Еколого-технологічний газоаналітичний комплекс
Номер патенту: 64586
Опубліковано: 15.02.2006
Автори: Нагородний Анатолій Олександрович, Приміський Владислав Пилипович, Дашковський Олександр Анастасійович, Воробйов Сергій Серафимович, Цвєлих Юрій Михайлович, Бородавка Віктор Павлович, Шаталов Михайло Григорович
Формула / Реферат
1. Спосіб захисту, на основі щонайменше одного незадіяного пристрою (60), що містить принаймні засоби (15) запам’ятовування і засоби (16) обробки, від неавторизованого використання уразливої програми (2v), яка функціонує на системі (3) обробки даних, який полягає в тому, що:
à у фазі (P) захисту:
• визначають:
– щонайменше одну характеристику виконання програми, що може бути проконтрольована, щонайменше частково, у пристрої (6),
– щонайменше один критерій, що має виконуватися щонайменше для однієї характеристики виконання програми,
– засоби (17) детектування, що їх слід застосовувати у пристрої (6) і які дозволяють виявити, що принаймні одна характеристика виконання програми не відповідає щонайменше одному відповідному критерію,
– і засоби (18) примусу, що їх слід застосовувати у пристрої (6) і які дозволяють проінформувати систему (3) обробки даних і/або модифікувати виконання програми, поки не дотримано хоча б одного критерію;
• конструюють засоби експлуатації, що дозволяють пристрою (6) задіяти засоби (17) детектування й засоби (18) примусу;
створюють захищену програму (2p):
– за допомогою вибору щонайменше однієї характеристики виконання контрольованої програми з характеристик виконання, які можуть бути проконтрольовані,
– за допомогою вибору щонайменше одного критерію, який має виконуватися щонайменше для однієї вибраної характеристики виконання програми,
– за допомогою вибору щонайменше одного алгоритму, який у ході виконання уразливої програми (2v) використовує щонайменше один операнд і дозволяє одержати щонайменше один результат і для якого слід контролювати щонайменше одну характеристику виконання вибраної програми,
– за допомогою вибору щонайменше одного фрагмента коду (2vs) уразливої програми, що містить щонайменше один вибраний алгоритм,
– за допомогою створення вихідного коду (2ps) захищеної програми на основі коду уразливої програми (2v) модифікацією щонайменше одного вибраного фрагмента коду (2vs) уразливої програми, щоб одержати щонайменше один модифікований фрагмент коду (2ps) захищеної програми, причому ця модифікація така, що:
Ø в ході виконання захищеної програми (2p) перша виконувана частина (2pes) виконується в системі (3) обробки даних, а друга виконувана частина (2peu) виконується у пристрої (6), отриманому з незадіяного пристрою (60) після завантаження інформації,
Ø друга виконувана частина (2peu) виконує щонайменше функціональну можливість щонайменше одного вибраного алгоритму,
Ø і в ході виконання захищеної програми (2p) щонайменше одна вибрана характеристика виконання контролюється за допомогою другої виконуваної частини (2peu), і недотримання критерію приводить до модифікації виконання захищеної програми (2p);
– і за допомогою створення:
Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) реалізується перша виконувана частина (2pes), яка виконується в системі обробки даних (3), і щонайменше частина якого враховує, що контролюється щонайменше одна характеристика виконання вибраної програми,
Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), що містить засоби експлуатації, що дозволяють застосовувати також засоби (17) детектування і засоби (18) примусу, причому друга частина (2pou) об’єктного коду така, що після завантаження в незадіяний пристрій (60), у ході виконання захищеної програми (2p) реалізується друга виконувана частина (2peu), за допомогою якої контролюється щонайменше одна характеристика виконання програми і за допомогою якої недотримання критерію приводить до модифікації виконання захищеної програми (2p),
• і завантажують другу частину (2pou) об’єктного коду в незадіяний пристрій (60) з одержанням пристрою (6),
à а в фазі (U) використання, в ході якої відбувається виконання захищеної програми (2p):
• за наявності пристрою (6):
– якщо всіх критеріїв, що відповідають усім контрольованим характеристикам виконання всіх модифікованих фрагментів захищеної програми (2p), дотримано, допускають номінальне функціонування зазначених фрагментів захищеної програми (2p) й, отже, номінальне функціонування захищеної програми (2p),
– а якщо принаймні одного з критеріїв, що відповідають контрольованій характеристиці виконання одного фрагмента захищеної програми (2p), не дотримано, інформують систему (3) обробки даних про згадане недотримання і/або модифікують функціонування фрагмента захищеної програми (2p) таким чином, щоб функціонування захищеної програми (2p) було змінено;
• тоді як за відсутності пристрою (6), незважаючи на запит фрагмента першої виконуваної частини (2pes) на запуск виконання у пристрої (6) функціональної можливості вибраного алгоритму, не забезпечується можливість коректно відповісти на цей запит, так що принаймні вказаний фрагмент не виконується коректно й, отже, захищена програма (2p) не є повнофункціональною.
2. Спосіб за п. 1, який відрізняється тим, що:
щоб обмежити використання захищеної програми (2p),
à у фазі (P) захисту:
• визначають:
– як характеристику виконання програми, яка може бути проконтрольована, - змінну для кількісного контролю використання однієї функціональної можливості програми,
– як критерій, що його слід дотримуватися, - щонайменше одне порогове значення, зв’язане з кожною змінною для кількісного контролю,
– і засоби поновлення, що дозволяють поновити щонайменше одну змінну для кількісного контролю;
• конструюють засоби експлуатації, що дозволяють пристрою (6) застосовувати засоби поновлення;
• і модифікують захищену програму (2p):
– за допомогою вибору як характеристики виконання контрольованої програми щонайменше однієї змінної для кількісного контролю використання однієї функціональної можливості програми,
– за допомогою вибору:
Ø щонайменше однієї функціональної можливості захищеної програми (2p), використання якої можна проконтролювати з використанням змінної для кількісного контролю,
Ø щонайменше однієї змінної для кількісного контролю, яка служить для кількісної характеристики використання згаданої функціональної можливості,
Ø щонайменше одного порогового значення, зв’язаного з вибраною змінною для кількісного контролю і відповідного межі використання згаданої функціональної можливості,
Ø і щонайменше одного методу поновлення значення вказаної змінної для кількісного контролю залежно від використання вказаної функціональної можливості,
– і за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому згадана модифікація така, що в ході виконання захищеної програми (2p) змінна для кількісного контролю поновлюється за допомогою другої виконуваної частини (2peu), залежно від використання зазначеної функціональної можливості, й ураховується щонайменше одне перевищення порогового значення,
à а у фазі (U) використання, у присутності пристрою (6), у випадку, коли виявлено щонайменше одне перевищення порогового значення, що відповідає щонайменше одній межі використання, інформують про це систему (3) обробки даних і/або модифікують функціонування фрагмента захищеної програми (2p) таким чином, щоб функціонування захищеної програми (2p) було змінено.
3. Спосіб за п. 2, який відрізняється тим, що:
à у фазі (P) захисту:
• визначають:
– декілька відповідних порогових значень щонайменше для однієї змінної для кількісного контролю,
– і різноманітні засоби примусу, що відповідають кожному зі згаданих порогів;
• і модифікують захищену програму (2p):
– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше однієї змінної для кількісного контролю, з якою мають зв’язуватися декілька порогових значень, що відповідають різноманітним межам використання функціональної можливості,
– за допомогою вибору щонайменше двох порогових значень, зв’язаних з вибраною змінною для кількісного контролю,
– і за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому зазначена модифікація така, що в ході виконання захищеної програми (2p) перевищення різних порогових значень враховуються за допомогою другої виконуваної частини (2peu) різними способами,
à а у фазі (U) використання:
• за наявності пристрою (6):
– у випадку, коли виявлено перевищення першого порогового значення, дають команду захищеній програмі (2p) не використовувати надалі відповідну функціональну можливість,
– а у випадку, коли виявлено перевищення другого порогового значення, роблять нездійсненною відповідну функціональну можливість і/або щонайменше частину захищеної програми (2p).
4. Спосіб за п. 2 або 3, який відрізняється тим, що:
à у фазі (P) захисту:
• визначають засоби перезавантаження, що дозволяють щонайменше одне додаткове використання щонайменше однієї функціональної можливості програми, контрольованої за допомогою змінної для кількісного контролю;
• конструюють засоби експлуатації, що дозволяють також пристрою (6) задіяти засоби перезавантаження;
• і модифікують захищену програму (2p):
– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше однієї змінної для кількісного контролю, що дозволяє обмежити використання однієї функціональної можливості, для якої існує можливість дозволу, щонайменше на одне додаткове використання,
– і за допомогою модифікації щонайменше одного вибраного фрагмента, причому згадана модифікація така, що у фазі перезавантаження щонайменше одне додаткове використання щонайменше однієї функціональної можливості, що відповідає одній вибраній змінній для кількісного контролю, може бути дозволено,
à а у фазі перезавантаження:
• поновлюють щонайменше одну вибрану змінну для кількісного контролю і щонайменше одне відповідне порогове значення так, щоб дозволити щонайменше одне додаткове використання функціональної можливості.
5. Спосіб за п. 1, який відрізняється тим, що:
à у фазі (P) захисту:
• визначають:
– як характеристику виконання програми, яка може бути проконтрольована, - профіль використання програми,
– і як критерій, що його слід дотримуватися, - щонайменше одну ознаку виконання програми;
• і модифікують захищену програму (2p):
– за допомогою вибору як характеристики виконання контрольованої програми щонайменше одного профілю використання програми,
– за допомогою вибору щонайменше однієї ознаки виконання програми, що її має дотримуватися щонайменше один профіль використання,
– і за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому згадана модифікація така, що в ході виконання захищеної програми (2p) друга виконувана частина (2peu) дотримується всіх вибраних ознак виконання,
à а у фазі (U) використання, за наявності пристрою (6) у випадку, якщо виявлено, що не дотримано хоча б однієї ознаки виконання, інформують про це систему (3) обробки даних і/або модифікують функціонування частини захищеної програми (2p) так, щоб функціонування захищеної програми (2p) було змінено.
6. Спосіб за п. 5, який відрізняється тим, що:
à у фазі (P) захисту:
• визначають:
– набір інструкцій, інструкції зі складу якого можуть бути виконані у пристрої (6),
– набір команд інструкцій для згаданого набору інструкцій, причому команди інструкцій можуть бути виконані в системі (3) обробки даних, викликаючи у пристрої (6) виконання інструкцій,
– як профіль використання – зчеплення інструкцій,
– як ознаку виконання – бажане зчеплення для виконання інструкцій,
– як засоби (17) детектування – засоби, що дозволяють виявити, що зчеплення інструкцій не відповідає бажаному,
– як засоби (18) примусу – засоби, що дозволяють проінформувати систему (3) обробки даних і/або модифікувати функціонування фрагмента захищеної програми (2p), якщо зчеплення інструкцій не відповідає бажаному;
• конструюють засоби експлуатації, що дозволяють пристрою (6) виконувати інструкції з набору інструкцій, причому виконання зазначених інструкцій викликається виконанням команд інструкцій у системі (3) обробки даних;
• і модифікують захищену програму (2p):
– за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми:
Ø за допомогою перетворення елементарних функцій на інструкції,
Ø за допомогою задання зчеплення, що його мають дотримуватися щонайменше деякі з інструкцій під час їхнього виконання у пристрої (6),
Ø і за допомогою перетворення елементарних команд на команди інструкцій, що відповідають використовуваним інструкціям,
à а у фазі (U) використання, за наявності пристрою (6), у випадку, якщо виявлено, що зчеплення виконуваних у пристрої (6) інструкцій не відповідає бажаному, інформують про це систему (3) обробки даних і/або модифікують функціонування фрагмента захищеної програми (2p) так, щоб функціонування захищеної програми (2p) було змінено.
7. Спосіб за п. 6, який відрізняється тим, що:
à у фазі (P) захисту:
• визначають:
– як набір інструкцій – набір інструкцій, у якому щонайменше деякі інструкції працюють на регістрах, і використовують щонайменше один операнд для видачі результату,
– щонайменше для частини інструкцій, що працюють на регістрах:
Ø частину (PF), що задає функціональну можливість інструкції,
Ø і частину, що задає бажане зчеплення для виконання інструкцій і містить бітові поля, що відповідають:
q полю (CII) ідентифікації інструкції,
q і для кожного операнда інструкції:
* полю (CDk) прапора,
* і полю (CIPk) ідентифікації, передбаченої для операнда,
– для кожного регістра, що належить до засобів експлуатації і використовується набором інструкцій, - поле (CIGv) передбаченої ідентифікації, в якому автоматично запам’ятовується ідентифікація останньої інструкції, що повернула свій результат у вказаний регістр,
– як засоби (17) детектування – засоби, що дозволяють під час виконання інструкції для кожного операнда, коли цього вимагає поле (CDk) прапора, контролювати рівність між полем (CIGv) генерованої ідентифікації, що відповідає регістру, використовуваному згаданим операндом, і полем (CIPk) передбаченої ідентифікації початкової адреси цього операнда,
– і як засоби (18) примусу – засоби, що дозволяють модифікувати результат виконання інструкцій, якщо принаймні одна з контрольованих рівностей хибна.
8. Спосіб за будь-яким з пп. 1-7, який відрізняється тим, що:
à у фазі (P) захисту:
• модифікують захищену програму (2р):
– за допомогою вибору щонайменше однієї змінної, використовуваної щонайменше в одному вибраному алгоритмі, яка в ході виконання захищеної програми (2p) частково визначає стан захищеної програми (2p),
– за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому ця модифікація така, що в ході виконання захищеної програми (2p) щонайменше одна вибрана змінна або одна копія вибраної змінної знаходиться у пристрої (6),
– і за допомогою створення:
Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому ця перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) щонайменше один фрагмент першої виконуваної частини (2pes) враховує, що принаймні одна змінна або щонайменше одна копія змінної знаходиться у пристрої (6),
Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), причому ця друга частина (2pou) об’єктного коду така, що після завантаження у пристрій (6) і в ході виконання захищеної програми (2p) реалізується друга виконувана частина (2peu), за допомогою якої щонайменше одна вибрана змінна або щонайменше одна копія вибраної змінної також знаходиться у пристрої (6),
à а у фазі (U) використання:
• за наявності пристрою (6), кожного разу, коли цього вимагає фрагмент першої виконуваної частини (2pes), використовують змінну або копію змінної, що знаходиться у пристрої (6) так, щоб указаний фрагмент виконувався коректно й, отже, захищена програма (2p) була повнофункціональною,
• а за відсутності пристрою, незважаючи на запит фрагмента першої виконуваної частини (2pes) на використання змінної або копії змінної, що знаходиться у пристрої (6), не забезпечується можливість коректної відповіді на вказаний запит, так що принаймні вказаний фрагмент не виконується коректно й, отже, захищена програма (2p) не є повнофункціональною.
9. Спосіб за п. 6, який відрізняється тим, що:
à у фазі (P) захисту:
• визначають:
– як команду запуску – команду інструкції,
– як залежну функцію – інструкцію,
– як установний параметр, - принаймні один аргумент для команди запуску, що відповідає, щонайменше частково, інформації, переданій системою (3) обробки даних на пристрій (6), щоб викликати запуск відповідної залежної функції,
– метод перейменування установних параметрів, що дозволяє перейменувати установні параметри, щоб одержати команди запуску з перейменованими установними параметрами,
– і засоби (20) відновлення, що призначені для застосування у пристрої (6) у фазі (U) використання і що дозволяють знайти залежну функцію, що її слід виконати, виходячи з перейменованого установного параметра;
• конструюють засоби експлуатації, дозволяють пристрою (6) задіяти засоби відновлення;
• і модифікують захищену програму (2p):
– за допомогою вибору у вихідному коді (2ps) захищеної програми команд запуску,
– за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми за допомогою перейменування установних параметрів вибраних команд запуску, щоб приховати ідентичність відповідних залежних функцій,
– і за допомогою створення:
Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) виконуються команди запуску з перейменованими установними параметрами,
Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), що містить засоби експлуатації, які використовують також засоби (20) відновлення, причому друга частина (2pou) об’єктного коду така, що після завантаження у пристрій (6), у ході виконання захищеної програми (2p) ідентичність залежних функцій, виконання яких викликано першою виконуваною частиною (2pes), відновлюється за допомогою другої виконуваної частини (2peu), а залежні функції виконуються за допомогою другої виконуваної частини (2peu),
à а у фазі (U) використання:
• за наявності пристрою (6), кожного разу, коли цього вимагає команда запуску з перейменованими установними параметрами, що міститься у фрагменті першої виконуваної частини (2pes), відновлюють у пристрої (6) ідентичність відповідної залежної функції і виконують її так, щоб указаний фрагмент виконувався коректно й, отже, захищена програма (2p) була повнофункціональною;
• тоді як за відсутності пристрою (6), незважаючи на запит фрагмента першої виконуваної частини (2pes) на запуск виконання у пристрої (6) залежної функції, не забезпечується можливість коректної відповіді на вказаний запит, так що принаймні вказаний фрагмент не виконується коректно й, отже, захищена програма (2p) не є повнофункціональною.
10. Спосіб за п. 9, який відрізняється тим, що:
à у фазі (P) захисту:
• визначають, щонайменше для однієї залежної функції, сімейство алгоритмічно еквівалентних залежних функцій, що викликаються командами запуску, перейменовані установні параметри яких є різними;
• і модифікують захищену програму (2p):
– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше однієї команди запуску з перейменованими установними параметрами,
– і за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми за допомогою заміни щонайменше перейменованого установного параметра команди запуску з вибраним установним параметром на інший перейменований установний параметр, що викликає запуск залежної функції з того ж сімейства.
11. Спосіб за п. 10, який відрізняється тим, що включає:
à у фазі (P) захисту визначення, щонайменше для однієї функції, сімейства алгоритмічно еквівалентних залежних функцій:
– за допомогою зчеплення поля шумів з інформацією, що визначає ту функціональну частину залежної функції, що виконується у пристрої (6),
– або за допомогою використання поля (CII) ідентифікації інструкції і полів (CIPk) ідентифікації, передбачених для операндів.
12. Спосіб за п. 9, 10 або 11, який відрізняється тим, що:
à у фазі (P) захисту визначають:
– як метод перейменування установних параметрів – метод кодування для кодування установних параметрів,
– і як засоби (20) відновлення – засоби, що застосовують метод декодування для розкодування перейменованих установних параметрів і відновлення ідентичності залежних функцій, що їх потрібно виконати у пристрої (6).
13. Спосіб за будь-яким з пп. 1-12, який відрізняється тим, що:
à у фазі (P) захисту:
• модифікують захищену програму (2p):
– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше одного умовного переходу, виконуваного щонайменше в одному вибраному алгоритмі,
– за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому зазначена модифікація така, що в ході виконання захищеної програми (2p) функціональна можливість щонайменше одного вибраного умовного переходу виконується, за допомогою другої виконуваної частини (2peu), у пристрої (6),
– і за допомогою створення:
Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) функціональна можливість щонайменше одного вибраного умовного переходу виконується у пристрої (6),
Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), причому друга частина (2pou) об’єктного коду така, що після завантаження у пристрій (6), у ході виконання захищеної програми (2p) реалізується друга виконувана частина (2peu), за допомогою якої виконується функціональна можливість щонайменше одного вибраного умовного переходу,
à а у фазі (U) використання:
• за наявності пристрою (6), кожного разу, коли цього вимагає фрагмент першої виконуваної частини (2pes), виконують у пристрої (6) функції щонайменше одного вибраного умовного переходу таким чином, щоб указаний фрагмент виконувався коректно й, отже, захищена програма (2p) була повнофункціональною;
• а за відсутності пристрою (6), незважаючи на запит фрагмента першої виконуваної частини (2pes) на виконання функцій умовного переходу у пристрої (6), не забезпечується можливість коректної відповіді на вказаний запит, так що принаймні вказаний фрагмент не виконується коректно й, отже, захищена програма (2p) не є повнофункціональною.
14. Спосіб за п. 13, який відрізняється тим, що у фазі (P) захисту модифікують захищену програму (2p):
– за допомогою вибору у вихідному коді (2ps) захищеної програми щонайменше однієї серії вибраних умовних переходів,
– за допомогою модифікації щонайменше одного вибраного фрагмента коду (2ps) захищеної програми, причому згадана модифікація така, що в ході виконання захищеної програми (2p) глобальна функціональна можливість щонайменше однієї вибраної серії умовних переходів виконується у пристрої (6) за допомогою другої виконуваної частини (2peu),
– і за допомогою створення:
Ø першої частини (2pos) об’єктного коду захищеної програми (2p), причому перша частина (2pos) об’єктного коду така, що в ході виконання захищеної програми (2p) функціональна можливість щонайменше однієї вибраної серії умовних переходів виконується у пристрої (6),
Ø і другої частини (2pou) об’єктного коду захищеної програми (2p), причому друга частина (2pou) об’єктного коду така, що після завантаження у пристрій (6), у ході виконання захищеної програми (2p) реалізується друга виконувана частина (2peu), за допомогою якої виконується глобальна функціональна можливість щонайменше однієї вибраної серії умовних переходів.
15. Спосіб за будь-яким з пп. 1-14, який відрізняється тим, що розкладають фазу (P) захисту на вхідну підфазу (P1) захисту, не залежну від програми, що захищається, і на вихідну підфазу (P2) захисту, залежну від програми, що захищається.
16. Спосіб за п. 15, який відрізняється тим, що в ході вхідної підфази (P1) захисту задіюють стадію (S11) визначень, на якій виконуються всі визначення.
17. Спосіб за п. 16, який відрізняється тим, що після стадії (S11) визначень задіюють стадію конструювання (S12), на якій створюються засоби експлуатації.
18. Спосіб за п. 17, який відрізняється тим, що після стадії (S12) конструювання задіюють стадію (S13) передперсоналізації, яка полягає в тому, що завантажують у незадіяний пристрій (60) щонайменше частину засобів експлуатації, щоб одержати передперсоналізований пристрій (66).
19. Спосіб за п. 16 або 17, який відрізняється тим, що в ході вхідної підфази (P1) захисту задіюють стадію (S14) виготовлення засобів, на якій виготовляються засоби, що допомагають при створенні захищених програм або автоматизації захисту програм.
20. Спосіб за п. 15 або 18, який відрізняється тим, що вихідну підфазу (P2) захисту розкладають на:
• стадію (S21) створення, на якій на основі уразливої програми (2v) створюється захищена програма (2p);
• можливо, стадію (S22) модифікації, на якій модифікується захищена програма (2p);
• і, можливо, стадію (S23) персоналізації, на якій:
– друга частина (2pou) об’єктного коду захищеної програми (2p), що, можливо, містить засоби експлуатації, завантажується щонайменше в один незадіяний пристрій (60), щоб одержати принаймні один пристрій (6),
– або друга частина (2pou) об’єктного коду захищеної програми (2p), що, можливо, містить засоби експлуатації, завантажується щонайменше в один передперсоналізований пристрій (66), щоб одержати щонайменше один пристрій (6).
21. Спосіб за п. 19 або 20, який відрізняється тим, що в ході стадії (S21) створення і, можливо, стадії (S22) модифікації використовують щонайменше один із засобів, призначених для використання при створенні захищених програм або автоматизації захисту програм.
Текст
1. Еколого-технологічний газоаналітичний комплекс, що складається з багатоканальних екологічних газоаналізаторів виміру складу димових газів, встановлених після електрофільтрів на вихідних газоходах кожного котла, що з'єднують котли з димовою трубою, який відрізняється тим, що безпосередньо в зону горіння кожного з котлів введений сенсор-вимірювач кисню, електронний вихід якого з'єднаний з електронним блоком реєстрації, на вихідних газоходах кожного з котлів умонтовані газовідбірники, які відповідно під'єднані до багатоканальних технологічних газоаналізаторів. C2 2 (11) 1 3 64586 4 системи є низька інформативність і надійність екологічних шафах, електричні виходи екологічних пов'язана з однією лінією зв'язку. Вихід із ладу лінії мікропроцесорних пристроїв через екологічну зв'язку фактично зразу блокує роботу всієї систелінію зв'язку з'єднано з екологічним комп'ютером у ми. Послідовне опитування датчиків також знижує диспетчерській. швидкодію системи і приводить до втрати На фіг. наведена функціональна схема еколорезультатів вимірювань у період між опитуваними го-технологічного газоаналітичного комплексу, де кожного конкретного сенсора. введено наступні позначки: Відома також газоаналітична система [А. с. 1K, 2K...NK - котли; СРСР № 757952 "Автоматическая газоаналитиче1ВГ, 2ВГ... NBГ - вихідні газоходи; ская система", Б.И. № 31, 1980г.], яка складається 1ЕФ, 2ЕФ ... NЕФ - електрофільтри з n-вимірювальних газоаналітичних каналів і 1ТШ, 2ТШ ... NТШ технологічні пов'язаних між собою електронних блоків обробки термостатовані шафи; інформації. Недоліком відомої системи є 1ЕШ, 2ЕШ ... NEШ - екологічні термостатовані складність електронних блоків обробки інформації шафи; і як наслідок низька надійність. 1ГЗ, 3ГЗ ... NГЗ - газовідбірники; Газоаналітична система А. с. СРСР №1228117 1ГАТ, 2ГАТ ... NГAT - багатоканальні "Газоаналитическая система" яка вибрана в якості технологічні газоаналізатори; прототипу, складається з послідовно з'єднаних 1ЕГА, 2ЕГА ... NЕГА - багатоканальні блоків газової пробопідготовки, трьох екологічні газоаналізатори; газоаналізаторів і мікропроцесорного пристрою. 1C, 2С .... NC - сенсор - вимірювач кисню; Недоліком прототипу є низька швидкодія й 1БР, 2БР ... NБР - електронний блок надійність зумовлена послідовним з'єднанням осреєстрації; новних блоків і газоаналізаторів і складною елек1ТМП, 2ТМП ... NТМП - технологічний тронною схемою, неможливість застосування мікропроцесорний пристрій; результатів екологічного моніторингу для 1ЕМП, 2ЕМП ... NEMП - екологічний управління технологічним процесом, низька мікропроцесорний пристрій; інформативність. ТЛЗ - технологічна лінія зв'язку ; Задачею теперішнього винаходу є підвищення ЕЛЗ - екологічна лінія зв'язку ; швидкодії й надійності, можливість управління ТК - технологічний комп'ютер; технологічним процесом за результатами ЕК - екологічний комп'ютер; газоаналітичних вимірювань. ДТ - димова труба. Поставлена задача вирішується тим, що в Вихідні газоходи 1ВГ,2ВГ ... NВГ кожного з еколого- технологічний газоаналітичний комплекс котлів 1К, 2К ...NK, через електрофільтри 1ЕФ, що складається з багатоканальних екологічних 2ЕФ ... NЕФ відповідно з'єднані з димовою трубою газоаналізаторів виміру складу димових газів ДТ. встановлених після електрофільтрів на вихідних Біля кожного з котлів 1К, 2К ... NK установлені газоходах кожного котла, що з'єднують котли з технологічні термостатовані шафи, відповідно димовою трубою, введено сенсор вимірювач кис1ТШ, 2ТШ ... NTШ. В термостатованних ню, електричний вихід якого з'єднано з електронтехнологічних шафах установлені багатоканальні ним блоком реєстрації, на вихідних газоходах кожтехнологічні газоаналізатори 1ГАТ, 2ГАТ ... NГAT ного з котлів умонтовані газовідбірники, які які через відповідні газовідбірники 1ГЗ, 2ГЗ ... NГЗ відповідно під'єднані до багатоканальних під'єднані до вихідних газоходів 1ВГ, 2ВГ ... NBГ. В технологічних газоаналізаторів. термостатованних технологічних шафах 1ТШ, 2ТШ Окрім того багатоканальні технологічні ... NTШ змонтовані також електронні блоки газоаналізатори й електронні блоки реєстрації реєстрації 1БР, 2БР ... АБР, які з'єднані з виходасенсорів - вимірювачів кисню кожного з котлів ми сенсорів-вимірювачів кисню, самі сенсоризмонтовано в термостатованних технологічних вимірювачі кисню розміщені всередині котлів ЕК, шафах біля кожного котла. ЕК ... ЕК, в зоні горіння палива. Окрім того багатоканальні екологічні В місцях з'єднання вихідних газоходів 1ВГ, 2ВГ газоаналізатори виміру складу димових газів кож... NГЗ із димовою трубою встановлені ного з котлів змонтовано в термостатованних термостатовані екологічні шафи -2ЕШ, 2ЕШ ... екологічних шафах в точках з'єднання вихідних NEШ. В термостатованих екологічних шафах газоходів кожного з котлів із димовою трубою. розміщені екологічні газоаналізатори 1ЕГА, 2ЕГА Електричні виходи багатоканальних ... NEГA, які під'єднані, відповідно, до вихідних технологічних газоаналізаторів і електронних газоходів 1ВГ, 2ВГ ... NBГ після електрофільтрів блоків реєстрації сенсорів - вимірювачів кисню 1ЕФ, 2ЕФ ... NЕФ. кожного з котлів під'єднані до технологічних Електричні виходи багатоканальних мікропроцесорних пристроїв, розміщених в термотехнологічних газоаналізаторів 1ГАТ, 2ГАТ ... статованих технологічних шафах, електричні виNГAT і блоків реєстрації 1БР, 2БР ... NБP сенсорів ходи мікропроцесорних пристроїв через - вимірювачів кисню 1C, 2С ... NC під'єднано до технологічну лінію зв'язку з'єднано з технологічним технологічних мікропроцесорних пристроїв 1ТМП, комп'ютером у диспетчерський. 2ТМП ... NТМП. Електричні виходи багатоканальних Електричні виходи технологічних екологічних газоаналізаторів кожного з котлів мікропроцесорних пристроїв через технологічну під'єднано до екологічних мікропроцесорних лінію зв'язку ТЛЗ з'єднано з технологічним пристроїв розміщених в термостатованих комп'ютером ТК у диспетчерській. 5 64586 6 Електричні виходи багатоканальних екологічні лінії зв'язку ЕЛЗ на екологічний екологічних газоаналізаторів 1ЕГА, 2ЕГА ... NEГA комп'ютер ЕК у диспетчерську. з'єднані з екологічними мікропроцесорними приЗ метою зменшення впливу температури отостроями 1ЕМП, 2ЕМП ... NЕМП. Електричні виходи чуючого середовища на покази блоків реєстрації екологічних мікропроцесорних пристроїв через 1БР, 2БР ... МБР і газоаналізаторів 1ГАТ, 2ГАТ ... екологічну лінію зв'язку ЕЛЗ, з'єднано з NГАТ ці блоки плюс мікропроцесори 1ТММ, 2ТММ екологічним комп'ютером ЕК у диспетчерській. ... NTMM відповідно розміщені в термостатованних Газоаналітичний комплекс працює наступним шафах 1ТШ, 2ТШ ... NTШ. чином. В котлах 1К, 2К ... NK за умовами Екологічні газоаналізатори 1ЕГА, 2ЕГА ... технологічного процесу ( енергетика, NEГA і екологічні мікропроцесорні пристрої 1ЕМП, сміттєспалювальне виробництво і т. і.) спалюється 2ЕМП ... NЕМП розміщені в термостатованих паливо. екологічних шафах 1ЕШ, 2ЕШ ... NEШ. Шафи заДимові гази - продукти згорання кожного з безпечують необхідний температурний режим для котлів через вихідні газоходи 1ВГ, 2ВГ ... N ВГ і екологічних газоаналізаторів незалежно від електрофільтри 1ЕФ, 2ЕФ ... NЕФ, де проходить їх навколишньої температури. очистка, викидаються в довкілля через димову За рахунок подвійного контролю складу димотрубу ДТ. вих газів, як у зоні горіння так і вихідному газоході Безпосередньо в зону горіння кожного з котлів підвищується достовірність, надійність і швидкодія уведено сенсор-вимірювач кисню 1C, 2С ... NC, які вимірювальної інформації про процес горіння в вимірюють концентрацію кисню в зоні горіння факотлі, що важливо для оптимізації промеса кела й результат вимірів фіксується в електронногоріння, метою якого є отримання максимального му блоці реєстрації 1БР, 2БР ... NБP. Одночасно к.к.д. котла при оптимумі споживання палива. Завчерез газовідбірний зонд 1ГЗ, 2ГЗ ... NГЗ дяки застосуванню мікропроцесорних пристроїв забирається проба димового газу і подається на 1ТМП, 2ТМП ... NТМП, які працюють паралельно багатоканальні технологічні газоаналізатори. В на кожному котлі, вимірювальна інформація газоаналізаторах фіксується результат вимірів миттєво обробляється й передається на комп'ютер більшості компонентів димового газу (CO, CH, у диспетчерську для прийняття відповідних СО2). Електричні сигнали з 1БР, 2БР ... NБР і технологічних рішень по керуванню виробничим 1ГАТ, 2ГАТ ... NГAT обробляються в 1ТМП, 2ТМП процесом. ... NТМП і передаються далі, через ТЛЗ, на Таким чином винахід вирішує наступні задачі: технологічний комп'ютер ТК у диспетчерську. 1. Контролює безпосередньо процес горіння Таким чином оператор в диспетчерський має 2. Контролює ефективність роботи очисних миттєву інформацію в реальному часі про склад і фільтрів. концентрацію газів, в зоні горіння, безпосередньо у 3. Зводить до мінімуму вплив енергетичних усвихідних газоходах та на виходах кожного з котлів. тановок на довкілля при максимальній технікоЗа результатами цих вимірів, оператор керує проекономічній ефективності еколого-технологічного цесом згорання, регулюється співвідношення пакомплексу для спалювання пального. ливо - повітря і тим самим оптимізує процес повВажливою особливістю винаходу є паралельноти згорання. на робота всіх вимірювальних каналів, що На електрофільтрах 1ЕФ, 2ЕФ ... NЕФ проводозволяє контролювати технологічні й екологічні диться очищення димових газів, перед викидом в режими кожного з котлоагрегатів, незалежно один димову трубу ДТ. Після електрофільтрів від одного. Це підвищує надійність і швидкодію установлені багатоканальні екологічні газоаналітичних комплексів. Застосування газоаналізатори 1ЕГА, 2ЕГА ... NЕГА, які провотехнологічних і екологічних мікропроцесорних дять контрольний аналіз складу димових газів пепристроїв суттєво збільшило інформативність ред їх викидом у навколишнє середовище. Таким банних про проходження технологічного процесу, чином, виконується безперервний екологічний своєчасна високоточна вимірювальна інформація моніторинг димових газів. Інформація з про горіння палива дозволяє оптимізувати цикл екологічних газоаналізаторів, через відповідні керування виробничими процесами в енергетиці, мікропроцесорні пристрої 1ЕМП, 2ЕМП ... NEMП переробці сміття, нафтохімії металургії. обробляється і передається за допомогою 7 Комп’ютерна верстка М. Клюкін 64586 8 Підписне Тираж 26 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601
ДивитисяДодаткова інформація
Назва патенту англійськоюSystem of facilities for gas analysis in ecological monitoring
Автори англійськоюDashkovskyi Oleksandr Anastasiiovych, Dashkovskyi Oleksandr Anastasiovych, Prymiskyi Vladyslav Pylypovych
Назва патенту російськоюСистема технических средств для анализа газа при экологическом контроле окружающей среды
Автори російськоюДашковский Александр Анастасиевич, Дашковский Александр Анастасьевич, Примиский Владислав Филиппович
МПК / Мітки
МПК: G01N 25/36
Мітки: еколого-технологічний, газоаналітичний, комплекс
Код посилання
<a href="https://ua.patents.su/4-64586-ekologo-tekhnologichnijj-gazoanalitichnijj-kompleks.html" target="_blank" rel="follow" title="База патентів України">Еколого-технологічний газоаналітичний комплекс</a>
Попередній патент: Амідні похідні як антагоністи nmda рецептора
Наступний патент: Установка для контактного стикового зварювання трубчастої оболонки із заглушкою
Випадковий патент: Спосіб відводу запилених газів через колектор