JP7485235B2 - アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 - Google Patents
アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 Download PDFInfo
- Publication number
- JP7485235B2 JP7485235B2 JP2023553533A JP2023553533A JP7485235B2 JP 7485235 B2 JP7485235 B2 JP 7485235B2 JP 2023553533 A JP2023553533 A JP 2023553533A JP 2023553533 A JP2023553533 A JP 2023553533A JP 7485235 B2 JP7485235 B2 JP 7485235B2
- Authority
- JP
- Japan
- Prior art keywords
- avatar
- authenticity
- unit
- information
- certification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 104
- 239000000463 material Substances 0.000 claims description 124
- 238000012790 confirmation Methods 0.000 claims description 83
- 230000004044 response Effects 0.000 claims description 33
- 230000006399 behavior Effects 0.000 claims description 24
- 238000012544 monitoring process Methods 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 15
- 230000008451 emotion Effects 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 10
- 238000010977 unit operation Methods 0.000 claims 1
- 238000000034 method Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 13
- 238000013500 data storage Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 230000033458 reproduction Effects 0.000 description 8
- 230000008921 facial expression Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000001815 facial effect Effects 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- OWZREIFADZCYQD-NSHGMRRFSA-N deltamethrin Chemical compound CC1(C)[C@@H](C=C(Br)Br)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 OWZREIFADZCYQD-NSHGMRRFSA-N 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002996 emotional effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Description
本願は、2021年10月29日に日本に出願された特願2021-178128号に基づき優先権を主張し、その内容をここに援用する。
図1は、本実施形態のアバター管理システムの全体的な構成例を示している。本実施形態のアバター管理システムは、アバター生成システム100、アバター管理装置200、ネットワークサービス環境300、エンドユーザ端末400を備える。
図2はアバター生成システム100の構成例を示している。同図に示されるアバター生成システム100は、複数のアバター素材提供システム110と1つの統合システム120とを備える。
アバター素材提供システム110は、それぞれ、アバターを構成する素材(アバター素材)のうちの所定のアバター素材を生成し、生成したアバター素材を提供するシステムである。アバター素材提供システム110は、例えばそれぞれが所定のアバター素材提供者(会社)により運用されてよい。
また、アバター生成システム100におけるアバター素材提供システム110の数は1以上であればよく特に限定されない。また、統合システム120の数も1以上であればよく特に限定されない。
アバター素材提供システム110-1は、アバター素材として3Dによる顔(頭部)素材を生成し、生成した顔素材MT-1を提供する。
アバター素材提供システム110-2は、アバター素材としてボディ素材MT-2を生成し、生成したボディ素材MT-2を提供する。ここでのボディ素材MT-2は、人体の頭部を覗いた部分となる。また、アバター素材提供システム110-2は、衣類を着用した状態のボディ素材MT-2を生成してよい。
アバター素材提供システム110-3は、アバター素材として音声素材MT-3を生成し、生成された音声素材MT-3を提供する。音声素材MT-3は、アバターが発する音声の素材である。
アバター素材提供システム110-4は、アバター素材として感情素材MT-4を生成し、生成した感情素材MT-4を提供する。感情素材MT-4は、例えば、所定の感情ごとに応じて顔素材の表情、ボディ素材MT-2の動きなどを変化させる情報を含む。感情素材MT-4によってアバターの感情表現が可能となる。
アバター素材提供システム110-5は、アバター素材としてムーブメント素材MT-5を生成し、生成したムーブメント素材MT-5を提供する。ムーブメント素材MT-5は、アバターに動きを与えるための情報を含む。例えば、アバターが天気予報のウェブコンテンツにて登場する天気予報士である場合には、天気予報士に対応して生成されたムーブメント素材MT-5によって、例えば天気図を指し示すなどの天気予報士に対応する動きを与えることができる。
アバター素材提供システム110-6は、アバター素材として空間素材MT-6を生成し、生成した空間素材MT-6を提供する。空間素材MT-6は、アバターが存在する空間の素材である。
そして、統合システム120は、アバター素材提供システム110-1~110-6のそれぞれが生成したアバター素材(顔素材MT-1、ボディ素材MT-2、音声素材MT-3、感情素材MT-4、ムーブメント素材MT-5、空間素材MT-6)を取得する。統合システム120は、取得したアバター素材を統合してアバターAVTを生成する。
アバター管理装置200は、アバター生成システム100が生成したアバターを管理対象として記憶する。アバター管理装置200は、記憶した管理対象のアバターを、ネットワークサービス環境300にアップロードする。ネットワークサービス環境300は、ネットワークサービス環境300が提供するアバターを使用したネットワークサービスをエンドユーザに向けて提供する。
また、アバター管理装置200は、エンドユーザ端末400に向けて提供されるネットワークサービスにて使用されているアバターについての真正性問合せ(真正性確認要求)に応じて、問合せの対象のアバターについての真正性を判定し、判定結果をエンドユーザ端末400に送信する。
サービス提供システム310が提供するネットワークサービスは、アバターを利用したウェブサイト、ネットワークゲーム、ウェブ会議システム等であってよい。このようなネットワークサービスにおいては、例えばアバターを天気予報士とする天気予報の提供、アバターを医師としてみたてた医療等の相談、アバターを占い師とする占い等のサービスが可能となる。
エンドユーザ端末400は、エンドユーザの操作に応じて、サービス提供システム310と接続し、接続されたサービス提供システム310が提供するネットワークサービスに応じたアプリケーションやコンテンツを表示、音声等により出力する。これにより、エンドユーザは、エンドユーザ端末400により、例えば上記のようなウェブ会議、天気予報、医療相談等のアプリケーションの利用やコンテンツの視聴等を行うことができる。
このようなことを背景とすると、ネットワークサービスにおいて使用されているアバターが真正なものであるか否を確認できるようにすることが好ましい。
そこで、本実施形態において、エンドユーザは、ネットワークサービスにおいて使用されているアバターが真正のものであるか否か疑問をもったような場合には、後述のようにしてエンドユーザ端末400によりアバターを指定して真正性問合せ(真正性確認要求の送信)を行うことができる。エンドユーザ端末400は、問合せに応じた真正性についての判定結果を表示等により出力することができる。エンドユーザは、エンドユーザ端末400にて出力された判定結果により、対象のアバターが真正のものであるか否かを確認することができる。
同図のアバター管理装置200は、通信部201、制御部202、記憶部203を備える。
通信部201は、アバター生成システム100、ネットワークサービス環境300、及びエンドユーザ端末400等とネットワーク経由で通信を行う。
アバター登録部221により登録されたアバターは、ネットワークサービス環境300におけるサービス提供システム310が自己の提供するネットワークサービスにて使用することができる。
真正性確認部223は、エンドユーザ端末400からの真正性確認要求に応答して、登録されたアバターに付与された真正証明情報を用いて、真正性確認対象のアバターについて真正判定を行う。真正性確認部223は、真正性についての判定結果を真正性確認要求の送信元のエンドユーザ端末400に送信する。
アバター提供制御部224は、登録されたアバターのサービス提供システム310への提供(アバター情報の送信)に関する制御を実行する。アバター管理装置200と各サービス提供システム310とはAPIで接続され、アバター提供制御部224は、オンライン接続された状態のもとでサービス提供システム310にアバターのデータを伝送するようにされてよい。
図5は、アバター情報記憶部231が記憶するアバター情報の一例を示している。同図のアバター情報記憶部231は、オブジェクトデータ記憶部2311、素材群データ記憶部2312、及びメタファイル記憶部2313を備える。
1のアバターに対応するアバター情報は、例えばオブジェクトデータ、素材群データ、及びメタファイルを含む。
オブジェクトデータ記憶部2311は、登録されたアバターごとのオブジェクトデータを記憶する。
素材群データ記憶部2312は、登録されたアバターごとの素材群データを記憶する。
メタファイル記憶部2313は、登録されたアバターごとのメタファイルを記憶する。
オブジェクトデータ記憶部2311、素材群データ記憶部2312、メタファイル記憶部2313の間で、同じアバターに対応するオブジェクトデータ、素材群データ、メタファイルは、同じアバターIDにより対応付けられている。
図6は、1のアバターに対応するメタファイルの一例を示している。同図のメタファイルにおいては、アバターID、生成元情報、作成者情報、認証コード、利用権限者情報、アバター形式、アバター共有情報等のメタデータが含まれる。なお、行動履歴情報は第3実施形態に対応し、利用可能端末情報は第7実施形態に対応し、共有属性情報は第8実施形態に対応することから、ここでの説明を省略する。
同図のアバター共有情報は、共有者情報と共有条件とを含む。共有者情報は、対応のアバターを利用権限者と共有することが許諾された共有者の情報である。共有者情報は、例えば共有者のユーザアカウントであってよい。共有条件は、対応のアバターを共有者が共有可能な条件である。共有条件には、例えば有効期限、共有者がアバターを利用可能であるとして指定されたサービス提供システム310等を示す情報を含んでよい。
通信部311は、アバター管理装置200やエンドユーザ端末400とネットワーク経由で通信する。
ネットワークサービス提供部312は、通信部311を介してエンドユーザ端末400にネットワークサービスを提供するための処理を実行する。ネットワークサービス提供部312は、ネットワークサービスの提供にあたり、アバター記憶部3131に記憶されたアバターを使用する。
アバター記憶部3131は、アバター管理装置200からネットワークサービスでの使用のために受信したアバターのアバター情報を記憶する。アバター記憶部3131が1のアバターに対応して記憶するアバター情報は、アバター管理装置200から受信した1のアバターのアバター情報(オブジェクトデータ、素材群データ、及びメタファイル等)を含むものであってよい。
ステップS100:アバター生成システム100において統合システム120は、生成したアバターの登録要求をアバター管理装置200に送信する。アバター生成システム100は、アバター登録要求とともに、生成したアバターに対応するアバター情報(オブジェクトデータ、素材群データ、メタデータ)を送信する。統合システム120が送信するアバター情報におけるメタデータは、例えば図6に示したメタファイルとの対応では、生成元情報と作成者情報である。
ステップS200:アバター管理装置200においてアバター登録部221は、ステップS100により統合システム120から送信されたアバター登録要求とアバター情報とを受信する。
アバター登録部221は、受信したアバター情報におけるオブジェクトデータと素材群データと、上記のように生成したメタファイルとをステップS202にて発行したアバターIDにより対応付けるようにする。そのうえで、アバター登録部221は、アバターIDで対応付けを行ったオブジェクトデータ、素材群データ、メタファイルのそれぞれを、アバター情報記憶部231のオブジェクトデータ記憶部2311、素材群データ記憶部2312、メタファイル記憶部2313に記憶させる。
真正証明書は、例えば真正証明情報付与部222がネットワークにおける真正証明書の発行所と所定のトランザクションを実行することにより、発行所が対象のアバターについての真正証明書を発行するようにされてよい。このような真正証明書は、例えば対象のアバターのアバターID(登録対象のアバターに固有の情報の一例)と対応付けられてネットワーク上で管理されてよい。
一例として、真正証明情報付与部222がアバターに付与する真正証明書は、ブロックチェーンにて管理されるNFT(Non-Fungible Token)であってよい。この場合、真正証明情報付与部222は、例えば外部のNFTのプラットフォームを利用してアバターに真正証明書を付与するようにされてよい。また、真正証明情報付与部222は、耐量子暗号や量子耐性ブロックチェーンを利用して生成した真正証明書をアバターに付与するようにされてよい。
認証コードは、対象のアバターと一意に対応付けられるものであることから、例えばステップS202にて発行したアバターIDが用いられてもよい。
ただし、例えばアバターが特定されたり、ユーザの個人情報を含む可能性のある登録情報が特定されることなどに対するセキュリティを強化させる場合には、アバターIDに依存せずに生成したコードを認証コードとして用いることが好ましい。
真正証明情報付与部222は、発行した認証コードを、対象のアバターに対応付けられてメタファイル記憶部2313に記憶されているメタファイルにおけるメタデータの1つとして追加する。
また、アバター生成システム100によるアバターの生成からアバター管理装置200におけるアバターの登録までの過程において機械学習処理が用いられてもよい。機械学習処理の一例として、アバターの生成に際して、アバターへの感情入力を行うことに応じて、学習済みモデルが、入力された感情に関連したコンポーネントをアバターに適用するようにされてよい。これにより、例えば「喜んでいるアバターを生成」と入力したことに応じて組み合わされるコンポーネントにより喜んでいる感情を表情や身体の動き等により表現するアバターを生成することができる。このような学習済みモデルは、例えばアバターに付与する感情とコンポーネントとのデータセットを学習データとして学習器に入力し、学習させることによって構築されてよい。
また、機械学習処理の一例として、コンポーネントを登録する際に、コンポーネントとしての表情や音声などを自動認識した結果に基づいて、登録対象のコンポーネントに対応付けるべきカテゴリーのタグが自動で生成されたり付与されたりするようにしてよい。これにより、例えば登録対象の表情コンポーネントが笑顔を表現しているものであるような場合に、「喜び」というタグが自動的に付与される。このようにコンポーネントに対してタグが付与されることで、アバター生成に関わるユーザがコンポーネントを検索しやすくなる。このような学習済みモデルは、例えば表情や音声のコンポーネントとタグとのデータセットを学習データとして学習器に入力し、学習させることによって構築されてよい。
この場合において、機械学習処理については量子演算により実現されてよい。
まず、サービス提供システム310が実行する処理手順例について説明する。
ステップS300:サービス提供システム310においてネットワークサービス提供部312は、ネットワークサービスで使用するアバターのデータを取得することとなった所定のタイミングで、アバター要求をアバター管理装置200に送信する。アバター要求は、アバター管理装置200に登録されているアバターのうちからサービス提供システム310がネットワークサービスにて使用するアバターを指定して、指定したアバターのアバター情報を要求(依頼)するものである。
ネットワークサービス提供部312は、上記のようにしてアバター管理装置200が送信したアバター再現データと認証コードとを受信する。このようにしてアバター管理装置200からサービス提供システム310にアバター情報が伝送される。
アバター使用設定の処理として、ネットワークサービス提供部312は、ステップS302により受信されたアバター再現データと認証コードとを対応付けてアバター記憶部3131に記憶させる。ネットワークサービス提供部312は、アバター記憶部3131に記憶させたアバター再現データを使用して、ネットワークサービスとして提供するコンテンツを作成し、作成したコンテンツをコンテンツ記憶部3132に記憶させてよい。
ステップS400:アバター管理装置200においてアバター提供制御部224は、ステップS300によりサービス提供システム310から送信されたアバター要求を受信する。
不正なアバターの例としては、顔素材などをはじめとするアバター素材が本来とは異なる偽の素材にすげ替えられるなどして改ざんされたアバターや、作成者等のアバターについて一定の権利を有する者の許諾無くコピーされたアバターなどを挙げることができる。
エンドユーザは、上記のネットワークサービスにて使用されているアバターの真正性についての確認(真正性確認)を行うこととした。この場合、ユーザは、エンドユーザ端末400を操作して、エンドユーザ端末400から真正性確認対象のアバターを使用するネットワークサービスを提供するサービス提供システム310に、認証コード要求を送信させる。
認証コード要求は、真正性確認対象として指定したアバターを特定可能な情報を含む。アバターを特定可能な情報は、例えば真正性確認対象のアバターが使用されるネットワークサービスのコンテンツを指定する情報や真正性確認対象のアバターに付与されている名前(アバター名)等であってよい。
ネットワークサービス提供部312は、取得した認証コードを、認証コード要求の送信元のエンドユーザ端末400に送信する。
エンドユーザ端末400は、認証コードを受信すると、アバター管理装置200に対して真正性確認要求を送信する。真正性確認要求は、真正性確認対象のアバターを使用しているネットワークサービス(コンテンツ)を特定可能な情報(ネットワークサービス特定情報)とステップS502にて受信した認証コードとを含んでよい。
この場合、真正性確認部223は、受信された真正性確認要求に含まれているネットワークサービス特定情報により特定されるネットワークサービスにアクセスし、アクセスしたネットワークサービスにて使用されているアバター(即ち、確認対象のアバター)のオブジェクトの画像を取得する。
真正性確認部223は、取得された確認対象のアバターのオブジェクトの画像から電子透かしを抽出する。真正性確認部223は、正規アバターのオブジェクトデータからも電子透かしを抽出する。真正性確認部223は、確認対象のアバターから抽出した電子透かしと正規アバターから抽出した電子透かしとを比較し、両者が一致するか否かを判定する。
真正性確認部223は、ステップS506により検索した正規アバターのアバター情報のアバターIDに対応付けられた真正証明書を、ネットワーク上の真正証明書の発行所から取得し、取得した真正証明書の内容を参照する。
真正証明書には、例えば、正規アバターの保存場所や正規アバターを使用するネットワークサービスを示す情報が記述されていてよい。この場合、真正性確認部223は、確認対象のアバターが使用されているネットワークサービスや正規アバターの保存場所等の情報(比較対象情報)が、真正証明書の記述と一致しているか否かの比較を行う。
ステップS506により正規アバターに対応するアバター情報が検索できなかった場合、真正性確認部223は、前述のように、確認対象のアバターに対応付けられていた認証コード自体が偽のものであるとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
認証コードが偽である場合の不正の態様としては、例えば確認対象のアバターが正規の作成者によって生成されたものでないため、正規の認証コードと対応付けることができなかったような事例が該当する。
このように電子透かしが一致していない場合の不正の態様としては、例えば、顔素材やボディ素材等のすげ替えや一部書き換え等によって、正規アバターを改ざんして確認対象のアバターを生成したような事例が該当する。
この場合の不正の態様としては、確認対象のアバターの生成者が正規の者ではなかったり、確認対象のアバターを使用するネットワークサービスにおいて、対応の正規アバターの使用が許諾されていないなどの事例が該当する。
真正性確認結果情報は、確認対象のアバターのアバターID、作成者の情報、生成元の人物の情報等の情報が含まれてよい。また、真正性確認結果情報は、不正であるとの真正性確認結果が得られた場合には、不正であると判定された理由を記述した情報が含まれてよい。
エンドユーザ端末400は、例えば真正性確認結果情報をテキスト等によって表示するようにしてよい。この場合には、真正性に関する確認結果として、確認対象のアバターが真正であるか否かを示す情報、不正であった場合の理由、確認対象のアバターID、作成者の情報等が文字列等によって表示されるようにしてよい。
具体的に、エンドユーザは、例えばエンドユーザ端末400にて動作するチャットボットアプリケーションに、「○○というネットワークサービスのアバターの真正性確認がしたい。」といった文言によるメッセージを入力する。このような文言の入力に応じて、エンドユーザ端末400は、ステップS500による認証コード要求を送信する。
チャットボットアプリケーションは、ステップS502に応じて認証コードを受信したことに応じて、「認証コードは[XXXXXX]です。この認証コードで真正性確認を行いますか?」といった文言によるメッセージを表示する。そこで、エンドユーザは、チャットボットアプリケーションに「真正性確認する。」といったように真正性確認を命令する文言を入力する。このような文言の入力に応じて、エンドユーザ端末400は、ステップS504によるアバター管理装置200への真正性確認要求の送信を行う。
真正性確認要求の送信に応じて、アバター管理装置200はステップS506~S510の処理を実行して確認対象のアバターについての真正性確認を行い、ステップS512により真正性確認結果をエンドユーザ端末400に送信する。
チャットボットアプリケーションは、受信した真正性確認結果情報のメッセージを表示する。例えば、真正であることが確認された真正性確認結果情報のメッセージとして、例えば「ご確認頂いたアバターは真正であると判定されました。このアバターのアバターIDは[00000A]、作成者は「○○○○」、生成元は「○○○○」です。」といった文言を表示してよい。
アバターが存在するメタバース空間(以下、単にメタバースと記載する)においては、特定の場所の入り口で身分証明確認(真正性確認)が行えるようにされる。具体的に、メタバースにおいて特定の場所への入り口が設けられ、当該入り口にて受付アバターが入り口を通過しようとする真正性確認対象のアバターに対して身分証明書の提示を求めるようにされる。身分証明書の提示の求めに応じて、真正性確認対象のアバターが身分証明書を開示したことに応じて、例えばステップS506~S510の処理に準じてアバター管理装置200による真正性確認の処理が行われる。この場合において、真正であるとの確認結果が得られた場合には、メタバースにて受付アバターが真正性確認対象のアバターに対して入り口からの入場を許可するようにされる。
続いて、第2実施形態について説明する。本実施形態のアバター管理システムは、アバター情報記憶部231に記憶されたことで登録が行われたアバターのデータカタログが設けられる。本実施形態のアバター管理装置200における記憶部203は、データカタログ記憶部232をさらに備える(図4)。
図11は、本実施形態のデータカタログの一例を示している。同図に示されるように、データカタログにおいて1つのアバターに対応する目録情報は、例えばアバターID、利用権限者情報、アバター形式、対応メタバース形式、利用先指定情報等を含む。図11の目録情報において、メタファイル(図6)に含まれているのと同じ情報は、同じアバターIDのメタファイルから取得された情報を用いてよい。
利用権限者情報は、対応のアバターの利用権限を有する利用権限者を示す情報である。データカタログにおける利用権限者情報は、対応のアバターのメタファイルに格納されている利用権限者情報が用いられてよい。
なお、対応のアバターに共有者が設定されている場合には、データカタログの利用権限者情報には、共有者の設定内容を示すアバター共有情報も含まれてよい。
アバター形式は、対応のアバターの形式(ファイル形式、仕様形式)である。
対応メタバース形式は、対応のアバターが対応可能なメタバース形式の情報である。
利用先指定情報は、利用権限者によって指定された、対応のアバターを利用可能なメタバースあるいは利用禁止のメタバースを示す情報である。アバターの利用権限者は、自己の判断で、利用権限を有するアバターを利用するメタバースを指定することができる。また、アバターの利用権限者は、アバターの利用を禁止するメタバースを指定することができる。即ち、ユーザは、個々のサービスに対して個人情報を提供するか否かをコントロールする権限を有している。利用先指定情報は、このような権限に従ってユーザにより指定されたメタバース(即ち、サービス提供システム310)ごとの個人情報の利用可否を示す。
本実施形態において、登録されたアバターは、例えばユーザ自身を投影したリアルアバターであってよい。ユーザは、自身のアバターをメタバースにて存在させ、行動させることができる。
アバター提供制御部224は、例えばAPI(Application Programming Interface)を介してメタバースのサービス提供システム310にアバターを送信することで、当該メタバースにアバターを存在させることができる。アバターを存在させるメタバースは、例えば利用権限者としてのエンドユーザが、エンドユーザ端末400を操作して指定するようにされてよい。
本実施形態において、例えばアバター情報のメタデータには行動履歴情報が含まれてよい(図6)。
アバター管理装置200におけるアバター提供制御部224(アバター監視部225でもよい)は、アバター情報記憶部231にアバター情報が記憶(登録)されているアバターごとに、サービス提供システム310のメタバースでの行動を監視し、行動の履歴を示す行動履歴情報を、対応のアバターのアバター情報のメタデータに格納する。
続いて、第4実施形態について説明する。本実施形態のアバター管理装置200は、アバター監視部225を備える(図4)。
アバター監視部225は、ネットワークサービス環境300におけるサービス提供システム310に存在しているアバターの行動を監視する。アバター監視部225は、サービス提供システム310ごとにおいて保存されるアバターの行動履歴を参照することで、アバターの行動を監視してよい。アバター情報記憶部231にアバター情報が記憶(登録)されているアバターについては、第3実施形態における行動履歴情報により行動を監視してよい。
アバター監視部225が監視対象とするアバターは、アバター情報記憶部231にアバター情報が記憶(登録)されているアバターのほか、アバター情報記憶部231に登録されていないアバターも含まれてよい。
さらに、アバター監視部225は、アバターの不正行動を検知したことに応じて、不正な行動が行われていたメタバースを提供していたサービス提供システム310、さらには他のメタバースのサービス提供システム310に、今回検知したアバターの不正行動に関する情報を提供してよい。このように情報提供が行われることで、今回検知したアバターが、以降においてどこかのメタバースにて不正行為を行うことを未然に防止するように取り締まることが可能となる。
続いて、第5実施形態について説明する。本実施形態におけるアバターは3Dによるリアルアバターである。このため、例えば或るアバターを例えば3Dプリンタなどにより実物のフィギュアとして作成し、現実世界にて販売等するといったことが容易に可能となる。このように現実世界にてアバターのフィギュアを作成、販売するにあたっては、著作権、販売権等の権利に応じて、正当な権限が与えられた者に限定して作成、販売等が可能なようにすることが求められる。
3D対応透かしデータは、メタバースでは視認不可であるが、3Dプリンタにより作成したフィギュアの所定位置にて地紋あるいは彩紋といった目印が出現するようオブジェクトデータに付加されるデータである。なお、目印が出現する位置は、例えば足の裏などの目立たない位置であることが好ましい。
これにより、例えば正規の入手経路を経ずに入手したアバター情報を用いて3Dプリンタによりフィギュアを作成した場合、作成元のアバター情報には3D対応透かしデータが含まれない。この場合、作成されたフィギュアには目印が出現しない。
あるいは、上記とは逆に、3D対応透かしデータは、正規の入手経路を経ずに入手したアバター情報を用いて3Dプリンタによりフィギュアを作成した場合に、フィギュアの所定位置に目印が出現するようにされたものであってよい。なお、この場合に目印が出現する位置は、例えば顔などの目立つ位置であってもよい。
この場合には、例えばアバターごとのアバター情報のメタファイルにおいて、3D対応透かしデータを付与するか否かが指定されるようにしてよい。また、メタファイルに対して、対応のアバターのフィギュアの作成(プリント)が可能な正当な3Dプリンタを登録するようにされてよい。そのうえで、正当な3Dプリンタは、アバター管理装置200にアクセスして認証を得ることで、アバター管理装置200により3D対応透かしデータが除去されたアバター情報を正規の経路で入手し、フィギュアを作成することができる。このように作成されたフィギュアには目印が出現していない。
一方、正当でない3Dプリンタは、アバター管理装置200にアクセスして認証を得ることができない。この場合、正当でない3Dプリンタは、正規の入手経路を経ずに入手したアバター情報を用いてフィギュアを作成することになる。このように不正に入手されたアバター情報は3D対応透かしデータが除去されていないため、作成されたフィギュアには目印が出現し、正当なフィギュアでないことの証拠となる。
このようにして、本実施形態においては、現実世界において存在するフィギュアにおいて、所定の目印が出現しているか否かにより、真正のものであるか否かが判断可能となる。これにより、不正なアバター情報から作成されたフィギュアが現実世界にて流通することを防止できる。
続いて、第6実施形態について説明する。
アバター情報におけるメタデータには、利用権限者情報が含まれている(図6)。本実施形態において、利用権限者情報は、利用者(ユーザ)のユーザアカウントである。このように利用権限者情報がユーザアカウントである場合には、アバターとユーザアカウントとの紐付けが為されていることになる。
このような本実施形態においては、ユーザは、自身が利用権限を有するアバターが不正利用されている場合には、不正利用されていることの申請を行うことができる。ユーザが利用権限を有するアバターとしては、例えば自分自身を素材とするアバターに限定されず、自分自身を素材としていないが利用権限を有しているアバターも含まれてよい。
続いて、第7実施形態について説明する。本実施形態においては、1つの登録されたアバターを利用可能な端末(デバイス)が制限される。アバターを利用可能な端末の最大数は予め定められてよい。また、アバターを利用可能な端末の最大数は、例えばユーザに付与されたランクや、ユーザが支払うアバター利用料金の金額等に応じて異なるようにされてもよい。
アバター管理装置200においてアバター提供制御部224は、受信したアバター要求に含まれているのと同じアバターIDを格納するアバター情報のメタデータをアバター情報記憶部231から検索する。アバター提供制御部224は、検索したメタデータの利用可能端末情報において、受信したアバター要求に含まれているのと同じ端末IDが格納されているか否かを判定する。
同じ端末IDが格納されていた場合には、アクセス元のエンドユーザ端末400はアバターを利用可能であることになる。この場合、アバター提供制御部224は、アバター情報をサービス提供システム310に送信する。これにより、ユーザは、エンドユーザ端末400上で表示されるメタバースにてアバターを利用できる。
一方、同じ端末IDが格納されていない場合には、アクセス元のエンドユーザ端末400はアバターを利用不可であることになる。この場合、アバター提供制御部224は、例えばサービス提供システム310にエラーを返す。この場合、ユーザは、エンドユーザ端末400上で表示されるメタバースにてアバターを利用できないことになる。
次に、第8実施形態について説明する。本実施形態においては、アバターが或るメタバースにて獲得したエフェクトやアイテムなどを共有属性とし、共有属性が他のメタバースにおいてもアバターが使用可能なようにされる。
この場合には、一例としてアバター生成システム100におけるアバター素材提供システム110の1つが、ユーザが現実世界で購入した物品のデータ化を行って共有属性としてのアバター素材を提供するように構成されてよい。このようなアバター素材提供システム110は、例えばユーザが物品を購入した際の決済情報において含まれる商品コードの情報を取得し、取得した商品コードに基づいて特定した商品に応じたエフェクトやアイテムのデータを生成してよい。このように生成されたデータがアバター管理装置200に渡され、共有属性情報に共有属性として格納される。
アバター管理装置200のアバター提供制御部224は、或るアバターをメタバースAにて存在させるにあたり、共有属性情報に含まれる共有属性をアバターに付与するようにされる。また、アバター提供制御部224は、同じアバターを上記のメタバースAと異なるメタバースBに存在させる際には、同じ共有属性情報に含まれる共有属性をアバターに付与することができる。このようにして、アバターは異なるメタバース間で同じ属性を有して存在することができる。
Claims (23)
- ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部と、
前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部と、
前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターにおいてアバターを構成する素材が不正使用されていないかの真正性を確認する真正性確認部と
を備えるアバター管理システム。 - ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部と、
前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部と、
前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部と、
前記ネットワークサービスにて使用されているアバターごとの行動を監視し、行動が不正なアバターを検知するアバター監視部と、
を備え、
前記真正性確認部は、
前記アバター監視部により行動が不正なアバターが検知された場合に、当該検知されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する
アバター管理システム。 - 前記真正証明情報付与部は、異なる複数の真正証明情報を前記登録対象のアバターに付与する
請求項1または2に記載のアバター管理システム。 - 前記真正証明情報は、前記登録対象のアバターのオブジェクトのデータに埋め込む電子透かしである
請求項1または2に記載のアバター管理システム。 - 前記真正証明情報は、前記登録対象のアバターに固有の情報と対応付けた真正証明書である
請求項1または2に記載のアバター管理システム。 - 前記アバター登録部により登録され、前記真正証明情報付与部により真正証明情報が付与されたアバターごとに、所定のメタデータによる目録情報を含むデータカタログを記憶するデータカタログ記憶部と、
前記データカタログにおける目録情報に基づいて、前記ネットワークサービスのうちからアバターを使用可能な前記ネットワークサービスを特定し、特定したネットワークサービスにアバターを提供するアバター提供制御部をさらに備える
請求項1または2に記載のアバター管理システム。 - 前記アバター登録部は、登録したアバターを操作する権限を有する操作権限者を示す操作権限者情報と、前記登録したアバターを操作する権限を前記操作権限者と共有することが許諾された操作権限共有者に関する操作権限共有者情報とを前記記憶部に記憶させる
請求項1または2に記載のアバター管理システム。 - 真正証明情報付与部は、前記アバター登録部による登録対象のアバターに、アバターの真正性を示す真正証明情報を付与する
請求項1または2に記載のアバター管理システム。 - 前記真正性確認部は、
前記ネットワークサービスにて使用されている前記指定されたアバターに付与されている真正証明情報と、
前記記憶部が記憶する前記登録対象のアバターに付与された前記真正証明情報と、に基づき、
前記指定されたアバターの真正性を判定する
請求項1または2に記載のアバター管理システム。 - 前記真正性確認部は、
前記真正証明書の記述と、前記指定されたアバターに付与されている比較対象情報と、が一致しているか否かにより、
前記指定されたアバターの真正性を判定する
請求項5に記載のアバター管理システム。 - 前記素材は、頭部素材、ボディ素材、音声素材、感情素材、ムーブメント素材、および空間素材の少なくとも1つを含む、
請求項1に記載のアバター管理システム。 - 前記真正証明書は、前記真正証明情報付与部がネットワークにおける所定のトランザクションを実行することにより、発行所が前記登録対象のアバターについて発行する真正証明書である
請求項5に記載のアバター管理システム。 - 前記真正証明書は、ブロックチェーンにて管理されるNFT(Non-Fungible Token)である
請求項5に記載のアバター管理システム。 - 真正証明情報付与部は、
前記エンドユーザからの要求に応じたアバターの真正性の判定に利用され、前記登録対象のアバターに一意となる認証コードを発行する
請求項1または2に記載のアバター管理システム。 - 前記真正性確認部は、前記ネットワークサービスにて使用されるアバターを指定して行われた真正性確認要求を受信し、
前記真正性確認要求には前記認証コードが含まれる
請求項14に記載のアバター管理システム。 - 前記真正性確認部は、前記認証コードを用いて、確認対象のアバターに対して正規なものとして登録されているアバターのアバター情報を検索する
請求項15に記載のアバター管理システム。 - 前記認証コードは、アバターの生成元の個人情報を特定可能な登録情報が含まれるアバターIDに依存せずに生成される
請求項14に記載のアバター管理システム。 - アバター管理システムにおけるアバター管理方法であって、
ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録ステップと、
前記アバター登録ステップによる登録対象のアバターに真正証明情報を付与する真正証明情報付与ステップと、
前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターにおいてアバターを構成する素材が不正使用されていないかの真正性を確認する真正性確認ステップと
を含むアバター管理方法。 - アバター管理装置におけるコンピュータを、
ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターにおいてアバターを構成する素材が不正使用されていないかの真正性を確認する真正性確認部
として機能させるためのプログラム。 - アバター管理装置におけるコンピュータを、
ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターにおいてアバターを構成する素材が不正使用されていないかの真正性を確認する真正性確認部
として機能させるためのプログラムを含む、コンピュータ読み取り可能な記録媒体。 - アバター管理システムにおけるアバター管理方法であって、
ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録ステップと、
前記アバター登録ステップによる登録対象のアバターに真正証明情報を付与する真正証明情報付与ステップと、
前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認ステップと、
前記ネットワークサービスにて使用されているアバターごとの行動を監視し、行動が不正なアバターを検知するアバター監視ステップと、
を含み、
前記真正性確認ステップは、
前記アバター監視ステップにより行動が不正なアバターが検知された場合に、当該検知されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する
アバター管理方法。 - アバター管理装置におけるコンピュータを、
ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部、
前記ネットワークサービスにて使用されているアバターごとの行動を監視し、行動が不正なアバターを検知するアバター監視部、
として機能させ、
前記真正性確認部は、
前記アバター監視部により行動が不正なアバターが検知された場合に、当該検知されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認するためのプログラム。 - アバター管理装置におけるコンピュータを、
ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部、
前記ネットワークサービスにて使用されているアバターごとの行動を監視し、行動が不正なアバターを検知するアバター監視部、
として機能させ、
前記真正性確認部は、
前記アバター監視部により行動が不正なアバターが検知された場合に、当該検知されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認するためのプログラムを含む、コンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024073055A JP2024091965A (ja) | 2021-10-29 | 2024-04-26 | アバター管理システム、アバター管理方法、プログラム及び記録媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021178128 | 2021-10-29 | ||
JP2021178128 | 2021-10-29 | ||
PCT/JP2022/018598 WO2023074022A1 (ja) | 2021-10-29 | 2022-04-22 | アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024073055A Division JP2024091965A (ja) | 2021-10-29 | 2024-04-26 | アバター管理システム、アバター管理方法、プログラム及び記録媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2023074022A1 JPWO2023074022A1 (ja) | 2023-05-04 |
JPWO2023074022A5 JPWO2023074022A5 (ja) | 2023-11-06 |
JP7485235B2 true JP7485235B2 (ja) | 2024-05-16 |
Family
ID=86146536
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023553533A Active JP7485235B2 (ja) | 2021-10-29 | 2022-04-22 | アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 |
JP2024073055A Pending JP2024091965A (ja) | 2021-10-29 | 2024-04-26 | アバター管理システム、アバター管理方法、プログラム及び記録媒体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024073055A Pending JP2024091965A (ja) | 2021-10-29 | 2024-04-26 | アバター管理システム、アバター管理方法、プログラム及び記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11831637B2 (ja) |
JP (2) | JP7485235B2 (ja) |
CN (1) | CN118043805A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009217387A (ja) | 2008-03-07 | 2009-09-24 | Internatl Business Mach Corp <Ibm> | メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム |
US20100153722A1 (en) | 2008-12-11 | 2010-06-17 | International Business Machines Corporation | Method and system to prove identity of owner of an avatar in virtual world |
US20100229235A1 (en) | 2009-03-03 | 2010-09-09 | International Business Machines Corporation | Region access authorization in a virtual environment |
US20130283055A1 (en) | 2009-09-17 | 2013-10-24 | International Business Machines Corporation | Virtual world embedded security watermarking |
US20150379623A1 (en) | 2014-06-25 | 2015-12-31 | Akshay Gadre | Digital avatars in online marketplaces |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067474A (ja) * | 2001-08-22 | 2003-03-07 | Hiroyuki Tarumi | 物故者データ処理システム |
JP5625882B2 (ja) * | 2010-03-17 | 2014-11-19 | 株式会社リコー | 情報管理装置 |
CN117193617A (zh) | 2016-09-23 | 2023-12-08 | 苹果公司 | 头像创建和编辑 |
-
2022
- 2022-04-22 CN CN202280058378.XA patent/CN118043805A/zh active Pending
- 2022-04-22 JP JP2023553533A patent/JP7485235B2/ja active Active
- 2022-11-28 US US17/994,928 patent/US11831637B2/en active Active
-
2023
- 2023-10-23 US US18/383,032 patent/US20240056436A1/en active Pending
-
2024
- 2024-04-26 JP JP2024073055A patent/JP2024091965A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009217387A (ja) | 2008-03-07 | 2009-09-24 | Internatl Business Mach Corp <Ibm> | メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム |
US20100153722A1 (en) | 2008-12-11 | 2010-06-17 | International Business Machines Corporation | Method and system to prove identity of owner of an avatar in virtual world |
US20100229235A1 (en) | 2009-03-03 | 2010-09-09 | International Business Machines Corporation | Region access authorization in a virtual environment |
US20130283055A1 (en) | 2009-09-17 | 2013-10-24 | International Business Machines Corporation | Virtual world embedded security watermarking |
US20150379623A1 (en) | 2014-06-25 | 2015-12-31 | Akshay Gadre | Digital avatars in online marketplaces |
Also Published As
Publication number | Publication date |
---|---|
JPWO2023074022A1 (ja) | 2023-05-04 |
US20230136394A1 (en) | 2023-05-04 |
CN118043805A (zh) | 2024-05-14 |
US20240056436A1 (en) | 2024-02-15 |
US11831637B2 (en) | 2023-11-28 |
JP2024091965A (ja) | 2024-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220292588A1 (en) | Methods and apparatuses for generating and purchasing a digital asset | |
JP7216770B2 (ja) | チケットシステム、プログラム、および方法。 | |
WO2023074022A1 (ja) | アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 | |
US20220215382A1 (en) | Blockchain-based product authentication system | |
KR102387366B1 (ko) | 특권들을 관리하기 위한 시스템 및 방법 | |
US20230409679A1 (en) | Systems and methods for a tokenized virtual persona for use with a plurality of software applications | |
CN113656767A (zh) | 利用分布式网络及分布式id的作者认证装置及方法 | |
KR20210037274A (ko) | 저작물 관리 장치 및 방법 | |
JP2007518184A (ja) | 電子名品証サービス方法(methodforservicinganelectroniccertificateforabig−namebrand) | |
WO2023127181A1 (ja) | プログラム、情報処理装置、方法、およびシステム | |
US20230161847A1 (en) | System and method for identifying ownership and managing transfer of ownership of premium goods | |
US20230401550A1 (en) | Fee Distribution System and Method | |
JP7485235B2 (ja) | アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 | |
JP2001256192A (ja) | コンテンツの配信方法 | |
JP5402672B2 (ja) | 仮想世界コンテンツ課金システム | |
CN116910701A (zh) | 加密数字资产管理系统 | |
JP2024002880A (ja) | 動画データ伝送方法、動画データ送信システム、及び動画データ送信プログラム | |
JP2023061082A (ja) | 物品の所有権管理システム及び所有権管理用識別コード | |
JP6746024B1 (ja) | 3dモデルデータの管理システム、モデル配信サーバ、3dサービスサーバ、3dモデルデータの管理方法、モデル配信サーバのプログラム、および3dサービスサーバのプログラム | |
JP2024015793A (ja) | 仮想空間管理システム、仮想空間管理方法、仮想空間管理装置、及びプログラム | |
WO2024048734A1 (ja) | アバター管理システム、アバター管理方法、及びプログラム | |
CN110619522A (zh) | 基于区块链的知识产权证券化方法及装置 | |
KR102674779B1 (ko) | 물품의 소유권 관리 시스템 및 소유권 관리 식별코드 | |
WO2022024801A1 (ja) | 情報処理装置および情報処理システム | |
US11977530B2 (en) | Efficient computer-based indexing via digital tokens, systems, methods, and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230904 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230904 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231212 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240415 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7485235 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |