KR20100043799A - Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 - Google Patents

Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 Download PDF

Info

Publication number
KR20100043799A
KR20100043799A KR1020080102993A KR20080102993A KR20100043799A KR 20100043799 A KR20100043799 A KR 20100043799A KR 1020080102993 A KR1020080102993 A KR 1020080102993A KR 20080102993 A KR20080102993 A KR 20080102993A KR 20100043799 A KR20100043799 A KR 20100043799A
Authority
KR
South Korea
Prior art keywords
mtm
terminal
usim
random number
secret data
Prior art date
Application number
KR1020080102993A
Other languages
English (en)
Inventor
강동완
이임영
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020080102993A priority Critical patent/KR20100043799A/ko
Publication of KR20100043799A publication Critical patent/KR20100043799A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 사용자 인증을 위한 USIM을 모바일 단말기에 탑재된 MTM과 연동시켜 모바일 단말기 간에 비밀 데이터를 이전시킬 수 있도록 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 관한 것으로, 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 암호키를 생성하고, 제1MTM 난수를 자체 생성하며, 생성된 이전 암호키를 이용하여 내장된 비밀 데이터 및 생성된 제1MTM 난수를 암호화한 후, 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 목적지 단말기의 MTM으로 전송하는 과정과; 상기 목적지 단말기에 상기 USIM 카드가 장착되면, 상기 목적지 단말기의 MTM에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 목적지 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 복호키를 생성하고, 생성된 이전 복호키를 통해 상기 원본 단말기의 MTM으로부터 수신한 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 복호하는 과정과; 상기 목적지 단말기의 MTM에서 상기 제1MTM 난수를 복호한 값을 상기 원본 단말기의 MTM으로 전송한 후, 상기 원본 단말기로부터의 응답에 의거하여 상기 원본 단말기의 MTM으로부터의 비밀 데이터 이전 완료 여부를 확인하고, 그 확인 결과 비밀 데이터 이전이 완료된 경우에, 상기 복호된 비밀 데이터를 내부에 저장하는 과정을 수행함으로써, 마이그레이션 수행시 키의 속성에 상관없이 모든 키의 이동이 가능하며, 플랫폼 제조사로부터 독립된 메인터넌스를 수행할 수 있는 효과가 있다.

Description

MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법{Method for Moving Secret Data between Mobile Terminal Based on Mobile Trusted Module}
본 발명은 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 관한 것으로, 특히 MTM 기반 모바일 단말기 간의 비밀 데이터 이전시 암호화/복호화를 수행함으로써, 비밀 데이터를 안전하게 이전할 수 있도록 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 관한 것이다.
최근들어, 보다 안전한 모바일 통신 환경을 제공하기 위하여 MTM을 장착시킨 모바일 단말기의 개발이 진행되고 있다.
MTM은 기본적으로 TPM(Trusted Platform Module)을 기반으로 하고 있으며 TPM이 가진 물리적 키 연산, 해쉬 연산 및 난수 생성과 같은 암호 통신에 필요한 대부분의 연산 처리 기능을 가지고 있으며 이는 TCG(Trusted Computing Group)에 표준화되어 공시하고 있다.
MTM은 모바일 단말기의 메인 시스템으로부터 독립된 기능을 수행하는 개체로 서 자신의 연산 처리 과정을 외부에 노출시키지 않는다. 이러한, MTM은 저장소로서 비휘발성 저장소와 휘발성 저장소를 구비하며, 구비된 저장소에 여러 비밀키, SRK 및 설정값 등의 비밀 데이터를 안전하게 저장하고 있다. 특히, SRK(Storage Root Key)는 비밀키를 암호화 또는 복호화시키기 위한 암호화 키로서, 비휘발성 저장수단에 저장되어 있다.
SRK는 MTM의 저장소에 저장되어 있는 비밀키들을 보호하기 위한 계층적인 트리 구조의 최상단 루트 키로서 저장수단의 보안을 책임지는 핵심 키이다.
이러한, SRK는 MTM의 저장소에 저장되어 있는 비밀키들을 암호화하여 보호하고 있는데, 상위의 암호화된 비밀키는 하위의 이미 암호화된 비밀키들을 다시 암호화하고 있는 구조로 형성되어 있다. 즉, 암호화된 비밀키들은 SRK를 트리의 루트로 가지는 계층적 구조를 형성한다.
한편, 모바일 단말기 교체시에는 모바일 단말기의 MTM에 저장되어 있는 암호화된 비밀 데이터를, 교체하려는 모바일 단말기의 MTM으로 안전하게 이전시키는 방안이 필요하다.
이에, TCG에서는 비밀 데이터의 이전 방안으로 마이그레이션(Migration)과 메인터넌스(Maintenance)를 제안하고 있다.
MTM의 저장소에 저장되어 있는 비밀키의 속성은 논마이그레터블(Non-Migratable)과 마이그레터블(Migratable)로 구분되는데, 마이그레이션은 MTM의 저장소에 저장되어 있는 비밀키의 속성 중 마이그레터블한 비밀키를 이동시킬 수 있는 메커니즘이다.
마이그레이션 절차를 살펴보면, 먼저 이전 대상 모바일 단말기(이하, '목적지 단말기'라 함)의 MTM에서 마이그레이션용 공개키/개인키 쌍을 생성하고, 생성된 공개키를 이전시킬 비밀 데이터를 저장하고 있는 모바일 단말기(이하, '원본 단말기'라 함)의 MTM으로 전송한다. 그러면 원본 단말기의 MTM은 목적지 단말기의 MTM으로부터 전달받은 공개키를 사용하여 이전시킬 비밀 데이터를 암호화하여 목적지 단말기의 MTM으로 전송한다. 이후, 목적지 단말기의 MTM은 원본 단말기의 MTM으로 전송했던 공개키에 매칭되는 개인키를 사용하여 원본 단말기의 MTM으로부터 수신한 비밀 데이터를 복호하게 된다.
그러나, 기존의 마이그레이션을 이용하여 비밀 데이터를 이전하는 방안은, 원본 단말기의 MTM에 저장되어 있는 각 비밀 데이터마다 개별적으로 마이그레이션을 수행해야 하기 때문에, MTM에 저장되어 있는 모든 비밀키를 이동시키기 위해서는 많은 통신량이 필요할 뿐만 아니라, 논마이그레터블한 비밀키는 이전시킬 수 없는 문제점이 있다.
한편, 메인터넌스는 비밀 데이터 중 비밀키들을 암호화하는 키 트리의 루트 키인 논마이그레터블한 SRK를 이동시킬 수 있는 메커니즘이다. 목적지 단말기의 MTM은 원본 단말기의 MTM으로부터 SRK를 이전받음으로써, 하위 암호화된 키 트리의 비밀키들을 해석할 수 있으며, 이에 따라 암호화된 비밀키에 대한 접근이 가능하게 된다.
메인터넌스 절차를 살펴보면, 우선 원본 단말기의 MTM은 사용자로부터 입력되는 MTM 사용자 인증정보(AuthValue)를 이용하여 SRK를 암호화하고, 사전에 플랫 폼 제조사로부터 부여받은 메인터넌스용 공개키를 사용하여 다시 한번 암호화를 수행한 후, 이중 암호화된 SRK를 플랫폼 제조사로 전송한다. 그러면, 플랫폼 제조사는 원본 단말기의 MTM으로부터 수신한 이중 암호화된 SRK의 두 번째 암호화된 부분을 사전에 원본 단말기의 MTM에게 부여했던 공개키에 매칭된 개인키를 사용하여 복호한 후 목적지 단말기의 MTM으로 전송한다. 이후, 목적지 단말기의 MTM은 사용자로부터 입력되는 사용자 인증정보를 이용하여 암호화된 SRK를 복호하여 SRK를 해석하고, 그에 따라 암호화된 여러 비밀키에 대해서 접근할 수 있게 된다.
여기서, 플랫폼 제조사의 개인키로 복호된 데이터는 MTM 사용자 인증정보(AuthValue)로 암호화된 상태이기 때문에 플랫폼 제조사에서도 데이터에 쉽게 접근할 수 없다.
그러나, 기존의 메인터넌스를 이용하여 비밀 데이터를 이전하는 방안은, 원본 단말기의 MTM에서 SRK 이전을 위해 플랫폼 제조사로부터 사전에 메인터넌스용 공개키를 부여받아야만 한다는 번거로운 전제조건이 있으며, 그에 따라 플랫폼 제조사가 다른 모바일 단말기 간에는 비밀 데이터를 이전할 수 없는 문제점이 있다.
본 발명은 전술한 바와 같은 문제점을 해결하기 위해 안출된 것으로, 사용자 인증을 위한 USIM을 모바일 단말기에 탑재된 MTM과 연동시켜 모바일 단말기 간에 비밀 데이터를 이전시킴으로써, 마이그레이션 수행시 키의 속성에 상관없이 모든 키의 이동이 가능하며, 플랫폼 제조사로부터 독립된 메인터넌스를 수행할 수 있도록 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법을 제공하는데 그 목적이 있다.
전술한 바와 같은 목적을 달성하기 위한 것으로, 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법은, 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 암호키를 생성하고, 제1MTM 난수를 자체 생성하며, 생성된 이전 암호키를 이용하여 내장된 비밀 데이터 및 생성된 제1MTM 난수를 암호화한 후, 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 목적지 단말기의 MTM으로 전송하는 과정과; 상기 목적지 단말기에 상기 USIM 카드가 장착되면, 상기 목적지 단말기의 MTM에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 목적지 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 복호키를 생성하고, 생성된 이전 복호키를 통해 상기 원본 단말기의 MTM으로부터 수신한 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 복호하는 과정과; 상기 목적지 단말기의 MTM에서 상기 제1MTM 난수를 복호한 값을 상기 원본 단말기의 MTM으로 전송한 후, 상기 원본 단말기로부터의 응답에 의거하여 상기 원본 단말기의 MTM으로부터의 비밀 데이터 이전 완료 여부를 확인하고, 그 확인 결과 비밀 데이터 이전이 완료된 경우에, 상기 복호된 비밀 데이터를 내부에 저장하는 과정을 수행하는 것이 바람직하다.
본 발명에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 의하면, 사용자 인증을 위한 USIM을 모바일 단말기에 탑재된 MTM과 연동시켜 모바일 단말기 간에 비밀 데이터를 이전시킴으로써, 마이그레이션 수행시 키의 속성에 상관없이 모든 키의 이동이 가능하며, 플랫폼 제조사로부터 독립된 메인터넌스를 수행할 수 있는 효과가 있다.
이하에서는, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 시스템 및 방법에 대하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이 터 이전 시스템의 구성을 개략적으로 도시한 도면이다.
도 1을 참조하면, 본 발명에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 시스템은 USIM 카드(100)와, 원본 단말기(110)와, 목적지 단말기(120)와, 인증기관(CA) 서버(130)를 포함하여 이루어진다.
USIM 카드(100)는 원본 단말기(110) 또는 목적지 단말기(120)에 장착되면, 장착된 각 단말기로 플랫폼 상태 안전 여부 확인 요청을 한다.
이러한, USIM 카드(100)는 자체적으로 구비한 저장소에 USIM 사용자 인증정보(pwd)를 저장하고 있으며, 원본 단말기(110) 또는 목적지 단말기(120)로의 플랫폼 상태 안전 여부 확인 요청시, USIM 난수(nonce)를 자체 생성하여 생성된 USIM 난수(nonce)와 자체적으로 구비한 저장소에 저장되어 있는 USIM 사용자 인증정보(pwd)를 XOR(eXclusive OR) 연산한 후, 해쉬 연산하여 USIM 해쉬값(S)을 산출하고, 산출된 USIM 해쉬값(S)과 USIM 난수(nonce)를 원본 단말기(110)의 MTM 또는 목적지 단말기(120)의 MTM으로 전달한다.
한편, 원본 단말기(110)는 모바일 단말기로서, USIM 카드(100)가 장착되는 USIM 커넥터, USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 비밀 데이터 이전을 위한 데이터 처리 및 제어 기능을 수행하는 MTM, MTM의 제어에 의해 무선통신망을 통해 인증기관 서버(130) 또는 목적지 단말기(120)와 무선 통신을 수행하는 무선 통신부, MTM의 제어에 의해 데이터를 화면 출력하는 디스플레이부 및 사용자로부터 데이터를 입력받아 MTM으로 전달하는 입력부를 구비하여 이루어지는 것이 바람직하다.
원본 단말기(110)의 MTM은 원본 단말기(110)의 USIM 커넥터에 장착된 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받으면, 원본 단말기(110)의 무선 통신부를 통해 인증기관 서버(130)와 통신하여 원본 단말기(110)의 플랫폼 상태 안전 여부를 확인한다. 즉, 원본 단말기(110)의 MTM은 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받으면, PCR(Platform Configuration Register) 리포팅(Reporting)값을 원본 단말기(110)의 무선 통신부를 통해 인증기관 서버(130)로 전송하고, 해당 PCR 리포팅값을 수신한 인증기관 서버(130)로부터의 응답에 의거하여, 자신이 탑재되어 있는 원본 단말기(110)의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 원본 단말기(110)의 디스플레이부를 통해 화면 출력시킨다.
이후, 원본 단말기(110)의 MTM은 원본 단말기(110)의 플랫폼 상태가 안전한 것으로 확인되면, 원본 단말기(110)의 USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 사용자 인증 절차를 수행한다. 즉, 원본 단말기(110)의 MTM은 원본 단말기(110)의 디스플레이부를 통해 사용자에게 패스워드(pwd`) 입력을 요구하여 원본 단말기(110)의 입력부를 통해 패스워드(pwd`)를 입력받아, 입력된 패스워드(pwd`)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값(S`)을 산출하고, 산출된 MTM 해쉬값(S`)과 USIM 카드(100)로부터 전달받은 USIM 해쉬값(S)이 일치하는지를 확인하여, 그 확인 결과 MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하는 경우에 사용자 인증을 승인한다. 한편, MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하지 않는 경우에는 디스플레이부를 통해 사용자 인증 실패 메시지를 출력시킴과 동시에 패스워드(pwd`) 재입력을 요구하는 것이 바람직하다.
이후, 사용자 인증을 승인한 원본 단말기(110)의 MTM은 원본 단말기(110)의 디스플레이부를 통해 사용자에게 MTM 사용자 인증정보(AuthValue) 입력을 요구하여 원본 단말기(110)의 입력부를 통해 사용자로부터 MTM 사용자 인증정보(AuthValue)를 입력받아, 입력받은 MTM 사용자 인증정보(AuthValue)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 이전 암호키(MntKey)를 생성하고 제1MTM 난수(r)를 자체 생성하며, 생성된 이전 암호키(MntKey)를 이용하여 자체적으로 구비한 저장소에 저장되어 있는 비밀 데이터 및 제1MTM 난수(r)를 암호화한 후, 암호화된 상태의 비밀 데이터 및 암호화된 상태의 제1MTM 난수(r)를 원본 단말기(110)의 무선 통신부를 통해 목적지 단말기(120)로 전송한다. 여기서, 비밀 데이터는 비밀키, SRK, SRK에 의해 암호화된 키트리(KeyTree) 등을 포함하는 것이 바람직하다.
또한, 원본 단말기(110)의 MTM은 원본 단말기(110)의 무선 통신부를 통해 목적지 단말기(120)로부터 제2MTM 난수(r`)의 해쉬값을 수신하면, 수신된 제2MTM 난수(r`)의 해쉬값과 이전 암호키(MntKey) 생성시 생성되었던 제1MTM 난수(r)의 해쉬값이 일치하는지를 확인하고, 그 확인 결과 일치하는 경우에, 무선 통신부를 통해 목적지 단말기(120)로 비밀 데이터 이전 완료 통보를 하고, 자체적으로 구비한 저장소에 저장되어 있던 비밀 데이터를 모두 삭제한다. 한편, 제2MTM 난수(r')의 해쉬값과 제1MTM 난수(r)의 해쉬값이 일치하지 않는 경우에는, 원본 단말기(110)의 무선 통신부를 통해 목적지 단말기(120)로 비밀 데이터 이전 실패 통보를 하는 것이 바람직하다.
한편, 목적지 단말기(120)는 모바일 단말기로서, USIM 카드(100)가 장착되는 USIM 커넥터, USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 비밀 데이터 이전을 위한 데이터 처리 및 제어 기능을 수행하는 MTM, MTM의 제어에 의해 무선통신망을 통해 인증기관 서버(130) 또는 원본 단말기(110)와 무선 통신을 수행하는 무선 통신부, MTM의 제어에 의해 데이터를 화면 출력하는 디스플레이부 및 사용자로부터 입력된 데이터를 MTM으로 전달하는 입력부를 구비하여 이루어지는 것이 바람직하다.
목적지 단말기(120)의 MTM은 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받으면, 목적지 단말기(120)의 무선 통신부를 통해 인증기관 서버(130)와 통신하여 목적지 단말기(120)의 플랫폼 상태 안전 여부를 확인한다. 즉, 목적지 단말기(120)의 MTM은 목적지 단말기(120)의 USIM 커넥터에 장착된 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받으면, PCR 리포팅값을 목적지 단말기(120)의 무선 통신부를 통해 인증기관 서버(130)로 전송하고, 해당 PCR 리포팅값을 수신한 인증기관 서버(130)로부터의 응답에 의거하여, 자신이 탑재되어 있는 목적지 단말기(120)의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 디스플레이부를 통해 화면 출력시킨다.
이후, 목적지 단말기(120)의 MTM은 목적지 단말기(120)의 플랫폼 상태가 안전한 것으로 확인되면, 목적지 단말기(120)의 USIM 커넥터에 장착된 USIM 카 드(100)와 연동하여 사용자 인증 절차를 수행한다. 즉, 목적지 단말기(120)의 MTM은 목적지 단말기(120)의 디스플레이부를 통해 사용자에게 패스워드(pwd`) 입력을 요구하여 목적지 단말기(120)의 입력부를 통해 패스워드(pwd`)를 입력받아, 입력된 패스워드(pwd`)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값(S`)을 산출하고, 산출된 MTM 해쉬값(S`)과 USIM 카드(100)로부터 전달받은 USIM 해쉬값(S)이 일치하는지 여부를 확인하여, 그 확인 결과 MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하는 경우에 사용자 인증을 승인한다. 한편, MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하지 않는 경우에는 목적지 단말기(120)의 디스플레이부를 통해 사용자 인증 실패 메시지를 출력시킴과 동시에 패스워드(pwd`) 재입력을 요구하는 것이 바람직하다.
이후, 사용자 인증을 승인한 목적지 단말기(120)의 MTM은 목적지 단말기(120)의 디스플레이부를 통해 사용자에게 MTM 사용자 인증정보(AuthValue) 입력을 요구하여 목적지 단말기(120)의 입력부를 통해 사용자로부터 MTM 사용자 인증정보(AuthValue)를 입력받아, 입력받은 MTM 사용자 인증정보(AuthValue)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 이전 복호키(MntKey`)를 생성하고, 생성된 이전 복호키(MntKey`)를 이용하여 목적지 단말기(120)의 무선 통신부를 통해 원본 단말기(110)의 MTM으로부터 수신한 암호화된 상태의 비밀 데이터 및 암호화된 상태의 제1MTM 난수(r)를 복호한다.
여기서, 목적지 단말기(120)의 MTM은 암호화된 상태의 제1MTM 난수(r)를 복호하여 제2MTM 난수(r`)를 생성하게 되며, 생성된 제2MTM 난수(r`)의 해쉬값을 목 적지 단말기(120)의 무선 통신부를 통해 원본 단말기(110)의 MTM으로 전송한 후, 해당 제2MTM 난수(r`)의 해쉬값을 수신한 원본 단말기(110)의 MTM으로부터 비밀 데이터 이전 완료 응답을 받으면, 복호된 비밀 데이터를 자체적으로 구비한 저장소에 저장하는 한편, 원본 단말기(110)의 MTM으로부터 비밀 데이터 이전 실패 응답을 받으면, 목적지 단말기(120)의 디스플레이부를 통해 비밀 데이터 이전 실패 메시지를 출력시키는 것이 바람직하다.
한편, 인증기관 서버(130)는 원본 단말기(110) 또는 목적지 단말기(120)와 통신하여 각 단말기의 PCR을 점검함으로써 각 단말기의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 원본 단말기(110)의 MTM 또는 목적지 단말기(120)의 MTM으로 통보한다.
이러한, 인증기관 서버(130)는 원본 단말기(110) 또는 목적지 단말기(120)의 플랫폼 상태 안전 여부 검증을 위한 기준 PCR 리포팅값을 저장하고 있으며, 원본 단말기(110)의 MTM 또는 목적지 단말기(120)의 MTM으로부터 PCR 리포팅값을 수신하면, 수신된 PCR 리포팅값과 저장되어 있는 기준 PCR 리포팅값을 비교하여 원본 단말기(110) 또는 목적지 단말기(120)의 플랫폼 상태 안전 여부를 검증하는 것이 바람직하다.
도 2는 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법을 순차적으로 도시한 도면으로, 도 2을 참조하여 본 발명에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 대하여 설명하면 다음과 같다.
먼저, 사용자가 USIM 카드(100)를 원본 단말기(110)에 장착하면, USIM 카 드(100)는 원본 단말기(110)로 플랫폼 상태 안전 여부 확인 요청을 한다(S200).
상기한 단계 S200에서 USIM 카드(100)는 원본 단말기(110)로의 플랫폼 상태 안전 여부 확인 요청시, USIM 난수(nonce)를 자체 생성하여 생성된 USIM 난수(nonce)와 자체적으로 구비한 저장소에 저장되어 있는 USIM 사용자 인증정보(pwd)를 XOR 연산한 후, 해쉬 연산하여 USIM 해쉬값(S)을 산출하고, 산출된 USIM 해쉬값(S)과 USIM 난수(nonce)를 원본 단말기(110)의 MTM으로 전달하는 것이 바람직하다.
상기한 단계 S200을 통해 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받은 원본 단말기(110)의 MTM은 인증기관 서버(130)와 통신하여 원본 단말기(110)의 플랫폼 상태 안전 여부를 확인한다(S210).
상기한 단계 S210에서의 플랫폼 상태 안전 여부를 확인하기 위한 절차를 구체적으로 설명하면 다음과 같다.
먼저, 원본 단말기(110)의 MTM은 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받음에 따라, PCR 리포팅값을 원본 단말기(110)의 무선 통신부를 통해 인증기관 서버(130)로 전송한다. 이에, 원본 단말기(110)의 MTM로부터 PCR 리포팅값을 수신한 인증기관 서버(130)는 수신된 PCR 리포팅값과 기준 PCR 리포팅값을 비교하여 원본 단말기(110)의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 원본 단말기(110)의 MTM으로 통보한다. 이에, 원본 단말기(110)의 MTM은 인증기관 서버(130)로부터 통보받은 플랫폼 상태 안전 여부 검증 결과에 의거하여 원본 단말기(110)의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 원본 단말 기(110)의 디스플레이부를 통해 화면 출력시키는 것이 바람직하다.
상기한 단계 S210에서의 확인 결과, 원본 단말기(110)의 플랫폼 상태가 안전한 것으로 확인되면, 원본 단말기(110)의 MTM은 원본 단말기(110)의 USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 사용자 인증 절차를 수행한다(S220).
상기한 단계 S220에서 원본 단말기(110)의 MTM은 사용자에게 패스워드(pwd`) 입력을 요구하여 사용자로부터 패스워드(pwd`)를 입력받아, 입력된 패스워드(pwd`)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값(S`)을 산출하고, 산출된 MTM 해쉬값(S`)과 USIM 카드(100)로부터 전달받은 USIM 해쉬값(S)이 일치하는지를 확인하여, 그 확인 결과 MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하는 경우에 사용자 인증을 승인하는 한편, MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하지 않는 경우에는 원본 단말기(110)의 디스플레이부를 통해 사용자 인증 실패 메시지를 출력시킴과 동시에 패스워드(pwd`) 재입력을 요구하는 것이 바람직하다.
상기한 S220을 통해 사용자 인증 절차를 수행하여 사용자 인증을 승인한 원본 단말기(110)의 MTM은 사용자에게 MTM 사용자 인증정보(AuthValue) 입력을 요구하여 사용자로부터 MTM 사용자 인증정보(AuthValue)를 입력받아, 입력받은 MTM 사용자 인증정보(AuthValue)와 상기한 단계 S200에서의 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받을때 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 이전 암호키(MntKey)를 생성하고 제1MTM 난수(r)를 자체 생성하며(S230), 생성된 이전 암호키(MntKey)를 이용하여 자체적으로 구비한 저장소에 저 장되어 있는 비밀 데이터 및 제1MTM 난수(r)를 암호화한 후(S240), 암호화된 상태의 비밀 데이터 및 제1MTM 난수(r)를 무선 통신부를 통해 목적지 단말기(120)로 전송한다(S250).
상기한 단계 S250 이후, 사용자가 원본 단말기(110)에 장착되어 있던 USIM 카드(100)를 장착 해제하여 목적지 단말기(120)에 장착하면, USIM 카드(100)는 목적지 단말기(120)로 플랫폼 상태 안전 여부 확인 요청을 한다(S260).
상기한 단계 S260에서 USIM 카드(100)는 목적지 단말기(120)로의 플랫폼 상태 안전 여부 확인 요청시, USIM 난수(nonce)를 자체 생성하여 생성된 USIM 난수(nonce)와 자체적으로 구비한 저장소에 저장되어 있는 USIM 사용자 인증정보(pwd)를 XOR 연산한 후, 해쉬 연산하여 USIM 해쉬값(S)을 산출하고, 산출된 USIM 해쉬값(S)과 USIM 난수(nonce)를 목적지 단말기(120)의 MTM으로 전달하는 것이 바람직하다.
상기한 단계 S260을 통해 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받은 목적지 단말기(120)의 MTM은 인증기관 서버(130)와 통신하여 목적지 단말기(120)의 플랫폼 상태 안전 여부를 확인한다(S270).
상기한 단계 S270에서의 플랫폼 상태 안전 여부를 확인하기 위한 절차를 구체적으로 설명하면 다음과 같다.
먼저, 목적지 단말기(120)의 MTM은 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받음에 따라, PCR 리포팅값을 목적지 단말기(120)의 무선 통신부를 통해 인증기관 서버(130)로 전송한다. 이에, 목적지 단말기(120)의 MTM로부터 PCR 리포팅값을 수신한 인증기관 서버(130)는 수신된 PCR 리포팅값과 기준 PCR 리포팅값을 비교하여 목적지 단말기(120)의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 목적지 단말기(120)의 MTM으로 통보한다. 이에, 목적지 단말기(120)의 MTM은 인증기관 서버(130)로부터 통보받은 플랫폼 상태 안전 여부 검증 결과에 의거하여 목적지 단말기(120)의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 목적지 단말기(120)의 디스플레이부를 통해 화면 출력시키는 것이 바람직하다.
상기한 단계 S270에서의 확인 결과, 목적지 단말기(120)의 플랫폼 상태가 안전한 것으로 확인되면, 목적지 단말기(120)의 MTM은 USIM 커넥터에 장착된 USIM 카드(100)와 연동하여 사용자 인증 절차를 수행한다(S280).
상기한 단계 S280에서 목적지 단말기(120)의 MTM은 사용자에게 패스워드(pwd`) 입력을 요구하여 사용자로부터 패스워드(pwd`)를 입력받아, 입력된 패스워드(pwd`)와 USIM 카드(100)로부터 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값(S`)을 산출하고, 산출된 MTM 해쉬값(S`)과 USIM 카드(100)로부터 전달받은 USIM 해쉬값(S)이 일치하는지를 확인하여, 그 확인 결과 MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하는 경우에 사용자 인증을 승인하는 한편, MTM 해쉬값(S`)과 USIM 해쉬값(S)이 일치하지 않는 경우에는 사용자 인증 실패 메시지를 목적지 단말기(120)의 디스플레이부를 통해 출력시킴과 동시에 패스워드(pwd`) 재입력을 요구하는 것이 바람직하다.
상기한 단계 S280을 통해 사용자 인증 절차를 수행하여 사용자 인증을 승인한 목적지 단말기(120)의 MTM은 사용자에게 MTM 사용자 인증정보(AuthValue) 입력 을 요구하여 사용자로부터 MTM 사용자 인증정보(AuthValue)를 입력받아, 입력받은 MTM 사용자 인증정보(AuthValue)와 상기한 단계 S260에서의 USIM 카드(100)로부터 플랫폼 상태 안전 여부 확인 요청을 받을때 전달받은 USIM 난수(nonce)를 XOR 연산한 후, 해쉬 연산하여 이전 복호키(MntKey`)를 생성하고(S290), 생성된 이전 복호키(MntKey`)를 이용하여 상기한 단계 S250을 통해 원본 단말기(110)의 MTM으로부터 수신한 암호화된 상태의 비밀 데이터 및 제1MTM 난수(r)를 복호한다(S300).
상기한 단계 S300에서 목적지 단말기(120)의 MTM은 상기 제1MTM 난수(r)를 복호한 값을 원본 단말기(110)의 MTM으로 전송한 후, 원본 단말기(110)의 MTM으로부터의 응답에 의거하여 원본 단말기(110)의 MTM으로부터의 비밀 데이터 이전 완료 여부를 확인하고, 그 확인 결과 비밀 데이터 이전이 완료된 경우에 복호된 비밀 데이터를 내부에 저장한다.
구체적으로 설명하면, 상기한 단계 S300에서 목적지 단말기(120)의 MTM은 암호화된 상태의 제1MTM 난수(r)를 복호하여 제2MTM 난수(r`)를 생성하고, 그 생성된 제2MTM 난수(r`)의 해쉬값을 원본 단말기(110)의 MTM으로 전송한다(S310).
상기한 단계 S310을 통해 목적지 단말기(120)의 MTM으로부터 제2MTM 난수(r`)의 해쉬값을 수신한 원본 단말기(110)의 MTM은 수신된 제2MTM 난수(r`)의 해쉬값과 상기한 단계 S230을 통해 생성한 제1MTM 난수(r)의 해쉬값이 일치하는지를 확인하고(S320), 그 확인 결과 일치하지 않는 경우에, 목적지 단말기(120)의 MTM으로 비밀 데이터 이전 실패 통보를 한다(S330).
상기한 단계 S330을 통해 원본 단말기(110)의 MTM으로부터 비밀 데이터 이전 실패 통보를 받은 목적지 단말기(120)의 MTM은 원본 단말기(110)의 디스플레이부를 통해 비밀 데이터 이전 실패 메시지를 출력시킨다(S340).
한편, 상기한 단계 S320에서 원본 단말기(110)의 MTM은 제2MTM 난수(r')의 해쉬값과 제1MTM 난수(r)의 해쉬값이 일치하는 경우, 내장되어 있던 비밀 데이터를 모두 삭제하고(S350), 목적지 단말기(120)의 MTM으로 비밀 데이터 이전 완료 통보를 한다(S360).
상기한 단계 S360을 통해 원본 단말기(110)의 MTM으로부터 비밀 데이터 이전 완료 통보를 받은 목적지 단말기(120)의 MTM은 상기한 단계 S300을 통해 복호된 비밀 데이터를 자체적으로 구비한 저장소에 저장한다(S370).
상기한 단계 S370을 통해 목적지 단말기(120)의 MTM은 상기한 단계 S300에서 복호된 비밀 데이터를 자신이 탑재되어 있는 목적지 단말기(120)에 적용시킬 수 있게 된다.
본 발명에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법에 의하면, 사용자 인증을 위한 USIM을 모바일 단말기에 탑재된 MTM과 연동시켜 모바일 단말기 간에 비밀 데이터를 이전시킴으로써, 마이그레이션 수행시 키의 속성에 상관없이 모든 키의 이동이 가능하며, 플랫폼 제조사로부터 독립된 메인터넌스를 수행할 수 있다.
도 1은 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 시스템의 구성을 개략적으로 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법을 순차적으로 도시한 도면.
*** 도면의 주요 부분에 대한 부호의 설명 ***
100: USIM 카드 110: 원본 단말기
120: 목적지 단말기 130: 인증기관 서버

Claims (7)

  1. 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과;
    상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 암호키를 생성하고, 제1MTM 난수를 자체 생성하며, 생성된 이전 암호키를 이용하여 내장된 비밀 데이터 및 생성된 제1MTM 난수를 암호화한 후, 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 목적지 단말기의 MTM으로 전송하는 과정과;
    상기 목적지 단말기에 상기 USIM 카드가 장착되면, 상기 목적지 단말기의 MTM에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과;
    상기 목적지 단말기의 MTM에서 사용자 인증 승인시, 상기 USIM 카드와 연동하여 이전 복호키를 생성하고, 생성된 이전 복호키를 통해 상기 원본 단말기의 MTM으로부터 수신한 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 복호하는 과정과;
    상기 목적지 단말기의 MTM에서 상기 제1MTM 난수를 복호한 값을 상기 원본 단말기의 MTM으로 전송한 후, 상기 원본 단말기로부터의 응답에 의거하여 상기 원본 단말기의 MTM으로부터의 비밀 데이터 이전 완료 여부를 확인하고, 그 확인 결과 비밀 데이터 이전이 완료된 경우에, 상기 복호된 비밀 데이터를 내부에 저장하는 과정을 포함하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법.
  2. 제1항에 있어서,
    상기 원본 단말기에 USIM 카드가 장착되면, 상기 USIM 카드에서 상기 원본 단말기의 MTM으로 플랫폼 상태 안전 여부 확인 요청을 하며, 내장된 USIM 사용자 인증정보와 USIM 난수를 XOR(eXclusive OR) 연산한 후, 해쉬 연산하여 USIM 해쉬값을 산출하고, 산출된 USIM 해쉬값과 USIM 난수를 상기 원본 단말기의 MTM으로 전달하는 과정과;
    상기 원본 단말기의 MTM에서 상기 USIM 카드로부터 플랫폼 상태 안전 여부 확인 요청을 받음에 따라, PCR(Platform Configuration Register) 리포팅값을 인증기관 서버로 전송하는 과정과;
    상기 인증기관 서버에서 상기 원본 단말기의 MTM으로부터 수신된 PCR 리포팅값과 기준 PCR 리포팅값을 비교하여 상기 원본 단말기의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 상기 원본 단말기의 MTM으로 통보하는 과정과;
    상기 원본 단말기의 MTM에서 상기 인증기관 서버로부터 통보받은 플랫폼 상태 안전 여부 검증 결과에 의거하여 상기 원본 단말기의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 화면 출력시키는 과정과;
    상기 목적지 단말기에 USIM 카드가 장착되면, 상기 USIM 카드에서 상기 목적지 단말기의 MTM으로 플랫폼 상태 안전 여부 확인 요청을 하며, 내장된 USIM 사용자 인증정보와 USIM 난수를 XOR 연산한 후, 해쉬 연산하여 USIM 해쉬값을 산출하 고, 산출된 USIM 해쉬값과 USIM 난수를 상기 목적지 단말기의 MTM으로 전달하는 과정과;
    상기 목적지 단말기의 MTM에서 상기 USIM 카드로부터 플랫폼 상태 안전 여부 확인 요청을 받음에 따라, PCR 리포팅값을 상기 인증기관 서버로 전송하는 과정과;
    상기 인증기관 서버에서 상기 원본 단말기의 MTM으로부터 수신된 PCR 리포팅값과 기준 PCR 리포팅값을 비교하여 목적지 단말기의 플랫폼 상태 안전 여부를 검증하고, 그 검증 결과를 상기 목적지 단말기의 MTM으로 통보하는 과정과;
    상기 목적지 단말기의 MTM에서 상기 인증기관 서버로부터 통보받은 플랫폼 상태 안전 여부 검증 결과에 의거하여 상기 목적지 단말기의 플랫폼 상태 안전 여부를 확인하되, 그 확인 결과를 화면 출력시키는 과정을 더 포함하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법.
  3. 제2항에 있어서,
    상기 원본 단말기의 MTM에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정은,
    상기 원본 단말기의 플랫폼 상태가 안전한 것으로 확인되면, 상기 원본 단말기의 MTM에서 사용자로부터 패스워드를 입력받아, 입력된 패스워드와 상기 USIM 카드로부터 전달받은 USIM 난수를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값을 산출하고, 산출된 MTM 해쉬값과 상기 USIM 카드로부터 전달받은 USIM 해쉬값이 일치하 는지를 확인하여, 그 확인 결과 MTM 해쉬값과 USIM 해쉬값이 일치하는 경우에, 사용자 인증을 승인하는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법.
  4. 제2항에 있어서,
    상기 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 상기 목적지 단말기의 MTM으로 전송하는 과정은,
    상기 원본 단말기의 MTM에서 사용자로부터 MTM 사용자 인증정보를 입력받아, 입력받은 MTM 사용자 인증정보와 상기 USIM 카드로부터 전달받은 USIM 난수를 XOR 연산한 후, 해쉬 연산하여 이전 암호키를 생성하는 단계를 포함하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법.
  5. 제2항에 있어서,
    상기 목적지 단말기의 MTM에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정은,
    상기 목적지 단말기의 플랫폼 상태가 안전한 것으로 확인되면, 상기 목적지 단말기의 MTM에서 사용자로부터 패스워드를 입력받아, 입력된 패스워드와 상기 USIM 카드로부터 전달받은 USIM 난수를 XOR 연산한 후, 해쉬 연산하여 MTM 해쉬값 을 산출하고, 산출된 MTM 해쉬값과 상기 USIM 카드로부터 전달받은 USIM 해쉬값이 일치하는지를 확인하여, 그 확인 결과 MTM 해쉬값과 USIM 해쉬값이 일치하는 경우에, 사용자 인증을 승인하는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법.
  6. 제2항에 있어서,
    상기 암호화된 상태의 비밀 데이터 및 제1MTM 난수를 복호하는 과정은,
    상기 목적지 단말기의 MTM에서 사용자로부터 MTM 사용자 인증정보를 입력받아, 입력받은 MTM 사용자 인증정보와 상기 USIM 카드로부터 전달받은 USIM 난수를 XOR 연산한 후, 해쉬 연산하여 이전 복호키를 생성하는 단계를 포함하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법.
  7. 제1항에 있어서,
    상기 복호된 비밀 데이터를 내부에 저장하는 과정은,
    상기 목적지 단말기의 MTM에서 상기 암호화된 상태의 제1MTM 난수를 복호하여 제2MTM 난수를 생성하고, 그 생성된 제2MTM 난수의 해쉬값을 상기 원본 단말기의 MTM으로 전송하는 단계와;
    상기 목적지 단말기의 MTM으로부터 제2MTM 난수의 해쉬값을 수신한 상기 원 본 단말기의 MTM에서 상기 제2MTM 난수의 해쉬값과 상기 제1MTM 난수의 해쉬값이 일치하는지를 확인하는 단계와;
    상기 제2MTM 난수의 해쉬값과 상기 제1MTM 난수의 해쉬값이 일치하지 않는 경우에, 상기 원본 단말기의 MTM에서 상기 목적지 단말기의 MTM으로 비밀 데이터 이전 실패 통보를 하는 단계와;
    상기 원본 단말기의 MTM으로부터 비밀 데이터 이전 실패 통보를 받은 상기 목적지 단말기의 MTM에서 비밀 데이터 이전 실패 메시지를 화면 출력시키는 단계와;
    상기 제2MTM 난수의 해쉬값과 상기 제1MTM 난수의 해쉬값이 일치하는 경우에, 상기 원본 단말기의 MTM에서 내장되어 있던 비밀 데이터를 모두 삭제하고, 상기 목적지 단말기의 MTM으로 비밀 데이터 이전 완료 통보를 하는 단계를 포함하여 이루어지는 것을 특징으로 하는 MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법.
KR1020080102993A 2008-10-21 2008-10-21 Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 KR20100043799A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080102993A KR20100043799A (ko) 2008-10-21 2008-10-21 Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080102993A KR20100043799A (ko) 2008-10-21 2008-10-21 Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법

Publications (1)

Publication Number Publication Date
KR20100043799A true KR20100043799A (ko) 2010-04-29

Family

ID=42218724

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080102993A KR20100043799A (ko) 2008-10-21 2008-10-21 Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법

Country Status (1)

Country Link
KR (1) KR20100043799A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101332389B1 (ko) * 2011-11-28 2013-11-22 한국전자통신연구원 Wcdma 3g 음성통신 보호 방법 및 이를 적용한 단말
US9357381B2 (en) 2012-10-30 2016-05-31 Kt Corporation Security management in M2M area network
US10839362B2 (en) 2013-04-22 2020-11-17 China Unionpay Co., Ltd. Offline pin authentication method and system for IC card
KR102384949B1 (ko) * 2021-02-26 2022-04-08 성신여자대학교 연구 산학협력단 노드 간 보안 데이터를 전송하는 방법 및 시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101332389B1 (ko) * 2011-11-28 2013-11-22 한국전자통신연구원 Wcdma 3g 음성통신 보호 방법 및 이를 적용한 단말
US8681989B2 (en) 2011-11-28 2014-03-25 Electronics & Telecommunications Research Institute WCDMA 3G voice communication protection method and terminal using the same
US9357381B2 (en) 2012-10-30 2016-05-31 Kt Corporation Security management in M2M area network
US9986428B2 (en) 2012-10-30 2018-05-29 Kt Corporation Security management in M2M area network
US10839362B2 (en) 2013-04-22 2020-11-17 China Unionpay Co., Ltd. Offline pin authentication method and system for IC card
KR102384949B1 (ko) * 2021-02-26 2022-04-08 성신여자대학교 연구 산학협력단 노드 간 보안 데이터를 전송하는 방법 및 시스템

Similar Documents

Publication Publication Date Title
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
JP5136012B2 (ja) データ送付方法
US7697691B2 (en) Method of delivering Direct Proof private keys to devices using an on-line service
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
WO2019127278A1 (zh) 安全访问区块链的方法、装置、***、存储介质及电子设备
EP2845141B1 (en) Method and system for activation
CN106797317A (zh) 安全共享密钥共享***及方法
JP5380583B1 (ja) デバイス認証方法及びシステム
CN103229451A (zh) 用于硬件设备的密钥供应的方法和装置
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
WO2015054086A1 (en) Proof of device genuineness
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
US11153344B2 (en) Establishing a protected communication channel
CN110213039A (zh) 一种管理方法、终端和服务器
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
CN103138923B (zh) 一种节点间认证方法、装置及***
KR20100043799A (ko) Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법
KR102198178B1 (ko) 블록체인을 이용한 세션키 수립 방법
JP6939313B2 (ja) 分散認証システム
JP2024516126A (ja) 信頼の起点に基づくセキュリティを備えた暗号化及び認証されたファームウェアプロビジョニング
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
CN107017994B (zh) 一种数据安全验证装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application