WO2023242894A1 - 情報処理装置、システムおよびプログラム - Google Patents
情報処理装置、システムおよびプログラム Download PDFInfo
- Publication number
- WO2023242894A1 WO2023242894A1 PCT/JP2022/023589 JP2022023589W WO2023242894A1 WO 2023242894 A1 WO2023242894 A1 WO 2023242894A1 JP 2022023589 W JP2022023589 W JP 2022023589W WO 2023242894 A1 WO2023242894 A1 WO 2023242894A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- authentication
- authentication information
- user
- information
- information processing
- Prior art date
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 claims description 33
- 238000004891 communication Methods 0.000 description 27
- 238000012545 processing Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000005452 bending Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000006748 scratching Methods 0.000 description 1
- 230000002393 scratching effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R3/00—Circuits for transducers, loudspeakers or microphones
Definitions
- the present invention relates to an information processing device, a system, and a program.
- Patent Document 1 discloses a recording/reproducing device in which an authorized user can easily cancel the prohibition of use by using password information.
- DJ equipment there are many opportunities for multiple users (DJs) to use one equipment, so the above-mentioned security-friendly user authentication technology is particularly important. Therefore, for example, user authentication technology using an ID and password, user authentication technology using an external memory device, user authentication technology using a mobile device, etc. have been adopted.
- DJs multiple users
- user authentication technology using an ID and password user authentication technology using an external memory device
- user authentication technology using a mobile device etc.
- problems such as being time-consuming and labor-intensive and requiring advance preparation, so there is a need for safer and more user-friendly user authentication techniques.
- the present invention aims to solve at least part of the above-mentioned problems, and one of the objects is to provide an information processing device, a system, and a program that can perform user authentication safely and easily. .
- the information processing device collates first authentication information based on user input with second authentication information acquired from the DJ equipment and including operation information for the DJ equipment, and performs user authentication based on the verification result.
- the apparatus includes a determination section that performs the following.
- a system according to the present invention includes the above-mentioned information processing device, a terminal device that accepts user input, and a DJ device that accepts user operation, wherein the determination unit is configured to perform a first judgment based on the user input to the terminal device.
- the authentication information is compared with the second authentication information obtained from the DJ equipment.
- a program according to the present invention is configured to cause a computer to function as the information processing device described above.
- FIG. 1 is a schematic diagram showing the configuration of a system in one embodiment.
- FIG. 2 is a schematic diagram showing an overview of user authentication processing in the system of one embodiment.
- 5 is a flowchart showing processing executed by a control unit of a server in one embodiment.
- 7 is a flowchart showing another process executed by the control unit of the server in one embodiment.
- 5 is a flowchart showing processing executed by a control unit of a terminal device in one embodiment.
- 7 is a flowchart showing another process executed by the control unit of the terminal device in one embodiment.
- 5 is a flowchart showing processing executed by a control unit of an operating device in one embodiment.
- FIG. 3 is a diagram illustrating an example of how an operation status is displayed on a display unit of an operating device according to an embodiment.
- FIG. 3 is a diagram showing an example of displaying an authentication result on a display unit of an operating device in an embodiment.
- 7 is a flowchart showing another process executed by the control unit of the server in one embodiment.
- FIG. 1 is a schematic diagram showing the configuration of a system 1 according to this embodiment.
- the system 1 according to this embodiment includes a server 10, a terminal device 30, and an operating device 50, as shown in FIG.
- the server 10 is a server (for example, a cloud server) that is communicably connected to the terminal device 30 and the operating device 50 via an Internet communication network or wirelessly, and is provided with a predetermined library for each user.
- the library stores music data and the like uploaded by users.
- a user can download music data etc. uploaded to the server 10 to the operating device 50 by operating the operating device 50.
- the user can use the downloaded music data and the like to browse the library, play music, perform DJ play, and the like.
- user authentication is required to determine which user's library is to be acquired.
- the arbitrary operating device 50 is often shared by a plurality of users, and in such cases, user authentication is important.
- user authentication is performed by the user operating the terminal device 30 and the operating device 50.
- the server 10 includes a control section 11, a storage section 12, and a communication section 13, as shown in FIG.
- the control unit 11 is implemented in the server 10 by, for example, a communication interface, a processor such as a CPU (Central Processing Unit), and a memory serving as a work area, and controls the operation of each part of the server 10.
- the control unit 11 includes a determination unit 111 and an authentication information generation unit 112, which are realized by a processor operating according to a program stored in a memory or received via a communication interface.
- the determination unit 111 performs the above-described user authentication based on the operation information acquired from the operation device 50.
- the authentication information generation unit 112 generates authentication information (first authentication information) used for user authentication by the determination unit 111. Details of the determination unit 111 and the authentication information generation unit 112 will be described later.
- the storage unit 12 is provided with a predetermined library for each user, and stores information such as music data uploaded from the outside.
- a user identifier (such as a user ID) that can identify a user is stored in association with each library.
- the communication unit 13 connects with the terminal device 30 and the operating device 50 via the Internet communication network or wirelessly, and outputs or obtains various information.
- the terminal device 30 is configured by a computer, a smartphone, a tablet terminal, etc., and includes a control section 31, a display section 32, and a communication section 33, as shown in FIG.
- the control unit 31 is installed in the terminal device 30 by, for example, a communication interface, a processor such as a CPU, and a memory serving as a work area, and controls the operation of each part of the terminal device 30.
- the display unit 32 includes a monitor such as an LCD (Liquid Crystal Display) or an organic EL display, and can present various information to the user by displaying a display image.
- a touch panel that detects contact may be provided on the surface of the display unit 32.
- the communication unit 33 connects to the server 10 via the Internet communication network or wirelessly, and outputs or obtains various information.
- the operating device 50 includes a jog dial 51, a tempo slider 52, a cue button 53, a play/pause button 54, a performance pad 55, and a display section 56, as well as a control section 57 and a communication section 58 (not shown). Equipped with
- the jog dial 51 is a circular rotary operator used to set the playback direction and playback speed of the music being played.
- the user can perform various DJ performances such as scratching and pitch bending by rotating the jog dial 51 forward and backward or by changing the rotation speed.
- the tempo slider 52 is a lever used to adjust the playback speed of the music being played.
- the cue button 53 is a button that is pressed when setting a predetermined position in a song as a cue point.
- the play/pause button 54 is a button that is pressed to start or stop playing a song.
- the performance pad 55 is a versatile operator to which various functions related to playback control can be assigned.
- the terminal device 30 when the terminal device 30 requests authentication information from the server 10, the terminal device 30 supplies a user identifier such as a user ID to the server 10 as information that can identify the user requesting user authentication.
- a user ID In addition to the user ID, a MAC address, which is terminal identification information, may be used as information that can identify the user requesting user authentication.
- the server 10 When the server 10 receives a request for authentication information from the terminal device 30, the server 10 generates authentication information associated with the user ID as shown in (3), and the server 10 generates authentication information associated with the user ID as shown in (4). Send your credentials to .
- the terminal device 30 acquires the authentication information, the terminal device 30 displays the authentication information on the UI as shown in (5).
- the UI display is performed via the above-mentioned specific application, website, or the like.
- the user first operates the terminal device 30 to issue an authentication instruction. As a result, authentication information is generated by the server 10, and the generated authentication information is displayed on the terminal device 30 on the UI.
- the operating device 50 In the authentication operation by the operating device 50, when the operating device 50 acquires operation information by the user as shown in (6), the operating device 50 displays the user's operating status on the UI as shown in (7), and (8) ), the operating device 50 transmits operating information to the server 10.
- FIG. 3 is a flowchart showing the processing executed by the control unit 11 of the server 10, which corresponds to the processing from (3) to (4) in FIG.
- the elements of the above-mentioned operation method are configured depending on how much the jog dial 51 is rotated, for example, counterclockwise or clockwise.
- the elements of the above-mentioned operation method are configured depending on how much the tempo slider 52 is slid in either the upward direction (the direction in which the volume increases) or the downward direction (the direction in which the volume decreases). Ru.
- the cue buttons 53 for example, the elements of the above-mentioned operation method are configured depending on which cue button 53 is pressed and how many times.
- the authentication information generation unit 112 may mutually vary the types of the above-mentioned controls and the order of operation of the controls to be operated. It is possible to keep the similarity of authentication information low and avoid confusion of authentication information in authentication processing.
- the authentication information generated as described above is used for user authentication as authentication information in place of a conventionally used password composed of letters and numbers.
- the authentication information is information including at least one operation on any of the jog dial 51, tempo slider 52, and cue button 53 of the operating device 50, but information including operations on other operators may also be used. There may be. At this time, it is preferable to exclude operators that are difficult to operate, such as operators that are likely to cause erroneous operations. It is also preferable to exclude operators and the like related to the power supply system.
- FIG. 4 is a flowchart showing the processing executed by the control unit 11 of the server 10, which corresponds to the processing from (9) to (10) in FIG.
- step S201 YES When the control unit 11 determines that the operation information has been acquired from the operation device 50 via the communication unit 13 (step S201 YES), the determination unit 111 collates the authentication information (step S202).
- the authentication information may be time-limited. For example, when a predetermined period of time has elapsed since the authentication information generation unit 112 generated authentication information (first authentication information) in association with a user ID, the determination unit 111 may disable user authentication based on the authentication information. good. Further, for example, the authentication information generation unit 112 may be configured to delete the authentication information (first authentication information) after a predetermined period of time has passed since the authentication information is generated in association with the user ID.
- the predetermined time for which the authentication information is time-limited may be predetermined or may be settable by the user.
- FIG. 6 is a diagram showing a display example of authentication information.
- the authentication information is for three operations: "Turn the jog dial 51 3/4 turn to the left," ⁇ Turn the jog dial 51 1/2 turn to the right,'' and ⁇ Turn the jog dial 51 3/4 turn to the left.'' Indicates a combination.
- the control unit 31 displays the authentication information on the display unit 32 using text and diagrams.
- the authentication information may be displayed as a still image showing the flow of operations, as shown in FIG. 6, or may be displayed as a moving image such as an animation.
- the server 10 when the user requests authentication information by operating the terminal device 30, the server 10 generates the authentication information in association with the user ID.
- a configuration may be adopted in which the user operates the terminal device 30 to directly register the authentication information.
- FIG. 7 is another flowchart showing the process executed by the control unit 31 of the terminal device 30.
- the control unit 31 determines that authentication information has been input by the user via the operation unit (not shown) (step S401 YES)
- the control unit 31 transmits the input authentication information to the server 10 via the communication unit 33. Transmit (step S402).
- the control unit 31 transmits the user ID to the server 10 as information that can identify the user who has registered the authentication information.
- the control unit 31 displays the authentication information on the display unit 32 (step S403).
- the server 10 when the authentication information transmitted from the terminal device 30 is acquired via the communication unit 13, the series of authentication processes described in FIG. 4 is performed using the acquired authentication information as the first authentication information.
- the control unit 57 transmits the operation information to the server 10 via the communication unit 58 (step S504).
- the operation information is information indicating which operation the user performed on which operator of the operating device 50.
- FIG. 9B is a diagram showing a display example of the authentication result.
- the example in FIG. 9B shows a case where the authentication result is "success”.
- the control unit 57 displays the authentication result on the display unit 56 using text and diagrams. The same applies when the authentication result is "failed".
- the control unit 11 of the server 10 performs an operation based on the authentication information (first authentication information) generated by the authentication information generation unit 112, which is obtained from the operating device 50 which is the DJ equipment.
- the user ID associated with the authentication information is identified by referring to the authentication information that matches the authentication information including the information (second authentication information). Then, access by the operating device 50 is permitted for the library associated with the specified user ID. That is, the user performs user authentication by performing an operation on the operating device 50, and when the user authentication is successful, the user performs an operation on the operating device 50 to create a library using music data etc. stored in the server 10. You can browse, play music, play as a DJ, etc.
- the server 10 compares the first authentication information based on user input with the second authentication information that is acquired from the operating device 50, which is DJ equipment, and includes operation information for the operating device 50. It also includes a determination unit 111 that performs user authentication based on the verification results. With such a configuration, user authentication can be performed safely and easily.
- the server 10 does not require such advance preparation, and can also avoid the problem of inability to perform user authentication due to loss or forgetting of an external memory device.
- the authentication information generation unit 112 generates a plurality of mutually different first authentication information within a predetermined time. Therefore, even if a plurality of different users request authentication information at the same time or at different times, it is possible to prevent the authentication information from being duplicated or mixed up.
- the determination unit 111 determines whether the user based on the first authentication information Disable authentication. Therefore, the security of authentication information can be improved. In particular, there is a high possibility that a DJ's movements are always seen by the audience, and are often the subject of video distribution. However, by making the authentication information time-limited as described above, it is possible to ensure the safety of user authentication even if a third party learns the operation on the operating device 50 based on the authentication information.
- FIG. 10 is another flowchart showing the authentication process executed by the control unit 11 of the server 10.
- the control unit 11 performs a series of authentication processes described in steps S201 to S203 in FIG. 4 (step S601). Next, the control unit 11 determines whether or not the authentication was successful (step S602), and if it is determined that the authentication was successful (step S602 YES), the series of processing ends. On the other hand, if the control unit 11 determines that the authentication has failed (step S602: NO), it determines whether the number of authentication failures is equal to or greater than a predetermined threshold N times (step S603).
- the error information may be information about the number of failures in user authentication, information indicating that the user authentication process has been canceled, or other information. Further, in the operating device 50, the control unit 57 may be configured to display information on the display unit 56 based on the error information.
- an example was shown in which user authentication is performed in the server 10 based on an operation on the operating device 50, but the present invention is not limited to this example.
- a part of the present invention may be applied to user authentication regarding the operating device 50 itself.
- an input operation such as a conventional user authentication technique using an ID and password is replaced with a natural operation on the operating device 50. It may also be a configuration.
- the authentication information includes a combination of operations on the operators provided in the operating device 50, which is a DJ device, but the authentication information may also include audio information.
- the audio information may be the presence or absence of audio input, or may be audio information regarding a specific keyword.
- the present invention is not limited to this example.
- the present invention can be similarly applied to DJ equipment such as a DJ system that integrates a player that plays music, a player, and a mixer that controls the player.
- [Summary of the present invention] below, a summary of the present invention will be added.
- [1] Includes a determination unit that compares first authentication information based on user input with second authentication information acquired from the DJ equipment and including operation information for the DJ equipment, and performs user authentication based on the comparison result.
- Information processing device [2] The information processing device according to [1], wherein the first authentication information includes a combination of operations on operators included in the DJ equipment.
- the first authentication information includes at least one operation on any one of a jog dial, a tempo slider, and a cue button included in the DJ equipment.
- the information processing device according to any one of [1] to [3], further comprising an authentication information generation unit that generates first authentication information based on user input and presents the first authentication information to the user.
- the authentication information generation unit generates a plurality of mutually different first authentication information within a predetermined time.
- the determining unit invalidates user authentication based on the first authentication information when a predetermined period of time has elapsed since the first authentication information was generated by the authentication information generating unit; [4] or [5] The information processing device described in ].
- the information processing device according to any one of [1] to [3], further comprising an authentication information registration unit that registers first authentication information based on user input.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Acoustics & Sound (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
情報処理装置(10)は、ユーザー入力に基づく第1の認証情報と、DJ機器(50)から取得され、DJ機器に対する操作情報を含む第2の認証情報とを照合し、照合結果に基づいてユーザー認証を行う判定部(111)を備える。
Description
本発明は、情報処理装置、システムおよびプログラムに関する。
近年、インターネットを利用した楽曲配信が一般的になり、DJ機器に関しても様々な関連技術が考えられている。インターネットの利用に際しては、セキュリティについての配慮が必要とされる。例えば、特許文献1には、暗証情報を利用し、正規ユーザーが容易に使用の禁止を解除し得る記録再生装置が開示されている。
DJ機器に関しては、一つの機器を複数のユーザー(DJ)が利用する機会も多く、上述したセキュリティに配慮したユーザー認証技術が特に重要である。そこで、例えば、IDおよびパスワードを利用したユーザー認証技術、外部メモリーデバイスを利用したユーザー認証技術、およびモバイルデバイスを利用したユーザー認証技術等が採用されている。しかし、このような従来のユーザー認証技術は、時間や手間がかかる、事前準備が必要である等の問題があり、より安全かつユーザーフレンドリーなユーザー認証技術が求められている。
本発明は、上記課題の少なくとも一部を解決することを目的としたものであり、安全かつ容易にユーザー認証を行うことができる情報処理装置、システムおよびプログラムを提供することを目的の1つとする。
本発明に係る情報処理装置は、ユーザー入力に基づく第1の認証情報と、DJ機器から取得され、DJ機器に対する操作情報を含む第2の認証情報とを照合し、照合結果に基づいてユーザー認証を行う判定部を備える。
本発明に係るシステムは、上述した情報処理装置と、ユーザー入力を受け付ける端末装置と、ユーザー操作を受け付けるDJ機器と、を含むシステムであって、判定部は、端末装置に対するユーザー入力に基づく第1の認証情報と、DJ機器から取得される第2の認証情報とを照合する。
本発明にかかるプログラムは、上述した情報処理装置としてコンピュータを機能させるように構成される。
本発明に係るシステムは、上述した情報処理装置と、ユーザー入力を受け付ける端末装置と、ユーザー操作を受け付けるDJ機器と、を含むシステムであって、判定部は、端末装置に対するユーザー入力に基づく第1の認証情報と、DJ機器から取得される第2の認証情報とを照合する。
本発明にかかるプログラムは、上述した情報処理装置としてコンピュータを機能させるように構成される。
以下、本発明の一実施形態について、図面に基づいて説明する。
[システムの概略構成]
図1は、本実施形態に係るシステム1の構成を示す模式図である。
本実施形態に係るシステム1は、図1に示すように、サーバー10と、端末装置30と、操作装置50とを備える。サーバー10は、端末装置30および操作装置50とインターネット通信網や、無線によって通信可能に接続されたサーバ(例えば、クラウドサーバ)であり、ユーザーごとに予め定められたライブラリが設けられる。そして、ライブラリには、ユーザーによりアップロードされた楽曲データ等が記憶される。
システム1において、ユーザーは、操作装置50に対して操作を行うことにより、サーバー10にアップロードされた楽曲データ等を操作装置50にダウンロードすることができる。その後、ユーザーは、操作装置50を操作することにより、ダウンロードした楽曲データ等を用いてライブラリの閲覧、楽曲の再生、DJプレイ等を実行することができる。
このような一連の処理において、どのユーザーのライブラリを取得するかを決定するために、ユーザー認証が必要となる。特に、DJブース等においては、任意の操作装置50を複数のユーザーで共用する場合も多く、このような場合には、ユーザー認証が重要である。本実施形態のシステム1において、ユーザー認証は、ユーザーが端末装置30および操作装置50を操作することにより行われる。
[システムの概略構成]
図1は、本実施形態に係るシステム1の構成を示す模式図である。
本実施形態に係るシステム1は、図1に示すように、サーバー10と、端末装置30と、操作装置50とを備える。サーバー10は、端末装置30および操作装置50とインターネット通信網や、無線によって通信可能に接続されたサーバ(例えば、クラウドサーバ)であり、ユーザーごとに予め定められたライブラリが設けられる。そして、ライブラリには、ユーザーによりアップロードされた楽曲データ等が記憶される。
システム1において、ユーザーは、操作装置50に対して操作を行うことにより、サーバー10にアップロードされた楽曲データ等を操作装置50にダウンロードすることができる。その後、ユーザーは、操作装置50を操作することにより、ダウンロードした楽曲データ等を用いてライブラリの閲覧、楽曲の再生、DJプレイ等を実行することができる。
このような一連の処理において、どのユーザーのライブラリを取得するかを決定するために、ユーザー認証が必要となる。特に、DJブース等においては、任意の操作装置50を複数のユーザーで共用する場合も多く、このような場合には、ユーザー認証が重要である。本実施形態のシステム1において、ユーザー認証は、ユーザーが端末装置30および操作装置50を操作することにより行われる。
[サーバーの概略構成]
サーバー10は、図1に示すように、制御部11、記憶部12、および通信部13を含む。
制御部11は、例えば通信インターフェース、CPU(Central Processing Unit)等のプロセッサ、および、作業領域となるメモリーによってサーバー10に実装され、サーバー10の各部の動作を制御する。制御部11は、プロセッサがメモリーに格納された、又は通信インターフェースを介して受信されたプログラムに従って動作することによって実現される判定部111および認証情報生成部112を含む。
サーバー10は、図1に示すように、制御部11、記憶部12、および通信部13を含む。
制御部11は、例えば通信インターフェース、CPU(Central Processing Unit)等のプロセッサ、および、作業領域となるメモリーによってサーバー10に実装され、サーバー10の各部の動作を制御する。制御部11は、プロセッサがメモリーに格納された、又は通信インターフェースを介して受信されたプログラムに従って動作することによって実現される判定部111および認証情報生成部112を含む。
判定部111は、操作装置50から取得した操作情報に基づいて、上述したユーザー認証を行う。
認証情報生成部112は、判定部111によるユーザー認証に用いる認証情報(第1の認証情報)を生成する。
判定部111および認証情報生成部112の詳細は後述する。
認証情報生成部112は、判定部111によるユーザー認証に用いる認証情報(第1の認証情報)を生成する。
判定部111および認証情報生成部112の詳細は後述する。
記憶部12には、ユーザーごとに予め定められたライブラリが設けられ、外部からアップロードされた楽曲データ等の情報を記憶する。各ライブラリには、ユーザーを特定可能なユーザー識別子(ユーザーID等)が関連付けて記憶される。
通信部13は、インターネット通信網や、無線によって、端末装置30および操作装置50と相互に接続し、各種情報を出力または取得する。
通信部13は、インターネット通信網や、無線によって、端末装置30および操作装置50と相互に接続し、各種情報を出力または取得する。
[端末装置の概略構成]
端末装置30は、コンピュータ、スマートフォン、およびタブレット端末等により構成され、図1に示すように、制御部31、表示部32、および通信部33を含む。
制御部31は、例えば通信インターフェース、CPU等のプロセッサ、および、作業領域となるメモリーによって端末装置30に実装され、端末装置30の各部の動作を制御する。
端末装置30は、コンピュータ、スマートフォン、およびタブレット端末等により構成され、図1に示すように、制御部31、表示部32、および通信部33を含む。
制御部31は、例えば通信インターフェース、CPU等のプロセッサ、および、作業領域となるメモリーによって端末装置30に実装され、端末装置30の各部の動作を制御する。
表示部32は、例えばLCD(Liquid Crystal Display)や有機ELなどのモニタを備え、表示画像を表示することにより、ユーザーに各種情報を提示することが可能である。表示部32の表面に接触を検知するタッチパネルを備えてもよい。
通信部33は、インターネット通信網や、無線によって、サーバー10と相互に接続し、各種情報を出力または取得する。
通信部33は、インターネット通信網や、無線によって、サーバー10と相互に接続し、各種情報を出力または取得する。
[操作装置の概略構成]
操作装置50は、図1に示すように、ジョグダイヤル51、テンポスライダー52、キューボタン53、プレイ/ポーズボタン54、パフォーマンスパッド55、表示部56と備えるとともに、不図示の制御部57および通信部58を備える。
操作装置50は、図1に示すように、ジョグダイヤル51、テンポスライダー52、キューボタン53、プレイ/ポーズボタン54、パフォーマンスパッド55、表示部56と備えるとともに、不図示の制御部57および通信部58を備える。
ジョグダイヤル51は、再生中の楽曲の再生方向や再生速度を設定する際に用いられる円形状の回転操作子である。ユーザーは、ジョグダイヤル51を正逆回転させたり、回転速度を変化せたりすることにより、スクラッチ、ピッチベンド等の各種のDJパフォーマンスを行うことができる。
テンポスライダー52は、再生中の楽曲の再生速度を調整する際に用いられるレバーである。
キューボタン53は、楽曲の所定の位置をキューポイントとして設定する際に押下されるボタンである。
プレイ/ポーズボタン54は、楽曲の再生を開始、または停止する際に押下されるボタンである。
パフォーマンスパッド55は、再生制御に関する各種機能を割り当てることができる汎用性操作子である。
キューボタン53は、楽曲の所定の位置をキューポイントとして設定する際に押下されるボタンである。
プレイ/ポーズボタン54は、楽曲の再生を開始、または停止する際に押下されるボタンである。
パフォーマンスパッド55は、再生制御に関する各種機能を割り当てることができる汎用性操作子である。
表示部56は、上述した端末装置30の表示部32と同様に、例えばLCDや有機ELなどのモニタを備え、表示画像を表示することにより、ユーザーに各種情報を提示することが可能である。表示部56の表面に接触を検知するタッチパネルを備えてもよい。
制御部57は、例えば通信インターフェース、CPU等のプロセッサ、および、作業領域となるメモリーによって操作装置50に実装され、操作装置50の各部の動作を制御する。
通信部58は、インターネット通信網や、無線によって、サーバー10と相互に接続し、各種情報を出力または取得する。
制御部57は、例えば通信インターフェース、CPU等のプロセッサ、および、作業領域となるメモリーによって操作装置50に実装され、操作装置50の各部の動作を制御する。
通信部58は、インターネット通信網や、無線によって、サーバー10と相互に接続し、各種情報を出力または取得する。
[システムの処理概要]
図2は、システム1におけるユーザー認証処理の概要を示す模式図である。
システム1において、ユーザーは、端末装置30を操作して認証指示を行い、操作装置50を操作して実際の認証操作を行う。
端末装置30の操作による認証指示において、(1)に示すように端末装置30がユーザーによる認証指示を取得すると、(2)に示すように端末装置30がサーバー10に認証情報を要求する。端末装置30による認証指示は、例えば、特定のアプリケーションやWEBサイト等を介して行われる。また、認証指示に際しては、端末装置30において、予め公知のユーザー認証が行われているものとする。また、端末装置30がサーバー10に認証情報を要求する際に、端末装置30は、ユーザー認証を求めているユーザーを特定可能な情報として、ユーザーID等のユーザー識別子をサーバー10に供給する。ユーザー認証を求めているユーザーを特定可能な情報としては、ユーザーIDの他に、端末識別情報であるMACアドレス等を利用してもよい。以下では、一例として、サーバー10に認証情報を要求する際に、端末装置30がユーザーIDをサーバー10に送信する場合を例に挙げて説明する。
図2は、システム1におけるユーザー認証処理の概要を示す模式図である。
システム1において、ユーザーは、端末装置30を操作して認証指示を行い、操作装置50を操作して実際の認証操作を行う。
端末装置30の操作による認証指示において、(1)に示すように端末装置30がユーザーによる認証指示を取得すると、(2)に示すように端末装置30がサーバー10に認証情報を要求する。端末装置30による認証指示は、例えば、特定のアプリケーションやWEBサイト等を介して行われる。また、認証指示に際しては、端末装置30において、予め公知のユーザー認証が行われているものとする。また、端末装置30がサーバー10に認証情報を要求する際に、端末装置30は、ユーザー認証を求めているユーザーを特定可能な情報として、ユーザーID等のユーザー識別子をサーバー10に供給する。ユーザー認証を求めているユーザーを特定可能な情報としては、ユーザーIDの他に、端末識別情報であるMACアドレス等を利用してもよい。以下では、一例として、サーバー10に認証情報を要求する際に、端末装置30がユーザーIDをサーバー10に送信する場合を例に挙げて説明する。
サーバー10が端末装置30から認証情報の要求を受けると、(3)に示すようにサーバー10がユーザーIDと関連付けられた認証情報を生成し、(4)に示すようにサーバー10が端末装置30に認証情報を送信する。
端末装置30が認証情報を取得すると、(5)に示すように端末装置30が認証情報をUI表示する。UI表示は、上述した特定のアプリケーションやWEBサイト等を介して行われる。
(1)から(5)の処理に関し、ユーザーは、まず、端末装置30を操作して認証指示を行う。その結果、サーバー10により認証情報が生成され、生成された認証情報が端末装置30にUI表示される。
端末装置30が認証情報を取得すると、(5)に示すように端末装置30が認証情報をUI表示する。UI表示は、上述した特定のアプリケーションやWEBサイト等を介して行われる。
(1)から(5)の処理に関し、ユーザーは、まず、端末装置30を操作して認証指示を行う。その結果、サーバー10により認証情報が生成され、生成された認証情報が端末装置30にUI表示される。
操作装置50による認証操作において、(6)に示すように操作装置50がユーザーによる操作情報を取得すると、(7)に示すように、操作装置50がユーザーによる操作状況をUI表示し、(8)に示すように操作装置50がサーバー10に操作情報を送信する。
サーバー10が操作情報を取得すると、(9)に示すようにサーバー10が照合によるユーザー認証を行い、(10)に示すようにサーバー10が操作装置50に認証結果を送信する。
操作装置50が認証結果を取得すると、(11)に示すように操作装置50が認証結果をUI表示する。
(6)から(11)の処理に関し、ユーザーは、端末装置30にUI表示された認証情報を目視して確認し、操作装置50を操作することにより認証操作を行う。その結果、サーバー10によりユーザー認証が実行され、認証結果が操作装置50にUI表示される。
操作装置50が認証結果を取得すると、(11)に示すように操作装置50が認証結果をUI表示する。
(6)から(11)の処理に関し、ユーザーは、端末装置30にUI表示された認証情報を目視して確認し、操作装置50を操作することにより認証操作を行う。その結果、サーバー10によりユーザー認証が実行され、認証結果が操作装置50にUI表示される。
[サーバーにおける認証情報の生成処理]
図3は、図2の(3)から(4)の処理に相当し、サーバー10の制御部11により実行される処理を示すフローチャートである。
図3は、図2の(3)から(4)の処理に相当し、サーバー10の制御部11により実行される処理を示すフローチャートである。
制御部11が、通信部13を介して端末装置30から認証情報の要求を受け付けたと判定すると(ステップS101 YES)、認証情報生成部112が、ユーザーIDと関連付けられた認証情報を生成する(ステップS102)。
認証情報とは、ユーザー認証時に照合される情報であり、DJ機器である操作装置50が備える操作子への操作の組み合わせを含む情報である。より具体的には、認証情報は、操作装置50のジョグダイヤル51、テンポスライダー52、およびキューボタン53のいずれかに対する少なくとも1つの操作を含む情報である。なお、パフォーマンスパッド55にホットキュー等の機能が割り当てられる場合には、パフォーマンスパッド55がキューボタンとして機能する。そのため、このような認証情報は、パフォーマンスパッド55に対する操作を含む情報であってもよい。
認証情報は、操作子の種類と、操作子の操作方法と、操作対象となる操作子の操作順との少なくとも3つの要素の組み合わせを示す、一連の操作の流れ(ルーティーン)を示す情報である。
ジョグダイヤル51については、例えば、左回りおよび右回りのいずれの方向について、どの程度回転操作するかにより、上述した操作方法の要素が構成される。また、テンポスライダー52については、例えば、上方向(ボリュームが上がる方向)および下方向(ボリュームが下がる方向)のいずれの方向について、どの程度スライド操作するかにより、上述した操作方法の要素が構成される。キューボタン53については、例えば、何れのキューボタン53を、何回押圧操作するかにより、上述した操作方法の要素が構成される。
認証情報は、操作子の種類と、操作子の操作方法と、操作対象となる操作子の操作順との少なくとも3つの要素の組み合わせを示す、一連の操作の流れ(ルーティーン)を示す情報である。
ジョグダイヤル51については、例えば、左回りおよび右回りのいずれの方向について、どの程度回転操作するかにより、上述した操作方法の要素が構成される。また、テンポスライダー52については、例えば、上方向(ボリュームが上がる方向)および下方向(ボリュームが下がる方向)のいずれの方向について、どの程度スライド操作するかにより、上述した操作方法の要素が構成される。キューボタン53については、例えば、何れのキューボタン53を、何回押圧操作するかにより、上述した操作方法の要素が構成される。
認証情報生成部112は、端末装置30からの要求に応じて、上述したように、ユーザーIDと関連付けられた認証情報を生成する。認証情報の生成において、操作子の種類と、操作子の操作方法と、操作対象となる操作子の操作順との組み合わせは、例えば、公知のパスワード生成技術などを利用して定められてもよいし、その他の手法を利用して定められてもよい。
なお、認証情報生成部112は、生成した認証情報と、ユーザーIDとを関連付けて、例えば制御部11内の不図示のメモリーに記憶する。ユーザーIDは、上述したように、ユーザー認証を求めているユーザーを特定可能な情報であり、端末装置30からの認証情報の要求の際に供給される情報である。
また、認証情報生成部112は、所定の時間内において、相互に異なる複数の認証情報を生成する、つまり、所定の時間内において、同一の認証情報を生成しない。これは、認証情報生成部112が、異なるユーザーに対して同一の認証情報を生成した場合に、後述する認証処理において、認証情報が混同されてしまうという問題を防ぐためである。所定の時間内において、時間的に前後して複数の認証情報が生成される場合、相互の認証情報の類似性を低く抑えることが望ましい。認証情報生成部112は、例えば、所定の時間内において複数の認証情報を生成する場合、特に上述した操作子の種類と、操作対象となる操作子の操作順とを相互に異ならせることにより、認証情報の類似性を低く抑え、認証処理において認証情報が混同されることを避けることができる。
また、認証情報生成部112は、所定の時間内において、相互に異なる複数の認証情報を生成する、つまり、所定の時間内において、同一の認証情報を生成しない。これは、認証情報生成部112が、異なるユーザーに対して同一の認証情報を生成した場合に、後述する認証処理において、認証情報が混同されてしまうという問題を防ぐためである。所定の時間内において、時間的に前後して複数の認証情報が生成される場合、相互の認証情報の類似性を低く抑えることが望ましい。認証情報生成部112は、例えば、所定の時間内において複数の認証情報を生成する場合、特に上述した操作子の種類と、操作対象となる操作子の操作順とを相互に異ならせることにより、認証情報の類似性を低く抑え、認証処理において認証情報が混同されることを避けることができる。
そして、制御部11は、生成した認証情報を、通信部13を介して端末装置30に送信する(ステップS103)。認証情報生成部112により生成された認証情報は、サーバー10から端末装置30に提供され、端末装置30においてUI表示されることにより、ユーザーに提示される。
以上説明したように生成される認証情報は、従来利用されていた文字および数字により構成されるパスワードに代わる認証情報として、ユーザー認証に用いられる。
なお、認証情報は、操作装置50のジョグダイヤル51、テンポスライダー52、およびキューボタン53のいずれかに対する少なくとも1つの操作を含む情報である例を示したが、その他の操作子に対する操作を含む情報であってもよい。このとき、誤操作が発生しやすい操作子等、操作しづらい操作子は除外することが好ましい。また、電源系統に関連する操作子等も除外することが好ましい。
なお、認証情報は、操作装置50のジョグダイヤル51、テンポスライダー52、およびキューボタン53のいずれかに対する少なくとも1つの操作を含む情報である例を示したが、その他の操作子に対する操作を含む情報であってもよい。このとき、誤操作が発生しやすい操作子等、操作しづらい操作子は除外することが好ましい。また、電源系統に関連する操作子等も除外することが好ましい。
[サーバーにおける認証処理]
図4は、図2の(9)から(10)の処理に相当し、サーバー10の制御部11により実行される処理を示すフローチャートである。
図4は、図2の(9)から(10)の処理に相当し、サーバー10の制御部11により実行される処理を示すフローチャートである。
制御部11が、通信部13を介して操作装置50から操作情報を取得したと判定すると(ステップS201 YES)、判定部111が、認証情報の照合を行う(ステップS202)。
認証情報の照合は、上述した認証情報生成部112がユーザーIDと関連付けて生成した認証情報(第1の認証情報)と、DJ機器である操作装置50から取得された操作情報を含む認証情報(第2の認証情報)とを照合することにより行われる。
つまり、判定部111は、認証情報生成部112により生成され、ユーザーIDと関連付けて記憶された認証情報の中に、通信部13を介して操作装置50から取得した操作情報に基づく認証情報と一致する認証情報が存在するか否かを判定することにより、照合を行う。
つまり、判定部111は、認証情報生成部112により生成され、ユーザーIDと関連付けて記憶された認証情報の中に、通信部13を介して操作装置50から取得した操作情報に基づく認証情報と一致する認証情報が存在するか否かを判定することにより、照合を行う。
そして、制御部11は、認証結果を、通信部13を介して操作装置50に送信する(ステップS203)。上述した照合の結果、認証情報生成部112によりユーザーIDと関連付けて生成された認証情報(第1の認証情報)と、操作装置50に対する操作情報に基づく認証情報とが一致する場合には、認証結果は「成功」となる。一方、上述した照合の結果、認証情報生成部112によりユーザーIDと関連付けて生成された認証情報(第1の認証情報)と、操作装置50に対する操作情報に基づく認証情報(第2の認証情報)とが一致しない場合には、認証結果は「失敗」となる。
なお、認証情報生成部112によりユーザーIDと関連付けて生成された認証情報のセキュリティに配慮し、認証情報を時限式としてもよい。例えば、判定部111は、認証情報生成部112によりユーザーIDと関連付けて認証情報(第1の認証情報)が生成されてから所定の時間が経過すると、当該認証情報に基づくユーザー認証を無効としてもよい。また、例えば、認証情報生成部112は、ユーザーIDと関連付けて認証情報(第1の認証情報)を生成してから所定の時間が経過すると、当該認証情報を消去する構成としてもよい。認証情報を時限式とする所定の時間については、予め定められていてもよいし、ユーザーにより設定可能としてもよい。
[端末装置における処理]
図5は、図2の(1)、(2)および(5)の処理に相当し、端末装置30の制御部31により実行される処理を示すフローチャートである。
図5は、図2の(1)、(2)および(5)の処理に相当し、端末装置30の制御部31により実行される処理を示すフローチャートである。
制御部31が、不図示の操作部を介してユーザーによる認証指示を取得すると(ステップS301 YES)、制御部31が、通信部33を介してサーバー10に認証情報を要求する(ステップS302)。このとき、制御部31は、ユーザー認証を求めているユーザーを特定可能な情報として、ユーザーIDをサーバー10に送信する。
そして、通信部33を介してサーバー10から認証情報を取得すると(ステップS303 YES)、制御部31が、表示部32に認証情報を表示する(ステップS304)。
そして、通信部33を介してサーバー10から認証情報を取得すると(ステップS303 YES)、制御部31が、表示部32に認証情報を表示する(ステップS304)。
図6は、認証情報の表示例を示す図である。図6の例では、認証情報が、「ジョグダイヤル51を左に3/4回転」、「ジョグダイヤル51を右に1/2回転」、「ジョグダイヤル51を左に3/4回転」の3つの操作の組み合わせである場合を示す。制御部31は、図6に示すように、文字および図により、認証情報を表示部32にUI表示する。
認証情報は、図6に示すように、操作の流れを示す静止画像により表示されてもよいし、アニメーション等の動画像により表示されてもよい。
認証情報は、図6に示すように、操作の流れを示す静止画像により表示されてもよいし、アニメーション等の動画像により表示されてもよい。
なお、上述の例では、ユーザーが端末装置30を操作することにより認証情報の要求が行われると、サーバー10がユーザーIDと関連付けて認証情報を生成する例を示した。しかし、ユーザーの利便性を考慮し、ユーザーが端末装置30を操作することにより、直接的に認証情報を登録する構成としてもよい。
図7は、端末装置30の制御部31により実行される処理を示す別のフローチャートである。
制御部31が、不図示の操作部を介してユーザーにより認証情報が入力されたと判定すると(ステップS401 YES)、入力された認証情報を、制御部31が、通信部33を介してサーバー10に送信する(ステップS402)。このとき、制御部31は、認証情報を登録したユーザーを特定可能な情報として、ユーザーIDをサーバー10に送信する。
そして、制御部31が、表示部32に認証情報を表示する(ステップS403)。
サーバー10においては、端末装置30から送信された認証情報を、通信部13を介して取得すると、取得した認証情報を第1の認証情報として、図4で説明した一連の認証処理が行われる。
制御部31が、不図示の操作部を介してユーザーにより認証情報が入力されたと判定すると(ステップS401 YES)、入力された認証情報を、制御部31が、通信部33を介してサーバー10に送信する(ステップS402)。このとき、制御部31は、認証情報を登録したユーザーを特定可能な情報として、ユーザーIDをサーバー10に送信する。
そして、制御部31が、表示部32に認証情報を表示する(ステップS403)。
サーバー10においては、端末装置30から送信された認証情報を、通信部13を介して取得すると、取得した認証情報を第1の認証情報として、図4で説明した一連の認証処理が行われる。
[操作装置における処理]
図8は、図2の(6)~(8)および(11)の処理に相当し、操作装置50の制御部57により実行される処理を示すフローチャートである。
図8は、図2の(6)~(8)および(11)の処理に相当し、操作装置50の制御部57により実行される処理を示すフローチャートである。
制御部57が、認証操作が開始されたと判定すると(ステップS501 YES)、ユーザーによる操作が行われたか否かを判定する(ステップS502)。
なお、認証操作を、通常の操作と区別するため、認証の開始および終了をユーザーにより指定可能な操作子、あるいは、UI表示が備えられることが好ましい。
なお、認証操作を、通常の操作と区別するため、認証の開始および終了をユーザーにより指定可能な操作子、あるいは、UI表示が備えられることが好ましい。
そして、制御部57が、ユーザーによる操作が行われたと判定すると(ステップS502 YES)、制御部57が、表示部56に操作状況を表示する(ステップS503)。
図9Aは、操作状況の表示例を示す図である。図9Aの例では、操作状況として、「ジョグダイヤル51が左に3/4回転」操作された場合を示す。制御部57は、図9Aに示すように、文字および図により、操作状況を表示部56にUI表示する。つまり、制御部57および表示部56は、操作装置50に対する操作状況をユーザーに報知する報知部として機能する。
操作状況は、図9Aに示すように、操作状況を示す静止画像により表示されてもよいし、アニメーション等の動画像により表示されてもよい。
操作状況は、図9Aに示すように、操作状況を示す静止画像により表示されてもよいし、アニメーション等の動画像により表示されてもよい。
そして、制御部57が、操作情報を、通信部58を介してサーバー10に送信する(ステップS504)。操作情報は、ユーザーが操作装置50のどの操作子に対してどのような操作を行ったかを示す情報である。
そして、制御部57が、通信部58を介してサーバー10から認証結果を取得したと判定すると(ステップS505 YES)、表示部56に認証結果を表示する(ステップS506)。
図9Bは、認証結果の表示例を示す図である。図9Bの例では、認証結果が「成功」である場合を示す。制御部57は、図9Bに示すように、文字および図により、認証結果を表示部56にUI表示する。認証結果が「失敗」である場合も同様である。
図9Bは、認証結果の表示例を示す図である。図9Bの例では、認証結果が「成功」である場合を示す。制御部57は、図9Bに示すように、文字および図により、認証結果を表示部56にUI表示する。認証結果が「失敗」である場合も同様である。
以上説明したユーザー認証が成功した場合、サーバー10の制御部11は、認証情報生成部112が生成した認証情報(第1の認証情報)のうち、DJ機器である操作装置50から取得された操作情報を含む認証情報(第2の認証情報)と一致した認証情報を参照し、当該認証情報に関連付けられたユーザーIDを特定する。そして、特定したユーザーIDに関連付けられたライブラリに関して、操作装置50によるアクセスを許可する。
つまり、ユーザーは、操作装置50に対する操作を行うことでユーザー認証を実行し、ユーザー認証に成功すると、操作装置50に対する操作を行うことにより、サーバー10に記憶された楽曲データ等を用いてライブラリの閲覧、楽曲の再生、DJプレイ等を実行することができる。
このようなユーザー認証においては、操作装置50、および操作装置50に対する操作情報にはユーザーIDが関連付けられる必要がない。そのため、操作装置50が、DJブース等において複数のユーザーで共用される場合であっても、安全かつ容易にユーザー認証を行うことができる。
つまり、ユーザーは、操作装置50に対する操作を行うことでユーザー認証を実行し、ユーザー認証に成功すると、操作装置50に対する操作を行うことにより、サーバー10に記憶された楽曲データ等を用いてライブラリの閲覧、楽曲の再生、DJプレイ等を実行することができる。
このようなユーザー認証においては、操作装置50、および操作装置50に対する操作情報にはユーザーIDが関連付けられる必要がない。そのため、操作装置50が、DJブース等において複数のユーザーで共用される場合であっても、安全かつ容易にユーザー認証を行うことができる。
[実施形態の効果]
以上説明した本実施形態に係るサーバー10は、ユーザー入力に基づく第1の認証情報と、DJ機器である操作装置50から取得され、操作装置50に対する操作情報を含む第2の認証情報とを照合し、照合結果に基づいてユーザー認証を行う判定部111を備える。このような構成により、安全かつ容易にユーザー認証を行うことができる。
以上説明した本実施形態に係るサーバー10は、ユーザー入力に基づく第1の認証情報と、DJ機器である操作装置50から取得され、操作装置50に対する操作情報を含む第2の認証情報とを照合し、照合結果に基づいてユーザー認証を行う判定部111を備える。このような構成により、安全かつ容易にユーザー認証を行うことができる。
特に、従来行われているIDおよびパスワードを利用したユーザー認証技術における入力の手間を軽減するとともに、所要時間を短縮させることができる。そのため、一つの機器を複数のユーザー(DJ)が利用するような機会であっても、スムーズなDJ交代が可能である。
また、従来行われている外部メモリーデバイスを利用したユーザー認証技術では、事前にUSBメモリー等の外部メモリーデバイスに認証用の鍵となる情報を書き込んでおき、DJ機器に外部メモリーデバイスが接続されると、DJ機器が鍵となる情報をサーバーに送信して認証を行っていた。これに対して、本実施形態に係るサーバー10によれば、このような事前準備を必要とせず、外部メモリーデバイスの紛失や持ち忘れによりユーザー認証ができなくなるという問題も回避することができる。
また、従来行われているモバイルデバイスを利用したユーザー認証技術では、DJ機器に表示されるIDやパスワードをモバイルデバイスに入力する、あるいは、DJ機器に表示される二次元コードをモバイルデバイスによって読み込むことによりユーザー認証を行っていた。これに対して、本実施形態に係るサーバー10によれば、上述した入力の手間や、読み込みの手間を軽減し、DJ機器に対する簡単な操作を行うことにより、ユーザー認証を行うことができる。
また、本実施形態に係るサーバー10によれば、第1の認証情報は、操作装置50が備える操作子への操作の組み合わせを含む。そのため、従来のユーザー認証で必要とされていたDJ機器あるいはモバイルデバイスに対するパスワード等の入力動作を、ユーザーにとって使い慣れた機器であるDJ機器に対する自然な動作で置き換えることができる。したがって、DJ機器を操作することによりユーザー認証を行うことができるので、観客から一挙手一投足を見られる演者の立場でもあるDJにとって、より見栄えが良く、DJらしい動作で目的を達することが可能となる。また、パスワード入力動作を必要とする従来のユーザー認証技術と比較して、雰囲気を壊したり、エンターテインメント性を低下させたりすることを防ぐことができる。
また、本実施形態に係るサーバー10によれば、第1の認証情報は、操作装置50が備えるジョグダイヤル、テンポスライダー、およびキューボタンのいずれかに対する少なくとも1つの操作を含む。そのため、ユーザーにとって使い慣れた機器であるDJ機器に関し、自然かつ見栄えの良い動作であり、高速かつスマートな動作によってユーザー認証を行うことができる。
また、本実施形態に係るサーバー10によれば、ユーザー入力に基づいて、第1の認証情報を生成し、ユーザーに提示する認証情報生成部112をさらに備える。そのため、ユーザーの要求に応じて、適宜認証情報を生成して、安全かつ容易にユーザー認証を行うことができる。
特に、認証情報生成部112が、ユーザー入力に基づくユーザーIDと関連付けて第1の認証情報を生成することにより、ユーザーIDと、第1の認証情報と、判定部111によるユーザー認証の対象であるライブラリとが紐づけられる。そのため、操作装置50、および操作装置50に対する操作情報にはユーザーIDが関連付けられていなくても、操作装置50に対する操作情報に基づいて、安全かつ容易にユーザー認証を行うことができる。
特に、認証情報生成部112が、ユーザー入力に基づくユーザーIDと関連付けて第1の認証情報を生成することにより、ユーザーIDと、第1の認証情報と、判定部111によるユーザー認証の対象であるライブラリとが紐づけられる。そのため、操作装置50、および操作装置50に対する操作情報にはユーザーIDが関連付けられていなくても、操作装置50に対する操作情報に基づいて、安全かつ容易にユーザー認証を行うことができる。
また、本実施形態に係るサーバー10によれば、認証情報生成部112は、所定の時間内において、相互に異なる複数の第1の認証情報を生成する。そのため、複数の異なるユーザーから同時、または、時間的に前後してそれぞれ認証情報が要求された場合であっても、それぞれの認証情報が重複したり混同されたりすることを防ぐことができる。
また、本実施形態に係るサーバー10によれば、判定部111は、認証情報生成部112により第1の認証情報が生成されてから所定の時間が経過すると、当該第1の認証情報に基づくユーザー認証を無効とする。そのため、認証情報の安全性を向上させることができる。特に、DJの動作は、常に観客から見られる可能性が高く、また、映像配信等の対象になる場合も多い。しかし、上述したように認証情報を時限式とすることにより、認証情報に基づく操作装置50に対する操作を第三者に把握されたとしても、ユーザー認証の安全性を確保することが可能である。
また、本実施形態に係るサーバー10によれば、操作情報に基づいて、操作装置50に対する操作状況をユーザーに報知する報知部をさらに備える。そのため、ユーザーは、操作装置50に対する操作が正しく行われているかを、容易に把握することができる。
また、本実施形態に係るシステム1は、サーバー10と、ユーザー入力を受け付ける端末装置30と、ユーザー操作を受け付けるDJ機器である操作装置50とを含み、サーバー10の判定部111は、端末装置30に対するユーザー入力に基づく第1の認証情報と、操作装置50から取得される第2の認証情報とを照合する。そのため、ユーザーは、端末装置30を操作して認証指示を行い、操作装置50を操作して実際の認証操作を行うことにより、安全かつ容易に、サーバー10におけるユーザー認証を行うことができる。
[実施形態の変形]
本発明は、上記実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
例えば、ユーザー認証が失敗した場合のユーザーの利便性に配慮する構成としてもよい。
図10は、サーバー10の制御部11により実行される認証処理を示す別のフローチャートである。
本発明は、上記実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
例えば、ユーザー認証が失敗した場合のユーザーの利便性に配慮する構成としてもよい。
図10は、サーバー10の制御部11により実行される認証処理を示す別のフローチャートである。
制御部11は、図4のステップS201からS203説明した一連の認証処理を行う(ステップS601)。
次に、制御部11が、認証が成功したか否かを判定し(ステップS602)、認証が成功したと判定した場合には(ステップS602 YES)、一連の処理を終了する。
一方、制御部11が、認証が失敗したと判定した場合には(ステップS602 NO)、認証の失敗回数が所定の閾値N回以上であるか否かを判定する(ステップS603)。
次に、制御部11が、認証が成功したか否かを判定し(ステップS602)、認証が成功したと判定した場合には(ステップS602 YES)、一連の処理を終了する。
一方、制御部11が、認証が失敗したと判定した場合には(ステップS602 NO)、認証の失敗回数が所定の閾値N回以上であるか否かを判定する(ステップS603)。
制御部11が、認証の失敗回数が所定の閾値N回未満であると判定した場合には(ステップS603 NO)、制御部11は、ステップS601に戻り、ユーザー認証処理を継続する。
一方、制御部11が、認証の失敗回数が所定の閾値N回以上であると判定した場合には(ステップS603 YES)、認証処理を中止し(ステップS604)、通信部13を介して操作装置50にエラー情報を送信する(ステップS605)。
一方、制御部11が、認証の失敗回数が所定の閾値N回以上であると判定した場合には(ステップS603 YES)、認証処理を中止し(ステップS604)、通信部13を介して操作装置50にエラー情報を送信する(ステップS605)。
エラー情報は、ユーザー認証の失敗回数の情報であってもよいし、ユーザー認証処理を中止したことを示す情報であってもよいし、その他の情報であってもよい。
また、操作装置50において、制御部57が、表示部56にエラー情報に基づく表示を行う構成としてもよい。
また、操作装置50において、制御部57が、表示部56にエラー情報に基づく表示を行う構成としてもよい。
このように、所定回数以上ユーザー認証に失敗した場合、認証情報(第1の認証情報)に基づくユーザー認証を一時的に不可とすることにより、ユーザーの利便性をさらに向上させることができる。
なお、認証情報に基づくユーザー認証を一時的に不可とする代わりに、認証方法を変更する構成としてもよい。例えば、所定回数以上連続してユーザー認証に失敗した場合、認証情報(第1の認証情報)に基づくユーザー認証に代えて、従来利用されていた文字および数字により構成されるパスワードによるユーザー認証に切り替える構成としてもよい。また、例えば、所定回数以上連続してユーザー認証に失敗した場合、認証方法をユーザーが選択可能とする構成としてもよい。
なお、認証情報に基づくユーザー認証を一時的に不可とする代わりに、認証方法を変更する構成としてもよい。例えば、所定回数以上連続してユーザー認証に失敗した場合、認証情報(第1の認証情報)に基づくユーザー認証に代えて、従来利用されていた文字および数字により構成されるパスワードによるユーザー認証に切り替える構成としてもよい。また、例えば、所定回数以上連続してユーザー認証に失敗した場合、認証方法をユーザーが選択可能とする構成としてもよい。
また、所定回数以上ユーザー認証に失敗した場合、認証情報(第1の認証情報)に基づくユーザー認証を一時的に不可とする代わりに、認証情報を新たに生成する(再発行する)構成としてもよい。さらに、認証情報を新たに生成する際には、認証情報をより高度なものとしてもよい。例えば、認証情報に含まれる操作の組み合わせの数を増やしてもよいし、認証情報に含まれる操作に用いられる操作子の種類を増やしてもよいし、操作子の操作方法の種類を増やしてもよい。
上記実施形態では、システム1を構成するサーバー10によりユーザー認証処理を行う例を示したが、本発明はこの例に限定されない。
例えば、サーバー10における各機能構成と、操作装置50における各機能構成とを含む任意のDJ機器において、ユーザー認証処理を行う構成としてもよい。
例えば、サーバー10における各機能構成と、操作装置50における各機能構成とを含む任意のDJ機器において、ユーザー認証処理を行う構成としてもよい。
上記実施形態では、操作装置50に対する操作に基づいて、サーバー10におけるユーザー認証を行う例を示したが、本発明はこの例に限定されない。
例えば、操作装置50自体に関するユーザー認証に本発明の一部を適用してもよい。一例としては、操作装置50のロック解除に際して、本発明で説明したように、従来行われているIDおよびパスワードを利用したユーザー認証技術のような入力動作を、操作装置50に対する自然な動作で置き換える構成としてもよい。
例えば、操作装置50自体に関するユーザー認証に本発明の一部を適用してもよい。一例としては、操作装置50のロック解除に際して、本発明で説明したように、従来行われているIDおよびパスワードを利用したユーザー認証技術のような入力動作を、操作装置50に対する自然な動作で置き換える構成としてもよい。
上記実施形態では、認証情報として、DJ機器である操作装置50が備える操作子への操作の組み合わせを含む例を示したが、認証情報にさらに音声情報を含む構成としてもよい。音声情報は、音声入力の有無であってもよいし、特定のキーワードに関する音声情報であってもよい。
上記実施形態では、DJ機器として、操作装置50を例に挙げて説明したが、本発明はこの例に限定されない。
例えば、楽曲を再生するプレイヤー、プレイヤーおよびプレイヤーを制御するミキサーが一体化したDJシステム等のDJ機器にも、本発明を同様に適用することができる。
例えば、楽曲を再生するプレイヤー、プレイヤーおよびプレイヤーを制御するミキサーが一体化したDJシステム等のDJ機器にも、本発明を同様に適用することができる。
[本発明のまとめ]
以下、本発明のまとめを付記する。
[1]ユーザー入力に基づく第1の認証情報と、DJ機器から取得され、DJ機器に対する操作情報を含む第2の認証情報とを照合し、照合結果に基づいてユーザー認証を行う判定部を備える情報処理装置。
[2]第1の認証情報は、DJ機器が備える操作子への操作の組み合わせを含む、[1]に記載の情報処理装置。
[3]第1の認証情報は、DJ機器が備えるジョグダイヤル、テンポスライダー、およびキューボタンのいずれかに対する少なくとも1つの操作を含む、[2]に記載の情報処理装置。
[4]ユーザー入力 に基づいて、第1の認証情報を生成し、ユーザーに提示 する認証情報生成部をさらに備える、[1]から[3]のいずれかに記載の情報処理装置。
[5]認証情報生成部は、所定の時間内において、相互に異なる複数の第1の認証情報を生成する、[4]に記載の情報処理装置。
[6]判定部は、認証情報生成部により第1の認証情報が生成されてから所定の時間が経過すると、当該第1の認証情報に基づくユーザー認証を無効とする、[4]または[5]に記載の情報処理装置。
[7]ユーザー入力に基づいて、第1の認証情報を登録する認証情報登録部をさらに備える、[1]から[3]のいずれかに記載の情報処理装置。
[8]操作情報に基づいて、DJ機器に対する操作状況をユーザーに報知 する報知部をさらに備える、[1]から[7]のいずれかに記載の情報処理装置。
[9]判定部は、所定回数以上ユーザー認証に失敗した場合、第1の認証情報に基づくユーザー認証を一時的に不可とするか、認証方法を変更する、[1]から[8]のいずれかに記載の情報処理装置。
[10][1]から[9]のいずれかに記載の情報処理装置と、ユーザー入力を受け付ける端末装置と、ユーザー操作を受け付けるDJ機器と、を含むシステムであって、判定部は、端末装置に対するユーザー入力に基づく第1の認証情報と、DJ機器から取得される第2の認証情報とを照合するシステム。
[11][1]から[10]のいずれかに記載の情報処理装置としてコンピュータを機能させるように構成されたプログラム。
以下、本発明のまとめを付記する。
[1]ユーザー入力に基づく第1の認証情報と、DJ機器から取得され、DJ機器に対する操作情報を含む第2の認証情報とを照合し、照合結果に基づいてユーザー認証を行う判定部を備える情報処理装置。
[2]第1の認証情報は、DJ機器が備える操作子への操作の組み合わせを含む、[1]に記載の情報処理装置。
[3]第1の認証情報は、DJ機器が備えるジョグダイヤル、テンポスライダー、およびキューボタンのいずれかに対する少なくとも1つの操作を含む、[2]に記載の情報処理装置。
[4]ユーザー入力 に基づいて、第1の認証情報を生成し、ユーザーに提示 する認証情報生成部をさらに備える、[1]から[3]のいずれかに記載の情報処理装置。
[5]認証情報生成部は、所定の時間内において、相互に異なる複数の第1の認証情報を生成する、[4]に記載の情報処理装置。
[6]判定部は、認証情報生成部により第1の認証情報が生成されてから所定の時間が経過すると、当該第1の認証情報に基づくユーザー認証を無効とする、[4]または[5]に記載の情報処理装置。
[7]ユーザー入力に基づいて、第1の認証情報を登録する認証情報登録部をさらに備える、[1]から[3]のいずれかに記載の情報処理装置。
[8]操作情報に基づいて、DJ機器に対する操作状況をユーザーに報知 する報知部をさらに備える、[1]から[7]のいずれかに記載の情報処理装置。
[9]判定部は、所定回数以上ユーザー認証に失敗した場合、第1の認証情報に基づくユーザー認証を一時的に不可とするか、認証方法を変更する、[1]から[8]のいずれかに記載の情報処理装置。
[10][1]から[9]のいずれかに記載の情報処理装置と、ユーザー入力を受け付ける端末装置と、ユーザー操作を受け付けるDJ機器と、を含むシステムであって、判定部は、端末装置に対するユーザー入力に基づく第1の認証情報と、DJ機器から取得される第2の認証情報とを照合するシステム。
[11][1]から[10]のいずれかに記載の情報処理装置としてコンピュータを機能させるように構成されたプログラム。
1…システム、10…サーバー、11,31,57…制御部、12…記憶部、13,33,58…通信部、30…端末装置、32,56…表示部、50…操作装置、51…ジョグダイヤル、52…テンポスライダー、53…キューボタン、54…プレイ/ポーズボタン、55…パフォーマンスパッド、111…判定部、112…認証情報生成部。
Claims (11)
- ユーザー入力に基づく第1の認証情報と、DJ機器から取得され、前記DJ機器に対する操作情報を含む第2の認証情報とを照合し、照合結果に基づいてユーザー認証を行う判定部を備える
ことを特徴とする情報処理装置。 - 前記第1の認証情報は、前記DJ機器が備える操作子への操作の組み合わせを含む、ことを特徴とする請求項1に記載の情報処理装置。
- 前記第1の認証情報は、前記DJ機器が備えるジョグダイヤル、テンポスライダー、およびキューボタンのいずれかに対する少なくとも1つの操作を含む、ことを特徴とする請求項2に記載の情報処理装置。
- 前記ユーザー入力に基づいて、前記第1の認証情報を生成し、ユーザーに提示する認証情報生成部をさらに備える、ことを特徴とする請求項1に記載の情報処理装置。
- 前記認証情報生成部は、所定の時間内において、相互に異なる複数の前記第1の認証情報を生成する、ことを特徴とする請求項4に記載の情報処理装置。
- 前記判定部は、前記認証情報生成部により前記第1の認証情報が生成されてから所定の時間が経過すると、当該第1の認証情報に基づくユーザー認証を無効とする、ことを特徴とする請求項4に記載の情報処理装置。
- 前記ユーザー入力に基づいて、前記第1の認証情報を登録する認証情報登録部をさらに備える、ことを特徴とする請求項1に記載の情報処理装置。
- 前記操作情報に基づいて、前記DJ機器に対する操作状況をユーザーに報知する報知部をさらに備える、ことを特徴とする請求項1に記載の情報処理装置。
- 前記判定部は、所定回数以上前記ユーザー認証に失敗した場合、前記第1の認証情報に基づくユーザー認証を一時的に不可とするか、認証方法を変更する、ことを特徴とする請求項1に記載の情報処理装置。
- 請求項1から請求項9のいずれか1項に記載の情報処理装置と、
ユーザー入力を受け付ける端末装置と、
ユーザー操作を受け付けるDJ機器と、を含むシステムであって、
前記判定部は、前記端末装置に対する前記ユーザー入力に基づく第1の認証情報と、前記DJ機器から取得される前記第2の認証情報とを照合する、ことを特徴とするシステム。 - 請求項1から請求項9のいずれか1項に記載の情報処理装置としてコンピュータを機能させるように構成されたプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/023589 WO2023242894A1 (ja) | 2022-06-13 | 2022-06-13 | 情報処理装置、システムおよびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/023589 WO2023242894A1 (ja) | 2022-06-13 | 2022-06-13 | 情報処理装置、システムおよびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023242894A1 true WO2023242894A1 (ja) | 2023-12-21 |
Family
ID=89192519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2022/023589 WO2023242894A1 (ja) | 2022-06-13 | 2022-06-13 | 情報処理装置、システムおよびプログラム |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2023242894A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013022089A (ja) * | 2011-07-15 | 2013-02-04 | Heiwa Corp | 遊技機 |
JP2014021733A (ja) * | 2012-07-18 | 2014-02-03 | Sharp Corp | 認証方法、認証システム、認証サーバ装置および認証プログラム |
JP2016076792A (ja) * | 2014-10-03 | 2016-05-12 | Pioneer DJ株式会社 | 再生制御装置、再生制御装置の制御方法およびプログラム |
JP2018186452A (ja) * | 2017-04-27 | 2018-11-22 | 株式会社ノーリツ | 温水利用設備の遠隔管理用ペアリングシステム、並びに、このシステムに用いられる通信アダプタ |
-
2022
- 2022-06-13 WO PCT/JP2022/023589 patent/WO2023242894A1/ja unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013022089A (ja) * | 2011-07-15 | 2013-02-04 | Heiwa Corp | 遊技機 |
JP2014021733A (ja) * | 2012-07-18 | 2014-02-03 | Sharp Corp | 認証方法、認証システム、認証サーバ装置および認証プログラム |
JP2016076792A (ja) * | 2014-10-03 | 2016-05-12 | Pioneer DJ株式会社 | 再生制御装置、再生制御装置の制御方法およびプログラム |
JP2018186452A (ja) * | 2017-04-27 | 2018-11-22 | 株式会社ノーリツ | 温水利用設備の遠隔管理用ペアリングシステム、並びに、このシステムに用いられる通信アダプタ |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9946886B2 (en) | System and method for authentication with a computer stylus | |
US8813183B2 (en) | Method and system for processor or web logon | |
CN113141610B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
US20080083015A1 (en) | Method for unlocking a portable multimedia player and apparatus thereof | |
US20090278807A1 (en) | Password input using touch duration code | |
CA2899878C (en) | Authentication using a subset of a user-known code sequence | |
WO2017180438A1 (en) | Web service picture passwords | |
US20170001116A1 (en) | Game system, storage control device, and information storage medium | |
WO2016117469A1 (ja) | 認証サーバ装置、プログラム及び認証方法 | |
EP3074978B1 (en) | Interactive media system | |
JP4932047B1 (ja) | コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体 | |
WO2023242894A1 (ja) | 情報処理装置、システムおよびプログラム | |
JP2016051251A (ja) | 認証装置、認証システム、認証方法、およびプログラム | |
JP2009211533A (ja) | アクセス認証システム | |
JP2009075693A (ja) | 情報処理装置 | |
US20090064318A1 (en) | Method of inputting booting password | |
US20060064495A1 (en) | User profile selection | |
KR102368096B1 (ko) | 게임 플레이 위임 방법 및 장치 | |
JP5876621B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP6422286B2 (ja) | カラオケ管理システム | |
WO2014156693A1 (ja) | 情報端末、ロック解除方法及びロック解除プログラム | |
JP2008250219A (ja) | カラオケネットワークシステム、カラオケサービス用リモコン端末 | |
CN114491684B (zh) | 终端设备协同显示方法、系统、终端设备及介质 | |
KR20110101271A (ko) | 데이터 관리장치의 데이터 보안방법 및 그 보안장치 | |
JP2019125212A (ja) | 端末装置、データ共有システム及びデータ共有方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22946714 Country of ref document: EP Kind code of ref document: A1 |