CN103544193B - 用于识别网络机器人的方法和设备 - Google Patents

用于识别网络机器人的方法和设备 Download PDF

Info

Publication number
CN103544193B
CN103544193B CN201210256405.2A CN201210256405A CN103544193B CN 103544193 B CN103544193 B CN 103544193B CN 201210256405 A CN201210256405 A CN 201210256405A CN 103544193 B CN103544193 B CN 103544193B
Authority
CN
China
Prior art keywords
client
suspicion
logged
robot
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210256405.2A
Other languages
English (en)
Other versions
CN103544193A (zh
Inventor
刘丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Renren Mutual Entertainment Technology Co ltd
Original Assignee
Beijing Oak Pacific Netscape Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Oak Pacific Netscape Technology Development Co ltd filed Critical Beijing Oak Pacific Netscape Technology Development Co ltd
Priority to CN201210256405.2A priority Critical patent/CN103544193B/zh
Publication of CN103544193A publication Critical patent/CN103544193A/zh
Application granted granted Critical
Publication of CN103544193B publication Critical patent/CN103544193B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了一种用于识别网络机器人的方法和设备。该方法包括以下步骤:将客户端从已登录状态变为未登录状态;以及根据客户端重新登录的行为模式来判断客户端是否网络机器人。

Description

用于识别网络机器人的方法和设备
技术领域
本发明一般地涉及计算机领域,并且更具体地涉及一种用于识别网络机器人的方法和设备。
背景技术
网络机器人一般指在因特网等网络上自动执行预定任务的软件程序。许多网络机器人被用于实现恶意目的和/或占用过多带宽资源、计算资源,因此识别这些网络机器人并限制其行为是很重要的。又因为许多网络机器人在一定程度上模仿人类用户的行为,所以识别网络机器人往往是困难的。
例如,存在帮助网络游戏玩家取得不正当收益的机器人、在社交网络或论坛上自动发布广告的机器人、自动张贴指向某网站的链接以提高该网站的搜索引擎排名的机器人、在依赖于用户评价的网站(如餐馆点评类网站、电子商务网站等)上自动发布用户评价的机器人、帮助用户进行抢购的机器人等等。
现有技术中一种识别网络机器人的手段是验证码,例如显示一串可能经过变形处理的字符串并要求客户端输入所显示的字符串,从而将不能正确识别该字符串的客户端识别为机器人。然而,已经存在通过计算机文字识别、人力批量处理等方式破解验证码的方法。
发明内容
本发明提供了一种用于识别网络机器人的方法和设备,利用所述方法和设备,能够以较高的准确率识别网络机器人。
根据本发明的一方面,提供了一种用于识别网络机器人的方法,其包括以下步骤:将客户端从已登录状态变为未登录状态;以及根据客户端重新登录的行为模式来判断客户端是否网络机器人。
根据本发明的另一方面,提供了一种用于识别网络机器人的设备,其包括:登录废弃装置,被配置为将客户端从已登录状态变为未登录状态;以及判断装置,被配置为根据客户端重新登录的行为模式来判断客户端是否网络机器人。
附图说明
通过参考附图阅读下文的详细描述,本发明实施例的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施例,其中:
图1示出了根据本发明的一个实施例的用于识别网络机器人的方法100的流程图;
图2示出了根据本发明的一个实施例的用于识别网络机器人的设备200的示意框图;以及
图3示出了适于用来实践本发明实施例的计算机系统300的示意框图。
具体实施方式
下面将参考若干示例性实施例来描述本发明的原理和精神。应当理解,给出这些实施例仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。
下面参考图1,其示出了根据本发明的一个实施例的用于识别网络机器人的方法100的流程图。
在步骤S 102中,将客户端从已登录状态变为未登录状态。已登录状态通常指客户端已通过身份验证并能够进行与身份关联的特定操作的状态。未登录状态通常指退出了已登录状态并且不能进行与身份关联的特定操作的状态。取决于不同的登录机制,从已登录状态变为未登录状态可以通过删除cookie、使会话ID(SID)无效等方式来进行。
在步骤S104中,根据客户端重新登录的行为模式来判断客户端是否网络机器人。在从已登录状态变为未登录状态之后,不管是人类用户还是网络机器人,为了继续进行与身份关联的特定操作,通常将进行重新登录。然而人类用户重新登录的行为模式与网络机器人进行重新登录的行为模式存在区别。通过根据这样的区别来判断客户端是否网络机器人,能够以较高的准确率识别网络机器人。
在一个实施例中,将客户端从已登录状态变为未登录状态可以是随机进行的。以此方式,避免了网络机器人预测变为未登录状态的时间并进而进行相应的伪装行为,如避开在这样的时间登录等。
在一个实施例中,将客户端从已登录状态变为未登录状态可以在预定时间内重复进行多次。例如可以在5分钟内进行3次、10分钟内进行5次等等。以此方式,通过对多次重新登录的行为模式的综合考虑,降低了错误判断的概率。
在一个实施例中,根据客户端重新登录的行为模式来判断客户端是否网络机器人可以包括:如果从变为未登录状态到重新登录之间的时间间隔小于预定阈值,则判断客户端为机器人。对于人类用户来说,通常在变为未登录状态之后经过一段时间才能发现该状态,并且在发现该状态之后经过一段时间才能完成重新登录的操作。然而网络机器人通常按照自动的程序执行检查登录状态的操作和重新登录的操作,并且能够在变为未登录状态之后很短的时间即完成重新登录。因此,通过判断从变为未登录状态到重新登录之间的时间间隔是否小于预定阈值,可以判断客户端是否机器人。所述预定阈值例如可以为5秒、10秒、20秒等等。
在一个实施例中,根据客户端重新登录的行为模式来判断客户端是否网络机器人可以包括:如果重新登录的过程中未加载登录页面的静态资源,则判断客户端为机器人。在登录网站的情况中,对于人类用户来说,为了进行重新登录,通常需要首先在浏览器中加载登录页面,然后在登录页面中输入用户名和密码来进行登录。在浏览器中加载登录页面涉及到加载文字、图片、链接、脚本等静态资源。然而,对于网络机器人来说,为了加快登录速度,进行重新登录通常简单地通过发送包含用户名和密码的登录请求来实现,从而不会加载上述静态资源。因此,通过判断重新登录的过程中是否加载登录页面的静态资源,可以判断客户端是否机器人。
在一个实施例中,根据客户端重新登录的行为模式来判断客户端是否网络机器人可以包括:如果重新登录是使用与先前登录不同的用户名来进行的,则判断客户端为机器人。对于人类用户来说,在变为未登录状态之后,通常使用与先前登录相同的用户名来进行重新登录。然而,网络机器人往往掌握着多个用户名和相应的密码,并且有可能在变为未登录状态之后换用不同的用户名来进行重新登录。因此,通过判断重新登录是否使用与先前登录不同的用户名来进行,可以判断客户端是否机器人。
在将客户端从已登录状态变为未登录状态在预定时间内重复进行多次的实施例中,根据客户端重新登录的行为模式来判断客户端是否网络机器人可以包括:如果客户端在变为未登录状态预定次数后仍进行重新登录,则判断客户端为机器人。对于人类用户来说,对重新登录的容忍程度是有限的,并且有可能在重新登录若干次之后即放弃。然而,网络机器人是自动运行的程序,其有可能不厌其烦地进行许多次重新登录。因此,通过判断客户端是否在变为未登录状态预定次数后仍进行重新登录,可以判断客户端是否机器人。所述预定次数可以3次、5次等。
也可以采用结合以上判断手段中的一种或多种的更复杂的算法来进行对网络机器人的判断。例如可以对客户端重新登录的行为模式进行评分,如果从变为未登录状态到重新登录之间的时间间隔小于预定阈值则加3分、如果重新登录的过程中未加载登录页面的静态资源则加2分、如果重新登录是使用与先前登录不同的用户名来进行的则加1分、如果客户端在变为未登录状态预定次数后仍进行重新登录则加3分,并且在总评分大于或等于3分的情况下将该客户端判断为网络机器人。以此方式,即使网络机器人在某方面很好地模拟人类用户的重新登录行为,其也能够通过重新登录行为的其他方面而被识别为网络机器人。
由于使用根据本发明的实施例的方法来识别网络机器人有可能劣化人类用户的用户体验,所以优选地在通过其他方法发现嫌疑用户之后再用根据本发明的实施例的方法来进一步验证其是否网络机器人。
下面参考图2,其示出了根据本发明的一个实施例的用于识别网络机器人的设备200的示意框图。设备200包括:登录废弃装置202,被配置为将客户端从已登录状态变为未登录状态;以及判断装置204,被配置为根据客户端重新登录的行为模式来判断客户端是否网络机器人。
在一个实施例中,将客户端从已登录状态变为未登录状态可以是随机进行的。
在一个实施例中,将客户端从已登录状态变为未登录状态可以在预定时间内重复进行多次。
在一个实施例中,所述判断装置可以进一步被配置为:如果从变为未登录状态到重新登录之间的时间间隔小于预定阈值,则判断客户端为机器人。
在一个实施例中,所述判断装置可以进一步被配置为:如果重新登录的过程中未加载登录页面的静态资源,则判断客户端为机器人。
在一个实施例中,所述判断装置可以进一步被配置为:如果重新登录是使用与先前登录不同的用户名来进行的,则判断客户端为机器人。
在一个实施例中,所述判断装置可以进一步被配置为:如果客户端在变为未登录状态预定次数后仍进行重新登录,则判断客户端为机器人。
为清晰起见,在图2中并未示出各个装置所包含的子装置。然而,应当理解,设备200中记载的装置与分别参考图1描述的方法100中的步骤相对应。由此,上文针对图1的方法100描述的操作和特征同样适用于设备200及其中包含的装置和子装置,在此不再赘述。
应当理解,设备200可以利用各种方式来实现。例如,在某些实施例中,设备200可以利用软件和/或固件模块来实现。此外,设备200也可以利用硬件模块来实现。例如,设备200可以实现为集成电路(IC)芯片或专用集成电路(ASIC)。设备200也可以实现为片上系统(SOC)。此外,设备200也可以利用硬件模块和软件和/或固件模块的组合来实现。现在已知或者将来开发的其他方式也是可行的,本发明的范围在此方面不受限制。
如图3所示,计算机系统300可以包括:CPU(中央处理单元)301、RAM(随机存取存储器)302、ROM(只读存储器)303、系统总线304、硬盘控制器305、键盘控制器306、串行接口控制器307、并行接口控制器308、显示控制器309、硬盘310、键盘311、串行外部设备312、并行外部设备313和显示器314。在这些设备中,与系统总线304耦合的有CPU 301、RAM 302、ROM303、硬盘控制器305、键盘控制器306、串行控制器307、并行控制器308和显示控制器309。硬盘310与硬盘控制器305耦合,键盘311与键盘控制器306耦合,串行外部设备312与串行接口控制器307耦合,并行外部设备313与并行接口控制器308耦合,以及显示器314与显示控制器309耦合。应当理解,图3所述的结构框图仅仅为了示例的目的而示出的,而不是对本发明范围的限制。在某些情况下,可以根据具体情况而增加或者减少某些设备。
应当注意,本发明的实施例可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
应当注意,尽管在上文详细描述中提及了设备的若干装置或子装置,但是这种划分仅仅并非强制性的。实际上,根据本发明的实施例,上文描述的两个或更多装置的特征和功能可以在一个装置中具体化。反之,上文描述的一个装置的特征和功能可以进一步划分为由多个装置来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施例描述了本发明,但是应该理解,本发明并不限于所公开的具体实施例。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。所附权利要求的范围符合最宽泛的解释,从而包含所有这样的修改及等同结构和功能。

Claims (14)

1.一种用于识别网络机器人的方法,其包括以下步骤:
在发现嫌疑客户端之后,将嫌疑客户端从已登录状态变为未登录状态;以及
根据嫌疑客户端重新登录的行为模式来判断嫌疑客户端是否网络机器人;
其中人类用户进行重新登录的行为模式与所述网络机器人进行重新登录的行为模式存在区别。
2.如权利要求1所述的方法,其中将嫌疑客户端从已登录状态变为未登录状态是随机进行的。
3.如权利要求1所述的方法,其中将嫌疑客户端从已登录状态变为未登录状态在预定时间内重复进行多次。
4.如权利要求1所述的方法,其中根据嫌疑客户端重新登录的行为模式来判断嫌疑客户端是否网络机器人包括:如果从变为未登录状态到重新登录之间的时间间隔小于预定阈值,则判断嫌疑客户端为机器人。
5.如权利要求1所述的方法,其中根据嫌疑客户端重新登录的行为模式来判断嫌疑客户端是否网络机器人包括:如果重新登录的过程中未加载登录页面的静态资源,则判断嫌疑客户端为机器人。
6.如权利要求1所述的方法,其中根据嫌疑客户端重新登录的行为模式来判断嫌疑客户端是否网络机器人包括:如果重新登录是使用与先前登录不同的用户名来进行的,则判断嫌疑客户端为机器人。
7.如权利要求3所述的方法,其中根据嫌疑客户端重新登录的行为模式来判断嫌疑客户端是否网络机器人包括:如果嫌疑客户端在变为未登录状态预定次数后仍进行重新登录,则判断嫌疑客户端为机器人。
8.一种用于识别网络机器人的设备,其包括:
登录废弃装置,被配置为在发现嫌疑客户端之后,将嫌疑客户端从已登录状态变为未登录状态;以及
判断装置,被配置为根据嫌疑客户端重新登录的行为模式来判断嫌疑客户端是否网络机器人;
其中人类用户进行重新登录的行为模式与所述网络机器人进行重新登录的行为模式存在区别。
9.如权利要求8所述的设备,其中将嫌疑客户端从已登录状态变为未登录状态是随机进行的。
10.如权利要求8所述的设备,其中将嫌疑客户端从已登录状态变为未登录状态在预定时间内重复进行多次。
11.如权利要求8所述的设备,其中所述判断装置进一步被配置为:如果从变为未登录状态到重新登录之间的时间间隔小于预定阈值,则判断嫌疑客户端为机器人。
12.如权利要求8所述的设备,其中所述判断装置进一步被配置为:如果重新登录的过程中未加载登录页面的静态资源,则判断嫌疑客户端为机器人。
13.如权利要求8所述的设备,其中所述判断装置进一步被配置为:如果重新登录是使用与先前登录不同的用户名来进行的,则判断嫌疑客户端为机器人。
14.如权利要求10所述的设备,其中所述判断装置进一步被配置为:如果嫌疑客户端在变为未登录状态预定次数后仍进行重新登录,则判断嫌疑客户端为机器人。
CN201210256405.2A 2012-07-17 2012-07-17 用于识别网络机器人的方法和设备 Active CN103544193B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210256405.2A CN103544193B (zh) 2012-07-17 2012-07-17 用于识别网络机器人的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210256405.2A CN103544193B (zh) 2012-07-17 2012-07-17 用于识别网络机器人的方法和设备

Publications (2)

Publication Number Publication Date
CN103544193A CN103544193A (zh) 2014-01-29
CN103544193B true CN103544193B (zh) 2018-06-08

Family

ID=49967656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210256405.2A Active CN103544193B (zh) 2012-07-17 2012-07-17 用于识别网络机器人的方法和设备

Country Status (1)

Country Link
CN (1) CN103544193B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601601B (zh) * 2015-02-25 2018-09-04 小米科技有限责任公司 网络爬虫的检测方法及装置
CN110851680B (zh) * 2015-05-15 2023-06-30 阿里巴巴集团控股有限公司 网络爬虫识别方法和装置
CN106681992B (zh) * 2015-11-05 2020-12-01 北京国双科技有限公司 管理网站登录信息的方法和装置
CN107194215B (zh) * 2017-05-05 2020-06-26 北京神州新桥科技有限公司 用户行为分析方法、装置、系统及机器可读存储介质
CN113765898B (zh) * 2021-08-20 2023-08-01 北京来也网络科技有限公司 基于ai和rpa的登录方法、装置、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045274A8 (fr) * 1999-01-29 2000-09-14 Digitaldesign Co Ltd Procede de transmission de donnees, support lisible par un ordinateur et appareil de transmission de donnees
CN1741468A (zh) * 2005-07-27 2006-03-01 费在云 一种信息网络管理系统及其管理方法
CN101079695A (zh) * 2007-03-30 2007-11-28 腾讯科技(深圳)有限公司 一种网络安全验证系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101022179B1 (ko) * 2010-06-09 2011-03-17 장부중 웹 클라이언트, 웹 클라이언트 제공시스템, 데이터 처리장치, 데이터 처리장치 제공시스템, 및 그 제공방법
US8892608B2 (en) * 2010-07-30 2014-11-18 Apollo Education Group, Inc. Highly reliable cross-session web application instrumentation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045274A8 (fr) * 1999-01-29 2000-09-14 Digitaldesign Co Ltd Procede de transmission de donnees, support lisible par un ordinateur et appareil de transmission de donnees
CN1741468A (zh) * 2005-07-27 2006-03-01 费在云 一种信息网络管理系统及其管理方法
CN101079695A (zh) * 2007-03-30 2007-11-28 腾讯科技(深圳)有限公司 一种网络安全验证系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
防刷新、恶意攻击处理方案分析;WebWalker;《博客频道 - CSDN》;20111121;第1-4页 *

Also Published As

Publication number Publication date
CN103544193A (zh) 2014-01-29

Similar Documents

Publication Publication Date Title
US10587612B2 (en) Automated detection of login sequence for web form-based authentication
CN103544193B (zh) 用于识别网络机器人的方法和设备
US11762979B2 (en) Management of login information affected by a data breach
US20170093828A1 (en) System and method for detecting whether automatic login to a website has succeeded
WO2020238235A1 (zh) 一种核身校验方法及装置
CN105793860A (zh) 反调试方法
CN105337949A (zh) 一种SSO认证方法、web服务器、认证中心和token校验中心
WO2013106925A1 (en) Determining repeat website users via browser uniqueness tracking
CN107992738A (zh) 一种账号登录异常检测方法、装置及电子设备
US20210160259A1 (en) System for automated signature generation and refinement
ES2818588T3 (es) Método y dispositivo para evitar que el servidor sea atacado
US10423793B2 (en) Install runtime agent for security test
CN108134765A (zh) 验证方法以及验证系统
CN105117340B (zh) 用于iOS浏览器应用质量评估的URL检测方法和装置
CN113014576A (zh) 一种服务权限控制方法、装置、服务器及存储介质
JP7252332B2 (ja) ロボティクスアプリケーション開発のための方法及びシステム
US10839066B1 (en) Distinguishing human from machine input using an animation
US11645346B2 (en) System and method of generating individual content for a user of a service
CN103856476A (zh) 用于识别网络机器人的方法和设备
CN105847216A (zh) 身份认证方法及装置
EP3828747A1 (en) System and method of generating individual content for a user of a service
US20230410124A1 (en) Method and processing unit for forging a shield to certify a user with a technical skill
US20210397981A1 (en) System and method of selection of a model to describe a user
CN106355353A (zh) 签核请求处理方法及装置
CN116909691A (zh) 基于无头浏览器服务的业务受理方法、装置、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200323

Address after: Room 307, 3 / F, Xinghua green industrial building, Baosheng East Road, Haidian District, Beijing (Dongsheng District)

Patentee after: Beijing matador culture media Co.,Ltd.

Address before: Room 204, 2f, Xinghua green industrial building, Baosheng East Road, Haidian District, Beijing (Dongsheng District)

Patentee before: Beijing duoniu Interactive Media Co.,Ltd.

Effective date of registration: 20200323

Address after: Room 204, 2f, Xinghua green industrial building, Baosheng East Road, Haidian District, Beijing (Dongsheng District)

Patentee after: Beijing duoniu Interactive Media Co.,Ltd.

Address before: 100041, B1011 building, North building, 11 Xing Dong Street, Shijingshan District, Beijing

Patentee before: BEIJING OAK PACIFIC NETSCAPE TECHNOLOGY DEVELOPMENT Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220505

Address after: 100000 duoniu media building, Baosheng East Road, Haidian District, Beijing

Patentee after: Chengdu Renren mutual Entertainment Technology Co.,Ltd.

Address before: 100192 room 307, 3 / F, Xinghua green industry building, Baosheng East Road, Haidian District, Beijing (Dongsheng District)

Patentee before: Beijing matador culture media Co.,Ltd.