KR102282861B1 - 디바이스 활성화 인에이블먼트 - Google Patents

디바이스 활성화 인에이블먼트 Download PDF

Info

Publication number
KR102282861B1
KR102282861B1 KR1020200004251A KR20200004251A KR102282861B1 KR 102282861 B1 KR102282861 B1 KR 102282861B1 KR 1020200004251 A KR1020200004251 A KR 1020200004251A KR 20200004251 A KR20200004251 A KR 20200004251A KR 102282861 B1 KR102282861 B1 KR 102282861B1
Authority
KR
South Korea
Prior art keywords
user device
eligibility
request
application
response
Prior art date
Application number
KR1020200004251A
Other languages
English (en)
Other versions
KR20200090114A (ko
Inventor
조슈아 핑거
닐레쉬 란잔
Original Assignee
티-모바일 유에스에이, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 티-모바일 유에스에이, 인크. filed Critical 티-모바일 유에스에이, 인크.
Publication of KR20200090114A publication Critical patent/KR20200090114A/ko
Priority to KR1020210079243A priority Critical patent/KR20210078455A/ko
Application granted granted Critical
Publication of KR102282861B1 publication Critical patent/KR102282861B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

사용자 디바이스는 디바이스 활성화 단계 및 네트워크 활성화 단계를 포함하는 부트 프로세스를 완료한 이후에, 셀룰러 네트워크와 같은 전기 통신 네트워크에 액세스하도록 허가될 수도 있다. 사용자 디바이스에 상주하는 애플리케이션은 디바이스 활성화 단계에서 WLAN과 같은 2차 통신 네트워크를 통한 디바이스 적격 확인을 개시한다. 디바이스 적격은 사용자 디바이스가 합법적으로 팔렸는지 여부에 의해 결정될 수도 있다. 사용자 디바이스가 적격 확인에 실패한다면, 부트 프로세스는 중지되고, 사용자 디바이스를 비활성화하게 된다. 사용자 디바이스가 적격 확인을 통과한다면, 애플리케이션은 사용자 디바이스가 블랙리스트와 비교하여 확인되는 네트워크 활성화 단계를 개시한다. 사용자 디바이스가 블랙리스트되었다면, 부트 프로세스는 종료된다. 사용자 디바이스가 블랙리스트되지 않았다면, 부트 프로세스를 정상적으로 완료한다.

Description

디바이스 활성화 인에이블먼트{DEVICE ACTIVATION ENABLEMENT}
본 개시의 예시는 디바이스 활성화 인에이블먼트에 관한 것이다.
셀룰러폰을 포함하는 사용자 디바이스는 비싸고 매력 있게 되었다. 이로 인해 이러한 디바이스는 셀룰러 사업자(carrier)에 대한 사기(fraud) 및 사용자로의 운송(transit)과 소매점에서 도난(theft)의 대상이 되었다. 활성불가능(unactivatable)하고 쓸모 없는 상태가 된 사용자 디바이스는 디바이스를 덜 매력 있고 덜 가치 있게 만듬으로써 사기 행위 및 도난을 막을 수도 있다. 기기 식별 번호 레지스터(equipment identity register, EIR) 차단 및 다른 도난 방지 솔루션과 같은 일부 도난 방지 및 사기 방지 접근법(approach)은 구매 후에만 적용될 수도 있다. 원격 가입자 식별 모듈(subscriber identify module, SIM) 해제(원격 SIM 해제(remote SIM unlock), 또는 RSU)를 포함한 다른 것들은 특정 사업자에 대한 범위만을 가질 수도 있다.
상세한 설명은 참조 번호의 가장 왼쪽의 숫자(들)가 참조 번호가 처음 나타나는 도면을 식별하는 첨부 도면을 참조하여 설명된다. 상이한 도면에서 동일한 참조 번호의 사용은 유사하거나 동일한 항목을 표시한다.
도 1은 디바이스 활성화 인에이블먼트를 구현하기 위한 예시적인 네트워크 아키텍처(architecture)를 예시한다.
도 2는 예시적인 사용자 디바이스의 다양한 컴포넌트를 도시하는 블록도이다.
도 3은 디바이스 활성화 인에이블먼트를 구현하기 위한 예시적인 프로세스의 흐름도이다.
도 4는 보안 실행 환경(secure execution environment, SEE)을 이용하는 예시적인 사용자 디바이스의 다양한 컴포넌트를 도시하는 블록도이다.
도 5는 프록시(proxy) 서버가 보안 조치(security measure)로서 이용되는 디바이스 활성화 인에이블먼트를 구현하기 위한 예시적인 네트워크 아키텍처를 예시한다.
도 6은 무선 근거리 통신망(Wireless Local Area Network, WLAN) 연결에 대한 요청이 프록시 서버로 향해지는 디바이스 활성화 인에이블먼트를 구현하기 위한 예시적인 프로세스의 흐름도이다.
도 7은 운영 체제 안에 영구 토큰(token)을 포함하는 예시적인 사용자 디바이스의 다양한 컴포넌트를 도시하는 블록도이다.
도 8은 운영 체제 프레임워크(framework), 하드웨어-레벨 코드 및 “미니-OS(mini-OS)”를 분리할 수도 있는 모듈화된(modularized) 운영 체제를 포함하는 예시적인 사용자 디바이스의 다양한 컴포넌트를 도시하는 블록도이다.
본 개시는 네트워크 활성화 단계(예를 들어, 전기 통신(telecommunication) 사업자 네트워크로의 액세스를 위한 활성화) 이전에 디바이스 활성화 단계(예를 들어, “초기 설정(out-of-box setup)”에서 디바이스 적격(eligibility) 확인(check)을 수행할 수도 있는 하나 이상의 기술에 대한 것이다. 설정 마법사는 전기 통신 사업자 네트워크로의 연결에 대한 권한(authority)을 얻기 위한 네트워크 활성화 단계에서 부트(boot) 프로세스를 완료하기 전에 디바이스 활성화 단계에서 무선 근거리 통신망(Wireless Local Area Network, WLAN) 연결을 통한 적격 확인을 수행하기 위해 사용자 디바이스를 사업자로 연결할 수도 있다. 이러한 방식으로, 네트워크 활성화를 시도하기 전에 적격 확인에 실패하면, 기능이 감소되거나 없이, 사용자 디바이스가 디스에이블될 수도 있다. 결과적으로, 디바이스를 덜 매력 있고 덜 가치 있게 만드는 이러한 방식으로 사기 행위 및 도난을 막을 수도 있다.
다양한 실시예에서, 사용자 디바이스는 사용자가 2차 통신 네트워크(예를 들어, 와이파이(Wi-Fi)(와이파이 협회의 상표)와 같은 WLAN) 또는 다른 대안적인 네트워크를 통해 적격 확인이 이루어지는 디바이스 활성화 단계를 시작하는 것을 허용하는 구성 인터페이스를 제공할 수도 있다. 예를 들어, 구성 인터페이스는 클라이언트 애플리케이션 인터페이스일 수도 있다. 디바이스 활성화 단계는 사용자 디바이스의 프로세서에 상주하는 보안 실행 환경(secure execution environment, SEE)에서 시작될 수도 있다. 일부 실시예에서, SEE는 사용자 디바이스의 프로세서로부터 물리적으로 분리된 보안 컴퓨터 판독 가능 메모리에 상주할 수도 있다.
SEE는 사용자에 의해 액세스될 수 없고 그러므로 멀웨어(malware)를 포함하지 않는 신뢰성 있는 사용자 디바이스의 하드웨어의 세트이다. SEE는 일반적으로 전용 프로세서의 프로세싱 영역 및/또는 주문자 상표 부착 생산자(original equipment manufacturer, OEM) 또는 전기 통신 사업자에 의해서만 액세스될 수 있는 전용 메모리의 영역을 포함할 수도 있다. SEE의 예시는 Trustonic™의 신뢰 실행 환경(Trusted Execution Environment) 및 Qualcomm™의 QSEE를 포함한다.
따라서, 사용자 디바이스가 전기 통신 사업자의 네트워크(예를 들어, 셀룰러 네트워크)로의 액세스를 위해 활성화될 때, 적격 확인은 디바이스 활성화 단계 중(즉, 전기 통신 사업자에 의한 허가를 얻기 위한 네트워크 활성화 단계에 들어가고 전기 통신 사업자 네트워크로의 액세스를 인에이블하기 전)에 수행될 수도 있다. 적격 확인이 실패한다면, 부트 프로세스가 종료되고 사용자 디바이스가 네트워크 활성화 단계에 들어가지 않으며, 사용자 디바이스를 전기 통신 사업자 네트워크 또는 전기 통신 사업자의 다른 리소스로의 액세스 없이 둔다. 반면에, 적격 확인이 성공한다면, 사용자 디바이스는 부트를 계속하고 전기 통신 사업자 네트워크로의 액세스를 위한 네트워크 활성화를 요청할 수도 있다.
도 1은 디바이스 활성화 인에이블먼트를 구현하기 위한 예시적인 네트워크 아키텍처(100)를 예시한다. 네트워크 아키텍처(100)는 WLAN(101), 사용자 디바이스(102) 및 전기 통신 사업자 네트워크(104)를 포함할 수도 있으며, 이것은 하나 이상의 실시예에서 셀룰러 네트워크일 수 있다. 사용자 디바이스(102)는 스마트폰, 스마트워치, 태블릿 컴퓨터, 패블릿 컴퓨터, 또는 WLAN(101) 또는 전기 통신 사업자 네트워크(104)를 통해 다른 디바이스와 통신할 수 있는 임의의 다른 컴퓨팅 디바이스일 수도 있다. 전기 통신 사업자 네트워크(104)는 GSM 진화를 위한 향상한 데이터 전송 속도(Enhanced Data Rates for GSM Evolution, EDGE), 광대역 부호 분할 다중 접속(Wideband Code Division Multiple Access, W-CDMA), 고속 패킷 접속(High Speed Packet Access, HSPA), 엘티이(Long Term Evolution, LTE), 5세대(5G) 무선 시스템, CDMA-2000(부호 분할 다중 접속 2000) 및/또는 기타와 같은 하나 이상의 기술 표준에 따라 전기 통신 및 데이터 통신을 제공할 수도 있다.
전기 통신 사업자 네트워크(104)는 무선(radio) 액세스 네트워크(106) 및 코어 네트워크(108)를 포함할 수도 있다. 무선 액세스 네트워크(106)는 다수의 기지국을 포함할 수도 있다. 다수의 기지국은 사용자 디바이스(102)와 같은 다수의 사용자 디바이스와 코어 네트워크(108) 사이의 음성 및 데이터 트래픽을 처리하는 것을 담당한다. 따라서, 각각의 기지국은 대응하는 네트워크 셀을 제공할 수도 있으며, 네트워크 셀은 전기 통신 및 데이터 통신 커버리지를 전달한다. 코어 네트워크(108)는 다수의 사용자 디바이스로 통신 서비스를 제공하기 위해 네트워크 셀을 사용할 수도 있다.
다양한 실시예에서, 전기 통신 사업자 네트워크(104)의 코어 네트워크(108)는 IP 멀티미디어 서브시스템(IP Multimedia Subsystem, IMS) 코어(110)를 포함할 수도 있다. IMS 코어(110)는 데이터 트래픽의 출입 지점으로서 작용함으로써, 전기 통신 사업자 네트워크(104)와 사용자 디바이스(102)를 포함하는 사용자 디바이스 사이의 연결을 제공하는 임무를 맡는 하나 이상의 게이트웨이(112) 및 관련된 컴포넌트를 통해 액세스될 수도 있다. 결국, IMS 코어(110)는 사용자 디바이스에게 다른 전기 통신 사업자 네트워크의 네트워크와 같은 외부 패킷 데이터 네트워크로의 데이터 액세스를 제공할 수도 있다. IMS 코어(110)는 프록시 호 세션 제어 기능(Proxy Call Session Control Function, P-CSCF)(114) 또는 동등한 기능을 포함할 수도 있다. P-CSCF(114)는 들어오는 세션 개시 프로토콜(Session Initiation Protocol, SIP) 메시지를 IMS 등록자(registrar) 서버로 라우팅(route)할 수 있다. 또한 P-CSCF(114)는 사용자 디바이스와 교환되는 통신을 위한 IP 보안 프로토콜(Internet Protocol Security, IPSec)을 처리함으로써 IMS 코어(110)의 보안을 보호할 수도 있다. 일부 대안적인 인스턴스에서, SIP 세션 대신에, P-CSCF(114)는 원격 인증 다이얼-인 사용자 서비스(Remote Authentication Dial-In User Service, RADIUS) 세션을 처리할 수도 있다. P-CSCF(114)는 질의(Interrogating) CSCF(I-CSCF)(116) 및 서빙(Serving) CSCF(S-CSCF)(118)와 상호 작용할 수 있다. 일부 인스턴스에서, I-CSCF(116)는 IMS 코어(110)의 인바운드 SIP 프록시 서버일 수도 있다. 사용자 디바이스의 IMS 등록 중에, I-CSCF(116)는 사용자 디바이스를 서비스하도록 S-CSCF를 지정하기 위해 홈 가입자 서버(home subscriber server, HSS)에 질의할 수도 있다. I-CSCF(116)는 들어오는 IMS 세션 요청을 라우팅하고 IMS 세션 요청을 종료하는 것을 추가로 담당할 수도 있다.
코어 네트워크(108)는 정책 및 청구 규칙 기능(Policy and Charging Rules Function, PCRF) 또는 다른 동등한 규칙 엔진 및/또는 과금(billing) 기능과 같은 규칙 및/또는 과금 기능을 추가로 포함할 수도 있다. 예를 들어, 과금 기능은 전기 통신 사업자 네트워크(104)가 전기 통신 사업자 네트워크(104)의 각각의 가입자에 의해 사용되는 데이터, 음성, 텍스트 등과 같은 서비스를 모니터링(monitor)하고 서비스 사용량에 기초하여 실시간으로 가입자 및/또는 다른 당사자에게 청구하는 것을 가능하게 할 수도 있다. 다양한 실시예에서, 과금 기능은 온라인 청구 시스템(Online Charging System, OCS) 또는 전기 통신 사업자 네트워크(104)의 다른 동등한 코어 네트워크 컴포넌트일 수도 있다.
코어 네트워크(108)는 디바이스 활성화 단계 중에 사용자 디바이스(102)의 적격을 결정하도록 구성되는 네트워크 서버(124), 국제 모바일 장비 식별(international mobile equipment identity, IMEI) 번호에 의해 식별되는 사용자 디바이스의 데이터베이스를 저장하기 위한 장비 식별 등록(equipment Identify registration, EIR) 서버(126) 및 사용자 디바이스 및 다른 장비에 의해 액세스 가능한 애플리케이션을 저장하기 위한 애플리케이션 서버(128)를 포함할 수도 있다.
일반적으로, 사용자 디바이스(102)와 같은 사용자 디바이스는 소매점에 의해 또는 소비자에게 직접 판매되기 위해 디바이스 공급자에 의해 분배된다. 사용자 디바이스는 두 시나리오 모두에서 도난에 취약하다; 사용자 디바이스는 가끔 소매점 재고에서 또는 디바이스 공급자로부터 소매점 또는 소비자로 운송될 때 훔쳐진다. 도 1에 도시된 예시에서, 악의적인 행위자(actor)(107)는 디스에이블된 상태에 있는 훔쳐진 사용자 디바이스(102)와 함께 달리는 것으로 도시되어 있다.
또한 (예를 들어, 지불 부족 또는 신원 도용(identity theft)을 위한 사용자 디바이스의 인증되지 않은 사용을 통한) 전기 통신 사업자에 대한 사기가 위험하다는 것에 유의해야 한다. 그러나, 기존의 도난 방지 및 사기 방지 솔루션은 일반적으로 사용자 디바이스(102)가 이미 활성화되어 있다는 것을 가정한다. 본 청구 대상(subject matter)은 활성화 없이 도난 방지 및 사기 방지 기능을 제공한다.
도 2는 예시적인 사용자 디바이스(102)의 다양한 컴포넌트를 도시하는 블록도이다. 사용자 디바이스(102)는 통신 인터페이스(202), 하나 이상의 센서(204), 사용자 인터페이스(206), 하나 이상의 프로세서(208), 및 메모리(210)를 포함할 수도 있다. 통신 인터페이스(202)는 전자(electronic) 디바이스가 다른 전기 통신 및/또는 데이터 통신 네트워크뿐만 아니라 무선 액세스 네트워크(106)를 통해 음성 또는 데이터 통신을 송신 또는 수신할 수 있게 하는 무선 및/또는 유선 통신 컴포넌트를 포함할 수도 있다. 센서(204)는 근접 센서(proximity sensor), 나침반, 가속도계, 고도계, 및/또는 위성 위치 확인 시스템(global positioning system, GPS) 센서를 포함할 수도 있다. 근접 센서는 사용자 디바이스(102)에 근접한 오브젝트의 이동(movement)을 검출할 수도 있다. 나침반, 가속도계, 및 GPS 센서는 사용자 디바이스(102)의 방향, 이동, 및 지리적 위치(geolocation)를 검출할 수도 있다.
사용자 인터페이스(206)는 예를 들어 디바이스 활성화를 개시하기 위한 하나 이상의 입력을 제공하는 것을 포함하여, 사용자가 입력을 제공하고 사용자 디바이스(102)로부터 출력을 수신하게 할 수도 있다. 사용자 인터페이스(206)는 데이터 출력 디바이스(예를 들어, 비주얼 디스플레이, 오디오 스피커), 및 하나 이상의 데이터 입력 디바이스를 포함할 수도 있다. 데이터 입력 디바이스는 키패드, 키보드, 마우스 디바이스, 터치 스크린, 마이크로폰, 음성 인식 패키지, 및 임의의 다른 적절한 디바이스 또는 다른 전자/소프트웨어 선택 방법 중 하나 이상의 조합을 포함할 수도 있지만, 이에 제한되지는 않는다.
메모리(210)는 컴퓨터 저장 매체와 같은 컴퓨터 판독 가능 매체를 사용하여 구현될 수도 있다. 컴퓨터 판독 가능 매체는 적어도 2개의 컴퓨터 판독 가능 매체의 유형, 즉 컴퓨터 저장 매체 및 통신 매체를 포함한다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비-휘발성, 이동식 및 비-이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 광 디스크 또는 다른 광학 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 저장 디바이스, 또는 컴퓨팅 디바이스에 의한 액세스를 위한 정보를 저장하는데 사용될 수 있는 임의의 다른 비-전송 매체(medium)를 포함하지만, 이에 제한되지는 않는다. 대조적으로, 통신 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파(carrier wave) 또는 다른 전송 메커니즘과 같은 변조된 데이터 신호 내의 다른 데이터를 구현할 수도 있다.
또한 사용자 디바이스(102)는 모뎀(212) 및 다른 디바이스 하드웨어(214)를 포함할 수도 있다. 모뎀(212)은 사용자 디바이스(102)가 무선 액세스 네트워크(106)와 전기 통신 및 데이터 통신을 수행할 수 있게 하는 하드웨어 컴포넌트이다. 디바이스 하드웨어(214)는 통상적으로 모바일 전기 통신 디바이스에 위치하고 있는 다른 하드웨어를 포함할 수도 있다. 예를 들어, 디바이스 하드웨어(214)는 신호 변환기, 안테나, 하드웨어 디코더 및 인코더, 그래픽 프로세서, 범용 집적 회로 카드(Universal Integrated Circuit Card, UICC) 슬롯(예를 들어, SIM 슬롯), 및/또는 사용자 디바이스(102)가 애플리케이션을 실행하고 전기 통신 및 데이터 통신 기능을 제공하게 할 수 있는 것을 포함할 수도 있다. UICC(216)는 사용자 디바이스(102)의 UICC 슬롯에 삽입된 집적 회로 칩이거나 사용자 디바이스(102)의 회로 기판(board)에 내장된(hardwired) 임베디드(embedded) UICC일 수 있다.
사용자 디바이스(102)의 하나 이상의 프로세서(208) 및 메모리(210)는 운영 체제(218), 디바이스 소프트웨어(220), 하나 이상의 애플리케이션(222), SMS 서비스 소프트웨어(224), HTTP 서비스 클라이언트(226) 및 모뎀 소프트웨어(228)를 구현할 수도 있다. 다양한 소프트웨어 및 애플리케이션은 특정 태스크(task)를 수행하거나 특정 추상적인 데이터 유형을 구현하는 루틴(routine), 프로그램 명령어, 오브젝트 및/또는 데이터 구조를 포함할 수도 있다. 운영 체제(218)는 사용자 디바이스(102)가 다양한 인터페이스(예를 들어, 사용자 제어, 통신 인터페이스(202) 및/또는 메모리 입력/출력 디바이스)를 통해 데이터를 수신하고 송신할 수 있게 하는 컴포넌트를 포함할 수도 있다. 또한 운영 체제(218)는 사용자 인터페이스(206)를 통해 수신된 입력에 기초하여 출력을 생성하기 위해 하나 이상의 프로세서(208)를 사용하여 데이터를 프로세싱할 수도 있다. 예를 들어, 운영 체제(218)는 애플리케이션(222)의 실행을 위해, 자바 가상 머신(Java Virtual Machine) 또는 마이크로소프트의 공통 언어 런타임(Common Language Runtime)™과 같은 실행 환경을 제공할 수도 있다. 운영 체제(218)는 출력을 제시하는(예를 들어, 전자 디스플레이 위에 데이터를 디스플레이하고, 메모리에 데이터를 저장하고, 다른 전자 디바이스로 데이터를 전송하는 등) 제시(presentation) 컴포넌트를 포함할 수도 있다.
운영 체제(218)는 애플리케이션이 모뎀(212) 및/또는 통신 인터페이스(202)와 인터페이스할 수 있게 하는 인터페이스 레이어를 포함할 수도 있다. 인터페이스 레이어는 퍼블릭 API, 프라이빗 API, 또는 퍼블릭 API 및 프라이빗 API 둘 다의 조합을 포함할 수도 있다. 추가적으로, 운영 체제(218)는 일반적으로 운영 체제와 연관된 다양한 다른 기능을 수행하는 다른 컴포넌트를 포함할 수도 있다. 디바이스 소프트웨어(220)는 사용자 디바이스가 기능을 수행하게 할 수 있는 소프트웨어 컴포넌트를 포함할 수도 있다. 예를 들어, 디바이스 소프트웨어(220)는 기본 입력/출력 시스템(basic input/output system, BIOS), 부트 ROM, 또는 사용자 디바이스(102)를 부팅하고 디바이스의 전원을 켬에 따라 운영 체제(218)를 실행하는 부트로더(bootloader)를 포함할 수도 있다.
애플리케이션(222)은 유틸리티, 엔터테인먼트 및/또는 생산성 기능을 사용자 디바이스(102)의 사용자에게 제공하는 애플리케이션을 포함할 수도 있다. 예를 들어, 애플리케이션(222)은 전화 애플리케이션, 전자 메일 애플리케이션, 원격 데스크톱 애플리케이션, 웹 브라우저 애플리케이션, 내비게이션 애플리케이션, 오피스 생산성 애플리케이션, 멀티미디어 스트리밍 애플리케이션 및/또는 기타를 포함할 수도 있다.
SMS 서비스 소프트웨어(224)는 사용자 디바이스(102)에게 무선 액세스 네트워크(106)에 상주하는 SMS 서버와 같은 단문 메시지 서비스 센터(Short Message Service Center, SMSC)로부터 SMS 메시지를 송신하고 수신하는 능력을 제공할 수도 있다. 다양한 실시예에서, SMSC와 SMS 서비스 소프트웨어(224) 사이의 메시지 전송은 SS7(Signaling System 7) 프로토콜의 이동 통신 운용부(Mobile Application Part, MAP)에 따라 수행될 수도 있다. SMS 메시지의 크기는 프로토콜에 의해 140 옥텟 또는 1120 비트로 제한될 수도 있다. SMS 메시지는 GSM 7-비트 알파벳, 8-비트 데이터 알파벳, 16-비트 USC-2 알파벳 및/또는 기타와 같은 다양한 알파벳을 사용하여 인코딩될 수도 있다. 일부 실시예에서, SMS 서비스 소프트웨어(224)와 SMSC 사이에 전달되는 SMS 메시지는 SCP80 OTA 보안 채널 프로토콜 또는 다른 동등한 보안 SMS 통신 프로토콜에 따라 양 당사자에 의해 암호화되고 복호화될 수도 있다.
HTTP 서비스 클라이언트(226)는 사용자 디바이스(102)가 HTTP를 사용하여, 웹 서버 또는 파일 서비스와 같은 서버와의 통신 세션을 확립하게 할 수도 있다. HTTP는 전송 제어 프로토콜(Transmission Control Protocol, TCP), 사용자 데이터그램 프로토콜(User Datagram Protocol, UDP) 및/또는 기타와 같은 기본(underlying) 전송 레이어 프로토콜을 사용하는 애플리케이션 레이어 프로토콜이다. HTTP는 요청-응답 프로토콜이며, HTTP 서비스 클라이언트(226)는 HTTP 요청 메시지를 제출할 수도 있고, 서버는 HTTP 서비스 클라이언트로의 응답 메시지에 있는 요청된 리소스로 응답할 수도 있다. 일부 실시예에서, HTTP 서비스 클라이언트는 또한 서버와 통신하기 위해 HTTP 보안(HTTP Secure, HTTPS) 프로토콜을 사용할 수도 있으며, 통신 세션은 보안 소켓 레이어(Secure Socket Layer, SSL) 프로토콜, 전송 레이어 보안(Transport Layer Security, TLS) 프로토콜 및/또는 기타와 같은 보안 프로토콜에 의해 암호화된다.
모뎀 소프트웨어(228)는 무선 액세스 네트워크(106)와의 전기 통신 및 데이터 통신을 수행하기 위해 모뎀(212)을 구동할 수도 있다. 모뎀 소프트웨어(228)는 사용자 디바이스(102)의 전용 비-휘발성 메모리에 저장된 펌웨어일 수도 있다. 이러한 비-휘발성 메모리는 읽기-전용 메모리(read-only memory, ROM), EPROM(erasable programmable read-only memory) 또는 플래시 메모리를 포함할 수도 있다.
도 3 및 도 6는 각각 디바이스 활성화 인에이블먼트를 구현하기 위한 예시적인 프로세스(300 및 600)를 제시한다. 각각의 프로세스(300 및 600)는 하드웨어, 소프트웨어 또는 이들의 조합으로 구현될 수 있는 동작의 시퀀스를 나타내는 논리 흐름도에 있는 블록의 모음으로서 도시되어 있다. 소프트웨어와 관련하여, 블록은 하나 이상의 프로세서에 의해 실행될 때, 언급된 동작을 수행하는 컴퓨터-실행 가능 명령어를 나타낸다. 일반적으로, 컴퓨터-실행 가능 명령어는 특정 기능을 수행하거나 특정 추상적인 데이터 유형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함할 수도 있다. 동작들이 설명되는 순서는 제한으로서 해석되도록 의도되지 않으며, 임의의 수의 설명된 블록들이 프로세스를 구현하기 위해 임의의 순서로 및/또는 병렬적으로 결합될 수 있다. 논의 목적으로, 프로세스(300 및 600)는 각각 도 1의 네트워크 아키텍처(100) 및 도 5의 네트워크 아키텍처(500)를 참조하여 설명된다.
도 3은 디바이스 및 네트워크 활성화 단계를 포함하는 디바이스 활성화 인에이블먼트를 구현하기 위한 예시적인 프로세스(300)의 흐름도이다. 일부 실시예에서, 프로세스(300)의 적어도 일부는 통상적인 “초기(out-of-box)”설정의 적어도 일부와 병렬적으로 실행할 수도 있다. 블록(302)에서, 디바이스 활성화 단계는 사용자 인터페이스(206)를 통한 사용자에 의한 또는 다른 오퍼레이터(operator)에 의한(예를 들어, 애플리케이션이 자동적으로 실행되는) 행위(action)에 응답하여 애플리케이션(222)의 디바이스 적격 애플리케이션(222a)의 실행에 의해 사용자 디바이스(102)에 관하여 개시될 수도 있다. 예를 들어, 사용자 디바이스(102)의 전원을 켠 후, 사용자는 디바이스 적격 애플리케이션(222a)로 하여금 실행되게 하고 WLAN 통신을 가능하게 하려고 시도하게 할 수도 있거나, 디바이스 적격 애플리케이션(222a)이 자동적으로 실행되고 사용자 디바이스(102)가 전원이 켜지는 것에 응답하여 WLAN 통신을 가능하게 하려고 시도할 수도 있다. 사용자 디바이스는 애플리케이션 서버(128)와 같은 외부 소스로부터 애플리케이션을 다운로드 함으로써 애플리케이션(222a)을 얻을 수도 있다. 대안적으로 또는 추가적으로, 애플리케이션은 배송 또는 판매 전에 사용자 디바이스에 사전에 설치될 수도 있다.
판단 블록(304)에서, 디바이스 적격 애플리케이션(222a)은 WLAN 연결이 이루어졌는지 여부를 결정할 수도 있다. 디바이스 적격 애플리케이션(222a)이 - 예를 들어, 사용자 디바이스(102) 상의 결함이 있는 컴포넌트로 인해 또는 기능하는 액세스 지점 또는 다른 네트워크 컴포넌트의 부족으로 인해 - WLAN 연결이 이루어지지 않았다고 결정한다면(판단 블록(304)에서 “아니오”), 프로세스는 블록(306)으로 진행할 수도 있다. 일부 실시예에서, 액티브 SIM(예를 들어, 요금제 준수와 같은 제한에 따라, 전기 통신 사업자 네트워크(104)에 연결할 수 있고 네트워크 리소스를 소비할 수 있는 SIM)이 WLAN 연결을 가능하게 하기 위해 요구될 수도 있다. 블록(306)에서, 디바이스 적격 애플리케이션(222a)은 부트 프로세스를 종료하고, 사용자 디바이스(102)를 비활성 및/또는 감소된 기능이 되게 하고, 네트워크 활성화를 진행할 수 없게 할 수도 있다. 일부 실시예에서, 사용자 디바이스(102)는 완전히 디스에이블되거나 “무용지물(bricked)”되고, 따라서 그 목적을 위해 쓸모가 없어질 수도 있다. 일부 실시예에서, 사용자 디바이스(102) 상의 컨텐츠로의 액세스, WLAN 연결 또는 비상-911(Emergency-911, E911) 능력 중 하나 이상과 같은 일부 기능이 제한 없이 유지될 수도 있다.
판단 블록(304)으로 돌아가서, 애플리케이션이 WLAN 연결이 이루어졌다고 결정한다면(판단 블록(304)에서 “예”), 프로세스는 블록(308)으로 진행할 수도 있다. 블록(308)에서, 디바이스 적격 애플리케이션(222a)은 예를 들어, 네트워크 서버(124)로부터 디바이스 적격 확인을 요청할 수도 있다. 일부 실시예에서, 디바이스 적격 확인은 디바이스 활성화 단계 중에 통상적인 디바이스 설정의 적어도 일부와 병행하여 진행할 수도 있다. 다양한 실시예에서, 통상적인 디바이스 설정은 디바이스 적격 확인 중에 정지될 수도 있는 부트 프로세스를 포함할 수도 있다. 하나 이상의 실시예에서, 사용자 디바이스(102)를 식별하는 정보는 예를 들어, 판매 기록의 데이터베이스에 대한 확인 요청과 함께 전송될 수도 있다. 예를 들어, 사용자 디바이스(102)의 IMEI가 전송될 수도 있다. 일부 인스턴스에서, 요청은 네트워크 활성화가 완료되기 전에 WLAN 연결을 통해 전송될 수도 있다.
판단 블록(310)에서, 사용자 디바이스(102)는, 예를 들어, 사용자 디바이스(102)의 적법한(legitimate) 판매가 발생했는지 여부에 관한 디바이스 적격 확인의 결과로서 이루어지는 결정을 네트워크 서버(124)로부터 수신할 수도 있다. 수신된 결정이 사용자 디바이스(102)가 적법하게 판매되지 않았다는 것이라면(판단 블록(310)에서 “아니오”), 사용자 디바이스(102)는 디바이스 적격 확인에 실패하고 프로세스는 블록(312)으로 진행할 수도 있다. 블록(312)에서, 디바이스 적격 애플리케이션(222a)은 수신된 결정에 응답하여 부트 프로세스를 종료하고, 사용자 디바이스(102)를 비활성 및/또는 감소된 기능이 되게 하고, 네트워크 활성화를 요청할 수 없게 할 수도 있다. 일부 실시예에서, 사용자 디바이스(102)는 완전히 디스에이블되거나 “무용지물(bricked)”되고, 따라서 그 목적을 위해 쓸모가 없어질 수도 있다. 일부 실시예에서, 사용자 디바이스(102) 상의 컨텐츠로의 액세스, WLAN 연결 또는 E911 능력 중 하나 이상과 같은 일부 기능이 제한 없이 유지될 수도 있다.
판단 블록(310)으로 돌아가서, 수신된 결정이 사용자 디바이스(102)의 적법한 판매가 있었다는 것이라면(판단 블록(310)에서 “예”), 사용자 디바이스(102)는 디바이스 적격 확인을 통과하였고 프로세스(300)는 블록(314)으로 진행할 수도 있다. 블록(314)에서, 디바이스 적격 애플리케이션(222a)는 EIR 서버(126)에게 네트워크 활성화 및 전기 통신 사업자 네트워크(104)로의 액세스를 승인하도록 요청할 수도 있다. 일부 실시예에서, 사용자 디바이스(102)의 IMEI는 요청과 함께 전송될 수도 있고 EIR 서버(126)는 블랙리스트된(blacklisted) 사용자 디바이스의 데이터베이스를 확인하여 사용자 디바이스(102)가 그들 사이에 포함되어 있는지 여부를 결정할 수도 있다.
판단 블록(316)에서, 사용자 디바이스(102)는 사용자 디바이스(102)가 훔쳐졌거나 다른 이유로 네트워크 활성화가 거부된 것으로서 블랙리스트되었는지 여부에 관한 결정을 EIR 서버(126)로부터 수신할 수도 있다. 사용자 디바이스(102)가 블랙리스트되었다고 결정이 수신되면(판단 블록(316)에서 “예”), 프로세스는 블록(318)으로 진행할 수도 있다. 블록(318)에서, 디바이스 적격 애플리케이션(222a)은 수신된 결정에 응답하여 부트 프로세스를 종료하고, 사용자 디바이스(102)를 비활성 및/또는 감소된 기능이 되게 하고, 전기 통신 사업자 네트워크(104)로의 액세스를 거부할 수도 있다. 일부 실시예에서, 사용자 디바이스(102)는 완전히 디스에이블되거나 무용지물되고, 따라서 그 목적을 위해 쓸모가 없어질 수도 있다. 일부 실시예에서, 사용자 디바이스(102) 상의 컨텐츠로의 액세스, WLAN 연결, E911 능력 중 하나 이상과 같은 일부 기능이 제한 없이 유지될 수도 있다.
판단 블록(316)으로 돌아가서, 수신된 결정이 디바이스가 블랙리스트되지 않았다고 나타낸다면(판단 블록(316)에서 “아니오”), 사용자 디바이스(102)는 EIR 질의를 통과하고 프로세스(300)는 블록(320)으로 진행할 수도 있다. 블록(320)에서, 부트 프로세스 및 네트워크 활성화는 완료될 수도 있고, 사용자 디바이스(102)를 전기 통신 사업자 네트워크 액세스에 사용할 수 있다.
프로세스(300)에 따라, 사용자 디바이스(102)는 전기 통신 사업자 네트워크(104)로의 액세스 및 완전한 기능을 얻기 위해 디바이스 적격 확인을 통과해야만 한다. 사용자 디바이스(102)가 도난에 의한 것과 같이 불법적으로 획득되거나, 사용자가 보조금을 내지 않은 사용자 디바이스의 경우에서와 같이 사기에 의해 완전한 기능 및 네트워크 액세스를 얻기 위해 시도한다면, 사용자 디바이스(102)는 디스에이블될 수도 있으므로, 사용자 디바이스(102)를 덜 매력 있고 덜 가치 있게 만듬으로써 도난 및 사기를 방지한다.
도 4는 보안 실행 환경(secure execution environment, SEE)(404)을 포함하는 보안 컴퓨터 판독 가능 메모리(403)를 이용하는 예시적인 사용자 디바이스(402)의 다양한 컴포넌트를 도시하는 블록도이다. 도 4에서 예시되는 사용자 디바이스(402)는 SEE가 상주하는 보안 환경과 대조적으로, 사용자 디바이스(102)에 있는 메모리(210) 및/또는 사용자 디바이스(402)가 “보안되지 않은(insecure)”표준 컴퓨터 판독 가능 메모리일 수도 있음에 유의하면서, 도 1에서 예시되는 사용자 디바이스(102)의 다수의 컴포넌트를 포함할 수도 있다. 사용자 디바이스(102) 및 사용자 디바이스(402)에 공통되는 컴포넌트에 대한 자세한 설명은 간결성을 위해 반복되지 않을 것이다.
일부 실시예에서, 하나 이상의 프로세서(208) 및 사용자 디바이스(402)의 메모리(210)가 SEE(404)를 구현할 수도 있다. SEE(404)는 전용 소프트웨어 및/또는 사용자 디바이스(402)의 하드웨어에 의해 제공되는 고립된(isolated) 실행 공간이다. 예를 들어, SEE(404)는 전용 메모리 공간이나 메모리 칩에 위치하지 않은 애플리케이션 및/또는 하드웨어 컴포넌트에 의해 액세스 가능하지 않은 전용 메모리 공간이나 메모리 칩을 (이러한 애플리케이션 및/또는 하드웨어 컴포넌트에게 보안 통신 채널 또는 애플리케이션 프로그래밍 인터페이스(application programming interface, API)를 통해 특별한 액세스 권한을 제공하지 않는 한) 이용할 수 있다. 대안적인 인스턴스에서, SEE(404)에 상주하고 있는 애플리케이션은 전용 프로세서에 의해 실행될 수도 있다. 보안 컴퓨터 판독 가능 메모리(403) 및 하나 이상의 프로세서(들)(208)는 물리적으로 분리될 수도 있거나 동일한 칩에 있을 수도 있다. SEE(404)의 고립은 코드의 실행 또는 실행 공간에 저장된 데이터의 프로세싱을 위한 높은 수준의 보안을 제공한다.
다양한 실시예에서, SEE(404)는 디바이스 키, 모뎀 키 및 퍼블릭-프라이빗 키 쌍의 퍼블릭 키를 포함하는 다양한 인증 크리덴셜(credential)(406)을 저장할 수도 있다. 디바이스 키는 사용자 디바이스(402)에 고유(unique)할 수도 있다. 일부 실시예에서, 디바이스 키는 디바이스가 제조될 때 SEE(404) 안에 저장될 수도 있다. 다른 실시예에서, 디바이스 키는 제조될 때 사용자 디바이스(402)에 할당된 디바이스 시드 값으로부터 필요시 생성될 수도 있다. 마찬가지로, 모뎀 키는 사용자 디바이스(402)에 설치된 모뎀(212)을 고유하게 식별할 수도 있다. 일부 실시예에서, 모뎀 키는 모뎀(212)이 제조될 때 모뎀(212)에 할당될 수도 있다. 다른 실시예에서, 모뎀 키는 제조될 때 모뎀(212)에 할당된 모뎀 시드 값으로부터 필요시 생성될 수도 있다.
SEE(404)에 저장된 인증 크리덴셜(406)은 신뢰 크리덴셜(408)을 더 포함할 수도 있다. 신뢰 크리덴셜(408)은 SEE(404)를 구현하는 하드웨어의 제조사에 의해 SEE(404)에 할당된 고유의 신뢰성 있는 환경 키일 수도 있다. 더욱이, 사용자 디바이스(402)의 IMEI와 같은 사용자 디바이스(402)의 신원은 이러한 하드웨어의 제조사에게 또한 알려질 수도 있다. 다양한 실시예에서, 신뢰성 있는 환경 키, 이것의 SEE(404)와의 관계 및 이것의 사용자 디바이스(402)와의 연관은 신뢰성 있는 환경 키를 인증(validate)하기 위해 요구될 수도 있는 신뢰 인증 기관에 또한 알려져 있다. 또한 SEE(404)는 퍼블릭-프라이빗 키 쌍의 퍼블릭 키, 예를 들어, 퍼블릭 증명서(certificate)를 저장할 수도 있다. 예를 들어, 퍼블릭 키는 SEE(404)의 제조사에 의해 SEE(404)의 전용 메모리 공간 안에 임베디드될 수도 있다. 결국, 전기 통신 사업자는 제조사로부터 퍼블릭 키에 대응하는 프라이빗 키를 얻을 수도 있다.
일부 실시예에서, 이미 설정된 사용자 디바이스(402)(즉, 적격 확인을 통과한 디바이스-활성화된 사용자 디바이스(402))에서, 예시된 바와 같이 운영 체제(218)에 존재할 수도 있는 애플리케이션(410)은 SEE(404)에서 작동하는 애플릿(412)을 관리하고, 디바이스 리셋에 응답하여, 애플릿 및/또는 네트워크 서버에 사용자 디바이스(402)의 상태를 질의할 수도 있다. 애플리케이션 및 애플릿은 소매업자 또는 사용자에게 처음 배송될 때 사용자 디바이스(402)에 상주될 수도 있다. 일부 실시예에서, 애플리케이션(410)은 SEE 애플릿을 질의할 수도 있고, 사용자 디바이스(402)가 리셋되었다는 결정에 응답하여, 사용자 디바이스(402)의 운영 체제(218)를 대신하여 기능(예를 들어, 기능을 E911 및/또는 디바이스/네트워크 적격 또는 인증 체크인으로 제한함)을 지시할 수 있다. 일부 실시예에서, 애플리케이션은 예를 들어, 허가, 가입자/디바이스 인증 및/또는 판매 정보(예를 들어, 사용자 디바이스(402)의 가입자가 서비스에 대해 지불했는지 또는 서비스와 관련하여 채무 불이행인지 여부)에 기초하여 자격(entitlement)을 결정하기 위해, 자격 서버일 수도 있는 네트워크 서버(124)와 같은 네트워크 서버에 질의할 수도 있다. 네트워크 서버 질의는 (IMEI와 같은) 사용자 디바이스(402) 및/또는 디바이스의 MSISDN(mobile station international subscriber directory number)에 대한 디바이스 식별자(identifier)를 포함할 수도 있다.
도 5는 프록시 서버가 보안 조치로서 이용되는 디바이스 활성화 인에이블먼트를 구현하기 위한 예시적인 네트워크 아키텍처(500)를 예시한다. 도 5에 예시된 네트워크 아키텍처(500)는 도 1에 예시된 네트워크 아키텍처(100)의 다수의 컴포넌트를 포함할 수도 있으며, 그 설명은 간결성을 위해 반복되지 않을 것이다.
네트워크 아키텍처(500)는 네트워크 서버(124), EIR서버(126) 및 애플리케이션 서버(128) 중 하나 이상에 부가하여 프록시 서버(502)를 포함할 수도 있다. 프록시 서버(502)는 도시된 바와 같이 코어 네트워크 외부에 있을 수도 있다. 하나 이상의 실시예에서, 프록시 서버(502)는 코어 네트워크에 포함될 수도 있다. 일부 실시예에서, WLAN 연결은 프록시 서버(502)로 향해질 수도 있고, 사용자 디바이스(102)가 불법으로 얻어졌다면, WLAN 데이터 트래픽(또는 DNS 질의들)은 새로운 종단점(endpoint)으로 다시 보내질 수도 있다.
도 6은 WLAN 연결에 대한 요청이 프록시 서버(502) 쪽으로 향해지는 디바이스 활성화 인에이블먼트를 구현하기 위한 예시적인 프로세스(600)의 흐름도이다. 도 6에 예시된 흐름도(600)는 도 3에 예시된 흐름도(300)의 다수의 컴포넌트를 포함할 수도 있고, 그 설명은 간결성을 위해 반복되지 않을 것이다.
프로세스(300)에서, 사용자 디바이스(102)가 블랙리스트된다면(판단 블록(316)에서 “예”), 부트 프로세스는 수신된 결정에 응답하여 블록(318)에서 종료될 수도 있다. 프로세스(600)에서, 흐름(flow)은 블록(316)으로부터 블록(602)으로 진행할 수도 있고 WLAN 통신은 부트 프로세스가 중단될 수도 있는 종단점으로 다시 보내질 수도 있다. 일부 실시예에서, 종단점은 부트 프로세스를 종료하는 것을 구현할 수 있는 임의의 지점일 수도 있다. 예시들은 사용자 디바이스(102)에 액세스하는 캐리어 사이드 킬 스위치 서버를 포함하지만, 이에 제한되지는 않는다.
도 7은 운영 체제(218) 안에 영구 토큰(704)을 포함하는 예시적인 사용자 디바이스(702)의 다양한 컴포넌트를 도시하는 블록도이다. 도 7에 예시된 사용자 디바이스(702)는 도 2에 예시된 사용자 디바이스(102)의 다수의 컴포넌트를 포함할 수도 있고, 그 설명은 간결성을 위해 반복되지 않을 것이다.
영구 토큰(704)은 코어 네트워크(108)에 있는 네트워크 서버(예를 들어, 네트워크 서버(124))로부터 수신되고 사용자 디바이스(702) 상의 운영 체제(218)에 있는 보안 컴퓨터 판독 가능 메모리에 저장될 수도 있고, 가입자 및/또는 사용자 디바이스(702)를 네트워크 서버(124)(예를 들어, 코어 네트워크(108)에 있는 네트워크 액세스 제공자에 의해 유지되는 자격 및/또는 판매 서버)에 인증하기 위해 사용되는 소프트웨어의 조각을 지칭할 수도 있다. 일부 실시예에서, 영구 토큰(704)은 각각의 디바이스 적격 확인을 위해 로그인하도록 사용자에게 프롬프트하는 것을 회피하기 위해 유지될 수도 있다. 영구 토큰(704)은 사용자 디바이스(102)가 지워지더라도(wiped) 사용자 디바이스(702) 상에 유지된다는 점에서 “영구적(persistent)”일 수도 있다.
하나 이상의 실시예에서, 영구 토큰(704)은 디바이스 및/또는 MSISDN을 포함할 수도 있는 포맷된 데이터의 암호화로부터 생성될 수도 있다. 비제한적인 예시로서, 영구 토큰(704)은 배송할 때 사용자 디바이스(702)에 저장되고/저장되거나 프로세스(300)에서 디바이스 활성화를 시도하기 전에 사용자 디바이스(702)에 저장될 수도 있다. 일부 실시예에서, 디바이스 적격 애플리케이션(222a)은 블록(308)에서 디바이스 적격 확인을 위한 요청과 함께 영구 토큰(704)을 전송할 수도 있다. 네트워크 서버(124)가 영구 토큰(704)을 복호화할 수 있다면, 디바이스/MSISDN은 프로세스(300)에 대하여 위에서 설명된 바와 같이 적격이 확인될 수도 있다.
도 8은 운영 체제 프레임워크, 하드웨어-레벨 코드 및 “미니-OS(mini-OS)”를 분리할 수도 있는 모듈화된 운영 체제를 포함하는 예시적인 사용자 디바이스(802)의 다양한 컴포넌트를 도시하는 블록도이다. 도 8에서 예시되는 사용자 디바이스(802)는 도 4에서 예시되는 사용자 디바이스(402)의 다수의 컴포넌트를 포함할 수도 있고, 그 설명은 간결성을 위해 반복되지 않을 것이다.
일부 실시예에서, 운영 체제(818)는 3개의 부분(partition), 즉, OS 프레임워크를 포함할 수도 있는 A 부분, 보다 낮은-레벨 하드웨어(예를 들어, 벤더(vendor)) 코드를 포함할 수도 있는 B 부분, 예를 들어, 위에서 설명된 프로세스(300) 또는 프로세스(600)에 따라 사용자 디바이스가 인증될 때까지 제한적인 기능을 가지는 1차(primary) 미니-OS를 포함할 수도 있는 C 부분으로 분리될 수도 있다.
다양한 실시예에서, 미니-OS는 SEE(404)에서 SEE 플래그(flag)를 처리하기 위해 네트워크 등록, E911 다이얼링(dialing) 및 네트워크 논리 중 하나 이상을 허용할 수도 있다. 예를 들어, 네트워크-제어 SEE 플래그는 SEE 플래그의 적절한 세팅에 의해 SEE에서 정상 부트 대(vs.) 제어 부트를 결정할 수도 있다. 일부 실시예에서, 미니-OS는 디바이스 활성화의 시작에서(이 예시에서, 프로세스(300)의 시작에서) 호출될 수도 있고, 예를 들어, 사용자 디바이스(802)가 블록(310)에서 디바이스 활성화의 적격이 없다고 결정되거나 블록(316)에서 네트워크 활성화에 대해 블랙리스트된다면 네트워크 트리거에 기초하여 다시-인에이블될(re-enabled) 수도 있다. 일부 실시예에서, 사용자 디바이스(802)는 제어 부트 상태(즉, 미니-OS가 호출된 상태)에서 소매업자에게 또는 구매자에게 직접 배송되고 네트워크 활성화 시 인에이블(즉, 완전한 OS 호출 및 디바이스/네트워크 액세스)될 수도 있다. 다양한 실시예에서, 사용자 디바이스(802)가 잠금 해제될 수도 있지만, 활성화 후(post-activation)에 결정될 수도 있는, 예를 들어, 도난, 사업자에 대한 사기, 인증되지 않은 2차 판매 등의 경우에 SEE 플래그를 설정/재설정함으로써 다시 잠길 수도 있다.
본 명세서에서 설명된 실시예들 중 하나 이상에 따라, 부트 프로세스를 완료하기 전에 네트워크 활성화 이전에 디바이스 활성화 단계(예를 들어, “초기 설정(out-of-box setup)”에서 디바이스 적격 확인의 수행은 사용자 디바이스가 네트워크 활성화 시도 전에 적격 확인 실패에 따라 감소되거나 기능이 없게 되는 것을 허용한다. 이것은 사용자 디바이스가 초기 디바이스 활성화를 완료할 때까지 네트워크 활성화를 할 수 없으므로, 사용자 또는 소매업자에게 운송될 때의 디바이스 도난 및 소매점으로부터의 디바이스 도난의 동기를 감소시킬 수도 있다. 또한 공장 리셋 또는 계정 디폴트의 경우와 같은 초기 디바이스 활성화 이후의 디바이스 적격 확인은 디바이스의 허가되지 않고/않거나 부정한 사용을 감소시킬 수도 있다.
결론
청구 대상이 구조적 특징 및/또는 방법론적 행위에 특유한 언어로 설명되어 있지만, 첨부된 청구범위에 정의된 청구 대상이 설명된 특정 특징 또는 행위에 반드시 제한되지는 않는다는 것이 이해되어야 한다. 오히려, 특정 특징 및 행위는 청구범위를 구현하는 예시적인 형태로서 개시되어 있다.

Claims (20)

  1. 사용자 디바이스에서 수행되는 컴퓨터-구현 방법에 있어서,
    상기 사용자 디바이스의 활성화를 위한 디바이스 활성화 단계에서 상기 사용자 디바이스의 부트 프로세스 동안,
    상기 사용자가 상기 사용자 디바이스를 통한 액세스 자격(entitlement)을 획득하지 않은 통신 네트워크로의 상기 사용자 디바이스를 통한 액세스를 얻기 위해 사용자의 적격(eligibility)에 대한 적격 결정을 획득하도록 적격 요청을 상기 사용자 디바이스에서 수신하는 단계;
    상기 통신 네트워크와는 상이한 무선 근거리 통신망(wireless local area network; WLAN)을 통하여 상기 적격 요청을 제출하는 단계;
    상기 WLAN을 통한 상기 적격 요청에 응답하여 상기 적격 결정을 획득하는 단계;
    상기 획득한 적격 결정이 적격인지(eligible), 아니면 부적격인지(ineligible) 결정하는 단계;
    상기 획득한 적격 결정이 적격임을 결정하는 것에 응답하여,
    상기 부트 프로세스를 완료하는 단계; 및
    상기 통신 네트워크로의 액세스를 위해 상기 사용자 디바이스를 활성화하도록 요청을 전송하는 단계를 포함하는 네트워크 활성화 단계를 시작하는 단계; 및
    상기 획득한 적격 결정이 부적격임을 결정하는 것에 응답하여,
    완료 이전에 상기 부트 프로세스를 중단하는 단계
    를 포함하는 컴퓨터-구현 방법.
  2. 제1항에 있어서,
    상기 적격 요청을 제출하는 단계는 네트워크 등록 이전에 상기 디바이스 활성화 단계 동안 수행되는 것인, 컴퓨터-구현 방법.
  3. 제1항에 있어서,
    상기 방법은 상기 사용자 디바이스 상에 상주하는 애플리케이션에 의해 제어되는 것인, 컴퓨터-구현 방법.
  4. 제1항에 있어서,
    상기 사용자 디바이스의 판매와 관련된 판매 정보에 기초하여 자격을 결정하도록 자격 서버를 요청하기 위한 상기 적격 요청을 구성하는 단계를 포함하고,
    상기 적격 요청을 제출하는 단계는 상기 WLAN을 통하여 상기 자격 서버로 상기 구성된 적격 요청을 제출하는 단계를 포함하고;
    상기 적격 결정을 획득하는 단계는 상기 WLAN을 통하여 상기 자격 서버로부터 상기 적격 결정을 획득하는 단계를 포함하는 것인, 컴퓨터-구현 방법.
  5. 제1항에 있어서,
    상기 적격 결정은 상기 사용자 디바이스와 관련된 계정(account)의 상태에 적어도 기초하는 것인, 컴퓨터-구현 방법.
  6. 제1항에 있어서,
    상기 적격 요청은 상기 사용자 디바이스의 판매와 관련된 판매 정보에 기초하여 자격을 결정하기 위해 자격 서버를 요청하도록 구성되는 것인, 컴퓨터-구현 방법.
  7. 제1항에 있어서,
    상기 통신 네트워크는 셀룰러(cellular) 통신 네트워크인 것인, 컴퓨터-구현 방법.
  8. 사용자 디바이스에 있어서,
    하나 이상의 프로세서;
    상기 하나 이상의 프로세서에 의해 실행 가능한 애플릿(applet) 및 제1 애플리케이션을 유지하기 위한 보안 실행 환경(secure execution environment; SEE)을 갖는 보안 컴퓨터 판독 가능 메모리 - 상기 제1 애플리케이션은 디바이스 활성화 입력에 응답하여 상기 사용자 디바이스의 활성화를 위한 디바이스 활성화 단계를 개시하도록 구성됨 - ; 및
    상기 하나 이상의 프로세서에 의해 실행 가능한 복수의 컴포넌트를 유지하기 위한 표준 컴퓨터 판독 가능 메모리
    를 포함하고,
    상기 복수의 컴포넌트는 제2 애플리케이션을 포함하고,
    상기 제1 애플리케이션에 의한 상기 디바이스 활성화 단계의 개시에 응답하여, 상기 제2 애플리케이션은,
    상기 사용자가 상기 사용자 디바이스를 통한 액세스 자격을 획득하지 않은 통신 네트워크로의 상기 사용자 디바이스를 통한 액세스를 얻기 위해 사용자의 적격에 대한 적격 결정을 획득하도록 적격 요청을 사용자 디바이스에서 수신하고;
    무선 근거리 통신망(WLAN)을 통하여 상기 적격 요청을 제출하고;
    상기 WLAN을 통한 상기 적격 요청에 응답하여 상기 적격 결정을 획득하고;
    상기 획득한 적격 결정이 적격인지, 아니면 부적격인지 결정하고;
    상기 획득한 적격 결정이 적격임을 결정하는 것에 응답하여,
    상기 통신 네트워크로의 액세스를 위해 상기 사용자 디바이스를 활성화하도록 요청을 전송하는 것을 포함하는 네트워크 활성화 단계를 개시하고; 그리고
    상기 획득한 적격 결정이 부적격임을 결정하는 것에 응답하여,
    상기 디바이스 활성화 단계를 중단하고 상기 사용자 디바이스를 디스에이블하도록
    구성되며,
    상기 제1 애플리케이션은,
    상기 사용자 디바이스의 상태에 대해 상기 애플릿에 질의(query)하고;
    상기 사용자 디바이스가 리셋되었는지를 상기 애플릿으로부터 결정하고; 그리고
    상기 사용자 디바이스가 리셋되었다고 결정하는 것에 응답하여,
    상기 사용자 디바이스를 통해 상기 통신 네트워크에 액세스하도록 상기 사용자의 자격을 결정하기 위해 자격 서버에 질의하고; 그리고
    상기 자격의 결여를 결정하는 것에 응답하여, 상기 사용자 디바이스의 적어도 하나의 기능을 디스에이블하도록
    구성되는 것인, 사용자 디바이스.
  9. 제8항에 있어서,
    상기 사용자 디바이스에 상기 제1 애플리케이션 및 상기 애플릿을 다운로드하는 것을 포함하는 것인, 사용자 디바이스.
  10. 제8항에 있어서,
    상기 애플리케이션은, 상기 애플릿이 상기 표준 컴퓨터 판독 가능 메모리에 상주하는 상기 리셋된 사용자 디바이스에 있는 임의의 기능 전에 실행되도록, 상기 애플릿을 상기 SEE에서 실행하는 것을 관리하도록 구성되는 것인, 사용자 디바이스.
  11. 제8항에 있어서,
    상기 애플리케이션은, 상기 획득한 적격 결정이 부적격임을 결정하는 것에 응답하여, 상기 디바이스를 기능 없이 비활성화하기 위해 상기 애플릿을 상기 SEE에서 실행하는 것을 관리하도록 또한 구성되는 것인, 사용자 디바이스.
  12. 제8항에 있어서,
    상기 애플리케이션은, 상기 획득한 적격 결정이 부적격임을 결정하는 것에 응답하여, 프록시를 통해 종단점(endpoint)과의 WLAN 통신을 위하여 상기 사용자 디바이스를 연결하도록 구성되는 것인, 사용자 디바이스.
  13. 제8항에 있어서,
    상기 적격 결정은 상기 사용자 디바이스와 관련된 계정의 상태에 적어도 기초하는 것인, 사용자 디바이스.
  14. 제8항에 있어서,
    상기 적격 요청은 상기 사용자 디바이스의 판매와 관련된 판매 정보에 기초하여 자격을 결정하기 위해 자격 서버를 요청하도록 구성되는 것인, 사용자 디바이스.
  15. 제8항에 있어서,
    상기 통신 네트워크는 셀룰러 통신 네트워크인 것인, 사용자 디바이스.
  16. 네트워크 통신을 위해 디스에이블된 사용자 디바이스의 활성화를 인에이블하기 위한 방법에 있어서,
    하나 이상의 프로세서;
    상기 하나 이상의 프로세서에 의해 실행 가능한 제1 애플리케이션을 유지하기 위한 보안 실행 환경(secure execution environment, SEE)을 갖는 보안 컴퓨터 판독 가능 메모리 - 상기 제1 애플리케이션은,
    상기 사용자 디바이스가 리셋되었는지 결정하고; 그리고
    상기 사용자 디바이스가 리셋되었다고 결정하는 것에 응답하여,
    상기 사용자 디바이스를 통해 통신 네트워크에 액세스하도록 상기 사용자의 자격을 결정하기 위해 자격 서버에 질의하고; 그리고
    상기 자격의 결여를 결정하는 것에 응답하여, 상기 사용자 디바이스의 적어도 하나의 기능을 디스에이블하도록
    구성됨 - ; 및
    상기 하나 이상의 프로세서에 의해 실행 가능한 복수의 컴포넌트를 유지하기 위한 표준 컴퓨터 판독 가능 메모리를 가지는 네트워크 통신 디스에이블된 사용자 디바이스를 제공하는 단계 - 상기 복수의 컴포넌트는 제2 애플리케이션을 포함하고,
    상기 제2 애플리케이션은,
    상기 사용자가 상기 사용자 디바이스를 통한 액세스 자격을 획득하지 않은 통신 네트워크로의 상기 사용자 디바이스를 통한 액세스를 얻기 위해 사용자의 적격에 대한 적격 결정을 획득하도록 적격 요청을 상기 사용자 디바이스에서 수신하고;
    무선 근거리 통신망(wireless local area network; WLAN)을 통하여 상기 적격 요청을 제출하고;
    상기 WLAN을 통한 상기 적격 요청에 응답하여 상기 적격 결정을 획득하고;
    상기 획득한 적격 결정이 적격인지, 아니면 부적격인지 결정하고;
    상기 획득한 적격 결정이 적격임을 결정하는 것에 응답하여,
    상기 통신 네트워크로의 액세스를 위해 상기 사용자 디바이스를 활성화하도록 요청을 전송하는 것을 포함하는 네트워크 활성화 단계를 개시하고; 그리고
    상기 획득한 적격 결정이 부적격임을 결정하는 것에 응답하여,
    디바이스 활성화 단계를 중단하고; 그리고
    상기 통신 네트워크로의 액세스로부터 상기 사용자 디바이스를 디스에이블하기 위해 상기 사용자 디바이스를 잠그도록
    구성됨 - ;
    상기 WLAN을 통하여 자격 서버에서 상기 제2 애플리케이션으로부터 상기 적격 요청을 수신하는 단계;
    상기 통신 네트워크로의 액세스를 위한 상기 사용자의 적격에 대한 상기 적격 결정을 완료하도록 상기 적격 요청에 응답하여 상기 사용자 디바이스의 적격을 결정하는 단계;
    상기 WLAN을 통하여 상기 자격 서버로부터 상기 제2 애플리케이션으로 상기 적격 결정을 제공하는 단계;
    상기 제1 애플리케이션으로부터 상기 질의를 수신하는 단계;
    상기 질의에 응답하여 상기 사용자 디바이스를 통한 상기 통신 네트워크에 액세스하도록 상기 사용자의 자격을 결정하는 단계; 및
    상기 제1 애플리케이션으로 상기 질의에 대한 응답을 전송하는 단계
    를 포함하는, 디스에이블된 사용자 디바이스의 활성화를 인에이블하기 위한 방법.
  17. 제16항에 있어서,
    상기 적격 결정이 적격임을 결정하는 것에 응답하여, 상기 통신 네트워크로의 액세스를 위한 상기 요청의 전송을 인에이블하도록 상기 사용자 디바이스를 잠금 해제하는 단계를 포함하는 것인, 디스에이블된 사용자 디바이스의 활성화를 인에이블하기 위한 방법.
  18. 제16항에 있어서,
    상기 부적격인 적격 결정은 상기 사용자 디바이스와 관련된 계정에서 적어도 범죄(delinquency)에 기초한 것인, 디스에이블된 사용자 디바이스의 활성화를 인에이블하기 위한 방법.
  19. 제16항에 있어서,
    상기 적격 요청은 상기 사용자 디바이스의 판매와 관련된 판매 정보에 기초하여 자격을 결정하기 위해 자격 서버를 요청하도록 구성되는 것인, 디스에이블된 사용자 디바이스의 활성화를 인에이블하기 위한 방법.
  20. 제16항에 있어서,
    상기 통신 네트워크는 셀룰러 통신 네트워크인 것인, 디스에이블된 사용자 디바이스의 활성화를 인에이블하기 위한 방법.
KR1020200004251A 2019-01-18 2020-01-13 디바이스 활성화 인에이블먼트 KR102282861B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210079243A KR20210078455A (ko) 2019-01-18 2021-06-18 디바이스 활성화 인에이블먼트

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/252,284 2019-01-18
US16/252,284 US10588013B1 (en) 2019-01-18 2019-01-18 Device activation enablement

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020210079243A Division KR20210078455A (ko) 2019-01-18 2021-06-18 디바이스 활성화 인에이블먼트

Publications (2)

Publication Number Publication Date
KR20200090114A KR20200090114A (ko) 2020-07-28
KR102282861B1 true KR102282861B1 (ko) 2021-07-27

Family

ID=69723639

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200004251A KR102282861B1 (ko) 2019-01-18 2020-01-13 디바이스 활성화 인에이블먼트
KR1020210079243A KR20210078455A (ko) 2019-01-18 2021-06-18 디바이스 활성화 인에이블먼트

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020210079243A KR20210078455A (ko) 2019-01-18 2021-06-18 디바이스 활성화 인에이블먼트

Country Status (3)

Country Link
US (3) US10588013B1 (ko)
KR (2) KR102282861B1 (ko)
CN (1) CN111465004B (ko)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8406761B2 (en) * 2011-07-20 2013-03-26 Cellco Partnership Initializing and provisioning user equipment having multi-network connectivity
WO2013176588A1 (en) * 2012-05-21 2013-11-28 Telefonaktiebolaget L M Ericsson (Publ) A mobile station and a wireless access point and methods therein in a wireless communications network
US10084603B2 (en) * 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
US9220011B1 (en) * 2013-11-06 2015-12-22 Sprint Communications Company L.P. Electronic device theft self-detection and locking
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
US9870490B2 (en) * 2014-02-25 2018-01-16 Samsung Electronics Co., Ltd. Apparatus and method for an antitheft secure operating system module
US10769315B2 (en) * 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US11082849B2 (en) * 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
US10592700B2 (en) * 2016-01-11 2020-03-17 The Adt Security Corporation Securing electronic property from unauthorized use
US9807615B2 (en) * 2016-03-17 2017-10-31 International Business Machines Corporation Disabling a mobile device that has stolen hardware components
CN107871376B (zh) * 2016-09-28 2020-12-04 诺玛有限公司 利用到无线设备的唤醒的cctv安防系统及方法
US11647386B2 (en) * 2017-10-17 2023-05-09 Comcast Cable Communications, Llc Device based credentials

Also Published As

Publication number Publication date
US10805790B2 (en) 2020-10-13
KR20200090114A (ko) 2020-07-28
US20200396600A1 (en) 2020-12-17
US10588013B1 (en) 2020-03-10
CN111465004A (zh) 2020-07-28
CN111465004B (zh) 2023-10-13
KR20210078455A (ko) 2021-06-28
US20200236535A1 (en) 2020-07-23

Similar Documents

Publication Publication Date Title
KR101611773B1 (ko) 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들
TWI586137B (zh) 存取控制用戶端之儲存及執行方法及設備
US9032493B2 (en) Connecting mobile devices, internet-connected vehicles, and cloud services
KR101296065B1 (ko) 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하기 위해 컴퓨터로 구현되는 방법, 복수의 프로비저닝된 가입자 식별 모듈(sim) 서비스로부터 보안 가입자 식별 모듈(sim) 서비스를 선택하는 장치 및 컴퓨터 판독가능 저장매체
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
EP2063378B1 (en) Telecommunications device security
US20180295514A1 (en) Method and apparatus for facilitating persistent authentication
US11564094B1 (en) Secondary device authentication proxied from authenticated primary device
US20050114694A1 (en) System and method for authentication of applications in a non-trusted network environment
CN112968892B (zh) 信息的验证方法、装置、计算设备和介质
US20190281053A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
KR102282861B1 (ko) 디바이스 활성화 인에이블먼트
US11647017B2 (en) Subscriber identity management
US20230254306A1 (en) Systems and methods for authenticating access to a service by a mobile device

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant