(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-07
(45)【発行日】2024-10-16
(54)【発明の名称】アバター管理システム、アバター管理方法、及びプログラム
(51)【国際特許分類】
G06F 21/64 20130101AFI20241008BHJP
G06F 21/33 20130101ALI20241008BHJP
H04L 67/131 20220101ALI20241008BHJP
【FI】
G06F21/64
G06F21/33
H04L67/131
(21)【出願番号】P 2024523383
(86)(22)【出願日】2023-08-31
(86)【国際出願番号】 JP2023031859
(87)【国際公開番号】W WO2024048734
(87)【国際公開日】2024-03-07
【審査請求日】2024-04-18
(31)【優先権主張番号】P 2022137904
(32)【優先日】2022-08-31
(33)【優先権主張国・地域又は機関】JP
(31)【優先権主張番号】P 2022190241
(32)【優先日】2022-11-29
(33)【優先権主張国・地域又は機関】JP
【早期審査対象出願】
(73)【特許権者】
【識別番号】000003193
【氏名又は名称】TOPPANホールディングス株式会社
(74)【代理人】
【識別番号】100149548
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100139686
【氏名又は名称】鈴木 史朗
(74)【代理人】
【識別番号】100169764
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100147267
【氏名又は名称】大槻 真紀子
(72)【発明者】
【氏名】小池 裕子
(72)【発明者】
【氏名】金山 千尋
【審査官】塩澤 如正
(56)【参考文献】
【文献】特表2022-532125(JP,A)
【文献】米国特許出願公開第2015/0279098(US,A1)
【文献】特開2020-101950(JP,A)
【文献】国際公開第2021/174139(WO,A1)
【文献】特開2009-217387(JP,A)
【文献】特開2013-062650(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/64
G06F 21/33
H04L 67/131
(57)【特許請求の範囲】
【請求項1】
ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部を備え
、
前記アバター身分証明情報管理部は、アバターのアバター認証用識別子に対応付けた秘密鍵により前記アバターの身分証明情報に対するデジタル署名を付与した署名付身分証明情報を生成し、
前記秘密鍵に対応する公開鍵を用いて署名付身分証明情報を復号することによりアバターに関する身分証明を行う検証者に対して、対象のアバターの署名付身分証明情報を送信する
アバター管理システム。
【請求項2】
前記身分証明情報発行システムとして、公的な発行者の公的身分証明情報を発行する公的身分証明情報発行システムを有する
請求項
1に記載のアバター管理システム。
【請求項3】
前記身分証明情報発行システムとして、私的な発行者に対応する私的身分証明情報を発行する私的身分証明情報発行システムを有する
請求項1または2に記載のアバター管理システム。
【請求項4】
前記身分証明情報が身分を証明することの信用性の高さの度合いを示す証明信用度を設定可能な証明信用度設定部をさらに備える
請求項1または2に記載のアバター管理システム。
【請求項5】
前記身分証明情報発行システムに身分証明情報を発行させる発行者が信用性を有するものであることを示す与信情報に基づいて、前記発行者の信用性を評価する与信管理部をさらに備える
請求項1または2に記載のアバター管理システム。
【請求項6】
アバターをメタバースに存在させて利用する利用権限を、主利用権限者以外のエンドユーザに設定可能な利用権限設定部をさらに備える
請求項1または2に記載のアバター管理システム。
【請求項7】
メタバースでの取引に利用可能なウォレットをアバターに対応付けるウォレット付与部と、
メタバースにて複数のアバターのそれぞれに対応付けられたウォレットを用いたアバター間の取引を制御する取引制御部とをさらに備える
請求項1または2に記載のアバター管理システム。
【請求項8】
前記登録されたアバターに真正性証明情報を付与する真正性証明情報付与部と、
前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正性証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部とをさらに備える
請求項1または2に記載のアバター管理システム。
【請求項9】
アバター管理システムにおけるアバター管理方法であって、
アバター身分証明情報管理部が、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理ステップを含
み、
前記アバター身分証明情報管理ステップは、アバターのアバター認証用識別子に対応付けた秘密鍵により前記アバターの身分証明情報に対するデジタル署名を付与した署名付身分証明情報を生成し、
前記秘密鍵に対応する公開鍵を用いて署名付身分証明情報を復号することによりアバターに関する身分証明を行う検証者に対して、対象のアバターの署名付身分証明情報を送信する
アバター管理方法。
【請求項10】
アバター管理システムにおけるコンピュータを、
ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部
であって、アバターのアバター認証用識別子に対応付けた秘密鍵により前記アバターの身分証明情報に対するデジタル署名を付与した署名付身分証明情報を生成し、前記秘密鍵に対応する公開鍵を用いて署名付身分証明情報を復号することによりアバターに関する身分証明を行う検証者に対して、対象のアバターの署名付身分証明情報を送信するアバター身分証明情報管理部
として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アバター管理システム、アバター管理方法、及びプログラムに関する。
本願は、2022年8月31日に日本に出願された2022-137904号及び2022年11月29日に日本に出願された2022-190241号について優先権を主張し、その内容をここに援用する。
【背景技術】
【0002】
仮想空間内のアバターが、ユーザの操作に応じて仮想オブジェクトの購入等の行動をすることが可能なようにされた技術が知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
仮想空間内に存在するアバターについての利用の活性化が図られることが好ましい。
【0005】
本発明は、仮想空間内に存在するアバターについての利用の活性化が図られるようにすることを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決する本発明の一態様のアバターシステムは、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部を備える。
【0007】
本発明の一態様のアバター管理システムにおけるアバター管理方法は、アバター身分証明情報管理部が、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理ステップを含む。
【0008】
本発明の一態様のプログラムは、アバター管理システムにおけるコンピュータを、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部として機能させるためのものである。
【発明の効果】
【0009】
本発明によれば、仮想空間内に存在するアバターについての利用の活性化が図られる。
【図面の簡単な説明】
【0010】
【
図1】本実施形態に係るアイデンティティ管理システムの全体的な構成例を示す図である。
【
図2】本実施形態に係るアバター生成システムの構成例を示す図である。
【
図3】本実施形態に係るアバター生成の流れを模式的に示す図である。
【
図4】本実施形態に係るアイデンティティ管理装置のハードウェア構成例を示す図である。
【
図5】本実施形態に係るアイデンティティ管理装置の機能構成例を示す図である。
【
図6】本実施形態に係るエンドユーザ情報の一例を示す図である。
【
図7】本実施形態に係るアバター情報の一例を示す図である。
【
図8】本実施形態に係るメタファイルの一例を示す図である。
【
図9】本実施形態に係るアバターVC記憶部がアバターに対応して記憶する情報の一例を示す図である。
【
図10】本実施形態に係るアバターVC記憶部がユーザに対応して記憶する情報の一例を示す図である。
【
図11】本実施形態に係る与信情報の構造例を示す図である。
【
図12】本実施形態に係る発行者情報の構造例を示す図である。
【
図13】本実施形態に係るアイデンティティ管理システムがアバターの生成、登録、アバター認証情報の登録に関連して実行する処理手順例を示すシーケンス図である。
【
図14】本実施形態に係るアイデンティティ管理システムが真正性確認に対応して実行する処理手順例を示すシーケンス図である。
【
図15】本実施形態に係るアバターの利用権限の付与に関する処理手順例と、アバターが身分証明を受けるための処理手順例とを示すシーケンス図である。
【
図16】本実施形態に係るアバター保有のウォレットの管理例を示す図である。
【
図17】本実施形態に係るアイデンティティ管理システムがアバター間の取引に対応して実行する処理手順例を示すシーケンス図である。
【発明を実施するための形態】
【0011】
<実施形態>
図1は、本実施形態のアイデンティティ管理システム(アバター管理システムの一例)の全体的な構成例を示している。本実施形態のアイデンティティ管理システムは、アバター生成システム100、ユーザインターフェース環境200、アイデンティティ管理装置400、ネットワークサービス環境500、VC(Verifiable Credentials:身分証明情報)発行システム600、及びDPKIシステム700を構成要素として備える。これらのシステムの構成要素間の接続は、ネットワークを経由して行われる。
【0012】
アバター生成システム100は、ネットワークサービス環境500にて使用されるアバターを生成するシステムである。
図2はアバター生成システム100の構成例を示している。同図に示されるアバター生成システム100は、複数のアバター素材提供システム110と1つの統合システム120とを備える。
アバター素材提供システム110は、それぞれ、アバターを構成する素材(アバター素材)のうちの所定のアバター素材を生成し、生成したアバター素材を提供するシステムである。アバター素材提供システム110は、例えばそれぞれが所定のアバター素材提供者(会社)により運用されてよい。
【0013】
統合システム120は、アバター素材提供システム110が提供するアバター素材のうちから必要なアバター素材を取得し、取得したアバター素材を統合する(組み合わせる)ことによりアバターを生成する。
【0014】
アバター生成システム100において、アバター素材提供システム110と統合システム120とはネットワーク経由で接続されてよい。
また、アバター生成システム100におけるアバター素材提供システム110の数は1以上であればよく特に限定されない。また、統合システム120の数も1以上であればよく特に限定されない。
【0015】
図3は、アバター生成システム100におけるアバター生成の流れを模式的に示している。本実施形態におけるアバターは、例えば、2次元あるいは3次元(3D)によるキャラクター等であってもよいし、人等としての3次元のリアルアバターであってもよい。同図の説明にあたっては、人としての3次元によるリアルアバターを生成する場合を例に挙げる。リアルアバターは、例えば生成元の人物PSを撮像して得られた情報に基づいて実際の人物PSの姿が写実的に再現されたアバターである。
【0016】
同図のアバター生成システム100においては、6つのアバター素材提供システム110-1~110-6を備えた例が示されている。
アバター素材提供システム110-1は、アバター素材として3Dによる顔(頭部)素材を生成し、生成した顔素材MT-1を提供する。
アバター素材提供システム110-2は、アバター素材としてボディ素材MT-2を生成し、生成したボディ素材MT-2を提供する。ここでのボディ素材MT-2は、人体の頭部を除いた部分となる。また、アバター素材提供システム110-2は、衣類を着用した状態のボディ素材MT-2を生成してよい。
アバター素材提供システム110-3は、アバター素材として音声素材MT-3を生成し、生成された音声素材MT-3を提供する。音声素材MT-3は、アバターが発する音声の素材である。
アバター素材提供システム110-4は、アバター素材として感情素材MT-4を生成し、生成した感情素材MT-4を提供する。感情素材MT-4は、例えば、所定の感情ごとに応じて顔素材の表情、ボディ素材MT-2の動きなどを変化させる情報を含む。感情素材MT-4によってアバターの感情表現が可能となる。
アバター素材提供システム110-5は、アバター素材としてムーブメント素材MT-5を生成し、生成したムーブメント素材MT-5を提供する。ムーブメント素材MT-5は、アバターに動きを与えるための情報を含む。例えば、アバターが天気予報のウェブコンテンツにて登場する天気予報士である場合には、天気予報士に対応して生成されたムーブメント素材MT-5によって、例えば天気図を指し示すなどの天気予報士に対応する動きを与えることができる。
アバター素材提供システム110-6は、アバター素材として空間素材MT-6を生成し、生成した空間素材MT-6を提供する。空間素材MT-6は、アバターが存在する空間の素材である。
【0017】
同図のアバター生成システム100においては、アバター素材提供システム110-1が、生成元の人物PSを撮像して人物PSの顔素材MT-1を生成している。また、アバター素材提供システム110-2が、生成元の人物PSを撮像して人物PSのボディ素材MT-2を生成している。また、アバター素材提供システム110-3が、生成元の人物PSの音声を録音したデータを利用して音声素材MT-3を生成している。
そして、統合システム120は、アバター素材提供システム110-1~110-6のそれぞれが生成したアバター素材(顔素材MT-1、ボディ素材MT-2、音声素材MT-3、感情素材MT-4、ムーブメント素材MT-5、空間素材MT-6)を取得する。統合システム120は、取得したアバター素材を統合してアバターAVTを生成する。
【0018】
アバターAVTは、同図に例示したアバター素材(顔素材、ボディ素材、音声素材、感情素材、ムーブメント素材、空間素材)の全てを利用しなくともよい。つまり、アバターAVTは、例えば同図に例示したアバター素材のうちの一部のアバター素材を利用してアバターを生成してもよい。アバターの生成にあたりいずれのアバター素材を利用するのかは、例えば生成されたアバターが使用されるネットワークサービスやアバターが存在することとなるメタバースの環境等に応じて変更されてよい。
【0019】
説明を
図1に戻す。ユーザインターフェース環境200は、ネットワークサービス環境500を利用するエンドユーザにユーザインターフェースを提供する環境である。具体的に、ユーザインターフェース環境200は、1以上のエンドユーザごとに対応する1以上のエンドユーザ端末300を備える。
エンドユーザ端末300は、エンドユーザが、ネットワークサービス環境500によるネットワークサービスの提供を受けるのに利用する端末である。
エンドユーザ端末300は、エンドユーザの操作に応じて、サービス提供システム510と接続し、接続されたサービス提供システム510が提供するネットワークサービスに応じたアプリケーションやコンテンツを表示、音声等により出力することができる。
エンドユーザ端末300は、パーソナルコンピュータ、スマートフォン、タブレット端末等であってよい。
【0020】
アイデンティティ管理装置400は、アイデンティティの管理を行う。本実施形態においてアイデンティティは、メタバースにて存在するアバターを含む。このようなアバターは、エンドユーザの操作や指示等に応じて行動するようにされるもののほか、例えばAI(Artificial Intelligence)などを用いることで対応のエンドユーザの操作等によることなく、あるいはエンドユーザが対応付けられていない独立した存在として、自律的に行動可能なアバター(AIアバター)も含まれてよい。メタバースは、ネットワークにて構築された仮想空間(活動空間の一例)である。また、本実施形態においてアイデンティティは、アバターと対応付けられ現実空間において行動するエンドユーザも含まれてよい。アイデンティティとしてのエンドユーザについては「リアルユーザ」と称する場合がある。
また、本実施形態においてアイデンティティは、企業、団体等の組織も含まれてよい。このような組織のアイデンティティも、現実空間において存在するリアルな組織と、当該リアルな組織に対応付けられてメタバースに存在する組織とを含んでよい。また、本実施形態におけるアイデンティティとして、二次元または三次元による画像、テキスト、楽曲等の知的財産(IP(Intellectual Property))を保有するIPホルダーとしてのリアルユーザ、リアルな組織、アバター等が含まれてよい。
【0021】
アイデンティティ管理装置400は、アバター生成システム100が生成したアバターを管理対象のアイデンティティとして記憶する。アイデンティティ管理装置400は、管理対象として記憶したアバターを、ネットワークサービス環境500にアップロードする。ネットワークサービス環境500は、ネットワークサービス環境500が提供するアバターを使用したネットワークサービスをエンドユーザに向けて提供する。
【0022】
また、アイデンティティ管理装置400は、管理対象のアバターに対して真正性証明情報を付与することで、アバターの真正性確認が可能なようにする。
また、アイデンティティ管理装置400は、エンドユーザ端末300に向けて提供されるネットワークサービスにて使用されているアバターについての真正性問合せ(真正性確認要求)に応じて、問合せの対象のアバターについての真正性を判定し、判定結果をエンドユーザ端末300に送信する。
【0023】
また、アイデンティティ管理装置400は、管理対象のアバター自体の身分証明に用いる身分証明書としての情報(アバター身分証明情報)をVC発行システム600に発行させる。アイデンティティ管理装置400は、発行されたアバター身分証明情報を記憶することで、管理対象とすることができる。
具体的に、アイデンティティ管理装置400は、ネットワークサービス環境500における或るネットワークサービスからのアバターの身分証明要求に応じて、身分証明対象のアバターのアバター身分証明情報を、身分証明要求元のネットワークサービスに送信する。この際、アイデンティティ管理装置400は、送信対象の身分証明情報について、対象のアバターに対応付けられた秘密鍵を用いて署名(デジタル署名)を付す(暗号化する)ことができる。
【0024】
ネットワークサービス環境500は、1以上のネットワークサービスを提供する環境である。具体的に、ネットワークサービス環境500は、所定のネットワークサービスを提供する1以上のサービス提供システム510を備える。サービス提供システム510は、例えば提供するネットワークサービスの内容に応じて構築されたウェブサーバやアプリケーションサーバとして構成されるものであってよい。
【0025】
サービス提供システム510が提供するネットワークサービスは、アバターを利用したウェブサイト、ネットワークゲーム、ウェブ会議システム等であってよい。また、このようにアバターを利用するネットワークサービスのうちには、アバターを3次元仮想空間としてのメタバースに存在させ、メタバースにて行動させるようなものが含まれてよい。具体的に、ネットワークサービスとしては、メタバースにおいてアバターが店舗等にて商品等を購入可能なマーケットプレイス等のサービス、メタバースにおいてアバター間で直に売買が可能なサービス、芸能人や特定のキャラクターをメタバースにて存在させるサービスのほか、例えばアバターを天気予報士とする天気予報の提供、アバターを医師としてみたてた医療等の相談、アバターを占い師とする占い等のサービスが可能となる。
なお、サービス提供システム510は、複数のネットワークサービスを提供可能とされてよい。ネットワークサービスとしてメタバースを提供するサービス提供システム510については、複数のメタバースを提供してよい。
【0026】
マーケットプレイスやアバター間での売買等のようにメタバースでの取引が可能なネットワークサービスを提供するサービス提供システム510は、取引に関する制御を行う取引制御部511を備える。
【0027】
VC発行システム600は、発行依頼に応じて身分証明情報を発行するシステムである。VC発行システム600は、例えばネットワークと接続される1以上の装置により構成されてよい。
本実施形態のVC発行システム600は、エンドユーザの身分を証明する身分証明情報を発行可能とされるとともに、アイデンティティ管理装置400が管理対象とするアバター自体の身分を証明する身分証明情報を発行可能とされる。
【0028】
VC発行システム600は、複数の異なる発行者(発行元)のそれぞれに対応する複数の身分証明情報を発行可能とされてよい。
そのうえで、本実施形態のVC発行システム600は、公的VC発行システム610と私的VC発行システム620とを有する。
【0029】
公的VC発行システム610は、公的発行者の身分証明情報(公的身分証明情報)を発行する。公的発行者とは、例えば行政が運営する機関、行政から認可を受けた機関、あるいは一定以上の社会的信用性を有する機関などとしての発行者である。具体的に、公的発行者には、例えば所定の資格に応じた免許を発行する機関、認可を受けた企業、教育機関、自治体、金融機関等を挙げることができる。例えば、メタバースにおける決済に用いられる公的身分証明情報については、金融機関が発行機関となって発行を行ってよい。また、例えばメタバースにおける特定の施設等に入場するための公的身分証明情報については、当該施設を運営する企業、教育機関、自治体機関等が発行機関となって発行を行ってよい。
【0030】
私的VC発行システム620は、私的発行者の身分証明情報(私的身分証明情報)を発行する。私的発行者とは、例えば、ボランティアサークル、市民スポーツ団体、学校の部活動等の民間組織であってよい。このような私的発行者により発行される私的身分証明情報は、例えばアバターが対応の民間団体に属すること、対応の民間団体が発行した賞状、免許がアバターに付与されたこと等を証明することができる。
【0031】
また、私的発行者には、例えばアーティストのファン(支援者)が含まれてよい。アーティストのファンが発行した私的身分証明情報は、例えばアーティストのアバターに付与されることで、アーティストのアバターがファンにより応援されている存在であることを証明することができる。
【0032】
また、私的発行者にはエンドユーザが含まれてよい。一例として、私的発行者としてのエンドユーザは、友達証明の私的身分証明情報を発行してよい。友達証明の私的身分証明情報が付与されたアバターは、例えば私的発行者であるエンドユーザのアバターと友達関係にあることを証明することができる。
【0033】
また、私的発行者としてのエンドユーザは、例えば会社等の組織に属する者であることを証明する組織所属証明の私的身分証明情報をアバターに発行してよい。この場合、発行された組織所属証明の私的身分証明情報は、対応のアバターが常時携帯して保有するようなものとして管理されてよい。
組織所属証明の私的身分証明情報を保有するアバターは、同じ組織の組織所属証明の私的身分証明情報を保有する他のアバターと同じ組織に所属する組織員であることを証明することができる。
【0034】
また、私的発行者は、例えばサービス提供システム510の運用者であってよい。一例として、私的発行者としてのサービス提供システム510は、優良証明の私的身分証明情報を発行してよい。優良性証明の私的身分証明情報が付与された当該エンドユーザのアバターは、例えばサービス提供システム510が提供するメタバースにおいて不正行為等を行っておらず優良であることを証明できる。
【0035】
また、私的発行者には、イベント主催者等が含まれてよい。一例として、私的発行者は、所定のサービス提供システム510のメタバースにて開催されるイベントのチケットとしての私的身分証明情報を発行してよい。チケットとしての私的身分証明情報が付与されたアバターは、所定のサービス提供システム510のメタバースにおいて開催されるイベントに参加可能な資格を有していることを証明できる。
【0036】
上記の私的発行者の例から分かるように、私的身分証明情報は、私的発行者が個人間の関係性や個人による評価に基づいてアバターもしくはアバター対応のユーザの身分を証明するものとして機能させることができる。
個人間の関係性に基づく身分証明情報の発行の例として、他には、例えばSNS(Social Network System)におけるつながり関係に基づく私的身分証明情報が発行可能とされてよい。この場合の私的身分証明情報は、例えば或るユーザもしくはアバターについて、SNSにおいて私的発行者の友人の友人であることを証明するものであってよい。
また、個人による評価に基づく私的身分証明情報の例としては、例えば個人間での取引が行われるネットワークサービスにおけるユーザの利用者(出品者、購入者)としての評価に基づく私的身分証明情報が発行可能とされてよい。
また、他の個人による評価に基づく私的身分証明情報の例として、ユーザの年齢、性別、職業、購買履歴等の情報を入力して個人の信用性の高さを評価するサービスにより提供されたユーザの信用度を示す情報(信用度情報)に基づいて私的身分証明情報が発行されてもよい。
【0037】
身分証明情報が身分を証明することの信頼性の高さの度合いは、身分証明情報の発行者や証明する身分がどのようなものであるかにより異なるといえる。
そこで、VC発行システム600は、発行する身分証明情報に、身分証明機能の信頼性の高さの度合いを示す証明信用度を設定可能な証明信用度設定部(図示せず)を備えてよい。証明信用度は例えば数値により表されるものであってよい。このように身分証明情報に対して証明信用度が設定されることで、身分証明情報の信用度がどの程度であるのかが明示的に示される。
また、証明信用度の設定の一例として、VC発行システム600は、例えば、公的発行者が発行する身分証明情報の証明信用度を一定以上に高く設定してよい。社会的な信用度が高い公的発行者が発行する身分証明情報は、私的発行者が発行する身分証明情報よりも証明の度合いが高いといえる。
また、後述の発行者情報(
図12)において発行者の信用度(発行者信用度)を示す情報を格納したうえで、対応の発行者が発行する身分証明情報には、発行者信用度に応じた証明信用度が設定されるようにしてよい。
身分証明情報の証明信用度は、後述の
図9の構造による身分証明情報(アバター身分証明情報)のフィールドに格納されてよい。
また、身分証明情報の証明信用度は、VC発行システム600以外の機関等が設定してもよい。例えば、身分証明情報の証明信用度は、アイデンティティ管理装置400に設けた証明信用度設定部(図示せず)が設定してもよいし、サービス提供システム510に設けた証明信用度設定部(図示せず)のそれぞれが、提供するサービスに応じて個別に設定してもよい。
【0038】
また、例えばサービス提供システム510は、提供するサービスを受ける条件として、身分証明情報の種別と証明信用度の閾値を定めてよい。この場合、サービス提供システム510は、定められた条件を満たす身分証明情報を有するアバターやエンドユーザ等のアイデンティティに限定して、サービスを提供するようにしてよい。
また、サービス提供システム510は、サービスを提供するにあたり、アイデンティティが有する身分証明情報の証明信用度に応じてサービスのグレードや内容を異ならせるようにしてよい。
このようにサービス提供システム510がアイデンティティの身分証明情報を要求するにあたり、例えば公的発行者等の信用度の高い発行者が発行する身分証明情報に限定して要求してもよい。また、サービス提供システム510は、複数の異なる発行者が発行した複数の身分証明情報を要求してよい。この場合において、サービス提供システム510は、公的身分証明情報と私的身分証明情報とが混在するようにして要求してもよいし、公的身分証明情報と私的身分証明情報とのいずれかに限定して要求してもよい。
また、サービス提供システム510は、所定の発行者に対して、サービス提供システム510において提供するサービスに対応して必要となる身分証明情報の発行を依頼するようにしてもよい。この際、サービス提供システム510は、発行を依頼する身分証明情報の証明信用度の定義についても指定してよい。
【0039】
本実施形態におけるVC発行システム600が発行する身分証明情報は、例えばVC(Verifiable Credential)に対応するものであってよい。以下の説明においては、本実施形態における身分証明情報がVCに対応するものである場合を例に挙げる。このため、以降の説明において、VC発行システム600が発行する身分証明情報をVCと記載する場合がある。
【0040】
また、本実施形態において、アバター自体の身分を証明する身分証明情報については、アバター身分証明情報(アバターVC)と記載し、エンドユーザの身分を証明する身分証明情報(エンドユーザ身分証明情報(エンドユーザVC))と区別する。また、アバター身分証明情報とエンドユーザ身分証明情報とで特に区別しない場合には、身分証明情報またはVCと記載する。
【0041】
DPKIシステム700は、DPKI(Decentralized Public Key Infrastructure:分散型公開鍵暗号基盤)に対応して公開鍵を管理する。
本実施形態のVC発行システム600は、VCとしての身分証明情報の発行に際して、発行機関を一意に示すDID(Decentralized Identifier)である発行者DIDに対応する公開鍵と秘密鍵のペアを生成する。また、身分証明情報の保有者(エンドユーザまたはアバター)を一意に示すDIDである保有者DID(エンドユーザDID、またはアバターDID)に対応する公開鍵と秘密鍵のペアとを生成する。
VC発行システム600は、生成した公開鍵(発行者DIDに対応の公開鍵、保有者DIDに対応の公開鍵)をDPKIシステム700に登録する。DPKIシステム700は登録された公開鍵を、それぞれの発行者DID、保有者DIDと対応付けて記憶する。
【0042】
DPKIシステム700は、ブロックチェーンに公開鍵を格納することで公開鍵の登録を行うようにされてよい。また、DPKIシステム700は、公開鍵を格納するブロックチェーンに対応するノードとしての装置により構成されてよい。
【0043】
サービス提供システム510は、保有者の身分証明を行う必要が生じた場合に、対象の保有者の保有者DIDに対応付けられた公開鍵をDPKIシステム700から取得する。サービス提供システム510は、取得した公開鍵を利用して身分証明情報を復号することにより身分証明情報が正当であるか否かの判定(身分検証)を実行することができる。
【0044】
ウォレット管理システム800は、ウォレットを管理する。ウォレットは、暗号通貨の利用環境のもとで資産等はじめとするエンドユーザに対応する情報を保管する。
ウォレット管理システム800は、エンドユーザが保有するものとして登録(開設)したウォレットを管理することができる。
また、ウォレット管理システム800は、アバターに付与させたウォレットを管理することができる。アバターへのウォレットの付与にあたっては、例えば対応のエンドユーザが、エンドユーザ端末300を操作して、ウォレット管理システム800にてウォレットを開設し、開設したウォレットをアバターに対応付けるようにして登録することにより実現されてよい。
ウォレット管理システム800は、ブロックチェーンにてウォレットのデータを管理するようにされてよい。
【0045】
図4は、アイデンティティ管理装置400のハードウェア構成を示している。同図のアイデンティティ管理装置400は、通信デバイス4001、ROM(Read Only Memory)4002、RAM(Random Access Memory)4003、ストレージ4004、及びCPU(Central Processing Unit)4005を備える。通信デバイス4001、ROM4002、RAM4003、ストレージ4004、及びCPU4005は、バス4006により接続されている。
【0046】
通信デバイス4001は、ネットワーク経由での通信に対応するデバイスである。
ROM4002は、書き換え不可のデータを記憶する。
RAM4003は、CPU4005が実行する演算に用いるデータを一時的に記憶する。
ストレージ4004は、例えばHDD(Hard Disc Drive)やSSD(Solid State Drive)であり、例えばプログラムのデータ等をはじめとする各種のデータを記憶する。
CPU4005は、ストレージ4004に記憶されたプログラムを実行することで各種の制御や処理等に応じた演算を実行する。
なお、同図には示されていないが、アイデンティティ管理装置400においてGPU(Graphics Processing Unit)も備えられてよい。
なお、ブロックチェーンに対応してトランザクションを実行可能なように分散された複数のネットワーク端末によりアイデンティティ管理装置400と同等の機能が得られるようにされてもよい。
【0047】
図5は、アイデンティティ管理装置400の機能構成例を示している。同図のアイデンティティ管理装置400としての機能は、アイデンティティ管理装置400が備えるCPU(Central Processing Unit)がプログラムを実行することにより実現される。
同図のアイデンティティ管理装置400は、通信部401、制御部402、記憶部403を備える。
【0048】
通信部401は、ネットワーク経由で通信を行う。
【0049】
制御部402は、アイデンティティ管理装置400における各種の制御を実行する。同図の制御部402は、アバター登録部421、真正性証明情報管理部422、アバター提供制御部423、及びVC管理部424、及び与信管理部425を備える。
【0050】
アバター登録部421は、アバター生成システム100にて生成されたアバターを、管理対象として登録することを行う。ここでのアバターの登録とは、管理対象のアバターのアバター情報(後述)をアバター情報記憶部432に記憶させることにより行われる。
アバター登録部421により登録されたアバターは、ネットワークサービス環境500におけるサービス提供システム510が自己の提供するネットワークサービスにて使用することができる。
【0051】
真正性証明情報管理部422(真正性証明情報付与部、真正性確認部の一例)は、アバターの真正性証明情報の管理を行う。具体的に、真正性証明情報管理部422は、登録されるアバターに真正性証明情報を付与する。真正性証明情報については後述する。
また、真正性証明情報管理部422は、エンドユーザ端末300からの真正性確認要求に応答して、登録されたアバターに付与された真正性証明情報を用いて、真正性確認対象のアバターについて真正判定を行う。真正性証明情報管理部422は、真正性についての判定結果を真正性確認要求の送信元のエンドユーザ端末300に送信する。
【0052】
アバター提供制御部423は、登録されたアバターのサービス提供システム510への提供(アバター情報の送信)に関する制御を実行する。アイデンティティ管理装置400と各サービス提供システム510とはAPIで接続され、アバター提供制御部423は、オンライン接続された状態のもとでサービス提供システム510にアバターのデータを伝送するようにされてよい。
【0053】
VC管理部424は、現実空間に存在するユーザもしくはメタバースにおいて存在するアバターのVC(身分証明情報)を管理する。VC管理部424が管理対象とするVCは、リアルユーザに対応するユーザ身分証明情報(ユーザVC)と、アバターに対応するアバター身分証明情報(アバターVC)との管理を行う。
VC管理部424は、アイデンティティ(リアルユーザまたはアバター)の身分証明情報の発行を、ネットワーク経由でVC発行システム600に依頼する。VC発行システム600は、依頼に応じて対象のアイデンティティの身分証明情報を発行する。VC発行システム600は、発行した身分証明情報と、対応の秘密鍵(発行者DIDに対応の秘密鍵、保有者DIDに対応の秘密鍵)とをアイデンティティ管理装置400に送信する。VC管理部424は、送信された身分証明情報(アバター身分証明情報またはユーザ身分証明情報)と秘密鍵とを対応付けてアバターVC記憶部433またはユーザVC記憶部434に記憶させる。
【0054】
与信管理部425は、与信情報記憶部435が記憶する与信情報に基づいて、アバターに付与するアバター身分証明情報の発行者(発行元)の信用性を評価する。
【0055】
記憶部403は、アイデンティティ管理装置400が対応する各種の情報を記憶する。記憶部403は、エンドユーザ情報記憶部431、アバター情報記憶部432、アバターVC記憶部433、ユーザVC記憶部434、及び与信情報記憶部435を備える。
【0056】
エンドユーザ情報記憶部431は、エンドユーザ情報を記憶する。エンドユーザ情報は、自己に対応する1以上のアバターをアイデンティティ管理装置400に登録したエンドユーザに関する情報である。
【0057】
図6は、1のエンドユーザに対応するエンドユーザ情報の一例を示している。同図のエンドユーザ情報は、エンドユーザIDとユーザプロフィール情報の領域とを含む。
エンドユーザIDの領域は、対応のエンドユーザを一意に示すエンドユーザIDを格納する。
ユーザプロフィール情報の領域は、対応のエンドユーザのユーザプロフィール情報を格納する。ユーザプロフィール情報には、例えばエンドユーザの氏名、性別、住所等が含まれてよい。
【0058】
アバター情報記憶部432は、アバター情報を記憶する。
図7は、アバター情報記憶部432が記憶するアバター情報の一例を示している。同図のアバター情報記憶部432は、オブジェクトデータ記憶部4321、素材群データ記憶部4322、及びメタファイル記憶部4323を備える。
1のアバターに対応するアバター情報は、例えばオブジェクトデータ、素材群データ、及びメタファイルを含む。
オブジェクトデータ記憶部4321は、登録されたアバターごとのオブジェクトデータを記憶する。
素材群データ記憶部4322は、登録されたアバターごとの素材群データを記憶する。
メタファイル記憶部4323は、登録されたアバターごとのメタファイルを記憶する。
オブジェクトデータ記憶部4321、素材群データ記憶部4322、メタファイル記憶部4323の間で、同じアバターに対応するオブジェクトデータ、素材群データ、メタファイルは、同じアバターIDにより対応付けられている。
【0059】
具体的に、アバターAに対応してオブジェクトデータ記憶部4321、素材群データ記憶部4322、メタファイル記憶部4323のそれぞれに記憶されるオブジェクトデータA、素材群データA、メタファイルAは、アバターAを一意に示すアバターID[00000A]により対応付けられている。
【0060】
オブジェクトデータは、対応のアバターとしてのオブジェクトの実体のデータである。オブジェクトデータは、例えば所定のアバター素材を用いて生成された頭部、ボディ等のコンポーネントを組み合わせて形成される。
【0061】
素材群データは、オブジェクトデータによるアバターの実体に対して所定の態様を付加するアバター素材を1以上含むデータである。素材群データには、例えば音声素材、感情素材、ムーブメント素材、空間素材等が含まれてよい。素材群データにより、アバターのオブジェクトについて、声を発したり、顔の表情を変化させたり、動きを与えたり、所定のデザインによる仮想空間内に存在させたりすることができる。
【0062】
メタファイルは、対応のアバターに付与される1以上のメタデータを含む。
図8は、1のアバターに対応するメタファイルの一例を示している。同図のメタファイルにおいては、アバターID、生成元情報、作成者情報、認証コード、利用権限者情報、アバター形式、アバター共有情報、行動履歴情報、ウォレット保有情報等のメタデータが含まれる。
【0063】
アバターIDは、アバター情報記憶部432が記憶するアバター情報においてアバターを一意に示す識別子である。アバターIDは、アバター登録部421が対応のアバターの登録に際して発行してよい。前述のように、アバターIDにより、同じアバターに対応するオブジェクトデータ、素材群データ、メタファイルが対応付けられる。
【0064】
生成元情報は、対応のアバターの元の人物(生成元)に関する情報である。生成元情報は、情報項目として、生成元ID、生成元の人物のプロフィール情報等を含んでよい。生成元情報は、アバター生成システム100から提供されてよい。生成元である人物がエンドユーザである場合、生成元IDには対応のエンドユーザのエンドユーザIDが用いられてよい。
【0065】
作成者情報は、対応のアバターの作成者に関する情報である。作成者は、例えばアバター生成システム100において、対応のアバターを生成した統合システム120が対応する企業等の団体または個人であってよい。
【0066】
認証コードは、サービス提供システム510がアイデンティティ管理装置400からのアバターの提供(アバター情報の送信)を受ける際に、アイデンティティ管理装置400が提供対象のアバターに対応付けて発行するコードである。
【0067】
利用権限者情報は、利用権限者に関する情報である。利用権限者は、対応のアバターの利用権限を有する者である。利用権限者は、アバターの生成元である者としてのエンドユーザであってもよい。この場合、利用権限者は、自己を生成元とするアバターをサービス提供システム510が提供するメタバースにて存在させ、例えばエンドユーザ端末300の操作に応じて、メタバース内で行動させることができる。また、利用権限者は、特定のサービス提供システム510の運用者等であってもよい。利用権限者情報は、このような利用権限者を示す情報である。具体的に、利用権限者情報は、利用権限者が登録した利用権限者ID、ユーザ名、パスワード等のユーザアカウントであってよい。利用権限者がエンドユーザである場合には、利用権限者IDにエンドユーザIDが用いられてよい。
また、利用権限者情報は、例えばアバターの生成元のエンドユーザなどとしての本来の利用権限者(主利用権限者)に加えて、例えば利用権限が付与された他のエンドユーザを示す利用権限者(副利用権限者)も含められてよい。
【0068】
アバター形式は、対応のアバターの形式として、アバターのファイル形式、仕様等を示す。
【0069】
本実施形態においては、例えば利用権限者の許諾に応じて、1のアバターを第三者と共有することができる。アバター共有情報は、対応のアバターの共有に関する情報である。
同図のアバター共有情報は、共有者情報と共有条件とを含む。共有者情報は、対応のアバターを利用権限者と共有することが許諾された共有者の情報である。共有者情報は、例えば共有者のユーザアカウントであってよい。共有条件は、対応のアバターを共有者が共有可能な条件である。共有条件には、例えば有効期限、共有者がアバターを利用可能であるとして指定されたサービス提供システム510等を示す情報を含んでよい。
【0070】
行動履歴情報は、各サービス提供システム510が提供するメタバースにおける、対応のアバターの行動に関する履歴を示す情報である。各アバターの行動履歴情報は、例えばアバター提供制御部423が、各サービス提供システム510から取得するようにされてよい。
【0071】
ウォレット保有情報は、対応のアバターのウォレットの保有状況に関する情報である。
【0072】
説明を
図5に戻す。アバターVC記憶部433は、登録されたアバターごとのアバター身分証明情報(アバターVC)を記憶する。また、アバターVC記憶部433は、アバター身分証明情報に対応付けられた秘密鍵(発行者DIDに対応の秘密鍵、アバターDID対応の秘密鍵)を記憶する。
【0073】
図9は、1のアバターに対応してアバターVC記憶部433が記憶する情報(アバター身分証明情報及び秘密鍵)の一例を示している。
同図に示されるように、アバターVC記憶部433においては、アバターVC_IDとアバターIDとに対して、アバター身分証明情報とアバターDID対応の秘密鍵とを対応付けて記憶する。アバターVC_IDは、対応のアバター身分証明情報に一意に付された識別子である。
このように、アバターIDに対してアバター身分証明情報と秘密鍵とが対応付けられることで、対応のアバターのアバター情報に対して、アバター身分証明情報と秘密鍵とを対応付けて管理できる。
【0074】
アバター身分証明情報は、VCタイプ、発行者DID、アバターDID、及びアバター関連情報のフィールドを含む。
VCタイプのフィールドは、身分証明情報のタイプ(型、形式)を示す情報を格納する。
発行者DIDのフィールドは、アバター身分証明情報の発行者を示す発行者DIDを格納する。
アバターDIDのフィールドは、対応のアバターのアバターDIDを格納する。
アイデンティティ関連情報のフィールドは、対応のアバターのアイデンティティ関連情報を格納する。アイデンティティ関連情報に含まれる情報の内容については特に限定されないが、例えばアバターがメタバースにて行動したことで獲得した権利、資格等の情報が含まれてよい。また、アイデンティティ関連情報にも、アバター情報に格納されるのと同様の行動履歴情報が含まれてもよい。
【0075】
なお、アバター身分証明情報と秘密鍵の少なくともいずれか一方は、アイデンティティ管理装置400のVC管理部424の制御により、ブロックチェーンにて格納されるようにしてもよい。アバター身分証明情報と秘密鍵とのいずれもがブロックチェーンに格納される場合、アバターVC記憶部433は省略されてもよい。
【0076】
説明を
図5に戻す。ユーザVC記憶部434は、エンドユーザ情報記憶部431に登録(記憶)されたエンドユーザ(リアルユーザ)ごとのユーザ身分証明情報(ユーザVC)を記憶する。また、ユーザVC記憶部434は、ユーザ身分証明情報に対応付けられた秘密鍵(発行者DIDに対応の秘密鍵、ユーザDID対応の秘密鍵)を記憶する。
【0077】
図10は、1のユーザ(エンドユーザ)に対応してユーザVC記憶部434が記憶する情報(ユーザ身分証明情報及び秘密鍵)の一例を示している。
同図に示されるように、ユーザVC記憶部434においては、ユーザVC_IDとユーザIDとに対して、ユーザ身分証明情報とユーザDID対応の秘密鍵とを対応付けて記憶する。ユーザVC_IDは、対応のユーザ身分証明情報に一意に付された識別子である。
このように、ユーザIDに対してユーザ身分証明情報と秘密鍵とが対応付けられることで、対応のユーザのユーザ情報に対して、ユーザ身分証明情報と秘密鍵とを対応付けて管理できる。
【0078】
ユーザ身分証明情報は、VCタイプ、発行者DID、ユーザDID、及びユーザ関連情報のフィールドを含む。
アイデンティティ関連情報のフィールドは、対応のユーザに関連する情報(アイデンティティ関連情報)を格納する。アイデンティティ関連情報に含まれる情報の内容については特に限定されないが、例えば対応のユーザの現実空間における行動(買い物、所定地点への移動等)の結果に応じてユーザが獲得した権利、資格等の情報が含まれてよい。また、アイデンティティ関連情報には、対応のリアルユーザの現実空間での行動についての行動履歴情報が含まれてもよい。
【0079】
なお、ユーザ身分証明情報と秘密鍵の少なくともいずれか一方は、アイデンティティ管理装置400のVC管理部424の制御により、ブロックチェーンにて格納されるようにしてもよい。ユーザ身分証明情報と秘密鍵とのいずれもがブロックチェーンに格納される場合、ユーザVC記憶部434は省略されてもよい。
【0080】
なお、アイデンティティ管理装置400は、1の装置により構成されてもよいし、ネットワーク上で通信可能に接続された複数の装置にそれぞれ所定の機能を割り当てたうえで、複数の装置が連携して処理を実行することで実現されてもよい。
【0081】
説明を
図5に戻す。与信情報記憶部435は、アバター身分証明情報を発行する発行者に付与された信用に関連する情報(与信情報)を記憶する。
図11は、1のアバター身分証明情報を発行する発行者に対応する与信情報の構造例を示している。同図の与信情報は、発行者ID、対象VC、信用証明情報、及び保証レベルの領域を含む。
【0082】
発行者IDの領域は、与信対象の発行者を一意に示す発行者IDを格納する。
【0083】
対象VCの領域は、与信対象の発行者が発行する身分証明情報を示す。与信情報は、発行者IDの信用性を示すものであるが、発行者IDと対象VCとを有することで、身分証明情報ごとに対応して発行者に与信を付与することができる。つまり、1の発行者が複数の身分証明情報を発行している場合には、当該1の発行者について身分証明情報ごとに与信を設定することが可能とされる。
【0084】
信用証明情報の領域は、対応の発行者の信用性を示す情報(信用証明情報)を格納する。信用証明情報は、例えば、対応の発行者が身分証明情報を発行する者としての信用を有することの根拠を示す情報が含まれてよい。
信用証明情報は、対応の発行者が公的身分証明情報を発行する公的発行者である場合には、例えば、発行者としての機関・企業等の登記内容等のように、発行者が公的な地位を有することを証明する内容を有してよい。また、信用証明情報は、対応の発行者が私的身分証明情報を発行する私的発行者である場合には、発行者が私的身分証明情報を発行する根拠を示す内容を有するものであってよい。例えば、芸能人に対応するアバターに対してファンによる応援が存在することを示す私的身分証明情報を付与する場合において、当該私的身分証明情報の発行者が対応の芸能人のファンであることを自ら証明するような内容を有していてよい。
【0085】
保証レベルの領域は、保証レベルを格納する。保証レベルは、対応の発行者と対象VCとの組み合わせに対して保証する信用性のレベル(保証レベル)を示す。保証レベルは、例えばアイデンティティ管理装置400、あるいはVC発行システム600が設定してよい。
【0086】
また、VC発行システム600は、発行者に関するデータベース(発行者データベース)を記憶してよい。
図12は、発行者データベースにおいて1の発行者に対応して格納されるレコード(発行者情報)の構造例を示している。同図の発行者情報は、発行者ID、発行者プロフィール、及び発行VCの領域を含む。
発行者IDの領域は、対応の発行者の発行者IDを格納する。
発行者プロフィールの領域は、発行者プロフィールを格納する。発行者プロフィールは、発行者のプロフィールを示す情報である。同図に示されるように、発行者プロフィールは、例えば発行者種別、発行者名等の領域を含んでよい。発行者種別の領域は、例えば対応の発行者の種別として例えば公的発行者と私的発行者のいずれであるのかを示す情報を格納する。発行者名の領域は、対応の発行者の名称(発行者名)を格納する。
発行VCの領域は、対応の発行者が発行者となって発行する身分証明情報に関する情報を格納する。
【0087】
図13のシーケンス図を参照して、本実施形態のアイデンティティ管理システムがアバターの生成、登録、アバター認証情報の登録に関連して実行する処理手順例について説明する。
ステップS100:エンドユーザは、自分が所持するエンドユーザ端末300を操作してアバター生成システム100にアクセスし、アバター生成操作を行う。エンドユーザ端末300は、アバター生成操作に応じたアバター生成指示をアバター生成システム100に送信する。
【0088】
ステップS102:アバター生成システムは、アバター生成指示に応じてアバターを生成する処理を実行する。
【0089】
ステップS104:エンドユーザは、エンドユーザ端末300を操作して、生成されたアバターがアイデンティティ管理装置400にて登録されるようにアバター登録手続を行う。アバター登録手続においては、登録対象とするアバターの指定と、指定されたアバターの登録先としてのアイデンティティ管理装置400の指定とが行われる。
【0090】
ステップS106:ステップS104のアバター登録手続に応じて、アバター生成システム100とアイデンティティ管理装置400は、アバター登録に対応する処理を実行する。
まず、アバター生成システム100は、アバター登録手続により登録対象として指定されたアバターのアバター情報をアイデンティティ管理装置400にアップロードする。
アイデンティティ管理装置400のアバター登録部421は、アップロードされたアバター情報を、アバター情報記憶部432に記憶させる。
【0091】
また、当該ステップS106において、アイデンティティ管理装置400の真正性証明情報管理部422は、今回の登録の対象であるアバターに真正性証明情報を付与する。
真正性証明情報は、サービス提供システム510のメタバース等にて存在するアバター自体についての真正性を証明する情報である。ここで、アバターが真正性を有するとは、アバターが偽物であったり改ざんされたりしておらず、正当であるということを意味する。正当でない(不当な)アバターの例としては、顔素材などをはじめとするアバター素材が本来とは異なる偽の素材にすげ替えられるなどして改ざんされたアバターや、作成者等のアバターについて一定の権利を有する者の許諾無くコピーされたアバターなどを挙げることができる。
【0092】
具体的に、真正性証明情報管理部422は、対象のアバターに対する真正性証明情報の付与として、電子透かし(真正性証明情報の一例)の付与とデジタル真正証明書(真正性証明情報の一例)の付与とを以下のように行ってよい。
【0093】
真正性証明情報管理部422は、対象のアバターのオブジェクトデータに対して、例えばアバターIDのように対象のアバターに固有となる情報を電子透かしとして付与する。このようにアバターのオブジェクトデータに付与する電子透かしは、例えば知覚困難型が好ましいが、知覚可能型であってもよい。
【0094】
また、真正性証明情報管理部422は、対象のアバターにデジタル真正証明書を付与する。
この際、真正性証明情報管理部422は、対象のアバターの作成者、対象のアバターの保存場所(URL)、対象のアバターを使用するサービス提供システム510等を証明する真正証明書を対象のアバターに付与するようにされてよい。
真正証明書は、例えば真正性証明情報管理部422がネットワークにおける真正証明書の発行所と所定のトランザクションを実行することにより、発行所が対象のアバターについての真正証明書を発行するようにされてよい。このような真正証明書は、例えば対象のアバターのアバターID(登録対象のアバターに固有の情報の一例)と対応付けられてネットワーク上で管理されてよい。
一例として、真正性証明情報管理部422がアバターに付与する真正証明書は、ブロックチェーンにて管理されるNFT(Non-Fungible Token)であってよい。この場合、真正性証明情報管理部422は、例えば外部のNFTのプラットフォームを利用してアバターに真正証明書を付与するようにされてよい。また、真正性証明情報管理部422は、耐量子暗号や量子耐性ブロックチェーンを利用して生成した真正証明書をアバターに付与するようにされてよい。
また、真正性証明情報管理部422がアバターに付与する真正証明書は、譲渡不可のNFTであるSBT(Soulbound Token)であってもよい。この場合、真正性証明情報管理部422は、NFTに代えてSBTを真性証明情報としてアバターに付与してもよいし、NFTとSBTとをともにアバターに付与してもよい。真正性証明情報管理部422は、NFTとSBTとを真正性証明情報としてアバターに付与する場合には、アバターの真正性の証明にあたり、NFTとSBTとのいずれか一方を選択して使用してもよいし、NFTとSBTとを併用してもよい。
【0095】
また、真正性証明情報管理部422は、当該ステップS106において、今回の登録の対象であるアバターに一意となる認証コードを発行する。認証コードは、対象のアバターを使用してネットワークサービスを提供するサービス提供システム510に対象のアバターのアバターデータとともに提供されるコードである。認証コードは、後述のようにしてエンドユーザからの要求に応じたアバターの真正性の判定に利用される。
認証コードは、対象のアバターと一意に対応付けられるものであることから、例えばアバターIDが用いられてもよい。
ただし、例えばアバターが特定されたり、ユーザの個人情報を含む可能性のある登録情報が特定されることなどに対するセキュリティを強化させる場合には、アバターIDに依存せずに生成したコードを認証コードとして用いることが好ましい。
真正性証明情報管理部422は、発行した認証コードを、対象のアバターに対応付けられてメタファイル記憶部4323に記憶されているメタファイルにおけるメタデータの1つとして追加する(
図7)。
【0096】
ステップS108:ステップS106により登録されたアバターの作成者であるエンドユーザは、エンドユーザ端末300をVC発行システム600にアクセスさせ、アバター身分証明情報の発行手続の操作を行う。エンドユーザ端末300は、操作に応じて発行手続の処理を実行する。
発行手続の処理として、エンドユーザ端末300は、アバター身分証明情報の対象となるアバター情報とともに発行要求をVC発行システム600に送信してよい。また、発行要求には、発行すべきアバター身分証明情報を指定する情報(発行証明書指定情報)が含まれてよい。
なお、発行要求に応答して、VC発行システム600が対象のアバターに発行するアバター身分証明情報を決定してもよい。
なお、発行要求の送信にあたり、エンドユーザ端末300は、アイデンティティ管理装置400からアバター情報を一旦取得し、取得したアバター情報をVC発行システム600に送信してもよいし、アイデンティティ管理装置400に送信対象のアバターを指定して、アイデンティティ管理装置400からVC発行システム600にアバター情報を送信させてもよい。
【0097】
ステップS110:ステップS108によるエンドユーザ端末300からの発行要求に応じて、VC発行システム600は、アイデンティティ管理装置400に与信問い合わせを行う。与信問い合わせは、今回発行するアバター身分証明情報の発行者が与信されているかを問い合わせるコマンドである。つまり、与信問い合わせは、発行者が一定の信頼性を有する者であるか否かを問い合わせるものとなる。与信問い合わせには、今回、アバターに発行しようとしているアバター身分証明情報の発行者を示す発行者IDが含まれる。
【0098】
ステップS112:与信管理部425は、受信された与信問い合わせに含まれているのと同じ発行者IDを格納する与信情報を与信情報記憶部435から検索する。与信管理部425は、検索した与信情報が格納する信用証明情報、保証レベルを参照し、今回においてアバターに発行しようとしているアバター身分証明情報の発行者の信用性に関する評価を行う。
具体的に、与信管理部425は、信用性に関する評価として、信用性を有するか否かを判定してよい。例えば、与信されていない発行者については、与信情報記憶部435に与信情報が記憶されていない。この場合、与信管理部425は、与信情報記憶部435に与信情報が記憶されているか否かにより、信用性を有するか否かを判定してよい。また、信用性を有すると判定した場合において、与信管理部425は、与信情報における信用証明情報の内容や保証レベルが示す情報に基づいて、信用性のレベルを設定してよい。
与信管理部425は、上記のようにして発行者の与信に関して評価した結果(与信評価結果)を、VC発行システムに送信する。
【0099】
ステップS114:VC発行システム600は、ステップS112によりアイデンティティ管理装置400から送信された与信評価結果が一定以上のレベルの信用性を有している場合、ステップS108にて発行要求とともに受信したアバター情報によるアバターの身分を証明するアバター身分証明情報を生成する。この際、VC発行システム600は、対応のアバターを示すアバターDIDを生成(発行)するとともに、アバターDIDに対応する公開鍵と秘密鍵とのペアを生成する。そのうえで、VC発行システム600は、生成したアバター身分証明情報を、自己が対応する発行機関を示す発行者DIDに対応して生成された秘密鍵により署名付与(暗号化)を行う。
VC発行システム600は、受信されたアバター情報の内容の少なくとも一部を、アイデンティティ関連情報に含めてもよい。
【0100】
ステップS116:VC発行システム600は、アイデンティティ管理装置400にアバター身分証明情報を登録する。具体的に、対応の発行機関に付与されている発行者DID対応の秘密鍵により署名が付されたアバター身分証明情報(署名付身分証明情報の一例)と、対応のアバターのアバターDID対応の秘密鍵とをアイデンティティ管理装置400に送信する。アイデンティティ管理装置400のVC管理部424は、VC発行システム600から受信したアバター身分証明情報とアバターDID対応の秘密鍵とを、対応のアバターのアバターIDに対応付けてアバターVC記憶部433に記憶させる。
【0101】
ステップS118:また、VC発行システム600は、ステップS114にてアバター身分証明情報とともに生成した公開鍵(発行者DID対応の公開鍵、アバターDID対応の公開鍵)をDPKIシステム700に登録する。
【0102】
上記のようにして、アバターに対応してアバター身分証明情報を登録した後においては、エンドユーザ端末300にて、登録されたアバター身分証明情報を表示により提示させることができる。このようにアバター身分証明情報が提示されることで、エンドユーザが、対象のアバターに対応して適正にアバター身分証明情報が登録されているか否かを確認できる。
【0103】
同じ
図13を参照して、エンドユーザ端末300にてアバター身分証明情報を提示させるための処理手順例について説明する。
【0104】
ステップS120:エンドユーザは、アバターを指定してアバター身分証明情報の提示を指示する操作をエンドユーザ端末300に対して行う。エンドユーザ端末300は、操作に応じて、指定されたアバターのアバター身分証明情報の提示を要求するアバター身分証明情報の提示要求をアイデンティティ管理装置400に送信する。
【0105】
ステップS122:アイデンティティ管理装置400においてVC管理部424は、アバター身分証明情報の提示要求を受信したことに応じて、指定されたアバターのアバター身分証明情報をアバターVC記憶部433から取得し、取得したアバター身分証明情報を提示する画面(アバター身分証明情報画面)を生成する。
【0106】
ステップS124:VC管理部424は、ステップS122により生成したアバター身分証明情報画面をエンドユーザ端末300に送信する。
【0107】
ステップS126:エンドユーザ端末300は、ステップS124により送信されたアバター身分証明情報画面を表示部に表示させる。
【0108】
本実施形態のアイデンティティ管理システムにおいては、アバターに付与された真正性証明情報を利用して、エンドユーザがアバターの真正性を確認できる。
図14のシーケンス図は、本実施形態のアイデンティティ管理システムが真正性確認に対応して実行する処理手順例を示している。
【0109】
ステップS200:エンドユーザ端末300を用いて或るネットワークサービスの提供を受けているエンドユーザが、当該ネットワークサービスにおいて使用されているアバターが不正なものではないかとの疑問を持った。
エンドユーザは、上記のネットワークサービスにて使用されているアバターの真正性についての確認(真正性確認)を行うこととした。この場合、ユーザは、エンドユーザ端末300を操作して、エンドユーザ端末300から真正性確認対象のアバターを使用するネットワークサービスを提供するサービス提供システム510に、認証コード要求を送信させる。
認証コード要求は、真正性確認対象として指定したアバターを特定可能な情報を含む。アバターを特定可能な情報は、例えば真正性確認対象のアバターが使用されるネットワークサービスのコンテンツを指定する情報や真正性確認対象のアバターに付与されている名前(アバター名)等であってよい。
【0110】
ステップS202:サービス提供システム510は、ステップS200により送信された認証コード要求を受信する。サービス提供システム510は、受信した認証コード要求が指定するネットワークサービスのコンテンツで使用しているアバターに対応付けられた認証コードをアバター記憶部3131から取得する。
サービス提供システム510は、取得した認証コードを、認証コード要求の送信元のエンドユーザ端末300に送信する。
【0111】
ステップS204:エンドユーザ端末300は、ステップS202によりサービス提供システム510から送信された認証コードを受信する。同図においては、省略しているが、エンドユーザ端末300は、認証コード要求の送信に応じて認証コード要求が受信されたことの報知を例えば表示により行ってよい。
エンドユーザ端末300は、認証コードを受信すると、アイデンティティ管理装置400に対して真正性確認要求を送信する。真正性確認要求は、真正性確認対象のアバターを使用しているネットワークサービス(コンテンツ)を特定可能な情報(ネットワークサービス特定情報)とステップS202にて受信した認証コードとを含んでよい。
【0112】
アイデンティティ管理装置400における真正性証明情報管理部422は、ステップS204により送信された真正性確認要求を受信する。真正性証明情報管理部422は、真正性確認要求の受信に応じて、以下のステップS206~S210により、真正性確認対象のアバターについての真正性確認の処理を実行する。
【0113】
ステップS206:真正性証明情報管理部422は、アバター情報記憶部432が記憶するアバター情報のうちから、確認対象のアバターに対して正規なものとして登録されているアバター(正規アバター)のアバター情報を検索する。このために、真正性証明情報管理部422は、アバター情報記憶部432が記憶するアバター情報のうちから、受信した真正性確認要求に含まれる認証コードをメタファイルに含むアバター情報を検索する。
【0114】
当該ステップS206により確認対象のアバターのアバター情報が検索されなかった場合には、受信された真正性確認要求に含まれていた認証コードが対応付けられたアバター自体がアイデンティティ管理装置400にて登録されていないことになる。つまり、この場合には、受信された真正性確認要求に含まれていた認証コード自体が不正であることになる。この場合、真正性証明情報管理部422は、確認対象のアバターは、認証コード不正を根拠として不正であるものと判断することができる。この場合、確認対象のアバターのアバター情報を真正性証明情報管理部422が取得できないことになるため、以下のステップS208、S210の処理はスキップされてよい。
【0115】
ステップS208:ステップS206にて確認対象のアバターのアバター情報が検索された場合、真正性証明情報管理部422は、電子透かしに基づく真正性確認の処理を実行する。
この場合、真正性証明情報管理部422は、受信された真正性確認要求に含まれているネットワークサービス特定情報により特定されるネットワークサービスにアクセスし、アクセスしたネットワークサービスにて使用されているアバター(即ち、確認対象のアバター)のオブジェクトの画像を取得する。
真正性証明情報管理部422は、取得された確認対象のアバターのオブジェクトの画像から電子透かしを抽出する。真正性証明情報管理部422は、正規アバターのオブジェクトデータからも電子透かしを抽出する。真正性証明情報管理部422は、確認対象のアバターから抽出した電子透かしと正規アバターから抽出した電子透かしとを比較し、両者が一致するか否かを判定する。
【0116】
ステップS210:また、真正性証明情報管理部422は、以下のように真正性証明情報に基づいて確認対象のアバターについての真正性確認を行う。
真正性証明情報管理部422は、ステップS206により検索した正規アバターのアバター情報のアバターIDに対応付けられた真正証明書を、ネットワーク上の真正証明書の発行所から取得し、取得した真正証明書の内容を参照する。
真正証明書には、例えば、正規アバターの保存場所や正規アバターを使用するネットワークサービスを示す情報が記述されていてよい。この場合、真正性証明情報管理部422は、確認対象のアバターが使用されているネットワークサービスや正規アバターの保存場所等の情報(比較対象情報)が、真正証明書の記述と一致しているか否かの比較を行う。
【0117】
ステップS206~S210の処理によって、真正性証明情報管理部422は、以下のように確認対象のアバターについての真正性確認の結果を得ることができる。
ステップS206により正規アバターに対応するアバター情報が検索できなかった場合、真正性証明情報管理部422は、前述のように、確認対象のアバターに対応付けられていた認証コード自体が偽のものであるとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
認証コードが偽である場合の不正の態様としては、例えば確認対象のアバターが正規の作成者によって生成されたものでないため、正規の認証コードと対応付けることができなかったような事例が該当する。
【0118】
また、ステップS208により確認対象のアバターの電子透かしと正規アバターの電子透かしとが一致していないと判断した場合、真正性証明情報管理部422は、電子透かしが不一致であるとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
このように電子透かしが一致していない場合の不正の態様としては、例えば、顔素材やボディ素材等のすげ替えや一部書き換え等によって、正規アバターを改ざんして確認対象のアバターを生成したような事例が該当する。
【0119】
また、ステップS210により比較対象情報の内容が真正証明書と不一致であると判断した場合、真正性証明情報管理部422は、真正証明書が付与されていないとの理由で、確認対象のアバターが不正であるとの真正性確認結果を得ることができる。
この場合の不正の態様としては、確認対象のアバターの生成者が正規の者ではなかったり、確認対象のアバターを使用するネットワークサービスにおいて、対応の正規アバターの使用が許諾されていないなどの事例が該当する。
【0120】
一方、ステップS208にて確認対象のアバターの電子透かしと正規アバターの電子透かしとが一致すると判断し、かつ、ステップS210にて比較対象情報の内容が真正証明書と一致すると判断した場合、真正性証明情報管理部422は、確認対象のアバターは正規アバターであり真正のものであるとの真正性確認結果を得ることができる。
【0121】
ステップS212:真正性証明情報管理部422は、ステップS206~S210の処理によって得られた真正性確認結果を示す情報(真正性確認結果情報)を、真正性確認要求の送信元のエンドユーザ端末300に送信する。
真正性確認結果情報は、確認対象のアバターのアバターID、作成者の情報、生成元の人物の情報等の情報が含まれてよい。また、真正性確認結果情報は、不正であるとの真正性確認結果が得られた場合には、不正であると判定された理由を記述した情報が含まれてよい。
【0122】
ステップS214:エンドユーザ端末300は、ステップS312によりアイデンティティ管理装置400から送信された真正性確認結果情報を受信する。エンドユーザ端末300は、受信した真正性確認結果情報を所定の態様で出力する。
エンドユーザ端末300は、例えば真正性確認結果情報をテキスト等によって表示するようにしてよい。この場合には、真正性に関する確認結果として、確認対象のアバターが真正であるか否かを示す情報、不正であった場合の理由、確認対象のアバターID、作成者の情報等が文字列等によって表示されるようにしてよい。
【0123】
上記のように本実施形態のアイデンティティ管理システムは、アバターに対して真正性証明情報を付与することで、アバターの真正性の確認が可能となる。
そのうえで、本実施形態のアイデンティティ管理システムは、ネットワークを利用するエンドユーザが身分証明情報を有するのと同様に、ネットワークサービス環境500にて使用されるアバター自体がアバター身分証明情報を有するようにされる。
このようにアバター自体がアバター身分証明情報を有することにより、例えばメタバースにおいてアバターが決済を行うように行動する場合には、例えばアバターの利用権限を有するエンドユーザの身分証明情報に代えて、当該アバターのアバター身分証明情報を用いて決済することができる。すなわち、本実施形態においては、メタバースにおいて行動するアバターが自己のアバター身分証明情報を用いて、アバター自体が正当であることを証明することができる。
【0124】
また、本実施形態においては、メタバースにおける決済等に際して、アバター自体が有するアバター身分証明情報によりアバター自体が身分を証明できる。このため、メタバースにて身分証明が必要な行動をアバターにさせるにあたり、エンドユーザの身分証明情報に依存する度合いとしては低くなる。
このため、複数のエンドユーザが1のアバターを共有可能に運用することも容易となる。複数のエンドユーザが1のアバターを共有可能とするには、例えば主利用権限者としてのエンドユーザが、対応のアバター情報における利用権限者情報にアバターを利用可能な他のエンドユーザを副利用権限者として設定すればよい。これにより、利用権限者情報に記述されたエンドユーザにアバターの利用権限が付与される。
【0125】
そこで、
図15のシーケンス図を参照して、主利用権限者としてのエンドユーザから他のエンドユーザへの利用権限の付与に関する処理手順例と、利用権限の付与されたエンドユーザにより操作されるアバターが身分証明を受けるための処理手順例とについて説明する。
同図の説明にあたり、処理の実行主体となるエンドユーザ端末300として、アバターの主利用権限者であるエンドユーザの第1エンドユーザ端末300-1と、主利用権限者ではない他のエンドユーザの第2エンドユーザ端末300-2とが含まれる。
また、以下の説明において、主利用権限者であるエンドユーザについては、第1ユーザとも記載し、主利用権限者ではない他のエンドユーザについては第2エンドユーザとも記載する。
【0126】
ステップS300:対象のアバターの主利用権限者である第1エンドユーザは、自分以外で対象のアバターを利用可能な他のエンドユーザを設定することができる。つまり、第1エンドユーザは、第2エンドユーザを指定して対象のアバターの利用権限を付与することができる。
このため、第1エンドユーザは、第1エンドユーザ端末300-1をアイデンティティ管理装置400にアクセスさせ、対象のアバターの利用権限を有させる第2エンドユーザを指定する操作を行う。
第1エンドユーザ端末300-1は、操作に応じて、アイデンティティ管理装置400に対して、アバターの利用権限設定を指示する。具体的に、第1エンドユーザ端末300-1は、利用権限設定情報をアイデンティティ管理装置400に送信する。利用権限設定情報は、対象となるアバターのアバターIDと、指定されたエンドユーザのユーザアカウントの情報とを含む。
【0127】
ステップS302:アイデンティティ管理装置400において、アバター登録部421(利用権限設定部の一例)は、受信された利用権限設定情報において示される対象のアバターのアバター情報の利用権限者情報(
図7)にアクセスし、アクセスした利用権限者情報に対して、受信した利用権限設定情報において指定されている第2エンドユーザのユーザアカウントを格納する。これにより、利用権限設定情報において指定されていた第2エンドユーザに対象のアバターの利用権限が付与される。
【0128】
なお、このようにアバターの利用権限が付与された第2エンドユーザは、第2エンドユーザ端末300-2を操作することで、
図13のステップS120~S126と同様の手順により、対象のアバターの身分証明情報画面を第2エンドユーザ端末300-2にて表示させることが可能となる。
【0129】
次に、メタバースにてアバター身分証明情報を用いてアバターの身分証明を行うための処理手順例について説明する。アバターの身分証明に際して、当該アバターを利用(操作)しているエンドユーザは、第1エンドユーザと第2エンドユーザのいずであってもよいのであるが、ここでは、第2エンドユーザがアバターを利用している状況のもとでアバターの身分証明が行われる場合を例に挙げる。
【0130】
ステップS310:利用権限が付された第2エンドユーザは、第2エンドユーザ端末300-2を、対象のアバターの利用目的に対応するメタバースを提供するサービス提供システム510にアクセスさせる。第2エンドユーザは、アクセス先のサービス提供システム510にてアバターを存在させるためのアバター連携操作を行う。第2エンドユーザ端末300-2は、アバター連携操作に応じたアバター連携制御として、メタバースに存在させる対象のアバターのアバターIDを、アクセス先のサービス提供システム510に通知する。
【0131】
ステップS312:サービス提供システム510は、通知されたアバターIDが示すアバターのアバター情報をアイデンティティ管理装置400に要求する。アイデンティティ管理装置400のアバター提供制御部423は、要求されたアバター情報によるアバターを要求元のサービス提供システム510に転送する。サービス提供システム510は、転送されたアバターをメタバースにて存在させる。この際、サービス提供システム510にアクセスしている第2エンドユーザ端末300-2においては、メタバースにて対象のアバターが存在している様子が表示される。
【0132】
ステップS314:第2エンドユーザは、サービス提供システム510にて存在する対象のアバターを利用目的に応じて行動させる操作を行う。操作に応じて、対象のアバターがメタバースにて行動する。
【0133】
ステップS316:ここで、メタバースにてアバターが行動している状態において、アバターの身分証明が必要となる状況(身分証明必要状況)が発生した。身分証明必要状況の具体的事例については、後述する。
【0134】
ステップS318:身分証明必要状況が発生したことに応じて、身分の検証者となるサービス提供システム510は、対象のアバターを管理するアイデンティティ管理装置400に身分証明情報要求を送信する。身分証明情報要求は、身分証明必要状況が発生したアバターのアバター身分証明情報を要求するコマンドである。身分証明情報要求には、対象のアバターを特定する情報として対象のアバターのアバターIDが含まれてよい。
【0135】
ステップS320:アイデンティティ管理装置400におけるVC管理部424は、受信した身分証明情報要求に含まれるのと同じアバターIDと対応付けられたアバター身分証明情報をアバターVC記憶部433から検索する。VC管理部424は、検索したアバター身分証明情報について、アバターVC記憶部433において当該アバター身分証明情報に対応付けられているアバターDID対応の秘密鍵により署名付与(暗号化)を行う。
なお、VC管理部424は、
図13のステップS112のアバター身分証明情報の登録に際して、登録対象のアバター身分証明情報をアバターDID対応の秘密鍵により署名付与を行ったうえでアバターVC記憶部433に記憶してもよい。この場合には、当該ステップS320の処理はスキップされてよい。
【0136】
ステップS322:VC管理部424は、ステップS320によりDID対応の秘密鍵により署名を付与済みのアバター身分証明情報を、ステップS318による身分証明情報要求の送信元のサービス提供システム510に送信する。送信されるアバター身分証明情報には、対応の発行者DIDとアバターDIDとが付加されてよい。
【0137】
ステップS324:サービス提供システム510は、受信したアバター身分証明情報に対応する公開鍵を要求する公開鍵要求をDPKIシステム700に送信する。公開鍵要求には、受信したアバター身分証明情報に付加されていた発行者DIDとアバターDIDとを含む。
【0138】
ステップS326:DPKIシステム700は、受信した公開鍵要求に含まれていた発行者DIDとアバターDIDとのそれぞれに対応する発行者DID対応の公開鍵とアバターDID対応の公開鍵とをブロックチェーンから取得する。
【0139】
ステップS328:DPKIシステム700は、ステップS326により取得した2つの公開鍵(発行者DID対応の公開鍵、アバターDID対応の公開鍵)を、公開鍵要求の送信元のサービス提供システム510に送信する。
【0140】
ステップS330:サービス提供システム510は、身分確認処理を実行する。つまり、サービス提供システム510は、ステップS328により送信された2つの公開鍵を利用して、ステップS322により受信したアバター身分証明情報の復号を行う。復号に成功したのであれば、受信したアバター身分証明情報は正当なものであることになり、対象のアバターの身分が証明されたことになる。復号に失敗したのであれば、受信したアバター身分証明情報は正当ではなく、対象のアバターの身分は証明できなかったことになる。
【0141】
ステップS332:サービス提供システム510はステップS330による確認結果に応じた処理を実行する。
【0142】
なお、
図15には、副利用権限者としての第2エンドユーザが操作するアバターがアバター身分証明情報により身分証明を受ける処理を示しているが、本実施形態では、主利用権限者としての第1ユーザがアバターを操作している場合も、アバター身分証明情報により身分証明を受けることが可能である。
【0143】
以下に、本実施形態のアイデンティティ管理システムのもとで、第1エンドユーザが他の第2エンドユーザにアバターの利用権限を設定する事例を挙げる。
1つの事例は、第1エンドユーザが会社の役員で、第2エンドユーザが同じ会社の社員である場合において、第1エンドユーザが或る所定の時間に自分に対応するアバターをメタバースにおける役員室に入室させることで業務を行う必要があった。しかしながら、役員は所定の時間においては別の用事がある。そこで、役員は、社員である第2エンドユーザに自分のアバターを代理で操作してもらうことでメタバースの会議に参加することとした、というものである。
この場合、役員は、自分のアバターの副利用権限者として社員の第2エンドユーザを設定する。役員のアバターの利用権限を有することとなった第2エンドユーザは、所定の時刻にて、自分の第2エンドユーザ端末300-2を操作して役員のアバターをメタバース内の役員室に入室させ、役員である第1エンドユーザに代わって業務を行うことができる。
【0144】
この場合において、役員のアバターが役員室に入室するためには役員であることの身分証明が必要とされた。この場合、アバター自体に身分証明情報が設定されていない場合には、主利用権限者であって役員である第1エンドユーザの身分証明情報を利用して身分証明を受ける必要がある。しかし、この場合に役員のアバターを操作しているのは、代理の社員である第2エンドユーザであって第1エンドユーザの身分証明情報を有していないことから、役員のアバターを役員室に入室させることができない。
これに対して、本実施形態では、役員のアバター自体に、自身が役員であることのアイデンティティ関連情報を有するアバター身分証明情報が付与されている。このため、第2エンドユーザが操作しているのに関わらず、役員のアバターは、自身に付与されたアバター身分証明情報により身分証明を受けて、メタバースの役員室に入室することができる。
【0145】
もう1つの事例は、第1エンドユーザと第2エンドユーザは家族であり、第1エンドユーザは30歳代であり、第2エンドユーザは30歳代ではない。また、メタバースにおいては、チケット販売所にて、所定の割引期間において30歳代限定で割引を適用してチケットを販売している。
第1エンドユーザは、自分のアバターをメタバースのチケット販売所に赴かせて、30歳代限定の割引の適用を受けてチケットを購入する予定であった。しかしながら、第1エンドユーザは、割引期間において自身のアバターを操作してチケットを購入することができない状況にある。そこで、第1エンドユーザは、家族である第2エンドユーザを副利用者権限者として設定し、割引期間内に第2エンドユーザに自分のアバターを操作してもらい、チケットを購入することとした。
この場合において、アバターが割引の適用を受けるにあたっては、チケット購入者が30歳代であることを身分証明情報により証明する必要がある。この場合、アバター自体に身分証明情報が設定されていない場合には、30歳代であることの身分証明にあたり、第2エンドユーザの身分証明情報を利用しなければならいが、第2エンドユーザは30歳代ではないので、30歳代であることを証明できず、チケットを購入できない。
しかしながら、本実施形態では、アバター自体に付与された身分証明情報のアイデンティティ関連情報は、第1エンドユーザに対応させてアバター自体が30歳代であることを示すようにされている。このため、第2エンドユーザが操作しているのに関わらず、アバターは、30歳代であることが証明され、割引の適用を受けてチケットを購入することができる。
【0146】
もう1つの事例は、アバターが映画シリーズのキャラクターであり、第1エンドユーザがキャラクターを演じる俳優もしくは映画会社で、第2エンドユーザがキャラクターのファンである。主権限者である第1エンドユーザは、例えば第2エンドユーザからの申請に応じて、当該第2エンドユーザを副利用権限者として設定する。
副利用権限者として設定された第2エンドユーザは、自分の第2エンドユーザ端末300-2を操作して、メタバースにてキャラクターのアバターを行動刺させる。つまり、第2エンドユーザは、メタバースにてキャラクターのアバターを自分の思うように行動させることができる。一例として、第2エンドユーザは、映画のシーンに対応する空間を模したメタバースにてキャラクターのアバターを操作することにより、当該シーンを再現することができる。
このような運用のもと、キャラクターのアバターが映画のシーンに対応する空間としてのメタバースに存在するには、キャラクターのアバターが映画会社により公認された身分を有するアバターであるか否かの身分証明が必要とされた。このような場合にも、本実施形態では、キャラクターとしてのアバター自体に、自身が映画のキャラクターであることのアイデンティティ関連情報を有するアバター身分証明情報が付与されている。このため、第2エンドユーザが誰であるのかに関わらず、キャラクターのアバターは、自身に付与されたアバター身分証明情報により身分証明を受けて、映画のシーンに対応する空間のメタバースに第2エンドユーザを存在させることができる。
【0147】
また、本実施形態は、アバター自体にアバター身分証明情報を付与することにより、以下のような事例にも対応できる。
例えば或るエンドユーザが、自身に対応することが明示されているアバターに代えて匿名のアバターによりメタバース内のイベントに参加したい場合がある。この場合においてイベントに参加するには参加資格が必要であり、参加資格は対象のアバターに所定の身分証明情報が付与されていることである。
このような場合、エンドユーザは、例えば1回のみ使用可能といったように使用回数に制限がある仮アバターを生成し、生成した仮アバターを匿名のアバターとして使用する。
このように生成された仮アバターには、真正性証明情報管理部422が真正証明書を付与したうえで、VC発行システム600がイベントへの参加資格の条件を満たす身分証明情報を付与するようにされる。ここで付与される身分証明情報は複数であってもよい。また、付与される身分証明情報のそれぞれは公的身分証明情報と私的身分証明情報のいずれであってもよい。
仮のアバターは、イベントの参加の完了後に応じてエンドユーザの操作に応じて消滅されてよい。あるいは、仮のアバターは、イベントの参加が完了したことに応じてアバター登録部421により消滅されるように制御されてもよい。
このように仮アバターを使用することで、例えばエンドユーザの身分が明かされることなく、所望のイベントに自身に対応するアバターを参加させることができる。
【0148】
また、本実施形態のようにアバター自体にアバター身分証明情報を付与することによっては以下のような利点が得られる。
例えば、アバターの性質によっては、運用上、アバターの保有者を厳密に定めることが難しい場合がある。具体的には、アバターがアニメーションや漫画等のキャラクターである場合に、アバターの保有者を、作者、出版社、放送局、アニメ制作者等のいずれとしておくのかが権利関係等の事情で難しい場合がある。このような場合であっても、本実施形態の場合であれば、アバター自体にアバター身分証明情報が付与されることで、アバター自体を、いずれのエンドユーザに依存するものでもなく、メタバースにて独立した存在として管理することができる。
【0149】
また、アバター自体にアバター身分証明情報を付与して、アバター自体が独立してメタバースにて存在するものとして管理可能となることで、対応のユーザ(例えば、主利用権限者)が死亡したことなどによりアバターを操作できなくなった場合でも、メタバースにて存続させるようにして管理することができる。
【0150】
また、アバター自体に付与されるアバター身分証明情報に含まれるアイデンティティ関連情報について、アバターの行動履歴を蓄積させていくことができる。このようにアイデンティティ関連情報にアバターの行動履歴が蓄積されることで、メタバースにおけるアバターの信用を高めていくことができる。アバターの信用が高まることで、メタバースにおいて権利を取得していくことができ、メタバースにおけるアバターの行動範囲も拡がることになる。
また、上記のようにアバターの行動履歴が蓄積されるアイデンティティ関連情報の内容は、当該アバターに固有の情報であることから、当該アバターのSBTとして利用されてもよい。
【0151】
以上のように、本実施形態のアイデンティティ管理システムのもとでは、アバター自体にアバター身分証明情報を付与することで、アバターの利用の活性化を図ることができる。
【0152】
また、本実施形態のアイデンティティ管理システムのもとでは、メタバースに存在するアバター間で売買を行うことが可能とされている。このために、本実施形態のアイデンティティ管理システムにおいては、エンドユーザがウォレットを保有することに加えて、アバター自身のそれぞれがウォレットを保有可能なようにされる。
【0153】
図16は、本実施形態のアイデンティティ管理システムのもとでのアバターのウォレットの保有に関する管理態様例を示している。
同図においては、エンドユーザAとエンドユーザBとが示されている。エンドユーザAとエンドユーザBとには、それぞれエンドユーザIDが対応付けられている。本実施形態のアイデンティティ管理装置400は、エンドユーザIDに1以上のアバターを対応付けて管理可能とされている。同図では、エンドユーザAは、自己のエンドユーザIDに1つのアバターAを対応付けており、エンドユーザBは、自己のエンドユーザIDに2つのアバターB、アバターCを対応付けた例が示されている。
【0154】
そのうえで、アバターA、アバターB、アバターCは、それぞれに各1つのウォレットA、ウォレットB、ウォレットCが対応付けられている。つまり、アバターAはウォレットAを保有し、アバターBはウォレットBを保有し、アバターCはウォレットCを保有するようにされている。このようなアバターが保有するウォレットは、ウォレット管理システム800が管理する。
【0155】
また、
図16においては、以下のようにアバターAとアバターBとの間での商品MCの売買の流れの一例が示されている。
アバターBは、エンドユーザBのエンドユーザ端末300に対する操作に応じて、或るサービス提供システム510がメタバースにおいて運営しているマーケットプレイスMPに商品MCを出品した。商品MCは、例えばメタバースにてアバターBが保有していたものである。
【0156】
エンドユーザAは、エンドユーザ端末300を操作してアバターAをマーケットプレイスMPに入場させた。エンドユーザAは、マーケットプレイスMPにて陳列されている商品のうちから、アバターBにより出品された商品MCを、アバターAに購入させることとした。
この場合、エンドユーザAは、エンドユーザ端末300を操作して、メタバースにてアバターAが商品MCを購入するように行動させる。
【0157】
マーケットプレイスMPにて、アバターAが商品MCを購入する取引を行ったことに応じて、メタバースでの商品MCの所有権はアバターAに譲渡される。また、ウォレット管理システム800は、今回の取引に応じて、アバターAのウォレットAから商品MCに応じた代金を出金させるとともに、アバターBのウォレットBに商品MCが販売されたことに応じた入金を行う。この際には、例えばマーケットプレイスMPの手数料等が差し引かれたうえでウォレットBに入金する金額が算出されてよい。
【0158】
図17のシーケンス図は、
図16に示されるアバターAとアバターBとの間での取引に対応してアイデンティティ管理システムが実行する処理手順例を示している。同図の処理は、マーケットプレイスMPが設けられているメタバースにてアバターAが存在している状況のもとで実行される。
【0159】
ステップS400:エンドユーザAは、エンドユーザ端末300-Aを操作して、メタバースのマーケットプレイスMPにて、アバターAがアバターBの商品を購入する行動をとらせる。
【0160】
ステップS402:サービス提供システム510において取引制御部511は、アバターAがアバターBの商品Aを購入するのに応じて、アイデンティティ管理装置400のアバター情報記憶部432が記憶するアバター情報にアクセスする。取引制御部511は、アクセスしたアバター情報から、商品MCの買い手であるアバターAと売り手であるアバターBとのそれぞれのウォレット保有情報を参照し、アバターA、Bのそれぞれが保有するウォレットを特定する。
【0161】
ステップS404:取引制御部511は、ステップS402により特定したウォレットを対象とする出入金の指示(出入金指示)をウォレット管理システム800に対して行う。出入金指示にあたり、取引制御部511は、取引内容を示す情報をウォレット管理システム800に送信する。
【0162】
ステップS406:ウォレット管理システム800は、ステップS404による出入金指示に応じて、ウォレットAについて商品Aの代金に応じた出金が行われるようにするための処理(出金処理)を実行する。
【0163】
ステップS408:一方、ウォレット管理システム800は、ウォレットBについて商品Aの代金に応じた入金が行われるようにするための処理(入金処理)を実行する。
【0164】
ステップS410:ウォレット管理システム800は、ステップS406及びステップS408の処理の後、出入金指示に応じた出入金が完了したことを示す出入金完了通知をサービス提供システム510に送信する。
【0165】
ステップS412:取引制御部511は、出入金完了通知の受信により、今回の取引におけるアバターA、B間での商品MCの対価の授受が完了したものと認識する。そこで、取引制御部511は、商品MCの所有権を、アバターBからアバターAに移転させる。
【0166】
ステップS414:取引制御部511は、アバターAに対応するエンドユーザAのエンドユーザ端末300-Aに取引完了通知を送信する。
ステップS416:また、取引制御部511は、アバターBに対応するエンドユーザBのエンドユーザ端末300-Bに取引完了通知を送信する。
取引完了通知を受信したエンドユーザ端末300-Aは、取引完了通知の受信に応じて、アバターAによる商品Aの購入が完了した旨の報知を行う。このような報知は、マーケットプレイスMPが設けられるメタバースにて、例えばアバターAが商品Aを保有した様子が表示されるようにして行われてよい。
また、取引完了通知を受信したエンドユーザ端末300-Bは、取引完了通知の受信に応じて、商品Bの購入が完了した旨の報知を行う。このような報知は、マーケットプレイスMPが設けられるメタバースにて、例えばアバターBが保有している資産等のうちから商品Aが消滅した様子が表示されるようにして行われてよい。
【0167】
また、アバターが保有するウォレットにおける資産の保管状況を、アバターに対応するエンドユーザのエンドユーザ端末300にて閲覧可能なようにされてよい。この際には、エンドユーザの操作に応じてエンドユーザ端末300がウォレット管理システム800にアクセスし、エンドユーザに対応付けられたアバターのウォレットの資産保管状況を参照するようにされてよい。また、例えばウォレット管理システム800が、1のユーザに対応する複数のアバターのそれぞれが保有する複数のウォレットを一元的に管理可能なようにされてよい。この場合、ユーザの自己資産を複数のアバターのウォレットに分散したものとして捉えれば、複数のウォレットを一元管理することでユーザの自己資産の管理が可能となる。
【0168】
本実施形態において、ウォレットは、暗号通貨の利用環境のもとで資産を保管可能とされるほか、対応のアバターに関する情報として、例えばアイデンティティ関連情報(
図9、
図20)を保管してもよい。
アイデンティティ関連情報に所定の資格に関する情報が含まれる場合には、対応のアバターを当該資格について証明する存在として扱うことができる。具体例として、社員のアバターに対応付けられたウォレットに、アイデンティティ関連情報として社員証の情報が保管されている場合、その社員のアバター自体を社員証として扱うことができる。
【0169】
また、本実施形態のアイデンティティ管理システムのもとで、複数のエンドユーザが1のアバターを共有可能とされている場合において、第1エンドユーザが他の第2エンドユーザにアバターの利用権限を設定したことに応じて、アバターに対応付けられたウォレットを管理する権限を第2エンドユーザも保有できるようにしてよい。あるいは、第1エンドユーザが他の第2エンドユーザにアバターの利用権限を設定、あるいは譲渡したことに応じて、ウォレットを管理する権限が第1エンドユーザから第2エンドユーザに譲渡されるようにしてよい。
このように複数のエンドユーザ間で共有あるいは譲渡されるアバターは、実在するキャラクター、AIによって生成された架空の人物やキャラクター、会社が保有するアバターなどであってよい。
【0170】
例えば、ある会社が所有する社長のアバターがメタバースにおいて存在している場合において、当該会社に属する複数の社員が社長のアバターの利用権限を有している。複数の社員のそれぞれが社長のアバターを操作して行動させた履歴は、行動履歴情報としてアバター情報記憶部432に記憶される。
上記のように記憶された行動履歴情報は、社員が利用権限を有して社長のアバターを操作したことの実績となる。本実施形態においては、行動履歴情報が上記のような実績を示すことを根拠として、当該行動履歴情報自体をアバターが社長であることの身分を証明する身分証明情報として機能させてよい。この場合においては、身分証明情報の発行の態様として、VC発行システム600が、行動履歴情報を身分証明情報として扱うように設定を行うようにされてよい。具体例として、VC発行システム600が、行動履歴情報に社長であることの身分証明情報として機能するものであることを示すラベルとしての情報を付加してもよい。あるいは、VC発行システム600は、社長のアバターについての身分証明の要求を受けた際に、行動履歴情報に基づいて社長の身分であることを証明する応答を行うようにされてもよい。
【0171】
なお、上述のアバター生成システム100、エンドユーザ端末300、アイデンティティ管理装置400、サービス提供システム510、VC発行システム600、DPKIシステム700、及びウォレット管理システム800等としての機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述のアバター生成システム100、エンドユーザ端末300、アイデンティティ管理装置400、サービス提供システム510、VC発行システム600、DPKIシステム、及びウォレット管理システム800等としての処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部または外部に設けられた記録媒体も含まれる。配信サーバの記録媒体に記憶されるプログラムのコードは、端末装置で実行可能な形式のプログラムのコードと異なるものでもよい。すなわち、配信サーバからダウンロードされて端末装置で実行可能な形でインストールができるものであれば、配信サーバで記憶される形式は問わない。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に端末装置で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
【0172】
<付記>
(1)本実施形態の一態様は、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部を備えるアバター管理システムである。
【0173】
(2)本実施形態の一態様は、(1)に記載のアバター管理システムであって、前記アバター身分証明情報管理部は、アバターのアバター認証用識別子に対応付けた秘密鍵により前記アバターの身分証明情報に対するデジタル署名を付与した署名付身分証明情報を生成し、前記秘密鍵に対応する公開鍵を用いて署名付身分証明情報を復号することによりアバターに関する身分証明を行う検証者に対して、対象のアバターの署名付身分証明情報を送信してよい。
【0174】
(3)本実施形態の一態様は、(1)または(2)に記載のアバター管理システムであって、前記身分証明情報発行システムとして、公的な発行者の公的身分証明情報を発行する公的身分証明情報発行システムを有してよい。
【0175】
(4)本実施形態の一態様は、(1)から(3)のいずれか1つに記載のアバター管理システムであって、前記身分証明情報発行システムとして、私的な発行者に対応する私的身分証明情報を発行する私的身分証明情報発行システムを有してよい。
【0176】
(5)本実施形態の一態様は、(1)から(4)のいずれか1つに記載のアバター管理システムであって、前記身分証明情報が身分を証明することの信用性の高さの度合いを示す証明信用度を設定可能な証明信用度設定部をさらに備えてよい。
【0177】
(6)本実施形態の一態様は、(1)から(5)のいずれか1つに記載のアバター管理システムであって、前記身分証明情報発行システムに身分証明情報を発行させる発行者が信用性を有するものであることを示す与信情報に基づいて、前記発行者の信用性を評価する与信管理部をさらに備えてよい。
【0178】
(7)本実施形態の一態様は、(1)から(6)のいずれか1つに記載のアバター管理システムであって、アバターをメタバースに存在させて利用する利用権限を、主利用権限者以外のエンドユーザに設定可能な利用権限設定部をさらに備えてよい。
【0179】
(8)本実施形態の一態様は、(1)から(7)のいずれか1つに記載のアバター管理システムであって、メタバースでの取引に利用可能なウォレットをアバターに対応付けるウォレット付与部と、メタバースにて複数のアバターのそれぞれに対応付けられたウォレットを用いたアバター間の取引を制御する取引制御部とをさらに備えてよい。
【0180】
(9)本実施形態の一態様は、(1)から(8)のいずれか1つに記載のアバター管理システムであって、前記登録されたアバターに真正性証明情報を付与する真正性証明情報付与部と、前記ネットワークサービスにて使用されているアバターを指定して行われた真正性確認問合せに応じて、前記指定されたアバターに対する真正性証明情報の付与状況に基づいて、当該指定されたアバターについての真正性を確認する真正性確認部とをさらに備えてよい。
【0181】
(10)本実施形態の一態様は、アバター管理システムにおけるアバター管理方法であって、アバター身分証明情報管理部が、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理ステップを含むアバター管理方法である。
【0182】
(11)本実施形態の一態様は、アバター管理システムにおけるコンピュータを、ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理するアバター身分証明情報管理部として機能させるためのプログラムである。
【0183】
上記説明した実施形態は、以下のように表現することができる。
コンピュータに、
ネットワーク上でエンドユーザに提供されるネットワークサービスにおいて使用可能なように登録されたアバターごとに固有となるように発行されたアバター認証用識別子と対応付けられ、前記アバターとしての身分を証明する身分証明情報の発行を身分証明情報発行システムに発行させ、発行された身分証明情報を記憶部に記憶させることにより管理させる
プログラムを記憶したコンピュータ読み込み可能な非一時的記憶媒体。
【産業上の利用可能性】
【0184】
本発明によれば、仮想空間内に存在するアバターについての利用の活性化を図ることができる。
【符号の説明】
【0185】
100 アバター生成システム、110 アバター素材提供システム、120 統合システム、200 ユーザインターフェース環境、300 エンドユーザ端末、300-1 第1エンドユーザ端末、300-2 第2エンドユーザ端末、400 アイデンティティ管理装置、401 通信部、402 制御部、403 記憶部、421 アバター登録部、422 真正性証明情報管理部、423 アバター提供制御部、424 VC管理部、431 エンドユーザ情報記憶部、432 アバター情報記憶部、433 アバターVC記憶部、434 ユーザVC記憶部、435 与信情報記憶部、500 ネットワークサービス環境、510 サービス提供システム、511 取引制御部、600 VC発行システム、610 公的VC発行システム、620 私的VC発行システム、700 DPKIシステム、800 ウォレット管理システム、4001 通信デバイス、4002 ROM、4003 RAM、4004 ストレージ、CPU 4005