(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-04-03
(45)【発行日】2024-04-11
(54)【発明の名称】セキュリティエッジ保護プロキシ(SEPP)を使用して5Gローミングセキュリティ攻撃を緩和するための方法、システム、およびコンピュータ読取可能媒体
(51)【国際特許分類】
H04W 12/122 20210101AFI20240404BHJP
H04W 76/18 20180101ALI20240404BHJP
H04W 48/02 20090101ALI20240404BHJP
H04W 12/72 20210101ALI20240404BHJP
H04W 48/18 20090101ALI20240404BHJP
【FI】
H04W12/122
H04W76/18
H04W48/02
H04W12/72
H04W48/18
(21)【出願番号】P 2023502774
(86)(22)【出願日】2021-03-24
(86)【国際出願番号】 US2021024002
(87)【国際公開番号】W WO2022015378
(87)【国際公開日】2022-01-20
【審査請求日】2023-05-11
(32)【優先日】2020-07-14
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】502303739
【氏名又は名称】オラクル・インターナショナル・コーポレイション
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】マハランク,シャシキラン・バラチャンドラ
(72)【発明者】
【氏名】ラジプット,ジャイ
【審査官】望月 章俊
(56)【参考文献】
【文献】米国特許出願公開第2020/0344604(US,A1)
【文献】米国特許出願公開第2019/0182875(US,A1)
【文献】米国特許出願公開第2009/0168719(US,A1)
【文献】米国特許出願公開第2023/0007475(US,A1)
【文献】3GPP TR 33.926 V16.3.0,フランス,3GPP,2020年03月27日,P.1,45,46,[検索日 2024.02.27]
【文献】3GPP TS 33.501 V16.3.0,フランス,3GPP,2020年07月10日,P.1,151-154,[検索日 2024.02.27]
(58)【調査した分野】(Int.Cl.,DB名)
H04W4/00-H04W99/00
H04B7/24-H04B7/26
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
セキュリティエッジ保護プロキシ(SEPP)を使用して5Gローミング攻撃を緩和するための方法であって、前記方法は、
SEPPにおいて、アウトバウンドローミング加入者に対するユーザ機器(UE)登録メッセージを受信するステップ
を含み、前記アウトバウンドローミング加入者に対する前記UE登録メッセージを受信するステップは、前記アウトバウンドローミング加入者にサービスを提供するアクセス・モビリティ管理機能(AMF)およびセッション管理機能(SMF)からN
udm
_UECM_Registrationメッセージを受信することを含み、前記方法はさらに、
SEPPセキュリティデータベース内に、UE登録メッセージから導出されるUEローミング登録レコードを作成するステップと、
前記SEPPにおいて、パケットデータユニット(PDU)セッション確立要求メッセージを受信するステップと、
前記PDUセッション確立要求メッセージから抽出された少なくとも1つのパラメータ値を使用して、UEローミング登録レコードに対し、前記SEPPセキュリティデータベースにおいてルックアップを実行するステップと、
前記SEPPが、前記ルックアップの結果に基づいて、前記PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップとを含む、方法。
【請求項2】
前記SEPPセキュリティデータベース内にレコードを作成するステップは、サブスクリプション永久識別子(SUPI)またはサブスクリプション隠蔽識別子(SUCI)と、サービングパブリックランドモバイルネットワーク(PLMN)IDと、アクセスタイプとを各々が含むレコードを作成することを含む、請求項1に記載の方法。
【請求項3】
セキュリティエッジ保護プロキシ(SEPP)を使用して5Gローミング攻撃を緩和するための方法であって、前記方法は、
SEPPにおいて、アウトバウンドローミング加入者に対するユーザ機器(UE)登録メッセージを受信するステップと、
SEPPセキュリティデータベース内に、UE登録メッセージから導出されるUEローミング登録レコードを作成するステップとを含み、前記SEPPセキュリティデータベース内にレコードを作成するステップは、サブスクリプション永久識別子(SUPI)またはサブスクリプション隠蔽識別子(SUCI)と、サービングパブリックランドモバイルネットワーク(PLMN)IDと、アクセスタイプとを各々が含むレコードを作成することを含み、前記方法はさらに、
前記SEPPにおいて、パケットデータユニット(PDU)セッション確立要求メッセージを受信するステップを含み、PDUセッション確立要求メッセージを受信するステップは、SUPIまたはSUCIと、PLMN IDと、アクセスタイプとを含むPDUセッション確立要求メッセージを受信することを含み、前記方法はさらに、
前記PDUセッション確立要求メッセージから抽出された少なくとも1つのパラメータ値を使用して、UEローミング登録レコードに対し、前記SEPPセキュリティデータベースにおいてルックアップを実行するステップと、
前記SEPPが、前記ルックアップの結果に基づいて、前記PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップとを含む、方法。
【請求項4】
前記SEPPセキュリティデータベースにおいてルックアップを実行するステップは、前記PDUセッション確立要求メッセージからの前記SUPIまたはSUCIを使用して前記ルックアップを実行することを含む、請求項3に記載の方法。
【請求項5】
前記方法は、前記SEPPセキュリティデータベースにおいて前記PDUセッション確立要求メッセージからの前記SUPIまたはSUCIに対応するレコードの場所の特定に失敗するステップを含み、前記PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップは、前記PDUセッション確立要求メッセージを拒否すると判断することを含み、前記方法は、前記PDUセッション確立要求メッセージを拒否するステップをさらに含む、請求項4に記載の方法。
【請求項6】
前記方法は、前記SEPPセキュリティデータベースにおいて前記PDUセッション確立要求メッセージからの前記SUPIまたはSUCIに対応するレコードの場所
を特定するステップと、前記レコード内のPLMN IDまたはアクセスタイプが前記PDUセッション確立要求メッセージ内の前記PLMN IDまたは前記アクセスタイプと一致しないと判断するステップとを含み、前記PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップは、前記PDUセッション確立要求メッセージを拒否すると判断することを含み、前記方法は、前記PDUセッション確立要求メッセージを拒否するステップをさらに含む、請求項
4または5に記載の方法。
【請求項7】
前記PDUセッション確立要求メッセージを拒否するステップは、前記PDUセッション確立要求メッセージを破棄することと、PDUセッション確立エラー応答を送信することとを含む、請求項6に記載の方法。
【請求項8】
前記方法は、前記SEPPセキュリティデータベースにおいて前記PDUセッション確立要求メッセージからの前記SUPIまたはSUCIに対応するレコードの場所を特定するステップと、前記レコード内のPLMN IDおよびアクセスタイプが前記PDUセッション確立要求メッセージ内の前記PLMN IDおよび前記アクセスタイプと一致すると判断するステップとを含み、前記PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップは、前記PDUセッション確立要求メッセージを受け入れると判断することを含み、前記方法は、前記PDUセッション確立要求メッセージを受け入れるステップをさらに含む、請求項4~7のいずれか一項に記載の方法。
【請求項9】
前記PDUセッション確立要求メッセージを受け入れるステップは、前記PDUセッション確立要求メッセージを前記SEPPからホームセッション管理機能(hSMF)に転送することを含む、請求項8に記載の方法。
【請求項10】
請求項1-9のいずれか一項に記載の方法をコンピュータに実行させるためのプログラム。
【請求項11】
請求項10に記載のプログラムを格納するメモリと、
前記プログラムを実行するためのプロセッサとを備える、システム。
【発明の詳細な説明】
【技術分野】
【0001】
優先権主張
本願は、その開示の全体を本明細書に引用により援用する、2020年7月14日に出願された米国特許出願第16/929,048号に基づく優先権の利益を主張する。
【0002】
技術分野
本明細書に記載されている主題は、5Gローミングセキュリティ攻撃を緩和することに関する。より具体的には、本明細書に記載されている主題は、SEPPを使用して5Gローミングセキュリティ攻撃を緩和するための方法、システム、およびコンピュータ読取可能媒体に関する。
【背景技術】
【0003】
背景
5G電気通信ネットワークにおいて、サービスを提供するネットワークノードは、プロデューサネットワーク機能(NF:network function)と呼ばれる。サービスを消費するネットワークノードは、コンシューマNFと呼ばれる。ネットワーク機能は、それがサービスを消費しているか提供しているかに応じて、プロデューサNFおよびコンシューマNFのいずれにもなり得る。
【0004】
所与のプロデューサNFは、多数のサービスエンドポイントを有し得るものであり、サービスエンドポイントは、プロデューサNFをホストするネットワークノードのインターネットプロトコル(IP:Internet protocol)アドレスとポート番号との組み合わせである。プロデューサNFは、ネットワーク機能リポジトリ機能(NRF:network function repository function)に登録する。NRFは、利用可能なNFインスタンスおよびそれらのサポートされるサービスのNFプロファイルを維持する。コンシューマNFは、NRFに登録したプロデューサNFインスタンスに関する情報の受信をサブスクライブすることができる。
【0005】
コンシューマNFに加えて、NFサービスインスタンスに関する情報の受信をサブスクライブすることができる別のタイプのネットワークノードは、サービス通信プロキシ(SCP:service communications proxy)である。SCPは、NRFにサブスクライブし、プロデューサNFサービスインスタンスに関する到達可能性およびサービスプロファイル情報を取得する。コンシューマNFは、サービス通信プロキシに接続し、サービス通信プロキシは、要求されたサービスを提供するプロデューサNFサービスインスタンス間で負荷分散する、または、トラフィックを宛先プロデューサNFに直接ルーティングする。
【0006】
SCPに加えて、プロデューサNFとコンシューマNFとの間でトラフィックをルーティングする中間プロキシノードまたはネットワークノードのグループの他の例は、セキュリティエッジ保護プロキシ(SEPP:security edge protection proxy)、サービスゲートウェイ、および5Gサービスメッシュにおけるノードを含む。SEPPは、異なる5Gパブリックランドモバイルネットワーク(PLMN:public land mobile network)間で交換される制御プレーントラフィックを保護するために使用されるネットワークノードである。そのため、SEPPは、すべてのアプリケーションプログラミングインターフェイス(API:application programming interface)メッセージに対し、メッセージフィルタリング、ポリシング、およびトポロジ隠蔽を行う。
【0007】
サービスゲートウェイは、所与のサービスを提供するプロデューサNFのグループの前に位置するノードである。サービスゲートウェイは、SCPと同様のやり方でサービスを提供するプロデューサNF間で着信サービス要求を負荷分散することができる。
【0008】
サービスメッシュは、プロデューサNFとコンシューマNFとの間の通信を可能にする中間プロキシノードのグループの名称である。サービスメッシュは、1つ以上のSCP、SEPP、およびサービスゲートウェイを含み得る。
【0009】
既存の第3世代パートナーシッププロジェクト(3GPP(登録商標):Third Generation Partnership Project)サービスアーキテクチャの1つの問題は、5Gネットワークにおけるモードが、アウトバウンドローミング加入者に関するメッセージングに対するサービス拒否(DoS:denial of service)攻撃に晒されることである。アウトバウンドローミング加入者は、訪問先ネットワークにおいてローミングしているオペレータのネットワークの加入者である。正当なアウトバウンドローミング加入者のための通常のメッセージングは、認証、加入者を認証するためのシグナリング、続いて、訪問先ネットワークにおいて動作するように加入者を登録するための登録シグナリングを伴う。加入者がパケットデータユニット(PDU:packet data unit)セッションを確立しようと試みる場合、PDUセッション確立シグナリングは、認可のためにホームネットワーク内のユーザデータ管理(UDM:user data management)機能にルーティングされる。
【0010】
このアーキテクチャの1つの問題は、ホームネットワークが、PDUセッション確立要求を、ユーザデータ管理機能およびホームネットワークに要求を転送する前に、認証しないことである。攻撃者は、偽のPDUセッション確立要求を繰り返し送信してホームネットワーク内のUDMを圧倒する可能性がある。
【0011】
したがって、これらの課題に照らすと、SEPPを使用して5Gローミングセキュリティ攻撃を緩和するための方法、システム、およびコンピュータ読取可能媒体が必要である。
【発明の概要】
【発明が解決しようとする課題】
【0012】
概要
セキュリティエッジ保護プロキシ(SEPP)を使用して5Gローミング攻撃を緩和するための方法は、SEPPにおいて、アウトバウンドローミング加入者に対するユーザ機器(UE)登録メッセージを受信するステップを含む。この方法はさらに、SEPPセキュリティデータベース内に、UE登録メッセージから導出されるUEローミング登録レコードを作成するステップを含む。この方法はさらに、SEPPにおいて、パケットデータユニット(PDU)セッション確立要求メッセージを受信するステップを含む。この方法はさらに、PDUセッション確立要求メッセージから抽出された少なくとも1つのパラメータ値を使用して、UEローミング登録レコードに対し、SEPPセキュリティデータベースにおいてルックアップを実行するステップを含む。この方法はさらに、SEPPが、ルックアップの結果に基づいて、PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップを含む。
【0013】
本明細書に記載されている主題の別の態様に従うと、アウトバウンドローミング加入者に対するUE登録メッセージを受信するステップは、アウトバウンドローミング加入者にサービスを提供するアクセス管理メッセージ(AMF)およびセッション管理機能(SMF)からNudm_UECM_Registrationメッセージを受信することを含む。
【0014】
本明細書に記載されている主題のさらにもう1つの態様に従うと、SEPPセキュリティデータベース内にレコードを作成するステップは、サブスクリプション永久識別子(SUPI)またはサブスクリプション隠蔽識別子(SUCI)と、サービングパブリックランドモバイルネットワーク(PLMN)IDと、アクセスタイプとを各々が含むレコードを作成することを含む。
【0015】
本明細書に記載されている主題のさらにもう1つの態様に従うと、PDUセッション確立要求メッセージを受信するステップは、SUPIまたはSUCIと、PLMN IDと、アクセスタイプとを含むPDUセッション確立要求メッセージを受信することを含む。
【0016】
本明細書に記載されている主題のさらにもう1つの態様に従うと、SEPPセキュリティデータベースにおいてルックアップを実行するステップは、PDUセッション確立要求メッセージからのSUPIまたはSUCIを使用してルックアップを実行することを含む。
【0017】
本明細書に記載されている主題のさらにもう1つの態様に従うと、アウトバウンドモバイル加入者に対する5Gローミングセキュリティ攻撃を緩和するための方法は、SEPPセキュリティデータベースにおいてPDUセッション確立要求メッセージからのSUPIまたはSUCIに対応するレコードの場所の特定に失敗するステップを含み、PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップは、PDUセッション確立要求メッセージを拒否すると判断することを含み、この方法は、PDUセッション確立要求メッセージを拒否するステップをさらに含む。
【0018】
本明細書に記載されている主題のさらにもう1つの態様に従うと、アウトバウンドモバイル加入者に対する5Gローミング攻撃を緩和するための方法は、SEPPセキュリティデータベースにおいてPDUセッション確立要求メッセージからのSUPIまたはSUCIに対応するレコードの場所を特定するステップと、レコード内のPLMN IDまたはアクセスタイプがPDUセッション確立要求メッセージ内のPLMN IDまたはアクセスタイプと一致しないと判断するステップとを含み、PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップは、PDUセッション確立要求メッセージを拒否すると判断することを含み、5Gローミングセキュリティ攻撃を緩和するための方法は、PDUセッション確立要求メッセージを拒否するステップをさらに含む。
【0019】
本明細書に記載されている主題のさらにもう1つの態様に従うと、PDUセッション確立要求メッセージを拒否するステップは、PDUセッション確立要求メッセージを破棄することと、PDUセッション確立エラー応答を送信することとを含む。
【0020】
本明細書に記載されている主題のさらにもう1つの態様に従うと、アウトバウンドモバイル加入者に対する5Gローミングセキュリティ攻撃を緩和するための方法は、SEPPセキュリティデータベースにおいてPDUセッション確立要求メッセージからのSUPIまたはSUCIに対応するレコードの場所を特定するステップと、レコード内のPLMN IDおよびアクセスタイプがPDUセッション確立要求メッセージ内のPLMN IDおよびアクセスタイプと一致すると判断するステップとを含み、PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップは、PDUセッション確立要求メッセージを受け入れると判断することを含み、5Gローミングセキュリティ攻撃を緩和するための方法は、PDUセッション確立要求メッセージを受け入れるステップをさらに含む。
【0021】
本明細書に記載されている主題のさらに他の態様に従うと、アウトバウンドモバイル加入者に対する5Gローミングセキュリティ攻撃を緩和するための方法は、PDUセッション確立要求メッセージをSEPPからホームセッション管理機能(hSMF)に転送することによってPDUセッション確立要求メッセージを許可することを含む。
【0022】
本明細書に記載されている主題の別の態様に従うと、5Gローミング攻撃を緩和するためのシステムは、少なくとも1つのプロセッサとメモリとを含むセキュリティエッジ保護プロキシ(SEPP)を備える。このシステムはさらに、メモリに実装されたSEPPセキュリティデータベースを備える。このシステムはさらに、少なくとも1つのプロセッサによって実装されたSEPPローミングセキュリティコントローラを備え、SEPPローミングセキュリティコントローラは、アウトバウンドローミング加入者に対するユーザ機器(UE)登録メッセージを受信し、SEPPセキュリティデータベース内に、UE登録メッセージから導出されるUEローミング登録レコードを作成し、パケットデータユニット(PDU)セッション確立要求メッセージを受信し、PDUセッション確立要求メッセージから抽出された少なくとも1つのパラメータ値を使用して、UEローミング登録レコードに対し、SEPPセキュリティデータベースにおいてルックアップを実行し、SEPPにより、ルックアップの結果に基づいて、PDUセッション確立要求メッセージを受け入れるか拒否するかを判断する。
【0023】
本明細書に記載されている主題のさらにもう1つの態様に従うと、SEPPローミングセキュリティコントローラは、アウトバウンドローミング加入者にサービスを提供するアクセス管理機能(AMF)およびセッション管理機能(SMF)からNudm_UECM_Registrationメッセージを受信するように構成される。
【0024】
本明細書に記載されている主題のさらにもう1つの態様に従うと、SEPPローミングセキュリティコントローラは、SEPPセキュリティデータベース内にレコードを作成するように構成され、各レコードは、サブスクリプション永久識別子(SUPI)またはサブスクリプション隠蔽識別子(SUCI)と、サービングパブリックランドモバイルネットワーク(PLMN)IDと、アクセスタイプとを含む。
【0025】
本明細書に記載されている主題のさらにもう1つの態様に従うと、PDUセッション確立要求メッセージは、SUPIまたはSUCIと、PLMN IDと、アクセスタイプとを含む。
【0026】
本明細書に記載されている主題のさらにもう1つの態様に従うと、SEPPローミングセキュリティコントローラは、PDUセッション確立要求メッセージからのSUPIまたはSUCIを使用して、SEPPセキュリティデータベースにおいてルックアップを実行するように構成される。
【0027】
本明細書に記載されている主題のさらにもう1つの態様に従うと、SEPPローミングセキュリティコントローラは、SEPPセキュリティデータベースにおいてPDUセッション確立要求メッセージからのSUPIまたはSUCIに対応するレコードの場所の特定に失敗したことに応じて、PDUセッション確立要求メッセージを拒否するように構成される。
【0028】
本明細書に記載されている主題のさらにもう1つの態様に従うと、SEPPローミングセキュリティコントローラは、SEPPセキュリティデータベースにおいて、PDUセッション確立要求メッセージからのSUPIまたはSUCIに対応するレコードの場所を特定し、レコード内のPLMN IDまたはアクセスタイプがPDUセッション確立要求メッセージ内のPLMN IDまたはアクセスタイプと一致しないと判断したことに応じて、PDUセッション確立要求メッセージを拒否するように構成される。
【0029】
本明細書に記載されている主題のさらにもう1つの態様に従うと、SEPPローミングセキュリティコントローラは、PDUセッション確立要求メッセージを破棄しPDUセッション確立エラー応答を送信することにより、PDUセッション確立要求メッセージを拒否するように構成される。
【0030】
本明細書に記載されている主題のさらにもう1つの態様に従うと、SEPPローミングセキュリティコントローラは、SEPPセキュリティデータベースにおいてPDUセッション確立要求メッセージからのSUPIまたはSUCIに対応するレコードの場所を特定したことに応じて、レコード内のPLMN IDおよびアクセスタイプがPDUセッション確立要求メッセージ内のPLMN IDおよびアクセスタイプと一致すると判断し、PDUセッション確立要求メッセージを受け入れるように構成され、PDUセッション確立要求メッセージを受け入れることは、PDUセッション確立要求メッセージをSEPPからホームセッション管理機能(SMF)に転送することを含む
本明細書に記載されている主題のさらにもう1つの態様に従うと、コンピュータのプロセッサによって実行されるとステップを実行するようにコンピュータを制御する実行可能命令が格納された非一時的なコンピュータ読取可能媒体が記載される。ステップは、セキュリティエッジ保護プロキシ(SEPP)において、アウトバウンドローミング加入者に対するユーザ機器(UE)登録メッセージを受信するステップを含む。ステップはさらに、SEPPセキュリティデータベース内に、UE登録メッセージから導出されるUEローミング登録レコードを作成するステップを含む。ステップはさらに、SEPPにおいて、パケットデータユニット(PDU)セッション確立要求メッセージを受信するステップを含む。ステップはさらに、PDUセッション確立要求メッセージから抽出された少なくとも1つのパラメータ値を使用して、UEローミング登録レコードに対し、SEPPセキュリティデータベースにおいてルックアップを実行するステップを含む。ステップはさらに、SEPPが、ルックアップの結果に基づいて、PDUセッション確立要求メッセージを受け入れるか拒否するかを判断するステップを含む。
【0031】
本明細書に記載されている主題は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせで実現されてもよい。そのため、本明細書で使用される「機能」、「ノード」、または「モジュール」という用語は、記載されている特徴を実現するための、ソフトウェアコンポーネントおよび/またはファームウェアコンポーネントも含み得るハードウェアを意味する。例示される一実装形態において、本明細書に記載されている主題は、コンピュータのプロセッサによって実行されるとステップを実行するようにコンピュータを制御する、コンピュータによる実行が可能な命令が格納されたコンピュータ読取可能媒体を使用して実現されてもよい。本明細書に記載されている主題を実現するのに適した例示されるコンピュータ読取可能媒体は、ディスクメモリデバイス、チップメモリデバイス、プログラマブルロジックデバイス、および特定用途向け集積回路等の、非一時的なコンピュータ読取可能媒体を含む。加えて、本明細書に記載されている主題を実現するコンピュータ読取可能媒体は、単一のデバイスもしくはコンピューティングプラットフォーム上に位置していてもよく、または、複数のデバイスもしくはコンピューティングプラットフォーム間で分散されていてもよい。
【0032】
次に、本明細書に記載されている主題を添付の図面を参照しながら説明する。
【図面の簡単な説明】
【0033】
【
図1】例示される5Gネットワークアーキテクチャを示すネットワーク図である。
【
図2】アウトバウンドローミング加入者のUDM登録を示すフロー図である。
【
図3】アウトバウンドローミング加入者のPDFセッション確立を示すコールフロー図である。
【
図4】アウトバウンドローミング加入者に対してハッカーが送信する偽のPDUセッション確立要求を示すコールフロー図である。
【
図5】SEPPを使用した、UDM登録および偽のPDUセッション確立メッセージのブロックを示すコールフロー図である。
【
図6】5Gローミングセキュリティ攻撃を緩和するための例示されるSEPPを示すブロック図である。
【
図7】SEPPを使用して5Gローミングセキュリティ攻撃を緩和するための例示されるプロセスを示すフローチャートの図である。
【発明を実施するための形態】
【0034】
詳細な説明
本明細書に記載されている主題は、SEPPを使用して5Gローミングセキュリティ攻撃を緩和するための方法、システム、およびコンピュータ読取可能媒体に関する。
図1は、例示される5Gシステムネットワークアーキテクチャを示すブロック図である。
図1のアーキテクチャは、同じホームパブリックランドモバイルネットワーク(HPLMN:home public land mobile network)に位置し得るNRF100とSCP101とを含む。上述のように、NRF100は、利用可能なプロデューサNFサービスインスタンスおよびそれらのサポートされるサービスのプロファイルを維持し、コンシューマNFまたはSCPが、新規の/更新されたプロデューサNFサービスインスタンスをサブスクライブしてその登録を通知されることを可能にすることができる。SCP101は、プロデューサNFのサービスディスカバリおよび選択をサポートすることもできる。SCP101は、コンシューマNFとプロデューサNFとの間の接続の負荷分散を行うことができる。
【0035】
NRF100は、NFプロファイルのためのリポジトリである。プロデューサNFと通信するために、コンシューマNFまたはSCPは、NRF100からNFプロファイルを取得しなければならない。NFプロファイルは、3GPP TS29.510において定義されているJavaScript(登録商標)オブジェクト表記法(JSON:JavaScript object notation)データ構造である。NFプロファイルの定義は、完全修飾ドメイン名(FQDN:fully qualified domain name)、インターネットプロトコル(IP)バージョン4(IPv4)アドレス、またはIPバージョン6(IPv6)アドレスのうちの少なくとも1つを含む。
【0036】
図1において、(SCP101およびNRF100以外の)ノードはいずれも、それらがサービスを要求しているか提供しているかに応じて、コンシューマNFかプロデューサNFのいずれかになり得る。示されている例において、ノードは、ネットワークにおいてポリシー関連動作を行うポリシー制御機能(PCF:policy control function)102と、ユーザデータを管理するユーザデータ管理(UDM:user data management)機能104と、アプリケーションサービスを提供するアプリケーション機能(AF:application function)106とを含む。
図1に示されるノードはさらに、アクセス管理機能(AMF:access management function)110とPCF102との間のセッションを管理するセッション管理機能(SMF:session management function)108を含む。AMF110は、4Gネットワークにおいてモビリティ管理エンティティ(MME:mobility management entity)が実行するものと同様のモビリティ管理動作を実行する。認証サーバ機能(AUSF:authentication server function)112は、ネットワークへのアクセスを求めるUE114等のユーザ機器(UE)のための認証サービスを実行する。
【0037】
ネットワークスライス選択機能(NSSF:network slice selection function)116は、ネットワークスライスに関連付けられた特定のネットワーク能力および特性にアクセスしようとするデバイスのためのネットワークスライシングサービスを提供する。ネットワーク公開機能(NEF:network exposure function)118は、ネットワークに接続されたインターネット・オブ・シングス(IoT:Internet of Things)デバイスおよび他のUEに関する情報を取得しようとするアプリケーション機能のためのアプリケーションプログラミングインターフェイス(API)を提供する。NEF118は、4Gネットワークにおけるサービス能力公開機能(SCEF:service capability exposure function)と同様の機能を実行する。
【0038】
無線アクセスネットワーク(RAN:radio access network)120は、ワイヤレスリンクを介してUE114をネットワークに接続する。無線アクセスネットワーク120には、gノードB(gNB)(
図1には示されていない)または他のワイヤレスアクセスポイントを使用してアクセスすることができる。ユーザプレーン機能(UPF:user plane function)122は、ユーザプレーンサービスのためのさまざまなプロキシ機能をサポートすることができる。そのようなプロキシ機能の一例は、マルチパス伝送制御プロトコル(MPTCP:multipath transmission control protocol)プロキシ機能である。UPF122は性能測定機能性もサポートすることができ、これを、ネットワーク性能測定値を取得するためにUE114が使用してもよい。
図1にはデータネットワーク(DN:data network)124も示されており、それを通してUEはインターネットサービス等のデータネットワークサービスにアクセスする。
【0039】
SEPP126は、別のPLMNからの着信トラフィックをフィルタリングし、ホームPLMNから出るトラフィックに対してトポロジ隠蔽を行う。SEPP126は、外部PLMNのためのセキュリティを管理する、この外部PLMNにおけるSEPPと通信することができる。このため、異なるPLMNにおけるNF間のトラフィックは、ホームPLMNのためのSEPP機能と外部PLMNのためのSEPP機能という2つのSEPP機能を横断し得る。以下で詳細に説明するように、SEPP126を使用して、アウトバウンドローミング加入者に対する着信PDUセッション確立要求について認可ルックアップを実行し認可ルックアップが失敗した場合は要求がホームネットワークに入ることを許可しないことにより、アウトバウンドローミング加入者に対する5Gローミングセキュリティ攻撃を緩和することができる。
【0040】
SEPP126が他のネットワーク内のSEPPと接続するために使用するインターフェイスは、N32-fインターフェイスである。N32-fインターフェイスは、攻撃者が偽のPDUセッション確立要求を送信するために利用することができる。しかしながら、偽のPDUセッション確立要求のシナリオを示す前に、N32-fインターフェイスを介して送信される登録および認証シグナリングについて説明する。
図2は、N32-fインターフェイスを介してホームSEPPと訪問先SEPPとの間でやり取りされるアウトバウンドローミング加入者に対するUE登録シグナリングを示すコールフロー図である。
図2を参照すると、ホームSEPP126Aは、加入者のホームネットワークのエッジに位置し、アウトバウンドローミング加入者に対する訪問先ネットワークからのシグナリングを受信する。ホームネットワークはまた、ホームAUSF112A、ホームUDM104A、およびホームPCF102Aを含む。訪問先ネットワークは、訪問先SEPP126B、訪問先PCF102B、および訪問先AMF110を含む。
【0041】
図2のシグナリングメッセージフローを参照すると、ライン1において、UEが訪問先AMF110によってサービスされるエリア内に移動すると、訪問先AMF110は、N
ausf_UE_Authentication_Authenticate要求メッセージをローミング加入者のホームネットワーク内のホームAUSF112Aに送信する。N
ausf_UE_Authentication_Authenticate_Requestメッセージは、サブスクリプション隠蔽識別子(SUCI)またはサブスクリプション永久識別子(SUPI)のいずれかを含み得る。N
ausf_UE_Authentication_Authenticate_Requestメッセージはまた、サービングネットワーク名またはVPLMN IDを含む。N
ausf_UE_Authentication_Authenticate_Requestメッセージはまた、アクセスタイプを、すなわちアクセスが3GPPであるか非3GPPであるかを、識別し得る。以下でさらに詳細に説明するように、ホームSEPP126Aは、SUPIと、サービングネットワーク名またはVPLMN IDと、アクセスタイプとの組み合わせを使用して、PDUセッション確立要求を許可するまたは許可しないことが可能である。しかしながら、そのような機能は、5Gシステムのセキュリティアーキテクチャを定義する3GPP TS33.501におけるSEPP機能の一部として指定されていない。
【0042】
訪問先SEPP126Bは、Nausf_UE_Authentication_Authenticate_Requestメッセージを受信し、このメッセージをN32-fインターフェイスを介してホームSEPP126Aに転送する。ホームSEPP126Aは、このメッセージをホームAUSF112Aに転送する。
【0043】
Nausf_UE_Authentication_Authenticate_Requestメッセージを受信すると、ホームAUSF112Aは、サービングネットワーク内の要求しているAMFまたはセキュリティアンカー機能(SAF:security anchor function)が、Nausf_UE_Authentication_Authenticate_Requestにおいて名付けられたサービングネットワークを使用する権利を有するか否かを、サービングネットワーク名を予想されるサービングネットワーク名と比較することにより、判断する。ホームAUSF112Aは、受信したサービングネットワーク名を一時的に記憶する。サービングネットワークが、サービングネットワーク名によって識別されるサービングネットワークを使用することを許可されない場合、ホームAUSF112Aは、Nausf_UE Authentication_Authenticate_Responseメッセージにおいて、決まった「サービングネットワーク不許可」で応答することになる。
【0044】
示されている例において、Nausf_UE_Authentication_Authenticate_Requestにおけるサービングネットワーク名は、予想されるサービングネットワーク名と一致すると仮定される。したがって、ホームAUSF112Aは、Nudm_UE_Authentication_Get_RequestをホームUDM104Aに送信する。ホームNudm_UE_Authentication_Get_Requestメッセージは、SUCIまたはSUPIおよびサービングネットワーク名を含む。
【0045】
Nudm_UE_Authentication_Get_Requestメッセージを受信すると、ホームUDM104Aは、SUCIが含まれる場合、サブスクリプション識別子隠蔽解除機能(SIDF:subscription identifier deconcealing function)を呼び出す。SIDFは、SUPIをSUCIから隠蔽解除するために使用される。SUPIが含まれる場合、ホームUDM104Aは、サブスクリプションデータに基づいて認証方法を選択する。ホームUDM104Aは、メッセージフロー図のライン5によって示される、Nudm_UE_Athentication_Get_Responseメッセージ内の認証チャレンジ情報で応答する。
【0046】
メッセージフロー図のライン6において、ホームAUSF112Aは、認証チャレンジ情報とともに、Nausf_UE_Authentication_Authenticate_Responseメッセージを、ホームSEPP126Aを介して送信する。
【0047】
メッセージフロー図のライン7および8において、認証応答メッセージは、訪問先AMF110に送られる。訪問先AMF110は、認証チャレンジ情報をUEに転送することができ、UEは認証応答を計算する。メッセージフロー図のライン9において、訪問先AMFおよびホームAUSFは、UEが認証される前に、追加の認証メッセージを交換する。
【0048】
UEが認証されると、訪問先AMF110は、ホームUDM104Aに加入者サービングAMFとして登録することができる。登録手順は、訪問先AMF110がUECM_Registration_RequestをホームUDM104Aに送信するメッセージフロー図のライン10で始まる。ライン11において、訪問先SEPP126Bは、UECM_Registration_RequestをホームSEPP126Aに送信する。ホームSEPP126Aは、UECM_Registration_Requestが訪問先ネットワークからの最近の認証に関連付けられているか否かを判断し、関連付けられていない場合、メッセージを破棄することができる。この例において、UECM_Registration_Requestは最近の認証に関連付けられていると仮定する。したがって、ライン12において、ホームSEPP126Aは、UECM_Registration_RequestをUDM104Aに転送する。
【0049】
ホームUDM104Aは、UECM_Registration_Requestを受信し、訪問先AMFのIDを含むように加入者のサブスクリプションデータを更新し、メッセージフロー図のライン14においてUECM_Registration_Responseメッセージでサブスクリプションデータを返す。ライン13~ライン15において、UECM_Registration_Responseメッセージは訪問先AMF110に送られる。
【0050】
図3は、アウトバウンドローミング加入者に対するPDUセッション確立のための例示されるメッセージ交換を示すメッセージフロー図である。
図3のライン1を参照すると、UEが、PDUセッション確立要求を含む非アクセス層(NAS:non-access stratum)メッセージを訪問先AMF110Bに送信することによって新規PDUセッションの確立を開始すると、訪問先AMF110Bは、訪問先SMF108Bを選択し、N
smf_PDU_Session_Create_SM_Context_Requestメッセージを訪問先SMF108Bに送信する。
【0051】
メッセージフロー図のライン2において、訪問先SMF108Bは、訪問先AMF110Bに対し、Nsmf_PDU_Session_Create_SM_Context_Responseメッセージで、Nsmf_PDU_Session_Create_SM_Context_Requestに応答する。メッセージフロー図のライン3において、訪問先SMF108Bは、N4セッション確立のために訪問先UPF122Bとシグナリングする。
【0052】
メッセージフロー図のライン4において、訪問先SMF108Bは、PDUセッション確立要求を訪問先SEPP126Bに送信する。PDUセッション確立要求は、SUPIおよびネットワークスライス選択支援情報(NSSAI:network slice selection assistance information)パラメータを含む。ライン5において、訪問先SEPP126Bは、N32-fインターフェイスを介してPDUセッション確立要求をホームSEPP126Aに送信する。ホームSEPP126Aは、PDUセッション確立要求に対する認証を実行せず、ライン6において、PDUセッション確立要求をホームSMF108Aに転送する。ライン7において、ホームSMF108Aは、サブスクリプションデータおよび加入者の登録情報を取得するためにホームUDM104Aとシグナリングする。ここでも、ホームSMF108AとホームUDM104Aとの間にセキュリティチェックはない。したがって、攻撃者は、偽のPDUセッション確立要求を送信しホームSMF108AおよびホームUDM104Aにおけるリソースを圧倒する可能性がある。メッセージフロー図のライン8において、ホームSMF108Aは、ホームUPF122Aとシグナリングしてユーザプレーン機能およびN4セッションを構成する。ライン9において、ホームSMF108Aは、PDUセッション確立応答をホームSEPP126Aに送信する。ライン10において、ホームSEPP126Aは、N32-fインターフェイスを介してPDUセッション確立応答を訪問先SEPP126Bに送信する。ライン11において、訪問先SEPP126Bは、PDUセッション確立応答を訪問先SMF108Bに送信する。ライン12において、訪問先SMFおよび訪問先AMF110Bは、PDUセッションの確立を終了させるためにシグナリングする。
【0053】
PDUセッション確立が正当である限り、ホームネットワーク内のリソースは、PDUセッション確立要求の処理によって浪費されることはない。しかしながら、相互接続ネットワークまたはリモートPLMNネットワークにおける妥協に起因して、PLMN間メッセージのなりすましによってハッカーがサービス拒否攻撃を開始することができるシナリオがある。PLMN間トラフィックは、複数の中間ホップまたはIP交換(IPX)プロバイダを通過することができる。一部のモバイルネットワークオペレータ(MNO)は、SEPP機能をIPXプロバイダにアウトソースすることさえ可能であり、これがセキュリティギャップを残すことになり、結果として攻撃をもたらし得る。
【0054】
先に述べたように、ハッカーが、ホームネットワークSMFに向けてアウトバウンドローミング加入者に対する偽のPDUセッション確立要求のシグナリングストームを開始する可能性がある。UDMは、UDMに記憶された加入者UE登録ステータス(3GPPアクセスデータのAMF登録)のいかなる相互検証も、たとえそのようなデータがAMFからの以前のUECM登録メッセージを通じて受信されるとしても、実行しない。UDMは常に、SMF登録要求に対してホームSMFに応答する。結果として、ホームネットワーク内のSMFおよびUDMの双方が、偽のPDUセッション作成要求と、偽のPDUセッション作成要求に基づいてUDMに向けてSMFが生成したSMF登録要求のシグナリングストームとが原因で、過負荷になる可能性があり、これは、正当な加入者に対するサービス拒否攻撃につながる。
【0055】
図4は、アウトバウンドローミング加入者に対してハッカーが送信する偽のPDUセッション確立要求を示す、シグナリングメッセージフロー図である。
図4を参照すると、ライン1において、偽のSMF108Cによって示される、SMFを装った攻撃者が、PDU確立要求を、ホームSEPP126Aに送信する。PDUセッション確立要求は、SUPIまたはSUCIと、サービングPLMN IDと、アクセスタイプとを含む。これらのパラメータは、偽のSMF108Cが実際のアウトバウンドローミング加入者にサービスしていないので、偽またはなりすましである可能性がある。PDUセッション確立要求について3GPP定義セキュリティ手順がないので、ホームSEPP126Aは、PDUセッション確立要求に存在するパラメータ値のうちの1つ以上を調べることによって要求が偽であるか否かを判断するためのPDUセッション確立要求のスクリーニングを行わない。
【0056】
ライン2において、ホームSEPP126Aは、偽のPDUセッション確立要求をホームSMF108Aに転送する。ライン3において、ホームSMF108Aは、ホームUDM104Aとの間でシグナリングすることにより、SMF登録およびサブスクリプションデータを取得する。ライン4において、ホームSMF108Aは、PDUセッション確立応答を生成しホームSEPP126Aに送信する。ホームSMF108AおよびホームUDM104Aのリソースは、偽のPDUセッション確立要求の処理によって消費される。ライン5において、ホームSEPP126Aは、PDUセッション確立応答を偽のSMF108Cに送信する。
【0057】
偽のSMF108Cは、
図4に示されるもののようなPDUセッション確立要求のストームを送信することができ、ホームSMF108AおよびホームUDM104Aを圧倒することになるであろう。事前の登録データに基づいた、PDUセッション確立要求に対するセキュリティチェックは、実行されない。これらのタイプの攻撃を回避するために、本明細書に記載されている主題は、UECM登録から抽出されたデータと、アウトバウンドローミング加入者に対するPDUセッション作成メッセージとを相関させることにより、ステートフルなセキュリティ対策を実装するSEPPを含む。ホームネットワークSEPPは、UE登録プロセス中に訪問先ネットワークAMFからN
udm_UECM_Registration_Requestメッセージを受信すると、データベースにレコードを格納する。このレコードにおいて、ホームSEPPは、SUPI、訪問先ネットワークPLMN ID、およびアクセスタイプを含み得る。PDUセッション確立メッセージが受信されると、ホームネットワークSEPPは、SUPIまたはSUCIに基づいてデータベース内でルックアップを実行することができる。レコードが見つからない場合またはPLMN IDまたはアクセスタイプの間に不整合がある場合、SEPPは、PDUセッション作成要求を攻撃メッセージとしてマークし、メッセージを拒否または破棄する。
【0058】
図5は、ホームSEPP126Aが、事前のUE登録データを使用して攻撃者からの偽のPDUセッション確立要求をブロックすることを示す、メッセージフロー図である。
図5を参照すると、ライン1において、実際の加入者が訪問先AMF110Bに登録するとき、訪問先AMF110Bは、N
udm_UECM_Registration_Requestメッセージを、訪問先SEPP126Bを介して加入者のホームネットワークに送信する。ライン2において、訪問先SEPP126Bは、N
udm_UECM_Registration_RequestメッセージをホームSEPP126Aを介してホームネットワークに送信する。ホームSEPP126Aは、N
udm_UECM_Registration_Requestメッセージから抽出されたSUPI、VPLMN ID、およびアクセスタイプを含むレコードを、SEPPセキュリティデータベース500内に作成する。ライン3において、ホームSEPP126Aは、N
udm_UECM_Registration_RequestメッセージをホームUDM104Aに転送する。ライン4~ライン6において、UDM104Aは、N
udm_UECM_Registration_Responseメッセージを訪問先AMF110Bに送信する。
【0059】
メッセージフロー図のライン7において、偽のSMF108Cは、偽のPDUセッション確立要求をホームネットワークに送信する。ホームSEPP126Aは、偽のPDUセッション確立要求を受信し、SEPPセキュリティデータベース500においてルックアップを実行する。SUPIレコードが見つからない場合、またはレコードが見つかり、VPLMN IDまたはアクセスタイプが、同じSUPIの既存のレコードのVPLMN IDおよびアクセスタイプと一致しない場合、ホームSEPP126Aは、PDUセッション確立要求を認めず、ホームSMF122AおよびホームUDM104Aを、攻撃によって引き起こされる不要な処理から保護する。ライン8において、ホームSEPP126Aは、PDUセッション確立エラーメッセージを偽のSMF108Cに送信する。したがって、ホームSEPP126Aは、登録チェックを使用して、ホームネットワークのエッジにおける偽のPDUセッション確立要求をブロックし、ホームSMF122AおよびホームUDM104Aを攻撃シグナリングトラフィックから保護することにより、偽のSMFからのシグナリングストームの影響を減じることができる。
【0060】
図6は、アウトバウンドローミング加入者のセキュリティチェックを実行するための、例示されるホームネットワークSEPPを示すブロック図である。
図6を参照すると、ホームSEPP126Aは、少なくとも1つのプロセッサ600およびメモリ602を含む。ホームSEPP126Aはさらに、メモリ602に格納されプロセッサ600によって実行可能なコンピュータ実行可能命令を使用して実装されてもよい、SEPPローミングセキュリティコントローラ604を含む。ホームSEPP126Aはまた、アウトバウンドローミング加入者に対する登録メッセージから導出されサービス拒否攻撃の一部の可能性がある偽のPDUセッション確立要求をブロックするために使用されるレコードを記憶する、SEPPセキュリティデータベース500を含む。SEPPローミングセキュリティコントローラ604は、アウトバウンドローミング加入者に関する登録メッセージを受信し、メッセージから登録情報を抽出し、SEPPセキュリティデータベース500内にアウトバウンドローミングUE登録レコードを作成するために登録情報を使用することができる。そのようなレコードは、SUCIおよび/またはSUPIと、VPLMN IDと、アクセスタイプとを含み得る。以下に示される表1は、データベース500内に作成することができるUE登録レコードの一例を示す。
【0061】
【0062】
表1において、アウトバウンドローミング加入者登録レコードは、PDUセッション確立メッセージ等の後続のメッセージが正当であるか否かを検証するために使用可能なパラメータを含む。示されている例において、これらのパラメータは、SUPIまたはSUCIと、VPLMN IDと、アクセスタイプとを含む。Nudm_UECM_Registration_Requestメッセージから導出される追加のまたは代替のパラメータを、本明細書に記載されている主題の範囲から逸脱することなく使用できることが、理解される。ホームネットワークのリソースを圧倒しようとする攻撃者は、正当なUE登録情報にアクセスできない可能性がある。その結果、ホームSEPP126Aが、データベース500のルックアップを実行し、一致するレコードの場所を特定できない場合、偽の加入者に対するPDUセッション確立要求は、ホームSEPPによってブロックされ、ホームネットワークに入ることが阻止される。
【0063】
図7は、SEPPを使用して5Gローミングセキュリティ攻撃を緩和するための、例示されるプロセスを示すフローチャートである。
図7を参照すると、ステップ700において、このプロセスは、ホームSEPPにおいて、アウトバウンドローミング加入者に対するUE登録メッセージを受信することを含む。たとえば、ホームSEPP126Aは、アウトバウンドローミング加入者に対するN
udm_UE_Registration_Requestメッセージを受信することができる。N
udm_UE_Registration_Requestメッセージは、SUPIまたはSUCIと、サービングPLMN IDと、アクセスタイプとを含み得る。N
udm_UE_Registration_Requestメッセージは、加入者がローミングしているネットワーク内に位置するAMFから生じるものであってもよい。
【0064】
ステップ702において、このプロセスは、SEPPセキュリティデータベース内のUE登録メッセージから導出された情報を使用して、SEPPセキュリティデータベース500内にUEローミング登録レコードを作成することを含む。たとえば、ホームSEPP126Aは、Nudm_UE_Registration_Requestメッセージから取得した、SUPIまたはSUCIと、VPLMN IDと、アクセスタイプとを含む、上記表1に示されたレコードのようなUEローミング登録レコードを作成することができる。
【0065】
ステップ704において、このプロセスは、PDUセッション確立要求を受信することを含む。たとえば、ホームSEPP126Aは、正当なアウトバウンドローミング加入者にサービスする本物のSMFから、または本物のSMFを装った攻撃者から、PDUセッション確立要求を受信し得る。
【0066】
ステップ706において、このプロセスは、PDUセッション確立要求からの1つ以上のパラメータを使用して、一致するUEローミング登録レコードに対し、SEPPセキュリティデータベースにおいてルックアップを実行することを含む。たとえば、SEPPローミングセキュリティコントローラ604は、PDUセッション確立要求からSUPIまたはSUCIを抽出し、SUPIまたはSUCIを使用してSEPPセキュリティデータベース500においてルックアップを実行することができる。
【0067】
ステップ708において、このプロセスは、レコードが発見されたか否かを判断することを含む。たとえば、SEPPローミングセキュリティコントローラ604は、SUPIまたはSUCIに対応するレコードがローミングセキュリティデータベース500から出るか否かを判断することができる。
【0068】
レコードが見つからない場合、制御はステップ710に進み、PDUセッション確立要求は偽者として拒否される。PDUセッション確立要求の拒否は、ホームSEPP126Aで発生し得るものであり、ホームネットワーク内のホームUDM104AおよびホームSMF122A等のノードに、偽のPDUセッション確立要求が影響を及ぼすことを防止することができる。偽のPDUセッション確立要求を拒否することは、偽のPDUセッション確立要求を破棄することと、送信者にエラーメッセージを送信することとを含み得る。
【0069】
ステップ708に戻り、PDUセッション確立要求からのSUPIまたはSUCIに対応するレコードがSEPPセキュリティデータベース500内において見つかった場合、制御はステップ712に進み、一致するUE登録情報をレコードが含むか否かが判断される。たとえば、ホームSEPP126Aのローミングセキュリティコントローラ604は、PDUセッション確立要求内のSUPIまたはSUCIに対応するレコードの場所を特定することができる。PDUセッション確立要求内の残りのパラメータがレコード内の対応するパラメータと一致する場合、制御はステップ714に進み、PDUセッション確立要求がホームネットワークに入ることを許可される。そのような場合、ホームSEPP126Aは、PDUセッション確立要求をホームSMF108Aに転送することができる。ホームSMF108Aは、ホームUDM104Aから対応する登録情報を取得することができる。ホームSMF108Aは、PDUセッション確立の成功を示すメッセージをホームSEPP126Aに送信することにより、PDUセッション確立要求に応答することができる。ホームSEPP126Aは、PDUセッション確立応答を訪問先ネットワークに転送することができる。訪問先ネットワークにおいて、PDUセッション確立応答は、加入者が現在登録されているAMFに転送される。
【0070】
ステップ712において、PDUセッション確立要求内のパラメータが、データベース500内の対応するレコード内のパラメータと一致しない場合、制御はステップ710に進み、要求されたPDUセッション確立は拒否される。
図7のプロセスは、正当なアウトバウンドローミング加入者からのPDUセッション確立要求を受け入れつつ、サービス拒否攻撃からホームネットワークを保護するために継続的に実行されてもよい。
【0071】
提案されている解決策は、SEPPを使用する偽のPDUセッション確立要求を通じて開始されるDoSセキュリティ攻撃を緩和する。この解決策は、PDUセッション確立およびSMF登録メッセージを扱うホームネットワークSMFおよびUDMが過負荷になる可能性を減じる。この解決策は、偽のPDUセッション確立要求によって引き起こされるSMFおよびUDMにおける不必要な後続のシグナリングトラフィックを回避してリソースを解放する。
【0072】
提案されている解決策は、SEPPにおいて提案されたセキュリティ対策を使用して、アウトバウンドローミング加入者に関連するUECM登録およびPDUセッション作成シグナリングを相関させることにより、MNOが、アウトバウンドローミング加入者に対するローミングPDUセッション作成シグナリングに起因するDoS攻撃を緩和し、5GコアNF(SMFおよびUDM)を保護することを、可能にする。
【0073】
以下の参考文献の各々の開示の全体を、本明細書に引用により援用する。
参考文献
3GPP TS 33.501, 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Security architecture and procedures for 5G system (Release 16) V16.2.0, (2020-03)
3GPP TS 33.517, 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 5G Security Assurance Specification (SCAS) for the Security Edge Protection Proxy (SEPP) network product class (Release 16) V16.1.0 (2019-12)
3GPP TS 23.502, Technical Specification Group Services and System Aspects; Procedures for the 5G System (5Gs), Stage 2, (Release 16) V16.4.0 (2020-03)
ここに開示されている主題のさまざまな詳細はここに開示されている主題の範囲から逸脱することなく変更され得ることが理解されるであろう。さらに、これまでの記述は、限定のためではなく、説明のみを目的としている。