DE10237131A1 - Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified - Google Patents
Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified Download PDFInfo
- Publication number
- DE10237131A1 DE10237131A1 DE10237131A DE10237131A DE10237131A1 DE 10237131 A1 DE10237131 A1 DE 10237131A1 DE 10237131 A DE10237131 A DE 10237131A DE 10237131 A DE10237131 A DE 10237131A DE 10237131 A1 DE10237131 A1 DE 10237131A1
- Authority
- DE
- Germany
- Prior art keywords
- push
- mms
- user data
- data
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Zur datenquellenspezifischen Kennzeichnung von Push-Nutzdaten (PNU), die im Multimedia Messaging Service eines Kommunikationsnetzwerks (CN) von einem Push-Iniitiator (PI) über ein Push-Proxy-Gateway (PPG) an mindestens eine Kommunikationseinheit (UA) geschickt werden, wird im Push-Initiator (PI) und/oder im Push-Proxy-Gateway (PPG) ein Teil der oder die gesamten jeweiligen Push-Nutzdaten (PNU) mit Hilfe eines asymmetrischen Kryptographieverfahrens signiert.For data source-specific identification of push user data (PNU), which is sent in the multimedia messaging service of a communication network (CN) by a push initiator (PI) via a push proxy gateway (PPG) to at least one communication unit (UA) in the push initiator (PI) and / or in the push proxy gateway (PPG), some or all of the respective push user data (PNU) is signed using an asymmetrical cryptography process.
Description
In Kommunikationsnetzwerken, insbesondere Funkkommunikationssystemen, kann es in der Praxis dazu kommen, dass auf das Teilnehmergerät eines Benutzers Nachrichten bzw. Daten in für den Benutzer unkontrollierbarer Weise von einer Komponente des Netzwerks heruntergeladen werden. Selbst wenn eine Hinweisnachricht beim Teilnehmergerät des jeweiligen Benutzers eintrifft, dass Daten bzw. Nachrichten netzwerkseitig zum Abruf bereitgehalten werden, bleibt es für den Benutzer zu undurchsichtig, wer der Absender dieser Benachrichtigung und der Bereitsteller dieser Daten tatsächlich ist. Dadurch sind Fehlentscheidungen beim Herunterladen von Daten durch den jeweiligen Benutzer möglich und auch die Gefahr des Missbrauchs solcher Hinweisnachrichten gegeben.In communication networks, in particular Radio communication systems, it can happen in practice that on the subscriber device one User messages or data in uncontrollable for the user Way downloaded from a component of the network. Self if a notification message on the subscriber device of the respective user arrives that data or messages on the network side for retrieval are kept ready, it remains too opaque for the user, who is the sender of this notification and the provider of this Data actually is. This makes wrong decisions when downloading data possible by the respective user and there is also the risk of misuse of such notification messages.
Der Erfindung liegt die Aufgabe zugrunde,
einen Weg aufzuzeigen, wie für
den jeweiligen Benutzer eines Teilnehmergeräts eines Kommunikationsnetzwerks
sichergestellt werden kann, dass netzwerkseitig bereitgestellte
Push-Daten bzw. Push-Nachrichten
aus einer für
den jeweiligen Benutzer vertrauenswürdigen Datenquelle stammen.
Diese Aufgabe wird mit Hilfe folgendem erfindungsgemäßen Verfahren
gelöst:
Verfahren
zur datenquellenspezifischen Kennzeichnung von Push-Nutzdaten in
einem Kommunikationsnetzwerk, die ausgehend von mindestens einem Push-Initiator über mindestens
ein Push-Proxy-Gateway
an mindestens einen Push-Client ohne dessen vorherige Aufforderung
geschickt werden, indem im Push-Initiator
oder im Push-Proxy-Gateway ein Teil der oder die gesamten Push-Nutzdaten
mit Hilfe eines asymmetrischen Kryptographieverfahrens mit mindestens
einer Signatur versehen werden.The invention is based on the object of demonstrating a way in which it can be ensured for the respective user of a subscriber device of a communication network that push data or push messages provided on the network side come from a data source which is trustworthy for the respective user. This object is achieved with the aid of the following method according to the invention:
Method for data source-specific identification of push payload data in a communication network, which is sent from at least one push initiator via at least one push proxy gateway to at least one push client without being requested to do so by using the push initiator or push Proxy gateway part or all of the push user data can be provided with at least one signature using an asymmetrical cryptography method.
Durch die datenquellenspezifische Kennzeichnung der jeweiligen Push-Nachricht mit Hilfe eines asymmetrischen Kryptographieverfahrens im Push-Initiator und/oder Push-Proxy-Gateway ist weitgehend sichergestellt, dass an die Kommunikationseinheit des jeweiligen Benutzers selektiv nur solche Daten bzw. Nachrichten vermittelt werden, die aus einer dem Benutzer vertrauenswürdigen, bekannten Datenquelle stammen.Due to the data source-specific Identification of the respective push message using an asymmetrical Cryptography procedure in the push initiator and / or push proxy gateway it is largely ensured that the communication unit of the respective user selectively only such data or messages are conveyed from a trustworthy, known data source.
Die Erfindung betrifft weiterhin ein Kommunikationsnetzwerk mit mindestens einer Vorrichtung zur datenquellenspezifischen Kennzeichnung von Push-Nachrichten nach dem erfindungsgemäßen Verfahren.The invention further relates to a communication network with at least one device for data source-specific labeling of push messages the inventive method.
Die Erfindung und ihre Weiterbildungen werden nachfolgend anhand von Zeichnungen näher erläutert.The invention and its developments are explained in more detail below with the aid of drawings.
Es zeigen:Show it:
Elemente mit gleicher Funktion und
Wirkungsweise sind in den
In den Spezifikationen WAP-250, Push Architectural Overview, Version 03-Ju1y-2001, WAP-247, Push Access Protocol, Version 29-April-2001 sowie WAP-235, Push Over The Air Protocol, Version 25-April-2001 des WAP-Forums (WAP = Wireless Access Protocol) ist das Push-Verfahren für die Übertragung von Daten zwischen einem Server und einem Client definiert, der sich auf einem mobilen Endgerät, insbesondere Funkkommunikationsgerät, befindet. In der Terminologie des WAP-Forums wird der jeweilige Server, d.h. allgemein betrachtet diejenige Netzwerkkomponente, die zu übertragende Nutzdaten und eventuell zusätzliche Steuerbefehle (z.B. über die Art der Zustellung der Nutzdaten im Push-Modus) bereitstellt, als sogenannter Push-Initiator bezeichnet. Er schickt die Nutzdaten (gegebenenfalls inklusive der zusätzlichen Steuerbefehle) an mindestens ein Push-Proxy-Gateway, das die von ihm abgesandten Nutzdaten übertragungstechnisch an die unterschiedlichen Protokolle der tieferen Protokollschichten der jeweilig empfangenden Kommunikationseinheit anpasst. Mit anderen Worten heißt das, dass ein solches Gateway eine Schnittstellenfunktion für die Übertragungsverbindung zwischen dem jeweiligen Server und dessen zugeordneten, Push-Nachrichten empfangenden Empfangseinheiten übernimmt. Weiterhin wertet ein solches Push-Proxy-Gateway gegebenenfalls auch etwaig vorhandene Steuerbefehle für die Zustellung der Nutzdaten im Push-Modus aus und kontrolliert die korrekte Ausführung der Nutzdatenübertragung zwischen dem Push-Proxy-Gateway und dem jeweilig zugeordneten Push-Client, d.h. der jeweiligen Empfangseinheit der versandten Push-Nachrichten bzw. Push-Daten. Diese Push-Funktionalität eines Push-Proxy-Gateways kann zweckmäßigerweise in ein herkömmliches, "normales" WAP-Gateway integriert sein. Alternativ dazu ist es aber auch möglich, zwei getrennte Funktionseinheiten, nämlich WAP-Gateway und Push-Proxy-Gateway, mit einer klaren Aufgabenteilung im jeweiligen Kommunikationsnetzwerk vorzusehen.In the specifications WAP-250, Push Architectural Overview, Version 03-Ju1y-2001, WAP-247, Push Access Protocol, Version 29-April-2001 and WAP-235, Push Over The Air Protocol, version 25-April-2001 of the WAP forum (WAP = Wireless Access Protocol) define the push procedure for the transfer of data between a server and a client , which is located on a mobile terminal, in particular a radio communication device. In the terminology of the WAP forum, the respective server, ie generally considered the network component that provides the user data to be transmitted and possibly additional control commands (for example on the type of delivery of the user data in push mode), is referred to as a so-called push initiator. It sends the user data (possibly including the additional control commands) to at least one push proxy gateway, which adapts the user data sent by it to the different protocols of the deeper protocol layers of the respective receiving communication unit. In other words, this means that such a gateway assumes an interface function for the transmission connection between the respective server and its associated receiving units receiving push messages. Furthermore, such a push proxy gateway also evaluates any existing control commands for the delivery of the user data in push mode and controls the correct execution of the user data transmission between the push proxy gateway and the respectively assigned push client, ie the respective receiving unit of the push messages or push data sent. This push functionality of a push proxy gateway can expediently be integrated into a conventional, "normal" WAP gateway. Alternatively, however, it is also possible to provide two separate functional units, namely WAP gateway and push proxy gateway, with a clear division of tasks in the respective communication network.
In der
Für
Mobilfunksysteme der nächsten
Generationen (z.B. 2.5G und 3G), wie z.B. UMTS (UMTS = Universal
Mobile Telecommunications System), wird zur Zeit eine multimediafähige Variante
eines mobilen Nachrichtendienstes standardisiert, der sogenannte
MMS-Service (MMS = Multimedia Messaging Service). Einzelheiten dazu
sind detailliert in den Spezifikationen 3GPP T5 22.140 version 5.2.0,
Release 5; Third Generation Partnership Project; Technical Specification
Group Services and System Aspects; Multimedia Messaging Service
(MMS); Service Aspects; Stage
In
Im Multimedia Messaging Service wird
die Kommunikationseinheit bzw. der Push-Client des jeweiligen, Push-Nutzdaten
PNU empfangenden Teilnehmergeräts
wie z.B. UA in
Bei MMS-Teilnehmern mit mobilen Endgeräten werden
die "MMS Notifications" dem jeweiligen Empfänger im Push-Modus nach dem
WAP Push-Protokoll (vgl. Spezifikationen WAP-250, Push Architectural
Overview, Version 03-July-2001, WAP-247, Push Access Protocol, Version 29-Rpril-2001,
WAP-235, Push Over The Air Protocol, Version 25-April-2001) zugestellt,
d.h. zunächst werden
die zu übertragenden
Nutzdaten einer Hinweisnachricht "MMS Notification" vom jeweiligen MMS
Relay/Server als Push-Initiator vorzugsweise kabelgebunden an das
Push- Proxy-Gateway
PPG übertragen.
Dieses entscheidet nun seinerseits unter Berücksichtigung eventueller Vorgaben
des MMS-Relay/Servers
in Form der oben erwähnten Steuerbefehle über die
Art der weiteren Zustellung der Hinweisnachricht "MMS Notification" über die Luftschnittstelle
an den Push-Client auf dem mobilen Endgerät wie z.B. UA in
Eine einfache Möglichkeit, die Daten der jeweiligen Hinweisnachricht "MMS Notification" über das Vorliegen von Push-Nachrichten an die davon betroffenen Empfangs-Teilnehmergeräte zu übermitteln, besteht darin, dass die zu übermittelnden Daten der "MMS Notification"-Hinweisnachricht in einer Short Message oder mehreren Short Messages des Short Messaging Service (SMS) an das Endgerät des jeweiligen Empfängers gesendet werden. Mit anderen Worten heißt das: mindestens eine Short Message wird als Transportcontainer für die Zustellung einer "MMS Notification" verwendet. Eine nach WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 formatierte "MMS Notification"-Hinweisnachricht wird im Fall von MMS als Träger für die Push-Funktionalität mit UDH (User Data Headers)- und WSP (Wireless Session Protocol)- Kopf-Feldern versehen und in die jeweils 140 Bytes großen Transportcontainer des SMS (Skort Message Service) geschrieben. Eine Short Message (SM) ist insgesamt 160 Bytes lang, besitzt aber selbst einen Kopfteil von 20 Bytes, so dass pro Short Message nur 140 Bytes als "Payload", d.h. Laderaum für die im Push-Modus zu übertragenden Daten übrig bleiben.An easy way to get the dates of each Notification message "MMS Notification" about the presence of push messages to the to transmit affected receiving subscriber devices consists of that the to be transmitted Data of the "MMS Notification" notification message in a short message or several short messages from the Short Messaging Service (SMS) the terminal of the respective recipient be sent. In other words, at least one short Message is used as a transport container for the delivery of an "MMS Notification "used. A according to WAP-209-MMS encapsulation; WAP multimedia messaging Service (MMS) Specification Suite 2.0 formatted "MMS Notification" notification message in the case of MMS as carrier for the Push functionality with UDH (User Data Headers) - and WSP (Wireless Session Protocol) - Provide header fields and into the 140-byte transport container of the SMS (Skort Message Service) written. A short message (SM) is a total of 160 bytes long, but has a header itself of 20 bytes, so that only 140 bytes per short message as "payload", i.e. Hold for those to be transmitted in push mode Data left stay.
Ohne Sicherheitsmaßnahmen wäre dadurch die Gefahr eines etwaigen Missbrauchs gegeben. Denn der jeweilige Empfänger einer mittels SMS empfangenen und korrekt formatierten "MMS Notification"-Hinweisnachricht kann nicht erkennen, ob es sich bei den empfangenen Daten tatsächlich um eine Benachrichtigung seines MMS- Providers über eine neu eingetroffene und zum Download bereitliegende Multimedia Message handelt. Die via SMS empfangenen Daten könnten aber auch lediglich ein korrekt formatierter Datensatz sein, mit dem eine "MMS Notification"-Hinweisnachricht vorgetäuscht werden soll, und der in Wirklichkeit von einem anderen Absender (Push-Initiator) als dem eigentlich erwarteten MMS -Relay/Server stammt. Dieser andere Absender könnte den URI (also die Referenz auf einen Speicherplatz, die eigentlich für den Download der Multimedia Message vorgesehen ist) in einer vorgetäuschten "MMS Notification"-Hinweisnachricht dazu benutzen, um den Download von unerwünschten Inhalten wie z.B. Werbung auf das mobile Endgerät des jeweiligen Kommunikationsnetzteilnehmers einzuleiten. Dieses sogenannte "Spamming" ist besonders im Fall von "immediate retrieval" im Multimedia Messaging Service (MMS) für den jeweiligen Empfänger ärgerlich, weil sein Endgerät in diesem Modus automatisch die Referenz in der "MMS Notification"-Hinweisnachricht auflöst und den Download-Prozess zum Herunterladen der Multimedia Message vom zugeordneten MMS -Relay/Server selbständig, d.h. ohne Benutzerabfrage einleitet.Without security measures would be the Risk of possible abuse. Because the respective recipient of one received and correctly formatted "MMS Notification" message via SMS cannot recognize whether the received data is actually a notification from his MMS provider about a new arrival and multimedia message available for download. The Data received via SMS could but also just be a correctly formatted record, with which is to be simulated with an "MMS Notification" message, and which is actually from another sender (push initiator) than the MMS relay / server actually expected. That other Sender could the URI (i.e. the reference to a storage location, which is actually for the Download of the multimedia message is provided) in a fake Use "MMS Notification" notification message to start the download of unwanted Content such as Advertising on the mobile device of the respective communication network participant initiate. This so-called "spamming" is particularly the case of "immediate retrieval" in the Multimedia Messaging Service (MMS) for the annoying each recipient, because its terminal in this mode automatically the reference in the "MMS Notification" notification message dissolves and the download process to download the multimedia message from the assigned MMS relay / server independent, i.e. initiates without user query.
Um nun für die jeweiligen Benutzer eines Teilnehmergerätes eines Kommunikationsnetzwerkes sicherzustellen, dass netzwerkseitig bereitgestellte Daten bzw. Nachrichten aus einer für den jeweiligen Benutzer vertrauenswürdigen Datenquelle stammen, wird eine datenquellenspezifische Kennzeichnung von Push-Nutzdatendadurch vorgenommen, dass diese Push-Nutzdatenim Multimedia Messaging -Relay/Server oder im Push-Proxy-Gateway teilweise oder ganz mit Hilfe eines asymmetrischen Kryptographieverfahrens mit mindestens einer Signatur versehen werden. Auf diese Weise werden bei jedem Versenden einer Push-Nachricht deren Push-Nutzdaten mit einer eindeutigen Kennung versehen, die eine Authentifizierung des versendenden Relay/Servers erlaubt. "MMS Notification"-Hinweisnachrichten auf bereitgestellte Inhalte anderer Provi der können somit bereits vorab im jeweiligen MMS User Agent erkannt und ignoriert werden, was einem Herausfiltern bzw. einer Aussortierung unerwünschter Daten entspricht. Ein Herunterladen unerwünschter Inhalte vom jeweiligen Server wird dadurch weitgehend vermieden.In order now for the respective user of a subscriber device Communication network ensure that network-provided Data or messages come from a data source that is trustworthy for the respective user, is a data source-specific identification of push user data made that this push payload in Multimedia messaging relay / server or in the push proxy gateway partly or completely with Using an asymmetric cryptography procedure with at least be provided with a signature. This way everyone will Sending a push message, the push user data with a unique Provide an identifier that authenticates the sending relay / server allowed. "MMS Notification" notification messages on the content provided by other providers can already in advance in the respective MMS user agent can be recognized and ignored, resulting in a filtering out or sorting out undesirable Data corresponds. A download of unwanted content from the respective Server is largely avoided.
Mit anderen Worten heißt das, dass die Überprüfung des Absenders einer Push-Nachricht durch Verifizierung einer digitalen Signatur vorgenommen wird. Dazu signiert der Multimedia Messaging -Relay/Server und/oder auch das nachgeschaltete Push-Proxy-Gateway mit einem privaten kryptographischen SchlüsselIn other words, that the review of the Send a push message by verifying a digital one Signature is made. In addition, the multimedia messaging signs -Relay / Server and / or the downstream push proxy gateway with a private cryptographic key
- a) einen Teil der Push-Nutzdaten (bei MMS z.B. die Referenz auf den Speicherplatz, wo die Daten der Push-Nutzdaten abgelegt sind) der jeweilig versandten oder der zu versendenden Push-Nachricht, odera) part of the push user data (for MMS e.g. the reference to the storage space where the data of the push payload are stored) of the respectively sent or to be sent Push message, or
- b) den gesamten Satz von Push-Nutzdaten (bei MMS z.B. die komplette "MMS Notification"-Hinweisnachricht) der jeweilig versandten oder der zu versendenden Push-Nachricht.b) the entire set of push user data (for MMS, for example, the complete "MMS Notification" message) of the respectively sent or the push message to be sent.
Die dabei erzeugte Signatur, insbesondere in Form eines sogenannten Hash-Wertes, wird dabei vom Relay/Server und/oder dem Push-Proxy-Gateway an das Endgerät des jeweiligen Empfängers im Push-ModusThe signature generated, in particular in the form of a so-called hash value, is used by the relay / server and / or the push proxy gate way to the end device of the respective recipient in push mode
- a) entweder (z.B. in einem neuen Kopffeld) innerhalb der Push-Nutzdaten übertragen (z.B. innerhalb einer "MMS Notification"-Hinweisnachricht), odera) either (e.g. in a new header field) transmitted within the push user data (e.g. within an "MMS Notification" notification message), or
- b) zusätzlich zu den signierten "Push-Nutzdaten" in einem neuen UDH- oder WSP-Kopffeld an das Endgerät des jeweiligen Empfängers im Push-Modus übertragen.b) additionally to the signed "push user data" in a new UDH or WSP header to the end device of the respective recipient transmitted in push mode.
Im Endgerät wird selbst dann der öffentliche, kryptographische Schlüssel des asymmetrischen Kryptographieverfahrens des MMS – Providers zur Verifizierung der in oder mit den Push- Nutzdaten mitgelieferten Signatur benutzt. Auf diese Weise kann im Telekommunikationsendgerät eines Empfängers überprüft werden, ob die im Push-Modus empfangenen Daten tatsächlich von seinem eigenen MMS -Provider stammen, d.h. das Endgerät hat nunmehr praktisch eine verlässliche Herkunftsfilterfunktionalität. Somit wird besonders für den Fall des "immediate retrieval" des jeweiligen Teilnehmergeräts, insbesondere Funkkommunikationsgeräts, verhindert, dass unerwünschte Inhalte unter Benutzung nicht vertrauenswürdiger URLs automatisch (d.h. ohne Abfrage des Benutzers) auf das jeweilige Endgerät geladen werden.Even then, the public, cryptographic becomes in the terminal key of the asymmetrical cryptography procedure of the MMS provider used to verify the signature supplied in or with the push user data. In this way, a receiver can be checked in the telecommunications terminal whether the data received in push mode is actually from his own MMS provider originate, i.e. the terminal now has practically a reliable one Origin filter functionality. Thus, especially for the case of the "immediate retrieval" of the respective subscriber device, in particular Radio communication device, prevents unwanted Content automatically using untrustworthy URLs (i.e. without asking the user) can be loaded onto the respective end device.
Zur verlässlichen, empfangsseitigen Überprüfung von Push-Nutzdaten, insbesondere zur Überprüfung von im Push-Modus eintreffenden "MMS Notification"-Hinweisnachrichten, werden also die Mechanismen der asymmetrischen Kryptographie im Multimedia Messaging -Relay/Server und/oder Push-Proxy-Gateway eingesetzt, um die im Push-Modus zu übermittelnden Nutzdaten teilweise oder ganz zu signieren. Die Signatur der jeweiligen Push-Nutzdaten/Push-Nachricht wird dabei wahlweise im Push-Initiator des Multimedia Messaging Relay/Servers oder in dessen zugeordnetem Push-Proxy-Gateway mit einem privaten Schlüssel des Service Providers bzw. Netzwerkbetreibers durchgeführt, während die Verifizierung der Signatur im jeweiligen Telekommunikationsendgerät mit dem passenden öffentlichen Schlüssel des Service Providers bzw. Netzwerkbetreibers erfolgt. Dieser öffentliche Schlüssel kann entweder in einem internen Speicherbereich des jeweiligen Endgerätes oder in einer externen Speichereinheit abgelegt sein, die mit dem Endgerät über Kabel oder drahtlos verbunden werden kann.For the reliable check of Push-user data, especially for checking "MMS Notification" messages arriving in push mode, the mechanisms of asymmetric cryptography in Multimedia messaging relay / server and / or push proxy gateway used, to be transmitted in push mode Sign some or all of the user data. The signature of the respective push user data / push message is optionally in the push initiator of the multimedia messaging relay / server or in its assigned Push proxy gateway with a private key from the service provider or network operator, while verification of the signature in the respective telecommunication terminal with the matching public key of the service provider or network operator. This public key can either in an internal memory area of the respective terminal or be stored in an external storage unit that is connected to the end device via cable or can be connected wirelessly.
In vorteilhafter Weise lässt sich das Speichern des öffentlichen kryptographischen Schlüssels auf einer intelligenten Speicherkarte, insbesondere einer sogenannten Smartcard wie z.B, einer SIM-Karte (SIM = Subscriber Identity Module) oder einer UICC (UICC = Universal Integrated Circuit Card) mit (U)SIM ((UMTS) subscriber identity module) als externer Spei chereinheit vornehmen, die in das mobile Endgerät eingelegt oder eingesteckt wird. Auf diesen Karten gibt es nämlich Speicherbereiche, die ausschließlich vom Netzwerkbetreiber beschrieben bzw, aktualisiert werden können, und solche, für die auch der Benutzer Schreib- und Leserechte hat. Die erstgenannten Speicherbereiche, die ausschließlich dem jeweiligen Netzbetreiber reserviert sind, eignen sich besonders gut für das Speichern und nachträgliche OTA-Aktualisieren (OTA = Over The Air) von öffentlichen kryptographischen Schlüsseln. Beispielsweise kann der Service Provider bzw. Netzbetreiber auf diese Weise die Schlüssellänge in einfacher Weise erhöhen, um neuen Sicherheitsanforderungen entsprechen zu können. Gemäß einer zweckmäßigen Ausführungsvariante wird eine bereits bestehende Applikation auf der SIM-Karte wie z.B. die SAT-Applikation (SAT = SIM Application Tool Kit) oder auf der UICC mit (U)SIM-Karte wie z.B. CAT (Card Application Tool Kit) bzw. (U)SAT-Applikation ((U)SAT = UMTS SIM Application Tool Kit) zur Verifizierung der Signatur der Push-Nutzdaten benutzt.In an advantageous manner saving the public cryptographic key an intelligent memory card, especially a so-called Smartcard such as a SIM card (SIM = Subscriber Identity Module) or a UICC (UICC = Universal Integrated Circuit Card) with (U) SIM ((UMTS) subscriber identity module) as an external storage unit make that inserted or inserted into the mobile device becomes. There are storage areas on these cards that exclusively can be described or updated by the network operator, and those for the user also has write and read rights. The former Storage areas that are exclusive reserved for the respective network operator are particularly suitable good for saving and subsequent Over-the-air (OTA) updating of public cryptographic Keys. For example, the service provider or network operator this way the key length in easier Way increase to meet new security requirements. According to one expedient design variant an existing application on the SIM card, e.g. the SAT application (SAT = SIM Application Tool Kit) or on the UICC with (U) SIM card such as. CAT (Card Application Tool Kit) or (U) SAT application ((U) SAT = UMTS SIM Application Tool Kit) for verification of the signature who uses push user data.
Die datenquellenspezifische Kennzeichnung der "MMS Notification"-Hinweisnachricht im MMS, die zum Herunterladen abholbereiter Push-Nachrichten vom MMS Relay/Server an ein oder mehrere adressierte Kommunikationseinheiten von Teilnehmergeräten geschickt wird, kann zweckmäßigerweise auf folgende vier verschiedene Möglichkeiten vorgenommen werden:The data source-specific identification of the "MMS Notification" notification message in the MMS downloadable Ready-to-collect push messages from the MMS Relay / Server to or several addressed communication units sent from subscriber devices can, expediently in the following four different ways be made:
Ausführungsbeispiel 1:Example 1:
Es wird nur ein Teil der "MMS Notification"-Hinweisnachricht
mit Hilfe des asymmetrischen Kryptographieverfahrens signiert. Insbesondere
wird die Referenzzeile auf den URI (URI = Uniform Resource Identifier),
der die Verknüpfung
zu dem Speicherplatz mit der bereitliegenden Multimedia Message
bezeichnet, mit einer Signatur versehen. Dabei folgt die Signatur
vorzugsweise im Push-Initiator desjenigen MMS Re-lay/Server, der Multimedia-Nachrichten
(MMs=multimedia messages) zum Abruf durch eine Vielzahl zugeordneter
MMS User Agents in Teilnehmergeräten
des Kommunikationsnetzes bereithält.
Dabei wird die Signatur als Erweiterung bzw. Extension an die URI-Referenz
angehängt.
Dies veranschaulicht beispielhaft die MMS Notification-Hinweisnachricht
MN1* von
Möchte
also ein MMS -Provider wie z.B. SPA von
Ausführungsbeispiel 2:Example 2:
Auch in diesem Ausführungsbeispiel
wird lediglich ein Teil der Push-Nutzdaten mit einer Signatur versehen.
Insbesondere wird lediglich der URL der jeweiligen Push-Nachricht
mit einem privaten Schlüssel
im MMS-Relay/Server kodiert. Allerdings wird jetzt im Unterschied
zum Ausführungsbeispiel
1 ein eigenes Kopffeld zur ursprünglichen
MMS Notification-Hinweisnachricht
MN1 wie z.B. MN1 von
Ausführungsbeispiel 3:Example 3:
Weiterhin kann es zweckmäßig sein, die kompletten Push-Nutzdaten mit einer Signatur eines asymmetrischen Kryptographieverfahrens zu versehen. Handelte es sich bei den Push-Nutzdaten um eine "MMS Notification"-Hinweisnachricht im MMS, so wird also die gesamte "MMS Notification"-Hinweisnachricht mit dem privaten Schlüssel eines asymmetrischen Kryptographieverfahrens insgesamt versehen. Auch dabei erfolgt die Signatur zweckmäßigerweise im jeweiligen MMS Relay/Server. Zur Verschlüsselung der gesamten Push-Nutzdaten ist es zweckmäßig, für die Signatur mindestens ein Kopffeld vorzusehen, das den signierten Push-Nutzdaten vorangestellt wird. Die Push-Nutzdaten selbst bleiben dabei unverändert. Werden die jeweiligen Push-Nutzdaten insbesondere durch eine " MMS Notification"-Hinweisnachricht gebildet, so wird wie im ersten Ausführungsbeispiel ein Hashwert HW erzeugt. Dieser wird nun allerdings nicht an den Feldwert des Kopffeldes X-MMS-Content-Location wie im Ausführungsbeispiel 1 herangehängt, und auch nicht in einem Kopffeld innerhalb der Push-Nachricht wie im Ausführungsbeispiel 2 transportiert, sondern in eines der UDH- oder WSP-Kopffelder, die den eigentlichen Push-Nutzdaten, wie weiter vorstehend erläutert, vorangestellt. Gegebenenfalls kann es auch zweckmäßig sein, dazu extra neue UDH- oder WSP-Kopffelder zu definieren.It can also be useful the complete push user data with a signature of an asymmetric cryptography process to provide. Was the push user data an "MMS notification" notification message in the MMS, so the entire "MMS Notification" notification message with the private key of an asymmetrical cryptography process. Here, too, the signature is expediently carried out in the respective MMS Relay / Server. For encryption of the entire push user data, it is advisable to use at least one for the signature To provide a header field that precedes the signed push user data becomes. The push payload itself remains unchanged. Become the respective push useful data in particular by means of an "MMS notification" notification message a hash value is formed as in the first exemplary embodiment HW generated. However, this is now not based on the field value of the X-MMS content location header as in the embodiment 1 attached, and also not in a header field within the push message as in embodiment 2 transported, but in one of the UDH or WSP header fields, the actual push user data, as explained above, prefixed. If necessary, it can also be useful to define extra new UDH or WSP header fields.
Ausführungsbeispiel 4:Example 4:
Weiterhin kann es zweckmäßig sein,
die jeweilige Push-Nachricht
zusammen mit Steuerbefehlen vom Push-Initiator des jeweiligen MMS-
Relay/Servers mittels des WAP PAP an das zugeordnete Push-Proxy-Gateway
zur dortigen Signatur zu schicken, d.h. die Signatur der jeweiligen
Push-Nutzdaten erfolgt erst im Push-Proxy-Gateway. Die Push-Nutzdaten
selbst bleiben auf der Schnittstellenseite des PAP, d.h. im Bereich
der Schnittstelle SB entsprechend der Architektur der
Demgegenüber hat das Signierverfahren
mit Hilfe eines asymmetrischen Kryptographieverfahrens im jeweiligen
MMS-Relay/Server
wie z.B. entsprechend den Ausführungsbeispielen
Ggf. kann es auch zweckmäßig sein, sowohl im jeweiligen MMS-Relay/Server und im jeweilig nachgeschalteten Gateway eine asymmetrische Kryptographieverschlüsselung von Push-Nutzdaten vorzunehmen.Possibly. it can also be useful both in the respective MMS relay / server and asymmetrical cryptography encryption in the respective downstream gateway of push user data.
Durch die erfindungsgemäße datenquellenspezifische Kennzeichnung von Push-Nutzdaten mit Hilfe eines asymmetrischen Kryp tographieverfahrens wird somit erreicht, dass lediglich authentifizierte Push-Nutzdaten im Teilnehmergerät weiterverarbeitet werden, während Push-Nutzdaten unautorisierter Absender herausgefiltert und verworfen werden. Da lediglich für authentifizierte Push-Nutzdaten im Push-Modus z.B. im Fall eines Funkkommunikationsnetzes eine WSP (Wireless Session Protocol) oder HTTP-Verbindung (HTTP = Hypertext Transfer Protocol) aufgebaut wird, wird ein unerwünschtes (automatisches) Anfordern von Inhalten , die von unidentifizierbaren Dritten stammen, wirksam unterbunden. Der jeweilige Empfänger von Push-Nutzdaten kann somit stets sicher sein, dass nur Push-Nutzdaten aus einer ihm vertrauenswürdigen Datenquelle zum Anfordern der Inhalte herangezogen werden.Due to the data source-specific according to the invention Identification of push user data using an asymmetrical Cryptography method is thus achieved that only authenticated push user data in the subscriber device to be processed while Filtered and discarded push user data from unauthorized senders become. Since only for authenticated push user data in push mode e.g. in the case of one Radio communication network a WSP (Wireless Session Protocol) or HTTP connection (HTTP = Hypertext Transfer Protocol) is an undesirable (Automatic) request for content by unidentifiable Come from third parties, effectively prevented. The respective recipient of Push user data can thus always be certain that only push user data from a trustworthy one Data source can be used to request the content.
Gegenüber dem erfindungsgemäßen Verfahren wäre besonders folgende Übertragungsmöglichkeit von Nutzdaten im Push-Modus nachteilig: würde eine bestehende WSP- oder HTTP-Verbindung (WSP – Wireless Session Protocol) entsprechend der Spezifikation WAP-230-WSP Wireless Session Protocol Specification, approved version 5-July-2001, (HTTP = Hypertext Transfer Protocol, RFC 2616"Hypertext Transfer Protocol- HTTP/1.1"; June 1999) zwischen dem jeweiligen Telekommunikationsendgerät und dem zugeordneten MMS Relay/Server zur Übertragung von Daten im Push-Modua verwendet, so würde dazu das Push-Proxy-Gateway zunächst den Aufbau einer WSP- oder HTTP-Sitzung durch das Telekommunikationsendgerät veranlassen. Dies würde durch Übertragung eines SIR (SIR -Session Initiation Request) vom Push-Proxy-Gateway an den Push-Client auf dem Empfangsgerät wiederum mittels SMS durchgeführt werden. Nach Empfang des SIR könnte der Push-Client dann eine WSP oder HTTP-Verbindung zwischen dem Telekommunikationsendgerät und dem Push-Initiator aufbauen. Die WSP- und HTTP-Verbindungen würden zwar eine einigermaßen verlässliche Authentifizierung des Push-Initiators ebenfalls erlauben, hätten aber insbesondere den Nachteil, dass für jede Übertragung von Nutzdaten im Push-Modus (beispielsweise in Form einer MMS Notification) eigens eine WSP- oder HTTP-Verbindung aufgebaut werden müss te. Dies ist insbesondere im Roaming-Fall mit meist hohen zusätzlichen Kosten für den Empfänger verbunden und deshalb in der Praxis in der Regel nicht akzeptabel.Compared to the method according to the invention would be special following transmission option disadvantageous of user data in push mode: would an existing WSP or HTTP connection (WSP - Wireless Session Protocol) according to the specification WAP-230-WSP Wireless Session Protocol Specification, approved version 5-July-2001, (HTTP = Hypertext Transfer Protocol, RFC 2616 "Hypertext Transfer Protocol- HTTP / 1.1"; june 1999) between the respective telecommunications terminal and the assigned MMS relay / server for the transmission of data in the push module would be used first the push proxy gateway initiate the establishment of a WSP or HTTP session by the telecommunications terminal. This would through transmission an SIR (SIR session initiation request) from the push proxy gateway be carried out to the push client on the receiving device again by means of SMS. After receiving the SIR could the push client then uses a WSP or HTTP connection between the telecommunication terminal and the push initiator build up. The WSP and HTTP connections would be somewhat reliable Allow authentication of the push initiator, but would have in particular the disadvantage that for each transmission of user data in the Push mode (for example in the form of an MMS notification) specifically one WSP or HTTP connection would have to be established. This is particularly so in the case of roaming, this usually entails high additional costs for the recipient and therefore generally not acceptable in practice.
Das erfindungsgemäße Verfahren zur datenspezifischen Kennzeichnung von Push-Nutzdaten ermöglicht hingegen in vorteilhafter Weise, dass ohne SIR und anschließenden WSP- bzw. HTTP-Verbindungsaufbau die jeweilige "MMS-Notification"-Hinweisnachricht in mindestens einer Short Message zusammen mit der Signatur, insbesondere dem Hashwert, des asymmetrischen Kryptographieverfahrens untergebracht werden kann.The method according to the invention for data-specific In contrast, labeling of push useful data advantageously enables Way that without SIR and subsequent WSP or HTTP connection establishment the respective "MMS notification" notification message in at least one short message together with the signature, in particular the hash value, the asymmetrical cryptography process can be.
Claims (6)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10237131A DE10237131A1 (en) | 2002-08-13 | 2002-08-13 | Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified |
| PCT/DE2003/002535 WO2004021663A1 (en) | 2002-08-13 | 2003-07-28 | Method and device for the data source-specific marking of useful push data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10237131A DE10237131A1 (en) | 2002-08-13 | 2002-08-13 | Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10237131A1 true DE10237131A1 (en) | 2004-02-26 |
Family
ID=30775237
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10237131A Withdrawn DE10237131A1 (en) | 2002-08-13 | 2002-08-13 | Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE10237131A1 (en) |
| WO (1) | WO2004021663A1 (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2867651A1 (en) * | 2004-03-09 | 2005-09-16 | Sagem | Information e.g. multimedia messaging service message, transmitting process, involves triggering automatic message reception by receiver telephones by presetting direct transmission to/downloading of message by telephones |
| RU2388179C2 (en) * | 2004-08-16 | 2010-04-27 | Хуавэй Текнолоджиз Ко., Лтд. | Multimedia messaging system and method of sending multimedia messages |
| EP1968289A3 (en) * | 2007-03-05 | 2012-10-17 | LG Electronics Inc. | Moving notification message via the SIM card |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100349474C (en) * | 2004-07-09 | 2007-11-14 | 华为技术有限公司 | Method for processing push notification in multimedia message service |
| CN1822687B (en) | 2006-03-31 | 2010-09-01 | 中兴通讯股份有限公司 | A realization method of multimedia message signature service |
| US20090282256A1 (en) * | 2008-05-12 | 2009-11-12 | Sony Ericsson Mobile Communications Ab | Secure push messages |
| EP2890074A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | Method for transmitting push messages |
| CN105959279A (en) * | 2016-04-29 | 2016-09-21 | 大连理工大学 | Computer information transmission system and method based on encryption processing |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4003386C1 (en) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
| GB9914262D0 (en) * | 1999-06-18 | 1999-08-18 | Nokia Mobile Phones Ltd | WIM Manufacture certificate |
-
2002
- 2002-08-13 DE DE10237131A patent/DE10237131A1/en not_active Withdrawn
-
2003
- 2003-07-28 WO PCT/DE2003/002535 patent/WO2004021663A1/en not_active Ceased
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2867651A1 (en) * | 2004-03-09 | 2005-09-16 | Sagem | Information e.g. multimedia messaging service message, transmitting process, involves triggering automatic message reception by receiver telephones by presetting direct transmission to/downloading of message by telephones |
| RU2388179C2 (en) * | 2004-08-16 | 2010-04-27 | Хуавэй Текнолоджиз Ко., Лтд. | Multimedia messaging system and method of sending multimedia messages |
| US8527007B2 (en) | 2004-08-16 | 2013-09-03 | Huawei Technologies Co., Ltd. | Multimedia message system and method for sending multimedia message |
| US8559945B2 (en) | 2004-08-16 | 2013-10-15 | Huawei Technologies., Ltd. | Routing function multimedia message service gateway |
| EP1968289A3 (en) * | 2007-03-05 | 2012-10-17 | LG Electronics Inc. | Moving notification message via the SIM card |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2004021663A1 (en) | 2004-03-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69931344T2 (en) | MESSAGE PROCESSING AND SYSTEM IN A TELECOMMUNICATIONS SYSTEM | |
| DE10239061A1 (en) | Method for transferring user data objects | |
| EP1230815A1 (en) | Method and system for preparing and transmitting sms messages in a mobile radio network | |
| EP1327341A2 (en) | Method for transmitting short messages over the internet | |
| WO2002063838A2 (en) | Method for sending messages from an mms-system and a device therefor | |
| WO2002063839A2 (en) | Method and device for manipulating transferred messages | |
| EP1415488B1 (en) | Method for the transmission of data | |
| EP1250789A2 (en) | Method, system for transmitting data from a transmitter to a receiver and transmitter or receiver | |
| EP1632065A1 (en) | Method for transmitting messages in an mms-based communications system | |
| DE10350083A1 (en) | Method for transmitting encrypted user data objects | |
| DE602005004721T2 (en) | Method for managing duplicate news items in multimedia messaging services | |
| WO2004068878A1 (en) | Method and system for inserting a multimedia message multiple element into a multimedia message | |
| DE10237131A1 (en) | Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified | |
| EP1207670A2 (en) | Service for authomatic transmission of datapackets | |
| EP2247086B1 (en) | Method, device and software program for expanding the information flow when transferring a message | |
| DE602004002926T2 (en) | SELECTION OF A DATA TRANSMISSION PROCEDURE | |
| DE102006001503B4 (en) | Method and system for transmitting additional data | |
| EP1493295B1 (en) | Method for transmitting data, particularly having multimedia contents, in a mobile radio telephone network | |
| WO2006015672A1 (en) | Method for transmitting application-specific registration or de-registration data and system, server and communication terminal therefor | |
| EP1522202B1 (en) | Generation of service agreement for the use of network internal functions in telecommunication networks | |
| DE60106473T2 (en) | METHOD AND SYSTEM FOR INFORMATION TRANSMISSION | |
| EP1832132B1 (en) | System and method for delivering data between a data provider and a mobile terminal | |
| DE102005015385A1 (en) | A method for redirecting at least one multimedia message in a mobile radio communication network, multimedia message relay devices, central mobile radio server unit and mobile radio communication terminal memory element | |
| EP1303090B1 (en) | Data transmission method | |
| DE60210180T2 (en) | Method for transmitting messages to an electronic communication device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8139 | Disposal/non-payment of the annual fee |