TR201614619A2 - THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION - Google Patents

THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION Download PDF

Info

Publication number
TR201614619A2
TR201614619A2 TR2016/14619A TR201614619A TR201614619A2 TR 201614619 A2 TR201614619 A2 TR 201614619A2 TR 2016/14619 A TR2016/14619 A TR 2016/14619A TR 201614619 A TR201614619 A TR 201614619A TR 201614619 A2 TR201614619 A2 TR 201614619A2
Authority
TR
Turkey
Prior art keywords
mail
attachments
header
encrypted
creation
Prior art date
Application number
TR2016/14619A
Other languages
Turkish (tr)
Inventor
Bulat Sefa
Original Assignee
Bt Yazilim Bilgi Teknolojileri Danismanlik Ltd Sirketi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bt Yazilim Bilgi Teknolojileri Danismanlik Ltd Sirketi filed Critical Bt Yazilim Bilgi Teknolojileri Danismanlik Ltd Sirketi
Priority to TR2016/14619A priority Critical patent/TR201614619A2/en
Publication of TR201614619A2 publication Critical patent/TR201614619A2/en

Links

Abstract

Bu buluş, elektronik postaların güvenliğini sağlamak için kullanılan elektronik postanın bir cihaz tarafından kimliklendirilerek şifrelenip koruma altına alınmasına ilişkin yöntem ile ilgili olup, özelliği; kimliklendirme algoritmasının (2) oluşturulması, ortak anahtar üretim algoritmasının oluşturulması (3), elektronik postanın koruma altına alınması (4), kimliklendirilmiş ve koruma altın alınmış elektronik posta yapısının (5) oluşturulması, elektronik postanın şifreleme cihazı ile ilişkilendirilmesi (6) ve şifreleme cihazı kullanılarak kimliklendirilmiş ve koruma altına alınmış elektronik posta yapısının (5) yetkili alıcılar tarafından kullanılması, işlem basamakları sonucu elde edilmesidir.The present invention relates to a method of encrypting and protecting the electronic mail used to secure the electronic mail by identifying it by a device. Creation of identification algorithm (2), creation of public key generation algorithm (3), protection of electronic mail (4), creation of an identified and protected electronic mail structure (5), association of electronic mail with encryption device (6) and encryption device The use of the electronic mail structure (5) identified and protected by using the authorized recipients is the result of the process steps.

Description

TARIFNAME ELEKTRONIK POSTANIN BIR CIHAZ TARAFINDAN KIMLIKLENDIRILEREK SIFRELENIP KORUMA ALTINA ALINMAsiNA ILISKIN YÖNTEM Teknolojik Alan: Bu bulus, elektronik postalarin güvenligini saglamak için kullanilan elektronik postanin bir cihaz tarafindan kimliklendirilerek sifrelenip koruma altina alinmasina iliskin yöntem ile ilgilidir. DESCRIPTION BY A DEVICE OF ELECTRONIC MAIL Identified, encrypted and PROTECTED RELATED METHOD Technological Field: This invention is about e-mail used to secure e-mails. pertaining to being encrypted and protected by a device relates to the method.

Teknigin Bilinen Durumu: E-mail ya da e-posta, elektronik posta anlamina gelmektedir. Normal bir mektubun dijital ortamdaki halidir. Bir veya daha fazla aliciya dijital mesajlari gönderme ve alma yöntemidir. Modern elektronik posta internet ya da diger bilgisayar aglari üzerinden çalismaktadir. State of the Art: E-mail or e-mail means electronic mail. a regular letter in the digital environment. Sending and receiving digital messages to one or more recipients method. Modern electronic mail over the Internet or other computer networks. is working.

Elektronik posta insanlarin birbiri ile iletisime geçmelerini, doküman ve bilgi paylasimi yapilmasini saglar. Elektronik posta ile daha hizli bir sekilde dünyanin herhangi bir yerindeki kisiye mesaj gönderilebilmektedir. Ayrica elektronik posta ile resim, müzik, Video gibi her türlü dosya türü de gönderilebilmektedir. Hizli bir iletisim yolu olan elektronik postalar günümüzde özellikle is dünyasinin degismez bir iletisim aracidir.Electronic mail allows people to communicate with each other, to share documents and information. allows it to be done. Anywhere in the world faster with e-mail You can send a message to the person on the spot. In addition, pictures, music, Any type of file, such as video, can be sent. with a fast way of communication e-mails are an invariable communication tool especially in the business world today.

Elektronik postalar ayni zamanda gelen bilgi ve belgelerin depolanmasini da saglamaktadir. Elektronik posta kullanicilari gelen elektronik postalari tarih sirasina, konu basligina, göndericisine, içerigine, Vb. yapilarina göre degerlendirmesine, isaretlemesine ve kolay bir sekilde ulasabilmesine olanak saglamaktadir. Electronic mail also includes the storage of incoming information and documents. it provides. E-mail users receive incoming e-mails in chronological order, Subject to title, sender, content, Etc. according to their structure, It allows marking and easy access.

Elektronik postanin is dünyasindaki yararlarinin yani sira bir de dezavantajlari bulunmaktadir. Bu dezavantajlar en basinda dijital dünyanin en önemli sorunu olan siber güvenliktir. Internet hizlarinin artmasi ile erisilebilirliginin kolaylasmasi, dünyanin herhangi bir yerinden bir baskasina ait verilere ulasabilen yetkisiz kullanicilarin artmasi ve bir tehdit haline gelmesi bilgisayar ve mobil cihaz kullanicilarinin en büyük korkusu haline gelmistir. Yetkisiz kullanicilar, baskalarina ait bu verileri desifre etme, içerigini degistirme, tahrifat ve amaci disinda kullanabilmektedir. In addition to the benefits of e-mail in the business world, there are also disadvantages. are available. These disadvantages are the most important problem of the digital world at the beginning. is cyber security. With the increase in internet speeds, the accessibility of the world becomes easier. The increase in unauthorized users who can access someone else's data from anywhere and becoming a threat is the biggest fear of computer and mobile device users. became like that. Unauthorized users, decrypting this data belonging to others, content modification, falsification and use other than its purpose.

Günümüz is dünyasindaki kullanicilarin artik vazgeçilmezi haline gelen elektronik postalarda sistem kolaylikla aldatilabilmekte ve yetkisiz kisiler bu elektronik postalarin içerigini kolaylikla görüntüleyebilmektedir. Yetkisiz kisiler, zararli yazilimlar ile kullanicinin elektronik posta uygulamasindan, kullanicinin elektronik posta sunucusundan, kullanicinin hizmet aldigi servis saglayicilarindan veya benzeri yöntemler ile kullaniciya ait elektronik postalara erisebilmekte, içerigini görüntülemekte veya tahrifatla içerigini degistirerek sistemi aldatabilmektedir. Electronics, which has become indispensable for users in today's business world, The system can be easily deceived in the mails and unauthorized persons You can easily view the content. Unauthorized persons, malicious software from the user's e-mail application, the user's e-mail server, service providers from which the user receives service, or similar access the user's e-mails and view their content. or deceiving the system by changing its content with falsification.

Elektronik postalarin temel sikintisi gönderici, alici, yani kullanici bilgilerinin kolay okunabilmesi ve yetki seviyesinin bulunmamasidir. Baskasina ait bir elektronik posta ele geçirildiginde kolaylikla içerigi görüntülenebilmektedir. Sistem ele geçirilen bu elektronik postanin gerçek kullanicisi olup olmadigini sorgulamamaktadir. Bu durumdan dolayi kullanicilarin bilgi ve belgeleri kolaylikla ele geçirilerek maddi ve manevi zararlarin olusmasina zemin hazirlamaktadir. The main problem of e-mails is the easy access of sender, recipient, user information. readable and lack of authorization level. Email belonging to someone else Once captured, its content can be viewed easily. The system is seized does not question whether he is the real user of the e-mail. This Due to the situation, the information and documents of the users are easily seized and financial and paves the way for moral damages to occur.

Elektronik posta güvenligi için günümüzde çesitli yazilimsal yöntemler gelistirilmistir.Various software methods have been developed for e-mail security today.

Bu yöntemler hatirlanmasi gereken kullanici bilgileri ile çalismakta ya da kullaniciyi, yazilimin yüklü oldugu bilgisayarina bagimli hale getirmektedir. Bazi sitemlerde ise merkezi bir sunucu üzerinden çalismaktadir ve bagimliliklari bulunmaktadir. Merkezi sunuculardan faydalanilarak olusturulan elektronik posta güvenligi sürecin takip edilebilmesine olanak saglamakta ve 3. kisilere veya sistemlere güven zorunlulugu getirmektedir. Ayrica bu sistemler güdüinlenmis zararli yazilimlara karsi bir güvenlik saglamamaktadir. Kullanicinin elektronik postanin içeriginden çok, erisebilirligini kontrol ettiklerinden, bu türdeki güdümlenmis zararli yazilimlara karsi korumamaktadir. These methods work with the user information that needs to be remembered, or makes it dependent on the computer on which the software is installed. In some sites It runs on a central server and has dependencies. Central Follow-up of the e-mail security process created by using servers It provides the opportunity to be able to brings. In addition, these systems have a security against guided malware. it does not provide. The user's accessibility rather than the content of the e-mail. does not protect against this type of guided malware, as they control it.

Sonuç olarak, yukarida bahsedilen dezavantajlarin üstesinden gelebilen, elektronik postalarin güvenligini saglayarak gerçek alicilari tarafindan gelen bilgi ve belgelerin görüntülenmesini saglayan, elektronik postalarin ele geçirilmesini önleyen yeni bir teknolojiye ihtiyaç duyulmaktadir. As a result, electronic devices that can overcome the aforementioned disadvantages By ensuring the security of the mail, the information and documents received by the real recipients A new system that allows viewing of e-mails and prevents them from being intercepted technology is needed.

Bulusun Tanimi: Bu bulus, yukarida bahsedilen dezavantajlarin üstesinden gelebilen elektronik postanin bir cihaz tarafindan kimliklendirilerek sifrelenip koruina altina alinmasma iliskin yöntem olup, özelligi; elektronik postalarin güvenligini saglayarak gerçek alicilari tarafindan gelen bilgi ve belgelerin görüntülenmesini saglayan, elektronik postalarin ele geçirilmesini önleyen bir sistemdir. Description of the Invention: The present invention is an application of electronic mail, which can overcome the above-mentioned disadvantages. pertaining to being identified and encrypted and protected by a device method and its feature; real recipients by ensuring the security of e-mails Handling of e-mails, which enable viewing of information and documents received by It is an anti-pass system.

Ele geçirilen elektronik posta, kullaniciya, gerçek kullanicisi olup olmadigini sorgulamamaktadir. Bulus konusu ürün ile birlikte, elektronik postalarin gerçek kullanicilar tarafindan kimlik dogrulamasini yaparak açilmasini ve içeriginin görüntülenmesini saglamaktadir. The intercepted e-mail tells the user whether he is the real user or not. does not question. Along with the product subject of the invention, the real data of e-mails to be opened by users by authenticating and its content it displays.

Bulus konusu ürün ile birlikte is dünyasindaki kullanicilarin olusturduklari elektronik postalar gelistirilen algoritma yapisi ile kimliklendirilerek yetkilendirilmektedir.Electronic products created by users in the business world together with the product of the invention. mails are authorized by being identified with the developed algorithm structure.

Kimliklendirilen elektronik postalar kullanicisinin kimligini dogrulamasi ile kullanima açilmaktadir. Bu sekilde olusturulan elektronik postalar gerçek alicilari tarafindan görüntülenebilmekte ve kullanima açilabilmektedir. Yetkisiz kullanicilar tarafindan sistem açiklari kullanilarak ele geçirilse bile içerigi görüntülenemeinekte ve kullanilamamaktadir. Identified e-mails can be used by authenticating the user. is opening. E-mails created in this way are sent by their real recipients. can be viewed and used. by unauthorized users Even if it is captured using system vulnerabilities, its content cannot be viewed and cannot be used.

Bulus konusu ürün ile gelistirilen cihaz tarafindan kullanicinin, gerçek kullanici oldugu, iki faktör güvenlik ile bildigi bir sey + sahip oldugu bir sey ile kullanici kimligi dogrulanarak saglanmaktadir. Ayni zamanda gelistirilen cihaz sayesinde kullanicilarin aliskin oldugu elektronik posta uygulamalarinda bir degisiklige gitmeden, bu uygulamalardaki kullanim kültürlerinde bir degisiklik yapmadan basit bir yapi ile teknik bir bilgiye sahip olmadan ve teknik bir kisiden yardim almadan elektronik postalarda güvenliklerinin olusturulmasi saglanmaktadir.By the device developed with the subject of the invention, the user is a real user, user ID with something he knows + something he owns with two factor security is provided by validation. At the same time, thanks to the developed device, users can Without making any changes in the e-mail applications that you are used to, this technique with a simple structure without making any changes in the usage cultures in the applications. in e-mails without any knowledge and assistance from a technical person. security is established.

Gelistirilen cihaz sayesinde elektronik postalarin merkezi bir sunucudan hizmet almasina gerek yoktur. Elektronik postalarin güvenligi ve sifrelenmesi veya siû'esinin kaldirilmasi tamamen lokal de yapilmaktadir. Gelistirilen cihaz ile elektronik postalar olusturulurken kimliklendirilmekte ve yetkilendirilmektedir. Böylelikle olusturulan elektronik postalar korumaya alinmaktadir. Korunan elektronik postalar gelistirilmis cihaz üzerinden geçmeden anlamlandirilamamakta ve içeriginin görüntülenmesi engellenmektedir. Ayrica kimliklendirme için gelistirilen algoritma sayesinde kullanicinin elektronik postanin gerçek alicisi oldugu ve bütünlügü do grulanabilmektedir. Thanks to the developed device, e-mails are served from a central server. you don't need to take it. Security and encryption or encryption of e-mails Removal is also done completely locally. E-mails with the developed device being created, it is identified and authorized. Thus created E-mails are protected. Enhanced protected emails It cannot be understood without going through the device and its content cannot be viewed. is blocked. In addition, thanks to the algorithm developed for identification that the user is the actual recipient of the e-mail and its integrity can be grouted.

Bulus konusu üründe bir sifreleme cihazi kullanilmaktadir. Kullanilan bu cihaz bulus sahibine ait TR201100215 numarali patent basvurusunda “Bir cihaz ve bu cihaz ile saglanan dosya güvenligi sistemi olmaktadir. An encryption device is used in the product of the invention. Invention of this device used In the patent application numbered TR201100215 belonging to the owner, "A device and this device It is the provided file security system.

Bulusun yapisal ve karakteristik özellikleri ile tüm avantajlari asagida verilen sekiller ve bu sekillere atiflar yapilmak suretiyle yazilan detayli açiklama sayesinde daha net olarak anlasilacaktir. The structural and characteristic features and all the advantages of the invention are given in the following figures and more clearly thanks to the detailed explanation written by making references to these figures. will be understood.

Sekillerin Açiklanmasi: Bulus, ilisikteki sekillere atifta bulunularak anlatilacaktir, böylece bulusun özellikleri daha açikça anlasilacak ve takdir edilecektir, fakat bunun amaci bulusu bu belli düzenlemeler ile sinirlamak degildir. Tam tersine, bulusun ilisikteki istemler tarafindan tanimlandigi alani içine dahil edilebilecek bütün alternatitleri, degisiklikleri ve denkliklerinin kapsanmasi amaçlanmistir. Gösterilen ayrintilar, sadece mevcut bulusun tercih edilen düzenlemelerinin anlatimi amaciyla gösterildigi ve hem yöntemlerin sekillendirilmesinin, hem de bulusun kurallari ve kavramsal özelliklerinin en kullanisli ve kolay anlasilir tanimini saglamak amaciyla sunulduklari anlasilmalidir. Bu çizimlerde; Sekil 1 lslein basamaklarinin seinatik görünümüdür.Explanation of Figures: The invention will be described with reference to the accompanying figures so that the features of the invention will be more clearly understood and appreciated, but the purpose of this It's not about limiting yourself with regulations. On the contrary, the invention is satisfied by the appended claims. all alternatives, changes and It is intended to cover the equivalences. Details shown are present invention only shown for illustration of preferred embodiments and both methods formulation, as well as the rules and conceptual features of the invention. and it should be understood that they are presented to provide an easy-to-understand definition. This in drawings; Figure 1 is a seinatic view of the lslein steps.

Sekil 2 Standart elektronik posta içeriginin sematik görünümüdür.Figure 2 is a schematic view of the standard e-mail content.

Kimliklendirme algoritma içeriginin sematik görünümüdür. It is a sematic view of the content of the identification algorithm.

Ortak anahtar üretim algoritma içeriginin sematik görünümüdür.It is a sematic view of the content of the public key generation algorithm.

Elektronik postanin koruma altina alinmasi içeriginin sematik görünümüdür. The schematic of the contents of the protection of electronic mail is the view.

Kimliklendirilmis ve koruma altin alinmis elektronik posta yapisi içeriginin sematik görünümüdür. Identified and protected e-mail structure is the schematic view of its content.

Bu bulusun anlasilmasina yardimci olacak sekiller ekli resimde belirtildigi gibi numaralaiidirllmis olup isimleri ile beraber asagida verilmistir. Figures to assist in understanding this invention are as indicated in the attached picture. They are numbered and given below with their names.

Referanslarin Açiklanmasi: Standart elektronik posta 1 . 1 Header 1 .2 Body 1 .3 Attachments Kimliklendirme algoritmasi 2. l Kimliklendirme 2.2 Özet 2.3 Data bütünlügü Ortak anahtar üretim algoritmasinin olusturulmasi 3.1 Kimlik KEY 3.2 Public KEY 3.3 Parametreler 3.4 Islem KEY Elektronik postanin koruma altina alinmasi 4.1 Sifreli header 4.2 Sifreli body 4.3 Sifreli attachments 4.4 Sifreli data bütünlügü Kimliklendirilmis ve koruma altin alinmis elektronik posta yapisi Elektronik postanin sifreleme cihazi ile iliskilendirilmesi 7. Yetkili alicilar tarafindan kullanilmasi Bulusun Açiklanmasi: Bulus, kimliklendirme algoritmasinin (2) olusturulmasi, ortak anahtar üretim algoritmasinin olusturulmasi (3), elektronik postanin koruma altina alinmasi (4), kimliklendirilmis ve koruma altin alinmis elektronik posta yapisinin (5) olusturulmasi, elektronik postanin sifreleme cihazi ile iliskilendirilmesi (6) ve sifreleine cihazi kullanilarak kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinin (5) yetkili alicilar tarafindan kullanilmasi, islem basamaklari sonucu elde edilmektedir Kimliklendirme algoritmasinin (2) olusturulmasi su sekildedir; elektronik posta uygulamasinda koruma altina alinacak standart elektronik posta (1) yapisi analiz edilmesi ve elektronik postamn parsedilmesi (standart elektronik postanin (l) header (1.1) (baslik), body (1.2) (ileti gövdesi), attachments (1.3) (ekler) bölümlerine ayrilmasi), parsedilmis yapinin, kimliklendirme (2.1) algoritmasina yönlendirilmesi, ortak anahtar üretim algoritma (3) yapisi için SHA algoritmasi ile özetin (2.2) çikarilmasi ve data bütünlügünün (2.3) olusturulmasi, islem basamaklari sonucu elde Ortak anahtar üretim algoritmasinin olusturulmasi (3) su sekildedir; çikarilmis özetin ( olusturulmasi, sifreleme cihazi ile elektronik postanin essiz islem parametrelerinin (3.3) olusturulmasi, sifreleme cihazi ile olusturulan kimlik KEY (3.1) ve essiz islem parametreleri (3.3) baz alinarak Public KEY (3.2) (genel anahtar) yapisinin olusturulmasi, olusturulmus kimlik KEY ( olusturulmasi, islem basamaklari sonucu elde edilmektedir (Sekil-3, Sekil-4). Explanation of References: Standard e-mail one . 1 header 1.2 Body 1.3 Attachments Identification algorithm 2. l Identification 2.2 Summary 2.3 Data integrity Creating the public key generation algorithm 3.1 ID KEY 3.2 Public KEY 3.3 Parameters 3.4 Operation KEY Protecting e-mail 4.1 Encrypted header 4.2 Encrypted body 4.3 Encrypted attachments 4.4 Encrypted data integrity Identified and protected e-mail structure Associating the e-mail with the encryption device 7. Use by authorized buyers Description of the Invention: Invention, creation of the identification algorithm (2), public key generation creating the algorithm (3), protecting the e-mail (4), creation of an e-mail structure that is identified and protected (5), associating the e-mail with the encryption device (6) and the encryption device of the e-mail structure that has been identified and protected by using (5) It is obtained as a result of the use of authorized buyers and the process steps. The creation of the identification algorithm (2) is as follows; electronic mail The standard e-mail (1) structure to be protected in the application and parsing the e-mail (the (l) header of the standard e-mail (1.1) (title), body (1.2) (message body), attachments (1.3) (attachments) segregation), routing the parsed structure to the identification (2.1) algorithm, hash (2.2) with SHA algorithm for public key generation algorithm (3) structure extraction and data integrity (2.3) is obtained as a result of the processing steps. The creation of the public key generation algorithm (3) is as follows; your extracted summary (creation, encryption creation of the unique processing parameters (3.3) of the e-mail with the device, encryption Based on the ID KEY (3.1) and unique operation parameters (3.3) generated by the device Creating the structure Public KEY (3.2) (public key), generated ID KEY (creation, processing steps The result is obtained (Figure-3, Figure-4).

Elektronik postanin koruma altina alinmasi (4) su sekildedir; islem KEY”i (3.4) kullanilarak parsedilen standart elektronik posta (1) (header (1.1) (baslik), body (1.2) (ileti gövdesi), attachments (1.3) (ekler)) yapisinin ve data bütünlügünün (2.3), sifreleme Cihazi ile koruma altina alinmasi ve sifreli header (4.1) (sifreli baslik), sifreli body (4.2) (sifreli ileti gövdesi), sifreli attachments (4.3) (siûeli ekler) ve sifreli data bütünlügünün (4.4) olusturulmasi, islem basamaklari sonucu elde edilmektedir (Sekil-2, Kimliklendirilmis ve koruma altin alinmis elektronik posta yapisinin (5) olusturulmasi su sekildedir; header (1.1) (baslik), sifreli header (4.1) (sifreli baslik), sifreli body (4.2) (sifreli ileti gövdesi), sifreli attachments (4.3) (sifreli ekler), sifreli data bütünlügü (4.4), Public KEY (3.2) (genel anahtar) ve parametrelerini (3.3) bütünlestirerek niteliklendirmesi ile karakterize edilmektedir (Sekil-2, Sekil-4, Sekil-5). The protection of electronic mail (4) is as follows; operation KEY (3.4) standard e-mail parceled using (1) (header (1.1), body (1.2) (message body), attachments (1.3) (attachments)) structure and data integrity (2.3), Encryption Device and encrypted header (4.1) (ciphered header), encrypted body (4.2) (scrambled message body), encrypted attachments (4.3) (spoken attachments), and encrypted data The formation of the integrity (4.4) is obtained as a result of the processing steps (Figure-2, Establishment of the identified and protected e-mail structure (5) water is in shape; header (1.1), encrypted header (4.1) (cipher header), encrypted body (4.2) (ciphertext body), encrypted attachments (4.3) (ciphered attachments), encrypted data integrity (4.4), By integrating the Public KEY (3.2) (public key) and its parameters (3.3) It is characterized by its characterization (Figure-2, Figure-4, Figure-5).

Elektronik postanin sifreleme cihazi ile iliskilendirilmesi (6) ile kullaniciya ait elektronik posta adreslerinin sifreleme cihazinin hafiza modülüne yazilmaktadir (Sekil- 1). Bulus konusu ürünün yetkili alicilar tarafindan kullanilmasi su sekildedir; kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinin analiz edilmesi, elektronik posta yapisinin header (1.1) (baslik) bilgisinin özetinin (2.2) çikarilmasi, özeti (22) sifreleme cihazina göndererek kimlik KEY`inin (3.1) olusturulmasi, olusturulmus kimlik KEY ( (genel anahtar) okunmasi, çikarilmis özetin (2.2), kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) ile bütünlestirilinis sifreli data bütünlügü (4.4) ile karsilastirilmasi, kimlik KEY ( olusturulmasi, karsilastirma isleminin eslesmesi ile sifreleme cihazinin hafiza modülünde bulunan yetkili kullaniciya ait elektronik posta adresleri, kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) ile bütünlestirilmis sifreli header ( ile okunarak karsilastirilmasi, sifreleme cihazinda yazan kullanicinin elektronik posta adresi, sifreli header (4.1) (sifreli baslik) içinde bulunan From (kimden), To (kime) ve CC (ilgili) bilgileri arasinda ise olusturulmus islem KEY (3.4) ile kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) ile bütünlestirilmis sifreli body (4.2) (sifreli ileti gövdesi) ve sifreli attachments (4.3) (sifreli ekler) sifreleri çözülerek body (1.2) (ileti gövdesi) ve attachments (1.3) (ekler) olusturulmasi, header (1.1) (baslik), body (1.2) (ileti gövdesi) ve attachments (1.3) (ekler) birlestirilerek standart elektronik posta (1) yapisinin olusturulmasi ve görüntülenmesi, islem basamaklari sonucu elde edilmektedir (Sekil-l, Bulusun Detayli Açiklanmasi: Bulus konusu ürünü olusturan basamaklar temel olarak; standart elektronik posta (1), kimliklendirine algoritmasinin (2) olusturulmasi, ortak anahtar üretim algoritmasinin olusturulmasi (3), elektronik postanin koruma altina alinmasi (4), kimliklendirilmis ve koruma altin alinmis elektronik posta yapisinin (5) olusturulmasi ve elektronik postanin veri sifreleme cihazi ile iliskilendirilmesi (6) olmaktadir (Sekil-l). By associating the e-mail with the encryption device (6), the user's e-mail addresses are written to the memory module of the encryption device (Figure- one). The use of the inventive product by authorized buyers is as follows; Analyzing the e-mail structure that has been identified and protected, extracting the summary (2.2) of the header (1.1) (header) information of the e-mail structure, generating the ID KEY (3.1) by sending the digest (22) to the encryption device, generated ID KEY ( (public key), read the extracted hash (2.2), identified and protected with encrypted data integrity (4.4) integrated with the electronic mail structure (5) By comparison, the ID KEY ( creation, matching of the comparison operation and the memory of the encryption device e-mail addresses of the authorized user in the module, and encrypted header integrated with the protected e-mail structure (5) (comparison with reading, encryption The e-mail address of the user written on the device, encrypted header (4.1) (ciphered header) If between the From (from), To (to) and CC (related) information in Electronics identified and protected by the generated transaction KEY (3.4) encrypted body (4.2) (encrypted message body) integrated with mail structure (5) and encrypted attachments (4.3) (encrypted attachments) are decrypted to body (1.2) (message body) and Creating attachments (1.3) (attachments), header (1.1) (header), body (1.2) (message body) and attachments (1.3) (attachments) to form the standard email (1) structure Its creation and display are obtained as a result of the process steps (Figure-1, Detailed Description of the Invention: The steps that make up the subject of the invention are basically; standard e-mail (1), the creation of the identification algorithm (2), the public key generation algorithm creating (3), protecting e-mail (4), authenticated and creation of the protected e-mail structure (5) and associated with the data encryption device (6) (Figure-1).

Standart elektronik posta (1); header (1.1) (baslik), body (1.2) (ileti gövdesi) ve attachments (1.3) (ekler) içermektedir (Sekil-2). Kimliklendirme algoritmasinin (2) olusturulmasi; kimliklendirrne (2.1), özet (2.2) ve data bütünlügünü (2.3) içermektedir (Sekil-3). Ortak anahtar üretim algoritmasinin olusturulmasi (3); kimlik KEY (3.1), Public KEY ( içermektedir (Sekil-4). Elektronik postanin koruma altina alininasi (4); sifreli header (4.1) (sifreli baslik), sifreli body (4.2) (sifreli ileti gövdesi), sifreli attachments (4.3) (sifreli ekler) ve sifreli data bütünlügünü (4.4) içerrnektedir (Sekil-5). Standard e-mail (1); header (1.1) (header), body (1.2) (message body), and attachments (1.3) (Fig.-2). Identification algorithm (2) creation; Includes identification (2.1), summary (2.2) and data integrity (2.3) (Figure-3). Creating the public key generation algorithm (3); ID KEY (3.1), Public KEY ( contains (Figure-4). Protection of electronic mail (4); encrypted header (4.1) (encrypted header), encrypted body (4.2) (ciphertext body), encrypted attachments (4.3) (ciphered attachments), and It includes encrypted data integrity (4.4) (Figure-5).

PC ve mobil cihaz (tablet, akilli telefon, IOT, Vb.) üzerinde, kullanicinin kullandigi elektronik posta uygulamasindan, elektronik postalarin sifrelenerek korunmasi veya korunan elektronik postalarin sifrelerinin kaldirilarak içeriginin görüntülenmesi için, sifreleme cihazina ilgili elektronik posta yapisini iletmektir. On PC and mobile device (tablet, smartphone, IOT, etc.) protection of e-mails from the e-mail application by encrypting or In order to remove the passwords of the protected e-mails and view the content, is to transmit the relevant e-mail structure to the encryption device.

Kimliklendirine algoritmasinin (2) olusturulmasi ve ortak anahtar üretim algoritmasi (3); elektronik postanin header (baslik) ( 1.1) bölümü okunarak ilgililerinin yetkilendirilmesi ve gelistirilen algoritma yapisidir. Elektronik postayi olusturan, kimlere gönderilecegi bilgisi, konusu, zaman bilgisinin yer aldigi header (baslik) (1.1) bölümünün SHA algoritmasi ile özeti çikarilarak bütünlügünün olusturulmasi, ayrica olusturulan header (baslik) (1.1) özetinin sifreleme cihazina gönderilerek, bu özetin bir sifreleme algoritmasi yapisinda gerekli olan kimlik KEY ( olusturulmasinda kullanilmaktadir (Sekil-l, Sekil-2, Sekil-4). Creation of the identify algorithm (2) and the public key generation algorithm (3); By reading the header (1.1) section of the e-mail, authorization and the developed algorithm structure. Composing e-mail, header, which includes the information, subject, time information to whom it will be sent (1.1) creating the integrity of the section by extracting the summary with the SHA algorithm, also by sending the generated header (1.1) digest to the encryption device, The required ID KEY in the encryption algorithm structure ( (Figure-1, Figure-2, Figure-4).

Sifreleme cihazi; üzerinden geçen verileri belirli algoritmalar ve essiz anahtar yapisi ile sifrelemek ve sifreleri çözmek amaci ile gelistirilmis cihaz olmaktadir. Bahsedilen cihaz bulus sahibine ait TR201100215 numarali patent basvurusundaki “Bir cihaz ve bu cihaz ile saglanan dosya güvenligi” olmaktadir. Encryption device; with certain algorithms and unique key structure. It is a device developed for encrypting and decrypting passwords. Said device “A device and this device” in the patent application numbered TR201100215 belonging to the inventor. file security provided by

Elektronik posta uygulamasinda koruma altina alinacak elektronik posta yapisi analiz edilmekte ve elektronik posta parsedilmektedir (standart elektronik postanin (1); header (baslik) (1.1) (baslik), body (ileti gövdesi) (1.2) (ileti gövdesi), attachments (ekler) (1.3) bölümlerinin ayrilmasidir) (Sekil-2). Parsedilen bu yapi kimliklendirme algoritmasina (2) yönlendirilmektedir (Sekil-l, Sekil-3). Kimliklendirme algoritmasi (2), data bütünlügünü ( çikarmaktadir (Sekil-3). Çikarilan bu özet (2.2) sifreleme cihazina gönderilerek essiz kimlik KEY ( ile sifreleme cihazi essiz islem parametrelerini ( (genel anahtar) yapisini olusturarak islem KEY°i (3.4) olusturur ve parsedilmis elektronik posta yapisi bu islem KEY°i (3.4) ile sifrelenerek koruma altina alinmaktadir (Sekil-5). The e-mail structure to be protected in the e-mail application is analyzed. and e-mail is parsed (standard e-mail (1); header (title) (1.1) (title), body (message body) (1.2) (message body), attachments (attachments) (1.3) is the separation of parts) (Figure-2). This parsed structure identification algorithm (2) is directed (Figure-1, Figure-3). Identification algorithm (2), data integrityday ( (Figure-3). This extracted digest (2.2) is sent to the encryption device to create a unique ID KEY ( With the encryption device, the unique operation parameters ( (general key) constructs the operation KEY (3.4) and the parsed electronic The mail structure is protected by encrypting this transaction with the KEY°i (3.4) (Figure-5).

Essiz anahtar olusturma verileri Public KEY (3.2) (genel anahtar) olusuinu için parametreler (3.3) belirlenir ve bu parametreleri (3.3), korumaya almak için sifrelenmis elektronik posta yapisina eklenmektedir (Sekil-4). Islem KEY”i (3.4) ile elektronik postanin header (1.1) (baslik) yapisinin kopyasi alinarak sifrelenir, elektronik posta body (1.2) (ileti gövdesi), attachments (1.3) (ekler) ve data bütünlügü (2.3) islem KEY”i (3.4) ile sifrelenerek koruma altina alinarak kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) olusturulmaktadir (Sekil-l, Sekil-2, Sekil-3, Sekil-4). For unique key generation data Public KEY (3.2) (public key) formation parameters (3.3) are determined and these parameters (3.3) are encrypted to protect It is added to the e-mail structure (Figure-4). Electronic with Transaction KEY (3.4) It is encrypted by making a copy of the header (1.1) structure of the mail. body (1.2) (message body), attachments (1.3) (attachments) and data integrity (2.3) transaction KEY Identified and protected by being encrypted with (3.4) e-mail structure (5) is created (Figure-1, Figure-2, Figure-3, Figure-4).

Olusturulan parametreler ( sadece sifreleme cihazi tarafindan okunacak sekilde elektronik posta yapisina eklendigi için, süreç tersine isletildiginde, yani yetkili alicilar tarafindan görüntülenmek istendiginde, kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinda (5), ilk önce parametreler (.Generated parameters ( encryption only Since it is added to the e-mail structure to be read by the device, the process is reversed. when it is operated, that is, when it is desired to be viewed by authorized buyers, in the identity and protected e-mail structure (5), first parameters (.

Elektronik postanin header (baslik) (1.1) bilgisinin özeti (2.2) çikarilir, çikarilan özet (2.2) kimliklendirilmis ve koruma altina alinmis elektronik posta yapisina (5) eklenmis veri data bütünlügü (2.3) ile karsilastirilmaktadir (Sekil-1, Sekil-2, Sekil-3). Bütünlük tutuyor ise sifreleme cihazi hafiza modülünde bulunan kullanicinin elektronik posta adresi yine kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinda (5) sifreli header (4.1) (sifreli baslik) bilgisi okunarak karsilastirilmaktadir (Sekil-l, Sekil- ). Elektronik postanin sifreli header (4.1) (sifreli baslik) bilgisinin içinde kullanicinin mail adresi kimden, kime ve ilgilileri arasinda ise Public KEY (3.2) (genel anahtar) ve parametreler (3.3) okunarak, elektronik postanin sifreli header (4.1) (sifreli baslik) bölümünden özet ( olusturulmaktadir (Sekil-3, Sekil-4, Sekil-5). Olusturulan islem KEY”i (3.4) ile elektronik postanin body (1.2) (ileti gövdesi), attachments (1.3) (ekler) bölümlerinin sifreleri kaldirilarak standart elektronik posta yapisi olusturulur ve PC ve mobil cihaz (tablet, akilli telefon, IOT, Vb.) uygulamasina gönderilmektedir (Sekil-2). The summary (2.2) of the header (1.1) information of the e-mail is extracted, the extracted summary (2.2) has been added to the identity and protected electronic mail structure (5) data is compared with data integrity (2.3) (Figure-1, Figure-2, Figure-3). Integrity e-mail address of the user in the encryption device memory module. address is also identified and protected in the e-mail structure (5) The encrypted header (4.1) information is read and compared (Figure-1, Figure- ). In the encrypted header (4.1) information of the e-mail, the user's From whom, to whom and if the e-mail address is among those concerned, Public KEY (3.2) (public key) and By reading the parameters (3.3), the encrypted header (4.1) of the e-mail summary from ( are created (Figure-3, Figure-4, Figure-5). With the generated transaction KEY (3.4) the body (1.2) (message body), attachments (1.3) (attachments) sections of the e-mail By removing the passwords, standard e-mail structure is created and PC and mobile device (tablet, smart phone, IOT, etc.) application (Figure-2).

Böylelikle kullanicilar iletisim halinde olduklari kisilere 3. sahislarin eline geçmeyecek sekilde güvenli elektronik postalar gönderebileceklerdir. In this way, users will not be in the hands of third parties to the people they are in contact with. they will be able to send secure e-mails in this way.

SEKIL-i SEKIL-Z Terraced FIGURE-Z

Claims (7)

ISTEMLERREQUESTS 1- Bulus, header (1.1) (baslik), body (1.2) (ileti gövdesi) ve attachments (1.3) (ekler) içeren standart elektronik postadan (l) olusan elektronik postanin bir cihaz tarafindan kimliklendirilerek sifrelenip koruma altina alinmasina iliskin yöntem ile ilgili olup, özelligi; I kimliklendimie algoritmasinin (2) olusturulmasi, - ortak anahtar üretim algoritmasinin olusturulmasi (3), - elektronik postanin koruma altina alinmasi (4), - kiinliklendirilmis ve koruma altin alinmis elektronik posta yapisinin (5) olusturulmasi, - elektronik postanin Sifreleme cihazi ile iliskilendirilmesi (6) ve - sifreleme cihazi kullanilarak kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinin (5) yetkili alicilar tarafindan kullanilmasi, islem basamaklari sonucu elde edilmesidir.1- The invention relates to the method of identifying, encrypting and protecting an e-mail consisting of a standard e-mail (l) containing header (1.1) (header), body (1.2) (message body) and attachments (1.3) (attachments) and its feature is; Creation of the I authentication algorithm (2), - creation of the public key generation algorithm (3), - protection of the e-mail (4), - creation of the encrypted and protected e-mail structure (5), - association of the e-mail with the Encryption device ( 6) and - the use of the e-mail structure (5), which is identified and protected by using the encryption device, by the authorized recipients, and obtained as a result of the process steps. 2- istem 1”de bahsedilen kimliklendirme algoritmasinin (2) olusturulmasi olup, özelligi; elektronik posta uygulamasinda koruma altina alinacak standart elektronik posta (1) yapisi analiz edilmesi ve elektronik postanin parsedilmesi (standart elektronik postanin (1) header (1,1) (baslik), body (1.2) (ileti gövdesi), attachments (1.3) (ekler) bölümlerine ayrilmasi), I parsedilmis yapinin, kimliklendirme (2.1) algoritmasina yönlendirilmesi, - ortak anahtar üretim algoritma (3) yapisi için SHA algoritmasi ile özetin (2.2) çikarilmasi ve I data bütünlügünün (2.3) olusturulmasi, islem basamaklari sonucu elde edilmesidir.2- It is the creation of the identification algorithm (2) mentioned in claim 1, and its feature is; Analyzing the standard e-mail (1) structure to be protected in the e-mail application and parsing the e-mail (the standard e-mail (1) header (1.1), body (1.2) (message body), attachments (1.3) ( appendices) sections), directing the I parsed structure to the identification (2.1) algorithm, - extracting the hash (2.2) with the SHA algorithm for the public key generation algorithm (3) structure, and creating the I data integrity (2.3), obtaining the result of the processing steps. 3- Istem '1 veya Istem 25ye uygun ortak anahtar üretim algoritinasinin olusturulmasi (3) olup, özelligi; - çikarilmis özetin ( olusturulmasi, - sifreleme cihazi ile elektronik postanin essiz islem parametrelerinin (3.3) olusturulmasi, - sifreleme cihazi ile olusturulan kimlik KEY (3.1) ve essiz islem parametreleri ( yapisinin olusturulmasi, - olusturulmus kimlik KEY ( olusturulmasi, islem basamaklari sonucu elde edilmesidir.3- Creating a public key generation algorithm in accordance with Claim '1 or Claim 25 (3), and its feature is; - creation of the extracted hash (, - creation of the unique transaction parameters (3.3) of the e-mail with the encryption device, - creation of the identity KEY (3.1) and the unique transaction parameters ( structure) created with the encryption device, - creation of the generated identity KEY (, obtaining as a result of the process steps) . 4- Istem 1 veya Istem 2 veya Istem 3°e uygun elektronik postanin koruma altina alinmasi (4) olup, özelligi; - islem KEY`i (3.4) kullanilarak parsedilen standart elektronik posta (l) (header (1.1) (baslik), body (1.2) (ileti gövdesi), attachments (1.3) (ekler)) yapisinin ve data bütünlügünün (2.3), sifreleme cihazi ile koruma altina alinmasi, - sifreli header (4.1) (sifreli baslik), sifreli body (4.2) (sifreli ileti gövdesi), sifreli attachments (4.3) (sifreli ekler) ve sifreli data bütünlügünün (4,4) olusturulmasi, islem basamaklari sonucu elde edilmesidir.4- It is the protection of e-mail in accordance with Claim 1 or Claim 2 or Claim 3 (4), and its feature is; - structure and data integrity (2.3) of standard electronic mail (l) (header (1.1) (header), body (1.2) (message body), attachments (1.3) (attachments)) parsed using the transaction KEY (3.4), protection with encryption device, - creation of encrypted header (4.1) (ciphertext), encrypted body (4.2) (ciphertext body), encrypted attachments (4.3) (ciphered attachments) and encrypted data integrity (4.4), processing obtained as a result of steps. 5- Istem 1 veya Istem 3 veya Istem 4”e uygun kimliklendirilmis ve koruma altin alinmis elektronik posta yapisinin (5) olusturulmasi olup, özelligi; header (1.1) (baslik), sifreli header (4.1) (sifreli baslik), sifreli body (4.2) (sifreli ileti gövdesi), sifreli attachments parametrelerini (3.3) bütünlestirerek niteliklendirmesi ile karakterize edilmesidir.5- Establishing an e-mail structure (5) that is identified and protected in accordance with Claim 1 or Claim 3 or Claim 4, and its feature is; It is characterized by integrating the parameters of header (1.1), encrypted header (4.1) (ciphertext), encrypted body (4.2) (ciphertext body), encrypted attachments parameters (3.3). 6- Istem l”de bahsedilen elektronik postanin sifreleme cihazi ile iliskilendirilmesi (6) olup özelligi; kullaniciya ait elektronik posta adreslerinin sifreleme cihazinin hafiza modülüne yazilmasi ile karakterize edilmesidir.6- The e-mail mentioned in Claim 1 is associated with the encryption device (6) and its feature is; It is characterized by writing the e-mail addresses of the user to the memory module of the encryption device. 7- Istem 1 veya Istem 6`ya uygun yetkili alicilar tarafindan kullanilmasi olup özelligi; - kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinin analiz edilmesi, - elektronik posta yapisinin header (1.1) (baslik) bilgisinin özetinin (2.2) çikarilmasi, - özeti ( olusturulmasi, olusturulmus kimlik KEY ( (genel anahtar) okunmasi, çikarilmis özetin (2.2), kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) ile bütünlestirilmis sifreli data bütünlügü (4.4) ile karsilastirilmasi, kimlik KEY ( olusturulmasi, karsilastirma isleminin eslesmesi ile sifreleme cihazinin hafiza modülünde bulunan yetkili kullaniciya ait elektronik posta adresleri, kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) ile bütünlestirilmis sifreli header ( ile okunarak karsilastirilmasi. sifreleme cihazinda yazan kullanicinin elektronik posta adresi, sifreli header (4.1) (sifreli baslik) içinde bulunan From (kimden), To (kime) ve CC (ilgili) bilgileri arasinda ise olusturulmus islem KEY (3.4) ile kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) ile bütünlestirilmis sifreli body (4.2) (sifreli ileti gövdesi) ve sifreli attachments (4.3) (sifreli ekler) sifreleri çözülerek body (l .2) (ileti gövdesi) ve attachments (1.3) (ekler) olusturulmasi, header (1.1) (baslik), body (1.2) (ileti gövdesi) ve attachments (1.3) (ekler) birlestirilerek standart elektronik posta (1) yapisinin olusturulmasi ve görüntülenmesi, islem basamaklari sonucu elde edilmesidir.7- It is used by authorized buyers in accordance with Claim 1 or Claim 6, and its feature is; - analyzing the identity and protected electronic mail structure, - extracting the hash (2.2) of the header (1.1) (header) information of the electronic mail structure, - generating the digest (, reading the generated ID KEY ( (public key), extracting the digest (2.2)) , comparing with encrypted data integrity (4.4) integrated with the identified and protected electronic mail structure (5), generating the identity KEY (, matching the comparison process, and e-mail addresses of the authorized user in the memory module of the encryption device, identified and taken under electronic protection. Comparison by reading with the encrypted header ( integrated with the mail structure (5). Electronic post identified and protected with the generated transaction KEY (3.4) Decrypting encrypted body (4.2) (ciphered message body) and encrypted attachments (4.3) (ciphered attachments) integrated with a structure (5) to create body (l.2) (message body) and attachments (1.3) (attachments), header (1.1) (title), body (1.2) (message body) and attachments (1.3) (attachments) are combined to create and display the standard e-mail (1) structure, and it is obtained as a result of the process steps.
TR2016/14619A 2016-10-18 2016-10-18 THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION TR201614619A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TR2016/14619A TR201614619A2 (en) 2016-10-18 2016-10-18 THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TR2016/14619A TR201614619A2 (en) 2016-10-18 2016-10-18 THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION

Publications (1)

Publication Number Publication Date
TR201614619A2 true TR201614619A2 (en) 2017-01-23

Family

ID=67980400

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2016/14619A TR201614619A2 (en) 2016-10-18 2016-10-18 THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION

Country Status (1)

Country Link
TR (1) TR201614619A2 (en)

Similar Documents

Publication Publication Date Title
US11722513B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US8650652B2 (en) Rendering subject identification on protected messages lacking such identification
WO2019118838A1 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
CN101107805B (en) Method and system of managing and filtering electronic messages using cryptographic techniques
US9917817B1 (en) Selective encryption of outgoing data
US20070074273A1 (en) Method and device for increasing security during data transfer
CN108432179B (en) System and method for preventing data loss while preserving privacy
CA2976701A1 (en) Cloud encryption key broker apparatuses, methods and systems
US8356345B2 (en) Constructing a secure internet transaction
US20130145483A1 (en) System And Method For Processing Protected Electronic Communications
US11297024B1 (en) Chat-based systems and methods for data loss prevention
Pande Introduction to cyber security
US20150215302A1 (en) Rich content scanning for non-service accounts for email delivery
Henricks et al. On data protection using multi-factor authentication
JP2020524864A (en) Controlling access to data
Singhal et al. Information Security concerns in Digital Services: Literature review and a multi-stakeholder approach
Shah et al. Investigating Various Approaches and Ways to Detect Cybercrime
EP2587743B1 (en) Hypertext link verification in encrypted e-mail for mobile devices
Tully et al. Mobile security: a practitioner’s perspective
US9652621B2 (en) Electronic transmission security process
Chavan et al. Challenges to multimedia privacy and security over social media
US20150379305A1 (en) Digitised Handwritten Signature Authentication
TR201614619A2 (en) THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION
Bhargav-Spantzel TRUSTED EXECUTION ENVIRONMENT FOR PRIVACY PRESERVING BIOMETRIC AUTHENTICATION.
Nanaware et al. Malicious Website Detection using Visual Cryptography and OTP