电子设备的受管理数据资产的制作方法

文档序号:36229505发布日期:2023-11-30 17:53阅读:33来源:国知局
电子设备的受管理数据资产的制作方法
电子设备的受管理数据资产
1.相关申请的交叉引用
2.本技术要求
2022
年2月1日提交的名称为“managed data assets for electronic devices”的美国专利申请
17/590,808
号的优先权的权益,该美国专利申请要求
2021
年4月9日提交的名称为“managed data assets for electronic devices”的美国临时专利申请
63/173,356
号的优先权的权益,这些专利申请中的每一者的公开内容据此全文并入本文

技术领域
3.本说明书整体涉及电子设备,包括例如电子设备的受管理数据资产



背景技术:

4.用户的个人可标识信息
(pii)
可通过例如使用仅为用户所知的密钥来加密
pii
而安全地存储在电子设备处

然而,单独的数据加密可防止或禁止以用户期望的方式在设备处使用
pii。
附图说明
5.本主题技术的一些特征在所附权利要求书中予以阐述

然而,出于解释的目的,在以下附图中阐述了本主题技术的若干实施方案

6.图1例示了根据一个或多个具体实施的可实现本主题技术的一个或多个方面的示例性网络环境

7.图2例示了根据一个或多个具体实施的示例性数据管理器

8.图3例示了根据一个或多个具体实施的示例性登记过程的流程图

9.图4例示了根据一个或多个具体实施的示例性设备上数据管理过程的流程图

10.图5例示了根据一个或多个具体实施的用于向数据管理器请求信息的示例性过程的流程图

11.图6例示了根据一个或多个具体实施的用于安全数据的渲染的示例性操作的流程图

12.图7例示了根据一个或多个具体实施的用于使用远程用户的安全数据进行渲染的示例性操作的流程图

13.图8例示了根据一个或多个具体实施的说明用于远程设备之间的安全隧道建立的示例性数据交换和处理操作的示意图

14.图9例示了根据一个或多个具体实施的说明用于管理在远程设备之间交换的安全数据的示例性数据交换和处理操作的示意图

15.图
10
概念性地例示了根据一个或多个具体实施的可用以实现本主题技术的各方面的示例性电子系统

具体实施方式
16.下面示出的具体实施方式旨在作为本主题技术的各种配置的描述并且不旨在表示主题技术可被实践的唯一配置

附图被并入本文并且构成具体实施方式的一部分

具体实施方式包括具体的细节旨在提供对本主题技术的透彻理解

然而,主题技术不限于本文所述的具体细节,并且可使用一个或多个其他具体实施来实践

在一个或多个具体实施中,以框图形式示出了结构和部件,以便避免使本主题技术的概念模糊

17.物理环境是指人们在没有电子设备帮助的情况下能够对其感测和
/
或与其交互的物理世界

物理环境可包括物理特征,诸如物理表面或物理对象

例如,物理环境对应于包括物理树木

物理建筑物和物理人的物理公园

人们能够诸如通过视觉

触觉

听觉

味觉和嗅觉来直接感测物理环境和
/
或与物理环境交互

相反,扩展现实
(xr)
环境是指人们经由电子设备感测和
/
或交互的完全或部分模拟的环境

例如,
xr
环境可包括增强现实
(ar)
内容

混合现实
(mr)
内容

虚拟现实
(vr)
内容等


xr
系统的情况下,跟踪人的物理运动的一个子集或其表示,并且作为响应,以符合至少一个物理定律的方式调节在
xr
环境中模拟的一个或多个虚拟对象的一个或多个特征

如一个示例,
xr
系统可以检测头部移动,并且作为响应,以与此类视图和声音在物理环境中变化的方式类似的方式调节呈现给人的图形内容和声场

如另一示例,
xr
系统可以检测呈现
xr
环境的电子设备
(
例如,移动电话

平板电脑

膝上型电脑等
)
的移动,并且作为响应,以类似于此类视图和声音在物理环境中将如何改变的方式调节呈现给人的图形内容和声场

在一些情况下
(
例如,出于可达性原因
)

xr
系统可响应于物理运动的表示
(
例如,声音命令
)
来调节
xr
环境中图形内容的特征

18.有许多不同类型的电子系统使人能够感测和
/
或与各种
xr
环境交互

示例包括头戴式系统

基于投影的系统

平视显示器
(hud)、
集成有显示能力的车辆挡风玻璃

集成有显示能力的窗户

被形成为设计用于放置在人的眼睛上的透镜的显示器
(
例如,类似于隐形眼镜
)、
耳机
/
听筒

扬声器阵列

输入系统
(
例如,具有或不具有触觉反馈的可穿戴或手持式控制器
)、
智能电话

平板电脑

以及台式
/
膝上型计算机

头戴式系统可具有集成不透明显示器和一个或多个扬声器

另选地,头戴式系统可被配置为接受外部不透明显示器
(
例如,智能电话
)。
头戴式系统可结合用于捕获物理环境的图像或视频的一个或多个成像传感器


/
或用于捕获物理环境的音频的一个或多个麦克风

头戴式系统可具有透明或半透明显示器,而不是不透明显示器

透明或半透明显示器可以具有媒介,代表图像的光通过该媒介被引导到人的眼睛

显示器可以利用数字光投影
、oled、led、uled、
硅基液晶

激光扫描光源或这些技术的任意组合

媒介可以是光学波导

全息图媒介

光学组合器

光学反射器

或它们的任意组合

在一些具体实施中,透明或半透明显示器可被配置为选择性地变得不透明

基于投影的系统可以采用将图形图像投影到人的视网膜上的视网膜投影技术

投影系统也可以被配置为将虚拟对象投影到物理环境中,例如作为全息图或在物理表面上

19.提供
xr
环境可从可与特定用户相关联的信息的使用中受益,并且因此可受到隐私考虑的影响

用户相关联数据可包括与用户的身体相关联的数据,诸如表示用户的面部

表情





眼睛

头发

眉毛

面部毛发或特征移动

凝视信息或其他身体相关信息的二维或三维数据

用户相关联数据还可包括与用户的物理环境相关联的信息,包括音频头部相关传递函数
(hrtf)、
房间声学信息

空间音频信息

场景信息

房间重建信息

对象信息

材料信息

处方透镜信息或可包括或被处理为显露用户的个人可标识信息
(pii)
或其他私有数
据的其他环境信息

20.因此,允许第一方应用程序
(
例如,由设备的制造商或由设备的操作系统提供商提供的应用程序
)

/
或第三方应用程序
(
例如,设备的制造商和设备的操作系统提供商之外的提供商提供的应用程序
)
以安全

隐私保护的方式从用户自己的设备处的私有数据
(
例如,个人可标识信息
(pii)
,在本文中也被称为安全数据资产
)
的使用中受益可能是有益的

此外,
xr
系统通常提供其中在一个设备处存储和
/
或使用多个用户的
pii
的多用户能力和
/
或其中远程设备的远程用户的
pii
用作本地设备处的
xr
环境的一部分的组体验能力

21.根据本公开的各方面,提供了对私有数据诸如个人可标识信息
(pii)
的安全存储和管理,既可用于用户的设备处的设备上操作又可用于共享体验
(
诸如其中两个或更多个用户同时存在于公共
xr
环境中的体验
)。
在一个或多个具体实施中,安全数据资产诸如
pii
的管理可包括登记操作,其中基本
pii(
例如,用户和
/
或物理环境的初始基本网格和
/
或任何其他个人可标识信息
)
被捕获并安全地存储为登记数据

22.在使用登记数据
(
例如,以渲染与用户的移动实时地相对应的化身
)
的应用程序的后续操作中,基本
pii
的改变可由应用程序之外的系统进程捕获并应用于安全存储的登记数据
(
例如,初始基本网格
)。
以此方式,基本
pii
可由应用程序使用,但是决不暴露给应用程序

在一个或多个具体实施中,这些数据资产管理操作可在设备上为设备的用户执行
(
例如,其中登记数据是设备的用户的数据
)。
在一个或多个具体实施中,可执行数据资产管理以用于共享体验
(
例如,登记数据是针对远程设备的用户的情况
)。
23.在一个或多个具体实施中,为了允许远程设备例如渲染和动画化本地用户的化身,本地设备可
(
在从本地用户获得许可和
/
或选择加入之后
)
首先向远程设备发送用户的初始基本网格
(
例如,本地用户登记数据
)
以用于远程设备处的安全临时存储,并且稍后可仅发送对初始基本网格的更新以用于动画化

在远程设备处,根据由本地设备提供的策略,通过远程设备处的系统级进程,将从本地设备接收的更新应用于本地用户的安全存储的登记数据,而无需将登记数据暴露给远程设备处的应用程序

24.图1例示了根据一个或多个具体实施的用于安全数据资产管理标识的示例性网络环境
100。
然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件

可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围

可提供附加的部件

不同的部件或更少的部件

25.网络环境
100
包括电子设备
102、
电子设备
104、
网络
106
和一个或多个服务器
130。
网络
106
可通信
(
直接或间接
)
地耦接例如电子设备
102、
电子设备
104

/
或服务器
130
中的任何两者或更多者

作为示例,服务器
130
可包括应用服务器
120
和云服务器
122。
26.在一个或多个具体实施中,网络
106
可以是可包括互联网或可通信地耦接到互联网的设备的互连网络

在一个或多个具体实施中,电子设备
102
和电子设备
104
可通过直接链路
108(
例如,有线或无线链路,诸如
wifi
连接或蓝牙连接
)

/
或间接链路
(
诸如通过网络
106)

/
或一个或多个中间设备和
/
或服务器进行通信

出于解释目的,网络环境
100
在图1中被例示为包括单个电子设备
102、
单个电子设备
104、
单个应用服务器
120
以及单个云服务器
122
;然而,网络环境
100
可包括任何数量的电子设备和服务器

27.电子设备
102
可以是例如便携式计算设备诸如膝上型计算机

智能电话

外围设备
(
例如,数字相机

耳机
)、
平板设备,可穿戴设备诸如手表或头戴式设备

腕带等,或者包括一个或多个无线接口的任何其他适当设备,诸如近场通信无线电设备
、wlan
无线电设备

蓝牙无线电设备
、zigbee
无线电设备

蜂窝无线电设备和
/
或其他无线电设备

在图1中,通过举例的方式,电子设备
102
被描绘为移动设备

电子设备
102
可以是和
/
或可包括下面关于图2所论述的数据管理器和
/
或下面关于图
10
所论述的电子系统的全部或部分

28.电子设备
102
可经由网络
106

/
或经由绕过网络
106
的直接通信
(
例如,对等通信
)
诸如
nfc、
蓝牙和
/

wi-fi
感知与电子设备
104
通信

在一个或多个具体实施中,电子设备
102
可通过网络
106
与电子设备
104
通信并且
/
或者电子设备
104(

/
或电子设备
102)
可不通信地耦接到网络
106。
29.在一个或多个具体实施中,电子设备
102
的用户和
/
或应用程序可能希望利用与电子设备
102
的用户相关联的数据和
/
或与电子设备
104
的用户相关联的数据

30.图2例示了根据一个或多个具体实施的可在电子设备
102

/
或电子设备
104
中实现的示例性数据管理器
200
的各方面

然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件

可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围

可提供附加的部件

不同的部件或更少的部件

31.数据管理器
200
可以是管理对由数据管理器
200
安全地存储在诸如安全存储装置
210
中的私有数据
(
例如,
pii
或其他用户相关联数据,诸如登记数据
209)
的访问权的强化数据管理器

在图2的示例中,安全存储装置
210
被示为数据管理器
200
的一部分

然而,安全存储装置
210
可与数据管理器
200
分开

例如,存储在安全存储装置
210
中的私有数据
(
例如,登记数据
209)
可使用仅数据管理器
200
可访问并且数据管理器之外的任何应用程序和
/
或进程不可访问的密钥来加密

例如,密钥可存储在安全元件和
/
或安全区域处理器中

在一个或多个具体实施中,安全存储装置
210
可以是通过数据管理器对数据进行加密而被保护的其他设备存储器的一部分,并且
/
或者安全存储装置
210
可以是仅可经由数据管理器
200
物理地访问的强化存储装置

32.在图2的示例中,还向数据管理器
200
提供对远程存储装置
211
诸如与安全存储装置
210
分开的设备上存储器和
/
或设备外存储装置诸如云存储装置的访问权

在图2的示例中,数据管理器
200
还包括控制层
202
,该控制层被配置为经由接口
215
接收来自设备处的一个或多个应用程序诸如应用程序
204
的请求并且对这些请求作出响应

在图2的示例中,数据管理器
200
的控制层
202
还被配置为经由接口
217
接收来自设备处的一个系统进程诸如渲染引擎
225
的请求并且对这些请求作出响应

如图所示,数据管理器
200
的控制层
202
可接收来自应用程序
204

/
或渲染引擎
225
的请求,并且如下文进一步详细描述的,以如下方式对这些请求作出响应:防止私有数据
(
例如,登记数据
209)
被暴露给设备处的应用程序和
/
或防止用于访问私有数据
(
例如,登记数据
209)
的任何密钥被暴露给设备处的应用程序或系统进程

在一个或多个具体实施中,数据管理器
200
的全部或部分可由安全处理器和
/
或安全区域处理器实现

33.图3例示了在一个或多个具体实施中可在电子设备诸如电子设备
102
或电子设备
104
处执行的登记过程的各方面

可执行登记过程以建立私有的并且由数据管理器
200
管理的基本数据集

在图3的示例中,示出了
xr
数据的登记过程

然而,应当认识到,其他类型的
登记数据可由用户提供和
/
或由电子设备针对其他类型的私有数据生成

在图3的示例中,登记用户界面
300(ui)
可由电子设备提供,设备的用户可利用该登记
ui(
例如,使用存储在设备处的数据,或者使用电子设备的一个或多个相机和
/
或一个或多个传感器生成的数据
)
提供输入数据

例如,登记
ui 300
可提示用户提供或捕获对应于用户和
/
或用户的物理环境的图像和
/
或深度信息的输入数据

34.如图所示,在一个示例中,登记
ui 300
可请求由设备的
xr
引擎
302
基于输入数据来为用户登记化身
。xr
引擎
302
可使用输入数据来生成化身的基本网格,并且将基本网格提供给数据管理器
200。
数据管理器
200
可加密基本网格,并且将加密的基本网格作为登记数据
209
存储在安全存储装置
210


在一个或多个具体实施中,
xr
引擎
302

/
或数据管理器
200
还可生成与登记数据
209
相对应的元数据
309。
如图所示,数据管理器
200
可将未加密的元数据
309
存储在设备处的与安全存储装置
210
分开的存储装置
306


例如,存储装置
306
可以是标准查询语言
(sql)
数据库

作为示例,元数据
309
可包括类型

标签

版本

时间

文件标识符

用户标识符和
/
或可用于向数据管理器查询登记数据的其他信息

例如,在一个或多个具体实施中,多个用户的登记数据可被加密并且存储在安全存储装置
210


在一个或多个具体实施中,登记数据的加密可以是所有用户的数据的通用加密
(
例如,非特定于用户的加密
)
,其中每个用户的加密数据与对应用户的标识符一起存储

然后,数据管理器可使用仅在数据管理器内可用的解密密钥,基于数据管理器为每个用户持有的策略,强制实施对该用户的登记数据的访问

35.图4例示了在一个或多个具体实施中可在电子设备诸如电子设备
102
或电子设备
104
处执行的用于对私有数据的受管理访问的过程的各方面

如本文所描述的,设备可包括安全地存储与该设备和
/
或另一个设备的用户相关联的数据
(
例如,登记数据
209)
的强化数据管理器,诸如数据管理器
200。
如图4所示,对安全存储的数据不具有访问权的应用程序诸如应用程序
204
仍可通过请求设备处的另一个系统进程
(
例如,数据管理器
200

/
或渲染引擎
225)
对安全存储的数据和
/
或对安全存储的数据的一个或多个更新执行操作来使用安全存储的数据

36.例如,应用程序
204
可将查询提供给数据管理器
200
以请求与设备的用户或远程设备的用户的登记数据相关联的信息

如图所示,数据管理器
200
可响应于查询将信息
(
例如可由例如由数据管理器映射到特定登记数据的登记数据的随机数或散列形成的句柄,诸如不透明句柄
)
提供给应用程序
204。
句柄可以是特定登记数据
209
的标识符,其可仅由数据管理器映射到特定登记数据
209。
37.然后应用程序
204
可使用该信息
(
例如,句柄
)
来请求由设备的渲染引擎
225
渲染用户的化身

应用程序
204
可将从数据管理器
200
接收的信息
(
例如,句柄
)
与请求一起提供给渲染引擎
225。
在一个或多个具体实施中,渲染引擎
225
可将该信息
(
例如,句柄
)
标识为与由数据管理器管理的数据相对应

与应用程序
204
分开的渲染引擎
225
可例如通过将登记数据的句柄提供给数据管理器
200
来从数据管理器获得安全存储的基本数据

渲染引擎
225
可验证与所请求的登记数据相对应的策略,并且如果来自渲染引擎的请求满足该策略,则为渲染引擎
225
解密登记数据

如图所示,渲染引擎
225
还可获得对安全存储的基本数据的更新,并且使用对安全存储的基本数据的更新来渲染化身,而无需将安全存储的基本数据暴露给应用程序

例如,渲染引擎
225
可接收与当前时间相对应的关于基本数据的改变,其中这些
改变不可被标识为与用户相对应

38.尽管渲染引擎
225
在图4中被描绘为单个实体,但是渲染引擎
225
可涵盖一个或多个系统进程,诸如获得组合登记数据和对登记数据的更新的进程

生成其他虚拟内容的进程和
/
或渲染更新的登记数据和
/
或其他虚拟内容的一个或多个进程

39.在一个或多个具体实施中,为了为设备提供强化数据管理器,数据管理器
200
可被配置为排他性地控制对安全存储装置
210
和存储装置
306
的访问权,并且仅可经由以预定格式
(
例如,预定查询格式
)
发送到数据管理器的消息来访问,如图5中所例示

例如,请求器
500(
例如,应用程序
204
或渲染引擎
225)
可使用格式化查询向数据管理器
200
提供对句柄或对登记数据的查询

例如,数据管理器
200
可以是对一组目录具有强制访问控制规则的沙箱化进程

例如,可仅允许授权二进制文件诸如已被数据管理器
200

/
或另一个操作系统级安全进程授予访问权限的二进制文件的访问

数据管理器可否决所有其他文件许可,并且可提供保护以免受恶意软件

间谍软件和
/

(
例如,强化
)
数据管理器沙箱之外的受损系统进程的影响

40.存储在安全存储装置
210
中的数据仅可由数据管理器
200
解密,该数据管理器因此可对数据强制实施策略,诸如仅将未加密数据提供给渲染引擎
225

/
或其他经授权的系统进程,而不提供给应用程序诸如应用程序
204。
此外,安全存储装置
210
还可以是仅可由数据管理器
200
访问的沙箱化存储装置

41.在一个或多个具体实施中,为设备的用户提供登记数据的使用的设备可确定该用户已经放下该设备或者取下可穿戴设备

设备
(
例如,设备处的系统进程
)
可响应于该检测而向数据管理器
200
通知潜在的用户改变,并且数据管理器
200
可锁定对用户的登记数据的访问权
(
例如,当设备本身也被锁定或保持解锁时
)。
当再次拿起或戴上
(
例如,针对可佩戴设备
)
设备时,设备可确定用户是否已改变

如果检测到用户的改变,则数据管理器
200
可将用于数据访问的所有
pii
数据和策略切换到新用户

以此方式,应用程序
204

/
或渲染引擎
225
可继续为当前用户提供登记数据的使用,而无需应用程序和
/
或渲染引擎修改操作或者甚至无需意识到用户的改变

例如,应用程序和
/
或渲染引擎可被通知从数据管理器重新获取当前用户的数据,并且数据管理器可根据由当前用户和
/
或为当前用户设定的策略仅为当前用户提供信息和
/
或登记数据

在一个或多个具体实施中,可通过使用不同的加密密钥加密不同用户的数据来隔离不同用户的数据

在一个示例中,加密密钥可在用户第一次戴上设备和
/
或执行登记过程时
(
例如,基于用户的登记数据,诸如通过对用户的登记数据进行散列运算
)
动态地生成

42.在一个或多个具体实施中,如果设备不能标识新用户
(
例如,因为新用户是在设备处不具有登记数据的访客用户
)
,则可提供
(
例如,显现
)
登记用户界面
300
以提示访客用户执行新的登记过程,或者当访客用户正在使用设备时,渲染引擎可使用默认值
(
例如,非特定于用户的数据,诸如通用化身的数据
)。
43.在一个或多个具体实施中,可向设备处的应用程序通知物理环境的改变,诸如设备正操作于其中的房间的改变

例如,渲染引擎和
/
或数据管理器可由于所检测到的改变而通知应用程序更新空间音频或其他应用程序生成的内容

在一个或多个具体实施中,数据管理器可基于设备的位置或时间段来控制对登记数据的访问权

例如,当设备处于该位置之外或者在该时间段之外进行请求时,数据管理器可拒绝对登记数据的请求

在一个或多
个具体实施中,数据管理器
200
可将加密数据存储在远程位置,诸如远程存储装置
211


以此方式,数据管理器可在全世界安全地分发资产数据以供更快的下载和
/
或加速会话建立

44.图6例示了根据本主题技术的具体实施的用于电子设备处的数据资产管理的示例性过程
600
的流程图

出于解释的目的,本文主要参考图1的电子设备
102
来描述过程
600。
然而,过程
600
不限于图1的电子设备
102
,并且过程
600
的一个或多个框
(
或操作
)
可由其他合适的设备的一个或多个其他部件执行

进一步出于解释的目的,过程
600
的一些框在本文中被描述为顺序地或线性地发生

然而,过程
600
的多个框可并行发生

此外,过程
600
的框不必按所示顺序执行,并且
/
或者过程
600
的一个或多个框不必执行和
/
或可由其他操作替代

45.如图6所示,在框
602
处,设备
(
例如,电子设备
102)
可从在该设备上运行的应用程序
(
例如,应用程序
204)(
例如,在数据管理器
200

)
接收对与登记数据
(
例如,登记数据
209)
相关联的信息的第一请求,该登记数据与设备的用户相关联

登记数据可被存储在设备处的安全存储装置
(
例如,安全存储装置
210)
中,该安全存储装置是应用程序不可访问的

第一请求可以是例如对与当前用户的登记数据相对应的信息的请求

46.在框
604
处,可将与登记数据相关联的信息
(
例如,不透明句柄,该不透明句柄本身不包括可在没有数据管理器的映射知识的情况下使用的任何标识信息
)(
例如,由数据管理器
200)
提供给应用程序

47.在框
606
处,设备可从应用程序
(
例如,在渲染引擎
225

)
接收渲染与用户相对应的用户相关联数据的第二请求,该第二请求包括与登记数据相关联的信息

48.响应于第二请求,设备
(
例如,渲染引擎
225)
可使用从应用程序接收的信息从安全存储装置获得登记数据
(

608)
,获得对登记数据的更新
(

610)
,并且通过将更新应用于所获得的登记数据来渲染与用户相对应的数据
(

612)。
49.在一个或多个具体实施中,与用户相对应的用户相关联数据包括用户的物理环境的三维表示

用户的物理环境可包括用户

用户的一部分
(
例如,面部
)

/
或用户周围的物理环境的对象或环境特征

在一个或多个具体实施中,登记数据包括基本数据,诸如与用户的物理环境相对应的三维网格

在一个或多个具体实施中,对登记数据的更新与如使用设备的传感器所确定的用户的物理环境的改变相对应

例如,渲染与用户相对应的用户相关联数据的第二请求可以是渲染用户的化身的请求

在该示例中,渲染引擎
225
可获得用户的面部的三维基本网格,使用设备的相机
(

/
或其他传感器
)
获得差异更新
(
例如,由于用户在当前时间相对于三维基本网格被登记时的位置

取向

表情

服装等的改变
)
,并且通过将差异更新应用于用户的面部的三维基本网格来渲染化身

50.如本文所描述的,该设备可包括渲染引擎
225
和对该设备处的安全存储装置
210
具有排他性访问权的数据管理器
200。
数据管理器
200
可接收对与登记数据相关联的信息的第一请求,并且将该信息供给应用程序
(
例如,如本文结合图4所描述
)。
渲染引擎
225
可接收渲染与用户相对应的用户相关联数据的第二请求,通过使用从应用程序接收的信息向数据管理器请求登记数据来从安全存储装置获得登记数据,接收对登记数据的更新;并且通过将更新应用于所获得的登记数据来渲染与用户相对应的用户相关联数据

51.在一个或多个具体实施中,数据管理器
200
部分地通过使用除数据管理器之外不可访问的密钥加密登记数据
209
来将登记数据存储在安全存储装置
210


数据管理器
200
还可存储与加密登记数据相对应的未加密元数据
(
例如,元数据
309)
以提供对加密登记数
据的可搜索查询

52.在一个或多个具体实施中,在从应用程序接收对与登记数据相关联的信息的第一请求之前,设备
(
例如,数据管理器
200)
可通过与设备的用户相关联的登记过程来生成与用户相关联的登记数据

设备
(
例如,数据管理器
200)
可将登记数据存储在设备处的安全存储装置中

在一个或多个具体实施中,设备
(
例如,数据管理器
200)
可通过与该设备的另一个用户相关联的单独的登记过程来生成与另一个用户相关联的另外的登记数据

设备
(
例如,数据管理器
200)
可将另外的登记数据存储在设备处的安全存储装置中

53.在各种具体实施中,以上结合图6所描述的操作可被执行以用于数据的设备上管理

在其他具体实施中,本主题技术可被应用于管理设备之间的数据的交换和使用

54.图7例示了根据本主题技术的具体实施的用于远程设备之间的数据资产管理的示例性过程
700
的流程图

出于解释的目的,本文主要参考图1的电子设备
102

104
来描述过程
700。
然而,过程
700
不限于图1的电子设备
102

104
,并且过程
700
的一个或多个框
(
或操作
)
可由其他合适的设备的一个或多个其他部件执行

进一步出于解释的目的,过程
700
的一些框在本文中被描述为顺序地或线性地发生

然而,过程
700
的多个框可并行发生

此外,过程
700
的框不必按所示顺序执行,并且
/
或者过程
700
的一个或多个框不必执行和
/
或可由其他操作替代

55.如图7所示,在框
702
处,设备
(
例如,电子设备
102)
可从在该设备上运行的应用程序
(
例如,应用程序
204)(
例如,在数据管理器
200

)
接收对与远程设备
(
例如,电子设备
104)
的用户的登记数据相关联的信息的第一请求

远程设备的用户的登记数据可存储在设备处的安全存储装置
(
例如,安全存储装置
210)
中,该安全存储装置是应用程序不可访问的

56.在框
704
处,可将与远程设备的用户的登记数据相关联的信息
(
例如,不透明句柄
)(
例如,通过数据管理器
200)
提供给应用程序

57.在框
706
处,设备
(
例如,渲染引擎
225)
可从应用接收渲染与远程设备的用户相对应的用户相关联数据的第二请求

第二请求可包括与远程设备的用户的登记数据相关联的信息
(
例如,不透明句柄
)。
58.响应于第二请求,设备
(
例如,渲染引擎
225)
可使用从应用程序接收的信息从安全存储装置获得远程设备的用户的登记数据
(

708)
,从远程设备
(
例如,通过安全隧道并且从远程设备的相机和
/
或其他传感器
)
获得对远程设备的用户的登记数据的更新
(

710)
,并且通过将从远程设备接收的更新应用于远程设备的用户的登记数据来渲染与远程设备的用户相对应的用户相关联数据
(

712)。
59.在一个或多个具体实施中,设备可建立与远程设备的安全连接,并且经由安全连接接收远程设备的用户的登记数据

然后,设备可将从远程设备
(
例如,电子设备
104)
接收的登记数据存储在设备
(
例如,电子设备
102)
处的安全存储装置
(
例如,安全存储装置
210)


在一个或多个具体实施中,电子设备
102
还可将登记数据
(
例如,基本网格或其他基本
pii)
提供给远程电子设备
(
例如,电子设备
104)
以供远程电子设备处的数据管理器
200
进行安全存储和管理

60.在一个或多个具体实施中,与远程设备的用户相对应的用户相关联数据可包括远程设备的物理环境的三维表示

在一个或多个具体实施中,登记数据可包括与远程设备的
物理环境相对应的三维网格
(
例如,三维基本网格
)。
在一个或多个具体实施中,对登记数据的更新与如使用远程设备的传感器
(
例如,一个或多个相机和
/
或一个或多个深度传感器或其他传感器
)
所确定的远程设备的物理环境的改变相对应

61.将与远程设备的用户的登记数据相关联的信息提供给应用程序可包括在无需将登记数据提供给应用程序的情况下提供信息

以此方式,本地设备处的应用程序可从远程设备的用户的登记数据的使用中获益,而无需将与登记数据相关联的
(
并且对于远程设备的用户而言是私有的
)pii
暴露给应用程序

62.如本文所描述的,在一个或多个具体实施中,设备可包括渲染引擎
(
例如,渲染引擎
225)
和对设备处的安全存储装置具有排他性访问权的数据管理器
(
例如,数据管理器
200)。
数据管理器可接收对与远程设备的用户的登记数据相关联的信息的第一请求,并且将该信息提供给应用程序

渲染引擎可接收渲染与远程设备的用户相对应的数据的第二请求

渲染引擎还可通过使用从应用程序接收的信息
(
例如,不透明句柄
)
向数据管理器请求远程设备的用户的登记数据,来从安全存储装置获得远程设备的用户的登记数据

渲染引擎可从远程设备接收对登记数据的更新,并且通过将从远程设备接收的更新应用于远程设备的用户的登记数据来渲染与远程设备的用户相对应的用户相关联数据

63.在一个或多个具体实施中,数据管理器
(
例如,数据管理器
200)
可部分地通过使用与远程设备相对应的密钥以及与远程设备的安全通信会话加密远程设备的用户的登记数据来将远程设备的用户的登记数据存储在安全存储装置中

数据管理器可在与远程设备的安全通信会话终止时从设备删除密钥

64.图8是例示了根据本主题技术的具体实施的可执行以用于在设备和远程设备之间建立远程安全隧道以进行包括管理数据的操作的各种数据交换和
/
或操作的细节的示意图,

在图8的示例中,相应第一设备
802
和第二设备
802'(
例如,分别是电子设备
102

104
的具体实施
)
处的系统进程
800、800'
可建立安全连接

一旦安全连接被建立,设备
802、802'
处的相应数据管理器
804、804'(
例如,它们中的每一者可以是本文描述的数据管理器
200
的具体实施
)
从相应系统进程
800、800'
接收会话标识符

如图所示,相应数据管理器
804、804'
初始化通信会话,将初始化数据提供给另一个相应的数据管理器,导出用于加密数据以便存储在该设备处和
/
或解密数据以便传输到另一个设备的一个或多个密钥,并且向系统进程指示已经建立了安全隧道

当一个或多个另外的参与者加入共享体验时,可重复图8中所描述的操作

65.图9是例示了根据本主题技术的具体实施的一旦建立图8的安全隧道就可执行以用于远程数据资产的管理的各种数据交换和
/
或操作的细节的示意图

在图9的示例中,第一设备
802
的系统进程
800
可将请求提供给第一设备
802
处的数据管理器
804

(
例如,使用对所请求的登记数据的不透明句柄和标识与第二设备
802'
相关联的对等体的句柄
)
将第一设备的用户的登记数据提供给第二设备
802'。
第一设备处的数据管理器
804
然后可使用密钥
(
例如,与第二设备
802'
相关联的对等密钥和
/
或第一设备
802
和第二设备
802'
之间的安全通信会话,诸如通过图8的操作获得的公共密钥
)
来加密登记数据

用于传输到第二设备
802'
的加密可附加于和
/
或独立于第一设备
802
处供数据管理器
804
存储的登记数据的本地加密

66.如图9所示,第一设备
802
的数据管理器
804
然后可将加密的登记数据提供给第二
设备
802'
处的数据管理器
804'。
第二设备
802'
处的数据管理器
804'
然后可解密被加密以用于传输的第一设备
802
的用户的登记数据,并且将第一设备
802'
处的用户的登记数据
(
例如,通过使用仅可由第二设备
802'
处的数据管理器
804'
访问的本地密钥来加密第一设备
802'
的用户的登记数据,并且通过存储本地加密的登记数据
)
安全地存储在第二设备
802'
处的安全存储装置中

如图所示,第二设备
802'
处的数据管理器
804'
然后可将与所接收到的第一设备
802
的用户的登记数据相关联的一个或多个不透明句柄提供给系统进程
800'
,所接收到的第一设备
802
的用户的登记数据现在由第二设备
802'
的数据管理器
804'
存储到系统进程
800'。
67.图9还例示了当第二设备
802'
离开通信会话时,第一设备
802
处的系统进程
800
可如何向数据管理器
804
通知第二设备
802'
已经离开,并且数据管理器
804
可清除与第二设备
802'
相关联的任何密钥和
/
或为第二设备
802'
的用户存储的任何登记数据

在一个或多个具体实施中,第二设备
802'
的数据管理器
804'
还可通知第二设备
802'
的系统进程
800'
将参与者从会话中移除,并且系统进程
800'
可清除与安全通信会话相关联的任何参与者密钥和
/
或数据资产

第二设备
802'
的数据管理器
804'
还可清除与第一设备
802
的用户相关联的任何密钥和
/
或登记数据

68.如图8和图9所示,系统进程
800

800'
可管理第一设备
802
和第二设备
802'
之间的网络连接,并且数据管理器
804、804'
对从另一个设备接收的登记数据本地强制实施策略

系统进程
800

800'
或其他系统进程可从连接开始时请求登记数据

系统进程
800

800'
或其他系统进程可通过用以获得登记数据的隧道之外的隧道来接收对登记数据的更新
(
例如,增量
)。
系统进程
800

800'
或其他系统进程然后可使用由它们各自的数据管理器
804、804'
本地管理的登记数据以及从其他设备接收的更新来执行渲染

69.在一个或多个具体实施方式中,第二设备
802'
的数据管理器
804'
对第一设备
802
的用户的登记数据强制实施所有策略,并且第一设备
802
的数据管理器
804
对第二设备
802'
的用户的登记数据强制实施所有策略

70.在一个或多个具体实施中,数据管理器
200
可保存频繁联系人的登记数据

例如,数据管理器
200
可加密远程用户的登记数据并在到远程用户的设备的连接已经结束之后继续存储,然后仅当远程用户再次加入安全通信会话时并提供用于所保存的登记数据的解密密钥解密该登记数据

71.图
10
概念性地例示了可用以实现本主题技术的一个或多个具体实施的电子系统
1000。
电子系统
1000
可以是图1所示的电子设备
102、
电子设备
104

/
或服务器
130
中的一个或多个服务器并且
/
或者可以是其一部分

电子系统
1000
可包括各种类型的计算机可读介质以及用于各种其他类型的计算机可读介质的接口

电子系统
1000
包括总线
1008、
一个或多个处理单元
1012、
系统存储器
1004(

/
或缓存
)、rom 1010、
永久性存储设备
1002、
输入设备接口
1014、
输出设备接口
1006
以及一个或多个网络接口
1016
,或其子集及变体形式

72.总线
1008
总体表示通信地连接电子系统
1000
的许多内部设备的全部系统总线

外围设备总线和芯片组总线

在一个或多个具体实施中,总线
1008
将一个或多个处理单元
1012

rom 1010、
系统存储器
1004
和永久性存储设备
1002
通信地连接

一个或多个处理单元
1012
从这些各种存储器单元检索要执行的指令和要处理的数据,以便执行本主题公开的过程

在不同的具体实施中,一个或多个处理单元
1012
可为单个处理器或者多核处理器

73.rom 1010
存储一个或多个处理单元
1012
以及电子系统
1000
的其他模块所需的静态数据和指令

另一方面,永久性存储设备
1002
可为读写存储器设备

永久性存储设备
1002
可为即使在电子系统
1000
关闭时也存储指令和数据的非易失性存储器单元

在一个或多个具体实施中,海量存储设备
(
诸如,磁盘或光盘及其对应的磁盘驱动器
)
可被用作永久性存储设备
1002。
74.在一个或多个具体实施中,可移除存储设备
(
诸如软盘

闪存驱动器及其对应的磁盘驱动器
)
可以用作永久性存储设备
1002。
与永久性存储设备
1002
一样,系统存储器
1004
可为读写存储器设备

然而,与永久性存储设备
1002
不同,系统存储器
1004
可为易失性读写存储器,诸如随机存取存储器

系统存储器
1004
可存储一个或多个处理单元
1012
在运行时可能需要的指令和数据中的任何指令和数据

在一个或多个具体实施中,本主题公开的过程被存储在系统存储器
1004、
永久性存储设备
1002

/

rom 1010


一个或多个处理单元
1012
从这些各种存储器单元检索要执行的指令和要处理的数据,以便执行一个或多个具体实施的过程

75.总线
1008
还连接至输入设备接口
1014
和输出设备接口
1006。
输入设备接口
1014
使得用户能够向电子系统
1000
传送信息以及选择命令

可与输入设备接口
1014
一起使用的输入设备可包括例如字母数字混合键盘和指向设备
(
也称为“光标控制设备”)。
输出设备接口
1006
可例如使得能够显示电子系统
1000
所生成的图像

可与输出设备接口
1006
一起使用的输出设备可包括例如打印机和显示设备,诸如液晶显示器
(lcd)、
发光二极管
(led)
显示器

有机发光二极管
(oled)
显示器

柔性显示器

平板显示器

固态显示器

投影仪或用于输出信息的任何其他设备

一个或多个具体实施可包括既充当输入设备又充当输出设备的设备,诸如触摸屏

在这些具体实施中,提供给用户的反馈可以是任何形式的感官反馈,诸如视觉反馈

听觉反馈或触觉反馈;并且可以任何形式接收来自用户的输入,包括声学

语音或触觉输入

76.最后,如图
10
所示,总线
1008
还通过一个或多个网络接口
1016
将电子系统
1000
耦接到一个或多个网络并且
/
或者耦接到一个或多个网络节点,诸如图1中所示的电子设备
102。
以此方式,电子系统
1000
可为计算机网络
(
诸如
lan、
广域网
(“wan”)
或内联网
)
的一部分,或者可为网络的网络
(
诸如互联网
)
的一部分

电子系统
1000
的任何或所有部件可与本主题公开一起使用

77.本公开认识到在本发明技术中使用个人信息数据可用于使用户受益

例如,个人信息可用于由设备生成
xr
环境和
/
或用于共享体验

此外,本公开还预期个人信息数据有益于用户的其他用途

例如,登记数据

健康和健身数据可被交换并且用于在本地设备处或远程设备处生成
xr
环境

78.本公开设想负责收集

分析

公开

传输

存储或其他使用此类个人信息数据的实体将遵守既定的隐私政策和
/
或隐私实践

具体地,将期望此类实体实现和一贯地应用一般公认为满足或超过维护用户隐私的行业或政府所要求的隐私实践

关于使用个人数据的此类信息应当被突出地并能够被用户方便地访问,并应当随数据的收集和
/
或使用变化而被更新

用户的个人信息应被收集仅用于合法使用

另外,此类收集
/
共享应仅发生在接收到用户同意或在适用法律中所规定的其他合法根据之后

另外,此类实体应考虑采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保有权访问个人信息数据的其他人
遵守其隐私政策和流程

另外,这种实体可使其本身经受第三方评估以证明其遵守广泛接受的隐私政策和实践

此外,应针对被收集和
/
或访问的特定类型的个人信息数据调整政策和实践,并使其适用于适用法律和标准,包括可用于施加较高标准的辖区专有的具体考虑因素

例如,在美国,对某些健康数据的收集或获取可能受联邦和
/
或州法律的管辖,诸如健康保险流通和责任法案
(hipaa)
;而其他国家的健康数据可能受到其他法规和政策的约束并应相应处理

79.不管前述情况如何,本公开还预期用户选择性地阻止使用或访问个人信息数据的实施方案

即本公开预期可提供硬件元件和
/
或软件元件,以防止或阻止对此类个人信息数据的访问

例如,在生成
xr
环境的情况下,本技术可被配置为在注册服务期间或之后任何时候允许用户选择“选择加入”或“选择退出”参与个人信息数据的收集

除了提供“选择加入”和“选择退出”选项外,本公开还设想提供与访问或使用个人信息相关的通知

例如,可在下载应用时向用户通知其个人信息数据将被访问,然后就在个人信息数据被应用访问之前再次提醒用户

80.此外,本公开的目的是应管理和处理个人信息数据以最小化无意或未经授权访问或使用的风险

一旦不再需要数据,通过限制数据收集和删除数据可最小化风险

此外,并且当适用时,包括在某些健康相关应用程序中,数据去标识可用于保护用户的隐私

可在适当时通过移除标识符

控制所存储数据的量或特异性
(
例如,在城市级别而不是在地址级别收集位置数据
)、
控制数据如何被存储
(
例如,在用户间汇集数据
)

/
或其他方法诸如差异化隐私来促进去标识

81.因此,虽然本公开广泛地覆盖了使用个人信息数据来实现一个或多个各种所公开的实施方案,但本公开还预期各种实施方案也可在无需访问此类个人信息数据的情况下被实现

即,本发明技术的各种实施方案不会由于缺少此类个人信息数据的全部或一部分而无法正常进行

82.根据本公开的一个或多个方面,提供了一种方法,该方法包括:由设备从在该设备上运行的应用程序接收对与和设备的用户相关联的登记数据相关联的信息的第一请求,其中该登记数据被安全地存储在该设备处的该应用程序不能访问的存储装置中;将与该登记数据相关联的该信息提供给该应用程序;由该设备从该应用程序接收渲染与该用户相对应的用户相关联数据的第二请求,该第二请求包括与该登记数据相关联的该信息;以及响应于该第二请求:由该设备使用从该应用程序接收的该信息从该存储装置获得该登记数据,由该设备获得对该登记数据的更新,以及由该设备通过将该更新应用于所获得的登记数据来渲染该用户相关联数据

83.根据本公开的一个或多个方面,提供了一种方法,该方法包括:由设备从在该设备上运行的应用程序接收对与远程设备的用户的登记数据相关联的信息的第一请求,其中该远程设备的用户的该登记数据被安全地存储在该设备处的该应用程序不能访问的存储装置中;将与该远程设备的用户的该登记数据相关联的该信息提供给该应用程序;由该设备从该应用程序接收渲染与该远程设备的该用户相对应的用户相关联数据的第二请求,该第二请求包括与该远程设备的用户的该登记数据相关联的该信息;以及响应于该第二请求:由该设备使用从该应用程序接收的该信息从该存储装置获得该远程设备的用户的该登记数据,由该设备从该远程设备获得该远程设备的用户的该登记数据的更新,以及由该设备
通过将从该远程设备接收的该更新应用于该远程设备的用户的该登记数据来渲染与该远程设备的该用户相对应的该用户相关联数据

84.根据本公开的一个或多个方面,提供了一种设备,该设备包括:存储器,该存储器将远程设备的用户的登记数据安全地存储在该设备处的应用程序不能访问的安全存储装置中;和一个或多个处理器

该一个或多个处理器被配置为:从在该设备上运行的应用程序接收对与该远程设备的用户的该登记数据相关联的信息的第一请求;将与该远程设备的用户的该登记数据相关联的该信息提供给该应用程序;从该应用程序接收渲染与该远程设备的该用户相对应的用户相关联数据的第二请求,该第二请求包括与该远程设备的用户的该登记数据相关联的该信息;以及响应于该第二请求:使用从该应用程序接收的该信息从该存储器获得该远程设备的用户的该登记数据,由该设备从该远程设备获得该远程设备的用户的该登记数据的更新,以及由该设备通过将从该远程设备接收的该更新应用于该远程设备的用户的该登记数据来渲染与该远程设备的该用户相对应的该用户相关联数据

85.可以利用编写有一个或多个指令的有形计算机可读存储介质
(
或一种或多种类型的多个有形计算机可读存储介质
)
部分地或全部地实现本公开范围之内的具体实施

有形计算机可读存储介质实质上也可以是非暂态的

86.计算机可读存储介质可以是任何可以由通用或专用计算设备读

写或以其他方式访问的存储介质,包括任何能够执行指令的处理电子器件和
/
或处理电路

例如,非限制地,计算机可读介质可包括任何易失性半导体存储器,诸如
ram、dram、sram、t-ram、z-ram

ttram。
计算机可读介质也可包括任何非易失性半导体存储器,诸如
rom、prom、eprom、eeprom、nvram、
闪存
、nvsram、feram、fetram、mram、pram、cbram、sonos、rram、nram、
赛道存储器
、fjg

millipede
存储器

87.此外,计算机可读存储介质可包括任何非半导体存储器,诸如光盘存储装置

磁盘存储装置

磁带

其他磁性存储设备或者能够存储一个或多个指令的任何其他介质

在一个或多个具体实施中,有形计算机可读存储介质可直接耦接到计算设备,而在其他具体实施中,有形计算机可读存储介质可例如经由一个或多个有线连接

一个或多个无线连接

或它们的任意组合而间接地耦接到计算设备

88.指令可以是直接能执行的,或者可用于开发可执行指令

例如,指令可被实现为可执行的或不可执行的机器代码,或者可被实现为可被编译以产生可执行的或不可执行的机器代码的高级语言指令

此外,指令也可被实现为数据,或者可包括数据

计算机可执行指令也可以任何格式组织,包括例程

子例程

程序

数据结构

对象

模块

应用程序

小程序

函数等

如本领域技术人员认识到的那样,包括但不限于指令的数量

结构

序列和组织的细节可明显不同,而不改变底层的逻辑

功能

处理和输出

89.虽然以上论述主要涉及执行软件的微处理器或多核处理器,但一个或多个具体实施由一个或多个集成电路诸如
asic

fpga
执行

在一个或多个具体实施中,此类集成电路执行存储在电路自身上的指令

90.本领域的技术人员将会认识到,本文所述的各种例示性的框

模块

元件

部件

方法和算法可被实现为电子硬件

计算机软件或两者的组合

为了说明硬件和软件的这种可互换性,上文已经一般性地按照功能性对各种例示性的框

模块

元件

部件

方法和算法进行了描述

此类功能性是被实现为硬件还是软件取决于具体应用程序以及对整个系统施加
的设计约束

技术人员对于每个具体应用程序可通过不同方式实现所描述的功能性

各种部件和框可被不同地布置
(
例如,以不同的顺序排列,或以不同的方式划分
)
,而不脱离本主题技术的范围

91.应当理解,本发明所公开的过程中的框的特定顺序或层级结构为示例性方法的例示

基于设计优选要求,应当理解,过程中的框的特定顺序或者层级结构可被重新布置或者所有示出的框都被执行

这些框中的任何框可被同时执行

在一个或多个具体实施中,多任务和并行处理可能是有利的

此外,上述具体实施中各个系统部件的划分不应被理解为在所有具体实施中都要求此类划分,并且应当理解,程序部件和系统可一般性地被一起整合在单个软件产品中或者封装到多个软件产品中

92.如本说明书以及本专利申请的任何权利要求中所用,术语“基站”、“接收器”、“计算机”、“服务器”、“处理器”及“存储器”均是指电子设备或其他技术设备

这些术语排除人或者人的群组

出于本说明书的目的,术语“显示”或“正在显示”意指在电子设备上显示

93.如本文所用,在用术语“和”或“或”分开项目中任何项目的一系列项目之后的短语“中的至少一者”是将列表作为整体进行修饰,而不是修饰列表中的每个成员
(
即每个项目
)。
短语“中的至少一者”不要求选择所列出的每个项目中的至少一个;相反,该短语允许包括任何一个项目中的至少一个和
/
或项目的任何组合中的至少一个和
/
或每个项目中的至少一个的含义

举例来说,短语“a、b
和c中的至少一者”或“a、b
或c中的至少一者”各自是指仅
a、
仅b或仅c;
a、b
和c的任意组合;和
/

a、b
和c中的每一个中的至少一个

94.谓词字词“被配置为”、“能够操作以”以及“被编程以”并不意味着对某一主题进行任何特定的有形或无形的修改而是旨在可互换使用

在一个或多个具体实施中,被配置为监视和控制操作或部件的处理器也可以是意指处理器被编程以监视和控制操作或者处理器可操作以监视和控制操作

同样,被配置为执行代码的处理器可解释为被编程以执行代码或能够操作以执行代码的处理器

95.短语诸如方面

该方面

另一方面

一些方面

一个或多个方面

具体实施

该具体实施

另一具体实施

一些具体实施

一个或多个具体实施

实施方案

该实施方案

另一实施方案

一些实施方案

一个或多个实施方案

配置

该配置

其他配置

一些配置

一种或多种配置

主题技术

公开

本公开

它们的其他变型等等都是为了方便,并不意味着涉及这样的一个或多个短语的公开对于主题技术是必不可少的,也不意味着这种公开适用于主题技术的所有配置

涉及此类一个或多个短语的公开可适用于所有配置或一个或多个配置

涉及此类一个或多个短语的公开可提供一个或多个示例

短语诸如方面或一些方面可指代一个或多个方面,反之亦然,并且这与其他前述短语类似地应用

96.字词“示例性”在本文中被用于意指“用作示例

实例或者例示”。
在本文中被描述为“示例性的”或作为“示例”的任何实施方案不必被理解为优选于或优于其他具体实施

此外,在术语“包括”、“具有”等在说明书或权利要求中使用的限度内,这样的术语旨在是包含性的,与术语“包括”当在权利要求中被用作过渡字词时“包括”被解释的方式类似

97.本领域的普通技术人员已知或稍后悉知的贯穿本公开描述的各个方面的元素的所有结构和功能等同物通过引用明确地并入本文,并且旨在被权利要求书所涵盖

此外,本文所公开的任何内容并非旨在提供给公众,而与该公开是否明确地被陈述在权利要求中无关

根据
35u.s.c.
§
112
第六段的规定,不需要解释任何权利要求元素,除非使用短语“用

……
的装置”明确陈述了该元素,或者就方法权利要求而言,使用短语“用于
……
的步骤”陈述了该元素

98.先前的描述被提供以使得本领域的技术人员能够实践本文所述的各个方面

这些方面的各种修改对本领域的技术人员而言是显而易见的,并且本文所限定的通用原则可应用于其他方面

因此,本权利要求书并非旨在受限于本文所示的方面,而是旨在使得全部范围与语言权利要求书一致,其中对奇异值中的元素的引用并非旨在意味着“仅仅一个”,而是指“一个或多个”,除非被具体指出

除非另外特别说明,否则术语“一些”是指一个或多个

男性的代名词
(
例如,他的
)
包括女性和中性
(
例如,她的和它的
)
,并且反之亦然

标题和子标题
(
如果有的话
)
仅为了方便起见而使用并且不限制本主题公开

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1