[go: up one dir, main page]

KR20240121577A - Method and apparatus for sending and receiving of encrypted message between devices - Google Patents

Method and apparatus for sending and receiving of encrypted message between devices Download PDF

Info

Publication number
KR20240121577A
KR20240121577A KR1020230014409A KR20230014409A KR20240121577A KR 20240121577 A KR20240121577 A KR 20240121577A KR 1020230014409 A KR1020230014409 A KR 1020230014409A KR 20230014409 A KR20230014409 A KR 20230014409A KR 20240121577 A KR20240121577 A KR 20240121577A
Authority
KR
South Korea
Prior art keywords
electronic device
message
session key
encrypted
user code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
KR1020230014409A
Other languages
Korean (ko)
Inventor
바 덕 러
바 퀴 민 비유
엥곡 린 하
쿽 댓 누옌
?o 댓 누옌
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020230014409A priority Critical patent/KR20240121577A/en
Priority to PCT/KR2023/020915 priority patent/WO2024162606A1/en
Publication of KR20240121577A publication Critical patent/KR20240121577A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신 시스템에서 메시지를 전송하는 전자 장치는 제 1 세션 키에 기초하여 제 1 메시지가 암호화된 제 1 암호화 메시지를 획득하고, 제 2 전자 장치에게, 제 1 암호화 메시지를 전송하고, 제 1 메시지 및 제 1 세션 키에 기초하여 제 2 세션 키를 획득하고, 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득하고, 제 2 전자 장치에게, 제 2 암호화 메시지를 전송한다.In a wireless communication system, an electronic device transmitting a message obtains a first encrypted message in which a first message is encrypted based on a first session key, transmits the first encrypted message to a second electronic device, obtains a second session key based on the first message and the first session key, obtains a second encrypted message in which the second message is encrypted based on the second session key, and transmits the second encrypted message to the second electronic device.

Figure P1020230014409
Figure P1020230014409

Description

장치 간 암호화된 메시지를 송수신하는 방법 및 장치{METHOD AND APPARATUS FOR SENDING AND RECEIVING OF ENCRYPTED MESSAGE BETWEEN DEVICES}METHOD AND APPARATUS FOR SENDING AND RECEIVING OF ENCRYPTED MESSAGE BETWEEN DEVICES

본 발명은 단말들 간의 암호화된 메시지를 송수신하는 방법 및 장치에 관한 것이다.The present invention relates to a method and device for transmitting and receiving encrypted messages between terminals.

SMS 메시지는 다중 요소 인증 요소의 하나로 광범위하게 활용되고 있다. 이에 따라, SMS 메시지는 각종 보안의 위협에 노출될 수 있다. 이에 따라, 일반적인 이동 통신망에서 송신 장치와 수신 장치 간에 제공되는 메시지 전송 서비스의 경우, 암호화 기능의 제공이 요구될 수 있다. SMS messages are widely used as one of the multi-factor authentication factors. Accordingly, SMS messages may be exposed to various security threats. Accordingly, in the case of message transmission services provided between a sending device and a receiving device in a general mobile communication network, provision of an encryption function may be required.

본 개시의 일 실시 예에 따르면, 무선 통신 시스템에서 메시지를 전송하는 제 1 전자 장치가 제공된다. 제 1 전자 장치는 송수신부 및 송수신부에 연결된 적어도 하나의 프로세서를 포함한다. 적어도 하나의 프로세서는, 제 1 세션 키에 기초하여 제 1 메시지가 암호화된 제 1 암호화 메시지를 획득하고, 제 2 전자 장치에게, 제 1 암호화 메시지를 전송하고, 제 1 메시지 및 제 1 세션 키에 기초하여 제 2 세션 키를 획득하고, 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득하고, 제 2 전자 장치에게, 제 2 암호화 메시지를 전송한다.According to one embodiment of the present disclosure, a first electronic device for transmitting a message in a wireless communication system is provided. The first electronic device includes a transceiver and at least one processor connected to the transceiver. The at least one processor obtains a first encrypted message in which a first message is encrypted based on a first session key, transmits the first encrypted message to a second electronic device, obtains a second session key based on the first message and the first session key, obtains a second encrypted message in which the second message is encrypted based on the second session key, and transmits the second encrypted message to the second electronic device.

본 개시의 일 실시 예에 따르면, 무선 통신 시스템에서 메시지를 수신하는 제 2 전자 장치가 제공된다. 제 2 전자 장치는 세션 키를 저장하는 메모리, 송수신부; 및 송수신부에 연결된 적어도 하나의 프로세서를 포함한다. 적어도 하나의 프로세서는, 제 1 전자 장치로부터 제 1 메시지가 암호화된 제 1 암호화 메시지를 수신하고, 저장된 세션 키에 기초하여 제 1 암호화 메시지가 복호화된 제 1 복호화 메시지를 획득하고, 제 1 복호화 메시지 및 세션 키에 기초하여 제 2 세션 키를 획득하고, 제 1 전자 장치로부터 제 2 메시지가 암호화된 제 2 암호화 메시지를 수신하고, 제 2 세션 키에 기초하여, 제 2 암호화 메시지가 복호화된 제 2 복호화 메시지를 획득한다.According to one embodiment of the present disclosure, a second electronic device for receiving a message in a wireless communication system is provided. The second electronic device includes a memory storing a session key, a transceiver; and at least one processor connected to the transceiver. The at least one processor receives a first encrypted message in which a first message is encrypted from a first electronic device, obtains a first decrypted message in which the first encrypted message is decrypted based on the stored session key, obtains a second session key based on the first decrypted message and the session key, receives a second encrypted message in which the second message is encrypted from the first electronic device, and obtains a second decrypted message in which the second encrypted message is decrypted based on the second session key.

본 개시의 일 실시 예에 따르면, 무선 통신 시스템에서 제 1 전자 장치가 메시지를 전송하는 방법이 제공된다. 상기 방법은 제 1 세션 키에 기초하여 제 1 메시지가 암호화된 제 1 암호화 메시지를 획득하는 단계; 제 2 전자 장치(1100)에게, 제 1 암호화 메시지를 전송하는 단계; 제 1 메시지 및 제 1 세션 키에 기초하여 제 2 세션 키를 획득하는 단계; 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득하는 단계; 및 제 2 전자 장치(1100)에게, 제 2 암호화 메시지를 전송하는 단계를 포함한다.According to one embodiment of the present disclosure, a method for transmitting a message in a wireless communication system is provided. The method includes: obtaining a first encrypted message in which a first message is encrypted based on a first session key; transmitting the first encrypted message to a second electronic device (1100); obtaining a second session key based on the first message and the first session key; obtaining a second encrypted message in which the second message is encrypted based on the second session key; and transmitting the second encrypted message to the second electronic device (1100).

본 개시의 일 실시 예에 따르면, 무선 통신 시스템에서 제 2 전자 장치가 메시지를 수신하는 방법이 제공된다. 상기 방법은 제 1 전자 장치(1000)로부터 제 1 메시지가 암호화된 제 1 암호화 메시지를 수신하는 단계; 저장된 세션 키에 기초하여 제 1 암호화 메시지가 복호화된 제 1 복호화 메시지를 획득하는 단계; 제 1 복호화 메시지 및 세션 키에 기초하여 제 2 세션 키를 획득하는 단계; 제 1 전자 장치(1000)로부터 제 2 메시지가 암호화된 제 2 암호화 메시지를 수신하는 단계; 및 제 2 세션 키에 기초하여, 제 2 암호화 메시지가 복호화된 제 2 복호화 메시지를 획득하는 단계를 포함한다.According to one embodiment of the present disclosure, a method for a second electronic device to receive a message in a wireless communication system is provided. The method includes the steps of: receiving a first encrypted message in which a first message is encrypted from a first electronic device (1000); obtaining a first decrypted message in which the first encrypted message is decrypted based on a stored session key; obtaining a second session key based on the first decrypted message and the session key; receiving a second encrypted message in which the second message is encrypted from the first electronic device (1000); and obtaining a second decrypted message in which the second encrypted message is decrypted based on the second session key.

도 1은 본 개시의 일 실시 예에 따른, 암호화된 메시지가 송수신되는 것을 설명하기 위한 도면이다.
도 2는 본 개시의 일 실시 예에 따른, 세션 키 획득부가 세션 키를 획득하는 것을 설명하기 위한 도면이다.
도 3은 본 개시의 일 실시 예에 따른, 사용자 코드 획득부가 사용자 코드를 획득하는 것을 설명하기 위한 도면이다.
도 4는 본 개시의 일 실시 예에 따른, 암호화 메시지를 전송하는 방법에 관한 흐름도이다.
도 5는 본 개시의 일 실시 예에 따른, 복호화 메시지를 획득하는 방법에 관한 흐름도이다.
도 6은 본 개시의 일 실시 예에 따른, 암호화 메시지를 전송하는 방법에 관한 흐름도이다.
도 7은 본 개시의 일 실시 예에 따른, 복호화 메시지를 획득하는 방법에 관한 흐름도이다.
도 8은 본 개시의 일 실시 예에 따라, 전자 장치가 통신을 수행하는 일 예에 관한 도면이다.
도 9는 본 개시의 일 실시 예에 따라, 전자 장치가 통신을 수행하는 일 예에 관한 도면이다.
도 10은 본 개시의 일 실시 예에 따라, 전자 장치가 통신을 수행하는 일 예에 관한 도면이다.
FIG. 1 is a diagram illustrating transmission and reception of an encrypted message according to one embodiment of the present disclosure.
FIG. 2 is a diagram for explaining a session key acquisition unit acquiring a session key according to one embodiment of the present disclosure.
FIG. 3 is a diagram illustrating a user code acquisition unit acquiring a user code according to an embodiment of the present disclosure.
FIG. 4 is a flowchart of a method for transmitting an encrypted message according to one embodiment of the present disclosure.
FIG. 5 is a flowchart of a method for obtaining a decrypted message according to an embodiment of the present disclosure.
FIG. 6 is a flowchart of a method for transmitting an encrypted message according to one embodiment of the present disclosure.
FIG. 7 is a flowchart of a method for obtaining a decrypted message according to one embodiment of the present disclosure.
FIG. 8 is a diagram illustrating an example of an electronic device performing communication according to one embodiment of the present disclosure.
FIG. 9 is a diagram illustrating an example of an electronic device performing communication according to one embodiment of the present disclosure.
FIG. 10 is a diagram illustrating an example of an electronic device performing communication according to an embodiment of the present disclosure.

본 개시에서, "a, b 또는 c 중 적어도 하나" 표현과 "a, b 및 c 중 적어도 하나" 표현은 " a", " b", " c", "a 및 b", "a 및 c", "b 및 c", "a, b 및 c 모두", 혹은 그 변형들을 지칭할 수 있다.In this disclosure, the expressions “at least one of a, b, or c” and “at least one of a, b and c” can refer to “a”, “b”, “c”, “a and b”, “a and c”, “b and c”, “all of a, b and c”, or variations thereof.

아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시 예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. Hereinafter, embodiments of the present disclosure will be described in detail with reference to the attached drawings so that those skilled in the art can easily implement the present disclosure. However, the present disclosure may be implemented in various different forms and is not limited to the embodiments described herein.

본 개시에서 사용되는 용어는, 본 개시에서 언급되는 기능을 고려하여 현재 사용되는 일반적인 용어로 기재되었으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 다양한 다른 용어를 의미할 수 있다. 따라서 본 개시에서 사용되는 용어는 용어의 명칭만으로 해석되어서는 안되며, 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 해석되어야 한다.The terms used in this disclosure are described as currently used general terms in consideration of the functions mentioned in this disclosure, but these may mean various other terms depending on the intention of engineers engaged in the relevant field, precedents, the emergence of new technologies, etc. Therefore, the terms used in this disclosure should not be interpreted solely based on the names of the terms, but should be interpreted based on the meanings of the terms and the overall contents of this disclosure.

또한, 본 개시에서 사용된 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것이며, 본 개시를 한정하려는 의도로 사용되는 것이 아니다. Additionally, the terminology used in this disclosure is for the purpose of describing particular embodiments only and is not intended to limit the present disclosure.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. Throughout the specification, when a part is said to be "connected" to another part, this includes not only the case where it is "directly connected" but also the case where it is "electrically connected" with another element in between.

본 명세서, 특히, 특허 청구 범위에서 사용된 “상기” 및 이와 유사한 지시어는 단수 및 복수 모두를 지시하는 것일 수 있다. 또한, 본 개시에 따른 방법을 설명하는 단계들의 순서를 명백하게 지정하는 기재가 없다면, 기재된 단계들은 적당한 순서로 행해질 수 있다. 기재된 단계들의 기재 순서에 따라 본 개시가 한정되는 것은 아니다.As used herein, and particularly in the claims, the terms “said” and “above” and similar referents may refer to both the singular and the plural. In addition, unless there is a description that explicitly specifies the order of steps in describing a method according to the present disclosure, the described steps may be performed in any suitable order. The present disclosure is not limited by the order in which the described steps are described.

본 명세서에서 다양한 곳에 등장하는 "일부 실시 예에서" 또는 "일 실시 예에서" 등의 어구는 반드시 모두 동일한 실시 예를 가리키는 것은 아니다.The appearances of the phrases “in some embodiments” or “in an embodiment” in various places throughout this specification are not necessarily all referring to the same embodiment.

본 개시의 일부 실시 예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. “매커니즘”, “요소”, “수단” 및 “구성”등과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다.Some embodiments of the present disclosure may be represented by functional block configurations and various processing steps. Some or all of these functional blocks may be implemented by various numbers of hardware and/or software configurations that perform specific functions. For example, the functional blocks of the present disclosure may be implemented by one or more microprocessors, or may be implemented by circuit configurations for a given function. Also, for example, the functional blocks of the present disclosure may be implemented by various programming or scripting languages. The functional blocks may be implemented by algorithms that are executed on one or more processors. In addition, the present disclosure may employ conventional techniques for electronic environment settings, signal processing, and/or data processing, etc. Terms such as “mechanism,” “element,” “means,” and “configuration” may be used broadly and are not limited to mechanical and physical configurations.

또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다. In addition, the connecting lines or connecting members between components depicted in the drawings are only illustrative of functional connections and/or physical or circuit connections. In an actual device, connections between components may be represented by various functional connections, physical connections, or circuit connections that may be replaced or added.

또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.Additionally, terms such as "part", "module", etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software, or a combination of hardware and software.

명세서에 기재된 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시 예에서 ‘~부’는 하나 이상의 프로세서를 포함할 수 있다.The term 'part' in the specification means a software or hardware component such as a Field Programmable Gate Array (FPGA) or an Application Specific Integrated Circuit (ASIC), and the 'part' performs certain roles. However, the 'part' is not limited to software or hardware. The 'part' may be configured to be on an addressable storage medium and may be configured to execute one or more processors. Thus, by way of example, the 'part' includes components such as software components, object-oriented software components, class components, and task components, processes, functions, attributes, procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functionality provided in the components and 'parts' may be combined into a smaller number of components and 'parts' or further separated into additional components and 'parts'. In addition, the components and '~parts' may be implemented to regenerate one or more CPUs within the device or secure multimedia card. Also, in an embodiment, the '~part' may include one or more processors.

또한, 본 명세서에서 사용되는 "제 1" 또는 "제 2" 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용할 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로 사용될 수 있다. Additionally, terms including ordinal numbers, such as “first” or “second,” used herein may be used to describe various components, but the components should not be limited by the terms. The terms may be used for the purpose of distinguishing one component from another.

예를 들면, 본 명세서에서는 제 1 전자 장치, 제 2 전자 장치를 기재하였으나, 이는 서로 다른 장치임을 구분하기 위해서 사용한 것일 뿐이므로, 이에 의해서 한정되어서는 안 된다. For example, although the present specification describes a first electronic device and a second electronic device, this is only used to distinguish between different devices and should not be limited thereto.

예를 들면, 본 명세서에서는 제 1 비교 데이터, 제 2 비교 데이터를 기재하였으나, 제 1 전자 장치에서 획득된 비교 데이터인지 제 2 전자 장치에서 획득된 비교 데이터인지를 구분하기 위해 사용한 것일 뿐이므로, 이에 의해서 한정되어서는 안 된다.For example, although the first comparison data and the second comparison data are described in this specification, they are only used to distinguish whether the comparison data is acquired from the first electronic device or the comparison data is acquired from the second electronic device, and thus should not be limited thereto.

예를 들면, 본 명세서에서는 제 1 세션 키, 제 2 세션 키 등을 기재하였으나, 서로 다른 세션 키임을 구분하기 위해 사용한 것일 뿐이므로, 이에 의해서 한정되어서는 안된다.For example, although the first session key, second session key, etc. are described in this specification, they are only used to distinguish between different session keys, and should not be limited thereto.

제 1 전자 장치는 메시지 전송 장치로 이해될 수 있으며, 예를 들어, 서버, 기지국 또는 단말을 포함할 수 있다. 제 2 전자 장치는 메시지 수신 장치로 이해될 수 있으며, 예를 들어, 서버, 기지국 또는 단말을 포함할 수 있다. 이하, 기지국은 단말의 자원할당을 수행하는 주체로서, Node B, BS (Base Station), eNB (eNode B), gNB (gNode B), 또는 xNode B (x는 g, e를 포함하는 알파벳), 무선 접속 유닛, 기지국 제어기, 위성(satellite), 비행체(airborn), 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말은 UE (User Equipment), MS (Mobile Station), 차량(Vehicular), 위성(satellite), 비행체(airborn), 셀룰러폰, 스마트폰, 컴퓨터, 랩톱 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 디지털 카메라, 네비게이션, 웨어러블 장치(wearable device), 스마트 와치(smart watch), 홈 네트워크 시스템, 보안 시스템, 의료 장치 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다. The first electronic device may be understood as a message transmission device and may include, for example, a server, a base station, or a terminal. The second electronic device may be understood as a message reception device and may include, for example, a server, a base station, or a terminal. Hereinafter, the base station is a subject that performs resource allocation of the terminal and may be at least one of a Node B, a BS (Base Station), an eNB (eNode B), a gNB (gNode B), or an xNode B (x is an alphabet including g and e), a wireless access unit, a base station controller, a satellite, an airborn, or a node on a network. The terminal may include a UE (User Equipment), an MS (Mobile Station), a vehicular, a satellite, an airborn, a cellular phone, a smart phone, a computer, a laptop personal computer, a netbook computer, a digital camera, a navigation device, a wearable device, a smart watch, a home network system, a security system, a medical device, or a multimedia system capable of performing a communication function.

본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시의 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다.The advantages and features of the present disclosure, and the methods for achieving them, will become apparent by referring to the embodiments described in detail below together with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below, but may be implemented in various different forms, and the embodiments are provided only to make the disclosure of the present disclosure complete and to fully inform a person having ordinary skill in the art to which the present disclosure belongs of the scope of the invention, and the present disclosure is defined only by the scope of the claims.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 도면상에 표시된 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호로 나타내었으며, 다음에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, the operating principle of a preferred embodiment of the present invention will be described in detail with reference to the attached drawings. The same components shown in the drawings are indicated by the same reference numerals as much as possible even if they are shown in different drawings, and in the following description of the present invention, if it is determined that a specific description of a related known function or configuration may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. In addition, the terms described below are terms defined in consideration of the functions in the present invention, and this may vary depending on the intention or custom of the user or operator. Therefore, the definitions should be made based on the contents throughout this specification.

또한, 이하에서 설명하는 본 개시의 실시 예와 유사한 기술적 배경 또는 채널형태를 갖는 여타의 통신시스템에도 본 개시의 실시 예가 적용될 수 있다. 또한, 본 개시의 실시 예는 숙련된 기술적 지식을 가진자의 판단으로써 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다.In addition, the embodiments of the present disclosure may be applied to other communication systems having similar technical backgrounds or channel types to the embodiments of the present disclosure described below. In addition, the embodiments of the present disclosure may be applied to other communication systems through some modifications without significantly departing from the scope of the present disclosure as judged by a person having skilled technical knowledge.

SMS(short message service)는 사용자 친화적인 다중 요소 인증 메커니즘(multi-factor authentication) 방식 중 하나이다. 다만, SMS 메시지는 보안의 위협에 노출될 가능성이 있다. 예를 들어, 유출된 사용자의 개인 데이터가 사용되어 제 3 자에 의해 사용자의 모바일폰 SIM(Subscriber Identify Module) 카드가 제어되는 경우, SIM 스왑(swap)이 발생할 수 있고, SIM 스왑을 통해 제 3의 사용자가 메시지, 전화 등 데이터를 수신할 수 있다. SMS (short message service) is one of the user-friendly multi-factor authentication mechanisms. However, SMS messages may be exposed to security threats. For example, if leaked personal data of a user is used and a third party controls the user's mobile phone SIM (Subscriber Identify Module) card, a SIM swap may occur, and a third party may receive data such as messages and calls through a SIM swap.

또는 수신 장치에 트로이 목마(Trojan) 등 악성 프로그램이 사용되는 경우, 수신 장치로부터 해커 등 제 3의 사용자에게 SMS 메시지가 전송 내지 포워딩(forwarding)될 수 있다. 네트워크가 수신 장치에 메시지를 목적하는 수신자가 아닌 제 3 자에게 잘못 전달하는 경우, 메시지가 보안의 위협에 노출될 수 있다. 메시지를 가로채거나 도청당하는 경우에도 역시 메시지가 보안의 위협에 노출될 수 있다. Or, if a malicious program such as a Trojan is used on the receiving device, SMS messages may be transmitted or forwarded from the receiving device to a third party such as a hacker. If the network incorrectly forwards the message to a third party other than the intended recipient, the message may be exposed to a security threat. If the message is intercepted or eavesdropped, the message may also be exposed to a security threat.

본 개시의 다양한 실시 예에서, 메시지는 OTP(one-time password)를 포함할 수 있다. 예를 들어, SMS 기반의 OTP가 사용될 수 있다. OTP는 다중 요소 인증 방식의 구성 요소로 사용될 수 있다. OTP는 단 한번의 로그인 세션(login session) 또는 트랜잭션(transaction)에만 유효한 비밀 번호로 사용될 수 있고, 정적인 비밀번호(static password) 기반 인증 방식에 비해 보안을 강화할 수 있다. OTP를 제공하는 서비스는 사용자의 전화 번호 등록이 요구될 수 있다. In various embodiments of the present disclosure, the message may include an OTP (one-time password). For example, an SMS-based OTP may be used. The OTP may be used as a component of a multi-factor authentication scheme. The OTP may be used as a password that is valid for only one login session or transaction, and may enhance security compared to a static password-based authentication scheme. A service providing an OTP may require the user to register a phone number.

사용자가 웹 어플리케이션(web application)에 로그인하거나 회사의 개인 네트워크에 액세스(access)하는 경우, 사용자의 인증(authentication)을 위해 OTP가 요구될 수 있다. 권한 인가(authorization)를 위해 OTP가 사용될 수 있다. 예를 들어, 특정 요청이나 트랜잭션을 승인하기 위해 OTP가 사용될 수 있다. 예컨대, 온라인 뱅킹(online banking) 웹 어플리케이션에서 사용자는 트랜잭션을 시작하기 위해 유효한 사용자 이름과 암호를 통해 사용자 인증이 요구될 수 있다. 트랜잭션 요청 직후 사용자는 트랜잭션을 승인하기 위해 OTP가 포함된 SMS 메시지를 수신할 수 있다.When a user logs into a web application or accesses a company's private network, an OTP may be required for user authentication. An OTP may be used for authorization. For example, an OTP may be used to authorize a particular request or transaction. For example, in an online banking web application, a user may be required to authenticate themselves by entering a valid username and password to initiate a transaction. Immediately after requesting a transaction, the user may receive an SMS message containing an OTP to authorize the transaction.

전술한 바와 같이, 메시지는 다양한 방식에 의해 보안의 위협에 노출될 수 있다. 이에 따라, 장치는 보안 강화를 위해 메시지를 암호화하여 전달할 수 있다. 예를 들어, 서비스가 메시지를 생성하는 경우, 메시지는 사용자 별 키(user specific key)로 암호화 될 수 있다. 이때, 사용자들 각각은 유니크(unique)한 비밀 키를 보유할 수 있다. 암호화된 메시지는 서비스로부터 사용자의 모바일 폰 등 전자 장치로 전송될 수 있다. 사용자의 장치에서 암호화된 메시지를 복호화하고 메시지를 디스플레이할 수 있다.As mentioned above, the message can be exposed to security threats in various ways. Accordingly, the device can encrypt and transmit the message to enhance security. For example, when the service generates the message, the message can be encrypted with a user specific key. In this case, each user can have a unique secret key. The encrypted message can be transmitted from the service to the user's electronic device, such as a mobile phone. The user's device can decrypt the encrypted message and display the message.

OTP에서 대칭 키(symmetric key)가 사용되는 경우, CPA(chosen plaintext attack), KPA(known-plaintext attack) 등의 방법을 통해 공격을 받을 수 있다. 키가 유출되는 경우 제 3 자에 의해 쉽게 암호화 메시지가 복호화되고 메시지의 내용이 노출될 수 있다. When a symmetric key is used in OTP, it can be attacked using methods such as CPA (chosen plaintext attack) and KPA (known-plaintext attack). If the key is leaked, encrypted messages can be easily decrypted by a third party and the contents of the message can be exposed.

본 개시의 다양한 실시 예에 따르면, 세션 키 및 메시지에 기초하여 획득된 새로운 세션 키로 암호화하여 위와 같은 보안의 위협이 있는 경우에도 보안의 위협에 노출될 가능성을 낮출 수 있다. 또한 SIM 카드 변경, 재발급 요청을 처리하는 경우, 사용자 식별을 위해 세션 키를 요구하므로 시스템의 보안 성능을 강화시킬 수 있다. According to various embodiments of the present disclosure, even in the case where there is a security threat such as the above, the possibility of being exposed to a security threat can be reduced by encrypting with a new session key obtained based on the session key and message. In addition, when processing a request for a change or reissue of a SIM card, the session key is required for user identification, so that the security performance of the system can be enhanced.

본 개시의 다양한 실시 예에 따르면, 메시지, 전화의 발신자 내지 수신자가 등록된 사용자에 해당하는 지 여부가 식별될 수 있다. 본 개시의 다양한 실시 예에 따르면, 발신자 또는 수신자의 SIM 카드 소유자가 변경된 경우, 전자 장치는 사용자에게 소유자 변경을 지시하는 경고를 제공할 수 있다. According to various embodiments of the present disclosure, it can be identified whether the sender or receiver of a message or call corresponds to a registered user. According to various embodiments of the present disclosure, if the owner of the SIM card of the sender or receiver changes, the electronic device can provide a warning to the user to instruct the owner to change.

도 1은 본 개시의 일 실시 예에 따른, 암호화된 메시지가 송수신되는 것을 설명하기 위한 도면이다.FIG. 1 is a diagram illustrating transmission and reception of an encrypted message according to one embodiment of the present disclosure.

도 1을 참조하면, 제 1 전자 장치(1000)은 메시지(100)가 암호화된 암호화 메시지(130)를 전송할 수 있는 전자 장치일 수 있다. 도 1을 참조하면, 제 1 전자 장치(1000)는 송수신부(1020), 프로세서(1010) 및 메모리(미도시)를 포함할 수 있다. 제 1 전자 장치(1000)의 구성 요소가 전술한 예에 한정되는 것은 아니다. Referring to FIG. 1, the first electronic device (1000) may be an electronic device capable of transmitting an encrypted message (130) in which a message (100) is encrypted. Referring to FIG. 1, the first electronic device (1000) may include a transceiver (1020), a processor (1010), and a memory (not shown). The components of the first electronic device (1000) are not limited to the examples described above.

제 1 전자 장치(1000)는 전술한 구성 요소들 보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수도 있다. 뿐만 아니라 프로세서 (1010), 송수신부 (1020) 및 메모리 (미도시)는 하나의 칩 (chip) 형태로 구현될 수도 있다. 일 예에 따라 제 1 전자 장치(1000)는 디스플레이를 포함하는 다양한 형태의 전자 장치로 구현될 수 있다.The first electronic device (1000) may include more or fewer components than the components described above. In addition, the processor (1010), the transceiver (1020), and the memory (not shown) may be implemented in the form of a single chip. According to an example, the first electronic device (1000) may be implemented as various forms of electronic devices including a display.

프로세서 (1010)는 본 개시의 실시 예에 따라 제 1 전자 장치 (1000)가 동작할 수 있도록 일련의 과정을 제어할 수 있다. 예를 들어, 프로세서(1010)는 제 1 전자 장치가 암호화된 메시지를 획득할 수 있도록 일련의 과정을 제어할 수 있다.The processor (1010) may control a series of processes so that the first electronic device (1000) may operate according to an embodiment of the present disclosure. For example, the processor (1010) may control a series of processes so that the first electronic device may obtain an encrypted message.

프로세서 (1010)는 적어도 하나 이상의 프로세서를 포함할 수 있다. 예를 들어, 프로세서 (1010)는 통신을 위한 제어를 수행하는 CP (communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP (application processor)를 포함할 수 있다. 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될 (implemented) 수 있다. The processor (1010) may include at least one processor. For example, the processor (1010) may include a communication processor (CP) that performs control for communication and an application processor (AP) that controls upper layers such as application programs. The methods according to the embodiments described in the claims or specification of the present disclosure may be implemented in the form of hardware, software, or a combination of hardware and software.

송수신부 (1020)는 제 1 전자 장치의 수신부 와 제 1 전자 장치의 송신부를 통칭한 것으로 다른 전자 장치와 신호를 송수신할 수 있다. 이때, 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이를 위해, 송수신부 (1020)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. The transceiver (1020) is a general term for the receiver of the first electronic device and the transmitter of the first electronic device, and can transmit and receive signals with other electronic devices. At this time, the transmitted and received signals can include control information and data. To this end, the transceiver (1020) can be composed of an RF transmitter that up-converts and amplifies the frequency of a transmitted signal, and an RF receiver that low-noise amplifies and frequency-down-converts a received signal.

다만, 이는 송수신부 (1020)의 일 실시 예일 뿐이며, 송수신부 (1020)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 송수신부 (1020)는 유무선 송수신부를 포함할 수 있으며, 신호를 송수신하기 위한 다양한 구성을 포함할 수 있다.However, this is only one embodiment of the transceiver (1020), and the components of the transceiver (1020) are not limited to an RF transmitter and an RF receiver. The transceiver (1020) may include wired and wireless transceivers, and may include various configurations for transmitting and receiving signals.

또한, 송수신부 (1020)는 통신 채널 (예를 들어, 무선 채널)을 통해 신호를 수신하여 프로세서 (1010)로 출력하고, 프로세서 (1010)로부터 출력된 신호를 통신 채널을 통해 전송할 수 있다. 일 실시 예에서, 송수신부(1020)는 제 2 전자 장치(1120)에게 MNO(Mobile Network Operator)를 통해 메시지를 전송할 수 있다. Additionally, the transceiver (1020) may receive a signal through a communication channel (e.g., a wireless channel) and output it to the processor (1010), and transmit the signal output from the processor (1010) through the communication channel. In one embodiment, the transceiver (1020) may transmit a message to the second electronic device (1120) through an MNO (Mobile Network Operator).

일 실시 예에 따른 메모리(미도시)는, 적어도 하나의 인스트럭션을 저장할 수 있다. 메모리(미도시)는 프로세서(1010)가 실행하는 적어도 하나의 프로그램을 저장하고 있을 수 있다. 메모리 (미도시)는 획득되는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 또한 메모리(미도시)는 제 1 전자 장치(1000)로 입력되거나 제 1 전자 장치(1000)로부터 출력되는 데이터를 저장할 수 있다.A memory (not shown) according to one embodiment can store at least one instruction. The memory (not shown) can store at least one program executed by the processor (1010). The memory (not shown) can store control information or data included in an acquired signal. In addition, the memory (not shown) can store data input to the first electronic device (1000) or output from the first electronic device (1000).

메모리(미도시)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체 또는 저장 매체들의 조합을 포함할 수 있다. The memory (not shown) may include at least one type of storage medium or a combination of storage media among a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (e.g., SD or XD memory, etc.), a RAM (Random Access Memory), a SRAM (Static Random Access Memory), a ROM (Read-Only Memory), an EEPROM (Electrically Erasable Programmable Read-Only Memory), a PROM (Programmable Read-Only Memory), a magnetic memory, a magnetic disk, and an optical disk.

일 실시 예에서, 제 1 전자 장치(1000)의 메모리(미도시)에는 암호화된 메시지를 전송하기 위한 하나 이상의 인스트럭션이 저장될 수 있다.In one embodiment, a memory (not shown) of the first electronic device (1000) may store one or more instructions for transmitting an encrypted message.

일 실시 예에서, 제 1 전자 장치(1000)의 메모리(미도시)에는 세션 키에 기초하여 메시지(100)가 암호화된 암호화 메시지(130)을 획득하기 위한 하나 이상의 인스트럭션이 저장될 수 있다.In one embodiment, a memory (not shown) of the first electronic device (1000) may store one or more instructions for obtaining an encrypted message (130) in which a message (100) is encrypted based on a session key.

일 실시 예에서, 제 1 전자 장치(1000)의 메모리(미도시)에는 제 2 전자 장치(1100)에게, 암호화 메시지(130)를 전송하기 위한 하나 이상의 인스트럭션이 저장될 수 있다.In one embodiment, a memory (not shown) of the first electronic device (1000) may store one or more instructions for transmitting an encrypted message (130) to the second electronic device (1100).

일 실시 예에서, 제 1 전자 장치(1000)의 메모리(미도시)에는 세션 키 및 메시지(100)에 기초하여 새로운 세션 키를 획득하기 위한 하나 이상의 인스트럭션이 저장될 수 있다.In one embodiment, a memory (not shown) of the first electronic device (1000) may store one or more instructions for obtaining a new session key based on the session key and message (100).

도 1을 참조하면, 제 2 전자 장치(1100)은 메시지가 암호화된 암호화 메시지를 수신할 수 있는 전자 장치일 수 있다. 도 1을 참조하면, 제 2 전자 장치(1100)는 송수신부(1120), 프로세서(1110) 및 메모리(미도시)를 포함할 수 있다. 제 2 전자 장치(1100)의 구성 요소가 전술한 예에 한정되는 것은 아니다. Referring to FIG. 1, the second electronic device (1100) may be an electronic device capable of receiving an encrypted message in which the message is encrypted. Referring to FIG. 1, the second electronic device (1100) may include a transceiver (1120), a processor (1110), and a memory (not shown). The components of the second electronic device (1100) are not limited to the examples described above.

제 2 전자 장치(1100)는 전술한 구성 요소들 보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수도 있다. 뿐만 아니라 프로세서 (1110), 송수신부 (1120) 및 메모리 (미도시)는 하나의 칩 (chip) 형태로 구현될 수도 있다. 일 예에 따라 제 2 전자 장치(1100)는 디스플레이를 포함하는 다양한 형태의 전자 장치로 구현될 수 있다.The second electronic device (1100) may include more or fewer components than the components described above. In addition, the processor (1110), the transceiver (1120), and the memory (not shown) may be implemented in the form of a single chip. According to an example, the second electronic device (1100) may be implemented as various forms of electronic devices including a display.

프로세서 (1110)는 본 개시의 실시 예에 따라 제 2 전자 장치 (1100)가 동작할 수 있도록 일련의 과정을 제어할 수 있다. 예를 들어, 프로세서(1110)는 제 2 전자 장치가 복호화된 메시지를 획득할 수 있도록 일련의 과정을 제어할 수 있다.The processor (1110) may control a series of processes so that the second electronic device (1100) may operate according to an embodiment of the present disclosure. For example, the processor (1110) may control a series of processes so that the second electronic device may obtain a decrypted message.

프로세서 (1110)는 적어도 하나 이상의 프로세서를 포함할 수 있다. 예를 들어, 프로세서 (1110)는 통신을 위한 제어를 수행하는 CP (communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP (application processor)를 포함할 수 있다. 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될 (implemented) 수 있다. The processor (1110) may include at least one processor. For example, the processor (1110) may include a communication processor (CP) that performs control for communication and an application processor (AP) that controls upper layers such as application programs. The methods according to the embodiments described in the claims or specification of the present disclosure may be implemented in the form of hardware, software, or a combination of hardware and software.

송수신부 (1120)는 제 2 전자 장치의 수신부 와 제 2 전자 장치의 송신부를 통칭한 것으로 다른 전자 장치, 예컨대 제 1 전자 장치와 신호를 송수신할 수 있다. 이때, 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이를 위해, 송수신부 (1120)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. The transceiver (1120) is a general term for the receiver of the second electronic device and the transmitter of the second electronic device, and can transmit and receive signals with another electronic device, such as the first electronic device. At this time, the transmitted and received signals can include control information and data. To this end, the transceiver (1120) can be composed of an RF transmitter that up-converts and amplifies the frequency of a transmitted signal, and an RF receiver that low-noise amplifies and frequency-down-converts a received signal.

다만, 이는 송수신부 (1120)의 일 실시 예일 뿐이며, 송수신부 (1120)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 송수신부 (1120)는 유무선 송수신부를 포함할 수 있으며, 신호를 송수신하기 위한 다양한 구성을 포함할 수 있다.However, this is only one embodiment of the transceiver (1120), and the components of the transceiver (1120) are not limited to an RF transmitter and an RF receiver. The transceiver (1120) may include wired and wireless transceivers, and may include various configurations for transmitting and receiving signals.

또한, 송수신부 (1120)는 통신 채널 (예를 들어, 무선 채널)을 통해 신호를 수신하여 프로세서 (1110)로 출력하고, 프로세서 (1110)로부터 출력된 신호를 통신 채널을 통해 전송할 수 있다. Additionally, the transceiver (1120) can receive a signal through a communication channel (e.g., a wireless channel) and output it to the processor (1110), and transmit a signal output from the processor (1110) through the communication channel.

일 실시 예에 따른 메모리(미도시)는, 적어도 하나의 인스트럭션을 저장할 수 있다. 메모리(미도시)는 프로세서(1110)가 실행하는 적어도 하나의 프로그램을 저장하고 있을 수 있다. 메모리 (미도시)는 획득되는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 또한 메모리(미도시)는 제 2 전자 장치(1100)로 입력되거나 제 2 전자 장치(1100)로부터 출력되는 데이터를 저장할 수 있다.A memory (not shown) according to one embodiment can store at least one instruction. The memory (not shown) can store at least one program executed by the processor (1110). The memory (not shown) can store control information or data included in an acquired signal. In addition, the memory (not shown) can store data input to or output from the second electronic device (1100).

메모리(미도시)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체 또는 저장 매체들의 조합을 포함할 수 있다. The memory (not shown) may include at least one type of storage medium or a combination of storage media among a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (e.g., SD or XD memory, etc.), a RAM (Random Access Memory), a SRAM (Static Random Access Memory), a ROM (Read-Only Memory), an EEPROM (Electrically Erasable Programmable Read-Only Memory), a PROM (Programmable Read-Only Memory), a magnetic memory, a magnetic disk, and an optical disk.

일 실시 예에서, 제 2 전자 장치(1100)의 메모리(미도시)에는 제 1 전자 장치(1000)로부터 암호화 메시지(130)를 수신하기 위한 하나 이상의 인스트럭션이 저장될 수 있다.In one embodiment, a memory (not shown) of the second electronic device (1100) may store one or more instructions for receiving an encrypted message (130) from the first electronic device (1000).

일 실시 예에서, 제 2 전자 장치(1100)의 메모리(미도시)에는 세션 키에 기초하여 메시지(100)가 암호화된 암호화 메시지(130)을 획득하기 위한 하나 이상의 인스트럭션이 저장될 수 있다.In one embodiment, a memory (not shown) of the second electronic device (1100) may store one or more instructions for obtaining an encrypted message (130) in which a message (100) is encrypted based on a session key.

일 실시 예에서, 제 2 전자 장치(1100)의 메모리(미도시)에는 세션 키에 기초하여, 암호화 메시지(130)가 복호화된 복호화 메시지(150)를 획득하기 위한 하나 이상의 인스트럭션이 저장될 수 있다.In one embodiment, a memory (not shown) of the second electronic device (1100) may store one or more instructions for obtaining a decrypted message (150) in which an encrypted message (130) is decrypted based on a session key.

일 실시 예에서, 제 2 전자 장치(1100)의 메모리(미도시)에는 세션 키 및 메시지에 기초하여 새로운 세션 키를 획득하기 위한 하나 이상의 인스트럭션이 저장될 수 있다.In one embodiment, a memory (not shown) of the second electronic device (1100) may store one or more instructions for obtaining a new session key based on the session key and the message.

도 2는 본 개시의 일 실시 예에 따른, 세션 키 획득부가 세션 키를 획득하는 것을 설명하기 위한 도면이다.FIG. 2 is a diagram for explaining a session key acquisition unit acquiring a session key according to one embodiment of the present disclosure.

일 실시 예에서, 제 1 전자 장치(1000)의 프로세서(1010) 및 제 2 전자 장치(1100)의 프로세서(1110)는 세션 키 획득부(250)를 포함할 수 있다. In one embodiment, the processor (1010) of the first electronic device (1000) and the processor (1110) of the second electronic device (1100) may include a session key acquisition unit (250).

일 실시 예에서, 세션 키 획득부(250)는 제 1 세션 키(201)를 생성할 수 있다. 예를 들어, 랜덤 키(random key) 생성 방법, 키 파생(key derivation) 방법, 키 교환 방법, 또는 하이브리드 키 생성 방법 중 적어도 하나에 기초하여 세션 키 획득부(250)는 제 1 세션 키(201)를 획득할 수 있다. 예컨대, 세션 키 획득부(250)는 랜덤 키 생성 방법에 기초하여 제 1 세션 키(201)를 생성할 수 있다.In one embodiment, the session key acquisition unit (250) can generate the first session key (201). For example, the session key acquisition unit (250) can acquire the first session key (201) based on at least one of a random key generation method, a key derivation method, a key exchange method, or a hybrid key generation method. For example, the session key acquisition unit (250) can generate the first session key (201) based on a random key generation method.

일 실시 예에서, 세션 키 획득부(250)는, 제 1 세션 키(201) 및 메시지(100)에 기초하여 제 2 세션 키(301)를 생성할 수 있다. 예컨대, 세션 키 획득부(250)는 메시지 및 저장된 세션 키를 해시 함수(hash function)에 입력하여 제 2 세션 키(203)를 획득할 수 있다.In one embodiment, the session key acquisition unit (250) may generate a second session key (301) based on the first session key (201) and the message (100). For example, the session key acquisition unit (250) may input the message and the stored session key into a hash function to acquire the second session key (203).

해시 함수는 임의의 크기(size)를 가진 데이터를 고정된 크기(size)의 값으로 맵핑하는데 사용될 수 있다. 해시 함수에 의해 반환되는 값은 해시 값, 해시 코드, 다이제스트(digest) 또는 해시로 표현될 수 있다. 맵핑하는 과정 또는 해시 함수에 입력하여 해시 값을 획득하는 과정을 해싱(hashing)이라고 할 수 있다. A hash function can be used to map data of arbitrary size to a value of fixed size. The value returned by a hash function can be expressed as a hash value, hash code, digest, or hash. The process of mapping or inputting a hash function to obtain a hash value can be called hashing.

해시 함수의 입력 값이 일부라도 다른 경우, 전혀 다른 해시 값이 출력될 수 있다. 따라서, 해시 함수에 입력되는 세션 키 또는 메시지 중 적어도 하나라도 일부가 다른 경우, 전혀 다른 세션 키가 생성될 수 있다. 제 1 전자 장치 및 제 2 전자 장치는 세션 키 및 메시지를 함께 해시 함수에 입력으로 사용하여 통신 수행 시의 보안 성능을 향상시킬 수 있다. If even a part of the input value of the hash function is different, a completely different hash value may be output. Accordingly, if at least a part of the session key or message input to the hash function is different, a completely different session key may be generated. The first electronic device and the second electronic device can improve the security performance when performing communication by using the session key and the message together as inputs to the hash function.

일 실시 예에서, 세션 키 획득부(250)는, 제 1 세션 키(201) 및 복호화 메시지(150)가 있는 경우, 세션 키 획득부(250)는 제 1 세션 키(201) 및 복호화 메시지(150)에 기초하여 제 2 세션 키(301)를 생성할 수 있다. 예컨대, 세션 키 획득부(250)는 메시지 및 저장된 세션 키를 해시 함수에 입력하여 제 2 세션 키(203)를 획득할 수 있다.In one embodiment, if there is a first session key (201) and a decryption message (150), the session key acquisition unit (250) can generate a second session key (301) based on the first session key (201) and the decryption message (150). For example, the session key acquisition unit (250) can input the message and the stored session key into a hash function to acquire the second session key (203).

도 3은 본 개시의 일 실시 예에 따른, 사용자 코드 획득부가 사용자 코드를 획득하는 것을 설명하기 위한 도면이다.FIG. 3 is a diagram illustrating a user code acquisition unit acquiring a user code according to an embodiment of the present disclosure.

일 실시 예에서, 제 1 전자 장치(1000)의 프로세서(1010)는 사용자 코드 획득부(350)를 포함할 수 있다. 일 실시 예에서, 제 2 전자 장치(1100)는 제 1 전자 장치에 등록 절차(registration procedure)를 수행할 수 있다. 제 1 전자 장치(1000)는 제 2 전자 장치(1100)가 제공하는 등록 정보(301)를 획득할 수 있다.In one embodiment, the processor (1010) of the first electronic device (1000) may include a user code acquisition unit (350). In one embodiment, the second electronic device (1100) may perform a registration procedure on the first electronic device. The first electronic device (1000) may acquire registration information (301) provided by the second electronic device (1100).

일 실시 예에서, 사용자 코드 획득부(350)는 등록 정보(301)에 기초하여 사용자 코드(303)를 획득할 수 있다. 예를 들어, 사용자 코드 획득부(350)는 등록 정보(301)를 해시 함수에 입력하여 사용자 코드(303)를 획득할 수 있다. In one embodiment, the user code acquisition unit (350) can acquire a user code (303) based on the registration information (301). For example, the user code acquisition unit (350) can acquire a user code (303) by inputting the registration information (301) into a hash function.

일 실시 예에서, 등록 정보(301)는 이름 정보, 주소 정보, 생일 또는 생년월일 정보, 또는 랜덤 코드 중 적어도 하나를 포함할 수 있다. 일 실시 예에서, 사용자 코드는 각 사용자마다 유니크할 수 있고, 발신자의 전화 번호와 연관될 수 있다. 사용자 코드(303)는 세션 키 또는 사용자 이름과 맵핑(mapping)될 수 있다. 예를 들어, (사용자 코드, 세션 키)와 같이 순서쌍을 형성할 수 있다.In one embodiment, the registration information (301) may include at least one of name information, address information, date of birth or date of birth information, or a random code. In one embodiment, the user code may be unique to each user and may be associated with the caller's phone number. The user code (303) may be mapped to a session key or a user name. For example, it may form an ordered pair such as (user code, session key).

일 실시 예에서, 제 1 전자 장치는 사용자 코드, 사용자 이름, 또는 제 1 세션 키 중 적어도 하나를 제 2 전자 장치에게 전송할 수 있다. 예를 들어, 제 1 전자 장치는 (세션 키, 사용자 코드, 사용자 이름)과 같이 구성되는 순서쌍을 제 2 전자 장치에게 전송할 수 있다. In one embodiment, the first electronic device can transmit at least one of a user code, a user name, or a first session key to the second electronic device. For example, the first electronic device can transmit a sequence pair composed as (session key, user code, user name) to the second electronic device.

일 실시 예에서, 전송된 사용자 코드, 사용자 이름 및 세션 키는 제 2 전자 장치에 저장될 수 있다. 제 1 암호화 메시지가 제 2 전자 장치에게 전송되는 경우, 사용자 코드, 사용자 이름 또는 제 1 세션 키에 기초하여 제 1 암호화 메시지가 복호화되거나 제 1 전자 장치가 승인될 수 있다.In one embodiment, the transmitted user code, user name, and session key may be stored in the second electronic device. When the first encrypted message is transmitted to the second electronic device, the first encrypted message may be decrypted or the first electronic device may be authorized based on the user code, user name, or first session key.

예를 들어, 제 2 전자 장치는 사용자 코드를 이용하여 사용자 코드에 맵핑되는 세션 키 또는 사용자 이름을 획득할 수 있다. 제 2 전자 장치는 획득한 세션 키에 기초하여 제 1 암호화 메시지에 대하여 복호화를 수행할 수 있다.For example, the second electronic device can obtain a session key or user name mapped to the user code using the user code. The second electronic device can perform decryption on the first encrypted message based on the obtained session key.

일 실시 예에서, 제 1 전자장치(1000) 및 제 2 전자 장치(1100)는 세션 키에 기초하여 사용자 코드가 암호화된 비교 데이터를 획득할 수 있다. 예를 들어, 제 1 전자 장치는 세션 키에 기초하여 사용자 코드가 암호화된 제 1 비교 데이터를 획득할 수 있다.In one embodiment, the first electronic device (1000) and the second electronic device (1100) can obtain comparison data in which the user code is encrypted based on the session key. For example, the first electronic device can obtain first comparison data in which the user code is encrypted based on the session key.

일 실시 예에서, 제 1 전자 장치(1000)가 SIP(Session Initiation Protocol) 인바이트 메시지를 제 2 전자 장치(1100)에 전송하는 경우, SIP(Session Initiation Protocol) 인바이트 메시지는 사용자 코드(user code) 및 제 1 비교 데이터(compare data)를 포함할 수 잇다. 예컨대, SIP 인바이트 메시지는 다음의 [표 1]과 같이 사용자 코드(user code) 및 제 1 비교 데이터(compare data)를 포함하여 전달될 수 있다.In one embodiment, when a first electronic device (1000) transmits a SIP (Session Initiation Protocol) invite message to a second electronic device (1100), the SIP (Session Initiation Protocol) invite message may include a user code and first compare data. For example, the SIP invite message may be transmitted including a user code and first compare data as shown in the following [Table 1].

SIP INVITE
INVITE sip:+14155552222@example.pstn.twilio.com SIP/2.0 Via: SIP/2.0/UDP 192.168.10.10:5060;branch=z9hG4bK776asdhds Max-Forwards: 70
To: "Bob" <sip:+14155552222@example.pstn.twilio.com> From: "Alice" <sip:+14155551111@example.pstn.twilio.com>;tag=1
Call-ID: a84b4c76e66710
CSeq: 1 INVITE Contact: "Alice" <sip:+14155551111@192.168.10.10:5060> Diversion: "Sales" <sip:+14155550000@example.pstn.twilio.com>
P-Asserted-Identity: "Alice" <sip:+14155551111@example.pstn.twilio.com>
Call-info: call-reason=<sender user code>< sender compare data >
SIP INVITE
INVITE sip:+14155552222@example.pstn.twilio.com SIP/2.0 Via: SIP/2.0/UDP 192.168.10.10:5060;branch=z9hG4bK776asdhds Max-Forwards: 70
To: "Bob"<sip:+14155552222@example.pstn.twilio.com> From: "Alice"<sip:+14155551111@example.pstn.twilio.com>;tag=1
Call-ID: a84b4c76e66710
CSeq: 1 INVITE Contact: "Alice"<sip:+14155551111@192.168.10.10:5060> Diversion: "Sales"<sip:+14155550000@example.pstn.twilio.com>
P-Asserted-Identity: "Alice"<sip:+14155551111@example.pstn.twilio.com>
Call-info: call-reason=<sender user code><sender compare data>

도 4는 본 개시의 일 실시 예에 따른, 암호화 메시지를 전송하는 방법에 관한 흐름도이다.단계 S410에서, 제 1 전자 장치는 제 1 세션 키에 기초하여 제 1 메시지가 암호화된 제 1 암호화 메시지를 획득한다. FIG. 4 is a flowchart of a method for transmitting an encrypted message according to an embodiment of the present disclosure. In step S410, a first electronic device obtains a first encrypted message in which the first message is encrypted based on a first session key.

일 실시 예에서, 제 1 전자 장치는 제 1 세션 키를 획득할 수 있다. 예를 들어, 제 1 전자 장치는 제 1 세션 키를 생성할 수 있다. 예컨대, 랜덤 키(random key) 생성 방법, 키 파생(key derivation) 방법, 키 교환 방법, 또는 하이브리드 키 생성 방법 중 적어도 하나에 기초하여 제 1 전자 장치는 제 1 세션 키를 생성할 수 있다. In one embodiment, the first electronic device can obtain a first session key. For example, the first electronic device can generate the first session key. For example, the first electronic device can generate the first session key based on at least one of a random key generation method, a key derivation method, a key exchange method, or a hybrid key generation method.

예를 들어, 제 1 전자 장치는 저장된 세션 키 및 메시지에 기초하여 제 1 세션 키를 생성할 수 있다. 예컨대, 제 1 전자 장치는 저장된 제 0 세션 키 및 제 0 메시지에 기초하여 제 1 세션 키를 생성할 수 있다. 예컨대, 제 1 전자 장치는 메시지 및 저장된 세션 키를 해싱하여 제 1 세션 키를 생성할 수 있다.For example, the first electronic device can generate the first session key based on the stored session key and the message. For example, the first electronic device can generate the first session key based on the stored 0th session key and the 0th message. For example, the first electronic device can generate the first session key by hashing the message and the stored session key.

일 실시 예에서, 제 1 전자 장치는 보안 키 교환 방법(secure key exchange method)에 기초하여 제 2 전자 장치에게 제 0 세션 키 또는 제 1 세션 키 중 적어도 하나를 전달할 수 있다. 예를 들어, 제 1 전자 장치는 비대칭키 교환 방법(asymmetric key exchange method)에 기초하여 제 1 세션 키를 전달할 수 있다. 전송된 제 1 세션 키는 제 2 전자 장치에 저장될 수 있다. In one embodiment, the first electronic device can transmit at least one of the 0 session key or the first session key to the second electronic device based on a secure key exchange method. For example, the first electronic device can transmit the first session key based on an asymmetric key exchange method. The transmitted first session key can be stored in the second electronic device.

일 실시 예에서, 제 1 전자 장치는 제 1 메시지를 획득할 수 있다. 예를 들어, 제 1 전자 장치는 제 1 메시지를 수신하거나, 입력 받거나 생성할 수 있다. 제 1 전 자 장치는 제 1 세션 키를 이용하여 제 1 메시지를 암호화하여, 암호화된 제 1 암호화 메시지를 획득할 수 있다.In one embodiment, a first electronic device can obtain a first message. For example, the first electronic device can receive, input, or generate the first message. The first electronic device can encrypt the first message using a first session key to obtain an encrypted first encrypted message.

단계 S420에서, 제 1 전자 장치는 제 2 전자 장치(1100)에게, 제 1 암호화 메시지를 전송한다.In step S420, the first electronic device transmits a first encrypted message to the second electronic device (1100).

일 실시 예에서, 제 1 전자 장치는 제 2 전자 장치에게 SIP 인바이트(Session Initiation Protocol invite) 메시지를 전송할 수 있다. 예를 들어, 제 1 전자 장치는 제 2 전자 장치에게 SIP 인바이트 메시지에 기초하여 연락 또는 전화를 시도할 수 있다. 일 실시 예에서, 제 1 암호화 메시지는 SIP 인바이트 메시지를 포함할 수 있다. 일 실시 예에서, 제 1 전자 장치는 제 1 암호화 메시지 대신 SIP 인바이트 메시지를 전송할 수 있다. In one embodiment, the first electronic device can send a Session Initiation Protocol invite (SIP invite) message to the second electronic device. For example, the first electronic device can attempt to contact or call the second electronic device based on the SIP invite message. In one embodiment, the first encrypted message can include the SIP invite message. In one embodiment, the first electronic device can send the SIP invite message instead of the first encrypted message.

단계 S430에서, 제 1 전자 장치는 제 1 메시지 및 제 1 세션 키에 기초하여 제 2 세션 키를 획득한다.In step S430, the first electronic device obtains a second session key based on the first message and the first session key.

일 실시 예에서, 제 1 전자 장치는 제 1 메시지 및 제 1 세션 키를 해시 함수에 입력하여 제 2 세션 키를 획득할 수 있다. 예를 들어, 제 1 메시지 및 제 1 세션 키가 해시 함수에 입력되어 제 2 세션 키가 출력될 수 있다. In one embodiment, the first electronic device can input the first message and the first session key into a hash function to obtain the second session key. For example, the first message and the first session key can be input into a hash function to output the second session key.

일 실시 예에서, 제 1 전자 장치는 제 2 전자 장치의 제 1 세션 키와 제 1 전자 장치의 제 1 세션 키가 동기화 되었는지 여부를 식별할 수 있다. In one embodiment, the first electronic device can identify whether the first session key of the second electronic device and the first session key of the first electronic device are synchronized.

일 실시 예에서, 제 1 메시지의 성공 전달 보고(success delivery report)가 수신된 경우, 제 1 전자 장치는 제 1 세션 키가 제 2 전자 장치와 동기화 되었다고 식별할 수 있다. 예를 들어, 제 2 전자 장치가 제 1 암호화 메시지를 수신하고 복호화한 경우, 성공 전달 보고는 SMCS(short message service center)로부터 수신될 수 있다. In one embodiment, when a success delivery report of the first message is received, the first electronic device may identify that the first session key is synchronized with the second electronic device. For example, when the second electronic device receives and decrypts the first encrypted message, the success delivery report may be received from a short message service center (SMCS).

일 실시 예에서, 제 1 세션 키가 제 1 전자 장치 및 제 2 전자 장치 간에 동기화된 경우, 제 1 전자 장치는 제 2 세션 키에 기초하여 제 1 세션 키를 업데이트할 수 있다. 예를 들어, 제 1 전자 장치는 제 1 세션 키를 제 2 세션 키로 대체할 수 있다. 제 1 전자 장치는 제 2 세션 키를 사용하여 통신을 수행할 수 있다.In one embodiment, when the first session key is synchronized between the first electronic device and the second electronic device, the first electronic device can update the first session key based on the second session key. For example, the first electronic device can replace the first session key with the second session key. The first electronic device can perform communication using the second session key.

일 실시 예에서, 제 1 전자 장치의 제 1 세션 키가 제 2 전자 장치의 제 1 세션 키와 동기화되지 않은 경우, 제 1 전자 장치는 제 1 세션 키를 사용하여 통신을 수행할 수 있다. 예를 들어, 제 1 전자 장치는 제 1 세션 키에 기초하여 제 2 메시지가 암호화된 메시지를 전송하거나, 제 1 암호화 메시지를 재전송할 수 있다. In one embodiment, if the first session key of the first electronic device is not synchronized with the first session key of the second electronic device, the first electronic device can perform communication using the first session key. For example, the first electronic device can transmit a second message encrypted based on the first session key, or can retransmit the first encrypted message.

도 4를 참조하면, 단계 S420, 단계 S430이 먼저 수행되고, 이후 단계 S440이 수행되는 것으로 도시되어 있으나, 일 실시 예에서, 단계 S420, 단계 S430과 단계 S440은 동시에 수행될 수도 있으며, 단계 S440이 먼저 수행되고 이후 단계 S420 또는 S430 중 적어도 하나가 먼저 수행될 수도 있다. Referring to FIG. 4, steps S420 and S430 are illustrated as being performed first, and then step S440 is performed. However, in one embodiment, steps S420, S430, and S440 may be performed simultaneously, and step S440 may be performed first, and then at least one of steps S420 or S430 may be performed first.

단계 S440에서, 제 1 전자 장치는 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득한다.In step S440, the first electronic device obtains a second encrypted message in which the second message is encrypted based on the second session key.

일 실시 예에서, 제 1 전자 장치의 제 1 세션 키가 제 2 전자 장치의 세션 키와 동기화된 경우, 제 1 전자 장치는 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득할 수 있다.In one embodiment, if the first session key of the first electronic device is synchronized with the session key of the second electronic device, the first electronic device can obtain a second encrypted message in which the second message is encrypted based on the second session key.

단계 S450에서, 제 1 전자 장치는 제 2 전자 장치에게 제 2 암호화 메시지를 전송한다.In step S450, the first electronic device transmits a second encrypted message to the second electronic device.

일 실시 예에서, 제 1 전자 장치는 제 2 메시지 및 제 2 세션 키에 기초하여 제 3 세션 키를 획득할 수 있다. 예를 들어, 제 2 메시지 및 제 2 세션 키가 해시 함수에 입력되어 제 3 세션 키가 출력될 수 있다. In one embodiment, the first electronic device can obtain a third session key based on the second message and the second session key. For example, the second message and the second session key can be input into a hash function to output the third session key.

일 실시 예에서, 제 1 전자 장치는 제 2 전자 장치의 제 2 세션 키가 제 1 전자 장치의 세션 키와 동기화 되었는지 여부를 식별할 수 있다. In one embodiment, the first electronic device can identify whether the second session key of the second electronic device is synchronized with the session key of the first electronic device.

일 실시 예에서, 제 2 메시지의 성공 전달 보고(success delivery report)가 수신된 경우, 제 1 전자 장치는 제 2 세션 키가 제 2 전자 장치와 동기화 되었다고 식별할 수 있다. 예를 들어, 제 2 전자 장치가 제 2 암호화 메시지를 수신하고 복호화한 경우, 성공 전달 보고는 SMCS(short message service center)로부터 수신될 수 있다. In one embodiment, when a success delivery report of the second message is received, the first electronic device may identify that the second session key is synchronized with the second electronic device. For example, when the second electronic device receives and decrypts the second encrypted message, the success delivery report may be received from a short message service center (SMCS).

일 실시 예에서, 제 2 세션 키가 제 1 전자 장치 및 제 2 전자 장치 간에 동기화된 경우, 제 1 전자 장치는 제 3 세션 키에 기초하여 제 2 세션 키를 업데이트할 수 있다. 예를 들어, 제 1 전자 장치는 제 2 세션 키를 제 3 세션 키로 대체할 수 있다. 제 1 전자 장치는 제 3 세션 키를 사용하여 통신을 수행할 수 있다. 제 1 전자 장치는 제 3 세션 키에 기초하여 제 3 메시지가 암호화된 제 3 암호화 메시지를 획득할 수 있다. 세션 키가 유효하지 않은 경우, 암호화 메시지의 복호화가 실패할 수 있다.In one embodiment, if the second session key is synchronized between the first electronic device and the second electronic device, the first electronic device can update the second session key based on the third session key. For example, the first electronic device can replace the second session key with the third session key. The first electronic device can perform communication using the third session key. The first electronic device can obtain a third encrypted message in which the third message is encrypted based on the third session key. If the session key is invalid, decryption of the encrypted message can fail.

일 실시 예에서, 제 1 전자 장치의 제 2 세션 키가 제 2 전자 장치의 제 2 세션 키와 동기화되지 않은 경우, 제 1 전자 장치는 제 2 세션 키를 사용하여 통신을 수행할 수 있다. 예를 들어, 제 1 전자 장치는 제 2 세션 키에 기초하여 제 3 메시지가 암호화된 메시지를 전송하거나, 제 2 암호화 메시지를 재전송할 수 있다. In one embodiment, if the second session key of the first electronic device is not synchronized with the second session key of the second electronic device, the first electronic device can perform communication using the second session key. For example, the first electronic device can transmit a third message encrypted based on the second session key, or can retransmit the second encrypted message.

일 실시 예에서, 제 1 전자 장치는 제 2 전자 장치에게 SIP 인바이트(Session Initiation Protocol invite) 메시지를 전송할 수 있다. 예를 들어, 제 1 전자 장치는 제 2 전자 장치에게 SIP 인바이트 메시지에 기초하여 연락 또는 전화를 시도할 수 있다. 일 실시 예에서, 제 2 암호화 메시지는 SIP 인바이트 메시지를 포함할 수 있다. 일 실시 예에서, 제 1 전자 장치는 제 2 암호화 메시지 대신 SIP 인바이트 메시지를 전송할 수 있다. In one embodiment, the first electronic device can send a Session Initiation Protocol invite (SIP invite) message to the second electronic device. For example, the first electronic device can attempt to contact or call the second electronic device based on the SIP invite message. In one embodiment, the second encrypted message can include the SIP invite message. In one embodiment, the first electronic device can send the SIP invite message instead of the second encrypted message.

일 실시 예에서, 단계 S410 내지 단계 S450 중 적어도 하나의 단계는 생략되거나, 별도의 서버, 시스템 등과 같이 다른 장치를 통해 수행될 수 있다. In one embodiment, at least one of steps S410 to S450 may be omitted or performed through another device, such as a separate server, system, etc.

도 5는 본 개시의 일 실시 예에 따른, 복호화 메시지를 획득하는 방법에 관한 흐름도이다.FIG. 5 is a flowchart of a method for obtaining a decrypted message according to an embodiment of the present disclosure.

단계 S510에서, 제 2 전자 장치는 제 1 전자 장치(1000)로부터 제 1 메시지가 암호화된 제 1 암호화 메시지를 수신한다.In step S510, the second electronic device receives a first encrypted message in which the first message is encrypted from the first electronic device (1000).

일 실시 예에서, 제 2 전자 장치는 세션 키를 제 1 전자 장치로부터 수신할 수 있다. 제 0 세션 키 또는 제 1 세션 키 중 적어도 하나는 랜덤 키 생성 방법에 기초하여 생성될 수 있고, 세션 키는 제 0 세션 키 또는 제 1 세션 키 중 적어도 하나를 포함할 수 있다. 제 2 전자 장치는 수신한 세션 키를 저장할 수 있다. In one embodiment, the second electronic device can receive a session key from the first electronic device. At least one of the 0 session key or the first session key can be generated based on a random key generation method, and the session key can include at least one of the 0 session key or the first session key. The second electronic device can store the received session key.

일 실시 예에서, 제 2 전자 장치는 보안 키 교환 방법(secure key exchange method)에 기초하여 제 1 전자 장치로부터 세션 키를 수신할 수 있다. 예를 들어, 제 2 전자 장치는 비대칭키 교환 방법(asymmetric key exchange method)에 기초하여 제 1 세션 키를 수신할 수 있다. 수신된 제 1 세션 키는 제 2 전자 장치에 저장될 수 있다. 저장된 세션 키는 이후 수신되는 제 1 암호화 메시지의 복호화에 사용될 수 있다.In one embodiment, the second electronic device can receive the session key from the first electronic device based on a secure key exchange method. For example, the second electronic device can receive the first session key based on an asymmetric key exchange method. The received first session key can be stored in the second electronic device. The stored session key can be used to decrypt a first encrypted message that is subsequently received.

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치로부터 SIP 인바이트(Session Initiation Protocol invite) 메시지를 수신할 수 있다. 제 2 전자 장치는 제 2 전자 장치에게 SIP 인바이트 메시지에 기초하여 연락 또는 전화를 시도할 수 있다. 일 실시 예에서, 제 1 암호화 메시지는 SIP 인바이트 메시지를 포함할 수 있다. 일 실시 예에서, 제 2 전자 장치는 제 1 암호화 메시지 대신 SIP 인바이트 메시지를 수신할 수 있다. In one embodiment, the second electronic device can receive a Session Initiation Protocol invite (SIP invite) message from the first electronic device. The second electronic device can attempt to contact or call the second electronic device based on the SIP invite message. In one embodiment, the first encrypted message can include the SIP invite message. In one embodiment, the second electronic device can receive the SIP invite message instead of the first encrypted message.

단계 S520에서, 제 2 전자 장치는 저장된 세션 키에 기초하여 제 1 암호화 메시지가 복호화된 제 1 복호화 메시지를 획득한다.In step S520, the second electronic device obtains a first decrypted message in which the first encrypted message is decrypted based on the stored session key.

일 실시 예에서, 제 1 비교 데이터 및 제 2 비교 데이터가 매칭되는 경우, 제2 전자 장치는 저장된 세션 키에 기초하여 제 1 복호화 메시지를 획득할 수 있다. 일 실시 예에서, 제 1 복호화 메시지가 획득되고 제 1 복호화 메시지의 발신 번호가 등록되지 않은 번호인 경우, 제 2 전자 장치는 제 1 복호화 메시지의 발신 번호를 연락처의 이름과 맵핑할 수 있다. In one embodiment, if the first comparison data and the second comparison data match, the second electronic device can obtain the first decrypted message based on the stored session key. In one embodiment, if the first decrypted message is obtained and the sender number of the first decrypted message is an unregistered number, the second electronic device can map the sender number of the first decrypted message to the name of the contact.

일 실시 예에서, 제 1 복호화 메시지가 획득하는 데 실패한 경우, 제 2 전자 장치는 제 1 암호화 메시지의 발신 번호를 안전하지 않은 번호로 관리할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 암호화 메시지의 발신 번호를 안전하지 않은 번호 리스트에 포함시킬 수 있다.In one embodiment, if the first decryption message fails to be obtained, the second electronic device may manage the sender number of the first encrypted message as an unsafe number. For example, the second electronic device may include the sender number of the first encrypted message in a list of unsafe numbers.

일 실시 예에서, 제 2 전자 장치가 SIP 인바이트 메시지를 수신한 경우, 제 2 전자 장치는 발신 번호를 안전하지 않은 번호 리스트에 포함시킬 수 있다. 예를 들어, 제 2 전자 장치는 제 2 전자 장치의 사용자에게 알 수 없는 사용자라고 알리고, 제 2 전자 장치의 사용자에게 전화를 계속할 지 여부에 관하여 요청할 수 있다. 전화를 계속하지 않기로 판단된 경우, 제 2 전자 장치는 전화를 취소할 수 있다.In one embodiment, when the second electronic device receives a SIP invite message, the second electronic device may include the calling number in a list of unsafe numbers. For example, the second electronic device may notify the user of the second electronic device that the user is unknown and may ask the user of the second electronic device whether to continue the call. If it is determined not to continue the call, the second electronic device may cancel the call.

단계 S530에서, 제 2 전자 장치는 제 1 복호화 메시지 및 세션 키에 기초하여 제 2 세션 키를 획득한다.In step S530, the second electronic device obtains a second session key based on the first decryption message and the session key.

일 실시 예에서, 제 1 전자 장치는 제 1 복호화 메시지 및 세션 키를 해시 함수에 입력하여 제 2 세션 키를 획득할 수 있다. 예를 들어, 제 1 복호화 메시지 및 수신한 사용자 코드와 맵핑되는 세션 키가 해시 함수에 입력되어 제 2 세션 키가 출력될 수 있다. 획득한 제 2 세션 키는 저장될 수 있다.In one embodiment, the first electronic device may input the first decrypted message and the session key into a hash function to obtain the second session key. For example, the first decrypted message and the session key mapped to the received user code may be input into the hash function to output the second session key. The obtained second session key may be stored.

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치의 제 1 세션 키와 제 2 전자 장치의 세션 키가 동기화 되었는 지 여부를 식별할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 암호화 메시지를 수신하고 제 1 암호화 메시지의 복호화에 성공한 경우, 제 2 전자 장치는 제 1 전자 장치와 제 1 세션 키가 동기화 되었다고 식별할 수 있다. In one embodiment, the second electronic device can identify whether the first session key of the first electronic device and the session key of the second electronic device are synchronized. For example, if the second electronic device receives the first encrypted message and successfully decrypts the first encrypted message, the second electronic device can identify that the first session key and the first electronic device are synchronized.

제 1 암호화 메시지 수신에 실패하거나, 제 1 암호화 메시지가 복호화되지 않는 경우, 제 2 전자 장치는 제 1 전자 장치와 제 1 세션 키가 동기화 되지 않았다고 식별할 수 있다.If the first encrypted message fails to be received or the first encrypted message is not decrypted, the second electronic device can identify that the first electronic device and the first session key are not synchronized.

일 실시 예에서, 제 1 세션 키가 제 1 전자 장치 및 제 2 전자 장치 간에 동기화된 경우, 제 2 전자 장치는 제 2 세션 키에 기초하여 제 1 세션 키를 업데이트할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 세션 키를 제 2 세션 키로 대체할 수 있다. 제 2 전자 장치는 제 2 세션 키를 사용하여 통신을 수행할 수 있다.In one embodiment, if the first session key is synchronized between the first electronic device and the second electronic device, the second electronic device can update the first session key based on the second session key. For example, the second electronic device can replace the first session key with the second session key. The second electronic device can perform communication using the second session key.

일 실시 예에서, 제 1 전자 장치의 제 1 세션 키가 제 2 전자 장치의 세션 키와 동기화되지 않은 경우, 제 2 전자 장치는 제 1 세션 키를 사용하여 통신을 수행할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 전자 장치에게 메시지의 재전송을 요청하거나, 메시지 전달이 실패했음을 알릴 수 있다. 제 2 전자 장치는 제 1 세션 키에 기초하여 재전송된 암호화 메시지의 복호화를 수행할 수 있다.In one embodiment, if the first session key of the first electronic device is not synchronized with the session key of the second electronic device, the second electronic device can perform communication using the first session key. For example, the second electronic device can request the first electronic device to retransmit the message, or can notify that the message delivery failed. The second electronic device can decrypt the retransmitted encrypted message based on the first session key.

단계 S540에서, 제 2 전자 장치는 제 1 전자 장치(1000)로부터 제 2 메시지가 암호화된 제 2 암호화 메시지를 수신한다.In step S540, the second electronic device receives a second encrypted message in which the second message is encrypted from the first electronic device (1000).

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치로부터 SIP 인바이트(Session Initiation Protocol invite) 메시지를 수신할 수 있다. 예를 들어, 제 2 전자 장치는 제 2 전자 장치에게 SIP 인바이트 메시지에 기초하여 연락 또는 전화를 시도할 수 있다. 일 실시 예에서, 제 2 암호화 메시지는 SIP 인바이트 메시지를 포함할 수 있다. 일 실시 예에서, 제 2 전자 장치는 제 2 암호화 메시지 대신 SIP 인바이트 메시지를 수신할 수 있다. In one embodiment, the second electronic device may receive a Session Initiation Protocol invite (SIP invite) message from the first electronic device. For example, the second electronic device may attempt to contact or call the second electronic device based on the SIP invite message. In one embodiment, the second encrypted message may include the SIP invite message. In one embodiment, the second electronic device may receive the SIP invite message instead of the second encrypted message.

단계 S550에서, 제 2 전자 장치는 제 2 세션 키에 기초하여, 제 2 암호화 메시지가 복호화된 제 2 복호화 메시지를 획득한다.In step S550, the second electronic device obtains a second decrypted message in which the second encrypted message is decrypted based on the second session key.

일 실시 예에서, 제 2 전자 장치는 획득한 제 2 복호화 메시지를 디스플레이할 수 있다. 제 2 세션 키에 기초하여 복호화를 실패한 경우, 제 2 전자 장치는 유효한 세션 키가 없다고 판단할 수 있다.In one embodiment, the second electronic device may display the acquired second decryption message. If decryption fails based on the second session key, the second electronic device may determine that there is no valid session key.

일 실시 예에서, 제 2 복호화 메시지가 획득되고 제 2 복호화 메시지의 발신 번호가 등록되지 않은 번호인 경우, 제 2 전자 장치는 제 2 복호화 메시지의 발신 번호를 연락처의 이름과 맵핑할 수 있다. 연락처에 있는 번호와 다른 번호로 전송되는 경우에도 제 2 전자 장치의 사용자는 기존 연락처의 이름에 해당함을 파악할 수 있다.In one embodiment, when a second decrypted message is obtained and the sender number of the second decrypted message is an unregistered number, the second electronic device can map the sender number of the second decrypted message to a name of a contact. Even if it is sent to a number different from the number in the contact, the user of the second electronic device can determine that it corresponds to a name of an existing contact.

일 실시 예에서, 저장된 세션 키에 기초하여 복호화를 실패한 경우, 제 2 전자 장치는 제 2 암호화 메시지를 안전하지 않은 번호로 관리할 수 있다. 예를 들어, 제 2 전자 장치는 제 2 암호화 메시지의 발신 번호를 안전하지 않은 번호 리스트에 포함시킬 수 있다. 예를 들어, 제 2 전자 장치는 제 2 전자 장치의 사용자에게 알 수 없는 사용자라고 알릴 수 있다. In one embodiment, if decryption fails based on the stored session key, the second electronic device can manage the second encrypted message as an unsecure number. For example, the second electronic device can include the sender number of the second encrypted message in a list of unsecure numbers. For example, the second electronic device can notify the user of the second electronic device that the user is unknown.

다른 예를 들어, 제 2 전자 장치가 SIP 인바이트 메시지를 수신한 경우, 제 2 전자 장치는 발신 번호를 안전하지 않은 번호 리스트에 포함시킬 수 있다. 예를 들어, 제 2 전자 장치는 제 2 전자 장치의 사용자에게 알 수 없는 사용자라고 알리고, 제 2 전자 장치의 사용자에게 전화를 계속할 지 여부에 관하여 요청할 수 있다. For another example, if the second electronic device receives a SIP invite message, the second electronic device may include the calling number in a list of unsafe numbers. For example, the second electronic device may notify the user of the second electronic device that the caller is unknown and ask the user of the second electronic device whether to continue the call.

일 실시 예에서, 제 2 전자 장치는 제 2 복호화 메시지 및 제 2 세션 키에 기초하여 제 3 세션 키를 획득할 수 있다. 예를 들어, 제 2 복호화 메시지 및 수신한 사용자 코드와 맵핑되는 세션 키가 해시 함수에 입력되어 제 3 세션 키가 출력될 수 있다.In one embodiment, the second electronic device can obtain the third session key based on the second decryption message and the second session key. For example, the second decryption message and the session key mapped to the received user code can be input into a hash function to output the third session key.

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치의 제 2 세션 키와 제 2 전자 장치의 제 2 세션 키가 동기화 되었는 지 여부를 식별할 수 있다. 예를 들어, 제 2 전자 장치는 제 2 암호화 메시지를 수신하고 제 2 암호화 메시지의 복호화에 성공한 경우, 제 2 전자 장치는 제 1 전자 장치와 제 2 세션 키가 동기화 되었다고 식별할 수 있다. 제 1 암호화 메시지 수신에 실패하거나, 제 2 암호화 메시지가 복호화되지 않는 경우, 제 2 전자 장치는 제 1 전자 장치와 제 2 세션 키가 동기화 되지 않았다고 식별할 수 있다.In one embodiment, the second electronic device can identify whether the second session key of the first electronic device and the second session key of the second electronic device are synchronized. For example, if the second electronic device receives the second encrypted message and successfully decrypts the second encrypted message, the second electronic device can identify that the second session key of the first electronic device is synchronized. If the first encrypted message fails to be received or the second encrypted message is not decrypted, the second electronic device can identify that the second session key of the first electronic device is not synchronized.

일 실시 예에서, 제 2 세션 키가 제 1 전자 장치 및 제 2 전자 장치 간에 동기화된 경우, 제 2 전자 장치는 제 3 세션 키에 기초하여 제 2 세션 키를 업데이트할 수 있다. 예를 들어, 제 2 전자 장치는 제 2 세션 키를 제 3 세션 키로 대체할 수 있다. 제 2 전자 장치는 제 3 세션 키를 사용하여 통신을 수행할 수 있다.In one embodiment, if the second session key is synchronized between the first electronic device and the second electronic device, the second electronic device can update the second session key based on the third session key. For example, the second electronic device can replace the second session key with the third session key. The second electronic device can perform communication using the third session key.

일 실시 예에서, 제 1 전자 장치의 제 2 세션 키가 제 2 전자 장치의 제 2 세션 키와 동기화되지 않은 경우, 제 2 전자 장치는 제 2 세션 키를 사용하여 통신을 수행할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 전자 장치에게 메시지의 재전송을 요청하거나, 메시지 전달이 실패했음을 알릴 수 있다. 제 2 전자 장치는 제 2 세션 키에 기초하여 재전송된 암호화 메시지의 복호화를 수행할 수 있다.In one embodiment, if the second session key of the first electronic device is not synchronized with the second session key of the second electronic device, the second electronic device can perform communication using the second session key. For example, the second electronic device can request the first electronic device to retransmit the message or notify that the message delivery failed. The second electronic device can decrypt the retransmitted encrypted message based on the second session key.

일 실시 예에서, 제 2 전자 장치는 제 3 복호화 메시지를 수신할 수 있다. 일 실시 예에서, 제 2 전자 장치는 제 3 세션 키에 기초하여 제 3 암호화 메시지가 복호화된 제 3 복호화 메시지를 획득할 수 있다.In one embodiment, the second electronic device can receive a third decryption message. In one embodiment, the second electronic device can obtain a third decryption message in which the third encrypted message is decrypted based on the third session key.

단계 S520은 단계 S550과 대응될 수 있고, 중복되는 부분은 일부 생략될 수 있다. 일 실시 예에서, 단계 S510 내지 단계 S550 중 적어도 하나의 단계는 생략되거나, 별도의 서버, 시스템 등과 같이 다른 장치를 통해 수행될 수 있다. Step S520 may correspond to step S550, and some overlapping parts may be omitted. In one embodiment, at least one of steps S510 to S550 may be omitted or performed through another device, such as a separate server, system, etc.

제 1 비교 데이터 및 사용자 코드는 제 1 전자 장치 및 제 2 전자 장치 양 측에서 세션 키가 유효한 지 여부를 판단하기 위해 사용될 수 있다. 세션 키가 유효하지 않은 경우, 제 2 전자 장치는 암호화 메시지의 복호화에 실패할 수 있다. The first comparison data and the user code may be used by both the first electronic device and the second electronic device to determine whether the session key is valid. If the session key is invalid, the second electronic device may fail to decrypt the encrypted message.

도 6은 본 개시의 일 실시 예에 따른, 암호화 메시지를 전송하는 방법에 관한 흐름도이다.FIG. 6 is a flowchart of a method for transmitting an encrypted message according to one embodiment of the present disclosure.

단계 S610에서, 제 1 전자 장치는 제 1 세션 키에 기초하여 제 1 메시지가 암호화된 제 1 암호화 메시지를 획득한다.In step S610, the first electronic device obtains a first encrypted message in which the first message is encrypted based on the first session key.

일 실시 예에서, 제 1 전자 장치 제 1 세션 키를 생성할 수 있다. 예를 들어, 제 1 전자 장치는 제 1 세션 키를 생성할 수 있다. 예컨대, 랜덤 키(random key) 생성 방법, 키 파생(key derivation) 방법, 키 교환 방법, 또는 하이브리드 키 생성 방법 중 적어도 하나에 기초하여 제 1 전자 장치는 제 1 세션 키를 획득할 수 있다. In one embodiment, a first electronic device can generate a first session key. For example, the first electronic device can generate the first session key. For example, the first electronic device can obtain the first session key based on at least one of a random key generation method, a key derivation method, a key exchange method, or a hybrid key generation method.

예를 들어, 제 1 전자 장치는 저장된 세션 키 및 메시지에 기초하여 제 1 세션 키를 생성할 수 있다. 예컨대, 제 1 전자 장치는 저장된 제 0 세션 키 및 제 0 메시지에 기초하여 제 1 세션 키를 생성할 수 있다. 예컨대, 제 1 전자 장치는 메시지 및 저장된 세션 키를 해시 함수에 입력하여 제 1 세션 키를 획득할 수 있다.For example, the first electronic device can generate the first session key based on the stored session key and the message. For example, the first electronic device can generate the first session key based on the stored 0th session key and the 0th message. For example, the first electronic device can input the message and the stored session key into a hash function to obtain the first session key.

일 실시 예에서, 제 1 전자 장치는 보안 키 교환 방법(secure key exchange method)에 기초하여 제 2 전자 장치에게 제 0 세션 키 또는 제 1 세션 키 중 적어도 하나를 전송할 수 있다. 예를 들어, 제 1 전자 장치는 비대칭키 교환 방법(asymmetric key exchange method)에 기초하여 제 1 세션 키를 전송할 수 있다. 전송된 제 1 세션 키는 제 2 전자 장치에 저장될 수 있다. In one embodiment, the first electronic device can transmit at least one of the 0 session key or the first session key to the second electronic device based on a secure key exchange method. For example, the first electronic device can transmit the first session key based on an asymmetric key exchange method. The transmitted first session key can be stored in the second electronic device.

일 실시 예에서, 제 1 전자 장치는 제 1 메시지를 획득할 수 있다. 예를 들어, 제 1 전자 장치는 제 1 메시지를 수신하거나, 입력받거나 생성할 수 있다. 제 1 전 자 장치는 제 1 세션 키를 이용하여 제 1 메시지가 암호화된 제 1 암호화 메시지를 획득할 수 있다.In one embodiment, a first electronic device can obtain a first message. For example, the first electronic device can receive, input, or generate the first message. The first electronic device can obtain a first encrypted message in which the first message is encrypted using a first session key.

단계 S620에서, 제 1 전자 장치는 제 1 세션 키에 기초하여 사용자 코드가 암호화된 제 1 비교 데이터를 생성한다.In step S620, the first electronic device generates first comparison data in which the user code is encrypted based on the first session key.

일 실시 예에서, 제 2 전자 장치가 제 2 전자 장치의 전화 번호에 기초하여 제 1 전자 장치에 등록한 경우, 제 1 전자 장치는 제 2 전자 장치의 등록 정보에 기초하여 사용자 코드(user code) 또는 사용자 이름 중 적어도 하나를 생성할 수 있다. In one embodiment, when the second electronic device registers with the first electronic device based on the phone number of the second electronic device, the first electronic device may generate at least one of a user code or a user name based on the registration information of the second electronic device.

일 실시 예에서, 제 1 전자 장치는 등록 정보를 해시 함수에 입력하여 사용자 코드를 획득할 수 있다. 사용자 코드는 제 1 전자 장치의 사용자, 즉 발신자와 연관이 있다. 사용자 이름은 발신자의 이름을 포함할 수 있다.In one embodiment, the first electronic device may input registration information into a hash function to obtain a user code. The user code is associated with a user of the first electronic device, i.e., the caller. The user name may include the name of the caller.

일 실시 예에서, 등록 정보는 이름 정보, 주소 정보, 생일 또는 생년월일 정보, 또는 랜덤 코드 중 적어도 하나를 포함할 수 있다. 사용자 코드는 세션 키 또는 사용자 이름과 맵핑(mapping)될 수 있다. 사용자 코드는 사용자의 식별 정보로 사용될 수 있다. 사용자 코드는 각 사용자마다 유니크할 수 있고, 발신자의 전화 번호와 연관될 수 있다. In one embodiment, the registration information may include at least one of name information, address information, date of birth or date of birth information, or a random code. The user code may be mapped to a session key or a user name. The user code may be used as identification information for the user. The user code may be unique to each user and may be associated with the caller's phone number.

일 실시 예에서, 제 1 전자 장치는 사용자 코드, 사용자 이름, 또는 제 1 세션 키 중 적어도 하나를 제 2 전자 장치에게 전송할 수 있다. 예를 들어, 제 1 전자 장치는 (세션 키, 사용자 코드, 사용자 이름)과 같이 구성되는 순서쌍을 제 2 전자 장치에게 전송할 수 있다. In one embodiment, the first electronic device can transmit at least one of a user code, a user name, or a first session key to the second electronic device. For example, the first electronic device can transmit a sequence pair composed as (session key, user code, user name) to the second electronic device.

일 실시 예에서, 전송된 사용자 코드, 사용자 이름 또는 제 1 세션 키 중 적어도 하나는 제 2 전자 장치에 저장될 수 있다. 제 1 암호화 메시지가 제 2 전자 장치에게 전송되는 경우, 사용자 코드, 사용자 이름 또는 제 1 세션 키에 기초하여 제 1 암호화 메시지가 복호화되거나 제 1 전자 장치가 승인될 수 있다.In one embodiment, at least one of the transmitted user code, user name, or first session key may be stored in the second electronic device. When the first encrypted message is transmitted to the second electronic device, the first encrypted message may be decrypted or the first electronic device may be authorized based on the user code, user name, or first session key.

예를 들어, 제 2 전자 장치는 사용자 코드를 이용하여 사용자 코드에 맵핑되는 세션 키 또는 사용자 이름을 획득할 수 있다. 제 2 전자 장치는 획득한 세션 키에 기초하여 제 1 암호화 메시지에 대하여 복호화를 수행할 수 있다.For example, the second electronic device can obtain a session key or user name mapped to the user code using the user code. The second electronic device can perform decryption on the first encrypted message based on the obtained session key.

일 실시 예에서, 제 1 전자 장치는 제 1 세션 키에 기초하여 사용자 코드가 암호화된 제 1 비교 데이터를 생성할 수 있다.In one embodiment, the first electronic device can generate first comparison data having an encrypted user code based on the first session key.

도 6을 참조하면, 단계 S610이 먼저 수행되고, 이후 단계 S620이 수행되는 것으로 도시되어 있으나, 일 실시 예에서, 단계 S610과 단계 S620은 동시에 수행될 수도 있으며, 단계 S620이 먼저 수행되고 이후 단계 S610이 수행될 수도 있다. 예를 들어, 제 1 전자 장치는 획득된 제 1 세션 키에 기초하여 제 1 비교 데이터를 생성하고, 제 1 세션 키에 기초하여 제 1 암호화 메시지를 획득할 수 있다.Referring to FIG. 6, step S610 is illustrated as being performed first and then step S620, but in one embodiment, steps S610 and S620 may be performed simultaneously, or step S620 may be performed first and then step S610 may be performed. For example, the first electronic device may generate first comparison data based on the acquired first session key, and obtain a first encrypted message based on the first session key.

단계 S630에서, 제 1 전자 장치는 제 2 전자 장치(1100)에게, 제 1 암호화 메시지를 전송한다.In step S630, the first electronic device transmits a first encrypted message to the second electronic device (1100).

일 실시 예에서, 제 1 전자 장치는 제 2 전자 장치에게 SIP 인바이트(Session Initiation Protocol invite) 메시지를 전송할 수 있다. 예를 들어, 제 1 전자 장치는 제 2 전자 장치에게 SIP 인바이트 메시지에 기초하여 연락 또는 전화를 시도할 수 있다. 일 실시 예에서, 제 1 암호화 메시지는 SIP 인바이트 메시지를 포함할 수 있다. 일 실시 예에서, 제 1 전자 장치는 제 1 암호화 메시지 대신 SIP 인바이트 메시지를 전송할 수 있다. In one embodiment, the first electronic device can send a Session Initiation Protocol invite (SIP invite) message to the second electronic device. For example, the first electronic device can attempt to contact or call the second electronic device based on the SIP invite message. In one embodiment, the first encrypted message can include the SIP invite message. In one embodiment, the first electronic device can send the SIP invite message instead of the first encrypted message.

단계 S640에서, 제 1 전자 장치는 제 2 전자 장치(1100)에게, 제 1 비교 데이터 및 사용자 코드를 전송한다.In step S640, the first electronic device transmits first comparison data and a user code to the second electronic device (1100).

도 6을 참조하면, 단계 S630이 먼저 수행되고, 이후 단계 S640이 수행되는 것으로 도시되어 있으나, 일 실시 예에서, 단계 S630과 단계 S640은 동시에 수행될 수도 있으며, 단계 S640이 먼저 수행되고 이후 단계 S630이 수행될 수도 있다. Referring to FIG. 6, step S630 is illustrated as being performed first and then step S640, but in one embodiment, steps S630 and S640 may be performed simultaneously, and step S640 may be performed first and then step S630 may be performed.

예를 들어, 제 1 전자 장치는 제 1 암호화 메시지와 함께 제 1 비교 데이터 및 사용자 코드를 제 2 전자 장치에게 전송할 수 있다. 다른 예를 들어, 제 1 전자 장치는 제 1 비교 데이터 또는 사용자 코드 중 적어도 하나를 먼저 전송하고, 제 1 암호화 메시지를 제 2 전자 장치에게 전송할 수 있다.For example, the first electronic device may transmit the first comparison data and the user code to the second electronic device along with the first encrypted message. As another example, the first electronic device may first transmit at least one of the first comparison data or the user code, and then transmit the first encrypted message to the second electronic device.

예를 들어, 제 1 전자 장치는 SIP 인바이트 메시지와 함께 제 1 비교 데이터 및 사용자 코드를 제 2 전자 장치에게 전송할 수 있다. 다른 예를 들어, 제 1 전자 장치는 제 1 비교 데이터 또는 사용자 코드 중 적어도 하나를 먼저 전송하고, SIP 인바이트 메시지를 제 2 전자 장치에게 전송할 수 있다. For example, the first electronic device may transmit the first comparison data and the user code to the second electronic device along with the SIP invite message. As another example, the first electronic device may first transmit at least one of the first comparison data or the user code, and then transmit the SIP invite message to the second electronic device.

단계 S650에서, 제 1 전자 장치는 제 1 메시지 및 제 1 세션 키에 기초하여 제 2 세션 키를 획득한다.In step S650, the first electronic device obtains a second session key based on the first message and the first session key.

일 실시 예에서, 제 1 전자 장치는 제 1 메시지 및 제 1 세션 키를 해시 함수에 입력하여 제 2 세션 키를 획득할 수 있다. 예를 들어, 제 1 메시지 및 제 1 세션 키가 해시 함수에 입력되어 제 2 세션 키가 출력될 수 있다. In one embodiment, the first electronic device can input the first message and the first session key into a hash function to obtain the second session key. For example, the first message and the first session key can be input into a hash function to output the second session key.

일 실시 예에서, 제 1 전자 장치는 제 2 전자 장치의 세션 키와 제 1 전자장치의 제 1 세션 키가 동기화되었는 지 여부를 식별할 수 있다. In one embodiment, the first electronic device can identify whether the session key of the second electronic device and the first session key of the first electronic device are synchronized.

일 실시 예에서, 제 1 메시지의 성공 전달 보고(success delivery report)가 수신된 경우, 제 1 전자 장치는 제 1 세션 키가 제 2 전자 장치와 동기화 되었다고 식별할 수 있다. 예를 들어, 제 2 전자 장치가 제 1 암호화 메시지를 수신하고 복호화한 경우, 성공 전달 보고는 SMCS(short message service center)로부터 수신될 수 있다. In one embodiment, when a success delivery report of the first message is received, the first electronic device may identify that the first session key is synchronized with the second electronic device. For example, when the second electronic device receives and decrypts the first encrypted message, the success delivery report may be received from a short message service center (SMCS).

일 실시 예에서, 제 1 세션 키가 제 1 전자 장치 및 제 2 전자 장치 간에 동기화된 경우, 제 1 전자 장치는 제 2 세션 키에 기초하여 제 1 세션 키를 업데이트할 수 있다. 예를 들어, 제 1 전자 장치는 제 1 세션 키를 제 2 세션 키로 대체할 수 있다. 제 1 전자 장치는 제 2 세션 키를 사용하여 통신을 수행할 수 있다.In one embodiment, when the first session key is synchronized between the first electronic device and the second electronic device, the first electronic device can update the first session key based on the second session key. For example, the first electronic device can replace the first session key with the second session key. The first electronic device can perform communication using the second session key.

일 실시 예에서, 제 1 전자 장치의 제 1 세션 키가 제 2 전자 장치의 세션 키와 동기화되지 않은 경우, 제 1 전자 장치는 제 1 세션 키를 사용하여 통신을 수행할 수 있다. 예를 들어, 제 1 전자 장치는 제 1 세션 키에 기초하여 제 2 메시지가 암호화된 메시지를 전송하거나, 제 1 암호화 메시지를 재전송할 수 있다. In one embodiment, if the first session key of the first electronic device is not synchronized with the session key of the second electronic device, the first electronic device can perform communication using the first session key. For example, the first electronic device can transmit a second message encrypted based on the first session key, or can retransmit the first encrypted message.

단계 S660에서, 제 1 전자 장치는 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득한다.In step S660, the first electronic device obtains a second encrypted message in which the second message is encrypted based on the second session key.

일 실시 예에서, 제 1 세션 키가 제 2 전자 장치와 동기화된 경우, 제 1 전자 장치는 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득할 수 있다.In one embodiment, when the first session key is synchronized with the second electronic device, the first electronic device can obtain a second encrypted message in which the second message is encrypted based on the second session key.

단계 S670에서, 제 1 전자 장치는 제 2 전자 장치에게 제 2 암호화 메시지를 전송한다.In step S670, the first electronic device transmits a second encrypted message to the second electronic device.

일 실시 예에서, 제 1 전자 장치는 제 2 메시지 및 제 2 세션 키에 기초하여 제 3 세션 키를 획득할 수 있다. 예를 들어, 제 2 메시지 및 제 2 세션 키가 해시 함수에 입력되어 제 3 세션 키가 출력될 수 있다. In one embodiment, the first electronic device can obtain a third session key based on the second message and the second session key. For example, the second message and the second session key can be input into a hash function to output the third session key.

일 실시 예에서, 제 1 전자 장치는 제 1 전자 장치의 세션 키와 제 2 전자 장치의 제 2 세션 키가 동기화되었는 지 여부를 식별할 수 있다. In one embodiment, the first electronic device can identify whether a session key of the first electronic device and a second session key of the second electronic device are synchronized.

일 실시 예에서, 제 2 메시지의 성공 전달 보고(success delivery report)가 수신된 경우, 제 1 전자 장치는 제 2 세션 키가 제 2 전자 장치와 동기화 되었다고 식별할 수 있다. 예를 들어, 제 2 전자 장치가 제 2 암호화 메시지를 수신하고 복호화한 경우, 성공 전달 보고는 SMCS(short message service center)로부터 수신될 수 있다. In one embodiment, when a success delivery report of the second message is received, the first electronic device may identify that the second session key is synchronized with the second electronic device. For example, when the second electronic device receives and decrypts the second encrypted message, the success delivery report may be received from a short message service center (SMCS).

일 실시 예에서, 제 2 세션 키가 제 1 전자 장치 및 제 2 전자 장치 간에 동기화된 경우, 제 1 전자 장치는 제 3 세션 키에 기초하여 제 2 세션 키를 업데이트할 수 있다. 예를 들어, 제 1 전자 장치는 제 2 세션 키를 제 3 세션 키로 대체할 수 있다. 제 1 전자 장치는 제 3 세션 키를 사용하여 통신을 수행할 수 있다. 제 1 전자 장치는 제 3 세션 키에 기초하여 제 3 메시지가 암호화된 제 3 암호화 메시지를 획득할 수 있다.In one embodiment, when the second session key is synchronized between the first electronic device and the second electronic device, the first electronic device can update the second session key based on the third session key. For example, the first electronic device can replace the second session key with the third session key. The first electronic device can perform communication using the third session key. The first electronic device can obtain a third encrypted message in which the third message is encrypted based on the third session key.

일 실시 예에서, 제 1 전자 장치의 제 2 세션 키가 제 2 전자 장치의 제 2 세션 키와 동기화되지 않은 경우, 제 1 전자 장치는 제 2 세션 키를 사용하여 통신을 수행할 수 있다. 예를 들어, 제 1 전자 장치는 제 2 세션 키에 기초하여 제 3 메시지가 암호화된 메시지를 전송하거나, 제 2 암호화 메시지를 재전송할 수 있다. In one embodiment, if the second session key of the first electronic device is not synchronized with the second session key of the second electronic device, the first electronic device can perform communication using the second session key. For example, the first electronic device can transmit a third message encrypted based on the second session key, or can retransmit the second encrypted message.

일 실시 예에서, 제 1 전자 장치는 제 2 세션 키에 기초하여 사용자 코드가 암호화된 제 1 비교 데이터를 생성한다. 제 1 비교 데이터를 생성하는 내용은 단계 S620과 대응될 수 있다. 일 실시 예에서, 제 1 전자 장치는 제 2 전자 장치에게, 제 2 세션 키에 기초하여 암호화된 제 1 비교 데이터 및 사용자 코드를 전송한다. 제 1 비교 데이터 및 사용자 코드를 전송하는 내용은 단계 S640과 대응될 수 있다. In one embodiment, the first electronic device generates first comparison data encrypted with a user code based on the second session key. The content of generating the first comparison data may correspond to step S620. In one embodiment, the first electronic device transmits, to the second electronic device, first comparison data encrypted based on the second session key and a user code. The content of transmitting the first comparison data and the user code may correspond to step S640.

제 1 비교 데이터 및 사용자 코드는 제 1 전자 장치 및 제 2 전자 장치 양 측에서 세션 키가 유효한 지 여부를 판단하기 위해 사용될 수 있다. 세션 키가 유효하지 않은 경우, 암호화 메시지의 복호화가 실패할 수 있다. The first comparison data and the user code may be used by both the first electronic device and the second electronic device to determine whether the session key is valid. If the session key is invalid, decryption of the encrypted message may fail.

일 실시 예에서, 제 1 전자 장치는 제 2 전자 장치에게 SIP 인바이트(Session Initiation Protocol invite) 메시지를 전송할 수 있다. 예를 들어, 제 1 전자 장치는 제 2 전자 장치에게 SIP 인바이트 메시지에 기초하여 연락 또는 전화를 시도할 수 있다. 일 실시 예에서, 제 2 암호화 메시지는 SIP 인바이트 메시지를 포함할 수 있다. 일 실시 예에서, 제 1 전자 장치는 제 2 암호화 메시지 대신 SIP 인바이트 메시지를 전송할 수 있다. In one embodiment, the first electronic device can send a Session Initiation Protocol invite (SIP invite) message to the second electronic device. For example, the first electronic device can attempt to contact or call the second electronic device based on the SIP invite message. In one embodiment, the second encrypted message can include the SIP invite message. In one embodiment, the first electronic device can send the SIP invite message instead of the second encrypted message.

예를 들어, 제 1 전자 장치는 SIP 인바이트 메시지와 함께 제 1 비교 데이터 및 사용자 코드를 제 2 전자 장치에게 전송할 수 있다. 다른 예를 들어, 제 1 전자 장치는 제 1 비교 데이터 또는 사용자 코드 중 적어도 하나를 먼저 전송하고, SIP 인바이트 메시지를 제 2 전자 장치에게 전송할 수 있다. For example, the first electronic device may transmit the first comparison data and the user code to the second electronic device along with the SIP invite message. As another example, the first electronic device may first transmit at least one of the first comparison data or the user code, and then transmit the SIP invite message to the second electronic device.

일 실시 예에서, 단계 S610 내지 단계 S670 중 적어도 하나의 단계는 생략되거나, 별도의 서버, 시스템 등과 같이 다른 장치를 통해 수행될 수 있다. In one embodiment, at least one of steps S610 to S670 may be omitted or performed through another device, such as a separate server, system, etc.

도 7은 본 개시의 일 실시 예에 따른, 복호화 메시지를 획득하는 방법에 관한 흐름도이다.FIG. 7 is a flowchart of a method for obtaining a decrypted message according to one embodiment of the present disclosure.

단계 S710에서, 제 2 전자 장치는 제 1 전자 장치(1000)로부터 제 1 메시지가 암호화된 제 1 암호화 메시지를 수신한다.In step S710, the second electronic device receives a first encrypted message in which the first message is encrypted from the first electronic device (1000).

일 실시 예에서, 제 2 전자 장치는 제 2 전자 장치의 등록 정보에 기초하여 제 1 전자 장치에 등록 절차를 수행할 수 있다. 등록 정보는 이름 정보, 주소 정보, 생년월일 정보, 또는 랜덤 코드 중 적어도 하나를 포함할 수 있다.In one embodiment, the second electronic device may perform a registration procedure on the first electronic device based on registration information of the second electronic device. The registration information may include at least one of name information, address information, date of birth information, or a random code.

일 실시 예에서, 제 2 전자 장치는 제 1 세션 키, 사용자 코드, 또는 사용자 이름 중 적어도 하나를 제 1 전자 장치로부터 수신할 수 있다. 예를 들어, 제 2 전자 장치는 (세션 키, 사용자 코드, 사용자 이름)과 같이 구성되는 순서쌍을 제 1 전자 장치로부터 수신할 수 있다. 사용자 코드는 세션 키 또는 사용자 이름 중 적어도 하나와 맵핑될 수 있다. 일 실시 예에서, 제 2 전자 장치는 제 1 세션 키를 저장할 수 있다. In one embodiment, the second electronic device can receive at least one of a first session key, a user code, or a user name from the first electronic device. For example, the second electronic device can receive a sequence pair configured as (session key, user code, user name) from the first electronic device. The user code can be mapped to at least one of the session key or the user name. In one embodiment, the second electronic device can store the first session key.

일 실시 예에서, 제 2 전자 장치는 보안 키 교환 방법(secure key exchange method)에 기초하여 제 1 전자 장치로부터 세션 키를 수신할 수 있다. 예를 들어, 제 2 전자 장치는 비대칭키 교환 방법(asymmetric key exchange method)에 기초하여 제 1 세션 키를 수신할 수 있다. 수신된 제 1 세션 키는 제 2 전자 장치에 저장될 수 있다. 저장된 세션 키는 제 1 세션 키를 포함할 수 있다. 저장된 세션 키는 이후 수신되는 제 1 암호화 메시지의 복호화에 사용될 수 있다.In one embodiment, the second electronic device can receive the session key from the first electronic device based on a secure key exchange method. For example, the second electronic device can receive the first session key based on an asymmetric key exchange method. The received first session key can be stored in the second electronic device. The stored session key can include the first session key. The stored session key can be used to decrypt a first encrypted message that is subsequently received.

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치로부터 SIP 인바이트(Session Initiation Protocol invite) 메시지를 수신할 수 있다. 제 2 전자 장치는 제 2 전자 장치에게 SIP 인바이트 메시지에 기초하여 연락 또는 전화를 시도할 수 있다. 일 실시 예에서, 제 1 암호화 메시지는 SIP 인바이트 메시지를 포함할 수 있다. 일 실시 예에서, 제 2 전자 장치는 제 1 암호화 메시지 대신 SIP 인바이트 메시지를 수신할 수 있다. In one embodiment, the second electronic device can receive a Session Initiation Protocol invite (SIP invite) message from the first electronic device. The second electronic device can attempt to contact or call the second electronic device based on the SIP invite message. In one embodiment, the first encrypted message can include the SIP invite message. In one embodiment, the second electronic device can receive the SIP invite message instead of the first encrypted message.

단계 S720에서, 제 2 전자 장치는 제 1 전자 장치(1000)로부터 사용자 코드 및 제 1 비교 데이터를 수신한다.In step S720, the second electronic device receives a user code and first comparison data from the first electronic device (1000).

도 7을 참조하면, 단계 S710이 먼저 수행되고, 이후 단계 S720이 수행되는 것으로 도시되어 있으나, 일 실시 예에서, 단계 S710과 단계 S720은 동시에 수행될 수도 있으며, 단계 S720이 먼저 수행되고 이후 단계 S710이 수행될 수도 있다. Referring to FIG. 7, step S710 is illustrated as being performed first and then step S720, but in one embodiment, steps S710 and S720 may be performed simultaneously, and step S720 may be performed first and then step S710 may be performed.

예를 들어, 제 2 전자 장치는 제 1 암호화 메시지와 함께 제 1 비교 데이터 및 사용자 코드를 제 1 전자 장치로부터 수신할 수 있다. 다른 예를 들어, 제 2 전자 장치는 제 1 비교 데이터 또는 사용자 코드 중 적어도 하나를 먼저 수신하고, 제 1 암호화 메시지를 제 1 전자 장치로부터 수신할 수 있다.For example, the second electronic device may receive the first comparison data and the user code from the first electronic device along with the first encrypted message. As another example, the second electronic device may first receive at least one of the first comparison data or the user code, and then receive the first encrypted message from the first electronic device.

예를 들어, 제 2 전자 장치는 SIP 인바이트 메시지와 함께 제 1 비교 데이터 및 사용자 코드를 제 1 전자 장치로부터 수신할 수 있다. 다른 예를 들어, 제 2 전자 장치는 제 1 비교 데이터 또는 사용자 코드 중 적어도 하나를 먼저 수신하고, SIP 인바이트 메시지를 제 1 전자 장치로부터 수신할 수 있다.For example, the second electronic device may receive the first comparison data and the user code from the first electronic device along with the SIP invite message. As another example, the second electronic device may first receive at least one of the first comparison data or the user code, and then receive the SIP invite message from the first electronic device.

단계 S730에서, 세션 키가 사용자 코드와 맵핑되는 경우, 제 2 전자 장치는 세션 키에 기초하여 사용자 코드가 암호화된 제 2 비교 데이터를 획득할 수 있다.In step S730, if the session key is mapped to the user code, the second electronic device can obtain second comparison data in which the user code is encrypted based on the session key.

일 실시 예에서, 제 2 전자 장치는 저장된 세션 키가 사용자 코드와 맵핑되는 지 여부를 식별할 수 있다. 저장된 세션 키 중 사용자 코드와 맵핑되는 세션 키를 제 2 전자 장치는 획득할 수 있다. 사용자 코드와 맵핑되는 세션 키가 있는 경우, 제 2 전자 장치는 유효한 세션 키가 있다고 판단할 수 있다. 저장된 세션 키 중 사용자 코드와 맵핑되는 세션 키를 찾을 수 없는 경우, 제 2 전자 장치는 유효한 세션 키가 없다고 판단할 수 있다. In one embodiment, the second electronic device can identify whether the stored session key is mapped to the user code. The second electronic device can obtain a session key mapped to the user code among the stored session keys. If there is a session key mapped to the user code, the second electronic device can determine that there is a valid session key. If the session key mapped to the user code cannot be found among the stored session keys, the second electronic device can determine that there is no valid session key.

일 실시 예에서, 제 2 전자 장치는 저장된 세션 키에 기초하여 수신한 사용자 코드가 암호화된 제 2 비교 데이터를 획득할 수 있다. 예를 들어, 제 2 전자 장치는 수신한 사용자 코드와 맵핑되는 세션 키에 기초하여 수신한 사용자 코드를 암호화하여 제 2 비교 데이터를 획득할 수 있다. In one embodiment, the second electronic device can obtain the second comparison data by encrypting the received user code based on the stored session key. For example, the second electronic device can obtain the second comparison data by encrypting the received user code based on the session key mapped to the received user code.

단계 S740에서, 제 2 전자 장치는 세션 키에 기초하여 제 1 암호화 메시지가 복호화된 제 1 복호화 메시지를 획득한다.In step S740, the second electronic device obtains a first decrypted message in which the first encrypted message is decrypted based on the session key.

일 실시 예에서, 제 1 비교 데이터 및 제 2 비교 데이터가 매칭되는 경우, 제2 전자 장치는 저장된 세션 키에 기초하여 제 1 복호화 메시지를 획득할 수 있다. 예를 들어, 제 1 비교 데이터와 제 2 비교 데이터가 동일한 경우, 제 2 전자 장치는 제 1 비교 데이터 및 제 2 비교데이터가 매칭된다고 식별할 수 있다. In one embodiment, if the first comparison data and the second comparison data match, the second electronic device can obtain the first decryption message based on the stored session key. For example, if the first comparison data and the second comparison data are identical, the second electronic device can identify that the first comparison data and the second comparison data match.

일 실시 예에서, 제 1 복호화 메시지가 획득되고 제 1 복호화 메시지의 발신 번호가 등록되지 않은 번호인 경우, 제 2 전자 장치는 제 1 복호화 메시지의 발신 번호를 연락처의 이름과 맵핑할 수 있다. 예를 들어, 제 2 전자 장치는 수신한 사용자 코드에 기초하여 사용자 이름 정보를 획득할 수 있고, 제 1 복호화 메시지의 발신 번호를 연락처의 이름과 맵핑할 수 있다.In one embodiment, when a first decrypted message is obtained and the sender number of the first decrypted message is an unregistered number, the second electronic device can map the sender number of the first decrypted message to the name of the contact. For example, the second electronic device can obtain user name information based on the received user code, and map the sender number of the first decrypted message to the name of the contact.

일 실시 예에서, 세션 키가 사용자 코드와 맵핑되지 않는 경우 또는 제 1 비교 데이터 및 제 2 비교 데이터가 매칭되지 않는 경우, 제 2 전자 장치는 제 1 암호화 메시지의 발신 번호를 안전하지 않은 번호로 관리할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 암호화 메시지의 발신 번호를 안전하지 않은 번호 리스트에 포함시킬 수 있다.In one embodiment, if the session key is not mapped to the user code or if the first comparison data and the second comparison data do not match, the second electronic device may manage the sending number of the first encrypted message as an unsecure number. For example, the second electronic device may include the sending number of the first encrypted message in a list of unsecure numbers.

다른 예를 들어, 제 2 전자 장치가 SIP 인바이트 메시지를 수신한 경우, 제 2 전자 장치는 발신 번호를 안전하지 않은 번호 리스트에 포함시킬 수 있다. 예를 들어, 제 2 전자 장치는 제 2 전자 장치의 사용자에게 알 수 없는 사용자라고 알리고, 제 2 전자 장치의 사용자에게 전화를 계속할 지 여부에 관하여 요청할 수 있다. 전화를 계속하지 않기로 판단된 경우, 제 2 전자 장치는 전화를 취소할 수 있다.For another example, if the second electronic device receives a SIP invite message, the second electronic device may include the calling number in a list of unsafe numbers. For example, the second electronic device may notify the user of the second electronic device that the caller is an unknown user and may ask the user of the second electronic device whether to continue the call. If the decision is not to continue the call, the second electronic device may cancel the call.

단계 S750에서, 제 2 전자 장치는 제 1 복호화 메시지 및 세션 키에 기초하여 제 2 세션 키를 획득한다.In step S750, the second electronic device obtains a second session key based on the first decryption message and the session key.

일 실시 예에서, 제 1 전자 장치는 제 1 복호화 메시지 및 세션 키를 해시 함수에 입력하여 제 2 세션 키를 획득할 수 있다. 예를 들어, 제 1 복호화 메시지 및 수신한 사용자 코드와 맵핑되는 세션 키가 해시 함수에 입력되어 제 2 세션 키가 출력될 수 있다. 획득한 제 2 세션 키는 저장될 수 있다.In one embodiment, the first electronic device may input the first decrypted message and the session key into a hash function to obtain the second session key. For example, the first decrypted message and the session key mapped to the received user code may be input into the hash function to output the second session key. The obtained second session key may be stored.

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치의 제 1 세션 키와 제 2 전자 장치의 제 1 세션 키가 동기화 되었는 지 여부를 식별할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 암호화 메시지를 수신하고 제 1 암호화 메시지의 복호화에 성공한 경우, 제 2 전자 장치는 제 1 전자 장치와 제 1 세션 키가 동기화 되었다고 식별할 수 있다. In one embodiment, the second electronic device can identify whether the first session key of the first electronic device and the first session key of the second electronic device are synchronized. For example, if the second electronic device receives the first encrypted message and successfully decrypts the first encrypted message, the second electronic device can identify that the first electronic device and the first session key are synchronized.

제 1 암호화 메시지 수신에 실패하거나, 제 1 암호화 메시지가 복호화되지 않는 경우, 제 2 전자 장치는 제 1 전자 장치의 제 1 세션 키와 제 2 전자 장치의 세션 키가 동기화 되지 않았다고 식별할 수 있다.If the first encrypted message fails to be received or the first encrypted message is not decrypted, the second electronic device may identify that the first session key of the first electronic device and the session key of the second electronic device are not synchronized.

일 실시 예에서, 제 1 세션 키가 제 1 전자 장치 및 제 2 전자 장치 간에 동기화된 경우, 제 2 전자 장치는 제 2 세션 키에 기초하여 제 1 세션 키를 업데이트할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 세션 키를 제 2 세션 키로 대체할 수 있다. 제 2 전자 장치는 제 2 세션 키를 사용하여 통신을 수행할 수 있다.In one embodiment, if the first session key is synchronized between the first electronic device and the second electronic device, the second electronic device can update the first session key based on the second session key. For example, the second electronic device can replace the first session key with the second session key. The second electronic device can perform communication using the second session key.

일 실시 예에서, 제 1 전자 장치의 제 1 세션 키가 제 2 전자 장치의 세션 키와 동기화되지 않은 경우, 제 2 전자 장치는 제 1 세션 키를 사용하여 통신을 수행할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 전자 장치에게 메시지의 재전송을 요청하거나, 메시지 전달이 실패했음을 알릴 수 있다. 제 2 전자 장치는 제 1 세션 키에 기초하여 재전송된 암호화 메시지의 복호화를 수행할 수 있다.In one embodiment, if the first session key of the first electronic device is not synchronized with the session key of the second electronic device, the second electronic device can perform communication using the first session key. For example, the second electronic device can request the first electronic device to retransmit the message, or can notify that the message delivery failed. The second electronic device can decrypt the retransmitted encrypted message based on the first session key.

단계 S760에서, 제 2 전자 장치는 제 1 전자 장치(1000)로부터 제 2 메시지가 암호화된 제 2 암호화 메시지를 수신한다.In step S760, the second electronic device receives a second encrypted message in which the second message is encrypted from the first electronic device (1000).

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치로부터 SIP 인바이트(Session Initiation Protocol invite) 메시지를 수신할 수 있다. 예를 들어, 제 2 전자 장치는 제 2 전자 장치에게 SIP 인바이트 메시지에 기초하여 연락 또는 전화를 시도할 수 있다. 일 실시 예에서, 제 2 암호화 메시지는 SIP 인바이트 메시지를 포함할 수 있다. 일 실시 예에서, 제 2 전자 장치는 제 2 암호화 메시지 대신 SIP 인바이트 메시지를 수신할 수 있다. In one embodiment, the second electronic device may receive a Session Initiation Protocol invite (SIP invite) message from the first electronic device. For example, the second electronic device may attempt to contact or call the second electronic device based on the SIP invite message. In one embodiment, the second encrypted message may include the SIP invite message. In one embodiment, the second electronic device may receive the SIP invite message instead of the second encrypted message.

단계 S770에서, 제 2 전자 장치는 제 2 세션 키에 기초하여, 제 2 암호화 메시지가 복호화된 제 2 복호화 메시지를 획득한다.In step S770, the second electronic device obtains a second decrypted message in which the second encrypted message is decrypted based on the second session key.

일 실시 예에서, 제 2 전자 장치는 획득한 제 2 복호화 메시지를 디스플레이할 수 있다. In one embodiment, the second electronic device can display the acquired second decrypted message.

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치로부터 사용자 코드 및 제 2 세션 키에 기초하여 암호화된 제 1 비교 데이터를 수신할 수 있다. 예를 들어, 제 2 전자 장치는 제 2 암호화 메시지와 함께 제 1 비교 데이터 및 사용자 코드를 제 1 전자 장치로부터 수신할 수 있다. In one embodiment, the second electronic device can receive encrypted first comparison data based on the user code and the second session key from the first electronic device. For example, the second electronic device can receive the first comparison data and the user code from the first electronic device along with the second encrypted message.

다른 예를 들어, 제 2 전자 장치는 제 1 비교 데이터 또는 사용자 코드 중 적어도 하나를 먼저 수신하고, 제 2 암호화 메시지를 제 1 전자 장치로부터 수신할 수 있다. 또 다른 예를 들어, 제 2 전자 장치는 제 2 암호화 메시지를 먼저 수신하고, 제 1 비교 데이터 또는 사용자 코드 중 적어도 하나를 제 1 전자 장치로부터 수신할 수 있다.For another example, the second electronic device may first receive at least one of the first comparison data or the user code, and then receive the second encrypted message from the first electronic device. For another example, the second electronic device may first receive the second encrypted message, and then receive at least one of the first comparison data or the user code from the first electronic device.

일 실시 예에서, 제 2 전자 장치는 저장된 세션 키가 사용자 코드와 맵핑되는 지 여부를 식별할 수 있다. 저장된 세션 키 중 사용자 코드와 맵핑되는 세션 키를 제 2 전자 장치는 획득할 수 있다. In one embodiment, the second electronic device can identify whether a stored session key is mapped to a user code. The second electronic device can obtain a session key that is mapped to a user code among the stored session keys.

사용자 코드와 맵핑되는 세션 키가 있는 경우, 제 2 전자 장치는 유효한 세션 키가 있다고 판단할 수 있다. 저장된 세션 키 중 사용자 코드와 맵핑되는 세션 키를 찾을 수 없는 경우, 제 2 전자 장치는 유효한 세션 키가 없다고 판단할 수 있다.If there is a session key mapped to the user code, the second electronic device can determine that there is a valid session key. If the session key mapped to the user code cannot be found among the stored session keys, the second electronic device can determine that there is no valid session key.

일 실시 예에서, 제 2 전자 장치는 저장된 세션 키에 기초하여 수신한 사용자 코드가 암호화된 제 2 비교 데이터를 획득할 수 있다. 예를 들어, 제 2 전자 장치는 수신한 사용자 코드와 맵핑되는 세션 키에 기초하여 수신한 사용자 코드를 암호화하여 제 2 비교 데이터를 획득할 수 있다. In one embodiment, the second electronic device can obtain the second comparison data by encrypting the received user code based on the stored session key. For example, the second electronic device can obtain the second comparison data by encrypting the received user code based on the session key mapped to the received user code.

일 실시 예에서, 제 2 복호화 메시지가 획득되고 제 2 복호화 메시지의 발신 번호가 등록되지 않은 번호인 경우, 제 2 전자 장치는 제 2 복호화 메시지의 발신 번호를 연락처의 이름과 맵핑할 수 있다. 연락처에 있는 번호와 다른 번호로 전송되는 경우에도 제 2 전자 장치의 사용자는 기존 연락처의 이름에 해당함을 파악할 수 있다.In one embodiment, when a second decrypted message is obtained and the sender number of the second decrypted message is an unregistered number, the second electronic device can map the sender number of the second decrypted message to a name of a contact. Even if it is sent to a number different from the number in the contact, the user of the second electronic device can determine that it corresponds to a name of an existing contact.

일 실시 예에서, 세션 키가 사용자 코드와 맵핑되지 않는 경우 또는 제 1 비교 데이터 및 제 2 비교 데이터가 매칭되지 않는 경우, 제 2 전자 장치는 제 2 암호화 메시지를 안전하지 않은 번호로 관리할 수 있다.In one embodiment, if the session key is not mapped to a user code or if the first comparison data and the second comparison data do not match, the second electronic device may manage the second encrypted message as an insecure number.

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치의 사용자를 식별할 수 있다. 예를 들어, 제 2 전자 장치는 제 2 암호화 메시지의 발신 번호를 안전하지 않은 번호 리스트에 포함시킬 수 있다. 예를 들어, 제 2 전자 장치는 제 2 전자 장치의 사용자에게 알 수 없는 사용자라고 알릴 수 있다. 예컨대, SIM 카드의 소유자가 알 수 없는 사용자로 변경된 경우, 소유자 변경을 알리는 경고 팝업을 제공할 수 있다. In one embodiment, the second electronic device can identify the user of the first electronic device. For example, the second electronic device can include the sender number of the second encrypted message in a list of unsafe numbers. For example, the second electronic device can notify the user of the second electronic device that the user is unknown. For example, if the owner of the SIM card changes to an unknown user, a warning pop-up can be provided to notify the user of the change of owner.

다른 예를 들어, 제 2 전자 장치가 SIP 인바이트 메시지를 수신한 경우, 제 2 전자 장치는 발신 번호를 안전하지 않은 번호 리스트에 포함시킬 수 있다. 예를 들어, 제 2 전자 장치는 제 2 전자 장치의 사용자에게 알 수 없는 사용자라고 알리고, 제 2 전자 장치의 사용자에게 전화를 계속할 지 여부에 관하여 요청할 수 있다. For another example, if the second electronic device receives a SIP invite message, the second electronic device may include the calling number in a list of unsafe numbers. For example, the second electronic device may notify the user of the second electronic device that the caller is unknown and ask the user of the second electronic device whether to continue the call.

일 실시 예에서, 제 2 전자 장치는 제 2 복호화 메시지 및 제 2 세션 키에 기초하여 제 3 세션 키를 획득할 수 있다. 예를 들어, 제 2 복호화 메시지 및 수신한 사용자 코드와 맵핑되는 세션 키가 해시 함수에 입력되어 제 3 세션 키가 출력될 수 있다.In one embodiment, the second electronic device can obtain the third session key based on the second decryption message and the second session key. For example, the second decryption message and the session key mapped to the received user code can be input into a hash function to output the third session key.

일 실시 예에서, 제 2 전자 장치는 제 1 전자 장치의 제 2 세션 키와 제 2 전자 장치의 제 2 세션 키가 동기화 되었는 지 여부를 식별할 수 있다. 예를 들어, 제 2 전자 장치는 제 2 암호화 메시지를 수신하고 제 2 암호화 메시지의 복호화에 성공한 경우, 제 2 전자 장치는 제 1 전자 장치와 제 2 세션 키가 동기화 되었다고 식별할 수 있다. 제 1 암호화 메시지 수신에 실패하거나, 제 2 암호화 메시지가 복호화되지 않는 경우, 제 2 전자 장치는 제 1 전자 장치와 제 2 세션 키가 동기화 되지 않았다고 식별할 수 있다.In one embodiment, the second electronic device can identify whether the second session key of the first electronic device and the second session key of the second electronic device are synchronized. For example, if the second electronic device receives the second encrypted message and successfully decrypts the second encrypted message, the second electronic device can identify that the second session key of the first electronic device is synchronized. If the first encrypted message fails to be received or the second encrypted message is not decrypted, the second electronic device can identify that the second session key of the first electronic device is not synchronized.

일 실시 예에서, 제 2 세션 키가 제 1 전자 장치 및 제 2 전자 장치 간에 동기화된 경우, 제 2 전자 장치는 제 3 세션 키에 기초하여 제 2 세션 키를 업데이트할 수 있다. 예를 들어, 제 2 전자 장치는 제 2 세션 키를 제 3 세션 키로 대체할 수 있다. 제 2 전자 장치는 제 3 세션 키를 사용하여 통신을 수행할 수 있다.In one embodiment, if the second session key is synchronized between the first electronic device and the second electronic device, the second electronic device can update the second session key based on the third session key. For example, the second electronic device can replace the second session key with the third session key. The second electronic device can perform communication using the third session key.

일 실시 예에서, 제 1 전자 장치의 제 2 세션 키가 제 2 전자 장치의 제 2 세션 키와 동기화되지 않은 경우, 제 2 전자 장치는 제 2 세션 키를 사용하여 통신을 수행할 수 있다. 예를 들어, 제 2 전자 장치는 제 1 전자 장치에게 메시지의 재전송을 요청하거나, 메시지 전달이 실패했음을 알릴 수 있다. 제 2 전자 장치는 제 2 세션 키에 기초하여 재전송된 암호화 메시지의 복호화를 수행할 수 있다.In one embodiment, if the second session key of the first electronic device is not synchronized with the second session key of the second electronic device, the second electronic device can perform communication using the second session key. For example, the second electronic device can request the first electronic device to retransmit the message or notify that the message delivery failed. The second electronic device can decrypt the retransmitted encrypted message based on the second session key.

일 실시 예에서, 제 2 전자 장치는 제 3 복호화 메시지를 수신할 수 있다. 일 실시 예에서, 제 2 전자 장치는 제 3 세션 키에 기초하여 제 3 암호화 메시지가 복호화된 제 3 복호화 메시지를 획득할 수 있다.In one embodiment, the second electronic device can receive a third decryption message. In one embodiment, the second electronic device can obtain a third decryption message in which the third encrypted message is decrypted based on the third session key.

단계 S770은 단계 S740과 대응될 수 있고, 중복되는 부분은 일부 생략될 수 있다. 일 실시 예에서, 단계 S710 내지 단계 S770 중 적어도 하나의 단계는 생략되거나, 별도의 서버, 시스템 등과 같이 다른 장치를 통해 수행될 수 있다. Step S770 may correspond to step S740, and some overlapping parts may be omitted. In one embodiment, at least one of steps S710 to S770 may be omitted or performed through another device, such as a separate server, system, etc.

제 1 비교 데이터 및 사용자 코드는 제 1 전자 장치 및 제 2 전자 장치 양 측에서 세션 키가 유효한 지 여부를 판단하기 위해 사용될 수 있다. 세션 키가 유효하지 않은 경우, 제 2 전자 장치는 암호화 메시지의 복호화에 실패할 수 있다. The first comparison data and the user code may be used by both the first electronic device and the second electronic device to determine whether the session key is valid. If the session key is invalid, the second electronic device may fail to decrypt the encrypted message.

도 8은 본 개시의 일 실시 예에 따라, 전자 장치가 통신을 수행하는 일 예에 관한 도면이다.FIG. 8 is a diagram illustrating an example of an electronic device performing communication according to one embodiment of the present disclosure.

제 1 전자 장치(1000)는 제 2 전자 장치(1100)에게 MNO(1200)을 통해 메시지를 전송할 수 있다. 제 1 전자 장치(1000)로부터 제 3 전자 장치(1300)에게 메시지가 잘못 전달되는 경우가 발생할 수 있다. The first electronic device (1000) can transmit a message to the second electronic device (1100) via the MNO (1200). There may be cases where the message is incorrectly transmitted from the first electronic device (1000) to the third electronic device (1300).

예를 들어, 제 2 전자 장치(1100)의 사용자에 관한 개인 정보를 제 3 전자 장치(1300)의 사용자가 획득한 경우, 심 스왑(SIM Swap) 공격이 발생할 수 있다. For example, if a user of a third electronic device (1300) obtains personal information about a user of a second electronic device (1100), a SIM swap attack may occur.

심 스왑이 발생하는 경우와 같이 제 2 전자 장치(1100)가 아닌 제 3 전자 장치(1300)가 제 1 전자 장치(1000)로부터 메시지, 전화 등 데이터를 수신할 수 있다. 메시지가 암호화되지 않은 경우, 제 3 전자 장치(1300)는 메시지의 내용을 쉽게 읽을 수 있다.In cases such as when a SIM swap occurs, a third electronic device (1300), not a second electronic device (1100), can receive data such as messages and phone calls from the first electronic device (1000). If the message is not encrypted, the third electronic device (1300) can easily read the contents of the message.

본 개시의 일 실시 예에 따르면, 제 1 전자 장치(1000)는 제 2 전자 장치(1100)에게 MNO(1200)을 통해 암호화 메시지를 전송할 수 있다. 제 1 전자 장치(1000)로부터 제 3 전자 장치(1300)에게 암호화 메시지가 잘못 전달되는 경우에도 제 3 전자 장치(1300)는 복호화를 위한 세션 키가 없으므로 암호화 메시지의 복호화에 실패할 수 있고, 메시지의 내용을 읽을 수 없다. 본 개시의 일 실시 예에 따르면, SIM 카드 소유자가 변경된 경우, 제 1 전자 장치(1000)는 제 1 전자 장치(1000)의 사용자에게 소유자 변경을 알리는 정보를 전달할 수 있다. According to one embodiment of the present disclosure, a first electronic device (1000) can transmit an encrypted message to a second electronic device (1100) through an MNO (1200). Even if the encrypted message is incorrectly transmitted from the first electronic device (1000) to the third electronic device (1300), the third electronic device (1300) may fail to decrypt the encrypted message because it does not have a session key for decryption, and may not be able to read the contents of the message. According to one embodiment of the present disclosure, when the owner of a SIM card changes, the first electronic device (1000) can transmit information notifying the user of the first electronic device (1000) of the owner change.

도 9는 본 개시의 일 실시 예에 따라, 전자 장치가 통신을 수행하는 일 예에 관한 도면이다.FIG. 9 is a diagram illustrating an example of an electronic device performing communication according to one embodiment of the present disclosure.

제 1 전자 장치(1000)는 제 2 전자 장치(1100)에게 MNO(1200)을 통해 메시지를 전송할 수 있다. 제 2 전자 장치(1100)로부터 제 3 전자 장치(1300)에게 메시지가 포워딩(forwarding)되는 경우가 발생할 수 있다.A first electronic device (1000) can transmit a message to a second electronic device (1100) via an MNO (1200). There may be a case where a message is forwarded from the second electronic device (1100) to a third electronic device (1300).

예를 들어, 제 2 전자 장치(1100)가 메시지를 수신한 경우, 트로이 목마(trojan)와 같은 맬웨어(malware)가 사용되어 제 2 전자 장치(1100)로부터 제 3 전자 장치(1300)에게 메시지가 전달될 수 있다. 맬웨어는 사용자의 개입이 없는 경우에도 메시지를 수신하고, 변경하고, 삭제하고 또는 전달할 수 있다.For example, when a second electronic device (1100) receives a message, malware, such as a Trojan horse, may be used to transmit the message from the second electronic device (1100) to the third electronic device (1300). The malware may receive, modify, delete, or transmit the message even without user intervention.

제 2 전자 장치(1100)로부터 제 3 전자 장치(1300)는 메시지, 전화 등 데이터를 수신할 수 있다. 메시지가 암호화되지 않은 경우, 제 3 전자 장치(1300)는 메시지의 내용을 쉽게 읽을 수 있다.The third electronic device (1300) can receive data such as messages and phone calls from the second electronic device (1100). If the message is not encrypted, the third electronic device (1300) can easily read the contents of the message.

본 개시의 일 실시 예에 따르면, 제 1 전자 장치(1000)는 제 2 전자 장치(1100)에게 MNO(1200)을 통해 암호화 메시지를 전송할 수 있다. 제 2 전자 장치(1100)로부터 제 3 전자 장치(1300)에게 암호화 메시지가 전달되는 경우에도 제 3 전자 장치(1300)는 복호화를 위한 세션 키가 없으므로 암호화 메시지의 복호화에 실패할 수 있고, 메시지의 내용을 읽을 수 없다. According to one embodiment of the present disclosure, a first electronic device (1000) can transmit an encrypted message to a second electronic device (1100) through an MNO (1200). Even when the encrypted message is transmitted from the second electronic device (1100) to a third electronic device (1300), the third electronic device (1300) may fail to decrypt the encrypted message because it does not have a session key for decryption, and may not be able to read the contents of the message.

도 10은 본 개시의 일 실시 예에 따라, 전자 장치가 통신을 수행하는 일 예에 관한 도면이다.FIG. 10 is a diagram illustrating an example of an electronic device performing communication according to an embodiment of the present disclosure.

제 1 전자 장치(1000)로부터 제 3 전자 장치(1300)에게 메시지가 전달되는 경우가 발생할 수 있다. 예를 들어, 제 3 전자 장치(1300)의 사용자가 제 2 전자 장치(1100)의 사용자를 속이는 등 제 2 전자 장치(1100)로 하여금 제 2 전자 장치(1100)로 전송되는 메시지 내지 전화를 제 3 전자 장치(1300)로 전송하는 것을 MNO(1200)에게 요청하도록 유도할 수 있다. There may be a case where a message is transmitted from a first electronic device (1000) to a third electronic device (1300). For example, a user of the third electronic device (1300) may deceive a user of the second electronic device (1100) and cause the second electronic device (1100) to request the MNO (1200) to transmit a message or call transmitted to the second electronic device (1100) to the third electronic device (1300).

제 1 전자 장치(1000)가 제 2 전자 장치(1100)에게 메시지를 전송하려는 경우, MNO(1200)은 제 3 전자 장치(1300)에게 메시지를 전달할 수 있다. 제 3 전자 장치(1300)는 메시지, 전화 등 데이터를 수신할 수 있다. 메시지가 암호화되지 않은 경우, 제 3 전자 장치(1300)는 메시지의 내용을 쉽게 읽을 수 있다.When the first electronic device (1000) wants to transmit a message to the second electronic device (1100), the MNO (1200) can transmit the message to the third electronic device (1300). The third electronic device (1300) can receive data such as messages and phone calls. If the message is not encrypted, the third electronic device (1300) can easily read the contents of the message.

본 개시의 일 실시 예에 따르면, 제 1 전자 장치(1000)는 제 2 전자 장치(1100)에게 MNO(1200)을 통해 암호화 메시지를 전송할 수 있다. 제 3 전자 장치(1300)에게 암호화 메시지가 전달되는 경우에도 제 3 전자 장치(1300)는 복호화를 위한 세션 키가 없으므로 암호화 메시지의 복호화에 실패할 수 있고, 메시지의 내용을 읽을 수 없다. 네트워크가 수신 장치에 메시지를 목적하는 수신자가 아닌 제 3 자에게 잘못 전달하는 경우, 메시지가 보안의 위험도를 낮출 수 있다. According to one embodiment of the present disclosure, a first electronic device (1000) can transmit an encrypted message to a second electronic device (1100) through an MNO (1200). Even if the encrypted message is transmitted to a third electronic device (1300), the third electronic device (1300) may fail to decrypt the encrypted message because it does not have a session key for decryption, and may not be able to read the contents of the message. If the network mistakenly transmits the message to a third party other than the intended recipient, the message may have a lower security risk.

제 3 전자 장치(1300)가 메시지를 가로채거나 전화를 도청하는 경우에도 제 3 전자 장치(1300)는 복호화를 위한 세션 키가 없으므로 암호화 메시지의 복호화에 실패할 수 있고, 메시지의 내용을 읽을 수 없다. Even if a third electronic device (1300) intercepts a message or eavesdrops on a phone call, the third electronic device (1300) may fail to decrypt the encrypted message and may not be able to read the contents of the message because it does not have the session key for decryption.

본 개시의 일 실시 예에 따르면, 무선 통신 시스템에서 메시지를 전송하는 제 1 전자 장치가 제공된다. 제 1 전자 장치는 송수신부 및 송수신부에 연결된 적어도 하나의 프로세서를 포함한다. 적어도 하나의 프로세서는 제 1 세션 키에 기초하여 제 1 메시지가 암호화된 제 1 암호화 메시지를 획득한다. 적어도 하나의 프로세서는 제 2 전자 장치에게, 제 1 암호화 메시지를 전송한다. 적어도 하나의 프로세서는 제 1 메시지 및 제 1 세션 키에 기초하여 제 2 세션 키를 획득한다. 적어도 하나의 프로세서는 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득한다. 적어도 하나의 프로세서는 제 2 전자 장치에게 제 2 암호화 메시지를 전송한다.According to one embodiment of the present disclosure, a first electronic device for transmitting a message in a wireless communication system is provided. The first electronic device includes a transceiver and at least one processor connected to the transceiver. The at least one processor obtains a first encrypted message in which a first message is encrypted based on a first session key. The at least one processor transmits the first encrypted message to a second electronic device. The at least one processor obtains a second session key based on the first message and the first session key. The at least one processor obtains a second encrypted message in which the second message is encrypted based on the second session key. The at least one processor transmits the second encrypted message to the second electronic device.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 According to one embodiment of the present disclosure, at least one processor

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는According to one embodiment of the present disclosure, at least one processor

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 제 1 세션 키에 기초하여 사용자 코드(code)가 암호화된 제 1 비교 데이터를 생성한다. 적어도 하나의 프로세서는 제 2 전자 장치에게 상기 제 1 비교 데이터 및 상기 사용자 코드를 전송한다.According to one embodiment of the present disclosure, at least one processor generates first comparison data having an encrypted user code based on a first session key. The at least one processor transmits the first comparison data and the user code to a second electronic device.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 제 1 전자 장치에 등록된 제 2 전자 장치의 등록 정보에 기초하여 사용자 코드를 생성한다.According to one embodiment of the present disclosure, at least one processor generates a user code based on registration information of a second electronic device registered to the first electronic device.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 제 2 전자 장치에게 사용자 코드 및 사용자 코드와 맵핑되는 세션 키를 전송한다. 등록 정보는 이름 정보, 주소 정보, 생일 정보, 또는 랜덤 코드 중 적어도 하나를 포함한다.According to one embodiment of the present disclosure, at least one processor transmits a user code and a session key mapped to the user code to the second electronic device. The registration information includes at least one of name information, address information, birthday information, or a random code.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 2 전자 장치의 제에서 2 세션 키와 제 1 전자 장치의 제 2 세션 키가 동기화되었는 지 여부를 식별한다.According to one embodiment of the present disclosure, at least one processor identifies whether a second session key of a second electronic device and a second session key of a first electronic device are synchronized.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 제 1 세션 키를 생성한다. 적어도 하나의 프로세서는 제 1 세션 키를 제 2 전자 장치에게 전송한다.According to one embodiment of the present disclosure, at least one processor generates a first session key. The at least one processor transmits the first session key to a second electronic device.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 제 2 메시지의 성공 전달 보고(success delivery report)가 수신된 경우, 제 2 세션 키를 상기 제 2 메시지 및 상기 제 2 세션 키에 기초하여 획득된 제 3 세션 키로 업데이트한다.According to one embodiment of the present disclosure, when a success delivery report of a second message is received, at least one processor updates the second session key with a third session key obtained based on the second message and the second session key.

본 개시의 일 실시 예에 따르면, 무선 통신 시스템에서 메시지를 수신하는 제 2 전자 장치가 제공된다. 제 2 전자 장치는 세션 키를 저장하는 메모리, 송수신부; 및 송수신부에 연결된 적어도 하나의 프로세서를 포함한다. 적어도 하나의 프로세서는 제 1 전자 장치로부터 제 1 메시지가 암호화된 제 1 암호화 메시지를 수신한다. 적어도 하나의 프로세서는 저장된 세션 키에 기초하여 제 1 암호화 메시지가 복호화된 제 1 복호화 메시지를 획득한다. 적어도 하나의 프로세서는 제 1 복호화 메시지 및 세션 키에 기초하여 제 2 세션 키를 획득한다. 적어도 하나의 프로세서는 제 1 전자 장치로부터 제 2 메시지가 암호화된 제 2 암호화 메시지를 수신한다. 적어도 하나의 프로세서는 제 2 세션 키에 기초하여, 제 2 암호화 메시지가 복호화된 제 2 복호화 메시지를 획득한다.According to one embodiment of the present disclosure, a second electronic device for receiving a message in a wireless communication system is provided. The second electronic device includes a memory storing a session key, a transceiver; and at least one processor connected to the transceiver. The at least one processor receives a first encrypted message in which a first message is encrypted from the first electronic device. The at least one processor obtains a first decrypted message in which the first encrypted message is decrypted based on the stored session key. The at least one processor obtains a second session key based on the first decrypted message and the session key. The at least one processor receives a second encrypted message in which the second message is encrypted from the first electronic device. The at least one processor obtains a second decrypted message in which the second encrypted message is decrypted based on the second session key.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는, 제 1 복호화 메시지가 획득되고 제 1 복호화 메시지의 발신 번호가 등록되지 않은 번호인 경우, 제 1 복호화 메시지의 발신 번호를 연락처의 이름과 맵핑한다.According to one embodiment of the present disclosure, at least one processor maps the originating number of the first decrypted message to a name of a contact when the first decrypted message is obtained and the originating number of the first decrypted message is an unregistered number.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 제 1 전자 장치로부터 사용자 코드 및 제 1 비교 데이터를 수신한다. 세션 키가 상기 사용자 코드와 맵핑(mapping)되는 경우, 적어도 하나의 프로세서는 세션 키에 기초하여 사용자 코드가 암호화된 제 2 비교 데이터를 획득한다. 제 1 비교 데이터 및 제 2 비교 데이터가 매칭(matching)되는 경우, 적어도 하나의 프로세서는 세션 키에 기초하여 제 1 암호화 메시지가 복호화된 제 1 복호화 메시지를 획득한다.According to one embodiment of the present disclosure, at least one processor receives a user code and first comparison data from a first electronic device. If a session key is mapped to the user code, the at least one processor obtains second comparison data in which the user code is encrypted based on the session key. If the first comparison data and the second comparison data match, the at least one processor obtains a first decrypted message in which the first encrypted message is decrypted based on the session key.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 세션 키가 수신된 사용자 코드와 맵핑(mapping)되지 않는 경우, 또는 제 1 비교 데이터 및 제 2 비교 데이터가 매칭(matching)되지 않는 경우, 제 1 메시지의 발신 번호를 안전하지 않은 번호로 관리한다.According to one embodiment of the present disclosure, at least one processor manages the sending number of the first message as an insecure number if the session key is not mapped to a received user code, or if the first comparison data and the second comparison data do not match.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 제 1 전자 장치로부터 사용자 코드 및 사용자 코드와 맵핑되는 세션 키를 수신한다. 사용자 코드는 상기 제 2 전자 장치(1100)가 상기 제 1 전자 장치(1000)에 등록한 등록 정보에 기초하여 생성된다. 등록 정보는 이름 정보, 주소 정보, 생일 정보, 또는 랜덤 코드 중 적어도 하나를 포함한다.According to one embodiment of the present disclosure, at least one processor receives a user code and a session key mapped to the user code from a first electronic device. The user code is generated based on registration information registered by the second electronic device (1100) to the first electronic device (1000). The registration information includes at least one of name information, address information, birthday information, or a random code.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 제 1 전자 장치의 제 2 세션 키와 제 2 전자 장치의제 2 세션 키가 되었는 지 여부를 식별한다.According to one embodiment of the present disclosure, at least one processor identifies whether a second session key of a first electronic device and a second session key of a second electronic device have been identified.

본 개시의 일 실시 예에 따르면, 적어도 하나의 프로세서는 제 1 전자 장치로부터 제 1 세션 키를 수신한다. 저장된 세션 키는 제 1 세션 키를 포함한다.According to one embodiment of the present disclosure, at least one processor receives a first session key from a first electronic device. The stored session key includes the first session key.

본 개시의 일 실시 예에 따르면, 전술한 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있다.According to one embodiment of the present disclosure, a computer-readable recording medium having recorded thereon a program for executing the above-described method can be provided.

본 개시의 일 실시 예에 따른 방법은 소프트웨어로 구현될 수도 있다. 본 개시의 방법을 소프트웨어로 구현하는 경우, 하나 이상의 프로그램 (소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 단말 등의 전자 장치 (device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다 (configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어 (instructions)를 포함한다. The method according to one embodiment of the present disclosure may be implemented in software. When the method of the present disclosure is implemented in software, a computer-readable storage medium storing one or more programs (software modules) may be provided. The one or more programs stored in the computer-readable storage medium are configured for execution by one or more processors in an electronic device such as a terminal. The one or more programs include instructions that cause the electronic device to execute the methods according to the embodiments described in the claims or specification of the present disclosure.

이러한 프로그램 (소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시 (flash) 메모리를 포함하는 불휘발성 (non-volatile) 메모리, 롬 (read only memory, ROM), 전기적 삭제가능 프로그램가능 롬 (electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치 (magnetic disc storage device), 컴팩트 디스크 롬 (compact disc-ROM, CD-ROM), 디지털 다목적 디스크 (digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트 (magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다. These programs (software modules, software) may be stored in a random access memory, a non-volatile memory including flash memory, a read only memory (ROM), an electrically erasable programmable read only memory (EEPROM), a magnetic disc storage device, a compact disc-ROM (CD-ROM), digital versatile discs (DVDs) or other forms of optical storage, a magnetic cassette. Or, they may be stored in a memory composed of a combination of some or all of these. In addition, each component memory may be included in multiple numbers.

또한, 프로그램은 인터넷 (Internet), 인트라넷 (Intranet), LAN (local area network), WAN (wide area network), 또는 SAN (storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근 (access)할 수 있는 부착 가능한 (attachable) 저장 장치 (storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.Additionally, the program may be stored in an attachable storage device that is accessible via a communications network, such as the Internet, an Intranet, a local area network (LAN), a wide area network (WAN), or a storage area network (SAN), or a combination thereof. The storage device may be connected to a device performing an embodiment of the present disclosure via an external port. Additionally, a separate storage device on the communications network may be connected to a device performing an embodiment of the present disclosure.

다양한 실시 예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈, ~부 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시 예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다.According to various embodiments, each component (e.g., module, part or program) of the above-described components may include a single or multiple entities. According to various embodiments, one or more components or operations of the above-described components may be omitted, or one or more other components or operations may be added.

상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the specific embodiments of the present disclosure described above, the components included in the disclosure are expressed in the singular or plural form depending on the specific embodiment presented. However, the singular or plural expressions are selected to suit the presented situation for the convenience of explanation, and the present disclosure is not limited to the singular or plural components, and even if a component is expressed in the plural form, it may be composed of the singular form, or even if a component is expressed in the singular form, it may be composed of the plural form.

또한, 본 개시에서 사용된 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것이며, 본 개시를 한정하려는 의도로 사용되는 것이 아니다. 예컨대, 메시지로 표현된 경우, 전화, 메시지 등 각종 정보에도 마찬가지로 적용될 수 있다.In addition, the terms used in this disclosure are only used to describe specific embodiments and are not intended to limit the present disclosure. For example, when expressed as a message, the same can be applied to various types of information such as phone calls and messages.

대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈, ~부 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. Alternatively or additionally, a plurality of components (e.g., modules, parts or programs) may be integrated into a single component. In such a case, the integrated component may perform one or more functions of each of the plurality of components in a manner identical to or similar to that performed by the corresponding component among the plurality of components prior to the integration.

다양한 실시 예들에 따르면, 모듈, ~부, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.According to various embodiments, the operations performed by a module, unit, program or other component may be performed sequentially, in parallel, iteratively, or heuristically, or one or more of the operations may be performed in a different order, omitted, or one or more other operations may be added.

본 개시의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present disclosure is indicated by the claims described below rather than the detailed description above, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the scope of the present disclosure.

Claims (20)

무선 통신 시스템에서 메시지를 전송하는 제 1 전자 장치(1000)에 있어서,
송수신부(1020); 및
상기 송수신부에 연결된 적어도 하나의 프로세서(1010)를 포함하고,
상기 적어도 하나의 프로세서(1010)는,
제 1 세션 키에 기초하여 제 1 메시지가 암호화된 제 1 암호화 메시지를 획득하고,
제 2 전자 장치(1100)에게, 상기 제 1 암호화 메시지를 전송하고,
상기 제 1 메시지 및 상기 제 1 세션 키에 기초하여 제 2 세션 키를 획득하고,
상기 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득하고,
상기 제 2 전자 장치에게, 상기 제 2 암호화 메시지를 전송하는, 제 1 전자 장치.
In a first electronic device (1000) for transmitting a message in a wireless communication system,
Transmitter and receiver (1020); and
At least one processor (1010) connected to the transceiver,
At least one processor (1010) above,
Obtaining a first encrypted message in which the first message is encrypted based on the first session key,
Transmitting the first encrypted message to the second electronic device (1100),
Obtaining a second session key based on the first message and the first session key;
Obtaining a second encrypted message in which the second message is encrypted based on the second session key;
A first electronic device transmitting the second encrypted message to the second electronic device.
제 1 항에 있어서,
상기 적어도 하나의 프로세서(1010)는,
상기 제 1 세션 키에 기초하여 사용자 코드(code)가 암호화된 제 1 비교 데이터를 생성하고,
상기 제 2 전자 장치(1100)에게 상기 제 1 비교 데이터 및 상기 사용자 코드를 전송하는, 제 1 전자 장치.
In paragraph 1,
At least one processor (1010) above,
Generate first comparison data encrypted with a user code based on the first session key,
A first electronic device that transmits the first comparison data and the user code to the second electronic device (1100).
제 2 항에 있어서,
상기 적어도 하나의 프로세서(1010)는,
상기 제 1 전자 장치(1000)에 등록된 제2 전자 장치(1100)의 등록 정보에 기초하여 상기 사용자 코드를 생성하고,
상기 제 2 전자 장치(1100)에게 상기 사용자 코드 및 사용자 코드와 맵핑되는 세션 키를 전송하고,
상기 등록 정보는 이름 정보, 주소 정보, 생일 정보, 또는 랜덤 코드 중 적어도 하나를 포함하는, 제 1 전자 장치.
In the second paragraph,
At least one processor (1010) above,
Generate the user code based on the registration information of the second electronic device (1100) registered in the first electronic device (1000),
Transmitting the user code and the session key mapped to the user code to the second electronic device (1100),
A first electronic device, wherein the registration information includes at least one of name information, address information, birthday information, or a random code.
제 1 항에 있어서,
상기 적어도 하나의 프로세서(1010)는,
상기 제 1 전자 장치(1000)의 상기 제 2 세션 키와 상기 제 2 전자 장치(1100)의 제 2 세션 키가 동기화되었는 지 여부를 식별하는, 제 1 전자 장치.
In paragraph 1,
At least one processor (1010) above,
A first electronic device that identifies whether the second session key of the first electronic device (1000) and the second session key of the second electronic device (1100) are synchronized.
제 1 항에 있어서,
상기 적어도 하나의 프로세서(1010)는,
상기 제 1 세션 키를 생성하고,
상기 제 1 세션 키를 제 2 전자 장치(1100)에게 전송하는, 제 1 전자 장치.
In the first paragraph,
At least one processor (1010) above,
Generate the above first session key,
A first electronic device that transmits the first session key to a second electronic device (1100).
제 4 항에 있어서,
상기 제 1 전자 장치(1000)의 상기 제 2 세션 키가 상기 제 2 전자 장치(1100)의 제 2 세션 키와 동기화되었는 지 여부를 식별하는 단계는,
상기 제 2 메시지의 성공 전달 보고(success delivery report)가 수신된 경우, 제 2 세션 키를 상기 제 2 메시지 및 상기 제 2 세션 키에 기초하여 획득된 제 3 세션 키로 업데이트하는 단계를 포함하는, 제 1 전자 장치.
In paragraph 4,
The step of identifying whether the second session key of the first electronic device (1000) is synchronized with the second session key of the second electronic device (1100) is:
A first electronic device, comprising a step of updating the second session key with a third session key obtained based on the second message and the second session key, if a success delivery report of the second message is received.
무선 통신 시스템에서 메시지를 수신하는 제 2 전자 장치(1100)에 있어서,
세션 키를 저장하는 메모리;
송수신부(1120); 및
상기 송수신부에 연결된 적어도 하나의 프로세서(1110)를 포함하고,
상기 적어도 하나의 프로세서(1110)는,
제 1 전자 장치(1000)로부터 제 1 메시지가 암호화된 제 1 암호화 메시지를 수신하고,
상기 저장된 세션 키에 기초하여 상기 제 1 암호화 메시지가 복호화된 제 1 복호화 메시지를 획득하고,
상기 제 1 복호화 메시지 및 상기 세션 키에 기초하여 제 2 세션 키를 획득하고,
제 1 전자 장치(1000)로부터 제 2 메시지가 암호화된 제 2 암호화 메시지를 수신하고,
상기 제 2 세션 키에 기초하여, 상기 제 2 암호화 메시지가 복호화된 제 2 복호화 메시지를 획득하는, 제 2 전자 장치.
In a second electronic device (1100) receiving a message in a wireless communication system,
Memory to store session keys;
Transmitter and receiver (1120); and
At least one processor (1110) connected to the transceiver,
At least one processor (1110) above,
Receive a first encrypted message from a first electronic device (1000), wherein the first message is encrypted;
Obtaining a first decrypted message in which the first encrypted message is decrypted based on the stored session key;
Obtaining a second session key based on the first decryption message and the session key;
Receive a second encrypted message from a first electronic device (1000), wherein the second message is encrypted;
A second electronic device, which obtains a second decrypted message based on the second session key, wherein the second encrypted message is decrypted.
제 7 항에 있어서,
상기 적어도 하나의 프로세서(1110)는,
상기 제 1 복호화 메시지가 획득되고 상기 제 1 복호화 메시지의 발신 번호가 등록되지 않은 번호인 경우, 상기 제 1 복호화 메시지의 발신 번호를 연락처의 이름과 맵핑하는, 제 2 전자 장치.
In paragraph 7,
At least one processor (1110) above,
A second electronic device that maps the sender number of the first decrypted message to a contact name when the first decrypted message is obtained and the sender number of the first decrypted message is an unregistered number.
제 7 항에 있어서,
상기 제 1 복호화 메시지를 획득하는 단계는,
상기 제 1 전자 장치(1000)로부터 사용자 코드 및 제 1 비교 데이터를 수신하는 단계;
상기 세션 키가 상기 사용자 코드와 맵핑(mapping)되는 경우, 상기 세션 키에 기초하여 상기 사용자 코드가 암호화된 제 2 비교 데이터를 획득하는 단계; 및
상기 제 1 비교 데이터 및 상기 제 2 비교 데이터가 매칭(matching)되는 경우, 상기 세션 키에 기초하여, 상기 제 1 암호화 메시지가 복호화된 상기 제 1 복호화 메시지를 획득하는 단계를 포함하는, 제 2 전자 장치.
In paragraph 7,
The step of obtaining the first decryption message is:
A step of receiving a user code and first comparison data from the first electronic device (1000);
If the session key is mapped to the user code, a step of obtaining second comparison data in which the user code is encrypted based on the session key; and
A second electronic device, comprising a step of obtaining the first decrypted message in which the first encrypted message is decrypted based on the session key when the first comparison data and the second comparison data match.
제 9 항에 있어서,
상기 세션 키가 수신된 사용자 코드와 맵핑(mapping)되지 않는 경우 또는 상기 제 1 비교 데이터 및 상기 제 2 비교 데이터가 매칭(matching)되지 않는 경우, 상기 제 1 메시지의 발신 번호를 안전하지 않은 번호로 관리하는, 제 2 전자 장치.
In Article 9,
A second electronic device that manages the sending number of the first message as an insecure number if the session key is not mapped to the received user code or if the first comparison data and the second comparison data do not match.
제 10 항에 있어서,
상기 적어도 하나의 프로세서(1110)는,
상기 제 1 전자 장치(1000)로부터 상기 사용자 코드 및 상기 사용자 코드와 맵핑되는 세션 키를 수신하고,
상기 사용자 코드는 상기 제 2 전자 장치(1100)가 상기 제 1 전자 장치(1000)에 등록한 등록 정보에 기초하여 생성되고,
상기 등록 정보는 이름 정보, 주소 정보, 생일 정보, 또는 랜덤 코드 중 적어도 하나를 포함하는, 제 2 전자 장치.
In Article 10,
At least one processor (1110) above,
Receive the user code and the session key mapped to the user code from the first electronic device (1000),
The above user code is generated based on the registration information registered by the second electronic device (1100) to the first electronic device (1000),
A second electronic device, wherein the registration information includes at least one of name information, address information, birthday information, or a random code.
제 7 항에 있어서,
상기 적어도 하나의 프로세서(1110)는,
상기 제2 전자 장치(1100)의 상기 제 2 세션 키와 상기 제 1 전자 장치(1000)의 제 2 세션 키가 동기화 되었는지 여부를 식별하는, 제 2 전자 장치.
In paragraph 7,
At least one processor (1110) above,
A second electronic device that identifies whether the second session key of the second electronic device (1100) and the second session key of the first electronic device (1000) are synchronized.
제 7 항에 있어서,
상기 적어도 하나의 프로세서(1110)는 제 1 전자 장치(1000)으로부터 제 1 세션 키를 수신하고,
상기 세션 키는 상기 제 1 세션 키를 포함하는, 제 2 전자 장치.
In paragraph 7,
The at least one processor (1110) receives a first session key from the first electronic device (1000),
A second electronic device, wherein the session key comprises the first session key.
무선 통신 시스템에서 제 1 전자 장치(1000)가 메시지를 전송하는 방법은,
제 1 세션 키에 기초하여 제 1 메시지가 암호화된 제 1 암호화 메시지를 획득하는 단계;
제 2 전자 장치(1100)에게, 상기 제 1 암호화 메시지를 전송하는 단계;
상기 제 1 메시지 및 상기 제 1 세션 키에 기초하여 제 2 세션 키를 획득하는 단계;
상기 제 2 세션 키에 기초하여 제 2 메시지가 암호화된 제 2 암호화 메시지를 획득하는 단계; 및
상기 제 2 전자 장치(1100)에게, 상기 제 2 암호화 메시지를 전송하는 단계를 포함하는, 방법.
A method for transmitting a message by a first electronic device (1000) in a wireless communication system,
A step of obtaining a first encrypted message in which the first message is encrypted based on the first session key;
A step of transmitting the first encrypted message to a second electronic device (1100);
A step of obtaining a second session key based on the first message and the first session key;
A step of obtaining a second encrypted message in which the second message is encrypted based on the second session key; and
A method comprising the step of transmitting the second encrypted message to the second electronic device (1100).
제 14 항에 있어서,
상기 제 1 세션 키에 기초하여 사용자 코드(code)가 암호화된 제 1 비교 데이터를 생성하는 단계; 및
상기 제 2 전자 장치(1100)에게 상기 제 1 비교 데이터 및 상기 사용자 코드를 전송하는 단계를 더 포함하는 방법.
In Article 14,
A step of generating first comparison data in which a user code is encrypted based on the first session key; and
A method further comprising the step of transmitting the first comparison data and the user code to the second electronic device (1100).
제 15 항에 있어서,
상기 제 1 전자 장치(1000)에 등록된 상기 제2 전자 장치(1100)의 등록 정보에 기초하여 상기 사용자 코드를 생성하는 단계; 및
상기 제 2 전자 장치(1100)에게 상기 사용자 코드 및 사용자 코드와 맵핑되는 세션 키를 전송하는 단계를 더 포함하고,
상기 등록 정보는 이름 정보, 주소 정보, 생일 정보, 또는 랜덤 코드 중 적어도 하나를 포함하는, 방법.
In Article 15,
A step of generating the user code based on the registration information of the second electronic device (1100) registered in the first electronic device (1000); and
Further comprising a step of transmitting the user code and the session key mapped to the user code to the second electronic device (1100);
A method wherein the registration information includes at least one of name information, address information, birthday information, or a random code.
무선 통신 시스템에서 제 2 전자 장치(1100)가 메시지를 수신하는 방법은,
제 1 전자 장치(1000)로부터 제 1 메시지가 암호화된 제 1 암호화 메시지를 수신하는 단계;
저장된 세션 키에 기초하여 상기 제 1 암호화 메시지가 복호화된 제 1 복호화 메시지를 획득하는 단계;
상기 제 1 복호화 메시지 및 상기 세션 키에 기초하여 제 2 세션 키를 획득하는 단계;
제 1 전자 장치(1000)로부터 제 2 메시지가 암호화된 제 2 암호화 메시지를 수신하는 단계; 및
상기 제 2 세션 키에 기초하여, 상기 제 2 암호화 메시지가 복호화된 제 2 복호화 메시지를 획득하는 단계를 포함하는, 방법.
A method for a second electronic device (1100) to receive a message in a wireless communication system is as follows:
A step of receiving a first encrypted message, wherein the first message is encrypted, from a first electronic device (1000);
A step of obtaining a first decrypted message in which the first encrypted message is decrypted based on the stored session key;
A step of obtaining a second session key based on the first decryption message and the session key;
A step of receiving a second encrypted message from a first electronic device (1000), wherein the second message is encrypted; and
A method comprising the step of obtaining a second decrypted message, wherein the second encrypted message is decrypted based on the second session key.
제 17 항에 있어서,
상기 제 1 복호화 메시지가 획득되고 상기 제 1 복호화 메시지의 발신 번호가 등록되지 않은 번호인 경우, 상기 제 1 복호화 메시지의 발신 번호를 연락처의 이름과 맵핑하는 단계를 더 포함하는, 제 2 전자 장치.
In Article 17,
A second electronic device further comprising a step of mapping the sender number of the first decrypted message to a name of a contact when the first decrypted message is obtained and the sender number of the first decrypted message is an unregistered number.
제 17 항에 있어서,
상기 제 1 복호화 메시지를 획득하는 단계는,
상기 제 1 전자 장치(1000)로부터 사용자 코드 및 제 1 비교 데이터를 수신하는 단계;
상기 세션 키가 상기 사용자 코드와 맵핑(mapping)되는 경우, 상기 세션 키에 기초하여 상기 사용자 코드가 암호화된 제 2 비교 데이터를 획득하는 단계; 및
상기 제 1 비교 데이터 및 상기 제 2 비교 데이터가 매칭(matching)되는 경우, 상기 세션 키에 기초하여 상기 제 1 암호화 메시지가 복호화된 상기 제 1 복호화 메시지를 획득하는 단계를 포함하는, 방법.
In Article 17,
The step of obtaining the first decryption message is:
A step of receiving a user code and first comparison data from the first electronic device (1000);
If the session key is mapped to the user code, a step of obtaining second comparison data in which the user code is encrypted based on the session key; and
A method comprising the step of obtaining the first decrypted message in which the first encrypted message is decrypted based on the session key when the first comparison data and the second comparison data match.
제 19 항에 있어서,
상기 세션 키가 수신된 사용자 코드와 맵핑(mapping)되지 않는 경우 또는 상기 제 1 비교 데이터 및 상기 제 2 비교 데이터가 매칭(matching)되지 않는 경우, 상기 제 1 메시지의 발신 번호를 안전하지 않은 번호로 관리하는 단계를 더 포함하는, 방법.
In Article 19,
A method further comprising the step of managing the sending number of the first message as an insecure number if the session key is not mapped to the received user code or if the first comparison data and the second comparison data do not match.
KR1020230014409A 2023-02-02 2023-02-02 Method and apparatus for sending and receiving of encrypted message between devices Pending KR20240121577A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020230014409A KR20240121577A (en) 2023-02-02 2023-02-02 Method and apparatus for sending and receiving of encrypted message between devices
PCT/KR2023/020915 WO2024162606A1 (en) 2023-02-02 2023-12-18 Method and device for transmitting or receiving encrypted message to or from devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230014409A KR20240121577A (en) 2023-02-02 2023-02-02 Method and apparatus for sending and receiving of encrypted message between devices

Publications (1)

Publication Number Publication Date
KR20240121577A true KR20240121577A (en) 2024-08-09

Family

ID=92147113

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230014409A Pending KR20240121577A (en) 2023-02-02 2023-02-02 Method and apparatus for sending and receiving of encrypted message between devices

Country Status (2)

Country Link
KR (1) KR20240121577A (en)
WO (1) WO2024162606A1 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119132A3 (en) * 2000-01-19 2003-01-02 Research In Motion Limited Broadcasting encrypted messages using session keys
KR20040009766A (en) * 2002-07-25 2004-01-31 학교법인 성균관대학 Apparatus and method for transmitting and receiving in encryption system
KR20040097717A (en) * 2003-05-13 2004-11-18 펜타시큐리티시스템 주식회사 Method and system for transporting session key
KR100754449B1 (en) * 2005-04-22 2007-08-31 에스케이 텔레콤주식회사 Method and system for transmitting caller personal information of called terminal
KR100974622B1 (en) * 2007-07-10 2010-08-09 고려대학교 산학협력단 Email transmission method providing confidentiality and omnidirectional security and recording medium recording the same

Also Published As

Publication number Publication date
WO2024162606A1 (en) 2024-08-08

Similar Documents

Publication Publication Date Title
US20250310777A1 (en) Subscription onboarding using a verified digital identity
RU2597526C2 (en) Gateway communication with security ensuring
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US8769612B2 (en) Portable device association
US8099761B2 (en) Protocol for device to station association
US20200280550A1 (en) System and method for endorsing a new authenticator
US11496319B2 (en) Method of identity authentication for voice over internet protocol call and related device
US11910194B2 (en) Secondary device authentication proxied from authenticated primary device
US9490984B2 (en) Method and apparatus for trusted authentication and logon
US20140101444A1 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
US20090068988A1 (en) Sim based authentication
US20200154271A1 (en) System and method for securely enabling a user with a mobile device to access the capabilities of a standalone computing device
CN114547583A (en) Identity authentication system, method, apparatus, device, and computer-readable storage medium
CN106465108A (en) Cellular network authentication control
US12355901B2 (en) Blockchain-based method and system for SDP access control
US20220295281A1 (en) System, module, circuitry and method
CN111737723A (en) Service processing method, device and equipment
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
KR102741518B1 (en) How to authenticate users across network slices
US11070978B2 (en) Technique for authenticating a user device
EP3550765A1 (en) Service provisioning
JP2017139026A (en) Method and apparatus for reliable authentication and logon
KR20240121577A (en) Method and apparatus for sending and receiving of encrypted message between devices

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20230202

PG1501 Laying open of application