JP2006157212A - Mail server and program thereof - Google Patents

Mail server and program thereof Download PDF

Info

Publication number
JP2006157212A
JP2006157212A JP2004341778A JP2004341778A JP2006157212A JP 2006157212 A JP2006157212 A JP 2006157212A JP 2004341778 A JP2004341778 A JP 2004341778A JP 2004341778 A JP2004341778 A JP 2004341778A JP 2006157212 A JP2006157212 A JP 2006157212A
Authority
JP
Japan
Prior art keywords
mail
client
ciphertext
mail server
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004341778A
Other languages
Japanese (ja)
Inventor
Kazuo Somiya
和男 宗宮
Shigeki Takeuchi
茂樹 竹内
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004341778A priority Critical patent/JP2006157212A/en
Publication of JP2006157212A publication Critical patent/JP2006157212A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To eliminate the risk of eavesdropping in a process of transmitting electronic mail to a client having accessed via a radio LAN. <P>SOLUTION: It is determined whether the client is a client in a terrestrial LAN or a client in the radio LAN on the basis of the address of the access point from the client, and the electronic mail is transmitted in encrypted sentences to the client in the radio LAN. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は電子メールの暗号通信を行うサーバに関し、特にメールサーバからクライアントへ電子メールを送信する過程での盗聴の防止に関する。   The present invention relates to a server that performs encrypted communication of electronic mail, and more particularly to prevention of eavesdropping in the process of transmitting electronic mail from a mail server to a client.

電子メールを暗号化して安全に配送することや、電子メールに電子署名を施して、送信者を確認すると共に、通信路で改ざんされていないことを確認することが提案されている(特許文献1,2)。ところでクライアントが、無線LANなどからメールサーバにアクセスしていることがある。この場合、平文で電子メールをクライアントに送信すると、途中で盗聴されるリスクがある。
特開2002−368823 特開2003−198632
It has been proposed to encrypt an electronic mail and deliver it safely, or to apply an electronic signature to the electronic mail to confirm the sender and confirm that the electronic mail has not been tampered with (Patent Document 1). , 2). Incidentally, a client may access a mail server from a wireless LAN or the like. In this case, if an e-mail is transmitted to the client in plain text, there is a risk of eavesdropping on the way.
JP 2002-368823 A JP 2003-198632 A

この発明の基本的課題は、無線LAN等の必ずしも安全でない環境からアクセスするクライアントへ、電子メールを送信する際の盗聴リスクを解消することにある(請求項1〜4)。
請求項3の発明での追加の課題は、無線LAN等からアクセスするクライアントへ、速やかに電子メールを送信できるようにすることにある。
A basic problem of the present invention is to eliminate the risk of eavesdropping when an e-mail is transmitted to a client that is accessed from an insecure environment such as a wireless LAN (claims 1 to 4).
An additional problem in the invention of claim 3 is to be able to promptly send an e-mail to a client accessing from a wireless LAN or the like.

この発明のメールサーバは、電子メールの暗号化手段と復号手段とを備えたメールサーバにおいて、受信した電子メールをクライアントに送信する際に、クライアントのアクセスポイントに基づき、平文で送信するか暗号文で送信するかを決定するための判別手段、を設けたこと特徴とする。   The mail server according to the present invention is a mail server comprising an e-mail encryption unit and a decryption unit. When the received e-mail is transmitted to the client, the e-mail server transmits the e-mail in plain text based on the access point of the client. And a discriminating means for deciding whether or not to transmit.

好ましくは、前記判別手段では、少なくとも前記アクセスポイントから無線LANによりアクセスしているクライアントを判別して、暗号文で送信する。   Preferably, the discrimination means discriminates a client accessing at least from the access point through a wireless LAN, and transmits the ciphertext.

また好ましくは、暗号文で受信した電子メールを、暗号文と平文の2つの形態で2重に格納するためのメールボックスを設けて、前記判別手段での決定に基づき、メールボックス中の暗号文と平文のいずれかをクライアントに送信する。ただし全ての受信電子メールを平文と暗号文とでメールボックスに格納する必要はなく、例えば平文で受信した電子メールは平文のみでメールボックスに格納しても良い。また平文と暗号文とで2重に格納するのは、例えば宛先のクライアントからアクセスがあり、そのアクセスポイントが判明するまでに行えばよい。   Preferably, a mail box is provided for storing the e-mail received in cipher text in two forms, cipher text and plain text, and the cipher text in the mail box is determined based on the determination by the determination means. Or plain text to the client. However, it is not necessary to store all received e-mails in plaintext and ciphertext in the mailbox. For example, e-mails received in plaintext may be stored in the mailbox only in plaintext. In addition, the plaintext and the ciphertext are stored twice, for example, when there is an access from the destination client and the access point is identified.

この発明のメールサーバ用のプログラムは、電子メールの暗号化手段と復号手段とを備えたメールサーバ用のプログラムにおいて、受信した電子メールをクライアントに送信する際に、クライアントのアクセスポイントに基づき、平文で送信するか暗号文で送信するかを決定するための命令、を設けたこと特徴とする。   The mail server program according to the present invention is a mail server program comprising e-mail encryption means and decryption means. When the received e-mail is transmitted to the client, the plaintext is based on the access point of the client. And a command for determining whether to transmit in ciphertext.

この発明では、クライアントのアクセスポイントに基づいて、どこからアクセスしているかを判別し、無線LANなどの安全でない環境からアクセスしている場合は、暗号文で電子メールを送信する。このため無線LANなどを用いるクライアントにも、安全に電子メールを送信できる(請求項1〜4)。   In the present invention, it is determined from where the access is based on the access point of the client, and when accessing from an insecure environment such as a wireless LAN, an e-mail is transmitted in ciphertext. For this reason, it is possible to safely send an e-mail to a client using a wireless LAN or the like (claims 1 to 4).

ここで受信した電子メールを平文と暗号文とで2重にメールボックスに格納しておくと、クライアントがメールサーバにアクセスし送信を要求すると、直ちに送信できる。   If the received e-mail is stored in a mailbox in plain text and cipher text in double, it can be sent immediately when the client accesses the mail server and requests transmission.

以下に本発明を実施するための最適実施例を示す。   In the following, an optimum embodiment for carrying out the present invention will be shown.

図1〜図7に、暗号メールサーバ2と暗号メールサーバ用のプログラム40の実施例を示す。図1において、4は送受信部で、例えばLANなどとの間で電子メールやその他のファイルの送受信を行い、6はWEBサーバで、HTTPなどによりHTML文書などの送受信を行う。8は暗号化部で、電子メールの暗号化を行い、10は復号部で、電子メールを平文に復号する。12は電子署名部で、電子メールに電子署名を施し、14は認証部で、電子署名付きの電子メールに対して認証を行い、送信者を確認すると共に、通信路で改ざんがなされていないかどうかを確認する。   1 to 7 show an embodiment of the encrypted mail server 2 and the program 40 for the encrypted mail server. In FIG. 1, reference numeral 4 denotes a transmission / reception unit for transmitting / receiving e-mails and other files to / from a LAN, for example, and 6 is a WEB server for transmitting / receiving HTML documents and the like by HTTP. Reference numeral 8 denotes an encryption unit, which encrypts the electronic mail. Reference numeral 10 denotes a decryption unit, which decrypts the electronic mail into plain text. Reference numeral 12 denotes an electronic signature unit, which applies an electronic signature to an e-mail. Reference numeral 14 denotes an authentication unit which authenticates the e-mail with the electronic signature, confirms the sender, and has not been tampered with in the communication path. Check if.

16は判別部で、例えばアクセスポイントテーブル18を用いて、クライアントがどこからアクセスしているかにより、暗号文で送信するか平文で送信するかを判別する。20はメールボックスで、例えば受信用平文ボックス21と受信用暗号文ボックス22、並びに送信用平文ボックス23と送信用暗号文ボックス24に区分されている。   Reference numeral 16 denotes a determination unit that determines, for example, whether to transmit in ciphertext or plaintext, using the access point table 18 depending on where the client is accessing. Reference numeral 20 denotes a mail box, which is divided into, for example, a reception plaintext box 21 and a reception ciphertext box 22, and a transmission plaintext box 23 and a transmission ciphertext box 24.

図2にアクセスポイントテーブル18の構成を示す。このテーブル18は、クライアントがアクセスしてきたアクセスポイントのアドレスに基づき、クライアントへ電子メールを暗号文で送信するか、平文で送信するかを定める。図2では、無線LANなどの必ずしも安全ではない環境から、無線ルータなどを介してアクセスする際のアクセスポイントに対して、送信形態を暗号文と指定する。また地上LAN(地上に固定のLANで、銅線や光ファイバーなどの安全な信号線から成るLAN)からアクセスした際のアドレスを指定し、このアドレスからアクセスされた場合、平文で電子メールを送信することを定めている。また図2では、無線LANや地上LAN以外のアクセスポイントからアクセスされた場合、例えばLANの外部からアクセスされた場合、暗号文で電子メールを送信することを定めている。アクセスポイントテーブル18の構成は様々に変更でき、例えば暗号文で電子メールを送信するアクセスポイントのみを記述して、このアクセスポイントに該当すれば暗号文で電子メールを送信し、該当しなければ平文で送信するようにしても良い。   FIG. 2 shows the configuration of the access point table 18. This table 18 determines whether an e-mail is transmitted to the client in ciphertext or plaintext based on the address of the access point that the client has accessed. In FIG. 2, the transmission form is designated as ciphertext for an access point when accessing via a wireless router or the like from an environment that is not necessarily secure, such as a wireless LAN. In addition, an address is specified when accessing from a terrestrial LAN (LAN that is fixed on the ground and is composed of a safe signal line such as a copper wire or an optical fiber). When accessed from this address, an e-mail is transmitted in plain text. It is stipulated. In FIG. 2, it is defined that an e-mail is transmitted in ciphertext when accessed from an access point other than a wireless LAN or a terrestrial LAN, for example, when accessed from outside the LAN. The configuration of the access point table 18 can be variously changed. For example, only an access point that transmits an e-mail in a ciphertext is described, and if the access point is applicable, the e-mail is transmitted in a ciphertext. You may make it transmit with.

クライアントに電子メールを暗号文で送信するか平文で送信するかの判別は、例えば図3のアカウントテーブル30を用いて行うこともできる。このテーブル30では、ユーザ名に対してアカウントやパスワード並びにメールアドレスなどを記述し、ユーザが暗号メールサーバ2にアクセスすることを認めるアクセスアドレスの範囲を定め、電子メールを平文で送信するアクセスアドレスの範囲と、暗号文で送信するアクセスアドレスの範囲とを指定する。   The determination of whether to send an e-mail to the client in ciphertext or plaintext can also be made using, for example, the account table 30 in FIG. In this table 30, an account, a password, a mail address, and the like are described for the user name, a range of access addresses that allow the user to access the encrypted mail server 2 is defined, and an access address for sending an e-mail in plain text is defined. Specify the range and the range of access addresses to be sent in ciphertext.

そして、第1のアドレスの範囲からアクセスした場合には平文で送信し、第2のアドレスの範囲、例えば無線LANに相当するアドレスの範囲、からアクセスした場合には暗号文で送信するなどの場合、アクセスを認めるアドレスの範囲と、平文か暗号文かの区別の対を複数並べて記載すればよい。なおユーザがアクセスすることを認めるアドレスの範囲を限定しない場合、例えば無線LANをアクセスポイントとするアドレスの範囲を指定して、この範囲のアドレスからアクセスされると、暗号文で送信するようにしても良い。   Then, when accessing from the first address range, it is transmitted in plain text, and when accessing from the second address range, for example, the address range corresponding to the wireless LAN, it is transmitted in cipher text. A plurality of pairs of address ranges for which access is permitted and a distinction between plaintext and ciphertext may be described side by side. If the range of addresses that the user is allowed to access is not limited, for example, a range of addresses using a wireless LAN as an access point is specified, and if access is made from addresses within this range, the encrypted text is transmitted. Also good.

図2,図3のテーブル18,30のデータは、WEBサーバ6を介して、暗号メールサーバ2の管理者の端末に転送でき、管理者の端末で編集されたデータを用いて、これらのテーブルを上書きすることができる。このようにすると、暗号文で送信するか平文で送信するかの基準を、管理者が適宜に変更できる。管理者の端末との間のデータ通信は、HTML文書に限らず,XML文書などでも良い。   2 and 3 can be transferred to the administrator's terminal of the encrypted mail server 2 via the WEB server 6, and the data edited on the administrator's terminal can be used to store these tables. Can be overwritten. In this way, the administrator can appropriately change the standard for transmission in ciphertext or plaintext. Data communication with the administrator's terminal is not limited to an HTML document, but may be an XML document or the like.

図4に暗号メールサーバ用のプログラム40の例を示すと、41は変換命令で、暗号文で受信した電子メールを平文に復号し、また平文で受信した電子メールを暗号文に変換するための命令である。メールボックス作成命令24は、通常の受信用のメールボックスを、平文用と暗号文用とに区分して管理するための命令である。アクセスポイント判別命令43は、アクセスポイントテーブル18を作成し、あるいはアカウントテーブル30に、アクセスポイントのアドレスの範囲に応じて、平文で送信するか暗号文で送信するかを定めるデータの欄を作成する。アクセスポイント判別命令43はさらに、クライアントがアクセスしてきたアクセスポイントから、暗号文で送信するか平文で送信するかを判別する。選択命令44は、平文で送信するか暗号文で送信するかをの判別に従い、受信用平文ボックスもしくは受信用暗号文ボックスのいずれかから電子メールを読み出して送信する。送信後の電子メールは削除する場合、平文ボックス及び暗号文ボックスのいずれからも削除する。   FIG. 4 shows an example of a program 40 for the encrypted mail server. Reference numeral 41 denotes a conversion command for decrypting an e-mail received in ciphertext into plaintext and converting an e-mail received in plaintext into ciphertext. It is an instruction. The mailbox creation command 24 is a command for managing a normal reception mailbox separately for plaintext and ciphertext. The access point determination instruction 43 creates the access point table 18 or creates a data column in the account table 30 that determines whether to transmit in plain text or cipher text according to the address range of the access point. . The access point determination command 43 further determines whether to transmit in ciphertext or plaintext from the access point accessed by the client. The selection command 44 reads and transmits an e-mail from either the reception plaintext box or the reception ciphertext box according to the determination of whether to transmit in plaintext or ciphertext. When the e-mail after transmission is deleted, it is deleted from both the plaintext box and the ciphertext box.

図5に、暗号メールサーバ2を用いた電子メールシステムの構成を示すと、51は地上LANで、これは安全な通信路である。52はインターネットファクシミリ装置で、G3ファクシミリの送受信と、電子メール形式でのインターネットファクシミリの送受信を行い、かつLAN51に対する共用のプリンタ、かつ共用のスキャナである。なお暗号メールサーバ2は、インターネットファクシミリ装置52に組み込んでも良い。53はクライアントで、パーソナルコンピュータなどである。54は管理者の端末で、アクセスポイントテーブルやアカウントテーブルなどを編集して、受信電子メールを暗号文で送信する範囲と平文で送信する範囲とを変更できるようにする。55は無線ルータで、ブリッジなどでも良く、56は無線ルータ55を介して接続されたクライアントである。無線ルータ55を介してLAN51に接続されているクライアントを、無線クライアントと呼び、無線クライアントと、LAN51の外部から暗号メールサーバ2にアクセスすることを認める場合には、そのようなクライアントが、電子メールを暗号文で送信する対象である。また無線クライアント56は、無線LANが必ずしも安全でないので、暗号文の復号能力を備えているものとする。LAN51内のクライアント53等に対しては、電子メールを平文で送信する。57はルータで、58はLAN51の外部のメールサーバで、インターネットファクシミリ装置52やクライアント53,56,管理者の端末54などから見て、暗号メールサーバ2はメールサーバ58との間で中継を行うサーバである。   FIG. 5 shows the configuration of an electronic mail system using the encrypted mail server 2, 51 is a terrestrial LAN, which is a safe communication path. An Internet facsimile machine 52 is a G3 facsimile transmission / reception and an Internet facsimile transmission / reception in an e-mail format, and is a shared printer and a shared scanner for the LAN 51. The encrypted mail server 2 may be incorporated in the Internet facsimile machine 52. A client 53 is a personal computer or the like. An administrator terminal 54 edits an access point table, an account table, and the like so that a range in which received e-mail is transmitted in ciphertext and a range in which plaintext is transmitted can be changed. 55 is a wireless router, which may be a bridge or the like, and 56 is a client connected via the wireless router 55. A client connected to the LAN 51 via the wireless router 55 is called a wireless client, and when the wireless client and access to the encrypted mail server 2 from outside the LAN 51 are permitted, such a client sends an e-mail. Is to be sent in ciphertext. The wireless client 56 is assumed to have a ciphertext decryption capability because the wireless LAN is not necessarily secure. An e-mail is transmitted in plain text to the client 53 and the like in the LAN 51. 57 is a router, 58 is a mail server outside the LAN 51, and the encrypted mail server 2 relays to / from the mail server 58 as viewed from the Internet facsimile machine 52, clients 53, 56, the terminal 54 of the administrator, etc. It is a server.

実施例の動作を図6,図7に示す。なおここでの説明では図1〜図5の符号を使用する。暗号メールサーバ2は、例えばクライアントのアカウント名を用いて外部のメールサーバ58にアクセスし、受信した電子メールの有無を問い合わせ、受信電子メールが存在する場合、メールサーバ58から受信する(ステップ1)。受信した電子メールが暗号文か平文かを判別し(ステップ2)、暗号文の場合、受信用暗号文ボックスに格納し、復号部10で平文に復号して、受信用平文ボックスにも格納する(ステップ3〜ステップ5)。電子メールが平文の場合、受信用平文ボックスに格納して、暗号化部で暗号化し、受信用暗号文ボックスにも格納する(ステップ6〜ステップ8)。この結果、受信時の形態が暗号文でも平文でも、電子メールは暗号文と平文とで2重にメールボックスに格納される。   The operation of the embodiment is shown in FIGS. In the description here, the reference numerals of FIGS. 1 to 5 are used. The encrypted mail server 2 accesses the external mail server 58 using, for example, the account name of the client, inquires about the presence or absence of the received email, and receives the received email from the mail server 58 (step 1). . It is determined whether the received e-mail is ciphertext or plaintext (step 2), and if it is ciphertext, it is stored in the reception ciphertext box, decrypted into plaintext by the decryption unit 10, and also stored in the reception plaintext box. (Step 3 to Step 5). If the e-mail is plaintext, it is stored in the reception plaintext box, encrypted by the encryption unit, and stored in the reception ciphertext box (steps 6 to 8). As a result, regardless of whether the form at the time of reception is ciphertext or plaintext, the e-mail is stored in the mailbox in duplicate with the ciphertext and plaintext.

暗号メールサーバ2にクライアントからアクセスがあり、受信電子メールの送信が要求されると(ステップ11)、アクセスポイントのアドレスから、無線LANからアクセスしているクライアントか、地上LANからアクセスしているクライアントかを判別する(ステップ12)。そして無線LANからアクセスしているクライアントに対しては、受信用暗号文ボックスに格納した暗号文の電子メールを送信し(ステップ13)、地上LANからアクセスしているクライアントに対しては、受信用平文ボックスに格納している電子メールを送信する(ステップ14)。送信済みの電子メールを削除することがクライアントから要求されいる場合、受信用平文ボックスと受信用暗号文ボックスに2重に格納した電子メールを何れも削除する。   When the encrypted mail server 2 is accessed from a client and transmission of a received e-mail is requested (step 11), a client accessing from a wireless LAN or a client accessing from a terrestrial LAN from the access point address Is determined (step 12). An e-mail of the ciphertext stored in the receiving ciphertext box is transmitted to the client accessing from the wireless LAN (step 13), and the receiving e-mail is transmitted to the client accessing from the terrestrial LAN. The electronic mail stored in the plain text box is transmitted (step 14). When the client requests to delete the transmitted e-mail, both of the e-mails stored twice in the receiving plaintext box and the receiving ciphertext box are deleted.

実施例では以下の効果が得られる。
(1) 無線LANなどの安全でない通信路を介して送信を要求するクライアントに対して、暗号文で電子メールを送信するので、盗聴される恐れがない。
(2) 外部のメールサーバから電子メールを受信した際に、予め暗号文と平文とで2重にメールボックスに格納しておくので、クライアントから送信要求があった際に速やかに送信できるl
In the embodiment, the following effects can be obtained.
(1) Since an e-mail is transmitted in encrypted text to a client that requests transmission via an insecure communication path such as a wireless LAN, there is no fear of eavesdropping.
(2) When an e-mail is received from an external mail server, the ciphertext and plaintext are stored twice in advance in the mailbox, so that when a request for transmission is made from a client, it can be sent quickly.

なお実施例では、暗号メールサーバ2を外部のメールサーバ58とクライアント間を中継するメールサーバとして示したが、外部のメールサーバ58は設けなくても良い。実施例ではメールサーバ58から電子メールを受信した際に、暗号文と平文とで2重にメールボックスに格納したが、クライアントから受信電子メールのリストの要求などがあった時点で、暗号化や復号を行って2重に格納するようにしても良い。また極端な場合、クライアントから送信要求があった際に、暗号化もしくは復号を行っても良い。特にこの場合、平文で受信した電子メールで、クライアントが地上LAN内のクライアントであれば、暗号化は不要である。また暗号文で受信した電子メールで、クライアントが無線LANからアクセスしている場合、復号は不要である。さらにアカウントテーブル30から平文で送信するか暗号文で送信するかが予め判明しているユーザ宛の電子メールに対しては、アカウントテーブル30に従って、暗号文か平文かのいずれかの電子メールをメールボックスに格納すればよく、暗号文と平文とで2重に格納する必要はない。   In the embodiment, the encrypted mail server 2 is shown as a mail server that relays between the external mail server 58 and the client. However, the external mail server 58 may not be provided. In the embodiment, when an e-mail is received from the mail server 58, the ciphertext and plaintext are stored in the mailbox twice. However, when the client requests a list of received e-mails, the encryption or Decryption may be performed and stored twice. In extreme cases, encryption or decryption may be performed when there is a transmission request from a client. In particular, in this case, if the client is a client in the terrestrial LAN with an e-mail received in plain text, encryption is not necessary. If the client is accessing from a wireless LAN by e-mail received in ciphertext, decryption is not necessary. Further, in response to an e-mail addressed to a user who has been determined in advance whether to send in plain text or cipher text from the account table 30, e-mail of either cipher text or plain text is sent according to the account table 30. What is necessary is just to store in a box, and it is not necessary to store a ciphertext and a plaintext twice.

実施例の暗号メールサーバのブロック図Block diagram of the encryption mail server of the embodiment 実施例でのアクセスポイントテーブルを模式的に示す図The figure which shows the access point table in an Example typically 実施例でのアカウントテーブルを模式的に示す図The figure which shows the account table in an Example typically 実施例のプログラムのブロック図Block diagram of the program of the embodiment 実施例の暗号メールサーバを用いた電子メールシステムのブロック図Block diagram of an e-mail system using the encryption mail server of the embodiment 実施例の暗号メールサーバが、外部のメールサーバから電子メールを受信した際の処理を示すフローチャートThe flowchart which shows the process when the encryption mail server of an Example receives an email from an external mail server 実施例の暗号メールサーバが、クライアントへ電子メールを送信する際の処理を示すフローチャートThe flowchart which shows the process at the time of the encryption mail server of an Example transmitting an email to a client

符号の説明Explanation of symbols

2 暗号メールサーバ
4 送受信部
6 WEBサーバ
8 暗号化部
10 復号部
12 電子署名部
14 認証部
16 判別部
18 アクセスポイントテーブル
20 メールボックス
21 受信用平文ボックス
22 受信用暗号文ボックス
23 送信用平文ボックス
24 送信用暗号文ボックス
30 アカウントテーブル
40 暗号メールサーバ用のプログラム
41 変換命令
42 メールボックス作成命令
43 アクセスポイント判別命令
44 選択命令
51 地上LAN
52 インターネットファクシミリ装置
53,56 クライアント
54 管理者の端末
55 無線ルータ
57 ルータ
58 メールサーバ
2 Encrypted Mail Server 4 Send / Receive Unit 6 Web Server 8 Encrypting Unit 10 Decrypting Unit 12 Electronic Signature Unit 14 Authentication Unit 16 Discriminating Unit 18 Access Point Table 20 Mail Box 21 Receiving Plain Text Box 22 Receiving Cipher Text Box 23 Sending Plain Text Box 24 Transmission ciphertext box 30 Account table 40 Cryptographic mail server program 41 Conversion command 42 Mailbox creation command 43 Access point discrimination command 44 Selection command 51 Terrestrial LAN
52 Internet facsimile machine 53, 56 Client 54 Administrator terminal 55 Wireless router 57 Router 58 Mail server

Claims (4)

電子メールの暗号化手段と復号手段とを備えたメールサーバにおいて、
受信した電子メールをクライアントに送信する際に、クライアントのアクセスポイントに基づき、平文で送信するか暗号文で送信するかを決定するための判別手段、を設けたこと特徴とする、メールサーバ。
In a mail server provided with e-mail encryption means and decryption means,
A mail server, comprising: a discriminating means for deciding whether to transmit in plain text or cipher text based on an access point of a client when a received electronic mail is transmitted to the client.
前記判別手段では、少なくとも前記アクセスポイントから無線LANによりアクセスしているクライアントを判別して、暗号文で送信するようにしたことを特徴とする、請求項1のメールサーバ。 2. The mail server according to claim 1, wherein the determination means determines a client that is accessing at least from the access point through a wireless LAN, and transmits the client in ciphertext. 暗号文で受信した電子メールを、暗号文と平文の2つの形態で2重に格納するためのメールボックスを設けて、前記判別手段での決定に基づき、メールボックス中の暗号文と平文のいずれかをクライアントに送信するようにしたことを特徴とする、請求項1または2のメールサーバ。 Provided with a mailbox for storing e-mail received in ciphertext in two forms, ciphertext and plaintext, and based on the determination by the discrimination means, either ciphertext or plaintext in the mailbox 3. The mail server according to claim 1, wherein the mail server is transmitted to a client. 電子メールの暗号化手段と復号手段とを備えたメールサーバ用のプログラムにおいて、
受信した電子メールをクライアントに送信する際に、クライアントのアクセスポイントに基づき、平文で送信するか暗号文で送信するかを決定するための命令、を設けたこと特徴とする、メールサーバ用のプログラム。
In a program for a mail server provided with an e-mail encryption means and a decryption means,
A program for a mail server, comprising an instruction for deciding whether to send plaintext or ciphertext based on an access point of a client when sending received e-mail to a client .
JP2004341778A 2004-11-26 2004-11-26 Mail server and program thereof Pending JP2006157212A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004341778A JP2006157212A (en) 2004-11-26 2004-11-26 Mail server and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004341778A JP2006157212A (en) 2004-11-26 2004-11-26 Mail server and program thereof

Publications (1)

Publication Number Publication Date
JP2006157212A true JP2006157212A (en) 2006-06-15

Family

ID=36635002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004341778A Pending JP2006157212A (en) 2004-11-26 2004-11-26 Mail server and program thereof

Country Status (1)

Country Link
JP (1) JP2006157212A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426985B2 (en) 2012-12-31 2016-08-30 Dow Agrosciences Llc Compositions and methods to modulate the rate of EBIS production from dithiocarbamate fungicides

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426985B2 (en) 2012-12-31 2016-08-30 Dow Agrosciences Llc Compositions and methods to modulate the rate of EBIS production from dithiocarbamate fungicides

Similar Documents

Publication Publication Date Title
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
US20020004899A1 (en) Secure mail proxy system, method of managing security, and recording medium
US7930541B2 (en) E-mail communication apparatus
JP4434680B2 (en) E-mail processing device program
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
JP2006013747A (en) Electronic mail server apparatus and electronic mail network system
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP4367546B2 (en) Mail relay device
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP2006244318A (en) Electronic mail relay device
JP2001014235A (en) Electronic mail transmitter and electronic mail system
JP4250148B2 (en) Secure email format transmission
JP2008134985A (en) Network system
JP2010021746A (en) System for preventing information leakage by automatic generation of encryption key
JP2008099058A (en) Network system
JP2004266559A (en) Push type scanner, its control method, its control program, and push type scanner system
JP4200965B2 (en) Cryptographic mail server and its program
JP2006157212A (en) Mail server and program thereof
JP2003134167A (en) E-mail delivery server
JP2006157211A (en) Mail server and program thereof
JP4211738B2 (en) Internet facsimile machine
JP4832752B2 (en) Encryption mail server
JP2007166471A (en) Communication apparatus and communication system
JP4595910B2 (en) Internet facsimile machine and decoding / verification system