CN111163473A - 一种基于nrf权限等级的5g核心网数据防护方法 - Google Patents
一种基于nrf权限等级的5g核心网数据防护方法 Download PDFInfo
- Publication number
- CN111163473A CN111163473A CN202010001255.5A CN202010001255A CN111163473A CN 111163473 A CN111163473 A CN 111163473A CN 202010001255 A CN202010001255 A CN 202010001255A CN 111163473 A CN111163473 A CN 111163473A
- Authority
- CN
- China
- Prior art keywords
- nrf
- data
- level
- network
- nfs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于NRF权限等级的5G核心网数据防护方法,通过网络管理员给连接上NRF的不同公用陆地移动网和切片网络下的NFs配置不同的权限等级,来限制NFs的可查询范围,当NFs查询其他NFs数据时候,只返回允许查询部分数据,对不允许查询的数据返回错误信息,并给出错误提示。这样既保证了NRF在5GC中的正常工作,方便网络管理员对NFs的管理,又保证了5GC中NFs的数据安全。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种基于NRF权限等级的5G核心网数据防护方法。
背景技术
在基于服务架构SBA和切片的5G核心网(简称5GC)中,新增了很多NFs(网络功能实体),每个NF可能属于不同切片,因此网络管理变得复杂。在5GC中,所有NFs在初始加入5GC时候都会向网络资源管理功能实体(简称NRF)注册和上报自身NF的地址信息和数据,并在一定的时间间隔里,定时上报更新NRF中的数据。NFs之间互相发现和选择过程,也需要向NRF获取需要通信的对端NF地址信息和数据。根据每个NF通信的需要,会通过NRF发现合适的NF或者一个NF集合,然后选择一个合适的对端NF进行通信。在NRF中存储了5GC中大量NFs的数据信息,一旦NRF数据泄露,将会危及到整个5GC网络的安全。
在3GPP协议的TS 29510-g20协议中,定义了NF向NRF查询数据的消息,比如NFDiscover、NFListRetrieval、NFProfileRetrieval等。在协议中允许NF消费者通过NRF发现5GC中其他NFs数据。虽然在TS 29510-g20和TS33501-g00中定义了NRF安全相关内容,但仅限于网络通信链接层面安全,因此一个5GC中任何一个NF(也可能是伪装的NF),通过了NRF的初始安全验证后,将获得查询5GC中其他NFs数据权限,这将会危及其他NFs和5GC的安全。3GPP协议中NRF现有的安全规范是基于通信链路层面加密和身份验证,一旦恶意攻击人员利用NFs或伪装的NFs通过了通信链路层面的安全验证,将能通过NRF查询获得5GC中大量NFs的数据信息,将严重威胁到5GC安全。
在目前公开的各种5GC网络NRF网元相关的专利方案中,例如:中国专利申请公开号为CN109413667A的“一种5G网元任务处理方法及系统、NRF、存储介质”、中国专利申请公开号为CN110086652A的“一种针对5G核心网中服务网元的管理系统及其方法”、中国专利申请公开号为CN110505318A的“统一资源定位符寻址方法及装置、网络系统”,均为提出了NRF网元的管理和NF发现的实现方法,均未提及NRF发现所需的权限级别防护方法。
发明内容
有鉴于此,本发明的目的是提供一种基于NRF权限等级的5G核心网数据防护方法,通过对5GC中NFs在NRF中拥有的查询范围进行权限限定,有效地解决了5GC中NRF数据泄露问题。
本发明的目的是通过以下技术方案实现的:
一种基于NRF权限等级的5G核心网数据防护方法,包括以下步骤:
步骤S1、NRF网元接收到NF的请求消息,对请求消息进行解码,获得NF的相关数据;
步骤S2、NRF网元进入权限查询模块,查询该NF所属PLMN切片子网NF类型的权限等级;
步骤S3、判断该NF是否具有特定权限等级,如果拥有,覆盖步骤2获得的权限等级.
