JP7485235B2 - アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 - Google Patents

アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP7485235B2
JP7485235B2 JP2023553533A JP2023553533A JP7485235B2 JP 7485235 B2 JP7485235 B2 JP 7485235B2 JP 2023553533 A JP2023553533 A JP 2023553533A JP 2023553533 A JP2023553533 A JP 2023553533A JP 7485235 B2 JP7485235 B2 JP 7485235B2
Authority
JP
Japan
Prior art keywords
avatar
authenticity
unit
information
certification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023553533A
Other languages
English (en)
Other versions
JPWO2023074022A5 (ja
JPWO2023074022A1 (ja
Inventor
隆介 齋藤
千尋 金山
裕子 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority claimed from PCT/JP2022/018598 external-priority patent/WO2023074022A1/ja
Publication of JPWO2023074022A1 publication Critical patent/JPWO2023074022A1/ja
Publication of JPWO2023074022A5 publication Critical patent/JPWO2023074022A5/ja
Priority to JP2024073055A priority Critical patent/JP2024091965A/ja
Application granted granted Critical
Publication of JP7485235B2 publication Critical patent/JP7485235B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体に関する。
本願は、2021年10月29日に日本に出願された特願2021-178128号に基づき優先権を主張し、その内容をここに援用する。
ユーザの写真データを利用してユーザとよく似た顔立ちのリアルアバターを生成し、チャットに利用するような技術が知られている(例えば、特許文献1参照)。
日本国特開2021-152919号公報
上記のようなリアルアバターに関すれば、リアルアバターは生成元となった実際の人物が容易に特定可能であることから、個人情報として扱われる可能性がある。このようなことを背景とすると、ネットワーク上で各種サービスにて使用されるアバターについての真正性の判定を行えるようにすることが好ましい。
本発明は、このような事情に鑑みてなされたもので、ネットワーク上で各種サービスにて使用されるアバターについての真正性の判定を行えるようにする。
上述した課題を解決する本発明の一態様は、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて、使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部と、前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部と、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部とを備えるアバター管理システムである。
また、本発明の一態様は、アバター管理システムにおけるアバター管理方法であって、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録ステップと、前記アバター登録ステップによる登録対象のアバターに真正証明情報を付与する真正証明情報付与ステップと、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認ステップとを含むアバター管理方法である。
また、本発明の一態様は、アバター管理装置におけるコンピュータを、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部として機能させるためのプログラムである。
また、本発明の一態様は、アバター管理装置におけるコンピュータを、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部として機能させるためのプログラムを含む、コンピュータ読み取り可能な記録媒体である。
以上説明したように、本発明によれば、ネットワーク上で各種サービスにて使用されるアバターについての真正性の判定を行えるようになる。
本実施形態に係るアバター管理システムの構成例を示す図である。 本実施形態に係るアバター管理システムの構成例を示す図である。 本実施形態に係るアバター生成システムにおけるアバター生成の流れを模式的に示す図である。 本実施形態に係るアバター管理装置の構成例を示す図である。 本実施形態に係るアバター情報記憶部が記憶するアバター情報の一例を示す図である。 本実施形態に係るメタファイルの一例を示す図である。 本実施形態に係るサービス提供システムの構成例を示す図である。 本実施形態に係るアバター生成システムとアバター管理装置とがアバターの登録に関連して実行する処理手順例を示すフローチャートである。 本実施形態に係るサービス提供システムとアバター管理装置とがアバターのデータの授受に関連して実行する処理手順例を示すフローチャートである。 本実施形態に係るエンドユーザ端末とサービス提供システムとアバター管理装置とがアバターの真正性確認に関連して実行する処理手順例を示すフローチャートである。 本実施形態に係るデータカタログの一例を示す図である。
<第1実施形態>
図1は、本実施形態のアバター管理システムの全体的な構成例を示している。本実施形態のアバター管理システムは、アバター生成システム100、アバター管理装置200、ネットワークサービス環境300、エンドユーザ端末400を備える。
アバター生成システム100は、ネットワークサービス環境300にて使用されるアバターを生成するシステムである。
図2はアバター生成システム100の構成例を示している。同図に示されるアバター生成システム100は、複数のアバター素材提供システム110と1つの統合システム120とを備える。
アバター素材提供システム110は、それぞれ、アバターを構成する素材(アバター素材)のうちの所定のアバター素材を生成し、生成したアバター素材を提供するシステムである。アバター素材提供システム110は、例えばそれぞれが所定のアバター素材提供者(会社)により運用されてよい。
統合システム120は、アバター素材提供システム110が提供するアバター素材のうちから必要なアバター素材を取得し、取得したアバター素材を統合する(組み合わせる)ことによりアバターを生成する。
アバター生成システム100において、アバター素材提供システム110と統合システム120とはネットワーク経由で接続されてよい。
また、アバター生成システム100におけるアバター素材提供システム110の数は1以上であればよく特に限定されない。また、統合システム120の数も1以上であればよく特に限定されない。
図3は、アバター生成システム100におけるアバター生成の流れを模式的に示している。同図の説明にあたっては、人としての3次元(3D)のリアルアバターを生成する場合を例に挙げる。リアルアバターは、例えば生成元の人物PSを撮像して得られた情報に基づいて実際の人物PSの姿が写実的に再現されたアバターである。
同図のアバター生成システム100においては、6つのアバター素材提供システム110-1~110-6を備えた例が示されている。
アバター素材提供システム110-1は、アバター素材として3Dによる顔(頭部)素材を生成し、生成した顔素材MT-1を提供する。
アバター素材提供システム110-2は、アバター素材としてボディ素材MT-2を生成し、生成したボディ素材MT-2を提供する。ここでのボディ素材MT-2は、人体の頭部を覗いた部分となる。また、アバター素材提供システム110-2は、衣類を着用した状態のボディ素材MT-2を生成してよい。
アバター素材提供システム110-3は、アバター素材として音声素材MT-3を生成し、生成された音声素材MT-3を提供する。音声素材MT-3は、アバターが発する音声の素材である。
アバター素材提供システム110-4は、アバター素材として感情素材MT-4を生成し、生成した感情素材MT-4を提供する。感情素材MT-4は、例えば、所定の感情ごとに応じて顔素材の表情、ボディ素材MT-2の動きなどを変化させる情報を含む。感情素材MT-4によってアバターの感情表現が可能となる。
アバター素材提供システム110-5は、アバター素材としてムーブメント素材MT-5を生成し、生成したムーブメント素材MT-5を提供する。ムーブメント素材MT-5は、アバターに動きを与えるための情報を含む。例えば、アバターが天気予報のウェブコンテンツにて登場する天気予報士である場合には、天気予報士に対応して生成されたムーブメント素材MT-5によって、例えば天気図を指し示すなどの天気予報士に対応する動きを与えることができる。
アバター素材提供システム110-6は、アバター素材として空間素材MT-6を生成し、生成した空間素材MT-6を提供する。空間素材MT-6は、アバターが存在する空間の素材である。
同図のアバター生成システム100においては、アバター素材提供システム110-1が、生成元の人物PSを撮像して人物PSの顔素材MT-1を生成している。また、アバター素材提供システム110-2が、生成元の人物PSを撮像して人物PSのボディ素材MT-2を生成している。また、アバター素材提供システム110-3が、生成元の人物PSの音声を録音したデータを利用して音声素材MT-3を生成している。
そして、統合システム120は、アバター素材提供システム110-1~110-6のそれぞれが生成したアバター素材(顔素材MT-1、ボディ素材MT-2、音声素材MT-3、感情素材MT-4、ムーブメント素材MT-5、空間素材MT-6)を取得する。統合システム120は、取得したアバター素材を統合してアバターAVTを生成する。
アバターAVTは、同図に例示したアバター素材(顔素材、ボディ素材、音声素材、感情素材、ムーブメント素材、空間素材)の全てを利用しなくともよい。つまり、アバターAVTは、例えば同図に例示したアバター素材のうちの一部のアバター素材を利用してアバターを生成してもよい。アバターの生成にあたりいずれのアバター素材を利用するのかは、例えば生成されたアバターが使用されるネットワークサービスに応じて変更されてよい。
説明を図1に戻す。アバター管理装置200は、アバター生成システム100により生成されたアバターについての管理を行う。
アバター管理装置200は、アバター生成システム100が生成したアバターを管理対象として記憶する。アバター管理装置200は、記憶した管理対象のアバターを、ネットワークサービス環境300にアップロードする。ネットワークサービス環境300は、ネットワークサービス環境300が提供するアバターを使用したネットワークサービスをエンドユーザに向けて提供する。
また、アバター管理装置200は、エンドユーザ端末400に向けて提供されるネットワークサービスにて使用されているアバターについての真正性問合せ(真正性確認要求)に応じて、問合せの対象のアバターについての真正性を判定し、判定結果をエンドユーザ端末400に送信する。
ネットワークサービス環境300は、アバター管理装置200で真正証明情報が付与されたアバターが使用可能なネットワークサービスを提供する環境である。ネットワークサービス環境300は、所定のネットワークサービスを提供する1以上のサービス提供システム310を備える。サービス提供システム310は、例えば提供するネットワークサービスの内容に応じて構築されたウェブサーバやアプリケーションサーバとして構成されるものであってよい。
サービス提供システム310が提供するネットワークサービスは、アバターを利用したウェブサイト、ネットワークゲーム、ウェブ会議システム等であってよい。このようなネットワークサービスにおいては、例えばアバターを天気予報士とする天気予報の提供、アバターを医師としてみたてた医療等の相談、アバターを占い師とする占い等のサービスが可能となる。
エンドユーザ端末400は、エンドユーザが、ネットワークサービス環境300におけるサービス提供システム310からのネットワークサービスの提供を受けるのに利用する端末である。
エンドユーザ端末400は、エンドユーザの操作に応じて、サービス提供システム310と接続し、接続されたサービス提供システム310が提供するネットワークサービスに応じたアプリケーションやコンテンツを表示、音声等により出力する。これにより、エンドユーザは、エンドユーザ端末400により、例えば上記のようなウェブ会議、天気予報、医療相談等のアプリケーションの利用やコンテンツの視聴等を行うことができる。
本実施形態のネットワークサービス環境が提供するネットワークサービスで使用されるアバターは、アバター生成システム100により生成されたリアルアバターである。このようなリアルアバターは、生成元の人物が写実的に再現されたものであることから、例えばネットワークサービスを利用するエンドユーザからすれば、アバター生成元の実際の人物と接しているような感覚も強くなる。また、アバターが写実的なものであることで、許諾のないコピーや顔素材のすげ替えによる改ざんなどの不正使用が多く発生することも考えられる。
このようなことを背景とすると、ネットワークサービスにおいて使用されているアバターが真正なものであるか否を確認できるようにすることが好ましい。
そこで、本実施形態において、エンドユーザは、ネットワークサービスにおいて使用されているアバターが真正のものであるか否か疑問をもったような場合には、後述のようにしてエンドユーザ端末400によりアバターを指定して真正性問合せ(真正性確認要求の送信)を行うことができる。エンドユーザ端末400は、問合せに応じた真正性についての判定結果を表示等により出力することができる。エンドユーザは、エンドユーザ端末400にて出力された判定結果により、対象のアバターが真正のものであるか否かを確認することができる。
エンドユーザ端末400は、パーソナルコンピュータ、スマートフォン、タブレット端末等であってよい。
図4は、アバター管理装置200の構成例を示している。同図のアバター管理装置200としての機能は、アバター管理装置200が備えるCPU(Central Processing Unit)がプログラムを実行することにより実現される。
同図のアバター管理装置200は、通信部201、制御部202、記憶部203を備える。
通信部201は、アバター生成システム100、ネットワークサービス環境300、及びエンドユーザ端末400等とネットワーク経由で通信を行う。
制御部202は、アバター管理装置200における各種の制御を実行する。同図の制御部202は、アバター登録部221、真正証明情報付与部222、真正性確認部223及びアバター提供制御部224を備える。なお、アバター監視部225は、第3実施形態に対応することから、ここでの説明を省略する。
アバター登録部221は、アバター生成システム100にて生成されたアバターを、管理対象として登録することを行う。ここでのアバターの登録とは、管理対象のアバターのアバター情報(後述)をアバター情報記憶部231に記憶させることにより行われる。
アバター登録部221により登録されたアバターは、ネットワークサービス環境300におけるサービス提供システム310が自己の提供するネットワークサービスにて使用することができる。
真正証明情報付与部222は、登録されるアバターに真正証明情報を付与する。真正証明情報については後述する。
真正性確認部223は、エンドユーザ端末400からの真正性確認要求に応答して、登録されたアバターに付与された真正証明情報を用いて、真正性確認対象のアバターについて真正判定を行う。真正性確認部223は、真正性についての判定結果を真正性確認要求の送信元のエンドユーザ端末400に送信する。
アバター提供制御部224は、登録されたアバターのサービス提供システム310への提供(アバター情報の送信)に関する制御を実行する。アバター管理装置200と各サービス提供システム310とはAPIで接続され、アバター提供制御部224は、オンライン接続された状態のもとでサービス提供システム310にアバターのデータを伝送するようにされてよい。
記憶部203は、アバター管理装置200が対応する各種の情報を記憶する。記憶部203は、アバター情報記憶部231を備える。なお、データカタログ記憶部232は、第2実施形態に対応することから、ここでの説明は省略する。
アバター情報記憶部231は、アバター情報を記憶する。
図5は、アバター情報記憶部231が記憶するアバター情報の一例を示している。同図のアバター情報記憶部231は、オブジェクトデータ記憶部2311、素材群データ記憶部2312、及びメタファイル記憶部2313を備える。
1のアバターに対応するアバター情報は、例えばオブジェクトデータ、素材群データ、及びメタファイルを含む。
オブジェクトデータ記憶部2311は、登録されたアバターごとのオブジェクトデータを記憶する。
素材群データ記憶部2312は、登録されたアバターごとの素材群データを記憶する。
メタファイル記憶部2313は、登録されたアバターごとのメタファイルを記憶する。
オブジェクトデータ記憶部2311、素材群データ記憶部2312、メタファイル記憶部2313の間で、同じアバターに対応するオブジェクトデータ、素材群データ、メタファイルは、同じアバターIDにより対応付けられている。
具体的に、アバターAに対応してオブジェクトデータ記憶部2311、素材群データ記憶部2312、メタファイル記憶部2313のそれぞれに記憶されるオブジェクトデータA、素材群データA、メタファイルAは、アバターAを一意に示すアバターID[00000A]により対応付けられている。
オブジェクトデータは、対応のアバターとしてのオブジェクトの実体のデータである。オブジェクトデータは、例えば所定のアバター素材を用いて生成された頭部、ボディ等のコンポーネントを組み合わせて形成される。
素材群データは、オブジェクトデータによるアバターの実体に対して所定の態様を付加するアバター素材を1以上含むデータである。素材群データには、例えば音声素材、感情素材、ムーブメント素材、空間素材等が含まれてよい。素材群データにより、アバターのオブジェクトについて、声を発したり、顔の表情を変化させたり、動きを与えたり、所定のデザインによる仮想空間内に存在させたりすることができる。
メタファイルは、対応のアバターに付与される1以上のメタデータを含む。
図6は、1のアバターに対応するメタファイルの一例を示している。同図のメタファイルにおいては、アバターID、生成元情報、作成者情報、認証コード、利用権限者情報、アバター形式、アバター共有情報等のメタデータが含まれる。なお、行動履歴情報は第3実施形態に対応し、利用可能端末情報は第7実施形態に対応し、共有属性情報は第8実施形態に対応することから、ここでの説明を省略する。
アバターIDは対応のアバターを一意に示す識別子である。アバターIDは、アバター登録部221が対応のアバターの登録に際して発行してよい。前述のように、アバターIDにより、同じアバターに対応するオブジェクトデータ、素材群データ、メタファイルが対応付けられる。
生成元情報は、対応のアバターの元の人物(生成元)に関する情報である。生成元情報は、情報項目として、生成元ID、生成元の人物のプロフィール情報等を含んでよい。生成元情報は、アバター生成システム100から提供されてよい。
作成者情報は、対応のアバターの作成者に関する情報である。作成者は、例えばアバター生成システム100において、対応のアバターを生成した統合システム120が対応する企業等の団体または個人であってよい。
認証コードは、サービス提供システム310がアバター管理装置200からのアバターの提供(アバター情報の送信)を受ける際に、アバター管理装置200が提供対象のアバターに対応付けて発行するコードである。
利用権限者情報は、利用権限者に関する情報である。利用権限者は、対応のアバターの利用権限を有する者である。利用権限者は、アバターの生成元である者としてのエンドユーザであってもよい。この場合、利用権限者は、自己を生成元とするアバターをサービス提供システム310が提供するメタバースにて存在させ、例えばエンドユーザ端末400の操作に応じて、メタバース内で行動させることができる。また、利用権限者は、特定のサービス提供システム310の運用者等であってもよい。利用権限者情報は、このような利用権限者を示す情報である。具体的に、利用権限者情報は、利用権限者が登録したユーザ名、パスワード等のユーザアカウントであってよい。
アバター形式は、対応のアバターの形式として、アバターのファイル形式、仕様等を示す。
本実施形態においては、例えば利用権限者の許諾に応じて、1のアバターを第三者と共有することができる。アバター共有情報は、対応のアバターの共有に関する情報である。
同図のアバター共有情報は、共有者情報と共有条件とを含む。共有者情報は、対応のアバターを利用権限者と共有することが許諾された共有者の情報である。共有者情報は、例えば共有者のユーザアカウントであってよい。共有条件は、対応のアバターを共有者が共有可能な条件である。共有条件には、例えば有効期限、共有者がアバターを利用可能であるとして指定されたサービス提供システム310等を示す情報を含んでよい。
同図のアバター管理装置200は、1の装置により構成されてもよいし、ネットワーク上で通信可能に接続された複数の装置にそれぞれ所定の機能を割り当てたうえで、複数の装置が連携して処理を実行することで実現されてもよい。
図7を参照して、サービス提供システム310の構成例について説明する。同図のサービス提供システム310は、通信部311、ネットワークサービス提供部312、及び記憶部313を備える。
通信部311は、アバター管理装置200やエンドユーザ端末400とネットワーク経由で通信する。
ネットワークサービス提供部312は、通信部311を介してエンドユーザ端末400にネットワークサービスを提供するための処理を実行する。ネットワークサービス提供部312は、ネットワークサービスの提供にあたり、アバター記憶部3131に記憶されたアバターを使用する。
記憶部313は、サービス提供システム310に対応する各種の情報を記憶する。記憶部313は、アバター記憶部3131とコンテンツ記憶部3132とを備える。
アバター記憶部3131は、アバター管理装置200からネットワークサービスでの使用のために受信したアバターのアバター情報を記憶する。アバター記憶部3131が1のアバターに対応して記憶するアバター情報は、アバター管理装置200から受信した1のアバターのアバター情報(オブジェクトデータ、素材群データ、及びメタファイル等)を含むものであってよい。
コンテンツ記憶部3132は、サービス提供システム310がエンドユーザに向けてネットワークサービスとして提供するコンテンツのデータを記憶する。コンテンツ記憶部3132が記憶するコンテンツの内容、形式等については特に限定されない。コンテンツは、例えばウェブサイト、動画、ウェブアプリケーション等であってよい。ウェブアプリケーションとしては、例えばテキストや音声を用いてエンドユーザとアバターとが双方向でコミュニケーションを図ることが可能なものであってもよい。
図8のフローチャートを参照して、アバター生成システム100とアバター管理装置200とがアバターの登録に関連して実行する処理手順例について説明する。
まず、アバター生成システム100が実行する処理手順例について説明する。
ステップS100:アバター生成システム100において統合システム120は、生成したアバターの登録要求をアバター管理装置200に送信する。アバター生成システム100は、アバター登録要求とともに、生成したアバターに対応するアバター情報(オブジェクトデータ、素材群データ、メタデータ)を送信する。統合システム120が送信するアバター情報におけるメタデータは、例えば図6に示したメタファイルとの対応では、生成元情報と作成者情報である。
次に、アバター管理装置200が実行する処理手順例について説明する。
ステップS200:アバター管理装置200においてアバター登録部221は、ステップS100により統合システム120から送信されたアバター登録要求とアバター情報とを受信する。
ステップS202:アバター登録部221は、ステップS100にて受信したアバター情報が対応するアバターに対応付けたアバターIDを発行する。
ステップS204:アバター登録部221は、ステップS100にて受信したアバター情報をアバター情報記憶部231に記憶させる。この際、アバター登録部221は、受信したアバター情報におけるメタデータと、ステップS202により発行されたアバターIDとを含むメタファイルを生成する。
アバター登録部221は、受信したアバター情報におけるオブジェクトデータと素材群データと、上記のように生成したメタファイルとをステップS202にて発行したアバターIDにより対応付けるようにする。そのうえで、アバター登録部221は、アバターIDで対応付けを行ったオブジェクトデータ、素材群データ、メタファイルのそれぞれを、アバター情報記憶部231のオブジェクトデータ記憶部2311、素材群データ記憶部2312、メタファイル記憶部2313に記憶させる。
上記のようにステップS204によりアバター情報がアバター情報記憶部231に記憶されたことにより、記憶されたアバター情報に対応するアバターが登録されたことになる。ただし、ステップS204によりアバター情報を記憶させた段階では、対応のアバターに対して真正証明情報が付与されていない状態にある。そこで、アバター管理装置200の真正証明情報付与部222は、以下のステップS206、S208の処理により、ステップS204により登録されたアバターを対象とする真正証明情報の付与として、電子透かし(真正証明情報の一例)の付与とデジタルによる真正証明書(真正証明情報の一例)の付与とを行う。
ステップS206:真正証明情報付与部222は、対象のアバターに電子透かしを付与する。このため、例えば真正証明情報付与部222は、対象のアバターのオブジェクトデータに対して、例えばアバターIDのように対象のアバターに固有となる情報を電子透かしとして付与するようにされる。このようにアバターのオブジェクトデータに付与する電子透かしは、例えば知覚困難型が好ましいが、知覚可能型であってもよい。
ステップS208:真正証明情報付与部222は、対象のアバターにデジタル真正証明書の付与を行う。この場合において、真正証明情報付与部222は、対象のアバターの作成者、対象のアバターの保存場所(URL)、対象のアバターを使用するサービス提供システム310等を証明する真正証明書を対象のアバターに付与するようにされてよい。
真正証明書は、例えば真正証明情報付与部222がネットワークにおける真正証明書の発行所と所定のトランザクションを実行することにより、発行所が対象のアバターについての真正証明書を発行するようにされてよい。このような真正証明書は、例えば対象のアバターのアバターID(登録対象のアバターに固有の情報の一例)と対応付けられてネットワーク上で管理されてよい。
一例として、真正証明情報付与部222がアバターに付与する真正証明書は、ブロックチェーンにて管理されるNFT(Non-Fungible Token)であってよい。この場合、真正証明情報付与部222は、例えば外部のNFTのプラットフォームを利用してアバターに真正証明書を付与するようにされてよい。また、真正証明情報付与部222は、耐量子暗号や量子耐性ブロックチェーンを利用して生成した真正証明書をアバターに付与するようにされてよい。
ステップS210:真正証明情報付与部222は、今回の登録の対象であるアバターに一意となる認証コードを発行する。認証コードは、対象のアバターを使用してネットワークサービスを提供するサービス提供システム310に対象のアバターのアバターデータとともに提供されるコードである。認証コードは、後述のようにしてエンドユーザからの要求に応じたアバターの真正性の判定に利用される。
認証コードは、対象のアバターと一意に対応付けられるものであることから、例えばステップS202にて発行したアバターIDが用いられてもよい。
ただし、例えばアバターが特定されたり、ユーザの個人情報を含む可能性のある登録情報が特定されることなどに対するセキュリティを強化させる場合には、アバターIDに依存せずに生成したコードを認証コードとして用いることが好ましい。
真正証明情報付与部222は、発行した認証コードを、対象のアバターに対応付けられてメタファイル記憶部2313に記憶されているメタファイルにおけるメタデータの1つとして追加する。
なお、ステップS206、S208、S210により登録対象のアバターに対する真正証明情報の付与と登録対象のアバターに対応付けた認証コードの発行とを行った後に、ステップS204により登録対象のアバターをアバター情報記憶部231に記憶させてもよい。
また、アバター生成システム100によるアバターの生成からアバター管理装置200におけるアバターの登録までの過程において機械学習処理が用いられてもよい。機械学習処理の一例として、アバターの生成に際して、アバターへの感情入力を行うことに応じて、学習済みモデルが、入力された感情に関連したコンポーネントをアバターに適用するようにされてよい。これにより、例えば「喜んでいるアバターを生成」と入力したことに応じて組み合わされるコンポーネントにより喜んでいる感情を表情や身体の動き等により表現するアバターを生成することができる。このような学習済みモデルは、例えばアバターに付与する感情とコンポーネントとのデータセットを学習データとして学習器に入力し、学習させることによって構築されてよい。
また、機械学習処理の一例として、コンポーネントを登録する際に、コンポーネントとしての表情や音声などを自動認識した結果に基づいて、登録対象のコンポーネントに対応付けるべきカテゴリーのタグが自動で生成されたり付与されたりするようにしてよい。これにより、例えば登録対象の表情コンポーネントが笑顔を表現しているものであるような場合に、「喜び」というタグが自動的に付与される。このようにコンポーネントに対してタグが付与されることで、アバター生成に関わるユーザがコンポーネントを検索しやすくなる。このような学習済みモデルは、例えば表情や音声のコンポーネントとタグとのデータセットを学習データとして学習器に入力し、学習させることによって構築されてよい。
この場合において、機械学習処理については量子演算により実現されてよい。
図9のフローチャートを参照して、サービス提供システム310とアバター管理装置200とがアバターの授受に関連して実行する処理手順例について説明する。
まず、サービス提供システム310が実行する処理手順例について説明する。
ステップS300:サービス提供システム310においてネットワークサービス提供部312は、ネットワークサービスで使用するアバターのデータを取得することとなった所定のタイミングで、アバター要求をアバター管理装置200に送信する。アバター要求は、アバター管理装置200に登録されているアバターのうちからサービス提供システム310がネットワークサービスにて使用するアバターを指定して、指定したアバターのアバター情報を要求(依頼)するものである。
ステップS302:ステップS300により送信されたアバター要求に対する応答として、アバター管理装置200は、アバター要求により指定されたアバターに対応するアバター再現データと認証コードとを送信する。アバター再現データは、アバター情報のうちのオブジェクトデータと素材群データを含む情報である。
ネットワークサービス提供部312は、上記のようにしてアバター管理装置200が送信したアバター再現データと認証コードとを受信する。このようにしてアバター管理装置200からサービス提供システム310にアバター情報が伝送される。
ステップS304:ネットワークサービス提供部312は、ステップS302により受信したアバターがネットワークサービスにて使用可能となるようにアバター使用設定を行う。
アバター使用設定の処理として、ネットワークサービス提供部312は、ステップS302により受信されたアバター再現データと認証コードとを対応付けてアバター記憶部3131に記憶させる。ネットワークサービス提供部312は、アバター記憶部3131に記憶させたアバター再現データを使用して、ネットワークサービスとして提供するコンテンツを作成し、作成したコンテンツをコンテンツ記憶部3132に記憶させてよい。
次に、アバター管理装置200が実行する処理手順例について説明する。
ステップS400:アバター管理装置200においてアバター提供制御部224は、ステップS300によりサービス提供システム310から送信されたアバター要求を受信する。
ステップS402:アバター要求の受信に応じて、アバター提供制御部224は、受信されたアバター要求により指定されたアバターのアバター再現データ(オブジェクトデータ、素材群データ)と認証コードとを、アバター情報記憶部231から取得する。アバター提供制御部224は、取得したアバター再現データと認証コードを、アバター要求の送信元のサービス提供システム310に送信(アップロード)する。
図10のシーケンス図を参照して、本実施形態のエンドユーザ端末400とサービス提供システム310とアバター管理装置200とがアバターの真正性確認に関連して実行する処理手順例について説明する。
ステップS500:エンドユーザ端末400を用いて或るネットワークサービスの提供を受けているエンドユーザが、当該ネットワークサービスにおいて使用されているアバターが不正なものではないかとの疑問を持った。
不正なアバターの例としては、顔素材などをはじめとするアバター素材が本来とは異なる偽の素材にすげ替えられるなどして改ざんされたアバターや、作成者等のアバターについて一定の権利を有する者の許諾無くコピーされたアバターなどを挙げることができる。
エンドユーザは、上記のネットワークサービスにて使用されているアバターの真正性についての確認(真正性確認)を行うこととした。この場合、ユーザは、エンドユーザ端末400を操作して、エンドユーザ端末400から真正性確認対象のアバターを使用するネットワークサービスを提供するサービス提供システム310に、認証コード要求を送信させる。
認証コード要求は、真正性確認対象として指定したアバターを特定可能な情報を含む。アバターを特定可能な情報は、例えば真正性確認対象のアバターが使用されるネットワークサービスのコンテンツを指定する情報や真正性確認対象のアバターに付与されている名前(アバター名)等であってよい。
ステップS502:サービス提供システム310におけるネットワークサービス提供部312は、ステップS500により送信された認証コード要求を受信する。ネットワークサービス提供部312は、受信した認証コード要求が指定するネットワークサービスのコンテンツで使用しているアバターに対応付けられた認証コードをアバター記憶部3131から取得する。
ネットワークサービス提供部312は、取得した認証コードを、認証コード要求の送信元のエンドユーザ端末400に送信する。
ステップS504:エンドユーザ端末400は、ステップS502によりサービス提供システム310から送信された認証コードを受信する。同図においては、省略しているが、エンドユーザ端末400は、認証コード要求の送信に応じて認証コード要求が受信されたことの報知を例えば表示により行ってよい。
エンドユーザ端末400は、認証コードを受信すると、アバター管理装置200に対して真正性確認要求を送信する。真正性確認要求は、真正性確認対象のアバターを使用しているネットワークサービス(コンテンツ)を特定可能な情報(ネットワークサービス特定情報)とステップS502にて受信した認証コードとを含んでよい。
アバター管理装置200における真正性確認部223は、ステップS504により送信された真正性確認要求を受信する。真正性確認部223は、真正性確認要求の受信に応じて、以下のステップS506~S510により、真正性確認対象のアバターについての真正性確認の処理を実行する。
ステップS506:真正性確認部223は、アバター情報記憶部231が記憶するアバター情報のうちから、確認対象のアバターに対して正規なものとして登録されているアバター(正規アバター)のアバター情報を検索する。このために、真正性確認部223は、アバター情報記憶部231が記憶するアバター情報のうちから、受信した真正性確認要求に含まれる認証コードをメタファイルに含むアバター情報を検索する。
当該ステップS506により確認対象のアバターのアバター情報が検索されなかった場合には、受信された真正性確認要求に含まれていた認証コードが対応付けられたアバター自体がアバター管理装置200にて登録されていないことになる。つまり、この場合には、受信された真正性確認要求に含まれていた認証コード自体が不正であることになる。この場合、真正性確認部223は、確認対象のアバターは、認証コード不正を根拠として不正であるものと判断することができる。この場合、確認対象のアバターのアバター情報を真正性確認部223が取得できないことになるため、以下のステップS508、S510の処理はスキップされてよい。
ステップS508:ステップS506にて確認対象のアバターのアバター情報が検索された場合、真正性確認部223は、電子透かしに基づく真正性確認の処理を実行する。
この場合、真正性確認部223は、受信された真正性確認要求に含まれているネットワークサービス特定情報により特定されるネットワークサービスにアクセスし、アクセスしたネットワークサービスにて使用されているアバター(即ち、確認対象のアバター)のオブジェクトの画像を取得する。
真正性確認部223は、取得された確認対象のアバターのオブジェクトの画像から電子透かしを抽出する。真正性確認部223は、正規アバターのオブジェクトデータからも電子透かしを抽出する。真正性確認部223は、確認対象のアバターから抽出した電子透かしと正規アバターから抽出した電子透かしとを比較し、両者が一致するか否かを判定する。
ステップS510:また、真正性確認部223は、以下のように真正証明情報に基づいて確認対象のアバターについての真正性確認を行う。
真正性確認部223は、ステップS506により検索した正規アバターのアバター情報のアバターIDに対応付けられた真正証明書を、ネットワーク上の真正証明書の発行所から取得し、取得した真正証明書の内容を参照する。
真正証明書には、例えば、正規アバターの保存場所や正規アバターを使用するネットワークサービスを示す情報が記述されていてよい。この場合、真正性確認部223は、確認対象のアバターが使用されているネットワークサービスや正規アバターの保存場所等の情報(比較対象情報)が、真正証明書の記述と一致しているか否かの比較を行う。
ステップS506~S510の処理によって、真正性確認部223は、以下のように確認対象のアバターについての真正性確認の結果を得ることができる。
ステップS506により正規アバターに対応するアバター情報が検索できなかった場合、真正性確認部223は、前述のように、確認対象のアバターに対応付けられていた認証コード自体が偽のものであるとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
認証コードが偽である場合の不正の態様としては、例えば確認対象のアバターが正規の作成者によって生成されたものでないため、正規の認証コードと対応付けることができなかったような事例が該当する。
また、ステップS508により確認対象のアバターの電子透かしと正規アバターの電子透かしとが一致していないと判断した場合、真正性確認部223は、電子透かしが不一致であるとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
このように電子透かしが一致していない場合の不正の態様としては、例えば、顔素材やボディ素材等のすげ替えや一部書き換え等によって、正規アバターを改ざんして確認対象のアバターを生成したような事例が該当する。
また、ステップS510により比較対象情報の内容が真正証明書と不一致であると判断した場合、真正性確認部223は、真正証明書が付与されていないとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
この場合の不正の態様としては、確認対象のアバターの生成者が正規の者ではなかったり、確認対象のアバターを使用するネットワークサービスにおいて、対応の正規アバターの使用が許諾されていないなどの事例が該当する。
一方、ステップS508にて確認対象のアバターの電子透かしと正規アバターの電子透かしとが一致すると判断し、かつ、ステップS510にて比較対象情報の内容が真正証明書と一致すると判断した場合、真正性確認部223は、確認対象のアバターは正規アバターであり真正のものであるとの真正性確認結果を得ることができる。
ステップS512:真正性確認部223は、ステップS506~S510の処理によって得られた真正性確認結果を示す情報(真正性確認結果情報)を、真正性確認要求の送信元のエンドユーザ端末400に送信する。
真正性確認結果情報は、確認対象のアバターのアバターID、作成者の情報、生成元の人物の情報等の情報が含まれてよい。また、真正性確認結果情報は、不正であるとの真正性確認結果が得られた場合には、不正であると判定された理由を記述した情報が含まれてよい。
ステップS514:エンドユーザ端末400は、ステップS312によりアバター管理装置200から送信された真正性確認結果情報を受信する。エンドユーザ端末400は、受信した真正性確認結果情報を所定の態様で出力する。
エンドユーザ端末400は、例えば真正性確認結果情報をテキスト等によって表示するようにしてよい。この場合には、真正性に関する確認結果として、確認対象のアバターが真正であるか否かを示す情報、不正であった場合の理由、確認対象のアバターID、作成者の情報等が文字列等によって表示されるようにしてよい。
なお、エンドユーザ端末400は、例えばチャットボットのアプリケーションによって、図10における処理を実行可能なようにされてもよい。
具体的に、エンドユーザは、例えばエンドユーザ端末400にて動作するチャットボットアプリケーションに、「○○というネットワークサービスのアバターの真正性確認がしたい。」といった文言によるメッセージを入力する。このような文言の入力に応じて、エンドユーザ端末400は、ステップS500による認証コード要求を送信する。
チャットボットアプリケーションは、ステップS502に応じて認証コードを受信したことに応じて、「認証コードは[XXXXXX]です。この認証コードで真正性確認を行いますか?」といった文言によるメッセージを表示する。そこで、エンドユーザは、チャットボットアプリケーションに「真正性確認する。」といったように真正性確認を命令する文言を入力する。このような文言の入力に応じて、エンドユーザ端末400は、ステップS504によるアバター管理装置200への真正性確認要求の送信を行う。
真正性確認要求の送信に応じて、アバター管理装置200はステップS506~S510の処理を実行して確認対象のアバターについての真正性確認を行い、ステップS512により真正性確認結果をエンドユーザ端末400に送信する。
チャットボットアプリケーションは、受信した真正性確認結果情報のメッセージを表示する。例えば、真正であることが確認された真正性確認結果情報のメッセージとして、例えば「ご確認頂いたアバターは真正であると判定されました。このアバターのアバターIDは[00000A]、作成者は「○○○○」、生成元は「○○○○」です。」といった文言を表示してよい。
また、チャットボットのアプリケーションに代えて、エンドユーザ端末400にて以下のような態様で真正性確認が行われるようにされてよい。
アバターが存在するメタバース空間(以下、単にメタバースと記載する)においては、特定の場所の入り口で身分証明確認(真正性確認)が行えるようにされる。具体的に、メタバースにおいて特定の場所への入り口が設けられ、当該入り口にて受付アバターが入り口を通過しようとする真正性確認対象のアバターに対して身分証明書の提示を求めるようにされる。身分証明書の提示の求めに応じて、真正性確認対象のアバターが身分証明書を開示したことに応じて、例えばステップS506~S510の処理に準じてアバター管理装置200による真正性確認の処理が行われる。この場合において、真正であるとの確認結果が得られた場合には、メタバースにて受付アバターが真正性確認対象のアバターに対して入り口からの入場を許可するようにされる。
<第2実施形態>
続いて、第2実施形態について説明する。本実施形態のアバター管理システムは、アバター情報記憶部231に記憶されたことで登録が行われたアバターのデータカタログが設けられる。本実施形態のアバター管理装置200における記憶部203は、データカタログ記憶部232をさらに備える(図4)。
データカタログは、登録されたアバターの目録として機能する目録情報を格納する。
図11は、本実施形態のデータカタログの一例を示している。同図に示されるように、データカタログにおいて1つのアバターに対応する目録情報は、例えばアバターID、利用権限者情報、アバター形式、対応メタバース形式、利用先指定情報等を含む。図11の目録情報において、メタファイル(図6)に含まれているのと同じ情報は、同じアバターIDのメタファイルから取得された情報を用いてよい。
目録情報において、アバターIDは、対応のアバターを識別する識別子である。
利用権限者情報は、対応のアバターの利用権限を有する利用権限者を示す情報である。データカタログにおける利用権限者情報は、対応のアバターのメタファイルに格納されている利用権限者情報が用いられてよい。
なお、対応のアバターに共有者が設定されている場合には、データカタログの利用権限者情報には、共有者の設定内容を示すアバター共有情報も含まれてよい。
アバター形式は、対応のアバターの形式(ファイル形式、仕様形式)である。
対応メタバース形式は、対応のアバターが対応可能なメタバース形式の情報である。
利用先指定情報は、利用権限者によって指定された、対応のアバターを利用可能なメタバースあるいは利用禁止のメタバースを示す情報である。アバターの利用権限者は、自己の判断で、利用権限を有するアバターを利用するメタバースを指定することができる。また、アバターの利用権限者は、アバターの利用を禁止するメタバースを指定することができる。即ち、ユーザは、個々のサービスに対して個人情報を提供するか否かをコントロールする権限を有している。利用先指定情報は、このような権限に従ってユーザにより指定されたメタバース(即ち、サービス提供システム310)ごとの個人情報の利用可否を示す。
本実施形態においては、ネットワークサービス環境における複数のサービス提供システム310としてそれぞれなるメタバースが提供される。
本実施形態において、登録されたアバターは、例えばユーザ自身を投影したリアルアバターであってよい。ユーザは、自身のアバターをメタバースにて存在させ、行動させることができる。
アバター管理装置200において、アバター提供制御部224は、アバターをメタバースに存在させるにあたり、データカタログに格納される対象のアバターとメタバース(サービス提供システム310)とのマッチングを行う。マッチングとして、例えばアバター提供制御部224は、目録情報におけるアバター形式と対応メタバース形式とを参照して、対象のアバターのアバター形式でそのまま利用可能なメタバース形式のメタバースを特定する。この際、アバター提供制御部224は、利用可能なメタバースの一覧をエンドユーザ端末400にて表示させてよい。エンドユーザは、表示された一覧からアバターを存在させるメタバースを指定する操作を行うことができる。
アバター提供制御部224は、例えばAPI(Application Programming Interface)を介してメタバースのサービス提供システム310にアバターを送信することで、当該メタバースにアバターを存在させることができる。アバターを存在させるメタバースは、例えば利用権限者としてのエンドユーザが、エンドユーザ端末400を操作して指定するようにされてよい。
また、アバター提供制御部224は、対象のアバターのアバター形式と合致していないメタバース形式のメタバースにアバターを存在させる場合には、対象のアバターのアバター形式を、利用先のメタバースのメタバース形式に変換してよい。アバター提供制御部224は、変換後のアバター形式による対象のアバターを、利用先のメタバースに送信し、存在させることができる。
<第3実施形態>
本実施形態において、例えばアバター情報のメタデータには行動履歴情報が含まれてよい(図6)。
アバター管理装置200におけるアバター提供制御部224(アバター監視部225でもよい)は、アバター情報記憶部231にアバター情報が記憶(登録)されているアバターごとに、サービス提供システム310のメタバースでの行動を監視し、行動の履歴を示す行動履歴情報を、対応のアバターのアバター情報のメタデータに格納する。
<第4実施形態>
続いて、第4実施形態について説明する。本実施形態のアバター管理装置200は、アバター監視部225を備える(図4)。
アバター監視部225は、ネットワークサービス環境300におけるサービス提供システム310に存在しているアバターの行動を監視する。アバター監視部225は、サービス提供システム310ごとにおいて保存されるアバターの行動履歴を参照することで、アバターの行動を監視してよい。アバター情報記憶部231にアバター情報が記憶(登録)されているアバターについては、第3実施形態における行動履歴情報により行動を監視してよい。
アバター監視部225が監視対象とするアバターは、アバター情報記憶部231にアバター情報が記憶(登録)されているアバターのほか、アバター情報記憶部231に登録されていないアバターも含まれてよい。
アバター監視部225は、アバターの監視として、アバターが、メタバースにて不正な行動(不正行動)を行ったか否かの検知を行ってよい。不正行動は、予め定義されていてよい。例えば、不正行動として、1つにはメタバースにおいて定められたルールの違反、メタバースにおける詐欺的行為、メタバースにおける暴力行為等が含まれてよい。
アバター監視部225がアバターの不正行動を検知した場合、真正性確認部223は、不正行動が検知されたアバターを対象として真正性確認の処理を実行してよい。
さらに、アバター監視部225は、アバターの不正行動を検知したことに応じて、不正な行動が行われていたメタバースを提供していたサービス提供システム310、さらには他のメタバースのサービス提供システム310に、今回検知したアバターの不正行動に関する情報を提供してよい。このように情報提供が行われることで、今回検知したアバターが、以降においてどこかのメタバースにて不正行為を行うことを未然に防止するように取り締まることが可能となる。
<第5実施形態>
続いて、第5実施形態について説明する。本実施形態におけるアバターは3Dによるリアルアバターである。このため、例えば或るアバターを例えば3Dプリンタなどにより実物のフィギュアとして作成し、現実世界にて販売等するといったことが容易に可能となる。このように現実世界にてアバターのフィギュアを作成、販売するにあたっては、著作権、販売権等の権利に応じて、正当な権限が与えられた者に限定して作成、販売等が可能なようにすることが求められる。
そこで、本実施形態のアバター管理装置200は、フィギュア作成の正当な権限を有する者にプリントに用いるアバターのアバター情報を提供するにあたり、例えばアバターのオブジェクトデータに対して3D対応透かしデータを付加する。
3D対応透かしデータは、メタバースでは視認不可であるが、3Dプリンタにより作成したフィギュアの所定位置にて地紋あるいは彩紋といった目印が出現するようオブジェクトデータに付加されるデータである。なお、目印が出現する位置は、例えば足の裏などの目立たない位置であることが好ましい。
これにより、例えば正規の入手経路を経ずに入手したアバター情報を用いて3Dプリンタによりフィギュアを作成した場合、作成元のアバター情報には3D対応透かしデータが含まれない。この場合、作成されたフィギュアには目印が出現しない。
あるいは、上記とは逆に、3D対応透かしデータは、正規の入手経路を経ずに入手したアバター情報を用いて3Dプリンタによりフィギュアを作成した場合に、フィギュアの所定位置に目印が出現するようにされたものであってよい。なお、この場合に目印が出現する位置は、例えば顔などの目立つ位置であってもよい。
この場合には、例えばアバターごとのアバター情報のメタファイルにおいて、3D対応透かしデータを付与するか否かが指定されるようにしてよい。また、メタファイルに対して、対応のアバターのフィギュアの作成(プリント)が可能な正当な3Dプリンタを登録するようにされてよい。そのうえで、正当な3Dプリンタは、アバター管理装置200にアクセスして認証を得ることで、アバター管理装置200により3D対応透かしデータが除去されたアバター情報を正規の経路で入手し、フィギュアを作成することができる。このように作成されたフィギュアには目印が出現していない。
一方、正当でない3Dプリンタは、アバター管理装置200にアクセスして認証を得ることができない。この場合、正当でない3Dプリンタは、正規の入手経路を経ずに入手したアバター情報を用いてフィギュアを作成することになる。このように不正に入手されたアバター情報は3D対応透かしデータが除去されていないため、作成されたフィギュアには目印が出現し、正当なフィギュアでないことの証拠となる。
このようにして、本実施形態においては、現実世界において存在するフィギュアにおいて、所定の目印が出現しているか否かにより、真正のものであるか否かが判断可能となる。これにより、不正なアバター情報から作成されたフィギュアが現実世界にて流通することを防止できる。
本実施形態において、フィギュア作成の正当な権限を有する者は、アバター情報のメタデータにおけるアバター共有情報(図6)により規定されてよい。この場合、対応のアバター共有情報における共有条件には、アバターのフィギュアの作成が許諾されていることが示されてよい。
<第6実施形態>
続いて、第6実施形態について説明する。
アバター情報におけるメタデータには、利用権限者情報が含まれている(図6)。本実施形態において、利用権限者情報は、利用者(ユーザ)のユーザアカウントである。このように利用権限者情報がユーザアカウントである場合には、アバターとユーザアカウントとの紐付けが為されていることになる。
このような本実施形態においては、ユーザは、自身が利用権限を有するアバターが不正利用されている場合には、不正利用されていることの申請を行うことができる。ユーザが利用権限を有するアバターとしては、例えば自分自身を素材とするアバターに限定されず、自分自身を素材としていないが利用権限を有しているアバターも含まれてよい。
例えば、利用権限を有するユーザが、或るサービス提供システム310にて自分のアバターが例えば複製(あるいは盗用)され、不正利用されていることを知った。この場合、ユーザは、例えば自分のエンドユーザ端末400をアバター管理装置200にアクセスさせ、アバター不正利用の申請サイトに自分のユーザアカウントでログインする。ユーザは、ログインした申請サイトにて、自分のアバターが不正利用されていることの申請を行う。申請にあたり、ユーザは、例えば不正利用されているアバターの元となる正規のアバターのアバターIDと、不正利用されているサービス提供システム310の所在(例えばURL(Uniform Resource Locator))を入力する。
アバター管理装置200の制御部202は、不正利用の申請を受けたことに応じて、アバターが不正利用されているサービス提供システム310に対して、アバターの不正利用を禁止させるように制御することができる。この際、制御部202は、例えば、不正利用の申請にて入力されたアバターIDに対応付けられたアバター情報のオブジェクトデータと、不正利用の申請にて入力されたサービス提供システム310にて存在しているアバターとを照合して、不正利用されているアバターを特定する。制御部202は、特定したアバターの利用を禁止するようにサービス提供システム310に指示を行うようにされてよい。
<第7実施形態>
続いて、第7実施形態について説明する。本実施形態においては、1つの登録されたアバターを利用可能な端末(デバイス)が制限される。アバターを利用可能な端末の最大数は予め定められてよい。また、アバターを利用可能な端末の最大数は、例えばユーザに付与されたランクや、ユーザが支払うアバター利用料金の金額等に応じて異なるようにされてもよい。
本実施形態のアバター情報におけるメタデータは利用可能端末情報を含む(図6)。利用可能端末情報は、予め定められた最大数の範囲において利用権限を有するユーザにより登録された1以上の端末の端末IDを示す。
ユーザは、自分のエンドユーザ端末400をサービス提供システム310にアクセスさせ、自分のアバターをアクセスしたサービス提供システム310のメタバースに存在させるための操作を行う。この操作に応じて、サービス提供システム310は、アバター管理装置200にアバター要求を送信する。アバター要求には対象のアバターのアバターIDとアクセス元のエンドユーザ端末400を示す端末IDとが含まれる。
アバター管理装置200においてアバター提供制御部224は、受信したアバター要求に含まれているのと同じアバターIDを格納するアバター情報のメタデータをアバター情報記憶部231から検索する。アバター提供制御部224は、検索したメタデータの利用可能端末情報において、受信したアバター要求に含まれているのと同じ端末IDが格納されているか否かを判定する。
同じ端末IDが格納されていた場合には、アクセス元のエンドユーザ端末400はアバターを利用可能であることになる。この場合、アバター提供制御部224は、アバター情報をサービス提供システム310に送信する。これにより、ユーザは、エンドユーザ端末400上で表示されるメタバースにてアバターを利用できる。
一方、同じ端末IDが格納されていない場合には、アクセス元のエンドユーザ端末400はアバターを利用不可であることになる。この場合、アバター提供制御部224は、例えばサービス提供システム310にエラーを返す。この場合、ユーザは、エンドユーザ端末400上で表示されるメタバースにてアバターを利用できないことになる。
<第8実施形態>
次に、第8実施形態について説明する。本実施形態においては、アバターが或るメタバースにて獲得したエフェクトやアイテムなどを共有属性とし、共有属性が他のメタバースにおいてもアバターが使用可能なようにされる。
本実施形態におけるアバター情報のメタデータは、共有属性情報を含む(図6)。共有属性情報は、アバターがメタバース間で共有可能な共有属性を格納する情報である。つまり、共有属性情報は、例えばアバターが或るメタバースで獲得したエフェクトやアイテム等のデータをアバターの共有属性として格納する。
また、本実施形態におけるアバター管理システムは、例えば、利用権限者であるユーザが現実世界で購入した衣類、アクセサリー等の物品を、エフェクトやアイテム等にデータ化し、共有属性として共有属性情報に含めてもよい。
この場合には、一例としてアバター生成システム100におけるアバター素材提供システム110の1つが、ユーザが現実世界で購入した物品のデータ化を行って共有属性としてのアバター素材を提供するように構成されてよい。このようなアバター素材提供システム110は、例えばユーザが物品を購入した際の決済情報において含まれる商品コードの情報を取得し、取得した商品コードに基づいて特定した商品に応じたエフェクトやアイテムのデータを生成してよい。このように生成されたデータがアバター管理装置200に渡され、共有属性情報に共有属性として格納される。
共有属性情報が格納する共有属性としてのエフェクトやアイテムは、提供元のメタバースに限定されず、他のメタバースにおいても使用可能なものとして規定される。
アバター管理装置200のアバター提供制御部224は、或るアバターをメタバースAにて存在させるにあたり、共有属性情報に含まれる共有属性をアバターに付与するようにされる。また、アバター提供制御部224は、同じアバターを上記のメタバースAと異なるメタバースBに存在させる際には、同じ共有属性情報に含まれる共有属性をアバターに付与することができる。このようにして、アバターは異なるメタバース間で同じ属性を有して存在することができる。
ここで、共有属性が例えば家族の構成人員であるとした場合には、アバターが或るメタバースにて結婚したり、子供ができたりした場合には、配偶者や子供が共有属性として共有属性情報に含められる。この結果、アバターは、以降において、他のメタバースにおいても配偶者や子供とともに存在することができる。さらには、このような共有属性情報に基づいて、メタバースにて利用可能な家系図のようなものも提供できる。
なお、上述のアバター生成システム100、アバター管理装置200、サービス提供システム310、及びエンドユーザ端末400等の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述のアバター生成システム100、アバター管理装置200、サービス提供システム310、及びエンドユーザ端末400等の処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部または外部に設けられた記録媒体も含まれる。配信サーバの記録媒体に記憶されるプログラムのコードは、端末装置で実行可能な形式のプログラムのコードと異なるものでもよい。すなわち、配信サーバからダウンロードされて端末装置で実行可能な形でインストールができるものであれば、配信サーバで記憶される形式は問わない。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に端末装置で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
100 アバター生成システム、110(110-1~110-6) アバター素材提供システム、120 統合システム、200 アバター管理装置、201 通信部、202 制御部、203 記憶部、221 アバター登録部、222 真正証明情報付与部、223 真正性確認部、224 アバター提供制御部、231 アバター情報記憶部、300 ネットワークサービス環境、310 サービス提供システム、311 通信部、312 ネットワークサービス提供部、313 記憶部、400 エンドユーザ端末、2311 オブジェクトデータ記憶部、2312 素材群データ記憶部、2313 メタファイル記憶部、3131 アバター記憶部、3132 コンテンツ記憶部

Claims (23)

  1. ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部と、
    前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部と、
    前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターにおいてアバターを構成する素材が不正使用されていないかの真正性を確認する真正性確認部と
    を備えるアバター管理システム。
  2. ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部と、
    前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部と、
    前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部と、
    前記ネットワークサービスにて使用されているアバターごとの行動を監視し、行動が不正なアバターを検知するアバター監視部と、
    を備え、
    前記真正性確認部は、
    前記アバター監視部により行動が不正なアバターが検知された場合に、当該検知されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する
    アバター管理システム。
  3. 前記真正証明情報付与部は、異なる複数の真正証明情報を前記登録対象のアバターに付与する
    請求項1または2に記載のアバター管理システム。
  4. 前記真正証明情報は、前記登録対象のアバターのオブジェクトのデータに埋め込む電子透かしである
    請求項1または2に記載のアバター管理システム。
  5. 前記真正証明情報は、前記登録対象のアバターに固有の情報と対応付けた真正証明書である
    請求項1または2に記載のアバター管理システム。
  6. 前記アバター登録部により登録され、前記真正証明情報付与部により真正証明情報が付与されたアバターごとに、所定のメタデータによる目録情報を含むデータカタログを記憶するデータカタログ記憶部と、
    前記データカタログにおける目録情報に基づいて、前記ネットワークサービスのうちからアバターを使用可能な前記ネットワークサービスを特定し、特定したネットワークサービスにアバターを提供するアバター提供制御部をさらに備える
    請求項1または2に記載のアバター管理システム。
  7. 前記アバター登録部は、登録したアバターを操作する権限を有する操作権限者を示す操作権限者情報と、前記登録したアバターを操作する権限を前記操作権限者と共有することが許諾された操作権限共有者に関する操作権限共有者情報とを前記記憶部に記憶させる
    請求項1または2に記載のアバター管理システム。
  8. 真正証明情報付与部は、前記アバター登録部による登録対象のアバターに、アバターの真正性を示す真正証明情報を付与する
    請求項1または2に記載のアバター管理システム。
  9. 前記真正性確認部は、
    前記ネットワークサービスにて使用されている前記指定されたアバターに付与されている真正証明情報と、
    前記記憶部が記憶する前記登録対象のアバターに付与された前記真正証明情報と、に基づき、
    前記指定されたアバターの真正性を判定する
    請求項1または2に記載のアバター管理システム。
  10. 前記真正性確認部は、
    前記真正証明書の記述と、前記指定されたアバターに付与されている比較対象情報と、が一致しているか否かにより、
    前記指定されたアバターの真正性を判定する
    請求項に記載のアバター管理システム。
  11. 前記素材は、頭部素材、ボディ素材、音声素材、感情素材、ムーブメント素材、および空間素材の少なくとも1つを含む、
    請求項1に記載のアバター管理システム。
  12. 前記真正証明書は、前記真正証明情報付与部がネットワークにおける所定のトランザクションを実行することにより、発行所が前記登録対象のアバターについて発行する真正証明書である
    請求項5に記載のアバター管理システム。
  13. 前記真正証明書は、ブロックチェーンにて管理されるNFT(Non-Fungible Token)である
    請求項5に記載のアバター管理システム。
  14. 真正証明情報付与部は、
    前記エンドユーザからの要求に応じたアバターの真正性の判定に利用され、前記登録対象のアバターに一意となる認証コードを発行する
    請求項1または2に記載のアバター管理システム。
  15. 前記真正性確認部は、前記ネットワークサービスにて使用されるアバターを指定して行われた真正性確認要求を受信し、
    前記真正性確認要求には前記認証コードが含まれる
    請求項14に記載のアバター管理システム。
  16. 前記真正性確認部は、前記認証コードを用いて、確認対象のアバターに対して正規なものとして登録されているアバターのアバター情報を検索する
    請求項15に記載のアバター管理システム。
  17. 前記認証コードは、アバターの生成元の個人情報を特定可能な登録情報が含まれるアバターIDに依存せずに生成される
    請求項14に記載のアバター管理システム。
  18. アバター管理システムにおけるアバター管理方法であって、
    ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録ステップと、
    前記アバター登録ステップによる登録対象のアバターに真正証明情報を付与する真正証明情報付与ステップと、
    前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターにおいてアバターを構成する素材が不正使用されていないかの真正性を確認する真正性確認ステップと
    を含むアバター管理方法。
  19. アバター管理装置におけるコンピュータを、
    ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
    前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
    前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターにおいてアバターを構成する素材が不正使用されていないかの真正性を確認する真正性確認部
    として機能させるためのプログラム。
  20. アバター管理装置におけるコンピュータを、
    ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
    前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
    前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターにおいてアバターを構成する素材が不正使用されていないかの真正性を確認する真正性確認部
    として機能させるためのプログラムを含む、コンピュータ読み取り可能な記録媒体。
  21. アバター管理システムにおけるアバター管理方法であって、
    ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録ステップと、
    前記アバター登録ステップによる登録対象のアバターに真正証明情報を付与する真正証明情報付与ステップと、
    前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認ステップと、
    前記ネットワークサービスにて使用されているアバターごとの行動を監視し、行動が不正なアバターを検知するアバター監視ステップと、
    を含み、
    前記真正性確認ステップは、
    前記アバター監視ステップにより行動が不正なアバターが検知された場合に、当該検知されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する
    アバター管理方法。
  22. アバター管理装置におけるコンピュータを、
    ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
    前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
    前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部、
    前記ネットワークサービスにて使用されているアバターごとの行動を監視し、行動が不正なアバターを検知するアバター監視部、
    として機能させ、
    前記真正性確認部は、
    前記アバター監視部により行動が不正なアバターが検知された場合に、当該検知されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認するためのプログラム。
  23. アバター管理装置におけるコンピュータを、
    ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
    前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
    前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部、
    前記ネットワークサービスにて使用されているアバターごとの行動を監視し、行動が不正なアバターを検知するアバター監視部、
    として機能させ、
    前記真正性確認部は、
    前記アバター監視部により行動が不正なアバターが検知された場合に、当該検知されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認するためのプログラムを含む、コンピュータ読み取り可能な記録媒体。
JP2023553533A 2021-10-29 2022-04-22 アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 Active JP7485235B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024073055A JP2024091965A (ja) 2021-10-29 2024-04-26 アバター管理システム、アバター管理方法、プログラム及び記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021178128 2021-10-29
JP2021178128 2021-10-29
PCT/JP2022/018598 WO2023074022A1 (ja) 2021-10-29 2022-04-22 アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024073055A Division JP2024091965A (ja) 2021-10-29 2024-04-26 アバター管理システム、アバター管理方法、プログラム及び記録媒体

Publications (3)

Publication Number Publication Date
JPWO2023074022A1 JPWO2023074022A1 (ja) 2023-05-04
JPWO2023074022A5 JPWO2023074022A5 (ja) 2023-11-06
JP7485235B2 true JP7485235B2 (ja) 2024-05-16

Family

ID=86146536

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2023553533A Active JP7485235B2 (ja) 2021-10-29 2022-04-22 アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
JP2024073055A Pending JP2024091965A (ja) 2021-10-29 2024-04-26 アバター管理システム、アバター管理方法、プログラム及び記録媒体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024073055A Pending JP2024091965A (ja) 2021-10-29 2024-04-26 アバター管理システム、アバター管理方法、プログラム及び記録媒体

Country Status (3)

Country Link
US (2) US11831637B2 (ja)
JP (2) JP7485235B2 (ja)
CN (1) CN118043805A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217387A (ja) 2008-03-07 2009-09-24 Internatl Business Mach Corp <Ibm> メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
US20100153722A1 (en) 2008-12-11 2010-06-17 International Business Machines Corporation Method and system to prove identity of owner of an avatar in virtual world
US20100229235A1 (en) 2009-03-03 2010-09-09 International Business Machines Corporation Region access authorization in a virtual environment
US20130283055A1 (en) 2009-09-17 2013-10-24 International Business Machines Corporation Virtual world embedded security watermarking
US20150379623A1 (en) 2014-06-25 2015-12-31 Akshay Gadre Digital avatars in online marketplaces

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067474A (ja) * 2001-08-22 2003-03-07 Hiroyuki Tarumi 物故者データ処理システム
JP5625882B2 (ja) * 2010-03-17 2014-11-19 株式会社リコー 情報管理装置
CN117193617A (zh) 2016-09-23 2023-12-08 苹果公司 头像创建和编辑

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217387A (ja) 2008-03-07 2009-09-24 Internatl Business Mach Corp <Ibm> メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
US20100153722A1 (en) 2008-12-11 2010-06-17 International Business Machines Corporation Method and system to prove identity of owner of an avatar in virtual world
US20100229235A1 (en) 2009-03-03 2010-09-09 International Business Machines Corporation Region access authorization in a virtual environment
US20130283055A1 (en) 2009-09-17 2013-10-24 International Business Machines Corporation Virtual world embedded security watermarking
US20150379623A1 (en) 2014-06-25 2015-12-31 Akshay Gadre Digital avatars in online marketplaces

Also Published As

Publication number Publication date
JPWO2023074022A1 (ja) 2023-05-04
US20230136394A1 (en) 2023-05-04
CN118043805A (zh) 2024-05-14
US20240056436A1 (en) 2024-02-15
US11831637B2 (en) 2023-11-28
JP2024091965A (ja) 2024-07-05

Similar Documents

Publication Publication Date Title
US20220292588A1 (en) Methods and apparatuses for generating and purchasing a digital asset
JP7216770B2 (ja) チケットシステム、プログラム、および方法。
WO2023074022A1 (ja) アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
US20220215382A1 (en) Blockchain-based product authentication system
KR102387366B1 (ko) 특권들을 관리하기 위한 시스템 및 방법
US20230409679A1 (en) Systems and methods for a tokenized virtual persona for use with a plurality of software applications
CN113656767A (zh) 利用分布式网络及分布式id的作者认证装置及方法
KR20210037274A (ko) 저작물 관리 장치 및 방법
JP2007518184A (ja) 電子名品証サービス方法(methodforservicinganelectroniccertificateforabig−namebrand)
WO2023127181A1 (ja) プログラム、情報処理装置、方法、およびシステム
US20230161847A1 (en) System and method for identifying ownership and managing transfer of ownership of premium goods
US20230401550A1 (en) Fee Distribution System and Method
JP7485235B2 (ja) アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
JP2001256192A (ja) コンテンツの配信方法
JP5402672B2 (ja) 仮想世界コンテンツ課金システム
CN116910701A (zh) 加密数字资产管理系统
JP2024002880A (ja) 動画データ伝送方法、動画データ送信システム、及び動画データ送信プログラム
JP2023061082A (ja) 物品の所有権管理システム及び所有権管理用識別コード
JP6746024B1 (ja) 3dモデルデータの管理システム、モデル配信サーバ、3dサービスサーバ、3dモデルデータの管理方法、モデル配信サーバのプログラム、および3dサービスサーバのプログラム
JP2024015793A (ja) 仮想空間管理システム、仮想空間管理方法、仮想空間管理装置、及びプログラム
WO2024048734A1 (ja) アバター管理システム、アバター管理方法、及びプログラム
CN110619522A (zh) 基于区块链的知识产权证券化方法及装置
KR102674779B1 (ko) 물품의 소유권 관리 시스템 및 소유권 관리 식별코드
WO2022024801A1 (ja) 情報処理装置および情報処理システム
US11977530B2 (en) Efficient computer-based indexing via digital tokens, systems, methods, and apparatus

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230904

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230904

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240415

R150 Certificate of patent or registration of utility model

Ref document number: 7485235

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150