KR20010043378A - 셀룰러 전화의 부정 사용을 방지하기 위한 방법 및 장치 - Google Patents
셀룰러 전화의 부정 사용을 방지하기 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR20010043378A KR20010043378A KR1020007012397A KR20007012397A KR20010043378A KR 20010043378 A KR20010043378 A KR 20010043378A KR 1020007012397 A KR1020007012397 A KR 1020007012397A KR 20007012397 A KR20007012397 A KR 20007012397A KR 20010043378 A KR20010043378 A KR 20010043378A
- Authority
- KR
- South Korea
- Prior art keywords
- code
- memory
- unique code
- cellular telephone
- auxiliary memory
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
전자 시스템(100)의 사용을 제어하기 위한 방법 및 장치가 기술된다. 상기 전자 시스템(100)의 사용은 적어도 하나의 고유 코드를 상기 전자 시스템(100)의 보조 메모리(112) 안에 프로그래밍함으로써 제어된다. 상기 보조 메모리(112)는 상기 메인 메모리(110) 어레이 공간의 외부에 위치하는 영구적 로크가능 메모리이다. 상기 고유 코드는 적어도 하나의 소자 코드와 비교된다. 상기 전자 시스템(100)의 사용은 상기 고유 코드와 상기 소자 코드 사이에 사전 정의된 관계를 바탕으로 제어된다.
Description
무선 통신은 오늘날 사회에 많은 영향을 끼치고 있다. 불과 몇 년동안, 셀룰러 전화는 미국, 유럽 및 아시아에서 수백만의 가입자를 가지게 되었다. 이러한 극적인 발전은 원격 통신 혁명의 시작이기도 하지만, 이것은 또한 셀룰러 전화의 침해 행위(piracy) 및 부정적인(fraudulent) 사용에서의 혁명의 시작이기도 하다.
통상적인 종래 셀룰러 전화는 데이터, 코드, 또는 양쪽 모두를 저장하기 위하여 비휘발성 기록가능 메모리(nonvolatile writeable memory)를 사용한다. 이러한 비휘발성 기록가능 메모리는 EEPROM(Electrically Erasable Programmable Read-Ony Memory) 및 플래시 EPROM(flach Erasable Programmable Read-Only Memory)을 포함한다. 통상적인 종래 셀룰러 전화의 플래시 메모리는 장치 일련 번호(Equipment Serial Number: 이하, "ESN"이라 칭함) 또는 국제적 이동 장치 식별자(international Mobile Equipment Identifier: 이하, "IMEI"이라 칭함)를 포함한다. 셀룰러 전화가 동작될 때, 셀룰러 서비스 제공자(cellular service provider)가 유저(user)에게 셀룰러 네트워크에 대한 액세스를 제공하고, 그 유저에게 네트워크 접속에 대한 요금을 청구할 수 있도록, 해당 유저가 합법적인 가입자인지를 식별하기 위하여 상기 ESN 또는 IMEI이 브로드캐스팅(broadcasting)된다. 셀룰러 전화 서비스의 요금 지불을 피하기 위하여, ESN 또는 IMEI를 부정적인 수단으로 획득하여 다른 셀룰러 전화 안에 재프로그래밍하면, 부정 복제(fraudulent cloning)가 발생한다. 그리고, 내장형 시스템(embedded system)이 유사한 문제에 직면함에 따라, 그 제품을 역으로 처리하기 위해 플래시메모리로부터 애플리케이션 코드(application code)가 판독된다.
해적 행위(piracy) 또는 부정 행위(fraud)는, 전형적인 아날로그 셀룰러 전화에서, 셀룰러 전화로부터 전송된 아날로그 신호가 인터셉트(intercept) 및 디코딩되어 셀룰러 침해자(cellular pirate)에게 브로드캐스팅한 유저의 ESN 또는 IMEI를 제공된 경우에 발생한다. 그리고 나서, 셀룰러 침해자는 획득한 ESN 또는 IMEI를 이용하여, 이를 다른 아날로그 셀룰러 전화 안에 프로그래밍한다. 이 부정하게 복제된 셀룰러 전화가 사용된 경우, 그 접속시간(airtime)은 침해된 ESN 또는 IMEI에 대해 요금이 청구된다.
셀룰러 해적 행위에 대한 다른 기회는, 셀룰러 전화 하드웨어가 외국의 서비스 제공자에 의해 지원된 경우에 발생한다. 예를 들어, 영국에서의 서비스 제공자는 셀룰러 전화를 가입자에게 2년 서비스 청약의 경우 200달러의 비용으로 제공할 수 있다. 반면, 핀란드에서의 서비스 제공자는 2개월 서비스 청약의 경우 1000달러의 비용으로 셀룰러 전화를 가입자에게 제공할 수 있다. 따라서, 셀룰러 전화는 그것이 사용되는 국가에 따라서 현저히 다른 가치를 가진다. 셀룰러 침해자가 영국에서 200달러의 비용으로 셀룰러 전화를 구매하여, 이를 핀란드에 가져가 1000달러 이하지만 200달러의 구매가격보다는 훨씬 비싼 값으로 팔 수 있는 부정한 기회가 발생한다.
표준 하드웨어 보안 보호 구조가 없기 때문에, 각 OEM(Original Equipment Manufacturer)은 각자의 부정 방지 구조를 구현해야만 한다. 셀룰러 전화의 일부 OEM은 셀룰러 해적 행위를 방지하기 위한 노력을 하지 않는다. 통상적인 종래 셀룰러 전화에서 일부 OEM에 의해 사용되는 부정 방지 기술의 하나는 셀룰러 전화 시스템의 소프트웨어 메모리 공간에 특별한 코드를 심어두는 것이다. 시스템 소프트웨어는 코드의 주소를 알고 있고, 이 코드를 시스템 소프트웨어에 액세스하는데 사용한다. 이 기술이 가진 문제점은 전체 메모리 및 신규 설치 시스템 소프트웨어를 제거하고, 본래 그 장소의 동일한 ID(IDentification)를 재프로그래밍함으로써 쉽게 정복된다는 것이다.
통상적인 종래 GSM(Grobal System for Mobile commnication) 셀룰러 전화에서의 다른 문제점은 가입자 식별 모듈(Subscriber Identification Module:이하, "SIM"이라 칭함) 카드 또는 스마트 카드(smart card)의 부정 사용에 있다. 신용카드 크기인 SIM 카드는, 유저가 해외에 있는 동안 발신 또는 수신을 허가하고, 그들이 집으로 돌아왔을 때 요금이 청구되도록 셀룰러 전화 안에 삽입된다. 상기 SIM 카드가 GSM 셀룰러 전화에서의 사용을 위해 설계되는 동안, 카드-작동 공중 지불 전화(card-operated public pay phones)와 같은 비GSM(non-GSM) 전화에서 상기 SIM 카드를 사용하도록 하는 연구가 있어왔다. 그러나, SIM 카드가 부정한 남용을 방지하기가 매우 어렵다는 사실 때문에, 이것의 유용성에 대한 제한을 증가시키지 못하고 있다.
GSM 스마트 카드는 유저가 그들이 가입한 것 외의 다른 GSM 네트워크에서 통화를 하기 위해 필요한 정보를 실어나른다. 이것은 특히 해외를 여행하는 동안 유용하며, 이론상으로 유저가 유럽 전체 및 보다 확대하여 유럽의 밖에서도 역시 아무런 문제없이 발신 또는 수신을 할 수 있도록 한다. 그러나, 그것을 다루는 네트워크 오퍼레이터(operator)의 부정 행위 및 명백한 무능은 오퍼레이터와 이동 전화 유저들 사이의 중간에서의 그룹인 서비스 제공자의 많은 증가가 GSM SIM 카드의 유용성을 고의적으로 제한한다는 것을 의미하고 있다. 이러한 스마트 카드의 초기 목적을 사실상 제거하는 제한은 그것이 제공된 전화에서만 SIM 카드가 동작하도록 제한하는 것을 포함한다. 또한, 셀룰러 전화 해적행위의 결과로, 일부 서비스 제공자는 SIM 카드 전체를 제거하여, 범죄자가 사용할 수 있는 새로운 레벨의 복잡성을 제시하는 것이 논의되고 있다.
외국 서비스 네트워크 오퍼레이터에 의해 초래된 실질적인 손실의 결과, 현재 다수의 외국에서의 많은 외국 서비스는 해외에 있는 동안 사용할 수 있도록 하는 GSM SIM 카드를 이제 디스에이블한다. 지금부터는 해외에 있는 동안 그들의 전화를 사용하길 원하는 경우, 많은 예치금을 남겨 네트워크에 대한 가입자는 이들 서비스 제공자를 통해 남겨둘 것이다. 또한, 현재 일부 외국 사업자는 모든 국제적 로밍을 중지하고 있다.
본 발명은 셀룰러 전화의 부정 사용을 방지하는 것에 관한 것으로, 특히 부정 방지를 위한 고유한 식별 구조에 관한 것이다.
도1은 부정 방지 회로의 일실시예를 포함하는 전자 시스템을 도시한 도면.
도2는 플래시 메모리 장치의 일실시예를 도시한 블록도.
도3은 OTP 레지스터 또는 보호 레지스터의 일실시예의 메모리맵을 도시한 도면.
도4는 보호 레지스터의 일실시예에 대해 허용가능한 워드-와이드 어드레싱(word-wide addressing)을 도시한 도면.
도5는 보호 레지스터의 일실시예에 대해 허용가능한 바이트-와이드 어드레싱(byte-wide addressing)을 도시한 도면.
도6은 플래시 메모리 장치의 일실시예의 읽기 구성 테이블(Read Configuration table)을 도시한 도면.
도7은 전자 시스템 제어 방법의 일실시예를 도시한 순서도.
도8은 부정 방지 방법의 일실시예를 도시한 순서도.
발명의 요약
전자 시스템 사용을 제어하기 위한 방법 및 장치가 기술된다. 전자 시스템의 사용은 상기 전자 시스템의 보조 메모리 안에 적어도 하나의 고유 코드(unique code)를 프로그래밍함으로써 제어된다. 상기 보조 메모리는 메인 메모리 공간의 외부에 위치하는 영구적 로크가능 메모리(permanently lockable memory)이다. 상기 고유 코드는 적어도 하나의 소자 코드(component code)와 비교된다. 이 전자 시스템의 사용은 상기 고유 코드와 소자 코드 사이에 사전 정의된 관계를 바탕으로 제어된다.
본 발명의 다른 특징 및 장점은 첨부된 도면과 이하의 상세한 설명 및 첨부된 청구항으로부터 명확해 질 것이다.
전자 시스템의 사용 및 액세스를 제어하기 위한 방법 및 장치가 기술된다. 특히, 셀룰러 전화의 부정 사용을 방지하기 위한 방법 및 장치가 기술되며, 여기서, 식별 코드는 전자 응용제품 안에서 판독은 되지만 수정은 되지 않도록 하는 메모리 장치를 위한 특별한 식별 구조가 제공된다. 일실시예에서, 셀룰러 전화 OEM은 메모리 장치 제조자에 의해 영구적 로크가능 메모리 또는 원타임 프로그램가능(OTP: One-Time Programmable) 메모리 공간에 고유의 식별 코드 또는 번호가 제공된다. 대안의 실시예에서, 셀룰러 전화 OEM은 플래시 메모리의 OTP 메모리 공간 안에 고유 식별(ID) 코드를 설정한다. 상기 OTP 메모리 안의 식별 코드는 두 실시예 모두에서 수정이 불가능하다.
두 실시예의 동작에서, 셀룰러 전화 시스템 소프트웨어는, 셀룰러 전화를 사용하여 전화 통화가 이루어지도록 허가하기 전에, 상기 OTP 메모리 공간의 고유 식별 코드와 다른 소자 코드 사이의 부합(match)을 체크한다. 상기 부정 방지 회로의 의도된 장점은 셀룰러 전화의 부정한 복제 방지 및 셀룰러 접속 시간 및 전화 보조금의 약탈을 방지하는 것을 포함할 수 있다. 또한, 의도된 장점은 전자 시스템의 액세스 방지, 훔친 컴퓨터 사용 방지, 컴퓨터의 불법적인 또는 인증되지 않은 사용의 방지 및 이러한 시스템으로부터 판독되어지는 애플리케이션 코드를 방지함으로써 전자 시스템 설계의 보안을 강화시키는 것을 포함한다. 또한, 상기 일실시예의 메모리 장치의 고유 식별 코드는 종래 셀룰러 전화의 부정 복제 방지 기술을 향상시킬 수 있도록 사용될 수 있다.
여기서 이미 토의된 바와 같이, 셀룰러 전화의 부정 복제는 하나의 셀룰러 서비스 제공자의 셀룰러 전화가 다른 셀룰러 서비스 제공자에 의해서도 작동되도록 수정되는 경우에 발생한다. 통상적으로, 이것은 셀룰러 전화의 메모리를 제거 및 교체 또는 소거 및 재프로그래밍함으로써 이루어지는데, 이것은 메모리는 특정 셀룰러 서비스 제공자에 대해 효과가 있는 셀룰러 전화 소프트웨어를 포함하기 때문이다. 셀룰러 전화의 불법 복제는 셀룰러 전화 메모리, 셀룰러 전화 하드웨어 및 셀룰러 전화의 마이크로 콘트롤러를 함께 연결 또는 링크함으로써 방지할 수 있다. 이 링크는 특정 셀룰러 전화의 하드웨어를 특정 서비스 제공자에 대해 로킹(locking)함으로써 불법 복제를 방지한다. 따라서, 여기서 기술되고 청구된 방법 및 장치는, OEM 및 서비스 제공자가 실제 전화를 추적하고, 이로부터 데이터베이스를 셋업(setup)하도록 함으로써, 종래의 해적 행위에 대한 해결책을 제공하는데, 이것은 유저 또는 부정 거래자가 ESN, IMEI 또는 그 외의 전자 식별 코드를 수정하는 것을 방지한다.
상기 부정 방지 장치의 일실시예는 플래시 메모리 장치 안에 고유 식별자 코드를 구비하는 두 기회를 제공한다. 셀룰러 전화 OEM은, 셀룰러 전화의 플래시 메모리, 상기 플래시 메모리 안에 내재된 플래시 메모리 코드 및 마이크로 콘트롤러 또는 중앙 프로세서 간의 핸드셰이킹(handshaking)에서, 셀룰러 전화 시스템 소프트웨어의 암호화 매카니즘(encryption mechanism) 또는 핸드셰이킹 매카니즘의 일부로서 하나 또는 두 개의 코드 모두를 사용할 수 있다. 만일 다른 메모리 장치가 셀룰러 전화 안에서 교체되었다면, 그 얼라인먼트(alignment)가 증명될 수 없고, 이 셀룰러 전화를 사용하여 셀룰러 네트워크에 액세스하는 것이 금지된다.
도1은 부정 방지 회로의 일실시예를 포함한 전자 시스템(100)을 도시한 도면이다. 이 전자 시스템(100)은 버스(104)에 연결된 중앙 처리 장치(Central Processor Unit: 이하, "CPU"라 칭함)(102)를 포함한다. 많은 응용 주문형 직접회로(Application-Specific Integrated Circuits: 이하, "ASIC"이라 칭함)(106~108)가 버스(104)에 연결되어, 특정 전자 시스템(100)의 동작을 가능하게 하지만, 본 실시예는 이에 한정되지 않는다. 메인 메모리(110)는 보조 메모리(112)와 함께 버스(104)에 연결된다. 보조 메모리(112)는 메인 메모리 어레이 공간(110)의 외부에 위치한 작은 메모리 어레이이다. 이로써, 보조 메모리(112)는 적어도 하나의 고유한 식별자 코드를 저장하는데 쓰여진다. 일실시예에서, 메인 메모리(110)는 플래시 메모리이지만, 본 실시예는 이에 한정되지 않는다. 또한, 보조 메모리(112)도 플래시 메모리일 수 있지만, 본 실시예는 이에 한정되지 않는다. 상기 전자 시스템(100)의 안전은 보조 메모리(112)를 메인 메모리(110)와 동일한 칩 상에 배치함으로써 최적화되지만, 본 실시예는 이에 한정되지 않는다. 일실시예에서, 전자 시스템(100)은 셀룰러 전화를 포함한다. 대안의 실시예에서, 전자 시스템(100)은 컴퓨터-기반(computer-based) 전자 시스템을 포함한다. 후술되는 상세한 설명에서는 전자 시스템(100)의 셀룰러 전화의 일례를 사용하겠지만, 본 실시예는 이에 한정되지 않는다.
도2는 플래시 메모리 장치(110)의 일실시예를 도시한 블록도이다. 명령 유저 인터페이스(Command User Interface: 이하, "CUI"라 칭함)(202)는 셀룰러 전화의 마이크로 프로세서 또는 마이크로 콘트롤러와 플래시 메모리 장치(110)의 내부 동작 사이에 인터페이스로 제공된다. 기록 상태 머신(Write State Machin: 이하 "WSM"으라 칭함)(204)은 검증을 포함한 프로그램 및 소거 동작에 대해 필요한 알고리즘 및 타이밍을 자동으로 수행한다. 따라서, 플래시 메모리 장치(110)는 셀룰러 전화의 CPU 또는 마이크로 콘트롤러를 통해 시스템 내부를 판독, 프로그램 및 소거한다. CUI(202)에서 제공된 명령은 유저가 메인 플래시 어레이(206) 및, 대안적으로 원타임 프로그램가능(One-Time Programmable: 이하, "OTP"라 칭함) 레지스터(210)에 액세스하는 것을 허가한다.
메모리 장치의 일실시예는 부정 사용을 방지하고, 시스템 설계의 안전을 증가시키기 위해 사용되는 보조 메모리 레지스터(210)를 포함한다. OTP 레지스터(210) 또는 보호 레지스터는 장치의 내부 위치에 저장된 128-비트 번호를 포함한다. 이 128-비트 보호 레지스터는 고유한 플래시 메모리 장치의 검증을 허가하며, 여기서 128-비트 번호는 셀룰러 전화와 같은 전자 장치에서 부정 방지를 위해 사용될 수 있지만, 본 발명은 이에 한정되지 않는다. 예를 들어, 보호 레지스터 안에 포함되는 번호는, 장치 교체를 방지하기 위하여, 상기 플래시 소자와 CPU, ASIC 및 신호 프로세서를 포함하는 그 외의 시스템 소자를 대비시키기 위해 사용될 수 있지만, 본 실시예는 이에 한정되지 않는다.
도3은 OTP 레지스터 또는 보호 레지스터의 일실시예의 메모리 맵(memory map)을 도시한 도면이다. 128-비트 보호 레지스터(300)는 두 개의 세그먼트(302- 304)를 포함하는데, 여기서, 각 세그먼트는 64비트를 포함하지만, 본 실시예는 이에 한정되지 않는다. 보호 레지스터(300)의 제1 세그먼트(302)는 제조 시점에서 메모리 장치 제조자에 의해 미리 프로그램된 고유한 부분의 번호를 포함한다. 그 번호는 제조된 각 장치에 대해 고유하다. 일실시예에서, 상기 미리 프로그램된 번호(64비트)는 패브 ID(fab IDentification)(8비트), 로트 ID(lot ID)(32비트), 웨이퍼 ID(8비트), 웨이퍼 위의 다이의 X위치(8비트) 및 웨이퍼 위의 다이의 Y위치(8비트)를 포함하는 어떤 조합을 이용하여 얻어질 수 있지만, 본 실시예는 이에 한정되지 않는다. 고유 식별 번호는 암호화될 수 있지만, 본 실시예는 이에 한정되지 않는다. 보호 레지스터(300)의 제1 세그먼트(302)는 로크(lock)되기 때문에, 일단 프로그램되면, 이 보호 레지스터(300)의 제1 세그먼트(302)의 컨텐츠(contents)는 변경이 불가능하다.
OTP 메모리 공간(300) 또는 보호 레지스터는 두 섹션에서 로크가능(lockable)하다. 보호 레지스터(300)의 제조자-프로그램가능 세그먼트, 즉 보호 레지스터(300)의 제1 세그먼트(302) 또는 제1 64비트(4워드 또는 8바이트)를 프로그래밍한 후, OTP 메모리 공간(300)의 제1 세그먼트는 추가의 로크 비트(312)를 기록함으로써 로크된다. OTP 메모리의 제1 세그먼트(302)는, 로크 어드레스 위치(320)에 "FFFF"(워드-와이드(word-wide)) 또는 "FE"(바이트-와이드(byte-wide)를 프로그램 하거나, 또는 기록하는 OTP 보호 프로그램 명령(OTP Protection Program command)을 이용하여 로크된다. 이 명령이 PR-LOCK 위치(312)의 비트 0을 0으로 프로그램 또는 설정하면, 첫 번째 64-비트(302)는 로크-아웃(lock out)된다. 이 로크아웃 비트(312-314)를 설정한 후, 보호 레지스터의 각 세그먼트에 저장된 값은 더 이상 변경이 허가되지 않는다. 로크된 보호 레지스터 세그먼트를 프로그램하려고 시도하면 상태 레지스터 에러(Status Register error)가 발생한다. 상기 보호 레지스터 로크아웃 상태는 다시 되돌릴 수 없지만, 본 실시예는 이에 한정되지 않는다.
보호 레지스터(304)의 제2 세그먼트는 유저에 의해 선택된 값으로 프로그램 가능한 세그먼트를 포함한다. 보호 레지스터 비트는 2-사이클 보호 프로그램(two-cycle Protection Program) 또는 OTP 프로그램(OTP Program) 명령을 이용하여 유저에 의해 프로그램된다. 64-비트 레지스터 값은 워드-와이드 부분에 대한 시간에서 16비트 및 바이트-와이드 부분에 대한 시간에서 8비트가 프로그램된다. 보호 레지스터(300)의 프로그래밍에서, 보호 프로그램 셋업(Protection Program Setup) 명령(C0H)은 첫 번째 사이클 동안 기록된다. 첫 번째 사이클은 OTP 프로그램 동작을 위해 CUI를 준비시킨다. 두 번째 사이클은 어드레스 및 데이터 정보를 래치하고, OTP 프로그램 알고리즘을 OTP 레지스터에 수행하도록 기록 상태 머신을 초기화하는데, 여기서, 메모리 장치에 대한 다음의 기록은 OTP 레지스터의 특정한 위치를 프로그램한다. 도4는 보호 레지스터의 일실시예에 대하여 허용 가능한 워드-와이드 어드레싱을 도시한 도면이다. 도5는 보호 레지스터의 일실시예에 대하여 허용 가능한 바이트-와이드 어드레싱을 도시한 도면이다. 판독 어레이(Read Array) 명령은 프로그래밍 다음의 어레이 테이터를 판독하는데 사용된다. 정의된 보호 레지스터 어드레스 공간 외부의 보호 프로그램(Protection Program) 명령의 어드레싱을 시도하면 상태 레지스터 에러(Satus Register error)를 초래한다.
보호 레지스터의 유저-프로그램가능 세그먼트, 즉 보호 레지스터(300)의 제2 세그먼트(304) 또는 두 번째 64-비트를 프로그래밍한 후, OTP 메모리 공간(300)의 제2 세그먼트(304)는 추가의 로크 비트(314)를 기록함으로써 로크된다. OTP 메모리 공간(300)의 제2 세그먼트(304)는 "로크(LOCK)" 어드레스 위치(320)에 "FEED"(워드-와이드) 또는 "FD"(바이트-와이드)를 프로그램 또는 기록하는 보호 프로그램(Protection Program) 명령을 이용하여 로크된다. 이 명령이 "PR-LOCK" 위치(314)의 비트 1을 0으로 프로그램 또는 설정하면, 두 번째 64-비트(304)는 로크-아웃된다. 상기 로크아웃 비트(312-314)를 설정한 후에는, 보호 레지스터의 각 세그먼트에 저장된 값은 더 이상 변경이 허가되지 않는다. 보호 레지스터 세그먼트의 프로그래밍을 시도하면 상태 레지스터(Status Register) 에러를 초래한다. 보호 레지스터 로크아웃 상태는 역으로 되돌릴 수 없지만, 본 실시예는 이에 한정되지 않는다.
플래시 메모리 장치의 일실시예는 2개의 기록 모드와 4개의 판독 모드를 갖는다. 2개의 기록 모드는 프로그램(Program) 및 블록 소거(Block Erase)를 포함한다. 4개의 판독 모드는 어레이 판독(Read Array), 구성 판독(Read Configuration), 상태 판독(Read Status) 및 질의 판독(Read Query)을 포함한다. 적절한 판독 모드 명령은 해당 판독 모드로 들어가기 위해 CUI로 전송된다. 이에 따라, 보호 레지스터는 구성 판독(Read Congiguration) 모드에서 판독되고, 메모리 어레이에서 어드레싱할 수 없다.
구성 판독(Read Configuration) 모드는 제조자/장치 식별자 및 보호 레지스터의 컨텐츠, 즉 OTP 부정 방지 번호를 출력한다. 상기 장치는 구성 판독(Read Configuration) 명령(90H)을 CUI에 기록함으로써, 구성 판독(Read Configuration) 모드로 전환된다. 도6은 플래시 메모리 장치의 일실시예의 구성 판독(Read Configuration) 테이블을 도시한 도면이다. 상기 구성 판독(Read Configuration) 테이블은, 판독 사이클 동안 플래시 메모리 장치에 나타난 어드레스로부터 구성 판독 모드에서 검색된 특정한 정보의 테이블이다. 구성 판독 모드에서 도4 및 도5의 어드레스에서의 판독 사이클은 보호 레지스터에서 값을 검색한다.
도7은 전자 시스템 제어 방법의 일실시예를 도시한 순서도이다. 단계(702)에서 동작이 시작되는데, 여기서, 적어도 하나의 고유 코드가 전자 시스템의 보조 메모리 안에 프로그램된다. 보조 메모리는 메인 메모리 어레이 공간의 외부에 위치한 영구적 로크가능 메모리(permanently lockable memory)이다. 이 보조 메모리는 구성 메모리 공간 안에 위치할 수 있지만, 본 실시예는 이에 한정되지 않는다. 단계(704)에서, 고유 코드는 적어도 하나의 소자 코드와 비교된다. 전자 시스템의 사용은 상기 고유 코드와 소자 코드 사이에 사전 정의된 관계를 바탕으로 제어된다. 단계(706)에서, 상기 사전 정의된 관계가 만족되는지의 여부에 대한 판정이 이루어진다. 일실시예에서, 상기 사전 정의된 관계는 상기 고유 코드와 소자 코드 사이의 부합(match)이지만, 본 실시예는 이에 한정되지 않는다. 만일, 이 사전 정의된 관계가 만족된다면, 단계(708)에서 전자 시스템에 대한 사용 또는 액세스가 허가된다. 만일, 상기 사전 정의된 관계가 만족되지 않는다면, 단계(710)에서 전자 시스템의 사용이 허가되지 않는다.
이 전자 시스템은 셀룰러 전화, 내장형 시스템(embedded system) 및 셋탑 박스(set-top box)를 포함하지만, 본 실시예는 이에 한정되지 않는다. 일실시예의 메인 메모리는 플래시 메모리이다. 일실시예의 보조 메모리는 플래시 메모리이다. 일실시예에서, 상기 메인 메모리 및 보조 메모리는 동일한 집적 회로 또는 칩 상에 위치하지만, 본 실시예는 이에 한정되지 않는다. 대안의 실시예에서, 보조 메모리는 시리얼 포트(serial port) 및 입/출력 포트(I/O port)를 사용하여 액세스할 수 있다.
일실시예에서, 소자 코드는 전자 시스템의 적어도 하나의 소자의 원타임 프로그램가능 메모리(one-time programmable memory) 안에 설정 또는 저장되는 반면, 고유 코드는 보조 메모리의 세그먼트에 저장된다. 상기 전자 시스템의 소자는 메모리, 마이크로 콘트롤러, ASIC, CPU, 신호 프로세서 및 SIM 카드를 포함할 수 있지만, 본 실시예는 이에 한정되지 않는다.
대안의 실시예에서, 고유 코드는 보조 메모리의 제1 세그먼트에 저장되고, 소자 코드는 보조 메모리의 제2 세그먼트에 저장되지만, 본 실시예는 이에 한정되지 않는다. 이 대안적 실시예에서, 고유 코드는 식별 코드를 암호화하도록 사용된다. 상기 식별 코드는 전자 시스템의 메인 메모리에 저장된 적어도 하나의 비트를 포함한다. 또한, 상기 식별 코드 또는 번호는 전자 시스템의 시스템 소프트웨어 안에 내재된 식별 코드를 포함한다. 이 암호화된 식별 코드는 보조 메모리에 저장된 소자 코드와 비교된다. 상기 암호화된 식별 코드와 소자 코드가 부합되지 않을 경우, 이 전자 시스템에 대한 사용 및 액세스가 디스에이블된다.
다른 대안적 실시예에서는, 소자 코드가 식별 코드를 암호화하는데 사용된다. 암호화된 식별 코드는 보조 메모리에 저장된 고유 코드와 비교된다. 상기 암호화된 식별 코드와 고유 코드가 부합되지 않을 경우, 이 전자 시스템에 대한 사용 및 액세스는 디스에이블된다.
다른 대안적 실시예에서, 소자 코드는 고유 코드를 이용하여 암호화된다. 이 암호화된 소자 코드와 전자 시스템의 시스템 소프트웨어의 메인 메모리에 저장된 적어도 하나의 코드가 부합되지 않는 경우, 이 전자 시스템에 대한 사용 및 액세스는 디스에이블된다.
도8은 부정 방지 방법의 일실시예를 도시한 순서도이다. 단계(802)에서 동작이 시작되는데, 이때, 고유 코드가 셀룰러 전화 보조 메모리의 보호 레지스터 안에 프로그램된다. 여기서 이미 논의된 바와 같이, 상기 보조 메모리는 영구적 로크가능 메모리 또는 원타임 프로그램가능 메모리이다. 이전에 논의된 바와 같이, 고유 코드는 메모리 장치 제조자에 의해 보호 레지스터의 첫 번째 64-비트 안에 프로그램되고, 로크 비트가 설정되는데, 여기서 고유 코드의 수정은 금지된다. 셀룰러 전화 OEM에 의해 이 메모리 장치가 수신되자마자, 제조자에 의해 설정됨에 따라 고유 코드는 셀룰러 전화를 부정 복제로부터 보호하기 위해 사용될 수 있다. 또한, 보호 레지스터의 두 번째 64-비트 세그먼트가 제공되는데, 여기에 셀룰러 전화 OEM에 의해 고유 코드가 프로그램될 수 있다. 셀룰러 전화 OEM에 의해 고유 코드가 프로그램된 후 로크 비트가 설정되는데, 여기서 상기 고유 코드는 수정이 금지된다. 상기 프로그램된 코드 중 하나 또는 양쪽 모두는 셀룰러 전화 OEM에 의해 부정 방지 구조에서 사용될 수 있다.
단계(804)에서, 고유 코드는 소자 코드와 비교된다. 상기 고유 코드와 소자 코드 사이에 사전 정의된 관계를 바탕으로 셀룰러 전화의 사용이 제어된다. 단계(806)에서, 상기 사전 정의된 관계가 만족되는지의 여부에 대한 판정이 이루어진다. 일실시예에서, 상기 사전 정의된 관계는 소프트웨어 질의(software query)에 의해 검증되는 고유 코드와 소자 코드 간의 부합이지만, 본 실시예는 이에 한정되지 않는다. 만일, 상기 사전 정의된 관계가 만족된다면, 단계(808)에서 셀룰러 전화의 사용이 허가된다. 만일, 상기 사전 정의된 관계가 만족되지 않는다면, 단계(810)에서 셀룰러 전화의 사용이 허가되지 않는다. 대안의 실시예에서는, 상기 사전 정의된 관계가 만족되지 않는 경우, 셀룰러 전화의 제한된 활성화(activation)가 추적 목적을 위해 허용될 수 있지만, 본 실시예는 이에 한정되지 않는다. 대안의 실시예에서, 상기 사전 정의된 관계가 만족되지 않는 경우, 셀룰러 서비스 제공자에 접속한 유저에게 알리기 위하여 메시지가 디스플레이될 수 있다.
고유 코드와 소자 코드 사이의 사전 정의된 관계는 이 코드들 간의 부합일 수 있지만, 본 실시예는 이에 한정되지 않는다. 대안의 실시예에서, 셀룰러 전화의 사용은 고유 코드를 암호화(encrypt) 또는 복호화(decrypt)하는 소자 코드를 이용하여 제어될 수 있다. 다른 대안적 실시예에서는, 소자 코드를 암호화 또는 복호화 하는 고유 코드를 이용하여 셀룰러 전화의 사용이 제어될 수 있다. 추가적인 대안의 실시예에서는, 고유 코드 및 소자 코드를 셀룰러 전화 시스템 소프트웨어에 대한 암호화 검증 키(encryption validation key)로 사용하여, 셀룰러 전화의 사용이 제어될 수 있다.
일실시예에서, 소자 코드는 셀룰러 전화의 영구적 로크가능 메모리 또는 적어도 하나의 구성요소의 원타임 프로그램가능 메모리 안에 설정 또는 저장되는 반면, 고유 코드는 보조 메모리의 세그먼트 안에 저장된다. 소자 코드는 셀룰러 전화 OEM 또는 셀룰러 서비스 제공자에 의해 프로그램될 수 있다. 대안적으로, 셀룰러 전화 OEM은 셀룰러 서비스 제공자에 의해 제공된 바와 같이 소자 코드를 프로그램할 수 있다. 이러한 방식에서, 셀룰러 전화의 다수의 소자가 함께 링크됨으로써, 예를 들어, 플래시 메모리와 같이 링크된 소자가 제거되어 다른 소자로 교체된 경우, 셀룰러 전화의 사용을 금지할 수 있다. 셀룰러 전화의 소자는 메모리, 마이크로 콘트롤러, ASIC, CPU 및 신호 프로세서를 포함할 수 있지만, 본 실시예는 이에 한정되지 않는다. GSM 셀룰러 전화는, 이에 한정되지 않지만, 요금 계산 데이터, 폰북(phone book) 및 우선 처리 통화(call handing preference)를 포함한 유저의 개인적인 정보를 나르는 포터블 SIM 카드(portable Subscriber Identification Module card)를 사용한다. 이 GSM 시스템에서, SIM 카드가 다른 전화에서 사용될 수 있기 때문에, 소자 코드는 셀룰러 전화 인프라스트럭쳐(infrastructure)의 소자 안에 설정될 수 있는데, 여기서 상기 인프라스트럭쳐는 SIM 카드 안에 내재된 유저 프로파일(user profile)을 포함한다.
대안적 실시예에서, 고유 코드는 보조 메모리의 제1 세그먼트에 저장되고, 소자 코드는 보조 메모리의 제2 세그먼트네 저장되지만, 본 실시예는 이에 한정되지 않는다. 이러한 대안적 실시예에서, 고유 코드는 식별 번호를 암호화하는데 사용된다. 상기 식별 번호는 ESN, IMEI 및 셀룰러 전화에 의해 셀룰러 기지국으로부터 수신된 신호에서 셀룰러 서비스 제공자에 의해 제공된 번호가 포함된다. 그리고, 식별 번호는 전자 시스템의 메인 메모리 안에 저장된 번호를 포함할 수 있다. 또한, 식별 번호는 전자 시스템의 시스템 소프트웨어 안에 내재된 식별자 번호를 포함할 수 있다. 암호화된 식별 번호는 보조 메모리에 저장된 소자 코드와 비교된다. 상기 암호화된 식별 번호와 소자 코드가 부합되는 경우, 셀룰러 전화의 사용이 허가된다.
다른 대안적 실시예에서, 셀룰러 전화 서비스 제공자는 셀룰러 전화로부터 고유 코드를 판독하여 암호화된 방식으로 GSM SIM 카드 안에 고유 코드를 프로그램할 수 있다. 셀룰러 전화의 활성화가 시도되면, 셀룰러 전화 소프트웨어는 고유 코드와 상기 프로그램된 코드를 비교할 것이다. 대안적으로, GSM SIM 카드의 메모리 안에 내재된 코드는 영구적 로크가능 메모리 안에 프로그램될 수 있으며, 여기서 셀룰러 전화 소프트웨어는 상기 두 코드를 비교할 것이다.
일실시예에서, 셀룰러 전화의 메인 메모리에 대한 액세스를 금지함으로써, 셀룰러 전화의 사용이 방지되지만, 본 실시예는 이에 한정되지 않는다. 대안적 실시예에서는, 셀룰러 전화의 시스템 소프트웨어를 복호화하는 고유 코드 및 소자 코드를 이용하여 셀룰러 전화의 사용이 허가된다. 다른 대안적 실시예에서는, 암호화 키와 함께 고유 코드를 이용하여 셀룰러 전화의 사용이 허가된다.
상기 상세한 설명에서는 플래시 EPROM을 이용하는 실시예를 기술하였지만, 본 발명은 어떠한 비휘발성 기록가능 메모리와 함께 사용될 수 있다. 본 발명이 특정 실시예를 참조하여 설명되었지만, 첨부된 청구항에서 설명된 바와 같이, 본 발명의 보다 넓은 사상 및 범위에서 벗어나지 않는 한, 다양한 수정 및 변경이 가능하다는 것은 명백한 사실이다. 따라서, 본 명세서 및 도면은 제한적 관점이라기 보다는 하나의 예시로서 간주되어야 한다.
Claims (49)
- 전자 시스템의 사용을 제어하기 위한 방법에 있어서,상기 전자 시스템의 보조 메모리 안에 적어도 하나의 고유 코드를 프로그래밍하는 단계 - 여기서, 상기 보조 메모리는 로크가능 메모리임 -;상기 적어도 하나의 고유 코드와 적어도 하나의 소자 코드를 비교하는 단계; 및상기 적어도 하나의 고유 코드와 상기 적어도 하나의 소자 코드 사이에 사전 정의된 관계를 바탕으로 상기 전자 시스템의 사용을 제어하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 적어도 하나의 고유 코드와 상기 적어도 하나의 소자 코드가 부합되지 않는 경우, 상기 전자 시스템의 사용을 디스에이블 시키고, 상기 전자 시스템에 대한 액세스를 디스에이블 시키는 단계를 더 포함하는 방법.
- 제1항에 있어서,상기 적어도 하나의 고유 코드를 이용하여 식별 코드를 암호화하는 단계; 및상기 암호화된 식별 코드와 상기 적어도 하나의 소자 코드가 부합되지 않는 경우, 상기 전자 시스템의 사용을 디스에이블 시키고, 상기 전자 시스템에 대한 액세스를 디스에이블 시키는 단계를 더 포함하는 방법.
- 제3항에 있어서,상기 식별 코드는 상기 전자 시스템의 메인 메모리 안에 저장된 적어도 하나의 비트를 포함하는방법.
- 제3항에 있어서,상기 식별 코드는 상기 전자 시스템의 시스템 소프트웨어 안에 내재된 적어도 하나의 비트를 포함하는방법.
- 제1항에 있어서,상기 적어도 하나의 고유 코드를 이용하여 상기 적어도 하나의 소자 코드를 암호화하는 단계; 및상기 적어도 하나의 소자 코드와 상기 전자 시스템의 메인 메모리 안에 저장된 적어도 하나의 코드가 부합되지 않는 경우, 상기 전자 시스템의 사용을 디스에이블 시키고, 상기 전자 시스템에 대한 액세스를 디스에이블 시키는 단계를 더 포함하는 방법.
- 제3항에 있어서,상기 적어도 하나의 고유 코드는 상기 보조 메모리의 제1 세그먼트 안에 저장되고, 상기 적어도 하나의 소자 코드는 상기 보조 메모리의 제2 세그먼트 안에 저장되는방법.
- 제1항에 있어서,상기 적어도 하나의 소자 코드를 상기 전자 시스템의 적어도 하나의 소자의 원타임 프로그램가능 메모리 안에 설정하는 단계를 더 포함하는 방법.
- 제8항에 있어서,상기 적어도 하나의 소자는 마이크로 콘트롤러, 응용 주문형 집적회로(ASIC), 중앙 처리 장치(CPU), 신호 프로세서 및 가입자 식별 모듈(SIM) 카드를 포함하는방법.
- 제1항에 있어서,상기 전자 시스템은 셀룰러 전화를 포함하는방법.
- 제1항에 있어서,상기 메인 메모리는 플래시 메모리인방법.
- 제1항에 있어서,상기 메인 메모리 및 상기 보조 메모리는 동일한 칩 상에 위치하는방법.
- 제1항에 있어서,상기 로크가능 메모리는 원타임 프로그램가능 메모리인방법.
- 제1항에 있어서,상기 보조 메모리는 메인 메모리 어레이 공간의 외부에 위치하는방법.
- 제2항에 있어서,상기 전자 시스템은 내장형 시스템인방법.
- 제2항에 있어서,상기 전자 시스템은 셋탑 박스인방법.
- 제1항에 있어서,상기 보조 메모리는 영구적으로 로크가능한방법.
- 셀룰러 전화의 사용을 제어하기 위한 방법에 있어서,상기 셀룰러 전화의 보조 메모리 안에 적어도 하나의 고유 코드를 프로그래밍하는 단계 - 여기서, 상기 보조 메모리는 로크가능 메모리임 -;상기 적어도 하나의 고유 코드와 적어도 하나의 소자 코드를 비교하는 단계; 및상기 적어도 하나의 고유 코드와 상기 적어도 하나의 소자 코드 간에 사전 정의된 관계를 바탕으로 상기 셀룰러 전화의 사용을 제어하는 단계를 포함하는 방법.
- 제18항에 있어서,상기 적어도 하나의 고유 코드를 이용하여 식별 코드를 암호화하는 단계; 및상기 암호화된 코드와 상기 적어도 하나의 소자 코드가 부합되는 경우, 전화 통화가 이루어지도록 허가하는 단계를 더 포함하는 방법.
- 제19항에 있어서,상기 식별 코드는 장치 일련 번호(ESN) 및 국제 이동 장치 식별자(IMEI)를 포함하는방법.
- 제19항에 있어서,상기 식별 코드는 상기 셀룰러 전화에 의해 수신된 신호에서 상기 셀룰러 서비스 제공자에 의해 제공된 적어도 하나의 비트를 포함하는방법.
- 제18항에 있어서,상기 적어도 하나의 고유 코드는 상기 보조 메모리의 제1 세그먼트 안에 저장되고, 상기 적어도 하나의 소자 코드는 상기 보조 메모리의 제2 세그먼트 안에 저장되는방법.
- 제18항에 있어서,상기 적어도 하나의 고유 코드와 상기 적어도 하나의 소자 코드가 부합되는 경우 전화 통화가 이루어지도록 허가하는 단계를 더 포함하는 방법.
- 제18항에 있어서,상기 적어도 하나의 소자 코드를 상기 셀룰러 전화의 적어도 하나의 소자의 영구적 로크가능 메모리 안에 설정하는 단계를 더 포함하는 방법.
- 제24항에 있어서,상기 적어도 하나의 소자는 마이크로 콘트롤러, ASIC, CPU 및 신호 프로세서를 포함하는방법.
- 제25항에 있어서,상기 적어도 하나의 소자 코드를 상기 셀룰러 전화 인프라스트럭쳐의 적어도 하나의 소자 안에 설정하는방법.
- 제26항에 있어서,상기 셀룰러 전화 인프라스트럭쳐의 상기 적어도 하나의 소자는 유저 프로파일을 포함한 SIM 카드를 포함하는방법.
- 제18항에 있어서,상기 사용 제어 단계는 상기 적어도 하나의 고유 코드 및 상기 적어도 하나의 소자 코드를 상기 셀룰러 전화의 시스템 소프트웨어에 대한 암호화 검증 키로 사용하는 단계를 포함하는방법.
- 제18항에 있어서,상기 메인 메모리는 플래시 메모리이고,여기서, 상기 메인 메모리 및 상기 보조 메모리는 동일한 칩 상에 위치하는방법.
- 제18항에 있어서,상기 프로그래밍 단계는 상기 보조 메모리의 제1 레지스터 안에 고유 코드를 프로그래밍하는 단계를 포함하고,여기서, 상기 프로그래밍 단계는 상기 메인 메모리의 제조자에 의해 수행되고, 상기 제1 레지스터는 64-비트 레지스터인방법.
- 제30항에 있어서,제1 로크 레지스터의 적어도 하나의 로크 비트를 이용하여 상기 제1 레지스터 안에 상기 고유 코드를 로킹함으로써, 상기 고유 코드의 수정을 방지하는 단계를 더 포함하는 방법.
- 제18항에 있어서,상기 프로그래밍 단계는 상기 보조 메모리의 제2 레지스터 안에 고유 코드를 프로그래밍하는 단계를 포함하고,여기서, 상기 제2 레지스터는 64-비트 레지스터인방법.
- 제32항에 있어서,제2 로크 레지스터의 적어도 하나의 로크 비트를 이용하여 상기 제2 로크 레지스터 안에 상기 고유 코드를 로킹함으로써, 상기 고유 코드의 수정을 방지하는 단계를 더 포함하는 방법.
- 제18항에 있어서,상기 보조 메모리는 메인 메모리 어레이 공간의 외부에 위치하고,여기서, 상기 보조 메모리는 영구적으로 로크가능한방법.
- 셀룰러 전화의 사용을 제어하기 위한 장치에 있어서,적어도 하나의 고유 코드를 포함하는 보조 메모리 - 상기 보조 메모리는 로크가능함 -; 및상기 보조 메모리에 연결되며, 적어도 하나의 소자 코드를 검색하여 상기 적어도 하나의 고유 코드와 상기 적어도 하나의 소자 코드를 비교하도록 구성되고, 상기 적어도 하나의 고유 코드가 상기 적어도 하나의 소자 코드와의 사전 정의된 관계를 만족시키는 경우, 전화 통화가 이루어지도록 허가하는 부정 방지 회로를 포함하는 장치.
- 제35항에 있어서,상기 상기 적어도 하나의 고유 코드를 이용하여 식별 코드가 암호화되고,여기서, 상기 암호화된 식별 코드와 상기 적어도 하나의 소자 코드가 부합되는 경우 전화 통화가 이루어질 수 있는장치.
- 제35항에 있어서,상기 적어도 하나의 고유 코드는 상기 보조 메모리의 제1 세그먼트 안에 저장되도, 상기 적어도 하나의 소자 코드는 상기 보조 메모리의 제2 세그먼트 안에 저장되는장치.
- 제35항에 있어서,상기 적어도 하나의 고유 코드와 상기 적어도 하나의 소자 코드가 부합되는 경우 전화 통화가 이루어질 수 있는장치.
- 제35항에 있어서,상기 셀룰러 전화의 적어도 하나의 소자로부터 상기 적어도 하나의 소자 코드가 검색되고,여기서, 상기 적어도 하나의 소자는 마이크로 콘트롤러, ASIC, CPU, SIM 카드 및 신호 프로세서를 포함하는장치.
- 제35항에 있어서,상기 보조 메모리는 메인 메모리 어레이 공간의 외부에 위치하고, 영구적 로크가능 메모리인장치.
- 셀룰러 전화에 있어서,버스에 연결된 CPU 및 적어도 하나의 ASIC;버스에 연결된 메인 메모리 및 보조 메모리 - 여기서, 상기 보조 메모리는 적어도 하나의 고유 코드를 포함하고, 메인 메모리 어레이 공간의 외부에 위치하며, 영구적으로 로크가능함 -; 및상기 보조 메모리에 연결되며, 적어도 하나의 소자 코드를 검색하여 상기 적어도 하나의 고유 코드와 상기 적어도 하나의 소자 코드를 비교함으로써 상기 셀룰러 전화의 사용을 제어하도록 구성되고, 상기 적어도 하나의 고유 코드가 상기 적어도 하나의 소자 코드와의 사전 정의된 관계를 만족시키는 경우, 전화 통화가 이루어지도록 허가하는 부정 방지 회로를 포함하는 셀룰러 전화.
- 제41항에 있어서,상기 적어도 하나의 고유 코드를 이용하여 식별 코드가 암호화되고,여기서, 상기 암호화된 식별 코드와 상기 적어도 하나의 소자 코드가 부합되는 경우 전화 통화가 이루어질 수 있는셀룰러 전화.
- 제42항에 있어서,상기 식별 코드는 상기 셀룰러 전화의 메인 메모리 안에 저장된 적어도 하나의 비트를 포함하고,여기서, 상기 적어도 하나의 비트는 셀룰러 전화에 의해 수신된 신호에서 셀룰러 서비스 제공자에 의해 제공되고, 상기 셀룰러 전화의 시스템 소프트웨어 안에 내재되는셀룰러 전화.
- 제43항에 있어서,상기 적어도 하나의 고유 코드는 상기 보조 메모리의 제1 세그먼트 안에 저장되고, 상기 적어도 하나의 소자 코드는 상기 보조 메모리의 제2 세그먼트 안에 저장되며,여기서, 상기 메인 메모리 및 상기 보조 메모리는 동일한 침 상에 위치하는셀룰러 전화.
- 프로세싱 시스템에서 실행되는 경우, 상기 시스템이 셀룰러 전화의 사용을 제어하기 위한 단계를 수행하도록 하는 실행가능한 명령어를 포함하는 컴퓨터-판독가능 매체에 있어서,상기 셀룰러 전화의 사용을 제어하는 단계는,적어도 하나의 고유 코드를 셀룰러 전화의 보조 메모리 안에 프로그래밍하는 단계 - 여기서, 상기 보조 메모리는 로크가능 메모리임 -;상기 적어도 하나의 고유 코드와 적어도 하나의 소자 코드를 비교하는 단계; 및상기 적어도 하나의 고유 코드와 상기 적어도 하나의 소자 코드 간에 사전 정의된 관계를 바탕으로 상기 셀룰러 전화의 사용을 제어하는 단계를 포함하는컴퓨터-판독가능 매체.
- 제45항에 있어서,상기 실행가능한 명령어는 또한 상기 적어도 하나의 고유 코드와 상기 적어도 하나의 소자 코드가 부합되는 경우, 상기 시스템이 전화 통화가 이루어지도록 허가하는 단계를 수행하도록 하는컴퓨터-판독가능 매체.
- 제45항에 있어서,상기 적어도 하나의 소자 코드는 상기 셀룰러 전화의 적어도 하나의 소자의 원타임 프로그램가능 메모리에 설정되고,여기서, 상기 적어도 하나의 소자는 마이크로 콘트롤러, ASIC 및 CPU를 포함하는컴퓨터-판독가능 매체.
- 제45항에 있어서,상기 메인 메모리는 플래시 메모리이고,여기서, 상기 메인 메모리 및 상기 보조 메모리는 동일한 칩 상에 위치하는컴퓨터-판독가능 매체.
- 제45항에 있어서,상기 보조 메모리는 메인 메모리 어레이 공간의 외부에 위치하고, 영구적 로크가능 메모리인컴퓨터-판독가능 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/074,475 US6223290B1 (en) | 1998-05-07 | 1998-05-07 | Method and apparatus for preventing the fraudulent use of a cellular telephone |
US09/074,475 | 1998-05-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010043378A true KR20010043378A (ko) | 2001-05-25 |
KR100478512B1 KR100478512B1 (ko) | 2005-03-28 |
Family
ID=22119758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2000-7012397A KR100478512B1 (ko) | 1998-05-07 | 1999-04-23 | 셀룰러 전화의 부정 사용을 방지하기 위한 방법 및 장치 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6223290B1 (ko) |
EP (1) | EP1076951B1 (ko) |
JP (1) | JP2002514840A (ko) |
KR (1) | KR100478512B1 (ko) |
AU (1) | AU3759199A (ko) |
DE (1) | DE69930620T2 (ko) |
TW (1) | TW425802B (ko) |
WO (1) | WO1999057843A1 (ko) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100421635B1 (ko) * | 2002-05-02 | 2004-03-11 | 삼성전자주식회사 | 이동통신시스템에 있어서 프로그램의 복제방지방법 |
KR100515809B1 (ko) * | 2002-07-10 | 2005-09-20 | 주식회사 케이티프리텔 | 개선된 이동 단말기의 시험용 송신 전력 송출 방법 및 그방법의 불법 사용을 방지하는 방법 |
KR100531875B1 (ko) * | 2003-06-24 | 2005-11-29 | 엘지전자 주식회사 | 이동 통신 단말기의 운용 프로그램 탑재 방법 |
KR100835959B1 (ko) * | 2007-02-28 | 2008-06-09 | 삼성전자주식회사 | 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법 |
KR100893973B1 (ko) * | 2004-10-13 | 2009-04-20 | 인텔 코오퍼레이션 | 무선 장치 도난 보호 및 컨텐츠 보호 |
US7650630B2 (en) | 2001-12-25 | 2010-01-19 | Ntt Docomo, Inc. | Device and method for restricting content access and storage |
US7848780B2 (en) | 2003-12-17 | 2010-12-07 | Ntt Docomo, Inc. | Communication device for controlling the use of content |
DE202023106573U1 (de) | 2023-11-09 | 2024-01-26 | Oculeus Gmbh | Kommunikations-Netzwerk mit Datenkanal |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040098584A1 (en) * | 1998-03-25 | 2004-05-20 | Sherman Edward G. | Method and system for embedded, automated, component-level control of computer systems and other complex systems |
US7730300B2 (en) * | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7797193B1 (en) | 1999-06-10 | 2010-09-14 | Simplexity, Llc | Systems and methods for distributing telecommunication services via a network |
US7729944B1 (en) | 1999-09-03 | 2010-06-01 | Simplexity, Llc | System and methods for buying and selling telecommunication services via a network |
US7039614B1 (en) * | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US20010032318A1 (en) * | 1999-12-03 | 2001-10-18 | Yip Kun Wah | Apparatus and method for protecting configuration data in a programmable device |
US7225164B1 (en) * | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
ATE429677T1 (de) * | 2000-02-16 | 2009-05-15 | Broadcom Corp | Bluetooth-basisbandlösung mit reduzierten prozessoranforderungen und integrierter host- steuerung |
KR20010082890A (ko) * | 2000-02-22 | 2001-08-31 | 윤종용 | 이동 무선 단말기의 잠금 기능 방법 |
JP2001318897A (ja) * | 2000-05-02 | 2001-11-16 | Nec Corp | ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体 |
FR2812510B1 (fr) * | 2000-07-28 | 2004-03-19 | Sagem | Procede d'exploitation d'un terminal de telephonie cellulaire et terminal pour la mise en oeuvre du procede |
DE10047653A1 (de) * | 2000-09-26 | 2002-04-11 | Siemens Ag | Mobilfunkgerät mit durch den Dienstleistungsprovider drahtlos freischaltbaren Merkmalen |
JP4184586B2 (ja) | 2000-09-28 | 2008-11-19 | 株式会社東芝 | 半導体記憶装置 |
US7191234B2 (en) * | 2000-10-13 | 2007-03-13 | Gemplus | Deployment of smart card based applications via mobile terminals |
JP3763349B2 (ja) * | 2001-04-03 | 2006-04-05 | 日本電気株式会社 | 加入者カードを用いる携帯電話機 |
US7244853B2 (en) * | 2001-05-09 | 2007-07-17 | President And Fellows Of Harvard College | Dioxanes and uses thereof |
FR2824692B1 (fr) * | 2001-05-10 | 2003-11-21 | Sagem | Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe |
US7151831B2 (en) | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7747853B2 (en) * | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7383432B1 (en) | 2001-07-09 | 2008-06-03 | Advanced Micro Devices, Inc. | Software modem with hidden authentication commands |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7215770B2 (en) | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
US7292690B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7302059B2 (en) * | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7032039B2 (en) * | 2002-10-30 | 2006-04-18 | Atmel Corporation | Method for identification of SPI compatible serial memory devices |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
KR100972059B1 (ko) * | 2002-12-30 | 2010-07-22 | 동부일렉트로닉스 주식회사 | 마이크로 렌즈의 도포 균일성을 개선한 씨모스 이미지 센서의 제조방법 |
US7493105B2 (en) * | 2003-03-18 | 2009-02-17 | Simplexity, Llc | Certification and activation of used phones on a wireless carrier network |
US7292692B2 (en) * | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
US7088989B2 (en) * | 2003-05-07 | 2006-08-08 | Nokia Corporation | Mobile user location privacy solution based on the use of multiple identities |
ITRM20030354A1 (it) | 2003-07-17 | 2005-01-18 | Micron Technology Inc | Unita' di controllo per dispositivo di memoria. |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US7277978B2 (en) * | 2003-09-16 | 2007-10-02 | Micron Technology, Inc. | Runtime flash device detection and configuration for flash data management software |
US20050070248A1 (en) * | 2003-09-29 | 2005-03-31 | Neeraj Gaur | Method and system for maintaining media objects when switching mobile devices |
US20050108324A1 (en) * | 2003-10-30 | 2005-05-19 | David Stritzinger | Serialized inventory control system and method |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
KR100575767B1 (ko) | 2004-03-05 | 2006-05-03 | 엘지전자 주식회사 | 이동 통신 단말기의 장치번호 저장 방법 |
US8548429B2 (en) | 2004-03-08 | 2013-10-01 | Rafi Nehushtan | Cellular device security apparatus and method |
KR100619882B1 (ko) * | 2004-07-14 | 2006-09-08 | 엘지전자 주식회사 | 휴대단말기의 도용 방지장치 및 방법 |
FR2874440B1 (fr) | 2004-08-17 | 2008-04-25 | Oberthur Card Syst Sa | Procede et dispositif de traitement de donnees |
CN100417258C (zh) * | 2004-08-23 | 2008-09-03 | 大唐微电子技术有限公司 | 具有防盗抢追踪功能的数字移动电话及其防盗抢追踪方法 |
KR20060058325A (ko) * | 2004-11-25 | 2006-05-30 | 엘지전자 주식회사 | 이동통신단말기의 불법 복제 방지 방법 |
KR100641220B1 (ko) * | 2004-11-27 | 2006-11-02 | 엘지전자 주식회사 | 휴대 단말기의 초기화 방법 |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8341371B2 (en) * | 2005-01-31 | 2012-12-25 | Sandisk Il Ltd | Method of managing copy operations in flash memories |
CN1832617A (zh) * | 2005-03-09 | 2006-09-13 | 华为技术有限公司 | 锁定终端归属区域的方法 |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US9185123B2 (en) | 2008-02-12 | 2015-11-10 | Finsphere Corporation | System and method for mobile identity protection for online user authentication |
US8280348B2 (en) * | 2007-03-16 | 2012-10-02 | Finsphere Corporation | System and method for identity protection using mobile device signaling network derived location pattern recognition |
US9922323B2 (en) | 2007-03-16 | 2018-03-20 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US8116731B2 (en) * | 2007-11-01 | 2012-02-14 | Finsphere, Inc. | System and method for mobile identity protection of a user of multiple computer applications, networks or devices |
US8374634B2 (en) * | 2007-03-16 | 2013-02-12 | Finsphere Corporation | System and method for automated analysis comparing a wireless device location with another geographic location |
US9432845B2 (en) | 2007-03-16 | 2016-08-30 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US9420448B2 (en) | 2007-03-16 | 2016-08-16 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
JP4918133B2 (ja) * | 2007-04-12 | 2012-04-18 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ保管方法、クライアント装置、データ保管システム、及びプログラム |
US20090089155A1 (en) * | 2007-10-01 | 2009-04-02 | Fein Gene S | Multicomputer Data Transferring and File Accessing to Authenticate Online Voting and Registration in a Secure Database System |
EP2071898A1 (en) * | 2007-12-10 | 2009-06-17 | Telefonaktiebolaget LM Ericsson (publ) | Method for alteration of integrity protected data in a device, computer program product and device implementing the method |
US8468366B2 (en) * | 2008-03-24 | 2013-06-18 | Qualcomm Incorporated | Method for securely storing a programmable identifier in a communication station |
CN101437224A (zh) * | 2008-12-22 | 2009-05-20 | 中兴通讯股份有限公司 | 移动终端软件的更新方法和移动终端 |
JP5440710B2 (ja) * | 2010-09-15 | 2014-03-12 | 富士通株式会社 | 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム |
US8601597B2 (en) | 2011-12-29 | 2013-12-03 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
US8621644B2 (en) | 2011-12-29 | 2013-12-31 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
EP2615807B1 (en) * | 2012-01-12 | 2015-05-20 | Alcatel Lucent | Method to protect a mobile against robbery |
CN102831079B (zh) * | 2012-08-20 | 2016-02-24 | 中兴通讯股份有限公司 | 一种对移动终端进行检测的方法和移动终端 |
US8892086B2 (en) | 2013-01-29 | 2014-11-18 | Blackberry Limited | Mobile equipment customization using a single manufacturing configuration |
US9590983B2 (en) | 2014-04-09 | 2017-03-07 | Cardex Systems Inc. | Self-authenticating chips |
US9572036B2 (en) | 2014-11-20 | 2017-02-14 | At&T Intellectual Property I, L.P. | Detection and blocking of cloned mobile devices |
US9942761B1 (en) | 2016-10-10 | 2018-04-10 | International Business Machines Corporation | User access verification |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
US11861022B2 (en) * | 2020-05-20 | 2024-01-02 | Silicon Motion, Inc. | Method and computer program product and apparatus for encrypting and decrypting physical-address information |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
US5337345A (en) * | 1992-07-29 | 1994-08-09 | Novatel Communications | System for securing mobile telephones from unauthorized transmission |
US5384847A (en) * | 1993-10-01 | 1995-01-24 | Advanced Micro Devices, Inc. | Method and apparatus for protecting cordless telephone account authentication information |
US5612682A (en) * | 1995-05-30 | 1997-03-18 | Motorola, Inc. | Method and apparatus for controlling utilization of a process added to a portable communication device |
US5703950A (en) * | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
JPH09322239A (ja) * | 1996-05-31 | 1997-12-12 | Nippon Shinpan Kk | 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム |
GB2315195B (en) * | 1996-07-09 | 2000-05-03 | Nec Technologies | Mobile phone security data storage |
US5887250A (en) * | 1996-07-12 | 1999-03-23 | Nokia Mobile Phones Limited | Mobile station having lock code based on secure value |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
-
1998
- 1998-05-07 US US09/074,475 patent/US6223290B1/en not_active Expired - Lifetime
-
1999
- 1999-04-23 WO PCT/US1999/008913 patent/WO1999057843A1/en active IP Right Grant
- 1999-04-23 AU AU37591/99A patent/AU3759199A/en not_active Abandoned
- 1999-04-23 KR KR10-2000-7012397A patent/KR100478512B1/ko not_active IP Right Cessation
- 1999-04-23 EP EP99919998A patent/EP1076951B1/en not_active Expired - Lifetime
- 1999-04-23 DE DE69930620T patent/DE69930620T2/de not_active Expired - Lifetime
- 1999-04-23 JP JP2000547727A patent/JP2002514840A/ja active Pending
- 1999-05-07 TW TW088107448A patent/TW425802B/zh not_active IP Right Cessation
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7650630B2 (en) | 2001-12-25 | 2010-01-19 | Ntt Docomo, Inc. | Device and method for restricting content access and storage |
US8291482B2 (en) | 2001-12-25 | 2012-10-16 | Ntt Docomo, Inc. | System for restricting content access and storage |
KR100421635B1 (ko) * | 2002-05-02 | 2004-03-11 | 삼성전자주식회사 | 이동통신시스템에 있어서 프로그램의 복제방지방법 |
KR100515809B1 (ko) * | 2002-07-10 | 2005-09-20 | 주식회사 케이티프리텔 | 개선된 이동 단말기의 시험용 송신 전력 송출 방법 및 그방법의 불법 사용을 방지하는 방법 |
KR100531875B1 (ko) * | 2003-06-24 | 2005-11-29 | 엘지전자 주식회사 | 이동 통신 단말기의 운용 프로그램 탑재 방법 |
US7848780B2 (en) | 2003-12-17 | 2010-12-07 | Ntt Docomo, Inc. | Communication device for controlling the use of content |
KR100893973B1 (ko) * | 2004-10-13 | 2009-04-20 | 인텔 코오퍼레이션 | 무선 장치 도난 보호 및 컨텐츠 보호 |
US8078216B2 (en) | 2004-10-13 | 2011-12-13 | Intel Corporation | Wireless device content information theft protection system |
US8897831B2 (en) | 2004-10-13 | 2014-11-25 | Intel Corporation | Wireless device content information theft protection system |
KR100835959B1 (ko) * | 2007-02-28 | 2008-06-09 | 삼성전자주식회사 | 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법 |
DE202023106573U1 (de) | 2023-11-09 | 2024-01-26 | Oculeus Gmbh | Kommunikations-Netzwerk mit Datenkanal |
Also Published As
Publication number | Publication date |
---|---|
KR100478512B1 (ko) | 2005-03-28 |
EP1076951B1 (en) | 2006-03-29 |
EP1076951A1 (en) | 2001-02-21 |
JP2002514840A (ja) | 2002-05-21 |
US6223290B1 (en) | 2001-04-24 |
EP1076951A4 (en) | 2002-09-04 |
TW425802B (en) | 2001-03-11 |
AU3759199A (en) | 1999-11-23 |
DE69930620D1 (de) | 2006-05-18 |
WO1999057843A1 (en) | 1999-11-11 |
DE69930620T2 (de) | 2006-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100478512B1 (ko) | 셀룰러 전화의 부정 사용을 방지하기 위한 방법 및 장치 | |
EP1374613B1 (en) | Securing information in memory of an electronic device | |
KR101061332B1 (ko) | 메모리 카드의 이용을 제어하기 위한 장치 및 방법 | |
CN100401822C (zh) | 移动终端防盗用的保护方法与系统 | |
US5457737A (en) | Methods and apparatus to verify the identity of a cellular mobile phone | |
US7636844B2 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
US20070050622A1 (en) | Method, system and apparatus for prevention of flash IC replacement hacking attack | |
US20110154032A1 (en) | Mobile Security System and Method | |
US7623845B2 (en) | System for preventing unauthorized use of a mobile phone | |
EP1571859B1 (en) | Equipment identity coding method of a mobile user equipment | |
NZ581246A (en) | Restricting usage using a cryptographic circuit using stored message authentication codes and a cryptographic and a secure circuit | |
JP2006180498A (ja) | ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法 | |
AU2015230197A1 (en) | Method of controlling access to a reserve zone with control of the validity of an access entitlement installed in the memory of a mobile terminal | |
JPH0646002A (ja) | 移動通信端末装置 | |
JP2009182970A (ja) | モバイル電話タイプの電気通信端末の保護方法 | |
US20060121882A1 (en) | Desktop cellular phone having a SIM card with an encrypted SIM PIN | |
CN1877593A (zh) | 一种数字版权管理方法 | |
CN105636043A (zh) | eSIM卡鉴权方法、eSIM卡鉴权装置和终端 | |
US7869793B2 (en) | Method and apparatus for preventing unauthorized use of mobile terminal | |
WO2002005098A1 (en) | A secure data storage device | |
KR100948599B1 (ko) | 이동통신 단말의 보안성 강화 방법 및 그 시스템 | |
GB2376386A (en) | Locking a mobile telephone from a radiotelephone network | |
KR20050003842A (ko) | Cdma 단말기 복제 방지 시스템 및 방법 | |
KR20050068925A (ko) | 이동통신단말기의 자기 복제 유무 검출방법 | |
KR100591807B1 (ko) | 이동통신 단말기의 고유번호 불법 복제 방지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20030623 Effective date: 20050129 |
|
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130228 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140303 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20150227 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20160303 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |