CN102446245B - 用于限制禁止图案在虚拟环境中的显示的方法和设备 - Google Patents
用于限制禁止图案在虚拟环境中的显示的方法和设备 Download PDFInfo
- Publication number
- CN102446245B CN102446245B CN201110261651.2A CN201110261651A CN102446245B CN 102446245 B CN102446245 B CN 102446245B CN 201110261651 A CN201110261651 A CN 201110261651A CN 102446245 B CN102446245 B CN 102446245B
- Authority
- CN
- China
- Prior art keywords
- incarnation
- pattern
- group
- virtual environment
- predetermined attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/55—Controlling game characters or game objects based on the game progress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Between Computers (AREA)
- User Interface Of Digital Computer (AREA)
- Processing Or Creating Images (AREA)
Abstract
本公开提供一种用于限制禁止图案在虚拟环境中的显示的计算机实施方法和设备。该计算机实施方法包括:基于化身组的预定属性选择一组化身,其中预定属性表明通过脚本而不是由用户控制该组化身;确定虚拟环境中的该组化身形成的第一图案,其中确定第一图案包括创建包含该组化身中每个化身的坐标的地图;确定第一图案是否与禁止图案匹配,其中禁止图案定义包括下列内容中的至少之一的化身构造:(i)禁止的语言、(ii)禁止的符号、以及(iii)禁止的形状,其中确定第一图案是否与禁止图案匹配包括将地图的阈值数量的坐标与禁止图案的预定坐标集合进行匹配;以及执行用以破坏该组化身的当前布置的补救动作,从而限制禁止图案在虚拟环境中的显示。
Description
技术领域
本发明涉及基于计算机的虚拟环境,具体而言,涉及调节虚拟在线环境中脚本控制化身(avatar)的行为。
背景技术
多层在线环境是在线娱乐的流行形式。它们通常包括计算机仿真环境中彼此交互的计算机用户。通常用虚拟化身表示计算机用户。每个用户可以控制他们化身的行为以移动通过计算机仿真环境,实现游戏(或其它)目标以及与其它用户和/或非玩家角色交互。
在线安全和内容适当性对于在线环境特别是对于用户可能包括儿童的在线环境的提供者是首要考量。为了促进安全,在线环境提供者常常采用安全或过滤特征减少淫秽语言或其它不适当交流。例如,在线环境提供者可以通过去除辱骂言语、诽谤、或者其它已知的轻蔑用语处理和过滤用户对用户的交谈消息。在另一实例中,在线环境提供者可以把交谈消息限制为供用户选择和与其它用户交流的预先选择的语句或言语的选项。
尽管有安全特征的实施,但一些用户还是会在在线环境中从事破坏性的或颠覆性的行为。例如,用户会采用脚本化、自动化方式的计算机控制化身,被称为机器人(bot),以协调脚本化、同步化的构造体中化身的移动,也称为“构造机器人”。构造机器人会显现为类似于交谈安全过滤器如若不然将会禁止的形状或言语。这些被禁止的言语或形状的显现会损坏在线环境的名声和价值以及使其它在线玩家面临不适当的语言。
发明内容
本发明的一个实施例提供了用于调节虚拟环境的计算机实施方法。方法通常可以包括:基于化身组的预定属性选择一组化身以及确定虚拟环境中的化身组形成的第一图案。如果第一图案与第二图案匹配,则通过执行用以破坏第一图案的补救动作调节虚拟环境。
在特定实施例中,第二图案可以表示虚拟环境中禁止的形状、符号、或者言语。可以使用预定属性辨识被认为受普通用户控制的一组化身。进一步地,补救动作可以是把化身组中化身中的一个或更多个化身从虚拟环境中的初始地点转移到第二地点。补救动作也可以包括把化身组中化身中的一个或更多个化身从虚拟环境断开。
根据本公开的一个实施例,一种用于限制禁止图案在虚拟环境中的显示的计算机实施方法包括:基于化身组的预定属性选择一组化身,其中预定属性表明通过脚本而不是由用户控制该组化身;确定虚拟环境中的该组化身形成的第一图案,其中确定第一图案包括创建包含该组化身中每个化身的坐标的地图;确定第一图案是否与禁止图案匹配,其中禁止图案定义包括下列内容中的至少之一的化身构造:(i)禁止的语言、(ii)禁止的符号、以及(iii)禁止的形状,其中确定第一图案是否与禁止图案匹配包括将地图的阈值数量的坐标与禁止图案的预定坐标集合进行匹配;以及执行用以破坏该组化身的当前布置的补救动作,从而限制禁止图案在所述虚拟环境中的显示。
根据本公开的另一个实施例,一种用于限制禁止图案在虚拟环境中的显示的设备包括:用于基于化身组的预定属性选择一组化身的装置,其中预定属性表明通过脚本而不是由用户控制该组化身;用于确定虚拟环境中的该组化身形成的第一图案的装置,其中确定第一图案包括创建包含该组化身中每个化身的坐标的地图;用于确定第一图案与禁止图案匹配的装置,其中禁止图案定义包括下列内容中的至少之一的化身构造:(i)禁止的语言、(ii)禁止的符号、以及(iii)禁止的形状,其中确定第一图案是否与禁止图案匹配包括将地图的阈值数量的坐标与禁止图案的预定坐标集合进行匹配;以及用于执行破坏该组化身的当前布置的补救动作从而限制禁止图案在虚拟环境中的显示的装置。
附图说明
为了使得可以详细理解获得上述方面的方式,可以通过参照附图得到以上简要总结的本发明实施例的更具体描述。然而应当注意,附图只示例了本发明的典型实施例,因此并非要看作对它的范围的限制,因为本发明可以容许其它等同有效的实施例。
图1示例了根据本发明的一个实施例配置的运算架构。
图2是根据本发明一个实施例的、图1的客户端运算系统的更详细视图。
图3是根据本发明一个实施例的、图1的服务器运算系统的更详细视图。
图4示例了根据本发明实施例的示范性游戏房间的视图。
图5是示例了根据本发明实施例的、用于防止构造机器人破坏在线环境的方法的流程图。
具体实施方式
本发明的实施例提供了用于虚拟环境中协调化身行为的图案检测的技术。通常,用户可以使用向虚拟环境发送命令的脚本控制虚拟环境内的一组化身。即,一个用户可以使用编程脚本协调对在线环境内的一组用户可见的多个化身的动作。例如,这种编程脚本可以包括用于一次控制多个化身以通过同步化方式移动的指令。在具有所谓“构造机器人”的状况中,脚本控制一组化身的位置和移动以基于命令创建类似言语、符号或者形状的构造体。这些构造体可以包括无害言语,但是也可以包括攻击性或不适当言语或符号。
在一个实施例中,可以使用图案识别来检测试图形成任何给定构造体(例如,攻击性言语或符号)的化身。然而,考虑到用户在流行在线服务内的关键点处大量集结的趋势,在统计上变得有可能多个用户的不协调动作将会最终与给定图案匹配,每个用户控制一个化身。相应地,可以对于图案匹配过程选择化身的子组。例如,可以选择用户的或者在大致同样的时间创建的用户帐户对应的或者从公共IP地址访问在线服务的所有化身。更通常地,监测系统可以基于属性选择一组化身,确定化身组形成的图案以及针对禁止的言语、形状、或者表述的库对所确定的图案执行图案检测。在子组与禁止的图案中的一个匹配的情况下,可以执行一些形式的补救动作。例如,如果辨识出禁止的图案(例如,攻击性或不想要的言语或符号)则可以把参与图案的化身(即,选择的子组中的化身)从在线服务断开。可替选地,虚拟环境可以通过凌驾于(override)用于参与构造的化身一些化身的脚本化命令而破坏图案。即,虚拟世界服务器可以使得子组中化身的一些化身移动以破坏图案。
防止脚本控制的行为的其它途径可以包括防止不止单个化身从使用网络地址的客户端起源化身。然而,在一些环境中,由于诸如网络地址转换(NAT)方案的内部网络架构,独立客户端仍可以共用网络地址。在这些情形中,解决方案可以是将从单个IP地址起源的客户端的数量约束(cap)在一些阈值。例如,系统可以限制可以从单个IP地址登录的用户的数量。在另一途径中,虚拟环境服务器可以分析正来临的事件和客户端请求以辨识发现可疑活动。分析可以包括监测在给定时间上从单个源起源的事件的高容量和高频率的命令的时刻。然而,恶意用户可能开发击败这种时刻分析的解决方法,如本文中所述的基于图案检测的途径无论时刻选择(timing)行为如何(即,脚本会花费多久来建立形状)均可以检测形状。如此,本文中描述的技术可以减少误测(false positives)以及增加虚拟环境内脚本控制行为的检测准确性。
以下,参考本发明的实施例。然而,应该理解,本发明不限于具体描述的实施例。而是,预计到以下特征和元素的任何组合,不论其与不同实施例是否有关,来实施和实践本发明。此外,虽然本发明的实施例可以取得优于其它可行解决方案和/或优于现有技术的优点,但是否通过给定实施例取得特定优点并非限制本发明。因而,以下方面、特征、实施例和优点仅仅是示例性的以及并非看作所附权利要求的限制或元素,除非权利要求中明确叙述。同样地,不应该把对“本发明”的引用解释成本文中公开的任何发明主题的概括以及不应当看作是所附权利要求的限制或元素,除非权利要求中明确叙述。
如本领域技术人员将会明白的,可以把本发明的方面实施成系统、方法或计算机程序产品。相应地,本发明的方面可以采取可以全部在本文中统称为“电路”、“模块”或“系统”的把软件和硬件方面组合的实施例、全软件实施例(包括固件、驻留软件、微代码等)或者全硬件实施例的形式。此外,本发明的方面可以采取其上实施有计算机可读程序代码的一个或更多个计算机可读介质中实施的计算机程序产品的形式。
可以使用一个或更多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子、磁、光、电磁、红外线、或者半导体系统、设备、或者装置,或者以上内容的任何合适组合。计算机可读存储介质的更具体实例(非穷举列表)可以包括以下内容:具有一个或更多个线路的电连接、便携式计算机盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩光盘只读存储器(CD-ROM)、光存储装置、磁存储装置或者以上内容的任何合适组合。在本文件的上下文中,计算机可读存储介质可以是可以包含或者存储用于或结合指令执行系统、设备或装置使用的程序的任何有形介质。
计算机可读信号介质可以包括例如在基带中或者作为载波的一部分的其中实施有计算机可读程序代码的传播数据信号。这种传播信号可以采取各种形式中的任何形式,包括但不限于电磁、光、或者其任何合适组合。计算机可读信号介质可以是并非计算机可读存储介质的并且可以传送、传播、或者传递用于或结合指令执行系统、设备或装置使用的程序的任何计算机可读介质。
可以使用任何适当介质(包括但不限于无线、有线、光纤线缆、RF等或者以上内容的任何合适组合)传输计算机可读介质上实施的程序代码。
可以通过一种或更多种编程语言(包括诸如Java、Smalltalk、C++等面向对象的编程语言以及传统的过程编程语言,如,“C”编程语言或类似编程语言)的任何组合编写用于执行本发明方面的操作的计算机程序代码。程序代码可以完全在用户的计算机上、部分在用户的计算机上、作为单机(stand-alone)软件包、部分在用户的计算机上以及部分在远程计算机上或者完全在远程计算机或服务器上执行。在后者场景中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商的因特网)。
下面参考根据本发明实施例的计算机程序产品、设备(系统)和方法的方框图和/或流程图示例描述本发明的方面。将会理解,可以通过计算机程序指令实施方框图和/或流程图示例的每个框、以及方框图和/或流程图示例中框的组合。可以把这些计算机程序指令提供给通用计算机的处理器、专用计算机或者其它可编程数据处理设备以产生机构,以使得经由计算机的处理器或者其它可编程数据处理设备执行的指令创建用于实施流程图和/或方框图框中指定的功能/作用的部件。
也可以把这些计算机程序指令存储在可以引导计算机、其它可编程数据处理设备或者其它装置以特定方式运作的计算机可读介质中,以使得计算机可读介质中存储的指令产生包括实施流程图和/或方框图框中指定的功能/作用的指令的制造产品。也可以把计算机程序指令加载到计算机、其它可编程数据处理设备、或者其它装置上以使得在计算机、其它可编程设备或其它装置上引起一系列操作步骤以产生计算机实施的处理以使得在计算机或其它可编程设备上执行的指令提供用于实施流程图和/或方框图框中指定的功能/作用的处理。
图1示例了根据本发明一个实施例的、被配置成用于检测一组脚本控制化身形成的图案的运算架构。如所示,运算架构100包括各自连接到通信网络120的多个客户端系统1301-2以及服务器计算机系统105。服务器计算机105包括虚拟环境服务器110和数据库125。
在一个实施例中,运算架构100可以包括已有计算机系统,例如,桌面计算机、服务器计算机、膝上型计算机、平板计算机等。然而图1中示例的运算架构100仅仅是一个运算环境的实例。可以通过不同方式实施本发明的实施例,无论运算系统是否是复杂的多用户运算系统,如,通过高速网络连接的各计算机的簇、缺少非易失性存储装置的网络装备或单用户工作站。进一步地,虽然图1示例了客户端服务器模型,但预计到其它模型,如,点对点模型。
在一个实施例中,每个客户端系统1301-2在网络120上通信以与服务器计算机系统105提供的虚拟环境服务器应用程序115交互。每个客户端1301-2可以包括用来创建与服务器系统105的连接以及接收和呈现虚拟在线环境的虚拟环境客户端应用程序132。例如,虚拟环境服务器115接收引导客户端化身动作的命令以及跟踪在线环境内每个化身的移动和状态。虚拟环境服务器115继而向每个连接的客户端系统1301-2发送更新。如所示,客户端系统1302还包括化身控制脚本134。下面更加详细描述的化身控制脚本134协调多个化身的动作。例如,用户可以启动化身控制脚本134以通过在大致同样的时间控制一组化身在在线环境中创建构造机器人。相应地,也可以使用脚本化客户端系统在虚拟环境客户端应用程序不存在的情况下连接到虚拟环境服务器115。即,脚本化客户端系统可以在不使用客户端应用程序115的情况下连接到虚拟环境服务器115、交换一套认证证书以及开始发送虚拟环境服务器115执行的一套命令。
图2是根据本发明一个实施例的、图1的客户端运算系统130的更详细视图。如所示,客户端运算系统130包括而不限于中央处理单元(CPU)205、网络接口215、互连220、存储器225、以及存储装置230。运算系统105也可以包括连接I/O装置212(例如,键盘、显示器和鼠标装置)到运算系统105的I/O装置接口210。
CPU 205获取和执行存储器225中存储的编程指令。类似地,CPU 205存储和获取驻留于存储器225中的应用数据。使用互连220在CPU 205、I/O装置接口210、存储装置230、网络接口215以及存储器225之间传输编程指令和应用数据。包括的CPU 205表示单个CPU、多个CPU、具有多个处理内核的单个CPU等。以及通常包括的存储器225表示随机访问存储器。存储装置230(如,硬盘驱动器或闪存存储驱动器)可以存储非易失性数据。
示例地,存储器225可以包括客户端应用程序132和化身控制脚本134,存储装置230包括存储的化身控制脚本250。使用I/O装置,客户端运算系统130可以如客户端应用程序132所指示地显示虚拟环境。在一方面中,客户端应用程序132可以是本地应用程序。在另一方面中,客户端应用程序132可以是对于互联网浏览器内运行的脚本环境编写的基于网络的应用。
在一个实施例中,客户端应用132呈现为用户显现虚拟地点和虚拟角色的虚拟环境,包括用户控制的化身。例如,客户端应用程序132可以显示表示虚拟环境的地图、以及表示非玩家角色和其它用户控制的化身的遍布地图的大量角色。在另一实例中,虚拟环境客户端应用程序132可以在虚拟环境内显示游戏世界的固定摄像器、四分之三视图。客户端应用程序132也可以向虚拟环境服务器115(下面讨论)传输用户命令和更新以把用户化身的动作和/或位置的改变通知虚拟环境服务器应用程序115。即,客户端应用程序132可以通过生成发送至虚拟环境服务器的命令序列回应用户输入。命令控制虚拟环境内该用户化身的动作,例如,从一个地点移动到另一个、与其它用户交流或者与虚拟环境的元素交互。
化身控制脚本134可以连接到虚拟环境服务器应用程序115以执行控制虚拟环境内一组化身的请求和/或命令。可以通过客户端应用程序使用的同样命令集构建脚本以把用户输入变换成化身的动作。脚本134可以包括以脚本语言(如,Perl或PHP)编写的计算机程序。相应地,脚本134可以包括化身的登录和认证信息、用于引导化身移动到虚拟环境内某个地点的命令和/或指令、用于化身传送某个交谈消息的指令、以及用以与环境的一些元素交互的指令。可以通过用户手动调用或者以编程方式启动脚本134。在一个实施例中,脚本134可以打开向虚拟环境服务器115的多个连接,每个连接使用化身对应于化身的认证信息。脚本134可以进一步在多个连接中的每个连接上反复发送命令以协调一组化身的行为。
用户也可以把存储的化身控制脚本250置于存储装置230中。在一个实施例中,用户可以按用户的判断存储用户可能加载到存储器中的化身控制脚本250的集合。在一个实施例中,存储的化身控制脚本250中的每个化身控制脚本可以使得不同构造机器人在虚拟环境内显现。
图3是根据本发明一个实施例的、图1的服务器运算系统105的更详细视图。如所示,服务器运算系统105包括而不限于中央处理单元(CPU)305、网络接口315、互连320、存储器325以及存储装置330。客户端系统130也可以包括连接I/O装置312(例如,键盘、显示器和鼠标装置)到服务器运算系统105的I/O装置接口310。
与图2的CPU 205相似,把CPU 305配置成获取和执行存储器325和存储装置330中存储的编程指令。类似地,把CPU 305配置成存储和获取驻留于存储器325和存储装置330中的应用程序数据。把互连320配置成在CPU 305、I/O装置接口310、存储装置330、网络接口305、以及存储器325之间移动数据,如,编程指令和应用程序数据。与CPU 205相似,包括的CPU 305表示单个CPU、多个CPU、具有多个处理内核的单个CPU等。通常包括的存储器325表示随机访问存储器。把网络接口315配置成经由通信网络120传输数据。虽然示出为单个单元,但存储装置330可以是固定和/或可移除存储装置的组合,如,固定盘驱动器、软盘驱动器、磁带驱动器、可移除存储卡、光存储装置、网络附加存储(NAS)、存储区域网络(SAN)。
如所示,存储器325存储虚拟环境服务器应用程序115,存储装置330包括存储禁止图案352的数据库350。也如所示,虚拟环境服务器应用程序115包括图案检测逻辑340和应用程序逻辑342。用户与连接到由虚拟环境服务器应用程序115掌控的在线环境的客户端运算系统1301-2中的一个或更多个客户端运算系统交互。在一些情形中,恶意用户可以例如通过启动配置成通过多个帐户登录以及控制这多个帐户的化身的脚本134,通过除了虚拟环境客户端应用程序132以外的程序连接或者试图连接到虚拟环境服务器应用程序115以求运行脚本逻辑或者执行其它未授权行为。服务器应用程序115可以控制在线环境体验以及向每个连接的客户端运算系统1301-2发送关于虚拟环境的当前状态的更新。在线环境本身通常可以包括多个房间或地点。可以用登录到在线环境中的用户所对应的化身的一些子集填充每个房间。
在一个实施例中,服务器应用程序115可以使用应用程序逻辑342检测虚拟环境内连接客户端1301-2的可疑行为。应用程序逻辑342可以跟踪、监测和/或记录连接客户端1301-2的活动。例如,应用程序逻辑可以跟踪连接到虚拟服务器应用程序132的时间和日期以及连接客户端1301-2的IP地址。在另一实例中,应用程序逻辑可以确定连接客户端1301-2正彼此同步地传输类似的化身命令。
虚拟环境服务器应用程序115可以使用图案检测逻辑340识别一组化身形成的形状或图案。在一个实施例中,图案检测逻辑340在禁止图案352的库中查找与化身组形成的图案的匹配。例如,图案检测逻辑340可以通过把它们的宏观外观减小到基本轮廓确定一组化身形成的形状。在另一实施例中,图案检测逻辑340可以把每个化身作为形状内的顶点连接点。
数据库350中存储的禁止的图案352表示在线环境中禁止(至少为了机器人构造的目的)的图案、符号、或者言语的库。禁止的图案352可以包括淫秽或攻击性语言或符号以及被视为对于在线环境的成员不适当的符号或语言。例如,禁止图案352可以表示辱骂言语、性用语以及种族诽谤或符号。在一方面中,可以由在线环境提供者预先确定禁止的图案352以及可以周期性地更新它以添加或去除图案。可以把禁止的图案352存储在数据库350中作为图像文件。可替选地,可以把禁止的图案352存储成映射到坐标平面上的数据点的集合。当然,可以使用各种途径表征数据库350内的给定的禁止的图案。
图4示例了实例的虚拟环境中游戏世界400的一个实施例。如所示,游戏世界400掌控多个化身402。游戏世界400内的每个化身可以如它们的各个用户所控制地到处移动。在一些情形中,可以把化身402放置得彼此靠近以使得它们形成群404。群404的形状可以随着每个用户移动而转变。如此,可以无意中通过群404形成众多形状并由用户观测。然而,群404也可以包含被配置成有意形成特定形状的脚本控制化身。相应地,可以把本发明的实施例配置成从群中的正常化身中辨别脚本控制化身。
如所注意到的,可以使用图案识别技术检测虚拟环境中化身的特定组是否正试图形成(或形成了)形状。在一个实施例中,可以对在线环境内游戏世界400中的所有化身402执行图案识别。然而,随着游戏世界400中化身402的数量增加,与无论什么的任何图案匹配的可能性增加。例如,通过检查群404,用户可以观测形成菱形和数个线形的化身的分组,但是仅从外观不清楚这些构造体是通过化身402有意形成的还是仅仅是巧合布置。机器人构造体中也会无意中涉及一些用户。例如,无辜用户的化身会偶然行走在显示禁止的形状的构造机器人附近,使得化身在执行图案检测时容易成为构造机器人的被标注部分。
为了关注于较高风险的用户帐户,可以基于对用户帐户活动的评估根据群404中无辜化身的“噪声”而过滤化身。过滤掉化身降低了误测的可能性以及防止如上所述地不公平地惩罚无意中牵涉进禁止的图案中的用户。可以把从群404过滤掉的化身忽略并且看作为了图案匹配分析的目的而隐藏。如图4中所示例的,虚拟环境服务器可以选择化身406的目标组以及无视所有其它图像。可以基于组中化身的一套公共特性选择目标组。例如,全部从一个IP地址起源的一组化身。在一个实施例中,虚拟环境服务器可以确定目标组化身406形成的形状。在图4的实例中,虚拟环境服务器确定化身406的目标组形成了‘X’形状408。假定这是禁止的构造机器人图案,虚拟环境服务器115可以执行一些动作以破坏化身406的组形成的图案。
例如,虚拟环境服务器可以把化身406的目标组中的每个化身从在线环境断开(以及潜在地阻止)。可以使得这种阻止对于“重复犯规者”是永久的,其中,重复地观测与给定IP地址相关联的化身以形成禁止图案。可替选地,补救动作可以简单地是使得化身406的目标组中的一些(或全部)在随机方向上移动指定距离。
图5是示例了根据本发明一个实施例的、用于防止构造机器人破坏在线环境的方法的流程图。如所示,方法500在步骤502开始,其中,虚拟环境服务器可以从游戏世界中的多个化身中选择一组化身。在一个实施例中,可以基于表明化身会是脚本控制机器人的化身属性而选择化身组。
可以用来选择化身的子组的属性的实例包括从同样起源的网络地址(即,IP地址)连接的化身、虚拟环境连接时间在时间上紧接近的化身、以及帐户创建日期和时间在时间上紧接近的化身。可以评估的其它化身属性包括快速连续地传输事件或命令的化身(表明脚本正发送与键盘交互的用户相对的命令)、定制外观一样的化身、传输相同或类似命令或事件(例如,向左移动、向下移动)的化身、以及使用同样登录证书(例如,用户帐户电子邮件地址)创建的化身。
在步骤504,虚拟环境化身可以确定在步骤502选择的化身组形成的图案。图案可以基于虚拟环境内化身组的朝向和布置。在一方面中,虚拟环境服务器可以把每个化身作为顶点以及基于每个顶点之间的空间关系确定图案。例如,可以把两对等距化身确定为在方形图案中。虚拟环境服务器也可以基于虚拟环境内化身的宏观外观确定图案。例如,可以把毗邻化身的单个竖直列而放置的化身的水平行平分的重叠化身的两个竖直列确定为形状为言语“HI”的图案。在又一方面中,创建的地图可以包括给定游戏房间内的每个化身的坐标,地图上的图包括检测的图案。
在步骤506,虚拟环境服务器可以确定所确定的图案是否也与预定图案匹配。在一方面中,虚拟环境服务器可以采用模糊匹配方式的查找将确定的图案与所辨识的已知的禁止的言语或符号的库中存储的图案比较。即,不需要精确匹配。在另一方面中,查找可以把选择的化身的坐标与禁止的言语或符号的关键坐标相比较。查找可以采用用于图像比较或图案检测的任何其它合适部件。
虚拟环境服务器也可以确定所确定的化身图案与禁止的图案的匹配所对应的可能度或概率的度量(metric)。例如,虚拟环境服务器可以以90%的确信度确定一组化身类似给定的禁止的言语。
在步骤508,虚拟环境服务器可以执行用以破坏构造化身组的补救动作。在一个实施例中,虚拟环境服务器可以标记用户组以便虚拟环境调节者进一步浏览。可替选地,如以上所注意到的,虚拟环境服务器可以从虚拟环境永久地阻止化身组(或创建这种化身的用户)。在又一方面中,虚拟环境服务器可以从虚拟环境内的给定游戏世界中暂时去除、或踢走化身组。其它补救动作包括在用户历史中记载检测的构造机器人行为的发生率(这本身会导致用户作为“重复犯规者”被阻止)以及扼制用户对虚拟环境的访问。
虽然以上相对于游戏世界内的化身构造体描述了本发明的实施例,但图案检测技术可以适用于评估使用虚拟环境内的其它对象形成的图案。即,可以使用上述实施例检测使用非化身对象拼读禁止言语或形成禁止形状的化身玩家。例如,可以使用此技术检测通过放置由用户的化身布置的游戏装备(in-game furniture)或对象而形成的禁止的言语、形状或者符号。在另一实例中,可以在检测由构造实时策略游戏内的单元而形成的非法形状中使用此技术。
有益地,可以使用本发明的实施例在某个在线环境中、特别是可以使用机器人创建向其它用户呈现攻击性或令人反感素材的构造体的在线环境中提供较好的用户体验。如所注意到的,因为化身会在流行在线服务内的关键点处大量集结,所以在统计上变得有可能任何给定图案将会最终与多个用户的不协调动作匹配,每个用户控制一个化身。相应地,可以选择化身的子组用于图案匹配过程化身。通过基于表明子组在普通用户控制下的属性选择化身的子组,禁止的图案通过这种用户的协调动作较有可能出现。因此,本发明的实施例减少了在辨识禁止的图案中误测的出现。当确定化身的子组形成了禁止的图案时,可以执行补救动作以破坏图案。
虽然以上内容涉及本发明的实施例,但可以在不脱离其基本范围的情况下设计本发明其它和进一步的实施例,所附权利要求确定其范围。
Claims (12)
1.一种用于限制禁止图案在虚拟环境中的显示的计算机实施方法,包括:
基于化身组的预定属性选择一组化身,其中所述预定属性表明通过脚本而不是由用户控制该组化身;
确定所述虚拟环境中的该组化身形成的第一图案,其中确定所述第一图案包括创建包含该组化身中每个化身的坐标的地图;
确定所述第一图案是否与禁止图案匹配,其中所述禁止图案定义包括下列内容中的至少之一的化身构造:(i)禁止的语言、(ii)禁止的符号、以及(iii)禁止的形状,其中确定所述第一图案是否与禁止图案匹配包括将所述地图的阈值数量的坐标与所述禁止图案的预定坐标集合进行匹配;以及
执行用以破坏该组化身的当前布置的补救动作,从而限制禁止图案在所述虚拟环境中的显示。
2.如权利要求1所述的计算机实施方法,其中,所述预定属性包括快速连续地传输事件或命令,其中所述脚本包括控制该组化身的移动和位置以使该组化身在所述虚拟环境中被布置成所述构造的指令集合。
3.如权利要求1所述的计算机实施方法,其中,所述预定属性包括把该组化身中的每个化身连接到所述虚拟环境的起源网络地址。
4.如权利要求1所述的计算机实施方法,其中,所述预定属性包括把该组化身中的每个化身连接至所述虚拟环境的连接日期和时间。
5.如权利要求1所述的计算机实施方法,其中,所述预定属性包括该组化身中每个化身的帐户创建日期和时间。
6.如权利要求1所述的计算机实施方法,其中,用以破坏该组化身的所述布置的补救动作包括把该组化身中的一个或更多个化身从所述虚拟环境中的初始地点移动到所述虚拟环境中的第二地点。
7.如权利要求1所述的计算机实施方法,其中,所述补救动作包括把该组化身中的一个或更多个化身从所述虚拟环境断开,其中由应用程序执行所述补救动作,所述应用程序被配置成在相应情况下限制下列内容中的每个的显示:所述虚拟环境中的(i)禁止的语言、(ii)禁止的符号、以及(iii)禁止的形状。
8.一种用于限制禁止图案在虚拟环境中的显示的设备,包括:
用于基于化身组的预定属性选择一组化身的装置,其中所述预定属性表明通过脚本而不是由用户控制该组化身;
用于确定所述虚拟环境中的该组化身形成的第一图案的装置,其中确定所述第一图案包括创建包含该组化身中每个化身的坐标的地图;
用于确定所述第一图案与禁止图案匹配的装置,其中所述禁止图案定义包括下列内容中的至少之一的化身构造:(i)禁止的语言、(ii)禁止的符号、以及(iii)禁止的形状,其中确定所述第一图案是否与禁止图案匹配包括将所述地图的阈值数量的坐标与所述禁止图案的预定坐标集合进行匹配;以及
用于执行破坏该组化身的当前布置的补救动作从而限制禁止图案在所述虚拟环境中的显示的装置。
9.如权利要求8所述的设备,其中,所述预定属性包括快速连续地传输事件或命令,其中所述脚本包括控制该组化身的移动和位置以使该组化身在所述虚拟环境中被布置成所述构造的指令集合。
10.如权利要求8所述的设备,其中,所述预定属性包括把该组化身中的每个化身连接到所述虚拟环境的起源网络地址以及把化身组中的每个化身连接至所述虚拟环境的连接时间中的一个。
11.如权利要求8所述的设备,其中,所述预定属性包括该组化身中每个化身的帐户创建日期和时间。
12.如权利要求8所述的设备,其中,用以破坏该组化身的所述布置的补救动作包括把该组化身中的一个或更多个化身从所述虚拟环境中的初始地点移动到所述虚拟环境中的第二地点以及把该组化身中的一个或更多个化身从所述虚拟环境断开。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/870,613 | 2010-08-27 | ||
US12/870,613 US8913063B2 (en) | 2010-08-27 | 2010-08-27 | Pattern detection of avatars in a virtual environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102446245A CN102446245A (zh) | 2012-05-09 |
CN102446245B true CN102446245B (zh) | 2016-04-20 |
Family
ID=44582468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110261651.2A Active CN102446245B (zh) | 2010-08-27 | 2011-08-29 | 用于限制禁止图案在虚拟环境中的显示的方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (2) | US8913063B2 (zh) |
EP (1) | EP2423859A1 (zh) |
CN (1) | CN102446245B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9393488B2 (en) * | 2009-09-03 | 2016-07-19 | International Business Machines Corporation | Dynamically depicting interactions in a virtual world based on varied user rights |
US8913063B2 (en) | 2010-08-27 | 2014-12-16 | Disney Enterprises, Inc. | Pattern detection of avatars in a virtual environment |
US8814693B2 (en) * | 2011-05-27 | 2014-08-26 | Microsoft Corporation | Avatars of friends as non-player-characters |
US9369543B2 (en) | 2011-05-27 | 2016-06-14 | Microsoft Technology Licensing, Llc | Communication between avatars in different games |
US9868052B1 (en) * | 2012-12-10 | 2018-01-16 | Kabam, Inc. | System and method for comparing segments of players that are differentiated based on a system variable |
US10296362B2 (en) * | 2014-02-26 | 2019-05-21 | Red Hat Israel, Ltd. | Execution of a script based on properties of a virtual device associated with a virtual machine |
US9380068B2 (en) | 2014-08-18 | 2016-06-28 | Bank Of America Corporation | Modification of computing resource behavior based on aggregated monitoring information |
US9729519B1 (en) * | 2014-11-13 | 2017-08-08 | Anonyome Labs, Inc. | Email application for synthetic identities |
CN107728431A (zh) * | 2016-08-11 | 2018-02-23 | 东京毅力科创株式会社 | 具有弯液面控制的高精度分配系统 |
US10924566B2 (en) | 2018-05-18 | 2021-02-16 | High Fidelity, Inc. | Use of corroboration to generate reputation scores within virtual reality environments |
US20190354189A1 (en) * | 2018-05-18 | 2019-11-21 | High Fidelity, Inc. | Use of gestures to generate reputation scores within virtual reality environments |
US10992619B2 (en) * | 2019-04-30 | 2021-04-27 | Snap Inc. | Messaging system with avatar generation |
KR20220086873A (ko) * | 2020-12-17 | 2022-06-24 | 한국전자통신연구원 | 숙련도 조절이 가능한 npc 생성 장치 및 방법 |
US11995787B2 (en) * | 2022-07-06 | 2024-05-28 | Journee Technologies Gmbh | Systems and methods for the interactive rendering of a virtual environment on a user device with limited computational capacity |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6229533B1 (en) * | 1996-08-02 | 2001-05-08 | Fujitsu Limited | Ghost object for a virtual world |
JP2000279637A (ja) * | 1999-03-30 | 2000-10-10 | Square Co Ltd | ゲーム装置、ゲーム表示制御方法、およびコンピュータ読取り可能な記録媒体 |
JP3163496B2 (ja) * | 1999-08-20 | 2001-05-08 | 株式会社光栄 | 集団キャラクタ移動方法、記録媒体及びゲーム装置 |
US9589380B2 (en) * | 2007-02-27 | 2017-03-07 | International Business Machines Corporation | Avatar-based unsolicited advertisements in a virtual universe |
US20090049513A1 (en) | 2007-08-17 | 2009-02-19 | Root Jason E | System and method for controlling a virtual environment of a user |
US8713450B2 (en) | 2008-01-08 | 2014-04-29 | International Business Machines Corporation | Detecting patterns of abuse in a virtual environment |
US7979369B2 (en) | 2008-01-09 | 2011-07-12 | Keibi Technologies, Inc. | Classification of digital content by using aggregate scoring |
US9256737B2 (en) | 2008-08-26 | 2016-02-09 | International Business Machines Corporation | System and method for triggering and performing scans to protect virtual environments |
US9324021B2 (en) * | 2008-09-11 | 2016-04-26 | International Business Machines Corporation | Avoiding non-intentional separation of avatars in a virtual world |
US8285790B2 (en) * | 2008-09-26 | 2012-10-09 | International Business Machines Corporation | Virtual universe avatar activities review |
US8339392B2 (en) * | 2008-09-30 | 2012-12-25 | International Business Machines Corporation | Intelligent demand loading of regions for virtual universes |
US9704177B2 (en) * | 2008-12-23 | 2017-07-11 | International Business Machines Corporation | Identifying spam avatars in a virtual universe (VU) based upon turing tests |
US9697535B2 (en) | 2008-12-23 | 2017-07-04 | International Business Machines Corporation | System and method in a virtual universe for identifying spam avatars based upon avatar multimedia characteristics |
US20100169125A1 (en) * | 2008-12-29 | 2010-07-01 | International Business Machines Corporation | Insurance policy management in a virtual universe |
US8913063B2 (en) | 2010-08-27 | 2014-12-16 | Disney Enterprises, Inc. | Pattern detection of avatars in a virtual environment |
-
2010
- 2010-08-27 US US12/870,613 patent/US8913063B2/en active Active
-
2011
- 2011-08-26 EP EP11179027A patent/EP2423859A1/en not_active Ceased
- 2011-08-29 CN CN201110261651.2A patent/CN102446245B/zh active Active
-
2014
- 2014-09-10 US US14/482,883 patent/US9358468B2/en active Active
Non-Patent Citations (1)
Title |
---|
my bot formations;Anonymous;《http://www.penguinclientsystem.com/forum/viewtopic.php?f=7&t=420&p=3430#p3430》;20091102;1-15 * |
Also Published As
Publication number | Publication date |
---|---|
US20120050286A1 (en) | 2012-03-01 |
US9358468B2 (en) | 2016-06-07 |
US20150005071A1 (en) | 2015-01-01 |
EP2423859A1 (en) | 2012-02-29 |
CN102446245A (zh) | 2012-05-09 |
US8913063B2 (en) | 2014-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102446245B (zh) | 用于限制禁止图案在虚拟环境中的显示的方法和设备 | |
JP7405329B2 (ja) | コンピュータ実装方法、プログラムおよびシステム | |
Falchuk et al. | The social metaverse: Battle for privacy | |
US10999317B2 (en) | Blockchain tracking of virtual universe traversal results | |
US11478713B1 (en) | Automated detection of emergent behaviors in interactive agents of an interactive environment | |
CN116209506B (zh) | 对游戏活动分类以识别滥用行为 | |
US12120106B1 (en) | Crypto exchange friending | |
US20220150273A1 (en) | System and method for cyber training | |
US20210402301A1 (en) | Server-Based Mechanics Help Determination from Aggregated User Data | |
US20200257789A1 (en) | Identity verfication method, storage medium and electronic device | |
KR102494361B1 (ko) | 개발자 관여 매트릭스에 기초한 전자 게임의 품질 결정 | |
WO2023015202A1 (en) | In-game asset tracking using nfts that track impressions across multiple platforms | |
Han et al. | Cheating and detection method in massively multiplayer online role-playing game: systematic literature review | |
Kaiser | Are ‘closed systems’ an antitrust problem? | |
US11763030B2 (en) | Methods and systems for generating multimedia content based on processed data with variable privacy concerns | |
US20190354189A1 (en) | Use of gestures to generate reputation scores within virtual reality environments | |
Mikkelsen | Information security as a countermeasure against cheating in video games | |
US20240045942A1 (en) | Systems and methods for using occluded 3d objects for mixed reality captcha | |
US20240299849A1 (en) | Controlling game behavior of defensive objective characters in a virtual environment | |
US20240299847A1 (en) | Information transfer method and apparatus, storage medium, electronic device, and program product | |
KR20190009206A (ko) | 해킹 툴 탐지 장치 및 해킹 툴 탐지 방법 | |
Rendenbach et al. | Proposing Formal Game Spaces as Foundation for Gameplay-Based Anti-Cheating Measures | |
Doken et al. | Using Occluded 3D Objects for Gamified Mixed Reality Captcha | |
Butt et al. | Deriving and Evaluating a Detailed Taxonomy of Game Bugs | |
Mengascini et al. | The Big Brother’s New Playground: Unmasking the Illusion of Privacy in Web Metaverses from a Malicious User’s Perspective |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |