EP2084604A2 - Méthode de chargement et de gestion d'une application dans un équipement mobile - Google Patents

Méthode de chargement et de gestion d'une application dans un équipement mobile

Info

Publication number
EP2084604A2
EP2084604A2 EP07821585A EP07821585A EP2084604A2 EP 2084604 A2 EP2084604 A2 EP 2084604A2 EP 07821585 A EP07821585 A EP 07821585A EP 07821585 A EP07821585 A EP 07821585A EP 2084604 A2 EP2084604 A2 EP 2084604A2
Authority
EP
European Patent Office
Prior art keywords
mobile
security module
mobile equipment
application
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP07821585A
Other languages
German (de)
English (en)
Inventor
Bertrand Wendling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Priority to EP07821585A priority Critical patent/EP2084604A2/fr
Publication of EP2084604A2 publication Critical patent/EP2084604A2/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Definitions

  • the present invention relates to the field of mobile equipment comprising one or more software applications intended to protect and secure digital services broadcast such as for example interactive pay television, audio content, games, software or services. continuous information such as weather forecasts, stock quotes, sports scores or other.
  • the concept of mobile equipment is taken broadly and refers to a device such as, for example, a mobile phone, a personal PDA (personal digital assistant), a portable digital television receiver, a laptop, etc.
  • a device such as, for example, a mobile phone, a personal PDA (personal digital assistant), a portable digital television receiver, a laptop, etc.
  • Mobile equipment generally comprises at least one removable security module serving on the one hand to identify the equipment when connecting to a network and on the other hand to control access to the services broadcast by the network.
  • This security module is known as SIM (Subscriber Identity Module) or USIM (Universal Subscriber Identity Module) for 3rd generation equipment able to connect to UMTS (Universal Mobile Telecommunications System) or RUIM (Re -Usable Identification Module) for equipment designed to access a Code Division Multiple Access (CDMA) network.
  • SIM Subscriber Identity Module
  • USIM Universal Subscriber Identity Module
  • UMTS Universal Mobile Telecommunications System
  • RUIM Re -Usable Identification Module
  • the operator managing the network and the services broadcast introduces an identifier of the IMSI (International Mobile Subscriber Identification) type used to identify in a safe and unique manner each subscriber wishing to connect to a mobile network.
  • IMSI International Mobile Subscriber Identification
  • each mobile device is physically identified by a number stored in a nonvolatile memory of the equipment.
  • This number called IMEI (International Mobile Equipment Identifier) contains an identification of the type of mobile equipment and a serial number to uniquely identify a given mobile device on a GSM (Global System for Mobile Communications) network, UMTS Universal Packet Radio System (GPRS), 3GPP (3rd Generation Partnership Project) or other.
  • Mobile equipment is also characterized by a software version SVN (Software Version Number) indicating the update status of the basic software installed on the mobile equipment. Combining the type and serial number identification of the mobile device with the software version (SVN) gives a new identification, called IMEISV (International Mobile Equipment Identifier and Software Version Number).
  • the physical identifier may be a Media Access Control (MAC) address corresponding to the address Unique identifier of a user's hardware configuration on the network and software version can be transmitted by IP-based higher layer protocols.
  • MAC Media Access Control
  • WO98 / 57474 discloses a wireless telephone handset with a smart card in which is stored an address of an Internet provider.
  • the card is read by the handset equipped with browser software using the stored address to connect the handset to the Internet.
  • the card further comprises one or more microservers each having an address for exchanging data with the Internet and a memory for storing various user data.
  • the functions or applications stored by the micro-servers of the card such as a program for access to a bank account or an electronic wallet, can be downloaded and updated from the Internet.
  • the document US2003 / 0041127 describes a system and a method for updating a firmware in a device via a communication network. The method includes steps for determining the current version of a firmware installed in the device, searching for predetermined update sites, comparing the current version of the firmware with the available version and sending e-mail. (e-mail) notification when a firmware update is required.
  • IP Datacast over DVB-H: Service Purchase and Protection (SPP) involve the use of a proprietary security application in mobile equipment.
  • this application can be defined as a Java application loaded into the device to run on a Java Virtual Machine.
  • the application communicates with the elements of the mobile equipment (IP stack, SIM card, screen, keyboard, etc.) via APIs (Application Programming Interface) standardized by the JAVA environment.
  • APIs Application Programming Interface
  • the ETSI TS 102 474 standard does not provide any means of loading this application into the equipment, for example when it is first put into service or connected to the network.
  • applications installed in a mobile device do not necessarily work in a JAVA-based framework. They can also be loaded, for example, in the form of binary code using resources provided by an operating system such as MS-Windows-CE, Linux etc.
  • the object of the present invention is to provide the possibility of loading a security application for television services broadcast in generic configuration mobile equipment while respecting the standardized specifications.
  • This goal is achieved by a method of loading and managing a software application in mobile equipment for receiving digital data from mobile TV services broadcast over a unidirectional mobile network comprising basic software stored in a memory and at least a security module (SM), said application being associated with the broadcast mobile TV services, the method comprising a prior step of transmission to the management center via a bidirectional mobile data network, distinct from the unidirectional mobile network, identification of the mobile equipment and the security module when connecting the equipment to said bidirectional mobile network, is characterized in that the basic software of the mobile equipment reads a descriptor stored in the security module designating a server of the center management system capable of providing the mobile equipment with the application or an update of said download application in said mobile equipment via the bidirectional mobile network.
  • SM security module
  • the subject of the invention also relates to a security module for mobile equipment intended to receive digital data of broadcast mobile television services, characterized in that it comprises a memory in which is stored at least one descriptor designating a data server. a management center capable of providing the mobile equipment with an application or an update of said application by downloading in said mobile equipment.
  • the security module of the mobile equipment contains an IP address of a server capable of providing at least one security application for protecting the data of the mobile TV services broadcast.
  • a server capable of providing at least one security application for protecting the data of the mobile TV services broadcast.
  • the server designated by the IP address can also provide complete applications including security means, such as a mobile pay TV application that a user can download in the mobile equipment.
  • security means such as a mobile pay TV application that a user can download in the mobile equipment.
  • To this mobile TV application can be added applications operator-specific commercial operations with appropriate controls allowing the user to purchase programs in PPV (Pay-Per-View) mode and / or PPT (Pay-Per-Time) mode or subscribe to one or more services provided by the operator.
  • PPV Payment-Per-View
  • PPT Payment-Per-Time
  • This IP address is stored in the security module during an initialization phase of the generic mobile equipment performed for example when the mobile device connects to the network for the first time. It can also be recorded during the manufacture of the security module or rather during the personalization steps during which identifiers such as I 1 IMSI are registered.
  • FIG. 1 illustrates a general block diagram of the system architecture comprising a management center and at least one mobile equipment connected to a mobile broadcasting network of the DVB-H type and to a bidirectional mobile network of the UMTS type.
  • FIG. 2 illustrates a block diagram of the applications and units implemented to secure communications between the management center and mobile equipment equipped with a security module.
  • the invention applies more particularly in a system called IP Datacast used by DVB (Digital Video Broadcasting) to create DVB-H services (Digital Video Broadcasting - Handheld or Digital Video Broadcasting - Portable).
  • DVB Digital Video Broadcasting
  • DVB-H Digital Video Broadcasting - Handheld or Digital Video Broadcasting - Portable
  • the management center includes a content control unit (CP) for coding, storing and preparing the content to be broadcast via the unidirectional network (N1), a processing unit (DVB-H) responsible for creating the content.
  • CP content control unit
  • DVB-H processing unit responsible for creating the content.
  • SP Content and Services Protection Unit
  • the latter encrypts the content, manages the access rights to the content and communicates with the mobile equipment (EM) via the bidirectional network (N2).
  • These interconnected units are controlled by a broadcast control unit (BC) controlling which content is broadcast at a given time with which access criteria.
  • SM security module
  • the mobile device upon engagement, identifies the services available through an Electronic Services Guide (ESG).
  • ESG Electronic Services Guide
  • the user controls one of the available services through a secure transaction with the service provider that determines whether the service will be broadcast unidirectionally through a portion of the DVB-H stream or whether the service will be provided by the interactive two-way mobile network. This choice is made on the basis of service audience measurements and allows an optimal distribution of the capacity of the DVB-H stream according to the number of active users in a given area. Access to broadcast content is controlled based on the rights acquired by users.
  • the security system of mobile equipment intended to receive pay television services is based on a structure called Open Security Framework allowing compatibility with different key management system (KMS) key management system solutions.
  • KMS key management system
  • CG management center
  • ECMs Enltlement Management Messages
  • ECM control messages Entitlement Control Message
  • FIG 2 shows a block diagram of the applications used for the protection of data exchanged between the management center (CG) and the mobile equipment (EM).
  • the management center comprises a key management system (KMS) controlled by session information (S) relating to the selected service transmitting EMM and ECM messages to mobile equipment.
  • KMS key management system
  • S session information
  • This system is also responsible for encrypting the stream with encryption unit (ENC) before it is broadcast with keys included in the transmitted ECM messages.
  • KDA Key Management System Device Agent
  • the KDA security application contains settings specific to an operator or security provider necessary to control the decryption of data and adapted to a particular key management system (KMS). It provides the following security functions:
  • receiving ECM message flows corresponding to a selected service on the broadcast network.
  • the KDA application communicates with the security module of the equipment during each security operation such as the management of the access rights resulting from the EMM messages or the extraction of the decryption keys from the ECM messages.
  • An advantage of the present invention is the possibility of providing generic configuration mobile equipment comprising basic software and a suitable security module.
  • the generic mobile equipment connects to the bidirectional mobile network (N2) according to a known method comprising the identification of the mobile equipment and the security module carried out by the management center (CG). .
  • the latter transmits, after acceptance of the mobile equipment, information relating to mobile TV operators DVB-H or other service providers and their services to enable the user to make a choice according to his wishes.
  • the selection of a given provider causes the transmission of an IP address by the management center (CG) via the bidirectional mobile network (N2) to the security module where this address will be stored.
  • the mobile equipment can thus be "customized” by downloading and installing specific applications through a server designated by the stored IP address.
  • the updates and additional services of the selected provider are preferably also loaded into the mobile equipment via this bidirectional mobile network server (N2).
  • the security application (KDA) or any other application to be downloaded into the mobile equipment (EM) via the IP address of the security module may be specific to either the type and / or the version of the security module (SM), either the model and / or the version of the mobile equipment or both characteristics at the same time. These are transmitted to the management center via the IMSI and NMEISV, either when connecting the mobile equipment to the bidirectional mobile network (N2), or in a download request or after identification of the mobile device. configuration of the mobile equipment and / or the security module by the management center (CG) via the bidirectional network (N2) during updates of the application. Such identification can be performed regularly when rigorous maintenance of the application is requested by the service providers.
  • the application installed in the mobile equipment can automatically check, at predetermined times, the availability of updates, via the server designated by the IP address stored in the security module, in order to download them the case. applicable.
  • the IP address may be dependent on the manufacturer and / or the model and / or the version of the security module, etc.
  • An update may be either optional or mandatory and in this case the security module may block or restrict certain services access features broadcast services until the update.
  • the update can be initialized by an encrypted message with a known key of the security module transmitted by the management center.
  • the security module can thus compare and check the version of the application installed in the mobile equipment with that available on the management center server with the information contained in the message. When the available version is greater than the installed version, the security module transmits to the application a download command via the IP address.
  • the module can also restrict or block functions of mobile equipment.
  • This security measure allows the management center or the operator to detect attempts to hack the application.
  • the security module can generate a short message of the SMS (Short Message Service) type to the operator announcing an attempt of fraud on the part of the user.
  • SMS Short Message Service
  • the operator can either suspend all access rights or the subscription to broadcast services, or send warning messages indicating that the operator has identified the security module identifier. user who has hacked his mobile equipment.

Abstract

La présente invention décrit une méthode de chargement et de gestion d'une application logicielle dans un équipement mobile destiné à recevoir des données numériques de services de télévision mobile diffusés comprenant un logiciel de base stocké dans une mémoire et au moins un module de sécurité. L'application est associée aux services de télévision mobile diffusés du type DVB-H. La méthode, comprenant une étape préalable de transmission au centre de gestion de données d'identification de l'équipement mobile et du module de sécurité lors de la connexion de l'équipement au réseau, est caractérisée en ce que le logiciel de base de l'équipement mobile lit un descripteur stocké dans le module de sécurité désignant un serveur d'un centre de gestion apte à fournir à l'équipement mobile l'application ou une mise à jour de ladite application par téléchargement dans ledit équipement mobile. L'objet de l'invention porte également sur un module de sécurité pour équipement mobile contenant au moins un descripteur désignant un serveur d'un centre de gestion.

Description

MÉTHODE DE CHARGEMENT ET DE GESTION D'UNE APPLICATION DANS UN
ÉQUIPEMENT MOBILE
Domaine de l'invention
La présente invention concerne le domaine des équipements mobiles comprenant une ou plusieurs applications logicielles destinées à protéger et à sécuriser des services numériques diffusés tel que par exemple de la télévision à péage interactive, des contenus audio, des jeux, des logiciels ou des services d'informations continues tel que les prévisions météorologiques, les cours de la bourse, les résultats sportifs ou autres.
Arrière plan de l'invention
La notion d'équipement mobile est prise au sens large et désigne un appareil tel que par exemple, un téléphone portable, un assistant personnel PDA (Personal Digital Assistant), un récepteur portable de télévision numérique, un ordinateur portable, etc.
Un équipement mobile comporte en général au moins un module de sécurité amovible servant d'une part à identifier l'équipement lors de sa connexion à un réseau et d'autre part à contrôler l'accès aux services diffusés par le réseau. Ce module de sécurité est connu sous l'appellation carte SIM (Subscriber Identity Module) ou USIM (Universal Subscriber Identity Module) pour des équipements de 3eme génération aptes à se connecter au réseau UMTS (Universal Mobile Télécommunications System) ou encore RUIM (Re-Usable Identification Module) pour des équipements conçus pour accéder à un réseau CDMA (Code Division Multiple Access).
A la fabrication et/ou lors d'une phase de personnalisation du module de sécurité, l'opérateur gérant le réseau et les services diffusés introduit un identificateur du type IMSI (International Mobile Subscriber Identification) servant à identifier d'une manière sûre et unique chaque abonné désirant se connecter sur un réseau mobile.
De plus, chaque équipement mobile est identifié physiquement par un numéro stocké dans une mémoire non volatile de l'équipement. Ce numéro, appelé IMEI, (International Mobile Equipment Identifier) contient une identification du type de l'équipement mobile et un numéro de série servant à identifier de manière unique un équipement mobile donné sur un réseau du type GSM (Global System for Mobile communications), GPRS (General Packet Radio System) UMTS, (Universal Mobile Télécommunications System), 3GPP (3rd Génération Partnership Project) ou autre. Un équipement mobile est également caractérisé par une version de logiciel SVN (Software Version Number) indiquant l'état de mise à jour du logiciel de base installé sur l'équipement mobile. La combinaison de l'identification du type et du numéro de série de l'équipement mobile avec la version de logiciel (SVN) donne une nouvelle identification, appelée IMEISV (International Mobile Equipment Identifier and Software Version Number). Dans le cas de réseaux mobiles IP (Internet Protocol) du type WLAN (Wireless Local-Area Network), WiFi (Wireless Fidelity) ou autre, l'identifiant physique peut être une adresse MAC (Media Access Control) qui correspond à l'adresse unique identifiant la configuration du matériel d'un utilisateur sur le réseau et la version de logiciel peut être transmise par des protocoles de couche supérieure basés sur IP.
Lors de la mise en service d'un équipement mobile, plus particulièrement lors de sa connexion au réseau d'un opérateur, des informations comprenant les données d'identification sont échangées entre l'équipement mobile et le centre de gestion de l'opérateur qui autorise ou non son utilisation. Comme les services offerts aux utilisateurs deviennent de plus en plus évolués, leur sécurité doit être augmentée en proportion afin de prémunir les utilisateurs et les opérateurs contre les fraudes causées par des tiers cherchant à obtenir un accès ou des prestations de manière illicite.
Le document WO98/57474 décrit un combiné téléphonique sans fil muni d'une carte à puce dans laquelle est stockée une adresse d'un fournisseur Internet. La carte est lue par le combiné équipé d'un logiciel explorateur utilisant l'adresse stockée pour connecter le combiné à Internet. La carte comprend en outre un ou plusieurs microserveurs ayant chacun une adresse permettant des échanges de données avec Internet et une mémoire pour le stockage de diverses données d'utilisateur. Les fonctions ou applications mémorisées par les micro-serveurs de la carte, comme par exemple un programme d'accès à un compte bancaire ou un porte-monnaie électronique, peuvent être téléchargées et mises à jour à partir d'Internet. Le document US2003/0041127 décrit un système et une méthode de mise à jour d'un microprogramme (firmware) dans un appareil, via un réseau de communication. La méthode comprend des étapes de détermination de la version courante d'un microprogramme installé dans l'appareil, de recherche de sites de mise à jour prédéterminés, de comparaison de la version courante du microprogramme avec la version disponible et d'envoi de courrier électronique (e-mail) de notification lorsqu'une mise à jour du microprogramme est nécessaire.
Les services de télévision mobile, dans le cadre de la norme ETSI TS 102 474 "IP Datacast over DVB-H: Service Purchase and Protection (SPP)" impliquent l'utilisation d'une application de sécurité propriétaire dans l'équipement mobile. Selon la norme, cette application peut être définie sous forme d'une application Java chargée dans l'équipement pour s'exécuter sur une Machine Virtuelle Java. L'application communique avec les éléments de l'équipement mobile (pile IP, carte SIM, écran, clavier, etc ..) via des interfaces API (Application Programming Interface) normalisées par l'environnement JAVA.
Actuellement; l'application permettant la protection et la sécurité des données diffusées par les services de télévision mobile est installée dans l'équipement mobile lors de la fabrication de celui-ci et elle est dédiée à un marché spécifique. La norme ETSI TS 102 474 ne prévoit aucun moyen de charger cette application dans l'équipement par exemple lors de sa première mise en service ou connexion sur le réseau.
Il est à noter que les applications installées dans un équipement mobile ne fonctionnent pas nécessairement dans une structure basée sur l'environnement JAVA. Elles peuvent aussi être chargées, par exemple, sous forme de code binaire en utilisant des ressources fournies par un système d'exploitation tel que MS- Windows-CE, Linux etc.
Description sommaire de l'invention
Le but de la présente invention est de fournir la possibilité de charger une application de sécurité pour des services de télévision diffusés dans un équipement mobile de configuration générique tout en respectant les spécifications normalisées. Ce but est atteint par une méthode de chargement et de gestion d'une application logicielle dans un équipement mobile destiné à recevoir des données numériques de services de télévision mobile diffusés via un réseau mobile unidirectionnel comprenant un logiciel de base stocké dans une mémoire et au moins un module de sécurité (SM), ladite application étant associée aux services de télévision mobile diffusés, la méthode, comprenant une étape préalable de transmission au centre de gestion via un réseau mobile bidirectionnel de données, distinct du réseau mobile unidirectionnel, d'identification de l'équipement mobile et du module de sécurité lors de la connexion de l'équipement audit réseau mobile bidirectionnel, est caractérisée en ce que le logiciel de base de l'équipement mobile lit un descripteur stocké dans le module de sécurité désignant un serveur du centre de gestion apte à fournir à l'équipement mobile l'application ou une mise à jour de ladite application par téléchargement dans ledit équipement mobile via le réseau mobile bidirectionnel.
L'objet de l'invention porte également sur un module de sécurité pour équipement mobile destiné à recevoir des données numériques de services de télévision mobile diffusés caractérisé en ce qu'il comprend une mémoire dans laquelle est stocké au moins un descripteur désignant un serveur d'un centre de gestion apte à fournir à l'équipement mobile une application ou une mise à jour de ladite application par téléchargement dans ledit équipement mobile.
Selon une réalisation préférée, le module de sécurité de l'équipement mobile contient une adresse IP d'un serveur apte à fournir au moins une application de sécurité servant à protéger les données des services de télévision mobile diffusés. Lors de la connexion de l'équipement mobile à un centre de gestion d'un opérateur via un réseau mobile, celui-ci transmet des données d'identification de l'équipement et du module de sécurité. Le centre de gestion autorise alors la connexion de l'équipement à un serveur dont l'adresse est contenue dans le module de sécurité pour télécharger l'application de sécurité adaptée à la configuration de l'équipement mobile et aux services offerts par l'opérateur.
Le serveur désigné par l'adresse IP peut également fournir des applications complètes incluant des moyens de sécurité, comme par exemple une application de télévision mobile à péage, qu'un utilisateur peut télécharger dans l'équipement mobile. A cette application de télévision mobile peuvent s'ajouter des applications commerciales spécifiques à l'opérateur et comportant des commandes appropriées permettant à l'utilisateur d'acheter des programmes selon le mode PPV (Pay-Per- View) et/ou selon le mode PPT (Pay-Per-Time) ou encore de s'abonner à un ou plusieurs services mis à disposition par l'opérateur.
Cette adresse IP est stockée dans le module de sécurité lors d'une phase d'initialisation de l'équipement mobile générique effectuée par exemple lorsque l'équipement mobile se connecte au réseau pour la première fois. Elle peut également être enregistrée lors de la fabrication du module de sécurité ou plutôt lors des étapes de personnalisation pendant lesquelles des identifiants comme I1IMSI sont inscrits.
Brève description des figures
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif, à savoir:
La figure 1 illustre un schéma bloc général de l'architecture du système comprenant un centre de gestion et au moins un équipement mobile connecté à un réseau mobile de diffusion du type DVB-H et à un réseau mobile bidirectionnel du type UMTS.
La figure 2 illustre un schéma bloc des applications et des unités mises en œuvre pour sécuriser les communications entre le centre de gestion et un équipement mobile muni d'un module de sécurité.
Description détaillée de l'invention
L'invention s'applique plus particulièrement dans un système appelé IP Datacast utilisé par DVB (Digital Video Broadcasting) pour créer des services DVB-H (Digital Video Broadcasting - Handheld ou Diffusion Vidéo Numérique - Portable). Ces derniers sont intégrés dans un réseau hybride composé d'un réseau mobile bidirectionnel du type GPRS, UMTS (N2) ou autre et d'un réseau de diffusion unidirectionnelle de services DVB-H (N1 ) distinct du réseau bidirectionnel (N2) comme illustré par la figure 1. Le centre de gestion (CG) comprend une unité de contrôle du contenu (CP) chargée de coder, stocker et préparer le contenu à diffuser via le réseau unidirectionnel (N1 ), une unité de traitement (DVB-H) chargée de la création d'un flux transportant le contenu combiné avec des données fournies par l'unité de protection du contenu et des services (SP). Cette dernière encrypte le contenu, gère les droits d'accès au contenu et communique avec l'équipement mobile (EM) via le réseau bidirectionnel (N2). Ces unités interconnectées sont pilotées par une unité de contrôle de diffusion (BC) contrôlant quel contenu est diffusé à une heure donnée avec quels critères d'accès. L'équipement mobile (EM) muni d'un module de sécurité (SM) connecté aux deux réseaux (N1 , N2) décrypte le contenu diffusé dans le flux préparé par l'unité (DVB-H) en fonction des droits enregistrés dans le module de sécurité (SM).
Selon un exemple, à l'enclenchement, l'équipement mobile identifie les services disponibles grâce à un guide de service (ESG) Electronic Services Guide. L'utilisateur commande un des services disponibles via une transaction sécurisée avec le fournisseur du service qui détermine si le service sera diffusé de manière unidirectionnelle via une partie du flux DVB-H ou si le service sera fourni par le réseau mobile bidirectionnel interactif. Ce choix est fait sur la base de mesures d'audience du service et permet une distribution optimale de la capacité du flux DVB- H en fonction du nombre d'utilisateurs actifs dans une zone donnée. L'accès au contenu diffusé est contrôlé sur la base des doits acquis par les utilisateurs.
Selon une réalisation préférée, le système de sécurité d'un équipement mobile destiné à recevoir des services de télévision à péage est basé sur une structure appelée Open Security Framework permettant une compatibilité avec différentes solutions de systèmes de gestion de clés (KMS) Key Management System. Ces systèmes situés au centre de gestion (CG) sont chargés à la fois de la gestion des droits des utilisateurs par le biais de message d'administration EMM (Entiltlement Management Messages) et de la gestion, par le biais de messages de contrôle ECM (Entitlement Control Message), des clés d'encryption des contenus diffusés. La figure 2 montre un schéma bloc des applications utilisées pour la protection des données échangées entre le centre de gestion (CG) et l'équipement mobile (EM).
Le centre de gestion (CG) comprend un système de gestion de clés (KMS) contrôlé par des informations de session (S) relatives au service sélectionné transmettant des messages EMM et ECM vers l'équipement mobile. Ce système est également chargé d'encrypter le flux avec unité d'encryption (ENC) avant sa diffusion avec des clés incluses dans les messages ECM transmis.
Au niveau de l'équipement mobile (EM), une interface de sécurité appelée KDA (Key Management System Device Agent) peut être installée dans un environnement Java et considérée comme application Java capable d'accéder aux ressources de sécurité de l'équipement mobile (EM).
L'application de sécurité KDA contient des paramètres spécifiques à un opérateur ou à un fournisseur de sécurité nécessaires au contrôle de la décryption des données et adaptés à un système de gestion de clés (KMS) particulier. Elle assure les fonctions de sécurité suivantes:
- réception de messages EMM transmis par le système KMS via le réseau unidirectionnel de diffusion ou via le réseau mobile bidirectionnel.
- génération sécurisée d'autorisations d'accès à partir des messages EMM reçus. - réception de flux de messages ECM correspondant à un service sélectionné sur le réseau de diffusion.
- génération sécurisée des clés de décryption du contenu diffusé à partir des messages ECM du flux.
- application des clés à l'unité de décryption (DEC) de l'équipement mobile (EM) et contrôle de la décryption du contenu du service reçu.
L'application KDA dialogue avec le module de sécurité de l'équipement lors de chaque opération de sécurité telle que la gestion des droits d'accès issus des messages EMM ou l'extraction des clés de décryption des messages ECM.
Un avantage de la présente invention est la possibilité de fournir des équipements mobiles de configuration générique comprenant un logiciel de base et un module de sécurité adéquat.
Lors d'une phase d'initialisation, l'équipement mobile générique se connecte au réseau mobile bidirectionnel (N2) selon un procédé connu comprenant l'identification de l'équipement mobile et du module de sécurité effectuée par le centre de gestion (CG). Ce dernier, transmet après acceptation de l'équipement mobile, des informations relatives aux opérateurs de télévision mobile DVB-H ou autres fournisseurs de services et à leurs prestations afin de permettre à l'utilisateur d'effectuer un choix selon ses souhaits. La sélection d'un fournisseur donné entraîne la transmission d'une adresse IP par le centre de gestion (CG), via le réseau mobile bidirectionnel (N2), vers le module de sécurité où cette adresse sera stockée. L'équipement mobile pourra être ainsi "personnalisé" par le téléchargement et l'installation d'applications spécifiques par le biais d'un serveur désigné par l'adresse IP stockée. Les mises à jour et des prestations additionnelles du fournisseur choisi sont, de préférence, également chargées dans l'équipement mobile via ce serveur du réseau mobile bidirectionnel (N2).
L'application de sécurité (KDA) ou tout autre application à télécharger dans l'équipement mobile (EM) via l'adresse IP du module de sécurité peut être spécifique soit au type et/ou la version du module de sécurité (SM), soit au modèle et/ou la version de l'équipement mobile ou aux deux caractéristiques à la fois. Ces dernières sont transmises au centre de gestion par l'intermédiaire de l'IMSI et de NMEISV, soit lors de la connexion de l'équipement mobile au réseau mobile bidirectionnel (N2), soit dans une requête de téléchargement ou soit après identification de la configuration de l'équipement mobile et/ou du module de sécurité par le centre de gestion (CG) via le réseau bidirectionnel (N2) lors de mises à jour de l'application. Une telle identification peut être effectuée régulièrement lorsqu'une maintenance rigoureuse de l'application est demandée par les fournisseurs de services.
Selon une autre configuration, l'application installée dans l'équipement mobile peut vérifier automatiquement à des périodes prédéterminées la disponibilité de mises à jour, via le serveur désigné par l'adresse IP stockée dans le module de sécurité, afin de les télécharger le cas échéant.
Selon une variante, l'adresse IP peut être dépendante du fabricant et/ou du modèle et/ou de la version du module de sécurité etc.
Une mise à jour peut être soit optionnelle ou obligatoire et dans ce cas le module de sécurité peut bloquer ou restreindre certaines fonctionnalités d'accès aux données de services diffusés jusqu'à l'exécution de la mise à jour.
La mise à jour peut être initialisée par un message encrypté avec une clé connue du module de sécurité transmis par le centre de gestion. Le module de sécurité peut ainsi comparer et vérifier la version de l'application installée dans l'équipement mobile avec celle disponible sur le serveur du centre gestion avec les informations contenues dans le message. Lorsque la version disponible est supérieure à la version installée, le module de sécurité transmet à l'application une commande de téléchargement via l'adresse IP.
Lorsque la version chargée ne peut pas être authentifiée par l'intermédiaire d'une signature générée par le module de sécurité et celle fournie par le serveur, c'est-à- dire que la comparaison des signatures donne une différence, le module peut aussi restreindre ou bloquer des fonctions de l'équipement mobile.
Cette mesure de sécurité permet au centre de gestion ou à l'opérateur de détecter des tentatives de piratage de l'application.
Selon une variante au lieu de bloquer l'équipement mobile, le module de sécurité peut générer un message court du type SMS (Short Message Service) à destination de l'opérateur annonçant une tentative de fraude de la part de l'utilisateur. Lorsque ces messages deviennent nombreux pour un identificateur de module de sécurité donné, l'opérateur peut soit suspendre tous les droits d'accès ou l'abonnement aux services diffusés, soit envoyer des messages d'avertissement indiquant que l'opérateur a identifié l'utilisateur ayant piraté son équipement mobile.

Claims

REVENDICATIONS
1. Méthode de chargement et de gestion d'une application logicielle dans un équipement mobile (EM) destiné à recevoir des données numériques de services de télévision mobile diffusés via un réseau mobile unidirectionnel (N1 ) comprenant un logiciel de base stocké dans une mémoire et au moins un module de sécurité (SM), ladite application étant associée aux services de télévision mobile diffusés, la méthode, comprenant une étape préalable de transmission au centre de gestion (CG) via un réseau mobile bidirectionnel (N2), distinct du réseau mobile unidirectionnel (N1 ), de données d'identification de l'équipement mobile (EM) et du module de sécurité (SM) lors de la connexion de l'équipement audit réseau mobile bidirectionnel (N2),
est caractérisée en ce que
le logiciel de base de l'équipement mobile (EM) lit un descripteur stocké dans le module de sécurité désignant un serveur du centre de gestion apte à fournir à l'équipement mobile l'application ou une mise à jour de ladite application par téléchargement dans ledit équipement mobile (EM) via le réseau mobile bidirectionnel (N2).
2. Méthode selon la revendication 1 , caractérisée en ce que le descripteur stocké dans le module de sécurité (SM) correspond à une adresse IP d'un serveur du centre de gestion (CG) apte à fournir au moins une application de sécurité (KDA) servant à protéger les données des services de télévision mobile diffusés via le réseau mobile unidirectionnel (N1 ).
3. Méthode selon la revendication 2 caractérisée en ce que l'adresse IP est enregistrée dans le module de sécurité (SM) lors de la fabrication respectivement lors des étapes de personnalisation dudit module.
4. Méthode selon les revendications 1 à 3 caractérisée en ce que l'adresse IP stockée dans le module de sécurité (SM) est dépendante du fabricant et/ou du modèle et/ou de la version dudit module de sécurité.
5. Méthode selon les revendications 1 à 4, caractérisée en ce que l'application à télécharger dans l'équipement mobile (EM), via le serveur désigné par l'adresse IP du module de sécurité, est spécifique soit au type et/ou la version du module de sécurité, soit au modèle et/ou la version de l'équipement mobile (EM) ou aux deux caractéristiques à la fois.
6. Méthode selon les revendications 1 à 5, caractérisée en ce que l'application est mise à jour après identification de la configuration de l'équipement mobile et/ou du module de sécurité par le centre de gestion via le réseau bidirectionnel (N2).
7. Méthode selon les revendications 1 à 5 caractérisée en ce que l'application installée dans l'équipement mobile vérifie automatiquement, à des périodes prédéterminées, la disponibilité de mises à jour, en utilisant l'adresse IP stockée dans le module de sécurité, afin de les télécharger le cas échéant.
8. Méthode selon les revendications 1 à 5 caractérisée en ce que le centre de gestion transmet à l'équipement mobile un message contenant des informations de version sur les mises à jour disponibles, le module de sécurité compare les informations de version du message avec les informations relatives à l'application installée dans l'équipement mobile afin d'initier le téléchargement, via le serveur désigné par l'adresse IP, si la version disponible est supérieure à la version installée.
9. Méthode selon les revendications 1 à 8 caractérisée en ce que le module de sécurité vérifie la mise à jour chargée en comparant une signature de ladite mise à jour générée par ledit module de sécurité avec une signature fournie par le centre de gestion, et en cas de différence, le module de sécurité restreint ou bloque des fonctions de l'équipement mobile.
10. Méthode selon la revendication 9 caractérisée en ce que le module de sécurité engendre l'envoi de messages courts au centre de gestion lorsque la comparaison montre une différence.
11. Module de sécurité pour équipement mobile destiné à recevoir des données numériques de services de télévision mobile diffusés via un réseau mobile unidirectionnel (N1 ) caractérisé en ce qu'il comprend une mémoire dans laquelle est stocké au moins un descriptif désignant un serveur d'un centre de gestion apte à fournir à l'équipement mobile une application ou une mise à jour de ladite application par téléchargement dans ledit équipement mobile.
12. Module de sécurité selon la revendication 11 caractérisé en ce que le descripteur représente une adresse IP d'un serveur apte à fournir au moins une application de sécurité (KDA) servant à protéger les données des services de télévision mobile diffusés via le réseau mobile unidirectionnel (N1 ).
EP07821585A 2006-10-23 2007-10-19 Méthode de chargement et de gestion d'une application dans un équipement mobile Withdrawn EP2084604A2 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP07821585A EP2084604A2 (fr) 2006-10-23 2007-10-19 Méthode de chargement et de gestion d'une application dans un équipement mobile

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06291665A EP1916598A1 (fr) 2006-10-23 2006-10-23 Méthode de chargement et de gestion d'une application dans un équipement mobile
PCT/EP2007/061221 WO2008049792A2 (fr) 2006-10-23 2007-10-19 Méthode de chargement et de gestion d'une application dans un équipement mobile
EP07821585A EP2084604A2 (fr) 2006-10-23 2007-10-19 Méthode de chargement et de gestion d'une application dans un équipement mobile

Publications (1)

Publication Number Publication Date
EP2084604A2 true EP2084604A2 (fr) 2009-08-05

Family

ID=37817370

Family Applications (2)

Application Number Title Priority Date Filing Date
EP06291665A Withdrawn EP1916598A1 (fr) 2006-10-23 2006-10-23 Méthode de chargement et de gestion d'une application dans un équipement mobile
EP07821585A Withdrawn EP2084604A2 (fr) 2006-10-23 2007-10-19 Méthode de chargement et de gestion d'une application dans un équipement mobile

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP06291665A Withdrawn EP1916598A1 (fr) 2006-10-23 2006-10-23 Méthode de chargement et de gestion d'une application dans un équipement mobile

Country Status (4)

Country Link
US (1) US8135825B2 (fr)
EP (2) EP1916598A1 (fr)
CN (1) CN101529380A (fr)
WO (1) WO2008049792A2 (fr)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7779482B1 (en) * 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
EP2033350A2 (fr) * 2006-05-02 2009-03-11 Broadon Communications Corp. Procédé et gestion de contenu
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8689292B2 (en) * 2008-04-21 2014-04-01 Api Technologies Corp. Method and systems for dynamically providing communities of interest on an end user workstation
KR101847073B1 (ko) * 2011-02-11 2018-05-29 삼성전자주식회사 프로세싱 디바이스에서의 컨텐트 관리 방법 및 그 장치
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
WO2012157755A1 (fr) * 2011-05-19 2012-11-22 日本放送協会 Dispositif récepteur de communication de radiodiffusion coopérative, programme de commande d'accès aux ressources et système de communication de radiodiffusion coopérative
JP6077200B2 (ja) * 2011-07-29 2017-02-08 サターン ライセンシング エルエルシーSaturn Licensing LLC 受信装置、表示制御方法、放送システム、並びにコンピューター・プログラム
CN102595384B (zh) * 2012-02-07 2015-04-29 惠州Tcl移动通信有限公司 软件更新方法、装置及其移动终端、系统
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US10051536B2 (en) * 2012-11-23 2018-08-14 Telefonaktiebolaget L M Ericsson (Publ) Network offloading
US9723487B2 (en) * 2013-08-19 2017-08-01 American Megatrends, Inc. Mobile device security system
CN104618804B (zh) * 2014-12-31 2018-08-17 山东泰信电子股份有限公司 一种获取电视频道信息的方法及系统
ES2924347T3 (es) * 2015-03-26 2022-10-06 Nagravision Sa Método y sistema para buscar al menos un dato específico en una unidad de usuario
WO2017095294A1 (fr) * 2015-12-01 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Annonce pour une planification sensible à une application
JP6365572B2 (ja) * 2016-03-14 2018-08-01 トヨタ自動車株式会社 車両用のソフトウェア管理システム、管理サーバ及び車両
US20200242251A1 (en) * 2019-01-24 2020-07-30 Citrix Systems, Inc. Providing application security, validation and profiling to an application
CA3094968A1 (fr) 2020-10-01 2022-04-01 Telus Communications Inc. Systeme et procede pour determiner la position d'un appareil utilisateur

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4475627A (en) * 1981-08-05 1984-10-09 Bucksy Incorporated Portable tree stand/camp stool
US4727961A (en) * 1984-09-26 1988-03-01 Dawson Howard D Hunting tree stand
US4813441A (en) * 1988-06-08 1989-03-21 Kepley Charles F Camouflage device for hunter's seat
US5186276A (en) * 1991-05-10 1993-02-16 Craig Charles R Portable hunting tree stand
ES2265466T3 (es) * 1997-03-21 2007-02-16 Thomson Licensing Descarga de datos.
ZA985151B (en) * 1997-06-13 1999-04-13 Gemplus Card Int Smartcard wireless telephone system and method for accessing and communication with the internet
US6718540B1 (en) * 1997-11-17 2004-04-06 International Business Machines Corporation Data processing system and method for storing data in a communication network
SE514762C2 (sv) * 1998-05-28 2001-04-23 Ericsson Telefon Ab L M Förfarande, anordning och portabel terminal för programvarunedladdning i ett trådlöst näverk samt sådant telekommunikationsnät
US5927575A (en) * 1998-07-09 1999-07-27 Gatling; William D. Sportsman's cushion and backpack
JP3329301B2 (ja) * 1999-02-26 2002-09-30 日本電気株式会社 インターネットを用いたプログラムパッチ投入方法ならびにシステム及び同方法がプログラムされ記録された記録媒体
US7054660B2 (en) * 2000-05-04 2006-05-30 Paperless Interactive Newspaper, Llc Multimedia broadcasting, broadcast services for cell phone and other users and modified SIM card and related means for enabling such broadcast reception
US20060270457A1 (en) * 2001-05-03 2006-11-30 Lord Frank H Multi media broadcasting, broadcast services for cell phone and other users and modified SIM card and related means for enabling such broadcast reception
DE10127361A1 (de) * 2001-06-06 2002-12-12 Siemens Ag Verfahren und Vorrichtung zur Datenübertragung
DE10139745A1 (de) * 2001-08-13 2003-02-27 Siemens Ag Verfahren und Vorrichtung zum Herstellen einer Kommunikationsverbindung
US7146412B2 (en) * 2001-08-27 2006-12-05 Hewlett-Packard Development Company, L.P. System and methods for the automatic discovery, notification and installation of firmware upgrades
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
US6945361B1 (en) * 2002-06-17 2005-09-20 Virgil Eugene Hedgepeth Mobile tree stand
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
GB0307694D0 (en) * 2003-04-03 2003-05-07 Koninkl Philips Electronics Nv Broadcast delivery to a wireless device
CN100442839C (zh) * 2003-05-09 2008-12-10 华为技术有限公司 一种交互数字广播电视系统的信息传输方法及装置
CN1607831A (zh) * 2003-10-13 2005-04-20 成都润网科技有限公司 双向实时认证数字电视条件接收系统
US7051908B2 (en) * 2004-01-26 2006-05-30 Daniel Mignano Backpack hunting blind for a tree stand
US20060018470A1 (en) * 2004-07-09 2006-01-26 Nokia Corporation Managing traffic keys during a multi-media session
US20060089914A1 (en) * 2004-08-30 2006-04-27 John Shiel Apparatus, systems and methods for compensating broadcast sources
EP1657928A1 (fr) * 2004-11-11 2006-05-17 Harman Becker Automotive Systems GmbH Récepteur mobile de télévision
US7512401B2 (en) * 2005-04-04 2009-03-31 Nokia Corporation Method and system for updating capabilities of a device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications

Also Published As

Publication number Publication date
EP1916598A1 (fr) 2008-04-30
WO2008049792A2 (fr) 2008-05-02
US8135825B2 (en) 2012-03-13
CN101529380A (zh) 2009-09-09
US20080096608A1 (en) 2008-04-24
WO2008049792A3 (fr) 2009-03-26

Similar Documents

Publication Publication Date Title
EP2084604A2 (fr) Méthode de chargement et de gestion d'une application dans un équipement mobile
EP1880547B1 (fr) Méthode d'accès conditionnel local pour équipements mobiles
EP1687953B1 (fr) Méthode d'authentification d'applications
EP1683388B1 (fr) Methode de gestion de la sécurité d'applications avec un module de sécurité
US7469269B2 (en) Method for exchanging content between communication devices
EP1867190B1 (fr) Gestion d'acces a des contenus multimedias
EP2052516B1 (fr) Methode d'acces conditionnel local pour equipements mobiles
JP2005536780A (ja) 暗号化されたユーザデータオブジェクトの伝送方法
EP2849448A1 (fr) Méthode pour contrôler l'accès à du contenu diffusé
EP1946552B1 (fr) Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
CA2941313C (fr) Procede de controle d'acces a une zone reservee avec controle de la validite d'un titre d'acces stocke dans la memoire d'un terminal mobile
EP1989856A2 (fr) Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable
EP1867189A1 (fr) Communication securisee entre un dispositif de traitement de donnees et un module de securite
EP2103123A1 (fr) Procede de controle d'acces a un contenu numerique embrouille
EP1552694B1 (fr) Systeme de dechiffrement de donnees a acces conditionnel
FR2955450A1 (fr) Procede d'authentification d'un terminal mobile pour acceder a un serveur d'applications
EP2343863A1 (fr) Système de distribution de données et aspects connexes
EP2343862A1 (fr) Système de distribution de données et aspects connexes
US20220385987A1 (en) Multimedia content secure access
CN102202280A (zh) 一种移动通信设备的数字资源获取方法及系统
EP1940118B1 (fr) Procédé et système de routage de flux multimédias, station mobile de radiocommunication pour réaliser ce routage
EP1940117A1 (fr) Procédé de pilotage du routage de flux multimédias et station mobile de radiocommunication pour réaliser ce pilotage
FR2884996A1 (fr) Procede de transfert d'un droit d'usage d'un contenu numerique entre deux terminaux numeriques
WO2010004138A1 (fr) Procede de declenchement d'une operation dans un terminal mobile
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20090518

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

RIN1 Information on inventor provided before grant (corrected)

Inventor name: WENDLING, BERTRAND

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1131829

Country of ref document: HK

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20120905

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RIC1 Information provided on ipc code assigned before grant

Ipc: H04L 29/06 20060101ALI20180823BHEP

Ipc: H04W 76/10 20180101ALN20180823BHEP

Ipc: G06F 8/61 20180101AFI20180823BHEP

Ipc: H04W 8/24 20090101ALN20180823BHEP

INTG Intention to grant announced

Effective date: 20180907

RIC1 Information provided on ipc code assigned before grant

Ipc: H04L 29/06 20060101ALI20180823BHEP

Ipc: H04W 8/24 20090101ALN20180823BHEP

Ipc: G06F 8/61 20180101AFI20180823BHEP

Ipc: H04W 76/10 20180101ALN20180823BHEP

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20190118

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1131829

Country of ref document: HK