一种云游戏控制方法、系统、装置及计算机可读存储介质

文档序号:1944492 发布日期:2021-12-10 浏览:17次 >En<

阅读说明:本技术 一种云游戏控制方法、系统、装置及计算机可读存储介质 (Cloud game control method, system and device and computer readable storage medium ) 是由 王峰 游晶 于 2021-08-13 设计创作,主要内容包括:本申请公开了一种云游戏控制方法、系统、装置及计算机可读存储介质,该方法包括:获取到云游戏的操作指令;基于操作指令确定操作指令的触发方式;利用触发方式对应的控制器对操作指令进行处理。通过上述方式,能够对不同的操作指令施加不同程度的限制控制,从而实现对云游戏进程的精准控制。(The application discloses a cloud game control method, a system, a device and a computer readable storage medium, wherein the method comprises the following steps: acquiring an operation instruction of a cloud game; determining a triggering mode of the operation instruction based on the operation instruction; and processing the operation instruction by using the controller corresponding to the trigger mode. Through the mode, different degrees of limit control can be applied to different operation instructions, and therefore accurate control over the cloud game process is achieved.)

一种云游戏控制方法、系统、装置及计算机可读存储介质

技术领域

本申请涉及网络技术领域,特别是涉及一种云游戏控制方法、系统、装置及计算机可读存储介质。

背景技术

云游戏是指传统运行在桌面客户端的游戏在云服务器运行,用户端只看到云端回传的游戏画面,控制操作也通过网络传输到云端服务上,通过这种方式可以改变游戏的分发方式,更能打破客户端的硬件瓶颈,用户在配置不够的情况,也可利用5G网络畅玩各大高清游戏。

由于云游戏服务通常都是将游戏服务器从客户端移植到云服务器上,而某些游戏中的程序的部分功能会对云服务器进行访问和修改(例如删除游戏文件或下载病毒执行等),从而导致云游戏服务存在安全漏洞。

现有技术的云游戏框架有两种,一种是将游戏运行在容器中,一种是将游戏运行在虚拟机中,然而,由于容器多为Linux容器,而大多数游戏需要在Windows(微软)操作系统运行,这就导致基于容器的方案行不通;而虚拟机也有诸多弊端,例如,硬件虚拟化导致性能降低,且虚拟机还原也需要分钟单位的时间来恢复,无法实现对云游戏进程的精准控制。

发明内容

本申请主要解决的技术问题是提供一种云游戏控制方法、系统、装置及计算机可读存储介质,基于云游戏的操作指令的触发方式,利用与触发方式对应的控制器对操作指令进行处理,能够解决无法实现对云游戏进程的精准控制的问题。

为解决上述技术问题,本申请采用的第一技术方案是提供一种云游戏控制方法,包括:获取到云游戏的操作指令;基于操作指令确定操作指令的触发方式;利用触发方式对应的控制器对操作指令进行处理。

其中,获取到云游戏的操作指令的步骤,包括:利用沙盒模块获取到云游戏的操作指令;其中,沙盒模块包括多个控制器;利用触发方式对应的控制器对操作指令进行处理的步骤,包括:基于触发方式调用沙盒模块中对应的控制器对操作指令进行处理。

其中,利用触发方式对应的控制器对操作指令进行处理的步骤,还包括:利用触发方式对应的控制器对操作指令进行通过、修改或拒绝。

其中,操作指令包括读写文件、读写注册表、启停进程、窗口控制以及网络访问中的任意一种;控制器包括文件/注册表控制器、和/或子进程控制器、和/或窗口控制器、和/或网络访问控制器。

其中,当操作指令为读写文件或读写注册表时,利用触发方式对应的控制器对操作指令进行处理的步骤,还包括:基于触发方式调用沙盒模块中的文件/注册表控制器将操作指令的源路径修改为沙盒模块的沙盒空间的地址,并通过文件/注册表控制器优先读取沙盒空间里的内容。

其中,获取到云游戏的操作指令的步骤前,包括:检测是否有云游戏的进程;响应于检测到云游戏的进程,将第一代码植入到云游戏的进程中;其中,第一代码包括沙盒模块的路径代码;运行第一代码,以通过路径代码获取到沙盒模块。

其中,响应于检测到云游戏的进程,将第一代码植入到云游戏的进程中的步骤,包括:响应于检测到云游戏的进程,通过过滤器检测是否有需要进行控制的云游戏的进程;响应于过滤器检测到需要进行控制的云游戏的进程,将第一代码植入到需要进行控制的云游戏的进程中。

为解决上述技术问题,本申请采用的第二技术方案是提供一种云游戏控制系统,包括:获取模块,用于获取到云游戏的操作指令;指令确定模块,用于基于操作指令确定操作指令的触发方式;处理模块,用于利用触发方式对应的控制器对操作指令进行处理。

为解决上述技术问题,本申请采用的第三技术方案是提供一种云游戏控制装置,包括:存储器,用于存储程序数据,程序数据被执行时实现如上述任一项所述的云游戏控制方法中的步骤;处理器,用于执行所述存储器存储的程序指令以实现如上述任一项所述的云游戏控制方法中的步骤。

为解决上述技术问题,本申请采用的第四技术方案是提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述任一项所述的云游戏控制方法中的步骤。

本申请的有益效果是:区别于现有技术,本申请提供一种云游戏控制方法、系统、装置及计算机可读存储介质,基于云游戏的操作指令的触发方式,利用与触发方式对应的控制器对操作指令进行处理,能够对不同的操作指令施加不同程度的限制控制,从而实现对云游戏进程的精准控制;进一步地,通过进程级别的控制,还能够从源头杜绝对操作系统的破坏,避免破坏再恢复的开销,提升了操作系统的稳定性。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本申请云游戏控制方法一实施方式的流程示意图;

图2是图1中云游戏控制方法一

具体实施方式

的流程示意图;

图3是现有技术中云游戏的操作指令与操作系统的交互示意图;

图4是本申请中云游戏的操作指令与操作系统的交互示意图;

图5是本申请在云游戏的进程中加载沙盒模块的流程示意图;

图6是图5中步骤S52一具体实施方式的流程示意图;

图7是本申请文件/注册表控制器对操作指令进行处理的流程示意图;

图8是本申请云游戏控制系统一实施方式的结构示意图;

图9是本申请云游戏控制装置一实施方式的结构示意图;

图10是本申请计算机可读存储介质一实施方式的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,均属于本申请保护的范围。

在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。

应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。

应当理解,本文中使用的术语“包括”、“包含”或者其他任何变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

现有技术的云游戏框架有两种,一种是将游戏运行在容器中,一种是将游戏运行在虚拟机中,然而,由于容器多为Linux容器,而大多数游戏需要在Windows操作系统运行,这就导致基于容器的方案行不通;而虚拟机也有诸多弊端,例如,硬件虚拟化导致性能降低,且虚拟机还原也需要分钟单位的时间来恢复,无法实现对云游戏进程的精准控制。

基于上述情况,本申请提供一种云游戏控制方法、系统、装置及计算机可读存储介质,基于云游戏的操作指令的触发方式,利用与触发方式对应的控制器对操作指令进行处理,能够解决无法实现对云游戏进程的精准控制的问题。

具体地,请参阅图1,图1是本申请云游戏控制方法一实施方式的流程示意图。如图1所示,在本实施方式中,该方法包括:

S11:获取到云游戏的操作指令。

本实施方式中,云游戏是以云计算为基础的游戏方式,在云游戏的运行模式下,所有游戏都在云服务器端运行,并将渲染完毕后的游戏画面压缩后通过网络传送给用户。在客户端,用户的游戏设备不需要任何高端处理器和显卡,只需要基本的视频解压能力就可以运行游戏。

本实施方式中,操作指令包括读写文件、读写注册表、启停进程、窗口控制以及网络访问中的任意一种。

其中,读写文件/注册表包括对文件/注册表进行增加、删除、修改以及读写中的任意一种。

S12:基于操作指令确定操作指令的触发方式。

本实施方式中,触发方式包括通过窗口触发、通过子进程触发以及通过浏览器触发等。

其中,窗口指的是微机系统中一种新的操作环境,把微机的显示屏幕划分成许多的框,即为窗口。每个窗口负责显示和处理某一类信息。用户可随意在任一窗口上工作,并在各窗口间交换信息。

其中,通过窗口触发指的是通过窗口运行操作指令。

其中,子进程指的是由另一进程(对应称之为父进程)所创建的进程。具体地,当一个程序启动时,就有一个进程被操作系统(OS)创建,与此同时一个线程也立刻运行,该线程通常叫做程序的主线程(Main Thread),也可以称为父进程,因为它是程序开始时就执行的,如果需要再创建线程,那么创建的线程就是这个父线程的子线程。进程树是一种进程关系表示方法,由父进程和子进程两部分组成,一些程序进程运行后,会调用其他进程,这样就组成了一个进程树。

其中,通过子进程触发指的是在进程树上利用分叉函数(fork)直接画出一个子进程,即无需通过窗口,可直接通过代码生成一个需要运行的子进程,通过该子进程运行操作指令。

其中,浏览器指的是一种用于检索并展示万维网信息资源的应用程序,通过浏览器触发指的是通过浏览器的网页运行操作指令。

具体地,如果云游戏的操作指令是从游戏画面中打开一个文件,即是从窗口呈现的画面打开的,则该操作指令的触发方式是通过窗口触发。如果操作指令是通过敲击代码出现的,即直接在进程树上画出来的,则该操作指令的触发方式是通过子进程触发的。如果操作指令是从游戏内置的浏览器运行,例如通过后台操作不通过窗口,且是从浏览器上下载文件等,则该操作指令是通过浏览器触发的。

S13:利用触发方式对应的控制器对操作指令进行处理。

本实施方式中,控制器包括文件/注册表控制器、和/或子进程控制器、和/或窗口控制器、和/或网络访问控制器。

本实施方式中,对操作指令进行处理包括对操作指令进行通过、修改或拒绝。

具体地,如果操作指令是通过窗口触发的,则该操作指令首先通过窗口控制器进行通过、修改或拒绝。如果该操作指令是通过子进程触发的,则该操作指令首先通过子进程控制器进行通过、修改或拒绝。如果该操作指令是通过浏览器触发的,则该操作指令首先通过网络访问处理器进行通过、修改或拒绝。

其中,多个控制器之间彼此独立,但是在运行某些操作指令时存在交叉,以实现对操作指令的精准控制。

在一个具体的实施场景中,若某个读写文件的操作指令是通过窗口触发的,则首先需要由窗口控制器判断是否通过该操作指令,如果窗口控制器通过该操作指令,则接下来由文件/注册表控制器拦截该操作指令,并通过文件/注册表控制器判断是否根据通过该操作指令以进行后续的文件读写;如果窗口控制器拒绝该操作指令,则该操作指令无效,不会进行到由文件/注册表控制器判断的步骤。

在另一个具体的实施场景中,若某个读写文件的操作指令是通过子进程触发的,则首先需要由子进程控制器在进程级别判断是否画出该进程,如果子进程控制器通过该操作指令并画出子进程,则接下来由文件/注册表控制器拦截该操作指令,并通过文件/注册表控制器判断是否根据通过该操作指令以进行后续的文件读写;如果子进程控制器拒绝该操作指令,则该操作指令对应的子进程无法在进程树上被创建出来,不会进行到由文件/注册表控制器判断的步骤。

在又一个具体的实施场景中,若某个下载文件的操作指令是通过浏览器触发的,则首先由网络访问控制器判断是否通过该操作指令,如果网络访问控制器中设置了拒绝下载文件的策略,则网络访问控制器会直接拒绝该操作指令,避免有文件被下载到云服务器的磁盘上,继而避免了操作系统被病毒侵入的可能。

区别于现有技术,本实施方式基于云游戏的操作指令的触发方式,利用与触发方式对应的控制器对操作指令进行处理,能够对不同的操作指令施加不同程度的限制控制,从而实现对云游戏进程的精准控制;进一步地,通过进程级别的控制,还能够从源头杜绝对操作系统的破坏,避免破坏再恢复的开销,提升了操作系统的稳定性。

请参阅图2,图2是图1中云游戏控制方法一具体实施方式的流程示意图。如图2所示,在本实施方式中,通过沙盒模块对云游戏的操作指令进行控制,该方法包括:

S21:利用沙盒模块获取到云游戏的操作指令;其中,沙盒模块包括多个控制器。

本实施方式中,操作指令包括读写文件、读写注册表、启停进程、窗口控制以及网络访问中的任意一种。

其中,读写文件/注册表包括对文件/注册表进行增加、删除、修改以及读写中的任意一种。

现有技术中,游戏运行在云服务器端时,游戏内的操作指令与云服务器端的操作系统是直接交互的,如图3所示,图3是现有技术中云游戏的操作指令与操作系统的交互示意图。这种模式下,游戏中某些程序的部分功能会对云服务器进行访问和修改,例如,删除游戏文件或下载病毒执行,从而导致云游戏服务存在安全漏洞。

基于上述情况,本实施方式利用沙盒模块来代理游戏中的操作指令与操作系统的交互。

其中,沙盒模块是一个dll(dynamic link library,动态链接库文件),是通过创建虚拟磁盘来隔离运行的程序,在沙盒模块里处理各种操作指令都不会对操作系统造成任何损害,例如,在沙盒模块里运行和测试病毒类软件不会对主系统造成任何损害,因为病毒所有操作都会被限制在虚拟区域。

本实施方式中,沙盒模块包括多个控制器。其中,控制器包括文件/注册表控制器、和/或子进程控制器、和/或窗口控制器、和/或网络访问控制器。

可以理解地,利用沙盒模块获取到云游戏的操作指令后,通过调用沙盒模块中对应的控制器,能够对云游戏中的各种操作指令进行处理。

具体地,请参阅图4,图4是本申请中云游戏的操作指令与操作系统的交互示意图。如图4所示,利用沙盒模块获取到云游戏的操作指令后,游戏内的任意操作指令都必须经过沙盒模块中对应的控制器进行代理后,才能与云服务器的操作系统进行交互,避免了操作指令直接与操作系统进行交互,解决了云游戏服务存在安全漏洞的问题。

本实施方式中,首先要将沙盒模块加载到云游戏的进程中。具体地,请参阅图5,图5是本申请在云游戏的进程中加载沙盒模块的流程示意图。如图5所示,在本实施方式中,该方法包括:

S51:检测是否有云游戏的进程。

本实施方式中,通过操作系统全局的驱动程序检测全局进程中是否有云游戏的进程ID(identification),如果检测到有云游戏的进程ID,即检测到有云游戏的进程。

其中,操作系统全局指的是操作系统的底层层面,没有局限性。

其中,进程ID指的是操作系统的内核用于唯一标识进程的一个数值,这一数值可以作为许多函数调用的参数,以使调整进程优先级、kill(命令)进程之类的进程控制行为成为可能。

S52:响应于检测到云游戏的进程,将第一代码植入到云游戏的进程中;其中,第一代码包括沙盒模块的路径代码。

其中,第一代码为node代码,node代码运行在node.js环境,基于node.js命令启动。

其中,第一代码包括沙盒模块的路径代码指的是node代码里包括核心代码dll的路径代码。

具体地,请参阅图6,图6是图5中步骤S52一具体实施方式的流程示意图。如图6所示,在本实施方式中,响应于检测到云游戏的进程,将第一代码植入到云游戏的进程中的步骤,具体包括:

S61:响应于检测到云游戏的进程,通过过滤器检测是否有需要进行控制的云游戏的进程。

本实施方式中,在操作系统全局范围内不能对所有云游戏的进程都注入沙盒模块,因而需要设置过滤器对云游戏进行检测,以筛选出需要进行控制的云游戏的进程。

例如,沙盒模块是通过核心代码dll注入到云游戏的进程中的,而有的云游戏的进程是反注入的,即这类云游戏的进程是不需要进行控制的云游戏的进程。又例如,用户想要只对一部分云游戏进行控制,而另一部分云游戏不需要控制,则另一部分云游戏即为不需要进行控制的云游戏的进程。

具体地,本实施方式在过滤器中设置需要控制的云游戏的进程的名字,以使过滤器检测正在运行的云游戏的进程中是否有满足过滤条件的进程。

其中,进程的名字指的是进程所执行的可执行程序的名字。

S62:响应于过滤器检测到需要进行控制的云游戏的进程,将第一代码植入到需要进行控制的云游戏的进程中。

本实施方式中,如果过滤器检测到需要进行控制的云游戏的进程的名字,即为响应于过滤器检测到需要进行控制的云游戏的进程,继而将第一代码植入到需要进行控制的云游戏的进程中。

S53:运行第一代码,以通过路径代码获取到沙盒模块。

本实施方式中,运行node代码后,可以通过dll的路径代码获取到沙盒模块的功能。

S22:基于操作指令确定操作指令的触发方式。

本实施方式中,触发方式包括通过窗口触发、通过子进程触发以及通过浏览器触发等。

其中,窗口指的是微机系统中一种新的操作环境,把微机的显示屏幕划分成许多的框,即为窗口。每个窗口负责显示和处理某一类信息。用户可随意在任一窗口上工作,并在各窗口间交换信息。通过窗口触发指的是通过窗口运行操作指令。

其中,子进程指的是由另一进程(对应称之为父进程)所创建的进程。具体地,当一个程序启动时,就有一个进程被操作系统(OS)创建,与此同时一个线程也立刻运行,该线程通常叫做程序的主线程(Main Thread),也可以称为父进程,因为它是程序开始时就执行的,如果需要再创建线程,那么创建的线程就是这个父线程的子线程。进程树是一种进程关系表示方法,由父进程和子进程两部分组成,一些程序进程运行后,会调用其他进程,这样就组成了一个进程树。通过子进程触发指的是在进程树上利用分叉函数(fork)直接画出一个子进程,即无需通过窗口,可直接通过代码生成一个需要运行的子进程,通过该子进程运行操作指令。

其中,浏览器指的是一种用于检索并展示万维网信息资源的应用程序,通过浏览器触发指的是通过浏览器的网页运行操作指令。

具体地,如果云游戏的操作指令是从游戏画面中打开一个文件,即是从窗口呈现的画面打开的,则该操作指令的触发方式是通过窗口触发。如果操作指令是通过敲击代码出现的,即直接在进程树上画出来的,则该操作指令的触发方式是通过子进程触发的。如果操作指令是从游戏内置的浏览器运行,例如通过后台操作不通过窗口,且是从浏览器上下载文件等,则该操作指令是通过浏览器触发的。

本实施方式中,沙盒模块能够协调样本和数据的传输,控制样本的执行和主机环境模拟,并捕获特定进程发起的API(Application Programming Interface,应用程序接口)调用及其参数为主要目标,同时提取该进程和操作系统为其维护的相关内核数据,并基于内核数据确定操作指令的触发方式。

S23:基于触发方式调用沙盒模块中对应的控制器对操作指令进行处理。

本实施方式中,对操作指令进行处理包括对操作指令进行通过、修改或拒绝。

具体地,如果操作指令是通过窗口触发的,则该操作指令首先通过窗口控制器进行通过、修改或拒绝。如果该操作指令是通过子进程触发的,则该操作指令首先通过子进程控制器进行通过、修改或拒绝。如果该操作指令是通过浏览器触发的,则该操作指令首先通过网络访问处理器进行通过、修改或拒绝。

其中,沙盒模块中的多个控制器之间彼此独立,但是在运行某些操作指令时存在交叉,以实现对操作指令的精准控制。

在一个具体的实施场景中,当操作指令为读写文件或读写注册表时,若该操作指令是通过窗口触发的,则首先需要由窗口控制器判断是否通过该操作指令,如果窗口控制器通过该操作指令,则接下来调用沙盒模块中的文件/注册表控制器将操作指令的源路径修改为沙盒模块的沙盒空间的地址,并通过文件/注册表控制器优先读取沙盒空间里的内容。如果窗口控制器拒绝该操作指令,则该操作指令无效,不会进行到由文件/注册表控制器判断的步骤。

在另一个具体的实施场景中,当操作指令为读写文件或读写注册表时,若该操作指令是通过子进程触发的,则首先需要由子进程控制器在进程级别判断是否画出该进程,如果子进程控制器通过该操作指令并画出子进程,则接下来调用沙盒模块中的文件/注册表控制器将操作指令的源路径修改为沙盒模块的沙盒空间的地址,并通过文件/注册表控制器优先读取沙盒空间里的内容。如果子进程控制器拒绝该操作指令,则该操作指令对应的子进程无法在进程树上被创建出来,不会进行到由文件/注册表控制器判断的步骤。

具体地,请参阅图7,图7是本申请文件/注册表控制器对操作指令进行处理的流程示意图。如图7所示,File/Registry controller即文件/注册表控制器,增/删/改指的是对文件/注册表进行增加、删除、修改中的任意一种。

可以理解地,调用文件/注册表控制器将操作指令的源路径修改为沙盒模块的沙盒空间的地址,能够使文件/注册表控制器在拦截到对文件/注册表进行读取的操作指令时,通过文件/注册表控制器优先读取沙盒空间的内容,如果沙盒空间没有内容才会读取磁盘空间的内容,这样能够降低对云服务器所在物理机中磁盘的读写次数,从而保护真实磁盘的使用寿命。

进一步地,还能够使文件/注册表控制器在拦截到对文件/注册表进行增加、删除、修改等操作指令时,将操作指令的执行对象转发到沙盒空间,从而保证云服务器所在磁盘的内容不会受到破坏。

其次,还可以在文件/注册表控制器上设置拒绝策略,以拒绝某些路径范围的文件/注册表被修改。例如,在游戏平台上通过配置拒绝的策略,可以防止用户随意下载文件木马或修改删除文件等。

本实施方式中,窗口控制器、子进程控制器以及网络访问控制器与文件/注册表控制器均有共同的特点,都可以根据配置的策略对操作指令进行通过、修改或拒绝。

例如,当配置的策略是云游戏进程中不能启动explorer.exe(文件资源管理器)时,则无论操作指令的触发方式是窗口触发还是子进程触发,都会在对应的窗口控制器或子进程控制器处被拒绝,以防止用户进入文件资源管理器后破坏磁盘文件。又例如,当配置的策略是不能启动browser.exe(浏览器)进入网页时,则无论通过操作指令的触发方式是窗口触发或子进程触发或浏览器触发,都会在对应的窗口控制器或子进程控制器或网络访问控制器处被拒绝,以防止用户打开浏览器上网。再例如,当配置的策略是用户不能访问某一个具体的网址时,可以通过对应的控制器拒绝访问该网址的任何操作指令。

现有技术中,Windows环境下的沙盒软件市面上并不多见。例如,WindowsSandbox,但这个系统沙盒用后即焚,关闭后也无法保存数据以供下次使用,每次启动都必须重新安装,也没有提供API给服务化控制。再例如,Sandboxie软件,它的基本原理也是在进程级别进行安全限制。但它侧重的更多是对通用软件的安全限制,对Windows各代版本都保持兼容,采用了统一的安全限制策略,将进程都限制了在最低权限的用户下运行(比如禁止对文件做任何修改或禁止下载任何文件),在文件注册表修改限制以外还限制了进程间通信的通道,在云游戏场景下,如果同一台服务器上需要通过操作系统多用户来隔离游戏进程,就无法通过Sandboxie的策略来实现,且Sandboxie无法实现对特定目录的限制读写功能,以及禁止启动特定子进程功能点的功能。

区别于现有技术,本实施方式利用沙盒模块获取到云游戏的操作指令,并基于云游戏的操作指令的触发方式,调用沙盒模块中对应的控制器对操作指令进行处理,能够对不同的操作指令施加不同程度的限制控制,从而实现对云游戏进程的精准控制;进一步地,通过进程级别的控制,还能够从源头杜绝对操作系统的破坏,避免破坏再恢复的开销,提升了操作系统的稳定性。此外,相比于虚拟机中硬件虚拟化导致的性能降低,本实施方式的沙盒模块与云服务器端的物理机共享硬件资源,硬件性能损失较小,保护了物理机的使用寿命。

对应地,本申请提供一种云游戏控制系统。

请参阅图8,图8是本申请云游戏控制系统一实施方式的结构示意图。如图8所示,本实施方式中,云游戏控制系统80包括获取模块81、指令确定模块82以及处理模块83。

获取模块81,用于获取到云游戏的操作指令。

指令确定模块82,用于基于操作指令确定操作指令的触发方式。

处理模块83,用于利用触发方式对应的控制器对操作指令进行处理。

其中,获取操作指令、确定操作指令的触发方式以及利用触发方式对应的控制器对操作指令进行处理的过程请参阅步骤S11~S13、步骤S21~S23、步骤S51~S53以及步骤S61~S62中的相关文字描述,在此不再赘述。

区别于现有技术,本实施方式通过获取模块81获取到云游戏的操作指令,并通过指令确定模块82确定操作指令的触发方式,最后利用处理模块83调用与触发方式对应的控制器对操作指令进行处理,能够对不同的操作指令施加不同程度的限制控制,从而实现对云游戏进程的精准控制;进一步地,通过进程级别的控制,还能够从源头杜绝对操作系统的破坏,避免破坏再恢复的开销,提升了操作系统的稳定性。

对应地,本申请提供一种云游戏控制装置。

请参阅图9,图9是本申请云游戏控制装置一实施方式的结构示意图。如图9所示,本实施方式中,云游戏控制装置90包括存储器91以及处理器92。

本实施方式中,存储器91用于存储程序数据,程序数据被执行时实现如上述任一项所述的云游戏控制方法中的步骤;处理器92用于执行存储器91存储的程序指令以实现如上述任一项所述的云游戏控制方法中的步骤。

具体而言,处理器92用于控制其自身以及存储器91以实现上述任一云游戏控制方法中的步骤。处理器92还可以称为CPU(Central Processing Unit,中央处理单元)。处理器92可能是一种集成电路芯片,具有信号的处理能力。处理器92还可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器92可以由多个集成电路芯片共同实现。

区别于现有技术,本实施方式通过处理器92获取到云游戏的操作指令,并基于云游戏的操作指令的触发方式,利用与触发方式对应的控制器对操作指令进行处理,能够对不同的操作指令施加不同程度的限制控制,从而实现对云游戏进程的精准控制;进一步地,通过进程级别的控制,还能够从源头杜绝对操作系统的破坏,避免破坏再恢复的开销,提升了操作系统的稳定性。

对应地,本申请提供一种计算机可读存储介质。

请参阅图10,图10是本申请计算机可读存储介质一实施方式的结构示意图。

计算机可读存储介质100包括计算机可读存储介质100上存储的计算机程序1001,计算机程序1001被上述处理器执行时实现如上述任一项所述的云游戏控制方法中的步骤。

具体地,集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质100中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质100中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的计算机可读存储介质100包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。

作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

17页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:游戏任务的分配方法及装置、存储介质、电子装置

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类