[go: up one dir, main page]

DE10237131A1 - Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified - Google Patents

Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified Download PDF

Info

Publication number
DE10237131A1
DE10237131A1 DE10237131A DE10237131A DE10237131A1 DE 10237131 A1 DE10237131 A1 DE 10237131A1 DE 10237131 A DE10237131 A DE 10237131A DE 10237131 A DE10237131 A DE 10237131A DE 10237131 A1 DE10237131 A1 DE 10237131A1
Authority
DE
Germany
Prior art keywords
push
mms
user data
data
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10237131A
Other languages
German (de)
Inventor
Andreas Schmidt
Markus Trauberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Priority to DE10237131A priority Critical patent/DE10237131A1/en
Priority to PCT/DE2003/002535 priority patent/WO2004021663A1/en
Publication of DE10237131A1 publication Critical patent/DE10237131A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zur datenquellenspezifischen Kennzeichnung von Push-Nutzdaten (PNU), die im Multimedia Messaging Service eines Kommunikationsnetzwerks (CN) von einem Push-Iniitiator (PI) über ein Push-Proxy-Gateway (PPG) an mindestens eine Kommunikationseinheit (UA) geschickt werden, wird im Push-Initiator (PI) und/oder im Push-Proxy-Gateway (PPG) ein Teil der oder die gesamten jeweiligen Push-Nutzdaten (PNU) mit Hilfe eines asymmetrischen Kryptographieverfahrens signiert.For data source-specific identification of push user data (PNU), which is sent in the multimedia messaging service of a communication network (CN) by a push initiator (PI) via a push proxy gateway (PPG) to at least one communication unit (UA) in the push initiator (PI) and / or in the push proxy gateway (PPG), some or all of the respective push user data (PNU) is signed using an asymmetrical cryptography process.

Figure 00000001
Figure 00000001

Description

In Kommunikationsnetzwerken, insbesondere Funkkommunikationssystemen, kann es in der Praxis dazu kommen, dass auf das Teilnehmergerät eines Benutzers Nachrichten bzw. Daten in für den Benutzer unkontrollierbarer Weise von einer Komponente des Netzwerks heruntergeladen werden. Selbst wenn eine Hinweisnachricht beim Teilnehmergerät des jeweiligen Benutzers eintrifft, dass Daten bzw. Nachrichten netzwerkseitig zum Abruf bereitgehalten werden, bleibt es für den Benutzer zu undurchsichtig, wer der Absender dieser Benachrichtigung und der Bereitsteller dieser Daten tatsächlich ist. Dadurch sind Fehlentscheidungen beim Herunterladen von Daten durch den jeweiligen Benutzer möglich und auch die Gefahr des Missbrauchs solcher Hinweisnachrichten gegeben.In communication networks, in particular Radio communication systems, it can happen in practice that on the subscriber device one User messages or data in uncontrollable for the user Way downloaded from a component of the network. Self if a notification message on the subscriber device of the respective user arrives that data or messages on the network side for retrieval are kept ready, it remains too opaque for the user, who is the sender of this notification and the provider of this Data actually is. This makes wrong decisions when downloading data possible by the respective user and there is also the risk of misuse of such notification messages.

Der Erfindung liegt die Aufgabe zugrunde, einen Weg aufzuzeigen, wie für den jeweiligen Benutzer eines Teilnehmergeräts eines Kommunikationsnetzwerks sichergestellt werden kann, dass netzwerkseitig bereitgestellte Push-Daten bzw. Push-Nachrichten aus einer für den jeweiligen Benutzer vertrauenswürdigen Datenquelle stammen. Diese Aufgabe wird mit Hilfe folgendem erfindungsgemäßen Verfahren gelöst:
Verfahren zur datenquellenspezifischen Kennzeichnung von Push-Nutzdaten in einem Kommunikationsnetzwerk, die ausgehend von mindestens einem Push-Initiator über mindestens ein Push-Proxy-Gateway an mindestens einen Push-Client ohne dessen vorherige Aufforderung geschickt werden, indem im Push-Initiator oder im Push-Proxy-Gateway ein Teil der oder die gesamten Push-Nutzdaten mit Hilfe eines asymmetrischen Kryptographieverfahrens mit mindestens einer Signatur versehen werden.
The invention is based on the object of demonstrating a way in which it can be ensured for the respective user of a subscriber device of a communication network that push data or push messages provided on the network side come from a data source which is trustworthy for the respective user. This object is achieved with the aid of the following method according to the invention:
Method for data source-specific identification of push payload data in a communication network, which is sent from at least one push initiator via at least one push proxy gateway to at least one push client without being requested to do so by using the push initiator or push Proxy gateway part or all of the push user data can be provided with at least one signature using an asymmetrical cryptography method.

Durch die datenquellenspezifische Kennzeichnung der jeweiligen Push-Nachricht mit Hilfe eines asymmetrischen Kryptographieverfahrens im Push-Initiator und/oder Push-Proxy-Gateway ist weitgehend sichergestellt, dass an die Kommunikationseinheit des jeweiligen Benutzers selektiv nur solche Daten bzw. Nachrichten vermittelt werden, die aus einer dem Benutzer vertrauenswürdigen, bekannten Datenquelle stammen.Due to the data source-specific Identification of the respective push message using an asymmetrical Cryptography procedure in the push initiator and / or push proxy gateway it is largely ensured that the communication unit of the respective user selectively only such data or messages are conveyed from a trustworthy, known data source.

Die Erfindung betrifft weiterhin ein Kommunikationsnetzwerk mit mindestens einer Vorrichtung zur datenquellenspezifischen Kennzeichnung von Push-Nachrichten nach dem erfindungsgemäßen Verfahren.The invention further relates to a communication network with at least one device for data source-specific labeling of push messages the inventive method.

Die Erfindung und ihre Weiterbildungen werden nachfolgend anhand von Zeichnungen näher erläutert.The invention and its developments are explained in more detail below with the aid of drawings.

Es zeigen:Show it:

1 in schematischer Darstellung einen Pull-Modus bei der Übertragung von Daten zwischen einem Server und einem Client, 1 a schematic representation of a pull mode in the transmission of data between a server and a client,

2 in schematischer Darstellung einen Push-Modus bei der Übertragung von Daten zwischen einem Server und einem Push–Client, 2 a schematic representation of a push mode in the transmission of data between a server and a push client,

3 eine Push-Architektur gemäß WAP (Wireless Application Protocol), bei der Push-Nachrichten von einer Absendeeinheit (= Push Initiator PI) über ein Push-Proxy-Gateway) an eine Nachrichtenempfangseinheit (= Push-Client PC) übertragen werden, 3 a push architecture according to WAP (Wireless Application Protocol), in which push messages are transmitted from a sending unit (= Push Initiator PI) via a push proxy gateway) to a message receiving unit (= Push Client PC),

4 in schematischer Darstellung die Funktionalität des Push-Proxy-Gateways nach 3 im Detail, 4 the functionality of the push proxy gateway according to 3 in detail,

5 schematisch in vereinfachter Darstellung eine MMS-Architektur (MMS = Multimedia Messaging Service) nach 3GPP, die zur Durchführung des erfindungsgemäßen Verfahrens modifiziert ist, 5 schematically in a simplified representation an MMS architecture (MMS = Multimedia Messaging Service) according to 3GPP, which is modified to carry out the method according to the invention,

6 eine beispielhafte Push-Nachricht "MMS Notification" in textueller Kodierung zur Benachrichtigung einer Kommunikationseinheit in einem Kommunikationsnetzwerk über das netzwerkseitige Vorliegen von abrufbaren Daten bzw. Nachrichten, insbesondere Multimediadaten, und 6 an exemplary push message "MMS Notification" in textual coding for notifying a communication unit in a communication network of the presence of retrievable data or messages, in particular multimedia data, on the network side, and

7, 8 verschiedene Beispiele für die Push-Nachricht "MMS Notification" in textueller Kodierung nach 6 mit einer digitalen Signatur zur erfindungsgemäßen datenquellenspezifischen Kennzeichnung. 7 . 8th different examples for the push message "MMS Notification" in textual coding 6 with a digital signature for data source-specific identification according to the invention.

Elemente mit gleicher Funktion und Wirkungsweise sind in den 1 mit 8 jeweils mit denselben Bezugszeichen versehen.Elements with the same function and mode of action are in the 1 8 with the same reference numerals.

1 veranschaulicht schematisch die Übertragung von Daten DA zwischen einem Server SV und einem Client CL im sogenannten Pull-Modus, bei dem diese Empfangseinheit CL ein Anforderungssignals AF an den Server SV richtet. Erst aufgrund dieses Anforderungssignals AF hin werden die Daten bzw. Nachrichten vom Server SV an die Empfangseinheit CL heruntergezogen bzw. übermittelt (englisch pull = ziehen). Diese Pull-Funktion ist in der 1 mit PLM bezeichnet. Im Unterschied dazu werden die Daten bzw. Nachrichten DA im sogenannten Push-Modus vom Server SV ungefragt, d.h. ohne netzwerkseitiges Anforderungssignal, an die Empfangseinheit PC übermittelt, d.h. sozusagen direkt bzw. unvermittelt weitergeschoben (englisch push = schieben, stoßen). Dieser Push-Modus ist in der 2 mit PSM bezeichnet. Auf diese Weise gehen die Pull-Transaktionen immer vom jeweiligen Client aus, wäh rend die Push-Transaktionen von Daten immer vom jeweiligen Server initiiert werden. Das Browsen im World Wide Web ist ein typisches Beispiel für die Pull-Technologie. Dort entspricht die Eingabe einer URL (URL = Uniform Resource Locator, was der Adresse eines Speicherplatzes oder einem Hinweis darauf entspricht) in den Browser dem oben erwähnten Anforderungssignal. Derartige Server-/Client-Konstellationen sind in vorteilhafter Weise Bestandteil gängiger Kommunikationsnetzwerke, insbesondere Funkkommunikationssysteme. 1 illustrates schematically the transmission of data DA between a server SV and a client CL in the so-called pull mode, in which this receiving unit CL directs a request signal AF to the server SV. It is only on the basis of this request signal AF that the data or messages are pulled down or transmitted from the server SV to the receiving unit CL (English pull = pull). This pull function is in the 1 designated PLM. In contrast to this, in the so-called push mode, the data or messages DA are transmitted by the server SV without being asked, ie without a network-side request signal, to the receiving unit PC, that is to say pushed on directly or suddenly (push = push, push). This push mode is in the 2 designated PSM. In this way, the pull transactions always originate from the respective client, while the push transactions of data are always initiated by the respective server. Browsing the World Wide Web is a typical example of pull technology. There, entering a URL (URL = Uniform Resource Locator, which corresponds to the address of a memory location or a reference to it) in the browser corresponds to the request signal mentioned above. Such server / client constellations are advantageously part of common communication networks, in particular radio communication systems.

In den Spezifikationen WAP-250, Push Architectural Overview, Version 03-Ju1y-2001, WAP-247, Push Access Protocol, Version 29-April-2001 sowie WAP-235, Push Over The Air Protocol, Version 25-April-2001 des WAP-Forums (WAP = Wireless Access Protocol) ist das Push-Verfahren für die Übertragung von Daten zwischen einem Server und einem Client definiert, der sich auf einem mobilen Endgerät, insbesondere Funkkommunikationsgerät, befindet. In der Terminologie des WAP-Forums wird der jeweilige Server, d.h. allgemein betrachtet diejenige Netzwerkkomponente, die zu übertragende Nutzdaten und eventuell zusätzliche Steuerbefehle (z.B. über die Art der Zustellung der Nutzdaten im Push-Modus) bereitstellt, als sogenannter Push-Initiator bezeichnet. Er schickt die Nutzdaten (gegebenenfalls inklusive der zusätzlichen Steuerbefehle) an mindestens ein Push-Proxy-Gateway, das die von ihm abgesandten Nutzdaten übertragungstechnisch an die unterschiedlichen Protokolle der tieferen Protokollschichten der jeweilig empfangenden Kommunikationseinheit anpasst. Mit anderen Worten heißt das, dass ein solches Gateway eine Schnittstellenfunktion für die Übertragungsverbindung zwischen dem jeweiligen Server und dessen zugeordneten, Push-Nachrichten empfangenden Empfangseinheiten übernimmt. Weiterhin wertet ein solches Push-Proxy-Gateway gegebenenfalls auch etwaig vorhandene Steuerbefehle für die Zustellung der Nutzdaten im Push-Modus aus und kontrolliert die korrekte Ausführung der Nutzdatenübertragung zwischen dem Push-Proxy-Gateway und dem jeweilig zugeordneten Push-Client, d.h. der jeweiligen Empfangseinheit der versandten Push-Nachrichten bzw. Push-Daten. Diese Push-Funktionalität eines Push-Proxy-Gateways kann zweckmäßigerweise in ein herkömmliches, "normales" WAP-Gateway integriert sein. Alternativ dazu ist es aber auch möglich, zwei getrennte Funktionseinheiten, nämlich WAP-Gateway und Push-Proxy-Gateway, mit einer klaren Aufgabenteilung im jeweiligen Kommunikationsnetzwerk vorzusehen.In the specifications WAP-250, Push Architectural Overview, Version 03-Ju1y-2001, WAP-247, Push Access Protocol, Version 29-April-2001 and WAP-235, Push Over The Air Protocol, version 25-April-2001 of the WAP forum (WAP = Wireless Access Protocol) define the push procedure for the transfer of data between a server and a client , which is located on a mobile terminal, in particular a radio communication device. In the terminology of the WAP forum, the respective server, ie generally considered the network component that provides the user data to be transmitted and possibly additional control commands (for example on the type of delivery of the user data in push mode), is referred to as a so-called push initiator. It sends the user data (possibly including the additional control commands) to at least one push proxy gateway, which adapts the user data sent by it to the different protocols of the deeper protocol layers of the respective receiving communication unit. In other words, this means that such a gateway assumes an interface function for the transmission connection between the respective server and its associated receiving units receiving push messages. Furthermore, such a push proxy gateway also evaluates any existing control commands for the delivery of the user data in push mode and controls the correct execution of the user data transmission between the push proxy gateway and the respectively assigned push client, ie the respective receiving unit of the push messages or push data sent. This push functionality of a push proxy gateway can expediently be integrated into a conventional, "normal" WAP gateway. Alternatively, however, it is also possible to provide two separate functional units, namely WAP gateway and push proxy gateway, with a clear division of tasks in the respective communication network.

3 veranschaulicht in schematischer Darstellung eine Push-Architektur in WAP zur Verteilung von Push-Nachrichten in einem Funkkommunikationsnetzwerk. Ein Push-Initiator PI schickt dabei Push-Nachrichten PNA, die neben Push-Nutzdaten PNU Steuerinformationen enthalten, über mindestens einen Übertragungspfad UP1 an ein zugeordnetes Push-Proxy-Gateway PPG, das die weitere Zustellung der Push-Nutzdaten PNU im Push-Modus über mindestens einen Übertragungspfad UP2 an einen Push-Client PC ausführt und überwacht. An das Push-Proxy-Gateway PPG können dabei eine Vielzahl von Push-Clients angeschlossen sein. Diese sind der zeichnerischen Einfachheit halber in der 3 weggelassen worden. Zwischen dem Push-Initiator PI und dem Push-Proxy-Gateway PPG wird bei der Übertragung der Push-Nachrichten PNA das sogenannte WAP PAP-Protokoll (PAP = Push Access Protocol) verwendet. Es setzt auf bekannte Standard-Internet-Protokolle wie beispielsweise HTTP (HTTP = Hypertext Transfer Protocol) auf. Ausführliche Angaben zum WAP PAP-Protokoll sind insbesondere in der Spezifikation WAP-247, Push Access Protocol, Version 29-April-2001 gemacht. Einzelheiten zum HTTP-Protokoll finden sich beispielsweise in der Spezifikation RFC 2616, Hypertext Transfer Protocol – HTTP/1.1; June 1999. Etwaig mit den Push-Nachrichten assoziierte zusätzliche Steuerbefehle werden vorzugsweise in der XML-Syntax (XML = Extensible Markup Language) ausgedrückt. Das Push-Proxy-Gateway PPG überträgt die Push-Nutzdaten PNU unter Berücksichtigung dieser Steuerbefehle des Push-Initiators PI an die Kommunikationseinheit bzw. den Client PC im Teilnehmergerät des jeweiligen Empfängers. Zwischen dem Push-Proxy-Gateway PPG und dem Push-Client-PC wird insbesondere das WAP-Push OTA Protocol (OTA = Over The Air) eingesetzt. Nähere Einzelheiten dazu sind in der Spezifikation WAP-235, Push Over The Air Protocol, Version 25-April-2001 angegeben. 3 illustrates a schematic representation of a push architecture in WAP for distributing push messages in a radio communication network. A push initiator PI sends push messages PNA, which in addition to push user data PNU contain control information, via at least one transmission path UP1 to an assigned push proxy gateway PPG, which transmits the further delivery of the push user data PNU in push mode executes and monitors at least one transmission path UP2 to a push client PC. A large number of push clients can be connected to the push proxy gateway PPG. These are in the drawing for the sake of simplicity 3 been left out. The so-called WAP PAP protocol (PAP = Push Access Protocol) is used between the push initiator PI and the push proxy gateway PPG when transmitting the push messages PNA. It is based on known standard Internet protocols such as HTTP (HTTP = Hypertext Transfer Protocol). Detailed information on the WAP PAP protocol is given in particular in the specification WAP-247, Push Access Protocol, version 29-April-2001. Details of the HTTP protocol can be found, for example, in the specification RFC 2616, Hypertext Transfer Protocol - HTTP / 1.1; June 1999. Any additional control commands associated with the push messages are preferably expressed in XML syntax (XML = Extensible Markup Language). The push proxy gateway PPG transmits the push user data PNU, taking into account these control commands from the push initiator PI, to the communication unit or the client PC in the subscriber device of the respective recipient. In particular, the WAP-Push OTA protocol (OTA = Over The Air) is used between the push proxy gateway PPG and the push client PC. Further details are given in the specification WAP-235, Push Over The Air Protocol, version 25-April-2001.

In der 3 ist die Schnittstelle in der Übertragungsverbindung UPl zwischen dem Push-Initiator PI und dem Push-Proxy-Gateway PPG, die auf dem WAP PAP-Protokoll basiert, mit SB bezeichnet. Die Schnittstelle zur Übertragung der Push-Nutzdaten PNU zwischen dem Push-Proxy-Gateway PPG und dem Push-Client PC unter Zuhilfenahme des Push-OTA-Protokolls OTAP ist in der 3 mit dem Bezugszeichen SA angedeutet. In einem Funkkommunikationsnetzwerk wie z.B, nach dem UMTS-Standard umfasst die Schnittstelle SA insbesondere auch mindestens eine Luftschnittstelle zwischen einer Push-Nutzdaten absendenden Basisstation und ein oder mehreren Funkkommunikationsgeräten in deren Funkzelle.In the 3 the interface in the transmission connection UP1 between the push initiator PI and the push proxy gateway PPG, which is based on the WAP PAP protocol, is designated SB. The interface for the transmission of the push user data PNU between the push proxy gateway PPG and the push client PC with the aid of the push OTA protocol OTAP is in the 3 indicated by the reference symbol SA. In a radio communication network such as, for example, according to the UMTS standard, the interface SA in particular also comprises at least one air interface between a base station sending push user data and one or more radio communication devices in their radio cell.

4 veranschaulicht schematisch, wie Push-Nutzdaten PNU durch ein WAP-Gateway WRPG mit integrierter Push-Proxy-Gateway-Funktionalität an die tieferen Protokollschichten der beiden Schnittstellen SA sowie SB von 3, nämlich im einzelnen an das WAP OTA-Protokoll OTAP für die Schnittstelle SA und das WAP Push-Access-Protocol PAP für die Schnittstelle SB, zur Formatanpassung übergeben werden. In der 4 ist dabei der Push-Initiator PI als Absendekommunikationseinheit des Servers SV vorgesehen. Der Push-Client PC ist als empfangende Kommunikationseinheit vorzugsweise Bestandteil eines Funkkommunikationsgerätes, insbesondere eines mobilen Endgerätes UE wie z.B. Mobilfunktelefon. Der Push-Initiator PI des Servers SV macht die zu versendenden Push-Nachrichten PNA konform zum WAP PAP-Protokoll PAP, indem er diese an seine unteren Übertragungs-Protokollschichten LLB übergibt. Die über die Schnittstelle SB derart modifiziert übertragenen Push-Nachrichten PNA werden von den unteren Schichten LLB des WAP-PAP-Protokolls im WAP-Gateway WAPG ausgewertet und mit Hilfe des Gateways WRPG an die unteren Schichten LLA des WAP- OTA-Protokolls OTAP an dessen Format angepasst. Auf diese Weise kann der Push-Client PC im Teilnehmergerät UE mit Hilfe der unteren Protokollschichten LLA und seines WAP-OTA-Protokolls OTAP die empfangenen Push-Nutzdaten PNU einwandfrei empfangen und auswerten. 4 illustrates schematically how push user data PNU through a WAP gateway WRPG with integrated push proxy gateway functionality to the lower protocol layers of the two interfaces SA and SB from 3 , namely in detail to the WAP OTA protocol OTAP for the interface SA and the WAP push access protocol PAP for the interface SB, for format adaptation. In the 4 the push initiator PI is provided as the sending communication unit of the server SV. As the receiving communication unit, the push client PC is preferably part of a radio communication device, in particular a mobile terminal device UE, such as a mobile radio telephone. The push initiator PI of the server SV makes the push messages PNA to be sent conform to the WAP PAP protocol PAP by transferring them to its lower transmission protocol layers LLB. The push messages PNA modified in this way via the interface SB are evaluated by the lower layers LLB of the WAP-PAP protocol in the WAP gateway WAPG and, with the help of the gateway WRPG, to the lower layers LLA of the WAP-OTA protocol OTAP Format adapted. In this way, the push client PC in the user equipment UE can With the help of the lower protocol layers LLA and its WAP-OTA protocol OTAP, the received push user data PNU can be correctly received and evaluated.

Für Mobilfunksysteme der nächsten Generationen (z.B. 2.5G und 3G), wie z.B. UMTS (UMTS = Universal Mobile Telecommunications System), wird zur Zeit eine multimediafähige Variante eines mobilen Nachrichtendienstes standardisiert, der sogenannte MMS-Service (MMS = Multimedia Messaging Service). Einzelheiten dazu sind detailliert in den Spezifikationen 3GPP T5 22.140 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Services and System Aspects; Multimedia Messaging Service (MMS); Service Aspects; Stage 1, sowie in 3GPP TS 23.140 version 5.3.0, Release 5; Third Generation Partnership Project; Technical Specification Group Terminals; Multimedia Messaging Service (MMS); Functional Description; Stage 2 wiedergegeben. Nachrichten mit multimedialen Inhalten werden im Folgenden zur besseren Abgrenzung von den Textnachrichten des SMS (Short Message Service) nur noch kurz MMs (MM = Multimedia Message; MMs= Multimedia Messages (Plural)) genannt. Im Gegensatz zum SMS (SMS = Short Message Service) entfällt dabei die Beschränkung auf reine Textinhalte. Explizite Angaben zum SMS sind in der Spezifikation 3GPP TS 23.040 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Terminals; Technical Realization of the Short Message Service (SMS) gemacht. Im Unterschied zum SMS ist es beim MMS in vorteilhafter Weise möglich, Texte entsprechend dem individuellen Geschmack des jeweiligen Benutzers zu formatieren, sowie Audio- und Videoinhalte in einer Nachricht einzubetten. Eine Multimedia Message (MM) kann demnach aus mehreren Multimedia-Elementen von unterschiedlichen Dateitypen (z.B. Audio- oder Standbild) und/oder Dateiformaten (bei Standbild z.8. GIF oder JPEG) zusammengesetzt sein.For next generation mobile radio systems (e.g. 2.5G and 3G), such as UMTS (UMTS = Universal Mobile Telecommunications System), a multimedia-capable variant of a mobile messaging service is currently being standardized, the so-called MMS service (MMS = Multimedia Messaging Service). Details of this are detailed in the specifications 3GPP T5 22.140 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Services and System Aspects; Multimedia messaging service (MMS); Service aspects; Stage 1 , as well as in 3GPP TS 23.140 version 5.3.0, release 5 ; Third Generation Partnership Project; Technical Specification Group Terminals; Multimedia messaging service (MMS); Functional description; Stage 2 played. Messages with multimedia content are only briefly called MMs (MM = Multimedia Message; MMs = Multimedia Messages (plural)) in the following to better differentiate them from the text messages of the SMS (Short Message Service). In contrast to SMS (SMS = Short Message Service), there is no restriction to pure text content. Explicit information about the SMS can be found in the specification 3GPP TS 23.040 version 5.2.0, release 5 ; Third Generation Partnership Project; Technical Specification Group Terminals; Technical Realization of the Short Message Service (SMS) made. In contrast to SMS, with MMS it is advantageously possible to format texts according to the individual taste of the respective user and to embed audio and video content in a message. A multimedia message (MM) can therefore be composed of several multimedia elements of different file types (e.g. audio or still picture) and / or file formats (for still picture e.g. GIF or JPEG).

In 5 ist die vereinfachte Netzwerkarchitektur nach 3GPP für den Multimedia Messaging Service schematisch dargestellt. Sie umfasst beispielhaft zwei Multimedia Messaging Service-Relay/Server RSA, RSB zweier verschiedener Multimedia Messaging Service Provider SPA, SPB. Der MMS-Relay/Server RSA übermittelt Push-Nutzdaten PNU an die Kommunikationseinheiten einer Vielzahl von Teilnehmergeräten, insbesondere Funkkommunikationsgeräten, des Kommunikationsnetzwerks CN, dessen übrige Komponenten in der 5 der Übersichtlichkeit halber weggelassen worden sind. In der 5 ist der zeichnerischen Einfachheit halber lediglich ein einzelnes Teilnehmergerät UA dieser Gruppe von Teilnehmergeräten eingezeichnet, das über eine Schnittstelle MM1 an den Relay/Server RSA angekoppelt ist. In entsprechender Weise sind ein oder mehrere Teilnehmergeräte UB, insbesondere Funkkommunikationsgeräte, dem zweiten MMS Relay/Server RSB des zweiten Providers bzw. Dienstanbieters SPB unter Zuhilfenahme der Schnittstelle MM1 zugeordnet. Die beiden Relay/Server RSA, RSB können über eine weitere Schnittstelle MM4 kommunizieren, wobei sie insbesondere im UMTS das sogenannte SMTP (Simple Mail Transfer Protocol) nutzen. Im jeweiligen Teilnehmergerät wie z.B. UA ist eine Kommunikationseinheit in Form eines sogenannten MMS User Agents implementiert, der die Push-Nutzdaten PNU vom MMS Relay/Server RSA empfangen und auswerten soll. Unter MMS User Agent wird dabei eine Ablaufprozedur verstanden, die den Multimedia Messaging Service realisiert. Dieser MMS User Agent kann dabei vorzugsweise auf einem Funkkommunikationsgerät, insbesondere Mobilfunkgerät, oder auf einem an ein Mobilfunkgerät angeschlossenen Zusatzgerät wie z.B. Laptop oder Ähnlichem vorgesehen sein. Ein MMS Relay/Server wie z.B. RSA ist ein Netzwerkelement, das im Zuständigkeitsbereich MMSE (MMSE = Multimedia Messaging Service Environment) des MMS Providers wie z.B. SPA den dortigen anwesenden MMS User Agents die MMS-Funktionalität zur Verfügung stellt.In 5 the simplified network architecture according to 3GPP for the multimedia messaging service is shown schematically. It includes, for example, two multimedia messaging service relays / servers RSA, RSB of two different multimedia messaging service providers SPA, SPB. The MMS relay / server RSA transmits push user data PNU to the communication units of a large number of subscriber devices, in particular radio communication devices, of the communication network CN, the other components of which in the 5 have been omitted for the sake of clarity. In the 5 for the sake of simplicity of the drawing, only a single subscriber device UA of this group of subscriber devices is shown, which is coupled to the relay / server RSA via an interface MM1. Correspondingly, one or more subscriber devices UB, in particular radio communication devices, are assigned to the second MMS relay / server RSB of the second provider or service provider SPB with the aid of the interface MM1. The two relay / servers RSA, RSB can communicate via a further interface MM4, using the so-called SMTP (Simple Mail Transfer Protocol) in particular in UMTS. A communication unit in the form of a so-called MMS user agent is implemented in the respective subscriber device, such as UA, which is to receive and evaluate the push user data PNU from the MMS relay / server RSA. MMS user agent is understood to be a sequence procedure that implements the multimedia messaging service. This MMS user agent can preferably be provided on a radio communication device, in particular a mobile device, or on an additional device connected to a mobile device, such as a laptop or the like. An MMS relay / server such as RSA is a network element that provides the MMS functionality to the MMS user agents present in the area of responsibility MMSE (MMSE = Multimedia Messaging Service Environment) of the MMS provider such as SPA.

Im Multimedia Messaging Service wird die Kommunikationseinheit bzw. der Push-Client des jeweiligen, Push-Nutzdaten PNU empfangenden Teilnehmergeräts wie z.B. UA in 5 zunächst vom zugeordneten MMS -Relay/Server wie z.B. RSA durch eine sogenannte Hinweis- oder Anfragenachricht "MMS Notification" über das Eintreffen einer neuen Multimedia Message auf dem MMS Relay/Server informiert, die dort zum Herunterladen (Download) bereit gehalten wird. Eine derartige "MMS Notification"-Nachricht enthält eine Referenz auf den Speicherplatz der Multimedia Message im Zuständigkeitsbereich des jeweiligen MMS Providers wie z.B. SPA, vorzugsweise in Form eines URI (URI = Uniform Resource Identifier). Mit Hilfe dieser Referenz kann die Multimedia Message daraufhin entweder sofort in Form eines sogenannten "immediate retrieval" oder auch zeitlich verzögert in Form eines sogenannten "deferred retrieval" auf das Endgerät wie z.B. UA in 5 heruntergeladen werden. In einer "MMS Notification"-Nachricht können viele ergänzende Informationen (wie z.B. Absender, Thema, usw.) zu einer Multimedia Message enthalten sein, die dem MMS User Agent des jeweiligen Empfängers als Entscheidungshilfe für den Download dienen können. Die Schnittstelle MM1 zwischen dem MMS Relay/Server RSA und dem MMS User Agent des Teilnehmergeräts UA in 5 wird insbesondere durch die WAP Spezifikationen WAP-205-MMS Architecture Overview; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-206-MMS Client Transaction; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 näher definiert.In the multimedia messaging service, the communication unit or the push client of the respective subscriber device receiving the push user data PNU, such as UA in 5 first informed of the arrival of a new multimedia message on the MMS relay / server by the assigned MMS relay / server, such as RSA, by means of a so-called "MMS notification" or request message, which is then kept ready for download. Such an "MMS notification" message contains a reference to the storage space of the multimedia message in the area of responsibility of the respective MMS provider, such as SPA, preferably in the form of a URI (URI = Uniform Resource Identifier). With the help of this reference, the multimedia message can then either immediately in the form of a so-called "immediate retrieval" or delayed in the form of a so-called "deferred retrieval" on the terminal, such as UA in 5 can be downloaded. An "MMS Notification" message can contain a lot of additional information (such as sender, subject, etc.) for a multimedia message, which the MMS user agent of the respective recipient can use as a decision-making aid for the download. The interface MM1 between the MMS Relay / Server RSA and the MMS User Agent of the subscriber device UA in 5 is particularly supported by the WAP specifications WAP-205-MMS Architecture Overview; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-206-MMS Client Transaction; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 defined in more detail.

Bei MMS-Teilnehmern mit mobilen Endgeräten werden die "MMS Notifications" dem jeweiligen Empfänger im Push-Modus nach dem WAP Push-Protokoll (vgl. Spezifikationen WAP-250, Push Architectural Overview, Version 03-July-2001, WAP-247, Push Access Protocol, Version 29-Rpril-2001, WAP-235, Push Over The Air Protocol, Version 25-April-2001) zugestellt, d.h. zunächst werden die zu übertragenden Nutzdaten einer Hinweisnachricht "MMS Notification" vom jeweiligen MMS Relay/Server als Push-Initiator vorzugsweise kabelgebunden an das Push- Proxy-Gateway PPG übertragen. Dieses entscheidet nun seinerseits unter Berücksichtigung eventueller Vorgaben des MMS-Relay/Servers in Form der oben erwähnten Steuerbefehle über die Art der weiteren Zustellung der Hinweisnachricht "MMS Notification" über die Luftschnittstelle an den Push-Client auf dem mobilen Endgerät wie z.B. UA in 5. Die Schnittstelle MM1 in 5 entsprechend der 3GPP MMS Architektur beinhaltet dabei für die Push-Funktionalität die beiden Schnittstellen SA bzw. SB entsprechend den Push-Architekturen der 3, 4.For MMS subscribers with mobile devices The "MMS notifications" are sent to the respective recipient in push mode according to the WAP push protocol (cf. specifications WAP-250, Push Architectural Overview, Version 03-July-2001, WAP-247, Push Access Protocol, Version 29- Rpril-2001, WAP-235, Push Over The Air Protocol, Version 25-April-2001), ie first of all the user data to be transmitted of a notification message "MMS Notification" are preferably wired to the respective MMS Relay / Server as a push initiator Transfer push proxy gateway PPG. This in turn decides, taking into account any requirements of the MMS relay / server in the form of the control commands mentioned above, about the type of further delivery of the notification message "MMS Notification" via the air interface to the push client on the mobile terminal, such as UA in 5 , The interface MM1 in 5 In accordance with the 3GPP MMS architecture, the two interfaces SA and SB for the push functionality correspond to the push architectures of the 3 . 4 ,

Eine einfache Möglichkeit, die Daten der jeweiligen Hinweisnachricht "MMS Notification" über das Vorliegen von Push-Nachrichten an die davon betroffenen Empfangs-Teilnehmergeräte zu übermitteln, besteht darin, dass die zu übermittelnden Daten der "MMS Notification"-Hinweisnachricht in einer Short Message oder mehreren Short Messages des Short Messaging Service (SMS) an das Endgerät des jeweiligen Empfängers gesendet werden. Mit anderen Worten heißt das: mindestens eine Short Message wird als Transportcontainer für die Zustellung einer "MMS Notification" verwendet. Eine nach WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 formatierte "MMS Notification"-Hinweisnachricht wird im Fall von MMS als Träger für die Push-Funktionalität mit UDH (User Data Headers)- und WSP (Wireless Session Protocol)- Kopf-Feldern versehen und in die jeweils 140 Bytes großen Transportcontainer des SMS (Skort Message Service) geschrieben. Eine Short Message (SM) ist insgesamt 160 Bytes lang, besitzt aber selbst einen Kopfteil von 20 Bytes, so dass pro Short Message nur 140 Bytes als "Payload", d.h. Laderaum für die im Push-Modus zu übertragenden Daten übrig bleiben.An easy way to get the dates of each Notification message "MMS Notification" about the presence of push messages to the to transmit affected receiving subscriber devices consists of that the to be transmitted Data of the "MMS Notification" notification message in a short message or several short messages from the Short Messaging Service (SMS) the terminal of the respective recipient be sent. In other words, at least one short Message is used as a transport container for the delivery of an "MMS Notification "used. A according to WAP-209-MMS encapsulation; WAP multimedia messaging Service (MMS) Specification Suite 2.0 formatted "MMS Notification" notification message in the case of MMS as carrier for the Push functionality with UDH (User Data Headers) - and WSP (Wireless Session Protocol) - Provide header fields and into the 140-byte transport container of the SMS (Skort Message Service) written. A short message (SM) is a total of 160 bytes long, but has a header itself of 20 bytes, so that only 140 bytes per short message as "payload", i.e. Hold for those to be transmitted in push mode Data left stay.

Ohne Sicherheitsmaßnahmen wäre dadurch die Gefahr eines etwaigen Missbrauchs gegeben. Denn der jeweilige Empfänger einer mittels SMS empfangenen und korrekt formatierten "MMS Notification"-Hinweisnachricht kann nicht erkennen, ob es sich bei den empfangenen Daten tatsächlich um eine Benachrichtigung seines MMS- Providers über eine neu eingetroffene und zum Download bereitliegende Multimedia Message handelt. Die via SMS empfangenen Daten könnten aber auch lediglich ein korrekt formatierter Datensatz sein, mit dem eine "MMS Notification"-Hinweisnachricht vorgetäuscht werden soll, und der in Wirklichkeit von einem anderen Absender (Push-Initiator) als dem eigentlich erwarteten MMS -Relay/Server stammt. Dieser andere Absender könnte den URI (also die Referenz auf einen Speicherplatz, die eigentlich für den Download der Multimedia Message vorgesehen ist) in einer vorgetäuschten "MMS Notification"-Hinweisnachricht dazu benutzen, um den Download von unerwünschten Inhalten wie z.B. Werbung auf das mobile Endgerät des jeweiligen Kommunikationsnetzteilnehmers einzuleiten. Dieses sogenannte "Spamming" ist besonders im Fall von "immediate retrieval" im Multimedia Messaging Service (MMS) für den jeweiligen Empfänger ärgerlich, weil sein Endgerät in diesem Modus automatisch die Referenz in der "MMS Notification"-Hinweisnachricht auflöst und den Download-Prozess zum Herunterladen der Multimedia Message vom zugeordneten MMS -Relay/Server selbständig, d.h. ohne Benutzerabfrage einleitet.Without security measures would be the Risk of possible abuse. Because the respective recipient of one received and correctly formatted "MMS Notification" message via SMS cannot recognize whether the received data is actually a notification from his MMS provider about a new arrival and multimedia message available for download. The Data received via SMS could but also just be a correctly formatted record, with which is to be simulated with an "MMS Notification" message, and which is actually from another sender (push initiator) than the MMS relay / server actually expected. That other Sender could the URI (i.e. the reference to a storage location, which is actually for the Download of the multimedia message is provided) in a fake Use "MMS Notification" notification message to start the download of unwanted Content such as Advertising on the mobile device of the respective communication network participant initiate. This so-called "spamming" is particularly the case of "immediate retrieval" in the Multimedia Messaging Service (MMS) for the annoying each recipient, because its terminal in this mode automatically the reference in the "MMS Notification" notification message dissolves and the download process to download the multimedia message from the assigned MMS relay / server independent, i.e. initiates without user query.

Um nun für die jeweiligen Benutzer eines Teilnehmergerätes eines Kommunikationsnetzwerkes sicherzustellen, dass netzwerkseitig bereitgestellte Daten bzw. Nachrichten aus einer für den jeweiligen Benutzer vertrauenswürdigen Datenquelle stammen, wird eine datenquellenspezifische Kennzeichnung von Push-Nutzdatendadurch vorgenommen, dass diese Push-Nutzdatenim Multimedia Messaging -Relay/Server oder im Push-Proxy-Gateway teilweise oder ganz mit Hilfe eines asymmetrischen Kryptographieverfahrens mit mindestens einer Signatur versehen werden. Auf diese Weise werden bei jedem Versenden einer Push-Nachricht deren Push-Nutzdaten mit einer eindeutigen Kennung versehen, die eine Authentifizierung des versendenden Relay/Servers erlaubt. "MMS Notification"-Hinweisnachrichten auf bereitgestellte Inhalte anderer Provi der können somit bereits vorab im jeweiligen MMS User Agent erkannt und ignoriert werden, was einem Herausfiltern bzw. einer Aussortierung unerwünschter Daten entspricht. Ein Herunterladen unerwünschter Inhalte vom jeweiligen Server wird dadurch weitgehend vermieden.In order now for the respective user of a subscriber device Communication network ensure that network-provided Data or messages come from a data source that is trustworthy for the respective user, is a data source-specific identification of push user data made that this push payload in Multimedia messaging relay / server or in the push proxy gateway partly or completely with Using an asymmetric cryptography procedure with at least be provided with a signature. This way everyone will Sending a push message, the push user data with a unique Provide an identifier that authenticates the sending relay / server allowed. "MMS Notification" notification messages on the content provided by other providers can already in advance in the respective MMS user agent can be recognized and ignored, resulting in a filtering out or sorting out undesirable Data corresponds. A download of unwanted content from the respective Server is largely avoided.

Mit anderen Worten heißt das, dass die Überprüfung des Absenders einer Push-Nachricht durch Verifizierung einer digitalen Signatur vorgenommen wird. Dazu signiert der Multimedia Messaging -Relay/Server und/oder auch das nachgeschaltete Push-Proxy-Gateway mit einem privaten kryptographischen SchlüsselIn other words, that the review of the Send a push message by verifying a digital one Signature is made. In addition, the multimedia messaging signs -Relay / Server and / or the downstream push proxy gateway with a private cryptographic key

  • a) einen Teil der Push-Nutzdaten (bei MMS z.B. die Referenz auf den Speicherplatz, wo die Daten der Push-Nutzdaten abgelegt sind) der jeweilig versandten oder der zu versendenden Push-Nachricht, odera) part of the push user data (for MMS e.g. the reference to the storage space where the data of the push payload are stored) of the respectively sent or to be sent Push message, or
  • b) den gesamten Satz von Push-Nutzdaten (bei MMS z.B. die komplette "MMS Notification"-Hinweisnachricht) der jeweilig versandten oder der zu versendenden Push-Nachricht.b) the entire set of push user data (for MMS, for example, the complete "MMS Notification" message) of the respectively sent or the push message to be sent.

Die dabei erzeugte Signatur, insbesondere in Form eines sogenannten Hash-Wertes, wird dabei vom Relay/Server und/oder dem Push-Proxy-Gateway an das Endgerät des jeweiligen Empfängers im Push-ModusThe signature generated, in particular in the form of a so-called hash value, is used by the relay / server and / or the push proxy gate way to the end device of the respective recipient in push mode

  • a) entweder (z.B. in einem neuen Kopffeld) innerhalb der Push-Nutzdaten übertragen (z.B. innerhalb einer "MMS Notification"-Hinweisnachricht), odera) either (e.g. in a new header field) transmitted within the push user data (e.g. within an "MMS Notification" notification message), or
  • b) zusätzlich zu den signierten "Push-Nutzdaten" in einem neuen UDH- oder WSP-Kopffeld an das Endgerät des jeweiligen Empfängers im Push-Modus übertragen.b) additionally to the signed "push user data" in a new UDH or WSP header to the end device of the respective recipient transmitted in push mode.

Im Endgerät wird selbst dann der öffentliche, kryptographische Schlüssel des asymmetrischen Kryptographieverfahrens des MMS – Providers zur Verifizierung der in oder mit den Push- Nutzdaten mitgelieferten Signatur benutzt. Auf diese Weise kann im Telekommunikationsendgerät eines Empfängers überprüft werden, ob die im Push-Modus empfangenen Daten tatsächlich von seinem eigenen MMS -Provider stammen, d.h. das Endgerät hat nunmehr praktisch eine verlässliche Herkunftsfilterfunktionalität. Somit wird besonders für den Fall des "immediate retrieval" des jeweiligen Teilnehmergeräts, insbesondere Funkkommunikationsgeräts, verhindert, dass unerwünschte Inhalte unter Benutzung nicht vertrauenswürdiger URLs automatisch (d.h. ohne Abfrage des Benutzers) auf das jeweilige Endgerät geladen werden.Even then, the public, cryptographic becomes in the terminal key of the asymmetrical cryptography procedure of the MMS provider used to verify the signature supplied in or with the push user data. In this way, a receiver can be checked in the telecommunications terminal whether the data received in push mode is actually from his own MMS provider originate, i.e. the terminal now has practically a reliable one Origin filter functionality. Thus, especially for the case of the "immediate retrieval" of the respective subscriber device, in particular Radio communication device, prevents unwanted Content automatically using untrustworthy URLs (i.e. without asking the user) can be loaded onto the respective end device.

Zur verlässlichen, empfangsseitigen Überprüfung von Push-Nutzdaten, insbesondere zur Überprüfung von im Push-Modus eintreffenden "MMS Notification"-Hinweisnachrichten, werden also die Mechanismen der asymmetrischen Kryptographie im Multimedia Messaging -Relay/Server und/oder Push-Proxy-Gateway eingesetzt, um die im Push-Modus zu übermittelnden Nutzdaten teilweise oder ganz zu signieren. Die Signatur der jeweiligen Push-Nutzdaten/Push-Nachricht wird dabei wahlweise im Push-Initiator des Multimedia Messaging Relay/Servers oder in dessen zugeordnetem Push-Proxy-Gateway mit einem privaten Schlüssel des Service Providers bzw. Netzwerkbetreibers durchgeführt, während die Verifizierung der Signatur im jeweiligen Telekommunikationsendgerät mit dem passenden öffentlichen Schlüssel des Service Providers bzw. Netzwerkbetreibers erfolgt. Dieser öffentliche Schlüssel kann entweder in einem internen Speicherbereich des jeweiligen Endgerätes oder in einer externen Speichereinheit abgelegt sein, die mit dem Endgerät über Kabel oder drahtlos verbunden werden kann.For the reliable check of Push-user data, especially for checking "MMS Notification" messages arriving in push mode, the mechanisms of asymmetric cryptography in Multimedia messaging relay / server and / or push proxy gateway used, to be transmitted in push mode Sign some or all of the user data. The signature of the respective push user data / push message is optionally in the push initiator of the multimedia messaging relay / server or in its assigned Push proxy gateway with a private key from the service provider or network operator, while verification of the signature in the respective telecommunication terminal with the matching public key of the service provider or network operator. This public key can either in an internal memory area of the respective terminal or be stored in an external storage unit that is connected to the end device via cable or can be connected wirelessly.

In vorteilhafter Weise lässt sich das Speichern des öffentlichen kryptographischen Schlüssels auf einer intelligenten Speicherkarte, insbesondere einer sogenannten Smartcard wie z.B, einer SIM-Karte (SIM = Subscriber Identity Module) oder einer UICC (UICC = Universal Integrated Circuit Card) mit (U)SIM ((UMTS) subscriber identity module) als externer Spei chereinheit vornehmen, die in das mobile Endgerät eingelegt oder eingesteckt wird. Auf diesen Karten gibt es nämlich Speicherbereiche, die ausschließlich vom Netzwerkbetreiber beschrieben bzw, aktualisiert werden können, und solche, für die auch der Benutzer Schreib- und Leserechte hat. Die erstgenannten Speicherbereiche, die ausschließlich dem jeweiligen Netzbetreiber reserviert sind, eignen sich besonders gut für das Speichern und nachträgliche OTA-Aktualisieren (OTA = Over The Air) von öffentlichen kryptographischen Schlüsseln. Beispielsweise kann der Service Provider bzw. Netzbetreiber auf diese Weise die Schlüssellänge in einfacher Weise erhöhen, um neuen Sicherheitsanforderungen entsprechen zu können. Gemäß einer zweckmäßigen Ausführungsvariante wird eine bereits bestehende Applikation auf der SIM-Karte wie z.B. die SAT-Applikation (SAT = SIM Application Tool Kit) oder auf der UICC mit (U)SIM-Karte wie z.B. CAT (Card Application Tool Kit) bzw. (U)SAT-Applikation ((U)SAT = UMTS SIM Application Tool Kit) zur Verifizierung der Signatur der Push-Nutzdaten benutzt.In an advantageous manner saving the public cryptographic key an intelligent memory card, especially a so-called Smartcard such as a SIM card (SIM = Subscriber Identity Module) or a UICC (UICC = Universal Integrated Circuit Card) with (U) SIM ((UMTS) subscriber identity module) as an external storage unit make that inserted or inserted into the mobile device becomes. There are storage areas on these cards that exclusively can be described or updated by the network operator, and those for the user also has write and read rights. The former Storage areas that are exclusive reserved for the respective network operator are particularly suitable good for saving and subsequent Over-the-air (OTA) updating of public cryptographic Keys. For example, the service provider or network operator this way the key length in easier Way increase to meet new security requirements. According to one expedient design variant an existing application on the SIM card, e.g. the SAT application (SAT = SIM Application Tool Kit) or on the UICC with (U) SIM card such as. CAT (Card Application Tool Kit) or (U) SAT application ((U) SAT = UMTS SIM Application Tool Kit) for verification of the signature who uses push user data.

6 zeigt beispielhaft eine "MMS Notification"-Hinweisnachricht in textueller Kodierung im MMS. In der dazugehörigen binären Kodierung nach WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 erhält man einen Datenblock von etwa 100 Bytes. Wird diese "MMS Notification"-Hinweisnachricht als Push-Nutzdaten via SMS an einen Empfänger übermittelt, so werden diesem Datenblock noch einige WSP- und UDH-Kopf-Felder von insgesamt etwa 35 Bytes Länge vorangestellt. Die gesamte zu übertragende Datenmenge summiert sich somit in diesem Beispiel auf etwa 135 Bytes, was noch nicht zuviel Payload für eine einzelne Short Message wäre. Bei größeren Datenmengen, insbesondere von mehr als 140 Bytes, werden zweckmäßigerweise mehrere Short Messages entsprechend der Spezifikation 3GPP TS 23.040 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Terminals; Technical realization of the Short Message Service (SMS) zur Übertragung der "MMS Notification"-Hinweisnachricht miteinander verkettet. 6 shows an example of an "MMS notification" message in textual coding in the MMS. In the associated binary coding according to WAP-209-MMS encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 gives you a data block of about 100 bytes. If this "MMS notification" message is sent as a push user data via SMS to a recipient, this data block is preceded by a few WSP and UDH header fields with a total length of approximately 35 bytes. The total amount of data to be transferred thus adds up to about 135 bytes in this example, which would not be too much payload for a single short message. For larger amounts of data, in particular of more than 140 bytes, it is advisable to use several short messages in accordance with the specification 3GPP TS 23.040 version 5.2.0, release 5 ; Third Generation Partnership Project; Technical Specification Group Terminals; Technical realization of the Short Message Service (SMS) for transmission of the "MMS Notification" notification message chained together.

Die datenquellenspezifische Kennzeichnung der "MMS Notification"-Hinweisnachricht im MMS, die zum Herunterladen abholbereiter Push-Nachrichten vom MMS Relay/Server an ein oder mehrere adressierte Kommunikationseinheiten von Teilnehmergeräten geschickt wird, kann zweckmäßigerweise auf folgende vier verschiedene Möglichkeiten vorgenommen werden:The data source-specific identification of the "MMS Notification" notification message in the MMS downloadable Ready-to-collect push messages from the MMS Relay / Server to or several addressed communication units sent from subscriber devices can, expediently in the following four different ways be made:

Ausführungsbeispiel 1:Example 1:

Es wird nur ein Teil der "MMS Notification"-Hinweisnachricht mit Hilfe des asymmetrischen Kryptographieverfahrens signiert. Insbesondere wird die Referenzzeile auf den URI (URI = Uniform Resource Identifier), der die Verknüpfung zu dem Speicherplatz mit der bereitliegenden Multimedia Message bezeichnet, mit einer Signatur versehen. Dabei folgt die Signatur vorzugsweise im Push-Initiator desjenigen MMS Re-lay/Server, der Multimedia-Nachrichten (MMs=multimedia messages) zum Abruf durch eine Vielzahl zugeordneter MMS User Agents in Teilnehmergeräten des Kommunikationsnetzes bereithält. Dabei wird die Signatur als Erweiterung bzw. Extension an die URI-Referenz angehängt. Dies veranschaulicht beispielhaft die MMS Notification-Hinweisnachricht MN1* von 7, die gegenüber der MMS Notification-Hinweisnachricht MN1 dahingehend modifiziert worden ist, dass jetzt in der X-MMS-Content-Location-Zeile nach dem URL-Eintrag "http://siemens.de/sal/mms-id" eine Signatur in Form eines Hashwertes HW angehängt worden ist.Only part of the "MMS Notification" notification message is signed using the asymmetric cryptography method. In particular, the reference line to the URI (URI = Uniform Resource Identifier), which designates the link to the storage space with the multimedia message ready, is provided with a signature. The signature preferably follows in the push initiator of the the MMS re-lay / server that holds multimedia messages (MMs = multimedia messages) ready for retrieval by a large number of assigned MMS user agents in subscriber devices of the communication network. The signature is appended to the URI reference as an extension. This is exemplified by the MMS notification message MN1 * from 7 , which has been modified compared to the MMS notification message MN1 in such a way that now in the X-MMS content location line after the URL entry "http://siemens.de/sal/mms-id" a signature in Form of a hash value HW has been added.

Möchte also ein MMS -Provider wie z.B. SPA von 5 die in 6 dargestellte "MMS Notification"-Hinweisnachricht an einen seiner Kunden übermitteln, so signiert er aus Sicherheitsgründen den Eintrag, d.h. den Feldwert des Kopffeldes "X-MMS-Content-Location" http://siemens.de/sal/mms-id mit seinem privaten kryptographischen Schlüssel. Das Ergebnis dieser Signatur ist beispielsweise ein Hashwert HW, der als Zusatz bzw. Extension an den bisherigen Feldwert (d.h. dem eigentlichen URL) des Kopffeldes X-MMS-Content-Location am Ende angeheftet wird. Im jeweiligen Empfangsterminal wird dann zunächst dieser Hashwert HW vom restlichen Feldwert (d.h. vom eigentlichen URI) des Kopffeldes X-MMS-Content-Location separiert. Anschließend wird die Signatur HW mit Hilfe des öffentlichen kryptographischen Schlüssels des MMS Providers im Endgerät selbst verifiziert. Der öffentliche kryptographische Schlüssel des MMS Providers kann dazu beispielsweise von einer externen Speichereinheit eingelesen werden.So would like an MMS provider such as SPA from 5 in the 6 transmit the "MMS Notification" notification message shown to one of his customers, he signs the entry for security reasons, ie the field value of the header field "X-MMS-Content-Location" http://siemens.de/sal/mms-id with his private cryptographic key. The result of this signature is, for example, a hash value HW which is added as an addition or extension to the previous field value (ie the actual URL) of the header field X-MMS-Content-Location at the end. In the respective receiving terminal, this hash value HW is then first separated from the remaining field value (ie from the actual URI) of the X-MMS content location header field. The signature HW is then verified in the terminal itself using the public cryptographic key of the MMS provider. For this purpose, the public cryptographic key of the MMS provider can be read in, for example, from an external storage unit.

Ausführungsbeispiel 2:Example 2:

Auch in diesem Ausführungsbeispiel wird lediglich ein Teil der Push-Nutzdaten mit einer Signatur versehen. Insbesondere wird lediglich der URL der jeweiligen Push-Nachricht mit einem privaten Schlüssel im MMS-Relay/Server kodiert. Allerdings wird jetzt im Unterschied zum Ausführungsbeispiel 1 ein eigenes Kopffeld zur ursprünglichen MMS Notification-Hinweisnachricht MN1 wie z.B. MN1 von 6 hinzugefügt. Eine solche MMS Notification-Hinweisnachricht MN1, die zusätzlich ein eigenes Feld bzw. eine eigene Steuerzeile für die Signatur wie z.B. HW aufweist, ist in der 8 in textueller Kodierung gezeigt und mit MN1** bezeichnet. Sie geht aus der ursprünglichen MMS Notification-Hinweisnachricht MN1 von 6 dadurch hervor, dass im MMS Relay/Server in einer eigenen Steuerzeile X-MMS-Signature eine digitale Signatur in Form eines Hashwertes am Ende hinzugefügt worden ist. Analog zu dem im Ausführungsbeispiel 1 beschriebenen Vorgehen erzeugt also das Signieren des Feldwertes des Kopffeldes X-MMS-Content-Location einen Hashwert HW. Dieser wird nun allerdings nicht an den Feldwert des Kopfwertes X-MMS-Content-Location herangehängt, sondern in einem eigens dafür definierten Kopffeld X-MMS-Signature in die MMS Notification- Hinweisnachricht eingebunden. Bei der mit dem privaten Schlüssel versehenen MMS Notification-Hinweisnachricht MN1** von 8 ist das Kopffeld mit der Signatur am Ende der Nachricht hinzugefügt. Genauso kann es aber auch zweckmäßig sein, dieses Kopffeld mit der Signatur an anderer Stelle in die textuelle Kodierung der MMS Notification-Hinweisnachricht MN1 von 6 einzufügen.In this exemplary embodiment too, only part of the push useful data is provided with a signature. In particular, only the URL of the respective push message is encoded with a private key in the MMS relay / server. However, in contrast to exemplary embodiment 1, a separate header field for the original MMS notification message MN1, such as MN1 from 6 added. Such an MMS notification message MN1, which additionally has its own field or control line for the signature, such as HW, is in the 8th shown in textual coding and labeled MN1 **. It originates from the original MMS notification message MN1 6 characterized in that a digital signature in the form of a hash value has been added to the MMS Relay / Server in a separate control line X-MMS-Signature. Analogously to the procedure described in exemplary embodiment 1, the signing of the field value of the header field X-MMS-Content-Location generates a hash value HW. However, this is now not appended to the field value of the header value X-MMS-Content-Location, but is instead integrated into the MMS notification notification message in a header field X-MMS-Signature that has been specially defined for this purpose. For the MMS notification message MN1 ** from 8th the header field with the signature is added at the end of the message. However, it can also be expedient to include this header field with the signature elsewhere in the textual coding of the MMS notification message MN1 from 6 insert.

Ausführungsbeispiel 3:Example 3:

Weiterhin kann es zweckmäßig sein, die kompletten Push-Nutzdaten mit einer Signatur eines asymmetrischen Kryptographieverfahrens zu versehen. Handelte es sich bei den Push-Nutzdaten um eine "MMS Notification"-Hinweisnachricht im MMS, so wird also die gesamte "MMS Notification"-Hinweisnachricht mit dem privaten Schlüssel eines asymmetrischen Kryptographieverfahrens insgesamt versehen. Auch dabei erfolgt die Signatur zweckmäßigerweise im jeweiligen MMS Relay/Server. Zur Verschlüsselung der gesamten Push-Nutzdaten ist es zweckmäßig, für die Signatur mindestens ein Kopffeld vorzusehen, das den signierten Push-Nutzdaten vorangestellt wird. Die Push-Nutzdaten selbst bleiben dabei unverändert. Werden die jeweiligen Push-Nutzdaten insbesondere durch eine " MMS Notification"-Hinweisnachricht gebildet, so wird wie im ersten Ausführungsbeispiel ein Hashwert HW erzeugt. Dieser wird nun allerdings nicht an den Feldwert des Kopffeldes X-MMS-Content-Location wie im Ausführungsbeispiel 1 herangehängt, und auch nicht in einem Kopffeld innerhalb der Push-Nachricht wie im Ausführungsbeispiel 2 transportiert, sondern in eines der UDH- oder WSP-Kopffelder, die den eigentlichen Push-Nutzdaten, wie weiter vorstehend erläutert, vorangestellt. Gegebenenfalls kann es auch zweckmäßig sein, dazu extra neue UDH- oder WSP-Kopffelder zu definieren.It can also be useful the complete push user data with a signature of an asymmetric cryptography process to provide. Was the push user data an "MMS notification" notification message in the MMS, so the entire "MMS Notification" notification message with the private key of an asymmetrical cryptography process. Here, too, the signature is expediently carried out in the respective MMS Relay / Server. For encryption of the entire push user data, it is advisable to use at least one for the signature To provide a header field that precedes the signed push user data becomes. The push payload itself remains unchanged. Become the respective push useful data in particular by means of an "MMS notification" notification message a hash value is formed as in the first exemplary embodiment HW generated. However, this is now not based on the field value of the X-MMS content location header as in the embodiment 1 attached, and also not in a header field within the push message as in embodiment 2 transported, but in one of the UDH or WSP header fields, the actual push user data, as explained above, prefixed. If necessary, it can also be useful to define extra new UDH or WSP header fields.

Ausführungsbeispiel 4:Example 4:

Weiterhin kann es zweckmäßig sein, die jeweilige Push-Nachricht zusammen mit Steuerbefehlen vom Push-Initiator des jeweiligen MMS- Relay/Servers mittels des WAP PAP an das zugeordnete Push-Proxy-Gateway zur dortigen Signatur zu schicken, d.h. die Signatur der jeweiligen Push-Nutzdaten erfolgt erst im Push-Proxy-Gateway. Die Push-Nutzdaten selbst bleiben auf der Schnittstellenseite des PAP, d.h. im Bereich der Schnittstelle SB entsprechend der Architektur der 3, 4 unverändert. Es werden also die jeweiligen Push-Nutzdaten erst vom jeweiligen Push-Proxy-Gateway und nicht vom die Push-Nachricht absendenden MMS -Relay/Server signiert. Dazu werden zweckmäßigerweise zusätzliche Steuerbefehle für die Control Entity, das ist ein in XML-kodierter Datensatz, welcher den eigentlichen Push-Nutzdaten im WAP PAP vorangestellt werden, definiert.Furthermore, it may be expedient to send the respective push message together with control commands from the push initiator of the respective MMS relay / server by means of the WAP PAP to the assigned push proxy gateway for the signature there, ie the signature of the respective push User data only takes place in the push proxy gateway. The push user data itself remain on the interface side of the PAP, ie in the area of the interface SB in accordance with the architecture of the 3 . 4 unchanged. The respective push user data are therefore only signed by the respective push proxy gateway and not by the MMS relay / server sending the push message. For this purpose, additional control commands are expediently provided for the control entity, which is an XML-coded data record which contains the actual push user data are prefixed in the WAP PAP.

Demgegenüber hat das Signierverfahren mit Hilfe eines asymmetrischen Kryptographieverfahrens im jeweiligen MMS-Relay/Server wie z.B. entsprechend den Ausführungsbeispielen 1 mit 3 den Vorteil, dass dort in der Regel über mehr Rechenleistung als in einem Gateway zur Verfügung steht und zudem die über die beiden Schnittstellen SA, SB von 4 transportierten Push-Nutzdaten lückenlos datenquellenspezifisch gekennzeichnet werden können. Dadurch sind Sicherheitslücken gegenüber dem Ausführungsbeispiel 4 besser vermieden. Denn die über beide Schnittstellen SA, SB geschickten Push-Nutzdaten sind für beide Schnittstellen mit einem privaten Schlüssel eines asymmetrischen Kryptographieverfahrens versehen, d.h. die Signatur bleibt unverändert.In contrast, the signing process with the aid of an asymmetrical cryptography process in the respective MMS relay / server, for example in accordance with the exemplary embodiments 1 with 3 the advantage that there is usually more computing power available than in a gateway and also that via the two interfaces SA, SB from 4 transported push user data can be identified without gaps in terms of data sources. As a result, security gaps are better avoided compared to embodiment 4. This is because the push user data sent via both interfaces SA, SB are provided with a private key of an asymmetrical cryptography method for both interfaces, ie the signature remains unchanged.

Ggf. kann es auch zweckmäßig sein, sowohl im jeweiligen MMS-Relay/Server und im jeweilig nachgeschalteten Gateway eine asymmetrische Kryptographieverschlüsselung von Push-Nutzdaten vorzunehmen.Possibly. it can also be useful both in the respective MMS relay / server and asymmetrical cryptography encryption in the respective downstream gateway of push user data.

Durch die erfindungsgemäße datenquellenspezifische Kennzeichnung von Push-Nutzdaten mit Hilfe eines asymmetrischen Kryp tographieverfahrens wird somit erreicht, dass lediglich authentifizierte Push-Nutzdaten im Teilnehmergerät weiterverarbeitet werden, während Push-Nutzdaten unautorisierter Absender herausgefiltert und verworfen werden. Da lediglich für authentifizierte Push-Nutzdaten im Push-Modus z.B. im Fall eines Funkkommunikationsnetzes eine WSP (Wireless Session Protocol) oder HTTP-Verbindung (HTTP = Hypertext Transfer Protocol) aufgebaut wird, wird ein unerwünschtes (automatisches) Anfordern von Inhalten , die von unidentifizierbaren Dritten stammen, wirksam unterbunden. Der jeweilige Empfänger von Push-Nutzdaten kann somit stets sicher sein, dass nur Push-Nutzdaten aus einer ihm vertrauenswürdigen Datenquelle zum Anfordern der Inhalte herangezogen werden.Due to the data source-specific according to the invention Identification of push user data using an asymmetrical Cryptography method is thus achieved that only authenticated push user data in the subscriber device to be processed while Filtered and discarded push user data from unauthorized senders become. Since only for authenticated push user data in push mode e.g. in the case of one Radio communication network a WSP (Wireless Session Protocol) or HTTP connection (HTTP = Hypertext Transfer Protocol) is an undesirable (Automatic) request for content by unidentifiable Come from third parties, effectively prevented. The respective recipient of Push user data can thus always be certain that only push user data from a trustworthy one Data source can be used to request the content.

Gegenüber dem erfindungsgemäßen Verfahren wäre besonders folgende Übertragungsmöglichkeit von Nutzdaten im Push-Modus nachteilig: würde eine bestehende WSP- oder HTTP-Verbindung (WSP – Wireless Session Protocol) entsprechend der Spezifikation WAP-230-WSP Wireless Session Protocol Specification, approved version 5-July-2001, (HTTP = Hypertext Transfer Protocol, RFC 2616"Hypertext Transfer Protocol- HTTP/1.1"; June 1999) zwischen dem jeweiligen Telekommunikationsendgerät und dem zugeordneten MMS Relay/Server zur Übertragung von Daten im Push-Modua verwendet, so würde dazu das Push-Proxy-Gateway zunächst den Aufbau einer WSP- oder HTTP-Sitzung durch das Telekommunikationsendgerät veranlassen. Dies würde durch Übertragung eines SIR (SIR -Session Initiation Request) vom Push-Proxy-Gateway an den Push-Client auf dem Empfangsgerät wiederum mittels SMS durchgeführt werden. Nach Empfang des SIR könnte der Push-Client dann eine WSP oder HTTP-Verbindung zwischen dem Telekommunikationsendgerät und dem Push-Initiator aufbauen. Die WSP- und HTTP-Verbindungen würden zwar eine einigermaßen verlässliche Authentifizierung des Push-Initiators ebenfalls erlauben, hätten aber insbesondere den Nachteil, dass für jede Übertragung von Nutzdaten im Push-Modus (beispielsweise in Form einer MMS Notification) eigens eine WSP- oder HTTP-Verbindung aufgebaut werden müss te. Dies ist insbesondere im Roaming-Fall mit meist hohen zusätzlichen Kosten für den Empfänger verbunden und deshalb in der Praxis in der Regel nicht akzeptabel.Compared to the method according to the invention would be special following transmission option disadvantageous of user data in push mode: would an existing WSP or HTTP connection (WSP - Wireless Session Protocol) according to the specification WAP-230-WSP Wireless Session Protocol Specification, approved version 5-July-2001, (HTTP = Hypertext Transfer Protocol, RFC 2616 "Hypertext Transfer Protocol- HTTP / 1.1"; june 1999) between the respective telecommunications terminal and the assigned MMS relay / server for the transmission of data in the push module would be used first the push proxy gateway initiate the establishment of a WSP or HTTP session by the telecommunications terminal. This would through transmission an SIR (SIR session initiation request) from the push proxy gateway be carried out to the push client on the receiving device again by means of SMS. After receiving the SIR could the push client then uses a WSP or HTTP connection between the telecommunication terminal and the push initiator build up. The WSP and HTTP connections would be somewhat reliable Allow authentication of the push initiator, but would have in particular the disadvantage that for each transmission of user data in the Push mode (for example in the form of an MMS notification) specifically one WSP or HTTP connection would have to be established. This is particularly so in the case of roaming, this usually entails high additional costs for the recipient and therefore generally not acceptable in practice.

Das erfindungsgemäße Verfahren zur datenspezifischen Kennzeichnung von Push-Nutzdaten ermöglicht hingegen in vorteilhafter Weise, dass ohne SIR und anschließenden WSP- bzw. HTTP-Verbindungsaufbau die jeweilige "MMS-Notification"-Hinweisnachricht in mindestens einer Short Message zusammen mit der Signatur, insbesondere dem Hashwert, des asymmetrischen Kryptographieverfahrens untergebracht werden kann.The method according to the invention for data-specific In contrast, labeling of push useful data advantageously enables Way that without SIR and subsequent WSP or HTTP connection establishment the respective "MMS notification" notification message in at least one short message together with the signature, in particular the hash value, the asymmetrical cryptography process can be.

Claims (6)

Verfahren zur datenquellenspezifischen Kennzeichnung von Push-Nutzdaten (PNU) in einem Kommunikationsnetzwerk (CN), die ausgehend von mindestens einem Push-Initiator (PI) über mindestens ein Push-Proxy-Gateway (PPG) an mindestens einen Push-Client (PC) ohne dessen vorherige Aufforderung geschickt werden, indem im Push-Initiator (PI) oder im Push-Proxy-Gateway (PPG) ein Teil der oder die gesamten Push-Nutzdaten (PNU) mit Hilfe eines asymmetrischen Kryptographieverfahrens mit mindestens einer Signatur (HW) versehen werden.Process for data source specific labeling of Push user data (PNU) in a communication network (CN), the outgoing by at least one push initiator (PI) via at least one push proxy gateway (PPG) to at least one push client (PC) without its previous one Can be sent by push initiator (PI) or in the push proxy gateway (PPG) part or all of the push user data (PNU) using an asymmetric cryptography procedure with at least be provided with a signature (HW). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Signatur (HW) innerhalb der Push-Nutzdaten (PNU) übertragen wird.A method according to claim 1, characterized in that the Signature (HW) transmitted within the push user data (PNU) becomes. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Signatur (HW) zusätzlich zu den Push-Nutzdaten (PNU) in mindestens einem eigenen Kopffeld übertragen wird, das den Push-Nutzdaten (PNU) vorausgestellt und/oder nachgeordnet wird.A method according to claim 1, characterized in that the Signature (HW) additionally transmitted to the push user data (PNU) in at least one separate header field is placed in front of and / or subordinate to the push user data (PNU) becomes. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Push-Nutzdaten (PNU) durch eine "MMS Notification"-Nachricht (MN1) (MMS = Multimedia Messaging Service) gebildet werden, durch die der Kommunikationseinheit (UA) angezeigt wird, dass eine Multimedianachricht zur Abholung netzwerkseitig bereitgehalten wird.Method according to one of the preceding claims, characterized characterized in that the push user data (PNU) by an "MMS Notification" message (MN1) (MMS = Multimedia Messaging Service) are formed by which is displayed to the communication unit (UA) that a multimedia message is ready for collection on the network side. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikationseinheit (UA), an die die jeweiligen Push-Nutzdaten (PNU) vom jeweilig zugeordneten Push- Initiator (PI) geschickt werden, in einem Teilnehmergerät eines Funkkommunikationsnetzwerks verwendet wird.Method according to one of the preceding claims, characterized in that the communication unit (UA) to which the respective Push user data (PNU) are sent by the respectively assigned push initiator (PI), is used in a subscriber device of a radio communication network. Kommunikationsnetzwerk (CN) mit mindestens einer Vorrichtung zur datenquellenspezifischen Kennzeichnung von Push-Nutzdaten (PNU) nach einem der vorhergehenden Ansprüche.Communication network (CN) with at least one device for data source-specific labeling of push user data (PNU) one of the preceding claims.
DE10237131A 2002-08-13 2002-08-13 Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified Withdrawn DE10237131A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10237131A DE10237131A1 (en) 2002-08-13 2002-08-13 Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified
PCT/DE2003/002535 WO2004021663A1 (en) 2002-08-13 2003-07-28 Method and device for the data source-specific marking of useful push data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10237131A DE10237131A1 (en) 2002-08-13 2002-08-13 Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified

Publications (1)

Publication Number Publication Date
DE10237131A1 true DE10237131A1 (en) 2004-02-26

Family

ID=30775237

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10237131A Withdrawn DE10237131A1 (en) 2002-08-13 2002-08-13 Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified

Country Status (2)

Country Link
DE (1) DE10237131A1 (en)
WO (1) WO2004021663A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2867651A1 (en) * 2004-03-09 2005-09-16 Sagem Information e.g. multimedia messaging service message, transmitting process, involves triggering automatic message reception by receiver telephones by presetting direct transmission to/downloading of message by telephones
RU2388179C2 (en) * 2004-08-16 2010-04-27 Хуавэй Текнолоджиз Ко., Лтд. Multimedia messaging system and method of sending multimedia messages
EP1968289A3 (en) * 2007-03-05 2012-10-17 LG Electronics Inc. Moving notification message via the SIM card

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100349474C (en) * 2004-07-09 2007-11-14 华为技术有限公司 Method for processing push notification in multimedia message service
CN1822687B (en) 2006-03-31 2010-09-01 中兴通讯股份有限公司 A realization method of multimedia message signature service
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
EP2890074A1 (en) * 2013-12-31 2015-07-01 Gemalto SA Method for transmitting push messages
CN105959279A (en) * 2016-04-29 2016-09-21 大连理工大学 Computer information transmission system and method based on encryption processing

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (en) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
GB9914262D0 (en) * 1999-06-18 1999-08-18 Nokia Mobile Phones Ltd WIM Manufacture certificate

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2867651A1 (en) * 2004-03-09 2005-09-16 Sagem Information e.g. multimedia messaging service message, transmitting process, involves triggering automatic message reception by receiver telephones by presetting direct transmission to/downloading of message by telephones
RU2388179C2 (en) * 2004-08-16 2010-04-27 Хуавэй Текнолоджиз Ко., Лтд. Multimedia messaging system and method of sending multimedia messages
US8527007B2 (en) 2004-08-16 2013-09-03 Huawei Technologies Co., Ltd. Multimedia message system and method for sending multimedia message
US8559945B2 (en) 2004-08-16 2013-10-15 Huawei Technologies., Ltd. Routing function multimedia message service gateway
EP1968289A3 (en) * 2007-03-05 2012-10-17 LG Electronics Inc. Moving notification message via the SIM card

Also Published As

Publication number Publication date
WO2004021663A1 (en) 2004-03-11

Similar Documents

Publication Publication Date Title
DE69931344T2 (en) MESSAGE PROCESSING AND SYSTEM IN A TELECOMMUNICATIONS SYSTEM
DE10239061A1 (en) Method for transferring user data objects
EP1230815A1 (en) Method and system for preparing and transmitting sms messages in a mobile radio network
EP1327341A2 (en) Method for transmitting short messages over the internet
WO2002063838A2 (en) Method for sending messages from an mms-system and a device therefor
WO2002063839A2 (en) Method and device for manipulating transferred messages
EP1415488B1 (en) Method for the transmission of data
EP1250789A2 (en) Method, system for transmitting data from a transmitter to a receiver and transmitter or receiver
EP1632065A1 (en) Method for transmitting messages in an mms-based communications system
DE10350083A1 (en) Method for transmitting encrypted user data objects
DE602005004721T2 (en) Method for managing duplicate news items in multimedia messaging services
WO2004068878A1 (en) Method and system for inserting a multimedia message multiple element into a multimedia message
DE10237131A1 (en) Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified
EP1207670A2 (en) Service for authomatic transmission of datapackets
EP2247086B1 (en) Method, device and software program for expanding the information flow when transferring a message
DE602004002926T2 (en) SELECTION OF A DATA TRANSMISSION PROCEDURE
DE102006001503B4 (en) Method and system for transmitting additional data
EP1493295B1 (en) Method for transmitting data, particularly having multimedia contents, in a mobile radio telephone network
WO2006015672A1 (en) Method for transmitting application-specific registration or de-registration data and system, server and communication terminal therefor
EP1522202B1 (en) Generation of service agreement for the use of network internal functions in telecommunication networks
DE60106473T2 (en) METHOD AND SYSTEM FOR INFORMATION TRANSMISSION
EP1832132B1 (en) System and method for delivering data between a data provider and a mobile terminal
DE102005015385A1 (en) A method for redirecting at least one multimedia message in a mobile radio communication network, multimedia message relay devices, central mobile radio server unit and mobile radio communication terminal memory element
EP1303090B1 (en) Data transmission method
DE60210180T2 (en) Method for transmitting messages to an electronic communication device

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee