(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023182552
(43)【公開日】2023-12-26
(54)【発明の名称】アバター真正登録方法、アバター真正登録システム、表現データ管理システム、及び表現データ管理方法
(51)【国際特許分類】
G06F 21/31 20130101AFI20231219BHJP
G06F 21/64 20130101ALI20231219BHJP
G06F 21/60 20130101ALI20231219BHJP
【FI】
G06F21/31
G06F21/64
G06F21/60 320
【審査請求】未請求
【請求項の数】13
【出願形態】OL
(21)【出願番号】P 2023096578
(22)【出願日】2023-06-12
(31)【優先権主張番号】P 2022096080
(32)【優先日】2022-06-14
(33)【優先権主張国・地域又は機関】JP
(71)【出願人】
【識別番号】517198517
【氏名又は名称】AI-Tech.Institute株式会社
(74)【代理人】
【識別番号】100120868
【弁理士】
【氏名又は名称】安彦 元
(72)【発明者】
【氏名】河合 継
(72)【発明者】
【氏名】佐柳 恭威
(57)【要約】
【課題】サイバー空間上に真正な本人そっくりのアバターを登録可能とし、万が一ディープフェイクの被害に遭った場合にも裁判などの手続きを行わずAIアバターの真贋判定が可能なアバター真正登録方法を提供する。
【解決手段】アバター真正登録方法において、ユーザ本人が自身とそっくりなAIアバターを登録する際、本人確認資料原本により本人確認を行う本人確認プロセスの全てを前記ユーザ本人の面前で照合確認する照合確認ステップと、ユーザ本人であると照合され確認された場合、ユーザ本人そっくりなAIアバターを生成するAIアバター生成ステップと、生成されたAIアバターのユーザ本人の生体情報を取得する生体情報取得ステップと、取得された生体情報と、前記AIアバターの情報と、前記照合確認ステップによる本人確認結果の情報とを紐付けて全体をNFT化するNFT化ステップとを有することを特徴とする。
【選択図】
図13
【特許請求の範囲】
【請求項1】
アバター真正登録方法において、
ユーザ本人が自身とそっくりなAIアバターを登録する際、本人確認資料原本により本人確認を行う本人確認プロセスの全てを前記ユーザ本人の面前で照合確認する照合確認ステップと、
前記照合確認ステップによりユーザ本人であると照合され確認された場合、ユーザ本人とそっくりなAIアバターを生成するAIアバター生成ステップと、
前記AIアバター生成ステップにより生成されたAIアバターのユーザ本人の生体情報を取得する生体情報取得ステップと、
前記生体情報取得ステップにより取得された生体情報と、前記AIアバターの情報と、前記照合確認ステップによる本人確認結果の情報とを紐付けて全体をNFT化するNFT化ステップとを有することを特徴とするアバター真正登録方法。
【請求項2】
前記照合確認ステップにおいて使用された本人確認資料原本又は本人確認資料原本のコピーを物理的分散保管することを特徴とする請求項1記載のアバター真正登録方法。
【請求項3】
前記照合確認ステップは、ユーザ本人の容姿及び/又は声紋の面前照合確認、少なくともユーザ本人の住所、戸籍を含む法的属性情報の照合確認、ユーザ本人の運転免許証、運転経歴証明書、パスポート、住民基本台帳カード(顔写真があるものに限る)、個人番号カード(写真ありに限る)、在留カードまたは特別永住者証明書、各種健康保険証(住所記載の面も含む)、公的年金手帳(証書)、各種障がい者手帳(証書)、戸籍全部(個人)事項証明書、住民票のうち一以上の照合確認を行うことを特徴とする請求項2記載のアバター真正登録方法。
【請求項4】
前記AIアバター生成ステップは、少なくともユーザ本人の容姿データ及び声紋データを取得して行うことを特徴とする請求項1記載のアバター真正登録方法。
【請求項5】
前記生体情報取得ステップは、少なくともユーザ本人の血液又は口腔内粘膜の検体の取得を含むことを特徴とする請求項1記載のアバター真正登録方法。
【請求項6】
前記生体情報取得ステップは、取得した前記検体をシーケンサにかけて全ゲノム情報を解析してデータ化することを特徴とする請求項5記載のアバター真正登録方法。
【請求項7】
更に前記データ化した全ゲノム情報を暗号化する暗号化ステップを有することを特徴とする請求項6記載のアバター真正登録方法。
【請求項8】
アバター真正登録システムにおいて、
ユーザ本人が自身とそっくりなAIアバターを登録する際、本人確認資料原本により本人確認を行う本人確認プロセスの全てを前記ユーザ本人の面前で照合確認する照合確認手段と、
前記照合確認手段によりユーザ本人であると照合され確認された場合、ユーザ本人とそっくりなAIアバターを生成するAIアバター生成手段と、
前記AIアバター生成手段により生成されたAIアバターのユーザ本人の生体情報を取得する生体情報取得手段と、
前記生体情報取得手段により取得された生体情報と、前記AIアバターの情報と、前記照合確認ステップによる本人確認結果の情報とを紐付けて全体をNFT化するNFT化手段とを有することを特徴とするアバター真正登録システム。
【請求項9】
ネットワーク内に構築されるブロックチェーンで連結されるブロックに、キャラクターの表現に関する表現データを記憶する記憶手段と、
前記記憶手段により記憶された表現データにアクセスするユーザに関するユーザデータを取得する取得手段と、
予め取得されたユーザデータに対する、前記表現データへのアクセス権限を示す許可データが記録された許可リストを参照し、前記取得手段により取得されたユーザデータに対する許可データを選択する選択手段と、
前記選択手段により選択された許可データに応じて、前記ユーザの前記表現データへのアクセスを制限する制限手段とを備えること
を特徴とする表現データ管理システム。
【請求項10】
前記判定手段は、前記選択手段により選択された許可データに応じて、前記記憶手段により記憶された表現データの改ざんの有無を判定すること
を特徴とする請求項9に記載の表現データ管理システム。
【請求項11】
前記取得手段は、前記記憶手段により記憶された表現データに基づいて、前記キャラクターに関するキャラクターデータを取得し、
前記選択手段は、前記取得手段により取得されたキャラクターデータに対応する許可リストを参照すること
を特徴とする請求項9又は請求項10に記載の表現データ管理システム。
【請求項12】
前記取得手段は、参照用表現データを入力データとし、前記参照用表現データに対する参照用キャラクターデータを出力データとして、前記入力データと前記出力データとを一組とする学習データを用いた機械学習により生成されたキャラクターモデルを参照し、前記記憶手段により記憶された表現データに基づいて、前記キャラクターデータを取得すること
を特徴とする請求項11に記載の表現データ管理システム。
【請求項13】
ネットワーク内に構築されるブロックチェーンで連結されるブロックに、キャラクターの表現に関する表現データを記憶する記憶ステップと、
前記記憶ステップにより記憶された表現データにアクセスするユーザに関するユーザデータを取得する取得ステップと、
予め取得されたユーザデータに対する、前記表現データへのアクセス権限を示す許可データが記録された許可リストを参照し、前記取得ステップにより取得されたユーザデータに対する許可データを選択する選択ステップと、
前記選択ステップにより選択された許可データに応じて、前記ユーザの前記表現データへのアクセスを制限する制限ステップとをコンピュータに実行させること
を特徴とする表現データ管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、表現データを管理する表現データ管理システム、及び表現データ管理方法に関し、更にアバター真正登録方法、及びアバター真正登録システムに関する。
【背景技術】
【0002】
近年、実在の人物等を含むキャラクターの動画等の表現データを加工し、キャラクターの表情や発言を本来の表現データが示す内容と異なるように改ざんするフェイクニュースが頻発している。このため、例えば特許文献1が示すような、表現データをブロックチェーンで管理することで、表現データの改ざんに対する耐性を有する技術が提案されている。
【0003】
特許文献1では、ユーザによるSNSへのコンテンツ投稿をトランザクションとみなし、その投稿データが構成するブロックを、SNS管理権限とは独立した権限を持つ複数人の承認者によって承認することで投稿を許可し、そのブロック鎖を保持することで、ユーザによるコンテンツ投稿の内容の真正性を担保するとともに、データ改ざんに対する耐性を有するシステムが開示されている。
【0004】
最近、主にAI(Artificial Intelligence:人工知能)技術の急速な発展と普及に伴い、サイバー空間上などで本人に成りすまし、本人の意図に反した発言を行うなどの手法で政治リスク、経済リスク(株価など)、信用リスク、風評などを生じさせる新たなサイバーアタック手法であるディープフェイクが大きな社会問題になっている。この問題の解決を図らないとAI技術や社会実装の妨げになり、AIの恩恵を受けにくくなると考えられ、現実世界のみならずWeb2、Web3、メタバース上での経済活動に支障が出ると考えられる。
【0005】
特許文献2では、登録処理の処理中にライブ面談を行って身元検証を行うようにした身元検証及び管理システムが開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特許第6762057号
【特許文献2】特表2022-532677号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1のようなシステムでは、ブロックチェーン内に記憶された表現データへアクセスし、アクセスした表現データをブロックチェーン外に記憶し、ブロックチェーン外に記憶した表現データを改ざんすることで、容易に表現データを改ざんすることが問題点として挙げられる。
【0008】
また、特許文献2では、オンライン面談により身元検証を行っているが、セキュリティ対策としては、まだ十分ではなく、不正が行われる可能性がある。
【0009】
そこで、本発明は、上述した問題点に鑑みて案出されたものであり、その目的とするところは、ブロックチェーンにより、表現データを共有すると共に表現データへのアクセスを制限することができる表現データ管理システム、及び表現データ管理方法を提供することにある。
【0010】
本発明の他の目的は、サイバー空間上に真正な本人そっくりのアバターを登録可能とし、万が一ディープフェイクの被害に遭った場合にも裁判などの手続きを行わずAIアバターの真贋判定が可能なアバター真正登録方法及びアバター真正登録システムを提供することにある。
【課題を解決するための手段】
【0011】
第1発明に係るアバター真正登録方法は、アバター真正登録方法において、ユーザ本人が自身とそっくりなAIアバターを登録する際、本人確認資料原本により本人確認を行う本人確認プロセスの全てを前記ユーザ本人の面前で照合確認する照合確認ステップと、前記照合確認ステップによりユーザ本人であると照合され確認された場合、ユーザ本人とそっくりなAIアバターを生成するAIアバター生成ステップと、前記AIアバター生成ステップにより生成されたAIアバターのユーザ本人の生体情報を取得する生体情報取得ステップと、前記生体情報取得ステップにより取得された生体情報と、前記AIアバターの情報と、前記照合確認ステップによる本人確認結果の情報とを紐付けて全体をNFT化するNFT化ステップとを有することを特徴とする。
【0012】
第2発明に係るアバター真正登録方法は、第1発明において、前記照合確認ステップにおいて使用された本人確認資料原本又は本人確認資料原本のコピーを物理的分散保管することを特徴とする。
【0013】
第3発明に係るアバター真正登録方法は、第2発明おいて、前記照合確認ステップは、ユーザ本人の容姿及び/又は声紋の面前照合確認、少なくともユーザ本人の住所、戸籍を含む法的属性情報の照合確認、ユーザ本人の運転免許証、運転経歴証明書、パスポート、住民基本台帳カード(顔写真があるものに限る)、個人番号カード(写真ありに限る)、在留カードまたは特別永住者証明書、各種健康保険証(住所記載の面も含む)、公的年金手帳(証書)、各種障がい者手帳(証書)、戸籍全部(個人)事項証明書、住民票のうち一以上の照合確認を行うことを特徴とする。
【0014】
第4発明に係るアバター真正登録方法は、第1発明において、前記AIアバター生成ステップは、少なくともユーザ本人の容姿データ及び声紋データを取得して行うことを特徴とする。
【0015】
第5発明に係るアバター真正登録方法は、第1発明おいて、前記生体情報取得ステップは、少なくともユーザ本人の血液又は口腔内粘膜の検体の取得を含むことを特徴とする。
【0016】
第6発明に係るアバター真正登録方法は、第5発明において、前記生体情報取得ステップは、取得した前記検体をシーケンサにかけて全ゲノム情報を解析してデータ化することを特徴とする。
【0017】
第7発明係るアバター真正登録方法は、第6発明において、更に前記データ化した全ゲノム情報を暗号化する暗号化ステップを有することを特徴とする。
【0018】
第8発明に係るアバター真正登録システムは、アバター真正登録システムにおいて、ユーザ本人が自身とそっくりなAIアバターを登録する際、本人確認資料原本により本人確認を行う本人確認プロセスの全てを前記ユーザ本人の面前で照合確認する照合確認手段と、前記照合確認手段によりユーザ本人であると照合され確認された場合、ユーザ本人とそっくりなAIアバターを生成するAIアバター生成手段と、前記AIアバター生成手段により生成されたAIアバターのユーザ本人の生体情報を取得する生体情報取得手段と、前記生体情報取得手段により取得された生体情報と、前記AIアバターの情報と、前記照合確認ステップによる本人確認結果の情報とを紐付けて全体をNFT化するNFT化手段とを有することを特徴とする。
【0019】
第9発明に係る表現データ管理システムは、ネットワーク内に構築されるブロックチェーンで連結されるブロックに、キャラクターの表現に関する表現データを記憶する記憶手段と、前記記憶手段により記憶された表現データにアクセスするユーザに関するユーザデータを取得する取得手段と、予め取得されたユーザデータに対する、前記表現データへのアクセス権限を示す許可データが記録された許可リストを参照し、前記取得手段により取得されたユーザデータに対する許可データを選択する選択手段と、前記選択手段により選択された許可データに応じて、前記ユーザの前記表現データへのアクセスを制限する制限手段とを備えることを特徴とする。
【0020】
第10発明に係る表現データ管理システムは、第9発明において、前記判定手段は、前記選択手段により選択された許可データに応じて、前記記憶手段により記憶された表現データの改ざんの有無を判定することを特徴とする。
【0021】
第11発明に係る表現データ管理システムは、第9発明又は第10発明において、前記取得手段は、前記記憶手段により記憶された表現データに基づいて、前記キャラクターに関するキャラクターデータを取得し、前記選択手段は、前記取得手段により取得されたキャラクターデータに対応する許可リストを参照することを特徴とする。
【0022】
第12発明に係る表現データ管理システムは、第3発明において、前記取得手段は、参照用表現データを入力データとし、前記参照用表現データに対する参照用キャラクターデータを出力データとして、前記入力データと前記出力データとを一組とする学習データを用いた機械学習により生成されたキャラクターモデルを参照し、前記記憶手段により記憶された表現データに基づいて、前記キャラクターデータを取得することを特徴とする。
【0023】
第13発明に係る表現データ管理方法は、ネットワーク内に構築されるブロックチェーンで連結されるブロックに、キャラクターの表現に関する表現データを記憶する記憶ステップと、前記記憶ステップにより記憶された表現データにアクセスするユーザに関するユーザデータを取得する取得ステップと、予め取得されたユーザデータに対する、前記表現データへのアクセス権限を示す許可データが記録された許可リストを参照し、前記取得ステップにより取得されたユーザデータに対する許可データを選択する選択ステップと、前記選択ステップにより選択された許可データに応じて、前記ユーザの前記表現データへのアクセスを制限する制限ステップとをコンピュータに実行させることを特徴とする。
【発明の効果】
【0024】
第1発明~第8発明によれば、サイバー空間上に真正な本人そっくりのアバターを登録可能となり、万が一ディープフェイクの被害に遭った場合にも裁判などの手続きを行わずAIアバターの真贋判定が可能となる。
【0025】
第9発明~第12発明によれば、選択手段は、許可リストを参照し、ユーザデータに対する許可データを選択する。これにより、許可リストにより許可されたユーザのみが表現データにアクセスすることが可能となり、表現データを共有すると共に表現データへのアクセスを制限することができる。
【0026】
特に、第10発明によれば、判定手段は、許可データに応じて、表現データの改ざんの有無を判定する。このため、ユーザは、データの改ざんの有無が判定された信頼性の高い表現データにアクセスすることができる。
【0027】
特に、第11発明によれば、選択手段は、キャラクターデータに対応する許可リストを参照する。このため、表現データのキャラクター毎にそれぞれ対応した許可リストを自動で参照することが可能となり、表現データ毎に適切なアクセス管理が自動的に可能となる。
【0028】
特に、第12発明によれば、取得手段は、機械学習により生成されたキャラクターモデルを参照し、表現データから、キャラクターデータを取得する。これにより、表現データに対して多角的なキャラクターデータの選択を実現することができる。
【図面の簡単な説明】
【0029】
【
図1】
図1は、第1実施形態におけるデータ管理システムの構成例を示す模式図である。
【
図2】
図2は、第1実施形態におけるデータ管理措置の構成の一例を示す模式図である。
【
図3】
図3は、第1実施形態におけるデータ管理システムの機能の一例を示す模式図である。
【
図4】
図4は、第1実施形態におけるデータ管理システムの動作例を示す模式図である。
【
図5】
図5は、第1実施形態における管理サーバにデータを出力する動作の一例を示すフローチャートである。
【
図6】
図6は、第1実施形態におけるアクセス権限を制限する動作の一例を示すフローチャートである。
【
図7】
図7は、第2実施形態におけるデータ管理システムの動作例を示す模式図である。
【
図8】
図8は、キャラクターモデルの一例を示す模式図である。
【
図9】
図9は、第3実施形態におけるアバター真正登録概念図である。
【
図10】
図10は、第3実施形態における本人確認資料の一例を示す図である。
【
図11】
図11は、第3実施形態におけるアバター真正登録方法の概略フローチャートである。
【
図12】
図12は、第3実施形態におけるアバター真正登録システムの構成図である。
【
図13】
図13は、第3実施形態におけるアバター真正登録システムの詳細フローチャートである。
【
図14】
図14は、fastaファイル形式のゲノム配列の一例を示す図である。
【
図15】
図15(a)はfasqファイル形式のゲノム配列の一例を示す図である。
図15(b)はfasqファイル形式のファイル構造の一例を示す図である。
図15(c)はfasqのクオリティとASCIIコード表との対応関係を示す図である。
【
図16】
図16は、第3実施形態で利用されるゲノム配列のファイル例を示す図である。
【
図18】
図18は、
図13のステップ513の虹彩データの取得とデータ化及び暗号化を示す図である。
【
図19】
図19は、
図13のステップ513の掌、指紋データの取得とデータ化及び暗号化を示す図である。
【
図20】
図20は、声紋データの取得とデータ化及び暗号化を示す図である。
【
図21】
図21は、第3実施形態におけるアバター真正登録方法の全体の流れを示す図である。
【発明を実施するための形態】
【0030】
以下、本発明を適用した第1実施形態におけるデータ管理システムの一例について、図面を参照しながら説明する。
【0031】
(第1実施形態:データ管理システム100の構成)
図1~
図3を参照して、第1実施形態におけるデータ管理システム100、管理サーバ1及びデータ管理装置2の構成の一例について説明する。
図1は、第1実施形態におけるデータ管理システム100の全体構成を示すブロック図である。
【0032】
第1実施形態におけるデータ管理システム100は、例えば
図1に示すように、管理サーバ1を有する。管理サーバ1は、例えば通信網4を介して、複数のデータ管理装置2として、装置2a、装置2b等や、他の公衆通信網4aに接続される。また、データ管理システム100は、例えば公衆通信網4aの他に、例えば分散型ネットワーク4b(例えばブロックチェーンネットワーク)を有し、管理サーバ1は、それら通信網4を介して、例えば分散型ネットワーク4bに接続する他のデータ管理装置2やデータ管理システム(図示せず)等が接続される。
【0033】
また、データ管理システム100は、例えば管理サーバ1に接続される管理データベース3を有する。管理データベース3には、例えばデータ管理システム100が管理する各種のデータ管理装置2に関する管理情報が記録される他、例えば管理サーバ1が取り扱う各種の送受信データに関する情報、管理サーバ1と通信網4を介して接続されるデータ管理装置2との通信設定情報等の各種のデータ、データ管理装置2との各種のデータの送受信を行う上での各種の設定情報、及び規約等の各種のデータ、または情報が記憶されてもよい。
【0034】
第1実施形態における分散型ネットワーク4bは、公知のブロックチェーン技術を用いており、例えば分散型ネットワーク4bで接続される複数のデータ管理装置2から出力されたハッシュ値とキャラクターの表現に関する表現データとを紐づけて、チェーン状のブロックとして記録する。個々の送受信データのブロックは、例えばその送受信データの内容の他に、その前に送受信されたブロックの内容のハッシュ値を、そのブロックの内部に格納することで、チェーン状に連結された正当なブロックとして記録する。分散型ネットワーク4bは、新たに表現データが送信された場合、新たに取得した表現データに紐づくハッシュ値と、記録された表現データに紐づくハッシュ値を比較することでデータの改ざんの有無を判定する。また、送受信される個々のデータは、例えばP2P(Peer to Peer)通信を使用して行われるが、P2P通信以外の通信を利用してもよい。また、分散型ネットワーク4bは、公開鍵暗号式により、表現データの記録を管理してもよい。
【0035】
<管理サーバ1>
図2は、第1実施形態におけるデータ管理システム100の構成の一例を示す模式図である。データ管理システム100として、管理サーバ1は、例えばクライアントサーバーシステムやクラウドシステム等の構成(図示せず)であってもよく、筐体10と、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103と、保存部104と、複数の各々のI/F105~107とを備え、各構成は、内部バス110により接続される。CPU101は、管理サーバ1全体を制限する。ROM102は、CPU101の動作コードを格納する。RAM103は、CPU101の動作時に使用される作業領域である。保存部104は、データ管理装置2に関する情報、各種の通信手続きの種類や条件等が記憶される。保存部104として、例えばHDD(Hard Disk Drive)の他、SSD(Solid State Drive)、ハードディスクまたは半導体メモリ等のデータ保存装置(図示せず)が用いられるようにしてもよい。
【0036】
CPU101は、RAM103を作業領域として、保存部104等に保存されたプログラムを実行することにより実現される。なお、例えば、管理サーバ1は、図示しないGPU(Graphics Processing Unit)を有してもよい。GPUを有することで、通常よりも高速演算処理が可能となる。
【0037】
I/F105は、通信網4を介して接続される各種情報の送受信を行うためのインターフェースである。I/F105は、通信網4を介して、複数の拠点における装置間との各種情報の送受信を行う。I/F106は、入力部108の情報の送受信を行うためのインターフェースである。入力部108として、例えばキーボードが用いられ、管理サーバ1の管理者は、入力部108を介して、各種情報の送受信、又は各種情報の設定の制限コマンド等を入力する。I/F107は、出力部109との各種情報の送受信を行うためのインターフェースである。出力部109は、保存部104に保存された各種情報、管理サーバ1又はデータ管理装置2等の処理状況等を出力する。出力部109として、ディスプレイが用いられ、例えばタッチパネル式でもよい。
【0038】
<データ管理装置2>
データ管理装置2として、例えばユーザ毎に管理されるパーソナルコンピュータ(PC)、スマートフォン、タブレット端末等の公知の電子機器が用いられる。データ管理装置2の構成の一例は、例えば
図2に示す模式図と同様であってもよく、例えば筐体と、CPU(Central Processing Unit)と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、保存部と、各々のI/Fと、入力部と、出力部とを備える。各構成は、内部バスにより接続される。
【0039】
管理サーバ1と同様に、CPUは、データ管理装置2全体を制限する。データ管理装置2のROMは、CPUの動作コードを格納する。RAMは、CPUの動作時に使用される作業領域である。データ管理装置2の保存部は、各種情報が保存される他、表現データが保存される格納領域である。保存部として、例えばHDD(Hard Disk Drive)、SSD(Solid State Drive)等が用いられる。
【0040】
データ管理装置2の各種のI/Fは、管理サーバ1、さらにデータ管理装置2に接続されるデバイス(図示せず)、通信網4等との各種情報の送受信を行うためのインターフェースである。データ管理装置2は、例えば管理サーバ1と同様の構成を備えてもよい。その場合、データ管理装置2は、例えば入力部108との各種情報の送受信を行うためのインターフェース、出力部109との各種情報の送受信を行うためのインターフェースを備える。また、データ管理装置2は、入力部108として、キーボードが用いられるほか、例えばマイク等の収音装置が用いられてもよい。データ管理装置2を利用するユーザは、例えば入力部108を介してテキストデータや音声等の各種情報を入力できる。
【0041】
データ管理装置2の出力部109は、保存部104に保存されたデータ取得用等の各種情報や、データ管理装置2の処理状況、表現データ等を表示する。出力部109として、ディスプレイが用いられるほか、例えばスピーカが用いられてもよい。データ管理装置2の各種のI/Fとして、例えば各々で同一のものが用いられてもよく、各々のI/Fとして、例えばそれぞれ複数のものが用いられてもよい。また、データ管理装置2の出力部109としてタッチパネル式のディスプレイが用いられる場合、出力部109が入力部を含む構成としてもよい。
【0042】
データ管理装置2は、例えば携帯電話、スマートフォン、TV、及びPC等の各種のデバイスの他に、例えば冷蔵庫、電子レンジ、及びエアコン等の家電機器等であってもよい(図示せず)。データ管理装置2が取得する各種の表現データは、例えばデータ管理装置2、又はその他の外部機器等(図示せず)から取得するようにしてもよい。
【0043】
また、データ管理装置2は、保存部104へのアクセスの可否を判断するアクセス権限情報が保存部104に記憶されてもよい。データ管理装置2は、例えば保存部104の格納領域に紐づけて、格納領域へのアクセスの可否等のアクセス権限を判断するアクセス情報を記憶してもよい。
【0044】
<通信網4>
通信網4は、データ管理システム100において、管理サーバ1、及びデータ管理装置2が通信回路を介して接続されるインターネット網等である。通信網4は、いわゆる光ファイバ通信網で構成されてもよい。また、通信網4は、有線通信網のほか、無線通信網等の公知の公衆通信網4aで実現されてもよく、分散型ネットワーク4b内に構築されるブロックチェーンで実現されてもよい。
【0045】
<<公衆通信網4a>>
公衆通信網4aは、公知の通信網4の一種であり、データ管理システム100において、管理サーバ1、及びデータ管理装置2が通信回路を介して接続される公知のインターネット網等である。
【0046】
<<分散型ネットワーク4b>>
分散型ネットワーク4bは、データ管理システム100、管理サーバ1、及びデータ管理装置2と、を公知のブロックチェーン技術により接続する。分散型ネットワーク4bは、例えば分散型ネットワーク4b内に構築されるブロックチェーンに、データ管理装置2から出力された各種のデータを各ブロックとして連結して記録する。なお、分散型ネットワーク4bは、他のネットワーク(公衆通信網4a)と接続されてもよい。また、分散型ネットワーク4bは、公衆通信網4aを介して、他のデータ管理システム100、又はサービス(図示せず)とのデータ送受信が行われる分散型ネットワーク4bに構築される複数のブロックチェーンに接続されてもよい。どのような分散型ネットワーク4bに構築され、どのようなブロックチェーンとデータ送受信されるかは任意である。
【0047】
図3は、第1実施形態におけるデータ管理システム100の機能の一例を示す模式図である。データ管理システム100を構成するデータ管理装置2として、データ管理装置2において逐次に取得される表現データ、及び表現データにアクセスするユーザの情報を示すユーザデータ等を取得する取得部11と、新たに表現データが取得された場合に、表現データに基づいてハッシュ値を生成する生成部12と、予め取得されたユーザデータに対するアクセスの許可の有無を示す許可データが記録された許可リストを参照し、取得部11により取得されたユーザデータに対する許可データを選択する選択部13と、生成されたハッシュ値を、分散型ネットワーク4bを介して管理サーバ1に出力する出力部14と、選択部13により選択された許可データに応じて、ユーザの表現データへのアクセス権限を制限する制限部15と、選択部13により選択された許可データに応じて、管理サーバ1により記憶された表現データの改ざんの有無を判定する判定部17と、その他の各種情報を記憶する記録部16と、ユーザがアクセスした表現データに基づいて、新たに表現データを生成する表現生成部18とを少なくとも備える。また、取得部11と、生成部12と、選択部13と、出力部14と、制限部15と、記録部16と、判定部17と、表現生成部18とはそれぞれ接続される。ここで、生成するハッシュ値は、高い衝突耐性ハッシュ関数を用いることが望ましい。ハッシュ関数は、例えばSHA(Secure Hash Algorithm)-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256等を利用することができる。
【0048】
<管理データベース3>
データ管理システム100では、例えば上述した処理を実現する際に用いられる管理データベース3を備える。管理データベース3は、例えば管理サーバ1に接続されるデータ管理装置2の識別情報、データ管理装置2で取得される稼働状況、又は稼働結果に関する各種の通信データ、又は設定情報、データ管理装置2のデータ取得に関する初期データ、ハッシュとナンス等を含むインデックス情報、データ管理装置2から出力される表現データ及びハッシュ値等、各々のデータ管理装置2とのやり取りに関するセキュリティコード等を、少なくとも含んでもよい。
【0049】
(第1実施形態:データ管理システム100の動作の一例)
次に、本実施形態におけるデータ管理システム100の動作の一例について説明する。データ管理システム100は、例えば、データ管理装置2から送信された表現データを取得し、管理サーバ1に送信する。表現データを送信された管理サーバ1は、表現データに基づいてハッシュ値を生成し、ハッシュ値と表現データとを紐づけてブロックチェーンで連結されるブロックに記憶する。データ管理システム100は、ブロックチェーンで連結されるブロックに記憶された表現データを管理する。
【0050】
データ管理システム100は、
図4に示すように、ユーザデータを取得する。次にデータ管理システム100は、取得されたユーザデータに対するアクセスの許可の有無を示す許可データが記録された許可リストを参照し、取得されたユーザデータに対する許可データを選択する。データ管理システム100は、選択された許可データに応じて、ユーザの表現データへのアクセス権限を制限する。以下にデータ管理システム100の動作の詳細について説明する。
【0051】
図5は、本実施形態におけるデータ管理システム100が、表現データを管理サーバ1に記憶する動作の一例を示すフローチャートである。
図6は、本実施形態における管理サーバ1が、アクセス権限を制限する動作の一例を示すフローチャートである。
【0052】
データ管理システム100のデータ管理装置2は、例えば
図5に示すように、取得手段S110と、生成手段S120と、付加手段S130と、記憶手段S140を備える。また、データ管理システム100のデータ管理装置2は、例えば
図6に示すように、受信手段S150と、判定手段S160と、記録手段S170とをさらに備える。
【0053】
<取得手段S110>
取得手段S110は、表現データを取得する。例えばデータ管理装置2の取得部11は、データ管理装置2(装置2a,装置2b)の入力部108を介して、表現データを取得する。また、取得部11は、公衆通信網4aを介して、SNS等のサーバに記憶された表現データを取得してもよい。取得部11は、表現データを取得するための各種のプロトコル及び通信形式等として、各種の公知技術を用いることができる。データ管理装置2の取得部11は、例えば取得された各種の表現データ及び関連する各種のデータを保存部104に逐次に保存する。
【0054】
表現データは、キャラクターを含む画像又は動画、及びキャラクターの音声によって構成されるキャラクターの表現を示すデータである。表現は、例えば映像的表現、音声的表現、身体的表現等がある。映像的表現は、視覚に働きかける表現であり、身振りや表情等がある。音声的表現は、聴覚に働きかける表現であり、言葉や発言、歌等がある。身体的表現は、触覚に働きかける表現であり、ボディタッチなどがある。表現データは、擬似的に生成された擬似データを含んでいてもよい。
【0055】
また、表現データは、内部表象データを含む。内部表象データは、キャラクターの自己認識を示す自己認識データと、キャラクターの事象に対する優先順位を示す優先順位データと、キャラクターの事象に対する感情表現を示す感情表現データと、キャラクターの事象に対する因果関係の推定を示す因果関係データと、の中の何れか1種類以上のデータを含むデータである。
【0056】
自己認識データは、キャラクターの自己認識を示すデータである。自己認識は、自身の社会の中での使命や役割、立場などから生まれる感情を指す。例えば、集団の中でリーダー立場であった場合、「リーダーとしてとるべき表現」が自己認識である。また、自己認識は、例えば集団の中で空気を乱さないようにするための感情なども含む。自己認識データは、例えば、喜び、怒り、哀愁、楽しいなどがある。
【0057】
優先順位データは、キャラクターの事象に対する優先順位を示すデータである。キャラクターの事象に対する優先順位とは、事象に対してキャラクターがどのようなことを優先するかに順列をつけたものである。例えば、キャラクターが感情表現の優先順位よりも自己認識の優先順位を上にしたならば、キャラクターは自己認識からなる表現をする傾向であることを示す。優先順位データとして、例えば自己認識、モーダリティ、感情表現、因果関係等がある。
【0058】
感情表現データは、キャラクターの事象に対する感情表現を示すデータである。キャラクターの事象に対する感情表現は、事象に対してキャラクターがどのような感情を抱いたかを示すものである。感情表現データは、例えば喜び、怒り、哀愁、楽しいなどがある。
【0059】
因果関係データは、事象に対する因果関係の推定を示すデータである。事象に対する因果関係の推定とは、キャラクターが事象に対してどのような事象を連想したかを示すものである。例えば、事故が起きたという事象に対して、渋滞という事象を連想することを指す。
【0060】
なお、上述した「キャラクター」は、実在する人物又は動物を模して擬似的に生成された人物又は動物のほか、アニメーション等のような、擬似的に生成された人物又は動物でもよい。
【0061】
データ管理装置2の取得部11は、例えば一定期間に蓄積された複数の表現データを一度に取得してもよい。
【0062】
<生成手段S120>
生成手段S120は、新たに表現データが取得された場合に、表現データに基づいてハッシュ値を生成する。生成部12は、例えばハッシュ関数を参照し、表現データに基づくハッシュ値を生成してもよい。ハッシュ値は、ハッシュ化された表現データである。
【0063】
また、生成手段S120は、取得手段S110において取得した表現データを識別する公開鍵を生成してもよい。
【0064】
<出力手段S130>
出力手段S130は、生成されたハッシュ値を管理サーバ1に出力する。出力部14は、例えば生成部12により生成されたハッシュ値を、分散型ネットワーク4bを介して管理サーバ1に出力する。また、例えば管理サーバ1によって設定されるタイミング、日時、取得部11により取得された表現データの重要度、又は容量等の状態等の各設定値に応じて、適宜に管理サーバ1に出力するようにしてもよい。
【0065】
管理サーバ1は、分散型ネットワーク4b内に構築されるブロックチェーンで連結されるブロックにハッシュ値を記録する。記録部16は、管理サーバ1により分散型ネットワーク4b内に構築されるブロックチェーンで連結されるブロックにハッシュ値を順次に記録していく。記録部16は、例えば判定部17により受信したハッシュ値が正常であると判別した場合、ハッシュ値のデータとナンスにより、分散型ネットワーク4b内に構築されるブロックチェーンにハッシュ値を記録する。記録部16は、例えばハッシュ値23のハッシュとナンスに基づいて、例えばインデックスにより管理するようにしてもよい。記録部16は、例えば生成したインデックスを管理データベース3に記憶させ、このインデックスに基づいてハッシュ値を管理するようにしてもよい(図示せず)。また、管理サーバ1は、分散型ネットワーク4b内に構築されるブロックチェーンで連結されるブロックにハッシュ値と表現データを紐づけて記録してもよい。
【0066】
データ管理システム100の管理サーバ1は、S130により出力され、記憶された表現データを管理するために、例えば
図6に示すように、ユーザデータ取得手段S150と、選択手段S160と、制限手段S170とを備える。
【0067】
<ユーザデータ取得手段S150>
ユーザデータ取得手段S150は、記憶された表現データにアクセスするユーザの情報を示すユーザデータを取得する。取得部11は、例えばデータ管理装置2(装置2a,装置2b)の入力部108を介して、ユーザデータを取得する。また、取得部11は、ユーザが記憶されたハッシュ化された表現データにアクセスするときに、ユーザのアカウント等からユーザデータを取得してもよい。
【0068】
ユーザデータは、表現データにアクセスするユーザを特定し得る情報であり、ユーザに関する情報が記載されたテキストデータと、ユーザの画像を含む画像データと、ユーザの音声に関する音声データとの中の何れか1以上を含むデータである。
【0069】
<選択手段S160>
選択手段S160は、例えば予め取得されたユーザデータに対する表現データへのアクセス権限示す許可データが記録された許可リストを参照し、取得部11により取得されたユーザデータに対する許可データを選択する。
【0070】
アクセス権限は、システムを利用するユーザやユーザのグループに対して設定されるデータを操作する権限のことである。データの操作には、例えば、データの閲覧、データの削除、データの更新、データの出力等が挙げられる。
【0071】
許可リストは、例えば表1に示すようなユーザデータに対する表現データへのアクセス権限を示す許可データが記録された表である。
【0072】
【表1】
また、許可リストは、ユーザデータを入力データとして、ユーザデータに対する許可データを出力データとして、入力データと出力データを一組の学習データとして、学習データを用いた機械学習により、入力データから出力データを生成するための学習済みモデルであってもよい。
【0073】
<制限手段S170>
制限手段S170は、選択された許可データに応じて、ユーザの表現データへのアクセスを制限する。これにより、許可リストにより許可されたユーザのみが表現データにアクセスすることが可能となり、表現データを共有すると共に表現データへのアクセスを制限することができる。
【0074】
また、制限部15は、許可データに応じて、秘密鍵等を用いて、ハッシュ化された表現データを復元する、又はハッシュ値に紐づく表現データをユーザに提示してもよい。
【0075】
また、制限手段S170において、判定部17は、ユーザが表現データにアクセスするときに、選択された許可データに応じて、記憶された表現データの改ざんの有無を判定してもよい。かかる場合、例えばデータの閲覧を許可されたユーザが表現データにアクセスするときに、記憶された表現データの改ざんの有無を判定してもよい。
【0076】
判定部15は、例えば、分散型ネットワーク4b内に構築されるブロックチェーンで連結されるブロックのハッシュとナンスにより、それらが各々合致しない場合は、正常ではない(改ざん又は偽造の可能性あり)とし、ブロックチェーンで連結させないように処理し、正常のブロックに続くブロックとしてデータが戻される。このため、ユーザは、データの改ざんの有無が判定された信頼性の高い表現データにアクセスすることができる。
【0077】
上述した各ステップを行うことにより、第1実施形態におけるデータ管理システム100の動作が終了する。
【0078】
<第2実施形態>
次に、本発明を適用した第2実施形態におけるデータ管理システム100の動作について説明をする。第2実施形態は、
図7に示すように、記憶された表現データから、キャラクターのデータを示すキャラクターデータを取得し、取得されたキャラクターデータに対応する許可リストを参照する点で、第1実施形態と異なる。第1実施形態と同一なものは説明を省略する。
【0079】
取得部11は、記録部16に記録された表現データからキャラクターデータを取得する。キャラクターデータは、表現データに含まれるキャラクターを特定し得る情報であり、例えばキャラクターの名前やID等を含む。
【0080】
取得部11は、例えば公知の顔認識の技術を用いて、表現データに含まれる画像データから、キャラクターデータを取得してもよい。また、取得部11は、表現データに含まれる音声データの特徴から、キャラクターデータを取得してもよい。
【0081】
また、取得部11は、例えばニューラルネットワークをモデルとした機械学習を用いて生成したキャラクターモデルを取得してもよい。キャラクターモデルは、例えばCNN(Convolution Neural Network)等のニューラルネットワークをモデルとした機械学習を用いて生成されるほか、任意のモデルが用いられてもよい。
【0082】
キャラクターモデルには、例えば参照用表現データ(入力データ)と参照用キャラクターデータ(出力データ)との間における連関度を有する連関性が記憶される。連関度は、入力データと出力データとの繋がりの度合いを示しており、例えば連関度が高いほど各データの繋がりが強いと判断することができる。連関度は、例えば百分率等の3値以上(3段階以上)で示されるほか、2値(2段階)で示されてもよい。参照用表現データと参照用キャラクターデータはそれぞれキャラクターモデルの生成のための学習データとして予め取得された表現データとキャラクターデータである。
【0083】
例えば連関性は、多対多の情報(複数の入力データ、対、複数の出力データ)の間における繋がりの度合いにより構築される。連関性は、機械学習の過程で適宜更新され、例えば複数の入力データ、及び複数の出力データに基づいて最適化された関数(分類器)を示す。なお、連関性は、例えば各データの間における繋がりの度合いを示す複数の連関度を有してもよい。連関度は、例えばデータベースがニューラルネットワークで構築される場合、重み変数に対応させることができる。
【0084】
このため、データ管理システム100では、例えば分類器の判定した結果を全て踏まえた連関性を用いて、入力データに適した出力データを選択する。これにより、入力データが、出力データと同一又は類似である場合のほか、非類似である場合においても、入力データに適した出力データを定量的に選択することができる。
【0085】
連関性は、例えば
図8に示すように、複数の出力データと、複数の入力データとの間における繋がりの度合いを示してもよい。この場合、連関性を用いることで、複数の出力データ(
図8では「キャラクターデータA」~「キャラクターデータC」)のそれぞれに対し、複数の入力データ(
図8では「表現データA」~「表現データC」)の関係の度合いを紐づけて記憶させることができる。このため、例えば連関性を介して、1つの出力データに対して、複数の入力データを紐づけることができる。これにより、入力データに対して多角的な出力データの選択を実現することができる。
【0086】
連関性は、例えば各出力データと、各入力データとをそれぞれ紐づける複数の連関度を有する。連関度は、例えば百分率、10段階、又は5段階等の3段階以上で示され、例えば線の特徴(例えば太さ等)で示される。例えば、出力データに含まれる「出力データA」は、入力データに含まれる「出力データA」との間の連関度AA「73%」を示し、入力データに含まれる「出力データB」との間の連関度AB「12%」を示す。すなわち、「連関度」は、各データ間における繋がりの度合いを示しており、例えば連関度が高いほど、各データの繋がりが強いことを示す。
【0087】
また、キャラクターモデルは、入力データと出力データとの間に少なくとも1以上の隠れ層が設けられ、機械学習させるようにしてもよい。入力データ又は隠れ層データの何れか一方又は両方において上述した連関度が設定され、これが各データの重み付けとなり、これに基づいて出力の選択が行われる。そして、この連関度がある閾値を超えた場合に、その出力を選択するようにしてもよい。
【0088】
取得部11は、上述したキャラクターモデルを参照し、表現データからキャラクターデータを取得してもよい。
【0089】
次に、選択部13は、取得部11により取得されたキャラクターデータに対応する許可リストを参照する。かかる場合、記録部16は、複数の許可リストが記録され、各許可リストは、キャラクターデータと紐づけて記録してもよい。このため、ユーザが表現データにアクセスするときに、表現データのキャラクター毎にそれぞれ対応した許可リストを自動で参照することが可能となり、表現データ毎に適切なアクセス管理が自動的に可能となる。
【0090】
<第3実施形態>
第3実施形態のアバター真正登録方法は、本人そっくりAIアバターの初期生成時のみ、対面面談時に取得した容姿・声紋に暗号化した生体情報(指紋・虹彩・ゲノム情報など)を属性として付加し、本人確認済の本人そっくりAIアバターの真正初期生成物としてハッシュ値、ナンスを用いてNFT(Non-fungible Token)としてブロックチェーン上に登録するものであり、ブロックチェーンを取引のチェーンの正当性を維持するものとして使うのではなく、本人そっくりAIアバターの真正初期生成物の公証人役場として、真贋判定のデジタル判断を行おうとするものである。ここで、ブロックチェーンは第1実施形態および第2実施形態で記載したものを利用する。また、生成するハッシュ値は、高い衝突耐性ハッシュ関数を用いることが望ましい。ハッシュ関数は、例えばSHA-224、SHA256、SHA-384、SHA-512、SHA-512/224、SHA-512/256等を利用することができる。
【0091】
すなわち、第3実施形態のアバター真正登録方法は、ユーザ本人が自身とそっくりなAIアバターを登録する際、本人確認資料原本により本人確認を行う本人確認プロセスの全てを前記ユーザ本人の面前で照合確認する照合確認ステップと、前記照合確認ステップによりユーザ本人であると照合され確認された場合、ユーザ本人とそっくりなAIアバターを生成するAIアバター生成ステップと、前記AIアバター生成ステップにより生成されたAIアバターのユーザ本人の生体情報を取得する生体情報取得ステップと、前記生体情報取得ステップにより取得された生体情報と、前記AIアバターの情報と、前記照合確認ステップによる本人確認結果の情報とを紐付けて全体をNFT化するNFT化ステップとを有する。また、前記照合確認ステップにおいて使用された本人確認資料原本又は本人確認資料原本のコピーを物理的分散保管する。物理的分散保管については、後記する。
【0092】
図9は、第3実施形態におけるアバター真正登録の概念図である。以下、
図9を用いて本発明の原理的な説明を行う。
【0093】
現状のAIアバターにおいては、ユーザ本人の容姿データが声紋や生体データ(DNA情報などの唯一且つ恒常的な(変化しない)データ)と紐づけされていないため、ディープフェイクの被害に遭いやすいという問題がある。本人確認もすぐにはできないため、偽アバターが拡散され社会問題の顕在化もしてきた。一旦、紐づけされると生体データが本人確認の要となるため、紐づけ前の本人確認作業は次の方法を原則とすることが望ましい。
図9に示すように、原則、本人(甲)が確認を行う本人確認機関(丙)に出向き対面確認で行う。その際、甲はAIアバター作成依頼書と本人確認資料(A)をAIアバター作成者(乙)に提出することにより、アバター真正登録作業を開始する。この際甲は乙に複数の写真付き公的身分証明証(運転免許証、パスポート、マイナンバーカード等)、戸籍謄本(戸籍全部事項証明書)、マイナンバー入りの住民票、印鑑証明書を提出し、生体データ(指紋、虹彩、声紋、掌、DNA情報など)をその場で乙にスキャンしてもらう。金融機関の取引の重要原則である「現金その場限り」の取り扱いに準じて、面前で、同時に取得し、第三者や検査機関を経由せず、その場でAIアバター作成者(乙)がシーケンサにかけ本人確認データとして複数の貸金庫などにオフラインで保管する(このことを、物理的分散保管という)。ここで、本人そっくりなAIアバターの生成(C)に必要な画像データ、声紋データも乙が、その場で収集する。甲が乙に提出した公的身分証明はそれが真正なもので偽造でないことを乙が発行機関である本人確認機関(丙)に直接問い合わせる。
【0094】
乙は本人確認資料(A)、本人確認機関による回答結果(B)、生成したAIアバター(C)、本人(甲)の生体情報(D)をAIアバター登録機関(丁)に提出し、全体としてNFT登録を行う。ここで、採取する生体情報がゲノム情報の場合は、ヒトゲノム全ゲノムシーケンス解析結果であると、本人確認レベルは最高のものが得られる。
【0095】
本人確認資料(A)としては、
図10に示すように、ユーザ本人の容姿及び/又は声紋の面前照合確認、少なくともユーザ本人の住所、戸籍を含む法的属性情報の照合確認、ユーザ本人の運転免許証、運転経歴証明書、パスポート、住民基本台帳カード(顔写真があるものに限る)、個人番号カード(写真ありに限る)、在留カードまたは特別永住者証明書、各種健康保険証(住所記載の面も含む)、公的年金手帳(証書)、各種障がい者手帳(証書)、戸籍全部(個人)事項証明書、住民票等の情報である。本人確認資料のうち、公的機関で証明された証明書や住民票などは原本保管とし、運転免許証や個人番号カードはコピーを取り保管し、これらの保管は、物理的分散保管を行う。
【0096】
上述したアバター真正登録方法のフローを
図11に示す。以下、
図11のフローに従って、アバター真正登録方法にについて説明する。
【0097】
まず、本人(甲)からAIアバター作成依頼書と本人確認資料(A)をAIアバター作成者(乙)に提出する(ステップ301)。
【0098】
次に、乙による本人確認機関(丙)への紹介を行う(ステップ302)。
【0099】
次に、本人確認機関(丙)から甲もしくは乙への回答(B)を得る(ステップ303)。
【0100】
次に、ZによるAIアバター(C)の生成を行う(ステップ304)。必要に応じて甲が生体情報(D)を乙に提供する(ステップ305)。
【0101】
甲の依頼に基づきZはAIアバター登録機関(丁)に上記A,B,C,Dを提出する(ステップ306)。
【0102】
丁はAIアバター(C)にA,B,Dを暗号化した情報を付加して、更にハッシュとナンスを付加してブロックチェーンにNFTとして登録し、Cに本人確認済みのAIアバター(E)に本人確認済みである旨を表示させたもの(F)を甲と乙に通知し、A,B,C,D,E,Fを甲と乙のために物理的に分散保管を行う(ステップ307)。
【0103】
甲と乙は丁から受け取ったFをもとに動画など(G)を生成、必要に応じ、Fを基に生成されたFの副生物であるGを丁にNFT登録を依頼する(ステップ308)。
【0104】
丁は甲と乙のためにGのNFT登録を行うと共に、甲もしくは乙からディープフェイクの検証のための確認依頼を受けた場合はこれに協力する(ステップ309)。
【0105】
この第3実施形態によれば、第1実施形態又は第2実施形態に加えて、サイバー空間上に真正な本人そっくりのアバターを登録可能となり、万が一ディープフェイクの被害に遭った場合にも裁判などの手続きを行わずAIアバターの真贋判定が可能となる。
【0106】
<アバター真正登録システム>
図12は、第3実施形態におけるアバター真正登録システムの構成である。
【0107】
アバター真正登録システム200は、
図12に示すように、カメラ211と、スキャナ212と、制御部213と、記憶部214と、アバター生成部215と、NFT化部216と、本人確認情報登録部217と、生体情報登録部218と、通信部219と、シーケンサ220と、を有する。
【0108】
<構成の説明>
カメラ211は、アバター登録する本人の容姿データを取得するカメラである。例えば、デジタルカメラやデジタルビデオカメラなどである。
【0109】
スキャナ212は、生体情報を取得するためのスキャナである。
【0110】
制御部213は、システム全体を制御するためのものである。
【0111】
記憶部214は、各種データまたは登録プログラムを保存しているメモリである。
【0112】
アバター生成部215は、各種取得したデータを用いて本人のAIアバターを生成する。
【0113】
NFT化部216は、ブロックチェーンにAIアバターと紐付けた情報をNFT登録する。
【0114】
本人確認情報登録部217は、上述した本人確認資料の登録を行う。
【0115】
生体情報登録部218は、収集した生体情報を登録する。
【0116】
通信部219は、分散通信ネットワークにNFT登録又は各種通信を行う。
【0117】
シーケンサ220は、ヒトゲノム全ゲノムシークエンスを行うものである。
【0118】
上記したハードウェアをスタンドアロン、クラウドサーバ、分散サーバなどで構成して実現しても良い。
【0119】
図13は、第3実施形態におけるアバター真正登録プロセスを示した図である。
【0120】
アバター真正登録プロセスは、大きく分けて本人確認プロセス501と、本人そっくりなAIアバター(β)生成・NFT化プロセス507に分けられる。
【0121】
本人確認プロセス501は、本人の容姿・声紋の面前確認プロセス502と、住所・戸籍(法的属性情報)の確認プロセス503と、本人確認資料(α)504と、それらの照合確認プロセス505を有する。照合・確認結果は、物理的分散保管506がなされる。
【0122】
本人そっくりなAIアバター(β)生成・NFT化プロセス507は、本人容姿データ取得508、本人の声紋データ取得509から本人そっくりなAIアバター(β)を生成する(510)。本人の血液・口腔内粘膜などの検体を取得(γ)し(511)、シーケンサによりデータ化(γ)を行う(512)。虹彩・掌・指紋等の取得を行い、データ化(γ)しても良い。これらのデータ化したデータを暗号化し、生成した本人そっくりなAIアバター(β)とを紐付け、全体をNFT化する(514)。シーケンサでデータ化されるゲノム配列の一例を
図14、
図15(a)(b)(c)に示す。
図14のfastaの例では、1行目は「>」で始まるヘッダ、2行目からはゲノム配列を示している。
図15(a)の例では、fastqのファイル例で、シーケンサから出力されるリード情報を示し、4行で1リードを示している。
図15(b)に示すように、各行は必須の情報とオプションからなり、1行目は@から始まる配列IDと付加除去のオプションを示す。2行目はリードの塩基配列、3行目は+、4行目はリードのクオリティを示す。
図15(c)に示すように、fastaqのクオリティは、「記号のASCIIコード-33」と対応する。複数のファイル形式を
図16に示す。fasta、fastq、str、ab1などのファイルを利用できる。
【0123】
図17に生体データの取得とデータ化検体の取得とシーケンサなどによるゲノムのデータ化(γ)の処理を示す。血液や口腔内粘膜を検体として本人そっくりなアバターの生成を依頼された際に本人の面前で、医師の管理の下で採取する(ステップ601)。検体をシーケンサの使用手順に従い指定の溶液を使い本人の面前でシーケンス前処理を行う(ステップ602)。前処理したものをシーケンサにかけて(ステップ603)、本人のゲノム配列(ATGCの4つに塩基が約30億個並んだもの)を検出しデータとしてアウトプットする(ステップ604)。ゲノムの塩基配列解析データはFASTA、FASQ、str、ab1等である。
【0124】
これらを直接暗号化しても良いし、バイナリーデータに一時変換(難読化)してから暗号化しても良い(ステップ605、606、607)。ECDH、RAS、DAS、楕円曲線暗号、PQCなどを用いて暗号化することでさらに解読できなくすることができる。
【0125】
図18に生体データの取得とデータ化と光学スキャナなどによる虹彩の取得とデータ化(γ)の処理を示す。虹彩データ(ステップ1001)は眼球検査用の医療用光学スキャナなどを用い(ステップ1002)、本人そっくりなアバターの生成を依頼された際に本人の面前で、取得しデータ出力する(ステップ1003)。
【0126】
これらのデータは画像データなどであり、データフォーマットはBMP、JPEG、PNG、GIF、TIFF、PSD等である。
【0127】
画像データをバイナリー化した場合(難読化)しても良い(ステップ1004)。バイナリー化後にさらにECDH、RAS、DAS、楕円曲線暗号、PQCなどを用いて暗号化することでさらに解読できなくすることができる(ステップ1005、1006)。
【0128】
図19に生体データの取得とデータ化と光学スキャナなどによる掌・指紋等の取得とデータ化(γ)を示す。掌、指紋などの同様に医療用もしくは一般の光学スキャナを用いて本人の面前で、取得しデータ出力する(ステップ1101、1102、1103)。これらのデータは画像データなどであり、データフォーマットはBMP、JPEG、PNG、GIF、TIFF、PSD等である。
【0129】
画像データをバイナリー化した場合(難読化)しても良い(ステップ1104)。バイナリー化後にさらにECDH、RAS、DAS、楕円曲線暗号、PQCなどを用いて暗号化することでさらに解読できなくすることができる(ステップ1105、1106)。
【0130】
図20に生体データの取得とデータ化とマイクロフォンなどによる声紋の取得とデータ化(γ)を示す。声紋はマイクロフォンなどを用い(ステップ1201、1202)、本人そっくりなアバターの生成を依頼された際に本人の面前で、取得しデータ出力する(ステップ1203)。
【0131】
これらのデータは音声データなどであり、データフォーマットはWAV、MP3、OGG等である。これらを直接暗号化しても良いし、バイナリーデータに一時変換(難読化)してから暗号化しても良い(ステップ1204、1205、1206)。
【0132】
図21に本人そっくりなAIアバターに生体情報を紐づける方法とその登録方法(1301)を示す。
【0133】
本人そっくりなAIアバターに生体情報を紐づけるためには本人(甲)がAIアバター生成業者(乙)にAIアバターの生成を依頼し、面前で本人確認資料(免許証、パスポート、マイナンバーカード等)との確認を行ったうえで、その場で、生体情報(容姿、声紋、虹彩、掌、指紋、ゲノム等)の取得(1302、1303、1304)とデータ化、難読化、暗号化を行い(1305、1306、1307)、本人そっくりなAIアバターに暗号化した情報を加え(1308)、その全体をNFTなどを利用しサイバー空間上での所有権を確定させる必要がある。
本人確認機関(丙)は甲及び乙の本人確認手続きの内容を確認し、問題がないと判断した場合にNFT化に先立ち本人確認済バッジを乙が甲のために生成した本人そっくりなAIアバターに付与し(1309)、暗号化された生体データと合わせて以下の手順に則りNFT化を行う。NFT化は以下の手順で乙もしく乙が委託する業者が行う(1310)。
【0134】
仮想通貨取引所(暗号資産取引所)で口座開設、ウォレットを作成、NFTアートの作成・登録、ウォレットへ送金などを行う。例えば、イーサリウムブロックチェーンにおいて、NFTを発行するためのトークン規格であるERC721(Ethereum Request for Comments)などを利用することができる。
【0135】
本人確認機関による本人確認手続きの正当性確認バッジのイメージについて説明する。
本人確認機関(丙)は甲及び乙の本人確認手続きの内容を確認し、問題がないと判断した場合にNFT化に先立ち本人確認済バッジを乙が甲のために生成した本人そっくりなAIアバターに付与する。常に同じ確認番号が電子透かしなどとして表示されるものとする。丙は甲もしくは乙から、ディープフェイクに遭ったので真贋鑑定をしてほしいと依頼された場合、本人そっくりなAIアバターが登録された時のデータやNFT化されたデータと照合し、回答する。甲もしくは乙はこの回答に基づいて適宜SNSサービスプロバイダーなどに偽物の削除申請を行う(1311)。
【0136】
本発明の実施形態を説明したが、この実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。実施形態は、様々な形態で実施することが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。このような実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0137】
1 管理サーバ
10 筐体
11 取得部
12 生成部
13 選択部
14 出力部
15 制限部
16 記録部
17 判定部
18 表現生成部
100 データ管理システム
101 CPU
102 ROM
103 RAM
104 保存部
105 I/F
106 I/F
107 I/F
108 入力部
109 出力部
110 内部バス
2 データ管理装置
2a 装置
2b 装置
3 管理データベース
4 通信網
4a 公衆通信網
4b 分散型ネットワーク
S110 取得手段
S120 生成手段
S130 出力手段
S150 ユーザデータ取得手段
S160 選択手段
S170 制限手段
200 アバター真正登録システム
211 カメラ
212 スキャナ
213 制御部
214 記憶部
215 アバター生成部
216 NFT化部
217 本人確認情報登録部
218 生体情報登録部
219 通信部
220 シーケンサ
501 本人確認プロセス
502 本人の容姿・声紋(面前確認)
503 住所・戸籍(法的属性情報の確認)
504 本人確認資料(α)
505 照合・確認
506 物理的分散保管
507 本人そっくりなAIアバター(β)生成・NFT化プロセス
508 本人の容姿データ取得
509 本人の声紋データ取得
510 本人そっくりなAIアバター(β)生成
511 本人の血液・口腔内粘膜などの検体取得(γ)
512 シーケンサによりデータ化(γ)
513 虹彩・掌・指紋等の取得とデータ化(γ)
514 暗号化
515 全体をNFT化
1301 AIアバターの真正登録処理
1302 本人の容姿データ
1302 本人の声紋データ
1304 本人の動作データ
1305 暗号化されたゲノムの配列データ
1306 暗号化された虹彩データ
1307 暗号化された掌、指紋データ
1308 本人そっくりなAIアバターを生成
1309 本人確認機関(丙)へのAIアバター真正申請
1310 本人確認機関(丙)のAIアバター真正検証