特許第6092098号(P6092098)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ マイクロソフト テクノロジー ライセンシング,エルエルシーの特許一覧

特許6092098マルチテナント環境における信頼できる電子メール通信
<>
  • 特許6092098-マルチテナント環境における信頼できる電子メール通信 図000002
  • 特許6092098-マルチテナント環境における信頼できる電子メール通信 図000003
  • 特許6092098-マルチテナント環境における信頼できる電子メール通信 図000004
  • 特許6092098-マルチテナント環境における信頼できる電子メール通信 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6092098
(24)【登録日】2017年2月17日
(45)【発行日】2017年3月8日
(54)【発明の名称】マルチテナント環境における信頼できる電子メール通信
(51)【国際特許分類】
   G06F 13/00 20060101AFI20170227BHJP
   H04L 12/58 20060101ALI20170227BHJP
【FI】
   G06F13/00 610S
   H04L12/58 100Z
【請求項の数】20
【全頁数】16
(21)【出願番号】特願2013-512630(P2013-512630)
(86)(22)【出願日】2011年5月2日
(65)【公表番号】特表2013-528301(P2013-528301A)
(43)【公表日】2013年7月8日
(86)【国際出願番号】US2011034800
(87)【国際公開番号】WO2011146232
(87)【国際公開日】20111124
【審査請求日】2014年4月30日
(31)【優先権主張番号】12/785,348
(32)【優先日】2010年5月21日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】314015767
【氏名又は名称】マイクロソフト テクノロジー ライセンシング,エルエルシー
(74)【代理人】
【識別番号】100140109
【弁理士】
【氏名又は名称】小野 新次郎
(74)【代理人】
【識別番号】100075270
【弁理士】
【氏名又は名称】小林 泰
(74)【代理人】
【識別番号】100101373
【弁理士】
【氏名又は名称】竹内 茂雄
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100153028
【弁理士】
【氏名又は名称】上田 忠
(74)【代理人】
【識別番号】100120112
【弁理士】
【氏名又は名称】中西 基晴
(74)【代理人】
【識別番号】100196508
【弁理士】
【氏名又は名称】松尾 淳一
(74)【代理人】
【識別番号】100147991
【弁理士】
【氏名又は名称】鳥居 健一
(74)【代理人】
【識別番号】100119781
【弁理士】
【氏名又は名称】中村 彰吾
(74)【代理人】
【識別番号】100162846
【弁理士】
【氏名又は名称】大牧 綾子
(74)【代理人】
【識別番号】100173565
【弁理士】
【氏名又は名称】末松 亮太
(74)【代理人】
【識別番号】100138759
【弁理士】
【氏名又は名称】大房 直樹
(72)【発明者】
【氏名】グレゴリー グレビッチ
(72)【発明者】
【氏名】ビクター ウィリアム ハビブ ボクター
(72)【発明者】
【氏名】ウィルバート デ グラーフ
【審査官】 坂東 博司
(56)【参考文献】
【文献】 特開2005−149221(JP,A)
【文献】 特表2008−546317(JP,A)
【文献】 特開2004−064215(JP,A)
【文献】 特開2007−251242(JP,A)
【文献】 米国特許出願公開第2009/0210501(US,A1)
【文献】 米国特許出願公開第2005/0198508(US,A1)
【文献】 米国特許出願公開第2005/0223226(US,A1)
【文献】 米国特許出願公開第2004/0203589(US,A1)
【文献】 米国特許出願公開第2004/0177048(US,A1)
【文献】 特開2009−088717(JP,A)
【文献】 中道 理,基本はフィルタリング,期待は送信者認証 スパム/フィッシング対策,NIKKEI BYTE 第259号,日本,日経BP社 Nikkei Business Publications,Inc.,2004年11月22日,第259号,92〜100ページ
【文献】 J. Myers,SMTP Service Extension for Authentication,RFC2554,The Internet Society,1999年 3月,1〜11ページ,平成27年3月19日検索,URL,http://www.ietf.org/rfc/rfc2554.txt
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
H04L 12/58
(57)【特許請求の範囲】
【請求項1】
信頼できる電子メール通信を提供する、コンピュータにより実行される方法であって、
メッセージ発信元組織から、受信者組織に対するメッセージを受信するステップと、
前記メッセージに従って、前記メッセージ発信元組織を識別するステップと、
前記識別した前記メッセージ発信元組織が信頼できるか否かを認証により判別するステップと、
前記受信者組織が属性データ拡張機能をサポートしているか否かを判別するステップであって、SMTP(シンプルメッセージ転送プロトコル)を介して送信されたEHLOコマンドへの応答の一部として、前記受信者組織が前記属性データ拡張機能のサポートを通知するか否かを判別するステップを含む、ステップと、
前記受信者組織が前記属性データ拡張機能をサポートしているという判別に応答して、前記メッセージが前記信頼できるメッセージ発信元組織によって生成されたことを示す属性要素と共に、前記メッセージを前記受信者組織に送信するステップと
を含むことを特徴とする方法。
【請求項2】
前記メッセージ発信元組織が、マルチテナント型電子メールサービスプロバイダのテナントを含むことを特徴とする、請求項1に記載の方法。
【請求項3】
前記メッセージ発信元組織がスタンドアロン型システムを含み、前記受信者組織がマルチテナント型電子メールサービスプロバイダのテナントを含むことを特徴とする、請求項1に記載の方法。
【請求項4】
セキュアな通信チャンネルを、前記スタンドアロン型システムと前記マルチテナント型電子メールサービスプロバイダとの間に確立するステップをさらに含むことを特徴とする、請求項3に記載の方法。
【請求項5】
前記セキュアな通信チャンネルを確立するステップが、TLS(トランスポートレイヤセキュリティ)プロトコル・ベースの認証を実行するステップを含むことを特徴とする、請求項4に記載の方法。
【請求項6】
前記メッセージを、前記メッセージ発信元組織と関連付けられた属性データと共に、前記受信者組織に送信するステップが、前記受信者組織に前記属性要素を含むSMTP(シンプルメッセージ転送プロトコル)コマンドを送信するステップを含むことを特徴とする、請求項1に記載の方法。
【請求項7】
前記メッセージを、前記メッセージ発信元組織と関連付けられた属性データと共に、前記受信者組織に送信するステップが、前記メッセージを前記受信者組織に送信する前に、前記属性要素を前記メッセージに付加するステップを含むことを特徴とする、請求項1に記載の方法。
【請求項8】
前記メッセージ発信元組織のドメイン・オーナーシップの検証を実行するステップをさらに含むことを特徴とする、請求項1に記載の方法。
【請求項9】
実行されたときに、信頼できる電子メール通信を提供する、コンピュータによる方法を実行する命令セットを格納するコンピュータ可読媒体であって、前記方法が、
ルチテナント型電子メールプロバイダからの属性データを受け入れるために、マルチテナント型電子メールプロバイダとの信頼関係を確立するステップと、
属性要素がサポートされていることを前記マルチテナント型電子メールプロバイダに通知するステップであって、属性データ拡張機能のサポートを通知することを含むステップと、
電子メールメッセージを、前記マルチテナント型電子メールプロバイダのクライアントテナントから受信するステップと、
前記電子メールメッセージが前記属性要素に関連付けられているか否かを判別するステップと、
前記電子メールメッセージが前記属性要素に関連付けられているという判別に応答して、前記属性要素が前記クライアントテナントを信頼できる送信者として識別するか否か判別するステップと、
前記属性要素が前記クライアントテナントを前記信頼できる送信者として識別しているという判別に応答して、信頼できる送信者から受信された電子メールメッセージと関連付けられた電子メール処理ルールを適用するステップであって、前記電子メール処理ルールが、信頼できる送信者から受信されたものではない電子メールメッセージに対して許可されるサイズよりも大きな添付ファイルのサイズを許可する、ステップと
を含む前記命令セットによって実行されることを特徴とする、コンピュータ可読媒体。
【請求項10】
前記属性要素がサポートされていることを前記マルチテナント型電子メールプロバイダに通知するステップは、SMTP(シンプルメッセージ転送プロトコル)を介して送信されたEHLOコマンドへの応答の一部として、前記属性データ拡張機能のサポートを通知するステップを含むことを特徴とする、請求項9に記載のコンピュータ可読媒体。
【請求項11】
前記属性要素は、SMTP(シンプルメッセージ転送プロトコル)コマンドとして受信されることを特徴とする、請求項9に記載のコンピュータ可読媒体。
【請求項12】
前記属性要素は、前記電子メールメッセージと関連付けられたヘッダ、前記電子メールメッセージの本文のサブセット、及び前記電子メールメッセージと関連付けられた添付ファイルのうちの少なくとも1つとして受信されることを特徴とする、請求項9に記載のコンピュータ可読媒体。
【請求項13】
信頼できる送信者から受信された前記電子メールメッセージと関連付けられた前記電子メール処理ルールを適用するステップは、信頼できる送信者から受信されたものではない電子メールメッセージに適用された少なくとも1つのメッセージ分析器をバイパスするステップを含むことを特徴とする、請求項9に記載のコンピュータ可読媒体。
【請求項14】
信頼できる送信者から受信された前記電子メールメッセージと関連付けられた前記電子メール処理ルールを適用するステップは、外観の書式を前記電子メールメッセージに適用するステップを含むことを特徴とする、請求項9に記載のコンピュータ可読媒体。
【請求項15】
前記属性要素が前記クライアントテナントを前記信頼できる送信者としては識別していないという判別に応答して、
前記電子メールメッセージを配信のために受け入れるステップと、
信頼できる送信者から受信されたものではない電子メールメッセージと関連付けられた第2の電子メール処理ルールを適用するステップと
をさらに含むことを特徴とする、請求項9に記載のコンピュータ可読媒体。
【請求項16】
前記属性要素が前記クライアントテナントを前記信頼できる送信者としては識別していないという判別に応答して、前記電子メールメッセージを拒否するステップをさらに含むことを特徴とする、請求項9に記載のコンピュータ可読媒体。
【請求項17】
前記属性要素が前記クライアントテナントを前記信頼できる送信者としては識別していないという判別に応答して、
信頼できないクライアントテナントからの電子メールメッセージを管理者に通知するステップと、
前記電子メールメッセージを配信するか否かの決定が受信されるまで前記電子メールメッセージを一時的に拒否するステップと
をさらに含むことを特徴とする、請求項9に記載のコンピュータ可読媒体。
【請求項18】
信頼できる電子メール通信を提供するシステムであって、前記システムは、
メモリ記憶装置と、
前記メモリ記憶装置に接続された処理ユニットと
を備え、前記処理ユニットが、
発信元組織との認証済み通信チャンネルを確立し、前記認証済み通信チャンネルを作成するように動作することは、TLS(トランスポートレイヤセキュリティ)プロトコル証明書ベースの認証を実行するように動作することを含み、
属性データ要素がサポートされていることをマルチテナント型電子メールプロバイダに通知し、該通知が、属性データ拡張機能のサポートを通知することを含み、
電子メールメッセージを、前記発信元組織から受信し、前記発信元組織が、マルチテナント型電子メールサービスプロバイダのテナントを含み、
前記電子メールメッセージが属性データ要素と関連付けられているか否かを判別し、前記属性データ要素が、SMTP(シンプルメッセージ転送プロトコル)パラメータ、SMTPコマンド、前記電子メールメッセージと関連付けられたヘッダ、前記電子メールメッセージの本文のサブセット、及び電子メールメッセージと関連付けられた添付ファイルのうちの少なくとも1つを含み、
前記電子メールメッセージが属性データ要素と関連付けられているという判別に応答して、前記電子メールメッセージに従って、前記属性データ要素が信頼できる発信元組織を識別するか否かを判別し、
前記属性データ要素が信頼できる発信元組織を識別しているという判別に応答して、前記電子メールメッセージを配信する前に、少なくとも1つの第1のメッセージ処理ルールを適用し、
前記属性データ要素が信頼できる発信元組織を識別していないという判別に応答して、前記電子メールメッセージを配信する前に少なくとも1つの第2のメッセージ処理ルールを適用する
ように動作することを特徴とするシステム。
【請求項19】
前記第1のメッセージ処理ルールを適用することが、信頼できる送信者から受信されたものではない電子メールメッセージに対して許可されるサイズよりも大きな添付ファイルのサイズを許可することを含むことを特徴とする、請求項18に記載のシステム。
【請求項20】
前記第1のメッセージ処理ルールを適用することが、前記電子メールメッセージに、アピアランスのフォーマットを適用することを含むことを特徴とする、請求項18に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、マルチテナント環境における信頼できる電子メール通信に関する。
【背景技術】
【0002】
マルチテナント環境における信頼できる電子メール通信は、マルチテナント型システムから受信したメッセージを認証する処理である。いくつかの状況では、組織は複数の他の組織から電子メールを受信する場合がある。組織は、特定の他の組織からであるとして認証されたメッセージに特定のメッセージ処理ルール(規則)を適用するが、他のメッセージを異なるルールに従わせることを望むことがあり得る。従来の電子メールシステムは、別の組織の電子メールシステムと信頼できる通信チャンネルを確立するために証明書ベースの認証及び/又はIPアドレスベースの認証を用いることがある。しかしながら、信頼できるチャンネルの両サイドがその施設内にそれら自身の電子メールシステムを管理するときにこれらの技術が役に立つだけかもしれない。当事者のいずれか一方(又は双方)がサービスプロバイダによって管理されている電子メールサービスを使用しているときには、そのサービスプロバイダの全ての顧客の間でプロバイダの証明書及びIPアドレスを共有することができるが、そのサービスプロバイダの特定の顧客(別名 テナント)と信頼できる通信チャンネルを確立するためにはプロバイダの証明書及びIPアドレスは十分ではないかもしれない。
【発明の概要】
【0003】
本概要は、以下の詳細な説明でさらに説明されている概念の選択を簡略化した形で紹介するために設けられている。本概要は、特許請求された主題の重要な特徴又は本質的な特徴を特定することを意図していない。また、本概要は特許請求された主題の範囲を限定するために使用されることを意図していない。
【0004】
信頼できる電子メール通信を提供することができる。メッセージ発信元(ソース)組織を認証することができる。メッセージが受信者組織に対して認証済みのメッセージ送信元組織から受信された場合には、受信者組織が属性データ拡張機能をサポートしているかどうかについて判定を行うことができる。もしそうであれば、メッセージ送信元組織と関連付けられている属性要素と共にメッセージを受信者組織に送信することができる。
【0005】
上記の概略的な説明及び以下の詳細な説明は例を提供し、説明になっているだけである。よって、上記の概略的な説明及び以下の詳細な説明は限定的に考えるべきではない。さらに、本明細書に記載すされたことに加えて機能又はバリエーションを備えることができる。例えば、実施形態は、詳細な説明に記載された各種機能の組み合わせ及びサブコンビネーションに向けられても良い。
【図面の簡単な説明】
【0006】
本開示の一部に組み込まれてその一部を構成する添付図面は本発明の様々な実施形態を示している。
図1】動作環境のブロック図を示す図である。
図2】メッセージ送信元認証及び属性を提供する方法のフロー図を示す図である。
図3】信頼できる電子メール通信を提供する方法のフロー図を示す図である。
図4】コンピューティング装置を含むシステムのブロック図を示す図である。
【発明を実施するための形態】
【0007】
以下の詳細な説明は添付図面を参照する。可能な限り、同一又は類似の要素を参照するために同一の参照番号が図面及び以下の説明で用いられている。本発明の複数の実施形態を説明することができるが、変更、適応、及び他の実装が可能である。例えば、置換、付加、又は変更を図面に示された要素にしても良いし、本明細書に記載の方法は、開示の方法についてステージを置換する、並び替える又は追加することによって変更しても良い。よって、以下の詳細な説明は、本発明を限定するものではありません。代わりに、本発明の適切な範囲は特許請求の範囲によって定義される。
【0008】
マルチテナント環境で信頼できる電子メール通信を提供することができる。本発明の実施形態に従うと、マルチテナント型電子メールシステムから電子メールメッセージを受信する電子メールシステムは受信したメッセージをマルチテナント型システムの特定のテナントに属性を持たすことができる。この属性は、その受信するシステムが非属性メッセージに対して実行されたメッセージ処理ルールとは異なるメッセージ処理ルールを実行することができる。例えば、必要以上の機能、表示オプション、及び/又はフィルタリングステップをバイパスする機能が特定のテナント(複数可)に関連付けられたメッセージに付与されても良い。用語 「スタンドアロンシステム(stand-alone system)」は、第1のパーティの施設内に配備された電子メールシステムを参照することができる。用語「マルチテナント型システム」は、電子メールサービスプロバイダによって管理されかつ第2のパーティによって使用される電子メールシステム及び/又はサービスを参照することができる。用語「テナント」はマルチテナント型システムにおける第2のパーティの表現を参照することができる。
【0009】
図1は、信頼できる電子メール通信を提供するための動作環境100のブロック図である。動作環境は、スタンドアロン型組織110、複数の電子メール管理テナント125(A)−(B)を備えたマルチテナント型電子メールホスティングプロバイダ120、及び複数の電子メールフィルタリングテナント135(A)−(B)を備えたマルチテナント型電子メールフィルタリングプロバイダ130を含むことができる。スタンドアロン型組織110、マルチテナント型電子メールホスティングプロバイダ120、及び/又はマルチテナント型電子メールフィルタリングプロバイダ130は、図示しないが、少なくとも1つのメッセージ転送エージェントを含むことができる。スタンドアロン型組織110、マルチテナント型電子メールホスティングプロバイダ120、及び/又はマルチテナント型電子メールフィルタリングプロバイダ130は、LAN(ローカルエリアネットワーク)、携帯電話データネットワーク等のネットワーク140、及び/又はインターネット等の公衆ネットワークを介して相互通信することができる。マルチテナント型電子メールホスティングプロバイダ120は電子メール送信/受信機能の両方を提供するように動作するサービスプロバイダと、複数の電子メール管理テナント125(A)−(B)と関連付けられた電子メールを保存するように動作するメモリ記憶装置とを備えることができる。マルチテナント型電子メールフィルタリングプロバイダ130は、複数の電子メールフィルタリングテナント135(A)−(B)から電子メールメッセージを受信し、及び/又は少なくとも1つのメッセージ処理ルールに従って電子メールメッセージを処理した後、複数の電子メールフィルタリングテナント135(A)−(B)へメッセージを配信するように動作するメールリレーを含むことができる。例えば、マルチテナント型電子メールフィルタリングプロバイダ130は、中継された電子メールメッセージに対してアンチウイルススキャン及び/又はスパムフィルタリングを実行することができる。マルチテナント型電子メールホスティングプロバイダ120及び/又はマルチテナント型電子メールフィルタリングプロバイダ130は、「マルチテナント型システム」と全体を通して呼ばれても良く、電子メール管理テナント125(A)−(B)及び/又は電子メールフィルタリングテナント135(A)−(B)は「テナント」と全体を通して呼ばれても良い。電子メール管理テナント125(A)−(B)は、電子メール管理テナント125(A)−(B)の加入(サブスクライビング)組織と関連付けられた受信者に対してメッセージを受信、送信及び配信する等のスタンドアロン型組織110によって現状使用されるいくつかのメール処理機能を提供するように動作しても良い。例えば、電子メール管理テナント125(A)の加入組織はマルチテナント型電子メールフィルタリングプロバイダ130からの支援なしにメッセージを送信、受信、及び保存するように動作可能であっても良いが、アンチウイルススキャニング等の追加のサービスへのアクセスを受けるためにマルチテナント型電子メールフィルタリングプロバイダ130を介して着信メッセージ及び/又は発信メッセージを中継することを選択しても良い。
【0010】
MTA(メッセージ転送エージェント)は、単一及び/又は複数ホップアプリケーションレベルのトランザクションで、1つのコンピュータから他のコンピュータに電子メールメッセージ(電子メール)を転送することができるコンピュータ処理及び/又はソフトウェアエージェントを含むことができる。MTAはSMTP(シンプルメールトランスファプロトコル)のクライアント(送信)及びサーバ(受信)部分の両方を実装しても良い。 SMTPは、ネットワーク140等のインターネットプロトコル(IP)ネットワークを介して電子メール送信のためのインターネット規格である。SMTPは、RFCのRFC5321(2008)で定義され、それは拡張SMTP(ESMTP)の追加を含む。動作環境100のコンポーネントはSMTPに関連付けられているコマンドを使用して通信することができる。例えば、電子メールメッセージを交換する前に、マルチテナント型ホスティングプロバイダ120はSMTP経由でスタンドアロン型組織110に「EHLO」コマンドを送信することができる。スタンドアロン型組織110は、「DSN」、「STARTTLS」及び/又は「SIZE」等のサポートされているSMTP拡張機能のリストを回答することができる。本発明の実施形態に従うと、スタンドアロン型組織110は、サポートの拡張機能のリストに「XOORG」の拡張名称を含むことによってのように、属性データエレメント拡張機能をサポートしていることをその回答で示しても良い。
【0011】
特定のテナントへのセキュアな通信チャンネルは、スタンドアロン型組織110、マルチテナント型電子メールホスティングプロバイダ120、及び/又はマルチテナント型電子メールフィルタリングプロバイダ130の中で望まれても良い。例えば、スタンドアロン型組織110は、電子メールホスティングテナント125(A)とセキュアに通信する必要があるかもしない。スタンドアロン型組織110は、エンベロープ及び/又はメッセージコンテンツプロパティをまねることによって電子メールホスティングテナント125(B)が電子メールホスティングテナント125(A)になりすますことをしようとしても、電子メールホスティングテナント125(B)から来るメッセージから、電子メールホスティングテナント125(A)から来るメッセージを区別することができるようにする必要があるかもしれない。類似の例では、電子メールフィルタリングテナント135(A)は、電子メールホスティングテナント125(A)とセキュアに通信する必要があるかもしれず、その場合には通信の両サイドがテナント特有である必要があるかもしれない。
【0012】
特定のテナントとセキュアな通信チャンネルを確立することによって、いくつかのポリシーを適用すること、及び/又はそのチャネルを介して受信されなかったメッセージに課され得るいくつかの制限をバイパスすることができる。例えば、アンチスパムフィルタリングをバイパスすることができ、電子メールクライアントプログラムの独特のフォーマッティング/レンダリングを特定のメッセージプロパティに基づいて可能にし(例えば、特定のメッセージヘッダに基づいて内部が見えるクロスプレミスメール)、インターネットからのメールを受け付けないように構成され得るメール受信者及びグループに対して能力を付与することができ、メッセージ及び/又は添付ファイルのサイズ制限を緩和することができ、別の種類の添付ファイルを許可することができるなどである。
【0013】
図2はメッセージ送信元の認証と属性を提供するため、本発明の実施形態に従った方法200に含まれる一般的なステージを定めたフロー図である。図4について以下に詳細に説明されているように、コンピューティング装置400を用いて方法200を実施することができる。方法200のステージを実施する方法は以下でより詳細に説明される。方法200は、開始ブロック205で開始して、装置400が送信元組織からのメッセージを受信することができるステージ210に進むことができる。例えば、マルチテナント型ホスティングプロバイダ120は、スタンドアロンシステム110で受信者のためにホスティングテナント125(A)からメッセージを受信することができる。
【0014】
方法200は、コンピューティング装置400が送信元組織を識別することができるステージ220に進むことができる。例えば、マルチテナント型ホストプロバイダ120は、メッセージが認証済みテナントから受け取られたかどうかを決定することができる。本発明の実施形態に従うと、また、マルチテナント型ホストプロバイダ120は、メッセージに関連付けられたヘッダが送信元組織を正確に識別していることを確認することができる。本発明の実施形態に従うと、マルチテナント型ホストプロバイダ120で特定のドメインと関連付けられたそれらの電子メール通信を管理し、及び/又はマルチテナント型電子メールフィルタリングプロバイダ130によって提供されるサービスを利用するためにシークする組織によってドメイン所有記録に対して行われる検証可能な変化を要求するなどのことによって、マルチテナント型システムはホスティングテナント(例えば、ホスティングテナント125(A)−(B)及び/又はフィルタリングテナント135(A)−(B))を認証することができる。
【0015】
マルチテナント型システムは先ず、新しいテナントと通信するときにはシステムは新しいテナントのドメイン認証を実行することができる。これは、新しいテナントがサービスのためにサインアップするときに一回行われても良い。配信のために受信されているメッセージに関連付けられたテナントの認識を、受信メッセージ毎に実行することができる。識別は、例えば、メッセージ送信者のユーザ名/パスワード認証によって達成されても良い。送信者のテナントが認識されると、ドメイン(サインアップで認証)をメッセージの属性データとして用いることができる。
【0016】
方法200は、コンピューティング装置400が受信者組織とセキュアな通信チャンネルを確立することができるステージ225に進むことができる。例えば、マルチテナント型ホスティングプロバイダ120はスタンドアロン型組織110と認証を行う。スタンドアロン型組織110とマルチテナント型ホストプロバイダ120との間の認証は、TLS(トランスポートレイヤセキュリティ)及び証明書ベースの相互認証を用いて達成され得る。物理的に保護された専用線のような他の実装を同様に使用することができる。
【0017】
TLS(トランスポートレイヤセキュリティ)は、インターネット等のネットワーク上で通信のセキュリティを提供する暗号プロトコルを含む。TLSはトランスポート層のエンドツーエンドでのネットワーク接続のセグメントを暗号化する。TLSプロトコルは、クライアント/サーバアプリケーションが傍受及び改ざんを防止するように設計された方法でネットワークを介して通信することを可能にしても良い。発明の実施形態に従った二者間接続モードでは、相互認証を実行するためにTLSを使用することができる。相互認証は、通信の各サイドが必要なフィールドとデータ形式を定義するX.509証明書等の証明書を含んでいることを要求する。
【0018】
ステージ225から、方法200は、受信者が属性データをサポートするかどうかを装置400が判定するステージ230に進むことができる。例えば、XOORG呼ばれるSMTP拡張機能を、EHLOコマンドの応答の一部として受信者システムによって通知することができる。これは、STARTTLSコマンドに続くEHLOコマンドに応答して及び/又は最初のEHLOコマンドに応答して行われ得る。XOORG通知は、XOORGとも呼ばれた「MAIL FROM:」コマンドの新しいパラメータが組織のアイデンティティを送信するために用いられ、その組織を代表してメッセージが送信されているという送信に信号を含んでも良い。そのアイデンティティは、完全に記述されたドメイン名を含んでも良い。例えば、スタンドアロンシステム110は、マルチテナント型ホスティングプロバイダ120がEHLO SMTPコマンドを送信するときにXOORG拡張機能に応答しても良い。そして、マルチテナント型ホスティングプロバイダ120はスタンドアロンシステム110が属性データをサポートしていることを判別しても良い。
【0019】
受信者が属性データをサポートしていない場合には、方法200は、コンピューティング装置400が属性データなしでメッセージを送信することができるステージ260に進むことができる。例えば、マルチテナント型ホスティングプロバイダ120はネットワーク140を介してSMTPを使用するスタンドアロンシステム110にメッセージを送信することができる。そして、方法200は、ステージ265で終了することができる。
【0020】
ステージ230で受信者が属性データをサポートすると判定される場合には、方法200は、送信元組織が受信組織から信頼されているか否かを装置400が判定することができるステージ240に進むことができる。受信組織は属性データを受信することを希望する組織のリストを送信組織に提供するように動作しても良い。例えば、スタンドアロンシステム110は、ホスティングテナント125(A)を信頼し、テナント125(B)を信頼していないことをマルチテナント型ホスティングプロバイダ120に知らせても良い。送信元が信頼されていない場合には、方法200は、上述したように、コンピューティング装置400がメッセージを送信することができるステージ260に進むことができる。
【0021】
受信者によって信頼された送信元からメッセージが受信される場合には、方法200は、コンピューティング装置400が送信元と関連付けられた属性データを送信することができるステージ250に進むことができる。各テナントのアイデンティティをプロビジョニング処理中にマルチテナント型システムによって確実に認証することができる。よって、マルチテナント型システムは、そのテナントのいずれかによって生成された任意のメッセージをそのメッセージを生成した実際のテナントの属性とする信頼できる方法を有することができ、スタンドアロンシステム110から受け取ったメッセージをその各々の組織の属性とすることが可能となる。
【0022】
本発明の実施形態に従うと、マルチテナント型システムは、そのテナントの1への配信のためにマルチテナント型システムによって受信されたメッセージの送信者を識別するように動作することができる。例えば、マルチテナント型システムは110スタンドアロンシステムを識別するために十分なデータ(例えば、メッセージ送信元組織の証明書の完全に記述されたドメイン名(FQDN))を有しても良く、確実に認証された通信チャンネルに基づいて着信メッセージを第1のパーティの起因に確実にすることができる。
【0023】
送信者に関連付けられている属性データを受信者に提供するために、コンピューティング装置400は、例えば、SMTPプロトコルの拡張機能を使用することができる。XOORGコマンドはSMTPフレームワーク内で実施されても良く、及び/又はXOORGパラメータはSMTP標準フレーム内の既存の「MAIL FROM:」コマンドに含まれても良い。単独のXOORGコマンドは単一のSMTPセッション中に特定の送信元組織(例えば、マルチテナント型システムからの特定のテナント)から送信された複数のメッセージに関連付けられた属性データを送信するように使用されても良いが、「MAIL FROM:」コマンドのXOORGパラメータはメッセージ毎に変化させても良い。プロトコル拡張機能は、受信システムが全ての受信者と実際のメッセージデータが受信される前にメッセージを信頼できるかどうかを決定することを可能にし得る。
【0024】
別の例では、属性データをメッセージ自体に付加し、「X−オリジネータオーガニゼーション(X-Originator Organization)」等のヘッダで送信することができる。SMTPの拡張機能と同様に、ヘッダの値が組織のアイデンティティを含んでいても良く、その組織のためにメッセージが送信されている上に、ヘッダの値は完全に記述されたドメイン名を含んでも良い。SMTP拡張機能及びヘッダは相互に排他的ではなく、その両方を提供することができる。プロトコルパラメータで提供されたデータはヘッダの値よりも優先することができる。不一致が受信MTAによって検出された場合は、プロトコルのパラメータ値と一致するようにヘッダを再スタンプしても良い。
【0025】
ステージ250から、方法200は、上述されたように、コンピューティング装置400がメッセージを送信することができるステージ260に進むことができる。本発明の実施形態に従うと、ステージ250に関して説明されたように属性データがメッセージヘッダに含まれている場合のように属性データ及びメッセージを一緒に送信することができる。そして、方法200は、ステージ265で終了することができる。
【0026】
図3は、信頼できる電子メール通信を提供する本発明の実施形態に従った方法300に含まれる一般的なステージを記載したフロー図である。図4について以下に詳細に説明されているように、コンピューティング装置400を用いて方法300を実施することができる。方法300のステージを実施する方法は、以下でより詳細に説明する。方法300はブロック305を起動から始まり、コンピューティング装置400が他の組織との信頼関係を確立することができるステージ310に進むことができる。例えば、スタンドアロンシステム110は、マルチテナント型ホスティングプロバイダ120等の特定のマルチテナント型システムからの属性データを受け入れるように構成されても良い。本発明の実施形態に従うと、信頼できる組織だけから属性データを受け入れることができ、セキュアなチャンネルを確立することを試みることができる誰からでも属性データを受け入れできない。
【0027】
方法300は、属性データをサポートしていることをコンピューティング装置400がメッセージプロバイダに通知することができるステージ320に進むことができる。例えば、マルチテナント型ホスティングプロバイダ120からのSMTP EHLOコマンドに応答して、スタンドアロンシステム110は、マルチテナント型ホスティングプロバイダ120が信頼性があるシステムとして構成されているならば、「XOORG」拡張機能をサポートしていることを示すインジケータを送信することができる。
【0028】
方法300は、ステージ320から、コンピューティング装置400が信頼できるメッセージプロバイダからのメッセージを受信することができるステージ330に進むことができる。例えば、マルチテナント型ホスティングプロバイダ120は、ホスティングテナント125(A)からスタンドアロンシステム110に電子メールメッセージを送信することができる。
【0029】
方法300は、ステージ330から、その電子メールメッセージが属性データに関連付けられているか否かをコンピューティング装置400が判別することができるステージ340に進むことができる。例えば、方法200のステージ240に関して上述されたように、スタンドアロンのシステム110は、XOORGデータがSMTP通信の一部として及び/又はメッセージヘッダの一部として受信されたか否かを判別することができる。
【0030】
ステージ340で、メッセージが属性データと関連付けられているとコンピューティング装置400が判別する場合には、方法300は、属性データが信頼できる送信元組織を特定するか否かをコンピューティング装置400が判別するステージ350に進むことができる。例えば、スタンドアロンシステム110は、ホスティングテナント125(A)を信頼しても良いが、ホスティングテナント125(B)を信頼しなくても良い。スタンドアロンシステム110は、属性データ(例えば、マルチテナント型ホスティングシステム120を使用して送信元組織の完全に記述されたドメイン名)を調べて、そのデータを信頼できる組織のドメインの内部保存されたリストと比較することができる。
【0031】
ステージ350で、属性データが信頼できる送信元に関連付けられていることをコンピューティング装置400が判別したならば、方法300は、コンピューティング装置400が信頼できる送信元からのメッセージと関連付けられたメッセージ処理ルールを適用することができるステージ360に進むことができる。例えば、信頼できる送信元からのメッセージは、スパムフィルタリング処理をバイパスすることができ、大きな添付ファイルのサイズ及び/又は異なる種類の添付ファイルを許可にしても良く、及び/又は外観の書式を適用させても良い。本発明の実施形態に従うと、異なる信頼できる送信元を異なるメッセージ処理ルールに関連付けることができる。例えば、ホスティングテナント125(A)及びホスティングテナント125(B)からのメッセージを両方信頼することができるが、ホスティングテナント125(A)からのメッセージだけは10MBを超える添付ファイルを送信することを許可され、両方からのメッセージはスパムフィルタをバイパスを許可され得る。そとて、方法300は、ステージ375で終了することができる。
【0032】
ステージ340でメッセージが属性データを有していないと判別された場合、及び/又はステージ350で属性データが信頼できる送信元と関連付けられていないと判別された場合には、方法300は、信頼できる及び/又はデフォルトのメッセージ処理ルールを適用することができるステージ370に進むことができる。例えば、そのようなメッセージはスパムフィルタによって処理されても良く、信頼できるメッセージより異なる添付ファイルの制限を受けても良い。そして、方法300は、ステージ375で終了することができる。
【0033】
受信者(例えば、スタンドアロンシステム110)は、属性データパラメータを受け取るときに、特定のテナントを信頼するように構成されているか否かをチェックすることができる。テナントが信頼されている場合には、スタンドアロンシステム110は、メッセージが匿名のメッセージに適用可能なポリシーの一部をバイパスすることを許可する。 テナントが信頼できるとして構成されていない場合には、スタンドアロンシステム110は、例えば、1)メッセージを受け入れ、信頼できないパーティから来たメッセージとして扱う、2)4XX応答でメッセージを一時的に拒否する、3)5XX応答でメッセージを恒久的に拒否する、という3つの方法のいずれか1つで対処することができる。4XX及び5XXはSMTP規格に従ってエラー/通知メッセージを含むことができる。一時的な拒否は、しばらくの間においてキューに入れられている信頼できない「オリジネータオーガニゼーション」からのメッセージという結果になり、それは構成の問題を解決し、及び/又はメッセージを再調査し、そしてエンドユーザに影響を与えることなくキューに入ったメッセージを配信する機会を両サイドの管理者(アドミニストレータ)に提供する。
【0034】
本発明と合致した実施形態は、信頼できる電子メール通信を提供するシステムを含むことができる。そのシステムは、メモリ記憶装置とそのメモリ記憶装置に接続された処理ユニットとを備えることができる。処理ユニットは、メッセージ送信元組織を認証し、受信者の組織の認証したメッセージ送信元組織からメッセージを受信し、その受信者の組織が属性データの拡張機能をサポートしているか否かを判別し、そうであるならば、メッセージ送信元組織に関連付けられている属性要素と共に受信者の組織にメッセージを送信するように動作することができる。受信者の組織が属性データの拡張機能をサポートしていると判別されたか否かに拘わらず、属性要素は、メッセージヘッダ、本文の中、及び/又は添付ファイルとしてのようにメッセージに加えられても良い。受信者の組織は、次に、付加された属性データを受け入れるか、拒否するか、無視するか、及び/又は利用するか否かを判別することができる。
【0035】
本発明と合致した別の実施形態は、信頼できる電子メール通信を提供するシステムを含むことができる。そのシステムは、メモリ記憶装置とそのメモリ記憶装置に接続された処理ユニットとを備えることができる。処理ユニットは、マルチテナント型電子メールプロバイダとの信頼関係を確立し、属性要素がサポートされていることをマルチテナント型電子メールプロバイダに通知し、マルチテナント型電子メールプロバイダのクライアントテナントからの電子メールメッセージを受信し、電子メールメッセージが属性要素と関連付けられているか否かを判別するように動作することができる。電子メールメッセージが属性要素と関連付けられている場合には、処理ユニットは、属性要素がそのクライアントテナントを信頼できる送信者として識別するか否かを判別し、そうであるならば、信頼できる送信者から受信された電子メールメッセージと関連付けられた電子メール処理ルールを適用するように動作することができる。
【0036】
さらに、本発明と合致した別の実施形態は、信頼できる電子メール通信を提供するシステムを含むことができる。そのシステムは、メモリ記憶装置とそのメモリ記憶装置に接続された処理ユニットとを備えることができる。処理ユニットは、送信元組織との認証済み通信チャンネルを作成し、送信元組織から電子メールメッセージを受信し、その電子メールメッセージが属性データ要素と関連付けられているか否かを判別し、そうであるならば、属性データ要素が信頼できる送信元組織を識別するか否かを判別するように動作することができる。属性データ要素が信頼できる送信元組織を識別するならば、処理ユニットは、電子メールメッセージを配信する前に、少なくとも1つの第1のメッセージ処理ルールを適用するように動作することができる。属性データ要素が信頼できる送信元組織を識別しないならば、処理ユニットは、電子メールメッセージを配信する前に少なくとも1つの第2のメッセージ処理ルールを適用するように動作することができる。
【0037】
図4はコンピューティング装置400を含むシステムのブロック図である。本発明の実施形態に従うと、前述のメモリ記憶装置及び処理ユニットを、図4のコンピューティング装置400のように、コンピューティング装置に実装することができる。ハードウェア、ソフトウェア、又はファームウェアの任意の適切な組合せは、メモリ記憶装置及び処理ユニットを実装するために使用されても良い。例えば、メモリ記憶装置及び処理ユニットは、コンピューティング装置400との組み合わせでは、コンピューティング装置400又は他のコンピューティング装置418のいずれかで実施されても良い。前述のシステム、装置、及びプロセッサは例であり、本発明の実施形態に従うと、他のシステム、装置、及びプロセッサが前述のメモリ記憶装置及び処理ユニットを含んでも良い。さらに、コンピューティング装置400は、上述されたように、システム100の動作環境を備えることができる。システム100は他の環境で動作しても良いし、コンピューティング装置400に限定されない。
【0038】
図4を参照すると、本発明の実施形態に従ったシステムは、コンピューティング装置400等のコンピューティング装置を含むことができる。基本的な構成では、コンピューティング装置400が、少なくとも1つの処理ユニット402とシステムメモリ404とを含むことができる。コンピューティング装置の構成及び種類に応じて、システムメモリ404は限定されないが、揮発性(例えば、RAM(ランダムアクセスメモリ))、不揮発性(例えば、ROM(リードオンリメモリ))、フラッシュメモリ、又は任意の組み合わせを含んでいても良い。システムメモリ404は、オペレーティングシステム405、1つ以上のプログラムモジュール406を含むことができ、MTA(メッセージトランスポートエージェント)407を含むことができる。オペレーティングシステム405は、例えば、コンピューティング装置400の動作を制御するために適切であることができる。本発明の実施形態は、グラフィックスライブラリ、他のオペレーティングシステム、又はその他のアプリケーションプログラムと関連して実施されても良く、任意の特定のアプリケーション又はシステムに限定されるものではない。この基本的な構成は、図4の点線408内にそれらのコンポーネントによって示されている。
【0039】
コンピューティング装置400は追加の特徴又は機能を有することができる。例えば、コンピューティング装置400は、また、例えば、磁気ディスク、光ディスク、又はテープ等の追加のデータ記憶装置(リムーバブル及び/又は非リムーバブル)を含んでも良い。このような追加の記憶装置は、図4に、リムーバブル記憶装置409及び非リムーバブル記憶装置410によって示されている。また、コンピューティング装置400は装置400が分散コンピューティング環境のネットワーク、例えば、イントラネット又はインターネットを介するようにして他のコンピューティング装置418と通信することを可能にすることができる通信接続部416を含むことができる。通信接続部416は通信媒体の一例である。
【0040】
本明細書で使用されたような用語、コンピュータ可読媒体は、コンピュータ記憶媒体を含むことができる。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又はその他のデータ等の情報を記憶するための任意の方法又は技術で実装される揮発性及び不揮発性、リムーバブル及び非リムーバブルメディアを含むことができる。システムメモリ404、リムーバブル記憶装置409、及び非リムーバブル記憶装置410は、全てのコンピュータの記憶媒体例 (すなわち、メモリ記憶装置)である。コンピュータ記憶媒体は限定されないが、RAM、ROM、EEPROM(電気的に消去可能な読み出し専用メモリ)、フラッシュメモリ又は他のメモリ技術、CD−ROM、DVD(デジタル多用途ディスク)又は他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置又は他の磁気記憶装置、又は情報を格納するために使用され得る任意の他の媒体を含むことができ、それらをコンピューティング装置400によってアクセスすることができる。そのような任意のコンピュータ記憶媒体は、装置400の一部であっても良い。また、コンピューティング装置400がキーボード、マウス、ペン、音声入力装置、タッチ入力装置等の入力装置(複数可)412を備えても良い。また、ディスプレイ、スピーカ、プリンタ等の出力装置(複数可)414が含まれても良い。上記の装置は例であり、他のものを使用することができる。
【0041】
また、本明細書で使用されたような用語、コンピュータ可読媒体は、通信媒体を含むことができる。通信媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又は搬送波又は他のトランスポート機構等の変調されたデータ信号内の他のデータによって具現化されても良く、任意の情報配信媒体を含む。用語「"変調されたデータ信号」は信号内に情報を符号化するように設定又は変更された1つ以上の特性を有する信号を表しても良い。例としては、限定はしないが、通信媒体は、有線ネットワーク又は直接有線接続部等の優先媒体と、音響、無線周波数(RF)、赤外線、及び他の無線媒体等の無線媒体とを含むことができる。
【0042】
前述のように、オペレーティングシステム405を含むシステムメモリ404に多くのプログラムモジュール及びデータファイルを格納することができる。処理ユニット402上で実行する一方、プログラミングモジュール406(例えば、MTA407)は、例えば、上述された如き方法200及び/又は方法300の1以上のステージを含む処理を実行しても良い。上記の処理は、一例であり、処理ユニット402は、他の処理を実行しても良い。本発明の実施形態に従って使用され得る他のプログラミングモジュールは、電子メールと連絡先アプリケーション、ワードプロセッシングアプリケーション、スプレッドシートアプリケーション、データベースアプリケーション、スライドプレゼンテーションアプリケーション、描画又はコンピュータ支援アプリケーションプログラム等を含むことができる。
【0043】
一般的に、本発明の実施形態に従うと、プログラムモジュールは、ルーチン、プログラム、コンポーネント、データ構造、及び特定のタスクを実行したり、又は特定の抽象データ型を実装することができる他の種類の構造を含んでも良い。また、本発明の実施形態は、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサベース又はプログラマブルコンシューマエレクトロニクス、ミニコンピュータ、メインフレームコンピュータ等を含む他のコンピュータシステム構成で実施されても良い。また、本発明の実施形態は、タスクが通信ネットワークを介してリンクされているリモート処理装置によって実行される分散コンピューティング環境で実施されても良い。分散コンピューティング環境では、プログラムモジュールを、ローカルメモリ記憶装置及びリモートメモリ記憶装置の両方に配置することができる。
【0044】
さらに、本発明の実施形態は、個別の電子素子、論理ゲートを含むパッケージ化又は集積化電子チップ、マイクロプロセッサを利用する回路を含む電気回路上に、又は電子素子又はマイクロプロセッサを含む単一のチップ上に実施されても良い。また、本発明の実施形態は、限定されないが、機械技術、光学技術、流体技術、及び量子技術を含む、例えば、AND、OR、及びNOT等の論理演算を行うことができる他の技術を用いて実地されても良い。加えて、本発明の実施形態は、汎用コンピュータ内又は他の任意の回路又はシステムで実施されても良い。
【0045】
本発明の実施形態は、例えば、コンピュータ処理(方法)、コンピューティングシステムとして、又はコンピュータプログラム製品又はコンピュータ可読媒体などの物品として実装されても良い。コンピュータプログラム製品は、コンピュータシステムによって読み取り可能で、コンピュータ処理を実行する命令のコンピュータプログラムを符号化するコンピュータ記憶媒体であることができる。また、コンピュータプログラム製品は、コンピューティングシステムによって読み取り可能で、コンピュータ処理を実行する命令のコンピュータプログラムを符号化するキャリア上の伝播信号であっても良い。従って、ハードウェア及び/又はソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)で本発明を具現化することができる。換言すれば、本発明の実施形態は、命令実行システムによる使用のため又はそのシステムに関連して媒体内で具現化されたコンピュータ使用可能又はコンピュータ読み取り可能なプログラムコードを有するコンピュータ使用可能又はコンピュータ可読な記憶媒体上のコンピュータプログラム製品の形態をとることができる。コンピュータ使用可能又はコンピュータ可読媒体は、命令実行システム、装置(アパラタス)、又は装置(デバイス)による使用のため又はそれに関連してプログラムを含み、格納、通信、伝搬、又は搬送することができる任意の媒体であっても良い。
【0046】
コンピュータ使用可能又はコンピュータ可読媒体は、例えば、限定されないが、電子、磁気、光学、電磁気、赤外線又は半導体システム、装置(アパラタス)、装置(デバイス)、又は伝播媒体であっても良い。より具体的なコンピュータ可読媒体の例(不完全なリスト)、コンピュータ可読媒体は、1以上の有線を有する電気的接続部、ポータブルコンピュータディスケット、RAM(ランダムアクセスメモリ)、ROM(読み取り専用メモリ)、消去可能プログラマブル読み取り専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、及びCD−ROM(ポータブルコンパクトディスク読み取り専用メモリ)を含んでも良い。なお、例えば、紙又は他の媒体の光学的スキャニング、そしてコンパイルされ、解釈され、そうでない場合には適切な方法で処理され、必要に応じてコンピュータのメモリに格納されること介してプログラムを電子的に取り込むことができる場合に、コンピュータ使用可能又はコンピュータ可読媒体はプログラムが印刷された紙又はその他の適切な媒体であることさえできる。
【0047】
本発明の実施形態は、例えば、本発明の実施形態に従った方法、システム、及びコンピュータプログラム製品のブロック図及び/又は動作説明図を参照しつつ上述されている。ブロックに記載された機能/動作はいずれかのフローチャートに示されたように、順不同で生じても良い。例えば、連続して示されている2つのブロックは、実際には実質的に同時に実行されても良く、又はそのブロックが時によっては、含まれた機能/動作に従って逆の順序で実行されても良い。
【0048】
本発明の特定の実施形態が説明されたが、他の実施形態が存在しても良い。さらに、本発明の実施形態は、メモリや他の記憶媒体に格納されたデータに関連付けられているとして説明されてきたが、ハードディスク、フロッピーディスク、又はCD−ROMのような2次記憶装置、インターネットからの搬送波、又はRAM又はROMの他の形態等の他の種類のコンピュータ可読媒体にデータも格納し又はそれから読み出すことができる。さらに、開示された方法のステージは、本発明から逸脱することなく、ステージを並び替える、及び/又はステージを挿入又は除去することを含む任意の方法で変更されても良い。
【0049】
本明細書に含まれたコードの著作権を含む全ての権利は出願人に与えられ、出願人の所有権である。出願人は本明細書に含まれたコードの全ての権利を保有しかつ留保し、許可された特許の再現に関連して他に目的なくその材料だけを再現する許可を与える。
【0050】
明細書は複数の例を含んでいるが、本発明の範囲は、以下の請求の範囲によって示されている。さらに、明細書は、構造的特徴及び/又は方法論的動作に特有の言葉で説明されてきたが、請求の範囲は、前述の特徴又は動作に限定されるものではない。むしろ、上述の特定の特徴及び動作は、本発明の実施形態の例として開示されている。
図1
図2
図3
図4