KR100421635B1 - Method for protecting program(software) in mobile communication system - Google Patents
Method for protecting program(software) in mobile communication system Download PDFInfo
- Publication number
- KR100421635B1 KR100421635B1 KR10-2002-0024144A KR20020024144A KR100421635B1 KR 100421635 B1 KR100421635 B1 KR 100421635B1 KR 20020024144 A KR20020024144 A KR 20020024144A KR 100421635 B1 KR100421635 B1 KR 100421635B1
- Authority
- KR
- South Korea
- Prior art keywords
- illegal
- mobile communication
- communication terminal
- base station
- program
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 이동통신시스템의 불법복제방지를 위한 방법에 관한 것으로, 특히 불법복제방지를 위한 하드웨어세팅을 체크하는 함수들을 본체들이 기지국과 연동시 프로토콜 통신과정에서 네트웍의 아이디를 가져오고, 사용자의 폰이 기지국에 등록이 완료된 시점에서 통신 프레임 넘버를 랜덤 계수로 사용하여 임의의 여유공간으로 정하며 옮겨, 이어 프로토콜 통신도중 사용자의 입력이 발생되면 불법체크프로그램을 불려 세팅된 상태를 체크한 결과에 따라 사용자의 불법복제를 원천적으로 봉쇄하도록 한다.The present invention relates to a method for preventing illegal copying of a mobile communication system. In particular, the functions of checking hardware settings for illegal copying are obtained when the main body and the base station interwork with a base station to bring the ID of the network in the protocol communication process, and the user's phone When registration is completed at this base station, the communication frame number is set as a random free space by using a random coefficient, and when the user's input is generated during protocol communication, the user checks the set state by calling an illegal check program. Block the illegal copying of
Description
본 발명은 이동통신시스템의 운영 프로그램의 보호방법에 관한 것으로, 특히 하드웨어적으로 복제방지 비밀번호가 세팅된 때로 부터 통신 프로토콜을 작동시켜 기지국의 네트웍 코드를 얻어내고 불법 복제 빈번 국가 또는 네트웍인지의 여부를 확인하여 이에 해당될 때 분산/암호화된 복제 체크 프로그램을 네크웍에서 얻은 임의의 프레임 넘버를 랜덤계수를 사용하여 임의의 여유공간으로 옮긴후 다시 새로 조합된 복제방지 하드웨어프로그램에 의해 검색하여 프로그램의 복제 방지를 막도록 하는 이동통신시스템에 있어서 프로그램의 복제방지방법에 관한 것이다.The present invention relates to a method of protecting an operating program of a mobile communication system, and in particular, operates a communication protocol from a time when a copy protection password is set in hardware to obtain a network code of a base station, and whether or not illegal copying is frequently performed in a country or a network. After checking and copying the distributed / encrypted duplication check program, the random frame number obtained from the network is transferred to the free space using random coefficients and then re-searched by the newly combined copy protection hardware program. The present invention relates to a method of preventing copying of a program in a mobile communication system to prevent the prevention.
정보산업의 발전과 함께 프로그램의 개발이 상당히 활발하게 추진되어 오고 있으나 이러한 프로그램의 개발에 찬물을 끼얹는 행위는 불법복제이다. 따라서 불법복제를 방지하기 위한 상당히 다양한 시스템과 방법이 사용되고 있다. 이들 시스템 및 그의 방법들을 예로 살펴보면 다음과 같다. 미국 특허 제 4,652,990호에 의한 복수의 프로세서에 의해 프로그램의 억세스 단계를 복잡화시켜 보호하는 방법과 국내 공개특허 제 2000-13316호에 설명하고 있듯이 특정한 하드웨어를 복제방지를 위한 시스템에 부착하여 복제를 방지하는 기술이 있다. 예를들면, 키이록(key Lock)을 이용하는 기술과 소프트웨어를 이용하는 방법들이 있다. 상기 소프트웨어를 이용하는 방법은 설치정보를 기록하여 설치 횟수를 제한하도록 하는 방법과 설치시 필요한 패스워드정보를 디스크와 별도로 배포하거나(예로서, 패스워드를 매뉴얼에 기록하는 방법)패스워드정보를 수시로 변경하는 기술이 있으며, 네트워크를 이용하는 방법에는 프로그램 설치 시 서버에 등록하는 방법과 프로그램 설치 후에 사용 시 서버에 등록하는 방법이 있다. 그러나 상술한 시스템 및 방법들은 각각 몇 가지 단점을 가지고 있다. 예를 들면, 하드웨어를 시스템에 부착하여 불법복제를 방지하는 기술은 해당 하드웨어의 분실 시 그의 대체가 용이하지 않았다. 또한, 소프트웨어를 이용하는 방법은 원본은 그대로 두고 필요시마다 복제하여 사용하면 제한이 소용없게 될 뿐만 아니라 프로그램의 복제 자체는 안되지만 서로 패스워드를공개하는 경우에 이를 막을 길이 없었다. 상기 네트워크를 이용하는 방법에서는 데이터관리상의 문제점이 있어 제한된 범위에서만 이용되었으며, 그리고, 네트워크 이용자만이 프로그램을 사용할 수 있기 때문에 범용성을 가진 프로그램에 적용하기에 다소 어려움도 있었다. 도 1의 예와 같이 또 다른 방법으로 휴대폰의 시스템 프로그램이 저장되어 있는 프로그램 롬(Program ROM)(102)의 칩(Chip)에 설치된 핀을 사용하는 방법이다. 즉, 상기 롬(102)의 핀들 중의 소정 핀을 전원 단 또는 접지 단으로 세팅하여 여기서 읽혀지는 동일 값에 의해서만 복제를 허용할 수 있도록 하고, 그 외의 값에 의해서는 복제를 할수 없도록 한다. 여기서 프로그램은 기계어 헥사코드로 롬 안에 실리므로 상기 롬(102)에 대해 헤커에 의해 한 섹터씩 무력화시키는 도중 복제방지용 하드웨어적 세팅 판단 코드가 무력화되면 불법복제방지 하드웨어 비밀 세팅이 되어 있는 휴대폰 단말기일지 라도 판단 값이 정상 상태가 나오도록 조작될 수 있다. 즉, 도 2의 예와 같이 정상 상태가 아니면 불법 복제임을 알리고, LCD(110)에 표시를 하며, 키패드(108)에 의한 키 입력에 대해 기능 동작을 정지시킨다. 그러나 정상상태이면 정상 상태로 RF모듈(120)과 베이스밴드처리부(122)를 통해 부팅을 위한 시퀀스를 호출하고, 체크 함수를 호출하도록 되어 있다. 상기와 같은 방법에서 하드웨어 세팅을 복제하기는 매우 어렵고, 수율이 낮으므로 해커의 해킹 대상이 아니나 그러나 해커가 소프트웨어인 프로그램 롬(102)을 한 섹터씩 트라이 에러 식으로 시간만 투자하여 무력화시키면 불법복제 방지 하드웨어세팅을 체크하는 프로그램영역으로 건너뛰게 만들기는 쉬우므로 결국, 복제가 가능하여 보안성을 떨어뜨리는 문제가 있었다.Although the development of programs has been actively promoted with the development of the information industry, it is illegal piracy to splash cold water on the development of such programs. Therefore, a wide variety of systems and methods are being used to prevent piracy. An example of these systems and their methods is as follows. A method of complexing and protecting an access step of a program by a plurality of processors according to US Pat. No. 4,652,990, and as described in Korean Laid-Open Patent Publication No. 2000-13316, attaches specific hardware to a system for copy protection to prevent duplication. There is a technique. For example, there are techniques using key lock and methods using software. The method of using the software includes a method of recording installation information to limit the number of installations, and a technique of distributing password information necessary for installation separately from a disk (for example, recording a password in a manual) or changing password information from time to time. There are two methods of using a network: registering with a server when installing a program and registering with a server when using a program after installation. However, each of the systems and methods described above has several disadvantages. For example, the technology of attaching hardware to a system to prevent piracy was not easy to replace when the hardware was lost. In addition, the method of using the software is not limited to the use of the original copy as it is, and the copy is used as needed, and the program itself is not duplicated, but there is no way to prevent this from being disclosed to each other. In the method using the