DE202017105929U1 - Privatsphäre-Einstellungen für virtuelle Realität - Google Patents

Privatsphäre-Einstellungen für virtuelle Realität Download PDF

Info

Publication number
DE202017105929U1
DE202017105929U1 DE202017105929.4U DE202017105929U DE202017105929U1 DE 202017105929 U1 DE202017105929 U1 DE 202017105929U1 DE 202017105929 U DE202017105929 U DE 202017105929U DE 202017105929 U1 DE202017105929 U1 DE 202017105929U1
Authority
DE
Germany
Prior art keywords
user
virtual
virtual object
input
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202017105929.4U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/293,769 external-priority patent/US10445523B2/en
Application filed by Google LLC filed Critical Google LLC
Publication of DE202017105929U1 publication Critical patent/DE202017105929U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1827Network arrangements for conference optimisation or adaptation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/011Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04815Interaction with a metaphor-based environment or interaction object displayed as three-dimensional, e.g. changing the user viewpoint with respect to the environment or object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/10Multimedia information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/60Methods for processing data by generating or executing the game program
    • A63F2300/69Involving elements of the real world in the game world, e.g. measurement in live races, real video
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/80Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game specially adapted for executing a specific type of game
    • A63F2300/8082Virtual reality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Human Computer Interaction (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Nichtflüchtiges computerlesbares Medium, das Anweisungen enthält, die dann, wenn sie durch einen Prozessor eines Computersystems ausgeführt werden, veranlassen, dass das Computersystem Operationen durchführt, die umfassen: Konfigurieren, mit einem Prozessor, einer Vielzahl von Privatsphäre-Eigenschaften für eine Vielzahl von virtuellen Objekten, die mit einem ersten Anwender assoziiert sind, der auf eine virtuelle Umgebung unter Verwendung einer Vorrichtung zugreift, die mit dem ersten Anwender assoziiert ist; Auslösen zur Anzeige, in der virtuellen Umgebung, wenigstens eines der Vielzahl von virtuellen Objekten zum ersten Anwender, der auf die virtuelle Umgebung zugreift; Bestimmen, ob das wenigstens eine virtuelle Objekt mit einer Privatsphäre-Einstellung entsprechend dem ersten Anwender assoziiert ist; in Reaktion auf ein Bestimmen, dass ein zweiter Anwender versucht, auf das wenigstens eine virtuelle Objekt zuzugreifen, Anwenden einer visuellen Modifikation auf das wenigstens eine virtuelle Objekt basierend wenigstens teilweise auf einer mit dem wenigstens einen virtuellen Objekt assoziierten Privatsphäre-Einstellung; und Auslösen zur Anzeige, in der virtuellen Umgebung, der visuellen Modifikation des wenigstens einen virtuellen Objekts zum zweiten Anwender, während ein Auslösen einer Anzeige zum ersten Anwender des wenigstens einen virtuellen Objekts ohne die visuelle Modifikation fortgesetzt wird.

Description

  • QUERVERWEIS AUF ZUGEHÖRIGE ANMELDUNGEN
  • Diese Anmeldung beansprucht die Priorität der US-Anmeldung NR. 15/293,769, eingereicht am 14. Oktober 2016, mit dem Titel "INFORMATION PRIVACY IN VIRTUAL REALITY", deren Offenbarung hierin durch Bezugnahme enthalten ist, und der provisorischen US-Anmeldung Nr. 62/408,248, eingereicht am 14. Oktober 2016, mit dem Titel "SYSTEM LEVEL VIRTUAL REALITY PRIVACY SETTINGS", deren Offenbarungen hierin durch Bezugnahme enthalten sind.
  • TECHNISCHES GEBIET
  • Diese Beschreibung betrifft allgemein ein Beibehalten einer Privatsphäre für Information, die in Umgebungen einer virtuellen Realität (VR) verwendet wird.
  • Unter Schutz gestellt werden und Gegenstand des Gebrauchsmusters sind dabei, entsprechend den Vorschriften des Gebrauchsmustergesetzes, lediglich Vorrichtungen wie in den beigefügten Schutzansprüchen definiert, jedoch keine Verfahren. Soweit nachfolgend in der Beschreibung gegebenenfalls auf Verfahren Bezug genommen wird, dienen diese Bezugnahmen lediglich der beispielhaften Erläuterung der in den beigefügten Schutzansprüchen unter Schutz gestellten Vorrichtung oder Vorrichtungen.
  • HINTERGRUND
  • Umgebungen einer virtuellen Realität, die zulassen, dass mehrere Anwender interagieren, können für irgendeine Anzahl von Interaktionsverfahren sorgen. Während sie in einem VR-Raum mit mehreren Anwendern interagieren, können Anwenderaktionen und -eingaben durch andere Anwender im VR-Raum angeschaut werden. Zusätzlich können Verfolgungsmechanismen Anwenderaktionen und -eingaben mit Kameras und Sensoren erfassen und aufzeichnen. Eine solche Umgebung kann jedoch nicht für einen Austausch von Information auf eine erwünschte Weise sorgen.
  • ZUSAMMENFASSUNG
  • Ein System aus einem oder mehreren Computern kann konfiguriert sein, um bestimmte Operationen oder Aktionen mittels eines Installierthabens von Software, Firmware, Hardware oder einer Kombination von ihnen auf dem System durchzuführen, die im Betrieb veranlasst oder veranlassen, dass das System die Aktionen durchführt. Ein oder mehrere Computerprogramme kann oder können konfiguriert sein, um bestimmte Operationen oder Aktionen mittels eines Enthaltens von Anweisungen durchzuführen, die dann, wenn sie durch eine Datenverarbeitungsvorrichtung ausgeführt werden, veranlassen, dass die Vorrichtung die Aktionen durchführt.
  • Bei einem allgemeinen Aspekt ist ein computerimplementiertes Verfahren beschrieben, das ein Konfigurieren, mit einem Prozessor, einer Vielzahl von Privatsphäre-Eigenschaften für eine Vielzahl von virtuellen Objekten enthält, die mit einem ersten Anwender assoziiert sind, der auf eine virtuelle Umgebung unter Verwendung einer Vorrichtung zugreift, die mit dem ersten Anwender assoziiert ist, ein Auslösen einer Anzeige, in der virtuellen Umgebung, von wenigstens einem der Vielzahl von virtuellen Objekten, zum ersten Anwender, der auf die virtuelle Umgebung zugreift, und ein Bestimmen, ob das wenigstens eine virtuelle Objekt mit einer Privatsphäre-Einstellung entsprechend dem ersten Anwender assoziiert ist, enthält. In Antwort auf ein Bestimmen, dass ein zweiter Anwender versucht, auf das wenigstens eine virtuelle Objekt zuzugreifen, kann das Verfahren auch ein Anwenden einer visuellen Modifikation auf das wenigstens eine virtuelle Objekt basierend wenigstens teilweise auf einer Privatsphäre-Einstellung enthalten, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, und ein Auslösen einer Anzeige, in der virtuellen Umgebung, der visuellen Modifikation des wenigstens einen virtuellen Objekts zum zweiten Anwender, während ein Auslösen einer Anzeige, zum ersten Anwender, des wenigstens einen virtuellen Objekts ohne die visuelle Modifikation fortgesetzt wird.
  • Implementierungen können eines oder mehrere der folgenden Merkmale enthalten. Das Verfahren kann weiterhin ein Angewendethaben der visuellen Modifikation auf einen Teilbereich des wenigstens einen virtuellen Objekts enthalten. Die Modifikation kann ein Modifizieren einer Anzeige des wenigstens einen virtuellen Objekts für den zweiten Anwender durch willkürliches Anordnen von Pixeln enthalten, die Bewegungen zeigen, die mit dem Teilbereich assoziiert sind. Implementierungen der beschriebenen Techniken können Hardware, ein Verfahren oder einen Prozess oder Computersoftware auf einem computerzugreifbaren Medium enthalten.
  • Bei einigen Implementierungen kann das Verfahren ein Auslösen einer Anzeige, auf dem wenigstens einen virtuellen Objekt, eines Bildzeichens enthalten, in welchem ein Privatsphäre-Mode auszuwählen ist, ein Empfangen, vom Anwender, einer Auswahl auf dem Bildzeichen, ein Auslösen eines Versteckens des wenigstens einen virtuellen Objekts vor einer Anzeige zu Anwendern, die andere als der erste Anwender sind, wenn die Auswahl einen privaten Privatsphäre-Mode darstellt, und ein Auslösen eines Offenbarens des wenigstens einen virtuellen Objekts in der virtuellen Umgebung zu wenigstens einem Teilbereich von Anwendern, die auf die virtuelle Umgebung zugreifen, wenn die Auswahl einen öffentlichen Privatsphäre-Mode darstellt. Implementierungen der beschriebenen Techniken können Hardware, ein Verfahren oder einen Prozess, oder Computersoftware auf einem computerzugreifbaren Medium enthalten.
  • Bei einigen Implementierungen kann das Verfahren weiterhin ein Bestimmen, für den ersten Anwender, eines Zusammenhangs bzw. Kontexts einer Verwendung für wenigstens eines der Vielzahl von virtuellen Objekten in der virtuellen Umgebung und ein Auslösen einer Anzeige, in der virtuellen Umgebung, des wenigstens einen virtuellen Objekts zum ersten Anwender enthalten. In Antwort auf ein Bestimmen, dass der zweite Anwender auf die virtuelle Umgebung zugreift, ein Anwenden einer visuellen Modifikation auf das wenigstens eine virtuelle Objekt basierend wenigstens teilweise auf dem Kontext einer Anwendung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, und eine Auslösen einer Anzeige der visuellen Modifikation des wenigstens einen virtuellen Objekts zu wenigstens einem Teilbereich der zusätzlichen Anwender, bis zu einem Bestimmen, dass der Kontext einer Anwendung eine öffentliche Anwendung ist, die mit dem wenigstens einen virtuellen Objekt assoziiert ist. Implementierungen der beschriebenen Techniken können Hardware, ein Verfahren oder einen Prozess oder Computersoftware auf einem computerzugreifbaren Medium enthalten.
  • Bei einigen Implementierungen kann das Verfahren weiterhin ein Erfassen einer Eingabe enthalten, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, ein Bestimmen, dass die Eingabe mit Daten entsprechend dem wenigstens eine virtuellen Objekt und einer Privatsphäre-Einstellung assoziiert ist, ein Bestimmen, dass der Anwender eine zusätzliche Eingabe entsprechend dem wenigstens einen virtuellen Objekt eingibt, und ein Ändern der Privatsphäre-Einstellung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, von öffentlich zu privat in Antwort auf ein Bestimmen, dass die zusätzliche Eingabe persönliche Daten enthält. Implementierungen der beschriebenen Techniken können Hardware, ein Verfahren oder einen Prozess, oder Computersoftware auf einem computerzugreifbaren Medium enthalten.
  • Bei einigen Implementierungen enthält ein Ändern einer Privatsphäre-Einstellung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, von öffentlich zu privat ein Modifizieren, für den zweiten Anwender, einer Ansicht des wenigstens einen virtuellen Objekts einschließlich der Eingabe, der persönlichen Daten und der zusätzlichen Eingabe. Bei einigen Implementierungen enthält ein Modifizieren der Ansicht des wenigstens einen virtuellen Objekts ein Verschlüsseln von Pixeln, die mit der Eingabe assoziiert sind, wenn die Eingabe dem zweiten Anwender angezeigt wird. Implementierungen der beschriebenen Techniken können Hardware, ein Verfahren oder einen Prozess, oder Computersoftware auf einem computerzugreifbaren Medium enthalten.
  • Bei einigen Implementierungen kann das Verfahren weiterhin ein Bestimmen enthalten, dass die Eingabe eine erste Geste enthält, die durch den ersten Anwender durchgeführt ist, wobei die erste Geste ein Halten einer Computervorrichtung mit einem Anzeigeschirm in Richtung zum ersten Anwender enthält, und ein Bestimmen, dass die zusätzliche Eingabe eine zweite Geste enthält, die durch den ersten Anwender durchgeführt ist, wobei die zweite Geste ein Halten der Computervorrichtung in Richtung weg vom ersten Anwender enthält, um anzuzeigen, dass ein Bildschirminhalt zum Anschauen durch den zweiten Anwender verfügbar ist. In Antwort auf ein Erfassen der zweiten Geste kann das Verfahren ein Ändern einer Privatsphäre-Einstellung, die mit der Computervorrichtung assoziiert ist, von privat zu öffentlich und ein Anzeigen des Bildschirminhalts, in der virtuellen Umgebung, zum zweiten Anwender, der auf die virtuelle Umgebung zugreift, enthalten. Implementierungen der beschriebenen Techniken können Hardware, ein Verfahren oder einen Prozess oder Computersoftware auf einem computerzugreifbaren Medium enthalten.
  • Bei einem weiteren allgemeinen Aspekt ist ein computerimplementiertes Verfahren beschrieben, dass ein Erhalten von Verfolgungsdaten entsprechend einer Vielzahl von Anwendern enthält, die auf eine Umgebung einer virtuellen Realität zugreifen. Die Verfolgungsdaten können Information enthalten, die mit einer Vielzahl von Bewegungen assoziiert ist, die durch einen ersten Anwender in einer physischen Umgebung durchgeführt sind. Das Verfahren kann auch ein Modifizieren von Anzeigedaten, die mit der Vielzahl von Bewegungen assoziiert sind, in Antwort auf ein Bestimmen, dass die Information privat ist, enthalten. Das Verfahren kann zusätzlich ein Liefern, in der virtuellen Umgebung, der modifizierten Anzeigedaten zu einem zweiten Anwender von der Vielzahl von Anwendern enthalten, während unmodifizierte Anzeigedaten zum ersten Anwender angezeigt werden.
  • Implementierungen können eines oder mehrere der folgenden Merkmale enthalten. Bei einigen Implementierungen enthält die Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt werden, wenigstens eine Geste, die durch den ersten Anwender durchgeführt ist. Bei einigen Implementierungen enthält ein Verfolgen der Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt sind, ein Verfolgen wenigstens einer Hand des ersten Anwenders und ein enthält ein Modifizieren von Anzeigedaten, die mit der Vielzahl von Bewegungen assoziiert sind, ein Verschlüsseln von Pixeln, die mit einer Anzeige von Handbewegungen assoziiert sind, die mit der wenigstens einen Geste assoziiert sind. Bei einigen Implementierungen ist die Vielzahl von Bewegungen mit einer Texteingabe assoziiert, die durch den ersten Anwender bei der jeweiligen Computervorrichtung geliefert ist. Bei einigen Implementierungen ist die Vielzahl von Bewegungen mit einer Audioeingabe assoziiert, die in der virtuellen Umgebung durch den ersten Anwender geliefert ist. Das Verfahren kann weiterhin ein Modifizieren von Audiodaten enthalten, die zum zweiten Anwender geliefert werden, wobei die Modifikation der Audiodaten ein Stummschalten des ersten Anwenders bis zu einem Bestimmen, dass die Vielzahl von Bewegungen nicht mehr privat ist, enthält.
  • Bei einigen Implementierungen enthält das Verfahren auch ein Modifizieren der Vielzahl von Bewegungen und ein Anzeigen, in der virtuellen Umgebung, der modifizierten Vielzahl von Bewegungen zum zweiten Anwender. Die Modifikation kann aus der Gruppe ausgewählt werden, die aus einem Verstecken der Vielzahl von Bewegungen, einem Verschlüsseln der Vielzahl von Bewegungen, einem Ändern der Vielzahl von Bewegungen, einem Stummschalten der Vielzahl von Bewegungen, einem Verstecken von Anzeigedaten, die mit der Vielzahl von Bewegungen assoziiert sind, einem Verstecken eines Informationsaustauschmechanismus, der mit der Vielzahl von Bewegungen in der virtuellen Umgebung assoziiert ist, einem Modifizieren eines Informationsaustauschmechanismus, der mit der Vielzahl von Bewegungen in der virtuellen Umgebung assoziiert ist, besteht. Bei einigen Implementierungen entspricht die Information Anzeigedaten, die in der virtuellen Umgebung anzeigbar sind. Die Anzeigedaten können mit einer jeweiligen Computervorrichtung assoziiert sein, die durch den ersten Anwender betrieben wird, und die Information kann durch den ersten Anwender als private Daten konfiguriert sein. Bei einigen Implementierungen kann das Verfahren auch ein Modifizieren der Anzeigedaten enthalten, um die Anzeigedaten vom zweiten Anwender zu verdunkeln bzw. zu verschleiern, wobei die Modifikation aus der Gruppe ausgewählt wird, die aus einem Verstecken der Anzeigedaten, einem Verschlüsseln der Anzeigedaten und einem Modifizieren der Anzeigedaten besteht.
  • Bei einem weiteren allgemeinen Aspekt wird ein System beschrieben, das wenigstens eine elektronische Computervorrichtung enthält, die eine Erfahrung einer virtuellen Realität in einer Umgebung einer virtuellen Realität erzeugt, und die elektronische Computervorrichtung kann innerhalb einer physischen Umgebung tragbar sein. Das System kann auch eine Vielzahl von Sensoren in Kommunikation mit der wenigstens einen elektronischen Computervorrichtung enthalten. Die Vielzahl von Sensoren kann konfiguriert sein, um eine Bewegung zu erfassen, die mit einem Anwender assoziiert ist, der auf die wenigstens eine elektronische Computervorrichtung innerhalb der physischen Umgebung zugreift. Das System kann auch wenigstens einen Prozessor enthalten, der konfiguriert ist, um zu ermöglichen, dass eine Netzwerkkommunikation mit einer Vielzahl von Anwendern aufgebaut wird, die auf eine Umgebung einer virtuellen Realität zugreifen, wobei jeder Anwender mit einer am Kopf angebrachten Anzeigevorrichtung und wenigstens einer Computervorrichtung assoziiert ist, um eine Vielzahl von Bewegungen zu verfolgen, die in einer physischen Umgebung durchgeführt werden, wobei die Vielzahl von Bewegungen mit wenigstens einem der Vielzahl von Anwendern assoziiert ist, die eine Eingabe zur Umgebung einer virtuellen Realität liefern, um Anzeigedaten zu modifizieren, die mit der Eingabe assoziiert sind, in Reaktion auf ein Bestimmen, dass die Eingabe privat ist, und um, in der virtuellen Umgebung, die modifizierten Anzeigedaten zu Anwendern zu liefern, die andere als der wenigstens eine Anwender ist, während unmodifizierte Anwenderdaten zum wenigstens einen Anwender angezeigt werden.
  • Implementierungen können eines oder mehrere der folgenden Merkmale enthalten. Bei einigen Implementierungen enthält die Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt werden, wenigstens eine Geste, die durch den wenigstens einen Anwender durchgeführt wird, um die Eingabe zu liefern, enthält ein Verfolgen der Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt werden, ein Verfolgen von wenigstens einer Hand des wenigstens einen Anwenders, und enthält ein Modifizieren von Anzeigedaten, die mit der Eingabe assoziiert sind, ein Verschlüsseln von Handbewegungen, die mit der wenigstens einen Geste assoziiert sind. Bei einigen Implementierungen ist die Eingabe mit einer Texteingabe assoziiert, die durch den wenigstens einen Anwender bei der jeweiligen Computervorrichtung geliefert wird, und enthält ein Bestimmen, dass die Eingabe privat ist, ein Zugreifen, für den wenigstens einen Anwender, auf im Voraus konfigurierte Privatsphäre-Einstellungen. Bei einigen Implementierungen ist die Eingabe mit einer Audioeingabe assoziiert, die in der virtuellen Umgebung durch den wenigstens einen Anwender geliefert wird, und modifizierte Audiodaten werden zu Anwendern geliefert, die andere als der wenigstens eine Anwender sind, wobei die modifizierten Audiodaten eine stummgeschaltete Version von Audio für den wenigstens einen Anwender enthalten, bis zu einem Bestimmen, dass die Audioeingabe nicht mehr privat ist. Bei einigen Implementierungen entspricht die Eingabe Anzeigedaten, die in der virtuellen Umgebung anzeigbar sind, wobei die Anzeigedaten mit der jeweiligen Computervorrichtung assoziiert sind und durch den wenigstens einen Anwender als private Daten konfiguriert sind. Bei einigen Implementierungen kann das System den Prozessor verwenden, um die Anzeigedaten zu modifizieren, um die Anzeigedaten von Anwendern zu verdunkeln bzw. zu verschleiern, die andere als der wenigstens eine Anwender sind. Die Modifikation kann aus der Gruppe ausgewählt werden, die aus einem Verstecken der Anzeigedaten, einem Verschlüsseln von Pixeln, die mit den Anzeigedaten assoziiert sind, und einem Modifizieren der Anzeigedaten besteht.
  • Andere Ausführungsformen dieses Aspekts enthalten entsprechende Computersysteme, Vorrichtungen und Computerprogramme, die auf einer oder mehreren Computerspeichervorrichtungen aufgezeichnet sind, die jeweils konfiguriert sind, um die Aktionen der Verfahren durchzuführen.
  • Die Details von einer oder mehreren Implementierungen sind in den beigefügten Zeichnungen und der nachstehenden Beschreibung dargelegt. Andere Merkmale werden aus der Beschreibung und den Zeichnungen und aus den Ansprüchen offensichtlich werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Diagramm, das ein Beispiel eines Anwenders zeigt, der interagiert, während er in einem Raum einer virtuellen Realität (VR) ist.
  • 2 ist ein Blockdiagramm eines beispielhaften Systems zum Liefern einer eingegebenen Privatsphäre im VR-Raum.
  • 3 ist ein Blockdiagramm, das Computervorrichtungen zeigt, die kommunizierbar mit einer am Kopf angebrachten Anzeige-(HMD-)Vorrichtung im VR-Raum gekoppelt sind.
  • 4 ist ein Diagramm, das ein Beispiel von mehreren Anwendern zeigt, die im selben VR-Raum interagieren.
  • 5 ist ein Diagramm, das ein weiteres Beispiel von mehreren Anwendern zeigt, die in einem VR-Raum interagieren.
  • 6A und 6B sind Diagramme, die Beispiele von mehreren Anwendern zeigen, die in einem VR-Raum interagieren.
  • 7 ist ein Diagramm, das ein Beispiel von mehreren Anwendern zeigt, die im selben VR-Raum interagieren.
  • 8 ist ein Ablaufdiagramm, das diagrammmäßig eine Ausführungsform eines Prozesses zeigt, um Informationsprivatsphäre beizubehalten.
  • 9 ist ein Ablaufdiagramm, das diagrammmäßig eine Ausführungsform eines Prozesses zeigt, um Systemebenen-Informationsprivatsphäre beizubehalten.
  • 10 stellt ein Beispiel einer Computervorrichtung und einer mobilen Computervorrichtung dar, die verwendet werden können, um die hierin beschriebenen Techniken zu implementieren.
  • Gleiche Bezugszeichen in den verschiedenen Zeichnungen zeigen gleiche Elemente an.
  • DETAILLIERTE BESCHREIBUNG
  • Ein Liefern und Beibehalten von Privatsphäre-Mechanismen in einer Umgebung einer virtuellen Realität (z.B. einem VR-Raum) kann ein Modifizieren von VR-Inhalt enthalten, um private Information für Anwender im VR-Raum beizubehalten. Bei einigen Implementierungen können die hierin beschriebenen Systeme und Verfahren eine Art für Anwender zur Verfügung stellen, bestimmte Teilbereiche von Information mit anderen Anwendern in einem selben VR-Raum gemeinsam zu nutzen, während Daten- und Anwender-Privatsphäre für andere Teilbereiche von Information und/oder VR-Inhalt beibehalten wird. Die Datenprivatsphäre-Mechanismen, die hierin beschrieben sind, können sicherstellen, dass von einem Anwender eingegebene Daten, Daten von Anwendern über eine Schnittstelle und gespeicherte Daten für bestimmte Anwender privat bleiben. Die Anwenderprivatsphäre-Mechanismen, die hierin beschrieben sind, können sicherstellen, dass Anwendergesten und -interaktionen für bestimmte Anwender privat bleiben. Die Datenprivatsphäre und die Anwenderprivatsphäre können durch einen Anwender aufgehoben oder durch die VR-Systeme automatisch aufgehoben werden, die in einer Gruppe von im Voraus konfigurierten Privatsphäre-Regeln arbeiten. Ein Widerrufen von Privatsphäre kann in einem Öffentlichmachen von Daten oder Anwenderinteraktionen im VR-Raum zu Anwendern resultieren, die im selben VR-Raum operieren.
  • Eine eingegebene Privatsphäre kann für irgendeine Anzahl von Informationsaustauschmechanismen zur Verfügung gestellt werden, einschließlich, aber nicht darauf beschränkt, von Tastatureingabe, Laserzeigereingabe, Eingabe eines musikalischen Instruments, Steuerungseingabe, eines Anschauens und einer Auswahl von virtuellem und Web-Inhalt durch eine Maus-, Finger- oder Stifteingabe, Anwenderaktionen, Bewegungen oder Gesten, einer Anwender-Audiointeraktion oder anderer Interaktionen mit VR-Objekten und Inhalt im VR-Raum. Eine solche Eingabe kann modifiziert, verschleiert oder entfernt werden durch Verstecken oder Modifizieren von Bildern von Anwendern oder VR-Objekten, die zu anderen Anwendern in einem VR-Raum mit mehreren Anwendern geliefert sind. Die Modifikationen können ein Entfernen von Inhalt, ein Verschlüsseln und/oder willkürliches Anordnen von Pixeln und Bewegungen, ein Modifizieren einer Anzeige von Bewegungen, da andere Anwender die Bewegungen sehen, ein Stummschalten von Audio, ein Verschwimmenlassen von Anwendern oder Inhalt und/oder ein Umsetzen von Bewegungen, um andere Bewegungen anzuzeigen, etc. enthalten. Im Allgemeinen kann ein Anwender, der eine Eingabe liefert, seine Eingabe anschauen, wenn die Eingabe geliefert wird, und die Art, wie die Eingabe geliefert wird. Die hierin beschriebenen Systeme können die Eingabe eher privatisieren, als die Eingabe für andere Anwender anzuzeigen, die auf denselben VR-Raum zugreifen.
  • Die Privatsphäre-Mechanismen, die in dieser gesamten Offenbarung beschrieben sind, können eine Privatsphäre für Anwender in Sessions mit mehreren Anwendern in einem VR-Raum zur Verfügung stellen. Die Privatsphäre kann für Anwenderdaten und eingegebene Gestendaten unter Verwendung von Privatsphäre-Einstellungen arrangiert werden, die durch Anwender, VR-Direktoren, VR-Softwareentwickler und/oder Vorrichtungen, die im VR-Raum verwendet werden, konfiguriert sind.
  • Bei einigen Implementierungen können die hierin beschriebenen Systeme und Verfahren Privatsphäre-Einstellungen und Optionen auf der Systemebene basierend auf einem Kontext für den Anwender, die Vorrichtungen und/oder die virtuellen Objekte im VR-Raum zur Verfügung stellen. Zusätzlich können die hierin beschriebenen Systeme und Verfahren Privatsphäre-Einstellungen und Optionen auf der Systemebene basierend auf Voraussagen zur Verfügung stellen, die für Szenarien ausgeführt werden, die im VR-Raum stattfinden. Im Allgemeinen können Anwendern Privatsphäre-Einstellungen und/oder Auslöser zur Verfügung gestellt werden, um VR-Objekte, Aktionen, eine Texteingabe, eine Audioeingabe und/oder eine andere Eingabe basierend auf dem System zu privatisieren oder zu veröffentlichen, das einen Anwenderkontext bestimmt und/oder kommende Aktionen oder Ereignisse voraussagt. Bei einem Beispiel kann, wenn die VR-Systeme, die hierin beschrieben sind, bestimmen, dass ein Anwender ein Treffen zeitlich geplant hat (z.B. ein in einem Kalender zeitlich geplantes persönliches Treffen außerhalb des Büros), das VR-System eine solche Information privatisieren, um zu blockieren, dass andere Anwender einen solchen Inhalt anschauen, während sie im VR-Raum sind.
  • Bei einigen Implementierungen können die hierin beschriebenen Systeme einen Kontext einer Anwendungsanalyse an Anwendern, Vorrichtungen und/oder virtuellen Objekten in einem bestimmten VR-Raum durchführen. Der Kontext einer Anwendung kann sich auf eine oder mehrere Bedingungen beziehen, unter welchen ein bestimmtes virtuelles Objekt durch einen Anwender im VR-Raum verwendet (oder voraussagbar verwendet) wird. Die Analyse kann ein Sammeln und Analysieren detaillierter Information über Anwender, Anwenderaufgaben, Inhalt, auf den auf Computervorrichtungen zugegriffen wird, die mit dem VR-Raum assoziiert sind, eine physische Umgebung des Anwenders, Beschränkungen des VR-Raums oder andere Kontextfaktoren, die eine Anwendererfahrung im VR-Raum beeinflussen, enthalten. Beispielhafte Daten, die dazu verwendet werden, einen Kontext einer Anwendung zu bestimmen, können von einem Anwender eingegebene Daten, von einem Anwender verfolgte Daten, über den Anwender erfasste Daten, Anwendergesten, Attribute eines virtuellen Objekts, VR-Raum-Attribute, Aktivität in sozialen Netzwerken, Online-Aktivität und/oder Aktivitäten, an welchen man aktuell beteiligt ist, Anwendungen und/oder Privatsphäre-Einstellungen enthalten.
  • Bei einem Beispiel kann der Anwender auf einen virtuellen Inhalt in einem VR-Raum zugreifen und kann wünschen, private Information einzugeben. Die private Information kann beispielsweise eine persönliche Identifikationsnummer (PIN) sein, die der Anwender im VR-Raum verwenden kann, um auf finanzielle Information zuzugreifen. Wenn der Anwender die PIN als Eingabe in einem VR-Raum ohne konfigurierte Privatsphäre-Einstellungen eingibt, können die Eingabe, Gesten, Bewegungen und/oder Inhalt, assoziiert mit der Eingabe, durch andere Anwender im selben VR-Raum angeschaut werden. Zusätzlich kann die Anwendereingabe durch andere Anwender mittels vernetzter Verfolgungskameras, Systemfehler oder betrügerischer Anwender, die wünschen, einen Zugriff auf privaten Inhalt zu erhalten, aufgezeichnet werden durch Aufzeichnen und Analysieren von solchem Inhalt. Bei einigen Implementierungen können Anwender einfach eine Eingabe in Echtzeit überwachen bzw. beobachten und einen Zugriff auf privaten Inhalt erlangen, wenn Privatsphäre-Einstellungen für den Anwender und/oder die Objekte und/oder einen Inhalt im VR-Raum nicht konfiguriert sind.
  • Bei einem weiteren Beispiel kann der Anwender bei einem Spiel mit mehreren Anwendern sein und kann Nachrichten zu einem oder mehreren Spielern tippen. Wenn der Anwender wünscht, VR-Inhalt zu verstecken, wie beispielsweise Tippbewegungen oder ein Verhalten, weil er bevorzugt, dass Nachrichten eher durch bestimmte Anwender als durch alle Anwender angeschaut werden, können die hierin beschriebenen Systeme und Verfahren ermöglichen, dass der Anwender bestimmte Privatsphäre-Einstellungen einstellt, um privates Kommunizieren zu ermöglichen, während der kommunikationsbasierte VR-Inhalt und irgendwelche Bewegungen oder Gesten, die mit der Kommunikation assoziiert sind, versteckt werden. Ein Verstecken von solchem VR-Inhalt kann ein Verschlüsseln von angezeigtem Inhalt (z.B. ein Unscharfmachen, ein willkürliches bzw. zufälliges Anordnen und/oder ein Verschlüsseln von Pixeln im angezeigten Inhalt) oder einer Eingabe, ein Einfrieren von VR-Objekten oder einer Eingabeanzeige, ein Anhalten einer Übertragung von Kommunikationen mit bestimmten Anwendern und/oder ein Verschleiern bzw. Verdunkeln oder Blockieren von VR-Objekten oder einer Eingabe enthalten, um nur einige Beispiele zu nennen.
  • Nimmt man Bezug auf 1, trägt ein Anwender 102 eine am Kopf angebrachte Anzeige-(HMD-)Vorrichtung 104 und hält eine tragbare elektronische Vorrichtung 106. Die tragbare elektronische Vorrichtung 106 kann beispielsweise eine Computervorrichtung sein, wie beispielsweise ein Controller bzw. eine Steuerung bzw. eine Bedienungseinheit, oder ein mobile Vorrichtung (z.B. ein Smartphone, ein Tablet, ein Joystick oder eine andere tragbare Steuerung (andere tragbare Steuerungen)), die mit der HMD-Vorrichtung 104 zur Interaktion im VR-Raum 108 gepaart sein kann oder mit dieser kommunizieren kann. Der VR-Raum 108 ist eine Darstellung einer Umgebung, die durch die HMD-Vorrichtung 104 (und/oder eine andere Hardware und Software für virtuelle Realität) erzeugt sein kann. Bei diesem Beispiel schaut der Anwender 102 den VR-Raum 108 in der HMD-Vorrichtung 104 an. Die tragbare elektronische Vorrichtung 106 kann betreibbar (z.B. kommunizierbar) gekoppelt sein mit oder gepaart sein mit der HMD-Vorrichtung 104 über beispielsweise eine verdrahtete Verbindung oder eine drahtlose Verbindung, wie beispielsweise eine Wi-Fi- oder eine Bluetooth-Verbindung. Diese Paarung oder operative Kopplung der tragbaren elektronischen Vorrichtung 106 und der HMD-Vorrichtung 104 kann für eine Kommunikation und den Austausch von Daten zwischen der tragbaren elektronischen Vorrichtung 106 und der HMD-Vorrichtung 104 sowie Kommunikationen mit anderen Vorrichtungen sorgen, die mit Anwendern assoziiert sind, die auf den VR-Raum 108 zugreifen (oder versuchen, darauf zuzugreifen).
  • Bei einigen Implementierungen kann ein Zugriff zur Verfügung gestellt bekommen auf Objekte im VR-Raum ein Einhalten von bestimmten Schwellenabständen von Anwendern und/oder virtuellen Objekten im Raum enthalten. Wenn beispielsweise ein Anwender (oder eine mit dem Anwender assoziierte Vorrichtung) nahe einer Nachbarschaftsgrenze ist, die durch ein virtuelles Objekt angezeigt wird, können die hierin beschriebenen Systeme bestimmen, ob der Anwender (oder die Vorrichtung) Kriterien erfüllt oder nicht, um einen Zugriff zur Verfügung gestellt zu bekommen. Bei einigen Implementierungen kann ein Zugriff auf Objekte im VR-Raum ein Erfassen enthalten, ob ein Anwender versucht, auf ein bestimmtes Objekt zuzugreifen, und ein Durchführen einer Analyse über eine Anwenderbewegung, einen Blick oder andere Anwenderaktionen. Solche Kriterien können ein Privatsphäre-Profil, ein Erfahrungsausmaß, eine Zustimmung eines Administrators oder eines anderen VR-Raumanwenders, etc. enthalten, sind aber nicht darauf beschränkt Bei einigen Implementierungen kann ein Anwender bestimmte Privatsphäre-Schwellen einhalten müssen, die durch andere Anwender im VR-Raum diktiert sind. Im Allgemeinen kann ein Austausch von Daten basierend auf einer oder mehreren Privatsphäre-Konfigurationen für den VR-Raum und/oder einen VR-Inhalt, auf den im VR-Raum zugegriffen wird, privatisiert oder öffentlich gemacht werden.
  • Die tragbare elektronische Vorrichtung 106 kann durch einen Anwender manipuliert werden. Die tragbare elektronische Vorrichtung 106 und die durch den Anwender ausgeführten Manipulationen können analysiert werden, um zu bestimmen, ob die Manipulationen konfiguriert sind, um für den Anwender oder Anwender privatisiert zu sein, der oder die autorisiert ist oder sind, um einen privaten VR-Inhalt für den Anwender anzuschauen. Solche Manipulationen können in eine entsprechende Auswahl oder eine Bewegung oder einen anderen Typ einer Interaktion in einem immersiven VR-Raum umgesetzt werden, der durch die HMD-Vorrichtung 104 erzeugt ist. Dies kann beispielsweise eine Interaktion mit, eine Manipulation von oder eine Einstellung von einem virtuellen Objekt, eine Änderung bezüglich eines Maßstabs oder einer Perspektive in Bezug auf den VR-Raum, eine Bewegung (z.B. Navigation, Teleportation, Transport) des Anwenders von einem aktuellen Standort im VR-Raum zu einem ausgewählten Zielort oder einem Merkmal im VR-Raum und andere solche Interaktionen enthalten. Die Interaktionen können basierend auf einer oder mehreren Privatsphäre-Konfigurationen für den VR-Raum und/oder einen VR-Inhalt, auf den im VR-Raum zugegriffen werden, privatisiert oder öffentlich gemacht werden. Privatisierte Interaktionen können Aktionen enthalten, die mit Einstellungen für virtuelle Objekte oder für den VR-Raum korrelieren, die für einen bestimmten Anwender oder bestimmte Anwender beabsichtigt sind, der oder die eine Erlaubnis vom bestimmten Anwender zur Verfügung gestellt bekommen haben, auf virtuelle Objekte (oder einen VR-Raum) zuzugreifen. Wenn Interaktionen privatisiert sind, wird Anwendern, die eine Erlaubnis haben, virtuelle Objekte oder einen Raum anzuschauen oder sich daran zu beteiligen, erlaubt, dies zu tun. Bei einigen Implementierungen gehören öffentlich gemachte Interaktionen zu Interaktionen/Aktionen, die keine Privatsphäre-Definition haben. Bei einigen Implementierungen gehören öffentlich gemachte Interaktionen zu Interaktionen/Aktionen, die speziell definiert sind, um öffentlich irgendeinem Anwender im VR-Raum gezeigt zu werden. Das Privatisieren oder Öffentlichmachen von Interaktionen kann anwenderdefiniert oder systemdefiniert sein.
  • Bei einem Beispiel kann der VR-Raum 108 Verfolgungssysteme enthalten, die Standortdaten verwenden, die mit VR-Vorrichtungen (z.B. Steuerungen, HMD-Verbindungen, mobilen Vorrichtungen, etc.) assoziiert sind, als eine Basis, um Daten, wie beispielsweise Anzeigeinformation, Sicherheitsinformation, Anwenderdaten oder andere erhaltbare Daten zu korrelieren. Diese Daten können unter Anwendern gemeinsam genutzt werden, die auf denselben VR-Raum 108 bei dem Ereignis zugreifen, dass solche Daten als öffentlich erachtet werden. Wenn die Daten privat sind, können die hierin beschriebenen Systeme und Verfahren die Daten von Anwendern verstecken oder verschleiern, die andere als der Besitzer der Daten sind, oder Anwender, für die der Besitzer einen Zugriff konfiguriert.
  • Bei einigen Implementierungen kann der VR-Raum 108 Aspekte einer erweiterten Realität und/oder einer vermischten Realität enthalten. Beispielsweise können im VR-Raum 108 gezeigte virtuelle Objekte Erweiterungen basierend auf einer systemdefinierten oder einer anwenderdefinierten Eingabe und/oder Anfragen, Objekte oder einen anderen Inhalt im VR-Raum 108 zu modifizieren, enthalten. Privatsphäre-Moden und -Einstellungen können für Inhalt einer erweiterten Realität sowie für Inhalt einer vermischten Realität gelten. Solche Moden und Einstellungen können auf eine ähnliche Weise auf Privatsphäre-Moden und -Einstellungen einer virtuellen Realität angewendet werden.
  • Wie es in 1 gezeigt ist, greift der Anwender 102 auf den VR-Raum 108 zu. Der VR-Raum 108 ist in verschiedene Bereiche zum Bereitstellen von VR-Inhalt aufgeteilt. Die verschiedenen Bereiche (und ein Inhalt darin) können als privat oder öffentlich konfiguriert sein und können durch den Anwender zwischen privat und öffentlich umgeschaltet werden, der einen solchen VR-Inhalt erzeugt oder mit diesem interagiert. Bei einigen Implementierungen können die verschiedenen Bereiche (und der Inhalt darin) durch das VR-System, durch einen Anwender, der den VR-Inhalt initiierte, einen VR-Inhaltsentwickler oder einen VR-Direktor als öffentlich oder privat konfiguriert sein.
  • Beim gezeigten Beispiel hat der Anwender 102 ein Kartenspiel in einem Bereich 110 begonnen. Das Kartenspiel im Bereich 110 wird mit einem oder mehreren anderen Anwendern (nicht gezeigt) gemeinsam genutzt, die auf den VR-Raum 108 zugreifen, wie es durch ein Symbol 112 angezeigt ist. Demgemäß können Anwender, die auf den VR-Raum 108 zugreifen, das Kartenspiel anschauen und mit diesem interagieren, das im Bereich 110 gespielt wird. Gleichermaßen zeigt der Bereich 114 eine Nachricht, die von einem Anwender "Holly" empfangen wird. Der Bereich 114 wird auch unter einem oder mehreren Anwendern des VR-Raums 108 gemeinsam genutzt, wie es durch ein Symbol 116 angezeigt ist. Bei einem Beispiel kann die Nachricht mit dem Kartenspiel im Bereich 110 assoziiert sein und kann als solches konfiguriert sein, um unter allen Anwendern gemeinsam genutzt zu werden, die das Spiel spielen oder die auf den VR-Raum 108 zugreifen. Bei einem weiteren Beispiel kann der Anwender 102 seine Nachrichten konfiguriert haben, um im VR-Raum 108 öffentlich zu sein, und als solches kann jede Nachricht zu Anwendern rundgesendet werden, die auf den VR-Raum 108 zugreifen. Bei noch einem weiteren Beispiel kann der Anwender 102 Mitteilungen konfiguriert haben, um im VR-Raum 108 öffentlich zu sein, und demgemäß kann die Mitteilung im Bereich 114 als öffentlich gezeigt werden, während die aktuelle Nachricht, die mit einer Mitteilung assoziiert ist, privat ist.
  • Ein Bereich 118 ist auch dem Anwender 112 im VR-Raum 108 gezeigt. Der Bereich 118 ist als privat konfiguriert, wie es durch ein Symbol 120 angezeigt ist. Der Bereich 118 zeigt einen Standort 122, der mit dem Anwender 102 assoziiert ist, und ist durch den Anwender als privat konfiguriert worden. Der Bereich 124 ist auch als privat konfiguriert. Der Bereich 124 kann mit einem öffentlichen Bereich 110 assoziiert sein, kann aber durch ein VR-System oder den Anwender 102 basierend auf dem Kontext des Anwenders als privat konfiguriert sein, der eine finanzielle Transaktion eingibt, bei welcher Geld abgerufen werden kann und Passwörter oder PIN-Passwörter eingegeben werden können. Hier gibt der Anwender eine PIN-Nummer ein, und als solches können andere Anwender des VR-Raums 108 die Anwendereingabe nicht anschauen. Zusätzlich können die hierin beschriebenen Systeme die Privatsphäre des Bereichs 124 konfigurieren, um ein Übertragen von einem Eingabeinhalt, von Anwenderbewegungen und/oder Anwenderaudio automatisch zu stoppen. Stattdessen kann der VR-Raum 108 für Anwender, die andere als der Anwender 102 sind, als ein Kartenspiel im Fortschreiten mit einer Nachricht von "Holly" bei einem Bereich 114 und ohne die Bereiche 118 und 124 erscheinen.
  • Bei einigen Implementierungen kann das hierin beschriebene VR-System einen oder mehrere Algorithmen aufrufen, um eine Anwender-PIN-Eingabe basierend auf dem Kontext zu verschlüsseln, dass der Anwender beispielsweise eine Finanztransaktion auf einer Finanz-Web-Seite oder als Teil des Kartenspiels im Bereich 110 eingibt. Ein beispielhafter Algorithmus kann ein Erfassen einer Eingabe und von Privatsphäre-Einstellungen enthalten. In Antwort auf ein Erfassen einer privaten Konfiguration kann der Algorithmus Pixel verschlüsseln, die mit der Anwendereingabe oder einer Geste assoziiert sind, oder die Eingabe durch Liefern von ungenauen Nummern zu Anwendern verschlüsseln, die andere als der Anwender 102 sind. Wenn beispielsweise ein Anwender Text unter Verwendung einer Tastatur eingibt, kann das VR-System 210 einen Privatsphäre-Mode als privat erfassen und kann das Tippen des Anwenders zeigen, kann aber den nach außen gehenden Text, um angezeigt zu werden, verschlüsseln und kann auch die Tastatur verschieben, um Buchstaben zu zeigen, die der Anwender auf der Tastatur nicht wirklich auswählt. Dies kann den Vorteil eines Bereitstellens eines beständigen Gefühls eines Vorhandenseins für alle Anwender im VR-Raum zur Verfügung stellen, während eine Privatsphäre für eine Texteingabe zugelassen ist. Ein beispielhaftes Verfahren zum Implementierung eines Verschlüsselungsalgorithmus besteht im Einführen eines Offset-Vektors, in welchem eine Zahl bzw. Nummer ausgewählt ist (z.B. von 1 bis 8), und je näher ein Anwender einer Eins ist, wird der Offset-Vektor wieder zu der Bewegung addiert bzw. hinzugefügt und wird ein Anzeigeninhalt rekonfiguriert, um eine Ausgabe auf eine andere Weise im VR-Raum anzuzeigen. Der Anwender ist noch tippend gezeigt, aber die Bewegungen können nicht als ein nützlicher Text (z.B. Wörter) wahrgenommen werden.
  • Das VR-System 210 enthält eine Privatsphäre-Maschine 216. Die Privatsphäre-Maschine 216 kann konfiguriert um, um Privatsphäre-Einstellungen (z.B. zu Privatsphäre-Eigenschaften gehörend) anwenden und modifizieren, die auf Anwender, virtuelle Objekte, Menüs, eine Eingabe oder eine Ausgabe, die mit einem VR-Raum assoziiert sind, anwendbar sind.
  • Die Privatsphäre-Maschine 216 kann Modifikationen an angezeigtem Inhalt im VR-Raum auslösen. Beispielsweise kann die Privatsphäre-Maschine 216 eine Eingabe oder eine Ausgabe, die assoziiert ist mit Inhalt im VR-Raum oder Anwendern, die auf den VR-Raum zugreifen, modifizieren. Die Modifikationen können ein visuelles, ein akustisches oder ein taktiles Ändern von irgendwelchen der virtuellen Objekten, eine Anwenderdarstellung von Daten, eine Eingabe oder eine Ausgabe, die im VR-Raum geliefert ist, enthalten. Die Modifikationen können ein Verstecken, ein Verschlüsseln, ein Ändern von VR-Inhalt und/oder ein Stummschalten von VR-Audioinhalt, das nach einer ausgewählten Zeit auftritt, enthalten.
  • Bei einem Beispiel kann die Privatsphäre-Maschine 216 Anzeigedaten verstecken, die mit einer Eingabe assoziiert sind, indem die Anzeigedaten zum Anwender geliefert werden, der die Eingabe liefert, aber die Anzeigedaten für Anwender verschleiert werden, die andere als der Anwender sind, der die Eingabe liefert. Die Anzeigedaten können zu einer Eingabe, Information oder Gesten oder mit VR-Inhalt assoziierten Interaktionen, der im VR-Raum angezeigt werden kann, gehören. Als ein spezifisches Beispiel können erste Daten, die durch einen ersten Anwender eingegeben werden, zum ersten Anwender angezeigt werden, wie sie durch den ersten Anwender eingegeben werden. Die ersten Daten können modifiziert (z.B. verschleiert) werden, um zweite Daten zu sein, wenn sie für einen zweiten Anwender angezeigt und durch diesen angeschaut werden (z.B. ein Betrachter einer dritten Partei). Modifizierte Anzeigedaten können zu einem Ändern von VR-Inhalt zur Anzeige zu einem oder mehreren Anwendern gehören, die nicht liefern, einer Interaktion, oder dazu, mit dem VR-Inhalt assoziiert und/oder nicht autorisiert zu sein, um den VR-Inhalt anzuschauen. Die Modifikation kann ändern, wie Anwender, die nicht mit dem VR-Inhalt assoziiert sind oder nicht autorisiert sind, den VR-Inhalt anzuschauen.
  • Bei einigen Implementierungen kann die Privatsphäre-Maschine 216 Daten für spezifische Anwender modifizieren, aber zulassen, dass dieselben Daten für den Anwender nicht modifiziert bzw. unmodifiziert sind, der mit den Daten assoziiert ist, und/oder Anwender, die autorisiert sind, die unmodifizierten Daten anzuschauen. Die unmodifizierten Daten können zur Anzeige im VR-Raum für einen ersten Anwender und einen zweiten Anwender geliefert werden, während eine modifizierte Version der Daten im VR-Raum anderen Anwendern angezeigt wird, die auf den VR-Raum zugreifen. Die modifizierte Version kann zu den anderen Anwendern basierend auf einer Systemkonfiguration für eine Anwender- oder Daten-Privatsphäre oder einer anwenderbasierten Konfiguration für eine Anwender- oder Daten-Privatsphäre geliefert werden.
  • Bei einem weiteren Beispiel kann die Privatsphäre-Maschine 216 den Informationsaustauschmechanismus verstecken oder den Informationsaustauschmechanismus modifizieren. Als ein spezifisches Beispiel kann eine erste Geste, die durch einen ersten Anwender eingegeben wird, dem ersten Anwender angezeigt werden, wie sie geliefert und durch den ersten Anwender angezeigt wird. Die Anzeige der ersten Geste kann modifiziert (z.B. versteckt, geändert, um anders zu erscheinen oder um mit modifiziertem VR-Inhalt zu interagieren) werden, um eine zweite und andere angezeigte Geste zu sein, wenn sie für einen zweiten Anwender angezeigt und durch diesen angeschaut wird (z.B. einen Betrachter einer dritten Partei). Insbesondere kann die Maschine 216 Anwenderbewegungen, Gesten oder Vorrichtungen, die mit bestimmter Information assoziiert sind, Informationsaustausch und/oder VR-Inhalt, sowie irgendeine Anzeige entsprechend einer solchen Eingabe für Anwender, die andere als der Anwender sind, der anfänglich mit der Information, dem Informationsaustausch und/oder dem VR-Inhalt assoziiert ist, verstecken.
  • Wenn die Information oder der Informationsaustausch einem Inhalt entspricht, der im VR-Raum anzeigbar ist, der privat ist und/oder mit privaten Daten assoziiert ist, kann die Privatsphäre-Maschine 216 die Eingabe und die Anzeige von solchem Inhalt verstecken. Bei anderen Beispielen kann die Privatsphäre-Maschine 216 einen Inhalt ändern, um den Inhalt vor Anwendern zu verschleiern, die andere als ein Anwender sind, der die Eingabe und/oder den Inhalt liefert. Die Änderung kann beispielsweise ein Verstecken des Inhalts, ein Verschlüsseln von Pixeln innerhalb des Inhalts und/oder ein Modifizieren des Inhalts auf andere Weise enthalten. Wenn beispielsweise ein erster Anwender eine Textnachricht in einer textenden Anwendung eingibt, die mit dem VR-Raum assoziiert ist, kann das System 200 erfassen, dass mit der Textanwendung assoziierte Information derart konfiguriert ist, dass sie privat ist. In Antwort auf ein Erfassen einer durch den ersten Anwender eingegebenen Nachricht kann das System 100 einen Nachrichteninhalt für einen zweiten Anwender verschlüsseln, der nicht autorisiert ist, solchen Inhalt anzuschauen. Die Anzeige im VR-Raum für den ersten Anwender kann den Nachrichteninhalt enthalten, während die Anzeige im VR-Raum für den zweiten Anwender eine Anzeige von verschlüsseltem Text oder Symbolen eher als Text enthalten kann. Bei einigen Implementierungen kann die Änderung ein Verstecken der Anzeige einer Eingabe oder eines Inhalts zu Anwendern enthalten, die andere als der Anwender sind, der die Eingabe liefert.
  • Die Privatsphäre-Maschine 216 enthält einen oder mehrere Privatsphäre-Moden 218. Beispielhafte Privatsphäre-Moden können Privatsphäre-Einstellungen enthalten, die Moden definieren, die öffentlich, privat, halbprivat sind, oder nur Privatsphäre-Moden anschauen.
  • Ein öffentlicher Mode kann ein Anschauen und eine Interaktion mit virtuellen Objekten und Inhalt innerhalb desselben VR-Raums zulassen. Beispielsweise kann ein öffentlicher Mode ermöglichen, dass Anwender eines bestimmten VR-Raums VR-Inhalt anschauen, modifizieren und mit diesem interagieren, der durch jeden Anwender erzeugt ist, und/oder Aktivitäten anschauen, modifizieren und mit diesen interagieren, an welchen ein weiterer Anwender auf andere Weise beteiligt ist.
  • Der private Mode kann eine Anzeige vor Anwendern blockieren, die andere als der einzelne Anwender sind, der Inhalt anschaut, modifiziert oder mit diesem interagiert. Wenn beispielsweise ein erster Anwender VR-Inhalt im VR-Raum modifiziert, eingibt oder mit diesem interagiert, kann der private Mode eine Anzeige der aktuellen Modifikation, einen Eintrag oder eine Interaktion für einen zweiten Anwender (und/oder andere Anwender) im VR-Raum blockieren, modifizieren oder verschlüsseln.
  • Ein halbprivater Mode kann einen Zugriff zu einer Anzahl von Anwendern in einem bestimmten VR-Raum zur Verfügung stellen, während er andere Anwender blockiert. Der halbprivate Mode kann anwenderkonfiguriert oder systemkonfiguriert sein. Bei einigen Implementierungen kann ein erster Anwender bestimmte Information konfigurieren, um öffentlich für einen zweiten Anwender (für zweite Anwender) zu sein, wenn er in einem Kopräsenz-Szenario im VR-Raum ist, aber für solche Information, um auf andere Weise privat und/oder nicht verfügbar zu sein, außerhalb des Kopräsenz-Szenarios.
  • Moden für nur Anschauen können ein Anschauen von bestimmtem Inhalt und virtuellen Objekten zur Verfügung stellen, können aber eine Interaktion in solchem Inhalt oder Objekten durch andere Anwender im VR-Raum beschränken. Beispielsweise dann, wenn ein erster Anwender VR-Inhalt im VR-Raum anschaut und mit diesem interagiert, kann der Mode für nur Anschauen eine Anzeige zu einem zweiten Anwender der Interaktion und des Inhalts auf einer Anzeige für den ersten Anwender zur Verfügung stellen, kann aber eine Interaktion für den zweiten Anwender blockieren.
  • Bei einigen Implementierungen können die Privatsphäre-Moden auch einen Flüstermode enthalten, bei welchem zwei Anwender, die auf denselben VR-Raum zugreifen, akustischen und/oder visuellen Zugriff auf privaten Inhalt und Kommentar haben können. Wenn beispielsweise ein erster Anwender einen Augenkontakt herstellt (z.B. durch einen Blick mit den Augen in dem Verfolgungssystem 212 erfasst) mit einem zweiten Anwender im VR-System, können beide Anwender untereinander privat konferieren (z.B. diskutieren), und die hierin beschriebenen Systeme können andere Anwender (getrennt von dem ersten Anwender und dem zweiten Anwender) im VR-Raum in Bezug auf ein Anschauen oder Hören von Inhalt, der diskutiert oder durchgeführt wird, während einer solchen Interaktion zwischen dem ersten Anwender und dem zweiten Anwender blockieren. Der auf einem Augenkontakt basierende Flüstermode kann durch zwei Anwender aufgerufen werden, die einen anfänglichen Blick für eine Zeitdauer durchführen. Der anfängliche Blick kann ausgelöst werden, wenn beide Anwender einander für eine vordefinierte Menge an Zeit anblicken. Wenn beispielsweise der erste Anwender auf den zweiten Anwender blickt und der zweite Anwender sich daran beteiligt, zum ersten Anwender zu blicken, kann nach etwa drei bis etwa fünf Sekunden der Flüster-Privatsphäre-Mode zwischen den zwei Anwendern aufgerufen werden. Um aus dem Flüstermode auszutreten, kann oder können einer oder beide der Anwender wegblicken oder einen Kopf oder einen Körper weg vom andere Anwender drehen.
  • Die VR-Anwendung 214 enthält eine Voraussagemaschine 220 und eine Kontextmaschine 222. Die Voraussagemaschine 220 kann auf irgendeine Anzahl von Speicherungsspeicher und/oder Sensoren zugreifen, die hierin beschrieben sind, um bestimmte ankommende Bewegungen zu bestimmen, die mit Steuerungen, Anwendern, Inhalt, virtuellen Objekten und/oder Privatsphäre-Einstellungen assoziiert sind. Die Voraussagemaschine 220 kann eine Anzahl von Voraussageereignissen erzeugen, die auftreten können, basierend auf Anwenderkontexthinweisen. Voraussageereignisse können Nachbarschaftsindikatoren nahe Objekten, ein Öffnen von Anwendungen und/oder Gesten, die mit Objekten, Inhalten oder Anwendungen assoziiert sind, enthalten, sind aber nicht darauf beschränkt. Bei einigen Implementierungen kann die Voraussagemaschine 220 Voraussagemodelle enthalten, die Voraussagen in Bezug auf eine Zeit enthalten. Beispielsweise können die Voraussagemodelle eine vorausgesagte Zeit eines Ereignisses bestimmen.
  • Die VR-Anwendung kann auch Privatsphäre-Einstellungen 224 und Privatsphäre-Eigenschaften 226 enthalten oder damit assoziiert sein, die Anwender, VR-Direktoren und VR-Anwendungsentwickler für VR-Räume konfigurieren können und zu Anwendern, Gesten, virtuellen Objekten, Anwendungen, Ereignissen oder anderen VR-bezogenem Inhalt gehören können. Privatsphäre-Einstellungen 224 können sich auf Definitionen beziehen, die auswählbar sind, um Daten, wie beispielsweise Inhalts-, Audio-, visuelle, textliche und/oder taktile Daten oder Metadaten als privat oder öffentlich in Bezug auf einen Anwenderzugriff und eine Verwendung von solchen Daten anzusehen. Bei einigen Implementierungen können sich Privatsphäre-Einstellungen auf Systemebenen-Privatsphäre-Einstellungen beziehen, die auf Dateien, Ordner, Anwendungen, etc. Anwendung finden. Im VR-Raum können diese Systemdetails als virtuelle Objekte dargestellt sein (z.B. eine visuelle Darstellung der Dateien, Ordner, Anwendungen, etc.). Die Privatsphäre-Einstellungen 224 können virtuellen Objekten zugeordnet sein, und daraufhin, dass der Anwender auf solche Objekte zugreift, kann das VR-System 210 eine Ebene einer Privatsphäre für jedes Objekt anzeigen. Dies kann einen Vorteil eines Zulassens zur Verfügung stellen, dass ein Anwender versteht, welcher Inhalt privat ist und welcher Inhalt öffentlich ist.
  • Privatsphäre-Eigenschaften 226 können sich auf Daten in Bezug auf einen Anwender oder ein virtuelles Objekt beziehen. Beispielsweise kann ein Anwender (z.B. ein Anwenderkonto) mit einer Anzahl von Privatsphäre-Eigenschaften assoziiert sein, die zu Informationsaustauschmechanismen und -daten und Ausgabemechanismus und -daten gehören. Insbesondere dann, wenn der Informationsaustauschmechanismus eine Tastatur ist und der Ausgabemechanismus einer Anzeige auf einer Computervorrichtung oder in einem VR-Raum ist, können die Privatsphäre-Eigenschaften 226 getippte Daten, durch den Anwender durchgeführte Bewegungen, um die Daten zu tippen (z.B. Verfolgungsdaten in Bezug auf die Bewegungen) und eine Ausgabe der getippten Daten, Anzeigedaten, gespeicherte Daten, etc. enthalten. Wenn der Informationsaustauschmechanismus eine Geste im VR-Raum ist und der Ausgabemechanismus eine Anzeige im VR-Raum ist, können die Privatsphäre-Eigenschaften 226 verfolgte Gesten, Menüauswahlen, audioassoziiert mit den Gesten und eine Ausgabe von irgendwelchen oder allen zugehörigen Eingabegesten enthalten. Privatsphäre-Eigenschaften 226 können als Regeln konfiguriert sein und können in Antwort auf Auslöser ausgeführt werden, die im VR-Raum auftreten.
  • Besondere Implementierungen, die in dieser Offenbarung beschrieben sind, können ermöglichen, dass ein Anwender eine oder mehrere Steuerungen, Computervorrichtungen, Objekte oder Gesten verwendet, um mit dem VR-Raum zu Zwecken eines Eingebens von Text in Anwendungen oder in Bezug auf virtuelle Objekte im VR-Raum zu interagieren. Steuerungen und Vorrichtungen, die mit dem VR-System 210 assoziiert sind, können beispielsweise durch ein Verfolgungssystem 212 verfolgt werden. Insbesondere können Vorrichtungen in Kommunikation mit dem VR-System 210 im System 200 angeschaut und/oder verfolgt werden, um eine Interaktion im VR-Raum zu ermöglichen.
  • Das Verfolgungssystem 212 kann verwendet werden, um eine oder mehrere Vorrichtungen zu verfolgen, die verwendet werden, um auf den VR-Raum zuzugreifen. Die Vorrichtungen können basierend auf Positions-, Geschwindigkeits- und Beschleunigungsdaten verfolgt werden, die von bestimmten Computervorrichtungen, Steuerungen und/oder Basisstationsvorrichtungen, die im VR-Raum repräsentiert sind, erhaltbar sind. Beispielsweise können Daten von einer Trägheitsmessungseinheit (IMU) erhalten werden, die mit einer oder mehreren Vorrichtungen assoziiert ist, während Standortdaten von einem oder mehreren verfolgten Objekten (z.B. Steuerungen, HMD-Vorrichtungen) und/oder Basisstationsmodulen 228 oder Orientierungsmodulen 230, die mit dem VR-Raum assoziiert sind, erhalten werden.
  • Zusätzliche Daten können auch von einer Anzahl von Sensoren an Bord bzw. auf der Hauptplatine erhalten werden, die mit Vorrichtungen assoziiert sind, die auf den VR-Raum zugreifen. Solche Daten können zu Akzelerometer- und Gyroskop-Daten, Orientierungsdaten, Korrekturdaten und/oder anderen Sensordaten gehören, die allgemeine oder spezifische Standortinformation anzeigen. Die hierin beschriebenen Systeme können solche Daten verwenden, um sechs Freiheitsgrade von Positionsinformation für ein verfolgtes Objekt innerhalb eines vordefinierten Bereichs mit einer oder mehreren anderen Vorrichtungen innerhalb des vordefinierten Bereichs zu korrelieren. Der vordefinierte Bereich kann der gesamte VR-Raum, eine Untergruppe des VR-Raums oder ein anderer messbarer Bereich in Bezug auf einen Anwender, der auf den VR-Raum zugreift, sein.
  • Bei einigen Implementierungen können die hierin beschriebenen Systeme und Verfahren auf Sensoren zugreifen, die mit bestimmter VR-Hardware assoziiert sind, um bestimmte physische Aspekte um einen Anwender zu erfassen, der auf den VR-Raum zugreift. Beispielsweise kann ein Akzelerometer auf einer mobilen Vorrichtung eines Anwenders, die kommunizierbar mit dem VR-Raum gekoppelt ist, analysiert werden, um zu erfassen, ob der Anwender eine Eingabe im VR-Raum eingibt. Die Eingabe kann textmäßig, akustisch, auf Gesten basierend und/oder taktil bezüglich ihrer Art sein.
  • Nimmt man nun Bezug auf 2, ist ein Blockdiagramm eines beispielhaften Systems 200 zum Bereitstellen einer eingegebenen Privatsphäre in einem VR-Raum gezeigt. Das System 200 kann einen 3D-VR-Raum und 3D-(Volumen-)Objekte und VR-Inhalt unter Verwendung der Verfahren, Komponenten und Techniken zur Verfügung stellen, die hierin beschrieben sind. Insbesondere kann das System 200 einen Anwender mit einer Anzahl von Optionen versorgen, bei welchen privater und öffentlicher Inhalt anzuschauen ist und mit Steuerungen zu interagieren ist, um virtuelle Objekte und/oder einen Texteintrag innerhalb des VR-Raums zu manipulieren.
  • Das beispielhafte System 200 enthält eine Anzahl von Computervorrichtungen, die Daten über ein Netzwerk 202 austauschen können. Die Vorrichtungen können Clients oder Server darstellen und können über das Netzwerk 202 oder ein anderes Netzwerk kommunizieren. Bei einigen Implementierungen können die Client-Vorrichtungen eine oder mehrere Spielvorrichtungen oder Steuerungen, eine mobile Vorrichtung, ein elektronisches Tablet, einen Laptop, eine Kamera, VR-Brillen oder eine andere solche elektronische Vorrichtung enthalten, die verwendet werden kann, um auf VR-Inhalt zuzugreifen.
  • Wie es in 2 gezeigt ist, enthält das System 200 eine mobile Vorrichtung 204, eine Laptop-Computervorrichtung 206, ein VR-Headset und/oder eine am Kopf angebrachte Anzeige-(HMD-)Vorrichtung 208, ein VR-System 210 und ein Verfolgungssystem 212. Die Vorrichtungen 204, 206 und 208 können Client-Vorrichtungen darstellen. Die mobile Vorrichtung 204, die Computervorrichtung 206 und die HMD-Vorrichtung 208 können einen oder mehrere Prozessoren und eine oder mehrere Speichervorrichtungen enthalten. Die Vorrichtungen 204208 können ein Client-Betriebssystem ausführen, und eine oder mehrere Client-Anwendungen, die auf VR-Inhalt auf einer Anzeigevorrichtung zugreifen, diesen steuern und/oder anzeigen können, die in jeder jeweiligen Vorrichtung oder in einer angeschlossenen Vorrichtung enthalten ist.
  • Das VR-System 210 kann eine Server-Vorrichtung darstellen. Allgemein kann das VR-System 210 irgendeine Anzahl von Depots enthalten, die Inhalts- und/oder Softwaremodule für virtuelle Realität speichern, die Szenen einer virtuellen Realität erzeugen, modifizieren oder ausführen können. Beim gezeigten Beispiel enthält das VR-System 210 eine VR-Anwendung 214, die auf Inhalt und/oder Steuerungen für das System 210 zugreifen und diesen und/oder diese präsentieren kann. Bei einigen Implementierungen kann die VR-Anwendung 214 lokal auf einer oder mehreren der Vorrichtungen 204, 208 laufen. Die VR-Anwendung 214 kann konfiguriert sein, um auf irgendeiner der Vorrichtungen 204, 206 und 208 auszuführen, und beim Verwenden von virtuellen Steuerungen gesteuert oder betrieben werden. Zusätzlich kann auf das VR-System 210 durch irgendeine Anzahl von Anwendern als Teil eines gemeinsam genutzten VR-Raums beispielsweise zugegriffen werden und dieses gemeinsam genutzt werden.
  • Bei einigen Implementierungen kann das VR-System 210 irgendeine Anzahl von Prozessoren und eine oder mehrere Computervorrichtungen enthalten oder damit kommunizierbar gekoppelt sein, die eine VR-Erfahrung in einem VR-Raum (z.B. einer immersiven Umgebung einer virtuellen Realität) erzeugen können. Allgemein kann oder können die eine oder die mehreren Computervorrichtungen in einer physischen Umgebung portierbar sein, während ein Anwender auf den VR-Raum zugreift. Bei einigen Implementierungen enthält das VR-System 210 eine Anzahl von Sensoren oder ist kommunizierbar damit gekoppelt, die mit einer oder mehreren elektronischen Computervorrichtungen kommunizieren können. Die Sensoren (die nicht gezeigt sind) können konfiguriert sein, um eine Bewegung zu erfassen, die mit einem Anwender assoziiert ist, der auf die wenigstens eine elektronische Computervorrichtung innerhalb des physischen Raums zugreift.
  • Die HMD-Vorrichtung 208 kann ein Headset einer virtuellen Realität, eine Brille, ein Visier oder eine andere tragbare Vorrichtung darstellen, die Inhalt einer virtuellen Realität anzeigen kann. Bei einem Betrieb kann die HMD-Vorrichtung 208 eine VR-Anwendung 214 ausführen, die empfangene und/oder verarbeitete Bilder zu einem Anwender wiedergeben kann. Bei einigen Implementierungen kann die VR-Anwendung 214 durch eine oder mehrere der Vorrichtungen 204, 206 oder 208, die in 2 gezeigt sind, oder eine andere Vorrichtung gehostet bzw. zur Verfügung gestellt werden.
  • Bei einigen Implementierungen kann die beispielhafte MHD-Vorrichtung 208 ein Gehäuse enthalten, das mit einem Rahmen gekoppelt ist, wobei eine Audio-Ausgabevorrichtung beispielsweise Lautsprecher enthält, die in Kopfhörern angebracht sind. Bei der beispielhaften HMD-Vorrichtung 208 kann eine Anzeige (nicht gezeigt) an einer nach innen gerichteten Seite des vorderen Teilbereichs des Gehäuses angebracht sein. Okulare können im Gehäuse zwischen den Augen eines Anwenders und der Anzeige angebracht sein. Bei einigen Implementierungen kann die HMD-Vorrichtung 208 ein Erfassungssystem enthalten, das verschiedene Sensoren enthält, wie beispielsweise Audio-Sensor(en), Bild/Licht-Sensor(en), Positionssensoren (z.B. Trägheitsmomentmesseinheit einschließlich Gyroskop und Akzelerometer) und ähnliches. Die HMD-Vorrichtung 208 kann auch ein Steuersystem enthalten, das Prozessoren und verschiedene Steuersystemvorrichtungen enthält, um einen Betrieb der Vorrichtung 208 zu ermöglichen.
  • Bei einigen Implementierungen kann die HMD-Vorrichtung 208 eine oder mehrere Kameras (nicht gezeigt) enthalten, um Standbilder und Bewegungsbilder zu erfassen. Die durch solche Kameras erfassten Bilder können verwendet werden, um bei einer Verfolgung einer physischen Position des Anwenders oder eines Teils des Anwenders und/oder von Steuerungen, Computervorrichtungen oder anderen Systeme, die mit dem VR-System 210 in der realen Welt dialogfähig bzw. vollständig kompatibel sind oder einer physischen Umgebung relativ zum VR-Raum, zu helfen, und/oder können dem Anwender auf der Anzeige in einem Durchlassmode angezeigt werden, was zulässt, dass der Anwender die virtuelle Umgebung temporär verlässt und zu der physischen Umgebung zurückkehrt, ohne die HMD-Vorrichtung 208 zu entfernen oder die Konfiguration der HMD-Vorrichtung 208 auf andere Weise zu ändern.
  • Bei einigen Implementierungen kann die mobile Vorrichtung 204 innerhalb der HMD-Vorrichtung 208 platziert und/oder lokalisiert sein. Die mobile Vorrichtung 208 kann eine Anzeigevorrichtung enthalten, die als der Anzeigebildschirm für die HMD-Vorrichtung 208 verwendet werden kann. Die mobile Vorrichtung 204 kann Hardware und/oder Software zum Ausführen der VR-Anwendung 214 enthalten. Bei einigen Implementierungen kann die HMD-Vorrichtung 208 ein vollständiges Verfolgen eines Standorts und von Anwenderbewegungen innerhalb von sechs Freiheitsgraden zur Verfügung stellen. Die Verfolgung kann auf Anwender-Handbewegungen, Fingerbewegungen, Kopfbewegungen, Augenbewegungen oder einer Verfolgung von Steuerungen, die sich basierend auf einer Anwendereingabe bewegen, basieren.
  • Zusätzliche Vorrichtungen sind möglich und solche Vorrichtungen können konfiguriert sein, um für einander eingesetzt zu werden. Bei einigen Implementierungen können die Vorrichtungen 204, 206 und 208 Laptop- oder Desktop-Computer, Smartphones, persönliche digitale Assistenten, tragbare Medienabspielgeräte, Tablet-Computer, Spielvorrichtungen oder andere geeignete Computervorrichtungen sein, die unter Verwendung des Netzwerks 202 mit anderen Computervorrichtungen oder Computersystemen kommunizieren können.
  • Beim beispielhaften System 200 kann die HMD-Vorrichtung 208 mit der Vorrichtung 204 oder der Vorrichtung 206 verbunden sein, um beispielsweise auf VR-Inhalt auf dem VR-System 210 zuzugreifen. Die Vorrichtung 204 oder 206 kann mit der HMD-Vorrichtung 208 verbunden sein (verdrahtet oder drahtlos), die VR-Inhalt zur Anzeige im VR-Raum zur Verfügung stellen kann.
  • Bei einigen Implementierungen können ein oder mehrere Inhaltsserver (z.B. das VR-System 210) und eine oder mehrere computerlesbare Speichervorrichtungen mit den Computervorrichtungen 204208 unter Verwendung des Netzwerks 202 kommunizieren, um VR-Inhalt zu den Vorrichtungen 204208 zur Verfügung zu stellen. Bei einigen Implementierungen kann das Netzwerk 202 ein öffentliches Kommunikationsnetzwerk (z.B. das Internet, ein zellulares Datennetz, Verbindungsaufbaumodems über ein Telefonnetz) oder ein privates Kommunikationsnetzwerk sein. Bei einigen Implementierungen können die Computervorrichtungen 204208 mit dem Netzwerk 202 unter Verwendung von einem oder mehreren verdrahteten und/oder drahtlosen Kommunikationsprotokollen hoher Geschwindigkeit (z.B. 802.11-Variationen, Wi-Fi, Bluetooth, Übertragungssteuerungsprotokoll/Internetprotokoll (TCP/IP = Transmission Control Protocol/Internet Protocol), Ethernet, IEEE 802.3, etc.) kommunizieren.
  • 3 ist ein Blockdiagramm, das irgendeine Anzahl von Computervorrichtungen zeigt, die mit einer HMD-Vorrichtung in einem allgemeinen VR-Raum kommunizierbar gekoppelt sind. Die beim System 300 beschriebenen Vorrichtungen können konfiguriert sein, um eine Schnittstelle mit den Privatsphäre-Moden zu bilden, die hierin beschrieben sind. Bei einem Betrieb kann das System 300 konfiguriert sein, um einen VR-Raum zur Verfügung zu stellen, der irgendeine Anzahl von virtuellen Objekten unterbringt, die mit VR-Anwendungssoftware manipuliert werden können, Computer und Steuerungsvorrichtungen, die konfiguriert sind, um mit dem VR-Raum zu interagieren. Beispielsweise können Steuerungen 302 eine Schnittstelle mit der HMD-Vorrichtung 304 bilden, um einen immersiven VR-Raum zu erzeugen, und kann eine Steuerung 306 mit der HMD-Vorrichtung 308 eine Schnittstelle bilden, um einen immersiven VR-Raum zu erzeugen. Bei einigen Implementierungen ist der VR-Raum derselbe VR-Raum für beide Anwender, die mit den Vorrichtungen 304 und 308 assoziiert sind. Jede Vorrichtung 302 und 306 kann unterschiedliche Eingaben und/oder Änderungen an dem VR-Raum erzeugen, und bestimmte Änderungen können zur Ansicht zu den anderen Anwendern geliefert werden oder nicht.
  • Die Steuerung 302 kann mit der HMD-Vorrichtung 304 beispielsweise gepaart werden, um eine Kommunikation zwischen den Vorrichtungen aufzubauen und um eine Anwenderinteraktion mit dem VR-Raum zu ermöglichen. Gleichermaßen kann die Steuerung 306 mit der HMD-Vorrichtung 308 gepaart werden. Zusätzlich können die Vorrichtungen 302 und 306 kommunizieren. Bei einigen Implementierungen kann jede Vorrichtung 302 und 306 (und andere Steuerungen im selben VR-Raum) durch ein Verfolgungssystem (z.B. das Verfolgungssystem 212) oder eine andere externe Verfolgungsvorrichtung verfolgt werden.
  • Wie es in 3 gezeigt ist, enthält die Steuerung 302 ein Erfassungssystem 310 und ein Steuersystem 312. Das Erfassungssystem 310 kann einen oder mehrere unterschiedliche Typen von Sensoren enthalten, einschließlich beispielsweise eines Lichtsensors, eines Audiosensors, eines Bildsensors, eines Abstands/Nähen-Sensors, eines Positionssensors (z.B. einer Trägheitsmomentenmesseinheit (IMU) einschließlich eines Gyroskops und eines Akzelerometers) und/oder anderer Sensoren und/oder einer anderen Kombination (anderer Kombinationen) von Sensoren, einschließlich beispielsweise eines Bildsensors, der positioniert ist, um einen mit einem Anwender assoziierten Augenblick zu erfassen und zu verfolgen. Das Steuersystem 312 kann beispielsweise eine Energie/Pause-Steuervorrichtung, Audio- und Video-Steuervorrichtungen, eine optische Steuervorrichtung, eine Übergangs-Steuervorrichtung und/oder andere solche Vorrichtungen und/oder eine andere Kombination (andere Kombinationen) von Vorrichtungen enthalten. Das Erfassungssystem 310 und/oder das Steuersystem 312 können mehr oder weniger Vorrichtungen enthalten, und zwar in Abhängigkeit von einer bestimmten Implementierung.
  • Die Steuerung 302 kann auch wenigstens einen Prozessor 314 in Kommunikation mit dem Erfassungssystem 310 und dem Steuersystem 312, einen Speicher 316 und ein Kommunikationsmodul 318, das für eine Kommunikation zwischen der Steuerung 302 und einer anderen, externen Vorrichtung, wie beispielsweise der Steuerung 306 und/oder der HMD-Vorrichtung 304 sorgt, enthalten.
  • Die Steuerung 306 kann ein Kommunikationsmodul 320 enthalten, das für eine Kommunikation zwischen der Steuerung 306 und einer anderen, externen Vorrichtung sorgt, wie beispielsweise der HMD-Vorrichtung 308. Zusätzlich kann zum Sorgen für den Austausch von Daten zwischen der Steuerung 306 und der Steuerung 302 und der HMD-Vorrichtung 308 das Kommunikationsmodul 320 aufkonfiguriert sein, um mit einer Anzahl von anderen elektronischen Vorrichtungen, Computern und/oder Steuerungen zu verbinden und/oder zu kommunizieren, die zu dem VR-Raum und dem System 300 zugreifbar sind.
  • Die Steuerung 306 kann ein Erfassungssystem 322 enthalten, das einen Bildsensor und einen Audiosensor enthält, wie es beispielsweise enthalten ist in einer Kamera und einem Mikrofon, einer IMU, einem Berührungssensor, wie er beispielsweise in einer berührungsempfindlichen Oberfläche einer Steuerung enthalten ist, oder ein Smartphone, und andere solche Sensoren und/oder eine andere Kombination (andere Kombinationen) von Sensoren. Wenigstens ein Prozessor 324 kann in Kommunikation mit dem Erfassungssystem 322 und einem Steuersystem 326 sein. Das Steuersystem 326 kann einen Zugriff auf einen Speicher 328 haben und kann einen gesamten Betrieb der Steuerung 306 steuern.
  • Gleich der Steuerung 302 kann das Steuersystem 326 beispielsweise eine Energie/Pause-Steuervorrichtung, Audio- und Video-Steuervorrichtungen, eine optische Steuervorrichtung, eine Übergangs-Steuervorrichtung und/oder andere solche Vorrichtungen und/oder eine andere Kombination (andere Kombinationen) von Vorrichtungen enthalten. Allgemein können die in dieser Offenbarung beschriebenen Systeme und Verfahren Anwenderhände oder Steuerungen 302 und 306 verfolgen und Anwenderinteraktionsmuster und Gesten, die mit solchen Händen und/oder Steuerungen 302 und 306 im VR-Raum assoziiert sind, analysieren, um die Absicht von solchen Interaktionsmustern und Gesten zu bestimmen. Die Verfolgung kann verwendet werden, um bestimmten Dateninhalt, Objektänderungen und eine Anwendereingabe öffentlich zu machen oder zu privatisieren.
  • 4 ist ein Diagramm, das ein Beispiel von mehreren Anwendern zeigt, die im selben VR-Raum interagieren. Die in 4 gezeigte beispielhafte Implementierung wird in Bezug auf einen oder mehrere Anwender beschrieben werden, der oder die eine HMD-Vorrichtung trägt bzw. tragen, die die räumliche Umgebung blockiert (z.B. im Wesentlichen blockiert), so dass die HMD-Vorrichtung eine virtuelle Umgebung/einen VR-Raum erzeugt, wobei das Gesichtsfeld eines Anwenders auf den durch die HMD-Vorrichtung erzeugten VR-Raum begrenzt ist. Jedoch können die hierin beschriebenen Konzepte und Merkmale auch auf andere Typen von HMD-Vorrichtungen angewendet werden und andere Typen von Umgebungen einer virtuellen Realität und von Umgebungen einer erweiterten Realität. Zusätzlich enthalten die in 4 gezeigten Beispiele einen Anwender, der als eine Ansicht einer dritten Person des Anwenders dargestellt ist, der eine HMD-Vorrichtung trägt und Steuerungen, Computervorrichtungen, etc. hält. Die Ansichten in Bereichen 400A, 400B, 400C und 400D stellen eine erste Personenansicht von dem dar, was durch jeden jeweiligen Anwender in dem VR-Raum angeschaut werden kann, der durch jede jeweilige HMD-Vorrichtung eines Anwenders und die hierin beschriebenen Systeme erzeugt ist.
  • Obwohl vier Anwender (z.B. Ava 402, Bryce 404, Collin 406 und Dennis 408) in 4 gezeigt sind, kann irgendeine Anzahl von Anwendern auf den VR-Raum zugreifen und mit diesem interagieren. Wie es gezeigt ist, greift jeder Anwender auf eine HMD-Vorrichtung zu oder ist mit dieser assoziiert (z.B. jeweilige Vorrichtungen 410 für den Anwender 402, eine Vorrichtung 412 für den Anwender 404, eine Vorrichtung 414 für den Anwender 406 und eine Vorrichtung 416 für den Anwender 408). Zusätzlich kann jeder Anwender mit einer oder mehreren Steuerungen und/oder Computervorrichtungen assoziiert sein. Wie es bei diesem Beispiel gezeigt ist, ist der Anwender 402 mit der Computervorrichtung 418 assoziiert, ist der Anwender 404 mit einer Computervorrichtung 420 assoziiert und ist der Anwender 406 mit einer Tablet-Computervorrichtung 422 assoziiert. Der Anwender 408 ist derart gezeigt, dass er eine Eingabe unter Verwendung von Gesten 424 erzeugt. Solche Gesten 424 können erfasst und über Verfolgungsvorrichtungen innerhalb des VR-Raums und/oder Verfolgungsvorrichtungen, die mit einem Anwender assoziiert sind (z.B. einer mobilen Vorrichtung in der Tasche eines Anwenders oder nahe dem Anwender, etc.), verfolgt werden.
  • Jeder Anwender 400A400D erfährt einen Inhalt im VR-Raum. Beispielsweise erfahren alle Anwender den Zahleninhalt 1, 2, 3, 4, 5 und 6 als virtuellen Inhalt im VR-Raum und schauen ihn an. Dieser virtuelle Inhalt wird zu allen Anwendern im VR-Raum geliefert. Bei einem Beispiel stellt der virtuelle Inhalt ein Spiel, das unterwegs ist bzw. gerade gespielt wird im VR-Raum, dar. Bei einem weiteren Beispiel stellt der virtuelle Inhalt eine virtuelle Umgebung mit virtuellen Objekten dar, mit welchen jeder Anwender im VR-Raum interagieren kann. Bei anderen Beispielen kann der virtuelle Inhalt ein Film, eine Telefonkonferenz, ein Spiel oder eine Online-Session oder anderer interaktiver Inhalt, der durch mehrere Anwender in virtueller Realität zugreifbar ist, sein.
  • Ein bestimmter Inhalt, der für einen oder mehrere Anwender 600A600D gezeigt ist, kann durch einen Anwender oder ein VR-System als öffentlich oder privat angesehen werden. Beispielsweise kann ein Anwender Privatsphäre-Einstellungen eingeben, die zu Daten, virtuellen Objekten, virtuellem Inhalt, Eingabe/Ausgabe-Gesten, einem Senden von Nachrichten, etc. gehören. Bei einem weiteren Beispiel kann das VR-System Privatsphäre-Einstellungen konfigurieren. Jeder einem Anwender angezeigte VR-Raum kann eine Anzahl von Symbolen enthalten, die anzeigen, ob bestimmte Ansichten/Teilbereiche des VR-Raums für den Anwender privat sind und somit vor einer Ansicht für andere Anwender blockiert sind, und welche Teilbereiche des VR-Raums für alle Anwender oder einen Teilbereich von Anwendern, die im VR-Raum interagieren, öffentlich sind. Die Symbole stellen einen Vorteil eines Zulassens zur Verfügung, das jeder Anwender bestimmt (z.B. schnell bestimmt), welche Teilbereiche einer Ansicht des VR-Raums öffentlich sind und welche Teilbereiche einer Ansicht des VR-Raums privat sind.
  • Beispielhafte öffentliche Symbole sind bei 426A, 426B, 426C und 426D gezeigt. Solche Symbole zeigen an, dass alle Anwender oder ein ausgewählter Teilbereich von Anwendern Inhalt im VR-Raum anschauen können oder kann. Beispielhafte private Symbole sind bei 428A und 428B gezeigt. Bei diesem Beispiel tauscht der Anwender 402 Nachrichten 430A und 430B mit einem Anwender 404 aus, und solche Nachrichten sind als privat markiert und durch Anwender 402 und 404 anschaubar, aber nicht durch andere Anwender im VR-Raum anschaubar. Die Anwender können den Austausch von Nachrichten privat markiert haben oder das VR-System kann bestimmt haben, dass ein Senden von Nachrichten privat ist, indem ein Kontext einer Verwendung von Nachrichten erfasst wird, oder andere assoziierte virtuelle Objekte im VR-Raum. Ein beispielhafter Kontext einer Verwendung kann Kontexthinweise (basierend auf vorkonfigurierten Privatsphäre-Regeln) enthalten, das ein Anwender veranlasst, im VR-Raum, finanzielle Daten, Kalenderinformation, persönliche Email (oder Arbeits-Email) oder andere Daten, die durch den Anwender oder das VR-System für empfindlich gehalten werden, auslöst.
  • Bei einigen Implementierungen kann das VR-System 210 konfiguriert sein, um Gesten zu erfassen, die mit einem oder mehreren Anwendern assoziiert sind, die auf einen VR-Raum zugreifen. Beispielsweise können Gesten 424 erfasst und über Verfolgungsvorrichtungen innerhalb des VR-Raums und/oder Verfolgungsvorrichtungen, die mit einem Anwender assoziiert sind (z.B. einer mobilen Vorrichtung in der Tasche eines Anwenders oder nahe dem Anwender, etc.) verfolgt werden. Die Verfolgung kann mit den konfigurierten Regeln kombiniert werden, um eine Anzeige oder ein Verstecken von Inhalt im VR-Raum in Reaktion auf Bestimmungen auszulösen, die an Privatsphäre-Einstellungen durchgeführt sind.
  • 5 ist ein Diagramm, das ein Beispiel von mehreren Anwendern zeigt, die in einem VR-Raum interagieren. Die in 5 gezeigte beispielhafte Implementierung wird in Bezug auf einen oder mehrere Anwender beschrieben werden, die eine HMD-Vorrichtung tragen, die die räumliche Umgebung im Wesentlichen blockiert, so dass die HMD-Vorrichtung eine virtuelle Umgebung/einen VR-Raum erzeugt, wobei das Gesichtsfeld eines Anwenders auf den durch die HMD-Vorrichtung erzeugten VR-Raum begrenzt ist. Jedoch können die hierin beschriebenen Konzepte und Merkmale auch auf andere Typen von HMD-Vorrichtungen angewendet werden und andere Typen von Umgebung einer virtuellen Realität und Umgebungen einer erweiterten Realität. Zusätzlich enthalten die in 5 gezeigten Beispiele Anwender, die als eine Ansicht einer dritten Person der Anwender dargestellt sind, die jeweils eine HMD-Vorrichtung tragen und Steuerungen, Computervorrichtungen, etc. halten. Die Ansichten in VR-Räumen 500A und 500B stellen eine Ansicht einer ersten Person von dem dar, was durch jeden jeweiligen Anwender im VR-Raum angeschaut werden kann, der durch jede jeweilige HMD-Vorrichtung eines Anwenders und die hierin beschriebenen Systeme erzeugt ist.
  • Wie es gezeigt ist, greift ein erster Anwender 502 auf eine HMD-Vorrichtung 504 und eine Computervorrichtung 506 zu oder ist mit diesen assoziiert, während ein zweiter Anwender 508 auf eine HMD-Vorrichtung 510 und eine Vorrichtung 512 zugreift oder mit diesen assoziiert ist. Zusätzlich kann jeder Anwender mit einer oder mehreren Steuerungen und/oder zusätzlichen Computervorrichtungen assoziiert sein. Wie es bei diesem Beispiel gezeigt ist, ist der Anwender 502 mit einer Computervorrichtung 506 assoziiert und ist der Anwender 508 mit einer Computersteuerung 512 assoziiert. Das VR-System 210 kann Anwendungsdaten, Privatsphäre-Daten liefern, während das Verfolgungssystem 212 Bewegungen und eine Eingabe in den VR-Raum verfolgen kann.
  • Der Anwender 502 kann mit dem Anwender 508 an einem Kartenspiel in einem gemeinsam genutzten Teilbereich eines VR-Raums 500A und einem jeweiligen gemeinsam genutzten Teilbereich eines VR-Raums 500B beteiligt sein, wie es durch jeweilige Symbole 514 und 516 angezeigt ist. Zusätzlich kann der Anwender 502 auf eine Finanzanwendung zugreifen und eine persönliche Identifikationsnummer auf einem numerischen Tastenfeld 518 eingeben, um auf Gelder zuzugreifen, um das gemeinsam genutzte Kartenspiel fortgesetzt zu spielen. Obwohl der private Bereich, der durch ein Symbol 520 angezeigt ist, derart beschrieben ist, dass er mit einem gemeinsam genutzten Inhalt in einem anderen Teilbereich des VR-Raums 500A assoziiert ist, kann der private und der gemeinsam genutzte (z.B. öffentliche) Inhalt eine Beziehung haben oder nicht.
  • Bei einem Beispiel kann der private Teilbereich des VR-Raums 500A durch einen Anwender als privat angesehen werden, bevor er in den VR-Raum eintritt, oder in Echtzeit durch den Anwender beim Eintreten in den VR-Raum oder in die Finanzanwendung. Bei einigen Implementierungen kann das VR-System 210 erfassen, dass der Anwender 502 eine Eingabe bereitstellt, die mit Finanzdaten assoziiert ist (oder anderen empfindlichen Anwender- oder Objektdaten). Wenn das System 210 bestimmt, dass der Anwender eine zusätzliche Eingabe eingibt, die persönliche Daten enthält, kann das System eine Privatsphäre-Einstellung, die mit den Finanzdaten assoziiert ist (z.B. einem virtuellen Objekt oder einer Anwendung, das oder die die Daten zeigt) von öffentlich zu privat ändern. Eine Änderung einer Privatsphäre-Einstellung, die mit den Finanzdaten assoziiert ist, von öffentlich zu privat, kann ein Modifizieren einer Ansicht des VR-Raums für Anwender enthalten, die andere als der Anwender sind, der auf die Finanzdaten und/oder die Finanzanwendung zugreift. Zusätzlich kann die Privatsphäre-Einstellung Modifikationen enthalten, die zu einer Ansicht der Finanzdaten gehören, können die Daten selbst modifiziert oder geändert werden und können die Eingabebewegungen oder -gesten, die zu der Finanzanwendung geliefert werden, auch modifiziert werden. Ein Modifizieren der Ansicht der Finanzanwendung oder -daten kann ein Verschlüsseln der Daten oder der Eingabe enthalten, wenn Eingaben oder Daten anderen Anwendern im VR-Raum angezeigt werden.
  • Bei einem Beispiel kann der Anwender 502 Berechtigungsnachweise in eine Finanzanwendung eingeben, die in den Bereich 500A im VR-Raum gezeigt ist. Das VR-System 210 kann bestimmen, dass die Berechtigungsnachweise mit empfindlichen Anwenderdaten assoziiert sind, und kann Privatsphäre-Einstellungen anwenden, um vor einer Ansicht zu verschleiern, für andere Anwender im VR-Raum, die Daten, die Anwenderbewegungen, die die Daten eingeben, und Anwendungen und Dateien oder Menüs, auf die unter Verwendung der Daten zugegriffen wird, etc. Bei einem Beispiel kann das VR-System 210 Bewegungen oder Daten verwischen, die mit den Bewegungen assoziiert sind, und die verwischte Version von solcher Information kann anderen Anwendern im VR-Raum angezeigt werden, wenn der Inhalt, auf den zugegriffen wird, als privat angesehen wird. Gleichermaßen können Standort- oder Verfolgungsdaten, die durch das VR-System 210 oder das Verfolgungssystem 212 bestimmt sind, modifiziert werden (z.B. verwischt, verschlüsselt, versteckt und/oder verschlüsselt etc.), um nicht zuzulassen, dass ein nicht autorisierter Anwender auf solche Daten nach einer VR-Session zugreift. Bei einem weiteren Beispiel kann das VR-System 210 Anwenderbewegungen oder Texteintragserscheinungen visuell modifizieren, um zu verschleiern, dass aktuelle Daten eingegeben werden.
  • Die 6A6B sind Diagramme, die Beispiele von mehreren Anwendern zeigen, die in einem VR-Raum (600A600B) interagieren. Die in den 6A6B gezeigten beispielhaften Implementierungen werden in Bezug auf einen oder mehrere Anwender beschrieben werden, die eine HMD-Vorrichtung tragen, die die räumliche Umgebung im Wesentlichen blockiert, so dass die HMD-Vorrichtung eine virtuelle Umgebung/einen VR-Raum erzeugt, wobei das Gesichtsfeld eines Anwenders auf den durch die HMD-Vorrichtung erzeugten VR-Raum begrenzt ist. Jedoch können die hierin beschriebenen Konzepte und Merkmale auch auf andere Typen von HMD-Vorrichtungen angewendet werden, und andere Typen von Umgebungen einer virtuellen Realität und Umgebungen einer erweiterten Realität. Zusätzlich enthalten die in den 6A6B gezeigten Beispiele einen Anwender, der als eine Ansicht einer dritten Person des Anwenders dargestellt ist, der eine HMD-Vorrichtung trägt und Steuerungen, Computervorrichtungen, etc. hält. Die Ansichten in Bereichen 600A und 60B stellen eine Ansicht einer ersten Person von dem dar, was durch jeden jeweiligen Anwender in dem VR-Raum angeschaut werden kann, der durch jede jeweilige HMD-Vorrichtung eines Anwenders und die hierin beschriebenen Systeme erzeugt ist.
  • Obwohl zwei Anwender (z.B. Anwender 602 und 604) gezeigt sind, kann irgendeine Anzahl von Anwendern auf den VR-Raum zugreifen und innerhalb von diesem interagieren. Wie es gezeigt ist, greift jeder Anwender auf eine HMD-Vorrichtung zu oder ist mit dieser assoziiert (z.B. jeweilige Vorrichtungen 606 für den Anwender 602, eine Vorrichtung 608 für den Anwender 604). Zusätzlich kann jeder Anwender mit einer oder mehreren Steuerungen und/oder Computervorrichtungen assoziiert sein. Wie es bei diesem Beispiel gezeigt ist, ist der Anwender 602 mit einer Computervorrichtung 610 assoziiert und ist der Anwender 604 mit einer Computervorrichtung/Tastatur 612 assoziiert. Das VR-System 210 kann Anwendungsdaten, Privatsphäre-Daten liefern, während das Verfolgungssystem 212 Bewegungen und eine Eingabe in den VR-Raum verfolgen kann.
  • Der Anwender 602 spielt ein Kartenspiel mit dem Anwender 604, wie es durch gemeinsam genutzten Inhalt 614A und 614B gezeigt ist. Der gemeinsam genutzte Inhalt 614A und 614B ist durch jeweilige Symbole 616A und 616B als öffentlich angezeigt. Der Anwender 602 greift auch auf privaten Inhalt 600A zu, während der Anwender 604 auf anderen privaten Inhalt 614B zugreift. Der private Inhalt ist durch jeweilige Symbole 618A oder 618B angezeigt. Der Anwender 602 kann ein oder mehrere Symbole 618A oder 618B auswählen, um die Privatsphäre-Einstellung von öffentlich zu privat oder von privat zu öffentlich zu ändern.
  • Bei einigen Implementierungen kann privater Inhalt einem Anwender angezeigt werden, der auf solchen Inhalt zugreift, indem andere visuelle Hinweise und/oder Anzeichen verwendet werden. Beispielsweise kann der Anwender 602 eine Überlagerung 620, ein Leuchten, eine Semitransparenz oder eine andere visuelle Behandlung anschauen, die durch den Anwender oder das VR-System 210 ausgewählt ist. Der visuelle Hinweis oder die visuelle Anzeige kann den Anwender darüber informieren, dass er auf privaten Inhalt zugreift, ohne Symbole oder andere nicht immersive Indikatoren für virtuelle Objekte liefern zu müssen.
  • Wie es in 6A gezeigt ist, greift der Anwender 602 auf Fotos 1–4 zu, und sind die Fotos nicht zu irgendwelchen anderen Anwendern gezeigt, die auf denselben VR-Raum zugreifen. Der Anwender 604 greift auf einen sozialen Kreis-Chat privat zu und ein solcher Inhalt, der mit dem Chat assoziiert ist, wird irgendwelchen anderen Anwendern nicht geliefert oder angezeigt, die auf denselben VR-Raum zugreifen, solange der Anwender 604 nicht eine Lieferung der Aktivität und/oder des Inhalts zulässt.
  • An einer Stelle kann der Anwender 602 wünschen, einen Inhalt mit einem anderen Anwender gemeinsam zu nutzen bzw. zu teilen, der auf denselben VR-Raum zugreift. Beispielsweise kann der Anwender 602 wünschen, Fotos 1–4 mit dem Anwender 604 gemeinsam zu nutzen bzw. zu teilen. Bei einem Beispiel kann der Anwender seine Privatsphäre-Einstellungen ändern, um dem Anwender 604 und/oder anderen Anwendern in dem gemeinsam genutzten VR-Raum zu zeigen. Bei einem weiteren Beispiel kann das VR-System 210 Gesten, Auswahlen oder eine andere Eingabe, die durch den Anwender durchgeführt ist, erfassen und eine solche Eingabe verwenden, um irgendeine Anzahl von Privatsphäre-Einstellungen für bestimmte virtuelle Objekte oder Anwender zu modifizieren, die auf einen gemeinsamen VR-Raum zugreifen.
  • Nimmt man Bezug auf 6B, hat der Anwender 602 eine Geste durch Umdrehen der Computervorrichtung 610 von einer Position, bei welcher der Anzeigebildschirm in Richtung zum Anwender ist (in 6A), zu einer Position, bei welcher er weg von dem Anwender gerichtet ist (oder nach außen). Eine solche Geste kann zuerst anzeigen, dass der Anwender Inhalt auf der Computervorrichtung 610 anschaut (6A), und nun wünscht, einen solchen Inhalt anderen Anwendern in dem immersiven VR-Raum zur Verfügung zu stellen. Demgemäß kann das System 210 die Geste unter Verwendung des Verfolgungssystems 212 beispielsweise erfassen und kann eine Privatsphäre-Einstellung ändern, die mit der Computervorrichtung 610 assoziiert ist (oder mit dem Anwender 602 assoziiert ist oder mit einem bestimmten VR-Raum assoziiert ist), und zwar von privat zu öffentlich. Eine solche Änderung kann eine Anzeige des Bildschirminhalts von der Vorrichtung 610 im VR-Raum auslösen. Die Anzeige von solchem Inhalt kann zu irgendwelchen oder allen anderen Anwendern geliefert werden, die auf denselben VR-Raum zugreifen.
  • Bei dem Beispiel in 6B sind ein upgedateter VR-Raumbereich 622A und ein jeweiliger Bereich 622B (und Bereiche für andere Anwender, die auf den VR-Raum zugreifen) von privat zu öffentlich upgedated worden, wie es durch ein Symbol 624 angezeigt ist. Das Kartenspiel zwischen Anwendern wird noch angezeigt und kann mit dem neuen geteilten Inhalt unterbrochen werden, der dem Spiel überlagert ist. Bei einigen Implementierungen kann der mit dem Kartenspiel assoziierte Inhalt innerhalb des VR-Raums für Anwender bewegt werden, die andere als der Anwender 602 sind. Hier behält der Anwender 604 noch einen privaten Inhalt bei einem Bereich 626. Gleichermaßen kann, wenn der Anwender 602 auf anderen privaten Inhalt im VR-Raum 622A zugriff, der andere private Inhalt nicht mit anderen Anwendern geteilt werden, bis beispielsweise der Anwender bestimmt, einen solchen Inhalt zu teilen, oder wenn das VR-System 210 bestimmt, dass eine Privatsphäre-Einstellung angestoßen worden ist, sich von privat zu öffentlich zu ändern.
  • 7 ist ein Diagramm, das ein Beispiel von mehreren Anwendern zeigt, die im selben VR-Raum interagieren. Die in 7 gezeigte beispielhafte Implementierung wird in Bezug auf einen oder mehrere Anwender beschrieben werden, die eine HMD-Vorrichtung tragen, die die räumliche Umgebung im Wesentlichen blockiert, so dass die HMD-Vorrichtung eine virtuelle Umgebung/einen VR-Raum erzeugt, wobei das Gesichtsfeld eines Anwenders auf den durch die HMD-Vorrichtung erzeugten VR-Raum begrenzt ist. Jedoch können die hierin beschriebenen Konzepte und Merkmale auch auf andere Typen von HMD-Vorrichtungen angewendet werden, und andere Typen von Umgebungen einer virtuellen Realität und Umgebungen einer erweiterten Realität. Zusätzlich enthalten die in 7 gezeigten Beispiele einen Anwender, der als eine Ansicht einer dritten Person des Anwenders dargestellt ist, der eine HMD-Vorrichtung trägt und Steuerungen, Computervorrichtungen, etc. hält. Die Ansichten in den Bereichen 700A und 700B stellen eine Ansicht einer ersten Person von dem dar, was durch jeden jeweiligen Anwender im VR-Raum angeschaut werden kann, der durch jede jeweilige HMD-Vorrichtung eines Anwenders und die hierin beschriebenen Systeme erzeugt ist. Das VR-System 210 kann Anwendungsdaten, Privatsphäre-Daten liefern, während das Verfolgungssystem 212 Bewegungen und eine Eingabe in den VR-Raum verfolgen kann.
  • Wie es gezeigt ist, greift ein Anwender 702 auf eine HMD-Vorrichtung 704 zu oder ist mit dieser assoziiert, die kommunizierbar mit einer mobilen Computervorrichtung 706 gekoppelt sein kann. Gleichermaßen greift ein Anwender 708 auf eine HMD-Vorrichtung 710 zu oder ist mit dieser assoziiert, die kommunizierbar mit einer Eingabevorrichtung 712 gekoppelt sein kann. Bei diesem Beispiel greift der Anwender 702 auf einen VR-Raum zu, der Inhalt 700A zeigt, während der Anwender 708 auf denselben VR-Raum zugreift und Inhalt 700B anschaut. Beide Anwender spielen ein Kartenspiel und teilen Inhalt zwischen dem Spiel im VR-Raum, wie es durch private Symbole 714 und 716 angezeigt ist.
  • Der Anwender 702 versucht auch, auf eine Finanzanwendung zuzugreifen, um Gelder auszulesen. Der Anwender kann Gelder auslesen, um das Spiel zu spielen, oder alternativ einfach Rechnungen zwischen Spielhänden unter Verwendung eines Online-Dienstes zahlen, auf den im VR-Raum zugegriffen wird. Weil die Daten empfindlich sein können, können das VR-System 210 und das Verfolgungssystem 212 eine Eingabe und Bewegungen verfolgen und können bestimmte Datenänderungen basierend auf der Eingabe, den Bewegungen und Interaktionen auslösen. Beispielsweise kann die Finanzanwendung mit einem privaten Mode eines Zugriffs assoziiert sein. Der Mode kann vorkonfiguriert oder anwenderkonfiguriert durch die VR-Anwendung 214 sein. Wenn der Mode für die Finanzanwendung privat ist, kann eine Anwendereingabe zu solchen Anwendungen als privat angesehen werden und kann ein privater Mode für den Anwender 702 konfiguriert werden, wie es durch ein Symbol 718 angezeigt ist. Der private Mode kann sicherstellen, dass der Anwender 708 (oder andere Anwender im selben VR-Raum) eine Eingabe, Daten oder eine Ausgabe, die mit der Finanzanwendung assoziiert ist, nicht visuell sehen kann. Beispielsweise kann die Privatsphäre-Maschine 216 ein numerisches Tastenfeld für eine persönliche Identifikation visuell verdunkeln, eine Eingabe in ein solches numerisches Tastenfeld, das Kontodetail und/oder andere Daten, die als privat konfiguriert oder angesehen sind. Der Anwender 708 kann den Anwender 702 anschauen, der interagiert, kann aber den Inhalt nicht sehen. Bei einem weiteren Beispiel kann der Anwender 708 den Anwender 702 anschauen, der mit einer anderen Anwendung interagiert, ersetzt in den VR-Raum durch das System 210, um Daten und Gesten zu verstecken. Beispielsweise kann der Anwender 708 den Anwender 702 anschauen, wie es bei 720 gezeigt ist. Der Anwender ist bei 720 mit dem Spiel interagierend gezeigt und ist sprechend gezeigt, wie es durch einen gemeinsam genutzten Audioinhalt 722 angezeigt ist. Jedoch kann der Anwender 702 tatsächlich seine PIN-Nummer sprechend sein, wie es durch eine Audioeingabe 724 angezeigt ist. Die Audioeingabe 724 ist als privat konfiguriert, wie es durch ein privates Symbol 726 gezeigt ist. Wenn der Anwender 702 sein PIN-Passwort "5432277" spricht, modifiziert das System 210 die Audioausgabe derart, dass sie "Mein Angebot ist ..." ist.
  • Bei einem weiteren Beispiel kann das System 710 Audio gänzlich stummschalten und kann stattdessen Teilbereiche des Anwenders 702 verwischen, entfernen oder auf andere Weise verstecken (z.B. des Anwenders 720, der im VR-Raum beim Kreis 728 gezeigt ist), so dass andere Anwender die Wörter des Anwenders nicht anschauen können und das PIN-Passwort erhalten können. Die obigen Beispiele können einen Vorteil eines Stummschaltens, eines Verwischens oder eines Entfernens von Inhalt von einer Ansicht zur Verfügung stellen, der auf andere Weise mit großen Formen eingefroren oder blockiert werden kann, um die Privatsphäre des Anwenders und von Daten, die mit dem Anwender assoziiert sind, zu sichern. Somit stellen die hierin beschriebenen Systeme und Verfahren komfortable Interaktionen unter Anwendern zur Verfügung, ohne das Vorhandensein einer virtuellen Welt zu unterbrechen.
  • Bei einigen Implementierungen kann die Privatsphäre-Maschine 216 Anwender von einem schädlichen erneuten Erzeugen von Aktionen und einer Eingabe abhalten, die durch einen anderen Anwender in den VR-Raum geliefert ist, um einen Zugriff auf private Daten zu erlangen. Die Maschine 216 kann ein solches Verhalten durch Erfassen einer Anwendereingabe (z.B. über eine mobile Vorrichtung, eine Geste, einen Laserzeiger, etc.) abhalten, und Buchstaben darum vor einem Anzeigen des Inhalts im VR-Raum umschalten. In dem Fall einer Führungs- bzw. Richtungsvorrichtung, wie beispielsweise einer Steuerung oder eines Laserzeigers, kann das System 210 die Privatsphäre-Einstellungen erkennen und die Bewegung und die Eingabe beispielsweise durch Verwenden eines Korrekturvektoralgorithmus umschalten, um eine Richtung oder eine Neigung einer Eingabe zu modifizieren.
  • 8 ist ein Ablaufdiagramm, das diagrammmäßig eine Ausführungsform eines Prozesses 800 darstellt, um Informations-Privatsphäre beizubehalten. Bei einem Block 802 kann der Prozess 800 ein Erhalten von Verfolgungsdaten entsprechend einer Vielzahl von Anwendern enthalten, die auf eine Umgebung einer virtuellen Realität zugreifen. Die Verfolgungsdaten können Information enthalten, die mit einer Vielzahl von Bewegungen assoziiert ist, die durch einen ersten Anwender in einer physischen Umgebung durchgeführt werden. Die Information kann Anzeigedaten entsprechen, die in der virtuellen Umgebung anzeigbar sind. Die Anzeigedaten können mit einer jeweiligen Computervorrichtung assoziiert sein, die durch den ersten Anwender betrieben wird, und die Information kann durch den ersten Anwender als private Daten konfiguriert sein.
  • Bei einigen Implementierungen können die Verfolgungsbewegungen mit wenigstens einem der Anwender einer jeweiligen Computervorrichtung assoziiert sein. Beispielsweise kann das Verfolgungssystem 212 einen Anwender 502 verfolgen, der eine Eingabe in einen VR-Raum 500A liefert. Insbesondere kann ein Anwender Bewegungen zum Eingeben einer persönlichen Identifikationsnummer in eine Anwendung im VR-Raum durchführen. Die persönliche Identifikationsnummer kann im VR-Raum 500A eingegeben werden und kann als Gesteneingabe und Dateneingabe verfolgt werden. Bei einigen Implementierungen können die in der physischen Umgebung durchgeführten Bewegungen wenigstens eine Geste enthalten, die durch wenigstens einen Anwender durchgeführt ist, was funktionieren kann, um eine Eingabe zum VR-Raum zu liefern. Bei einigen Implementierungen enthält die Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt werden, wenigstens eine Geste, die durch den ersten Anwender durchgeführt ist, und enthält ein Verfolgen der Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt sind, ein Verfolgen von wenigstens einer Hand des ersten Anwenders.
  • Bei einigen Implementierungen ist die Vielzahl von Bewegungen mit einer Texteingabe assoziiert, die durch den ersten Anwender bei einer jeweiligen Computervorrichtung geliefert ist, und enthält ein Bestimmen, dass die Information privat ist, ein Zugreifen, für den ersten Anwender, auf vorkonfigurierte Privatsphäre-Einstellungen. Bei einigen Implementierungen ist die Vielzahl von Bewegungen mit einer Audioeingabe assoziiert, die in der virtuellen Umgebung durch den ersten Anwender geliefert wird.
  • Bei einem Schritt 804 kann der Prozess 800 ein Modifizieren von Anzeigedaten enthalten, die mit der Vielzahl von Bewegungen assoziiert sind, in Reaktion auf beispielsweise ein Bestimmen, dass die Information privat ist. Bei einigen Implementierungen enthält ein Modifizieren von Anzeigedaten, die mit der Vielzahl von Bewegungen assoziiert sind, ein Verschlüsseln von Handbewegungen, die mit der wenigstens einen Geste assoziiert sind.
  • Bei einigen Implementierungen enthält ein Modifizieren von Audiodaten, die zum zweiten Anwender geliefert werden, ein Modifizieren von Audiodaten durch Stummschalten des ersten Anwenders in Bezug darauf, was der zweite Anwender im VR-Raum hört, bis zu einem Bestimmen, dass die Vielzahl von Bewegungen nicht mehr privat ist.
  • Bei einem Schritt 806 kann der Prozess 800 ein Liefern, in der virtuellen Umgebung, der modifizierten Anzeigedaten zu einem zweiten Anwender enthalten, während dem ersten Anwender nicht modifizierte Anzeigedaten angezeigt werden. Beispielsweise kann eine modifizierte Version der Informations- und Anzeigedaten zu Anwendern geliefert werden, die andere als der initiierende erste Anwender sind, während der erste Anwender Anzeigedaten anschaut, die genau das sind, was der erste Anwender als Eingabe zum VR-Raum eingegeben oder geliefert hat.
  • Bei einigen Implementierungen kann der Prozess 800 ein Modifizieren der Vielzahl von Bewegungen und ein Anzeigen, in der virtuellen Umgebung, der modifizierten Vielzahl von Bewegungen zum zweiten Anwender enthalten. Beispielsweise kann die Modifizierung aus der Gruppe ausgewählt werden, die besteht aus einem Verstecken der Vielzahl von Bewegungen, einem Verschlüsseln der Vielzahl von Bewegungen, einem Ändern der Vielzahl von Bewegungen, einem Stummschalten der Vielzahl von Bewegungen, einem Verstecken von Anzeigedaten, die mit der Vielzahl von Bewegungen assoziiert sind, einem Verstecken eines Informationsaustauschmechanismus, der mit der Vielzahl von Bewegungen in der virtuellen Umgebung assoziiert ist, einem Modifizieren eines Informationsaustauschmechanismus, der mit der Vielzahl von Bewegungen in der virtuellen Umgebung assoziiert ist. Bei einigen Implementierungen wird ein Modifizieren der Anzeigedaten durchgeführt, um die Anzeigedaten vor dem zweiten Anwender zu verdunkeln bzw. zu verschleiern. Die Modifikation kann aus der Gruppe ausgewählt werden, die aus einem Verstecken der Anzeigedaten, einem Verschlüsseln der Anzeigedaten und einem Modifizieren der Anzeigedaten besteht.
  • Bei einigen Implementierungen kann der Prozess 800 ein computerimplementiertes Verfahren darstellen, das ein Ermöglichen enthält, dass eine Netzwerkkommunikation mit einer Vielzahl von Anwendern aufgebaut wird, die auf eine Umgebung einer virtuellen Realität zugreifen. Jeder Anwender kann mit einer am Kopf angebrachten Anzeigevorrichtung und wenigstens einer Computervorrichtung assoziiert sein. Beispielsweise kann ein Anwender 502 auf einen VR-Raum 500A unter Verwendung einer HMD-Vorrichtung (z.B. der Vorrichtung 504) zugreifend sein, während er mit einer mobilen Vorrichtung 506 assoziiert ist.
  • Bei einigen Implementierungen kann der Prozess ein Verfolgen von Bewegungen enthalten, die in einer physischen Umgebung durch wenigstens einen Anwender durchgeführt werden, der eine Eingabe in den VR-Raum liefert. Bei einigen Implementierungen kann die Verfolgung von Bewegungen mit wenigstens einem der Anwender und einer jeweiligen Computervorrichtung assoziiert sein. Beispielsweise kann das Verfolgungssystem 212 einen Anwender 502 verfolgen, der eine Eingabe in den VR-Raum 500A liefert. Bei diesem Beispiel kann die Eingabe Bewegungen zum Eingeben einer persönlichen Identifikationsnummer in eine Anwendung im VR-Raum enthalten. Die persönliche Identifikationsnummer kann in den VR-Raum 500A eingegeben werden und kann als Gesteneingabe verfolgt werden. Bei einigen Implementierungen können die Bewegungen, die in der physischen Umgebung durchgeführt werden, wenigstens eine Geste enthalten, die durch wenigstens einen Anwender durchgeführt wird, was funktionieren kann, um eine Eingabe zum VR-Raum zu liefern.
  • Bei einigen Implementierungen kann ein Verfolgen der Bewegungen, die im physischen Raum durchgeführt werden, ein Verfolgen der Hände, Finger oder anderer Körperteile von wenigstens einem Anwender innerhalb des VR-Raums oder bei einer assoziierten Computervorrichtung (z.B. der mobilen Computervorrichtung 506) enthalten. Bei einigen Implementierungen entspricht die Eingabe einem Inhalt, der im VR-Raum anzeigbar ist. Der Inhalt kann mit einer jeweiligen Computervorrichtung eines Anwenders assoziiert sein, und ein solcher Inhalt kann durch den wenigstens einen Anwender als private Daten konfiguriert sein.
  • Bei einigen Implementierungen kann der Prozess 800 ein Ändern von Anzeigedaten enthalten, die mit der Eingabe assoziiert sind, in Reaktion auf ein Bestimmen, dass die Eingabe privat ist. Bei einem solchen Beispiel kann ein Bestimmen, dass die Eingabe privat ist, ein Zugreifen, für wenigstens einen Anwender, auf vorkonfigurierte Privatsphäre-Einstellungen enthalten. Bei einigen Implementierungen enthält ein Ändern von Anzeigedaten, die mit der Eingabe assoziiert sind, ein Verschlüsseln von Handbewegungen, die mit der wenigstens einen Geste assoziiert sind.
  • Bei einigen Implementierungen kann der Prozess 800 ein Liefern, im VR-Raum, der geänderten Anzeigedaten zu Anwendern enthalten, die andere als der Anwender sind, der die Eingabe liefert, während unmodifizierte (z.B. unveränderte) Anzeigedaten zum Anwender angezeigt werden, der die Eingabe liefert. Dies kann sicherstellen, dass dem Anwender, der die Eingabe liefert, eine vollständige Ansicht von Eingaben und Inhalt geliefert wird, während Ansichten für andere Anwender im selben VR-Raum blockiert oder verschleiert werden. Bei einigen Implementierungen kann ein Abändern von bestimmten Anzeigedaten einen bestimmten virtuellen Inhalt verschleiern, der durch den Anwender eingegeben oder ausgewählt ist. Die Abänderung kann ein Verstecken der Anzeigedaten, ein Verschlüsseln der Anzeigedaten und ein Modifizieren der Anzeigedaten enthalten.
  • Bei einigen Implementierungen ist die Eingabe mit einer Texteingabe assoziiert, die durch einen Anwender bei einer mit dem Anwender assoziierten Computervorrichtung geliefert wird. Beispielsweise kann die Eingabe zu einer öffentlichen oder privaten Eingabe gehören (z.B. eine Menüauswahl, eine PIN-Nummerneingabe, etc.), die durch den Anwender 502 in die Computervorrichtung 504 geliefert wird, oder einer gestikulierten Texteingabe, die in den VR-Raum 500A geliefert wird.
  • Bei einigen Implementierungen kann die Eingabe mit einer Audioeingabe assoziiert sein, die im VR-Raum durch einen Anwender geliefert wird. Wenn die Eingabe derart bestimmt wird, dass sie privat ist, kann der Prozess 800 solche Audiodaten abändern, die zu Anwendern geliefert sind, die andere als der Anwender sind, der die Audioeingabe eingibt. Ein Ändern der Audiodaten kann ein Stummschalten der Audioeingabe enthalten, die mit dem Anwender assoziiert ist, der eine Eingabe eingibt, bis zu einem Bestimmen, dass die Audioeingabe nicht mehr privat ist. Bei einem weiteren Beispiel kann ein Abändern der Audiodaten ein Stummschalten der Eingabe enthalten, während der Mund des Anwenders, der die Audioeingabe liefert, verwischt oder modifiziert wird.
  • Bei einigen Implementierungen kann das Verfahren 800 auch ein Modifizieren (z.B. ein Abändern) der Eingabe und ein Anzeigen, im VR-Raum, der modifizierten (z.B. geänderten) Eingabe zu Anwendern enthalten, die andere als der wenigstens eine Anwender sind. Die Modifikation (z.B. Abänderung) kann irgendeine Kombination aus einem Verstecken der Eingabe, einem Verschlüsseln der Eingabe, einem Ändern der Eingabe, einem Stummschalten der Eingabe, einem Verstecken von Anzeigedaten, die mit der Eingabe assoziiert sind, einem Verstecken eines Informationsaustauschmechanismus, der mit der Eingabe im VR-Raum assoziiert ist, oder einem Modifizieren eines Informationsaustauschmechanismus, der mit der Eingabe im VR-Raum assoziiert ist, enthalten.
  • Bei einigen Implementierungen kann der Prozess 800 ein Bestimmen enthalten, dass wenigstens ein Anwender eine Eingabe liefert, die mit einer jeweiligen mobilen Computervorrichtung assoziiert ist. Beispielsweise kann das Orientierungsmodul 230 Bewegungen und eine Eingabe unter Verwendung von Verfolgungs-Hardware und -Software erfassen, die mit der mobilen Computervorrichtung 506 assoziiert sind.
  • 9 ist ein Ablaufdiagramm, das eine Ausführungsform eines Prozesses 900 diagrammmäßig zeigt, um Systemebeneninformation und eine eingegebene Privatsphäre beizubehalten. Bei einem Block 902 kann der Prozess 900 ein computerimplementiertes Verfahren darstellen, das ein Konfigurieren, mit einem Prozessor, einer Anzahl von Privatsphäre-Einstellungen für virtuelle Objekte enthält, die mit einem Anwender assoziiert sind, und eine virtuelle Umgebung (z.B. einen VR-Raum), auf die durch eine mit dem ersten Anwender assoziierte Vorrichtung zugegriffen wird. Beispielsweise kann auf die virtuelle Umgebung durch einen Anwender unter Verwendung einer Computervorrichtung zugegriffen werden, wie beispielsweise einer Steuerung, oder einer mobilen Vorrichtung (z.B. eines Smartphones, eines Tablets, eines Joysticks oder einer anderen tragbaren Steuerung (anderer tragbarer Steuerungen)), die mit beispielsweise einer HMD-Vorrichtung 104 gepaart sein kann, oder mit dieser kommunizieren, und zwar zur Interaktion im VR-Raum. Die Privatsphäre-Einstellungen können Eigenschaften, die mit Daten und Metadaten assoziiert sind, die während Eingabe- und Ausgabeaktivitäten erfasst werden, die der Anwender im VR-Raum durchführt oder auslöst, enthalten, sind aber nicht darauf beschränkt. Die Privatsphäre-Einstellungen können Anwendern und/oder virtuellen Objekten zugeordnet sein und können als eine Basis funktionieren, um einen Privatsphäre-Mode für den Anwender und/oder virtuelle Objekte manuell oder automatisch auszuwählen.
  • Bei einem Block 904 kann der Prozess 900 ein Anzeigen, im VR-Raum, wenigstens eines virtuellen Objekts zu dem Anwender enthalten, der auf den VR-Raum zugreift. Beispielsweise kann das VR-System 210 Inhalt einem Anwender in oder von der HMD-Vorrichtung 208 auf eine Anfrage hin, Inhalt anzuschaffen, anzeigen. Obwohl wenigstens ein virtuelles Objekt hierin beschrieben ist, kann der Prozess 900 auf irgendeine Anzahl von virtuellen Objekten Anwendung finden, die mit einem bestimmten VR-Raum, einer bestimmten VR-Session oder einem bestimmten Anwender assoziiert sind.
  • Bei einem Block 906 kann der Prozess 900 ein Bestimmen enthalten, ob das angezeigte virtuelle Objekt mit einer Privatsphäre-Eigenschaft entsprechend dem ersten Anwender assoziiert ist. Beispielsweise kann die Privatsphäre-Maschine 216 bestimmen, ob eine System-Privatsphäre-Einstellung oder eine anwenderkonfigurierte Privatsphäre-Einstellung für das virtuelle Objekt definiert ist. Die Privatsphäre-Einstellung kann analysiert werden und zusätzlicher Inhalt kann im VR-Raum angezeigt oder von der Anzeige entfernt werden, basierend auf der erfassten Privatsphäre-Einstellung oder einem Fehlen davon.
  • Wenn der Prozess 900 bestimmt, dass das virtuelle Objekt mit einer Privatsphäre-Eigenschaft entsprechend dem ersten Anwender assoziiert ist, dann kann der Prozess 900 bei einem Block 908 bestimmen, ob zusätzliche Anwender auf den VR-Raum zugreifen. Wenn zusätzliche Anwender (z.B. ein zweiter Anwender) auf den VR-Raum zugreifen, kann der Prozess 900 eine visuelle Modifikation auf das virtuelle Objekt basierend wenigstens teilweise auf den Privatsphäre-Eigenschaften anwenden, die mit dem virtuellen Objekt assoziiert sind. Die visuelle Modifikation kann auf einen Teilbereich des wenigstens einen virtuellen Objekts Anwendung finden. Beispielsweise kann die Modifikation an der Anzeige des virtuellen Objekts für einen zweiten Anwender (z.B. zusätzliche Anwender oder Anwender, die andere als der Anwender sind) ein Entfernen eines Teilbereichs des virtuellen Objekts, ein Entfernen von Inhalt, der mit dem Teilbereich assoziiert ist, ein Verschlüsseln (z.B. willkürlich Auswählen) von Pixeln und Bewegungen, die mit dem Teilbereich assoziiert sind, ein Modifizieren einer Anzeige von Bewegungen, wenn andere Anwender die Bewegungen sehen, die mit dem Teilbereich assoziiert sind, ein Stummschalten von Audio, das mit dem Teilbereich assoziiert ist, ein Verwischen von Anwendern oder einem Inhalt, die oder der mit dem Teilbereich assoziiert sind oder ist, und/oder ein Umsetzen von Bewegungen, die mit dem Teilbereich assoziiert sind, um andere Bewegungen anzuzeigen, enthalten.
  • Bei einem Block 910 kann der Prozess 900 ein Anzeigen im VR-Raum der visuellen Modifikation des virtuellen Objekts zu einem zweiten Anwender (z.B. Anwendern, die andere als der erste Anwender sind) enthalten, während ein Anzeigen zum ersten Anwender des virtuellen Objekts ohne die visuelle Modifikation andauert. Beispielsweise kann die Privatsphäre-Maschine 216 bestimmen, dass bestimmter Inhalt oder Teilbereiche entsprechend dem virtuellen Objekt privat sind und kann die Anzeige für irgendwelche Anwender entsprechend modifizieren, außer dem Anwender, der derart identifiziert ist, dass er das virtuelle Objekt verwendet oder mit diesem interagiert. Dies kann sicherstellen, dass der Anwender, der das virtuelle Objekt verwendet oder mit diesem interagiert, eine Eingabe hochladen, herunterlagen, auswählen, gestikulieren oder auf andere Weise liefern kann, und zwar in Bezug auf das virtuelle Objekt, und andere Anwender nicht in die Eingabe eingeweiht werden können, weil die Eingabe verschleiert, versteckt oder auf andere Weise modifiziert sein kann, um die Privatsphäre des Anwenders zu schützen.
  • Bei einigen Implementierungen kann der Prozess 900 auch ein Anzeigen, an dem virtuellen Objekt, eines Symbols enthalten, bei welchem ein Privatsphäre-Mode auszuwählen ist. Insbesondere kann der Prozess 900 ein Empfangen, vom Anwender, einer Auswahl auf dem Symbol enthalten. Beispielsweise kann das Symbol 520 (5) ausgewählt werden, um zu veranlassen, dass der Inhalt im VR-Raum 500A öffentlich wird. Gleichermaßen kann das Symbol 514 veranlassen, dass der Inhalt im VR-Raum 500A privat wird. Wenn der Anwender das Symbol 514 auswählt, um einen Inhalt, Objekte und/oder VR-Raum-Teilbereiche privat zu machen, kann der Prozess 900 das virtuelle Objekt von einer Anzeige zu Anwendern entfernen, die andere als der Anwender sind (z.B. wenn die Auswahl zu einem Auswählen des Symbols gehört, um einen privaten Privatsphäre-Mode auszulösen). Der Prozess 900 kann auch ein Offenbaren des virtuellen Objekts im VR-Raum 500A beispielsweise zu wenigstens einem Teilbereich von Anwendern enthalten, die auf den VR-Raum zugreifen, wenn die Auswahl einen öffentlichen Privatsphäre-Mode auswählt.
  • Bei einigen Implementierungen kann der Prozess 900 ein Bestimmen, für den Anwender, eines Zusammenhangs bzw. Kontextes einer Verwendung für wenigstens eines der virtuellen Objekte im VR-Raum enthalten. Beispielsweise kann die Privatsphäre-Maschine 216 bestimmen, dass ein Anwender 416 (4) dabei ist, eine Nachricht einzugeben, die in einer privaten Nachrichtenübermittlungsanwendung empfangen wird. Das VR-System 210 kann im VR-Raum das virtuelle Objekt (z.B. Nachrichtenübermittlungsanwendung) zum Anwender anzeigen. Wenn das System 210 bestimmt, dass andere Anwender auf denselben VR-Raum zugreifen, kann sich die Privatsphäre-Maschine 216 engagieren und eine visuelle Modifikation auf das virtuelle Objekt (z.B. Nachrichtenübermittlungsanwendung) basierend wenigstens teilweise auf dem Kontext einer Verwendung anwenden, die mit der wenigstens einen Anwendung assoziiert ist. Insbesondere können die Systemebeneneinstellungen spezifizieren, dass irgendeine Nachrichtenübermittlungsanwendung, die nicht mit einem Spiel assoziiert ist, oder eine Anwendung, die an anderen Aktivitäten beteiligt ist, als privat angesehen werden kann, bis der Anwender (z.B. Besitzer) anderes sagt. In einem Betrieb kann das Symbol 426D von öffentlich zu privat umgeschaltet werden, und zwar auf eine Erfassung eines Öffnens der Nachrichtenübermittlungsanwendung hin. Der Prozess 900 kann die visuelle Modifikation des virtuellen Objekts (z.B. der Nachrichtenübermittlungsanwendung) zu Anwendern anzeigen, die andere als der erste Anwender sind, bis zu einem Bestimmen, dass der Kontext einer Verwendung eine öffentliche Verwendung ist, die mit dem wenigstens einen virtuellen Objekt assoziiert ist. Beispielsweise dann, wenn der Anwender die Nachricht schloss, kann die visuelle Modifikation entfernt werden und kann der Inhalt, der mit dem VR-Raum für den Anwender 416 assoziiert ist, wieder irgendeinem Anwender angezeigt werden, der konfiguriert ist, um einen solchen Inhalt zu empfangen.
  • Bei einigen Implementierungen enthält der Prozess 900 ein Erfassen einer Eingabe, die mit wenigstens einem virtuellen Objekt (z.B. einer numerischen Tastatur für eine persönliche Identifikationsnummer (PIN) in 7) assoziiert ist. Die Eingabe kann textmäßig, akustisch, auf Gesten basierend, etc. sein. Beispielsweise kann der Anwender 702 im VR-Raum hörbar anzeigen, dass er wünscht, Geldmittel abzurufen, wie es in 7 gezeigt ist. Der Prozess 900 kann bestimmen, dass die Audioeingabe mit Daten entsprechend dem Tastaturfeld für PIN assoziiert ist, und kann bestimmen, dass solche Daten auch mit einer oder mehreren Privatsphäre-Einstellungen assoziiert sein können. Die Bestimmung kann auf der Audiosprache einschließlich eines empfindlichen Worts (z.B. Geldmittel) basieren, oder das numerische Tastenfeld für die PIN kann Privatsphäre-Moden automatisch auslösen. Der Prozess 900 kann ein Bestimmen enthalten, dass der Anwender eine zusätzliche Eingabe entsprechend dem virtuellen Objekt eingibt. Beispielsweise kann die Privatsphäre-Maschine 216 erfassen, dass der Anwender 702 beginnt, ein Passwort auf der numerischen Tastatur für eine PIN einzugeben. In Antwort auf ein Bestimmen, dass die zusätzliche Eingabe persönliche Daten enthält (z.B. das Passwort, einen Anwendernamen, etc.), kann der Prozess 900 die Privatsphäre-Einstellung, die mit dem virtuellen Objekt assoziiert ist, von einem öffentlichen Anschauen zu einem privaten Anschauen ändern. Ein Ändern einer Privatsphäre-Einstellung, die mit dem virtuellen Objekt assoziiert ist, von öffentlich zu privat kann ein Modifizieren für Anwender des VR-Raums, die andere als der Anwender sind, einer Ansicht des virtuellen Objekts (z.B. einer numerischen Tastatur für eine PIN) einschließlich der Eingabe, der persönlichen Daten und der zusätzlichen Eingabe enthalten. Bei einigen Implementierungen enthält ein Modifizieren der Ansicht des wenigstens einen virtuellen Objekts ein Verschlüsseln der Eingabe, wenn die Eingabe und das wenigstens eine virtuelle Objekt Anwendern des VR-Raums angezeigt werden, die andere als der Anwender sind, der mit der Eingabe assoziiert ist.
  • Bei einigen Implementierungen kann der Prozess 900 ein Bestimmen enthalten, dass die Eingabe eine bestimmte erste Geste enthält, die durch einen ersten Anwender durchgeführt ist. Beispielsweise kann die erste Geste ein Halten einer Computervorrichtung mit einem Anzeigebildschirm in Richtung zum ersten Anwender enthalten. Der Prozess 900 kann bestimmen, dass die zusätzliche Eingabe eine zweite Geste enthält, die durch den ersten Anwender durchgeführt ist. Die zweite Geste kann ein Halten der Computervorrichtung in Richtung weg vom ersten Anwender enthalten, um anzuzeigen, dass ein Bildschirminhalt zum Anschauen durch den zweiten Anwender verfügbar ist. Der Prozess 900 kann dann eine Privatsphäre-Einstellung, die mit der Computervorrichtung assoziiert ist, in Reaktion auf ein Erfassen der zweiten Geste von privat zu öffentlich ändern. Das Verfahren kann dann den Bildschirminhalt in der virtuellen Umgebung zum zweiten Anwender anzeigen, der auf die virtuelle Umgebung zugreift.
  • 10 zeigt ein Beispiel einer beispielhaften Computervorrichtung 1000 und einer beispielhaften mobilen Computervorrichtung 1050, die mit den hier beschriebenen Techniken verwendet werden können. Die Computervorrichtung 1000 enthält einen Prozessor 1002, einen Speicher 1004, eine Speichervorrichtung 1006, eine Hochgeschwindigkeitsschnittstelle 1008, die mit dem Speicher 1004 verbindet, und Hochgeschwindigkeits-Erweiterungsports 1010, und eine Niedergeschwindigkeits-Schnittstelle 1012, die mit einem Niedergeschwindigkeits-Bus 1014 und der Speichervorrichtung 1006 verbindet. Jede der Komponenten 1002, 1004, 1006, 1008, 1010 und 1012 ist unter Verwendung verschiedener Busse miteinander verbunden und kann auf einer gemeinsamen Hauptplatine oder auf andere Weisen, wie es geeignet ist, angebracht sein. Der Prozessor 1002 kann Anweisungen zur Ausführung innerhalb der Computervorrichtung 1000 verarbeiten, einschließlich Anweisungen, die im Speicher 1004 oder auf der Speichervorrichtung 1006 gespeichert sind, um graphische Information für eine GUI auf einer externen Eingabe/Ausgabe-Vorrichtung anzuzeigen, wie beispielsweise einer Anzeige 1016, die mit der Hochgeschwindigkeits-Schnittstelle 1008 gekoppelt ist. Bei anderen Implementierungen können mehrere Prozessoren und/oder mehrere Busse verwendet werden, wie es geeignet ist, zusammen mit mehreren Speichern und Typen eines Speichers. Zusätzlich können mehrere Computervorrichtungen 1000 verbunden sein, wobei jede Vorrichtung Teilbereiche von den nötigen Operationen zur Verfügung stellt (z.B. als eine Serverbank, eine Gruppe von Bladeservern oder ein Mehrprozessorsystem).
  • Der Speicher 1004 speichert Information innerhalb der Computervorrichtung 1000. Bei einer Implementierung ist der Speicher 1004 eine flüchtige Speichereinheit oder Einheiten. Bei einer weiteren Implementierung ist der Speicher 1004 eine nichtflüchtige Speichereinheit oder Einheiten. Der Speicher 1004 kann auch eine andere Form eines computerlesbaren Mediums sein, wie beispielsweise eine magnetische oder optische Platte.
  • Die Speichervorrichtung 1006 kann einen Massenspeicher für die Computervorrichtung 1000 zur Verfügung stellen. Bei einer Implementierung kann die Speichervorrichtung 1006 ein computerlesbares Medium sein oder ein solches enthalten, wie beispielsweise eine Floppydisk-Vorrichtung, eine Festplattenvorrichtung, eine optische Plattenvorrichtung oder eine Bandvorrichtung, ein Flash-Speicher oder eine ähnliche Festkörperspeichervorrichtung oder eine Anordnung von Vorrichtungen, einschließlich Vorrichtungen in einem Speicherbereichsnetzwerk oder anderen Konfigurationen. Ein Computerprogrammprodukt kann greifbar in einem Informationsträger verkörpert sein. Das Computerprogrammprodukt kann auch Anweisungen enthalten, die dann, wenn sie ausgeführt werden, ein oder mehrere Verfahren durchführen, wie beispielsweise diejenigen, die oben beschrieben sind. Der Informationsträger ist ein computer- oder maschinenlesbares Medium, wie beispielsweise der Speicher 1004, die Speichervorrichtung 1006 oder ein Speicher auf dem Prozessor 1002.
  • Die Hochgeschwindigkeits-Steuerung 1008 managt bandbreitenintensive Operationen für die Computervorrichtung 1000, während die Niedergeschwindigkeits-Steuerung 1012 Operationen mit einer niedrigerer Bandbreitenintensität managt. Eine solche Zuteilung von Funktionen ist nur beispielhaft. Bei einer Implementierung ist die Hochgeschwindigkeits-Steuerung 1008 mit dem Speicher 1004, der Anzeige 1016 (z.B. über einen Grafikprozessor oder einen Akzelerator) und mit Hochgeschwindigkeits-Erweiterungsports 1010 gekoppelt, die verschiedene Erweiterungskarten (nicht gezeigt) aufnehmen können. Bei der Implementierung ist die Niedergeschwindigkeits-Steuerung 1012 mit der Speichervorrichtung 1016 und einem Niedergeschwindigkeits-Erweiterungsport 1014 gekoppelt. Das Niedergeschwindigkeits-Erweiterungsport, das verschiedene Kommunikationsports (z.B. USB, Bluetooth, Ethernet, drahtloses Ethernet) enthalten kann, kann mit einer oder mehreren Eingabe/Ausgabe-Vorrichtungen gekoppelt sein, wie beispielsweise einer Tastatur, einer Zeigevorrichtung, einem Scanner oder einer Netzwerkvorrichtung, wie beispielsweise einem Schalter oder einem Router, z.B. über einen Netzwerkadapter.
  • Die Computervorrichtung 1000 kann auf eine Anzahl von unterschiedlichen Formen implementiert sein, wie es in der Figur gezeigt ist. Beispielsweise kann sie als standardmäßiger Server 1020 implementiert sein, oder mehrere Male in einer Gruppe von solchen Servern. Sie kann auch als Teil eines Rackserversystems 1024 implementiert sein. Zusätzlich kann sie in einem Personalcomputer, wie beispielsweise einem Laptop-Computer 1022 implementiert sein. Alternativ können Komponenten von der Computervorrichtung 1000 mit anderen Komponenten in einer mobilen Vorrichtung (nicht gezeigt) kombiniert sein, wie beispielsweise der Vorrichtung 1050. Jede von solchen Vorrichtungen kann eine oder mehrere von Computervorrichtungen 1000, 1050 enthalten, und ein gesamtes System kann aus mehreren Computervorrichtungen 1000, 1050 gebildet sein, die miteinander kommunizieren.
  • Die Computervorrichtung 1050 enthält einen Prozessor 1052, einen Speicher 1064, eine Eingabe/Ausgabe-Vorrichtung, wie beispielsweise eine Anzeige 1054, eine Kommunikationsschnittstelle 1066 und einen Transceiver 1068, unter anderen Komponenten. Die Vorrichtung 1050 kann auch mit einer Speichervorrichtung versehen sein, wie beispielsweise einem Mikrolaufwerk oder einer anderen Vorrichtung, um zusätzlichen Speicher zur Verfügung zu stellen. Jede der Komponenten 1050, 1052, 1064, 1054, 1066 und 1068 ist unter Verwendung verschiedener Busse miteinander verbunden, und einige der Komponenten können auf einer gemeinsamen Hauptplatine oder auf anderen Weisen, wie es geeignet ist, angebracht sein.
  • Der Prozessor 1052 kann Anweisungen innerhalb der Computervorrichtung 1050 ausführen, einschließlich Anweisungen, die im Speicher 1064 gespeichert sind, der Prozessor kann als eine Chipgruppe von Chips implementiert sein, die separate und mehrere analoge und digitale Prozessoren enthalten. Der Prozessor kann beispielsweise zur Koordination der anderen Komponenten der Vorrichtung 1050 sorgen, wie beispielsweise eine Steuerung von Anwenderschnittstellen, Anwendungen, die durch die Vorrichtung 1050 laufen, und eine drahtlose Kommunikation durch die Vorrichtung 1050.
  • Der Prozessor 1052 kann mit einem Anwender über die Steuerungsschnittstelle 1058 und die Anzeigeschnittstelle 1056, die mit einer Anzeige 1054 gekoppelt ist, kommunizieren. Die Anzeige 1054 kann beispielsweise eine TFT LCD (Dünnfilmtransistor-Flüssigkristallanzeige) oder eine OLED-(organische lichtemittierende Dioden-)Anzeige oder eine andere geeignete Anzeigetechnologie sein. Die Anzeigeschnittstelle 1056 kann eine geeignete Schaltung zum Antreiben der Anzeige 1054 umfassen, um einem Anwender graphische und andere Information zu präsentieren. Die Steuerungsschnittstelle 1058 kann Befehle von einem Anwender empfangen und sie zur Weiterleitung zum Prozessor 1052 umwandeln. Zusätzlich kann eine externe Schnittstelle 1062 in Kommunikation mit dem Prozessor 1052 zur Verfügung gestellt sein, um eine Nahfeldkommunikation der Vorrichtung 1050 mit anderen Vorrichtungen zu ermöglichen. Die externe Schnittstelle 1062 kann beispielsweise für eine verdrahtete Kommunikation bei einigen Implementierungen sorgen, oder für eine drahtlose Kommunikation bei anderen Implementierungen, und mehrere Schnittstellen können auch verwendet werden.
  • Der Speicher 1064 speichert Information innerhalb der Computervorrichtung 1050. Der Speicher 1064 kann als ein oder mehrere eines computerlesbaren Mediums oder von Medien implementiert sein, einer flüchtigen Speichereinheit oder Einheiten, oder einer nichtflüchtigen Speichereinheit oder Einheiten. Ein Erweiterungsspeicher 174 kann auch vorgesehen und mit der Vorrichtung 1050 über die Erweiterungsschnittstelle 1072 verbunden sein, wie beispielsweise eine SIMM-(Einzelreihiges Speichermodul-)Kartenschnittstelle. Ein solcher Erweiterungsspeicher 1074 kann zusätzlichen Speicherplatz für die Vorrichtung 1050 zur Verfügung stellen oder kann auch Anwendungen oder andere Information für die Vorrichtung 1050 speichern. Spezifisch kann der Erweiterungsspeicher 1074 Anweisungen enthalten, um die oben beschriebenen Prozesse auszuführen oder zu ergänzen, und kann auch sichere Information enthalten. Somit kann der Erweiterungsspeicher 1074 beispielsweise als ein Sicherheitsmodul für die Vorrichtung 1050 vorgesehen sein und kann mit Anweisungen programmiert sein, die eine sichere Verwendung der Vorrichtung 1050 erlauben. Zusätzlich können sichere Anwendungen über die SIMM-Karten zusammen mit zusätzlicher Information, wie beispielsweise einem Platzieren von identifizierender Information auf der SIMM-Karte auf eine nicht hackbare Weise, vorgesehen sein.
  • Der Speicher kann beispielsweise einen Flash-Speicher und/oder einen NVRAM-Speicher enthalten, wie es nachstehend diskutiert ist. Bei einigen Implementierungen ist ein Computerprogrammprodukt greifbar in einem Informationsträger verkörpert bzw. ausgeführt. Das Computerprogrammprodukt enthält Anweisungen, die dann, wenn sie ausgeführt werden, ein oder mehrere Verfahren durchführen, wie beispielsweise diejenigen, die oben beschrieben sind. Der Informationsträger ist ein computer- oder maschinenlesbares Medium, wie beispielsweise der Speicher 1064, der Erweiterungsspeicher 1074 oder der Speicher auf dem Prozessor 1052, die beispielsweise über einen Transceiver 1068 oder eine externe Schnittstelle 1062 aufgenommen werden können.
  • Die Vorrichtung 1050 kann drahtlos über die Kommunikationsschnittstelle 1066 kommunizieren, die eine digitale Signalverarbeitungsschaltung enthalten kann, wo es nötig ist. Die Kommunikationsschnittstelle 1066 kann für Kommunikationen unter verschiedenen Moden oder Protokollen sorgen, wie beispielsweise GSM-Sprachaufrufe, SMS, EMS oder MMS-Nachrichtenübermittlung, CDMA, TDMA, PDC, WCDMA, CDMA2000 oder GPRS, und zwar unter anderem. Eine solche Kommunikation kann beispielsweise über einen Funkfrequenztransceiver 1068 erfolgen. Zusätzlich kann eine Kurzstreckenkommunikation auftreten, wie beispielsweise unter Verwendung von Bluetooth, Wi-Fi, oder einem anderen solchen Transceiver (nicht gezeigt). Zusätzlich kann ein GPS-(globales Positioniersystem-)Empfängermodul 1070 zusätzliche navigations- und standortbezogene drahtlose Daten zu der Vorrichtung 1050 liefern, die als geeignet durch Anwendungen verwendet werden können, die auf der Vorrichtung 1050 laufen.
  • Die Vorrichtung 1050 kann auch hörbar unter Verwendung von Audiocodec 1060 kommunizieren, was gesprochene Information von einem Anwender empfangen und sie in nutzbare digitale Information umwandeln kann. Audiocodec 1060 kann gleichermaßen hörbaren Klang für einen Anwender erzeugen, wie beispielsweise durch einen Lautsprecher, z.B. in einem Handgerät der Vorrichtung 1050. Ein solcher Klang kann Klang von Sprachtelefonanrufen enthalten, kann aufgezeichneten Klang enthalten (z.B. Sprachnachrichten, Musikdateien, etc.) und kann auch Klang enthalten, der durch Anwendungen erzeugt ist, die auf der Vorrichtung 1050 in Betrieb sind.
  • Die Computervorrichtung 1050 kann auf einer Anzahl von unterschiedlichen Formen implementiert sein, wie es in der Figur gezeigt ist. Beispielsweise kann sie als zellulares Telefon 1080 implementiert sein. Sie kann auch als Teil eines Smartphones 1082, eines persönlichen digitalen Assistenten oder einer anderen ähnlichen mobilen Vorrichtung implementiert sein.
  • Verschiedene Implementierungen der hier beschriebene Systeme und Techniken können in einer digitalen elektronischen Schaltung, einer integrierten Schaltung, speziell entwickelten ASICs (anwendungsspezifischen integrierten Schaltungen), Computer-Hardware, -Firmware, -Software und/oder Kombinationen davon realisiert werden. Diese verschiedenen Implementierungen können eine Implementierung in einem oder mehreren Computerprogrammen enthalten, die auf einem programmierbaren System ausführbar und/oder interpretierbar sind, das wenigstens einen programmierbaren Prozessor enthält, der speziell oder allgemein sein kann, gekoppelt, um Daten und Anweisungen von einem Speichersystem zu empfangen und Daten und Anweisungen zu diesem zu senden, wenigstens eine Eingabevorrichtung und wenigstens eine Ausgabevorrichtung. Zusätzlich kann der Ausdruck "Modul" Software und/oder Hardware enthalten.
  • Diese Computerprogramme (die auch als Programme, Software, Softwareanwendungen oder Code bekannt sind) enthalten Maschinenanweisungen für einen programmierbaren Prozessor und können in einer höheren verfahrens- und/oder objektorientierten Programmiersprache und/oder in Assembler/Maschinen-Sprache implementiert sein. Wie sie hierin verwendet sind, beziehen sich die Ausdrücke "maschinenlesbares Medium" "computerlesbares Medium" auf ein Computerprogrammprodukt, ein Gerät und/oder eine Vorrichtung (z.B. magnetische Platten, optische Platten, einen Speicher, programmierbare Logikvorrichtungen (PLDs)), das oder die verwendet wird, um Maschinenanweisungen und/oder Daten zu einem programmierbaren Prozessor zu liefern, einschließlich eines maschinenlesbaren Mediums, das Maschinenanweisungen als ein maschinenlesbares Signal empfängt. Der Ausdruck "maschinenlesbares Signal" bezieht sich auf irgendein Signal, das verwendet wird, um Maschinenanweisungen und/oder Daten zu einem programmierbaren Prozessor zu liefern.
  • Um für eine Interaktion mit einem Anwender zu sorgen, können die hier beschriebenen Systeme und Techniken auf einem Computer implementiert sein, der eine Anzeigevorrichtung (z.B. einen CRT-(Kathodenstrahlröhren-) oder LCD-(Flüssigkristallanzeigen-)Monitor) zum Anzeigen von Information zum Anwender und eine Tastatur und eine Zeigevorrichtung (z.B. eine Maus oder einen Trackball), wodurch der Anwender eine Eingabe zum Computer liefern kann, hat. Andere Arten von Vorrichtungen können ebenso gut verwendet werden, um für eine Interaktion mit einem Anwender zu sorgen; beispielsweise kann eine zum Anwender gelieferte Rückkopplung irgendeine Form von sensorischer Rückkopplung sein (z.B. eine visuelle Rückkopplung, eine akustische Rückkopplung oder eine taktile Rückkopplung); und eine Eingabe vom Anwender kann in irgendeiner Form empfangen werden, einschließlich einer akustischem, sprachlichem oder taktilen Eingabe.
  • Die hier beschriebenen Systeme und Techniken können in einem Computersystem implementiert sein, das eine Backend-Komponente (z.B. als einen Datenserver) enthält oder das eine Middleware-Komponente (z.B. einen Anwendungsserver) enthält oder das eine Frontend-Komponente (z.B. einen Client-Computer mit einer graphischen Anwenderschnittstelle oder einem Web-Browser, durch welchen ein Anwender mit einer Implementierung der hier beschriebenen Systeme und Techniken interagieren kann) enthält, oder irgendeine Kombination von solchen Backend-, Middleware- oder Frontend-Komponenten. Die Komponenten des Systems können durch irgendeine Form oder ein Medium einer digitalen Datenkommunikation (z.B. ein Kommunikationsnetzwerk) miteinander verbunden sein. Beispiele von Kommunikationsnetzwerken enthalten ein lokales Netz ("LAN"), ein Weitverkehrsnetz ("WAN") und das Internet.
  • Das Computersystem kann Clients und Server enthalten. Ein Client und ein Server sind allgemein entfernt voneinander und interagieren typischerweise über ein Kommunikationsnetzwerk. Die Beziehung von Client und Server entsteht mittels Computerprogrammen, die auf den jeweiligen Computern laufen und eine Client-Server-Beziehung zueinander haben.
  • Bei einigen Implementierungen können die in 10 gezeigten Computervorrichtungen Sensoren enthalten, die eine Schnittstelle mit einer virtuellen Realität (VR-Headset 1090) bilden. Beispielsweise können ein oder mehrere Sensoren, die auf einer Computervorrichtung 1050 oder einer anderen Computervorrichtung, die in 10 gezeigt ist, enthalten sind, eine Eingabe zum VR-Headset 1090 liefern, oder im Allgemeinen, eine Eingabe zu einem VR-Raum liefern. Die Sensoren können einen Berührungsbildschirm, Akzelerometer, Gyroskope, Drucksensoren, biometrische Sensoren, Temperatursensoren, Feuchtig-keitssensoren und Umgebungslichtsensoren enthalten, sind aber nicht darauf beschränkt. Die Computervorrichtung 1050 kann die Sensoren verwenden, um eine absolute Position und/oder eine erfasste Drehung der Computervorrichtung im VR-Raum zu bestimmen, die dann als Eingabe zum VR-Raum verwendet werden kann. Beispielsweise kann die Computervorrichtung 1050 in den VR-Raum als virtuelles Objekt eingebaut sein, wie beispielsweise eine Steuerung, ein Laserzeiger, eine Tastatur, eine Waffe, etc. Ein Positionieren der Computervorrichtung/des virtuellen Objekts durch den Anwender, wenn sie/es in den VR-Raum eingebaut ist, kann zulassen, dass der Anwender die Computervorrichtung positioniert, um das virtuelle Objekt in bestimmten Weisen im VR-Raum anzuschauen. Wenn beispielsweise das virtuelle Objekt einen Laserzeiger darstellt, kann der Anwender die Computervorrichtung so manipulieren, als ob sie ein tatsächlicher Laserzeiger wäre. Der Anwender kann die Computervorrichtung nach links und nach rechts, nach oben und nach unten, in einem Kreis, etc. bewegen und die Vorrichtung auf eine ähnliche Weise wie ein Verwenden eines Laserzeigers verwenden.
  • Bei einigen Implementierungen können eine oder mehrere Eingabevorrichtungen, die auf der Computervorrichtung 1050 enthalten sind oder daran anschließen, als Eingabe zum VR-Raum verwendet werden. Die Eingabevorrichtungen können einen Berührungsbildschirm, eine Tastatur, eine oder mehrere Tasten, ein Trackpad, Touchpad, eine Zeigevorrichtung, eine Maus, einen Trackball, einen Joystick, eine Kamera, ein Mikrophon, Kopfhörer oder Ohrstöpsel mit Eingabefunktionalität, eine Spielsteuerung oder eine andere anschließbare Eingabevorrichtung enthalten, sind aber nicht darauf beschränkt. Ein Anwender, der mit einer Eingabevorrichtung interagiert, die auf der Computervorrichtung 1050 enthalten ist, wenn die Computervorrichtung in den VR-Raum eingebaut ist, kann veranlassen, dass eine bestimmte Aktion im VR-Raum auftritt.
  • Bei einigen Implementierungen kann ein Berührungsbildschirm der Computervorrichtung 1050 als ein Touchpad im VR-Raum ausgeführt werden. Ein Anwender kann mit dem Berührungsbildschirm der Computervorrichtung 1050 interagieren. Die Interaktionen werden im VR-Headset 1090 beispielsweise als Bewegungen auf dem wiedergegebenen Touchpad im VR-Raum wiedergegeben. Die wiedergegebenen Bewegungen können Objekte im VR-Raum steuern.
  • Bei einigen Implementierungen können eine oder mehrere Ausgabevorrichtungen, die an der Computervorrichtung 1050 enthalten sind, eine Ausgabe und/oder eine Rückkopplung zu einem Anwender des VR-Headset 1090 im VR-Raum liefern. Die Ausgabe und die Rückkopplung können visuell, taktil oder akustisch sein. Die Ausgabe und/oder die Rückkopplung können Vibrationen, Einund Ausschalten oder Blinken und/oder Aufblitzen von einem oder mehreren Lichtern oder Stroboskopen, ein Erklingen eines Alarms, ein Spielen einer Glocke, ein Spielen eines Lieds und ein Spielen einer Audiodatei enthalten, sind aber nicht darauf beschränkt. Die Ausgabevorrichtungen können Vibrationsmotoren, Vibrationsspulen, piezoelektrische Vorrichtungen, elektrostatische Vorrichtungen, lichtemittierende Dioden (LEDs), Stroboskope und Lautsprecher sein, sind aber nicht darauf beschränkt.
  • Bei einigen Implementierungen kann die Computervorrichtung 1050 als ein weiteres Objekt in einer computererzeugten 3D-Umgebung erscheinen. Interaktionen durch den Anwender mit der Computervorrichtung 1050 (z.B. Drehen, Schütteln, Berühren eines Berührungsbildschirms, Streifen bzw. Wischen mit einem Finger über einen Berührungsbildschirm) können als Interaktionen mit dem Objekt im VR-Raum interpretiert werden. Beim Beispiel des Laserzeigers in einem VR-Raum erscheint die Computervorrichtung 1050 als virtueller Laserzeiger in der computererzeugten 3D-Umgebung. Wenn der Anwender die Computervorrichtung 1050 manipuliert, sieht der Anwender im VR-Raum eine Bewegung des Laserzeigers. Der Anwender empfängt eine Rückkopplung von Interaktionen mit der Computervorrichtung 1050 im VR-Raum auf der Computervorrichtung 1050 oder am VR-Headset 1090.
  • Bei einigen Implementierungen können eine oder mehrere Eingabevorrichtungen zusätzlich zu der Computervorrichtung (z.B. eine Maus, eine Tastatur) in einer computererzeugten 3D-Umgebung wiedergegeben sein. Die wiedergegebenen Eingabevorrichtungen (z.B. die wiedergegebene Maus, die wiedergegebene Tastatur) können im VR-Raum als wiedergegeben verwendet werden, um Objekte im VR-Raum zu steuern.
  • Die Computervorrichtung 1000 soll verschiedene Formen von digitalen Computern darstellen, wie beispielsweise Laptops, Desktops, Workstations, persönliche digitale Assistenten, Server, Bladeserver, Großrechner und andere geeignete Computer. Die Computervorrichtung 1050 soll verschiedene Formen von mobilen Vorrichtungen darstellen, wie beispielsweise persönliche digitale Assistenten, zellulare Telefone, Smartphones und andere ähnliche Computervorrichtungen. Es wird gemeint, dass die hier gezeigten Komponenten, ihre Verbindungen und Beziehungen und ihre Funktionen nur beispielhaft sind, und es wird nicht gemeint, dass sie Implementierungen der in diesem Dokument beschriebenen und/oder beanspruchten Erfindungen begrenzen.
  • Eine Anzahl von Ausführungsformen ist beschrieben worden. Nichtsdestoweniger wird es verstanden werden, dass verschiedene Modifikationen durchgeführt werden können, ohne von dem Sinngehalt und Schutzumfang der Beschreibung abzuweichen.
  • Zusätzlich erfordern die in den Figuren gezeigten logischen Abläufe nicht die gezeigte bestimmte Reihenfolge oder eine sequentielle Reihenfolge, um erwünschte Ergebnisse zu erreichen. Zusätzlich können andere Schritte zur Verfügung gestellt werden oder können Schritte von den beschriebenen Abläufen eliminiert werden und können andere Komponenten zu den beschriebenen Systemen hinzugefügt oder von diesen entfernt werden. Demgemäß sind andere Ausführungsformen innerhalb des Schutzumfangs der folgenden Ansprüche.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.3 [0077]

Claims (34)

  1. Nichtflüchtiges computerlesbares Medium, das Anweisungen enthält, die dann, wenn sie durch einen Prozessor eines Computersystems ausgeführt werden, veranlassen, dass das Computersystem Operationen durchführt, die umfassen: Konfigurieren, mit einem Prozessor, einer Vielzahl von Privatsphäre-Eigenschaften für eine Vielzahl von virtuellen Objekten, die mit einem ersten Anwender assoziiert sind, der auf eine virtuelle Umgebung unter Verwendung einer Vorrichtung zugreift, die mit dem ersten Anwender assoziiert ist; Auslösen zur Anzeige, in der virtuellen Umgebung, wenigstens eines der Vielzahl von virtuellen Objekten zum ersten Anwender, der auf die virtuelle Umgebung zugreift; Bestimmen, ob das wenigstens eine virtuelle Objekt mit einer Privatsphäre-Einstellung entsprechend dem ersten Anwender assoziiert ist; in Reaktion auf ein Bestimmen, dass ein zweiter Anwender versucht, auf das wenigstens eine virtuelle Objekt zuzugreifen, Anwenden einer visuellen Modifikation auf das wenigstens eine virtuelle Objekt basierend wenigstens teilweise auf einer mit dem wenigstens einen virtuellen Objekt assoziierten Privatsphäre-Einstellung; und Auslösen zur Anzeige, in der virtuellen Umgebung, der visuellen Modifikation des wenigstens einen virtuellen Objekts zum zweiten Anwender, während ein Auslösen einer Anzeige zum ersten Anwender des wenigstens einen virtuellen Objekts ohne die visuelle Modifikation fortgesetzt wird.
  2. Computerlesbares Medium nach Anspruch 1, wobei die visuelle Modifikation auf einen Teilbereich des wenigstens einen virtuellen Objekts Anwendung findet, wobei die Modifikation ein Modifizieren einer Anzeige des wenigstens einen virtuellen Objekts für den zweiten Anwender durch willkürliches Auswählen von Pixeln enthält, die mit dem Teilbereich assoziierte Bewegungen zeigen.
  3. Computerlesbares Medium nach Anspruch 1 oder 2, wobei die Operationen weiterhin umfassen: Auslösen zur Anzeige, an dem wenigstens einen virtuellen Objekt, eines Symbols, in welchem ein Privatsphäre-Mode auszuwählen ist; Empfangen, vom Anwender, einer Auswahl an dem Symbol; Auslösen eines Versteckens des wenigstens einen virtuellen Objekts vor einer Anzeige zu Anwendern, die andere als der erste Anwender sind, wenn die Auswahl einen privaten Privatsphäre-Mode darstellt; und Auslösen eines Offenbarens des wenigstens einen virtuellen Objekts in der virtuellen Umgebung zu wenigstens einem Teilbereich von Anwendern, die auf die virtuelle Umgebung zugreifen, wenn die Auswahl einen öffentlichen Privatsphäre-Mode darstellt.
  4. Computerlesbares Medium nach einem der Ansprüche 1 bis 3, wobei die Operationen weiterhin umfassen: Bestimmen, für den ersten Anwender, eines Kontextes einer Verwendung für wenigstens eines der Vielzahl von virtuellen Objekten in der virtuellen Umgebung; Auslösen zur Anzeige, in der virtuellen Umgebung, des wenigstens einen virtuellen Objekts zum ersten Anwender; In Reaktion auf ein Bestimmen, dass der zweite Anwender auf die virtuelle Umgebung zugreift, Anwenden einer visuellen Modifikation auf das wenigstens eine virtuelle Objekt basierend wenigstens teilweise auf dem Kontext einer Verwendung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist; und Auslösen zur Anzeige der visuellen Modifikation des wenigstens einen virtuellen Objekts zu wenigstens einem Teilbereich der zusätzlichen Anwender, bis zu einem Bestimmen, dass der Kontext einer Verwendung einer öffentliche Verwendung ist, die mit dem wenigstens einen virtuellen Objekt assoziiert ist.
  5. Computerlesbares Medium nach einem der Ansprüche 1 bis 4, wobei die Operationen weiterhin umfassen: Erfassen einer Eingabe, die mit dem wenigstens einen virtuellen Objekt assoziiert ist; Bestimmen, dass die Eingabe mit Daten entsprechend dem wenigstens einem virtuellen Objekt und einer Privatsphäre-Einstellung assoziiert ist; Bestimmen, dass der Anwender eine zusätzliche Eingabe entsprechend dem wenigstens einen virtuellen Objekt eingibt; und Ändern der Privatsphäre-Einstellung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, von öffentlich zu privat in Reaktion auf ein Bestimmen, dass die zusätzliche Eingabe persönliche Daten enthält.
  6. Computerlesbares Medium nach Anspruch 5, wobei ein Ändern einer Privatsphäre-Einstellung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, von öffentlich zu privat ein Modifizieren, für den zweiten Anwender, einer Ansicht des wenigstens einen virtuellen Objekts einschließlich der Eingabe, der persönlichen Daten und der Eingabe enthält.
  7. Computerlesbares Medium nach Anspruch 6, wobei ein Modifizieren der Ansicht des wenigstens einen virtuellen Objekts ein Verschlüsseln von Pixeln enthält, die mit der Eingabe assoziiert sind, wenn die Eingabe dem zweiten Anwender angezeigt wird.
  8. Computerlesbares Medium nach einem der Ansprüche 5 bis 7, wobei die Operationen weiterhin umfassen: Bestimmen, dass die Eingabe eine erste Geste enthält, die durch den ersten Anwender durchgeführt ist, wobei die erste Geste ein Halten einer Computervorrichtung mit einem Anzeigebildschirm in Richtung zum ersten Anwender enthält; Bestimmen, dass die zusätzliche Eingabe eine zweite Geste enthält, die durch den ersten Anwender durchgeführt ist, wobei die zweite Geste ein Halten der Computervorrichtung in Richtung weg vom ersten Anwender enthält, um anzuzeigen, dass Bildschirminhalt zum Anschauen durch den zweiten Anwender verfügbar ist; und in Reaktion auf ein Erfassen der zweiten Geste Ändern einer Privatsphäre-Einstellung, die mit der Computervorrichtung assoziiert ist, von privat zu öffentlich und Anzeigen des Bildschirminhalts in der virtuellen Umgebung zum zweiten Anwender, der auf die virtuelle Umgebung zugreift.
  9. Nichtflüchtiges computerlesbares Medium, das Anweisungen enthält, die dann, wenn sie durch einen Prozessor eines Computersystems ausgeführt werden, veranlassen, dass das Computersystem: mit einem Prozessor eine Vielzahl von Privatsphäre-Eigenschaften für eine Vielzahl von virtuellen Objekten konfiguriert, die mit einem ersten Anwender assoziiert sind, und eine virtuelle Umgebung, auf die durch eine Vorrichtung zugegriffen wird, die mit dem ersten Anwender assoziiert ist; in der virtuellen Umgebung wenigstens eines der Vielzahl von virtuellen Objekten zur Anzeige zum ersten Anwender, der auf die virtuelle Umgebung zugreift, auslöst; bestimmt, ob das wenigstens eine virtuelle Objekt mit einer Privatsphäre-Einstellung entsprechend dem ersten Anwender assoziiert ist; in Reaktion auf ein Bestimmen, dass zusätzliche Anwender auf die virtuelle Umgebung zugreifen und das wenigstens eine virtuelle Objekt mit einer Privatsphäre-Einstellung entsprechend dem ersten Anwender assoziiert ist, eine visuelle Modifikation auf das wenigstens eine virtuelle Objekt basierend wenigstens teilweise auf der Privatsphäre-Einstellung anwendet, die mit dem wenigstens einen virtuellen Objekt assoziiert ist; und in der virtuellen Umgebung die visuelle Modifikation des wenigstens einen virtuellen Objekts zur Anzeige zu einem zweiten Anwender auslöst, während er eine Anzeige des wenigstens einen virtuellen Objekts ohne die visuelle Modifikation zum ersten Anwender fortgesetzt auslöst.
  10. Computerlesbares Medium nach Anspruch 9, wobei die visuelle Modifikation auf einen Teilbereich des wenigstens einen virtuellen Objekts Anwendung findet, wobei die Modifikation ein Modifizieren einer Anzeige des wenigstens einen virtuellen Objekts für den zweiten Anwender enthält, wobei die Modifikation aus der Gruppe ausgewählt wird, die besteht aus einem Entfernen des Teilbereichs, einem Entfernen eines Inhalts, der mit dem Teilbereich assoziiert ist, einem willkürlichen Auswählen von Pixeln und Bewegungen, die mit dem Teilbereich assoziiert sind, einem Modifizieren einer Anzeige von Bewegungen, wenn andere Anwender die Bewegungen anschauen, die mit dem Teilbereich assoziiert sind, einem Stummschalten von Audio, das mit dem Teilberiech assoziiert ist, einem Verwischen von Anwendern von Inhalt, assoziiert mit dem Teilbereich, und einem Umsetzen von Bewegungen, die mit dem Teilbereich assoziiert sind, um andere Bewegungen anzuzeigen.
  11. Computerlesbares Medium nach Anspruch 9, wobei die Anweisungen weiterhin veranlassen, dass das Computersystem: zur Anzeige, an dem wenigstens einen virtuellen Objekt, eines Symbols auslöst, in welchem ein Privatsphäre-Mode auszuwählen ist; vom Anwender eine Auswahl an dem Symbol empfängt; eine Entfernung des wenigstens einen virtuellen Objekts von einer Anzeige zu Anwendern auslöst, die andere als der Anwender sind, wenn die Auswahl einen privaten Privatsphäre-Mode auswählt; und eine Offenbarung des wenigstens einen virtuellen Objekts in der virtuellen Umgebung zu wenigstens einem Teilbereich von Anwendern auslöst, die auf die virtuelle Umgebung zugreifen, wenn die Auswahl einen öffentlichen Privatsphäre-Mode auswählt.
  12. Computerlesbares Medium nach Anspruch 9, wobei die Anweisungen weiterhin veranlassen, dass das Computersystem: für den ersten Anwender einen Kontext einer Verwendung für wenigstens eines der Vielzahl von virtuellen Objekten in der virtuellen Umgebung bestimmt; in der virtuellen Umgebung das wenigstens eine virtuelle Objekt zur Anzeige zum ersten Anwender auslöst; in Reaktion auf ein Bestimmen, dass zusätzliche Anwender auf die virtuelle Umgebung zugreifen, eine visuelle Modifikation auf das wenigstens eine virtuelle Objekt basierend wenigstens teilweise auf dem Kontext einer Verwendung anwendet, die mit dem wenigstens einen virtuellen Objekt assoziiert ist; und in der virtuellen Umgebung die visuelle Modifikation des wenigstens einen virtuellen Objekts zu wenigstens einem Teilbereich der zusätzlichen Anwender zur Anzeige auslöst, bis zu einem Bestimmen, dass der Kontext einer Verwendung eine öffentliche Verwendung ist, die mit dem wenigstens einen virtuellen Objekt assoziiert ist.
  13. Computerlesbares Medium nach Anspruch 9, wobei die Anweisungen weiterhin veranlassen, dass das Computersystem: eine Eingabe erfasst, die mit dem wenigstens einen virtuellen Objekt assoziiert ist; bestimmt, dass die Eingabe mit Daten entsprechend dem wenigstens einen virtuellen Objekt und einer Privatsphäre-Einstellung assoziiert ist; bestimmt, dass der Anwender eine zusätzliche Eingabe entsprechend dem wenigstens einen virtuellen Objekt eingibt; und die Privatsphäre-Einstellung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, in Reaktion auf ein Bestimmen, dass die zusätzliche Eingabe persönliche Daten enthält, von öffentlich zu privat ändert.
  14. System, umfassend: wenigstens einen Prozessor; und einen Speicher, umfassend Anweisungen, die dann, wenn sie durch den wenigstens einen Prozessor ausgeführt werden, veranlassen, dass der wenigstens eine Prozessor: mit einem Prozessor eine Vielzahl von Privatsphäre-Eigenschaften für eine Vielzahl von virtuellen Objekten konfiguriert, die mit einem ersten Anwender assoziiert sind, und eine virtuelle Umgebung, auf die durch eine Vorrichtung zugegriffen wird, die mit dem ersten Anwender assoziiert ist; in der virtuellen Umgebung wenigstens eines der Vielzahl von virtuellen Objekten zur Anzeige zum ersten Anwender auslöst, der auf die virtuelle Umgebung zugreift; bestimmt, ob das wenigstens eine virtuelle Objekt mit einer Privatsphäre-Einstellung entsprechend dem ersten Anwender assoziiert ist; in Reaktion auf ein Bestimmen, dass zusätzliche Anwender auf die virtuelle Umgebung zugreifen und das wenigstens eine virtuelle Objekt mit einer Privatsphäre-Einstellung entsprechend dem ersten Anwender assoziiert ist, eine visuelle Modifikation auf das wenigstens eine virtuellen Objekt basierend wenigstens teilweise auf der Privatsphäre-Einstellung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, anwendet; und in der virtuellen Umgebung die visuelle Modifikation des wenigstens einen virtuellen Objekts zur Anzeige zu einem zweiten Anwender auslöst, während ein Anzeigen des wenigstens einen virtuellen Objekts ohne die visuelle Modifikation zum ersten Anwender fortgesetzt angezeigt wird.
  15. System nach Anspruch 14, wobei die visuelle Modifikation auf einen Teilbereich des wenigstens einen virtuellen Objekts Anwendung findet, wobei die Modifikation ein Modifizieren einer Anzeige des wenigstens einen virtuellen Objekts für den zweiten Anwender enthält, wobei die Modifikation aus der Gruppe ausgewählt ist, die besteht aus einem Entfernen des Teilbereichs, einem Entfernen von Inhalt, der mit dem Teilbereich assoziiert ist, einem willkürlichen Auswählen von Pixeln und Bewegungen, die mit dem Teilbereich assoziiert sind, einem Modifizieren einer Anzeige von Bewegungen, wenn andere Anwender die Bewegungen anschauen, die mit dem Teilbereich assoziiert sind, einem Stummschalten von Audio, das mit dem Teilbereich assoziiert ist, einem Verwischen von Anwendern oder Inhalt, assoziiert mit dem Teilbereich, und einem Umsetzen von Bewegungen, die mit dem Teilbereich assoziiert sind, um andere Bewegungen anzuzeigen.
  16. System nach Anspruch 14 oder 15, wobei die Anweisungen, wenn sie durch den wenigstens einen Prozessor ausgeführt werden, weiterhin veranlassen, dass der wenigstens eine Prozessor: an dem wenigstens einen virtuellen Objekt ein Symbol zur Anzeige auslöst, bei welchem ein Privatsphäre-Mode auszuwählen ist; vom Anwender eine Auswahl auf dem Symbol empfängt; eine Entfernung von dem wenigstens einen virtuellen Objekt von einer Anzeige zu Anwendern auslöst, die andere als der Anwender sind, wenn die Auswahl einen privaten Privatsphäre-Mode auswählt; und eine Offenbarung des wenigstens einen virtuellen Objekts in der virtuellen Umgebung zu wenigstens einem Teilbereich von Anwendern auslöst, die auf die virtuelle Umgebung zugreifen, wenn die Auswahl einen öffentlichen Privatsphäre-Mode auswählt.
  17. System nach einem der Ansprüche 15 bis 16, wobei die Anweisungen, wenn sie durch den wenigstens einen Prozessor ausgeführt werden, weiterhin veranlassen, dass der wenigstens eine Prozessor: für den ersten Anwender einen Kontext einer Verwendung für wenigstens eines der Vielzahl von virtuellen Objekten in der virtuellen Umgebung bestimmt; in der virtuellen Umgebung das wenigstens eine virtuelle Objekt zur Anzeige zum ersten Anwender auslöst; in Reaktion auf ein Bestimmen, dass zusätzliche Anwender auf die virtuelle Umgebung zugreifen, eine visuelle Modifikation auf das wenigstens eine virtuelle Objekt basierend wenigstens teilweise auf dem Kontext einer Verwendung anwendet, die mit dem wenigstens einen virtuellen Objekt assoziiert ist; und die visuelle Modifikation des wenigstens einen virtuellen Objekts zu wenigstens einem Teilbereich der zusätzlichen Anwender zur Anzeige auslöst, bis zu einem Bestimmen, dass der Kontext einer Verwendung eine öffentliche Verwendung ist, die mit dem wenigstens einen virtuellen Objekt assoziiert ist.
  18. System nach einem der Ansprüche 14 bis 17, wobei die Anweisungen, wenn sie durch den wenigstens einen Prozessor ausgeführt werden, weiterhin veranlassen, dass der wenigstens eine Prozessor: eine Eingabe erfasst, die mit dem wenigstens einen virtuellen Objekt assoziiert ist; bestimmt, dass die Eingabe mit Daten entsprechend dem wenigstens einen virtuellen Objekt und einer Privatsphäre-Einstellung assoziiert ist; bestimmt, dass der Anwender eine zusätzliche Eingabe entsprechend dem wenigstens einen virtuellen Objekt eingibt; und die Privatsphäre-Einstellung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, in Reaktion auf ein Bestimmen, dass die zusätzliche Eingabe persönliche Daten enthält, von öffentlich zu privat ändert.
  19. System nach Anspruch 18, wobei ein Ändern einer Privatsphäre-Einstellung, die mit dem wenigstens einen virtuellen Objekt assoziiert ist, von öffentlich zu privat ein Modifizieren für den zweiten Anwender einer Ansicht des wenigstens einen virtuellen Objekts einschließlich der Eingabe, der persönlichen Daten und der zusätzlichen Eingabe enthält.
  20. System nach Anspruch 18 oder 19, wobei die Anweisungen, wenn sie durch den wenigstens einen Prozessor ausgeführt werden, weiterhin veranlassen, dass der wenigstens eine Prozessor: bestimmt, dass die Eingabe eine erste Geste enthält, die durch den ersten Anwender durchgeführt ist, wobei die erste Geste ein Halten der Computervorrichtung mit einem Anzeigebildschirm in Richtung zum ersten Anwender enthält; bestimmt, dass die zusätzliche Eingabe eine zweite Geste enthält, die durch den ersten Anwender durchgeführt ist, wobei die zweite Geste ein Halten der Computervorrichtung in Richtung weg vom ersten Anwender enthält, um anzuzeigen, dass Bildschirminhalt zum Anschauen durch den zweiten Anwender verfügbar ist; und in Reaktion auf ein Erfassen der zweiten Geste eine Privatsphäre-Einstellung, die mit der Computervorrichtung assoziiert ist, von privat zu öffentlich ändert und den Bildschirminhalt in der virtuellen Umgebung zum zweiten Anwender anzeigt, der auf die virtuelle Umgebung zugreift.
  21. Nichtflüchtiges computerlesbares Medium, das Anweisungen enthält, die dann, wenn sie durch einen Prozessor eines Computersystems ausgeführt werden, veranlassen, dass das Computersystem Operationen durchführt, die umfassen: Erhalten von Verfolgungsdaten entsprechend einer Vielzahl von Anwendern, die auf eine Umgebung einer virtuellen Realität zugreifen, wobei die Verfolgungsdaten Information enthalten, die mit einer Vielzahl von Bewegungen assoziiert ist, die durch einen ersten Anwender in einer physischen Umgebung durchgeführt sind; Modifizieren von Anzeigedaten, die mit der Vielzahl von Bewegungen assoziiert sind, in Reaktion auf ein Bestimmen, dass die Information privat ist; und Liefern, in der virtuellen Umgebung, der modifizierten Anzeigedaten zu einem zweiten Anwender der Vielzahl von Anwendern, während unmodifizierte Anzeigedaten zum ersten Anwender angezeigt werden.
  22. Computerlesbares Medium nach Anspruch 21, wobei die Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt sind, wenigstens eine Geste enthalten, die durch den ersten Anwender durchgeführt ist.
  23. Computerlesbares Medium nach Anspruch 22, wobei ein Verfolgen der Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt sind, ein Verfolgen von wenigstens einer Hand des ersten Anwenders enthält und ein Modifizieren von Anzeigedaten, die mit der Vielzahl von Bewegungen assoziiert sind, ein Verschlüsseln von Pixeln enthält, die mit einer Anzeige von Handbewegungen assoziiert sind, die mit wenigstens einer Geste assoziiert sind.
  24. Computerlesbares Medium nach einem der Ansprüche 21 bis 23, wobei die Vielzahl von Bewegungen mit einer Texteingabe assoziiert ist, die durch den ersten Anwender bei der jeweiligen Computervorrichtung geliefert ist.
  25. Computerlesbares Medium nach einem der Ansprüche 21 bis 24, wobei die Vielzahl von Bewegungen mit einer Audioeingabe assoziiert ist, die in der virtuellen Umgebung durch den ersten Anwender geliefert ist, wobei das Verfahren ein Modifizieren von Audiodaten umfasst, die zum zweiten Anwender geliefert sind, wobei die Modifikation der Audiodaten ein Stummschalten des ersten Anwenders enthält, bis zu einem Bestimmen, dass die Vielzahl von Bewegungen nicht mehr privat ist.
  26. Computerlesbares Medium nach einem der Ansprüche 21 bis 25, weiterhin umfassend ein Modifizieren der Vielzahl von Bewegungen und ein Anzeigen in der virtuellen Umgebung der modifizierten Vielzahl von Bewegungen zum zweiten Anwender, wobei die Modifikation aus der Gruppe ausgewählt ist, die besteht aus einem Verstecken der Vielzahl von Bewegungen, einem Verschlüsseln der Vielzahl von Bewegungen, einem Ändern der Vielzahl von Bewegungen, einem Stummschalten der Vielzahl von Bewegungen, einem Verstecken von Anzeigedaten, die mit der Vielzahl von Bewegungen assoziiert sind, einem Verstecken eines Informationsaustauschmechanismus, der mit der Vielzahl von Bewegungen in der virtuellen Umgebung assoziiert ist, einem Modifizieren eines Informationsaustauschmechanismus, der mit der Vielzahl von Bewegungen in der virtuellen Umgebung assoziiert ist.
  27. Computerlesbares Medium nach einem der Ansprüche 21 bis 26, wobei die Information Anzeigedaten entspricht, die in der virtuellen Umgebung anzeigbar sind, wobei die Anzeigedaten mit einer jeweiligen Computervorrichtung assoziiert sind, die durch den ersten Anwender betrieben wird, und wobei die Information durch den ersten Anwender als private Daten konfiguriert ist.
  28. Computerlesbares Medium nach Anspruch 27, weiterhin umfassend ein Modifizieren der Anzeigedaten, um die Anzeigedaten vor dem zweiten Anwender zu verschleiern, wobei die Modifikation aus der Gruppe ausgewählt ist, die besteht aus einem Verstecken der Anzeigedaten, einem Verschlüsseln der Anzeigedaten und einem Modifizieren der Anzeigedaten.
  29. System, umfassend: wenigstens eine elektronische Computervorrichtung, die eine Erfahrung einer virtuellen Realität in einer Umgebung einer virtuellen Realität erzeugt, wobei die elektronische Computervorrichtung innerhalb einer physischen Umgebung tragbar ist; eine Vielzahl von Sensoren in Kommunikation mit der wenigstens einen elektronischen Computervorrichtung, wobei die Vielzahl von Sensoren konfiguriert ist, um eine Bewegung zu erfassen, die mit einem Anwender assoziiert ist, der auf die wenigstens eine elektronische Computervorrichtung innerhalb der physischen Umgebung zugreift; und wenigstens einen Prozessor, der konfiguriert ist, um zu ermöglichen, dass eine Netzwerkkommunikation mit einer Vielzahl von Anwendern eingerichtet wird, die auf eine Umgebung einer virtuellen Realität zugreifen, wobei jeder Anwender mit einer am Kopf angebrachten Anzeigevorrichtung und wenigstens einer Computervorrichtung assoziiert ist; eine Vielzahl von Bewegungen zu verfolgen, die in einer physischen Umgebung durchgeführt sind, wobei die Vielzahl von Bewegungen mit wenigstens einem der Vielzahl von Anwendern assoziiert ist, die eine Eingabe zur Umgebung einer virtuellen Realität liefern; Anzeigedaten zu modifizieren, die mit der Eingabe assoziiert sind, in Reaktion auf ein Bestimmen, dass die Eingabe privat ist; und in der virtuellen Umgebung die modifizierten Anzeigedaten zu Anwendern zu liefern, die andere als der wenigstens eine Anwender sind, während unmodifizierte Anzeigedaten zum wenigstens einen Anwender angezeigt werden.
  30. System nach Anspruch 29, wobei: die Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt sind, wenigstens eine Geste enthält, die durch den wenigstens einen Anwender durchgeführt ist, um die Eingabe zu liefern, ein Verfolgen der Vielzahl von Bewegungen, die in der physischen Umgebung durchgeführt sind, ein Verfolgen von wenigstens einer Hand des wenigstens einen Anwenders enthält, und ein Modifizieren von Anzeigedaten, die mit der Eingabe assoziiert sind, ein Verschlüsseln von Handbewegungen enthält, die mit der wenigstens einen Geste assoziiert sind.
  31. System nach Anspruch 29 oder 30, wobei die Eingabe mit Texteingabe assoziiert ist, die durch den wenigstens einen Anwender bei der jeweiligen Computervorrichtung geliefert ist, und ein Bestimmen, dass die Eingabe privat ist, ein Zugreifen für den wenigstens einen Anwender auf vorkonfigurierte Privatsphäre-Einstellungen enthält.
  32. System nach einem der Ansprüche 29 bis 31, wobei die Eingabe mit einer Audioeingabe assoziiert ist, die in der virtuellen Umgebung durch den wenigstens einen Anwender geliefert ist, und modifizierte Audiodaten zu Anwendern geliefert werden, die andere als der wenigstens eine Anwender sind, wobei die modifizierten Audiodaten eine stummgeschaltete Version von Audio für den wenigstens einen Anwender enthalten, bis zu einem Bestimmen, dass die Audioeingabe nicht mehr privat ist.
  33. System nach einem der Ansprüche 29 bis 32, wobei die Eingabe Anzeigedaten entspricht, die in der virtuellen Umgebung anzeigbar sind, wobei die Anzeigedaten mit der jeweiligen Computervorrichtung assoziiert sind und durch den wenigstens einen Anwender als private Daten konfiguriert sind.
  34. System nach Anspruch 33, weiterhin umfassend ein Modifizieren der Anzeigedaten, um die Anzeigedaten vor Anwendern zu verschleiern, die andere als der wenigstens eine Anwender sind, wobei die Modifikation aus der Gruppe ausgewählt wird, die besteht aus einem Verstecken der Anzeigedaten, einem Verschlüsseln von Pixeln, die mit den Anzeigedaten assoziiert sind, und einem Modifizieren der Anzeigedaten.
DE202017105929.4U 2016-10-14 2017-09-28 Privatsphäre-Einstellungen für virtuelle Realität Active DE202017105929U1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662408248P 2016-10-14 2016-10-14
US15/293,769 US10445523B2 (en) 2016-10-14 2016-10-14 Information privacy in virtual reality
US62/408,248 2016-10-14
US15/293,769 2016-10-14

Publications (1)

Publication Number Publication Date
DE202017105929U1 true DE202017105929U1 (de) 2018-01-09

Family

ID=61167447

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202017105929.4U Active DE202017105929U1 (de) 2016-10-14 2017-09-28 Privatsphäre-Einstellungen für virtuelle Realität

Country Status (2)

Country Link
DE (1) DE202017105929U1 (de)
WO (1) WO2018071190A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108932052A (zh) * 2018-03-29 2018-12-04 北京硬壳科技有限公司 显示设备和显示设备的交互方法
CN112416567A (zh) * 2019-08-20 2021-02-26 明日基金知识产权控股有限公司 从公有数字现实体验转换到个人数字现实体验
CN113648650A (zh) * 2021-09-02 2021-11-16 腾讯科技(深圳)有限公司 一种互动方法及相关装置
CN114338577A (zh) * 2020-10-12 2022-04-12 腾讯科技(深圳)有限公司 信息处理方法及装置、电子设备、存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11500452B2 (en) * 2018-06-05 2022-11-15 Apple Inc. Displaying physical input devices as virtual objects
CN112639685B (zh) * 2018-09-04 2024-03-08 苹果公司 模拟现实(sr)中的显示设备共享和交互
CN109947242B (zh) * 2019-02-26 2022-06-24 贵州翰凯斯智能技术有限公司 一种基于信息融合的工厂虚拟应用系统及使用方法
WO2020243059A1 (en) * 2019-05-29 2020-12-03 Apple Inc. Obfuscating location specific data associated with a physical environment
CN116601921A (zh) 2020-09-24 2023-08-15 苹果公司 第三方应用程序的会话隐私
WO2022066459A1 (en) * 2020-09-24 2022-03-31 Sterling Labs Llc Synchronization in a multiuser experience
WO2022066441A1 (en) * 2020-09-24 2022-03-31 Sterling Labs Llc Applications in a multiuser environment
US11621863B1 (en) * 2021-11-02 2023-04-04 Lenovo (Singapore) Pte. Ltd Audio protection in virtual meeting

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089685A1 (en) * 2007-09-28 2009-04-02 Mordecai Nicole Y System and Method of Communicating Between A Virtual World and Real World
US20090119604A1 (en) * 2007-11-06 2009-05-07 Microsoft Corporation Virtual office devices
US8051462B2 (en) * 2008-05-09 2011-11-01 International Business Machines Corporation Secure communication modes in a virtual universe
US8489883B2 (en) * 2009-09-17 2013-07-16 International Business Machines Corporation Virtual world embedded security watermarking
US20130198657A1 (en) * 2010-04-30 2013-08-01 American Teleconferencing Services, Ltd. Integrated Public/Private Online Conference

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.3

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108932052A (zh) * 2018-03-29 2018-12-04 北京硬壳科技有限公司 显示设备和显示设备的交互方法
CN112416567A (zh) * 2019-08-20 2021-02-26 明日基金知识产权控股有限公司 从公有数字现实体验转换到个人数字现实体验
CN112416567B (zh) * 2019-08-20 2024-03-05 卡兰控股有限公司 从公有数字现实体验转换到个人数字现实体验
CN114338577A (zh) * 2020-10-12 2022-04-12 腾讯科技(深圳)有限公司 信息处理方法及装置、电子设备、存储介质
CN113648650A (zh) * 2021-09-02 2021-11-16 腾讯科技(深圳)有限公司 一种互动方法及相关装置
CN113648650B (zh) * 2021-09-02 2023-07-21 腾讯科技(深圳)有限公司 一种互动方法及相关装置

Also Published As

Publication number Publication date
WO2018071190A1 (en) 2018-04-19

Similar Documents

Publication Publication Date Title
DE202017105929U1 (de) Privatsphäre-Einstellungen für virtuelle Realität
US10445523B2 (en) Information privacy in virtual reality
US10642991B2 (en) System level virtual reality privacy settings
US10817066B2 (en) Information privacy in virtual reality
US20210120054A1 (en) Communication Sessions Between Computing Devices Using Dynamically Customizable Interaction Environments
US20180356885A1 (en) Systems and methods for directing attention of a user to virtual content that is displayable on a user device operated by the user
DE202017104928U1 (de) Manipulation virtueller Objekte anhand von Controllern mit sechs Freiheitsgraden in erweiterten bzw. virtuellen Realitätsumgebungen
CN109923509B (zh) 虚拟现实中的对象的协同操纵
US10636222B2 (en) Avatars in virtual environments
KR102251253B1 (ko) 가상 환경에서 제스처 기반 액세스 제어
DE202017105200U1 (de) Ziehen von virtuellen Elementen einer erweiterten und/oder virtuellen Realitätsumgebung
US11527108B2 (en) Method and system for verifying users
US20180357826A1 (en) Systems and methods for using hierarchical relationships of different virtual content to determine sets of virtual content to generate and display
US20180331841A1 (en) Systems and methods for bandwidth optimization during multi-user meetings that use virtual environments
US20180349367A1 (en) Systems and methods for associating virtual objects with electronic documents, and searching for a virtual object or an electronic document based on the association
DE202017104323U1 (de) Anzeige und Interaktion mit gescannter Umgebungsgeometrie in virtueller Realität
CN106464976A (zh) 显示设备、用户终端设备、服务器及其控制方法
WO2022169668A1 (en) Integrating artificial reality and other computing devices
DE112020004750T5 (de) Tragbare sichere dateneinheit
US20130124637A1 (en) Real time collaboration for digital scene creation
US20230353616A1 (en) Communication Sessions Between Devices Using Customizable Interaction Environments And Physical Location Determination
CN115050228A (zh) 一种素材收集方法及装置、电子设备
CN106341540A (zh) 图像截取的方法和装置
US20190012470A1 (en) Systems and methods for determining values of conditions experienced by a user, and using the values of the conditions to determine a value of a user permission to apply to the user
DE112021004966T5 (de) Gesprächsvertraulichkeit für drittpartei-anwendungen

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE

R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years