以下、図面に基づいて本発明の実施形態に係る書籍コンテンツ提供システムについて詳細に説明する。まず、図1から図8を参照しながら、第1の実施形態の書籍コンテンツ提供システム1等について説明する。
図1は、書籍コンテンツ提供システム1の構成を示す図である。図1に示すように、書籍コンテンツ提供システム1は、書店3の情報処理端末4と、書籍13に付属のカード(媒体)15と、書店3で書籍13を購入したユーザの情報処理端末5と、セキュリティサーバ(サーバ)7と、コンテンツサーバ9により構成される。
書店3は、例えば新書店であり、カード15が付属した書籍13をユーザに販売する。書籍13は例えば小説であるが、これに限ることはなく、漫画雑誌等の雑誌などでもよい。書店3もこれに限ることはなく、正規に新書を販売するものであればこれに替えることができる。例えばコンビニエンスストア等でもよい。
カード15は、ID等の認証情報などを、印刷により、または電子的に、あるいはその他の方法で記録した媒体である。媒体としてカード15を用いることにより、後述するカード15のみの販売が容易になる。但し、媒体はカード15に限ることはなく、様々な形状、構成、機能のものが適宜利用可能である。
カード15の表面には、図2(a)に示すように、コンテンツページのURL15aが記載されている。また、ユーザの情報処理端末5で読み取り可能な、URL15aを記録したQRコード(登録商標)15b等が記載されていてもよい。
また、図2(b)に示すように、裏面にはコンテンツデータを受信するための認証情報である、カード15に固有のID15cとパスワード15dが記載されている。また、表面と同様、ユーザの情報処理端末5で読み取り可能な、ID15c等を記録したQRコード(登録商標)15e等が記載されていてもよい。なお、パスワード15dを省略することも可能である。
ID15cは例えば書籍コードと同等、またはこれに枝番としてカード15(書籍13)に固有の値を付加して情報処理装置等により予め生成したものとすることができる。また、カード15に様々なデザインを施し、それ自体価値のあるものとするようにすることも望ましい。
カード15は、書籍13の裏表紙等に、図2(c)に示すように袋とじされている。カード15は袋16の内部に封入されており、袋16は書籍13の裏表紙等に接着等される。
これはカード15のみの盗難を抑制し、認証情報が立ち読み等により覚えられることを防ぎ、書店3等の利益を守るためである。但し、書籍13にカード15を付属させる方法はこれに限らず、例えばカード15の裏面(ID15c等の認証情報が記載されている面)を直接書籍13の裏表紙等に接着させるようなものであってもよい。またはカード15を書籍13のページの一部とし、カード15を切り取って用いるようなものでもよい。また、立ち読み等で書籍13のカード15に記載された認証情報が覚えられることを防ぐためには、パスワード15d等、その一部にスクラッチ印刷を施すことも考えられる。これらは、カード15のみの盗難や認証情報が立ち読み等で覚えられることを防ぐため適宜定めてよい。
加えて、カード15は、URL15aや、ID15c(認証情報)を予め記憶領域に記憶させたRFIDカードであってもよく、この場合、ユーザの情報処理端末5が備えるRFIDカードの読取部でこれらの情報を読み取ることにより、後述するコンテンツページへのアクセスや認証情報の送信を行うことができる。URL15a、また認証情報としてパスワード15dも用いる場合は、これらをカード15に記載することもできる。必要に応じて、カード15を袋とじにより書籍13に付属させたり、パスワード15d等にスクラッチ印刷を施したりしてよい。
上記のように、カード15の盗難等を防ぐための工夫が適宜なされるが、本実施形態では、カード15のみの盗難や立ち読み等で得られた認証情報に加え、万引き等された書籍13のカード15のID15c等の認証情報の利用を防ぎ、書店3等の利益を守るため、上記の認証情報について、後述するアクティベート(有効化)処理を行う。このため、袋16の表面には、これに用いるバーコード17が記載される。
バーコード17は、ID15cやパスワード15dから適切なロジックに基づいて予め生成され、ID15c等に紐付く、ID15c等の認証情報を有効化するための有効化情報を記録する。なお、バーコード17は書籍13で袋16以外の箇所に印刷されていてもよく、カード15に印刷されていてもよい。
本実施形態では、書店3に設けられる情報処理端末4は、ユーザへの書籍13の販売時、書籍13のバーコード17をバーコードスキャナ等の読取部で読取るなどして有効化情報を取得し、これを含む有効化要求をネットワーク10を介してセキュリティサーバ7に送信する。
書籍13を購入したユーザの情報処理端末5は例えば制御部や入力部、表示部、通信部等を有するコンピュータや携帯端末であり、ネットワーク11を介してブラウザ機能等によりコンテンツページを表示し、書籍13の付属のカード15に記載されたID15c等の認証情報を入力することにより、セキュリティサーバ7による認証を経てコンテンツサーバ9からコンテンツデータを受信し表示する。
セキュリティサーバ7は、書籍13のカード15のID15c等の認証情報を、ID15c等の認証情報の有効期間、ID15c等の認証情報によるコンテンツデータ送信回数等、その有効性情報などと紐付けて記憶、管理する。また、ユーザの情報処理端末5から入力された認証情報に応じてユーザ認証を行う。そして、認証されたユーザの情報処理端末5に対して、コンテンツサーバ9のコンテンツデータを送信させる。さらに、本実施形態では、前述の有効化要求を受信して、認証情報の有効化を行うとともに、認証情報が有効化済みかどうかを示す情報も前述の有効性情報として記憶する。
コンテンツサーバ9は、コンテンツページのデータやコンテンツデータをデータベースに記憶、管理しており、セキュリティサーバ7にて認証されたユーザの情報処理端末5に、電子書籍等のコンテンツデータを送信する。
コンテンツデータは、その内容や作家等、書籍13の内容と関連するものが望ましく、例えば小説の最終章等やもう一つの結末等、書籍13の内容の最終部分とすることができる。その他、作家インタビューや座談会、番外編、本編の一部、などでもよい。書籍13が漫画雑誌等であれば、その1作品などとすることも考えられる。但し、コンテンツデータは、これに限らず、新書や古書の販売、コンテンツへのアクセス等を促進する目的に応じて、様々に定めることができる。
次に、セキュリティサーバ7、コンテンツサーバ9のハードウェア構成について、図3を用いて説明する。
セキュリティサーバ7、コンテンツサーバ9は、図3に示すように、例えば、制御部21、記憶部22、メディア入出力部23、周辺機器I/F部24、通信部25、入力部26、表示部27等がバス28を介して接続されて構成される。
制御部21は、CPU、ROM、RAM等により構成される。CPUは、記憶部22、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス28を介して接続された各部を駆動制御する。ROMは、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持する。RAMは、ロードしたプログラムやデータを一時的に保持するとともに、制御部21が各種処理を行うために使用するワークエリアを備える。
記憶部22は、HDD(ハードディスクドライブ)であり、制御部21が実行するプログラムや、プログラム実行に必要なデータ、OS(オペレーティング・システム)等が格納されている。これらのプログラムコードは、制御部21により必要に応じて読み出されてRAMに移され、CPUに読み出されて実行される。
メディア入出力部23(ドライブ装置)は、例えば、フロッピー(登録商標)ディスクドライブ、CDドライブ、DVDドライブ、MOドライブ等のメディア入出力装置であり、データの入出力を行う。
周辺機器I/F(インタフェース)部24は、周辺機器を接続させるためのポートであり、周辺機器I/F部24を介して周辺機器とのデータの送受信を行う。周辺機器I/F部24は、USB等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
通信部25は、通信制御装置、通信ポート等を有し、ネットワーク等との通信を媒介する通信インタフェースであり、通信制御を行う。
入力部26は、例えば、キーボード、マウス等のポインティング・デバイス、テンキー等の入力装置であり、入力されたデータを制御部21へ出力する。
表示部27は、例えば液晶パネル、CRTモニタ等のディスプレイ装置と、ディスプレイ装置と連携して表示処理を実行するための論理回路(ビデオアダプタ等)で構成され、制御部21の制御により入力された表示情報をディスプレイ装置上に表示させる。
バス28は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
データベース30は記憶部22に保持され、セキュリティサーバ7の場合は書籍13のカード15のID15c等の認証情報や、前述の有効性情報等を記憶、管理する。コンテンツサーバ9の場合は前述のコンテンツデータ等を記憶、管理する。
次に、書店3の情報処理端末4のハードウェア構成の例について、図4を用いて説明する。
情報処理端末4は、図4に示すように、例えば、制御部31、記憶部32、メディア入出力部33、周辺機器I/F部34、通信部35、入力部36、表示部37、読取部38等がバス39を介して接続されて構成される。
制御部31から表示部37、バス39はそれぞれ、前述の制御部21から表示部27、バス28とほぼ同様の構成を有するので、説明を省略する。
読取部38は、バーコード17等を読み取るためのもので、例えばバーコードスキャナなどで構成される。
次に、書店3の情報処理端末4、セキュリティサーバ7の機能構成について、図5を用いて説明する。
書店3の情報処理端末4は、有効化情報取得手段41と、有効化要求送信手段42を有する。
有効化情報取得手段41は、情報処理端末4の制御部31が、バーコード17をバーコードスキャナ等の読取部38により読み取るなどして、前述の有効化情報を取得するものである。
有効化要求送信手段42は、情報処理端末4の制御部31が、ネットワーク10を介して前述の有効化情報を含む有効化要求をセキュリティサーバ7に送信するものである。なお、有効化要求には、書籍13を購入した書店3の店舗コードや販売日時等の販売管理情報が含まれていてもよい。
セキュリティサーバ7は、有効化手段43、無効化手段44、ユーザ認証手段45、コンテンツデータ送信手段46を有し、データベース30では、有効期間やコンテンツデータ送信回数、認証情報が有効化済みかどうかを示す情報など、その有効性情報をID15c等の認証情報に紐付けて記憶、管理する。また、書籍13が配送された書店3の店舗コードや上記の販売管理情報等もこれと紐付けて記憶、管理することができる。
有効化手段43は、例えば、セキュリティサーバ7の制御部21が、有効化要求を受信して、データベース30に記憶されている、認証情報が有効化済みかどうかを示す情報に有効化済みであることを示す情報を書込み、認証情報を有効化させるものである。ユーザ認証時にはこれを参照し、認証情報が有効化済みである場合、ユーザ認証を有効とし、そうでない場合には、ユーザ認証を無効とする。
無効化手段44は、例えば、セキュリティサーバ7の制御部21が、初回にコンテンツデータの送信(指示)を行う際(後述する図7のステップ207)に、データベース30に記憶されている認証情報の有効期間に所定の有効期間を書込むものである。即ち、ユーザ認証時に有効期間を参照し、認証日時が所定の有効期間内にある、または所定の有効期間が書き込まれていない(初回認証時)場合、ユーザ認証を有効とし、認証日時が所定の有効期間を超過している場合には、ユーザ認証を無効とする。これにより所定のタイミング(所定の有効期間の経過)で認証情報を無効化することができる。
所定の有効期間はコンテンツデータの初回送信(指示)時より一定期間とするが、有効化(要求受信)時より一定期間としてもよい。また、これに限らず、新書や古書の販売、コンテンツへのアクセス等を促進する目的に応じて、様々に定めることができる。例えば、所定の有効期間を単に一定期間によるものとし、これを適宜変更するようなものでもよい。この場合は、初回にコンテンツデータの送信(指示)を行う際等に書込む必要はなく、それ以前に書込んでおくことができる。
あるいは、無効化手段44は、コンテンツデータ送信回数に基づいてID15c等の認証情報の無効化を行ってもよい。例えば、セキュリティサーバ7の制御部21が、コンテンツデータの送信(指示)を行う際(後述する図7のステップ207)に、データベース30に記憶されているコンテンツデータ送信回数にコンテンツデータを送信した回数を書込む。始めは1であり、送信回数に応じて値を1ずつ増やしてゆき、所定の上限値に達すると認証情報を無効化する。即ち、ユーザ認証時には、ID15c等の認証情報を用いて、コンテンツデータ送信回数を参照し、値が上限値未満である、または値が書込まれていない(初回認証時)場合、ユーザ認証を有効とするが、値が上限値に達していればユーザ認証を無効とする。こうして所定のタイミング(コンテンツデータ送信回数が上限値に到達)で認証情報を無効化することもできる。
なお、これらは併用してもよい。また、適宜その他の情報を有効性情報として、認証情報の無効化(ユーザ認証の可否判定)のために用いてもよい。
ユーザ認証手段45は、セキュリティサーバ7の制御部21が、ユーザの情報処理端末5から入力されたID15c等の認証情報に応じて、その正誤や、ID15c等と紐付く前述の有効性情報を参照して、ユーザ認証の可否を判定するものである。
コンテンツデータ送信手段46は、セキュリティサーバ7の制御部21が、通信部25等を介してコンテンツサーバ9にコンテンツデータ送信指示を送信するものである。コンテンツサーバ9の制御部21は、コンテンツデータ送信指示を受信したことに伴って、ユーザの情報処理端末5へコンテンツデータを送信する。
続いて、書籍コンテンツ提供システム1における書籍コンテンツ提供方法の流れについて図6、7、8を用いて説明する。まず、書籍13の購入と認証情報の有効化の流れについて、図6を用いて説明する。
図6に示すように、ユーザは、まずカード15が付属した書籍13を購入する(ステップ101)。
書籍13の購入時、書店3の店員は書籍13のカード15を封入した袋16の表面等に記載されたバーコード17にバーコードスキャナ等(読取部38)をかざす。情報処理端末4の制御部31は、バーコード17を読み取り、前述の有効化情報を取得する(ステップ102)。
そして、情報処理装置4の制御部31は、この有効化情報を含む有効化要求をネットワーク10を介してセキュリティサーバ7に送信する(ステップ103)。
セキュリティサーバ7は、有効化要求を受信して、これに含まれる有効化情報に紐づくID15c等の認証情報を前述のように有効化させる(ステップ104)。
また、前述したように、書籍13を購入した書店3の店舗コード等の販売管理情報を有効化要求とともに送信することもでき、例えばこの店舗コードが、セキュリティサーバ7でID15c等の認証情報に紐付けて予め記憶、管理されている、書籍13が配送された書店3の店舗コードと異なる場合には有効化処理を行わないようにすることも可能である。このように、送信元の店舗コードも参照することで、よりセキュリティを高めることができる。
続いて、コンテンツデータ受信時の流れを図7を用いて説明する。
ユーザは、書籍13を読み終わった後等で、情報処理端末5からネットワーク11に接続し、カード15に記載のURL15aを入力し、コンテンツページ(不図示)にアクセスする(ステップ201)。
そして、コンテンツページに表示された、所定のコンテンツデータを受信するためのコンテンツデータ受信ボタン等をクリックして、コンテンツデータ送信要求を行う(ステップ202)。
すると、情報処理端末5には認証画面(不図示)が表示される。ユーザは当該画面上で、認証情報としてカード15に記載のID15c等を入力する。認証情報等は、ネットワーク11を介してセキュリティサーバ7に送信される(ステップ203)。
セキュリティサーバ7はID15c等の認証情報を受信し(ステップ204)、その正誤や、ID15c等の認証情報に紐づく前述の有効性情報等を参照して認証情報が有効である(ID15c等の認証情報が正しく、有効性情報の全てが認証情報の有効性を示す)かを判定する。
認証情報を有効と判定した場合(ステップ205のYES)には、コンテンツサーバ9に対し、情報処理端末5へのコンテンツデータ送信指示を送信する(ステップ207)。認証情報が有効でないと判定した場合(ステップ205のNO)には、情報処理端末5に認証失敗画面(不図示)を表示させ(ステップ206)、再度コンテンツデータの送信要求を待つ。
なお、コンテンツページへのアクセス時に上記のユーザ認証を行い、コンテンツデータ送信時のユーザ認証を省略してもよい。
コンテンツサーバ9は、コンテンツデータ送信指示を受信し(ステップ208)、データベース30に記憶された所定のコンテンツデータをユーザの情報処理端末5へと送信する(ステップ209)。ユーザの情報処理端末5は、コンテンツデータを受信して表示する(ステップ210)。
この際、コンテンツデータがハードコピーされて第三者に渡されることを抑制するため、コンテンツデータの表示時に重ねて情報処理端末5のIPアドレスやeメールアドレスを表示させるようにしてもよい。
次に、図8を用いて、認証情報の無効化処理の流れについて説明する。
図8(a)に示すように、例えば、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を初回に行った時点で、例えば、前述した所定の有効期間を、ID15c等の認証情報に紐付けて記憶するその有効期間に書き込む(ステップ301)。所定の有効期間を経過すると(ステップ302のYES)、ユーザ認証時、認証情報が無効となる(ステップ303)。
あるいは、図8(b)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を行った時点で、コンテンツデータを送信した回数を、ID15c等の認証情報に紐付けて記憶するコンテンツデータ送信回数に書き込む(ステップ401)。前述したように、これが所定の上限値に達すると(ステップ402のYES)、ユーザ認証時、認証情報が無効となる(ステップ403)。
なお、前述したように、上記の有効期間とコンテンツデータ送信回数を併用することもできる。
以上説明したように、本発明の書籍コンテンツ提供システムによれば、書店3で書籍13を購入したユーザは、カード15が有するID15c等の認証情報を用いて書籍13の内容に関連するコンテンツデータを受け取ることができる。
このため、ユーザは書籍13を読んでその内容を楽しむとともに、さらに書籍13の内容に関するコンテンツを受け取ることができ、新たな書籍13の楽しみが提供され、新書等の販売が促進される。
そして、書籍13のみを古書店に販売することができる。書籍13は古書市場に出回るので、古書店のビジネスモデルが保護される。
また、ID15c等の認証情報を所定の有効期間やコンテンツデータ送信回数に基づく所定のタイミングで無効とするので、出版社は、書籍13の販売からある一定期間後に、カード15(ID15c等の認証情報)のみを新書店を通じて販売することもできる。
古書店で書籍13を購入したユーザは、カード15を購入することにより上記のコンテンツを楽しむことができる。なお、ユーザがカード15を購入してコンテンツを受け取るまでの、認証情報の有効化処理等を含む手順は上記したものと同様とすることができる。一方で、出版社(作家)はこれにより新たな収益源を得ることが可能になる。なお、一つの書籍13で複数の種類のコンテンツデータを受信できるようにすることも可能で、この場合コンテンツ毎に別のカード15(ID15c等の認証情報)を用いるようにすることもできる。
コンテンツデータ、あるいは書籍13の内容は、新書や古書の販売、コンテンツへのアクセス等を促進する目的に応じて、様々に定めることができるが、本発明では、コンテンツデータを、その最終部分など、書籍13の内容に関連するものとしている。
コンテンツが、例えばゲームアイテムやお試しチケット、サンプル品引換等の、書籍13の内容に関連しないものである場合、それ自体が目的となるなどして、古書店で書籍13を購入したユーザが、さらにコンテンツデータを受け取る動機となり難く、新書や古書の販売、コンテンツへのアクセス等を促進することが難しい。あるいは抽選券など、有効期間が固定されているものも同様である。
一方、本発明の書籍コンテンツ提供システムでは、上記のようにコンテンツデータを書籍13の内容に関連するものとすることで、古書店で書籍13を購入したユーザが、さらにコンテンツデータを受け取る動機付けを行い、新書や古書の販売、コンテンツへのアクセス等を促進することが可能である。
そして、カード15を袋とじして書籍13に付属させることにより、カード15のみの盗難を抑制し、ID15c等の認証情報が立ち読み等により覚えられることを防ぎ、書店3等の利益を守ることができる。
さらに、第1の実施形態の書籍コンテンツ提供システム1では、書籍13またはカード15に、ID15c等の認証情報を有効化するための有効化情報をバーコード17等で記録し、セキュリティサーバ7が、書籍13の販売時に有効化情報を読み取った書店3の情報処理端末4から送信される有効化要求に基づき、認証情報を有効化する。これにより、書籍13の万引きやカード15の盗難、立ち読み等で取得したID15c等の認証情報の利用を防止し、書店3等の利益を守ることができる。
次に、書籍コンテンツ提供システム等の第2の実施形態について、図9から図11を用いて説明する。第1の実施形態の書籍コンテンツ提供システム1と同様の機能構成を有する要素については、同じ番号を付し、説明を一部省略する。
第2の実施形態の書籍コンテンツ提供システム100は、図1等で説明した第1の実施形態と同様の構成を有するが、前述のアクティベーション(有効化)のための処理を省略する点で異なる。
図9に示すように、書籍コンテンツ提供システム100は、書籍13に付属のカード15と、書店3で書籍13を購入したユーザの情報処理端末5と、セキュリティサーバ7と、コンテンツサーバ9により構成される。なお、有効化のための処理が省略されるので、書籍13の販売は新書店等で通常どおり行われる。
また、図10に示すように、書籍13にはカード15が袋とじ等により付属するが、有効化情報を記録したバーコード等の記載を必要としない。
そして、図11に示すように、セキュリティサーバ7は、無効化手段51、ユーザ認証手段52、コンテンツデータ送信手段53を有し、データベース30には、ID15c等の認証情報に紐付けてその有効期間やコンテンツデータ送信回数などの有効性情報を記憶、管理する。また、書籍13が配送された書店3の店舗コード等も認証情報と紐付けて記憶、管理することができる。
無効化手段51、ユーザ認証手段52、コンテンツデータ送信手段53は、図5等で説明した無効化手段44、ユーザ認証手段45、コンテンツデータ送信手段46と同様の機能構成を有する。
続いて、書籍コンテンツ提供システム100における書籍コンテンツ提供方法の流れについて説明する。
なお、書籍13購入時の流れについては、有効化処理等を特に必要とせず、通常に書籍13を購入するので、説明を省略する。
コンテンツページにアクセスし、セキュリティサーバ7による認証を経てコンテンツデータを受信する流れについては図7等に示す第1の実施形態と同様である。
即ち、ユーザが情報処理端末5よりコンテンツページへアクセスし(ステップ201)、コンテンツデータ送信要求を行い(ステップ202)、ID15c等の認証情報を入力、送信する(ステップ203)。
セキュリティサーバ7は、ID15c等の認証情報を受信し(ステップ204)、その正誤や、ID15c等の認証情報に紐づく前述の有効性情報等を参照してその有効性を判定する(ステップ205)。
そして、認証情報を有効と判定した場合(ステップ205のYES)、コンテンツデータ送信指示をコンテンツサーバ9に送信する(ステップ207)。認証情報が有効でないと判定した場合(ステップ205のNO)は、ユーザの情報処理端末5に認証失敗画面を表示させ(ステップ206)、再度コンテンツデータ送信要求を待つ。
コンテンツサーバ9は、コンテンツデータ送信指示を受信し(ステップ208)、コンテンツデータをユーザの情報処理端末5へと送信する(ステップ209)。ユーザの情報処理端末5は、コンテンツデータを受信して表示する(ステップ210)。
また、認証情報の無効化の処理は、図8等を用いて第1の実施形態で説明したものと同様である。
即ち、図8(a)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を初回に行った時点で、ID15c等の認証情報に紐付けて記憶する有効期間に、前述した所定の有効期間を書込む(ステップ301)。所定の有効期間を経過すると(ステップ302のYES)、ユーザ認証時、認証情報が無効となる(ステップ303)。
あるいは、図8(b)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を行った時点で、コンテンツデータを送信した回数を、ID15c等の認証情報に紐付けて記憶するコンテンツデータ送信回数に書込む(ステップ401)。これが上限値に達すると(ステップ402のYES)、ユーザ認証時、認証情報が無効となる(ステップ403)。
なお、上記の有効期間とコンテンツデータ送信回数は併用することもできる。
以上説明した第2の実施形態の書籍コンテンツ提供システム100によっても、前述した本発明の書籍コンテンツ提供システムについての効果が得られる。さらに、第2の実施形態の書籍コンテンツ提供システム100は、有効化処理を省略するので、より安価にこれを構築することができる。
次に、書籍コンテンツ提供システム等の第3の実施形態について、図12から図17を用いて説明する。第1、第2の実施形態の書籍コンテンツ提供システム1、100と同様の機能構成を有する要素については、同じ番号を付し、説明を一部省略する。
第3の実施形態の書籍コンテンツ提供システム200は、図1等で説明した第1の実施形態と同様の構成を有するが、書籍13に付属するカードとして、認証情報を書込可能な記憶領域を有するRFIDカードを用い、書籍13の購入時に更に認証情報を書き込む点で異なる。これによりID等(認証情報)の有効化を行う。
図12に示すように、書籍コンテンツ提供システム200は、書店3の情報処理端末18と、書籍13に付属のカード19と、書店3で書籍13を購入したユーザの情報処理端末5と、セキュリティサーバ7と、コンテンツサーバ9により構成される。
そして、カード19としてデータを書込可能な記憶領域を有するRFIDカードを用いる。なお、記憶領域には、コンテンツページのURL15aやカード固有のID15c(認証情報)が予め記憶される。但し、図13(a)に表面を、図13(b)に裏面を示すように、カード19にURL15aやID15cが更に記載されていてもよい。また、URL15aを記録したQRコード(登録商標)15bが記載されていてもよい。
そして、書籍13の購入時に(別の)認証情報を書込みカード19のID15cを有効化する。このため、図10と同様、カード19は書籍13に袋とじ等により付属させることができるが、バーコード等を記載する必要はない。
また、図14に示すように、書店3の情報処理端末18には、NFC(Near Field Communication)機能によりカード19の記憶領域に認証情報等のデータを書込可能な書込部40が更に備わる。また、読取部38は、NFC機能によりカード19の記憶領域のデータを読取可能である。
ユーザの情報処理端末5は、NFC機能によりカード19の記憶領域のデータを読取可能な読取部を更に備える。
次に、書店3の情報処理端末18、セキュリティサーバ7の機能構成について、図15を用いて説明する。
書店3の情報処理端末18は有効化手段61を有する。有効化手段61は、情報処理端末18の制御部31が、書込部40によりカード19の記憶領域に認証情報を書込み、カード19のID15c(認証情報)を有効化するものである。
この認証情報は、例えば書籍13を購入した書店3の店舗コードや電子署名等である。電子署名は、情報処理端末18の制御部31が、カード19から読み取り取得したID15cと、セキュリティサーバ7から配信される派生鍵とにより適当な方法で生成する。また、認証情報を書き込む際、販売日時等の販売管理情報を書込んでもよい。
セキュリティサーバ7は、鍵生成手段62、鍵情報配信手段63、無効化手段64、ユーザ認証手段65、コンテンツデータ送信手段66を有し、データベース30では、有効期間やコンテンツデータ送信回数、書籍13を配送した書店3の店舗コードなどの有効性情報や、書籍13を購入した書店3の店舗コード、その他販売日時などの販売管理情報等をID15c(認証情報)に紐付けて記憶、管理する。さらに、マスター鍵等も記憶、管理する。
鍵生成手段62は、セキュリティサーバ7の制御部21が、マスター鍵と書籍13を配送した書店3の店舗コードを用いて、適当な生成方法により派生鍵を生成するものである。
鍵配信手段63は、セキュリティサーバ7の制御部21が、通信部25等を介して派生鍵を書店3の情報処理端末18に配信するものである。配信された派生鍵は、情報処理端末18の記憶部32に記憶される。なお、セキュリティ対策の観点から、鍵の生成、配信は一定期間毎に生成方法等を変更しながら行い、配信する派生鍵を順次更新することが望ましい。
無効化手段64、コンテンツデータ送信手段66は図5等で説明した無効化手段44、コンテンツデータ送信手段46とほぼ同様の機能構成を有する。
ユーザ認証手段65は、セキュリティサーバ7の制御部21が、ユーザの情報処理端末5から入力されたID15cや電子署名等の認証情報に基づき、その正誤や、有効性情報等を参照し、ユーザ認証の可否を判定するものである。
続いて、書籍コンテンツ提供システム200における書籍コンテンツ提供方法の流れについて、図16、図17を用いて説明する。まず、図16を用いて、鍵情報配信の流れについて説明する。
図16に示すように、まず、セキュリティサーバ7の制御部21は、マスター鍵と書籍13を配送した書店3の店舗コードを用いて派生鍵(鍵情報)を生成する(ステップ401)。そして、書店3の情報処理端末18に、ネットワーク10を介してこれを配信する(ステップ402)。情報処理端末18は、派生鍵を受信(ステップ403)して記憶部32に記憶する。以上の処理は一定期間毎に生成方法等を変更し派生鍵を変えながら行い、書店3の情報処理端末18の記憶部32に記憶される派生鍵を順次更新する。
次に、図17を用いて、書籍13購入時の流れについて説明する。
ユーザが書店3にて書籍13を購入する(ステップ501)と、書店3の情報処理端末18は、読取部38を介してカード19の記憶領域のID15cを読取り、ID15cと派生鍵を用いて電子署名を生成し、認証情報として、電子署名と書籍13を購入した書店3の店舗コードをカード19の記憶領域に書き込み、ID15cを有効化する(ステップ502)。
その後のコンテンツデータ受信の流れは、図7等を用いて第1の実施形態で説明したものとほぼ同様である。即ち、ユーザが情報処理端末5よりコンテンツページへアクセスし(ステップ201)、コンテンツデータ送信要求を行い(ステップ202)、ID15cや電子署名等の認証情報を入力、送信する(ステップ203)。コンテンツページへのアクセスや、認証情報の入力、送信は、情報処理端末5の読取部でカード19の記憶領域のデータを読み取ることによりこれを行う。
セキュリティサーバ7は、ID15cや電子署名等の認証情報を受信し、ステップ204)、その有効性を判定する(ステップ205)。この際、セキュリティサーバ7の制御部21は、ID15cや電子署名等の正誤や、前述の有効性情報を参照し有効性の判定を行う。電子署名の正誤は、例えば電子署名を復号して得たIDが送信されたID15cと一致するかを比較する等して判定する。
また、認証情報として送信された上記の店舗コードが、ID15cに紐づけて記憶されている書籍13を配送した書店3の店舗コードと一致するかを判定し、一致しなければ認証情報を無効としてもよい。これにより書籍13を配送した書店3で購入した場合のみを正規のルートで購入したものとし、それ以外の場合はユーザ認証を無効とすることができる。
そして、認証情報を有効と判定した場合(ステップ205のYES)、コンテンツデータ送信指示をコンテンツサーバ9に送信する(ステップ207)。認証情報が有効でないと判定した場合(ステップ205のNO)は、ユーザの情報処理端末に認証失敗画面を表示させ(ステップ206)、再度コンテンツデータ送信要求を待つ。
コンテンツサーバ9は、コンテンツデータ送信指示を受信して(ステップ208)、コンテンツデータをユーザの情報処理端末5へ送信する(ステップ209)。ユーザの情報処理端末5は、コンテンツデータを受信して表示する(ステップ210)。
また、認証情報(ID15c)の無効化の処理は、図8等を用いて第1の実施形態で説明したものと同様である。
即ち、図8(a)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を初回に行った時点で、例えば、ID15cに紐付けて記憶する有効期間に所定の有効期間を書込む(ステップ301)。所定の有効期間を経過すると(ステップ302のYES)、ID15cが無効となる(ステップ303)。
あるいは、図8(b)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を行った時点で、コンテンツデータを送信した回数を、ID15cに紐付けて記憶するコンテンツデータ送信回数に書込む(ステップ401)。これが所定の上限値に達すると(ステップ402のYES)、ID15cが無効となる(ステップ403)。
これに加え、書籍13の販売時、カード19の記憶領域に販売日時を書き込んでおき、当該日時から所定期間経過後、カード19のID15cを無効化することもできる。この際、セキュリティサーバ7は、カード15に書込まれた販売日時と、ユーザ認証の日時とを比較し、所定の有効期間内であれば有効、そうでなければ無効とすることができる。
以上説明した第3の実施形態の書籍コンテンツ提供システム200によっても、前述した本発明の書籍コンテンツ提供システムについての効果が得られる。さらに、第3の実施形態の書籍コンテンツ提供システム200は、カード19として認証情報等のデータを書込可能な記憶領域を有するRFIDカードを用い、カード19の記憶領域に記憶されたID15cと、記憶領域に新たに書込まれた電子署名等の認証情報を用いてユーザ認証を行うので、更なるセキュリティの強化が図れる。またRFIDカードの利用により、認証情報の入力等を、NFC機能を有するユーザの情報処理装置5の読取部を介して迅速に行うことが可能になるので、使いやすさの実現が図れ、新書や古書の販売、コンテンツへのアクセス等が更に促進される。
以上、添付図面を参照しながら、本発明に係る書籍コンテンツ提供システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、各実施形態では、セキュリティサーバとコンテンツサーバを別々のものとして説明したが、これらは一体として構成されていてもよい。また、書店3の情報処理端末とセキュリティサーバ7間のデータの送受信を、ネットワーク11を介して行ってもよい。