ES2862181T3 - Procedimiento y aparato de adquisición de dirección IP - Google Patents

Procedimiento y aparato de adquisición de dirección IP Download PDF

Info

Publication number
ES2862181T3
ES2862181T3 ES16863570T ES16863570T ES2862181T3 ES 2862181 T3 ES2862181 T3 ES 2862181T3 ES 16863570 T ES16863570 T ES 16863570T ES 16863570 T ES16863570 T ES 16863570T ES 2862181 T3 ES2862181 T3 ES 2862181T3
Authority
ES
Spain
Prior art keywords
address
terminal
protocol
request message
communication connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16863570T
Other languages
English (en)
Inventor
Jianye Liu
Peng Zheng
Caiwei Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2862181T3 publication Critical patent/ES2862181T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45529Embedded in an application, e.g. JavaScript in a Web browser
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Un procedimiento para adquirir una dirección de Protocolo de Internet, IP, comprendiendo el procedimiento: recibir (S101, S201, S301), mediante un dispositivo en el lado de red, un mensaje de petición de un primer protocolo enviado por un terminal, comprendiendo el mensaje de petición una dirección de petición de acceso; reenviar (S303) el mensaje de petición del primer protocolo a un servidor; recibir (S102, S202, S304), desde el servidor, una página web que comprende un código de lenguaje de secuencia de comandos, estando la página web basada en el mensaje de petición del primer protocolo; devolver (S102, S202), al terminal, la página web; recibir (S103, S203), desde el terminal, un mensaje de petición para establecer una conexión de comunicación, enviado por el terminal ejecutando el código de lenguaje de secuencia de comandos; establecer (S104, S203) la conexión de comunicación con el terminal en función del mensaje de petición para establecer la conexión de comunicación; recibir (S204), desde el terminal, un paquete de datos de un segundo protocolo generado en función del código de lenguaje de secuencia de comandos utilizando la conexión de comunicación; determinar una dirección IP de origen para enviar el paquete de datos del segundo protocolo; añadir la dirección IP de origen a un paquete de respuesta del segundo protocolo y devolver el paquete de respuesta del segundo protocolo al terminal; recibir una dirección IP devuelta por el terminal en función de la dirección IP de origen comprendida en el paquete de respuesta del segundo protocolo; y utilizar (S105) la dirección IP devuelta como primera dirección IP del terminal, donde la primera dirección IP del terminal es una dirección IP auténtica del terminal; determinar (S312) una segunda dirección IP del terminal en función del mensaje de petición del primer protocolo; y realizar (S313) un procesamiento de control de riesgos en el terminal en función de la primera dirección IP y la segunda dirección IP, donde la realización del procesamiento de control de riesgos comprende: determinar si la primera dirección IP y la segunda dirección IP son diferentes; y si la primera dirección IP y la segunda dirección IP son diferentes, comprobar un registro de actividades históricas de la primera dirección IP.

Description

DESCRIPCIÓN
Procedimiento y aparato de adquisición de dirección IP
La presente solicitud reivindica prioridad a la solicitud de patente china n.° 201510764761.9, presentada el 11 de noviembre de 2015 y titulada "IP ADDRESS ACQUISITION METHOD AND APPARATUS".
CAMPO TÉCNICO
La presente solicitud se refiere al campo de las tecnologías de información y, en particular, a un procedimiento y aparato de adquisición de dirección IP.
ANTECEDENTES
Con el desarrollo de la sociedad de la información, la gente está acostumbrada a utilizar Internet para actividades sociales, tales como las compras en línea, la banca en línea y la mensajería instantánea. La exposición de las actividades en línea relacionadas con la propiedad personal atrae más la atención de la gente (por ejemplo, una actividad financiera y una actividad transaccional). Por lo tanto, la gente está empezando a supervisar la dirección de Protocolo de Internet (IP) de cada terminal en la red con el fin de evaluar un grado de amenaza en la red y evitar cualquier posible alta amenaza desde una dirección IP. Si es necesario, se puede rechazar una petición de acceso de dicha dirección IP con el fin de mejorar la seguridad global de la red.
Sin embargo, en un procedimiento de adquisición de dirección IP existente, cuando se supervisa una dirección IP de un terminal, la dirección IP del terminal se obtiene únicamente a partir de una petición o de una cabecera de mensaje de respuesta transmitida utilizando el Protocolo de Transferencia de Hipertexto (HTTP). Sin embargo, a un actor malicioso le resulta sencillo cambiar la información de dirección IP incluida en la cabecera de un mensaje HTTP instalando un complemento de navegador o un software de pirateo informático o utilizando un servidor apoderado (proxy). En consecuencia, no se puede obtener una dirección IP exacta y auténtica.
Se puede observar que, en el procedimiento de adquisición de dirección IP de terminal de la técnica anterior, la autenticidad y la exactitud de una dirección IP obtenida son relativamente bajas, lo que reduce la exactitud de otra información procesada en función de la dirección IP de terminal. El documento de Rescorla, E., "Security Considerations for WebRTC draft-ietf-rtcweb-security-08", borrador de Internet, un documento de trabajo del Grupo de Trabajo de Ingeniería de Internet (IETF), que expiró el 30 de agosto de 2015, © 2015, describe los problemas de seguridad en la web que surgen del uso de los protocolos WebRTC y, en particular, de la divulgación de información de dirección IP por parte del protocolo ICE (RFC 5245) aunque se oculte mediante mecanismos como una VPN. El documento de Shieh, G., et al.: "WebRTC IP Address Handling Recommendations", Grupo de Trabajo de la Red, borrador de Internet del IETF, 19/10/2015, páginas 1-6, divulga que WebRTC permite comunicaciones entre pares en tiempo real enumerando interfaces de red y obteniendo la mejor ruta a través del protocolo ICE. Durante el proceso ICE, los pares involucrados en una sesión recopilan e intercambian todas las direcciones IP que pueden descubrir, de modo que se pueda comprobar la conectividad de cada par IP y elegir la mejor ruta. Las direcciones que se recopilan consisten normalmente en las direcciones físicas/virtuales privadas de un punto extremo y sus direcciones públicas de Internet.
RESUMEN
Las formas de realización de la presente invención proporcionan un procedimiento y un aparato de adquisición de dirección IP con el fin de resolver el problema de la técnica anterior de que la autenticidad y la exactitud de una dirección IP obtenida utilizando solamente la cabecera de mensajes de petición HTTP son relativamente bajas. La invención está definida en las reivindicaciones.
Las formas de realización de la presente solicitud proporcionan un procedimiento y un aparato de adquisición de dirección IP, como se describe en las reivindicaciones independientes 1 y 5, respectivamente. Otras formas de realización se describen en las reivindicaciones dependientes 2 a 4.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Los dibujos adjuntos descritos en el presente documento tienen por objeto proporcionar un mayor entendimiento de la presente solicitud, y constituyen una parte de la presente solicitud. Las formas de realización de ejemplo de la presente solicitud y las descripciones de las mismas tienen por objeto explicar la presente solicitud y no constituyen una limitación indebida de la presente solicitud. En los dibujos adjuntos:
La FIG. 1 es un proceso de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud;
la FIG. 2 es un proceso de adquisición de dirección IP correspondiente a la FIG. 1 de acuerdo con una forma de realización de la presente solicitud;
la FIG. 3 es un diagrama de flujo detallado que ilustra un control de riesgos de acuerdo con una forma de realización de la presente solicitud;
la FIG. 4 es un primer diagrama estructural esquemático que ilustra un aparato de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud; y
la FIG. 5 es un segundo diagrama estructural esquemático que ilustra un aparato de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud.
DESCRIPCIÓN DE FORMAS DE REALIZACIÓN
En un procedimiento de adquisición de dirección IP existente, la dirección IP de un terminal se obtiene utilizando un mensaje de petición HTTP, y la dirección IP del terminal se determina en función de una cabecera de mensaje de petición HTTP. En consecuencia, en este procedimiento, la dirección IP del terminal se puede enmascarar y manipular fácilmente mediante un complemento de navegador, un servidor apoderado, etc., y por lo tanto, la autenticidad y la exactitud de la dirección IP obtenida del terminal son relativamente bajas. Para mejorar la autenticidad y la exactitud de la dirección IP obtenida, es necesario establecer una conexión de comunicación en esta forma de realización de la presente solicitud. La conexión de comunicación se establece para permitir que un dispositivo en el lado de red obtenga una dirección IP auténtica del terminal. Por lo tanto, la conexión de comunicación no se utiliza para la comunicación normal (por ejemplo, se establece una conexión de comunicación de vídeo, pero los datos de vídeo no se transmiten entre el terminal y el dispositivo en el lado de red), y el establecimiento de la conexión de comunicación es una operación superficial. Dado que es necesario obtener la dirección IP auténtica del terminal al establecerse la conexión de comunicación, el dispositivo en el lado de red puede obtener la dirección IP auténtica del terminal utilizando la conexión de comunicación. En esta forma de realización de la presente solicitud, el dispositivo en el lado de red devuelve una página web que incluye un código de lenguaje de secuencia de comandos al terminal que envía un mensaje de petición de un primer protocolo, de modo que el terminal establece una conexión de comunicación con el dispositivo en el lado de red ejecutando el código de lenguaje de secuencia de comandos, y determina una primera dirección IP del terminal utilizando la conexión de comunicación. Por lo tanto, la dirección IP del terminal no sólo se determina utilizando una dirección IP incluida en la cabecera de mensaje de petición HTTP, sino que también se determina utilizando la conexión de comunicación establecida. En este caso, se evita de forma eficaz que un actor malicioso modifique o enmascare la dirección IP en la cabecera de mensaje de petición HTTP, mejorándose así la exactitud y autenticidad de la dirección IP del terminal obtenida por el dispositivo en el lado de red. Esto mejora la fiabilidad de la dirección IP obtenida del terminal (un grado que refleja que la dirección IP obtenida es la dirección IP auténtica) y mejora aún más la exactitud de otro procesamiento de información que debe realizarse en función de la dirección IP.
Para satisfacer los objetivos, las soluciones técnicas y las ventajas de la presente solicitud, a continuación se describen las soluciones técnicas de la presente solicitud con referencia a formas de realización específicas de la presente solicitud y a los dibujos adjuntos correspondientes. Evidentemente, las formas de realización descritas son sólo algunas y no todas las formas de realización de la presente solicitud. Otras formas de realización obtenidas por un experto en la técnica en función de las formas de realización de la presente solicitud, sin realizar investigaciones adicionales, estarán dentro del alcance de protección de la presente solicitud.
La FIG. 1 es un proceso de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud. El proceso de adquisición de dirección IP incluye las siguientes etapas.
S101: Un dispositivo en el lado de red recibe un mensaje de petición de un primer protocolo enviado por un terminal.
En esta forma de realización de la presente solicitud, en una aplicación concreta, debido a que el terminal normalmente necesita pasar a través de una pasarela de un servidor de un sitio web antes de acceder al servidor, el dispositivo en el lado de red en la etapa S101 puede ser una pasarela, y la pasarela recibe el mensaje de petición del primer protocolo enviado por el terminal.
Como alternativa, el dispositivo en el lado de red en la presente solicitud puede ser un servidor, y el servidor recibe el mensaje de petición del primer protocolo enviado por el terminal. Además, la pasarela en la presente solicitud puede ser un dispositivo separado e independiente del servidor, o puede ser un dispositivo integrado con el servidor. La presente invención no establece ninguna limitación especial en este sentido.
Además, el primer protocolo puede ser HTTP. Dado que en HTTP se utiliza un modo de solicitud/respuesta, el mensaje de petición en la presente solicitud puede ser un mensaje de petición enviado por el terminal basado en HTTP, y el mensaje de petición HTTP incluye una dirección de petición de acceso (una dirección del servidor), una dirección IP del terminal, etc.
El terminal en esta forma de realización de la presente solicitud puede ser diversos terminales, tales como un teléfono móvil, un ordenador personal (PC) y una tableta electrónica.
A continuación, se utiliza un ejemplo en el que, con fines descriptivos, el dispositivo en el lado de red es una pasarela.
Por ejemplo, si Jack va a acceder a un sitio web de un banco en línea utilizando un terminal y va a operar con su propia cuenta, Jack necesita introducir la dirección del sitio web del banco en línea en una barra de direcciones de un navegador, y el terminal genera y envía un mensaje de petición HTTP basado en la dirección con el fin de acceder al sitio web del banco en línea. Dado que un servidor correspondiente al sitio web del banco en línea está provisto de una pasarela, la pasarela recibe el mensaje de petición HTTP enviado por el terminal.
S102: Devolver al terminal una página web que incluye código de lenguaje de secuencia de comandos en función del mensaje de petición del primer protocolo.
En esta forma de realización de la presente solicitud, si el terminal accede a una red utilizando un dispositivo tal como un encaminador o un servidor apoderado, una dirección IP de origen incluida en una cabecera de mensaje del mensaje de petición del primer protocolo es una dirección IP del encaminador o del servidor apoderado, en lugar de una dirección IP auténtica del terminal. Si un actor malicioso manipula la dirección IP de origen incluida en la cabecera de mensaje del mensaje de petición del primer protocolo, la dirección IP de origen tampoco es la dirección IP auténtica del terminal. Por lo tanto, debido a que la dirección IP de origen incluida en la cabera de mensaje del mensaje de petición del primer protocolo no puede determinarse como la dirección IP auténtica del terminal en este caso, la dirección IP auténtica del terminal debe determinarse adicionalmente en el procedimiento proporcionado en la presente solicitud.
Cuando se determina adicionalmente la dirección IP auténtica del terminal, si el dispositivo en el lado de red que recibe el mensaje de petición HTTP es una pasarela, la pasarela puede reenviar, a un servidor, el mensaje de petición HTTP enviado por el terminal. Después de recibir el mensaje de petición, el servidor devuelve una página web correspondiente, y la página web incluye un código de lenguaje de secuencia de comandos predeterminado. La pasarela puede devolver al terminal la página web que incluye el código de lenguaje de secuencia de comandos. El código de lenguaje de secuencia de comandos se utiliza para permitir que el terminal ejecute el código de lenguaje de secuencia de comandos de modo que el terminal pueda obtener la dirección IP auténtica del terminal y enviar la dirección IP auténtica a la pasarela. Si el dispositivo en el lado de red que recibe el mensaje de petición HTTP es un servidor, el servidor puede devolver directamente al terminal la página web que incluye el código de lenguaje de secuencia de comandos basándose en el mensaje de petición HTTP.
Además, en la presente solicitud, el dispositivo en el lado de red puede no devolver directamente la página web que incluye el código de lenguaje de secuencia de comandos, sino que proporciona una dirección para descargar el código de lenguaje de secuencia de comandos en un código de página web correspondiente a la página web, de modo que después de analizar posteriormente de manera sintáctica el código de página web, el terminal puede descargar el código de lenguaje de secuencia de comandos desde otro dispositivo en el lado de red (por ejemplo, el servidor) y ejecutar el código de lenguaje de secuencia de comandos.
El código de lenguaje de secuencia de comandos incluye, pero no se limita a, el código JavaScript. El código JavaScript puede utilizarse para permitir que el terminal ejecute el código JavaScript de modo que el terminal pueda obtener la dirección IP auténtica del terminal y enviar la dirección IP auténtica al dispositivo en el lado de red.
En el ejemplo anterior, después de que la pasarela del banco en línea reciba el mensaje de petición HTTP enviado por el terminal de Jack, la pasarela reenvía el mensaje de petición HTTP al servidor de modo que el servidor devuelva una página web correspondiente. A continuación, la pasarela envía, al terminal, la página web devuelta por el servidor en función del mensaje de petición HTTP, y la página web incluye el código JavaScript.
S103: Recibir un mensaje de petición para establecer una conexión de comunicación enviado por el terminal ejecutando el código de lenguaje de secuencia de comandos.
S104: Establecer una conexión de comunicación con el terminal en función del mensaje de petición para establecer una conexión de comunicación.
S105: Determinar una primera dirección IP del terminal utilizando la conexión de comunicación.
En esta forma de realización de la presente solicitud, después de recibir la página web enviada por el dispositivo en el lado de red, el terminal necesita analizar sintácticamente el código de página web correspondiente a la página web. Dado que la página web incluye el código de lenguaje de secuencia de comandos, el terminal carga y ejecuta el código de lenguaje de secuencia de comandos cuando analiza sintácticamente el código de página web.
Además, una función del código de lenguaje de secuencia de comandos en esta forma de realización de la presente solicitud es permitir que el terminal envíe, al dispositivo en el lado de red, el mensaje de petición para establecer una conexión de comunicación, de modo que el dispositivo en el lado de red establece la conexión de comunicación con el terminal y obtiene la dirección IP auténtica del terminal utilizando la conexión de comunicación. Por lo tanto, después de que el terminal ejecute el código de lenguaje de secuencia de comandos, el terminal envía, al dispositivo en el lado de red, el mensaje de petición para establecer una conexión de comunicación y, en la etapa S103, el dispositivo en el lado de red recibe el mensaje de petición para establecer una conexión de comunicación.
En la etapa S104, después de recibir el mensaje de petición para establecer una conexión de comunicación enviado por el terminal, el dispositivo en el lado de red puede establecer la conexión de comunicación con el terminal. Además, la conexión de comunicación en la presente solicitud puede ser la conexión de Comunicación en Tiempo Real en la Web (WebRTC), y la WebRTC se basa en la Transversalidad Simple del Protocolo de Datagramas de Usuario a través de Convertidores de Direcciones de Red (STUN). Cuando STUN especifica que se va a utilizar una conexión de comunicación tal como WebRTC, las dos partes que establecen la conexión de comunicación necesitan utilizar las respectivas direcciones IP auténticas para establecer la conexión (las dos partes que establecen la conexión de comunicación necesitan obtener las direcciones IP auténticas de cada una), y debe realizarse la "perforación de orificios" del Protocolo de Datagramas de Usuario (UDP) cuando se está determinando la dirección IP auténtica del terminal. Por lo tanto, en la presente solicitud, un procedimiento para determinar la primera dirección IP del terminal utilizando la conexión de comunicación en la etapa S105 es determinar la dirección IP auténtica del terminal por medio de la "perforación de orificios" de UDP. Un proceso específico puede ser el siguiente:
En primer lugar, el dispositivo en el lado de red supervisa un paquete de datos de un segundo protocolo enviado por el terminal, y el paquete de datos del segundo protocolo es enviado por el terminal mediante la ejecución del código JavaScript. El segundo protocolo puede ser UDP. Además, dado que la conexión de comunicación en la presente solicitud puede ser WebRTC, el dispositivo en el lado de red recibe, mediante WebRTC, un paquete de datos UDP enviado por el terminal.
En segundo lugar, el dispositivo en el lado de red puede determinar una dirección IP de origen del paquete de datos UDP.
En tercer lugar, el dispositivo en el lado de red escribe la dirección IP de origen en un paquete de respuesta UDP. El dispositivo en el lado de red puede escribir la dirección IP de origen en el paquete de respuesta UDP como contenido del paquete de respuesta UDP en lugar de una dirección IP de origen del paquete de respuesta UDP y, a continuación, devolver al terminal el paquete de respuesta UDP que incluye la dirección IP de origen.
A continuación, después de que el terminal reciba el paquete de respuesta UDP, el terminal utiliza la dirección IP auténtica del terminal como primera dirección IP y envía la primera dirección IP al dispositivo en el lado de red. Existen muchos procedimientos para enviar la primera dirección IP. La primera dirección IP puede escribirse en otro paquete UDP y enviarse al dispositivo en el lado de red utilizando WebRTC, o la primera dirección IP puede escribirse en el contenido de otro mensaje HTTP y enviarse al dispositivo en el lado de red utilizando el mensaje HTTP. Cabe señalar que un procedimiento para el envío de la primera dirección IP puede seleccionarse en base a una situación de implementación específica, y no está específicamente limitado en la presente solicitud.
Por último, en esta forma de realización de la presente solicitud, si la primera dirección IP del terminal se incluye en el paquete de datos UDP y se envía al dispositivo en el lado de red utilizando WebRTC, después de recibir el paquete de datos UDP enviado por el terminal y que incluye la primera dirección IP, el dispositivo en el lado de red puede obtener la primera dirección IP del terminal, es decir, la dirección IP auténtica del terminal.
En el proceso anterior de determinación de la primera dirección IP del terminal utilizando la conexión de comunicación, el dispositivo en el lado de red realiza una "perforación de orificios" de segundo protocolo (UDP) utilizando la conexión de comunicación establecida (WebRTC) y el protocolo (STUN) utilizado para la conexión de comunicación, de modo que el dispositivo en el lado de red obtiene finalmente la primera dirección IP del terminal (la dirección IP auténtica del terminal).
En el ejemplo anterior, la pasarela del banco en línea recibe un mensaje de petición para el establecimiento de WebRTC enviado por el terminal de Jack, y establece WebRTC con el terminal basándose en el mensaje de petición. La pasarela recibe un paquete de datos UDP enviado por el terminal y determina que una dirección IP de origen para el envío del paquete de datos es 206.128.127.25. La pasarela escribe la dirección IP de origen en un paquete de respuesta UDP devuelto al terminal, de modo que el terminal utiliza una dirección IP auténtica (por ejemplo, 118.168.200.18) del terminal como primera dirección IP en función de la dirección IP de origen incluida en el paquete de respuesta UDP recibido, escribe la primera dirección IP en el contenido del mensaje HTTP y envía el mensaje HTTP a la pasarela. T ras recibir el mensaje de petición HTTP, la pasarela analiza sintácticamente la primera dirección IP del terminal a partir del contenido del mensaje de petición HTTP. La pasarela determina finalmente que la primera dirección IP del terminal es 118.168.200.18.
Además, en esta forma de realización de la presente solicitud, el dispositivo en el lado de red puede determinar además una segunda dirección IP del terminal al recibir el mensaje de petición del primer protocolo enviado por el terminal en la etapa S101. Cuando el primer protocolo es HTTP, el dispositivo en el lado de red puede obtener la dirección IP de origen incluida en la cabecera de mensaje del mensaje de petición del primer protocolo y utilizar la dirección IP de origen como segunda dirección IP del terminal. Dado que el dispositivo en el lado de red obtiene además la primera dirección IP del terminal en la etapa S105, el dispositivo en el lado de red puede realizar un procesamiento de control de riesgos basado en las dos direcciones IP, o enviar las dos direcciones IP a un dispositivo (por ejemplo, un servidor en un sistema de control de riesgos) para el procesamiento de control de riesgos. Un dispositivo específico para el procesamiento de control de riesgos no está limitado en la presente solicitud.
El procesamiento de control de riesgos puede ser el siguiente: las dos direcciones IP del terminal se obtienen utilizando procedimientos diferentes (por separado, en función de la cabecera de mensaje de petición HTTP y la WebRTC); si la primera dirección IP y la segunda dirección IP del terminal obtenidas por el dispositivo en el lado de red son diferentes, puede considerarse que el terminal envía el mensaje de petición HTTP utilizando al menos un servidor apoderado. Además, la dirección IP del terminal puede ser manipulada maliciosamente para realizar actividades ilegales. Por lo tanto, es necesario elevar el nivel de supervisión de una actividad posterior de la primera dirección IP correspondiente al terminal. Dado que la primera dirección IP obtenida del terminal es la dirección IP auténtica del terminal, se puede comprobar además un registro de actividades históricas de la primera dirección IP para determinar si la primera dirección IP está involucrada en una actividad ilegal en el pasado.
En el ejemplo anterior, la pasarela obtiene el mensaje de petición HTTP en la etapa S101. Si la pasarela determina la dirección IP de origen incluida en la cabecera de mensaje como segunda dirección IP del terminal, tal como 206.128.127.25, después de que la pasarela obtenga la primera dirección IP del terminal en la etapa S105, la pasarela puede enviar la primera dirección IP obtenida y la segunda dirección IP obtenida del terminal de Jack al sistema de control de riesgos para el procesamiento de control de riesgos. Debido a que la primera dirección IP obtenida (118.168.200.18) no es la misma que la segunda dirección IP (206.128.127.25), el sistema de control de riesgos considera la primera dirección IP (118.168.200.18) un objetivo de supervisión clave, a fin de evitar que una actividad de la dirección IP amenace la seguridad del banco en línea.
De acuerdo con el procedimiento de adquisición de dirección IP mostrado en la FIG. 1, el dispositivo en el lado de red puede obtener la dirección IP auténtica del terminal estableciendo una conexión de comunicación enmascarada, y la dirección IP obtenida utilizando la conexión de comunicación enmascarada es más auténtica que la dirección IP obtenida utilizando la cabecera de mensaje de petición HTTP. En el procedimiento de adquisición de dirección IP de la FIG. 1, el dispositivo en el lado de red puede determinar de manera eficaz una dirección IP auténtica de un terminal de acceso, y la autenticidad y la exactitud de la dirección IP auténtica obtenida por el dispositivo en el lado de red son relativamente altas, mejorándose así la exactitud de otro procesamiento de información que debe realizarse en función de una dirección IP de terminal.
De acuerdo con el proceso de adquisición de dirección IP ejecutado por el dispositivo en el lado de red mostrado en la FIG. 1, como se muestra en la FIG. 2, una forma de realización de la presente solicitud proporciona además un proceso de adquisición de dirección IP ejecutado por un terminal.
La FIG. 2 es un proceso de adquisición de dirección IP correspondiente a la FIG. 1 de acuerdo con una forma de realización de la presente solicitud. El proceso de adquisición de dirección IP incluye las siguientes etapas.
S201: Un terminal envía un mensaje de petición de un primer protocolo a un dispositivo en el lado de red.
En esta forma de realización de la presente solicitud, si el terminal va a acceder a un sitio web, el terminal necesita enviar primero un mensaje de petición de acceso al sitio web. El mensaje de petición de acceso es el mensaje de petición del primer protocolo. El primer protocolo puede ser HTTP, y el mensaje de petición del primer protocolo es un mensaje de petición HTTP en este caso. Dado que el dispositivo en el lado de red que recibe el mensaje de petición HTTP enviado por el terminal puede obtener una segunda dirección IP del terminal utilizando una cabecera de mensaje de petición HTTP, el terminal envía el mensaje de petición HTTP al dispositivo en el lado de red, de modo que el dispositivo en el lado de red puede determinar la segunda dirección IP del terminal basándose en el mensaje de petición HTTP.
S202: Recibir una página web enviada por el dispositivo en el lado de red en función del mensaje de petición del primer protocolo, donde la página web incluye código de lenguaje de secuencia de comandos.
En esta forma de realización de la presente solicitud, el dispositivo en el lado de red determina la segunda dirección IP del terminal de acceso en la etapa S201. Sin embargo, si la segunda dirección IP del terminal de acceso se obtiene a partir de la cabecera de mensaje de petición HTTP, cuando el terminal cambia una dirección IP en la cabecera de mensaje del mensaje de petición HTTP instalando un complemento de navegador o un software de pirateo informático o utilizando un servidor apoderado, el dispositivo en el lado de red obtiene una dirección IP de terminal manipulada y falsa. En este caso, la dirección IP obtenida por el dispositivo en el lado de red no es auténtica ni exacta. Por lo tanto, la presente solicitud necesita además permitir que el dispositivo en el lado de red obtenga una dirección IP auténtica del terminal, de modo que el dispositivo en el lado de red también pueda obtener la dirección IP auténtica del terminal cuando el terminal falsifique la dirección IP del terminal.
Cuando el dispositivo en el lado de red es una pasarela, después de que el terminal envíe el mensaje de petición del primer protocolo a la pasarela, la pasarela envía el mensaje de petición del primer protocolo a un servidor, y el servidor devuelve una página web correspondiente a la pasarela en función del mensaje de petición. La pasarela devuelve la página web al terminal, y el terminal recibe la página web devuelta por la pasarela. La página web incluye el código de lenguaje de secuencia de comandos (el código de lenguaje de secuencia de comandos puede ser el código JavaScript). Cuando el terminal analiza sintácticamente un código de página web de la página web, el terminal carga y ejecuta el código JavaScript. El código JavaScript se utiliza para permitir que el terminal ejecute el código JavaScript para obtener la dirección IP auténtica del terminal y envíe la dirección IP auténtica a la pasarela correspondiente.
S203: Ejecutar el código de lenguaje de secuencia de comandos, y enviar, al dispositivo en el lado de red en función del código de lenguaje de secuencia de comandos, un mensaje de petición para establecer una conexión de comunicación de modo que el dispositivo en el lado de red establezca una conexión de comunicación con el terminal.
S204: Enviar un paquete de datos al dispositivo en el lado de red utilizando la conexión de comunicación de modo que el dispositivo en el lado de red determine una primera dirección IP del terminal basándose en el paquete de datos.
En esta forma de realización de la presente solicitud, después de ejecutar el código JavaScript, basándose en el código JavaScript, el terminal envía, al dispositivo en el lado de red que envía la página web, el mensaje de petición para establecer una conexión de comunicación. La conexión de comunicación puede ser WebRTC. Debido a la razón en la etapa S103 que lleva hasta la etapa S105, en función de WebRTC, el dispositivo en el lado de red tiene que realizar una "perforación de orificios" de UDP para permitir al terminal obtener la dirección IP auténtica del terminal y enviar la dirección IP auténtica al dispositivo en el lado de red, y el terminal envía la dirección IP auténtica del terminal al dispositivo en el lado de red en la etapa S204 subsiguiente.
Por lo tanto, después de que el terminal establece WebRTC con el dispositivo en el lado de red, en la etapa S204, el terminal puede enviar primero un paquete de datos de un segundo protocolo al dispositivo en el lado de red que envía el mensaje de petición HTTP en la etapa S201. El segundo protocolo puede ser UDP, en la presente solicitud; el terminal envía un paquete de datos UDP al dispositivo en el lado de red después de establecer WebRTC con el dispositivo en el lado de red. El paquete de datos UDP puede ser un paquete de datos nulo sin ningún contenido, de manera que se pueden ahorrar recursos de red y se puede aliviar la presión del dispositivo en el lado de red.
Después de recibir el paquete de datos UDP, el dispositivo en el lado de red puede determinar una dirección IP de origen para enviar el paquete de datos UDP y añadir la dirección IP de origen a un paquete de respuesta UDP que se devuelve al terminal. En este caso, después de recibir el paquete de respuesta UDP devuelto por el dispositivo en el lado de red, el terminal puede analizar sintácticamente el contenido del paquete de respuesta UDP y obtener la dirección IP de origen del terminal que se incluye en el paquete de respuesta UDP.
Tras obtener la dirección IP de origen incluida en el paquete de respuesta UDP, el terminal puede comparar la dirección IP de origen con la dirección IP auténtica del terminal. Si las dos son idénticas, el terminal utiliza la dirección IP de origen o la dirección IP auténtica del terminal como primera dirección IP, y envía la primera dirección IP al dispositivo en el lado de red; si las dos son diferentes, el terminal utiliza la dirección IP auténtica del terminal como primera dirección IP y envía la primera dirección IP al dispositivo en el lado de red. La primera dirección IP se envía al dispositivo en el lado de red escribiendo la primera dirección IP en el contenido del mensaje de petición HTTP o escribiendo la primera dirección IP en otro paquete de datos UDP. Un procedimiento específico para enviar la primera dirección IP al dispositivo en el lado de red no está limitado en la presente solicitud.
Además, cuando la dirección IP de origen es idéntica a la dirección IP auténtica del terminal, puede devolverse información de acuse de recibo en lugar de la primera dirección IP, de modo que el dispositivo en el lado de red determina, basándose en la información de acuse de recibo, que la dirección IP de origen obtenida por el dispositivo en el lado de red es la dirección IP auténtica del terminal.
Además, después de obtener la primera dirección IP del terminal, el dispositivo en el lado de red puede realizar un control de riesgos basándose en la primera dirección IP y en la segunda dirección IP obtenida en la etapa S202.
Como se muestra en la FIG. 3, la FIG. 3 es un diagrama de flujo detallado que ilustra un control de riesgos de acuerdo con una forma de realización de la presente solicitud.
S301: Un terminal envía un mensaje de petición de un primer protocolo a una pasarela.
S302: La pasarela determina una segunda dirección IP del terminal basándose en el mensaje de petición del primer protocolo.
S303: La pasarela reenvía el mensaje de petición del primer protocolo a un servidor.
S304: El servidor devuelve a la pasarela una página web que incluye código de lenguaje de secuencia de comandos.
S305: La pasarela reenvía al terminal la página web que incluye el código de lenguaje de secuencia de comandos.
S306: El terminal recibe la página web devuelta por la pasarela, analiza sintácticamente el código de página web de la página web y carga y ejecuta un código de lenguaje de secuencia de comandos incluido en la página web.
S307: El terminal envía un paquete de datos de un segundo protocolo a la pasarela.
S308: La pasarela recibe el paquete de datos del segundo protocolo enviado por el terminal y determina una dirección IP de origen del terminal.
S309: La pasarela envía al terminal un paquete de respuesta del segundo protocolo que incluye la dirección IP de origen del terminal.
S310: El terminal envía una dirección IP auténtica del terminal a la pasarela basándose en el paquete de respuesta recibido del segundo protocolo.
S311: La pasarela recibe la dirección IP auténtica enviada por el terminal y utiliza la dirección IP auténtica como primera dirección IP del terminal.
S312: La pasarela envía la primera dirección IP y la segunda dirección IP del terminal a un sistema de control de riesgos.
S313: El sistema de control de riesgos realiza un procesamiento de control de riesgos basándose en la primera dirección IP recibida y la segunda dirección IP recibida del terminal.
En lo que antecede se ha descrito el procedimiento de adquisición de dirección IP proporcionado en la forma de realización de la presente solicitud. En base a la misma idea, como se muestra en la FIG. 4 y la FIG. 5, una forma de realización de la presente solicitud proporciona además un aparato de adquisición de dirección IP correspondiente.
La FIG. 4 es un primer diagrama estructural esquemático que ilustra un aparato de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud. El aparato de adquisición de dirección IP incluye: un primer módulo de recepción 401, configurado para recibir un mensaje de petición de un primer protocolo enviado por un terminal;
un módulo de devolución 402, configurado para devolver al terminal una página web que incluye código de lenguaje de secuencia de comandos en función del mensaje de petición del primer protocolo;
un segundo módulo de recepción 403, configurado para recibir un mensaje de petición para establecer una conexión de comunicación enviado por el terminal ejecutando el código de lenguaje de secuencia de comandos;
un módulo de conexión de comunicación 404, configurado para establecer una conexión de comunicación con el terminal en función del mensaje de petición para establecer una conexión de comunicación; y un módulo de adquisición 405, configurado para determinar una primera dirección IP del terminal utilizando la conexión de comunicación.
El módulo de adquisición 405 está configurado para: recibir un paquete de datos de un segundo protocolo enviado por el terminal en función del código de lenguaje de secuencia de comandos utilizando la conexión de comunicación; determinar una dirección IP de origen para el envío del paquete de datos del segundo protocolo; añadir la dirección IP de origen a un paquete de respuesta del segundo protocolo y devolver el paquete de respuesta del segundo protocolo al terminal; y recibir una dirección IP devuelta por el terminal en función de la dirección IP de origen incluida en el paquete de respuesta del segundo protocolo y utilizar la dirección IP devuelta como primera dirección IP del terminal determinada utilizando la conexión de comunicación.
El aparato incluye, además un módulo de control de riesgos 406, configurado para: determinar una segunda dirección IP del terminal en función del mensaje de petición del primer protocolo y realizar un procesamiento de control de riesgos en el terminal en función de la primera dirección IP y la segunda dirección IP.
En el aparato de adquisición de dirección IP, el primer protocolo incluye el Protocolo de Transferencia de Hipertexto (HTTP), el código de lenguaje de secuencia de comandos incluye el código JavaScript, la conexión de comunicación incluye la conexión de Comunicación en Tiempo Real de la Web (WebRTC), y el segundo protocolo incluye el Protocolo de Datagramas de Usuario, UDP.
El aparato de adquisición de dirección IP mostrado en la FIG. 4 puede estar ubicado en pasarelas de varios sitios web o puede estar ubicado en un servidor.
La FIG. 5 es un segundo diagrama estructural esquemático que ilustra un aparato de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud. El aparato de adquisición de dirección IP incluye: un primer módulo de envío 501, configurado para enviar un mensaje de petición de un primer protocolo a un dispositivo en el lado de red;
un módulo de recepción 502, configurado para recibir una página web enviada por el dispositivo en el lado de red en función del mensaje de petición del primer protocolo, donde la página web incluye código de lenguaje de secuencia de comandos;
un módulo de conexión de comunicación 503, configurado para: ejecutar el código de lenguaje de secuencia de comandos, y enviar, al dispositivo en el lado de red en función del código de lenguaje de secuencia de comandos, un mensaje de petición para establecer una conexión de comunicación de modo que el dispositivo en el lado de red establezca una conexión de comunicación con el aparato; y
un segundo módulo de envío 504, configurado para enviar un paquete de datos al dispositivo en el lado de red utilizando la conexión de comunicación de modo que el dispositivo en el lado de red determine una primera dirección IP del aparato basándose en el paquete de datos.
El segundo módulo de envío 504 está configurado para: enviar un paquete de datos de un segundo protocolo al dispositivo en el lado de red en función del código de lenguaje de secuencia de comandos mediante la conexión de comunicación, de modo que el dispositivo en el lado de red determina una dirección IP de origen para enviar el paquete de datos del segundo protocolo; recibir un paquete de respuesta del segundo protocolo, donde el paquete de respuesta del segundo protocolo es devuelto por el dispositivo en el lado de red e incluye la dirección IP de origen; y determinar una dirección IP auténtica del aparato, utilizar la dirección IP auténtica como primera dirección IP del aparato y enviar la primera dirección IP del aparato al dispositivo en el lado de red.
En el aparato de adquisición de dirección IP, el primer protocolo incluye el Protocolo de Transferencia de Hipertexto (HTTP), el código de lenguaje de secuencia de comandos incluye el código JavaScript, la conexión de comunicación incluye la conexión de Comunicación en Tiempo Real de la Web (WebRTC), y el segundo protocolo incluye el Protocolo de Datagramas de Usuario, UDP.
El aparato de adquisición de dirección IP mostrado en la FIG. 5 puede estar ubicado en varios terminales, y puede estar ubicado en varios terminales tales como un teléfono móvil, un PC y una tableta electrónica.
En una configuración típica, un dispositivo informático incluye uno o más procesadores (CPU), una interfaz de entrada/salida, una interfaz de red y una memoria.
La memoria puede incluir una memoria no persistente, una memoria de acceso aleatorio (RAM), una memoria no volátil y/u otra forma que esté en un medio legible por ordenador, por ejemplo, una memoria de sólo lectura (ROM) o un dispositivo de almacenamiento (memoria flash). La memoria es un ejemplo del medio legible por ordenador.
El medio legible por ordenador incluye medios persistentes, no persistentes, móviles y fijos que pueden almacenar información utilizando cualquier procedimiento o tecnología. La información puede ser una instrucción legible por ordenador, una estructura de datos, un módulo de programa u otros datos. La información puede ser una instrucción legible por ordenador, una estructura de datos, un módulo de programa u otros datos. Ejemplos de un medio de almacenamiento informático incluyen, pero no se limitan a: una memoria de acceso aleatorio paramétrica (PRAM), una memoria de acceso aleatorio estática (SRAM), una memoria de acceso aleatorio dinámica (DRAM) u otro tipo de memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM), una memoria de sólo lectura programable eléctricamente borrable (EEPROM), una memoria flash u otra tecnología de memoria, una memoria de sólo lectura en disco compacto (CD-ROM), un disco versátil digital (DVD) u otro almacenamiento óptico, un casete magnético, una cinta magnética, una memoria de disco magnético u otro dispositivo de almacenamiento magnético, o cualquier otro medio de no transmisión que pueda utilizarse para almacenar información a la que pueda acceder un dispositivo informático. De acuerdo con una definición en esta memoria descriptiva, el medio legible por ordenador no incluye medios transitorios legibles por ordenador (medios transitorios) tales como una señal de datos modulada y una portadora.
Cabe señalar además que los términos "incluir", "contener" o cualquier otra variante pretende abarcar una inclusión no exclusiva, de modo que un proceso, un procedimiento, un artículo o un dispositivo que incluye una lista de elementos no sólo incluye esos elementos, sino que también incluye otros elementos que no están expresamente enumerados, o incluye además elementos inherentes a dicho proceso, procedimiento, artículo o dispositivo. Un elemento definido por "incluye un ..." incluye además, sin más limitaciones, otro elemento idéntico en el proceso, procedimiento, artículo o dispositivo que incluye el elemento.
Un experto en la técnica debe entender que las formas de realización de la presente solicitud pueden proporcionarse como un procedimiento, un sistema o un producto de programa informático. Por lo tanto, la presente solicitud puede usar formas de realización sólo de hardware, formas de realización solo de software o formas de realización con una combinación de software y hardware. Además, la presente solicitud puede utilizar una forma de un producto de programa informático implementado en uno o más medios de almacenamiento utilizables por ordenador (incluyendo, pero sin limitarse a, una memoria de disco magnético, un CD-ROM, una memoria óptica, etc.) que incluyen código de programa utilizable por ordenador.
Las formas de realización anteriores son simplemente formas de realización de la presente solicitud, y no pretenden limitar la presente solicitud. Un experto en la técnica puede realizar diversas modificaciones y cambios en la presente solicitud, sin apartarse del alcance de protección, tal como se define en las reivindicaciones adjuntas.

Claims (5)

REIVINDICACIONES
1. Un procedimiento para adquirir una dirección de Protocolo de Internet, IP, comprendiendo el procedimiento: recibir (S101, S201, S301), mediante un dispositivo en el lado de red, un mensaje de petición de un primer protocolo enviado por un terminal, comprendiendo el mensaje de petición una dirección de petición de acceso; reenviar (S303) el mensaje de petición del primer protocolo a un servidor;
recibir (S102, S202, S304), desde el servidor, una página web que comprende un código de lenguaje de secuencia de comandos, estando la página web basada en el mensaje de petición del primer protocolo; devolver (S102, S202), al terminal, la página web;
recibir (S103, S203), desde el terminal, un mensaje de petición para establecer una conexión de comunicación, enviado por el terminal ejecutando el código de lenguaje de secuencia de comandos; establecer (S104, S203) la conexión de comunicación con el terminal en función del mensaje de petición para establecer la conexión de comunicación;
recibir (S204), desde el terminal, un paquete de datos de un segundo protocolo generado en función del código de lenguaje de secuencia de comandos utilizando la conexión de comunicación;
determinar una dirección IP de origen para enviar el paquete de datos del segundo protocolo;
añadir la dirección IP de origen a un paquete de respuesta del segundo protocolo y devolver el paquete de respuesta del segundo protocolo al terminal;
recibir una dirección IP devuelta por el terminal en función de la dirección IP de origen comprendida en el paquete de respuesta del segundo protocolo; y
utilizar (S105) la dirección IP devuelta como primera dirección IP del terminal, donde la primera dirección IP del terminal es una dirección IP auténtica del terminal;
determinar (S312) una segunda dirección IP del terminal en función del mensaje de petición del primer protocolo; y
realizar (S313) un procesamiento de control de riesgos en el terminal en función de la primera dirección IP y la segunda dirección IP, donde la realización del procesamiento de control de riesgos comprende: determinar si la primera dirección IP y la segunda dirección IP son diferentes; y
si la primera dirección IP y la segunda dirección IP son diferentes, comprobar un registro de actividades históricas de la primera dirección IP.
2. El procedimiento de la reivindicación 1, en el que el primer protocolo comprende el Protocolo de Transferencia de Hipertexto, HTTP;
el código de lenguaje de secuencia de comandos comprende el código JavaScript;
la conexión de comunicación comprende la conexión de Comunicación en Tiempo Real de la Web, WebRTC; el segundo protocolo comprende el Protocolo de Datagramas de Usuario, UDP; y
el paquete de datos de un segundo protocolo es un paquete de datos nulo sin ningún contenido.
3. El procedimiento de cualquiera de las reivindicaciones 1 a 2, en el que el terminal comprende uno de entre un teléfono móvil, un ordenador personal, PC, y una tableta informática.
4. El procedimiento de cualquiera de las reivindicaciones 1 a 3, en el que la página web comprende acceso a una cuenta bancaria.
5. Un aparato para adquirir una dirección IP, comprendiendo el aparato una pluralidad de módulos configurados para realizar el procedimiento de una cualquiera de las reivindicaciones 1 a 4.
ES16863570T 2015-11-11 2016-11-02 Procedimiento y aparato de adquisición de dirección IP Active ES2862181T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510764761.9A CN106686151B (zh) 2015-11-11 2015-11-11 一种ip地址获取方法及装置
PCT/CN2016/104306 WO2017080393A1 (zh) 2015-11-11 2016-11-02 一种ip地址获取方法及装置

Publications (1)

Publication Number Publication Date
ES2862181T3 true ES2862181T3 (es) 2021-10-07

Family

ID=58694444

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16863570T Active ES2862181T3 (es) 2015-11-11 2016-11-02 Procedimiento y aparato de adquisición de dirección IP

Country Status (12)

Country Link
US (1) US10536430B2 (es)
EP (1) EP3376740B1 (es)
JP (1) JP6666441B2 (es)
KR (1) KR102118815B1 (es)
CN (1) CN106686151B (es)
AU (1) AU2016352211B2 (es)
ES (1) ES2862181T3 (es)
MY (1) MY185511A (es)
PH (1) PH12018501015A1 (es)
PL (1) PL3376740T3 (es)
SG (1) SG11201803932UA (es)
WO (1) WO2017080393A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3022093A1 (fr) 2014-06-10 2015-12-11 Orange Procede d'etablissement d'une session webrtc
CN108289131A (zh) * 2017-12-12 2018-07-17 北京知道未来信息技术有限公司 一种获取用户客户端内网和公网ip地址的方法
CN111225403A (zh) * 2018-11-23 2020-06-02 广州慧睿思通信息科技有限公司 基于移动通信终端ip地址的诱发方法和装置
GB2583114B (en) * 2019-04-17 2022-09-21 F Secure Corp Preventing UDP hole punching abuse
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN115242888A (zh) * 2021-04-02 2022-10-25 深圳市锐速云计算有限公司 四层tcp/udp协议转发真实ip方法及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244972A (ja) * 2000-02-28 2001-09-07 Ntt Advanced Technology Corp 接続要求元確認接続方法
CN101132278B (zh) * 2006-08-24 2010-05-12 腾讯科技(深圳)有限公司 检验用户通过网络代理登录的系统及方法、及扫描服务器
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
EP2158784A2 (en) * 2007-06-06 2010-03-03 Boldstreet Inc. Remote service access system and method
US7945667B2 (en) * 2008-12-18 2011-05-17 At&T Intellectual Property I, L.P. Method and apparatus for inferring the presence of static internet protocol address allocations
US7933996B2 (en) * 2009-02-09 2011-04-26 The Go Daddy Group, Inc. Providing customer-selected solutions for multiple datacenter website hosting
WO2010143152A2 (en) * 2009-06-10 2010-12-16 Site Black Box Ltd Identifying bots
US8281397B2 (en) * 2010-04-29 2012-10-02 Telcordia Technologies, Inc. Method and apparatus for detecting spoofed network traffic
US8732268B2 (en) * 2011-04-19 2014-05-20 Microsoft Corporation Global traffic management using modified hostname
WO2012151692A1 (en) * 2011-05-06 2012-11-15 Sierra Wireless, Inc. Method and apparatus for management of network communications
US9239878B2 (en) * 2012-12-19 2016-01-19 Amazon Technologies, Inc. Interactivity analyses of web resources based on reload events
US11196636B2 (en) * 2013-06-14 2021-12-07 Catbird Networks, Inc. Systems and methods for network data flow aggregation
US9769174B2 (en) * 2013-06-14 2017-09-19 Catbird Networks, Inc. Systems and methods for creating and modifying access control lists
US9414225B2 (en) * 2013-07-23 2016-08-09 Broadcom Corporation User equipment having web real time communication architecture
EP3017579B1 (en) * 2013-08-23 2018-05-09 Huawei Technologies Co., Ltd. System and device for enabling any network functionality client or server in a html5 application
US9537903B2 (en) * 2013-10-29 2017-01-03 At&T Mobility Ii Llc Method and apparatus for communicating between communication devices
US10425351B2 (en) * 2013-11-08 2019-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Allocation of resources for real-time communication
JP6393475B2 (ja) * 2013-12-17 2018-09-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム
US20160134554A1 (en) * 2014-11-06 2016-05-12 Cisco Technology, Inc. Delegated user interface for resource constrained device
CN104601541B (zh) * 2014-12-05 2018-12-07 华为技术有限公司 数据传输的方法、服务器和用户设备
US9723095B2 (en) * 2014-12-05 2017-08-01 At&T Intellectual Property I, L.P. Multi delivery method policy controlled client proxy
FR3032847A1 (fr) * 2015-02-13 2016-08-19 Orange Technique de connexion a un service
US9876877B2 (en) * 2016-02-08 2018-01-23 Verizon Patent And Licensing Inc. Special handling of a landing page
US9917908B1 (en) * 2017-01-30 2018-03-13 Cloudflare, Inc. Third party validation of web content

Also Published As

Publication number Publication date
JP2018533803A (ja) 2018-11-15
EP3376740A1 (en) 2018-09-19
SG11201803932UA (en) 2018-06-28
MY185511A (en) 2021-05-19
CN106686151B (zh) 2020-05-15
AU2016352211A1 (en) 2018-06-21
AU2016352211B2 (en) 2020-01-30
KR20180083897A (ko) 2018-07-23
JP6666441B2 (ja) 2020-03-13
PL3376740T3 (pl) 2021-06-28
EP3376740A4 (en) 2018-09-26
CN106686151A (zh) 2017-05-17
EP3376740B1 (en) 2021-01-27
PH12018501015A1 (en) 2018-11-05
WO2017080393A1 (zh) 2017-05-18
KR102118815B1 (ko) 2020-06-04
US20180255018A1 (en) 2018-09-06
US10536430B2 (en) 2020-01-14

Similar Documents

Publication Publication Date Title
ES2862181T3 (es) Procedimiento y aparato de adquisición de dirección IP
Al‐Turjman et al. An overview of security and privacy in smart cities' IoT communications
US11641355B2 (en) Security service for an unmanaged device
CN104767775B (zh) 网页应用消息推送方法及系统
US9379952B2 (en) Monitoring NAT behaviors through URI dereferences in web browsers
US9660833B2 (en) Application identification in records of network flows
US9628566B2 (en) Communication of data of a web real-time communication via a carrier-grade environment
US10439990B2 (en) System and method to configure a firewall for access to a captive network
WO2018018697A1 (zh) 伪基站垃圾短信鉴别方法及系统
Khan et al. Decentralised internet of things
US12063246B2 (en) Security mechanisms for preventing retry or replay attacks
CN110198297A (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
Polu OAuth based Secured authentication mechanism for IoT Applications
WO2018201745A1 (zh) 无线接入点的风险提示方法及设备
Hammi et al. An empirical investigation of botnet as a service for cyberattacks
Sontakke et al. Impact and analysis of denial-of-service attack on an autonomous vehicle test bed setup
CN113905013B (zh) 一种面向集群网络实现ip地址透传的方法
Al-Azzawi et al. Analysis of the security challenges facing the DS-Lite IPv6 transition technology
Fakis et al. Neither denied nor exposed: Fixing WebRTC privacy leaks
CN105227519B (zh) 一种安全访问网页的方法、客户端和服务器
CN113888170A (zh) 地址溯源方法、装置及设备
Khurana et al. A systematic analysis on mobile application software vulnerabilities: Issues and challenges
Petitti Appjudicator: Enhancing Android Network Analysis through UI Monitoring
Murawat et al. WoT Communication Protocol Security and Privacy Issues
Plazas Olaya et al. Securing Microservices‐Based IoT Networks: Real‐Time Anomaly Detection Using Machine Learning