CN105100063B - 一种将本平台的游戏安全开放到第三方平台的方法和装置 - Google Patents

一种将本平台的游戏安全开放到第三方平台的方法和装置 Download PDF

Info

Publication number
CN105100063B
CN105100063B CN201510363394.1A CN201510363394A CN105100063B CN 105100063 B CN105100063 B CN 105100063B CN 201510363394 A CN201510363394 A CN 201510363394A CN 105100063 B CN105100063 B CN 105100063B
Authority
CN
China
Prior art keywords
specified
platform
party platform
permission
money
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510363394.1A
Other languages
English (en)
Other versions
CN105100063A (zh
Inventor
林宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing 360 Zhiling Technology Co ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510363394.1A priority Critical patent/CN105100063B/zh
Publication of CN105100063A publication Critical patent/CN105100063A/zh
Application granted granted Critical
Publication of CN105100063B publication Critical patent/CN105100063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种将本平台的游戏安全开放到第三方平台的方法和装置,该方法包括:判断该指定第三方平台是否存在于预设的第三方平台白名单中;如果存在,则判断为符合预设条件;如果不存在,则进一步判断该指定第三方平台的IP地址是否与预设的IP地址白名单中的任一项匹配,如果匹配则判断为符合预设条件,则允许该指定第三方平台接入本平台的指定游戏,将本平台的指定游戏的相关权限接口开放给该指定第三方平台;如果不匹配则判断为不符合预设条件,则拒绝该指定第三方平台接入本平台的指定游戏。本发明提供的技术方案保证了平台接入对象的可靠性,保障了平台之间游戏开放环境的纯净性和合理性,符合平台运维需求。

Description

一种将本平台的游戏安全开放到第三方平台的方法和装置
技术领域
本发明涉及互联网安全领域,具体涉及一种将本平台的游戏安全开放到第三方平台的方法和装置。
背景技术
随着网络游戏市场的逐渐成熟,为了吸引更大的用户群,游戏运营平台通过接入多个第三方应用,将本平台的游戏开放到多个第三方平台的方式实现与多个第三方应用分享用户流量和收益的效果。
然而在现有技术中,由于一些第三方平台存在安全方面的隐患和漏洞,在平台接入之后会对游戏运营平台以及其他第三方平台的安全和利益造成危害,导致平台之间游戏开放环境的不纯净和不合理,因此,如何保证平台接入对象的可靠性,如何保障各平台的安全性,是目前亟待解决的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种将本平台的游戏安全开放到第三方平台的方法和装置。
依据本发明的一个方面,提供了一种将本平台的游戏安全开放到第三方平台的方法,该方法包括:
判断该指定第三方平台是否存在于预设的第三方平台白名单中;如果存在,则判断为符合预设条件;如果不存在,则进一步判断该指定第三方平台的IP地址是否与预设的IP地址白名单中的任一项匹配,如果匹配则判断为符合预设条件,如果不匹配则判断为不符合预设条件;
如果判断为不符合预设条件,则拒绝该指定第三方平台接入本平台的指定游戏;
如果判断为符合预设条件,则允许该指定第三方平台接入本平台的指定游戏,将本平台的指定游戏的相关权限接口开放给该指定第三方平台。
可选地,所述指定游戏的相关权限接口包括如下中的一项或多项:
基本权限;
扩展权限;
统计权限。
可选地,所述基本权限包括:登录权限,和/或充值权限。
可选地,所述扩展权限包括如下中的一项或多项:
控制所述指定游戏中的防拉人规则的权限;
控制所述指定游戏中的用户在线时长规则的权限;
控制所述指定游戏中的游戏角色反查规则的权限;
控制所述指定游戏中的活动卡的获取规则的权限。
可选地,所述统计权限包括如下中的一项或多项:
统计用户注册所述指定游戏的权限;
统计用户登录所述指定游戏的权限;
统计所述指定游戏中的用户排行榜的权限。
可选地,所述将本平台的指定游戏的相关权限接口开放给该指定第三方平台包括:
确定该指定第三方平台的权限等级;
根据该指定第三方平台的权限等级,确定要开放给该指定第三方平台的指定游戏的相关权限接口所包括的权限;
将确定好的所述指定游戏的相关权限接口开放给该指定第三方平台。
可选地,该方法进一步包括:
监控所述指定游戏的开放给该指定第三方平台的相关权限接口产生的数据;
根据所述产生的数据判断是否存在作弊行为。
可选地,根据所述产生的数据判断是否存在作弊行为包括:
如果根据所述产生的数据判断出有如下中的任一种情况,则确定存在恶意充值行为:
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在预设长度时间内的充值频率大于第一预设值;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,其充值所消费的实际货币值与其充值所得到的虚拟货币值的比例超出预设范围;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在该指定游戏的开服时间,充值所得到的虚拟货币值超过第二预设值。
可选地,该方法进一步包括:
当根据所述产生的数据判断出存在作弊行为时,关闭所述指定游戏的开放给该指定第三方平台的相关权限接口中的部分权限,或者直接关闭所述指定游戏的开放给该指定第三方平台的相关权限接口。
可选地,该方法进一步包括:
获取接入本平台的指定游戏的各第三方平台提供的充值服务器列表;
将通过所述充值服务器列表中的充值服务器进行充值的用户IP地址加入用户IP地址白名单中;
如果一个用户IP地址进行充值没有通过所述充值服务器列表中的充值服务器,则认为该用户IP地址在进行恶意充值。
可选地,所述允许该指定第三方平台接入本平台的指定游戏包括:
向该指定第三方平台提供接入测试地址;该接入测试地址中保存有接入规则文档;
第三方平台根据接入规则文档进行接入测试,并在接入测试通过后接入本平台的指定游戏。
依据本发明的另一个方面,提供了一种将本平台的游戏安全开放到第三方平台的装置,该装置包括:
判断单元,适于判断该指定第三方平台是否存在于预设的第三方平台白名单中;如果存在,则判断为符合预设条件;如果不存在,则进一步判断该指定第三方平台的IP地址是否与预设的IP地址白名单中的任一项匹配,如果匹配则判断为符合预设条件,如果不匹配则判断为不符合预设条件;以及适于将判断结果通知开放处理单元;
开放处理单元,适于在所述判断单元判断为不符合预设条件时,拒绝该指定第三方平台接入本平台的指定游戏;以及适于在所述判断单元判断为符合预设条件时,则允许该指定第三方平台接入本平台的指定游戏,将本平台的指定游戏的相关权限接口开放给该指定第三方平台。
可选地,所述开放处理单元开放给所述指定第三方平台的所述指定游戏的相关权限接口包括如下中的一项或多项:
基本权限;
扩展权限;
统计权限。
可选地,所述基本权限包括:登录权限,和/或充值权限。
可选地,所述扩展权限包括如下中的一项或多项:
控制所述指定游戏中的防拉人规则的权限;
控制所述指定游戏中的用户在线时长规则的权限;
控制所述指定游戏中的游戏角色反查规则的权限;
控制所述指定游戏中的活动卡的获取规则的权限。
可选地,所述统计权限包括如下中的一项或多项:
统计用户注册所述指定游戏的权限;
统计用户登录所述指定游戏的权限;
统计所述指定游戏中的用户排行榜的权限。
可选地,所述开放处理单元,适于确定该指定第三方平台的权限等级,根据该指定第三方平台的权限等级确定要开放给该指定第三方平台的指定游戏的相关权限接口所包括的权限,将确定好的所述指定游戏的相关权限接口开放给该指定第三方平台。
可选地,该装置进一步包括:
监控单元,适于监控所述指定游戏的开放给该指定第三方平台的相关权限接口产生的数据,根据所述产生的数据判断是否存在作弊行为。
可选地,所述监控单元,适于在根据所述产生的数据判断出有如下中的任一种情况时,确定存在恶意充值行为:
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在预设长度时间内的充值频率大于第一预设值;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,其充值所消费的实际货币值与其充值所得到的虚拟货币值的比例超出预设范围;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在该指定游戏的开服时间,充值所得到的虚拟货币值超过第二预设值。
可选地,该装置进一步包括:
作弊处理单元,适于当所述监控单元根据所述产生的数据判断出存在作弊行为时,关闭所述指定游戏的开放给该指定第三方平台的相关权限接口中的部分权限,或者直接关闭所述指定游戏的开放给该指定第三方平台的相关权限接口。
可选地,该装置进一步包括:
监控单元,适于获取接入本平台的指定游戏的各第三方平台提供的充值服务器列表;将通过所述充值服务器列表中的充值服务器进行充值的用户IP地址加入用户IP地址白名单中;如果一个用户IP地址进行充值没有通过所述充值服务器列表中的充值服务器,则认为该用户IP地址在进行恶意充值。
可选地,开放处理单元,适于向该指定第三方平台提供接入测试地址;该接入测试地址中保存有接入规则文档;
第三方平台根据接入规则文档进行接入测试,并在接入测试通过后接入本平台的指定游戏。。
由上述可知,本发明提供的技术方案通过预设的第三方平台白名单和预设的IP地址白名单对第三方平台进行匹配,筛选出符合预设条件的第三方平台,将本平台的指定游戏的相关权限接口开放给符合预设条件的第三方平台,允许符合预设条件的第三方平台接入本平台的指定游戏。本方案从根源上保证了平台接入对象的可靠性,使得本平台的游戏可以安全开放到第三方平台,保障了平台之间游戏开放环境的纯净性和合理性,即保护了本平台的安全,也保护了其他正规的第三方平台的安全,符合平台运维需求。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种将本平台的游戏安全开放到第三方平台的方法的流程图;
图2示出了根据本发明一个实施例的一种将本平台的游戏安全开放到第三方平台的装置的示意图;
图3示出了根据本发明另一个实施例的一种将本平台的游戏安全开放到第三方平台的装置的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种将本平台的游戏安全开放到第三方平台的方法的流程图。如图1所示,该方法包括:
步骤S110,判断该指定第三方平台是否存在于预设的第三方平台白名单中;如果存在,则判断为符合预设条件;如果不存在,则进一步判断该指定第三方平台的IP地址是否与预设的IP地址白名单中的任一项匹配,如果匹配则判断为符合预设条件,如果不匹配则判断为不符合预设条件。
步骤S120,如果判断为不符合预设条件,则拒绝该指定第三方平台接入本平台的指定游戏。
步骤S130,如果判断为符合预设条件,则允许该指定第三方平台接入本平台的指定游戏,将本平台的指定游戏的相关权限接口开放给该指定第三方平台。
可见,图1所示的方法通过预设的第三方平台白名单和预设的IP地址白名单对第三方平台进行匹配,筛选出符合预设条件的第三方平台,将本平台的指定游戏的相关权限接口开放给符合预设条件的第三方平台,允许符合预设条件的第三方平台接入本平台的指定游戏。本方案从根源上保证了平台接入对象的可靠性,使得本平台的游戏可以安全开放到第三方平台,保障了平台之间游戏开放环境的纯净性和合理性,即保护了本平台的安全,也保护了其他正规的第三方平台的安全,符合平台运维需求。
在本发明的一个实施例中,符合预设条件的第三方平台在接入本平台的过程中,需要双方平台的联合调试,其中,第三方平台可以通过本平台提供的规则以自接入的方式接入本平台,即图1所示方法的步骤S130,允许该指定第三方平台接入本平台的指定游戏包括:
步骤S131,向该指定第三方平台提供接入测试地址。
步骤S132,该接入测试地址中保存有接入规则文档。
步骤S133,第三方平台根据接入规则文档进行接入测试,并在接入测试通过后接入本平台的指定游戏。
在本发明的一个实施例中,图1所示方法在步骤S130中将本平台的指定游戏的相关权限接口开放给该指定第三方平台包括:
步骤S134,确定该指定第三方平台的权限等级。
步骤S135,根据该指定第三方平台的权限等级,确定要开放给该指定第三方平台的指定游戏的相关权限接口所包括的权限。
步骤S136,将确定好的所述指定游戏的相关权限接口开放给该指定第三方平台。
其中,所述指定游戏的相关权限接口包括如下中的一项或多项:基本权限;扩展权限;统计权限。具体地,基本权限包括:登录权限,和/或充值权限。扩展权限包括如下中的一项或多项:控制指定游戏中的防拉人规则的权限,如在指定游戏中对游戏角色的禁言、拉黑、踢人、封禁等规则;控制指定游戏中的用户在线时长规则的权限;控制指定游戏中的游戏角色反查规则的权限;控制指定游戏中的活动卡的获取规则的权限。统计权限包括如下中的一项或多项:统计用户注册指定游戏的权限;统计用户登录指定游戏的权限;统计指定游戏中的用户排行榜的权限。
由上述可知,本方案根据第三方平台的权限等级将本平台的指定游戏的一种或多种权限开放给第三方平台,使得第三方平台通过这些权限能够更合理、方便地对指定游戏进行运维管理,在保证游戏外放安全性的基础上提高了平台的运维粒度和效率。
经过上述步骤,本平台完成了对第三方平台的筛选、接入和特定权限开放,符合预设条件的第三方平台成功接入本平台的指定游戏并获取相关权限后,即可以向用户提供指定游戏的入口,对用户在指定游戏中游戏的事件进行一定程度的运维管理,在此过程中,一些不法分子可能会利用第三方平台存在的漏洞以及第三方平台与本平台的接入关系实施危害本平台的安全性和利益的行为,一些第三方平台可能会为了增加收益主动利用所获得的权限主动实施危害本平台的安全性和利益的行为,为了消除此类隐患,在将本平台上的游戏外放给第三方平台之后,还需要持续保持对第三方平台的监控。因此,在本发明的一个实施例中,图1所示的方法进一步包括步骤S140,分为以下几步:
步骤S141,监控指定游戏的开放给该指定第三方平台的相关权限接口产生的数据。
步骤S142,根据产生的数据判断是否存在作弊行为。
本步骤中,作弊行为可能是单独的用户利用第三方平台存在的漏洞主动实施的,也可能是第三方平台主动实施的,则根据开放给第三方平台的相关权限接口产生的数据判断是否存在作弊行为的规则包括:判断是否有用户进行恶意充值,和,判断是否有第三方平台进行恶意充值。
其中,判断是否有用户进行恶意充值的规则包括:如果根据产生的数据判断出有如下中的任一种情况,则确定存在恶意充值行为:通过该指定第三方平台登录该指定游戏的同一用户IP地址,在预设长度时间内的充值频率大于第一预设值;通过该指定第三方平台登录该指定游戏的同一用户IP地址,其充值所消费的实际货币值与其充值所得到的虚拟货币值的比例超出预设范围;通过该指定第三方平台登录该指定游戏的同一用户IP地址,在该指定游戏的开服时间,充值所得到的虚拟货币值超过第二预设值。
而判断是否有平台进行恶意充值的规则包括:如果根据产生的数据判断出第三方平台更改了指定游戏中的充值规则,则确定存在恶意充值行为。例如,在一个第三方平台的指定游戏中,原本用户消费一元钱能够充值得到8个虚拟货币,但是该第三方平台为了吸引到更多的用户,通过搞活动改变充值规则,使得用户消费一元钱能够充值得到9个虚拟货币,这样就会有更多的用户到该第三方平台的指定游戏中充值,该第三方平台能够获得更多的分成比例,该行为即为恶意充值行为,将对本平台以及其他第三方平台的利益造成损失。
进一步地,在上述根据开放给第三方平台的相关权限接口产生的数据判断出确实存在作弊行为后,需要针对该作弊情况制定相应的应对措施,因此,在本发明的一个实施例中,上述步骤S140在判断是否存在作弊行为之后进一步包括:步骤S143,当根据产生的数据判断出存在作弊行为时,关闭指定游戏的开放给该指定第三方平台的相关权限接口中的部分权限,或者直接关闭指定游戏的开放给该指定第三方平台的相关权限接口。
例如,在判断出一个第三方平台上的指定游戏中存在恶意充值行为,则本平台可以关闭指定游戏的开放给该第三方平台的相关权限接口中的充值权限,或者直接关闭指定游戏的开放给该指定第三方平台的相关权限接口中的所有权限,直至该第三方平台中的隐患消除,再将相关权限接口重新开放。
在本发明的另一个实施例中,还可以通过其他的规则判断第三方平台是否存在恶意充值行为,则图1所示的方法进一步包括:步骤S150,分为以下几步:
步骤S151,获取接入本平台的指定游戏的各第三方平台提供的充值服务器列表。
步骤S152,将通过所述充值服务器列表中的充值服务器进行充值的用户IP地址加入用户IP地址白名单中。
步骤S153,如果一个用户IP地址进行充值没有通过所述充值服务器列表中的充值服务器,则认为该用户IP地址在进行恶意充值。
图2示出了根据本发明一个实施例的一种将本平台的游戏安全开放到第三方平台的装置的示意图。如图2所示,该将本平台的游戏安全开放到第三方平台的装置200包括:
判断单元210,适于判断该指定第三方平台是否存在于预设的第三方平台白名单中;如果存在,则判断为符合预设条件;如果不存在,则进一步判断该指定第三方平台的IP地址是否与预设的IP地址白名单中的任一项匹配,如果匹配则判断为符合预设条件,如果不匹配则判断为不符合预设条件;以及适于将判断结果通知开放处理单元。
开放处理单元220,适于在所述判断单元判断为不符合预设条件时,拒绝该指定第三方平台接入本平台的指定游戏;以及适于在所述判断单元判断为符合预设条件时,则允许该指定第三方平台接入本平台的指定游戏,将本平台的指定游戏的相关权限接口开放给该指定第三方平台。
可见,图2所示的装置通过预设的第三方平台白名单和预设的IP地址白名单对第三方平台进行匹配,筛选出符合预设条件的第三方平台,将本平台的指定游戏的相关权限接口开放给符合预设条件的第三方平台,允许符合预设条件的第三方平台接入本平台的指定游戏。本方案从根源上保证了平台接入对象的可靠性,使得本平台的游戏可以安全开放到第三方平台,保障了平台之间游戏开放环境的纯净性和合理性,即保护了本平台的安全,也保护了其他正规的第三方平台的安全,符合平台运维需求。
在本发明的一个实施例中,图2所示装置的开放处理单元220开放给指定第三方平台的指定游戏的相关权限接口包括如下中的一项或多项:基本权限;扩展权限;统计权限。
其中,基本权限包括:登录权限,和/或充值权限。扩展权限包括如下中的一项或多项:控制所述指定游戏中的防拉人规则的权限;控制所述指定游戏中的用户在线时长规则的权限;控制所述指定游戏中的游戏角色反查规则的权限;控制所述指定游戏中的活动卡的获取规则的权限。统计权限包括如下中的一项或多项:统计用户注册所述指定游戏的权限;统计用户登录所述指定游戏的权限;统计所述指定游戏中的用户排行榜的权限。
则图2所示装置的开放处理单元220,适于确定该指定第三方平台的权限等级,根据该指定第三方平台的权限等级确定要开放给该指定第三方平台的指定游戏的相关权限接口所包括的权限,将确定好的所述指定游戏的相关权限接口开放给该指定第三方平台。
在本发明的一个实施例中,图2所示装置的开放处理单元220,适于向该指定第三方平台提供接入测试地址;该接入测试地址中保存有接入规则文档;第三方平台根据接入规则文档进行接入测试,并在接入测试通过后接入本平台的指定游戏。
图3示出了根据本发明另一个实施例的一种将本平台的游戏安全开放到第三方平台的装置的示意图。如图3所示,该将本平台的游戏安全开放到第三方平台的装置300包括:判断单元310、开放处理单元320、监控单元330和作弊处理单元340。
其中,判断单元310、开放处理单元320与图2所示装置的判断单元210、开放处理单元220的功能对应相同,在此不再赘述。
监控单元330,适于监控所述指定游戏的开放给该指定第三方平台的相关权限接口产生的数据,根据所述产生的数据判断是否存在作弊行为。
具体地,监控单元330在根据所述产生的数据判断出有如下中的任一种情况时,确定存在恶意充值行为:通过该指定第三方平台登录该指定游戏的同一用户IP地址,在预设长度时间内的充值频率大于第一预设值;通过该指定第三方平台登录该指定游戏的同一用户IP地址,其充值所消费的实际货币值与其充值所得到的虚拟货币值的比例超出预设范围;通过该指定第三方平台登录该指定游戏的同一用户IP地址,在该指定游戏的开服时间,充值所得到的虚拟货币值超过第二预设值。
作弊处理单元340,适于当所述监控单元根据所述产生的数据判断出存在作弊行为时,关闭所述指定游戏的开放给该指定第三方平台的相关权限接口中的部分权限,或者直接关闭所述指定游戏的开放给该指定第三方平台的相关权限接口。
在本发明的另一个实施例中,在图3所示的装置的监控单元330,还适于获取接入本平台的指定游戏的各第三方平台提供的充值服务器列表;将通过所述充值服务器列表中的充值服务器进行充值的用户IP地址加入用户IP地址白名单中;如果一个用户IP地址进行充值没有通过所述充值服务器列表中的充值服务器,则认为该用户IP地址在进行恶意充值。
图2-图3所示装置的各实施例与图1所示方法的各实施例对应相同,上文中已有详细说明在此不再赘述。
综上所述,本发明提供的技术方案通过预设的第三方平台白名单和预设的IP地址白名单对第三方平台进行匹配,筛选出符合预设条件的第三方平台,将本平台的指定游戏的相关权限接口开放给符合预设条件的第三方平台,允许符合预设条件的第三方平台接入本平台的指定游戏。本方案从根源上保证了平台接入对象的可靠性,使得本平台的游戏可以安全开放到第三方平台,保障了平台之间游戏开放环境的纯净性和合理性,即保护了本平台的安全,也保护了其他正规的第三方平台的安全,符合平台运维需求。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的将本平台的游戏安全开放到第三方平台的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种将本平台的游戏安全开放到第三方平台的方法,其中,该方法包括:
判断该指定第三方平台是否存在于预设的第三方平台白名单中;如果存在,则判断为符合预设条件;如果不存在,则进一步判断该指定第三方平台的IP地址是否与预设的IP地址白名单中的任一项匹配,如果匹配则判断为符合预设条件,如果不匹配则判断为不符合预设条件;
如果判断为不符合预设条件,则拒绝该指定第三方平台接入本平台的指定游戏;
如果判断为符合预设条件,则允许该指定第三方平台接入本平台的指定游戏,将本平台的指定游戏的相关权限接口开放给该指定第三方平台。
A2、如A1所述的方法,其中,所述指定游戏的相关权限接口包括如下中的一项或多项:
基本权限;
扩展权限;
统计权限。
A3、如A2所述的方法,其中,所述基本权限包括:登录权限,和/或充值权限。
A4、如A2所述的方法,其中,所述扩展权限包括如下中的一项或多项:
控制所述指定游戏中的防拉人规则的权限;
控制所述指定游戏中的用户在线时长规则的权限;
控制所述指定游戏中的游戏角色反查规则的权限;
控制所述指定游戏中的活动卡的获取规则的权限。
A5、如A2所述的方法,其中,所述统计权限包括如下中的一项或多项:
统计用户注册所述指定游戏的权限;
统计用户登录所述指定游戏的权限;
统计所述指定游戏中的用户排行榜的权限。
A6、如A2所述的方法,其中,所述将本平台的指定游戏的相关权限接口开放给该指定第三方平台包括:
确定该指定第三方平台的权限等级;
根据该指定第三方平台的权限等级,确定要开放给该指定第三方平台的指定游戏的相关权限接口所包括的权限;
将确定好的所述指定游戏的相关权限接口开放给该指定第三方平台。
A7、如A1所述的方法,其中,该方法进一步包括:
监控所述指定游戏的开放给该指定第三方平台的相关权限接口产生的数据;
根据所述产生的数据判断是否存在作弊行为。
A8、如A7所述的方法,其中,根据所述产生的数据判断是否存在作弊行为包括:
如果根据所述产生的数据判断出有如下中的任一种情况,则确定存在恶意充值行为:
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在预设长度时间内的充值频率大于第一预设值;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,其充值所消费的实际货币值与其充值所得到的虚拟货币值的比例超出预设范围;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在该指定游戏的开服时间,充值所得到的虚拟货币值超过第二预设值。
A9、如A7所述的方法,其中,该方法进一步包括:
当根据所述产生的数据判断出存在作弊行为时,关闭所述指定游戏的开放给该指定第三方平台的相关权限接口中的部分权限,或者直接关闭所述指定游戏的开放给该指定第三方平台的相关权限接口。
A10、如A1所述的方法,其中,该方法进一步包括:
获取接入本平台的指定游戏的各第三方平台提供的充值服务器列表;
将通过所述充值服务器列表中的充值服务器进行充值的用户IP地址加入用户IP地址白名单中;
如果一个用户IP地址进行充值没有通过所述充值服务器列表中的充值服务器,则认为该用户IP地址在进行恶意充值。
A11、如A1所述的方法,其中,所述允许该指定第三方平台接入本平台的指定游戏包括:
向该指定第三方平台提供接入测试地址;该接入测试地址中保存有接入规则文档;
第三方平台根据接入规则文档进行接入测试,并在接入测试通过后接入本平台的指定游戏。
本发明还公开了B12、一种将本平台的游戏安全开放到第三方平台的装置,其中,该装置包括:
判断单元,适于判断该指定第三方平台是否存在于预设的第三方平台白名单中;如果存在,则判断为符合预设条件;如果不存在,则进一步判断该指定第三方平台的IP地址是否与预设的IP地址白名单中的任一项匹配,如果匹配则判断为符合预设条件,如果不匹配则判断为不符合预设条件;以及适于将判断结果通知开放处理单元;
开放处理单元,适于在所述判断单元判断为不符合预设条件时,拒绝该指定第三方平台接入本平台的指定游戏;以及适于在所述判断单元判断为符合预设条件时,允许该指定第三方平台接入本平台的指定游戏,将本平台的指定游戏的相关权限接口开放给该指定第三方平台。
B13、如B12所述的装置,其中,所述开放处理单元开放给所述指定第三方平台的所述指定游戏的相关权限接口包括如下中的一项或多项:
基本权限;
扩展权限;
统计权限。
B14、如B13所述的方法,其中,所述基本权限包括:登录权限,和/或充值权限。
B15、如B13所述的方法,其中,所述扩展权限包括如下中的一项或多项:
控制所述指定游戏中的防拉人规则的权限;
控制所述指定游戏中的用户在线时长规则的权限;
控制所述指定游戏中的游戏角色反查规则的权限;
控制所述指定游戏中的活动卡的获取规则的权限。
B16、如B13所述的方法,其中,所述统计权限包括如下中的一项或多项:
统计用户注册所述指定游戏的权限;
统计用户登录所述指定游戏的权限;
统计所述指定游戏中的用户排行榜的权限。
B17、如B13所述的装置,其中,
所述开放处理单元,适于确定该指定第三方平台的权限等级,根据该指定第三方平台的权限等级确定要开放给该指定第三方平台的指定游戏的相关权限接口所包括的权限,将确定好的所述指定游戏的相关权限接口开放给该指定第三方平台。
B18、如B12所述的装置,其中,该装置进一步包括:
监控单元,适于监控所述指定游戏的开放给该指定第三方平台的相关权限接口产生的数据,根据所述产生的数据判断是否存在作弊行为。
B19、如B18所述的装置,其中,
所述监控单元,适于在根据所述产生的数据判断出有如下中的任一种情况时,确定存在恶意充值行为:
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在预设长度时间内的充值频率大于第一预设值;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,其充值所消费的实际货币值与其充值所得到的虚拟货币值的比例超出预设范围;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在该指定游戏的开服时间,充值所得到的虚拟货币值超过第二预设值。
B20、如B18所述的方法,其中,该装置进一步包括:
作弊处理单元,适于当所述监控单元根据所述产生的数据判断出存在作弊行为时,关闭所述指定游戏的开放给该指定第三方平台的相关权限接口中的部分权限,或者直接关闭所述指定游戏的开放给该指定第三方平台的相关权限接口。
B21、如B12所述的装置,其中,该装置进一步包括:
监控单元,适于获取接入本平台的指定游戏的各第三方平台提供的充值服务器列表;将通过所述充值服务器列表中的充值服务器进行充值的用户IP地址加入用户IP地址白名单中;如果一个用户IP地址进行充值没有通过所述充值服务器列表中的充值服务器,则认为该用户IP地址在进行恶意充值。
B22、如B12所述的装置,其中,
开放处理单元,适于向该指定第三方平台提供接入测试地址;该接入测试地址中保存有接入规则文档;
第三方平台根据接入规则文档进行接入测试,并在接入测试通过后接入本平台的指定游戏。

Claims (20)

1.一种将本平台的游戏安全开放到第三方平台的方法,其中,该方法包括:
判断指定第三方平台是否存在于预设的第三方平台白名单中;如果存在,则判断为符合预设条件;如果不存在,则进一步判断该指定第三方平台的IP地址是否与预设的IP地址白名单中的任一项匹配,如果匹配则判断为符合预设条件,如果不匹配则判断为不符合预设条件;
如果判断为不符合预设条件,则拒绝该指定第三方平台接入本平台的指定游戏;
如果判断为符合预设条件,则允许该指定第三方平台接入本平台的指定游戏,将本平台的指定游戏的相关权限接口开放给该指定第三方平台;
该方法进一步包括:
监控所述指定游戏的开放给该指定第三方平台的相关权限接口产生的数据;
根据所述产生的数据判断是否存在作弊行为;
当根据所述产生的数据判断出存在作弊行为时,关闭所述指定游戏的开放给该指定第三方平台的相关权限接口中的部分权限,或者直接关闭所述指定游戏的开放给该指定第三方平台的相关权限接口。
2.如权利要求1所述的方法,其中,所述指定游戏的相关权限接口包括如下中的一项或多项:
基本权限;
扩展权限;
统计权限。
3.如权利要求2所述的方法,其中,所述基本权限包括:登录权限,和/或充值权限。
4.如权利要求2所述的方法,其中,所述扩展权限包括如下中的一项或多项:
控制所述指定游戏中的防拉人规则的权限;
控制所述指定游戏中的用户在线时长规则的权限;
控制所述指定游戏中的游戏角色反查规则的权限;
控制所述指定游戏中的活动卡的获取规则的权限。
5.如权利要求2所述的方法,其中,所述统计权限包括如下中的一项或多项:
统计用户注册所述指定游戏的权限;
统计用户登录所述指定游戏的权限;
统计所述指定游戏中的用户排行榜的权限。
6.如权利要求2所述的方法,其中,所述将本平台的指定游戏的相关权限接口开放给该指定第三方平台包括:
确定该指定第三方平台的权限等级;
根据该指定第三方平台的权限等级,确定要开放给该指定第三方平台的指定游戏的相关权限接口所包括的权限;
将确定好的所述指定游戏的相关权限接口开放给该指定第三方平台。
7.如权利要求1所述的方法,其中,根据所述产生的数据判断是否存在作弊行为包括:
如果根据所述产生的数据判断出有如下中的任一种情况,则确定存在恶意充值行为:
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在预设长度时间内的充值频率大于第一预设值;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,其充值所消费的实际货币值与其充值所得到的虚拟货币值的比例超出预设范围;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在该指定游戏的开服时间,充值所得到的虚拟货币值超过第二预设值。
8.如权利要求1所述的方法,其中,该方法进一步包括:
获取接入本平台的指定游戏的各第三方平台提供的充值服务器列表;
将通过所述充值服务器列表中的充值服务器进行充值的用户IP地址加入用户IP地址白名单中;
如果一个用户IP地址进行充值没有通过所述充值服务器列表中的充值服务器,则认为该用户IP地址在进行恶意充值。
9.如权利要求1所述的方法,其中,所述允许该指定第三方平台接入本平台的指定游戏包括:
向该指定第三方平台提供接入测试地址;该接入测试地址中保存有接入规则文档;
第三方平台根据接入规则文档进行接入测试,并在接入测试通过后接入本平台的指定游戏。
10.一种将本平台的游戏安全开放到第三方平台的装置,其中,该装置包括:
判断单元,适于判断指定第三方平台是否存在于预设的第三方平台白名单中;如果存在,则判断为符合预设条件;如果不存在,则进一步判断该指定第三方平台的IP地址是否与预设的IP地址白名单中的任一项匹配,如果匹配则判断为符合预设条件,如果不匹配则判断为不符合预设条件;以及适于将判断结果通知开放处理单元;
开放处理单元,适于在所述判断单元判断为不符合预设条件时,拒绝该指定第三方平台接入本平台的指定游戏;以及适于在所述判断单元判断为符合预设条件时,允许该指定第三方平台接入本平台的指定游戏,将本平台的指定游戏的相关权限接口开放给该指定第三方平台;
监控单元,适于监控所述指定游戏的开放给该指定第三方平台的相关权限接口产生的数据,根据所述产生的数据判断是否存在作弊行为;
作弊处理单元,适于当所述监控单元根据所述产生的数据判断出存在作弊行为时,关闭所述指定游戏的开放给该指定第三方平台的相关权限接口中的部分权限,或者直接关闭所述指定游戏的开放给该指定第三方平台的相关权限接口。
11.如权利要求10所述的装置,其中,所述开放处理单元开放给所述指定第三方平台的所述指定游戏的相关权限接口包括如下中的一项或多项:
基本权限;
扩展权限;
统计权限。
12.如权利要求11所述的装置,其中,所述基本权限包括:登录权限,和/或充值权限。
13.如权利要求11所述的装置,其中,所述扩展权限包括如下中的一项或多项:
控制所述指定游戏中的防拉人规则的权限;
控制所述指定游戏中的用户在线时长规则的权限;
控制所述指定游戏中的游戏角色反查规则的权限;
控制所述指定游戏中的活动卡的获取规则的权限。
14.如权利要求11所述的装置,其中,所述统计权限包括如下中的一项或多项:
统计用户注册所述指定游戏的权限;
统计用户登录所述指定游戏的权限;
统计所述指定游戏中的用户排行榜的权限。
15.如权利要求11所述的装置,其中,
所述开放处理单元,适于确定该指定第三方平台的权限等级,根据该指定第三方平台的权限等级确定要开放给该指定第三方平台的指定游戏的相关权限接口所包括的权限,将确定好的所述指定游戏的相关权限接口开放给该指定第三方平台。
16.如权利要求10所述的装置,其中,
所述监控单元,适于在根据所述产生的数据判断出有如下中的任一种情况时,确定存在恶意充值行为:
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在预设长度时间内的充值频率大于第一预设值;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,其充值所消费的实际货币值与其充值所得到的虚拟货币值的比例超出预设范围;
通过该指定第三方平台登录该指定游戏的同一用户IP地址,在该指定游戏的开服时间,充值所得到的虚拟货币值超过第二预设值。
17.如权利要求10所述的装置,其中,该装置进一步包括:
监控单元,适于获取接入本平台的指定游戏的各第三方平台提供的充值服务器列表;将通过所述充值服务器列表中的充值服务器进行充值的用户IP地址加入用户IP地址白名单中;如果一个用户IP地址进行充值没有通过所述充值服务器列表中的充值服务器,则认为该用户IP地址在进行恶意充值。
18.如权利要求10所述的装置,其中,
开放处理单元,适于向该指定第三方平台提供接入测试地址;该接入测试地址中保存有接入规则文档;
第三方平台根据接入规则文档进行接入测试,并在接入测试通过后接入本平台的指定游戏。
19.一种电子设备,其中,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-9中任一项所述的方法。
20.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行根据权利要求1-9中任一项所述的方法。
CN201510363394.1A 2015-06-26 2015-06-26 一种将本平台的游戏安全开放到第三方平台的方法和装置 Active CN105100063B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510363394.1A CN105100063B (zh) 2015-06-26 2015-06-26 一种将本平台的游戏安全开放到第三方平台的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510363394.1A CN105100063B (zh) 2015-06-26 2015-06-26 一种将本平台的游戏安全开放到第三方平台的方法和装置

Publications (2)

Publication Number Publication Date
CN105100063A CN105100063A (zh) 2015-11-25
CN105100063B true CN105100063B (zh) 2018-09-18

Family

ID=54579610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510363394.1A Active CN105100063B (zh) 2015-06-26 2015-06-26 一种将本平台的游戏安全开放到第三方平台的方法和装置

Country Status (1)

Country Link
CN (1) CN105100063B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110559666A (zh) * 2019-09-19 2019-12-13 上海二三四五网络科技有限公司 一种游戏角色充值的控制方法及控制装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333073A (zh) * 2011-06-21 2012-01-25 北京新媒传信科技有限公司 Ip多媒体子系统业务管理方法和系统
CN102694817A (zh) * 2012-06-08 2012-09-26 奇智软件(北京)有限公司 一种识别程序的网络行为是否异常的方法、装置及系统
CN103106576A (zh) * 2011-11-15 2013-05-15 腾讯科技(深圳)有限公司 基于客户端的支付方法、系统和支付客户端
CN104283841A (zh) * 2013-07-02 2015-01-14 阿里巴巴集团控股有限公司 对第三方应用进行服务访问控制的方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865607B2 (en) * 2006-04-04 2011-01-04 Movius Interactive Corporation Servlet model for media rich applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333073A (zh) * 2011-06-21 2012-01-25 北京新媒传信科技有限公司 Ip多媒体子系统业务管理方法和系统
CN103106576A (zh) * 2011-11-15 2013-05-15 腾讯科技(深圳)有限公司 基于客户端的支付方法、系统和支付客户端
CN102694817A (zh) * 2012-06-08 2012-09-26 奇智软件(北京)有限公司 一种识别程序的网络行为是否异常的方法、装置及系统
CN104283841A (zh) * 2013-07-02 2015-01-14 阿里巴巴集团控股有限公司 对第三方应用进行服务访问控制的方法、装置及系统

Also Published As

Publication number Publication date
CN105100063A (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
Kang et al. Exploiting programmatic behavior of llms: Dual-use through standard security attacks
Qi et al. Fine-tuning aligned language models compromises safety, even when users do not intend to!
Thompson et al. “Security begins at home”: Determinants of home computer and mobile device security behavior
CN105631359B (zh) 一种网页操作的控制方法和装置
Newman Anticompetitive product design in the new economy
CN108885666A (zh) 用于检测和防止伪冒的系统和方法
CN104040552B (zh) 安全地分发软件的方法、处理器、计算设备及安全地存储和执行应用的系统
US12118471B2 (en) Mitigation for prompt injection in A.I. models capable of accepting text input
Toutain How to extrapolate a withdrawal time from an EHSLC published detection time: a Monte Carlo simulation appraisal
Schoenfield Securing systems: Applied security architecture and threat models
US20240108990A1 (en) Fraud detection system
Hasan et al. Pruning for protection: Increasing jailbreak resistance in aligned llms without fine-tuning
CN105100063B (zh) 一种将本平台的游戏安全开放到第三方平台的方法和装置
Shortridge Security chaos engineering
Gómez-Quintero et al. A scoping study of crime facilitated by the metaverse
Thiel et al. Generative ML and CSAM: Implications and Mitigations
CN105471809B (zh) 软件授权信息的验证方法及系统
Goicoechea-Telleria et al. Vulnerabilities of Biometric Systems integrated in Mobile Devices: an evaluation
Liu et al. Safety Alignment for Vision Language Models
CN105574409B (zh) 一种注入代码提取方法及装置
Weber et al. Open source value chains for addressing security issues efficiently
Sinha et al. Cloud computing security, risk, and challenges: a detailed analysis of preventive measures and applications
Higgs et al. Towards definitive categories for online video game money laundering
Antepenko et al. Microtransactions and gambling in the video game industry
Zhuang An Exploratory Study of the Information Security Behavior of Gamers

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230713

Address after: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: Beijing Hongxiang Technical Service Co.,Ltd.

Address before: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee before: 3600 Technology Group Co.,Ltd.

CP03 Change of name, title or address

Address after: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: Beijing 360 Zhiling Technology Co.,Ltd.

Country or region after: China

Address before: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee before: Beijing Hongxiang Technical Service Co.,Ltd.

Country or region before: China