CN112422570A - 游戏登录方法及装置 - Google Patents

游戏登录方法及装置 Download PDF

Info

Publication number
CN112422570A
CN112422570A CN202011302636.3A CN202011302636A CN112422570A CN 112422570 A CN112422570 A CN 112422570A CN 202011302636 A CN202011302636 A CN 202011302636A CN 112422570 A CN112422570 A CN 112422570A
Authority
CN
China
Prior art keywords
client
login
lock
network addresses
game
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011302636.3A
Other languages
English (en)
Other versions
CN112422570B (zh
Inventor
罗之韵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hode Information Technology Co Ltd
Original Assignee
Shanghai Bilibili Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Bilibili Technology Co Ltd filed Critical Shanghai Bilibili Technology Co Ltd
Priority to CN202011302636.3A priority Critical patent/CN112422570B/zh
Publication of CN112422570A publication Critical patent/CN112422570A/zh
Priority to US18/037,753 priority patent/US20240001247A1/en
Priority to PCT/CN2021/120379 priority patent/WO2022105424A1/zh
Application granted granted Critical
Publication of CN112422570B publication Critical patent/CN112422570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/73Authorising game programs or game devices, e.g. checking authenticity
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

本说明书提供游戏登录方法及装置,其中所述游戏登录方法包括:接收客户端发送的登录请求,所述登录请求携带登录账号;根据所述登录账号,获取对应的至少两组网络地址;根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区;在所述客户端不属于锁区的情况下,根据所述登录请求进行登录。如此,可以预先设置锁区配置,在接收到登录请求的情况下,根据登录账号对应的至少两组网络地址,确定该客户端是否属于登录请求对应的锁区,不强制依赖用户的敏感信息,提高了客户端请求登录游戏时锁区校验的成功率,且开发商无需提前配置客户端硬、软件的编码,即可实现限制游戏登录地区,大大节省了游戏的开发周期。

Description

游戏登录方法及装置
技术领域
本说明书涉及计算机技术领域,特别涉及游戏登录方法及装置。
背景技术
随着计算机技术的快速发展,越来越多的游戏应运而生,已经成为大多数人必不可少的生活娱乐。游戏在不同地区推行时,为了限制某游戏只能在某些地区登录,而在其他地区不能登录,往往会给该游戏配置不能登录游戏的锁区,只有不属于锁区的客户端才能正常登录游戏。
现有技术中,游戏锁区往往是通过物理锁定或者地理锁定的方式进行配置,后续客户端请求登录游戏时,物理锁定的方式主要通过客户端的硬件或软件编码进行认证,确定是否允许登录;而地理锁定的方式主要通过GPS(Global Positioning System,全球定位系统)定位确认客户端所在地,从而确定是否允许登录。
然而,物理锁定的方式依赖游戏发行前的硬、软件资源的准备,对于发布周期短、节奏紧凑的手游适用性较差;而地理锁定的方式需要用户对GPS定位授权,在个人数据保护日渐趋严的大背景下,对于不愿授权定位信息的用户,则无法确认客户端所在地,从而在客户端请求登录游戏时,无法进行校验,导致客户端请求登录游戏时锁区校验的成功率较低。
发明内容
有鉴于此,本说明书实施例提供了一种游戏登录方法。本说明书同时涉及一种游戏登录装置,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中强制依赖用户的敏感信息,客户端请求登录游戏时锁区校验的成功率低的技术缺陷。
根据本说明书实施例的第一方面,提供了一种游戏登录方法,包括:
接收客户端发送的登录请求,所述登录请求携带登录账号;
根据所述登录账号,获取对应的至少两组网络地址;
根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区;
在所述客户端不属于锁区的情况下,根据所述登录请求进行登录。
根据本说明书实施例的第二方面,提供了一种游戏登录装置,包括:
接收模块,被配置为接收客户端发送的登录请求,所述登录请求携带登录账号;
第一获取模块,被配置为根据所述登录账号,获取对应的至少两组网络地址;
第一确定模块,被配置为根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区;
登录模块,被配置为在所述客户端不属于锁区的情况下,根据所述登录请求进行登录。
根据本说明书实施例的第三方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,以实现下述方法:
接收客户端发送的登录请求,所述登录请求携带登录账号;
根据所述登录账号,获取对应的至少两组网络地址;
根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区;
在所述客户端不属于锁区的情况下,根据所述登录请求进行登录。
根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现所述游戏登录方法的步骤。
本说明书提供的游戏登录方法,可以接收客户端发送的登录请求,然后根据登录请求携带的登录账号获取对应的至少两组网络地址,并根据登录请求对应的锁区配置和该至少两组网络地址,确定客户端是否属于锁区,在客户端不属于锁区的情况下,根据登录请求进行登录。这种情况下,可以预先设置锁区配置,在接收到登录请求的情况下,根据登录账号对应的至少两组网络地址,确定该客户端是否属于登录请求对应的锁区,不强制依赖用户的敏感信息,提高了客户端请求登录游戏时锁区校验的成功率,且开发商无需提前配置客户端硬、软件的编码,即可实现限制游戏登录地区,大大节省了游戏的开发周期。
附图说明
图1是本说明书一实施例提供的一种游戏登录方法的流程图;
图2是本说明书一实施例提供的一种锁区校验的流程图;
图3是本说明书一实施例提供的一种客户端与服务器的场景图;
图4是本说明书一实施例提供的一种游戏登录方法的交互图;
图5是本说明书一实施例提供的一种游戏登录装置的结构示意图;
图6是本说明书一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
锁区:某一地区的游戏机只能使用该地区的游戏光碟、卡带,现泛指所有游戏的地区限制,可以对能够登录游戏的地区进行限制,也可以对不能登录游戏的地区进行限制。本说明书中锁区对不能登录游戏的地区进行限制,也即属于某游戏的锁区的客户端不能登录该游戏,不属于锁区的客户端可以登录该游戏。
主机游戏:原名console game,又名电视游戏,包含掌机游戏和家用机游戏两部分,是一种用来娱乐的交互式多媒体,通常是指使用电视屏幕为显示器,在电视上执行家用主机的游戏。
DLC:是Downloadable Content的缩写,指可下载内容,对单机游戏来说就是该游戏的后续可下载内容,比如资料片和MOD(Modifications,模组),可以认为是这个游戏的追加内容。
在本说明书中,提供了一种游戏登录方法,本说明书同时涉及一种游戏登录装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本说明书一实施例提供的一种游戏登录方法的流程图,具体包括以下步骤:
步骤102:接收客户端发送的登录请求,该登录请求携带登录账号。
实际应用中,一般游戏的锁区主要是由主机游戏提出,目的是保证某地区发行的主机游戏光盘或卡带,只能限制发行地区使用。随着游戏在不同地区的推行,使用游戏的用户遍布在不同的地区,因而对游戏或特定DLC、关卡的锁区的需求也日益增多。传统的锁区是通过物理锁定或者地理锁定,物理锁定的方式主要通过硬件或软件编码进行权限认证,地理锁定的方式主要通过GPS定位确认客户端所在地,进行权限认证。然而,物理锁定的方式依赖游戏发行前的硬、软件资源的准备,对于发布周期短、节奏紧凑的手游适用性较差;而地理锁定的方式需要用户对GPS定位授权,在个人数据保护日渐趋严的大背景下,对于不愿授权定位信息的用户,则无法确认客户端所在地,从而在客户端请求登录游戏时,无法进行校验。
因而,为了节省游戏的开发周期,并提高客户端请求登录游戏时锁区校验的成功率,本说明书中提供了一种游戏登录方法,可以接收客户端发送的登录请求,然后根据登录请求携带的登录账号获取对应的至少两组网络地址,并根据登录请求对应的锁区配置和该至少两组网络地址,确定客户端是否属于锁区,在客户端不属于锁区的情况下,根据登录请求进行登录。如此,可以通过登录账号对应的至少两组网络地址,确定该客户端是否属于登录请求对应的锁区,不强制依赖用户的敏感信息,且开发商无需提前配置客户端硬、软件的编码,即可实现限制游戏登录地区。
具体的,用户可以操作客户端发起登录请求,从而向服务器请求登录某个游戏、游戏中的DLC或游戏中的某个关卡。一般来说,每个用户都会有一个登录账号,用于标识用户的身份,用户可以在客户端上输入登录账号和密码,点击登录后,即会向服务器发起登录请求,该登录请求中会携带有要登录的登录账号,该登录账号可以为用户的游戏ID(Identity,身份)。
本实施例一个可选的实施方式中,配置方可以预先接入服务器,在服务器中配置游戏相关的锁区,也即接收客户端发送的登录请求之前,还包括:
接收配置方发送的锁区配置请求,锁区配置请求中携带锁区对象和锁区配置;
将锁区对象和锁区配置对应存储。
具体的,配置方是指需要进行锁区配置的游戏开发商,锁区配置请求是配置方通过管理设备触发的请求,用于预先在服务器中为锁区对象配置相对应的锁区。其中,锁区对象是指配置方要锁定的内容,锁区对象可以为整个游戏,也可以为游戏中的某个关卡、支线剧情或DLC等;锁区配置是指针对锁区对象设置的目标地区,用于限定目标地区中的客户端不能登录对应的锁区对象。
本说明书中配置方可以通过触发锁区配置请求,预先在服务器中为锁区对象配置相应的锁区,配置方可以针对不同的游戏配置不同的锁区,还可以针对一个游戏中的不同关卡、支线剧情或DLC,配置不同的锁区,也即可以按需配置具体关卡或DLC的自定义锁区,如此,配置方可以根据实际应用场景的需求,确定配置锁区的颗粒度是针对整个游戏,还是针对游戏中的部分内容,为游戏的相关内容配置锁区的灵活度更高,能适应不同的应用场景。另外,配置方无需对客户端的硬、软件进行改造,即无需单独针对锁区做其他设置,只需无感接入服务器进行锁区配置,客户端发起登录请求后,可以在登录请求中携带相应信息,由服务器结合登录请求中的信息进行锁区校验。
步骤104:根据登录账号,获取对应的至少两组网络地址。
具体的,在接收客户端发送的登录请求的基础上,进一步的,将根据登录账号,获取对应的至少两组网络地址。登录账号可以标识用户的身份,因而通过登录账号可以获取到该用户登录游戏的至少两组网络地址。
本实施例一个可选的实施方式中,根据登录账号,获取对应的至少两组网络地址,包括:
确定登录账号当前的登录地址;
从历史记载中获取登录账号对应的至少一组历史网络地址,每组历史网络地址包括登录地址和对应的上报心跳地址。
需要说明的是,用户每次登录游戏时,都会存在一个登录地址,服务器会在历史记载中记载每次的登录地址;另外,登录成功后,客户端会实时向服务器上报心跳,以确认连接,客户端每次上报心跳,服务器也会记载上报心跳地址,也即每次登录之后,历史记载中会存储此次登录地址和对应的多个上报心跳地址,因而每组历史网络地址都包括一个登录地址和多个该次登录对应的上报心跳地址。
另外,要获取的历史网络地址的组数可以预先进行设置,可以为一组、两组或多组,历史网络地址的组数越多,说明获取到的历史网络信息越多,后续进行锁区校验的准确率就越高。
具体实现时,从历史记载中获取登录账号对应的至少一组历史网络地址的实现方式有多种,一种可能的实现方式中,根据登录时间轴,从当前时间向前依次获取历史记载中的历史网络地址(以登录时间为参考进行获取),直至获取到所需组数的历史网络地址;另一种可能的实现方式中,对第一次登录的时间至当前登录的时间之间的时间段进行划分,每个时间段任意取一组历史网络地址。当然,实际实现时还可以通过其他方式从历史记载中获取至少一组历史网络地址,本说明书中对此不进行限制。
示例的,历史记载中存储的历史网络地址如下表1所示,假设此次接收到登录请求的时间为1月4日11:00,也即当前登录时间为1月4日11:00,由于此次还未成功登录,因而当前登录地址未记载在历史记载中。如果需要获取5组历史网络地址,则可以根据如下表1,从当前时间向前,依次获取到第三组、第四组、第五组、第六组和第七组历史网络地址。
表1历史记载中的历史网络地址
Figure BDA0002787299200000081
Figure BDA0002787299200000091
本说明书中至少两组网络地址包括用户此次登录的登录地址,即当前的登录地址,还包括至少一组历史网络地址,每组历史网络地址中会包括一个登录地址和该次登录对应的上报心跳地址,便于后续结合当前登录地址、历史登录地址和对应的历史上报心跳地址共同判断客户端是否位于锁区,提高登录游戏时锁区校验的准确率。
本实施例一个可选的实施方式中,从历史记载中获取登录账号对应的至少一组历史网络地址之后,还包括:
确定至少一组历史网络地址是否有效;
在至少一组历史网络地址中存在无效历史网络地址的情况下,删除无效历史网络地址;确定删除的无效历史网络地址的删除组数,继续从历史记载中获取删除组数的历史网络地址。
其中,确定至少一组历史网络地址是否有效,具体实现过程可以如下:
针对至少一组历史网络地址中的每一组历史网络地址,确定历史网络地址中的登录地址和对应的上报心跳地址是否处于同一地区;
在登录地址和对应的上报心跳地址处于同一地区的情况下,确定历史网络地址有效;在登录地址和对应的上报心跳地址不处于同一地区的情况下,确定历史网络地址无效。
需要说明的是,由于每组历史网络地址包括登录地址和对应的上报心跳地址,登录地址和对应的上报心跳地址处于同一地区时,说明用户在操作游戏过程中并未转换地区,该组历史网络地址是有效的历史数据,可以用于后续的锁区判断。因而,在获取到至少一组历史网络地址后,还需要一一判断获取到的每组历史网络地址是否有效,若存在无效历史网络地址,则可以删除无效历史网络地址,并继续向前获取历史网络地址,确保获取到的历史网络地址均为有效的历史网络地址。
沿用上例,假设第三组和第五组历史网络地址中的上报心跳地址和登录地址所属的地区不同,也即第三组和第五组历史网络地址是无效历史网络地址,删除获取到的第三组和第五组历史网络地址,并继续根据如上表1向前依次获取到第一组和第二组历史网络地址。
本说明书中在获取到至少一组历史网络地址后,还可以删除该至少一组历史网络地址中的无效历史网络地址,保证历史网络地址的有效性,从而保证锁区校验的准确性。
本实施例一个可选的实施方式中,登录请求还携带客户端标识码,根据登录账号,获取对应的至少两组网络地址之前,还包括:
确定客户端标识码是否为预设白名单中的标识码;
在客户端标识码不为预设白名单中的标识码的情况下,执行根据登录账号,获取对应的至少两组网络地址的操作步骤;
在客户端标识码为预设白名单中的标识码的情况下,确定客户端不属于锁区。
需要说明的是,在某些阶段(如游戏测试阶段)需要给特定的客户端开放登录权限,具有该登录权限的客户端无论是否位于锁区都可以进行登录。因而,本说明书中可以预先设置白名单,该白名单中存储有允许登录游戏的客户端标识码,在接收到登录请求后,可以先确定登录请求中携带的客户端标识码是否属于预设白名单中的标识码,若是,则说明该客户端属于具备登录权限的客户端,直接确定该客户端不属于锁区,允许登录,即对于白名单中的客户端无需再获取网络信息进行锁区判断。
另外,白名单除了可以针对客户端标识码设置外,还可以针对登录地址设置,也即,预先设置一个包括多个登录地址的白名单,在接收到登录请求后,判断当前登录地址是否为预设白名单中的登录地址,若否,则执行根据登录账号,获取对应的至少两组网络地址的操作步骤;若是,则确定客户端不属于锁区。
本说明书中可以预先设置具备登录权限的白名单,若确定出发起登录请求的客户端属于白名单中的客户端,则可以直接确定该客户端不属于锁区,具有登录权限,提高了锁区校验的灵活度和校验效率。
本实施例一个可选的实施方式中,根据登录账号,获取对应的至少两组网络地址之前,还包括:
确定本地是否预先存储有登录请求对应的锁区配置;
若是,则执行根据登录账号,获取对应的至少两组网络地址的操作步骤;
若否,则确定客户端不属于锁区。
需要说明的是,在进行锁区校验之前,还可以先确定登录请求要登录的目标对象(游戏、关卡或DLC等),服务器中是否预先设置有锁区配置,如果没有锁区配置则无需进行锁区校验,如果有锁区配置则需要进行后续锁区校验的操作步骤。
另外,如果服务器中设置有白名单,则在确定本地预先存储有登录请求对应的锁区配置的情况下,可以执行确定客户端标识码是否为预设白名单中的标识码的操作步骤,再根据白名单确定结果,进行后续锁区校验。
步骤106:根据登录请求对应的锁区配置和至少两组网络地址,确定客户端是否属于锁区。
具体的,在根据登录账号,获取对应的至少两组网络地址的基础上,进一步的,将根据登录请求对应的锁区配置和至少两组网络地址,确定客户端是否属于锁区。其中,登录请求对应的锁区配置是指针对登录请求要登录的登录对象设置的锁区。
因而,登录请求中还可以携带登录对象,如此在根据登录请求对应的锁区配置和至少两组网络地址,确定客户端是否属于锁区之前,还可以先根据登录对象,获取登录请求对应的锁区配置。
本说明书中配置方可以针对不同的游戏配置不同的锁区,还可以针对一个游戏中的不同关卡、支线剧情或DLC,配置不同的锁区,也即可以按需配置具体关卡或DLC的自定义锁区,因而在接收到登录请求时,需要根据登录请求携带的登录对象,确定配置方为登录对象(即锁区对象)设置的锁区配置,后续可以针对登录对象的登录地区进行限制,从而实现不同颗粒度的地区限制。
本实施例一个可选的实施方式中,根据登录请求对应的锁区配置和至少两组网络地址,确定客户端是否属于锁区,包括:
确定至少两组网络地址是否属于锁区;
统计至少两组网络地址中属于锁区的网络地址所占的第一比例;
在第一比例低于或等于第一阈值的情况下,确定客户端不属于锁区;在第一比例高于或等于第二阈值的情况下,确定客户端属于锁区;在第一比例高于第一阈值且低于第二阈值的情况下,获取客户端的设备信息,根据客户端的设备信息确定客户端是否属于锁区。
需要说明的是,第一阈值和第二阈值是预先设置的数值,用于判断至少两组网络地址中属于锁区的网络地址的多少,其中,第二阈值大于第一阈值。若至少两组网络地址中属于锁区的网络地址所占的第一比例低于或等于第一阈值,则说明获取到的网络地址绝大多数不属于锁区,此时可以直接确定客户端不属于锁区;若至少两组网络地址中属于锁区的网络地址所占的第一比例高于或等于第二阈值,则说明获取到的网络地址绝大多数属于锁区,此时可以直接确定客户端属于锁区;若至少两组网络地址中属于锁区的网络地址所占的第一比例高于第一阈值且低于第二阈值,则说明获取到的网络地址中一部分属于锁区,还有一部分不属于锁区,数量之间没有明显区别,此时无法直接确定客户端是否属于锁区,可以进一步根据客户端的设备信息确定客户端是否属于锁区。
其中,根据客户端的设备信息确定客户端是否属于锁区,具体实现过程可以如下:
确定客户端的设备信息是否包括设备地区;
在客户端的设备信息包括设备地区的情况下,若设备地区属于锁区,则确定客户端属于锁区;若设备地区不属于锁区,则确定客户端不属于锁区;
在客户端的设备信息不包括设备地区的情况下,确定客户端的设备信息是否包括语言信息;若客户端的设备信息包括语言信息,在语言信息指示的语言属于锁区对应的语言的情况下,确定客户端属于锁区,在语言信息指示的语言不属于锁区对应的语言的情况下,确定客户端不属于锁区。
需要说明的是,客户端可以请求用户授权,以获取设备地区信息,如果用户授权,则能够成功获取到设备地区信息,此时客户端发起的登录请求中会携带设备地区信息,用于锁区校验;如果用户未授权,也可以不获取设备地区信息,而是基于设备的语言信息进行锁区校验。由于客户端中必然会设置有使用语言,因而客户端可以将使用语言的语言信息携带在登录请求中,使服务器可以根据设备的语音信息,确定使用客户端的用户所处的地区,从而确定客户端是否属于锁区。如此,在信息缺失的情况下可以采用相应的降级逻辑进行锁区校验,保证锁区校验的成功率,从而保证游戏登录的成功率。
另外,在第一比例低于或等于第一阈值,以及第一比例高于或等于第二阈值的情况下,也可以进一步判断,再确定客户端是否属于锁区,具体实现过程可以如下:
在第一比例低于或等于第一阈值的情况下,若至少两组网络地址均不属于锁区,则确定客户端不属于锁区;若至少两组网络地址中包括属于锁区的网络地址,则获取客户端的设备信息,根据客户端的设备信息确定客户端是否属于锁区;
在第一比例高于或等于第二阈值的情况下,若当前登录地址属于锁区,且至少一组历史网络地址均属于锁区,则确定客户端属于锁区;若当前登录地址不属于锁区,则获取客户端的设备信息,根据客户端的设备信息确定客户端是否属于锁区;在当前登录地址属于锁区,且至少一组历史网络地址中包括不属于锁区的历史网络地址的情况下,获取客户端的设备信息,根据客户端的设备信息确定客户端是否属于锁区。
需要说明的是,本说明书中可以在至少两组网络地址均不属于锁区时,确定客户端不属于锁区,如果至少两组网络地址中包括属于锁区的网络地址,则可以进一步根据客户端的设备信息进行锁区校验。并且,可以在当前登录地址属于锁区且至少一组历史网络地址均属于锁区时,确定客户端属于锁区,否则进一步结合客户端的设备信息进行锁区校验,保证了锁区校验的准确性,避免了误判。
图2是本说明书一实施例提供的一种锁区校验的流程图,接下来结合附图2,对上述步骤102-106所示的锁区校验具体过程进行举例说明:
如图2所示,在接收到登录请求时,确定本地是否预先存储有登录请求对应的锁区配置,若否,则确定客户端不属于锁区。若是,则获取10组网络地址(当前登录地址和9组历史网络地址),然后确定历史网络地址是否有效,若否,则删除无效网络地址,根据时间轴继续向前获取历史网络地址,以将网络地址补充至10组,并继续判断历史网络地址的有效性;若是,则统计10组网络地址中属于锁区的网络地址所占的第一比例。
在第一比例低于(或等于)30%的情况下,确定10组网络地址是否均不属于锁区,若是,则确定客户端不属于锁区;若否,则确定客户端的设备信息是否包括设备地区。在第一比例高于(或等于70%)的情况下,确定当前登录地址是否属于锁区,若是,则进一步确定10组网络地址是否均属于锁区,若是,则确定客户端属于锁区,若否,则进一步确定客户端的设备信息是否包括设备地区;若否,则定客户端的设备信息是否包括设备地区。
在第一比例高于30%且低于70%的情况下,确定客户端的设备信息是否包括设备地区,若是,则确定设备地区是否属于锁区,若设备地区属于锁区,则确定客户端属于锁区,若设备地区不属于锁区,则确定客户端不属于锁区。若否,则确定客户端的设备信息是否包括语言信息,若包括语言信息,则确定语言信息指示的语言是否属于锁区对应的语言,若是,则确定客户端属于锁区,若否,则确定客户端不属于锁区;若不包括语言信息,则确定客户端不属于锁区。
步骤108:在客户端不属于锁区的情况下,根据登录请求进行登录。
具体的,根据登录请求对应的锁区配置和至少两组网络地址,确定客户端是否属于锁区的基础上,进一步的,将在客户端不属于锁区的情况下,根据登录请求进行登录。需要说明的是,如果确定出客户端不属于锁区,则说明客户端不处于限制地区内,可以正常登录游戏,此时可以根据登录请求登录相应的登录对象。
本实施例一个可选的实施方式中,根据登录请求进行登录之后,还包括:
获取客户端的上报心跳地址;
在历史记载中记录当前登录地址以及上报心跳地址。
需要说明的是,在正常登录游戏后,还可以获取客户端实时上报心跳的地址,并在历史记载中记录登录地址和此次登录对应的上报心跳地址,以供后续登录时进行锁区校验。
图3是本说明书一实施例提供的一种客户端与服务器的场景图,如图3所示,客户端A1、客户端A2、客户端A3和客户端A4不属于锁区,因而客户端A1、客户端A2、客户端A3和客户端A4可以正常与服务器建立连接,登录游戏;而客户端B1、客户端B2和客户端B3属于锁区,不能登录游戏。
本说明书提供的游戏登录方法,可以接收客户端发送的登录请求,然后根据登录请求携带的登录账号获取对应的至少两组网络地址,并根据登录请求对应的锁区配置和该至少两组网络地址,确定客户端是否属于锁区,在客户端不属于锁区的情况下,根据登录请求进行登录。并且,配置方可以通过触发锁区配置请求,预先在服务器中为锁区对象配置相应的锁区,从而使得配置方可以按需配置具体关卡或DLC的自定义锁区,为游戏的相关内容配置锁区的灵活度更高,能适应不同的应用场景。另外,配置方无需对客户端的硬、软件进行改造,即无需单独针对锁区做其他设置,只需无感接入服务器进行锁区配置,客户端发起登录请求后,可以在登录请求中携带相应信息,由服务器结合登录请求中的信息进行锁区校验。再者,在进行锁区校验时,可以结合登录账号对应的网络信息和客户端的设备信息,也可以只结合网络信息进行锁区校验,不强制依赖用户的敏感信息,在信息缺失的情况下可以采用相应的降级逻辑进行锁区校验,提高了客户端请求登录游戏时锁区校验的成功率。
图4示出了根据本说明书一实施例提供的一种游戏登录方法的交互图,具体包括以下步骤:
步骤402:客户端请求用户授权,在取得用户授权的情况下,获取客户端的设备信息,该设备信息包括设备地区和语言信息。
需要说明的是,客户端的设备地区属于敏感信息,需要请求用户授权,如果用户授权,则可以获取到客户端的设备地区,此时设备信息包括设备地区和语言信息。而由于客户端中必然会设置有使用语言,且客户端的语言信息不属于用户敏感信息,客户端可以直接获取,因而如果用户未授权,则无法获取到客户端的设备地区,此时设备信息包括语言信息。
步骤404:客户端向服务器的服务网关发送登录请求,该登录请求中携带有登录账号、客户端标识码和设备信息。
步骤406:服务器的服务网关解析登录请求,获取登录请求中携带的登录账号、客户端标识码和设备信息。
步骤408:服务器的服务网关从资料库中获取预先设置的白名单。
步骤410:服务器的服务网关确定登录请求中携带的客户端标识码是否为白名单中的标识码。
步骤412:服务器的服务网关在确定出客户端标识码不为预设白名单中的标识码的情况下,向服务器的登录中心发送锁区校验指令。
步骤414:服务器的登录中心获取登录账号对应的至少两组网络地址,结合网络地址和设备信息,确定客户端是否属于锁区。
需要说明的是,结合网络地址和设备信息,确定客户端是否属于锁区与上述实施例中确定客户端是否属于的具体实现过程相类似,可以参考上述实施例中的相关描述,本说明书中在此不进行限制。
步骤416:服务器的登录中心在客户端不属于锁区的情况下,根据登录账号进行登录,并记录登录地址。
本说明书中可以预先设置具备登录权限的白名单,若确定出发起登录请求的客户端不属于白名单中的客户端,再进一步进行锁区校验,提高了锁区校验的灵活度和校验效率。另外,配置方无需对客户端的硬、软件进行改造,即无需单独针对锁区做其他设置,只需无感接入服务器进行锁区配置,客户端发起登录请求后,可以在登录请求中携带相应信息,由服务器结合登录请求中的信息进行锁区校验。
与上述方法实施例相对应,本说明书还提供了游戏登录装置实施例,图5示出了本说明书一实施例提供的一种游戏登录装置的结构示意图。如图5所示,该装置包括:
接收模块502,被配置为接收客户端发送的登录请求,所述登录请求携带登录账号;
第一获取模块504,被配置为根据所述登录账号,获取对应的至少两组网络地址;
第一确定模块506,被配置为根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区;
登录模块508,被配置为在所述客户端不属于锁区的情况下,根据所述登录请求进行登录。
可选的,第一获取模块504进一步被配置为:
确定所述登录账号当前的登录地址;
从历史记载中获取所述登录账号对应的至少一组历史网络地址,每组所述历史网络地址包括登录地址和对应的上报心跳地址。
可选的,第一获取模块504进一步被配置为:
确定所述至少一组历史网络地址是否有效;
在所述至少一组历史网络地址中存在无效历史网络地址的情况下,删除所述无效历史网络地址;确定删除的所述无效历史网络地址的删除组数,继续从所述历史记载中获取所述删除组数的历史网络地址。
可选的,第一获取模块504进一步被配置为:
针对所述至少一组历史网络地址中的每一组历史网络地址,确定所述历史网络地址中的登录地址和对应的上报心跳地址是否处于同一地区;
在所述登录地址和所述对应的上报心跳地址处于同一地区的情况下,确定所述历史网络地址有效;在所述登录地址和所述对应的上报心跳地址不处于同一地区的情况下,确定所述历史网络地址无效。
可选的,第一确定模块506进一步被配置为:
确定所述至少两组网络地址是否属于锁区;
统计所述至少两组网络地址中属于锁区的网络地址所占的第一比例;
在所述第一比例低于或等于第一阈值的情况下,确定所述客户端不属于锁区;在所述第一比例高于或等于第二阈值的情况下,确定所述客户端属于锁区;在所述第一比例高于第一阈值且低于第二阈值的情况下,获取所述客户端的设备信息,根据所述客户端的设备信息确定所述客户端是否属于锁区。
可选的,第一确定模块506进一步被配置为:
确定所述客户端的设备信息是否包括设备地区;
在所述客户端的设备信息包括设备地区的情况下,若所述设备地区属于锁区,则确定所述客户端属于锁区;若所述设备地区不属于锁区,则确定所述客户端不属于锁区;
在所述客户端的设备信息不包括设备地区的情况下,确定所述客户端的设备信息是否包括语言信息;若所述客户端的设备信息包括语言信息,在所述语言信息指示的语言属于锁区对应的语言的情况下,确定所述客户端属于锁区,在所述语言信息指示的语言不属于锁区对应的语言的情况下,确定所述客户端不属于锁区。
可选的,所述登录请求还携带客户端标识码,所述装置还包括:
第二确定模块,被配置为确定所述客户端标识码是否为预设白名单中的标识码;在所述客户端标识码不为预设白名单中的标识码的情况下,执行所述第一获取模块504;在所述客户端标识码为预设白名单中的标识码的情况下,确定所述客户端不属于锁区。
可选的,所述装置还包括:
第三确定模块,被配置为确定本地是否预先存储有所述登录请求对应的锁区配置;若是,则执行所述第一获取模块504;若否,则确定所述客户端不属于锁区。
可选的,所述装置还包括:
接收模块,被配置为接收配置方发送的锁区配置请求,所述锁区配置请求中携带锁区对象和锁区配置;
存储模块,被配置为将所述锁区对象和所述锁区配置对应存储。
可选的,所述登录请求还携带登录对象,所述装置还包括:
第二获取模块,被配置为根据所述登录对象,获取所述登录请求对应的锁区配置。
可选的,所述装置还包括:
第三获取模块,被配置为获取所述客户端的上报心跳地址;
记录模块,被配置为在历史记载中记录当前登录地址以及所述上报心跳地址。
本说明书提供的游戏登录装置,配置方可以通过触发锁区配置请求,预先在服务器中为锁区对象配置相应的锁区,从而使得配置方可以按需配置具体关卡或DLC的自定义锁区,为游戏的相关内容配置锁区的灵活度更高,能适应不同的应用场景。另外,配置方无需对客户端的硬、软件进行改造,即无需单独针对锁区做其他设置,只需无感接入服务器进行锁区配置,客户端发起登录请求后,可以在登录请求中携带相应信息,由服务器结合登录请求中的信息进行锁区校验。再者,在进行锁区校验时,可以结合登录账号对应的网络信息和客户端的设备信息,也可以只结合网络信息进行锁区校验,不强制依赖用户的敏感信息,在信息缺失的情况下可以采用相应的降级逻辑进行锁区校验,提高了客户端请求登录游戏时锁区校验的成功率。
上述为本实施例的一种游戏登录装置的示意性方案。需要说明的是,该游戏登录装置的技术方案与上述的游戏登录方法的技术方案属于同一构思,游戏登录装置的技术方案未详细描述的细节内容,均可以参见上述游戏登录方法的技术方案的描述。
图6示出了根据本说明书一实施例提供的一种计算设备600的结构框图。该计算设备600的部件包括但不限于存储器610和处理器620。处理器620与存储器610通过总线630相连接,数据库650用于保存数据。
计算设备600还包括接入设备640,接入设备640使得计算设备600能够经由一个或多个网络660通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备640可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备600的上述部件以及图6中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图6所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备600可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备600还可以是移动式或静止式的服务器。
其中,处理器620用于执行如下计算机可执行指令:
接收客户端发送的登录请求,所述登录请求携带登录账号;
根据所述登录账号,获取对应的至少两组网络地址;
根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区;
在所述客户端不属于锁区的情况下,根据所述登录请求进行登录。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的游戏登录方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述游戏登录方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时以用于实现上述游戏登录方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的游戏登录方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述游戏登录方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书并不受所描述的动作顺序的限制,因为依据本说明书,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (14)

1.一种游戏登录方法,其特征在于,包括:
接收客户端发送的登录请求,所述登录请求携带登录账号;
根据所述登录账号,获取对应的至少两组网络地址;
根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区;
在所述客户端不属于锁区的情况下,根据所述登录请求进行登录。
2.根据权利要求1所述的游戏登录方法,其特征在于,所述根据所述登录账号,获取对应的至少两组网络地址,包括:
确定所述登录账号当前的登录地址;
从历史记载中获取所述登录账号对应的至少一组历史网络地址,每组所述历史网络地址包括登录地址和对应的上报心跳地址。
3.根据权利要求2所述的游戏登录方法,其特征在于,所述从历史记载中获取所述登录账号对应的至少一组历史网络地址之后,还包括:
确定所述至少一组历史网络地址是否有效;
在所述至少一组历史网络地址中存在无效历史网络地址的情况下,删除所述无效历史网络地址;确定删除的所述无效历史网络地址的删除组数,继续从所述历史记载中获取所述删除组数的历史网络地址。
4.根据权利要求3所述的游戏登录方法,其特征在于,所述确定所述至少一组历史网络地址是否有效,包括:
针对所述至少一组历史网络地址中的每一组历史网络地址,确定所述历史网络地址中的登录地址和对应的上报心跳地址是否处于同一地区;
在所述登录地址和所述对应的上报心跳地址处于同一地区的情况下,确定所述历史网络地址有效;在所述登录地址和所述对应的上报心跳地址不处于同一地区的情况下,确定所述历史网络地址无效。
5.根据权利要求1-4任一所述的游戏登录方法,其特征在于,所述根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区,包括:
确定所述至少两组网络地址是否属于锁区;
统计所述至少两组网络地址中属于锁区的网络地址所占的第一比例;
在所述第一比例低于或等于第一阈值的情况下,确定所述客户端不属于锁区;在所述第一比例高于或等于第二阈值的情况下,确定所述客户端属于锁区;在所述第一比例高于第一阈值且低于第二阈值的情况下,获取所述客户端的设备信息,根据所述客户端的设备信息确定所述客户端是否属于锁区。
6.根据权利要求5所述的游戏登录方法,其特征在于,所述根据所述客户端的设备信息确定所述客户端是否属于锁区,包括:
确定所述客户端的设备信息是否包括设备地区;
在所述客户端的设备信息包括设备地区的情况下,若所述设备地区属于锁区,则确定所述客户端属于锁区;若所述设备地区不属于锁区,则确定所述客户端不属于锁区;
在所述客户端的设备信息不包括设备地区的情况下,确定所述客户端的设备信息是否包括语言信息;若所述客户端的设备信息包括语言信息,在所述语言信息指示的语言属于锁区对应的语言的情况下,确定所述客户端属于锁区,在所述语言信息指示的语言不属于锁区对应的语言的情况下,确定所述客户端不属于锁区。
7.根据权利要求1-4任一所述的游戏登录方法,其特征在于,所述登录请求还携带客户端标识码,所述根据所述登录账号,获取对应的至少两组网络地址之前,还包括:
确定所述客户端标识码是否为预设白名单中的标识码;
在所述客户端标识码不为预设白名单中的标识码的情况下,执行所述根据所述登录账号,获取对应的至少两组网络地址的操作步骤;
在所述客户端标识码为预设白名单中的标识码的情况下,确定所述客户端不属于锁区。
8.根据权利要求1-4任一所述的游戏登录方法,其特征在于,所述根据所述登录账号,获取对应的至少两组网络地址之前,还包括:
确定本地是否预先存储有所述登录请求对应的锁区配置;
若是,则执行所述根据所述登录账号,获取对应的至少两组网络地址的操作步骤;
若否,则确定所述客户端不属于锁区。
9.根据权利要求1-4任一所述的游戏登录方法,其特征在于,所述接收客户端发送的登录请求之前,还包括:
接收配置方发送的锁区配置请求,所述锁区配置请求中携带锁区对象和锁区配置;
将所述锁区对象和所述锁区配置对应存储。
10.根据权利要求9所述的游戏登录方法,其特征在于,所述登录请求还携带登录对象,所述根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区之前,还包括:
根据所述登录对象,获取所述登录请求对应的锁区配置。
11.根据权利要求1-4任一所述的游戏登录方法,其特征在于,所述根据所述登录请求进行登录之后,还包括:
获取所述客户端的上报心跳地址;
在历史记载中记录当前登录地址以及所述上报心跳地址。
12.一种游戏登录装置,其特征在于,包括:
接收模块,被配置为接收客户端发送的登录请求,所述登录请求携带登录账号;
第一获取模块,被配置为根据所述登录账号,获取对应的至少两组网络地址;
第一确定模块,被配置为根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区;
登录模块,被配置为在所述客户端不属于锁区的情况下,根据所述登录请求进行登录。
13.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,以实现下述方法:
接收客户端发送的登录请求,所述登录请求携带登录账号;
根据所述登录账号,获取对应的至少两组网络地址;
根据所述登录请求对应的锁区配置和所述至少两组网络地址,确定所述客户端是否属于锁区;
在所述客户端不属于锁区的情况下,根据所述登录请求进行登录。
14.一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现权利要求1至11任意一项所述游戏登录方法的步骤。
CN202011302636.3A 2020-11-19 2020-11-19 游戏登录方法及装置 Active CN112422570B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202011302636.3A CN112422570B (zh) 2020-11-19 2020-11-19 游戏登录方法及装置
US18/037,753 US20240001247A1 (en) 2020-11-19 2021-09-24 Game login method and device
PCT/CN2021/120379 WO2022105424A1 (zh) 2020-11-19 2021-09-24 游戏登录方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011302636.3A CN112422570B (zh) 2020-11-19 2020-11-19 游戏登录方法及装置

Publications (2)

Publication Number Publication Date
CN112422570A true CN112422570A (zh) 2021-02-26
CN112422570B CN112422570B (zh) 2022-04-26

Family

ID=74773039

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011302636.3A Active CN112422570B (zh) 2020-11-19 2020-11-19 游戏登录方法及装置

Country Status (3)

Country Link
US (1) US20240001247A1 (zh)
CN (1) CN112422570B (zh)
WO (1) WO2022105424A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022105424A1 (zh) * 2020-11-19 2022-05-27 上海幻电信息科技有限公司 游戏登录方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060265735A1 (en) * 2005-05-20 2006-11-23 Chiyo Ohno Content transmission apparatus, content reception apparatus, content transmission method and content reception method
CN101184204A (zh) * 2007-12-25 2008-05-21 天柏宽带网络科技(北京)有限公司 一种互动电视业务中认证方法
CN101997868A (zh) * 2009-08-21 2011-03-30 科乐美数码娱乐株式会社 网络系统
CN103259879A (zh) * 2013-04-19 2013-08-21 三一重工股份有限公司 设备节点地址码的标定方法及装置
US8560747B1 (en) * 2007-02-16 2013-10-15 Vmware, Inc. Associating heartbeat data with access to shared resources of a computer system
CN104601547A (zh) * 2014-12-22 2015-05-06 新浪网技术(中国)有限公司 一种非法操作的识别方法及装置
CN106412498A (zh) * 2016-08-31 2017-02-15 浙江宇视科技有限公司 一种监控数据获取方法和云终端
CN106936806A (zh) * 2015-12-31 2017-07-07 阿里巴巴集团控股有限公司 一种账户异常登录的识别方法和装置
CN107019916A (zh) * 2017-04-18 2017-08-08 蒙生福 异地监控游戏防作弊的方法及系统
CN107885978A (zh) * 2017-11-06 2018-04-06 深圳市视维科技股份有限公司 一种应用软件区域控制方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001014989A1 (en) * 1999-08-23 2001-03-01 3Com Corporation Architecture for a network management service which identifies and locates users and/or devices within an enterprise network
US20140045596A1 (en) * 2012-08-07 2014-02-13 Lawrence Cameron Vaughan Methods and systems for determining the location of online gaming clients
CN104917756A (zh) * 2015-05-08 2015-09-16 四川天上友嘉网络科技有限公司 网络游戏的登陆验证方法
CN108377231A (zh) * 2018-01-26 2018-08-07 珠海金山网络游戏科技有限公司 一种网络游戏安全管理系统装置及其方法
CN110324345B (zh) * 2019-07-05 2021-07-27 网易(杭州)网络有限公司 服务器的登陆方法、装置、存储介质及终端
CN112422570B (zh) * 2020-11-19 2022-04-26 上海幻电信息科技有限公司 游戏登录方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060265735A1 (en) * 2005-05-20 2006-11-23 Chiyo Ohno Content transmission apparatus, content reception apparatus, content transmission method and content reception method
US8560747B1 (en) * 2007-02-16 2013-10-15 Vmware, Inc. Associating heartbeat data with access to shared resources of a computer system
CN101184204A (zh) * 2007-12-25 2008-05-21 天柏宽带网络科技(北京)有限公司 一种互动电视业务中认证方法
CN101997868A (zh) * 2009-08-21 2011-03-30 科乐美数码娱乐株式会社 网络系统
CN103259879A (zh) * 2013-04-19 2013-08-21 三一重工股份有限公司 设备节点地址码的标定方法及装置
CN104601547A (zh) * 2014-12-22 2015-05-06 新浪网技术(中国)有限公司 一种非法操作的识别方法及装置
CN106936806A (zh) * 2015-12-31 2017-07-07 阿里巴巴集团控股有限公司 一种账户异常登录的识别方法和装置
CN106412498A (zh) * 2016-08-31 2017-02-15 浙江宇视科技有限公司 一种监控数据获取方法和云终端
CN107019916A (zh) * 2017-04-18 2017-08-08 蒙生福 异地监控游戏防作弊的方法及系统
CN107885978A (zh) * 2017-11-06 2018-04-06 深圳市视维科技股份有限公司 一种应用软件区域控制方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022105424A1 (zh) * 2020-11-19 2022-05-27 上海幻电信息科技有限公司 游戏登录方法及装置

Also Published As

Publication number Publication date
US20240001247A1 (en) 2024-01-04
WO2022105424A1 (zh) 2022-05-27
CN112422570B (zh) 2022-04-26

Similar Documents

Publication Publication Date Title
US10798107B2 (en) Application platform with flexible permissioning
US20210084052A1 (en) Identity verification and login methods, apparatuses, and computer devices
US11270303B2 (en) Cryptocurrency-based event participation verification
US10659453B2 (en) Dual channel identity authentication
CN107566382B (zh) 身份验证方法、服务平台、运营商认证网关及移动终端
CN109784031B (zh) 一种账户身份验证处理方法及装置
CN108965250B (zh) 一种数字证书安装方法及系统
US20190342753A1 (en) Device configuration method, apparatus and system
US20160373442A1 (en) User identity based on location patterns of non-associated devices
CN110224851B (zh) 账户信息的合并方法、装置、计算机设备及计算机存储介质
CN112422570B (zh) 游戏登录方法及装置
US10893235B2 (en) Conferencing apparatus and method for switching access terminal thereof
CN1886995A (zh) 用于准许选择性地访问无线通信设备的方法和装置
CN116707844A (zh) 基于公共账号的行为追踪方法、装置、电子设备及介质
KR102332004B1 (ko) 블록체인 네트워크에서 계정을 관리하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
CN113242551A (zh) 手机银行登录验证方法及装置
WO2021160386A1 (en) Authorization service for providing access control
US10853816B1 (en) Systems and methods for authentication of an individual on a communications device
CN109450917B (zh) 账号登录方法、装置、计算设备及存储介质
CN112154634A (zh) 应用程序访问控制
CN114614998B (zh) 账号身份验证方法、装置、计算机装置及存储介质
US20230055660A1 (en) Secure data management
US10990563B2 (en) Information read/write method and apparatus based on blockchain
RU2736166C1 (ru) Способ идентификации онлайн-пользователя и его устройства в приложении
CN112804403B (zh) 信息交互方法、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210823

Address after: Room 905, 906, No.1, Lane 2277, Zuchongzhi Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai, 201203

Applicant after: Shanghai Hode Information Technology Co.,Ltd.

Address before: Room 1641, 1945 Siping Road, Yangpu District, Shanghai 200433

Applicant before: Shanghai Bilibili Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant