CN118043805A - 化身管理系统、化身管理方法、程序、以及计算机能够读取的记录介质 - Google Patents

化身管理系统、化身管理方法、程序、以及计算机能够读取的记录介质 Download PDF

Info

Publication number
CN118043805A
CN118043805A CN202280058378.XA CN202280058378A CN118043805A CN 118043805 A CN118043805 A CN 118043805A CN 202280058378 A CN202280058378 A CN 202280058378A CN 118043805 A CN118043805 A CN 118043805A
Authority
CN
China
Prior art keywords
avatar
validity
information
unit
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280058378.XA
Other languages
English (en)
Inventor
斋藤隆介
金山千寻
小池裕子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Takahashi Holdings Co ltd
Original Assignee
Takahashi Holdings Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takahashi Holdings Co ltd filed Critical Takahashi Holdings Co ltd
Priority claimed from PCT/JP2022/018598 external-priority patent/WO2023074022A1/ja
Publication of CN118043805A publication Critical patent/CN118043805A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

化身管理系统具备:化身登记部,将能够在网络上向最终用户提供的网络服务中使用的化身,通过存储于存储部来进行登记;正当证明信息赋予部,对所述化身登记部的登记对象的化身赋予正当证明信息;以及正当性确认部,根据指定在所述网络服务中使用的化身而进行的正当性确认询问,基于针对所述指定的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。

Description

化身管理系统、化身管理方法、程序、以及计算机能够读取的 记录介质
技术领域
本发明涉及化身管理系统、化身管理方法、程序以及计算机能够读取的记录介质。
本申请基于2021年10月29日在日本提交的特愿2021-178128号并主张优先权,将其内容援用于此。
背景技术
已知有利用用户的照片数据来生成与用户非常相似的相貌的现实化身(Real-Avatar)并利用于聊天那样的技术(例如参照专利文献1)。
现有技术文献
专利文献
专利文献1:日本特开2021-152919号公报
发明内容
发明要解决的课题
关于上述那样的现实化身,由于现实化身能够容易地确定成为生成基础的实际人物,因此有可能被作为个人信息来处理。若以这样的情况为背景,则优选能够对在网络上的各种服务中使用的化身进行正当性的判定。
本发明是鉴于这样的情况而完成的,能够对在网络上的各种服务中使用的化身进行正当性的判定。
用于解决课题的手段
解决上述课题的本发明的一个方式为一种化身管理系统,具备:化身登记部,将能够在网络上向最终用户提供的网络服务中使用的化身,通过存储于存储部来进行登记;正当证明信息赋予部,对所述化身登记部的登记对象的化身赋予正当证明信息;以及正当性确认部,根据指定在所述网络服务中使用的化身而进行的正当性确认询问,基于针对所述指定的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。
另外,本发明的一个方式为一种化身管理方法,是化身管理系统中的化身管理方法,包括:化身登记步骤,将能够在网络上向最终用户提供的网络服务中使用的化身,通过存储于存储部来进行登记;正当证明信息赋予步骤,对所述化身登记步骤中的登记对象的化身赋予正当证明信息;以及正当性确认步骤,根据指定在所述网络服务中使用的化身而进行的正当性确认询问,基于针对所述指定的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。
另外,本发明的一个方式为一种程序,用于使化身管理装置中的计算机作为下述的各部实现功能:化身登记部,将能够在网络上向最终用户提供的网络服务中使用的化身,通过存储于存储部来进行登记;正当证明信息赋予部,对所述化身登记部的登记对象的化身赋予正当证明信息;以及正当性确认部,根据指定在所述网络服务中使用的化身而进行的正当性确认询问,基于针对所述指定的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。
另外,本发明的一个方式为一种计算机能够读取的记录介质,包含用于使化身管理装置中的计算机作为下述的各部实现功能的程序:化身登记部,将能够在网络上向最终用户提供的网络服务中使用的化身,通过存储于存储部来进行登记;正当证明信息赋予部,对所述化身登记部的登记对象的化身赋予正当证明信息;以及正当性确认部,根据指定在所述网络服务中使用的化身而进行的正当性确认询问,基于针对所述指定的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。
发明效果
如以上说明那样,根据本发明,能够对在网络上的各种服务中使用的化身进行正当性的判定。
附图说明
图1是表示本实施方式的化身管理系统的构成例的图。
图2是表示本实施方式的化身管理系统的构成例的图。
图3是示意地表示本实施方式的化身生成系统中的化身生成的流程的图。
图4是表示本实施方式的化身管理装置的构成例的图。
图5是表示本实施方式的化身信息存储部所存储的化身信息的一个例子的图。
图6是表示本实施方式的元文件的一个例子的图。
图7是表示本实施方式的服务提供系统的构成例的图。
图8是表示本实施方式的化身生成系统以及化身管理装置与化身的登记相关联地执行的处理步骤例的流程图。
图9是表示本实施方式的服务提供系统以及化身管理装置与化身的数据的授受相关联地执行的处理步骤例的流程图。
图10是表示本实施方式的最终用户终端、服务提供系统以及化身管理装置与化身的正当性确认相关联地执行的处理步骤例的流程图。
图11是表示本实施方式的数据目录的一个例子的图。
具体实施方式
<第一实施方式>
图1示出了本实施方式的化身管理系统的整体构成例。本实施方式的化身管理系统具备化身生成系统100、化身管理装置200、网络服务环境300、最终用户终端400。
化身生成系统100是生成在网络服务环境300中使用的化身的系统。
图2示出了化身生成系统100的构成例。该图所示的化身生成系统100具备多个化身素材提供系统110以及一个综合系统120。
化身素材提供系统110分别是生成构成化身的素材(化身素材)中的规定的化身素材,并提供所生成的化身素材的系统。化身素材提供系统110例如可以分别由规定的化身素材提供者(公司)运用。
综合系统120通过从化身素材提供系统110提供的化身素材中取得所需要的化身素材并将所取得的化身素材进行综合(组合),由此生成化身。
在化身生成系统100中,化身素材提供系统110与综合系统120可以经由网络连接。
另外,化身生成系统100中的化身素材提供系统110的数量只要为1个以上即可,不特别限定。另外,综合系统120的数量也只要为1个以上即可,不特别限定。
图3示意地示出了化身生成系统100中的化身生成的流程。在该图的说明中,将生成作为人的三维(3D)的现实化身的情况列举为例子。现实化身例如是基于对生成基础的人物PS进行拍摄而得到的信息,写实地再现了实际的人物PS的姿态而得的化身。
在该图的化身生成系统100中,示出了具备6个化身素材提供系统110-1~110-6的例子。
化身素材提供系统110-1作为化身素材而生成3D的面部(头部)素材,并提供所生成的面部素材MT-1。
化身素材提供系统110-2作为化身素材而生成身体素材MT-2,并提供所生成的身体素材MT-2。此处的身体素材MT-2是人体的除了头部之外的部分。另外,化身素材提供系统110-2也可以生成穿着衣物的状态的身体素材MT-2。
化身素材提供系统110-3作为化身素材而生成语音素材MT-3,并提供所生成的语音素材MT-3。语音素材MT-3是化身发出的语音的素材。
化身素材提供系统110-4作为化身素材而生成感情素材MT-4,并提供所生成的感情素材MT-4。感情素材MT-4例如包括根据规定的每个感情而使面部素材的表情、身体素材MT-2的动作等变化的信息。通过感情素材MT-4能够实现化身的感情表现。
化身素材提供系统110-5作为化身素材而生成运动素材MT-5,并提供所生成的运动素材MT-5。运动素材MT-5包含用于对化身赋予动作的信息。例如,在化身是在天气预报的网络内容中登场的天气预报员的情况下,通过与天气预报员对应地生成的运动素材MT-5,例如能够赋予指着天气图进行说明等与天气预报员对应的动作。
化身素材提供系统110-6作为化身素材而生成空间素材MT-6,并提供所生成的空间素材MT-6。空间素材MT-6是化身所存在的空间的素材。
在该图的化身生成系统100中,化身素材提供系统110-1对生成基础的人物PS进行拍摄而生成人物PS的面部素材MT-1。另外,化身素材提供系统110-2对生成基础的人物PS进行拍摄而生成人物PS的身体素材MT-2。另外,化身素材提供系统110-3利用对生成基础的人物PS的语音进行录音的数据来生成语音素材MT-3。
然后,综合系统120取得化身素材提供系统110-1~110-6分别生成的化身素材(面部素材MT-1、身体素材MT-2、语音素材MT-3、感情素材MT-4、运动素材MT-5、空间素材MT-6)。综合系统120将所取得的化身素材进行综合而生成化身AVT。
化身AVT也可以不利用该图中示例的化身素材(面部素材、身体素材、语音素材、感情素材、运动素材、空间素材)的全部。即,化身AVT例如也可以利用该图中示例的化身素材中的一部分化身素材来生成化身。在化身的生成时利用哪个化身素材,例如也可以根据所生成的化身被使用的网络服务来变更。
返回图1进行说明。化身管理装置200对由化身生成系统100生成的化身进行管理。
化身管理装置200将化身生成系统100生成的化身作为管理对象进行存储。化身管理装置200将所存储的管理对象的化身上传到网络服务环境300。网络服务环境300面向最终用户提供使用了网络服务环境300提供的化身的网络服务。
另外,化身管理装置200根据与在面向最终用户终端400提供的网络服务中使用的化身有关的正当性询问(正当性确认请求),对与询问的对象的化身有关的正当性进行判定,并将判定结果发送给最终用户终端400。
网络服务环境300是提供能够使用由化身管理装置200赋予了正当证明信息的化身的网络服务的环境。网络服务环境300具备提供规定的网络服务的1个以上的服务提供系统310。服务提供系统310例如也可以构成为根据提供的网络服务的内容而构建的网络服务器、应用程序服务器。
服务提供系统310提供的网络服务可以是利用了化身的网站、网络游戏、网络会议系统等。在这样的网络服务中,例如能够实现将化身设为天气预报员的天气预报的提供、将化身比拟为医生的医疗等的咨询等服务。
最终用户终端400是利用于最终用户从网络服务环境300中的服务提供系统310接受网络服务的提供的终端。
最终用户终端400根据最终用户的操作而与服务提供系统310连接,并通过显示、语音等来输出与所连接的服务提供系统310提供的网络服务相应的应用程序或内容。由此,最终用户通过最终用户终端400,例如能够进行上述那样的网络会议、天气预报、医疗咨询等应用程序的利用或内容的视听等。
在本实施方式的网络服务环境提供的网络服务中使用的化身是由化身生成系统100生成的现实化身。这样的现实化身是生成基础的人物被写实地再现而得的,因此例如对于利用网络服务的最终用户来说,与化身生成基础的实际人物接触那样的感觉也变强。另外,由于化身是写实性的化身,因此也可以考虑会产生较多通过未经许可的复制或面部素材的替换而进行的篡改等不正当使用。
若以这样的情况为背景,则优选能够确认在网络服务中使用的化身是否是正当的化身。
因此,在本实施方式中,在最终用户对在网络服务中使用的化身是否是正当化身抱有疑问那样的情况下,能够如后述那样通过最终用户终端400指定化身而进行正当性询问(正当性确认请求的发送)。最终用户终端400能够通过显示等来输出与询问对应的关于正当性的判定结果。最终用户根据由最终用户终端400输出的判定结果,能够确认对象的化身是否是正当的化身。
最终用户终端400可以是个人计算机、智能手机、平板终端等。
图4示出了化身管理装置200的构成例。作为该图的化身管理装置200的功能,通过由化身管理装置200所具备的CPU(Central Processing Unit)执行程序来实现。
该图的化身管理装置200具备通信部201、控制部202、存储部203。
通信部201经由网络与化身生成系统100网络服务环境300以及最终用户终端400等进行通信。
控制部202执行化身管理装置200中的各种控制。该图的控制部202具备化身登记部221、正当证明信息赋予部222、正当性确认部223以及化身提供控制部224。另外,化身监视部225与第三实施方式对应,因此省略此处的说明。
化身登记部221将由化身生成系统100生成的化身作为管理对象进行登记。此处的化身的登记,通过将管理对象的化身的化身信息(后述)存储于化身信息存储部231来进行。
由化身登记部221登记后的化身,能够供网络服务环境300中的服务提供系统310自己提供的网络服务中使用。
正当证明信息赋予部222对所登记的化身赋予正当证明信息。关于正当证明信息将后述。
正当性确认部223响应来自最终用户终端400的正当性确认请求,使用对所登记的化身赋予的正当证明信息,对正当性确认对象的化身进行正当判定。正当性确认部223将与正当性相关的判定结果发送至正当性确认请求的发送源的最终用户终端400。
化身提供控制部224执行与向服务提供系统310的提供所登记的化身(化身信息的发送)相关的控制。化身管理装置200与各服务提供系统310通过API连接,化身提供控制部224也可以以在线连接的状态向服务提供系统310传送化身的数据。
存储部203存储化身管理装置200所对应的各种信息。存储部203具备化身信息存储部231。另外,数据目录存储部232对应于第二实施方式,因此省略此处的说明。
化身信息存储部231存储化身信息。
图5示出了化身信息存储部231所存储的化身信息的一个例子。该图的化身信息存储部231具备目标数据(object data)存储部2311、素材组数据存储部2312以及元文件存储部2313。
与1个化身对应的化身信息例如包括目标数据、素材组数据以及元文件。
目标数据存储部2311存储所登记的每个化身的目标数据。
素材组数据存储部2312存储所登记的每个化身的素材组数据。
元文件存储部2313存储所登记的每个化身的元文件。
在目标数据存储部2311、素材组数据存储部2312、元文件存储部2313之间,与相同化身对应的目标数据、素材组数据、元文件通过相同的化身ID建立对应。
具体地,与化身A对应地由目标数据存储部2311、素材组数据存储部2312、元文件存储部2313分别存储的目标数据A、素材组数据A、元文件A,通过唯一地表示化身A的化身ID[00000A]建立对应。
目标数据是作为对应的化身的目标的实体数据。目标数据例如是将使用规定的化身素材生成的头部、身体等组件(component)组合而形成的。
素材组数据是包含1个以上对目标数据的化身的实体附加规定方式的化身素材的数据。素材组数据例如可以包含语音素材、感情素材、运动素材、空间素材等。通过素材组数据,能够使化身的目标发声、使面部的表情变化、赋予动作、或者使其存在于规定设计的虚拟实境内。
元文件包含向对应的化身赋予的1个以上的元数据。
图6示出了与1个化身对应的元文件的一个例子。在该图的元文件中,包含化身ID、生成基础信息、制作者信息、认证码、利用权限者信息、化身形式、化身共享信息等元数据。另外,行动履历信息对应于第三实施方式,可利用终端信息对应于第七实施方式,共享属性信息对应于第八实施方式,因此省略此处的说明。
化身ID是唯一地表示对应的化身的识别符。化身ID可以在化身登记部221登记对应的化身时发行。如上所述,通过化身ID将与相同化身对应的目标数据、素材组数据、元文件建立对应。
生成基础信息是与成为对应的化身的基础的人物(生成基础)相关的信息。生成基础信息作为信息项目,可以包含生成基础ID、成为生成基础的人物的简介信息等。生成基础信息可以由化身生成系统100提供。
制作者信息是与对应的化身的制作者相关的信息。制作者例如可以是在化身生成系统100中生成了对应的化身的综合系统120所对应的企业等团体或者个人。
认证码是在服务提供系统310接受来自化身管理装置200的化身的提供(化身信息的发送)时,化身管理装置200与提供对象的化身建立对应地发行的码。
利用权限者信息是与利用权限者相关的信息。利用权限者是具有对应的化身的利用权限的人。利用权限者也可以是作为化身的生成基础的人的最终用户。在该情况下,利用权限者能够使以自己为生成基础的化身存在于服务提供系统310提供的虚拟实境中,例如根据最终用户终端400的操作而使化身在虚拟实境内行动。另外,利用权限者也可以是特定的服务提供系统310的运用者等。利用权限者信息是表示这样的利用权限者的信息。具体地,利用权限者信息可以是利用权限者登记的用户名、密码等用户账户。
化身形式作为对应的化身的形式而示出化身的文件形式、规格等。
在本实施方式中,例如根据利用权限者的许可,能够与第三者共享1个化身。化身共享信息是与对应的化身的共享相关的信息。
该图的化身共享信息包含共享者信息及共享条件。共享者信息是被许可了将对应的化身与利用权限者共享的共享者的信息。共享者信息例如可以是共享者的用户账户。共享条件是共享者能够共享对应的化身的条件。共享条件例如可以包含表示有效期限、被指定为共享者能够利用化身的服务提供系统310等的信息。
该图的化身管理装置200可以由1个装置构成,也可以通过在对在网络上能够通信地连接的多个装置分别分配规定的功能的基础上、多个装置协作执行处理来实现。
参照图7对服务提供系统310的构成例进行说明。该图的服务提供系统310具备通信部311、网络服务提供部312以及存储部313。
通信部311经由网络与化身管理装置200、最终用户终端400进行通信。
网络服务提供部312执行用于经由通信部311向最终用户终端400提供网络服务的处理。网络服务提供部312在网络服务的提供时,使用化身存储部3131所存储的化身。
存储部313存储与服务提供系统310对应的各种信息。存储部313具备化身存储部3131与内容存储部3132。
化身存储部3131存储为了在网络服务中使用而从化身管理装置200接收的化身的化身信息。化身存储部3131中与1个化身对应地存储的化身信息,可以包含从化身管理装置200接收到的1个化身的化身信息(目标数据、素材组数据以及元文件等)。
内容存储部3132存储服务提供系统310面向最终用户作为网络服务而提供的内容的数据。关于内容存储部3132存储的内容的内容、形式等不特别限定。内容例如可以是网站、动画、网络应用程序等。作为网络应用程序,例如也可以是能够使最终用户与化身使用文本或语音实现双向交流的网络应用程序。
参照图8的流程图,对化身生成系统100以及化身管理装置200与化身的登记相关联地执行的处理步骤例进行说明。
首先,对化身生成系统100执行的处理步骤例进行说明。
步骤S100:在化身生成系统100中,综合系统120将所生成的化身的登记请求发送至化身管理装置200。化身生成系统100将与所生成的化身对应的化身信息(目标数据、素材组数据、元数据)与化身登记请求一起发送。综合系统120发送的化身信息中的元数据例如对应于图6所示的元文件中的生成基础信息及制作者信息。
接下来,对化身管理装置200执行的处理步骤例进行说明。
步骤S200:在化身管理装置200中,化身登记部221接收通过步骤S100从综合系统120发送的化身登记请求及化身信息。
步骤S202:化身登记部221发行与在步骤S100接收到的化身信息所对应的化身建立对应的化身ID。
步骤S204:化身登记部221使在步骤S100中接收到的化身信息存储于化身信息存储部231。此时,化身登记部221生成包含接收到的化身信息中的元数据及通过步骤S202发行的化身ID的元文件。
化身登记部221通过在步骤S202中发行的化身ID,将接收到的化身信息中的目标数据和素材组数据、与如上述那样生成的元文件建立对应。在此基础上,化身登记部221使通过化身ID建立对应后的目标数据、素材组数据、元文件分别存储于化身信息存储部231的目标数据存储部2311、素材组数据存储部2312、元文件存储部2313。
通过如上述那样在步骤S204中将化身信息存储于化身信息存储部231,由此与所存储的化身信息对应的化身被登记。但是,在通过步骤S204存储化身信息的阶段,处于对应的化身未被赋予正当证明信息的状态。因此,化身管理装置200的正当证明信息赋予部222通过以下的步骤S206、S208的处理,作为以通过步骤S204登记的化身为对象的正当证明信息的赋予,而进行数字水印(正当证明信息的一个例子)的赋予以及数字的正当证书(正当证明信息的一个例子)的赋予。
