ES2862181T3 - Procedimiento y aparato de adquisición de dirección IP - Google Patents
Procedimiento y aparato de adquisición de dirección IP Download PDFInfo
- Publication number
- ES2862181T3 ES2862181T3 ES16863570T ES16863570T ES2862181T3 ES 2862181 T3 ES2862181 T3 ES 2862181T3 ES 16863570 T ES16863570 T ES 16863570T ES 16863570 T ES16863570 T ES 16863570T ES 2862181 T3 ES2862181 T3 ES 2862181T3
- Authority
- ES
- Spain
- Prior art keywords
- address
- terminal
- protocol
- request message
- communication connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45529—Embedded in an application, e.g. JavaScript in a Web browser
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Un procedimiento para adquirir una dirección de Protocolo de Internet, IP, comprendiendo el procedimiento: recibir (S101, S201, S301), mediante un dispositivo en el lado de red, un mensaje de petición de un primer protocolo enviado por un terminal, comprendiendo el mensaje de petición una dirección de petición de acceso; reenviar (S303) el mensaje de petición del primer protocolo a un servidor; recibir (S102, S202, S304), desde el servidor, una página web que comprende un código de lenguaje de secuencia de comandos, estando la página web basada en el mensaje de petición del primer protocolo; devolver (S102, S202), al terminal, la página web; recibir (S103, S203), desde el terminal, un mensaje de petición para establecer una conexión de comunicación, enviado por el terminal ejecutando el código de lenguaje de secuencia de comandos; establecer (S104, S203) la conexión de comunicación con el terminal en función del mensaje de petición para establecer la conexión de comunicación; recibir (S204), desde el terminal, un paquete de datos de un segundo protocolo generado en función del código de lenguaje de secuencia de comandos utilizando la conexión de comunicación; determinar una dirección IP de origen para enviar el paquete de datos del segundo protocolo; añadir la dirección IP de origen a un paquete de respuesta del segundo protocolo y devolver el paquete de respuesta del segundo protocolo al terminal; recibir una dirección IP devuelta por el terminal en función de la dirección IP de origen comprendida en el paquete de respuesta del segundo protocolo; y utilizar (S105) la dirección IP devuelta como primera dirección IP del terminal, donde la primera dirección IP del terminal es una dirección IP auténtica del terminal; determinar (S312) una segunda dirección IP del terminal en función del mensaje de petición del primer protocolo; y realizar (S313) un procesamiento de control de riesgos en el terminal en función de la primera dirección IP y la segunda dirección IP, donde la realización del procesamiento de control de riesgos comprende: determinar si la primera dirección IP y la segunda dirección IP son diferentes; y si la primera dirección IP y la segunda dirección IP son diferentes, comprobar un registro de actividades históricas de la primera dirección IP.
Description
DESCRIPCIÓN
Procedimiento y aparato de adquisición de dirección IP
La presente solicitud reivindica prioridad a la solicitud de patente china n.° 201510764761.9, presentada el 11 de noviembre de 2015 y titulada "IP ADDRESS ACQUISITION METHOD AND APPARATUS".
CAMPO TÉCNICO
La presente solicitud se refiere al campo de las tecnologías de información y, en particular, a un procedimiento y aparato de adquisición de dirección IP.
ANTECEDENTES
Con el desarrollo de la sociedad de la información, la gente está acostumbrada a utilizar Internet para actividades sociales, tales como las compras en línea, la banca en línea y la mensajería instantánea. La exposición de las actividades en línea relacionadas con la propiedad personal atrae más la atención de la gente (por ejemplo, una actividad financiera y una actividad transaccional). Por lo tanto, la gente está empezando a supervisar la dirección de Protocolo de Internet (IP) de cada terminal en la red con el fin de evaluar un grado de amenaza en la red y evitar cualquier posible alta amenaza desde una dirección IP. Si es necesario, se puede rechazar una petición de acceso de dicha dirección IP con el fin de mejorar la seguridad global de la red.
Sin embargo, en un procedimiento de adquisición de dirección IP existente, cuando se supervisa una dirección IP de un terminal, la dirección IP del terminal se obtiene únicamente a partir de una petición o de una cabecera de mensaje de respuesta transmitida utilizando el Protocolo de Transferencia de Hipertexto (HTTP). Sin embargo, a un actor malicioso le resulta sencillo cambiar la información de dirección IP incluida en la cabecera de un mensaje HTTP instalando un complemento de navegador o un software de pirateo informático o utilizando un servidor apoderado (proxy). En consecuencia, no se puede obtener una dirección IP exacta y auténtica.
Se puede observar que, en el procedimiento de adquisición de dirección IP de terminal de la técnica anterior, la autenticidad y la exactitud de una dirección IP obtenida son relativamente bajas, lo que reduce la exactitud de otra información procesada en función de la dirección IP de terminal. El documento de Rescorla, E., "Security Considerations for WebRTC draft-ietf-rtcweb-security-08", borrador de Internet, un documento de trabajo del Grupo de Trabajo de Ingeniería de Internet (IETF), que expiró el 30 de agosto de 2015, © 2015, describe los problemas de seguridad en la web que surgen del uso de los protocolos WebRTC y, en particular, de la divulgación de información de dirección IP por parte del protocolo ICE (RFC 5245) aunque se oculte mediante mecanismos como una VPN. El documento de Shieh, G., et al.: "WebRTC IP Address Handling Recommendations", Grupo de Trabajo de la Red, borrador de Internet del IETF, 19/10/2015, páginas 1-6, divulga que WebRTC permite comunicaciones entre pares en tiempo real enumerando interfaces de red y obteniendo la mejor ruta a través del protocolo ICE. Durante el proceso ICE, los pares involucrados en una sesión recopilan e intercambian todas las direcciones IP que pueden descubrir, de modo que se pueda comprobar la conectividad de cada par IP y elegir la mejor ruta. Las direcciones que se recopilan consisten normalmente en las direcciones físicas/virtuales privadas de un punto extremo y sus direcciones públicas de Internet.
RESUMEN
Las formas de realización de la presente invención proporcionan un procedimiento y un aparato de adquisición de dirección IP con el fin de resolver el problema de la técnica anterior de que la autenticidad y la exactitud de una dirección IP obtenida utilizando solamente la cabecera de mensajes de petición HTTP son relativamente bajas. La invención está definida en las reivindicaciones.
Las formas de realización de la presente solicitud proporcionan un procedimiento y un aparato de adquisición de dirección IP, como se describe en las reivindicaciones independientes 1 y 5, respectivamente. Otras formas de realización se describen en las reivindicaciones dependientes 2 a 4.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Los dibujos adjuntos descritos en el presente documento tienen por objeto proporcionar un mayor entendimiento de la presente solicitud, y constituyen una parte de la presente solicitud. Las formas de realización de ejemplo de la presente solicitud y las descripciones de las mismas tienen por objeto explicar la presente solicitud y no constituyen una limitación indebida de la presente solicitud. En los dibujos adjuntos:
La FIG. 1 es un proceso de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud;
la FIG. 2 es un proceso de adquisición de dirección IP correspondiente a la FIG. 1 de acuerdo con una forma de realización de la presente solicitud;
la FIG. 3 es un diagrama de flujo detallado que ilustra un control de riesgos de acuerdo con una forma de realización de la presente solicitud;
la FIG. 4 es un primer diagrama estructural esquemático que ilustra un aparato de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud; y
la FIG. 5 es un segundo diagrama estructural esquemático que ilustra un aparato de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud.
DESCRIPCIÓN DE FORMAS DE REALIZACIÓN
En un procedimiento de adquisición de dirección IP existente, la dirección IP de un terminal se obtiene utilizando un mensaje de petición HTTP, y la dirección IP del terminal se determina en función de una cabecera de mensaje de petición HTTP. En consecuencia, en este procedimiento, la dirección IP del terminal se puede enmascarar y manipular fácilmente mediante un complemento de navegador, un servidor apoderado, etc., y por lo tanto, la autenticidad y la exactitud de la dirección IP obtenida del terminal son relativamente bajas. Para mejorar la autenticidad y la exactitud de la dirección IP obtenida, es necesario establecer una conexión de comunicación en esta forma de realización de la presente solicitud. La conexión de comunicación se establece para permitir que un dispositivo en el lado de red obtenga una dirección IP auténtica del terminal. Por lo tanto, la conexión de comunicación no se utiliza para la comunicación normal (por ejemplo, se establece una conexión de comunicación de vídeo, pero los datos de vídeo no se transmiten entre el terminal y el dispositivo en el lado de red), y el establecimiento de la conexión de comunicación es una operación superficial. Dado que es necesario obtener la dirección IP auténtica del terminal al establecerse la conexión de comunicación, el dispositivo en el lado de red puede obtener la dirección IP auténtica del terminal utilizando la conexión de comunicación. En esta forma de realización de la presente solicitud, el dispositivo en el lado de red devuelve una página web que incluye un código de lenguaje de secuencia de comandos al terminal que envía un mensaje de petición de un primer protocolo, de modo que el terminal establece una conexión de comunicación con el dispositivo en el lado de red ejecutando el código de lenguaje de secuencia de comandos, y determina una primera dirección IP del terminal utilizando la conexión de comunicación. Por lo tanto, la dirección IP del terminal no sólo se determina utilizando una dirección IP incluida en la cabecera de mensaje de petición HTTP, sino que también se determina utilizando la conexión de comunicación establecida. En este caso, se evita de forma eficaz que un actor malicioso modifique o enmascare la dirección IP en la cabecera de mensaje de petición HTTP, mejorándose así la exactitud y autenticidad de la dirección IP del terminal obtenida por el dispositivo en el lado de red. Esto mejora la fiabilidad de la dirección IP obtenida del terminal (un grado que refleja que la dirección IP obtenida es la dirección IP auténtica) y mejora aún más la exactitud de otro procesamiento de información que debe realizarse en función de la dirección IP.
Para satisfacer los objetivos, las soluciones técnicas y las ventajas de la presente solicitud, a continuación se describen las soluciones técnicas de la presente solicitud con referencia a formas de realización específicas de la presente solicitud y a los dibujos adjuntos correspondientes. Evidentemente, las formas de realización descritas son sólo algunas y no todas las formas de realización de la presente solicitud. Otras formas de realización obtenidas por un experto en la técnica en función de las formas de realización de la presente solicitud, sin realizar investigaciones adicionales, estarán dentro del alcance de protección de la presente solicitud.
La FIG. 1 es un proceso de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud. El proceso de adquisición de dirección IP incluye las siguientes etapas.
S101: Un dispositivo en el lado de red recibe un mensaje de petición de un primer protocolo enviado por un terminal.
En esta forma de realización de la presente solicitud, en una aplicación concreta, debido a que el terminal normalmente necesita pasar a través de una pasarela de un servidor de un sitio web antes de acceder al servidor, el dispositivo en el lado de red en la etapa S101 puede ser una pasarela, y la pasarela recibe el mensaje de petición del primer protocolo enviado por el terminal.
Como alternativa, el dispositivo en el lado de red en la presente solicitud puede ser un servidor, y el servidor recibe el mensaje de petición del primer protocolo enviado por el terminal. Además, la pasarela en la presente solicitud puede ser un dispositivo separado e independiente del servidor, o puede ser un dispositivo integrado con el servidor. La presente invención no establece ninguna limitación especial en este sentido.
Además, el primer protocolo puede ser HTTP. Dado que en HTTP se utiliza un modo de solicitud/respuesta, el mensaje de petición en la presente solicitud puede ser un mensaje de petición enviado por el terminal basado en HTTP, y el mensaje de petición HTTP incluye una dirección de petición de acceso (una dirección del servidor), una dirección IP del terminal, etc.
El terminal en esta forma de realización de la presente solicitud puede ser diversos terminales, tales como un teléfono móvil, un ordenador personal (PC) y una tableta electrónica.
A continuación, se utiliza un ejemplo en el que, con fines descriptivos, el dispositivo en el lado de red es una pasarela.
Por ejemplo, si Jack va a acceder a un sitio web de un banco en línea utilizando un terminal y va a operar con su propia cuenta, Jack necesita introducir la dirección del sitio web del banco en línea en una barra de direcciones de un navegador, y el terminal genera y envía un mensaje de petición HTTP basado en la dirección con el fin de acceder al sitio web del banco en línea. Dado que un servidor correspondiente al sitio web del banco en línea está provisto de una pasarela, la pasarela recibe el mensaje de petición HTTP enviado por el terminal.
S102: Devolver al terminal una página web que incluye código de lenguaje de secuencia de comandos en función del mensaje de petición del primer protocolo.
En esta forma de realización de la presente solicitud, si el terminal accede a una red utilizando un dispositivo tal como un encaminador o un servidor apoderado, una dirección IP de origen incluida en una cabecera de mensaje del mensaje de petición del primer protocolo es una dirección IP del encaminador o del servidor apoderado, en lugar de una dirección IP auténtica del terminal. Si un actor malicioso manipula la dirección IP de origen incluida en la cabecera de mensaje del mensaje de petición del primer protocolo, la dirección IP de origen tampoco es la dirección IP auténtica del terminal. Por lo tanto, debido a que la dirección IP de origen incluida en la cabera de mensaje del mensaje de petición del primer protocolo no puede determinarse como la dirección IP auténtica del terminal en este caso, la dirección IP auténtica del terminal debe determinarse adicionalmente en el procedimiento proporcionado en la presente solicitud.
Cuando se determina adicionalmente la dirección IP auténtica del terminal, si el dispositivo en el lado de red que recibe el mensaje de petición HTTP es una pasarela, la pasarela puede reenviar, a un servidor, el mensaje de petición HTTP enviado por el terminal. Después de recibir el mensaje de petición, el servidor devuelve una página web correspondiente, y la página web incluye un código de lenguaje de secuencia de comandos predeterminado. La pasarela puede devolver al terminal la página web que incluye el código de lenguaje de secuencia de comandos. El código de lenguaje de secuencia de comandos se utiliza para permitir que el terminal ejecute el código de lenguaje de secuencia de comandos de modo que el terminal pueda obtener la dirección IP auténtica del terminal y enviar la dirección IP auténtica a la pasarela. Si el dispositivo en el lado de red que recibe el mensaje de petición HTTP es un servidor, el servidor puede devolver directamente al terminal la página web que incluye el código de lenguaje de secuencia de comandos basándose en el mensaje de petición HTTP.
Además, en la presente solicitud, el dispositivo en el lado de red puede no devolver directamente la página web que incluye el código de lenguaje de secuencia de comandos, sino que proporciona una dirección para descargar el código de lenguaje de secuencia de comandos en un código de página web correspondiente a la página web, de modo que después de analizar posteriormente de manera sintáctica el código de página web, el terminal puede descargar el código de lenguaje de secuencia de comandos desde otro dispositivo en el lado de red (por ejemplo, el servidor) y ejecutar el código de lenguaje de secuencia de comandos.
El código de lenguaje de secuencia de comandos incluye, pero no se limita a, el código JavaScript. El código JavaScript puede utilizarse para permitir que el terminal ejecute el código JavaScript de modo que el terminal pueda obtener la dirección IP auténtica del terminal y enviar la dirección IP auténtica al dispositivo en el lado de red.
En el ejemplo anterior, después de que la pasarela del banco en línea reciba el mensaje de petición HTTP enviado por el terminal de Jack, la pasarela reenvía el mensaje de petición HTTP al servidor de modo que el servidor devuelva una página web correspondiente. A continuación, la pasarela envía, al terminal, la página web devuelta por el servidor en función del mensaje de petición HTTP, y la página web incluye el código JavaScript.
S103: Recibir un mensaje de petición para establecer una conexión de comunicación enviado por el terminal ejecutando el código de lenguaje de secuencia de comandos.
S104: Establecer una conexión de comunicación con el terminal en función del mensaje de petición para establecer una conexión de comunicación.
S105: Determinar una primera dirección IP del terminal utilizando la conexión de comunicación.
En esta forma de realización de la presente solicitud, después de recibir la página web enviada por el dispositivo en el lado de red, el terminal necesita analizar sintácticamente el código de página web correspondiente a la página web. Dado que la página web incluye el código de lenguaje de secuencia de comandos, el terminal carga y ejecuta el código de lenguaje de secuencia de comandos cuando analiza sintácticamente el código de página web.
Además, una función del código de lenguaje de secuencia de comandos en esta forma de realización de la presente solicitud es permitir que el terminal envíe, al dispositivo en el lado de red, el mensaje de petición para establecer una conexión de comunicación, de modo que el dispositivo en el lado de red establece la conexión de comunicación con el terminal y obtiene la dirección IP auténtica del terminal utilizando la conexión de comunicación. Por lo tanto, después de que el terminal ejecute el código de lenguaje de secuencia de comandos, el terminal envía, al dispositivo en el lado de red, el mensaje de petición para establecer una conexión de comunicación y, en la etapa S103, el dispositivo en el lado de red recibe el mensaje de petición para establecer una conexión de comunicación.
En la etapa S104, después de recibir el mensaje de petición para establecer una conexión de comunicación enviado por el terminal, el dispositivo en el lado de red puede establecer la conexión de comunicación con el terminal. Además, la conexión de comunicación en la presente solicitud puede ser la conexión de Comunicación en Tiempo Real en la Web (WebRTC), y la WebRTC se basa en la Transversalidad Simple del Protocolo de Datagramas de Usuario a través de Convertidores de Direcciones de Red (STUN). Cuando STUN especifica que se va a utilizar una conexión de comunicación tal como WebRTC, las dos partes que establecen la conexión de comunicación necesitan utilizar las respectivas direcciones IP auténticas para establecer la conexión (las dos partes que establecen la conexión de comunicación necesitan obtener las direcciones IP auténticas de cada una), y debe realizarse la "perforación de orificios" del Protocolo de Datagramas de Usuario (UDP) cuando se está determinando la dirección IP auténtica del terminal. Por lo tanto, en la presente solicitud, un procedimiento para determinar la primera dirección IP del terminal utilizando la conexión de comunicación en la etapa S105 es determinar la dirección IP auténtica del terminal por medio de la "perforación de orificios" de UDP. Un proceso específico puede ser el siguiente:
En primer lugar, el dispositivo en el lado de red supervisa un paquete de datos de un segundo protocolo enviado por el terminal, y el paquete de datos del segundo protocolo es enviado por el terminal mediante la ejecución del código JavaScript. El segundo protocolo puede ser UDP. Además, dado que la conexión de comunicación en la presente solicitud puede ser WebRTC, el dispositivo en el lado de red recibe, mediante WebRTC, un paquete de datos UDP enviado por el terminal.
En segundo lugar, el dispositivo en el lado de red puede determinar una dirección IP de origen del paquete de datos UDP.
En tercer lugar, el dispositivo en el lado de red escribe la dirección IP de origen en un paquete de respuesta UDP. El dispositivo en el lado de red puede escribir la dirección IP de origen en el paquete de respuesta UDP como contenido del paquete de respuesta UDP en lugar de una dirección IP de origen del paquete de respuesta UDP y, a continuación, devolver al terminal el paquete de respuesta UDP que incluye la dirección IP de origen.
A continuación, después de que el terminal reciba el paquete de respuesta UDP, el terminal utiliza la dirección IP auténtica del terminal como primera dirección IP y envía la primera dirección IP al dispositivo en el lado de red. Existen muchos procedimientos para enviar la primera dirección IP. La primera dirección IP puede escribirse en otro paquete UDP y enviarse al dispositivo en el lado de red utilizando WebRTC, o la primera dirección IP puede escribirse en el contenido de otro mensaje HTTP y enviarse al dispositivo en el lado de red utilizando el mensaje HTTP. Cabe señalar que un procedimiento para el envío de la primera dirección IP puede seleccionarse en base a una situación de implementación específica, y no está específicamente limitado en la presente solicitud.
Por último, en esta forma de realización de la presente solicitud, si la primera dirección IP del terminal se incluye en el paquete de datos UDP y se envía al dispositivo en el lado de red utilizando WebRTC, después de recibir el paquete de datos UDP enviado por el terminal y que incluye la primera dirección IP, el dispositivo en el lado de red puede obtener la primera dirección IP del terminal, es decir, la dirección IP auténtica del terminal.
En el proceso anterior de determinación de la primera dirección IP del terminal utilizando la conexión de comunicación, el dispositivo en el lado de red realiza una "perforación de orificios" de segundo protocolo (UDP) utilizando la conexión de comunicación establecida (WebRTC) y el protocolo (STUN) utilizado para la conexión de comunicación, de modo que el dispositivo en el lado de red obtiene finalmente la primera dirección IP del terminal (la dirección IP auténtica del terminal).
En el ejemplo anterior, la pasarela del banco en línea recibe un mensaje de petición para el establecimiento de WebRTC enviado por el terminal de Jack, y establece WebRTC con el terminal basándose en el mensaje de petición. La pasarela recibe un paquete de datos UDP enviado por el terminal y determina que una dirección IP de origen para el envío del paquete de datos es 206.128.127.25. La pasarela escribe la dirección IP de origen en un paquete de respuesta UDP devuelto al terminal, de modo que el terminal utiliza una dirección IP auténtica (por ejemplo, 118.168.200.18) del terminal como primera dirección IP en función de la dirección IP de origen incluida en el paquete de respuesta UDP recibido, escribe la primera dirección IP en el contenido del mensaje HTTP y envía el mensaje HTTP a la pasarela. T ras recibir el mensaje de petición HTTP, la pasarela analiza sintácticamente la primera dirección IP del terminal a partir del contenido del mensaje de petición HTTP. La pasarela determina finalmente que la primera dirección IP del terminal es 118.168.200.18.
Además, en esta forma de realización de la presente solicitud, el dispositivo en el lado de red puede determinar además una segunda dirección IP del terminal al recibir el mensaje de petición del primer protocolo enviado por el terminal en la etapa S101. Cuando el primer protocolo es HTTP, el dispositivo en el lado de red puede obtener la dirección IP de origen incluida en la cabecera de mensaje del mensaje de petición del primer protocolo y utilizar la dirección IP de origen como segunda dirección IP del terminal. Dado que el dispositivo en el lado de red obtiene además la primera dirección IP del terminal en la etapa S105, el dispositivo en el lado de red puede realizar un procesamiento de control de riesgos basado en las dos direcciones IP, o enviar las dos direcciones IP a un dispositivo (por ejemplo, un servidor
en un sistema de control de riesgos) para el procesamiento de control de riesgos. Un dispositivo específico para el procesamiento de control de riesgos no está limitado en la presente solicitud.
El procesamiento de control de riesgos puede ser el siguiente: las dos direcciones IP del terminal se obtienen utilizando procedimientos diferentes (por separado, en función de la cabecera de mensaje de petición HTTP y la WebRTC); si la primera dirección IP y la segunda dirección IP del terminal obtenidas por el dispositivo en el lado de red son diferentes, puede considerarse que el terminal envía el mensaje de petición HTTP utilizando al menos un servidor apoderado. Además, la dirección IP del terminal puede ser manipulada maliciosamente para realizar actividades ilegales. Por lo tanto, es necesario elevar el nivel de supervisión de una actividad posterior de la primera dirección IP correspondiente al terminal. Dado que la primera dirección IP obtenida del terminal es la dirección IP auténtica del terminal, se puede comprobar además un registro de actividades históricas de la primera dirección IP para determinar si la primera dirección IP está involucrada en una actividad ilegal en el pasado.
En el ejemplo anterior, la pasarela obtiene el mensaje de petición HTTP en la etapa S101. Si la pasarela determina la dirección IP de origen incluida en la cabecera de mensaje como segunda dirección IP del terminal, tal como 206.128.127.25, después de que la pasarela obtenga la primera dirección IP del terminal en la etapa S105, la pasarela puede enviar la primera dirección IP obtenida y la segunda dirección IP obtenida del terminal de Jack al sistema de control de riesgos para el procesamiento de control de riesgos. Debido a que la primera dirección IP obtenida (118.168.200.18) no es la misma que la segunda dirección IP (206.128.127.25), el sistema de control de riesgos considera la primera dirección IP (118.168.200.18) un objetivo de supervisión clave, a fin de evitar que una actividad de la dirección IP amenace la seguridad del banco en línea.
De acuerdo con el procedimiento de adquisición de dirección IP mostrado en la FIG. 1, el dispositivo en el lado de red puede obtener la dirección IP auténtica del terminal estableciendo una conexión de comunicación enmascarada, y la dirección IP obtenida utilizando la conexión de comunicación enmascarada es más auténtica que la dirección IP obtenida utilizando la cabecera de mensaje de petición HTTP. En el procedimiento de adquisición de dirección IP de la FIG. 1, el dispositivo en el lado de red puede determinar de manera eficaz una dirección IP auténtica de un terminal de acceso, y la autenticidad y la exactitud de la dirección IP auténtica obtenida por el dispositivo en el lado de red son relativamente altas, mejorándose así la exactitud de otro procesamiento de información que debe realizarse en función de una dirección IP de terminal.
De acuerdo con el proceso de adquisición de dirección IP ejecutado por el dispositivo en el lado de red mostrado en la FIG. 1, como se muestra en la FIG. 2, una forma de realización de la presente solicitud proporciona además un proceso de adquisición de dirección IP ejecutado por un terminal.
La FIG. 2 es un proceso de adquisición de dirección IP correspondiente a la FIG. 1 de acuerdo con una forma de realización de la presente solicitud. El proceso de adquisición de dirección IP incluye las siguientes etapas.
S201: Un terminal envía un mensaje de petición de un primer protocolo a un dispositivo en el lado de red.
En esta forma de realización de la presente solicitud, si el terminal va a acceder a un sitio web, el terminal necesita enviar primero un mensaje de petición de acceso al sitio web. El mensaje de petición de acceso es el mensaje de petición del primer protocolo. El primer protocolo puede ser HTTP, y el mensaje de petición del primer protocolo es un mensaje de petición HTTP en este caso. Dado que el dispositivo en el lado de red que recibe el mensaje de petición HTTP enviado por el terminal puede obtener una segunda dirección IP del terminal utilizando una cabecera de mensaje de petición HTTP, el terminal envía el mensaje de petición HTTP al dispositivo en el lado de red, de modo que el dispositivo en el lado de red puede determinar la segunda dirección IP del terminal basándose en el mensaje de petición HTTP.
S202: Recibir una página web enviada por el dispositivo en el lado de red en función del mensaje de petición del primer protocolo, donde la página web incluye código de lenguaje de secuencia de comandos.
En esta forma de realización de la presente solicitud, el dispositivo en el lado de red determina la segunda dirección IP del terminal de acceso en la etapa S201. Sin embargo, si la segunda dirección IP del terminal de acceso se obtiene a partir de la cabecera de mensaje de petición HTTP, cuando el terminal cambia una dirección IP en la cabecera de mensaje del mensaje de petición HTTP instalando un complemento de navegador o un software de pirateo informático o utilizando un servidor apoderado, el dispositivo en el lado de red obtiene una dirección IP de terminal manipulada y falsa. En este caso, la dirección IP obtenida por el dispositivo en el lado de red no es auténtica ni exacta. Por lo tanto, la presente solicitud necesita además permitir que el dispositivo en el lado de red obtenga una dirección IP auténtica del terminal, de modo que el dispositivo en el lado de red también pueda obtener la dirección IP auténtica del terminal cuando el terminal falsifique la dirección IP del terminal.
Cuando el dispositivo en el lado de red es una pasarela, después de que el terminal envíe el mensaje de petición del primer protocolo a la pasarela, la pasarela envía el mensaje de petición del primer protocolo a un servidor, y el servidor devuelve una página web correspondiente a la pasarela en función del mensaje de petición. La pasarela devuelve la página web al terminal, y el terminal recibe la página web devuelta por la pasarela. La página web incluye el código
de lenguaje de secuencia de comandos (el código de lenguaje de secuencia de comandos puede ser el código JavaScript). Cuando el terminal analiza sintácticamente un código de página web de la página web, el terminal carga y ejecuta el código JavaScript. El código JavaScript se utiliza para permitir que el terminal ejecute el código JavaScript para obtener la dirección IP auténtica del terminal y envíe la dirección IP auténtica a la pasarela correspondiente.
S203: Ejecutar el código de lenguaje de secuencia de comandos, y enviar, al dispositivo en el lado de red en función del código de lenguaje de secuencia de comandos, un mensaje de petición para establecer una conexión de comunicación de modo que el dispositivo en el lado de red establezca una conexión de comunicación con el terminal.
S204: Enviar un paquete de datos al dispositivo en el lado de red utilizando la conexión de comunicación de modo que el dispositivo en el lado de red determine una primera dirección IP del terminal basándose en el paquete de datos.
En esta forma de realización de la presente solicitud, después de ejecutar el código JavaScript, basándose en el código JavaScript, el terminal envía, al dispositivo en el lado de red que envía la página web, el mensaje de petición para establecer una conexión de comunicación. La conexión de comunicación puede ser WebRTC. Debido a la razón en la etapa S103 que lleva hasta la etapa S105, en función de WebRTC, el dispositivo en el lado de red tiene que realizar una "perforación de orificios" de UDP para permitir al terminal obtener la dirección IP auténtica del terminal y enviar la dirección IP auténtica al dispositivo en el lado de red, y el terminal envía la dirección IP auténtica del terminal al dispositivo en el lado de red en la etapa S204 subsiguiente.
Por lo tanto, después de que el terminal establece WebRTC con el dispositivo en el lado de red, en la etapa S204, el terminal puede enviar primero un paquete de datos de un segundo protocolo al dispositivo en el lado de red que envía el mensaje de petición HTTP en la etapa S201. El segundo protocolo puede ser UDP, en la presente solicitud; el terminal envía un paquete de datos UDP al dispositivo en el lado de red después de establecer WebRTC con el dispositivo en el lado de red. El paquete de datos UDP puede ser un paquete de datos nulo sin ningún contenido, de manera que se pueden ahorrar recursos de red y se puede aliviar la presión del dispositivo en el lado de red.
Después de recibir el paquete de datos UDP, el dispositivo en el lado de red puede determinar una dirección IP de origen para enviar el paquete de datos UDP y añadir la dirección IP de origen a un paquete de respuesta UDP que se devuelve al terminal. En este caso, después de recibir el paquete de respuesta UDP devuelto por el dispositivo en el lado de red, el terminal puede analizar sintácticamente el contenido del paquete de respuesta UDP y obtener la dirección IP de origen del terminal que se incluye en el paquete de respuesta UDP.
Tras obtener la dirección IP de origen incluida en el paquete de respuesta UDP, el terminal puede comparar la dirección IP de origen con la dirección IP auténtica del terminal. Si las dos son idénticas, el terminal utiliza la dirección IP de origen o la dirección IP auténtica del terminal como primera dirección IP, y envía la primera dirección IP al dispositivo en el lado de red; si las dos son diferentes, el terminal utiliza la dirección IP auténtica del terminal como primera dirección IP y envía la primera dirección IP al dispositivo en el lado de red. La primera dirección IP se envía al dispositivo en el lado de red escribiendo la primera dirección IP en el contenido del mensaje de petición HTTP o escribiendo la primera dirección IP en otro paquete de datos UDP. Un procedimiento específico para enviar la primera dirección IP al dispositivo en el lado de red no está limitado en la presente solicitud.
Además, cuando la dirección IP de origen es idéntica a la dirección IP auténtica del terminal, puede devolverse información de acuse de recibo en lugar de la primera dirección IP, de modo que el dispositivo en el lado de red determina, basándose en la información de acuse de recibo, que la dirección IP de origen obtenida por el dispositivo en el lado de red es la dirección IP auténtica del terminal.
Además, después de obtener la primera dirección IP del terminal, el dispositivo en el lado de red puede realizar un control de riesgos basándose en la primera dirección IP y en la segunda dirección IP obtenida en la etapa S202.
Como se muestra en la FIG. 3, la FIG. 3 es un diagrama de flujo detallado que ilustra un control de riesgos de acuerdo con una forma de realización de la presente solicitud.
S301: Un terminal envía un mensaje de petición de un primer protocolo a una pasarela.
S302: La pasarela determina una segunda dirección IP del terminal basándose en el mensaje de petición del primer protocolo.
S303: La pasarela reenvía el mensaje de petición del primer protocolo a un servidor.
S304: El servidor devuelve a la pasarela una página web que incluye código de lenguaje de secuencia de comandos.
S305: La pasarela reenvía al terminal la página web que incluye el código de lenguaje de secuencia de comandos.
S306: El terminal recibe la página web devuelta por la pasarela, analiza sintácticamente el código de página web de la página web y carga y ejecuta un código de lenguaje de secuencia de comandos incluido en la página web.
S307: El terminal envía un paquete de datos de un segundo protocolo a la pasarela.
S308: La pasarela recibe el paquete de datos del segundo protocolo enviado por el terminal y determina una dirección IP de origen del terminal.
S309: La pasarela envía al terminal un paquete de respuesta del segundo protocolo que incluye la dirección IP de origen del terminal.
S310: El terminal envía una dirección IP auténtica del terminal a la pasarela basándose en el paquete de respuesta recibido del segundo protocolo.
S311: La pasarela recibe la dirección IP auténtica enviada por el terminal y utiliza la dirección IP auténtica como primera dirección IP del terminal.
S312: La pasarela envía la primera dirección IP y la segunda dirección IP del terminal a un sistema de control de riesgos.
S313: El sistema de control de riesgos realiza un procesamiento de control de riesgos basándose en la primera dirección IP recibida y la segunda dirección IP recibida del terminal.
En lo que antecede se ha descrito el procedimiento de adquisición de dirección IP proporcionado en la forma de realización de la presente solicitud. En base a la misma idea, como se muestra en la FIG. 4 y la FIG. 5, una forma de realización de la presente solicitud proporciona además un aparato de adquisición de dirección IP correspondiente.
La FIG. 4 es un primer diagrama estructural esquemático que ilustra un aparato de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud. El aparato de adquisición de dirección IP incluye: un primer módulo de recepción 401, configurado para recibir un mensaje de petición de un primer protocolo enviado por un terminal;
un módulo de devolución 402, configurado para devolver al terminal una página web que incluye código de lenguaje de secuencia de comandos en función del mensaje de petición del primer protocolo;
un segundo módulo de recepción 403, configurado para recibir un mensaje de petición para establecer una conexión de comunicación enviado por el terminal ejecutando el código de lenguaje de secuencia de comandos;
un módulo de conexión de comunicación 404, configurado para establecer una conexión de comunicación con el terminal en función del mensaje de petición para establecer una conexión de comunicación; y un módulo de adquisición 405, configurado para determinar una primera dirección IP del terminal utilizando la conexión de comunicación.
El módulo de adquisición 405 está configurado para: recibir un paquete de datos de un segundo protocolo enviado por el terminal en función del código de lenguaje de secuencia de comandos utilizando la conexión de comunicación; determinar una dirección IP de origen para el envío del paquete de datos del segundo protocolo; añadir la dirección IP de origen a un paquete de respuesta del segundo protocolo y devolver el paquete de respuesta del segundo protocolo al terminal; y recibir una dirección IP devuelta por el terminal en función de la dirección IP de origen incluida en el paquete de respuesta del segundo protocolo y utilizar la dirección IP devuelta como primera dirección IP del terminal determinada utilizando la conexión de comunicación.
El aparato incluye, además un módulo de control de riesgos 406, configurado para: determinar una segunda dirección IP del terminal en función del mensaje de petición del primer protocolo y realizar un procesamiento de control de riesgos en el terminal en función de la primera dirección IP y la segunda dirección IP.
En el aparato de adquisición de dirección IP, el primer protocolo incluye el Protocolo de Transferencia de Hipertexto (HTTP), el código de lenguaje de secuencia de comandos incluye el código JavaScript, la conexión de comunicación incluye la conexión de Comunicación en Tiempo Real de la Web (WebRTC), y el segundo protocolo incluye el Protocolo de Datagramas de Usuario, UDP.
El aparato de adquisición de dirección IP mostrado en la FIG. 4 puede estar ubicado en pasarelas de varios sitios web o puede estar ubicado en un servidor.
La FIG. 5 es un segundo diagrama estructural esquemático que ilustra un aparato de adquisición de dirección IP de acuerdo con una forma de realización de la presente solicitud. El aparato de adquisición de dirección IP incluye: un primer módulo de envío 501, configurado para enviar un mensaje de petición de un primer protocolo a un dispositivo en el lado de red;
un módulo de recepción 502, configurado para recibir una página web enviada por el dispositivo en el lado de red en función del mensaje de petición del primer protocolo, donde la página web incluye código de lenguaje de secuencia de comandos;
un módulo de conexión de comunicación 503, configurado para: ejecutar el código de lenguaje de secuencia de comandos, y enviar, al dispositivo en el lado de red en función del código de lenguaje de secuencia de comandos, un mensaje de petición para establecer una conexión de comunicación de modo que el dispositivo en el lado de red establezca una conexión de comunicación con el aparato; y
un segundo módulo de envío 504, configurado para enviar un paquete de datos al dispositivo en el lado de red utilizando la conexión de comunicación de modo que el dispositivo en el lado de red determine una primera dirección IP del aparato basándose en el paquete de datos.
El segundo módulo de envío 504 está configurado para: enviar un paquete de datos de un segundo protocolo al dispositivo en el lado de red en función del código de lenguaje de secuencia de comandos mediante la conexión de comunicación, de modo que el dispositivo en el lado de red determina una dirección IP de origen para enviar el paquete de datos del segundo protocolo; recibir un paquete de respuesta del segundo protocolo, donde el paquete de respuesta del segundo protocolo es devuelto por el dispositivo en el lado de red e incluye la dirección IP de origen; y determinar una dirección IP auténtica del aparato, utilizar la dirección IP auténtica como primera dirección IP del aparato y enviar la primera dirección IP del aparato al dispositivo en el lado de red.
En el aparato de adquisición de dirección IP, el primer protocolo incluye el Protocolo de Transferencia de Hipertexto (HTTP), el código de lenguaje de secuencia de comandos incluye el código JavaScript, la conexión de comunicación incluye la conexión de Comunicación en Tiempo Real de la Web (WebRTC), y el segundo protocolo incluye el Protocolo de Datagramas de Usuario, UDP.
El aparato de adquisición de dirección IP mostrado en la FIG. 5 puede estar ubicado en varios terminales, y puede estar ubicado en varios terminales tales como un teléfono móvil, un PC y una tableta electrónica.
En una configuración típica, un dispositivo informático incluye uno o más procesadores (CPU), una interfaz de entrada/salida, una interfaz de red y una memoria.
La memoria puede incluir una memoria no persistente, una memoria de acceso aleatorio (RAM), una memoria no volátil y/u otra forma que esté en un medio legible por ordenador, por ejemplo, una memoria de sólo lectura (ROM) o un dispositivo de almacenamiento (memoria flash). La memoria es un ejemplo del medio legible por ordenador.
El medio legible por ordenador incluye medios persistentes, no persistentes, móviles y fijos que pueden almacenar información utilizando cualquier procedimiento o tecnología. La información puede ser una instrucción legible por ordenador, una estructura de datos, un módulo de programa u otros datos. La información puede ser una instrucción legible por ordenador, una estructura de datos, un módulo de programa u otros datos. Ejemplos de un medio de almacenamiento informático incluyen, pero no se limitan a: una memoria de acceso aleatorio paramétrica (PRAM), una memoria de acceso aleatorio estática (SRAM), una memoria de acceso aleatorio dinámica (DRAM) u otro tipo de memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM), una memoria de sólo lectura programable eléctricamente borrable (EEPROM), una memoria flash u otra tecnología de memoria, una memoria de sólo lectura en disco compacto (CD-ROM), un disco versátil digital (DVD) u otro almacenamiento óptico, un casete magnético, una cinta magnética, una memoria de disco magnético u otro dispositivo de almacenamiento magnético, o cualquier otro medio de no transmisión que pueda utilizarse para almacenar información a la que pueda acceder un dispositivo informático. De acuerdo con una definición en esta memoria descriptiva, el medio legible por ordenador no incluye medios transitorios legibles por ordenador (medios transitorios) tales como una señal de datos modulada y una portadora.
Cabe señalar además que los términos "incluir", "contener" o cualquier otra variante pretende abarcar una inclusión no exclusiva, de modo que un proceso, un procedimiento, un artículo o un dispositivo que incluye una lista de elementos no sólo incluye esos elementos, sino que también incluye otros elementos que no están expresamente enumerados, o incluye además elementos inherentes a dicho proceso, procedimiento, artículo o dispositivo. Un elemento definido por "incluye un ..." incluye además, sin más limitaciones, otro elemento idéntico en el proceso, procedimiento, artículo o dispositivo que incluye el elemento.
Un experto en la técnica debe entender que las formas de realización de la presente solicitud pueden proporcionarse como un procedimiento, un sistema o un producto de programa informático. Por lo tanto, la presente solicitud puede usar formas de realización sólo de hardware, formas de realización solo de software o formas de realización con una combinación de software y hardware. Además, la presente solicitud puede utilizar una forma de un producto de programa informático implementado en uno o más medios de almacenamiento utilizables por ordenador (incluyendo, pero sin limitarse a, una memoria de disco magnético, un CD-ROM, una memoria óptica, etc.) que incluyen código de programa utilizable por ordenador.
Las formas de realización anteriores son simplemente formas de realización de la presente solicitud, y no pretenden limitar la presente solicitud. Un experto en la técnica puede realizar diversas modificaciones y cambios en la presente solicitud, sin apartarse del alcance de protección, tal como se define en las reivindicaciones adjuntas.
Claims (5)
1. Un procedimiento para adquirir una dirección de Protocolo de Internet, IP, comprendiendo el procedimiento: recibir (S101, S201, S301), mediante un dispositivo en el lado de red, un mensaje de petición de un primer protocolo enviado por un terminal, comprendiendo el mensaje de petición una dirección de petición de acceso; reenviar (S303) el mensaje de petición del primer protocolo a un servidor;
recibir (S102, S202, S304), desde el servidor, una página web que comprende un código de lenguaje de secuencia de comandos, estando la página web basada en el mensaje de petición del primer protocolo; devolver (S102, S202), al terminal, la página web;
recibir (S103, S203), desde el terminal, un mensaje de petición para establecer una conexión de comunicación, enviado por el terminal ejecutando el código de lenguaje de secuencia de comandos; establecer (S104, S203) la conexión de comunicación con el terminal en función del mensaje de petición para establecer la conexión de comunicación;
recibir (S204), desde el terminal, un paquete de datos de un segundo protocolo generado en función del código de lenguaje de secuencia de comandos utilizando la conexión de comunicación;
determinar una dirección IP de origen para enviar el paquete de datos del segundo protocolo;
añadir la dirección IP de origen a un paquete de respuesta del segundo protocolo y devolver el paquete de respuesta del segundo protocolo al terminal;
recibir una dirección IP devuelta por el terminal en función de la dirección IP de origen comprendida en el paquete de respuesta del segundo protocolo; y
utilizar (S105) la dirección IP devuelta como primera dirección IP del terminal, donde la primera dirección IP del terminal es una dirección IP auténtica del terminal;
determinar (S312) una segunda dirección IP del terminal en función del mensaje de petición del primer protocolo; y
realizar (S313) un procesamiento de control de riesgos en el terminal en función de la primera dirección IP y la segunda dirección IP, donde la realización del procesamiento de control de riesgos comprende: determinar si la primera dirección IP y la segunda dirección IP son diferentes; y
si la primera dirección IP y la segunda dirección IP son diferentes, comprobar un registro de actividades históricas de la primera dirección IP.
2. El procedimiento de la reivindicación 1, en el que el primer protocolo comprende el Protocolo de Transferencia de Hipertexto, HTTP;
el código de lenguaje de secuencia de comandos comprende el código JavaScript;
la conexión de comunicación comprende la conexión de Comunicación en Tiempo Real de la Web, WebRTC; el segundo protocolo comprende el Protocolo de Datagramas de Usuario, UDP; y
el paquete de datos de un segundo protocolo es un paquete de datos nulo sin ningún contenido.
3. El procedimiento de cualquiera de las reivindicaciones 1 a 2, en el que el terminal comprende uno de entre un teléfono móvil, un ordenador personal, PC, y una tableta informática.
4. El procedimiento de cualquiera de las reivindicaciones 1 a 3, en el que la página web comprende acceso a una cuenta bancaria.
5. Un aparato para adquirir una dirección IP, comprendiendo el aparato una pluralidad de módulos configurados para realizar el procedimiento de una cualquiera de las reivindicaciones 1 a 4.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510764761.9A CN106686151B (zh) | 2015-11-11 | 2015-11-11 | 一种ip地址获取方法及装置 |
PCT/CN2016/104306 WO2017080393A1 (zh) | 2015-11-11 | 2016-11-02 | 一种ip地址获取方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2862181T3 true ES2862181T3 (es) | 2021-10-07 |
Family
ID=58694444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16863570T Active ES2862181T3 (es) | 2015-11-11 | 2016-11-02 | Procedimiento y aparato de adquisición de dirección IP |
Country Status (12)
Country | Link |
---|---|
US (1) | US10536430B2 (es) |
EP (1) | EP3376740B1 (es) |
JP (1) | JP6666441B2 (es) |
KR (1) | KR102118815B1 (es) |
CN (1) | CN106686151B (es) |
AU (1) | AU2016352211B2 (es) |
ES (1) | ES2862181T3 (es) |
MY (1) | MY185511A (es) |
PH (1) | PH12018501015A1 (es) |
PL (1) | PL3376740T3 (es) |
SG (1) | SG11201803932UA (es) |
WO (1) | WO2017080393A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3022093A1 (fr) | 2014-06-10 | 2015-12-11 | Orange | Procede d'etablissement d'une session webrtc |
CN108289131A (zh) * | 2017-12-12 | 2018-07-17 | 北京知道未来信息技术有限公司 | 一种获取用户客户端内网和公网ip地址的方法 |
CN111225403A (zh) * | 2018-11-23 | 2020-06-02 | 广州慧睿思通信息科技有限公司 | 基于移动通信终端ip地址的诱发方法和装置 |
GB2583114B (en) * | 2019-04-17 | 2022-09-21 | F Secure Corp | Preventing UDP hole punching abuse |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN115242888A (zh) * | 2021-04-02 | 2022-10-25 | 深圳市锐速云计算有限公司 | 四层tcp/udp协议转发真实ip方法及系统 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001244972A (ja) * | 2000-02-28 | 2001-09-07 | Ntt Advanced Technology Corp | 接続要求元確認接続方法 |
CN101132278B (zh) * | 2006-08-24 | 2010-05-12 | 腾讯科技(深圳)有限公司 | 检验用户通过网络代理登录的系统及方法、及扫描服务器 |
US9003488B2 (en) * | 2007-06-06 | 2015-04-07 | Datavalet Technologies | System and method for remote device recognition at public hotspots |
EP2158784A2 (en) * | 2007-06-06 | 2010-03-03 | Boldstreet Inc. | Remote service access system and method |
US7945667B2 (en) * | 2008-12-18 | 2011-05-17 | At&T Intellectual Property I, L.P. | Method and apparatus for inferring the presence of static internet protocol address allocations |
US7933996B2 (en) * | 2009-02-09 | 2011-04-26 | The Go Daddy Group, Inc. | Providing customer-selected solutions for multiple datacenter website hosting |
WO2010143152A2 (en) * | 2009-06-10 | 2010-12-16 | Site Black Box Ltd | Identifying bots |
US8281397B2 (en) * | 2010-04-29 | 2012-10-02 | Telcordia Technologies, Inc. | Method and apparatus for detecting spoofed network traffic |
US8732268B2 (en) * | 2011-04-19 | 2014-05-20 | Microsoft Corporation | Global traffic management using modified hostname |
WO2012151692A1 (en) * | 2011-05-06 | 2012-11-15 | Sierra Wireless, Inc. | Method and apparatus for management of network communications |
US9239878B2 (en) * | 2012-12-19 | 2016-01-19 | Amazon Technologies, Inc. | Interactivity analyses of web resources based on reload events |
US11196636B2 (en) * | 2013-06-14 | 2021-12-07 | Catbird Networks, Inc. | Systems and methods for network data flow aggregation |
US9769174B2 (en) * | 2013-06-14 | 2017-09-19 | Catbird Networks, Inc. | Systems and methods for creating and modifying access control lists |
US9414225B2 (en) * | 2013-07-23 | 2016-08-09 | Broadcom Corporation | User equipment having web real time communication architecture |
EP3017579B1 (en) * | 2013-08-23 | 2018-05-09 | Huawei Technologies Co., Ltd. | System and device for enabling any network functionality client or server in a html5 application |
US9537903B2 (en) * | 2013-10-29 | 2017-01-03 | At&T Mobility Ii Llc | Method and apparatus for communicating between communication devices |
US10425351B2 (en) * | 2013-11-08 | 2019-09-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Allocation of resources for real-time communication |
JP6393475B2 (ja) * | 2013-12-17 | 2018-09-19 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム |
US20160134554A1 (en) * | 2014-11-06 | 2016-05-12 | Cisco Technology, Inc. | Delegated user interface for resource constrained device |
CN104601541B (zh) * | 2014-12-05 | 2018-12-07 | 华为技术有限公司 | 数据传输的方法、服务器和用户设备 |
US9723095B2 (en) * | 2014-12-05 | 2017-08-01 | At&T Intellectual Property I, L.P. | Multi delivery method policy controlled client proxy |
FR3032847A1 (fr) * | 2015-02-13 | 2016-08-19 | Orange | Technique de connexion a un service |
US9876877B2 (en) * | 2016-02-08 | 2018-01-23 | Verizon Patent And Licensing Inc. | Special handling of a landing page |
US9917908B1 (en) * | 2017-01-30 | 2018-03-13 | Cloudflare, Inc. | Third party validation of web content |
-
2015
- 2015-11-11 CN CN201510764761.9A patent/CN106686151B/zh active Active
-
2016
- 2016-11-02 PL PL16863570T patent/PL3376740T3/pl unknown
- 2016-11-02 WO PCT/CN2016/104306 patent/WO2017080393A1/zh active Application Filing
- 2016-11-02 MY MYPI2018000719A patent/MY185511A/en unknown
- 2016-11-02 JP JP2018524343A patent/JP6666441B2/ja active Active
- 2016-11-02 AU AU2016352211A patent/AU2016352211B2/en active Active
- 2016-11-02 EP EP16863570.4A patent/EP3376740B1/en active Active
- 2016-11-02 SG SG11201803932UA patent/SG11201803932UA/en unknown
- 2016-11-02 KR KR1020187016550A patent/KR102118815B1/ko active IP Right Grant
- 2016-11-02 ES ES16863570T patent/ES2862181T3/es active Active
-
2018
- 2018-05-08 US US15/974,360 patent/US10536430B2/en active Active
- 2018-05-15 PH PH12018501015A patent/PH12018501015A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP2018533803A (ja) | 2018-11-15 |
EP3376740A1 (en) | 2018-09-19 |
SG11201803932UA (en) | 2018-06-28 |
MY185511A (en) | 2021-05-19 |
CN106686151B (zh) | 2020-05-15 |
AU2016352211A1 (en) | 2018-06-21 |
AU2016352211B2 (en) | 2020-01-30 |
KR20180083897A (ko) | 2018-07-23 |
JP6666441B2 (ja) | 2020-03-13 |
PL3376740T3 (pl) | 2021-06-28 |
EP3376740A4 (en) | 2018-09-26 |
CN106686151A (zh) | 2017-05-17 |
EP3376740B1 (en) | 2021-01-27 |
PH12018501015A1 (en) | 2018-11-05 |
WO2017080393A1 (zh) | 2017-05-18 |
KR102118815B1 (ko) | 2020-06-04 |
US20180255018A1 (en) | 2018-09-06 |
US10536430B2 (en) | 2020-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2862181T3 (es) | Procedimiento y aparato de adquisición de dirección IP | |
Al‐Turjman et al. | An overview of security and privacy in smart cities' IoT communications | |
US11641355B2 (en) | Security service for an unmanaged device | |
CN104767775B (zh) | 网页应用消息推送方法及系统 | |
US9379952B2 (en) | Monitoring NAT behaviors through URI dereferences in web browsers | |
US9660833B2 (en) | Application identification in records of network flows | |
US9628566B2 (en) | Communication of data of a web real-time communication via a carrier-grade environment | |
US10439990B2 (en) | System and method to configure a firewall for access to a captive network | |
WO2018018697A1 (zh) | 伪基站垃圾短信鉴别方法及系统 | |
Khan et al. | Decentralised internet of things | |
US12063246B2 (en) | Security mechanisms for preventing retry or replay attacks | |
CN110198297A (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
Polu | OAuth based Secured authentication mechanism for IoT Applications | |
WO2018201745A1 (zh) | 无线接入点的风险提示方法及设备 | |
Hammi et al. | An empirical investigation of botnet as a service for cyberattacks | |
Sontakke et al. | Impact and analysis of denial-of-service attack on an autonomous vehicle test bed setup | |
CN113905013B (zh) | 一种面向集群网络实现ip地址透传的方法 | |
Al-Azzawi et al. | Analysis of the security challenges facing the DS-Lite IPv6 transition technology | |
Fakis et al. | Neither denied nor exposed: Fixing WebRTC privacy leaks | |
CN105227519B (zh) | 一种安全访问网页的方法、客户端和服务器 | |
CN113888170A (zh) | 地址溯源方法、装置及设备 | |
Khurana et al. | A systematic analysis on mobile application software vulnerabilities: Issues and challenges | |
Petitti | Appjudicator: Enhancing Android Network Analysis through UI Monitoring | |
Murawat et al. | WoT Communication Protocol Security and Privacy Issues | |
Plazas Olaya et al. | Securing Microservices‐Based IoT Networks: Real‐Time Anomaly Detection Using Machine Learning |