KR102118815B1 - Ip 주소 취득 방법 및 장치 - Google Patents

Ip 주소 취득 방법 및 장치 Download PDF

Info

Publication number
KR102118815B1
KR102118815B1 KR1020187016550A KR20187016550A KR102118815B1 KR 102118815 B1 KR102118815 B1 KR 102118815B1 KR 1020187016550 A KR1020187016550 A KR 1020187016550A KR 20187016550 A KR20187016550 A KR 20187016550A KR 102118815 B1 KR102118815 B1 KR 102118815B1
Authority
KR
South Korea
Prior art keywords
address
terminal
terminal device
communication connection
request message
Prior art date
Application number
KR1020187016550A
Other languages
English (en)
Other versions
KR20180083897A (ko
Inventor
지안예 리우
펑 정
카이웨이 리
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180083897A publication Critical patent/KR20180083897A/ko
Application granted granted Critical
Publication of KR102118815B1 publication Critical patent/KR102118815B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/2007
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45529Embedded in an application, e.g. JavaScript in a Web browser
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 출원의 실시예는 IP 주소 취득 방법 및 장치를 제공한다. 본 방법에서, 네트워크 측 디바이스는 단말에 의해 전송된 제1 프로토콜의 요청 메시지를 수신하고, 요청 메시지에 기초하여 스크립팅 언어 코드를 포함하는 웹 페이지를 단말로 회신하여, 단말이 스크립팅 언어 코드를 실행함으로써 네트워크 측 디바이스와 통신 접속을 확립하고, 통신 접속을 이용하여 단말의 제1 IP 주소를 결정한다. IP 주소 취득 방법에서, 네트워크 측 디바이스는 액세스 단말의 진정한 IP 주소를 결정할 수 있고, 결정된 진정한 IP 주소의 진위성 및 정확성을 향상시킬 수 있어, 단말 IP 주소에 기초하여 수행될 필요가 있는 다른 정보 처리의 정확성을 향상시킨다.

Description

IP 주소 취득 방법 및 장치
본 출원은 2015년 11월 11일자로 출원되고 "IP 주소 취득 방법 및 장치"라는 명칭의 중국 특허 출원 제201510764761.9호의 우선권을 주장하며, 이는 본 명세서에서 그 전체가 참고로 통합된다.
본 발명은 정보 기술 분야에 관한 것으로, 특히 IP 주소 취득 방법 및 장치에 관한 것이다.
정보화 사회의 발달에 따라, 사람들은 온라인 쇼핑, 온라인 금융 및 인스턴트 메시지 전달과 같은 사회 활동을 위해 인터넷을 사용하는 것에 익숙하다. 개인 재산과 관련된 온라인 활동의 노출은 사람들의 더 많은 관심을 끌게 된다(예를 들어, 금융 활동 및 거래 활동). 따라서, 사람들은 네트워크의 위협 정도를 평가하고 IP 주소로 인한 임의의 높은 잠재적 위협을 방지하기 네트워크의 각 단말의 인터넷 프로토콜(IP: Internet Protocol) 주소를 모니터링하기 시작한다. 필요한 경우, 이러한 IP 주소의 액세스 요청은, 전반적인 네트워크 보안을 향상시키기 위해 거부될 수 있다.
그러나 기존의 IP 주소 취득 방법에서는, 단말의 IP 주소가 모니터링될 때, 하이퍼텍스트 전송 프로토콜(HTTP: Hypertext Transfer Protocol)을 이용하여 송신된 요청 또는 응답 메시지 헤더에서만 단말의 IP 주소가 얻어진다. 그러나, 악의적인 행위자가 브라우저 플러그-인이나 해커 소프트웨어를 설치하거나 프록시 서버를 사용하여 HTTP 헤더에 포함된 IP 주소 정보를 변경하는 것은 쉽다. 결과적으로, 정확하고 진정한 IP 주소를 얻을 수 없다.
종래 기술에서의 단말 IP 주소 취득 방법에서는, 얻어진 IP 주소의 진위성과 정확성이 비교적 낮기 때문에, 단말 IP 주소에 기초하여 처리되는 다른 정보의 정확성을 저하시키는 것을 알 수 있다.
본 출원의 실시예는 HTTP 요청 메시지 헤더만을 사용함으로써 얻어진 IP 주소의 진위성 및 정확성이 비교적 낮은 종래 기술의 문제점을 해결하기 위해 IP 주소 취득 방법 및 장치를 제공한다.
본 출원의 실시예는 IP 주소 취득 방법을 제공하며, IP 주소 취득 방법은:
네트워크 측 디바이스에 의해, 단말에 의해 전송된 제1 프로토콜의 요청 메시지를 수신하는 단계;
제1 프로토콜의 요청 메시지에 기초하여 스크립팅(scripting) 언어 코드를 포함하는 웹 페이지를 단말로 회신하는 단계;
스크립팅 언어 코드를 실행함으로써 단말에 의해 전송된 통신 접속을 확립하기 위한 요청 메시지를 수신하는 단계;
통신 접속을 확립하기 위해 요청 메시지에 기초하여 단말과 통신 접속을 확립하는 단계; 및
통신 접속을 이용하여 단말의 제1 IP 주소를 결정하는 단계를 포함한다.
본 출원의 실시예는 IP 주소 취득 방법을 제공하며, IP 주소 취득 방법은:
단말에 의해, 제1 프로토콜의 요청 메시지를 네트워크 측 디바이스로 전송하는 단계;
제1 프로토콜의 요청 메시지에 기초하여 네트워크 측 디바이스에 의해 전송된, 스크립팅 언어 코드를 포함하는 웹 페이지를 수신하는 단계;
스크립팅 언어 코드를 실행하고, 스크립팅 언어 코드에 기초하여 통신 접속을 확립하기 위한 요청 메시지를 네트워크 측 디바이스로 전송하여, 네트워크 측 디바이스가 단말과 통신 접속을 확립하는 단계; 및
통신 접속을 이용하여 네트워크 측 디바이스로 데이터 패킷을 전송하여, 네트워크 측 디바이스가 데이터 패킷에 기초하여 단말의 제1 IP 주소를 결정하는 단계를 포함한다.
본 출원의 실시예는 IP 주소 취득 장치를 제공하며, IP 주소 취득 장치는:
단말에 의해 전송된 제1 프로토콜의 요청 메시지를 수신하도록 구성된 제1 수신 모듈;
제1 프로토콜의 요청 메시지에 기초하여 스크립팅 언어 코드를 포함하는 웹 페이지를 단말로 회신하도록 구성된 회신 모듈;
스크립팅 언어 코드를 실행함으로써 단말에 의해 전송된 통신 접속을 확립하기 위한 요청 메시지를 수신하도록 구성된 제2 수신 모듈;
통신 접속을 확립하기 위해 요청 메시지에 기초하여 단말과 통신 접속을 확립하도록 구성된 통신 접속 모듈; 및
통신 접속을 이용하여 단말의 제1 IP 주소를 얻도록 구성된 취득 모듈을 포함한다.
본 출원의 실시예는 IP 주소 취득 장치를 제공하며, IP 주소 취득 장치는:
제1 프로토콜의 요청 메시지를 네트워크 측 디바이스로 전송하도록 구성된 제1 전송 모듈;
제1 프로토콜의 요청 메시지에 기초하여 네트워크 측 디바이스에 의해 전송된, 스크립팅 언어 코드를 포함하는 웹 페이지를 수신하도록 구성된 수신 모듈;
스크립팅 언어 코드를 실행하고, 스크립팅 언어 코드에 기초하여 네트워크 측 디바이스로 통신 접속을 확립하기 위한 요청 메시지를 전송하여, 네트워크 측 디바이스가 장치와 통신 접속을 확립하도록 구성된 통신 접속 모듈; 및
통신 접속을 이용하여 데이터 패킷을 네트워크 측 디바이스로 전송하여, 네트워크 측 디바이스가 데이터 패킷에 기초하여 장치의 제1 IP 주소를 결정하도록 구성된 제2 전송 모듈을 포함한다.
본 출원의 실시예는 IP 주소 취득 방법 및 장치를 제공한다. 본 방법에서, 네트워크 측 디바이스는 단말에 의해 전송된 제1 프로토콜의 요청 메시지를 수신하고, 요청 메시지에 기초하여 스크립팅 언어 코드를 포함하는 웹 페이지를 단말로 회신하여, 단말은 스크립팅 언어 코드를 실행함으로써 네트워크 측 디바이스와 통신 접속을 확립하고, 통신 접속을 이용하여 단말의 제1 IP 주소를 결정한다. IP 주소 취득 방법에서, 네트워크 측 디바이스는 액세스 단말의 진정한 IP 주소를 결정할 수 있고, 결정된 진정한 IP 주소의 진위성 및 정확성을 향상시킴으로써, 단말 IP 주소에 기초하여 수행될 필요가 있는 다른 정보 처리의 정확성을 향상시킨다.
본 명세서에 기재된 첨부 도면은 본 출원의 추가적인 이해를 제공하기 위한 것이며, 본 출원의 일부를 구성한다. 본 출원의 예시적인 실시예 및 그 설명은 본 출원을 설명하기 위한 것이며, 본 출원에 대한 부적절한 한정을 구성하지 않는다. 첨부 도면에서:
도 1은 본 출원의 실시예에 따른 IP 주소 취득 프로세스이다.
도 2는 본 출원의 실시예에 따른 도 1에 대응하는 IP 주소 취득 프로세스이다.
도 3은 본 출원의 실시예에 따른 위험 제어를 나타내는 상세 흐름도이다.
도 4는 본 출원의 실시예에 따른 IP 주소 취득 장치를 나타내는 제1 개략 구성도이다.
도 5는 본 출원의 실시예에 따른 IP 주소 취득 장치를 나타내는 제2 개략 구성도이다.
기존의 IP 주소 취득 방법에서는, HTTP 요청 메시지를 이용하여 단말의 IP 주소가 취득되고, HTTP 요청 메시지 헤더에 기초하여 단말의 IP 주소가 결정된다. 따라서, 이 방법에서는, 브라우저 플러그-인, 프록시 서버 등을 이용하여 단말의 IP 주소가 쉽게 위장되고 위조되기 때문에, 취득된 단말의 IP 주소의 진위성 및 정확성이 비교적 낮다. 취득된 IP 주소의 진위성 및 정확성을 향상시키기 위해, 본 출원의 본 실시예에서는 통신 접속이 확립될 필요가 있다. 통신 접속은 네트워크 측 디바이스가 단말의 진정한 IP 주소를 얻을 수 있도록 확립된다. 따라서, 통신 접속은 정상적인 통신을 위해 사용되지 않으며(예를 들어, 비디오 통신 접속이 확립되지만, 비디오 데이터는 단말과 네트워크 측 디바이스 간에 송신되지 않는다), 통신 접속을 확립하는 것은 피상적인 동작이다. 통신 접속을 확립할 때, 단말의 진정한 IP 주소가 얻어져야 하기 때문에, 네트워크 측 디바이스는 통신 접속을 이용하여 단말의 진정한 IP 주소를 얻을 수 있다. 본 출원의 본 실시예에서, 네트워크 측 디바이스는 스크립팅 언어 코드를 포함하는 웹 페이지를 제1 프로토콜의 요청 메시지를 전송하는 단말로 회신하여, 단말은 스크립팅 언어 코드를 실행함으로써 네트워크 측 디바이스와의 통신 접속을 확립하고 통신 접속을 이용하여 단말의 제1 IP 주소를 결정한다. 따라서, 단말의 IP 주소는 HTTP 요청 메시지 헤더에 포함된 IP 주소를 이용하여 결정될 뿐만 아니라, 확립된 통신 접속을 이용하여 결정된다. 이 경우, 악의적 행위자가 HTTP 요청 메시지 헤더의 IP 주소를 변경하거나 위장하는 것을 효과적으로 방지하여, 네트워크 측 디바이스가 얻은 단말의 IP 주소의 정확성과 진위성을 향상시킬 수 있다. 이에 의해 얻어진 단말의 IP 주소의 신뢰성(얻어진 IP 주소가 진정한 IP 주소인지를 반영하는 정도)을 향상시키고, IP 주소에 기초하여 수행될 필요가 있는 다른 정보 처리의 정확성을 더욱 향상시킨다.
본 출원의 목적, 기술적 해결책 및 이점을 충족시키기 위해, 본 출원의 특정 실시예 및 대응하는 첨부 도면을 참조하여 본 출원의 기술적 해결책을 후술한다. 명백하게, 설명된 실시예는 본 출원의 모든 실시예가 아닌 일부에 불과하다. 창의적인 노력 없이도 본 출원의 실시예에 기초하여 본 기술 분야의 통상의 기술자에 의해 얻어진 다른 실시예가 본 출원의 보호 범위 내에 속할 것이다.
도 1은 본 출원의 실시예에 따른 IP 주소 취득 프로세스이다. IP 주소 취득 프로세스는 다음 단계를 포함한다.
S101: 네트워크 측 디바이스는 단말이 전송한 제1 프로토콜의 요청 메시지를 수신한다.
본 출원의 본 실시예에서, 실제 어플리케이션에서, 단말은 일반적으로 서버에 액세스하기 전에 웹사이트의 서버의 게이트웨이를 통과할 필요가 있기 때문에, 단계 S101에서의 네트워크 측 디바이스는 게이트웨이일 수 있고, 게이트웨이는 단말에 의해 전송된 제1 프로토콜의 요청 메시지를 수신한다.
또는, 본 출원의 네트워크 측 디바이스는 서버일 수 있고, 서버는 단말에 의해 전송된 제1 프로토콜의 요청 메시지를 수신한다. 또한, 본 출원의 게이트웨이는 서버와 독립적인 별도의 디바이스일 수 있거나, 서버와 통합된 디바이스일 수 있다. 본 발명은 여기에 특별한 제한을 두지 않는다.
또한, 제1 프로토콜은 HTTP일 수 있다. HTTP에서 요청/응답 모드가 사용되기 때문에, 본 출원에서의 요청 메시지는 HTTP를 기초로 단말이 전송한 요청 메시지일 수 있으며, HTTP 요청 메시지는 액세스 요청 주소(서버의 주소), 단말의 IP 주소 등을 포함한다.
본 출원의 실시예에서의 단말은 이동 전화, 개인용 컴퓨터(PC) 및 태블릿 컴퓨터와 같은 다양한 단말일 수 있다.
다음은 설명을 위해 네트워크 측 디바이스가 게이트웨이인 예를 사용한다.
예를 들어, 잭(Jack)이 단말을 사용하여 은행의 온라인 은행 웹 사이트에 액세스하여 자신의 계정을 운영하는 경우, 온라인 은행 웹사이트에 액세스하기 위해, 잭은 브라우저 주소 바에 온라인 은행 웹 사이트의 주소를 입력할 필요가 있으며, 단말은 주소를 기초로 HTTP 요청 메시지를 생성하여 전송한다. 온라인 은행 웹사이트에 대응하는 서버에 게이트웨이가 제공되므로, 게이트웨이는 단말이 전송한 HTTP 요청 메시지를 수신한다.
S102: 제1 프로토콜의 요청 메시지에 기초하여 스크립팅 언어 코드를 포함하는 웹 페이지를 단말로 회신한다.
본 출원의 본 실시예에서, 단말이 라우터 또는 프록시 서버와 같은 디바이스를 이용하여 네트워크에 액세스하는 경우, 제1 프로토콜의 요청 메시지의 메시지 헤더에 포함된 소스 IP 주소는 단말의 진정한 IP 주소 대신에 라우터 또는 프록시 서버의 IP 주소이다. 악의적인 행위자가 제1 프로토콜의 요청 메시지의 메시지 헤더에 포함된 소스 IP 주소로 위조하는 경우, 소스 IP 주소는 단말의 진정한 IP 주소가 아니다. 따라서, 이 경우에는 제1 프로토콜의 요청 메시지의 메시지 헤더에 포함되는 소스 IP 주소가 단말의 진정한 IP 주소로서 결정될 수 없기 때문에, 단말의 진정한 IP 주소가 본 출원에서 제공되는 방법으로 추가로 결정될 필요가 있다.
단말의 진정한 IP 주소가 추가로 결정되면, HTTP 요청 메시지를 수신한 네트워크 측 디바이스가 게이트웨이인 경우, 게이트웨이는 단말이 전송한 HTTP 요청 메시지를 서버로 전달할 수 있다. 요청 메시지를 수신한 후에, 서버는 대응 웹 페이지를 회신하고, 웹 페이지는 미리 정해진 스크립팅 언어 코드를 포함한다. 게이트웨이는 스크립팅 언어 코드를 포함하는 웹 페이지를 단말에 회신할 수 있다. 스크립팅 언어 코드는 단말이 스크립팅 언어 코드를 실행할 수 있게 하여, 단말이 단말의 진정한 IP 주소를 취득할 수 있고, 게이트웨이에 진정한 IP 주소를 전송할 수 있다. HTTP 요청 메시지를 수신하는 네트워크 측 디바이스가 서버인 경우, 서버는 HTTP 요청 메시지에 기초하여 스크립팅 언어 코드를 포함하는 웹 페이지를 단말로 직접 회신할 수 있다.
또한, 본 출원에서, 네트워크 측 디바이스는 스크립팅 언어 코드를 포함하는 웹 페이지를 직접 회신하지 않고, 웹 페이지에 대응하는 웹 페이지 코드에 스크립팅 언어 코드를 다운로드하기 위한 주소를 제공할 수 있어, 후속적으로 웹 페이지 코드를 파싱(parsing)한 후에, 단말은 다른 네트워크 측 디바이스(예를 들어, 서버)로부터 스크립팅 언어 코드를 다운로드하여 스크립팅 언어 코드를 실행할 수 있다.
스크립팅 언어 코드는 자바스크립트(JavaScript) 코드를 포함하지만 이에 한정되지는 않는다. 자바스크립트 코드는, 단말이 자바 스크립트 코드를 실행할 수 있게 하는 데 사용될 수 있어, 단말이 단말의 진정한 IP 주소를 얻을 수 있고 진정한 IP 주소를 네트워크 측 디바이스로 전송할 수 있다.
이전 예에서, 온라인 은행의 게이트웨이가 잭의 단말이 전송한 HTTP 요청 메시지를 수신한 후, 게이트웨이가 서버로 HTTP 요청 메시지를 전달하여, 서버가 대응 웹 페이지를 회신한다. 그 후, 게이트웨이는 HTTP 요청 메시지에 기초하여 서버에 의해 회신된 웹 페이지를 단말에 전송하고, 웹 페이지는 자바스크립트 코드를 포함한다.
S103: 스크립팅 언어 코드를 실행함으로써 단말이 전송한 통신 접속을 확립하기 위한 요청 메시지를 수신한다.
S104: 통신 접속을 확립하기 위한 요청 메시지에 기초하여 단말과의 통신 접속을 확립한다.
S105 : 통신 접속을 이용하여 단말의 제1 IP 주소를 결정한다.
본 출원의 본 실시예에서, 네트워크 측 디바이스에 의해 전송된 웹 페이지를 수신한 후에, 단말은 웹 페이지에 대응하는 웹 페이지 코드를 파싱할 필요가 있다. 웹 페이지는 스크립팅 언어 코드를 포함하기 때문에, 단말은 웹 페이지 코드를 파싱할 때 스크립팅 언어 코드를 로드하고 실행한다.
또한, 본 출원의 본 실시예에서의 스크립팅 언어 코드의 기능은, 통신 접속을 확립하기 위한 요청 메시지를 단말이 네트워크 측 디바이스로 전송할 수 있게 하는 것으로, 네트워크 측 디바이스는 단말과의 통신 접속을 확립하고 통신 접속을 이용하여 단말의 진정한 IP 주소를 얻는다. 따라서, 단말이 스크립팅 언어 코드를 실행한 후에, 단말은 네트워크 측 디바이스로 통신 접속을 확립하기 위한 요청 메시지를 전송하고, 단계 S103에서, 네트워크 측 디바이스는 통신 접속을 확립하기 위한 요청 메시지를 수신한다.
단계 S104에서, 단말에 의해 전송된 통신 접속을 확립하기 위한 요청 메시지를 수신한 후에, 네트워크 측 디바이스는 단말과 통신 접속을 확립할 수 있다. 또한, 본 출원에서의 통신 접속은 웹 실시간 통신(WebRTC: Web Real-Time Communication) 접속일 수 있으며, WebRTC는 네트워크 주소 트랜슬레이터를 통한 사용자 데이터그램 프로토콜의 단순 순회(STUN: Simple Traversal of User Datagram Protocol through Network Address Translators)에 기초한다. STUN이, WebRTC와 같은 통신 접속이 사용되도록 특정하면, 통신 접속을 확립하는 두 당사자가 각각의 진정한 IP 주소를 사용하여 접속을 설정할 필요가 있으며(통신 접속을 확립하는 두 당사자는 서로의 진정한 IP 주소를 얻을 필요가 있으며), 사용자 데이터그램 프로토콜(UDP: User Datagram Protocol) "홀 펀칭(hole punching)"이, 단말의 진정한 IP 주소가 결정될 때 수행될 필요가 있다. 따라서, 본 출원에서, 단계 S105에서 통신 접속을 이용하여 단말의 제1 IP 주소를 결정하기 위한 방법은 실제로 "홀 펀칭"에 의해 단말의 진정한 IP 주소를 결정하는 것이다. 구체적인 프로세스는 다음과 같을 수 있다:
우선, 네트워크 측 디바이스는 단말에 의해 전송된 제2 프로토콜의 데이터 패킷을 모니터링하고, 제2 프로토콜의 데이터 패킷은 자바스크립트 코드를 실행함으로써 단말에 의해 전송된다. 제2 프로토콜은 UDP일 수 있다. 또한, 본 출원에서의 통신 접속은 WebRTC일 수 있기 때문에, 네트워크 측 디바이스는 WebRTC를 이용하여, 단말이 전송한 UDP 데이터 패킷을 수신한다.
두 번째로, 네트워크 측 디바이스는 UDP 데이터 패킷의 소스 IP 주소를 결정할 수 있다.
세 번째로, 네트워크 측 디바이스는 소스 IP 주소를 UDP 응답 패킷에 기입한다. 네트워크 측 디바이스는 UDP 응답 패킷의 소스 IP 주소 대신 UDP 응답 패킷의 컨텐츠로서 UDP 응답 패킷에 소스 IP 주소를 기입한 다음, 소스 IP 주소를 포함하는 UDP 응답 패킷을 단말에 회신할 수 있다.
그 후, 단말이 UDP 응답 패킷을 수신한 후, 단말은 단말의 진정한 IP 주소를 제1 IP 주소로서 사용하고, 제1 IP 주소를 네트워크 측 디바이스로 전송한다. 제1 IP 주소를 전송하기 위한 많은 방법이 있다. 제1 IP 주소는 다른 UDP 패킷에 기입되고 WebRTC를 이용하여 네트워크 측 디바이스로 전송될 수 있거나, 제1 IP 주소는 다른 HTTP 메시지의 컨텐츠에 기입되고 HTTP 메시지를 이용하여 네트워크 측 디바이스로 전송될 수 있다. 제1 IP 주소를 전송하기 위한 방법은 특정 구현 상황에 기초하여 선택될 수 있으며, 본 출원에서 특별히 한정되지 않는다는 것에 유의해야 한다.
마지막으로, 본 출원의 본 실시예에서, 단말의 제1 IP 주소가 UDP 데이터 패킷에 포함되고, WebRTC를 이용하여 네트워크 측 디바이스로 전송되면, 단말에 의해 전송된, 제1 IP 주소를 포함하는 UDP 데이터 패킷을 수신한 후, 네트워크 측 디바이스는 단말의 제1 IP 주소, 즉 단말의 진정한 IP 주소를 얻을 수 있다.
통신 접속을 이용하여 단말의 제1 IP 주소를 결정하는 이전의 프로세스에서, 네트워크 측 디바이스는 확립된 통신 접속(WebRTC) 및 통신 접속에 이용되는 프로토콜(STUN)을 이용하여 제2 프로토콜(UDP) "홀 펀칭"을 수행하여, 네트워크 측 디바이스는 궁극적으로 단말의 제1 IP 주소(단말의 진정한 IP 주소)를 얻는다.
이전의 예에서, 온라인 은행의 게이트웨이는 잭의 단말에 의해 전송된 WebRTC를 확립하기 위한 요청 메시지를 수신하고, 요청 메시지에 기초하여 단말과의 WebRTC를 확립한다. 게이트웨이는 단말에 의해 전송된 UDP 데이터 패킷을 수신하고, 데이터 패킷을 전송하기 위한 소스 IP 주소가 206.128.127.25임을 결정한다. 게이트웨이는 소스 IP 주소를 단말에 회신된 UDP 응답 패킷에 기입하여, 단말은 수신된 UDP 응답 패킷에 포함된 소스 IP 주소에 기초하여 제1 IP 주소로서 단말의 진정한 IP 주소(예를 들어, 118.168.200.18)를 사용하고, HTTP 메시지의 컨텐츠에 제1 IP 주소를 기입하고, 게이트웨이로 HTTP 메시지를 전송한다. HTTP 요청 메시지를 수신한 후, 게이트웨이는 HTTP 요청 메시지의 컨텐츠로부터의 단말의 제1 IP 주소를 파싱한다. 게이트웨이는 궁극적으로 단말의 제1 IP 주소가 118.168.200.18임을 결정한다.
또한, 본 출원의 본 실시예에서, 네트워크 측 디바이스는 단계 S101에서 단말에 의해 전송된 제1 프로토콜의 요청 메시지를 수신함으로써 단말의 제2 IP 주소를 추가로 결정할 수 있다. 제1 프로토콜이 HTTP인 경우, 네트워크 측 디바이스는 제1 프로토콜의 요청 메시지의 메시지 헤더에 포함된 소스 IP 주소를 얻고, 소스 IP 주소를 단말의 제2 IP 주소로서 사용할 수 있다. 단계 S105에서, 네트워크 측 디바이스는 단말의 제1 IP 주소를 추가로 취득하기 때문에, 네트워크 측 디바이스는 2개의 IP 주소에 기초하여 위험 제어 처리를 수행할 수 있거나, 위험 제어 처리를 위해 2개의 IP 주소를 장치(예를 들어, 위험 제어 시스템의 서버)로 전송할 수 있다. 위험 제어 처리를 위한 특정 디바이스는 본 출원에서 한정되지 않는다.
위험 제어 처리는 이하와 같을 수 있다: 단말의 2개의 IP 주소가 (HTTP 요청 메시지 헤더 및 WebRTC에 기초하여 개별적으로) 다른 방법을 사용하여 취득되며, 네트워크 측 디바이스에 의해 얻어진 단말의 제1 IP 주소 및 제2 IP 주소가 일치하지 않는 경우, 단말이 적어도 프록시 서버를 이용하여 HTTP 요청 메시지를 전송한 것으로 고려될 수 있다. 또한, 단말의 IP 주소가 불법적인 활동으로 악의적으로 위조될 수 있다. 따라서, 단말에 대응하는 제1 IP 주소의 후속 활동의 모니터링 레벨이 상승될 필요가 있다. 단말의 얻어진 제1 IP 주소가 단말의 진정한 IP 주소이므로, 제1 IP 주소의 이력 활동 기록이 추가로 검사되어, 제1 IP 주소가 과거의 불법적인 활동에 관여했는지 여부를 결정할 수 있다.
이전 예에서, 게이트웨이는 단계 S101에서 HTTP 요청 메시지를 얻는다. 게이트웨이가 메시지 헤더에 포함된 소스 IP 주소를 206.128.127.25와 같은 단말의 제2 IP 주소로서 결정하면, 게이트웨이가 단계 S105에서 단말의 제1 IP 주소를 얻은 후, 게이트웨이는 위험 제어 처리를 위해 얻어진 제1 IP 주소와 잭의 단말의 얻어진 제2 IP 주소를 위험 제어 시스템으로 전송할 수 있다. 얻어진 제1 IP 주소(118.168.200.18)가 제2 IP 주소(206.128.127.25)와 같지 않으므로, 위험 제어 시스템은 온라인 은행의 위협적인 보안으로부터 IP 주소의 활동을 방지하기 위해 제1 IP 주소(118.168.200.18)를 주요 모니터링 대상으로 간주한다.
도 1에 나타낸 IP 주소 취득 방법에 따르면, 네트워크 측 디바이스는 위장된 통신 접속을 확립함으로써 단말의 진정한 IP 주소를 얻을 수 있고, 위장된 통신 접속을 이용하여 얻어진 IP 주소는 HTTP 요청 메시지 헤더를 이용하여 얻어진 IP 주소보다 더 진정성이 있다. 도 1의 IP 주소 취득 방법에서, 네트워크 측 디바이스는 액세스 단말의 진정한 IP 주소를 효과적으로 결정할 수 있고, 네트워크 측 디바이스에 의해 얻어진 진정한 IP 주소의 진위성 및 정확성이 비교적 높기 때문에, 단말 IP 주소에 기초하여 수행되어야 할 필요가 있는 다른 정보 처리의 정확성을 향상시킨다.
도 1에 나타낸 네트워크 측 디바이스에 의해 실행된 IP 주소 취득 프로세스에 기초하여, 도 2에 나타낸 바와 같이, 본 출원의 실시예는 단말에 의해 실행되는 IP 주소 취득 프로세스를 추가로 제공한다.
도 2는 본 출원의 실시예에 따른 도 1에 대응하는 IP 주소 취득 프로세스이다. IP 주소 취득 프로세스는 다음 단계를 포함한다.
S201: 단말이 제1 프로토콜의 요청 메시지를 네트워크 측 디바이스로 전송한다.
본 출원의 본 실시예에서, 단말이 웹사이트에 액세스하려는 경우, 단말은 먼저 웹사이트에 액세스 요청 메시지를 전송할 필요가 있다. 액세스 요청 메시지는 제1 프로토콜의 요청 메시지이다. 제1 프로토콜은 HTTP일 수 있으며, 제1 프로토콜의 요청 메시지는 이 경우 HTTP 요청 메시지이다. 단말이 전송한 HTTP 요청 메시지를 수신한 네트워크 측 디바이스는 HTTP 요청 메시지 헤더를 이용하여 단말의 제2 IP 주소를 얻을 수 있으므로, 단말은 네트워크 측 디바이스로 HTTP 요청 메시지를 전송하여, 네트워크 측 디바이스가 HTTP 요청 메시지에 기초하여 단말의 제2 IP 주소를 결정할 수 있다.
S202: 제1 프로토콜의 요청 메시지에 기초하여 네트워크 측 디바이스에 의해 전송된 웹 페이지를 수신하며, 웹 페이지는 스크립팅 언어 코드를 포함한다.
본 발명의 본 실시예에서, 네트워크 측 디바이스는 단계 S201에서 액세스 단말의 제2 IP 주소를 결정한다. 그러나, HTTP 요청 메시지 헤더로부터 액세스 단말의 제2 IP 주소가 얻어진 경우, 브라우저 플러그-인 또는 해커 소프트웨어를 설치하거나 프록시 서버를 이용하여 단말이 HTTP 요청 메시지의 메시지 헤더의 IP 주소를 변경하면, 네트워크 측 디바이스는 위조된 거짓의 단말 IP 주소를 얻는다. 이 경우, 네트워크 측 디바이스에 의해 얻어진 IP 주소는 진정하지도 않고 정확하지도 않다. 따라서, 본 출원은 추가적으로 네트워크 측 디바이스가 단말의 진정한 IP 주소를 얻을 수 있게 할 필요가 있으므로, 단말이 단말의 IP 주소를 위조할 때 네트워크 측 디바이스는 또한 단말의 진정한 IP 주소를 얻을 수 있다.
네트워크 측 디바이스가 게이트웨이인 경우, 단말이 제1 프로토콜의 요청 메시지를 게이트웨이로 전송한 후, 게이트웨이는 제1 프로토콜의 요청 메시지를 서버로 전송하고, 서버는 대응 웹 페이지를 요청 메시지에 기초하여 게이트웨이로 회신한다. 게이트웨이는 웹 페이지를 단말로 회신하고, 단말은 게이트웨이에 의해 회신된 웹 페이지를 수신한다. 웹 페이지는 스크립팅 언어 코드(스크립팅 언어 코드는 자바스크립트 코드일 수 있음)를 포함한다. 단말이 웹 페이지의 웹 페이지 코드를 파싱하면, 단말은 자바스크립트 코드를 로드하여 실행한다. 자바스크립트 코드는, 단말이 자바스크립트 코드를 실행하여 단말의 진정한 IP 주소를 얻고 대응 게이트웨이로 진정한 IP 주소를 전송할 수 있게 하는 데 사용된다.
S203: 스크립팅 언어 코드를 실행하고, 스크립팅 언어 코드에 기초하여 네트워크 측 디바이스로 통신 접속을 확립하기 위한 요청 메시지를 전송하여, 네트워크 측 디바이스가 단말과의 통신 접속을 확립한다.
S204: 통신 접속을 이용하여 네트워크 측 디바이스로 데이터 패킷을 전송하여, 네트워크 측 디바이스가 데이터 패킷에 기초하여 단말의 제1 IP 주소를 결정한다.
본 출원의 본 실시예에서, 자바스크립트 코드를 실행한 후, 자바스크립트 코드에 기초하여, 단말은 웹 페이지를 전송하는 네트워크 측 디바이스에 통신 접속을 확립하기 위한 요청 메시지를 전송한다. 통신 접속은 WebRTC일 수 있다. 단계 S103에서 단계 S105까지의 사유로 인해, 네트워크 측 디바이스는 WebRTC에 기초하여, 단말이 단말의 진정한 IP 주소를 취득하고 네트워크 측 디바이스에 진정한 IP 주소를 전송할 수 있게 하기 위해 UDP "홀 펀칭"을 수행할 필요가 있으며, 단말은 후속 단계 S204에서 단말의 진정한 IP 주소를 네트워크 측 디바이스로 전송한다.
따라서, 단말이 네트워크 측 디바이스와 WebRTC를 확립한 후, 단계 S204에서, 단말은 우선 단계 S201에서 HTTP 요청 메시지를 전송하는 네트워크 측 디바이스로 제2 프로토콜의 데이터 패킷을 전송할 수 있다. 제2 프로토콜은 UDP일 수 있으며, 본 출원에서, 단말은 네트워크 측 디바이스와의 WebRTC를 확립한 후에 UDP 데이터 패킷을 네트워크 측 디바이스로 전송한다. UDP 데이터 패킷은 어떠한 컨텐츠도 없는 널(null) 데이터 패킷일 수 있으므로, 네트워크 자원이 절약될 수 있고, 네트워크 측 디바이스의 압력을 완화될 수 있다.
UDP 데이터 패킷을 수신한 후, 네트워크 측 디바이스는 UDP 데이터 패킷을 전송하기 위한 소스 IP 주소를 결정할 수 있고, 소스 IP 주소를 단말에 회신된 UDP 응답 패킷에 추가할 수 있다. 이 경우, 네트워크 측 디바이스에 의해 회신된 UDP 응답 패킷을 수신한 후에, 단말은 UDP 응답 패킷의 컨텐츠를 파싱하고, UDP 응답 패킷에 포함된 단말의 소스 IP 주소를 얻을 수 있다.
단말이 UDP 응답 패킷에 포함된 소스 IP 주소를 얻은 후, 단말은 소스 IP 주소와 단말의 진정한 IP 주소를 비교할 수 있다. 2개가 일치하는 경우, 단말은 단말의 소스 IP 주소 또는 진정한 IP 주소를 제1 IP 주소로서 사용하고, 제1 IP 주소를 네트워크 측 디바이스로 전송하며; 2개가 일치하지 않으면, 단말은 제1 IP 주소로서 단말의 진정한 IP 주소를 사용하고, 제1 IP 주소를 네트워크 측 디바이스로 전송한다. 제1 IP 주소는 HTTP 요청 메시지의 컨텐츠에 제1 IP 주소를 기입하거나 제1 IP 주소를 다른 UDP 데이터 패킷에 기입함으로써 네트워크 측 디바이스로 전송된다. 제1 IP 주소를 네트워크 측 디바이스로 전송하기 위한 특정 방법은 본 출원에서 한정되지 않는다.
또한, 소스 IP 주소가 단말의 진정한 IP 주소와 일치하는 경우, 제1 IP 주소 대신에 확인 정보가 회신될 수 있으므로, 네트워크 측 디바이스는 확인 정보에 기초하여, 네트워크 측 디바이스에 의해 얻어진 소스 IP 주소가 단말의 진정한 IP 주소임을 결정한다.
또한, 단말의 제1 IP 주소를 얻은 후에, 단계 S202에서 얻은 제1 IP 주소 및 제2 IP 주소에 기초하여 네트워크 측 디바이스가 위험 제어를 수행할 수 있다.
도 3에 나타낸 바와 같이, 도 3은 본 출원의 실시예에 따른 위험 제어를 나타내기 위한 상세 흐름도이다.
S301: 단말이 제1 프로토콜의 요청 메시지를 게이트웨이로 전송한다.
S302: 게이트웨이는 제1 프로토콜의 요청 메시지에 기초하여 단말의 제2 IP 주소를 결정한다.
S303: 게이트웨이는 제1 프로토콜의 요청 메시지를 서버로 전달한다.
S304: 서버는 스크립팅 언어 코드를 포함하는 웹 페이지를 게이트웨이로 회신한다.
S305: 게이트웨이는 스크립팅 언어 코드를 포함하는 웹 페이지를 단말로 전달한다.
S306: 단말은 게이트웨이에 의해 회신된 웹 페이지를 수신하고, 웹 페이지의 웹 페이지 코드를 파싱하고, 웹 페이지에 포함된 스크립팅 언어 코드를 로드하여 실행한다.
S307: 단말은 제2 프로토콜의 데이터 패킷을 게이트웨이로 전송한다.
S308: 게이트웨이는 단말에 의해 전송된 제2 프로토콜의 데이터 패킷을 수신하고, 단말의 소스 IP 주소를 결정한다.
S309: 게이트웨이는 단말의 소스 IP 주소를 포함하는 제2 프로토콜의 응답 패킷을 단말로 전송한다.
S310: 단말은 수신된 제2 프로토콜의 응답 패킷에 기초하여 단말의 진정한 IP 주소를 게이트웨이로 전송한다.
S311: 게이트웨이는 단말에 의해 전송된 진정한 IP 주소를 수신하고, 진정한 IP 주소를 단말의 제1 IP 주소로서 사용한다.
S312: 게이트웨이는 위험 제어 시스템으로 단말의 제1 IP 주소 및 제2 IP 주소를 전송한다.
S313: 위험 제어 시스템은 수신된 제1 IP 주소 및 수신된 단말의 제2 IP 주소에 기초하여 위험 제어 처리를 수행한다.
이상, 본 출원의 실시예에서 제공되는 IP 주소 취득 방법을 설명했다. 동일한 아이디어에 기초하여, 도 4 및 도 5에 나타낸 바와 같이, 본 출원의 실시예는 대응하는 IP 주소 취득 장치를 추가로 제공한다.
도 4는 본 출원의 실시예에 따른 IP 주소 취득 장치의 제1 개략 구성도이다. IP 주소 취득 장치는:
단말에 의해 전송된 제1 프로토콜의 요청 메시지를 수신하도록 구성된 제1 수신 모듈(401);
제1 프로토콜의 요청 메시지에 기초하여 스크립팅 언어 코드를 포함하는 웹 페이지를 단말로 회신하도록 구성된 회신 모듈(402);
스크립팅 언어 코드를 실행함으로써 단말에 의해 전송된 통신 접속을 확립하기 위한 요청 메시지를 수신하도록 구성된 제2 수신 모듈(403);
통신 접속을 확립하기 위해 요청 메시지에 기초하여 단말과 통신 접속을 확립하도록 구성된 통신 접속 모듈(404); 및
통신 접속을 이용하여 단말의 제1 IP 주소를 얻도록 구성된 취득 모듈(405)을 포함한다.
취득 모듈(405)은 통신 접속을 이용함으로써 스크립팅 언어 코드에 기초하여 단말에 의해 전송된 제2 프로토콜의 데이터 패킷을 수신하고; 제2 프로토콜의 데이터 패킷을 전송하기 위한 소스 IP 주소를 결정하고; 소스 IP 주소를 제2 프로토콜의 응답 패킷에 추가하고, 제2 프로토콜의 응답 패킷을 단말로 회신하고; 제2 프로토콜의 응답 패킷에 포함된 소스 IP 주소를 기초로 단말에 의해 회신된 IP 주소를 수신하고, 통신 접속을 이용하여 결정된 단말의 제1 IP 주소로서 회신된 IP 주소를 사용하도록 구성된다.
장치는, 제1 프로토콜의 요청 메시지에 기초하여 단말의 제2 IP 주소를 결정하고, 제1 IP 주소 및 제2 IP 주소에 기초하여 단말에 대한 위험 제어 처리를 수행하도록 구성된 위험 제어 모듈(406)을 더 포함한다.
IP 주소 취득 장치에서, 제1 프로토콜은 하이퍼텍스트 전송 프로토콜(HTTP)을 포함하고, 스크립팅 언어 코드는 자바스크립트 코드를 포함하고, 통신 접속은 웹 실시간 통신(WebRTC) 접속을 포함하고, 제2 프로토콜은 사용자 데이터그램 프로토콜(UDP)을 포함한다.
도 4에 나타낸 IP 주소 취득 장치는 다양한 웹사이트의 게이트웨이에 위치될 수 있거나, 서버 상에 위치될 수 있다.
도 5는 본 출원의 실시예에 따른 IP 주소 취득 장치를 나타내는 제2 개략 구성이다. IP 주소 취득 장치는:
제1 프로토콜의 요청 메시지를 네트워크 측 디바이스로 전송하도록 구성된 제1 전송 모듈(501);
제1 프로토콜의 요청 메시지에 기초하여 네트워크 측 디바이스에 의해 전송된, 스크립팅 언어 코드를 포함하는 웹 페이지를 수신하도록 구성된 수신 모듈(502);
스크립팅 언어 코드를 실행하고, 스크립팅 언어 코드에 기초하여 네트워크 측 디바이스로 통신 접속을 확립하기 위한 요청 메시지를 전송하여, 네트워크 측 디바이스가 장치와 통신 접속을 확립하도록 구성된 통신 접속 모듈(503); 및
통신 접속을 이용하여 데이터 패킷을 네트워크 측 디바이스로 전송하여, 네트워크 측 디바이스가 데이터 패킷에 기초하여 장치의 제1 IP 주소를 결정하도록 구성된 제2 전송 모듈(504)을 포함한다.
제2 전송 모듈(504)은, 통신 접속을 이용함으로써 스크립팅 언어 코드에 기초하여 제2 프로토콜의 데이터 패킷을 네트워크 측 디바이스로 전송함으로써 네트워크 측 디바이스가 제2 프로토콜의 데이터 패킷을 전송하기 위한 소스 IP 주소를 결정하게 하고; 제2 프로토콜의 응답 패킷을 수신하고, 제2 프로토콜의 응답 패킷은 네트워크 측 디바이스에 의해 회신되고 소스 IP 주소를 포함하고; 장치의 진정한 IP 주소를 결정하고, 진정한 IP 주소를 장치의 제1 IP 주소로서 사용하고, 장치의 제1 IP 주소를 네트워크 측 디바이스로 전송하도록 구성된다.
IP 주소 취득 장치에서, 제1 프로토콜은 하이퍼텍스트 전송 프로토콜(HTTP)을 포함하고, 스크립팅 언어 코드는 자바스크립트 코드를 포함하고, 통신 접속은 웹 실시간 통신(WebRTC) 접속을 포함하고, 제2 프로토콜은 사용자 데이터그램 프로토콜(UDP)을 포함한다.
도 5에 나타낸 IP 주소 취득 장치는 다양한 단말에 위치될 수 있으며, 이동 전화, PC 및 태블릿 컴퓨터와 같은 다양한 단말에 위치될 수 있다.
통상적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스 및 메모리를 포함한다.
메모리는 비영구적 메모리, 랜덤 액세스 메모리(RAM), 비휘발성 메모리, 및/또는 컴퓨터 판독 가능 매체에 있는 다른 형태, 예를 들어, 판독 전용 메모리(ROM) 또는 저장 디바이스(플래시 메모리)를 포함할 수 있다. 메모리는 컴퓨터 판독 가능 매체의 예이다.
컴퓨터 판독 가능 매체는 임의의 방법 또는 기술을 사용함으로써 정보를 저장할 수 있는 영구적, 비영구적, 이동 가능식 및 비이동식 매체를 포함한다. 정보는 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수 있다. 정보는 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예는, 파라미터 랜덤 액세스 메모리(PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM) 또는 다른 유형의 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 전기적으로 소거 가능하고 프로그램 가능한 판독 전용 메모리(EEPROM), 플래시 메모리 또는 다른 메모리 기술, 컴팩트 디스크 판독 전용 메모리(CD-ROM), 디지털 버서타일 디스크(DVD) 또는 다른 광학 저장 장치, 자기 카세트, 자기 테이프, 자기 테이프, 자기 디스크 메모리 또는 다른 자기 저장 디바이스, 또는 컴퓨팅 디바이스에 의해 액세스될 수 있는 정보를 저장하는 데 사용될 수 있는 임의의 다른 비전송 매체를 포함하지만, 이에 한정되지는 않는다. 본 명세서의 정의에 따르면, 컴퓨터 판독 가능 매체는 변조된 데이터 신호 및 캐리어와 같은 컴퓨터 판독 가능 일시적 매체(일시적 매체)를 포함하지 않는다.
"포함하다(include)", "포괄하다(contain)" 또는 그 임의의 다른 변형의 용어는 비배타적인 포함을 포함하도록 의도되었으므로, 프로세스, 방법, 물품 또는 디바이스는 그 요소들을 포함할 뿐만 아니라 명시적으로 열거되지 않은 다른 요소들도 포함하는 요소들의 리스트를 포함하거나 이러한 프로세스, 방법, 물품 또는 장치에 고유한 요소들을 추가로 포함한다. "포함하다(includes a...)"에 의해 정의된 요소는 그 요소를 포함하는 프로세스, 방법, 물품 또는 디바이스의 다른 동일한 요소를 추가의 제약 없이 더 포함한다.
본 기술 분야의 통상의 기술자는, 본 출원의 실시예가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어만의 실시예, 소프트웨어만의 실시예, 또는 소프트웨어와 하드웨어의 조합을 갖는 실시예의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터 사용 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체(자기 디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만 이에 한정되지는 않음) 상에 구현된 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
상술한 실시예는 본 출원의 실시예에 불과하며, 본 출원을 한정하고자 하는 것은 아니다. 본 기술 분야의 통상의 기술자라면 본 출원에 다양한 수정 및 변경을 가할 수 있다. 본 출원의 사상 및 원리로부터 벗어나지 않고도 이루어지는 임의의 수정, 동등한 대체 또는 개선은 본 출원의 청구항의 범위 내에 속할 것이다.

Claims (17)

  1. 인터넷 프로토콜(IP: Internet Protocol) 주소 취득을 위한 컴퓨터 구현 방법(computer-implemented method)에 있어서,
    하나 이상의 프로세서에 의해, 단말 디바이스로부터 요청 메시지를 수신하는 단계 - 상기 요청 메시지는 서비스를 요청함 -;
    상기 하나 이상의 프로세서에 의해, 컴퓨터 코드를 상기 단말 디바이스에 송신하는 단계;
    상기 하나 이상의 프로세서에 의해, 상기 단말 디바이스로부터 통신 접속 요청을 수신하는 단계 - 상기 통신 접속 요청은, 상기 단말 디바이스 상에서 상기 컴퓨터 코드를 실행하는 것에 응답해서 상기 단말 디바이스로부터 전송됨 -;
    상기 통신 접속 요청을 수신하는 것에 응답해서, 상기 하나 이상의 프로세서에 의해, 상기 단말 디바이스로의 통신 접속을 확립하는 단계; 및
    상기 하나 이상의 프로세서에 의해, 상기 통신 접속을 통해 송신된 하나 이상의 통신에 기초해 상기 단말 디바이스와 연관된 제1 IP 주소를 결정하는 단계
    를 포함하고, 상기 제1 IP 주소를 결정하는 단계는,
    상기 하나 이상의 프로세서에 의해, 상기 통신 접속을 통해 상기 단말 디바이스로부터 데이터 패킷을 수신하는 단계 - 상기 데이터 패킷은 상기 컴퓨터 코드에 기초해 전송됨 -;
    상기 하나 이상의 프로세서에 의해, 상기 데이터 패킷에 기초해 소스 IP 주소를 결정하는 단계;
    상기 하나 이상의 프로세서에 의해, 상기 통신 접속을 통해 응답 데이터 패킷을 상기 단말 디바이스에 전송하는 단계 - 상기 응답 데이터 패킷은 상기 소스 IP 주소를 포함함 -; 및
    상기 하나 이상의 프로세서에 의해, 상기 단말 디바이스로부터 수신된 단말 IP 주소에 기초해 상기 제1 IP 주소를 결정하는 단계 - 상기 단말 IP 주소는 상기 소스 IP 주소에 기초해 결정됨 -
    를 포함하는, 인터넷 프로토콜(IP) 주소 취득을 위한 컴퓨터 구현 방법.
  2. 제1항에 있어서,
    상기 제1 IP 주소는 상기 단말 IP 주소인 것인, 인터넷 프로토콜(IP) 주소 취득을 위한 컴퓨터 구현 방법.
  3. 제1항에 있어서,
    상기 요청 메시지는 하이퍼텍스트 전송 프로토콜(Hypertext Transfer Protocol; HTTP) 형식이고, 상기 컴퓨터 코드는 자바스크립트(JavaScript) 코드를 포함하고, 상기 통신 접속은 웹 실시간 통신(Web Real-Time Communication; WebRTC) 접속을 포함하며, 상기 데이터 패킷 및 상기 응답 데이터 패킷 중 적어도 하나는 사용자 데이터그램 프로토콜(User Datagram Protocol; UDP) 형식인 것인, 인터넷 프로토콜(IP) 주소 취득을 위한 컴퓨터 구현 방법.
  4. 제1항에 있어서,
    상기 하나 이상의 프로세서에 의해, 상기 요청 메시지에 기초해 상기 단말 디바이스와 연관된 제2 IP 주소를 결정하는 단계; 및
    상기 제1 IP 주소 및 상기 제2 IP 주소에 기초해 하나 이상의 위험 제어 처리를 수행하는 단계
    를 더 포함하는, 인터넷 프로토콜(IP) 주소 취득을 위한 컴퓨터 구현 방법.
  5. 제4항에 있어서,
    상기 하나 이상의 위험 제어 처리는, 상기 제1 IP 주소가 상기 제2 IP 주소와 상이하다고 결정하는 것, 및 이 결정에 응답해서, 상기 단말 디바이스와의 후속 통신을 모니터링하는 것을 포함하는 것인, 인터넷 프로토콜(IP) 주소 취득을 위한 컴퓨터 구현 방법.
  6. 제1항에 있어서,
    상기 요청 메시지는 제1 프로토콜 형식이고, 상기 통신 접속을 통해 송신된 상기 하나 이상의 통신은 제2 프로토콜 형식이며, 상기 제2 프로토콜은 상기 제1 프로토콜과는 상이한 것인, 인터넷 프로토콜(IP) 주소 취득을 위한 컴퓨터 구현 방법.
  7. 하나 이상의 프로세서로 하여금 동작들을 수행하게 하도록 컴퓨터 시스템에 의해 실행가능한 하나 이상의 명령어를 저장한 비일시적(non-transitory) 컴퓨터 판독가능한 매체에 있어서, 상기 동작들은,
    단말 디바이스로부터 요청 메시지를 수신하는 동작 - 상기 요청 메시지는 서비스를 요청함 -;
    컴퓨터 코드를 상기 단말 디바이스에 송신하는 동작;
    상기 단말 디바이스로부터 통신 접속 요청을 수신하는 동작 - 상기 통신 접속 요청은, 상기 단말 디바이스 상에서 상기 컴퓨터 코드를 실행하는 것에 응답해서 상기 단말 디바이스로부터 전송됨 -;
    상기 통신 접속 요청을 수신하는 것에 응답해서, 상기 단말 디바이스로의 통신 접속을 확립하는 동작; 및
    상기 통신 접속을 통해 송신된 하나 이상의 통신에 기초해 상기 단말 디바이스와 연관된 제1 IP 주소를 결정하는 동작
    을 포함하고, 상기 제1 IP 주소를 결정하는 동작은,
    상기 통신 접속을 통해 상기 단말 디바이스로부터 데이터 패킷을 수신하는 동작 - 상기 데이터 패킷은 상기 컴퓨터 코드에 기초해 전송됨 -;
    상기 데이터 패킷에 기초해 소스 IP 주소를 결정하는 동작;
    상기 통신 접속을 통해 응답 데이터 패킷을 상기 단말 디바이스에 전송하는 동작 - 상기 응답 데이터 패킷은 상기 소스 IP 주소를 포함함 -; 및
    상기 단말 디바이스로부터 수신된 단말 IP 주소에 기초해 상기 제1 IP 주소를 결정하는 동작 - 상기 단말 IP 주소는 상기 소스 IP 주소에 기초해 결정됨 -
    을 포함하는 것인, 비일시적 컴퓨터 판독가능한 매체.
  8. 제7항에 있어서,
    상기 제1 IP 주소는 상기 단말 IP 주소인 것인, 비일시적 컴퓨터 판독가능한 매체.
  9. 제7항에 있어서,
    상기 요청 메시지는 하이퍼텍스트 전송 프로토콜(HTTP) 형식이고, 상기 컴퓨터 코드는 자바스크립트 코드를 포함하고, 상기 통신 접속은 웹 실시간 통신(WebRTC) 접속을 포함하며, 상기 데이터 패킷 및 상기 응답 데이터 패킷 중 적어도 하나는 사용자 데이터그램 프로토콜(UDP) 형식인 것인, 비일시적 컴퓨터 판독가능한 매체.
  10. 제7항에 있어서,
    상기 하나 이상의 프로세서에 의해, 상기 요청 메시지에 기초해 상기 단말 디바이스와 연관된 제2 IP 주소를 결정하고;
    상기 제1 IP 주소와 상기 제2 IP 주소에 기초해 하나 이상의 위험 제어 처리를 수행하기 위한
    하나 이상의 명령어를 더 포함하는, 비일시적 컴퓨터 판독가능한 매체.
  11. 제10항에 있어서,
    상기 하나 이상의 위험 제어 처리는, 상기 제1 IP 주소가 상기 제2 IP 주소와 상이하다고 결정하는 것, 및 이 결정에 응답해서, 상기 단말 디바이스와의 후속 통신을 모니터링하는 것을 포함하는 것인, 비일시적 컴퓨터 판독가능한 매체.
  12. 제7항에 있어서,
    상기 요청 메시지는 제1 프로토콜 형식이고, 상기 통신 접속을 통해 송신된 상기 하나 이상의 통신은 제2 프로토콜 형식이며, 상기 제2 프로토콜은 상기 제1 프로토콜과는 상이한 것인, 비일시적 컴퓨터 판독가능한 매체.
  13. 컴퓨터 구현 시스템(computer-implemented system)에 있어서.
    하나 이상의 컴퓨터; 및
    상기 하나 이상의 컴퓨터와 상호 동작가능하게(interoperably) 결합되고, 하나 이상의 명령어를 저장한 유형의(tangible) 비일시적 머신 판독가능한 매체를 구비한 하나 이상의 컴퓨터 메모리 디바이스
    를 포함하고, 상기 하나 이상의 명령어는 상기 하나 이상의 컴퓨터에 의해 실행될 때 하나 이상의 동작을 수행하며, 상기 동작들은,
    단말 디바이스로부터의 요청 메시지를 수신하는 동작 - 상기 요청 메시지는 서비스를 요청함 -;
    컴퓨터 코드를 상기 단말 디바이스에 송신하는 동작;
    상기 단말 디바이스로부터 통신 접속 요청을 수신하는 동작 - 상기 통신 접속 요청은, 상기 단말 디바이스 상에서 상기 컴퓨터 코드를 실행하는 것에 응답해서 상기 단말 디바이스로부터 전송됨 -;
    상기 통신 접속 요청을 수신하는 것에 응답해서, 상기 단말 디바이스로의 통신 접속을 확립하는 동작; 및
    상기 통신 접속을 통해 송신된 하나 이상의 통신에 기초해 상기 단말 디바이스와 연관된 제1 IP 주소를 결정하는 동작
    을 포함하고, 상기 제1 IP 주소를 결정하는 동작은,
    상기 하나 이상의 컴퓨터에 의해, 상기 통신 접속을 통해 상기 단말 디바이스로부터 데이터 패킷을 수신하는 동작 - 상기 데이터 패킷은 상기 컴퓨터 코드에 기초해 전송됨 -;
    상기 하나 이상의 컴퓨터에 의해, 상기 데이터 패킷에 기초해 소스 IP 주소를 결정하는 동작;
    상기 하나 이상의 컴퓨터에 의해, 상기 통신 접속을 통해 응답 데이터 패킷을 상기 단말 디바이스에 전송하는 동작 - 상기 응답 데이터 패킷은 상기 소스 IP 주소를 포함함 -; 및
    상기 하나 이상의 컴퓨터에 의해, 상기 단말 디바이스로부터 수신된 단말 IP 주소에 기초해 상기 제1 IP 주소를 결정하는 동작 - 상기 단말 IP 주소는 상기 소스 IP 주소에 기초해 결정됨 -
    을 포함하는 것인, 컴퓨터 구현 시스템.
  14. 제13항에 있어서, 상기 제1 IP 주소는 상기 단말 IP 주소인 것인, 컴퓨터 구현 시스템.
  15. 제13항에 있어서,
    상기 요청 메시지는 하이퍼텍스트 전송 프로토콜(HTTP) 형식이고, 상기 컴퓨터 코드는 자바스크립트 코드를 포함하고, 상기 통신 접속은 웹 실시간 통신(WebRTC) 접속을 포함하며, 상기 데이터 패킷 및 상기 응답 데이터 패킷 중 적어도 하나는 사용자 데이터그램 프로토콜(UDP) 형식인 것인, 컴퓨터 구현 시스템.
  16. 제13항에 있어서, 상기 매체는,
    상기 하나 이상의 컴퓨터에 의해, 상기 요청 메시지에 기초해 상기 단말 디바이스와 연관된 제2 IP 주소를 결정하고;
    상기 제1 IP 주소 및 상기 제2 IP 주소에 기초해 하나 이상의 위험 제어 처리를 수행하기 위한
    하나 이상의 명령어를 더 포함하는, 컴퓨터 구현 시스템.
  17. 제16항에 있어서,
    상기 하나 이상의 위험 제어 처리는, 상기 제1 IP 주소가 상기 제2 IP 주소와 상이하다고 결정하는 것, 및 이 결정에 응답해서, 상기 단말 디바이스와의 후속 통신을 모니터링하는 것을 포함하는 것인, 컴퓨터 구현 시스템.
KR1020187016550A 2015-11-11 2016-11-02 Ip 주소 취득 방법 및 장치 KR102118815B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510764761.9 2015-11-11
CN201510764761.9A CN106686151B (zh) 2015-11-11 2015-11-11 一种ip地址获取方法及装置
PCT/CN2016/104306 WO2017080393A1 (zh) 2015-11-11 2016-11-02 一种ip地址获取方法及装置

Publications (2)

Publication Number Publication Date
KR20180083897A KR20180083897A (ko) 2018-07-23
KR102118815B1 true KR102118815B1 (ko) 2020-06-04

Family

ID=58694444

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187016550A KR102118815B1 (ko) 2015-11-11 2016-11-02 Ip 주소 취득 방법 및 장치

Country Status (12)

Country Link
US (1) US10536430B2 (ko)
EP (1) EP3376740B1 (ko)
JP (1) JP6666441B2 (ko)
KR (1) KR102118815B1 (ko)
CN (1) CN106686151B (ko)
AU (1) AU2016352211B2 (ko)
ES (1) ES2862181T3 (ko)
MY (1) MY185511A (ko)
PH (1) PH12018501015A1 (ko)
PL (1) PL3376740T3 (ko)
SG (1) SG11201803932UA (ko)
WO (1) WO2017080393A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3022093A1 (fr) 2014-06-10 2015-12-11 Orange Procede d'etablissement d'une session webrtc
CN108289131A (zh) * 2017-12-12 2018-07-17 北京知道未来信息技术有限公司 一种获取用户客户端内网和公网ip地址的方法
CN111225403A (zh) * 2018-11-23 2020-06-02 广州慧睿思通信息科技有限公司 基于移动通信终端ip地址的诱发方法和装置
GB2583114B (en) * 2019-04-17 2022-09-21 F Secure Corp Preventing UDP hole punching abuse
CN115242888A (zh) * 2021-04-02 2022-10-25 深圳市锐速云计算有限公司 四层tcp/udp协议转发真实ip方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132278A (zh) 2006-08-24 2008-02-27 腾讯科技(深圳)有限公司 检验用户通过网络代理登录的系统及方法、及扫描服务器
US20130167196A1 (en) 2007-06-06 2013-06-27 Boldstreet Inc. System and method for remote device recognition at public hotspots
WO2015069165A1 (en) 2013-11-08 2015-05-14 Telefonaktiebolaget L M Ericsson (Publ) Allocation of ressources for real-time communication

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244972A (ja) * 2000-02-28 2001-09-07 Ntt Advanced Technology Corp 接続要求元確認接続方法
EP2158784A2 (en) * 2007-06-06 2010-03-03 Boldstreet Inc. Remote service access system and method
US7945667B2 (en) * 2008-12-18 2011-05-17 At&T Intellectual Property I, L.P. Method and apparatus for inferring the presence of static internet protocol address allocations
US7933996B2 (en) * 2009-02-09 2011-04-26 The Go Daddy Group, Inc. Providing customer-selected solutions for multiple datacenter website hosting
US9300683B2 (en) * 2009-06-10 2016-03-29 Fireblade Ltd. Identifying bots
US8281397B2 (en) * 2010-04-29 2012-10-02 Telcordia Technologies, Inc. Method and apparatus for detecting spoofed network traffic
US8732268B2 (en) * 2011-04-19 2014-05-20 Microsoft Corporation Global traffic management using modified hostname
WO2012151692A1 (en) * 2011-05-06 2012-11-15 Sierra Wireless, Inc. Method and apparatus for management of network communications
US9239878B2 (en) * 2012-12-19 2016-01-19 Amazon Technologies, Inc. Interactivity analyses of web resources based on reload events
US11196636B2 (en) * 2013-06-14 2021-12-07 Catbird Networks, Inc. Systems and methods for network data flow aggregation
US9769174B2 (en) * 2013-06-14 2017-09-19 Catbird Networks, Inc. Systems and methods for creating and modifying access control lists
US9414225B2 (en) * 2013-07-23 2016-08-09 Broadcom Corporation User equipment having web real time communication architecture
WO2015024604A1 (en) * 2013-08-23 2015-02-26 Huawei Technologies Co., Ltd. System and device for enabling any network functionality client or server in a html5 application
US9537903B2 (en) * 2013-10-29 2017-01-03 At&T Mobility Ii Llc Method and apparatus for communicating between communication devices
JP6393475B2 (ja) * 2013-12-17 2018-09-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム
US20160134554A1 (en) * 2014-11-06 2016-05-12 Cisco Technology, Inc. Delegated user interface for resource constrained device
CN104601541B (zh) * 2014-12-05 2018-12-07 华为技术有限公司 数据传输的方法、服务器和用户设备
US9723095B2 (en) * 2014-12-05 2017-08-01 At&T Intellectual Property I, L.P. Multi delivery method policy controlled client proxy
FR3032847A1 (fr) * 2015-02-13 2016-08-19 Orange Technique de connexion a un service
US9876877B2 (en) * 2016-02-08 2018-01-23 Verizon Patent And Licensing Inc. Special handling of a landing page
US9917908B1 (en) * 2017-01-30 2018-03-13 Cloudflare, Inc. Third party validation of web content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132278A (zh) 2006-08-24 2008-02-27 腾讯科技(深圳)有限公司 检验用户通过网络代理登录的系统及方法、及扫描服务器
US20130167196A1 (en) 2007-06-06 2013-06-27 Boldstreet Inc. System and method for remote device recognition at public hotspots
WO2015069165A1 (en) 2013-11-08 2015-05-14 Telefonaktiebolaget L M Ericsson (Publ) Allocation of ressources for real-time communication

Also Published As

Publication number Publication date
EP3376740A1 (en) 2018-09-19
AU2016352211A1 (en) 2018-06-21
SG11201803932UA (en) 2018-06-28
CN106686151B (zh) 2020-05-15
ES2862181T3 (es) 2021-10-07
JP2018533803A (ja) 2018-11-15
EP3376740A4 (en) 2018-09-26
MY185511A (en) 2021-05-19
AU2016352211B2 (en) 2020-01-30
PL3376740T3 (pl) 2021-06-28
CN106686151A (zh) 2017-05-17
KR20180083897A (ko) 2018-07-23
EP3376740B1 (en) 2021-01-27
US20180255018A1 (en) 2018-09-06
PH12018501015A1 (en) 2018-11-05
US10536430B2 (en) 2020-01-14
WO2017080393A1 (zh) 2017-05-18
JP6666441B2 (ja) 2020-03-13

Similar Documents

Publication Publication Date Title
KR102118815B1 (ko) Ip 주소 취득 방법 및 장치
US10554655B2 (en) Method and system for verifying an account operation
CN104767775B (zh) 网页应用消息推送方法及系统
US9544295B2 (en) Login method for client application and corresponding server
US11886619B2 (en) Apparatus and method for securing web application server source code
US9379952B2 (en) Monitoring NAT behaviors through URI dereferences in web browsers
US9185077B2 (en) Isolation proxy server system
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
US11729171B1 (en) Preventing leakage of cookie data
US8972968B1 (en) Alternate service for applications
CN110177096B (zh) 客户端认证方法、装置、介质和计算设备
US20160366172A1 (en) Prevention of cross site request forgery attacks
CN111212016B (zh) 跨站请求处理方法、装置及电子设备
EP2723035B1 (en) Integrated user challenge presentation for ddos mitigation service
CN111193708A (zh) 一种基于企业浏览器实现的扫码登录方法和装置
CN105991599B (zh) Jsonp请求方法及装置
TWI521928B (zh) Malicious access to intercept methods and systems
CN116707926A (zh) 页面数据的防盗用方法、装置、电子设备及存储介质
US9251361B1 (en) Data transmission to an untrusted entity
CN114513349A (zh) 确定微服务请求方来源的方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant