WO2024048734A1 - アバター管理システム、アバター管理方法、及びプログラム - Google Patents

アバター管理システム、アバター管理方法、及びプログラム Download PDF

Info

Publication number
WO2024048734A1
WO2024048734A1 PCT/JP2023/031859 JP2023031859W WO2024048734A1 WO 2024048734 A1 WO2024048734 A1 WO 2024048734A1 JP 2023031859 W JP2023031859 W JP 2023031859W WO 2024048734 A1 WO2024048734 A1 WO 2024048734A1
Authority
WO
WIPO (PCT)
Prior art keywords
avatar
identification information
information
end user
identity
Prior art date
Application number
PCT/JP2023/031859
Other languages
English (en)
French (fr)
Inventor
裕子 小池
千尋 金山
Original Assignee
Toppanホールディングス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppanホールディングス株式会社 filed Critical Toppanホールディングス株式会社
Publication of WO2024048734A1 publication Critical patent/WO2024048734A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality

Definitions

  • the present invention relates to an avatar management system, an avatar management method, and a program.
  • This application claims priority to No. 2022-137904, filed in Japan on August 31, 2022, and No. 2022-190241, filed in Japan on November 29, 2022, the contents of which are incorporated herein. .
  • An object of the present invention is to activate the use of avatars existing in a virtual space.
  • An avatar system that solves the above-mentioned problems is an avatar authentication system that is uniquely issued for each avatar registered so that it can be used in a network service provided to end users on a network.
  • Avatar identification information management that causes an identification information issuing system to issue identification information that is associated with an identifier and proves the identity of the avatar, and manages the issued identification information by storing it in a storage unit. Department.
  • the avatar management method in the avatar management system of one aspect of the present invention is such that the avatar identification information management unit is unique for each avatar registered so that it can be used in a network service provided to end users on the network.
  • the identification information issuing system By causing the identification information issuing system to issue identification information that is associated with the avatar authentication identifier issued to the avatar and proving the identity of the avatar, and by storing the issued identification information in the storage unit.
  • the method includes a step of managing avatar identification information.
  • a program enables a computer in an avatar management system to perform avatar authentication that is uniquely issued for each registered avatar so that it can be used in a network service provided to end users on a network.
  • Avatar identification information management that causes an identification information issuing system to issue identification information that is associated with an identifier and proves the identity of the avatar, and manages the issued identification information by storing it in a storage unit. It is intended to function as a department.
  • FIG. 1 is a diagram showing an example of the overall configuration of an identity management system according to the present embodiment.
  • 1 is a diagram showing a configuration example of an avatar generation system according to the present embodiment.
  • FIG. 3 is a diagram schematically showing the flow of avatar generation according to the present embodiment.
  • 1 is a diagram illustrating an example of the hardware configuration of an identity management device according to the present embodiment.
  • 1 is a diagram illustrating an example of a functional configuration of an identity management device according to an embodiment. It is a figure showing an example of end user information concerning this embodiment. It is a figure showing an example of avatar information concerning this embodiment. It is a figure showing an example of the metafile concerning this embodiment.
  • FIG. 7 is a diagram showing an example of information stored in correspondence with an avatar by the avatar VC storage unit according to the present embodiment.
  • FIG. 3 is a diagram illustrating an example of information stored in correspondence with a user by the avatar VC storage unit according to the present embodiment. It is a diagram showing an example of the structure of credit information according to the present embodiment. It is a diagram showing an example of the structure of issuer information according to the present embodiment.
  • FIG. 2 is a sequence diagram illustrating an example of a processing procedure executed by the identity management system according to the present embodiment in connection with avatar generation, registration, and avatar authentication information registration.
  • FIG. 3 is a sequence diagram illustrating an example of a processing procedure executed by the identity management system according to the present embodiment in response to authenticity confirmation.
  • FIG. 1 is a sequence diagram illustrating an example of information stored in correspondence with a user by the avatar VC storage unit according to the present embodiment. It is a diagram showing an example of the structure of credit information according to the present embodiment. It is a diagram showing an example of the structure of issuer information according to the present embodiment.
  • FIG. 2 is a sequence diagram illustrating an example of a processing procedure executed by the identity
  • FIG. 2 is a sequence diagram illustrating an example of a processing procedure for granting usage authority to an avatar and an example of a processing procedure for the avatar to receive identification according to the present embodiment.
  • FIG. 3 is a diagram illustrating an example of managing wallets held by avatars according to the present embodiment.
  • FIG. 2 is a sequence diagram showing an example of a processing procedure executed by the identity management system according to the present embodiment in response to transactions between avatars.
  • FIG. 1 shows an example of the overall configuration of an identity management system (an example of an avatar management system) according to this embodiment.
  • the identity management system of this embodiment includes an avatar generation system 100, a user interface environment 200, an identity management device 400, a network service environment 500, a VC (Verifiable Credentials) issuing system 600, and a DPKI system 700. Be prepared. Connections between the components of these systems are made via networks.
  • Avatar generation system 100 is a system that generates avatars used in network service environment 500.
  • FIG. 2 shows an example of the configuration of the avatar generation system 100.
  • the avatar generation system 100 shown in the figure includes a plurality of avatar material providing systems 110 and one integrated system 120.
  • the avatar material providing system 110 is a system that generates a predetermined avatar material among the materials (avatar materials) constituting an avatar, and provides the generated avatar material.
  • Each of the avatar material providing systems 110 may be operated by a predetermined avatar material provider (company), for example.
  • the integrated system 120 obtains necessary avatar materials from among the avatar materials provided by the avatar material providing system 110, and generates an avatar by integrating (combining) the obtained avatar materials.
  • the avatar material providing system 110 and the integrated system 120 may be connected via a network. Further, the number of avatar material providing systems 110 in the avatar generation system 100 is not particularly limited as long as it is one or more. Further, the number of integrated systems 120 is not particularly limited as long as it is one or more.
  • FIG. 3 schematically shows the flow of avatar generation in the avatar generation system 100.
  • the avatar in this embodiment may be, for example, a two-dimensional or three-dimensional (3D) character, or a three-dimensional real avatar such as a person.
  • 3D three-dimensional real avatar
  • a real avatar is an avatar in which the appearance of an actual person PS is realistically reproduced based on information obtained by imaging the person PS who is the generation source, for example.
  • an example is shown that includes six avatar material providing systems 110-1 to 110-6.
  • the avatar material providing system 110-1 generates a 3D face (head) material as an avatar material, and provides the generated face material MT-1.
  • the avatar material providing system 110-2 generates a body material MT-2 as an avatar material, and provides the generated body material MT-2.
  • the body material MT-2 here is the part of the human body excluding the head. Further, the avatar material providing system 110-2 may generate the body material MT-2 in a state where the clothing is worn.
  • the avatar material providing system 110-3 generates audio material MT-3 as an avatar material, and provides the generated audio material MT-3.
  • the audio material MT-3 is a material for the audio emitted by the avatar.
  • the avatar material providing system 110-4 generates emotional material MT-4 as an avatar material, and provides the generated emotional material MT-4.
  • the emotional material MT-4 includes information for changing the expression of the face material, the movement of the body material MT-2, etc., depending on each predetermined emotion, for example. Emotional material MT-4 enables avatars to express emotions.
  • the avatar material providing system 110-5 generates a movement material MT-5 as an avatar material, and provides the generated movement material MT-5. Movement material MT-5 includes information for giving movement to the avatar. For example, if the avatar is a weather forecaster who appears in a weather forecast web content, the movement material MT-5 generated corresponding to the weather forecaster can be used to act as a weather forecaster, such as pointing at a weather map. A corresponding movement can be given.
  • the avatar material providing system 110-6 generates a spatial material MT-6 as an avatar material, and provides the generated spatial material MT-6.
  • the spatial material MT-6 is a material of the space where the avatar exists.
  • the avatar material providing system 110-1 images the person PS who is the generation source and generates the face material MT-1 of the person PS.
  • the avatar material providing system 110-2 captures an image of the generation source person PS and generates the body material MT-2 of the person PS.
  • the avatar material providing system 110-3 generates the audio material MT-3 using the data of the recorded voice of the person PS who is the generation source.
  • the integrated system 120 then processes the avatar materials (face material MT-1, body material MT-2, voice material MT-3, emotional material MT-4, Obtain movement material MT-5 and space material MT-6).
  • the integration system 120 integrates the acquired avatar materials to generate an avatar AVT.
  • the avatar AVT does not have to use all of the avatar materials (face material, body material, voice material, emotional material, movement material, spatial material) illustrated in the figure. That is, the avatar AVT may generate an avatar using, for example, some of the avatar materials illustrated in the figure. Which avatar material is used to generate an avatar may be changed depending on, for example, the network service in which the generated avatar is used or the environment of the metaverse in which the avatar exists.
  • the user interface environment 200 is an environment that provides a user interface to end users who use the network service environment 500.
  • the user interface environment 200 includes one or more end user terminals 300 corresponding to one or more end users.
  • the end user terminal 300 is a terminal used by an end user to receive network services provided by the network service environment 500.
  • the end user terminal 300 connects to the service providing system 510 in response to an end user's operation, and can output applications and content corresponding to the network service provided by the connected service providing system 510 by displaying, audio, etc. can.
  • the end user terminal 300 may be a personal computer, a smartphone, a tablet terminal, or the like.
  • the identity management device 400 manages identities.
  • the identity includes an avatar that exists in the metaverse.
  • avatars can also be made to act without depending on the corresponding end user's operations, or by using AI (Artificial Intelligence), etc.
  • An avatar (AI avatar) that can act autonomously may also be included as an independent entity that is not associated with an avatar.
  • a metaverse is a virtual space (an example of an activity space) constructed by a network.
  • the identity may include an end user who is associated with an avatar and acts in real space. An end user as an identity may be referred to as a "real user.”
  • the identity may also include organizations such as companies and groups.
  • identity of such an organization may also include a real organization that exists in real space and an organization that exists in the metaverse in association with the real organization.
  • identities in this embodiment include real users, real organizations, avatars, etc. as IP holders who own intellectual property (IP) such as two-dimensional or three-dimensional images, texts, and songs. It's fine.
  • IP intellectual property
  • the identity management device 400 stores the avatar generated by the avatar generation system 100 as an identity to be managed. Identity management device 400 uploads the avatar stored as a management target to network service environment 500.
  • the network service environment 500 provides network services using avatars provided by the network service environment 500 to end users.
  • the identity management device 400 makes it possible to confirm the authenticity of the avatar by providing authenticity proof information to the avatar to be managed.
  • the identity management device 400 determines the authenticity of the avatar that is the subject of the inquiry. and transmits the determination result to the end user terminal 300.
  • the identity management device 400 causes the VC issuing system 600 to issue information as an identification card (avatar identification information) used to prove the identity of the avatar itself to be managed.
  • the identity management device 400 can be managed by storing the issued avatar identification information. Specifically, in response to an avatar identification request from a certain network service in the network service environment 500, the identity management device 400 transmits avatar identification information of the avatar to be identified to the network service that issued the identification request. Send. At this time, the identity management device 400 can add a signature (digital signature) to (encrypt) the identification information to be transmitted using a private key associated with the target avatar.
  • the network service environment 500 is an environment that provides one or more network services.
  • the network service environment 500 includes one or more service providing systems 510 that provide predetermined network services.
  • the service providing system 510 may be configured, for example, as a web server or an application server constructed according to the content of the network service to be provided.
  • the network service provided by the service providing system 510 may be a website using avatars, a network game, a web conference system, etc.
  • network services that use avatars in this way may include services that allow avatars to exist in a metaverse, which is a three-dimensional virtual space, and to cause them to act in the metaverse.
  • network services include services such as marketplaces that allow avatars to purchase products at stores in the Metaverse, services that allow avatars to buy and sell directly between avatars in the Metaverse, and services that allow celebrities and specific characters to be brought to the Metaverse.
  • the service providing system 510 may be able to provide a plurality of network services.
  • the service providing system 510 that provides a metaverse as a network service may provide a plurality of metaverses.
  • a service providing system 510 that provides network services that allow transactions in the metaverse, such as marketplaces and buying and selling between avatars, includes a transaction control unit 511 that controls transactions.
  • the VC issuing system 600 is a system that issues identification information in response to an issuance request.
  • the VC issuing system 600 may be configured by, for example, one or more devices connected to a network.
  • the VC issuing system 600 of this embodiment can issue identification information that proves the identity of an end user, and can also issue identification information that proves the identity of the avatar itself that is managed by the identity management device 400. It is said that
  • the VC issuing system 600 may be able to issue a plurality of pieces of identification information corresponding to a plurality of different issuers (issuers). Furthermore, the VC issuing system 600 of this embodiment includes a public VC issuing system 610 and a private VC issuing system 620.
  • the public VC issuing system 610 issues identification information (public identification information) of a public issuer.
  • a public issuer is, for example, an organization operated by the government, an organization licensed by the government, or an organization with social credibility above a certain level.
  • public issuers include, for example, institutions that issue licenses according to predetermined qualifications, licensed companies, educational institutions, local governments, financial institutions, and the like.
  • a financial institution may act as an issuing institution and issue public identification information used for payments in the Metaverse.
  • public identification information for entering a specific facility in the Metaverse may be issued by a company, an educational institution, a local government agency, or the like that operates the facility.
  • the private VC issuing system 620 issues identification information (private identification information) of a private issuer.
  • a private publisher may be, for example, a private organization such as a volunteer club, a citizen sports organization, or a school club. Private identification information issued by such private issuers may prove, for example, that the avatar belongs to the corresponding private organization, that the avatar has been granted a certificate or license issued by the corresponding private organization, etc. be able to.
  • private publishers may include, for example, fans (supporters) of the artist.
  • Fans supporters
  • Private identification information issued by an artist's fans can be attached to the artist's avatar, for example, to prove that the artist's avatar is supported by the fans.
  • Private issuers may also include end users.
  • an end user as a private issuer may issue a friend certificate private identification information.
  • An avatar that has been provided with private identification information of friend proof can prove that it is friends with the avatar of the end user who is, for example, a private issuer.
  • the end user as a private issuer may issue to the avatar, for example, private identification information such as an organizational affiliation certificate that proves that the user belongs to an organization such as a company.
  • private identification information of the issued organization affiliation certificate may be managed as something that the corresponding avatar always carries and holds.
  • An avatar that holds private identification information for an organization affiliation certificate can prove that it is a member of the same organization as another avatar that holds private identification information for an organization affiliation certificate of the same organization. .
  • the private issuer may be, for example, the operator of the service providing system 510.
  • the service providing system 510 as a private issuer may issue private identification information of good standing.
  • the avatar of the end user to whom the private identification information of the quality proof has been assigned can prove that the avatar of the end user has not committed any wrongdoing in the metaverse provided by the service providing system 510, for example, and is of good quality.
  • private issuers may include event organizers and the like.
  • a private issuer may issue private identification information as a ticket to an event held in the metaverse of a given service providing system 510.
  • An avatar to which private identification information as a ticket is given can prove that it has the qualification to participate in an event held in the metaverse of a predetermined service providing system 510.
  • private identification information is information that a private issuer uses to prove the identity of an avatar or avatar-enabled user based on the relationship between the individuals and the evaluation by the individual. It can be made to work.
  • issuing identification information based on relationships between individuals for example, private identification information based on connections in SNS (Social Network System) may be issued.
  • the private identification information in this case may be, for example, information that proves that a certain user or avatar is a friend of a friend of a private issuer on the SNS.
  • private identification information based on an individual's evaluation for example, private identification information based on a user's evaluation as a user (seller, purchaser) in a network service where transactions are conducted between individuals. may be allowed to be issued.
  • private identification information based on evaluations by other individuals information provided by a service that evaluates the credibility of an individual by inputting information such as the user's age, gender, occupation, and purchase history. Private identification information may be issued based on information indicating the user's credibility (credibility information).
  • the VC issuing system 600 may include a certification credibility setting unit (not shown) that can set a certification credibility indicating the degree of reliability of the identification function to the identification information to be issued.
  • the certification credibility may be expressed by a numerical value, for example. By setting the certification credibility for the identification information in this way, it is explicitly shown how reliable the identification information is.
  • the VC issuing system 600 may, for example, set the certification credibility of identification information issued by a public issuer to be higher than a certain level.
  • identification information issued by a public issuer with high social credibility has a higher degree of proof than identification information issued by a private issuer.
  • issuer information Figure 12
  • information indicating the issuer's credibility (issuer credibility) is stored, and the identification information issued by the corresponding issuer includes a certificate according to the issuer's credibility.
  • a credit score may be set.
  • the certification credibility of the identification information may be stored in a field of identification information (avatar identification information) having the structure shown in FIG. 9, which will be described later.
  • the certification credibility of the identification information may be set by an institution other than the VC issuing system 600.
  • the certification credibility of the identification information may be set by a certification credibility setting section (not shown) provided in the identity management device 400, or by a certification credibility setting section (not shown) provided in the service providing system 510. Each of these may be set individually depending on the service provided.
  • the service providing system 510 may define the type of identification information and the threshold value of certification credibility as conditions for receiving the provided service.
  • the service providing system 510 may provide services only to identities such as avatars and end users whose identification information satisfies predetermined conditions.
  • the service providing system 510 may vary the grade and content of the service depending on the certification credibility of the identification information that the identity has. In this way, when the service providing system 510 requests identity identification information, it may limit the request to identification information issued by a highly reliable issuer such as a public issuer. Additionally, the service providing system 510 may request multiple pieces of identification information issued by multiple different issuers.
  • the service providing system 510 may request a mixture of public identification information and private identification information, or request either public identification information or private identification information.
  • the request may be limited to: Further, the service providing system 510 may request a predetermined issuer to issue identification information that is necessary for the service provided by the service providing system 510. At this time, the service providing system 510 may also specify the definition of the certification credibility of the identification information for which issuance is requested.
  • the identification information issued by the VC issuing system 600 in this embodiment may correspond to, for example, a VC (Verifiable Credential).
  • VC Verifiable Credential
  • a case will be exemplified in which the identification information in this embodiment corresponds to VC. Therefore, in the following description, the identification information issued by the VC issuing system 600 may be referred to as VC.
  • the identification information that proves the identity of the avatar itself is referred to as avatar identification information (avatar VC), and the identification information that proves the identity of the end user (end user identification information (end User VC)). Furthermore, if there is no particular distinction between avatar identification information and end user identification information, they will be written as identification information or VC.
  • the DPKI system 700 manages public keys in accordance with DPKI (Decentralized Public Key Infrastructure).
  • DPKI Deep Public Key Infrastructure
  • the VC issuing system 600 of this embodiment When issuing identification information as a VC, the VC issuing system 600 of this embodiment generates a public key-private key pair corresponding to an issuer DID, which is a DID (Decentralized Identifier) that uniquely indicates an issuing institution. Furthermore, a pair of public key and private key corresponding to the holder DID (end user DID or avatar DID), which is a DID that uniquely indicates the holder (end user or avatar) of the identification information, is generated.
  • the VC issuing system 600 registers the generated public keys (the public key corresponding to the issuer DID and the public key corresponding to the holder DID) in the DPKI system 700.
  • the DPKI system 700 stores the registered public keys in association with their respective issuer DIDs and holder DIDs.
  • the DPKI system 700 may register the public key by storing the public key in a blockchain. Further, the DPKI system 700 may be configured by devices as nodes corresponding to a blockchain that stores public keys.
  • the service providing system 510 acquires the public key associated with the holder DID of the target holder from the DPKI system 700 when it becomes necessary to prove the identity of the holder.
  • the service providing system 510 can determine whether the identification information is valid (identity verification) by decrypting the identification information using the obtained public key.
  • Wallet management system 800 manages wallets.
  • a wallet stores information corresponding to end users, such as assets, in a cryptocurrency usage environment.
  • the wallet management system 800 can manage wallets registered (opened) as owned by end users.
  • the wallet management system 800 can manage wallets assigned to avatars. When assigning a wallet to an avatar, for example, the corresponding end user operates the end user terminal 300 to open a wallet in the wallet management system 800, and registers the opened wallet in association with the avatar. It may be realized.
  • the wallet management system 800 may be configured to manage wallet data on a blockchain.
  • FIG. 4 shows the hardware configuration of the identity management device 400.
  • the identity management device 400 in the figure includes a communication device 4001, a ROM (Read Only Memory) 4002, a RAM (Random Access Memory) 4003, a storage 4004, and a CPU (Central Processing Unit) 4005.
  • Communication device 4001, ROM 4002, RAM 4003, storage 4004, and CPU 4005 are connected by bus 4006.
  • a communication device 4001 is a device that supports communication via a network.
  • ROM 4002 stores non-rewritable data.
  • the RAM 4003 temporarily stores data used in calculations executed by the CPU 4005.
  • the storage 4004 is, for example, an HDD (Hard Disc Drive) or an SSD (Solid State Drive), and stores various data including, for example, program data.
  • the CPU 4005 executes calculations corresponding to various types of control and processing by executing programs stored in the storage 4004.
  • the identity management device 400 may also include a GPU (Graphics Processing Unit). Note that functions equivalent to the identity management device 400 may be provided by a plurality of distributed network terminals capable of executing transactions in accordance with the blockchain.
  • FIG. 5 shows an example of the functional configuration of the identity management device 400.
  • the functions of the identity management device 400 in the figure are realized by a CPU (Central Processing Unit) included in the identity management device 400 executing a program.
  • the identity management device 400 shown in the figure includes a communication section 401, a control section 402, and a storage section 403.
  • the communication unit 401 communicates via the network.
  • the control unit 402 executes various controls in the identity management device 400.
  • the control unit 402 in the figure includes an avatar registration unit 421, an authenticity certificate information management unit 422, an avatar provision control unit 423, a VC management unit 424, and a credit management unit 425.
  • the avatar registration unit 421 registers the avatars generated by the avatar generation system 100 as management targets. Registration of an avatar here is performed by storing avatar information (described later) of the avatar to be managed in the avatar information storage section 432.
  • the avatar registered by the avatar registration unit 421 can be used by the service providing system 510 in the network service environment 500 in its own network service.
  • the authenticity proof information management unit 422 (an example of an authenticity proof information adding unit or an authenticity confirmation unit) manages the authenticity proof information of the avatar. Specifically, the authenticity proof information management unit 422 provides authenticity proof information to the registered avatar. The authenticity certification information will be described later. In addition, in response to the authenticity confirmation request from the end user terminal 300, the authenticity certificate information management unit 422 uses the authenticity certificate information given to the registered avatar to determine the authenticity of the avatar to be verified. Make a judgment. The authenticity proof information management unit 422 transmits the determination result regarding authenticity to the end user terminal 300 that is the source of the authenticity confirmation request.
  • the avatar provision control unit 423 executes control regarding the provision of registered avatars to the service provision system 510 (transmission of avatar information).
  • the identity management device 400 and each service providing system 510 may be connected through an API, and the avatar providing control unit 423 may transmit avatar data to the service providing system 510 while connected online.
  • the VC management unit 424 manages VC (identification information) of users existing in the real space or avatars existing in the metaverse.
  • the VC managed by the VC management unit 424 manages user identification information (user VC) corresponding to a real user and avatar identification information (avatar VC) corresponding to an avatar.
  • the VC management unit 424 requests the VC issuing system 600 to issue identification information for the identity (real user or avatar) via the network.
  • the VC issuing system 600 issues identification information of a target identity in response to a request.
  • the VC issuing system 600 transmits the issued identification information and the corresponding private keys (private key corresponding to the issuer DID, private key corresponding to the holder DID) to the identity management device 400.
  • the VC management unit 424 stores the transmitted identification information (avatar identification information or user identification information) and the private key in the avatar VC storage unit 433 or the user VC storage unit 434 in association with each other.
  • the credit management unit 425 evaluates the credibility of the issuer (issuer) of the avatar identification information given to the avatar based on the credit information stored in the credit information storage unit 435.
  • the storage unit 403 stores various types of information supported by the identity management device 400.
  • the storage unit 403 includes an end user information storage unit 431, an avatar information storage unit 432, an avatar VC storage unit 433, a user VC storage unit 434, and a credit information storage unit 435.
  • the end user information storage unit 431 stores end user information.
  • the end user information is information related to end users who have registered one or more avatars corresponding to themselves in the identity management device 400.
  • FIG. 6 shows an example of end user information corresponding to one end user.
  • the end user information in the figure includes an end user ID and a user profile information area.
  • the end user ID area stores an end user ID that uniquely indicates the corresponding end user.
  • the user profile information area stores user profile information of the corresponding end user.
  • User profile information may include, for example, the end user's name, gender, address, and the like.
  • Avatar information storage section 432 stores avatar information.
  • FIG. 7 shows an example of avatar information stored in the avatar information storage unit 432.
  • the avatar information storage section 432 in the figure includes an object data storage section 4321, a material group data storage section 4322, and a metafile storage section 4323.
  • Avatar information corresponding to one avatar includes, for example, object data, material group data, and metafiles.
  • the object data storage unit 4321 stores object data for each registered avatar.
  • the material group data storage unit 4322 stores material group data for each registered avatar.
  • the metafile storage unit 4323 stores a metafile for each registered avatar.
  • object data storage section 4321, material group data storage section 4322, and metafile storage section 4323 object data, material group data, and metafiles corresponding to the same avatar are associated with each other using the same avatar ID.
  • object data A, material group data A, and metafile A stored in object data storage section 4321, material group data storage section 4322, and metafile storage section 4323 corresponding to avatar A are
  • the avatar ID [00000A] uniquely indicates the avatar ID [00000A].
  • the object data is the data of the object as the corresponding avatar.
  • the object data is formed by combining components such as a head and a body generated using, for example, predetermined avatar materials.
  • the material group data is data that includes one or more avatar materials that add a predetermined aspect to the avatar entity based on the object data.
  • the material group data may include, for example, audio materials, emotional materials, movement materials, spatial materials, and the like. Using the material group data, it is possible to make the avatar object emit a voice, change its facial expression, give it movement, and make it exist in a virtual space according to a predetermined design.
  • a metafile includes one or more metadata added to a corresponding avatar.
  • FIG. 8 shows an example of a metafile corresponding to one avatar.
  • the metafile in the figure includes metadata such as an avatar ID, generation source information, creator information, authentication code, authorized user information, avatar format, avatar sharing information, action history information, and wallet holding information.
  • the avatar ID is an identifier that uniquely indicates an avatar in the avatar information stored in the avatar information storage unit 432.
  • the avatar ID may be issued by the avatar registration unit 421 when registering the corresponding avatar.
  • object data, material group data, and metafiles corresponding to the same avatar are associated with each other by the avatar ID.
  • the generation source information is information regarding the original person (generation source) of the corresponding avatar.
  • the generation source information may include a generation source ID, profile information of the person who is the generation source, etc. as information items.
  • the generation source information may be provided from the avatar generation system 100. If the person who is the generation source is an end user, the end user ID of the corresponding end user may be used as the generation source ID.
  • the creator information is information about the creator of the corresponding avatar.
  • the creator may be, for example, an organization such as a company or an individual to which the integrated system 120 that has generated the corresponding avatar in the avatar generation system 100 corresponds.
  • the authentication code is a code that the identity management device 400 issues in association with the avatar to be provided when the service providing system 510 receives the provision of an avatar (transmission of avatar information) from the identity management device 400.
  • the usage authority information is information regarding the usage authority.
  • the usage authority person is a person who has usage authority for the corresponding avatar.
  • the usage authority may be an end user who is the creator of the avatar.
  • the authorized user can cause an avatar created by the user to exist in the metaverse provided by the service providing system 510, and cause the user to act in the metaverse in accordance with, for example, the operation of the end user terminal 300.
  • the person authorized to use the service may be an operator of a specific service providing system 510 or the like.
  • the usage authority information is information indicating such a usage authority.
  • the authorized user information may be a user account such as an authorized user ID, user name, password, etc. registered by the authorized user.
  • the end user ID may be used as the authorized user ID.
  • the usage authority information includes, for example, the usage authority indicating other end users who have been granted usage authority. (sub-authorized users) may also be included.
  • the avatar format indicates the file format, specifications, etc. of the avatar as the format of the corresponding avatar.
  • one avatar can be shared with a third party, for example, with the permission of the usage authority.
  • the avatar sharing information is information regarding sharing of the corresponding avatar.
  • the avatar sharing information in the figure includes sharer information and sharing conditions.
  • the sharer information is information about a sharer who is permitted to share the corresponding avatar with the authorized user.
  • the sharer information may be, for example, a user account of the sharer.
  • the sharing condition is a condition under which a sharer can share the corresponding avatar.
  • the sharing conditions may include, for example, information indicating the expiration date, the service providing system 510 designated as allowing the sharer to use the avatar, and the like.
  • the behavior history information is information indicating the history of the behavior of the corresponding avatar in the metaverse provided by each service providing system 510.
  • the action history information of each avatar may be acquired by the avatar provision control unit 423 from each service provision system 510, for example.
  • the wallet holding information is information regarding the wallet holding status of the corresponding avatar.
  • the explanation returns to FIG. 5.
  • the avatar VC storage unit 433 stores avatar identification information (avatar VC) for each registered avatar.
  • avatar VC storage unit 433 also stores a private key (private key corresponding to the issuer DID, private key corresponding to the avatar DID) associated with the avatar identification information.
  • FIG. 9 shows an example of information (avatar identification information and private key) stored in the avatar VC storage unit 433 corresponding to one avatar.
  • the avatar VC storage unit 433 stores avatar identification information and a secret key corresponding to the avatar DID in association with the avatar VC_ID and avatar ID.
  • Avatar VC_ID is an identifier uniquely attached to corresponding avatar identification information. In this way, by associating the avatar identification information and the private key with the avatar ID, the avatar identification information and the private key can be managed in association with the avatar information of the corresponding avatar.
  • the avatar identification information includes fields of VC type, issuer DID, avatar DID, and avatar related information.
  • the VC type field stores information indicating the type (type, format) of identification information.
  • the issuer DID field stores an issuer DID indicating the issuer of the avatar identification information.
  • the avatar DID field stores the avatar DID of the corresponding avatar.
  • the identity-related information field stores identity-related information of the corresponding avatar.
  • the content of the information included in the identity-related information is not particularly limited, but may include, for example, information such as rights and qualifications acquired by the avatar's actions in the metaverse. Further, the identity-related information may also include action history information similar to that stored in the avatar information.
  • At least one of the avatar identification information and the private key may be stored in a blockchain under the control of the VC management unit 424 of the identity management device 400. If both the avatar identification information and the private key are stored in the blockchain, the avatar VC storage unit 433 may be omitted.
  • the explanation returns to FIG. 5.
  • the user VC storage unit 434 stores user identification information (user VC) for each end user (real user) registered (stored) in the end user information storage unit 431. Further, the user VC storage unit 434 stores a private key (private key corresponding to the issuer DID, private key corresponding to the user DID) associated with the user identification information.
  • FIG. 10 shows an example of information (user identification information and private key) stored in the user VC storage unit 434 corresponding to one user (end user).
  • the user VC storage unit 434 stores user identification information and a private key corresponding to the user DID in association with the user VC_ID and user ID.
  • the user VC_ID is an identifier uniquely attached to the corresponding user identification information. In this way, by associating the user identification information and the private key with the user ID, the user identification information and the private key can be managed in association with the user information of the corresponding user.
  • the user identification information includes fields for VC type, issuer DID, user DID, and user related information.
  • the identity-related information field stores information related to the corresponding user (identity-related information).
  • the content of the information included in the identity-related information is not particularly limited, but for example, information such as rights and qualifications acquired by the corresponding user according to the results of the corresponding user's actions in real space (shopping, moving to a predetermined point, etc.) may be included.
  • the identity-related information may include behavior history information regarding the behavior of the corresponding real user in the real space.
  • At least one of the user identification information and the private key may be stored in a blockchain under the control of the VC management unit 424 of the identity management device 400. If both the user identification information and the private key are stored in the blockchain, the user VC storage unit 434 may be omitted.
  • the identity management device 400 may be configured by one device, or may be configured by assigning predetermined functions to each of multiple devices communicably connected on a network, and then performing processing in cooperation with the multiple devices. It may be realized by executing.
  • the explanation returns to FIG. 5.
  • the credit information storage unit 435 stores information (credit information) related to credit given to an issuer that issues avatar identification information.
  • FIG. 11 shows an example of the structure of credit information corresponding to an issuer that issues one avatar identification information.
  • the credit information in the figure includes areas of issuer ID, target VC, credential information, and guarantee level.
  • the issuer ID area stores an issuer ID that uniquely indicates the issuer to whom credit is granted.
  • the target VC area indicates identification information issued by the issuer of the credit target.
  • the credit information indicates the credibility of the issuer ID, and by having the issuer ID and the target VC, it is possible to grant credit to the issuer in correspondence with each piece of identification information. In other words, if one issuer issues a plurality of pieces of identification information, it is possible to set credit for each piece of identification information for that one issuer.
  • the credential information area stores information (credential information) indicating the credibility of the corresponding issuer.
  • the credential information may include, for example, information indicating the basis for trusting the corresponding issuer as the person issuing the identification information.
  • the credential information may be the issuer's public information, such as the registration details of the institution, company, etc. as the issuer. It may contain content that proves that the person has a legal status.
  • the corresponding issuer is a private issuer that issues private identification information
  • the credential information must include content that indicates the basis for the issuer issuing the private identification information. It's fine. For example, when providing private identification information that indicates the existence of support from fans to an avatar corresponding to a celebrity, the issuer of the private identification information may personally indicate that he or she is a fan of the corresponding entertainer. It may have content that proves it.
  • the guarantee level area stores the guarantee level.
  • the guarantee level indicates the level of credibility (guarantee level) guaranteed for the combination of the corresponding issuer and the target VC.
  • the guarantee level may be set by the identity management device 400 or the VC issuing system 600, for example.
  • the VC issuing system 600 may store a database regarding issuers (issuer database).
  • FIG. 12 shows an example of the structure of a record (publisher information) stored corresponding to one issuer in the issuer database.
  • the issuer information in the figure includes the issuer ID, issuer profile, and issuing VC area.
  • the issuer ID area stores the issuer ID of the corresponding issuer.
  • the issuer profile area stores the issuer profile.
  • the issuer profile is information indicating the profile of the issuer.
  • the publisher profile may include fields such as publisher type and publisher name, for example.
  • the issuer type field stores information indicating, for example, whether the corresponding issuer is a public issuer or a private issuer, as the type of issuer.
  • the issuer name area stores the name of the corresponding issuer (publisher name).
  • the issuing VC area stores information regarding identification information issued by the corresponding issuer.
  • Step S100 The end user operates the end user terminal 300 that he or she owns to access the avatar generation system 100 and perform an avatar generation operation. End user terminal 300 transmits an avatar generation instruction to avatar generation system 100 according to the avatar generation operation.
  • Step S102 The avatar generation system executes processing to generate an avatar in response to the avatar generation instruction.
  • Step S104 The end user operates the end user terminal 300 to perform an avatar registration procedure so that the generated avatar is registered in the identity management device 400.
  • the avatar to be registered is specified and the identity management device 400 is specified as the registration destination of the specified avatar.
  • Step S106 In response to the avatar registration procedure in step S104, the avatar generation system 100 and the identity management device 400 execute processing corresponding to avatar registration.
  • the avatar generation system 100 uploads, to the identity management device 400, avatar information of an avatar designated as a registration target through an avatar registration procedure.
  • the avatar registration unit 421 of the identity management device 400 causes the avatar information storage unit 432 to store the uploaded avatar information.
  • the authenticity proof information management unit 422 of the identity management device 400 adds authenticity proof information to the avatar that is the current registration target.
  • the authenticity proof information is information that proves the authenticity of the avatar itself that exists in the metaverse of the service providing system 510 or the like.
  • the authenticity of the avatar means that the avatar is neither fake nor tampered with, and is legitimate.
  • unjustified avatars include avatars that have been altered, such as by replacing avatar materials such as face materials with fake materials that are different from the original, and avatars that have certain rights regarding the avatar of the creator, etc. Examples include avatars that have been copied without the permission of the person who owns them.
  • the authenticity proof information management unit 422 adds a digital watermark (an example of authenticity proof information) and a digital authenticity certificate (an example of authenticity proof information) to add authenticity proof information to the target avatar.
  • a digital watermark an example of authenticity proof information
  • a digital authenticity certificate an example of authenticity proof information
  • the authenticity proof information management unit 422 adds information unique to the target avatar, such as the avatar ID, as a digital watermark to the object data of the target avatar.
  • the electronic watermark added to the object data of the avatar in this way is preferably of a difficult-to-perceive type, but may be of a perceptible type.
  • the authenticity certificate information management unit 422 provides a digital authenticity certificate to the target avatar.
  • the authenticity certificate information management unit 422 sends the authenticity certificate that certifies the creator of the target avatar, the storage location (URL) of the target avatar, the service providing system 510 that uses the target avatar, etc. may be granted to
  • the authenticity certificate is configured so that, for example, the authenticity certificate information management unit 422 executes a predetermined transaction with an authenticity certificate issuer in the network, so that the issuer issues an authenticity certificate for the target avatar. good.
  • Such an authenticity certificate may be managed on the network in association with, for example, the avatar ID of the target avatar (an example of information unique to the avatar to be registered).
  • the authenticity certificate that the authenticity certificate information management unit 422 gives to the avatar may be an NFT (Non-Fungible Token) managed by a blockchain.
  • the authenticity certificate information management unit 422 may provide an authenticity certificate to the avatar using, for example, an external NFT platform.
  • the authenticity certificate information management unit 422 may be configured to provide the avatar with an authenticity certificate generated using quantum-resistant cryptography or quantum-resistant blockchain.
  • the authenticity certificate that the authenticity certificate information management unit 422 gives to the avatar may be an SBT (Soulbound Token), which is a non-transferable NFT.
  • the authenticity proof information management unit 422 may provide the avatar with the SBT as the authenticity proof information instead of the NFT, or may provide both the NFT and the SBT with the avatar.
  • the authenticity proof information management unit 422 selects and uses either the NFT or the SBT to prove the authenticity of the avatar.
  • NFT and SBT may be used together.
  • the authenticity proof information management unit 422 issues an authentication code that is unique to the avatar that is the subject of current registration.
  • the authentication code is a code that is provided along with the avatar data of the target avatar to the service providing system 510 that provides network services using the target avatar.
  • the authentication code is used to determine the authenticity of an avatar in response to a request from an end user as described below. Since the authentication code is uniquely associated with the target avatar, for example, an avatar ID may be used. However, if you want to strengthen security against the identification of avatars or registration information that may include the user's personal information, for example, use a code generated without depending on the avatar ID as an authentication code. It is preferable to use
  • the authenticity proof information management unit 422 adds the issued authentication code as one of the metadata in the metafile stored in the metafile storage unit 4323 in association with the target avatar (FIG. 7).
  • Step S108 The end user who is the creator of the avatar registered in step S106 accesses the VC issuing system 600 with the end user terminal 300, and operates the procedure for issuing avatar identification information.
  • the end user terminal 300 executes issuing procedure processing in accordance with the operation.
  • the end user terminal 300 may send an issuance request to the VC issuance system 600 together with avatar information that is subject to avatar identification information.
  • the issuance request may include information specifying the avatar identification information to be issued (issuance certificate specification information).
  • the VC issuing system 600 may determine the avatar identification information to be issued to the target avatar.
  • the end user terminal 300 may first acquire avatar information from the identity management device 400 and transmit the acquired avatar information to the VC issuance system 600, or may send the avatar information to the identity management device 400 as a transmission target.
  • the avatar information may be sent from the identity management device 400 to the VC issuing system 600 by specifying an avatar.
  • Step S110 In response to the issuance request from the end user terminal 300 in step S108, the VC issuing system 600 makes a credit inquiry to the identity management device 400.
  • the credit inquiry is a command for inquiring whether the issuer of the avatar identification information to be issued this time has credit.
  • the credit inquiry is an inquiry as to whether or not the issuer has a certain level of reliability.
  • the credit inquiry includes an issuer ID indicating the issuer of the avatar identification information that is currently being issued to the avatar.
  • Step S112 The credit management unit 425 searches the credit information storage unit 435 for credit information that stores the same issuer ID as that included in the received credit inquiry.
  • the credit management unit 425 refers to the credential information and guarantee level stored in the searched credit information and evaluates the credibility of the issuer of the avatar identification information that is currently being issued to the avatar.
  • the credit management unit 425 may determine whether or not the item has credibility as an evaluation regarding credibility. For example, credit information is not stored in the credit information storage unit 435 for issuers that are not given credit. In this case, the credit management unit 425 may determine whether the credit information is reliable based on whether credit information is stored in the credit information storage unit 435.
  • the credit management unit 425 may set the level of credibility based on the content of the credential information in the credit information and the information indicated by the guarantee level.
  • the credit management unit 425 transmits the result of evaluating the issuer's credit as described above (credit evaluation result) to the VC issuing system.
  • Step S114 If the credit evaluation result sent from the identity management device 400 in step S112 has credibility above a certain level, the VC issuing system 600 uses the avatar information received along with the issuance request in step S108. Generate avatar identification information that proves the avatar's identity. At this time, the VC issuing system 600 generates (issues) an avatar DID indicating the corresponding avatar, and also generates a pair of public key and private key corresponding to the avatar DID. Then, the VC issuing system 600 adds a signature (encrypts) to the generated avatar identification information using a private key generated corresponding to the issuer DID indicating the issuing institution to which the VC issuing system 600 corresponds. The VC issuing system 600 may include at least part of the content of the received avatar information in the identity-related information.
  • Step S116 The VC issuing system 600 registers the avatar identification information in the identity management device 400. Specifically, avatar identification information signed by a private key compatible with the issuer DID assigned to the corresponding issuing institution (an example of signed identification information), and the secret corresponding to the avatar DID of the corresponding avatar. and the key to the identity management device 400.
  • the VC management unit 424 of the identity management device 400 stores the avatar identification information and the private key corresponding to the avatar DID received from the VC issuing system 600 in the avatar VC storage unit 433 in association with the avatar ID of the corresponding avatar. .
  • Step S118 Further, the VC issuing system 600 registers the public key (public key corresponding to the issuer DID, public key corresponding to the avatar DID) generated together with the avatar identification information in step S114 to the DPKI system 700.
  • the public key public key corresponding to the issuer DID, public key corresponding to the avatar DID
  • the registered avatar identification information After registering the avatar identification information corresponding to the avatar as described above, the registered avatar identification information can be displayed on the end user terminal 300. By presenting the avatar identification information in this way, the end user can confirm whether or not the avatar identification information has been properly registered for the target avatar.
  • Step S120 The end user performs an operation on the end user terminal 300 to specify an avatar and instruct the presentation of avatar identification information.
  • the end user terminal 300 transmits an avatar identification information presentation request to the identity management device 400 requesting presentation of the avatar identification information of the designated avatar.
  • Step S122 In response to receiving the request to present avatar identification information, the VC management unit 424 in the identity management device 400 obtains the avatar identification information of the specified avatar from the avatar VC storage unit 433. A screen for presenting avatar identification information (avatar identification information screen) is generated.
  • Step S124 The VC management unit 424 transmits the avatar identification information screen generated in step S122 to the end user terminal 300.
  • Step S126 The end user terminal 300 causes the display unit to display the avatar identification information screen transmitted in step S124.
  • the end user can confirm the authenticity of the avatar by using the authenticity certification information given to the avatar.
  • the sequence diagram in FIG. 14 shows an example of a processing procedure that the identity management system of this embodiment executes in response to authenticity confirmation.
  • Step S200 An end user who is receiving a certain network service using the end user terminal 300 has a suspicion that the avatar used in the network service is fraudulent. End users are required to confirm the authenticity of the avatars used in the above network services (authenticity confirmation).
  • the user operates the end user terminal 300 to cause the end user terminal 300 to transmit an authentication code request to the service providing system 510 that provides a network service using the avatar to be verified for authenticity.
  • the authentication code request includes information that can identify the avatar designated as the object of authenticity confirmation.
  • the information that can identify the avatar may be, for example, information specifying the content of a network service in which the avatar whose authenticity is to be checked is used, or the name (avatar name) given to the avatar whose authenticity is to be checked.
  • Step S202 The service providing system 510 receives the authentication code request transmitted in step S200.
  • the service providing system 510 acquires from the avatar storage unit 3131 the authentication code associated with the avatar used in the content of the network service specified by the received authentication code request.
  • the service providing system 510 transmits the acquired authentication code to the end user terminal 300 that is the source of the authentication code request.
  • Step S204 The end user terminal 300 receives the authentication code sent from the service providing system 510 in step S202. Although omitted in the figure, the end user terminal 300 may notify, for example, by display, that the authentication code request has been received in response to the transmission of the authentication code request. Upon receiving the authentication code, the end user terminal 300 transmits an authenticity confirmation request to the identity management device 400.
  • the authenticity confirmation request may include information (network service identification information) that can identify the network service (content) using the avatar to be authenticated and the authentication code received in step S202.
  • the authenticity proof information management unit 422 in the identity management device 400 receives the authenticity confirmation request transmitted in step S204. In response to receiving the authenticity confirmation request, the authenticity certificate information management unit 422 executes the process of confirming the authenticity of the avatar to be confirmed by the following steps S206 to S210.
  • Step S206 The authenticity proof information management unit 422 selects the avatar information of the avatar (regular avatar) that is registered as a regular avatar for the avatar to be verified from among the avatar information stored in the avatar information storage unit 432. search for. For this purpose, the authenticity proof information management unit 422 searches the avatar information stored in the avatar information storage unit 432 for avatar information whose metafile includes the authentication code included in the received authenticity confirmation request.
  • the avatar itself associated with the authentication code included in the received authenticity verification request is registered in the identity management device 400. It means that it is not. In other words, in this case, the authentication code itself included in the received authenticity confirmation request is fraudulent. In this case, the authenticity proof information management unit 422 can determine that the avatar to be verified is fraudulent based on the fraudulent authentication code. In this case, since the authenticity proof information management unit 422 is unable to acquire the avatar information of the avatar to be verified, the following steps S208 and S210 may be skipped.
  • Step S208 When the avatar information of the avatar to be verified is retrieved in step S206, the authenticity proof information management unit 422 executes the process of verifying authenticity based on the digital watermark.
  • the authenticity certification information management unit 422 accesses the network service specified by the network service specific information included in the received authenticity confirmation request, and the avatar ( That is, an image of the object (avatar to be confirmed) is acquired.
  • the authenticity proof information management unit 422 extracts a digital watermark from the obtained image of the object of the avatar to be verified.
  • the authenticity proof information management unit 422 also extracts a digital watermark from the object data of the regular avatar.
  • the authenticity proof information management unit 422 compares the digital watermark extracted from the avatar to be confirmed with the digital watermark extracted from the regular avatar, and determines whether the two match.
  • Step S210 Further, the authenticity proof information management unit 422 performs authenticity confirmation of the avatar to be confirmed based on the authenticity proof information as follows.
  • the authenticity certificate information management unit 422 acquires the authenticity certificate associated with the avatar ID of the avatar information of the authorized avatar searched in step S206 from the authenticity certificate issuer on the network, and uses the acquired authenticity certificate.
  • the authenticity certificate may include information indicating, for example, the storage location of the authorized avatar and the network service that uses the authorized avatar.
  • the authenticity certificate information management unit 422 determines whether information such as the network service where the avatar to be checked is used and the storage location of the authorized avatar (comparison target information) matches the description in the authenticity certificate. Make a comparison.
  • the authenticity proof information management unit 422 can obtain the authenticity confirmation result for the avatar to be confirmed as follows. If the avatar information corresponding to the authorized avatar cannot be retrieved in step S206, the authenticity certification information management unit 422 determines that the authentication code associated with the avatar to be verified is itself false, as described above. For this reason, it is possible to obtain an authenticity confirmation result indicating that the avatar to be confirmed is fraudulent.
  • An example of fraud in the case where the authentication code is false is that the avatar to be checked was not created by an authorized creator, so it could not be associated with the authorized authorization code.
  • step S208 if it is determined in step S208 that the digital watermark of the avatar to be confirmed does not match the digital watermark of the authorized avatar, the authenticity certification information management unit 422 confirms the digital watermark because the digital watermarks do not match. It is possible to obtain the authenticity confirmation result that the target avatar is fraudulent. If the digital watermarks do not match, the type of fraud may include, for example, a genuine avatar being tampered with by changing or partially rewriting the face material, body material, etc. to create the avatar to be verified. This case applies.
  • the authenticity certificate information management unit 422 determines that the avatar to be confirmed is not valid because the authenticity certificate has not been assigned. It is possible to obtain authenticity confirmation results indicating that it is fraudulent. Examples of fraud in this case include cases where the creator of the avatar to be verified is not a legitimate person, or the network service that uses the avatar to be verified does not have permission to use the corresponding genuine avatar. Applicable.
  • step S208 if it is determined in step S208 that the digital watermark of the avatar to be confirmed matches the digital watermark of the authorized avatar, and if it is determined in step S210 that the content of the comparison target information matches the authenticity certificate, the authenticity The certification information management unit 422 can obtain an authenticity confirmation result that the avatar to be confirmed is a regular avatar and is genuine.
  • Step S212 The authenticity certification information management unit 422 transmits information indicating the authenticity confirmation results obtained through the processes of steps S206 to S210 (authenticity confirmation result information) to the end user terminal 300 that is the source of the authenticity confirmation request. Send to.
  • the authenticity confirmation result information may include information such as the avatar ID of the avatar to be confirmed, information on the creator, and information on the person who created the avatar.
  • the authenticity confirmation result information may include information describing the reason why it is determined to be fraudulent.
  • Step S214 The end user terminal 300 receives the authenticity confirmation result information transmitted from the identity management device 400 in step S312.
  • the end user terminal 300 outputs the received authenticity confirmation result information in a predetermined manner.
  • the end user terminal 300 may display the authenticity confirmation result information in the form of text or the like, for example.
  • the verification results regarding authenticity include information indicating whether the avatar to be verified is genuine or not, the reason if it is fraudulent, the avatar ID to be verified, information on the creator, etc. It may be displayed by
  • the identity management system of this embodiment can confirm the authenticity of an avatar by providing authenticity proof information to the avatar.
  • the avatar itself used in the network service environment 500 has avatar identification information in the same way that end users who use the network have identification information. .
  • the avatar can be used instead of the identification information of the end user who has the authority to use the avatar. You can make payments using your avatar identification information. That is, in this embodiment, an avatar acting in the metaverse can use its own avatar identification information to prove that the avatar itself is legitimate.
  • the avatar itself when making a payment in the metaverse, the avatar itself can prove its identity using the avatar identification information that the avatar itself has. For this reason, when having an avatar perform an action that requires identification in the metaverse, the degree of dependence on the end user's identification information is reduced. Therefore, it becomes easy for a plurality of end users to share one avatar. For multiple end users to be able to share one avatar, for example, an end user who is the primary usage authority may assign other end users who can use the avatar as secondary usage authority to the usage authority information in the corresponding avatar information. You can set it as a user. As a result, the end user described in the usage authority information is granted the authority to use the avatar.
  • the end user terminal 300 that is the main body for executing the process will be the first end user terminal 300-1 of the end user who is the primary authority to use the avatar, and the first end user terminal 300-1 of the end user who is not the primary authority to use the avatar. and a second end user terminal 300-2.
  • the end user who is the primary usage authority will be referred to as a first user
  • the other end user who is not the primary usage authority will also be referred to as a second end user.
  • Step S300 The first end user who is the person with primary authority to use the target avatar can set other end users who can use the target avatar other than himself. That is, the first end user can designate the second end user and give him or her the right to use the target avatar. Therefore, the first end user causes the first end user terminal 300-1 to access the identity management device 400, and performs an operation to designate the second end user who is to have the authority to use the target avatar.
  • the first end user terminal 300-1 instructs the identity management device 400 to set the usage authority for the avatar in response to the operation.
  • the first end user terminal 300-1 transmits usage authority setting information to the identity management device 400.
  • the usage authority setting information includes the avatar ID of the target avatar and the user account information of the designated end user.
  • Step S302 In the identity management device 400, the avatar registration unit 421 (an example of a usage authority setting unit) accesses usage authority information (FIG. 7) of the avatar information of the target avatar indicated in the received usage authority setting information. Then, the user account of the second end user specified in the received usage authority setting information is stored for the accessed usage authority information. As a result, the second end user specified in the usage authority setting information is granted usage authority for the target avatar.
  • usage authority information FIG. 7
  • the second end user who has been given the right to use the avatar in this way can use the target avatar by operating the second end user terminal 300-2 and performing the same steps as steps S120 to S126 in FIG. It becomes possible to display the identification information screen on the second end user terminal 300-2.
  • the end user using (operating) the avatar may be either the first end user or the second end user, but here, the second end user is the avatar. Let us take as an example the case where the avatar's identity is verified in a situation where the avatar is being used.
  • Step S310 The second end user who has been given usage authority accesses the second end user terminal 300-2 to the service providing system 510 that provides the metaverse corresponding to the purpose of use of the target avatar.
  • the second end user performs an avatar cooperation operation to make the avatar exist in the accessed service providing system 510.
  • the second end user terminal 300-2 notifies the access destination service providing system 510 of the avatar ID of the target avatar to exist in the metaverse as avatar cooperation control according to the avatar cooperation operation.
  • Step S312 The service providing system 510 requests the identity management device 400 for avatar information of the avatar indicated by the notified avatar ID.
  • the avatar provision control unit 423 of the identity management device 400 transfers the avatar based on the requested avatar information to the service provision system 510 that is the request source.
  • the service providing system 510 allows the transferred avatar to exist in the metaverse.
  • the second end user terminal 300-2 accessing the service providing system 510 displays the existence of the target avatar in the metaverse.
  • Step S314 The second end user performs an operation to cause the target avatar existing in the service providing system 510 to act according to the purpose of use. Depending on the operation, the target avatar will act in the Metaverse.
  • Step S316 Here, in a state where the avatar is acting in the metaverse, a situation in which the avatar's identification is required (identification proof required situation) occurs. Specific examples of situations in which identification is required will be discussed later.
  • Step S318 In response to the occurrence of a situation requiring identification, the service providing system 510, which is the identity verifier, transmits an identification information request to the identity management device 400 that manages the target avatar.
  • the identification information request is a command for requesting avatar identification information of an avatar in which an identification-required situation has occurred.
  • the identification information request may include the avatar ID of the target avatar as information for identifying the target avatar.
  • Step S320 The VC management unit 424 in the identity management device 400 searches the avatar VC storage unit 433 for avatar identification information associated with the same avatar ID included in the received identification information request.
  • the VC management unit 424 adds a signature (encrypts) to the retrieved avatar identification information using the private key corresponding to the avatar DID associated with the avatar identification information in the avatar VC storage unit 433 . Note that when registering the avatar identification information in step S112 in FIG. You may memorize it. In this case, the process of step S320 may be skipped.
  • Step S322 The VC management unit 424 transmits the avatar identification information that has been signed using the DID-compatible private key in step S320 to the service providing system 510 that is the source of the identification information request in step S318. A corresponding issuer DID and avatar DID may be added to the transmitted avatar identification information.
  • Step S324 The service providing system 510 transmits a public key request to the DPKI system 700 requesting a public key corresponding to the received avatar identification information.
  • the public key request includes the issuer DID and avatar DID that were added to the received avatar identification information.
  • Step S326 The DPKI system 700 obtains from the blockchain a public key corresponding to the issuer DID and a public key corresponding to the avatar DID corresponding to the issuer DID and avatar DID included in the received public key request. do.
  • Step S328 The DPKI system 700 transmits the two public keys (the public key corresponding to the issuer DID and the public key corresponding to the avatar DID) acquired in step S326 to the service providing system 510 that is the source of the public key request.
  • Step S330 The service providing system 510 executes an identification process. That is, the service providing system 510 decrypts the avatar identification information received in step S322 using the two public keys transmitted in step S328. If the decryption is successful, the received avatar identification information is valid, and the identity of the target avatar has been verified. If the decryption fails, the received avatar identification information is not valid and the identity of the target avatar cannot be verified.
  • Step S332 The service providing system 510 executes processing according to the confirmation result in step S330.
  • FIG. 15 shows a process in which the avatar operated by the second end user as the secondary user authority receives identification information using the avatar identification information
  • the second end user as the primary user authority Even when one user is operating an avatar, it is possible to receive identification using avatar identification information.
  • a first end user sets avatar usage authority to another second end user under the identity management system of this embodiment.
  • the first end user is an executive of a company and the second end user is an employee of the same company, and the first end user posts an avatar corresponding to him to the boardroom in the metaverse at a certain predetermined time. It was necessary to have the staff enter the room to conduct business. However, officers have other commitments at a given time. Therefore, the executive decided to participate in the Metaverse meeting by asking the second end user, who is an employee, to operate his avatar on his behalf. In this case, the executive sets the second end user, who is an employee, as the sub-authorized user of his or her avatar.
  • the second end user who now has the authority to use the officer's avatar, operates his second end user terminal 300-2 at a predetermined time to allow the officer's avatar to enter the officer's room in the metaverse. , can perform business on behalf of the first end user, who is an executive.
  • the officer's avatar in order for the officer's avatar to enter the officer's room, identification as an officer was required. In this case, if no identification information is set on the avatar itself, it is necessary to receive identification using the identification information of the first end user who is the main user authority and is an executive. However, in this case, the person operating the officer's avatar is the second end user who is a substitute employee and does not have the identification information of the first end user. cannot be admitted to the room. On the other hand, in the present embodiment, the avatar itself is given avatar identification information that includes identity-related information indicating that the officer is an officer. Therefore, regardless of whether the second end user is operating the executive avatar, the executive avatar can enter the executive office of the Metaverse by receiving identification based on the avatar identification information assigned to the executive avatar.
  • the first end user and the second end user are a family, the first end user is in his 30s, and the second end user is not in his 30s.
  • tickets are sold at ticket sales offices with discounts applied only to people in their 30s during a predetermined discount period.
  • the first end user planned to send his avatar to a ticket sales office in the Metaverse and purchase a ticket with a discount limited to people in their 30s.
  • the first end user is in a situation where he cannot purchase tickets by operating his own avatar during the discount period. Therefore, the first end user decided to set the second end user, who is a family member, as the sub-user authorized person, have the second end user operate his avatar within the discount period, and purchase a ticket. .
  • the avatar in order for the avatar to receive the discount, it is necessary to prove through identification information that the ticket purchaser is in his or her 30s.
  • the second end user's identification information must be used to prove that he or she is in his or her 30s. Since he is not in his 30s, he cannot prove that he is in his 30s and cannot purchase a ticket.
  • the identity-related information of the identification information given to the avatar itself is made to correspond to the first end user and indicate that the avatar itself is in its 30s. Therefore, regardless of whether the second end user is operating the avatar, it is proven that the avatar is in his or her 30s, and the avatar can purchase the ticket with the discount applied.
  • the avatar is a character from a movie series
  • the first end user is the actor or movie company playing the character
  • the second end user is a fan of the character.
  • the first end user who is the main authority, sets the second end user as the sub-user authority, for example, in response to an application from the second end user.
  • the second end user who is set as the sub-authorized user operates his or her second end user terminal 300-2 to cause the character's avatar to take action in the metaverse.
  • the second end user can make the character's avatar act as he or she desires in the metaverse.
  • a second end user can recreate a scene in a movie by manipulating a character avatar in a metaverse that mimics a space corresponding to the scene.
  • the character's avatar In order for a character's avatar to exist in the metaverse, which is a space corresponding to a movie scene, the character's avatar must be identified as an avatar with an identity recognized by the movie company. was needed. Even in such a case, in this embodiment, the avatar itself as a character is provided with avatar identification information having identity-related information indicating that the avatar itself is a movie character. Therefore, regardless of who the second end user is, the character's avatar receives identification using the avatar identification information assigned to it, and enters the metaverse in the space corresponding to the scene of the movie at the second end. A user can exist.
  • this embodiment can also support the following cases by providing avatar identification information to the avatar itself.
  • an end user may wish to participate in an event in the metaverse with an anonymous avatar instead of the avatar explicitly associated with him.
  • participation qualification is required to participate in the event
  • participation qualification is that predetermined identification information is given to the target avatar.
  • the end user generates a temporary avatar that can be used only once, for example, and uses the generated temporary avatar as an anonymous avatar.
  • the authenticity certificate information management unit 422 attaches an authenticity certificate to the temporary avatar generated in this way, and then the VC issuing system 600 attaches identification information that satisfies the conditions for participation in the event. be done.
  • a plurality of pieces of identification information may be provided here.
  • each piece of identification information provided may be either public identification information or private identification information.
  • the temporary avatar may be deleted in response to an end user's operation after participation in the event is completed. Alternatively, the temporary avatar may be controlled to disappear by the avatar registration unit 421 in response to completion of participation in the event. By using a temporary avatar in this way, for example, the end user can have the avatar corresponding to him/her participate in a desired event without revealing his or her identity.
  • avatar identification information to the avatar itself as in this embodiment, the following advantages can be obtained.
  • the avatar is a character from an animation or manga
  • the avatar itself is given avatar identification information, so that the avatar itself is not dependent on any end user, and can be used in the metaverse. Can be managed as an independent entity.
  • the behavior history of the avatar can be accumulated regarding the identity-related information included in the avatar identification information given to the avatar itself.
  • identity-related information included in the avatar identification information given to the avatar itself.
  • the avatar's credibility in the metaverse can be increased.
  • the Avatar's credibility increases, it will be able to acquire rights in the Metaverse, and the Avatar's scope of action in the Metaverse will also expand.
  • the content of the identity-related information in which the action history of the avatar is accumulated as described above is information specific to the avatar, it may be used as the SBT of the avatar.
  • the use of avatars can be activated by providing avatar identification information to the avatars themselves.
  • FIG. 16 shows an example of a management mode regarding possession of an avatar's wallet under the identity management system of this embodiment.
  • end user A and end user B are shown.
  • End user A and end user B are each associated with an end user ID.
  • the identity management device 400 of this embodiment can manage end user IDs by associating them with one or more avatars.
  • end user A has associated one avatar A with his own end user ID
  • end user B has two avatars B and avatar C associated with his own end user ID. has been done.
  • Avatar A, Avatar B, and Avatar C are associated with one Wallet A, one Wallet B, and one Wallet C, respectively.
  • avatar A holds wallet A
  • avatar B holds wallet B
  • avatar C holds wallet C.
  • the wallets held by such avatars are managed by the wallet management system 800.
  • FIG. 16 an example of the flow of buying and selling merchandise MC between avatar A and avatar B is shown as follows.
  • avatar B put the product MC up for sale on marketplace MP operated by a certain service providing system 510 in the metaverse.
  • the product MC is, for example, held by Avatar B in the Metaverse.
  • End user A operated end user terminal 300 to allow avatar A to enter marketplace MP. End user A decides to have avatar A purchase the product MC exhibited by avatar B from among the products displayed on marketplace MP. In this case, end user A operates end user terminal 300 to cause avatar A to purchase product MC in the metaverse.
  • the wallet management system 800 withdraws the amount corresponding to the product MC from wallet A of avatar A, and deposits the amount corresponding to the sale of the product MC to wallet B of avatar B. I do. At this time, the amount to be deposited into wallet B may be calculated after, for example, fees for the marketplace MP are deducted.
  • the sequence diagram in FIG. 17 shows an example of a processing procedure executed by the identity management system in response to the transaction between avatar A and avatar B shown in FIG.
  • the process in the figure is executed under a situation where Avatar A exists in the metaverse where Marketplace MP is provided.
  • Step S400 End user A operates end user terminal 300-A to cause avatar A to purchase avatar B's product at Metaverse marketplace MP.
  • Step S402 In the service providing system 510, the transaction control unit 511 accesses the avatar information stored in the avatar information storage unit 432 of the identity management device 400 in response to Avatar A purchasing Product A of Avatar B.
  • the transaction control unit 511 refers to the wallet holding information of Avatar A, who is a buyer of the product MC, and Avatar B, who is a seller, from the accessed avatar information, and identifies the wallets held by each of Avatars A and B. .
  • Step S404 The transaction control unit 511 instructs the wallet management system 800 to deposit or withdraw money (deposit/withdrawal instruction) for the wallet specified in step S402. In order to receive a deposit/withdrawal instruction, the transaction control unit 511 transmits information indicating the details of the transaction to the wallet management system 800.
  • Step S406 The wallet management system 800 executes a process (withdrawal process) for making a withdrawal from wallet A in accordance with the price of product A in response to the deposit/withdrawal instruction in step S404.
  • Step S408 On the other hand, the wallet management system 800 executes a process (deposit process) for depositing money into wallet B according to the price of product A.
  • Step S410 After the processing in steps S406 and S408, the wallet management system 800 transmits a deposit/withdrawal completion notification to the service providing system 510 indicating that the deposit/withdrawal has been completed according to the deposit/withdrawal instruction.
  • Step S412 Upon receiving the payment completion notification, the transaction control unit 511 recognizes that the exchange of consideration for the product MC between avatars A and B in this transaction has been completed. Therefore, the transaction control unit 511 transfers the ownership of the product MC from Avatar B to Avatar A.
  • Step S414 The transaction control unit 511 transmits a transaction completion notification to the end user terminal 300-A of the end user A corresponding to the avatar A.
  • Step S416 Further, the transaction control unit 511 transmits a transaction completion notification to the end user terminal 300-B of the end user B corresponding to the avatar B.
  • the end user terminal 300-A that has received the transaction completion notification notifies that the purchase of the product A by the avatar A has been completed in response to the reception of the transaction completion notification.
  • Such notification may be performed, for example, by displaying that avatar A owns product A in the metaverse where marketplace MP is provided.
  • the end user terminal 300-B that has received the transaction completion notification notifies that the purchase of product B has been completed in response to the reception of the transaction completion notification.
  • Such notification may be performed by displaying, for example, the disappearance of product A from among the assets held by avatar B in the metaverse where the marketplace MP is provided.
  • the storage status of assets in the wallet held by the avatar may be made viewable on the end user terminal 300 of the end user corresponding to the avatar.
  • the end user terminal 300 may access the wallet management system 800 in response to the end user's operation and refer to the asset storage status of the wallet of the avatar associated with the end user.
  • the wallet management system 800 may be able to centrally manage multiple wallets held by each of multiple avatars corresponding to one user. In this case, if the user's own assets are considered to be distributed among the wallets of multiple avatars, it becomes possible to manage the user's own assets by centrally managing multiple wallets.
  • the wallet can not only store assets in a cryptocurrency usage environment, but also store identity-related information (FIGS. 9 and 20) as information regarding the corresponding avatar.
  • identity-related information includes information regarding a predetermined qualification
  • the corresponding avatar can be treated as an entity that certifies the qualification.
  • employee ID information is stored as identity-related information in a wallet associated with an employee's avatar, the employee's avatar itself can be treated as an employee ID.
  • the first end user sets the authority to use the avatar to another second end user.
  • the second end user may also have the authority to manage the wallet associated with the avatar.
  • the authority to manage the wallet is transferred from the first end user to the second end user. It's fine.
  • the avatars shared or transferred among multiple end users in this way may be real characters, fictional people or characters generated by AI, avatars owned by a company, or the like.
  • the action history information stored as described above is a record of the employee having the usage authority and operating the president's avatar.
  • the action history information itself may function as identification information that proves the identity of the avatar as the president.
  • the VC issuing system 600 may be configured to treat behavior history information as identification information.
  • the VC issuing system 600 may add information as a label indicating that the action history information functions as identification information for being a company president. Alternatively, when receiving a request for identification regarding the president's avatar, the VC issuing system 600 may respond to prove the president's identity based on the action history information.
  • the above-mentioned avatar generation system 100, end user terminal 300, identity management device 400, and service providing system 510 are created by recording the program on a readable recording medium and having the computer system read and execute the program recorded on the recording medium.
  • “reading a program recorded on a recording medium into a computer system and executing it” includes installing the program on the computer system.
  • the "computer system” here includes hardware such as an OS and peripheral devices.
  • a "computer system” may include a plurality of computer devices connected via a network including the Internet, a WAN, a LAN, a communication line such as a dedicated line, etc.
  • computer-readable recording medium refers to portable media such as flexible disks, magneto-optical disks, ROMs, and CD-ROMs, and storage devices such as hard disks built into computer systems.
  • the recording medium storing the program may be a non-transitory recording medium such as a CD-ROM.
  • the recording medium also includes a recording medium provided internally or externally that can be accessed from the distribution server to distribute the program.
  • the code of the program stored in the recording medium of the distribution server may be different from the code of the program in a format executable by the terminal device. That is, as long as it can be downloaded from the distribution server and installed in an executable form on the terminal device, the format in which it is stored on the distribution server does not matter.
  • a configuration in which a program is divided into a plurality of parts and downloaded at different timings and then combined on a terminal device, or a distribution server that distributes each of the divided programs may be different.
  • a "computer-readable recording medium” refers to a storage medium that retains a program for a certain period of time, such as volatile memory (RAM) inside a computer system that serves as a server or client when a program is transmitted via a network.
  • the above-mentioned program may be for realizing part of the above-mentioned functions. Furthermore, it may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.
  • difference file difference program
  • each avatar registered so as to be usable in a network service provided to end users on a network is associated with an avatar authentication identifier issued so as to be unique.
  • avatar management comprising an avatar identification information management unit that causes an identification information issuing system to issue identification information that proves the identity of the avatar, and manages the issued identification information by storing it in a storage unit; It is a system.
  • One aspect of the present embodiment is the avatar management system described in (1), in which the avatar identification information management unit uses a private key associated with the avatar's avatar authentication identifier to identify the avatar's identity. For a verifier who generates signed identification information with a digital signature attached to the certification information, and decrypts the signed identification information using a public key corresponding to the private key, to prove the identity of the avatar, Signed identification information of the target avatar may be sent.
  • One aspect of the present embodiment is the avatar management system according to (1) or (2), in which the identification information issuing system issues public identification information of a public issuer. It may have a public identification information issuing system.
  • One aspect of the present embodiment is the avatar management system according to any one of (1) to (3), in which the identification information issuing system is an avatar management system that corresponds to a private issuer.
  • a private identification information issuing system may be provided to issue private identification information.
  • One aspect of the present embodiment is the avatar management system according to any one of (1) to (4), in which the identification information is highly reliable for proving identification.
  • the device may further include a certification credibility setting unit capable of setting a certification credibility indicating the degree of certification.
  • One aspect of the present embodiment is the avatar management system according to any one of (1) to (5), in which an issuer who causes the identification information issuing system to issue identification information is trusted.
  • the information processing apparatus may further include a credit management unit that evaluates the credibility of the issuer based on credit information indicating that the issuer has a security.
  • One aspect of the present embodiment is the avatar management system according to any one of (1) to (6), in which the usage authority for making the avatar exist in the metaverse and using it is granted to a primary usage authority.
  • the device may further include a usage authority setting unit that can be set for end users other than the user.
  • One aspect of the present embodiment is the avatar management system according to any one of (1) to (7), including a wallet assigning unit that associates a wallet that can be used for transactions in the metaverse with an avatar. , a transaction control unit that controls transactions between avatars using wallets associated with each of the plurality of avatars in the metaverse.
  • One aspect of the present embodiment is the avatar management system according to any one of (1) to (8), in which authenticity certification information is provided for providing authenticity certification information to the registered avatar.
  • the assigning unit and the specified avatar are The avatar may further include an authenticity confirmation unit that confirms the authenticity of the avatar.
  • One aspect of the present embodiment is an avatar management method in an avatar management system, in which an avatar identification information management unit is registered so that it can be used in a network service provided to end users on a network.
  • This avatar management method includes a step of managing avatar identification information by storing it in a storage unit.
  • One aspect of the present embodiment is to use a computer in the avatar management system to create an avatar that is uniquely issued for each registered avatar so that it can be used in network services provided to end users on the network.
  • Avatar identification that is managed by having an identification information issuing system issue identification information that is associated with an authentication identifier and that proves the identity of the avatar, and storing the issued identification information in a storage unit. This is a program to function as an information management department.
  • An identification document that is associated with an avatar authentication identifier that is uniquely issued to each registered avatar so that it can be used in network services provided to end users on the network, and that proves the identity of the avatar.
  • a computer-readable non-temporary storage medium storing a program for causing an identification information issuing system to issue information and for managing the issued identification information by storing it in a storage unit.
  • Avatar generation system 110 Avatar material provision system, 120 Integrated system, 200 User interface environment, 300 End user terminal, 300-1 First end user terminal, 300-2 Second end user terminal, 400 Identity management device, 401 Communication section, 402 control section, 403 storage section, 421 avatar registration section, 422 authenticity proof information management section, 423 avatar provision control section, 424 VC management section, 431 end user information storage section, 432 avatar information storage section, 433 avatar VC Storage unit, 434 User VC storage unit, 435 Credit information storage unit, 500 Network service environment, 510 Service provision system, 511 Transaction control unit, 600 VC issuing system, 610 Public VC issuing system, 620 Private VC issuing system, 700 DPKI system, 800 Wallet management system, 4001 Communication device, 4002 ROM, 4003 RAM, 4004 Storage, CPU 4005

Abstract

アバター管理システムは、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理する。

Description

アバター管理システム、アバター管理方法、及びプログラム
 本発明は、アバター管理システム、アバター管理方法、及びプログラムに関する。
 本願は、2022年8月31日に日本に出願された2022-137904号及び2022年11月29日に日本に出願された2022-190241号について優先権を主張し、その内容をここに援用する。
 仮想空間内のアバターが、ユーザの操作に応じて仮想オブジェクトの購入等の行動をすることが可能なようにされた技術が知られている(例えば、特許文献1参照)。
日本国特開2022-117111号公報
 仮想空間内に存在するアバターについての利用の活性化が図られることが好ましい。
 本発明は、仮想空間内に存在するアバターについての利用の活性化が図られるようにすることを目的とする。
 上述した課題を解決する本発明の一態様のアバターシステムは、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部を備える。
 本発明の一態様のアバター管理システムにおけるアバター管理方法は、アバター身分証明情報管理部が、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理ステップを含む。
 本発明の一態様のプログラムは、アバター管理システムにおけるコンピュータを、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部として機能させるためのものである。
 本発明によれば、仮想空間内に存在するアバターについての利用の活性化が図られる。
本実施形態に係るアイデンティティ管理システムの全体的な構成例を示す図である。 本実施形態に係るアバター生成システムの構成例を示す図である。 本実施形態に係るアバター生成の流れを模式的に示す図である。 本実施形態に係るアイデンティティ管理装置のハードウェア構成例を示す図である。 本実施形態に係るアイデンティティ管理装置の機能構成例を示す図である。 本実施形態に係るエンドユーザ情報の一例を示す図である。 本実施形態に係るアバター情報の一例を示す図である。 本実施形態に係るメタファイルの一例を示す図である。 本実施形態に係るアバターVC記憶部がアバターに対応して記憶する情報の一例を示す図である。 本実施形態に係るアバターVC記憶部がユーザに対応して記憶する情報の一例を示す図である。 本実施形態に係る与信情報の構造例を示す図である。 本実施形態に係る発行者情報の構造例を示す図である。 本実施形態に係るアイデンティティ管理システムがアバターの生成、登録、アバター認証情報の登録に関連して実行する処理手順例を示すシーケンス図である。 本実施形態に係るアイデンティティ管理システムが真正性確認に対応して実行する処理手順例を示すシーケンス図である。 本実施形態に係るアバターの利用権限の付与に関する処理手順例と、アバターが身分証明を受けるための処理手順例とを示すシーケンス図である。 本実施形態に係るアバター保有のウォレットの管理例を示す図である。 本実施形態に係るアイデンティティ管理システムがアバター間の取引に対応して実行する処理手順例を示すシーケンス図である。
 <実施形態>
 図1は、本実施形態のアイデンティティ管理システム(アバター管理システムの一例)の全体的な構成例を示している。本実施形態のアイデンティティ管理システムは、アバター生成システム100、ユーザインターフェース環境200、アイデンティティ管理装置400、ネットワークサービス環境500、VC(Verifiable Credentials:身分証明情報)発行システム600、及びDPKIシステム700を構成要素として備える。これらのシステムの構成要素間の接続は、ネットワークを経由して行われる。
 アバター生成システム100は、ネットワークサービス環境500にて使用されるアバターを生成するシステムである。
 図2はアバター生成システム100の構成例を示している。同図に示されるアバター生成システム100は、複数のアバター素材提供システム110と1つの統合システム120とを備える。
 アバター素材提供システム110は、それぞれ、アバターを構成する素材(アバター素材)のうちの所定のアバター素材を生成し、生成したアバター素材を提供するシステムである。アバター素材提供システム110は、例えばそれぞれが所定のアバター素材提供者(会社)により運用されてよい。
 統合システム120は、アバター素材提供システム110が提供するアバター素材のうちから必要なアバター素材を取得し、取得したアバター素材を統合する(組み合わせる)ことによりアバターを生成する。
 アバター生成システム100において、アバター素材提供システム110と統合システム120とはネットワーク経由で接続されてよい。
 また、アバター生成システム100におけるアバター素材提供システム110の数は1以上であればよく特に限定されない。また、統合システム120の数も1以上であればよく特に限定されない。
 図3は、アバター生成システム100におけるアバター生成の流れを模式的に示している。本実施形態におけるアバターは、例えば、2次元あるいは3次元(3D)によるキャラクター等であってもよいし、人等としての3次元のリアルアバターであってもよい。同図の説明にあたっては、人としての3次元によるリアルアバターを生成する場合を例に挙げる。リアルアバターは、例えば生成元の人物PSを撮像して得られた情報に基づいて実際の人物PSの姿が写実的に再現されたアバターである。
 同図のアバター生成システム100においては、6つのアバター素材提供システム110-1~110-6を備えた例が示されている。
 アバター素材提供システム110-1は、アバター素材として3Dによる顔(頭部)素材を生成し、生成した顔素材MT-1を提供する。
 アバター素材提供システム110-2は、アバター素材としてボディ素材MT-2を生成し、生成したボディ素材MT-2を提供する。ここでのボディ素材MT-2は、人体の頭部を除いた部分となる。また、アバター素材提供システム110-2は、衣類を着用した状態のボディ素材MT-2を生成してよい。
 アバター素材提供システム110-3は、アバター素材として音声素材MT-3を生成し、生成された音声素材MT-3を提供する。音声素材MT-3は、アバターが発する音声の素材である。
 アバター素材提供システム110-4は、アバター素材として感情素材MT-4を生成し、生成した感情素材MT-4を提供する。感情素材MT-4は、例えば、所定の感情ごとに応じて顔素材の表情、ボディ素材MT-2の動きなどを変化させる情報を含む。感情素材MT-4によってアバターの感情表現が可能となる。
 アバター素材提供システム110-5は、アバター素材としてムーブメント素材MT-5を生成し、生成したムーブメント素材MT-5を提供する。ムーブメント素材MT-5は、アバターに動きを与えるための情報を含む。例えば、アバターが天気予報のウェブコンテンツにて登場する天気予報士である場合には、天気予報士に対応して生成されたムーブメント素材MT-5によって、例えば天気図を指し示すなどの天気予報士に対応する動きを与えることができる。
 アバター素材提供システム110-6は、アバター素材として空間素材MT-6を生成し、生成した空間素材MT-6を提供する。空間素材MT-6は、アバターが存在する空間の素材である。
 同図のアバター生成システム100においては、アバター素材提供システム110-1が、生成元の人物PSを撮像して人物PSの顔素材MT-1を生成している。また、アバター素材提供システム110-2が、生成元の人物PSを撮像して人物PSのボディ素材MT-2を生成している。また、アバター素材提供システム110-3が、生成元の人物PSの音声を録音したデータを利用して音声素材MT-3を生成している。
 そして、統合システム120は、アバター素材提供システム110-1~110-6のそれぞれが生成したアバター素材(顔素材MT-1、ボディ素材MT-2、音声素材MT-3、感情素材MT-4、ムーブメント素材MT-5、空間素材MT-6)を取得する。統合システム120は、取得したアバター素材を統合してアバターAVTを生成する。
 アバターAVTは、同図に例示したアバター素材(顔素材、ボディ素材、音声素材、感情素材、ムーブメント素材、空間素材)の全てを利用しなくともよい。つまり、アバターAVTは、例えば同図に例示したアバター素材のうちの一部のアバター素材を利用してアバターを生成してもよい。アバターの生成にあたりいずれのアバター素材を利用するのかは、例えば生成されたアバターが使用されるネットワークサービスやアバターが存在することとなるメタバースの環境等に応じて変更されてよい。
 説明を図1に戻す。ユーザインターフェース環境200は、ネットワークサービス環境500を利用するエンドユーザにユーザインターフェースを提供する環境である。具体的に、ユーザインターフェース環境200は、1以上のエンドユーザごとに対応する1以上のエンドユーザ端末300を備える。
 エンドユーザ端末300は、エンドユーザが、ネットワークサービス環境500によるネットワークサービスの提供を受けるのに利用する端末である。
 エンドユーザ端末300は、エンドユーザの操作に応じて、サービス提供システム510と接続し、接続されたサービス提供システム510が提供するネットワークサービスに応じたアプリケーションやコンテンツを表示、音声等により出力することができる。
 エンドユーザ端末300は、パーソナルコンピュータ、スマートフォン、タブレット端末等であってよい。
 アイデンティティ管理装置400は、アイデンティティの管理を行う。本実施形態においてアイデンティティは、メタバースにて存在するアバターを含む。このようなアバターは、エンドユーザの操作や指示等に応じて行動するようにされるもののほか、例えばAI(Artificial Intelligence)などを用いることで対応のエンドユーザの操作等によることなく、あるいはエンドユーザが対応付けられていない独立した存在として、自律的に行動可能なアバター(AIアバター)も含まれてよい。メタバースは、ネットワークにて構築された仮想空間(活動空間の一例)である。また、本実施形態においてアイデンティティは、アバターと対応付けられ現実空間において行動するエンドユーザも含まれてよい。アイデンティティとしてのエンドユーザについては「リアルユーザ」と称する場合がある。
 また、本実施形態においてアイデンティティは、企業、団体等の組織も含まれてよい。このような組織のアイデンティティも、現実空間において存在するリアルな組織と、当該リアルな組織に対応付けられてメタバースに存在する組織とを含んでよい。また、本実施形態におけるアイデンティティとして、二次元または三次元による画像、テキスト、楽曲等の知的財産(IP(Intellectual Property))を保有するIPホルダーとしてのリアルユーザ、リアルな組織、アバター等が含まれてよい。
 アイデンティティ管理装置400は、アバター生成システム100が生成したアバターを管理対象のアイデンティティとして記憶する。アイデンティティ管理装置400は、管理対象として記憶したアバターを、ネットワークサービス環境500にアップロードする。ネットワークサービス環境500は、ネットワークサービス環境500が提供するアバターを使用したネットワークサービスをエンドユーザに向けて提供する。
 また、アイデンティティ管理装置400は、管理対象のアバターに対して真正性証明情報を付与することで、アバターの真正性確認が可能なようにする。
 また、アイデンティティ管理装置400は、エンドユーザ端末300に向けて提供されるネットワークサービスにて使用されているアバターについての真正性問合せ(真正性確認要求)に応じて、問合せの対象のアバターについての真正性を判定し、判定結果をエンドユーザ端末300に送信する。
 また、アイデンティティ管理装置400は、管理対象のアバター自体の身分証明に用いる身分証明書としての情報(アバター身分証明情報)をVC発行システム600に発行させる。アイデンティティ管理装置400は、発行されたアバター身分証明情報を記憶することで、管理対象とすることができる。
 具体的に、アイデンティティ管理装置400は、ネットワークサービス環境500における或るネットワークサービスからのアバターの身分証明要求に応じて、身分証明対象のアバターのアバター身分証明情報を、身分証明要求元のネットワークサービスに送信する。この際、アイデンティティ管理装置400は、送信対象の身分証明情報について、対象のアバターに対応付けられた秘密鍵を用いて署名(デジタル署名)を付す(暗号化する)ことができる。
 ネットワークサービス環境500は、1以上のネットワークサービスを提供する環境である。具体的に、ネットワークサービス環境500は、所定のネットワークサービスを提供する1以上のサービス提供システム510を備える。サービス提供システム510は、例えば提供するネットワークサービスの内容に応じて構築されたウェブサーバやアプリケーションサーバとして構成されるものであってよい。
 サービス提供システム510が提供するネットワークサービスは、アバターを利用したウェブサイト、ネットワークゲーム、ウェブ会議システム等であってよい。また、このようにアバターを利用するネットワークサービスのうちには、アバターを3次元仮想空間としてのメタバースに存在させ、メタバースにて行動させるようなものが含まれてよい。具体的に、ネットワークサービスとしては、メタバースにおいてアバターが店舗等にて商品等を購入可能なマーケットプレイス等のサービス、メタバースにおいてアバター間で直に売買が可能なサービス、芸能人や特定のキャラクターをメタバースにて存在させるサービスのほか、例えばアバターを天気予報士とする天気予報の提供、アバターを医師としてみたてた医療等の相談、アバターを占い師とする占い等のサービスが可能となる。
 なお、サービス提供システム510は、複数のネットワークサービスを提供可能とされてよい。ネットワークサービスとしてメタバースを提供するサービス提供システム510については、複数のメタバースを提供してよい。
 マーケットプレイスやアバター間での売買等のようにメタバースでの取引が可能なネットワークサービスを提供するサービス提供システム510は、取引に関する制御を行う取引制御部511を備える。
 VC発行システム600は、発行依頼に応じて身分証明情報を発行するシステムである。VC発行システム600は、例えばネットワークと接続される1以上の装置により構成されてよい。
 本実施形態のVC発行システム600は、エンドユーザの身分を証明する身分証明情報を発行可能とされるとともに、アイデンティティ管理装置400が管理対象とするアバター自体の身分を証明する身分証明情報を発行可能とされる。
 VC発行システム600は、複数の異なる発行者(発行元)のそれぞれに対応する複数の身分証明情報を発行可能とされてよい。
 そのうえで、本実施形態のVC発行システム600は、公的VC発行システム610と私的VC発行システム620とを有する。
 公的VC発行システム610は、公的発行者の身分証明情報(公的身分証明情報)を発行する。公的発行者とは、例えば行政が運営する機関、行政から認可を受けた機関、あるいは一定以上の社会的信用性を有する機関などとしての発行者である。具体的に、公的発行者には、例えば所定の資格に応じた免許を発行する機関、認可を受けた企業、教育機関、自治体、金融機関等を挙げることができる。例えば、メタバースにおける決済に用いられる公的身分証明情報については、金融機関が発行機関となって発行を行ってよい。また、例えばメタバースにおける特定の施設等に入場するための公的身分証明情報については、当該施設を運営する企業、教育機関、自治体機関等が発行機関となって発行を行ってよい。
 私的VC発行システム620は、私的発行者の身分証明情報(私的身分証明情報)を発行する。私的発行者とは、例えば、ボランティアサークル、市民スポーツ団体、学校の部活動等の民間組織であってよい。このような私的発行者により発行される私的身分証明情報は、例えばアバターが対応の民間団体に属すること、対応の民間団体が発行した賞状、免許がアバターに付与されたこと等を証明することができる。
 また、私的発行者には、例えばアーティストのファン(支援者)が含まれてよい。アーティストのファンが発行した私的身分証明情報は、例えばアーティストのアバターに付与されることで、アーティストのアバターがファンにより応援されている存在であることを証明することができる。
 また、私的発行者にはエンドユーザが含まれてよい。一例として、私的発行者としてのエンドユーザは、友達証明の私的身分証明情報を発行してよい。友達証明の私的身分証明情報が付与されたアバターは、例えば私的発行者であるエンドユーザのアバターと友達関係にあることを証明することができる。
 また、私的発行者としてのエンドユーザは、例えば会社等の組織に属する者であることを証明する組織所属証明の私的身分証明情報をアバターに発行してよい。この場合、発行された組織所属証明の私的身分証明情報は、対応のアバターが常時携帯して保有するようなものとして管理されてよい。
 組織所属証明の私的身分証明情報を保有するアバターは、同じ組織の組織所属証明の私的身分証明情報を保有する他のアバターと同じ組織に所属する組織員であることを証明することができる。
 また、私的発行者は、例えばサービス提供システム510の運用者であってよい。一例として、私的発行者としてのサービス提供システム510は、優良証明の私的身分証明情報を発行してよい。優良性証明の私的身分証明情報が付与された当該エンドユーザのアバターは、例えばサービス提供システム510が提供するメタバースにおいて不正行為等を行っておらず優良であることを証明できる。
 また、私的発行者には、イベント主催者等が含まれてよい。一例として、私的発行者は、所定のサービス提供システム510のメタバースにて開催されるイベントのチケットとしての私的身分証明情報を発行してよい。チケットとしての私的身分証明情報が付与されたアバターは、所定のサービス提供システム510のメタバースにおいて開催されるイベントに参加可能な資格を有していることを証明できる。
 上記の私的発行者の例から分かるように、私的身分証明情報は、私的発行者が個人間の関係性や個人による評価に基づいてアバターもしくはアバター対応のユーザの身分を証明するものとして機能させることができる。
 個人間の関係性に基づく身分証明情報の発行の例として、他には、例えばSNS(Social Network System)におけるつながり関係に基づく私的身分証明情報が発行可能とされてよい。この場合の私的身分証明情報は、例えば或るユーザもしくはアバターについて、SNSにおいて私的発行者の友人の友人であることを証明するものであってよい。
 また、個人による評価に基づく私的身分証明情報の例としては、例えば個人間での取引が行われるネットワークサービスにおけるユーザの利用者(出品者、購入者)としての評価に基づく私的身分証明情報が発行可能とされてよい。
 また、他の個人による評価に基づく私的身分証明情報の例として、ユーザの年齢、性別、職業、購買履歴等の情報を入力して個人の信用性の高さを評価するサービスにより提供されたユーザの信用度を示す情報(信用度情報)に基づいて私的身分証明情報が発行されてもよい。
 身分証明情報が身分を証明することの信頼性の高さの度合いは、身分証明情報の発行者や証明する身分がどのようなものであるかにより異なるといえる。
 そこで、VC発行システム600は、発行する身分証明情報に、身分証明機能の信頼性の高さの度合いを示す証明信用度を設定可能な証明信用度設定部(図示せず)を備えてよい。証明信用度は例えば数値により表されるものであってよい。このように身分証明情報に対して証明信用度が設定されることで、身分証明情報の信用度がどの程度であるのかが明示的に示される。
 また、証明信用度の設定の一例として、VC発行システム600は、例えば、公的発行者が発行する身分証明情報の証明信用度を一定以上に高く設定してよい。社会的な信用度が高い公的発行者が発行する身分証明情報は、私的発行者が発行する身分証明情報よりも証明の度合いが高いといえる。
 また、後述の発行者情報(図12)において発行者の信用度(発行者信用度)を示す情報を格納したうえで、対応の発行者が発行する身分証明情報には、発行者信用度に応じた証明信用度が設定されるようにしてよい。
 身分証明情報の証明信用度は、後述の図9の構造による身分証明情報(アバター身分証明情報)のフィールドに格納されてよい。
 また、身分証明情報の証明信用度は、VC発行システム600以外の機関等が設定してもよい。例えば、身分証明情報の証明信用度は、アイデンティティ管理装置400に設けた証明信用度設定部(図示せず)が設定してもよいし、サービス提供システム510に設けた証明信用度設定部(図示せず)のそれぞれが、提供するサービスに応じて個別に設定してもよい。
 また、例えばサービス提供システム510は、提供するサービスを受ける条件として、身分証明情報の種別と証明信用度の閾値を定めてよい。この場合、サービス提供システム510は、定められた条件を満たす身分証明情報を有するアバターやエンドユーザ等のアイデンティティに限定して、サービスを提供するようにしてよい。
 また、サービス提供システム510は、サービスを提供するにあたり、アイデンティティが有する身分証明情報の証明信用度に応じてサービスのグレードや内容を異ならせるようにしてよい。
 このようにサービス提供システム510がアイデンティティの身分証明情報を要求するにあたり、例えば公的発行者等の信用度の高い発行者が発行する身分証明情報に限定して要求してもよい。また、サービス提供システム510は、複数の異なる発行者が発行した複数の身分証明情報を要求してよい。この場合において、サービス提供システム510は、公的身分証明情報と私的身分証明情報とが混在するようにして要求してもよいし、公的身分証明情報と私的身分証明情報とのいずれかに限定して要求してもよい。
 また、サービス提供システム510は、所定の発行者に対して、サービス提供システム510において提供するサービスに対応して必要となる身分証明情報の発行を依頼するようにしてもよい。この際、サービス提供システム510は、発行を依頼する身分証明情報の証明信用度の定義についても指定してよい。
 本実施形態におけるVC発行システム600が発行する身分証明情報は、例えばVC(Verifiable Credential)に対応するものであってよい。以下の説明においては、本実施形態における身分証明情報がVCに対応するものである場合を例に挙げる。このため、以降の説明において、VC発行システム600が発行する身分証明情報をVCと記載する場合がある。
 また、本実施形態において、アバター自体の身分を証明する身分証明情報については、アバター身分証明情報(アバターVC)と記載し、エンドユーザの身分を証明する身分証明情報(エンドユーザ身分証明情報(エンドユーザVC))と区別する。また、アバター身分証明情報とエンドユーザ身分証明情報とで特に区別しない場合には、身分証明情報またはVCと記載する。
 DPKIシステム700は、DPKI(Decentralized Public Key Infrastructure:分散型公開鍵暗号基盤)に対応して公開鍵を管理する。
 本実施形態のVC発行システム600は、VCとしての身分証明情報の発行に際して、発行機関を一意に示すDID(Decentralized Identifier)である発行者DIDに対応する公開鍵と秘密鍵のペアを生成する。また、身分証明情報の保有者(エンドユーザまたはアバター)を一意に示すDIDである保有者DID(エンドユーザDID、またはアバターDID)に対応する公開鍵と秘密鍵のペアとを生成する。
 VC発行システム600は、生成した公開鍵(発行者DIDに対応の公開鍵、保有者DIDに対応の公開鍵)をDPKIシステム700に登録する。DPKIシステム700は登録された公開鍵を、それぞれの発行者DID、保有者DIDと対応付けて記憶する。
 DPKIシステム700は、ブロックチェーンに公開鍵を格納することで公開鍵の登録を行うようにされてよい。また、DPKIシステム700は、公開鍵を格納するブロックチェーンに対応するノードとしての装置により構成されてよい。
 サービス提供システム510は、保有者の身分証明を行う必要が生じた場合に、対象の保有者の保有者DIDに対応付けられた公開鍵をDPKIシステム700から取得する。サービス提供システム510は、取得した公開鍵を利用して身分証明情報を復号することにより身分証明情報が正当であるか否かの判定(身分検証)を実行することができる。
 ウォレット管理システム800は、ウォレットを管理する。ウォレットは、暗号通貨の利用環境のもとで資産等はじめとするエンドユーザに対応する情報を保管する。
 ウォレット管理システム800は、エンドユーザが保有するものとして登録(開設)したウォレットを管理することができる。
 また、ウォレット管理システム800は、アバターに付与させたウォレットを管理することができる。アバターへのウォレットの付与にあたっては、例えば対応のエンドユーザが、エンドユーザ端末300を操作して、ウォレット管理システム800にてウォレットを開設し、開設したウォレットをアバターに対応付けるようにして登録することにより実現されてよい。
 ウォレット管理システム800は、ブロックチェーンにてウォレットのデータを管理するようにされてよい。
 図4は、アイデンティティ管理装置400のハードウェア構成を示している。同図のアイデンティティ管理装置400は、通信デバイス4001、ROM(Read Only Memory)4002、RAM(Random Access Memory)4003、ストレージ4004、及びCPU(Central Processing Unit)4005を備える。通信デバイス4001、ROM4002、RAM4003、ストレージ4004、及びCPU4005は、バス4006により接続されている。
 通信デバイス4001は、ネットワーク経由での通信に対応するデバイスである。
 ROM4002は、書き換え不可のデータを記憶する。
 RAM4003は、CPU4005が実行する演算に用いるデータを一時的に記憶する。
 ストレージ4004は、例えばHDD(Hard Disc Drive)やSSD(Solid State Drive)であり、例えばプログラムのデータ等をはじめとする各種のデータを記憶する。
 CPU4005は、ストレージ4004に記憶されたプログラムを実行することで各種の制御や処理等に応じた演算を実行する。
 なお、同図には示されていないが、アイデンティティ管理装置400においてGPU(Graphics Processing Unit)も備えられてよい。
 なお、ブロックチェーンに対応してトランザクションを実行可能なように分散された複数のネットワーク端末によりアイデンティティ管理装置400と同等の機能が得られるようにされてもよい。
 図5は、アイデンティティ管理装置400の機能構成例を示している。同図のアイデンティティ管理装置400としての機能は、アイデンティティ管理装置400が備えるCPU(Central Processing Unit)がプログラムを実行することにより実現される。
 同図のアイデンティティ管理装置400は、通信部401、制御部402、記憶部403を備える。
 通信部401は、ネットワーク経由で通信を行う。
 制御部402は、アイデンティティ管理装置400における各種の制御を実行する。同図の制御部402は、アバター登録部421、真正性証明情報管理部422、アバター提供制御部423、及びVC管理部424、及び与信管理部425を備える。
 アバター登録部421は、アバター生成システム100にて生成されたアバターを、管理対象として登録することを行う。ここでのアバターの登録とは、管理対象のアバターのアバター情報(後述)をアバター情報記憶部432に記憶させることにより行われる。
 アバター登録部421により登録されたアバターは、ネットワークサービス環境500におけるサービス提供システム510が自己の提供するネットワークサービスにて使用することができる。
 真正性証明情報管理部422(真正性証明情報付与部、真正性確認部の一例)は、アバターの真正性証明情報の管理を行う。具体的に、真正性証明情報管理部422は、登録されるアバターに真正性証明情報を付与する。真正性証明情報については後述する。
 また、真正性証明情報管理部422は、エンドユーザ端末300からの真正性確認要求に応答して、登録されたアバターに付与された真正性証明情報を用いて、真正性確認対象のアバターについて真正判定を行う。真正性証明情報管理部422は、真正性についての判定結果を真正性確認要求の送信元のエンドユーザ端末300に送信する。
 アバター提供制御部423は、登録されたアバターのサービス提供システム510への提供(アバター情報の送信)に関する制御を実行する。アイデンティティ管理装置400と各サービス提供システム510とはAPIで接続され、アバター提供制御部423は、オンライン接続された状態のもとでサービス提供システム510にアバターのデータを伝送するようにされてよい。
 VC管理部424は、現実空間に存在するユーザもしくはメタバースにおいて存在するアバターのVC(身分証明情報)を管理する。VC管理部424が管理対象とするVCは、リアルユーザに対応するユーザ身分証明情報(ユーザVC)と、アバターに対応するアバター身分証明情報(アバターVC)との管理を行う。
 VC管理部424は、アイデンティティ(リアルユーザまたはアバター)の身分証明情報の発行を、ネットワーク経由でVC発行システム600に依頼する。VC発行システム600は、依頼に応じて対象のアイデンティティの身分証明情報を発行する。VC発行システム600は、発行した身分証明情報と、対応の秘密鍵(発行者DIDに対応の秘密鍵、保有者DIDに対応の秘密鍵)とをアイデンティティ管理装置400に送信する。VC管理部424は、送信された身分証明情報(アバター身分証明情報またはユーザ身分証明情報)と秘密鍵とを対応付けてアバターVC記憶部433またはユーザVC記憶部434に記憶させる。
 与信管理部425は、与信情報記憶部435が記憶する与信情報に基づいて、アバターに付与するアバター身分証明情報の発行者(発行元)の信用性を評価する。
 記憶部403は、アイデンティティ管理装置400が対応する各種の情報を記憶する。記憶部403は、エンドユーザ情報記憶部431、アバター情報記憶部432、アバターVC記憶部433、ユーザVC記憶部434、及び与信情報記憶部435を備える。
 エンドユーザ情報記憶部431は、エンドユーザ情報を記憶する。エンドユーザ情報は、自己に対応する1以上のアバターをアイデンティティ管理装置400に登録したエンドユーザに関する情報である。
 図6は、1のエンドユーザに対応するエンドユーザ情報の一例を示している。同図のエンドユーザ情報は、エンドユーザIDとユーザプロフィール情報の領域とを含む。
 エンドユーザIDの領域は、対応のエンドユーザを一意に示すエンドユーザIDを格納する。
 ユーザプロフィール情報の領域は、対応のエンドユーザのユーザプロフィール情報を格納する。ユーザプロフィール情報には、例えばエンドユーザの氏名、性別、住所等が含まれてよい。
 アバター情報記憶部432は、アバター情報を記憶する。
 図7は、アバター情報記憶部432が記憶するアバター情報の一例を示している。同図のアバター情報記憶部432は、オブジェクトデータ記憶部4321、素材群データ記憶部4322、及びメタファイル記憶部4323を備える。
 1のアバターに対応するアバター情報は、例えばオブジェクトデータ、素材群データ、及びメタファイルを含む。
 オブジェクトデータ記憶部4321は、登録されたアバターごとのオブジェクトデータを記憶する。
 素材群データ記憶部4322は、登録されたアバターごとの素材群データを記憶する。
 メタファイル記憶部4323は、登録されたアバターごとのメタファイルを記憶する。
 オブジェクトデータ記憶部4321、素材群データ記憶部4322、メタファイル記憶部4323の間で、同じアバターに対応するオブジェクトデータ、素材群データ、メタファイルは、同じアバターIDにより対応付けられている。
 具体的に、アバターAに対応してオブジェクトデータ記憶部4321、素材群データ記憶部4322、メタファイル記憶部4323のそれぞれに記憶されるオブジェクトデータA、素材群データA、メタファイルAは、アバターAを一意に示すアバターID[00000A]により対応付けられている。
 オブジェクトデータは、対応のアバターとしてのオブジェクトの実体のデータである。オブジェクトデータは、例えば所定のアバター素材を用いて生成された頭部、ボディ等のコンポーネントを組み合わせて形成される。
 素材群データは、オブジェクトデータによるアバターの実体に対して所定の態様を付加するアバター素材を1以上含むデータである。素材群データには、例えば音声素材、感情素材、ムーブメント素材、空間素材等が含まれてよい。素材群データにより、アバターのオブジェクトについて、声を発したり、顔の表情を変化させたり、動きを与えたり、所定のデザインによる仮想空間内に存在させたりすることができる。
 メタファイルは、対応のアバターに付与される1以上のメタデータを含む。
 図8は、1のアバターに対応するメタファイルの一例を示している。同図のメタファイルにおいては、アバターID、生成元情報、作成者情報、認証コード、利用権限者情報、アバター形式、アバター共有情報、行動履歴情報、ウォレット保有情報等のメタデータが含まれる。
 アバターIDは、アバター情報記憶部432が記憶するアバター情報においてアバターを一意に示す識別子である。アバターIDは、アバター登録部421が対応のアバターの登録に際して発行してよい。前述のように、アバターIDにより、同じアバターに対応するオブジェクトデータ、素材群データ、メタファイルが対応付けられる。
 生成元情報は、対応のアバターの元の人物(生成元)に関する情報である。生成元情報は、情報項目として、生成元ID、生成元の人物のプロフィール情報等を含んでよい。生成元情報は、アバター生成システム100から提供されてよい。生成元である人物がエンドユーザである場合、生成元IDには対応のエンドユーザのエンドユーザIDが用いられてよい。
 作成者情報は、対応のアバターの作成者に関する情報である。作成者は、例えばアバター生成システム100において、対応のアバターを生成した統合システム120が対応する企業等の団体または個人であってよい。
 認証コードは、サービス提供システム510がアイデンティティ管理装置400からのアバターの提供(アバター情報の送信)を受ける際に、アイデンティティ管理装置400が提供対象のアバターに対応付けて発行するコードである。
 利用権限者情報は、利用権限者に関する情報である。利用権限者は、対応のアバターの利用権限を有する者である。利用権限者は、アバターの生成元である者としてのエンドユーザであってもよい。この場合、利用権限者は、自己を生成元とするアバターをサービス提供システム510が提供するメタバースにて存在させ、例えばエンドユーザ端末300の操作に応じて、メタバース内で行動させることができる。また、利用権限者は、特定のサービス提供システム510の運用者等であってもよい。利用権限者情報は、このような利用権限者を示す情報である。具体的に、利用権限者情報は、利用権限者が登録した利用権限者ID、ユーザ名、パスワード等のユーザアカウントであってよい。利用権限者がエンドユーザである場合には、利用権限者IDにエンドユーザIDが用いられてよい。
 また、利用権限者情報は、例えばアバターの生成元のエンドユーザなどとしての本来の利用権限者(主利用権限者)に加えて、例えば利用権限が付与された他のエンドユーザを示す利用権限者(副利用権限者)も含められてよい。
 アバター形式は、対応のアバターの形式として、アバターのファイル形式、仕様等を示す。
 本実施形態においては、例えば利用権限者の許諾に応じて、1のアバターを第三者と共有することができる。アバター共有情報は、対応のアバターの共有に関する情報である。
 同図のアバター共有情報は、共有者情報と共有条件とを含む。共有者情報は、対応のアバターを利用権限者と共有することが許諾された共有者の情報である。共有者情報は、例えば共有者のユーザアカウントであってよい。共有条件は、対応のアバターを共有者が共有可能な条件である。共有条件には、例えば有効期限、共有者がアバターを利用可能であるとして指定されたサービス提供システム510等を示す情報を含んでよい。
 行動履歴情報は、各サービス提供システム510が提供するメタバースにおける、対応のアバターの行動に関する履歴を示す情報である。各アバターの行動履歴情報は、例えばアバター提供制御部423が、各サービス提供システム510から取得するようにされてよい。
 ウォレット保有情報は、対応のアバターのウォレットの保有状況に関する情報である。
 説明を図5に戻す。アバターVC記憶部433は、登録されたアバターごとのアバター身分証明情報(アバターVC)を記憶する。また、アバターVC記憶部433は、アバター身分証明情報に対応付けられた秘密鍵(発行者DIDに対応の秘密鍵、アバターDID対応の秘密鍵)を記憶する。
 図9は、1のアバターに対応してアバターVC記憶部433が記憶する情報(アバター身分証明情報及び秘密鍵)の一例を示している。
 同図に示されるように、アバターVC記憶部433においては、アバターVC_IDとアバターIDとに対して、アバター身分証明情報とアバターDID対応の秘密鍵とを対応付けて記憶する。アバターVC_IDは、対応のアバター身分証明情報に一意に付された識別子である。
 このように、アバターIDに対してアバター身分証明情報と秘密鍵とが対応付けられることで、対応のアバターのアバター情報に対して、アバター身分証明情報と秘密鍵とを対応付けて管理できる。
 アバター身分証明情報は、VCタイプ、発行者DID、アバターDID、及びアバター関連情報のフィールドを含む。
 VCタイプのフィールドは、身分証明情報のタイプ(型、形式)を示す情報を格納する。
 発行者DIDのフィールドは、アバター身分証明情報の発行者を示す発行者DIDを格納する。
 アバターDIDのフィールドは、対応のアバターのアバターDIDを格納する。
 アイデンティティ関連情報のフィールドは、対応のアバターのアイデンティティ関連情報を格納する。アイデンティティ関連情報に含まれる情報の内容については特に限定されないが、例えばアバターがメタバースにて行動したことで獲得した権利、資格等の情報が含まれてよい。また、アイデンティティ関連情報にも、アバター情報に格納されるのと同様の行動履歴情報が含まれてもよい。
 なお、アバター身分証明情報と秘密鍵の少なくともいずれか一方は、アイデンティティ管理装置400のVC管理部424の制御により、ブロックチェーンにて格納されるようにしてもよい。アバター身分証明情報と秘密鍵とのいずれもがブロックチェーンに格納される場合、アバターVC記憶部433は省略されてもよい。
 説明を図5に戻す。ユーザVC記憶部434は、エンドユーザ情報記憶部431に登録(記憶)されたエンドユーザ(リアルユーザ)ごとのユーザ身分証明情報(ユーザVC)を記憶する。また、ユーザVC記憶部434は、ユーザ身分証明情報に対応付けられた秘密鍵(発行者DIDに対応の秘密鍵、ユーザDID対応の秘密鍵)を記憶する。
 図10は、1のユーザ(エンドユーザ)に対応してユーザVC記憶部434が記憶する情報(ユーザ身分証明情報及び秘密鍵)の一例を示している。
 同図に示されるように、ユーザVC記憶部434においては、ユーザVC_IDとユーザIDとに対して、ユーザ身分証明情報とユーザDID対応の秘密鍵とを対応付けて記憶する。ユーザVC_IDは、対応のユーザ身分証明情報に一意に付された識別子である。
 このように、ユーザIDに対してユーザ身分証明情報と秘密鍵とが対応付けられることで、対応のユーザのユーザ情報に対して、ユーザ身分証明情報と秘密鍵とを対応付けて管理できる。
 ユーザ身分証明情報は、VCタイプ、発行者DID、ユーザDID、及びユーザ関連情報のフィールドを含む。
 アイデンティティ関連情報のフィールドは、対応のユーザに関連する情報(アイデンティティ関連情報)を格納する。アイデンティティ関連情報に含まれる情報の内容については特に限定されないが、例えば対応のユーザの現実空間における行動(買い物、所定地点への移動等)の結果に応じてユーザが獲得した権利、資格等の情報が含まれてよい。また、アイデンティティ関連情報には、対応のリアルユーザの現実空間での行動についての行動履歴情報が含まれてもよい。
 なお、ユーザ身分証明情報と秘密鍵の少なくともいずれか一方は、アイデンティティ管理装置400のVC管理部424の制御により、ブロックチェーンにて格納されるようにしてもよい。ユーザ身分証明情報と秘密鍵とのいずれもがブロックチェーンに格納される場合、ユーザVC記憶部434は省略されてもよい。
 なお、アイデンティティ管理装置400は、1の装置により構成されてもよいし、ネットワーク上で通信可能に接続された複数の装置にそれぞれ所定の機能を割り当てたうえで、複数の装置が連携して処理を実行することで実現されてもよい。
 説明を図5に戻す。与信情報記憶部435は、アバター身分証明情報を発行する発行者に付与された信用に関連する情報(与信情報)を記憶する。
 図11は、1のアバター身分証明情報を発行する発行者に対応する与信情報の構造例を示している。同図の与信情報は、発行者ID、対象VC、信用証明情報、及び保証レベルの領域を含む。
 発行者IDの領域は、与信対象の発行者を一意に示す発行者IDを格納する。
 対象VCの領域は、与信対象の発行者が発行する身分証明情報を示す。与信情報は、発行者IDの信用性を示すものであるが、発行者IDと対象VCとを有することで、身分証明情報ごとに対応して発行者に与信を付与することができる。つまり、1の発行者が複数の身分証明情報を発行している場合には、当該1の発行者について身分証明情報ごとに与信を設定することが可能とされる。
 信用証明情報の領域は、対応の発行者の信用性を示す情報(信用証明情報)を格納する。信用証明情報は、例えば、対応の発行者が身分証明情報を発行する者としての信用を有することの根拠を示す情報が含まれてよい。
 信用証明情報は、対応の発行者が公的身分証明情報を発行する公的発行者である場合には、例えば、発行者としての機関・企業等の登記内容等のように、発行者が公的な地位を有することを証明する内容を有してよい。また、信用証明情報は、対応の発行者が私的身分証明情報を発行する私的発行者である場合には、発行者が私的身分証明情報を発行する根拠を示す内容を有するものであってよい。例えば、芸能人に対応するアバターに対してファンによる応援が存在することを示す私的身分証明情報を付与する場合において、当該私的身分証明情報の発行者が対応の芸能人のファンであることを自ら証明するような内容を有していてよい。
 保証レベルの領域は、保証レベルを格納する。保証レベルは、対応の発行者と対象VCとの組み合わせに対して保証する信用性のレベル(保証レベル)を示す。保証レベルは、例えばアイデンティティ管理装置400、あるいはVC発行システム600が設定してよい。
 また、VC発行システム600は、発行者に関するデータベース(発行者データベース)を記憶してよい。
 図12は、発行者データベースにおいて1の発行者に対応して格納されるレコード(発行者情報)の構造例を示している。同図の発行者情報は、発行者ID、発行者プロフィール、及び発行VCの領域を含む。
 発行者IDの領域は、対応の発行者の発行者IDを格納する。
 発行者プロフィールの領域は、発行者プロフィールを格納する。発行者プロフィールは、発行者のプロフィールを示す情報である。同図に示されるように、発行者プロフィールは、例えば発行者種別、発行者名等の領域を含んでよい。発行者種別の領域は、例えば対応の発行者の種別として例えば公的発行者と私的発行者のいずれであるのかを示す情報を格納する。発行者名の領域は、対応の発行者の名称(発行者名)を格納する。
 発行VCの領域は、対応の発行者が発行者となって発行する身分証明情報に関する情報を格納する。
 図13のシーケンス図を参照して、本実施形態のアイデンティティ管理システムがアバターの生成、登録、アバター認証情報の登録に関連して実行する処理手順例について説明する。
 ステップS100:エンドユーザは、自分が所持するエンドユーザ端末300を操作してアバター生成システム100にアクセスし、アバター生成操作を行う。エンドユーザ端末300は、アバター生成操作に応じたアバター生成指示をアバター生成システム100に送信する。
 ステップS102:アバター生成システムは、アバター生成指示に応じてアバターを生成する処理を実行する。
 ステップS104:エンドユーザは、エンドユーザ端末300を操作して、生成されたアバターがアイデンティティ管理装置400にて登録されるようにアバター登録手続を行う。アバター登録手続においては、登録対象とするアバターの指定と、指定されたアバターの登録先としてのアイデンティティ管理装置400の指定とが行われる。
 ステップS106:ステップS104のアバター登録手続に応じて、アバター生成システム100とアイデンティティ管理装置400は、アバター登録に対応する処理を実行する。
 まず、アバター生成システム100は、アバター登録手続により登録対象として指定されたアバターのアバター情報をアイデンティティ管理装置400にアップロードする。
 アイデンティティ管理装置400のアバター登録部421は、アップロードされたアバター情報を、アバター情報記憶部432に記憶させる。
 また、当該ステップS106において、アイデンティティ管理装置400の真正性証明情報管理部422は、今回の登録の対象であるアバターに真正性証明情報を付与する。
 真正性証明情報は、サービス提供システム510のメタバース等にて存在するアバター自体についての真正性を証明する情報である。ここで、アバターが真正性を有するとは、アバターが偽物であったり改ざんされたりしておらず、正当であるということを意味する。正当でない(不当な)アバターの例としては、顔素材などをはじめとするアバター素材が本来とは異なる偽の素材にすげ替えられるなどして改ざんされたアバターや、作成者等のアバターについて一定の権利を有する者の許諾無くコピーされたアバターなどを挙げることができる。
 具体的に、真正性証明情報管理部422は、対象のアバターに対する真正性証明情報の付与として、電子透かし(真正性証明情報の一例)の付与とデジタル真正証明書(真正性証明情報の一例)の付与とを以下のように行ってよい。
 真正性証明情報管理部422は、対象のアバターのオブジェクトデータに対して、例えばアバターIDのように対象のアバターに固有となる情報を電子透かしとして付与する。このようにアバターのオブジェクトデータに付与する電子透かしは、例えば知覚困難型が好ましいが、知覚可能型であってもよい。
 また、真正性証明情報管理部422は、対象のアバターにデジタル真正証明書を付与する。
 この際、真正性証明情報管理部422は、対象のアバターの作成者、対象のアバターの保存場所(URL)、対象のアバターを使用するサービス提供システム510等を証明する真正証明書を対象のアバターに付与するようにされてよい。
 真正証明書は、例えば真正性証明情報管理部422がネットワークにおける真正証明書の発行所と所定のトランザクションを実行することにより、発行所が対象のアバターについての真正証明書を発行するようにされてよい。このような真正証明書は、例えば対象のアバターのアバターID(登録対象のアバターに固有の情報の一例)と対応付けられてネットワーク上で管理されてよい。
 一例として、真正性証明情報管理部422がアバターに付与する真正証明書は、ブロックチェーンにて管理されるNFT(Non-Fungible Token)であってよい。この場合、真正性証明情報管理部422は、例えば外部のNFTのプラットフォームを利用してアバターに真正証明書を付与するようにされてよい。また、真正性証明情報管理部422は、耐量子暗号や量子耐性ブロックチェーンを利用して生成した真正証明書をアバターに付与するようにされてよい。
 また、真正性証明情報管理部422がアバターに付与する真正証明書は、譲渡不可のNFTであるSBT(Soulbound Token)であってもよい。この場合、真正性証明情報管理部422は、NFTに代えてSBTを真性証明情報としてアバターに付与してもよいし、NFTとSBTとをともにアバターに付与してもよい。真正性証明情報管理部422は、NFTとSBTとを真正性証明情報としてアバターに付与する場合には、アバターの真正性の証明にあたり、NFTとSBTとのいずれか一方を選択して使用してもよいし、NFTとSBTとを併用してもよい。
 また、真正性証明情報管理部422は、当該ステップS106において、今回の登録の対象であるアバターに一意となる認証コードを発行する。認証コードは、対象のアバターを使用してネットワークサービスを提供するサービス提供システム510に対象のアバターのアバターデータとともに提供されるコードである。認証コードは、後述のようにしてエンドユーザからの要求に応じたアバターの真正性の判定に利用される。
 認証コードは、対象のアバターと一意に対応付けられるものであることから、例えばアバターIDが用いられてもよい。
 ただし、例えばアバターが特定されたり、ユーザの個人情報を含む可能性のある登録情報が特定されることなどに対するセキュリティを強化させる場合には、アバターIDに依存せずに生成したコードを認証コードとして用いることが好ましい。
 真正性証明情報管理部422は、発行した認証コードを、対象のアバターに対応付けられてメタファイル記憶部4323に記憶されているメタファイルにおけるメタデータの1つとして追加する(図7)。
 ステップS108:ステップS106により登録されたアバターの作成者であるエンドユーザは、エンドユーザ端末300をVC発行システム600にアクセスさせ、アバター身分証明情報の発行手続の操作を行う。エンドユーザ端末300は、操作に応じて発行手続の処理を実行する。
 発行手続の処理として、エンドユーザ端末300は、アバター身分証明情報の対象となるアバター情報とともに発行要求をVC発行システム600に送信してよい。また、発行要求には、発行すべきアバター身分証明情報を指定する情報(発行証明書指定情報)が含まれてよい。
 なお、発行要求に応答して、VC発行システム600が対象のアバターに発行するアバター身分証明情報を決定してもよい。
 なお、発行要求の送信にあたり、エンドユーザ端末300は、アイデンティティ管理装置400からアバター情報を一旦取得し、取得したアバター情報をVC発行システム600に送信してもよいし、アイデンティティ管理装置400に送信対象のアバターを指定して、アイデンティティ管理装置400からVC発行システム600にアバター情報を送信させてもよい。
 ステップS110:ステップS108によるエンドユーザ端末300からの発行要求に応じて、VC発行システム600は、アイデンティティ管理装置400に与信問い合わせを行う。与信問い合わせは、今回発行するアバター身分証明情報の発行者が与信されているかを問い合わせるコマンドである。つまり、与信問い合わせは、発行者が一定の信頼性を有する者であるか否かを問い合わせるものとなる。与信問い合わせには、今回、アバターに発行しようとしているアバター身分証明情報の発行者を示す発行者IDが含まれる。
 ステップS112:与信管理部425は、受信された与信問い合わせに含まれているのと同じ発行者IDを格納する与信情報を与信情報記憶部435から検索する。与信管理部425は、検索した与信情報が格納する信用証明情報、保証レベルを参照し、今回においてアバターに発行しようとしているアバター身分証明情報の発行者の信用性に関する評価を行う。
 具体的に、与信管理部425は、信用性に関する評価として、信用性を有するか否かを判定してよい。例えば、与信されていない発行者については、与信情報記憶部435に与信情報が記憶されていない。この場合、与信管理部425は、与信情報記憶部435に与信情報が記憶されているか否かにより、信用性を有するか否かを判定してよい。また、信用性を有すると判定した場合において、与信管理部425は、与信情報における信用証明情報の内容や保証レベルが示す情報に基づいて、信用性のレベルを設定してよい。
 与信管理部425は、上記のようにして発行者の与信に関して評価した結果(与信評価結果)を、VC発行システムに送信する。
 ステップS114:VC発行システム600は、ステップS112によりアイデンティティ管理装置400から送信された与信評価結果が一定以上のレベルの信用性を有している場合、ステップS108にて発行要求とともに受信したアバター情報によるアバターの身分を証明するアバター身分証明情報を生成する。この際、VC発行システム600は、対応のアバターを示すアバターDIDを生成(発行)するとともに、アバターDIDに対応する公開鍵と秘密鍵とのペアを生成する。そのうえで、VC発行システム600は、生成したアバター身分証明情報を、自己が対応する発行機関を示す発行者DIDに対応して生成された秘密鍵により署名付与(暗号化)を行う。
 VC発行システム600は、受信されたアバター情報の内容の少なくとも一部を、アイデンティティ関連情報に含めてもよい。
 ステップS116:VC発行システム600は、アイデンティティ管理装置400にアバター身分証明情報を登録する。具体的に、対応の発行機関に付与されている発行者DID対応の秘密鍵により署名が付されたアバター身分証明情報(署名付身分証明情報の一例)と、対応のアバターのアバターDID対応の秘密鍵とをアイデンティティ管理装置400に送信する。アイデンティティ管理装置400のVC管理部424は、VC発行システム600から受信したアバター身分証明情報とアバターDID対応の秘密鍵とを、対応のアバターのアバターIDに対応付けてアバターVC記憶部433に記憶させる。
 ステップS118:また、VC発行システム600は、ステップS114にてアバター身分証明情報とともに生成した公開鍵(発行者DID対応の公開鍵、アバターDID対応の公開鍵)をDPKIシステム700に登録する。
 上記のようにして、アバターに対応してアバター身分証明情報を登録した後においては、エンドユーザ端末300にて、登録されたアバター身分証明情報を表示により提示させることができる。このようにアバター身分証明情報が提示されることで、エンドユーザが、対象のアバターに対応して適正にアバター身分証明情報が登録されているか否かを確認できる。
 同じ図13を参照して、エンドユーザ端末300にてアバター身分証明情報を提示させるための処理手順例について説明する。
 ステップS120:エンドユーザは、アバターを指定してアバター身分証明情報の提示を指示する操作をエンドユーザ端末300に対して行う。エンドユーザ端末300は、操作に応じて、指定されたアバターのアバター身分証明情報の提示を要求するアバター身分証明情報の提示要求をアイデンティティ管理装置400に送信する。
 ステップS122:アイデンティティ管理装置400においてVC管理部424は、アバター身分証明情報の提示要求を受信したことに応じて、指定されたアバターのアバター身分証明情報をアバターVC記憶部433から取得し、取得したアバター身分証明情報を提示する画面(アバター身分証明情報画面)を生成する。
 ステップS124:VC管理部424は、ステップS122により生成したアバター身分証明情報画面をエンドユーザ端末300に送信する。
 ステップS126:エンドユーザ端末300は、ステップS124により送信されたアバター身分証明情報画面を表示部に表示させる。
 本実施形態のアイデンティティ管理システムにおいては、アバターに付与された真正性証明情報を利用して、エンドユーザがアバターの真正性を確認できる。
 図14のシーケンス図は、本実施形態のアイデンティティ管理システムが真正性確認に対応して実行する処理手順例を示している。
 ステップS200:エンドユーザ端末300を用いて或るネットワークサービスの提供を受けているエンドユーザが、当該ネットワークサービスにおいて使用されているアバターが不正なものではないかとの疑問を持った。
 エンドユーザは、上記のネットワークサービスにて使用されているアバターの真正性についての確認(真正性確認)を行うこととした。この場合、ユーザは、エンドユーザ端末300を操作して、エンドユーザ端末300から真正性確認対象のアバターを使用するネットワークサービスを提供するサービス提供システム510に、認証コード要求を送信させる。
 認証コード要求は、真正性確認対象として指定したアバターを特定可能な情報を含む。アバターを特定可能な情報は、例えば真正性確認対象のアバターが使用されるネットワークサービスのコンテンツを指定する情報や真正性確認対象のアバターに付与されている名前(アバター名)等であってよい。
 ステップS202:サービス提供システム510は、ステップS200により送信された認証コード要求を受信する。サービス提供システム510は、受信した認証コード要求が指定するネットワークサービスのコンテンツで使用しているアバターに対応付けられた認証コードをアバター記憶部3131から取得する。
 サービス提供システム510は、取得した認証コードを、認証コード要求の送信元のエンドユーザ端末300に送信する。
 ステップS204:エンドユーザ端末300は、ステップS202によりサービス提供システム510から送信された認証コードを受信する。同図においては、省略しているが、エンドユーザ端末300は、認証コード要求の送信に応じて認証コード要求が受信されたことの報知を例えば表示により行ってよい。
 エンドユーザ端末300は、認証コードを受信すると、アイデンティティ管理装置400に対して真正性確認要求を送信する。真正性確認要求は、真正性確認対象のアバターを使用しているネットワークサービス(コンテンツ)を特定可能な情報(ネットワークサービス特定情報)とステップS202にて受信した認証コードとを含んでよい。
 アイデンティティ管理装置400における真正性証明情報管理部422は、ステップS204により送信された真正性確認要求を受信する。真正性証明情報管理部422は、真正性確認要求の受信に応じて、以下のステップS206~S210により、真正性確認対象のアバターについての真正性確認の処理を実行する。
 ステップS206:真正性証明情報管理部422は、アバター情報記憶部432が記憶するアバター情報のうちから、確認対象のアバターに対して正規なものとして登録されているアバター(正規アバター)のアバター情報を検索する。このために、真正性証明情報管理部422は、アバター情報記憶部432が記憶するアバター情報のうちから、受信した真正性確認要求に含まれる認証コードをメタファイルに含むアバター情報を検索する。
 当該ステップS206により確認対象のアバターのアバター情報が検索されなかった場合には、受信された真正性確認要求に含まれていた認証コードが対応付けられたアバター自体がアイデンティティ管理装置400にて登録されていないことになる。つまり、この場合には、受信された真正性確認要求に含まれていた認証コード自体が不正であることになる。この場合、真正性証明情報管理部422は、確認対象のアバターは、認証コード不正を根拠として不正であるものと判断することができる。この場合、確認対象のアバターのアバター情報を真正性証明情報管理部422が取得できないことになるため、以下のステップS208、S210の処理はスキップされてよい。
 ステップS208:ステップS206にて確認対象のアバターのアバター情報が検索された場合、真正性証明情報管理部422は、電子透かしに基づく真正性確認の処理を実行する。
 この場合、真正性証明情報管理部422は、受信された真正性確認要求に含まれているネットワークサービス特定情報により特定されるネットワークサービスにアクセスし、アクセスしたネットワークサービスにて使用されているアバター(即ち、確認対象のアバター)のオブジェクトの画像を取得する。
 真正性証明情報管理部422は、取得された確認対象のアバターのオブジェクトの画像から電子透かしを抽出する。真正性証明情報管理部422は、正規アバターのオブジェクトデータからも電子透かしを抽出する。真正性証明情報管理部422は、確認対象のアバターから抽出した電子透かしと正規アバターから抽出した電子透かしとを比較し、両者が一致するか否かを判定する。
 ステップS210:また、真正性証明情報管理部422は、以下のように真正性証明情報に基づいて確認対象のアバターについての真正性確認を行う。
 真正性証明情報管理部422は、ステップS206により検索した正規アバターのアバター情報のアバターIDに対応付けられた真正証明書を、ネットワーク上の真正証明書の発行所から取得し、取得した真正証明書の内容を参照する。
 真正証明書には、例えば、正規アバターの保存場所や正規アバターを使用するネットワークサービスを示す情報が記述されていてよい。この場合、真正性証明情報管理部422は、確認対象のアバターが使用されているネットワークサービスや正規アバターの保存場所等の情報(比較対象情報)が、真正証明書の記述と一致しているか否かの比較を行う。
 ステップS206~S210の処理によって、真正性証明情報管理部422は、以下のように確認対象のアバターについての真正性確認の結果を得ることができる。
 ステップS206により正規アバターに対応するアバター情報が検索できなかった場合、真正性証明情報管理部422は、前述のように、確認対象のアバターに対応付けられていた認証コード自体が偽のものであるとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
 認証コードが偽である場合の不正の態様としては、例えば確認対象のアバターが正規の作成者によって生成されたものでないため、正規の認証コードと対応付けることができなかったような事例が該当する。
 また、ステップS208により確認対象のアバターの電子透かしと正規アバターの電子透かしとが一致していないと判断した場合、真正性証明情報管理部422は、電子透かしが不一致であるとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
 このように電子透かしが一致していない場合の不正の態様としては、例えば、顔素材やボディ素材等のすげ替えや一部書き換え等によって、正規アバターを改ざんして確認対象のアバターを生成したような事例が該当する。
 また、ステップS210により比較対象情報の内容が真正証明書と不一致であると判断した場合、真正性証明情報管理部422は、真正証明書が付与されていないとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
 この場合の不正の態様としては、確認対象のアバターの生成者が正規の者ではなかったり、確認対象のアバターを使用するネットワークサービスにおいて、対応の正規アバターの使用が許諾されていないなどの事例が該当する。
 一方、ステップS208にて確認対象のアバターの電子透かしと正規アバターの電子透かしとが一致すると判断し、かつ、ステップS210にて比較対象情報の内容が真正証明書と一致すると判断した場合、真正性証明情報管理部422は、確認対象のアバターは正規アバターであり真正のものであるとの真正性確認結果を得ることができる。
 ステップS212:真正性証明情報管理部422は、ステップS206~S210の処理によって得られた真正性確認結果を示す情報(真正性確認結果情報)を、真正性確認要求の送信元のエンドユーザ端末300に送信する。
 真正性確認結果情報は、確認対象のアバターのアバターID、作成者の情報、生成元の人物の情報等の情報が含まれてよい。また、真正性確認結果情報は、不正であるとの真正性確認結果が得られた場合には、不正であると判定された理由を記述した情報が含まれてよい。
 ステップS214:エンドユーザ端末300は、ステップS312によりアイデンティティ管理装置400から送信された真正性確認結果情報を受信する。エンドユーザ端末300は、受信した真正性確認結果情報を所定の態様で出力する。
 エンドユーザ端末300は、例えば真正性確認結果情報をテキスト等によって表示するようにしてよい。この場合には、真正性に関する確認結果として、確認対象のアバターが真正であるか否かを示す情報、不正であった場合の理由、確認対象のアバターID、作成者の情報等が文字列等によって表示されるようにしてよい。
 上記のように本実施形態のアイデンティティ管理システムは、アバターに対して真正性証明情報を付与することで、アバターの真正性の確認が可能となる。
 そのうえで、本実施形態のアイデンティティ管理システムは、ネットワークを利用するエンドユーザが身分証明情報を有するのと同様に、ネットワークサービス環境500にて使用されるアバター自体がアバター身分証明情報を有するようにされる。
 このようにアバター自体がアバター身分証明情報を有することにより、例えばメタバースにおいてアバターが決済を行うように行動する場合には、例えばアバターの利用権限を有するエンドユーザの身分証明情報に代えて、当該アバターのアバター身分証明情報を用いて決済することができる。すなわち、本実施形態においては、メタバースにおいて行動するアバターが自己のアバター身分証明情報を用いて、アバター自体が正当であることを証明することができる。
 また、本実施形態においては、メタバースにおける決済等に際して、アバター自体が有するアバター身分証明情報によりアバター自体が身分を証明できる。このため、メタバースにて身分証明が必要な行動をアバターにさせるにあたり、エンドユーザの身分証明情報に依存する度合いとしては低くなる。
 このため、複数のエンドユーザが1のアバターを共有可能に運用することも容易となる。複数のエンドユーザが1のアバターを共有可能とするには、例えば主利用権限者としてのエンドユーザが、対応のアバター情報における利用権限者情報にアバターを利用可能な他のエンドユーザを副利用権限者として設定すればよい。これにより、利用権限者情報に記述されたエンドユーザにアバターの利用権限が付与される。
 そこで、図15のシーケンス図を参照して、主利用権限者としてのエンドユーザから他のエンドユーザへの利用権限の付与に関する処理手順例と、利用権限の付与されたエンドユーザにより操作されるアバターが身分証明を受けるための処理手順例とについて説明する。
 同図の説明にあたり、処理の実行主体となるエンドユーザ端末300として、アバターの主利用権限者であるエンドユーザの第1エンドユーザ端末300-1と、主利用権限者ではない他のエンドユーザの第2エンドユーザ端末300-2とが含まれる。
 また、以下の説明において、主利用権限者であるエンドユーザについては、第1ユーザとも記載し、主利用権限者ではない他のエンドユーザについては第2エンドユーザとも記載する。
 ステップS300:対象のアバターの主利用権限者である第1エンドユーザは、自分以外で対象のアバターを利用可能な他のエンドユーザを設定することができる。つまり、第1エンドユーザは、第2エンドユーザを指定して対象のアバターの利用権限を付与することができる。
 このため、第1エンドユーザは、第1エンドユーザ端末300-1をアイデンティティ管理装置400にアクセスさせ、対象のアバターの利用権限を有させる第2エンドユーザを指定する操作を行う。
 第1エンドユーザ端末300-1は、操作に応じて、アイデンティティ管理装置400に対して、アバターの利用権限設定を指示する。具体的に、第1エンドユーザ端末300-1は、利用権限設定情報をアイデンティティ管理装置400に送信する。利用権限設定情報は、対象となるアバターのアバターIDと、指定されたエンドユーザのユーザアカウントの情報とを含む。
 ステップS302:アイデンティティ管理装置400において、アバター登録部421(利用権限設定部の一例)は、受信された利用権限設定情報において示される対象のアバターのアバター情報の利用権限者情報(図7)にアクセスし、アクセスした利用権限者情報に対して、受信した利用権限設定情報において指定されている第2エンドユーザのユーザアカウントを格納する。これにより、利用権限設定情報において指定されていた第2エンドユーザに対象のアバターの利用権限が付与される。
 なお、このようにアバターの利用権限が付与された第2エンドユーザは、第2エンドユーザ端末300-2を操作することで、図13のステップS120~S126と同様の手順により、対象のアバターの身分証明情報画面を第2エンドユーザ端末300-2にて表示させることが可能となる。
 次に、メタバースにてアバター身分証明情報を用いてアバターの身分証明を行うための処理手順例について説明する。アバターの身分証明に際して、当該アバターを利用(操作)しているエンドユーザは、第1エンドユーザと第2エンドユーザのいずであってもよいのであるが、ここでは、第2エンドユーザがアバターを利用している状況のもとでアバターの身分証明が行われる場合を例に挙げる。
 ステップS310:利用権限が付された第2エンドユーザは、第2エンドユーザ端末300-2を、対象のアバターの利用目的に対応するメタバースを提供するサービス提供システム510にアクセスさせる。第2エンドユーザは、アクセス先のサービス提供システム510にてアバターを存在させるためのアバター連携操作を行う。第2エンドユーザ端末300-2は、アバター連携操作に応じたアバター連携制御として、メタバースに存在させる対象のアバターのアバターIDを、アクセス先のサービス提供システム510に通知する。
 ステップS312:サービス提供システム510は、通知されたアバターIDが示すアバターのアバター情報をアイデンティティ管理装置400に要求する。アイデンティティ管理装置400のアバター提供制御部423は、要求されたアバター情報によるアバターを要求元のサービス提供システム510に転送する。サービス提供システム510は、転送されたアバターをメタバースにて存在させる。この際、サービス提供システム510にアクセスしている第2エンドユーザ端末300-2においては、メタバースにて対象のアバターが存在している様子が表示される。
 ステップS314:第2エンドユーザは、サービス提供システム510にて存在する対象のアバターを利用目的に応じて行動させる操作を行う。操作に応じて、対象のアバターがメタバースにて行動する。
 ステップS316:ここで、メタバースにてアバターが行動している状態において、アバターの身分証明が必要となる状況(身分証明必要状況)が発生した。身分証明必要状況の具体的事例については、後述する。
 ステップS318:身分証明必要状況が発生したことに応じて、身分の検証者となるサービス提供システム510は、対象のアバターを管理するアイデンティティ管理装置400に身分証明情報要求を送信する。身分証明情報要求は、身分証明必要状況が発生したアバターのアバター身分証明情報を要求するコマンドである。身分証明情報要求には、対象のアバターを特定する情報として対象のアバターのアバターIDが含まれてよい。
 ステップS320:アイデンティティ管理装置400におけるVC管理部424は、受信した身分証明情報要求に含まれるのと同じアバターIDと対応付けられたアバター身分証明情報をアバターVC記憶部433から検索する。VC管理部424は、検索したアバター身分証明情報について、アバターVC記憶部433において当該アバター身分証明情報に対応付けられているアバターDID対応の秘密鍵により署名付与(暗号化)を行う。
 なお、VC管理部424は、図13のステップS112のアバター身分証明情報の登録に際して、登録対象のアバター身分証明情報をアバターDID対応の秘密鍵により署名付与を行ったうえでアバターVC記憶部433に記憶してもよい。この場合には、当該ステップS320の処理はスキップされてよい。
 ステップS322:VC管理部424は、ステップS320によりDID対応の秘密鍵により署名を付与済みのアバター身分証明情報を、ステップS318による身分証明情報要求の送信元のサービス提供システム510に送信する。送信されるアバター身分証明情報には、対応の発行者DIDとアバターDIDとが付加されてよい。
 ステップS324:サービス提供システム510は、受信したアバター身分証明情報に対応する公開鍵を要求する公開鍵要求をDPKIシステム700に送信する。公開鍵要求には、受信したアバター身分証明情報に付加されていた発行者DIDとアバターDIDとを含む。
 ステップS326:DPKIシステム700は、受信した公開鍵要求に含まれていた発行者DIDとアバターDIDとのそれぞれに対応する発行者DID対応の公開鍵とアバターDID対応の公開鍵とをブロックチェーンから取得する。
 ステップS328:DPKIシステム700は、ステップS326により取得した2つの公開鍵(発行者DID対応の公開鍵、アバターDID対応の公開鍵)を、公開鍵要求の送信元のサービス提供システム510に送信する。
 ステップS330:サービス提供システム510は、身分確認処理を実行する。つまり、サービス提供システム510は、ステップS328により送信された2つの公開鍵を利用して、ステップS322により受信したアバター身分証明情報の復号を行う。復号に成功したのであれば、受信したアバター身分証明情報は正当なものであることになり、対象のアバターの身分が証明されたことになる。復号に失敗したのであれば、受信したアバター身分証明情報は正当ではなく、対象のアバターの身分は証明できなかったことになる。
 ステップS332:サービス提供システム510はステップS330による確認結果に応じた処理を実行する。
 なお、図15には、副利用権限者としての第2エンドユーザが操作するアバターがアバター身分証明情報により身分証明を受ける処理を示しているが、本実施形態では、主利用権限者としての第1ユーザがアバターを操作している場合も、アバター身分証明情報により身分証明を受けることが可能である。
 以下に、本実施形態のアイデンティティ管理システムのもとで、第1エンドユーザが他の第2エンドユーザにアバターの利用権限を設定する事例を挙げる。
 1つの事例は、第1エンドユーザが会社の役員で、第2エンドユーザが同じ会社の社員である場合において、第1エンドユーザが或る所定の時間に自分に対応するアバターをメタバースにおける役員室に入室させることで業務を行う必要があった。しかしながら、役員は所定の時間においては別の用事がある。そこで、役員は、社員である第2エンドユーザに自分のアバターを代理で操作してもらうことでメタバースの会議に参加することとした、というものである。
 この場合、役員は、自分のアバターの副利用権限者として社員の第2エンドユーザを設定する。役員のアバターの利用権限を有することとなった第2エンドユーザは、所定の時刻にて、自分の第2エンドユーザ端末300-2を操作して役員のアバターをメタバース内の役員室に入室させ、役員である第1エンドユーザに代わって業務を行うことができる。
 この場合において、役員のアバターが役員室に入室するためには役員であることの身分証明が必要とされた。この場合、アバター自体に身分証明情報が設定されていない場合には、主利用権限者であって役員である第1エンドユーザの身分証明情報を利用して身分証明を受ける必要がある。しかし、この場合に役員のアバターを操作しているのは、代理の社員である第2エンドユーザであって第1エンドユーザの身分証明情報を有していないことから、役員のアバターを役員室に入室させることができない。
 これに対して、本実施形態では、役員のアバター自体に、自身が役員であることのアイデンティティ関連情報を有するアバター身分証明情報が付与されている。このため、第2エンドユーザが操作しているのに関わらず、役員のアバターは、自身に付与されたアバター身分証明情報により身分証明を受けて、メタバースの役員室に入室することができる。
 もう1つの事例は、第1エンドユーザと第2エンドユーザは家族であり、第1エンドユーザは30歳代であり、第2エンドユーザは30歳代ではない。また、メタバースにおいては、チケット販売所にて、所定の割引期間において30歳代限定で割引を適用してチケットを販売している。
 第1エンドユーザは、自分のアバターをメタバースのチケット販売所に赴かせて、30歳代限定の割引の適用を受けてチケットを購入する予定であった。しかしながら、第1エンドユーザは、割引期間において自身のアバターを操作してチケットを購入することができない状況にある。そこで、第1エンドユーザは、家族である第2エンドユーザを副利用者権限者として設定し、割引期間内に第2エンドユーザに自分のアバターを操作してもらい、チケットを購入することとした。
 この場合において、アバターが割引の適用を受けるにあたっては、チケット購入者が30歳代であることを身分証明情報により証明する必要がある。この場合、アバター自体に身分証明情報が設定されていない場合には、30歳代であることの身分証明にあたり、第2エンドユーザの身分証明情報を利用しなければならいが、第2エンドユーザは30歳代ではないので、30歳代であることを証明できず、チケットを購入できない。
 しかしながら、本実施形態では、アバター自体に付与された身分証明情報のアイデンティティ関連情報は、第1エンドユーザに対応させてアバター自体が30歳代であることを示すようにされている。このため、第2エンドユーザが操作しているのに関わらず、アバターは、30歳代であることが証明され、割引の適用を受けてチケットを購入することができる。
 もう1つの事例は、アバターが映画シリーズのキャラクターであり、第1エンドユーザがキャラクターを演じる俳優もしくは映画会社で、第2エンドユーザがキャラクターのファンである。主権限者である第1エンドユーザは、例えば第2エンドユーザからの申請に応じて、当該第2エンドユーザを副利用権限者として設定する。
 副利用権限者として設定された第2エンドユーザは、自分の第2エンドユーザ端末300-2を操作して、メタバースにてキャラクターのアバターを行動刺させる。つまり、第2エンドユーザは、メタバースにてキャラクターのアバターを自分の思うように行動させることができる。一例として、第2エンドユーザは、映画のシーンに対応する空間を模したメタバースにてキャラクターのアバターを操作することにより、当該シーンを再現することができる。
 このような運用のもと、キャラクターのアバターが映画のシーンに対応する空間としてのメタバースに存在するには、キャラクターのアバターが映画会社により公認された身分を有するアバターであるか否かの身分証明が必要とされた。このような場合にも、本実施形態では、キャラクターとしてのアバター自体に、自身が映画のキャラクターであることのアイデンティティ関連情報を有するアバター身分証明情報が付与されている。このため、第2エンドユーザが誰であるのかに関わらず、キャラクターのアバターは、自身に付与されたアバター身分証明情報により身分証明を受けて、映画のシーンに対応する空間のメタバースに第2エンドユーザを存在させることができる。
 また、本実施形態は、アバター自体にアバター身分証明情報を付与することにより、以下のような事例にも対応できる。
 例えば或るエンドユーザが、自身に対応することが明示されているアバターに代えて匿名のアバターによりメタバース内のイベントに参加したい場合がある。この場合においてイベントに参加するには参加資格が必要であり、参加資格は対象のアバターに所定の身分証明情報が付与されていることである。
 このような場合、エンドユーザは、例えば1回のみ使用可能といったように使用回数に制限がある仮アバターを生成し、生成した仮アバターを匿名のアバターとして使用する。
 このように生成された仮アバターには、真正性証明情報管理部422が真正証明書を付与したうえで、VC発行システム600がイベントへの参加資格の条件を満たす身分証明情報を付与するようにされる。ここで付与される身分証明情報は複数であってもよい。また、付与される身分証明情報のそれぞれは公的身分証明情報と私的身分証明情報のいずれであってもよい。
 仮のアバターは、イベントの参加の完了後に応じてエンドユーザの操作に応じて消滅されてよい。あるいは、仮のアバターは、イベントの参加が完了したことに応じてアバター登録部421により消滅されるように制御されてもよい。
 このように仮アバターを使用することで、例えばエンドユーザの身分が明かされることなく、所望のイベントに自身に対応するアバターを参加させることができる。
 また、本実施形態のようにアバター自体にアバター身分証明情報を付与することによっては以下のような利点が得られる。
 例えば、アバターの性質によっては、運用上、アバターの保有者を厳密に定めることが難しい場合がある。具体的には、アバターがアニメーションや漫画等のキャラクターである場合に、アバターの保有者を、作者、出版社、放送局、アニメ制作者等のいずれとしておくのかが権利関係等の事情で難しい場合がある。このような場合であっても、本実施形態の場合であれば、アバター自体にアバター身分証明情報が付与されることで、アバター自体を、いずれのエンドユーザに依存するものでもなく、メタバースにて独立した存在として管理することができる。
 また、アバター自体にアバター身分証明情報を付与して、アバター自体が独立してメタバースにて存在するものとして管理可能となることで、対応のユーザ(例えば、主利用権限者)が死亡したことなどによりアバターを操作できなくなった場合でも、メタバースにて存続させるようにして管理することができる。
 また、アバター自体に付与されるアバター身分証明情報に含まれるアイデンティティ関連情報について、アバターの行動履歴を蓄積させていくことができる。このようにアイデンティティ関連情報にアバターの行動履歴が蓄積されることで、メタバースにおけるアバターの信用を高めていくことができる。アバターの信用が高まることで、メタバースにおいて権利を取得していくことができ、メタバースにおけるアバターの行動範囲も拡がることになる。
 また、上記のようにアバターの行動履歴が蓄積されるアイデンティティ関連情報の内容は、当該アバターに固有の情報であることから、当該アバターのSBTとして利用されてもよい。
 以上のように、本実施形態のアイデンティティ管理システムのもとでは、アバター自体にアバター身分証明情報を付与することで、アバターの利用の活性化を図ることができる。
 また、本実施形態のアイデンティティ管理システムのもとでは、メタバースに存在するアバター間で売買を行うことが可能とされている。このために、本実施形態のアイデンティティ管理システムにおいては、エンドユーザがウォレットを保有することに加えて、アバター自身のそれぞれがウォレットを保有可能なようにされる。
 図16は、本実施形態のアイデンティティ管理システムのもとでのアバターのウォレットの保有に関する管理態様例を示している。
 同図においては、エンドユーザAとエンドユーザBとが示されている。エンドユーザAとエンドユーザBとには、それぞれエンドユーザIDが対応付けられている。本実施形態のアイデンティティ管理装置400は、エンドユーザIDに1以上のアバターを対応付けて管理可能とされている。同図では、エンドユーザAは、自己のエンドユーザIDに1つのアバターAを対応付けており、エンドユーザBは、自己のエンドユーザIDに2つのアバターB、アバターCを対応付けた例が示されている。
 そのうえで、アバターA、アバターB、アバターCは、それぞれに各1つのウォレットA、ウォレットB、ウォレットCが対応付けられている。つまり、アバターAはウォレットAを保有し、アバターBはウォレットBを保有し、アバターCはウォレットCを保有するようにされている。このようなアバターが保有するウォレットは、ウォレット管理システム800が管理する。
 また、図16においては、以下のようにアバターAとアバターBとの間での商品MCの売買の流れの一例が示されている。
 アバターBは、エンドユーザBのエンドユーザ端末300に対する操作に応じて、或るサービス提供システム510がメタバースにおいて運営しているマーケットプレイスMPに商品MCを出品した。商品MCは、例えばメタバースにてアバターBが保有していたものである。
 エンドユーザAは、エンドユーザ端末300を操作してアバターAをマーケットプレイスMPに入場させた。エンドユーザAは、マーケットプレイスMPにて陳列されている商品のうちから、アバターBにより出品された商品MCを、アバターAに購入させることとした。
 この場合、エンドユーザAは、エンドユーザ端末300を操作して、メタバースにてアバターAが商品MCを購入するように行動させる。
 マーケットプレイスMPにて、アバターAが商品MCを購入する取引を行ったことに応じて、メタバースでの商品MCの所有権はアバターAに譲渡される。また、ウォレット管理システム800は、今回の取引に応じて、アバターAのウォレットAから商品MCに応じた代金を出金させるとともに、アバターBのウォレットBに商品MCが販売されたことに応じた入金を行う。この際には、例えばマーケットプレイスMPの手数料等が差し引かれたうえでウォレットBに入金する金額が算出されてよい。
 図17のシーケンス図は、図16に示されるアバターAとアバターBとの間での取引に対応してアイデンティティ管理システムが実行する処理手順例を示している。同図の処理は、マーケットプレイスMPが設けられているメタバースにてアバターAが存在している状況のもとで実行される。
 ステップS400:エンドユーザAは、エンドユーザ端末300-Aを操作して、メタバースのマーケットプレイスMPにて、アバターAがアバターBの商品を購入する行動をとらせる。
 ステップS402:サービス提供システム510において取引制御部511は、アバターAがアバターBの商品Aを購入するのに応じて、アイデンティティ管理装置400のアバター情報記憶部432が記憶するアバター情報にアクセスする。取引制御部511は、アクセスしたアバター情報から、商品MCの買い手であるアバターAと売り手であるアバターBとのそれぞれのウォレット保有情報を参照し、アバターA、Bのそれぞれが保有するウォレットを特定する。
 ステップS404:取引制御部511は、ステップS402により特定したウォレットを対象とする出入金の指示(出入金指示)をウォレット管理システム800に対して行う。出入金指示にあたり、取引制御部511は、取引内容を示す情報をウォレット管理システム800に送信する。
 ステップS406:ウォレット管理システム800は、ステップS404による出入金指示に応じて、ウォレットAについて商品Aの代金に応じた出金が行われるようにするための処理(出金処理)を実行する。
 ステップS408:一方、ウォレット管理システム800は、ウォレットBについて商品Aの代金に応じた入金が行われるようにするための処理(入金処理)を実行する。
 ステップS410:ウォレット管理システム800は、ステップS406及びステップS408の処理の後、出入金指示に応じた出入金が完了したことを示す出入金完了通知をサービス提供システム510に送信する。
 ステップS412:取引制御部511は、出入金完了通知の受信により、今回の取引におけるアバターA、B間での商品MCの対価の授受が完了したものと認識する。そこで、取引制御部511は、商品MCの所有権を、アバターBからアバターAに移転させる。
 ステップS414:取引制御部511は、アバターAに対応するエンドユーザAのエンドユーザ端末300-Aに取引完了通知を送信する。
 ステップS416:また、取引制御部511は、アバターBに対応するエンドユーザBのエンドユーザ端末300-Bに取引完了通知を送信する。
 取引完了通知を受信したエンドユーザ端末300-Aは、取引完了通知の受信に応じて、アバターAによる商品Aの購入が完了した旨の報知を行う。このような報知は、マーケットプレイスMPが設けられるメタバースにて、例えばアバターAが商品Aを保有した様子が表示されるようにして行われてよい。
 また、取引完了通知を受信したエンドユーザ端末300-Bは、取引完了通知の受信に応じて、商品Bの購入が完了した旨の報知を行う。このような報知は、マーケットプレイスMPが設けられるメタバースにて、例えばアバターBが保有している資産等のうちから商品Aが消滅した様子が表示されるようにして行われてよい。
 また、アバターが保有するウォレットにおける資産の保管状況を、アバターに対応するエンドユーザのエンドユーザ端末300にて閲覧可能なようにされてよい。この際には、エンドユーザの操作に応じてエンドユーザ端末300がウォレット管理システム800にアクセスし、エンドユーザに対応付けられたアバターのウォレットの資産保管状況を参照するようにされてよい。また、例えばウォレット管理システム800が、1のユーザに対応する複数のアバターのそれぞれが保有する複数のウォレットを一元的に管理可能なようにされてよい。この場合、ユーザの自己資産を複数のアバターのウォレットに分散したものとして捉えれば、複数のウォレットを一元管理することでユーザの自己資産の管理が可能となる。
 本実施形態において、ウォレットは、暗号通貨の利用環境のもとで資産を保管可能とされるほか、対応のアバターに関する情報として、例えばアイデンティティ関連情報(図9、図20)を保管してもよい。
 アイデンティティ関連情報に所定の資格に関する情報が含まれる場合には、対応のアバターを当該資格について証明する存在として扱うことができる。具体例として、社員のアバターに対応付けられたウォレットに、アイデンティティ関連情報として社員証の情報が保管されている場合、その社員のアバター自体を社員証として扱うことができる。
 また、本実施形態のアイデンティティ管理システムのもとで、複数のエンドユーザが1のアバターを共有可能とされている場合において、第1エンドユーザが他の第2エンドユーザにアバターの利用権限を設定したことに応じて、アバターに対応付けられたウォレットを管理する権限を第2エンドユーザも保有できるようにしてよい。あるいは、第1エンドユーザが他の第2エンドユーザにアバターの利用権限を設定、あるいは譲渡したことに応じて、ウォレットを管理する権限が第1エンドユーザから第2エンドユーザに譲渡されるようにしてよい。
 このように複数のエンドユーザ間で共有あるいは譲渡されるアバターは、実在するキャラクター、AIによって生成された架空の人物やキャラクター、会社が保有するアバターなどであってよい。
 例えば、ある会社が所有する社長のアバターがメタバースにおいて存在している場合において、当該会社に属する複数の社員が社長のアバターの利用権限を有している。複数の社員のそれぞれが社長のアバターを操作して行動させた履歴は、行動履歴情報としてアバター情報記憶部432に記憶される。
 上記のように記憶された行動履歴情報は、社員が利用権限を有して社長のアバターを操作したことの実績となる。本実施形態においては、行動履歴情報が上記のような実績を示すことを根拠として、当該行動履歴情報自体をアバターが社長であることの身分を証明する身分証明情報として機能させてよい。この場合においては、身分証明情報の発行の態様として、VC発行システム600が、行動履歴情報を身分証明情報として扱うように設定を行うようにされてよい。具体例として、VC発行システム600が、行動履歴情報に社長であることの身分証明情報として機能するものであることを示すラベルとしての情報を付加してもよい。あるいは、VC発行システム600は、社長のアバターについての身分証明の要求を受けた際に、行動履歴情報に基づいて社長の身分であることを証明する応答を行うようにされてもよい。
 なお、上述のアバター生成システム100、エンドユーザ端末300、アイデンティティ管理装置400、サービス提供システム510、VC発行システム600、DPKIシステム700、及びウォレット管理システム800等としての機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述のアバター生成システム100、エンドユーザ端末300、アイデンティティ管理装置400、サービス提供システム510、VC発行システム600、DPKIシステム、及びウォレット管理システム800等としての処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部または外部に設けられた記録媒体も含まれる。配信サーバの記録媒体に記憶されるプログラムのコードは、端末装置で実行可能な形式のプログラムのコードと異なるものでもよい。すなわち、配信サーバからダウンロードされて端末装置で実行可能な形でインストールができるものであれば、配信サーバで記憶される形式は問わない。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に端末装置で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
 <付記>
 (1)本実施形態の一態様は、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部を備えるアバター管理システムである。
 (2)本実施形態の一態様は、(1)に記載のアバター管理システムであって、前記アバター身分証明情報管理部は、アバターのアバター認証用識別子に対応付けた秘密鍵により前記アバターの身分証明情報に対するデジタル署名を付与した署名付身分証明情報を生成し、前記秘密鍵に対応する公開鍵を用いて署名付身分証明情報を復号することによりアバターに関する身分証明を行う検証者に対して、対象のアバターの署名付身分証明情報を送信してよい。
 (3)本実施形態の一態様は、(1)または(2)に記載のアバター管理システムであって、前記身分証明情報発行システムとして、公的な発行者の公的身分証明情報を発行する公的身分証明情報発行システムを有してよい。
 (4)本実施形態の一態様は、(1)から(3)のいずれか1つに記載のアバター管理システムであって、前記身分証明情報発行システムとして、私的な発行者に対応する私的身分証明情報を発行する私的身分証明情報発行システムを有してよい。
 (5)本実施形態の一態様は、(1)から(4)のいずれか1つに記載のアバター管理システムであって、前記身分証明情報が身分を証明することの信用性の高さの度合いを示す証明信用度を設定可能な証明信用度設定部をさらに備えてよい。
 (6)本実施形態の一態様は、(1)から(5)のいずれか1つに記載のアバター管理システムであって、前記身分証明情報発行システムに身分証明情報を発行させる発行者が信用性を有するものであることを示す与信情報に基づいて、前記発行者の信用性を評価する与信管理部をさらに備えてよい。
 (7)本実施形態の一態様は、(1)から(6)のいずれか1つに記載のアバター管理システムであって、アバターをメタバースに存在させて利用する利用権限を、主利用権限者以外のエンドユーザに設定可能な利用権限設定部をさらに備えてよい。
 (8)本実施形態の一態様は、(1)から(7)のいずれか1つに記載のアバター管理システムであって、メタバースでの取引に利用可能なウォレットをアバターに対応付けるウォレット付与部と、メタバースにて複数のアバターのそれぞれに対応付けられたウォレットを用いたアバター間の取引を制御する取引制御部とをさらに備えてよい。
 (9)本実施形態の一態様は、(1)から(8)のいずれか1つに記載のアバター管理システムであって、前記登録されたアバターに真正性証明情報を付与する真正性証明情報付与部と、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正性証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部とをさらに備えてよい。
 (10)本実施形態の一態様は、アバター管理システムにおけるアバター管理方法であって、アバター身分証明情報管理部が、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理ステップを含むアバター管理方法である。
 (11)本実施形態の一態様は、アバター管理システムにおけるコンピュータを、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部として機能させるためのプログラムである。
 上記説明した実施形態は、以下のように表現することができる。
 コンピュータに、
 ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理させる
 プログラムを記憶したコンピュータ読み込み可能な非一時的記憶媒体。
 本発明によれば、仮想空間内に存在するアバターについての利用の活性化を図ることができる。
100 アバター生成システム、110 アバター素材提供システム、120 統合システム、200 ユーザインターフェース環境、300 エンドユーザ端末、300-1 第1エンドユーザ端末、300-2 第2エンドユーザ端末、400 アイデンティティ管理装置、401 通信部、402 制御部、403 記憶部、421 アバター登録部、422 真正性証明情報管理部、423 アバター提供制御部、424 VC管理部、431 エンドユーザ情報記憶部、432 アバター情報記憶部、433 アバターVC記憶部、434 ユーザVC記憶部、435 与信情報記憶部、500 ネットワークサービス環境、510 サービス提供システム、511 取引制御部、600 VC発行システム、610 公的VC発行システム、620 私的VC発行システム、700 DPKIシステム、800 ウォレット管理システム、4001 通信デバイス、4002 ROM、4003 RAM、4004 ストレージ、CPU 4005

Claims (11)

  1.  ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部
     を備えるアバター管理システム。
  2.  前記アバター身分証明情報管理部は、アバターのアバター認証用識別子に対応付けた秘密鍵により前記アバターの身分証明情報に対するデジタル署名を付与した署名付身分証明情報を生成し、
     前記秘密鍵に対応する公開鍵を用いて署名付身分証明情報を復号することによりアバターに関する身分証明を行う検証者に対して、対象のアバターの署名付身分証明情報を送信する
     請求項1に記載のアバター管理システム。
  3.  前記身分証明情報発行システムとして、公的な発行者の公的身分証明情報を発行する公的身分証明情報発行システムを有する
     請求項1または2に記載のアバター管理システム。
  4.  前記身分証明情報発行システムとして、私的な発行者に対応する私的身分証明情報を発行する私的身分証明情報発行システムを有する
     請求項1または2に記載のアバター管理システム。
  5.  前記身分証明情報が身分を証明することの信用性の高さの度合いを示す証明信用度を設定可能な証明信用度設定部をさらに備える
     請求項1または2に記載のアバター管理システム。
  6.  前記身分証明情報発行システムに身分証明情報を発行させる発行者が信用性を有するものであることを示す与信情報に基づいて、前記発行者の信用性を評価する与信管理部をさらに備える
     請求項1または2に記載のアバター管理システム。
  7.  アバターをメタバースに存在させて利用する利用権限を、主利用権限者以外のエンドユーザに設定可能な利用権限設定部をさらに備える
     請求項1または2に記載のアバター管理システム。
  8.  メタバースでの取引に利用可能なウォレットをアバターに対応付けるウォレット付与部と、
     メタバースにて複数のアバターのそれぞれに対応付けられたウォレットを用いたアバター間の取引を制御する取引制御部とをさらに備える
     請求項1または2に記載のアバター管理システム。
  9.  前記登録されたアバターに真正性証明情報を付与する真正性証明情報付与部と、
     前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正性証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部とをさらに備える
     請求項1または2に記載のアバター管理システム。
  10.  アバター管理システムにおけるアバター管理方法であって、
     アバター身分証明情報管理部が、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理ステップ
     を含むアバター管理方法。
  11.  アバター管理システムにおけるコンピュータを、
     ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部
     として機能させるためのプログラム。
PCT/JP2023/031859 2022-08-31 2023-08-31 アバター管理システム、アバター管理方法、及びプログラム WO2024048734A1 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2022137904 2022-08-31
JP2022-137904 2022-08-31
JP2022190241 2022-11-29
JP2022-190241 2022-11-29

Publications (1)

Publication Number Publication Date
WO2024048734A1 true WO2024048734A1 (ja) 2024-03-07

Family

ID=90097939

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/031859 WO2024048734A1 (ja) 2022-08-31 2023-08-31 アバター管理システム、アバター管理方法、及びプログラム

Country Status (1)

Country Link
WO (1) WO2024048734A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217387A (ja) * 2008-03-07 2009-09-24 Internatl Business Mach Corp <Ibm> メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
US20150279098A1 (en) * 2014-03-27 2015-10-01 Electronics And Telecommunications Research Institute Smart device and virtual experience providing server providing virtual experience service method using digitalexperience service method using digital clothes
JP2020101950A (ja) * 2018-12-21 2020-07-02 梶塚 千春 複数アバターを同時に使用するコミュニケーションの方法ならびにシステム
WO2021174139A1 (en) * 2020-02-29 2021-09-02 CF INVESTMENTS, LLC (d.b.a. GEER) Apparatus and method for managing branded digital items
JP2022532125A (ja) * 2019-05-07 2022-07-13 ユン オク、ジェ 仮想現実世界の身元認証管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217387A (ja) * 2008-03-07 2009-09-24 Internatl Business Mach Corp <Ibm> メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
US20150279098A1 (en) * 2014-03-27 2015-10-01 Electronics And Telecommunications Research Institute Smart device and virtual experience providing server providing virtual experience service method using digitalexperience service method using digital clothes
JP2020101950A (ja) * 2018-12-21 2020-07-02 梶塚 千春 複数アバターを同時に使用するコミュニケーションの方法ならびにシステム
JP2022532125A (ja) * 2019-05-07 2022-07-13 ユン オク、ジェ 仮想現実世界の身元認証管理システム
WO2021174139A1 (en) * 2020-02-29 2021-09-02 CF INVESTMENTS, LLC (d.b.a. GEER) Apparatus and method for managing branded digital items

Similar Documents

Publication Publication Date Title
US20210357893A1 (en) Systems and methods for commerce in a distributed system with blockchain protocols and smart contracts
CN110178338B (zh) 用于创建加密安全数字资产的计算机实现方法
US20180165781A1 (en) Digital Identity System
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
CN110380858A (zh) 用于区块链的游戏共识协议
JPWO2020080537A1 (ja) 取扱管理装置
US20220407702A1 (en) Systems and Methods for Token Creation and Management
CN107145768A (zh) 版权管理方法和系统
CN107636662A (zh) 网络内容认证
JP4768979B2 (ja) 匿名注文システム、装置及びプログラム
US20230086644A1 (en) Cryptographically Enabling Characteristic Assignment to Identities with Tokens, Token Validity Assessments and State Capture Processes
WO2020047116A1 (en) Techniques for data access control utilizing blockchains
US20230114684A1 (en) Cryptographic Content Co-Creation Mechanisms and Linking Physical Elements to Cryptographic Elements
US20230055618A1 (en) Systems and Methods for Management of Token Interactions
US20230123993A1 (en) System for validating ticket transactions via ticket nfts and methods for use therewith
WO2023074022A1 (ja) アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
WO2022224585A1 (ja) 情報処理装置、情報処理方法および情報処理プログラム
Khokhariya et al. DAMBNFT: document authentication model through blockchain and non-fungible tokens
Shamsi et al. A secure and efficient approach for issuing KYC token as COVID-19 health certificate based on stellar blockchain network
WO2024048734A1 (ja) アバター管理システム、アバター管理方法、及びプログラム
TWI675336B (zh) 智能票證系統、智能票證派發方法與電腦可讀取儲存裝置
KR102128874B1 (ko) 전문가에 의해 생성되는 프로젝트 결과물을 기여도 정보를 바탕으로 관리하는 방법 및 시스템
US20240056436A1 (en) Avatar management system, avatar management method, program, and computer-readable recording medium
KR102658318B1 (ko) 다중 암호화 채널을 이용한 통신 방법 및 이를 구현하는 장치
Prabanand et al. Innovative Online Ticketing Model on an Intelligent Public Blockchains