WO2004021663A1 - Method and device for the data source-specific marking of useful push data - Google Patents
Method and device for the data source-specific marking of useful push data Download PDFInfo
- Publication number
- WO2004021663A1 WO2004021663A1 PCT/DE2003/002535 DE0302535W WO2004021663A1 WO 2004021663 A1 WO2004021663 A1 WO 2004021663A1 DE 0302535 W DE0302535 W DE 0302535W WO 2004021663 A1 WO2004021663 A1 WO 2004021663A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- push
- mms
- data
- pnu
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Definitions
- messages or data can be downloaded to a user's subscriber device from a component of the network in an uncontrollable manner for the user. Even if a notification message arrives at the subscriber device of the respective user that data or messages are held ready for retrieval on the network side, it remains too opaque for the user as to who the sender of this notification and the provider of this data actually is. This makes wrong decisions when downloading data by the respective user possible and there is also a risk of misuse of such notification messages.
- the invention is based on the object of demonstrating a way in which it can be ensured for the respective user of a subscriber device of a communication network that push data or push messages provided on the network side come from a data source which is trustworthy for the respective user. This object is achieved with the aid of the following method according to the invention:
- Method for data source-specific identification of push user data in a communication network which is sent from at least one push initiator via at least one push proxy gateway to at least one push client without being requested to do so by using the push initiator or push Proxy gateway part or all of the push user data can be provided with at least one signature using an asymmetrical cryptography method.
- the data source-specific identification of the respective push message using an asymmetrical cryptography method in the push initiator and / or push proxy gateway largely ensures that only such data or messages are selectively conveyed to the communication unit of the respective user which come from a known, trusted data source.
- the invention further relates to a communication network with at least one device for data source-specific identification of push messages according to the inventive method.
- FIG. 1 shows a schematic representation of a pull mode in the transmission of data between a server and a client
- Figure 2 is a schematic representation of a push mode in the transmission of data between one
- WAP Wireless Application Protocol
- FIG. 4 shows a schematic representation of the functionality of the push proxy gateway according to FIG. 3 in detail
- FIG. 6 shows an exemplary push message "MMS notification" in textual coding for notifying a communication unit in a communication network of the presence on the network of retrievable data or messages, in particular multimedia data, and
- FIGs 7, 8 different examples of the push message , MMS Notification "in textual coding according to Figure 6 with a digital signature for data source-specific identification according to the invention.
- This pull function is designated in FIG. 1 by PLM.
- This push mode is designated by PSM in FIG. 2.
- WAP Wireless Access Protocol
- WAP forum the push procedure for the transmission of data between a server and a client, which is located on a mobile device, in particular a radio communication device.
- the respective server i.e.
- the network component that provides the user data to be transmitted and possibly additional control commands is referred to as the so-called push initiator. It sends the user data (possibly including the additional control commands) to a push proxy gateway, which sends the data it sends
- a gateway takes over an interface function for the transmission connection between the respective server and its associated receiving units receiving push messages.
- a push proxy gateway also evaluates any existing control commands for the delivery of the user data in push mode and controls the correct execution of the user data transmission between the push proxy gateway and the respectively assigned push client, ie the respective receiving unit of the push messages or push data sent.
- This push functionality of a push proxy gateway can expediently be integrated into a conventional, "normal" WAP gateway.
- WAP gateway and push proxy gateway it is also possible to use two separate functional units, namely WAP gateway and push proxy gateway, to be provided with a clear division of tasks in the respective communication network.
- FIG. 3 schematically illustrates a push architecture in WAP for the distribution of push messages in a radio communication network.
- a push initiator PI sends push messages PNA, which contain control information in addition to push user data PNU, via at least one transmission path UPI to an assigned push proxy gateway PPG, which further delivers the push user data PNU im
- WAP PAP Push Access Protocol
- HTTP Hypertext Transfer Protocol
- OTA Over The Air
- the interface in the transmission connection UPI between the push initiator PI and the push proxy gateway PPG which is based on the WAP PAP protocol, is designated by SB.
- the interface for the transmission of the push user data PNU between the push proxy gateway PPG and the push client PC with the aid of the push OTA protocol OTAP is indicated in FIG. 3 by the reference symbol SA.
- the interface SA in particular also includes an air interface between a base station that sends push useful data and one or more radio communication devices in their radio cell.
- FIG. 4 schematically illustrates how push user data PNU through a WAP gateway WAPG with an integrated push proxy
- the push initiator P1 is provided as the sending communication unit of the server SV.
- the push client PC is preferably part of a radio communication device, in particular a mobile terminal device UE, such as a mobile radio telephone.
- the push initiator P1 of the server SV makes the push messages PNA to be sent conform to the WAP PAP protocol PAP by transferring them to its lower transmission protocol layers LLB.
- the push messages PNA transmitted in such a modified manner via the interface SB are evaluated by the lower layers LLB of the WAP-PAP protocol in the WAP gateway WAPG and, with the aid of the gateway WAPG, to the lower layers LLA of the WAP- OTA protocol OTAP adapted to its format.
- the push client PC in the user equipment UE can use the lower protocol layers LLA and its WAP-OTA protocol OTAP to correctly receive and evaluate the received push user data PNU.
- MMS Multimedia Messaging Service
- SMS Short Message Service
- SMS Short Message Service
- SMS Short Message Service
- MMS Multimedia Message Service
- a multimedia message can accordingly be composed of several multimedia elements of different file types (for example audio or still picture) and / or file formats (for still picture for example GIF or JPEG).
- FIG. 5 shows the simplified network architecture according to 3GPP for the multimedia messaging service. It includes, for example, two multimedia messaging service relays / servers RSA, RSB of two different multimedia messaging service providers SPA, SPB.
- the MMS relay / server RSA transmits push user data PNU to the communication units of a multiplicity of subscriber devices, in particular radio communication devices, of the communication network CN, the remaining components of which have been omitted in FIG. 5 for the sake of clarity.
- FIG. 5 shows the simplified network architecture according to 3GPP for the multimedia messaging service. It includes, for example, two multimedia messaging service relays / servers RSA, RSB of two different multimedia messaging service providers SPA, SPB.
- the MMS relay / server RSA transmits push user data PNU to the communication units of a multiplicity of subscriber devices, in particular radio communication devices
- FIG. 5 shows only a single subscriber device UA of this group of subscriber devices, which is coupled to the relay / server RSA via an interface MM1.
- one or more subscriber devices ÜB in particular radio communication devices, are assigned to the second MMS relay / server RSB of the second provider or service provider SPB with the aid of the interface MM1.
- the two relay / servers RSA, RSB can communicate via an additional interface MM4, using the so-called SMTP (Simple Mail Transfer Protocol) in particular in UMTS.
- a communication unit in the form of a so-called MMS user agent is implemented in the respective subscriber device, such as UA, which is to receive and evaluate the push user data PNU from the MMS relay / server RSA.
- MMS user agent is understood to be a sequence procedure that implements the multimedia messaging service.
- This MMS user agent can preferably be provided on a radio communication device, in particular a mobile device, or on an additional device connected to a mobile device, such as a laptop or the like.
- the communication unit or the push client of the respective push user data PNU receiving subscriber devices such as UA in Figure 5 first of all from the assigned MMS relay / server such as RSA by means of a so-called notification or inquiry message 'MMS Notification' about the arrival of a new multimedia message on the MMS relay / server, which can be downloaded there
- the assigned MMS relay / server such as RSA
- a lot of additional information (such as Sender, topic, etc.) for a multimedia message, which can be used by the MMS user agent of the recipient as a decision-making aid for the download.
- the interface MM1 between the MMS Relay / Server RSA and the MMS User Agent of the subscriber device UA in Figure 5 is particularly by the WAP specifications WAP-205-MMS Architecture Overview; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-206 MMS Client Transaction; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 defined in more detail.
- WAP-205-MMS Architecture Overview WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-206 MMS Client Transaction
- WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 defined in more detail.
- the 'MMS notifications' are sent to the recipient in push mode according to the WAP push protocol (cf. specifications WAP-250, Push Architectural Overview, Version 03-July-2001, WAP-247, Push Access Protocol, Version 29-April-2001, WAP-235, Push Over The Air Protocol, Version 25-April-2001), ie the user data to be transmitted are first sent to a notification message 'MMS Notification' by the respective MMS relay / server as a push initiator, preferably wired to the push Transfer proxy gateway PPG.
- WAP push protocol cf. specifications WAP-250, Push Architectural Overview, Version 03-July-2001, WAP-247, Push Access Protocol, Version 29-April-2001, WAP-235, Push Over The Air Protocol, Version 25-April-2001
- the interface MM1 in Figure 5 corresponding to the 3GPP MMS architecture contains the two interfaces SA and SB for the push functionality according to the push architectures of Figures 3, 4.
- a simple way of transmitting the data of the respective “MMS Notification” notification message about the presence of push messages to the receiving subscriber devices affected by this is that the data to be transmitted of the “MMS Notification” notification message are in a short Message or several short messages of the Short Messaging Service (SMS) are sent to the end device of the respective recipient.
- SMS Short Messaging Service
- a 'MMS Notification' formatted according to WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 is used in the case of MMS as a carrier for the push functionality with UDH (User Data Headers) - and WSP (Wellness Session Protocol) - header fields and written in the 140 byte transport container of the SMS (Short Message Service).
- MMS Multimedia Messaging Service
- UDH User Data Headers
- WSP Wellness Session Protocol
- SMS Short Message Service
- the data received via SMS could, however, also simply be a correctly formatted data record with which an 'MMS notification' notification message is to be simulated, and which is actually from a sender (push initiator) other than the MMS relay / server actually expected
- This other sender could use the URI (ie the reference to a storage space which is actually intended for the download of the multimedia message) in a simulated 'MMS Notification' notification message to download unwanted content such as advertising to the mobile terminal of the respective communication network participant.
- This so-called 'spamming' is particularly annoying for the respective recipient in the case of 'immediate retrieval' in the multimedia messaging service (MMS), because in this mode his terminal automatically resolves the reference in the 'MMS notification' notification message and the download process to download the multimedia message from the assigned MMS relay / server independently, ie without user prompt.
- MMS multimedia messaging service
- push-user data is identified in a data source-specific manner by the fact that these push-user data are stored in the multimedia messaging relay / server or be partially or completely provided with at least one signature in the push proxy gateway using an asymmetrical cryptography method.
- a push message is sent, its push payload data is provided with a unique identifier that allows authentication of the sending relay / server.
- 'MMS Notification' - Notification messages about content provided by other providers They can thus be recognized and ignored in advance in the respective MMS user agent, which corresponds to filtering out or sorting out unwanted data. This largely avoids downloading unwanted content from the respective server.
- the sender of a push message is checked by verifying a digital signature.
- the multimedia messaging relay / server and / or the downstream push proxy gateway signs with a private cryptographic key
- the signature generated in particular in the form of a so-called hash value, is sent from the relay / server and / or the push proxy gateway to the terminal of the respective receiver 5 in push mode
- the public, cryptographic key of the asymmetrical cryptography procedure of the MMS provider is used in the terminal device to verify the Usage data supplied signature used.
- the terminal device it can be checked in the telecommunications terminal of a recipient whether the data received in push mode actually comes from his own MMS provider, ie the terminal now has practically reliable origin filter functionality.
- the mechanisms of asymmetric cryptography in the multimedia messaging relay / server and / or push proxy gateway are therefore used for reliable checking of push user data on the receiving end, in particular for checking 'MMS notification' messages arriving in push mode. to partially or completely sign the user data to be transmitted in the push mode.
- the signature of the respective push user data / push message is selected either in the push initiator of the multimedia messaging relay / server or in its assigned push proxy gateway with a private key of the service provider or network operator performed while the verification of the signature in the respective telecommunication terminal with the matching public key of the service provider or • network operator takes place
- This public key can be external either in an internal memory area of the respective terminal or in a.
- SIM Subscriber Identity Module
- UICC Universal Integrated Circuit Card
- There are memory areas on these cards that can only be written or updated by the network operator, and those for which the user also has write and read rights.
- the service provider or network operator can easily increase the key length in this way in order to be able to meet new security requirements.
- FIG. 6 shows an example of an 'MMS Notification' message in textual coding in the MMS.
- MMS Multimedia Messaging Service
- SMS Short Message Service
- the data source-specific identification of the "MMS Notification" notification message in the MMS which is sent to the downloadable push messages from the MMS relay / server for downloading to one or more addressed communication units of subscriber devices, can expediently be carried out in the following four different ways:
- the signature is appended to the URI reference as an extension, which is illustrated, for example, by the MMS notification message MNl * from FIG.
- an MMS provider such as SPA from FIG. 5, would like to transmit the 'MMS notification' message shown in FIG. 6 to one of its customers, it signs the entry, ie the field value of the header field 'X-MMS content, for security reasons -Location 'http: // siemens .de / sal / mms-id with its private cryptographic key.
- This signature is, for example, a hash value HW, which is added as an addition or extension to the previous field value (ie the actual URL) of the header field X-MMS-Content-Location at the end.
- this hash value HW is then separated from the rest of the field value (ie from the actual URI) of the X-MMS content location header field.
- the signature HW is then verified with the help of the public cryptographic key of the MMS provider in the terminal itself.
- the public cryptographic key of the MMS provider can be read in, for example, from an external storage unit.
- the signing of the field value of the header field X-MMS content location generates a hash value HW.
- HW hash value
- this is now not appended to the field value of the header value X-MMS-Content-Location, but in a specially defined header field X-MMS-Signature in the MMS notification- Notice message included.
- MMS notification message MN1 ** provided with the private key from FIG. 8 the header field with the signature is added at the end of the message.
- the complete push payload data with a signature of an asymmetrical cryptography method.
- the push useful data was an 'MMS notification' notification message in the MMS
- the entire 'MMS notification' notification message is thus provided with the private key of an asymmetrical cryptography method as a whole.
- the signature is expediently carried out in the respective MMS relay / server.
- To encrypt the entire push user data it is expedient to provide at least one header field for the signature, which is placed in front of the signed push user data.
- the push payload itself remains unchanged. If the respective push useful data is formed in particular by an 'MMS notification' notification message, a hash value HW is generated as in the first exemplary embodiment.
- Example 4 Furthermore, it may be expedient to send the respective push message together with control commands from the push initiator of the respective MMS relay / server by means of the WAP PAP to the assigned push proxy gateway for the signature there, ie the signature of the respective one Push user data only takes place in the push proxy gateway.
- the push useful data itself remain unchanged on the interface side of the PAP, ie in the area of the interface SB in accordance with the architecture of FIGS. 3, 4.
- the respective push user data are therefore only from the respective push proxy gateway and not from the
- control commands for the control entity are expediently defined, that is, an XML-coded data record which precedes the actual push user data in the WAP PAP.
- the signing process with the help of an asymmetrical cryptography process in the respective MMS relay / server e.g. in accordance with the exemplary embodiments 1 to 3, the advantage that there is generally more computing power available than in a gateway and that the push useful data transported via the two interfaces SA, SB of FIG. 4 can also be identified in a data-specific manner without gaps. As a result, security gaps are better avoided compared to embodiment 4. This is because the push user data sent via both interfaces SA, SB are provided with a private key of an asymmetrical cryptography method for both interfaces, i.e. the signature remains unchanged.
- SIR SIR session initiation request
- the push client could then use a WSP or HTTP connection between the tel Set up the device and the push initiator.
- WSP and HTTP connections would also allow a somewhat reliable authentication of the push initiator, they would have the disadvantage, in particular, that a WSP or HTTP is specifically for each transmission of user data in push mode (for example in the form of an MMS notification) -Connection must be established- te. Particularly in the case of roaming, this is usually associated with high additional costs for the recipient and is therefore generally not acceptable in practice.
- the method according to the invention for data-specific identification of push useful data advantageously enables the respective 'MMS notification' notification message in at least one short message together with the signature, in particular the hash value, without SIR and subsequent WSP or HTTP connection establishment , the asymmetrical cryptography process can be accommodated.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Beschreibungdescription
Verfahren sowie Vorrichtung zur datenquellenspezifischen Kennzeichnung von Push-NutzdatenMethod and device for data source-specific identification of push user data
In Kommunikationsnetzwerken, insbesondere Funkkommunikations- systemen, kann es in der Praxis dazu kommen, dass auf das Teilnehmergerät eines Benutzers Nachrichten bzw. Daten in für den Benutzer unkontrollierbarer Weise von einer Komponente des Netzwerks heruntergeladen werden. Selbst wenn eine Hin- weisnachricht beim Teilnehmergerät des jeweiligen Benutzers eintrifft, dass Daten bzw. Nachrichten netzwerkseitig zum Abruf bereitgehalten werden, bleibt es für den Benutzer zu un- durchsichtig, wer der Absender dieser Benachrichtigung und der Bereitsteller dieser Daten tatsächlich ist. Dadurch sind Fehlentscheidungen beim Herunterladen von Daten durch den jeweiligen Benutzer möglich und auch die Gefahr des Missbrauchs solcher Hinweisnachrichten gegeben.In practice, in communication networks, in particular radio communication systems, messages or data can be downloaded to a user's subscriber device from a component of the network in an uncontrollable manner for the user. Even if a notification message arrives at the subscriber device of the respective user that data or messages are held ready for retrieval on the network side, it remains too opaque for the user as to who the sender of this notification and the provider of this data actually is. This makes wrong decisions when downloading data by the respective user possible and there is also a risk of misuse of such notification messages.
Der Erfindung liegt die Aufgabe zugrunde, einen Weg aufzuzeigen, wie für den jeweiligen Benutzer eines Teilnehmergeräts eines Kommunikationsnetzwerks sichergestellt werden kann, dass netzwerkseitig bereitgestellte Push-Daten bzw. Push- Nachrichten aus einer für den jeweiligen Benutzer vertrauenswürdigen Datenquelle stammen. Diese Aufgabe wird mit Hilfe folgendem erfindungsgemäßen Verfahren gelöst:The invention is based on the object of demonstrating a way in which it can be ensured for the respective user of a subscriber device of a communication network that push data or push messages provided on the network side come from a data source which is trustworthy for the respective user. This object is achieved with the aid of the following method according to the invention:
Verfahren zur datenquellenspezifischen Kennzeichnung von Push-Nutzdaten in einem Kommunikationsnetzwerk, die ausgehend von mindestens einem Push-Initiator über mindestens ein Push- Proxy-Gateway an mindestens einen Push-Client ohne dessen vorherige Aufforderung geschickt werden, indem im Push- Initiator oder im Push-Proxy-Gateway ein Teil der oder die gesamten Push-Nutzdaten mit Hilfe eines asymmetrischen Kryptographieverfahrens mit mindestens einer Signatur versehen werden. Durch die datenquellenspezifische Kennzeichnung der jeweiligen Push-Nachricht mit Hilfe eines asymmetrischen Kryptographieverfahrens im Push-Initiator und/oder Push-Proxy-Gateway ist weitgehend sichergestellt, dass an die Koir-munikationsein- heit des jeweiligen Benutzers selektiv nur solche Daten bzw. Nachrichten vermittelt werden, die aus einer dem Benutzer vertrauenswürdigen, bekannten Datenquelle stammen.Method for data source-specific identification of push user data in a communication network, which is sent from at least one push initiator via at least one push proxy gateway to at least one push client without being requested to do so by using the push initiator or push Proxy gateway part or all of the push user data can be provided with at least one signature using an asymmetrical cryptography method. The data source-specific identification of the respective push message using an asymmetrical cryptography method in the push initiator and / or push proxy gateway largely ensures that only such data or messages are selectively conveyed to the communication unit of the respective user which come from a known, trusted data source.
Die Erfindung betrifft weiterhin ein Kommunikationsnetzwerk mit mindestens einer Vorrichtung zur datenquellenspezifischen Kennzeichnung von Push-Nachrichten nach dem erfindungsgemäßen Verfahren.The invention further relates to a communication network with at least one device for data source-specific identification of push messages according to the inventive method.
Die Erfindung und ihre Weiterbildungen werden nachfolgend anhand von Zeichnungen näher erläutert.The invention and its developments are explained in more detail below with reference to drawings.
Es zeigen:Show it:
Figur 1 in schematischer Darstellung einen Pull-Modus bei der Übertragung von Daten zwischen einem Server und einem Client,1 shows a schematic representation of a pull mode in the transmission of data between a server and a client,
Figur 2 in schematischer Darstellung einen Push-Modus bei der Übertragung von Daten zwischen einemFigure 2 is a schematic representation of a push mode in the transmission of data between one
Server und einem Push - Client,Server and a push client,
Figur 3 eine Push-Architektur gemäß WAP (Wireless Application Protocol) , bei der Push-Nachrichten von einer Absendeeinheit (= Push Initiator Pl) über ein Push-Proxy-Gateway) an eine Nachrichtenempfangseinheit (=Push -Client PC) übertragen werden,FIG. 3 shows a push architecture in accordance with WAP (Wireless Application Protocol), in which push messages are transmitted from a sending unit (= Push Initiator Pl) via a push proxy gateway) to a message receiving unit (= Push Client PC),
Figur 4 in schematischer Darstellung die Funktionalität des Push-Proxy-Gateways nach Figur 3 im Detail, Figur 5 schematisch in vereinfachter Darstellung eine MMS-Architektur (MMS= Multimedia Messaging Service) nach 3GPP, die zur Durchführung des erfindungsgemäßen Verfahrens modifiziert ist,FIG. 4 shows a schematic representation of the functionality of the push proxy gateway according to FIG. 3 in detail, FIG. 5 schematically, in a simplified representation, an MMS architecture (MMS = Multimedia Messaging Service) according to 3GPP, which is modified to carry out the method according to the invention,
Figur 6 eine beispielhafte Push-Nachricht '"MMS Notifi- cation" in textueller Kodierung zur Benachrichtigung einer Kommunikationseinheit in ei- nem Kommunikationsnetzwerk über das netzwerk- seitige Vorliegen von abrufbaren Daten bzw. Nachrichten, insbesondere Multimediadaten, undFIG. 6 shows an exemplary push message "MMS notification" in textual coding for notifying a communication unit in a communication network of the presence on the network of retrievable data or messages, in particular multimedia data, and
Figuren 7, 8 verschiedene Beispiele für die Push-Nachricht ,MMS Notification" in textueller Kodierung nach Figur 6 mit einer digitalen Signatur zur erfindungsgemäßen datenquellenspezifischen Kennzeichnung.Figures 7, 8 different examples of the push message , MMS Notification "in textual coding according to Figure 6 with a digital signature for data source-specific identification according to the invention.
Elemente mit gleicher Funktion und Wirkungsweise sind in den Figuren 1 mit 8 jeweils mit denselben Bezugszeichen versehen.Elements with the same function and mode of operation are provided with the same reference numerals in FIGS. 1 with 8.
Figur 1 veranschaulicht schematisch die Übertragung von Daten DA zwischen einem Server SV und einem Client CL im sogenann- ten Pull-Modus, bei dem diese Empfangseinheit CL ein Anforderungssignals AF an den Server SV richtet. Erst aufgrund dieses Anforderungssignals AF hin werden die Daten bzw. Nachrichten vom Server SV an die Empfangseinheit CL heruntergezogen bzw. übermittelt (englisch pull = ziehen) . Diese Pull- Funktion ist in der Figur 1 mit PLM bezeichnet. Im Unterschied dazu werden die Daten bzw. Nachrichten DA im sogenannten Push-Modus vom Server SV ungefragt, d.h. ohne netzwerk- seitiges Anforderungssignal, an die Empfangseinheit PC übermittelt, d.h. sozusagen direkt bzw. unvermittelt weiterge- schoben (englisch push = schieben, stoßen) . Dieser Push-Modus ist in der Figur 2 mit PSM bezeichnet. Auf diese Weise gehen die • Pull-Transaktionen immer vom jeweiligen Client aus, wäh- rend die Push-Transaktionen von Daten immer vom jeweiligen Server initiiert werden. Das Browsen im World Wide Web ist ein typisches Beispiel für die Pull-Technologie. Dort entspricht die Eingabe einer URL (URL = Uniform Resource Loca- tor, was der Adresse eines Speicherplatzes oder einem Hinweis darauf entspricht) in den Browser dem oben erwähnten Anforderungssignal. Derartige Server-/Client-Konstellationen sind in vorteilhafter Weise Bestandteil gängiger Kommunikationsnetzwerke, insbesondere Funkkommunikationssysteme.FIG. 1 schematically illustrates the transmission of data DA between a server SV and a client CL in the so-called pull mode, in which this receiving unit CL directs a request signal AF to the server SV. It is only on the basis of this request signal AF that the data or messages are pulled down or transmitted from the server SV to the receiving unit CL (English pull = pull). This pull function is designated in FIG. 1 by PLM. In contrast to this, the data or messages DA are transmitted without request from the server SV in the so-called push mode, that is to say without a network-side request signal, to the receiving unit PC, that is to say pushed directly or suddenly, so to speak (push = push, push). , This push mode is designated by PSM in FIG. 2. In this way, the • pull transactions always originate from the respective client, The push transactions of data are always initiated by the respective server. Browsing the World Wide Web is a typical example of pull technology. There, entering a URL (URL = Uniform Resource Locator, which corresponds to the address of a memory location or a reference to it) corresponds to the above-mentioned request signal in the browser. Such server / client constellations are advantageously part of common communication networks, in particular radio communication systems.
In den Spezifikationen WAP-250, Push Architectural Overview, Version 03-July-2001, WAP-247, Push Access Protocol, Version 29-April-2001 sowie WAP-235, Push Over The Air Protocol, Version 25-April-2001 des WAP-Forums (WAP = Wireless Access Pro- tocol) ist das Push-Verfahren für die Übertragung von Daten zwischen einem Server und einem Client definiert, der sich auf einem mobilen Endgerät, insbesondere Funkkommunikationsgerät, befindet. In der Terminologie des WAP-Forums wird der jeweilige Server, d.h. allgemein betrachtet diejenige Netz- werkkomponente, die zu übertragende Nutzdaten und eventuell zusätzliche Steuerbefehle (z.B. über die Art der Zustellung der Nutzdaten im Push-Modus) bereitstellt, als sogenannter Push-Initiator bezeichnet. Er schickt die Nutzdaten (gegebenenfalls inklusive der zusätzlichen Steuerbefehle) an indes- tens ein Push-Proxy-Gateway, das die von ihm abgesandtenIn the specifications WAP-250, Push Architectural Overview, Version 03-July-2001, WAP-247, Push Access Protocol, Version 29-April-2001 and WAP-235, Push Over The Air Protocol, Version 25-April-2001 des WAP forums (WAP = Wireless Access Protocol) is the push procedure for the transmission of data between a server and a client, which is located on a mobile device, in particular a radio communication device. In the terminology of the WAP forum, the respective server, i.e. Generally speaking, the network component that provides the user data to be transmitted and possibly additional control commands (e.g. via the type of delivery of the user data in push mode) is referred to as the so-called push initiator. It sends the user data (possibly including the additional control commands) to a push proxy gateway, which sends the data it sends
Nutzdaten übertragungstechnisch an die unterschiedlichen Protokolle der tieferen Protokollschichten der jeweilig empfangenden Kommunikationseinheit anpasst. Mit anderen Worten heißt das, dass ein solches Gateway eine Schnittstellenfunk- tion für die Übertragungsverbindung zwischen dem jeweiligen Server und dessen zugeordneten, Push-Nachrichten empfangenden Empfangseinheiten übernimmt. Weiterhin wertet ein solches Push-Proxy-Gateway gegebenenfalls auch etwaig vorhandene Steuerbefehle für die Zustellung der Nutzdaten im Push-Modus aus und kontrolliert die korrekte Ausführung der Nutzdatenübertragung zwischen dem Push-Proxy-Gateway und dem jeweilig zugeordneten Push-Client, d.h. der jeweiligen Empfangseinheit der versandten Push-Nachrichten bzw. Push-Daten. Diese Push- Funktionalität eines Push-Proxy-Gateways kann zweckmäßigerweise in ein herkömmliches, 'normales" WAP-Gateway integriert sein. Alternativ dazu ist es aber auch möglich, zwei getrenn- te Funktionseinheiten, nämlich WAP-Gateway und Push-Proxy- Gateway, mit einer klaren Aufgabenteilung im jeweiligen Kommunikationsnetzwerk vorzusehen.In terms of transmission technology, adapts user data to the different protocols of the deeper protocol layers of the respective receiving communication unit. In other words, this means that such a gateway takes over an interface function for the transmission connection between the respective server and its associated receiving units receiving push messages. Furthermore, such a push proxy gateway also evaluates any existing control commands for the delivery of the user data in push mode and controls the correct execution of the user data transmission between the push proxy gateway and the respectively assigned push client, ie the respective receiving unit of the push messages or push data sent. This push functionality of a push proxy gateway can expediently be integrated into a conventional, "normal" WAP gateway. Alternatively, however, it is also possible to use two separate functional units, namely WAP gateway and push proxy gateway, to be provided with a clear division of tasks in the respective communication network.
Figur 3 veranschaulicht in schematischer Darstellung eine Push-Architektur in WAP zur Verteilung von Push-Nachrichten in einem Funkkommunikationsnetzwerk. Ein Push-Initiator Pl schickt dabei Push-Nachrichten PNA, die neben Push-Nutzdaten PNU Steuerinformationen enthalten, über mindestens einen Ü- bertragungspfad UPI an ein zugeordnetes Push-Proxy-Gateway PPG, das die weitere Zustellung der Push-Nutzdaten PNU imFIG. 3 schematically illustrates a push architecture in WAP for the distribution of push messages in a radio communication network. A push initiator PI sends push messages PNA, which contain control information in addition to push user data PNU, via at least one transmission path UPI to an assigned push proxy gateway PPG, which further delivers the push user data PNU im
Push-Modus über mindestens einen Übertragungspfad UP2 an einen Push-Client PC ausführt und überwacht. An das Push-Proxy- Gateway PPG können dabei eine Vielzahl von Push-Clients angeschlossen sein. Diese sind der zeichnerischen Einfachheit halber in der Figur 3 weggelassen worden. Zwischen dem Push- Initiator Pl und dem Push-Proxy-Gateway PPG wird bei der Ü- bertragung der Push-Nachrichten PNA das sogenannte WAP PAP- Protokoll (PAP = Push Access Protocol) verwendet. Es setzt auf bekannte Standard-Internet-Protokolle wie beispielsweise HTTP (HTTP = Hypertext Transfer Protocol) auf. Ausführliche Angaben zum WAP PAP-Protokoll sind insbesondere in der Spezifikation WAP-247, Push Access Protocol, Version 29-April-2001 gemacht. Einzelheiten zum HTTP-Protokoll finden sich beispielsweise in der Spezifikation RFC 2616, Hypertext Transfer Protocol - HTTP/1.1; June 1999. Etwaig mit den Push- Nachrichten assoziierte zusätzliche Steuerbefehle werden vorzugsweise in der XML-Syntax (XML = Extensible Markup Langua- ge) ausgedrückt. Das Push-Proxy-Gateway PPG überträgt die Push-Nutzdaten PNU unter Berücksichtigung dieser Steuerbefeh- le des Push-Initiators Pl an die Kommunikationseinheit bzw. den Client PC im Teilnehmergerät des jeweiligen Empfängers. Zwischen dem Push-Proxy-Gateway PPG und dem Push-Client-PC wird insbesondere das WAP-Push OTA Protocol (OTA = Over The Air) eingesetzt. Nähere Einzelheiten dazu sind in der Spezifikation WAP-235, Push Over The Air Protocol, Version 25- April-2001 angegeben.Executes and monitors push mode via at least one transmission path UP2 to a push client PC. A large number of push clients can be connected to the push proxy gateway PPG. These have been omitted from FIG. 3 for the sake of drawing simplicity. The so-called WAP PAP protocol (PAP = Push Access Protocol) is used between the push initiator PI and the push proxy gateway PPG when transmitting the push messages PNA. It is based on known standard Internet protocols such as HTTP (HTTP = Hypertext Transfer Protocol). Detailed information on the WAP PAP protocol is given in particular in the specification WAP-247, Push Access Protocol, version 29-April-2001. Details of the HTTP protocol can be found, for example, in the specification RFC 2616, Hypertext Transfer Protocol - HTTP / 1.1; June 1999. Any additional control commands associated with the push messages are preferably expressed in the XML syntax (XML = Extensible Markup Language). The push proxy gateway PPG transmits the push user data PNU, taking these control commands from the push initiator P1 into account, to the communication unit or the client PC in the subscriber device of the respective recipient. Between the push proxy gateway PPG and the push client PC the WAP-Push OTA Protocol (OTA = Over The Air) is used in particular. Further details are given in the specification WAP-235, Push Over The Air Protocol, version 25 April 2001.
In der Figur 3 ist die Schnittstelle in der Übertragungsverbindung UPI zwischen dem Push-Initiator Pl und dem Push- Proxy-Gateway PPG, die auf dem WAP PAP-Protokoll basiert, mit SB bezeichnet. Die Schnittstelle zur Übertragung der Push- Nutzdaten PNU zwischen dem Push-Proxy-Gateway PPG und dem Push-Client PC unter Zuhilfenahme des Push-OTA-Protokolls OTAP ist in der Figur 3 mit dem Bezugszeichen SA angedeutet. In einem Funkkommunikationsnetzwerk wie z.B. nach dem UMTS- Standard umfasst die Schnittstelle SA insbesondere auch in- destens eine Luftschnittstelle zwischen einer Push-Nutzdaten absendenden Basisstation und ein oder mehreren Funkkommunikationsgeräten in deren Funkzelle.In FIG. 3, the interface in the transmission connection UPI between the push initiator PI and the push proxy gateway PPG, which is based on the WAP PAP protocol, is designated by SB. The interface for the transmission of the push user data PNU between the push proxy gateway PPG and the push client PC with the aid of the push OTA protocol OTAP is indicated in FIG. 3 by the reference symbol SA. In a radio communication network such as According to the UMTS standard, the interface SA in particular also includes an air interface between a base station that sends push useful data and one or more radio communication devices in their radio cell.
Figur 4 veranschaulicht schematisch, wie Push-Nutzdaten PNU durch ein WAP-Gateway WAPG mit integrierter Push-Proxy-FIG. 4 schematically illustrates how push user data PNU through a WAP gateway WAPG with an integrated push proxy
Gateway-Funktionalität an die tieferen Protokollschichten der beiden Schnittstellen SA sowie SB von Figur 3, nämlich im einzelnen an das WAP OTA-Protokoll OTAP für die Schnittstelle SA und das WAP Push-Access-Protocol PAP für die Schnittstelle SB, zur Formatanpassung übergeben werden. In der Figur 4 ist dabei der Push-Initiator Pl als Absendekommunikationseinheit des Servers SV vorgesehen. Der Push-Client PC ist als empfangende Kommunikationseinheit vorzugsweise Bestandteil eines Funkkommunikationsgerätes, insbesondere eines mobilen Endge- rätes UE wie z.B. Mobilfunktelefon. Der Push-Initiator Pl des Servers SV macht die zu versendenden Push-Nachrichten PNA konform zum WAP PAP-Protokoll PAP, indem er diese an seine unteren Übertragungs-Protokollschichten LLB übergibt. Die ü- ber die Schnittstelle SB derart modifiziert übertragenen Push-Nachrichten PNA werden von den unteren Schichten LLB des WAP-PAP-Protokolls im WAP-Gateway WAPG ausgewertet und mit Hilfe des Gateways WAPG an die unteren Schichten LLA des WAP- OTA-Protokolls OTAP an dessen Format angepasst. Auf diese Weise kann der Push-Client PC im Teilnehmergerät UE mit Hilfe der unteren Protokollschichten LLA und seines WAP-OTA- Protokolls OTAP die empfangenen Push-Nutzdaten PNU einwand- frei empfangen und auswerten.Gateway functionality to the deeper protocol layers of the two interfaces SA and SB of FIG. 3, namely specifically to the WAP OTA protocol OTAP for the interface SA and the WAP push access protocol PAP for the interface SB, for format adaptation. In FIG. 4, the push initiator P1 is provided as the sending communication unit of the server SV. As the receiving communication unit, the push client PC is preferably part of a radio communication device, in particular a mobile terminal device UE, such as a mobile radio telephone. The push initiator P1 of the server SV makes the push messages PNA to be sent conform to the WAP PAP protocol PAP by transferring them to its lower transmission protocol layers LLB. The push messages PNA transmitted in such a modified manner via the interface SB are evaluated by the lower layers LLB of the WAP-PAP protocol in the WAP gateway WAPG and, with the aid of the gateway WAPG, to the lower layers LLA of the WAP- OTA protocol OTAP adapted to its format. In this way, the push client PC in the user equipment UE can use the lower protocol layers LLA and its WAP-OTA protocol OTAP to correctly receive and evaluate the received push user data PNU.
Für Mobilfunksysteme der nächsten Generationen (z.B. 2.5G und 3G) , wie z.B. UMTS (UMTS = Universal Mobile Telecommunicati- ons System) , wird zur Zeit eine multimediafähige Variante ei- nes mobilen Nachrichtendienstes standardisiert, der sogenannte MMS-Service (MMS = Multimedia Messaging Service) . Einzelheiten dazu sind detailliert in den Spezifikationen 3GPP TS 22.140 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Services and System Aspects; Multimedia Messaging Service (MMS) ; Service Aspects; Stage 1, sowie in 3GPP TS 23.140 version 5.3.0, Release 5; Third Generation Partnership Project; Technical Specification Group Terminals; Multimedia Messaging Service (MMS) ; Func- tional Description; Stage 2 wiedergegeben. Nachrichten mit multimedialen Inhalten werden im Folgenden zur besseren Abgrenzung von den Textnachrichten des SMS (Short Message Service) nur noch kurz MMs (MM = Multimedia Message; MMs= Multimedia Messages (Plural)) genannt. Im Gegensatz zum SMS (SMS = Short Message Service) entfällt dabei die Beschränkung auf reine Textinhalte. Explizite Angaben zum SMS sind in der Spezifikation 3GPP TS 23.040 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Terminals; Technical Realization of the Short Message Service (SMS) gemacht. Im Unterschied zum SMS ist es beim MMS in vor- teilhafter Weise möglich, Texte entsprechend dem individuellen Geschmack des jeweiligen Benutzers zu formatieren, sowie Audio- und Videoinhalte in einer Nachricht einzubetten. Eine Multimedia Message (MM) kann demnach aus mehreren Multimedia- Elementen von unterschiedlichen Dateitypen (z.B. Audio- oder Standbild) und/oder Dateiformaten (bei Standbild z.B. GIF o- der JPEG) zusammengesetzt sein. In Figur 5 ist die vereinfachte Netzwerkarchitektur nach 3GPP für den Multimedia Messaging Service schematisch dargestellt. Sie umfasst beispielhaft zwei Multimedia Messaging Service- Relay/Server RSA, RSB zweier verschiedener Multimedia Messa- ging Service Provider SPA, SPB. Der MMS-Relay/Server RSA ü- bermittelt Push-Nutzdaten PNU an die Kommunikationseinheiten einer Vielzahl von Teilnehmergeräten, insbesondere Funkkommu- nikationsgeräten, des Kommunikationsnetzwerks CN, dessen übrige Komponenten in der Figur 5 der Übersichtlichkeit halber weggelassen worden sind. In der Figur 5 ist der zeichnerischen Einfachheit halber lediglich ein einzelnes Teilnehmergerät UA dieser Gruppe von Teilnehmergeräten eingezeichnet, das über eine Schnittstelle MM1 an den Relay/Server RSA angekoppelt ist. In entsprechender Weise sind ein oder mehrere Teilnehmergeräte ÜB, insbesondere Funkkommunikationsgeräte, dem zweiten MMS Relay/Server RSB des zweiten Providers bzw. Dienstanbieters SPB unter Zuhilfenahme der Schnittstelle MM1 zugeordnet. Die beiden Relay/Server RSA, RSB können über eine weitere Schnittstelle MM4 kommunizieren, wobei sie insbeson- dere im UMTS das sogenannte SMTP (Simple Mail Transfer Protocol) nutzen. Im jeweiligen Teilnehmergerät wie z.B. UA ist eine Kommunikationseinheit in Form eines sogenannten MMS User Agents implementiert, der die Push-Nutzdaten PNU vom MMS Relay/Server RSA empfangen und auswerten soll. Unter MMS User Agent wird dabei eine Ablaufprozedur verstanden, die den Multimedia Messaging Service realisiert. Dieser MMS User Agent kann dabei vorzugsweise auf einem Funkkommunikationsgerät, insbesondere Mobilfunkgerät, oder auf einem an ein Mobilfunkgerät angeschlossenen Zusatzgerät wie z.B. Laptop oder Ähnli- chem vorgesehen sein. Ein MMS Relay/Server wie z.B. RSA ist ein Netzwerkelement, das im Zuständigkeitsbereich MMSE (MMSE = Multimedia Messaging Service Environment) des MMS Providers wie z.B. SPA den dortigen anwesenden MMS User Agents die MMS- Funktionalität zur Verfügung stellt.For next generation mobile radio systems (eg 2.5G and 3G), such as UMTS (UMTS = Universal Mobile Telecommunication System), a multimedia-capable variant of a mobile messaging service is currently being standardized, the so-called MMS service (MMS = Multimedia Messaging) Service). Details on this are detailed in the specifications 3GPP TS 22.140 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Services and System Aspects; Multimedia messaging service (MMS); Service aspects; Stage 1, as well as in 3GPP TS 23.140 version 5.3.0, Release 5; Third Generation Partnership Project; Technical Specification Group Terminals; Multimedia messaging service (MMS); Functional Description; Stage 2 played. In the following, messages with multimedia content are only briefly called MMs (MM = Multimedia Message; MMs = Multimedia Messages (plural)) for better differentiation from the text messages of the SMS (Short Message Service). In contrast to SMS (SMS = Short Message Service), there is no restriction to pure text content. Explicit information on the SMS can be found in the specification 3GPP TS 23.040 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Terminals; Technical Realization of the Short Message Service (SMS) made. In contrast to SMS, with MMS it is advantageously possible to format texts according to the individual taste of the respective user and to embed audio and video content in a message. A multimedia message (MM) can accordingly be composed of several multimedia elements of different file types (for example audio or still picture) and / or file formats (for still picture for example GIF or JPEG). FIG. 5 shows the simplified network architecture according to 3GPP for the multimedia messaging service. It includes, for example, two multimedia messaging service relays / servers RSA, RSB of two different multimedia messaging service providers SPA, SPB. The MMS relay / server RSA transmits push user data PNU to the communication units of a multiplicity of subscriber devices, in particular radio communication devices, of the communication network CN, the remaining components of which have been omitted in FIG. 5 for the sake of clarity. For the sake of drawing simplicity, FIG. 5 shows only a single subscriber device UA of this group of subscriber devices, which is coupled to the relay / server RSA via an interface MM1. Correspondingly, one or more subscriber devices ÜB, in particular radio communication devices, are assigned to the second MMS relay / server RSB of the second provider or service provider SPB with the aid of the interface MM1. The two relay / servers RSA, RSB can communicate via an additional interface MM4, using the so-called SMTP (Simple Mail Transfer Protocol) in particular in UMTS. A communication unit in the form of a so-called MMS user agent is implemented in the respective subscriber device, such as UA, which is to receive and evaluate the push user data PNU from the MMS relay / server RSA. MMS user agent is understood to be a sequence procedure that implements the multimedia messaging service. This MMS user agent can preferably be provided on a radio communication device, in particular a mobile device, or on an additional device connected to a mobile device, such as a laptop or the like. An MMS relay / server such as RSA is a network element that provides the MMS functionality to the MMS user agents present in the area of responsibility MMSE (MMSE = Multimedia Messaging Service Environment) of the MMS provider such as SPA.
Im Multimedia Messaging Service wird die Kommunikationsein- heit bzw. der Push-Client des jeweiligen, Push-Nutzdaten PNU empfangenden Teilnehmergeräts wie z.B. UA in Figur 5 zunächst vom zugeordneten MMS -Relay/Server wie z.B. RSA durch eine sogenannte Hinweis- oder Anfragenachricht 'MMS Notification" über das Eintreffen einer neuen Multimedia Message auf dem MMS Relay/Server informiert, die dort zum HerunterladenIn the multimedia messaging service, the communication unit or the push client of the respective push user data PNU receiving subscriber devices such as UA in Figure 5 first of all from the assigned MMS relay / server such as RSA by means of a so-called notification or inquiry message 'MMS Notification' about the arrival of a new multimedia message on the MMS relay / server, which can be downloaded there
(Download) bereit gehalten wird. Eine derartige 'MMS Notification" -Nachricht enthält eine Referenz auf den Speicherplatz der Multimedia Message im Zuständigkeitsbereich des jeweiligen MMS Providers wie z.B. SPA, vorzugsweise in Form eines URI (URI = Uniform Resource Identifier) . Mit Hilfe dieser Referenz kann die Multimedia Message daraufhin entweder sofort in Form eines sogenannten 'immediate retrieval" oder auch zeitlich verzögert in Form eines sogenannten 'deferred retrieval" auf das Endgerät wie z.B. UA in Figur 5 eruntergela- den werden. In einer 'MMS Notification" -Nachricht können viele ergänzende Informationen (wie z.B. Absender, Thema, usw.) zu einer Multimedia Message enthalten sein, die dem MMS User Agent des jeweiligen Empfängers als Entscheidungshilfe für den Download dienen können. Die Schnittstelle MM1 zwischen dem MMS Relay/Server RSA und dem MMS User Agent des Teilnehmergeräts UA in Figur 5 wird insbesondere durch die WAP Spezifikationen WAP-205-MMS Architecture Overview; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-206- MMS Client Transaction; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 näher definiert.(Download) is kept ready. Such an 'MMS notification' message contains a reference to the storage space of the multimedia message in the area of responsibility of the respective MMS provider, such as SPA, preferably in the form of a URI (URI = Uniform Resource Identifier). With the aid of this reference, the multimedia message can then either can be downloaded immediately in the form of a so-called 'immediate retrieval' or a time delay in the form of a so-called 'deferred retrieval' to the terminal, such as UA in Figure 5. In an 'MMS notification' message, a lot of additional information (such as Sender, topic, etc.) for a multimedia message, which can be used by the MMS user agent of the recipient as a decision-making aid for the download. The interface MM1 between the MMS Relay / Server RSA and the MMS User Agent of the subscriber device UA in Figure 5 is particularly by the WAP specifications WAP-205-MMS Architecture Overview; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-206 MMS Client Transaction; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 defined in more detail.
Bei MMS-Teilnehmern mit mobilen Endgeräten werden die 'MMS Notifications" dem jeweiligen Empfänger im Push-Modus nach dem WAP Push-Protokoll (vgl. Spezifikationen WAP-250, Push Architectural Overview, Version 03-July-2001, WAP-247, Push Access Protocol, Version 29-April-2001, WAP-235, Push Over The Air Protocol, Version 25-April-2001 ) zugestellt, d.h. zu- nächst werden die zu übertragenden Nutzdaten einer Hinweisnachricht 'MMS Notification" vom jeweiligen MMS Relay/Server als Push-Initiator vorzugsweise kabelgebunden an das Push- Proxy-Gateway PPG übertragen. Dieses entscheidet nun seinerseits unter Berücksichtigung eventueller Vorgaben des MMS- Relay/Servers in Form der oben erwähnten Steuerbefehle über die Art der weiteren Zustellung der Hinweisnachricht 'MMS No- tification" über die Luftschnittstelle an den Push-Client auf dem mobilen Endgerät wie z.B. UA in Figur 5. Die Schnittstelle MM1 in Figur 5 entsprechend der 3GPP MMS Architektur beinhaltet dabei für die Push-Funktionalität die beiden Schnittstellen SA bzw. SB entsprechend den Push-Architekturen der Figuren 3, 4.For MMS subscribers with mobile devices, the 'MMS notifications' are sent to the recipient in push mode according to the WAP push protocol (cf. specifications WAP-250, Push Architectural Overview, Version 03-July-2001, WAP-247, Push Access Protocol, Version 29-April-2001, WAP-235, Push Over The Air Protocol, Version 25-April-2001), ie the user data to be transmitted are first sent to a notification message 'MMS Notification' by the respective MMS relay / server as a push initiator, preferably wired to the push Transfer proxy gateway PPG. This in turn decides, taking into account any requirements of the MMS relay / server in the form of the control commands mentioned above, about the type of further delivery of the notification message 'MMS notification' via the air interface to the push client on the mobile terminal, such as UA in Figure 5. The interface MM1 in Figure 5 corresponding to the 3GPP MMS architecture contains the two interfaces SA and SB for the push functionality according to the push architectures of Figures 3, 4.
Eine einfache Möglichkeit, die Daten der jeweiligen Hinweisnachricht 'MMS Notification" über das Vorliegen von Push- Nachrichten an die davon betroffenen Empfangs-Teilnehmer- gerate zu übermitteln, besteht darin, dass die zu übermittelnden Daten der 'MMS Notification"-Hinweisnachricht in einer Short Message oder mehreren Short Messages des Short Messaging Service (SMS) an das Endgerät des jeweiligen Empfängers gesendet werden. Mit anderen Worten heißt das: indes- tens eine Short Message wird als Transportcontainer für dieA simple way of transmitting the data of the respective “MMS Notification” notification message about the presence of push messages to the receiving subscriber devices affected by this is that the data to be transmitted of the “MMS Notification” notification message are in a short Message or several short messages of the Short Messaging Service (SMS) are sent to the end device of the respective recipient. In other words, at least a short message is used as a transport container for the
Zustellung einer 'MMS Notification" verwendet. Eine nach WAP- 209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 formatierte 'MMS Notification" - Hinweisnachricht wird im Fall von MMS als Träger für die Push-Funktionalität mit UDH (User Data Headers)- und WSP (Wi- reless Session Protocol)- Kopf-Feldern versehen und in die jeweils 140 Bytes großen Transportcontainer des SMS (Short Message Service) geschrieben. Eine Short Message (SM) ist insgesamt 160 Bytes lang, besitzt aber selbst einen Kopfteil von 20 Bytes, so dass pro Short Message nur 140 Bytes alsDelivery of an 'MMS Notification' is used. A 'MMS Notification' formatted according to WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 is used in the case of MMS as a carrier for the push functionality with UDH (User Data Headers) - and WSP (Wellness Session Protocol) - header fields and written in the 140 byte transport container of the SMS (Short Message Service). A short message (SM) is 160 bytes long, but has a header of 20 bytes, so that only 140 bytes per short message
'Payload", d.h. Laderaum für die im Push-Modus zu übertragenden Daten übrig bleiben.'Payload', i.e. space left for the data to be transferred in push mode.
Ohne Sicherheitsmaßnahmen wäre dadurch die Gefahr eines et- waigen Missbrauchs gegeben. Denn der jeweilige Empfänger einer mittels SMS empfangenen und korrekt formatierten 'MMS Notification" -Hinweisnachricht kann nicht erkennen, ob es sich bei den empfangenen Daten tatsächlich um eine Benachrichtigung seines MMS- Providers über eine neu eingetroffene und zum Download bereitliegende Multimedia Message handelt. Die via SMS empfangenen Daten könnten aber auch lediglich ein korrekt formatierter Datensatz sein, mit dem eine 'MMS Notification" -Hinweisnachricht vorgetäuscht werden soll, und der in Wirklichkeit von einem anderen Absender (Push-Initiator) als dem eigentlich erwarteten MMS -Relay/Server stammt. Dieser andere Absender könnte den URI (also die Referenz auf ei- nen Speicherplatz, die eigentlich für den Download der Multimedia Message vorgesehen ist) in einer vorgetäuschten 'MMS Notification"-Hinweisnachricht dazu benutzen, um den Download von unerwünschten Inhalten wie z.B. Werbung auf das mobile Endgerät des jeweiligen Kommunikationsnetzteilnehmers einzu- leiten. Dieses sogenannte 'Spamming" ist besonders im Fall von 'immediate retrieval" im Multimedia Messaging Service (MMS) für den jeweiligen Empfänger ärgerlich, weil sein Endgerät in diesem Modus automatisch die Referenz in der 'MMS Notification" -Hinweisnachricht auflöst und den Download- Prozess zum Herunterladen der Multimedia Message vom zugeordneten MMS -Relay/Server selbständig, d.h. ohne Benutzerabfrage einleitet.Without security measures, there would be a risk of possible misuse. This is because the recipient of an SMS message received and correctly formatted via SMS cannot recognize whether it is the data received is actually a notification from its MMS provider about a newly arrived multimedia message that is available for download. The data received via SMS could, however, also simply be a correctly formatted data record with which an 'MMS notification' notification message is to be simulated, and which is actually from a sender (push initiator) other than the MMS relay / server actually expected This other sender could use the URI (ie the reference to a storage space which is actually intended for the download of the multimedia message) in a simulated 'MMS Notification' notification message to download unwanted content such as advertising to the mobile terminal of the respective communication network participant. This so-called 'spamming' is particularly annoying for the respective recipient in the case of 'immediate retrieval' in the multimedia messaging service (MMS), because in this mode his terminal automatically resolves the reference in the 'MMS notification' notification message and the download process to download the multimedia message from the assigned MMS relay / server independently, ie without user prompt.
Um nun für die jeweiligen Benutzer eines Teilnehmergerätes eines Kommunikationsnetzwerkes sicherzustellen, dass netzwerkseitig bereitgestellte Daten bzw. Nachrichten aus einer für den jeweiligen Benutzer vertrauenswürdigen Datenquelle stammen, wird eine datenquellenspezifische Kennzeichnung von Push-Nutzdatendadurch vorgenommen, dass diese Push- Nutzdatenim Multimedia Messaging -Relay/Server oder im Push- Proxy-Gateway teilweise oder ganz mit Hilfe eines asymmetrischen Kryptographieverfahrens mit mindestens einer Signatur versehen werden. Auf diese Weise werden bei jedem Versenden einer Push-Nachricht deren Push-Nutzdaten mit einer eindeuti- gen Kennung versehen, die eine Authentifizierung des versendenden Relay/Servers erlaubt. 'MMS Notification" - Hinweisnachrichten auf bereitgestellte Inhalte anderer Provi- der können somit bereits vorab im jeweiligen MMS User Agent erkannt und ignoriert werden, was einem Herausfiltern bzw. einer Aussortierung unerwünschter Daten entspricht. Ein Herunterladen unerwünschter Inhalte vom jeweiligen Server wird 5 dadurch weitgehend vermieden.In order to ensure for the respective users of a subscriber device of a communication network that data or messages provided on the network side originate from a data source that is trustworthy for the respective user, push-user data is identified in a data source-specific manner by the fact that these push-user data are stored in the multimedia messaging relay / server or be partially or completely provided with at least one signature in the push proxy gateway using an asymmetrical cryptography method. In this way, each time a push message is sent, its push payload data is provided with a unique identifier that allows authentication of the sending relay / server. 'MMS Notification' - Notification messages about content provided by other providers They can thus be recognized and ignored in advance in the respective MMS user agent, which corresponds to filtering out or sorting out unwanted data. This largely avoids downloading unwanted content from the respective server.
' ' Mit anderen Worten heißt das, dass die Überprüfung des Absenders einer Push-Nachricht durch Verifizierung einer digitalen Signatur vorgenommen wird. Dazu signiert der Multimedia Mes- 0 saging -Relay/Server und/oder auch das nachgeschaltete Push- Proxy-Gateway mit einem privaten kryptographischen SchlüsselIn other words, the sender of a push message is checked by verifying a digital signature. For this purpose, the multimedia messaging relay / server and / or the downstream push proxy gateway signs with a private cryptographic key
a) einen Teil der Push-Nutzdaten (bei MMS z.B. die Referenz auf den Speicherplatz, wo die Daten der Push-Nutzdaten 5 abgelegt sind) der jeweilig versandten oder der zu versendenden Push-Nachricht, odera) a part of the push user data (in the case of MMS, for example, the reference to the storage location where the data of the push user data 5 are stored) of the push message sent or to be sent, or
b) den gesamten Satz von Push-Nutzdaten (bei MMS z.B. die komplette 'MMS Notification" -Hinweisnachricht) der jewei- 0 lig versandten oder der zu versendenden Push-Nachricht.b) the entire set of push useful data (for MMS, for example, the complete 'MMS notification' notification message) of the push message sent or to be sent.
Die dabei erzeugte Signatur, insbesondere in Form eines sogenannten Hash-Wertes, wird dabei vom Relay/Server und/oder dem Push-Proxy-Gateway an das Endgerät des jeweiligen Empfängers 5 im- Push-ModusThe signature generated, in particular in the form of a so-called hash value, is sent from the relay / server and / or the push proxy gateway to the terminal of the respective receiver 5 in push mode
a) entweder (z.B. in einem neuen Kopffeld) innerhalb der Push-Nutzdaten übertragen (z.B. innerhalb einer 'MMS Notification" -Hinweisnachricht) , oder 0 b) zusätzlich zu den signierten 'Push-Nutzdaten" in einem neuen UDH- oder WSP-Kopffeld an das Endgerät des jeweiligen Empfängers im Push-Modus übertragen.a) either (eg in a new header field) transmitted within the push user data (eg within an 'MMS notification' notification message), or 0 b) in addition to the signed 'push user data' in a new UDH or WSP header field transmitted to the end device of the respective recipient in push mode.
5 Im Endgerät wird selbst dann der öffentliche, kryptographi- sche Schlüssel des asymmetrischen Kryptographieverfahrens des MMS - Providers zur Verifizierung der in oder mit den Push- Nutzdaten mitgelieferten Signatur benutzt. Auf diese Weise kann im Telekommunikationsendgerät eines Empfängers überprüft werden, ob die im Push-Modus empfangenen Daten tatsächlich von seinem eigenen MMS -Provider stammen, d.h. das Endgerät hat nunmehr praktisch eine verlässliche Herkunftsfilterfunktionalität. Somit wird besonders für den Fall des 'immediate retrieval" des jeweiligen Teilnehmergeräts, insbesondere Funkkommunikationsgeräts, verhindert, dass unerwünschte Inhalte unter Benutzung nicht vertrauenswürdiger URLs automa- tisch (d.h. ohne Abfrage des Benutzers) auf das jeweilige Endgerät geladen werden.5 Even then, the public, cryptographic key of the asymmetrical cryptography procedure of the MMS provider is used in the terminal device to verify the Usage data supplied signature used. In this way it can be checked in the telecommunications terminal of a recipient whether the data received in push mode actually comes from his own MMS provider, ie the terminal now has practically reliable origin filter functionality. In this way, particularly in the case of the immediate retrieval of the respective subscriber device, in particular radio communication device, it is prevented that undesired content is automatically loaded onto the respective end device using non-trustworthy URLs (ie without the user having to query).
Zur verlässlichen, empfangsseitigen Überprüfung von Push- Nutzdaten, insbesondere zur Überprüfung von im Push-Modus eintreffenden 'MMS Notification"-Hinweisnachrichten, werden also die Mechanismen der asymmetrischen Kryptographie im Multimedia Messaging -Relay/Server und/oder Push-Proxy-Gateway eingesetzt, um die im Push-Modus zu übermittelnden Nutzdaten teilweise oder ganz zu signieren. Die Signatur der jeweiligen Push-Nutzdaten/Push-Nachricht wird dabei wahlweise im Push- Initiator des Multimedia Messaging Relay/Servers oder in dessen zugeordnetem Push-Proxy-Gateway mit einem privaten Schlüssel des Service Providers bzw. Netzwerkbetreibers durchgeführt, während die Verifizierung der Signatur im je- weiligen Telekommunikationsendgerät mit dem passenden öffentlichen Schlüssel des Service Providers bzw. • Netzwerkbetreibers erfolgt. Dieser öffentliche Schlüssel kann entweder in einem internen Speicherbereich des jeweiligen Endgerätes oder in einer externen Speichereinheit abgelegt sein, die mit dem Endgerät über Kabel oder drahtlos verbunden werden kann.The mechanisms of asymmetric cryptography in the multimedia messaging relay / server and / or push proxy gateway are therefore used for reliable checking of push user data on the receiving end, in particular for checking 'MMS notification' messages arriving in push mode. to partially or completely sign the user data to be transmitted in the push mode. The signature of the respective push user data / push message is selected either in the push initiator of the multimedia messaging relay / server or in its assigned push proxy gateway with a private key of the service provider or network operator performed while the verification of the signature in the respective telecommunication terminal with the matching public key of the service provider or • network operator takes place This public key can be external either in an internal memory area of the respective terminal or in a. Speichereinhe it can be stored, which can be connected to the end device via cable or wirelessly.
In vorteilhafter Weise lässt sich das Speichern des öffentlichen kryptographischen Schlüssels auf einer intelligenten Speicherkarte, insbesondere einer sogenannten Smartcard wie z.B. einer SIM-Karte (SIM = Subscriber Identity Module) oder einer UICC (UICC = Universal Integrated Circuit Card) mit (U)SIM ((UMTS) subscriber identity module) als externer Spei- chereinheit vornehmen, die in das mobile Endgerät eingelegt oder eingesteckt wird. Auf diesen Karten gibt es nämlich Speicherbereiche, die ausschließlich vom Netzwerkbetreiber beschrieben bzw. aktualisiert werden können, und solche, für die auch der Benutzer Schreib- und Leserechte hat. Die erstgenannten Speicherbereiche, die ausschließlich dem jeweiligen Netzbetreiber reserviert sind, eignen sich besonders gut für das Speichern und nachträgliche OTA-Aktualisieren (OTA = Over The Air) von öffentlichen kryptographischen Schlüsseln. Bei- spielsweise kann der Service Provider bzw. Netzbetreiber auf diese Weise die Schlüssellänge in einfacher Weise erhöhen, um neuen Sicherheitsanforderungen entsprechen zu können. Gemäß einer zweckmäßigen AusführungsVariante wird eine bereits bestehende Applikation auf der SIM-Karte wie z.B. die SAT- Applikation (SAT = SIM Application Tool Kit) oder auf der UICC mit (U) SIM-Karte wie z.B. CAT (Card Application Tool Kit) bzw. (U) SAT-Applikation ( (U) SAT = UMTS SIM Application Tool Kit) zur Verifizierung der Signatur der Push-Nutzdaten benutzt.The public cryptographic key can advantageously be stored on an intelligent memory card, in particular a so-called smart card such as a SIM card (SIM = Subscriber Identity Module) or a UICC (UICC = Universal Integrated Circuit Card) with (U) SIM ( (UMTS) subscriber identity module) as external storage Make unit that is inserted or inserted into the mobile device. There are memory areas on these cards that can only be written or updated by the network operator, and those for which the user also has write and read rights. The first-mentioned memory areas, which are reserved exclusively for the respective network operator, are particularly well suited for the storage and subsequent updating of OTA (OTA = Over The Air) of public cryptographic keys. For example, the service provider or network operator can easily increase the key length in this way in order to be able to meet new security requirements. According to an expedient version, an already existing application on the SIM card such as the SAT application (SAT = SIM Application Tool Kit) or on the UICC with (U) SIM card such as CAT (Card Application Tool Kit) or (U) SAT application ((U) SAT = UMTS SIM Application Tool Kit) used to verify the signature of the push user data.
Figur 6 zeigt beispielhaft eine 'MMS Notification" - Hinweisnachricht in textueller Kodierung im MMS. In der dazugehörigen binären Kodierung nach WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0 erhält man einen Datenblock von etwa 100 Bytes. Wird diese 'MMS Notification" -Hinweisnachricht als Push-Nutzdaten via SMS an einen Empfänger übermittelt, so werden diesem Datenblock noch einige WSP- und UDH-Kopf-Felder von insgesamt etwa 35 Bytes Länge vorangestellt. Die gesamte zu übertragende Da- tenmenge summiert sich somit in diesem Beispiel auf etwa 135 Bytes, was noch nicht zuviel Payload für eine einzelne Short Message wäre. Bei größeren Datenmengen, insbesondere von mehr als 140 Bytes, werden zweckmäßigerweise mehrere Short Messages entsprechend der Spezifikation 3GPP TS 23.040 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Terminals; Technical realization of the Short Message Service (SMS) zur Übertragung der 'MMS Notification" -Hinweisnachricht miteinander verkettet.FIG. 6 shows an example of an 'MMS Notification' message in textual coding in the MMS. In the associated binary coding according to WAP-209-MMS Encapsulation; WAP Multimedia Messaging Service (MMS) Specification Suite 2.0, a data block of approximately 100 bytes is obtained If this 'MMS Notification' message is sent to a recipient as SMS push data via SMS, this data block is preceded by a few WSP and UDH header fields with a total length of approximately 35 bytes. The total amount of data to be transferred thus adds up to around 135 bytes in this example, which would not be too much payload for a single short message. For larger amounts of data, in particular more than 140 bytes, it is advisable to use several short messages in accordance with the 3GPP TS 23.040 version 5.2.0, Release 5; Third Generation Partnership Project; Technical Specification Group Terminals; Technical realization of the Short Message Service (SMS) for transmission of the 'MMS Notification' notification message chained together.
Die datenquellenspezifische Kennzeichnung der 'MMS Notification" -Hinweisnachricht im MMS, die zum Herunterladen abholbereiter Push-Nachrichten vom MMS Relay/Server an ein oder mehrere adressierte Kommunikationseinheiten von Teilnehmergeräten geschickt wird, kann zweckmäßigerweise auf folgende vier verschiedene Möglichkeiten vorgenommen werden:The data source-specific identification of the "MMS Notification" notification message in the MMS, which is sent to the downloadable push messages from the MMS relay / server for downloading to one or more addressed communication units of subscriber devices, can expediently be carried out in the following four different ways:
Ausführungsbeispiel 1:Example 1:
Es wird nur ein Teil der 'MMS Notification"-Hinweisnachricht mit Hilfe des asymmetrischen Kryptographieverfahrens sig- niert. Insbesondere wird die Referenzzeile auf den URI (URI = Uniform Resource Identifier) , der die Verknüpfung zu dem Speicherplatz mit der bereitliegenden Multimedia Message bezeichnet, mit einer Signatur versehen. Dabei folgt die Signatur vorzugsweise im Push-Initiator desjenigen MMS Re- lay/Server, der Multimedia-Nachrichten (MMs=multimedia essa- ges) zum Abruf durch eine Vielzahl zugeordneter MMS User A- gents in Teilnehmergeräten des Kommunikationsnetzes bereithält. Dabei wird die Signatur als Erweiterung bzw. Extension an die URI-Referenz angehängt. Dies veranschaulicht beispiel- haft die MMS Notification-Hinweisnachricht MNl* von Figur 7, die gegenüber der MMS Notification-Hinweisnachricht MNl dahingehend modifiziert worden ist, dass jetzt in der X-MMS- Content-Location-Zeile nach dem URL-Eintrag 'http://siemens.de/sal/mms-id" eine Signatur in Form eines Hashwertes HW angehängt worden ist.Only a part of the 'MMS Notification' notification message is signed with the aid of the asymmetrical cryptography method. In particular, the reference line on the URI (URI = Uniform Resource Identifier), which designates the link to the storage space with the available multimedia message, is also marked with The signature preferably follows in the push initiator of the MMS relay / server that holds multimedia messages (MMs = multimedia essays) ready for retrieval by a large number of assigned MMS user agents in subscriber devices of the communication network. The signature is appended to the URI reference as an extension, which is illustrated, for example, by the MMS notification message MNl * from FIG. 7, which has been modified compared to the MMS notification message MNl in such a way that now in the X -MMS- content location line after the URL entry 'http://siemens.de/sal/mms-id "a signature in the form of a Hash values HW has been added.
Möchte also ein MMS -Provider wie z.B. SPA von Figur 5 die in Figur 6 dargestellte 'MMS Notification" -Hinweisnachricht an einen seiner Kunden übermitteln, so signiert er aus Sicher- heitsgründen den Eintrag, d.h. den Feldwert des Kopffeldes 'X-MMS-Content-Location' http: //siemens .de/sal/mms-id mit seinem privaten kryptographischen Schlüssel. Das Ergebnis dieser Signatur ist beispielsweise ein Hashwert HW, der als Zusatz bzw. Extension an den bisherigen Feldwert (d.h. dem eigentlichen URL) des Kopffeldes X-MMS-Content-Location am Ende angeheftet wird. Im jeweiligen Empfangsterminal wird dann zunächst dieser Hashwert HW vom restlichen Feldwert (d.h. vom eigentlichen URI) des Kopffeldes X-MMS-Content- Location separiert. Anschließend wird die Signatur HW mit Hilfe des öffentlichen kryptographischen Schlüssels des MMS Providers im Endgerät selbst verifiziert. Der öffentliche kryptographische Schlüssel des MMS Providers kann dazu beispielsweise von einer externen Speichereinheit eingelesen werden.If an MMS provider, such as SPA from FIG. 5, would like to transmit the 'MMS notification' message shown in FIG. 6 to one of its customers, it signs the entry, ie the field value of the header field 'X-MMS content, for security reasons -Location 'http: // siemens .de / sal / mms-id with its private cryptographic key. The result this signature is, for example, a hash value HW, which is added as an addition or extension to the previous field value (ie the actual URL) of the header field X-MMS-Content-Location at the end. In the respective receiving terminal, this hash value HW is then separated from the rest of the field value (ie from the actual URI) of the X-MMS content location header field. The signature HW is then verified with the help of the public cryptographic key of the MMS provider in the terminal itself. For this purpose, the public cryptographic key of the MMS provider can be read in, for example, from an external storage unit.
Ausführungsbeispiel 2:Example 2:
Auch in diesem Ausführungsbeispiel wird lediglich ein Teil der Push-Nutzdaten mit einer Signatur versehen. Insbesondere wird lediglich der URL der jeweiligen Push-Nachricht mit ei- nem privaten Schlüssel im MMS-Relay/Server kodiert. Allerdings wird jetzt im Unterschied zum Ausführungsbeispiel 1 ein eigenes Kopffeld zur ursprünglichen MMS Notification- Hinweisnachricht MNl wie z.B. MNl von Figur 6 hinzugefügt. Eine solche MMS Notification-Hinweisnachricht MNl, die zu- sätzlich ein eigenes Feld bzw. eine eigene Steuerzeile für die Signatur wie z.B. HW aufweist, ist in der Figur 8 in textueller Kodierung gezeigt und mit MNl** bezeichnet. Sie geht aus der ursprünglichen MMS Notification-Hinweisnachricht MNl von Figur 6 dadurch hervor, dass im MMS Relay/Server in einer eigenen Steuerzeile X-MMS-Signature eine digitale Signatur in Form eines Hashwertes am Ende hinzugefügt worden ist. Analog zu dem im Ausführungsbeispiel 1 beschriebenen Vorgehen erzeugt also das Signieren des Feldwertes des Kopffeldes X-MMS- Content-Location einen Hashwert HW. Dieser wird nun aller- dings nicht an den Feldwert des Kopfwertes X-MMS-Content- Location herangehängt, sondern in einem eigens dafür definierten Kopffeld X-MMS-Signature in die MMS Notification- Hinweisnachricht eingebunden. Bei der mit dem privaten Schlüssel versehenen MMS Notification-Hinweisnachricht MNl** von Figur 8 ist das Kopffeld mit der Signatur am Ende der Nachricht hinzugefügt. Genauso kann es aber auch zweckmäßig sein, dieses Kopffeld mit der Signatur an anderer Stelle in die textuelle Kodierung der MMS Notification-Hinweisnachricht MNl von Figur 6 einzufügen.In this exemplary embodiment too, only part of the push useful data is provided with a signature. In particular, only the URL of the respective push message is encoded with a private key in the MMS relay / server. However, in contrast to exemplary embodiment 1, a separate header field is now added to the original MMS notification message MNl, such as MNl from FIG. 6. Such an MMS notification message MN1, which additionally has its own field or control line for the signature, such as HW, is shown in textual coding in FIG. 8 and is designated MNl **. It emerges from the original MMS notification message MN1 from FIG. 6 in that a digital signature in the form of a hash value has been added to the MMS relay / server in a separate control line X-MMS signature. Analogous to the procedure described in exemplary embodiment 1, the signing of the field value of the header field X-MMS content location generates a hash value HW. However, this is now not appended to the field value of the header value X-MMS-Content-Location, but in a specially defined header field X-MMS-Signature in the MMS notification- Notice message included. In the MMS notification message MN1 ** provided with the private key from FIG. 8, the header field with the signature is added at the end of the message. Likewise, however, it can also be expedient to insert this header field with the signature elsewhere in the textual coding of the MMS notification message MN1 from FIG. 6.
Ausführungsbeispiel 3:Example 3:
Weiterhin kann es zweckmäßig sein, die kompletten Push- Nutzdaten mit einer Signatur eines asymmetrischen Kryptographieverfahrens zu versehen. Handelte es sich bei den Push- Nutzdaten um eine 'MMS Notification" -Hinweisnachricht im MMS, so wird also die gesamte 'MMS Notification" -Hinweisnachricht mit dem privaten Schlüssel eines asymmetrischen Kryptographieverfahrens insgesamt versehen. Auch dabei erfolgt die Signatur zweckmäßigerweise im jeweiligen MMS Relay/Server. Zur Verschlüsselung der gesamten Push-Nutzdaten ist es zweck- mäßig, für die Signatur mindestens ein Kopffeld vorzusehen, das den signierten Push-Nutzdaten vorangestellt wird. Die Push-Nutzdaten selbst bleiben dabei unverändert. Werden die jeweiligen Push-Nutzdaten insbesondere durch eine ' MMS Notification" -Hinweisnachricht gebildet, so wird wie im ersten Ausführungsbeispiel ein Hashwert HW erzeugt. Dieser wird nun allerdings nicht an den Feldwert des Kopffeldes X-MMS- Content-Location wie im Ausführungsbeispiel 1 herangehängt, und auch nicht in einem Kopffeld innerhalb der Push-Nachricht wie im Ausführungsbeispiel 2 transportiert, sondern in eines der UDH- oder WSP-Kopffeider, die den eigentlichen Push- Nutzdaten, wie weiter vorstehend erläutert, vorangestellt. Gegebenenfalls kann es auch zweckmäßig sein, dazu extra neue UDH- oder WSP-Kopffeider zu definieren.Furthermore, it can be expedient to provide the complete push payload data with a signature of an asymmetrical cryptography method. If the push useful data was an 'MMS notification' notification message in the MMS, the entire 'MMS notification' notification message is thus provided with the private key of an asymmetrical cryptography method as a whole. Here, too, the signature is expediently carried out in the respective MMS relay / server. To encrypt the entire push user data, it is expedient to provide at least one header field for the signature, which is placed in front of the signed push user data. The push payload itself remains unchanged. If the respective push useful data is formed in particular by an 'MMS notification' notification message, a hash value HW is generated as in the first exemplary embodiment. However, this has not been appended to the field value of the header field X-MMS content location as in exemplary embodiment 1 , and also not transported in a header field within the push message as in exemplary embodiment 2, but in one of the UDH or WSP header fields, which precedes the actual push user data, as explained further above. to define extra new UDH or WSP header fields.
Ausführungsbeispiel 4: Weiterhin kann es zweckmäßig sein, die jeweilige Push- Nachricht zusammen mit Steuerbefehlen vom Push-Initiator des jeweiligen MMS- Relay/Servers mittels des WAP PAP an das zugeordnete Push-Proxy-Gateway zur dortigen Signatur zu schi- cken, d.h. die Signatur der jeweiligen Push-Nutzdaten erfolgt erst im Push-Proxy-Gateway. Die Push-Nutzdaten selbst bleiben auf der Schnittstellenseite des PAP, d.h. im Bereich der Schnittstelle SB entsprechend der Architektur der Figuren 3, 4 unverändert. Es werden also die jeweiligen Push-Nutzdaten erst vom jeweiligen Push-Proxy-Gateway und nicht vom dieExample 4: Furthermore, it may be expedient to send the respective push message together with control commands from the push initiator of the respective MMS relay / server by means of the WAP PAP to the assigned push proxy gateway for the signature there, ie the signature of the respective one Push user data only takes place in the push proxy gateway. The push useful data itself remain unchanged on the interface side of the PAP, ie in the area of the interface SB in accordance with the architecture of FIGS. 3, 4. The respective push user data are therefore only from the respective push proxy gateway and not from the
Push-Nachricht absendenden MMS -Relay/Server signiert. Dazu werden zweckmäßigerweise zusätzliche Steuerbefehle für die Control Entity, das ist ein in XML-kodierter Datensatz, welcher den eigentlichen Push-Nutzdaten im WAP PAP vorangestellt werden, definiert.MMS-Relay / Server sending push message signed. For this purpose, additional control commands for the control entity are expediently defined, that is, an XML-coded data record which precedes the actual push user data in the WAP PAP.
Demgegenüber hat das Signierverfahren mit Hilfe eines asymmetrischen Kryptographieverfahrens im jeweiligen MMS- Relay/Server wie z.B. entsprechend den Ausführungsbeispielen 1 mit 3 den Vorteil, dass dort in der Regel über mehr Rechenleistung als in einem Gateway zur Verfügung steht und zudem die über die beiden Schnittstellen SA, SB von Figur 4 transportierten Push-Nutzdaten lückenlos datenquellenspezifisch gekennzeichnet werden können. Dadurch sind Sicherheitslücken gegenüber dem Ausführungsbeispiel 4 besser vermieden. Denn die über beide Schnittstellen SA, SB geschickten Push- Nutzdaten sind für beide Schnittstellen mit einem privaten Schlüssel eines asymmetrischen Kryptographieverfahrens versehen, d.h. die Signatur bleibt unverändert.In contrast, the signing process with the help of an asymmetrical cryptography process in the respective MMS relay / server, e.g. in accordance with the exemplary embodiments 1 to 3, the advantage that there is generally more computing power available than in a gateway and that the push useful data transported via the two interfaces SA, SB of FIG. 4 can also be identified in a data-specific manner without gaps. As a result, security gaps are better avoided compared to embodiment 4. This is because the push user data sent via both interfaces SA, SB are provided with a private key of an asymmetrical cryptography method for both interfaces, i.e. the signature remains unchanged.
Ggf. kann es auch zweckmäßig sein, sowohl im jeweiligen MMS- Relay/Server und im jeweilig nachgeschalteten Gateway eine asymmetrische Kryptographieverschlüsselung von Push-Nutzdaten vorzunehmen.Possibly. it can also be expedient to carry out asymmetrical cryptography encryption of push user data both in the respective MMS relay / server and in the respective downstream gateway.
Durch die erfindungsgemäße datenquellenspezifische Kennzeichnung von Push-Nutzdaten mit Hilfe eines asymmetrischen Kryp- tographieverfahrens wird somit erreicht, dass lediglich authentifizierte Push-Nutzdaten im Teilnehmergerät weiterverarbeitet werden, während Push-Nutzdaten unautorisierter Absender herausgefiltert und verworfen werden. Da lediglich für authentifizierte Push-Nutzdaten im Push-Modus z.B. im Fall eines Funkkommunikationsnetzes eine WSP (Wireless Session Protocol) oder HTTP-Verbindung (HTTP = Hypertext Transfer Protocol) aufgebaut wird, wird ein unerwünschtes (automatisches) Anfordern von Inhalten , die von unidentifizierbaren Dritten stammen, wirksam unterbunden. Der jeweilige Empfänger von Push-Nutzdaten kann somit stets sicher sein, dass nur Push-Nutzdaten aus einer ihm vertrauenswürdigen Datenquelle zum Anfordern der Inhalte herangezogen werden.Due to the data source-specific identification of push user data according to the invention with the aid of an asymmetrical cryptographic This ensures that only authenticated push user data are further processed in the subscriber device, while push user data are filtered out and rejected by unauthorized senders. Since a WSP (Wireless Session Protocol) or HTTP connection (HTTP = Hypertext Transfer Protocol) is only set up for authenticated push user data in push mode, for example in the case of a radio communication network, there is an undesirable (automatic) request for content that is unidentifiable Come from third parties, effectively prevented. The respective recipient of push payload data can thus always be sure that only push payload data from a data source that is trustworthy can be used to request the content.
Gegenüber dem erfindungsgemäßen Verfahren wäre besonders folgende Übertragungsmöglichkeit von Nutzdaten im Push-Modus nachteilig: würde eine bestehende WSP- oder HTTP-Verbindung (WSP - Wireless Session Protocol) entsprechend der Spezifikation WAP-230-WSP Wireless Session Protocol Specification, ap- proved version 5-July-2001, (HTTP = Hypertext Transfer Protocol, RFC 2616 'Hypertext Transfer Protocol- HTTP/1.1"; June 1999) zwischen dem jeweiligen Telekommunikationsendgerät und dem zugeordneten MMS Relay/Server zur Übertragung von Daten im Push-Modus verwendet, so würde dazu das Push-Proxy-Gateway zunächst den Aufbau einer WSP- oder HTTP-Sitzung durch das Telekommunikationsendgerät veranlassen. Dies würde durch Ü- bertragung eines SIR (SIR -Session Initiation Request) vom Push-Proxy-Gateway an den Push-Client auf dem Empfangsgerät wiederum mittels SMS durchgeführt werden. Nach Empfang des SIR könnte der Push-Client dann eine WSP oder HTTP-Verbindung zwischen dem Telekommunikationsendgerät und dem Push- Initiator aufbauen. Die WSP- und HTTP-Verbindungen würden zwar eine einigermaßen verlässliche Authentifizierung des Push-Initiators ebenfalls erlauben, hätten aber insbesondere den Nachteil, dass für jede Übertragung von Nutzdaten im Push-Modus (beispielsweise in Form einer MMS Notification) eigens eine WSP- oder HTTP-Verbindung aufgebaut werden müss- te. Dies ist insbesondere im Roaming-Fall mit meist hohen zusätzlichen Kosten für den Empfänger verbunden und deshalb in der Praxis in der Regel nicht akzeptabel.Compared to the method according to the invention, the following transmission option of user data in push mode would be disadvantageous: an existing WSP or HTTP connection (WSP - Wireless Session Protocol) would conform to the specification WAP-230-WSP Wireless Session Protocol Specification, approved version 5 -July-2001, (HTTP = Hypertext Transfer Protocol, RFC 2616 'Hypertext Transfer Protocol- HTTP / 1.1 "; June 1999) between the respective telecommunication terminal and the assigned MMS relay / server for the transmission of data in push mode, so the push proxy gateway first initiates the establishment of a WSP or HTTP session by the telecommunication terminal, which would be done by transmitting a SIR (SIR session initiation request) from the push proxy gateway to the push client on the Receiving device in turn can be carried out by SMS .. After receiving the SIR, the push client could then use a WSP or HTTP connection between the tel Set up the device and the push initiator. Although the WSP and HTTP connections would also allow a somewhat reliable authentication of the push initiator, they would have the disadvantage, in particular, that a WSP or HTTP is specifically for each transmission of user data in push mode (for example in the form of an MMS notification) -Connection must be established- te. Particularly in the case of roaming, this is usually associated with high additional costs for the recipient and is therefore generally not acceptable in practice.
Das erfindungsgemäße Verfahren zur datenspezifischen Kennzeichnung von Push-Nutzdaten ermöglicht hingegen in vorteilhafter Weise, dass ohne SIR und anschließenden WSP- bzw. HTTP-Verbindungsaufbau die jeweilige 'MMS-Notification" - Hinweisnachricht in mindestens einer Short Message zusammen mit der Signatur, insbesondere dem Hashwert, des asymmetrischen Kryptographieverfahrens untergebracht werden kann. The method according to the invention for data-specific identification of push useful data, on the other hand, advantageously enables the respective 'MMS notification' notification message in at least one short message together with the signature, in particular the hash value, without SIR and subsequent WSP or HTTP connection establishment , the asymmetrical cryptography process can be accommodated.
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10237131.8 | 2002-08-13 | ||
| DE10237131A DE10237131A1 (en) | 2002-08-13 | 2002-08-13 | Push data identification method for use in a mobile communication network to ensure that MMS messages are provided with an asymmetrically encrypted signature so that an originator can be identified |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2004021663A1 true WO2004021663A1 (en) | 2004-03-11 |
Family
ID=30775237
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/DE2003/002535 Ceased WO2004021663A1 (en) | 2002-08-13 | 2003-07-28 | Method and device for the data source-specific marking of useful push data |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE10237131A1 (en) |
| WO (1) | WO2004021663A1 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006005252A1 (en) * | 2004-07-09 | 2006-01-19 | Huawei Technologies Co., Ltd. | Processing method for push notification in multimedia messaging service |
| WO2007115448A1 (en) * | 2006-03-31 | 2007-10-18 | Zte Corporation | A method for realizing multimedia message signature service |
| WO2009138825A1 (en) * | 2008-05-12 | 2009-11-19 | Sony Ericsson Mobile Communications Ab | Secure push messages |
| EP2890074A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | Method for transmitting push messages |
| CN105959279A (en) * | 2016-04-29 | 2016-09-21 | 大连理工大学 | Computer information transmission system and method based on encryption processing |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2867651B1 (en) * | 2004-03-09 | 2006-05-19 | Sagem | METHOD FOR TRANSMITTING INFORMATION BY MMS AND TELEPHONES |
| CN100372391C (en) | 2004-08-16 | 2008-02-27 | 华为技术有限公司 | A multimedia message system and method for forwarding multimedia messages |
| KR101376883B1 (en) * | 2007-03-05 | 2014-03-21 | 엘지전자 주식회사 | Notification message moving method and terminal |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4003386C1 (en) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
| WO2000079724A2 (en) * | 1999-06-18 | 2000-12-28 | Nokia Mobile Phones Limited | Wim manufacturer certificate |
-
2002
- 2002-08-13 DE DE10237131A patent/DE10237131A1/en not_active Withdrawn
-
2003
- 2003-07-28 WO PCT/DE2003/002535 patent/WO2004021663A1/en not_active Ceased
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4003386C1 (en) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
| WO2000079724A2 (en) * | 1999-06-18 | 2000-12-28 | Nokia Mobile Phones Limited | Wim manufacturer certificate |
Non-Patent Citations (2)
| Title |
|---|
| "WAP Push Architectural Overview", WIRELESS APPLICATION PROTOCOL WAP-250-PUSHARCHOVERVIEW-20010703-P, pages 1 - 24, XP002260861, Retrieved from the Internet <URL:www.wapforum.org> [retrieved on 20031106] * |
| "Wireless Application Protocol MMS Encapsulation Version 05-Jan-2002", WIRELESS APPLICATION PROTOCOL WAP-209-MMSENCAPSULATION-20020105-A, pages 1 - 39, XP002260862, Retrieved from the Internet <URL:www.wapforum.org> [retrieved on 20021210] * |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006005252A1 (en) * | 2004-07-09 | 2006-01-19 | Huawei Technologies Co., Ltd. | Processing method for push notification in multimedia messaging service |
| CN100349474C (en) * | 2004-07-09 | 2007-11-14 | 华为技术有限公司 | Method for processing push notification in multimedia message service |
| RU2339185C1 (en) * | 2004-07-09 | 2008-11-20 | Хуавэй Текнолоджиз Ко., Лтд. | Method of processing of active delivery notification in multimedia message service |
| US7899476B2 (en) | 2004-07-09 | 2011-03-01 | Huawei Technologies Co., Ltd. | Method for processing push notification in multimedia message service |
| WO2007115448A1 (en) * | 2006-03-31 | 2007-10-18 | Zte Corporation | A method for realizing multimedia message signature service |
| US8069261B2 (en) | 2006-03-31 | 2011-11-29 | Zte Corporation | Method for realizing multimedia message signature service |
| WO2009138825A1 (en) * | 2008-05-12 | 2009-11-19 | Sony Ericsson Mobile Communications Ab | Secure push messages |
| CN102017567A (en) * | 2008-05-12 | 2011-04-13 | 索尼爱立信移动通讯有限公司 | Secure push messages |
| EP2890074A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | Method for transmitting push messages |
| WO2015101544A1 (en) * | 2013-12-31 | 2015-07-09 | Gemalto Sa | Method for transmitting push messages |
| CN105959279A (en) * | 2016-04-29 | 2016-09-21 | 大连理工大学 | Computer information transmission system and method based on encryption processing |
Also Published As
| Publication number | Publication date |
|---|---|
| DE10237131A1 (en) | 2004-02-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AT411312B (en) | METHOD FOR TRANSMITTING SHORT MESSAGES (SMS) BETWEEN COMPUTERS ON THE INTERNET | |
| DE69931344T2 (en) | MESSAGE PROCESSING AND SYSTEM IN A TELECOMMUNICATIONS SYSTEM | |
| EP1230815A1 (en) | Method and system for preparing and transmitting sms messages in a mobile radio network | |
| DE10239061A1 (en) | Method for transferring user data objects | |
| WO2002063838A2 (en) | Method for sending messages from an mms-system and a device therefor | |
| WO2002063839A2 (en) | Method and device for manipulating transferred messages | |
| EP1415488B1 (en) | Method for the transmission of data | |
| EP1678962B1 (en) | Method for transmitting encrypted useful data objects | |
| EP1632065A1 (en) | Method for transmitting messages in an mms-based communications system | |
| EP1576848B1 (en) | Method for providing paying services, user identification device, and device for providing said services | |
| DE602005004721T2 (en) | Method for managing duplicate news items in multimedia messaging services | |
| WO2004068878A1 (en) | Method and system for inserting a multimedia message multiple element into a multimedia message | |
| WO2004021663A1 (en) | Method and device for the data source-specific marking of useful push data | |
| WO2002100063A1 (en) | Method for handling a message with a multimedia reference | |
| DE102004037338B4 (en) | A communication system, method for controlling a communication system, server, method for operating a server, communication terminal and method for operating a communication terminal | |
| EP2247086A1 (en) | Method, device and software program for expanding the information flow when transferring a message | |
| DE102006001503B4 (en) | Method and system for transmitting additional data | |
| EP1493295B1 (en) | Method for transmitting data, particularly having multimedia contents, in a mobile radio telephone network | |
| EP1832132B1 (en) | System and method for delivering data between a data provider and a mobile terminal | |
| DE10230897A1 (en) | Messaging method and system | |
| DE60106473T2 (en) | METHOD AND SYSTEM FOR INFORMATION TRANSMISSION | |
| DE102005015385A1 (en) | A method for redirecting at least one multimedia message in a mobile radio communication network, multimedia message relay devices, central mobile radio server unit and mobile radio communication terminal memory element | |
| DE60210180T2 (en) | Method for transmitting messages to an electronic communication device | |
| EP2348695B1 (en) | Recording of an identifier of a communication participant in a communication end device | |
| DE10202558A1 (en) | Communications between server and security module involves providing documents for security module with suitable type information, forwarding from terminal to security module |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| AK | Designated states |
Kind code of ref document: A1 Designated state(s): CN JP US |
|
| AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR |
|
| DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
| 122 | Ep: pct application non-entry in european phase | ||
| NENP | Non-entry into the national phase |
Ref country code: JP |
|
| WWW | Wipo information: withdrawn in national office |
Country of ref document: JP |