network, there is a problem in data management, and it has been used only in a limited range, and since the program can be used only by a network user, there are some difficulties in applying it to a general-purpose program. As another example of FIG. 1, another method is to use a pin installed in a chip of a program ROM 102 in which a system program of a mobile phone is stored. That is, a predetermined pin among the pins of the ROM 102 may be set as a power terminal or a ground terminal to allow duplication only by the same value as read here, and duplication may not be made by any other value. Since the program is loaded into the ROM as a machine language hexacode, if the copy protection hardware setting judgment code is disabled while the ROM 102 is disabled one by one by the Hacker, even if the mobile terminal is a secretive hardware secret setting, The judgment value can be manipulated to yield a steady state. That is, as shown in the example of FIG. 2, if not in a normal state, it is notified of illegal copying, a display on the LCD 110, and a function operation is stopped for a key input by the keypad 108. However, in the normal state, the booting sequence is called through the RF module 120 and the baseband processor 122 in a normal state, and a check function is called. In the above method, it is very difficult to duplicate the hardware settings and the yield is low, so it is not a hacker's hacking target. It was easy to make it skip to the program area to check the anti-hardware setting, so there was a problem that it could be duplicated, thus reducing the security.
따라서 본 발명의 목적은 하드웨어 비밀세팅부와 연동되는 프로그램 부분의 보안성을 높여 복제방지를 막는 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide a method of preventing copy protection by increasing the security of a program part interoperating with a hardware secret setting unit.
상기 목적을 수행하기 위한 본 발명은 불법복제방지를 위한 하드웨어세팅을 체크하는 함수들을 본체들이 기지국과 연동시 프로토콜 통신과정에서 네트웍의 아이디를 가져와서 사용자의 폰을 기지국에 등록이 완료된 시점의 통신 프레임 넘버를 랜덤 계수로 삼아서 임의의 장소를 여유공간내에 정하게 하도록 하며, 프로토콜 통신도중 사용자의 입력이 발생되면 불법체크프로그램이 불리어져 불법 복제 하드웨어 세팅을 체크하도록 하여 사용자의 불법복제를 원천적으로 봉쇄하도록 구성된다.In order to accomplish the above object, the present invention provides a function of checking hardware setting for preventing illegal copying, when mainframes interwork with a base station, bringing a network ID in a protocol communication process, and registering a user's phone to the base station. By setting the number as a random factor, the user can set an arbitrary place within the free space. When a user's input occurs during protocol communication, an illegal check program is called to check the illegal hardware setting to block the illegal copy of the user. do.
도 1은 종래의 이동통신단말기의 블록도1 is a block diagram of a conventional mobile communication terminal
도 2는 종래의 불법 복제방지 기술을 설명하기 위한 블록도Figure 2 is a block diagram illustrating a conventional anti-piracy technology
도 3a,3b는 본 발명의 실시예에 따른 플래쉬 메모리내의 임의의 여유공간을 설치된 예와 이의 공간내로 옮겨진 불법체크루틴 예시도3A and 3B illustrate an example in which any free space in the flash memory is installed according to an embodiment of the present invention and an illegal check routine moved into the space thereof;
도 4는 본 발명의 실시예에 따른 이동통신시스템에 있어서 프로그램의 복제방지를 위한 흐름도4 is a flowchart for copy protection of a program in a mobile communication system according to an embodiment of the present invention.
이하 본 발명의 바람직한 실시예의 상세한 설명이 첨부된 도면들을 참조하여 설명될 것이다. 우선 각 도면의 구성요소들에 참조 부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 동일한 부호를 가지도록 하고 있음에 유의해야 한다.DETAILED DESCRIPTION A detailed description of preferred embodiments of the present invention will now be described with reference to the accompanying drawings. First, in adding reference numerals to the elements of each drawing, it should be noted that the same reference numerals are used to refer to the same elements even though they are shown in different drawings.
도 3a,3b는 본 발명의 실시예에 따른 플래쉬 메모리(106)내의 임의의 여유공간을 설치된 예와 이의 공간내로 옮겨진 불법체크루틴 예시도로서,3A and 3B illustrate an example in which any free space in the flash memory 106 is installed according to an embodiment of the present invention, and an illegal check routine moved into the space.
이동통신단말기의 운용 프로그램은 플래쉬 메모리(106)에서 억세스되는 것으로 여기에 저장되는 프로그램의 크기는 플래쉬 메모리(106)의 사이즈보다는 크지 않으므로 도 3a의 예와같이 프로그램 코드/데이타가 차지하고 있는 영역(301)외의남은 여유공간(302)에서 임의의 공간(303)을 만들 수 있다. 상기 임의의 공간(303)은 도 3b의 예와같이 사용자의 이동통신단말기가 기지국에 등록이 완료된 시점의 통신 프레임 넘버를 랜덤계수로 삼아서 이를 이용하여 임의의 장소를 설정하므로 이루어지게 된다. 도 3B의 프로그램 코드/데이타가 차지하고 있는 영역(301)에서의 표시부분(304)은 암호화시켜 분산시킨 불법 복제 방지 하드웨어 세팅을 체크하는 함수들의 본체들이다. 이들 함수들의 값의 설정은 프로그램 코드/데이타를 저장시 쉽게 같이 메모리 맵핑시킬 수 있다. 그리고 상기 남은 여유공간(302)에서 임의의 공간(303)에 표시된 부분(303)은 새로이 발생되어 옮겨진 불법체크 프로그램이다. 이부분이 프로토콜 통신 도중 사용자의 입력이 발생되면 리드(Read)되어 불법 체크 하드웨어 세팅을 체킹하도록 하여 한다.The operating program of the mobile communication terminal is accessed from the flash memory 106. Since the size of the program stored therein is not larger than the size of the flash memory 106, the area 301 occupied by the program code / data as shown in the example of FIG. 3A. Others may create an arbitrary space 303 in the free space 302. The random space 303 is performed by setting a random place using the communication frame number at the time when the user's mobile communication terminal registers with the base station as a random coefficient as shown in the example of FIG. 3B. The display portion 304 in the area 301 occupied by the program code / data of FIG. 3B is the main bodies of functions for checking the encrypted anti-piracy hardware setting. The setting of these functions' values can easily be memory mapped together to store program code / data. In the remaining free space 302, the portion 303 indicated in any space 303 is a newly generated and moved illegal check program. This part is read when user input is generated during protocol communication to check illegal check hardware setting.
도 4는 본 발명의 실시예에 따른 이동통신시스템에 있어서 프로그램의 복제방지를 위한 흐름도로서,4 is a flowchart for copy protection of a program in a mobile communication system according to an embodiment of the present invention.
이동통신단말기의 파워 온 상태에서 복제방지를 위한 하드웨어세팅여부를 체킹하는 제1과정과,A first step of checking whether or not the hardware setting for copy protection is checked in the power-on state of the mobile communication terminal;
상기 제1과정에서 불법복제에 해당하면 이에 따른 표시를 하고 작동을 중지시키며 불법복제에 해당되지 않으면 통신프로토콜을 작동하여 기지국의 네트웍코드를 얻도록 하는 제2과정과,In the first step, if the illegal copy corresponds to the second step of displaying and stopping the operation, and if the illegal copy does not correspond to operating the communication protocol to obtain the network code of the base station;
상기 제2과정에서 상기 기지국의 네트웍코드를 얻어내면 불법 복제 빈번국가 또는 네트웍인가를 확인하여 아니면 타이머를 돌려 일정시간마다 복제방지하드웨어세팅을 체크하는 제3과정과,A third step of checking whether the piracy is a frequent country or a network when the network code of the base station is obtained in the second step, or checking a copy protection hardware setting at a predetermined time by turning a timer;
상기 제3과정에서 상기 불법 복제 빈번국가 또는 네트웍에 해당될 때 분산/암호화된 복제 체크 프로그램을 네트웍에서에서 얻은 임의의 프레임번호를 랜덤계수로 사용하여 임의의 여유공간을 여기에 옮기는 제4과정과,In the third process, when the illegal copying frequent country or the network corresponds to the fourth process of using a random frame number obtained from the network as a random coefficient, a random free space is transferred to the random copying program. ,
상기 제4과정에서 상기 임의의 여유공간으로 옮긴 분산/암호화된 복제 체크 프로그램에 대해 새로 조합된 복제 방지 하드웨어 체크 루틴의 체크의 정상여부를 체킹하여 정상이 아니면 불법 복제임을 알리고 작동을 중지시키며 정상이면 타이머를 돌려 일정시간마다 복제방지 하드웨어를 체킹하는 제5과정으로 구성된다.Check whether the check of the newly combined copy protection hardware check routine is normal for the distributed / encrypted copy check program that is moved to the free space in the fourth step to indicate that the copy is abnormal or not, and stops the operation. A fifth process is performed to check the copy protection hardware every predetermined time by turning the timer.
따라서 본 발명의 구체적 일 실시예를 도 1에서 도 4를 참조하여 상세히 설명하면,Therefore, a specific embodiment of the present invention will be described in detail with reference to FIGS. 1 to 4.
도 1의 개시와 같이 이동통신단말기가 파워온 되면 MPU(100)은 (4a)과정에서 플레쉬 롬(106)으로부터 읽혀진 값으로부터 도 3B의 프로그램코드/데이타가 차지된 영역(301)에 있는 암호화되어 분산시킨 복제 방지 하드웨어 세팅을 체킹하도록 하는 함수들의 본체(304)에 대해 체킹한다. 여기서 불법복제방지를 상태에 있는 단말기로 체킹되면 MPU(100)는 (4b)과정에서 디스플레이장치(110)로 불법 복제를 방지토록 하는 장치에 해당하는 것으로 표시를 하고 키패드(108)를 통해 입력되는 사용자의 어떤 모든 입력에 대해 아무 동작도 일어나지 않도록 한다. 그러나 상기 (4a)과정에서 불법복제방지를 위한 이동통신단말기가 아니면 (4c)과정에서 기지국과 RF모듈(120)과 베이스밴드 처리부(122)를 통하여 통신 포르토콜을 개시하여 (4i)과정에서 MPU(100)는 상기 기지국의 네트웍의 코드를 얻어 (4e)과정에서 불법 복제 빈번국가 또는 네트웍에 해당하는 것인가를 확인한다. 여기서 아니면 (4f)과정에서타이머를 돌려 일정시간마다 (4a)와 같이 불법 복제 방지 하드웨어 세팅을 계속 체킹하도록 한다. 상기 (4e)과정에서 불법 복제 빈번국가 또는 네트웍일 때 (4g)과정에서 기지국과 연동되어 프로토콜 통신과정에서 얻은 네트웍 코드에 따라 사용자의 기지국에 등록이 완료된 시점의 통신프레임 번호를 이용하여 프레쉬롬(106)의 프로그램 코드/데이타가 차지한 영역(301)내의 임의의 여유공간(302)을 정하고, 여기에 새로 발생되어 옮겨진 불법 체크 프로그램 루틴이 303와 같이 저장된다. 이어서 (4h)과정에서 새로 발생되어 조합된 복제 방지 하드웨어 체킹루틴(303)으로부터 정상여부를 체킹한다. 여기서 정상이 아니면 (4i)과정을 실시하고, 정상이면 (4f)과정을 실시한다. 즉, (4h)과정에서 사용자의 입력이 발생되면 도 3B의 303을 리드하여 불법 복제 하드웨어 세팅을 체크하도록 하여 사용자들에 의한 불법복제를 원천적으로 봉쇄할 수 있다.As shown in FIG. 1, when the mobile communication terminal is powered on, the MPU 100 is encrypted in the area 301 in which the program code / data of FIG. 3B is occupied from the value read from the flash ROM 106 in step 4a. Check against the body 304 of functions to check distributed copy protection hardware settings. In this case, when the illegal copy prevention is checked to the terminal in the state, the MPU 100 displays the corresponding device to prevent illegal copying to the display apparatus 110 in step 4b and is inputted through the keypad 108. Do not take any action on any input from the user. However, in step (4a), if it is not a mobile communication terminal for preventing illegal copying, in step (4c), the communication port is initiated through the base station, the RF module 120, and the baseband processing unit 122, and the MPU in step (4i). 100 obtains the code of the network of the base station and checks whether it corresponds to a frequent country or network of piracy in step 4e. Otherwise, in step (4f), turn the timer to check the anti-piracy hardware setting as shown in (4a) every time. In step (4e), when the illegal copying frequent country or network is connected to the base station in step (4g), the network is obtained by using the communication frame number when the registration is completed at the base station according to the network code obtained in the protocol communication process. An arbitrary free space 302 in the area 301 occupied by the program code / data of 106 is determined, and a newly generated and moved illegal check program routine is stored as 303. Subsequently, it checks whether or not it is normal from the newly generated and combined copy protection hardware checking routine 303 in step (4h). If it is not normal, carry out process (4i), and if it is normal, carry out process (4f). That is, when a user's input is generated in step 4h, it is possible to block illegal copying by the users by reading 303 of FIG. 3B to check the piracy hardware setting.
상술한 바와 같이 본 발명은 암호화되어 분산된 루틴을 구성하고 있어 한 블록씩 지워보는 트라이 앤드 에러방식으로 처리를 한다고 하더라도 시간상 지우기 힘들며, 이것들이 모두 지워졌다고 하더라도 이것들이 지워지면 최초 기지국에 등록된 프로그램 소스가 없어진 상태이므로 통신토콜을 시도하는 단계에서 통신이 불가능하게 되고, 더구나 암호화되어 분산된 플래쉬 롬을 해킹 할수는 없는 것이므로 불법복제를 완전히 차단 할수 있는 이점이 있다.As described above, the present invention constitutes a routine that is encrypted and distributed so that even if it is processed by a try and error method that erases block by block, it is difficult to erase in time. Even if all of them are erased, the program registered in the first base station is deleted. Since the source is missing, communication becomes impossible at the step of attempting communication protocol, and furthermore, it is not possible to hack the encrypted and distributed flash ROM, which has the advantage of completely preventing illegal copying.
Claims (2)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0024144A KR100421635B1 (en) | 2002-05-02 | 2002-05-02 | Method for protecting program(software) in mobile communication system |
CN02158393A CN1455608A (en) | 2002-05-02 | 2002-12-30 | Method for preventing fraudulent use of operation programme of moving communication terminals |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0024144A KR100421635B1 (en) | 2002-05-02 | 2002-05-02 | Method for protecting program(software) in mobile communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030085859A KR20030085859A (en) | 2003-11-07 |
KR100421635B1 true KR100421635B1 (en) | 2004-03-11 |
Family
ID=29267914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0024144A KR100421635B1 (en) | 2002-05-02 | 2002-05-02 | Method for protecting program(software) in mobile communication system |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR100421635B1 (en) |
CN (1) | CN1455608A (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100401823C (en) * | 2006-08-25 | 2008-07-09 | 华为技术有限公司 | Method of pirat copy for internal software of mobile terminal and mobile terminal |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
KR0145380B1 (en) * | 1995-09-14 | 1998-08-01 | 서정욱 | Mobile telecommunication system |
KR19990060360A (en) * | 1997-12-31 | 1999-07-26 | 윤종용 | How to Prevent Phone Memory Piracy |
KR20010043378A (en) * | 1998-05-07 | 2001-05-25 | 피터 엔. 데트킨 | A method and apparatus for preventing the fraudulent use of a cellular telephone |
US20010044295A1 (en) * | 1997-10-20 | 2001-11-22 | Makoto Saito | Communication control apparatus and radio communications system |
-
2002
- 2002-05-02 KR KR10-2002-0024144A patent/KR100421635B1/en not_active IP Right Cessation
- 2002-12-30 CN CN02158393A patent/CN1455608A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
KR0145380B1 (en) * | 1995-09-14 | 1998-08-01 | 서정욱 | Mobile telecommunication system |
US20010044295A1 (en) * | 1997-10-20 | 2001-11-22 | Makoto Saito | Communication control apparatus and radio communications system |
KR19990060360A (en) * | 1997-12-31 | 1999-07-26 | 윤종용 | How to Prevent Phone Memory Piracy |
KR20010043378A (en) * | 1998-05-07 | 2001-05-25 | 피터 엔. 데트킨 | A method and apparatus for preventing the fraudulent use of a cellular telephone |
Also Published As
Publication number | Publication date |
---|---|
CN1455608A (en) | 2003-11-12 |
KR20030085859A (en) | 2003-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101029956B1 (en) | Mobile security system and method | |
US7454169B2 (en) | Method and apparatus for use in securing an electronic device such as a cell phone | |
RU2295834C2 (en) | Initialization, maintenance, renewal and restoration of protected mode of operation of integrated system, using device for controlling access to data | |
US8769295B2 (en) | Computing system feature activation mechanism | |
US20020147918A1 (en) | System and method for securing information in memory | |
CN105678192B (en) | A kind of key application method and application apparatus based on smart card | |
KR20000022308A (en) | Method and device for protecting flash memory | |
CN101438254A (en) | Methods and apparatus for providing a read access control system associated with a flash device | |
TW200941278A (en) | Secure update of boot image without knowledge of secure key | |
CN113987599B (en) | Method, device, equipment and readable storage medium for realizing firmware trusted root | |
WO1997036241A1 (en) | Method and apparatus for protecting data using lock values in a computer system | |
KR100421635B1 (en) | Method for protecting program(software) in mobile communication system | |
KR100781936B1 (en) | Apparatus and method for controling digital right object in portable terminal | |
US20030028780A1 (en) | Software controlled device | |
JP2002244757A (en) | Semiconductor circuit | |
JPH04104325A (en) | Protection system for software | |
CN112131612B (en) | CF card data tamper-proof method, device, equipment and medium | |
KR101404051B1 (en) | Apparatus and method for preventing illegal reuse of digital right management in portable terminal | |
CN107122678A (en) | Protect the method and device of product parameters | |
JP2005085266A (en) | Access control of microprocessor peripheral device | |
US20050210274A1 (en) | Apparatus and method for intellectual property protection using the microprocessor serial number | |
KR20050003842A (en) | Preventive System and Method for copying CDMA Phone | |
KR20080028073A (en) | Apparatus and method for protecting program(software) copy in mobilecommunication device | |
JPH03225942A (en) | Integrated circuit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130130 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20140128 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20150129 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20160128 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20170125 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20180130 Year of fee payment: 15 |
|
LAPS | Lapse due to unpaid annual fee |