CN104134044B - 一种数据安全性的检测方法、装置和系统 - Google Patents

一种数据安全性的检测方法、装置和系统 Download PDF

Info

Publication number
CN104134044B
CN104134044B CN201310323073.XA CN201310323073A CN104134044B CN 104134044 B CN104134044 B CN 104134044B CN 201310323073 A CN201310323073 A CN 201310323073A CN 104134044 B CN104134044 B CN 104134044B
Authority
CN
China
Prior art keywords
data
detection
enciphered
need
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310323073.XA
Other languages
English (en)
Other versions
CN104134044A (zh
Inventor
汤闻
王旭新
姚建辉
刘乐
蔡成
张锦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310323073.XA priority Critical patent/CN104134044B/zh
Priority to PCT/CN2014/078469 priority patent/WO2015014153A1/en
Priority to TW103122897A priority patent/TW201503937A/zh
Priority to US14/451,170 priority patent/US9633227B2/en
Publication of CN104134044A publication Critical patent/CN104134044A/zh
Application granted granted Critical
Publication of CN104134044B publication Critical patent/CN104134044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

本发明实施例公开了一种数据安全性的检测方法、装置和系统;本发明实施例可以获取检测数据,确定该检测数据是否第一次被更新,若果是第一次被更新,则对该检测数据进行更新,得到更新后数据,然后对该更新后数据进行加密计算,得到第一加密数据并进行保存;如果不是第一次被更新,则获取该检测数据的原始值并进行加密计算,得到第二加密数据,然后将该第二加密数据与之前保存的第一加密数据进行比较,若该第二加密数据不等于第一加密数据,则可以确定数据被非法修改;该方案是实现简单,具有通用性,而且还可以减少服务器资源的占用,提高系统性能和用户体验。

Description

一种数据安全性的检测方法、装置和系统
技术领域
本发明涉及通信技术领域,具体涉及一种数据安全性的检测方法、装置和系统。
背景技术
随着通信技术的发展,数据安全也越来越受到人们的重视。以网络游戏为例,为了达到某种目的,有些玩家通常会通过使用外挂来进行作弊,这种外挂技术需要通过内存修改工具来修改客户端游戏关键数据,除了会破坏游戏公平之外,还对数据的安全性带来一定的威胁。为此,现有技术中提出了一些防外挂方案,一般的,针对不同的游戏,都需要独立开发一套和游戏逻辑密切相关的防外挂逻辑,并安置在服务器中,由服务器来对数据进行运算和校验,从而防止玩家作弊。
在现有技术的研究和实践过程中,本发明的发明人发现,现有方案需要针对不同的游戏进行开发,逻辑较为复杂且不具备通用性,而且,由于运算和校验通常由服务器来执行,因此,也需要占用较多的服务器资源。
发明内容
本发明实施例提供一种数据安全性的检测方法、装置和系统,不仅可以有效地对数据安全性进行检测,而且逻辑简单且具备通用性,还可以减少服务器资源的占用,提高系统性能。
一种数据安全性的检测方法,包括:
获取检测数据,所述检测数据为需要进行安全性检测的需要更新的数据;
确定所述检测数据是否第一次被更新;
若是,则对所述检测数据进行更新,得到更新后数据,对所述更新后数据进行加密计算,得到第一加密数据,保存所述第一加密数据;
若否,则获取所述检测数据的原始值,对所述原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据,确定所述第二加密数据不等于所述第一加密数据时,确定数据被非法修改。
一种数据安全性的检测装置,包括:
获取单元,用于获取检测数据,所述检测数据为需要进行安全性检测的需要更新的数据;
判断单元,用于确定所述检测数据是否第一次被更新;
第一处理单元,用于在判断单元确定所述检测数据是第一次被更新时,对所述检测数据进行更新,得到更新后数据,对所述更新后数据进行加密计算,得到第一加密数据,保存所述第一加密数据;
第二处理单元,用于在判断单元确定所述检测数据不是第一次被更新时,获取所述检测数据的原始值,对所述原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据,确定所述第二加密数据不等于所述第一加密数据时,确定数据被非法修改。
一种通信系统,包括本发明实施例提供的任一种数据安全性的检测装置。
本发明实施例采用获取检测数据,确定该检测数据是否第一次被更新,若果是第一次被更新,则对该检测数据进行更新,得到更新后数据,然后对该更新后数据进行加密计算,得到第一加密数据并进行保存;如果不是第一次被更新,则获取该检测数据的原始值并进行加密计算,得到第二加密数据,然后将该第二加密数据与之前保存的第一加密数据进行比较,若该第二加密数据不等于第一加密数据,则可以确定数据被非法修改;该方案是实现简单,而且无需依赖某种应用(比如游戏)的具体逻辑,所以适用于所有应用,具有通用性,即便应用的版本发生改变,也无需针对改变的版本重新制定检测逻辑,可以大大节省开发和维护成本;此外,由于该方案大部分运算和校验都无需服务器来执行,因此还可以减少服务器资源的占用,提高系统性能和用户体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供数据安全性的检测方法的流程图;
图2a是本发明实施例提供客户端的场景示意图;
图2b是本发明实施例提供的数据安全性的检测方法的另一;
图3是本发明实施例提供数据安全性的检测方法的又一流程图;
图4是本发明实施例提供数据安全性的检测装置的结构示意图;
图5是本发明实施例提供的终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种数据安全性的检测方法、装置和系统。以下分别进行详细说明。
实施例一、
本发明实施例将从数据安全性的检测装置的角度进行描述,该数据安全性的检测装置可以集成在客户端中,该客户端具体可以安装在终端中,该终端可以包括智能手机、平板电脑、电子书阅读器、动态影像专家压缩标准音频层面3(MovingPictureExpertsGroupAudioLayerIII,MP3)播放器、动态影像专家压缩标准音频层面4(MovingPictureExpertsGroupAudioLayerIV,MP4)播放器、膝上型便携计算机和台式计算机等等。
一种数据安全性的检测方法,包括:获取检测数据,确定该检测数据是否第一次被更新;若为第一次被更新,则对该检测数据进行更新,得到更新后数据,对该更新后数据进行加密计算,得到第一加密数据,保存该第一加密数据;若不是第一次被更新,则获取该检测数据的原始值,对该原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据,确定该第二加密数据不等于所述第一加密数据时,确定数据被非法修改。
如图1所示,具体流程可以如下:
101、获取检测数据;
其中,该检测数据为需要进行安全性检测的需要更新的数据。比如,具体可以将所有需要更新的数据都作为检测数据,或者,为了减轻检测负担,提高系统性能,也可以只对关键数据进行检测并更新,而对其他普通的数据则按现有技术进行正常的更新,即,步骤获取检测数据(步骤101)具体可以如下:
获取需要更新的数据,确定该需要更新的数据为检测数据;或者,
获取需要更新的数据,确定该需要更新的数据为关键数据时,确定该需要更新的数据为检测数据。
此外,需要对那些数据进行检测,可以根据实际应用的需求进行配置,该配置可以直接配置在客户端中,也可以由服务器来下发,即,在获取检测数据之前,该数据安全性的检测方法还可以包括:
接收服务器发送的需要监控的数据地址配置消息,根据该数据地址配置消息确定是否需要对数据进行安全性检测;
则此时,获取检测数据具体可以为:确定需要对数据进行安全性检测时,获取检测数据。
102、确定步骤101中获取到的检测数据是否第一次被更新,若是第一次被更新,则执行步骤103,若不是第一次被更新,则执行步骤104。
例如,可以查找是否存在该检测数据的历史更新记录,若存在历史更新记录,则确定该检测数据不是第一次被更新,若不存在历史更新记录,则确定该检测数据时第一次被更新。
又例如,还可以查找该检测数据是否存在相应的更新数据,如果存在,则确定该检测数据不是第一次被更新,若不存在相应的更新数据,则确定该检测数据时第一次被更新。
当然,还可以有其他的方法来确定该检测数据是否第一次被更新,在此不再赘述。
103、在确定该检测数据为第一次被更新时,对该检测数据进行更新,得到更新后数据,对该更新后数据进行加密计算,得到第一加密数据,保存该第一加密数据。
其中,加密算法可以根据实际应用的需求进行设置,而第一加密数据的存储方式和存储地址也可以根据实际需求进行设置,比如,具体可以保存在内存中的某个地址,等等。
104、在确定该检测数据不是第一次被更新时,获取该检测数据的原始值,对该原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据(即之前首次更新时保存的第一加密数据),确定该第二加密数据是否等于该第一加密数据,如果该第二加密数据等于第一加密数据,则确定该更新为合法的更新,而如果该第二加密数据不等于第一加密数据,则确定数据被非法修改。
其中,加密算法可以根据实际应用的需求进行设置,但该加密算法应该与步骤103中的加密算法一致。
可选的,在确定所述第二加密数据不等于所述第一加密数据时,还可以保存第二加密数据。其中,该第二加密数据的存储方式和存储地址也可以根据实际需求进行设置,比如,具体可以保存在内存中的某个地址,等等。
此外,在确定数据被非法修改之后,还可以将该数据被非法修改的消息通知给服务器,即,在确定数据被非法修改之后,该数据安全性的检测方法还可以包括:
发送通知消息给服务器,其中,该通知消息指示数据被非法修改。
由上可知,本实施例采用获取检测数据,确定该检测数据是否第一次被更新,若果是第一次被更新,则对该检测数据进行更新,得到更新后数据,然后对该更新后数据进行加密计算,得到第一加密数据并进行保存;如果不是第一次被更新,则获取该检测数据的原始值并进行加密计算,得到第二加密数据,然后将该第二加密数据与之前保存的第一加密数据进行比较,若该第二加密数据不等于第一加密数据,则可以确定数据被非法修改;该方案是实现简单,而且无需依赖某种应用(比如游戏)的具体逻辑,所以适用于所有应用,具有通用性,即便应用的版本发生改变,也无需针对改变的版本重新制定检测逻辑,可以大大节省开发和维护成本;此外,由于该方案大部分运算和校验都无需服务器来执行,因此还可以减少服务器资源的占用,提高系统性能和用户体验。
根据实施例一所描述的方法,以下将在实施例二和三中举例作进一步详细说明。
实施例二、
在本实施例中,将以游戏数据,且该数据安全性的检测装置具体集成在客户端为例进行说明。
参见图2a,该客户端可以包括游戏逻辑模块、游戏数据管理模块和检测模块,其中,检测模块可以包括写数据值(WriteValue)接口。这几个模块的功能具体可以如下:
(1)游戏逻辑模块;
该游戏逻辑模块,只要用于通过游戏数据管理模块读写游戏数据,并运行游戏数据,以及在检测模块确定无需对游戏数据进行检测时,对这些游戏数据进行正常更新。
(2)游戏数据管理模块;
游戏数据管理模块,主要用于对游戏数据进行管理,比如,将游戏数据提供给游戏逻辑模块或检测模块,等等。
(3)检测模块;
检测模块,比如具体可以为防外挂模块,该检测模块可以包括WriteValue接口,用于向游戏数据管理模块注册监听设置值(SetValue)事件,并在确定需要对游戏数据进行检测时,由WriteValue接口接收游戏数据管理模块发送的检测数据,并对该检测数据进行检测和数据更新。比如,具体可以确定该检测数据是否第一次被更新;若为第一次被更新,则对该检测数据进行更新,得到更新后数据,对该更新后数据进行加密计算,得到第一加密数据,保存该第一加密数据;若不是第一次被更新,则获取该检测数据的原始值,对该原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据,确定该第二加密数据不等于所述第一加密数据时,确定数据被非法修改,等等。
基于上述客户端的结构,以下举例进行详细说明,一种数据安全性的检测方法,如图2b所示,具体流程可以如下:
201、游戏逻辑模块接收到更新游戏数据的请求。
202、游戏逻辑模块根据该更新游戏数据的请求通过游戏数据管理模块获取需要更新的数据,确定该需要更新的数据是否为该游戏的关键数据,若是,则确定该需要更新的数据为检测数据,执行调用检测模块的WriteValue接口,并执行步骤203;若否,则对该需要更新的数据进行正常更新,即采用现有的数据更新方法对该需要更新的数据进行更新。
应当理解的是,该步骤为可选步骤,即也可以不判断该被需要更新的数据是否为关键数据,而是将所有需要更新的数据都作为检测数据。
203、检测模块的WriteValue接口通过游戏数据管理模块获取检测数据,确定该检测数据是否第一次被更新,若是第一次被更新,则执行步骤204,若不是第一次被更新,则执行步骤205。
例如,可以查找是否存在该检测数据的历史更新记录,若存在历史更新记录,则确定该检测数据不是第一次被更新,若不存在历史更新记录,则确定该检测数据时第一次被更新。
又例如,还可以查找该检测数据是否存在相应的更新数据,如果存在,则确定该检测数据不是第一次被更新,若不存在相应的更新数据,则确定该检测数据时第一次被更新。
当然,还可以有其他的方法来确定该检测数据是否第一次被更新,在此不再赘述。
204、检测模块的WriteValue接口在确定该检测数据为第一次被更新时,对该检测数据进行更新,得到更新后数据,对该更新后数据进行加密计算,得到第一加密数据,保存该第一加密数据。
其中,加密算法可以根据实际应用的需求进行设置,而第一加密数据的存储方式和存储地址也可以根据实际需求进行设置,比如,具体可以保存在内存中的某个地址,等等。
205、检测模块的WriteValue接口在确定该检测数据不是第一次被更新时,获取该检测数据的原始值,对该原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据(即之前首次更新时保存的第一加密数据),确定该第二加密数据是否等于该第一加密数据,如果该第二加密数据等于第一加密数据,则确定该更新为合法的更新,而如果该第二加密数据不等于第一加密数据,则确定数据被非法修改,比如有可能采用了外挂技术等等。
其中,加密算法可以根据实际应用的需求进行设置,但该加密算法应该与步骤204中的加密算法一致。
可选的,在确定所述第二加密数据不等于所述第一加密数据时,还可以保存第二加密数据。其中,该第二加密数据的存储方式和存储地址也可以根据实际需求进行设置,比如,具体可以保存在内存中的某个地址,等等。
206、检测模块的WriteValue接口发送通知消息给服务器,其中,该通知消息指示数据被非法修改。
由上可知,本实施例的检测模块接管了以往游戏逻辑模块对游戏数据进行更新的操作,该检测模块可以获取检测数据,确定该检测数据是否第一次被更新,若果是第一次被更新,则对该检测数据进行更新,得到更新后数据,然后对该更新后数据进行加密计算,得到第一加密数据并进行保存;如果不是第一次被更新,则获取该检测数据的原始值并进行加密计算,得到第二加密数据,然后将该第二加密数据与之前保存的第一加密数据进行比较,若该第二加密数据不等于第一加密数据,则可以确定数据被非法修改;该方案是实现简单,而且无需依赖游戏的具体逻辑,所以适用于所有游戏,具有通用性,即便游戏的版本发生改变,也无需针对改变的版本重新制定检测逻辑,可以大大节省开发和维护成本;此外,由于该方案大部分运算和校验都无需服务器来执行,因此还可以减少服务器资源的占用,提高系统性能和用户体验。
实施例三、
可选的,需要对那些数据进行检测,还可以根据实际应用的需求进行配置,其中,该配置可以直接配置在客户端中,也可以由服务器下发,以下将以由服务器下发配置为例进行说明。
与实施例二相同的是,在本实施例中,同样以图2a所示的客户端为例进行说明。
如图3所示,一种数据安全性的检测方法,具体流程可以如下:
301、服务器从预置的配置文件读取需要监控的游戏数据地址。
302、服务器发送需要监控的数据地址配置消息给游戏逻辑模块,其中,该需要监控的数据地址配置消息中包括步骤301中所读取到的需要监控的游戏数据地址。
303、游戏逻辑模块接收到更新游戏数据的请求。
304、游戏逻辑模块根据该更新游戏数据的请求通过游戏数据管理模块获取需要更新的数据,并根据步骤302中接收到的数据地址配置消息确定是否需要对数据进行安全性检测,若需要对数据进行安全性检测,则执行步骤305;若不需要对数据进行安全性检测,则对该需要更新的数据进行正常更新,即采用现有的数据更新方法对该需要更新的数据进行更新。
305、游戏逻辑模块确定该需要更新的数据是否为关键数据,若是,则确定该需要更新的数据为检测数据,执行调用检测模块的WriteValue接口,并执行步骤306;若否,则对该需要更新的数据进行正常更新,即采用现有的数据更新方法对该需要更新的数据进行更新。
应当理解的是,该步骤为可选步骤,即也可以不判断该被需要更新的数据是否为关键数据,而是将所有需要更新的数据都作为检测数据。
306、检测模块的WriteValue接口通过游戏数据管理模块获取检测数据,确定该检测数据是否第一次被更新,若是第一次被更新,则执行步骤307,若不是第一次被更新,则执行步骤308。
例如,可以查找是否存在该检测数据的历史更新记录,若存在历史更新记录,则确定该检测数据不是第一次被更新,若不存在历史更新记录,则确定该检测数据时第一次被更新。
又例如,还可以查找该检测数据是否存在相应的更新数据,如果存在,则确定该检测数据不是第一次被更新,若不存在相应的更新数据,则确定该检测数据时第一次被更新。
当然,还可以有其他的方法来确定该检测数据是否第一次被更新,在此不再赘述。
307、检测模块的WriteValue接口在确定该检测数据为第一次被更新时,对该检测数据进行更新,得到更新后数据,对该更新后数据进行加密计算,得到第一加密数据,保存该第一加密数据。
其中,加密算法可以根据实际应用的需求进行设置,而第一加密数据的存储方式和存储地址也可以根据实际需求进行设置,比如,具体可以保存在内存中的某个地址,等等。
308、检测模块的WriteValue接口在确定该检测数据不是第一次被更新时,获取该检测数据的原始值,对该原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据(即之前首次更新时保存的第一加密数据),确定该第二加密数据是否等于该第一加密数据,如果该第二加密数据等于第一加密数据,则确定该更新为合法的更新,而如果该第二加密数据不等于第一加密数据,则确定数据被非法修改,比如有可能采用了外挂技术等等。
其中,加密算法可以根据实际应用的需求进行设置,但该加密算法应该与步骤307中的加密算法一致。
可选的,在确定所述第二加密数据不等于所述第一加密数据时,还可以保存第二加密数据。其中,该第二加密数据的存储方式和存储地址也可以根据实际需求进行设置,比如,具体可以保存在内存中的某个地址,等等。
309、检测模块的WriteValue接口发送通知消息给服务器,其中,该通知消息指示数据被非法修改。
由上可知,本实施例采用由服务器来下发配置文件,并且,由检测模块接管了以往游戏逻辑模块对游戏数据进行更新的操作,该检测模块可以获取检测数据,确定该检测数据是否第一次被更新,若果是第一次被更新,则对该检测数据进行更新,得到更新后数据,然后对该更新后数据进行加密计算,得到第一加密数据并进行保存;如果不是第一次被更新,则获取该检测数据的原始值并进行加密计算,得到第二加密数据,然后将该第二加密数据与之前保存的第一加密数据进行比较,若该第二加密数据不等于第一加密数据,则可以确定数据被非法修改;该方案是实现简单,而且无需依赖游戏的具体逻辑,所以适用于所有游戏,具有通用性,即便游戏的版本发生改变,也无需针对改变的版本重新制定检测逻辑,可以大大节省开发和维护成本;此外,由于该方案大部分运算和校验都无需服务器来执行,因此还可以减少服务器资源的占用,提高系统性能和用户体验。
实施例四、
为了更好地实施以上方法,本发明实施例还提供一种数据安全性的检测装置,如图4所示,该数据安全性的检测装置包括获取单元401、判断单元402、第一处理单元403和第二处理单元404。
获取单元401,用于获取检测数据。
其中,该检测数据为需要进行安全性检测的需要更新的数据。比如,具体可以将所有需要更新的数据都作为检测数据,或者,为了减轻检测负担,提高系统性能,也可以只对关键数据进行检测并更新,而对其他普通的数据则按现有技术进行正常的更新,即:
获取单元401,具体用于获取需要更新的数据,确定该需要更新的数据为检测数据;或者,
获取单元401,具体用于获取需要更新的数据,确定该需要更新的数据为关键数据时,确定该需要更新的数据为检测数据。
判断单元402,用于确定获取单元401获取到的检测数据是否第一次被更新;
例如,判断单元402可以查找是否存在该检测数据的历史更新记录,若存在历史更新记录,则确定该检测数据不是第一次被更新,若不存在历史更新记录,则确定该检测数据时第一次被更新。
又例如,判断单元402还可以查找该检测数据是否存在相应的更新数据,如果存在,则确定该检测数据不是第一次被更新,若不存在相应的更新数据,则确定该检测数据时第一次被更新。
当然,还可以有其他的方法来确定该检测数据是否第一次被更新,在此不再赘述。
第一处理单元403,用于在判断单元402确定所述检测数据是第一次被更新时,对该检测数据进行更新,得到更新后数据,对该更新后数据进行加密计算,得到第一加密数据,保存该第一加密数据;
其中,加密算法可以根据实际应用的需求进行设置,而第一加密数据的存储方式和存储地址也可以根据实际需求进行设置,比如,具体可以保存在内存中的某个地址,等等。
第二处理单元404,用于在判断单元402确定所述检测数据不是第一次被更新时,获取该检测数据的原始值,对该原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据,确定所述第二加密数据不等于第一加密数据时,确定数据被非法修改。
其中,加密算法可以根据实际应用的需求进行设置,但该加密算法应该与步骤103中的加密算法一致。
可选的,在确定所述第二加密数据不等于所述第一加密数据时,还可以保存第二加密数据,即:
第二处理单元404,还可以用于确定该第二加密数据不等于第一加密数据时,保存第二加密数据。
其中,该第二加密数据的存储方式和存储地址也可以根据实际需求进行设置,比如,具体可以保存在内存中的某个地址,等等。
此外,在确定数据被非法修改之后,还可以将该数据被非法修改的消息通知给服务器,即:
第二处理单元404,还可以用于在确定数据被非法修改之后,发送通知消息给服务器,其中,该通知消息指示数据被非法修改。
可选的,需要对那些数据进行检测,可以根据实际应用的需求进行配置,其中,该配置可以直接配置在客户端中,也可以由服务器来下发,即该数据安全性的检测装置还可以包括接收单元和确定单元;
接收单元,用于接收服务器发送的需要监控的数据地址配置消息;
确定单元,用于根据该接收单元接收到的数据地址配置消息确定是否需要对数据进行安全性检测;
则此时,获取单元401,具体可以用于确定需要对数据进行安全性检测时,获取检测数据。
具体实现时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,例如,可以采用如实施例二和三中所示的客户端的结构,等等。以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
该数据安全性的检测装置可以集成在客户端中,而该客户端具体可以安装在终端中,该终端可以包括智能手机、平板电脑、电子书阅读器、MP3播放器、MP4播放器、膝上型便携计算机和台式计算机等等。
由上可知,本实施例的数据安全性的检测装置的获取单元401可以获取检测数据,然后由判断单元402确定该检测数据是否第一次被更新,若果是第一次被更新,则由第一处理单元403对该检测数据进行更新,得到更新后数据,然后对该更新后数据进行加密计算,得到第一加密数据并进行保存;如果不是第一次被更新,则由第二处理单元404获取该检测数据的原始值并进行加密计算,得到第二加密数据,然后将该第二加密数据与之前保存的第一加密数据进行比较,若该第二加密数据不等于第一加密数据,则可以确定数据被非法修改;该方案是实现简单,而且无需依赖某种应用(比如游戏)的具体逻辑,所以适用于所有应用,具有通用性,即便应用的版本发生改变,也无需针对改变的版本重新制定检测逻辑,可以大大节省开发和维护成本;此外,由于该方案大部分运算和校验都无需服务器来执行,因此还可以减少服务器资源的占用,提高系统性能和用户体验。
实施例五、
相应的,本发明实施例还提供一种通信系统,可以包括本发明实施例提供的任一种数据安全性的检测装置,该数据安全性的检测装置的具体实施可参见实施例四,在此不再赘述。
此外,该通信系统还可以包括其他的设备,比如服务器等。
该服务器,可以用于接收数据安全性的检测装置(比如具体是接收数据安全性的检测装置的第二处理单元404)发送的通知消息,其中,该通知消息指示数据被非法修改。
可选的,该服务器,还可以用于从预置的配置文件读取需要监控的游戏数据地址,发送的需要监控的数据地址配置消息给数据安全性的检测装置(比如具体是接收数据安全性的检测装置的获取单元401),其中,该需要监控的数据地址配置消息中包括步骤301中所读取到的需要监控的游戏数据地址。
以上各个设备的具体实施可参见前面的实施例,在此不再赘述。
由于该通信系统包括本发明实施例提供的任一种数据安全性的检测装置,因此,同样可以实现与本发明实施例提供的数据安全性的检测装置同样的有益效果,在此不再赘述。
实施例六、
相应的,本发明实施例还提供一种终端,如图5所示,该终端可以包括射频(RF,RadioFrequency)电路501、包括有一个或一个以上计算机可读存储介质的存储器502、输入单元503、显示单元504、传感器505、音频电路506、无线保真(WiFi,WirelessFidelity)模块507、包括有一个或者一个以上处理核心的处理器508、以及电源509等部件。本领域技术人员可以理解,图5中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路501可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器508处理;另外,将涉及上行的数据发送给基站。通常,RF电路501包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,SubscriberIdentityModule)卡、收发信机、耦合器、低噪声放大器(LNA,LowNoiseAmplifier)、双工器等。此外,RF电路501还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,GlobalSystemofMobilecommunication)、通用分组无线服务(GPRS,GeneralPacketRadioService)、码分多址(CDMA,CodeDivisionMultipleAccess)、宽带码分多址(WCDMA,WidebandCodeDivisionMultipleAccess)、长期演进(LTE,LongTermEvolution)、电子邮件、短消息服务(SMS,ShortMessagingService)等。
存储器502可用于存储软件程序以及模块,处理器508通过运行存储在存储器502的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器502可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器502可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器502还可以包括存储器控制器,以提供处理器508和输入单元503对存储器502的访问。
输入单元503可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元503可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器508,并能接收处理器508发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元503还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元504可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元504可包括显示面板,可选的,可以采用液晶显示器(LCD,LiquidCrystalDisplay)、有机发光二极管(OLED,OrganicLight-EmittingDiode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器508以确定触摸事件的类型,随后处理器508根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图5中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器505,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路506、扬声器,传声器可提供用户与终端之间的音频接口。音频电路506可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路506接收后转换为音频数据,再将音频数据输出处理器508处理后,经RF电路501以发送给比如另一终端,或者将音频数据输出至存储器502以便进一步处理。音频电路506还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块507可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图5示出了WiFi模块507,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器508是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器502内的软件程序和/或模块,以及调用存储在存储器502内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器508可包括一个或多个处理核心;优选的,处理器508可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器508中。
终端还包括给各个部件供电的电源509(比如电池),优选的,电源可以通过电源管理系统与处理器508逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源509还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器508会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器502中,并由处理器508来运行存储在存储器502中的应用程序,从而实现各种功能:
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
获取检测数据,确定该检测数据是否第一次被更新;若为第一次被更新,则对该检测数据进行更新,得到更新后数据,对该更新后数据进行加密计算,得到第一加密数据,保存该第一加密数据;若不是第一次被更新,则获取该检测数据的原始值,对该原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据,确定该第二加密数据不等于所述第一加密数据时,确定数据被非法修改。
其中,具体可以将所有需要更新的数据都作为检测数据,或者,为了减轻检测负担,提高系统性能,也可以只对关键数据进行检测并更新,而对其他普通的数据则按现有技术进行正常的更新。
此外,需要对那些数据进行检测,可以根据实际应用的需求进行配置,该配置可以直接配置在客户端中,也可以由服务器来下发,即,在获取检测数据之前,还可以包括:
接收服务器发送的需要监控的数据地址配置消息,根据该数据地址配置消息确定是否需要对数据进行安全性检测;
则此时,步骤“获取检测数据”具体可以为:确定需要对数据进行安全性检测时,获取检测数据。
可选的,在确定所述第二加密数据不等于所述第一加密数据时,还可以保存第二加密数据。
此外,在确定数据被非法修改之后,还可以将该数据被非法修改的消息通知给服务器,即,在确定数据被非法修改之后还可以包括:
发送通知消息给服务器,其中,该通知消息指示数据被非法修改。
以上各个步骤的具体实施可参见前面的实施例,在此不再赘述。
由上可知,本实施例的终端采用获取检测数据,确定该检测数据是否第一次被更新,若果是第一次被更新,则对该检测数据进行更新,得到更新后数据,然后对该更新后数据进行加密计算,得到第一加密数据并进行保存;如果不是第一次被更新,则获取该检测数据的原始值并进行加密计算,得到第二加密数据,然后将该第二加密数据与之前保存的第一加密数据进行比较,若该第二加密数据不等于第一加密数据,则可以确定数据被非法修改;该方案是实现简单,而且无需依赖某种应用(比如游戏)的具体逻辑,所以适用于所有应用,具有通用性,即便应用的版本发生改变,也无需针对改变的版本重新制定检测逻辑,可以大大节省开发和维护成本;此外,由于该方案大部分运算和校验都无需服务器来执行,因此还可以减少服务器资源的占用,提高系统性能和用户体验。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,ReadOnlyMemory)、随机存取记忆体(RAM,RandomAccessMemory)、磁盘或光盘等。
以上对本发明实施例所提供的一种数据安全性的检测方法、装置和系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种数据安全性的检测方法,其特征在于,用于检测游戏外挂,所述方法包括:
获取检测数据,所述检测数据为需要进行安全性检测的需要更新的数据;
确定所述检测数据是否第一次被更新;
若是,则对所述检测数据进行更新,得到更新后数据,对所述更新后数据进行加密计算,得到第一加密数据,保存所述第一加密数据;
若否,则获取所述检测数据的原始值,对所述原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据,确定所述第二加密数据不等于所述第一加密数据时,确定数据被非法修改。
2.根据权利要求1所述的方法,其特征在于,所述获取检测数据,包括:
获取需要更新的数据,确定所述需要更新的数据为检测数据;或者,
获取需要更新的数据,确定所述需要更新的数据为关键数据时,确定所述需要更新的数据为检测数据。
3.根据权利要求1所述的方法,其特征在于,还包括:
接收服务器发送的需要监控的数据地址配置消息;
根据所述数据地址配置消息确定是否需要对数据进行安全性检测;
则所述获取检测数据具体为:确定需要对数据进行安全性检测时,获取检测数据。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述确定数据被非法修改之后,还包括:
发送通知消息给服务器,所述通知消息指示数据被非法修改。
5.根据权利要求1至3任一项所述的方法,其特征在于,还包括:
确定所述第二加密数据不等于所述第一加密数据时,保存第二加密数据。
6.一种数据安全性的检测装置,其特征在于,用于检测游戏外挂,所述装置包括:
获取单元,用于获取检测数据,所述检测数据为需要进行安全性检测的需要更新的数据;
判断单元,用于确定所述检测数据是否第一次被更新;
第一处理单元,用于在判断单元确定所述检测数据是第一次被更新时,对所述检测数据进行更新,得到更新后数据,对所述更新后数据进行加密计算,得到第一加密数据,保存所述第一加密数据;
第二处理单元,用于在判断单元确定所述检测数据不是第一次被更新时,获取所述检测数据的原始值,对所述原始值进行加密计算,得到第二加密数据,获取保存的第一加密数据,确定所述第二加密数据不等于所述第一加密数据时,确定数据被非法修改。
7.根据权利要求6所述的数据安全性的检测装置,其特征在于,
所述获取单元,具体用于获取需要更新的数据,确定所述需要更新的数据为检测数据。
8.根据权利要求6所述的数据安全性的检测装置,其特征在于,
所述获取单元,具体用于获取需要更新的数据,确定所述需要更新的数据为关键数据时,确定所述需要更新的数据为检测数据。
9.根据权利要求6所述的数据安全性的检测装置,其特征在于,还包括接收单元和确定单元;
所述接收单元,用于接收服务器发送的需要监控的数据地址配置消息;
所述确定单元,用于根据所述接收单元接收到的数据地址配置消息确定是否需要对数据进行安全性检测;
所述获取单元,具体用于确定需要对数据进行安全性检测时,获取检测数据。
10.根据权利要求6至9任一项所述的数据安全性的检测装置,其特征在于,
所述第二处理单元,还用于在确定数据被非法修改之后,发送通知消息给服务器,所述通知消息指示数据被非法修改。
11.根据权利要求6至9任一项所述的数据安全性的检测装置,其特征在于,
所述第二处理单元,还用于确定所述第二加密数据不等于所述第一加密数据时,保存第二加密数据。
12.一种通信系统,其特征在于,包括权利要求6至11任一项所述的数据安全性的检测装置。
CN201310323073.XA 2013-07-29 2013-07-29 一种数据安全性的检测方法、装置和系统 Active CN104134044B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310323073.XA CN104134044B (zh) 2013-07-29 2013-07-29 一种数据安全性的检测方法、装置和系统
PCT/CN2014/078469 WO2015014153A1 (en) 2013-07-29 2014-05-27 Method,apparatus,and system of detectingdata security
TW103122897A TW201503937A (zh) 2013-07-29 2014-07-02 一種數據安全性的檢測方法、裝置和系統
US14/451,170 US9633227B2 (en) 2013-07-29 2014-08-04 Method, apparatus, and system of detecting unauthorized data modification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310323073.XA CN104134044B (zh) 2013-07-29 2013-07-29 一种数据安全性的检测方法、装置和系统

Publications (2)

Publication Number Publication Date
CN104134044A CN104134044A (zh) 2014-11-05
CN104134044B true CN104134044B (zh) 2016-05-04

Family

ID=51806719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310323073.XA Active CN104134044B (zh) 2013-07-29 2013-07-29 一种数据安全性的检测方法、装置和系统

Country Status (3)

Country Link
CN (1) CN104134044B (zh)
TW (1) TW201503937A (zh)
WO (1) WO2015014153A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105233499B (zh) * 2015-09-25 2019-02-22 广州华多网络科技有限公司 一种游戏代码校验的方法及游戏客户端、系统
CN107819650B (zh) * 2017-11-28 2020-03-17 中共中央办公厅电子科技学院 数据安全测试方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1851659A (zh) * 2005-12-21 2006-10-25 华为技术有限公司 一种主设备和备份设备之间数据核查的方法
CN101021883A (zh) * 2006-02-15 2007-08-22 施兆洲 计算机游戏的远程实时管理系统及方法
CN101231622A (zh) * 2007-12-27 2008-07-30 深圳华为通信技术有限公司 基于闪存的数据存储方法和设备、及数据读取方法和设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
CN1905448A (zh) * 2006-08-03 2007-01-31 代飞 计算机网络账号安全防护方法及服务系统
CN101441696B (zh) * 2008-12-17 2010-07-07 腾讯科技(深圳)有限公司 一种提高工具栏按钮描述文件安全性的方法和装置
CN101483863B (zh) * 2009-02-06 2011-04-27 中兴通讯股份有限公司 即时消息的传送方法、系统及wapi终端
CN102404331A (zh) * 2011-12-01 2012-04-04 江苏仕德伟网络科技股份有限公司 一种判断网站是否被恶意篡改的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1851659A (zh) * 2005-12-21 2006-10-25 华为技术有限公司 一种主设备和备份设备之间数据核查的方法
CN101021883A (zh) * 2006-02-15 2007-08-22 施兆洲 计算机游戏的远程实时管理系统及方法
CN101231622A (zh) * 2007-12-27 2008-07-30 深圳华为通信技术有限公司 基于闪存的数据存储方法和设备、及数据读取方法和设备

Also Published As

Publication number Publication date
CN104134044A (zh) 2014-11-05
TW201503937A (zh) 2015-02-01
WO2015014153A1 (en) 2015-02-05

Similar Documents

Publication Publication Date Title
CN104618217B (zh) 分享资源的方法、终端、服务器及系统
CN104123120B (zh) 一种浏览器页面数据过滤方法、装置和系统
CN104519485A (zh) 一种终端之间的通信方法、装置和系统
EP3407177B1 (en) Method for capturing fingerprint and associated products
CN103400076A (zh) 一种移动终端上的恶意软件检测方法、装置和系统
CN105278937A (zh) 一种显示弹出框消息的方法及装置
CN104978176A (zh) 应用程序接口调用方法及装置
CN104426963A (zh) 关联终端的方法和终端
CN104135502B (zh) 一种实现应用消息提醒的方法、相关设备及系统
CN103345602A (zh) 一种客户端代码完整性检测方法、装置和系统
CN104123276A (zh) 一种浏览器中弹窗的拦截方法、装置和系统
CN103631625B (zh) 一种数据获取的方法、用户端、服务器及系统
CN104901991A (zh) 虚拟资源转移方法、装置和系统
CN105279186A (zh) 一种图像处理方法和系统
CN106534093B (zh) 一种终端数据的处理方法、装置及系统
CN104424211A (zh) 一种基于微博的业务数据的发布方法、装置和系统
CN103246847B (zh) 一种宏病毒查杀的方法和装置
CN103607431B (zh) 移动终端资源处理方法、装置和设备
CN105227598A (zh) 一种基于云存储的资源分享方法、装置和系统
CN103546887A (zh) 一种应用软件传输方法、装置、终端及服务器
CN104753672A (zh) 账号授权的方法、装置及终端
CN104901992A (zh) 一种资源转移的方法和装置
CN104426848A (zh) 登录网页应用的方法和系统
CN105553718A (zh) 引导信息显示方法及装置
CN104134044B (zh) 一种数据安全性的检测方法、装置和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240102

Address after: 518000 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 Floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right