home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5106 < prev    next >
Encoding:
Internet Message Format  |  1992-11-20  |  3.0 KB

  1. Path: sparky!uunet!cis.ohio-state.edu!zaphod.mps.ohio-state.edu!usc!news.service.uci.edu!beckman.com!dn66!a_rubin
  2. Newsgroups: sci.crypt
  3. Subject: Re: Risks of Using PGP 2.0
  4. Message-ID: <a_rubin.722303208@dn66>
  5. From: a_rubin@dsg4.dse.beckman.com (Arthur Rubin)
  6. Date: 20 Nov 92 23:46:48 GMT
  7. References: <1e9ka5INNbmt@roche.csl.sri.com> <a_rubin.722037007@dn66> <1992Nov19.103737.16070@netcom.com>
  8. Organization: Beckman Instruments, Inc.
  9. Keywords: legal, patent, export, ITAR
  10. Nntp-Posting-Host: dn66.dse.beckman.com
  11. Lines: 54
  12.  
  13. In <1992Nov19.103737.16070@netcom.com> tenney@netcom.com (Glenn S. Tenney) writes:
  14.  
  15. >In article <a_rubin.722037007@dn66> a_rubin@dsg4.dse.beckman.com (Arthur Rubin) writes:
  16. >> ...
  17. >>(3) Distributing source code with appropriate disclaimers (possibly as RSA
  18. >>claims) is exactly what patent law was intented to encourage...
  19. >>experimentation with concepts/ideas to create new ideas.
  20.  
  21. >Au contraire.
  22.  
  23. >The patent law says that "whoever without authority makes, uses or
  24. >sells any patented invention ... infringes the patent" and "whoever
  25. >actively induces infringement of a patent shall be liable as an
  26. >infringer".
  27.  
  28. Very well.  Let's look at it.  The patent seems to cover encryption of
  29. messages.  Private encryption of files, even with a "public" key system
  30. seems NOT to be be covered.  Hence, any code which does not include a
  31. mailer is allowable; hence desirable, because it allows further research on
  32. the concepts described in the patent.
  33.  
  34. >Distributing copies of a patent is aok.
  35.  
  36. >Writing a book about it, discussing the whys and hows is aok.
  37.  
  38. >But, once you have a program, things are different -- perhaps unclear,
  39. >but at least different.  Executing the program is clearly using the
  40. >patented invention and potentially an infringement.  Nothing in the
  41. >patent law encourages experimentation by infringing.  It is clear
  42. >that the purpose of distributing such source code is to USE the
  43. >patent.
  44.  
  45. As I said, executing the program and then transmitting the encrypted file
  46. is covered.  Use of the program itself, is not.  (And it is clear that the
  47. primary purpose of the code is either to use in violation of the patent or
  48. to discredit the patent, but discrediting the patent IS allowable.)
  49.  
  50. >Again, if you want to understand the ideas, or help others to understand
  51. >them, then go write a book.  There is NO WAY that a book can be
  52. >construed as making or using a patented invention.
  53.  
  54. >Plus, any site making the code available might also find themselves
  55. >infringers.
  56.  
  57. That's why no US sites make the code available.  The patent is only valid
  58. in the US.  (It's apparently not valid even in Canada, which normally
  59. recognizes US patents, but "software" or "algorithm" patents are NOT
  60. allowable in Canada.)
  61.  
  62. --
  63. Arthur L. Rubin: a_rubin@dsg4.dse.beckman.com (work) Beckman Instruments/Brea
  64. 216-5888@mcimail.com 70707.453@compuserve.com arthur@pnet01.cts.com (personal)
  65. My opinions are my own, and do not represent those of my employer.
  66. My interaction with our news system is unstable; please mail anything important.
  67.