<Desc/Clms Page number 1>
Werkwijze voor het identificeren van computergegevens, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt.
Deze uitvinding heeft betrekking op een werkwijze voor het identificeren van computergegevens, alsmede op eenheden om deze werkwijze te realiseren en op een netwerk dat van deze werkwijze gebruik maakt.
Het is algemeen bekend dat gegevens op een elektronische wijze tussen verschillende computereenheden kunnen worden verstuurd door gebruik te maken van netwerken en dergelijke. Deze gegevens kunnen op zich van allerlei aard zijn en kunnen bijvoorbeeld zowel betrekking hebben op tekst als op beeld.
Een bijzonder bekend netwerk voor het verzenden van dergelijke gegevens is het interne.
Een bekend probleem bij het elektronisch verzenden van gegevens tussen verschillende computereenheden en dergelijke, bestaat erin dat het dikwijls moeilijk is, en soms onmogelijk is, om in een later stadium te achterhalen van waar de gegevens werden verzonden. Netwerken worden bijgevolg soms ook gebruikt voor het verzenden van gegevens die volgens de wetgeving strafbaar kunnen zijn, doch waarvan de producent en/of oorspronkelijke verzender niet meer te achterhalen is.
Hetzelfde geldt voor, door middel van computereenheden behandelde, gegevens die worden opgeslagen op datadragers, zoals disketten en dergelijke, die achteraf op één of andere wijze worden verspreid. Op deze datadragers kunnen
<Desc/Clms Page number 2>
op gelijkaardige wijze gegevens worden opgeslagen waarvan de verspreiding al dan niet strafbaar is, doch waarvan via de datadragers zelf het vrijwel onmogelijk is te achterhalen wie de producent van de gegevens is.
De uitvinding beoogt een oplossing voor dit probleem. Meer speciaal beoogt zij een werkwijze voor het verwerken, meer speciaal identificeren, van computergegevens, één en ander
EMI2.1
steeds de herkomst van een op elektronische wijze gecreëerd document, beeld, of dergelijke kan worden achterhaald.
Hiertoe betreft de uitvinding in de eerste plaats een werkwijze voor het identificeren van computergegevens, daardoor gekenmerkt dat gewerkt wordt met eenheden, meer speciaal computereenheden, computergestuurde eenheden of randapparatuur, alsmede softwarepakketten die uitsluitend de verwerking toelaten van gegevens die voorzien zijn van een unieke oorsprongscode, die zowel softwarematig als hardwarematig kan zijn en die bij de producent en/of verzender en/of verwerker gegenereerd is uit de combinatie van een zogenaamde publieke sleutel en een zogenaamde private sleutel.
Door gebruik te maken van zulke unieke oorsprongscode die noodzakelijk is om de gegevens te kunnen verwerken en dus ook te kunnen visualiseren, wordt verkregen dat via deze oorsprongscode steeds de oorsprong van een elektronisch document kan worden achterhaald, ongeacht op welke wijze dit elektronisch document "in bezit is gekomen, met andere woorden ongeacht of dit is toegeleverd via een netwerk, op een diskette of op enige andere wijze.
<Desc/Clms Page number 3>
De belangrijkste toepassing van de werkwijze van de uitvinding is het verzenden van gegevens langs eender welk communicatienetwerk.
De meest belangrijke toepassing waaraan gedacht wordt, is het verzenden van gegevens langs internet of een gelijkaardig netwerk, waarbij het de bedoeling is een vlotte mogelijkheid te verkrijgen om de oorsprong van verzonden gegevens te achterhalen, in het bijzonder gegevens waarvan het nodig geacht is deze te kunnen traceren.
In een bijzondere toepassing zal volgens de uitvinding om toegang te krijgen tot het netwerk, gebruik worden gemaakt van werkingspakketten om aan te sluiten op zulk netwerk die daardoor gekenmerkt zijn dat zij uitsluitend werkzaam zijn wanneer de voornoemde oorsprongscode bekend is en in de voornoemde gegevens vervat zit.
De uitvinding kan vanzelfsprekend ook worden toegepast bij tekstverwerkingsprogramma's, beeldverwerkingsprogramma's, printprogramma's enzovoort. Hierbij kan in software worden voorzien die slechts op een computereenheid kan worden geïnstalleerd wanneer de oorsprongscode bekend wordt gemaakt, waarna deze software eventueel regelmatige controles op deze oorsprongscode uitvoert en uitsluitend de mogelijkheid biedt om gegevens te creëren die dan van de betreffende oorsprongscode zijn voorzien.
Bij voorkeur is de voornoemde publieke sleutel aanwezig in de basissoftware, met andere woorden het zogenaamde bios van de betreffende eenheid, waarmee in dit geval in hoofdzaak computereenheden, bijvoorbeeld personal computers worden bedoeld.
<Desc/Clms Page number 4>
De private sleutel wordt bij voorkeur ter beschikking gesteld door middel van een afzonderlijk in de eenheid te installeren chip. Uit de beide sleutels kan op bekende wijze een unieke code worden gecreëerd, die dan de voornoemde oorsprongscode vormt.
Het systeem van het vormen van een unieke code uit een publieke sleutel en een private sleutel is een techniek die op zichzelf bekend is en wordt hierna dan ook niet in detail beschreven.
De uitvinding heeft ook betrekking op een eenheid, meer speciaal een computereenheid, computergestuurde eenheid, randapparaat of werkingspakket voor het verwezenlijken van de voornoemde werkwijze, daardoor gekenmerkt dat zij middelen bevat die er voor zorgen dat gegevens uitsluitend kunnen worden verwerkt, meer speciaal kunnen worden gevisualiseerd, wanneer zij zoals voornoemd voorzien zijn van de unieke oorsprongscode.
Ook heeft zij betrekking op een eenheid voor het verwezenlijken van de voornoemde werkwijze, met als kenmerk dat dit een computereenheid is en dat zij is voorzien van basissoftware die is uitgerust met een publieke sleutel, alsmede met middelen die de installatie van een chip toelaten met een private sleutel en middelen om uit deze publieke sleutel en private sleutel een unieke oorsprongscode te genereren.
Tenslotte heeft de uitvinding ook betrekking op een netwerk, met als kenmerk dat het voorzien is van werkingssoftware waardoor uitsluitend gegevens kunnen worden verzonden die in overeenstemming met de werkwijze
<Desc/Clms Page number 5>
van de uitvinding voorzien zijn met een unieke oorsprongscode.
Met het inzicht de kenmerken volgens de uitvinding beter aan te tonen, is hierna als voorbeeld zonder enig beperkend karakter een voorkeurdragende uitvoeringsvorm beschreven, met verwijzing naar de enige bijgaande tekening die schematisch de toepassing van de uitvinding op internet weergeeft.
In dit schema is het internet 1 schematisch afgebeeld door middel van communicatielijnen.
De weergegeven en met. het internet 1 samenwerkende eenheden, zijn in dit geval computereenheden 2 en 3, meer speciaal personal computers. Hierna is de computereenheid 2 uitsluitend beschreven in zoverre dat deze als verzendingseenheid wordt aangewend en is de computereenheid 3 uitsluitend beschreven in zoverre dat deze als ontvanger fungeert.
De computereenheid 2 is, zoals hiervoor beschreven, voorzien van basissoftware 4 waarin een publieke sleutel 5 in de vorm van een welbepaalde code is opgenomen.
Daarnaast bevat de computereenheid 2 middelen voor het opnemen van een chip 6 die voorzien is van een private sleutel 7. Samen genereren de sleutels 5 en 7 een unieke oorsprongscode 8.
Volgens de uitvinding worden alle verzonden gegevens 9 voorzien van deze oorsprongscode 8, en zijn de computereenheden 3 die als ontvangers fungeren, waarvan in dit geval slechts een is weergegeven, voorzien van middelen
<Desc/Clms Page number 6>
10, bijvoorbeeld software, die toelaten dat uitsluitend gegevens kunnen worden ontvangen en/of worden gevisualiseerd die voorzien zijn van een oorsprongscode 8.
Opgemerkt wordt dat ook in de computereenheid 2 een werkingspakket 11, meer speciaal werkingssoftware om toegang te krijgen tot het internet 1 kan aanwezig zijn, waarbij dit werkingspakket 11 na de installatie ervan uitsluitend gebruiksklaar wordt wanneer de oorsprongscode 8 voorhanden is en wordt kenbaar gemaakt.
Ook softwarepakketten 12, zoals tekstverwerkingsprogramma's, basisprogramma's zoals WINDOWS, enzovoort, kunnen in overeenstemming met de uitvinding zodanig worden uitgevoerd dat zij alleen werkzaam zijn wanneer zulke oorsprongscode 8 voorhanden is, één en ander zodanig dat van alle geproduceerde gegevens 9, zelfs wanneer deze op een diskette of andere drager worden geplaatst, door middel van de uitvinding de oorsprong met behulp van de oorsprongscode 8 kan worden achterhaald.
Het is duidelijk dat wanneer uitsluitend computereenheden, randapparatuur, werkingspakketten en dergelijke in overeenstemming met de uitvinding worden geproduceerd, altijd de oorsprong zal kunnen worden achterhaald en dat gebruikers van dergelijke apparatuur en werkingspakketten, teneinde ermee te kunnen werken, verplicht zullen zijn over compatibele systemen te beschikken, waardoor uiteindelijk het op een andere wijze verspreiden van elektronisch opgeslagen gegevens, met andere woorden zonder oorsprongscode 8, niet meer mogelijk zal zijn.
De huidige uitvinding is geenszins beperkt tot de als voorbeeld beschreven en in de bijgaande figuur weergegeven
<Desc/Clms Page number 7>
uitvoeringsvormen, doch dergelijke werkwijze, alsmede de voornoemde computereenheden kunnen volgens verschillende varianten worden verwezenlijkt zonder buiten het kader van de uitvinding te treden.
<Desc / Clms Page number 1>
Method for identifying computer data, units to realize this method, as well as network using this method.
The present invention relates to a method for identifying computer data, as well as to units for realizing this method and to a network using this method.
It is well known that data can be transferred electronically between different computer units using networks and the like. These data can be of all kinds and can for instance relate to text as well as to images.
A particularly well-known network for transmitting such data is the internal one.
A known problem in sending data electronically between different computer units and the like is that it is often difficult, and sometimes impossible, to find out at a later stage from where the data was sent. Networks are therefore sometimes also used to send data that may be punishable by law, but of which the producer and / or original sender can no longer be traced.
The same applies to data treated by computer units, which are stored on data carriers, such as floppy disks and the like, which are subsequently distributed in some way. On these data carriers can
<Desc / Clms Page number 2>
data is stored in a similar manner, the distribution of which may or may not be punishable, but the data carriers themselves make it almost impossible to determine who the producer of the data is.
The invention aims to solve this problem. More specifically, it aims at a method for processing, more specifically identifying, computer data, all this
EMI2.1
the origin of an electronically created document, image or the like can always be traced.
To this end, the invention primarily relates to a method for identifying computer data, characterized in that units, in particular computer units, computer-controlled units or peripherals, are used, as well as software packages that only allow the processing of data bearing a unique origin code, which can be both software and hardware and which is generated at the producer and / or sender and / or processor from the combination of a so-called public key and a so-called private key.
By using such a unique origin code that is necessary in order to process and thus visualize the data, it is obtained that the origin of an electronic document can always be traced, regardless of how this electronic document "in in other words, regardless of whether it has been delivered over a network, on a diskette or in any other way.
<Desc / Clms Page number 3>
The main application of the method of the invention is to transmit data over any communication network.
The most important application envisaged is the transmission of data over the Internet or a similar network, the aim being to obtain an easy means of tracing the origin of transmitted data, in particular data that it is considered necessary to can trace.
In a particular application according to the invention, in order to access the network, operation packets will be used to connect to such a network, characterized in that they operate only when the aforementioned origin code is known and contained in the aforementioned data .
The invention can of course also be applied to word processing programs, image processing programs, printing programs and so on. Software can be provided that can only be installed on a computer unit when the origin code is published, after which this software may carry out regular checks on this origin code and only offers the possibility of creating data that is then provided with the relevant origin code.
Preferably, the aforementioned public key is present in the basic software, in other words the so-called bios of the relevant unit, which in this case mainly refers to computer units, for example personal computers.
<Desc / Clms Page number 4>
The private key is preferably made available by means of a chip to be installed separately in the unit. In a known manner, a unique code can be created from the two keys, which then forms the aforementioned origin code.
The system of generating a unique code from a public key and a private key is a technique known per se and is therefore not described in detail below.
The invention also relates to a unit, more specifically a computer unit, computer-controlled unit, peripheral device or operating package for implementing the aforementioned method, characterized in that it contains means which ensure that data can only be processed, more specifically visualized if, as mentioned above, they bear the unique code of origin.
It also relates to a unit for implementing the aforementioned method, characterized in that it is a computer unit and that it is provided with basic software equipped with a public key, as well as with means enabling the installation of a chip with a private key and means to generate a unique origin code from this public key and private key.
Finally, the invention also relates to a network, characterized in that it is provided with operating software whereby only data can be sent that is in accordance with the method
<Desc / Clms Page number 5>
provided with the invention with a unique origin code.
With the insight to better demonstrate the features according to the invention, a preferred embodiment is described below without any limiting character, with reference to the only accompanying drawing which schematically shows the application of the invention on the internet.
In this diagram, the Internet 1 is shown schematically by means of communication lines.
The displayed and with. the internet 1 cooperating units, in this case computer units 2 and 3, more specifically personal computers. Hereinafter, the computer unit 2 has been described only in that it is employed as a transmitting unit, and the computer unit 3 has been described only in that it functions as a receiver.
As described above, the computer unit 2 is provided with basic software 4 in which a public key 5 in the form of a specific code is included.
In addition, the computer unit 2 contains means for receiving a chip 6 which is provided with a private key 7. Together, the keys 5 and 7 generate a unique origin code 8.
According to the invention, all transmitted data 9 is provided with this origin code 8, and the computer units 3 which function as receivers, of which in this case only one is shown, are provided with means
<Desc / Clms Page number 6>
10, for example software, which allow only data that can be received and / or visualized with an origin code 8.
It is noted that also in the computer unit 2 an operating package 11, more special operating software for accessing the internet 1 may be present, whereby this operating package 11 after installation is only ready for use when the origin code 8 is available and announced.
Also software packages 12, such as word processing programs, basic programs such as WINDOWS, etc., can be executed in accordance with the invention in such a way that they only work when such origin code 8 is available, such that of all data produced 9, even when it is on a diskette or other carrier, by means of the invention the origin can be traced using the origin code 8.
It is clear that when only computer units, peripherals, operating packages and the like are produced in accordance with the invention, the origin can always be traced and users of such equipment and operating packages will be required to work on compatible systems in order to operate with them. which will ultimately make it impossible to disseminate electronically stored data in another way, in other words without an origin code 8.
The present invention is by no means limited to those exemplified and shown in the accompanying figure
<Desc / Clms Page number 7>
embodiments, but such a method, as well as the aforementioned computer units, can be implemented in different variants without departing from the scope of the invention.