IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 凸版印刷株式会社の特許一覧

特開2024-179986仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法
<>
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図1
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図2
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図3
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図4
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図5
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図6
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図7
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図8
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図9
  • 特開-仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024179986
(43)【公開日】2024-12-26
(54)【発明の名称】仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法
(51)【国際特許分類】
   G06F 21/31 20130101AFI20241219BHJP
   G06Q 50/10 20120101ALI20241219BHJP
   G06F 21/62 20130101ALI20241219BHJP
【FI】
G06F21/31
G06Q50/10
G06F21/62 345
【審査請求】有
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2023099372
(22)【出願日】2023-06-16
(71)【出願人】
【識別番号】000003193
【氏名又は名称】TOPPANホールディングス株式会社
(74)【代理人】
【識別番号】100105957
【弁理士】
【氏名又は名称】恩田 誠
(74)【代理人】
【識別番号】100068755
【弁理士】
【氏名又は名称】恩田 博宣
(72)【発明者】
【氏名】名塚 一郎
(72)【発明者】
【氏名】稲地 隆志
(72)【発明者】
【氏名】小見山 史奈
【テーマコード(参考)】
5L049
5L050
【Fターム(参考)】
5L049CC12
5L050CC12
(57)【要約】
【課題】セキュリティの高い環境でのユーザの活動を可能とする仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法を提供する。
【解決手段】仮想空間管理装置は、第1ユーザと、仮想空間での第1ユーザの応対者となる第2ユーザとを、アバターとして仮想空間に入場させることと、仮想空間における第1ユーザの状況について、第1フェーズから、第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断することと、第2フェーズが開始された後、第1ユーザおよび第2ユーザの少なくとも一方である対象ユーザの個人認証を進行することと、個人認証が成立したとき、対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求することと、開示情報を用いて仮想空間での第1ユーザの活動を進行することと、を実行する。
【選択図】図6
【特許請求の範囲】
【請求項1】
第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させる仮想空間生成部と、
前記仮想空間における前記第1ユーザの状況について、第1フェーズから、前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断するフェーズ管理部と、
前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行する認証処理部と、
前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求する開示情報管理部と、
前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行する進行部と、を備える
仮想空間管理装置。
【請求項2】
前記進行部は、前記第1ユーザが対象ユーザであるとき、前記第2ユーザが操作する端末に対して前記開示情報を出力し、前記第2ユーザが対象ユーザであるとき、前記第1ユーザが操作する端末に対して前記開示情報を出力する
請求項1に記載の仮想空間管理装置。
【請求項3】
前記フェーズ管理部による前記移行の判断の条件には、前記第1ユーザまたは前記第2ユーザが操作する端末からの前記活動の進行の指示の受信が含まれる
請求項1に記載の仮想空間管理装置。
【請求項4】
前記フェーズ管理部による前記移行の判断の条件には、前記第1ユーザおよび前記第2ユーザを含むグループの設定が含まれる
請求項1に記載の仮想空間管理装置。
【請求項5】
前記フェーズ管理部による前記移行の判断の条件には、前記第1ユーザのアバターの特定の領域への移動が含まれる
請求項1に記載の仮想空間管理装置。
【請求項6】
1または複数のコンピュータに、
第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させることと、
前記仮想空間における前記第1ユーザの状況について、第1フェーズから、前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断することと、
前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行することと、
前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求することと、
前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行することと、を実行させる
仮想空間管理プログラム。
【請求項7】
1または複数のコンピュータが、
第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させることと、
前記仮想空間における前記第1ユーザの状況について、第1フェーズから、前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断することと、
前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行することと、
前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求することと、
前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行することと、を実行する
仮想空間管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法に関する。
【背景技術】
【0002】
近年、仮想空間の様々な用途が提案されている。用途の一例では、現実空間で実施されているサービスに近しいサービスを仮想空間で実現することが試みられている。例えば、特許文献1のシステムでは、仮想空間内の店舗にて、店員であるユーザが、商品を購入しようとするユーザを、アバターを利用して接客する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2022-36690号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、仮想空間の用途が多様化するつれて、例えば金融サービスの申し込みや商談のように、セキュリティの高い環境での実施が望まれる活動を仮想空間にて行いたいという要望が強まっている。セキュリティの高い環境とは、ユーザのなりすましや情報漏洩が抑えられた環境である。それゆえ、仮想空間においてセキュリティの高い環境を提供可能なシステムの開発が望まれている。
【課題を解決するための手段】
【0005】
上記課題を解決するための仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法の各態様を記載する。
[態様1]第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させる仮想空間生成部と、前記仮想空間における前記第1ユーザの状況について、第1フェーズから、前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断するフェーズ管理部と、前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行する認証処理部と、前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求する開示情報管理部と、前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行する進行部と、を備える、仮想空間管理装置。
【0006】
上記構成によれば、第2フェーズの開始後に対象ユーザの個人認証が行われるため、セキュリティの高い環境が構築される。その後に個人情報を用いた第1ユーザの活動が進められるため、仮想空間での個人情報の関わる活動が、セキュリティの高い環境にて可能である。また、対象ユーザによって、開示する個人情報が選択される。したがって、個人情報の開示についてユーザの意思が反映されるため、個人情報の適切な取り扱いが可能である。
【0007】
[態様2]前記進行部は、前記第1ユーザが対象ユーザであるとき、前記第2ユーザが操作する端末に対して前記開示情報を出力し、前記第2ユーザが対象ユーザであるとき、前記第1ユーザが操作する端末に対して前記開示情報を出力する、[態様1]に記載の仮想空間管理装置。
【0008】
上記構成によれば、応対の相手に対象ユーザの個人情報が開示されるため、ユーザの活動に際しての第1ユーザと第2ユーザとのコミュニケーションの安全性や信頼性が高められる。
【0009】
[態様3]前記フェーズ管理部による前記移行の判断の条件には、前記第1ユーザまたは前記第2ユーザが操作する端末からの前記活動の進行の指示の受信が含まれる、[態様1]または[態様2]のいずれか1つに記載の仮想空間管理装置。
上記構成によれば、高いセキュリティが要求される第2フェーズへの移行が的確に判断可能である。
【0010】
[態様4]前記フェーズ管理部による前記移行の判断の条件には、前記第1ユーザおよび前記第2ユーザを含むグループの設定が含まれる、[態様1]~[態様3]のいずれか1つに記載の仮想空間管理装置。
上記構成によれば、高いセキュリティが要求される第2フェーズへの移行が的確に判断可能である。
【0011】
[態様5]前記フェーズ管理部による前記移行の判断の条件には、前記第1ユーザのアバターの特定の領域への移動が含まれる、[態様1]~[態様4]のいずれか1つに記載の仮想空間管理装置。
上記構成によれば、高いセキュリティが要求される第2フェーズへの移行が的確に判断可能である。
【0012】
[態様6]1または複数のコンピュータに、第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させることと、前記仮想空間における前記第1ユーザの状況について、第1フェーズから、前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断することと、前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行することと、前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求することと、前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行することと、を実行させる、仮想空間管理プログラム。
【0013】
上記構成によれば、第2フェーズの開始後に対象ユーザの個人認証が行われるため、セキュリティの高い環境が構築される。その後に個人情報を用いた第1ユーザの活動が進められるため、仮想空間での個人情報の関わる活動が、セキュリティの高い環境にて可能である。また、対象ユーザによって、開示する個人情報が選択される。したがって、個人情報の開示についてユーザの意思が反映されるため、個人情報の適切な取り扱いが可能である。
【0014】
[態様7]1または複数のコンピュータが、第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させることと、前記仮想空間における前記第1ユーザの状況について、第1フェーズから、前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断することと、前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行することと、前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求することと、前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行することと、を実行する、仮想空間管理方法。
【0015】
上記方法によれば、第2フェーズの開始後に対象ユーザの個人認証が行われるため、セキュリティの高い環境が構築される。その後に個人情報を用いた第1ユーザの活動が進められるため、仮想空間での個人情報の関わる活動が、セキュリティの高い環境にて可能である。また、対象ユーザによって、開示する個人情報が選択される。したがって、個人情報の開示についてユーザの意思が反映されるため、個人情報の適切な取り扱いが可能である。
【発明の効果】
【0016】
本発明によれば、仮想空間においてユーザがセキュリティの高い環境で活動することができる。
【図面の簡単な説明】
【0017】
図1】第1実施形態の仮想空間提供システムの概略構成を示す図。
図2】第1実施形態の仮想空間管理サーバの機能的構成を示す図。
図3】第1実施形態の来場者端末の機能的構成を示す図。
図4】第1実施形態のスタッフ端末の機能的構成を示す図。
図5】第1実施形態の来場者端末に表示される画面の一例を示す図。
図6】第1実施形態の仮想空間提供システムにおける処理の流れを示す図。
図7】第1実施形態の仮想空間提供システムにおけるクローズドフェーズでの処理の流れを示す図。
図8】第2実施形態の仮想空間提供システムの概略構成を示す図。
図9】第2実施形態のアバター管理サーバの機能的構成を示す図。
図10】第2実施形態の仮想空間提供システムにおけるアバターの認証についての処理の流れを示す図。
【発明を実施するための形態】
【0018】
(第1実施形態)
図1図7を参照して、仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法の第1実施形態を説明する。
【0019】
[仮想空間提供システムの全体構成]
図1を参照して、仮想空間提供システム100の全体構成を説明する。本実施形態では、一例として、仮想空間提供システム100が、接客サービスに用いられる場合を説明する。接客サービスには、例えば、商品の販売、金融サービス等の各種のサービスの申し込みの受付、保険契約やローン契約等の各種の契約の受付等が含まれる。
【0020】
図1に示すように、仮想空間提供システム100は、仮想空間管理装置の一例である仮想空間管理サーバ10と、1以上の来場者端末20と、1以上のスタッフ端末30とを備える。仮想空間管理サーバ10と、来場者端末20およびスタッフ端末30の各々とは、インターネット等のネットワークNWを介して接続されている。
【0021】
仮想空間管理サーバ10は、仮想空間を生成する。仮想空間には、接客サービスが行われる店舗等の施設が含まれる。来場者端末20は、仮想空間の施設を訪れるユーザである来場者ユーザPgに操作される端末である。来場者ユーザPgは、すなわち接客サービスの利用者である。来場者ユーザPgは、来場者端末20を操作することにより、アバターを用いて仮想空間の施設を利用する。来場者ユーザPgは第1ユーザの一例であり、来場者端末20は第1端末の一例である。
【0022】
スタッフ端末30は、仮想空間の施設で来場者に応対するユーザであるスタッフユーザPsに操作される端末である。スタッフユーザPsは、すなわち、仮想空間での接客担当者である。スタッフユーザPsは、スタッフ端末30を操作することにより、アバターを用いて仮想空間の施設で接客を行う。スタッフユーザPsは第2ユーザの一例であり、スタッフ端末30は第2端末の一例である。
なお、アバターは、仮想空間にてユーザの分身として動作するキャラクターである。
【0023】
[仮想空間提供システムの装置構成]
図2図4を参照して、仮想空間提供システム100を構成する各装置の構成を説明する。
【0024】
図2を参照して、仮想空間管理サーバ10の機能的な構成を説明する。仮想空間管理サーバ10は、通信部11、制御部12、および、記憶部13を備えている。
通信部11は、ネットワークへの接続およびデータの送受信等、仮想空間管理サーバ10と来場者端末20およびスタッフ端末30の各々との通信処理を行う。
【0025】
制御部12は、記憶部13に格納された仮想空間管理プログラムを実行することにより、仮想空間生成部12a、ユーザ管理部12b、フェーズ管理部12c、認証処理部12d、開示情報管理部12e、および、進行部12fとして機能する。
【0026】
仮想空間生成部12aは、仮想空間を生成し、仮想空間内に来場者ユーザPgおよびスタッフユーザPsのアバターの位置を設定することで、来場者ユーザPgおよびスタッフユーザPsを仮想空間に入場させる。また、仮想空間生成部12aは、仮想空間内でのアバターの位置の移動を管理する。
【0027】
ユーザ管理部12bは、仮想空間提供システム100の利用に際しての来場者ユーザPgおよびスタッフユーザPsの本人確認であるログイン処理を行う。ログイン処理は、言い換えれば、仮想空間の利用のための本人確認であって、仮想空間へのユーザの入場前に行われる。また、ユーザ管理部12bは、ユーザに関する情報の登録や、複数のユーザを含むグループの設定等のユーザに関する設定を行う。
【0028】
フェーズ管理部12cは、仮想空間における来場者ユーザPgの状況について、フェーズの移行を管理する。フェーズは、オープンフェーズとクローズドフェーズとの一方から他方へ移行する。オープンフェーズは第1フェーズの一例であり、クローズドフェーズは第2フェーズの一例である。フェーズ管理部12cは、フェーズの移行の条件が成立したとき、フェーズが切り替わったと判断する。
【0029】
クローズドフェーズは、オープンフェーズよりも高いセキュリティが要求される局面であり、クローズドフェーズでは、セキュリティの高い環境での実施が望ましい行為である対象行為が行われる。セキュリティの高い環境とは、来場者ユーザPgおよびスタッフユーザPsのなりすましや、来場者ユーザPgとスタッフユーザPsとの会話内容が第三者に漏れること等による情報漏洩が抑えられた環境である。対象行為には、来場者ユーザPgおよびスタッフユーザPsが関わる。
【0030】
認証処理部12dは、クローズドフェーズが開始されたとき、来場者ユーザPgおよびスタッフユーザPsの少なくとも一方について、個人認証を進める。当該個人認証は、ログイン処理よりも信頼度の高い本人確認の処理である。
【0031】
開示情報管理部12eは、対象行為に関連して開示されるユーザの個人情報を管理する。詳細には、開示情報管理部12eは、個人認証が成立したユーザに対して、開示する個人情報である開示情報の選択を要求する。
【0032】
進行部12fは、開示情報を用いて、対象行為の進行のための処理を行う。言い換えれば、進行部12fは、仮想空間での来場者ユーザPgの活動を進める。例えば、進行部12fは、来場者ユーザPgとスタッフユーザPsとのチャットや、申し込みや契約の手続きの進行の処理を行う。
【0033】
上記仮想空間生成部12a、ユーザ管理部12b、フェーズ管理部12c、認証処理部12d、開示情報管理部12e、および、進行部12fの協働によって、仮想空間提供システム100の利用のための各種の画面を来場者端末20およびスタッフ端末30に表示させるためのデータが生成され、このデータが通信部11によって各端末20,30に送信される。
【0034】
なお、これらの画面を表示するためのデータの一部は各端末20,30に記憶されていてもよく、仮想空間管理サーバ10から送信されるデータは、例えばアバターの位置情報等、上記画面の表示内容の少なくとも一部を規定する情報を含んでいればよい。
【0035】
記憶部13は、制御部12による処理の実行に必要な各種のプログラムやデータを記憶している。記憶部13は、こうしたプログラムの一例として、仮想空間管理プログラムを記憶している。また、記憶部13は、こうしたデータの一例として、仮想空間データ13a、および、ユーザデータ13bを記憶している。
【0036】
仮想空間データ13aは、仮想空間の生成に必要なデータ、例えば、空間に対して設定される三次元直交座標系の情報、空間に配置されるオブジェクトの位置情報や描画のための情報を含む。
【0037】
ユーザデータ13bは、来場者ユーザPgおよびスタッフユーザPsに関する情報を含む。こうした情報には、ログイン処理に用いられる情報であるログイン情報、認証処理に用いられる情報である認証情報、開示対象となる個人情報等が含まれ得る。また、ユーザデータ13bには、ユーザが使用するアバターの描画のための情報も含まれる。
【0038】
上記機能を有する仮想空間管理サーバ10の物理的な構成、すなわちハードウェア構成を説明する。仮想空間管理サーバ10は、CPU、MPU、GPU等の演算装置である電子回路、ROM、RAM、レジスタードメモリ、アンバッファードメモリ等のメモリ、および、SSD、HDD等のストレージを備える。演算装置は、ストレージからオペレーティングシステムや各種プログラムをメモリにロードし、メモリから取り出した命令を実行する。仮想空間管理サーバ10は、ASIC、FPGA等の集積回路を備えてもよい。
【0039】
また、仮想空間管理サーバ10は、ネットワークを介して接続先の装置との間でデータを送受信する通信インターフェースを備えている。通信インターフェースは、ハードウェア、ソフトウェア、または、これらの組み合わせとして実装されている。
【0040】
仮想空間管理サーバ10が実行する各処理は、仮想空間管理サーバ10が備えるソフトウェアによって実行されてもよいし、仮想空間管理サーバ10が備える集積回路とソフトウェアとの組み合わせによって実現されてもよい。
【0041】
図3を参照して、来場者端末20の機能的な構成を説明する。来場者端末20は、通信部21、制御部22、記憶部23、入力部24、および、出力部25を備えている。
通信部21は、ネットワークへの接続やデータの送受信等、来場者端末20と仮想空間管理サーバ10との通信処理を行う。入力部24は、来場者端末20に対する操作や音声の入力を受け付けて、入力に応じたデータや信号を制御部22に送る。出力部25は、制御部22からのデータや信号を受けて、画像や音声を出力する。
【0042】
記憶部23は、制御部22による処理の実行に必要な各種のプログラムやデータを記憶している。記憶部23は、こうしたプログラムの一例として、来場者管理プログラムを記憶している。
【0043】
制御部22は、記憶部23に格納された来場者管理プログラムを実行することにより、来場者画面管理部22aとして機能する。来場者画面管理部22aは、仮想空間提供システム100の利用のための各種の画面を出力部25が含む表示部に表示させる。また、来場者画面管理部22aは、表示されている画面に対するユーザの操作に応じた情報を、通信部21を介して仮想空間管理サーバ10に送信する。
【0044】
仮想空間提供システム100における来場者端末20の機能は、仮想空間提供システム100の利用のためのアプリケーションソフトウェアによって具体化される。上記来場者管理プログラムは、当該アプリケーションソフトウェアに含まれる。
【0045】
図4を参照して、スタッフ端末30の機能的な構成を説明する。スタッフ端末30は、通信部31、制御部32、記憶部33、入力部34、および、出力部35を備えている。
通信部31は、ネットワークへの接続およびデータの送受信等、スタッフ端末30と仮想空間管理サーバ10との通信処理を行う。入力部34は、スタッフ端末30に対する操作や音声の入力を受け付けて、入力に応じたデータや信号を制御部32に送る。出力部35は、制御部32からのデータや信号を受けて、画像や音声を出力する。
【0046】
記憶部33は、制御部32による処理の実行に必要な各種のプログラムやデータを記憶している。記憶部33は、こうしたプログラムの一例として、スタッフ管理プログラムを記憶している。
【0047】
制御部32は、記憶部33に格納されたスタッフ管理プログラムを実行することにより、スタッフ画面管理部32aとして機能する。スタッフ画面管理部32aは、仮想空間提供システム100の利用のための各種の画面を出力部35が含む表示部に表示させる。また、スタッフ画面管理部32aは、表示されている画面に対するユーザの操作に応じた情報を、通信部31を介して仮想空間管理サーバ10に送信する。
【0048】
仮想空間提供システム100におけるスタッフ端末30の機能は、仮想空間提供システム100の利用のためのアプリケーションソフトウェアによって具体化される。上記スタッフ管理プログラムは、当該アプリケーションソフトウェアに含まれる。
【0049】
来場者端末20およびスタッフ端末30の物理的な構成、すなわちハードウェア構成を説明する。来場者端末20およびスタッフ端末30の各々は、スマートフォン、タブレット装置、パーソナルコンピュータ、ウェアラブルコンピュータ、または、これらの装置以外の画像を表示可能な情報処理装置である。
【0050】
来場者端末20およびスタッフ端末30の各々は、CPU等の回路である演算装置が、ストレージからオペレーティングシステムや各種プログラムをメモリにロードし、メモリから取り出した命令を実行するように構成されており、通信インターフェースによって仮想空間管理サーバ10と通信を行う。また、来場者端末20およびスタッフ端末30の各々は、タッチパネル、操作ボタン、キーボード、マウス、コントローラ、カメラ、マイク等の入力装置と、表示パネルおよびスピーカを含む出力装置とを備えている。
【0051】
[仮想空間への入場]
アバターを利用した仮想空間へのユーザの入場について説明する。来場者ユーザPgは、来場者端末20にて、仮想空間提供システム100の利用のためのアプリケーションソフトウェアを起動し、必要に応じて施設の選択等の所定の操作を行うことで、仮想空間にアバターとして入場する。
【0052】
ここで、仮想空間への入場の前に、ログイン処理が行われる。ログイン処理は、例えば、上記アプリケーションソフトウェアが起動されたとき、あるいは、上記所定の操作が行われたときに行われる。ログイン処理において、仮想空間管理サーバ10は、まず、来場者端末20にログイン情報の入力を要求する。ログイン情報は、例えば、ユーザの識別情報であるIDおよびパスワードである。来場者ユーザPgが来場者端末20にログイン情報を入力すると、ログイン情報が仮想空間管理サーバ10に送信される。仮想空間管理サーバ10は、受信したログイン情報と仮想空間管理サーバ10が記憶しているログイン情報とを照合する。これらの情報が合致していれば、ログインが完了し、ログイン処理が終了する。ログインの完了後、ユーザによる仮想空間提供システム100の利用が進められる。
【0053】
なお、ログイン情報が含むIDとしてはオープンIDが用いられてもよく、仮想空間管理サーバ10は、ログイン処理として、ログイン情報を用いて外部のサーバに本人確認を依頼してもよい。この場合、仮想空間管理サーバ10はログイン情報を記憶していなくてもよい。
【0054】
仮想空間へのユーザの入場に際しては、仮想空間管理サーバ10は、仮想空間に来場者ユーザPgのアバターの位置を設定し、仮想空間内を表示する画面であるユーザ画面の表示内容を示すデータを来場者端末20に送信する。アバターの位置は、例えば施設の入口付近とされる。
【0055】
同様に、スタッフユーザPsは、ログイン処理を経て、仮想空間にアバターとして入場する。これにより、スタッフ端末30に仮想空間内を表示するユーザ画面が表示される。
端末20,30に表示されるユーザ画面は、端末20,30の操作者であるユーザのアバターと、仮想空間における当該アバターの周囲の領域とを表示する画面である。図5は、来場者端末20に表示されるユーザ画面ISの一例を示す。図5に示すユーザ画面ISでは、仮想空間VS内の操作者のアバターAaが、その周囲に位置する他のユーザのアバターAbと共に表示されている。
【0056】
端末20,30に対する操作者の操作に応じて仮想空間内をアバターが移動し、これに伴ってユーザ画面に表示される範囲も移動する。これにより、仮想空間での来場者ユーザPgおよびスタッフユーザPsの活動が可能である。
【0057】
上記仮想空間管理サーバ10の処理において、ログイン処理は、ユーザ管理部12bとしての処理であり、仮想空間へのユーザの入場および移動の処理は、仮想空間生成部12aとしての処理である。
【0058】
[クローズドフェーズでの処理]
クローズドフェーズへの移行、および、クローズドフェーズでの各処理について説明する。図6は、クローズドフェーズに関連した仮想空間提供システム100の処理の流れを示す。
【0059】
図6に示すように、オープンフェーズからクローズドフェーズへの移行の条件である移行条件が成立したとき、オープンフェーズからクローズドフェーズへフェーズが移行したと判断される(ステップS10)。
【0060】
クローズドフェーズが開始されると、ユーザの個人認証が行われる(ステップS11)。個人認証が成立すると、開示される個人情報である開示情報が選択される(ステップS12)。その後、対象行為が行われる(ステップS13)。
【0061】
そして、対象行為が完了すると、クローズドフェーズからオープンフェーズへフェーズが移行したと判断される(ステップS14)。オープンフェーズの開始後、移行条件が再び成立すると、ステップS10以降の処理が繰り返される。
【0062】
来場者ユーザPgがアバターとして仮想空間に入場した時点においては、来場者ユーザPgの状況を示すフェーズは、オープンフェーズである。オープンフェーズでは、来場者ユーザPgとスタッフユーザPsとの間で、公開性を有するコミュニケーションが行われる。例えば、文字や音声によるユーザの発言は、オープンフェーズのユーザの全体に公開される。また、オープンフェーズにおけるユーザのコミュニケーションは、匿名でのコミュニケーションである。
【0063】
これに対し、クローズドフェーズにおけるユーザのコミュニケーションは、来場者ユーザPgとスタッフユーザPsとの少なくとも一方について個人を特定してのコミュニケーションである。オープンフェーズからクローズドフェーズへの移行は、ユーザの匿名から実名への移行であるとも捉えられる。
【0064】
以下、各処理の詳細を説明する。まず、対象行為について説明する。対象行為は、セキュリティの高い環境での実施が望ましい行為、すなわち、当該行為に関わるユーザのなりすましや、当該行為に関わる情報の漏れを抑えることを要する行為である。対象行為は、例えば、申し込み、契約、取引、決済等の手続き、あるいは、これらの手続きに関する説明や相談等の会話である。また、対象行為は、例えば、個人情報を用いる行為、あるいは、当該行為に関する説明や相談等の会話である。対象行為は、例えば契約の説明と契約のように、2以上の行為を含んでいてもよい。
【0065】
オープンフェーズからクローズドフェーズへの移行条件は、対象行為の開始の意思を示すユーザの行動、または、セキュリティの高い環境の構築を求めるユーザの行動である。
下記(a)~(c)は、移行条件の具体例である。
【0066】
(a)仮想空間管理サーバ10が、来場者端末20またはスタッフ端末30から対象行為の開始の指示を受けることが、移行条件とされる。例えば、来場者端末20の画面に、申し込み等の手続きの開始を指示するための領域が表示され、この領域を来場者ユーザPgが来場者端末20にて選択することによって、対象行為である手続きの開始の指示が来場者端末20から仮想空間管理サーバ10に送られる。対象行為の開始の指示は、言い換えれば、仮想空間での対象行為を含む活動の進行の指示である。
【0067】
(b)来場者ユーザPgとスタッフユーザPsとを含むユーザグループの設定が、移行条件とされる。ユーザグループは、チャットのためのグループである。チャットは、文章または音声によって行われ、ユーザの発言がグループ内のみに公開される。
【0068】
例えば、スタッフユーザPsが来場者ユーザPgに対して対象行為として申し込み等の説明を行おうとする場合、当該スタッフユーザPsが、対象の来場者ユーザPgを招待することによりユーザグループの設定を指示する。
【0069】
具体的には、スタッフ端末30に、仮想空間の施設に入場しているユーザの一覧が表示され、スタッフユーザPsが、グループに招待する1人以上の来場者ユーザPgを指定する。これにより、スタッフ端末30から仮想空間管理サーバ10にグループの設定の要求が送られ、仮想空間管理サーバ10は、指定された来場者ユーザPgの来場者端末20に、グループへの招待通知を送信する。来場者ユーザPgが来場者端末20にて招待を承諾すると、仮想空間管理サーバ10は、招待を指示したスタッフユーザPsと、招待を受けた来場者ユーザPgと含むユーザグループを設定する。ユーザグループの設定は、ユーザデータ13bに記録される。こうしたグループの設定の処理は、ユーザ管理部12bとしての処理である。
【0070】
なお、ユーザを選択してグループへの招待を指示するユーザは、来場者ユーザPgであってもよい。また、ユーザグループは、集団での活動のためのグループであればよく、画像の共有や集団移動のためのグループであってもよい。移行条件であるユーザグループの設定とは、ユーザグループの設定が完了したこと、あるいは、ユーザグループの設定が指示されたことを意味する。
【0071】
(c)特定の領域へのアバターの移動が、移行条件とされる。例えば、仮想空間の施設内に説明や相談のためのブースが設けられており、来場者ユーザPgおよびスタッフユーザPsのアバターが当該ブースの位置へ移動することが、移行条件とされる。特定の領域は、1つの施設であってもよいし、特定の領域への移動は、特定の仮想空間への移動であってもよい。例えば、来場者ユーザPgのアバターが、アバターの待機のための空間から特定の施設に移動することが、移行条件とされる。
【0072】
移行条件である特定の領域へのアバターの移動とは、アバターの移動が完了したこと、あるいは、アバターの移動が指示されたことを意味する。例えば、特定の施設へのアバターの移動が移行条件である場合、来場者端末20にてアバターの移動先として特定の施設が選択されることが移行条件の成立とされてもよい。
【0073】
なお、上記(a)~(c)の2以上が満たされることが移行条件の成立とされてもよい。
仮想空間管理サーバ10は、移行条件が成立したと判断されるとき、オープンフェーズが終了し、クローズドフェーズが開始されたと判断する。こうしたフェーズの移行の判断の処理は、フェーズ管理部12cとしての処理である。
【0074】
図7を参照して、クローズドフェーズの開始後に行われるステップS11の個人認証の処理、ステップS12の開示情報の選択の処理、および、ステップS13の対象行為の進行の処理を詳しく説明する。
【0075】
クローズドフェーズにて行われる個人認証および開示情報の選択の対象ユーザは、来場者ユーザPgおよびスタッフユーザPsの少なくとも一方である。以下では、対象ユーザが来場者ユーザPgである場合を例に説明する。
【0076】
クローズドフェーズにて行われる個人認証は、ログイン処理よりも信頼度の高い本人確認である。例えば、個人認証に用いられる認証情報は、ログイン処理に用いられるログイン情報よりも、第三者による不正な利用が困難な情報とされる。具体的には、認証情報は、生体情報であることが好ましい。生体情報の例は、顔、指紋、モーション等を示す情報である。また、個人認証は、ログイン処理よりも段階や要素の多い本人確認であってもよい。これによっても個人認証においてログイン処理よりも高い信頼度が得られる。具体的には、ログイン処理が1要素かつ1段階の本人確認であることに対し、個人認証は、2要素認証または2段階認証とされる。
【0077】
図7に示すように、クローズドフェーズが開始されると、仮想空間管理サーバ10は、来場者端末20に、認証情報の入力を要求する(ステップS20)。要求を受けて、来場者端末20では、認証情報が入力される(ステップS21)。例えば、認証情報が顔認証のための情報であるとき、来場者端末20にてカメラが起動され、来場者ユーザPgの顔が撮影される。これにより、認証情報が来場者端末20に入力される。この場合、来場者ユーザPgが認証情報の入力のための特段の操作を行わなくても、認証情報が来場者端末20に入力される。それゆえ、来場者ユーザPgに煩わしさを感じさせずに、クローズドフェーズの開始に伴う個人認証の処理の進行が可能である。
【0078】
来場者端末20から認証情報を受信すると、仮想空間管理サーバ10は、認証処理を実行する(ステップS22)。例えば、仮想空間管理サーバ10は、来場者端末20から受信した認証情報と、仮想空間管理サーバ10が記憶している来場者ユーザPgの認証情報とを照合する。この場合、照合用の認証情報は、仮想空間管理サーバ10に予め登録される。
【0079】
なお、照合用の認証情報は、外部のデータベースに格納されていてもよい。この場合、仮想空間管理サーバ10は、照合用の認証情報を記憶しておらず、データベースから情報を取得して、認証情報の照合を行う。あるいは、仮想空間管理サーバ10は、認証処理として、来場者端末20から受信した認証情報を外部のサーバに送信し、外部のサーバに対して認証情報の照合を依頼してもよい。この場合も、仮想空間管理サーバ10は、照合用の認証情報を記憶していなくてよい。外部のサーバは、例えば、接客サービスの運営者が管理するサーバ、本人認証サービスの運営者が管理するサーバ、共通基盤のシステムが含むサーバ等である。
【0080】
要は、認証処理によって、認証情報を用いた個人認証が進行し、認証結果を仮想空間管理サーバ10が取得すればよい。認証結果は、来場者端末20に送信される。さらに、認証結果は、スタッフ端末30にも送信されて、スタッフユーザPsが、来場者ユーザPgの本人確認が完了したことを確認可能であってもよい。
【0081】
認証が成立すると、仮想空間管理サーバ10は、来場者端末20に、開示情報の選択を要求する(ステップS23)。要求を受けた来場者端末20では、来場者ユーザPgによって、開示情報が選択される(ステップS24)。例えば、来場者端末20に、開示対象の個人情報の一覧が表示されて、来場者ユーザPgは、表示された情報のなかから開示情報を選択する。
【0082】
開示対象の個人情報は、例えば、氏名、生年月日、住所、連絡先、家族構成、勤務先、年収、病歴等であり、対象行為に応じて設定されればよい。開示が必須である個人情報と、開示が任意である個人情報とが設定され、開示が必須である個人情報と、開示が任意である個人情報のなかから選択された個人情報とが、開示情報とされてもよい。
【0083】
例えば、開示対象となり得る来場者ユーザPgの個人情報が予め仮想空間管理サーバ10に登録されており、仮想空間管理サーバ10は、記憶している個人情報のなかから、開示情報を選択させてもよい。あるいは、開示対象となり得る来場者ユーザPgの個人情報は、外部のデータベースに格納されていてもよい。この場合、仮想空間管理サーバ10は、データベースから情報を取得して、開示情報を選択させる。
また、開示情報の少なくとも一部は、選択時に来場者端末20に入力されて、仮想空間管理サーバ10に送信されてもよい。
【0084】
仮想空間管理サーバ10が、開示情報の選択結果を来場者端末20から受信すると、仮想空間管理サーバ10は、対象行為を進行するための処理を行う(ステップS25)。これに伴い、来場者端末20でも、対象行為を進行するための処理が行われる(ステップS26)。同様に、スタッフ端末30でも、対象行為を進行するための処理が行われる。
【0085】
例えば、仮想空間管理サーバ10は、対象行為が申し込み等の手続きを含む場合、手続きを進めるための画面を来場者端末20に表示させ、来場者端末20での情報の入力等を通じて、手続きを進める。手続きを進めるための画面は、必要に応じてスタッフ端末30にも表示されて、スタッフユーザPsによる手続きの補助が可能であればよい。
【0086】
また例えば、対象行為がユーザグループでの会話を含む場合、仮想空間管理サーバ10は、グループ内のユーザの端末に入力された文字や音声の情報を、グループ内の他のユーザの端末のみに送信する。これにより、グループ外のユーザに漏れることなく、グループ内のユーザ間で会話が可能である。
【0087】
対象行為の進行中には、来場者端末20やスタッフ端末30のカメラが起動されて、来場者ユーザPgやスタッフユーザPsの顔や身分証明書等が撮影されてもよい。撮影データは、仮想空間管理サーバ10から、撮影者の応対相手のユーザの端末20,30に送信される。これにより、現実空間でのユーザを確認しつつ、対象行為を進めることができる。
【0088】
対象行為の進行には、開示情報が用いられる。例えば、仮想空間管理サーバ10は、開示情報をスタッフ端末30に送信する。これにより、開示情報は、スタッフ端末30に表示されて、スタッフユーザPsに開示される。
【0089】
あるいは、仮想空間管理サーバ10は、申し込み等の手続きに必要な情報として開示情報を用いる。この場合も、手続きの進行の過程で、開示情報は、スタッフ端末30に表示されて、スタッフユーザPsに開示されてもよい。また、上記手続きは、接客サービスの運営者が管理するシステムと協働で進行され、開示情報は、当該システムが含むサーバに送信されてもよい。すなわち、開示情報は、接客サービスの運営者に対して開示されてもよい。
【0090】
上記仮想空間管理サーバ10の処理において、ステップS20およびステップS21の処理は、認証処理部12dとしての処理であり、ステップS23の処理は、開示情報管理部12eとしての処理であり、ステップS25の処理は、進行部12fとしての処理である。
【0091】
仮想空間管理サーバ10は、対象行為が完了したと判断されるとき、クローズドフェーズが終了し、オープンフェーズが開始されたと判断する。例えば、申し込み等の手続きの完了、ユーザグループの解散、特定の領域からのアバター移動等の条件が成立したとき、対象行為が完了したと判断される。
【0092】
以上のように、本実施形態では、クローズドフェーズの開始に際して個人認証が行われることにより、セキュリティの高い環境が構築される。その後に対象行為が行われるため、なりすましや情報漏洩を抑えて安全に対象行為を進めることができる。すなわち、仮想空間において、セキュリティの高い環境でユーザの活動が可能である。
【0093】
具体的には、来場者ユーザPgが対象ユーザであれば、申し込み等の手続きの対象者の本人確認を経た上で、対象行為を進めることができるため、対象行為の安全性や信頼性が高められる。
【0094】
また、上記においては、対象ユーザが来場者ユーザPgである場合を説明したが、対象ユーザはスタッフユーザPsであってもよい。例えば、接客サービスが金融商品や不動産の売買等であって、来場者ユーザPgに対する説明責任がスタッフユーザPsに生じる場合や、来場者ユーザPgに対する説明に際してスタッフユーザPsに資格が必要な場合、スタッフユーザPsが対象ユーザとされる。スタッフユーザPsの個人認証と、氏名や資格等の開示情報の来場者ユーザPgへの開示によって、来場者ユーザPgの応対者としてのスタッフユーザPsの正当性が確認される。
【0095】
また、来場者ユーザPgおよびスタッフユーザPsのいずれもが対象ユーザであってもよい。この場合、例えば、仮想空間管理サーバ10は、対象行為の進行に際して、来場者ユーザPgの開示情報をスタッフユーザPsのスタッフ端末30に送信し、スタッフユーザPsの開示情報を来場者ユーザPgの来場者端末20に送信する。これにより、来場者ユーザPgおよびスタッフユーザPsが、お互いの氏名や身分を確認した上で対象行為を進めることができるため、対象行為の安全性や信頼性が高められる。
【0096】
さらに、申し込み等について複数人での手続きを対象行為が含む場合等には、複数の来場者ユーザPgの各々が対象ユーザであってもよい。仮想空間提供システム100を用いれば、遠隔地にいる複数の来場者ユーザPgが参加して対象行為を進めることができる。
【0097】
また、クローズドフェーズの開始直後の個人認証に加えて、対象行為の進行中にも、来場者ユーザPgやスタッフユーザPsの個人認証が行われてもよい。例えば、対象行為が、契約の説明と契約とのように複数の行為を含む場合、2番目以降の行為の開始時に個人認証が行われてもよい。この場合、クローズドフェーズの開始直後の個人認証よりも、対象行為の進行中の個人認証の方が、信頼度の高い本人確認であることが好ましい。
【0098】
対象行為の進行中にも個人認証が行われる場合には、クローズドフェーズの開始直後の個人認証は、生体認証に限らずオープンID等の識別情報を用いた認証であってもよく、ログイン認証と同程度以下の信頼度の本人確認であってもよい。
【0099】
以上説明したように、第1実施形態によれば、以下の効果が得られる。
(1)クローズドフェーズの開始後に対象ユーザの個人認証が行われるため、セキュリティの高い環境が構築される。その後に対象行為が行われるため、仮想空間において、セキュリティの高い環境でユーザの活動が可能である。
【0100】
(2)対象ユーザによって、開示する個人情報が選択される。したがって、個人情報の開示についてユーザの意思が反映されるため、個人情報の適切な取り扱いが可能である。
(3)来場者ユーザPgが対象ユーザであるとき、スタッフ端末30に対して個人認証の認証結果が出力され、スタッフユーザPsが対象ユーザであるとき、来場者端末20に対して個人認証の認証結果が出力される構成であれば、応対の相手が対象ユーザの正当性を確認できる。したがって、来場者ユーザPgとスタッフユーザPsとのコミュニケーションの安全性や信頼性が高められる。
【0101】
(4)来場者ユーザPgが対象ユーザであるとき、スタッフ端末30に対して開示情報が出力され、スタッフユーザPsが対象ユーザであるとき、来場者端末20に対して開示情報が出力される。こうした構成によれば、応対の相手に対象ユーザの個人情報が開示されるため、来場者ユーザPgとスタッフユーザPsとのコミュニケーションの安全性や信頼性が高められる。
【0102】
また、スタッフユーザPsの開示情報に、スタッフユーザPsが有する資格を示す情報が含まれれば、来場者ユーザPgは、応対者としてのスタッフユーザPsの正当性を確認できる。したがって、スタッフユーザPsによる説明等の対応について信頼性がより高められる。
【0103】
(5)オープンフェーズからクローズドフェーズへの移行条件が、対象行為の開始の指示、ユーザグループの設定、および、特定の領域へのアバターの移動の少なくとも1つを含む。こうした構成によれば、高いセキュリティが要求されるクローズドフェーズへの移行が的確に判断可能である。
【0104】
(第2実施形態)
図8図10を参照して、仮想空間管理装置、仮想空間管理プログラム、および、仮想空間管理方法の第2実施形態を説明する。第2実施形態においては、アバターの認証が行われる点が、第1実施形態と異なっている。アバターの認証は、すなわち、アバターの真正性の確認である。以下では、第2実施形態と第1実施形態との相違点を中心に説明し、第1実施形態と同様の構成については同じ符号を付してその説明を省略する。
【0105】
[仮想空間提供システムの全体構成]
図8を参照して、第2実施形態の仮想空間提供システム110の全体構成を説明する。
図8に示すように、仮想空間提供システム110は、仮想空間管理サーバ10、来場者端末20、スタッフ端末30に加えて、アバター管理サーバ40を備える。アバター管理サーバ40は、アバターに関する情報を管理するとともに、アバターの認証を行う。アバター管理サーバ40と、仮想空間管理サーバ10、来場者端末20、および、スタッフ端末30の各々とは、ネットワークNWを介して接続されている。
【0106】
[アバター管理サーバの構成]
図9を参照して、アバター管理サーバ40の機能的な構成を説明する。アバター管理サーバ40は、通信部41、制御部42、および、記憶部43を備えている。
【0107】
通信部41は、ネットワークへの接続およびデータの送受信等、アバター管理サーバ40と接続先の装置との通信処理を行う。
制御部42は、記憶部43に格納されたアバター管理プログラムを実行することにより、登録部42aおよびアバター認証部42bとして機能する。
【0108】
登録部42aは、管理対象のアバターの登録処理を行う。具体的には、登録部42aは、管理対象となるアバターに対して証明情報を付与する。証明情報は、アバターごとに固有の情報であって、例えば、電子透かし、および、アバターの真正性の証明書の少なくとも一方を含む。証明書は、外部の発行機関によって発行され、証明書には、例えば、非代替性トークンが利用される。また、登録部42aは、管理対象となるアバターに対して、認証用コードを発行する。認証用コードは、アバターごとに割り当てられる情報である。
【0109】
登録部42aは、管理対象のアバターについて、アバターの描画のためのデータであるアバターデータと、認証用コードとを対応付けてアバター管理データ43aとして記憶部に43に格納する。例えば、証明情報が電子透かしを含む場合、アバターデータは、電子透かしを含めたアバターの描画のためのデータである。証明情報が証明書を含む場合、証明書の発行機関等の情報もアバター管理データ43aに含められる。これにより、管理対象のアバターの登録処理が完了する。なお、アバターの生成、すなわち、アバターの外観の設定は、アバター管理サーバ40もしくは外部のサーバにて行われればよい。
【0110】
アバター認証部42bは、仮想空間提供システム110を構成する装置からの要求に応じて、アバターの認証を行う。詳細には、アバター認証部42bは、認証用コードの照合、および、証明情報を用いた真正性の確認によって、アバターの認証を行う。
【0111】
記憶部43は、制御部42による処理の実行に必要な各種のプログラムやデータを記憶している。記憶部43は、こうしたプログラムの一例として、アバター管理プログラムを記憶している。また、記憶部43は、こうしたデータの一例として、上述のアバター管理データ43aを記憶している。なお、アバター管理データ43aは、アバターデータや認証用コードに加えて、アバターの使用者であるユーザに関する情報を含んでいてもよい。
【0112】
アバターの使用者であるユーザが、仮想空間管理サーバ10が提供する仮想空間にてアバターを使用したい場合、ユーザの指示に基づいた仮想空間管理サーバ10からの要求に応じて、アバターデータおよび認証用コードが、アバター管理サーバ40から仮想空間管理サーバ10に送信される。仮想空間管理サーバ10は、アバターデータおよび認証用コードをユーザデータ13bに含めて記憶し、このデータを用いて仮想空間内のアバターを描画する。これにより、仮想空間でのアバターの使用が可能となる。
【0113】
上記機能を有するアバター管理サーバ40の物理的な構成、すなわちハードウェア構成を説明する。アバター管理サーバ40は、CPU、MPU、GPU等の演算装置である電子回路、ROM、RAM、レジスタードメモリ、アンバッファードメモリ等のメモリ、および、SSD、HDD等のストレージを備える。演算装置は、ストレージからオペレーティングシステムや各種プログラムをメモリにロードし、メモリから取り出した命令を実行する。アバター管理サーバ40は、ASIC、FPGA等の集積回路を備えてもよい。
【0114】
また、アバター管理サーバ40は、ネットワークを介して接続先の装置との間でデータを送受信する通信インターフェースを備えている。通信インターフェースは、ハードウェア、ソフトウェア、または、これらの組み合わせとして実装されている。
【0115】
アバター管理サーバ40が実行する各処理は、アバター管理サーバ40が備えるソフトウェアによって実行されてもよいし、アバター管理サーバ40が備える集積回路とソフトウェアとの組み合わせによって実現されてもよい。
【0116】
[アバターの認証]
仮想空間提供システム110によるアバターの認証に関わる処理について説明する。アバターの認証は、クローズドフェーズの開始後に行われる。例えば、アバターの認証は、ユーザの個人認証の前に行われて、アバターの認証が成立した場合にのみ個人認証以降の処理が進められてもよい。あるいは、個人認証が成立した後に、アバターの認証が行われ、アバターの認証が成立した場合に、対象行為が進められてもよい。あるいは、アバターの認証と個人認証とが並行して行われ、アバターの認証と個人認証との双方が成立した場合に、対象行為が進められてもよい。なお、開示情報の選択は、第1実施形態と同様、個人認証の成立に引き続いて行われればよい。
【0117】
アバターの認証は、来場者ユーザPgまたはスタッフユーザPsからの要求に基づいて行われる。以下では、図9を参照し、例として、スタッフユーザPsからの要求に基づいて、応対の相手である来場者ユーザPgのアバターの認証が行われる場合を説明する。
【0118】
例えば、クローズドフェーズにおいては、スタッフ端末30に、来場者ユーザPgのアバターの認証を指示するための領域が表示される。スタッフユーザPsが来場者ユーザPgのアバターの真正性を確認したいと思った場合、スタッフユーザPsが上記領域を選択することに基づき、スタッフ端末30から仮想空間管理サーバ10に対して、来場者ユーザPgのアバターの認証用コードの要求が行われる(ステップS30)。なお、スタッフ端末30では、アバターの認証の対象となる来場者ユーザPgの指定も行われ、指定された来場者ユーザPgを示す情報も仮想空間管理サーバ10に送信されればよい。
【0119】
認証用コードの要求を受けると、仮想空間管理サーバ10は、ユーザデータ13bから、対象の来場者ユーザPgのアバターの認証用コードを取得し、当該認証用コードをスタッフ端末30に送信する(ステップS31)。なお、こうした処理は認証処理部12dとしての処理である。
【0120】
認証用コードを受信すると、スタッフ端末30は、アバター管理サーバ40に対し、当該認証用コードを送信してアバターの認証を要求する(ステップS32)。
【0121】
スタッフ端末30からの要求を受けて、アバター管理サーバ40は、アバターの認証処理を行う(ステップS33)。こうした処理はアバター認証部42bとしての処理である。
具体的には、まず、アバター管理サーバ40は、スタッフ端末30から受信した認証用コードと一致する認証用コードに対応付けられたアバターデータが、アバター管理データ43aとして登録されているかを確認する。上記アバターデータが登録されていない場合には、認証が不成立とされる。
【0122】
上記アバターデータが登録されている場合、アバター管理サーバ40は、当該アバターデータに対応するアバターの認証情報の真正性を確認する。この際、アバター管理サーバ40は、必要に応じて他の装置と情報を授受する。例えば、認証情報が電子透かしである場合、アバター管理サーバ40は、仮想空間管理サーバ10から、対象の来場者ユーザPgが仮想空間で使用しているアバターの画像を取得して電子透かしを抽出し、抽出した電子透かしと、アバター管理データ43aに含まれるアバターデータから得られる電子透かしとを照合する。また、認証情報が証明書である場合、アバター管理サーバ40は、証明書の発行機関に対する問い合わせを通じて、アバターの真正性を確認する。認証情報の真正性が確認されたとき、アバターの認証が成立とされる。
【0123】
アバターの認証結果は、アバター管理サーバ40からスタッフ端末30に送信され、スタッフ端末30では、認証結果に基づく処理が行われる(ステップS34)。具体的には、アバターの認証が成立した場合、必要に応じて仮想空間管理サーバ10と情報が授受され、個人認証や対象行為といったクローズドフェーズでの処理が進められる。アバターの認証が不成立である場合には、こうした処理は進められない。
【0124】
なお、アバターの認証は、来場者ユーザPgおよびスタッフユーザPsとの少なくとも一方について行われればよい。すなわち、スタッフユーザPsからの要求に基づく来場者ユーザPgのアバターの認証と、来場者ユーザPgからの要求に基づくスタッフユーザPsのアバターの認証との一方もしくは双方が実施されればよい。また、ユーザからの要求によらず、仮想空間管理サーバ10が、アバター管理サーバ40に対して認証用コードを通知してユーザのアバターの認証を要求してもよい。個人認証の対象のユーザとアバターの認証の対象のユーザとは、一致してもよいし、異なってもよい。
【0125】
アバターの認証が行われることにより、ユーザがアバターの改ざんや不正利用を行っていないことが確認できる。したがって、アバターの認証後に対象行為を進行することで、対象行為に関わるユーザの信頼性が高められ、これによって対象行為の信頼性が高められる。
【0126】
以上説明したように、第2実施形態によれば、第1実施形態の(1)~(5)の効果に加えて、以下の効果が得られる。
(6)クローズドフェーズの開始後、ユーザの個人認証に加えて、来場者ユーザPgおよびスタッフユーザPsの少なくとも一方のアバターの認証が成立することを条件として、対象行為が進行される。これにより、ユーザの信頼性が高められるため、対象行為の信頼性も高められる。
【0127】
[変形例]
上記各実施形態は、以下のように変更して実施することが可能である。
・対象行為の進行中も含めて、クローズドフェーズにおける処理履歴は、ブロックチェーンを利用して管理されてもよい。この際、譲渡不可能な非代替性トークンが用いられてもよい。例えば、住所や年収等の個人情報は、上記トークンと紐づけられて授受されてもよい。これにより、個人情報の信頼性が高められる。また、対象行為の進行中における説明や取引の履歴が上記トークンと紐づけられて管理されることで、対象行為の履歴を後日証明することが可能である。これにより、対象行為の信頼性が高められる。また、複数の仮想空間を行き来して対象行為が行われる場合にも、ブロックチェーンを利用することで、安全な活動が可能である。
【0128】
・接客サービスには、美術館や博物館、展覧会、有料イベント等での来場者の案内が含まれる。また、仮想空間提供システム100,110の用途は、接客サービスに限られない。仮想空間提供システム100,110は、オンライン診断等の医療サービスや、教育サービス、行政サービス、司法サービス等に用いられてもよい。また、仮想空間提供システム100,110は、商談や会議等のユーザのコミュニケーションに用いられてもよい。要は、第1ユーザと、仮想空間での第1ユーザの応対者となる第2ユーザとが、アバターとして仮想空間に入場すればよい。対象行為には、各種の説明や相談、手続き、講習、診断等が含まれる。
【0129】
仮想空間が含む施設は、所定の目的のために設けられた構造物や建物であればよく、例えば、商業施設、金融施設、公共施設、医療施設、福祉施設、観光施設、工場等であり得る。また、仮想空間は、施設を含まず、木や岩等の自然物のオブジェクトが配置された空間であってもよい。
【0130】
・仮想空間提供システム100,110は、来場者端末20およびスタッフ端末30に入出力される文章や音声について、多言語による翻訳や同時通訳を実施してもよい。こうした構成によれば、仮想空間でのユーザの活動について、グローバルな対応が可能である。
【0131】
・仮想空間管理サーバ10の機能は、複数の情報処理装置によって実現されてもよい。1つの情報処理装置は単体のコンピュータ装置である。すなわち、仮想空間生成装置は、1または複数の情報処理装置から構成されていればよい。また、アバター管理サーバ40の機能も、複数の情報処理装置によって実現されてもよい。
【符号の説明】
【0132】
Pg…来場者ユーザ
Ps…スタッフユーザ
Aa,Ab…アバター
VS…仮想空間
10…仮想空間管理サーバ
20…来場者端末
30…スタッフ端末
40…アバター管理サーバ
100,110…仮想空間提供システム
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
【手続補正書】
【提出日】2024-07-22
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させる仮想空間生成部と、
前記仮想空間に入場している前記第1ユーザの状況について、第1フェーズから、当該仮想空間において前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断するフェーズ管理部と、
前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行する認証処理部と、
前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求する開示情報管理部と、
前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行する進行部と、を備え、
前記フェーズ管理部はさらに、前記第1ユーザの活動の進行後に、前記第2フェーズから前記第1フェーズへの移行を判断する
仮想空間管理装置。
【請求項2】
前記進行部は、前記第1ユーザが対象ユーザであるとき、前記第2ユーザが操作する端末に対して前記開示情報を出力し、前記第2ユーザが対象ユーザであるとき、前記第1ユーザが操作する端末に対して前記開示情報を出力する
請求項1に記載の仮想空間管理装置。
【請求項3】
前記フェーズ管理部による前記第1フェーズから前記第2フェーズへの前記移行の判断の条件には、前記第1ユーザまたは前記第2ユーザが操作する端末からの前記活動の進行の指示の受信が含まれる
請求項1に記載の仮想空間管理装置。
【請求項4】
前記フェーズ管理部による前記第1フェーズから前記第2フェーズへの前記移行の判断の条件には、前記第1ユーザおよび前記第2ユーザを含むグループの設定が含まれる
請求項1に記載の仮想空間管理装置。
【請求項5】
前記フェーズ管理部による前記第1フェーズから前記第2フェーズへの前記移行の判断の条件には、前記第1ユーザのアバターの特定の領域への移動が含まれる
請求項1に記載の仮想空間管理装置。
【請求項6】
1または複数のコンピュータに、
第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させることと、
前記仮想空間に入場している前記第1ユーザの状況について、第1フェーズから、当該仮想空間における前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断することと、
前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行することと、
前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求することと、
前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行することと、
前記第1ユーザの活動の進行後に、前記第2フェーズから前記第1フェーズへの移行を判断することと、を実行させる
仮想空間管理プログラム。
【請求項7】
1または複数のコンピュータが、
第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させることと、
前記仮想空間に入場している前記第1ユーザの状況について、第1フェーズから、当該仮想空間における前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断することと、
前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行することと、
前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求することと、
前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行することと、
前記第1ユーザの活動の進行後に、前記第2フェーズから前記第1フェーズへの移行を判断することと、を実行する
仮想空間管理方法。
【手続補正書】
【提出日】2024-11-05
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させる仮想空間生成部と、
前記第1ユーザおよび前記第2ユーザが前記仮想空間に入場している状態での前記第1ユーザの状況について、第1フェーズから、当該仮想空間において前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断するフェーズ管理部と、
前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行する認証処理部と、
前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求する開示情報管理部と、
前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行する進行部と、を備え、
前記フェーズ管理部はさらに、前記第1ユーザの活動の進行後に、前記第2フェーズから前記第1フェーズへの移行を判断する
仮想空間管理装置。
【請求項2】
前記進行部は、前記第1ユーザが対象ユーザであるとき、前記第2ユーザが操作する端末に対して前記開示情報を出力し、前記第2ユーザが対象ユーザであるとき、前記第1ユーザが操作する端末に対して前記開示情報を出力する
請求項1に記載の仮想空間管理装置。
【請求項3】
前記フェーズ管理部による前記第1フェーズから前記第2フェーズへの前記移行の判断の条件には、前記第1ユーザまたは前記第2ユーザが操作する端末からの前記活動の進行の指示の受信が含まれる
請求項1に記載の仮想空間管理装置。
【請求項4】
前記フェーズ管理部による前記第1フェーズから前記第2フェーズへの前記移行の判断の条件には、前記第1ユーザおよび前記第2ユーザを含むグループの設定が含まれる
請求項1に記載の仮想空間管理装置。
【請求項5】
前記フェーズ管理部による前記第1フェーズから前記第2フェーズへの前記移行の判断の条件には、前記第1ユーザのアバターの特定の領域への移動が含まれる
請求項1に記載の仮想空間管理装置。
【請求項6】
1または複数のコンピュータに、
第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させることと、
前記第1ユーザおよび前記第2ユーザが前記仮想空間に入場している状態での前記第1ユーザの状況について、第1フェーズから、当該仮想空間における前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断することと、
前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行することと、
前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求することと、
前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行することと、
前記第1ユーザの活動の進行後に、前記第2フェーズから前記第1フェーズへの移行を判断することと、を実行させる
仮想空間管理プログラム。
【請求項7】
1または複数のコンピュータが、
第1ユーザと、仮想空間での前記第1ユーザの応対者となる第2ユーザとを、アバターとして前記仮想空間に入場させることと、
前記第1ユーザおよび前記第2ユーザが前記仮想空間に入場している状態での前記第1ユーザの状況について、第1フェーズから、当該仮想空間における前記第1フェーズよりも高いセキュリティが要求される第2フェーズへの移行を判断することと、
前記第2フェーズが開始された後、前記第1ユーザおよび前記第2ユーザの少なくとも一方である対象ユーザの個人認証を進行することと、
前記個人認証が成立したとき、前記対象ユーザが操作する端末に、開示する個人情報である開示情報の選択を要求することと、
前記開示情報を用いて前記仮想空間での前記第1ユーザの活動を進行することと、
前記第1ユーザの活動の進行後に、前記第2フェーズから前記第1フェーズへの移行を判断することと、を実行する
仮想空間管理方法。