步骤S206:正当证明信息赋予部222对于对象的化身赋予数字水印。因此,例如,正当证明信息赋予部222对于对象的化身的目标数据,作为数字水印而赋予例如化身ID那样对象的化身固有的信息。如此,对于化身的目标数据赋予的数字水印例如优选为不可见型,但也可以是可见型。
步骤S208:正当证明信息赋予部222对于对象的化身赋予数字正当证书。在这样的情况下,正当证明信息赋予部222可以对于对象的化身赋予对对象的化身的制作者、对象的化身的保存场所(URL)、使用对象的化身的服务提供系统310等进行证明的正当证书。
关于正当证书,例如可以是通过正当证明信息赋予部222与网络上的正当证书的发行机构之间执行规定的交易,由此发行机构发行与对象的化身有关的正当证书。这样的正当证书例如可以与对象的化身的化身ID(登记对象的化身固有的信息的一个例子)建立对应而在网络上管理。
作为一个例子,正当证明信息赋予部222对化身赋予的正当证书可以是在区块链中管理的NFT(Non-Fungible Token)。在该情况下,正当证明信息赋予部222例如可以利用外部的NFT的平台对化身赋予正当证书。另外,正当证明信息赋予部222也可以将利用抗量子加密、抗量子区块链而生成的正当证书赋予给化身。
步骤S210:正当证明信息赋予部222对于作为这次登记的对象的化身发行成为唯一的认证码。认证码是与对象的化身的化身数据一起向使用对象的化身提供网络服务的服务提供系统310提供的代码。认证码如后述那样被利用于与来自最终用户的请求对应的化身的正当性判定。
认证码与对象的化身唯一地建立对应,因此例如也可以使用在步骤S202中发行的化身ID。
但是,例如在针对化身被确定、或者可能包含用户的个人信息的登记信息被确定等强化安全性的情况下,优选将不依赖于化身ID地生成的代码用作为认证码。
正当证明信息赋予部222将所发行的认证码追加为与对象的化身建立对应地存储于元文件存储部2313的元文件中的元数据之一。
另外,在通过步骤S206、S208、S210进行了对于登记对象的化身的正当证明信息的赋予、以及与登记对象的化身建立对应的认证码的发行之后,也可以通过步骤S204使登记对象的化身存储于化身信息存储部231。
另外,在从化身生成系统100生成化身起到在化身管理装置200中登记化身为止的过程中,也可以使用机器学习处理。作为机器学习处理的一个例子也可以为,在化身的生成时,与进行向化身的感情输入相应地,学习完毕模型将与所输入的感情相关联的组件应用于化身。由此,例如能够通过与进行了“生成高兴的化身”的输入相应地组合的组件,生成通过表情、身体的动作等来表现高兴的感情的化身。这样的学习完毕模型例如可以通过将对化身赋予的感情与组件的数据集作为学习数据而输入到学习器中并使其学习来构建。
另外,作为机器学习处理的一个例子也可以为,在登记组件时,基于对作为组件的表情、语音等进行自动识别的结果,自动地生成或者赋予应与登记对象的组件建立对应的类别的标签。由此,例如在登记对象的表情组件是表现笑脸那样的情况下,自动地赋予“高兴”这样的标签。如此,通过对组件赋予标签,由此与化身生成相关的用户容易检索组件。这样的学习完毕模型例如也可以通过将表情、语音的组件与标签的数据集作为学习数据而输入到学习器中并使其学习来构建。
在这样的情况下,也可以通过量子运算来实现机器学习处理。
参照图9的流程图,对服务提供系统310与化身管理装置200与化身的授受相关联地执行的处理步骤例进行说明。
首先,对服务提供系统310执行的处理步骤例进行说明。
步骤S300:在服务提供系统310中,网络服务提供部312在想要取得在网络服务中使用的化身的数据的规定定时,将化身请求发送至化身管理装置200。化身请求为,从化身管理装置200所登记的化身中指定服务提供系统310在网络服务中使用的化身,请求(委托)所指定的化身的化身信息。
步骤S302:作为针对通过步骤S300发送的化身请求的响应,化身管理装置200发送与由化身请求指定的化身对应的化身再现数据以及认证码。化身再现数据是包含化身信息中的目标数据及素材组数据的信息。
网络服务提供部312接收如上述那样由化身管理装置200发送的化身再现数据以及认证码。如此,从化身管理装置200向服务提供系统310传送化身信息。
步骤S304:网络服务提供部312进行化身使用设定,以能够在网络服务中使用通过步骤S302接收到的化身。
作为化身使用设定的处理,网络服务提供部312使通过步骤S302接收到的化身再现数据与认证码建立对应地存储于化身存储部3131。网络服务提供部312也可以使用化身存储部3131所存储的化身再现数据来制作作为网络服务而提供的内容,并将所制作的内容存储于内容存储部3132。
接下来,对化身管理装置200执行的处理步骤例进行说明。
步骤S400:在化身管理装置200中,化身提供控制部224接收通过步骤S300从服务提供系统310发送的化身请求。
步骤S402:与化身请求的接收相应地,化身提供控制部224从化身信息存储部231取得由所接收到的化身请求指定的化身的化身再现数据(目标数据、素材组数据)以及认证码。化身提供控制部224将所取得的化身再现数据以及认证码向化身请求的发送源的服务提供系统310发送(上传)。
参照图10的时序图,说明本实施方式的最终用户终端400、服务提供系统310以及化身管理装置200与化身的正当性确认相关联地执行的处理步骤例。
步骤S500:使用最终用户终端400接受网络服务的提供的最终用户对在该网络服务中使用的化身是否不正当抱有疑问。
作为不正当的化身的例子,能够列举以面部素材等为代表的化身素材被替换为与原本不同的假素材等而篡改后的化身、未经具有一定权利的人的许可就对制作者等的化身进行复制后的化身等。
最终用户进行与在上述网络服务中使用的化身的正当性有关的确认(正当性确认)。在该情况下,用户操作最终用户终端400,从最终用户终端400向提供使用正当性确认对象的化身的网络服务的服务提供系统310发送认证码请求。
认证码请求包含能够确定作为正当性确认对象而指定的化身的信息。能够确定化身的信息例如可以是对使用正当性确认对象的化身的网络服务的内容进行指定的信息、对正当性确认对象的化身赋予的姓名(化身名)等。
步骤S502:服务提供系统310中的网络服务提供部312接收通过步骤S500发送的认证码请求。网络服务提供部312从化身存储部3131取得与在接收到的认证码请求所指定的网络服务的内容中使用的化身建立了对应的认证码。
网络服务提供部312将所取得的认证码向认证码请求的发送源的最终用户终端400发送。
步骤S504:最终用户终端400接收通过步骤S502从服务提供系统310发送的认证码。虽然在该图中省略,但最终用户终端400例如可以与认证码请求的发送对应地通过显示来进行认证码请求被接收到的报告。
最终用户终端400当接收到认证码时,对化身管理装置200发送正当性确认请求。正当性确认请求可以包含能够对使用正当性确认对象的化身的网络服务(内容)进行确定的信息(网络服务确定信息)以及在步骤S502中接收到的认证码。
化身管理装置200中的正当性确认部223接收通过步骤S504发送的正当性确认请求。正当性确认部223与正当性确认请求的接收对应地,通过以下的步骤S506~S510执行与正当性确认对象的化身有关的正当性确认的处理。
步骤S506:正当性确认部223从化身信息存储部231所存储的化身信息中,检索作为相对于确认对象的化身为正规的化身而登记的化身(正规化身)的化身信息。为此,正当性确认部223从化身信息存储部231所存储的化身信息中,检索在元文件中包含所接收到的正当性确认请求所包含的认证码的化身信息。
在通过该步骤S506未检索到确认对象的化身的化身信息的情况下,与所接收到的正当性确认请求所包含的认证码建立了对应的化身本身未登记在化身管理装置200中。即,在该情况下,所接收到的正当性确认请求所包含的认证码本身为不正当。在该情况下,正当性确认部223能够以认证码不正当为根据而判断为确认对象的化身不正当。在该情况下,由于正当性确认部223无法取得确认对象的化身的化身信息,因此以下的步骤S508、S510的处理可以跳过。
步骤S508:当在步骤S506中检索到确认对象的化身的化身信息的情况下,正当性确认部223执行基于数字水印的正当性确认的处理。
在该情况下,正当性确认部223访问由所接收到的正当性确认请求中所包含的网络服务确定信息确定的网络服务,取得在所访问的网络服务中使用的化身(即,确认对象的化身)的目标的图像。
正当性确认部223从所取得的确认对象的化身的目标的图像中提取数字水印。正当性确认部223从正规化身的目标数据中也提取数字水印。正当性确认部223将从确认对象的化身提取的数字水印与从正规化身提取的数字水印进行比较,判定两者是否一致。
步骤S510:另外,正当性确认部223如以下那样基于正当证明信息来对确认对象的化身进行正当性确认。
正当性确认部223从网络上的正当证书的发行机构取得与通过步骤S506检索到的正规化身的化身信息的化身ID建立了对应的正当证书,并参照所取得的正当证书的内容。
正当证书中例如可以记载有表示正规化身的保存场所、使用正规化身的网络服务的信息。在该情况下,正当性确认部223进行确认对象的化身被使用的网络服务、正规化身的保存场所等信息(比较对象信息)与正当证书的记载是否一致的比较。
通过步骤S506~S510的处理,正当性确认部223能够如以下那样得到对于确认对象的化身的正当性确认的结果。
在通过步骤S506未检索到与正规化身对应的化身信息的情况下,正当性确认部223如上述那样,根据与确认对象的化身建立对应的认证码本身为假的理由,能够得到确认对象的化身为不正当的正当性确认结果。
作为认证码为假的情况下的不正当的方式,例如存在如下那样的事例:由于确认对象的化身不是由正规的制作者生成的,因此无法与正规的认证码建立对应。
另外,在通过步骤S508判断为确认对象的化身的数字水印与正规化身的数字水印不一致的情况下,正当性确认部223根据数字水印不一致的理由,能够得到确认对象的化身为不正当的正当性确认结果。
作为这样的数字水印不一致的情况下的不正当的方式,例如存在如下那样的事例:通过面部素材、身体素材等的替换、局部改写等来对正规化身进行篡改而生成了确认对象的化身。
另外,在通过步骤S510判断为比较对象信息的内容与正当证书不一致的情况下,正当性确认部223根据未被赋予正当证书的理由,能够得到确认对象的化身为不正当的正当性确认结果。
作为该情况下的不正当的方式,例如存在如下等事例:确认对象的化身的生成者不是正规者,或者在使用确认对象的化身的网络服务中未被许可对应的正规化身的使用。
另一方面,在步骤S508中判断为确认对象的化身的数字水印与正规化身的数字水印一致、且在步骤S510中判断为比较对象信息的内容与正当证书一致的情况下,正当性确认部223能够得到确认对象的化身为正规化身且是正当的化身的正当性确认结果。
步骤S512:正当性确认部223将表示通过步骤S506~S510的处理而得到的正当性确认结果的信息(正当性确认结果信息)发送至正当性确认请求的发送源的最终用户终端400。
正当性确认结果信息可以包含确认对象的化身的化身ID、制作者的信息、成为生成基础的人物的信息等信息。另外,在得到了为不正当的正当性确认结果的情况下,正当性确认结果信息也可以包含记载了判定为不正当的理由的信息。
步骤S514:最终用户终端400接收通过步骤S312从化身管理装置200发送的正当性确认结果信息。最终用户终端400将所接收到的正当性确认结果信息以规定的方式输出。
最终用户终端400例如也可以通过文本等来显示正当性确认结果信息。在该情况下,作为与正当性相关的确认结果,可以将表示确认对象的化身是否正当的信息、为不正当的情况下的理由、确认对象的化身ID、制作者的信息等通过字符串等进行显示。
另外,最终用户终端400例如也可以通过聊天机器人的应用程序来执行图10中的处理。
具体地,最终用户例如向在最终用户终端400中动作的聊天机器人应用程序中,输入“想进行○○这个网络服务的化身的正当性确认。”这样的基于语句的消息。与这样的语句的输入相应地,最终用户终端400基于步骤S500发送认证码请求。
聊天机器人应用程序与根据步骤S502接收到了认证码相应地,显示“认证码是[XXXXXX]。通过该认证码进行正当性确认?”这样的基于语句的消息。因此,最终用户向聊天机器人应用程序中输入“进行正当性确认。”这样的命令正当性确认的语句。与这样的语句的输入相应地,最终用户终端400基于步骤S504向化身管理装置200发送正当性确认请求。
与正当性确认请求的发送相应地,化身管理装置200执行步骤S506~S510的处理而对确认对象的化身进行正当性确认,并通过步骤S512将正当性确认结果发送至最终用户终端400。
聊天机器人应用程序显示所接收到的正当性确认结果信息的消息。例如,作为确认为正当的正当性确认结果信息的消息,例如可以显示“您所确认的化身被判定为正当。该化身的化身ID为[00000A],制作者为“○○○○”,生成基础为“○○○○”。”这样的语句。
另外,也可以代替聊天机器人的应用程序,而在最终用户终端400中通过以下那样的方式进行正当性确认。
在化身所存在的虚拟实境空间(以下,简称为虚拟实境(metaverse))中,在特定场所的入口进行身份证明确认(正当性确认)。具体地,在虚拟实境中设置向特定场所的入口,在该入口处受理化身对要想通过入口的正当性确认对象的化身要求提示身份证书。与正当性确认对象的化身按照提示身份证书的要求公开了身份证书相应地,例如按照步骤S506~S510的处理由化身管理装置200进行正当性确认的处理。在这样的情况下,在得到了为正当的确认结果的情况下,在虚拟实境中受理化身许可正当性确认对象的化身从入口的入场。
<第二实施方式>
接着,对第二实施方式进行说明。本实施方式的化身管理系统设置有通过存储于化身信息存储部231而进行了登记的化身的数据目录。本实施方式的化身管理装置200中的存储部203还具备数据目录存储部232(图4)。
数据目录储存作为所登记的化身的目录发挥功能的目录信息。
图11示出了本实施方式的数据目录的一个例子。如该图所示,在数据目录中与一个化身对应的目录信息例如包含化身ID、利用权限者信息、化身形式、对应虚拟实境形式、利用处指定信息等。在图11的目录信息中,与元文件(图6)所包含的信息相同的信息可以使用从相同的化身ID的元文件取得的信息。
在目录信息中,化身ID是识别对应的化身的识别符。
利用权限者信息是表示具有对应的化身的利用权限的利用权限者的信息。数据目录中的利用权限者信息可以使用在对应的化身的元文件中储存的利用权限者信息。
另外,在对应的化身被设定有共享者的情况下,在数据目录的利用权限者信息中可以包含表示共享者的设定内容的化身共享信息。
化身形式是对应的化身的形式(文件形式、规格形式)。
对应虚拟实境形式是对应的化身能够对应的虚拟实境形式的信息。
利用处指定信息是表示由利用权限者指定的、能够利用对应的化身的虚拟实境或者禁止利用对应的化身的虚拟实境的信息。化身的利用权限者能够通过自己的判断对利用具有利用权限的化身的虚拟实境进行指定。另外,化身的利用权限者能够对禁止化身的利用的虚拟实境进行指定。即,用户具有对各个服务是否提供个人信息进行控制的权限。利用处指定信息表示按照这样的权限由用户指定的每个虚拟实境(即,服务提供系统310)是否能够利用个人信息。
在本实施方式中,作为网络服务环境中的多个服务提供系统310分别提供各自的虚拟实境。
在本实施方式中,所登记的化身例如可以是对用户本身进行投影而得到的现实化身。用户能够使本身的化身在虚拟实境中存在、行动。
在化身管理装置200中,化身提供控制部224在使化身存在于虚拟实境时,进行数据目录所储存的对象的化身与虚拟实境(服务提供系统310)的匹配。作为匹配,例如化身提供控制部224参照目录信息中的化身形式及对应虚拟实境形式,确定以对象的化身的化身形式能够直接利用的虚拟实境形式的虚拟实境。此时,化身提供控制部224可以使最终用户终端400显示能够利用的虚拟实境的一览。最终用户能够进行从所显示的一览中指定使化身存在的虚拟实境的操作。
化身提供控制部224例如经由API(Application Programming Interface)向虚拟实境的服务提供系统310发送化身,由此能够使化身存在于该虚拟实境中。使化身存在的虚拟实境,例如可以通过作为利用权限者的最终用户对最终用户终端400进行操作来指定。
另外,化身提供控制部224在使化身存在于与对象的化身的化身形式不一致的虚拟实境形式的虚拟实境中的情况下,可以将对象的化身的化身形式转换为利用处的虚拟实境的虚拟实境形式。化身提供控制部224能够将转换后的化身形式的对象的化身向利用处的虚拟实境发送并使其存在其中。
<第三实施方式>
在本实施方式中,例如在化身信息的元数据中可以包含行动履历信息(图6)。
化身管理装置200中的化身提供控制部224(也可以是化身监视部225)针对在化身信息存储部231中存储(登记)有化身信息的每个化身,对服务提供系统310的虚拟实境中的行动进行监视,将表示行动的履历的行动履历信息储存于对应的化身的化身信息的元数据。
<第四实施方式>
接着,对第四实施方式进行说明。本实施方式的化身管理装置200具备化身监视部225(图4)。
化身监视部225对网络服务环境300中的服务提供系统310中存在的化身的行动进行监视。化身监视部225可以通过参照在每个服务提供系统310中保存的化身的行动履历来对化身的行动进行监视。关于在化身信息存储部231中存储(登记)有化身信息的化身,可以根据第三实施方式中的行动履历信息来对行动进行监视。
化身监视部225作为监视对象的化身,除了在化身信息存储部231中存储(登记)有化身信息的化身之外,也可以包含在化身信息存储部231中未登记的化身。
化身监视部225作为化身的监视,可以对化身在虚拟实境中是否进行了不正当的行动(不正当行动)进行检测。不正当行动可以预先定义。例如,作为不正当行动之一,可以包括违反在虚拟实境中规定的规则、虚拟实境中的欺诈行为、虚拟实境中的暴力行为等。
在化身监视部225检测到化身的不正当行动的情况下,正当性确认部223可以将被检测到不正当行动的化身作为对象而执行正当性确认的处理。
而且,化身监视部225可以与检测到化身的不正当行动相应地,向提供进行了不正当行动的虚拟实境的服务提供系统310、并且向其他虚拟实境的服务提供系统310,提供与这次检测到的化身的不正当行动相关的信息。如此,通过进行信息提供,由此能够进行取缔,以未然地防止这次检测到的化身以后在某个虚拟实境中进行不正当行为。
<第五实施方式>
接着,对第五实施方式进行说明。本实施方式中的化身是3D的现实化身。因此,例如,能够容易地通过例如3D打印机等将某个化身制作为实物的手办并在现实世界中销售等。如此在现实世界中制作、销售化身的手办时,根据著作权、销售权等权利,要求限定于被赋予了正当权限的人能够进行制作、销售等。
因此,本实施方式的化身管理装置200在对具有手办制作的正当权限的人提供打印所使用的化身的化身信息时,例如对化身的目标数据附加3D对应水印数据。
3D对应水印数据是以在虚拟实境中不可见、但在通过3D打印机制作出的手办的规定位置处会出现底纹或者彩纹这样的标记的方式附加于目标数据的数据。另外,标记出现的位置例如优选为脚底等不显眼的位置。
由此,例如在使用不经由正规的获得途径获得的化身信息、通过3D打印机制作了手办的情况下,在制作基础的化身信息中不包含3D对应水印数据。在该情况下,制作出的手办不会出现标记。
或者,可以与上述情况相反,3D对应水印数据设为,在使用不经由正规的获得途径获得的化身信息、通过3D打印机制作了手办的情况下,在手办的规定位置出现标记。另外,在该情况下标记出现的位置例如可以是面部等显眼的位置。
该情况下,例如可以在每个化身的化身信息的元文件中指定是否赋予3D对应水印数据。另外,可以对元文件登记能够制作(打印)对应的化身的手办的、正当的3D打印机。在此基础上,正当的3D打印机通过对化身管理装置200进行访问而得到认证,由此能够通过正规的途径得到由化身管理装置200去除了3D对应水印数据的化身信息来制作手办。在如此制作的手办上不会出现标记。
另一方面,不正当的3D打印机无法访问化身管理装置200得到认证。在该情况下,不正当的3D打印机使用不经由正规的获得途径获得的化身信息来制作手办。如此,不正当地获得的化身信息未被去除3D对应水印数据,因此在制作出的手办上出现标记,成为不是正当手办的证据。
如此,在本实施方式中,能够根据在现实世界中存在的手办中是否出现规定的标记来判断是否是正当的手办。由此,能够防止根据不正当的化身信息制作的手办在现实世界中流通。
在本实施方式中,具有手办制作的正当权限的人,可以由化身信息的元数据中的化身共享信息(图6)来规定。在该情况下,在对应的化身共享信息中的共享条件中可以示出被许可化身的手办的制作的情况。
<第六实施方式>
接着,对第六实施方式进行说明。
在化身信息中的元数据中包含利用权限者信息(图6)。在本实施方式中,利用权限者信息是利用者(用户)的用户账户。如此,在利用权限者信息是用户账户的情况下,化身与用户账户被建立关联。
在这样的本实施方式中,用户在本身具有利用权限的化身被不正当利用的情况下,能够进行被不正当利用的申请。作为用户具有利用权限的化身,例如不限定于将自己本身作为素材的化身,也可以包含不将自己本身作为素材但具有利用权限的化身。
例如,具有利用权限的用户得知了在某个服务提供系统310中自己的化身例如被复制(或者盗用)、被不正当利用的情况。在该情况下,用户例如使自己的最终用户终端400访问化身管理装置200,通过自己的用户账户登录到化身不正当利用的申请网站。用户在登录的申请网站上进行自己的化身被不正当利用的申请。在申请时,用户例如输入成为被不正当利用的化身的基础的正规化身的化身ID、以及被不正当利用的服务提供系统310的所在(例如URL(Uniform Resource Locator))。
化身管理装置200的控制部202能够与接受到不正当利用的申请相应地,对化身被不正当利用的服务提供系统310进行控制以禁止化身的不正当利用。此时,控制部202例如将与在不正当利用的申请中输入的化身ID建立了对应的化身信息的目标数据、与在不正当利用的申请中输入的服务提供系统310中存在的化身进行对照,确定被不正当利用的化身。控制部202可以对服务提供系统310进行指示以禁止所确定的化身的利用。
<第七实施方式>
接着,对第七实施方式进行说明。在本实施方式中,能够利用一个被登记的化身的终端(设备)被限制。能够利用化身的终端的最大数量可以预先确定。另外,能够利用化身的终端的最大数量例如可以根据对用户赋予的排位、用户支付的化身利用费用的金额等而不同。
本实施方式的化身信息中的元数据包含可利用终端信息(图6)。可利用终端信息表示在预先确定的最大数量的范围内由具有利用权限的用户登记的1个以上终端的终端ID。
用户使自己的最终用户终端400访问服务提供系统310,进行用于使自己的化身存在于所访问的服务提供系统310的虚拟实境中的操作。与该操作相应地,服务提供系统310向化身管理装置200发送化身请求。在化身请求中包含对象的化身的化身ID以及表示访问源的最终用户终端400的终端ID。
在化身管理装置200中,化身提供控制部224从化身信息存储部231中检索储存与所接收到的化身请求中包含的化身ID相同的化身ID的化身信息的元数据。化身提供控制部224判定在检索到的元数据的可利用终端信息中是否储存有与所接收到的化身请求中包含的终端ID相同的终端ID。
在储存有相同的终端ID的情况下,访问源的最终用户终端400能够利用化身。在该情况下,化身提供控制部224将化身信息向服务提供系统310发送。由此,用户能够在最终用户终端400上显示的虚拟实境中利用化身。
另一方面,在未储存有相同的终端ID的情况下,访问源的最终用户终端400不可利用化身。在该情况下,化身提供控制部224例如向服务提供系统310返回错误。在该情况下,在用户最终用户终端400上显示的虚拟实境中无法利用化身。
<第八实施方式>
接下来,对第八实施方式进行说明。在本实施方式中,将化身在某个虚拟实境中获得的效果、装备等作为共享属性,共享属性使得在其他虚拟实境中也能够使用化身。
本实施方式中的化身信息的元数据包含共享属性信息(图6)。共享属性信息是储存化身在虚拟实境之间能够共享的共享属性的信息。即,共享属性信息例如将化身在某个虚拟实境中获得的效果、装备等数据设为化身的共享属性而储存。
另外,本实施方式中的化身管理系统例如可以为,将利用权限者即用户在现实世界中购买的衣物、饰品等物品数据化为效果、装备等,作为共享属性而包含于共享属性信息。
在该情况下,作为一个例子可以构成为,化身生成系统100中的化身素材提供系统110之一,进行用户在现实世界中购买的物品的数据化而提供作为共享属性的化身素材。这样的化身素材提供系统110例如可以为,取得在用户购买物品时的付款信息中包含的商品代码的信息,生成与根据所取得的商品代码确定的商品相应的效果、装备的数据。如此生成的数据被传递给化身管理装置200,并作为共享属性储存在共享属性信息中。
共享属性信息储存的作为共享属性的效果、装备被规定为,不限定于提供源的虚拟实境,在其他虚拟实境中也能够使用。
化身管理装置200的化身提供控制部224在使某个化身存在于虚拟实境A中时,将共享属性信息所包含的共享属性赋予给化身。另外,化身提供控制部224在使相同化身存在于与上述虚拟实境A不同的虚拟实境B中时,能够将相同的共享属性信息所包含的共享属性赋予给化身。如此,化身能够在不同的虚拟实境之间具有相同属性地存在。
此处,在设为共享属性例如是家庭的构成人员的情况下,当化身在某个虚拟实境中结婚、或者孩子出生的情况下,配偶者、孩子作为共享属性而包含于共享属性信息。其结果,化身以后在其他虚拟实境中也能够与配偶者、孩子一起存在。并且,基于这样的共享属性信息,还能够提供能够在虚拟实境中利用的家族图那样的信息。
另外,也可以通过将用于实现上述的化身生成系统100、化身管理装置200、服务提供系统310以及最终用户终端400等的功能的程序记录到计算机能够读取的记录介质中,将该记录介质所记录的程序读入到计算机系统并执行,由此进行上述的化身生成系统100、化身管理装置200、服务提供系统310以及最终用户终端400等的处理。此处,“将记录介质所记录的程序读入到计算机系统并执行”包含向计算机系统中安装程序。此处所说的“计算机系统”包括OS、周边设备等硬件。另外,“计算机系统”也可以包括经由包含因特网、WAN、LAN、专用线路等通信线路在内的网络连接的多个计算机装置。另外,“计算机能够读取的记录介质”是指软盘、光磁盘、ROM、CD-ROM等可移动介质、计算机系统内置的硬盘等存储装置。如此,存储了程序的记录介质也可以是CD-ROM等非暂时性的记录介质。另外,记录介质也包括为了分发该程序而能够从分发服务器访问的设置于内部或者外部的记录介质。分发服务器的记录介质中存储的程序的代码,也可以与能够由终端装置执行的形式的程序的代码不同。即,只要是能够从分发服务器下载且能够以由终端装置能够执行的形式安装的程序,则不限定于在分发服务器中存储的形式。另外,也可以将程序分割为多个,且在分别不同的定时下载之后在终端装置中合体的构成、对分割的程序分别进行分发的分发服务器也可以不同。并且,“计算机能够读取的记录介质”也可以包括如经由网络发送程序的情况下的服务器、成为客户端的计算机系统内部的易失性存储器(RAM)那样,将程序保持一定时间的介质。另外,上述程序也可以用于实现上述功能中的一部分。而且,也可以是通过与计算机系统中已经记录的程序的组合来实现上述功能、即所谓的差分文件(差分程序)。
符号的说明
100化身生成系统,110(110-1~110-6)化身素材提供系统,120综合系统,200化身管理装置,201通信部,202控制部,203存储部,221化身登记部,222正当证明信息赋予部,223正当性确认部,224化身提供控制部,231化身信息存储部,300网络服务环境,310服务提供系统,311通信部,312网络服务提供部,313存储部,400最终用户终端,2311目标数据存储部,2312素材组数据存储部,2313元文件存储部,3131化身存储部,3132内容存储部

Claims (11)

1.一种化身管理系统,具备:
化身登记部,将能够在网络上向最终用户提供的网络服务中使用的化身,通过存储于存储部来进行登记;
正当证明信息赋予部,对所述化身登记部的登记对象的化身赋予正当证明信息;以及
正当性确认部,根据指定在所述网络服务中使用的化身而进行的正当性确认询问,基于针对所述指定的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。
2.如权利要求1所述的化身管理系统,其中,
所述正当证明信息赋予部对所述登记对象的化身赋予不同的多个正当证明信息。
3.如权利要求1或2所述的化身管理系统,其中,
所述正当证明信息是埋入于所述登记对象的化身的目标数据中的数字水印。
4.如权利要求1至3中任一项所述的化身管理系统,其中,
所述正当证明信息是与所述登记对象的化身固有的信息建立对应的正当证书。
5.如权利要求1至4中任一项所述的化身管理系统,其中,
还具备:
数据目录存储部,按照由所述化身登记部登记且由所述正当证明信息赋予部赋予了正当证明信息的每个化身,存储包含基于规定的元数据的目录信息的数据目录;以及
化身提供控制部,基于所述数据目录中的目录信息,从所述网络服务中确定能够使用化身的所述网络服务,并向所确定的网络服务提供化身。
6.如权利要求1至5中任一项所述的化身管理系统,其中,
还具备:
化身监视部,对在所述网络服务中使用的每个化身的行动进行监视,检测行动不正当的化身。
7.如权利要求6所述的化身管理系统,其中,
在由所述化身监视部检测到行动不正当的化身的情况下,所述正当性确认部基于针对该检测到的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。
8.如权利要求1至7中任一项所述的化身管理系统,其中,
所述化身登记部使所述存储部存储:表示具有对所登记的化身进行操作的权限的操作权限者的操作权限者信息;以及与被许可与所述操作权限者共享对所述登记的化身进行操作的权限的操作权限共享者相关的操作权限共享者信息。
9.一种化身管理方法,是化身管理系统中的化身管理方法,包括:
化身登记步骤,将能够在网络上向最终用户提供的网络服务中使用的化身,通过存储于存储部来进行登记;
正当证明信息赋予步骤,对所述化身登记步骤的登记对象的化身赋予正当证明信息;以及
正当性确认步骤,根据指定在所述网络服务中使用的化身而进行的正当性确认询问,基于针对所述指定的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。
10.一种程序,用于使化身管理装置中的计算机作为下述的各部实现功能:
化身登记部,将能够在网络上向最终用户提供的网络服务中使用的化身,通过存储于存储部来进行登记;
正当证明信息赋予部,对所述化身登记部的登记对象的化身赋予正当证明信息;以及
正当性确认部,根据指定在所述网络服务中使用的化身而进行的正当性确认询问,基于针对所述指定的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。
11.一种计算机能够读取的记录介质,包含用于使化身管理装置中的计算机作为下述的各部实现功能的程序:
化身登记部,将能够在网络上向最终用户提供的网络服务中使用的化身,通过存储于存储部来进行登记;
正当证明信息赋予部,对所述化身登记部的登记对象的化身赋予正当证明信息;以及
正当性确认部,根据指定在所述网络服务中使用的化身而进行的正当性确认询问,基于针对所述指定的化身的正当证明信息的赋予状况,对与该指定的化身相关的正当性进行确认。
CN202280058378.XA 2021-10-29 2022-04-22 化身管理系统、化身管理方法、程序、以及计算机能够读取的记录介质 Pending CN118043805A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021-178128 2021-10-29
JP2021178128 2021-10-29
PCT/JP2022/018598 WO2023074022A1 (ja) 2021-10-29 2022-04-22 アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
CN118043805A true CN118043805A (zh) 2024-05-14

Family

ID=86146536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280058378.XA Pending CN118043805A (zh) 2021-10-29 2022-04-22 化身管理系统、化身管理方法、程序、以及计算机能够读取的记录介质

Country Status (3)

Country Link
US (2) US11831637B2 (zh)
JP (1) JP7485235B2 (zh)
CN (1) CN118043805A (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067474A (ja) * 2001-08-22 2003-03-07 Hiroyuki Tarumi 物故者データ処理システム
JP5159375B2 (ja) 2008-03-07 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
US20100153722A1 (en) 2008-12-11 2010-06-17 International Business Machines Corporation Method and system to prove identity of owner of an avatar in virtual world
US8245283B2 (en) 2009-03-03 2012-08-14 International Business Machines Corporation Region access authorization in a virtual environment
US8489883B2 (en) 2009-09-17 2013-07-16 International Business Machines Corporation Virtual world embedded security watermarking
JP5625882B2 (ja) * 2010-03-17 2014-11-19 株式会社リコー 情報管理装置
US10529009B2 (en) 2014-06-25 2020-01-07 Ebay Inc. Digital avatars in online marketplaces
JP6698216B2 (ja) 2016-09-23 2020-05-27 アップル インコーポレイテッドApple Inc. アバターの作成及び編集に関する米国特許商標局への特許出願

Also Published As

Publication number Publication date
US20230136394A1 (en) 2023-05-04
US20240056436A1 (en) 2024-02-15
JPWO2023074022A1 (zh) 2023-05-04
US11831637B2 (en) 2023-11-28
JP7485235B2 (ja) 2024-05-16

Similar Documents

Publication Publication Date Title
US10678939B2 (en) Digital identification enrollment
WO2022254952A1 (ja) チケットシステム、プログラム、および方法
WO2023074022A1 (ja) アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
US20110047629A1 (en) Method and Apparatus for Enhanced Age Verification and Activity Management of Internet Users
JP4705324B2 (ja) データ運用方法
JP6349285B2 (ja) 本人証明システム及び本人証明プログラムに関する。
JP2000078125A (ja) 認証可能な電子データの生成方法
JP7011669B2 (ja) 権限を管理するシステム及び方法
CN106104545A (zh) 使用关于数字图像文件的安全特征
JP2007518184A (ja) 電子名品証サービス方法(methodforservicinganelectroniccertificateforabig−namebrand)
WO2022183070A1 (en) Systems and methods for a tokenized virtual persona for use with a plurality of software applications
JP7171504B2 (ja) 個人情報管理サーバ、個人情報管理方法及び個人情報管理システム
US20230401550A1 (en) Fee Distribution System and Method
KR20100005977A (ko) 실제 무선단말 사용자에 대한 위치 기반 맞춤형 광고 제공방법 및 시스템과 이를 위한 기록매체
KR102029671B1 (ko) 디지털 콘텐츠의 개인 보안 열람 플랫폼
JP2023126889A (ja) 端末装置、情報処理システム及びプログラム
CN118043805A (zh) 化身管理系统、化身管理方法、程序、以及计算机能够读取的记录介质
JP5402672B2 (ja) 仮想世界コンテンツ課金システム
CN116910701A (zh) 加密数字资产管理系统
JP2018055149A (ja) 出荷製品認証システムおよびサーバ装置
CN112470150A (zh) 控制方法、内容管理系统、程序及数据结构
JP2003044446A (ja) 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP2023061082A (ja) 物品の所有権管理システム及び所有権管理用識別コード
JP2024091965A (ja) アバター管理システム、アバター管理方法、プログラム及び記録媒体
JP2024015793A (ja) 仮想空間管理システム、仮想空間管理方法、仮想空間管理装置、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination