JP7412594B2 - データ処理方法、データ処理装置、コンピュータ機器、及びコンピュータプログラム - Google Patents

データ処理方法、データ処理装置、コンピュータ機器、及びコンピュータプログラム Download PDF

Info

Publication number
JP7412594B2
JP7412594B2 JP2022564311A JP2022564311A JP7412594B2 JP 7412594 B2 JP7412594 B2 JP 7412594B2 JP 2022564311 A JP2022564311 A JP 2022564311A JP 2022564311 A JP2022564311 A JP 2022564311A JP 7412594 B2 JP7412594 B2 JP 7412594B2
Authority
JP
Japan
Prior art keywords
target
login
application
environment
entry information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022564311A
Other languages
English (en)
Other versions
JP2023523242A (ja
Inventor
カオ,チェン
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2023523242A publication Critical patent/JP2023523242A/ja
Application granted granted Critical
Publication of JP7412594B2 publication Critical patent/JP7412594B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

本願は、2020年9月24日に中国特許庁に提出された、出願番号が202011019261.Xであり、発明の名称が「データ処理方法、装置、コンピュータ機器、及び記憶媒体」である中国特許出願に基づく優先権を主張する。
本願は、コンピュータの技術分野に関し、特に、データ処理方法、データ処理装置、コンピュータ機器、及びコンピュータ記憶媒体に関する。
インターネット技術の発展に伴い、例えば、クラウドサーバで実行するクラウドゲームアプリケーション、端末機器(例えば、携帯電話、タブレット)で実行する通常ゲームアプリケーション、マルチメディア再生アプリケーションなど、様々なアプリケーション(APP:application)が登場している。
ユーザがあるアプリケーション(例えば、クラウドゲームアプリケーション)を使うとき、通常、ユーザがまずアプリケーションアカウント(例えば、ゲームアカウント)で該アプリケーションにログインする必要がある。これにより、後続の機器は、該アプリケーションアカウントに基づいて、該ユーザの該アプリケーションに関する過去の行動データ(例えば、クラウドゲームデータ)を取得し、該過去の行動データに基づいて、ユーザに相応のアプリケーションサービス(例えば、クラウドゲームサービス)を提供することができる。現在、ユーザがアプリケーションへのログイン操作を実行しやすくするにはどうすればよいかが研究のホットスポットとなっている。
本願の実施例は、ユーザが、自分のニーズに応じて、異なるオペレーティングシステムに対応するログインエントリを選択して、アプリケーションへのログインを実行しやすくすることができ、ターゲットアプリケーションのユーザの粘着性、及びコンピュータ機器のログインサービス機能を向上させるデータ処理方法、装置、コンピュータ機器、及び記憶媒体を提供する。
一態様によれば、本願の実施例では、コンピュータ機器が実行するデータ処理方法が提供されている。前記方法は、
ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得するステップと、
前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得するステップであって、前記ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる、ステップと、
前記ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングするステップと、
レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示するステップと、を含む。
他の態様によれば、本願の実施例では、データ処理装置が提供されている。前記装置は、
ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得し、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得する取得ユニットであって、前記ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる、取得ユニットと、
前記ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングするレンダリングユニットと、
レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示する表示ユニットと、を含む。
別の態様によれば、本願の実施例では、コンピュータ機器が提供されている。前記コンピュータ機器は、
1つ又は複数の命令を実現するように構成されるプロセッサと、
1つ又は複数の命令を記憶したコンピュータ記憶媒体と、を備え、前記1つ又は複数の命令は、前記プロセッサによりロードされて、上記データ処理方法を実行させるように構成される。
別の態様によれば、本願の実施例では、1つ又は複数の命令を記憶したコンピュータ記憶媒体が提供されている。前記1つ又は複数の命令は、プロセッサによりロードされて、上記データ処理方法を実行させるように構成される。
一態様によれば、本願の実施例では、コンピュータ命令を含むコンピュータプログラム製品又はコンピュータプログラムが提供されている。前記コンピュータ命令は、コンピュータ可読記憶媒体に記憶される。端末のプロセッサは、前記コンピュータ可読記憶媒体から前記コンピュータ命令を読み取る。前記プロセッサは、前記コンピュータ命令を実行することで、上記データ処理方法を実行する。
本願の実施例の構成をより明確に説明するために、以下に、実施例の説明に必要な図面を簡単に紹介する。明らかに、以下の説明における図面は本願のいくつかの実施例を示しているに過ぎず、当業者であれば、創造的な労働をすることなく、これらの図面から他の図面を得ることもできる。
本願の実施例で提供されるクラウドゲームシステムのシステムアーキテクチャ図である。 本願の実施例で提供されるエッジサーバと複数のゲームクライアントとの間の接続の模式図である。 本願の実施例で提供されるフルプラットフォームログインシステムのシステムアーキテクチャ図である。 本願の実施例で提供されるログインエントリ情報取得のやり取りの模式図である。 本願の実施例で提供されるログインエントリ情報取得のやり取りの模式図である。 本願の実施例で提供されるデータ処理方法のフローの模式図である。 本願の実施例で提供される少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目の表示の模式図である。 本願の他の実施例で提供されるデータ処理方法のフローの模式図である。 本願の実施例で提供されるプロパティファイルの模式図である。 本願の実施例で提供される環境識別パラメータの読み取りに係るコードステートメントの模式図である。 本願の実施例で提供される環境識別方式のフローの模式図である。 本願の実施例で提供されるデータ処理装置の構成の模式図である。 本願の実施例で提供されるコンピュータ機器の構成の模式図である。
以下、本願の実施例の図面を参照しながら、本願の実施例の構成を明確かつ完全に説明する。
本願の実施例において、ターゲットアプリケーションは、例えば、ゲームアプリケーション、ソーシャルアプリケーション(例えば、ソーシャルインタラクションアプリケーション、コンテンツ共有アプリケーションなど)、マルチメディア再生アプリケーション(例えば、動画再生アプリケーション、音楽再生アプリケーションなど)、ライブアプリケーションなどの任意のアプリケーションであってもよい。ここでのゲームアプリケーションは、さらに通常ゲームアプリケーションとクラウドゲームアプリケーションに分けることができ、いわゆる通常ゲームアプリケーションは、ユーザ端末にインストールされて実行されるゲームアプリケーションを指し、クラウドゲームアプリケーションは、クラウドゲームシステムにインストールされて実行されるゲームアプリケーションを指す。
ここで、図1aに示すように、クラウドゲームシステムは、少なくとも1つのエッジサーバ11と、複数のゲームクライアント12とを含んでもよい。いわゆるエッジサーバ11は、システムコンテナを実行するために使用可能なサーバを指し、即ち、各々のエッジサーバ11内に少なくとも1つのシステムコンテナを配置してもよく、図1bに示すように、各々のシステムコンテナは、少なくとも1つのユーザ端末におけるゲームクライアント12に接続されてもよく、ゲームクライアントは、携帯電話、コンピュータ、テレビであってもよい。また、各システムコンテナは、いずれも、1つ又は複数のゲームアプリケーションを実行するために用いられ、いずれか1つのゲームアプリケーションの実行中に、該ゲームアプリケーションのゲーム画面を接続されたゲームクライアントに伝送して表示させる。クラウドゲームアプリケーションで提供されるゲームをクラウドゲームと呼ぶことができる。いわゆるクラウドゲームは、ゲーミングオンデマンド(gaming on demand)とも呼ばれ、クラウドコンピューティングをベースにしたゲーム方式である。ここでのクラウドコンピューティングは、インターネットに基づいた計算方式である。
ユーザがターゲットアプリケーションにより良くログインできるようにするために、本願の実施例では、まず、フルプラットフォームログインシステムを提供する。いわゆるフルプラットフォームログインは、ターゲットアプリケーションがターゲットオペレーティングシステム(例えば、Androidオペレーティングシステム)にインストールされて実行されるが、ユーザが少なくとも2つのオペレーティングシステムのログインプラットフォームを介してアプリケーションへのログインを行うこと(例えば、Androidログイン及びIOSログイン)を同時にサポートできるログイン方式を指す。
ここで、ログインプラットフォームは、ターゲットアプリケーションによってサポートされる、ユーザがターゲットアプリケーションへのログイン操作を実行できるプラットフォームを指す。例えば、ターゲットアプリケーションがゲームアプリケーションであるとすると、ターゲットアプリケーションは、ユーザが、あるオペレーティングシステムにおけるソーシャルアプリケーション(例えば、wechatアプリケーション、QQアプリケーション)を介して、ターゲットアプリケーションへのログイン操作を実行することをサポートする場合、ログインプラットフォームは、該オペレーティングシステムにおけるソーシャルアプリケーション、例えば、Androidシステムにおけるソーシャルアプリケーション(例えば、Androidシステムにおけるwechatアプリケーション、AndroidシステムにおけるQQアプリケーション)、IOSシステムにおけるソーシャルアプリケーション(例えば、IOSシステムにおけるwechatアプリケーション、IOSシステムにおけるQQアプリケーション)などであってもよい。
具体的な実現において、該フルプラットフォームログインシステムは、ターゲットアプリケーションによる関連サービスの提供を支援するためのアプリケーションサーバ13と、ターゲットアプリケーションがインストールされた1つ又は複数のコンピュータ機器14と、を含んでもよい。ここで、ターゲットアプリケーションがクラウドゲームシステムにおけるクラウドゲームアプリケーションである場合、アプリケーションサーバ13は、クラウドゲームアプリケーションによるゲームサービスの提供を支援するゲームサーバであってもよく(即ち、アプリケーションサーバ13は、クラウドゲームアプリケーションに対応するゲームサーバである)、コンピュータ機器14は、クラウドゲームシステムにおけるいずれか1つのエッジサーバ11であってもよい。この場合、フルプラットフォームログインシステムのシステムアーキテクチャは、図1cを参照すればよい。
ターゲットアプリケーションがクラウドゲームアプリケーション以外の他のアプリケーション(例えば、通常ゲームアプリケーション、マルチメディア再生アプリケーション)である場合、アプリケーションサーバ13は、ゲームサーバ、メディアサーバなどであってもよく、コンピュータ機器14は、例えば、スマートフォン、タブレット、ノートパソコン、デスクトップパソコン、スマートウォッチなどの任意の端末機器であってもよい。
説明すべきものとして、本願の実施例で言及されるサーバ(例えば、エッジサーバ、アプリケーションサーバなど)のいずれも、独立した任意の物理サーバであってもよく、クラウドサービス、クラウドデータベース、クラウドコンピューティング、クラウド関数、クラウドストレージ、ネットワークサービス、クラウド通信、ミドルウェアサービス、ドメイン名サービス、セキュリティサービス、コンテンツ配信ネットワーク(CDN:Content Delivery Network)、及びビッグデータや人工知能プラットフォームなどのベースクラウドコンピューティングサービスを提供するクラウドサーバであってもよい。これについては、制限をしない。
上記のフルプラットフォームログインシステム、及びアカウントログイン原理に基づき、本願の実施例は、フルプラットフォームログインソリューションを提供する。このフルプラットフォームログインソリューションは、上記で言及されたフルプラットフォームログインシステムにおけるいずれか1つのコンピュータ機器が実行することができる。ここで、アカウントログイン原理は、図1dを参照すればよい。即ち、ユーザがターゲットアプリケーションへログインするとき、ターゲットアプリケーションは、ターゲットアプリケーションに関するログインプラットフォームのログインエントリ情報をアプリケーションサーバに要求することができ、これに応じて、アプリケーションサーバは、ターゲットアプリケーションが存在するターゲットオペレーティングシステムに対応するログインプラットフォームのログインエントリ情報を返信することができる。
例えば、ターゲットアプリケーションが存在するターゲットオペレーティングシステムがAndroidシステムである場合、アプリケーションサーバは、Androidシステムに対応するログインプラットフォームのログインエントリ情報を返信し、ターゲットアプリケーションが存在するターゲットオペレーティングシステムがIOSシステムである場合、アプリケーションサーバは、IOSシステムに対応するログインプラットフォームのログインエントリ情報を返信する。このアカウントログイン原理に基づき、本願の実施例で提供されるフルプラットフォームログインソリューションの大まかな原理は、以下の通りである。
ターゲットアプリケーションが存在するターゲットオペレーティングシステム(例えば、Androidシステム)のシステム基盤から、ターゲットオペレーティングシステム(例えば、Androidシステム)における、ターゲットアプリケーションの実行環境を識別するための異なるポリシーを深く掘り下げて分析することにより、ターゲットアプリケーションの実行環境を識別するための鑑別特徴(例えば、環境識別パラメータ)、この鑑別特徴に基づいてターゲットアプリケーションの実行環境をどのように識別するかという環境識別技術を設計して開発した。
ユーザがターゲットアプリケーションへログインするとき、図1eに示すように、コンピュータ機器は、まず、該環境識別技術を使用し、鑑別特徴(例えば、環境識別パラメータ)に基づいてターゲットアプリケーションの実行環境を識別し、実行環境がターゲット環境であることを識別した後に、フック関数(hook)の方式で、ターゲットアプリケーションからアプリケーションサーバへ送信されたネットワーク要求をインターセプトし、hook後の要求をアプリケーションサーバへ試行的に送信することにより、アプリケーションサーバに、複数のオペレーティングシステムのログインプラットフォームのログインエントリ情報を返信させてもよい。
あるいは、アプリケーションサーバにおいて、ターゲットアプリケーションに対して特別なログインロジックを設定してもよい。これにより、アプリケーションサーバは、ターゲットアプリケーションからのネットワーク要求を受信した後、該環境識別技術を使用し、鑑別特徴(例えば、環境識別パラメータ)に基づいてターゲットアプリケーションの実行環境を識別し、実行環境がターゲット環境であることを識別した後に、複数のオペレーティングシステムのログインプラットフォームのログインエントリ情報を直接返信することができる。コンピュータ機器は、複数のオペレーティングシステムのログインプラットフォームのログインエントリ情報を取得した後、ユーザが自分のニーズに応じて、異なるオペレーティングシステムに対応するログインエントリを選択して、アプリケーションへのログインを実行しやすくするために、各ログインエントリ情報に基づいて、フルプラットフォームのログインエントリをユーザに提供してもよい。
ここから分かるように、本願の実施例で提供されるフルプラットフォームログインソリューションは、以下の有益な効果を有する。
(1)ユーザは、アプリケーションへのログイン操作が、ターゲットアプリケーションが存在するターゲットオペレーティングシステムに限定されず、自分のニーズに応じて、いずれか1つのオペレーティングシステムに対応するログインエントリを選択して、アプリケーションへのログインを実行することができる。このように、ターゲットアプリケーションのユーザの粘着性を効果的に向上させることができる。
特に、ターゲットアプリケーションに関する関連アプリケーションのアプリケーションアカウントを既に有しているユーザについては、ここでの関連アプリケーションは、他のオペレーティングシステムにインストールされて実行され、ターゲットアプリケーションと同じサービスを提供するアプリケーションを指し、例えば、ターゲットアプリケーションが、Androidシステムにインストールされたゲームアプリケーションであり、ゲームaに関する関連サービスを提供する場合、関連アプリケーションは、IOSシステムにインストールされて実行され、ゲームaの関連サービスを提供するゲームアプリケーションであってもよい。
このようなフルプラットフォームログイン方式によれば、ユーザが該関連アプリケーションのアプリケーションアカウントを直接使用して、ターゲットオペレーティングシステムにおけるターゲットアプリケーションにログインすることができ、ユーザがターゲットアプリケーションのアプリケーションアカウントを再作成する必要がなく、アプリケーションアカウントのシームレスな繋がりを効果的に実現することができる。これにより、ターゲットアプリケーションは、関連アプリケーションのアプリケーションアカウントで取得したユーザの過去の行動データ(例えば、過去のゲームデータ)に基づいて、ユーザにサービスを提供し続けることができ、アカウントデータの交換が効果的に実現され、ユーザに大きな利便性及び優れたアプリケーション利用体験がもたらされる。また、他のオペレーティングシステムの他のユーザが該ターゲットアプリケーションを使用するように惹きつけることもでき、ターゲットアプリケーションのユーザの粘着性をさらに向上させる。
(2)ソリューション全体は、オペレーティングシステムの標準アプリケーションプログラミングインタフェース(API:Application Programming Interface)によるプログラミングで実現され、コードの内容にハードコーディングが使用されておらず、アプリケーションサーバの改造ロジックもハードコーディングに関わらない。いわゆるハードコーディングは、データをプログラム又は他の実行可能オブジェクトのソースコードに直接埋め込むソフトウェア開発実践を指す。また、ソリューション全体に係るコードの内容は、特定のプラットフォーム又は機器にバインドされるポリシーもない。このため、ソリューション全体は、特定のプラットフォーム又は機器で実行する必要がなく、技術的実現が、該ソリューションを実行する機器自体と緩やかに結合してもよい。
つまり、本願の実施例で提供されるフルプラットフォームログインソリューションは、端末機器、オペレーティングシステムシミュレータ(例えば、Androidシミュレータ)、及びクラウドゲームなどの様々なシナリオに適用可能であり、汎用性を有する。
なお、ソリューション全体に係るコードの内容は、各種のセキュリティチェックを経ており、コードレビュー(Code Review)が行われており、ソリューション実施の信頼性を効果的に確保できる。また、該ソリューションは、ターゲットアプリケーションのサービスロジックを変更しないため、ターゲットアプリケーション自体のサービス内容に影響を与えることはない。
上記フルプラットフォームログインソリューションの関連説明に基づき、本願の実施例は、データ処理方法を提供する。このデータ処理方法は、上記で言及されたフルプラットフォームログインシステムにおけるいずれか1つのコンピュータ機器が実行することができる。ターゲットアプリケーションが非クラウドゲームアプリケーションである場合、コンピュータ機器は、端末機器であり、例えば、図1a、図1b、図1cのゲームクライアント12が存在する端末機器である。ターゲットアプリケーションがクラウドゲームアプリケーションである場合、コンピュータ機器は、例えば、図1a、図1b、図1cのエッジサーバ11である。図2を参照すると、該データ処理方法は、以下のステップS201~S204を含んでもよい。
S201では、ターゲットアプリケーションに対するログイントリガイベントに応答して、ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得する。
上記から分かるように、ターゲットアプリケーションは、クラウドゲームシステムにおけるクラウドゲームアプリケーション、又は通常ゲームアプリケーション、マルチメディア再生アプリケーションなどであってもよい。
ターゲットアプリケーションがクラウドゲームシステムにおけるクラウドゲームアプリケーションである場合、ターゲットアプリケーションは、ターゲットコンテナに対応するターゲットオペレーティングシステムで実行可能であり、該ターゲットコンテナは、クラウドゲームシステムにおけるいずれか1つのエッジサーバ内に配置されたいずれか1つのシステムコンテナを指す。この場合、ログイントリガイベントは、ターゲットコンテナに接続されたターゲットゲームクライアントから送信されたゲーム起動要求を受信したイベントを含んでもよい。
ターゲットアプリケーションが通常ゲームアプリケーション、マルチメディア再生アプリケーションなどの非クラウドゲームアプリケーションである場合、ターゲットアプリケーションは、ユーザが後続にログイン操作を実行しやすくするために、アプリケーションインタフェースにおいてログイントリガコンポーネントを提供してもよい。この場合、ログイントリガイベントは、ターゲットアプリケーションのアプリケーションインタフェースにおけるログイントリガコンポーネントがトリガされることを検出したイベントなどを含んでもよい。
ターゲットアプリケーションのログイントリガイベントが検出されると、ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得してもよい。具体的には、該環境識別パラメータは、ターゲットアプリケーションに関するカスタムプロパティと、ターゲットオペレーティングシステムのシステムプロパティとのうちの少なくとも一方を含んでもよい。
ここで、カスタムプロパティは、ターゲットアプリケーションの製品特性に基づいてシステムソースコードに追加されたプロパティを指し、ターゲットアプリケーションのアプリケーション名、アプリケーションのバージョン番号、アプリケーションのデータ量(即ち、ターゲットアプリケーションに必要なメモリ量)、ターゲットアプリケーションが属するアプリケーション種類を含んでもよいが、これらに限定されない。ここでのアプリケーション種類は、ゲーム類、ソーシャル類、ビデオオーディオ再生類、ニュース情報類などを含んでもよいが、これらに限定されない。ここで、ゲーム類は、さらに、クラウドゲーム類、携帯ゲーム類、及び端末ゲーム類などに分けることができ、いわゆる携帯ゲームは、携帯電話、タブレットなどのモバイル端末機器で実行するゲームを指し、端末ゲームは、デスクトップコンピュータなどの端末機器で実行するゲームを指す。
ターゲットオペレーティングシステムのシステムプロパティは、ターゲットオペレーティングシステムが存在するコンピュータ機器の機器名、ベースバンド名、ターゲットオペレーティングシステムが使用するオープングラフィックスライブラリ(Open Graphics Library)のバージョン番号、システムコンパイル情報、国際モバイル機器識別番号(International Mobile Equipment Identity)、機器識別子(device id)、メディアアクセス制御アドレス(Media Access Control Address)などを含んでもよいが、これらに限定されない。ここで、ターゲットオペレーティングシステムは、ターゲットアプリケーションがインストールされて実行されるオペレーティングシステムを指す。
S202では、環境識別パラメータに基づいて、ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得する。
ここで、ログインエントリ情報セットは、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境がターゲット環境であることを識別した後に取得されたものである。ここでのターゲット環境は、実際のサービスニーズに応じて設定することができ、例えば、ターゲット環境をクラウドゲーム環境又はAndroid実行環境などに設定してもよい。
ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれてもよい。該少なくとも2つのオペレーティングシステムは、ターゲットアプリケーションが存在するターゲットオペレーティングシステムを含んでもよいし、ターゲットオペレーティングシステムを含まなくてもよい。これについては、制限をしない。オペレーティングシステム毎のログインプラットフォームの数は、1つ又は複数であってもよく、各ログインプラットフォームのログインエントリ情報は、アプリケーションサーバが該ログインプラットフォームのログインエントリ選択項目の描画を許可することを示すためのものである。具体的な実現において、ステップS202は、少なくとも以下の2つの実施形態を含んでもよい。
1つの実施形態において、コンピュータ機器は、ターゲットアプリケーションからアプリケーションサーバへ送信された要求をフック(hook)し、フック後に修正された要求をアプリケーションサーバに送信する方式で、ログインエントリ情報セットをアプリケーションサーバから取得してもよい。具体的には、コンピュータ機器は、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境を識別してもよく、識別結果により、実行環境がターゲット環境であることが示される場合、ターゲットアプリケーションからアプリケーションサーバへ送信されたログインネットワーク要求をインターセプトしてもよい。該ログインネットワーク要求は、ターゲットオペレーティングシステムのログインプラットフォームのログインエントリ情報を返信することをアプリケーションサーバに要求するためのものである。ログインネットワーク要求のインターセプトに成功した後、コンピュータ機器は、少なくとも2つのオペレーティングシステムに対応するネットワーク要求をアプリケーションサーバに同時に送信することにより、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に返信することをアプリケーションサーバに要求してもよい。そして、アプリケーションサーバから返信された少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を受信してもよい。
この実施形態では、オリジナルログインネットワーク要求をインターセプトして、少なくとも2つのオペレーティングシステムに対応するネットワーク要求を送信する方式で、少なくとも2つのオペレーティングシステムに対応するログインエントリ情報をアプリケーションサーバから同時に取得し、アプリケーションサーバ側のコードロジックを修正する必要がなく、処理コストを効果的に節約することができる。
もう1つの実施形態では、アプリケーションサーバにおいて、ターゲットアプリケーションに対して特別なログインロジックを設定することにより、アプリケーションサーバが、ターゲットアプリケーションの実行環境がターゲット環境であることを識別した後に、複数のオペレーティングシステムのログインプラットフォームのログインエントリ情報を直接返信するようにしてもよい。具体的には、コンピュータ機器は、環境識別パラメータが付されている情報取得要求をアプリケーションサーバに送信することにより、アプリケーションサーバに対し、環境識別パラメータに基づいてターゲットアプリケーションの実行環境を識別し、識別結果により、実行環境がターゲット環境であることが示される場合、ログインエントリ情報セットを返信することを要求してもよい。そして、コンピュータ機器は、アプリケーションサーバから返信されたログインエントリ情報セットを受信してもよい。
この実施形態では、アプリケーションサーバにおいて特別なログインロジックを設定し、情報取得要求をアプリケーションサーバに送信する方式で、ログインエントリ情報セットをアプリケーションサーバから取得し、コンピュータ機器が複数のネットワーク要求を同時に送信する必要がなく、コンピュータ機器の処理リソースを効果的に節約することができる。また、ネットワーク遅延やネットワーク混雑などの原因により、複数のネットワーク要求がアプリケーションサーバに同時に届くことができなくなり、各オペレーティングシステムに対応する登録エントリ情報を同時に取得することができなくなる場合も回避でき、登録エントリ情報の取得の適時性を効果的に向上させることができる。
S203では、ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングする。
S204では、レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示する。
ステップS203~S204において、ログインエントリ情報セットに含まれる、各オペレーティングシステムのログインプラットフォームのログインエントリ情報に基づいて、各オペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングするためのレンダリング指示を取得し、取得された各レンダリング指示に基づいて、各オペレーティングシステムのログインプラットフォームのログインエントリ選択項目をそれぞれレンダリングしてもよい。そして、レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示する。
上記から分かるように、ターゲットアプリケーションが非クラウドゲームアプリケーションである場合、コンピュータ機器は、端末機器である。この場合、コンピュータ機器は、レンダリングされた各ログインエントリ選択項目をユーザインタフェース(ターゲットアプリケーションのアプリケーションインタフェース)に直接表示してもよい。
ターゲットアプリケーションがクラウドゲームアプリケーションである場合、コンピュータ機器は、クラウドゲームシステムにおけるエッジサーバであり、ターゲットアプリケーションは、該エッジサーバにおけるターゲットコンテナに対応するターゲットオペレーティングシステムで実行する。この場合、コンピュータ機器は、ターゲットコンテナを介して、レンダリングされた各ログインエントリ選択項目をターゲットゲームクライアントに伝送することにより、ターゲットゲームクライアントが各ログインエントリ選択項目をユーザインタフェース(ターゲットゲームクライアントのアプリケーションインタフェース)に表示するようにしてもよい。
例えば、ターゲットアプリケーションがクラウドゲームアプリケーションであるとする。図3を参照すると、ログインエントリ選択項目を表示するインタフェースは、310に示す通りであり、レンダリングされたログインエントリ選択項目311は、第1オペレーティングシステム(例えば、Androidシステム)及び第2オペレーティングシステム(例えば、IOSシステム)における複数のソーシャルアプリケーションの複数のログインエントリ選択項目を含み、ここで、ソーシャルアプリケーションは、wechatアプリケーション及びQQアプリケーションをそれぞれ含む。
本願の実施例では、ターゲットアプリケーションに対するログイントリガイベントに応答して、ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得し、環境識別パラメータに基づいて、ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得することができ、該ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる。そして、ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をユーザに提供することができる。このように、ユーザが、自分のニーズに応じて、異なるオペレーティングシステムに対応するログインエントリを選択して、アプリケーションへのログインを実行しやすくすることができ、ターゲットアプリケーションのユーザの粘着性を向上させる。また、このような処理方式は、ユーザのアプリケーションへのログイン操作が、ターゲットアプリケーションが存在するターゲットオペレーティングシステムによって制限されないことを実現できるため、他のオペレーティングシステムの他のユーザが該ターゲットアプリケーションを使用するように惹きつけることもでき、ターゲットアプリケーションのユーザの粘着性をさらに向上させる。また、ログインエントリ情報セットは、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境がターゲット環境であることを識別した後に取得されたものであるため、ログインエントリ情報セットの信頼性及びセキュリティを効果的に向上させることもできる。
図4を参照する。図4は、本願の実施例で提供される他のデータ処理方法のフローの模式図である。このデータ処理方法は、上記で言及されたコンピュータ機器が実行することができる。ターゲットアプリケーションが非クラウドゲームアプリケーションである場合、コンピュータ機器は、端末機器であり、例えば、図1a、図1b、図1cのゲームクライアント12が存在する端末機器である。ターゲットアプリケーションがクラウドゲームアプリケーションである場合、コンピュータ機器は、例えば、図1a、図1b、図1cのエッジサーバ11である。本願の実施例では、主に、アプリケーションサーバのコードロジックを修正することによりログインエントリ情報セットを取得する方式を例に説明する。図4を参照すると、該データ処理方法は、以下のステップS401~S407を含んでもよい。
S401では、アプリケーションサーバの情報送信能力を検出する。
本願の実施例では、後続の実際の適用において、アプリケーションサーバが少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に返信できることを保証するために、アプリケーションサーバの情報送信能力を予め検出してもよい。ここでの情報送信能力は、アプリケーションサーバが少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に送信する能力を表すためのものである。通常、ターゲットアプリケーションは、ソケット(socket)を介して、初期ネットワーク要求をアプリケーションサーバに送信することにより、アプリケーションサーバが、初期ネットワーク要求を解析した後に、相応の応答情報(例えば、ターゲットオペレーティングシステムに対応するログインエントリ情報)を返信するようにする。このため、アプリケーションサーバの情報送信能力を検出する際に、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境がターゲット環境であることを識別した後、パケットキャプチャツールによって、ターゲットアプリケーションとアプリケーションサーバとの間の過去のやり取りデータをキャプチャし、過去のやり取りデータから、アプリケーションサーバのサービスアドレス及び相応のサービスポートを取得してもよい。
これらの情報を取得した後、ターゲットオペレーティングシステムのシステム基盤において、ターゲットアプリケーションからアプリケーションサーバへ送信された初期ネットワーク要求をインターセプトして修正することにより、ターゲットオペレーティングシステムに関する初期ネットワーク要求を、少なくとも2つのオペレーティングシステムに関するネットワーク要求に変更し、変更後の要求をアプリケーションサーバに送信し続け、アプリケーションサーバからの返信結果に基づいて、アプリケーションサーバが情報送信能力を有するか否かを決定してもよい。
これに基づき、ステップS401の具体的な実施形態は、以下のようにしてもよい。
まず、環境識別パラメータを取得してもよい。該環境識別パラメータは、ターゲットアプリケーションに関するカスタムプロパティと、ターゲットオペレーティングシステムのシステムプロパティとのうちの少なくとも一方を含んでもよい。
ここで、環境識別パラメータにおけるカスタムプロパティについて、図5aに示すように、ターゲットアプリケーションのカスタムプロパティをシステムソースコードに係るプロパティファイルに予め追加してもよい。ここで、プロパティファイルは、/default.propファイル、/system/build.propファイル、/vendor/build.propファイル、/vendor/<file>.mkファイルなどのうちのいずれか1つを含んでもよい。
例えば、ターゲットアプリケーションがクラウドゲームアプリケーションであり、クラウドゲームアプリケーションの名称がGameMatrixであるとすると、プロパティファイルにおいて、カスタムプロパティro.device.gamematrix=1を設定してもよい。このように、環境識別パラメータにおけるカスタムプロパティを取得する際に、該プロパティファイルが既にコンパイル・実行された場合、プロパティ読み取り命令によって該カスタムプロパティを直接読み取ってもよく、プロパティファイルがコンパイル・実行されていない場合、まず、該プロパティファイルをコンパイルしてから、プロパティ読み取り命令によって該カスタムプロパティを読み取ってもよい。
プロパティ読み取り命令は、プロパティを読み取るための命令を指し、例えば、getprop命令、又はgetprop命令におけるadb命令である。そのうち、getprop命令は、図5bの左図に示すようなコードステートメントを含んでもよい。
同様に、環境識別パラメータにおけるシステムプロパティについても、プロパティ読み取り命令を呼び出すことにより、システムプロパティを読み取ってもよい。あるいは、ターゲットAPIインタフェースを呼び出すことにより、システムプロパティを読み取る。該ターゲットAPIインタフェースは、プロパティを読み取るためのAPIインタフェースを指す。該ターゲットAPIインタフェースは、図5bの右図に示すようなコードステートメントを含んでもよい。
次に、コンピュータ機器は、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境を識別してもよい。識別結果により、実行環境がターゲット環境であることが示される場合、ターゲットアプリケーションからアプリケーションサーバへ送信された初期ネットワーク要求をインターセプトしてもよい。該初期ネットワーク要求は、ターゲットオペレーティングシステムのログインプラットフォームのログインエントリ情報を返信することをアプリケーションサーバに要求するためのものである。次に、少なくとも2つのオペレーティングシステムに対応するネットワーク要求をアプリケーションサーバに同時に送信することにより、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に返信することをアプリケーションサーバに要求する。少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を受信した場合、アプリケーションサーバが情報送信能力を有すると決定することができる。
ここで、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境を識別する具体的な実施形態は、以下の通りである。
まず、環境識別パラメータに対して特徴値演算を行うことにより、ターゲット特徴値を取得してもよい。具体的には、環境識別パラメータにカスタムプロパティ又はシステムプロパティが含まれる場合、カスタムプロパティ又はシステムプロパティに対して特徴値演算を直接行うことにより、ターゲット特徴値を取得してもよい。環境識別パラメータにカスタムプロパティ及びシステムプロパティが含まれる場合、図5cに示すように、まず、カスタムプロパティ及びシステムプロパティを用いてバイト配列を構築してから、バイト配列に対して特徴値演算を行うことにより、ターゲット特徴値を取得してもよい。
ここで、特徴値演算は、ハッシュ演算、メッセージダイジェスト演算、プロパティ難読化演算、及び暗号化演算のうちの少なくとも1つを含む。いわゆるメッセージダイジェスト演算は、メッセージダイジェストアルゴリズムを用いて実行される演算を指す。該メッセージダイジェストアルゴリズムは、MD5メッセージダイジェストアルゴリズム(MD5:MD5 Message-Digest Algorithm)、MD4などを含んでもよいが、これらに限定されない。
プロパティ難読化演算は、カスタムプロパティ又はシステムプロパティを難読化するための他のプロパティを環境識別パラメータに追加する演算を指し、あるいは、カスタムプロパティ又はシステムプロパティを難読化するための他のプロパティを環境識別パラメータに追加し、追加後の環境識別パラメータを圧縮処理する演算を指す。
説明すべきものとして、特徴値演算に少なくとも2つの演算が含まれる場合、セキュリティを強化するために、各演算を順次実行してもよい。例えば、まず、バイト配列に対して暗号化演算を行ってから、暗号化演算によって得られた暗号文に対してメッセージダイジェスト演算を行うなどである。
また、コンピュータ機器は、基準特徴値を取得してもよい。該基準特徴値は、ターゲットオペレーティングシステムにおけるターゲットノードに記憶されてもよく、又は、アプリケーションサーバに記憶されてもよい。基準特徴値をアプリケーションサーバに記憶することにより、基準特徴値が悪意を持って改ざんされることをある程度で防ぐことができ、基準特徴値の信頼性を効果的に向上させることができる。基準特徴値及びターゲット特徴値を取得した後、基準特徴値とターゲット特徴値とを比較してもよい。ターゲット特徴値が基準特徴値にマッチする場合、ターゲットアプリケーションの実行環境がターゲット環境であると決定することができ、ターゲット特徴値が基準特徴値にマッチしない場合、ターゲットアプリケーションの実行環境がターゲット環境ではないと決定する。
説明すべきものとして、環境識別の利便性を向上させるために、上記で言及された、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境を識別するステップに係る識別ロジックを、システムソフトウェア開発キット(SDK:Software Development Kit)として作成し、jarパッケージ又はaarパッケージの形でターゲットアプリケーション又はコンピュータ機器による呼び出しに供し、環境識別を実現してもよい。
また、環境識別パラメータにカスタムプロパティ及びシステムプロパティが含まれる場合、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境を識別する具体的な実施形態は、併せて図5cを参照すればよい。
この実施形態では、システムプロパティとカスタムプロパティとを組み合わせることにより実行環境を識別するので、ターゲットオペレーティングシステムを模造することにより、変更後のシステムプロパティがターゲットオペレーティングシステムのシステムプロパティと同じになるように、自身のシステムプロパティを変更する不法者が若干存在するとしても、カスタムプロパティが特殊であるため、不法者により模造された実行環境をターゲット環境として誤って識別する場合を回避でき、環境識別の信頼性及び正確性を効果的に向上させることができる。
S402では、検出結果により、アプリケーションサーバが情報送信能力を有することが示される場合、コードロジックを変更するようアプリケーションサーバに通知する。
具体的な実現では、検出結果により、アプリケーションサーバが情報送信能力を有することが示される場合、アプリケーションサーバに対応するメーカーと連携して協議してもよく、協議が完了すると、アプリケーションサーバのコードロジックを変更するよう技術者に通知することができる。これに応じて、アプリケーションサーバは、技術者によるコード修正操作に応答して、自身のコードロジックを変更することができる。変更後のコードロジックは、ターゲットアプリケーションの実行環境がターゲット環境であることを識別した後に、ターゲットアプリケーションに関するログインエントリ情報セットを返信するよう指示するために用いられる。
S403では、ターゲットアプリケーションに対するログイントリガイベントに応答して、ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得する。
S404では、環境識別パラメータが付されている情報取得要求をアプリケーションサーバに送信することにより、アプリケーションサーバに対し、環境識別パラメータに基づいてターゲットアプリケーションの実行環境を識別し、識別結果により、実行環境がターゲット環境であることが示される場合、ログインエントリ情報セットを返信することを要求する。
S405では、アプリケーションサーバから返信されたログインエントリ情報セットを受信し、該ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる。
S406では、ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングする。
S407では、レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示する。
本願の実施例では、ターゲットアプリケーションに対するログイントリガイベントに応答して、ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得し、環境識別パラメータに基づいて、ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得することができ、該ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる。そして、ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をユーザに提供することができる。このように、ユーザが、自分のニーズに応じて、異なるオペレーティングシステムに対応するログインエントリを選択して、アプリケーションへのログインを実行しやすくすることができ、ターゲットアプリケーションのユーザの粘着性を向上させる。また、このような処理方式は、ユーザのアプリケーションへのログイン操作が、ターゲットアプリケーションが存在するターゲットオペレーティングシステムによって制限されないことを実現できるため、他のオペレーティングシステムの他のユーザが該ターゲットアプリケーションを使用するように惹きつけることもでき、ターゲットアプリケーションのユーザの粘着性をさらに向上させる。また、ログインエントリ情報セットは、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境がターゲット環境であることを識別した後に取得されたものであるため、ログインエントリ情報セットの信頼性及びセキュリティを効果的に向上させることもできる。
上記のデータ処理方法の実施例の説明に基づき、本願の実施例では、データ処理装置がさらに開示されている。前記データ処理装置は、上記で言及されたコンピュータ機器で実行するコンピュータプログラム(プログラムコードを含む)であってもよい。該データ処理装置は、図2又は図4に示された方法を実行することができる。図6を参照すると、前記データ処理装置では、以下のユニットを実行させることができる。
取得ユニット601は、ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得し、
前記取得ユニット601は、さらに、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得し、前記ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれ、
レンダリングユニット602は、前記ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングし、
表示ユニット603は、レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示する。
1つの実施形態において、前記環境識別パラメータは、前記ターゲットアプリケーションに関するカスタムプロパティと、ターゲットオペレーティングシステムのシステムプロパティとのうちの少なくとも一方を含み、ここで、ターゲットオペレーティングシステムは、前記ターゲットアプリケーションがインストールされて実行されるオペレーティングシステムを指す。
他の実施形態において、取得ユニット601は、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得する際に、具体的には、
前記環境識別パラメータに基づいて、前記ターゲットアプリケーションの実行環境を識別し、
識別結果により、前記実行環境がターゲット環境であることが示される場合、前記ターゲットアプリケーションから前記アプリケーションサーバへ送信されたログインネットワーク要求をインターセプトし、
少なくとも2つのオペレーティングシステムに対応するネットワーク要求を前記アプリケーションサーバに同時に送信することにより、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に返信することを前記アプリケーションサーバに要求し、
前記アプリケーションサーバから返信された前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を受信してもよく、
前記ログインネットワーク要求は、前記ターゲットオペレーティングシステムのログインプラットフォームのログインエントリ情報を返信することを前記アプリケーションサーバに要求するためのものである。
他の実施形態において、取得ユニット601は、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得する際に、具体的には、
前記環境識別パラメータが付されている情報取得要求を前記アプリケーションサーバに送信することにより、前記アプリケーションサーバに対し、前記環境識別パラメータに基づいて前記ターゲットアプリケーションの実行環境を識別し、識別結果により、前記実行環境がターゲット環境であることが示される場合、前記ログインエントリ情報セットを返信することを要求し、
前記アプリケーションサーバから返信された前記ログインエントリ情報セットを受信してもよい。
他の実施形態において、取得ユニット601は、ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得する前に、さらに、
前記アプリケーションサーバの情報送信能力を検出し、
検出結果により、前記アプリケーションサーバが前記情報送信能力を有することが示される場合、コードロジックを変更するよう前記アプリケーションサーバに通知してもよく、
前記情報送信能力は、前記アプリケーションサーバが少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に送信する能力を表すためのものであり、
変更後のコードロジックは、前記ターゲットアプリケーションの実行環境が前記ターゲット環境であることを識別した後に、前記ログインエントリ情報セットを返信するよう指示するために用いられる。
他の実施形態において、取得ユニット601は、前記アプリケーションサーバの情報送信能力を検出する際に、具体的には、
前記環境識別パラメータを取得し、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションの実行環境を識別し、
識別結果により、前記実行環境が前記ターゲット環境であることが示される場合、前記ターゲットアプリケーションから前記アプリケーションサーバへ送信された初期ネットワーク要求をインターセプトし、
少なくとも2つのオペレーティングシステムに対応するネットワーク要求を前記アプリケーションサーバに同時に送信することにより、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に返信することを前記アプリケーションサーバに要求し、
前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を受信した場合、前記アプリケーションサーバが前記情報送信能力を有すると決定してもよく、
前記初期ネットワーク要求は、前記ターゲットオペレーティングシステムのログインプラットフォームのログインエントリ情報を返信することを前記アプリケーションサーバに要求するためのものである。
他の実施形態において、取得ユニット601は、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションの実行環境を識別する際に、具体的には、
前記環境識別パラメータに対して特徴値演算を行うことにより、ターゲット特徴値を取得し、
基準特徴値を取得し、
前記ターゲット特徴値が前記基準特徴値にマッチする場合、前記ターゲットアプリケーションの実行環境が前記ターゲット環境であると決定し、前記ターゲット特徴値が前記基準特徴値にマッチしない場合、前記ターゲットアプリケーションの実行環境が前記ターゲット環境ではないと決定してもよい。
他の実施形態において、前記基準特徴値は、前記ターゲットオペレーティングシステムにおけるターゲットノードに記憶され、又は、前記アプリケーションサーバに記憶される。
他の実施形態において、前記環境識別パラメータは、前記カスタムプロパティ及び前記システムプロパティを含み、取得ユニット601は、前記環境識別パラメータに対して特徴値演算を行うことにより、ターゲット特徴値を取得する際に、具体的には、
前記カスタムプロパティ及び前記システムプロパティを用いてバイト配列を構築し、
前記バイト配列に対して特徴値演算を行うことにより、ターゲット特徴値を取得してもよい。
他の実施形態において、前記特徴値演算は、ハッシュ演算、メッセージダイジェスト演算、プロパティ難読化演算、及び暗号化演算のうちの少なくとも1つを含む。
他の実施形態において、前記ターゲットアプリケーションは、クラウドゲームシステムにおけるクラウドゲームアプリケーションであり、前記アプリケーションサーバは、前記クラウドゲームアプリケーションに対応するゲームサーバであり、前記ターゲット環境は、クラウドゲーム環境であり、
前記クラウドゲームシステムは、少なくとも1つのエッジサーバと、複数のゲームクライアントとを含み、各々のエッジサーバ内に少なくとも1つのシステムコンテナが配置され、各々のシステムコンテナは、少なくとも1つのユーザ端末におけるゲームクライアントに接続され、前記各々のシステムコンテナは、1つ又は複数のゲームアプリケーションを実行するために用いられ、いずれか1つのゲームアプリケーションの実行中に、該ゲームアプリケーションのゲーム画面を接続されたゲームクライアントに伝送して表示させ、
ここで、前記ターゲットアプリケーションは、ターゲットコンテナに対応するターゲットオペレーティングシステムで実行し、前記ターゲットコンテナは、前記クラウドゲームシステムにおけるいずれか1つのエッジサーバ内に配置されたいずれか1つのシステムコンテナを指し、前記ログイントリガイベントは、前記ターゲットコンテナに接続されたターゲットゲームクライアントから送信されたゲーム起動要求を受信したイベントを含み、前記レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示することは、前記ターゲットコンテナを介して、レンダリングされた各ログインエントリ選択項目を前記ターゲットゲームクライアントに伝送することにより、前記ターゲットゲームクライアントが前記各ログインエントリ選択項目をユーザインタフェースに表示するようにすることを含む。
本願の一実施例によれば、図2又は図4に示された方法に係る各ステップは、いずれも、図6に示されたデータ処理装置における各ユニットが実行することができる。例えば、図2に示されたステップS201~S202は、いずれも、図6に示された取得ユニット601が実行することができ、ステップS203は、図6に示されたレンダリングユニット602が実行することができ、ステップS204は、図6に示された表示ユニットが実行することができる。また、例えば、図4に示されたステップS401~S405は、いずれも、図6に示された取得ユニット601が実行することができ、ステップS406は、図6に示されたレンダリングユニット602が実行することができ、ステップS407は、図6に示された表示ユニットが実行することができる。
本願の他の実施例によれば、図6に示されたデータ処理装置における各ユニットは、それぞれ又は全部で1つ又は若干の別のユニットに合併されるように構成してもよく、あるいは、そのうちのいずれか1つ(いくつか)のユニットは、機能的にもっと小さな複数のユニットにさらに分割されるように構成してもよい。このようにして、本願の実施例の技術的効果の実現に影響することなく、同様な操作を実現できる。上記のユニットは、論理的な機能に基づいて分割されたものであり、実際の適用において、1つのユニットの機能は、複数のユニットによって実現してもよく、又は、複数のユニットの機能は、1つのユニットによって実現してもよい。本願の他の実施例では、データ処理装置が他のユニットも含み得ることに基づき、実際の適用において、これらの機能は、他のユニットの協力で実現してもよく、複数のユニットの協働で実現してもよい。
本願の他の実施例によれば、中央処理装置(CPU)、ランダムアクセス記憶媒体(RAM)、読み出し専用記憶媒体(ROM)などの処理素子及び記憶素子を含むコンピュータのような汎用コンピューティング機器上で、図2又は図4に示された相応の方法に係る各ステップを実行させることが可能なコンピュータプログラム(プログラムコードを含む)を実行することにより、図6に示されたデータ処理装置を構成し、本願の実施例のデータ処理方法を実現してもよい。前記コンピュータプログラムは、例えば、コンピュータ可読記録媒体に記憶され、コンピュータ可読記録媒体を介して上記コンピューティング機器にロードされ、上記コンピューティング機器で実行してもよい。
本願の実施例では、ターゲットアプリケーションに対するログイントリガイベントに応答して、ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得し、環境識別パラメータに基づいて、ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得することができ、該ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる。そして、ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をユーザに提供することができる。このように、ユーザが、自分のニーズに応じて、異なるオペレーティングシステムに対応するログインエントリを選択して、アプリケーションへのログインを実行しやすくすることができ、ターゲットアプリケーションのユーザの粘着性を向上させる。また、このような処理方式は、ユーザのアプリケーションへのログイン操作が、ターゲットアプリケーションが存在するターゲットオペレーティングシステムによって制限されないことを実現できるため、他のオペレーティングシステムの他のユーザが該ターゲットアプリケーションを使用するように惹きつけることもでき、ターゲットアプリケーションのユーザの粘着性をさらに向上させる。また、ログインエントリ情報セットは、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境がターゲット環境であることを識別した後に取得されたものであるため、ログインエントリ情報セットの信頼性及びセキュリティを効果的に向上させることもできる。
上記の方法の実施例及び装置の実施例の説明に基づき、本願の実施例では、コンピュータ機器がさらに提供されている。図7を参照すると、該コンピュータ機器は、少なくとも、プロセッサ701と、入力インタフェース702と、出力インタフェース703と、コンピュータ記憶媒体704とを含む。ここで、コンピュータ機器内のプロセッサ701、入力インタフェース702、出力インタフェース703、及びコンピュータ記憶媒体704は、バス又は他の方式で接続されてもよい。
コンピュータ記憶媒体704は、コンピュータ機器のメモリに記憶されてもよい。前記コンピュータ記憶媒体704は、コンピュータプログラムを記憶するために用いられ、前記コンピュータプログラムは、プログラム命令を含み、前記プロセッサ701は、前記コンピュータ記憶媒体704に記憶されたプログラム命令を実行するために用いられる。プロセッサ701(中央処理装置(CPU:Central Processing Unit)とも呼ばれる)は、コンピュータ機器の計算コア及び制御コアであり、1つ又は複数の命令を実現するように構成され、具体的には、1つ又は複数の命令をロードして実行することにより、相応の方法のフロー又は相応の機能を実現するように構成される。
一実施例において、本願の実施例に記載のプロセッサ701は、一連のデータ処理を行うために用いることができる。この一連のデータ処理は、具体的には、ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得し、前記環境識別パラメータに基づいて、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得し、前記ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングし、レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示することなどを含む。
本願の実施例では、コンピュータ記憶媒体(Memory)がさらに提供されている。前記コンピュータ記憶媒体は、コンピュータ機器における記憶デバイスであり、プログラム及びデータを格納するために用いられる。理解できるように、ここでのコンピュータ記憶媒体は、コンピュータ機器内蔵の記憶媒体を含んでもよいし、もちろん、コンピュータ機器がサポートする拡張記憶媒体を含んでもよい。コンピュータ記憶媒体は、記憶スペースを提供し、該記憶スペースには、コンピュータ機器のオペレーティングシステムが記憶される。また、該記憶スペースには、プロセッサ701によりロードされて実行されるように構成される1つ又は複数の命令も格納される。これらの命令は、1つ以上のコンピュータプログラム(プログラムコードを含む)であってもよい。説明すべきものとして、ここでのコンピュータ記憶媒体は、高速RAMであってもよいし、不揮発性メモリ(non-volatile memory)、例えば、少なくとも1つのディスク記憶装置であってもよいが、任意選択的に、前述したプロセッサから離間する少なくとも1つのコンピュータ記憶媒体であってもよい。
一実施例において、プロセッサ701が、コンピュータ記憶媒体に格納された1つ又は複数の命令をロードして実行することにより、上述したデータ処理方法に関する実施例における方法の相応のステップを実現してもよい。具体的な実現において、コンピュータ記憶媒体における1つ又は複数の命令は、プロセッサ701によりロードされて、
ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得するステップと、
前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得するステップであって、前記ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる、ステップと、
前記ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングするステップと、
レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示するステップと、を実行させる。
1つの実施形態において、前記環境識別パラメータは、前記ターゲットアプリケーションに関するカスタムプロパティと、ターゲットオペレーティングシステムのシステムプロパティとのうちの少なくとも一方を含み、ここで、ターゲットオペレーティングシステムは、前記ターゲットアプリケーションがインストールされて実行されるオペレーティングシステムを指す。
他の実施形態において、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得する際に、前記1つ又は複数の命令は、プロセッサ701によりロードされて、具体的には、
前記環境識別パラメータに基づいて、前記ターゲットアプリケーションの実行環境を識別するステップと、
識別結果により、前記実行環境が前記ターゲット環境であることが示される場合、前記ターゲットアプリケーションから前記アプリケーションサーバへ送信されたログインネットワーク要求をインターセプトするステップであって、前記ログインネットワーク要求は、前記ターゲットオペレーティングシステムのログインプラットフォームのログインエントリ情報を返信することを前記アプリケーションサーバに要求するためのものである、ステップと、
少なくとも2つのオペレーティングシステムに対応するネットワーク要求を前記アプリケーションサーバに同時に送信することにより、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に返信することを前記アプリケーションサーバに要求するステップと、
前記アプリケーションサーバから返信された前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を受信するステップと、を実行させてもよい。
他の実施形態において、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得する際に、前記1つ又は複数の命令は、プロセッサ701によりロードされて、具体的には、
前記環境識別パラメータが付されている情報取得要求を前記アプリケーションサーバに送信することにより、前記アプリケーションサーバに対し、前記環境識別パラメータに基づいて前記ターゲットアプリケーションの実行環境を識別し、識別結果により、前記実行環境がターゲット環境であることが示される場合、前記ログインエントリ情報セットを返信することを要求するステップと、
前記アプリケーションサーバから返信された前記ログインエントリ情報セットを受信するステップと、を実行させてもよい。
他の実施形態において、ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得する前に、前記1つ又は複数の命令は、さらに、プロセッサ701によりロードされて、具体的には、
前記アプリケーションサーバの情報送信能力を検出するステップであって、前記情報送信能力は、前記アプリケーションサーバが少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に送信する能力を表すためのものである、ステップと、
検出結果により、前記アプリケーションサーバが前記情報送信能力を有することが示される場合、コードロジックを変更するよう前記アプリケーションサーバに通知するステップであって、変更後のコードロジックは、前記ターゲットアプリケーションの実行環境が前記ターゲット環境であることを識別した後に、前記ログインエントリ情報セットを返信するよう指示するために用いられる、ステップと、を実行させてもよい。
他の実施形態において、前記アプリケーションサーバの情報送信能力を検出する際に、前記1つ又は複数の命令は、プロセッサ701によりロードされて、具体的には、
前記環境識別パラメータを取得し、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションの実行環境を識別するステップと、
識別結果により、前記実行環境が前記ターゲット環境であることが示される場合、前記ターゲットアプリケーションから前記アプリケーションサーバへ送信された初期ネットワーク要求をインターセプトするステップであって、前記初期ネットワーク要求は、前記ターゲットオペレーティングシステムのログインプラットフォームのログインエントリ情報を返信することを前記アプリケーションサーバに要求するためのものである、ステップと、
少なくとも2つのオペレーティングシステムに対応するネットワーク要求を前記アプリケーションサーバに同時に送信することにより、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に返信することを前記アプリケーションサーバに要求するステップと、
前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を受信した場合、前記アプリケーションサーバが前記情報送信能力を有すると決定するステップと、を実行させてもよい。
他の実施形態において、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションの実行環境を識別する際に、前記1つ又は複数の命令は、プロセッサ701によりロードされて、具体的には、
前記環境識別パラメータに対して特徴値演算を行うことにより、ターゲット特徴値を取得するステップと、
基準特徴値を取得するステップと、
前記ターゲット特徴値が前記基準特徴値にマッチする場合、前記ターゲットアプリケーションの実行環境が前記ターゲット環境であると決定し、前記ターゲット特徴値が前記基準特徴値にマッチしない場合、前記ターゲットアプリケーションの実行環境が前記ターゲット環境ではないと決定するステップと、を実行させてもよい。
他の実施形態において、前記基準特徴値は、前記ターゲットオペレーティングシステムにおけるターゲットノードに記憶され、又は、前記アプリケーションサーバに記憶される。
他の実施形態において、前記環境識別パラメータは、前記カスタムプロパティ及び前記システムプロパティを含み、前記環境識別パラメータに対して特徴値演算を行うことにより、ターゲット特徴値を取得する際に、前記1つ又は複数の命令は、プロセッサ701によりロードされて、具体的には、
前記カスタムプロパティ及び前記システムプロパティを用いてバイト配列を構築するステップと、
前記バイト配列に対して特徴値演算を行うことにより、ターゲット特徴値を取得するステップと、を実行させてもよい。
他の実施形態において、前記特徴値演算は、ハッシュ演算、メッセージダイジェスト演算、プロパティ難読化演算、及び暗号化演算のうちの少なくとも1つを含む。
他の実施形態において、前記ターゲットアプリケーションは、クラウドゲームシステムにおけるクラウドゲームアプリケーションであり、前記アプリケーションサーバは、前記クラウドゲームアプリケーションに対応するゲームサーバであり、前記ターゲット環境は、クラウドゲーム環境であり、
前記クラウドゲームシステムは、少なくとも1つのエッジサーバと、複数のゲームクライアントとを含み、各々のエッジサーバ内に少なくとも1つのシステムコンテナが配置され、各々のシステムコンテナは、少なくとも1つのユーザ端末におけるゲームクライアントに接続され、前記各々のシステムコンテナは、1つ又は複数のゲームアプリケーションを実行するために用いられ、いずれか1つのゲームアプリケーションの実行中に、該ゲームアプリケーションのゲーム画面を接続されたゲームクライアントに伝送して表示させ、
ここで、前記ターゲットアプリケーションは、ターゲットコンテナに対応するターゲットオペレーティングシステムで実行し、前記ターゲットコンテナは、前記クラウドゲームシステムにおけるいずれか1つのエッジサーバ内に配置されたいずれか1つのシステムコンテナを指し、前記ログイントリガイベントは、前記ターゲットコンテナに接続されたターゲットゲームクライアントから送信されたゲーム起動要求を受信したイベントを含み、前記レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示することは、前記ターゲットコンテナを介して、レンダリングされた各ログインエントリ選択項目を前記ターゲットゲームクライアントに伝送することにより、前記ターゲットゲームクライアントが前記各ログインエントリ選択項目をユーザインタフェースに表示するようにすることを含む。
本願の実施例では、ターゲットアプリケーションに対するログイントリガイベントに応答して、ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得し、環境識別パラメータに基づいて、ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得することができ、該ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる。そして、ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をユーザに提供することができる。このように、ユーザが、自分のニーズに応じて、異なるオペレーティングシステムに対応するログインエントリを選択して、アプリケーションへのログインを実行しやすくすることができ、ターゲットアプリケーションのユーザの粘着性を向上させる。また、このような処理方式は、ユーザのアプリケーションへのログイン操作が、ターゲットアプリケーションが存在するターゲットオペレーティングシステムによって制限されないことを実現できるため、他のオペレーティングシステムの他のユーザが該ターゲットアプリケーションを使用するように惹きつけることもでき、ターゲットアプリケーションのユーザの粘着性をさらに向上させる。また、ログインエントリ情報セットは、環境識別パラメータに基づいて、ターゲットアプリケーションの実行環境がターゲット環境であることを識別した後に取得されたものであるため、ログインエントリ情報セットの信頼性及びセキュリティを効果的に向上させることもできる。
説明すべきものとして、本願の一態様によれば、コンピュータ命令を含むコンピュータプログラム製品又はコンピュータプログラムが提供されている。該コンピュータ命令は、コンピュータ可読記憶媒体に記憶される。コンピュータ機器のプロセッサは、コンピュータ可読記憶媒体から該コンピュータ命令を読み取り、プロセッサが該コンピュータ命令を実行すると、該コンピュータ機器に上記の図2又は図4に示されたデータ処理方法の実施例の態様の各種の任意選択的な形態で提供される方法を実行させる。
また、理解すべきものとして、上記で掲示されるのは、本願の好ましい実施例に過ぎず、もちろん、これによって本願の権利範囲を限定するわけではない。それゆえ、本願の特許請求の範囲に従った同等な変更も本願に含まれる範囲に属する。

Claims (14)

  1. コンピュータ機器が実行するデータ処理方法であって、
    ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得するステップと、
    前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得するステップであって、前記ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる、ステップと、
    前記ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングするステップと、
    レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示するステップと、
    を含むことを特徴とする方法。
  2. 前記環境識別パラメータは、前記ターゲットアプリケーションに関するカスタムプロパティと、ターゲットオペレーティングシステムのシステムプロパティとのうちの少なくとも一方を含み、
    ターゲットオペレーティングシステムは、前記ターゲットアプリケーションがインストールされて実行されるオペレーティングシステムを指す、
    請求項1に記載の方法。
  3. 前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得する前記ステップは、
    前記環境識別パラメータに基づいて、前記ターゲットアプリケーションの実行環境を識別するステップと、
    識別結果により、前記実行環境がターゲット環境であることが示される場合、前記ターゲットアプリケーションから前記アプリケーションサーバへ送信されたログインネットワーク要求をインターセプトするステップであって、前記ログインネットワーク要求は、前記ターゲットオペレーティングシステムのログインプラットフォームのログインエントリ情報を返信することを前記アプリケーションサーバに要求するためのものである、ステップと、
    少なくとも2つのオペレーティングシステムに対応するネットワーク要求を前記アプリケーションサーバに同時に送信することにより、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に返信することを前記アプリケーションサーバに要求するステップと、
    前記アプリケーションサーバから返信された前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を受信するステップと、を含む、
    請求項2に記載の方法。
  4. 前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得する前記ステップは、
    前記環境識別パラメータが付されている情報取得要求を前記アプリケーションサーバに送信することにより、前記アプリケーションサーバに対し、前記環境識別パラメータに基づいて前記ターゲットアプリケーションの実行環境を識別し、識別結果により、前記実行環境がターゲット環境であることが示される場合、前記ログインエントリ情報セットを返信することを要求するステップと、
    前記アプリケーションサーバから返信された前記ログインエントリ情報セットを受信するステップと、を含む、
    請求項2に記載の方法。
  5. 前記ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得する前記ステップの前に、
    前記アプリケーションサーバの情報送信能力を検出するステップであって、前記情報送信能力は、前記アプリケーションサーバが少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に送信する能力を表すためのものである、ステップと、
    検出結果により、前記アプリケーションサーバが前記情報送信能力を有することが示される場合、前記アプリケーションサーバに対し、コードロジックを変更するよう通知するステップであって、変更後のコードロジックは、前記ターゲットアプリケーションの実行環境が前記ターゲット環境であることを識別した後に、前記ログインエントリ情報セットを返信するよう指示するためのものである、ステップと、をさらに含む、
    請求項4に記載の方法。
  6. 前記アプリケーションサーバの情報送信能力を検出する前記ステップは、
    前記環境識別パラメータを取得し、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションの実行環境を識別するステップと、
    識別結果により、前記実行環境が前記ターゲット環境であることが示される場合、前記ターゲットアプリケーションから前記アプリケーションサーバへ送信された初期ネットワーク要求をインターセプトするステップであって、前記初期ネットワーク要求は、前記ターゲットオペレーティングシステムのログインプラットフォームのログインエントリ情報を返信することを前記アプリケーションサーバに要求するためのものである、ステップと、
    少なくとも2つのオペレーティングシステムに対応するネットワーク要求を前記アプリケーションサーバに同時に送信することにより、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を同時に返信することを前記アプリケーションサーバに要求するステップと、
    前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報を受信した場合、前記アプリケーションサーバが前記情報送信能力を有すると決定するステップと、を含む、
    請求項5に記載の方法。
  7. 前記環境識別パラメータに基づいて、前記ターゲットアプリケーションの実行環境を識別する前記ステップは、
    前記環境識別パラメータに対して特徴値演算を行うことにより、ターゲット特徴値を取得するステップと、
    基準特徴値を取得するステップと、
    前記ターゲット特徴値が前記基準特徴値にマッチする場合、前記ターゲットアプリケーションの実行環境が前記ターゲット環境であると決定し、前記ターゲット特徴値が前記基準特徴値にマッチしない場合、前記ターゲットアプリケーションの実行環境が前記ターゲット環境ではないと決定するステップと、を含む、
    請求項3に記載の方法。
  8. 前記基準特徴値は、前記ターゲットオペレーティングシステムにおけるターゲットノードに記憶される、又は、前記アプリケーションサーバに記憶される、請求項7に記載の方法。
  9. 前記環境識別パラメータは、前記カスタムプロパティ及び前記システムプロパティを含み、前記環境識別パラメータに対して特徴値演算を行うことにより、前記ターゲット特徴値を取得する前記ステップは、
    前記カスタムプロパティ及び前記システムプロパティを用いてバイト配列を構築するステップと、
    前記バイト配列に対して特徴値演算を行うことにより、前記ターゲット特徴値を取得するステップと、を含む、
    請求項7に記載の方法。
  10. 前記特徴値演算は、ハッシュ演算、メッセージダイジェスト演算、プロパティ難読化演算、及び暗号化演算のうちの少なくとも1つを含む、請求項9に記載の方法。
  11. 前記ターゲットアプリケーションは、クラウドゲームシステムにおけるクラウドゲームアプリケーションであり、前記アプリケーションサーバは、前記クラウドゲームアプリケーションに対応するゲームサーバであり、前記実行環境は、クラウドゲーム環境であり、
    前記クラウドゲームシステムは、少なくとも1つのエッジサーバと、複数のゲームクライアントとを含み、各々のエッジサーバ内に少なくとも1つのシステムコンテナが配置され、各々のシステムコンテナは、少なくとも1つのユーザ端末におけるゲームクライアントに接続され、前記各々のシステムコンテナは、1つ又は複数のゲームアプリケーションを実行するために用いられ、いずれか1つのゲームアプリケーションの実行中に、該ゲームアプリケーションのゲーム画面を接続されたゲームクライアントに伝送して表示させ、
    前記ターゲットアプリケーションは、ターゲットコンテナに対応するターゲットオペレーティングシステムで実行し、前記ターゲットコンテナは、前記クラウドゲームシステムにおけるいずれか1つのエッジサーバ内に配置されたいずれか1つのシステムコンテナを指し、
    前記ログイントリガイベントは、前記ターゲットコンテナに接続されたターゲットゲームクライアントから送信されたゲーム起動要求を受信したイベントを含み、
    前記レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示する前記ステップは、前記ターゲットコンテナを介して、前記レンダリングされた各ログインエントリ選択項目を前記ターゲットゲームクライアントに伝送することにより、前記ターゲットゲームクライアントが前記各ログインエントリ選択項目をユーザインタフェースに表示するようにするステップを含む、
    請求項1に記載の方法。
  12. データ処理装置であって、
    ターゲットアプリケーションに対するログイントリガイベントに応答して、前記ターゲットアプリケーションの実行環境を識別するための環境識別パラメータを取得し、前記環境識別パラメータに基づいて、前記ターゲットアプリケーションに関するログインエントリ情報セットをアプリケーションサーバから取得する取得ユニットであって、前記ログインエントリ情報セットには、少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ情報が含まれる、取得ユニットと、
    前記ログインエントリ情報セットにおける各ログインエントリ情報に基づいて、前記少なくとも2つのオペレーティングシステムのログインプラットフォームのログインエントリ選択項目をレンダリングするレンダリングユニットと、
    レンダリングされた各ログインエントリ選択項目をユーザインタフェースに表示する表示ユニットと、
    を含むことを特徴とする装置。
  13. コンピュータ機器であって、
    1つ又は複数の命令を実現するように構成されるプロセッサと、
    1つ又は複数の命令を記憶したコンピュータ記憶媒体と、を備え、前記1つ又は複数の命令は、前記プロセッサによりロードされて、請求項1乃至請求項11のいずれか1項に記載のデータ処理方法を実行させるように構成される、
    ことを特徴とするコンピュータ機器。
  14. 請求項1乃至請求項11のいずれか1項に記載のデータ処理方法をコンピュータに実行させるコンピュータプログラム。
JP2022564311A 2020-09-24 2021-09-02 データ処理方法、データ処理装置、コンピュータ機器、及びコンピュータプログラム Active JP7412594B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011019261.X 2020-09-24
CN202011019261.XA CN112165482B (zh) 2020-09-24 2020-09-24 数据处理方法、装置、计算机设备及介质
PCT/CN2021/116198 WO2022062869A1 (zh) 2020-09-24 2021-09-02 数据处理方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
JP2023523242A JP2023523242A (ja) 2023-06-02
JP7412594B2 true JP7412594B2 (ja) 2024-01-12

Family

ID=73862850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022564311A Active JP7412594B2 (ja) 2020-09-24 2021-09-02 データ処理方法、データ処理装置、コンピュータ機器、及びコンピュータプログラム

Country Status (6)

Country Link
US (1) US20220391489A1 (ja)
EP (1) EP4109861A4 (ja)
JP (1) JP7412594B2 (ja)
KR (1) KR102707204B1 (ja)
CN (1) CN112165482B (ja)
WO (1) WO2022062869A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165482B (zh) * 2020-09-24 2021-07-27 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备及介质
CN112999653B (zh) * 2021-01-21 2022-08-02 腾讯科技(深圳)有限公司 一种云游戏处理方法、装置、设备及介质
CN113713395B (zh) * 2021-08-31 2024-08-23 网易(杭州)网络有限公司 游戏数据的读取方法、装置、设备及存储介质
CN115225966B (zh) * 2022-07-28 2023-11-14 深圳市雷鸟网络传媒有限公司 应用启动方法、装置、终端设备和存储介质
CN116820624B (zh) * 2023-08-29 2023-12-01 阿里健康科技(中国)有限公司 操作指令的发送方法、处理方法、装置、设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6635631B1 (ja) 2019-06-25 2020-01-29 株式会社ポケモン ゲームシステム、ゲーム方法、及びゲームプログラム
JP2020017201A (ja) 2018-07-27 2020-01-30 日本電信電話株式会社 ネットワークシステム、情報取得装置、情報取得方法およびプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1145309C (zh) * 2001-06-22 2004-04-07 华为技术有限公司 一种通过业务管理点开放接口对智能网进行管理的方法
US20100100926A1 (en) * 2008-10-16 2010-04-22 Carl Binding Interactive selection of identity informatoin satisfying policy constraints
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
KR101042861B1 (ko) 2009-12-14 2011-06-20 주식회사 잉카인터넷 유해성 검사 목록 관리 방법 및 유해성 검사 시스템
US9258613B2 (en) * 2011-02-16 2016-02-09 Sony Corporation Method and apparatus for manipulating video content
WO2011127860A2 (zh) * 2011-05-18 2011-10-20 华为技术有限公司 启动应用的方法、服务器和系统
US9160422B2 (en) * 2012-11-22 2015-10-13 Asustek Computer Inc. Data capturing method of NFC protocol and NFC electronic device using the same
US9003556B2 (en) * 2013-02-28 2015-04-07 Facebook, Inc. Techniques for in-app user data authorization
EP3047628B1 (en) 2013-09-20 2018-08-29 Oracle International Corporation Web-based single sign-on with form-fill proxy application
KR101823471B1 (ko) * 2016-05-11 2018-01-30 (주)케이스마텍 신뢰된 실행 환경 기반의 유무선단말을 이용한 사용자 간편 인증방법 및 시스템
US20180063205A1 (en) * 2016-08-30 2018-03-01 Augre Mixed Reality Technologies, Llc Mixed reality collaboration
CN109561059B (zh) * 2017-09-27 2020-12-29 腾讯科技(深圳)有限公司 一种账号登录方法及其系统、终端、存储介质
CN108874660A (zh) * 2018-05-03 2018-11-23 北京奇虎科技有限公司 一种应用测试方法和装置
CN108920342B (zh) * 2018-05-03 2022-06-10 北京奇虎科技有限公司 一种实现应用的数据采集的方法和装置
CN109617712B (zh) * 2018-11-22 2022-09-09 新华三技术有限公司 服务器管理方法、装置、服务器及可读存储介质
CN111090431B (zh) * 2019-11-29 2024-02-23 亚信科技(南京)有限公司 一种数据处理方法及装置
CN111565332A (zh) * 2020-04-27 2020-08-21 北京字节跳动网络技术有限公司 视频传输方法、电子设备和计算机可读介质
CN112165482B (zh) * 2020-09-24 2021-07-27 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备及介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020017201A (ja) 2018-07-27 2020-01-30 日本電信電話株式会社 ネットワークシステム、情報取得装置、情報取得方法およびプログラム
JP6635631B1 (ja) 2019-06-25 2020-01-29 株式会社ポケモン ゲームシステム、ゲーム方法、及びゲームプログラム

Also Published As

Publication number Publication date
EP4109861A1 (en) 2022-12-28
JP2023523242A (ja) 2023-06-02
KR102707204B1 (ko) 2024-09-13
KR20220167388A (ko) 2022-12-20
WO2022062869A1 (zh) 2022-03-31
CN112165482B (zh) 2021-07-27
CN112165482A (zh) 2021-01-01
EP4109861A4 (en) 2023-09-13
US20220391489A1 (en) 2022-12-08

Similar Documents

Publication Publication Date Title
JP7412594B2 (ja) データ処理方法、データ処理装置、コンピュータ機器、及びコンピュータプログラム
CN108683747B (zh) 资源获取、分发、下载方法、装置、设备及存储介质
US10567841B2 (en) Information interception processing method, terminal, and computer storage medium
US11263027B2 (en) Plugin loading method and apparatus, terminal, and storage medium
CN104598257B (zh) 远程应用程序运行的方法和装置
CN111726399B (zh) Docker容器安全访问方法及装置
CN114008994B (zh) 一种代理服务器接收从客户端到网络服务器的请求和与所述请求相对应的从所述网络服务器到所述客户端的响应的方法及系统
CN109068153B (zh) 视频播放方法、装置和计算机可读存储介质
JP7464732B2 (ja) 画像処理方法及びその装置、サーバ並びにコンピュータプログラム
WO2017008581A1 (zh) 应用程序的测试方法、客户端及系统
JP7397094B2 (ja) リソース構成方法、リソース構成装置、コンピューター機器、及びコンピュータープログラム
JP2017503288A (ja) 自動sdk受容
US11882154B2 (en) Template representation of security resources
WO2020187008A1 (zh) 服务调用控制方法、服务调用方法、装置及终端
CN104618444A (zh) 一种基于反向代理服务器处理请求的方法和装置
CN112023402B (zh) 游戏数据处理方法、装置、设备以及介质
CN115225707A (zh) 资源访问方法及装置
WO2024193352A1 (zh) 一种数据处理方法、装置、计算机设备以及可读存储介质
CN113117339A (zh) 一种数据处理方法、装置、服务器及存储介质
CN111600755A (zh) 上网行为管理系统和方法
CN116560691A (zh) 一种数据处理方法、装置、计算机设备以及可读存储介质
CN113596600A (zh) 直播嵌入程序的安全管理方法、装置、设备及存储介质
CN108881344B (zh) 业务处理方法、装置、存储设备及处理服务器
US20230419067A1 (en) ENHANCED QUICK RESPONSE (qr) CODE SCAN SECURITY
CN112596793B (zh) 复合设备的重定向方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231226

R150 Certificate of patent or registration of utility model

Ref document number: 7412594

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150