一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络游戏系统中的安全数据通道的制作方法

2021-09-22 22:49:00 来源:中国专利 TAG:数据 通道 用户 系统 所述


1.本公开涉及用于网路游戏系统中的安全数据通道的系统和方法,所述安全数据通道能够实现信息的安全共享,从而保护用户生成数据的用户隐私。


背景技术:

2.相关技术的描述
3.当前快速发展的技术领域是视频游戏领域,现在涵盖众多游戏平台,包括专用游戏控制台、个人计算机(pc)以及最近的云游戏和移动装置。随着玩家希望以游戏为中心进行社交互动,游戏进行变得越来越社交化。因此,已经开发了网络游戏服务/系统,包括玩家之间的通信机制,使得在游戏进行期间和游戏进行之外但仍在视频游戏平台的情景内两者上实现通信和社交互动。网络游戏服务/系统的一个示例是network,其包括支持基于控制台和基于云的游戏两者的各种游戏服务。
4.在云游戏设置中,用户能够通过网络(诸如因特网)访问云游戏站点上的许多游戏,并且开始进行交互/进行游戏。为了选择游戏以进行游戏,用户访问他/她在云游戏站点上的账户,并且发起可供该用户账户进行游戏的多个游戏中的一个。从云视频游戏生成的视频被传输到客户端装置。云游戏系统的一个示例是now云游戏服务。
5.正是在这种背景下提出本公开的实施方案。


技术实现要素:

6.本公开的实现方式提供了用于提供用于在云游戏系统中共享信息的安全数据通道的方法和系统。
7.在一些实现方式中,提供一种方法,所述方法包括以下操作:通过网络游戏服务发起数据通道,包括生成通道密钥,所述通道密钥用于加密通过所述数据通道传送的内容,以及通过使用与所述数据通道的所有者相关联的公钥加密所述通道密钥来生成第一加密通道密钥;向所述数据通道添加参与者,包括通过使用与所述参与者相关联的公钥加密所述通道密钥来生成第二加密通道密钥;其中通过所述数据通道发送的消息包括通过使用所述通道密钥对所述消息的内容进行加密生成的加密内容,并且还包括所述第一加密通道密钥和所述第二加密通道密钥。
8.在一些实现方式中,在与所述所有者相关联的用户装置接收到所述消息之后,使用与所述所有者相关联的私钥从所述第一加密通道密钥中解密出所述通道密钥,并且进一步使用所述解密的通道密钥来对所述消息的所述加密内容进行解密。
9.在一些实现方式中,在与所述参与者相关联的用户装置接收到所述消息之后,使用与所述参与者相关联的私钥从所述第二加密通道密钥中解密出所述通道密钥,并且进一步使用所述解密的通道密钥来对所述消息的所述加密内容进行解密。
10.在一些实现方式中,所述方法还包括:从所述数据通道移除所述参与者,包括生成第二通道密钥,以及通过使用与所述所有者相关联的所述公钥加密所述第二通道密钥来生
成第三加密通道密钥。
11.在一些实现方式中,所述第二通道密钥没有用与所述参与者相关联的所述公钥加密。
12.在一些实现方式中,所述方法还包括:向所述数据通道添加第二参与者,包括通过使用与所述第二参与者相关联的公钥加密所述通道密钥来生成第三加密通道密钥。
13.在一些实现方式中,通过所述数据通道发送的所述消息还包括所述第三加密通道密钥。
14.在一些实现方式中,提供一种方法,所述方法包括以下操作:通过网络从与数据通道的所有者相关联的所有者装置接收所述数据通道的第一加密通道密钥,所述第一加密通道密钥是用与所述数据通道的所述所有者相关联的公钥加密的通道密钥,所述通道密钥用于加密通过所述数据通道共享的内容;通过所述网络从所述所有者装置接收一个或多个二次加密通道密钥,每个二次加密通道密钥分别是用与所述数据通道的相应参与者相关联的公钥加密的通道密钥;将所述第一加密通道密钥和所述一个或多个二次加密通道密钥存储到通道列表;通过所述网络将所述通道列表分发给分别与所述数据通道的每个参与者相关联的一个或多个参与者装置;其中所述数据通道上的通信包括所述第一加密通道密钥、所述二次加密通道密钥和使用所述通道密钥加密的内容。
15.在一些实现方式中,在所述所有者装置通过所述数据通道接收到通信之后,使用与所述所有者相关联的私钥从所述第一加密通道密钥中解密出所述通道密钥,并且进一步使用所述解密的通道密钥来对所述通信的所述加密内容进行解密。
16.在一些实现方式中,在参与者装置通过所述数据通道接收到通信之后,使用与所述参与者相关联的私钥从二次加密通道密钥中解密出所述通道密钥,并且进一步使用所述解密的通道密钥来对所述通信的所述加密内容进行解密。
17.在一些实现方式中,所述方法还包括:通过网络从所述所有者装置接收所述数据通道的第一加密第二通道密钥以排除所述参与者中的至少一个,所述第一加密第二通道密钥是用与所述数据通道的所述所有者相关联的所述公钥加密的第二通道密钥,所述第二通道密钥用于加密通过所述数据通道共享的内容;通过所述网络从所述所有者装置接收一个或多个二次加密第二通道密钥,每个二次加密第二通道密钥分别是用所述参与者中的一者的所述公钥加密的所述第二通道密钥,其中所述一个或多个二次加密第二通道密钥不包括作为用所述参与者中被排除的所述至少一个参与者的所述公钥加密的所述第二通道密钥的二次加密第二通道密钥;更新所述通道列表以包括所述第一加密第二通道密钥和所述一个或多个二次加密第二通道密钥;通过所述网络向所述参与者装置分发所述更新的通道列表。
18.在一些实现方式中,所述数据通道上的额外通信包括所述第一加密第二通道密钥、所述二次加密第二通道密钥和使用所述第二通道密钥加密的内容。
19.在一些实现方式中,所述方法还包括:存储所述数据通道上的所述通信;存储所述数据通道上的所述额外通信。
20.在一些实现方式中,所述通道密钥允许所述参与者中被排除的所述至少一个参与者访问所存储的通信的内容,并且其中所述第二通道密钥防止所述参与者中被排除的所述至少一个参与者访问所存储的额外通信的内容。
21.在一些实现方式中,提供一种非暂时性计算机可读介质,所述非暂时性计算机可读介质上面体现有程序指令,所述程序指令在由至少一个处理器执行时致使所述至少一个处理器执行包括以下操作的方法:通过网络游戏服务发起数据通道,包括生成通道密钥,所述通道密钥用于加密通过所述数据通道传送的内容,以及通过使用与所述数据通道的所有者相关联的公钥加密所述通道密钥来生成第一加密通道密钥;向所述数据通道添加参与者,包括通过使用与所述参与者相关联的公钥加密所述通道密钥来生成第二加密通道密钥;其中通过所述数据通道发送的消息包括通过使用所述通道密钥对所述消息的内容进行加密生成的加密内容,并且还包括所述第一加密通道密钥和所述第二加密通道密钥。
22.从以下结合附图进行的通过示例的方式示出了本公开的原理的详细描述中,本公开的其他方面和优点将变得明显。
附图说明
23.通过参考结合附图进行的以下描述可以最好地理解本公开及其另外的优点。
24.图1a概念性地示出了根据本公开的实现方式的在数据通道与多个用户之间的公钥交换。
25.图1b进一步示出了根据本公开的实现方式的对数据通道100与数据通道100的用户之间的通信的处理。
26.图2示出了根据本公开的实现方式的若干用户与数据通道100的交互。
27.图3概念性地示出了根据本公开的实现方式的用于提供数据通道以实现信息共享的系统。
28.图4概念性地示出了根据本公开的实现方式的数据通道100的所有权的转移。
29.图5概念性地示出了根据本公开的实现方式的对数据通道100的访问的撤销。
30.图6概念性地示出了根据本公开的实现方式的经由加密数据通道传输的游戏相关通信/数据。
31.图7概念性地示出了根据本公开的实现方式的用于从数据通道访问内容的界面。
32.图8a概念性地示出了根据本公开的实现方式的用于发起密码私有玩家社交数据通道的过程。
33.图8b概念性地示出了根据本公开的实现方式的用于向数据通道添加参与者的过程。
34.图8c概念性地示出了根据本公开的实现方式的当用户离开数据通道时用于数据通道的加密通道密钥的通道列表的变化。
35.图8d概念性地示出了根据本公开的实现方式的时间线,所述时间线示出了数据通道的内容基于图8c的场景随时间的加密。
36.图8e概念性地示出了根据本公开的实现方式的数据通道100中的消息的部件。
37.图9a示出了根据本公开的实施方案的用于将游戏内容预加载到云游戏服务器上的示例性系统的简化框图。
38.图9b是概念性地示出了根据本公开的实现方式的经执行用于将云视频游戏流式传输到客户端装置的各种操作的流程图。
39.图10示出了根据本公开的实现方式的用于向地理上分散并且经由网络连接的用
户递送信息内容和服务的示例性信息服务提供商架构。
具体实施方式
40.在以下描述中,阐述了许多具体细节,以便提供对本公开的透彻理解。然而,对于本领域的技术人员将明显的是,可在没有一些或所有这些具体细节的情况下实践本公开。在其他情况下,未详细描述众所周知的过程步骤,以免使本公开内容不清楚。
41.随着视频游戏领域的持续普及,与视频游戏相关的用户生成的信息也越来越丰富。游戏体验已经发展到促进更大的社交互动,诸如通过文本/音频/视频聊天、音频馈送、视频馈送、屏幕截图、视频剪辑、社交帖子、评论等。此外,随着云游戏的扩展,越来越多的用户信息存储在云中,而不是存储在本地。因此,希望确保用户数据的安全性和隐私性,同时还使用户能够根据他们的喜好控制对数据的访问。
42.如上所述,诸如network之类的网络游戏服务/系统可提供各种游戏服务,所述游戏服务支持基于控制台和基于云的游戏两者。然而,虽然这样的网络游戏服务可以向用户提供通信和社交服务,但是通过这样的服务共享的用户内容和信息可能不安全并且对于网络游戏服务提供商是可见的。例如,此类内容可能会被恶意方拦截。此外,如果网络游戏服务被黑客入侵,则用户的信息和内容可能会暴露。
43.鉴于以上情况,本公开的实现方式提供用于网络游戏服务的用户之间的通信的安全数据通道。数据通道可以由作为数据通道所有者/管理员的用户之一实例化和控制,包括控制添加用户和从数据通道移除用户。通过数据通道共享的内容可以被加密,以便只有数据通道的用户才能读取。
44.为了便于描述,贯穿本公开,应当理解,对“用户”的提及通常与和用户相关联或由用户操作的用户装置同义,因为用户通常根据本公开通过使用或操作用户装置而与系统介接。因此,虽然在本公开中使用术语“用户”是为了便于描述,但是应当理解,术语“用户”可包括用户以及由用户操作或以其他方式与其相关联的用户装置两者,并且另外,术语“用户”和“用户装置”在实现方式的当前描述中经常可互换使用,这对于本领域技术人员来说是明显的。
45.图1a概念性地示出了根据本公开的实现方式的在数据通道与多个用户之间的公钥交换。示出了数据通道100,数据通道将被理解为多个用户参与的持久会话。数据通道100被配置为存储用户生成的内容或信息并使这些内容/信息可供参与用户访问。在一些实现方式中,数据通道100可以被概念化为用户生成或用户贡献的内容流,该流记录或用作向数据通道100共享的内容贡献的储存库。然后,任何有权访问由数据通道100定义的流的人都可以访问此类内容贡献。
46.为了促进数据安全,在所示的实现方式中,对有权访问数据通道100的每个用户执行公钥交换。即,在所示实现方式中,数据通道100的公钥被提供给用户a并由用户a存储,并且用户a的公钥被提供给数据通道100并由数据通道100存储。从数据通道100到用户a的通信可以使用用户a的公钥进行加密,而从用户a到数据通道100的通信可以使用数据通道100的公钥进行加密。
47.类似地,在所示实现方式中,数据通道100的公钥被提供给用户b并由用户b存储,并且用户b的公钥被提供给数据通道100并由数据通道100存储。从数据通道100到用户b的
通信可以使用用户b的公钥进行加密,而从用户b到数据通道100的通信可以使用数据通道100的公钥进行加密。
48.类似地,在所示实现方式中,数据通道100的公钥被提供给用户c并由用户c存储,并且用户c的公钥被提供给数据通道100并由数据通道100存储。从数据通道100到用户c的通信可以使用用户c的公钥进行加密,而从用户c到数据通道100的通信可以使用数据通道100的公钥进行加密。
49.图1b进一步示出了根据本公开的实现方式的对数据通道100与数据通道100的用户之间的通信的处理。在所示实现方式中,从数据信道100到用户a的通信102可以使用用户a的公钥104进行加密。在接收到通信102时,用户a使用用户a的私钥106解密通信102,呈现通信102的内容。当用户a向数据通道100发送通信108时,可以使用数据通道100公钥110来加密通信108。在接收到通信108时,使用数据信道100私钥112对通信108进行解密,呈现通信108的内容。
50.数据通道100与用户b和c之间的通信的类似处理也发生。在所示的实现方式中,从数据通道100到用户b的通信可以使用用户b的公钥114来加密;并且在接收时,用户b使用用户b的私钥116解密通信,从而呈现通信的内容。当用户b向数据通道100发送通信时,可以使用数据通道100的公钥110对通信进行加密;并且在接收时,使用数据信道100的私钥112对通信进行解密,呈现通信的内容。另外,在所示的实现方式中,从数据通道100到用户c的通信可以使用用户c的公钥118来加密;并且在接收时,用户c使用用户c的私钥120解密通信,从而呈现通信的内容。当用户c向数据通道100发送通信时,可以使用数据通道100的公钥110对通信进行加密;并且在接收时,使用数据信道100的私钥112对通信进行解密,呈现通信的内容。
51.图2示出了根据本公开的实现方式的若干用户与数据通道100的交互。如所描述的,数据通道100定义了持久会话,其中存储了用户生成的内容并使有权访问数据通道100的用户可以访问。
52.在一些实现方式中,数据通道100可以由网络游戏服务的特定用户发起,诸如所示实现方式中的用户a。因此,用户a是数据通道100的所有者,具有管理数据通道100的管理权限。用户a可以邀请网络游戏服务的其他用户加入数据通道100,诸如所示实现方式中的用户b、c和d。作为数据通道100的管理员,用户a控制谁可以访问数据通道100,并且还可以确定其他用户被授予什么权限,诸如他们是否可以阅读/查看/访问数据通道100的内容、仅访问某些类型的内容、将内容发布/写入/添加到数据通道100、仅发布某些类型的内容、邀请其他人阅读和/或发布到数据通道100、从数据通道100中删除内容、编辑数据通道100中的内容等。如上所述,与数据通道100的用户有关的数据可以存储为用户元数据200,如图所示,所述用户元数据可以包括用户的id、他们各自的公钥和特定权限。
53.应当理解,当新用户加入到数据通道100时,数据通道100和新用户之间的公钥交换可以如上所述进行,使得数据通道100和新用户之间的通信可以相应地加密。新用户的公钥连同他们的id和权限信息被存储为用户元数据200的一部分。
54.数据通道100被定义为使得多个用户可以以安全的方式彼此共享内容。这种用户生成的内容被存储到内容存储装置204。此外,与用户生成的内容相关的信息被存储为内容元数据202。内容元数据的非限制性示例包括内容项的创建者的id、内容项发布时的时间
戳、内容项的唯一标识符、内容类型(例如文本、图像、视频等)、关键字/标签、描述符、分类等。
55.在所示实现方式中,用户a向数据通道100贡献/发布文本项206,并且随后向数据通道100发布图像208。用户b向数据通道100发布文本项212,随后发布视频210。用户d将文本项214发布到数据通道100。应当理解,根据本公开的实现方式,来自用户的用于发布他们各自的内容项的通信可以用数据通道100的公钥加密。用户c没有数据通道100的写权限,因此没有用户c对数据通道100的发布。
56.在所示实现方式中,所有用户都具有数据通道100的阅读权限,因此,他们都能够查看和访问已发布到数据通道100的各种内容。在一些实现方式中,访问数据通道100的内容所通过的接口可以是馈送或内容流的形式。在一些实现方式中,通过具有按内容类型组织内容的不同部分的界面来访问内容。在一些实现方式中,以聊天日志的形式提供内容。不管呈现内容的具体界面格式如何,应当理解,可以通过用各个用户的相应公钥对内容进行加密来将内容从数据通道100安全地传输到用户。
57.应当理解,可以通过数据通道100共享各种类型的内容中的任何一种。例如,文本、图像、音频、视频及其组合都可以共享。在云游戏的背景下,此类内容可以源自与云游戏相关的各种来源或交互。作为示例而非限制,示例包括聊天日志、游戏事件日志、用户音频聊天的录制音频、屏幕截图、游戏进行视频剪辑、用户本地环境的录制视频、网络链接等。
58.在一些实现方式中,经由数据通道100共享的内容可以包括游戏进行视频从实况视频游戏会话到数据通道100的实况流式传输。即,用户游戏会话的实况视频馈送可以提供给数据通道100的其他用户观看。在一些实现方式中,实况视频还可以包括来自可以显示用户视频的用户本地相机(例如个人网络摄像头)的实况视频。应当理解,这种实况视频共享可能是敏感的,因此用户可能希望确保这种共享的隐私性,并且数据通道100提供了一种机制来实现这种共享,同时保护用户隐私和用户信息的安全。
59.在一些实现方式中,用户可以配置数据通道100以自动记录某些类型的事件。应当理解,用户可以通过允许选择要具体共享到数据通道100的内容类型的界面来授权对数据通道100的这种自动共享。以这种方式,数据通道100可以自动填充有所选类型的内容。在各种实现方式中,这里描述为可经由数据通道100共享的任何类型的内容可以被配置为自动共享到数据通道100。
60.在一些实现方式中,数据通道100可以针对在云游戏系统上发生的特定游戏会话或事件而被实例化。例如,可以为视频游戏的多玩家会话定义数据通道100,其中来自多玩家会话的内容被共享到数据通道100。在一些实现方式中,多玩家会话的玩家(例如,形成视频游戏会话的团队的玩家)被提供对数据通道100的访问,使得他们可以具有用于共享和通信的安全通道。
61.应当理解,数据通道100也可以由具有管理权限的用户关闭或终止。例如,所示实现方式中的用户a可能具有关闭数据通道100的能力,使得不会向数据通道100共享进一步的信息。在一些实现方式中,用户可能仍被允许查看数据通道100,但将不能向数据通道100添加任何新信息。这可以认为相当于用户a移除了所有用户的写权限,同时保留了用户的读权限。
62.图3概念性地示出了根据本公开的实现方式的用于提供数据通道以实现信息共享
的系统。在所示的实现方式中,用户a、用户b和用户c分别操作用户/客户端装置300、302和304。用户装置300、302和304通过网络306与通道服务器308通信。通道服务器308实例化数据通道会话,诸如所示实现方式中的数据通道会话310、312和314。应当理解,每个数据通道会话根据本公开的实现方式为不同的数据通道提供功能,包括接收内容、存储内容以及通过网络将内容共享给有权访问数据通道的内容的用户。
63.在所示的实现方式中,数据通道会话访问通道元数据存储装置316和通道媒体存储装置326。通道元数据存储装置316含有每个数据通道的元数据。作为示例而非限制,通道元数据318是为数据通道会话310定义的,并且可以包括标识数据通道的一个或多个所有者的所有权信息320、标识数据通道的成员及其各自与数据通道交互的权限的成员资格信息322、以及数据通道会话310的规则/设置。
64.另外,在所示的实现方式中,数据通道会话访问通道媒体存储装置316,所述通道媒体存储装置含有要经由数据通道共享的内容。在所示的实现方式中,通道媒体存储装置326包括例如通道媒体328,所述通道媒体包括已经通过数据通道共享的各种媒体/内容项。在所示的实现方式中,这包括聊天/游戏日志330、图像352和视频334。应当理解,如本公开中所讨论的,可以经由数据通道共享其他类型的内容/媒体。
65.在所示的实现方式中还示出了网络游戏服务330,所述网络游戏服务可以包括各种服务器计算机和/或游戏机,其支持控制台/云游戏服务,使用户能够访问和进行视频游戏以及相关联的通信和内容生成服务,诸如音频/文本聊天服务、屏幕截图/游戏进行视频保存和处理等。数据通道的内容可以从与网络游戏服务330的交互中产生,包括游戏进行交互和用户到用户的通信交互,并且因而,通道服务器308并且更具体地是通道会话可以从网络游戏服务330接收用于它们各自的数据通道的内容。
66.图4概念性地示出了根据本公开的实现方式的数据通道100的所有权的转移。在典型情况下,数据通道100将拥有所有者,该所有者通常是发起数据通道100的用户。例如,在所示的实现方式中,用户a是数据通道100的当前所有者,并且作为所有者,管理数据通道100,包括控制数据通道100的成员资格和设置。然而,用户a可能不再希望管理数据通道100。因此,在一些实现方式中,用户a可以将数据通道100的所有权转移给另一个用户。在所示的实现方式中,用户a被概念性地示出为将数据通道100的所有权转移给用户b,如附图标记400处所指示的。在这样做时,用户a发起交易以更新所有权信息320(附图标记402)以反映用户b是数据通道100的所有者并且现在拥有关于数据通道100的管理权限。
67.图5概念性地示出了根据本公开的实现方式的对数据通道100的访问的撤销。在所示的实现方式中,用户a是对数据通道100具有管理权限的通道所有者,并且如在附图标记500处概念性地示出的,用户a撤销用户c对数据通道100的访问。为了实现这一点,用户a发起交易以更新数据通道100的成员资格信息322(附图标记502),使得不再授予用户c访问数据通道100的权限。在一些实现方式中,这需要改变与用户c有关的成员资格信息322的设置(例如,禁用用户c的读/写权限),使得不再使用用户c的公钥来发布数据通道100的内容。在一些实现方式中,从成员资格信息中移除或删除用户c的公钥和/或其他信息。
68.图6概念性地示出了根据本公开的实现方式的经由加密数据通道传输的游戏相关通信/数据。应当理解,可以通过加密数据通道共享在游戏会话期间发生的实时活动,以保护用户数据隐私。在所示的实现方式中,执行视频游戏会话600,所述视频游戏会话定义由
多个用户608、610、612和614进行的视频游戏的活动游戏状态。在视频游戏会话600期间,为用户交互提供若干相关联的通信和数据服务。作为示例而非限制,这些此类服务可以包括以下内容:用于用户之间基于文本的通信的文本聊天服务602;用于用户之间的音频通信的音频聊天服务604(例如来自与用户相关联或由用户操作的传声器的言语音频);用户相机共享服务606,用于在用户各自的本地环境中共享来自用户各自的相机的视频(例如,提供用户自己的视频以便其他人可以看到他们);显示和记录游戏活动/事件的游戏日志服务606,以便用户可以更好地理解在视频游戏会话期间发生的事件。对于这些服务中的每一个以及根据本公开的实现方式的其他服务,传输给用户的数据和从用户接收的数据可以经由数据通道100加密。因此,处理由与视频游戏会话相关的关联服务提供的敏感数据,以确保用户隐私和数据保护。
69.图7概念性地示出了根据本公开的实现方式的用于从数据通道访问内容的界面。在所示的实现方式中,界面700被概念化为内容流。可以为数据通道命名,如附图标记702处所示,并且可以识别数据通道的所有者,如附图标记704处所示。
70.在成员状态部分706中,显示了数据通道的成员的当前状态。例如,成员可能在线、离线、参与游戏进行等。应当理解,所有者可能具有管理权限,因此可能能够向/从数据通道添加/移除用户,使得用户可以或不可以访问数据通道的内容流。
71.在附图标记708处,示出发布界面,使用户能够将评论或图片或视频发布到数据通道内容流。在作为界面700的一部分的内容流中,可以有如图所示的各种类型的内容。例如,在附图标记710处,示出关于游戏活动的更新/通知,指示游戏会话正在进行中,以及其他相关信息,诸如会话持续时间和会话参与者的id。在一些实现方式中,这样的内容项可以提供访问以查看关于会话的更详细信息和/或观看会话的实况游戏进行。
72.内容项712是来自游戏会话的视频的帖子,包括发布视频的用户的评论。项714显示了其他用户对项712的反应。
73.内容项716是文本帖子,在这种情况下,向数据通道100的其他用户提问。应当理解,用户可以发布对项716的回复。
74.虽然已经参考源自云游戏的内容描述了根据本公开的实现方式,但是应当理解,本公开的原理和实现方式也可以应用于源自控制台游戏、pc游戏、移动装置游戏、基于浏览器的游戏、社交媒体游戏或在其他类型的装置和/或其他类型的背景中执行的视频游戏的内容。
75.图8a概念性地示出了根据本公开的实现方式的用于发起密码私有玩家社交数据通道的过程。在所示的实现方式中,所有者800正在建立数据通道100。所有者/管理员800通过生成通道密钥k
i
来开始通道,如附图标记802处所示。使用所有者的公钥804对通道密钥k
i
进行加密(附图标记806),并且将加密的通道密钥e
o
(k
i
)存储到数据通道100。
76.图8b概念性地示出了根据本公开的实现方式的用于向数据通道添加参与者的过程。例如,为了将参与者/用户p1(附图标记816)添加到数据通道100,所有者800使用所有者的私钥812解密(附图标记810)加密的通道密钥e
o
(k
i
),以获得通道密钥k
i
。然后使用参与者p1的公钥(附图标记818)加密(附图标记814)通道密钥k
i
。如图所示,参与者p1的所得的加密通道密钥e
p1
(k
i
)被存储到数据通道100。类似地,为了将另一个参与者p2(附图标记822)添加到数据通道100,使用参与者p2的公钥(附图标记824)对解密的通道密钥k
i
进行加密(附图
标记820),并且参与者p2的加密的通道密钥e
p2
(k
i
)存储到数据通道100。
77.应当理解,当所有者/管理员开始数据通道并添加参与者时,通道密钥的加密以零信任方式在所有者的装置上发生,因此通道密钥和使用通道密钥加密的数据不向所有者和参与者以外的任何方公开。因此,即使是网络游戏服务也不知道通道密钥和数据通道的加密数据。因此,数据通道可以由网络游戏服务及其系统维护,而数据通道的内容不会暴露给网络游戏服务,因为它们以加密形式存储。数据通道使所有通道成员都可以使用加密密钥(e
o
(k
i
)、e
p1
(k
i
)、e
p2
(k
i
)等),并且当参与者加入时,他们的加密通道密钥被添加到通道列表,所述通道列表可由网络游戏服务维护。
78.在一些实现方式中,通道密钥是对称的(例如aes)。在一些实现方式中,所有者和参与者密钥是非对称的(例如rsa、ecc、ds eg)。
79.图8c概念性地示出了根据本公开的实现方式的当用户离开数据通道时用于数据通道的加密通道密钥的通道列表的变化。如图所示,并且根据上述实现方式,对于具有包括所有者和参与者p1和p2的通道成员的数据信道,生成第一通道密钥k1。用成员的公钥对通道密钥加密,并且加密的通道密钥因此被存储到通道列表830a。如所示的实现方式中所示,这些包括分别用于所有者、参与者p1和参与者p2的加密通道密钥e
o
(k1)、e
p1
(k1)和e
p2
(k1)。
80.当参与者p1离开(或从数据通道中移除)时,生成第二通道密钥k2,并使用数据通道的其余成员的公钥进行加密。在所示的实现方式中,分别针对所有者和参与者p2,将加密的通道密钥e
o
(k2)和e
p2
(k2)添加到通道列表中。这些是对从第一通道密钥加密的加密通道密钥(e
o
(k1)、e
p1
(k1)和e
p2
(k1))的补充。以此方式,参与者p1仍然能够解密使用第一通道密钥k1加密的旧内容/消息,但将不能解密使用第二信道密钥k2加密的新内容。
81.继续参考图8c,考虑另一个参与者p3加入数据信道的情况。在一些实现方式中,参与者p3可以被添加到数据通道具有对数据通道的整个历史的完全访问权,使得参与者p3能够查看数据通道的所有历史内容。在这种情况下,第一和第二通道密钥k1和k2都用新参与者p3的公钥加密,并作为加密的通道密钥e
p3
(k1)和e
p3
(k2)添加到通道列表,如附图标记830c处的通道列表所示
82.然而,在一些实现方式中,参与者p3可以仅作为新的贡献者被添加到数据通道,而不能访问数据通道的历史内容,但是可以访问在他们加入之后在数据通道上共享的内容。在这种情况下,则生成新的第三通道密钥k3,并用所有者和参与者p2和p3的公钥加密。新的加密通道密钥e
o
(k3)、e
p2
(k3)和e
p3
(k3)被添加到通道列表中,如附图标记830d处所示。
83.图8d概念性地示出了根据本公开的实现方式的时间线,所述时间线示出了数据通道的内容基于图8c的场景随时间的加密。在所示的实现方式中,在场景a中,参与者p1离开,而参与者p3加入并具有对通道历史的完全访问权限。而在场景b中,参与者p1离开,并且参与者p3加入但无法访问通道的历史(但可以访问后续内容)。如附图标记840处所示,最初所有者创建数据通道并添加参与者p1和p2。在随后的时间,如附图标记842处所示,参与者p1离开。在此之后,如附图标记844处所示,参与者p3加入数据通道。
84.在所示的实现方式中所示的场景a下,在通道被创建和p1离开之间的时间段846期间,最初用通道密钥k1对通道加密。然后在p1离开之后的时间段848期间,用通道密钥k2对通道加密。当参与者p3加入通道时,仍然用通道密钥k2对通道加密。
85.在所示的场景b下,在通道被创建和p1离开之间的时间段850期间,最初也用通道
密钥k1对通道加密。并且在p1离开后的时间段852期间,用通道密钥k2对通道加密。然而,当参与者p3加入时,则在时段854,用新的通道密钥k3对通道加密。
86.图8e概念性地示出了根据本公开的实现方式的数据通道100中的消息的部件。在所示的实现方式中示出了给定的消息860,包括加密的通道密钥862、消息签名864和加密的内容866。加密的通道密钥862包括通道列表中包括的所有加密的通道密钥。应当理解,加密的通道密钥只能由它们各自的私钥持有者解密,私钥持有者是所有者和已被授权访问数据通道100的参与者。如前所述,可以有多个通道密钥,并且可以使用不同用户子集的公钥对它们进行加密。
87.消息860还包括消息签名864。在一些实现方式中,消息签名采用对称签名算法(例如,hmac(基于散列/密钥化的散列消息认证码)、gmac(伽洛瓦消息认证码)、cmac(基于密码的消息认证码))。
88.消息860还包括加密内容866,即,用通道密钥k
i
加密的消息内容。内容可以包括文本、图像、视频等。
89.在一些实现方式中,加密内容866和消息签名864是通过同一过程同时生成的(例如,使用aes

gcm(高级加密标准

伽洛瓦/计数器模式)。
90.因此,数据通道中的每条消息都包括加密的通道密钥、消息签名和加密的消息内容。当用户(例如所有者或参与者)收到消息时,它会解析消息以找到用他们的公钥加密的通道密钥,并解密通道密钥。然后用户可以使用解密的通道密钥来解密消息的内容。
91.应当理解,经由用于加密内容的特定通道密钥并通过对通道密钥加密的管理来控制对消息内容的访问。使用仅将被授予访问内容的特定用户的公钥来对用于加密内容的通道密钥加密,并且这些加密的密钥包含在消息中。由于通道密钥仅以加密形式传输,因此只有对应的私钥持有者才能访问通道密钥并解密内容。这从用户的角度提供了零信任解决方案,甚至连网络游戏服务都不能访问内容,因为网络游戏服务无法解密通道密钥,所述网络游戏服务可以存储数据通道元数据(但以加密形式)和管理通道(例如,通过促进用户之间的数据通信)。此外,即使给定的消息以某种方式被另一方拦截或错误发送,消息内容也是安全的,因为这样的接收方将无法解密通道密钥。
92.如上所述,可以使用网络游戏服务的资源来管理数据通道。例如,网络游戏服务可以维护通道列表,并根据需要将通道列表分发给数据通道的当前活动成员,诸如当成员被移除(如上所述向所有剩余成员提供新的通道密钥)或添加新成员(向新成员提供通道列表并更新现有成员以包括如上所述的新加密通道密钥)时。当数据通道的成员生成消息时,他们可以使用当前通道密钥对内容进行加密,并且可以进一步连结通道列表的加密密钥。所述消息可以传输到网络游戏服务的数据通道服务/逻辑/处理程序,用于存储和分发给其他用户。
93.如上所述,本公开的实现方式可应用于云游戏系统。云游戏系统的一个示例是now云游戏系统。在此类系统中,客户端装置可以是游戏控制台,诸如4游戏控制台,或者可以是另一个装置,诸如个人计算机、膝上型计算机、平板计算机、移动电话、移动装置等。
94.广义地讲,为了实现云游戏,当接收到针对游戏名称的用户请求时,由与云游戏站
点相关联的数据中心内的一个或多个服务器执行若干操作。当云游戏站点接收到用户请求时,标识托管与所选择的游戏名称相关联的游戏的数据中心,并且将该请求发送到所标识的数据中心,以针对所选择的游戏名称实例化游戏。响应于该请求,数据中心处的服务器标识游戏代码、加载所标识的游戏代码并且初始化与游戏代码相关的文件,以准备将游戏内容呈现给用户。与游戏相关联的游戏数据可包括通用游戏数据和用户特定的游戏数据。因此,初始化文件可包括标识、加载和初始化通用游戏数据和用户特定的游戏数据两者。初始化通用游戏数据可包括初始化图形引擎、安装图形数据、初始化声音文件、安装原图等。初始化用户特定数据可包括定位、传输和安装用户数据、用户历史、游戏历史等。
95.在加载和初始化通用游戏数据时,可提供“启动”画面以在客户端装置处进行渲染。可设计一种启动画面来提供正在加载的游戏的代表性图像,以允许用户预览正在加载的游戏的类型。一旦加载了通用游戏数据,就可以渲染某些初始内容,并且可呈现选择/导航屏幕以供用户选择和定制。在选择/导航屏幕处提供的用户选择输入可包括游戏等级选择、一个或多个游戏图标选择、游戏模式选择、游戏奖励、可能需要上传额外游戏内容的其他用户相关数据。在一些实施方案中,通过将游戏内容从游戏云系统流式传输到用户的计算装置来使游戏内容可用于查看和交互。在一些实现方式中,在加载用户特定数据之后,游戏内容可用于进行游戏。
96.图9a示出了用于为可通过云游戏站点获得的游戏加载游戏文件的示例性系统。所述系统包括多个客户端装置900,所述多个客户端装置通过网络902(诸如因特网)通信地连接到云游戏站点904。当从客户端装置900接收到访问云游戏站点904的请求时,云游戏站点904访问存储在用户数据存储区908中的用户账户信息906,以标识与发起请求的客户端装置相关联的用户。在一些实施方案中,云游戏站点还可以验证所标识的用户,以便确定该用户被授权查看/玩的所有游戏。在用户账户标识/验证之后,云游戏站点访问游戏名称数据存储区910以针对发起请求的用户账户标识在游戏云站点处可用的游戏名称。游戏名称数据存储区910继而与游戏数据库912进行交互以获得针对云游戏站点可用的所有游戏的游戏名称。当推出新的游戏时,将用游戏代码更新游戏数据库912,并且将为游戏名称数据存储区910提供新推出的游戏的游戏名称信息。当发起请求时,发起请求的客户端装置可以向或可以不向云游戏站点注册。如果发起请求的客户端装置的用户不是注册用户,则云游戏站点可将该用户标识为新用户,并且选择适合新用户的游戏名称(例如,默认的一组游戏名称)。将所标识的游戏名称返回给客户端装置以呈现在显示屏900

a上,如图9a所示。
97.检测在客户端装置上渲染的游戏名称中的一个游戏名称上的用户交互,并且将信号发送到云游戏站点。该信号包括检测到用户交互的游戏名称信息以及在游戏名称处注册的用户交互。响应于从客户端装置接收的信号,云游戏站点主动确定托管游戏的数据中心,并且向所标识的数据中心发送信号以加载与检测到用户交互的游戏名称相关联的游戏。在一些实施方案中,可能有一个以上的数据中心正在托管游戏。在此类实施方案中,云游戏站点可以确定发起请求的客户端装置的地理位置,并且标识在地理上靠近客户端装置的数据中心,并且发信号通知该数据中心来预加载游戏。可以使用客户端装置内的全球定位系统(gps)机制、客户端的ip地址、客户端的ping信息等来确定用户的地理位置。当然,检测用户的地理位置的前述方式可以是示例性的,并且可以使用其他类型的机制或工具来确定用户的地理位置。标识靠近客户端装置的数据中心可以使用户与游戏进行交互期间的延时最小
化。在一些实施方案中,所标识的数据中心可能不具有托管游戏所需的带宽/容量或者可能被过度使用。在这些实施方案中,云游戏站点可以标识在地理上靠近客户端装置的第二数据中心。游戏的加载包括加载游戏代码并且执行游戏的实例。
98.响应于从云游戏站点接收到信号,所标识的数据中心可以在数据中心处选择服务器来在服务器上实例化游戏。基于可用的硬件/软件能力和游戏要求来选择服务器。服务器可以包括多个游戏控制台,并且服务器可以确定使用多个游戏控制台中的哪一个游戏控制台来加载游戏。游戏控制台可以类似于独立的游戏控制台,或者可以是机架式服务器或刀片服务器。刀片服务器继而可以包括多个服务器刀片,其中每个刀片具有用于实例化单个专用应用(诸如游戏)所需的电路。当然,上述游戏控制台是示例性的,且不应被视为是限制性的。其他类型的游戏控制台(包括游戏站等)以及其他形式的刀片服务器也可以用于托管所标识的游戏。
99.一旦标识出游戏控制台,就将游戏的通用游戏相关代码加载到游戏控制台上,并且通过网络经由云游戏站点将标识实例化游戏的游戏控制台的信号返回给客户端装置。因此,加载的游戏可供用户使用。
100.图9b是概念性地示出了根据本公开的实现方式的经执行用于将云视频游戏流式传输到客户端装置的各种操作的流程图。游戏系统918执行视频游戏并且生成原始(未压缩的)视频920和音频922。视频920和音频922被捕获和编码以用于流式传输目的,如在所示的图中的附图标记924处所指示。编码可用于视频和音频流的压缩,以减少带宽使用并且优化游戏体验。编码格式的示例包括h.265/mpeg

h、h.264/mpeg

4、h.263/mpeg

4、h.262/mpeg

2、wmv、vp6/7/8/9等。
101.经编码的音频926和经编码的视频928被进一步打包为网络数据包,如附图标记932所指示,以用于通过网络(诸如因特网)进行传输。网络数据包编码过程也可以采用数据加密过程,从而提供增强的数据安全性。在所示的实现方式中,如附图标记940所指示,生成音频数据包934和视频数据包936以用于通过网络进行传输。
102.游戏系统918另外生成触觉反馈数据930,所述触觉反馈数据也被打包为网络数据包以用于网络传输。在所示的实现方式中,生成触觉反馈数据包938以用于通过网络进行传输,如在附图标记940处进一步指示。
103.在共同定义云游戏服务/系统的一个或多个服务器上执行上述生成原始视频和音频以及触觉反馈数据、对视频和音频进行编码并且对经编码的音频/视频和触觉反馈数据进行打包以进行传输的操作。如附图标记940所指示,音频、视频和触觉反馈数据包通过网络(诸如和/或包括因特网)进行传输。如附图标记942所指示,音频数据包934、视频数据包936和触觉反馈数据包938由客户端装置解码/重组,以在客户端装置处定义经编码的音频946、经编码的视频948和触觉反馈数据950。如果数据已经加密,则也将对网路数据包解密。然后,如附图标记944所指示,由客户端装置对经编码的音频946和经编码的视频948进行解码,以生成客户端侧原始音频和视频数据以在显示装置952上渲染。可以处理/传送触觉反馈数据950以在控制器装置956或可以渲染触觉效果的其他接口装置处产生触觉反馈效果。触觉效果的一个示例是控制器装置956的振动或隆隆声。
104.应理解,视频游戏对用户输入进行响应,并且因此可以执行与上述用于用户输入的传输和处理的程序流程类似但是在从客户端装置到服务器的相反方向上的程序流程。如
图所示,用户操作控制器装置956可生成输入数据958。该输入数据958在客户端装置处进行打包,以通过网络传输到云游戏系统。输入数据包960被云游戏服务器拆包并且重组以在服务器侧定义输入数据962。输入数据962被馈送到游戏系统918,所述游戏系统处理输入数据962以更新视频游戏的游戏状态。
105.在音频数据包934、视频数据包936和触觉反馈数据包938的传输(附图标记940)期间,可以监视通过网络的数据传输以确保云游戏流的服务质量。例如,可以如附图标记964所指示监视网络条件,包括上游和下游网络带宽两者,并且可以响应于可用带宽的变化来调整游戏流式传输。即,可以基于当前网络条件来控制网络数据包的编码和解码,如附图标记966所指示。
106.图10示出了信息服务提供商架构的实施方案。信息服务提供商(isp)1070向地理上分散且经由网络1086连接的用户1082递送大量信息服务。isp可以只递送一种类型的服务,诸如股票价格更新,或可以提供各种类型的服务,诸如广播媒体、新闻、体育、游戏等。另外,每个isp所提供的服务都是动态的,即,可以在任何时间点添加或移除服务。因此,向特定个人提供特定类型的服务的isp可能会随时间变化。例如,当用户在她的家乡时,可以由靠近该用户的isp为用户提供服务,并且当用户前往不同城市时,可以由不同的isp为用户提供服务。家乡isp将把所需的信息和数据传输到新的isp,使得用户信息“跟随”用户到新的城市,从而使数据更接近用户并且更易于访问。在另一个实施方案中,可以在为用户管理信息的主isp和在主isp的控制下直接与用户对接的服务器isp之间建立主

服务器关系。在另一个实施方案中,当客户端在世界范围内移动时,数据从一个isp传输到另一个isp,以使处在更好位置为用户提供服务的isp成为递送这些服务的isp。
107.isp 1070包括应用服务提供商(asp)1072,该asp通过网络向客户提供基于计算机的服务。使用asp模型提供的软件有时也称为按需软件或软件即服务(saas)。提供对特定应用程序(诸如客户关系管理)的访问的简单形式是使用标准协议(诸如http)。该应用软件驻留在供应商的系统上,并且由用户使用html通过web浏览器进行访问、通过由供应商提供的专用客户端软件进行访问或通过其他远程接口(诸如瘦客户端)进行访问。
108.在广泛的地理区域内递送的服务通常使用云计算。云计算是一种计算方式,其中动态可扩展和通常虚拟化的资源通过因特网作为服务提供。用户不需要成为支持他们的“云”中技术基础设施方面的专家。云计算可以分为不同的服务,诸如基础设施即服务(iaas)、平台即服务(paas)和软件即服务(saas)。云计算服务通常提供在线的从web浏览器访问的通用业务应用,而软件和数据则存储在服务器上。基于计算机网络图中因特网的描绘方式,术语云被用作因特网的隐喻(例如,使用服务器、存储装置和逻辑),并且是对它所隐藏的复杂基础设施的抽象概念。
109.此外,isp 1070包括游戏处理服务器(gps)1074,所述gps被游戏客户端用来进行单玩家和多玩家视频游戏。在因特网上进行的大多数视频游戏都是通过与游戏服务器的连接来运行的。通常,游戏使用专用的服务器应用,所述服务器应用从玩家收集数据并将其分发给其他玩家。这比对等布置更有效且高效,但它需要单独的服务器来托管服务器应用。在另一个实施方案中,gps在玩家之间建立通信,并且玩家的相应的游戏进行装置在不依赖于集中式gps的情况下交换信息。
110.专用gps是独立于客户端运行的服务器。这样的服务器通常在位于数据中心内的
专用硬件上运行,从而提供更多的带宽和专用的处理能力。对于大多数基于pc的多玩家游戏,专用服务器是托管游戏服务器的优选方法。大型多玩家在线游戏在专用服务器上运行,所述服务器通常由拥有游戏名称的软件公司托管,从而允许它们控制和更新内容。
111.广播处理服务器(bps)1076将音频或视频信号分发给观众。向很小范围的观众广播有时称为窄播。广播分发的最后一站是信号如何到达听众或观察者,并且它可能像广播电台或电视台一样从空中传播到天线和接收器,或可能通过有线电视或有线广播(或“无线电缆”)通过工作站或直接从网络传播。因特网也可以将广播或电视带给接收者,特别是通过多播允许共享信号和带宽。历史上,按地理区域来界定广播,诸如国家广播或地区广播。但是,随着快速因特网的普及,不按地理来定义广播,因为内容可以到达世界上的几乎任何国家。
112.存储服务提供商(ssp)1078提供计算机存储空间和相关的管理服务。ssp还提供周期性备份和存档。通过提供存储即服务,用户可以根据需要订购更多存储。另一个主要优点是ssp包括备份服务,并且如果计算机的硬盘驱动器发生故障,用户将不会丢失其所有数据。此外,多个ssp可以具有用户数据的全部或部分副本,从而允许用户以有效的方式访问数据,而与用户所在的位置或用于访问数据的装置无关。例如,用户可以在家用计算机以及移动电话中(当用户移动时)访问个人文件。
113.通信提供商1080向用户提供连接。一种通信提供商是因特网服务提供商(isp),其提供对因特网的访问。isp使用适合于递送因特网协议数据报的数据传输技术来连接其客户,诸如拨号、dsl、电缆调制解调器、光纤、无线或专用高速互连。通信提供商还可以提供消息传递服务,诸如电子邮件、即时消息传递和sms短信。另一种类型的通信提供商是网络服务提供商(nsp),其通过提供对因特网的直接主干访问来出售带宽或网络接入。网络服务提供商可以包括电信公司、数据运营商、无线通信提供商、因特网服务提供商、提供高速因特网接入的有线电视运营商等。
114.数据交换1088将isp 1070内部的几个模块互连,并通过网络1086将这些模块连接到用户1082。数据交换1088可以覆盖isp 1070的所有模块都非常靠近的小区域,或者当不同的模块在地理上分散时可以覆盖大的地理区域。例如,数据交换1088可以包括数据中心的机柜内的快速千兆以太网(或更快的千兆以太网),或洲际虚拟区域网络(vlan)。
115.用户1082使用客户端装置1084访问远程服务,所述客户端装置至少包括cpu、存储器、显示器和i/o。客户端装置可以是pc、移动电话、笔记本计算机、平板计算机、游戏系统、pda等。在一个实施方案中,isp 1070辨识客户端使用的装置类型并且调整所采用的通信方法。在其他情况下,客户端装置使用标准通信方法(诸如html)来访问isp 1070。
116.本公开的实施方案可以用包括手持式装置、微处理器系统、基于微处理器的或可编程的消费电子产品、小型计算机、大型计算机等的各种计算机系统配置来实践。本公开也可以在分布式计算环境中实践,其中由通过基于有线的网络或无线网络链接的远程处理装置执行任务。
117.考虑到上述实施方案,应理解,本公开可以采用涉及存储在计算机系统中的数据的各种计算机实现的操作。这些操作是需要物理地操纵物理量的那些操作。形成本公开的一部分的本文描述的任何操作都是有用的机器操作。本公开还涉及用于执行这些操作的装置或设备。可以针对所需目的专门构造所述设备,或者所述设备可以是由存储在计算机中
的计算机程序选择性地激活或配置的通用计算机。具体地,各种通用机器可以与根据本文的教导编写的计算机程序一起使用,或者构造更专门的设备来执行所需的操作可能更方便。
118.本公开还可以体现为计算机可读介质上的计算机可读代码。可替代地,可以使用上述数据交换互连从服务器下载计算机可读代码。计算机可读介质是可以存储数据的任何数据存储装置,该数据随后可以由计算机系统读取。计算机可读介质的示例包括硬盘驱动器、网络附接存储装置(nas)、只读存储器、随机存取存储器、cd

rom、cd

r、cd

rw、磁带以及其他光学和非光学数据存储装置。所述计算机可读介质可以包括分布在网络耦合的计算机系统上的计算机可读有形介质,使得以分布式方式存储和执行计算机可读代码。
119.虽然以特定的顺序描述了方法操作,但是应当理解,可以在操作之间执行其他内务操作,或者可以调整操作,使得它们在稍微不同的时间发生,或者可以将操作分布在系统中,只要以期望的方式执行叠加操作的处理,所述系统便允许以与处理相关联的各种间隔发生处理操作。
120.虽然出于清楚理解的目的相当详细地描述了前述公开内容,但应明白是,可以在所附权利要求的范围内实践某些改变和修改。因此,本实施方案将被认为是说明性的而非限制性的,并且本公开不限于本文给出的细节,而是可在所描述的实施方案的范围和等效范围内进行修改。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