(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-10-19
(54)【発明の名称】5Gローミングなりすまし攻撃を緩和するための方法、システム、およびコンピュータ読み取り可能な媒体
(51)【国際特許分類】
H04W 12/108 20210101AFI20231012BHJP
H04W 12/069 20210101ALI20231012BHJP
【FI】
H04W12/108
H04W12/069
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023519026
(86)(22)【出願日】2021-04-29
(85)【翻訳文提出日】2023-05-23
(86)【国際出願番号】 US2021029973
(87)【国際公開番号】W WO2022066227
(87)【国際公開日】2022-03-31
(32)【優先日】2020-12-21
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2020-11-11
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】202041041754
(32)【優先日】2020-09-25
(33)【優先権主張国・地域又は機関】IN
(31)【優先権主張番号】202041047779
(32)【優先日】2020-11-02
(33)【優先権主張国・地域又は機関】IN
(81)【指定国・地域】
(71)【出願人】
【識別番号】502303739
【氏名又は名称】オラクル・インターナショナル・コーポレイション
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】ラジプット,ジャイ
(72)【発明者】
【氏名】マハランク,シャシキラン・バラチャンドラ
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA21
5K067BB21
5K067DD17
5K067EE02
5K067EE16
5K067FF02
5K067HH22
(57)【要約】
ローミングなりすまし攻撃は、5GネットワークにおけるPLMN間通信のために用いられるN32-cハンドシェイク手順の間に仕掛けられ得る。本明細書に記載の1つの例示的な解決法は、SEPPを利用し、N32-cハンドシェイクセキュリティ機能交換メッセージにある送信者属性を、TLSハンドシェイクの間に共有されるX.509v3証明書にあるエンドポイントのアイデンティティ、およびSEPPのローカルデータベースにおいて構成されたリモートSEPPのアイデンティティに照らして交差検証することによって、N32-cローミングなりすまし攻撃を緩和する。
【特許請求の範囲】
【請求項1】
5Gローミングなりすまし攻撃を緩和するための方法であって、
SEPP(セキュリティエッジ保護プロキシ)が、第1ノードからのTLS(トランスポートレイヤーセキュリティ)メッセージから、前記第1ノードの第1識別子を取得することと、
前記SEPPが、前記第1ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、前記第1ノードの第2識別子を取得することと、
前記第1ノードの前記第1識別子と前記第2識別子を比較することと、
第1識別子と第2識別子とは一致しないと判断し、これに応答して、前記第1ノードの第2識別子が無効であると判断することと、
前記第1ノードの前記第2識別子が無効であると判断したことに応答して、前記第1ノードとのPLMN(公衆陸上移動体通信網)間通信をブロックすることとを含む、方法。
【請求項2】
TLSメッセージから前記第1ノードの前記第1識別子を取得することは、前記第1識別子をTLS証明書メッセージに含まれる証明書から取得することを含む、請求項1に記載の方法。
【請求項3】
前記証明書は、X.509証明書を含む、請求項2に記載の方法。
【請求項4】
前記第1ノードの前記第1識別子を取得することは、前記X.509証明書のサブジェクトの別名フィールドから前記第1ノードのFQDN(完全修飾ドメイン名)を抽出することを含む、請求項3に記載の方法。
【請求項5】
前記SEPPは、N32-cセキュリティ機能ネゴシエーション手順における応答側SEPPであり、前記第1ノードの前記第2識別子を取得することは、前記N32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiateReqData情報要素の送信者属性から、前記第1ノードの前記第2識別子を抽出することを含む、先行する請求項のいずれか1項に記載の方法。
【請求項6】
前記SEPPは、N32-cセキュリティ機能ネゴシエーション手順における開始側SEPPであり、前記第1ノードの前記第2識別子を取得することは、前記N32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiationRspData情報要素の送信者属性から前記第1ノードの前記第2識別子抽出することを含む、請求項1~4のいずれか1項に記載の方法。
【請求項7】
前記SEPPが、第2ノードからのTLSハンドシェイクメッセージから、前記第2ノードの第1識別子を取得することと、
前記第2ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、前記第2ノードの第2識別子を取得することと、
前記第2ノードの前記第1識別子と前記第2識別子を比較することと、
第1識別子と第2識別子が一致すると判断することと、
前記第2ノードの前記第1識別子および前記第2識別子のうち一方を用いてピアSEPPデータベースでルックアップを実行し、前記ピアSEPPデータベースにおいて一致する識別子を探し出すことと、
前記第2ノードの前記第1識別子と前記第2識別子が一致し、前記ピアSEPPデータベースに一致する識別子が存在すると判断したことに応答して、前記第2ノードとのPLMN間通信を許可することとを含む、先行する請求項のいずれか1項に記載の方法。
【請求項8】
前記SEPPが、第2ノードからのTLSハンドシェイクメッセージから、前記第2ノードの第1識別子を取得することと、
前記SEPPが、前記第2ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、前記第2ノードの第2識別子を取得することと、
前記第2ノードの前記第1識別子と前記第2識別子を比較することと、
第1識別子と第2識別子が一致すると判断することと、
前記第2ノードの前記第1識別子および前記第2識別子のうち一方を用いてピアSEPPデータベースでルックアップを実行し、前記ピアSEPPデータベースにおいて一致する識別子を探し出せないことと、
前記第2ノードの前記第1識別子と前記第2識別子が一致し、前記ピアSEPPデータベースに一致する識別子が存在しないと判断したことに応答して、前記第2ノードからのPLMN間通信をブロックすることとを含む、先行する請求項のいずれか1項に記載の方法。
【請求項9】
5Gローミングなりすまし攻撃を緩和するためのシステムであって、
少なくとも1つのプロセッサと、メモリとを含むSEPP(セキュリティエッジ保護プロキシ)と、
前記少なくとも1つのプロセッサによって実装された5Gローミングなりすまし攻撃緩和モジュールとを備え、前記5Gローミングなりすまし攻撃緩和モジュールは、
第1ノードからのTLS(トランスポートレイヤーセキュリティ)メッセージから、前記第1ノードの第1識別子を取得し、
前記第1ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、前記第1ノードの第2識別子を取得し、
前記第1ノードの前記第1識別子と前記第2識別子を比較し、
第1識別子と第2識別子とは一致しないと判断し、これに応答して、前記第1ノードの第2識別子が無効であると判断し、
前記第1ノードの前記第2識別子が無効であると判断したことに応答して、前記第1ノードとのPLMN(公衆陸上移動体通信網)間通信をブロックするように構成される、システム。
【請求項10】
前記5Gローミングなりすまし攻撃緩和モジュールは、前記第1ノードの前記第1識別子を、TLS証明書メッセージに含まれる証明書から取得するように構成される、請求項9に記載のシステム。
【請求項11】
前記証明書は、X.509証明書を含む、請求項10に記載のシステム。
【請求項12】
前記5Gローミングなりすまし攻撃緩和モジュールは、前記証明書のサブジェクトの別名フィールドから抽出される前記第1ノードのFQDN(完全修飾ドメイン名)を抽出することによって、前記第1ノードの前記第1識別子を取得するように構成される、請求項11に記載のシステム。
【請求項13】
前記SEPPは、N32-cセキュリティ機能ネゴシエーション手順における応答側SEPPであり、5Gローミングなりすまし攻撃緩和モジュールは、前記N32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiateReqData情報要素の送信者属性から前記第1ノードの前記第2識別子を抽出することによって、前記第1ノードの前記第2識別子を取得するように構成される、請求項9~12のいずれか1項に記載のシステム。
【請求項14】
前記SEPPは、N32-cセキュリティ機能ネゴシエーション手順における開始側SEPPであり、前記5Gローミングなりすまし攻撃緩和モジュールは、前記N32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiateRspData情報要素の送信者情報要素属性から前記第1ノードの前記第2識別子を抽出することによって、前記第1ノードの前記第2識別子を取得するように構成される、請求項9~12のいずれか1項に記載のシステム。
【請求項15】
前記5Gローミングなりすまし攻撃緩和モジュールは、
第2ノードからのTLSハンドシェイクメッセージから、前記第2ノードの第1識別子を取得し、
前記第2ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、前記第2ノードの第2識別子を取得し、
前記第2ノードの前記第1識別子と前記第2識別子を比較し、
第1識別子と第2識別子が一致すると判断し、
前記第2ノードの前記第1識別子および前記第2識別子のうち一方を用いてピアSEPPデータベースでルックアップを実行し、前記ピアSEPPデータベースにおいて一致する識別子を探し出し、
前記第2ノードの前記第1識別子と前記第2識別子が一致し、前記ピアSEPPデータベースに一致する識別子が存在すると判断したことに応答して、前記第2ノードとのPLMN間通信を許可するように構成される、請求項9~14のいずれか1項に記載のシステム。
【請求項16】
前記5Gローミングなりすまし攻撃緩和モジュールは、
第2ノードからのTLSハンドシェイクメッセージから、前記第2ノードの第1識別子を取得し、
前記第2ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、前記第2ノードの第2識別子を取得し、
前記第2ノードの前記第1識別子と前記第2識別子を比較し、
第1識別子と第2識別子が一致すると判断し、
前記第2ノードの前記第1識別子および前記第2識別子のうち一方を用いてピアSEPPデータベースでルックアップを実行し、前記ピアSEPPデータベースにおいて一致する識別子を探し出せず、
前記第2ノードの前記第1識別子と前記第2識別子が一致し、前記ピアSEPPデータベースに一致する識別子が存在しないと判断したことに応答して、前記第2ノードからのPLMN間通信をブロックするように構成される、請求項9~15のいずれか1項に記載のシステム。
【請求項17】
実行可能な命令を格納した、非一時的なコンピュータ読み取り可能な媒体であって、前記実行可能な命令は、コンピュータのプロセッサによって実行されると、ステップを実行するように前記コンピュータを制御し、前記ステップは、
SEPP(セキュリティエッジ保護プロキシ)が、第1ノードからのTLS(トランスポートレイヤーセキュリティ)メッセージから、前記第1ノードの第1識別子を取得するステップと、
前記SEPPが、前記第1ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、前記第1ノードの第2識別子を取得するステップと、
前記第1ノードの前記第1識別子と前記第2識別子を比較するステップと、
第1識別子と第2識別子とは一致しないと判断し、これに応答して、前記第1ノードの第2識別子が無効であると判断するステップと、
前記第1ノードの前記第2識別子が無効であると判断したことに応答して、前記第1ノードとのPLMN(公衆陸上移動体通信網)間通信をブロックするステップとを含む、非一時的なコンピュータ読み取り可能な媒体。
【請求項18】
TLSメッセージから前記第1ノードの前記第1識別子を取得するステップは、前記第1識別子をTLS証明書メッセージに含まれる証明書から取得するステップを含む、請求項17に記載の非一時的なコンピュータ読み取り可能な媒体。
【請求項19】
前記証明書は、X.509証明書を含む、請求項18に記載の非一時的なコンピュータ読み取り可能な媒体。
【請求項20】
前記第1ノードの前記第1識別子を取得するステップは、前記証明書のサブジェクトの別名フィールドから前記第1ノードのFQDN(完全修飾ドメイン名)を抽出するステップを含む、請求項19に記載の非一時的なコンピュータ読み取り可能な媒体。
【発明の詳細な説明】
【技術分野】
【0001】
優先権の主張
本願は、2020年12月21日に出願された米国特許出願第17/129,441号、2020年11月11日に出願された米国特許出願第17/095,420号、2020年11月2日に出願されたインド仮出願第202041047779号、および2020年9月25日に出願されたインド仮出願第202041041754号の優先権の利益を主張するものであり、これらのすべての開示内容を引用により本明細書に援用する。
【0002】
技術分野
本明細書に記載の主題は、5G通信ネットワークにおけるセキュリティを向上させることに関する。特に、本明細書に記載の主題は、5Gローミングなりすまし攻撃を緩和するための方法、システム、およびコンピュータ読み取り可能な媒体に関する。
【背景技術】
【0003】
背景
5G電気通信ネットワークでは、サービスを提供するネットワークノードは、プロデューサーNF(ネットワーク機能)と称される。サービスを利用するネットワークノードは、コンシューマーNFと称される。ネットワーク機能は、サービスを利用しているかサービスを提供しているかに応じて、プロデューサーNFにもコンシューマーNFにもなり得る。
【0004】
所与のプロデューサーNFは、多くのサービスエンドポイントを有し得る。ここで、サービスエンドポイントとは、プロデューサーNFがホストする1つ以上のNFインスタンスの接続ポイントである。サービスエンドポイントは、IP(インターネットプロトコル)アドレスとポート番号との組合せ、またはプロデューサーNFをホストするネットワークノード上のIPアドレスおよびポート番号に変換される完全修飾ドメイン名によって識別される。NFインスタンスは、サービスを提供するプロデューサーNFのインスタンスである。所与のプロデューサーNFは、2つ以上のNFインスタンスを含み得る。なお、複数のNFインスタンスが同じサービスエンドポイントを共有できる。
【0005】
プロデューサーNFは、NRF(Network Function Repository Function)に登録される。NRFは、各NFインスタンスがサポートするサービスを識別する利用可能なNFインスタンスのサービスプロファイルを保持する。コンシューマーNFは、NRFに登録されているプロデューサーNFインスタンスについての情報を受信するようにサブスクライブできる。
【0006】
コンシューマーNFに加えて、NFサービスインスタンスについての情報を受信するようにサブスクライブできる別の種類のネットワークノードは、SCP(Service Communications Proxy)である。SCPは、NRFを介してサブスクライブし、プロデューサーNFサービスインスタンスに関するリーチャビリティとサービスプロファイル情報とを取得する。コンシューマーNFは、Service Communications Proxyに接続し、Service Communications Proxyは、要求されたサービスを提供するプロデューサーNFサービスインスタンス間でトラフィックの負荷を分散する、または、宛先であるプロデューサーNFインスタンスにトラフィックを直接ルーティングする。
【0007】
SCPに加えて、プロデューサーNFとコンシューマーNFとの間でトラフィックをルーティング中間プロキシノードまたはネットワークノード群のその他の例として、SEPP(セキュリティエッジ保護プロキシ)、サービスゲートウェイ、および5Gサービスメッシュにあるノードなどが挙げられる。SEPPは、異なる5G PLMN(公衆陸上移動体通信網)間で交換されるコントロールプレーントラフィックを保護するために用いられるネットワークノードである。このように、SEPPは、すべてのAPI(Application Programming Interfaceメッセージについてメッセージフィルタリング、ポリシング、およびトポロジ隠蔽を実行する。
【0008】
現在の5Gネットワークアーキテクチャでは、SEPP間のインタフェースであるN32インタフェース上で1つの脆弱性が存在する。上記の通り、SEPPは、PLMN(公衆陸上移動体通信網)のセキュリティスクリーニングノードとして機能する。N32コントロールまたはN32-cインタフェースは、リモートSEPPと制御メッセージを交換するために用いられる。N32-cインタフェース上での通信の開始は、TLS(トランスポートレイヤーセキュリティ)ハンドシェイク手順を含み、TLS接続を確立する。また、通信の開始は、N32-cセキュリティ機能ネゴシエーション手順も含む。N32-cセキュリティ機能ネゴシエーション手順は、N32-cメッセージの交換を含む。N32-cセキュリティ機能ネゴシエーション手順の間、リモートエンドポイントのアイデンティティの検証は行われない。また、リモートエンドポイントも、開始側SEPPのアイデンティティを検証しない。N32-cインタフェース上で検証が行われないので、開始側SEPPおよび応答側SEPPは、サードパーティがN32-c通信の一方のエンドになりすましてPLMNに不正アクセスする、なりすまし攻撃に対して脆弱である。
【0009】
これらのおよびその他の問題点に鑑みて、5Gローミングなりすまし攻撃を緩和するための方法、システム、およびコンピュータ読み取り可能な媒体が必要とされている。
【発明の概要】
【課題を解決するための手段】
【0010】
概要
5Gローミングなりすまし攻撃を緩和するための方法は、SEPP(セキュリティエッジ保護プロキシ)が、第1ノードからのTLS(トランスポートレイヤーセキュリティ)メッセージから、第1ノードの第1識別子を取得することを含む。この方法は、SEPPが、第1ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、第1ノードの第2識別子を取得することをさらに含む。方法は、第1ノードの第1識別子と第2識別子を比較することをさらに含む。方法は、第1識別子と第2識別子とは一致しないと判断し、これに応答して、第1ノードの第2識別子が無効であると判断することをさらに含む。方法は、第1ノードの第2識別子が無効であると判断したことに応答して、第1ノードとのPLMN(公衆陸上移動体通信網)間通信をブロックすることをさらに含む。
【0011】
本明細書に記載の主題の別の態様によると、TLSメッセージから第1ノードの第1識別子を取得することは、第1識別子をTLS証明書メッセージに含まれる証明書から取得することを含む。
【0012】
本明細書に記載の主題の別の態様によると、証明書は、X.509証明書を含む。
本明細書に記載の主題の別の態様によると、第1ノードの第1識別子を取得することは、X.509証明書のサブジェクトの別名フィールドから第1ノードのFQDN(完全修飾ドメイン名)を抽出することを含む。
【0013】
本明細書に記載の主題の別の態様によると、SEPPは、N32-cセキュリティ機能ネゴシエーション手順における応答側SEPPであり、第1ノードの第2識別子を取得することは、N32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiateReqData情報要素の送信者属性から、第1ノードの第2識別子を抽出することを含む。
【0014】
本明細書に記載の主題の別の態様によると、SEPPは、N32-cセキュリティ機能ネゴシエーション手順における開始側SEPPであり、第1ノードの第2識別子を取得することは、N32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiationRspData情報要素の送信者属性から第1ノードの第2識別子抽出することを含む。
【0015】
本明細書に記載の主題の別の態様によると、5Gローミングセキュリティ攻撃を緩和するための方法は、SEPPが、第2ノードからのTLSハンドシェイクメッセージから、第2ノードの第1識別子を取得することと、第2ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、第2ノードの第2識別子を取得することと、第2ノードの第1識別子と第2識別子を比較することと、第1識別子と第2識別子が一致すると判断することと、第2ノードの第1識別子および第2識別子のうち一方を用いてピアSEPPデータベースでルックアップを実行し、ピアSEPPデータベースにおいて一致する識別子を探し出すことと、第2ノードの第1識別子と第2識別子が一致し、ピアSEPPデータベースに一致する識別子が存在すると判断したことに応答して、第2ノードとのPLMN間通信を許可することとを含む。
【0016】
本明細書に記載の主題の別の態様によると、5Gローミングセキュリティ攻撃を緩和するための方法は、SEPPが、第2ノードからのTLSハンドシェイクメッセージから、第2ノードの第1識別子を取得することと、SEPPが、第2ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、第2ノードの第2識別子を取得することと、第2ノードの第1識別子と第2識別子を比較することと、第1識別子と第2識別子が一致すると判断することと、第2ノードの第1識別子および第2識別子のうち一方を用いてピアSEPPデータベースでルックアップを実行し、ピアSEPPデータベースにおいて一致する識別子を探し出せないことと、第2ノードの第1識別子と第2識別子が一致し、ピアSEPPデータベースに一致する識別子が存在しないと判断したことに応答して、第2ノードからのPLMN間通信をブロックすることとを含む。
【0017】
本明細書に記載の主題の別の態様によると、5Gローミングなりすまし攻撃を緩和するためのシステムは、少なくとも1つのプロセッサと、メモリとを含むSEPP(セキュリティエッジ保護プロキシ)を備える。このシステムは、少なくとも1つのプロセッサによって実装された5Gローミングなりすまし攻撃緩和モジュールをさらに備える。5Gローミングなりすまし攻撃緩和モジュールは、第1ノードからのTLS(トランスポートレイヤーセキュリティ)メッセージから、第1ノードの第1識別子を取得し、第1ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、第1ノードの第2識別子を取得し、第1ノードの第1識別子と第2識別子を比較し、第1識別子と第2識別子とは一致しないと判断し、これに応答して、第1ノードの第2識別子が無効であると判断し、第1ノードの第2識別子が無効であると判断したことに応答して、第1ノードとのPLMN(公衆陸上移動体通信網)間通信をブロックするように構成される。
【0018】
本明細書に記載の主題の別の態様によると、5Gローミングなりすまし攻撃緩和モジュールは、第1ノードの第1識別子を、TLS証明書メッセージに含まれる証明書から取得するように構成される。
【0019】
本明細書に記載の主題の別の態様によると、5Gローミングなりすまし攻撃緩和モジュールは、証明書のサブジェクトの別名フィールドから第1ノードのFQDN(完全修飾ドメイン名)を抽出することによって、第1ノードの第1識別子を取得するように構成される。
【0020】
本明細書に記載の主題の別の態様によると、SEPPは、N32-cセキュリティ機能ネゴシエーション手順における応答側SEPPであり、5Gローミングなりすまし攻撃緩和モジュールは、N32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiateReqData情報要素の送信者属性から第1ノードの第2識別子を抽出することによって、第1ノードの第2識別子を取得するように構成される。
【0021】
本明細書に記載の主題の別の態様によると、SEPPは、N32-cセキュリティ機能ネゴシエーション手順における開始側SEPPであり、5Gローミングなりすまし攻撃緩和モジュールは、N32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiateRspData情報要素の送信者情報要素属性から第1ノードの第2識別子を抽出することによって、第1ノードの第2識別子を取得するように構成される。
【0022】
本明細書に記載の主題の別の態様によると、5Gローミングなりすまし攻撃緩和モジュールは、第2ノードからのTLSハンドシェイクメッセージから、第2ノードの第1識別子を取得し、第2ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、第2ノードの第2識別子を取得し、第2ノードの第1識別子と第2識別子を比較し、第1識別子と第2識別子が一致すると判断し、第2ノードの第1識別子および第2識別子のうち一方を用いてピアSEPPデータベースでルックアップを実行し、ピアSEPPデータベースにおいて一致する識別子を探し出し、第2ノードの第1識別子と第2識別子が一致し、ピアSEPPデータベースに一致する識別子が存在すると判断したことに応答して、第2ノードとのPLMN間通信を許可するように構成される。
【0023】
本明細書に記載の主題の別の態様によると、5Gローミングなりすまし攻撃緩和モジュールは、第2ノードからのTLSハンドシェイクメッセージから、第2ノードの第1識別子を取得し、第2ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、第2ノードの第2識別子を取得し、第2ノードの第1識別子と第2識別子を比較し、第1識別子と第2識別子が一致すると判断し、第2ノードの第1識別子および第2識別子のうち一方を用いてピアSEPPデータベースでルックアップを実行し、ピアSEPPデータベースにおいて一致する識別子を探し出せず、第2ノードの第1識別子と第2識別子が一致し、ピアSEPPデータベースに一致する識別子が存在しないと判断したことに応答して、第2ノードからのPLMN間通信をブロックするように構成される。
【0024】
本明細書に記載の主題の別の態様によると、実行可能な命令を格納した、非一時的なコンピュータ読み取り可能な媒体を提供する。実行可能な命令は、コンピュータのプロセッサによって実行されると、ステップを実行するようにコンピュータを制御する。当該ステップは、SEPP(セキュリティエッジ保護プロキシ)が、第1ノードからのTLS(トランスポートレイヤーセキュリティ)メッセージから、第1ノードの第1識別子を取得するステップを含む。ステップは、SEPPが、第1ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、第1ノードの第2識別子を取得するステップをさらに含む。ステップは、第1ノードの第1識別子と第2識別子を比較するステップと、第1識別子と第2識別子とは一致しないと判断し、これに応答して、第1ノードの第2識別子が無効であると判断するステップとをさらに含む。ステップは、第1ノードの第2識別子が無効であると判断したことに応答して、第1ノードとのPLMN(公衆陸上移動体通信網)間通信をブロックするステップをさらに含む。
【0025】
本明細書において説明する主題は、ハードウェア、ソフトウェア、ファームウェア、または、それらの任意の組合せで実現されてもよい。このように、「機能」、「ノード」、または「モジュール」という用語は、本明細書において用いられる場合、記載の特徴を実現するためのハードウェア(ソフトウェアおよび/またはファームウェアコンポーネントも含んでもよい)を指す。一例示的な実施態様では、本明細書において説明する主題は、コンピュータにより実行可能な命令を格納したコンピュータ読み取り可能な媒体を用いて実現されてもよい。当該命令は、コンピュータのプロセッサによって実行されると、ステップを実行させるようにコンピュータを制御する。本明細書において説明する主題を実現するのに適した例示的なコンピュータ読み取り可能な媒体として、ディスク記憶装置、チップ記憶装置、プログラム可能な論理回路、および特定用途向け集積回路など、非一時的なコンピュータ読み取り可能な媒体などが挙げられる。これに加えて、本明細書において説明する主題を実現するコンピュータ読み取り可能な媒体は、1つのデバイスまたは1つのコンピューティングプラットフォーム上に位置してもよいし、複数のデバイスまたは複数のコンピューティングプラットフォーム間で分散されてもよい。
【0026】
ここで、添付の図面を参照して本明細書に記載の主題を説明する。
【図面の簡単な説明】
【0027】
【
図1】例示的な5Gネットワークアーキテクチャを示すネットワーク図である。
【
図2】SEPP間のTLS(トランスポートレイヤーセキュリティ)メッセージおよびN32-cメッセージの交換を示すメッセージフロー図である。
【
図3】SEPPになりすましているハッカーを示すネットワーク図である。
【
図4】SEPP間で交換されたN32-cメッセージにおいて提示されたアイデンティティの検証を示すメッセージフロー図である。
【
図5】N32-cインタフェース上での検証が失敗すると、応答側SEPPによってメッセージがブロックされる様子を示す図である。
【
図6】N32-cインタフェース上での検証が失敗すると、開始側SEPPによってメッセージがブロックされる様子を示す図である。
【
図7】5Gローミングなりすまし攻撃を緩和するためのSEPPの例示的なアーキテクチャを示すブロック図である。
【
図8】例示的な5Gローミングなりすまし攻撃を緩和するための方法を示すフローチャートである。
【発明を実施するための形態】
【0028】
詳細な説明
本明細書に記載の主題は、5Gローミングなりすまし攻撃を緩和するための方法、システム、およびコンピュータ読み取り可能な媒体に関する。
図1は、例示的な5Gシステムネットワークアーキテクチャを示すブロック図である。
図1のアーキテクチャは、同じHPLMN(ホーム側公衆陸上移動体通信網)に位置し得るNRF100とSCP101とを備える。上述したように、NRF100は、利用可能なプロデューサーNFサービスインスタンスのプロファイルおよびこれらがサポートするサービスを保持し、コンシューマーNFまたはSCPが新しい/更新されたプロデューサーNFサービスインスタンスをサブスクライブすることまたは新しい/更新されたプロデューサーNFサービスインスタンスの登録について通知されることを可能にする。また、SCP101は、サービス検出およびプロデューサーNFインスタンスの選択をサポートし得る。SCP101は、コンシューマーNFとプロデューサーNFとの接続の負荷分散を行い得る。これに加えて、本明細書に記載の技法を用いて、SCP101は、NFの位置に基づいた、好ましい選択およびルーティングを行い得る。
【0029】
NRF100は、NFまたはプロデューサーNFインスタンスのサービスプロファイルのリポジトリである。プロデューサーNFインスタンスと通信を行うために、コンシューマーNFまたはSCPは、NFもしくはサービスプロファイル、またはプロデューサーNFインスタンスをNRF100から取得しなければならない。NFまたはサービスプロファイルは、3GPP(登録商標)(Third Generation Partnership Project)TS(技術仕様書)29.510で規定されたJSON(JavaScript(登録商標) Object Notation)データ構造である。NFまたはサービスプロファイルの規定は、FQDN(完全修飾ドメイン名)、IPv4(IP(インターネットプロトコル)バージョン4)アドレスまたはIPv6(IPバージョン6)アドレスのうち、少なくとも1つを含む。
図1では、すべてのノード(NRF100以外)は、要求側サービスであるか提供側サービスであるかに応じて、コンシューマーNFまたはプロデューサーNFのいずれかであり得る。図示した例では、これらのノードは、ネットワークにおけるポリシー関連の操作を実行するPCF(Policy Control Function)102と、ユーザデータを管理するUDM(User Data Management)機能104、アプリケーションサービスを提供するAF(Application Function)106とを含む。
図1に示すノードは、AMF(Access And Mobility Management Function)110とPCF102との間のセッションを管理するSMF(Session Management Function)108をさらに含む。AMF110は、4GネットワークにおいてMME(Mobility Management Entity)が実行するモビリティ管理操作と同様のモビリティ管理操作を実行する。AUSF(Authentication Server Function)112は、ネットワークにアクセスしたいUE(ユーザ機器)114など、UE(ユーザ機器)の認証サービスを実行する。
【0030】
NSSF(Network Slice Selection Function)116は、ネットワークスライスに関連する特定のネットワーク機能および特性にアクセスしたいデバイスのためのネットワークスライシングサービスを提供する。NEF(Network Exposure Function)118は、ネットワークにアタッチされているIoT(Internet of things)デバイスおよびその他のUEについての情報を取得したいアプリケーション機能のためのAPI(Application Programming Interface)を提供する。NEF118は、4GネットワークにおけるSCEF(Service Capability Exposure Function)と同様の機能を実行する。
【0031】
RAN(無線アクセスネットワーク)120は、ワイヤレスリンクを経由してUE(ユーザ機器)114をネットワークに接続する。無線アクセスネットワーク120には、gNB(g-NodeB)(
図1に図示せず)またはその他のワイヤレスアクセスポイントを用いてアクセスされ得る。UPF(User Plane Function)122は、ユーザプレーンサービスに関する様々なプロキシ機能をサポートできる。このようなプロキシ機能の一例は、MPTCP(Multipath Transmission Control Protocol)プロキシ機能である。UPF122は、パフォーマンス測定機能もサポートし得る。パフォーマンス測定機能は、ネットワーク性能の測定値を取得するためにUE114によって用いられ得る。
図1には、UEがインターネットサービスなどのデータネットワークサービスにアクセスするDN(データネットワーク)124も示されている。
【0032】
SEPP126は、別のPLMNからの受信トラフィックをフィルタリングし、ホーム側PLMNから出るトラフィックのトポロジ隠蔽を実行する。SEPP126は、外部PLMNのセキュリティを管理する、外部PLMNにあるSEPPと通信し得る。よって、それぞれ異なるPLMNにおけるNF間のトラフィックは、ホーム側PLMNのためのSEPP機能および外部PLMNのためのSEPP機能という2つのSEPP機能を横断し得る。
【0033】
上記の通り、既存の5Gアーキテクチャの1つの問題は、N32-cハンドシェイクがリモートエンドポイントのIDを検証しないことである。エンドポイントのIDを検証しない場合、悪意があるSEPPが別のSEPPのアイデンティティになりすましてセキュリティ攻撃を仕掛ける可能性がある。応答側SEPPは、N32ハンドシェイクメッセージを正規開始側SEPPから受信しているかどうかを検証しない。同様に、開始側SEPPは、N32-cハンドシェイクメッセージが正規応答側SEPPに送られるかどうかを検証しない。本明細書に記載の主題は、SEPPのN32-cアイデンティティを、TLSレイヤーのアイデンティティ、ならびに開始側SEPPおよび応答側SEPPが保持するピアSEPPデータベースに格納されているピアSEPPアイデンティティと交差検証することによって、これらのおよびその他の問題点に対処する。
【0034】
図2は、N32インタフェース上のSEPP間でハンドシェイクが生じている様子を示す図である。
図2では、開始側SEPP126Aと、応答側SEPP126Bは、TLSハンドシェイクメッセージングおよびN32-cセキュリティ機能ネゴシエーションメッセージングを、N32インタフェース上で交換する。TLSハンドシェイクには、証明書の交換が含まれる。証明書は、TLSレイヤーにおいて送信者のアイデンティティを検証するために使用され得、なりすますことが困難である。しかしながら、TLSハンドシェイクの間に交換されるアイデンティティと、N32-cセキュリティ機能ネゴシエーションメッセージングの間に交換されるアイデンティティとの間には交差検証が存在しない。その結果、開始側SEPP126Aおよび応答側SEPP126Bの両方が、ローミングなりすまし攻撃に対して脆弱である。ローミングなりすまし攻撃とは、携帯電話加入者がローミング中のネットワークにおいて攻撃者がノードとして装う攻撃である。N32-cセキュリティ機能ネゴシエーション手順の間にノードのアイデンティティになりすます場合、攻撃者は、サブスクライバがローミング中のネットワークにサービスを提供しているSEPPのアイデンティティになりすます。
【0035】
図3は、正規SEPPを装うハッカーSEPP300の例を示す図である。
図3では、PLMN1に位置するSEPP126Aは、PLMN2に位置するピアSEPP126Bと通信していると信じている。しかしながら、ハッカーSEPP300が正規SEPP126BのフリをしてSEPP126AとのN32-c通信を確立している可能性がある。このような通信が確立されると、ハッカーSEPP300は、PLMN1から機密であるサブスクライバ情報を取得することができるおよび/またはDoS(Denial of Service)攻撃などその他の種類の攻撃をPLMN1上で引き起こすことができるようになるであろう。
【0036】
N32-cインタフェース上でなりすまし攻撃が成功してしまうのを回避するまたはその可能性を低くするために、SEPP126Aおよび126Bは、N32-cアイデンティティをTLSアイデンティティと交差検証し得、さらに、構成済みのピアSEPPデータベースを用いてN32-cアイデンティティをピアSEPPアイデンティティと検証し得る。
図4は、開始側SEPP126Aおよび応答側SEPP126Bが実行し得る例示的な交差検証を示す図である。
図4を参照すると、開始側SEPP126Aと応答側SEPP126Bは、N32-cインタフェース上でTLSハンドシェイクメッセージを交換してTLS接続を確立する。TLSハンドシェイクは、クライアントのhelloメッセージとサーバのhelloメッセージとの交換、続いて、証明書メッセージの交換を含む。証明書メッセージには、送信者のX.509証明書が含まれる。送信者のアイデンティティは、X.509証明書に含まれており、なりすますことは困難である。なぜならば、認証局によってX.509証明書に署名されているためである。
【0037】
したがって、一例では、送信者のN32-cアイデンティティを交差検証するためにX.509証明書から抽出した送信者のアイデンティティが用いられ得る。TLSハンドシェイクプロトコルは、IETF(Internet Engineering Task Force)のRFC(Request for Comments)5246において規定されており、TLS接続の両エンドによる証明書メッセージの交換を含む。IETF RFC5246において規定されているTLSハンドシェイクメッセージの構造(証明書メッセージを含む)は、以下のように表示される。
【0038】
【0039】
TLSハンドシェイクメッセージの構造によって示されているように、規定されたハンドシェイクメッセージの種類の1つは、証明書メッセージである。証明書メッセージは、送信者がクライアントとして機能しているかサーバとして機能しているかに応じて、クライアントの証明書またはサーバの証明書を含む。N32-cインタフェースでセキュアなTLS通信を確立する際、TLS接続の両エンドが他方のエンドのX.509証明書を受信および検証する共通のTLSまたはm-TLSが使用される。IETF RFC5246は、明らかにネゴシエーションされない限り、証明書の種類がX.509v3でなければならないことを示す。本明細書に記載の実施例では、例としてX.509v3証明書を用いるが、本明細書に記載の主題は、X.509v3から抽出した送信者のアイデンティティを用いて送信者のN32-cアイデンティティを検証することだけに限られない。X.509v3証明書のフォーマットは、IETF RFC3280で規定されている。IETF RFC3280によると、X.509v3証明書が含み得る拡張子またはパラメータは、サブジェクトの別名拡張である。サブジェクトの別名拡張は、次のように定義される。
【0040】
サブジェクトの別名拡張により、証明書のサブジェクトに追加のアイデンティティをバインドできるようになる。定義済みオプションは、インターネット電子メールアドレスと、DNS名と、IPアドレスと、URI(Uniform Resource Identifier)とを含む。完全にローカルな定義を含む、その他のオプションも存在する。複数の名前形式、および各名前形式の複数のインスタンスが含まれてもよい。このようなアイデンティティが証明書にバインドされる時はいつも、サブジェクトの別名(発行者の別名)拡張を使わなければならない。しかしながら、DNS名は、4.1.2.4節に記載されているように、domainComponent属性を用いてサブジェクトフィールドで表されてもよい。
【0041】
サブジェクトの別名は、最終的に公開鍵にバインドされると考えられるので、サブジェクトの別名のすべての部分をCAによって確認しなければならない。
【0042】
上記の通り、X.509v3証明書のサブジェクトの別名拡張は、証明書のサブジェクトを識別する、認証局によって確認されるDNS名、IPアドレス、またはURIを含み得る。サブジェクトの別名は認証局によって確認されるので、サブジェクトの別名をなりすますことは困難である。しかしながら、送信者が有効なX.509証明書を有していることを確実にするだけでは、N32-cアプリケーションレベルで送信者のアイデンティティを検証することにならない。このような交差検証を実行するために、開始側SEPP126Aおよび応答側SEPP-126Bは、N32-cメッセージからアイデンティティを抽出し、これらのアイデンティティを、TLSハンドシェイクの間に共有したX-509証明書から抽出したアイデンティティと比較し得る。これらのアイデンティティが一致した場合、SEPP126Aおよび126Bは、N32-cメッセージまたはTLSメッセージのいずれかから抽出したアイデンティティを構成済みピアSEPPアイデンティティのデータベースと比較するさらなる検証ステップを実行し得る。いずれの検証も失敗した場合、SEPPは、リモートノードとのPLMN間通信をブロックし得、リモートノードを攻撃者として識別する。
【0043】
図4に戻ると、開始側SEPP126Aと応答側SEPP126Bとの間でTLSハンドシェイクメッセージが交換され、TLS接続が確立された後、開始側SEPP126Aは、HTTP POSTメッセージを応答側SEPP126Bに送る。HTTP POSTメッセージは、SecNegotiateReqData情報要素を含む。SecNegotiateReqData情報要素は、送信者のFQDNを含んだ送信者情報要素を含む。応答側SEPP126Bは、HTTP POSTメッセージを受信し、SecNegotiateReqData情報要素から送信者のFQDNを抽出し、送信者のX.509証明書から取得した送信者のアイデンティティに照らしてFQDNを検証する。この場合、これらのアイデンティティが一致すると仮定する。したがって、次のステップでは、応答側SEPP126Bは、応答側SEPP126Bが保持するピアSEPPデータベースでルックアップを実行し、送信者のアイデンティティを検索する。開始側SEPP126Aのアイデンティティが応答側SEPP126BのピアSEPPデータベース上に存在すると仮定するので、応答側SEPP126Bの観点からは両方の検証が合格となり、その結果、応答側SEPP126Bは、開始側SEPP126AからのPLMN間通信を許可する。
【0044】
図4のメッセージフローを引き続き参照すると、応答側SEPP126Bは、開始側SEPP126AにHTTP 200 OK メッセージを送る。HTTP 200 OK メッセージは、送信者属性を含んだN32-cSecNegotiateRspData情報要素を含む。
図5では、送信者属性は、応答側SEPP126BのFQDNを保持している。開始側SEPP126Bは、HTTP 200 OK メッセージを受信し、SecNegotiateRspData情報要素の送信者属性から送信者のFQDNを抽出し、このFQDNをTLS証明書メッセージから抽出した送信者のFQDNと比較する。この場合、これらのFQDNが一致すると仮定する。したがって、開始側SEPP126Aは、開始側SEPP126Aが保持するピアSEPPデータベースに送信者のアイデンティティが存在するかどうかを判断するさらなる検証ステップを実行する。この例では、送信者のアイデンティティが存在すると仮定するので、開始側SEPP126Aは、応答側SEPP126BとのPLMN間通信を許可する。
【0045】
図5は、N32-cセキュリティ機能ネゴシエーション手順に関してハッカーSEPP300が開始側SEPPである場合を説明する図である。
図5では、ハッカーSEPP300は、応答側SEPP126BとのTLSハンドシェイクを開始する。応答側SEPP126Bは、TLSハンドシェイクメッセージからX.509証明書を抽出し、証明書においてハッカーSEPP300が提示するアイデンティティを抽出する。ハッカーSEPP300は、アイデンティティをN32-cセキュリティ機能ネゴシエーションメッセージ(図示した例では、HTTP POSTメッセージ)のN32-cSecNegotiateReqData情報要素に含めて応答側SEPP126Bに伝達する。応答側SEPP126Bは、N32-cセキュリティ機能ネゴシエーションメッセージのN32-cSecNegotiateReqData情報要素にあるハッカーSEPP300が提示するアイデンティティを抽出し、N32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiateReqData情報要素から抽出したアイデンティティをTLSメッセージから取得した証明書から抽出したアイデンティティと比較する。この場合、これらのアイデンティティは一致しない。その結果、応答側SEPP126Bは、検証が失敗したと判断する。したがって、応答側SEPP126Bは、ハッカーSEPP300からのその後の通信をブロックする。
【0046】
図6は、N32-cセキュリティ機能ネゴシエーショントランザクションにおいてTLSのアイデンティティとN32-cのアイデンティティの交差検証を実行するSEPPが、開始側SEPPである場合を示す図である。
図6では、開始側SEPPは、ハッカーSEPP300からTLSメッセージおよびN32-cメッセージを受信する。開始側SEPP126Aは、TLSハンドシェイクメッセージのうち1つからX.509証明書を取得する。開始側SEPP126Aは、X.509証明書からアイデンティティを抽出し、このアイデンティティをN32-cセキュリティ機能ネゴシエーションメッセージ(図示した例では、HTTP 200 OK メッセージ)のSecNegotiateRspData情報要素にあるハッカーSEPP300から受信したアイデンティティと比較する。この場合、これらのアイデンティティは、一致しない。したがって、開始側SEPP126Aは、ハッカーSEPP300とのその後の通信をブロックする。
【0047】
図7は、SEPP126Aまたは126Bの例示的なアーキテクチャを示すブロック図である。SEPP126Aまたは126Bは、少なくとも1つのプロセッサ700と、メモリ702とを備える。SEPP126Aまたは126Bは、N32-cメッセージにあるアイデンティティとTLSメッセージから抽出したアイデンティティと交差検証するための本明細書に記載のこれらのステップを実行する5Gローミングなりすまし緩和モジュール704をさらに備える。SEPP126Aまたは126Bは、PLMN間通信が許可されているピアSEPPのアイデンティティで構成されたピアSEPデータベース706をさらに備える。5Gローミングなりすまし緩和モジュール704は、プロセッサ700によって実装され得、また、データベース706に格納されているピアSEPPアイデンティティに照らして、リモートノードが提示するN32-cアイデンティティのクロスチェックを実行し得る。N32-cセキュリティ機能ネゴシエーションメッセージにおいて提示されたリモートノードのアイデンティティがデータベース706に存在しない場合、または、TLSアイデンティティとのクロスチェックが失敗した場合、5Gローミングなりすまし緩和モジュール704は、リモートノードとのPLMN間通信をブロックし得る。両方のアイデンティティクロスチェックが合格であった、5Gローミングなりすまし緩和モジュール704は、リモートノードとのPLMN間通信を許可し得る。
【0048】
図8は、5Gスピーキング攻撃を緩和するための例示的な方法を示すフローチャートである。
図8を参照すると、ステップ800では、SEPPが、第1ノードからのTLSメッセージから第1識別子を取得する。たとえば、開始側または応答側SEPP126Aまたは126Bは、送信側ノードから受信したTLSメッセージにあるX.509証明書の別IDフィールドから、送信側ノードのアイデンティティを抽出し得る。TLSメッセージは、リモートノードとのTLS接続を確立するための用いられるTLSハンドシェイク手順の一部としてリモートノードと交換しる証明書メッセージであり得る。
【0049】
ステップ802では、SEPPは、第1ノードからのN32-cセキュリティ機能ネゴシエーションメッセージから、第1ノードの第2識別子を取得する。たとえば、SEPPがN32-cセキュリティ機能ネゴシエーショントランザクションを目的とする開始側SEPPである場合、開始側SEPPは、リモートノードからのHTTP 200 OK メッセージのN32-cSecNegotiateRspData情報要素の送信者ID属性から、N32cアイデンティティを抽出し得る。SEPPがN32-cセキュリティ機能ネゴシエーショントランザクションを目的とする応答側SEPPである場合、応答側SEPPは、リモートノードからのHTTP POSTメッセージのN32-cSecNegotiateReqData情報要素の送信者ID属性から、N32cアイデンティティを抽出し得る。以下に示す表1および表2は、N32-cセキュリティ機能ネゴシエーションの一部であるSecNegotiateReqDataおよびSecNegotiateRspData情報要素に含まれ得る属性を示す、3GPP TS29.573の表6.1.5.2.2.1および表6.5.1.2.2に対応する。
【0050】
【0051】
【0052】
表1および表2からわかるように、送信者属性は、SecNegotiateReqData情報要素およびSecNegotiateRspData情報要素の必須パラメータであり、リクエストまたはレスポンスを送るSEPPのFQDNを含む。TLSレイヤーのアイデンティティと交差検証され得るのはこのFQDNである。
【0053】
ステップ804では、SEPPは、第1ノードの第1識別子と第2識別子を比較する。たとえば、SEPPは、X.509証明書から抽出したTLS識別子をN32-cセキュリティ機能ネゴシエーションメッセージのSecNegotiateRspData情報要素またはSecNegotiateReqData情報要素から抽出したN32-c識別子と比較し得る。
【0054】
ステップ806では、これらの識別子が一致しなかった場合、制御は、ステップ808に進む。ステップ808では、SEPPが、第1ノードの第2の(N32-c)アイデンティティを無効であると分類する。その後、制御は、ステップ810に進む。ステップ810では、SEPPは、第1ノードからのPLMN間通信をブロックする。
【0055】
ステップ806に戻ると、TLSのアイデンティティとN32-cアプリケーションレイヤーのアイデンティティが一致した場合、制御は、ステップ812に進む。ステップ812では、SEPPは、ピアSEPPデータベースでルックアップを実行し、第1ノードのアイデンティティを検索する。ステップ806においてTLSレイヤーのアイデンティティとN32c(アプリケーション)レイヤーのアイデンティティが一致したので、TLSレイヤーのアイデンティティまたはN32-cレイヤーのアイデンティティのいずれかを用いてルックアップが実行され得る。ネットワーク事業者のネットワークにある所与のSEPPが通信を許可されるSEPPのアイデンティティを有するピアSEPPデータベースが事業者によってプロビジョニングされ得る。このようなSEPPは、本明細書において、ピアSEPPと称する。なぜならば、ピアネットワーク事業者のPLMNと対応付けられ得るためである。
【0056】
ステップ814では、ピアSEPPデータベースにアイデンティティが存在する場合、制御は、ステップ816に進む。ステップ816では、SEPPは、第1ノードとのPLMN間通信を許可する。データベースにアイデンティティが存在しない場合、制御は、ステップ810に進む。ステップ810では、SEPPは、第1ノードとのPLMN間通信をブロックする。
【0057】
本明細書に記載の主題は、異なるネットワークプロトコルレイヤーにあるSEPP間で交換されるアイデンティティの交差検証を実行することによって、SEPPとPLMNとの間のネットワークセキュリティを改善する。N32-cアイデンティティを、なりすますことが困難なTLSレイヤーアイデンティティと比較することによって、本明細書に記載のSEPPは、N32-cセキュリティ機能交換手順の間になりすまし攻撃が成功する可能性を低くする。これに加えて、本明細書に記載の交差検証ステップを、N32セキュリティ機能ネゴシエーションにおける開始側SEPPおよび応答側SEPPの両方で実行できるので、攻撃者がN32-c接続のいずれのエンドになりすましてしまうことが成功する可能性を低くする。
【0058】
下記文献の各々の開示内容のすべてを引用により本明細書に援用する。
文献
1. IETF RFC5246; The Transport Layer Security (TLS) Protocol, Version 1.2; August 2008
2. IETF RFC3280; Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, April 2002.
3. 3GPP TS 29.573; 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; 5G System; Public Land Mobile Network (PLMN) Interconnection; Stage 3 (Release 16) V16.3.0 (2020-07)
4. 3GPP TS 33.501; 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Security Architecture and Procedures for the 5G System; (Release 16), V16.3.0 (2020-07).
5. 3GPP TS 29.510; 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; 5G System; Network Function Repository Services; Stage 3 (Release 16), V16.4.0 (2020-07).
今回開示した主題の様々な詳細は、今回開示した主題の範囲を逸脱することなく変更してもよいことが理解されるであろう。さらには、上記の説明は、あくまで例示にすぎず、限定ではない。
【国際調査報告】