IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ オラクル・インターナショナル・コーポレイションの特許一覧

特表2024-521640マスネットワーク機能(NF)登録解除攻撃から保護するための方法、システム、およびコンピュータ可読媒体
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-06-04
(54)【発明の名称】マスネットワーク機能(NF)登録解除攻撃から保護するための方法、システム、およびコンピュータ可読媒体
(51)【国際特許分類】
   H04W 12/12 20210101AFI20240528BHJP
   H04W 88/18 20090101ALI20240528BHJP
   H04W 92/24 20090101ALI20240528BHJP
   H04L 41/40 20220101ALI20240528BHJP
【FI】
H04W12/12
H04W88/18
H04W92/24
H04L41/40
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023568341
(86)(22)【出願日】2022-04-26
(85)【翻訳文提出日】2023-12-12
(86)【国際出願番号】 US2022026418
(87)【国際公開番号】W WO2022235463
(87)【国際公開日】2022-11-10
(31)【優先権主張番号】17/314,329
(32)【優先日】2021-05-07
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】502303739
【氏名又は名称】オラクル・インターナショナル・コーポレイション
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】ラジプット,ジャイ
(72)【発明者】
【氏名】シング,ビレンドラ
(72)【発明者】
【氏名】ジャヤラマチャー,アマーナス
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA33
5K067DD57
5K067EE16
5K067HH21
(57)【要約】
マスNF登録解除攻撃から保護するための方法がNRFまたはSCPにおいて実行され得る。本方法は、NFの登録を解除するためのNFDeregister要求を受信するステップを含む。本方法は、疑わしいNFDeregister要求分類規則の適用に基づいて、NFDeregister要求を疑わしいと分類するステップをさらに含む。本方法は、NFDeregister要求を疑わしいと分類するのに応答して、NFDeregister要求を待ち行列に入れるステップをさらに含む。本方法は、NFに関するNFハートビートメッセージを受信するステップをさらに含む。本方法は、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定するステップをさらに含む。本方法は、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定するのに応答して、NFDeregister要求の処理を妨げ、NFDeregister要求の送信元をブラックリストに載せるステップをさらに含む。
【特許請求の範囲】
【請求項1】
マスネットワーク機能(NF)登録解除攻撃から保護するための方法であって、前記方法は、
少なくとも1つのプロセッサおよびメモリを含むNFリポジトリ機能(NRF)またはサービス通信プロキシ(SCP)において、
NFの登録を解除するためのNFDeregister要求を受信するステップと、
疑わしいNFDeregister要求分類規則の適用に基づいて、前記NFDeregister要求を疑わしいと分類するステップと、
前記NFDeregister要求を疑わしいと分類するのに応答して、前記NFDeregister要求を待ち行列に入れるステップと、
前記NFに関するNFハートビートメッセージを受信するステップと、
前記NFハートビートメッセージが前記NFのNFハートビート時間間隔内に受信されることを決定するステップと、
前記NFハートビートメッセージが前記NFの前記NFハートビート時間間隔内に受信されることを決定するのに応答して、前記NFDeregister要求の処理を妨げ、前記NFDeregister要求の送信元をブラックリストに載せるステップとを含む、方法。
【請求項2】
疑わしいNFDeregister要求分類規則の適用に基づいて、前記NFDeregister要求を疑わしいと分類するステップは、前記NFDeregister要求を処理することにより前記NFと同じタイプの利用可能なNFの数が最小オペレータ規定閾値未満になると決定するのに応答して、前記NFDeregister要求を疑わしいと分類することを含む、請求項1に記載の方法。
【請求項3】
疑わしいNFDeregister要求分類規則の適用に基づいて、前記NFDeregister要求を疑わしいと分類するステップは、NFDeregister要求のレートがオペレータ規定閾値を超えるのに応答して、前記NFDeregister要求を疑わしいと分類することを含む、請求項1に記載の方法。
【請求項4】
疑わしいNFDeregister要求分類規則の適用に基づいて、前記NFDeregister要求を疑わしいと分類するステップは、学習済み過去のトラフィックパターンと前記NFDeregister要求がその一部である現在のトラフィックパターンとの間の検出される差に基づいて、前記NFDeregister要求を疑わしいと分類することを含む、請求項1に記載の方法。
【請求項5】
疑わしいNFDeregister要求分類規則の適用に基づいて、前記NFDeregister要求を疑わしいと分類するステップは、前記NFDeregister要求をデフォルトで疑わしいと分類することを含む、請求項1に記載の方法。
【請求項6】
前記受信するステップ、前記分類するステップ、前記決定するステップ、前記処理を妨げるステップ、および前記ブラックリストに載せるステップは、前記NRFにおいて実行され、前記方法は、前記NFDeregister要求を疑わしいと分類するのに応答して、SUSPECTED状態へ移行するステップと、前記SUSPECTED状態で、NFDeregister応答を送信するかどうか、およびNFDiscover要求に応答するかどうかを決定するオペレータ規定ポリシーを適用するステップと、をさらに含む、いずれかの先行する請求項に記載の方法。
【請求項7】
前記NFDeregister要求にNFDeregister応答で応答するステップと、
前記NFDeregister応答に疑わしいタイマーを挿入して、前記NFに前記疑わしいタイマーの満了までシャットダウンを遅らせるよう指示するステップとを含む、いずれかの先行する請求項に記載の方法。
【請求項8】
前記受信するステップ、前記分類するステップ、前記決定するステップ、前記処理を妨げるステップ、および前記ブラックリストに載せるステップは、前記SCPにおいて実行され、前記NFDeregister要求の処理を妨げるステップは、前記NFDeregister要求を前記NRFに転送するのを控えることを含む、いずれかの先行する請求項に記載の方法。
【請求項9】
前記SCPにおいて、前記NRFの代わりに、前記NFDeregister要求にNFDeregister応答で応答するステップを含む、請求項8に記載の方法。
【請求項10】
マスネットワーク機能(NF)登録解除攻撃から保護するための方法であって、前記方法は、
少なくとも1つのプロセッサおよびメモリを含むNFリポジトリ機能(NRF)において、
NFの登録を解除するためのNFDeregister要求を受信するステップと、
前記メモリに、前記NFのNFプロファイルのコピーを保存するステップと、
前記NFDeregister要求を処理して前記NFの登録を解除するステップと、
前記NFに関するNFハートビートメッセージを受信するステップと、
前記NFハートビートメッセージが前記NFのNFハートビート時間間隔内に受信されることを決定するステップと、
前記NFハートビートメッセージが前記NFハートビート時間間隔内に受信されることを決定するのに応答して、前記NFプロファイルの保存された前記コピーを使用して前記NFの登録を復元するステップとを含む、方法。
【請求項11】
マスネットワーク機能(NF)登録解除攻撃から保護するためのシステムであって、前記システムは、
少なくとも1つのプロセッサおよびメモリを含むNFリポジトリ機能(NRF)またはサービス通信プロキシ(SCP)と、
NFの登録を解除するためのNFDeregister要求を受信し、疑わしいNFDeregister要求分類規則の適用に基づいて、前記NFDeregister要求を疑わしいと分類し、前記NFDeregister要求を疑わしいと分類するのに応答して、前記NFDeregister要求を待ち行列に入れ、前記NFに関するNFハートビートメッセージを受信し、前記NFハートビートメッセージが前記NFのNFハートビート時間間隔内に受信されることを決定し、前記NFハートビートメッセージが前記NFの前記NFハートビート時間間隔内に受信されることを決定するのに応答して、前記NFDeregister要求の処理を妨げ、前記NFDeregister要求の送信元をブラックリストに載せるための、前記少なくとも1つのプロセッサによって実装されるマスNF登録解除攻撃緩和モジュールとを備える、システム。
【請求項12】
前記マスNF登録解除攻撃緩和モジュールは、前記NFDeregister要求を処理することにより前記NFと同じタイプの利用可能なNFの数が最小オペレータ規定閾値未満になることを決定するのに応答して、前記NFDeregister要求を疑わしいと分類するように構成される、請求項11に記載のシステム。
【請求項13】
前記マスNF登録解除攻撃緩和モジュールは、NFDeregister要求のレートがオペレータ規定閾値を超えるのに応答して、前記NFDeregister要求を疑わしいと分類するように構成される、請求項11に記載のシステム。
【請求項14】
前記マスNF登録解除攻撃緩和モジュールは、学習済み過去のトラフィックパターンと前記NFDeregister要求がその一部である現在のトラフィックパターンとの間の検出される差に基づいて、前記NFDeregister要求を疑わしいと分類するように構成される、請求項11に記載のシステム。
【請求項15】
前記マスNF登録解除攻撃緩和モジュールは、前記NFDeregister要求をデフォルトで疑わしいと分類するように構成される、請求項11に記載のシステム。
【請求項16】
前記NRFまたは前記SCPはNRFを備え、前記マスNF登録解除攻撃緩和モジュールは、前記NFDeresister要求を疑わしいと分類するのに応答して、SUSPECTED状態へ移行し、前記SUSPECTED状態で、NFDeregister応答を送信するかどうか、およびNFDiscover要求に応答するかどうかを決定するオペレータ規定ポリシーを適用するように構成される、請求項11~請求項15のいずれか1項に記載のシステム。
【請求項17】
前記マスNF登録解除攻撃緩和モジュールは、
前記NFDeregister要求にNFDeregister応答で応答し、
前記NFDeregister応答に疑わしいタイマーを挿入して、前記NFに前記疑わしいタイマーの満了までシャットダウンを遅らせるよう指示するように構成される、請求項11~請求項16のいずれか1項に記載のシステム。
【請求項18】
前記NRFまたは前記SCPはSCPを備え、前記マスNF登録解除攻撃緩和モジュールは、前記NFDeregister要求を前記NRFに転送するのを控えることにより、前記NFDeregister要求の処理を妨げるように構成される、請求項11~請求項17のいずれか1項に記載のシステム。
【請求項19】
前記マスNF登録解除攻撃緩和モジュールは、前記NRFの代わりに、前記NFDeregister要求にNFDeregister応答で応答するように構成される、請求項18に記載のシステム。
【請求項20】
コンピュータのプロセッサによって実行されると、前記コンピュータを制御して複数のステップを実行させる実行可能な命令が保存されている非一時的コンピュータ可読媒体であって、前記ステップは、
ネットワーク機能(NF)リポジトリ機能(NRF)またはサービス通信プロキシ(SCP)において、
NFの登録を解除するためのNFDeregister要求を受信するステップと、
疑わしいNFDeregister要求分類規則の適用に基づいて、前記NFDeregister要求を疑わしいと分類するステップと、
前記NFDeregister要求を疑わしいと分類するのに応答して、前記NFDeregister要求を待ち行列に入れるステップと、
前記NFに関するNFハートビートメッセージを受信するステップと、
前記NFハートビートメッセージが前記NFのNFハートビート時間間隔内に受信されることを決定するステップと、
前記NFハートビートメッセージが前記NFの前記NFハートビート時間間隔内に受信されることを決定するのに応答して、前記NFDeregister要求の処理を妨げ、前記NFDeregister要求の送信元をブラックリストに載せるステップとを含む、非一時的コンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
優先権主張
本出願は、2021年5月7日に出願された米国特許出願第17/314,329号の優先権の利益を主張するものであり、その開示は、その全体が参照により本明細書に組み込まれる。
【0002】
技術分野
本明細書に記載の主題は、通信ネットワークにおけるセキュリティに関する。より詳細には、本明細書に記載の主題は、マスNF登録解除攻撃から保護するための方法、システム、およびコンピュータ可読媒体に関する。
【背景技術】
【0003】
背景
5G通信ネットワークでは、サービスを提供するネットワーク機能は、プロデューサNFまたはNFサービスプロデューサと呼ばれる。サービスを消費するネットワーク機能は、コンシューマNFまたはNFサービスコンシューマと呼ばれる。ネットワーク機能は、ネットワーク機能がサービスを消費しているか、生産しているか、または消費し生産しているかどうかに応じて、プロデューサNF、コンシューマNF、または両方とすることができる。「プロデューサNF」および「NFサービスプロデューサ」という用語は、本明細書では区別なく使用される。同様に、「コンシューマNF」および「NFサービスコンシューマ」という用語は、本明細書では区別なく使用される。
【0004】
所与のプロデューサNFは、多くのサービスエンドポイントを有することができ、サービスエンドポイントは、プロデューサNFがホストとなる1つまたは複数のNFインスタンスのための接点である。サービスエンドポイントは、インターネットプロトコル(IP)アドレスとポート番号とを組み合わせたもの、あるいは、プロデューサNFのホストとなるネットワークノード上のIPアドレスおよびポート番号に分解する完全修飾ドメイン名によって識別される。NFインスタンスは、サービスを提供するプロデューサNFのインスタンスである。所与のプロデューサNFは、複数のNFインスタンスを含むことができる。多数のNFインスタンスが同じサービスエンドポイントを共有できることにも留意されたい。
【0005】
プロデューサNFは、ネットワーク機能リポジトリ機能(NRF)に登録する。NRFは、各NFインスタンスによって支援されるサービスを識別する利用可能なNFインスタンスのサービスプロファイルを維持する。「サービスプロファイル」および「NFプロファイル」という用語は、本明細書では区別なく使用される。コンシューマNFは、NRFに登録しているプロデューサNFインスタンスに関する情報の受信を申し込むことができる。
【0006】
コンシューマNFに加えて、NFサービスインスタンスに関する情報の受信を申し込むことができる別のタイプのネットワークノードがサービス通信プロキシ(SCP)である。SCPは、NRFで申し込み、プロデューサNFサービスインスタンスに関する到達可能性およびサービスプロファイル情報を入手する。コンシューマNFは、サービス通信プロキシに接続し、サービス通信プロキシロードは、所要のサービスを提供するプロデューサNFサービスインスタンス間のトラフィックのバランスをとるか、または宛先プロデューサNFインスタンスへのトラフィックの経路を直接定める。
【0007】
SCPに加えて、プロデューサNFとコンシューマNFとの間のトラフィックの経路を定める中間プロキシノードの別の例が、セキュリティエッジ保護プロキシ(SEPP)である。SEPPは、異なる5G公衆陸上移動体ネットワーク(PLMN)の間で交換される制御プレーントラフィックを保護するために使用されるネットワークノードである。そういうものとして、SEPPは、PLMN相互間で伝送されるすべてのアプリケーションプログラミングインタフェース(API)メッセージに対してメッセージフィルタリング、ポリシング、およびトポロジ隠蔽を行う。
【0008】
5G通信ネットワークにおける1つの問題は、マスNF登録解除攻撃に対する脆弱性である。3GPP(登録商標) TS29.510は、5Gコアネットワークにおけるサービス発見機能を支援するためにNRFを規定している。プロデューサNFはNRFに登録し、したがって、コンシューマNFは、プロデューサNFを発見し、サービスベースのインタフェース(SBI)要求を送信することができる。NRFはまた、NFライフサイクルを管理するために、NFを登録、更新、および登録解除するNRF管理APIを提供する。NFの登録を解除するために使用されるサービスオペレーションは、NFDeregisterサービスオペレーションと呼ばれ、NRFによって保存されているNFのNFプロファイルを削除することによりNRFへのNFの登録を解除するために使用される。NFDeregisterサービスオペレーションに伴う1つの問題は、NFの登録を一括解除し、5Gサービスを利用不能にするために、このサービスオペレーションがハッカーによって悪用され得ることである。NRFへの上首尾の登録解除の結果は、NRFのNFプロファイルデータベース内のNFインスタンスのNFプロファイルの削除であり、NFインスタンスを発見不可能にする。所与のタイプのNFインスタンスのすべての登録が解除された場合、NFによって提供されるサービスへのアクセスは利用不能になり、ネットワークの機能停止が起こる。
【0009】
NRFはNFDeregisterサービスオペレーション中にユーザを認証するが、ハッカーは、認証機構の弱点を見つけることができる。その結果、より強固な防御、すなわち、マスNF登録解除攻撃を回避する重複機構が必要である。
【0010】
これらおよびその他の難題に照らして、マスNF登録解除攻撃から保護するための改良された方法、システム、およびコンピュータ可読媒体の必要性が存在する。
【発明の概要】
【0011】
概要
マスNF登録解除攻撃から保護するための方法が、NRFまたはSCPにおいて実行され得る。本方法は、NFの登録を解除するためのNFDeregister要求を受信するステップを含む。本方法は、NFDeregister要求を、疑わしいNFDeregister要求分類規則の適用に基づいて疑わしいと分類するステップをさらに含む。本方法は、NFDeregister要求を疑わしいと分類するのに応答して、NFDeregister要求を待ち行列に入れるステップをさらに含む。本方法は、NFに関するNFハートビートメッセージを受信するステップをさらに含む。本方法は、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定するステップをさらに含む。本方法は、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定するのに応答して、NFDeregister要求の処理を妨げ、NFDeregister要求の送信元をブラックリストに載せるステップをさらに含む。
【0012】
本明細書に記載の主題の別の態様によれば、NFDeregister要求を、疑わしいNFDeregister要求分類規則の適用に基づいて疑わしいと分類するステップは、NFDeregister要求を、NFDeregister要求を処理することによりNFと同じタイプの利用可能なNFの数が最小オペレータ規定閾値未満になると決定するのに応答して、疑わしいと分類することを含む。
【0013】
本明細書に記載の主題の別の態様によれば、NFDeregister要求を、疑わしいNFDeregister要求分類規則の適用に基づいて疑わしいと分類するステップは、NFDeregister要求を、NFDeregister要求のレートがオペレータ規定閾値を超えるのに応答して疑わしいと分類することを含む。
【0014】
本明細書に記載の主題の別の態様によれば、NFDeregister要求を、疑わしいNFDeregister要求分類規則の適用に基づいて疑わしいと分類するステップは、NFDeregister要求を、学習済み過去のトラフィックパターンとNFDeregister要求がその一部である現在のトラフィックパターンとの間の検出される差に基づいて疑わしいと分類することを含む。
【0015】
本明細書に記載の主題の別の態様によれば、NFDeregister要求を、疑わしいNFDeregister要求分類規則の適用に基づいて疑わしいと分類するステップは、NFDeregister要求をデフォルトで疑わしいと分類することを含む。
【0016】
本明細書に記載の主題の別の態様によれば、受信するステップ、分類するステップ、決定するステップ、処理を妨げるステップ、およびブラックリストに載せるステップはNRFにおいて実行され、マスNF登録解除攻撃から保護するための方法は、NFDeregister要求を疑わしいと分類するのに応答して、SUSPECTED状態へ移行するステップと、SUSPECTED状態で、NFDeregister応答を送信するかどうか、およびNFDiscover要求に応答するかどかを決定するオペレータ規定ポリシーを適用するステップと、をさらに含む。
【0017】
本明細書に記載の主題の別の態様によれば、マスNF登録解除攻撃から保護するための方法は、NFDeregister要求にNFDeregister応答で応答するステップと、NFDeregister応答に疑わしいタイマーを挿入して、NFに疑わしいタイマーの満了までシャットダウンを遅らせるよう指示するステップと、を含む。
【0018】
本明細書に記載の主題の別の態様によれば、受信するステップ、分類するステップ、決定するステップ、処理を妨げるステップ、およびブラックリストに載せるステップはSCPにおいて実行され、NFDeregister要求の処理を妨げるステップは、NFDeregister要求をNRFに転送するのを控えることを含む。
【0019】
本明細書に記載の主題の別の態様によれば、マスNF登録解除攻撃から保護するための方法は、SCPにおいて、NRFの代わりに、NFDeregister要求にNFDeregister応答で応答することを含む。
【0020】
本明細書に記載の主題の別の態様によれば、マスネットワーク機能(NF)登録解除攻撃から保護するためのシステムが提供される。本システムは、少なくとも1つのプロセッサおよびメモリを含むNRFまたはSCPを含む。本システムは、NFの登録を解除するためのNFDeregister要求を受信し、NFDeregister要求を、疑わしいNFDeregister要求分類規則の適用に基づいて疑わしいと分類し、NFDeregister要求を疑わしいと分類するのに応答して、NFDeregister要求を待ち行列に入れ、NFに関するNFハートビートメッセージを受信し、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定し、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定するのに応答して、NFDeregister要求の処理を妨げ、NFDeregister要求の送信元をブラックリストに載せるための、少なくとも1つのプロセッサによって実装されるマスNF登録解除攻撃緩和モジュールをさらに含む。
【0021】
本明細書に記載の主題の別の態様によれば、マスNF登録解除攻撃緩和モジュールは、NFDeregister要求を、NFDeregister要求を処理することによりNFと同じタイプの利用可能なNFの数が最小オペレータ規定閾値未満になることを決定するのに応答して疑わしいと分類するように構成される。
【0022】
本明細書に記載の主題の別の態様によれば、マスNF登録解除攻撃緩和モジュールは、NFDeregister要求を、NFDeregister要求のレートがオペレータ規定閾値を超えるのに応答して疑わしいと分類するように構成される。
【0023】
本明細書に記載の主題の別の態様によれば、マスNF登録解除攻撃緩和モジュールは、NFDeregister要求を、学習済み過去のトラフィックパターンとNFDeregister要求がその一部である現在のトラフィックパターンとの間の検出される差に基づいて疑わしいと分類するように構成される。
【0024】
本明細書に記載の主題の別の態様によれば、マスNF登録解除攻撃緩和モジュールは、NFDeregister要求をデフォルトで疑わしいと分類するように構成される。
【0025】
本明細書に記載の主題の別の態様によれば、NRFまたはSCPはNRFを備え、マスNF登録解除攻撃緩和モジュールは、NFDeregister要求を疑わしいと分類するのに応答して、SUSPECTED状態へ移行し、SUSPECTED状態で、NFDeregister応答を送信するかどうか、およびNFDiscover要求に応答するかどうかを決定するオペレータ規定ポリシーを適用するように構成される。
【0026】
本明細書に記載の主題の別の態様によれば、マスNF登録解除攻撃緩和モジュールは、NFDeregister要求にNFDeregister応答で応答し、NFDeregister応答に疑わしいタイマーを挿入して、NFに疑わしいタイマーの満了までシャットダウンを遅らせるよう指示するように構成される。
【0027】
本明細書に記載の主題の別の態様によれば、NRFまたはSCPはSCPを備え、マスNF登録解除攻撃緩和モジュールは、NFDeregister要求をNRFに転送するのを控えることにより、NFDeregister要求の処理を妨げるように構成される。
【0028】
本明細書に記載の主題の別の態様によれば、マスNF登録解除攻撃緩和モジュールは、NRFの代わりに、NFDeregister要求にNFDeregister応答で応答するように構成される。
【0029】
本明細書に記載の主題の別の態様によれば、コンピュータのプロセッサによって実行されると、コンピュータを制御して複数のステップを実行する実行可能な命令が保存されている非一時的コンピュータ可読媒体が提供される。上記ステップは、NRFまたはSCPにおいて実行される。上記ステップは、NFの登録を解除するためのNFDeregister要求を受信するステップを含む。上記ステップは、NFDeregister要求を、疑わしいNFDeregister要求分類規則の適用に基づいて疑わしいと分類するステップをさらに含む。上記ステップは、NFDeregister要求を疑わしいと分類するのに応答して、NFDeregister要求を待ち行列に入れるステップをさらに含む。上記ステップは、NFに関するNFハートビートメッセージを受信するステップをさらに含む。上記ステップは、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定するステップをさらに含む。上記ステップは、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定するのに応答して、NFDeregister要求の処理を妨げ、NFDeregister要求の送信元をブラックリストに載せるステップをさらに含む。
【0030】
本明細書に記載の主題の別の態様によれば、マスネットワーク機能(NF)登録解除攻撃から保護するための方法が提供される。本方法は、少なくとも1つのプロセッサおよびメモリを含むNRFにおいて、NFの登録を解除するためのNFDeregister要求を受信するステップを含む。本方法は、メモリに、NFのNFプロファイルのコピーを保存するステップをさらに含む。本方法は、NFDeregister要求を処理または転送してNFの登録を解除するステップをさらに含む。本方法は、NFに関するNFハートビートメッセージを受信するステップをさらに含む。本方法は、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定するステップをさらに含む。本方法は、NFハートビートメッセージがNFハートビート時間間隔内に受信されることを決定するのに応答して、NFプロファイルの保存済みコピーを使用してNFの登録を復元するステップをさらに含む。
【0031】
本明細書に記載の主題は、ソフトウェアにハードウェアおよび/またはファームウェアを組み合わせたもので実施することができる。例えば、本明細書に記載の主題は、プロセッサによって実行されるソフトウェアで実施することができる。1つの例示的な実施態様では、本明細書に記載の主題は、コンピュータのプロセッサによって実行されると、コンピュータを制御して複数のステップを実行するコンピュータ実行可能命令が保存されている非一時的コンピュータ可読媒体を使用して実施することができる。本明細書に記載の主題を実施するのに適した例示的なコンピュータ可読媒体は、ディスクメモリ装置、チップメモリ装置、プログラマブル論理装置、アプリケーション専用集積回路などの非一時的コンピュータ可読媒体を含む。加えて、本明細書に記載の主題を実施するコンピュータ可読媒体は、単一装置またはコンピューティングプラットフォーム上に配置されてもよく、あるいは複数の装置またはコンピューティングプラットフォームに分散されてもよい。
【0032】
次に、本明細書に記載の主題の例示的な実施態様について添付図面を参照して説明する。
【図面の簡単な説明】
【0033】
図1】例示的な5Gシステムネットワークアーキテクチャを示すネットワーク図である。
図2】NFDeregisterサービスオペレーションのために交換される例示的なメッセージを示すメッセージフロー図である。
図3】NFハートビートサービスオペレーションのために交換される例示的なメッセージを示すメッセージフロー図である。
図4A】メッセージがNRFに達する前にSCPを通過しないマスNFDeregister攻撃のために交換される例示的なメッセージを示すメッセージフロー図である。
図4B】メッセージがNRFに達する前にSCPを通過するマスNFDeregister攻撃のために交換される例示的なメッセージを示すメッセージフロー図である。
図5】マスNFDeregister攻撃から保護するためにNRFを使用して交換される例示的なメッセージを示すメッセージフロー図である。
図6A】疑わしいタイマー無しの、NF登録解除およびシャットダウンのためにNFとNRFとの間で交換される例示的なメッセージを示すメッセージフロー図である。
図6B】登録解除NFのグレースフルシャットダウンをイネーブルにする疑わしいタイマーを含む、NF登録解除のためにNFとNRFとの間で交換される例示的なメッセージを示すメッセージフロー図である。
図7A】マスNFDeregister攻撃から保護するためにSCPを使用して交換される例示的なメッセージを示すメッセージフロー図であり、SCPは、オペレータ指定基準にマッチするNFDeregister要求を疑わしいと分類し、疑わしい要求を待ち行列に入れる。
図7B図7Aのメッセージフローの継続図であり、SCPは、NFハートビートメッセージがNFのNFハートビート時間間隔中にNFに対して受信されるときに、待ち行列に入れられている疑わしいNFDeregister要求をNRFに送信するのを控える。
図7C】マスNFDeregister攻撃から保護するためにSCPを使用して交換される例示的なメッセージを示すメッセージフロー図であり、SCPは、オペレータ指定基準にマッチするNFDeregister要求を疑わしいと分類し、疑わしい要求を待ち行列に入れる。
図7D図7Cのメッセージフローの継続図であり、SCPは、NFハートビート要求がNFのNFハートビート時間間隔内に受信されないときに、待ち行列に入れられているNFDeregister要求をNRFに送信する。
図8A】疑わしいタイマー無しの、NF登録解除およびシャットダウンのためにNFとSCPとの間で交換される例示的なメッセージを示すメッセージフロー図である。
図8B】登録解除NFのグレースフルシャットダウンをイネーブルにする疑わしいタイマーを含む、NF登録解除のためにNFとSCPとの間で交換される例示的なメッセージを示すメッセージフロー図である。
図9】マスNF登録解除攻撃から保護するNFの登録を解除することに関連する例示的な状態移行を示す状態移行図である。
図10】マスNF登録解除攻撃から保護するためのNRFまたはSCPの例示的なアーキテクチャを示すブロック図である。
図11】NFDeregister要求を疑わしいと分類するとともに、NFハートビートメッセージを使用してマスNF登録解除攻撃から保護するためにNRFまたはSCPによって実行される例示的なプロセスを示すフローチャートである。
図12】マスNF登録解除攻撃を検出した後で登録解除済みNFプロファイルを復元するためにNRFによって実行される例示的なプロセスを示すフローチャートである。
【発明を実施するための形態】
【0034】
詳細な説明
図1は、例示的な5Gシステムネットワークアーキテクチャを示すブロック図である。図1のアーキテクチャは、同じホーム公衆陸上移動体ネットワーク(HPLMN)内に配置され得るNRF100およびSCP101を含む。上述したように、NRF100は、利用可能なプロデューサNFサービスインスタンスのプロファイルおよびこれらのNFサービスインスタンスの支援されるサービスを維持し、コンシューマNFまたはSCPが新しい/更新されるプロデューサNFサービスインスタンスの登録を申し込み、この登録を通知されることを可能にすることができる。SCP101は、プロデューサNFインスタンスのサービス発見および選定を支援することもできる。SCP101は、コンシューマNFとプロデューサNFとの間の接続のロードバランシングを行うことができる。
【0035】
NRF100は、プロデューサNFインスタンスのNFまたはサービスプロファイルのためのリポジトリである。プロデューサNFインスタンスと通信するために、コンシューマNFまたはSCPは、NRF100からプロデューサNFインスタンスのNFまたはサービスプロファイルを入手しなければならない。NFまたはサービスプロファイルは、3GPP TS29.510に規定されているジャバスクリプトオブジェクト通知(JSON)データ構造である。NFまたはサービスプロファイル定義は、完全修飾ドメイン名(FQDN)、インターネットプロトコル(IP)バージョン4(IPv4)アドレス、またはIPバージョン6(IPv6)アドレスのうちの少なくとも1つを含む。
【0036】
図1では、ネットワーク機能のいずれも、ネットワーク機能がサービスを要求しているか、提供しているか、または要求しかつ提供しているかに応じて、コンシューマNF、プロデューサNF、またはその両方とすることができる。図示の例では、NFは、ネットワーク内のポリシー関連オペレーションを実行するポリシー制御機能(PCF)102、ユーザデータを管理するユーザ定義管理(UDM)104、およびアプリケーションサービスを提供するアプリケーション機能(AF)106を含む。
【0037】
図1に示されているNFは、アクセスおよび移動性管理機能(AMF)110とPCF102との間のセッションを管理するセッション管理機能(SMF)108をさらに含む。AMF110は、4Gネットワーク内の移動性管理エンティティ(MME)によって実行されるものと同様の移動性管理オペレーションを実行する。認証サーバ機能(AUSF)112は、ネットワークへのアクセスを探し求めるユーザ機器(UE)114などのユーザ機器(UE)向けの認証サービスを実行する。
【0038】
ネットワークスライス選択機能(NSSF)116は、ネットワークスライスに関連する特定のネットワーク能力および特性にアクセスしようとする装置にネットワークスライシングサービスを提供する。ネットワーク公開機能(NEF)118は、ネットワークに付けられているモノのインターネット(IoT)装置および他のUEに関する情報を入手しようとするアプリケーション機能にアプリケーションプログラミングインタフェース(API)を提供する。NEF118は、4Gネットワークにおけるサービス能力公開機能(SCEF)と同様の機能を実行する。
【0039】
無線アクセスネットワーク(RAN)120は、ワイヤレスリンクを介してユーザ機器(UE)114をネットワークに接続する。無線アクセスネットワーク120には、gノードB(gNB)(図1には示されていない)または他の無線アクセスポイントを使用してアクセスすることができる。ユーザプレーン機能(UPF)122は、ユーザプレーンサービスの様々なプロキシ機能性を支援することができる。そのようなプロキシ機能性の一例が、マルチパス伝送制御プロトコル(MPTCP)プロキシ機能性である。UPF122は、ネットワーク性能測定値を入手するためにUE114によって使用され得る性能測定機能性を支援することもできる。図1にはデータネットワーク(DN)124も示されており、UEは、DN124を通じてインターネットサービスなどのデータネットワークサービスにアクセスする。
【0040】
SEPP126は、別のPLMNから入ってくるトラフィックにフィルタをかけ、ホームPLMNから出ていくトラフィックに対してトポロジ隠蔽を行う。SEPP126は、外部PLMN内のSEPPと通信することができ、SEPPは外部PLMNのセキュリティを管理する。したがって、異なるPLMN内のNF相互間のトラフィックは、一方がホームPLMN用であり、他方が外部PLMN用である2つのSEPP機能を横切ることができる。
【0041】
以上のように、5Gネットワークにおける1つの問題は、アタッカーがネットワークに1つまたは複数の重要サービスを提供するNFインスタンスの一部または全部の登録を解除しようとするマスNF登録解除攻撃に対するネットワークの脆弱性である。図2は、NFDeregisterサービスオペレーションのために交換される例示的なメッセージを示すメッセージフロー図である。NFDeregisterサービスオペレーションは、3GPP TS29.510によって定義されている管理APIである。NFDeregisterサービスオペレーションによれば、NFの登録を解除しようとするNFサービスコンシューマまたはハッカーは、NFDeregister要求をNRFに送信する。図2では、ライン1で、NFDeregister要求は、NFインスタンスの登録がNFインスタンスIDによって解除されることを識別するHTTP DELETEメッセージである。NRF100は、NFDeregister要求を受信し、要求が首尾よく処理された場合、ライン2aで、NRF100は、204No Contentメッセージを返す。登録解除要求が成功しなかった場合、または登録解除要求が別のNRFへリダイレクトされた場合、NRF100は、問題の詳細を有する4xxもしくは5xxメッセージ、またはリダイレクションを示す3xxメッセージを返す。NFDeregister要求の成功した処理の結果は、NRFのNFプロファイルデータベース内のNFプロファイルの削除であり、これによりNFを他のNFが発見できなくなる。NFDeregisterサービスオペレーションは、特に、クラウドリソース要件が変わるにつれてNFインスタンスが頻繁に割り当てられ、割当てを解除されるクラウドネイティブ環境において必要とされることに留意されたい。
【0042】
3GPP TS29.510に定義されている別のサービスオペレーションが、NFハートビートサービスオペレーションである。NFハートビートサービスオペレーションは、NFがサービスを提供するために依然として利用可能であることをNRFに定期的に示すために、NFによって使用される。NFハートビートサービスオペレーションは、NFが依然として利用可能であることを示すNFUpdate要求メッセージでNRFと定期的に交信するNFを有することによって実行される。NFが、NFUpdate要求を、登録応答でNRFによって定義されているNFハートビート間隔内に送信することができない場合、NRFは、NFのNFプロファイルに利用不能と印をつける。
【0043】
図3は、NFハートビートサービスオペレーションで交換される例示的なメッセージを示すメッセージフロー図である。図3を参照すると、ライン1で、NFサービスコンシューマ200は、NFハートビート要求メッセージが適用する対象であるNFインスタンスを識別するNRF100にNFハートビート要求メッセージを送信する。ライン2aで、NRF100は、NFハートビートサービスオペレーションが成功した場合、NFハートビート要求に対して200OKメッセージまたは204NoContentメッセージで応答する。NFハートビートサービスオペレーションが成功しなかった場合、またはリダイレクションが行われた場合、ライン2bで、NRF100は、3xxメッセージ、4xxメッセージ、または5xxメッセージを返す。したがって、NFハートビート手順は、NRF100が、NRF100に登録されているNFが依然として使用できることを確実にする方法を提供する。
【0044】
NFがNRFに登録されるとき、3GPP TS29.510はNFの下記状態を規定している。
【0045】
【表1】
【0046】
表1において、登録されているNF状態は、REGISTERED(NFプロファイルは他のNFで発見できる)、SUSPENDED(NFインスタンスは登録されるが、動作しないかまたは発見できない)、およびUNDISCOVERABLE(NFインスタンスは登録されるが、他のNFで発見できない)を含む。マスNF登録解除攻撃から保護するために使用され得る追加の状態について、以下で説明する。
【0047】
以上のように、5Gネットワーク内で起こり得る1つの問題はマスNF登録解除攻撃であり、マスNF登録解除攻撃では、ハッカーが所与のタイプのNFの一部またはすべてのインスタンスの登録を解除する。NFDeregisterサービスオペレーションは、すでに登録されているNFの登録を解除するために利用可能であり、NFがリソース利用を管理するための必要なサービスである。しかしながら、NFDeregisterサービスオペレーションは、プロデューサNFの登録を一括解除して、ネットワークの機能停止を引き起こすために、ハッカーによって悪用され得る。HTTP方法および統一資源識別子(URI)に基づいてSBI要求の数を制限するノーマルレート制限は、アタッカーがレート制限チェックに通るようにNFDeregister要求を互い違いに配置することができるので、マスNFDeregister攻撃から保護されるのに十分ではない。所与のタイプのHTTPメッセージに対するレート制限を低値に設定することは、有効なNFDeregister要求がスロットル制御されるので、理想的ではない。5Gネットワークは、クラウトネイティブになるように設計され、クラウドネイティブは、ネットワークスライスを作成し除去するために頻繁なNF登録および登録解除を必要とする。上首尾のマスNF登録解除攻撃の可能性を検出または低減する必要がある。
【0048】
図4Aは、メッセージがNRFに達する前にSCPを通過しないマスNF登録解除攻撃で交換され得る例示的なメッセージを示すメッセージフロー図である。図4Aでは、ネットワークは、3つのUDMインスタンスUDM1 104A、UDM2 104B、およびUDM3 104Cを含む。ハッカー400は、NFDeregisterメッセージをNRF100に各UDMインスタンスに対して送信することにより、3つのUDMインスタンスの登録をすべて解除しようとする。図4Aのメッセージフローを参照すると、ステップ1で、UDM1 104AはNFRegister要求をNRF100に送信する。NRF100は、NRF100によって維持されているNFプロファイルデータベースにUDM1 104AのNFプロファイルを保存することによりUDM1 104Aを登録し、ステップ2で、NFRegister応答メッセージで応答する。NRFに登録された後、UDM1 104Aは、他のNFで発見することができる。
【0049】
メッセージフロー図のステップ3で、UDM2 104BはNFRegister要求をNRF100に送信する。NRF100は、NFプロファイルデータベースにUDM2 104BのNFプロファイルを保存することによりUDM2 104Bを登録し、ステップ4で、NFRegister応答メッセージで応答する。
【0050】
メッセージフロー図のステップ5で、UDM3 104CはNFRegister要求をNRF100に送信する。NRF100は、NFプロファイルデータベースにUDM3 104CのNFプロファイルを保存することによりUDM3 104Cを登録し、ステップ6で、NFRegister応答メッセージで応答する。したがって、ステップ6の後、UDM104A~UDM104Cは、すべて発見することができ、ネットワーク内のサービスを提供することができる。
【0051】
ステップ7で、ハッカー400は、UDM3 104Cを識別するNFDeregister要求をNRF100に送信する。ステップ8で、NRF100は、UDM3 104CのためにNFDeregister要求を受け入れ、NFプロファイルを削除する。ステップ9で、NRF100は、NFDeregister応答をハッカー400に送信する。ステップ9の後、UDM3 104Cはもはや登録されず、したがってネットワーク内で発見することができない。しかしながら、UDM1 104AおよびUDM2 104Bは依然として登録されているので、UDMサービスはネットワーク内で依然として利用可能である。
【0052】
ステップ10で、ハッカー400は、UDM2 104Bを識別するNFDeregister要求をNRF100に送信する。ステップ11で、NRF100は、UDM2 104BのためにNFDeregister要求を受け入れ、NFプロファイルを削除する。ステップ12で、NRF100は、NFDeregister応答をハッカー400に送信する。ステップ11の後、UDM2 104Bは、登録を解除され、したがってネットワーク内の他のNFで発見することができない。しかしながら、UDMサービスは、UDM1 104Aが依然として登録されているので、依然として利用可能である。
【0053】
ステップ13で、ハッカー400は、UDM1 104Aの登録を解除するためのNFDeregister要求をNRF100に送信する。ステップ14で、NRF100は、UDM1 104AのためにNFDeregister要求を受け入れ、NFプロファイルを削除する。ステップ15で、NRF100は、NFDeregister応答をハッカー400に送信する。ステップ15の後、UDMサービスはもはや利用不可能である。UDMサービスは、ネットワークが適切に機能するのに不可欠であるので、ステップ16によって示されているようにネットワークの機能停止が起こる。所与のタイプのNFのすべて、あるいは大多数を登録解除されることから可能にする前に、セキュリティ対策の強化が実施されるべきである。本明細書に記載の主題は、いくつかのNFDeregister要求を疑わしいと分類すること、NFハートビートメッセージングを使用してNF登録解除オペレーションを逆にすること、およびNF登録のその後の復元のために登録解除されているNFプロファイルのコピーを保存すること、を含む、そのような強化されたセキュリティ対策を提供する。
【0054】
図4Bは、メッセージがNRFに達する前にSCPを通過するマスNFDeregister攻撃のために交換される例示的なメッセージを示すメッセージフロー図である。図4Bのステップ1、ステップ5、およびステップ9でのNFDeregister要求メッセージは、図4Bにおいて、NFDeregister要求メッセージがSCP101によってプロキシされ、図4Bのステップ2、6、および10でNRF100に転送されることを除けば、図4Aのステップ7、10、および13でのものと同じである。対応するNFDeregister応答もまた、図4Bのステップ3、4、7、8、11、および12で示されているように、SCP101によってプロキシされる。図4Bにおける最終結果は、図4Aにおけるものと同じである、すなわち、UDMのすべてが登録解除されると、図4Bのステップ13で示されているように、ネットワークの機能停止が起こる。
【0055】
本明細書に記載の主題によって提供される1つの強化されたセキュリティ対策は、いくつかの基準がオペレータ構成ポリシーの通り満たされたときに、NFDeregisterサービス要求に疑わしいと印をつけるか、またはNFDeregisterサービス要求を疑わしいと分類し、後で処理するためにNFDeregisterサービス要求を待ち行列に入れることである。NFDeregisterサービス要求が疑わしいと印をつけられる場合、疑わしいNFDeregister要求が受信されるNFのステータスの変化の通知を受信するために申し込まれているNFは、オペレータ設定に応じて、登録解除を通知されても通知されなくてもよい。発見応答は、オペレータ設定に応じて、疑わしいNFDeregister要求が受信されるNFのNFプロファイルを含んでいても含んでいなくてもよい。クライアントNFに送信されるNFDeregister応答は、登録解除が機能したことをクライアントに示す疑わしいタイマーを含むことができる。疑わしいタイマーは、NFDeregister要求が再試行される必要がないことをクライアントNFに示す。
【0056】
別のセキュリティ強化では、待ち行列に入れられているNFDeregisterサービス要求は、NFハートビートタイマーの満了前にNFハートビート(NFUpdate)を受信しないときにのみ、その後で処理される。NFハートビートを受信しないことで、NFプロファイルを所有するNFの登録が解除されることによって登録解除がなされたことが確認される。NFハートビートが、待ち行列に入れられている疑わしい登録解除要求を有するNFに対して受信される場合、NFDeregister要求を送信したNFはブラックリストに載せられたと印をつけられてもよく、ネットワークオペレータは考えられる攻撃について知らされ得る。NFハートビートが、正常または非疑わしいと分類されているNFDeregister要求に基づいて登録解除されている、登録解除されているプロファイルに対して受信される場合、NFプロファイルは復元され得る。マスNF登録解除攻撃緩和機能性がNRFにおいて実施されている場合、NFプロファイルの復元は、正常な(非疑わしい)NFDeregister要求を処理するとNFプロファイルのコピーを保持することによって実行され得る。コピーは、少なくともNFハートビートタイマー期間、NRF100によって保存され得る。NFハートビートメッセージが登録解除されているNFに対して受信される場合、NRF100は、保存済みコピーを使用してNFのNFプロファイルを復元することができる。マスNF登録解除攻撃緩和機能性がSCPで実施される場合、NFハートビート要求が登録解除されているNFに対して受信されるときに、NFR100は、SCPを介してNFハートビートエラーメッセージを登録解除されているNFに送信することができる。SCPは、NFハートビートエラーメッセージをNFに転送することができ、NFは、それ自体をNRFで再登録することができる。NFRegister要求が、待ち行列に入れられている疑わしいNFDeregister要求を有するNFに対して受信される場合、NFは登録解除され、次いで新しいプロファイルに登録され得る。図5は、上首尾のマスNF登録解除攻撃を検出しかつこの攻撃から保護するためにNRF100が本明細書に記載の方法を利用するときに交換される例示的なメッセージを示すメッセージフロー図である。図5を参照すると、ステップ1で、UDM1 104Aは、NFRegister要求をNRF100に送信する。NRF100は、NRF100によって維持されているNFプロファイルデータベースにUDM1 104AのNFプロファイルを保存することにより、UDM1 104Aを登録し、ステップ2で、NFRegister応答メッセージで応答する。NRFに登録された後、UDM1 104Aは他のNFで発見することができる。
【0057】
メッセージフロー図のステップ3で、UDM2 104Bは、NFRegister要求をNRF100に送信する。NRF100は、NFプロファイルデータベースにUDM2 104BのNFプロファイルを保存することによりUDM2 104Bを登録し、ステップ4で、NFRegister応答メッセージで応答する。
【0058】
メッセージフロー図のステップ5で、UDM3 104Cは、NFRegister要求をNRF100に送信する。NRF100は、NFプロファイルデータベースにUDM3 104CのNFプロファイルを保存することによりUDM3 104Cを登録し、ステップ6で、NF登録応答メッセージで応答する。したがって、ステップ6の後、UDM104A~UDM104Cは、すべて発見することができ、ネットワーク内のサービスを提供することができる。
【0059】
ステップ7で、ハッカー400は、UDM3 104Cを識別するNFDeregister要求をNRF100に送信する。ステップ8で、NRF100は、NFDeregister要求を受け入れ、UDM3 104CのNFプロファイルを削除する。NRF100は、NFDeregister要求を、疑わしいNFDeregister要求分類規則の適用に基づいて正常と分類することによりNFDeregister要求を受け入れることができる。例えば、1つの規則は、ネットワーク内のUDMサービスが少なくとも2つのUDMによって提供されなければならないことであり得る。ステップ7でのNFDeregister要求は3つのUDMのうちの1つの登録を解除するだけであるので、ステップ7でのNFDeregister要求は、正常または非疑わしいと分類され得る。NFDeregister要求が正常と分類されるにしても、NRF100は、マスNF登録解除攻撃が検出される場合にNFの登録のその後の復元のためにNRF100のNFプロファイルのコピーを保存することができる。
【0060】
ステップ9で、NRF100は、NFDeregister応答をハッカー400に送信する。ステップ9の後、UDM3 104Cはもはや登録されず、したがってネットワーク内で発見することができない。しかしながら、UDM1 104AおよびUDM2 104Bは依然として登録されているので、UDMサービスはネットワーク内で依然として利用可能である。
【0061】
ステップ10で、ハッカー400は、UDM2 104Bを識別するNFDeregister要求をNRF100に送信する。ステップ11で、NRF100は、疑わしいNFDeregister要求分類規則を適用し、ステップ10でのNFDeregister要求を疑わしいと分類する。NFDeregister要求を疑わしいと分類するのに応答して、NRF100は、NFDeregister要求を待ち行列に入れるか、そうでなければNFDeregister要求の処理を所定の時間間隔遅らせることができ、所定の時間間隔は、少なくともNFインスタンスのためのNFハートビート時間間隔と同等とすることができ、NFインスタンスのNFプロファイルはNFDeregister要求で識別される。
【0062】
ステップ12で、NRF100は、NFDeregister応答をハッカー400に送信する。NRF100は、NFDeregister応答に疑わしいタイマーを含むことができる。疑わしいタイマーは、NFDeregister応答をシャットダウンおよび/または再送信する前に待機するタイマーまたは時間とすることができる。図6Aは、疑わしいタイマー無しNFDeregister応答の処理を示し、図6Bは、疑わしいタイマー有りNFDeregister応答の処理を示す。図6Aでは、ステップ1で、NF200は、NFDeregister要求をNRF100に送信する。ステップ2で、NRF100は、疑わしいタイマー無しNFDeregister応答を送信する。疑わしいタイマー無しNFDeresitter応答を受信すると、NF200は、ステップ3で示されているようにシャットダウンする。
【0063】
図6Bは、ステップ2で、NFDeregister応答が疑わしいタイマーを含むことを除けば、図6Aと同じメッセージフローを示す。図6Bのステップ3では、NF200は、NFDeregister応答の処理を疑わしいタイマーが満了するまで遅らせる。疑わしいタイマーが満了するのを待つ間、NF200は他のNFからのサービス要求に応答することができる。NF200は、NFDeregister要求を再送信するのを控えることもできる。疑わしいタイマーが満了すると、NF200はシャットダウンする。したがって、疑わしいタイマーは、それ自体の登録を正当に解除しているNFのグレースフルシャットダウンを可能にする。
【0064】
図5のメッセージフローに戻ると、ステップ13で、ハッカー400は、UDM1 104Aの登録を解除するためにNFDeregister要求をNRF100に送信する。ステップ14で、NRF100は、疑わしいNF登録解除要求分類規則をNFDeregister要求に適用し、要求を疑わしいと分類する。NFDeregister要求を疑わしいと分類するのに応答して、NRF100は、要求を待ち行列に入れ、疑わしいタイマーを含むNFDeregister応答を定式化し、送信する。ステップ15で、NRF100は、疑わしいタイマーを有するNFDeregister応答をハッカー400に送信する。
【0065】
メッセージフロー図のステップ16~18で、UDM104AおよびUDM104Bは(UDMs 104A and 104B)、NFハートビート要求メッセージをNRF100に送信する。登録解除を要求しているNFは、NFハートビート要求を送信するべきではないので、ステップ19で、NRF100は、NFDeregister要求がそのために待ち行列に入れられた、UDM1 104AおよびUDM2 104Bに対する登録解除の送信元をブラックリストに載せ、NFDeregister要求をマスNFDeregister攻撃のコンポーネントであると分類し、ネットワークオペレータにマスNFDeregister攻撃を通知する。ステップ20で、NRF100は、ステップ8で保存されているNFプロファイルのコピーを使用してUDM3 104CのNFプロファイルを復元する。ステップ7、10、および13でのNFDeregister要求の送信元は、ブラックリストに載せられて、送信元からのさらなるSBIサービス要求メッセージが処理されないようにすることができる。したがって、図5のステップを使用して、上首尾のマスNF登録解除攻撃が妨げられる。
【0066】
図7Aは、マスNFDeregister攻撃から保護するためにSCPを使用して交換される例示的なメッセージを示すメッセージフロー図であり、SCPは、オペレータ指定基準にマッチするNFDeregister要求を疑わしいと分類し、疑わしい要求を待ち行列に入れる。SCPは、SCPを通じてプロキシされているNFDeregister要求およびNFハートビートメッセージを追跡する。SCPは、NFハートビートタイマーを使用して、疑わしい(または非疑わしい)と識別されているNFDeregister要求が有効または無効であったかどうかを決定する。図5に示されているNRF実施態様のように、SCPは、いくつかの基準がネットワークオペレータの設定するポリシーまたは規則の通り満たされたときに、NFDeregisterサービス要求を疑わしいと分類し、後で処理するためにNFDeregisterサービス要求を待ち行列に入れる。疑わしいと識別されているNFDeregister要求の場合、SCPは、疑わしいタイマーを各々が含んでいるNFDeregister応答をクライアントNFに送信し、これは登録解除が機能したという印象を与え、したがってクライアントNFは要求を再試行する必要がない。SCPは、正常と分類されるNFDeregister要求をNRFに転送し、疑わしいと分類されているNFDeregister要求を待ち行列に入れる(すなわち、保存し、NRFには転送しない)、したがって他のNFは、NFが削除されないと考える。すなわち、NRFと交信するNFは、SCPによって待ち行列に入れられている疑わしいNFDeregister要求を有するNFのサービスプロファイルを発見できるようになる。
【0067】
図7Aのメッセージフローを参照すると、ステップ1で、ハッカー400は、UDM3 104Cを識別するNFDeregister要求をSCP101に送信する。ステップ2で、SCP101は、オペレータ指定の疑わしいNFDeregister要求分類規則を適用し、要求を非疑わしいと分類し、ステップ3で、NFDeregister要求をNRF100に転送し、NRF100は、UDM3 104CのNFプロファイルを削除する。ステップ4で、NRF100は、NFDeregister応答をSCP101に送信する。ステップ5で、SCP100は、NFDeregister応答をハッカー400に転送する。
【0068】
ステップ6で、ハッカー400は、UDM2 104Bを識別するNFDeregister要求をSCP101に送信する。ステップ7で、SCP101は、疑わしいNFDeregister要求分類規則を適用し、ステップ6でのNFDeregister要求を疑わしいと分類する。NFDeregister要求を疑わしいと分類するのに応答して、SCP101は、NFDeregister要求を所定の時間間隔待ち行列に入れ(すなわち、NFDeregister要求をNRF100に転送するのを妨げ)、所定の時間間隔は、少なくともNFインスタンスのためのNFハートビート時間間隔と同等とすることができ、NFインスタンスのNFプロファイルはNFDeregister要求で識別される。
【0069】
ステップ8で、SCP101は、NRF100の代わりに、NFDeregister応答をハッカー400に送信する。SCP101は、NFDeregister応答に疑わしいタイマーを含むことができる。疑わしいタイマーは、それ自体の登録を解除する正当なNFの場合、NFに、疑わしいタイマーがシャットダウンする前に満了するまで待つよう指示する。SCP101とそれ自体の登録を解除する正当なNFとの間で交換されるメッセージが図8Aおよび図8Bに示されている。図8Aおよび図8Bで交換されるメッセージは、NFDeregister要求が終結され、SCPによって待ち行列に入れられることを除けば、図6Aおよび図6Bに示されているものと同じであり、NRFおよびSCPがNRFの代わりにNF登録解除応答(the NF Deregistration responses)をNFに送信するのではない。
【0070】
図7Bは、図7Aのメッセージフローの継続図であり、SCPは、NFハートビートメッセージがNFのNFハートビート時間間隔中にNFに対して受信されるときに、待ち行列に入れられている疑わしいNFDeregister要求をNRFに送信するのを控える。待ち行列に入れられているNFDeregisterサービス要求は、NFヒートビートタイマーの満了時にNFハートビート(NFUpdata)を将来受信しなかったときにのみ、NRFに送信される。NFハートビートを受信しなかったことで、NFがプロファイルを所有することによって登録解除がなされたことが確認される。NFハートビートが、待ち行列に入れられている疑わしい登録解除要求を有するNFに対して受信される場合、登録解除要求の送信元はブラックリストに載せられてもよく、ネットワークオペレータは、考えられる攻撃について知らされ得る。NFハートビート要求が登録解除されているプロファイルに対して受信される場合、NFハートビート要求はNRFに転送される。NRFは、NFハートビート要求を送信したNFに、エラーを示すNFハートビート応答で応答する。登録解除されているNFは、エラーを示すNFハートビート応答を受信するのに応答して、NRFに再登録することができる。
【0071】
図7Bのメッセージフローを参照すると、ステップ12で、UDM3 104Cは、NFハートビート要求をSCP101に送信する。ステップ13で、SCP101は、NFハートビート要求をNRF100に転送する。NFハートビート要求で識別されているNFインスタンスは登録解除されているので、ステップ14で、NRF100は、NFハートビートエラー応答をSCP101に送信する。ステップ15で、SCP101は、NFハートビートエラー応答をUDM3 104Cに送信する。ステップ16で、UDM3 104Cは、NFハートビートエラー応答に基づいて、それ自体をNRF100に再登録する。
【0072】
ステップ17で、UDM2 104Bは、NFハートビート要求をSCP101に伝送する。NFハートビート要求は、UDM2 104BのNFハートビート間隔内にあるものとする。SCP101は、NFDeregisterメッセージがそのために受信されているNFに対するNFハートビート要求を受信するべきではないので、SCP101は、UDM2 104Bに対するNFDeregister要求をNRF100に送信するのを阻止するかまたは控え、UDM2 104Bに対するNFDeregister要求の送信元をブラックリストに載せ、ネットワークオペレータに考えられるマスNF登録解除攻撃の存在を通知する。ステップ18で、SCP101は、NFハートビート要求をNRF100に転送する。NRF100は、UDM2 104Bに対するNFハートビートタイマーをリセットし、ステップ19で、NFハートビート応答をSCP101に送信する。ステップ20で、SCP101は、NFハートビート応答をUDM2 104Bに送信する。
【0073】
ステップ21で、UDM1 104Aは、NFハートビート要求をSCP101に伝送する。NFハートビート要求は、UDM1 104AのNFハートビート間隔内にあるものとする。SCP101は、NFDeregisterメッセージがそのために受信されているNFに対するNFハートビート要求を受信するべきではないので、SCP101は、UDM1 104Aに対するNFDeregister要求をNRF100に送信するのを阻止するかまたは控え、UDM1 104Aに対するNFDeregister要求の送信元をブラックリストに載せ、ネットワークオペレータに考えられるマスNF登録解除攻撃の存在を通知する。ステップ22で、SCP101は、NFハートビート要求をNRF100に転送する。NRF100は、UDM1 104Aに対するNFハートビートタイマーをリセットし、ステップ23で、NFハートビート応答をSCP101に送信する。ステップ24で、SCP101は、NFハートビート応答をUDM1 104Aに送信する。
【0074】
図7Cは、マスNFDeregister攻撃から保護するためにSCPを使用して交換される例示的なメッセージを示すメッセージフロー図であり、SCPは、オペレータ指定基準にマッチするNFDeregister要求を疑わしいと分類し、疑わしい要求を待ち行列に入れる。図7Cのメッセージフローは、図7Cのステップ1、6、および9でのNFDeregister要求がハッカー400ではなくUDM104C、104B、および104Aに端を発することを除けば、図7Aに示されているものと同じである。NFDeregister要求は、図7Cで疑わしいNFDeregister要求分類規則を使用して疑わしいと分類される。しかしながら、図7Cのメッセージフローの継続図である図7Dに示されているように、SCP101は、NFハートビート要求がNFのNFハートビート時間間隔内に受信されないときに、待ち行列に入れられているNFDeregister要求をNRFに送信する。図7Dに示されているメッセージフローを参照すると、ステップ12で、SCP101は、NFハートビートタイマーがUDM1 104Aに対して満了していると決定する。ステップ13で、SCP101は、UDM1 104Aに対する待ち行列に入れられているNFDeregister要求をNRF100に送信する。ステップ14で、NRF100は、NFDeregister応答をSCP101に送信する。SCP101は、図7Cのステップ9でNFDeregister応答をUDM1 104Aにすでに送信しているので、SCP101はNFDeregister応答をUDM1 104Aに転送しないことに留意されたい。NFRegister、NFUpdate、またはNFハートビート要求がブラックリストに載っているNFから受信される場合、NFRegister、NFUpdate、またはNFハートビート要求はNRFに転送され得、NFRegister、NFUpdate、またはNFハートビート要求を送信したNFはブラックリストに載っているNFのリストから外へ移動され得る。
【0075】
ステップ15で、SCP101は、NFハートビートタイマーがUDM2 104Bに対して満了していると決定する。ステップ16で、SCP101は、UDM2 104Bに対する待ち行列に入れられているNFDeregister要求をNRF100に送信する。ステップ17で、NRF100は、NFDeregister応答をSCP101に送信する。SCP101は、NFDeregister応答をUDM2 104Bに転送しない、というのは、SCP101は、図7Cのステップ11でNFDeregister応答をUDM2 104Bにすでに送信しているからである。
【0076】
上記の通り、NFDeregister要求は、オペレータ規定の疑わしいNFDeregister要求識別規定またはポリシーに基づいて疑わしいと分類され得る。下記は、NFDeregister要求を疑わしいと分類する際にNRF100またはSCP101によって適用され得るポリシーの例である。
【0077】
・Minimum Registered:所与のタイプの登録されているNFの数を設定された最小閾値未満にさせる登録解除は疑わしいと分類される。例えば、オペレータは、ネットワークに登録されるべきUDMの最小数として2を選択することができる。NFDeregister要求を処理して、登録されているUDMの数が2未満になれば、NFDeregister要求は、疑わしいと分類され、NFDeregister要求を処理するか処理しないかを決定するために少なくともNFハートビート時間間隔で待ち行列に入れられる。
【0078】
・Max Rate:オペレータは、NFDeregister要求の最大許容レートを規定することができる。最大レートを超えさせるはずのNFDeregister要求は疑わしいと分類される。例えば、オペレータが最大レートを1分間で100要求に設定する場合、レートを1分間で100要求を超えさせるはずのNFDeregister要求は、疑わしいと分類される。
【0079】
・Always:オペレータは、すべてのNFDeregister要求をデフォルトで疑わしいと分類するために「always」を選択することができる。そのような場合、すべてのNFDeregister要求は、NFハートビートメッセージが、登録解除が要求される対象の各NFに対してNFハートビート時間間隔内に受信されるかどうかを見るために、一定期間待ち行列に入れられることになる。
【0080】
・Auto:これは、NRFが過去のトラフィックパターンを学習し、NFDeregister要求を、NFDeregister要求が学習済み過去のトラフィックパターンとは統計的に異なるトラフィックパターンの一部である場合に分類することを意味する。NRF100またはSCP101は、過去のトラフィックパターンを学習するために機械学習アルゴリズムを使用することができる。例えば、機械学習アルゴリズムが1時間当たり平均で5つの登録解除があると学習し、所与の時間内のNF登録解除の数が平均を1より大きい標準偏差だけ上回っている場合、登録解除の平均数プラス1標準偏差を超えさせるはずのNFDeregister要求は、疑わしいと分類されることになる。
【0081】
ポリシーは論理的に組み合わされ、例えば、論理的にANDedまたはORedとすることができる。ANDedポリシーの一例は、登録解除が登録解除のレートを最大レート閾値超にさせ、かつ利用可能なNFの最小数を最小閾値未満にさせると、NFDeregister要求を疑わしいと分類することである。
【0082】
図9は、3GPPが規定するNFUpdate、NFDeregister、およびNFハートビートサービスオペレーション、ならびに本明細書に記載のマスNFDeregister攻撃緩和手順を実施する際のNRFの例示的な状態移行を示す状態移行図である。図9において、REGISTERED状態、SUSPENDED状態、およびUNDISCOVERABLE状態は、3GPP TS29.510に規定されているものと同じである。UNREGISTERED状態およびSUSPENDED状態は、本明細書に記載のマス登録解除攻撃緩和手順を実施する新たに規定されている状態である。NF DELETED状態は、NFプロファイルが削除されるときに生じる状態である。状態相互間の矢印は状態移行を表し、各矢印上のボックスは、一状態から別の状態への移行を引き起こす条件を表す。例えば、NRFがNFプロファイルを登録するとき、NRFは、新たに登録されるNFプロファイルのためのREGISTERED状態にある。REGISTERED状態から、NRFがNFDeregister要求を受信し、NFDeregister要求を、NFDeregister要求の疑わしい分類規則(the NFDeregister request suspect classification rules)の適用に基づいて疑わしいと分類するとき、NRFはSUSPECTED状態へ移行する。SUSPECTED状態にあるときに、NFプロファイルに関するNFハートビートメッセージが設定された期間内に受信される場合、NFDeregister要求の送信元には、ブラックリストに載せられたと印をつけられ、NRFは、NFハートビートメッセージで識別されているNFプロファイルのためのREGISTERED状態へ移行する。SUSPECTED状態にあるとき、NFに関するNFハートビートメッセージが設定された期間内に受信されない場合、NRFは、NFプロファイルデータベースからNFプロファイルを削除することによりNFの登録を解除し、NFDELETED状態へ移行する。
【0083】
REGISTERED状態に戻ると、疑わしいNF登録解除ポリシーにマッチしないNFDeregister要求が受信される場合、NRFは、NFプロファイルのためのUNREGISTERED状態へ移行する。UNREGISTERED状態では、NFプロファイルに対するNFハートビートメッセージが設定時間間隔内に受信されない場合、NRFはNFプロファイルを削除し、NF DELETED状態へ移行する。UNREGISTERED状態では、NFハートビートメッセージが設定時間間隔内に受信される場合、NRFは、NFプロファイルのためのREGISTERED状態へ移行する。図9内の残りの状態移行は、3GPP TS29.510に規定されている標準のNFUpdateおよびNFハートビートサービスオペレーションを実施する。
【0084】
SUSPECTED状態にあるとき、NRFは、加入済みNFおよび発見要求への更新を処理するために、オペレータ規定手順を実施することができる。下に示されている表2は、特定のNFプロファイルのためのSUSPECTED状態にあるときにNRFによって実施され得る加入済みNFおよび発見応答へのNF登録解除通知のためのオペレータ設定可能ポリシーの一例を示す。
【0085】
【表2】
【0086】
表2から、第1のポリシーは、NFタイプがUDMであり、NRFがUDM NFプロファイルのためのSUSPECTED状態にある場合、NRFは登録解除通知を加入済みNFに送信し、発見応答、すなわちNFDiscover要求への応答にUDMのNFプロファイルを含めることを示す。第2のポリシーは、LOC1内のNFのためのNFプロファイルの場合、NRFは登録解除通知を送信するが、発見応答にNFプロファイルを含めないことを示す。第3のポリシーは、特定のNFプロファイルが他のポリシー条件のいずれにもマッチしない場合、デフォルトNRF挙動は、NF登録解除通知を送信することではなく、発見応答にNFプロファイルを含めることを示すデフォルトポリシーである。表2のポリシーの例は例示的なものであり、NF登録解除通知のための異なるポリシーと発見応答は本明細書に記載の主題の範囲から逸脱することなく設定され得ることに留意されたい。
【0087】
図10は、本明細書に記載のマスNF登録解除攻撃緩和手順を実施するNRFまたはSCP100または101のための例示的なアーキテクチャを示すブロック図である。図10を参照すると、NRFまたはSCP100または101は、少なくとも1つのプロセッサ1000およびメモリ1002を含む。NRFまたはSCP100または101がNRFである場合、NRFは、登録されているNFのNFプロファイルを保存するNFプロファイルデータベース1004と、正常NFプロファイル登録オペレーション、登録解除オペレーション、および更新オペレーションを管理するNFプロファイルマネージャ1006と、を含むことができる。NRFまたはSCP100または101がSCPである場合、NFプロファイルデータベースおよびNFプロファイルマネージャは、SCPから分離しているNRF上に実装され得る。NRFまたはSCP100または101は、上首尾のマスNF登録解除攻撃の可能性を低減するために本明細書に記載の主題を実施するマスNF登録解除攻撃緩和モジュール1008を含む。マスNF登録解除攻撃緩和モジュール1008は、メモリ1002に保存されており、プロセッサ1004によって実行されるコンピュータ実行可能命令を使用して実施され得る。
【0088】
図11は、NFDeregister要求を疑わしいと分類するとともに、NFハートビートメッセージを使用してマスNF登録解除攻撃から保護するためにNRFまたはSCPによって実行される例示的なプロセスを示すフローチャートである。図11のステップは、図10に示されているマスNF登録解除攻撃緩和モジュール1008によって実行され得る。図11を参照すると、ステップ1100で、本プロセスは、NFの登録を解除するためのNFDeregister要求を受信することを含む。例えば、NRFまたはSCP100または101は、NFの登録を解除するためのNFDeregister要求を受信することができる。
【0089】
ステップ1102で、本プロセスは、NFDeregister要求を、疑わしいNFDeregister要求分類規則の適用に基づいて疑わしいと分類することを含む。例えば、NRFまたはSCP100または101は、NFDeregister要求を、本明細書に記載の疑わしいNFDeregister要求分類規則のいずれかの適用に基づいて疑わしいと分類することができる。
【0090】
ステップ1104で、本プロセスは、NFDeregister要求を疑わしいと分類するのに応答して、NFDeregister要求を待ち行列に入れることを含む。例えば、一SCP実施態様では、SCP101は、NFDeregister要求を待ち行列に入れ、NFDegister要求をNRF100に転送するのを控えることができる。一NRF実施態様では、NRF100は、NFDeregister要求をNRF100のメモリに保存し、NFDeregister要求の処理を妨げることができる。
【0091】
ステップ1106で、本プロセスは、NFに関するNFハートビートメッセージを受信することを含む。例えば、NRFまたはSCP100または101は、待ち行列に入れられているNFDeregister要求と同じ1つまたは複数のNFに関するNFハートビートメッセージを受信することができる。
【0092】
ステップ1108で、本プロセスは、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定することを含む。例えば、NRFまたはSCP100または101は、NFハートビートメッセージがNFDeregister要求で識別されるNFのNFハートビート時間間隔内に受信されることを決定することができる。
【0093】
ステップ1110で、本プロセスは、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定するのに応答して、NFDeregister要求の処理を妨げ、NFDeregister要求の送信元をブラックリストに載せることを含む。例えば、一NRF実施態様では、NRFは、要求を廃棄する、要求を無視する、または要求に上書きすることにより、待ち行列に入れられているNFDeregister要求の処理を妨げることができる。NRFは、送信元からの他の通信を処理するのを拒否することにより、要求の送信元をブラックリストに載せることができる。一SCP実施態様では、SCPは、NFDeregister要求の廃棄、無視、または上書きをするか、そうでなければNFDeregister要求をNRFに転送するのを控えることにより、待ち行列に入れられているNFDeregister要求の処理を妨げることができる。SCPは、送信元からの他の通信を処理または転送するのを拒否することにより、要求の送信元をブラックリストに載せることができる。
【0094】
図12は、マスNF登録解除攻撃を検出した後で登録解除済みNFプロファイルを復元するためにNRFによって実行される例示的なプロセスを示すフローチャートである。図12を参照すると、ステップ1200で、本プロセスは、NFの登録を解除するためのNFDeregister要求を受信することを含む。例えば、NRF101は、ハッカーから、またはハッカーのNFプロファイルの登録を解除しようとする実NFからNFDeregister要求を受信することができる。
【0095】
ステップ1202で、NFプロファイルのコピーが保存される。ステップ1202は、NFDeregister要求が、疑わしいNFDeregister要求分類規則の適用により非疑わしいと分類される場合に実施され得る。
【0096】
ステップ1204で、NFDeregister要求は、NFの登録を解除するために処理される。例えば、NFDeregisterは処理されてもよく、その結果として、NRFによって維持されているNFプロファイルデータベース内のNFプロファイルの削除、およびNFの登録解除をもたらす。
【0097】
ステップ1206で、本プロセスは、NFに関するNFハートビートメッセージを受信することを含む。例えば、NRF100は、NFを識別するNFハートビートメッセージをそのNFインスタンスIDで受信することができ、これは、NFがサービスを提供するために利用可能であることを示す。
【0098】
ステップ1208で、本プロセスは、NFハートビートメッセージがNFのNFハートビート時間間隔内に受信されることを決定することを含む。例えば、NRF100は、NFハートビートメッセージが、NFハートビート時間間隔内にまたはNFのNFハートビートタイマーの満了前に受信されることを決定することができる。
【0099】
ステップ1210で、本プロセスは、NFのNFプロファイルの保存済みコピーを使用して、NFの登録を復元することを含む。例えば、NRF100は、NFのNFプロファイルの保存済みコピーをNFプロファイルデータベースに移動させ、NFの登録ステータスをREGISTEREDに変えることにより、NFの登録ステータスを復元することができる。
【0100】
本明細書に記載の主題は、少なくとも下記利点を達成することができる。
・上首尾のマスNF登録解除攻撃の可能性を低減する。
【0101】
マス登録解除により、ネットワークサービスを利用できないようにすることができ、その結果として、ネットワークが機能停止になり得る。本明細書に記載の主題は、そのような機能停止を引き起こすはずの上首尾の攻撃の可能性を低減する。
【0102】
・実施しやすい。
NRFまたはSCPは、マスNF登録解除攻撃を実施するために使用され得るNFDeregisterメッセージをすでに受信しているので、そのようなメッセージを隠すためにセキュリティ機能を追加することを容易に実施することができる。
【0103】
・NRFかSCPのどちらかで実施することができる。
NRFおよびSCPは共に、上首尾のマスNF登録解除攻撃の可能性を低減するためにNFDeregisterメッセージを隠すための集中場所を提供する。
【0104】
下記の参考文献の各々の開示は、その全体が参照により本明細書に組み込まれる。
参照文献
1.第3世代パートナーシッププロジェクト、Technical Specification Group Services and System Aspects、System architecture for the 5G System(5GS)、Stage2(Release17)3GPP TS23.501V17.0.0(2021-03)。
【0105】
2.第3世代パートナーシッププロジェクト、Technical Specification Group Core Network and Terminals、5G System、Network Function Repository Services、Stage3(Release17)3GPP TS29.510V17.1.0(2021-03)。
【0106】
本明細書に記載の主題の様々な詳細は、本明細書に記載の主題の範囲から逸脱することなく変更され得ることが理解されよう。さらに、前述の説明は、本明細書に記載の主題が以後記載の特許請求の範囲によって定義されるので、専ら例示を目的としており、限定するためのものではない。
図1
図2
図3
図4A
図4B
図5
図6A
図6B
図7A
図7B
図7C
図7D
図8A
図8B
図9
図10
図11
図12
【国際調査報告】