CN112165482A - 数据处理方法、装置、计算机设备及介质 - Google Patents

数据处理方法、装置、计算机设备及介质 Download PDF

Info

Publication number
CN112165482A
CN112165482A CN202011019261.XA CN202011019261A CN112165482A CN 112165482 A CN112165482 A CN 112165482A CN 202011019261 A CN202011019261 A CN 202011019261A CN 112165482 A CN112165482 A CN 112165482A
Authority
CN
China
Prior art keywords
login
target
application
environment
entry information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011019261.XA
Other languages
English (en)
Other versions
CN112165482B (zh
Inventor
曹琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202011019261.XA priority Critical patent/CN112165482B/zh
Publication of CN112165482A publication Critical patent/CN112165482A/zh
Application granted granted Critical
Publication of CN112165482B publication Critical patent/CN112165482B/zh
Priority to KR1020227039949A priority patent/KR20220167388A/ko
Priority to PCT/CN2021/116198 priority patent/WO2022062869A1/zh
Priority to JP2022564311A priority patent/JP7412594B2/ja
Priority to EP21871241.2A priority patent/EP4109861A4/en
Priority to US17/890,142 priority patent/US20220391489A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例基于云技术公开了一种数据处理方法、装置、计算机设备及介质,其中方法包括:响应针对目标应用的登录触发事件,获取用于识别目标应用的运行环境的环境识别参数;根据环境识别参数,从应用服务器处获取关于目标应用的登录入口信息集;其中,该登录入口信息集是根据环境识别参数识别出目标应用的运行环境为目标环境后获取到的,其包括至少两个操作系统的登录平台的登录入口信息;根据登录入口信息集渲染并显示至少两个操作系统的登录平台的登录入口选项。本发明实施例可便于用户根据自身需求选择不同操作系统对应的登录入口进行应用登录,从而提升目标应用的用户粘度。

Description

数据处理方法、装置、计算机设备及介质
技术领域
本申请涉及互联网技术领域,具体涉及计算机技术领域,尤其涉及一种数据处理方法、一种数据处理装置、一种计算机设备及一种计算机存储介质。
背景技术
随着互联网技术的发展,各式各样的应用(application,APP)应运而生,如运行在云服务器中的云游戏应用,运行在终端设备(如手机、平板)中的普通游戏应用、多媒体播放应用,等等。当用户欲使用某个应用(如云游戏应用)时,通常需要用户先使用应用账号(如游戏账号)登录该应用,以便于后续设备可基于该应用账号获取该用户关于该应用的历史行为数据(如云游戏数据),并基于该历史行为数据为用户提供相应的应用服务(如云游戏服务)。目前,如何便于用户执行应用登录操作成为了研究热点。
发明内容
本发明实施例提供了一种数据处理方法、装置、计算机设备及介质,可便于用户根据自身需求选择不同操作系统对应的登录入口进行应用登录,从而提升目标应用的用户粘度。
一方面,本发明实施例提供了一种数据处理方法,所述方法包括:
响应针对目标应用的登录触发事件,获取用于识别所述目标应用的运行环境的环境识别参数;
根据所述环境识别参数,从游戏服务器处获取关于所述目标应用的登录入口信息集;其中,所述登录入口信息集是根据所述环境识别参数识别出所述目标应用的运行环境为目标环境后获取到的;且所述登录入口信息集包括至少两个操作系统的登录平台的登录入口信息;
根据所述登录入口信息集中的各个登录入口信息,渲染所述至少两个操作系统的登录平台的登录入口选项;
在用户界面中显示渲染得到的各个登录入口选项。
另一方面,本发明实施例提供了一种数据处理装置,所述装置包括:
获取单元,用于响应针对目标应用的登录触发事件,获取用于识别所述目标应用的运行环境的环境识别参数;
所述获取单元,还用于根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集;其中,所述登录入口信息集是根据所述环境识别参数识别出所述目标应用的运行环境为目标环境后获取到的;且所述登录入口信息集包括至少两个操作系统的登录平台的登录入口信息;
渲染单元,用于根据所述登录入口信息集中的各个登录入口信息,渲染所述至少两个操作系统的登录平台的登录入口选项;
显示单元,用于在用户界面中显示渲染得到的各个登录入口选项。
再一方面,本发明实施例提供了一种计算机设备,所述终端包括输入接口和输出接口,所述计算机设备还包括:
处理器,适于实现一条或多条指令;以及,
计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由所述处理器加载并执行如下步骤:
响应针对目标应用的登录触发事件,获取用于识别所述目标应用的运行环境的环境识别参数;
根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集;其中,所述登录入口信息集是根据所述环境识别参数识别出所述目标应用的运行环境为目标环境后获取到的;且所述登录入口信息集包括至少两个操作系统的登录平台的登录入口信息;
根据所述登录入口信息集中的各个登录入口信息,渲染所述至少两个操作系统的登录平台的登录入口选项;
在用户界面中显示渲染得到的各个登录入口选项。
再一方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行如下步骤:
响应针对目标应用的登录触发事件,获取用于识别所述目标应用的运行环境的环境识别参数;
根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集;其中,所述登录入口信息集是根据所述环境识别参数识别出所述目标应用的运行环境为目标环境后获取到的;且所述登录入口信息集包括至少两个操作系统的登录平台的登录入口信息;
根据所述登录入口信息集中的各个登录入口信息,渲染所述至少两个操作系统的登录平台的登录入口选项;
在用户界面中显示渲染得到的各个登录入口选项。
本发明实施例可响应针对目标应用的登录触发事件,获取用于识别目标应用的运行环境的环境识别参数;并根据环境识别参数从应用服务器处获取关于目标应用的登录入口信息集,该登录入口信息集中包括至少两个操作系统的登录平台的登录入口信息。然后,可根据登录入口信息集中的各个登录入口信息,为用户提供至少两个操作系统的登录平台的登录入口选项,这样可便于用户根据自身需求选择不同操作系统对应的登录入口进行应用登录,从而提升目标应用的用户粘度。并且,由于这样的处理方式可实现用户的应用登录操作不受目标应用所在的目标操作系统的限制,因此还可吸引其他操作系统的其他用户使用该目标应用,进一步提升目标应用的用户粘度。另外,由于登录入口信息集是在根据环境识别参数识别出目标应用的运行环境为目标环境后才获取到的,因此还可有效提升登录入口信息集的可靠性和安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例提供的一种云游戏系统的系统架构图;
图1b是本发明实施例提供的一种边缘服务器与多个游戏客户端之间的连接示意图;
图1c是本发明实施例提供的一种全平台登录系统的系统架构图;
图1d是本发明实施例提供的一种获取登录入口信息的交互示意图;
图1e是本发明实施例提供的一种获取登录入口信息的交互示意图;
图2是本发明实施例提供的一种数据处理方法的流程示意图;
图3是本发明实施例提供的一种显示至少两个操作系统的登录平台的登录入口选项的示意图;
图4是本发明另一实施例提供的一种数据处理方法的流程示意图;
图5a是本发明实施例提供的一种属性文件的示意图;
图5b是本发明实施例提供的一种读取环境识别参数所涉及的代码语句的示意图;
图5c是本发明实施例提供的一种环境识别方式的流程示意图;
图6是本发明实施例提供的一种数据处理装置的结构示意图;
图7是本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明实施例中,目标应用可以是任一应用;如游戏应用、社交应用(如社交应用、内容分享应用等)、多媒体播放应用(如视频播放应用、音乐播放应用等)、直播应用,等等。此处的游戏应用又可分为普通游戏应用和云游戏应用,所谓的普通游戏应用是指安装并运行在用户终端中的游戏应用,而云游戏应用是指安装并运行在云游戏系统中的游戏应用。其中,云游戏系统可包括至少一个边缘服务器11以及多个游戏客户端12,如图1a所示。所谓的边缘服务器11是指可用于运行系统容器的服务器,即每个边缘服务器11内可部署有至少一个系统容器;每个系统容器可与至少一个用户终端中的游戏客户端12相连接,如图1b所示。并且,每个系统容器均用于运行一个或多个游戏应用,且每个系统容器在运行任一游戏应用的过程中,传输所述任一游戏应用的游戏画面至相连接的游戏客户端中进行显示。云游戏应用所提供的游戏可称为云游戏,所谓的云游戏又可称为游戏点播(gaming ondemand);其是一种以云计算为基础的游戏方式,此处的云计算是一种基于互联网的计算方式。
为便于用户能够更好地登录目标应用,本发明实施例首先提出了一种全平台登录系统;所谓的全平台登录是指:目标应用安装并运行在目标操作系统(如Android操作系统)中,但可同时支持用户通过至少两个操作系统的登录平台进行应用登录(如Android登录和IOS登录)的一种登录方式。其中,登录平台是指目标应用所支持的、用户能够针对目标应用执行登录操作的平台。例如,设目标应用为游戏应用;若目标应用支持用户通过某个操作系统中的社交应用(如微信应用、QQ应用)对目标应用执行登录操作,则登录平台可以是该操作系统中的社交应用,如Android系统中的社交应用(如Android系统中的微信应用、Android系统中的QQ应用)、IOS系统中的社交应用(如IOS系统中的微信应用、IOS系统中的QQ应用),等等。
在具体实现中,该全平台登录系统可包括:用于支撑目标应用提供相关业务服务的应用服务器13,以及安装有目标应用的一个或多个计算机设备14。其中,当目标应用为云游戏系统中的云游戏应用时,应用服务器13可以是支撑游戏应用提供游戏服务的游戏服务器(即应用服务器13为云游戏应用对应的游戏服务器),计算机设备14可以是云游戏系统中的任一边缘服务器11;在此情况下,全平台登录系统的系统架构可参见图1c所示。当目标应用为除云游戏应用以外的其他应用(如普通游戏应用、多媒体播放应用)时,应用服务器13可以是游戏服务器、媒体服务器等;计算机设备14可以是任意终端设备,如智能手机、平板电脑、笔记本电脑、台式计算机、智能手表,等等。需要说明的是,本发明实施例所提及的任一服务器(如边缘服务器、应用服务器等)均可以是独立的任一物理服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器,对此不作限制。
基于上述的全平台登录系统并通过研究账号登录原理,本发明实施例提出了一种全平台登录方案,该全平台登录方案可由上述所提及的全平台登录系统中的任一计算机设备执行。其中,账号登录原理可参见图1d所示:在用户欲登录目标应用时,目标应用可向应用服务器请求关于目标应用的登录平台的登录入口信息;相应的,应用服务器可返回目标应用所在的目标操作系统所对应的登录平台的登录入口信息。例如,目标应用所在的目标操作系统为Android系统,则应用服务器返回Android系统对应的登录平台的登录入口信息;目标应用所在的目标操作系统为IOS系统,则应用服务器返回IOS系统对应的登录平台的登录入口信息。基于此账号登录原理,本发明实施例所提出的全平台登录方案的大致原理如下:
通过从目标应用所在的目标操作系统(如Android系统)的系统底层出发,深入分析目标操作系统(如Android系统)中识别目标应用的运行环境的不同策略,设计并开发了用于识别目标应用的运行环境的鉴别特征(如环境识别参数),以及如何基于该鉴别特征对目标应用的运行环境进行识别的环境识别技术。当用户欲登录目标应用时,计算机设备可先采用该环境识别技术根据鉴别特征(如环境识别参数)识别目标应用的运行环境,并在识别出运行环境为目标环境后,通过hook(可称为钩子函数)的方式劫持掉目标应用发往应用服务器的网络请求,并尝试性地发送hook后的请求给应用服务器,使得应用服务器返回多个操作系统的登录平台的登录入口信息,如图1e所示。或者,可在应用服务器中针对目标应用设置特殊的登录逻辑,使得应用服务器在接收到来自目标应用的网络请求后,可采用该环境识别技术根据鉴别特征(如环境识别参数)识别目标应用的运行环境,并在识别出运行环境为目标环境后,直接返回多个操作系统的登录平台的登录入口信息。在计算机设备获取到多个操作系统的登录平台的登录入口信息后,可基于各个登录入口信息为用户提供全平台的登录入口,以便于用户根据自身需求选择不同操作系统对应的登录入口进行应用登录。
可见,本发明实施例所提出的全平台登录方案具有如下有益效果:
①用户的应用登录操作不受限于目标应用所在的目标操作系统,其可根据自己需求选择任一操作系统对应的登录入口进行应用登录,这样可有效提升目标应用的用户粘度。特别是针对已具有与目标应用相关的关联应用的应用账号的用户而言,此处的关联应用是指:安装并运行在其他操作系统中,且与目标应用提供相同的业务服务的应用;如目标应用为安装在Android系统中的游戏应用,且提供关于游戏a的相关服务,那么关联应用可以是安装并运行IOS系统中并提供游戏a的相关服务的游戏应用。采用这样全平台登录的方式,可使得用户直接使用该关联应用的应用账号登录目标操作系统中的目标应用,无需用户重新创建目标应用的应用账号,可有效实现应用账号的无缝衔接;从而使得目标应用可根据通过关联应用的应用账号获取到用户的历史行为数据(如历史游戏数据)继续为用户提供业务服务,有效实现账号数据的互通,给用户带来较大的便利和较好的应用使用体验。另外,还可吸引其他操作系统的其他用户使用该目标应用,进一步提升目标应用的用户粘度。
②整个方案均通过操作系统的标准API(Application Programming Interface,应用程序接口)编程实现,且代码内容没有硬编码的使用,应用服务器的改造逻辑也未涉及硬编码;所谓的硬编码是指:是将数据直接嵌入到程序或其他可执行对象的源代码中的软件开发实践。并且,整个方案所涉及的代码内容也没有与特定平台或设备绑定的策略;因此,整个方案的技术实现可与执行该方案的设备本身松耦合,无需在特定的平台或设备中执行。也就是说,本发明实施例所提出的全平台登录方案适用于终端设备、操作系统模拟器(如Android模拟器)以及云游戏等多种场景,具有通用性。另外,整个方案所涉及的代码内容经过了各种安全性检查,并对代码内容进行了Code Review(代码复查),可有效保证方案实施的可靠性。并且,该方案未更改目标应用的业务服务逻辑,因此不会对目标应用本身的服务内容造成影响。
基于上述全平台登录方案的相关描述,本发明实施例提出一种数据处理方法,该数据处理方法可以由上述所提及的全平台登录系统中的任一计算机设备执行。请参见图2,该数据处理方法可包括以下步骤S201-S204:
S201,响应针对目标应用的登录触发事件,获取用于识别目标应用的运行环境的环境识别参数。
由前述可知,目标应用可以是云游戏系统中的云游戏应用,或者普通游戏应用、多媒体播放应用,等等。那么相应的,当目标应用是云游戏系统中的云游戏应用时,目标应用可运行在目标容器对应的目标操作系统中;该目标容器是指云游戏系统中的任一边缘服务器内部署的任一系统容器。在此情况下,登录触发事件可包括:接收到与目标容器相连接的目标游戏客户端发送的游戏启动请求的事件。当目标应用是普通游戏应用、多媒体播放应用等非云游戏应用时,目标应用可在应用界面中提供一个登录触发组件,以便于用户后续执行登录操作。在此情况下,登录触发事件可包括:检测到目标应用的应用界面中的登录触发组件被触发的事件,等等。
若检测到目标应用的登录触发事件,则可获取用于识别目标应用的运行环境的环境识别参数。具体的,该环境识别参数可包括以下至少一项:关于目标应用的自定义属性,以及目标操作系统的系统属性。其中,自定义属性是指根据目标应用的产品特性在系统源代码中所添加的属性;其可以包括但不限于:目标应用的应用名称、应用版本号、应用数据量(即目标应用所需的内存量)、目标应用所属的应用类别;此处的应用类别可包括但不限于:游戏类、社交类、影音播放类、新闻资讯类,等等。其中,游戏类又可分为云游戏类、手游类和端游类,等等;所谓的手游是指在手机、平板等移动终端设备中运行的游戏,端游是指在台式计算机等终端设备中运行的游戏。目标操作系统的系统属性可包括但不限于:目标操作系统所在的计算机设备的设备名称、基带名称、目标操作系统所使用的opengl(OpenGraphics Library,开放图形库)的版本号、系统编译信息、imei(International MobileEquipment Identity,国际移动设备识别码)、device id(设备标识符)、mac地址(MediaAccess Control Address),等等。其中,目标操作系统是指安装并运行目标应用的操作系统。
S202,根据环境识别参数,从应用服务器处获取关于目标应用的登录入口信息集。
其中,登录入口信息集是根据环境识别参数识别出目标应用的运行环境为目标环境后获取到的;此处的目标环境可根据实际业务需求设置,例如可设置目标环境为云游戏环境或者Android运行环境,等等。登录入口信息集可包括至少两个操作系统的登录平台的登录入口信息;该至少两个操作系统可包括目标应用所在的目标操作系统,也可不包括目标操作系统,对此不作限制。每个操作系统的登录平台的数量可以为一个或多个,且每个登录平台的登录入口信息用于指示应用服务器允许绘制该登录平台的登录入口选项。在具体实现中,步骤S202可至少包括如下两种实施方式:
在一种实施方式中,计算机设备可采用hook目标应用向应用服务器发送的请求,并向应用服务器发送hook后经过修改的请求的方式,从应用服务器处获取登录入口信息集。具体的,计算机设备可根据环境识别参数对目标应用的运行环境进行识别;若识别结果指示运行环境为目标环境,则可拦截目标应用向应用服务器发送的登录网络请求;该登录网络请求用于请求应用服务器返回目标操作系统的登录平台的登录入口信息。在成功拦截登录网络请求后,计算机设备可向应用服务器同时发送至少两个操作系统对应的网络请求,以请求应用服务器同时返回至少两个操作系统的登录平台的登录入口信息。然后,可接收应用服务器返回的至少两个操作系统的登录平台的登录入口信息。在此实施方式下,通过拦截原始的登录网络请求并发送至少两个操作系统对应的网络请求的方式,从应用服务器处同时获取至少两个操作系统对应的登录入口信息,可无需修改应用服务器侧的代码逻辑,可有效节省处理成本。
再一种实施方式中,还可通过在应用服务器中针对目标应用设置特殊的登录逻辑,使得应用服务器在识别出目标应用的运行环境为目标环境后,直接返回多个操作系统的登录平台的登录入口信息。具体的,计算机设备可向应用服务器发送携带环境识别参数的信息获取请求,以请求应用服务器根据环境识别参数对目标应用的运行环境进行识别,并在识别结果指示运行环境为目标环境后,返回关于目标应用的登录入口信息集。然后,计算机设备可接收应用服务器返回的登录入口信息集。在此实施方式下,通过在应用服务器中设置特殊的登录逻辑并向应用服务器发送一个信息获取请求的方式,从应用服务器处获取登录入口信息集,无需计算机设备同时发送多个网络请求,可有效节省计算机设备的处理资源;并且,还可避免因网络延时或网络阻塞等原因导致多个网络请求无法同时到达应用服务器,从而导致无法同时获取到各操作系统对应的登录入口信息的情况,可有效提升登录入口信息的获取及时性。
S203,根据登录入口信息集中的各个登录入口信息,渲染至少两个操作系统的登录平台的登录入口选项。
S204,在用户界面中显示渲染得到的各个登录入口选项。
在步骤S203-S204中,可根据登录信息集所包括的各个操作系统的登录平台的登录入口信息,获取用于渲染各个操作系统的登录平台的登录入口选项的渲染指令,并根据获取到的各条渲染指令分别渲染各个操作系统的登录平台的登录入口选项。然后,在用户界面中显示渲染得到的各个登录入口选项。由前述可知,当目标应用为非云游戏应用时,计算机设备为终端设备;那么在此情况下,计算机设备可直接在用户界面(目标应用的应用界面)中显示渲染得到的各个登录入口选项。当目标应用为云游戏应用时,计算机设备为云游戏系统中的边缘服务器,目标游戏应用运行在该边缘服务器中的目标容器对应的目标操作系统中;那么在此情况下,计算机设备可通过目标容器将渲染得到的各个登录入口选项,传输至与目标游戏客户端,使得目标游戏客户端在用户界面(目标游戏客户端的应用界面)中显示各个登录入口选项。例如,设目标应用为云游戏应用,渲染得到的登录入口选项包括第一操作系统(如Android系统)和第二操作系统(如IOS系统)中的社交应用的登录入口选项,则显示登录入口选项的示意图可参见图3所示。
本发明实施例可响应针对目标应用的登录触发事件,获取用于识别目标应用的运行环境的环境识别参数;并根据环境识别参数从应用服务器处获取关于目标应用的登录入口信息集,该登录入口信息集中包括至少两个操作系统的登录平台的登录入口信息。然后,可根据登录入口信息集中的各个登录入口信息,为用户提供至少两个操作系统的登录平台的登录入口选项,这样可便于用户根据自身需求选择不同操作系统对应的登录入口进行应用登录,从而提升目标应用的用户粘度。并且,由于这样的处理方式可实现用户的应用登录操作不受目标应用所在的目标操作系统的限制,因此还可吸引其他操作系统的其他用户使用该目标应用,进一步提升目标应用的用户粘度。另外,由于登录入口信息集是在根据环境识别参数识别出目标应用的运行环境为目标环境后才获取到的,因此还可有效提升登录入口信息集的可靠性和安全性。
请参见图4,是本发明实施例提供的另一种数据处理方法的流程示意图;该数据处理方法可以由上述所提及的计算机设备执行。在本发明实施例中,主要以通过修改应用服务器的代码逻辑来获取登录入口信息集的方式为例进行说明。请参见图4,该数据处理方法可包括以下步骤S401-S407:
S401,对应用服务器的信息发送能力进行检测。
本发明实施例为保证后续实际应用中,应用服务器可同时返回至少两个操作系统的登录平台的登录入口信息;可预先对应用服务器的信息发送能力进行调研检测,此处信息发送能力用于表征:应用服务器同时发送至少两个操作系统的登录平台的登录入口信息的能力。由于目标应用通常会通过socket(套接字)发送初始网络请求给应用服务器,以使得应用服务器在解析请求初始网络请求后,返回相应的应答信息(如目标操作系统对应的登录入口信息);因此在调研检测应用服务器的信息发送能力时,可在根据环境识别参数识别出目标应用的运行环境为目标环境后,通过抓包工具抓取到目标应用与应用服务器之间的历史交互数据,并从历史交互数据中获取到应用服务器的服务地址和相应的服务端口。在获取到这些信息后,可在目标操作系统的系统底层,对目标应用向应用服务器发送的初始网络请求进行劫持修改,以将关于目标操作系统的初始网络请求更改成关于至少两个操作系统的网络请求,并将更改后的请求继续发给应用服务器;从而根据应用服务器的返回结果来确定应用服务器是否具有信息发送能力。
基于此,步骤S401的具体实施方式可以如下:
首先,可获取环境识别参数;该环境识别参数可包括以下至少一项:关于目标应用的自定义属性,以及目标操作系统的系统属性。其中,针对环境识别参数中的自定义属性而言,可预先将目标应用的自定义属性添加至系统源代码所涉及的属性文件中,如图5a所示;例如,设目标应用为云游戏应用,且云游戏应用的名称是GameMatrix,则可以在属性文件中设置一个自定义属性为ro.device.gamematrix=1。这样可使得在获取环境识别参数中的自定义属性时,若该属性文件已被编译运行,则可直接通过属性读取命令读取到该自定义属性;若属性文件未被编译运行,则可先编译该属性文件,然后再通过属性读取命令读取到该自定义属性。其中,属性文件可包括以下任一种:/default.prop文件、/system/build.prop文件、/vendor/build.prop文件、/vendor/<file>.mk文件,等等。属性读取命令是指用于读取属性的命令,如getprop命令或者getprop命令中的adb命令;其中,getprop命令可包括如图5b中的左侧图所示的代码语句。同理,针对环境识别参数中的系统属性而言,也可通过调用属性读取命令来读取系统属性。或者,调用目标API接口来读取系统属性,该目标API接口是指用于读取属性的API接口;该目标API接口可包括如图5b中的右侧图所示的代码语句。
然后,计算机设备可根据环境识别参数对目标应用的运行环境进行识别。若识别结果指示运行环境为目标环境,则可拦截目标应用向应用服务器发送的初始网络请求;该初始网络请求用于请求应用服务器返回目标操作系统的登录平台的登录入口信息。然后,向应用服务器同时发送至少两个操作系统对应的网络请求,以请求应用服务器同时返回至少两个操作系统的登录平台的登录入口信息。若接收到至少两个操作系统的登录平台的登录入口信息,则可确定应用服务器具有信息发送能力。
其中,根据环境识别参数对目标应用的运行环境进行识别的具体实施方式如下:
首先,可对环境识别参数进行特征值运算,得到目标特征值。具体的,若环境识别参数包括自定义属性或者系统属性,则可直接对自定义属性或者系统属性进行特征值运算,得到目标特征值。若环境识别参数包括自定义属性和系统属性,则可先采用自定义属性和系统属性构建字节数组;再对字节数组进行特征值运算,得到目标特征值。其中,特征值运算包括以下至少一项:哈希运算、信息摘要运算、属性混淆运算以及加密运算。所谓的信息摘要运算是指通过采用信息摘要算法所执行的运算,该信息摘要算法可包括但不限于:MD5(MD5 Message-Digest Algorithm,MD5信息摘要算法)、MD4,等等。属性混淆运算是指在环境识别参数中添加用于混淆自定义属性或者系统属性的其他属性的运算,或者是指在环境识别参数中添加用于混淆自定义属性或者系统属性的其他属性,并对添加后的环境识别参数进行压缩处理的运算。需要说明的是,当特征值运算包括至少两项运算时,则可依次执行各项运算以增强安全性。例如可先对字节数组进行加密运算,再对加密运算所得到的密文进行信息摘要运算,等等。
另外,计算机设备还可获取基准特征值;该基准特征值可存储在目标操作系统中的目标节点中,或者存储在应用服务器中;通过将基准特征值存储在应用服务器中,可在一定程度上防止基准特征值被恶意篡改,可有效提升基准特征值的可靠性。在获取到基准特征值和目标特征值后,可将基准特征值和目标特征值进行比较;若目标特征值与基准特征值匹配,则可确定目标应用的运行环境为目标环境;否则,则确定目标应用的运行环境不为目标环境。
需要说明的是,为提升环境识别的便利性,还可将上述所提及的根据环境识别参数对目标应用的运行环境进行识别这一步骤所涉及的识别逻辑,编写成系统sdk(SoftwareDevelopment Kit,软件开发工具包),并以jar包或aar包的形式供给目标应用或者计算机设备去调用,以实现环境识别。并且,当环境识别参数包括自定义属性和自定义属性时,根据环境识别参数对目标应用的运行环境进行识别的具体实施方式可一并参见图5c所示;由于此实施方式是通过结合系统属性和自定义属性来识别运行环境的,因此即使存在一些非法分子通过仿造目标操作系统更改了自身的系统属性,使得修改后的系统属性与目标操作系统的系统属性相同,但由于自定义属性是特殊的,因此也可避免误将非法分子仿造的运行环境识别为目标环境的情况,可有效提升环境识别的可靠性和准确性。
S402,若检测结果指示应用服务器具有信息发送能力,则通知应用服务器更改代码逻辑。
在具体实现中,若检测结果指示应用服务器具有信息发送能力,则可与应用服务器所对应的厂商进行合作协商;待协商完成后,便可通知由技术人员更改应用服务器的代码逻辑。相应的,应用服务器可响应技术人员的代码修改操作,更改自身的代码逻辑。更改后的代码逻辑用于指示:在识别出目标应用的运行环境为目标环境后,返回关于目标应用的登录入口信息集。
S403,响应针对目标应用的登录触发事件,获取用于识别目标应用的运行环境的环境识别参数。
S404,向应用服务器发送携带环境识别参数的信息获取请求,以请求服务器根据环境识别参数对目标应用的运行环境进行识别,并在识别结果指示运行环境为目标环境后,返回关于目标应用的登录入口信息集。
S405,接收应用服务器返回的登录入口信息集,该登录入口信息集包括至少两个操作系统的登录平台的登录入口信息。
S406,根据登录入口信息集中的各个登录入口信息,渲染至少两个操作系统的登录平台的登录入口选项;
S407,在用户界面中显示渲染得到的各个登录入口选项。
本发明实施例可响应针对目标应用的登录触发事件,获取用于识别目标应用的运行环境的环境识别参数;并根据环境识别参数从应用服务器处获取关于目标应用的登录入口信息集,该登录入口信息集中包括至少两个操作系统的登录平台的登录入口信息。然后,可根据登录入口信息集中的各个登录入口信息,为用户提供至少两个操作系统的登录平台的登录入口选项,这样可便于用户根据自身需求选择不同操作系统对应的登录入口进行应用登录,从而提升目标应用的用户粘度。并且,由于这样的处理方式可实现用户的应用登录操作不受目标应用所在的目标操作系统的限制,因此还可吸引其他操作系统的其他用户使用该目标应用,进一步提升目标应用的用户粘度。另外,由于登录入口信息集是在根据环境识别参数识别出目标应用的运行环境为目标环境后才获取到的,因此还可有效提升登录入口信息集的可靠性和安全性。
基于上述数据处理方法实施例的描述,本发明实施例还公开了一种数据处理装置,所述数据处理装置可以是运行于上述所提及的计算机设备中的一个计算机程序(包括程序代码)。该数据处理装置可以执行图2或图4所示的方法。请参见图6,所述数据处理装置可以运行如下单元:
获取单元601,用于响应针对目标应用的登录触发事件,获取用于识别所述目标应用的运行环境的环境识别参数;
所述获取单元601,还用于根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集;其中,所述登录入口信息集是根据所述环境识别参数识别出所述目标应用的运行环境为目标环境后获取到的;且所述登录入口信息集包括至少两个操作系统的登录平台的登录入口信息;
渲染单元602,用于根据所述登录入口信息集中的各个登录入口信息,渲染所述至少两个操作系统的登录平台的登录入口选项;
显示单元603,用于在用户界面中显示渲染得到的各个登录入口选项。
在一种实施方式中,所述环境识别参数包括以下至少一项:关于所述目标应用的自定义属性,以及目标操作系统的系统属性;其中,目标操作系统是指安装并运行所述目标应用的操作系统。
再一种实施方式中,获取单元601在用于根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集时,可具体用于:
根据所述环境识别参数对所述目标应用的运行环境进行识别;
若识别结果指示所述运行环境为所述目标环境,则拦截所述目标应用向所述应用服务器发送的登录网络请求;所述登录网络请求用于请求所述应用服务器返回所述目标操作系统的登录平台的登录入口信息;
向所述应用服务器同时发送至少两个操作系统对应的网络请求,以请求所述应用服务器同时返回所述至少两个操作系统的登录平台的登录入口信息;
接收所述应用服务器返回的所述至少两个操作系统的登录平台的登录入口信息。
再一种实施方式中,获取单元601在用于根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集时,可具体用于:
向应用服务器发送携带所述环境识别参数的信息获取请求,以请求所述服务器根据所述环境识别参数对所述目标应用的运行环境进行识别,并在识别结果指示所述运行环境为目标环境后,返回关于所述目标应用的登录入口信息集;
接收所述应用服务器返回的所述登录入口信息集。
再一种实施方式中,获取单元601在用于响应针对目标应用的登录触发事件,获取关于所述目标应用的自定义属性之前,还可用于:
对所述应用服务器的信息发送能力进行检测,所述信息发送能力用于表征所述应用服务器同时发送至少两个操作系统的登录平台的登录入口信息的能力;
若检测结果指示所述应用服务器具有所述信息发送能力,则通知所述应用服务器更改代码逻辑;其中,更改后的代码逻辑用于指示:在识别出所述目标应用的运行环境为所述目标环境后,返回关于所述目标应用的登录入口信息集。
再一种实施方式中,获取单元601在用于对所述应用服务器的信息发送能力进行检测时,可具体用于:
获取所述环境识别参数,并根据所述环境识别参数对所述目标应用的运行环境进行识别;
若识别结果指示所述运行环境为所述目标环境,则拦截所述目标应用向所述应用服务器发送的初始网络请求,所述初始网络请求用于请求所述应用服务器返回所述目标操作系统的登录平台的登录入口信息;
向所述应用服务器同时发送至少两个操作系统对应的网络请求,以请求所述应用服务器同时返回所述至少两个操作系统的登录平台的登录入口信息;
若接收到所述至少两个操作系统的登录平台的登录入口信息,则确定所述应用服务器具有所述信息发送能力。
再一种实施方式中,获取单元601在用于根据所述环境识别参数对所述目标应用的运行环境进行识别时,可具体用于:
对所述环境识别参数进行特征值运算,得到目标特征值;
获取基准特征值,所述基准特征值存储在所述目标操作系统中的目标节点中,或者存储在所述应用服务器中;
若所述目标特征值与所述基准特征值匹配,则确定所述目标应用的运行环境为所述目标环境;否则,则确定所述目标应用的运行环境不为所述目标环境。
再一种实施方式中,所述环境识别参数包括所述自定义属性和所述系统属性;获取单元601在用于对所述环境识别参数进行特征值运算,得到目标特征值时,可具体用于:
采用所述自定义属性和所述系统属性构建字节数组;
对所述字节数组进行特征值运算,得到目标特征值;其中,所述特征值运算包括以下至少一项:哈希运算、信息摘要运算、属性混淆运算以及加密运算。
再一种实施方式中,所述目标应用是云游戏系统中的云游戏应用,所述应用服务器为所述云游戏应用对应的游戏服务器,所述目标环境为云游戏环境;
所述云游戏系统包括至少一个边缘服务器以及多个游戏客户端;每个边缘服务器内部署有至少一个系统容器,每个系统容器与至少一个用户终端中的游戏客户端相连接;所述每个系统容器用于运行一个或多个游戏应用,且所述每个系统容器在运行任一游戏应用的过程中,传输所述任一游戏应用的游戏画面至相连接的游戏客户端中进行显示;
其中,所述目标应用运行在目标容器对应的目标操作系统中,所述目标容器是指所述云游戏系统中的任一边缘服务器内部署的任一系统容器;所述登录触发事件包括:接收到与所述目标容器相连接的目标游戏客户端发送的游戏启动请求的事件;所述在用户界面中显示渲染得到的各个登录入口选项,包括:通过所述目标容器将渲染得到的各个登录入口选项,传输至与所述目标游戏客户端,使得所述目标游戏客户端在用户界面中显示所述各个登录入口选项。
根据本发明的一个实施例,图2或图4所示的方法所涉及的各个步骤均可以是由图6所示的数据处理装置中的各个单元来执行的。例如,图2中所示的步骤S201-S202均可由图6中所示的获取单元601来执行,步骤S203可由图6中所示的渲染单元602来执行,步骤S204可由图6中所示的显示单元来执行。又如,图4中所示的步骤S401-S405均可由图6中所示的获取单元601来执行,步骤S406可由图6中所示的渲染单元602来执行,步骤S407可由图6中所示的显示单元来执行。
根据本发明的另一个实施例,图6所示的数据处理装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本发明的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本发明的其它实施例中,基于数据处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本发明的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算设备上运行能够执行如图2或图4中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图6中所示的数据处理装置设备,以及来实现本发明实施例的数据处理方法。所述计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算设备中,并在其中运行。
本发明实施例可响应针对目标应用的登录触发事件,获取用于识别目标应用的运行环境的环境识别参数;并根据环境识别参数从应用服务器处获取关于目标应用的登录入口信息集,该登录入口信息集中包括至少两个操作系统的登录平台的登录入口信息。然后,可根据登录入口信息集中的各个登录入口信息,为用户提供至少两个操作系统的登录平台的登录入口选项,这样可便于用户根据自身需求选择不同操作系统对应的登录入口进行应用登录,从而提升目标应用的用户粘度。并且,由于这样的处理方式可实现用户的应用登录操作不受目标应用所在的目标操作系统的限制,因此还可吸引其他操作系统的其他用户使用该目标应用,进一步提升目标应用的用户粘度。另外,由于登录入口信息集是在根据环境识别参数识别出目标应用的运行环境为目标环境后才获取到的,因此还可有效提升登录入口信息集的可靠性和安全性。
基于上述方法实施例以及装置实施例的描述,本发明实施例还提供一种计算机设备。请参见图7,该计算机设备至少包括处理器701、输入接口702、输出接口703以及计算机存储介质704。其中,计算机设备内的处理器701、输入接口702、输出接口703以及计算机存储介质704可通过总线或其他方式连接。
计算机存储介质704可以存储在计算机设备的存储器中,所述计算机存储介质704用于存储计算机程序,所述计算机程序包括程序指令,所述处理器701用于执行所述计算机存储介质704存储的程序指令。处理器701(或称CPU(Central Processing Unit,中央处理器))是计算机设备的计算核心以及控制核心,其适于实现一条或多条指令,具体适于加载并执行一条或多条指令从而实现相应方法流程或相应功能;在一个实施例中,本发明实施例所述的处理器701可以用于进行一系列的数据处理,具体包括:响应针对目标应用的登录触发事件,获取用于识别所述目标应用的运行环境的环境识别参数;根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集;其中,所述登录入口信息集是根据所述环境识别参数识别出所述目标应用的运行环境为目标环境后获取到的;且所述登录入口信息集包括至少两个操作系统的登录平台的登录入口信息;根据所述登录入口信息集中的各个登录入口信息,渲染所述至少两个操作系统的登录平台的登录入口选项;在用户界面中显示渲染得到的各个登录入口选项,等等。
本发明实施例还提供了一种计算机存储介质(Memory),所述计算机存储介质是计算机设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质既可以包括计算机设备中的内置存储介质,当然也可以包括计算机设备所支持的扩展存储介质。计算机存储介质提供存储空间,该存储空间存储了计算机设备的操作系统。并且,在该存储空间中还存放了适于被处理器701加载并执行的一条或多条的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的,还可以是至少一个位于远离前述处理器的计算机存储介质。
在一个实施例中,可由处理器701加载并执行计算机存储介质中存放的一条或多条指令,以实现上述有关数据处理方法实施例中的方法的相应步骤;具体实现中,计算机存储介质中的一条或多条指令由处理器701加载并执行如下步骤:
响应针对目标应用的登录触发事件,获取用于识别所述目标应用的运行环境的环境识别参数;
根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集;其中,所述登录入口信息集是根据所述环境识别参数识别出所述目标应用的运行环境为目标环境后获取到的;且所述登录入口信息集包括至少两个操作系统的登录平台的登录入口信息;
根据所述登录入口信息集中的各个登录入口信息,渲染所述至少两个操作系统的登录平台的登录入口选项;
在用户界面中显示渲染得到的各个登录入口选项。
在一种实施方式中,所述环境识别参数包括以下至少一项:关于所述目标应用的自定义属性,以及目标操作系统的系统属性;其中,目标操作系统是指安装并运行所述目标应用的操作系统。
再一种实施方式中,在根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集时,所述一条或多条指令可由处理器701加载并具体执行:
根据所述环境识别参数对所述目标应用的运行环境进行识别;
若识别结果指示所述运行环境为所述目标环境,则拦截所述目标应用向所述应用服务器发送的登录网络请求;所述登录网络请求用于请求所述应用服务器返回所述目标操作系统的登录平台的登录入口信息;
向所述应用服务器同时发送至少两个操作系统对应的网络请求,以请求所述应用服务器同时返回所述至少两个操作系统的登录平台的登录入口信息;
接收所述应用服务器返回的所述至少两个操作系统的登录平台的登录入口信息。
再一种实施方式中,在根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集时,所述一条或多条指令可由处理器701加载并具体执行:
向应用服务器发送携带所述环境识别参数的信息获取请求,以请求所述服务器根据所述环境识别参数对所述目标应用的运行环境进行识别,并在识别结果指示所述运行环境为目标环境后,返回关于所述目标应用的登录入口信息集;
接收所述应用服务器返回的所述登录入口信息集。
再一种实施方式中,在响应针对目标应用的登录触发事件,获取关于所述目标应用的自定义属性之前,所述一条或多条指令还可由处理器701加载并具体执行:
对所述应用服务器的信息发送能力进行检测,所述信息发送能力用于表征所述应用服务器同时发送至少两个操作系统的登录平台的登录入口信息的能力;
若检测结果指示所述应用服务器具有所述信息发送能力,则通知所述应用服务器更改代码逻辑;其中,更改后的代码逻辑用于指示:在识别出所述目标应用的运行环境为所述目标环境后,返回关于所述目标应用的登录入口信息集。
再一种实施方式中,在对所述应用服务器的信息发送能力进行检测时,所述一条或多条指令可由处理器701加载并具体执行:
获取所述环境识别参数,并根据所述环境识别参数对所述目标应用的运行环境进行识别;
若识别结果指示所述运行环境为所述目标环境,则拦截所述目标应用向所述应用服务器发送的初始网络请求,所述初始网络请求用于请求所述应用服务器返回所述目标操作系统的登录平台的登录入口信息;
向所述应用服务器同时发送至少两个操作系统对应的网络请求,以请求所述应用服务器同时返回所述至少两个操作系统的登录平台的登录入口信息;
若接收到所述至少两个操作系统的登录平台的登录入口信息,则确定所述应用服务器具有所述信息发送能力。
再一种实施方式中,在根据所述环境识别参数对所述目标应用的运行环境进行识别时,所述一条或多条指令可由处理器701加载并具体执行:
对所述环境识别参数进行特征值运算,得到目标特征值;
获取基准特征值,所述基准特征值存储在所述目标操作系统中的目标节点中,或者存储在所述应用服务器中;
若所述目标特征值与所述基准特征值匹配,则确定所述目标应用的运行环境为所述目标环境;否则,则确定所述目标应用的运行环境不为所述目标环境。
再一种实施方式中,所述环境识别参数包括所述自定义属性和所述系统属性;在对所述环境识别参数进行特征值运算,得到目标特征值时,所述一条或多条指令可由处理器701加载并具体执行:
采用所述自定义属性和所述系统属性构建字节数组;
对所述字节数组进行特征值运算,得到目标特征值;其中,所述特征值运算包括以下至少一项:哈希运算、信息摘要运算、属性混淆运算以及加密运算。
再一种实施方式中,所述目标应用是云游戏系统中的云游戏应用,所述应用服务器为所述云游戏应用对应的游戏服务器,所述目标环境为云游戏环境;
所述云游戏系统包括至少一个边缘服务器以及多个游戏客户端;每个边缘服务器内部署有至少一个系统容器,每个系统容器与至少一个用户终端中的游戏客户端相连接;所述每个系统容器用于运行一个或多个游戏应用,且所述每个系统容器在运行任一游戏应用的过程中,传输所述任一游戏应用的游戏画面至相连接的游戏客户端中进行显示;
其中,所述目标应用运行在目标容器对应的目标操作系统中,所述目标容器是指所述云游戏系统中的任一边缘服务器内部署的任一系统容器;所述登录触发事件包括:接收到与所述目标容器相连接的目标游戏客户端发送的游戏启动请求的事件;所述在用户界面中显示渲染得到的各个登录入口选项,包括:通过所述目标容器将渲染得到的各个登录入口选项,传输至与所述目标游戏客户端,使得所述目标游戏客户端在用户界面中显示所述各个登录入口选项。
本发明实施例可响应针对目标应用的登录触发事件,获取用于识别目标应用的运行环境的环境识别参数;并根据环境识别参数从应用服务器处获取关于目标应用的登录入口信息集,该登录入口信息集中包括至少两个操作系统的登录平台的登录入口信息。然后,可根据登录入口信息集中的各个登录入口信息,为用户提供至少两个操作系统的登录平台的登录入口选项,这样可便于用户根据自身需求选择不同操作系统对应的登录入口进行应用登录,从而提升目标应用的用户粘度。并且,由于这样的处理方式可实现用户的应用登录操作不受目标应用所在的目标操作系统的限制,因此还可吸引其他操作系统的其他用户使用该目标应用,进一步提升目标应用的用户粘度。另外,由于登录入口信息集是在根据环境识别参数识别出目标应用的运行环境为目标环境后才获取到的,因此还可有效提升登录入口信息集的可靠性和安全性。
需要说明的是,根据本申请的一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述图2或图4所示的数据处理方法实施例方面的各种可选方式中提供的方法。
并且,应理解的是,以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (12)

1.一种数据处理方法,其特征在于,包括:
响应针对目标应用的登录触发事件,获取用于识别所述目标应用的运行环境的环境识别参数;
根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集;其中,所述登录入口信息集是根据所述环境识别参数识别出所述目标应用的运行环境为目标环境后获取到的;且所述登录入口信息集包括至少两个操作系统的登录平台的登录入口信息;
根据所述登录入口信息集中的各个登录入口信息,渲染所述至少两个操作系统的登录平台的登录入口选项;
在用户界面中显示渲染得到的各个登录入口选项。
2.如权利要求1所述的方法,其特征在于,其特征在于,所述环境识别参数包括以下至少一项:关于所述目标应用的自定义属性,以及目标操作系统的系统属性;
其中,目标操作系统是指安装并运行所述目标应用的操作系统。
3.如权利要求2所述的方法,其特征在于,所述根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集,包括:
根据所述环境识别参数对所述目标应用的运行环境进行识别;
若识别结果指示所述运行环境为所述目标环境,则拦截所述目标应用向所述应用服务器发送的登录网络请求;所述登录网络请求用于请求所述应用服务器返回所述目标操作系统的登录平台的登录入口信息;
向所述应用服务器同时发送至少两个操作系统对应的网络请求,以请求所述应用服务器同时返回所述至少两个操作系统的登录平台的登录入口信息;
接收所述应用服务器返回的所述至少两个操作系统的登录平台的登录入口信息。
4.如权利要求2所述的方法,其特征在于,所述根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集,包括:
向应用服务器发送携带所述环境识别参数的信息获取请求,以请求所述服务器根据所述环境识别参数对所述目标应用的运行环境进行识别,并在识别结果指示所述运行环境为目标环境后,返回关于所述目标应用的登录入口信息集;
接收所述应用服务器返回的所述登录入口信息集。
5.如权利要求4所述的方法,其特征在于,所述响应针对目标应用的登录触发事件,获取关于所述目标应用的自定义属性之前,还包括:
对所述应用服务器的信息发送能力进行检测,所述信息发送能力用于表征所述应用服务器同时发送至少两个操作系统的登录平台的登录入口信息的能力;
若检测结果指示所述应用服务器具有所述信息发送能力,则通知所述应用服务器更改代码逻辑;其中,更改后的代码逻辑用于指示:在识别出所述目标应用的运行环境为所述目标环境后,返回关于所述目标应用的登录入口信息集。
6.如权利要求5所述的方法,其特征在于,所述对所述应用服务器的信息发送能力进行检测,包括:
获取所述环境识别参数,并根据所述环境识别参数对所述目标应用的运行环境进行识别;
若识别结果指示所述运行环境为所述目标环境,则拦截所述目标应用向所述应用服务器发送的初始网络请求,所述初始网络请求用于请求所述应用服务器返回所述目标操作系统的登录平台的登录入口信息;
向所述应用服务器同时发送至少两个操作系统对应的网络请求,以请求所述应用服务器同时返回所述至少两个操作系统的登录平台的登录入口信息;
若接收到所述至少两个操作系统的登录平台的登录入口信息,则确定所述应用服务器具有所述信息发送能力。
7.如权利要求3-6任一项所述的方法,其特征在于,所述根据所述环境识别参数对所述目标应用的运行环境进行识别,包括:
对所述环境识别参数进行特征值运算,得到目标特征值;
获取基准特征值,所述基准特征值存储在所述目标操作系统中的目标节点中,或者存储在所述应用服务器中;
若所述目标特征值与所述基准特征值匹配,则确定所述目标应用的运行环境为所述目标环境;否则,则确定所述目标应用的运行环境不为所述目标环境。
8.如权利要求7所述的方法,其特征在于,所述环境识别参数包括所述自定义属性和所述系统属性;所述对所述环境识别参数进行特征值运算,得到目标特征值,包括:
采用所述自定义属性和所述系统属性构建字节数组;
对所述字节数组进行特征值运算,得到目标特征值;其中,所述特征值运算包括以下至少一项:哈希运算、信息摘要运算、属性混淆运算以及加密运算。
9.如权利要求1所述的方法,其特征在于,所述目标应用是云游戏系统中的云游戏应用,所述应用服务器为所述云游戏应用对应的游戏服务器,所述目标环境为云游戏环境;
所述云游戏系统包括至少一个边缘服务器以及多个游戏客户端;每个边缘服务器内部署有至少一个系统容器,每个系统容器与至少一个用户终端中的游戏客户端相连接;所述每个系统容器用于运行一个或多个游戏应用,且所述每个系统容器在运行任一游戏应用的过程中,传输所述任一游戏应用的游戏画面至相连接的游戏客户端中进行显示;
其中,所述目标应用运行在目标容器对应的目标操作系统中,所述目标容器是指所述云游戏系统中的任一边缘服务器内部署的任一系统容器;所述登录触发事件包括:接收到与所述目标容器相连接的目标游戏客户端发送的游戏启动请求的事件;所述在用户界面中显示渲染得到的各个登录入口选项,包括:通过所述目标容器将渲染得到的各个登录入口选项,传输至与所述目标游戏客户端,使得所述目标游戏客户端在用户界面中显示所述各个登录入口选项。
10.一种数据处理装置,其特征在于,包括:
获取单元,用于响应针对目标应用的登录触发事件,获取用于识别所述目标应用的运行环境的环境识别参数;
所述获取单元,还用于根据所述环境识别参数,从应用服务器处获取关于所述目标应用的登录入口信息集;其中,所述登录入口信息集是根据所述环境识别参数识别出所述目标应用的运行环境为目标环境后获取到的;且所述登录入口信息集包括至少两个操作系统的登录平台的登录入口信息;
渲染单元,用于根据所述登录入口信息集中的各个登录入口信息,渲染所述至少两个操作系统的登录平台的登录入口选项;
显示单元,用于在用户界面中显示渲染得到的各个登录入口选项。
11.一种计算机设备,包括输入接口和输出接口,其特征在于,还包括:
处理器,适于实现一条或多条指令;以及,
计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由所述处理器加载并执行如权利要求1-9任一项所述的数据处理方法。
12.一种计算机存储介质,其特征在于,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行如权利要求1-9任一项所述的数据处理方法。
CN202011019261.XA 2020-09-24 2020-09-24 数据处理方法、装置、计算机设备及介质 Active CN112165482B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202011019261.XA CN112165482B (zh) 2020-09-24 2020-09-24 数据处理方法、装置、计算机设备及介质
KR1020227039949A KR20220167388A (ko) 2020-09-24 2021-09-02 데이터 처리 방법, 장치, 컴퓨터 디바이스, 및 저장 매체
PCT/CN2021/116198 WO2022062869A1 (zh) 2020-09-24 2021-09-02 数据处理方法、装置、计算机设备及存储介质
JP2022564311A JP7412594B2 (ja) 2020-09-24 2021-09-02 データ処理方法、データ処理装置、コンピュータ機器、及びコンピュータプログラム
EP21871241.2A EP4109861A4 (en) 2020-09-24 2021-09-02 DATA PROCESSING METHOD, APPARATUS, COMPUTER DEVICE, AND STORAGE MEDIUM
US17/890,142 US20220391489A1 (en) 2020-09-24 2022-08-17 Data processing method and apparatus, computer device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011019261.XA CN112165482B (zh) 2020-09-24 2020-09-24 数据处理方法、装置、计算机设备及介质

Publications (2)

Publication Number Publication Date
CN112165482A true CN112165482A (zh) 2021-01-01
CN112165482B CN112165482B (zh) 2021-07-27

Family

ID=73862850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011019261.XA Active CN112165482B (zh) 2020-09-24 2020-09-24 数据处理方法、装置、计算机设备及介质

Country Status (6)

Country Link
US (1) US20220391489A1 (zh)
EP (1) EP4109861A4 (zh)
JP (1) JP7412594B2 (zh)
KR (1) KR20220167388A (zh)
CN (1) CN112165482B (zh)
WO (1) WO2022062869A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112999653A (zh) * 2021-01-21 2021-06-22 腾讯科技(深圳)有限公司 一种云游戏处理方法、装置、设备及介质
CN113713395A (zh) * 2021-08-31 2021-11-30 网易(杭州)网络有限公司 游戏数据的读取方法、装置、设备及存储介质
WO2022062869A1 (zh) * 2020-09-24 2022-03-31 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备及存储介质
CN116820624A (zh) * 2023-08-29 2023-09-29 阿里健康科技(中国)有限公司 操作指令的发送方法、处理方法、装置、设备和介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225966B (zh) * 2022-07-28 2023-11-14 深圳市雷鸟网络传媒有限公司 应用启动方法、装置、终端设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003001739A1 (fr) * 2001-06-22 2003-01-03 Huawei Technologies Co., Ltd. Procede de gestion d'un reseau intelligent au moyen d'une interface d'ouverture d'un point de gestion de services (smp)
CN102204210A (zh) * 2011-05-18 2011-09-28 华为技术有限公司 启动应用的方法、服务器和系统
US20140141717A1 (en) * 2012-11-22 2014-05-22 Asustek Computer Inc. Data capturing method of nfc protocol and nfc electronic device using the same
KR20170127330A (ko) * 2016-05-11 2017-11-21 (주)케이스마텍 신뢰된 실행 환경 기반의 유무선단말을 이용한 사용자 간편 인증방법 및 시스템
CN108874660A (zh) * 2018-05-03 2018-11-23 北京奇虎科技有限公司 一种应用测试方法和装置
CN108920342A (zh) * 2018-05-03 2018-11-30 北京奇虎科技有限公司 一种实现应用的数据采集的方法和装置
CN109617712A (zh) * 2018-11-22 2019-04-12 新华三技术有限公司 服务器管理方法、装置、服务器及可读存储介质
CN111090431A (zh) * 2019-11-29 2020-05-01 亚信科技(南京)有限公司 一种数据处理方法及装置
CN111565332A (zh) * 2020-04-27 2020-08-21 北京字节跳动网络技术有限公司 视频传输方法、电子设备和计算机可读介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100926A1 (en) * 2008-10-16 2010-04-22 Carl Binding Interactive selection of identity informatoin satisfying policy constraints
WO2015042547A1 (en) * 2013-09-20 2015-03-26 Oracle International Corporation Web-based interface integration for single sign-on
US20180063205A1 (en) * 2016-08-30 2018-03-01 Augre Mixed Reality Technologies, Llc Mixed reality collaboration
CN109561059B (zh) * 2017-09-27 2020-12-29 腾讯科技(深圳)有限公司 一种账号登录方法及其系统、终端、存储介质
JP6992697B2 (ja) * 2018-07-27 2022-01-13 日本電信電話株式会社 ネットワークシステム、情報取得装置、情報取得方法およびプログラム
JP6635631B1 (ja) * 2019-06-25 2020-01-29 株式会社ポケモン ゲームシステム、ゲーム方法、及びゲームプログラム
CN112165482B (zh) * 2020-09-24 2021-07-27 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备及介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003001739A1 (fr) * 2001-06-22 2003-01-03 Huawei Technologies Co., Ltd. Procede de gestion d'un reseau intelligent au moyen d'une interface d'ouverture d'un point de gestion de services (smp)
CN102204210A (zh) * 2011-05-18 2011-09-28 华为技术有限公司 启动应用的方法、服务器和系统
US20140141717A1 (en) * 2012-11-22 2014-05-22 Asustek Computer Inc. Data capturing method of nfc protocol and nfc electronic device using the same
KR20170127330A (ko) * 2016-05-11 2017-11-21 (주)케이스마텍 신뢰된 실행 환경 기반의 유무선단말을 이용한 사용자 간편 인증방법 및 시스템
CN108874660A (zh) * 2018-05-03 2018-11-23 北京奇虎科技有限公司 一种应用测试方法和装置
CN108920342A (zh) * 2018-05-03 2018-11-30 北京奇虎科技有限公司 一种实现应用的数据采集的方法和装置
CN109617712A (zh) * 2018-11-22 2019-04-12 新华三技术有限公司 服务器管理方法、装置、服务器及可读存储介质
CN111090431A (zh) * 2019-11-29 2020-05-01 亚信科技(南京)有限公司 一种数据处理方法及装置
CN111565332A (zh) * 2020-04-27 2020-08-21 北京字节跳动网络技术有限公司 视频传输方法、电子设备和计算机可读介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022062869A1 (zh) * 2020-09-24 2022-03-31 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备及存储介质
CN112999653A (zh) * 2021-01-21 2021-06-22 腾讯科技(深圳)有限公司 一种云游戏处理方法、装置、设备及介质
CN112999653B (zh) * 2021-01-21 2022-08-02 腾讯科技(深圳)有限公司 一种云游戏处理方法、装置、设备及介质
CN113713395A (zh) * 2021-08-31 2021-11-30 网易(杭州)网络有限公司 游戏数据的读取方法、装置、设备及存储介质
CN116820624A (zh) * 2023-08-29 2023-09-29 阿里健康科技(中国)有限公司 操作指令的发送方法、处理方法、装置、设备和介质
CN116820624B (zh) * 2023-08-29 2023-12-01 阿里健康科技(中国)有限公司 操作指令的发送方法、处理方法、装置、设备和介质

Also Published As

Publication number Publication date
JP7412594B2 (ja) 2024-01-12
EP4109861A1 (en) 2022-12-28
EP4109861A4 (en) 2023-09-13
CN112165482B (zh) 2021-07-27
KR20220167388A (ko) 2022-12-20
WO2022062869A1 (zh) 2022-03-31
JP2023523242A (ja) 2023-06-02
US20220391489A1 (en) 2022-12-08

Similar Documents

Publication Publication Date Title
CN112165482B (zh) 数据处理方法、装置、计算机设备及介质
CN108521608B (zh) 视频文件的处理方法、装置、终端及存储介质
EP2680500B1 (en) Application discovery
CN109542361B (zh) 一种分布式存储系统文件读取方法、系统及相关装置
US10492236B2 (en) Method and device for establishing wireless connection
US20150264095A1 (en) Web service push method and web service push server and web service providing server performing same
CN110888838A (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
WO2021189257A1 (zh) 恶意进程的检测方法、装置、电子设备及存储介质
CN111752770A (zh) 服务请求的处理方法、系统、计算机设备和存储介质
US8972968B1 (en) Alternate service for applications
CN106911666B (zh) 一种可穿戴智能设备及其消息处理方法、系统
CN110769064B (zh) 一种用于离线推送消息的系统、方法和设备
CN112699034B (zh) 虚拟登录用户构建方法、装置、设备及存储介质
CN108512889B (zh) 一种基于http的应用响应推送方法及代理服务器
US9483285B2 (en) Systems and methods of optimizing resources for emulation
CN107092494B (zh) 访问apk资源的方法和装置
CN116560691A (zh) 一种数据处理方法、装置、计算机设备以及可读存储介质
CN110933070A (zh) 一种用户识别方法、系统、设备及计算机可读存储介质
CN115061785A (zh) 信息下发方法、装置、存储介质及服务器
CN113596600A (zh) 直播嵌入程序的安全管理方法、装置、设备及存储介质
US20180088930A1 (en) Updating code within an application
US10742802B2 (en) Methods and devices for verifying a communication number
CN113849839A (zh) 图片展示方法、装置、服务器、电子设备及存储介质
CN112383617A (zh) 进行长连接的方法、装置、终端设备以及介质
CN112596793B (zh) 复合设备的重定向方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40037477

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant