KR20130077822A - 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 - Google Patents
멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 Download PDFInfo
- Publication number
- KR20130077822A KR20130077822A KR1020127030390A KR20127030390A KR20130077822A KR 20130077822 A KR20130077822 A KR 20130077822A KR 1020127030390 A KR1020127030390 A KR 1020127030390A KR 20127030390 A KR20127030390 A KR 20127030390A KR 20130077822 A KR20130077822 A KR 20130077822A
- Authority
- KR
- South Korea
- Prior art keywords
- message
- organization
- trusted
- tenant
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 44
- 230000008520 organization Effects 0.000 claims abstract description 87
- 238000000034 method Methods 0.000 claims description 73
- 238000012545 processing Methods 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 18
- 230000005055 memory storage Effects 0.000 claims description 15
- 238000010200 validation analysis Methods 0.000 claims description 4
- 238000001914 filtration Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003278 mimic effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000002146 bilateral effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 신뢰되는 전자 우편 통신을 제공할 수 있다. 메시지 소스 조직이 유효화될 수 있다. 수신자 조직을 위한 유효한 메시지 소스 조직으로부터 메시지가 수신될 때, 수신자 조직이 속성 데이터 확장을 지원하는지 여부에 대한 결정이 이루어질 수 있다. 지원한다고 결정되면, 메시지는 메시지 소스 조직과 연관된 속성 성분을 가지고 수신자 조직으로 송신될 수 있다.
Description
본 발명은 신뢰되는 전자 우편 통신을 제공하는 방법, 컴퓨터 판독 가능 매체 및 시스템에 관한 것이다.
멀티-테넌트(multi-tenant) 환경 내에서의 신뢰되는 전자 우편 통신은 멀티-테넌트 시스템으로부터 수신된 메시지를 인증하는 프로세스이다. 몇몇 경우에, 조직은 다수의 다른 조직으로부터 전자 우편을 수신할 수 있다. 조직은 특정한 다른 조직으로부터 온 것으로 인증된 메시지에 대하여 소정의 메시지 처리 규칙을 적용하면서 다른 메시지에 대해서는 상이한 규칙으로 처리하기를 원할 수 있다. 통상적인 전자 우편 시스템은 인증서 기반의 인증 및/또는 IP 어드레스 기반의 인증을 이용하여 다른 조직의 전자 우편 시스템과 신뢰되는 통신 채널을 형성할 수 있다.
그러나 이러한 기술은 신뢰되는 채널 호스트의 양측이 그 자신의 구역 내에 자신을 위한 전자 우편 시스템을 호스팅할 때에만 유용할 것이다. 어느 한쪽 당사자(또는 양측 당사자)가 서비스 제공자에 의해 호스팅되는 전자 우편 서비스를 이용할 때, 제공자의 인증서 및 IP 어드레스는 해당 서비스 제공자의 모든 고객 사이에 공유될 수 있고, 서비스 제공자의 특정 고객(테넌트로 알려짐)과 신뢰되는 통신 채널을 형성하기에 충분하지 않을 것이다.
이 요약은 이하의 상세한 설명에서 추가적으로 설명되는 개념의 선택을 단순화된 형태로 도입하도록 제공된 것이다. 이 요약은 청구 대상의 주요 특징 또는 필수 특징을 식별하도록 의도된 것이 아니다. 또한 이 요약은 청구 대상의 범주를 제한하는 데 이용되도록 의도된 것도 아니다.
본 발명은 신뢰되는 전자 우편 통신을 제공할 수 있다. 메시지 소스 조직이 유효화될 수 있다. 유효한 메시지 소스 조직으로부터 수신자 조직을 위한 메시지가 수신될 때, 수신자 조직이 속성 데이터 확장을 지원하는지 여부에 대한 판정이 이루어질 수 있다. 지원한다고 판정되면, 메시지는 메시지 소스 조직과 연관된 속성 성분과 함께 수신자 조직으로 송신될 수 있다.
상기 일반적인 설명 및 이하의 상세한 설명은 모두 예시를 제공하기 위한 것으로 오로지 설명적인 것이다. 따라서 상기 일반적인 설명 및 이하의 상세한 설명은 제한적인 것으로 간주되지 않아야 한다. 또한 본 명세서에 제시된 것에 추가하여 특징 또는 변경 사항이 제공될 수 있다. 예를 들면, 실시예는 상세한 설명에서 설명된 다양한 특징 조합 및 하부 조합에 관련될 수 있다.
본 명세서에 포함되어 그 일부를 구성하는 첨부된 도면은 본 발명의 다양한 실시예를 도식적으로 나타낸다.
본 발명에 따르면 멀티-테넌트(multi-tenant) 환경 내에서 신뢰되는 전자 우편 통신을 제공할 수 있다.
도 1은 운영 환경을 도시하는 블록도.
도 2는 메시지 소스 유효성 검증(validation) 및 속성을 제공하는 방법을 도시하는 흐름도.
도 3은 신뢰되는 전자 우편 통신을 제공하는 방법을 도시하는 흐름도.
도 4는 컴퓨팅 장치를 포함하는 시스템을 도시하는 블록도.
도 2는 메시지 소스 유효성 검증(validation) 및 속성을 제공하는 방법을 도시하는 흐름도.
도 3은 신뢰되는 전자 우편 통신을 제공하는 방법을 도시하는 흐름도.
도 4는 컴퓨팅 장치를 포함하는 시스템을 도시하는 블록도.
이하의 상세한 설명은 첨부된 도면을 참조한다. 가능한 경우에, 도면과 이하의 설명에서 동일한 참조 번호를 이용하여 동일하거나 유사한 성분을 참조하였다. 본 명세서에는 본 발명의 실시예에 관하여 설명되어 있으나, 그에 대한 수정, 보정 및 다른 구현도 가능하다. 예를 들면, 도면에 도시된 성분에 대하여 대체, 추가 또는 수정이 이루어질 수 있고, 본 명세서에 설명된 방법은 개시된 방법에 대하여 단계들을 대체, 재순서화 또는 추가함으로써 수정될 수 있다. 따라서 이하의 상세한 설명은 본 발명을 제한하지 않는다. 그 대신에 본 발명의 적절한 범주는 첨부된 청구항에 의해 정의된다.
본 발명에 따르면 멀티-테넌트(multi-tenant) 환경 내에서 신뢰되는 전자 우편 통신이 제공될 수 있다. 본 발명의 실시예에 따르면, 멀티-테넌트 전자 우편 시스템으로부터 전자 우편 메시지를 수신하는 전자 우편 시스템은 멀티-테넌트 시스템 중 특정 테넌트에 대하여 수신된 메시지의 속성을 규정할 수 있다. 이 속성은 수신 시스템이 비-속성화된 메시지에 실행되는 것과는 상이한 메시지 처리 규칙을 실행하도록 허용할 수 있다. 예를 들면, 추가 성능, 디스플레이 옵션 및/또는 필터링 단계를 우회하는 기능이 특정 테넌트에 연관된 메시지에 부여될 수 있다. "독립형 시스템"이라는 용어는 제 1 당사자의 구역 내에 배치되는 전자 우편 시스템을 지칭할 수 있다. "멀티-테넌트 시스템"이라는 용어는 전자 우편 서비스 제공자에 의해 호스팅되고 제 2 당사자에 의해 사용되는 전자 우편 시스템 및/또는 서비스를 지칭할 수 있다. "테넌트"라는 용어는 멀티-테넌트 시스템 내의 제 2 당사자의 대표자를 지칭할 수 있다.
도 1은 신뢰되는 전자 우편 통신을 제공하는 운영 환경(100)에 대한 블록도를 도시한다. 운영 환경은 독립형 조직(110)과, 복수의 전자 우편 호스팅 테넌트(125(A)-125(B))를 포함한 멀티-테넌트 전자 우편 호스팅 제공자(120)와, 복수의 전자 우편 필터링 테넌트(135(A)-135(B))를 포함한 멀티-테넌트 전자 우편 필터링 제공자(130)를 포함할 수 있다. 독립형 조직(110), 멀티-테넌트 전자 우편 호스팅 제공자(120) 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130)는 각각, 도시되지 않은 적어도 하나의 메시지 전송 에이전트를 포함할 수 있다. 독립형 조직(110), 멀티-테넌트 전자 우편 호스팅 제공자(120) 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130)는 근거리(local area) 네트워크, 셀룰러 데이터 네트워크 및/또는 인터넷 등과 같은 공용 네트워크 등과 같은 네트워크(140)를 통해 상호 통신할 수 있다. 멀티-테넌트 전자 우편 호스팅 제공자(120)는 전자 우편 송신/수신 기능을 모두 제공하도록 동작하는 서비스 제공자와, 복수의 전자 우편 호스팅 테넌트(125(A)-125(B))와 연관된 전자 우편을 저장하도록 동작하는 메모리 저장부를 포함할 수 있다. 멀티-테넌트 전자 우편 필터링 제공자(130)는 적어도 하나의 메시지 처리 규칙에 따라서 전자 우편 메시지를 처리한 후 복수의 전자 우편 필터링 테넌트(135(A)-135(B))로부터 전자 우편 메시지를 수신 및/또는 복수의 전자 우편 필터링 테넌트(135(A)-135(B))로 전자 우편 메시지를 전달하도록 작동하는 메일 중계(mail relay)를 포함할 수 있다. 예를 들면, 멀티-테넌트 전자 우편 필터링 제공자(130)는 중계된 전자 우편 메시지에 대해 안티-바이러스 스캔(anti-virus scans) 및/또는 스팸 필터링을 실행할 수 있다. 멀티-테넌트 전자 우편 호스팅 제공자(120) 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130)는 명세서 전체에 걸쳐 "멀티-테넌트 시스템"으로 지칭될 수 있고, 전자 우편 호스팅 테넌트(125(A)-125(B)) 및/또는 전자 우편 필터링 테넌트(125(A)-125(B))는 명세서 전체에 걸쳐 "테넌트"로 지칭될 수 있다. 전자 우편 필터링 테넌트(125(A)-125(B))는 전자 우편 필터링 테넌트(125(A)-125(B))의 가입 조직과 연관된 수신자들에게 수신, 송신 및 전달하는 것 등과 같이 독립형 조직(110)에 의해 사용되는 몇몇 메일 처리 기능을 제공하도록 작동할 수 있다. 예를 들면, 전자 우편 필터링 테넌트(125(A))의 가입 조직은 멀티-테넌트 전자 우편 필터링 제공자(130)로부터의 지원없이 메시지를 전송, 수신 및 저장하도록 작동할 수 있지만, 멀티-테넌트 전자 우편 필터링 제공자(130)를 통해 수신 및/또는 발신 메시지를 중계하여 안티-바이러스 스캐닝 등과 같은 부가 서비스에 대한 액세스를 획득하도록 선택할 수도 있다.
메시지 전송 에이전트(MTA)는 단일 및/또는 다중 홉(hop) 애플리케이션 레벨 트랜잭션에서 하나의 컴퓨터로부터 다른 컴퓨터로 전자 우편 메시지(이메일)를 전송할 수 있는 컴퓨터 프로세스 및/또는 소프트웨어 에이전트를 포함할 수 있다. MTA는 SMTP(Simple Mail Transfer Protocol)의 클라이언트(송신) 및 서버(수신) 부분을 모두 구현할 수 있다. SMTP는 네트워크(140) 등과 같은 인터넷 프로토콜(IP) 네트워크를 거쳐 이루어지는 전자 우편 전송을 위한 인터넷 표준이다. SMTP는 ESMTP(extended SMTP) 추가 규정을 포함하는 RFC RFC 5321(2008)에서 정의되어 있다. 운영 환경(100)의 구성 요소는 SMTP와 연관된 커맨드를 이용하여 통신할 수 있다. 예를 들면, 전자 우편 메시지를 교환하기 전에, 멀티-테넌트 호스팅 제공자(120)는 SMTP를 통해 독립형 조직(110)으로 "EHLO" 커맨드를 전송할 수 있다. 독립형 조직(110)은 "DSN", "STARTTLS" 및/또는 "SIZE" 등과 같이 지원되는 SMTP 확장의 목록으로 회신할 수 있다. 본 발명의 실시예에 따르면, 독립형 조직(110)은 지원되는 확장의 목록 내에서 "XOORG"라는 확장명을 포함하는 것에 의한 것 등과 같이 속성 데이터 성분 확장을 지원한다는 것을 그 회신 내에 표시할 수 있다.
독립형 조직(110), 멀티-테넌트 전자 우편 호스팅 제공자(120) 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130) 사이에 특정 테넌트에 대한 보안 통신 채널이 요구될 수 있다. 예를 들면, 독립형 조직(110)은 전자 우편 호스팅 테넌트(125(A))와 보안된 통신을 할 필요가 있을 수 있다. 독립형 조직(110)은 전자 우편 호스팅 테넌트(125(B))가 엔벨롭(envelope) 및/또는 메시지 내용 특성을 스푸핑(spoofing)함으로써 전자 우편 호스팅 테넌트(125(A))를 모방하도록 시도한다고 해도, 전자 우편 호스팅 테넌트(125(A))로부터 수신되는 메시지를 전자 우편 호스팅 테넌트(125(B))로부터 수신되는 메시지로부터 구별할 필요가 있을 것이다. 유사한 예로서, 전자 우편 필터링 테넌트(135(A))는 전자 우편 호스팅 테넌트(125(A))와 보안 상태로 통신할 필요가 있을 것이고, 이 경우에 통신의 양측은 테넌트 지정형이 될 필요가 있을 것이다.
특정 테넌트에 대해 보안 통신 채널을 형성함으로써, 해당 채널을 통해 수신되지 않는 메시지에 대해 부여될 수 있는 몇몇 정책을 적용 및/또는 몇몇 제한 사항을 우회할 수 있게 된다. 예를 들면, 안티-스팸(anti-spam) 필터링이 우회될 수 있고, 전자 우편 클라이언트 프로그램 내에서 특유의 포매팅/렌더링이 소정의 메시지 특성(예를 들면 특정 메시지 헤더에 기초하여 내부의 것으로 간주되는 구역 간(cross-premises) 메일)에 기초하여 이루어질 수 있고, 전자 우편 수신자 및 그룹이 인터넷으로부터의 메일을 허용하지 않도록 구성될 수 있게 하는 기능을 승인할 수 있고, 메시지 및/또는 첨부물 크기 제한이 완화될 수 있고, 서로 다른 첨부물 종류가 허용될 수 있는 것 등이 가능해진다.
도 2는 본 발명의 실시예에 따라서 메시지 소스 유효성 검증 및 속성을 제공하는 방법(200)에 포함되는 일반적인 단계를 제시하는 흐름도이다. 방법(200)은 도 4를 참조하여 이하에 보다 상세하게 설명되는 컴퓨팅 장치(400)를 이용하여 구현될 수 있다. 방법(200)의 단계를 구현하는 방식이 이하에서 보다 상세하게 설명될 것이다. 방법(200)은 시작 블록(205)에서 시작되어 단계(210)로 진행되고 여기에서 컴퓨팅 장치(400)는 소스 조직으로부터 메시지를 수신할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)는 호스팅 테넌트(125(A))로부터 독립형 시스템(110)에 있는 수신자를 위한 메시지를 수신할 수 있다.
다음에 방법(200)은 단계(220)로 진행되고 여기에서 컴퓨팅 장치(400)는 소스 조직을 식별할 수 있다. 예를 들면, 멀티-테넌트 호스트 제공자(120)는 메시지가 유효화된 테넌트로부터 수신되었는지 여부를 결정할 수 있다. 본 발명의 실시예에 따르면, 멀티-테넌트 호스트 제공자(120)는 또한 메시지와 연관된 헤더가 소스 조직을 정확하게 식별하는지를 검증할 수 있다. 본 발명의 실시예에 따르면, 멀티-테넌트 시스템은 멀티-테넌트 호스트 제공자(120)에서 주어진 도메인과 연관된 자신의 전자 우편 통신을 호스팅하도록 모색하는 조직에 의해 도메인 소유권 기록에 대해 검증 가능한 변경이 이루어지도록 요구하는 것 등에 의해 호스팅 테넌트(예를 들면, 호스팅 테넌트(125(A)-125(B)) 및/또는 필터링 테넌트(135(A)-135(B)) 등)를 유효화 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130)에 의해 제공된 서비스를 활용할 수 있다.
멀티-테넌트 시스템이 처음으로 새로운 테넌트와 통신할 때, 시스템은 새로운 테넌트의 도메인 유효성 검증을 실행할 수 있다. 이것은 새로운 테넌트가 서비스에 가입할 때 한 번 실행될 수 있다. 전달을 위해 수신된 메시지와 연관된 테넌트를 식별하는 것은 각각의 수신된 메시지에 대해 실행될 수 있다. 식별 작업은 예를 들면, 메시지 송신자의 사용자 이름/패스워드 인증에 의해 이루어질 수 있다. 송신자의 테넌트가 식별되면, 도메인(가입 시 유효화됨)이 메시지를 위한 속성 데이터로서 사용될 수 있다.
방법(200)은 다음에 단계(225)로 진행되고 여기에서 컴퓨팅 장치(400)는 수신자 조직과 보안 통신 채널을 형성할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)는 독립형 조직(110)과의 인증을 수행한다. 독립형 조직(110)과 멀티-테넌트 호스트 제공자(120) 사이의 인증은 TLS(Transport Layer Security) 및 인증서 기반의 상호 인증을 이용하여 이루어질 수 있다. 물리적으로 보안된 전용 선 등과 같은 다른 구현도 또한 이용될 수 있다.
TLS(Transport Layer Security)는 인터넷 등과 같은 네트워크를 통한 통신에 대해 보안성을 제공하는 암호화(cryptographic) 프로토콜을 포함한다. TLS는 전송 계층(Transport Layer)의 종단(end-to-end)에서 네트워크 접속의 세그먼트를 암호화(encrypts)한다. TLS 프로토콜은 클라이언트/서버 애플리케이션이 도청 및 변조(tampering)를 방지하도록 설계되는 방식으로 네트워크를 통해 통신하도록 허용할 수 있다. 본 발명의 실시예에 따른 양자간 접속 모드에서, TLS는 상호 인증을 실행하는 데 이용될 수 있다. 상호 인증은 통신의 양측이 요구되는 분야 및 데이터 포맷을 정의하는 X.509 인증서 등과 같은 인증서를 포함하도록 요구한다.
방법(200)은 단계(225)로부터 단계(230)로 진행되고 단계(230)에서 컴퓨팅 장치(400)는 수신자가 속성 데이터를 지원하는지 여부를 결정할 수 있다. 예를 들면, XOORG로 지칭되는 SMTP 확장은 EHLO 커맨드 응답의 일부분으로서 수신자 시스템에 의해 광고될 수 있다. 이것은 STARTTLS 커맨드에 후속하는 EHLO 커맨드에 응답하여 및/또는 제 1 EHLO 커맨드에 응답하여 이루어질 수 있다. XOORG 광고는 XOORG로도 지칭되는 "MAIL FROM:" 커맨드의 새로운 변수가 메시지의 송신을 대신하는 조직의 식별 정보를 전송하는 데 사용될 수 있다는 송신용 신호를 포함할 수 있다. 식별 정보는 전체 주소(fully-qualified) 도메인 이름을 포함할 수 있다. 예를 들면, 독립형 시스템(110)은 멀티-테넌트 호스팅 제공자(120)가 EHLO SMTP 커맨드를 전송할 때 XOORG 확장에 응답할 수 있다. 그러면 멀티-테넌트 호스팅 제공자(120)는 독립형 시스템(110)이 속성 데이터를 지원한다고 결정할 수 있다.
수신자가 속성 데이터를 지원하지 않으면, 방법(200)은 단계(260)로 진행되고 단계(260)에서 컴퓨팅 장치(400)는 속성 데이터 없이 메시지를 송신할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)는 네트워크(140)를 통해 SMTP를 이용하여 독립형 시스템(110)으로 메시지를 송신할 수 있다. 다음에 방법(200)은 단계(265)에서 종료된다.
단계(230)에서, 수신자가 속성 데이터를 지원한다고 결정되면, 방법(200)은 단계(240)로 진행되고 단계(240)에서 컴퓨팅 장치(400)는 소스 조직이 수신 조직에 의해 신뢰되는지 여부를 결정할 수 있다. 수신 조직은 송신 조직에게 속성 데이터를 수신하기를 원하는 조직의 목록을 제공하도록 작동할 수 있다. 예를 들면, 독립형 시스템(110)은 호스팅 테넌트(125(A))를 신뢰하지만 테넌트(125(B))를 신뢰하지 않는다는 것을 멀티-테넌트 호스팅 제공자(120)에게 통지할 수 있다. 소스가 신뢰되지 않는다면, 방법(200)은 단계(260)로 진행되고 여기에서 컴퓨팅 장치(400)는 상술된 바와 같이 메시지를 송신할 수 있다.
메시지가 수신자에 의해 신뢰되는 소스로부터 수신된다면, 방법(200)은 단계(250)로 진행되고 여기에서 컴퓨팅 장치(400)는 소스와 연관된 속성 데이터를 송신할 수 있다. 각 테넌트의 식별 정보는 프로비저닝(provisioning) 프로세스 동안에 멀티-테넌트 시스템에 의해 신뢰성 있게 유효화될 수 있다. 그러므로 멀티-테넌트 시스템은 그 테넌트 중 어느 하나에 의해 생성된 임의의 메시지를 해당 메시지를 생성한 실제 테넌트에 대해 속성화하는 신뢰성 있는 방법을 가질 수 있고, 독립형 시스템(110)으로부터 수신된 메시지를 그 각각의 조직에 대해 속성화할 수 있다.
본 발명의 실시예에 따르면, 멀티-테넌트 시스템은 또한 자신의 테넌트 중 하나에 전달하기 위해 멀티-테넌트 시스템에 의해 수신된 메시지의 송신자를 식별하도록 작동할 수 있다. 예를 들면, 멀티-테넌트 시스템은 독립형 시스템(110)을 식별하기에 충분한 데이터(예를 들면 메시지 소스 조직의 인증서 내의 FQDN(fully qualified domain name) 등)를 가질 수 있고, 안전하게 인증된 통신 채널에 기초하여 제 1 당사자에게 수신되는 메시지를 신뢰성 있게 속성화할 수 있다.
송신자와 연관된 속성 데이터를 수신자에게 제공하기 위해서, 컴퓨팅 장치(400)는 예를 들면, SMTP 프로토콜 확장을 이용할 수 있다. XOORG 커맨드가 SMTP 프레임워크(framework) 내에서 구현 및/또는 XOORG 변수가 SMTP 표준 프레임워크 내의 기존의 "MAIL FROM:" 커맨드 내에 포함될 수 있다. 별도의 XOORG 커맨드를 이용하여 "MAIL FROM:" 커맨드의 XOORG 변수가 각각의 메시지마다 달라질 수 있는 단일 SMTP 세션 동안에 주어진 소스 조직(예를 들면, 멀티-테넌트 시스템 중에서 특정한 테넌트)으로부터 송신되는 다수의 메시지와 연관된 속성 데이터를 송신할 수 있다. 프로토콜 확장은 수신 시스템이 모든 수신자 및 실제 메시지 데이터가 수신되기 전에 메시지가 신뢰될 수 있는지 여부를 결정하도록 허용할 수 있다.
다른 예시에서, 속성 데이터는 메시지 자체에 추가되거나, "X-발신자(X-Originator) 조직" 등과 같은 헤더 내에서 송신될 수 있다. SMTP 확장에서와 마찬가지로, 헤더의 값은 메시지를 대신 전송한 조직의 식별 정보를 포함할 수 있고, 전체 주소(fully-qualified) 도메인 이름을 포함할 수 있다. SMTP 확장 및 헤더는 상호 배타적인 것이 아니고, 함께 제공될 수 있다. 프로토콜 변수 내에 제공된 데이터는 헤더 값보다 선행할 수 있다. 수신 MTA에 의해 그와 불일치하는 것이 검출된다면, 프로토콜 변수 값을 부합하기 위해 헤더를 리스탬프(re-stamp)할 수 있다.
단계(250)로부터, 방법(200)은 단계(260)로 진행되고 여기에서 상술된 바와 같이 컴퓨팅 장치(400)는 메시지를 송신할 수 있다. 본 발명의 실시예에 따르면, 단계(250)와 관련하여 설명된 바와 같이 속성 데이터가 메시지 헤더 내에 포함된 경우에 속성 데이터 및 메시지는 함께 송신될 수 있다. 다음에 방법(200)은 단계(265)에서 종료될 수 있다.
도 3은 본 발명의 실시예에 따라서 신뢰되는 전자 우편 통신을 제공하는 방법(300)에 포함되는 일반적인 단계를 제시하는 흐름도이다. 방법(300)은 도 4를 참조하여 이하에 보다 상세하게 설명되는 컴퓨팅 장치(400)를 이용하여 구현될 수 있다. 방법(300)의 단계를 구현하는 방식은 이하에서 보다 세부적으로 설명될 것이다. 방법(300)은 시작 단계(305)에서 개시되고, 단계(310)로 진행될 수 있는데 여기에서 컴퓨팅 장치(400)는 다른 조직과의 신뢰 관계를 형성할 수 있다. 예를 들면, 독립형 시스템(110)은 멀티-테넌트 호스팅 제공자(120) 등과 같이 주어진 멀티-테넌트 시스템으로부터 속성 데이터를 허용하도록 구성될 수 있다. 본 발명의 실시예에 따르면, 속성 데이터는 오로지 신뢰되는 조직으로부터 온 것만 허용될 수 있고, 보안 채널을 형성하도록 시도할 수 있는 어떠한 당사자로부터 온 것도 허용하지 않을 것이다.
다음에 방법(300)은 단계(320)로 진행될 수 있고, 여기에서 컴퓨팅 장치(400)는 자신이 속성 데이터를 지원한다는 것을 메시지 제공자에게 통지할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)로부터의 SMTP EHLO 커맨드에 응답하여, 멀티-테넌트 호스팅 제공자(120)가 신뢰되는 시스템으로서 구성된다면 독립형 시스템(110)은 자신이 "XOORG" 확장을 지원한다는 표시를 송신할 수 있다.
단계(320)로부터, 방법(300)은 단계(330)로 진행될 수 있고 여기에서 컴퓨팅 장치(400)는 신뢰되는 메시지 제공자로부터 메시지를 수신할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)는 호스팅 테넌트(125(A))로부터 독립형 시스템(110)으로 전자 우편 메시지를 송신할 수 있다.
단계(330)로부터, 방법(300)은 단계(340)로 진행될 수 있고 여기에서 컴퓨팅 장치(400)는 전자 우편 메시지가 속성 데이터와 연관되는지 여부를 결정할 수 있다. 예를 들면, 방법(200)의 단계(240)에 관련하여 상술된 바와 같이 독립형 시스템(110)은 XOORG 데이터가 SMTP 통신의 부분으로서 및/또는 메시지 헤더의 부분으로서 수신되었는지 여부를 결정할 수 있다.
단계(340)에서, 컴퓨팅 장치(400)가 메시지가 속성 데이터와 연관된다고 결정하면, 방법(300)은 단계(350)로 진행되고 여기에서 컴퓨팅 장치(400)는 속성 데이터가 신뢰되는 소스 조직을 식별하는지 여부를 결정할 수 있다. 예를 들면, 독립형 시스템(110)은 호스팅 테넌트(125(A))를 신뢰하지만 호스팅 테넌트(125(B))를 신뢰하지 않을 수 있다. 독립형 시스템(110)은 속성 데이터(예를 들면, 멀티-테넌트 호스팅 시스템(120)을 이용하는 소스 조직에 대한 전체 주소 도메인 이름)를 검사할 수 있고, 신뢰되는 조직의 도메인에 대한 내부 저장된 목록에 대해 해당 데이터를 비교할 수 있다.
단계(350)에서, 컴퓨팅 장치(400)가 속성 데이터가 신뢰되는 소스와 연관된다고 결정하면, 방법(300)은 단계(360)로 진행되고 여기에서 컴퓨팅 장치(400)는 신뢰되는 소스로부터의 메시지와 연관된 메시지 처리 규칙을 적용할 수 있다. 예를 들면, 신뢰되는 소스로부터의 메시지는 스팸 필터링 프로세스의 우회, 더 큰 첨부물 크기 및/또는 서로 다른 첨부물 종류의 허용 및/또는 외형 포매팅(appearance formatting)이 적용될 수 있다. 본 발명의 실시예에 따르면, 서로 다른 신뢰되는 소스는 서로 다른 메시지 처리 규칙과 연관될 수 있다. 예를 들면, 호스팅 테넌트(125(A)) 및 호스팅 테넌트(125(B))로부터의 메시지는 모두 신뢰되는 것일 수 있지만, 그 모두가 스팸 필터를 우회하도록 허용될 수 있음에도 오로지 호스팅 테넌트(125(A))로부터의 메시지만이 10MB를 초과하는 첨부물을 전송하도록 허용될 수 있다. 다음에 방법(300)은 단계(375)에서 종료될 수 있다.
단계(340)에서 메시지가 속성 데이터를 갖지 않는 것으로 결정 및/또는 단계(350)에서 속성 데이터가 신뢰되는 소스와 연관되지 않는다고 결정되었다면, 방법(300)은 단계(370)로 진행되고 여기에서 신뢰되지 않는 및/또는 디폴트 메시지 처리 규칙이 적용될 수 있다. 예를 들면, 이러한 메시지는 스팸 필터에 의해 처리될 수 있고, 신뢰되는 메시지와는 상이한 첨부물 제한이 부여될 수 있다. 다음에 방법(300)은 단계(375)에서 종료될 수 있다.
수신자(예를 들면, 독립형 시스템(110))가 속성 데이터 변수를 수신할 때, 식별된 테넌트를 신뢰하도록 구성되었는지 여부를 검사할 수 있다. 테넌트가 신뢰되는 것이라면, 독립형 시스템(110)은 그 메시지가 익명의(anonymous) 메시지에 적용 가능한 그 자신의 몇몇 정책을 우회하도록 허용할 수 있다. 테넌트가 신뢰되는 것으로 구성되지 않으면, 독립형 시스템(110)은 예를 들면, 3가지 방식, 즉 1) 그 메시지를 허용하고, 신뢰되지 않는 당사자로부터 수신된 임의의 메시지로 취급하는 방식, 2) 4XX 응답으로 해당 메시지를 일시적으로 거부하는 방식 또는 3) 5XX 응답으로 해당 메시지를 영구적으로 거부하는 방식 중 하나의 방식으로 반응할 수 있다. 4XX 및 5XX 응답은 SMTP 표준에 따른 에러/통지 메시지를 포함할 수 있다. 일시적 거부는 신뢰되지 않는 "발신자(originator) 조직"으로부터의 메시지가 소정 시간 동안 대기열에 있게 하여, 양측에 있는 관리자에게 구성 문제를 해결 및/또는 메시지를 검토할 기회를 제공하고, 최종 사용자에게 영향을 주지 않으면서 대기열에 있는 메시지를 전달한다.
본 발명에 따른 실시예는 신뢰되는 전자 우편 통신을 제공하는 시스템을 포함할 수 있다. 시스템은 메모리 저장부와, 메모리 저장부에 결합된 처리 장치를 포함할 수 있다. 처리 장치는 메시지 소스 조직을 유효화하고, 수신자 조직을 위한 유효화된 메시지 소스 조직으로부터 메시지를 수신하고, 수신자 조직이 속성 데이터 확장을 지원하는지 여부를 결정하고, 지원한다면 해당 메시지 소스 조직과 연관된 속성 성분을 갖고 그 수신사 조직에 메시지를 송신하도록 작동할 수 있다. 수신자 조직이 속성 데이터 확장을 지원한다고 결정되는지 여부에 무관하게 속성 성분은 메시지 헤더 내부, 본문(body) 내부 및/또는 첨부물로 추가되는 것 등과 같이 메시지에 추가될 수 있다. 그러면 수신자 조직은 추가된 속성 데이터를 허용, 거부, 무시 및/또는 활용할 것인지 여부를 결정할 수 있게 된다.
본 발명에 따른 다른 실시예는 신뢰되는 전자 우편 통신을 제공하는 시스템을 포함할 수 있다. 시스템은 메모리 저장부 및 메모리 저장부에 결합된 처리 장치를 포함할 수 있다. 처리 장치는 멀티-테넌트 전자 우편 제공자와의 신뢰 관계를 형성하고, 속성 성분이 지원된다는 것을 멀티-테넌트 전자 우편 제공자에게 통지하고, 멀티-테넌트 전자 우편 제공자의 클라이언트 테넌트로부터 전자 우편 메시지를 수신하고, 전자 우편 메시지가 속성 성분과 연관되는지 여부를 결정하도록 작동할 수 있다. 전자 우편 메시지가 속성 성분과 연관된다면, 처리 장치는 속성 성분이 클라이언트 테넌트를 신뢰되는 송신자로 식별하는지 여부를 결정하고, 신뢰되는 송신자라면 신뢰되는 송신자로부터 수신된 전자 우편 메시지와 연관된 전자 우편 처리 규칙을 적용하도록 작동할 수 있다.
본 발명에 따른 또 다른 실시예는 신뢰되는 전자 우편 통신을 제공하는 시스템을 포함할 수 있다. 시스템은 메모리 저장부 및 메모리 저장부에 결합된 처리 장치를 포함할 수 있다. 처리 장치는 소스 조직과의 유효화된 통신 채널을 형성하고, 소스 조직으로부터 전자 우편 메시지를 수신하고, 전자 우편 메시지가 속성 데이터 성분과 연관되는지 여부를 결정하고, 연관된다면 속성 데이터 성분이 신뢰되는 소스 조직을 식별하는지 여부를 결정하도록 작동할 수 있다. 속성 데이터 성분이 신뢰되는 소스 조직으로 식별한다면, 처리 장치는 전자 우편 메시지를 전달하기 전에 적어도 하나의 제 1 메시지 처리 규칙을 적용하도록 작동할 수 있다. 속성 데이터 성분이 신뢰되는 소스 조직으로 식별하지 않으면, 처리 장치는 전자 우편 메시지를 전달하기 전에 적어도 하나의 제 2 메시지 처리 규칙을 적용하도록 작동할 수 있다.
도 4는 컴퓨팅 장치(400)를 포함하는 시스템을 도시하는 블록도이다. 본 발명의 실시예에 따르면, 상술된 메모리 저장부 및 처리 장치는 도 4의 컴퓨팅 장치(400) 등과 같은 컴퓨팅 장치 내에 구현될 수 있다. 하드웨어, 소프트웨어 또는 펌웨어의 임의의 적절한 조합은 메모리 저장부 및 처리 장치를 구현하기 위해 사용될 수 있다. 예를 들면, 메모리 저장부 및 처리 장치는 컴퓨팅 장치(400)로 구현되거나 컴퓨팅 장치(400)와 조합하여 임의의 다른 컴퓨팅 장치(418)로 구현될 수 있다. 상술된 시스템, 장치 및 프로세서는 예시적인 것이고, 다른 시스템, 장치 및 프로세서도 본 발명의 실시예에 따라서 상술된 메모리 저장부 및 처리 장치를 포함할 수 있다. 더욱이, 컴퓨팅 장치(400)는 상술된 바와 같이 시스템(100)을 위한 운영 환경을 포함할 수 있다. 시스템(100)은 다른 환경에서 작동할 수 있고, 컴퓨팅 장치(400)로 한정되지 않는다.
도 4를 참조하면, 본 발명의 실시예에 따른 시스템은 컴퓨팅 장치(400) 등과 같은 컴퓨팅 장치를 포함할 수 있다. 기본 구성에서, 컴퓨팅 장치(400)는 적어도 하나의 처리 장치(402) 및 시스템 메모리(404)를 포함할 수 있다. 컴퓨팅 장치의 구성 및 종류에 따라서, 시스템 메모리(404)는 휘발성(예를 들면 RAM(random access memory)), 비휘발성(예를 들면 ROM(read-only memory)), 플래시 메모리 또는 그 조합을 포함할 수 있지만 이것으로 한정되지 않는다. 시스템 메모리(404)는 운영 시스템(405), 하나 이상의 프로그래밍 모듈(406)을 포함할 수 있고, MTA(message transport agent)(407)를 포함할 수 있다. 예를 들면, 운영 시스템(405)은 컴퓨팅 장치(400)의 동작을 제어하는 데 적합할 수 있다. 본 발명의 실시예는 그래픽 라이브러리(graphics library), 다른 운영 시스템, 또는 임의의 다른 애플리케이션 프로그램과 함께 실행될 수 있고, 임의의 특정한 애플리케이션 또는 시스템으로 한정되지 않는다. 이 기본 구성은 점선(408) 내의 구성 요소로서 도 4에 도시되어 있다.
컴퓨팅 장치(400)는 추가적인 특징 또는 기능을 가질 수 있다. 예를 들면, 컴퓨팅 장치(400)는 또한 예를 들면, 자기 디스크, 광학 디스크 또는 테이프 등과 같은 추가적인 데이터 저장 장치(탈착 가능 및/또는 탈착 불가능)를 포함할 수 있다. 이러한 추가적인 저장부는 탈착 가능 저장부(409) 및 탈착 불가능 저장부(410)로서 도 4에 도시되어 있다. 컴퓨팅 장치(400)는 또한 예를 들면, 인트라넷(intranet) 또는 인터넷 등의 분산형 컴퓨팅 환경 내에서 네트워크를 통한 것 등과 같이 장치(400)가 다른 컴퓨팅 장치(418)와 통신할 수 있게 하는 통신 접속(416)을 포함할 수 있다. 통신 접속(416)은 통신 매체의 하나의 예시이다.
본 명세서에 사용된 컴퓨터 판독 가능 매체라는 용어는 컴퓨터 저장 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터 등과 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 탈착 가능 및 탈착 불가능 매체를 포함할 수 있다. 시스템 메모리(404), 탈착 가능 저장부(409) 및 탈착 불가능 저장부(410)는 모두 컴퓨터 저장 매체의 예시(즉 메모리 저장부)이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM(electrically erasable read-only memory), 플래시 메모리 또는 다른 메모리 기술이거나, CD-ROM, DVD(digital versatile disks) 또는 다른 광학 저장부이거나, 자기 카세트, 자기 테이프, 자기 디스크 저장부 또는 다른 자기 저장 장치이거나, 정보를 저장하는 데 사용될 수 있고 컴퓨팅 장치(400)에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있지만 그것으로 한정되지 않는다. 이러한 임의의 컴퓨터 저장 매체는 장치(400)의 부분일 수 있다. 컴퓨팅 장치(400)는 또한 키보드, 마우스, 펜, 사운드 입력 장치, 터치 입력 장치 등과 같은 입력 장치(412)를 구비할 수 있다. 디스플레이, 스피커, 프린터 등과 같은 출력 장치(414)도 포함될 수 있다. 상술된 장치는 예시적인 것이고, 그 외의 것이 사용될 수 있다.
본 명세서에 사용된 컴퓨터 판독 가능 매체라는 용어는 또한 통신 매체를 포함할 수 있다. 통신 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 반송파(carrier wave) 또는 다른 전송 메커니즘 등과 같은 변조된 데이터 신호 내의 다른 데이터로 구현될 수 있고, 임의의 정보 전달 매체를 포함한다. "변조된 데이터 신호"라는 용어는 하나 이상의 특징 집합을 갖거나 신호 내의 정보를 부호화(encode)하는 방식으로 변경되는 신호를 지칭할 수 있다. 제한 사항이 아닌 예시로서, 통신 매체는 유선 네트워크 또는 직접-유선 접속 등과 같은 유선 매체와, 음향, 무선 주파수(RF), 적외선 및 다른 무선 매체 등과 같은 무선 매체를 포함할 수 있다.
상술된 바와 같이, 다수의 프로그램 모듈 및 데이터 파일은 운영 시스템(405)을 포함하는 시스템 메모리(404) 내에 포함될 수 있다. 처리 장치(402)에서 실행되는 동안에, 프로그래밍 모듈(406)(예컨대, MTA(407) 등)은 예를 들면, 상술된 바와 같은 하나 이상의 방법(200) 및/또는 방법(300)의 단계를 포함하는 프로세스를 실행할 수 있다. 상술된 프로세스는 예시이고, 처리 장치(402)는 다른 프로세스를 실행할 수 있다. 본 발명의 실시예에 따라 사용될 수 있는 다른 프로그래밍 모듈은 전자 우편 및 연락처(contacts) 애플리케이션, 워드 프로세싱 애플리케이션, 스프레드시트 애플리케이션, 데이터베이스 애플리케이션, 슬라이드 프레젠테이션 애플리케이션, 그림 또는 컴퓨터-보조 애플리케이션 프로그램 등을 포함할 수 있다.
일반적으로, 본 발명의 실시예에 따르면, 프로그램 모듈은 루틴, 프로그램, 구성 요소, 데이터 구조 및 특정한 작업을 실행할 수 있거나 특정한 추상적 데이터 종류를 구현할 수 있는 다른 종류의 구조를 포함할 수 있다. 더욱이 본 발명의 실시예는 휴대형 장치, 멀티프로세서 시스템, 마이크로-프로세서 기반 또는 프로그래밍 가능 소비자 가전, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 다른 컴퓨터 시스템 구성으로 실행될 수 있다. 본 발명의 실시예는 또한 통신 네트워크를 통해 링크로 연결된 원격 프로세싱 장치에 의해 작업이 실행되는 분산형 컴퓨팅 환경 내에서 실행될 수 있다. 분산형 컴퓨팅 환경에서, 프로그램 모듈은 지역 및 원격 메모리 저장 장치 모두의 내부에 위치될 수 있다.
더욱이, 본 발명의 실시예는 개별(discrete) 전자 부품, 로직 게이트(logic gates)를 포함하는 패키지화(packaged) 또는 집적화된 전자 칩, 마이크로-프로세서를 활용하는 회로 또는 전자 부품 또는 마이크로-프로세서를 포함한 단일 칩을 포함하는 전자 회로 내에서 실현될 수 있다. 본 발명의 실시예는 또한 기계, 광학, 유체 및 양자 기술을 포함하지만 이것으로 한정되지 않고, 예를 들면, AND, OR, 및 NOT 등과 같은 논리 연산을 실행할 수 있는 다른 기술을 이용하여 실현될 수 있다. 추가하여, 본 발명의 실시예는 범용 컴퓨터 내에서 실현되거나 임의의 다른 회로 또는 시스템 내에서 실현될 수 있다.
예를 들면, 본 발명의 실시예는 컴퓨터 프로세스(방법), 컴퓨팅 시스템 또는 컴퓨터 프로그램 제품 또는 컴퓨터 판독 가능 매체 등과 같은 제조물로 구현될 수 있다. 컴퓨터 프로그램 제품은 컴퓨터 시스템에 의해 판독 가능하고, 컴퓨터 프로세스를 실행하기 위하여 명령어로 된 컴퓨터 프로그램을 부호화할 수 있는 컴퓨터 저장 매체일 수 있다. 컴퓨터 프로그램 제품은 또한 컴퓨팅 시스템에 의해 판독 가능한 반송파 상에서 전파된 신호일 수 있고, 컴퓨터 프로세스를 실행하기 위한 명령어의 컴퓨터 프로그램을 부호화한 것일 수 있다. 따라서 본 발명은 하드웨어 및/또는 소프트웨어(펌웨어, 상주 소프트웨어, 마이크로-코드(micro-code) 등을 포함함)에서 구현될 수 있다. 다시 말해서, 본 발명의 실시예는 명령어 실행 시스템에 의해서 또는 명령어 실행 시스템과 접속되도록 매체 내에 구현된 컴퓨터 사용 가능 또는 컴퓨터 판독 가능 프로그램 코드를 갖는 컴퓨터 사용 가능 또는 컴퓨터 판독 가능 저장 매체 상의 컴퓨터 프로그램 제품의 형태를 가질 수 있다. 컴퓨터 사용 가능 또는 컴퓨터 판독 가능 매체는 명령어 실행 시스템, 기구 또는 장치에 의해 사용되거나 관련된 프로그램을 포함, 저장, 통신, 전파 또는 전송할 수 있는 임의의 매체일 수 있다.
컴퓨터 사용 가능 또는 컴퓨터 판독 가능 매체는 예를 들면 전자, 자기, 광학, 전자기, 적외선 또는 반도체 시스템, 기구, 장치 또는 전파 매체일 수 있지만 이것으로 한정되지 않는다. 보다 구체적인 컴퓨터 판독 가능 매체의 예시(비제한적 목록)로서, 컴퓨터 판독 가능 매체는 하나 이상의 배선을 갖는 전기 접속, 휴대형 컴퓨터 디스켓, RAM(random access memory), ROM(read-only memory), EPROM(erasable programmable read-only memory) 또는 플래시 메모리, 광섬유 및 휴대형 CD-ROM(compact disc read-only memory)를 포함할 수 있다. 컴퓨터 사용 가능 또는 컴퓨터 판독 가능 매체는 프로그램이 인쇄될 수 있는 종이 또는 다른 적합한 매체도 될 수 있는데, 왜냐하면 이 프로그램은 예를 들면, 종이 또는 다른 매체에 대한 광학 스캐닝을 통해서 전자적으로 캡처링(captured)된 후, 적절한 방식으로 컴파일링(compiled), 해석 또는 다른 처리가 된 다음, 필요한 경우에는 컴퓨터 메모리 내에 저장될 수 있기 때문이라는 것을 알 수 있을 것이다.
예를 들면, 본 발명의 실시예는 본 발명의 실시예에 따른 방법, 시스템 및 컴퓨터 프로그램 제품의 블록도 및/또는 작동 예시를 참조하여 상술되어 있다. 블록 내에 언급된 기능/동작은 어떠한 흐름도 내에서 도시된 순서와도 다르게 발생할 수 있다. 예를 들면, 포함된 기능/동작에 따라서 순차적으로 도시된 2개의 블록은 사실상 실질적으로 동시에 실행되거나 그 블록들은 때때로 역순서로 실행될 수 있다.
본 발명의 소정의 실시예가 설명되어 있으나, 다른 실시예가 존재할 수 있다. 더욱이, 본 발명의 실시예는 메모리 및 다른 저장 매체 내에 저장된 데이터와 관련하여 설명되어 있으나, 데이터는 또한 하드 디스크, 플로피 디스크 또는 CD-ROM 등과 같은 2차 저장 장치, 인터넷으로부터의 반송파 또는 다른 형태의 RAM 또는 ROM 등과 같은 다른 종류의 컴퓨터 판독 가능 매체에 저장되거나 그것으로부터 판독될 수 있다. 또한 개시된 방법의 단계는 본 발명에서 벗어나지 않으면서, 단계의 재순차화 및/또는 단계의 추가 또는 삭제를 포함하는 임의의 방식으로 수정될 수 있다.
본 명세서에 포함된 코드에 대한 저작권을 포함한 모든 권리는 출원인에게 부여되고 출원인의 소유이다. 출원인은 본 명세서에 포함된 코드에 대한 모든 권리를 보유하고 유지하며 허가된 특허의 복제와 관련된 것에만 자료의 복제에 대해 허가하며 다른 용도에 대해서는 허가하지 아니한다.
본 명세서가 예시를 포함하지만, 본 발명의 범주는 이하의 청구항에 의해서 지정되어 있다. 더욱이, 본 명세서가 구조적 특징 및/또는 방법 동작을 특정하게 설명하는 내용으로 설명되어 있으나, 청구항은 상술된 특징 또는 동작으로 제한되지 않는다. 오히려 상술된 특정 특징 및 동작은 본 발명의 실시예에 대한 예시로서 개시된 것이다.
Claims (15)
- 신뢰되는 전자 우편 통신을 제공하는 방법으로서,
메시지 소스 조직(message source organization)으로부터 수신자 조직을 위한 메시지를 수신하는 단계와,
상기 메시지 소스 조직을 식별하는 단계와,
상기 수신자 조직이 속성 데이터 확장(attribution data extension)을 지원하는지 여부를 판정하는 단계와,
상기 수신자 조직이 상기 속성 데이터 확장을 지원한다는 판정에 응답하여, 상기 메시지 소스 조직과 연관된 속성 데이터와 함께 상기 메시지를 상기 수신자 조직에게 송신하는 단계를 포함하는
신뢰되는 전자 우편 통신의 제공 방법.
- 제 1 항에 있어서,
상기 메시지 소스 조직과 상기 수신자 조직 사이에 보안 통신 채널을 형성하는 단계를 더 포함하고,
상기 메시지 소스 조직은 독립형 조직을 포함하고, 상기 수신자 조직은 멀티-테넌트(multi-tenant) 전자 우편 서비스 제공자를 포함하는
신뢰되는 전자 우편 통신의 제공 방법.
- 제 1 항에 있어서,
상기 메시지 소스 조직과 연관된 속성 데이터와 함께 상기 메시지를 상기 수신자 조직에게 송신하는 상기 단계는, 상기 속성 데이터를 포함하는 SMTP(Simple Message Transport Protocol) 커맨드를 상기 수신자 조직에 송신하는 단계를 포함하는
신뢰되는 전자 우편 통신의 제공 방법.
- 제 1 항에 있어서,
상기 메시지 소스 조직과 연관된 속성 데이터와 함께 상기 메시지를 상기 수신자 조직에게 송신하는 상기 단계는, 상기 수신자 조직에 상기 메시지를 송신하기 전에 상기 메시지에 상기 속성 데이터를 추가하는 단계를 포함하는
신뢰되는 전자 우편 통신의 제공 방법.
- 제 1 항에 있어서,
상기 수신자 조직이 상기 속성 데이터 확장을 지원하는지 여부를 판정하는 상기 단계는, SMTP(Simple Message Transport Protocol)을 통해 송신되는 EHLO 커맨드에 응답하여 상기 수신자 조직이 상기 속성 데이터 확장의 지원을 광고하는지 여부를 판정하는 단계를 포함하는
신뢰되는 전자 우편 통신의 제공 방법.
- 제 1 항에 있어서,
상기 메시지 소스 조직의 도메인 소유권 유효성 검증을 실행하는 단계를 더 포함하는
신뢰되는 전자 우편 통신의 제공 방법.
- 실행될 때 신뢰되는 전자 우편 통신을 제공하는 방법을 실행하는 명령어의 집합을 저장한 컴퓨터 판독 가능 매체로서,
상기 명령어 집합에 의해 실행되는 상기 방법은
멀티-테넌트 전자 우편 제공자와의 신뢰 관계를 형성하는 단계와,
속성 성분이 지원된다는 것을 상기 멀티-테넌트 전자 우편 제공자에게 통지하는 단계와,
상기 멀티-테넌트 전자 우편 제공자의 클라이언트로부터 전자 우편 메시지를 수신하는 단계와,
상기 전자 우편 메시지가 속성 성분과 연관되는지 여부를 판정하는 단계와,
상기 전자 우편 메시지가 상기 속성 성분과 연관된다는 판정에 응답하여, 상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로서 식별하는지 여부를 판정하는 단계와,
상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로 식별한다는 판정에 응답하여, 신뢰되는 송신자로부터 수신된 전자 우편 메시지와 연관된 전자 우편 처리 규칙을 적용하는 단계를 포함하는
컴퓨터 판독 가능 매체.
- 제 7 항에 있어서,
상기 멀티-테넌트 전자 우편 제공자에게 속성 성분이 지원된다는 것을 통지하는 상기 단계는 SMTP(Simple Message Transport Protocol)를 통해 송신되는 EHLO 커맨드에 응답하여 속성 데이터 확장의 지원을 광고하는 단계를 포함하는
컴퓨터 판독 가능 매체.
- 제 8 항에 있어서,
상기 속성 성분은 SMTP(Simple Message Transport Protocol) 커맨드, 상기 전자 우편 메시지와 연관된 헤더, 상기 전자 우편 메시지 본문의 하부 집합 및 상기 전자 우편 메시지와 연관된 첨부물 중 적어도 하나로서 수신되는
컴퓨터 판독 가능 매체. - 제 7 항에 있어서,
신뢰되는 송신자로부터 수신된 전자 우편 메시지와 연관된 전자 우편 처리 규칙을 적용하는 상기 단계는, 신뢰되는 송신자로부터 수신되지 않은 전자 우편 메시지에 적용되는 적어도 하나의 메시지 분석기를 우회하는(bypassing) 단계를 포함하는
컴퓨터 판독 가능 매체.
- 제 7 항에 있어서,
신뢰되는 송신자로부터 수신된 전자 우편 메시지와 연관된 전자 우편 처리 규칙을 적용하는 상기 단계는, 신뢰되는 송신자로부터 수신되지 않은 전자 우편 메시지에 허용되는 것보다 더 큰 첨부물 크기를 허용하는 단계를 포함하는
컴퓨터 판독 가능 매체.
- 제 7 항에 있어서,
상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로 식별하지 않는다는 판정에 응답하여, 상기 메시지의 전달을 허용하는 단계와, 신뢰되는 송신자로부터 수신되지 않은 전자 우편 메시지와 관련된 제 2 전자 우편 처리 규칙을 적용하는 단계를 더 포함하는
컴퓨터 판독 가능 매체.
- 제 7 항에 있어서,
상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로 식별하지 않는다는 판정에 응답하여, 상기 메시지를 거부하는 단계를 더 포함하는
컴퓨터 판독 가능 매체.
- 제 7 항에 있어서,
상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로 식별하지 않는다는 판정에 응답하여, 관리자에게 상기 전자 우편 메시지가 상기 신뢰되지 않는 클라이언트로부터 온 것임을 통지하는 단계와, 상기 전자 우편 메시지를 전달할 것인지 여부에 대한 판정이 수신될 때까지 상기 메시지를 일시적으로 거부하는 단계를 더 포함하는
컴퓨터 판독 가능 매체.
- 신뢰되는 전자 우편 통신을 제공하는 시스템으로서,
메모리 저장부와,
상기 메모리 저장부에 결합된 처리 장치를 포함하고,
상기 처리 장치는
소스 조직과의 유효화된 통신 채널을 생성하는 동작-상기 유효화된 통신 채널의 생성 동작은 TLS(transport layer security) 프로토콜 인증서 기반의 인증을 실행하는 동작을 포함함-과,
상기 소스 조직으로부터 전자 우편 메시지를 수신하는 동작-상기 소스 조직은 멀티-테넌트 전자 우편 서비스 제공자를 포함함-과,
상기 전자 우편 메시지가 속성 데이터 성분과 연관되는지 여부를 판정하는 동작-상기 속성 데이터 성분은 SMTP(Simple Message Transport Protocol) 변수, SMTP 커맨드, 상기 전자 우편 메시지와 연관된 헤더, 상기 전자 우편 메시지의 본문의 하부 집합 및 상기 전자 우편 메시지와 연관된 첨부물 중 적어도 하나를 포함함-과,
상기 전자 우편 메시지가 속성 데이터 성분과 연관된다는 판정에 응답하여, 상기 속성 데이터 성분이 신뢰되는 소스 조직을 식별하는지 여부를 판정하는 동작과,
상기 속성 데이터 성분이 신뢰되는 소스 조직을 식별한다는 판정에 응답하여, 상기 전자 우편 메시지를 전달하기 전에 적어도 하나의 제 1 메시지 처리 규칙을 적용하는 동작과,
상기 속성 데이터 성분이 신뢰되는 소스 조직을 식별하지 않는다는 판정에 응답하여, 상기 전자 우편 메시지를 전달하기 전에 적어도 하나의 제 2 메시지 처리 규칙을 적용하는 동작을 실행하는
시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/785,348 US8707420B2 (en) | 2010-05-21 | 2010-05-21 | Trusted e-mail communication in a multi-tenant environment |
US12/785,348 | 2010-05-21 | ||
PCT/US2011/034800 WO2011146232A2 (en) | 2010-05-21 | 2011-05-02 | Trusted e-mail communication in a multi-tenant environment |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177027593A Division KR101903923B1 (ko) | 2010-05-21 | 2011-05-02 | 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130077822A true KR20130077822A (ko) | 2013-07-09 |
KR101784756B1 KR101784756B1 (ko) | 2017-10-12 |
Family
ID=44973578
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177027593A KR101903923B1 (ko) | 2010-05-21 | 2011-05-02 | 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 |
KR1020127030390A KR101784756B1 (ko) | 2010-05-21 | 2011-05-02 | 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177027593A KR101903923B1 (ko) | 2010-05-21 | 2011-05-02 | 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 |
Country Status (11)
Country | Link |
---|---|
US (2) | US8707420B2 (ko) |
EP (1) | EP2572328B1 (ko) |
JP (1) | JP6092098B2 (ko) |
KR (2) | KR101903923B1 (ko) |
CN (1) | CN102918810B (ko) |
AU (1) | AU2011256698B2 (ko) |
BR (1) | BR112012029427B1 (ko) |
CA (1) | CA2798124C (ko) |
HK (1) | HK1180853A1 (ko) |
RU (1) | RU2569806C2 (ko) |
WO (1) | WO2011146232A2 (ko) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2503164B (en) * | 2011-03-02 | 2015-12-09 | Ibm | Cross enterprise communication |
JP5532105B2 (ja) * | 2011-12-28 | 2014-06-25 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、及びコンピュータプログラム |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US9237168B2 (en) * | 2012-05-17 | 2016-01-12 | Cisco Technology, Inc. | Transport layer security traffic control using service name identification |
US10164962B2 (en) * | 2013-03-15 | 2018-12-25 | Blackhawk Network, Inc. | Using client certificates to communicate trusted information |
US9853927B2 (en) | 2013-08-27 | 2017-12-26 | Microsoft Technology Licensing, Llc | Enforcing resource quota in mail transfer agent within multi-tenant environment |
US10524122B2 (en) | 2014-01-31 | 2019-12-31 | Microsoft Technology Licensing, Llc | Tenant based signature validation |
US9565198B2 (en) | 2014-01-31 | 2017-02-07 | Microsoft Technology Licensing, Llc | Tenant based signature validation |
MA41502A (fr) | 2015-02-14 | 2017-12-19 | Valimail Inc | Validation centralisée d'expéditeurs d'email par ciblage de noms ehlo et d'adresses ip |
US11843597B2 (en) * | 2016-05-18 | 2023-12-12 | Vercrio, Inc. | Automated scalable identity-proofing and authentication process |
US10554418B2 (en) | 2016-06-24 | 2020-02-04 | General Electric Company | Routing cloud messages using digital certificates |
US10326730B2 (en) | 2016-06-27 | 2019-06-18 | Cisco Technology, Inc. | Verification of server name in a proxy device for connection requests made using domain names |
US20180102992A1 (en) * | 2016-10-11 | 2018-04-12 | Microsoft Technology Licensing, Llc | Controlling Permissions in a Communication System |
US11363060B2 (en) * | 2019-10-24 | 2022-06-14 | Microsoft Technology Licensing, Llc | Email security in a multi-tenant email service |
CN113595863B (zh) * | 2020-04-30 | 2023-04-18 | 北京字节跳动网络技术有限公司 | 一种分享邮件的显示方法、装置、电子设备和存储介质 |
DE102020212586A1 (de) * | 2020-10-06 | 2022-04-07 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verarbeiten von mit über ein Bussystem übertragbaren Nachrichten assoziierten Daten |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6941304B2 (en) | 1998-11-17 | 2005-09-06 | Kana Software, Inc. | Method and apparatus for performing enterprise email management |
US6356937B1 (en) | 1999-07-06 | 2002-03-12 | David Montville | Interoperable full-featured web-based and client-side e-mail system |
US7249175B1 (en) * | 1999-11-23 | 2007-07-24 | Escom Corporation | Method and system for blocking e-mail having a nonexistent sender address |
US6990581B1 (en) | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
CN1288202A (zh) * | 2000-06-23 | 2001-03-21 | 林海 | 一种防止垃圾电子邮件的方法 |
JP4319791B2 (ja) | 2001-06-08 | 2009-08-26 | パナソニック コミュニケーションズ株式会社 | データ通信装置及びインターネットファクシミリ装置 |
US20030131063A1 (en) * | 2001-12-19 | 2003-07-10 | Breck David L. | Message processor |
US20040203589A1 (en) | 2002-07-11 | 2004-10-14 | Wang Jiwei R. | Method and system for controlling messages in a communication network |
JP2004064215A (ja) * | 2002-07-25 | 2004-02-26 | Casio Comput Co Ltd | 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法 |
JP2004078845A (ja) | 2002-08-22 | 2004-03-11 | Pasuko:Kk | 電子メール受信システム |
US7469280B2 (en) | 2002-11-04 | 2008-12-23 | Sun Microsystems, Inc. | Computer implemented system and method for predictive management of electronic messages |
US7480287B2 (en) | 2002-11-19 | 2009-01-20 | Murata Kikai Kabushiki Kaisha | Communication terminal device, communication method and electronic mail server |
US7660989B2 (en) | 2002-11-26 | 2010-02-09 | Rpost International Limited | System for, and method of, authenticating an electronic message to a recipient |
US20050004881A1 (en) * | 2003-03-05 | 2005-01-06 | Klug John R. | Method and apparatus for identifying, managing, and controlling communications |
US20040181581A1 (en) | 2003-03-11 | 2004-09-16 | Michael Thomas Kosco | Authentication method for preventing delivery of junk electronic mail |
US20070005970A1 (en) * | 2003-05-21 | 2007-01-04 | Trupp Steven E | E-mail authentication protocol or MAP |
AU2003229234A1 (en) | 2003-05-30 | 2005-01-21 | Privasphere Gmbh | System and method for secure communication |
US7272853B2 (en) * | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
US20050102366A1 (en) * | 2003-11-07 | 2005-05-12 | Kirsch Steven T. | E-mail filter employing adaptive ruleset |
JP4574161B2 (ja) * | 2003-11-17 | 2010-11-04 | キヤノン株式会社 | 通信装置、その制御方法およびプログラム |
US20050210272A1 (en) * | 2003-11-17 | 2005-09-22 | Fotta Keith A | Method and apparatus for regulating unsolicited electronic mail |
US7698558B2 (en) | 2003-11-21 | 2010-04-13 | Rpost International Limited | System for, and method of, providing the transmission, receipt and content of an e-mail message |
US20070162394A1 (en) * | 2004-02-12 | 2007-07-12 | Iconix, Inc. | Rapid identification of message authentication |
US20050198508A1 (en) * | 2004-03-04 | 2005-09-08 | Beck Stephen H. | Method and system for transmission and processing of authenticated electronic mail |
US7721093B2 (en) * | 2004-04-02 | 2010-05-18 | Microsoft Corporation | Authenticated exchange of public information using electronic mail |
US20060048210A1 (en) | 2004-09-01 | 2006-03-02 | Hildre Eric A | System and method for policy enforcement in structured electronic messages |
US20060121880A1 (en) | 2004-12-07 | 2006-06-08 | Cowsar Lawrence C | Method and apparatus for enabling authorized and billable message transmission between multiple communications environments |
US8738708B2 (en) * | 2004-12-21 | 2014-05-27 | Mcafee, Inc. | Bounce management in a trusted communication network |
US9160755B2 (en) * | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
JP4601470B2 (ja) * | 2005-03-18 | 2010-12-22 | 富士通株式会社 | 電子メール転送方法及び装置 |
US7917756B2 (en) * | 2005-06-01 | 2011-03-29 | Goodmail Sytems, Inc. | E-mail stamping with from-header validation |
US8595814B2 (en) * | 2005-12-13 | 2013-11-26 | Google Inc. | TLS encryption in a managed e-mail service environment |
WO2007106826A2 (en) * | 2006-03-13 | 2007-09-20 | Markmonitor Inc. | Domain name ownership validation |
JP2007251242A (ja) * | 2006-03-13 | 2007-09-27 | Net Surf:Kk | メールサーバー用プログラム及びメールサーバー用システム |
US8201231B2 (en) | 2007-02-21 | 2012-06-12 | Microsoft Corporation | Authenticated credential-based multi-tenant access to a service |
US20080307226A1 (en) | 2007-06-07 | 2008-12-11 | Alcatel Lucent | Verifying authenticity of e-mail messages |
CN101374117A (zh) | 2007-08-21 | 2009-02-25 | 华为技术有限公司 | 处理电子邮件的方法、电子邮件服务器和客户端 |
JP2009088717A (ja) * | 2007-09-28 | 2009-04-23 | Ntt Comware Corp | 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法 |
US8381262B2 (en) * | 2008-02-20 | 2013-02-19 | Yahoo! Inc. | Blocking of spoofed E-mail |
AU2009299539B2 (en) * | 2008-10-01 | 2016-01-28 | Network Box Corporation Limited | Electronic communication control |
US20100274856A1 (en) * | 2009-04-24 | 2010-10-28 | International Business Machines Corporation | Managing oversized messages |
US8856525B2 (en) * | 2009-08-13 | 2014-10-07 | Michael Gregor Kaplan | Authentication of email servers and personal computers |
US8327157B2 (en) * | 2010-02-15 | 2012-12-04 | Vistech LLC | Secure encrypted email server |
-
2010
- 2010-05-21 US US12/785,348 patent/US8707420B2/en active Active
-
2011
- 2011-05-02 WO PCT/US2011/034800 patent/WO2011146232A2/en active Application Filing
- 2011-05-02 AU AU2011256698A patent/AU2011256698B2/en not_active Ceased
- 2011-05-02 KR KR1020177027593A patent/KR101903923B1/ko active IP Right Grant
- 2011-05-02 KR KR1020127030390A patent/KR101784756B1/ko active IP Right Grant
- 2011-05-02 EP EP11783939.9A patent/EP2572328B1/en active Active
- 2011-05-02 BR BR112012029427-0A patent/BR112012029427B1/pt active IP Right Grant
- 2011-05-02 JP JP2013512630A patent/JP6092098B2/ja active Active
- 2011-05-02 CN CN201180025046.3A patent/CN102918810B/zh active Active
- 2011-05-02 RU RU2012149431/08A patent/RU2569806C2/ru not_active IP Right Cessation
- 2011-05-02 CA CA2798124A patent/CA2798124C/en not_active Expired - Fee Related
-
2013
- 2013-07-09 HK HK13107971.3A patent/HK1180853A1/zh unknown
-
2014
- 2014-04-22 US US14/258,140 patent/US9253126B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20110289581A1 (en) | 2011-11-24 |
CA2798124A1 (en) | 2011-11-24 |
CA2798124C (en) | 2017-09-26 |
BR112012029427B1 (pt) | 2020-11-03 |
KR101903923B1 (ko) | 2018-10-02 |
WO2011146232A3 (en) | 2012-01-19 |
JP6092098B2 (ja) | 2017-03-08 |
US8707420B2 (en) | 2014-04-22 |
AU2011256698A1 (en) | 2012-12-13 |
AU2011256698B2 (en) | 2014-05-29 |
HK1180853A1 (zh) | 2013-10-25 |
CN102918810B (zh) | 2016-05-11 |
US9253126B2 (en) | 2016-02-02 |
KR101784756B1 (ko) | 2017-10-12 |
WO2011146232A2 (en) | 2011-11-24 |
EP2572328B1 (en) | 2018-07-25 |
RU2569806C2 (ru) | 2015-11-27 |
KR20170118941A (ko) | 2017-10-25 |
EP2572328A2 (en) | 2013-03-27 |
CN102918810A (zh) | 2013-02-06 |
BR112012029427A2 (pt) | 2017-02-21 |
RU2012149431A (ru) | 2014-05-27 |
JP2013528301A (ja) | 2013-07-08 |
US20140229562A1 (en) | 2014-08-14 |
EP2572328A4 (en) | 2014-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101784756B1 (ko) | 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 | |
US10797860B1 (en) | Blockchain based cold email delivery | |
US11463418B2 (en) | Systems and methods of enforcing communications semantics on a private network | |
US10846762B1 (en) | Blockchain based cold email campaign | |
US20180139183A1 (en) | Signed ephemeral email addresses | |
US11509664B2 (en) | Secure sent message identifier | |
MXPA05011087A (es) | Validacion de mensajes de entrada. | |
US20070033283A1 (en) | Method and system for managing electronic communication | |
US11349868B2 (en) | Detection of spoofed internally-addressed email using trusted third party's SPF records | |
US9967242B2 (en) | Rich content scanning for non-service accounts for email delivery | |
US9197622B2 (en) | Securely tracking electronic messages | |
US9887950B2 (en) | Validating E-mails using message posting services | |
Martin et al. | Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows | |
EP3962035B1 (en) | Processing external messages using a secure email relay | |
Martin et al. | RFC 7960: Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows | |
Rights | Use offense to inform defense. Find flaws before the bad guys do. | |
Hansen et al. | RFC 5863: DomainKeys Identified Mail (DKIM) Development, Deployment, and Operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |