IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特許7592759ユーザ機器アプリケーションのネットワークブロッキング
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-22
(45)【発行日】2024-12-02
(54)【発明の名称】ユーザ機器アプリケーションのネットワークブロッキング
(51)【国際特許分類】
   H04W 48/02 20090101AFI20241125BHJP
   H04W 88/14 20090101ALI20241125BHJP
   H04W 92/24 20090101ALI20241125BHJP
【FI】
H04W48/02
H04W88/14
H04W92/24
【請求項の数】 24
(21)【出願番号】P 2022579689
(86)(22)【出願日】2020-07-27
(65)【公表番号】
(43)【公表日】2023-07-25
(86)【国際出願番号】 EP2020071137
(87)【国際公開番号】W WO2021259509
(87)【国際公開日】2021-12-30
【審査請求日】2023-03-02
(31)【優先権主張番号】20382562.5
(32)【優先日】2020-06-25
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100109726
【弁理士】
【氏名又は名称】園田 吉隆
(74)【代理人】
【識別番号】100150670
【弁理士】
【氏名又は名称】小梶 晴美
(74)【代理人】
【識別番号】100194294
【弁理士】
【氏名又は名称】石岡 利康
(72)【発明者】
【氏名】プエンテ ぺスタニャ, ミゲル アンヘル
(72)【発明者】
【氏名】アルバレス ドミンゲス, ロドリゴ
(72)【発明者】
【氏名】パラレス デル エギド, ルース
【審査官】鈴木 重幸
(56)【参考文献】
【文献】国際公開第2020/020473(WO,A1)
【文献】国際公開第2020/083515(WO,A1)
【文献】国際公開第2019/184680(WO,A1)
【文献】Ericsson,TS 23.501: Policy Framework[online],3GPP TSG SA WG2 #122BIS S2-175393,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_122BIS_Sophia_Antipolis/Docs/S2-175393.zip>,2017年08月15日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24- 7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
セルラネットワーク(200)においてネットワーク公開エンティティ(270)を動作させるための方法であって、前記セルラネットワーク(200)が、ユーザ機器(210)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、
前記方法は、
- 前記ユーザ機器上の前記第1のアプリケーションの使用をブロックするように設定されたアプリケーションエンティティ(280)から、前記ユーザ機器における前記第1のアプリケーションの使用をブロックするための第1のブロッキング要求を受信するステップ(S2-1)であって、前記第1のブロッキング要求が、
○ 前記ユーザ機器(210)の識別子、
○ 前記第1のアプリケーションの識別子
を備える、第1のブロッキング要求を受信するステップ(S2-1)、
- 前記セルラネットワーク(200)の他のエンティティに、前記他のエンティティに前記第1のアプリケーションを前記ブロックすることを知らせるメッセージを送信するステップ(S2-2、S2-4)であって、前記メッセージが、
○ 前記ユーザ機器(210)の前記識別子と、
○ 前記第1のアプリケーションの前記識別子と
を備える、メッセージを送信するステップ(S2-2、S2-4)
を含む、方法。
【請求項2】
前記セルラネットワーク(200)の他のエンティティに前記メッセージを送信するステップ(S2-2、S2-4)は、
- 前記セルラネットワーク(200)の加入者データベース(260)に、前記ユーザ機器(210)のサブスクリプションに関係するデータを更新するための更新要求を送信するステップ(S2-2)であって、前記更新要求が、
○ 前記ユーザ機器(210)の前記識別子、
○ 前記第1のアプリケーションの前記識別子
を備える、更新要求を送信するステップ(S2-2)
を含む、請求項1に記載の方法。
【請求項3】
前記セルラネットワーク(200)の他のエンティティに前記メッセージを送信するステップ(S2-2、S2-4)は、
- 前記セルラネットワーク(200)のポリシ制御エンティティ(250)に、前記ユーザ機器における前記第1のアプリケーションの使用をブロックするための第2のブロッキング要求を送信するステップ(S2-4)であって、前記第2のブロッキング要求が、
○ 前記ユーザ機器(210)の前記識別子、
○ 前記第1のアプリケーションの前記識別子
を備える、第2のブロッキング要求を送信するステップ(S2-4)
を含む、請求項1または2に記載の方法。
【請求項4】
- 前記セルラネットワーク(200)のセッション制御エンティティ(240)に、前記第1のアプリケーションと前記コンテンツプロバイダとの間のデータをブロックすることに関する通知を提供するように前記セッション制御エンティティ(240)に要求するためのブロッキングサブスクリプションを送信するステップ(S2-14)
をさらに含む、請求項1から3のいずれか一項に記載の方法。
【請求項5】
- 前記セッション制御エンティティ(240)から、前記第1のアプリケーションと前記コンテンツプロバイダとの間のデータをブロックすることを通知するための第2のデータ報告を受信するステップ(S2-23)、
- 前記第2のデータ報告に基づいて、前記アプリケーションエンティティ(280)に、前記第1のアプリケーションと前記コンテンツプロバイダとの間のデータをブロックすることを通知するための第3のデータ報告を送信するステップ(S2-24)
をさらに含む、請求項4に記載の方法。
【請求項6】
セルラネットワーク(200)においてポリシ制御エンティティ(250)を動作させるための方法であって、前記セルラネットワーク(200)が、ユーザ機器(210)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、
前記方法は、
- 前記セルラネットワークのネットワーク公開エンティティ(270)から、前記ユーザ機器における前記第1のアプリケーションの使用をブロックするための第2のブロッキング要求を受信するステップ(S2-4)であって、前記第2のブロッキング要求が、
○ 前記ユーザ機器(210)の識別子、
○ 前記第1のアプリケーションの識別子
を備える、第2のブロッキング要求を受信するステップ(S2-4)、
- 前記ユーザ機器(210)が前記セルラネットワーク(200)に接続されているかどうかを検査するステップ(S2-5)、
- 前記検査するステップ(S2-5)の結果に基づいて、前記セルラネットワークのアクセス管理エンティティ(220)に、前記ユーザ機器における前記第1のアプリケーションの使用をブロックするための第3のブロッキング要求を送信するステップ(S2-6)であって、前記第3のブロッキング要求が、
○ 前記ユーザ機器の前記識別子と、
○ 前記第1のアプリケーションの前記識別子と
を備える、第3のブロッキング要求を送信するステップ(S2-6)
を含む、方法。
【請求項7】
前記方法は、
- 前記セルラネットワークのセッション制御エンティティ(240)に、前記第1のアプリケーションと前記ユーザ機器との間のデータをブロックするように前記セッション制御エンティティ(240)に要求する第5のブロッキング要求を送信するステップ(S2-9)であって、前記第5のブロッキング要求が、前記ユーザ機器の前記識別子と前記第1のアプリケーションの前記識別子とを備える、第5のブロッキング要求を送信するステップ(S2-9)
をさらに含む、請求項6に記載の方法。
【請求項8】
セルラネットワーク(200)においてユーザプレーンエンティティ(230)を動作させるための方法であって、前記セルラネットワーク(200)が、ユーザ機器(210)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、
前記方法は、
- 前記第1のアプリケーションと前記コンテンツプロバイダとの間のデータを検出するステップ(S2-20)、
- 前記第1のアプリケーションと前記コンテンツプロバイダとの間の前記データをブロックするステップ(S2-21)、
- 前記セルラネットワークのセッション制御エンティティ(240)に、前記第1のアプリケーションと交換されるデータをブロックすることを通知するための第1のデータ報告を送信するステップ(S2-22)
を含む、方法。
【請求項9】
- 前記セッション制御エンティティ(240)から、前記第1のアプリケーションと前記コンテンツプロバイダとの間のデータをブロックするためのセッション修正要求を受信するステップ(S2-10)であって、前記セッション修正要求が、
○ 前記ユーザ機器(210)の識別子、
○ 前記第1のアプリケーションの識別子
を備える、セッション修正要求を受信するステップ(S2-10)、
- 前記セッション修正要求に応答して、前記セッション制御エンティティ(240)に、セッション修正確認を送信するステップ(S2-11)
をさらに含む、請求項8に記載の方法。
【請求項10】
セルラネットワーク(200)に接続可能なユーザ機器(210)を動作させるための方法であって、前記セルラネットワーク(200)が、ユーザ機器(210)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、
前記方法は、
- 前記セルラネットワーク(200)から、前記第1のアプリケーションの使用をブロックするための第4のブロッキング要求を受信するステップ(S2-7)であって、前記第4のブロッキング要求が、
○ 前記第1のアプリケーションの識別子
を備える、第4のブロッキング要求を受信するステップ(S2-7)、
- 前記第4のブロッキング要求に基づいて、前記識別子によって識別された前記第1のアプリケーションをブロックするステップ(S2-8)
を含む、方法。
【請求項11】
セルラネットワーク(300)に接続可能なユーザ機器(310)を動作させるための方法であって、前記セルラネットワーク(300)が、ユーザ機器(310)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、
前記方法は、
- 前記セルラネットワーク(300)に、前記セルラネットワーク(300)上に前記ユーザ機器(310)のためのセッションを確立するための第1のセッション確立要求を送信するステップ(S3-1)、
- 前記セルラネットワーク(300)から、第3のセッション確立応答を受信するステップ(S3-10)であって、前記第3のセッション確立応答が、
○ 前記第1のアプリケーションの識別子
を備える、第3のセッション確立応答を受信するステップ(S3-10)、
- 前記識別子によって識別された前記第1のアプリケーションをブロックするステップ(S3-11)
を含む、方法。
【請求項12】
セルラネットワーク(300)においてセッション制御エンティティ(340)を動作させるための方法であって、前記セルラネットワーク(300)が、ユーザ機器(310)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、
前記方法は、
- 前記セルラネットワーク(300)のアクセス管理エンティティ(320)から、前記セルラネットワーク(300)上に前記ユーザ機器(310)のためのセッションを確立するための第2のセッション確立要求を受信するステップ(S3-2)、
- 前記セルラネットワーク(300)のポリシ制御エンティティ(350)に、前記セッションに適用可能なポリシを取得するための第1のポリシ要求を送信するステップ(S3-3)、
- 前記第1のポリシ要求に応答して、前記ポリシ制御エンティティ(350)から、第2のポリシメッセージを受信するステップ(S3-6)であって、前記第2のポリシメッセージが、
○ 前記第1のアプリケーションの識別子
を備える、第2のポリシメッセージを受信するステップ(S3-6)、
- 前記第2のセッション確立要求に応答して、前記アクセス管理エンティティ(320)に、第2のセッション確立応答を送信するステップ(S3-9)であって、前記第2のセッション確立応答が、
○ 前記第1のアプリケーションの前記識別子
を備える、第2のセッション確立応答を送信するステップ(S3-9)
を含む、方法。
【請求項13】
前記方法は、
- 前記セルラネットワーク(300)のユーザプレーンエンティティ(330)に、前記セルラネットワーク(300)上に前記ユーザ機器(310)のためのセッションを確立するための第3のセッション確立要求を送信するステップ(S3-7)であって、前記第3のセッション確立要求が、
○ 前記第1のアプリケーションの前記識別子
を備える、第3のセッション確立要求を送信するステップ(S3-7)、
- 前記第3のセッション確立要求に応答して、前記ユーザプレーンエンティティ(330)から、第1のセッション確立応答を受信するステップ(S3-8)
をさらに含む、請求項12に記載の方法。
【請求項14】
セルラネットワーク(300)においてユーザプレーンエンティティ(330)を動作させるための方法であって、前記セルラネットワーク(300)が、ユーザ機器(310)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、
前記方法は、
- 前記第1のアプリケーションと前記コンテンツプロバイダとの間のデータを検出するステップ(S3-20)、
- 前記第1のアプリケーションと前記コンテンツプロバイダとの間のデータをブロックするステップ(S3-21)、
- 前記検出するステップ(S3-20)および/または前記ブロックするステップ(S3-21)に基づいて、前記セルラネットワーク(300)のセッション制御エンティティ(340)に、前記第1のアプリケーションと前記コンテンツプロバイダとの間のデータをブロックすることを通知するための第1のデータ報告を送信するステップ(S3-22)
を含む、方法。
【請求項15】
- 前記セッション制御エンティティ(340)から、前記セルラネットワーク(300)上に前記ユーザ機器(310)のためのセッションを確立するための第3のセッション確立要求を受信するステップ(S3-7)であって、前記第3のセッション確立要求が、
○ 前記第1のアプリケーションの識別子
を備える、第3のセッション確立要求を受信するステップ(S3-7)、
- 前記第3のセッション確立要求に応答して、前記セッション制御エンティティ(340)に、第1のセッション確立応答を送信するステップ(S3-8)
をさらに含む、請求項14に記載の方法。
【請求項16】
セルラネットワーク(200)のためのネットワーク公開エンティティ(270)であって、前記セルラネットワーク(200)が、ユーザ機器(210)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、前記ネットワーク公開エンティティ(270)が処理ユニット(270a)とメモリ(270c)とを備え、前記メモリ(270c)は、前記処理ユニット(270a)に、請求項1から5のいずれか一項に記載の方法を行わせるように設定された命令を備える、ネットワーク公開エンティティ(270)。
【請求項17】
セルラネットワーク(200)のためのポリシ制御エンティティ(250)であって、前記セルラネットワーク(200)が、ユーザ機器(210)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、前記ポリシ制御エンティティ(250)が処理ユニット(250a)とメモリ(250c)とを備え、前記メモリ(250c)は、前記処理ユニット(250a)に、請求項6又は7に記載の方法を行わせるように設定された命令を備える、ポリシ制御エンティティ(250)。
【請求項18】
セルラネットワーク(200)のためのユーザプレーンエンティティ(230)であって、前記セルラネットワーク(200)が、ユーザ機器(210)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、前記ユーザプレーンエンティティ(230)が処理ユニット(230a)とメモリ(230c)とを備え、前記メモリ(230c)が、前記処理ユニット(230a)に、請求項8又は9に記載の方法を行わせるように設定された命令を備える、ユーザプレーンエンティティ(230)。
【請求項19】
セルラネットワーク(200)に接続可能なユーザ機器(210)であって、前記セルラネットワーク(200)が、ユーザ機器(210)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、前記ユーザ機器(210)が処理ユニット(210a)とメモリ(210c)とを備え、前記メモリ(210c)は、前記処理ユニット(210a)に、
- 前記セルラネットワーク(200)から、前記第1のアプリケーションの使用をブロックするための第4のブロッキング要求を受信するステップ(S2-7)であって、前記第4のブロッキング要求が、
○ 前記第1のアプリケーションの識別子
を備える、第4のブロッキング要求を受信するステップ(S2-7)、
- 前記第4のブロッキング要求に基づいて、前記識別子によって識別された前記第1のアプリケーションをブロックするステップ(S2-8)
を行わせるように設定された命令を備える、ユーザ機器(210)。
【請求項20】
セルラネットワーク(300)に接続可能なユーザ機器(310)であって、前記セルラネットワーク(300)が、ユーザ機器(310)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、前記ユーザ機器(310)が処理ユニット(310a)とメモリ(310c)とを備え、前記メモリ(310c)は、前記処理ユニット(310a)に、
- 前記セルラネットワーク(300)に、前記セルラネットワーク(300)上に前記ユーザ機器(310)のためのセッションを確立するための第1のセッション確立要求を送信するステップ(S3-1)、
- 前記セルラネットワーク(300)から、第3のセッション確立応答を受信するステップ(S3-10)であって、前記第3のセッション確立応答が、
○ 前記第1のアプリケーションの識別子
を備える、第3のセッション確立応答を受信するステップ(S3-10)、
- 前記識別子によって識別された前記第1のアプリケーションをブロックするステップ(S3-11)
を行わせるように設定された命令を備える、ユーザ機器(310)。
【請求項21】
セルラネットワーク(300)のためのセッション制御エンティティ(340)であって、前記セルラネットワーク(300)が、ユーザ機器(310)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、前記セッション制御エンティティ(340)が処理ユニット(340a)とメモリ(340c)とを備え、前記メモリ(340c)は、前記処理ユニット(340a)に、請求項12または13に記載の方法を行わせるように設定された命令を備える、セッション制御エンティティ(340)。
【請求項22】
セルラネットワーク(300)のためのユーザプレーンエンティティ(330)であって、前記セルラネットワーク(300)が、ユーザ機器(310)とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、前記ユーザプレーンエンティティ(330)が処理ユニット(330a)とメモリ(330c)とを備え、前記メモリ(330c)が、前記処理ユニット(330a)に、請求項14または15に記載の方法を行わせるように設定された命令を備える、ユーザプレーンエンティティ(330)。
【請求項23】
エンティティの以下のグループ、
- 請求項16に記載のネットワーク公開エンティティ(270)、
- 請求項17に記載のポリシ制御エンティティ(250)、
- 請求項18または22に記載のユーザプレーンエンティティ(230、330)、
- 請求項19または20に記載のユーザ機器(210、310)、
- 請求項21に記載のセッション制御エンティティ(340)
から選択された少なくとも2つのエンティティを備える、システム。
【請求項24】
ネットワーク公開エンティティ(270)、ポリシ制御エンティティ(250)、ユーザプレーンエンティティ(230、330)、ユーザ機器(210、310)、セッション制御エンティティ(340)のうちの少なくとも1つの処理ユニットによって実行されることになるプログラムコードを備えるコンピュータプログラムであって、前記プログラムコードの実行が、
- 前記ネットワーク公開エンティティ(270)の前記処理ユニットに、請求項1から5のいずれか一項において述べられた方法を行わせることと、
- 前記ポリシ制御エンティティ(250)の前記処理ユニットに、請求項6または7において述べられた方法を行わせることと、
- 前記ユーザプレーンエンティティ(230、330)の前記処理ユニットに、請求項8、9、14または15において述べられた方法を行わせることと、
- 前記ユーザ機器(210、310)の前記処理ユニットに、請求項10または11において述べられた方法を行わせることと、
- 前記セッション制御エンティティ(340)の前記処理ユニットに、請求項12または13において述べられた方法を行わせることと
を行わせる、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ機器上のアプリケーションの使用(use)をブロックするための方法、エンティティ、システムおよびコンピュータプログラムに関する。特に、ネットワークまたはそのエンティティは、ユーザ機器にアプリケーションの使用(usage)をブロックするように命令するように、設定されるかまたはプログラムを実行し得る。代替的に、または追加として、ネットワークまたはそのエンティティは、アプリケーションと、コンテンツプロバイダなど、別のエンティティとの間のデータをブロックするように、設定されるかまたはプログラムを実行し得る。
【背景技術】
【0002】
図1は、概して、5G新無線(New Radio:NR)アーキテクチャを示す。5Gコアネットワーク100部分は、ネットワークスライス選択機能(NSSF)101と、ネットワーク公開機能(NEF)102と、ネットワークリポジトリ機能(NRF)103と、ポリシ制御機能(PCF)104と、統合データ管理(UDM)106と、アプリケーション機能(AF)106と、認証サーバ機能(AUSF)107と、アクセスおよびモビリティ管理機能(AMF)108と、セッション管理機能(SMF)109とを備える。5Gコア制御プレーン(CP)中にサービスベースインターフェースを有することは、5GコアCP中のネットワーク機能(NF)が、5GコアCP中の他のNFよって消費されるサービスを提供することを暗示する。
【0003】
ユーザ機器(UE)110が、無線アクセスネットワーク(RAN)111に接続され、UE110をデータネットワーク(DN)113に接続するために、ユーザプレーン機能(UPF)112が提供される。データネットワークは、たとえば、ネットワークを通してデータをユーザ機器110と交換することが可能なコンテンツプロバイダを含み得る。
【0004】
これらのエンティティおよびそれらのエンティティ間のインターフェースの役割は、たとえば、3GPP TS23.501において規定され、プロシージャは、たとえば、3GPP TS23.502において説明される。
【0005】
本発明についての関連する5Gシステムアーキテクチャネットワークの態様および機能は、以下である。
- ネットワーク公開機能(NEF)102は、概して、モバイルネットワークオペレータネットワーク、別名コネクティビティサービスプロバイダ(CSP)への、アプリケーションサービスプロバイダ(ASP)のためのエントリポイントである。NEF102は、概して、コネクティビティサービスプロバイダモバイルネットワーク能力をASPに公開し、外部のアプリケーション機能(AF)によって知られているような情報と(1つまたは複数の)モバイルネットワーク機能によって知られているような情報との間で変換する。
- ポリシ制御機能(PCF)104は、概して、ネットワーク挙動を支配するための統合ポリシフレームワークをサポートする。特に、PCF104は、概して、ポリシおよび課金制御(PCC)ルールをポリシおよび課金施行機能(PCEF)、すなわち、プロビジョニングされたPCCルールに従ってポリシおよび課金決定を施行するSMF109/UPF112に提供する、
- 統合データ管理(UDM)105/図示されない統合データリポジトリ(UDR)。UDMは、概して、単一の集中型エレメント中のネットワークユーザデータを管理し、UDRとペアリングされ得、UDRは、概して、顧客プロファイル情報、顧客認証情報、暗号化鍵などのユーザデータを記憶する、
- アプリケーション機能(AF)106は、概して、ネットワークオペレータがアプリケーションのトラフィックをあるやり方で管理することを可能にする情報を提供するように、3GPPコアネットワークと対話する、
- セッション管理機能(SMF)109は、概して、UPF112エンティティの選択と制御とを含む、セッション確立、修正および解放を担当する。知られている技術では、SMF109は、パケットフロー中央プロトコル(PFCP)プロシージャを使用して、N4参照ポイント上でUPF112と対話する。その上、SMF109は、概して、PCF104からPCCルールを受信し、それに応じてUPF112を設定する、
- ユーザプレーン機能(UPF)112は、概して、SMF109から受信されたルールに基づくユーザプレーントラフィック、特にパケット検査および、QoS、課金など、異なる施行アクションのハンドリングをサポートする、
- 以下でさらに説明される、特にセッション管理機能(SMF)109とユーザプレーン機能(UPF)112との間の、制御プレーンおよびユーザプレーン分離(CUPS:Control Plane and User Plane separation)、
- ネットワークデータ分析機能(NWDAF)114が、概して、集中型様式でのデータ収集およびデータ分析のために使用される、
図1aおよび図1bに示されていないバインディングサポート機能(BSF)が、概して、2つ以上のPCF104をもつシナリオにおいて、ユーザパケットデータユニット(PDU)接続ポリシセッションを担当するPCF104を見つけるために使用される。
【0006】
4Gシステムアーキテクチャのパケットコアでは、
- SCEF(サービス能力公開機能)が、概して、少なくとも、4Gにおいてもサポートされている上記でリストさたAPI(アプリケーションプログラミングインターフェース)について、上記のNEF102の役割を果たす、
- PCRF(ポリシおよび課金ルール機能)が、概して、上記のPCF104の役割を果たす、
- ネットワークのホーム加入者サービス(HSS)が、概して、上記のUDM105の役割を果たす、
- SCS/AF(サービス能力サーバ/アプリケーション機能)が、概して、上記のAF106の役割を果たす、
- PGW-C(パケットデータネットワークゲートウェイの制御プレーン)および/またはTDF-C(トラフィック検出機能の制御プレーン)が、概して、上記のSMF109の役割を果たす、
- PGW PGW-U(パケットデータネットワークゲートウェイのユーザプレーン)および/またはTDF-U(トラフィック検出機能のユーザプレーン)が、概して、上記のUPF112の役割を果たす。
【0007】
以下では、モバイルコアは、5Gコアまたは4Gシステムアーキテクチャのパケットコアのいずれかを指すことになる。その上、適用例全体にわたって、モバイルネットワークは、セルラネットワークと呼ばれることがある。
【0008】
セルラネットワークの一般的目的は、ユーザ機器110がネットワークを通してデータを複数のコンテンツプロバイダと交換することを可能にすることであるが、この交換が制限される必要がある場合があり得る。すなわち、たとえば、ユーザ機器110上で稼働し、データをコンテンツプロバイダと交換するアプリケーションを参照すると、アプリケーションの使用を制限することが望まれる場合があり得る。それらの場合の例は、たとえば、ペアレンタルコントロール、つながらない権利(right to disconnect)、集中を必要とする(concentration demanding)活動などに関係する。
【0009】
ペアレンタルコントロールは、概して、親が、自身の子供がオンラインデータにアクセスするやり方を制御することを可能にする機能を指す。たとえば、データのタイプおよび量が制御され得、それらのデータが子供にとって利用可能にされる時間が制御され得る、などである。それらの特徴は、親が、自身の子供に対してコンテンツのアクセスを制御することを可能にするように、デジタルテレビジョンサービス、コンピュータ、ビデオゲーム、モバイルデバイスおよび概してソフトウェア中に含まれ得る。
【0010】
これらの制御は、概して、自身の子供によって閲覧可能なあるコンテンツを限ることを親ができることを支援することを意図される。これは、親が、自身の子供の年齢には不適切であり、成熟レベルまたは感じが、大人の視聴者により向けられていると見なすコンテンツであり得る。ペアレンタルコントロールは、概して、ほぼ4つのカテゴリーに分類される。
- 年齢に不適切なコンテンツへのアクセスを制限する、コンテンツフィルタ、
- 使用に関して時間制限を課することまたはいくつかのタイプの使用を禁止することなど、これらのデバイスの使用を制約する、使用制御、
- あるソフトウェアの使用を施行する、コンピュータ使用管理ツール、ならびに
- デバイスを使用するときのロケーションおよび活動を追跡することができる、監視。
【0011】
つながらない権利は、人々が、仕事とつながらず、主に、勤務時間外に、電子メールまたはメッセージなどの仕事関係の電子通信に関与しないことができることに関する提案された人権である。現代の労働環境は、新しい通信および情報技術によって大幅に変えられた。仕事生活と家庭生活との間の境界は、職へのデジタルツールの導入によって縮小した。デジタルツールは、従業員にフレキシビリティおよび自由をもたらすが、デジタルツールはまた、制限がないことを作り出し、従業員の私生活における過大な干渉につながることがある。この理由で、そのような権利は有益である。主に欧州におけるいくつかの国は、何らかの形式のつながらない権利をそれらの国の法律中に含め、いくつかの場合には、つながらない権利は多くの大企業のポリシにおいて存在する。
【0012】
運転、学習、労働など、集中を必要とする活動は、概して、ユーザが集中を必要とするまたは潜在的に危険な活動を行うときに気を散らされないために、通常のユーザ機器動作をブロックすることが有益であり得る活動であると考えられ得る。
【0013】
したがって、ユーザ機器上のアプリケーションの使用が、アプリケーション自体の使用をブロックすることによって、またはアプリケーションとのデータ交換をブロックすることによってのいずれかで抑制されることが望ましい、いくつかの場合があることは明らかである。いくつかのアプリケーション、すなわちビデオストリーミングの場合、両方の手法が、ユーザがアプリケーションまたはそのアプリケーションの部分を使用することが不可能であることを生じ、いくつかの他のアプリケーション、すなわちビデオゲームの場合、前者の手法がより有益であり得る。
【0014】
アプリケーションのコンテキストにおいて、別段に規定されていない限り、アプリケーションの使用をブロックすることは、すべてのそれらの場合、すなわち、アプリケーションがユーザ機器上で稼働され得ないかまたはアプリケーションの機能のすべてを実行することができるとは限らないように、アプリケーションまたはアプリケーションの部分に対応するソフトウェアを稼働することをブロックすること、ならびに、アプリケーションがユーザ機器上で稼働され得る場合でも、データを交換することができないことが、ユーザがアプリケーションを使用することを不可能にまたは有意味でなくするように、アプリケーションと、たとえばコンテンツプロバイダなど、サードパーティとの間のデータ交換をブロックすることをカバーすることが意図される。
【0015】
上記で説明されたように、したがって、いくつかのアプリケーションの使用をブロックすることがユーザにとって有益であり得るいくつかの場合がある。しばしば、いくつかのアプリケーションの使用をブロックすることはまた、そのようなブロッキングがサードパーティ、たとえばユーザの親によって実装され得る場合、好ましい。
【0016】
現在、3GPPネットワークは、サードパーティが他の誰かのユーザ機器上のアプリケーションをブロックする可能性をオファーしない。この機能を必要とするアプリケーションは、ユーザ機器中心ソリューションに依拠しなければならない。すなわち、Androidなど、ユーザ機器オペレーティングシステムのアプリケーションブロッキング能力、または、Qustodioなど、ユーザ機器においてアプリケーションブロッキングソフトウェアをインストールすること。
【0017】
しかしながら、それらのソリューションは、しばしば、アプリケーションのブロックを設定および/またはアクティブ化するためにサードパーティがデバイスへの物理的アクセスを有することを必要とし得、これは、常に可能であるとは限らないことがある。その上、それらのソリューションは、ユーザ機器ベースであるので、ユーザ機器の所有者が、たとえばアプリケーションブロッキングソフトウェアを削除および/またはハッキングすることによって、ブロックを回避するやり方を見つけた場合、サードパーティはそれに気づいていないことがあり、ユーザは、ブロックされることを意図されたアプリケーションを使用し得る。
【発明の概要】
【0018】
したがって、サードパーティがユーザ機器上のアプリケーションの使用をブロックすることを可能にする技法が必要である。この必要は、独立請求項の特徴によって満たされる。さらなる態様が、従属請求項で説明される。
【0019】
概して、本発明の態様は、3GPPネットワークにおけるアプリケーションブロッキングのためのネットワーク主導型ソリューションを可能にする。これは、概して、サードパーティにインターフェースを公開することによって取得され、場合によってはあるユーザに対する、あるアプリケーション、アプリケーションタイプおよび/またはアプリケーション構成要素のブロッキングを要求する能力をオファーし得る。いくつかの場合には、アプリケーションブロッキングは、ある時間中に要求され得る。ブロックされたアプリケーション情報は、ユーザサブスクリプションデータとともに記憶され得る。ユーザ機器は、ブロックすべきアプリケーションに関する情報を受信することができる。その後、UEは、指示されたアプリケーションの実行をブロックすることができる。いくつかの場合には、ユーザプレーン機能も、ブロックすべきアプリケーションに関する情報を受信することができる。その後、指示されたアプリケーションのトラフィックが検出された場合、ユーザプレーン機能は、アプリケーションに関係するトラフィックをブロックし、場合によっては、ブロッキング要求を発行したサードパーティに向けて通知メッセージをトリガすることができる。
【0020】
一態様によれば、セルラネットワークにおいてネットワーク公開エンティティを動作させるための方法が提供され、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。本方法は、ユーザ機器上の第1のアプリケーションの使用をブロックするように設定されたアプリケーションエンティティから、ユーザ機器における第1のアプリケーションの使用をブロックするための第1のブロッキング要求を受信するステップであって、第1のブロッキング要求が、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、第1のブロッキング要求を受信するステップを含むことができる。さらに、本方法は、セルラネットワークの他のエンティティに、他のエンティティに第1のアプリケーションをブロックすることを知らせるメッセージを送信するステップであって、メッセージが、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、メッセージを送信するステップを含むことができる。
【0021】
別の態様は、さらに、処理ユニットとメモリとを備えるセルラネットワークのためのネットワーク公開エンティティに関し、メモリは、処理ユニットに、ネットワーク公開エンティティを動作させるための方法のための上記で説明されたステップを行わせるように設定された命令を備える。
【0022】
別の態様は、さらに、セルラネットワークのためのネットワーク公開エンティティに関し、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、ネットワーク公開エンティティは、ユーザ機器上の第1のアプリケーションの使用をブロックするように設定されたアプリケーションエンティティから、ユーザ機器における第1のアプリケーションの使用をブロックするための第1のブロッキング要求を受信するためのモジュールであって、第1のブロッキング要求が、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、第1のブロッキング要求を受信するためのモジュールを備える。ネットワーク公開エンティティは、セルラネットワークの他のエンティティに、他のエンティティに第1のアプリケーションをブロックすることを知らせるメッセージを送信するためのモジュールであって、メッセージが、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、メッセージを送信するためのモジュールをさらに備える。
【0023】
別の態様によれば、セルラネットワークにおいてポリシ制御エンティティを動作させるための方法が提供され、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。本方法は、セルラネットワークのネットワーク公開エンティティから、ユーザ機器における第1のアプリケーションの使用をブロックするための第2のブロッキング要求を受信するステップであって、第2のブロッキング要求が、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、第2のブロッキング要求を受信するステップを含むことができる。その上、本方法は、ユーザがセルラネットワークに接続されているかどうかを検査するステップと、検査するステップの結果に基づいて、セルラネットワークのアクセス管理エンティティに、ユーザ機器における第1のアプリケーションの使用をブロックするための第3のブロッキング要求を送信するステップであって、第3のブロッキング要求が、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、第3のブロッキング要求を送信するステップとを含むことができる。
【0024】
別の態様は、さらに、処理ユニットとメモリとを備える、セルラネットワークのためのポリシ制御エンティティに関し、メモリは、処理ユニットに、ポリシ制御エンティティを動作させるための方法のための上記で説明されたステップを行わせるように設定された命令を備える。
【0025】
別の態様は、さらに、セルラネットワークのためのポリシ制御エンティティに関し、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、ポリシ制御エンティティは、セルラネットワークのネットワーク公開エンティティから、ユーザ機器における第1のアプリケーションの使用をブロックするための第2のブロッキング要求を受信するためのモジュールであって、第2のブロッキング要求が、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、第2のブロッキング要求を受信するためのモジュールを備える。ポリシ制御エンティティは、ユーザ機器がセルラネットワークに接続されているかどうかを検査するためのモジュールと、検査するステップの結果に基づいて、セルラネットワークのアクセス管理エンティティに、ユーザ機器における第1のアプリケーションの使用をブロックするための第3のブロッキング要求を送信するためのモジュールであって、第3のブロッキング要求が、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、第3のブロッキング要求を送信するためのモジュールとをさらに備える。
【0026】
別の態様によれば、セルラネットワークにおいてユーザプレーンエンティティを動作させるための方法が提供され、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。本方法は、第1のアプリケーションとコンテンツプロバイダとの間のデータを検出するステップと、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックするステップと、セルラネットワークのセッション制御エンティティに、第1のアプリケーションと交換されるデータをブロックすることを通知するための第1のデータ報告を送信するステップとを含むことができる。
【0027】
別の態様は、さらに、処理ユニットとメモリとを備える、セルラネットワークのためのユーザプレーンエンティティに関し、メモリは、処理ユニットに、ユーザプレーンエンティティを動作させるための方法のための上記で説明されたステップを行わせるように設定された命令を備える。
【0028】
別の態様は、さらに、セルラネットワークのためのユーザプレーンエンティティに関し、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、ユーザプレーンエンティティは、第1のアプリケーションとコンテンツプロバイダとの間のデータを検出するためのモジュールと、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックするためのモジュールと、セルラネットワークのセッション制御エンティティに、第1のアプリケーションと交換されるデータをブロックすることを通知するための第1のデータ報告を送信するためのモジュールとを備える。
【0029】
別の態様によれば、セルラネットワークに接続可能なユーザ機器を動作させるための方法が提供され、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。本方法は、セルラネットワークから、第1のアプリケーションの使用をブロックするための第4のブロッキング要求を受信するステップであって、第4のブロッキング要求が、第1のアプリケーションの識別子を備える、第4のブロッキング要求を受信するステップを含むことができる。その上、本方法は、第4のブロッキング要求に基づいて、識別子によって識別された第1のアプリケーションをブロックするステップを含むことができる。
【0030】
別の態様は、さらに、処理ユニットとメモリとを備える、セルラネットワークに接続可能なユーザ機器に関し、メモリは、処理ユニットに、ユーザ機器を動作させるための方法のための上記で説明されたステップを行わせるように設定された命令を備える。
【0031】
別の態様は、さらに、セルラネットワークに接続可能なユーザ機器に関し、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、ユーザ機器は、セルラネットワークから、第1のアプリケーションの使用をブロックするための第4のブロッキング要求を受信するためのモジュールであって、第4のブロッキング要求が、第1のアプリケーションの識別子を備える、第4のブロッキング要求を受信するためのモジュールと、第4のブロッキング要求に基づいて、識別子によって識別された第1のアプリケーションをブロックするためのモジュールとを備える。
【0032】
別の態様によれば、セルラネットワークに接続可能なユーザ機器を動作させるための方法が提供され、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。本方法は、セルラネットワークに、セルラネットワーク上にユーザ機器のためのセッションを確立するための第1のセッション確立要求を送信するステップと、セルラネットワークから、第3のセッション確立応答を受信するステップであって、第3のセッション確立応答が、第1のアプリケーションの識別子を備える、第3のセッション確立応答を受信するステップと、識別子によって識別された第1のアプリケーションをブロックするステップとを含むことができる。
【0033】
別の態様は、さらに、処理ユニットとメモリとを備える、セルラネットワークに接続可能なユーザ機器に関し、メモリは、処理ユニットに、ユーザ機器を動作させるための方法のための上記で説明されたステップを行わせるように設定された命令を備える。
【0034】
別の態様は、さらに、セルラネットワークに接続可能なユーザ機器に関し、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、ユーザ機器は、セルラネットワークに、セルラネットワーク上にユーザ機器のためのセッションを確立するための第1のセッション確立要求を送信するためのモジュールと、セルラネットワークから、第3のセッション確立応答を受信するためのモジュールであって、第3のセッション確立応答が、第1のアプリケーションの識別子を備える、第3のセッション確立応答を受信するためのモジュールと、識別子によって識別された第1のアプリケーションをブロックするためのモジュールとを備える。
【0035】
別の態様によれば、セルラネットワークにおいてセッション制御エンティティを動作させるための方法が提供され、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。本方法は、セルラネットワークのアクセス管理エンティティから、セルラネットワーク上にユーザ機器のためのセッションを確立するための第2のセッション確立要求を受信するステップを含むことができる。本方法は、セルラネットワークのポリシ制御エンティティに、セッションに適用可能なポリシを取得するための第1のポリシ要求を送信するステップと、第1のポリシ要求に応答して、ポリシ制御エンティティから、第2のポリシメッセージを受信するステップであって、第2のポリシメッセージが、第1のアプリケーションの識別子を備える、第2のポリシメッセージを受信するステップとをさらに含むことができる。本方法はまた、第2のセッション確立要求に応答して、アクセス管理エンティティに、第2のセッション確立応答を送信するステップであって、第2のセッション確立応答が、第1のアプリケーションの識別子を備える、第2のセッション確立応答を送信するステップをさらに含むことができる。
【0036】
別の態様は、さらに、処理ユニットとメモリとを備える、セルラネットワークのためのセッション制御エンティティに関し、メモリは、処理ユニットに、セッション制御エンティティを動作させるための方法のための上記で説明されたステップを行わせるように設定された命令を備える。
【0037】
別の態様は、さらに、セルラネットワークのためのセッション制御エンティティに関し、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、セッション制御エンティティは、セルラネットワークのアクセス管理エンティティから、セルラネットワーク上にユーザ機器のためのセッションを確立するための第2のセッション確立要求を受信するためのモジュールを備える。セッション制御エンティティは、セルラネットワークのポリシ制御エンティティに、セッションに適用可能なポリシを取得するための第1のポリシ要求を送信するためのモジュールと、第1のポリシ要求に応答して、ポリシ制御エンティティから、第2のポリシメッセージを受信するためのモジュールであって、第2のポリシメッセージが、第1のアプリケーションの識別子を備える、第2のポリシメッセージを受信するためのモジュールとをさらに備える。セッション制御エンティティは、第2のセッション確立要求に応答して、アクセス管理エンティティに、第2のセッション確立応答を送信するためのモジュールであって、第2のセッション確立応答が、第1のアプリケーションの識別子を備える、第2のセッション確立応答を送信するためのモジュールをさらに備える。
【0038】
別の態様によれば、セルラネットワークにおいてユーザプレーンエンティティを動作させるための方法が提供され、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。本方法は、第1のアプリケーションとコンテンツプロバイダとの間のデータを検出するステップと、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックするステップと、検出するステップおよび/またはブロックするステップに基づいて、セルラネットワークのセッション制御エンティティに、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックすることを通知するための第1のデータ報告を送信するステップとを含むことができる。
【0039】
別の態様は、さらに、処理ユニットとメモリとを備える、セルラネットワークのためのユーザプレーンエンティティに関し、メモリは、処理ユニットに、ユーザプレーンエンティティを動作させるための方法のための上記で説明されたステップを行わせるように設定された命令を備える。
【0040】
別の態様は、さらに、セルラネットワークのためのユーザプレーンエンティティに関し、セルラネットワークは、ユーザ機器とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能であり、ユーザプレーンエンティティは、第1のアプリケーションとコンテンツプロバイダとの間のデータを検出するためのモジュールと、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックするためのモジュールと、検出するステップおよび/またはブロックするステップに基づいて、セルラネットワークのセッション制御エンティティに、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックすることを通知するための第1のデータ報告を送信するためのモジュールとを備える。
【0041】
別の態様は、さらに、上記のエンティティのいずれかから選択された少なくとも2つのエンティティを備えるシステムに関する。
【0042】
さらなる態様は、ネットワーク公開エンティティ、ポリシ制御エンティティ、ユーザプレーンエンティティ、ユーザ機器、セッション制御エンティティのうちの少なくとも1つの処理ユニットによって実行されることになるプログラムコードを備えるコンピュータプログラムに関し、プログラムコードの実行は、処理ユニットに、それぞれのエンティティについて上述された方法を行わせる。
【0043】
上述の特徴およびこれから以下で説明される特徴は、本発明の範囲から逸脱することなく、指示されるそれぞれの組合せにおいてだけでなく、他の組合せにおいてまたは独立しても使用され得ることを理解されたい。上述の態様および以下で説明される実施形態の特徴は、別段に明示的に述べられていない限り、他の実施形態では互いと組み合わせられ得る。
【0044】
以下の発明を実施するための形態および図を考察すると、他のデバイス、システム、方法、特徴および利点が当業者に明らかであり、または明らかになろう。すべてのそのような追加のシステム、方法、特徴および利点が、この説明内に含まれ、本発明の範囲内に入り、以下の特許請求の範囲によって保護されるものとする。
【0045】
添付の図面とともに読まれるとき、実施形態の様々な特徴がより明らかになろう。
【図面の簡単な説明】
【0046】
図1】3GPPによって現在規定されている5G NR参照アーキテクチャを概略的に示す図である。
図2a】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークのエンティティを動作させるための方法の例示的なフローチャートを概略的に示す図である。
図2b】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークのエンティティを動作させるための方法の例示的なフローチャートを概略的に示す図である。
図3a】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークのエンティティを動作させるためのさらなる方法の例示的なフローチャートを概略的に示す図である。
図3b】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークのエンティティを動作させるためのさらなる方法の例示的なフローチャートを概略的に示す図である。
図4】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークにおいてネットワーク公開エンティティを動作させるための方法を概略的に示す図である。
図5】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークにおいてポリシ制御エンティティを動作させるための方法を概略的に示す図である。
図6】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークにおいてユーザプレーンエンティティを動作させるための方法を概略的に示す図である。
図7】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークに接続可能なユーザ機器を動作させるための方法を概略的に示す図である。
図8】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークに接続可能なユーザ機器を動作させるための方法を概略的に示す図である。
図9】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークにおいてセッション制御エンティティを動作させるための方法を概略的に示す図である。
図10】ユーザ機器上のアプリケーションの使用をブロックするためにセルラネットワークにおいてユーザプレーンエンティティを動作させるための方法を概略的に示す図である。
図11a】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークにおけるネットワーク公開エンティティを概略的に示す図である。
図11b】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークにおけるネットワーク公開エンティティを概略的に示す図である。
図12a】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークにおけるポリシ制御エンティティを概略的に示す図である。
図12b】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークにおけるポリシ制御エンティティを概略的に示す図である。
図13a】ユーザ機器上のアプリケーションの使用をブロックするためのセルラネットワークにおけるユーザプレーンエンティティを概略的に示す図である。
図13b】ユーザ機器上のアプリケーションの使用をブロックするためのセルラネットワークにおけるユーザプレーンエンティティを概略的に示す図である。
図14a】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークに接続可能なユーザ機器を概略的に示す図である。
図14b】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークに接続可能なユーザ機器を概略的に示す図である。
図15a】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークに接続可能なユーザ機器を概略的に示す図である。
図15b】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークに接続可能なユーザ機器を概略的に示す図である。
図16a】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークにおけるセッション制御エンティティを概略的に示す図である。
図16b】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークにおけるセッション制御エンティティを概略的に示す図である。
図17a】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークにおけるユーザプレーンエンティティを概略的に示す図である。
図17b】ユーザ機器上のアプリケーションの使用をブロックするように動作可能なセルラネットワークにおけるユーザプレーンエンティティを概略的に示す図である。
【発明を実施するための形態】
【0047】
以下では、添付の図面を参照しながら本発明の実施形態が詳細に説明される。実施形態の以下の説明は、限定的な意味にとられるべきではないことを理解されたい。本発明の範囲は、以下で説明される実施形態によってまたは図面によって限定されるものではなく、これらは、例示的なものにすぎないものである。
【0048】
図面は、概略表現であると見なされるべきであり、図面に示されているエレメントは、必ずしも一定の縮尺で示されているとは限らない。むしろ、様々なエレメントは、それらの機能および一般的目的が当業者に明らかになるように表される。図面に示され、以下で説明される機能ブロック、デバイス、物理または機能ユニットの構成要素間の接続または結合は、間接的接続または結合によっても実装され得る。有線接続または無線接続を介して構成要素間の結合が確立され得る。機能ブロックは、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組合せで実装され得る。
【0049】
本出願のコンテキスト内で、「モバイルエンティティ」または「ユーザ機器」(UE)という用語は、たとえば、人(すなわちユーザ)によってその人のパーソナル通信のために使用されるデバイスを指す。このデバイスは、電話タイプのデバイス、たとえば電話またはセッション開始プロトコル(SIP)またはボイスオーバーIP(VoIP)フォン、セルラー電話、移動局、コードレスフォン、あるいは無線データ接続を装備した、ラップトップコンピュータ、ノートブック、ノートパッド、タブレットのような携帯情報端末タイプのデバイスであり得る。ユーザ機器は、動物、植物、またはマシンのような人間以外にも関連付けられ得る。ユーザ機器は、ユーザ機器を使用するユーザに関連付けられたIMSI(国際モバイル加入者識別情報)、TMSI(一時モバイル加入者識別情報)またはGUTI(グローバル一意一時UE識別情報)などの一意の識別情報を備えるSIM(加入者識別モジュール)または電子SIMを装備し得る。ユーザ機器内のSIMの存在は、ユーザのサブスクリプションを用いて一意にユーザ機器をカスタマイズする。セルラネットワークは、概して、ユーザ機器との無線通信を可能にする任意の通信ネットワークである。いくつかの実施形態では、セルラネットワークは、LTEネットワークまたは5G NRネットワークであり得る。
【0050】
図2aおよび図2bは、セルラネットワーク200の様々なエンティティを動作させるための方法の例示的なフローチャートを示す。特に、方法は、ユーザ機器210中の第1のアプリケーションをブロックすることを可能にする。
【0051】
図2aおよび図2bは複数のエンティティおよびステップを示すが、本発明を実装するためにそれらのエンティティおよびステップのすべてが必要であるとは限らないことを理解されよう。図2aおよび図2bは、様々な実施形態が互いにどのように協働し得るかをより良く理解することを可能にするように、最初に、図2aおよび図2bの全体が説明される。次いで、図2aおよび図2bのエンティティおよびステップのうちのいくつかを参照しながら、本発明の特定の実施形態が説明される。
【0052】
図2a、図2b、図3a、図3bでは、
- 参照番号200、300は、セルラネットワークを指示する、
- 参照番号210、310は、ユーザ機器を指示する、
- 参照番号220、320は、アクセス管理エンティティ、たとえば、前に説明され、適用可能な場合は以下で説明される方法を行うように修正される、アクセスおよびモビリティ管理機能(AMF)108を指示する。
- 参照番号230、330は、ユーザプレーンエンティティ、たとえば、前に説明され、適用可能な場合は以下で説明される方法を行うように修正される、ユーザプレーン機能(UPF)112を指示する、
- 参照番号240、340は、セッション制御エンティティ、たとえば、前に説明され、適用可能な場合は以下で説明される方法を行うように修正される、セッション管理機能(SMF)109を指示する、
- 参照番号250、350は、ポリシ制御エンティティ、たとえば、前に説明され、適用可能な場合は以下で説明される方法を行うように修正される、ポリシ制御機能(PCF)104を指示する、
- 参照番号260、360は、加入者データベース、たとえば、5G実装のコンテキストでは、統合データリポジトリ(UDR)を指示する、
- 参照番号270、370は、ネットワーク公開エンティティ、たとえば、前に説明され、適用可能な場合は以下で説明される方法を行うように修正される、ネットワーク公開機能(NEF)102を指示する、
- 参照番号280、380は、アプリケーションエンティティ、たとえば、前に説明され、適用可能な場合は以下で説明される方法を行うように修正される、アプリケーション機能(AF)106を指示する。
【0053】
以下では、いくつかのステップは、第1の、第2の、第3のなどと呼ばれることになる。これは、単に、様々なステップに異なるネーミングを提供するためのものであり、ステップの特定の時間順序または重要性順序を暗示しないことを理解されたい。
【0054】
ステップS2-1において、第1のブロッキング要求が、アプリケーションエンティティ280からネットワーク公開エンティティ270に送信される。このステップの一般的目的は、アプリケーションエンティティ280が、ネットワークにユーザ機器210上の第1のアプリケーションの使用をブロックするように要求することを可能にすることである。
【0055】
いくつかの場合には、要求は、アプリケーションエンティティ280上で稼働するかまたはアプリケーションエンティティ280とコンタクトしている、第2のアプリケーションによって実装され得る。たとえば、第2のアプリケーションは、子のユーザ機器210上で稼働している第1のアプリケーションの使用をブロックするように、アプリケーションエンティティ280と通信することが可能な、親のユーザ機器上にインストールされたアプリケーションであり得る。
【0056】
いくつかの実施形態では、第1のブロッキング要求は、以下の間の1つまたは複数のエレメントを備え得る。
- ネットワーク200がユーザ機器210を識別することを可能にする、ユーザ機器210の識別子、UE-ID、
- ネットワーク200および/またはユーザ機器210が第1のアプリケーションを識別することを可能にする、第1のアプリケーションの識別子、アプリIDまたはアプリタイプ、たとえば、アプリIDは、「YouTube」などの特定のアプリケーションを指示し得、同様に、アプリタイプは、「ビデオ」など、アプリケーションのクラスを指示し得る。同じアプリケーションが、UEのオペレーティングシステムに応じて異なるアプリIDを有することがあり、それらの場合、UEがアプリケーションを識別することができるように適切なアプリIDが使用される。
- ネットワーク200および/またはユーザ機器210が、第1のアプリケーションの構成要素または特徴を識別することを可能にする、アプリケーションの構成要素の識別子、アプリ構成要素。たとえば、アプリ構成要素フィールドは、「アプリ通知」、または「音声呼」、「音アラーム」などを指示し得る。
- 第1のアプリケーションをブロックするための時間指示、時間、たとえば、第1のアプリケーションがそこからブロックされるべきである初期時間、第1のアプリケーションがそこまでブロックされるべきである終了時間、時間間隔、曜日、暦日など。
【0057】
ステップS2-1の後に、ネットワーク公開エンティティ270は、アプリケーションエンティティ280が適切に認証され、所与のユーザ機器についてアプリケーションブロッキングを要求するための適切な許可を有することを、たとえば知られている認証機構に従っておよびサブスクリプション情報を活用して、検査することができる。たとえば、要求側アプリケーション機能280は、ペアレンタルコントロール使用事例においてある「ファミリープラン」に関連付けられ得、または、アプリケーション機能280は、つながらない権利使用事例においてユーザ機器の会社に関連付けられる場合など。
【0058】
ステップS2-1に続いて、ネットワーク200は、概して、第1のアプリケーションの使用をブロックするための要求を知らされる。ネットワーク公開エンティティ270がネットワーク200の他のエンティティにこの要求をフォワーディングするための、いくつかの様式が実装され得る。以下では、ネットワーク公開エンティティ270がこの要求を加入者データベース260におよび/またはポリシ制御エンティティ240に送信する、特定の実装形態が説明される。しかしながら、他の実装形態が可能であり、ブロッキング要求が、必ずしも加入者データベース260とポリシ制御エンティティ250の両方に送信される必要がないことを理解されたい。
【0059】
ステップS2-2において、更新要求が、ネットワーク公開エンティティ270から加入者データベース260に送信される。このステップの一般的目的は、加入者データベース260中にブロッキング要求に関係する1つまたは複数の詳細、たとえば、ステップS2-1の第1のブロッキング要求のコンテンツとして前に説明されたエレメントのうちの1つまたは複数を記録することである。いくつかの実施形態では、UEサブスクリプションデータを更新することは、「ブロックされたアプリ(blocked app)」など、新しいデータセットを使用することによって実装され得る。新しいデータセット指示は、ネットワーク公開エンティティ270から加入者データベース260へのメッセージ中にも含まれ得る。
【0060】
ステップS2-3において、UEサブスクリプションデータの要求された更新に確認応答するために、確認応答メッセージが加入者データベース260からネットワーク公開エンティティ270に送信される。
【0061】
ステップS2-4において、第2のブロッキング要求が、ネットワーク公開エンティティ270からポリシ制御エンティティ250に送信される。このステップの一般的目的は、ポリシ制御エンティティ250が、ユーザ機器210へのブロッキング要求をさらにフォワーディングすることを可能にすること、および/またはポリシ制御エンティティ250が、ユーザ機器210上の第1のアプリケーションへのおよび/または第1のアプリケーションからのデータをブロックするようにネットワーク200を設定することを可能にすることである。ユーザ機器210上の第1のアプリケーションまたは第1のアプリケーションの部分の実行をブロックすることによる、またはネットワーク200を通して第1のアプリケーションに関係するデータをブロックすることによる、第1のアプリケーションの使用をブロックするための2つの様式が、独立して、または有利には一緒に実装され得る。以下の説明では、ユーザ機器210上のアプリケーションまたはアプリケーションの部分の実行をブロックすることは、第1のアプリケーションに関係するデータをブロックするようにネットワーク200を設定することより前に実装されるものとして説明される。しかしながら、本発明は、この設定に限定されず、2つの手法は、逆の順序で、または並行して実行され得る。
【0062】
いくつかの実施形態では、第2のブロッキング要求は、第1のブロッキング要求についてすでに説明されたエレメントのうちの1つまたは複数を備え得る。
【0063】
ステップS2-4は、ステップS2-2およびS2-3の後に搬送されるものとして示されているが、本発明はそれに限定されず、ステップS2-4、ならびにステップS2-4に論理的に依存するステップが、ステップS2-2の前にまたはステップS2-2と並行して行われ得ることは、明らかであろう。
【0064】
ステップS2-5において、ポリシ制御エンティティ250は、ユーザ機器210がネットワーク200に接続されているかどうか、すなわち、たとえば、ユーザ機器210がすでに進行中のPDUセッションを有するかどうかを検査する。いくつかの実施形態では、検査に対する答えが否定である場合、方法は、ユーザ機器210へのブロッキング要求のさらなるフォワーディングをスキップするが、第1のアプリケーションに関係するデータをブロックするようにネットワーク200の設定を進めることができる。
【0065】
ステップS2-6において、第3のブロッキング要求が、ポリシ制御エンティティ250からアクセス管理エンティティ220に送信される。このステップの一般的目的は、アクセス管理エンティティ220がユーザ機器210へのブロッキング要求をさらにフォワーディングすることを可能にすることである。いくつかの実施形態では、第3のブロッキング要求は、第1のブロッキング要求についてすでに説明されたエレメントのうちの1つまたは複数を備え得る。
【0066】
ステップS2-7において、第4のブロッキング要求が、アクセス管理エンティティ220からユーザ機器210に送信される。このステップの一般的目的は、ユーザ機器210がブロッキング要求を知らされることを可能にすることである。いくつかの実施形態では、第4のブロッキング要求は、第1のブロッキング要求についてすでに説明されたエレメントのうちの1つまたは複数を備え得る。
【0067】
したがって、ステップS2-1、S2-4、S2-6およびS2-7によって実装された送信チェーンのおかげで、ユーザ機器210が、アプリケーションエンティティ280によって発行されたブロッキング要求を知らされることが可能である。したがって、ステップS2-8において、ユーザ機器210は、第1のアプリケーションをブロックすることに進むことができる。いくつかの場合には、第1のアプリケーションの識別された「アプリタイプ」に関して前に説明されたように、複数の第1のアプリケーションは、たとえば、アプリケーションのタイプがブロッキング要求の対象であるとき、単一の要求を用いてブロックされ得ることは、明らかであろう。
【0068】
前に説明されたように、ステップS2-8においてアプリケーションをブロックすることは、ユーザがユーザ機器上の第1のアプリケーションまたは第1のアプリケーションの部分を実行することを不可能にし得る。いくつかの場合には
【0069】
本発明のいくつかの実装形態では、したがって、方法は、ステップS2-8において停止することができる。しかしながら、ユーザが、ステップS2-8によって動作されたブロッキングをハッキングし得ることが可能であり、したがって、本発明は、以下で説明されるように、ステップS2-8において動作されたブロッキングへの追加または代替として、ネットワーク200を通して第1のアプリケーションへのおよび/または第1のアプリケーションからのデータをブロックする可能性を提供する。
【0070】
ステップS2-9において、第5のブロッキング要求が、ポリシ制御エンティティ250からセッション制御エンティティに送信される。このステップの一般的目的は、セッション制御エンティティ240が、第1のアプリケーションに関係するデータをブロックするためにネットワーク200を設定するようにセッション修正要求を行うことを可能にすることである。いくつかの実施形態では、第5のブロッキング要求は、第1のブロッキング要求についてすでに説明されたエレメントのうちの1つまたは複数を備え得る。
【0071】
ステップS2-10において、セッション修正要求が、セッション制御エンティティ240からユーザプレーンエンティティ230に送信される。このステップの一般的目的は、第1のアプリケーションに関係するデータを検出および/またはブロックするようにユーザプレーンエンティティを設定することである。
【0072】
いくつかの実施形態では、セッション修正要求は、PFCPメッセージを通して実装され、および/または以下のエレメントのうちの1つまたは複数を備え得る。
- ユーザ機器210の識別子、UE-ID、たとえば、この識別子を使用してユーザ機器210が識別される場合、PFCPセッションID、
- 概して、第1のアプリケーションに関係するデータパケットが識別されることを可能にする、パケット検出ルール(PDR)。たとえば、パケット検出ルールは、アプリID、アプリタイプまたはアプリ構成要素など、第1のブロッキング要求についてすでに説明されたエレメントのいずれかを備えることができる。代替的に、または追加として、パケット検出ルールは、PFCP実装形態では、パケット検出情報(PDI)など、対応するトラフィックフィルタをも備えることができる、
- 好ましくは、アプリケーションブロック指示および/またはブロッキング時間を含む、品質施行ルール(QER)、
- アプリケーション活動を報告するための指示を含む、使用報告ルール(URR)
【0073】
このステップのおかげで、ネットワーク200は、第1のアプリケーションに関係するデータパケットを認識するように設定され得る。これは、ネットワーク200が、そのようなパケットをブロックし、要求された場合、ブロックすることをアプリケーションエンティティ280に報告することを可能にする。
【0074】
ステップS2-11において、ステップS2-10に応答して、要求されたセッション修正に確認応答するために、セッション修正確認がユーザプレーンエンティティ230からセッション制御エンティティ240に送信される。同様に、ステップS2-12において、ステップS2-9に応答して、第1のアプリケーションブロッキング確認が、セッション制御エンティティ240からポリシ制御エンティティ250に送信される。
【0075】
ステップS2-13において、ステップS2-4に応答して、第2のアプリケーションブロッキング確認が、ポリシ制御エンティティ250からネットワーク公開エンティティ270に送信される。
いくつかの実施形態では、第2のアプリケーションブロッキング確認は、セッション制御エンティティ240の識別子、たとえばIPアドレスを備えることができる。それらの実施形態では、次いで、ステップS2-14が実装され得る。特に、このステップにおいて、ブロッキングサブスクリプションが、ネットワーク公開エンティティ270からセッション制御エンティティ240に送信される。このステップの一般的目的は、ネットワーク公開エンティティ270が、第1のアプリケーションに関係するデータがネットワーク200によってブロックされたことを指示する通知にサブスクライブすることを可能にすることである。
【0076】
いくつかの実施形態では、ブロッキングサブスクリプションは、ユーザ機器の識別および/または第1のアプリケーションの識別を可能にするように、第1のブロッキング要求についてすでに説明されたエレメントのうちの1つまたは複数を備えることができる。その上、いくつかの実施形態では、ブロッキングサブスクリプションは、どんな種類のイベントが通知されるべきであるかをセッション制御エンティティに指示するために、「アプリ活動」など、イベント指示を備えることができる。
【0077】
ステップS2-15において、ステップS2-14に応答して、ブロッキングサブスクリプション確認が、セッション制御エンティティ240からネットワーク公開エンティティ270に送信される。ステップS2-16において、ステップS2-1に応答して、第3のアプリケーションブロッキング確認が、ネットワーク公開エンティティ270からアプリケーションエンティティ280に送信され、アプリケーションエンティティ280に、第1のアプリケーションの使用をブロックするためのユーザ機器210の設定および/またはネットワーク200の設定が完了したことを知らせる。
【0078】
図2bは、概して、上記で説明されたように実装された場合の両方のタイプのブロッキング、すなわち、第1のアプリケーションがユーザ機器210上でブロックされ、第1のアプリケーションに関係するデータをブロックするようにネットワーク200が設定される場合を示す。図2bに示されている例示的な状況では、ステップS2-17において、ステップS2-8において行われたユーザ機器上でのブロックが、たとえば誤設定またはハッキングにより失敗したと仮定される。
【0079】
ステップS2-18および/またはS2-19において、第1のアプリケーションに関係するアップリンクデータおよび/またはダウンリンクデータが、ネットワーク200を通して要求される。
【0080】
ステップS2-20において、ネットワーク200の前の設定のおかげで、データは、特にユーザプレーンエンティティ230によって認識される。ステップS2-21において、ユーザプレーンエンティティ230は、ユーザ機器210上の第1のアプリケーションの使用を事実上ブロックするように、第1のアプリケーションに関係するデータをブロックすることができる。わかるように、データをブロックするようにネットワーク200が設定された場合、ユーザ機器210上でステップS2-8において行われたブロックがないことまたはそのブロックの誤動作においてさえ、アプリケーションの使用は事実上ブロックされ得る。
【0081】
いくつかの実施形態では、データがブロックされたことを報告することが可能であり得る。これは、たとえば、ユーザ機器210上で行われたブロックの誤動作をアプリケーション機能280に知らせるようにステップS2-8が実装された場合、特に有利である。それらの実施形態では、第1のデータ報告がユーザプレーンエンティティ230からセッション制御エンティティ240に送信される、ステップS2-22が提供され得る。第1のデータ報告は、概して、データがブロックされたことをセッション制御エンティティに知らせることができ、これが適用されるユーザおよび/またはユーザ端末を識別する。いくつかの場合には、データ詳細のおよび/または第1のアプリケーションの詳細も提供され得る。
【0082】
特に、いくつかの実施形態では、第1のデータ報告は、第1のブロッキング要求についてすでに説明されたエレメントのうちの1つまたは複数を備えることができる。代替的に、または追加として、第1のデータ報告は、概して、どんな種類のイベントが発生し、報告されているかを識別する「アプリ活動報告」など、指示を備え得る。いくつかの実施形態では、第1のデータ報告は、PFPCメッセージとして実装され得る。
【0083】
ステップS2-23において、第2のデータ報告が、セッション制御エンティティ240からネットワーク公開エンティティ270に送信される。同様に、ステップS2-24において、第3のデータ報告が、ネットワーク公開エンティティ270からアプリケーションエンティティ280に送信される。第2および第3のデータ報告は、第1のデータ報告についてすでに説明されたエレメントのいずれかを含むことができる。
【0084】
これは、アプリケーションエンティティ280が、ブロックされたデータを知らされることを可能にする。いくつかの実施形態では、これはまた、第1のアプリケーションをブロックすることをアプリケーションエンティティ280に要求したデバイス/アプリケーションにフォワーディングされ、適用可能な場合に、たとえば、ブロックされたアプリケーションの活動の検出を指示する、上記で説明された第2のアプリケーションなどを指示する、親のユーザ端末上のペアレンタルコントロールアプリケーションにフォワーディングされ得る。
【0085】
擬似コードで書かれた図2aおよび図2bに記載の方法において交換されるメッセージの1つの可能な、例示的な実施形態は、たとえば、以下のように形式化され得る。
- S2-1:UE-ID、アプリIDおよび/またはアプリタイプ、アプリ構成要素、時間を含む、アプリケーションブロッキング要求
- S2-2:上記の情報を加入者データベース260に送信し、たとえば新しいデータセット「ブロックされたアプリ」を使用して、上記の情報をユーザ機器210サブスクリプションデータ内に記憶する。データセット指示は、ネットワーク公開エンティティ270から加入者データベース260へのメッセージ中にも含まれ得る、
- S2-3:サブスクリプション要求に確認応答する
- S2-4:UE-ID、アプリIDおよび/またはアプリタイプ、アプリ構成要素、時間を含む、アプリケーションブロッキング要求、
- S2-5:ユーザ機器210がすでに進行中のPDUセッションを有することを検査する、
- S2-6:UE-IDについてのアプリケーションブロッキング情報を含む、アプリケーションブロッキング要求、
- S2-7:アプリケーションブロッキング情報、UE-ID、アプリIDおよび/またはアプリタイプ、アプリ構成要素、時間を受信する、
- S2-8:指示された時間中に、指示されたアプリケーションの実行をブロックする、
- S2-9:UE-IDについてのアプリケーションブロッキング情報を含む、アプリケーションブロッキング要求、
- S2-10:アプリケーションブロッキング情報:UE-ID、またはユーザ機器210がこの識別子を使用して識別される場合のPFCPセッションID、アプリIDおよび/またはアプリタイプまたはアプリ構成要素および対応するトラフィックフィルタを含むPDR、トラフィックをそれに応じてアプリIDトラフィッククラスまたはアプリタイプトラフィッククラスまたはアプリ構成要素トラフィッククラスに分類するためのPFCPにおけるPDI(パケット検出情報)、アプリケーションブロック指示とブロッキング時間とを含むQER、アプリケーション活動を報告するための指示を含むURR
- S2-11:セッション修正に確認応答する、
- S2-12:アプリケーションブロック要求に確認応答する、
- S2-13:セッション制御エンティティ240のIPアドレスを含む、アプリケーションブロック要求のための確認応答
- S2-14:イベント=アプリ活動、ターゲットアプリID/アプリタイプ/アプリ構成要素を含む、ブロックされたアプリケーション/アプリタイプ/アプリ構成要素についてのアプリケーション活動報告にサブスクライブする、
- S2-15:サブスクリプション要求に確認応答する、
- S2-16:アプリケーションエンティティ280に対してアプリブロック要求に確認応答する
- S2-17:アプリケーションブロッキングがユーザ機器210において失敗するか、またはユーザ機器210がハッキングされる、
- S2-18:ブロックされたアプリケーションが、ULトラフィックを送る、
- S2-19:ブロックされたアプリケーションサーバが、ユーザ機器210におけるブロックされたアプリケーションに情報を送ることを試みる、
- S2-20:ブロックされたアプリケーションのトラフィックを検出する、
- S2-21:ユーザプレーンエンティティ230において、ブロックされたアプリケーションへの/からのトラフィックをブロックする
- S2-22:UE-ID、アプリID/アプリタイプ/アプリ構成要素、アプリ活動報告の指示を含む、ブロックされたアプリケーションの活動の検出を指示するPFCP報告メッセージ、
- S2-23:イベント=アプリ活動、UE-ID、アプリID/アプリタイプ/アプリ構成要素を含む、あるUE-IDに対するブロックされたアプリケーション/アプリタイプ/アプリ構成要素についての活動が検出されたときのイベント公開通知、
- S2-24:UE-ID、アプリID/アプリタイプ/アプリ構成要素、アプリ活動報告の指示を含む、あるUE-IDに対するブロックされたアプリケーション/アプリタイプ/アプリ構成要素についての活動が検出されたときの通知/アラーム
【0086】
上記が、本発明を特定のステップに限定するものでないことと、当業者に明らかになるように、すべてのステップが、この例示的な実装形態の場合のように実装されなければならないとは限らないこととは、明らかであろう。上記で説明された1つのステップの実装が、必ずしも、すべてのステップが上記のように実装されることを必要としないことは、さらに明らかであろう。
【0087】
したがって、図2aおよび図2bは、本発明の複数の態様、およびそれらの相互関係について説明する。しかしながら、本発明はそれに限定されず、特定の実施形態が以下で説明される。以下では、上記と同じ参照番号を使用して、様々なステップに対する参照が行われる。したがって、所与のステップについて、ステップがそれぞれの実施形態において実装されるための可能な構成として意図されるべきである、以下で指示される説明の追加または代替として、前の説明から所与のステップのさらなる特性が集められ得ることは明らかである。
【0088】
図4において認識できるように、本発明の一実施形態は、セルラネットワーク200においてネットワーク公開エンティティ270を動作させるための方法に関することができ、セルラネットワーク200は、ユーザ機器210とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。方法は、ユーザ機器上の第1のアプリケーションの使用をブロックするように設定されたアプリケーションエンティティ280から、ユーザ機器における第1のアプリケーションの使用をブロックするための第1のブロッキング要求を受信するステップS2-1であって、第1のブロッキング要求が、ユーザ機器210の識別子と第1のアプリケーションの識別子とを備える、第1のブロッキング要求を受信するステップS2-1を含むことができる。さらに、方法は、セルラネットワーク200の他のエンティティに、他のエンティティに第1のアプリケーションをブロックすることを知らせるメッセージを送信するステップS2-2、S2-4であって、メッセージが、ユーザ機器210の識別子と第1のアプリケーションの識別子とを備える、メッセージを送信するステップS2-2、S2-4を含むことができる。
【0089】
いくつかの実施形態では、セルラネットワーク200の他のエンティティにメッセージを送信するステップS2-2、S2-4は、セルラネットワーク200の加入者データベース260に、ユーザ機器210のサブスクリプションに関係するデータを更新するための更新要求を送信するステップS2-2であって、更新要求が、ユーザ機器210の識別子と第1のアプリケーションの識別子とを備える、更新要求を送信するステップS2-2を含むことができる。
【0090】
いくつかの実施形態では、セルラネットワーク200の他のエンティティにメッセージを送信するステップS2-2、S2-4は、セルラネットワーク200のポリシ制御エンティティ250に、ユーザ機器における第1のアプリケーションの使用をブロックするための第2のブロッキング要求を送信するステップS2-4であって、第2のブロッキング要求が、ユーザ機器210の識別子と第1のアプリケーションの識別子とを備える、第2のブロッキング要求を送信するステップS2-4を含むことができる。
【0091】
いくつかの実施形態では、方法は、セルラネットワーク200のセッション制御エンティティ240に、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックすることに関する通知を提供するようにセッション制御エンティティ240に要求するためのブロッキングサブスクリプションを送信するステップS2-14をさらに含むことができる。
【0092】
いくつかの実施形態では、方法は、セッション制御エンティティ240から、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックすることを通知するための第2のデータ報告を受信するステップS2-23と、第2のデータ報告に基づいて、アプリケーションエンティティ280に、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックすることを通知するための第3のデータ報告を送信するステップS2-24とをさらに含むことができる。
【0093】
図5において認識できるように、本発明の一実施形態は、セルラネットワーク200においてポリシ制御エンティティ250を動作させるための方法に関することができ、セルラネットワーク200は、ユーザ機器210とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。方法は、セルラネットワークのネットワーク公開エンティティ270から、ユーザ機器における第1のアプリケーションの使用をブロックするための第2のブロッキング要求を受信するステップS2-4であって、第2のブロッキング要求が、ユーザ機器210の識別子と第1のアプリケーションの識別子とを備える、第2のブロッキング要求を受信するステップS2-4を含むことができる。その上、方法は、ユーザ機器210がセルラネットワーク200に接続されているかどうかを検査するステップS2-5と、検査するステップS2-5の結果に基づいて、セルラネットワークのアクセス管理エンティティ220に、ユーザ機器における第1のアプリケーションの使用をブロックするための第3のブロッキング要求を送信するステップS2-6であって、第3のブロッキング要求が、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、第3のブロッキング要求を送信するステップS2-6とを含むことができる。
【0094】
いくつかの実施形態では、方法は、セルラネットワークのセッション制御エンティティ240に、第1のアプリケーションとユーザ機器との間のデータをブロックするようにセッション制御エンティティ240に要求する第5のブロッキング要求を送信するステップS2-9であって、ブロッキング要求が、ユーザ機器の識別子と第1のアプリケーションの識別子とを備える、第5のブロッキング要求を送信するステップS2-9をさらに含むことができる。
【0095】
図6において認識できるように、本発明の一実施形態は、セルラネットワーク200においてユーザプレーンエンティティ230を動作させるための方法に関することができ、セルラネットワーク200は、ユーザ機器210とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。方法は、第1のアプリケーションとコンテンツプロバイダとの間のデータを検出するステップS2-20と、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックするステップS2-21と、セルラネットワークのセッション制御エンティティ240に、第1のアプリケーションと交換されるデータをブロックすることを通知するための第1のデータ報告を送信するステップS2-22とを含むことができる。
【0096】
いくつかの実施形態では、方法は、セッション制御エンティティ240から、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックするためのセッション修正要求を受信するステップS2-10であって、セッション修正要求が、ユーザ機器210の識別子と第1のアプリケーションの識別子とを備える、セッション修正要求を受信するステップS2-10をさらに含むことができる。さらに、方法は、セッション修正要求に応答して、セッション制御エンティティ240に、セッション修正確認を送信するステップS2-11を含むことができる。
【0097】
図7において認識できるように、本発明の一実施形態は、セルラネットワーク200に接続可能なユーザ機器210を動作させるための方法に関することができ、セルラネットワーク200は、ユーザ機器210とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。方法は、セルラネットワーク200から、第1のアプリケーションの使用をブロックするための第4のブロッキング要求を受信するステップS2-7であって、第4のブロッキング要求が、第1のアプリケーションの識別子を備える、第4のブロッキング要求を受信するステップS2-7を含むことができる。その上、方法は、第4のブロッキング要求に基づいて、識別子によって識別された第1のアプリケーションをブロックするステップS2-8を含むことができる。
【0098】
図3aおよび図3bは、セルラネットワーク300の様々なエンティティを動作させるための方法の例示的なフローチャートを示す。特に、方法は、ユーザ機器310中の第1のアプリケーションをブロックすることを可能にする。
【0099】
図3aおよび図3bは複数のエンティティおよびステップを示すが、本発明を実装するためにそれらのエンティティおよびステップのすべてが必要であるとは限らないことを理解されよう。図3aおよび図3bは、様々な実施形態が互いにどのように協働し得るかをより良く理解することを可能にするように、最初に、図3aおよび図3bの全体が説明される。次いで、図3aおよび図3bのエンティティおよびステップのうちのいくつかを参照しながら、本発明の特定の実施形態が説明される。いくつかの実施形態では、ユーザ機器310はユーザ機器210のさらなる実装形態であり得、アクセス管理エンティティ320はアクセス管理エンティティ220のさらなる実装形態であり得、ユーザプレーンエンティティ330はユーザプレーンエンティティ230のさらなる実装形態であり得、セッション制御エンティティ340はセッション制御エンティティ240のさらなる実装形態であり得、ポリシ制御エンティティ350はポリシ制御エンティティ250のさらなる実装形態であり得、加入者データベース360は加入者データベース260のさらなる実装形態であり得、ネットワーク公開エンティティ370はネットワーク公開エンティティ270のさらなる実装形態であり得、アプリケーションエンティティ380はアプリケーションエンティティ280のさらなる実装形態であり得ることを、さらに理解されよう。
【0100】
ステップS3-1において、第1のセッション確立要求が、ユーザ機器310からアクセス管理エンティティ320に送信される。このステップの一般的目的は、ユーザ機器310が、ユーザ機器310がネットワークを通して通信することができるように、ネットワーク300に、ユーザ機器310のためのセッションを確立するように要求することを可能にすることである。いくつかの実施形態では、第1のセッション確立要求は、ユーザ機器310の識別子を備えることができる。
【0101】
ステップS3-2において、アクセス管理エンティティ320は、セッション制御エンティティ340に第2の確立要求を送信する。ステップS3-3において、セッション制御エンティティ340は、ユーザ機器310のセッションに適用可能なポリシを取得するように、ポリシ制御エンティティに第1のポリシ要求を送信する。ステップS3-4において、ポリシ制御エンティティ350は、加入者データベース360に第2のポリシ要求を送信する。第2の確立要求ならびに第1および第2のポリシ要求も、ユーザ端末の識別子を備え得る。
【0102】
ブロッキング要求に関係するステップS2-2の詳細に関して上記で説明されたように、たとえば、ステップS2-1の第1のブロッキング要求のコンテンツとして前に説明されたエレメントのうちの1つまたは複数が、加入者データベース360中に保存され得る。これは、加入者データベース360が、ステップS3-5において、第1のポリシメッセージを送信することによって、第2のポリシ要求に応答することを可能にする。このメッセージは、ネットワークが、ユーザ機器310上でブロックされるように前に要求されたアプリケーションを識別することを可能にする詳細を備えることができる。特に、第1のポリシメッセージは、アプリID、またはアプリタイプなど、ステップS2-1の第1のブロッキング要求のコンテンツとして前に説明された詳細のいずれかを備えることができる。ステップS3-6において、ポリシ制御エンティティ350は、第1のポリシ要求に応答して、セッション制御エンティティ340に第2のポリシメッセージを送信する。第2のポリシメッセージは、第1のポリシ要求の詳細のいずれかを備えることができる。
【0103】
ステップS3-7において、セッション制御エンティティ340は、ユーザプレーンエンティティ330に第3のセッション確立要求を送信する。ステップS3-8において、ステップS3-7に応答して、第1のセッション確立応答がユーザプレーンエンティティ330からセッション制御エンティティ340に送信され、新しいセッションの確立に確認応答する。ステップS3-7およびS3-8のメッセージは、この場合、それらのメッセージがセッション修正の代わりにセッション確立を対象とすることを除き、前に説明されたステップS2-10およびS2-11の同じ詳細を備えることができる。
【0104】
ステップS3-9において、セッション制御エンティティ340は、アクセス管理エンティティ320に第2のセッション確立応答を送信する。ステップS3-10において、アクセス管理エンティティ320は、ユーザ機器310に第3のセッション確立応答を送信する。第2および第3のセッション確立応答は、ユーザ機器310がネットワーク300上に確立されたPDUセッションと対話することを可能にする詳細に加えて、ユーザ機器上でブロックされるべき第1のアプリケーションに関する詳細、たとえば、第1のブロッキング要求について前に説明された詳細のいずれかを備えることができる。
【0105】
ステップS3-11において、前に説明されたステップS2-8と同様の様式で、ユーザ機器310は、第3の確立要求中で受信された情報のおかげでアプリケーションの使用をブロックする。
【0106】
わかり得るように、本発明は、いくつかの理由で、ユーザ機器310が、前のシャットダウンまたは試みられた改ざんに続いて1つまたは複数の第1のアプリケーションをブロックしていなかった場合でも、それらの第1のアプリケーションが、ユーザ機器310上でブロックされることを可能にすることができる。特に、上記で説明されたステップのおかげで、新しいセッションの確立において、ネットワーク300は、アプリケーションがそれに関してブロックされることになる、前に記憶された詳細がユーザ機器上に実装され得ることを保証することができる。その上、ユーザ機器210が、2a図および図2bの方法の実行の時間において、ネットワークに接続されておらず、したがってステップS2-8を可能でないものにする場合、たとえばステップS2-5のおかげで、ステップS3-11においてユーザ機器上でブロッキングが実行され得る。
【0107】
ステップS3-12~S3-19は、ステップS2-18~S2-24に実質的に対応し、したがって、前の説明への参照が行われる。
【0108】
擬似コードで書かれた図3aおよび図3bに記載の方法において交換されるメッセージの1つの可能な、例示的な実施形態は、たとえば、以下のように形式化され得る。
- S3-1:UE-IDを含むセッション確立要求、
- S3-2:UE-IDを含むセッション確立要求、
- S3-3:UE-IDについてのポリシを得る、
- S3-4:UE-IDについてのサブスクリプションデータを取り出す、
- S3-5:UE-IDについてのアプリケーションブロッキング情報、すなわち、各ブロックされたアプリケーションについて、アプリIDおよび/またはアプリタイプ、アプリ構成要素、時間を含む、サブスクリプションデータ、
- S3-6:UE-IDについてのアプリケーションブロッキング情報、すなわち、各ブロックされたアプリケーションについて、アプリIDおよび/またはアプリタイプ、アプリ構成要素、時間を含む、ポリシ応答メッセージ、
- S3-7:アプリケーションブロッキング情報:UE-ID、またはユーザ機器210がこの識別子を使用して識別される場合のPFCPセッションID、アプリIDおよび/またはアプリタイプまたはアプリ構成要素および対応するトラフィックフィルタを含むPDR、トラフィックをそれに応じてアプリIDトラフィッククラスまたはアプリタイプトラフィッククラスまたはアプリ構成要素トラフィッククラスに分類するためのPFCPにおけるPDI(パケット検出情報)、アプリケーションブロック指示とブロッキング時間とを含むQER、アプリケーション活動を報告するための指示を含むURR、を含むセッション確立メッセージ
- S3-8:セッション修正に確認応答する、
- S3-9:UE-IDについてのアプリケーションブロッキング情報、すなわち、各ブロックされたアプリケーションについて、アプリIDおよび/またはアプリタイプ、アプリ構成要素、時間を備える、PDUセッション確立応答メッセージ、
- S3-10:UE-IDについてのアプリケーションブロッキング情報、すなわち、各ブロックされたアプリケーションについて、アプリIDおよび/またはアプリタイプ、アプリ構成要素、時間を備える、PDUセッション確立応答メッセージ、
- S3-11:指示された時間中に、指示されたアプリケーションの実行をブロックする、
- S3-12:アプリケーションブロッキングがユーザ機器210において失敗するか、またはユーザ機器210がハッキングされる、
- S3-13:ブロックされたアプリケーションが、ULトラフィックを送る、
- S3-14:ブロックされたアプリケーションサーバが、ユーザ機器210におけるブロックされたアプリケーションに情報を送ることを試みる、
- S3-15:ブロックされたアプリケーションのトラフィックを検出する、
- S3-16:ユーザプレーンエンティティ230において、ブロックされたアプリケーションへの/からのトラフィックをブロックする
- S3-17:UE-ID、アプリID/アプリタイプ/アプリ構成要素、アプリ活動報告の指示を含む、ブロックされたアプリケーションの活動の検出を指示するPFCP報告メッセージ、
- S3-18:イベント=アプリ活動、UE-ID、アプリID/アプリタイプ/アプリ構成要素を含む、あるUE-IDに対するブロックされたアプリケーション/アプリタイプ/アプリ構成要素についての活動が検出されたときのイベント公開通知、
- S3-19:UE-ID、アプリID/アプリタイプ/アプリ構成要素、アプリ活動報告の指示を含む、あるUE-IDに対するブロックされたアプリケーション/アプリタイプ/アプリ構成要素についての活動が検出されたときの通知/アラーム。
【0109】
上記が、本発明を特定のステップに限定するものでないことと、当業者に明らかになるように、すべてのステップが、この例示的な実装形態の場合のように実装されなければならないとは限らないこととは、明らかであろう。上記で説明された1つのステップの実装が、必ずしも、すべてのステップが上記のように実装されることを必要としないことは、さらに明らかであろう。
【0110】
したがって、図3aおよび図3bは、本発明の複数の態様、およびそれらの相互関係について説明する。しかしながら、本発明はそれに限定されず、特定の実施形態が以下で説明される。以下では、上記と同じ参照番号を使用して、様々なステップに対する参照が行われる。したがって、所与のステップについて、ステップがそれぞれの実施形態において実装されるための可能な構成として意図されるべきである、以下で指示される説明の追加または代替として、前の説明から所与のステップのさらなる特性が集められ得ることは明らかである。
【0111】
図8において認識できるように、本発明の一実施形態は、セルラネットワーク300に接続可能なユーザ機器310を動作させるための方法に関することができ、セルラネットワーク300は、ユーザ機器310とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。方法は、セルラネットワーク300に、セルラネットワーク300上にユーザ機器310のためのセッションを確立するための第1のセッション確立要求を送信するステップS3-1と、セルラネットワーク300から、第3のセッション確立応答を受信するステップS3-10であって、第3のセッション確立応答が、第1のアプリケーションの識別子を備える、第3のセッション確立応答を受信するステップS3-10と、識別子によって識別された第1のアプリケーションをブロックするステップS3-11とを含むことができる。
【0112】
図9において認識できるように、本発明の一実施形態は、セルラネットワーク300においてセッション制御エンティティ340を動作させるための方法に関することができ、セルラネットワーク300は、ユーザ機器310とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である。方法は、セルラネットワーク300のアクセス管理エンティティ320から、セルラネットワーク300上にユーザ機器310のためのセッションを確立するための第2のセッション確立要求を受信するステップS3-2を含むことができる。方法は、セルラネットワーク300のポリシ制御エンティティ350に、セッションに適用可能なポリシを取得するための第1のポリシ要求を送信するステップS3-3と、第1のポリシ要求に応答して、ポリシ制御エンティティ350から、第2のポリシメッセージを受信するステップS3-6であって、第2のポリシメッセージが、第1のアプリケーションの識別子を備える、第2のポリシメッセージを受信するステップS3-6とをさらに含むことができる。方法はまた、第2のセッション確立要求に応答して、アクセス管理エンティティ320に、第2のセッション確立応答を送信するステップS3-9であって、第2のセッション確立応答が、第1のアプリケーションの識別子を備える、第2のセッション確立応答を送信するステップS3-9をさらに含むことができる。
【0113】
いくつかの実施形態では、方法は、セルラネットワーク300のユーザプレーンエンティティ330に、セルラネットワーク300上にユーザ機器310のためのセッションを確立するための第3のセッション確立要求を送信するステップS3-7であって、第3のセッション確立要求が、第1のアプリケーションの識別子を備える、第3のセッション確立要求を送信するステップS3-7と、第3のセッション確立要求に応答して、ユーザプレーンエンティティ330から、第1のセッション確立応答を受信するステップS3-8とをさらに含むことができる。
【0114】
図10において認識できるように、本発明の実施形態は、セルラネットワーク300においてユーザプレーンエンティティ330を動作させるための方法であって、セルラネットワーク300が、ユーザ機器310とコンテンツプロバイダとの間で第1のアプリケーションの少なくともデータパケットセッションを送信するように動作可能である、方法に関することができる。方法は、第1のアプリケーションとコンテンツプロバイダとの間のデータを検出するステップS3-20と、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックするステップS3-21と、検出するステップS3-20および/またはブロックするステップS3-21に基づいて、セルラネットワーク300のセッション制御エンティティ340に、第1のアプリケーションとコンテンツプロバイダとの間のデータをブロックすることを通知するための第1のデータ報告を送信するステップS3-22とを含むことができる。
【0115】
いくつかの実施形態では、方法は、セッション制御エンティティ340から、セルラネットワーク300上にユーザ機器310のためのセッションを確立するための第3のセッション確立要求を受信するステップS3-7であって、第3のセッション確立要求が、第1のアプリケーションの識別子を備える、第3のセッション確立応答を受信するステップS3-7と、第3のセッション確立要求に応答して、セッション制御エンティティ340に、第1のセッション確立応答を送信するステップS3-8とをさらに含むことができる。
【0116】
上記の方法は、各々、複数のノードによって実装される複数のステップを備える図を参照しながら独立して説明されたが、本発明が、1つまたは複数のノードによって行われるそれらステップのサブセットによって実装され得ることは、明らかであろう。その上、所与の実施形態について説明された1つのステップの特徴および利点は、異なる実施形態について説明される、同じステップ、および/または類似するステップにも適用され得る。
【0117】
その上、上記の説明は、方法ステップに関して説明されたが、本発明がそれぞれのデバイスによっても実装され得ることは明らかであろう。特に、図11a~図17aは、それぞれ、以下の例示的な概略図を示す。
- ネットワーク公開エンティティ270
- ポリシ制御エンティティ250
- ユーザプレーンエンティティ230
- ユーザ機器210
- ユーザ機器310
- セッション制御エンティティ340
- ユーザプレーンエンティティ330
各々が、処理ユニットと、インターフェースと、メモリとを備える。インターフェースまたはトランシーバは、無線通信ネットワーク中のおよび/または無線通信ネットワークの外部の他のエンティティとの通信を可能にするように設定される。メモリは、処理ユニットに、それぞれのエンティティを参照しながら上記で説明されたステップのいずれかを行わせるように設定された命令を備えることができる。
【0118】
その上、本発明を実装するためのそれぞれのデバイスはまた、モジュールに関して規定され得る。特に、図11b~図17bは、それぞれ、以下の様々なモジュールを示す。
- ネットワーク公開エンティティ270
- ポリシ制御エンティティ250
- ユーザプレーンエンティティ230
- ユーザ機器210
- ユーザ機器310
- セッション制御エンティティ340
- ユーザプレーンエンティティ330
【0119】
モジュールは、概して、各エンティティが、それぞれのエンティティと組み合わせて、前に説明されたステップのいずれかを実装することを可能にする。より詳細には、図11bは、それぞれ、ステップS2-1、S2-2およびS2-4の機能を行うために設定された、モジュールM2-1、M2-2およびM2-4を概略的に示す。同様に、図12bは、それぞれ、ステップS2-4、S2-5およびS2-6の機能を行うために設定された、モジュールM2-4、M2-5およびM2-6を概略的に示す。同様に、図13bは、それぞれ、ステップS2-20、S2-21およびS2-22の機能を行うために設定された、モジュールM2-20、M2-21およびM2-22を概略的に示す。同様に、図14bは、それぞれ、ステップS2-7およびS2-8の機能を行うために設定された、モジュールM2-7およびM2-8を概略的に示す。同様に、図15bは、それぞれ、ステップS3-1、S3-10およびS3-11の機能を行うために設定された、モジュールM3-1、M3-10およびM3-11を概略的に示す。同様に、図16bは、それぞれ、ステップS3-2、S3-3、S3-6およびS3-9の機能を行うために設定された、モジュールM3-2、M3-3、M3-6およびM3-9を概略的に示す。同様に、図17bは、それぞれ、ステップS3-20、S3-21およびS3-22の機能を行うために設定された、モジュールM3-20、M3-21およびM3-22を概略的に示す。
【0120】
それらのエンティティのいずれかが、前に説明された他のステップのモジュール実装形態をさらに備えることができることは、明らかであろう。
【0121】
特に、いくつかの実施形態では、セッション制御エンティティ22は、モジュールM2-6およびM2-7が随意のセッション制御エンティティ22であることを指示するために図15において破線で示されている、それぞれステップS2-6およびS2-7の機能を行うために設定された、モジュールM2-6およびM2-7をさらに備えることができる。
【0122】
それらのエンティティのいずれかが、前に説明された他のステップの図示されない追加のモジュール実装形態をさらに備えることができることは、さらに明らかであろう。
【0123】
さらに、一実施形態は、上記で説明されたエンティティのいずれかから、特に、ネットワーク公開エンティティ270、ポリシ制御エンティティ250、ユーザプレーンエンティティ230、330、ユーザ機器210、310およびセッション制御エンティティ340の間で選択された、少なくとも2つのエンティティを備えるシステムに関することができる。
【0124】
上記から明白であるように、本発明の様々な実施形態は、ネットワーク主導型であるユーザ機器上のアプリケーションをブロックするためのソリューションを可能にする。本発明のおかげで、アプリケーションをブロックすることは、従来技術において当てはまるような、オペレーティングシステムを設定するためにも、アプリケーションブロッキングソフトウェアをインストールするためにも、ユーザの対話もユーザ機器への物理アクセスも必要としない。本発明は、さらに、ユーザが、ユーザ機器オペレーティングシステムを再設定する可能性、またはブロッキングをアンインストール/非アクティブ化する可能性を有しないので、改善されたセキュリティを可能にする。ユーザが、ユーザ機器から何とかしてブロッキングを削除した場合でも、または誤動作の場合、またはユーザ機器がブロッキングをサポートしない場合、ネットワークは、アプリケーションへのおよび/またはからのトラフィックをブロックし、したがって、ユーザ機器上のアプリケーションのユーザビリティを事実上ブロックすることができる。そのようなデータブロッキングは、さらに、サードパーティに通知され、したがって、潜在的セキュリティ違反、より一般的には、アプリケーションに関係するトラフィックがブロックされたことをサードパーティに知らせることができる。
図1
図2a
図2b
図3a
図3b
図4
図5
図6
図7
図8
図9
図10
図11a
図11b
図12a
図12b
図13a
図13b
図14a
図14b
図15a
図15b
図16a
図16b
図17a
図17b