CN110603539A - 在虚拟现实中防止监视和保护隐私的系统和方法 - Google Patents

在虚拟现实中防止监视和保护隐私的系统和方法 Download PDF

Info

Publication number
CN110603539A
CN110603539A CN201880010590.2A CN201880010590A CN110603539A CN 110603539 A CN110603539 A CN 110603539A CN 201880010590 A CN201880010590 A CN 201880010590A CN 110603539 A CN110603539 A CN 110603539A
Authority
CN
China
Prior art keywords
user
privacy
avatar
plan
world
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880010590.2A
Other languages
English (en)
Other versions
CN110603539B (zh
Inventor
本杰明·法尔查克
肖莎娜·洛布
拉鲁夫·奈夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital VC Holdings Inc
Original Assignee
Iot Holding Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iot Holding Co filed Critical Iot Holding Co
Priority to CN202311086098.2A priority Critical patent/CN117171788A/zh
Publication of CN110603539A publication Critical patent/CN110603539A/zh
Application granted granted Critical
Publication of CN110603539B publication Critical patent/CN110603539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04815Interaction with a metaphor-based environment or interaction object displayed as three-dimensional, e.g. changing the user viewpoint with respect to the environment or object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T19/00Manipulating 3D models or images for computer graphics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2219/00Indexing scheme for manipulating 3D models or images for computer graphics
    • G06T2219/024Multi-user, collaborative environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Processing Or Creating Images (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

代表虚拟现实世界的用户保护用户隐私并防止监视。当检测到对用户的隐私或监视有风险时,可以使用一个或多个计划。在一个计划中,可配置脚本代表用户执行,以创建混淆的克隆化身阵列,其模糊真实用户化身行为。试图监视用户的恶意化身可能难以将克隆与用户区分开,并且可能错过他可能从用户的行为中学到的私人见解。在另一示例性隐私计划中,产生虚拟世界的部分的副本,仅由用户的化身占据,然后合并到主世界中。可以手动或自动选择隐私计划以响应感知的隐私威胁,从而在虚拟世界中实现隐私和享受之间的平衡。

Description

在虚拟现实中防止监视和保护隐私的系统和方法
相关申请的交叉引用
本申请要求2017年2月7日提交的美国临时专利申请62/455,971的权益,其公开内容通过引用结合于此。
背景技术
通过立体头戴式显示器(HMD)经历的虚拟现实(VR)体验如今在技术上和经济上都是可行的。VR是一种计算机技术,可以模拟环境以及用户在该环境中的存在和交互。在VR体验中,用户可以由化身表示。化身是在VR内呈现的活动实体,并且有助于提供存在感。在社交VR中,体验中的人类参与者与化身之间通常存在一对一的对应关系,尽管这不是必需的,因为化身可能受计算机进程控制(在这种情况下,它们通常被称为“机器人”)。
许多VR系统使用计算机监控器或虚拟现实耳机(也称为头戴式显示器或HMD),并且一些这样的系统通过扬声器或耳机向用户提供声音。VR体验可以是现实的,也可以提供与现实不同的体验。VR是一种沉浸式的数字体验(DE),它阻挡了人们对现实世界的感知。VR体验可能发生在虚拟世界(VW)中。VW是一种特别设计的VR体验。常见的情况是至少一个人类控制的化身将体验VW。在社交VW中,许多人类控制的化身同时体验VW并且彼此通信。
现在市场上出现了几种新产品(其消费者价位与个人电脑的价位相当或更低)。由VR参与者佩戴和/或持有的附加控制器在商业上和技术上也是可行的。开发人员正在使用软件开发工具包和各种创作工具来创建个性化、协作性、社交性和竞争性的沉浸式体验。有多个VR应用程序商店,客户可以从中购买和下载VR体验。电影制片厂等内容提供商基于其重要数字资产(如星球大战宇宙),正在开发使用VR技术的新形式的沉浸式故事叙述。
存在这些发展的同时,许多用户和政府决策者认为,存在对互联网和数据隐私的有效担忧。更具体地说,一些专家认为,网络用户跟踪、cookie、大数据、应用程序分析、设备指纹和其他领域对用户在使用数字服务时保持匿名的能力构成严重威胁。当隐私受到损害时,用户可能更容易受到跟踪、针对性广告、分析和身份盗窃的攻击。对大多数用户来说,即使是最精通技术的人来说,对隐私的攻击也是微妙的,有些攻击可能在严重损害发生之前是不明显的。
商用VR头戴式显示器(HMD)包括:Samsung Gear VR、Oculus Rift、HTC Vive和PlayStation VR。Google Cardboard是一种廉价的HMD,主要由纸板制成,是一种用户可以放入某些手机的机箱。供VR使用有效的控制器包括Sony Move控制器、Vive控制器和LeapMotion等。
随着技术的快速改进,社交VR类型将支持包含许多化身的广阔空间。提供商业上可用的社交VR体验,其中用户组实际上为了交流和交互的主要目的而相遇,该社交VR体验包括CONVRGE、AltSpaceVR和vTime。目前,较少沉浸式2D和2.5D游戏,如模拟人生(Sim)和魔兽世界(World of Warcraft),允许数千名玩家同时在同一环境中进行互动。
与VR相关的上述方面和技术里程碑以及相对快速的硬件和软件改进速率意味着高保真VR体验很可能在不久的将来无处不在。人类用户很可能会在虚拟世界中沉浸更长的时间,面对大量的其他人类控制和机器人的化身。
通过避免诸如公共广场、杂货店和店面之类的大规模监视区域,可以实现物理世界中的隐私。尽管出于安全考虑,一些公共场所和活动禁止戴面具,服装和化妆可以帮助人们保持匿名,就像面具一样。
通过使用预付费电话,在使用移动电话时可以实现某种程度的匿名性。可以使用密码对个人手机进行加密和锁定,但通常由无线运营商记录呼叫元数据。现今的移动应用程序是高度物联化的,可以发送从手机和用户-应用程序交互收集的各种数据,该数据包括年龄、设备类型等人口统计数据。用户可以通过避免收集和传送分析信息的应用程序、仅在“飞行模式”(可能只是临时解决方案)中使用应用程序、使用一次性用户ID和手机以及其他策略来避免这种情况发生。
可以通过匿名无登陆虚拟专用网络(VPN)服务来实现匿名网络浏览。这些技术的有效性值得商榷。某些网站会尊重用户可以在网络浏览器上启用的不要跟踪(Do-not-track)标志,从而减少对该网站的跟踪。网络浏览器可以完全禁用cookie或使用隐私浏览模式。使用加密连接进行信息共享(例如Pretty Good Privacy或SSH隧道)可以在网络浏览器和端点之间创建安全管道。不幸的是,这些技术都不能保证匿名或隐私。
总的来说,即使在虚拟环境中,用户也有被严密监视和观察的风险,可能比现实世界的风险更大。虚拟世界的一小部分是高度社交的,涉及许多玩家(人类和机器等)和许多通信,并且将对自由形式的玩家间互动开放。除了良好的行为外,还存在有毒、欺骗和反社会行为的风险。在VR世界中,化身行为可能令人讨厌、威胁或更糟。社交媒体和视频游戏已被用作跟踪和欺凌的手段。原则上,化身可以观察和监视其他化身,收集信息并对监控数据执行分析。这种监视的可能性和有效性将受到特定VR平台/引擎的规则和功能、API、控制化身的逻辑的复杂性等的限制。
在现实世界中,秘密跟随并关注目标的人会相当多地了解目标的日常模式、他工作和生活的地方、他在哪里购物、他谈话的人、他喜欢的汽油和咖啡等。同样,虚拟现实中的化身行为在被跟踪时可能成为不利因素。为描述给定化身而创建的行为模型和简档可能不仅可以被用于良好行为,而且可能被恶意代理利用(用于广告等)。例如,虚拟现实中的重复行为将被理解为正常的例程,因此可以被利用。此外,VR内的空间-物理交互行为(从好奇地环顾到在交互时做出的某些手势)原则上可以聚合成反映控制化身的人的心理状态的模型。例如,通过观察多个微小但不规则的动作或手势,可以检测到焦虑的心理状态,而缺乏与数字世界的互动则可能检测到羞耻。
在社交VR中,世界可以由数十、数百或数千个化身(人类控制的和机器人)共享。在这些场景中,这些化身可以观察和监视用户。在这种情况下,可能难以确定遇到的化身是否是机器人。例如,一个高级的机器人可以通过图灵测试的简单版本,但在其他情况下,对于一个不经意的观察者来说,它可能看起来是人类控制的。不受人类感知系统的入站带宽限制的机器人很可能能够系统而有效地观察和监视其他人。即使可以确定化身是否是人类控制的,也很难确定潜在的动机。
由于人类控制的化身和/或机器人观察或监视的可能性,目前难以在虚拟现实体验(例如,社交VR体验)内获得足够的隐私。随着虚拟世界变得更大、更普遍、更现实,问题的严重性可能会增加。目前的能力,如隐形或传送不能适当地满足这些需求。为了在社交VR体验中保护用户的隐私,需要更先进的技术和工具。
发明内容
本公开描述了使用适用于虚拟世界(VW)的隐私工具的框架来提高隐私的系统和方法,在所述虚拟世界中,许多化身可能随时观察用户,例如社交虚拟现实。多个隐私计划被制定以供用户使用,并且这些工具可以单独使用或以有用的组合使用,以增加用户的隐私。本文所述的实施方式保持了足够的可用性等级,既适用于创建隐私的用户,也适用于当前在VW内的其他友好用户。
所公开的实施方式对于a)大量化身、b)在环境内非常自由地移动、行动和交互的能力、以及c)从一个用户的密切社会关系的单一领域之外获取的广泛用户基础可能特别有用。在一些实施方式中,系统可以提供隐私计划,该隐私计划可作为VR内的用户采用噪声和欺骗性数据来混淆观察者的手段。在其他实施方式中,系统可以使用户在一段时间内变得对其他用户不可见。在其他实施方式中,系统可以允许用户驻留于在VW的至少一部分的私人副本中,使得用户可以与其他人看不到的私人副本进行交互。在一些实施方式中,系统可以提供VW的私人或半私人区域,其中一些或所有其他用户不能进入和/或不能观察。在一些实施方式中,系统可以提供用户界面,在所述用户界面中可以选择和配置隐私工具以供使用,或者可以选择多个隐私工具以组合使用。
在一些实施方式中,系统提供包含图形用户界面(GUI)的一组步骤;这些步骤可以由用户或系统启动,并导致注入无关和/或分散注意力的信息,其目的是混淆其他化身(即其他用户)。在一个实施方式中,用户的化身分成多个相同的克隆,每个克隆具有被设计用于混淆观察者的脚本行为。在这种复制的掩护下,用户的实际化身可能会从观察者的可视范围中溜走,或者可能会执行更私人/敏感的操作,即使观察者平均计算出用户和克隆的数据点,也不会显示出任何兴趣。这反过来为用户提供至少一段临时增加隐私的时间。可以不时地使用这种手段,不一定连续使用。
示例性实施方式可用于在VR内提供补充的一组能力,以便提供防止其他用户、化身和/或机器人监视的工具,并保护沉浸式虚拟世界(例如社交世界)中的VR用户的隐私,在虚拟世界中,参与者以高保真度进行交互,用户和机器人可以高保真地捕捉和观察VR内的活动。
其他示例性实施方式可以在VR内提供电子商务匿名,帮助用户在沉浸式VR商店或购物中心购物时增加行为匿名性。例如,这些实施方式的作用是为了掩盖这样一个事实,即用户去虚拟商场中的某些商店或查看商店中的某些产品。一些实施方式可以在用于医学治疗的沉浸式VR领域中具有应用。
一些实施方式应用于2D游戏、严肃游戏、远程呈现、视频会议或其他应用等情况中。实施方式可以用在不同类型的沉浸式虚拟世界中,其中多个化身进行社交、交互和合作。这些类型包括但不限于:社交、竞争、严肃游戏和商业环境。
附图说明
图1是社交虚拟现实体验中的包括虚拟环境中的四个化身的虚拟世界的视图。
图2是示出在一些实施方式中使用的隐私计划的示例性逻辑结构的框图。
图3是示例性实施方式的架构的框图。
图4A-4C示出了在一些实施方式中执行的偏心克隆方法。
图5是示出使用偏心克隆的示例性方法的流程图。
图6A-6C示出了用户与用户界面交互的阶段,用户通过该用户界面从多个隐私模式/工具的列表中选择伪装隐私模式/工具。
图7A-7D示出了用户与用户界面交互的阶段,用户通过该用户界面从用户界面选择和使用隐私模式/工具的组合。
图8是示出使用私人副本的示例性方法的流程图。
图9A-9D示出了用户与从多个隐私模式/工具中推荐隐私模式/工具的系统交互的阶段。
图10A-10C示出了用户与检测用户正在遇到可能需要隐私的情况的系统交互的阶段。
图11是示出其中隐私计划由系统自动触发的示例性方法的流程图。
图12A-12D示出了用于配置、编辑和/或扩展隐私计划的示例性用户界面。
图13示出了在一些实施方式中可以用作用户计算设备(例如虚拟现实显示设备)的示例性无线发射/接收单元(WTRU)。
图14示出了在一些实施方式中可以用作虚拟现实服务器或第三方隐私服务器的示例性网络实体。
各个附图中及结合各个附图所描述的实体、连接、安排等均以示例的方式呈现,而非以限制的方式呈现。因此,关于特定图形所描述的内容、特定图形中的特定元素或实体“是”或“有”的任何和所有陈述或其他指示,以及任何和所有类似的陈述(可能孤立地和在上下文之外被理解为绝对的,因此为限制性的),可以仅被正确理解为前面有“在至少一个实施方式中,…”等从句。
具体实施方式
示例性实施方式概述
图1是社交虚拟现实(VR)体验中的虚拟世界(VW)的视图100,包括虚拟环境中的四个化身102a-120d。不幸的是,高度开放和免费的虚拟世界也可以实现恶意的使用,如跟踪、监视和骚扰,其影响范围从烦人到危险。本发明提供了各种工具,通过这些工具,VR用户可以保护隐私并防止他人进行此类监视。在VR世界中,存在主要来自两种主要类型实体的监视风险。首先是VR本身的构造。VR构造或框架是VR运行的计算平台。它通常负责维护世界状态(例如,化身的位置)以及在屏幕缓冲器上渲染场景(或将场景发送到渲染管线)。构造基本上是无所不知的。由于虚拟存在依赖于构造的逻辑和渲染引擎,因此通过构造本身逃避监视并不是直截了当的。其次是其他化身,例如化身102a-102d,人类控制的化身和称为机器人的软件控制的化身。人类控制的化身通常只能通过他们的化身知道他们所感知的东西(或者构造允许他们通过其他方式看到的东西,例如地图、数据等工具)。本公开主要集中于用于避免和减少由人类和软件控制的化身进行监视的技术。
示例性实施方式利用隐私计划来增加用户的隐私。隐私计划(以下可称为“计划”)可以包括一个或多个行为模块(B1,......Bn),用于通过隐藏或混淆用户的化身和其他化身的活动来隐藏用户的活动。每个行为模块B具有相对于计划的开始和其他行为(例如,序列)的角色。每个模块B至少具有一些被执行的动作(例如,Unity中的脚本或另一种编程语言)以引起VR世界的改变(例如,通过API)。每个模块B还可以引用一个或多个VR实体或者可以实例化新的VR实体。在一些实施方式中,行为被模块化,由此它们是独立的组件并且可以链接在一起。行为采用语法来实现,该语法最终允许该行为以与VW构造兼容的方式执行(例如,作为Unity脚本,C#代码等)。在行为的实现使用编码逻辑的情况下,行为可以检查世界状态中的条件,并且基于这样的条件,它可以终止计划、扩展计划、或者执行由实现的语法支持的其他事情。行为和计划可以包含元数据,例如其名称、类别、ID、优先级、序列号、时间期限和其他相关信息。行为可以包含时间和地点的概念,例如开始时间、结束时间(相对和绝对)和命名地点(如果在VR世界中可用)。用户可以按名称、类型或其他类别选择计划,并且可以通过用户界面选择、组装或编辑计划。
图2是示出计划201的示例性逻辑结构200的框图。元数据202可以包含诸如计划的名称、类别、ID、优先级、序列号、时间期限和其他相关信息的数据。行为模块(机器可读方面)可以存储在可搜索的目录或数据库203中。某些行为模块将具有使用编码逻辑的实现,存储在目录或数据库204中并由元数据202描述。如图2所示,计划由一个或多个行为203组成。每个行为由元数据202描述并且具有可执行的实现组件204。行为包括与影响虚拟世界的VW API兼容的任意逻辑。行为可以参考场景中的特定化身对象2016或其他对象207、场景相机208、或者通过API可访问的任何其他对象。作为示例,实例化给定行为B的效果可以是创建新的化身对象、新的椅子对象,以及行为逻辑,该行为逻辑有效地使化身环绕椅子2次,然后坐在椅子上。实体具有多种表现选项,包括化身206、通用对象207、虚拟相机208或相机视图,以及目录209中的其他可能性。
示例性系统架构
图3是用于VR系统300的系统架构的示例性实施方式的架构的框图,该VR系统300用于防止监视并保护隐私。VR系统300包括VR服务器301,其运行两个虚拟实境(metaverse)实例302a(M1)和302b(M2)。如图所示,每个虚拟实境实例302a(M1)和302b(M2)都具有隐私系统。分配给每个虚拟实境实例的是隐私管理器303a和303b。示例性隐私管理器可以实现为软件、在处理器上执行并存储在计算机存储器中的方法,计算机存储器是非暂时性计算机可读介质。在VR服务器301为VR提供跨连接网络304(可能是互联网或私有内联网)的构造的情况下,服务器301可以为用户设备305a-305c托管多个虚拟现实。用户306a-306c各自操作它们各自的设备305a-305c,如图所示通过网络304连接到服务器301,或者以离线模式从网络304断开。尽管每个用户设备示出了单个用户,但是应该理解,用户设备305a-305c中的一些或全部可以支持多个用户。
如图所示,用户设备305a-305c中的每一个托管虚拟实境实例307a-307c,表示为M3-M5。M3-M5中的任意者可以是共同的虚拟实境实例,例如,M4和M5(虚拟实境实例307b及307c)可以完全或部分共享公共虚拟实境M2(虚拟实境实例302b)。也就是说,M4可以是M2的部分副本,而M5是M2的完整副本。或者,虚拟实境实例,例如M3(虚拟实境实例305a)可以是独立实例,独立于服务器301上的任何虚拟实境。如图所示,虚拟实境实例307a-307c(M3-M5)中的每一者分别有其自己的隐私管理器308a-308c。在一些实施方式中,隐私系统组件可以通过应用程序接口(API)与虚拟现实的构造计算引擎一起操作。
在替代实施方式中,隐私系统可以部署在第三方服务器(TPC)上并且并作为VR世界顶端的服务提供。在这样的实施方式中,TPC系统可以监控和触发从其远程位置到VR世界服务器的隐私模式。TPC可以存储与隐私相关的偏好,并且可以实现指示如何以及何时触发隐私的启发法。TPC可以通过网络API与VR服务器互通。可以向用户提供通过网络直接连接到TPC以改变偏好的能力。在创建克隆以增加VR服务器上的用户隐私的情况下,在一些实施方式中,这些克隆可以在为这种时机而生成的VR服务器中的TPC上运行。
基线(Baseline)隐私计划
在一些实施方式中,提供一组一个或多个基线隐私计划,每个隐私计划包括隐藏用户活动的一个或多个行为。计划可以单独使用,也可以与其他计划结合使用,并可以扩展。基线计划可能包括以下一项或多项:
·偏心克隆(EC)、即时人体模型(IM)和选择性伪装(SD)行为可用于为本地观察者造成暂时混淆,并为用户提供隐私机会窗口。
·隐私锁定(PL),这种行为在实施时为运行中的VR世界提供了一个免受观察的空间。
·私人副本(PC),这种行为在实施时提供VR世界的一部分的完全私人副本,其中没有多余的观察者。
·现有工具,例如传送(Teleport)和隐形(Invisibility),或这里描述的这些工具的新增强版本可以例如与上面列出的计划和行为结合使用。
在示例性实施方式中,用户可以(例如,优选地通过VR体验内呈现的GUI))从一组计划选项中选择一个或多个计划(例如,组合使用)。本文公开的实施方式使VR用户能够通过指定行为的信息和/或配置来选择、撰写和制定新的隐私计划,旨在防止监视和/或混淆观察者。这些操作可以通过图形用户界面(GUI)或在虚拟体验中发生。
在一些实施方式中,VR构造可以被配置为执行基本功能P1、P2、......Pn,这些基本功能可以在行为内使用以产生良好效果,包括但不限于表1中标识的功能。
表2中总结了示例性基线隐私选项/模式。
一旦选择了计划选项,其随后被实施,其反过来可涉及请求构造以某些方式响应,所述方式包括(但不限于)使用基本功能、调整或改变VR世界(例如,通过API调用)、修改用户的化身或VR世界中的其他对象的位置和/或形式、实例化新对象等。该计划可以基于行为中指定的定时信息终止,或者根据用户的请求终止,或者可以由构造抢占。
偏心克隆计划(EC)。
示例性实施方式包括用于实施偏心克隆(EC)基线计划的方法。如上所述,响应于偏心克隆基线计划的启用,构造可以创建一个或多个化身,其具有与用户化身的相同或相似的外貌。克隆可以自主地移动,使得观察者(例如,其他化身和/或机器人)可能变得混淆,并且可能无法分辨哪个化身处于实际人类用户的控制之下。
在一些实施方式中,由构造产生的克隆可以是软件代理的形式。也就是说,对于观察者来说,这些克隆可能表现出一定程度的以下内容中的部分或全部:自主性、持久性、社交能力和反应性。在一些实施方式中,用对应于其意图的人类可读名称来标记行为。此标记也可以适用于分配了此行为的克隆。例如,如果克隆的行为模块强迫其在离开和返回家中之前倾向于步行到最近的商店并查看产品,那么它可能被称为“窗口购物者”。行为的潜在本质可以是声明性的(基于目标的)或反应性的。代理可以使用反向链接来计算它应该采取的动作,以便实现所提供的行为目标状态。克隆行为可能还有一个随机元素。在一些实施方式中,可以将默认随机行为分配给不以其他方式接收特定分配的任何克隆。在各种实施方式中,可以通过以下方法中的一个或多个来向可能被接近的新创建的克隆分配行为:
在一种方法中,将一系列声明性和自适应行为添加到数据库,并且以这样的方式索引,以便可以通过以下内容中的一个或多个来搜索:名称、随机性等级、行为中物理运动的程度、行为中的互动程度等。
在另一种方法中,当启动克隆时(或者可能在启动克隆之前发生的某些提前配置步骤中),用户可以指定哪些行为对于语句中的哪个子集是优选的,例如:a)“为所有克隆分配具有高随机性和高交互等级的行为”,b)“为一半的克隆分配名为“绕房子走动”的行为,为另一半克隆分配名为“绕圈走”的行为。命名的行为可能具有未在名称中描述的附加特征(例如,要跟踪的圆圈可能直径为10米和/或可能具有特定对象,如位于其中心的房子)。可以从可用行为列表中选择各种克隆行为,并且可以使用参数调整某些克隆行为(例如“克隆运动”或“克隆对象交互等级”,这些参数可以设置为数值尺度(例如1到100),数字越大,表示克隆在世界上移动的倾向越高,或者克隆与世界上的物体交互的倾向越大,等等)。
可以为克隆分配与分配者的意图匹配的一个或多个行为。为此,可以提供诸如上述参数的调整参数,以使这些参数相对于实际人类用户的可比参数进行设置,如系统观察到的或历史记录的那样。例如,诸如“克隆运动”之类的参数可以设置为负十到十的尺度,其中负值表示比克隆为副本的实际用户移动的倾向性小,零表示与实际用户移动的倾向性相同,正值表示相对于实际用户更倾向于移动。可以为其他参数提供类似的相对尺度,其可以用于调整克隆的行为或克隆的子集。
当克隆正在操作时,用户可以通过混合到克隆群中、以克隆无法区分的方式行动等来躲避观察。在此期间,用户还可以执行将VR观察者难以观察的动作。此外,如果有观察者监视用户,那么他们可能不得不假设任何克隆都可能是真正的用户。通过收集数据事件来观察和监视这些化身的尝试将不如克隆出现之前有效,因为观察者将被不重要的、回避的数据点所淹没,当平均时,这些数据点不会显示关于用户的有趣信息。
响应于最后一个克隆完成其任务,响应于预定时间段(例如,用户在克隆配置阶段设置的时间段)或者响应于用户选择选项而结束在用户界面上终止EC模式,克隆场景可以结束。在克隆场景结束后,DE中不会呈现任何克隆,只会呈现用户的化身。
图4A-4C示出了在一些实施方式中执行的偏心克隆方法。图4A示出了包含人类控制化身401和其他化身402a和402b的VW视图400。不知道其他化身402a和402b是否也是人类控制的,或者可能是脚本控制的机器人。VW视图400还示出了两个位置:房子403和池子404。化身401、402a和402b可以在VW内部移动,包括访问房子403和池子404。在图4a-4c中描述的场景中,化身401的人类用户希望通过限制或阻止控制附近化身402a和402b的代理的观察和可能的分析,来获得更多的隐私。知道(或害怕)她的化身4014可能正在被观察,用户触发偏心克隆方法。用户此时可以设置用于偏心克隆方法的参数,或者可以预先设置这样的参数。例如,参数可以指示要生成五个克隆。参数还可以标识由那些克隆执行的行为(或相应的脚本)。
如图4B中所示,化身401的五个克隆(被识别为克隆化身405a-405e)在与化身401本身基本相同的位置产生。根据用户提供的UI选择和/或克隆配置设置,可以由构造产生克隆。克隆405a-405e模糊了VW中人类控制化身401的位置。化身401和克隆405a-405e可以开始执行行为,其中化身401由用户控制并且克隆405a-405e由一个或多个脚本控制。例如,B和B2可以朝着L湖而去,而剩余的克隆可以朝向房子H移动并慢慢地绕着它转。
如图4C中所示,化身401和克隆405a-405e开始分离。无法识别化身401和克隆405a-405e中的哪一个由真人操作,化身402a保持在克隆405a附近并且化身402b保持在克隆405b跟前,使得化身401能够不被注意地逃脱。如图所示,克隆405c访问池子404并且克隆405d和405e在房屋403附近。在任何时候,用户可以交换以具体化克隆405a-405e中的任何一个。例如,用户可以从控制化身401交换到控制化身405e,其中化身401可选地消失或被脚本接管。
图5是示出使用偏心克隆的示例性方法500的流程图,例如在图4A-4C中描绘的场景中。用于偏心克隆执行和终止的方法500可以如下执行,从框501开始。在框502中,向用户呈现可能通过GUI选择隐私模式的选项;并且在框503中,确定用户的选择。如果选择不是“偏心克隆”,则该方法终止于框504,并采用另一种隐私选项方法。如果指示了偏心克隆,则在框505中设置克隆参数。这些参数可以包括框506中的行为部分(通过GUI),以及框507中的定制。定制可以通过GUI进行处理,并且可以通过访问数据存储508来提取选项信息。在设置参数之后,可以在框509中激活克隆,以执行规定的行为。可以针对一组多个克隆中的每一个实现方法500的该部分。
与框509相关联的选项包括具体化和激活所有克隆,如框510所示,并在框511中显示用户从主要化身交换到克隆之一的当前可能选项。因此,在克隆处于活动状态的某个时间,用户可以选择具体化其中一个克隆,如上面针对图4A-4c的场景所描述的。GUI使用户能够从各种可用克隆中选择特定克隆。例如,GUI可以提供可用克隆的摘要列表,或者用户能够直接在VW中选择克隆的化身。GUI可以提供克隆的元数据的显示,例如(但不限于)克隆的任务、位置、时间段等。用户选择特定克隆C,如框512中所示,并且可以出现确认按钮以允许此克隆被选中。如果用户确认,则切换控制以便用户在框513中具体化所选择的克隆(克隆C)。因此,用户通过克隆C的主体感知虚拟现实,并控制克隆C的化身。可选地,用户先前控制的化身(例如,用户的原始化身,或者用户先前选择具体化的不同克隆)可以被删除,可以使被设置为不可见,或者可以恢复为自主克隆形式。在后一种情况下,化身可以负责克隆C的(例如,先前的)任务。后一种变化包括传送或化身交换。
如果用户没有及时确认选择,则终止交换选项,并且最终克隆在框514中到期。这可能是因为肯定删除(子集或所有克隆)或计时器过期。随后在框515中克隆被销毁,方法500在第504框中结束。
在一些示例性实施方式中,使用类似于用户的化身的克隆。这可以用作默认方法。一些VR系统允许用户定制他们的化身。这意味着所谓的“用户的化身”可能是一种再现,其外貌和能力可能随时间变化,具体取决于特定的VR系统实现。此外,克隆的再现不一定与用户的化身完全相似,尽管很可能由于与用户的化身非常相似,在某些情况下会造成最大程度的混淆。
在替代实施方式中,克隆可以在视觉上彼此随机变化(例如,所有人都穿着不同颜色的虚拟衬衫)。克隆也可以作为掩盖用户的环境元素(例如,非人类形态)出现,例如在人类大小的云中,通过其几乎看不到任何事物。
用于启动基于克隆的隐私模式或工具的示例性步骤可以从方法500定制并且按照如下内容进行。
1.用户决定通过混淆选项来改善隐私。
2.向用户提供图形用户界面(GUI),从中选择隐私方法,并可选择隐私程度(例如,低、中、高)。或者,可以向用户显示每个方法或配置选项的计算影响(例如,成本)。用户从GUI中选择方法的参数,该参数包括以下内容中的一个或多个:
a.要产生的克隆数量N。在一些实施方式中,用户还可以选择VW中克隆的物理排列。例如,N个克隆可能出现在随机的人群中,该人群围绕着用户化身且与用户化身有一定距离(不超过5米)。
b.可选地,可以配置克隆的外貌(游戏中其他化身如何感知克隆)。默认选择可能是,每个克隆将与用户的化身基本相同。
c.可选地,可以设置每个克隆的偏心度,例如,在给定方面克隆与观察到的用户行为在该方面的差异程度。
d.可选地,可以将行为设置为用于一些或所有克隆(例如,来自任务或行为库)。例如,可以从可用的克隆任务/行为列表中选择“在房子周围慢慢行走”或“表现出对树木和蝴蝶的兴趣”。
e.可选地,可以设置时间帧,在该时间帧之后,EC方法将终止。
f.可选地,用户可以选择立即具体化新克隆之一或保留在其当前化身中的选项。在前一种情况下,用户对VR世界的视角将立即转变,以反映所选克隆的具体实施方式。
3.用户选择如上所述的方法和相关设置/配置,并选择制定它的选项。
4.系统检查VR框架是否准备好以接受用户配置的EC隐私方法,如果是,则启动EC方法。如果不是,则重置或失败并向用户发送消息。
5.创建N个克隆的集合,并且每个克隆开始执行其规定的行为。
即时人体模型计划(IM)。
示例性实施方式包括用于实现基于人体模型的隐私选项的方法。当使用人体模型时,用户可以暂时放弃对用户化身的控制,然后可以由系统自动控制,使得偶然观察者(例如其他用户或机器人)可能不会意识到人体模型化身不再由用户控制。例如,系统可以示出用户的化身休息、或睡觉、或执行与VW的简单交互(例如,行走、闻虚拟花朵、用虚拟相机拍摄虚拟图片、向其他化身挥手等)。当用户控制化身时,系统可以记录用户行为的历史观察和/或属性,然后可以使用这些观察和/或属性来驱动人体模型化身的控制。例如,系统可以收集有关用户如何移动化身、用户执行某些操作或交互的频率、用户倾向于持有或使用的对象、用户倾向于访问的位置等的统计信息,然后系统可以以产生类似统计信息和/或类似动作的方式控制人体模型化身。通过这种方式,可以使人体模型化身的行为更像人类用户,因此其他用户或机器人可能不会注意到该化身是由系统在人体模型模式下控制的。
用户可以从用户界面元素调用人体模型模式(例如,用户可以从UI菜单或列表中显示的多个隐私选项/工具中选择此模式)。为了响应人体模型模式的调用,用户可以采用另一种形式,以便用户可以继续探索或与VW互动,可能未被其他用户或机器人注意到,其他用户或机器人将观察用户的人体模型形式的原始化身。替代形式可使用本文所述的一种或多种其他隐私模式。例如,可以启动人体模型模式,系统可以控制用户的原始化身,用户可以进入另一种不可见形式,这样用户可以继续探索和/或与VW互动(不可见),而其他用户和机器人则可以观察系统控制的人体模型化身。另一个例子是,可以启动人体模型模式,VR系统服务器可以自动控制用户的原始化身,用户可以被放入其他用户和机器人无法识别的替代伪装形式。因此,用户可以暂时放弃对化身的控制以进行自动控制,以交替的伪装形式与VW互动,而留下其他用户和机器人观察系统控制的人体模型化身。另一个例子是,可以启动人体模型模式,系统可以控制用户的原始化身,并且用户可以采用被传送到新位置(例如,用户指定的位置)的替代形式。替代形式可以利用另一种隐私模式(例如,它可以是不可见的或伪装的),使得出现在新位置的替代形式可能不能被识别为用户。以这种方式,人体模型模式可以与一个或多个其他隐私选项/工具一起使用,以便保护用户的隐私。
用户可以从用户界面(例如,隐私选项/工具的菜单或列表)调用人体模型。如上所述,用户可以选择与人体模型一起使用的附加工具。在一些实施方式中,系统可以检测可能需要隐私的位置、历史场景或情况,并且在这种情况下,作为响应,系统可以呈现提供或提示用户进入人体模型模式的用户界面。在其他实施方式中,系统可以检测可能需要隐私的位置、历史场景或情况,并且作为响应,系统可以自动调用人体模型和/或另一隐私模式,以便保护用户的隐私。可以在设定时间段(例如,由用户设置的时间段)内调用人体模型模式,可以调用人体模型模式直到满足一个或多个标准,或者可以调用人体模型模式直到用户关闭人体模型模式(例如,通过UI元素)。退出人体模型模式后,可以将用户原始化身的控制权恢复给用户,并可以停止替代化身形式。
选择性伪装计划(SD)。
在示例性实施方式中,系统可以提供伪装隐私选项工具。伪装可能导致用户的化身以与用户的原始化身不同的形式出现。可以改变化身的各种特征以形成伪装。例如,可以改变头发长度、发型、头发颜色、面部毛发、身高、体重、性别和衣服。原始化身采用黑发矮个子女人形式的用户可以调用伪装模式以呈现化身形式,其表现为白发高个子男人。熟悉用户原始(或典型)化身的外貌的用户和机器人可能无法从伪装的化身形式识别用户。伪装模式可以与其他隐私选项/工具(例如,传送)结合使用,这样用户或机器人就不能直接观察从原始化身形式到伪装形式的转换。多个隐私计划的组合使用可以提供协同效应以综合改善隐私,而不是单个计划的总和。例如,传送到伪装的化身或传送到不可见的化身可能具有协同效应,因此通常可以一起使用。然而,伪装一个不可见的化身可能并不总是比单独的隐形提供显著的优势。
伪装转换优选地不能被其他化身或观察者观察到。否则,这些转换可能无法与观察者隔离来提供所需的隐私等级,其中,所述观察者将目标锁定在化身身上,并且在连续视图中拥有用户的化身。因此,选择性伪装计划的一个实施方式可以使用以下步骤转换到伪装形式:
1.系统检查周围环境是否支持在附近混合的能力,例如附近有一群化身或其他隐身处,如高草。如果不存在此类掩护,系统可能无法继续转换计划。
2.化身从观察者的视野暂时消失,并且可以进行对私人网格/转换的一次或多次调用以伪装化身。
3.化身在掩护中重新出现,以这种方式观察者不太可能看到化身重新出现。例如,构造可以将用户的新伪装的化身放置在人群的中心,或者放置在屏蔽视野的位置(例如,通过高草或其他掩护),并且当前从任何其他化身或机器人的有利位置看不到该新伪装的化身。
4.用户可以继续执行用户在本地区域所做的事情,几乎没有或无中断。任何观察者都可能感到混淆。
可以根据实施方式以各种方式配置伪装形式的外貌。在一些实施方式中,用户可以调用伪装形式,并且作为响应,系统可以随机地生成伪装化身的各种外貌特征。在这种情况下,每次使用伪装形式时,伪装的化身可以呈现不同的随机外貌。在另一个实施方式中,用户可以使用化身编辑用户界面预先配置伪装的化身。化身编辑用户界面可以允许用户选择各种身体特征(身高、体重、性别、头发、衣服、种族等)以便设计伪装化身的外貌。例如,编辑用户界面可以是与用于为用户设计原始化身的用户界面相同的用户界面。一旦用户设计了化身的伪装形式,就可以将特征保存到简档中,从而当用户调用伪装隐私选项工具时可以使用相同的伪装外貌。用户可以创建并保存多个伪装化身形式,在这种情况下,用户可以在调用伪装隐私选项时从这些形式中进行选择。
作为一个示例,系统可以显示隐私选项列表,并且用户可以从列表中选择“传送”和“伪装”。系统可以显示VW的地图,并允许用户选择传送的目的地。然后,系统可以显示先前由用户创建/保存的伪装化身形式的列表,以及附加的“随机外貌”选项。用户可以选择先前创建的伪装,或者可以选择呈现随机化外貌。当选择完成时,系统可以将用户传送到新位置,其中用户的化身将以所选择的伪装形式出现。
当处于伪装形式时,系统可以显示有意改变的元数据(例如,用户名、用户特征)以保护伪装。例如,当使用其原始化身形式时,对于其他用户可以将名称为Alice的用户识别为Alice,但是当启用伪装模式时,所显示的名称可以改变为不同的名称(例如,Bella)。伪装名称可以随机生成,或者可以由用户选择(例如,当用户编辑并保存伪装化身形式以供以后使用时,用户可以输入伪装化身的名称)。
隐私锁定计划(PL)。
在另一示例性实施方式中,系统可以提供锁定隐私工具选项。隐私锁定计划可以允许用户选择或定义用户在一段时间内具有独占访问权的VW的位置或区域。其他用户或机器人可能无法进入锁定的位置或区域以观察用户。在一些实施方式中,其他用户或机器人可能无法从外部观察锁定的位置或区域。例如,虚拟隐私围栏可以出现在锁定区域的边界周围,并且该围栏可以防止其他用户或机器人进入和/或查看该区域。作为另一示例,被选择作为锁定区域的虚拟建筑物可以在锁定时段期间具有锁定的门和不透明的窗口,使得外部用户和机器人不可以进入虚拟建筑物并且不可以从外部观察其占用者。
可通过用户界面元素选择锁定区域。在第一实施方式中,系统可以呈现锁定计划(例如,在隐私选项/工具的列表或菜单中),并且在选择锁定计划时,可以自动选择围绕用户且在给定距离处的圆形区域作为锁定区域。该距离可以由系统选择,使得它足够大以为用户的交互提供空间,但又足够小,使得锁定区域不包括任何其他用户或机器人的当前位置。在第二实施方式中,用户可以选择锁定计划(例如,从菜单或列表),并且作为响应,系统可以呈现VR世界的地图(或VR世界的本地子集)。然后,用户可以在地图上选择或指示用于锁定的区域。系统可以限制位置的选择以防止用户限定包括其他用户或机器人的锁定区域。在第三实施方式中,用户可以选择锁定计划(例如,从菜单或列表中),并且作为响应,系统可以呈现VW中当前可用于锁定隐私的位置列表。例如,系统可以确定没有其他用户或机器人当前所在的房间、商店、建筑物或其他区域,并且可以编译这些位置的列表。用户可以选择位置,然后可以被传送到那里,使得锁定选项在用户到达时应用于该位置。
在某些情况下,可以为一组用户调用锁定计划。该组可以由当前用户选择(例如,从该用户的“朋友列表”中选择),或者该组可以是当前正在共享会话或VR体验的多个用户。用户可以选择组锁定计划,并且如果需要,可以指定要包括在组锁定中的其他用户。然后可以形成锁定区域,使得组中的用户可以访问该区域并且可以看到锁定区域内的其他组成员并与之交互,但是不属于该组的其他用户和机器人不能进入和/或无法看到锁定区域。以这种方式,锁定计划可以用于为一组用户提供隐私。
组锁定可以与传送选项组合,使得在调用锁定选项时可以将所有组成员传送到锁定区域。例如,用户可以从隐私选项/工具的菜单或列表中选择传送和组锁定行为,可以选择组用户(如果先前没有定义组,例如用于共享VR会话),并且可以选择组锁定的区域或位置。当输入所有参数时,系统可以将各个组用户传送到组锁定位置并且可以启动锁定,使得组用户可以彼此交互并且与其他用户或机器人未观察到的锁定区域交互。
锁定可以在选定的时间段结束时终止,在满足定义的终止标准时终止,或者在用户关闭锁定模式时(例如,通过用户界面元素)终止。在锁定终止之后,其他用户和/或机器人可以再次能够进入先前锁定的位置,并且可以另外重新获得观察锁定位置的机会。
私人副本计划(PC)
在另一实施方式中,系统可以提供私人副本隐私工具选项。私人副本计划可以允许用户产生VW的至少一部分的私人副本,然后可以私下使用一段时间。例如,用户可以从可用隐私选项/工具的菜单或列表中选择私人副本。系统可以允许用户选择私人副本的位置和/或范围(例如,通过从可用位置列表中指定一个位置,如建筑物或商店,或通过在描述VR世界的附近区域的地图上绘制一个边界框)。响应于用于被指定的私人副本的位置,系统可以创建该区域的私人副本,并且可以允许用户探索该区域的私人副本并与之交互。私人副本可以在向各种用户客户端呈现VR世界的服务器中实现,或者可以在请求私人副本的用户的客户端设备中实现。在使用私人副本时,原始VW(包括私人副本所基于的相同VW位置或区域)将继续存在并像以前一样运行,其他用户和机器人可以继续与之交互并观察原始VW的这部分内的任何内容。但是,此类其他用户和机器人将无法观察私人副本的用户,也不会看到用户对私人副本进行的任何交互或更改。从VW中其他用户或机器人的角度来看,在进入私人副本模式时用户会消失。
在驻留VW的至少一部分的私人副本时,在不被其他用户或机器人观察的情况下,用户可以探索并与对象及虚拟环境交互。用户可以通过各种交互来改变私人副本。例如,用户可以移动虚拟对象,可以购买商店中的虚拟物品,可以悬挂虚拟图片或者可以绘制虚拟墙壁。由于此类操作是在私人副本中进行的,因此相关的更改最初不会影响VW的主共享(公共)副本。实际上,原始VW的相同部分可以在相同时间段内以其他方式改变,因为其他用户可以在原始VW内单独交互。
私人副本模式可以在设定的时间段之后终止,在满足某些终止标准时终止,或在用户的指令(例如,经由用户界面选择退出私人副本功能)下终止。一个示例性终止标准是用户可以退出私人副本的边界,以终止私人副本模式并返回到原始(例如公共)VW。例如,用户可能正在探索VW,并且可能会遇到销售女式内衣的商店。用户可能不希望被观察到从商店购物和选择商品,因此用户可以从隐私计划或行为的菜单中选择私人副本模式,并且可以将商店指定为私人副本所基于的位置。系统可以创建商店的私人副本,用户可以在其中私密购物。当用户从商店选择并购买女式内衣物品时,用户可以退出商店以终止商店的私人副本,并返回到较大VW的主(公共)副本。
在终止使用私人副本时,系统可以丢弃私人副本以及用户对私人副本内的对象和环境所做的任何修改或改变。在这种情况下,用于运行私人副本的内存和资源被释放,并且用户的化身被返回到主VW,在那里它可以再次对其他用户和机器人可见。尽管私人副本本身可能会被丢弃,但使用私人副本的效果可能会保留在用户的状态中,例如,用户可以保留在私人副本区域内拾取或购买的对象。
在另一个实施方式中,系统可以提供将用户对私人副本内的对象和环境做出的修改和变更合并到主VW中的选项。如果用户确认应该合并这样的修改(例如,显示这些其他用户和机器人可观察到的修改对用户来说不是隐私问题),则系统可以运行合并算法以便智能地将来自私人副本的更改合并到主(公共)VW的相应区域。合并算法可以使用以下原则中的任何一个或全部来操作。
1.如果在私人副本被使用期间,没有其他用户占用和/或观察到与私人副本相对应的主VW的区域,则系统可以采用用户对私人副本进行的所有更改/改变。
2.如果一个或多个用户在私人副本使用期间,确实占用和/或观察了与私人副本相对应的主VW的区域,则系统可以根据主VW中是否进行了冲突的更改或改变来合并每个更改或改变。
3.如果个人更改或改变不会导致冲突,则用户在私人副本中所做的更改或改变可能会在合并期间被采用到主VW中。例如:
a.如果私人副本中的用户将房子的墙壁涂成红色,并且在使用私人副本时同一墙壁在主VW中没有涂色或以其他方式更改,则合并时,可以将红色墙壁采用到主VW。
b.如果私人副本中的用户将对象从私人副本中的桌子移动到柜子中,并且在使用私人副本时同一对象在主VW中未被移动,则对象在柜子中的新位置可能合并时被采用到主VW中。
4.如果检测到冲突,主VW中的更改或改变可能优先于私人副本中所做的更改。例如:
a.如果私人副本中的用户将房屋的墙壁涂成红色,并且在使用私人副本时同一墙壁已被主VW中的另一个用户贴上墙纸,那么在合并之后,在主VW中墙壁将保留所贴的墙纸。
b.如果私人副本中的用户将对象从私人副本中的桌子移动到柜子中,并且在使用私人副本时,主VW中的另一个用户拾取并装入了相同的对象,则在合并之后该对象将保留在其他用户的口袋中。
5.在一些实施方式中,系统可以对合并更改进行计时,以最小化观察和来自其他用户的冲击,这些其他用户可能驻留在主VW中的相应位置。例如,如果系统确定由于私人副本合并,VW主副本中的墙壁应变为红色,则系统可以监控该位置,并等待直至其他用户没有观察该墙壁(例如,直到该位置没有观察者),然后可以执行合并操作并使墙壁变红。
在一些实施方式中,可以为一组用户配置公共私人副本计划。该组可以由用户(例如,从朋友列表)选择,或者它可以是已经为共享会话或共享VR体验定义的一组用户。用于选择和配置VW的至少一部分的私人副本以供一组用户私人使用的用户界面,可以采用与先前定义的用于配置组锁定区域的用户界面相同或相似的形式。
在一些实施方式中,私人副本计划可以与其他计划组合。例如,用户可以从计划的列表或菜单中选择私人副本和传送计划。系统可以允许用户选择私人副本将基于的VW的位置、区域或部分。所选位置不需要与用户在VW中的当前位置匹配或接近。然后,系统可以产生所选位置或区域的私人副本,并且可以将用户(或一组用户)传送到私人副本,然后私人副本可以由用户或组独占使用而不被其他用户和/或机器人观察。
传送计划。
在一些实施方式中,该系统提供了传送隐私选项/工具。传送计划可以将用户或用户的化身(例如,快速或即时)传送到VW内的新位置。用户可以通过用户界面调用传送。例如,用户可以从VR用户界面中呈现的隐私选项工具列表中选择传送。在用户选择传送时,系统可以显示第二用户界面元素(例如VR世界的地图或VR世界中的地点列表),以便允许用户选择用于传送的远程目的地。在一些实施方式中,系统可以允许用户选择在传送之后立即应用的第二隐私选项工具。例如,系统可以允许用户传送到VW内的虚拟银行,但是以伪装的形式出现在那里。作为另一个例子,系统可以允许用户传送到一个破旧的(seedy)虚拟社区中拥挤的酒吧,但是当从传送中出现时,它看起来是不可见的。作为第三示例,系统可以允许用户传送到VR世界内的虚拟商店,但是生成商店的私人副本供用户个人使用。为此,用户界面可以允许用户选择传送选项工具,指定用于传送的目的地,以及选择在传送时应用的第二隐私选项工具。一旦选择了这些,系统就可以启动传送。
在一些实施方式中,系统可以支持群组传送。在这种情况下,用户可以选择其他用户或化身,这些其他用户或化身应与用户作为一个组被传送。例如,该组可以由在朋友列表上的其他用户组成,或者该组可以由用户当前具有共享会话或共享VR体验的其他用户组成。一个用户可以代表该组选择用于传送的参数,并且该组可以作为整体被传送到新位置。
响应于启动传送的用户或一组用户,用户的化身(以及在组情况下,其他组成员的附加化身)将从当前位置消失。观察这些化身的任何其他用户或机器人都会看到消失,但无法检测到目的地位置。
隐形计划。
在一些实施方式中,系统提供隐形隐私计划。隐形隐私计划可以为用户提供在一段时间内不可见的能力。在启用隐形模式时,任何用户都不会看到该用户,并且机器人无法观察到该用户。因此,该用户可以在VW内移动而不被识别或观察。在某些情况下,用户交互的效果可能是可观察的,例如,如果不可见的用户移动虚拟对象或以其他方式更改环境,则对象的移动或正在进行的更改可能是可见的。但是,任何观察到这种效果的用户或机器人都不能将不可见的用户识别为交互的来源。
系统可以在用户的请求下调用隐形。例如,用户可以从UI组件(例如,隐私工具/选项的菜单或列表)中选择隐形模式。用户可以选择另一个UI组件以便关闭隐形并且再次对其他用户和机器人可见。在构造能够区分人类控制的化身和机器人的情况下,用户可以选择仅对机器人不可见,而对人类用户可见。用户可以选择对用户列表中的用户可见(例如优选的用户列表、已知用户列表或好友列表),但对不在列表中的其他用户不可见。用户可以选择仅对用户选择的一组用户可见(例如,当前用户与之共享体验的少数用户)。在后一种情况下,当前用户可以代表组调用隐形,作为响应,系统和/或构造可能使组外的用户看不到该组的所有成员,但对该组内的用户可见。通过这种方式,用户可以为共享VR体验的一组用户获得集中的隐私。
在示例性实施方式中,用户可以在隐形被打开时由用户选择或定义的有限时间内调用隐形计划。用户可以调用隐形模式,直到满足某个标准,其中该标准可以由用户选择或定义。例如,用户可以选择在用户处于VW的特定区域(例如,在银行或商店内,或在用户在VR世界的地图上描绘的区域内)时打开隐形模式。在这种情况下,系统可以响应于用户退出选择了隐形的位置,或者响应于用户越过定义特定区域的边界,而自动关闭隐形。在一些实施方式中,响应于系统检测到表明需要隐私的一些标准,系统可以自动提供或打开用于用户(或组)的隐形模式。
例如,响应于用户(或共享体验的一组用户)进入虚拟银行或虚拟商店等销售私人或有争议物品的位置,或响应于用户进入某个位置或遇到用户过去请求隐形或其他隐私保护模式的情况,系统可以会检测到需要隐私,并且系统可以作为响应呈现提供隐形模式的用户界面(可能伴随附加隐私模式选项或工具)。然后,用户可以确认应该选择隐形模式,或者可以选择不同的隐私选项或工具。稍后,响应于用户退出该位置或响应于系统确定检测到的场景不再适用,系统可以关闭隐形,或者可以用选项提示用户关闭隐形模式。以这种方式,当建议或可能需要隐私时,系统可能会提示或提醒用户。隐形选项或工具可与其他隐私选项结合使用,详情如下。
示例性用户界面。
用户选择单个隐私模式。
图6A-6C示出了用户与用户界面交互的阶段,用户通过该用户界面从多个隐私模式/工具的列表中选择伪装隐私模式/工具。在示例性实施方式中,系统可以提供允许用户选择、构成、配置和/或编辑计划的用户界面。图6a显示了VW体验中的场景600。用户正在接近房子,可能有其他用户在场(如行走的人物所示)。系统可以提供用户界面元素601,允许用户选择隐私计划。在图6A中,这是由屏幕右上角的太阳镜图标601所示。
用户可以选择图6A所示的隐私计划用户界面元素601。作为响应,系统可以向用户呈现可用计划的列表。例如,在图6B中,向用户呈现了隐私计划配置界面(菜单)602,其包括多个隐私选项603a-603e(不可见的603a、人体模型603b、伪装603c和锁定603d)。用户可以从菜单602中选择一个可用的计划,或使用菜单选项603e取消。如图6B所示,用户选择了伪装603c。
一旦用户选择了隐私选项,系统可以提示用户附加信息,以便配置隐私计划的使用。例如,一旦用户选择了伪装603c(如图6B所示),系统可能会提示用户在选项显示604中为伪装的化身选择一个形式。如图6C所示,用户可以从伪装化身Roger 605a和Bob 605b中进行选择,用户可以使用化身编辑器先前创建和保存,或者用户可以选择随机选项605c,其中系统生成具有随机外貌的伪装化身。一旦用户选择了配置伪装虚拟人物的选项,系统就可以启动伪装模式,并且用户可以采用所选伪装化身的形式。
用户选择隐私模式的组合。
图7A-7D示出了用户与用户界面交互的阶段,用户通过该用户界面从用户界面选择和使用隐私模式/工具的组合。在示例性实施方式中,系统可以呈现用户界面,该用户界面允许用户选择以用户定义的方式组合使用或组合在一起的多个隐私计划。例如,在图7A中,示出了来自VW体验的场景700a,向用户呈现隐私计划配置界面(菜单)702,其具有多个选项元素:克隆703a、不可见的703b、传送703c、锁定703d、私人副本703e,以及完成703f。用户可以选择一个以上的隐私计划作为组合的一部分。当用户选择计划时,系统可能会指示哪些计划可以一起使用,或者系统可能会限制用户的选择,以便只能同时选择兼容的隐私计划。例如,用户可以选择传送703c,并且作为响应,系统可以变灰和/或可以防止随后选择不能与传送703c组合使用的其他计划。如图所示,用户已经选择了可以组合使用的传送703c和私人副本703e的组合,以便被传送到VW的私人副本中的所选位置。系统可以确定哪些隐私计划是兼容的,并响应于用户选择第一隐私计划,根据与选择的第一隐私计划的兼容性,在隐私计划配置界面中有选择地启用或禁用其他选择选项。用户选择完成703f以完成选择。
图7A示出了用户处于公共公园中的场景700a。可以存在其他用户,如在公园中锻炼的化身所示。响应于用户的传送703c选择,然后系统可以提示用户附加信息,以便配置如何使用所选择的工具。例如,在图7B中,系统显示地图704并要求用户选择用于传送的目的地。用户可以选择由圆圈705指示的地图上的位置或区域。在这种情况下,用户选择某目的地的位置。一旦选择了传送目的地,系统就可以将用户传送到该目的地,并且可以产生该目的地的私人副本以供用户私人使用。
图7C示出了在通过场景700b中的传送到达时所产生的目的地的私人副本。位于视图右上角的隐私选项图标下方的隐私模式指示符706指示用户参与当前位置的私人副本,并且还提供从私人副本模式退出的选项。用户可以与当前位置交互,当完成某些动作时用户可以选择退出私人副本。
响应于用户选择退出私人副本,系统可以提示用户选择是否应该丢弃私人副本(包括用户对环境做出的任何改变或修改),或者应该将其合并回主VW中。该选择在选择对话框707中示出,示出了丢弃选项708和合并选项709。图7D。响应于用户选择是否丢弃或合并更改,系统将执行合并(如果适用),将释放专用副本资源,并且用户将返回到VW的主(公共)副本。
图8是示出使用私人副本的示例性方法800的流程图。当用户请求私人副本时,框801中的方法800开始。在决策框802中,系统确定资源是否可用,例如足够的内存、处理器功率或带宽。如果不可用,则在框803中拒绝该请求。否则,方法800继续到框804,在框804中创建私人副本。用户在框806中与私人副本交互,然后在完成时,在框806中存在管理的退出。多个选项可用,如框807a-807c所示,分别是忽略、合并和其他选项。使用忽略807a,可以忽略私人副本中发生的更改,而使用合并807b时,某些更改可能会影响公共VW。
系统基于当前上下文推荐隐私计划。
在一些实施方式中,系统可以呈现用户界面,该用户界面允许用户在为当前上下文选择适当的隐私计划时请求帮助。响应于用户请求该帮助,系统可以分析当前场景并且可以推荐计划。图9A-9D示出了用户与用户界面交互的阶段,系统通过该用户界面基于当前上下文从多个隐私模式/工具中推荐隐私模式/工具。例如,关于图9A-9D,用户可以在虚拟商场中购物,并且可能遇到进行内衣销售的部门,如图9A中的场景900所示。
用户可能不希望其他用户或机器人观察用户购买内衣,因此用户可以选择隐私计划图标601(用户界面元素601,其由屏幕右上角的太阳镜图标601示出)。响应于隐私选项图标的选择,系统可以在可用隐私计划的隐私计划配置界面(菜单)902中呈现列表,如图9B所示。菜单902包括各种选项,例如不可见的903a、人体模型903b、锁定903c和传送903d。该列表还可以包括系统推荐隐私计划的选项,如推荐903e所示。如图所示,用户已选择推荐903e,以便在选择适当的计划时获得帮助。
在一些实施方式中,系统可以分析用户的当前场景,以便为当前上下文确定适当的隐私计划。例如,系统可以确定用户正在购物,并且用户处于商店内的敏感或令人尴尬的部门。系统可以考虑用户的过去历史,以确定用户可以定期使用哪些隐私模式。系统可以检查本地区域中是否存在任何其他用户或机器人。
基于确定本地区域中不存在用户或机器人,和/或用户过去选择了锁定,系统可以确定锁定是用户当前购物场景的适当计划。因此,系统可以推荐用户启用锁定。该选择在选择选项对话框905中示出,选择选项对话框905是隐私计划配置界面的另一种形式,如图9C中呈现接受选项906a和取消选项906b。由于锁定先前已被识别为触发条件的相关隐私计划,因此将其作为推荐呈现。该方案可用于其他隐私计划:定义一组触发条件,监控要触发的条件,如果是,则向用户呈现实施先前定义的计划或一组计划的推荐。由服务器给出的推荐可以基于先前由用户定义的触发条件或基于系统自己的标准,可能通过机器学习开发。在后一种情况下,触发条件包括用户先前未指定的条件。
如图所示,用户通过从多个选项906a和906b中选择接受选项906a来接受推荐。作为响应,系统可以对商店的本地区域启用锁定。在使用锁定时,任何用户或机器人都不得进入用户购买内衣的本地区域,任何用户或机器人也不得在本地区域外观察用户的行为。
通过显示锁定模式指示符907,用户界面可以显示锁定正在使用的指示,如图9D所示。用户界面还可以提供退出选项908退出锁定模式。在用户退出锁定之后,其他用户和机器人将能够进入本地区域,和/或将能够观察本地区域和用户。
系统基于检测需求而推荐隐私模式。
在示例性实施方式中,系统可确定用户处于可能要求隐私的情况,并可提示用户启用隐私计划。系统可能会提示用户从多个选项中启用一个特定的隐私计划。系统可以基于当前上下文、当前位置和/或用户行为的过去历史来确定启用哪个计划。
图10A-10C示出了用户与检测用户正在遇到可能需要隐私的情况的系统交互的阶段。图10A示出了用户正在接近场景1000a中的银行的VW体验。可以使用隐私选项图标601,并且通过选择图标601,用户可以访问列出可用计划的隐私计划配置界面(菜单)。但是,在当前示例中,用户不选择隐私选项图标。相反,图10A-10C示出了系统检测到用户正在遇到可能要求隐私的情况的各个阶段,并且作为响应,系统向用户推荐隐私计划。
如图10B中所示,系统可以确定用户处于可能需要隐私的场景中(即,用户正在接近银行),并且作为响应,系统通过显示选择选项对话框1002而推荐建议用户启用隐私计划。选择选项对话框1002是隐私计划配置界面的另一种形式,推荐隐形,并提供“是”选项1003a和“否”选项1003b。
在一个实施方式中,系统可以具有可能要求隐私的敏感位置列表,并且在该示例中,系统可以基于确定用户的化身正在接近或者在敏感地点列表中的一个位置内而触发推荐。在另一个实施方式中,系统可以监控和记录用户的过去交互,因此可以记录用户访问银行时启用隐私计划的一个或多个过去实例。基于过去的用户交互记录,系统可以在用户访问银行时,根据在该位置观察到的用户隐私偏好启用隐私计划。
如图10B中所示,系统提示用户启用隐私计划。在此示例中,系统提示用户启用隐形计划。特定隐私计划的推荐可以基于当前上下文、当前位置和/或用户的过去历史。例如,系统可以具有敏感位置列表,其包括在每个位置启用的推荐隐私计划,并且系统可以查阅该列表以便在用户处于敏感位置之一时确定推荐的隐私计划。作为另一示例,系统可以具有当前用户的交互的历史记录,并且历史记录可以示出用户在进入银行时过去曾启用锁定计划。作为又一示例,用户可能先前已经被呈现了隐私计划配置界面,其中用户指定了系统监控的触发条件,然后当被触发时,自动启用隐私计划或自动显示另一个隐私计划配置界面,该配置界面具有用于用户启用隐私计划的推荐。
在启用隐形的情况下,用户可以进入场景1000b中的银行,并且可以接近一组虚拟ATM机,如图10C所示。可以存在其他用户或机器人,如在视图的左侧使用ATM机1005的化身1004所示。当用户不可见时,这些用户可能看不到用户的化身。
系统可以显示隐私计划指示符1006,其指示用户是不可见的。这在图10C中通过在视图的右上角的隐私选项图标601下方显示“不可见的”一词来示出。系统还可以提供控制以允许用户使用退出图标10007退出隐形。一旦隐形终止,则其他用户和机器人将再次能够看到用户的化身。
在一个实施方式中,用户可以使用用户界面来指定他对何时以及如何触发示例性系统的偏好。反过来,一旦指定,用户偏好可以允许系统主动触发适当的隐私计划。以下是可以实现这一目的的手段。在一些实施方式中,用户可以通过其标识符(例如,“地图3”、“区域4”、“结构5”等)或通过边界等选择VW的特定部分,并且可以响应于用户化身在该位置而请求触发系统。在一些实施方式中,可响应于用户接近所识别的地点而触发系统。在一些实施方式中,用户可以使用机器可读的位置分类来指定触发器,例如通过指示“每当我在销售手表的商店时触发系统”,其中术语商店和手表来自于分类法。在一些实施方式中,用户可以在指定时间从一组可用选项(在用户界面上)指示她想要增加的隐私的等级或类型。用户还可以指定隐私计划将终止的条件(例如,在一段时间之后、当到达某个指定地点时等)。因此,在指定了应该增加隐私的条件和期望的隐私类型之后,用户可以将触发置于系统的手(hand)中。
自动隐私模式。
在一些实施方式中,可以自动触发隐私模式,例如响应于检测到的一个或多个事件。某些法律框架(如欧洲通用数据保护条例(GDPR))可用作在与VW中的化身交互时确定隐私需求的基础。例如,GDPR识别某些类型的信息,这些类型的信息需要来自数据主体的明确而非仅仅暗示的许可。如果VW中的一些化身开始对用户化身询问由GDPR识别为受到更高许可要求限制的主题,则系统可以向用户创建触发警告或者可以自动启动隐私模式,例如伪装。
一种示例性方法实现了一个过程:监控触发条件,响应于检测到触发条件,自动选择VR用户的隐私计划;然后向VR用户实现或推荐自动选择的隐私计划。该方法按照如下内容进行:
1.系统确定启动增加的隐私是有利的。例如,系统可以检测用户被一个或多个化身或机器人监视的情况。
2.系统选择启用特定隐私计划的全部或部分选项。
3.系统检查VR框架是否准备接受隐私方法,如果是,则开始隐私方法。(如果没有,它可能会重置或失败并向用户发送可选消息)。
4.或者,向用户提供接受一个或多个隐私计划的推荐。
5.(通过GUI或其他界面)通知用户即将开始的隐私计划(以及可选的一些细节,例如时间段等)。
6.实现隐私计划,例如,创建一组N个克隆并且每个克隆开始执行其规定的行为。
所述方法实现了一个过程:监控触发条件,响应于检测到触发条件,自动选择VR用户的隐私计划;然后向VR用户实现或推荐自动选择的隐私计划。
图11是示出示例性方法1100的流程图,其中基于用户的偏好由系统自动触发隐私计划。方法1100在框1101中开始。在框1102中,用户设置隐私条件,在框1103中用于与VW交互。在决策框1104中,系统确定是否值得增加隐私,如果不值得,则继续监控。如果值得,则在框1105中,采用适当的隐私计划或一组计划来激活隐私模式。在框1106中,在高度隐私下用户与VW交互。在决策框1107中,系统确定是否值得放松隐私,如果不值得放松,则继续监控。如果值得放松,则在框1108中,终止一个或多个激活的隐私计划。方法1100结束于方框1109。
系统可以使用过去行为模式或其他启发法来捕获将在特定VW中为该用户触发隐私选项的条件。还可以指定终止条件。用户可以用几种方法中的任何一种来指定偏好,包括但不限于(i)自由文本,然后由系统进行语言解析;(ii)从XML或JSON等结构化语言填写模板;和/或(iii)使用用户界面从选项中进行选择。
配置、编辑和/或扩展隐私计划。
在一些实施例中,系统提供用户界面,用户可以通过该界面配置、编辑和/或扩展隐私计划。用户界面可以显示可用隐私计划的列表,用户可以选择其中一个隐私计划进行自定义。用户可以查看详细信息,如计划描述、一个或多个控制参数、与计划关联的行为、与计划关联的实体等。用户可以使用该界面编辑与隐私计划关联的一个或多个参数。在高级界面中,用户可以修改指令或代码以更改计划的操作方式。用户可以修改和/或自定义基础计划,并可以保存修改后的计划供以后使用。
图12A-12D示出了用于配置、编辑和/或扩展隐私计划的示例性用户界面。图12A提供了一个顶层视图用户界面1201,通过该界面1201,用户可以获取有关现有计划的信息,并可以访问配置和/或编辑功能。如图12A所示,用户界面可以包括信息控件、编辑/扩展控件、各种参数设置控件和查看计划制品的控件。信息控件允许用户访问计划的人类可读描述。例如,如果用户调用偏心克隆基础计划的信息控件,则用户界面可能会显示偏心克隆计划的描述(例如,“偏心克隆会生成您的化身的多个自治克隆,以混淆附近的观察者”。使用配置参数配置这些克隆的行为。”)。编辑/扩展控件允许用户查看与计划关联的行为和/或实体,并访问这些行为和/或实体的编辑功能,如图12B所示。用户可以编辑各种参数设置以配置计划行为。例如,如图12A所示,用户可以设置克隆数量(如图所示,7个)、克隆活动的时间段(如图所示,2分钟)和克隆可能漫游的空间范围(如图所示,5米)。虽然这些参数特定于偏心克隆计划,但通常用户界面可以呈现适合任何隐私计划配置的可编辑参数。
图12B是用户界面1202的图示,通过该界面1202,用户可以查看所选计划的行为和/或实体,并可以访问相关的编辑功能。例如,行为2和行为7是示例性偏心克隆计划的行为,该计划可能在C#编程语言中有相应的实现。用户可以选择一个编辑图标来查看、修改和/或保存相应实现代码的修改版本,如图12C用户界面1203中的行为2所示。在修改行为的实现时,用户可以定义新的用户可编辑参数,然后可以在界面1201中将其作为用户可编辑参数公开,如图12A所示。
查看计划制品的控件可能允许用户转换到显示与计划相关的各种制品(例如行为和/或实体)的详细信息的视图,如图12D的用户界面1204所示。然而图12C的用户界面1203使用户能够编辑C#编程语言的实现指令,图12D的界面1204使用户能够编辑数据和对象。例如,由标记制品1205a标识的对象具有字段类型1205b、名称1205c和详情1205d。示出了特定制品BXGX23(元素1206),但是也可以列出其他制品。在类型字段1205b中,存在行为实体数据,名称1208被指定为“B123”。为了防止在屏幕上出现的太多信息,在详情字段1205d中存在查看按钮1209。在选择查看按钮1209时,将向用户显示详情。
示例性用例。
以下是一个附加的描述性/说明性用例,展示了如何采用示例性实施方式。在示例性用例中,用户可以在名为“VRShopper”的VW中,该VW中布满了具有他可以查看、尝试和购买的产品的虚拟商场和商店。用户可以指定用于增加的隐私的偏好,如下所述:“当我查看劳力士产品时,使用优选的隐私模式/工具(例如克隆被适度随机化的偏心克隆方法)给予我增加的隐私”。之后,当该用户正在接近注册为劳力士产品服务的商店时,该系统会触发偏心克隆,每个克隆从当前位置分散开来,并围绕其他附近商店(不销售劳力士产品)漫无目的地乱转。同时,用户的化身可以通过浏览劳力士商店获得一些匿名性,知道任何观看的人都不确定用户的真正注意力在哪里。例如,监控用户的某人可能无法辨别用户是具体化了劳力士商店中的化身还是其他商店附近的其他类似化身之一。稍后,用户离开劳力士商店,系统优雅地终止隐私模式。
示例性系统硬件。
注意,所描述的实施方式中的一个或多个的各种硬件元件被称为“模块”,其执行(即,执行、实施等)本文结合各个模块描述的各种功能。如本文所使用的,模块包括被相关领域的技术人员认为适合于给定的实现的硬件(例如,一个或多个处理器、一个或多个微处理器、一个或多个微控制器、一个或多个微芯片、一个或多个专用集成电路(ASIC)、一个或多个现场可编程门阵列(FPGA)、一个或多个存储器设备)。每个所描述的模块还可以包括可执行以实施由相应模块执行的一个或多个功能的指令,并且应当注意,这些指令的形式可以采取或包括硬件(即,硬连线)指令、固件指令、软件指令和/或类似指令,并且可以存储在任何合适的非暂时计算机可读介质或介质中,例如通常被称为RAM、ROM等。
本文公开的示例性实施方式使用一个或多个有线和/或无线网络节点(诸如无线发射/接收单元(WTRU))或其他网络实体来实现。
图13是示例性WTRU 1014的系统图,其可以在本文描述的实施方式中用作用户计算设备,例如虚拟现实显示设备。如图13所示,WTRU 1014可以包括处理器1018、包括收发器1020的通信接口1019、发射/接收元件1022、扬声器/麦克风1024、键盘1026、显示器/触摸板1028、不可移除存储器1030、可移除存储器1032、电源1034、全球定位系统(GPS)芯片组1036和传感器/外围设备1038。应当理解,WTRU 1014可以包括前述元件的任何子组合,同时保持与实施方式一致。
处理器1018可以是通用处理器、专用处理器、传统处理器、数字信号处理器(DSP)、多个微处理器、与DSP内核相关联的一个或多个微处理器、控制器、微控制器、应用专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等。处理器1018可以执行信号编码、数据处理、功率控制、输入/输出处理和/或使WTRU 1014能够在无线环境中操作的任何其他功能。处理器1018可以耦合到收发器1020,收发器1020可以耦合到发射/接收元件1022以通过空中接口1016进行无线通信。虽然图13将处理器1018和收发器1020描绘为单独的组件,但是应当理解,处理器1018和收发器1020可以一起集成在电子封装或芯片中。
发射/接收元件1022可以被配置为通过空中接口1016向基站发送信号或从基站接收信号。例如,在一个实施方式中,发射/接收元件1022可以是被配置为发送和/或接收RF信号的天线。在另一实施方式中,发射/接收元件1022可以是配置成发送和/或接收例如IR、UV或可见光信号的发射器/检测器。在又一个实施方式中,发射//接收元件1022可以被配置为发送和接收RF和光信号。应当理解,发射//接收元件1022可以被配置为发送和/或接收无线信号的任何组合。
另外,尽管发射//接收元件1022在图13中被描绘为单个元件,但是WTRU 1014可以包括任何数量的发射//接收元件1022。更具体地,WTRU1014可以采用MIMO技术。因此,在一个实施发送中,WTRU 1014可以包括两个或更多个发射//接收元件1022(例如,多个天线),用于通过空中接口1016发送和接收无线信号。
收发器1020可以被配置为调制将由发射//接收元件1022发送的信号,并且解调由发射//接收元件1022接收的信号。如上所述,WTRU 1014可以具有多模式能力。因此,收发器1020可以包括多个收发器,用于使WTRU 1014能够经由多中RAT(例如UTRA和IEEE 802.11)进行通信。
WTRU 1002的处理器1018可以耦合到扬声器/麦克风1024、键盘1026和/或显示器/触摸板1028(例如,液晶显示器(LCD)显示单元或有机发光二极管(OLED)显示单元),并且可以从其接收用户输入数据)。处理器1018还可以将用户数据输出到扬声器/麦克风1024、键盘1026和/或显示器/触摸板1028。此外,处理器1018可以从任何类型的合适存储器(例如不可移除存储器1030和/或可移除存储器1032)访问信息,并将数据存储在所述存储器中。不可移除存储器1030可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或任何其他类型的存储器存储设备。可移除存储器1032可以包括用户身份模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。不可移除存储器1030和可移除存储器1032包括非暂时性计算机可读介质。在一些实施方式中,处理器1018可以从非物理上位于WTRU 1014(例如位于服务器或家用计算机(未示出))上的存储器中访问信息,并将数据存储在该存储器中。
处理器1018可以从电源1034接收电力,并且可以被配置为向WTRU 1014中的其他组件分配和/或控制电力。电源1034可以是用于为WTRU 1014供电的任何合适的设备。例如,电源1034可包括一个或多个干电池(例如,镍镉(NiCd)、镍锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li-离子)等)、太阳能电池、燃料电池等。
处理器1018还可以耦合到GPS芯片组1036,其可以被配置为提供关于WTRU 1014的当前位置的位置信息(例如,经度和纬度)。除了来自GPS芯片组1036的信息之外或者代替来自GPS芯片组1036的信息,WTRU1014可以通过空中接口1016从基站接收位置信息和/或基于从两个或更多个附近基站接收的信号的定时来确定其位置。应当理解,WTRU 1014可以通过任何合适的位置确定方法获取位置信息,同时保持与实施方式一致。
处理器1018可进一步与其他传感器/外围设备1038耦合,其可以包括提供附加特征、功能和/或有线或无线连接的一个或多个软件和/或硬件模块。例如,传感器/外围设备1038可以包括传感器,例如加速度计、电子罗盘、卫星收发器、数字照相机(用于照片或视频)、通用串行总线(USB)端口、振动设备、电视收发器、免提耳机、模块、调频(FM)收音机单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等。
图14描述了可用于本公开实施方式中的示例性网络实体1190,例如作为虚拟现实服务器或第三方隐私服务器。如图13所示,网络实体1190包括通信接口1192、处理器1194和非暂时性数据存储器1196,所有这些都通过总线、网络或其他通信路径1198通信地连接。
通信接口1192可以包括一个或多个有线通信接口和/或一个或多个无线通信接口。关于有线通信,作为示例,通信接口1192可以包括一个或多个接口,例如以太网接口。关于无线通信,通信接口1192可包括一个或多个天线、为一种或多种无线(如LTE)通信设计和配置的一个或多个收发器/芯片组,和/或相关领域技术人员认为合适的任何其他组件。此外,在无线通信方面,通信接口1192可按比例配备,且具有适合于作用于无线通信(例如,LTE通信、Wi-Fi通信等)的网络侧(而不是客户端)的配置。因此,通信接口1192可包括适当的设备和电路(可能包括多个收发器),用于服务覆盖区域内的多个移动台、UE或其他接入终端。
处理器1194可以包括相关领域的技术人员认为合适的任何类型的一个或多个处理器,一些示例包括通用微处理器和专用DSP。数据存储器1196可以采取任何非暂时性计算机可读介质或这种介质的组合的形式,一些示例包括闪存、只读存储器(ROM)和随机存取存储器(RAM)等,因为可以使用相关领域的技术人员认为合适的任何一种或多种类型的非暂时性数据存储器。如图14所示,数据存储器1196包含可由处理器1194执行的用于实施本文所述的各种网络实体功能的各种组合的程序指令1197。
尽管以上以特定组合描述了特征和元素,但是本领域普通技术人员将理解,每个特征或元素可以单独使用或与其他特征和元素进行任何组合。此外,本文描述的方法可以在并入计算机可读介质中以供计算机或处理器执行的计算机程序、软件或固件中实现。计算机可读存储介质的示例包括但不限于只读存储器(ROM)、随机存取存储器(RAM)、寄存器、高速缓冲存储器、半导体存储器设备、磁性介质(例如,内部硬盘和可移除硬盘)、磁光介质和光学介质(例如,CD-ROM磁盘和数字通用磁盘(DVD))。与软件相关联的处理器可用于实现用于WTRU、UE、终端、基站、RNC或任何主计算机的射频收发器。

Claims (15)

1.一种为参与虚拟现实(VR)世界的用户提供隐私的方法,所述方法包括:
向所述VR用户提供第一隐私计划配置界面,所述第一隐私计划配置界面使得能够从多个隐私计划中进行选择,其中每个隐私计划是可操作的以隐藏所述VR用户的活动;
从所述VR用户接收第一选择,所述第一选择指示所述多个隐私计划中的选择的第一隐私计划;及
在所述VR交互期间激活所选择的第一隐私计划。
2.根据权利要求1所述的方法,还包括:
从所述VR用户接收第二选择,所述第二选择指示所述多个隐私计划中的选择的第二隐私计划;及
在所述VR交互期间激活所选择的第二隐私计划。
3.根据权利要求1或2所述的方法,还包括:
响应于接收所述第一选择,基于与所选择的第一所选隐私计划的兼容性,选择性地启用或禁用所述隐私计划配置界面中的选择选项。
4.根据权利要求1-3中任一项所述的方法,所述方法还包括:
监控触发条件,其中激活所选择的第一隐私计划包括:响应于检测触发条件,自动激活所选择的第一隐私计划。
5.根据权利要求1-3中任一项所述的方法,还包括:
监控触发条件;
响应于检测触发条件,自动向所述VR用户提供第二隐私计划配置界面,所述第二隐私计划配置界面具有多个选项,所述多个选项包括激活所述第一隐私计划的推荐;及
从所述VR用户接收指示所述多个选项中的选择的一个选项的第二选择,其中激活所选择的第一隐私计划包括:响应于指示接受所述推荐的所述第二选择,激活所选择的第一隐私计划。
6.根据权利要求4或5所述的方法,其中所述触发条件由所述VR用户指定。
7.根据权利要求4或5所述的方法,其中所述触发条件包括未由所述VR用户指定的条件。
8.根据权利要求1所述的方法,其中所述多个隐私计划包括从由以下各项构成的列表中选择的至少两者:
生成所述VR用户的化身的一个或多个克隆;
伪装所述VR用户的化身;
使所述VR用户的化身不可见;
将所述VR用户的化身传送到远程位置;
放弃所述VR用户对所述VR用户的化身的控制,以实现自动控制;
生成所述VR世界的至少部分的私人副本;及
将其他化身锁定在所述VR世界的至少部分之外。
9.根据权利要求8所述的方法,其中所述克隆执行脚本化行为。
10.根据权利要求8或9所述的方法,其中所述克隆在外貌上与所述VR用户的化身相似。
11.根据权利要求8-10中任一项所述的方法,其中所述克隆在与所述VR用户的化身基本相同的VR世界位置处产生。
12.根据权利要求8-11中任一项所述的方法,其中伪装所述VR用户的化身包括:
在伪装所述VR用户的化身之前,确定所述VR用户的化身是否可被其他化身观察;及
响应于在确定所述VR用户的化身不被其他化身观察之前,伪装所述VR用户的化身。
13.根据权利要求8-12中任一项所述的方法,所述方法还包括:
将所述私人副本的变更与所述VR世界合并。
14.根据权利要求1-3和8-12中任一项所述的方法,所述方法还包括:
监控触发条件;
响应于检测触发条件,自动为所述VR用户选择隐私计划;及
向所述VR用户实现或推荐所自动选择的隐私计划。
15.一种系统,所述系统包括处理器和存储指令的非暂时性计算机可读介质,所述指令在被执行时是可操作的以执行根据权利要求1-14中任一项所述的方法。
CN201880010590.2A 2017-02-07 2018-01-31 在虚拟现实中防止监视和保护隐私的系统和方法 Active CN110603539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311086098.2A CN117171788A (zh) 2017-02-07 2018-01-31 在虚拟现实中防止监视和保护隐私的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762455971P 2017-02-07 2017-02-07
US62/455,971 2017-02-07
PCT/US2018/016308 WO2018148084A1 (en) 2017-02-07 2018-01-31 System and method to prevent surveillance and preserve privacy in virtual reality

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202311086098.2A Division CN117171788A (zh) 2017-02-07 2018-01-31 在虚拟现实中防止监视和保护隐私的系统和方法

Publications (2)

Publication Number Publication Date
CN110603539A true CN110603539A (zh) 2019-12-20
CN110603539B CN110603539B (zh) 2023-09-15

Family

ID=61244702

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880010590.2A Active CN110603539B (zh) 2017-02-07 2018-01-31 在虚拟现实中防止监视和保护隐私的系统和方法
CN202311086098.2A Pending CN117171788A (zh) 2017-02-07 2018-01-31 在虚拟现实中防止监视和保护隐私的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202311086098.2A Pending CN117171788A (zh) 2017-02-07 2018-01-31 在虚拟现实中防止监视和保护隐私的系统和方法

Country Status (4)

Country Link
US (2) US11443059B2 (zh)
EP (2) EP4216093A1 (zh)
CN (2) CN110603539B (zh)
WO (1) WO2018148084A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114154987A (zh) * 2021-10-09 2022-03-08 北京天德科技有限公司 一种基于nfr和互链网的元宇宙安全系统及运行方法
CN114201049A (zh) * 2021-12-23 2022-03-18 东莞市迈迅通讯设备有限公司 一种基于无线通信的穿戴设备及系统
TWI800073B (zh) * 2021-11-03 2023-04-21 狂點軟體開發股份有限公司 利用同一現實世界擴增複數虛擬世界的適地性可跨界互訪之「Metaverse」社群系統

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584031B2 (en) 2008-11-19 2013-11-12 Apple Inc. Portable touch screen device, method, and graphical user interface for using emoji characters
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US10445425B2 (en) 2015-09-15 2019-10-15 Apple Inc. Emoji and canned responses
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
DK179948B1 (en) 2017-05-16 2019-10-22 Apple Inc. Recording and sending Emoji
KR20230144661A (ko) 2017-05-16 2023-10-16 애플 인크. 이모지 레코딩 및 전송
DK201870374A1 (en) 2018-05-07 2019-12-04 Apple Inc. AVATAR CREATION USER INTERFACE
US11107261B2 (en) 2019-01-18 2021-08-31 Apple Inc. Virtual avatar animation based on facial feature movement
US11409904B2 (en) * 2019-04-18 2022-08-09 Microsoft Technology Licensing, Llc User interface for building a data privacy pipeline and contractual agreement to share data
DK201970530A1 (en) 2019-05-06 2021-01-28 Apple Inc Avatar integration with multiple applications
US11409903B2 (en) * 2019-10-10 2022-08-09 Shmuel Ur Innovation Ltd Private and non-private tasks in augmented reality systems
WO2021163707A1 (en) * 2020-02-14 2021-08-19 Balcony Labs Inc. System and process for selective location-based anonymity and privacy
CN111767554B (zh) * 2020-06-01 2024-02-20 Oppo(重庆)智能科技有限公司 屏幕分享方法、装置、存储介质及电子设备
GB2598000A (en) * 2020-08-08 2022-02-16 Sony Interactive Entertainment Inc Content generation system and method
DE112021004966T5 (de) 2020-09-24 2023-07-06 Apple Inc. Gesprächsvertraulichkeit für drittpartei-anwendungen
US20220179979A1 (en) * 2020-12-08 2022-06-09 Accenture Global Solutions Limited Intelligent privacy data governance system
KR102639361B1 (ko) * 2021-12-10 2024-02-21 이종명 메타버스 환경과 연계하여 금융 거래 서비스를 제공하는 시스템 및 그 동작 방법
CN114547691B (zh) * 2022-02-25 2024-06-21 安徽师范大学 基于局部择优匿名的轨迹数据发布隐私保护方法
US20240028652A1 (en) * 2022-07-25 2024-01-25 Wesley John Boudville Unknown destination in the metaverse
EP4383685A1 (en) * 2022-12-08 2024-06-12 Amadeus S.A.S. Cross platform account unification and normalization
TWI829517B (zh) * 2023-01-19 2024-01-11 中華電信股份有限公司 基於化身之互動系統、方法及電腦可讀媒介

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060258462A1 (en) * 2005-04-12 2006-11-16 Long Cheng System and method of seamless game world based on server/client
US20090300525A1 (en) * 2008-05-27 2009-12-03 Jolliff Maria Elena Romera Method and system for automatically updating avatar to indicate user's status
US20090303984A1 (en) * 2008-06-09 2009-12-10 Clark Jason T System and method for private conversation in a public space of a virtual world
US20160321470A1 (en) * 2015-03-30 2016-11-03 Adheraj Singh System and method for masking and communicating modified multimedia content

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080133392A1 (en) 2005-02-04 2008-06-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security arrangements for virtual world obligations
EP2179336A4 (en) 2007-07-30 2012-06-13 Telcordia Tech Inc METHOD AND SYSTEM FOR PRESENTING A COMPOSITE APPLICATION, OR CUSTOM MIXTURE, AND CONTEXTUAL SUGGESTIONS ASSOCIATED WITH MOBILE USERS
US8584024B2 (en) * 2008-02-01 2013-11-12 International Business Machines Corporation Avatar cloning in a virtual world
US9403087B2 (en) * 2008-06-09 2016-08-02 Disney Enterprises, Inc. System and method of providing access to virtual spaces that are associated with physical analogues in the real world
US20100162149A1 (en) * 2008-12-24 2010-06-24 At&T Intellectual Property I, L.P. Systems and Methods to Provide Location Information
US8417262B2 (en) 2009-03-13 2013-04-09 Tti Inventions D Llc System and method for privacy-enabled mobile locator services with dynamic encounter horizon
CN103562848B (zh) * 2011-03-08 2018-09-28 TiVo解决方案有限公司 多个源媒体和目的媒体的发现和管理平台
WO2013028813A1 (en) * 2011-08-23 2013-02-28 Microsoft Corporation Implicit sharing and privacy control through physical behaviors using sensor-rich devices
US9413784B2 (en) * 2013-09-06 2016-08-09 Microsoft Technology Licensing, Llc World-driven access control
WO2016135450A1 (en) * 2015-02-25 2016-09-01 Bae Systems Plc A mixed reality system and method for displaying data therein
US20170148267A1 (en) * 2015-11-25 2017-05-25 Joseph William PARKER Celebrity chase virtual world game system and method
US10795449B2 (en) * 2015-12-11 2020-10-06 Google Llc Methods and apparatus using gestures to share private windows in shared virtual environments
US10642991B2 (en) * 2016-10-14 2020-05-05 Google Inc. System level virtual reality privacy settings

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060258462A1 (en) * 2005-04-12 2006-11-16 Long Cheng System and method of seamless game world based on server/client
US20090300525A1 (en) * 2008-05-27 2009-12-03 Jolliff Maria Elena Romera Method and system for automatically updating avatar to indicate user's status
US20090303984A1 (en) * 2008-06-09 2009-12-10 Clark Jason T System and method for private conversation in a public space of a virtual world
US20160321470A1 (en) * 2015-03-30 2016-11-03 Adheraj Singh System and method for masking and communicating modified multimedia content

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114154987A (zh) * 2021-10-09 2022-03-08 北京天德科技有限公司 一种基于nfr和互链网的元宇宙安全系统及运行方法
CN114154987B (zh) * 2021-10-09 2023-03-24 北京天德科技有限公司 一种基于nfr和互链网的元宇宙安全系统及运行方法
TWI800073B (zh) * 2021-11-03 2023-04-21 狂點軟體開發股份有限公司 利用同一現實世界擴增複數虛擬世界的適地性可跨界互訪之「Metaverse」社群系統
CN114201049A (zh) * 2021-12-23 2022-03-18 东莞市迈迅通讯设备有限公司 一种基于无线通信的穿戴设备及系统

Also Published As

Publication number Publication date
CN110603539B (zh) 2023-09-15
EP3580686B1 (en) 2023-03-15
US20190370492A1 (en) 2019-12-05
CN117171788A (zh) 2023-12-05
EP3580686A1 (en) 2019-12-18
US20230004676A1 (en) 2023-01-05
US11443059B2 (en) 2022-09-13
WO2018148084A1 (en) 2018-08-16
EP4216093A1 (en) 2023-07-26

Similar Documents

Publication Publication Date Title
CN110603539B (zh) 在虚拟现实中防止监视和保护隐私的系统和方法
US11722537B2 (en) Communication sessions between computing devices using dynamically customizable interaction environments
US10402825B2 (en) Device, system, and method of enhancing user privacy and security within a location-based virtual social networking context
CN105830475B (zh) 附近的设备之间的基于手势的信息交换
CN105496428B (zh) 可佩戴设备控制的实现方法及装置
US10341352B2 (en) Gaze initiated interaction technique
US20210405738A1 (en) Suspend mode feature for artificial reality systems
KR20230129617A (ko) 위치 정보에 기초한 수집가능한 항목들의 생성
US20190268587A1 (en) Information processing device, information processing method, and program
KR20200067946A (ko) 전자 메시징 애플리케이션에서의 그룹 스토리들
KR20180075931A (ko) 온라인 게임 내에서 아이템 추천 서비스를 제공하는 방법 및 그 장치
US11237629B2 (en) Social networking technique for augmented reality
US20210279930A1 (en) Content and Context Morphing Avatars
WO2020038121A1 (zh) 虚拟宠物的繁育方法、装置、设备及存储介质
CN106777382A (zh) 社交朋友推荐方法、装置和服务器
KR20230076846A (ko) 메시징 시스템에서의 ar 기반 의류 제공
US20230152880A1 (en) Policing the extended reality interactions
US11126262B2 (en) Gaze initiated interaction technique
JP2019008513A (ja) バーチャルリアリティシステムおよびプログラム
WO2018057921A1 (en) System and method for situation awareness in immersive digital experiences
US10983662B2 (en) Distally shared, augmented reality space
US20210170277A1 (en) Non-transitory computer-readable medium and video game processing system
US20240115942A1 (en) Customizable virtual reality scenes using eye tracking
US20240160272A1 (en) System and method facilitating connections between different computer-simulated environments
US20220043514A1 (en) Gaze initiated interaction technique

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230423

Address after: Delaware

Applicant after: Interactive Digital VC Holdings

Address before: Wilmington, Delaware, USA

Applicant before: IOT holding Co.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant