TR201614619A2 - THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION - Google Patents
THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION Download PDFInfo
- Publication number
- TR201614619A2 TR201614619A2 TR2016/14619A TR201614619A TR201614619A2 TR 201614619 A2 TR201614619 A2 TR 201614619A2 TR 2016/14619 A TR2016/14619 A TR 2016/14619A TR 201614619 A TR201614619 A TR 201614619A TR 201614619 A2 TR201614619 A2 TR 201614619A2
- Authority
- TR
- Turkey
- Prior art keywords
- attachments
- header
- encrypted
- creation
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012512 characterization method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Abstract
Bu buluş, elektronik postaların güvenliğini sağlamak için kullanılan elektronik postanın bir cihaz tarafından kimliklendirilerek şifrelenip koruma altına alınmasına ilişkin yöntem ile ilgili olup, özelliği; kimliklendirme algoritmasının (2) oluşturulması, ortak anahtar üretim algoritmasının oluşturulması (3), elektronik postanın koruma altına alınması (4), kimliklendirilmiş ve koruma altın alınmış elektronik posta yapısının (5) oluşturulması, elektronik postanın şifreleme cihazı ile ilişkilendirilmesi (6) ve şifreleme cihazı kullanılarak kimliklendirilmiş ve koruma altına alınmış elektronik posta yapısının (5) yetkili alıcılar tarafından kullanılması, işlem basamakları sonucu elde edilmesidir.The present invention relates to a method of encrypting and protecting the electronic mail used to secure the electronic mail by identifying it by a device. Creation of identification algorithm (2), creation of public key generation algorithm (3), protection of electronic mail (4), creation of an identified and protected electronic mail structure (5), association of electronic mail with encryption device (6) and encryption device The use of the electronic mail structure (5) identified and protected by using the authorized recipients is the result of the process steps.
Description
TARIFNAME ELEKTRONIK POSTANIN BIR CIHAZ TARAFINDAN KIMLIKLENDIRILEREK SIFRELENIP KORUMA ALTINA ALINMAsiNA ILISKIN YÖNTEM Teknolojik Alan: Bu bulus, elektronik postalarin güvenligini saglamak için kullanilan elektronik postanin bir cihaz tarafindan kimliklendirilerek sifrelenip koruma altina alinmasina iliskin yöntem ile ilgilidir. DESCRIPTION BY A DEVICE OF ELECTRONIC MAIL Identified, encrypted and PROTECTED RELATED METHOD Technological Field: This invention is about e-mail used to secure e-mails. pertaining to being encrypted and protected by a device relates to the method.
Teknigin Bilinen Durumu: E-mail ya da e-posta, elektronik posta anlamina gelmektedir. Normal bir mektubun dijital ortamdaki halidir. Bir veya daha fazla aliciya dijital mesajlari gönderme ve alma yöntemidir. Modern elektronik posta internet ya da diger bilgisayar aglari üzerinden çalismaktadir. State of the Art: E-mail or e-mail means electronic mail. a regular letter in the digital environment. Sending and receiving digital messages to one or more recipients method. Modern electronic mail over the Internet or other computer networks. is working.
Elektronik posta insanlarin birbiri ile iletisime geçmelerini, doküman ve bilgi paylasimi yapilmasini saglar. Elektronik posta ile daha hizli bir sekilde dünyanin herhangi bir yerindeki kisiye mesaj gönderilebilmektedir. Ayrica elektronik posta ile resim, müzik, Video gibi her türlü dosya türü de gönderilebilmektedir. Hizli bir iletisim yolu olan elektronik postalar günümüzde özellikle is dünyasinin degismez bir iletisim aracidir.Electronic mail allows people to communicate with each other, to share documents and information. allows it to be done. Anywhere in the world faster with e-mail You can send a message to the person on the spot. In addition, pictures, music, Any type of file, such as video, can be sent. with a fast way of communication e-mails are an invariable communication tool especially in the business world today.
Elektronik postalar ayni zamanda gelen bilgi ve belgelerin depolanmasini da saglamaktadir. Elektronik posta kullanicilari gelen elektronik postalari tarih sirasina, konu basligina, göndericisine, içerigine, Vb. yapilarina göre degerlendirmesine, isaretlemesine ve kolay bir sekilde ulasabilmesine olanak saglamaktadir. Electronic mail also includes the storage of incoming information and documents. it provides. E-mail users receive incoming e-mails in chronological order, Subject to title, sender, content, Etc. according to their structure, It allows marking and easy access.
Elektronik postanin is dünyasindaki yararlarinin yani sira bir de dezavantajlari bulunmaktadir. Bu dezavantajlar en basinda dijital dünyanin en önemli sorunu olan siber güvenliktir. Internet hizlarinin artmasi ile erisilebilirliginin kolaylasmasi, dünyanin herhangi bir yerinden bir baskasina ait verilere ulasabilen yetkisiz kullanicilarin artmasi ve bir tehdit haline gelmesi bilgisayar ve mobil cihaz kullanicilarinin en büyük korkusu haline gelmistir. Yetkisiz kullanicilar, baskalarina ait bu verileri desifre etme, içerigini degistirme, tahrifat ve amaci disinda kullanabilmektedir. In addition to the benefits of e-mail in the business world, there are also disadvantages. are available. These disadvantages are the most important problem of the digital world at the beginning. is cyber security. With the increase in internet speeds, the accessibility of the world becomes easier. The increase in unauthorized users who can access someone else's data from anywhere and becoming a threat is the biggest fear of computer and mobile device users. became like that. Unauthorized users, decrypting this data belonging to others, content modification, falsification and use other than its purpose.
Günümüz is dünyasindaki kullanicilarin artik vazgeçilmezi haline gelen elektronik postalarda sistem kolaylikla aldatilabilmekte ve yetkisiz kisiler bu elektronik postalarin içerigini kolaylikla görüntüleyebilmektedir. Yetkisiz kisiler, zararli yazilimlar ile kullanicinin elektronik posta uygulamasindan, kullanicinin elektronik posta sunucusundan, kullanicinin hizmet aldigi servis saglayicilarindan veya benzeri yöntemler ile kullaniciya ait elektronik postalara erisebilmekte, içerigini görüntülemekte veya tahrifatla içerigini degistirerek sistemi aldatabilmektedir. Electronics, which has become indispensable for users in today's business world, The system can be easily deceived in the mails and unauthorized persons You can easily view the content. Unauthorized persons, malicious software from the user's e-mail application, the user's e-mail server, service providers from which the user receives service, or similar access the user's e-mails and view their content. or deceiving the system by changing its content with falsification.
Elektronik postalarin temel sikintisi gönderici, alici, yani kullanici bilgilerinin kolay okunabilmesi ve yetki seviyesinin bulunmamasidir. Baskasina ait bir elektronik posta ele geçirildiginde kolaylikla içerigi görüntülenebilmektedir. Sistem ele geçirilen bu elektronik postanin gerçek kullanicisi olup olmadigini sorgulamamaktadir. Bu durumdan dolayi kullanicilarin bilgi ve belgeleri kolaylikla ele geçirilerek maddi ve manevi zararlarin olusmasina zemin hazirlamaktadir. The main problem of e-mails is the easy access of sender, recipient, user information. readable and lack of authorization level. Email belonging to someone else Once captured, its content can be viewed easily. The system is seized does not question whether he is the real user of the e-mail. This Due to the situation, the information and documents of the users are easily seized and financial and paves the way for moral damages to occur.
Elektronik posta güvenligi için günümüzde çesitli yazilimsal yöntemler gelistirilmistir.Various software methods have been developed for e-mail security today.
Bu yöntemler hatirlanmasi gereken kullanici bilgileri ile çalismakta ya da kullaniciyi, yazilimin yüklü oldugu bilgisayarina bagimli hale getirmektedir. Bazi sitemlerde ise merkezi bir sunucu üzerinden çalismaktadir ve bagimliliklari bulunmaktadir. Merkezi sunuculardan faydalanilarak olusturulan elektronik posta güvenligi sürecin takip edilebilmesine olanak saglamakta ve 3. kisilere veya sistemlere güven zorunlulugu getirmektedir. Ayrica bu sistemler güdüinlenmis zararli yazilimlara karsi bir güvenlik saglamamaktadir. Kullanicinin elektronik postanin içeriginden çok, erisebilirligini kontrol ettiklerinden, bu türdeki güdümlenmis zararli yazilimlara karsi korumamaktadir. These methods work with the user information that needs to be remembered, or makes it dependent on the computer on which the software is installed. In some sites It runs on a central server and has dependencies. Central Follow-up of the e-mail security process created by using servers It provides the opportunity to be able to brings. In addition, these systems have a security against guided malware. it does not provide. The user's accessibility rather than the content of the e-mail. does not protect against this type of guided malware, as they control it.
Sonuç olarak, yukarida bahsedilen dezavantajlarin üstesinden gelebilen, elektronik postalarin güvenligini saglayarak gerçek alicilari tarafindan gelen bilgi ve belgelerin görüntülenmesini saglayan, elektronik postalarin ele geçirilmesini önleyen yeni bir teknolojiye ihtiyaç duyulmaktadir. As a result, electronic devices that can overcome the aforementioned disadvantages By ensuring the security of the mail, the information and documents received by the real recipients A new system that allows viewing of e-mails and prevents them from being intercepted technology is needed.
Bulusun Tanimi: Bu bulus, yukarida bahsedilen dezavantajlarin üstesinden gelebilen elektronik postanin bir cihaz tarafindan kimliklendirilerek sifrelenip koruina altina alinmasma iliskin yöntem olup, özelligi; elektronik postalarin güvenligini saglayarak gerçek alicilari tarafindan gelen bilgi ve belgelerin görüntülenmesini saglayan, elektronik postalarin ele geçirilmesini önleyen bir sistemdir. Description of the Invention: The present invention is an application of electronic mail, which can overcome the above-mentioned disadvantages. pertaining to being identified and encrypted and protected by a device method and its feature; real recipients by ensuring the security of e-mails Handling of e-mails, which enable viewing of information and documents received by It is an anti-pass system.
Ele geçirilen elektronik posta, kullaniciya, gerçek kullanicisi olup olmadigini sorgulamamaktadir. Bulus konusu ürün ile birlikte, elektronik postalarin gerçek kullanicilar tarafindan kimlik dogrulamasini yaparak açilmasini ve içeriginin görüntülenmesini saglamaktadir. The intercepted e-mail tells the user whether he is the real user or not. does not question. Along with the product subject of the invention, the real data of e-mails to be opened by users by authenticating and its content it displays.
Bulus konusu ürün ile birlikte is dünyasindaki kullanicilarin olusturduklari elektronik postalar gelistirilen algoritma yapisi ile kimliklendirilerek yetkilendirilmektedir.Electronic products created by users in the business world together with the product of the invention. mails are authorized by being identified with the developed algorithm structure.
Kimliklendirilen elektronik postalar kullanicisinin kimligini dogrulamasi ile kullanima açilmaktadir. Bu sekilde olusturulan elektronik postalar gerçek alicilari tarafindan görüntülenebilmekte ve kullanima açilabilmektedir. Yetkisiz kullanicilar tarafindan sistem açiklari kullanilarak ele geçirilse bile içerigi görüntülenemeinekte ve kullanilamamaktadir. Identified e-mails can be used by authenticating the user. is opening. E-mails created in this way are sent by their real recipients. can be viewed and used. by unauthorized users Even if it is captured using system vulnerabilities, its content cannot be viewed and cannot be used.
Bulus konusu ürün ile gelistirilen cihaz tarafindan kullanicinin, gerçek kullanici oldugu, iki faktör güvenlik ile bildigi bir sey + sahip oldugu bir sey ile kullanici kimligi dogrulanarak saglanmaktadir. Ayni zamanda gelistirilen cihaz sayesinde kullanicilarin aliskin oldugu elektronik posta uygulamalarinda bir degisiklige gitmeden, bu uygulamalardaki kullanim kültürlerinde bir degisiklik yapmadan basit bir yapi ile teknik bir bilgiye sahip olmadan ve teknik bir kisiden yardim almadan elektronik postalarda güvenliklerinin olusturulmasi saglanmaktadir.By the device developed with the subject of the invention, the user is a real user, user ID with something he knows + something he owns with two factor security is provided by validation. At the same time, thanks to the developed device, users can Without making any changes in the e-mail applications that you are used to, this technique with a simple structure without making any changes in the usage cultures in the applications. in e-mails without any knowledge and assistance from a technical person. security is established.
Gelistirilen cihaz sayesinde elektronik postalarin merkezi bir sunucudan hizmet almasina gerek yoktur. Elektronik postalarin güvenligi ve sifrelenmesi veya siû'esinin kaldirilmasi tamamen lokal de yapilmaktadir. Gelistirilen cihaz ile elektronik postalar olusturulurken kimliklendirilmekte ve yetkilendirilmektedir. Böylelikle olusturulan elektronik postalar korumaya alinmaktadir. Korunan elektronik postalar gelistirilmis cihaz üzerinden geçmeden anlamlandirilamamakta ve içeriginin görüntülenmesi engellenmektedir. Ayrica kimliklendirme için gelistirilen algoritma sayesinde kullanicinin elektronik postanin gerçek alicisi oldugu ve bütünlügü do grulanabilmektedir. Thanks to the developed device, e-mails are served from a central server. you don't need to take it. Security and encryption or encryption of e-mails Removal is also done completely locally. E-mails with the developed device being created, it is identified and authorized. Thus created E-mails are protected. Enhanced protected emails It cannot be understood without going through the device and its content cannot be viewed. is blocked. In addition, thanks to the algorithm developed for identification that the user is the actual recipient of the e-mail and its integrity can be grouted.
Bulus konusu üründe bir sifreleme cihazi kullanilmaktadir. Kullanilan bu cihaz bulus sahibine ait TR201100215 numarali patent basvurusunda “Bir cihaz ve bu cihaz ile saglanan dosya güvenligi sistemi olmaktadir. An encryption device is used in the product of the invention. Invention of this device used In the patent application numbered TR201100215 belonging to the owner, "A device and this device It is the provided file security system.
Bulusun yapisal ve karakteristik özellikleri ile tüm avantajlari asagida verilen sekiller ve bu sekillere atiflar yapilmak suretiyle yazilan detayli açiklama sayesinde daha net olarak anlasilacaktir. The structural and characteristic features and all the advantages of the invention are given in the following figures and more clearly thanks to the detailed explanation written by making references to these figures. will be understood.
Sekillerin Açiklanmasi: Bulus, ilisikteki sekillere atifta bulunularak anlatilacaktir, böylece bulusun özellikleri daha açikça anlasilacak ve takdir edilecektir, fakat bunun amaci bulusu bu belli düzenlemeler ile sinirlamak degildir. Tam tersine, bulusun ilisikteki istemler tarafindan tanimlandigi alani içine dahil edilebilecek bütün alternatitleri, degisiklikleri ve denkliklerinin kapsanmasi amaçlanmistir. Gösterilen ayrintilar, sadece mevcut bulusun tercih edilen düzenlemelerinin anlatimi amaciyla gösterildigi ve hem yöntemlerin sekillendirilmesinin, hem de bulusun kurallari ve kavramsal özelliklerinin en kullanisli ve kolay anlasilir tanimini saglamak amaciyla sunulduklari anlasilmalidir. Bu çizimlerde; Sekil 1 lslein basamaklarinin seinatik görünümüdür.Explanation of Figures: The invention will be described with reference to the accompanying figures so that the features of the invention will be more clearly understood and appreciated, but the purpose of this It's not about limiting yourself with regulations. On the contrary, the invention is satisfied by the appended claims. all alternatives, changes and It is intended to cover the equivalences. Details shown are present invention only shown for illustration of preferred embodiments and both methods formulation, as well as the rules and conceptual features of the invention. and it should be understood that they are presented to provide an easy-to-understand definition. This in drawings; Figure 1 is a seinatic view of the lslein steps.
Sekil 2 Standart elektronik posta içeriginin sematik görünümüdür.Figure 2 is a schematic view of the standard e-mail content.
Kimliklendirme algoritma içeriginin sematik görünümüdür. It is a sematic view of the content of the identification algorithm.
Ortak anahtar üretim algoritma içeriginin sematik görünümüdür.It is a sematic view of the content of the public key generation algorithm.
Elektronik postanin koruma altina alinmasi içeriginin sematik görünümüdür. The schematic of the contents of the protection of electronic mail is the view.
Kimliklendirilmis ve koruma altin alinmis elektronik posta yapisi içeriginin sematik görünümüdür. Identified and protected e-mail structure is the schematic view of its content.
Bu bulusun anlasilmasina yardimci olacak sekiller ekli resimde belirtildigi gibi numaralaiidirllmis olup isimleri ile beraber asagida verilmistir. Figures to assist in understanding this invention are as indicated in the attached picture. They are numbered and given below with their names.
Referanslarin Açiklanmasi: Standart elektronik posta 1 . 1 Header 1 .2 Body 1 .3 Attachments Kimliklendirme algoritmasi 2. l Kimliklendirme 2.2 Özet 2.3 Data bütünlügü Ortak anahtar üretim algoritmasinin olusturulmasi 3.1 Kimlik KEY 3.2 Public KEY 3.3 Parametreler 3.4 Islem KEY Elektronik postanin koruma altina alinmasi 4.1 Sifreli header 4.2 Sifreli body 4.3 Sifreli attachments 4.4 Sifreli data bütünlügü Kimliklendirilmis ve koruma altin alinmis elektronik posta yapisi Elektronik postanin sifreleme cihazi ile iliskilendirilmesi 7. Yetkili alicilar tarafindan kullanilmasi Bulusun Açiklanmasi: Bulus, kimliklendirme algoritmasinin (2) olusturulmasi, ortak anahtar üretim algoritmasinin olusturulmasi (3), elektronik postanin koruma altina alinmasi (4), kimliklendirilmis ve koruma altin alinmis elektronik posta yapisinin (5) olusturulmasi, elektronik postanin sifreleme cihazi ile iliskilendirilmesi (6) ve sifreleine cihazi kullanilarak kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinin (5) yetkili alicilar tarafindan kullanilmasi, islem basamaklari sonucu elde edilmektedir Kimliklendirme algoritmasinin (2) olusturulmasi su sekildedir; elektronik posta uygulamasinda koruma altina alinacak standart elektronik posta (1) yapisi analiz edilmesi ve elektronik postamn parsedilmesi (standart elektronik postanin (l) header (1.1) (baslik), body (1.2) (ileti gövdesi), attachments (1.3) (ekler) bölümlerine ayrilmasi), parsedilmis yapinin, kimliklendirme (2.1) algoritmasina yönlendirilmesi, ortak anahtar üretim algoritma (3) yapisi için SHA algoritmasi ile özetin (2.2) çikarilmasi ve data bütünlügünün (2.3) olusturulmasi, islem basamaklari sonucu elde Ortak anahtar üretim algoritmasinin olusturulmasi (3) su sekildedir; çikarilmis özetin ( olusturulmasi, sifreleme cihazi ile elektronik postanin essiz islem parametrelerinin (3.3) olusturulmasi, sifreleme cihazi ile olusturulan kimlik KEY (3.1) ve essiz islem parametreleri (3.3) baz alinarak Public KEY (3.2) (genel anahtar) yapisinin olusturulmasi, olusturulmus kimlik KEY ( olusturulmasi, islem basamaklari sonucu elde edilmektedir (Sekil-3, Sekil-4). Explanation of References: Standard e-mail one . 1 header 1.2 Body 1.3 Attachments Identification algorithm 2. l Identification 2.2 Summary 2.3 Data integrity Creating the public key generation algorithm 3.1 ID KEY 3.2 Public KEY 3.3 Parameters 3.4 Operation KEY Protecting e-mail 4.1 Encrypted header 4.2 Encrypted body 4.3 Encrypted attachments 4.4 Encrypted data integrity Identified and protected e-mail structure Associating the e-mail with the encryption device 7. Use by authorized buyers Description of the Invention: Invention, creation of the identification algorithm (2), public key generation creating the algorithm (3), protecting the e-mail (4), creation of an e-mail structure that is identified and protected (5), associating the e-mail with the encryption device (6) and the encryption device of the e-mail structure that has been identified and protected by using (5) It is obtained as a result of the use of authorized buyers and the process steps. The creation of the identification algorithm (2) is as follows; electronic mail The standard e-mail (1) structure to be protected in the application and parsing the e-mail (the (l) header of the standard e-mail (1.1) (title), body (1.2) (message body), attachments (1.3) (attachments) segregation), routing the parsed structure to the identification (2.1) algorithm, hash (2.2) with SHA algorithm for public key generation algorithm (3) structure extraction and data integrity (2.3) is obtained as a result of the processing steps. The creation of the public key generation algorithm (3) is as follows; your extracted summary (creation, encryption creation of the unique processing parameters (3.3) of the e-mail with the device, encryption Based on the ID KEY (3.1) and unique operation parameters (3.3) generated by the device Creating the structure Public KEY (3.2) (public key), generated ID KEY (creation, processing steps The result is obtained (Figure-3, Figure-4).
Elektronik postanin koruma altina alinmasi (4) su sekildedir; islem KEY”i (3.4) kullanilarak parsedilen standart elektronik posta (1) (header (1.1) (baslik), body (1.2) (ileti gövdesi), attachments (1.3) (ekler)) yapisinin ve data bütünlügünün (2.3), sifreleme Cihazi ile koruma altina alinmasi ve sifreli header (4.1) (sifreli baslik), sifreli body (4.2) (sifreli ileti gövdesi), sifreli attachments (4.3) (siûeli ekler) ve sifreli data bütünlügünün (4.4) olusturulmasi, islem basamaklari sonucu elde edilmektedir (Sekil-2, Kimliklendirilmis ve koruma altin alinmis elektronik posta yapisinin (5) olusturulmasi su sekildedir; header (1.1) (baslik), sifreli header (4.1) (sifreli baslik), sifreli body (4.2) (sifreli ileti gövdesi), sifreli attachments (4.3) (sifreli ekler), sifreli data bütünlügü (4.4), Public KEY (3.2) (genel anahtar) ve parametrelerini (3.3) bütünlestirerek niteliklendirmesi ile karakterize edilmektedir (Sekil-2, Sekil-4, Sekil-5). The protection of electronic mail (4) is as follows; operation KEY (3.4) standard e-mail parceled using (1) (header (1.1), body (1.2) (message body), attachments (1.3) (attachments)) structure and data integrity (2.3), Encryption Device and encrypted header (4.1) (ciphered header), encrypted body (4.2) (scrambled message body), encrypted attachments (4.3) (spoken attachments), and encrypted data The formation of the integrity (4.4) is obtained as a result of the processing steps (Figure-2, Establishment of the identified and protected e-mail structure (5) water is in shape; header (1.1), encrypted header (4.1) (cipher header), encrypted body (4.2) (ciphertext body), encrypted attachments (4.3) (ciphered attachments), encrypted data integrity (4.4), By integrating the Public KEY (3.2) (public key) and its parameters (3.3) It is characterized by its characterization (Figure-2, Figure-4, Figure-5).
Elektronik postanin sifreleme cihazi ile iliskilendirilmesi (6) ile kullaniciya ait elektronik posta adreslerinin sifreleme cihazinin hafiza modülüne yazilmaktadir (Sekil- 1). Bulus konusu ürünün yetkili alicilar tarafindan kullanilmasi su sekildedir; kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinin analiz edilmesi, elektronik posta yapisinin header (1.1) (baslik) bilgisinin özetinin (2.2) çikarilmasi, özeti (22) sifreleme cihazina göndererek kimlik KEY`inin (3.1) olusturulmasi, olusturulmus kimlik KEY ( (genel anahtar) okunmasi, çikarilmis özetin (2.2), kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) ile bütünlestirilinis sifreli data bütünlügü (4.4) ile karsilastirilmasi, kimlik KEY ( olusturulmasi, karsilastirma isleminin eslesmesi ile sifreleme cihazinin hafiza modülünde bulunan yetkili kullaniciya ait elektronik posta adresleri, kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) ile bütünlestirilmis sifreli header ( ile okunarak karsilastirilmasi, sifreleme cihazinda yazan kullanicinin elektronik posta adresi, sifreli header (4.1) (sifreli baslik) içinde bulunan From (kimden), To (kime) ve CC (ilgili) bilgileri arasinda ise olusturulmus islem KEY (3.4) ile kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) ile bütünlestirilmis sifreli body (4.2) (sifreli ileti gövdesi) ve sifreli attachments (4.3) (sifreli ekler) sifreleri çözülerek body (1.2) (ileti gövdesi) ve attachments (1.3) (ekler) olusturulmasi, header (1.1) (baslik), body (1.2) (ileti gövdesi) ve attachments (1.3) (ekler) birlestirilerek standart elektronik posta (1) yapisinin olusturulmasi ve görüntülenmesi, islem basamaklari sonucu elde edilmektedir (Sekil-l, Bulusun Detayli Açiklanmasi: Bulus konusu ürünü olusturan basamaklar temel olarak; standart elektronik posta (1), kimliklendirine algoritmasinin (2) olusturulmasi, ortak anahtar üretim algoritmasinin olusturulmasi (3), elektronik postanin koruma altina alinmasi (4), kimliklendirilmis ve koruma altin alinmis elektronik posta yapisinin (5) olusturulmasi ve elektronik postanin veri sifreleme cihazi ile iliskilendirilmesi (6) olmaktadir (Sekil-l). By associating the e-mail with the encryption device (6), the user's e-mail addresses are written to the memory module of the encryption device (Figure- one). The use of the inventive product by authorized buyers is as follows; Analyzing the e-mail structure that has been identified and protected, extracting the summary (2.2) of the header (1.1) (header) information of the e-mail structure, generating the ID KEY (3.1) by sending the digest (22) to the encryption device, generated ID KEY ( (public key), read the extracted hash (2.2), identified and protected with encrypted data integrity (4.4) integrated with the electronic mail structure (5) By comparison, the ID KEY ( creation, matching of the comparison operation and the memory of the encryption device e-mail addresses of the authorized user in the module, and encrypted header integrated with the protected e-mail structure (5) (comparison with reading, encryption The e-mail address of the user written on the device, encrypted header (4.1) (ciphered header) If between the From (from), To (to) and CC (related) information in Electronics identified and protected by the generated transaction KEY (3.4) encrypted body (4.2) (encrypted message body) integrated with mail structure (5) and encrypted attachments (4.3) (encrypted attachments) are decrypted to body (1.2) (message body) and Creating attachments (1.3) (attachments), header (1.1) (header), body (1.2) (message body) and attachments (1.3) (attachments) to form the standard email (1) structure Its creation and display are obtained as a result of the process steps (Figure-1, Detailed Description of the Invention: The steps that make up the subject of the invention are basically; standard e-mail (1), the creation of the identification algorithm (2), the public key generation algorithm creating (3), protecting e-mail (4), authenticated and creation of the protected e-mail structure (5) and associated with the data encryption device (6) (Figure-1).
Standart elektronik posta (1); header (1.1) (baslik), body (1.2) (ileti gövdesi) ve attachments (1.3) (ekler) içermektedir (Sekil-2). Kimliklendirme algoritmasinin (2) olusturulmasi; kimliklendirrne (2.1), özet (2.2) ve data bütünlügünü (2.3) içermektedir (Sekil-3). Ortak anahtar üretim algoritmasinin olusturulmasi (3); kimlik KEY (3.1), Public KEY ( içermektedir (Sekil-4). Elektronik postanin koruma altina alininasi (4); sifreli header (4.1) (sifreli baslik), sifreli body (4.2) (sifreli ileti gövdesi), sifreli attachments (4.3) (sifreli ekler) ve sifreli data bütünlügünü (4.4) içerrnektedir (Sekil-5). Standard e-mail (1); header (1.1) (header), body (1.2) (message body), and attachments (1.3) (Fig.-2). Identification algorithm (2) creation; Includes identification (2.1), summary (2.2) and data integrity (2.3) (Figure-3). Creating the public key generation algorithm (3); ID KEY (3.1), Public KEY ( contains (Figure-4). Protection of electronic mail (4); encrypted header (4.1) (encrypted header), encrypted body (4.2) (ciphertext body), encrypted attachments (4.3) (ciphered attachments), and It includes encrypted data integrity (4.4) (Figure-5).
PC ve mobil cihaz (tablet, akilli telefon, IOT, Vb.) üzerinde, kullanicinin kullandigi elektronik posta uygulamasindan, elektronik postalarin sifrelenerek korunmasi veya korunan elektronik postalarin sifrelerinin kaldirilarak içeriginin görüntülenmesi için, sifreleme cihazina ilgili elektronik posta yapisini iletmektir. On PC and mobile device (tablet, smartphone, IOT, etc.) protection of e-mails from the e-mail application by encrypting or In order to remove the passwords of the protected e-mails and view the content, is to transmit the relevant e-mail structure to the encryption device.
Kimliklendirine algoritmasinin (2) olusturulmasi ve ortak anahtar üretim algoritmasi (3); elektronik postanin header (baslik) ( 1.1) bölümü okunarak ilgililerinin yetkilendirilmesi ve gelistirilen algoritma yapisidir. Elektronik postayi olusturan, kimlere gönderilecegi bilgisi, konusu, zaman bilgisinin yer aldigi header (baslik) (1.1) bölümünün SHA algoritmasi ile özeti çikarilarak bütünlügünün olusturulmasi, ayrica olusturulan header (baslik) (1.1) özetinin sifreleme cihazina gönderilerek, bu özetin bir sifreleme algoritmasi yapisinda gerekli olan kimlik KEY ( olusturulmasinda kullanilmaktadir (Sekil-l, Sekil-2, Sekil-4). Creation of the identify algorithm (2) and the public key generation algorithm (3); By reading the header (1.1) section of the e-mail, authorization and the developed algorithm structure. Composing e-mail, header, which includes the information, subject, time information to whom it will be sent (1.1) creating the integrity of the section by extracting the summary with the SHA algorithm, also by sending the generated header (1.1) digest to the encryption device, The required ID KEY in the encryption algorithm structure ( (Figure-1, Figure-2, Figure-4).
Sifreleme cihazi; üzerinden geçen verileri belirli algoritmalar ve essiz anahtar yapisi ile sifrelemek ve sifreleri çözmek amaci ile gelistirilmis cihaz olmaktadir. Bahsedilen cihaz bulus sahibine ait TR201100215 numarali patent basvurusundaki “Bir cihaz ve bu cihaz ile saglanan dosya güvenligi” olmaktadir. Encryption device; with certain algorithms and unique key structure. It is a device developed for encrypting and decrypting passwords. Said device “A device and this device” in the patent application numbered TR201100215 belonging to the inventor. file security provided by
Elektronik posta uygulamasinda koruma altina alinacak elektronik posta yapisi analiz edilmekte ve elektronik posta parsedilmektedir (standart elektronik postanin (1); header (baslik) (1.1) (baslik), body (ileti gövdesi) (1.2) (ileti gövdesi), attachments (ekler) (1.3) bölümlerinin ayrilmasidir) (Sekil-2). Parsedilen bu yapi kimliklendirme algoritmasina (2) yönlendirilmektedir (Sekil-l, Sekil-3). Kimliklendirme algoritmasi (2), data bütünlügünü ( çikarmaktadir (Sekil-3). Çikarilan bu özet (2.2) sifreleme cihazina gönderilerek essiz kimlik KEY ( ile sifreleme cihazi essiz islem parametrelerini ( (genel anahtar) yapisini olusturarak islem KEY°i (3.4) olusturur ve parsedilmis elektronik posta yapisi bu islem KEY°i (3.4) ile sifrelenerek koruma altina alinmaktadir (Sekil-5). The e-mail structure to be protected in the e-mail application is analyzed. and e-mail is parsed (standard e-mail (1); header (title) (1.1) (title), body (message body) (1.2) (message body), attachments (attachments) (1.3) is the separation of parts) (Figure-2). This parsed structure identification algorithm (2) is directed (Figure-1, Figure-3). Identification algorithm (2), data integrityday ( (Figure-3). This extracted digest (2.2) is sent to the encryption device to create a unique ID KEY ( With the encryption device, the unique operation parameters ( (general key) constructs the operation KEY (3.4) and the parsed electronic The mail structure is protected by encrypting this transaction with the KEY°i (3.4) (Figure-5).
Essiz anahtar olusturma verileri Public KEY (3.2) (genel anahtar) olusuinu için parametreler (3.3) belirlenir ve bu parametreleri (3.3), korumaya almak için sifrelenmis elektronik posta yapisina eklenmektedir (Sekil-4). Islem KEY”i (3.4) ile elektronik postanin header (1.1) (baslik) yapisinin kopyasi alinarak sifrelenir, elektronik posta body (1.2) (ileti gövdesi), attachments (1.3) (ekler) ve data bütünlügü (2.3) islem KEY”i (3.4) ile sifrelenerek koruma altina alinarak kimliklendirilmis ve koruma altina alinmis elektronik posta yapisi (5) olusturulmaktadir (Sekil-l, Sekil-2, Sekil-3, Sekil-4). For unique key generation data Public KEY (3.2) (public key) formation parameters (3.3) are determined and these parameters (3.3) are encrypted to protect It is added to the e-mail structure (Figure-4). Electronic with Transaction KEY (3.4) It is encrypted by making a copy of the header (1.1) structure of the mail. body (1.2) (message body), attachments (1.3) (attachments) and data integrity (2.3) transaction KEY Identified and protected by being encrypted with (3.4) e-mail structure (5) is created (Figure-1, Figure-2, Figure-3, Figure-4).
Olusturulan parametreler ( sadece sifreleme cihazi tarafindan okunacak sekilde elektronik posta yapisina eklendigi için, süreç tersine isletildiginde, yani yetkili alicilar tarafindan görüntülenmek istendiginde, kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinda (5), ilk önce parametreler (.Generated parameters ( encryption only Since it is added to the e-mail structure to be read by the device, the process is reversed. when it is operated, that is, when it is desired to be viewed by authorized buyers, in the identity and protected e-mail structure (5), first parameters (.
Elektronik postanin header (baslik) (1.1) bilgisinin özeti (2.2) çikarilir, çikarilan özet (2.2) kimliklendirilmis ve koruma altina alinmis elektronik posta yapisina (5) eklenmis veri data bütünlügü (2.3) ile karsilastirilmaktadir (Sekil-1, Sekil-2, Sekil-3). Bütünlük tutuyor ise sifreleme cihazi hafiza modülünde bulunan kullanicinin elektronik posta adresi yine kimliklendirilmis ve koruma altina alinmis elektronik posta yapisinda (5) sifreli header (4.1) (sifreli baslik) bilgisi okunarak karsilastirilmaktadir (Sekil-l, Sekil- ). Elektronik postanin sifreli header (4.1) (sifreli baslik) bilgisinin içinde kullanicinin mail adresi kimden, kime ve ilgilileri arasinda ise Public KEY (3.2) (genel anahtar) ve parametreler (3.3) okunarak, elektronik postanin sifreli header (4.1) (sifreli baslik) bölümünden özet ( olusturulmaktadir (Sekil-3, Sekil-4, Sekil-5). Olusturulan islem KEY”i (3.4) ile elektronik postanin body (1.2) (ileti gövdesi), attachments (1.3) (ekler) bölümlerinin sifreleri kaldirilarak standart elektronik posta yapisi olusturulur ve PC ve mobil cihaz (tablet, akilli telefon, IOT, Vb.) uygulamasina gönderilmektedir (Sekil-2). The summary (2.2) of the header (1.1) information of the e-mail is extracted, the extracted summary (2.2) has been added to the identity and protected electronic mail structure (5) data is compared with data integrity (2.3) (Figure-1, Figure-2, Figure-3). Integrity e-mail address of the user in the encryption device memory module. address is also identified and protected in the e-mail structure (5) The encrypted header (4.1) information is read and compared (Figure-1, Figure- ). In the encrypted header (4.1) information of the e-mail, the user's From whom, to whom and if the e-mail address is among those concerned, Public KEY (3.2) (public key) and By reading the parameters (3.3), the encrypted header (4.1) of the e-mail summary from ( are created (Figure-3, Figure-4, Figure-5). With the generated transaction KEY (3.4) the body (1.2) (message body), attachments (1.3) (attachments) sections of the e-mail By removing the passwords, standard e-mail structure is created and PC and mobile device (tablet, smart phone, IOT, etc.) application (Figure-2).
Böylelikle kullanicilar iletisim halinde olduklari kisilere 3. sahislarin eline geçmeyecek sekilde güvenli elektronik postalar gönderebileceklerdir. In this way, users will not be in the hands of third parties to the people they are in contact with. they will be able to send secure e-mails in this way.
SEKIL-i SEKIL-Z Terraced FIGURE-Z
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TR2016/14619A TR201614619A2 (en) | 2016-10-18 | 2016-10-18 | THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TR2016/14619A TR201614619A2 (en) | 2016-10-18 | 2016-10-18 | THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION |
Publications (1)
Publication Number | Publication Date |
---|---|
TR201614619A2 true TR201614619A2 (en) | 2017-01-23 |
Family
ID=67980400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TR2016/14619A TR201614619A2 (en) | 2016-10-18 | 2016-10-18 | THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION |
Country Status (1)
Country | Link |
---|---|
TR (1) | TR201614619A2 (en) |
-
2016
- 2016-10-18 TR TR2016/14619A patent/TR201614619A2/en unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722513B2 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
US8650652B2 (en) | Rendering subject identification on protected messages lacking such identification | |
WO2019118838A1 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
CN101107805B (en) | Method and system of managing and filtering electronic messages using cryptographic techniques | |
US9917817B1 (en) | Selective encryption of outgoing data | |
US20070074273A1 (en) | Method and device for increasing security during data transfer | |
CN108432179B (en) | System and method for preventing data loss while preserving privacy | |
CA2976701A1 (en) | Cloud encryption key broker apparatuses, methods and systems | |
US8356345B2 (en) | Constructing a secure internet transaction | |
US20130145483A1 (en) | System And Method For Processing Protected Electronic Communications | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
Pande | Introduction to cyber security | |
US20150215302A1 (en) | Rich content scanning for non-service accounts for email delivery | |
Henricks et al. | On data protection using multi-factor authentication | |
JP2020524864A (en) | Controlling access to data | |
Singhal et al. | Information Security concerns in Digital Services: Literature review and a multi-stakeholder approach | |
Shah et al. | Investigating Various Approaches and Ways to Detect Cybercrime | |
EP2587743B1 (en) | Hypertext link verification in encrypted e-mail for mobile devices | |
Tully et al. | Mobile security: a practitioner’s perspective | |
US9652621B2 (en) | Electronic transmission security process | |
Chavan et al. | Challenges to multimedia privacy and security over social media | |
US20150379305A1 (en) | Digitised Handwritten Signature Authentication | |
TR201614619A2 (en) | THE METHOD OF ENCRYPTING THE ELECTRONIC MAIL BY IDENTIFYING IT BY A DEVICE AND SUBMITTING IT UNDER PROTECTION | |
Bhargav-Spantzel | TRUSTED EXECUTION ENVIRONMENT FOR PRIVACY PRESERVING BIOMETRIC AUTHENTICATION. | |
Nanaware et al. | Malicious Website Detection using Visual Cryptography and OTP |