BE1012292A3 - Method for identifying computer data, units to realise this method and the network that uses this method - Google Patents

Method for identifying computer data, units to realise this method and the network that uses this method Download PDF

Info

Publication number
BE1012292A3
BE1012292A3 BE9800238A BE9800238A BE1012292A3 BE 1012292 A3 BE1012292 A3 BE 1012292A3 BE 9800238 A BE9800238 A BE 9800238A BE 9800238 A BE9800238 A BE 9800238A BE 1012292 A3 BE1012292 A3 BE 1012292A3
Authority
BE
Belgium
Prior art keywords
data
computer
units
unit
code
Prior art date
Application number
BE9800238A
Other languages
Dutch (nl)
Original Assignee
Int Management Services Afgeko
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Int Management Services Afgeko filed Critical Int Management Services Afgeko
Priority to BE9800238A priority Critical patent/BE1012292A3/en
Application granted granted Critical
Publication of BE1012292A3 publication Critical patent/BE1012292A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

Method for identifying computer data, characterised by the fact that units are used, more specifically computer units (2-3), computer controlled units or peripheral equipment, and software packages (12) that exclusively allow processing of data (9) provided with a unique source code (8) that is generated by the producer and/or sender and/or processor which is the combination of a so-called public key (5) and a so-called private key (7).<IMAGE>

Description

       

   <Desc/Clms Page number 1> 
 



  Werkwijze voor het identificeren van computergegevens, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt. 



  Deze uitvinding heeft betrekking op een werkwijze voor het identificeren van computergegevens, alsmede op eenheden om deze werkwijze te realiseren en op een netwerk dat van deze werkwijze gebruik maakt. 



  Het is algemeen bekend dat gegevens op een elektronische wijze tussen verschillende computereenheden kunnen worden verstuurd door gebruik te maken van netwerken en dergelijke. Deze gegevens kunnen op zich van allerlei aard zijn en kunnen bijvoorbeeld zowel betrekking hebben op tekst als op beeld. 



  Een bijzonder bekend netwerk voor het verzenden van dergelijke gegevens is het interne. 



  Een bekend probleem bij het elektronisch verzenden van gegevens tussen verschillende computereenheden en dergelijke, bestaat erin dat het dikwijls moeilijk is, en soms onmogelijk is, om in een later stadium te achterhalen van waar de gegevens werden verzonden. Netwerken worden bijgevolg soms ook gebruikt voor het verzenden van gegevens die volgens de wetgeving strafbaar kunnen zijn, doch waarvan de producent en/of oorspronkelijke verzender niet meer te achterhalen is. 



  Hetzelfde geldt voor, door middel van computereenheden behandelde, gegevens die worden opgeslagen op datadragers, zoals disketten en dergelijke, die achteraf op één of andere wijze worden verspreid. Op deze datadragers kunnen 

 <Desc/Clms Page number 2> 

 op gelijkaardige wijze gegevens worden opgeslagen waarvan de verspreiding al dan niet strafbaar is, doch waarvan via de datadragers zelf het vrijwel onmogelijk is te achterhalen wie de producent van de gegevens is. 



  De uitvinding beoogt een oplossing voor dit probleem. Meer speciaal beoogt zij een werkwijze voor het verwerken, meer speciaal identificeren, van computergegevens, één en ander 
 EMI2.1 
 steeds de herkomst van een op elektronische wijze gecreëerd document, beeld, of dergelijke kan worden achterhaald. 



  Hiertoe betreft de uitvinding in de eerste plaats een werkwijze voor het identificeren van computergegevens, daardoor gekenmerkt dat gewerkt wordt met eenheden, meer speciaal computereenheden, computergestuurde eenheden of randapparatuur, alsmede softwarepakketten die uitsluitend de verwerking toelaten van gegevens die voorzien zijn van een unieke oorsprongscode, die zowel softwarematig als hardwarematig kan zijn en die bij de producent en/of verzender en/of verwerker gegenereerd is uit de combinatie van een zogenaamde publieke sleutel en een zogenaamde private sleutel. 



  Door gebruik te maken van zulke unieke oorsprongscode die noodzakelijk is om de gegevens te kunnen verwerken en dus ook te kunnen visualiseren, wordt verkregen dat via deze oorsprongscode steeds de oorsprong van een elektronisch document kan worden achterhaald, ongeacht op welke wijze dit elektronisch document "in bezit is gekomen, met andere woorden ongeacht of dit is toegeleverd via een netwerk, op een diskette of op enige andere wijze. 

 <Desc/Clms Page number 3> 

 De belangrijkste toepassing van de werkwijze van de uitvinding is het verzenden van gegevens langs eender welk   communicatienetwerk.   



  De meest belangrijke toepassing waaraan gedacht wordt, is het verzenden van gegevens langs internet of een gelijkaardig netwerk, waarbij het de bedoeling is een vlotte mogelijkheid te verkrijgen om de oorsprong van verzonden gegevens te achterhalen, in het bijzonder gegevens waarvan het nodig geacht is deze te kunnen traceren. 



  In een bijzondere toepassing zal volgens de uitvinding om toegang te krijgen tot het netwerk, gebruik worden gemaakt van werkingspakketten om aan te sluiten op zulk netwerk die daardoor gekenmerkt zijn dat zij uitsluitend werkzaam zijn wanneer de voornoemde oorsprongscode bekend is en in de voornoemde gegevens vervat zit. 



  De uitvinding kan vanzelfsprekend ook worden toegepast bij tekstverwerkingsprogramma's,   beeldverwerkingsprogramma's,   printprogramma's enzovoort. Hierbij kan in software worden voorzien die slechts op een computereenheid kan worden geïnstalleerd wanneer de oorsprongscode bekend wordt gemaakt, waarna deze software eventueel regelmatige controles op deze oorsprongscode uitvoert en uitsluitend de mogelijkheid biedt om gegevens te creëren die dan van de betreffende oorsprongscode zijn voorzien. 



  Bij voorkeur is de voornoemde publieke sleutel aanwezig in de basissoftware, met andere woorden het zogenaamde bios van de betreffende eenheid, waarmee in dit geval in hoofdzaak computereenheden, bijvoorbeeld personal computers worden bedoeld. 

 <Desc/Clms Page number 4> 

 De private sleutel wordt bij voorkeur ter beschikking gesteld door middel van een afzonderlijk in de eenheid te installeren chip. Uit de beide sleutels kan op bekende wijze een unieke code worden gecreëerd, die dan de voornoemde oorsprongscode vormt. 



  Het systeem van het vormen van een unieke code uit een publieke sleutel en een private sleutel is een techniek die op zichzelf bekend is en wordt hierna dan ook niet in detail beschreven. 



  De uitvinding heeft ook betrekking op een eenheid, meer speciaal een computereenheid, computergestuurde eenheid, randapparaat of werkingspakket voor het verwezenlijken van de voornoemde werkwijze, daardoor gekenmerkt dat zij middelen bevat die er voor zorgen dat gegevens uitsluitend kunnen worden verwerkt, meer speciaal kunnen worden gevisualiseerd, wanneer zij zoals voornoemd voorzien zijn van de unieke oorsprongscode. 



  Ook heeft zij betrekking op een eenheid voor het verwezenlijken van de voornoemde werkwijze, met als kenmerk dat dit een computereenheid is en dat zij is voorzien van basissoftware die is uitgerust met een publieke sleutel, alsmede met middelen die de installatie van een chip toelaten met een private sleutel en middelen om uit deze publieke sleutel en private sleutel een unieke oorsprongscode te genereren. 



  Tenslotte heeft de uitvinding ook betrekking op een netwerk, met als kenmerk dat het voorzien is van werkingssoftware waardoor uitsluitend gegevens kunnen worden verzonden die in overeenstemming met de werkwijze 

 <Desc/Clms Page number 5> 

 van de uitvinding voorzien zijn met een unieke oorsprongscode. 



  Met het inzicht de kenmerken volgens de uitvinding beter aan te tonen, is hierna als voorbeeld zonder enig beperkend karakter een voorkeurdragende uitvoeringsvorm beschreven, met verwijzing naar de enige bijgaande tekening die schematisch de toepassing van de uitvinding op internet weergeeft. 



  In dit schema is het internet 1 schematisch afgebeeld door middel van communicatielijnen. 



  De weergegeven en met. het internet 1 samenwerkende eenheden, zijn in dit geval computereenheden 2 en 3, meer speciaal personal computers. Hierna is de computereenheid 2 uitsluitend beschreven in zoverre dat deze als verzendingseenheid wordt aangewend en is de computereenheid 3 uitsluitend beschreven in zoverre dat deze als ontvanger fungeert. 



  De computereenheid 2 is, zoals hiervoor beschreven, voorzien van basissoftware 4 waarin een publieke sleutel 5 in de vorm van een welbepaalde code is opgenomen. 



  Daarnaast bevat de computereenheid 2 middelen voor het opnemen van een chip 6 die voorzien is van een private sleutel 7. Samen genereren de sleutels 5 en 7 een unieke oorsprongscode   8.   



  Volgens de uitvinding worden alle verzonden gegevens 9 voorzien van deze oorsprongscode 8, en zijn de computereenheden 3 die als ontvangers fungeren, waarvan in dit geval slechts   een   is weergegeven, voorzien van middelen 

 <Desc/Clms Page number 6> 

 10, bijvoorbeeld software, die toelaten dat uitsluitend gegevens kunnen worden ontvangen en/of worden gevisualiseerd die voorzien zijn van een oorsprongscode 8. 



  Opgemerkt wordt dat ook in de computereenheid 2 een werkingspakket 11, meer speciaal werkingssoftware om toegang te krijgen tot het internet 1 kan aanwezig zijn, waarbij dit werkingspakket 11 na de installatie ervan uitsluitend gebruiksklaar wordt wanneer de oorsprongscode 8 voorhanden is en wordt kenbaar gemaakt. 



  Ook softwarepakketten 12, zoals tekstverwerkingsprogramma's,   basisprogramma's   zoals WINDOWS, enzovoort, kunnen in overeenstemming met de uitvinding zodanig worden uitgevoerd dat zij alleen werkzaam zijn wanneer zulke oorsprongscode 8 voorhanden is, één en ander zodanig dat van alle geproduceerde gegevens 9, zelfs wanneer deze op een diskette of andere drager worden geplaatst, door middel van de uitvinding de oorsprong met behulp van de oorsprongscode 8 kan worden achterhaald. 



  Het is duidelijk dat wanneer uitsluitend computereenheden, randapparatuur, werkingspakketten en dergelijke in overeenstemming met de uitvinding worden geproduceerd, altijd de oorsprong zal kunnen worden achterhaald en dat gebruikers van dergelijke apparatuur en werkingspakketten, teneinde ermee te kunnen werken, verplicht zullen zijn over compatibele systemen te beschikken, waardoor uiteindelijk het op een andere wijze verspreiden van elektronisch opgeslagen gegevens, met andere woorden zonder oorsprongscode 8, niet meer mogelijk zal zijn. 



  De huidige uitvinding is geenszins beperkt tot de als voorbeeld beschreven en in de bijgaande figuur weergegeven 

 <Desc/Clms Page number 7> 

   uitvoeringsvormen, doch dergelijke werkwijze, alsmede de voornoemde computereenheden kunnen volgens verschillende varianten worden verwezenlijkt zonder buiten het kader van de uitvinding te treden.  



   <Desc / Clms Page number 1>
 



  Method for identifying computer data, units to realize this method, as well as network using this method.



  The present invention relates to a method for identifying computer data, as well as to units for realizing this method and to a network using this method.



  It is well known that data can be transferred electronically between different computer units using networks and the like. These data can be of all kinds and can for instance relate to text as well as to images.



  A particularly well-known network for transmitting such data is the internal one.



  A known problem in sending data electronically between different computer units and the like is that it is often difficult, and sometimes impossible, to find out at a later stage from where the data was sent. Networks are therefore sometimes also used to send data that may be punishable by law, but of which the producer and / or original sender can no longer be traced.



  The same applies to data treated by computer units, which are stored on data carriers, such as floppy disks and the like, which are subsequently distributed in some way. On these data carriers can

 <Desc / Clms Page number 2>

 data is stored in a similar manner, the distribution of which may or may not be punishable, but the data carriers themselves make it almost impossible to determine who the producer of the data is.



  The invention aims to solve this problem. More specifically, it aims at a method for processing, more specifically identifying, computer data, all this
 EMI2.1
 the origin of an electronically created document, image or the like can always be traced.



  To this end, the invention primarily relates to a method for identifying computer data, characterized in that units, in particular computer units, computer-controlled units or peripherals, are used, as well as software packages that only allow the processing of data bearing a unique origin code, which can be both software and hardware and which is generated at the producer and / or sender and / or processor from the combination of a so-called public key and a so-called private key.



  By using such a unique origin code that is necessary in order to process and thus visualize the data, it is obtained that the origin of an electronic document can always be traced, regardless of how this electronic document "in in other words, regardless of whether it has been delivered over a network, on a diskette or in any other way.

 <Desc / Clms Page number 3>

 The main application of the method of the invention is to transmit data over any communication network.



  The most important application envisaged is the transmission of data over the Internet or a similar network, the aim being to obtain an easy means of tracing the origin of transmitted data, in particular data that it is considered necessary to can trace.



  In a particular application according to the invention, in order to access the network, operation packets will be used to connect to such a network, characterized in that they operate only when the aforementioned origin code is known and contained in the aforementioned data .



  The invention can of course also be applied to word processing programs, image processing programs, printing programs and so on. Software can be provided that can only be installed on a computer unit when the origin code is published, after which this software may carry out regular checks on this origin code and only offers the possibility of creating data that is then provided with the relevant origin code.



  Preferably, the aforementioned public key is present in the basic software, in other words the so-called bios of the relevant unit, which in this case mainly refers to computer units, for example personal computers.

 <Desc / Clms Page number 4>

 The private key is preferably made available by means of a chip to be installed separately in the unit. In a known manner, a unique code can be created from the two keys, which then forms the aforementioned origin code.



  The system of generating a unique code from a public key and a private key is a technique known per se and is therefore not described in detail below.



  The invention also relates to a unit, more specifically a computer unit, computer-controlled unit, peripheral device or operating package for implementing the aforementioned method, characterized in that it contains means which ensure that data can only be processed, more specifically visualized if, as mentioned above, they bear the unique code of origin.



  It also relates to a unit for implementing the aforementioned method, characterized in that it is a computer unit and that it is provided with basic software equipped with a public key, as well as with means enabling the installation of a chip with a private key and means to generate a unique origin code from this public key and private key.



  Finally, the invention also relates to a network, characterized in that it is provided with operating software whereby only data can be sent that is in accordance with the method

 <Desc / Clms Page number 5>

 provided with the invention with a unique origin code.



  With the insight to better demonstrate the features according to the invention, a preferred embodiment is described below without any limiting character, with reference to the only accompanying drawing which schematically shows the application of the invention on the internet.



  In this diagram, the Internet 1 is shown schematically by means of communication lines.



  The displayed and with. the internet 1 cooperating units, in this case computer units 2 and 3, more specifically personal computers. Hereinafter, the computer unit 2 has been described only in that it is employed as a transmitting unit, and the computer unit 3 has been described only in that it functions as a receiver.



  As described above, the computer unit 2 is provided with basic software 4 in which a public key 5 in the form of a specific code is included.



  In addition, the computer unit 2 contains means for receiving a chip 6 which is provided with a private key 7. Together, the keys 5 and 7 generate a unique origin code 8.



  According to the invention, all transmitted data 9 is provided with this origin code 8, and the computer units 3 which function as receivers, of which in this case only one is shown, are provided with means

 <Desc / Clms Page number 6>

 10, for example software, which allow only data that can be received and / or visualized with an origin code 8.



  It is noted that also in the computer unit 2 an operating package 11, more special operating software for accessing the internet 1 may be present, whereby this operating package 11 after installation is only ready for use when the origin code 8 is available and announced.



  Also software packages 12, such as word processing programs, basic programs such as WINDOWS, etc., can be executed in accordance with the invention in such a way that they only work when such origin code 8 is available, such that of all data produced 9, even when it is on a diskette or other carrier, by means of the invention the origin can be traced using the origin code 8.



  It is clear that when only computer units, peripherals, operating packages and the like are produced in accordance with the invention, the origin can always be traced and users of such equipment and operating packages will be required to work on compatible systems in order to operate with them. which will ultimately make it impossible to disseminate electronically stored data in another way, in other words without an origin code 8.



  The present invention is by no means limited to those exemplified and shown in the accompanying figure

 <Desc / Clms Page number 7>

   embodiments, but such a method, as well as the aforementioned computer units, can be implemented in different variants without departing from the scope of the invention.


    

Claims (10)

Conclusies.Conclusions. 1.- Werkwijze voor het identificeren van computergegevens, daardoor gekenmerkt dat gewerkt wordt met eenheden, meer speciaal computereenheden (2-3), computergestuurde eenheden of randapparatuur, alsmede softwarepakketten (12) die uitsluitend de verwerking toelaten van gegevens (9) die voorzien zijn van een unieke oorsprongscode (8) die bij de producent en/of verzender en/of verwerker gegenereerd is uit de combinatie van een zogenaamde publieke sleutel (5) en een zogenaamde private sleutel (7).   1.- Method for identifying computer data, characterized in that units are used, in particular computer units (2-3), computer-controlled units or peripherals, as well as software packages (12) which only allow the processing of data (9) which are provided from a unique origin code (8) generated at the producer and / or shipper and / or processor from the combination of a so-called public key (5) and a so-called private key (7). 2.-Werkwijze volgens conclusie 1, daardoor gekenmerkt dat de private sleutel (7) wordt ter beschikking gesteld door middel van een afzonderlijk in de eenheid of dergelijke te installeren chip (6). Method according to claim 1, characterized in that the private key (7) is provided by means of a chip (6) to be installed separately in the unit or the like. 3.-Werkwijze volgens conclusie 1 of 2, daardoor gekenmerkt dat computereenheden (2-3) of dergelijke worden toegepast waarvan de basissoftware (4), met andere woorden het zogenaamde bios, is uitgerust met de publieke sleutel (5). Method according to claim 1 or 2, characterized in that computer units (2-3) or the like are used whose basic software (4), in other words the so-called bios, is equipped with the public key (5). 4.-Werkwijze volgens één van de voorgaande conclusies, daardoor gekenmerkt dat zij wordt toegepast voor het verzenden van gegevens langs communicatienetwerken. Method according to any one of the preceding claims, characterized in that it is used for sending data via communication networks. 5.-Werkwijze volgens conclusie 4, daardoor gekenmerkt dat zij wordt toegepast voor het verzenden van gegevens langs internet (1). Method according to claim 4, characterized in that it is used for sending data via the internet (1). 6.-Werkwijze volgens conclusie 4 of 5, waarbij een werkingspakket (11) wordt aangewend om toegang te verkrijgen tot het netwerk, daardoor gekenmerkt dat dit een <Desc/Clms Page number 9> werkingspakket (11) is dat uitsluitend gegevens (9) verwerkt die zijn voorzien. van een oorsprongscode (8). Method according to claim 4 or 5, wherein an operation packet (11) is used to access the network, characterized in that it is a  <Desc / Clms Page number 9>  operation package (11) is that only processes data (9) that are provided. of an origin code (8). 7.-Werkwijze volgens conclusie 1, 2 of 3, daardoor EMI9.1 gekenmerkt dat zij wordt toegepast bij tekstverwerkingsprogramma's, beeldverwerkingsprogramma's, printprogramma's enzovoort. Method according to claim 1, 2 or 3, therefore  EMI9.1  characterized by being used in word processing programs, image processing programs, printing programs, and so on. 8.-Eenheid, meer speciaal een computereenheid, computer- gestuurde eenheid, randapparaat of werkingspakket (11) voor het verwezenlijken van de werkwijze volgens één van de voorgaande conclusies, daardoor gekenmerkt dat zij middelen (10) bevat die er voor zorgen dat gegevens (9) uitsluitend kunnen worden verwerkt, meer speciaal kunnen worden gevisualiseerd, wanneer zij, zoals voornoemd, voorzien zijn van de unieke oorsprongscode (8). Unit, more specifically a computer unit, computer-controlled unit, peripheral or operating package (11) for implementing the method according to any one of the preceding claims, characterized in that it comprises means (10) which ensure that data ( 9) can only be processed, more specifically visualized, if, as mentioned above, they bear the unique code of origin (8). 9.-Eenheid voor het verwezenlijken van de werkwijze volgens één van de conclusies l tot 7, daardoor gekenmerkt dat dit een computereenheid (2) is en dat zij is voorzien van basissoftware (4) die is uitgerust met een publieke sleutel (5), alsmede van middelen die de installatie van een chip (6) toelaten met een private sleutel (7) en middelen om uit de publieke sleutel (5) en de private sleutel (7) een unieke oorsprongscode (8) te genereren.   Unit for implementing the method according to any one of claims 1 to 7, characterized in that it is a computer unit (2) and it is provided with basic software (4) equipped with a public key (5), as well as means enabling the installation of a chip (6) with a private key (7) and means for generating a unique origin code (8) from the public key (5) and the private key (7). 10.-Netwerk, daardoor gekenmerkt dat het voorzien is van werkingssoftware waardoor uitsluitend gegevens (9) kunnen worden verzonden die volgens de werkwijze van één van de conclusies l tot 6 voorzien zijn met een unieke oorsprongscode (8).   Network, characterized in that it is provided with operating software whereby only data (9) can be transmitted which according to the method of any one of claims 1 to 6 are provided with a unique origin code (8).
BE9800238A 1998-03-26 1998-03-26 Method for identifying computer data, units to realise this method and the network that uses this method BE1012292A3 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE9800238A BE1012292A3 (en) 1998-03-26 1998-03-26 Method for identifying computer data, units to realise this method and the network that uses this method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE9800238A BE1012292A3 (en) 1998-03-26 1998-03-26 Method for identifying computer data, units to realise this method and the network that uses this method

Publications (1)

Publication Number Publication Date
BE1012292A3 true BE1012292A3 (en) 2000-09-05

Family

ID=3891174

Family Applications (1)

Application Number Title Priority Date Filing Date
BE9800238A BE1012292A3 (en) 1998-03-26 1998-03-26 Method for identifying computer data, units to realise this method and the network that uses this method

Country Status (1)

Country Link
BE (1) BE1012292A3 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
EP0653695A2 (en) * 1993-11-15 1995-05-17 AT&T Corp. Software pay per use system
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
EP0686906A2 (en) * 1994-06-10 1995-12-13 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5652868A (en) * 1994-09-27 1997-07-29 International Business Machines Corporation Data processor having BIOS decryption of emulated media images

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
EP0653695A2 (en) * 1993-11-15 1995-05-17 AT&T Corp. Software pay per use system
EP0686906A2 (en) * 1994-06-10 1995-12-13 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5652868A (en) * 1994-09-27 1997-07-29 International Business Machines Corporation Data processor having BIOS decryption of emulated media images

Similar Documents

Publication Publication Date Title
KR970024734A (en) Safety network protocol system and method
CN107203541A (en) Page loading method and its page loading device
WO2001044938A3 (en) Federated operating system for a server
KR980004097A (en) Groupware system with agent function
MXPA03010476A (en) System and method for transmitting reduced information from a certificate to perform encryption operations.
EP1852799A3 (en) Device-independent management of cytographic information.
US6792572B1 (en) Method and apparatus to approve documents
GB2363494A (en) Web server content replication
JP2008071359A (en) Method and device for server load sharing based on foreign port distribution
CN113422686B (en) Gateway layer authentication method, system, electronic device and storage medium
EP0858201A3 (en) Method and apparatus for allowing secure transactions through a firewall
CN102662920A (en) Method and system for transmitting text
JP2009044320A (en) File transfer device and method
BE1012292A3 (en) Method for identifying computer data, units to realise this method and the network that uses this method
GB2374699B (en) Content collection
JP4130272B2 (en) Transmitting apparatus and method, receiving apparatus and method, and communication system
EP1040418A4 (en) Firewall security protection of parallel processing in a global computer networking environment
CN114338833B (en) Cross-heterogeneous protocol cooperative transmission method, system, terminal equipment and storage medium
WO2005033898A3 (en) Method and system for content delivery
US7788481B2 (en) Computer network protection
BR0309137A (en) process for transmitting data, especially with multimedia content, on a mobile radio network
CN103914453A (en) Method and device for local resource access and electronic device
CN111614653A (en) Communication method, system, electronic device and readable storage medium
CN113783835B (en) Password sharing method, device, equipment and storage medium
CN116346309A (en) Homomorphic operation system, homomorphic operation method, homomorphic operation acceleration device and server

Legal Events

Date Code Title Description
RE Patent lapsed

Owner name: INTERNATIONAL MANAGEMEN SERVICES I.M.S. N.V.

Effective date: 20010331