JP5581720B2 - 書籍コンテンツ提供システム、書籍、サーバ、書籍コンテンツ提供方法 - Google Patents

書籍コンテンツ提供システム、書籍、サーバ、書籍コンテンツ提供方法 Download PDF

Info

Publication number
JP5581720B2
JP5581720B2 JP2010028596A JP2010028596A JP5581720B2 JP 5581720 B2 JP5581720 B2 JP 5581720B2 JP 2010028596 A JP2010028596 A JP 2010028596A JP 2010028596 A JP2010028596 A JP 2010028596A JP 5581720 B2 JP5581720 B2 JP 5581720B2
Authority
JP
Japan
Prior art keywords
book
information
authentication information
content
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010028596A
Other languages
English (en)
Other versions
JP2011165030A (ja
Inventor
宏 逢坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2010028596A priority Critical patent/JP5581720B2/ja
Publication of JP2011165030A publication Critical patent/JP2011165030A/ja
Application granted granted Critical
Publication of JP5581720B2 publication Critical patent/JP5581720B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は書籍コンテンツ提供システム、書籍、サーバ、書籍コンテンツ提供方法に関する。より詳しくは、書籍を購入したユーザにコンテンツデータを提供するための書籍コンテンツ提供システム、書籍、サーバ、書籍コンテンツ提供方法に関する。
現在、様々な企業が電子書籍ビジネスを検討しており、これに伴う様々なルール、システムの検討や実験、ソフトウェアの開発等がなされている。このような、電子書籍をユーザの端末に配信するシステムの例が特許文献1に示されている。
一方で、このような書籍の電子化は、従来の紙媒体による書籍の販売の鈍化をもたらすことが指摘されている。
また、紙媒体による書籍では、読み終わった書籍が早期に古書店に売られ、古書店にて安価に販売される場合がある。読者にとっては安く書籍が手に入るという利点があり、ビジネスとしても確立されているが、新書の販売を低下させ、新書店や出版会社の不況をもたらす一因となっている。さらに、書籍の万引きの被害も増加傾向にあり、同じく新書店等の収益悪化の要因となっている。
特開2009−193392号公報
しかしながら、紙媒体による読書体験は電子書籍では味わえないものでもある。このため、電子書籍を利用した、新しい書籍の楽しみ方を提供することにより、古書店の従来のビジネスを損なうことなく、新書店、出版会社等に新たな収益源をもたらすことが可能なシステムが望まれている。
本発明は、上記の問題点に鑑みてなされたもので、その目的は、新しい書籍の楽しみ方を提供することにより、古書店の従来のビジネスを損なうことなく、新書店、出版会社等に新たな収益源をもたらすことが可能な書籍コンテンツ提供システム等を提供することである。
前述した目的を達するための第1の発明は、書籍を購入したユーザの情報処理端末にコンテンツデータを提供する書籍コンテンツ提供システムであって、認証情報を有し、前記書籍に付属する前記認証情報が記憶された媒体と、書店情報処理端末と、サーバと、を具備し、前記媒体は書込可能な記憶領域を有し、前記書店情報処理端末は、前記書籍の販売時に追加認証情報を前記媒体の記憶領域に書込み前記認証情報を有効化する認証情報有効化手段を有し、前記サーバは、前記有効化された前記認証情報に基づいて、ユーザ認証を行うユーザ認証手段と、前記ユーザ認証手段で認証したユーザの情報処理端末に対しコンテンツデータを送信するコンテンツデータ送信手段と、所定のタイミングで、前記認証情報を無効化する無効化手段と、を有することを特徴とする書籍コンテンツ提供システムである。
前記所定のタイミングは、ユーザの情報処理端末にコンテンツデータを最初に送信してからの期間、またはユーザの情報処理端末にコンテンツデータを送信した回数に基づいて定めることができる。
また、前記書籍または前記媒体は、前記認証情報を有効化するための有効化情報を有し、前記サーバは、前記書籍の販売時に前記有効化情報を読み取った情報処理端末から送信される有効化要求に基づき、前記認証情報を有効化する有効化手段を更に有することが望ましい。
また、前記媒体は認証情報を書込可能な記憶領域を有するRFIDカードであってもよく、前記サーバは、前記書籍の販売時に前記記憶領域に書き込まれた認証情報を用いてユーザ認証を行うこともできる。
前記コンテンツデータは、前記書籍の内容に関連するものである。例えば、前記書籍の内容の最終部分である。
前述した目的を達するための第2の発明は、第1の発明の書籍コンテンツ提供システムにおける媒体が付属した書籍である。
前記媒体は、袋とじされて前記書籍に付属することが望ましい。
前述した目的を達するための第3の発明は、書籍を購入したユーザの情報処理端末にコンテンツデータを提供する書籍コンテンツ提供システムにおけるサーバであって、前記書籍に付属する媒体が有する認証情報に基づいて、ユーザ認証を行うユーザ認証手段と、前記ユーザ認証手段で認証したユーザの情報処理端末に対しコンテンツデータを送信するコンテンツデータ送信手段と、所定のタイミングで、前記認証情報を無効化する無効化手段と、を有することを特徴とするサーバである。
前述した目的を達するための第4の発明は、書籍に付属する認証情報が記憶された媒体と、書店情報処理端末と、サーバとを含む書籍コンテンツ提供システムにおいて、前記書籍を購入したユーザの情報処理端末にコンテンツデータを提供する書籍コンテンツ提供方法であって、前記書店情報処理端末が、前記書籍の販売時に追加認証情報を前記媒体の書込み可能な記憶領域に書込み前記認証情報を有効化する有効化ステップと、前記サーバが、前記有効化された前記認証情報に基づいて、ユーザ認証を行うユーザ認証ステップと、前記サーバが、前記ユーザ認証ステップで認証したユーザの情報処理端末に対しコンテンツデータを送信するコンテンツデータ送信ステップと、前記サーバが、所定のタイミングで、前記認証情報を無効化する無効化ステップと、を有することを特徴とする書籍コンテンツ提供方法である。
上記構成により、新書店等で書籍を購入したユーザは、カード等の媒体が有するID等の認証情報を用いて書籍の内容に関連するコンテンツデータを受け取ることができる。
このため、ユーザは書籍を読んでその内容を楽しむとともに、さらに書籍の内容に関するコンテンツを受け取ることができ、新たな書籍の楽しみが提供され、新書等の販売が促進される。
そして、書籍のみを古書店に販売することができる。書籍は古書市場に出回るので、古書店のビジネスモデルが保護される。
また、ID等の認証情報を、ユーザの情報処理端末にコンテンツデータを最初に送信してからの期間や、ユーザの情報処理端末にコンテンツデータを送信した回数等に基づいて定める所定のタイミングで無効とするので、出版社は、書籍の販売からある一定期間後に、カード(ID等の認証情報)のみを新書店を通じて販売することができる。
古書店で書籍を購入したユーザは、カード等の媒体を購入することにより上記のコンテンツを楽しむことができる。一方で、出版社(作家)はこれにより新たな収益源を得ることが可能になる。
また、コンテンツデータを、その最終部分など、書籍の内容に関連するものとすることで、古書店で書籍を購入したユーザが、さらにコンテンツデータを受け取る動機付けを行い、新書や古書の販売、コンテンツへのアクセス等を促進することが可能である。
さらに、書籍またはカード等の媒体に、ID等の認証情報を有効化するための有効化情報をバーコード等で記録し、サーバが、書籍の販売時に有効化情報を読み取った情報処理端末から送信される有効化要求に基づき、認証情報を有効化することで、書籍の万引きやカードの盗難、立ち読み等で取得したID等の認証情報の利用を防止し、新書店等の利益を守ることができる。
また、媒体として認証情報を書込可能な記憶領域を有するRFIDカードを用い、書籍の販売時に記憶領域に新たに書込まれた電子署名等の認証情報も用いてユーザ認証を行うこともできる。これにより、更なるセキュリティの強化が図れる。またRFIDカードの利用により認証情報の入力等を迅速に行うことが可能になるので、使いやすさの実現が図れ、新書や古書の販売、コンテンツへのアクセス等が更に促進される。
また、カード等の媒体は、袋とじして書籍に付属させることができ、これにより、媒体のみの盗難を抑制し、認証情報が立ち読み等により覚えられることを防ぎ、新書店等の利益を守ることができる。
本発明により、新しい書籍の楽しみ方を提供することにより、古書店の従来のビジネスを損なうことなく、新書店、出版会社等に新たな収益源をもたらすことが可能な書籍コンテンツ提供システム等を提供することができる。
書籍コンテンツ提供システムの構成の例を示す図 書籍に付属するカードの例を示す図 セキュリティサーバ、コンテンツサーバのハードウェア構成の例を示す図 書店の情報処理端末のハードウェア構成の例を示す図 書店の情報処理端末、セキュリティサーバの機能構成の例を示す図 書籍コンテンツ提供方法の流れの例を示すフローチャート 書籍コンテンツ提供方法の流れの例を示すフローチャート 書籍コンテンツ提供方法の流れの例を示すフローチャート 書籍コンテンツ提供システムの構成の例を示す図 書籍の例を示す図 セキュリティサーバの機能構成の例を示す図 書籍コンテンツ提供システムの構成の例を示す図 書籍に付属するカードの例を示す図 書店の情報処理端末のハードウェア構成の例を示す図 書店の情報処理端末、セキュリティサーバの機能構成の例を示す図 書籍コンテンツ提供方法の流れの例を示すフローチャート 書籍コンテンツ提供方法の流れの例を示すフローチャート
以下、図面に基づいて本発明の実施形態に係る書籍コンテンツ提供システムについて詳細に説明する。まず、図1から図8を参照しながら、第1の実施形態の書籍コンテンツ提供システム1等について説明する。
図1は、書籍コンテンツ提供システム1の構成を示す図である。図1に示すように、書籍コンテンツ提供システム1は、書店3の情報処理端末4と、書籍13に付属のカード(媒体)15と、書店3で書籍13を購入したユーザの情報処理端末5と、セキュリティサーバ(サーバ)7と、コンテンツサーバ9により構成される。
書店3は、例えば新書店であり、カード15が付属した書籍13をユーザに販売する。書籍13は例えば小説であるが、これに限ることはなく、漫画雑誌等の雑誌などでもよい。書店3もこれに限ることはなく、正規に新書を販売するものであればこれに替えることができる。例えばコンビニエンスストア等でもよい。
カード15は、ID等の認証情報などを、印刷により、または電子的に、あるいはその他の方法で記録した媒体である。媒体としてカード15を用いることにより、後述するカード15のみの販売が容易になる。但し、媒体はカード15に限ることはなく、様々な形状、構成、機能のものが適宜利用可能である。
カード15の表面には、図2(a)に示すように、コンテンツページのURL15aが記載されている。また、ユーザの情報処理端末5で読み取り可能な、URL15aを記録したQRコード(登録商標)15b等が記載されていてもよい。
また、図2(b)に示すように、裏面にはコンテンツデータを受信するための認証情報である、カード15に固有のID15cとパスワード15dが記載されている。また、表面と同様、ユーザの情報処理端末5で読み取り可能な、ID15c等を記録したQRコード(登録商標)15e等が記載されていてもよい。なお、パスワード15dを省略することも可能である。
ID15cは例えば書籍コードと同等、またはこれに枝番としてカード15(書籍13)に固有の値を付加して情報処理装置等により予め生成したものとすることができる。また、カード15に様々なデザインを施し、それ自体価値のあるものとするようにすることも望ましい。
カード15は、書籍13の裏表紙等に、図2(c)に示すように袋とじされている。カード15は袋16の内部に封入されており、袋16は書籍13の裏表紙等に接着等される。
これはカード15のみの盗難を抑制し、認証情報が立ち読み等により覚えられることを防ぎ、書店3等の利益を守るためである。但し、書籍13にカード15を付属させる方法はこれに限らず、例えばカード15の裏面(ID15c等の認証情報が記載されている面)を直接書籍13の裏表紙等に接着させるようなものであってもよい。またはカード15を書籍13のページの一部とし、カード15を切り取って用いるようなものでもよい。また、立ち読み等で書籍13のカード15に記載された認証情報が覚えられることを防ぐためには、パスワード15d等、その一部にスクラッチ印刷を施すことも考えられる。これらは、カード15のみの盗難や認証情報が立ち読み等で覚えられることを防ぐため適宜定めてよい。
加えて、カード15は、URL15aや、ID15c(認証情報)を予め記憶領域に記憶させたRFIDカードであってもよく、この場合、ユーザの情報処理端末5が備えるRFIDカードの読取部でこれらの情報を読み取ることにより、後述するコンテンツページへのアクセスや認証情報の送信を行うことができる。URL15a、また認証情報としてパスワード15dも用いる場合は、これらをカード15に記載することもできる。必要に応じて、カード15を袋とじにより書籍13に付属させたり、パスワード15d等にスクラッチ印刷を施したりしてよい。
上記のように、カード15の盗難等を防ぐための工夫が適宜なされるが、本実施形態では、カード15のみの盗難や立ち読み等で得られた認証情報に加え、万引き等された書籍13のカード15のID15c等の認証情報の利用を防ぎ、書店3等の利益を守るため、上記の認証情報について、後述するアクティベート(有効化)処理を行う。このため、袋16の表面には、これに用いるバーコード17が記載される。
バーコード17は、ID15cやパスワード15dから適切なロジックに基づいて予め生成され、ID15c等に紐付く、ID15c等の認証情報を有効化するための有効化情報を記録する。なお、バーコード17は書籍13で袋16以外の箇所に印刷されていてもよく、カード15に印刷されていてもよい。
本実施形態では、書店3に設けられる情報処理端末4は、ユーザへの書籍13の販売時、書籍13のバーコード17をバーコードスキャナ等の読取部で読取るなどして有効化情報を取得し、これを含む有効化要求をネットワーク10を介してセキュリティサーバ7に送信する。
書籍13を購入したユーザの情報処理端末5は例えば制御部や入力部、表示部、通信部等を有するコンピュータや携帯端末であり、ネットワーク11を介してブラウザ機能等によりコンテンツページを表示し、書籍13の付属のカード15に記載されたID15c等の認証情報を入力することにより、セキュリティサーバ7による認証を経てコンテンツサーバ9からコンテンツデータを受信し表示する。
セキュリティサーバ7は、書籍13のカード15のID15c等の認証情報を、ID15c等の認証情報の有効期間、ID15c等の認証情報によるコンテンツデータ送信回数等、その有効性情報などと紐付けて記憶、管理する。また、ユーザの情報処理端末5から入力された認証情報に応じてユーザ認証を行う。そして、認証されたユーザの情報処理端末5に対して、コンテンツサーバ9のコンテンツデータを送信させる。さらに、本実施形態では、前述の有効化要求を受信して、認証情報の有効化を行うとともに、認証情報が有効化済みかどうかを示す情報も前述の有効性情報として記憶する。
コンテンツサーバ9は、コンテンツページのデータやコンテンツデータをデータベースに記憶、管理しており、セキュリティサーバ7にて認証されたユーザの情報処理端末5に、電子書籍等のコンテンツデータを送信する。
コンテンツデータは、その内容や作家等、書籍13の内容と関連するものが望ましく、例えば小説の最終章等やもう一つの結末等、書籍13の内容の最終部分とすることができる。その他、作家インタビューや座談会、番外編、本編の一部、などでもよい。書籍13が漫画雑誌等であれば、その1作品などとすることも考えられる。但し、コンテンツデータは、これに限らず、新書や古書の販売、コンテンツへのアクセス等を促進する目的に応じて、様々に定めることができる。
次に、セキュリティサーバ7、コンテンツサーバ9のハードウェア構成について、図3を用いて説明する。
セキュリティサーバ7、コンテンツサーバ9は、図3に示すように、例えば、制御部21、記憶部22、メディア入出力部23、周辺機器I/F部24、通信部25、入力部26、表示部27等がバス28を介して接続されて構成される。
制御部21は、CPU、ROM、RAM等により構成される。CPUは、記憶部22、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス28を介して接続された各部を駆動制御する。ROMは、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持する。RAMは、ロードしたプログラムやデータを一時的に保持するとともに、制御部21が各種処理を行うために使用するワークエリアを備える。
記憶部22は、HDD(ハードディスクドライブ)であり、制御部21が実行するプログラムや、プログラム実行に必要なデータ、OS(オペレーティング・システム)等が格納されている。これらのプログラムコードは、制御部21により必要に応じて読み出されてRAMに移され、CPUに読み出されて実行される。
メディア入出力部23(ドライブ装置)は、例えば、フロッピー(登録商標)ディスクドライブ、CDドライブ、DVDドライブ、MOドライブ等のメディア入出力装置であり、データの入出力を行う。
周辺機器I/F(インタフェース)部24は、周辺機器を接続させるためのポートであり、周辺機器I/F部24を介して周辺機器とのデータの送受信を行う。周辺機器I/F部24は、USB等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
通信部25は、通信制御装置、通信ポート等を有し、ネットワーク等との通信を媒介する通信インタフェースであり、通信制御を行う。
入力部26は、例えば、キーボード、マウス等のポインティング・デバイス、テンキー等の入力装置であり、入力されたデータを制御部21へ出力する。
表示部27は、例えば液晶パネル、CRTモニタ等のディスプレイ装置と、ディスプレイ装置と連携して表示処理を実行するための論理回路(ビデオアダプタ等)で構成され、制御部21の制御により入力された表示情報をディスプレイ装置上に表示させる。
バス28は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
データベース30は記憶部22に保持され、セキュリティサーバ7の場合は書籍13のカード15のID15c等の認証情報や、前述の有効性情報等を記憶、管理する。コンテンツサーバ9の場合は前述のコンテンツデータ等を記憶、管理する。
次に、書店3の情報処理端末4のハードウェア構成の例について、図4を用いて説明する。
情報処理端末4は、図4に示すように、例えば、制御部31、記憶部32、メディア入出力部33、周辺機器I/F部34、通信部35、入力部36、表示部37、読取部38等がバス39を介して接続されて構成される。
制御部31から表示部37、バス39はそれぞれ、前述の制御部21から表示部27、バス28とほぼ同様の構成を有するので、説明を省略する。
読取部38は、バーコード17等を読み取るためのもので、例えばバーコードスキャナなどで構成される。
次に、書店3の情報処理端末4、セキュリティサーバ7の機能構成について、図5を用いて説明する。
書店3の情報処理端末4は、有効化情報取得手段41と、有効化要求送信手段42を有する。
有効化情報取得手段41は、情報処理端末4の制御部31が、バーコード17をバーコードスキャナ等の読取部38により読み取るなどして、前述の有効化情報を取得するものである。
有効化要求送信手段42は、情報処理端末4の制御部31が、ネットワーク10を介して前述の有効化情報を含む有効化要求をセキュリティサーバ7に送信するものである。なお、有効化要求には、書籍13を購入した書店3の店舗コードや販売日時等の販売管理情報が含まれていてもよい。
セキュリティサーバ7は、有効化手段43、無効化手段44、ユーザ認証手段45、コンテンツデータ送信手段46を有し、データベース30では、有効期間やコンテンツデータ送信回数、認証情報が有効化済みかどうかを示す情報など、その有効性情報をID15c等の認証情報に紐付けて記憶、管理する。また、書籍13が配送された書店3の店舗コードや上記の販売管理情報等もこれと紐付けて記憶、管理することができる。
有効化手段43は、例えば、セキュリティサーバ7の制御部21が、有効化要求を受信して、データベース30に記憶されている、認証情報が有効化済みかどうかを示す情報に有効化済みであることを示す情報を書込み、認証情報を有効化させるものである。ユーザ認証時にはこれを参照し、認証情報が有効化済みである場合、ユーザ認証を有効とし、そうでない場合には、ユーザ認証を無効とする。
無効化手段44は、例えば、セキュリティサーバ7の制御部21が、初回にコンテンツデータの送信(指示)を行う際(後述する図7のステップ207)に、データベース30に記憶されている認証情報の有効期間に所定の有効期間を書込むものである。即ち、ユーザ認証時に有効期間を参照し、認証日時が所定の有効期間内にある、または所定の有効期間が書き込まれていない(初回認証時)場合、ユーザ認証を有効とし、認証日時が所定の有効期間を超過している場合には、ユーザ認証を無効とする。これにより所定のタイミング(所定の有効期間の経過)で認証情報を無効化することができる。
所定の有効期間はコンテンツデータの初回送信(指示)時より一定期間とするが、有効化(要求受信)時より一定期間としてもよい。また、これに限らず、新書や古書の販売、コンテンツへのアクセス等を促進する目的に応じて、様々に定めることができる。例えば、所定の有効期間を単に一定期間によるものとし、これを適宜変更するようなものでもよい。この場合は、初回にコンテンツデータの送信(指示)を行う際等に書込む必要はなく、それ以前に書込んでおくことができる。
あるいは、無効化手段44は、コンテンツデータ送信回数に基づいてID15c等の認証情報の無効化を行ってもよい。例えば、セキュリティサーバ7の制御部21が、コンテンツデータの送信(指示)を行う際(後述する図7のステップ207)に、データベース30に記憶されているコンテンツデータ送信回数にコンテンツデータを送信した回数を書込む。始めは1であり、送信回数に応じて値を1ずつ増やしてゆき、所定の上限値に達すると認証情報を無効化する。即ち、ユーザ認証時には、ID15c等の認証情報を用いて、コンテンツデータ送信回数を参照し、値が上限値未満である、または値が書込まれていない(初回認証時)場合、ユーザ認証を有効とするが、値が上限値に達していればユーザ認証を無効とする。こうして所定のタイミング(コンテンツデータ送信回数が上限値に到達)で認証情報を無効化することもできる。
なお、これらは併用してもよい。また、適宜その他の情報を有効性情報として、認証情報の無効化(ユーザ認証の可否判定)のために用いてもよい。
ユーザ認証手段45は、セキュリティサーバ7の制御部21が、ユーザの情報処理端末5から入力されたID15c等の認証情報に応じて、その正誤や、ID15c等と紐付く前述の有効性情報を参照して、ユーザ認証の可否を判定するものである。
コンテンツデータ送信手段46は、セキュリティサーバ7の制御部21が、通信部25等を介してコンテンツサーバ9にコンテンツデータ送信指示を送信するものである。コンテンツサーバ9の制御部21は、コンテンツデータ送信指示を受信したことに伴って、ユーザの情報処理端末5へコンテンツデータを送信する。
続いて、書籍コンテンツ提供システム1における書籍コンテンツ提供方法の流れについて図6、7、8を用いて説明する。まず、書籍13の購入と認証情報の有効化の流れについて、図6を用いて説明する。
図6に示すように、ユーザは、まずカード15が付属した書籍13を購入する(ステップ101)。
書籍13の購入時、書店3の店員は書籍13のカード15を封入した袋16の表面等に記載されたバーコード17にバーコードスキャナ等(読取部38)をかざす。情報処理端末4の制御部31は、バーコード17を読み取り、前述の有効化情報を取得する(ステップ102)。
そして、情報処理装置4の制御部31は、この有効化情報を含む有効化要求をネットワーク10を介してセキュリティサーバ7に送信する(ステップ103)。
セキュリティサーバ7は、有効化要求を受信して、これに含まれる有効化情報に紐づくID15c等の認証情報を前述のように有効化させる(ステップ104)。
また、前述したように、書籍13を購入した書店3の店舗コード等の販売管理情報を有効化要求とともに送信することもでき、例えばこの店舗コードが、セキュリティサーバ7でID15c等の認証情報に紐付けて予め記憶、管理されている、書籍13が配送された書店3の店舗コードと異なる場合には有効化処理を行わないようにすることも可能である。このように、送信元の店舗コードも参照することで、よりセキュリティを高めることができる。
続いて、コンテンツデータ受信時の流れを図7を用いて説明する。
ユーザは、書籍13を読み終わった後等で、情報処理端末5からネットワーク11に接続し、カード15に記載のURL15aを入力し、コンテンツページ(不図示)にアクセスする(ステップ201)。
そして、コンテンツページに表示された、所定のコンテンツデータを受信するためのコンテンツデータ受信ボタン等をクリックして、コンテンツデータ送信要求を行う(ステップ202)。
すると、情報処理端末5には認証画面(不図示)が表示される。ユーザは当該画面上で、認証情報としてカード15に記載のID15c等を入力する。認証情報等は、ネットワーク11を介してセキュリティサーバ7に送信される(ステップ203)。
セキュリティサーバ7はID15c等の認証情報を受信し(ステップ204)、その正誤や、ID15c等の認証情報に紐づく前述の有効性情報等を参照して認証情報が有効である(ID15c等の認証情報が正しく、有効性情報の全てが認証情報の有効性を示す)かを判定する。
認証情報を有効と判定した場合(ステップ205のYES)には、コンテンツサーバ9に対し、情報処理端末5へのコンテンツデータ送信指示を送信する(ステップ207)。認証情報が有効でないと判定した場合(ステップ205のNO)には、情報処理端末5に認証失敗画面(不図示)を表示させ(ステップ206)、再度コンテンツデータの送信要求を待つ。
なお、コンテンツページへのアクセス時に上記のユーザ認証を行い、コンテンツデータ送信時のユーザ認証を省略してもよい。
コンテンツサーバ9は、コンテンツデータ送信指示を受信し(ステップ208)、データベース30に記憶された所定のコンテンツデータをユーザの情報処理端末5へと送信する(ステップ209)。ユーザの情報処理端末5は、コンテンツデータを受信して表示する(ステップ210)。
この際、コンテンツデータがハードコピーされて第三者に渡されることを抑制するため、コンテンツデータの表示時に重ねて情報処理端末5のIPアドレスやeメールアドレスを表示させるようにしてもよい。
次に、図8を用いて、認証情報の無効化処理の流れについて説明する。
図8(a)に示すように、例えば、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を初回に行った時点で、例えば、前述した所定の有効期間を、ID15c等の認証情報に紐付けて記憶するその有効期間に書き込む(ステップ301)。所定の有効期間を経過すると(ステップ302のYES)、ユーザ認証時、認証情報が無効となる(ステップ303)。
あるいは、図8(b)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を行った時点で、コンテンツデータを送信した回数を、ID15c等の認証情報に紐付けて記憶するコンテンツデータ送信回数に書き込む(ステップ401)。前述したように、これが所定の上限値に達すると(ステップ402のYES)、ユーザ認証時、認証情報が無効となる(ステップ403)。
なお、前述したように、上記の有効期間とコンテンツデータ送信回数を併用することもできる。
以上説明したように、本発明の書籍コンテンツ提供システムによれば、書店3で書籍13を購入したユーザは、カード15が有するID15c等の認証情報を用いて書籍13の内容に関連するコンテンツデータを受け取ることができる。
このため、ユーザは書籍13を読んでその内容を楽しむとともに、さらに書籍13の内容に関するコンテンツを受け取ることができ、新たな書籍13の楽しみが提供され、新書等の販売が促進される。
そして、書籍13のみを古書店に販売することができる。書籍13は古書市場に出回るので、古書店のビジネスモデルが保護される。
また、ID15c等の認証情報を所定の有効期間やコンテンツデータ送信回数に基づく所定のタイミングで無効とするので、出版社は、書籍13の販売からある一定期間後に、カード15(ID15c等の認証情報)のみを新書店を通じて販売することもできる。
古書店で書籍13を購入したユーザは、カード15を購入することにより上記のコンテンツを楽しむことができる。なお、ユーザがカード15を購入してコンテンツを受け取るまでの、認証情報の有効化処理等を含む手順は上記したものと同様とすることができる。一方で、出版社(作家)はこれにより新たな収益源を得ることが可能になる。なお、一つの書籍13で複数の種類のコンテンツデータを受信できるようにすることも可能で、この場合コンテンツ毎に別のカード15(ID15c等の認証情報)を用いるようにすることもできる。
コンテンツデータ、あるいは書籍13の内容は、新書や古書の販売、コンテンツへのアクセス等を促進する目的に応じて、様々に定めることができるが、本発明では、コンテンツデータを、その最終部分など、書籍13の内容に関連するものとしている。
コンテンツが、例えばゲームアイテムやお試しチケット、サンプル品引換等の、書籍13の内容に関連しないものである場合、それ自体が目的となるなどして、古書店で書籍13を購入したユーザが、さらにコンテンツデータを受け取る動機となり難く、新書や古書の販売、コンテンツへのアクセス等を促進することが難しい。あるいは抽選券など、有効期間が固定されているものも同様である。
一方、本発明の書籍コンテンツ提供システムでは、上記のようにコンテンツデータを書籍13の内容に関連するものとすることで、古書店で書籍13を購入したユーザが、さらにコンテンツデータを受け取る動機付けを行い、新書や古書の販売、コンテンツへのアクセス等を促進することが可能である。
そして、カード15を袋とじして書籍13に付属させることにより、カード15のみの盗難を抑制し、ID15c等の認証情報が立ち読み等により覚えられることを防ぎ、書店3等の利益を守ることができる。
さらに、第1の実施形態の書籍コンテンツ提供システム1では、書籍13またはカード15に、ID15c等の認証情報を有効化するための有効化情報をバーコード17等で記録し、セキュリティサーバ7が、書籍13の販売時に有効化情報を読み取った書店3の情報処理端末4から送信される有効化要求に基づき、認証情報を有効化する。これにより、書籍13の万引きやカード15の盗難、立ち読み等で取得したID15c等の認証情報の利用を防止し、書店3等の利益を守ることができる。
次に、書籍コンテンツ提供システム等の第2の実施形態について、図9から図11を用いて説明する。第1の実施形態の書籍コンテンツ提供システム1と同様の機能構成を有する要素については、同じ番号を付し、説明を一部省略する。
第2の実施形態の書籍コンテンツ提供システム100は、図1等で説明した第1の実施形態と同様の構成を有するが、前述のアクティベーション(有効化)のための処理を省略する点で異なる。
図9に示すように、書籍コンテンツ提供システム100は、書籍13に付属のカード15と、書店3で書籍13を購入したユーザの情報処理端末5と、セキュリティサーバ7と、コンテンツサーバ9により構成される。なお、有効化のための処理が省略されるので、書籍13の販売は新書店等で通常どおり行われる。
また、図10に示すように、書籍13にはカード15が袋とじ等により付属するが、有効化情報を記録したバーコード等の記載を必要としない。
そして、図11に示すように、セキュリティサーバ7は、無効化手段51、ユーザ認証手段52、コンテンツデータ送信手段53を有し、データベース30には、ID15c等の認証情報に紐付けてその有効期間やコンテンツデータ送信回数などの有効性情報を記憶、管理する。また、書籍13が配送された書店3の店舗コード等も認証情報と紐付けて記憶、管理することができる。
無効化手段51、ユーザ認証手段52、コンテンツデータ送信手段53は、図5等で説明した無効化手段44、ユーザ認証手段45、コンテンツデータ送信手段46と同様の機能構成を有する。
続いて、書籍コンテンツ提供システム100における書籍コンテンツ提供方法の流れについて説明する。
なお、書籍13購入時の流れについては、有効化処理等を特に必要とせず、通常に書籍13を購入するので、説明を省略する。
コンテンツページにアクセスし、セキュリティサーバ7による認証を経てコンテンツデータを受信する流れについては図7等に示す第1の実施形態と同様である。
即ち、ユーザが情報処理端末5よりコンテンツページへアクセスし(ステップ201)、コンテンツデータ送信要求を行い(ステップ202)、ID15c等の認証情報を入力、送信する(ステップ203)。
セキュリティサーバ7は、ID15c等の認証情報を受信し(ステップ204)、その正誤や、ID15c等の認証情報に紐づく前述の有効性情報等を参照してその有効性を判定する(ステップ205)。
そして、認証情報を有効と判定した場合(ステップ205のYES)、コンテンツデータ送信指示をコンテンツサーバ9に送信する(ステップ207)。認証情報が有効でないと判定した場合(ステップ205のNO)は、ユーザの情報処理端末5に認証失敗画面を表示させ(ステップ206)、再度コンテンツデータ送信要求を待つ。
コンテンツサーバ9は、コンテンツデータ送信指示を受信し(ステップ208)、コンテンツデータをユーザの情報処理端末5へと送信する(ステップ209)。ユーザの情報処理端末5は、コンテンツデータを受信して表示する(ステップ210)。
また、認証情報の無効化の処理は、図8等を用いて第1の実施形態で説明したものと同様である。
即ち、図8(a)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を初回に行った時点で、ID15c等の認証情報に紐付けて記憶する有効期間に、前述した所定の有効期間を書込む(ステップ301)。所定の有効期間を経過すると(ステップ302のYES)、ユーザ認証時、認証情報が無効となる(ステップ303)。
あるいは、図8(b)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を行った時点で、コンテンツデータを送信した回数を、ID15c等の認証情報に紐付けて記憶するコンテンツデータ送信回数に書込む(ステップ401)。これが上限値に達すると(ステップ402のYES)、ユーザ認証時、認証情報が無効となる(ステップ403)。
なお、上記の有効期間とコンテンツデータ送信回数は併用することもできる。
以上説明した第2の実施形態の書籍コンテンツ提供システム100によっても、前述した本発明の書籍コンテンツ提供システムについての効果が得られる。さらに、第2の実施形態の書籍コンテンツ提供システム100は、有効化処理を省略するので、より安価にこれを構築することができる。
次に、書籍コンテンツ提供システム等の第3の実施形態について、図12から図17を用いて説明する。第1、第2の実施形態の書籍コンテンツ提供システム1、100と同様の機能構成を有する要素については、同じ番号を付し、説明を一部省略する。
第3の実施形態の書籍コンテンツ提供システム200は、図1等で説明した第1の実施形態と同様の構成を有するが、書籍13に付属するカードとして、認証情報を書込可能な記憶領域を有するRFIDカードを用い、書籍13の購入時に更に認証情報を書き込む点で異なる。これによりID等(認証情報)の有効化を行う。
図12に示すように、書籍コンテンツ提供システム200は、書店3の情報処理端末18と、書籍13に付属のカード19と、書店3で書籍13を購入したユーザの情報処理端末5と、セキュリティサーバ7と、コンテンツサーバ9により構成される。
そして、カード19としてデータを書込可能な記憶領域を有するRFIDカードを用いる。なお、記憶領域には、コンテンツページのURL15aやカード固有のID15c(認証情報)が予め記憶される。但し、図13(a)に表面を、図13(b)に裏面を示すように、カード19にURL15aやID15cが更に記載されていてもよい。また、URL15aを記録したQRコード(登録商標)15bが記載されていてもよい。
そして、書籍13の購入時に(別の)認証情報を書込みカード19のID15cを有効化する。このため、図10と同様、カード19は書籍13に袋とじ等により付属させることができるが、バーコード等を記載する必要はない。
また、図14に示すように、書店3の情報処理端末18には、NFC(Near Field Communication)機能によりカード19の記憶領域に認証情報等のデータを書込可能な書込部40が更に備わる。また、読取部38は、NFC機能によりカード19の記憶領域のデータを読取可能である。
ユーザの情報処理端末5は、NFC機能によりカード19の記憶領域のデータを読取可能な読取部を更に備える。
次に、書店3の情報処理端末18、セキュリティサーバ7の機能構成について、図15を用いて説明する。
書店3の情報処理端末18は有効化手段61を有する。有効化手段61は、情報処理端末18の制御部31が、書込部40によりカード19の記憶領域に認証情報を書込み、カード19のID15c(認証情報)を有効化するものである。
この認証情報は、例えば書籍13を購入した書店3の店舗コードや電子署名等である。電子署名は、情報処理端末18の制御部31が、カード19から読み取り取得したID15cと、セキュリティサーバ7から配信される派生鍵とにより適当な方法で生成する。また、認証情報を書き込む際、販売日時等の販売管理情報を書込んでもよい。
セキュリティサーバ7は、鍵生成手段62、鍵情報配信手段63、無効化手段64、ユーザ認証手段65、コンテンツデータ送信手段66を有し、データベース30では、有効期間やコンテンツデータ送信回数、書籍13を配送した書店3の店舗コードなどの有効性情報や、書籍13を購入した書店3の店舗コード、その他販売日時などの販売管理情報等をID15c(認証情報)に紐付けて記憶、管理する。さらに、マスター鍵等も記憶、管理する。
鍵生成手段62は、セキュリティサーバ7の制御部21が、マスター鍵と書籍13を配送した書店3の店舗コードを用いて、適当な生成方法により派生鍵を生成するものである。
鍵配信手段63は、セキュリティサーバ7の制御部21が、通信部25等を介して派生鍵を書店3の情報処理端末18に配信するものである。配信された派生鍵は、情報処理端末18の記憶部32に記憶される。なお、セキュリティ対策の観点から、鍵の生成、配信は一定期間毎に生成方法等を変更しながら行い、配信する派生鍵を順次更新することが望ましい。
無効化手段64、コンテンツデータ送信手段66は図5等で説明した無効化手段44、コンテンツデータ送信手段46とほぼ同様の機能構成を有する。
ユーザ認証手段65は、セキュリティサーバ7の制御部21が、ユーザの情報処理端末5から入力されたID15cや電子署名等の認証情報に基づき、その正誤や、有効性情報等を参照し、ユーザ認証の可否を判定するものである。
続いて、書籍コンテンツ提供システム200における書籍コンテンツ提供方法の流れについて、図16、図17を用いて説明する。まず、図16を用いて、鍵情報配信の流れについて説明する。
図16に示すように、まず、セキュリティサーバ7の制御部21は、マスター鍵と書籍13を配送した書店3の店舗コードを用いて派生鍵(鍵情報)を生成する(ステップ401)。そして、書店3の情報処理端末18に、ネットワーク10を介してこれを配信する(ステップ402)。情報処理端末18は、派生鍵を受信(ステップ403)して記憶部32に記憶する。以上の処理は一定期間毎に生成方法等を変更し派生鍵を変えながら行い、書店3の情報処理端末18の記憶部32に記憶される派生鍵を順次更新する。
次に、図17を用いて、書籍13購入時の流れについて説明する。
ユーザが書店3にて書籍13を購入する(ステップ501)と、書店3の情報処理端末18は、読取部38を介してカード19の記憶領域のID15cを読取り、ID15cと派生鍵を用いて電子署名を生成し、認証情報として、電子署名と書籍13を購入した書店3の店舗コードをカード19の記憶領域に書き込み、ID15cを有効化する(ステップ502)。
その後のコンテンツデータ受信の流れは、図7等を用いて第1の実施形態で説明したものとほぼ同様である。即ち、ユーザが情報処理端末5よりコンテンツページへアクセスし(ステップ201)、コンテンツデータ送信要求を行い(ステップ202)、ID15cや電子署名等の認証情報を入力、送信する(ステップ203)。コンテンツページへのアクセスや、認証情報の入力、送信は、情報処理端末5の読取部でカード19の記憶領域のデータを読み取ることによりこれを行う。
セキュリティサーバ7は、ID15cや電子署名等の認証情報を受信し、ステップ204)、その有効性を判定する(ステップ205)。この際、セキュリティサーバ7の制御部21は、ID15cや電子署名等の正誤や、前述の有効性情報を参照し有効性の判定を行う。電子署名の正誤は、例えば電子署名を復号して得たIDが送信されたID15cと一致するかを比較する等して判定する。
また、認証情報として送信された上記の店舗コードが、ID15cに紐づけて記憶されている書籍13を配送した書店3の店舗コードと一致するかを判定し、一致しなければ認証情報を無効としてもよい。これにより書籍13を配送した書店3で購入した場合のみを正規のルートで購入したものとし、それ以外の場合はユーザ認証を無効とすることができる。
そして、認証情報を有効と判定した場合(ステップ205のYES)、コンテンツデータ送信指示をコンテンツサーバ9に送信する(ステップ207)。認証情報が有効でないと判定した場合(ステップ205のNO)は、ユーザの情報処理端末に認証失敗画面を表示させ(ステップ206)、再度コンテンツデータ送信要求を待つ。
コンテンツサーバ9は、コンテンツデータ送信指示を受信して(ステップ208)、コンテンツデータをユーザの情報処理端末5へ送信する(ステップ209)。ユーザの情報処理端末5は、コンテンツデータを受信して表示する(ステップ210)。
また、認証情報(ID15c)の無効化の処理は、図8等を用いて第1の実施形態で説明したものと同様である。
即ち、図8(a)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を初回に行った時点で、例えば、ID15cに紐付けて記憶する有効期間に所定の有効期間を書込む(ステップ301)。所定の有効期間を経過すると(ステップ302のYES)、ID15cが無効となる(ステップ303)。
あるいは、図8(b)に示すように、セキュリティサーバ7は、コンテンツサーバ9へのコンテンツデータ送信指示の送信(図7のステップ207)を行った時点で、コンテンツデータを送信した回数を、ID15cに紐付けて記憶するコンテンツデータ送信回数に書込む(ステップ401)。これが所定の上限値に達すると(ステップ402のYES)、ID15cが無効となる(ステップ403)。
これに加え、書籍13の販売時、カード19の記憶領域に販売日時を書き込んでおき、当該日時から所定期間経過後、カード19のID15cを無効化することもできる。この際、セキュリティサーバ7は、カード15に書込まれた販売日時と、ユーザ認証の日時とを比較し、所定の有効期間内であれば有効、そうでなければ無効とすることができる。
以上説明した第3の実施形態の書籍コンテンツ提供システム200によっても、前述した本発明の書籍コンテンツ提供システムについての効果が得られる。さらに、第3の実施形態の書籍コンテンツ提供システム200は、カード19として認証情報等のデータを書込可能な記憶領域を有するRFIDカードを用い、カード19の記憶領域に記憶されたID15cと、記憶領域に新たに書込まれた電子署名等の認証情報を用いてユーザ認証を行うので、更なるセキュリティの強化が図れる。またRFIDカードの利用により、認証情報の入力等を、NFC機能を有するユーザの情報処理装置5の読取部を介して迅速に行うことが可能になるので、使いやすさの実現が図れ、新書や古書の販売、コンテンツへのアクセス等が更に促進される。
以上、添付図面を参照しながら、本発明に係る書籍コンテンツ提供システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、各実施形態では、セキュリティサーバとコンテンツサーバを別々のものとして説明したが、これらは一体として構成されていてもよい。また、書店3の情報処理端末とセキュリティサーバ7間のデータの送受信を、ネットワーク11を介して行ってもよい。
1、100、200………書籍コンテンツ提供システム
3………書店
4、5、18………情報処理端末
7………セキュリティサーバ
9………コンテンツサーバ
10、11………ネットワーク
13………書籍
15、19………カード
15a………URL
15c………ID
15d………パスワード
16………袋
17………バーコード

Claims (10)

  1. 書籍を購入したユーザの情報処理端末にコンテンツデータを提供する書籍コンテンツ提供システムであって、
    認証情報を有し、前記書籍に付属する前記認証情報が記憶された媒体と、
    書店情報処理端末と、
    サーバと、
    を具備し、
    前記媒体は書込可能な記憶領域を有し、
    前記書店情報処理端末は、前記書籍の販売時に追加認証情報を前記媒体の記憶領域に書込み前記認証情報を有効化する認証情報有効化手段を有し、
    前記サーバは、
    前記有効化された前記認証情報に基づいて、ユーザ認証を行うユーザ認証手段と、
    前記ユーザ認証手段で認証したユーザの情報処理端末に対しコンテンツデータを送信するコンテンツデータ送信手段と、
    所定のタイミングで、前記認証情報を無効化する無効化手段と、
    を有することを特徴とする書籍コンテンツ提供システム。
  2. 前記所定のタイミングは、ユーザの情報処理端末にコンテンツデータを最初に送信してからの期間、またはユーザの情報処理端末にコンテンツデータを送信した回数に基づいて定められることを特徴とする請求項1記載の書籍コンテンツ提供システム。
  3. 前記書店情報処理端末は、更に、前記書籍の販売時に前記媒体の記憶領域に販売日時を書込む手段を有し、
    前記所定のタイミングは、前記販売日時から所定期間とすることを特徴とする請求項1または請求項2に記載の書籍コンテンツ提供システム。
  4. 前記認証情報は、書籍の配送先店舗を特定する配送先店舗特定情報を含み、
    前記追加認証情報は、書籍の販売店舗を特定する販売店舗特定情報を含み、
    前記ユーザ認証手段は、更に、前記配送先店舗特定情報と前記販売店舗特定情報とが一致するか否かの判定を行うことを特徴とする請求項1から請求項3のいずれかに記載の書籍コンテンツ提供システム。
  5. 前記媒体は、認証情報を書込可能な記憶領域を有するRFIDであることを特徴とする請求項1から請求項4のいずれかに記載の書籍コンテンツ提供システム。
  6. 前記コンテンツデータは、前記書籍の内容に関連するものであることを特徴とする請求項1から請求項5のいずれかに記載の書籍コンテンツ提供システム。
  7. 前記コンテンツデータは、前記書籍の内容の最終部分であることを特徴とする請求項6記載の書籍コンテンツ提供システム。
  8. 請求項1から請求項7のいずれかに記載の書籍コンテンツ提供システムにおける媒体が付属した書籍。
  9. 前記媒体が、袋とじされて前記書籍に付属することを特徴とする請求項8記載の書籍。
  10. 書籍に付属する認証情報が記憶された媒体と、書店情報処理端末と、サーバとを含む書籍コンテンツ提供システムにおいて、前記書籍を購入したユーザの情報処理端末にコンテンツデータを提供する書籍コンテンツ提供方法であって、
    前記書店情報処理端末が、前記書籍の販売時に追加認証情報を前記媒体の書込み可能な記憶領域に書込み前記認証情報を有効化する有効化ステップと、
    前記サーバが、前記有効化された前記認証情報に基づいて、ユーザ認証を行うユーザ認証ステップと、
    前記サーバが、前記ユーザ認証ステップで認証したユーザの情報処理端末に対しコンテンツデータを送信するコンテンツデータ送信ステップと、
    前記サーバが、所定のタイミングで、前記認証情報を無効化する無効化ステップと、
    を有することを特徴とする書籍コンテンツ提供方法。
JP2010028596A 2010-02-12 2010-02-12 書籍コンテンツ提供システム、書籍、サーバ、書籍コンテンツ提供方法 Expired - Fee Related JP5581720B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010028596A JP5581720B2 (ja) 2010-02-12 2010-02-12 書籍コンテンツ提供システム、書籍、サーバ、書籍コンテンツ提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010028596A JP5581720B2 (ja) 2010-02-12 2010-02-12 書籍コンテンツ提供システム、書籍、サーバ、書籍コンテンツ提供方法

Publications (2)

Publication Number Publication Date
JP2011165030A JP2011165030A (ja) 2011-08-25
JP5581720B2 true JP5581720B2 (ja) 2014-09-03

Family

ID=44595622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010028596A Expired - Fee Related JP5581720B2 (ja) 2010-02-12 2010-02-12 書籍コンテンツ提供システム、書籍、サーバ、書籍コンテンツ提供方法

Country Status (1)

Country Link
JP (1) JP5581720B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102024054B1 (ko) * 2013-02-25 2019-09-23 김성정 디지털 콘텐츠를 오프라인으로 유통시키기 위한 카드, 방법 및 서버
JP7218228B2 (ja) * 2019-03-26 2023-02-06 東芝テック株式会社 コンテンツ配信システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203560A (ja) * 1998-01-13 1999-07-30 Mitsubishi Materials Corp 電子取引用プリペイドカード及び電子取引用プリペイドカードのposシステム並びに電子取引用プリペイドカードを用いた代金決済方法と代金決済システム
JP2006018618A (ja) * 2004-07-02 2006-01-19 Dainippon Printing Co Ltd 携帯端末、関連情報提供システム及び携帯端末のプログラム
JP3128378U (ja) * 2006-10-24 2007-01-11 株式会社グローシステム サービス提供カード

Also Published As

Publication number Publication date
JP2011165030A (ja) 2011-08-25

Similar Documents

Publication Publication Date Title
US8775270B2 (en) Method and system for providing online services and software through scratchcards
KR100466826B1 (ko) 집적회로 카드를 이용한 티켓 자가 발권 방법 및 시스템
JP2000194763A (ja) デジタルコンテンツ販売方法及びその実施装置並びにその処理プログラムを記録した媒体
US20070174205A1 (en) System, method and storage medium for license management
US20060064389A1 (en) Method and apparatus for the distribution of digitised information on demand
CN105531730A (zh) 用于启用工具证书的系统、方法和计算机程序产品
US9690911B2 (en) Information distribution apparatus, information distribution system, information distribution method, and recording medium
WO2013146810A1 (ja) 商品販売システム
US9076169B2 (en) Digital delivery system and method
JP5581720B2 (ja) 書籍コンテンツ提供システム、書籍、サーバ、書籍コンテンツ提供方法
US7761353B1 (en) Validating financial accounts
JP5953927B2 (ja) 電子書籍管理方法、サーバー装置、コンピュータプログラム
CN104395922A (zh) 用于对手机钱包提供优惠价的系统、方法和计算机程序产品
JP2011258028A (ja) デジタルコンテンツ販売装置、デジタルコンテンツ販売方法およびデジタルコンテンツ販売システム
JP5533281B2 (ja) 電子書籍提供システム、記録媒体、サーバ
JP6648096B2 (ja) コード購入決済システム、決済用コードサーバ装置、製品販売者端末、製品購入者端末、決済用金融機関サーバ装置、プログラム、記録媒体及び動作方法
JP7012629B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP2002140535A (ja) チケット発行装置、それを含んだコンテンツ頒布システムおよびコンテンツ頒布方法
JP5767428B1 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US20180308156A1 (en) Server device and service method
KR100775876B1 (ko) 디지털데이터의 거래방법
US9934499B2 (en) Method and system for providing a digital ticket for access to at least one digital object
JP6661104B1 (ja) 管理装置、商品管理システム、商品管理方法、及び商品管理プログラム
JP2013025607A (ja) 情報処理装置及び情報処理方法
KR20060064701A (ko) 인터넷을 이용한 서적 및 전자책의 유통방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140617

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140630

R150 Certificate of patent or registration of utility model

Ref document number: 5581720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees