특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US



Similar documents
본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프

많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>

(72) 발명자 오인환 서울 노원구 중계로 195, 101동 803호 (중계동, 신 안동진아파트) 서혜리 서울 종로구 평창14길 23, (평창동) 한훈식 서울 강남구 언주로71길 25-5, 301호 (역삼동, 영 훈하이츠) 이 발명을 지원한 국가연구개발사업 과제고유번호

282서비스업관리-마트

(71) 출원인 나혜원 대구 달서구 도원동 1438 대곡사계절타운 나혜리 대구 달서구 도원동 1438 대곡사계절타운 (72) 발명자 나혜원 대구 달서구 도원동 1438 대곡사계절타운 나혜리 대구 달서구 도원동 1438 대

특허청구의 범위 청구항 1 몸체(110)의 일측에는 테스트의 필요성에 따라 여타한 디젤 자동차(100)에서 분리시킨 상태의 분리형 커먼레일 인젝트(110)를 고정할 수 있는 분리형 인젝터 고정부(20)가 구비되고, 그 고정부(20)의 하측에는 분리형 커먼 레일 인젝터(

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고

<4D F736F F D205B D D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>

특허청구의 범위 청구항 1 어류를 13~23mm 범위 내의 크기로 파쇄한 어류 분말과 물을 중량 대비로 20~40%와 5~10%로 혼합하고, 단백질가 수분해효소를 상기 어류 분말과 물의 중량 대비로 0.1~5.0%로 첨가해서 원료를 준비하는 단계; 상기 준비한 원료를

특허청구의 범위 청구항 1 횡방향으로 서로 이웃하는 제1 PC 패널과 제2 PC 패널이 횡방향으로 서로 접합되어 구축되는 건축구조물의 구조 벽체로서, 제1 PC 패널의 길이방향으로 하부측에는, 횡방향 측면이 상부측에서의 횡방향 측면보다 횡방향으로 더 돌출되어 있는 하부

MB860_Q_0405_L-SKT.pdf

상기 DVD 플레이어는 거의 거치형(톱니형)으로 개발되어 텔레비젼, AC3 앰프 및 6개의 스피커 또는 단순 히 스테레오 시스템 등에 연결되어 영화 재생용으로만 특징지워지고, 반면에 상기 DVD-롬 드라이브는 컴 퓨터에 장착되어 소정의 인터페이스 방식을 통해 컴퓨터 테

KU5900_ICS_V1.0_UG_ indd

MZ601_QG_0527_L-SKT.pdf

특허청구의 범위 청구항 1 직렬로 연결된 복수의 진공 챔버와, 상기 챔버를 차등 펌핑하기 위한 진공 펌핑 장치를 포함하는 진공 시스템 에 있어서, 상기 진공 펌핑 장치는: 상기 진공 챔버중 제 1 진공 챔버를 펌핑하도록 연결된 입구와, 대기로 또는 대기 주변으로 배기하

(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동

통상적으로 휴대용 단말기라 함은 기지국과 무선 통신을 수행하면서 사용자에게 무선 통신 서비스를 제공할 수 있는 휴 대 장치를 칭한다. 이러한 휴대용 단말기는 남녀노소, 전세계 어디에서나 보편화되어 가고 있으며, 필수품으로 자리잡아 가고 있다. 휴대용 단말기는 상대방과

±èÇö¿í Ãâ·Â

06( ) INA11-14.hwp

(72) 발명자 나리사꼬 마꼬또 일본 후꾸이껭 쯔루가시 와까이즈미쪼 1반찌 제이 엑스 닛코 닛세키 킨조쿠 가부시키가이샤 쯔루가 고오죠오 내 나까무라 야스오 일본 후꾸이껭 쯔루가시 와까이즈미쪼 1반찌 제이 엑스 닛코 닛세키 킨조쿠 가부시키가이샤 쯔루가 고오죠오 내 야마오

특허청구의 범위 청구항 1 압출압착 성형방식으로 제작되는 프리캐스트 콘크리트 부재의 표면처리방법에 있어서, (a)압출압착 성형방식으로 제작되는 프리캐스트 콘크리트 부재의 상면에 표면처리용 콘크리트를 추가로 타설하 는 단계와, (b)표면처리용 콘크리트의 상면에 요철을 형

특허청구의 범위 청구항 1 헤드엔드로부터 복수의 단위 셀로 구성되며 각 단위 셀에 방송 프로그램 및 편성 시간정보가 상호 매칭되어 설 정된 상기 EPG(Electronic Program Guide)와, 상기 각 단위 셀에 대응하는 방송 프로그램 컨텐츠를 수신하는 통 신

특허청구의 범위 청구항 1 피사체를 조명하기 위한 조명광을 출사하는 하나 또는 복수의 반도체 발광 소자를 갖는 조명 수단과, 상기 조명 수단으로부터 출사되는 상기 조명광에 의해 조명된 상기 피사체의 상을 촬상하여 촬상 신호로서 출력 하는 촬상 수단과, 상기 피사체의 상

a.ps

(72) 발명자 장종산 대전 중구 수침로 138, 103동 204호 (태평동, 유등 마을쌍용아파트) 박용기 대전 유성구 어은로 57, 119동 302호 (어은동, 한 빛아파트) 황동원 경기 안양시 만안구 양화로147번길 7, 102동 403호 (박달동, 박달동동원베네스

(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 유스빌 401호 - 2 -

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 바람직한 실시예에 따른 데이터 송수신 장치의 회로도이다. 도 2는 도 1에 도시된 등화기의 일 실시예를 보여주는 회로도이다. 도 3은 도 1에 도시된 프리엠퍼시스 회로의 일 실시예를 보여주는 회로도이다. 도 4는 본

MB525_M_1104_L.pdf

특허청구의 범위 청구항 1 휴대폰 스트랩 어댑터 결합용 액세서리에 있어서, 휴대폰의 액세서리 연결고리에 줄로 연결된 어댑터 캡과; 상기 어댑터 캡과 착탈식으로 결합 및 분리하는 어댑터; 및 상기 어댑터 캡과 상기 어댑터 사이에 착탈식으로 결합 및 분리하는 적어도 1개

이 발명을 지원한 국가연구개발사업 과제고유번호 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간

명세서 기술분야 본 발명은 2차 전지로부터 유가( 有 價 ) 금속을 회수하는 방법에 관한 것이며, 상세하게는, 폐( 廢 )리튬 이온 전지 및 리튬 이온 전지의 제조 불량품에 함유되는 코발트를 회수하는 리튬 이온 전지내의 코발트 회수 방법 및 코발트 회수 시스템에 관한

특허청구의 범위 청구항 1 삭제 청구항 2 삭제 청구항 3 하기 (A), (B) 및 (E)를 함유하는 세정제 조성물로서, (A)와 (B)의 배합 비율이 (A)/(B) = 99/1~70/30(중량% 비)이며, 또한, 이 조성물 중의 전체 계면활성제 성분 중에서 (A)의

이 발명을 지원한 국가연구개발사업 과제고유번호 부처명 지식경제부 연구사업명 차세대신기술개발사업 연구과제명 세라믹 하이브리드 라미네이트용 저항체 소재기술 개발 주관기관 전자부품연구원 연구기간 2007년07월31일~2009년07월30일 - 2 -

목 차 Ⅰ.발명 동기 및 목적 1 Ⅱ.선행조사 연구 및 결과 1.발명품을 만들기 위한 다양한 운동의 장점 조사 2 2.건강 및 다이어트를 위한 운동방법 4 3.특허관련 kipris검색 4 Ⅲ.발명품 내용 5 Ⅳ.발명품의 제작 내용과 기능 및 활용 1.제작 내용 6 2.

특허청구의 범위 청구항 1 알칼리 금속체(alkali 金 屬 體 )와 유황( 硫 黃 )을 이온 결합시킨 다황화수용액( 多 黃 化 水 溶 液 )을 주성분으로 하는 석면의 분해처리제. 청구항 2 알칼리 금속체와 유황을 이온 결합시킨 다황화수용액을 주성분으로 하는 석면의 분

INDIN ACK A MODUL 1~3 齒 硏 削 랙기어 材 質 : 45C/55C 壓 力 角 : 20 치면고주파 : (HC 50±5) 齒 硏 ACK A ( 全 長 500mm) 모 듈 전 장 치 폭 높 이 밑면

**한빛소리02,3,4월호

알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는

특허청구의 범위 청구항 1 영상표시기기에 있어서, 외부로부터 입력되는 영상을 디스플레이하는 디스플레이 패널; 상기 디스플레이 패널 전면으로 빛을 공급하는 백라이트; 상기 백라이트에 구동 전원을 공급하는 백라이트 구동부; 적어도 하나의 밝기 조정 테이블을 저장하고 있는

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

특허청구의 범위 청구항 1 휴대용 컴퓨팅 장치에 통신 가능하게 결합된 액세서리를 이용하기 위한 방법으로서, 상기 액세서리에 의해: 텍스트 입력 필드의 선택을 지시하는 제1 신호를 상기 휴대용 컴퓨팅 장치로 통신하는 단계; 상기 휴대용 컴퓨팅 장치로부터, 상기 텍스트 입

(72) 발명자 박종현 서울특별시 송파구 양재대로 1218, 올림픽선수촌아 파트 호 (방이동) 이영덕 경기도 남양주시 화도읍 녹촌로 87-29, 신창현두산 위브아파트 101동 1604호 이 발명을 지원한 국가연구개발사업 과제고유번호

슬라이드 1

강은, 만화에서 주로 낭만적인 장소로 그려진다. 사랑을 나누고, 그리움을 실어 보내는 그런 곳. 결국, 켄신이 처음 사랑한 그 여자는 켄신을 차마 죽이지 못했고, 오히려 켄신을 대신해 죽는다. 많은 사람들이 죽어가는 이 잔인한 만화에서, 피는 마치 꽃처럼 선홍색을 띄며

(72) 발명자 이승원 강원도 고성군 죽왕면 오호리 정동호 강원도 고성군 죽왕면 오호리 이호생 강원도 고성군 죽왕면 오호리 이 발명을 지원한 국가연구개발사업 과제고유번호 PMS235A 부처명 국토해양부 연구사업명 해양자원개발 연구과제명

<C0AFBAF1C4F5C5CDBDBA20C1A4BAB8BAB8C8A320B1E2BABBC0FCB7AB2E687770>

(72) 발명자 이병근 광주 북구 첨단과기로 123, E-201 (오룡동, 광주과 학기술원) 쉐리 아흐매드 무킴 광주 북구 첨단과기로 123, E-506 (오룡동, 광주과 학기술원) 최형욱 광주 북구 첨단과기로 123, 5214호 (오룡동, 광주 과학기술원 대학원생활관


pdf

(72) 발명자 김형주 경기 의왕시 삼동 까치아파트 812호 권재중 경기 수원시 팔달구 우만동 월드메르디앙 109동 1806호 황인선 경기 수원시 영통구 영통동 청명마을3단지 삼익아 파트

Copyright 2009 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A.. Sun Microsystems, Inc... - Sun Microsystems, Inc. (FAR).. Ber

특허청구의 범위 청구항 1 커넥터 리셉터클(connector receptacle)을 제조하는 방법으로서, 캐리어에 부착된 복수의 콘택트를 받아들이는 단계 - 상기 복수의 콘택트는 직각 변환(right-angle translation)을 제공하는 형상으로 되어 있음 -;

특허청구의 범위 청구항 1 도로, 주차장, 고가교량, 빌딩, 하폐수처리장의 배수부를 통해 유입되는 오염수를 수질정화시스템에 공급하는 오염수유입부와; 상기 오염수유입부에 연결되어 공급된 오염수 중에 함유된 비중 큰 토사류 및 고형물류와 입 자가 큰 협잡물, 각종 쓰레기

<4D F736F F F696E74202D20B8F0B9D9C0CFBAB8BEC85F496F545F496F455FB9DFC7A5C0DAB7E15FC7D1BBF3C0C75F >

G5통신3.PDF

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

(72) 발명자 정진곤 서울특별시 성북구 종암1동 이용훈 대전광역시 유성구 어은동 한빛아파트 122동 1301 호 - 2 -

1. 연구 개요 q 2013년 연구목표 제2-1과제명 건축물의 건강친화형 관리 및 구법 기술 연구목표 건강건축 수명예측 Lifecycle Health Assessment (LHA) 모델 개발 건축물의 비용 기반 분석기술(Cost-based Lifecycle Health


PowerPoint 프레젠테이션

2003_KR piv

1.기본현황 연 혁 m 본면은 신라시대 ~고려시대 상주목에 속한 장천부곡 지역 m 한말에 이르러 장천면(76개 리동),외동면(18개 리동)으로 관할 m 행정구역 개편으로 상주군 장천면과 외동면이 병합하여 상주군 낙동면 (17개 리,25개

(72) 발명자 이동희 서울 동작구 여의대방로44길 10, 101동 802호 (대 방동, 대림아파트) 노삼혁 서울 중구 정동길 21-31, B동 404호 (정동, 정동상 림원) 이 발명을 지원한 국가연구개발사업 과제고유번호 부처명 교육과학기술부

PCServerMgmt7

사라 진 것 같았다. 시계를 바라보니 어느덧 10시였다. 이때쯤 이면 자신의 강민이 유화를 깨우러올 시간이었다. 강민은 유화 가 일자리가 없음에도 불구하고 매일아침 10시만 되면 유화를 깨우러 집으로 찾아 왔다. 10시가 조금 넘어 서 강민이 문을 열고 들어왔다. 누나

untitled

(72) 발명자 퍼킨스, 안소니 영국 비엔43 5에이디 웨스트 서섹스 쇼어햄바이시 21 윈들즈햄 가든스 길버트, 이안 영국 비엔43 5와이이 웨스트 서섹스 쇼어햄바이시 67 비치 그린 - 2 -

(72) 발명자 스펜서 랜달 미국 조지아 케네소 쿨 스프링스 드라이브 1108 다니엘 존 미국 조지아 케네소 그레셤 릿지 드라이브 4891 토프 로버트 미국 콜로라도 덴버 유닛 614 클락스톤 스 트리트 1630

출원국 권 리 구 분 상 태 권리번호 KR 특허 등록

Microsoft Word Mid Small Cap_10월호_최종수정.doc

<C8B2BCBABCF62DB8D4B0C5B8AEBFCDB0C7B0AD2E687770>

ºÎ·ÏB

모토로라 레이저 : ::::::스마트폰 전문 커뮤니티:::::: [통신사별 정보/공유]

(72) 발명자 마 빈 미국 뉴저지주 유잉 필립스 블바르 375 쩡 리창 미국 뉴저지주 유잉 필립스 블바르 375 데안젤리스 알랜 미국 뉴저지주 유잉 필립스 블바르 375 바론 에드워드 미국 뉴저지주 유잉 필립스 블바르 375

- 29 -

(30) 우선권주장 61/360, 년06월30일 미국(US) 61/446, 년02월23일 미국(US) - 2 -

목 적

歯화일.PDF

나. 설립일자 - 당사는 1998년 3월 11일에 설립되었습니다. 또한, 회사의 주식이 2001년 10월 18일 자로 상장되어 코스닥시장에서 매매가 개시되었습니다. 최초 상장시 소속부는 '벤처'였 으며, 2007년 12월 21일에 소속부가 '벤처'에서 '일반'으로 변경

201405출력

다. 본사의 주소, 전화번호, 홈페이지 주소 - 주 소 : 서울특별시 영등포구 여의도동 익스콘벤처타워 8층 - 전화번호 : 홈페이지 : 라. 중소기업 해당 여부 - 당사는 중소기업기본법 제2조에 의한 중

歯0201한정민.PDF

ps

0

表紙(化学)

생각 한 줄 D O O S A N ENGINE D O O S A N E N G I N E 신바람 일터 만들기 캠페인 이 세상은 우리가 마음먹기에 따라 지옥이 될 수도 있고 천국이 될 수도 있다. 사람들은 똑같은 사건을 저마다 다른 방식으로 인식하고 경험한다. 사건의 어


프로그램을 학교 등지에서 조금이라도 배운 사람들을 위한 프로그래밍 노트 입니다. 저 역시 그 사람들 중 하나 입니다. 중고등학교 시절 학교 도서관, 새로 생긴 시립 도서관 등을 다니며 책을 보 고 정리하며 어느정도 독학으르 공부하긴 했지만, 자주 안하다 보면 금방 잊어

,.. 2, , 3.. 본론 2-1 가상잡음신호원생성원리, [8].,. 1.,,. 4 km (13.3 μs).,. 2 (PN code: Pseudo Noise co- 그림 2. Fig. 2. Pseudo noise code. de). (LFSR: Line

歯

PowerPoint Presentation

특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및

1.장인석-ITIL 소개.ppt

esctrl_introduction

전자업종.hwp

특허청구의 범위 청구항 1 구제역이나 에이아이(AI) 감염에 의해 살 처분된 가축 매몰지의 붕괴나 침출수 유출에 의한 제2차 오염을 방 지하기 위한 방제방법에 있어서, 매몰지 내부에 고화제(Firming agent) 및 첨가물질이 주입되도록 통로를 형성하기 위한 천공단

K&R2 Reference Manual 번역본

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의

Transcription:

(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0043799 (43) 공개일자 2010년04월29일 (51) Int. Cl. H04L 9/32 (2006.01) (21) 출원번호 10-2008-0102993 (22) 출원일자 2008년10월21일 심사청구일자 전체 청구항 수 : 총 7 항 2008년10월21일 (54) MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법 (57) 요 약 (71) 출원인 순천향대학교 산학협력단 충남 아산시 신창면 읍내리 646 순천향대학교내 (72) 발명자 강동완 서울특별시 구로구 개봉2동 308-29 이임영 충청남도 천안시 쌍용3동 라이프아파트 102동 1103호 (74) 대리인 김영철, 김 순 영, 이준서 본 발명은 사용자 인증을 위한 USIM을 모바일 단말기에 탑재된 MTM과 연동시켜 모바일 단말기 간에 비밀 데이터 를 이전시킬 수 있도록 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 관한 것으로, 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이 전 암호키를 생성하고, 제1MTM 난수를 자체 생성하며, 생성된 이전 암호키를 이용하여 내장된 비밀 데이터 및 생 성된 제1MTM 난수를 암호화한 후, 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 목적지 단말기의 MTM으로 전송 하는 과정과; 상기 목적지 단말기에 상기 USIM 카드가 장착되면, 상기 목적지 단말기의 MTM에서 상기 USIM 카드 와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 목적지 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 복호키를 생성하고, 생성된 이전 복호키를 통해 상기 원본 단말기의 MTM으로부터 수 신한 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 복호하는 과정과; 상기 목적지 단말기의 MTM에서 상기 제 1MTM 난수를 복호한 값을 상기 원본 단말기의 MTM으로 전송한 후, 상기 원본 단말기로부터의 응답에 의거하여 상 기 원본 단말기의 MTM으로부터의 비밀 데이터 이전 완료 여부를 확인하고, 그 확인 결과 비밀 데이터 이전이 완 료된 경우에, 상기 복호된 비밀 데이터를 내부에 저장하는 과정을 수행함으로써, 마이그레이션 수행시 키의 속성 에 상관없이 모든 키의 이동이 가능하며, 플랫폼 제조사로부터 독립된 메인터넌스를 수행할 수 있는 효과가 있다. 대 표 도 - 도2-1 -

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 암호키를 생성하고, 제1MTM 난수를 자체 생성하며, 생성된 이전 암호키를 이용하여 내장된 비밀 데이터 및 생성된 제1MTM 난수를 암호화한 후, 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 목적지 단말기의 MTM으로 전송하는 과정과; 상기 목적지 단말기에 상기 USIM 카드가 장착되면, 상기 목적지 단말기의 MTM에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 목적지 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 복호키를 생성하고, 생성 된 이전 복호키를 통해 상기 원본 단말기의 MTM으로부터 수신한 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 복호하는 과정과; 상기 목적지 단말기의 MTM에서 상기 제1MTM 난수를 복호한 값을 상기 원본 단말기의 MTM으로 전송한 후, 상기 원본 단말기로부터의 응답에 의거하여 상기 원본 단말기의 MTM으로부터의 비밀 데이터 이전 완료 여부를 확인하 고, 그 확인 결과 비밀 데이터 이전이 완료된 경우에, 상기 복호된 비밀 데이터를 내부에 저장하는 과정을 포함 하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법. 청구항 2 제1항에 있어서, 상기 원본 단말기에 USIM 카드가 장착되면, 상기 USIM 카드에서 상기 원본 단말기의 MTM으로 플랫폼 상태 안전 여부 확인 요청을 하며, 내장된 USIM 사용자 인증정보와 USIM 난수를 XOR(eXclusive OR) 연산한 후, 해쉬 연산 하여 USIM 해쉬값을 산출하고, 산출된 USIM 해쉬값과 USIM 난수를 상기 원본 단말기의 MTM으로 전달하는 과정과; 상기 원본 단말기의 MTM에서 상기 USIM 카드로부터 플랫폼 상태 안전 여부 확인 요청을 받음에 따라, PCR(Platform Configuration Register) 리포팅값을 인증기관 서버로 전송하는 과정과; 상기 인증기관 서버에서 상기 원본 단말기의 MTM으로부터 수신된 PCR 리포팅값과 기준 PCR 리포팅값을 비교하여 상기 원본 단말기의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 상기 원본 단말기의 MTM으로 통보하는 과정과; 상기 원본 단말기의 MTM에서 상기 인증기관 서버로부터 통보받은 플랫폼 상태 안전 여부 검증 결과에 의거하여 상기 원본 단말기의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 화면 출력시키는 과정과; 상기 목적지 단말기에 USIM 카드가 장착되면, 상기 USIM 카드에서 상기 목적지 단말기의 MTM으로 플랫폼 상태 안전 여부 확인 요청을 하며, 내장된 USIM 사용자 인증정보와 USIM 난수를 XOR 연산한 후, 해쉬 연산하여 USIM 해쉬값을 산출하고, 산출된 USIM 해쉬값과 USIM 난수를 상기 목적지 단말기의 MTM으로 전달하는 과정과; 상기 목적지 단말기의 MTM에서 상기 USIM 카드로부터 플랫폼 상태 안전 여부 확인 요청을 받음에 따라, PCR 리 포팅값을 상기 인증기관 서버로 전송하는 과정과; 상기 인증기관 서버에서 상기 원본 단말기의 MTM으로부터 수신된 PCR 리포팅값과 기준 PCR 리포팅값을 비교하여 목적지 단말기의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 상기 목적지 단말기의 MTM으로 통보하는 과정과; 상기 목적지 단말기의 MTM에서 상기 인증기관 서버로부터 통보받은 플랫폼 상태 안전 여부 검증 결과에 의거하 여 상기 목적지 단말기의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 화면 출력시키는 과정을 더 포함 하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법. - 2 -

청구항 3 제2항에 있어서, 상기 원본 단말기의 MTM에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정은, 상기 원본 단말기의 플랫폼 상태가 안전한 것으로 확인되면, 상기 원본 단말기의 MTM에서 사용자로부터 패스워 드를 입력받아, 입력된 패스워드와 상기 USIM 카드로부터 전달받은 USIM 난수를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값을 산출하고, 산출된 MTM 해쉬값과 상기 USIM 카드로부터 전달받은 USIM 해쉬값이 일치하는지를 확인 하여, 그 확인 결과 MTM 해쉬값과 USIM 해쉬값이 일치하는 경우에, 사용자 인증을 승인하는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법. 청구항 4 제2항에 있어서, 상기 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 상기 목적지 단말기의 MTM으로 전송하는 과정은, 상기 원본 단말기의 MTM에서 사용자로부터 MTM 사용자 인증정보를 입력받아, 입력받은 MTM 사용자 인증정보와 상기 USIM 카드로부터 전달받은 USIM 난수를 XOR 연산한 후, 해쉬 연산하여 이전 암호키를 생성하는 단계를 포 함하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법. 청구항 5 제2항에 있어서, 상기 목적지 단말기의 MTM에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정은, 상기 목적지 단말기의 플랫폼 상태가 안전한 것으로 확인되면, 상기 목적지 단말기의 MTM에서 사용자로부터 패 스워드를 입력받아, 입력된 패스워드와 상기 USIM 카드로부터 전달받은 USIM 난수를 XOR 연산한 후, 해쉬 연산 하여 MTM 해쉬값을 산출하고, 산출된 MTM 해쉬값과 상기 USIM 카드로부터 전달받은 USIM 해쉬값이 일치하는지를 확인하여, 그 확인 결과 MTM 해쉬값과 USIM 해쉬값이 일치하는 경우에, 사용자 인증을 승인하는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법. 청구항 6 제2항에 있어서, 상기 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 복호하는 과정은, 상기 목적지 단말기의 MTM에서 사용자로부터 MTM 사용자 인증정보를 입력받아, 입력받은 MTM 사용자 인증정보와 상기 USIM 카드로부터 전달받은 USIM 난수를 XOR 연산한 후, 해쉬 연산하여 이전 복호키를 생성하는 단계를 포 함하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법. 청구항 7 제1항에 있어서, 상기 복호된 비밀 데이터를 내부에 저장하는 과정은, 상기 목적지 단말기의 MTM에서 상기 암호화된 상태의 제1MTM 난수를 복호하여 제2MTM 난수를 생성하고, 그 생성 된 제2MTM 난수의 해쉬값을 상기 원본 단말기의 MTM으로 전송하는 단계와; 상기 목적지 단말기의 MTM으로부터 제2MTM 난수의 해쉬값을 수신한 상기 원본 단말기의 MTM에서 상기 제2MTM 난 수의 해쉬값과 상기 제1MTM 난수의 해쉬값이 일치하는지를 확인하는 단계와; - 3 -

상기 제2MTM 난수의 해쉬값과 상기 제1MTM 난수의 해쉬값이 일치하지 않는 경우에, 상기 원본 단말기의 MTM에서 상기 목적지 단말기의 MTM으로 비밀 데이터 이전 실패 통보를 하는 단계와; 상기 원본 단말기의 MTM으로부터 비밀 데이터 이전 실패 통보를 받은 상기 목적지 단말기의 MTM에서 비밀 데이 터 이전 실패 메시지를 화면 출력시키는 단계와; 상기 제2MTM 난수의 해쉬값과 상기 제1MTM 난수의 해쉬값이 일치하는 경우에, 상기 원본 단말기의 MTM에서 내장 되어 있던 비밀 데이터를 모두 삭제하고, 상기 목적지 단말기의 MTM으로 비밀 데이터 이전 완료 통보를 하는 단 계를 포함하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법. 명 세 서 발명의 상세한 설명 [0001] 기 술 분 야 본 발명은 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 관한 것으로, 특히 MTM 기반 모바일 단말기 간의 비밀 데이터 이전시 암호화/복호화를 수행함으로써, 비밀 데이터를 안전하게 이전할 수 있도록 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 관한 것이다. [0002] [0003] [0004] [0005] [0006] [0007] [0008] [0009] [0010] 배 경 기 술 최근들어, 보다 안전한 모바일 통신 환경을 제공하기 위하여 MTM을 장착시킨 모바일 단말기의 개발이 진행되고 있다. MTM은 기본적으로 TPM(Trusted Platform Module)을 기반으로 하고 있으며 TPM이 가진 물리적 키 연산, 해쉬 연 산 및 난수 생성과 같은 암호 통신에 필요한 대부분의 연산 처리 기능을 가지고 있으며 이는 TCG(Trusted Computing Group)에 표준화되어 공시하고 있다. MTM은 모바일 단말기의 메인 시스템으로부터 독립된 기능을 수행하는 개체로서 자신의 연산 처리 과정을 외부에 노출시키지 않는다. 이러한, MTM은 저장소로서 비휘발성 저장소와 휘발성 저장소를 구비하며, 구비된 저장소에 여러 비밀키, SRK 및 설정값 등의 비밀 데이터를 안전하게 저장하고 있다. 특히, SRK(Storage Root Key)는 비밀 키를 암호화 또는 복호화시키기 위한 암호화 키로서, 비휘발성 저장수단에 저장되어 있다. SRK는 MTM의 저장소에 저장되어 있는 비밀키들을 보호하기 위한 계층적인 트리 구조의 최상단 루트 키로서 저장 수단의 보안을 책임지는 핵심 키이다. 이러한, SRK는 MTM의 저장소에 저장되어 있는 비밀키들을 암호화하여 보호하고 있는데, 상위의 암호화된 비밀키 는 하위의 이미 암호화된 비밀키들을 다시 암호화하고 있는 구조로 형성되어 있다. 즉, 암호화된 비밀키들은 SRK를 트리의 루트로 가지는 계층적 구조를 형성한다. 한편, 모바일 단말기 교체시에는 모바일 단말기의 MTM에 저장되어 있는 암호화된 비밀 데이터를, 교체하려는 모 바일 단말기의 MTM으로 안전하게 이전시키는 방안이 필요하다. 이에, TCG에서는 비밀 데이터의 이전 방안으로 마이그레이션(Migration)과 메인터넌스(Maintenance)를 제안하고 있다. MTM의 저장소에 저장되어 있는 비밀키의 속성은 논마이그레터블(Non-Migratable)과 마이그레터블(Migratable)로 구분되는데, 마이그레이션은 MTM의 저장소에 저장되어 있는 비밀키의 속성 중 마이그레터블한 비밀키를 이동시 킬 수 있는 메커니즘이다. 마이그레이션 절차를 살펴보면, 먼저 이전 대상 모바일 단말기(이하, '목적지 단말기'라 함)의 MTM에서 마이그 레이션용 공개키/개인키 쌍을 생성하고, 생성된 공개키를 이전시킬 비밀 데이터를 저장하고 있는 모바일 단말기 (이하, '원본 단말기'라 함)의 MTM으로 전송한다. 그러면 원본 단말기의 MTM은 목적지 단말기의 MTM으로부터 전 달받은 공개키를 사용하여 이전시킬 비밀 데이터를 암호화하여 목적지 단말기의 MTM으로 전송한다. 이후, 목적 지 단말기의 MTM은 원본 단말기의 MTM으로 전송했던 공개키에 매칭되는 개인키를 사용하여 원본 단말기의 MTM으 로부터 수신한 비밀 데이터를 복호하게 된다. - 4 -

[0011] [0012] [0013] [0014] [0015] 그러나, 기존의 마이그레이션을 이용하여 비밀 데이터를 이전하는 방안은, 원본 단말기의 MTM에 저장되어 있는 각 비밀 데이터마다 개별적으로 마이그레이션을 수행해야 하기 때문에, MTM에 저장되어 있는 모든 비밀키를 이 동시키기 위해서는 많은 통신량이 필요할 뿐만 아니라, 논마이그레터블한 비밀키는 이전시킬 수 없는 문제점이 있다. 한편, 메인터넌스는 비밀 데이터 중 비밀키들을 암호화하는 키 트리의 루트 키인 논마이그레터블한 SRK를 이동 시킬 수 있는 메커니즘이다. 목적지 단말기의 MTM은 원본 단말기의 MTM으로부터 SRK를 이전받음으로써, 하위 암 호화된 키 트리의 비밀키들을 해석할 수 있으며, 이에 따라 암호화된 비밀키에 대한 접근이 가능하게 된다. 메인터넌스 절차를 살펴보면, 우선 원본 단말기의 MTM은 사용자로부터 입력되는 MTM 사용자 인증정보 (AuthValue)를 이용하여 SRK를 암호화하고, 사전에 플랫폼 제조사로부터 부여받은 메인터넌스용 공개키를 사용 하여 다시 한번 암호화를 수행한 후, 이중 암호화된 SRK를 플랫폼 제조사로 전송한다. 그러면, 플랫폼 제조사는 원본 단말기의 MTM으로부터 수신한 이중 암호화된 SRK의 두 번째 암호화된 부분을 사전에 원본 단말기의 MTM에 게 부여했던 공개키에 매칭된 개인키를 사용하여 복호한 후 목적지 단말기의 MTM으로 전송한다. 이후, 목적지 단말기의 MTM은 사용자로부터 입력되는 사용자 인증정보를 이용하여 암호화된 SRK를 복호하여 SRK를 해석하고, 그에 따라 암호화된 여러 비밀키에 대해서 접근할 수 있게 된다. 여기서, 플랫폼 제조사의 개인키로 복호된 데이터는 MTM 사용자 인증정보(AuthValue)로 암호화된 상태이기 때문 에 플랫폼 제조사에서도 데이터에 쉽게 접근할 수 없다. 그러나, 기존의 메인터넌스를 이용하여 비밀 데이터를 이전하는 방안은, 원본 단말기의 MTM에서 SRK 이전을 위 해 플랫폼 제조사로부터 사전에 메인터넌스용 공개키를 부여받아야만 한다는 번거로운 전제조건이 있으며, 그에 따라 플랫폼 제조사가 다른 모바일 단말기 간에는 비밀 데이터를 이전할 수 없는 문제점이 있다. 발명의 내용 [0016] 해결 하고자하는 과제 본 발명은 전술한 바와 같은 문제점을 해결하기 위해 안출된 것으로, 사용자 인증을 위한 USIM을 모바일 단말기 에 탑재된 MTM과 연동시켜 모바일 단말기 간에 비밀 데이터를 이전시킴으로써, 마이그레이션 수행시 키의 속성 에 상관없이 모든 키의 이동이 가능하며, 플랫폼 제조사로부터 독립된 메인터넌스를 수행할 수 있도록 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법을 제공하는데 그 목적이 있다. [0017] 과제 해결수단 전술한 바와 같은 목적을 달성하기 위한 것으로, 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비 밀 데이터 이전 방법은, 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Modul e)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 암호키를 생성하고, 제1MTM 난수를 자체 생성하며, 생성된 이전 암호키를 이용하여 내장된 비밀 데이터 및 생성된 제1MTM 난수를 암호화한 후, 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 목적지 단말기의 MTM으로 전송하는 과정과; 상기 목적지 단말기에 상기 USIM 카드가 장착되면, 상기 목적지 단말기의 MTM에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 목적지 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 복호키를 생성하고, 생성된 이전 복호 키를 통해 상기 원본 단말기의 MTM으로부터 수신한 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 복호하는 과 정과; 상기 목적지 단말기의 MTM에서 상기 제1MTM 난수를 복호한 값을 상기 원본 단말기의 MTM으로 전송한 후, 상기 원본 단말기로부터의 응답에 의거하여 상기 원본 단말기의 MTM으로부터의 비밀 데이터 이전 완료 여부를 확인하고, 그 확인 결과 비밀 데이터 이전이 완료된 경우에, 상기 복호된 비밀 데이터를 내부에 저장하는 과정 을 수행하는 것이 바람직하다. [0018] 효 과 본 발명에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 의하면, 사용자 인증을 위한 USIM을 모 바일 단말기에 탑재된 MTM과 연동시켜 모바일 단말기 간에 비밀 데이터를 이전시킴으로써, 마이그레이션 수행시 - 5 -

키의 속성에 상관없이 모든 키의 이동이 가능하며, 플랫폼 제조사로부터 독립된 메인터넌스를 수행할 수 있는 효과가 있다. [0019] [0020] [0021] [0022] [0023] [0024] [0025] [0026] [0027] 발명의 실시를 위한 구체적인 내용 이하에서는, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데 이터 이전 시스템 및 방법에 대하여 상세하게 설명한다. 도 1은 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 시스템의 구성을 개략적으 로 도시한 도면이다. 도 1을 참조하면, 본 발명에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 시스템은 USIM 카드(100)와, 원본 단말기(110)와, 목적지 단말기(120)와, 인증기관(CA) 서버(130)를 포함하여 이루어진다. USIM 카드(100)는 원본 단말기(110) 또는 목적지 단말기(120)에 장착되면, 장착된 각 단말기로 플랫폼 상태 안 전 여부 확인 요청을 한다. 이러한, USIM 카드(100)는 자체적으로 구비한 저장소에 USIM 사용자 인증정보(pwd)를 저장하고 있으며, 원본 단 말기(110) 또는 목적지 단말기(120)로의 플랫폼 상태 안전 여부 확인 요청시, USIM 난수(nonce)를 자체 생성하 여 생성된 USIM 난수(nonce)와 자체적으로 구비한 저장소에 저장되어 있는 USIM 사용자 인증정보(pwd)를 XOR(eXclusive OR) 연산한 후, 해쉬 연산하여 USIM 해쉬값(S)을 산출하고, 산출된 USIM 해쉬값(S)과 USIM 난수 (nonce)를 원본 단말기(110)의 MTM 또는 목적지 단말기(120)의 MTM으로 전달한다. 한편, 원본 단말기(110)는 모바일 단말기로서, USIM 카드(100)가 장착되는 USIM 커넥터, USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 비밀 데이터 이전을 위한 데이터 처리 및 제어 기능을 수행하는 MTM, MTM의 제어에 의해 무선통신망을 통해 인증기관 서버(130) 또는 목적지 단말기(120)와 무선 통신을 수행하는 무선 통신부, MTM의 제어에 의해 데이터를 화면 출력하는 디스플레이부 및 사용자로부터 데이터를 입력받아 MTM으로 전달하는 입력부를 구비하여 이루어지는 것이 바람직하다. 원본 단말기(110)의 MTM은 원본 단말기(110)의 USIM 커넥터에 장착된 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받으면, 원본 단말기(110)의 무선 통신부를 통해 인증기관 서버(130)와 통신하여 원본 단말기 (110)의 플랫폼 상태 안전 여부를 확인한다. 즉, 원본 단말기(110)의 MTM은 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받으면, PCR(Platform Configuration Register) 리포팅(Reporting)값을 원본 단말기 (110)의 무선 통신부를 통해 인증기관 서버(130)로 전송하고, 해당 PCR 리포팅값을 수신한 인증기관 서버(130) 로부터의 응답에 의거하여, 자신이 탑재되어 있는 원본 단말기(110)의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 원본 단말기(110)의 디스플레이부를 통해 화면 출력시킨다. 이후, 원본 단말기(110)의 MTM은 원본 단말기(110)의 플랫폼 상태가 안전한 것으로 확인되면, 원본 단말기(11 0)의 USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 사용자 인증 절차를 수행한다. 즉, 원본 단말기(110)의 MTM은 원본 단말기(110)의 디스플레이부를 통해 사용자에게 패스워드(pwd`) 입력을 요구하여 원본 단말기(110) 의 입력부를 통해 패스워드(pwd`)를 입력받아, 입력된 패스워드(pwd`)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값(S`)을 산출하고, 산출된 MTM 해쉬값(S`)과 USIM 카드 (100)로부터 전달받은 USIM 해쉬값(S)이 일치하는지를 확인하여, 그 확인 결과 MTM 해쉬값(S`)과 USIM 해쉬값 (S)이 일치하는 경우에 사용자 인증을 승인한다. 한편, MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하지 않는 경우 에는 디스플레이부를 통해 사용자 인증 실패 메시지를 출력시킴과 동시에 패스워드(pwd`) 재입력을 요구하는 것 이 바람직하다. 이후, 사용자 인증을 승인한 원본 단말기(110)의 MTM은 원본 단말기(110)의 디스플레이부를 통해 사용자에게 MTM 사용자 인증정보(AuthValue) 입력을 요구하여 원본 단말기(110)의 입력부를 통해 사용자로부터 MTM 사용자 인증정보(AuthValue)를 입력받아, 입력받은 MTM 사용자 인증정보(AuthValue)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 이전 암호키(MntKey)를 생성하고 제1MTM 난수(r)를 자체 생 성하며, 생성된 이전 암호키(MntKey)를 이용하여 자체적으로 구비한 저장소에 저장되어 있는 비밀 데이터 및 제 1MTM 난수(r)를 암호화한 후, 암호화된 상태의 비밀 데이터 및 암호화된 상태의 제1MTM 난수(r)를 원본 단말기 (110)의 무선 통신부를 통해 목적지 단말기(120)로 전송한다. 여기서, 비밀 데이터는 비밀키, SRK, SRK에 의해 암호화된 키트리(KeyTree) 등을 포함하는 것이 바람직하다. - 6 -

[0028] [0029] [0030] [0031] [0032] [0033] [0034] [0035] [0036] 또한, 원본 단말기(110)의 MTM은 원본 단말기(110)의 무선 통신부를 통해 목적지 단말기(120)로부터 제2MTM 난 수(r`)의 해쉬값을 수신하면, 수신된 제2MTM 난수(r`)의 해쉬값과 이전 암호키(MntKey) 생성시 생성되었던 제 1MTM 난수(r)의 해쉬값이 일치하는지를 확인하고, 그 확인 결과 일치하는 경우에, 무선 통신부를 통해 목적지 단말기(120)로 비밀 데이터 이전 완료 통보를 하고, 자체적으로 구비한 저장소에 저장되어 있던 비밀 데이터를 모두 삭제한다. 한편, 제2MTM 난수(r')의 해쉬값과 제1MTM 난수(r)의 해쉬값이 일치하지 않는 경우에는, 원본 단말기(110)의 무선 통신부를 통해 목적지 단말기(120)로 비밀 데이터 이전 실패 통보를 하는 것이 바람직하다. 한편, 목적지 단말기(120)는 모바일 단말기로서, USIM 카드(100)가 장착되는 USIM 커넥터, USIM 커넥터에 장착 된 USIM 카드(100)와 연동하여 비밀 데이터 이전을 위한 데이터 처리 및 제어 기능을 수행하는 MTM, MTM의 제어 에 의해 무선통신망을 통해 인증기관 서버(130) 또는 원본 단말기(110)와 무선 통신을 수행하는 무선 통신부, MTM의 제어에 의해 데이터를 화면 출력하는 디스플레이부 및 사용자로부터 입력된 데이터를 MTM으로 전달하는 입력부를 구비하여 이루어지는 것이 바람직하다. 목적지 단말기(120)의 MTM은 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받으면, 목적지 단말기 (120)의 무선 통신부를 통해 인증기관 서버(130)와 통신하여 목적지 단말기(120)의 플랫폼 상태 안전 여부를 확 인한다. 즉, 목적지 단말기(120)의 MTM은 목적지 단말기(120)의 USIM 커넥터에 장착된 USIM 카드(100)로부터 플 랫폼 상태 안전 여부 확인 요청을 받으면, PCR 리포팅값을 목적지 단말기(120)의 무선 통신부를 통해 인증기관 서버(130)로 전송하고, 해당 PCR 리포팅값을 수신한 인증기관 서버(130)로부터의 응답에 의거하여, 자신이 탑재 되어 있는 목적지 단말기(120)의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 디스플레이부를 통해 화면 출력시킨다. 이후, 목적지 단말기(120)의 MTM은 목적지 단말기(120)의 플랫폼 상태가 안전한 것으로 확인되면, 목적지 단말 기(120)의 USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 사용자 인증 절차를 수행한다. 즉, 목적지 단말기 (120)의 MTM은 목적지 단말기(120)의 디스플레이부를 통해 사용자에게 패스워드(pwd`) 입력을 요구하여 목적지 단말기(120)의 입력부를 통해 패스워드(pwd`)를 입력받아, 입력된 패스워드(pwd`)와 USIM 카드(100)로부터 전달 받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값(S`)을 산출하고, 산출된 MTM 해쉬값(S`)과 USIM 카드(100)로부터 전달받은 USIM 해쉬값(S)이 일치하는지 여부를 확인하여, 그 확인 결과 MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하는 경우에 사용자 인증을 승인한다. 한편, MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하 지 않는 경우에는 목적지 단말기(120)의 디스플레이부를 통해 사용자 인증 실패 메시지를 출력시킴과 동시에 패 스워드(pwd`) 재입력을 요구하는 것이 바람직하다. 이후, 사용자 인증을 승인한 목적지 단말기(120)의 MTM은 목적지 단말기(120)의 디스플레이부를 통해 사용자에 게 MTM 사용자 인증정보(AuthValue) 입력을 요구하여 목적지 단말기(120)의 입력부를 통해 사용자로부터 MTM 사 용자 인증정보(AuthValue)를 입력받아, 입력받은 MTM 사용자 인증정보(AuthValue)와 USIM 카드(100)로부터 전달 받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 이전 복호키(MntKey`)를 생성하고, 생성된 이전 복호키 (MntKey`)를 이용하여 목적지 단말기(120)의 무선 통신부를 통해 원본 단말기(110)의 MTM으로부터 수신한 암호 화된 상태의 비밀 데이터 및 암호화된 상태의 제1MTM 난수(r)를 복호한다. 여기서, 목적지 단말기(120)의 MTM은 암호화된 상태의 제1MTM 난수(r)를 복호하여 제2MTM 난수(r`)를 생성하게 되며, 생성된 제2MTM 난수(r`)의 해쉬값을 목적지 단말기(120)의 무선 통신부를 통해 원본 단말기(110)의 MTM으 로 전송한 후, 해당 제2MTM 난수(r`)의 해쉬값을 수신한 원본 단말기(110)의 MTM으로부터 비밀 데이터 이전 완 료 응답을 받으면, 복호된 비밀 데이터를 자체적으로 구비한 저장소에 저장하는 한편, 원본 단말기(110)의 MTM 으로부터 비밀 데이터 이전 실패 응답을 받으면, 목적지 단말기(120)의 디스플레이부를 통해 비밀 데이터 이전 실패 메시지를 출력시키는 것이 바람직하다. 한편, 인증기관 서버(130)는 원본 단말기(110) 또는 목적지 단말기(120)와 통신하여 각 단말기의 PCR을 점검함 으로써 각 단말기의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 원본 단말기(110)의 MTM 또는 목적지 단말기(120)의 MTM으로 통보한다. 이러한, 인증기관 서버(130)는 원본 단말기(110) 또는 목적지 단말기(120)의 플랫폼 상태 안전 여부 검증을 위 한 기준 PCR 리포팅값을 저장하고 있으며, 원본 단말기(110)의 MTM 또는 목적지 단말기(120)의 MTM으로부터 PCR 리포팅값을 수신하면, 수신된 PCR 리포팅값과 저장되어 있는 기준 PCR 리포팅값을 비교하여 원본 단말기(110) 또는 목적지 단말기(120)의 플랫폼 상태 안전 여부를 검증하는 것이 바람직하다. 도 2는 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법을 순차적으로 도시한 - 7 -

도면으로, 도 2을 참조하여 본 발명에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 대하여 설명 하면 다음과 같다. [0037] [0038] [0039] [0040] [0041] [0042] [0043] [0044] [0045] [0046] [0047] [0048] 먼저, 사용자가 USIM 카드(100)를 원본 단말기(110)에 장착하면, USIM 카드(100)는 원본 단말기(110)로 플랫폼 상태 안전 여부 확인 요청을 한다(S200). 상기한 단계 S200에서 USIM 카드(100)는 원본 단말기(110)로의 플랫폼 상태 안전 여부 확인 요청시, USIM 난수 (nonce)를 자체 생성하여 생성된 USIM 난수(nonce)와 자체적으로 구비한 저장소에 저장되어 있는 USIM 사용자 인증정보(pwd)를 XOR 연산한 후, 해쉬 연산하여 USIM 해쉬값(S)을 산출하고, 산출된 USIM 해쉬값(S)과 USIM 난 수(nonce)를 원본 단말기(110)의 MTM으로 전달하는 것이 바람직하다. 상기한 단계 S200을 통해 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받은 원본 단말기(110)의 MTM은 인증기관 서버(130)와 통신하여 원본 단말기(110)의 플랫폼 상태 안전 여부를 확인한다(S210). 상기한 단계 S210에서의 플랫폼 상태 안전 여부를 확인하기 위한 절차를 구체적으로 설명하면 다음과 같다. 먼저, 원본 단말기(110)의 MTM은 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받음에 따라, PCR 리포팅값을 원본 단말기(110)의 무선 통신부를 통해 인증기관 서버(130)로 전송한다. 이에, 원본 단말기(110)의 MTM로부터 PCR 리포팅값을 수신한 인증기관 서버(130)는 수신된 PCR 리포팅값과 기준 PCR 리포팅값을 비교하여 원본 단말기(110)의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 원본 단말기(110)의 MTM으로 통보한다. 이에, 원본 단말기(110)의 MTM은 인증기관 서버(130)로부터 통보받은 플랫폼 상태 안전 여부 검증 결과에 의거 하여 원본 단말기(110)의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 원본 단말기(110)의 디스플레이부 를 통해 화면 출력시키는 것이 바람직하다. 상기한 단계 S210에서의 확인 결과, 원본 단말기(110)의 플랫폼 상태가 안전한 것으로 확인되면, 원본 단말기 (110)의 MTM은 원본 단말기(110)의 USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 사용자 인증 절차를 수행 한다(S220). 상기한 단계 S220에서 원본 단말기(110)의 MTM은 사용자에게 패스워드(pwd`) 입력을 요구하여 사용자로부터 패 스워드(pwd`)를 입력받아, 입력된 패스워드(pwd`)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값(S`)을 산출하고, 산출된 MTM 해쉬값(S`)과 USIM 카드(100)로부터 전달받 은 USIM 해쉬값(S)이 일치하는지를 확인하여, 그 확인 결과 MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하는 경우 에 사용자 인증을 승인하는 한편, MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하지 않는 경우에는 원본 단말기 (110)의 디스플레이부를 통해 사용자 인증 실패 메시지를 출력시킴과 동시에 패스워드(pwd`) 재입력을 요구하는 것이 바람직하다. 상기한 S220을 통해 사용자 인증 절차를 수행하여 사용자 인증을 승인한 원본 단말기(110)의 MTM은 사용자에게 MTM 사용자 인증정보(AuthValue) 입력을 요구하여 사용자로부터 MTM 사용자 인증정보(AuthValue)를 입력받아, 입력받은 MTM 사용자 인증정보(AuthValue)와 상기한 단계 S200에서의 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받을때 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 이전 암호키(MntKey)를 생성하고 제1MTM 난수(r)를 자체 생성하며(S230), 생성된 이전 암호키(MntKey)를 이용하여 자체적으로 구비한 저장소에 저장되어 있는 비밀 데이터 및 제1MTM 난수(r)를 암호화한 후(S240), 암호화된 상태의 비밀 데이터 및 제1MTM 난수(r)를 무선 통신부를 통해 목적지 단말기(120)로 전송한다(S250). 상기한 단계 S250 이후, 사용자가 원본 단말기(110)에 장착되어 있던 USIM 카드(100)를 장착 해제하여 목적지 단말기(120)에 장착하면, USIM 카드(100)는 목적지 단말기(120)로 플랫폼 상태 안전 여부 확인 요청을 한다 (S260). 상기한 단계 S260에서 USIM 카드(100)는 목적지 단말기(120)로의 플랫폼 상태 안전 여부 확인 요청시, USIM 난 수(nonce)를 자체 생성하여 생성된 USIM 난수(nonce)와 자체적으로 구비한 저장소에 저장되어 있는 USIM 사용자 인증정보(pwd)를 XOR 연산한 후, 해쉬 연산하여 USIM 해쉬값(S)을 산출하고, 산출된 USIM 해쉬값(S)과 USIM 난 수(nonce)를 목적지 단말기(120)의 MTM으로 전달하는 것이 바람직하다. 상기한 단계 S260을 통해 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받은 목적지 단말기(120)의 MTM은 인증기관 서버(130)와 통신하여 목적지 단말기(120)의 플랫폼 상태 안전 여부를 확인한다(S270). 상기한 단계 S270에서의 플랫폼 상태 안전 여부를 확인하기 위한 절차를 구체적으로 설명하면 다음과 같다. - 8 -

[0049] [0050] [0051] [0052] [0053] [0054] [0055] [0056] [0057] [0058] [0059] 먼저, 목적지 단말기(120)의 MTM은 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받음에 따라, PCR 리포팅값을 목적지 단말기(120)의 무선 통신부를 통해 인증기관 서버(130)로 전송한다. 이에, 목적지 단말기 (120)의 MTM로부터 PCR 리포팅값을 수신한 인증기관 서버(130)는 수신된 PCR 리포팅값과 기준 PCR 리포팅값을 비교하여 목적지 단말기(120)의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 목적지 단말기(120)의 MTM 으로 통보한다. 이에, 목적지 단말기(120)의 MTM은 인증기관 서버(130)로부터 통보받은 플랫폼 상태 안전 여부 검증 결과에 의거하여 목적지 단말기(120)의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 목적지 단말기 (120)의 디스플레이부를 통해 화면 출력시키는 것이 바람직하다. 상기한 단계 S270에서의 확인 결과, 목적지 단말기(120)의 플랫폼 상태가 안전한 것으로 확인되면, 목적지 단말 기(120)의 MTM은 USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 사용자 인증 절차를 수행한다(S280). 상기한 단계 S280에서 목적지 단말기(120)의 MTM은 사용자에게 패스워드(pwd`) 입력을 요구하여 사용자로부터 패스워드(pwd`)를 입력받아, 입력된 패스워드(pwd`)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값(S`)을 산출하고, 산출된 MTM 해쉬값(S`)과 USIM 카드(100)로부터 전달받 은 USIM 해쉬값(S)이 일치하는지를 확인하여, 그 확인 결과 MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하는 경우 에 사용자 인증을 승인하는 한편, MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하지 않는 경우에는 사용자 인증 실 패 메시지를 목적지 단말기(120)의 디스플레이부를 통해 출력시킴과 동시에 패스워드(pwd`) 재입력을 요구하는 것이 바람직하다. 상기한 단계 S280을 통해 사용자 인증 절차를 수행하여 사용자 인증을 승인한 목적지 단말기(120)의 MTM은 사용 자에게 MTM 사용자 인증정보(AuthValue) 입력을 요구하여 사용자로부터 MTM 사용자 인증정보(AuthValue)를 입력 받아, 입력받은 MTM 사용자 인증정보(AuthValue)와 상기한 단계 S260에서의 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받을때 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 이전 복호키 (MntKey`)를 생성하고(S290), 생성된 이전 복호키(MntKey`)를 이용하여 상기한 단계 S250을 통해 원본 단말기 (110)의 MTM으로부터 수신한 암호화된 상태의 비밀 데이터 및 제1MTM 난수(r)를 복호한다(S300). 상기한 단계 S300에서 목적지 단말기(120)의 MTM은 상기 제1MTM 난수(r)를 복호한 값을 원본 단말기(110)의 MTM 으로 전송한 후, 원본 단말기(110)의 MTM으로부터의 응답에 의거하여 원본 단말기(110)의 MTM으로부터의 비밀 데이터 이전 완료 여부를 확인하고, 그 확인 결과 비밀 데이터 이전이 완료된 경우에 복호된 비밀 데이터를 내 부에 저장한다. 구체적으로 설명하면, 상기한 단계 S300에서 목적지 단말기(120)의 MTM은 암호화된 상태의 제1MTM 난수(r)를 복 호하여 제2MTM 난수(r`)를 생성하고, 그 생성된 제2MTM 난수(r`)의 해쉬값을 원본 단말기(110)의 MTM으로 전송 한다(S310). 상기한 단계 S310을 통해 목적지 단말기(120)의 MTM으로부터 제2MTM 난수(r`)의 해쉬값을 수신한 원본 단말기 (110)의 MTM은 수신된 제2MTM 난수(r`)의 해쉬값과 상기한 단계 S230을 통해 생성한 제1MTM 난수(r)의 해쉬값이 일치하는지를 확인하고(S320), 그 확인 결과 일치하지 않는 경우에, 목적지 단말기(120)의 MTM으로 비밀 데이터 이전 실패 통보를 한다(S330). 상기한 단계 S330을 통해 원본 단말기(110)의 MTM으로부터 비밀 데이터 이전 실패 통보를 받은 목적지 단말기 (120)의 MTM은 원본 단말기(110)의 디스플레이부를 통해 비밀 데이터 이전 실패 메시지를 출력시킨다(S340). 한편, 상기한 단계 S320에서 원본 단말기(110)의 MTM은 제2MTM 난수(r')의 해쉬값과 제1MTM 난수(r)의 해쉬값이 일치하는 경우, 내장되어 있던 비밀 데이터를 모두 삭제하고(S350), 목적지 단말기(120)의 MTM으로 비밀 데이터 이전 완료 통보를 한다(S360). 상기한 단계 S360을 통해 원본 단말기(110)의 MTM으로부터 비밀 데이터 이전 완료 통보를 받은 목적지 단말기 (120)의 MTM은 상기한 단계 S300을 통해 복호된 비밀 데이터를 자체적으로 구비한 저장소에 저장한다(S370). 상기한 단계 S370을 통해 목적지 단말기(120)의 MTM은 상기한 단계 S300에서 복호된 비밀 데이터를 자신이 탑재 되어 있는 목적지 단말기(120)에 적용시킬 수 있게 된다. [0060] 산업이용 가능성 본 발명에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 의하면, 사용자 인증을 위한 USIM을 모 - 9 -

바일 단말기에 탑재된 MTM과 연동시켜 모바일 단말기 간에 비밀 데이터를 이전시킴으로써, 마이그레이션 수행시 키의 속성에 상관없이 모든 키의 이동이 가능하며, 플랫폼 제조사로부터 독립된 메인터넌스를 수행할 수 있다. [0061] [0062] [0063] [0064] [0065] 도면의 간단한 설명 도 1은 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 시스템의 구성을 개략적으 로 도시한 도면. 도 2는 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법을 순차적으로 도시한 도면. *** 도면의 주요 부분에 대한 부호의 설명 *** 100: USIM 카드 110: 원본 단말기 120: 목적지 단말기 130: 인증기관 서버 도면 도면1-10 -

도면2-11 -