KR20220167388A - 데이터 처리 방법, 장치, 컴퓨터 디바이스, 및 저장 매체 - Google Patents

데이터 처리 방법, 장치, 컴퓨터 디바이스, 및 저장 매체 Download PDF

Info

Publication number
KR20220167388A
KR20220167388A KR1020227039949A KR20227039949A KR20220167388A KR 20220167388 A KR20220167388 A KR 20220167388A KR 1020227039949 A KR1020227039949 A KR 1020227039949A KR 20227039949 A KR20227039949 A KR 20227039949A KR 20220167388 A KR20220167388 A KR 20220167388A
Authority
KR
South Korea
Prior art keywords
target
login
application
environment
application server
Prior art date
Application number
KR1020227039949A
Other languages
English (en)
Inventor
첸 카오
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20220167388A publication Critical patent/KR20220167388A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 출원의 실시예에 의해 개시되는 데이터 처리 방법, 장치, 컴퓨터 디바이스, 및 저장 매체로서, 방법은: 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 동작하는 애플리케이션을 식별하기 위해 사용되는 환경 식별 파라미터를 획득하는 단계를 포함한다: 타깃 애플리케이션의 환경; 환경 식별 파라미터에 따라, 애플리케이션 서버로부터 타깃 애플리케이션에 대한 로그인 포털 정보 세트를 획득하는 단계; 적어도 2개의 운영 체제의 로그인 플랫폼에 대한 로그인 포털 정보를 포함하는 로그인 포털 정보 세트; 로그인 포털 정보 세트의 개별 로그인 포털 정보에 따라, 적어도 2개의 운영 체제의 로그인 플랫폼에 대한 로그인 포털 옵션을 렌더링하는 단계; 렌더링된 각 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이한다.

Description

데이터 처리 방법, 장치, 컴퓨터 디바이스, 및 저장 매체
본 출원은 2020년 9월 24일에 출원되고 명칭이 "데이터 처리 방법 및 장치, 컴퓨터 디바이스, 그리고 매체"인 중국 특허 출원 번호 제202011019261.X호에 대한 우선권을 주장하는 바이며, 이는 원용에 의해 전체적으로 포함된다.
본 출원은 컴퓨터 기술 분야에 관한 것으로, 특히 데이터 처리 방법, 데이터 처리 장치, 컴퓨터 디바이스, 및 컴퓨터 저장 매체에 관한 것이다.
인터넷 기술의 발달에 따라, 클라우드 서버에서 실행하는 클라우드 게임 애플리케이션, 단말 디바이스(모바일 폰, 태블릿 등)에서 실행하는 일반 게임 애플리케이션, 멀티미디어 재생 애플리케이션과 같은 다양한 애플리케이션(application, APP)이 등장하고 있다.
사용자가 애플리케이션(예: 클라우드 게임 애플리케이션)을 사용하려고 할 때, 사용자는 일반적으로 애플리케이션 계정(예: 게임 계정)으로 디바이스 상의 애플리케이션에 로그인해야 하므로, 디바이스가 후속적으로 애플리케이션 계정에 기반하여 애플리케이션에 관한 사용자의 이력 행동 데이터(historical behavior data)(예: 클라우드 게임 데이터)를 획득하고, 이력 행동 데이터에 기반하여 대응하는 애플리케이션 서비스(예: 클라우드 게임 서비스)를 사용자에게 제공한다. 현재, 사용자가 애플리케이션 로그인 조작(login operation)을 보다 쉽게 수행할 수 있도록 하는 방법이 연구 핫스팟이 되었다.
본 출원의 실시예는 사용자가 자신의 요구(demand)에 따라 애플리케이션 로그인을 위해 상이한 운영 체제(operating system)에 대응하는 로그인 엔트리를 선택할 수 있게 함으로써, 타깃 애플리케이션의 사용자 점도(user viscosity) 및 컴퓨터 디바이스의 로그인 서비스 기능을 향상시킬 수 있는, 데이터 처리 방법 및 장치, 컴퓨터 디바이스, 그리고 저장 매체를 제공한다.
일 측면에 따르면, 본 출원의 실시예는 컴퓨터 디바이스에 의해 수행되는 데이터 처리 방법을 제공하며, 상기 방법은:
타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 상기 타깃 애플리케이션의 실행 환경(running environment)을 식별하기 위해 사용되는 환경 식별 파라미터(environment identification parameter)를 획득하는 단계;
상기 환경 식별 파라미터에 따라, 애플리케이션 서버로부터 상기 타깃 애플리케이션에 관련된 로그인 엔트리 정보 세트(login entry information set)를 획득하는 단계 - 상기 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -;
상기 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링하는 단계; 및
렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하는 단계를 포함한다.
다른 측면에 따르면, 본 출원의 실시예는 데이터 처리 장치를 제공하며, 상기 장치는:
타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 상기 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득하고, 상기 환경 식별 파라미터에 따라, 애플리케이션 서버로부터 상기 타깃 애플리케이션에 관련된 로그인 엔트리 정보 세트를 획득하도록 구성된 획득 유닛 - 상기 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -;
상기 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링하도록 구성된 렌더링 유닛; 및
렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하도록 구성된 디스플레이 유닛을 포함한다.
또 다른 측면에 따르면, 본 출원의 실시예는 컴퓨터 디바이스를 제공하며, 상기 컴퓨터 디바이스는:
하나 이상의 명령어를 구현하도록 적응된 프로세서; 및
하나 이상의 명령어를 저장하는 컴퓨터 저장 매체를 포함하고,
상기 하나 이상의 명령어는 상기 프로세서에 의해 로딩되어 위의 데이터 처리 방법을 수행하도록 적응된다.
또 다른 측면에 따르면, 본 출원의 실시예는 하나 이상의 명령어를 저장하는 컴퓨터 저장 매체를 제공하며, 상기 하나 이상의 명령어는 프로세서에 의해 로딩되어 위의 데이터 처리 방법을 수행하도록 적응된다.
일 측면에 따르면, 본 출원의 실시예는 컴퓨터 프로그램 제품 또는 컴퓨터 프로그램을 제공한다. 컴퓨터 프로그램 제품 또는 컴퓨터 프로그램은 컴퓨터 명령어를 포함하고, 컴퓨터 명령어는 컴퓨터가 판독 가능한 저장 매체에 저장된다. 단말의 프로세서는 컴퓨터 저장 매체로부터 컴퓨터 명령어를 읽고, 컴퓨터 명령어를 실행하여 데이터 처리 방법을 수행한다.
본 출원의 실시예의 기술적 솔루션을 보다 명확하게 설명하기 위해, 이하에서는 실시예를 설명하는 데 필요한 첨부 도면을 간략하게 소개한다. 명백하게, 다음 설명에서 첨부 도면은 본 출원의 일부 실시예만을 도시하며, 당업자는 창의적인 노력 없이도 첨부 도면으로부터 다른 도면을 여전히 도출할 수 있다.
도 1a는 본 출원의 실시예에 따른 클라우드 게임 시스템의 시스템 아키텍처를 나타내는 도면이다.
도 1b는 본 출원의 실시예에 따른 에지 서버와 복수의 게임 클라이언트 간의 연결의 개략도이다.
도 1c는 본 출원의 실시예에 따른 전체 플랫폼 로그인 시스템의 시스템 구조를 나타내는 도면이다.
도 1d는 본 출원의 실시예에 따른 로그인 엔트리 정보를 획득하는 상호작용의 개략도이다.
도 1e는 본 출원의 실시예에 따른 로그인 엔트리 정보를 획득하는 상호작용의 개략도이다.
도 2는 본 출원의 실시예에 따른 데이터 처리 방법의 개략적인 흐름도이다.
도 3은 본 출원의 실시예에 따른 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 디스플레이하는 개략도이다.
도 4는 본 출원의 다른 실시예에 따른 데이터 처리 방법의 개략적인 흐름도이다.
도 5a는 본 출원의 실시예에 따른 속성 파일의 개략도이다.
도 5b는 본 출원의 실시예에 따른 환경 식별 파라미터에 포함된 코드 세그먼트를 판독하는 개략도이다.
도 5c는 본 출원의 실시예에 따른 환경 식별 방식의 개략적인 흐름도이다.
도 6은 본 출원의 실시예에 따른 데이터 처리 장치의 개략적인 구조도이다.
도 7은 본 출원의 실시예에 따른 컴퓨터 디바이스의 개략적인 구조도이다.
다음은 본 출원의 실시예의 첨부 도면을 참조하여 본 출원의 실시예의 기술적 솔루션을 명확하고 완전하게 설명한다.
본 출원의 이 실시예에서, 타깃 애플리케이션은 게임 애플리케이션, 소셜 애플리케이션(예: 소셜 상호작용 애플리케이션 또는 콘텐츠 공유 애플리케이션), 멀티미디어 재생 애플리케이션(예: 비디오 재생 애플리케이션 또는 음악 재생 애플리케이션) 또는 라이브 애플리케이션과 같은 임의의 애플리케이션일 수 있다. 여기서 게임 애플리케이션은 추가로 일반 게임 애플리케이션과 클라우드 게임 애플리케이션으로 나뉠 수 있다. 소위 일반 게임 애플리케이션은 사용자 단말에 설치되어 실행되는 게임 애플리케이션이고, 클라우드 게임 애플리케이션은 클라우드 게임 시스템에 설치되어 실행되는 게임 애플리케이션이다.
도 1a에 도시된 바와 같이, 클라우드 게임 시스템은 적어도 하나의 에지 서버(11)와 복수의 게임 클라이언트(12)를 포함할 수 있다. 소위 에지 서버(11)는 시스템 컨테이너(container)를 실행하도록 구성될 수 있는 서버일 수 있으며, 즉, 적어도 하나의 시스템 컨테이너가 각 에지 서버(11)에 배치될 수 있다. 각 시스템 컨테이너는 적어도 하나의 사용자 단말에서 게임 클라이언트(12)에 연결될 수 있다. 도 1b에 도시된 바와 같이, 게임 클라이언트는 모바일 폰, 컴퓨터 또는 텔레비전일 수 있다. 또한, 각 시스템 컨테이너는 하나 이상의 게임 애플리케이션을 실행하도록 구성되며, 임의의 게임 애플리케이션을 실행하는 프로세스에서 각 시스템 컨테이너는 시스템 컨테이너가 임의의 게임 애플리케이션의 게임 픽처를 디스플레이를 위해 연결된 게임 클라이언트에 전송한다. 클라우드 게임 애플리케이션에 의해 제공되는 게임은 클라우드 게임으로 지칭될 수 있고, 소위 클라우드 게임은 클라우드 컴퓨팅 기반의 게임 방식인 게이밍 온 디맨드(gaming on demand)로 지칭될 수도 있다. 여기서 클라우드 컴퓨팅은 인터넷에 기반한 컴퓨팅 방식이다.
사용자가 타깃 애플리케이션에 더 잘 로그인할 수 있게 하기 위해, 본 출원의 이 실시예에서 전체 플랫폼 로그인 시스템(full platform login system)이 먼저 제공된다. 소위 전체 플랫폼 로그인(full platform login)은 타깃 애플리케이션이 타깃 운영 체제(예: 안드로이드(Android) 운영 체제)에 설치 및 실행되는 로그인 방식이지만, 동시에 사용자가 적어도 2개의 운영 체제의 로그인 플랫폼을 통해 애플리케이션 로그인(예: 안드로이드 로그인 및 IOS 로그인)을 수행하는 것을 지원할 수 있다.
로그인 플랫폼은 타깃 애플리케이션에 의해 지원되는 플랫폼으로, 사용자는 타깃 애플리케이션에 대한 로그인 조작을 수행할 수 있다. 예를 들어, 타깃 애플리케이션은 게임 애플리케이션으로 설정된다. 타깃 애플리케이션이 사용자가 운영 체제에서 소셜 애플리케이션(예: 위챗(WeChat) 애플리케이션 또는 QQ 애플리케이션)을 통해 타깃 애플리케이션에 대한 로그인 조작을 수행하도록 지원하면, 로그인 플랫폼은 안드로이드 시스템의 소셜 애플리케이션(예: 안드로이드 시스템의 위챗 애플리케이션 또는 안드로이드 시스템의 QQ 애플리케이션) 또는 IOS 시스템의 소셜 애플리케이션(예: IOS 시스템의 위챗 애플리케이션 또는 IOS 시스템에서의 QQ 애플리케이션)과 같은, 운영 체제의 소셜 애플리케이션일 수 있다.
특정 구현 동안, 전체 플랫폼 로그인 시스템은 관련 서비스(service)를 제공하기 위해 타깃 애플리케이션을 지원하도록 구성된 애플리케이션 서버(13), 및 타깃 애플리케이션이 설치된 하나 이상의 컴퓨터 디바이스(14)를 포함할 수 있다. 타깃 애플리케이션이 클라우드 게임 시스템에서의 클라우드 게임 애플리케이션일 때, 애플리케이션 서버(13)는 클라우드 게임 애플리케이션을 지원하여 게임 서비스를 제공하는 게임 서버일 수 있으며(즉, 애플리케이션 서버(13)는 클라우드 게임 애플리케이션에 대응하는 게임 서버임), 컴퓨터 디바이스(14)는 클라우드 게임 시스템의 임의의 에지 서버(11)일 수 있다. 이 경우, 전체 플랫폼 로그인 시스템의 시스템 아키텍처는 도 1c에 도시될 수 있다.
타깃 애플리케이션이 클라우드 게임 애플리케이션 이외의 다른 애플리케이션(예: 일반 게임 애플리케이션 또는 멀티미디어 재생 애플리케이션)일 때, 애플리케이션 서버(13)는 게임 서버, 미디어 서버 등일 수 있고; 컴퓨터 디바이스(14)는 스마트폰, 태블릿 컴퓨터, 노트북 컴퓨터, 데스크탑 컴퓨터 또는 스마트워치와 같은 임의의 단말 디바이스일 수 있다.
본 출원의 이 실시예에서 제공되는 임의의 서버는 임의의 독립적인 물리적 서버(예: 에지 서버 또는 애플리케이션 서버)일 수 있거나, 클라우드 서비스, 클라우드 데이터베이스, 클라우드 컴퓨팅, 클라우드 기능, 클라우드 스토리지, 네트워크 서비스, 클라우드 통신, 미들웨어 서비스, 도메인 네임 서비스, 보안 서비스, 콘텐츠 전달 네트워크(content delivery network, CDN), 빅데이터, AI 플랫폼과 같은 기본(basic) 클라우드 컴퓨팅 서비스를 제공하는 클라우드 서버일 수 있다. 이것은 이에 한정되지 않는다.
위의 전체 플랫폼 로그인 시스템 및 계정 로그인 원리에 기반하여, 본 출원의 이 실시예는 전체 플랫폼 로그인 솔루션을 제공하고, 전체 플랫폼 로그인 솔루션은 전체 플랫폼 로그인 시스템의 임의의 컴퓨터 디바이스에 의해 수행될 수 있다. 계정 로그인 원리는 도 1d에 도시될 수 있으며: 사용자가 타깃 애플리케이션에 로그인하려고 할 때, 타깃 애플리케이션은 애플리케이션 서버에 대한 타깃 애플리케이션의 로그인 플랫폼과 관련된 로그인 엔트리 정보를 요청할 수 있다. 이에 상응하여, 애플리케이션 서버는 타깃 애플리케이션의 타깃 운영 체제에 대응하는 로그인 플랫폼의 로그인 엔트리 정보를 리턴(return)할 수 있다.
예를 들어, 타깃 애플리케이션의 타깃 운영 체제는 안드로이드 시스템이고, 따라서, 애플리케이션 서버는 안드로이드 시스템에 대응하는 로그인 플랫폼의 로그인 엔트리 정보를 리턴한다. 타깃 애플리케이션의 타깃 운영 체제는 IOS 시스템이므로, 애플리케이션 서버는 IOS 시스템에 대응하는 로그인 플랫폼의 로그인 엔트리 정보를 리턴한다. 계정 로그인 원칙에 기반하여, 본 출원의 이 실시예에서 제공되는 전체 플랫폼 로그인 솔루션의 일반 원칙은 다음과 같다:
타깃 애플리케이션의 타깃 운영 체제(예: 안드로이드 시스템)의 시스템 최하위 계층(bottom layer)부터 시작하고, 타깃 운영 체제(예: 안드로이드 시스템)의 타깃 애플리케이션의 실행 환경을 식별하기 위한 상이한 정책을 깊게 분석하는 것에 의해, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 구별 특징(discrimination feature)(예: 환경 식별 파라미터) 및 구별 특징에 기반하여 타깃 애플리케이션의 실행 환경을 식별하기 위한 환경 식별 기술이 설계 및 개발된다.
사용자가 타깃 애플리케이션에 로그인하려고 할 때, 컴퓨터 디바이스는 먼저 환경 식별 기술을 사용하여 구별 특징(예: 환경 식별 파라미터)에 따라 타깃 애플리케이션의 실행 환경을 식별하고, 실행 환경이 타깃 환경임을 식별한 후 훅 기능(hook function)의 방식으로 타깃 애플리케이션에 의해 애플리케이션 서버로 전송되는 네트워크 요청을 인터셉트하고, 도 1e에 도시된 바와 같이, 애플리케이션 서버가 복수의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하게 하기 위해, 후킹된 요청을 애플리케이션 서버에 잠정적으로(tentatively) 전송한다.
다르게는, 타깃 애플리케이션에 대한 특정 로그인 로직을 애플리케이션 서버에 설정하므로, 애플리케이션 서버가 타깃 애플리케이션으로부터 네트워크 요청을 수신한 후 환경 식별 기술을 사용하여, 구별 특징(예: 환경 식별 파라미터)에 따라 타깃 애플리케이션의 실행 환경을 식별하고, 실행 환경이 타깃 환경임을 식별한 후 복수 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 직접 리턴할 수 있다. 복수의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 획득한 후, 컴퓨터 디바이스는 로그인 엔트리 정보에 기반하여 전체 플랫폼의 로그인 엔트리를 사용자에게 제공하여, 사용자가 자신의 요구에 따라 애플리케이션 로그인을 위해 상이한 운영 체제에 대응하는 로그인 엔트리를 선택할 수 있도록 할 수 있다.
본 출원의 이 실시예에서 제공되는 전체 플랫폼 로그인 솔루션은 다음과 같은 유익한 효과를 갖는다는 것을 알 수 있다.
(1) 사용자의 애플리케이션 로그인 조작은 타깃 애플리케이션의 타깃 운영 체제에 의해 제한되지 않는다. 사용자는 자신의 요구에 따라 애플리케이션 로그인을 위해 임의의 운영 체제에 대응하는 로그인 엔트리를 선택할 수 있으며, 이는 타깃 애플리케이션의 사용자 점도를 효과적으로 향상시킬 수 있다.
특히, 타깃 애플리케이션과 관련된 연관 애플리케이션(associated application)의 애플리케이션 계정을 이미 갖고 있는 사용자의 경우, 여기에서 연관 애플리케이션은 다른 운영 체제에 설치되어 실행되는 애플리케이션이며, 타깃 애플리케이션과 동일한 서비스(service)를 제공하는 애플리케이션이다. 예를 들어, 타깃 애플리케이션이 안드로이드 시스템에 설치된 게임 애플리케이션이고 게임 a와 관련된 서비스를 제공하면, 연관 애플리케이션은 IOS 시스템에 설치되어 실행되는 게임 애플리케이션이고, 게임 a에 관련된 서비스를 제공한다.
이러한 전체 플랫폼 로그인 방식을 사용함으로써, 사용자는 타깃 애플리케이션의 애플리케이션 계정을 재구축하지 않고도 타깃 운영 체제에서 타깃 애플리케이션에 로그인하기 위해 연관 애플리케이션의 애플리케이션 계정을 직접 사용할 수 있으며, 이는 애플리케이션 계정의 원활한 연결을 효과적으로 실현한다. 이와 같이, 타깃 애플리케이션은 연관 애플리케이션의 애플리케이션 계정을 통해 획득한 사용자의 이력 행동 데이터(예: 게임 이력 데이터)에 따라 사용자에게 서비스(service)를 지속적으로 제공할 수 있으므로, 계정 데이터의 교환을 효과적으로 실현하고, 사용자에게 더 나은 편의성과 더 나은 애플리케이션 사용 경험을 제공한다. 또한, 다른 운영 체제의 다른 사용자도 타깃 애플리케이션을 사용하도록 유인할 수 있으므로, 타깃 애플리케이션의 사용자 점도를 더욱 향상시킬 수 있다.
(2) 전체 솔루션은 운영 체제의 표준 애플리케이션 프로그래밍 인터페이스(application programming interface, API)의 프로그래밍을 통해 구현되고, 코드 콘텐츠(code content)는 하드 코딩되지 않으며, 애플리케이션 서버의 변환 로직(transformation logic)은 하드 코딩을 포함하지 않는다. 소위 하드 코딩은 데이터를 프로그램 또는 다른 실행 가능한 객체의 소스 코드에 데이터를 직접 임베딩(embedding)하는 소프트웨어 개발 프랙티스(practice)이다. 또한, 전체 솔루션에 포함된 코드 콘텐츠는 지정된 플랫폼이나 디바이스에 바인딩된 정책을 가지지 않는다. 따라서, 전체 솔루션의 기술적 구현은 솔루션을 실행하는 디바이스와 느슨하게 결합될 수 있으며, 지정된 플랫폼이나 디바이스에서 실행할 필요가 없다.
즉, 본 출원의 이 실시예에서 제공되는 전체 플랫폼 로그인 솔루션은 단말 디바이스, 운영 체제 시뮬레이터(예: 안드로이드 시뮬레이터) 및 클라우드 게임과 같은 다양한 시나리오에 적용 가능하며, 보편성(universality)을 갖는다.
또한, 전체 솔루션에 포함된 코드 콘텐츠는 다양한 보안 검사를 거쳤고, 코드 콘텐츠는 코드 검토(code review)를 거쳤기 때문에 효과적으로 계획(scheme) 구현의 신뢰성을 확보하였다. 또한, 솔루션은 타깃 애플리케이션의 서비스(service) 로직을 변경하지 않으므로, 타깃 애플리케이션의 서비스 콘텐츠는 영향을 받지 않는다.
전체 플랫폼 로그인 솔루션의 관련 설명에 기반하여, 본 출원의 실시예는 데이터 처리 방법을 제공한다. 데이터 처리 방법은 위의 전체 플랫폼 로그인 시스템에서 임의의 컴퓨터 디바이스에 의해 수행될 수 있다. 타깃 애플리케이션이 비클라우드 게임 애플리케이션(non-cloud game application)일 때, 컴퓨터 디바이스는 단말 디바이스, 예를 들어 도 1a, 도 1b 및 도 1c의 게임 클라이언트(12)의 단말 디바이스이다. 타깃 애플리케이션이 클라우드 게임 애플리케이션일 때, 컴퓨터 디바이스는 예를 들어 도 1a, 도 1b 및 도 1c의 에지 서버(11)일 수 있다. 도 2를 참조하면, 데이터 처리 방법은 다음과 같은 단계(S201 내지 S204)를 포함할 수 있다.
S201. 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득한다.
상기로부터, 타깃 애플리케이션은 클라우드 게임 시스템에서의 클라우드 게임 애플리케이션, 일반 게임 애플리케이션, 멀티미디어 재생 애플리케이션 등일 수 있음을 알 수 있다.
타깃 애플리케이션이 클라우드 게임 시스템에서의 클라우드 게임 애플리케이션일 때, 타깃 애플리케이션은 타깃 컨테이너에 대응하는 타깃 운영 체제에서 실행될 수 있고, 타깃 컨테이너는 클라우드 게임 시스템에서 임의의 에지 서버에 배치된 임의의 시스템 컨테이너이다. 이 경우, 로그인 트리거 이벤트는 타깃 컨테이너에 연결된 타깃 게임 클라이언트에 의해 전송된 게임 활성화 요청(game enabling request)이 수신되는 이벤트를 포함할 수 있다.
타깃 애플리케이션이 일반 게임 애플리케이션, 멀티미디어 재생 애플리케이션, 또는 다른 비클라우드 게임 애플리케이션일 때, 타깃 애플리케이션은 로그인 트리거 어셈블리를 애플리케이션 인터페이스에 제공하여, 사용자가 후속적으로 로그인 조작을 수행할 수 있도록 할 수 있다. 이 경우, 로그인 트리거 이벤트는 타깃 애플리케이션의 애플리케이션 인터페이스에서의 로그인 트리거 어셈블리가 트리거되었음을 검출하는 이벤트 등을 포함할 수 있다.
타깃 애플리케이션의 로그인 트리거 이벤트가 검출될 때, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터가 획득될 수 있다. 구체적으로, 환경 식별 파라미터는 타깃 애플리케이션과 관련된 맞춤형 속성(customized attribute) 또는 타깃 운영 체제의 시스템 속성 중 적어도 하나를 포함할 수 있다.
맞춤형 속성은 타깃 애플리케이션의 제품 특성에 따라 시스템 소스 코드에 추가된 속성이며, 타깃 애플리케이션의 애플리케이션 이름, 애플리케이션 버전 번호, 애플리케이션 데이터 양(즉, 타깃 애플리케이션에 필요한 내부 메모리 양) 및 타깃 애플리케이션이 속하는 애플리케이션 카테고리를 포함할 수 있지만, 이에 제한되지는 않는다. 여기에서 애플리케이션 카테고리는 게임 유형, 소셜 유형, 비디오 및 오디오 재생 유형, 뉴스 유형 등을 포함할 수 있지만 이에 제한되지 않는다. 게임 유형은 클라우드 게임 유형, 모바일 게임 유형, 클라이언트 게임 유형 등으로 더 나뉠 수 있다. 소위 모바일 게임은 모바일 폰이나 태블릿 컴퓨터와 같은 모바일 단말 디바이스에서 실행되는 게임이고, 클라이언트 게임은 데스크톱 컴퓨터와 같은 단말 디바이스에서 실행되는 게임이다.
타깃 운영 체제의 시스템 속성은 타깃 운영 체제의 컴퓨터 디바이스의 디바이스 이름, 베이스밴드 이름, 타깃 운영 체제에 의해 사용되는 개방형 그래픽 라이브러리의 버전 번호, 시스템 컴파일 정보(system compilation information), 국제 모바일 장비 식별 코드, 디바이스 ID, 미디어 액세스 제어 주소 등을 포함할 수 있지만, 이에 제한되지는 않는다. 타깃 운영 체제는 타깃 애플리케이션이 설치되고 실행되는 운영 체제이다.
S202. 환경 식별 파라미터에 따라, 애플리케이션 서버로부터 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트를 획득한다.
로그인 엔트리 정보 세트는 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경이 타깃 환경임을 식별한 후에 획득된다. 여기서 타깃 환경은 실제 서비스 요구에 따라 설정될 수 있으며, 예를 들어, 타깃 환경은 클라우드 게임 환경 또는 안드로이드 실행 환경 등으로 설정될 수 있다.
로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함할 수 있다. 적어도 2개의 운영 체제는 타깃 애플리케이션의 타깃 운영 체제를 포함하거나 타깃 운영 체제를 포함하지 않을 수 있다. 이것은 이에 제한되지 않는다. 각 운영 체제에는 하나 이상의 로그인 플랫폼이 있을 수 있으며, 각 로그인 플랫폼의 로그인 엔트리 정보는 애플리케이션 서버가 로그인 플랫폼의 로그인 엔트리 옵션을 드로잉(draw)하기를 허용함을 지시하기 위해 사용된다. 특정 구현 동안, 단계(S202)는 적어도 다음 두 구현을 포함할 수 있다:
일 구현에서, 컴퓨터 디바이스는 타깃 애플리케이션에 의해 애플리케이션 서버로 전송되는 요청을 후킹하고(hooking), 후킹되고 수정된 요청을 애플리케이션 서버로 전송하는 방식을 사용하여, 애플리케이션 서버로부터 로그인 엔트리 정보 세트를 획득할 수 있다. 구체적으로, 컴퓨터 디바이스는 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별할 수 있고; 및 식별 결과가 실행 환경이 타깃 환경임을 지시할 때, 타깃 애플리케이션에 의해 애플리케이션 서버로 전송되는 네트워크 로그인 요청을 인터셉트할 수 있으며, 여기서 네트워크 로그인 요청은 타깃 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하도록 애플리케이션 서버에 요청하기 위해 사용된다. 네트워크 로그인 요청이 성공적으로 인터셉트된 후, 컴퓨터 디바이스는 적어도 2개의 운영 체제에 대응하는 네트워크 요청을 애플리케이션 서버에 동시에 전송하여, 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴하도록 애플리케이션 서버에 요청하고, 그런 다음 애플리케이션 서버에 의해 리턴되는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 수신할 수 있다.
이 구현에서, 초기 네트워크 로그인 요청을 인터셉트하여 적어도 2개의 운영 체제에 대응하는 네트워크 요청을 전송하는 방식을 사용함으로써, 적어도 2개의 운영 체제에 대응하는 로그인 플랫폼의 로그인 엔트리 정보가 동시에 애플리케이션 서버로부터 획득되며, 애플리케이션 서버 측에서 코드 로직을 수정할 필요가 없으며, 이에 따라 처리 비용을 효과적으로 절감할 수 있다.
또 다른 구현에서, 타깃 애플리케이션에 대한 특정 로그인 로직이 또한 애플리케이션 서버에서 설정되어, 타깃 애플리케이션의 실행 환경이 타깃 환경임을 식별한 후 애플리케이션 서버가 복수의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 직접 리턴하게 할 수 있다. 구체적으로, 컴퓨터 디바이스는 환경 식별 파라미터를 운반하는 정보 획득 요청(information obtaining request)을 애플리케이션 서버로 전송하여, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하고 식별 결과가 실행 환경이 타깃 환경임을 지시한 후에 설정된 로그인 엔트리 정보를 리턴하도록 애플리케이션 서버에 요청할 수 있다. 그 다음, 컴퓨터 디바이스는 애플리케이션 서버에 의해 리턴되는 로그인 엔트리 정보 세트를 수신할 수 있다.
이 구현에서, 애플리케이션 서버에서 특정 로그인 로직을 설정하고 정보 획득 요청을 애플리케이션 서버로 전송하는 방식을 사용함으로써, 로그인 엔트리 정보 세트가 애플리케이션 서버로부터 획득되고, 컴퓨터 디바이스가 복수의 네트워크 요청을 동시에 전송할 필요가 없으므로, 컴퓨터 디바이스의 컴퓨팅 자원을 효과적으로 절약할 수 있다. 또한, 네트워크 지연, 네트워크 혼잡 등으로 인해 복수의 네트워크 요청이 동시에 애플리케이션 서버에 도달할 수 없어서 각 운영 체제에 대응하는 로그인 엔트리 정보를 동시에 획득할 수 없는 상황을 피할 수 있으며, 이에 따라 로그인 엔트리 정보의 적시성을 획득하는 것을 효과적으로 개선할 수 있다.
S203. 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링한다.
S204. 렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이한다.
단계(S203 내지 S204)에서, 로그인 정보 세트에 포함된 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보에 따라, 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링하기 위해 사용되는 렌더링 명령어가 획득될 수 있으며, 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션이 획득된 렌더링 명령어에 따라 별도로 렌더링될 수 있다. 그런 다음, 렌더링된 로그인 엔트리 옵션이 사용자 인터페이스에 디스플레이된다.
이상으로부터 타깃 애플리케이션이 비클라우드 게임 애플리케이션일 때, 컴퓨터 디바이스는 단말 디바이스임을 알 수 있다. 따라서, 이 경우, 컴퓨터 디바이스는 렌더링된 로그인 엔트리 옵션을 사용자 인터페이스(타깃 애플리케이션의 애플리케이션 인터페이스)에 직접 디스플레이할 수 있다.
타깃 애플리케이션이 클라우드 게임 애플리케이션일 때, 컴퓨터 디바이스는 클라우드 게임 시스템의 에지 서버이고, 타깃 애플리케이션은 에지 서버의 타깃 컨테이너에 대응하는 타깃 운영 체제에서 실행된다. 따라서, 이 경우, 컴퓨터 디바이스는 렌더링된 로그인 엔트리 옵션을 타깃 컨테이너를 통해 타깃 게임 클라이언트에 전송하여, 타깃 게임 클라이언트가 로그인 엔트리 옵션을 사용자 인터페이스(타깃 게임 클라이언트의 애플리케이션 인터페이스)에 디스플레이하게 할 수 있다.
예를 들어, 타깃 애플리케이션은 클라우드 게임 애플리케이션으로 설정된다. 도 3에 도시된 바와 같이, 로그인 엔트리 옵션을 디스플레이하는 인터페이스는 310으로 도시되어 있고, 렌더링된 로그인 엔트리 옵션(311)은 제1 운영 체제(예: 안드로이드 시스템) 및 제2 운영 체제(예: IOS 시스템)에서 복수의 소셜 애플리케이션의 복수의 로그인 엔트리 옵션을 포함하며, 여기서, 소셜 애플리케이션은 각각 위챗 애플리케이션과 QQ 애플리케이션을 포함한다.
본 출원의 이 실시예에서, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터가 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여 획득될 수 있고; 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트는 환경 식별 파라미터에 따라 애플리케이션 서버로부터 획득될 수 있으며, 여기서 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함하고; 그런 다음, 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션이 사용자에게 제공될 수 있다. 이러한 방식으로, 사용자는 자신의 요구에 따라 애플리케이션 로그인을 위해 서로 다른 운영 체제에 대응하는 로그인 엔트리를 선택할 수 있으므로, 타깃 애플리케이션의 사용자 점도를 향상시킬 수 있다. 또한, 이러한 처리 방식은 사용자의 애플리케이션 로그인 조작이 타깃 애플리케이션의 타깃 운영 체제에 의해 제한되지 않음을 실현할 수 있기 때문에, 다른 운영 체제의 다른 사용자도 타깃 애플리케이션을 사용하도록 유인할 수 있으므로, 타깃 애플리케이션의 사용자 점도가 더욱 향상된다. 또한, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경이 타깃 환경임이 식별된 후 로그인 정보 세트를 획득하기 때문에, 로그인 엔트리 정보 세트의 신뢰성 및 보안도 효과적으로 향상될 수 있다.
도 4는 본 출원의 실시예에 따른 다른 데이터 처리 방법의 개략적인 흐름도이다. 데이터 처리 방법은 위의 컴퓨터 디바이스에 의해 수행될 수 있다. 타깃 애플리케이션이 비클라우드 게임 애플리케이션일 때, 컴퓨터 디바이스는 단말 디바이스, 예를 들어 도 1a, 도 1b 및 도 1c의 게임 클라이언트(12)의 단말 디바이스이다. 타깃 애플리케이션이 클라우드 게임 애플리케이션일 때, 컴퓨터 디바이스는 예를 들어 도 1a, 도 1b 및 도 1c의 에지 서버(11)일 수 있다. 본 출원의 이 실시예에서, 애플리케이션 서버의 코드 로직을 수정하여 설정된 로그인 엔트리 정보를 획득하는 방식은 주로 설명을 위한 예로서 사용된다. 도 4를 참조하면, 데이터 처리 방법은 다음 단계(S401 내지 S407)를 포함할 수 있다.
S401. 애플리케이션 서버의 정보 전송 능력(information transmission capability)을 검출한다.
본 출원의 이 실시예에서, 애플리케이션 서버가 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴할 수 있음을 보장하기 위해, 애플리케이션 서버의 정보 전송 능력이 사전 검출될 수 있으며, 여기서 정보 전송 능력은 애플리케이션 서버가 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 전송하는 능력을 나타내기 위해 사용된다. 타깃 애플리케이션은 일반적으로 소켓을 통해 초기 네트워크 요청을 애플리케이션 서버에 전송하여, 애플리케이션 서버가 초기 네트워크 요청을 구문 분석한(parsing) 후 대응하는 응답 정보(예: 타깃 운영 체제에 대응하는 로그인 엔트리 정보)를 리턴하게 한다. 따라서, 애플리케이션 서버의 정보 전송 능력이 검출될 때, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경이 타깃 환경인 것으로 식별된 후, 타깃 애플리케이션과 애플리케이션 서버 간의 이력 상호작용 데이터(historical interaction data)가 패킷 캡처 도구(packet capturing tool)에 의해 캡처될 수 있으며, 애플리케이션 서버의 서비스 주소 및 애플리케이션 서버에 대응하는 서비스 포트가 이력 상호 작용 데이터로부터 획득된다.
정보가 획득된 후, 타깃 애플리케이션에 의해 애플리케이션 서버로 전송된 초기 네트워크 요청은 타깃 운영 체제의 시스템 최하위 계층에서 인터셉트되고 수정되어, 타깃 운영 체제와 관련된 초기 네트워크 요청을 적어도 2개의 운영 체제와 관련된 네트워크 요청으로 변경하고, 변경된 요청을 애플리케이션 서버에 지속적으로 전송한다. 이와 같이, 애플리케이션 서버의 리턴 결과에 따라 애플리케이션 서버가 정보 전송 능력을 갖는지가 판정된다.
이에 기반하여, 단계(S401)의 구체적인 구현은 다음과 같을 수 있다:
먼저, 환경 식별 파라미터가 획득될 수 있고, 환경 식별 파라미터는 타깃 애플리케이션과 관련된 맞춤형 속성 또는 타깃 운영 체제의 시스템 속성 중 적어도 하나를 포함할 수 있다.
환경 식별 파라미터의 맞춤형 속성의 경우, 타깃 애플리케이션의 맞춤형 속성이 시스템 소스 코드에 포함된 속성 파일에 미리 추가될 수 있다. 도 5a에 도시된 바와 같이, 속성 파일은 /default.prop 파일, /system/build.prop 파일, /vendor/build.prop 파일, /vendor/<file>.mk 파일 등 중 임의의 하나를 포함할 수 있다.
예를 들어, 타깃 애플리케이션이 클라우드 게임 애플리케이션으로 설정되고 클라우드 게임 애플리케이션의 이름이 GameMatrix일 때, ro.device.gamematrix=1의 맞춤형 속성이 속성 파일에 설정될 수 있다. 이와 같이 환경 식별 파라미터의 맞춤형 속성이 획득될 때, 속성 파일이 컴파일되어 실행되면, 속성 읽기 커맨드(command)를 통해 맞춤형 속성을 직접 읽을 수 있다. 속성 파일이 컴파일되어 실행되지 않으면, 속성 파일을 먼저 컴파일한 다음 속성 읽기 커맨드를 통해 맞춤형 속성을 읽을 수 있다.
속성 읽기 커맨드는 getprop 커맨드 또는 getprop 커맨드의 adb 커맨드와 같이 속성을 읽기 위해 사용되는 커맨드이다. getprop 커맨드는 도 5b의 좌측면에 도시된 코드 세그먼트를 포함할 수 있다.
유사하게, 환경 식별 파라미터의 시스템 속성의 경우, 시스템 속성은 또한 속성 읽기 커맨드를 호출하는 것에 의해 판독될 수 있다. 다르게는, 타깃 API를 호출하여 시스템 속성을 읽으며, 여기서 타깃 API는 속성을 읽기 위해 사용되는 API이다. 타깃 API는 도 5b의 우측 도면에 도시된 코드 세그먼트를 포함할 수 있다.
그런 다음, 컴퓨터 디바이스는 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하고; 식별 결과가 실행 환경이 타깃 환경임을 지시할 때, 타깃 애플리케이션에 의해 애플리케이션 서버로 전송되는 초기 네트워크 요청을 인터셉트하며 - 초기 네트워크 요청은 타깃 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하도록 애플리케이션 서버에 요청하기 위해 사용됨 -; 적어도 2개의 운영 체제에 대응하는 네트워크 요청을 동시에 애플리케이션 서버에 전송하여, 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴하도록 애플리케이션 서버에 요청하고; 그리고 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보가 수신될 때, 애플리케이션 서버가 정보 전송 능력을 갖는다고 결정할 수 있다.
환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하는 구체적인 구현은 다음과 같다:
먼저, 타깃 고유값을 획득하기 위해 환경 식별 파라미터에 대해 고유값 연산(eigenvalue operation)이 수행될 수 있다. 구체적으로, 환경 식별 파라미터가 맞춤형 속성 또는 시스템 속성을 포함하면, 맞춤형 속성 또는 시스템 속성에 대해 고유값 연산을 직접 수행하여 타깃 고유값을 획득할 수 있다. 환경 식별 파라미터가 맞춤형 속성 및 시스템 속성을 포함하면, 맞춤형 속성 및 시스템 속성을 사용하여 바이트 어레이(byte array)를 먼저 구성한 다음, 바이트 어레이에 대해 고유값 연산을 수행하여 도 5c에 도시된 바와 같이 타깃 고유값을 획득할 수 있다.
고유값 연산은 해시 연산(hash operation), 메시지 다이제스트 연산(message-digest operation), 속성 난독화 연산(attribute obfuscation operation), 암호화 연산(encryption operation) 중 적어도 하나를 포함한다. 소위 메시지 다이제스트 연산은 메시지 다이제스트 알고리즘을 사용하여 수행되는 연산이며, 메시지 다이제스트 알고리즘은 MD5 메시지 다이제스트 알고리즘(MD5), MD4 등을 포함할 수 있지만 이에 제한되지 않는다.
속성 난독화 연산은 환경 식별 파라미터에서 맞춤형 속성 또는 시스템 속성을 난독화하기 위해 사용되는 다른 속성을 추가하는 연산, 또는 환경 식별 파라미터에서 맞춤형 속성 또는 시스템 속성을 난독화하기 위해 사용되는 다른 속성을 추가하고, 추가된 환경 식별 파라미터에 대해 압축 처리를 수행하는 연산이다.
고유값 연산이 2개 이상의 연산을 포함할 때, 보안성을 향상시키기 위해 연산을 연속적으로 수행할 수 있다. 예를 들어, 바이트 어레이에 대해 먼저 암호화 연산을 수행한 후, 암호화 연산을 통해 획득한 암호문 등에 대해 메시지 다이제스트 연산을 수행할 수 있다.
또한, 컴퓨터 디바이스는 기준 고유값(reference eigenvalue)을 추가로 획득할 수 있으며, 여기서 기준 고유값은 타깃 운영 체제의 타깃 노드에 저장되거나 애플리케이션 서버에 저장될 수 있다. 기준 고유값은 애플리케이션 서버에 저장되며, 이는 기준 고유값 형식이 악의적으로 어느 정도 변조되는 것을 방지할 수 있으므로, 기준 고유값의 신뢰성을 효과적으로 향상시킬 수 있다. 기준 고유값과 타깃 고유값이 획득된 후, 기준 고유값과 타깃 고유값을 비교할 수 있다. 타깃 고유값이 기준 고유값과 매칭할(match) 때, 타깃 애플리케이션의 실행 환경이 타깃 환경인 것으로 결정될 수 있고; 타깃 고유값이 기준 고유값과 매칭하지 않을 때, 타깃 애플리케이션의 실행 환경이 타깃 환경이 아닌 것으로 결정될 수 있다.
환경 식별의 편의성을 개선하기 위해, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하는 위의 단계와 관련된 식별 로직이 시스템 소프트웨어 개발 키트(system software development kit, SDK)에 추가로 기록되고, jar 패키지 또는 aar 패키지 형태의 타깃 애플리케이션 또는 컴퓨터 디바이스에 의해 호출되어, 환경 식별을 구현할 수 있다.
더욱이, 환경 식별 파라미터가 맞춤형 속성 및 시스템 속성을 포함할 때, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하는 구체적인 구현이 도 5c에 함께 도시될 수 있다.
이 구현은 시스템 속성과 맞춤형 속성을 조합하여 실행 환경을 식별하기 때문에, 일부 불법 개인이 타깃 운영 체제를 모방하여 시스템 속성을 변경하여 수정된 시스템 속성이 타깃 운영 체제의 시스템 속성과 동일하게 되어도, 불법 개인이 모방한 실행 환경이 타깃 환경으로 오인되는 상황도 특정 맞춤형 속성으로 인해 방지될 수 있으며, 이에 따라 환경 식별의 신뢰성과 정확성을 효과적으로 향상시킬 수 있다.
S402. 검출 결과가 애플리케이션 서버가 정보 전송 능력을 갖는 것으로 지시할 때, 코드 로직을 변경하도록 애플리케이션 서버에 통지한다.
특정 구현 동안, 검출 결과가 애플리케이션 서버가 정보 전송 능력을 가지고 있음을 지시할 때, 애플리케이션 서버에 대응하는 벤더와 협력 및 협의가 수행될 수 있다. 협의가 완료된 후, 기술 담당자에게 애플리케이션 서버의 코드 로직 변경을 통보할 수 있다. 이에 상응하여, 애플리케이션 서버는 기술 담당자의 코드 수정 작동에 응답하여 자체 코드 로직을 변경할 수 있다. 변경된 코드 로직은 타깃 애플리케이션의 실행 환경이 타깃 환경임을 식별한 후 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트를 리턴하는 것을 지시하기 위해 사용된다.
S403. 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득한다.
S404. 환경 식별 파라미터를 운반하는 정보 획득 요청을 애플리케이션 서버에 전송하여, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하고, 식별 결과가 실행 환경이 타깃 환경임을 지시한 후에 로그인 엔트리 정보를 리턴하도록 애플리케이션 서버에 요청한다.
S405. 애플리케이션 서버에 의해 리턴되는 로그인 엔트리 정보 세트를 수신하고, 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함한다.
S406. 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링한다.
S407. 렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이한다.
본 출원의 이 실시예에서, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터는 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여 획득될 수 있고; 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트는 환경 식별 파라미터에 따라 애플리케이션 서버로부터 획득될 수 있으며 - 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -; 그런 다음, 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션이 사용자에게 제공될 수 있다. 이러한 방식으로, 사용자는 자신의 요구에 따라 애플리케이션 로그인을 위해 서로 다른 운영 체제에 대응하는 로그인 엔트리를 선택할 수 있으므로, 타깃 애플리케이션의 사용자 점도를 향상시킬 수 있다. 또한, 이러한 처리 방식은 사용자의 애플리케이션 로그인 조작이 타깃 애플리케이션의 타깃 운영 체제에 의해 제한되지 않음을 실현할 수 있기 때문에, 다른 운영 체제의 다른 사용자도 타깃 애플리케이션을 사용하도록 유인할 수 있으므로, 타깃 애플리케이션의 사용자 점도가 더욱 향상된다. 또한, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경이 타깃 환경임을 확인한 후 로그인 정보 세트를 획득하므로, 로그인 엔트리 정보 세트의 신뢰성 및 보안도 효과적으로 향상될 수 있다.
데이터 처리 방법의 실시예의 설명에 기반하여, 본 출원의 실시예는 데이터 처리 장치를 추가로 개시한다. 데이터 처리 장치는 위의 컴퓨터 디바이스에서 실행되는 컴퓨터 프로그램(프로그램 코드 포함)일 수 있다. 데이터 처리 장치는 도 2 또는 도4에 도시된 방법을 수행할 수 있다. 도 6을 참조하면, 데이터 처리 장치는 다음 유닛:
타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득하도록 구성된 획득 유닛(601) - 획득 유닛(601)은 환경 식별 파라미터에 따라 애플리케이션 서버로부터 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트를 획득하도록 구성되며, 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -;
로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링하도록 구성된 렌더링 유닛(602); 및
렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하도록 구성된 디스플레이 유닛(603)을 실행할 수 있다.
일 구현에서, 환경 식별 파라미터는 다음: 타깃 애플리케이션과 관련된 맞춤형 속성, 또는 타깃 운영 체제의 시스템 속성 중 적어도 하나를 포함하며, 여기서 타깃 운영 체제는 타깃 애플리케이션이 설치되고 실행되는 운영 체제이다.
또 다른 구현에서, 환경 식별 파라미터에 따라 애플리케이션 서버로부터 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트를 획득하는 동안, 획득 유닛(601)은 구체적으로:
환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하고;
식별 결과가 실행 환경이 타깃 환경임을 지시할 때, 타깃 애플리케이션에 의해 애플리케이션 서버로 전송되는 네트워크 로그인 요청을 인터셉트하며 - 네트워크 로그인 요청은 타깃 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하도록 애플리케이션 서버에 요청하기 위해 사용됨 -;
적어도 2개의 운영 체제에 대응하는 네트워크 요청을 동시에 애플리케이션 서버에 전송하여, 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴하도록 애플리케이션 서버에 요청하고; 그리고
애플리케이션 서버에 의해 리턴되는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 수신하도록 구성될 수 있다.
또 다른 구현에서, 환경 식별 파라미터에 따라 애플리케이션 서버로부터 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트를 획득하는 동안, 획득 유닛(601)은 구체적으로:
환경 식별 파라미터를 운반하는 정보 획득 요청을 애플리케이션 서버에 전송하여, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하고 식별 결과가 실행 환경이 타깃 환경임을 지시한 후에 로그인 엔트리 정보를 리턴하도록, 애플리케이션 서버에 요청하며; 그리고
애플리케이션 서버에 의해 리턴되는 로그인 엔트리 정보 세트를 수신하도록 구성될 수 있다.
또 다른 구현에서, 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득하기 전에, 획득 유닛(601)은 추가로:
애플리케이션 서버의 정보 전송 능력을 검출하고 - 정보 전송 능력은 애플리케이션 서버가 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 전송하는 능력을 나타내기 위해 사용됨 -; 그리고
검출 결과가 애플리케이션 서버가 정보 전송 능력을 가지고 있음을 지시할 때, 코드 로직을 변경하도록 애플리케이션 서버에게 통지하도록 구성될 수 있으며, 변경된 코드 로직은 타깃 애플리케이션의 실행 환경이 타깃 환경임을 식별한 후 로그인 엔트리 정보 세트를 리턴하는 것을 지시하기 위해 사용된다.
또 다른 구현에서, 애플리케이션 서버의 정보 전송 능력을 검출하는 동안, 획득 유닛(601)은 구체적으로:
환경 식별 파라미터를 획득하고, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하며;
식별 결과가 실행 환경이 타깃 환경임을 지시할 때, 타깃 애플리케이션에 의해 애플리케이션 서버로 전송되는 초기 네트워크 로그인 요청을 인터셉트하며 - 초기 네트워크 로그인 요청은 타깃 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하도록 애플리케이션 서버에 요청하기 위해 사용됨 -;
적어도 2개의 운영 체제에 대응하는 네트워크 요청을 동시에 애플리케이션 서버에 전송하여, 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴하도록 애플리케이션 서버에 요청하고; 그리고
적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보가 수신될 때, 애플리케이션 서버가 정보 전송 능력을 가지고 있다고 결정하도록 구성될 수 있다.
또 다른 구현에서, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하는 동안, 획득 유닛(601)은 구체적으로:
환경 식별 파라미터에 대해 고유값 연산을 수행하여 타깃 고유값을 획득하고;
기준 고유값을 획득하며; 그리고
타깃 고유값이 기준 고유값과 매칭할 때, 타깃 애플리케이션의 실행 환경이 타깃 환경임을 결정하고; 타깃 고유값이 기준 고유값과 매칭하지 않을 때, 타깃 애플리케이션의 실행 환경이 타깃 환경이 아니라고 결정하도록 구성될 수 있다.
또 다른 구현에서, 기준 고유값은 타깃 운영 체제의 타깃 노드에 저장되거나 애플리케이션 서버에 저장된다.
또 다른 구현에서, 환경 식별 파라미터는 맞춤형 속성 및 시스템 속성을 포함하고; 환경 식별 파라미터에 대한 고유값 연산을 수행하여 타깃 고유값을 획득하는 동안, 획득 유닛(601)은 구체적으로:
맞춤형 속성 및 시스템 속성을 사용하여 바이트 어레이를 구성하고; 그리고
바이트 어레이에 대해 고유값 연산을 수행하여 타깃 고유값을 획득하도록 구성될 수 있다.
또 다른 구현에서, 고유값 연산은 해시 연산, 메시지 다이제스트 연산, 속성 난독화 연산, 또는 암호화 연산 중 적어도 하나를 포함한다.
또 다른 구현에서, 타깃 애플리케이션은 클라우드 게임 시스템의 클라우드 게임 애플리케이션이고, 애플리케이션 서버는 클라우드 게임 애플리케이션에 대응하는 게임 서버이며, 타깃 환경은 클라우드 게임 환경이고;
클라우드 게임 시스템은 적어도 하나의 에지 서버 및 복수의 게임 클라이언트를 포함하고, 적어도 하나의 시스템 컨테이너는 각 에지 서버에 배치되며, 각 시스템 컨테이너는 적어도 하나의 사용자 단말에서의 게임 클라이언트에 연결되고; 그리고 각 시스템 컨테이너는 하나 이상의 게임 애플리케이션을 실행하도록 구성되며, 임의의 게임 애플리케이션을 실행하는 프로세스에서, 각 시스템 컨테이너는 임의의 게임 애플리케이션의 게임 픽처를 시스템 컨테이너가 디스플레이를 위해 연결된 게임 클라이언트에 전송하며,
타깃 애플리케이션은 타깃 컨테이너에 대응하는 타깃 운영 체제에서 실행되고, 타깃 컨테이너는 클라우드 게임 시스템의 임의의 에지 서버에 배치된 임의의 시스템 컨테이너이고; 로그인 트리거 이벤트는, 타깃 컨테이너에 연결된 타깃 게임 클라이언트에 의해 전송된 게임 활성화 요청이 수신되는 이벤트이며; 그리고 렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하는 것은, 타깃 게임 클라이언트가 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하게 하기 위해, 타깃 컨테이너를 통해 렌더링된 로그인 엔트리 옵션을 타깃 게임 클라이언트로 전송하는 것을 포함한다.
본 출원의 실시예에 따르면, 도 2 또는 도 4에 도시된 방법과 관련된 단계는 도 6에 도시된 데이터 처리 장치의 유닛들에 의해 수행될 수 있다. 예를 들어, 도 2에 도시된 단계(S201 및 S202)는 도 6에 도시된 획득 유닛(601)에 의해 수행될 수 있으며, 단계(S203)는 도 6에 도시된 렌더링 유닛(602)에 의해 수행될 수 있고, 단계(S204)는 도 6에 도시된 디스플레이 유닛에 의해 수행될 수 있다. 다른 예에서, 도 4에 도시된 단계(S401 내지 S405)는 도 6에 도시된 획득 유닛(601)에 의해 수행될 수 있으며, 단계(S406)는 도 6에 도시된 렌더링 유닛(602)에 의해 수행될 수 있고, 단계(S407)는 도 6에 도시된 디스플레이 유닛에 의해 수행될 수 있다.
본 출원의 다른 실시예에 따르면, 도 6에 도시된 데이터 처리 장치의 유닛들은 개별적으로 또는 전체적으로 하나 또는 여러 개의 다른 유닛으로 조합될 수 있으며, 또는 하나(또는 그 이상)의 유닛은 더 작은 기능의 복수의 유닛으로 추가로 분할될 수 있다. 이러한 방식으로 동일한 작동이 구현될 수 있으며, 본 출원의 실시예의 기술적 효과의 구현은 영향을 받지 않는다. 전술한 유닛들은 로직적 기능에 기반하여 분할된다. 실제 애플리케이션에서, 하나의 유닛의 기능이 다수의 유닛으로 구현될 수도 있고, 다수의 유닛의 기능이 하나의 유닛으로 구현될 수도 있다. 본 출원의 다른 실시예에서, 데이터 처리 장치는 또한 다른 유닛을 포함할 수 있다. 실제 애플리케이션에서, 기능들은 다른 유닛들에 의해 협력적으로 구현될 수도 있고, 복수의 유닛들에 의해 협력적으로 구현될 수도 있다.
본 출원의 다른 실시예에 따르면, 도 2 또는 도 4에 도시된 대응하는 방법의 단계들을 수행할 수 있는 컴퓨터 프로그램(프로그램 코드 포함)이, 중앙 처리 유닛(central processing unit, CPU), 랜덤 액세스 메모리(random access memory, RAM) 및 읽기 전용 메모리(read-only memory, ROM)와 같은 처리 엘리먼트 및 저장 엘리먼트를 포함하는 컴퓨터와 같은 일반적인 컴퓨팅 디바이스에서 실행되어, 도 6에 도시된 데이터 처리 장치를 구성하고, 본 출원의 실시예에서의 데이터 처리 방법을 구현한다. 컴퓨터 프로그램은, 예를 들면, 컴퓨터가 판독 가능한 기록 매체에 기록될 수 있고, 컴퓨터가 판독 가능한 기록 매체를 사용하여 전술한 컴퓨팅 디바이스에 로딩되어 컴퓨팅 디바이스에서 실행될 수 있다.
본 출원의 이 실시예에서, 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터가 획득될 수 있고; 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트가 환경 식별 파라미터에 따라 애플리케이션 서버로부터 획득될 수 있으며 - 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -; 그런 다음, 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션이 사용자에게 제공될 수 있다. 이러한 방식으로, 사용자는 자신의 요구에 따라 애플리케이션 로그인을 위해 서로 다른 운영 체제에 대응하는 로그인 엔트리를 선택할 수 있으므로, 타깃 애플리케이션의 사용자 점도를 향상시킬 수 있다. 또한, 이러한 처리 방식은 사용자의 애플리케이션 로그인 조작이 타깃 애플리케이션의 타깃 운영 체제에 의해 제한되지 않음을 실현할 수 있기 때문에 다른 운영 체제의 다른 사용자도 타깃 애플리케이션을 사용하도록 유인할 수 있으므로, 타깃 애플리케이션의 사용자 점도가 더욱 향상된다. 또한, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경이 타깃 환경임을 확인한 후 로그인 정보 세트를 획득하므로, 로그인 엔트리 정보 세트의 신뢰성 및 보안도 효과적으로 향상될 수 있다.
전술한 방법 실시예 및 장치 실시예의 설명에 기반하여, 본 출원의 실시예는 컴퓨터 디바이스를 더 제공한다. 도 7을 참조하면, 컴퓨터 디바이스는 적어도 프로세서(701), 입력 인터페이스(702), 출력 인터페이스(703), 및 컴퓨터 저장 매체(704)를 포함한다. 컴퓨터 디바이스의 프로세서(701), 입력 인터페이스(702), 출력 인터페이스(703), 및 컴퓨터 저장 매체(704)는 버스를 사용하거나 다른 방식으로 연결될 수 있다.
컴퓨터 저장 매체(704)는 컴퓨터 디바이스의 메모리에 저장될 수 있다. 컴퓨터 저장 매체(704)는 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터 프로그램은 프로그램 명령어를 포함한다. 프로세서(701)는 컴퓨터 저장 매체(704)에 저장된 프로그램 명령어를 실행하도록 구성된다. 프로세서(701)(또는 중앙 처리 유닛(CPU)이라고 함)는 컴퓨터 디바이스의 컴퓨팅 코어 및 제어 코어이며, 하나 이상의 명령어를 구현하도록 적응되며(adapted), 특히 하나 이상의 명령어를 로딩 및 실행하여, 대응하는 방법 절차 또는 대응하는 기능을 구현하도록 적응된다.
일 실시예에서, 본 출원의 이 실시예의 프로세서(701)는 구체적으로: 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 타깃 애플리케이션의 실행 환경을 식별하는 단계; 환경 식별 파라미터에 따라, 애플리케이션 서버로부터 타깃 애플리케이션에 관련된 로그인 엔트리 정보 세트를 획득하는 단계 - 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -; 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링하는 단계; 및 렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하는 단계 등을 포함하는, 일련의 데이터 처리를 구현하도록 구성된다.
본 출원의 실시예는 컴퓨터 저장 매체를 더 제공하고, 컴퓨터 저장 매체는 컴퓨터 디바이스의 메모리 디바이스이며, 프로그램 및 데이터를 저장하도록 구성된다. 여기에서 컴퓨터 저장 매체는 컴퓨터 디바이스의 내부 저장 매체를 포함할 수 있고, 물론 컴퓨터 디바이스에 의해 지원되는 확장된 저장 매체를 포함할 수 있음을 이해할 수 있다. 컴퓨터 저장 매체는 저장 공간을 제공하고, 저장 공간은 컴퓨터 디바이스의 운영 체제를 저장한다. 또한, 저장 공간은 프로세서(701)에 의해 로딩 및 실행되도록 적응된 하나 이상의 명령어를 더 저장한다. 명령어는 하나 이상의 컴퓨터 프로그램(프로그램 코드 포함)일 수 있다. 여기에서 컴퓨터 저장 매체는 고속 RAM 메모리일 수 있거나, 적어도 하나의 자기 디스크 스토리지와 같은 비휘발성 메모리일 수 있다. 선택적으로, 컴퓨터 저장 매체는 전술한 프로세서로부터 멀리 떨어진 적어도 하나의 컴퓨터 저장 매체일 수 있다.
다른 실시예에서, 프로세서(701)는 컴퓨터 저장 매체에 저장된 하나 이상의 명령어를 로딩 및 실행하여, 데이터 처리 방법과 관련된 위의 실시예의 방법의 대응하는 단계를 구현할 수 있다. 특정 구현 동안, 컴퓨터 저장 매체의 하나 이상의 명령어는 프로세서(701)에 의해 로딩되어 다음 단계:
타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득하는 단계;
환경 식별 파라미터에 따라, 애플리케이션 서버로부터 타깃 애플리케이션에 관련된 로그인 엔트리 정보 세트를 획득하는 단계 - 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -;
로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링하는 단계; 및
렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하는 단계를 수행한다.
일 구현에서, 환경 식별 파라미터는 다음: 타깃 애플리케이션과 관련된 맞춤형 속성, 또는 타깃 운영 체제의 시스템 속성 중 적어도 하나를 포함하며, 여기서 타깃 운영 체제는 타깃 애플리케이션이 설치되고 실행되는 운영 체제이다.
또 다른 구현에서, 환경 식별 파라미터에 따라 애플리케이션 서버로부터 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트를 획득하는 동안, 하나 이상의 명령어는 프로세서(701)에 의해 로딩되어 다음 단계:
환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하는 단계;
식별 결과가 실행 환경이 타깃 환경임을 지시할 때, 타깃 애플리케이션에 의해 애플리케이션 서버로 전송되는 네트워크 로그인 요청을 인터셉트하는 단계 - 네트워크 로그인 요청은 타깃 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하도록 애플리케이션 서버에 요청하기 위해 사용됨 -;
적어도 2개의 운영 체제에 대응하는 네트워크 요청을 동시에 애플리케이션 서버에 전송하여, 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴하도록 애플리케이션 서버에 요청하는 단계; 및
애플리케이션 서버에 의해 리턴되는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 수신하는 단계를 수행할 수 있다.
또 다른 구현에서, 환경 식별 파라미터에 따라 애플리케이션 서버로부터 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트를 획득하는 동안, 하나 이상의 명령어는 프로세서(701)에 의해 로딩되어 다음 단계:
환경 식별 파라미터를 운반하는 정보 획득 요청을 애플리케이션 서버로 전송하여, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하고 식별 결과가 실행 환경이 타깃 환경임을 지시한 후에 로그인 엔트리 정보 세트를 리턴하도록 애플리케이션 서버에 요청하는 단계; 및
애플리케이션 서버에 의해 리턴되는 로그인 엔트리 정보 세트를 수신하는 단계를 수행할 수 있다.
또 다른 구현에서, 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득하기 전에, 하나 이상의 명령어는 추가로 프로세서(701)에 의해 로딩되어 다음 단계:
애플리케이션 서버의 정보 전송 능력을 검출하는 단계 - 정보 전송 능력은 애플리케이션 서버가 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 전송하는 능력을 나타내기 위해 사용됨 -; 및
검출 결과가 애플리케이션 서버가 정보 전송 능력을 가지고 있음을 지시할 때, 코드 로직을 변경하도록 애플리케이션 서버에게 통지하는 단계 - 변경된 코드 로직은 타깃 애플리케이션의 실행 환경이 타깃 환경임을 식별한 후 로그인 엔트리 정보 세트를 리턴하는 것을 지시하기 위해 사용됨 - 를 수행할 수 있다.
또 다른 구현에서, 애플리케이션 서버의 정보 전송 능력을 검출하는 동안, 하나 이상의 명령어는 추가로 프로세서(701)에 의해 로딩되어 다음 단계:
환경 식별 파라미터를 획득하고, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하는 단계;
식별 결과가 실행 환경이 타깃 환경임을 지시할 때, 타깃 애플리케이션에 의해 애플리케이션 서버로 전송된 초기 네트워크 요청을 인터셉트하는 단계 - 초기 네트워크 요청은 타깃 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하도록 애플리케이션 서버에 요청하기 위해 사용됨 -;
적어도 2개의 운영 체제에 대응하는 네트워크 요청을 동시에 애플리케이션 서버로 전송하여, 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴하도록 애플리케이션 서버에 요청하는 단계; 및
적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보가 수신될 때, 애플리케이션 서버가 정보 전송 능력을 갖는 것으로 결정하는 단계를 수행할 수 있다.
또 다른 구현에서, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경을 식별하는 동안, 하나 이상의 명령어가 프로세서(701)에 의해 로딩되어, 다음 단계:
환경 식별 파라미터에 대해 고유값 연산을 수행하여 타깃 고유값을 획득하는 단계;
기준 고유값을 획득하는 단계; 및
타깃 고유값이 기준 고유값과 매칭할 때, 타깃 애플리케이션의 실행 환경이 타깃 환경인 것으로 결정하는 단계; 및 타깃 고유값이 기준 고유값과 매칭하지 않을 때, 타깃 애플리케이션의 실행 환경이 타깃 환경이 아니라고 결정하는 단계를 수행할 수 있다.
또 다른 구현에서, 기준 고유값은 타깃 운영 체제의 타깃 노드에 저장되거나 애플리케이션 서버에 저장된다.
또 다른 구현에서, 환경 식별 파라미터는 맞춤형 속성 및 시스템 속성을 포함하고; 환경 식별 파라미터에 대한 고유값 연산을 수행하여 타깃 고유값을 획득하는 동안, 하나 이상의 명령어가 프로세서(701)에 의해 로딩되어 다음 단계:
맞춤형 속성 및 시스템 속성을 사용하여 바이트 어레이를 구성하는 단계; 및
고유값 연산 바이트 어레이를 수행하여 타깃 고유값을 획득하는 단계를 수행할 수 있다.
또 다른 구현에서, 고유값 연산은 해시 연산, 메시지 다이제스트 연산, 속성 난독화 연산, 또는 암호화 연산 중 적어도 하나를 포함한다.
또 다른 구현에서, 타깃 애플리케이션은 클라우드 게임 시스템의 클라우드 게임 애플리케이션이고, 애플리케이션 서버는 클라우드 게임 애플리케이션에 대응하는 게임 서버이며, 타깃 환경은 클라우드 게임 환경이고;
클라우드 게임 시스템은 적어도 하나의 에지 서버 및 복수의 게임 클라이언트를 포함하고; 적어도 하나의 시스템 컨테이너는 각 에지 서버에 배치되며, 각 시스템 컨테이너는 적어도 하나의 사용자 단말에서의 게임 클라이언트에 연결되고; 그리고 각 시스템 컨테이너는 하나 이상의 게임 애플리케이션을 실행하도록 구성되며, 임의의 게임 애플리케이션을 실행하는 프로세스에서, 각 시스템 컨테이너는 임의의 게임 애플리케이션의 게임 픽처를 시스템 컨테이너가 디스플레이를 위해 연결된 게임 클라이언트에 전송하며,
타깃 애플리케이션은 타깃 컨테이너에 대응하는 타깃 운영 체제에서 실행되고, 타깃 컨테이너는 클라우드 게임 시스템의 임의의 에지 서버에 배치된 임의의 시스템 컨테이너이고; 로그인 트리거 이벤트는, 타깃 컨테이너에 연결된 타깃 게임 클라이언트에 의해 전송된 게임 활성화 요청이 수신되는 이벤트이며; 그리고 렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하는 단계는, 타깃 게임 클라이언트가 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하게 하기 위해, 타깃 컨테이너를 통해 렌더링된 로그인 엔트리 옵션을 타깃 게임 클라이언트로 전송하는 단계를 포함한다.
본 출원의 이 실시예에서, 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터는 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여 획득될 수 있고; 타깃 애플리케이션과 관련된 로그인 엔트리 정보 세트는 환경 식별 파라미터에 따라 애플리케이션 서버로부터 획득될 수 있으며 - 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -; 그런 다음, 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션이 사용자에게 제공될 수 있다. 이러한 방식으로, 사용자는 자신의 요구에 따라 애플리케이션 로그인을 위해 서로 다른 운영 체제에 대응하는 로그인 엔트리를 선택할 수 있으므로, 타깃 애플리케이션의 사용자 점도를 향상시킬 수 있다. 또한, 이러한 처리 방식은 사용자의 애플리케이션 로그인 조작이 타깃 애플리케이션의 타깃 운영 체제에 의해 제한되지 않음을 실현할 수 있기 때문에 다른 운영 체제의 다른 사용자도 타깃 애플리케이션을 사용하도록 유인할 수 있으므로, 타깃 애플리케이션의 사용자 점도가 더욱 향상된다. 또한, 환경 식별 파라미터에 따라 타깃 애플리케이션의 실행 환경이 타깃 환경임을 확인한 후 로그인 정보 세트를 획득하므로, 로그인 엔트리 정보 세트의 신뢰성 및 보안도 효과적으로 향상될 수 있다.
본 출원의 측면에 따르면, 컴퓨터 프로그램 제품 또는 컴퓨터 프로그램이 추가로 제공되고, 컴퓨터 프로그램 제품 또는 컴퓨터 프로그램은 컴퓨터 명령어를 포함하며, 컴퓨터 명령어는 컴퓨터가 판독 가능한 저장 매체에 저장된다. 컴퓨터 디바이스의 프로세서는 컴퓨터가 판독 가능한 저장 매체로부터 컴퓨터 명령어를 읽고, 프로세서는 컴퓨터 명령어를 실행하여 컴퓨터 디바이스가 도 2 또는 도 4에 도시된 데이터 처리 방법의 실시예 측면의 다양한 선택적 구현에서 제공된 방법을 수행하게 한다.
위에 개시된 설명은 단지 본 출원의 예시적인 실시예이고, 확실히 본 출원의 청구범위를 제한하도록 의도되지 않는다는 것을 이해해야 한다. 따라서, 본 출원의 청구범위에 따라 이루어진 등가 변형은 본 출원의 범위에 속한다.

Claims (18)

  1. 컴퓨터 디바이스에 의해 수행되는 데이터 처리 방법으로서,
    타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 상기 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득하는 단계;
    상기 환경 식별 파라미터에 따라, 애플리케이션 서버로부터 상기 타깃 애플리케이션에 관련된 로그인 엔트리 정보 세트를 획득하는 단계 - 상기 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제(operating system)의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -;
    상기 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링하는 단계; 및
    렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하는 단계
    를 포함하는 데이터 처리 방법.
  2. 제1항에 있어서,
    상기 환경 식별 파라미터는 상기 타깃 애플리케이션과 관련된 맞춤형 속성 또는 타깃 운영 체제의 시스템 속성 중 적어도 하나를 포함하고,
    상기 타깃 운영 체제는 상기 타깃 애플리케이션이 설치되고 실행되는 운영 체제인, 데이터 처리 방법.
  3. 제2항에 있어서,
    상기 환경 식별 파라미터에 따라, 애플리케이션 서버로부터 상기 타깃 애플리케이션에 관련된 로그인 엔트리 정보 세트를 획득하는 단계는,
    상기 환경 식별 파라미터에 따라 상기 타깃 애플리케이션의 실행 환경을 식별하는 단계;
    식별 결과가 상기 실행 환경이 타깃 환경임을 지시할 때, 상기 타깃 애플리케이션에 의해 상기 애플리케이션 서버로 전송되는 네트워크 로그인 요청을 인터셉트하는(intercept) 단계 - 상기 네트워크 로그인 요청은 상기 타깃 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하도록 상기 애플리케이션 서버에 요청하기 위해 사용됨 -;
    상기 적어도 2개의 운영 체제에 대응하는 네트워크 요청을 동시에 상기 애플리케이션 서버로 전송하여, 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴하도록 상기 애플리케이션 서버에 요청하는 단계; 및
    상기 애플리케이션 서버에 의해 리턴되는 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 수신하는 단계
    를 포함하는, 데이터 처리 방법.
  4. 제2항에 있어서,
    상기 환경 식별 파라미터에 따라, 애플리케이션 서버로부터 상기 타깃 애플리케이션에 관련된 로그인 엔트리 정보 세트를 획득하는 단계는,
    상기 환경 식별 파라미터를 운반하는 정보 획득 요청을 상기 애플리케이션 서버로 전송하여, 상기 환경 식별 파라미터에 따라 상기 타깃 애플리케이션의 실행 환경을 식별하고 식별 결과가 상기 실행 환경이 타깃 환경임을 지시한 후에 상기 로그인 엔트리 정보 세트를 리턴하도록 상기 애플리케이션 서버에 요청하는 단계; 및
    상기 애플리케이션 서버에 의해 리턴되는 상기 로그인 엔트리 정보 세트를 수신하는 단계
    를 포함하는, 데이터 처리 방법.
  5. 제4항에 있어서,
    상기 타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 상기 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득하는 단계 이전에, 상기 데이터 처리 방법은,
    상기 애플리케이션 서버의 정보 전송 능력을 검출하는 단계 - 상기 정보 전송 능력은 상기 애플리케이션 서버가 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 전송하는 능력을 나타내기 위해 사용됨 -; 및
    검출 결과가 상기 애플리케이션 서버가 상기 정보 전송 능력을 가지고 있음을 지시할 때, 코드 로직을 변경하도록 상기 애플리케이션 서버에게 통지하는 단계 - 상기 변경된 코드 로직은 상기 타깃 애플리케이션의 실행 환경이 상기 타깃 환경임을 식별한 후 상기 로그인 엔트리 정보 세트를 리턴하는 것을 지시하기 위해 사용됨 -
    를 더 포함하는 데이터 처리 방법.
  6. 제5항에 있어서,
    상기 애플리케이션 서버의 정보 전송 능력을 검출하는 단계는,
    상기 환경 식별 파라미터를 획득하고, 상기 환경 식별 파라미터에 따라 상기 타깃 애플리케이션의 실행 환경을 식별하는 단계;
    식별 결과가 상기 실행 환경이 상기 타깃 환경임을 지시할 때, 상기 타깃 애플리케이션에 의해 상기 애플리케이션 서버로 전송된 초기 네트워크 요청을 인터셉트하는 단계 - 상기 초기 네트워크 요청은 상기 타깃 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하도록 상기 애플리케이션 서버에 요청하기 위해 사용됨 -;
    상기 적어도 2개의 운영 체제에 대응하는 네트워크 요청을 동시에 상기 애플리케이션 서버로 전송하여, 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴하도록 상기 애플리케이션 서버에 요청하는 단계; 및
    상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보가 수신될 때, 상기 애플리케이션 서버가 상기 정보 전송 능력을 갖는 것으로 결정하는 단계
    를 포함하는, 데이터 처리 방법.
  7. 제3항에 있어서,
    상기 환경 식별 파라미터에 따라 상기 타깃 애플리케이션의 실행 환경을 식별하는 단계는,
    상기 환경 식별 파라미터에 대해 고유값 연산을 수행하여, 타깃 고유값을 획득하는 단계;
    기준 고유값을 획득하는 단계; 및
    상기 타깃 고유값이 상기 기준 고유값과 매칭할 때, 상기 타깃 애플리케이션의 실행 환경이 상기 타깃 환경인 것으로 결정하고, 상기 타깃 고유값이 상기 기준 고유값과 매칭하지 않을 때, 상기 타깃 애플리케이션의 실행 환경이 상기 타깃 환경이 아닌 것으로 결정하는 단계
    를 포함하는, 데이터 처리 방법.
  8. 제7항에 있어서,
    상기 기준 고유값은 상기 타깃 운영 체제의 타깃 노드에 저장되거나, 상기 애플리케이션 서버에 저장되는, 데이터 처리 방법.
  9. 제7항에 있어서,
    상기 환경 식별 파라미터는 상기 맞춤형 속성 및 상기 시스템 속성을 포함하고,
    상기 환경 식별 파라미터에 대해 고유값 연산을 수행하여, 타깃 고유값을 획득하는 단계는,
    상기 맞춤형 속성 및 상기 시스템 속성을 사용하여 바이트 어레이를 구성하는 단계; 및
    상기 바이트 어레이에 대해 고유값 연산을 수행하여, 상기 타깃 고유값을 획득하는 단계
    를 포함하는, 데이터 처리 방법.
  10. 제9항에 있어서,
    상기 고유값 연산은 해시 연산, 메시지 다이제스트 연산, 속성 난독화 연산, 또는 암호화 연산 중 적어도 하나를 포함하는, 데이터 처리 방법.
  11. 제1항에 있어서,
    상기 타깃 애플리케이션은 클라우드 게임 시스템에서의 클라우드 게임 애플리케이션이고, 상기 애플리케이션 서버는 상기 클라우드 게임 애플리케이션에 대응하는 게임 서버이며, 상기 타깃 환경은 클라우드 게임 환경이고;
    상기 클라우드 게임 시스템은 적어도 하나의 에지 서버 및 복수의 게임 클라이언트를 포함하고, 적어도 하나의 시스템 컨테이너는 각 에지 서버에 배치되며, 각 시스템 컨테이너는 적어도 하나의 사용자 단말에서의 게임 클라이언트에 연결되고; 그리고 각 시스템 컨테이너는 하나 이상의 게임 애플리케이션을 실행하도록 구성되며, 임의의 게임 애플리케이션을 실행하는 프로세스에서, 각 시스템 컨테이너는 임의의 게임 애플리케이션의 게임 픽처를 상기 시스템 컨테이너가 디스플레이를 위해 연결된 게임 클라이언트에 전송하며, 상기 타깃 애플리케이션은 타깃 컨테이너에 대응하는 타깃 운영 체제에서 실행되고, 상기 타깃 컨테이너는 상기 클라우드 게임 시스템의 임의의 에지 서버에 배치된 임의의 시스템 컨테이너이고;
    상기 로그인 트리거 이벤트는, 상기 타깃 컨테이너에 연결된 타깃 게임 클라이언트에 의해 전송된 게임 활성화 요청이 수신되는 이벤트이며; 그리고
    상기 렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하는 단계는,
    상기 타깃 게임 클라이언트가 상기 로그인 엔트리 옵션을 상기 사용자 인터페이스에 디스플레이하게 하기 위해, 상기 타깃 컨테이너를 통해 상기 렌더링된 로그인 엔트리 옵션을 상기 타깃 게임 클라이언트로 전송하는 단계
    를 포함하는, 데이터 처리 방법.
  12. 데이터 처리 장치로서,
    타깃 애플리케이션에 대한 로그인 트리거 이벤트에 응답하여, 상기 타깃 애플리케이션의 실행 환경을 식별하기 위해 사용되는 환경 식별 파라미터를 획득하고, 상기 환경 식별 파라미터에 따라, 애플리케이션 서버로부터 상기 타깃 애플리케이션에 관련된 로그인 엔트리 정보 세트를 획득하도록 구성된 획득 유닛 - 상기 로그인 엔트리 정보 세트는 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 포함함 -;
    상기 로그인 엔트리 정보 세트의 로그인 엔트리 정보에 따라 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 옵션을 렌더링하도록 구성된 렌더링 유닛; 및
    렌더링된 로그인 엔트리 옵션을 사용자 인터페이스에 디스플레이하도록 구성된 디스플레이 유닛
    을 포함하는 데이터 처리 장치.
  13. 제12항에 있어서,
    상기 환경 식별 파라미터는 상기 타깃 애플리케이션과 관련된 맞춤형 속성 또는 타깃 운영 체제의 시스템 속성 중 적어도 하나를 포함하고,
    상기 타깃 운영 체제는 상기 타깃 애플리케이션이 설치되고 실행되는 운영 체제인, 데이터 처리 장치.
  14. 제13항에 있어서,
    상기 획득 유닛은,
    상기 환경 식별 파라미터에 따라 상기 타깃 애플리케이션의 실행 환경을 식별하고, 식별 결과가 상기 실행 환경이 타깃 환경임을 지시할 때, 상기 타깃 애플리케이션에 의해 상기 애플리케이션 서버로 전송되는 네트워크 로그인 요청을 인터셉트하며 - 상기 네트워크 로그인 요청은 상기 타깃 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 리턴하도록 상기 애플리케이션 서버에 요청하기 위해 사용됨 -, 상기 적어도 2개의 운영 체제에 대응하는 네트워크 요청을 동시에 상기 애플리케이션 서버로 전송하여, 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 동시에 리턴하도록 상기 애플리케이션 서버에 요청하고, 그리고 상기 애플리케이션 서버에 의해 리턴되는 상기 적어도 2개의 운영 체제의 로그인 플랫폼의 로그인 엔트리 정보를 수신하도록 구성되는, 데이터 처리 장치.
  15. 제13항에 있어서,
    상기 획득 유닛은,
    상기 환경 식별 파라미터를 운반하는 정보 획득 요청을 상기 애플리케이션 서버로 전송하여, 상기 환경 식별 파라미터에 따라 상기 타깃 애플리케이션의 실행 환경을 식별하고 식별 결과가 상기 실행 환경이 타깃 환경임을 지시한 후에 상기 로그인 엔트리 정보 세트를 리턴하도록 상기 애플리케이션 서버에 요청하고, 그리고 상기 애플리케이션 서버에 의해 리턴되는 상기 로그인 엔트리 정보 세트를 수신하도록 구성되는, 데이터 처리 장치.
  16. 제14항에 있어서,
    상기 획득 유닛은,
    상기 환경 식별 파라미터에 대해 고유값 연산을 수행하여, 타깃 고유값을 획득하고, 기준 고유값을 획득하며, 상기 타깃 고유값이 상기 기준 고유값과 매칭할 때, 상기 타깃 애플리케이션의 실행 환경이 상기 타깃 환경인 것으로 결정하고, 상기 타깃 고유값이 상기 기준 고유값과 매칭하지 않을 때, 상기 타깃 애플리케이션의 실행 환경이 상기 타깃 환경이 아닌 것으로 결정하도록 구성되는, 데이터 처리 장치.
  17. 컴퓨터 디바이스로서,
    하나 이상의 명령어를 구현하도록 적응된 프로세서; 및
    하나 이상의 명령어를 저장하는 컴퓨터 저장 매체
    를 포함하고,
    상기 하나 이상의 명령어는 상기 프로세서에 의해 로딩되어 제1항 내지 제11항 중 어느 한 항에 따른 데이터 처리 방법을 수행하도록 적응된, 컴퓨터 디바이스.
  18. 하나 이상의 명령어를 저장하는, 컴퓨터 저장 매체로서,
    상기 하나 이상의 명령어는 프로세서에 의해 로딩되어 제1항 내지 제11항 중 어느 한 항에 따른 데이터 처리 방법을 수행하도록 적응된, 컴퓨터 저장 매체.
KR1020227039949A 2020-09-24 2021-09-02 데이터 처리 방법, 장치, 컴퓨터 디바이스, 및 저장 매체 KR20220167388A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011019261.X 2020-09-24
CN202011019261.XA CN112165482B (zh) 2020-09-24 2020-09-24 数据处理方法、装置、计算机设备及介质
PCT/CN2021/116198 WO2022062869A1 (zh) 2020-09-24 2021-09-02 数据处理方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
KR20220167388A true KR20220167388A (ko) 2022-12-20

Family

ID=73862850

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227039949A KR20220167388A (ko) 2020-09-24 2021-09-02 데이터 처리 방법, 장치, 컴퓨터 디바이스, 및 저장 매체

Country Status (6)

Country Link
US (1) US20220391489A1 (ko)
EP (1) EP4109861A4 (ko)
JP (1) JP7412594B2 (ko)
KR (1) KR20220167388A (ko)
CN (1) CN112165482B (ko)
WO (1) WO2022062869A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165482B (zh) * 2020-09-24 2021-07-27 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备及介质
CN112999653B (zh) * 2021-01-21 2022-08-02 腾讯科技(深圳)有限公司 一种云游戏处理方法、装置、设备及介质
CN113713395A (zh) * 2021-08-31 2021-11-30 网易(杭州)网络有限公司 游戏数据的读取方法、装置、设备及存储介质
CN115225966B (zh) * 2022-07-28 2023-11-14 深圳市雷鸟网络传媒有限公司 应用启动方法、装置、终端设备和存储介质
CN116820624B (zh) * 2023-08-29 2023-12-01 阿里健康科技(中国)有限公司 操作指令的发送方法、处理方法、装置、设备和介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1145309C (zh) * 2001-06-22 2004-04-07 华为技术有限公司 一种通过业务管理点开放接口对智能网进行管理的方法
US20100100926A1 (en) * 2008-10-16 2010-04-22 Carl Binding Interactive selection of identity informatoin satisfying policy constraints
EP2696532A4 (en) * 2011-05-18 2014-03-19 Huawei Tech Co Ltd METHOD, SERVER AND APPLICATION STARTING SYSTEM
US9160422B2 (en) * 2012-11-22 2015-10-13 Asustek Computer Inc. Data capturing method of NFC protocol and NFC electronic device using the same
CN109617933B (zh) * 2013-09-20 2021-09-17 甲骨文国际公司 利用表单填充代理应用的基于网络的单点登录
KR101823471B1 (ko) * 2016-05-11 2018-01-30 (주)케이스마텍 신뢰된 실행 환경 기반의 유무선단말을 이용한 사용자 간편 인증방법 및 시스템
US20180063205A1 (en) * 2016-08-30 2018-03-01 Augre Mixed Reality Technologies, Llc Mixed reality collaboration
CN109561059B (zh) * 2017-09-27 2020-12-29 腾讯科技(深圳)有限公司 一种账号登录方法及其系统、终端、存储介质
CN108874660A (zh) * 2018-05-03 2018-11-23 北京奇虎科技有限公司 一种应用测试方法和装置
CN108920342B (zh) * 2018-05-03 2022-06-10 北京奇虎科技有限公司 一种实现应用的数据采集的方法和装置
JP6992697B2 (ja) 2018-07-27 2022-01-13 日本電信電話株式会社 ネットワークシステム、情報取得装置、情報取得方法およびプログラム
CN109617712B (zh) * 2018-11-22 2022-09-09 新华三技术有限公司 服务器管理方法、装置、服务器及可读存储介质
JP6635631B1 (ja) 2019-06-25 2020-01-29 株式会社ポケモン ゲームシステム、ゲーム方法、及びゲームプログラム
CN111090431B (zh) * 2019-11-29 2024-02-23 亚信科技(南京)有限公司 一种数据处理方法及装置
CN111565332A (zh) * 2020-04-27 2020-08-21 北京字节跳动网络技术有限公司 视频传输方法、电子设备和计算机可读介质
CN112165482B (zh) * 2020-09-24 2021-07-27 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备及介质

Also Published As

Publication number Publication date
WO2022062869A1 (zh) 2022-03-31
JP2023523242A (ja) 2023-06-02
EP4109861A1 (en) 2022-12-28
EP4109861A4 (en) 2023-09-13
US20220391489A1 (en) 2022-12-08
CN112165482A (zh) 2021-01-01
JP7412594B2 (ja) 2024-01-12
CN112165482B (zh) 2021-07-27

Similar Documents

Publication Publication Date Title
KR20220167388A (ko) 데이터 처리 방법, 장치, 컴퓨터 디바이스, 및 저장 매체
US11206451B2 (en) Information interception processing method, terminal, and computer storage medium
JP6559694B2 (ja) 自動sdk受容
US10931735B2 (en) Application discovery
US11175796B2 (en) Menu management method, server, and system
CN109068153B (zh) 视频播放方法、装置和计算机可读存储介质
CN109802919B (zh) 一种web网页访问拦截方法及装置
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
US20150264095A1 (en) Web service push method and web service push server and web service providing server performing same
CN110888838A (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
CN106911666B (zh) 一种可穿戴智能设备及其消息处理方法、系统
US11882154B2 (en) Template representation of security resources
CN116484338A (zh) 数据库访问方法及装置
CN108512889B (zh) 一种基于http的应用响应推送方法及代理服务器
CN114338130B (zh) 信息的处理方法、装置、服务器及存储介质
CN103793459B (zh) 一种网页打开方法及装置
CN113285920B (zh) 业务访问方法、装置、设备及存储介质
US10742802B2 (en) Methods and devices for verifying a communication number
CN113117339B (zh) 一种数据处理方法、装置、服务器及存储介质
US20140047014A1 (en) Network access system
CN112596793B (zh) 复合设备的重定向方法及装置
CN117828672B (zh) 细粒度动态授权的访问控制与高并发处理方法及装置
CN108966164B (zh) 广告推送方法、安全网关及终端
CN117097585A (zh) 上网管控方法、装置、存储介质及电子设备
CN116366272A (zh) 资源处理方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal