WO2023074022A1 - アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 - Google Patents

アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
WO2023074022A1
WO2023074022A1 PCT/JP2022/018598 JP2022018598W WO2023074022A1 WO 2023074022 A1 WO2023074022 A1 WO 2023074022A1 JP 2022018598 W JP2022018598 W JP 2022018598W WO 2023074022 A1 WO2023074022 A1 WO 2023074022A1
Authority
WO
WIPO (PCT)
Prior art keywords
avatar
authenticity
information
unit
registered
Prior art date
Application number
PCT/JP2022/018598
Other languages
English (en)
French (fr)
Inventor
隆介 齋藤
千尋 金山
裕子 小池
Original Assignee
凸版印刷株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 凸版印刷株式会社 filed Critical 凸版印刷株式会社
Priority to CN202280058378.XA priority Critical patent/CN118043805A/zh
Priority to JP2023553533A priority patent/JP7485235B2/ja
Priority to US17/994,928 priority patent/US11831637B2/en
Publication of WO2023074022A1 publication Critical patent/WO2023074022A1/ja
Priority to US18/383,032 priority patent/US20240056436A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Definitions

  • the present invention relates to an avatar management system, an avatar management method, a program, and a computer-readable recording medium.
  • a technology is known in which a user's photo data is used to generate a real avatar with features similar to that of the user, and the avatar is used for chat (see Patent Document 1, for example).
  • the present invention has been made in view of such circumstances, and enables determination of the authenticity of avatars used in various services on a network.
  • One aspect of the present invention for solving the above-described problems is an avatar registration unit that performs registration by storing usable avatars in a storage unit in a network service provided to an end user on a network, and the avatar registration unit an authenticity certification information providing unit that provides authenticity certification information to an avatar to be registered by the above-mentioned network service;
  • An avatar management system comprising an authenticity confirmation unit that confirms the authenticity of the specified avatar based on the status of provision of authenticity certification information.
  • Another aspect of the present invention is an avatar management method in an avatar management system, comprising an avatar registration step of registering an avatar usable in a network service provided to an end user on a network in a storage unit. and an authenticity certification information adding step of adding authenticity certification information to the avatar to be registered in the avatar registration step; and an authenticity confirmation step of confirming the authenticity of the specified avatar based on the status of provision of authenticity certification information to the specified avatar.
  • one aspect of the present invention is an avatar registration unit that performs registration by storing in a storage unit an avatar that can be used in a network service provided to an end user on a network in a computer in an avatar management device, the avatar registration an authenticity certification information providing unit that provides authenticity certification information to an avatar to be registered by the department; It is a program for functioning as an authenticity confirmation unit that confirms the authenticity of the specified avatar based on the status of provision of authenticity certification information.
  • one aspect of the present invention is an avatar registration unit that performs registration by storing in a storage unit an avatar that can be used in a network service provided to an end user on a network in a computer in an avatar management device, the avatar registration an authenticity certification information providing unit that provides authenticity certification information to an avatar to be registered by the department; It is a computer-readable recording medium including a program for functioning as an authenticity confirming unit that confirms the authenticity of the designated avatar based on the status of provision of authenticity certification information.
  • FIG. 4 is a flow chart showing an example of a processing procedure executed by the service providing system and the avatar management device according to the present embodiment in relation to exchange of avatar data.
  • 6 is a flow chart showing an example of a processing procedure executed by the end-user terminal, the service providing system, and the avatar management device according to the present embodiment in relation to authenticity confirmation of the avatar. It is a figure which shows an example of the data catalog which concerns on this embodiment.
  • FIG. 1 shows an overall configuration example of an avatar management system according to this embodiment.
  • the avatar management system of this embodiment comprises an avatar generation system 100 , an avatar management device 200 , a network service environment 300 and an end user terminal 400 .
  • Avatar generation system 100 is a system for generating avatars used in network service environment 300 .
  • FIG. 2 shows a configuration example of the avatar generation system 100.
  • the avatar generation system 100 shown in the figure comprises a plurality of avatar material providing systems 110 and one integrated system 120 .
  • the avatar material providing system 110 is a system that generates predetermined avatar materials out of materials that constitute avatars (avatar materials) and provides the generated avatar materials.
  • the avatar material providing system 110 may be operated by a predetermined avatar material provider (company), for example.
  • the integration system 120 acquires necessary avatar materials from among the avatar materials provided by the avatar material providing system 110, and generates an avatar by integrating (combining) the acquired avatar materials.
  • the avatar material providing system 110 and the integrated system 120 may be connected via a network.
  • the number of avatar material providing systems 110 in the avatar generating system 100 is not particularly limited as long as it is one or more.
  • the number of integrated systems 120 is not particularly limited as long as it is one or more.
  • FIG. 3 schematically shows the flow of avatar generation in the avatar generation system 100.
  • FIG. 1 the case of generating a three-dimensional (3D) real avatar as a person will be taken as an example.
  • a real avatar is, for example, an avatar in which the appearance of an actual person PS is realistically reproduced based on information obtained by capturing an image of the person PS that is the origin of the avatar.
  • the avatar generation system 100 in the figure shows an example provided with six avatar material providing systems 110-1 to 110-6.
  • the avatar material providing system 110-1 generates a 3D face (head) material as an avatar material and provides the generated face material MT-1.
  • the avatar material providing system 110-2 generates a body material MT-2 as an avatar material and provides the generated body material MT-2.
  • the body material MT-2 here is the part of the human body that looks into the head.
  • the avatar material providing system 110-2 may generate the body material MT-2 with clothes on.
  • the avatar material providing system 110-3 generates a voice material MT-3 as an avatar material and provides the generated voice material MT-3.
  • the voice material MT-3 is the material of the voice uttered by the avatar.
  • the avatar material providing system 110-4 generates an emotional material MT-4 as an avatar material and provides the generated emotional material MT-4.
  • the emotion material MT-4 includes, for example, information for changing the expression of the face material, the movement of the body material MT-2, etc. according to each predetermined emotion.
  • the emotion material MT-4 enables the avatar to express emotions.
  • the avatar material providing system 110-5 generates a movement material MT-5 as an avatar material and provides the generated movement material MT-5.
  • the movement material MT-5 contains information for giving movement to the avatar. For example, if the avatar is a weather forecaster who appears in weather forecast web content, the movement material MT-5 generated corresponding to the weather forecaster, for example, pointing to a weather map Corresponding movements can be given.
  • the avatar material providing system 110-6 generates a spatial material MT-6 as an avatar material and provides the generated spatial material MT-6.
  • the space material MT-6 is the material of the space in which the avatar exists.
  • an avatar material providing system 110-1 captures an image of a person PS as a generation source and generates a face material MT-1 of the person PS.
  • the avatar material providing system 110-2 images the person PS of the generation source and generates the body material MT-2 of the person PS.
  • the avatar material providing system 110-3 generates the voice material MT-3 using the recorded voice data of the person PS who is the source of the generation.
  • the integrated system 120 collects the avatar materials (face material MT-1, body material MT-2, voice material MT-3, emotion material MT-4, Acquire movement material MT-5 and space material MT-6).
  • the integration system 120 integrates the acquired avatar materials to generate an avatar AVT.
  • the avatar AVT does not have to use all of the avatar materials (face material, body material, voice material, emotion material, movement material, space material) illustrated in the figure. That is, the avatar AVT may generate an avatar using, for example, some avatar materials among the avatar materials illustrated in FIG. Which avatar material is used in generating the avatar may be changed according to, for example, the network service in which the generated avatar is used.
  • the avatar management device 200 manages avatars generated by the avatar generation system 100 .
  • the avatar management device 200 stores avatars generated by the avatar generation system 100 as objects to be managed.
  • the avatar management device 200 uploads the stored avatars to be managed to the network service environment 300 .
  • the network service environment 300 provides end users with network services using avatars provided by the network service environment 300 .
  • the avatar management device 200 in response to an authenticity inquiry (authenticity confirmation request) for an avatar used in a network service provided toward the end user terminal 400, confirms the authenticity of the inquired avatar. and transmit the determination result to the end user terminal 400 .
  • the network service environment 300 is an environment that provides network services that can be used by avatars to which authentication information has been assigned by the avatar management device 200 .
  • Network service environment 300 comprises one or more service providing systems 310 that provide a given network service.
  • the service providing system 310 may be configured, for example, as a web server or an application server built according to the content of network services to be provided.
  • the network services provided by the service providing system 310 may be websites using avatars, network games, web conference systems, and the like. In such a network service, for example, it is possible to provide a weather forecast using an avatar as a weather forecaster, a medical consultation service using an avatar as a doctor, and a fortune-telling service using an avatar as a fortune teller.
  • the end user terminal 400 is a terminal used by an end user to receive network services from the service providing system 310 in the network service environment 300 .
  • the end user terminal 400 connects to the service providing system 310 according to the operation of the end user, and outputs applications and contents corresponding to the network service provided by the connected service providing system 310 by display, sound, and the like.
  • the end user can use applications such as web conferences, weather forecasts, and medical consultations as described above, and view and listen to content, using the end user terminal 400 .
  • Avatars used in network services provided by the network service environment of this embodiment are real avatars generated by the avatar generation system 100 . Since such a real avatar is a realistic reproduction of the person who created it, for example, from the perspective of an end user who uses a network service, it feels like they are in contact with the actual person who created the avatar. also become stronger. In addition, since avatars are realistic, it is conceivable that many unauthorized uses such as copying without permission and falsification by replacing face materials may occur. against this background, it is desirable to be able to verify whether an avatar used in a network service is genuine. Therefore, in this embodiment, when the end user has doubts about whether the avatar used in the network service is genuine, the avatar can be obtained from the end user terminal 400 as described later.
  • Authenticity inquiry transmission of authenticity confirmation request
  • the end user terminal 400 can output, for example, a display of the authenticity determination result in response to the inquiry.
  • the end user can confirm whether or not the target avatar is authentic based on the determination result output from the end user terminal 400 .
  • the end user terminal 400 may be a personal computer, smart phone, tablet terminal, or the like.
  • FIG. 4 shows a configuration example of the avatar management device 200.
  • the functions of the avatar management device 200 shown in the figure are realized by a CPU (Central Processing Unit) of the avatar management device 200 executing a program.
  • the communication unit 201 communicates with the avatar generation system 100, the network service environment 300, the end user terminal 400, and the like via networks.
  • the control unit 202 executes various controls in the avatar management device 200.
  • the control unit 202 in FIG. 2 includes an avatar registration unit 221 , an authenticity certification information provision unit 222 , an authenticity confirmation unit 223 and an avatar provision control unit 224 .
  • the avatar monitoring unit 225 corresponds to the third embodiment, so description thereof will be omitted here.
  • the avatar registration unit 221 registers avatars generated by the avatar generation system 100 as objects to be managed.
  • the avatar registration here is performed by storing avatar information (described later) of the avatar to be managed in the avatar information storage unit 231 .
  • the avatar registered by the avatar registration unit 221 can be used in network services provided by the service providing system 310 in the network service environment 300 itself.
  • the authenticity certification information providing unit 222 provides authenticity certification information to the registered avatar. Authentication information will be described later.
  • the authenticity confirmation unit 223 responds to an authenticity confirmation request from the end user terminal 400 and uses the authenticity proof information given to the registered avatar to determine the authenticity of the avatar to be authenticated.
  • the authenticity confirmation unit 223 transmits the determination result of the authenticity to the end user terminal 400 that has transmitted the authenticity confirmation request.
  • the avatar provision control unit 224 executes control related to provision of registered avatars to the service provision system 310 (transmission of avatar information).
  • the avatar management device 200 and each service providing system 310 may be connected by an API, and the avatar provision control unit 224 may transmit avatar data to the service providing system 310 under online connection.
  • the storage unit 203 stores various types of information that the avatar management device 200 supports.
  • Storage unit 203 includes avatar information storage unit 231 .
  • the data catalog storage unit 232 corresponds to the second embodiment, so the description is omitted here.
  • Avatar information storage unit 231 stores avatar information.
  • FIG. 5 shows an example of avatar information stored in the avatar information storage unit 231.
  • the avatar information storage unit 231 in FIG. Avatar information corresponding to one avatar includes, for example, object data, material group data, and metafiles.
  • the object data storage unit 2311 stores object data for each registered avatar.
  • the material group data storage unit 2312 stores material group data for each registered avatar.
  • the metafile storage unit 2313 stores a metafile for each registered avatar.
  • object data, material group data storage unit 2312, and metafile storage unit 2313 object data, material group data, and metafiles corresponding to the same avatar are associated with the same avatar ID.
  • the object data A, the material group data A, and the metafile A stored in the object data storage unit 2311, the material group data storage unit 2312, and the metafile storage unit 2313 corresponding to the avatar A are stored in the avatar A is associated with an avatar ID [00000A] that uniquely indicates the .
  • Object data is the actual data of the object as the corresponding avatar.
  • the object data is formed by combining components such as the head and body generated using predetermined avatar materials, for example.
  • the material group data is data containing one or more avatar materials that add a predetermined aspect to the entity of the avatar based on the object data.
  • the material group data may include, for example, voice material, emotional material, movement material, spatial material, and the like. With the material group data, the avatar object can speak, change its facial expression, give it movement, or exist in a virtual space with a predetermined design.
  • a metafile contains one or more pieces of metadata that are attached to the corresponding avatar.
  • FIG. 6 shows an example of a metafile corresponding to one avatar.
  • the metafile shown in the figure includes metadata such as an avatar ID, creator information, creator information, authentication code, authorized user information, avatar format, and avatar sharing information.
  • the action history information corresponds to the third embodiment
  • the available terminal information corresponds to the seventh embodiment
  • the shared attribute information corresponds to the eighth embodiment, so descriptions thereof will be omitted here.
  • the avatar ID is an identifier that uniquely indicates the corresponding avatar.
  • the avatar ID may be issued when the avatar registration unit 221 registers the corresponding avatar.
  • the avatar ID associates object data, material group data, and metafiles corresponding to the same avatar.
  • the creator information is information about the original person (creator) of the corresponding avatar.
  • the creator information may include, as information items, a creator ID, profile information of a person who is the creator, and the like.
  • the origin information may be provided by the avatar generation system 100 .
  • Creator information is information about the creator of the corresponding avatar.
  • the creator may be an organization such as a company or an individual supported by the integrated system 120 that generated the corresponding avatar.
  • the authentication code is a code issued by the avatar management device 200 in association with the avatar to be provided when the service providing system 310 receives the provision of the avatar from the avatar management device 200 (transmission of avatar information).
  • Authorized user information is information about authorized users.
  • a person authorized to use is a person who has the authority to use the corresponding avatar.
  • the authorized user may be the end user as the originator of the avatar.
  • the authorized user can cause the avatar whose origin is the user to exist in the Metaverse provided by the service providing system 310, and can act in the Metaverse according to the operation of the end user terminal 400, for example.
  • the person authorized to use may be an operator or the like of a specific service providing system 310 .
  • the authorized user information is information indicating such an authorized user.
  • the authorized user information may be a user account such as a user name and password registered by the authorized user.
  • the avatar format indicates the avatar file format, specifications, etc. as the compatible avatar format.
  • one avatar can be shared with a third party, for example, according to permission of the authorized user.
  • the avatar sharing information is information regarding sharing of the corresponding avatar.
  • the avatar shared information in the figure includes sharer information and sharing conditions.
  • the sharer information is information of a sharer who is permitted to share the corresponding avatar with the person authorized to use it.
  • the sharer information may be, for example, the sharer's user account.
  • the sharing condition is a condition under which a sharer can share the corresponding avatar.
  • the sharing conditions may include, for example, an expiration date, information indicating which service providing system 310 the sharer is allowed to use the avatar, and the like.
  • the avatar management device 200 shown in FIG. It may be realized by executing a process.
  • a configuration example of the service providing system 310 will be described with reference to FIG. A service providing system 310 in FIG.
  • the communication unit 311 communicates with the avatar management device 200 and the end user terminal 400 via a network.
  • the network service providing unit 312 performs processing for providing network services to the end user terminal 400 via the communication unit 311 .
  • the network service providing unit 312 uses avatars stored in the avatar storage unit 3131 to provide network services.
  • the storage unit 313 stores various information corresponding to the service providing system 310 .
  • Storage unit 313 includes avatar storage unit 3131 and content storage unit 3132 .
  • Avatar storage unit 3131 stores avatar information of avatars received from avatar management device 200 for use in network services.
  • the avatar information stored corresponding to one avatar by the avatar storage unit 3131 includes avatar information (object data, material group data, metafiles, etc.) of one avatar received from the avatar management device 200. good.
  • the content storage unit 3132 stores content data provided by the service providing system 310 to end users as a network service.
  • the content, format, etc., stored in the content storage unit 3132 are not particularly limited.
  • the content may be, for example, websites, videos, web applications, and the like.
  • the web application may be one that enables two-way communication between the end user and the avatar using text or voice, for example.
  • Step S ⁇ b>100 The integrated system 120 in the avatar generation system 100 transmits a registration request for the generated avatar to the avatar management device 200 .
  • the avatar generation system 100 transmits avatar information (object data, material group data, metadata) corresponding to the generated avatar together with the avatar registration request.
  • avatar information object data, material group data, metadata
  • the metadata in the avatar information transmitted by the integrated system 120 is creator information and creator information in correspondence with the metafile shown in FIG. 6, for example.
  • Step S200 The avatar registration unit 221 in the avatar management device 200 receives the avatar registration request and the avatar information transmitted from the integrated system 120 in step S100.
  • Step S202 The avatar registration unit 221 issues an avatar ID associated with the avatar corresponding to the avatar information received in step S100.
  • Step S204 The avatar registration unit 221 causes the avatar information storage unit 231 to store the avatar information received in step S100. At this time, the avatar registration unit 221 generates a metafile including the metadata in the received avatar information and the avatar ID issued in step S202. The avatar registration unit 221 associates the object data and material group data in the received avatar information with the metafile generated as described above using the avatar ID issued in step S202. After that, the avatar registration unit 221 stores the object data, the material group data, and the metafile associated with the avatar ID in the object data storage unit 2311, the material group data storage unit 2312, and the metafile of the avatar information storage unit 231, respectively. Stored in the storage unit 2313 .
  • the authenticity certification information provision unit 222 of the avatar management device 200 adds a digital watermark (authentication information (an example) and a digital authenticity certificate (an example of authenticity certification information).
  • Step S206 The authentication information adding section 222 adds an electronic watermark to the target avatar.
  • the authenticity proof information adding unit 222 adds information unique to the target avatar, such as an avatar ID, as a digital watermark to the object data of the target avatar.
  • the digital watermark attached to the object data of the avatar in this manner is preferably of the imperceptible type, but may be of the perceptible type.
  • Step S208 The authenticity certification information granting unit 222 grants a digital authenticity certificate to the target avatar.
  • the authenticity certification information providing unit 222 provides an authenticity certificate that certifies the creator of the target avatar, the storage location (URL) of the target avatar, the service providing system 310 that uses the target avatar, etc. may be given to
  • the certificate of authenticity may be generated, for example, by having the certificate of authenticity information granting unit 222 execute a predetermined transaction with an issuer of the certificate of authenticity in the network so that the issuer issues an authenticity certificate for the target avatar. .
  • Such a certificate of authenticity may be managed on the network in association with, for example, the avatar ID of the target avatar (an example of information unique to the avatar to be registered).
  • the authenticity certificate given to the avatar by the authenticity proof information providing unit 222 may be an NFT (Non-Fungible Token) managed by a blockchain.
  • the authenticity certification information granting unit 222 may grant an authenticity certification to the avatar using, for example, an external NFT platform.
  • the authenticity proof information providing unit 222 may provide the avatar with an authenticity certificate generated using quantum-resistant cryptography or a quantum-resistant blockchain.
  • Step S210 The authentication information providing unit 222 issues a unique authentication code to the avatar to be registered this time.
  • the authentication code is a code that is provided along with the avatar data of the target avatar to the service providing system 310 that provides network services using the target avatar.
  • the authentication code is used to determine the authenticity of the avatar upon request from the end user as described below. Since the authentication code is uniquely associated with the target avatar, for example, the avatar ID issued in step S202 may be used. However, for example, in order to strengthen security against identification of an avatar or identification of registration information that may include the user's personal information, a code generated independent of the avatar ID is used as the authentication code. It is preferable to use Authenticity proof information providing section 222 adds the issued authentication code as one piece of metadata in the metafile associated with the target avatar and stored in metafile storage section 2313 .
  • steps S206, S208, and S210 provide authentication information to the avatar to be registered and issue an authentication code associated with the avatar to be registered
  • the avatar to be registered is transferred to the avatar information storage unit in step S204. 231 may be stored.
  • machine learning processing may be used in the process from avatar generation by the avatar generation system 100 to avatar registration in the avatar management device 200 .
  • the learned model may apply components associated with the input emotion to the avatar.
  • an avatar that expresses a feeling of joy through facial expressions, body movements, etc. can be generated by a component that is combined in response to input of "generate a happy avatar".
  • Such a trained model may be constructed by, for example, inputting a data set of emotions and components to be imparted to an avatar into a learning device as learning data and having it learn.
  • category tags that should be associated with the component to be registered are automatically generated or attached based on the results of automatic recognition of facial expressions and voice as components. You can do so.
  • the facial expression component to be registered expresses a smile, the tag "joy" is automatically added. Adding tags to components in this way makes it easier for users involved in avatar generation to search for components.
  • Such a trained model may be constructed by, for example, inputting a data set of facial expressions and voice components and tags into a learning device as learning data and allowing it to learn. In this case, machine learning processing may be realized by quantum computation.
  • Step S300 The network service providing unit 312 in the service providing system 310 transmits an avatar request to the avatar management device 200 at a predetermined timing when the data of the avatar used in the network service is obtained.
  • the avatar request designates an avatar to be used in network services by the service providing system 310 from among the avatars registered in the avatar management device 200, and requests (requests) the avatar information of the designated avatar.
  • Step S302 As a response to the avatar request transmitted in step S300, the avatar management device 200 transmits avatar reproduction data and an authentication code corresponding to the avatar designated by the avatar request.
  • Avatar reproduction data is information including object data and material group data in avatar information.
  • the network service providing unit 312 receives the avatar reproduction data and the authentication code transmitted by the avatar management device 200 as described above. Thus, the avatar information is transmitted from the avatar management device 200 to the service providing system 310 .
  • Step S304 The network service providing unit 312 performs avatar usage settings so that the avatar received in step S302 can be used in the network service.
  • the network service providing unit 312 associates the avatar reproduction data received in step S302 with the authentication code and stores them in the avatar storage unit 3131 .
  • the network service providing unit 312 may use the avatar reproduction data stored in the avatar storage unit 3131 to create content to be provided as a network service, and store the created content in the content storage unit 3132 .
  • Step S400 The avatar provision control unit 224 in the avatar management device 200 receives the avatar request transmitted from the service provision system 310 in step S300.
  • Step S402 In response to receiving the avatar request, the avatar provision control unit 224 stores the avatar reproduction data (object data, material group data) and the authentication code of the avatar specified by the received avatar request in the avatar information storage unit. 231. The avatar provision control unit 224 transmits (uploads) the acquired avatar reproduction data and the authentication code to the service provision system 310 that transmitted the avatar request.
  • Step S500 An end-user who is receiving a certain network service using the end-user terminal 400 suspects that the avatar used in the network service is fraudulent.
  • Examples of fraudulent avatars include avatars that have been tampered with by replacing avatar materials such as face materials with fake materials that are different from the original, and those who have certain rights to avatars such as creators. Examples include avatars copied without permission.
  • the end user decided to confirm the authenticity of the avatar used in the above network service (authenticity confirmation).
  • the user operates the end user terminal 400 to transmit an authentication code request from the end user terminal 400 to the service providing system 310 that provides network services using the avatar to be authenticated.
  • the authentication code request contains information that can identify the avatar designated as the object of authenticity verification.
  • the information that can identify the avatar may be, for example, information specifying content of a network service in which the avatar to be authenticated is used, a name given to the avatar to be authenticated (avatar name), or the like.
  • Step S502 The network service providing unit 312 in the service providing system 310 receives the authentication code request sent in step S500.
  • the network service providing unit 312 acquires from the avatar storage unit 3131 the authentication code associated with the avatar used in the content of the network service specified by the received authentication code request.
  • the network service providing unit 312 transmits the acquired authentication code to the end user terminal 400 that has transmitted the authentication code request.
  • Step S504 The end user terminal 400 receives the authentication code sent from the service providing system 310 in step S502. Although omitted in the figure, the end user terminal 400 may display, for example, the fact that the authentication code request has been received in response to the transmission of the authentication code request. Upon receiving the authentication code, the end user terminal 400 transmits an authenticity confirmation request to the avatar management device 200 .
  • the authenticity confirmation request may include information (network service identification information) capable of identifying the network service (content) using the avatar whose authenticity is to be confirmed, and the authentication code received in step S502.
  • the authenticity confirmation unit 223 in the avatar management device 200 receives the authenticity confirmation request transmitted in step S504. Upon receipt of the authenticity confirmation request, the authenticity confirmation unit 223 executes the authenticity confirmation process for the avatar to be authenticated through steps S506 to S510 below.
  • Step S506 The authenticity confirmation unit 223 searches the avatar information stored in the avatar information storage unit 231 for avatar information of an avatar (authorized avatar) registered as an authorized avatar for the avatar to be confirmed. .
  • the authenticity confirmation unit 223 searches the avatar information stored in the avatar information storage unit 231 for avatar information whose metafile includes the authentication code included in the received authenticity confirmation request.
  • step S506 If the avatar information of the confirmation target avatar is not retrieved in step S506, the avatar itself associated with the authentication code included in the received authenticity confirmation request is registered in the avatar management device 200. not In other words, in this case, the authentication code itself contained in the received authenticity confirmation request is incorrect. In this case, the authenticity confirmation unit 223 can determine that the avatar to be confirmed is fraudulent based on the fraudulent authentication code. In this case, since the authenticity confirmation unit 223 cannot acquire the avatar information of the confirmation target avatar, the processing of steps S508 and S510 below may be skipped.
  • Step S508 When the avatar information of the confirmation target avatar is retrieved in step S506, the authenticity confirmation unit 223 performs authenticity confirmation processing based on the electronic watermark.
  • the authenticity confirmation unit 223 accesses the network service identified by the network service identification information included in the received authenticity confirmation request, and the avatar used in the accessed network service (i.e., Get the image of the object of the confirmation target avatar).
  • the authenticity confirmation unit 223 extracts a digital watermark from the acquired object image of the avatar to be confirmed.
  • the authenticity confirmation unit 223 also extracts the digital watermark from the object data of the regular avatar.
  • the authenticity confirmation unit 223 compares the electronic watermark extracted from the avatar to be confirmed with the electronic watermark extracted from the normal avatar, and determines whether or not they match.
  • Step S510 Further, the authenticity confirmation unit 223 confirms the authenticity of the avatar to be confirmed based on the authentication information as follows.
  • the authenticity confirmation unit 223 acquires an authenticity certificate associated with the avatar ID of the avatar information of the regular avatar searched in step S506 from an authenticity certificate issuer on the network, and confirms the contents of the acquired authenticity certificate. See
  • the authenticity certificate may describe, for example, information indicating the storage location of the authorized avatar and network services using the authorized avatar.
  • the authenticity confirmation unit 223 determines whether or not the information (comparison target information) such as the network service using the avatar to be confirmed and the storage location of the regular avatar matches the description of the authenticity certificate. make a comparison.
  • the authenticity confirmation unit 223 can obtain the result of authenticity confirmation for the avatar to be confirmed as follows. If the avatar information corresponding to the regular avatar cannot be retrieved in step S506, the authenticity confirmation unit 223 confirms that the authentication code itself associated with the avatar to be confirmed is fake, as described above. For this reason, it is possible to obtain an authenticity confirmation result that the avatar to be confirmed is fraudulent.
  • An example of fraudulent behavior when the authentication code is false is a case in which the avatar to be confirmed was not generated by a legitimate creator and could not be associated with the legitimate authentication code.
  • step S508 If it is determined in step S508 that the electronic watermark of the confirmation target avatar and the electronic watermark of the regular avatar do not match, the authenticity confirmation unit 223 determines that the electronic watermarks of the confirmation target avatar An authenticity check result can be obtained that the avatar is fraudulent.
  • an avatar to be checked is generated by falsifying a regular avatar by replacing or partially rewriting the face material, body material, etc. Case applies.
  • the authenticity confirmation unit 223 determines that the avatar to be confirmed is unauthorized because the authenticity certificate is not provided. It is possible to obtain an authenticity confirmation result that there is. In this case, there are cases where the creator of the avatar to be confirmed is not a legitimate person, or in the network service that uses the avatar to be confirmed, the use of the corresponding official avatar is not permitted. Applicable.
  • step S508 if it is determined in step S508 that the digital watermark of the avatar to be confirmed matches the digital watermark of the regular avatar, and if it is determined in step S510 that the content of the comparison target information matches the authenticity certificate, the authenticity The confirmation unit 223 can obtain an authenticity confirmation result that the avatar to be confirmed is a regular avatar and is authentic.
  • Step S512 The authenticity confirmation unit 223 transmits information (authentication confirmation result information) indicating the result of authenticity confirmation obtained by the processing of steps S506 to S510 to the end-user terminal 400 that transmitted the authenticity confirmation request.
  • the authenticity confirmation result information may include information such as the avatar ID of the avatar to be confirmed, information about the creator, information about the person who generated the information, and the like.
  • the authenticity confirmation result information may include information describing the reason why it is determined to be fraudulent when the authenticity confirmation result indicates that it is fraudulent.
  • Step S514 The end user terminal 400 receives the authenticity confirmation result information transmitted from the avatar management device 200 in step S312.
  • the end user terminal 400 outputs the received authenticity confirmation result information in a predetermined manner.
  • the end user terminal 400 may display, for example, the authenticity confirmation result information in text or the like.
  • the confirmation result regarding the authenticity information indicating whether or not the avatar to be confirmed is authentic, the reason in the case of fraud, the avatar ID to be confirmed, the creator's information, etc. may be displayed by
  • the end user terminal 400 may be enabled to execute the processing in FIG. 10 by, for example, a chatbot application. Specifically, the end user inputs a message such as "I want to confirm the authenticity of the avatar of the network service named XX" to the chatbot application running on the end user terminal 400, for example. In response to the input of such text, the end user terminal 400 transmits an authentication code request in step S500. In response to receiving the authentication code in step S502, the chatbot application displays a message such as "The authentication code is [XXXXXX].
  • the end user inputs a message to the chatbot application, such as "Verify authenticity.”
  • the end user terminal 400 transmits an authenticity confirmation request to the avatar management device 200 in step S504.
  • the avatar management device 200 executes the processes of steps S506 to S510 to confirm the authenticity of the avatar to be confirmed, and sends the authenticity confirmation result to the end user terminal 400 in step S512.
  • the chatbot application displays the received authenticity check result information message. For example, as a message of authenticity confirmation result information that has been confirmed to be authentic, for example, "The avatar you have confirmed has been determined to be authentic.
  • the avatar ID of this avatar is [00000A], and the creator is " ⁇ ", generated by " ⁇ ”. ” may be displayed.
  • the end user terminal 400 may be configured to perform authenticity confirmation in the following manner.
  • identification verification authentication verification
  • the reception avatar requests the avatar to be authenticated to pass through the entrance to present an identification card.
  • the avatar management device 200 performs authenticity confirmation processing according to the processing of steps S506 to S510, for example. done. In this case, if the confirmation result of authenticity is obtained, the reception avatar in the Metaverse permits the avatar whose authenticity is to be confirmed to enter through the entrance.
  • the avatar management system of this embodiment is provided with a data catalog of avatars registered by being stored in the avatar information storage unit 231 .
  • the storage unit 203 in the avatar management device 200 of this embodiment further includes a data catalog storage unit 232 (FIG. 4).
  • the data catalog stores inventory information that serves as an inventory of registered avatars.
  • FIG. 11 shows an example of the data catalog of this embodiment.
  • the catalog information corresponding to one avatar in the data catalog includes, for example, the avatar ID, authorized user information, avatar format, corresponding metaverse format, user designation information, and the like.
  • the same information as contained in the metafile may be information acquired from the metafile with the same avatar ID.
  • the avatar ID is an identifier that identifies the corresponding avatar.
  • the authorized user information is information indicating the authorized user who has the authority to use the corresponding avatar. As the authorized user information in the data catalog, the authorized user information stored in the metafile of the corresponding avatar may be used. If a sharer is set for the corresponding avatar, the authorized user information of the data catalog may also include avatar sharing information indicating the setting details of the sharer.
  • the avatar format is the corresponding avatar format (file format, specification format).
  • the supported Metaverse format is information on the Metaverse format that can be supported by the corresponding avatar.
  • the destination designation information is information indicating the Metaverse in which the corresponding avatar can be used or the Metaverse in which the use is prohibited, which is designated by the authorized user.
  • a person authorized to use an avatar can, at his/her own discretion, designate a Metaverse that uses an avatar with authorization to use.
  • the person authorized to use the avatar can designate a metaverse in which the use of the avatar is prohibited. That is, the user has the authority to control whether personal information is provided for each service.
  • the user designation information indicates whether personal information can be used for each metaverse (that is, the service providing system 310) designated by the user according to such authority.
  • a Metaverse is provided, each of which is a plurality of service providing systems 310 in a network service environment.
  • the registered avatar may be, for example, a real avatar that projects the user himself/herself. Users can make their avatars exist and act in the Metaverse.
  • the avatar provision control unit 224 performs matching between the target avatar stored in the data catalog and the Metaverse (service providing system 310) in order to make the avatar exist in the Metaverse.
  • the avatar provision control unit 224 refers to the avatar format and the corresponding Metaverse format in the catalog information, and specifies the Metaverse format of the Metaverse format that can be used as it is in the avatar format of the target avatar.
  • the avatar provision control unit 224 may cause the end user terminal 400 to display a list of available Metaverses. The end user can perform an operation to specify the metaverse in which the avatar exists from the displayed list.
  • the avatar provision control unit 224 can cause the avatar to exist in the Metaverse by transmitting the avatar to the service provision system 310 of the Metaverse, for example, via an API (Application Programming Interface).
  • the Metaverse in which the avatar exists may be designated by, for example, an end user as a usage authority by operating the end user terminal 400 .
  • the avatar provision control unit 224 converts the avatar format of the target avatar to the Metaverse format of the Metaverse of the destination of use. You can The avatar provision control unit 224 can transmit the target avatar in the avatar format after conversion to the Metaverse of the user and make it exist.
  • metadata of avatar information may include action history information (FIG. 6).
  • the avatar provision control unit 224 (or the avatar monitoring unit 225) in the avatar management device 200 controls behavior in the metaverse of the service provision system 310 for each avatar whose avatar information is stored (registered) in the avatar information storage unit 231. Behavior history information indicating the history of the monitored behavior is stored in the avatar information metadata of the corresponding avatar.
  • the avatar management device 200 of this embodiment includes an avatar monitoring unit 225 (FIG. 4).
  • Avatar monitoring unit 225 monitors the behavior of avatars present in service providing system 310 in network service environment 300 .
  • the avatar monitoring unit 225 may monitor the avatar's behavior by referring to the avatar's behavior history saved for each service providing system 310 .
  • avatars whose avatar information is stored (registered) in the avatar information storage unit 231 the actions may be monitored based on the action history information in the third embodiment.
  • the avatars to be monitored by the avatar monitoring unit 225 may include avatars whose avatar information is stored (registered) in the avatar information storage unit 231 as well as avatars not registered in the avatar information storage unit 231 .
  • the avatar monitoring unit 225 may detect whether or not the avatar has taken an illegal action (illegal action) in the Metaverse as monitoring of the avatar.
  • Fraudulent behavior may be predefined. For example, one misbehavior may include violation of rules established in the Metaverse, fraudulent behavior in the Metaverse, violent behavior in the Metaverse, and the like.
  • the authenticity confirmation unit 223 may perform authenticity confirmation processing on the avatar for which the fraudulent behavior has been detected. Furthermore, in response to detection of the avatar's fraudulent behavior, the avatar monitoring unit 225 detects the behavior of the service providing system 310 that provided the Metaverse in which the fraudulent behavior occurred, and the service providing system 310 of another Metaverse. , may provide information about the avatar's fraudulent behavior detected at this time. By providing information in this way, it becomes possible to crack down to prevent the avatar detected this time from committing fraudulent acts in the Metaverse in the future.
  • the avatar in this embodiment is a 3D real avatar. Therefore, for example, it is possible to easily create a certain avatar as a real figure using a 3D printer or the like and sell the figure in the real world. In creating and selling avatar figures in the real world like this, according to rights such as copyrights and sales rights, it is possible to create and sell only those who have been given legitimate authority. is required to be
  • the avatar management device 200 of the present embodiment adds 3D compatible watermark data to the object data of the avatar, for example, when providing the avatar information of the avatar used for printing to a person who has the legitimate authority to create a figure.
  • the 3D compatible watermark data is data that is not visible in the Metaverse, but is added to object data so that a mark such as a tint block or color pattern appears at a predetermined position of a figure created by a 3D printer. It should be noted that the position where the mark appears is preferably an inconspicuous position such as the sole of the foot. As a result, for example, when a figure is created by a 3D printer using avatar information obtained without going through a regular acquisition route, 3D compatible watermark data is not included in the original avatar information.
  • the 3D compatible watermark data can be set so that when a figure is created with a 3D printer using avatar information obtained without going through a regular acquisition route, a mark will appear at a predetermined position on the figure. It may have been In this case, the position where the mark appears may be, for example, a conspicuous position such as a face. In this case, for example, in the avatar information metafile for each avatar, it may be specified whether or not to add 3D compatible watermark data. Also, a valid 3D printer capable of creating (printing) a corresponding avatar figure may be registered in the metafile.
  • the legitimate 3D printer accesses the avatar management device 200 and obtains authentication, obtains the avatar information from which the 3D compatible watermark data has been removed by the avatar management device 200 through a regular route, and creates a figure. can be done. Figures created in this way do not have landmarks appearing on them.
  • an unauthorized 3D printer cannot access the avatar management device 200 and obtain authentication.
  • the illegitimate 3D printer creates the figure using the avatar information obtained without passing through the authorized acquisition route. Since the 3D compatible watermark data has not been removed from the avatar information illegally obtained in this manner, a mark appears on the created figure, which serves as evidence that the figure is not a legitimate figure. In this way, in this embodiment, it is possible to determine whether or not a figure existing in the real world is authentic, based on whether or not a predetermined mark appears. This prevents figures created from unauthorized avatar information from being distributed in the real world.
  • a person who has legitimate authority to create figures may be defined by avatar shared information (Fig. 6) in metadata of avatar information.
  • the sharing conditions in the corresponding avatar sharing information may indicate that creation of avatar figures is permitted.
  • Metadata in the avatar information includes authorized user information (FIG. 6).
  • the authorized person information is the user account of the user.
  • the avatar and the user account are associated with each other.
  • the user can apply for illegal use.
  • the avatars to which the user has usage authority are not limited to, for example, avatars that use themselves as material, but may include avatars that do not use themselves as materials but have usage authority.
  • a user who has usage rights finds out that his or her avatar has been duplicated (or stolen) and used illegally in a certain service providing system 310 .
  • the user causes his or her end user terminal 400 to access the avatar management device 200, and logs in to the avatar unauthorized use application site with his or her user account.
  • the user makes an application that his or her avatar is being used illegally on the application site after logging in.
  • the user inputs, for example, the avatar ID of the legitimate avatar that is the source of the illegally used avatar, and the location of the illegally used service providing system 310 (for example, URL (Uniform Resource Locator)).
  • URL Uniform Resource Locator
  • the control unit 202 of the avatar management device 200 can control the service providing system 310 in which the avatar is being used illegally to prohibit the illegal use of the avatar. can.
  • the control unit 202 for example, the object data of the avatar information associated with the avatar ID input in the application for unauthorized use, and the service providing system 310 input in the application for unauthorized use. Identify avatars that are being abused by matching against avatars that are The control unit 202 may instruct the service providing system 310 to prohibit use of the identified avatar.
  • terminals (devices) that can use one registered avatar are limited.
  • the maximum number of terminals that can use avatars may be predetermined. Also, the maximum number of terminals that can use avatars may differ according to, for example, the rank given to the user, the amount of avatar usage fee paid by the user, and the like.
  • Metadata in the avatar information of this embodiment includes available terminal information (Fig. 6).
  • the usable terminal information indicates the terminal IDs of one or more terminals registered by users who have usage authority within a predetermined maximum number range.
  • the user makes his/her own end user terminal 400 access the service providing system 310 and performs an operation to make his or her avatar exist in the metaverse of the accessed service providing system 310 .
  • service providing system 310 transmits an avatar request to avatar management device 200 .
  • the avatar request includes the avatar ID of the target avatar and the terminal ID indicating the end user terminal 400 of the access source.
  • the avatar provision control unit 224 in the avatar management device 200 searches the avatar information storage unit 231 for metadata of avatar information that stores the same avatar ID as that included in the received avatar request.
  • the avatar provision control unit 224 determines whether or not the same terminal ID as that included in the received avatar request is stored in the available terminal information of the retrieved metadata.
  • the avatar provision control unit 224 transmits avatar information to the service provision system 310 . This allows the user to use the avatar in the Metaverse displayed on the end user terminal 400 .
  • the avatar provision control unit 224 returns an error to the service provision system 310, for example. In this case, the user cannot use the avatar in the metaverse displayed on the end user terminal 400.
  • effects and items acquired by avatars in a certain Metaverse are shared attributes, and the shared attributes are made available to avatars in other Metaverses as well.
  • Metadata of avatar information in this embodiment includes shared attribute information (Fig. 6).
  • Shared attribute information is information that stores shared attributes that can be shared by avatars between Metaverses. That is, the shared attribute information stores, for example, data such as effects and items acquired by the avatar in a certain Metaverse as shared attributes of the avatar.
  • the avatar management system in the present embodiment converts articles such as clothing and accessories purchased in the real world by the user who is the authorized user into data such as effects and items, and includes them in the shared attribute information as shared attributes. good too.
  • one of the avatar material providing systems 110 in the avatar generating system 100 may be configured to digitize items purchased by the user in the real world and provide avatar materials as shared attributes. .
  • Such an avatar material providing system 110 acquires, for example, product code information included in payment information when a user purchases an item, and effects and item data corresponding to the specified product based on the acquired product code. can be generated. The data generated in this way is passed to the avatar management device 200 and stored as a shared attribute in the shared attribute information.
  • Effects and items as shared attributes stored in shared attribute information are not limited to the provider Metaverse, and are defined as usable in other Metaverses.
  • the avatar provision control unit 224 of the avatar management device 200 is configured to give a shared attribute included in the shared attribute information to the avatar when allowing the avatar to exist in the Metaverse A.
  • FIG. Further, when the same avatar exists in the metaverse B different from the metaverse A, the avatar provision control unit 224 can give the shared attribute included in the same shared attribute information to the avatar. In this way, avatars can exist with the same attributes across different metaverses.
  • the shared attribute is, for example, members of a family
  • the spouse or child can be shared attribute information as the shared attribute. be included in
  • avatars can later exist with spouses and children in other metaverses.
  • something like a family tree that can be used in the Metaverse can be provided.
  • programs for realizing the functions of the above-described avatar generation system 100, avatar management device 200, service provision system 310, end user terminal 400, etc. are recorded on a computer-readable recording medium, and recorded on this recording medium.
  • the processing of the above-described avatar generation system 100, avatar management device 200, service providing system 310, end user terminal 400, and the like may be performed.
  • "loading and executing the program recorded on the recording medium into the computer system” includes installing the program in the computer system.
  • the "computer system” here includes hardware such as an OS and peripheral devices.
  • the "computer system” may include a plurality of computer devices connected via a network including communication lines such as the Internet, WAN, LAN, and dedicated lines.
  • the term "computer-readable recording medium” refers to portable media such as flexible discs, magneto-optical discs, ROMs and CD-ROMs, and storage devices such as hard discs incorporated in computer systems.
  • the recording medium storing the program may be a non-transitory recording medium such as a CD-ROM.
  • Recording media also include internal or external recording media accessible from the distribution server for distributing the program.
  • the program code stored in the recording medium of the distribution server may be different from the program code in a format executable by the terminal device. That is, as long as it can be downloaded from the distribution server and installed in a form that can be executed on the terminal device, the form stored in the distribution server does not matter.
  • the program may be divided into a plurality of programs, and the divided programs may be downloaded at different timings and then integrated in the terminal device, or the distribution servers that distribute the divided programs may be different.
  • a "computer-readable recording medium” is a volatile memory (RAM) inside a computer system that acts as a server or client when the program is transmitted via a network, and retains the program for a certain period of time. It shall also include things.
  • the program may be for realizing part of the functions described above. Further, it may be a so-called difference file (difference program) that can realize the above-described functions in combination with a program already recorded in the computer system.
  • avatar generation system 110 (110-1 to 110-6) avatar material provision system, 120 integrated system, 200 avatar management device, 201 communication unit, 202 control unit, 203 storage unit, 221 avatar registration unit, 222 authentication information Giving unit, 223 authenticity confirmation unit, 224 avatar provision control unit, 231 avatar information storage unit, 300 network service environment, 310 service providing system, 311 communication unit, 312 network service providing unit, 313 storage unit, 400 end user terminal, 2311 object data storage unit, 2312 material group data storage unit, 2313 metafile storage unit, 3131 avatar storage unit, 3132 content storage unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Multimedia (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部と、前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部と、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部とを備えてアバター管理システムを構成する。

Description

アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
 本発明は、アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体に関する。
 本願は、2021年10月29日に日本に出願された特願2021-178128号に基づき優先権を主張し、その内容をここに援用する。
 ユーザの写真データを利用してユーザとよく似た顔立ちのリアルアバターを生成し、チャットに利用するような技術が知られている(例えば、特許文献1参照)。
日本国特開2021-152919号公報
 上記のようなリアルアバターに関すれば、リアルアバターは生成元となった実際の人物が容易に特定可能であることから、個人情報として扱われる可能性がある。このようなことを背景とすると、ネットワーク上で各種サービスにて使用されるアバターについての真正性の判定を行えるようにすることが好ましい。
 本発明は、このような事情に鑑みてなされたもので、ネットワーク上で各種サービスにて使用されるアバターについての真正性の判定を行えるようにする。
 上述した課題を解決する本発明の一態様は、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて、使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部と、前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部と、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部とを備えるアバター管理システムである。
 また、本発明の一態様は、アバター管理システムにおけるアバター管理方法であって、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録ステップと、前記アバター登録ステップによる登録対象のアバターに真正証明情報を付与する真正証明情報付与ステップと、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認ステップとを含むアバター管理方法である。
 また、本発明の一態様は、アバター管理装置におけるコンピュータを、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部として機能させるためのプログラムである。
 また、本発明の一態様は、アバター管理装置におけるコンピュータを、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部として機能させるためのプログラムを含む、コンピュータ読み取り可能な記録媒体である。
 以上説明したように、本発明によれば、ネットワーク上で各種サービスにて使用されるアバターについての真正性の判定を行えるようになる。
本実施形態に係るアバター管理システムの構成例を示す図である。 本実施形態に係るアバター管理システムの構成例を示す図である。 本実施形態に係るアバター生成システムにおけるアバター生成の流れを模式的に示す図である。 本実施形態に係るアバター管理装置の構成例を示す図である。 本実施形態に係るアバター情報記憶部が記憶するアバター情報の一例を示す図である。 本実施形態に係るメタファイルの一例を示す図である。 本実施形態に係るサービス提供システムの構成例を示す図である。 本実施形態に係るアバター生成システムとアバター管理装置とがアバターの登録に関連して実行する処理手順例を示すフローチャートである。 本実施形態に係るサービス提供システムとアバター管理装置とがアバターのデータの授受に関連して実行する処理手順例を示すフローチャートである。 本実施形態に係るエンドユーザ端末とサービス提供システムとアバター管理装置とがアバターの真正性確認に関連して実行する処理手順例を示すフローチャートである。 本実施形態に係るデータカタログの一例を示す図である。
 <第1実施形態>
 図1は、本実施形態のアバター管理システムの全体的な構成例を示している。本実施形態のアバター管理システムは、アバター生成システム100、アバター管理装置200、ネットワークサービス環境300、エンドユーザ端末400を備える。
 アバター生成システム100は、ネットワークサービス環境300にて使用されるアバターを生成するシステムである。
 図2はアバター生成システム100の構成例を示している。同図に示されるアバター生成システム100は、複数のアバター素材提供システム110と1つの統合システム120とを備える。
 アバター素材提供システム110は、それぞれ、アバターを構成する素材(アバター素材)のうちの所定のアバター素材を生成し、生成したアバター素材を提供するシステムである。アバター素材提供システム110は、例えばそれぞれが所定のアバター素材提供者(会社)により運用されてよい。
 統合システム120は、アバター素材提供システム110が提供するアバター素材のうちから必要なアバター素材を取得し、取得したアバター素材を統合する(組み合わせる)ことによりアバターを生成する。
 アバター生成システム100において、アバター素材提供システム110と統合システム120とはネットワーク経由で接続されてよい。
 また、アバター生成システム100におけるアバター素材提供システム110の数は1以上であればよく特に限定されない。また、統合システム120の数も1以上であればよく特に限定されない。
 図3は、アバター生成システム100におけるアバター生成の流れを模式的に示している。同図の説明にあたっては、人としての3次元(3D)のリアルアバターを生成する場合を例に挙げる。リアルアバターは、例えば生成元の人物PSを撮像して得られた情報に基づいて実際の人物PSの姿が写実的に再現されたアバターである。
 同図のアバター生成システム100においては、6つのアバター素材提供システム110-1~110-6を備えた例が示されている。
 アバター素材提供システム110-1は、アバター素材として3Dによる顔(頭部)素材を生成し、生成した顔素材MT-1を提供する。
 アバター素材提供システム110-2は、アバター素材としてボディ素材MT-2を生成し、生成したボディ素材MT-2を提供する。ここでのボディ素材MT-2は、人体の頭部を覗いた部分となる。また、アバター素材提供システム110-2は、衣類を着用した状態のボディ素材MT-2を生成してよい。
 アバター素材提供システム110-3は、アバター素材として音声素材MT-3を生成し、生成された音声素材MT-3を提供する。音声素材MT-3は、アバターが発する音声の素材である。
 アバター素材提供システム110-4は、アバター素材として感情素材MT-4を生成し、生成した感情素材MT-4を提供する。感情素材MT-4は、例えば、所定の感情ごとに応じて顔素材の表情、ボディ素材MT-2の動きなどを変化させる情報を含む。感情素材MT-4によってアバターの感情表現が可能となる。
 アバター素材提供システム110-5は、アバター素材としてムーブメント素材MT-5を生成し、生成したムーブメント素材MT-5を提供する。ムーブメント素材MT-5は、アバターに動きを与えるための情報を含む。例えば、アバターが天気予報のウェブコンテンツにて登場する天気予報士である場合には、天気予報士に対応して生成されたムーブメント素材MT-5によって、例えば天気図を指し示すなどの天気予報士に対応する動きを与えることができる。
 アバター素材提供システム110-6は、アバター素材として空間素材MT-6を生成し、生成した空間素材MT-6を提供する。空間素材MT-6は、アバターが存在する空間の素材である。
 同図のアバター生成システム100においては、アバター素材提供システム110-1が、生成元の人物PSを撮像して人物PSの顔素材MT-1を生成している。また、アバター素材提供システム110-2が、生成元の人物PSを撮像して人物PSのボディ素材MT-2を生成している。また、アバター素材提供システム110-3が、生成元の人物PSの音声を録音したデータを利用して音声素材MT-3を生成している。
 そして、統合システム120は、アバター素材提供システム110-1~110-6のそれぞれが生成したアバター素材(顔素材MT-1、ボディ素材MT-2、音声素材MT-3、感情素材MT-4、ムーブメント素材MT-5、空間素材MT-6)を取得する。統合システム120は、取得したアバター素材を統合してアバターAVTを生成する。
 アバターAVTは、同図に例示したアバター素材(顔素材、ボディ素材、音声素材、感情素材、ムーブメント素材、空間素材)の全てを利用しなくともよい。つまり、アバターAVTは、例えば同図に例示したアバター素材のうちの一部のアバター素材を利用してアバターを生成してもよい。アバターの生成にあたりいずれのアバター素材を利用するのかは、例えば生成されたアバターが使用されるネットワークサービスに応じて変更されてよい。
 説明を図1に戻す。アバター管理装置200は、アバター生成システム100により生成されたアバターについての管理を行う。
 アバター管理装置200は、アバター生成システム100が生成したアバターを管理対象として記憶する。アバター管理装置200は、記憶した管理対象のアバターを、ネットワークサービス環境300にアップロードする。ネットワークサービス環境300は、ネットワークサービス環境300が提供するアバターを使用したネットワークサービスをエンドユーザに向けて提供する。
 また、アバター管理装置200は、エンドユーザ端末400に向けて提供されるネットワークサービスにて使用されているアバターについての真正性問合せ(真正性確認要求)に応じて、問合せの対象のアバターについての真正性を判定し、判定結果をエンドユーザ端末400に送信する。
 ネットワークサービス環境300は、アバター管理装置200で真正証明情報が付与されたアバターが使用可能なネットワークサービスを提供する環境である。ネットワークサービス環境300は、所定のネットワークサービスを提供する1以上のサービス提供システム310を備える。サービス提供システム310は、例えば提供するネットワークサービスの内容に応じて構築されたウェブサーバやアプリケーションサーバとして構成されるものであってよい。
 サービス提供システム310が提供するネットワークサービスは、アバターを利用したウェブサイト、ネットワークゲーム、ウェブ会議システム等であってよい。このようなネットワークサービスにおいては、例えばアバターを天気予報士とする天気予報の提供、アバターを医師としてみたてた医療等の相談、アバターを占い師とする占い等のサービスが可能となる。
 エンドユーザ端末400は、エンドユーザが、ネットワークサービス環境300におけるサービス提供システム310からのネットワークサービスの提供を受けるのに利用する端末である。
 エンドユーザ端末400は、エンドユーザの操作に応じて、サービス提供システム310と接続し、接続されたサービス提供システム310が提供するネットワークサービスに応じたアプリケーションやコンテンツを表示、音声等により出力する。これにより、エンドユーザは、エンドユーザ端末400により、例えば上記のようなウェブ会議、天気予報、医療相談等のアプリケーションの利用やコンテンツの視聴等を行うことができる。
 本実施形態のネットワークサービス環境が提供するネットワークサービスで使用されるアバターは、アバター生成システム100により生成されたリアルアバターである。このようなリアルアバターは、生成元の人物が写実的に再現されたものであることから、例えばネットワークサービスを利用するエンドユーザからすれば、アバター生成元の実際の人物と接しているような感覚も強くなる。また、アバターが写実的なものであることで、許諾のないコピーや顔素材のすげ替えによる改ざんなどの不正使用が多く発生することも考えられる。
 このようなことを背景とすると、ネットワークサービスにおいて使用されているアバターが真正なものであるか否を確認できるようにすることが好ましい。
 そこで、本実施形態において、エンドユーザは、ネットワークサービスにおいて使用されているアバターが真正のものであるか否か疑問をもったような場合には、後述のようにしてエンドユーザ端末400によりアバターを指定して真正性問合せ(真正性確認要求の送信)を行うことができる。エンドユーザ端末400は、問合せに応じた真正性についての判定結果を表示等により出力することができる。エンドユーザは、エンドユーザ端末400にて出力された判定結果により、対象のアバターが真正のものであるか否かを確認することができる。
 エンドユーザ端末400は、パーソナルコンピュータ、スマートフォン、タブレット端末等であってよい。
 図4は、アバター管理装置200の構成例を示している。同図のアバター管理装置200としての機能は、アバター管理装置200が備えるCPU(Central Processing Unit)がプログラムを実行することにより実現される。
 同図のアバター管理装置200は、通信部201、制御部202、記憶部203を備える。
 通信部201は、アバター生成システム100、ネットワークサービス環境300、及びエンドユーザ端末400等とネットワーク経由で通信を行う。
 制御部202は、アバター管理装置200における各種の制御を実行する。同図の制御部202は、アバター登録部221、真正証明情報付与部222、真正性確認部223及びアバター提供制御部224を備える。なお、アバター監視部225は、第3実施形態に対応することから、ここでの説明を省略する。
 アバター登録部221は、アバター生成システム100にて生成されたアバターを、管理対象として登録することを行う。ここでのアバターの登録とは、管理対象のアバターのアバター情報(後述)をアバター情報記憶部231に記憶させることにより行われる。
 アバター登録部221により登録されたアバターは、ネットワークサービス環境300におけるサービス提供システム310が自己の提供するネットワークサービスにて使用することができる。
 真正証明情報付与部222は、登録されるアバターに真正証明情報を付与する。真正証明情報については後述する。
 真正性確認部223は、エンドユーザ端末400からの真正性確認要求に応答して、登録されたアバターに付与された真正証明情報を用いて、真正性確認対象のアバターについて真正判定を行う。真正性確認部223は、真正性についての判定結果を真正性確認要求の送信元のエンドユーザ端末400に送信する。
 アバター提供制御部224は、登録されたアバターのサービス提供システム310への提供(アバター情報の送信)に関する制御を実行する。アバター管理装置200と各サービス提供システム310とはAPIで接続され、アバター提供制御部224は、オンライン接続された状態のもとでサービス提供システム310にアバターのデータを伝送するようにされてよい。
 記憶部203は、アバター管理装置200が対応する各種の情報を記憶する。記憶部203は、アバター情報記憶部231を備える。なお、データカタログ記憶部232は、第2実施形態に対応することから、ここでの説明は省略する。
 アバター情報記憶部231は、アバター情報を記憶する。
 図5は、アバター情報記憶部231が記憶するアバター情報の一例を示している。同図のアバター情報記憶部231は、オブジェクトデータ記憶部2311、素材群データ記憶部2312、及びメタファイル記憶部2313を備える。
 1のアバターに対応するアバター情報は、例えばオブジェクトデータ、素材群データ、及びメタファイルを含む。
 オブジェクトデータ記憶部2311は、登録されたアバターごとのオブジェクトデータを記憶する。
 素材群データ記憶部2312は、登録されたアバターごとの素材群データを記憶する。
 メタファイル記憶部2313は、登録されたアバターごとのメタファイルを記憶する。
 オブジェクトデータ記憶部2311、素材群データ記憶部2312、メタファイル記憶部2313の間で、同じアバターに対応するオブジェクトデータ、素材群データ、メタファイルは、同じアバターIDにより対応付けられている。
 具体的に、アバターAに対応してオブジェクトデータ記憶部2311、素材群データ記憶部2312、メタファイル記憶部2313のそれぞれに記憶されるオブジェクトデータA、素材群データA、メタファイルAは、アバターAを一意に示すアバターID[00000A]により対応付けられている。
 オブジェクトデータは、対応のアバターとしてのオブジェクトの実体のデータである。オブジェクトデータは、例えば所定のアバター素材を用いて生成された頭部、ボディ等のコンポーネントを組み合わせて形成される。
 素材群データは、オブジェクトデータによるアバターの実体に対して所定の態様を付加するアバター素材を1以上含むデータである。素材群データには、例えば音声素材、感情素材、ムーブメント素材、空間素材等が含まれてよい。素材群データにより、アバターのオブジェクトについて、声を発したり、顔の表情を変化させたり、動きを与えたり、所定のデザインによる仮想空間内に存在させたりすることができる。
 メタファイルは、対応のアバターに付与される1以上のメタデータを含む。
 図6は、1のアバターに対応するメタファイルの一例を示している。同図のメタファイルにおいては、アバターID、生成元情報、作成者情報、認証コード、利用権限者情報、アバター形式、アバター共有情報等のメタデータが含まれる。なお、行動履歴情報は第3実施形態に対応し、利用可能端末情報は第7実施形態に対応し、共有属性情報は第8実施形態に対応することから、ここでの説明を省略する。
 アバターIDは対応のアバターを一意に示す識別子である。アバターIDは、アバター登録部221が対応のアバターの登録に際して発行してよい。前述のように、アバターIDにより、同じアバターに対応するオブジェクトデータ、素材群データ、メタファイルが対応付けられる。
 生成元情報は、対応のアバターの元の人物(生成元)に関する情報である。生成元情報は、情報項目として、生成元ID、生成元の人物のプロフィール情報等を含んでよい。生成元情報は、アバター生成システム100から提供されてよい。
 作成者情報は、対応のアバターの作成者に関する情報である。作成者は、例えばアバター生成システム100において、対応のアバターを生成した統合システム120が対応する企業等の団体または個人であってよい。
 認証コードは、サービス提供システム310がアバター管理装置200からのアバターの提供(アバター情報の送信)を受ける際に、アバター管理装置200が提供対象のアバターに対応付けて発行するコードである。
 利用権限者情報は、利用権限者に関する情報である。利用権限者は、対応のアバターの利用権限を有する者である。利用権限者は、アバターの生成元である者としてのエンドユーザであってもよい。この場合、利用権限者は、自己を生成元とするアバターをサービス提供システム310が提供するメタバースにて存在させ、例えばエンドユーザ端末400の操作に応じて、メタバース内で行動させることができる。また、利用権限者は、特定のサービス提供システム310の運用者等であってもよい。利用権限者情報は、このような利用権限者を示す情報である。具体的に、利用権限者情報は、利用権限者が登録したユーザ名、パスワード等のユーザアカウントであってよい。
 アバター形式は、対応のアバターの形式として、アバターのファイル形式、仕様等を示す。
 本実施形態においては、例えば利用権限者の許諾に応じて、1のアバターを第三者と共有することができる。アバター共有情報は、対応のアバターの共有に関する情報である。
 同図のアバター共有情報は、共有者情報と共有条件とを含む。共有者情報は、対応のアバターを利用権限者と共有することが許諾された共有者の情報である。共有者情報は、例えば共有者のユーザアカウントであってよい。共有条件は、対応のアバターを共有者が共有可能な条件である。共有条件には、例えば有効期限、共有者がアバターを利用可能であるとして指定されたサービス提供システム310等を示す情報を含んでよい。
 同図のアバター管理装置200は、1の装置により構成されてもよいし、ネットワーク上で通信可能に接続された複数の装置にそれぞれ所定の機能を割り当てたうえで、複数の装置が連携して処理を実行することで実現されてもよい。
 図7を参照して、サービス提供システム310の構成例について説明する。同図のサービス提供システム310は、通信部311、ネットワークサービス提供部312、及び記憶部313を備える。
 通信部311は、アバター管理装置200やエンドユーザ端末400とネットワーク経由で通信する。
 ネットワークサービス提供部312は、通信部311を介してエンドユーザ端末400にネットワークサービスを提供するための処理を実行する。ネットワークサービス提供部312は、ネットワークサービスの提供にあたり、アバター記憶部3131に記憶されたアバターを使用する。
 記憶部313は、サービス提供システム310に対応する各種の情報を記憶する。記憶部313は、アバター記憶部3131とコンテンツ記憶部3132とを備える。
 アバター記憶部3131は、アバター管理装置200からネットワークサービスでの使用のために受信したアバターのアバター情報を記憶する。アバター記憶部3131が1のアバターに対応して記憶するアバター情報は、アバター管理装置200から受信した1のアバターのアバター情報(オブジェクトデータ、素材群データ、及びメタファイル等)を含むものであってよい。
 コンテンツ記憶部3132は、サービス提供システム310がエンドユーザに向けてネットワークサービスとして提供するコンテンツのデータを記憶する。コンテンツ記憶部3132が記憶するコンテンツの内容、形式等については特に限定されない。コンテンツは、例えばウェブサイト、動画、ウェブアプリケーション等であってよい。ウェブアプリケーションとしては、例えばテキストや音声を用いてエンドユーザとアバターとが双方向でコミュニケーションを図ることが可能なものであってもよい。
 図8のフローチャートを参照して、アバター生成システム100とアバター管理装置200とがアバターの登録に関連して実行する処理手順例について説明する。
 まず、アバター生成システム100が実行する処理手順例について説明する。
 ステップS100:アバター生成システム100において統合システム120は、生成したアバターの登録要求をアバター管理装置200に送信する。アバター生成システム100は、アバター登録要求とともに、生成したアバターに対応するアバター情報(オブジェクトデータ、素材群データ、メタデータ)を送信する。統合システム120が送信するアバター情報におけるメタデータは、例えば図6に示したメタファイルとの対応では、生成元情報と作成者情報である。
 次に、アバター管理装置200が実行する処理手順例について説明する。
 ステップS200:アバター管理装置200においてアバター登録部221は、ステップS100により統合システム120から送信されたアバター登録要求とアバター情報とを受信する。
 ステップS202:アバター登録部221は、ステップS100にて受信したアバター情報が対応するアバターに対応付けたアバターIDを発行する。
 ステップS204:アバター登録部221は、ステップS100にて受信したアバター情報をアバター情報記憶部231に記憶させる。この際、アバター登録部221は、受信したアバター情報におけるメタデータと、ステップS202により発行されたアバターIDとを含むメタファイルを生成する。
 アバター登録部221は、受信したアバター情報におけるオブジェクトデータと素材群データと、上記のように生成したメタファイルとをステップS202にて発行したアバターIDにより対応付けるようにする。そのうえで、アバター登録部221は、アバターIDで対応付けを行ったオブジェクトデータ、素材群データ、メタファイルのそれぞれを、アバター情報記憶部231のオブジェクトデータ記憶部2311、素材群データ記憶部2312、メタファイル記憶部2313に記憶させる。
 上記のようにステップS204によりアバター情報がアバター情報記憶部231に記憶されたことにより、記憶されたアバター情報に対応するアバターが登録されたことになる。ただし、ステップS204によりアバター情報を記憶させた段階では、対応のアバターに対して真正証明情報が付与されていない状態にある。そこで、アバター管理装置200の真正証明情報付与部222は、以下のステップS206、S208の処理により、ステップS204により登録されたアバターを対象とする真正証明情報の付与として、電子透かし(真正証明情報の一例)の付与とデジタルによる真正証明書(真正証明情報の一例)の付与とを行う。
 ステップS206:真正証明情報付与部222は、対象のアバターに電子透かしを付与する。このため、例えば真正証明情報付与部222は、対象のアバターのオブジェクトデータに対して、例えばアバターIDのように対象のアバターに固有となる情報を電子透かしとして付与するようにされる。このようにアバターのオブジェクトデータに付与する電子透かしは、例えば知覚困難型が好ましいが、知覚可能型であってもよい。
 ステップS208:真正証明情報付与部222は、対象のアバターにデジタル真正証明書の付与を行う。この場合において、真正証明情報付与部222は、対象のアバターの作成者、対象のアバターの保存場所(URL)、対象のアバターを使用するサービス提供システム310等を証明する真正証明書を対象のアバターに付与するようにされてよい。
 真正証明書は、例えば真正証明情報付与部222がネットワークにおける真正証明書の発行所と所定のトランザクションを実行することにより、発行所が対象のアバターについての真正証明書を発行するようにされてよい。このような真正証明書は、例えば対象のアバターのアバターID(登録対象のアバターに固有の情報の一例)と対応付けられてネットワーク上で管理されてよい。
 一例として、真正証明情報付与部222がアバターに付与する真正証明書は、ブロックチェーンにて管理されるNFT(Non-Fungible Token)であってよい。この場合、真正証明情報付与部222は、例えば外部のNFTのプラットフォームを利用してアバターに真正証明書を付与するようにされてよい。また、真正証明情報付与部222は、耐量子暗号や量子耐性ブロックチェーンを利用して生成した真正証明書をアバターに付与するようにされてよい。
 ステップS210:真正証明情報付与部222は、今回の登録の対象であるアバターに一意となる認証コードを発行する。認証コードは、対象のアバターを使用してネットワークサービスを提供するサービス提供システム310に対象のアバターのアバターデータとともに提供されるコードである。認証コードは、後述のようにしてエンドユーザからの要求に応じたアバターの真正性の判定に利用される。
 認証コードは、対象のアバターと一意に対応付けられるものであることから、例えばステップS202にて発行したアバターIDが用いられてもよい。
 ただし、例えばアバターが特定されたり、ユーザの個人情報を含む可能性のある登録情報が特定されることなどに対するセキュリティを強化させる場合には、アバターIDに依存せずに生成したコードを認証コードとして用いることが好ましい。
 真正証明情報付与部222は、発行した認証コードを、対象のアバターに対応付けられてメタファイル記憶部2313に記憶されているメタファイルにおけるメタデータの1つとして追加する。
 なお、ステップS206、S208、S210により登録対象のアバターに対する真正証明情報の付与と登録対象のアバターに対応付けた認証コードの発行とを行った後に、ステップS204により登録対象のアバターをアバター情報記憶部231に記憶させてもよい。
 また、アバター生成システム100によるアバターの生成からアバター管理装置200におけるアバターの登録までの過程において機械学習処理が用いられてもよい。機械学習処理の一例として、アバターの生成に際して、アバターへの感情入力を行うことに応じて、学習済みモデルが、入力された感情に関連したコンポーネントをアバターに適用するようにされてよい。これにより、例えば「喜んでいるアバターを生成」と入力したことに応じて組み合わされるコンポーネントにより喜んでいる感情を表情や身体の動き等により表現するアバターを生成することができる。このような学習済みモデルは、例えばアバターに付与する感情とコンポーネントとのデータセットを学習データとして学習器に入力し、学習させることによって構築されてよい。
 また、機械学習処理の一例として、コンポーネントを登録する際に、コンポーネントとしての表情や音声などを自動認識した結果に基づいて、登録対象のコンポーネントに対応付けるべきカテゴリーのタグが自動で生成されたり付与されたりするようにしてよい。これにより、例えば登録対象の表情コンポーネントが笑顔を表現しているものであるような場合に、「喜び」というタグが自動的に付与される。このようにコンポーネントに対してタグが付与されることで、アバター生成に関わるユーザがコンポーネントを検索しやすくなる。このような学習済みモデルは、例えば表情や音声のコンポーネントとタグとのデータセットを学習データとして学習器に入力し、学習させることによって構築されてよい。
 この場合において、機械学習処理については量子演算により実現されてよい。
 図9のフローチャートを参照して、サービス提供システム310とアバター管理装置200とがアバターの授受に関連して実行する処理手順例について説明する。
 まず、サービス提供システム310が実行する処理手順例について説明する。
 ステップS300:サービス提供システム310においてネットワークサービス提供部312は、ネットワークサービスで使用するアバターのデータを取得することとなった所定のタイミングで、アバター要求をアバター管理装置200に送信する。アバター要求は、アバター管理装置200に登録されているアバターのうちからサービス提供システム310がネットワークサービスにて使用するアバターを指定して、指定したアバターのアバター情報を要求(依頼)するものである。
 ステップS302:ステップS300により送信されたアバター要求に対する応答として、アバター管理装置200は、アバター要求により指定されたアバターに対応するアバター再現データと認証コードとを送信する。アバター再現データは、アバター情報のうちのオブジェクトデータと素材群データを含む情報である。
 ネットワークサービス提供部312は、上記のようにしてアバター管理装置200が送信したアバター再現データと認証コードとを受信する。このようにしてアバター管理装置200からサービス提供システム310にアバター情報が伝送される。
 ステップS304:ネットワークサービス提供部312は、ステップS302により受信したアバターがネットワークサービスにて使用可能となるようにアバター使用設定を行う。
 アバター使用設定の処理として、ネットワークサービス提供部312は、ステップS302により受信されたアバター再現データと認証コードとを対応付けてアバター記憶部3131に記憶させる。ネットワークサービス提供部312は、アバター記憶部3131に記憶させたアバター再現データを使用して、ネットワークサービスとして提供するコンテンツを作成し、作成したコンテンツをコンテンツ記憶部3132に記憶させてよい。
 次に、アバター管理装置200が実行する処理手順例について説明する。
 ステップS400:アバター管理装置200においてアバター提供制御部224は、ステップS300によりサービス提供システム310から送信されたアバター要求を受信する。
 ステップS402:アバター要求の受信に応じて、アバター提供制御部224は、受信されたアバター要求により指定されたアバターのアバター再現データ(オブジェクトデータ、素材群データ)と認証コードとを、アバター情報記憶部231から取得する。アバター提供制御部224は、取得したアバター再現データと認証コードを、アバター要求の送信元のサービス提供システム310に送信(アップロード)する。
 図10のシーケンス図を参照して、本実施形態のエンドユーザ端末400とサービス提供システム310とアバター管理装置200とがアバターの真正性確認に関連して実行する処理手順例について説明する。
 ステップS500:エンドユーザ端末400を用いて或るネットワークサービスの提供を受けているエンドユーザが、当該ネットワークサービスにおいて使用されているアバターが不正なものではないかとの疑問を持った。
 不正なアバターの例としては、顔素材などをはじめとするアバター素材が本来とは異なる偽の素材にすげ替えられるなどして改ざんされたアバターや、作成者等のアバターについて一定の権利を有する者の許諾無くコピーされたアバターなどを挙げることができる。
 エンドユーザは、上記のネットワークサービスにて使用されているアバターの真正性についての確認(真正性確認)を行うこととした。この場合、ユーザは、エンドユーザ端末400を操作して、エンドユーザ端末400から真正性確認対象のアバターを使用するネットワークサービスを提供するサービス提供システム310に、認証コード要求を送信させる。
 認証コード要求は、真正性確認対象として指定したアバターを特定可能な情報を含む。アバターを特定可能な情報は、例えば真正性確認対象のアバターが使用されるネットワークサービスのコンテンツを指定する情報や真正性確認対象のアバターに付与されている名前(アバター名)等であってよい。
 ステップS502:サービス提供システム310におけるネットワークサービス提供部312は、ステップS500により送信された認証コード要求を受信する。ネットワークサービス提供部312は、受信した認証コード要求が指定するネットワークサービスのコンテンツで使用しているアバターに対応付けられた認証コードをアバター記憶部3131から取得する。
 ネットワークサービス提供部312は、取得した認証コードを、認証コード要求の送信元のエンドユーザ端末400に送信する。
 ステップS504:エンドユーザ端末400は、ステップS502によりサービス提供システム310から送信された認証コードを受信する。同図においては、省略しているが、エンドユーザ端末400は、認証コード要求の送信に応じて認証コード要求が受信されたことの報知を例えば表示により行ってよい。
 エンドユーザ端末400は、認証コードを受信すると、アバター管理装置200に対して真正性確認要求を送信する。真正性確認要求は、真正性確認対象のアバターを使用しているネットワークサービス(コンテンツ)を特定可能な情報(ネットワークサービス特定情報)とステップS502にて受信した認証コードとを含んでよい。
 アバター管理装置200における真正性確認部223は、ステップS504により送信された真正性確認要求を受信する。真正性確認部223は、真正性確認要求の受信に応じて、以下のステップS506~S510により、真正性確認対象のアバターについての真正性確認の処理を実行する。
 ステップS506:真正性確認部223は、アバター情報記憶部231が記憶するアバター情報のうちから、確認対象のアバターに対して正規なものとして登録されているアバター(正規アバター)のアバター情報を検索する。このために、真正性確認部223は、アバター情報記憶部231が記憶するアバター情報のうちから、受信した真正性確認要求に含まれる認証コードをメタファイルに含むアバター情報を検索する。
 当該ステップS506により確認対象のアバターのアバター情報が検索されなかった場合には、受信された真正性確認要求に含まれていた認証コードが対応付けられたアバター自体がアバター管理装置200にて登録されていないことになる。つまり、この場合には、受信された真正性確認要求に含まれていた認証コード自体が不正であることになる。この場合、真正性確認部223は、確認対象のアバターは、認証コード不正を根拠として不正であるものと判断することができる。この場合、確認対象のアバターのアバター情報を真正性確認部223が取得できないことになるため、以下のステップS508、S510の処理はスキップされてよい。
 ステップS508:ステップS506にて確認対象のアバターのアバター情報が検索された場合、真正性確認部223は、電子透かしに基づく真正性確認の処理を実行する。
 この場合、真正性確認部223は、受信された真正性確認要求に含まれているネットワークサービス特定情報により特定されるネットワークサービスにアクセスし、アクセスしたネットワークサービスにて使用されているアバター(即ち、確認対象のアバター)のオブジェクトの画像を取得する。
 真正性確認部223は、取得された確認対象のアバターのオブジェクトの画像から電子透かしを抽出する。真正性確認部223は、正規アバターのオブジェクトデータからも電子透かしを抽出する。真正性確認部223は、確認対象のアバターから抽出した電子透かしと正規アバターから抽出した電子透かしとを比較し、両者が一致するか否かを判定する。
 ステップS510:また、真正性確認部223は、以下のように真正証明情報に基づいて確認対象のアバターについての真正性確認を行う。
 真正性確認部223は、ステップS506により検索した正規アバターのアバター情報のアバターIDに対応付けられた真正証明書を、ネットワーク上の真正証明書の発行所から取得し、取得した真正証明書の内容を参照する。
 真正証明書には、例えば、正規アバターの保存場所や正規アバターを使用するネットワークサービスを示す情報が記述されていてよい。この場合、真正性確認部223は、確認対象のアバターが使用されているネットワークサービスや正規アバターの保存場所等の情報(比較対象情報)が、真正証明書の記述と一致しているか否かの比較を行う。
 ステップS506~S510の処理によって、真正性確認部223は、以下のように確認対象のアバターについての真正性確認の結果を得ることができる。
 ステップS506により正規アバターに対応するアバター情報が検索できなかった場合、真正性確認部223は、前述のように、確認対象のアバターに対応付けられていた認証コード自体が偽のものであるとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
 認証コードが偽である場合の不正の態様としては、例えば確認対象のアバターが正規の作成者によって生成されたものでないため、正規の認証コードと対応付けることができなかったような事例が該当する。
 また、ステップS508により確認対象のアバターの電子透かしと正規アバターの電子透かしとが一致していないと判断した場合、真正性確認部223は、電子透かしが不一致であるとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
 このように電子透かしが一致していない場合の不正の態様としては、例えば、顔素材やボディ素材等のすげ替えや一部書き換え等によって、正規アバターを改ざんして確認対象のアバターを生成したような事例が該当する。
 また、ステップS510により比較対象情報の内容が真正証明書と不一致であると判断した場合、真正性確認部223は、真正証明書が付与されていないとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
 この場合の不正の態様としては、確認対象のアバターの生成者が正規の者ではなかったり、確認対象のアバターを使用するネットワークサービスにおいて、対応の正規アバターの使用が許諾されていないなどの事例が該当する。
 一方、ステップS508にて確認対象のアバターの電子透かしと正規アバターの電子透かしとが一致すると判断し、かつ、ステップS510にて比較対象情報の内容が真正証明書と一致すると判断した場合、真正性確認部223は、確認対象のアバターは正規アバターであり真正のものであるとの真正性確認結果を得ることができる。
 ステップS512:真正性確認部223は、ステップS506~S510の処理によって得られた真正性確認結果を示す情報(真正性確認結果情報)を、真正性確認要求の送信元のエンドユーザ端末400に送信する。
 真正性確認結果情報は、確認対象のアバターのアバターID、作成者の情報、生成元の人物の情報等の情報が含まれてよい。また、真正性確認結果情報は、不正であるとの真正性確認結果が得られた場合には、不正であると判定された理由を記述した情報が含まれてよい。
 ステップS514:エンドユーザ端末400は、ステップS312によりアバター管理装置200から送信された真正性確認結果情報を受信する。エンドユーザ端末400は、受信した真正性確認結果情報を所定の態様で出力する。
 エンドユーザ端末400は、例えば真正性確認結果情報をテキスト等によって表示するようにしてよい。この場合には、真正性に関する確認結果として、確認対象のアバターが真正であるか否かを示す情報、不正であった場合の理由、確認対象のアバターID、作成者の情報等が文字列等によって表示されるようにしてよい。
 なお、エンドユーザ端末400は、例えばチャットボットのアプリケーションによって、図10における処理を実行可能なようにされてもよい。
 具体的に、エンドユーザは、例えばエンドユーザ端末400にて動作するチャットボットアプリケーションに、「○○というネットワークサービスのアバターの真正性確認がしたい。」といった文言によるメッセージを入力する。このような文言の入力に応じて、エンドユーザ端末400は、ステップS500による認証コード要求を送信する。
 チャットボットアプリケーションは、ステップS502に応じて認証コードを受信したことに応じて、「認証コードは[XXXXXX]です。この認証コードで真正性確認を行いますか?」といった文言によるメッセージを表示する。そこで、エンドユーザは、チャットボットアプリケーションに「真正性確認する。」といったように真正性確認を命令する文言を入力する。このような文言の入力に応じて、エンドユーザ端末400は、ステップS504によるアバター管理装置200への真正性確認要求の送信を行う。
 真正性確認要求の送信に応じて、アバター管理装置200はステップS506~S510の処理を実行して確認対象のアバターについての真正性確認を行い、ステップS512により真正性確認結果をエンドユーザ端末400に送信する。
 チャットボットアプリケーションは、受信した真正性確認結果情報のメッセージを表示する。例えば、真正であることが確認された真正性確認結果情報のメッセージとして、例えば「ご確認頂いたアバターは真正であると判定されました。このアバターのアバターIDは[00000A]、作成者は「○○○○」、生成元は「○○○○」です。」といった文言を表示してよい。
 また、チャットボットのアプリケーションに代えて、エンドユーザ端末400にて以下のような態様で真正性確認が行われるようにされてよい。
 アバターが存在するメタバース空間(以下、単にメタバースと記載する)においては、特定の場所の入り口で身分証明確認(真正性確認)が行えるようにされる。具体的に、メタバースにおいて特定の場所への入り口が設けられ、当該入り口にて受付アバターが入り口を通過しようとする真正性確認対象のアバターに対して身分証明書の提示を求めるようにされる。身分証明書の提示の求めに応じて、真正性確認対象のアバターが身分証明書を開示したことに応じて、例えばステップS506~S510の処理に準じてアバター管理装置200による真正性確認の処理が行われる。この場合において、真正であるとの確認結果が得られた場合には、メタバースにて受付アバターが真正性確認対象のアバターに対して入り口からの入場を許可するようにされる。
 <第2実施形態>
 続いて、第2実施形態について説明する。本実施形態のアバター管理システムは、アバター情報記憶部231に記憶されたことで登録が行われたアバターのデータカタログが設けられる。本実施形態のアバター管理装置200における記憶部203は、データカタログ記憶部232をさらに備える(図4)。
 データカタログは、登録されたアバターの目録として機能する目録情報を格納する。
 図11は、本実施形態のデータカタログの一例を示している。同図に示されるように、データカタログにおいて1つのアバターに対応する目録情報は、例えばアバターID、利用権限者情報、アバター形式、対応メタバース形式、利用先指定情報等を含む。図11の目録情報において、メタファイル(図6)に含まれているのと同じ情報は、同じアバターIDのメタファイルから取得された情報を用いてよい。
 目録情報において、アバターIDは、対応のアバターを識別する識別子である。
 利用権限者情報は、対応のアバターの利用権限を有する利用権限者を示す情報である。データカタログにおける利用権限者情報は、対応のアバターのメタファイルに格納されている利用権限者情報が用いられてよい。
 なお、対応のアバターに共有者が設定されている場合には、データカタログの利用権限者情報には、共有者の設定内容を示すアバター共有情報も含まれてよい。
 アバター形式は、対応のアバターの形式(ファイル形式、仕様形式)である。
 対応メタバース形式は、対応のアバターが対応可能なメタバース形式の情報である。
 利用先指定情報は、利用権限者によって指定された、対応のアバターを利用可能なメタバースあるいは利用禁止のメタバースを示す情報である。アバターの利用権限者は、自己の判断で、利用権限を有するアバターを利用するメタバースを指定することができる。また、アバターの利用権限者は、アバターの利用を禁止するメタバースを指定することができる。即ち、ユーザは、個々のサービスに対して個人情報を提供するか否かをコントロールする権限を有している。利用先指定情報は、このような権限に従ってユーザにより指定されたメタバース(即ち、サービス提供システム310)ごとの個人情報の利用可否を示す。
 本実施形態においては、ネットワークサービス環境における複数のサービス提供システム310としてそれぞれなるメタバースが提供される。
 本実施形態において、登録されたアバターは、例えばユーザ自身を投影したリアルアバターであってよい。ユーザは、自身のアバターをメタバースにて存在させ、行動させることができる。
 アバター管理装置200において、アバター提供制御部224は、アバターをメタバースに存在させるにあたり、データカタログに格納される対象のアバターとメタバース(サービス提供システム310)とのマッチングを行う。マッチングとして、例えばアバター提供制御部224は、目録情報におけるアバター形式と対応メタバース形式とを参照して、対象のアバターのアバター形式でそのまま利用可能なメタバース形式のメタバースを特定する。この際、アバター提供制御部224は、利用可能なメタバースの一覧をエンドユーザ端末400にて表示させてよい。エンドユーザは、表示された一覧からアバターを存在させるメタバースを指定する操作を行うことができる。
 アバター提供制御部224は、例えばAPI(Application Programming Interface)を介してメタバースのサービス提供システム310にアバターを送信することで、当該メタバースにアバターを存在させることができる。アバターを存在させるメタバースは、例えば利用権限者としてのエンドユーザが、エンドユーザ端末400を操作して指定するようにされてよい。
 また、アバター提供制御部224は、対象のアバターのアバター形式と合致していないメタバース形式のメタバースにアバターを存在させる場合には、対象のアバターのアバター形式を、利用先のメタバースのメタバース形式に変換してよい。アバター提供制御部224は、変換後のアバター形式による対象のアバターを、利用先のメタバースに送信し、存在させることができる。
 <第3実施形態>
 本実施形態において、例えばアバター情報のメタデータには行動履歴情報が含まれてよい(図6)。
 アバター管理装置200におけるアバター提供制御部224(アバター監視部225でもよい)は、アバター情報記憶部231にアバター情報が記憶(登録)されているアバターごとに、サービス提供システム310のメタバースでの行動を監視し、行動の履歴を示す行動履歴情報を、対応のアバターのアバター情報のメタデータに格納する。
 <第4実施形態>
 続いて、第4実施形態について説明する。本実施形態のアバター管理装置200は、アバター監視部225を備える(図4)。
 アバター監視部225は、ネットワークサービス環境300におけるサービス提供システム310に存在しているアバターの行動を監視する。アバター監視部225は、サービス提供システム310ごとにおいて保存されるアバターの行動履歴を参照することで、アバターの行動を監視してよい。アバター情報記憶部231にアバター情報が記憶(登録)されているアバターについては、第3実施形態における行動履歴情報により行動を監視してよい。
 アバター監視部225が監視対象とするアバターは、アバター情報記憶部231にアバター情報が記憶(登録)されているアバターのほか、アバター情報記憶部231に登録されていないアバターも含まれてよい。
 アバター監視部225は、アバターの監視として、アバターが、メタバースにて不正な行動(不正行動)を行ったか否かの検知を行ってよい。不正行動は、予め定義されていてよい。例えば、不正行動として、1つにはメタバースにおいて定められたルールの違反、メタバースにおける詐欺的行為、メタバースにおける暴力行為等が含まれてよい。
 アバター監視部225がアバターの不正行動を検知した場合、真正性確認部223は、不正行動が検知されたアバターを対象として真正性確認の処理を実行してよい。
 さらに、アバター監視部225は、アバターの不正行動を検知したことに応じて、不正な行動が行われていたメタバースを提供していたサービス提供システム310、さらには他のメタバースのサービス提供システム310に、今回検知したアバターの不正行動に関する情報を提供してよい。このように情報提供が行われることで、今回検知したアバターが、以降においてどこかのメタバースにて不正行為を行うことを未然に防止するように取り締まることが可能となる。
 <第5実施形態>
 続いて、第5実施形態について説明する。本実施形態におけるアバターは3Dによるリアルアバターである。このため、例えば或るアバターを例えば3Dプリンタなどにより実物のフィギュアとして作成し、現実世界にて販売等するといったことが容易に可能となる。このように現実世界にてアバターのフィギュアを作成、販売するにあたっては、著作権、販売権等の権利に応じて、正当な権限が与えられた者に限定して作成、販売等が可能なようにすることが求められる。
 そこで、本実施形態のアバター管理装置200は、フィギュア作成の正当な権限を有する者にプリントに用いるアバターのアバター情報を提供するにあたり、例えばアバターのオブジェクトデータに対して3D対応透かしデータを付加する。
 3D対応透かしデータは、メタバースでは視認不可であるが、3Dプリンタにより作成したフィギュアの所定位置にて地紋あるいは彩紋といった目印が出現するようオブジェクトデータに付加されるデータである。なお、目印が出現する位置は、例えば足の裏などの目立たない位置であることが好ましい。
 これにより、例えば正規の入手経路を経ずに入手したアバター情報を用いて3Dプリンタによりフィギュアを作成した場合、作成元のアバター情報には3D対応透かしデータが含まれない。この場合、作成されたフィギュアには目印が出現しない。
 あるいは、上記とは逆に、3D対応透かしデータは、正規の入手経路を経ずに入手したアバター情報を用いて3Dプリンタによりフィギュアを作成した場合に、フィギュアの所定位置に目印が出現するようにされたものであってよい。なお、この場合に目印が出現する位置は、例えば顔などの目立つ位置であってもよい。
 この場合には、例えばアバターごとのアバター情報のメタファイルにおいて、3D対応透かしデータを付与するか否かが指定されるようにしてよい。また、メタファイルに対して、対応のアバターのフィギュアの作成(プリント)が可能な正当な3Dプリンタを登録するようにされてよい。そのうえで、正当な3Dプリンタは、アバター管理装置200にアクセスして認証を得ることで、アバター管理装置200により3D対応透かしデータが除去されたアバター情報を正規の経路で入手し、フィギュアを作成することができる。このように作成されたフィギュアには目印が出現していない。
 一方、正当でない3Dプリンタは、アバター管理装置200にアクセスして認証を得ることができない。この場合、正当でない3Dプリンタは、正規の入手経路を経ずに入手したアバター情報を用いてフィギュアを作成することになる。このように不正に入手されたアバター情報は3D対応透かしデータが除去されていないため、作成されたフィギュアには目印が出現し、正当なフィギュアでないことの証拠となる。
 このようにして、本実施形態においては、現実世界において存在するフィギュアにおいて、所定の目印が出現しているか否かにより、真正のものであるか否かが判断可能となる。これにより、不正なアバター情報から作成されたフィギュアが現実世界にて流通することを防止できる。
 本実施形態において、フィギュア作成の正当な権限を有する者は、アバター情報のメタデータにおけるアバター共有情報(図6)により規定されてよい。この場合、対応のアバター共有情報における共有条件には、アバターのフィギュアの作成が許諾されていることが示されてよい。
 <第6実施形態>
 続いて、第6実施形態について説明する。
 アバター情報におけるメタデータには、利用権限者情報が含まれている(図6)。本実施形態において、利用権限者情報は、利用者(ユーザ)のユーザアカウントである。このように利用権限者情報がユーザアカウントである場合には、アバターとユーザアカウントとの紐付けが為されていることになる。
 このような本実施形態においては、ユーザは、自身が利用権限を有するアバターが不正利用されている場合には、不正利用されていることの申請を行うことができる。ユーザが利用権限を有するアバターとしては、例えば自分自身を素材とするアバターに限定されず、自分自身を素材としていないが利用権限を有しているアバターも含まれてよい。
 例えば、利用権限を有するユーザが、或るサービス提供システム310にて自分のアバターが例えば複製(あるいは盗用)され、不正利用されていることを知った。この場合、ユーザは、例えば自分のエンドユーザ端末400をアバター管理装置200にアクセスさせ、アバター不正利用の申請サイトに自分のユーザアカウントでログインする。ユーザは、ログインした申請サイトにて、自分のアバターが不正利用されていることの申請を行う。申請にあたり、ユーザは、例えば不正利用されているアバターの元となる正規のアバターのアバターIDと、不正利用されているサービス提供システム310の所在(例えばURL(Uniform Resource Locator))を入力する。
 アバター管理装置200の制御部202は、不正利用の申請を受けたことに応じて、アバターが不正利用されているサービス提供システム310に対して、アバターの不正利用を禁止させるように制御することができる。この際、制御部202は、例えば、不正利用の申請にて入力されたアバターIDに対応付けられたアバター情報のオブジェクトデータと、不正利用の申請にて入力されたサービス提供システム310にて存在しているアバターとを照合して、不正利用されているアバターを特定する。制御部202は、特定したアバターの利用を禁止するようにサービス提供システム310に指示を行うようにされてよい。
 <第7実施形態>
 続いて、第7実施形態について説明する。本実施形態においては、1つの登録されたアバターを利用可能な端末(デバイス)が制限される。アバターを利用可能な端末の最大数は予め定められてよい。また、アバターを利用可能な端末の最大数は、例えばユーザに付与されたランクや、ユーザが支払うアバター利用料金の金額等に応じて異なるようにされてもよい。
 本実施形態のアバター情報におけるメタデータは利用可能端末情報を含む(図6)。利用可能端末情報は、予め定められた最大数の範囲において利用権限を有するユーザにより登録された1以上の端末の端末IDを示す。
 ユーザは、自分のエンドユーザ端末400をサービス提供システム310にアクセスさせ、自分のアバターをアクセスしたサービス提供システム310のメタバースに存在させるための操作を行う。この操作に応じて、サービス提供システム310は、アバター管理装置200にアバター要求を送信する。アバター要求には対象のアバターのアバターIDとアクセス元のエンドユーザ端末400を示す端末IDとが含まれる。
 アバター管理装置200においてアバター提供制御部224は、受信したアバター要求に含まれているのと同じアバターIDを格納するアバター情報のメタデータをアバター情報記憶部231から検索する。アバター提供制御部224は、検索したメタデータの利用可能端末情報において、受信したアバター要求に含まれているのと同じ端末IDが格納されているか否かを判定する。
 同じ端末IDが格納されていた場合には、アクセス元のエンドユーザ端末400はアバターを利用可能であることになる。この場合、アバター提供制御部224は、アバター情報をサービス提供システム310に送信する。これにより、ユーザは、エンドユーザ端末400上で表示されるメタバースにてアバターを利用できる。
 一方、同じ端末IDが格納されていない場合には、アクセス元のエンドユーザ端末400はアバターを利用不可であることになる。この場合、アバター提供制御部224は、例えばサービス提供システム310にエラーを返す。この場合、ユーザは、エンドユーザ端末400上で表示されるメタバースにてアバターを利用できないことになる。
 <第8実施形態>
 次に、第8実施形態について説明する。本実施形態においては、アバターが或るメタバースにて獲得したエフェクトやアイテムなどを共有属性とし、共有属性が他のメタバースにおいてもアバターが使用可能なようにされる。
 本実施形態におけるアバター情報のメタデータは、共有属性情報を含む(図6)。共有属性情報は、アバターがメタバース間で共有可能な共有属性を格納する情報である。つまり、共有属性情報は、例えばアバターが或るメタバースで獲得したエフェクトやアイテム等のデータをアバターの共有属性として格納する。
 また、本実施形態におけるアバター管理システムは、例えば、利用権限者であるユーザが現実世界で購入した衣類、アクセサリー等の物品を、エフェクトやアイテム等にデータ化し、共有属性として共有属性情報に含めてもよい。
 この場合には、一例としてアバター生成システム100におけるアバター素材提供システム110の1つが、ユーザが現実世界で購入した物品のデータ化を行って共有属性としてのアバター素材を提供するように構成されてよい。このようなアバター素材提供システム110は、例えばユーザが物品を購入した際の決済情報において含まれる商品コードの情報を取得し、取得した商品コードに基づいて特定した商品に応じたエフェクトやアイテムのデータを生成してよい。このように生成されたデータがアバター管理装置200に渡され、共有属性情報に共有属性として格納される。
 共有属性情報が格納する共有属性としてのエフェクトやアイテムは、提供元のメタバースに限定されず、他のメタバースにおいても使用可能なものとして規定される。
 アバター管理装置200のアバター提供制御部224は、或るアバターをメタバースAにて存在させるにあたり、共有属性情報に含まれる共有属性をアバターに付与するようにされる。また、アバター提供制御部224は、同じアバターを上記のメタバースAと異なるメタバースBに存在させる際には、同じ共有属性情報に含まれる共有属性をアバターに付与することができる。このようにして、アバターは異なるメタバース間で同じ属性を有して存在することができる。
 ここで、共有属性が例えば家族の構成人員であるとした場合には、アバターが或るメタバースにて結婚したり、子供ができたりした場合には、配偶者や子供が共有属性として共有属性情報に含められる。この結果、アバターは、以降において、他のメタバースにおいても配偶者や子供とともに存在することができる。さらには、このような共有属性情報に基づいて、メタバースにて利用可能な家系図のようなものも提供できる。
 なお、上述のアバター生成システム100、アバター管理装置200、サービス提供システム310、及びエンドユーザ端末400等の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述のアバター生成システム100、アバター管理装置200、サービス提供システム310、及びエンドユーザ端末400等の処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部または外部に設けられた記録媒体も含まれる。配信サーバの記録媒体に記憶されるプログラムのコードは、端末装置で実行可能な形式のプログラムのコードと異なるものでもよい。すなわち、配信サーバからダウンロードされて端末装置で実行可能な形でインストールができるものであれば、配信サーバで記憶される形式は問わない。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に端末装置で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
100 アバター生成システム、110(110-1~110-6) アバター素材提供システム、120 統合システム、200 アバター管理装置、201 通信部、202 制御部、203 記憶部、221 アバター登録部、222 真正証明情報付与部、223 真正性確認部、224 アバター提供制御部、231 アバター情報記憶部、300 ネットワークサービス環境、310 サービス提供システム、311 通信部、312 ネットワークサービス提供部、313 記憶部、400 エンドユーザ端末、2311 オブジェクトデータ記憶部、2312 素材群データ記憶部、2313 メタファイル記憶部、3131 アバター記憶部、3132 コンテンツ記憶部

Claims (11)

  1.  ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部と、
     前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部と、
     前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部と
     を備えるアバター管理システム。
  2.  前記真正証明情報付与部は、異なる複数の真正証明情報を前記登録対象のアバターに付与する
     請求項1に記載のアバター管理システム。
  3.  前記真正証明情報は、前記登録対象のアバターのオブジェクトのデータに埋め込む電子透かしである
     請求項1または2に記載のアバター管理システム。
  4.  前記真正証明情報は、前記登録対象のアバターに固有の情報と対応付けた真正証明書である
     請求項1から3のいずれか一項に記載のアバター管理システム。
  5.  前記アバター登録部により登録され、前記真正証明情報付与部により真正証明情報が付与されたアバターごとに、所定のメタデータによる目録情報を含むデータカタログを記憶するデータカタログ記憶部と、
     前記データカタログにおける目録情報に基づいて、前記ネットワークサービスのうちからアバターを使用可能な前記ネットワークサービスを特定し、特定したネットワークサービスにアバターを提供するアバター提供制御部をさらに備える
     請求項1から4のいずれか一項に記載のアバター管理システム。
  6.  前記ネットワークサービスにて使用されているアバターごとの行動を監視し、行動が不正なアバターを検知するアバター監視部をさらに備える
     請求項1から5のいずれか一項に記載のアバター管理システム。
  7.  前記真正性確認部は、
     前記アバター監視部により行動が不正なアバターが検知された場合に、当該検知されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する
     請求項6に記載のアバター管理システム。
  8.  前記アバター登録部は、登録したアバターを操作する権限を有する操作権限者を示す操作権限者情報と、前記登録したアバターを操作する権限を前記操作権限者と共有することが許諾された操作権限共有者に関する操作権限共有者情報とを前記記憶部に記憶させる
     請求項1から7のいずれか一項に記載のアバター管理システム。
  9.  アバター管理システムにおけるアバター管理方法であって、
     ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録ステップと、
     前記アバター登録ステップによる登録対象のアバターに真正証明情報を付与する真正証明情報付与ステップと、
     前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認ステップと
     を含むアバター管理方法。
  10.  アバター管理装置におけるコンピュータを、
     ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
     前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
     前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部
     として機能させるためのプログラム。
  11.  アバター管理装置におけるコンピュータを、
     ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なアバターを記憶部に記憶させることで登録を行うアバター登録部、
     前記アバター登録部による登録対象のアバターに真正証明情報を付与する真正証明情報付与部、
     前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部
     として機能させるためのプログラムを含む、コンピュータ読み取り可能な記録媒体。
PCT/JP2022/018598 2021-10-29 2022-04-22 アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体 WO2023074022A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202280058378.XA CN118043805A (zh) 2021-10-29 2022-04-22 化身管理系统、化身管理方法、程序、以及计算机能够读取的记录介质
JP2023553533A JP7485235B2 (ja) 2021-10-29 2022-04-22 アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
US17/994,928 US11831637B2 (en) 2021-10-29 2022-11-28 Avatar management system, avatar management method, program, and computer-readable recording medium
US18/383,032 US20240056436A1 (en) 2021-10-29 2023-10-23 Avatar management system, avatar management method, program, and computer-readable recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-178128 2021-10-29
JP2021178128 2021-10-29

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/994,928 Continuation US11831637B2 (en) 2021-10-29 2022-11-28 Avatar management system, avatar management method, program, and computer-readable recording medium

Publications (1)

Publication Number Publication Date
WO2023074022A1 true WO2023074022A1 (ja) 2023-05-04

Family

ID=86159701

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/018598 WO2023074022A1 (ja) 2021-10-29 2022-04-22 アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
WO (1) WO2023074022A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023243623A1 (ja) * 2022-06-14 2023-12-21 クリスタルメソッド株式会社 アバター真正登録方法、アバター真正登録システム、表現データ管理システム、及び表現データ管理方法
WO2024009604A1 (ja) * 2022-07-05 2024-01-11 株式会社Nttドコモ 認証装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100153722A1 (en) * 2008-12-11 2010-06-17 International Business Machines Corporation Method and system to prove identity of owner of an avatar in virtual world
US20100229235A1 (en) * 2009-03-03 2010-09-09 International Business Machines Corporation Region access authorization in a virtual environment
US20130283055A1 (en) * 2009-09-17 2013-10-24 International Business Machines Corporation Virtual world embedded security watermarking
US20150379623A1 (en) * 2014-06-25 2015-12-31 Akshay Gadre Digital avatars in online marketplaces
JP2021152919A (ja) 2016-09-23 2021-09-30 アップル インコーポレイテッドApple Inc. アバターの作成及び編集
JP2021178128A (ja) 2020-05-15 2021-11-18 花王株式会社 唇年齢又は唇印象による唇の評価方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100153722A1 (en) * 2008-12-11 2010-06-17 International Business Machines Corporation Method and system to prove identity of owner of an avatar in virtual world
US20100229235A1 (en) * 2009-03-03 2010-09-09 International Business Machines Corporation Region access authorization in a virtual environment
US20130283055A1 (en) * 2009-09-17 2013-10-24 International Business Machines Corporation Virtual world embedded security watermarking
US20150379623A1 (en) * 2014-06-25 2015-12-31 Akshay Gadre Digital avatars in online marketplaces
JP2021152919A (ja) 2016-09-23 2021-09-30 アップル インコーポレイテッドApple Inc. アバターの作成及び編集
JP2021178128A (ja) 2020-05-15 2021-11-18 花王株式会社 唇年齢又は唇印象による唇の評価方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023243623A1 (ja) * 2022-06-14 2023-12-21 クリスタルメソッド株式会社 アバター真正登録方法、アバター真正登録システム、表現データ管理システム、及び表現データ管理方法
WO2024009604A1 (ja) * 2022-07-05 2024-01-11 株式会社Nttドコモ 認証装置

Similar Documents

Publication Publication Date Title
WO2023074022A1 (ja) アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
JP6494004B1 (ja) 個人情報管理システム、サービス提供システム、方法およびプログラム
KR102387366B1 (ko) 특권들을 관리하기 위한 시스템 및 방법
US20110047629A1 (en) Method and Apparatus for Enhanced Age Verification and Activity Management of Internet Users
CN109478307A (zh) 区块链实现的方法和系统
CN104508649A (zh) 在电子信息网络中许可受保护的作品
CN112861084A (zh) 业务处理方法、装置、设备、计算机可读存储介质
WO2022183070A1 (en) Systems and methods for a tokenized virtual persona for use with a plurality of software applications
EP4046093B1 (en) A digital, personal and secure electronic access permission
JP2001256192A (ja) コンテンツの配信方法
JP5402672B2 (ja) 仮想世界コンテンツ課金システム
JP7485235B2 (ja) アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
KR102029671B1 (ko) 디지털 콘텐츠의 개인 보안 열람 플랫폼
CN115001714B (zh) 资源访问方法及装置、电子设备、存储介质
JP2003044446A (ja) 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
US20080091615A1 (en) Contents service apparatus and method
JP2023061082A (ja) 物品の所有権管理システム及び所有権管理用識別コード
JP2024015793A (ja) 仮想空間管理システム、仮想空間管理方法、仮想空間管理装置、及びプログラム
WO2024048734A1 (ja) アバター管理システム、アバター管理方法、及びプログラム
CN110619522A (zh) 基于区块链的知识产权证券化方法及装置
WO2022024801A1 (ja) 情報処理装置および情報処理システム
Prabanand et al. Innovative Online Ticketing Model on an Intelligent Public Blockchains
US20230401550A1 (en) Fee Distribution System and Method
JP2002230207A (ja) 電子データコンテンツの配信システム、配信方法および配信装置、並びに電子データコンテンツの配信用プログラムを記録した記録媒体
JP2022133057A (ja) データ管理方法及びデータ管理プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22886359

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023553533

Country of ref document: JP