CN1859082A - 防止虚拟物品丢失的方法及其*** - Google Patents

防止虚拟物品丢失的方法及其*** Download PDF

Info

Publication number
CN1859082A
CN1859082A CN 200610023654 CN200610023654A CN1859082A CN 1859082 A CN1859082 A CN 1859082A CN 200610023654 CN200610023654 CN 200610023654 CN 200610023654 A CN200610023654 A CN 200610023654A CN 1859082 A CN1859082 A CN 1859082A
Authority
CN
China
Prior art keywords
virtual objects
client
password
password authentification
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200610023654
Other languages
English (en)
Inventor
刘乾
刘长明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 200610023654 priority Critical patent/CN1859082A/zh
Publication of CN1859082A publication Critical patent/CN1859082A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及网络服务技术,公开了一种防止虚拟物品丢失的方法及其***,使得虚拟物品的安全性得到提高。本发明中,对虚拟物品加锁,为其设置锁密码和触发密码验证的触发条件,当用户操作被加锁的虚拟物品时,判断该操作是否满足触发条件,如果是则触发密码验证,如果验证通过则执行该操作,否则拒绝该操作。在密码验证没有通过或对被加锁的虚拟物品执行了受触发条件保护的操作后,服务器端向拥有该虚拟物品的用户以短消息或电子邮件等方式告警。

Description

防止虚拟物品丢失的方法及其***
技术领域
本发明涉及网络服务技术,特别涉及以网络游戏为代表的网络服务中防止虚拟物品丢失的方法及其***。
背景技术
目前,网络游戏已经风靡全世界,越来越多的游戏迷加入其中。玩家只需拥有自身的账户名与密码,就能在网络世界中得到一个虚拟的身份,并以此身份在虚拟世界中生活,完成一件件任务。与现实世界相同的是,在网络游戏的虚拟世界中,同样存在不同层次的“人”。不同级别的“人”拥有不同的“财产”与不同级别的“装备”。其中,各种虚拟财产是吸引游戏玩家的致胜法宝之一,有了高级别的“装备”,玩家在虚拟世界中所向无敌。通常的在线网络游戏随着玩家在游戏中时间的增长、在不断完成游戏任务的情况下,“人物”和“装备”可不断升级。为此,游戏玩家花费了大量时间和金钱,以期获得更多、更高级的“装备”。游戏运营商根据玩家的用户名和密码来识别玩家的身份。然而网络游戏迷辛苦玩了多时才取得的“装备”往往容易在不经意间不翼而飞,有的丢失的“装备”还有很高的市场价值。这是由于一些玩家无法在虚拟世界里迅速成为顶级高手或获得顶级“装备”,就转而用现实货币来交换游戏世界中的虚拟货币、顶级“装备”或高级别玩家的账号密码,这就使玩家费时费力积累起来的“装备”、经验、级别等具备了相应的现实价值,因此也就吸引了众多黑客。玩家丢失“装备”往往是因为黑客使用软件盗取玩家账户和密码,再将玩家的高级装备出售以牟利。
发生此类事件,游戏的平衡性、公正性受到破坏,也会直接影响大多数玩家的游戏乐趣。网络游戏玩家受损失的同时,游戏运营商的利益也受到损害。被盗“装备”被大量复制并出售,导致游戏的盈利周期会大大缩短。比如说,一个新上市的游戏的盈利时间大约为18个月到三年,然而一旦有玩家采用复制的“装备”,那么游戏的盈利周期将会大大缩短。这对运营商而言简直是场灾难。
为了保障游戏安全,不少网络游戏公司在软件中添加了***漏洞扫描、四级监控***、即时安全信息中心、智能数据修复、可疑文件上报等功能,在进一步增强***的“防黑”功能外,还引入了网络游戏防盗功能,希望能够有效防止游戏密码被盗、装备和道具的丢失。以及采用随机验证码等方式希望进一步准确辨别用户的真实身份。并且,不少网络游戏公司还对违规者做出了删除档案、在一定时间停权、甚至永久封杀等惩罚措施,以抑制网络黑客的不道德行为,保障正当玩家的利益。与此同时,玩家们通过安装一些可以防止网络游戏密码盗窃的杀毒软件和个人防火墙,来保障自身在网络游戏中的财产。
为了防止网站盗用游戏玩家的账户,目前有些网站对用户提供权限分级管理,特殊功能只提供给管理员使用,比如负责管理网站登陆。而要访问某些特殊功能的页面,比如网络财产的转让,需要密码验证,只有验证通过才可以使用。通过更集中的管理提高游戏世界的安全性。
在实际应用中,上述方案存在以下问题:网络游戏中虚拟物品的安全性得不到保障。
造成这种情况的主要原因在于,现实生活中,玩家不仅可能在网上被黑客利用软件来盗取密码,也可能由于自身疏忽被周边的人直接盗用密码,对这一情况,采取安装防火墙等措施无法防止密码被盗用,通过身份验证也无法发现玩家的身份区别,盗用者可成功登陆。并且现有网络游戏***对游戏中虚拟财产转让等操作的验证密码也就是登陆密码,盗用者一旦得到玩家的登陆密码并登陆,就可对玩家的网络私有财产任意转让、出售,即使玩家通过其他方法重新得回密码,其财产已不存在,造成玩家的直接损失。
发明内容
有鉴于此,本发明的主要目的在于提供一种防止虚拟物品丢失的方法及其***,使得虚拟物品的安全性得到提高。
为实现上述目的,本发明提供了一种防止虚拟物品丢失的方法,包含以下步骤:
客户端登录到服务器端,为至少一个虚拟物品设置锁密码以及触发密码验证的触发条件;
所述服务器端收到来自客户端的操作虚拟物品的请求时,如果该操作满足触发条件则触发密码验证,如果密码验证中来自该客户端的密码与该虚拟物品的锁密码一致,则允许该客户端对该虚拟物品执行该操作,否则拒绝该操作。
其中,不同的所述虚拟物品共同使用缺省锁密码或分别使用单独设置的锁密码。
此外在所述方法中,所述触发条件包含以下内容之一或其任意组合:
操作类型、时间段、以及客户端IP地址。
此外在所述方法中,所述触发条件中的操作类型是可能导致用户丧失对所述虚拟物品的拥有权或使所述虚拟物品价值降低的操作类型。
此外在所述方法中,所述服务器端在对所述虚拟物品完成受锁密码保护的操作后、或在密码验证中判定来自所述客户端的密码与所述虚拟物品的锁密码不一致时,向该虚拟物品的拥有者发送告警通知。
此外在所述方法中,所述告警通知通过以下方式之一或其任意组合发送:
电子邮件、短消息、以及多媒体消息。
此外在所述方法中,在所述密码验证中,用户在客户端输入密码时,以密文形式显示已输入的密码字符。
此外,所述方法应用于网络游戏,所述虚拟物品是网络游戏中的虚拟物品。
本发明还提供了一种防止虚拟物品丢失的***,包含客户端和服务器端,所述服务器端进一步包含:
加锁单元,用于根据客户端的请求,为指定的虚拟物品设置锁密码以及触发密码验证的触发条件;
密码验证单元,用于比较来自所述客户端的密码与所述加锁单元所为所述虚拟物品设置的锁密码,如果一致则密码验证通过,否则不通过;
行为分析单元,用于分析来自客户端的操作虚拟物品的请求,判断其中的操作是否满足所述加锁单元为该虚拟物品设置的触发条件,如果是则触发所述密码验证单元进行密码验证,如果密码验证通过则允许该客户端对该虚拟物品执行该操作,否则拒绝该操作。
其中,所述服务器端还包含告警单元,用于在对所述虚拟物品完成受锁密码保护的操作后、或在密码验证中判定来自所述客户端的密码与所述虚拟物品的锁密码不一致时,向该虚拟物品的拥有者发送告警通知。
通过比较可以发现,本发明的技术方案与现有技术的主要区别在于,对虚拟物品加锁,为其设置锁密码和触发密码验证的触发条件,当用户操作被加锁的虚拟物品时,判断该操作是否满足触发条件,如果是则触发密码验证,如果验证通过则执行该操作,否则拒绝该操作。由于对重要虚拟物品必须经过密码验证才可以去操作,极大地增强了安全性。即使用户登陆密码不慎丢失,也可以保证用户的重要物品不丢失。因为重要虚拟物品的锁密码和用户登陆密码不是同一个密码,而虚拟物品的锁密码只有在重要的操作时才会使用,不易被偷窃,从而可以极大地保证虚拟物品的安全性,特别适用于虚拟物品有相当价值的网络游戏。
因为只有在满足触发条件时才会触发密码验证,而触发条件一般只限于不经常发生的重要操作,普通的操作不会满足触发条件而触发密码验证,因此对用户的体验影响较小。
因为虚拟物品的密码验证触发条件是由用户自己来设置的,这样用户就可以根据自己的喜好来设置各物品的不同触发条件,富有人性化。
在密码验证没有通过或对被加锁的虚拟物品执行了受触发条件保护的操作后,服务器端向拥有该虚拟物品的用户以短消息或电子邮件等方式告警,使得用户可以及时得到通知,对可疑的操作及时采取应对或补救措施以避免或追回损失。
附图说明
图1是根据本发明第一实施方式防止虚拟物品丢失的***结构图;
图2是根据本发明第一实施方式防止虚拟物品丢失的方法流程图;
图3是根据本发明第一实施方式防止虚拟物品丢失方法的虚拟物品触发条件表;
图4是根据本发明第二实施方式防止虚拟物品丢失的方法流程图;
图5是根据本发明第三实施方式防止虚拟物品丢失的***结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
本发明的核心在于,客户端登录到服务器端后,首先为至少一个虚拟物品设置锁密码以及触发密码验证的触发条件,之后在服务器端收到来自客户端的操作虚拟物品的请求时,判断请求的操作是否满足密码验证的触发条件,如果该操作满足触发条件则触发密码验证,经密码验证,如果来自该客户端的密码与该虚拟物品的锁密码一致,则允许该客户端对该虚拟物品执行该操作,否则拒绝该操作。
为了更好的表达本发明,下面根据本发明的原理,对本发明的第一实施方式防止虚拟物品丢失的***进行说明。
如图1所示,本实施方式防止虚拟物品丢失的***包含客户端和服务器端,其中服务器端进一步包含用于根据客户端的请求为指定的虚拟物品设置锁密码以及触发密码验证的触发条件的加锁单元,用于比较来自客户端的密码与加锁单元为虚拟物品设置的锁密码是否一致的密码验证单元,以及用于分析来自客户端的操作虚拟物品的请求,判断其中的操作是否满足加锁单元为该虚拟物品设置的触发条件的行为分析单元。
具体地说,客户端登录到服务器端,并根据自身需求向服务器端发出为指定的虚拟物品设置锁密码以及触发密码验证的触发条件的请求后,服务器端的加锁单元根据该请求为相应的虚拟物品设置锁密码以及触发密码验证的触发条件。之后,当客户端向服务器端发出操作虚拟物品的请求时,服务器端的行为分析单元分析其请求的操作是否满足加锁单元为该虚拟物品设置的触发条件,如果满足则触发密码验证单元进行密码验证。密码验证单元比较来自客户端的密码与加锁单元为该虚拟物品设置的锁密码是否一致,如果一致,则密码验证通过,允许该客户端对该虚拟物品执行该操作,反之则不通过,拒绝该客户端对该虚拟物品执行该操作。
以上对本实施方式的***进行了说明,下面对本实施方式的方法进行详细介绍。
如图2所示,在步骤210中,加锁单元为至少一个虚拟物品设置锁密码以及触发密码验证的触发条件。具体地说,客户端首先登录到服务器端,根据自身需求向服务器端发出为指定的虚拟物品设置锁密码以及触发密码验证的触发条件的请求。其中,触发条件包含操作类型、时间段、以及客户端IP地址等内容之一或其任意组合,比如说,可以按时间将触发条件设置为“00:00-11:00,21:00-24:00”,或按客户端IP地址将触发条件设置为“210.198.17.1以外的IP地址”,那么在每天的11:00到21:00或在固定的IP地址为210.198.17.1的终端发出对该虚拟物品的任何操作请求,将不会触发密码验证。由于用户可以根据自己的喜好来请求设置各物品的不同触发条件,既富有人性化,又不影响用户的游戏体验。对于比较重要的物品,可以根据操作类型设置触发条件,将可能导致用户丧失对所述虚拟物品的拥有权或使所述虚拟物品价值降低的操作类型,比如说,转让、出售及交换虚拟物品设置为触发条件。由于触发条件一般只限于不经常发生的重要操作,对普通的操作没有影响,因此对用户的体验影响较小。客户端发出请求后,服务器端根据接收到的请求为相应的虚拟物品设置锁密码以及触发密码验证的触发条件。比如说,客户端请求为已拥有的两个虚拟物品:游戏币A和道具B设置锁密码,并请求在游戏币A转移到其它玩家或出售时,以及在道具B转移到其它玩家、出售或与其他玩家交换物品时,触发密码验证。加锁单元根据客户端的请求,将锁密码设置为123456,并根据物品ID号,为游戏币A设置密码验证的触发条件为标示成A01的“转移到其它玩家”条件和标示成B02的“出售”条件,为道具B设置触发条件为标示成A01的“转移到其它玩家”条件、标示成B02的“出售”条件以及标示成C03的“交换”条件,如图3所示。
在步骤220中,当客户端根据自身的需求向服务器端发出操作虚拟物品的请求时,比如说,针对上述例子,客户端因某种原因向服务器端发出使用游戏币A以及将道具B出售的请求时,进入步骤230。
在步骤230中,服务器根据之前的设置判断客户端请求的操作是否满足密码验证的触发条件,如果满足则进入步骤240,如果不满足则进入步骤250。针对上述例子,在步骤210中,为游戏币A设置的密码验证的触发条件为“转移到其它玩家”或“出售”,为道具B设置的触发条件为“转移到其它玩家”、“出售”或“交换”,因而客户端发出的使用游戏币A的操作请求不满足触发条件,进入步骤250。而将道具B出售的操作请求满足密码验证的触发条件,进入步骤240。
在步骤240中,密码验证单元判断来自客户端的密码与加锁单元为该虚拟物品设置的锁密码是否一致。具体地说,经步骤230判断得知客户端请求的操作满足密码验证的触发条件后,触发密码验证单元,密码验证单元要求客户端输入密码,并比较来自客户端的密码与加锁单元为该虚拟物品设置的锁密码是否一致,如果一致,则密码验证通过,进入步骤260,反之则不通过,进入步骤250。用户在客户端输入密码时,已输入的密码字符以密文形式显示,从而防止被周围的人直接偷窃密码。并且由于只有在对虚拟物品做重要的操作时才会使用锁密码,因此不易被偷窃,从而可以极大地保证虚拟物品的安全性,特别适用于虚拟物品有相当价值的网络游戏。针对上述例子,客户端发出的将道具B出售的操作请求满足密码验证的触发条件,触发密码验证单元,密码验证单元要求客户端输入密码后,比较来自客户端的密码与之前加锁单元为道具B设置的锁密码123456是否一致,如果一致,则进入步骤250,反之则进入步骤260。
在步骤250中,服务器端允许该客户端对该虚拟物品执行该操作。具体地说,当客户端请求的操作不满足密码验证的触发条件,或经过密码验证,来自客户端的密码与加锁单元为该虚拟物品设置的锁密码相一致时,服务器端允许该客户端对该虚拟物品执行该操作。也就是说,针对上述例子,经步骤230判断,在使用游戏币A的操作请求不满足触发条件的情况下,服务器端允许该客户端对该虚拟物品执行该操作,即允许该客户端使用游戏币A。并且,经步骤250判断,在来自客户端的密码与加锁单元为道具B设置的锁密码123456相一致时,服务器端允许该客户端对该虚拟物品执行该操作,即允许该客户端出售道具B。
在步骤260中,服务器端拒绝该客户端对该虚拟物品执行该操作。具体地说,经步骤240判断,得知来自客户端的密码与加锁单元为该虚拟物品设置的锁密码不一致时,说明账号和密码有可能被盗用,服务器端拒绝该客户端对该虚拟物品执行该操作。由于对重要虚拟物品不经过密码验证无法操作,极大地增强了虚拟物品的安全性。即使用户登陆密码不慎丢失,由于重要虚拟物品的锁密码和用户登陆密码不是同一个密码,从而可以保证用户的重要物品不丢失。针对上述例子,当来自客户端的密码与加锁单元为道具B设置的锁密码不一致时,服务器端拒绝该客户端出售道具B,有效防止道具B被窃。
值得一提的是,本实施方式方法应用于网络游戏,本实施方式中所述虚拟物品是网络游戏中的虚拟物品。
本发明第二实施方式与第一实施方式大致相同,其区别仅在于本发明第二实施方式防止虚拟物品丢失的方法中的虚拟物品可分别使用单独设置的锁密码。
具体地说,如图4所示,在步骤410中,客户端请求为虚拟物品设置锁密码。比如说,客户端请求为游戏币A设置触发条件为“出售”的锁密码,为道具B设置触发条件为“转移到其它玩家”的锁密码。并且要求为游戏币A和道具B设置不同的锁密码。
在步骤420中,服务器端判断请求设置的锁密码是否为统一的锁密码,如果是则进入步骤430,否则进入步骤440。
在步骤430中,服务器端根据来自客户端的请求,为指定的虚拟物品设置统一的锁密码。
在步骤440中,服务器端为不同的虚拟物品设置独立的锁密码。具体地说,服务器根据来自客户端的请求,为不同的虚拟物品设置不同的锁密码,或为几个特定的虚拟物品设置不同于其它虚拟物品的锁密码。比如说,针对上述例子,由于道具B的价值较高,服务器端为道具B设置的锁密码为“346731678543”,为游戏币A设置的锁密码为“453851”从而对具有贵重价值的虚拟物品进一步保护。
本发明第三实施方式中防止虚拟物品丢失的***与第一实施方式大致相同,包含客户端和服务器端,其区别仅在于服务器端除了进一步包含用于根据客户端的请求为指定的虚拟物品设置锁密码以及触发密码验证的触发条件的加锁单元,用于比较来自客户端的密码与加锁单元所为虚拟物品设置的锁密码是否一致的密码验证单元,以及用于分析来自客户端的操作虚拟物品的请求,判断其中的操作是否满足加锁单元为该虚拟物品设置的触发条件的行为分析单元外,还包含用于在对虚拟物品完成受锁密码保护的操作后、或在密码验证中判定来自所述客户端的密码与所述虚拟物品的锁密码不一致时,向该虚拟物品的拥有者发送告警通知的告警单元,如图5所示。
本施例中防止虚拟物品丢失的方法第一实施方式大致相同,其区别仅在于当服务器端在对所述虚拟物品完成受锁密码保护的操作后,或在密码验证中判定来自所述客户端的密码与所述虚拟物品的锁密码不一致时,向该虚拟物品的拥有者发送告警通知。告警通知可通过电子邮件、短消息、以及多媒体消息等多种方式之一或其任意组合发送。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种防止虚拟物品丢失的方法,其特征在于,包含以下步骤:
客户端登录到服务器端,为至少一个虚拟物品设置锁密码以及触发密码验证的触发条件;
所述服务器端收到来自客户端的操作虚拟物品的请求时,如果该操作满足触发条件则触发密码验证,如果密码验证中来自该客户端的密码与该虚拟物品的锁密码一致,则允许该客户端对该虚拟物品执行该操作,否则拒绝该操作。
2.根据权利要求1所述的防止虚拟物品丢失的方法,其特征在于,不同的所述虚拟物品共同使用缺省锁密码或分别使用单独设置的锁密码。
3.根据权利要求1所述的防止虚拟物品丢失的方法,其特征在于,所述触发条件包含以下内容之一或其任意组合:
操作类型、时间段、以及客户端IP地址。
4.根据权利要求3所述的防止虚拟物品丢失的方法,其特征在于,所述触发条件中的操作类型是可能导致用户丧失对所述虚拟物品的拥有权或使所述虚拟物品价值降低的操作类型。
5.根据权利要求1所述的防止虚拟物品丢失的方法,其特征在于,所述服务器端在对所述虚拟物品完成受锁密码保护的操作后、或在密码验证中判定来自所述客户端的密码与所述虚拟物品的锁密码不一致时,向该虚拟物品的拥有者发送告警通知。
6.根据权利要求5所述的防止虚拟物品丢失的方法,其特征在于,所述告警通知通过以下方式之一或其任意组合发送:
电子邮件、短消息、以及多媒体消息。
7.根据权利要求1所述的防止虚拟物品丢失的方法,其特征在于,在所述密码验证中,用户在客户端输入密码时,以密文形式显示已输入的密码字符。
8.根据权利要求1至7中任一项所述的防止虚拟物品丢失的方法,其特征在于,所述方法应用于网络游戏,所述虚拟物品是网络游戏中的虚拟物品。
9.一种防止虚拟物品丢失的***,包含客户端和服务器端,其特征在于,所述服务器端进一步包含:
加锁单元,用于根据客户端的请求,为指定的虚拟物品设置锁密码以及触发密码验证的触发条件;
密码验证单元,用于比较来自所述客户端的密码与所述加锁单元所为所述虚拟物品设置的锁密码,如果一致则密码验证通过,否则不通过;
行为分析单元,用于分析来自客户端的操作虚拟物品的请求,判断其中的操作是否满足所述加锁单元为该虚拟物品设置的触发条件,如果是则触发所述密码验证单元进行密码验证,如果密码验证通过则允许该客户端对该虚拟物品执行该操作,否则拒绝该操作。
10.根据权利要求9所述的防止虚拟物品丢失的***,其特征在于,所述服务器端还包含告警单元,用于在对所述虚拟物品完成受锁密码保护的操作后、或在密码验证中判定来自所述客户端的密码与所述虚拟物品的锁密码不一致时,向该虚拟物品的拥有者发送告警通知。
CN 200610023654 2006-01-26 2006-01-26 防止虚拟物品丢失的方法及其*** Pending CN1859082A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200610023654 CN1859082A (zh) 2006-01-26 2006-01-26 防止虚拟物品丢失的方法及其***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200610023654 CN1859082A (zh) 2006-01-26 2006-01-26 防止虚拟物品丢失的方法及其***

Publications (1)

Publication Number Publication Date
CN1859082A true CN1859082A (zh) 2006-11-08

Family

ID=37297949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200610023654 Pending CN1859082A (zh) 2006-01-26 2006-01-26 防止虚拟物品丢失的方法及其***

Country Status (1)

Country Link
CN (1) CN1859082A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103746958A (zh) * 2013-11-18 2014-04-23 广州多益网络科技有限公司 一种限时登录的方法及装置
CN105447411A (zh) * 2015-12-28 2016-03-30 北京像素软件科技股份有限公司 防止非法窃取网络游戏中虚拟商品的方法和装置
CN106919819A (zh) * 2017-04-25 2017-07-04 杭州禹乐网络科技有限公司 一种网页游戏的装备防盗***
CN108939555A (zh) * 2018-07-24 2018-12-07 合肥爱玩动漫有限公司 一种游戏虚拟装备绑定***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103746958A (zh) * 2013-11-18 2014-04-23 广州多益网络科技有限公司 一种限时登录的方法及装置
CN105447411A (zh) * 2015-12-28 2016-03-30 北京像素软件科技股份有限公司 防止非法窃取网络游戏中虚拟商品的方法和装置
CN106919819A (zh) * 2017-04-25 2017-07-04 杭州禹乐网络科技有限公司 一种网页游戏的装备防盗***
CN108939555A (zh) * 2018-07-24 2018-12-07 合肥爱玩动漫有限公司 一种游戏虚拟装备绑定***

Similar Documents

Publication Publication Date Title
Campanile et al. Designing a GDPR compliant blockchain-based IoV distributed information tracking system
Yan et al. A systematic classification of cheating in online games
Wilson Botnets, cybercrime, and cyberterrorism: Vulnerabilities and policy issues for congress
Jeff Yan et al. Security issues in online games
US20230006976A1 (en) Systems and Method for Providing Security Against Deception and Abuse in Distributed and Tokenized Environments
US20100229235A1 (en) Region access authorization in a virtual environment
Kirsch The grey hat hacker: Reconciling cyberspace reality and the law
Baca et al. Prioritizing countermeasures through the countermeasure method for software security (CM-Sec)
Maurushat Disclosure of security vulnerabilities: Legal and ethical issues
Germano Cybersecurity Partnerships
Pipkin Halting the hacker: A practical guide to computer security
CN1859082A (zh) 防止虚拟物品丢失的方法及其***
CN104348804A (zh) 离线自动锁定业务的方法、装置及***
Sachs et al. Cyber adversary characterization: Auditing the hacker mind
Henderson et al. Suing the Insecure: A Duty of Care in Cyberspace
Jones et al. Dealing with the malicious insider
Reghunadhan Cyber Technological Paradigms and Threat Landscape in India
Jeng et al. A study on online game cheating and the effective defense
Lee Understanding security threats in virtual worlds
Paul The 7 qualities of highly secure software
Lee et al. Security issues within virtual worlds such as Second Life
Paquet et al. The business case for network security: advocacy, governance, and ROI
Fortat et al. Games based on active nfc objects: Model and security requirements
Long et al. Blockchain and bitcoin security
Bancroft et al. Why Digital Crime Works

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20061108