NL1018749C2 - Combination of apparatus and programming is for obtaining access to specific screened service forming part of computer network and comprises at least one computer connected with network with screened first software application - Google Patents
Combination of apparatus and programming is for obtaining access to specific screened service forming part of computer network and comprises at least one computer connected with network with screened first software application Download PDFInfo
- Publication number
- NL1018749C2 NL1018749C2 NL1018749A NL1018749A NL1018749C2 NL 1018749 C2 NL1018749 C2 NL 1018749C2 NL 1018749 A NL1018749 A NL 1018749A NL 1018749 A NL1018749 A NL 1018749A NL 1018749 C2 NL1018749 C2 NL 1018749C2
- Authority
- NL
- Netherlands
- Prior art keywords
- code
- computer
- access
- entrant
- issuing
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Werkwijze en samenstel van apparatuur en programmatuur voor het toegang verschaffen tot een bepaalde van een computernetwerk deel uitmakende afgeschermde omgeving 5 De uitvinding heeft betrekking op een samenstel van apparatuur en programmatuur voor het toegang verschaffen tot een bepaalde van een computernetwerk deel uitmakende afgeschermde omgeving omvattende: ten minste één met een computernetwerk verbonden computer met een afgeschermde op de computer geïnstalleerde eerste software applicatie voor het verschaffen van gevraagde diensten, een eveneens op de ten 10 minste ene computer geïnstalleerd tweede software applicatie voor het verifiëren van een ingegeven toegangscode en het toegang verschaffen tot de eerste software applicatie, en uitgiftemiddelen voor het verstrekken van toegangscodes, welke uitgiftemiddelen door potentiële gebruikers benaderbaar zijn buiten het computernetwerk om. De uitvinding heeft tevens betrekking op een werkwijze voor het 15 toegang verschaffen tot een bepaalde van een computernetwerk deel uitmakende afgeschermde omgeving.Method and assembly of apparatus and software for providing access to a specific shielded environment forming part of a computer network The invention relates to an assembly of apparatus and software for providing access to a specific shielded environment forming part of a computer network comprising: at least one computer connected to a computer network with a shielded first software application installed on the computer for providing requested services, a second software application also installed on the at least one computer for verifying an entered access code and providing access to the first software application, and issuing means for providing access codes, which issuing means can be accessed by potential users outside the computer network. The invention also relates to a method for providing access to a specific shielded environment forming part of a computer network.
Computernetwerken zoals bijvoorbeeld lokale netwerken (LAN’s), internet en extra-net bevatten veelal afgeschermde gebieden waartoe niet alle gebruikers van het betreffende 20 netwerk zondermeer toegang dienen te krijgen. De afscherming van een deel van het netwerk kan plaatsvinden vanwege confidentialiteit maar er kunnen ook commerciële redenen zijn om één of meerdere applicaties af te schermen. Zo zijn er op het internet vele aanbieders van diensten en producten die als tegenprestatie voor de aangeboden waren een financiële vergoeding vragen (onder meer spellen). Tot op heden zijn er ook 25 vele aanbieders die hun dienstverlening trachten te bekostigen uit advertentie inkomsten, maar deze inkomsten nemen af. Vandaar dat er een steeds groter deel van de aanbieders van met name diensten op het internet vraagt om een financiële vergoeding alvorens toegang te verschaffen (of tijdens de toegang tot) de betreffende diensten. Om toegang tot zo een afgeschermde applicatie te krijgen is het bijvoorbeeld mogelijk de 30 beheerder/eigenaar van de betreffende applicatie te betalen middels een creditcardnummer of door het nemen van een abonnement. Beide betalingswijzen hebben als nadeel dat deze een belemmering vormen tot het benaderen van de afgeschermde applicatie. De belangrijkste aangevoerde oorzaken hiervoor zijn: het gevaar niet anoniem te blijven als gebruiker, de kans op misbruik (met name bij 1018749 2 betalingen middels creditcards), de relatief hoge kosten, en de complexiteit en daarbij behorende tijd alvorens de gewenste toegang wordt verkregen.Computer networks such as, for example, local networks (LANs), internet and extra-net often contain shielded areas to which not all users of the network in question need to have access. The shielding of a part of the network can take place due to confidentiality, but there may also be commercial reasons for shielding one or more applications. For example, on the internet there are many providers of services and products that ask for a financial compensation for the goods offered (including games). To date, there are also 25 many providers who try to pay for their services from advertising income, but this income is decreasing. That is why an increasing proportion of providers of services on the Internet in particular are asking for financial compensation before providing access (or during access) to the services in question. To gain access to such a protected application, it is possible, for example, to pay the manager / owner of the relevant application by means of a credit card number or by taking out a subscription. Both payment methods have the disadvantage that they form an obstacle to accessing the protected application. The main reasons for this are: the danger of not remaining anonymous as a user, the chance of abuse (in particular with 1018749 2 payments by credit cards), the relatively high costs, and the complexity and associated time before the desired access is obtained.
De internationale octrooiaanvrage WO 96/39668 beschrijft een werkwijze voor het 5 verschaffen van toegang tot internet aan consument onderwijl de consument wordt voorzien van promotionele informatie van een sponsor. Een uitvoeringsvorm van de werkwijze incluseert de distributie van telefoonkaarten, waarbij aan een gebruiker tezamen met de telefoonkaart een kosteloos telefoonnummer verstrekt. Via het telefoonnummer kan kosteloos software worden besteld waarmee toegang tot het 10 internet kan worden verkregen. Indien de gebruiker middels de software en de telefoonkaart verbinding maakt met het internet, dan wordt de gebruikt vooreerst immer doorgeleid naar een thuispagina van de sponsor. Een nadeel van deze werkwijze is dat deze relatief omslachtig is. Het via een telefoonnummer software bestellen, welke software vooreerst geïnstalleerd dient te worden alvorens toegang kan worden 15 verkregen tot een van afgeschermd deel van internet, zal door een consument vanwege de hoeveelheid en relatieve complexiteit van handelingen doorgaans als hoogdrempelig worden ervaren.The international patent application WO 96/39668 describes a method for providing internet access to consumers while the consumer is provided with promotional information from a sponsor. An embodiment of the method includes the distribution of telephone cards, wherein a user provides a telephone number free of charge together with the telephone card. Software can be ordered free of charge via the telephone number to gain access to the internet. If the user connects to the internet through the software and the telephone card, the user will first of all be redirected to a sponsor's home page. A disadvantage of this method is that it is relatively cumbersome. The ordering of software via a telephone number, which software must first be installed before access can be gained to a part of the internet that is protected, will generally be perceived as easily accessible by a consumer because of the amount and relative complexity of actions.
De uitvinding heeft tot doel het verschaffen van een werkwijze en een samenstel van 20 apparatuur en programmatuur waarmee op een betrouwbare en laagdrempelige wijze toegang kan worden verschaft tot een van een computernetwerk deel uitmakende afgeschermde omgeving.The invention has for its object to provide a method and an assembly of equipment and software with which access can be provided in a reliable and easily accessible manner to a shielded environment forming part of a computer network.
De uitvinding verschaft daartoe een samenstel van het in aanhef genoemde type met het 25 kenmerk, dat de uitgiftemiddelen telefonisch benaderbaar zijn. Bij het inbellen om een toegangscode te verkrijgen kan dan al dan niet gelijktijdig de telefoonrekening worden belast met een daartoe verschuldigde vergoeding. Een samenstel overeenkomstig de uitvinding, waarbij door éénmalige betaling éénmalig toegang kan worden verkregen tot een bepaalde afgeschermde omgeving kan alsdan worden beschouwd als een vorm 30 microbetaling (‘micro-payment’). Naar verwachting is de drempel voor een potentiële gebruiker laag om op een dergelijke wijze een toegangscode te verwerven. Een en ander moet ertoe leiden dat het tegen betaling van een vergoeding benaderen van een middels een netwerk beschikbare software applicatie toeneemt. Opgemerkt zij dat de ten minste ene computer kan worden gevormd door een cluster van ten minste twee met elkaar in 1018749 3 verbinding staande computers. De separate middelen voor het vrijgeven van toegangscodes maken dat de beperkingen die kleven aan het slechts middels het netwerk communiceren en betalen voor het verkrijgen van een toegangscode komen te vervallen. Naast de mogelijkheid om de uitgiftemiddelen telefonisch te benaderen is het 5 tevens denkbaar de toegangscode of het telefoonnummer waarmee de toegangscode kan worden verkregen op fysieke wijze te verkrijgen, bijvoorbeeld door aanschaf van een product, al dan niet tegen betaling. Hoelang en onder wat voor condities de toegangscode toegang verschaft tot één of meerdere software applicaties is niet relevant voor de onderhavige vinding; in deze wordt verwezen naar de stand van techniek.To this end, the invention provides an assembly of the type mentioned in the preamble, characterized in that the dispensing means can be accessed by telephone. When calling in to obtain an access code, the telephone bill may or may not be simultaneously charged with a fee due for this. An assembly according to the invention, in which single payment can be used to gain access to a specific protected environment, can then be considered as a form of micro-payment. The threshold is expected to be low for a potential user to acquire an access code in such a way. All this must lead to an approach to a software application available through a network increasing for a fee. It is noted that the at least one computer can be formed by a cluster of at least two computers connected to each other. The separate means for releasing access codes ensure that the limitations attached to communicating and paying only through the network for obtaining an access code are abolished. In addition to the possibility of approaching the issuing means by telephone, it is also conceivable to obtain the access code or the telephone number with which the access code can be obtained by physical means, for example by purchasing a product, whether or not for payment. How long and under what conditions the access code provides access to one or more software applications is not relevant to the present invention; in this reference is made to the state of the art.
1010
Het samenstel verschaft echter ook ander mogelijkheden tot het verschaffen van toegangscodes bijvoorbeeld in de voorkeursuitvoering waarin de uitgiftemiddelen zijn voorzien van uitvoermiddelen voor het van een toegangscode voorzien van producten. Hierbij kan bijvoorbeeld worden gedacht aan een aangestuurde printer of laserwriter 15 waarmee (consumentenproducten van een toegangscode kunnen worden voorzien. Zo kunnen bijvoorbeeld labels van producten, doppen, verpakkingen en dergelijke bij wijze van marketing instrument worden voorzien van toegangscodes.However, the assembly also provides other possibilities for providing access codes, for example in the preferred embodiment in which the issuing means are provided with output means for providing products with an access code. For example, a controlled printer or laser writer 15 with which (consumer products can be provided with an access code. For example, labels of products, caps, packaging and the like can be provided with access codes as a marketing instrument.
Ter vergroting van de betrouwbaarheid waarmee het samenstel opereert omvatten de 20 uitgiftemiddelen in een voorkeursuitvoering een database met te verschaffen toegangscodes. In een andere voorkeursuitvoering is de ten minste ene computer voorzien van ten minste één database waarin te accepteren toegangscodes zijn opgeslagen. Zo kan wrorden voorkomen dat er met onjuiste en/of gefraudeerde toegangscodes op onrechtmatige wijze toegang wordt verkregen tot de afgeschermde 25 applicatie(s). Een verdere vergroting van de betrouwbaarheid van het samenstel kan worden verkregen wanneer de ten minste ene computer en de uitgiftemiddelen zijn voorzien van samenwerkende communicatiemiddelen voor het ten minste incidenteel in verbinding stellen van de computer en de uitgiftemiddelen. Door continue of discontinue batch-gewijze informatie uitwisseling kan de betrouwbaarheid van het 30 samenstel nog verder worden vergroot en kan er ook andere informatie worden verkregen aangaande het gedrag van de (potentiële) gebruikers.In order to increase the reliability with which the assembly operates, the dispensing means in a preferred embodiment comprise a database with access codes to be provided. In another preferred embodiment, the at least one computer is provided with at least one database in which acceptable access codes are stored. For example, it can prevent unauthorized access to the protected application (s) with incorrect and / or fraudulent access codes. A further increase in the reliability of the assembly can be obtained when the at least one computer and the issuing means are provided with cooperating communication means for at least incidentally bringing the computer and the issuing means into communication. Through continuous or discontinuous batchwise information exchange, the reliability of the assembly can be further increased and other information can also be obtained regarding the behavior of the (potential) users.
De uitvinding verschaft tevens een werkwijze voor het toegang verschaffen tot een bepaalde van een computernetwerk deel uitmakende afgeschermde omgeving door deThe invention also provides a method for providing access to a certain protected environment forming part of a computer network by the
1 OldMS1 OldMS
« 4 stappen: A) het aan een mogelijke toetreder van de afgeschermde omgeving uitgeven van een code, B) het bij het benaderen van de afgeschermde omgeving door de toetreder aan de afschermmiddelen verschaffen van de uitgegeven code, C) het controleren van de geldigheid van de uitgegeven code, en D) het in geval van geldigheid van de code 5 doorgang tot de van het computernetwerk deel uitmakende afgeschermde omgeving verschaffen aan de toetreder, waarbij het aan de mogelijke toetreder uitgeven van een code plaatsvindt onder tussenkomst van een medium dat is gelegen buiten het computernetwerk, met het kenmerk, dat het uitgeven van een code aan een mogelijke toetreder volgens stap A) plaatsvindt door telefonisch contact te realiseren met een code 10 uitgevend object Een potentiële gebruiker zal alzo zonder bijzondere aanvangsproblemen direct op deze wijze kunnen opereren; het gebruik van een telefoon voor het opvragen van informatie zal niet of slechts zeer beperkt leiden tot problemen bij de toetreder. Naar keuze kan de beller al dan niet financieel worden belast. Bij een andere mogelijkheid voor het distribueren van toegangscodes welk reeds eerder is 15 beschreven wordt aan de mogelijke toetreder een code wordt uitgegeven als toevoeging aan een ander door de mogelijke toetreder verworven product. Hiermee kunnen producenten van consumenten artikelen bijvoorbeeld acties voeren. De overige voordelen van deze werkwijze zijn reeds beschreven aan de hand van het samenstel dat eveneens deel uitmaakt van de onderhavige vinding. Met name wanneer er relatief 20 kleine vergoedingen moet worden betaald voor het verkrijgen van de toegang tot een bepaalde applicatie biedt deze werkwijze grote praktische voordelen hetgeen met name voor het gebruik van het internet een grote stimulans kan vormen. Een ander belangrijk voordeel van de onderhavige vinding is dat de bestaande infrastructuur weinig aanpassing behoeft en dat de werkwijze direct kan worden toegepast met minimale 25 investeringen.«4 steps: A) issuing a code to a potential entrant of the protected environment, B) providing the entrant with the shielding means with the access code issued to the shielding environment, C) checking the validity of the issued code, and D) in the case of validity of the code 5, providing access to the protected environment forming part of the computer network to the entrant, wherein the possible entrant is issuing a code through the intermediary of a medium located outside the computer network, characterized in that the issuing of a code to a possible entrant according to step A) takes place by realizing telephone contact with a code-issuing object A potential user will thus be able to operate directly in this way without any special initial problems; the use of a telephone for requesting information will not, or only to a very limited extent, lead to problems for the entrant. Optionally, the caller can be taxed financially or not. In another possibility for distributing access codes which has already been described previously, a code is issued to the potential entrant as an addition to another product acquired by the potential entrant. With this, producers of consumer articles can for example take actions. The other advantages of this method have already been described with reference to the assembly that also forms part of the present invention. In particular when relatively small fees have to be paid for gaining access to a certain application, this method offers great practical advantages, which can be a great incentive, particularly for the use of the internet. Another important advantage of the present invention is that the existing infrastructure requires little adaptation and that the method can be applied directly with minimal investments.
Wanneer een volgens bewerkingsstap A) uitgegeven code wordt geregistreerd biedt dit een verbeterde mogelijkheid tot het uitvoeren van bewerkingsstap C). Als tegenprestatie voor het verschaffen van toegang tot de afgeschermde omgeving wordt voor het 30 uitgeven van een code aan een mogelijke toetreder volgens stap A) de toetreder belast, bijvoorbeeld financieel. Een bijkomend voordeel is dat de betaling reeds is verricht voor het daadwerkelijke toetreden en niet pas achteraf. Naast problemen met het innen van vorderingen heeft dit tevens als voordeel dat de potentiële toetreder tegen zichzelf wordt 1018749 5 beschermd; het opbouwen van grotere schulden bij de applicatie aanbieder is niet mogelijk.When a code issued in accordance with processing step A) is registered, this offers an improved possibility of performing processing step C). In return for providing access to the protected environment, the entrant is charged, for example financially, for issuing a code to a possible entrant according to step A). An additional advantage is that the payment has already been made before the actual entry and not afterwards. In addition to problems with debt collection, this also has the advantage that the potential entrant is protected against himself; Building up larger debts with the application provider is not possible.
Bij voorkeur wordt tijdens realisatie van het telefonisch contact volgens stap A) tevens 5 een bepaalde vergoeding wordt voldaan. Alzo wordt de gebruiker tijdens het verschaffen van de toegangscode een (geringe) vergoeding opgelegd. Deze vergoeding kan alsdan bijvoorbeeld automatisch worden afgeschreven van een financieel bank- of telefoontegoed.Preferably during the realization of the telephone contact according to step A) a certain fee is also paid. The user is thus charged a (small) fee during the provision of the access code. This reimbursement can then, for example, be automatically debited from a financial bank or telephone credit.
10 De onderhavige uitvinding zal verder worden verduidelijkt aan de hand van de in navolgende figuren weergeven niet-limitatieve uitvoeringsvoorbeelden. Hierin toont: figuur 1: een schematisch aanzicht op een potentiële gebruiker van een afgeschermde software applicatie met een samenstel volgens de onderhavige uitvinding, en figuur 2: een schematisch aanzicht op een potentiële gebruiker van een afgeschermde 15 software applicatie met een samenstel volgens de onderhavige uitvinding dat in beperkt mate afwijkt van het samenstel getoond in figuur 1.The present invention will be further elucidated on the basis of the non-limitative exemplary embodiments represented in the following figures. Herein: figure 1: a schematic view of a potential user of a shielded software application with an assembly according to the present invention, and figure 2: a schematic view of a potential user of a shielded software application with an assembly according to the present invention which deviates to a limited extent from the assembly shown in figure 1.
Figuur 1 toont een potentiële gebruiker 1 die middels een computer 2 gebruik wil maken op een afgeschermde op een tweede computer 2 draaiende computer 3 software 20 applicatie. Alvorens het verkrijgen van de gewenste toegang tot de software applicatie dient de gebruiker 1 een code 4 (bijvoorbeeld XYZ) te verkrijgen. Het verkrijgen van deze code 4 kan op verschillende wijzen. Zo kan de gebruiker met telefonische interactie 5 een code ophalen uit een database 6 met uit te geven codes 4. Een andere mogelijkheid voor de potentiële gebruiker tot het verkrijgen van een code 4 is 25 bijvoorbeeld door het verwerven van een consumentenproduct 7 dat is voorzien van een code 4. Het kan commercieel interessant zijn consumentenproducten 7 te voorzien van één of meerdere codes 4 om zo de attractie van het product 7 te vergroten. Weer een andere mogelijkheid tot het verkrijgen van een code 4 is bijvoorbeeld door middel van postverzending 8 (Adirect mailing@). De database 6 in combinatie met de in deze 30 figuur niet weergegeven middelen voor het uitvoeren van de code 4 (bijvoorbeeld een met een computer aangestuurde printer of een intelligente telefooncentrale) worden in de beschrijving ook wel aangeduid als uitgiftemiddelen, hiernaar is in het algemeen verwezen met het verwijscijfer 9.Figure 1 shows a potential user 1 who wants to use a computer 2 on a shielded computer 3 software application running on a second computer 2. Before gaining the desired access to the software application, the user 1 must obtain a code 4 (e.g. XYZ). Obtaining this code 4 can be done in various ways. For example, the user with telephone interaction 5 can retrieve a code from a database 6 with codes 4 to be issued. Another possibility for the potential user to obtain a code 4 is, for example, by acquiring a consumer product 7 which is provided with a code 4. It can be commercially interesting to provide consumer products 7 with one or more codes 4 in order to increase the attraction of the product 7. Yet another possibility of obtaining a code 4 is, for example, by means of mail delivery 8 (Adirect mailing @). The database 6 in combination with the means for executing the code 4 (for example a computer-controlled printer or an intelligent telephone exchange) not shown in this figure are also referred to as issuing means in the description, this is generally referred to with the reference number 9.
1018749 61018749 6
Nadat de gebruiker 1 de code 4 heeft verworven voert deze de code 4 in de computer 2 in waarna toegangscontrolemiddelen 10 verifiëren of de code 4 de gewenste toegang verschaft tot de applicatie die draait op de computer 3. De toegangscontrolemiddelen 10 zijn in de weergegeven situatie voorzien van een database 11 waarin de bruikbare codes 5 4 zijn opgenomen. Bij het invoeren van een onjuiste code 4 wordt de toegang geweigerd en een juiste code 4 verschaft (al dan niet voor een bepaalde periode) de gewenste toegang.After the user 1 has acquired the code 4, he enters the code 4 into the computer 2, after which access control means 10 verify whether the code 4 provides the desired access to the application running on the computer 3. The access control means 10 are provided in the situation shown of a database 11 in which the usable codes 4 are included. When an incorrect code 4 is entered, access is denied and a correct code 4 provides (whether or not for a certain period of time) the desired access.
De database 6 met uit te geven codes 4 en de database 11 waarin de bruikbare codes 4 10 zijn opgenomen 11 kunnen al dan niet periodiek met elkaar worden verbonden voor gegevensuitwisseling.The database 6 with codes 4 to be issued and the database 11 in which the usable codes 4 are included 11 may or may not be periodically connected to each other for data exchange.
Figuur 2 toont een aanzicht dat vergelijkbaar is met het in figuur 1 getoonde aanzicht waarin echter de computer 3 een meer centrale rol speelt. De computer 3 staat in 15 permanente verbinding met de database 6 met uit te geven codes 4 en de database 11 waarin de bruikbare codes 4 zijn opgenomen.Figure 2 shows a view that is comparable to the view shown in Figure 1, in which, however, the computer 3 plays a more central role. The computer 3 is in permanent connection with the database 6 with codes 4 to be issued and the database 11 in which the usable codes 4 are included.
1018? 491018? 49
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1018749A NL1018749C2 (en) | 2001-08-14 | 2001-08-14 | Combination of apparatus and programming is for obtaining access to specific screened service forming part of computer network and comprises at least one computer connected with network with screened first software application |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1018749 | 2001-08-14 | ||
NL1018749A NL1018749C2 (en) | 2001-08-14 | 2001-08-14 | Combination of apparatus and programming is for obtaining access to specific screened service forming part of computer network and comprises at least one computer connected with network with screened first software application |
Publications (1)
Publication Number | Publication Date |
---|---|
NL1018749C2 true NL1018749C2 (en) | 2003-02-17 |
Family
ID=19773867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL1018749A NL1018749C2 (en) | 2001-08-14 | 2001-08-14 | Combination of apparatus and programming is for obtaining access to specific screened service forming part of computer network and comprises at least one computer connected with network with screened first software application |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL1018749C2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996039668A1 (en) * | 1995-06-06 | 1996-12-12 | Interactive Media Works, L.L.C. | Promotional and product on-line help methods via internet |
WO1997001137A1 (en) * | 1995-06-20 | 1997-01-09 | Solar Communications, Inc. | System for using article of commerce to access remote computer |
WO1999044161A1 (en) * | 1998-02-27 | 1999-09-02 | Christopher Kevin Mooney | A service access method and interface |
-
2001
- 2001-08-14 NL NL1018749A patent/NL1018749C2/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996039668A1 (en) * | 1995-06-06 | 1996-12-12 | Interactive Media Works, L.L.C. | Promotional and product on-line help methods via internet |
WO1997001137A1 (en) * | 1995-06-20 | 1997-01-09 | Solar Communications, Inc. | System for using article of commerce to access remote computer |
WO1999044161A1 (en) * | 1998-02-27 | 1999-09-02 | Christopher Kevin Mooney | A service access method and interface |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6386457B1 (en) | Prepaid entertainment card and methods and systems for using prepaid entertainment card | |
US6581827B2 (en) | Universal prepaid telecommunication services card | |
US7248855B2 (en) | Convergent communications system and method with a rule set for authorizing, debiting, settling and recharging a mobile commerce account | |
US6739506B1 (en) | Credit card referral methods | |
AU2009100775B4 (en) | A system and method for providing an insurance product | |
US8589190B1 (en) | System and method for underwriting a prepackaged business owners insurance policy | |
US20020083009A1 (en) | System and method for completing on-line transactions and micro-transactions | |
CN1309791A (en) | Ticket redistribution system | |
KR101378982B1 (en) | Periodic repayment system | |
KR102678786B1 (en) | Transaction support system for real estate-backed securities | |
US20050071233A1 (en) | Payment card and method | |
Sulaiman | The status of e‐commerce applications in Malaysia | |
NL1013732C2 (en) | System for paying for and obtaining services via a communication network. | |
NL1018749C2 (en) | Combination of apparatus and programming is for obtaining access to specific screened service forming part of computer network and comprises at least one computer connected with network with screened first software application | |
TW476040B (en) | Method for distributing pay-information | |
KR20080036977A (en) | System for management settlement particulars by using card | |
KR102720186B1 (en) | Contents Management Server and Contents Copyright Management System having the same | |
NL1013980C1 (en) | System for obtaining and paying for services via communications network uses variety of input terminals | |
US20030225616A1 (en) | Customer management method using point giving of prise winning type with customer | |
KR100681522B1 (en) | Method and device for providing settlement service with terminal authentication | |
KR20010104535A (en) | Accumulation card service method by on-line and system for accumulating cash according to total perchasing price | |
EP1246041A1 (en) | Method and system for controlling access to contents on a network server | |
RU2237280C2 (en) | Method for registering sales | |
KR20010067511A (en) | A method for reducing a telecommunication fee using a secret number and an intrinsic number of goods | |
KR20210033635A (en) | A system for registering prepaid rights or paying with prepaid rights using non-prepaid media or Internet sites. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD2B | A search report has been drawn up | ||
V1 | Lapsed because of non-payment of the annual fee |
Effective date: 20150301 |