IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ オラクル・インターナショナル・コーポレイションの特許一覧

特表2023-552796セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワーク機能(NF)リポジトリ機能(NRF)アクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体
<>
  • 特表-セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワーク機能(NF)リポジトリ機能(NRF)アクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体 図1
  • 特表-セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワーク機能(NF)リポジトリ機能(NRF)アクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体 図2
  • 特表-セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワーク機能(NF)リポジトリ機能(NRF)アクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体 図3
  • 特表-セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワーク機能(NF)リポジトリ機能(NRF)アクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体 図4
  • 特表-セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワーク機能(NF)リポジトリ機能(NRF)アクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体 図5
  • 特表-セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワーク機能(NF)リポジトリ機能(NRF)アクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体 図6
  • 特表-セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワーク機能(NF)リポジトリ機能(NRF)アクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-12-19
(54)【発明の名称】セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワーク機能(NF)リポジトリ機能(NRF)アクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体
(51)【国際特許分類】
   H04L 9/16 20060101AFI20231212BHJP
   H04L 9/08 20060101ALI20231212BHJP
   H04W 12/04 20210101ALI20231212BHJP
   H04W 92/24 20090101ALI20231212BHJP
【FI】
H04L9/16
H04L9/08 F
H04W12/04
H04W92/24
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023534705
(86)(22)【出願日】2021-10-28
(85)【翻訳文提出日】2023-08-03
(86)【国際出願番号】 US2021057158
(87)【国際公開番号】W WO2022125212
(87)【国際公開日】2022-06-16
(31)【優先権主張番号】17/115,746
(32)【優先日】2020-12-08
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】502303739
【氏名又は名称】オラクル・インターナショナル・コーポレイション
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】マハランク,シャシキラン・バラチャンドラ
(72)【発明者】
【氏名】ラジプット,ジャイ
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067EE16
(57)【要約】
セキュリティ攻撃を軽減するための5GC承認のためのネットワークアクセストークン公開鍵の自動鍵管理のための方法は、プロデューサNFが、NRFによって発行されたサービスアクセストークン公開鍵のステータスの更新の通知の受信をサブスクライブすることを可能にするネットワークアクセストークン公開鍵ステータス更新通知サブスクリプションインターフェイスをNRFにおいて提供するステップを含む。サービスアクセストークン公開鍵のステータスの更新が必要であるとNRFが判断すると、NRFは、そのローカルデータベース内の公開鍵のステータスを更新し、更新の受信をサブスクライブしたことをプロデューサNFに通知する。プロデューサNFは、公開鍵を使用して、コンシューマNFからのサービス要求を有効性確認する。一変形例では、NRFは、さまざまなサービスアクセスレベルに関連付けられたサービスアクセストークン公開鍵のステータスを保持および更新する。
【特許請求の範囲】
【請求項1】
セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワークアクセストークン公開鍵の自動鍵管理のための方法であって、
少なくとも1つのプロセッサとメモリとを含むネットワーク機能(NF:Network Function)リポジトリ機能(NRF)において、
コンシューマNFからのサービス要求に提示されたネットワークアクセストークンを有効性確認する際にプロデューサNFによって使用するための少なくとも1つの公開鍵を含むネットワークアクセストークン公開鍵データベースを前記メモリ内に保持するステップと、
前記プロデューサNFが前記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを可能にするためのネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを前記プロデューサNFに提供するステップと、
前記少なくとも1つの公開鍵のステータスの更新を通知されるべきプロデューサNFから前記ネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを介して要求を受信し、それに応答して前記プロデューサNFのためのサブスクリプションを作成するステップと、
前記少なくとも1つの公開鍵のステータスの更新が必要であると判断するステップと、
前記少なくとも1つの公開鍵のステータスの前記更新が必要であるとの判断に応答して、
前記少なくとも1つの公開鍵の前記ステータスを更新するステップと、
前記プロデューサNFが前記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを前記サブスクリプションから特定するステップと、
前記少なくとも1つの公開鍵のステータスの前記更新を前記プロデューサNFに通知するステップとを備える、方法。
【請求項2】
前記ネットワークアクセストークン公開鍵データベースを保持するステップは、複数の公開鍵を前記ネットワークアクセストークン公開鍵データベース内に保持するステップを含み、前記複数の公開鍵の少なくともいくつかは、さまざまなサービスアクセスレベルに関連付けられる、請求項1に記載の方法。
【請求項3】
前記さまざまなサービスアクセスレベルは、公衆陸上移動体通信網(PLMN:Public Land Mobile Network)サービスレベル、ネットワークスライスレベル、NFタイプレベルおよびサービスレベルを含む、請求項2に記載の方法。
【請求項4】
前記少なくとも1つの公開鍵は、前記サービスアクセスレベルのうちの1つに関連付けられ、前記少なくとも1つの公開鍵の前記ステータスを更新するステップは、前記1つのサービスアクセスレベルにおける前記公開鍵を取り消すステップを含む、請求項3に記載の方法。
【請求項5】
前記公開鍵ステータス通知サブスクリプションインターフェイスを提供するステップは、前記プロデューサNFからサブスクリプション要求を受信するためのインターフェイスを提供するステップを含み、前記サブスクリプション要求は、サービスアクセスレベル識別情報と、即時鍵の要求とを含み得る、先行する請求項のいずれか1項に記載の方法。
【請求項6】
前記サブスクリプション要求は、即時鍵の前記要求を含み、前記サブスクリプション要求に応答して公開鍵を前記プロデューサNFに通信するステップをさらに備える、先行する請求項のいずれか1項に記載の方法。
【請求項7】
前記サブスクリプションを作成するステップは、前記NFを前記少なくとも1つの公開鍵のステータスの前記更新へのサブスクライバと見なすための記録を前記データベースにおいて作成または更新するステップを含む、先行する請求項のいずれか1項に記載の方法。
【請求項8】
前記少なくとも1つの公開鍵のステータスの更新が必要であると判断するステップは、前記少なくとも1つの公開鍵に対応する少なくとも1つの秘密鍵を使用して署名された少なくとも1つのネットワークアクセストークンが損なわれたと判断するステップを含み、前記少なくとも1つの公開鍵の前記ステータスを更新するステップは、前記少なくとも1つの公開鍵を取り消すステップを含む、先行する請求項のいずれか1項に記載の方法。
【請求項9】
前記少なくとも1つの公開鍵のステータスの変更が必要であると判断するステップは、設定可能な期間の満了に応答して、前記少なくとも1つの公開鍵の取消が必要であると判断するステップを含み、前記少なくとも1つの公開鍵の前記ステータスを更新するステップは、前記少なくとも1つの公開鍵を取り消すステップを含む、先行する請求項のいずれか1項に記載の方法。
【請求項10】
前記プロデューサNFにおいて、
前記少なくとも1つの公開鍵のステータスの前記更新の前記通知を受信するステップをさらに備え、ステータスの前記更新の前記通知は、前記少なくとも1つの公開鍵のための少なくとも1つの置換公開鍵を含み、
コンシューマNFからサービス要求を受信するステップをさらに備え、前記サービス要求は、ネットワークアクセストークンを含み、
前記少なくとも1つの置換公開鍵を使用して前記サービス要求を有効性確認しようと試みるステップと、
前記有効性確認が失敗すると判断するステップと、
前記コンシューマNFが、前記サービス要求において特定されたサービスにアクセスすることを防止するステップとをさらに備える、先行する請求項のいずれか1項に記載の方法。
【請求項11】
セキュリティ攻撃を軽減するための5Gコア(5GC)のためのネットワークアクセストークン公開鍵の自動鍵管理のためのシステムであって、
少なくとも1つのプロセッサとメモリとを含むネットワーク機能(NF)リポジトリ機能(NRF)と、
前記メモリ内に位置しており、コンシューマNFからのサービス要求に提示されたネットワークアクセストークンを有効性確認する際にプロデューサNFによって使用するための少なくとも1つの公開鍵を含むネットワークアクセストークン公開鍵データベースと、
前記ネットワークアクセストークン公開鍵データベースを保持するために前記少なくとも1つのプロセッサによって実現される自動アクセストークン鍵マネージャとを備え、
前記自動アクセストークン鍵マネージャは、
前記プロデューサNFが前記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを可能にするためのネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを前記プロデューサNFに提供し、
前記少なくとも1つの公開鍵のステータスの更新を通知されるべきプロデューサNFから前記ネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを介して要求を受信し、それに応答して前記プロデューサNFのためのサブスクリプションを作成し、
前記少なくとも1つの公開鍵のステータスの更新が必要であると判断し、前記少なくとも1つの公開鍵のステータスの前記更新が必要であるとの判断に応答して、前記少なくとも1つの公開鍵の前記ステータスを更新し、前記プロデューサNFが前記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを前記サブスクリプションから特定し、前記少なくとも1つの公開鍵のステータスの前記更新を前記プロデューサNFに通知するように構成されている、システム。
【請求項12】
前記自動アクセストークン鍵マネージャは、複数の公開鍵を前記ネットワークアクセストークン公開鍵データベース内に保持するように構成されており、前記複数の公開鍵の少なくともいくつかは、さまざまなサービスアクセスレベルに関連付けられる、請求項11に記載のシステム。
【請求項13】
前記さまざまなサービスアクセスレベルは、公衆陸上移動体通信網(PLMN)レベル、ネットワークスライスレベル、NFタイプレベルおよびサービスレベルを含む、請求項11または12に記載のシステム。
【請求項14】
前記少なくとも1つの公開鍵は、前記サービスアクセスレベルのうちの1つに関連付けられ、前記自動アクセストークン鍵マネージャは、前記1つのサービスアクセスレベルにおける前記公開鍵を取り消すことによって前記少なくとも1つの公開鍵の前記ステータスを更新するように構成されている、請求項11~13のいずれか1項に記載のシステム。
【請求項15】
前記サブスクリプションインターフェイスは、前記プロデューサNFからサブスクリプション要求を受信するように構成されており、前記サブスクリプション要求は、サービスアクセスレベル識別情報と、即時鍵の要求とを含み得る、請求項11~14のいずれか1項に記載のシステム。
【請求項16】
前記サブスクリプション要求は、即時鍵の前記要求を含み、それに応答して、前記自動アクセストークン鍵マネージャは、前記サブスクリプション要求に応答して公開鍵を前記プロデューサNFに通信するように構成されている、請求項11~15のいずれか1項に記載のシステム。
【請求項17】
前記サブスクリプションを作成する際に、前記自動アクセストークン鍵マネージャは、前記NFを前記少なくとも1つの公開鍵のステータスの前記更新へのサブスクライバと見なすための記録を前記データベースにおいて作成または更新するように構成されている、請求項11~16のいずれか1項に記載のシステム。
【請求項18】
前記自動アクセストークン鍵マネージャは、前記少なくとも1つの公開鍵に対応する少なくとも1つの秘密鍵を使用して署名された少なくとも1つのネットワークアクセストークンが損なわれたとの判断に応答して、前記少なくとも1つの公開鍵のステータスの更新が必要であると判断し、前記少なくとも1つの公開鍵を取り消すことによって前記少なくとも1つの公開鍵の前記ステータスを更新するように構成されている、請求項11~17のいずれか1項に記載のシステム。
【請求項19】
前記自動アクセストークン鍵マネージャは、設定可能な期間の満了に応答して、前記少なくとも1つの公開鍵のステータスの更新が必要であると判断し、前記少なくとも1つの公開鍵を取り消すことによって前記少なくとも1つの公開鍵の前記ステータスを更新するように構成されている、請求項11~18のいずれか1項に記載のシステム。
【請求項20】
コンピュータのプロセッサによって実行されるとステップを実行するように前記コンピュータを制御する実行可能命令が格納された非一時的なコンピュータ可読媒体であって、前記ステップは、
コンシューマNFからのサービス要求に提示されたネットワークアクセストークンを有効性確認する際にプロデューサネットワーク機能(NF)によって使用するための少なくとも1つの公開鍵を含むネットワークアクセストークン公開鍵データベースを前記非一時的なコンピュータ可読媒体内に保持するステップと、
前記プロデューサNFが前記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを可能にするためのネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを前記プロデューサNFに提供するステップと、
前記少なくとも1つの公開鍵のステータスの更新を通知されるべきプロデューサNFから前記ネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを介して要求を受信し、それに応答して前記プロデューサNFのためのサブスクリプションを作成するステップと、
前記少なくとも1つの公開鍵のステータスの更新が必要であると判断するステップと、
前記少なくとも1つの公開鍵のステータスの前記更新が必要であるとの判断に応答して、
前記少なくとも1つの公開鍵の前記ステータスを更新するステップと、
前記プロデューサNFが前記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを前記サブスクリプションから特定するステップと、
前記少なくとも1つの公開鍵のステータスの前記更新を前記プロデューサNFに通知するステップとを備える、非一時的なコンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
優先権主張
本願は、2020年12月8日に出願された米国特許出願番号第17/115,746号の優先権利益を主張し、米国特許出願番号第17/115,746号の開示は、全文が引用によって本明細書に援用される。
【0002】
技術分野
本明細書に記載されている主題は、5G通信ネットワークにおけるセキュリティの向上に関する。より特定的には、本明細書に記載されている主題は、セキュリティ攻撃を軽減するための5GC承認のためのNRFアクセストークン公開鍵の自動鍵管理のための方法、システム、およびコンピュータ可読媒体に関する。
【背景技術】
【0003】
背景
5Gテレコミュニケーションネットワークでは、サービスを提供するネットワーク機能は、プロデューサネットワーク機能(NF:Network Function)またはNFサービスプロデューサと称される。サービスを消費するネットワーク機能は、コンシューマNFまたはNFサービスコンシューマと称される。ネットワーク機能は、サービスを消費しているか、サービスを生成しているか、またはサービスを消費および生成しているかによって、プロデューサNF、コンシューマNF、またはそれら両方になり得る。「プロデューサNF」および「NFサービスプロデューサ」という語は、本明細書では同義で用いられる。同様に、「コンシューマNF」および「NFサービスコンシューマ」という語は、本明細書では同義で用いられる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
所与のプロデューサNFは、多くのサービスエンドポイントを有している場合があり、サービスエンドポイントとは、プロデューサNFによってホストされる1つまたは複数のNFインスタンスのためのコンタクトポイントである。サービスエンドポイントは、プロデューサNFをホストするネットワークノード上のインターネットプロトコル(IP:Internet Protocol)アドレスおよびポート番号に分解される、IPアドレスとポート番号または完全修飾ドメイン名との組み合わせによって識別される。NFインスタンスとは、サービスを提供するプロデューサNFのインスタンスである。所与のプロデューサNFは、2つ以上のNFインスタンスを含み得る。複数のNFインスタンスが同一のサービスエンドポイントを共有することができるということにも留意されたい。
【0005】
プロデューサNFは、ネットワーク機能リポジトリ機能(NRF:Network Function Repository Function)に登録する。NRFは、各NFインスタンスによってサポートされるサービスを識別する利用可能なNFインスタンスのサービスプロファイルを保持している。コンシューマNFは、NRFに登録したプロデューサNFインスタンスについての情報の受信をサブスクライブすることができる。
【0006】
コンシューマNFに加えて、NFサービスインスタンスについての情報の受信をサブスクライブすることができる別のタイプのネットワークノードは、サービス通信プロキシ(SCP:Service Communications Proxy)である。SCPは、NRFでサブスクライブして、プロデューサNFサービスインスタンスに関する到達可能性およびサービスプロファイル情報を取得する。コンシューマNFは、サービス通信プロキシに接続し、サービス通信プロキシは、必要なサービスを提供するプロデューサNFサービスインスタンス間のトラフィックを負荷分散するか、またはこのトラフィックを宛先プロデューサNFインスタンスに直接ルーティングする。
【0007】
SCPに加えて、プロデューサNFとコンシューマNFとの間のトラフィックをルーティングする中間プロキシノードまたはネットワークノード群の他の例としては、セキュリティエッジ保護プロキシ(SEPP:Security Edge Protection Proxy)、サービスゲートウェイ、および5Gサービスメッシュにおけるノードが挙げられる。SEPPは、異なる5G公衆陸上移動体通信網(PLMN:Public Land Mobile Network)間でやりとりされる制御プレーントラフィックを保護するために使用されるネットワークノードである。したがって、SEPPは、全てのアプリケーションプログラミングインターフェイス(API:Application Programming Interface)メッセージに対してメッセージフィルタリング、ポリシングおよびトポロジ隠蔽を実行する。
【0008】
3GPP(登録商標) TS 33.501は、5Gネットワークにおいてサービスにアクセスするためのセキュリティアーキテクチャおよび手順を定義している。3GPP TS 33.501のセクション13.4には、コンシューマNFが5GネットワークにおいてプロデューサNFによって提供されるサービスにアクセスするための承認手順としてOAuth2.0を使用することが記載されている。OAuth2.0は、インターネット技術特別調査委員会(IETF:Internet Engineering Task Force)のリクエスト・フォー・コメンツ(RFC:Request for Comments)6749に定義されている。OAuth2.0は、リソース所有者の資格情報を使用してサーバを認証することによってクライアントがサーバ上の保護されたリソースへのアクセスを取得するための認証モデルである。OAuth2.0は、4つの役割を定義している。第1の役割はリソース所有者であり、これは、保護されたリソースへのアクセスを付与することができるエンティティである。第2の役割はリソースサーバであり、これは、保護されたリソースをホストするサーバであって、保護されたリソースの要求を受け入れて応答し、アクセストークンを使用してそれらの要求を認証することができるサーバである。クライアントは、保護されたリソースへのアクセスを要求しているエンティティである。OAuth2.0に定義される第4の役割は、リソース所有者を成功裏に認証して承認を取得した後にクライアントにアクセストークンを発行する承認サーバである。3GPP TS 33.501のセクション13.4.1には、OAuth2.0フレームワークにおける5Gネットワーク要素の役割が定義されており、NRFがOAuth2.0承認サーバであり、NFサービスコンシューマがOAuth2.0クライアントであり、NFサービスプロデューサがOAuth2.0リソースサーバであることが明記されている。
【0009】
RFC6749は、認証のためのフレームワークを定義しているが、RFC6749は、そのような認証を実行する際に使用される暗号鍵のための鍵管理手順を定義していない。このフレームワークは、リソースサーバ、承認サーバおよびリソースクライアントとしての上記の役割を定義しているが、リソースクライアントからのサービス要求を認証するために公開鍵を配布してリソースサーバに配布された公開鍵のステータスを更新するための承認サーバによる鍵管理については明記していない。
【0010】
OAuth2.0認証は、NRFによって発行されるとともに、プロデューサNFによって提供されるサービスにアクセスするためにコンシューマNFによって使用されるアクセストークンを使用して実行される。非対称暗号アルゴリズムに基づく1つの可能な認証方法では、アクセストークンの一部は、NRFの秘密鍵を使用して署名される。NRFの公開鍵は、ネットワーク内のプロデューサNFに配布されて、コンシューマNFから受信されたアクセストークンを有効性確認するために使用される。具体的には、3GPP TS 33.501は、アクセストークンが、RFC7519に記載されているJSONウェブトークンであるものとし、RFC7515に記載されているJSONウェブ署名(JWS:JSON Web Signature)に基づくデジタル署名またはメッセージ認証コード(MAC:Message Authentication Code)でセキュリティ保護されることを示している。
【0011】
この認証メカニズムの1つの問題は、3GPPが、プロデューサNFでのアクセストークン整合性チェックのためにNRFによって保持されている公開鍵のための鍵管理手順を定義していないことである。たとえば、セキュリティ攻撃のために鍵が損なわれた場合にOAuth2.0 NRF発行の公開鍵を取り消す手順がなく、その代わりに、プロデューサNFで鍵を手動で再プロビジョニングする必要がある。手動での再プロビジョニングを実行することは、プロデューサNFによって提供されるサービスを妨害する可能性がある。
【0012】
別の関連する問題は、公衆陸上移動体通信網(PLMN)レベル、ネットワークスライスレベル、ネットワーク機能レベル、サービスレベルなどのさまざまなサービスアクセスレベルに関連付けられたNRFアクセストークン公開鍵を管理する手順が3GPPによって定義されていないことである。典型的には、NRFデプロイメントは、所与のNRFのために単一のアクセストークン公開鍵を含み得る。さまざまなサービスアクセスレベルにおけるアクセストークン公開鍵の指定および管理ができないことにより、サービスアクセス制御の柔軟性および5Gネットワークデプロイメントにおける脅威の軽減が制限される。
【0013】
これらの問題に鑑みて、アクセストークン鍵管理のための改良された方法、システム、およびコンピュータ可読媒体が必要である。
【課題を解決するための手段】
【0014】
概要
セキュリティ攻撃を軽減するための5Gコア(5GC)承認のためのネットワークアクセストークン公開鍵の自動鍵管理のための方法は、少なくとも1つのプロセッサとメモリとを含むネットワーク機能(NF)リポジトリ機能(NRF)において実行されるステップを含む。上記ステップは、コンシューマNFからのサービス要求に提示されたネットワークアクセストークンを有効性確認する際にプロデューサNFによって使用するための少なくとも1つの公開鍵を含むネットワークアクセストークン公開鍵データベースを上記メモリ内に保持するステップを含む。上記ステップはさらに、上記プロデューサNFが上記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを可能にするためのネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを上記プロデューサNFに提供するステップを含む。上記ステップはさらに、上記少なくとも1つの公開鍵のステータスの更新を通知されるべきプロデューサNFから上記ネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを介して要求を受信し、それに応答して上記プロデューサNFのためのサブスクリプションを作成するステップを含む。上記ステップはさらに、上記少なくとも1つの公開鍵のステータスの更新が必要であると判断するステップを含む。上記ステップはさらに、上記少なくとも1つの公開鍵のステータスの上記更新が必要であるとの判断に応答して、上記少なくとも1つの公開鍵の上記ステータスを更新するステップと、上記プロデューサNFが上記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを上記サブスクリプションから特定するステップと、上記少なくとも1つの公開鍵のステータスの上記更新を上記プロデューサNFに通知するステップとを含む。
【0015】
本明細書に記載されている主題の別の局面に従うと、上記ネットワークアクセストークン公開鍵データベースを保持するステップは、複数の公開鍵を上記ネットワークアクセストークン公開鍵データベース内に保持するステップを含み、上記複数の公開鍵の少なくともいくつかは、さまざまなサービスアクセスレベルに関連付けられる。
【0016】
本明細書に記載されている主題の別の局面に従うと、上記さまざまなサービスアクセスレベルは、公衆陸上移動体通信網(PLMN)サービスレベル、ネットワークスライスレベル、NFタイプレベルおよびサービスレベルを含む。
【0017】
本明細書に記載されている主題の別の局面に従うと、上記少なくとも1つの公開鍵は、上記サービスアクセスレベルのうちの1つに関連付けられ、上記少なくとも1つの公開鍵の上記ステータスを更新するステップは、上記1つのサービスアクセスレベルにおける上記公開鍵を取り消すステップを含む。
【0018】
本明細書に記載されている主題の別の局面に従うと、上記公開鍵ステータス通知サブスクリプションインターフェイスを提供するステップは、上記プロデューサNFからサブスクリプション要求を受信するためのインターフェイスを提供するステップを含み、上記サブスクリプション要求は、サービスアクセスレベル識別情報と、即時鍵の要求とを含み得る。
【0019】
本明細書に記載されている主題の別の局面に従うと、上記サブスクリプション要求は、即時鍵の上記要求を含み、上記サブスクリプション要求に応答して公開鍵を上記プロデューサNFに通信するステップをさらに備える。
【0020】
本明細書に記載されている主題の別の局面に従うと、上記サブスクリプションを作成するステップは、上記NFを上記少なくとも1つの公開鍵のステータスの上記更新へのサブスクライバと見なすための記録を上記データベースにおいて作成または更新するステップを含む。
【0021】
本明細書に記載されている主題の別の局面に従うと、上記少なくとも1つの公開鍵のステータスの更新が必要であると判断するステップは、上記少なくとも1つの公開鍵に対応する少なくとも1つの秘密鍵を使用して署名された少なくとも1つのネットワークアクセストークンが損なわれたと判断するステップを含み、上記少なくとも1つの公開鍵の上記ステータスを更新するステップは、上記少なくとも1つの公開鍵を取り消すステップを含む。
【0022】
本明細書に記載されている主題の別の局面に従うと、上記少なくとも1つの公開鍵のステータスの変更が必要であると判断するステップは、設定可能な期間の満了に応答して、上記少なくとも1つの公開鍵の取消が必要であると判断するステップを含み、上記少なくとも1つの公開鍵の上記ステータスを更新するステップは、上記少なくとも1つの公開鍵を取り消すステップを含む。
【0023】
本明細書に記載されている主題の別の局面に従うと、セキュリティ攻撃を軽減するための自動鍵管理のための方法は、上記プロデューサNFにおいて、上記少なくとも1つの公開鍵のステータスの上記更新の上記通知を受信するステップを含み、ステータスの上記更新の上記通知は、上記少なくとも1つの公開鍵のための少なくとも1つの置換公開鍵を含み、コンシューマNFからサービス要求を受信するステップを含み、上記サービス要求は、ネットワークアクセストークンを含み、上記少なくとも1つの置換公開鍵を使用して上記サービス要求を有効性確認しようと試みるステップと、上記有効性確認が失敗すると判断するステップと、上記コンシューマNFが、上記サービス要求において特定されたサービスにアクセスすることを防止するステップとを含む。
【0024】
本明細書に記載されている主題の別の局面に従うと、セキュリティ攻撃を軽減するための5Gコア(5GC)のためのネットワークアクセストークン公開鍵の自動鍵管理のためのシステムが提供される。上記システムは、少なくとも1つのプロセッサとメモリとを含むネットワーク機能(NF)リポジトリ機能(NRF)を含む。上記システムはさらに、上記メモリ内に位置しており、コンシューマNFからのサービス要求に提示されたネットワークアクセストークンを有効性確認する際にプロデューサNFによって使用するための少なくとも1つの公開鍵を含むネットワークアクセストークン公開鍵データベースを含む。上記システムはさらに、上記ネットワークアクセストークン公開鍵データベースを保持するために上記少なくとも1つのプロセッサによって実現される自動アクセストークン鍵マネージャを含む。上記自動アクセストークン鍵マネージャは、上記プロデューサNFが上記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを可能にするためのネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを上記プロデューサNFに提供し、上記少なくとも1つの公開鍵のステータスの更新を通知されるべきプロデューサNFから上記ネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを介して要求を受信し、それに応答して上記プロデューサNFのためのサブスクリプションを作成し、上記少なくとも1つの公開鍵のステータスの更新が必要であると判断し、上記少なくとも1つの公開鍵のステータスの上記更新が必要であるとの判断に応答して、上記少なくとも1つの公開鍵の上記ステータスを更新し、上記プロデューサNFが上記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを上記サブスクリプションから特定し、上記少なくとも1つの公開鍵のステータスの上記更新を上記プロデューサNFに通知するように構成されている。
【0025】
本明細書に記載されている主題の別の局面に従うと、上記自動アクセストークン鍵マネージャは、複数の公開鍵を上記ネットワークアクセストークン公開鍵データベース内に保持するように構成されており、上記複数の公開鍵の少なくともいくつかは、さまざまなサービスアクセスレベルに関連付けられる。
【0026】
本明細書に記載されている主題の別の局面に従うと、上記さまざまなサービスアクセスレベルは、公衆陸上移動体通信網(PLMN)レベル、ネットワークスライスレベル、NFタイプレベルおよびサービスレベルを含む。
【0027】
本明細書に記載されている主題の別の局面に従うと、上記少なくとも1つの公開鍵は、上記サービスアクセスレベルのうちの1つに関連付けられ、上記自動アクセストークン鍵マネージャは、上記1つのサービスアクセスレベルにおける上記公開鍵を取り消すことによって上記少なくとも1つの公開鍵の上記ステータスを更新するように構成されている。
【0028】
本明細書に記載されている主題の別の局面に従うと、上記ネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスは、上記プロデューサNFからサブスクリプション要求を受信するように構成されており、上記サブスクリプション要求は、サービスアクセスレベル識別情報と、即時鍵の要求とを含み得る。
【0029】
本明細書に記載されている主題の別の局面に従うと、上記サブスクリプション要求は、即時鍵の上記要求を含み、それに応答して、上記自動アクセストークン鍵マネージャは、上記サブスクリプション要求に応答して公開鍵を上記プロデューサNFに通信するように構成されている。
【0030】
本明細書に記載されている主題の別の局面に従うと、上記サブスクリプションを作成する際に、上記自動アクセストークン鍵マネージャは、上記NFを上記少なくとも1つの公開鍵のステータスの上記更新へのサブスクライバと見なすための記録を上記データベースにおいて作成または更新するように構成されている。
【0031】
本明細書に記載されている主題の別の局面に従うと、上記自動アクセストークン鍵マネージャは、上記少なくとも1つの公開鍵に対応する少なくとも1つの秘密鍵を使用して署名された少なくとも1つのアクセストークンが損なわれたとの判断に応答して、上記少なくとも1つの公開鍵のステータスの更新が必要であると判断し、上記少なくとも1つの公開鍵を取り消すことによって上記少なくとも1つの公開鍵の上記ステータスを更新するように構成されている。
【0032】
本明細書に記載されている主題の別の局面に従うと、上記自動アクセストークン鍵マネージャは、設定可能な期間の満了に応答して、上記少なくとも1つの公開鍵のステータスの更新が必要であると判断し、上記少なくとも1つの公開鍵を取り消すことによって上記少なくとも1つの公開鍵の上記ステータスを更新するように構成されている。
【0033】
本明細書に記載されている主題の別の局面に従うと、コンピュータのプロセッサによって実行されるとステップを実行するように上記コンピュータを制御する実行可能命令が格納された非一時的なコンピュータ可読媒体が提供される。上記ステップは、コンシューマNFからのサービス要求に提示されたネットワークアクセストークンを有効性確認する際にプロデューサネットワーク機能(NF)によって使用するための少なくとも1つの公開鍵を含むネットワークアクセストークン公開鍵データベースを上記非一時的なコンピュータ可読媒体内に保持するステップを含む。上記ステップはさらに、上記プロデューサNFが上記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを可能にするためのネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを上記プロデューサNFに提供するステップを含む。上記ステップはさらに、上記少なくとも1つの公開鍵のステータスの更新を通知されるべきプロデューサNFから上記ネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを介して要求を受信し、それに応答して上記プロデューサNFのためのサブスクリプションを作成するステップを含む。上記ステップはさらに、上記少なくとも1つの公開鍵のステータスの更新が必要であると判断するステップを含む。上記ステップはさらに、上記少なくとも1つの公開鍵のステータスの上記更新が必要であるとの判断に応答して、上記少なくとも1つの公開鍵の上記ステータスを更新するステップと、上記プロデューサNFが上記少なくとも1つの公開鍵のステータスの更新の通知の受信をサブスクライブすることを上記サブスクリプションから特定するステップと、上記少なくとも1つの公開鍵のステータスの上記更新を上記プロデューサNFに通知するステップとを含む。
【0034】
本明細書に記載されている主題は、ハードウェアで実現されてもよく、ソフトウェアで実現されてもよく、ファームウェアで実現されてもよく、またはそれらの任意の組み合わせで実現されてもよい。したがって、「機能」、「ノード」または「モジュール」という語は、本明細書で用いられる場合、記載されている特徴を実現するためにソフトウェアコンポーネントおよび/またはファームウェアコンポーネントも含み得るハードウェアを指す。1つの例示的な実現例では、本明細書に記載されている主題は、コンピュータのプロセッサによって実行されるとステップを実行するようにコンピュータを制御するコンピュータ実行可能命令が格納されたコンピュータ可読媒体を使用して実現されてもよい。本明細書に記載されている主題を実現するのに適した例示的なコンピュータ可読媒体は、ディスクメモリデバイス、チップメモリデバイス、プログラマブルロジックデバイス、および特定用途向け集積回路などの非一時的なコンピュータ可読媒体を含む。また、本明細書に記載されている主題を実現するコンピュータ可読媒体は、単一のデバイスもしくはコンピューティングプラットフォーム上に位置していてもよく、または、複数のデバイスもしくはコンピューティングプラットフォームに分散していてもよい。また、本明細書に記載されている主題は、非一時的なコンピュータ可読媒体およびコンピュータ可読媒体において具現化される命令を実行するプロセッサの各々がクラウドネットワーク内に存在するクラウドベースのサービスとして実現されてもよい。
【0035】
ここで、添付の図面を参照して、本明細書に記載されている主題について説明する。
【図面の簡単な説明】
【0036】
図1】例示的な5Gネットワークアーキテクチャを示すネットワーク図である。
図2】NFサービスコンシューマがNRFからアクセストークンを取得することに関連付けられた例示的なメッセージフローを示すメッセージフロー図である。
図3】NFサービスコンシューマが、アクセストークンを使用して、NFサービスプロデューサによって提供されるサービスにアクセスするための承認をNFサービスプロデューサから取得することを示すメッセージフロー図である。
図4】NFサービスコンシューマがNRFによって保持されたアクセストークン公開鍵のステータスの更新の通知の受信をサブスクライブする場合にNRFとNFサービスコンシューマとの間でやりとりされる例示的なメッセージを示すメッセージフロー図である。
図5】非承認鍵を使用して署名されたアクセストークンを有するサービス要求に応答してNFサービスプロデューサによるサービスへのアクセスをブロックすることを示すメッセージフロー図である。
図6】自動アクセストークン鍵マネージャを有するNRFを示すブロック図である。
図7】NRFによる自動アクセストークン鍵管理のための例示的なプロセスを示すフローチャートである。
【発明を実施するための形態】
【0037】
詳細な説明
本明細書に記載されている主題は、5Gセキュリティ攻撃を軽減するための自動NRF公開鍵管理のための方法、システム、およびコンピュータ可読媒体に関する。図1は、例示的な5Gシステムネットワークアーキテクチャを示すブロック図である。図1におけるアーキテクチャは、同一のホーム公衆陸上移動体通信網(HPLMN:Home Public Land Mobile Network)に位置し得るNRF100およびSCP101を含む。上記のように、NRF100は、利用可能なプロデューサNFサービスインスタンスのプロファイルおよびそれらのサポートされたサービスを保持して、コンシューマNFまたはSCPが新たな/更新されたプロデューサNFサービスインスタンスにサブスクライブしてその登録を通知されることを可能にすることができる。また、NRF100は、OAuth2.0アクセストークンを発行して、自動アクセストークン鍵管理を実行することができる。また、SCP101は、プロデューサNFインスタンスのサービスディスカバリおよび選択をサポートすることができる。SCP101は、コンシューマNFとプロデューサNFとの間の接続の負荷分散を実行することができる。また、SCP101は、コンシューマNFの代わりにNRF100からOAuth2.0アクセストークンを要求および取得することができる。
【0038】
NRF100は、プロデューサNFインスタンスのNFまたはサービスプロファイルのためのリポジトリである。プロデューサNFインスタンスと通信するために、コンシューマNFまたはSCPは、NRF100からNFまたはサービスプロファイルまたはプロデューサNFインスタンスを取得しなければならない。NFまたはサービスプロファイルは、第三世代パートナーシッププロジェクト(3GPP:Third Generation Partnership Project)技術仕様(TS:Technical Specification)29.510に定義されているJavaScriptオブジェクト表記法(JSON:JavaScript Object Notation)データ構造である。NFまたはサービスプロファイルの定義は、完全修飾ドメイン名(FQDN:Fully Qualified Domain Name)、インターネットプロトコル(IP)バージョン4(IPv4)アドレスまたはIPバージョン6(IPv6)アドレスのうちの少なくとも1つを含む。図1では、(NRF100以外の)ネットワーク機能はいずれも、サービスを要求しているか、サービスを提供しているか、またはサービスを要求および提供しているかによって、コンシューマNF、プロデューサNF、またはそれら両方になり得る。示されている例では、NFは、ネットワーク内でポリシ関連オペレーションを実行するポリシ制御機能(PCF:Policy Control Function)102と、ユーザデータを管理するユーザデータ管理(UDM:User Data Management)機能104と、アプリケーションサービスを提供するアプリケーション機能(AF:Application Function)106とを含む。図1に示されるNFは、アクセスおよびモビリティ管理機能(AMF:Access and Mobility Management Function)110とPCF102との間のセッションを管理するセッション管理機能(SMF:Session Management Function)108をさらに含む。AMF110は、4Gネットワーク内のモビリティ管理エンティティ(MME:Mobility Management Entity)によって実行されるものと同様のモビリティ管理オペレーションを実行する。認証サーバ機能(AUSF:Authentication Server Function)112は、ネットワークへのアクセスを求めるユーザ機器(UE:User Equipment)114などのユーザ機器(UE)のための認証サービスを実行する。
【0039】
ネットワークスライス選択機能(NSSF:Network Slice Selection Function)116は、ネットワークスライスに関連付けられた特定のネットワーク機能および特徴にアクセスすることを求めるデバイスに対してネットワークスライシングサービスを提供する。ネットワーク公開機能(NEF:Network Exposure Function)118は、モノのインターネット(IoT:Internet of Things)デバイスおよびネットワークに取り付けられた他のUEについての情報を取得することを求めるアプリケーション機能に対してアプリケーションプログラミングインターフェイス(API:Application Programming Interface)を提供する。NEF118は、4Gネットワーク内のサービス機能公開機能(SCEF:Service Capability Exposure Function)と同様の機能を実行する。
【0040】
無線アクセスネットワーク(RAN:Radio Access Network)120は、無線リンクを介してユーザ機器(UE)114をネットワークに接続する。無線アクセスネットワーク120には、g-Node B(gNB)(図1には図示せず)または他の無線アクセスポイントを使用してアクセスすることができる。ユーザプレーン機能(UPF:User Plane Function)122は、ユーザプレーンサービスのためのさまざまなプロキシ機能をサポートすることができる。そのようなプロキシ機能の一例は、マルチパス伝送制御プロトコル(MPTCP:Multipath Transmission Control Protocol)プロキシ機能である。また、UPF122は、ネットワークパフォーマンス測定値を取得するためにUE114によって使用され得るパフォーマンス測定機能をサポートすることができる。データネットワーク(DN:Data Network)124も図1に示されており、このDN124を介して、UEはインターネットサービスなどのデータネットワークサービスにアクセスする。
【0041】
SEPP126は、別のPLMNから入ってくるトラフィックをフィルタリングし、ホームPLMNを出て行くトラフィックに対してトポロジ隠蔽を実行する。SEPP126は、外部のPLMN内のSEPPと通信することができ、外部のPLMNのセキュリティを管理する。したがって、異なるPLMN内のNF間のトラフィックは、2つのSEPP機能(一方はホームPLMNのための機能であり、他方は外部のPLMNのための機能である)を横断することになる。
【0042】
図2は、OAuth2.0フレームワークに従ってNRFからアクセストークンを取得するための手順を示すメッセージフロー図である。インターフェイス仕様に従って、NRFは、OAuth2.0承認サーバとしての役割を果たす。NFサービスコンシューマは、OAuth2.0クライアントとしての役割を果たす。NFサービスプロデューサは、OAuth2.0リソースサーバとしての役割を果たす。図2の行1におけるメッセージフローを参照して、コンシューマNF200は、同一のPLMN内のNRF100からアクセストークンを要求する。アクセストークンを取得するために使用される手順は、Nnrf_AccessToken_Get要求オペレーションである。Nnrf_AccessToken_Get要求メッセージは、NFサービスコンシューマのNFインスタンスIDと、予想されるNFサービス名を含むとともに任意に追加の範囲情報を採り入れる要求される範囲(すなわち、要求されるリソースおよびそれらのリソース上の要求されるアクション(サービスオペレーション))と、予想されるNFプロデューサインスタンスおよびNFコンシューマのNFタイプとを含む。サービスコンシューマは、予想されるNFプロデューサインスタンスのためのNSSAIのリストまたはNF IDのリストも含み得る。メッセージは、予想されるNFサービスプロデューサインスタンスのNFセットIDも含み得る。
【0043】
Nnrf_AccessToken_Get要求を受信したことに応答して、NRFは、任意にNFサービスコンシューマを承認し得る。次いで、NRFは、しかるべきクレームが含まれるアクセストークンを生成する。NRFは、IETF RFC7515に記載されている共有鍵または秘密鍵に基づいて、生成されたアクセストークンの一部にデジタル署名する。アクセストークンにおけるクレームは、NRF(発行者)のNFインスタンスIDと、NFサービスコンシューマ(サブジェクト)のNFインスタンスIDと、NFサービスプロデューサ(オーディエンス)のNFタイプと、予想されるサービス名と、範囲と、有効期限と、任意に追加の範囲情報(許可されるリソースおよび許可されるアクション)とを含む。クレームは、予想されるプロデューサNFインスタンスのためのNSSAIまたはNSSIDのリストも含み得る。クレームは、予想されるNFサービスプロデューサインスタンスのNFセットIDを含み得る。
【0044】
NFサービスコンシューマの承認が成功すると、行2Aにおいて、NRFは、Nnrf_AccessToken_Get応答オペレーションにおいてアクセストークンをNFサービスコンシューマに送信する。認証が成功しなければ、行2Bに示されるように、NRFは、IETF RFC6749に定義されているOAuth2.0エラー応答で回答する。デジタル署名されたアクセストークンは、コンシューマNF200に送信される応答において、JavaScriptオブジェクト表記法(JSON)ウェブ署名(JWS)コンパクトシリアライゼーション符号化文字列の形式で発行されてもよい。JWSコンパクト表記法は、IETF RFC7515に定義されており、デジタル署名されたまたはメッセージ認証符号化メッセージを表すデータ構造である。
【0045】
コンシューマNF200は、アクセストークンを格納し、同一のPLMN内のプロデューサNFへのサービス要求にアクセストークンを含める。アクセストークンを有するサービス要求を受信すると、NRFの公開鍵で予め構成されたプロデューサNFは、公開鍵を使用してアクセストークンの中のデジタル署名を検証する。アクセストークンの中のデジタル署名が検証される場合、プロデューサNFは、サービスへのコンシューマNFアクセスを付与する応答でサービス要求に応答する。アクセストークンの中のデジタル署名が検証されない場合、プロデューサNFは、要求されたサービスへのアクセスが拒否されることを示すメッセージでサービス要求に応答する。
【0046】
図3は、アクセストークンを使用してプロデューサNFからサービスを取得することを示す図である。図3の行1を参照して、コンシューマNF200は、サービス要求をプロデューサNF300に送信する。コンシューマNF200は、サービス要求にNRF発行アクセストークンを含める。上記のように、NRF発行アクセストークンは、NRFの公開鍵を使用して署名されたJWSコンパクトシリアライゼーションを含む。
【0047】
サービス要求を受信すると、プロデューサNF300は、プロデューサNFがサービス要求を受信する前にプロデューサNFによってプロビジョニングされるNRFの公開鍵を使用して署名を検証することによってトークンの整合性を保証する。図3に示される例では、サービス要求が有効性確認されるとする。したがって、行2において、プロデューサNF300は、サービス要求が有効性確認されたことを示すメッセージをコンシューマNF200に送信して、要求されたサービスへのアクセスを付与する。
【0048】
上記のように、このアーキテクチャの問題は、IETFおよび3GPP仕様が、NRFによって発行される公開鍵のための自動管理手順を指定していないという事実を含む。その結果、OAuth2.0アクセストークンNRF公開鍵は、手動でプロビジョニングされて、手動でプロデューサNFにおいて保持され得る。NRFが公開鍵のステータスをプロデューサNFで更新するための自動メカニズムは定義されていない。また、さまざまなサービスアクセスレベルのためのアクセストークン公開鍵を発行するための3GPP定義メカニズムは現在のところない。
【0049】
これらの問題のうちの少なくともいくつかに対処するために、本明細書に記載されている主題は、NRFによって実行される自動アクセストークン公開鍵管理手順を含む。この手順は、プロデューサNFでのアクセストークン公開鍵の自動プロビジョニング、リニューアル、置換および取消を提供する。本発明の実施形態は、プロビジョニングされた鍵の集中制御を容易にすることができ、これは、セキュリティ保護された、効率的かつスケーラブルな態様で、各々のサブスクライブしたプロデューサNFに、プロビジョニングされた鍵のステータス(たとえば、取消)を知らせ続けることを意味する。また、NRFによって提供されるサービスは、PLMNレベル、ネットワークスライスレベル、NFタイプレベル、サービスレベルなどを含むさまざまなサービスアクセスレベルにおけるさまざまな公開鍵管理を可能にする。
【0050】
ネットワークアクセストークン公開鍵ステータス更新サブスクリプションサービスに従って、自動アクセストークン鍵管理に参加するためにネットワークオペレータが希望する各プロデューサNFは、アクセストークン公開鍵のステータスの更新の通知の受信をサブスクライブするためのアクセストークンNRF公開鍵更新サブスクリプション要求をNRFに送信する。このサブスクリプション要求は、プロデューサNFが現在のところアクセストークン公開鍵をプロビジョニングしていない場合には、サブスクリプション応答においてアクセストークン公開鍵を速やかに送信するようにNRFに指示するための即時鍵の要求を任意に含み得る。サブスクリプション要求に応答して、NRFは、プロデューサNFが公開鍵のステータスの更新の通知の受信をサブスクライブすることを示すために、ローカルデータベースにおいてサブスクリプションを作成する。
【0051】
サブスクリプション要求が向けられる公開鍵は、サブスクリプション要求におけるサービスアクセスレベルパラメータによって識別され得る。たとえば、サブスクリプション要求が、サブスクリプションの要求されたサービスアクセスレベルがPLMNであると見なす場合、NRFは、要求元がPLMNサービスアクセスレベルについての公開鍵のステータスの更新の通知の受信をサブスクライブすることを示す記録をデータベースにおいて作成または更新する。サブスクリプション要求がサブスクリプションの要求されたサービスアクセスをNSSAIと見なす場合、NRFは、サブスクリプションのサービスアクセスレベルがNSSAIによって識別されるネットワークスライスであることを示すをデータベースにおいて作成または更新し、NSSAIレベルでのサービス検証に使用される公開鍵のステータスの更新を提供する。
【0052】
たとえば公開鍵に対応する秘密鍵を使用して署名されたアクセストークンが損なわれるか、または設定可能な期間の満了により、公開鍵のうちの1つのステータスの更新が必要であるとNRFが判断すると、NRFは、サブスクライブしたプロデューサNFへの、ステータスの更新の通知を生成する。ステータスの更新は、公開鍵のステータスのリニューアル、取消、置換、または任意の更新であり得る。また、上記のように、NRFは、この例ではコンシューマとしての役割を果たしているプロデューサNFによって送信されたサブスクリプション要求に基づいて、PLMNレベル、個々のスライスレベル、NFタイプレベル、およびサービスレベルを含むがそれらに限定されないさまざまなサービスアクセスレベルを有するさまざまな公開鍵を発行することができる。たとえば、PLMNのサービスアクセスレベルを有する秘密鍵は、NRFがPLMN全体にわたるネットワークアクセストークンを生成するために使用することができ、このPLMN全体にわたるネットワークアクセストークンは、コンシューマNFがPLMN内の任意のプロデューサNFによって提供されるサービスにアクセスするために使用することができる。PLMNのサービスアクセスレベルを有する秘密鍵に対応する公開鍵の取消は、攻撃者がPLMN全体にわたるアクセストークンを使用してPLMN内の任意のNFにアクセスすることを防止するであろう。公開鍵がNSSAIのサービスアクセスレベルを有する場合、NRFは、対応する秘密鍵を使用してNSSAIネットワークアクセストークンを生成することができ、このNSSAIネットワークアクセストークンは、コンシューマNFがNSSAI内のプロデューサNFによって提供されるサービスにアクセスするために使用することができる。その後、NRFがNSSAIに特有の公開鍵を取り消すと、対応する秘密鍵を使用して生成されたトークンは、ネットワークスライス内のサービスにアクセスするために攻撃者が上手く使用することはもはやできなくなる。取り消された鍵はネットワークスライスに特有であるので、さまざまなサービスアクセスレベルを有する公開鍵を使用して署名されたトークンは影響を受けない。その結果、本明細書に記載されている手法は、単一レベルのアプローチと比較して、ネットワークサービスへのアクセスの管理の柔軟性の向上を提供する。
【0053】
追加のセキュリティ対策として、所与のプロデューサNFがNRFに登録される場合、NRFは、当該プロデューサNFからのサブスクリプション要求のみを処理してもよい。NRFと鍵ステータスの更新の通知の受信をサブスクライブするプロデューサNFとの間の通信は、他のSBIサービスオペレーションと同様に、相互トランスポート層セキュリティ(MTLS:Mutual Transport Layer Security)またはネットワークドメインセキュリティ/インターネットプロトコル(NDS/IP:Network Domain Security/Internet Protocol)を使用してセキュリティ保護され得る。
【0054】
図4は、NRFによって提供されるアクセストークン公開鍵管理サービスを示すメッセージフロー図である。図4の行1を参照して、サービスコンシューマとしての役割を果たす5GプロデューサNF300は、サブスクリプションサービスの目的で、アクセストークン公開鍵のステータスの更新の通知の受信をサブスクライブするメッセージをNRF100に送信する。サブスクリプション要求は、サブスクライブするNFに鍵のステータスの更新を通知する通知統一資源識別子(URI:Uniform Resource Identifier)と、PLMN IDと、サブスクリプションに関連付けられたサービスアクセスレベル識別パラメータとを含む。サービスアクセスレベル識別パラメータは、PLMN IDとともに、プロデューサNF300がステータスの更新の通知の受信をサブスクライブすることを希望する1つまたは複数の公開鍵を選択するために使用され得る。示されている例では、サービスレベル識別パラメータは、シングルネットワークスライス選択支援情報(S-NSSAI:Single Network Slice Selection Assistance Information)と、NFタイプと、サービスタイプとを含む。サブスクリプション要求は、即時鍵が要求されるかどうかに関するインジケータも含む。即時鍵が要求される場合、これは新たなサブスクリプションであり、プロデューサNF300は、鍵のステータスの変更の通知の受信だけでなく、NRF100の現在の公開鍵の受信もサブスクライブしている。
【0055】
NRF100は、PLMN IDおよびサービスアクセスレベル識別パラメータを使用して、プロデューサNF300がステータスの更新を受信することを望む公開鍵を選択し、プロデューサNF300を要求内のパラメータによって識別される公開鍵へのサブスクライブNFと見なす記録を鍵管理データベースにおいて更新または作成することによってサブスクリプションを作成する。メッセージフロー図の行2において、NRF100は、(即時鍵が要求された場合)公開鍵とサービスアクセスレベル識別パラメータとを含むサブスクライブアクセストークン公開鍵2XX応答を送信する。即時鍵が要求されなかった場合、応答は、公開鍵とサービスアクセスレベル識別パラメータを含むことなく、単に成功したサブスクリプションを示すことができる。
【0056】
データベースに保持された公開鍵のステータスの更新が必要であるとNRF100が判断する場合、NRF100は、公開鍵のステータスを更新して、ステータスの変更の通知に受信をサブスクライブするプロデューサNFに通知する。1つのそのような例は、メッセージフロー図の行3によって示されており、そこでは、NRF100が通知要求をプロデューサNF300に送信する。この通知要求は、新たな公開鍵を含み、現在の公開鍵が置換または取り消されるたびに、サービスアクセスレベル識別パラメータも含む。メッセージフロー図の行4において、プロデューサNF300は、通知応答で通知要求に応答する。
【0057】
図5は、ネットワーク攻撃をブロックするためのアクセストークンの使用および図4からの鍵管理手順を示すメッセージフロー図である。図5の行1を参照して、攻撃者500は、アクセストークンを有するサービス要求をプロデューサNF300に送信する。アクセストークンは、取り消されたまたは未承認の秘密鍵を使用して署名され得る。なお、攻撃者500は、アクセストークンを取得するために秘密鍵にアクセスできなくてもよい。一例では、攻撃者500は、ネットワークアクセストークン要求における有効なコンシューマNFのアイデンティティになりすますことによって、ネットワークアクセストークンをNRFから取得してもよい。本明細書に記載されている自動鍵管理手順を使用して、未承認のアクセストークンを上手く使用する可能性が減少する。
【0058】
アクセストークンのための有効性確認手順は、以下の通りであり得る。リソースサーバとしての役割を果たすプロデューサNF300は、アクセストークンを有するリソース要求を、リソースクライアントとしての役割を果たす攻撃者500から受信する。アクセストークンは、JSONウェブトークンであり、トークン内のJWS署名入力に署名するために使用されるアルゴリズムを指定する。署名アルゴリズムがRS256であるとする。これは、セキュアハッシュアルゴリズム(SHA:Secure Hash Algorithm)-256デジタル署名アルゴリズムを使用してJWS署名入力に署名するためにRSA秘密鍵が使用されることを示す。JWS署名入力、RSA公開鍵およびJWS署名は、RSA署名ベリファイヤに提供され、RSA署名ベリファイヤは、RSA公開鍵を使用してSHA-256署名プロセスを反転させて、JWS署名入力に一致するはずの値を生成する。ベリファイヤからの出力がJWS署名入力と一致する場合、アクセストークンは有効性確認されて、要求されたサービスへのアクセスが付与される。ベリファイヤからの出力がJWS署名入力に一致しない場合、アクセストークンは有効性確認されず、要求サービスへのアクセスは拒否される。この例では、ベリファイヤからの出力はJWS署名入力に一致しないとする。したがって、行2において、プロデューサNF300は、アクセストークンが有効でないと判断した後、サービス拒否メッセージで応答して、無効なトークンなどの拒否理由を示すことができる。
【0059】
なお、上記の段落は、RSA公開鍵およびSHAを署名に使用することを開示しているが、本明細書に記載されている主題は、特定の公開鍵フォーマットまたはデジタル署名アルゴリズムに限定されるものではない。本明細書に記載されている自動鍵管理手順は、ネットワークアクセストークンを署名および確認するために任意の好適なデジタル署名またはメッセージ認証コードアルゴリズムとともに使用することができる任意の好適なタイプの暗号鍵の配布およびステータス更新の管理に使用することができる。したがって、「公開鍵」という語は、本明細書で用いられる場合、デジタル署名またはメッセージ認証コードを確認するためのベリファイヤへの入力として使用することができる任意の好適な暗号鍵を指す。
【0060】
図6は、NRF100のための例示的なアーキテクチャを示すブロック図である。図6を参照して、NRF100は、少なくとも1つのプロセッサ600と、メモリ602とを含む。NRF100は、本明細書に記載されている自動アクセストークン鍵管理手順を実行する自動アクセストークン鍵マネージャ604をさらに含む。NRF100は、サービス要求を有効性確認するために使用される公開鍵を含むアクセストークン公開鍵データベース606も含み得る。上記のように、NRF100は、さまざまなサービスアクセスレベルに関連付けられたさまざまな公開鍵を保持し得る。NRF100は、公開鍵データベース606の中の公開鍵に対応する秘密鍵610を格納するセキュア要素608も含み得る。上記のように、公開鍵インフラストラクチャでは、公開鍵と秘密鍵とのペアがアクセストークンの署名および確認に使用される。秘密鍵で署名されたアクセストークンは、対応する公開鍵を使用して確認することしかできない。アクセストークンが公開鍵を使用して確認される場合、アクセストークンを確認するプロデューサNFは、NRFによって保持されている秘密鍵を使用してアクセストークンが署名されたことを知っている。そのような場合、プロデューサNFは、5GネットワークではプロデューサNFによって提供されるサービスである保護されたリソースへのアクセスを付与する。本明細書に記載されている手順を使用して公開鍵が更新されており、取り消された公開鍵に対応する秘密鍵を使用して署名されたアクセストークンを攻撃者が提示する場合、保護されたリソースへのアクセスは拒否される。
【0061】
図7は、自動アクセストークン公開鍵管理のための例示的なプロセスを示すフローチャートである。図7を参照して、ステップ700において、プロセスは、ネットワークアクセストークンを有効性確認するための少なくとも1つの公開鍵を含むネットワークアクセストークン鍵データベースを保持することを含む。たとえば、NRF100は、アクセストークン公開鍵データベース606をメモリ602内に保持し得る。公開鍵は、プロデューサNF、PLMN、ネットワークスライス、または他のサービスアクセスレベルに対応し得る。
【0062】
ステップ702において、プロセスは、プロデューサNFがネットワークアクセストークンに関連付けられた公開鍵のステータスの更新の通知の受信をサブスクライブすることを可能にするためのネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスをプロデューサNFに提供することを含む。たとえば、NRF100は、プロデューサNFがアクセストークン公開鍵のステータスの変更の通知の受信をサブスクライブする能力を可能にするAPIを提供し得る。
【0063】
ステップ704において、プロセスは、公開鍵のステータスの更新の通知を受信する要求をプロデューサNFからネットワークアクセストークン公開鍵ステータス通知サブスクリプションインターフェイスを介して受信して、サブスクリプションを作成することを含む。たとえば、NRF100は、プロデューサNFからアクセストークン公開鍵サブスクリプション要求を受信して、アクセストークン公開鍵のステータスの変更が生じた場合にプロデューサNFに通知することを示すための記録をローカルデータベースにおいて作成または更新し得る。
【0064】
ステップ706において、プロセスは、公開鍵のステータスの変更または公開鍵のステータスの更新が必要であると判断することを含む。たとえば、NRF100は、公開鍵に対応する秘密鍵を使用して署名された鍵またはアクセストークンが損なわれたことを検出し得る。代替的なシナリオでは、NRF100は、期間の満了後にアクセストークン公開鍵を自動的にリニューアルまたは取消してもよい。
【0065】
ステップ708において、プロセスは、公開鍵のステータスを更新することを含む。公開鍵のステータスを更新することは、公開鍵をリニューアルすること、または公開鍵を多取り消すことを含み得る。公開鍵をリニューアルすることは、単に、現在使用されている公開鍵が依然として有効であることを示すリニューアルメッセージをプロデューサNFに送信することを含み得る。公開鍵を取り消すことは、公開鍵がもはや有効でないことを示すメッセージをプロデューサNFに送信して、古い鍵を新しい鍵と置換することを含み得る。
【0066】
NRFによって保持されたデータベースにおいてステータスが更新されると、制御はステップ710に進み、ステップ710において、NRFは、プロデューサNFが更新およびステータスの通知の受信をサブスクライブすることをサブスクリプションから特定する。ステップ712において、NRFは、コンシューマNFに通知する。
【0067】
本明細書に記載されている主題の利点は、アクセストークン公開鍵の、NRFでの手動鍵管理の回避を含む。本明細書に記載されている主題は、手動介入の必要なしに、およびサービスに対する影響なしに、プロデューサNFでのNRFアクセストークン公開鍵の自動リニューアルを可能にする。NRFは、PLMNレベル、スライスレベル、NFタイプレベル、サービスレベル、またはアクセストークンに署名するための他のサービスアクセスレベルにおいてさまざまな鍵ペアを使用することができる。これは、NRFアクセストークン公開鍵の管理に対してさらなるセキュリティ強化を提供する。本明細書に記載されているサブスクリプションサービスは、PCF、バインディングサポート機能(BSF:Binding Support Function)、NSSF、NEF、UDM、AUSFまたはUDRを含む任意の5G NFによって、付加価値セキュリティ特徴として使用することができる。また、サブスクリプションサービスは、プロデューサNFの代わりにSCPによって使用されてもよい。
【0068】
以下の参考文献の各々の開示は、全文が引用によって本明細書に援用される。
参考文献
【0069】
【表1】
【0070】
ここに開示されている主題のさまざまな詳細は、ここに開示されている主題の範囲から逸脱することなく変更されてもよい、ということが理解されるであろう。さらに、上記の説明は、例示を目的としているに過ぎず、限定を目的とするものではない。
図1
図2
図3
図4
図5
図6
図7
【国際調査報告】