步骤S3、NRF网元判断NF的权限等级是否有权限查询目的数据,如果拥有查询权限,转至步骤S4;否则,转至步骤S5;
步骤S4、NRF网元将查询结果返回给NF;
步骤S5、NRF网元将查询错误应答消息返回给NF,并带上对应的错误信息。
进一步的,所述的请求消息是查询请求消息或者订阅请求消息。
进一步的,所述的NF的相关数据是公用陆地移动网络识别号的值P(x)、对应的切片识别的值S(y)、NF类型、NF实例标识号、NF实例的IP地址或者NF实例的全限定域名。
进一步的,所述的P(x)为3个字节,所述的S(y)为4个字节。
进一步的,所述的NF的权限等级是其本地PLMN切片子网所属的NF类型的权限等级或NF自身的权限等级。
进一步的,先查询NF本地PLMN切片子网所属的NF类型的权限等级,接着查询NF自身的权限等级,如果存在所述NF自身的权限等级,就使用NF自身的权限等级,如果不存在,则使用NF本地PLMN切片子网所属的NF类型的权限等级作为NF自身的权限等级。
进一步的,所述NF所属的类型的权限等级的查询方法为:由P(x)和S(y)建立一个逻辑二维网络表,将NF的请求消息解码获得的P(x)和S(y)值并合并成一个8字节数据标识逻辑二维网络表中某PLMN下的一个切片子网,并把该数据映射到一个链表的头指针,在链表中存储了NF所属的PLMN切片子网下所包含的NFs类型和由网络管理员配置的对应NF类型的权限等级。
进一步的,所述NF自身的权限等级的查询方法为:由P(x)和S(y)建立一个逻辑二维网络表,将NF的请求消息解码获得的P(x)和S(y)值并合并成一个8字节数据,标识表中某一PLMN切片子网,并把该数据映射到一个链表头指针,在链表中存储了NF实例标识号、NF实例的IP地址或者NF实例的全限定域名标识某一NF,以及NF对应的权限等级。
进一步的,所述的NF自身的权限等级和所述的NF所属的类型的权限等级定义为:
L1:拥有5GC全网络查询NFs数据的权限,以及订阅5GC全网络NFs状态数据的权限;
L2:拥有查询本地公用陆地移动网络内所有NFs数据和订阅公用陆地移动网络内所有NFs数据的权限;
L3:拥有查询本地公用陆地移动网络的切片子网所有NFs数据和订阅数据的权限;
L4:拥有在本地公用陆地移动网络的切片子网中注册到NRF和更新NRF中数据的权限,没有查询其他NFs数据的权限,但是可以被5GC中其他的NFs发现和订阅状态数据。
进一步的,L3为默认权限等级,在网络管理员没有配置网络权限等级时,默认使用L3的权限等级。
本发明的有益效果在于:
本发明通过让网络管理员给连接上NRF的不同公用陆地移动网(简称PLMN)和切片网络下的一类NFs或者特定NF配置不同的权限等级L(n),来限制子网中一类NF或者特定NF的可查询范围,既保证了NRF在5GC中的正常工作,方便网络管理员对NFs的管理,又保证了5GC中NFs的数据安全。
附图说明
图1为本发明的基于NRF权限等级的5G核心网数据防护方法的流程示意图;
图2为本发明的获取一类NFs的L(n)算法原理图;
图3为本发明的获取某一个NF的L(n)算法原理图;
图4为本发明的控制5GC网络数据泄露范围应用实例图。
具体实施例
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
实施例一
一种基于NRF权限等级的5G核心网数据防护方法,如图1所示,包括以下步骤:
步骤S1、NRF网元接收到NF查询请求消息或者订阅请求消息,会对消息进行解码,获得NF的相关数据。
步骤S2、NRF进入权限查询模块,查询NF所属PLMN切片子网NF类型的权限等级L(n)。
首先获得的网络管理员为一类NF在本地PLMN切片子网中配置的TNFs对应的权限等级L(n)。
步骤S3、判断该NF是否具有特定的L(n),如果拥有,覆盖步骤2获得的L(n)。
为了让5GC中NFs通过通信链路层面安全验证后,有限制地获得NRF上数据,本方法提出了数据查询权限等级L(n)限制的算法。其中图2为在NRF中获取一类NFs的L(n)算法原理图。
当NRF收到一个NF的查询请求时,会对NF的请求消息进行解码,获得公用陆地移动网络识别号(简称PLMN ID,大小为3个字节)的值P(x)和其对应的切片识别(S-NSSAI,大小为4个字节)的值S(y),P(x)值和S(y)值可以对应着一个PLMN和一个切片网,可以理解P(x)和S(y)建立了一个逻辑二维网络表,但是这个逻辑的二维子网映射表中的元素是稀疏的,所以为了节省主机缓存空间,把P(x)和S(y)值进行合并成一个8字节Key(xy)数据,使用map数据结构把Key(xy)映射到一个Value(xy)值,Value(xy)为指向一个存储NFs类型TNFs(如AMF,SMF等)链表的头指针。在链表中存储的TNFs代表了在某PLMN的切片子网中包含了哪些类型的NFs,并且在链表中的每个元素除了包含TNFs,还有一个由网络管理员配置的权限等级L(n),标识着在该PLMN切片子网下对应T(NFs)类型的NFs在NRF中的查询权限。
L(n)等级分别为:
L1:拥有5GC全网络查询NFs数据的权限,以及订阅5GC全网络NFs状态数据的权限,为本权限等级中的最大权限。
L2:拥有查询本地PLMN内所有NFs数据和订阅PLMN内所有NFs数据的权限。
L3:拥有查询本地PLMN中切片子网所有NFs数据和订阅数据的权限。为本权限等级中的默认权限等级,在网络管理员没有配置网络权限等级时,将默认使用该权限等级。
L4:属于该TNFs的NFs只拥有在本地PLMN切片子网中注册到NRF和更新NRF中数据的权限,没有查询其他NFs数据的权限,但是可以被5GC中其他的NFs发现和订阅状态数据。
网络管理员也能够独立配置某个特定NF的L(n),图3为配置某一NF的L(n)算法原理图。
获取某个特定NF的L(n)算法原理和获取一类NFs的L(n)算法原理一致,不同的是,在哈希映射表中Key(xy)映射值Value(xy)为存储某一NF的NF实例标识号(NF InstanceID)、NF实例的IP地址(NF Instance IP)或者NF实例的全限定域名(NF Instance FQDN)以及其对应的权限等级。
如果一个特定NF的L(n)(如果网络管理员有配置)和本地PLMN切片子网中TNFs对应L(n)不一致,应当以该特定NF的L(n)为准。
步骤S3、根据进来的消息,NRF判断NFs的权限等级L(n)是否有权限查询目的数据,如果拥有查询权限,转至步骤S4;否则,转至步骤S5。
步骤S4、NRF将查询结果返回给NFs。
步骤S5、NRF将查询错误应答消息返回给NFs,并带上对应的错误信息。
图4为本方法的一个应用实例图,图中展示了一个本发明的方法应用实例,控制5GC网络数据泄露的范围。当恶意人员控制了本地PLMN切片子网中的NFs,或者通过伪装成5GC网络中NFs的方式,向NRF查询5GC中在该NRF上注册和上报数据的NFs信息时,会造成5GC数据泄露,危及到5GC的安全。如果NRF的网络管理员把一般NFs的L(n)控制在L3级别(只能查询本地PLMN切片子网中NFs数据),那么恶意人员只能获得本地PLMN切片子网中NFs数据信息,这样把安全风险控制在了某一子网中,增加了5GC网络的安全性。
本发明的方法通过在NRF中增加NFs的L(n)等级,对NFs在NRF上查询权限进行限定的方法保护了5GC中NFs的数据安全,也能让网络管理员灵活配置5GC中NFs的安全策略,具有很强的实用性,并且在其中用到的算法简单高效,具有可行性。
本发明的关键点在于对5GC中NFs在NRF中查询数据的权限进行限定,防止一般NFs具有过度查询权限,从而被非法人员利用,从而危及到整个5GC的数据安全。
本发明采用了权限等级L(n)和对应的算法实现了5GC中NFs在NRF中查询权限划分,明确了不同等级对应允许查询的内容。
本发明中NRF当NFs查询其他NFs数据时候,只返回允许查询部分数据,对不允许查询的数据返回错误信息,并给出错误提示。
以上仅为说明本发明的实施方式,并不用于限制本发明,对于本领域的技术人员来说,凡在本发明的精神和原则之内,不经过创造性劳动所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:包括以下步骤:
步骤S1、NRF网元接收到NF的请求消息,对请求消息进行解码,获得NF的相关数据;
步骤S2、NRF网元进入权限查询模块,查询该NF所属PLMN切片子网NF类型的权限等级;
步骤S3、判断该NF是否具有特定权限等级,如果拥有,覆盖步骤2获得的权限等级;
步骤S3、NRF网元判断NF的权限等级是否有权限查询目的数据,如果拥有查询权限,转至步骤S4;否则,转至步骤S5;
步骤S4、NRF网元将查询结果返回给NF;
步骤S5、NRF网元将查询错误应答消息返回给NF,并带上对应的错误信息。
2.根据权利要求1所述的一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:所述的请求消息是查询请求消息或者订阅请求消息。
3.根据权利要求1所述的一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:所述的NF的相关数据是公用陆地移动网络识别号的值P(x)、对应的切片识别的值S(y)、NF类型、NF实例标识号、NF实例的IP地址或者NF实例的全限定域名。
4.根据权利要求3所述的一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:所述的P(x)为3个字节,所述的S(y)为4个字节。
5.根据权利要求4所述的一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:所述的NF的权限等级是其本地PLMN切片子网所属的NF类型的权限等级或NF自身的权限等级。
6.根据权利要求5所述的一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:先查询NF本地PLMN切片子网所属的NF类型的权限等级,接着查询NF自身的权限等级,如果存在所述NF自身的权限等级,就使用NF自身的权限等级,如果不存在,则使用NF本地PLMN切片子网所属的NF类型的权限等级作为NF自身的权限等级。
7.根据权利要求6所述的一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:所述的NF所属的类型的权限等级的查询方法为:由P(x)和S(y)建立一个逻辑二维网络表,将NF的请求消息解码获得的P(x)和S(y)值并合并成一个8字节数据,该数据标识逻辑二维网络表中某PLMN下的一个切片子网,并把该数据映射到一个链表的头指针,在链表中存储了该PLMN切片子网下拥有的NF类型和由网络管理员给该NF类型配置的权限等级。
8.根据权利要求6所述的一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:所述的NF自身的权限等级的查询方法为:由P(x)和S(y)建立一个逻辑二维网络表,将NF的请求消息解码获得的P(x)和S(y)值并合并成一个8字节数据,标识表中某一PLMN切片子网,并把该数据作为键映射到一个链表的头指针,在链表中存储了NF实例标识号、NF实例的IP地址或者NF实例的全限定域名作为某一NF的标识,以及NF对应的权限等级。
9.根据权利要求7或8所述的一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:所述的NF自身的权限等级和所述的NF所属的类型的权限等级定义为:
L1:拥有5GC全网络查询NFs数据的权限,以及订阅5GC全网络NFs状态数据的权限;
L2:拥有查询本地公用陆地移动网络内所有NFs数据和订阅公用陆地移动网络内所有NFs数据的权限;
L3:拥有查询本地公用陆地移动网络的切片子网所有NFs数据和订阅数据的权限;
L4:拥有在本地公用陆地移动网络的切片子网中注册到NRF和更新NRF中数据的权限,没有查询其他NFs数据的权限,但是可以被5GC中其他的NFs发现和订阅状态数据。
10.根据权利要求9所述的一种基于NRF权限等级的5G核心网数据防护方法,其特征在于:L3为默认权限等级,在网络管理员没有配置网络权限等级时,默认使用L3的权限等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010001255.5A CN111163473B (zh) | 2020-01-02 | 2020-01-02 | 一种基于nrf权限等级的5g核心网数据防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010001255.5A CN111163473B (zh) | 2020-01-02 | 2020-01-02 | 一种基于nrf权限等级的5g核心网数据防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111163473A true CN111163473A (zh) | 2020-05-15 |
CN111163473B CN111163473B (zh) | 2020-11-13 |
Family
ID=70561159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010001255.5A Active CN111163473B (zh) | 2020-01-02 | 2020-01-02 | 一种基于nrf权限等级的5g核心网数据防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111163473B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022235373A1 (en) * | 2021-05-07 | 2022-11-10 | Oracle International Corporation | Methods, systems, and computer readable media for hiding network function instance identifiers |
US11558737B2 (en) | 2021-01-08 | 2023-01-17 | Oracle International Corporation | Methods, systems, and computer readable media for preventing subscriber identifier leakage |
US11627467B2 (en) | 2021-05-05 | 2023-04-11 | Oracle International Corporation | Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces |
US11638155B2 (en) | 2021-05-07 | 2023-04-25 | Oracle International Corporation | Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks |
US11695563B2 (en) | 2021-05-07 | 2023-07-04 | Oracle International Corporation | Methods, systems, and computer readable media for single-use authentication messages |
US11888894B2 (en) | 2021-04-21 | 2024-01-30 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391592A (zh) * | 2017-08-08 | 2019-02-26 | 华为技术有限公司 | 网络功能服务的发现方法及设备 |
CN109525625A (zh) * | 2017-09-20 | 2019-03-26 | 华为技术有限公司 | 一种信息订阅方法及装置 |
CN109587187A (zh) * | 2017-09-28 | 2019-04-05 | 华为技术有限公司 | 用于调用网络功能服务的方法、装置和系统 |
CN109787946A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 共享空间的访问方法、权限管理方法及装置 |
WO2019096586A1 (en) * | 2017-11-20 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of traffic between network functions |
CN109842906A (zh) * | 2017-11-28 | 2019-06-04 | 华为技术有限公司 | 一种通信的方法、装置及系统 |
US10361843B1 (en) * | 2018-06-08 | 2019-07-23 | Cisco Technology, Inc. | Native blockchain platform for improving workload mobility in telecommunication networks |
CN110166404A (zh) * | 2018-02-12 | 2019-08-23 | 中国移动通信有限公司研究院 | 数据访问限制方法及服务提供者、服务使用者网络功能 |
-
2020
- 2020-01-02 CN CN202010001255.5A patent/CN111163473B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391592A (zh) * | 2017-08-08 | 2019-02-26 | 华为技术有限公司 | 网络功能服务的发现方法及设备 |
CN109525625A (zh) * | 2017-09-20 | 2019-03-26 | 华为技术有限公司 | 一种信息订阅方法及装置 |
CN109587187A (zh) * | 2017-09-28 | 2019-04-05 | 华为技术有限公司 | 用于调用网络功能服务的方法、装置和系统 |
CN109787946A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 共享空间的访问方法、权限管理方法及装置 |
WO2019096586A1 (en) * | 2017-11-20 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of traffic between network functions |
CN109842906A (zh) * | 2017-11-28 | 2019-06-04 | 华为技术有限公司 | 一种通信的方法、装置及系统 |
CN110166404A (zh) * | 2018-02-12 | 2019-08-23 | 中国移动通信有限公司研究院 | 数据访问限制方法及服务提供者、服务使用者网络功能 |
US10361843B1 (en) * | 2018-06-08 | 2019-07-23 | Cisco Technology, Inc. | Native blockchain platform for improving workload mobility in telecommunication networks |
Non-Patent Citations (3)
Title |
---|
3GPP: "3GPP TSG-SA WG3 Meeting #97", 《S3-194365》 * |
3GPP: "Network function repository services", 《ETSI TS 129 510 V15.1.0》 * |
3GPP: "Security architecture and procedures for 5G system", 《3GPP TS 33.501 V16.1.0》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11558737B2 (en) | 2021-01-08 | 2023-01-17 | Oracle International Corporation | Methods, systems, and computer readable media for preventing subscriber identifier leakage |
US11888894B2 (en) | 2021-04-21 | 2024-01-30 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks |
US11627467B2 (en) | 2021-05-05 | 2023-04-11 | Oracle International Corporation | Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces |
WO2022235373A1 (en) * | 2021-05-07 | 2022-11-10 | Oracle International Corporation | Methods, systems, and computer readable media for hiding network function instance identifiers |
US11570689B2 (en) | 2021-05-07 | 2023-01-31 | Oracle International Corporation | Methods, systems, and computer readable media for hiding network function instance identifiers |
US11638155B2 (en) | 2021-05-07 | 2023-04-25 | Oracle International Corporation | Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks |
US11695563B2 (en) | 2021-05-07 | 2023-07-04 | Oracle International Corporation | Methods, systems, and computer readable media for single-use authentication messages |
Also Published As
Publication number | Publication date |
---|---|
CN111163473B (zh) | 2020-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111163473B (zh) | 一种基于nrf权限等级的5g核心网数据防护方法 | |
CN107733670B (zh) | 一种转发策略配置方法和装置 | |
CN106851632B (zh) | 一种智能设备接入无线局域网的方法及装置 | |
EP2731292B1 (en) | Access point device, system and relevant method for wireless local area network | |
US7706539B2 (en) | Method of guaranteeing users' anonymity and wireless local area network (LAN) system therefor | |
EP2737682B1 (en) | Facilitating access control in peer-to-peer overlay networks | |
US8843751B2 (en) | IP address delegation | |
JP7388464B2 (ja) | 第1のネットワーク装置及び第1のネットワーク装置のための方法 | |
CA2044003A1 (en) | Distributed multilevel computer security system and method | |
JPH103420A (ja) | アクセス制御システムおよびその方法 | |
EP2781049A1 (en) | Distributing overlay network ingress information | |
US20220279471A1 (en) | Wireless communication method for registration procedure | |
CN111885604A (zh) | 一种基于天地一体化网络的认证鉴权方法、装置及系统 | |
CN101616414A (zh) | 对终端进行认证的方法、系统及服务器 | |
CN106060006A (zh) | 一种访问方法及装置 | |
CN116684869B (zh) | 一种基于IPv6的园区无线网可信接入方法、系统及介质 | |
WO2020147854A1 (zh) | 认证方法、装置、系统以及存储介质 | |
CN113839945A (zh) | 一种基于身份的可信接入控制系统和方法 | |
JP2006195755A (ja) | 画像入出力装置 | |
CN106537962B (zh) | 无线网络配置、接入和访问方法、装置及设备 | |
CN115134175B (zh) | 一种基于授权策略的安全通讯方法及装置 | |
KR100478535B1 (ko) | Dhcp를 이용한 인증받지 않은 사용자의 인터넷 및네트워크 접속 방지 시스템과 그의 방법 | |
CN115941192A (zh) | 一种IPv6地址前缀编码方法、装置、存储介质及电子设备 | |
CN107888383B (zh) | 登录认证方法及装置 | |
CN101945108A (zh) | 一种在ldap服务器中进行权限控制的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A data protection method of 5g core network based on NRF privilege level Effective date of registration: 20210629 Granted publication date: 20201113 Pledgee: Bank of China Limited by Share Ltd. Guangzhou Tianhe branch Pledgor: Guangzhou Aipu Road Network Technology Co.,Ltd. Registration number: Y2021440000224 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |