Спосіб захисту програмної продукції від несанкціонованого використання та копіювання

Номер патенту: 5194

Опубліковано: 15.02.2005

Автор: Дашкієв Григорій Миколайович

Завантажити PDF файл.

Формула / Реферат

Спосіб захисту програмної продукції від несанкціонованого використання та копіювання, що передбачає постачання користувачу єдиного продукту на двох окремих, ніяк не пов'язаних фізично, носіях інформації, один з яких знаходиться фізично у повному розпорядженні користувача, а другий носій міститься на сервері провайдера та користувачу фізично недосяжний, а інформація, що на ньому розташована, доступна лише через телекомунікаційні мережі, який відрізняється тим, що для розширення функціональних можливостей захисту програмного продукту великої логічної складності та з великим об'ємом мультимедіа-даних, що генеруються, внаслідок інтерпретації програмного продукту, а також зменшення ціни використання такої продукції без погіршення її захисту від несанкціонованого копіювання та використання, дві частини інформації, що  поставляються користувачу на двох різних носіях, не дублюються, а узгоджені між собою діалектичними зв'язками і доповнюють одна одну до рівня повноцінного програмного продукту, що може бути виконано одночасно та узгоджено під час двоєдиної інтерпретації обох частин на різних комп'ютерах, при цьому, надана користувачу заздалегідь, наприклад, на CD-дисках, перша частина програмного продукту, що окремо не захищається, містить тільки великий об'єм мультимедіа-даних та, можливо, елементарні підпрограми їх використання, не пов'язані між собою логікою взаємодії прикладної області, а друга частина надається користувачу засобами Хостингу придатків, тим самим, надійно захищається, містить найціннішу частину - знання - інформаційну структуру прикладної області програмного продукту, і під час інтерпретації генерує та передає на комп'ютер користувача послідовність керуючих директив виконання на комп'ютері користувача підпрограм використання першої частини інформації.

Текст

Спосіб захисту програмної продукції від несанкціонованого використання та копіювання, що передбачає постачання користувачу єдиного продукту на двох окремих, ніяк не пов'язаних фізично, носіях інформації, один з яких знаходиться фізично у повному розпорядженні користувача, а другий носій міститься на сервері провайдера та користувачу фізично недосяжний, а інформація, що на ньому розташована, доступна лише через телекомунікаційні мережі, який відрізняється тим, що для розширення функціональних можливостей захисту програмного продукту великої логічної складності та з великим об'ємом мультимедіаданих, що генеруються, внаслідок інтерпретації програмного продукту, а також зменшення ціни використання такої продукції без погіршення її захисту від несанкціонованого копіювання та вико ристання, дві частини інформації, що поставляються користувачу на двох різних носіях, не дублюються, а узгоджені між собою діалектичними зв'язками і доповнюють одна одну до рівня повноцінного програмного продукту, що може бути виконано одночасно та узгоджено під час двоєдиної інтерпретації обох частин на різних комп'ютерах, при цьому, надана користувачу заздалегідь, наприклад, на CD-дисках, перша частина програмного продукту, що окремо не захищається, містить тільки великий об'єм мультимедіа-даних та, можливо, елементарні підпрограми їх використання, не пов'язані між собою логікою взаємодії прикладної області, а друга частина надається користувачу засобами Хостингу придатків, тим самим, надійно захищається, містить найціннішу частину знання - інформаційну структуру прикладної області програмного продукту, і під час інтерпретації генерує та передає на комп'ютер користувача послідовність керуючих директив виконання на комп'ютері користувача підпрограм використання першої частини інформації. Корисна модель належить до технологічних розробок, призначених для створення технологічних перешкод порушенню авторського та суміжних прав при розповсюдженні та використанні програмної продукції. Корисна модель може бути використана при розповсюдженні та реалізації програмних продуктів великої інформаційної складності, що є об'єктом авторських прав, а також може бути основою інфраструктури та технології розповсюдження та комерційного використання програмної продукції. Програмне забезпечення, як продукт діяльності висококваліфікованих виробників, в усьому технологічно та економічно розвиненому світі, відрізняється великою трудомісткістю та цінністю. Як правило, програмний продукт, який підготовлено фахівцями для комерційної реалізації, втілюється та надається користувачеві в наступних фізичних формах: - На магнітних носіях, до яких належать гнучкі диски та диски "Вінчестер"; - На магнітооптичних та CD-дисках; - На Flash-пам'яті та ПСП (Пристрій Сталої Пам'яті); - Програмний продукт може бути передано користувачеві засобами телекомунікації; - Програмний продукт може бути надано покупцеві на засадах Хостингу програмних продуктів Application Service Provider, ASP. ASP. В останньому випадку, Сервіс-провайдер програмних продуктів надає користувачам, як платну послугу, доступ через Інтернет або інші телекомунікаційні мережі до програмних продуктів, що розміщені та виконуються на його серверах. При цьому користувач не має фізичного доступу до програмного продукту, але має можливість, телекомунікаційними мережами, передати до програмного продукту, що виконується на серверах ASP, Ю 5194 свої початкові дані, та отримати похідні дані їх переробки цим програмним продуктом. На гнучких магнітних носіях надаються програмні продукти, що відрізняються невеликою цінністю та об'ємом, наприклад, драйвери пристроїв. Таке програмне забезпечення практично зовсім не захищене від нелегального копіювання і розповсюджується, найчастіше, як безкоштовне. На дисках "Вінчестер" часто поставляється, наприклад, системне програмне забезпечення від виробника комп'ютерів. На CD-дисках зараз поставляється практично все комерційне програмне забезпечення великого об'єму. Продукція, що поставляється на дисках "Вінчестер", та на CD-дисках захищається, як правило, паролями та організаційними методами, наприклад, фірмовими наклейками та законодавством. Більш надійним є застосування різних апаратних методів захисту. Ці методи захисту полягають у поділі продукту на дві однаково необхідні (для загальної дієздатності продукту) частини. Одна власне програмний продукт на одному з відомих носіїв, друга - апаратний елемент. Якщо апаратний елемент являє собою суттєву та невід'ємну частину алгоритму комерційного продукту, наприклад, сопроцесор або акселератор, то такий захист є абсолютно надійним, бо немає сенсу копіювати програмне забезпечення, яке не можна використати. Якщо апаратний елемент введено штучно, наприклад, у вигляді апаратного ключа, що приєднується через один з портів комп'ютера, то такий метод захисту також не гарантує програмний продукт від несанкціонованого копіювання та використання. Найбільш надійним з точки зору захисту є метод втілення та надання користувачеві програмного продукту з залученням Хостингу програмного забезпечення - Application Service Provider, ASP. ASP - Сервіс-провайдер додатків надає клієнтам, як платну послугу, доступ через Інтернет або приватні мережі до додатків, що розміщено на його серверах. Як правило, фінансові розрахунки проводяться у формі щомісячної абонентної платні. (См., наприклад, http://pcweek.ru/Year2001/ NI/CP1251/OnlmeBusiness/chapt8.htm). Метод Хостингу програмного забезпечення надає користувачеві можливість використання, у тому числі комерційного, програмного забезпечення, що є комерційним продуктом виробника software-продукції. Але при цьому жодної миті ця software-продукція не знаходиться під повним контролем користувача. Тим самим гарантується фізична неможливість копіювання програмної продукції звичайними методами Відновлення програмного продукту по потоку даних, що цей продукт генерує на сервері провайдера та передає користувачеві по телекомунікаційній мережі, є задачею складною, сумірною по складності і трудомісткості з проектуванням та виготовленням програмного продукту знову. До недоліків цього методу розповсюдження програмної продукції належать обмеження, пов'язані із пропускною можливістю телекомунікаційних мереж. Сьогоденні програмні продукти, як прави ло, генерують дуже великі об'єми мультимедіаданих, які треба передати користувачеві для відображення у реальному часі. Такі інформаційні потоки вимагають пропускної спроможності каналів зв'язку від двох до декількох сотень мегабіт на секунду. Як наслідок, такі методи втілення і захисту використовуються для частини програмної продукції, що відрізняється великою логічною складністю переробки інформації, але невеликими об'ємами похідної інформації, що повертається користувачеві. Більшість З сьогоденних програмних продуктів при такій реалізації стають занадто дорогими. Отже, всі існуючи способи захисту великих сьогоденних програмних продуктів з розвиненою мультимедіа-частиною не мають надійного та достатньо дешевого захисту від несанкціонованого копіювання і використання. Відомий "Спосіб маркування та ідентифікації документів" (деклараційний патент України №48929, 6 G06K1/12, G06K9/00). Цей спосіб захисту інформаційних документів передбачає розподіл єдиного документа на дві частини, що розташовані на окремих, ніяк не пов'язаних фізично носіях інформації, один з яких знаходиться фізично у розпорядженні користувача. При цьому інший носій, де знаходиться та ж сама інформація (у якості ключа) і також, можливо, додаткова, найважливіша частина інформації, користувачу фізично недосяжний, а його інформація доступна лише по телекомунікаційній мережі, та лише на зчитування Недоліки способу. - дублювання інформації на обох носіях зводить, фактично, значення Способу до функції верифікації документу; - розподіл інформації' по носіях не враховує можливі фізичні особливості інформацм різних типів, тому загальний обсяг інформації документу обмежено пропускною спроможністю каналу зв'язку та не може бути великим Вищенаведений перелік труднощів та особливостей захисту інформації та програмної продукції призводить до великих фінансових втрат виробників, а також до дуже малої' загальної активності виробників програмної продукції та низьких темпів розвитку цього сектора світового ринку в цілому. Якщо транснаціональні кампанії типу Microsoft Corporation, спираючись на свою величезну економічну потужність, ще можуть боротися з цією проблемою і навіть свідомо, на свою користь, на початковому етапі провокують користувачів на використання несанкціонованих копій своєї' продукції, то малі та індивідуальні виробники softwareпродукції виявляються практично беззахисними перед порядком, що встановився, de facto, на ринку програмного забезпечення. Найближчий за структурою "Спосіб маркування та ідентифікації" документів" (деклараційний патент України №48929, обрано за прототип. Мета корисної моделі - розширення можливостей захисту сьогоденної' програмної продукції з великим обсягом мультимедіа-даних, що генеруються внаслідок її виконання, а також зменшення ціни використання такої продукції без послаблення 5194 "Є три стрижні, на одному з них, наприклад, на тому що ліворуч, розташована башта з дисків різного розміру таким чином, що найбільший диск розташовано найнижче, а кожний диск меншого діаметру розташовується зверху так, як це відображено на Фіг.2. Для вирішення задачі треба перемістити башту з лівого стрижня на правий, використовуючи середній, по одному диску, але таким чином, щоб жодного разу, на жодному з стрижнів, більший диск не займав положення над меншим. У реальній грі кількість дисків може бути різною та фіксується до початку". Повне рішення цієї гри зводиться к послідовності простих, поодиноких перенесень дисків по правилам, що було викладено вище. Як було показано вище, програмний продукт, що треба розробити, складається з двох частин: Частину, що несе в собі інформацію щодо структури прикладної області може бути відображено, наприклад, таким записом засобами відомої метамови БНФ (Бекусо-Науровських Форм): Hanoi Tower = tlr; tlr=DEC tlm -ДПГГ tmr INC / .lm=DEC tlr -ДЛС- dm INC / ( . з л і в а н а с е р е д и н Я tmr=DEC trnl 'ДСП' tlr INC / ('зсередини право•ДСП'; руч*) trm=DEC trl 'ДПС tlm INC / (*справа на середи•ДПС; ну*) tml=DEC tmr 'ДСЛ' trl INC / (*зсередини ліворуч*) 'ДСЛ'; trl=DEC trm 'ДШТ tml INC / (* справа ліворуч*) 'ДПЛ'; де малими літерами кодуються складні, багатоходові завдання щодо переносу башти, або частини башти (без самого великого диска): Т - tower (башта); " І " - left (ліворуч); V - rite (праворуч); "ш" - middle (середина). Тим самим абревіатури з трійок: "tlr", "tlm", "tmr", "trm", "tml", "trl" визначають перенос башти з стрижня позначеного другою літерою трійки, на стрижень, що позначено третьою літерою трійки Аналогічно, великими літерами кирилиці у лапках, кодуються найпростіші дії - перенос окремих дисків. Відповідно: "Д" - диск; "Л" - ліворуч; "П" - праворуч; "С" - середина. Тим самим абревіатури з трійок: 'ДЛП', 'ДПС, 'ДСП', 'ДПС, 'ДСЛ', 'ДПЛ' визначають перенос диска ("Д") з стрижня позначеного другою літерою трійки, на стрижень, що позначено третьою літерою трійки. DEC. - decrement (зменшення рангу башти на одиницю, відщепленням одного найбільшого диску знизу; INC - increment (збільшення рангу башти на одиницю, об'єднанням з диском, що розташовано нижче. Метасимвол "/"позначає альтернативу - "або". Таким чином, рядок опису: 8 tlr = DEC tlm 'ДПП1 tmr INC / 'ДЛП1; має таке значення: "перенесення башти з лівого стрижня на правий (tlr) еквівалентно: 1. "DEC" - відщепленню, якщо це можливо, найбільшого диска від башти, що розглядається; 2. "tlm" - перенесенню зменшеної башти з лівого стрижня на середину; 3. "ДЛП" - перенесенню відщепленого диска, що залишився на лівому стрижні, на правий стрижень; 4. "tmr" - перенесенню зменшеної башти з середнього стрижня праворуч, на перенесений раніше диск, що було відщеплено; 5. "INC" - об'єднання окремого диска та зменшеної башти у башту початкового розміру. Якщо цю послідовність операцій неможливо виконати, це свідчить, що замість башти залишився один диск, тому неможливо виконати операцію "DEC" - відщеплення диска від башти. У такому разі, згідно опису, припиняється виконання послідовності операцій 1-5, та виконується альтернативна операція - "ДЛП" - перенесення останнього диска, що репрезентує башту, з лівого стрижня праворуч. Інші рядки опису мають аналогічну структуру та еквівалентне значення. Змінюються лише задіяні стрижні та порядок їх використання. Ці рядки використовуються, коли у процесі виконання завдання виникає необхідність інтерпретувати одне з складних завдань: "tlr", "tlm", "tmr", "trm", "tml", "trl". Шість рядків опису інформаційної структури задачі "Ханойська Башта", що приведено вище, фіксують доволі складні взаємні рекурсивні відносини між частинами башти. Але цей опис зовсім не торкається питань відображення похідних даних інтерпретації цього опису. Більше цього, цей опис може бути задіяно навіть для виконання різних завдань у цієї прикладної області. Наприклад, можуть вирішуватись задачі: 1. ілюстрація рішення задачі "Ханойська башта" - генерує послідовність перенесень дисків, згідно з правилами гри; 2. контроль вирішення задачі учнем - крок за кроком, контролює гру учня; 3. інтерактивне, по шагах, навчання учня вирішенню цієї гри - контролює кожен крок, коментує та роз'яснює зроблені хиби. В любому з варіантів, можливі різні методи та різні відображення похідних даних. Наприклад, рішення може бути репрезентовано у текстовій формі: " ДЛП, ДЛС, ДПС, ДЛП, ДСЛ, ДСП, ДЛП " - вирішення задачі "Ханойська башта" для башти з трьох дисків, як це зображено на Фіг.2. Рішення, що так відображено, економне з боку витрат на потрібний ресурс для відображення, але погано сприймається учнем. Для покращання сприймання, відображення рішення повинно бути виконано наочно, наприклад хоча б так, як це відображено на Фіг.2., та доповнено функцією переміщення дисків у процесі гри з одного стрижні на інший. Більш того, для учнів - дітей відображення рішення повинно бути привабливим, цікавим, з бага 5194 її захисту від несанкціонованого копіювання та використання. Кожен програмний продукт має дві невід'ємні частини: 1. частина, що інтерпретує головний алгоритм програмного продукту яка використовує вхідні та генерує похідні дані; 2. частина, яка формує похідні дані у вигляді, що необхідно, зручно та пристосовано до сприйняття користувачем У сучасному програмному продукті, що підготовлено для виконання на комп'ютері, ці дві частини невід'ємно перемішано. Закони розвитку ринку сучасних програмних систем, в умовах, коли користувачами програмної продукції стають пересічні громадяни у всій своїй масі, потребують великої уваги та додаткового ресурсу для втілення саме другої частини. Частини, яка забезпечує високі інтерфейси'! характеристики та надає програмній продукції закінчений, привабливий товарній вигляд. Це приводить до того, що навіть невеликі за об'ємом головного алгоритму програмні продукти доповнюються великою, дуже розвиненою, застосуванням мультимедіа технологій, частиною що виконує взаємодію з користувачем. Наприклад, повний об'єм графічних форм програми календаря (Фіг.1) на комп'ютері складає 1,18МБ (1 240 038 байт) у той час, як головний алгоритм складається з моделювання декількох змінних та пов'язаних між собою лічильників, що по сигналам переривання, у реальному часі, відлічують час. Головний алгоритм, без частини, що виконує графічне відображення похідних даних, може зайняти декілька сотень байтів. Програма календаря, на сучасному комп'ютері, править за найпростіший приклад реальної сучасної програми. Сучасні розвинені програмні продукти, які орієнтуються на використання великим загалом користувачів, що не є професійними програмістами, для відображення похідних даних потребують дуже великих ресурсів у частинах зберігання, підготовки та пересилки даних. Наприклад, для якісного виконання сучасних програмних продуктів типовими потребами до графічної та звукової частин комп'ютера є наявність від 32 (до 128 або 256) мегабайтів оперативної відеопам'яті у составі спеціалізованого графічного 3D (тримірного) акселератора та SB (Sound Blaster) - спеціалізований звуковий акселератор із своєю додатковою пам'яттю. Якщо такий програмний продукт надавати користувачу засобами Хостінгу додатків, необхідно забезпечити канали зв'язку, що сумірні по потужності з вхідними шинами графічного акселератора, яка дорівнює у сучасних комп'ютерах 66 - 133 MB за секунду. Такий канал зв'язку з провайдером коштує дуже дорого і на наш час є економічно недосяжним у масових застосуваннях. Тому, виробники таких програмних продуктів змушені відмовитись від використання засобів Хостингу додатків для захисту та розповсюдження своєї продукції. Дпя досягнення мети, що була сформульована вище, пропонується розділити єдиний програмний продукт на дві частини, що принципово відріз 6 няються своїм призначенням та своїми характеристиками і поставляти ці дві частини користувачу окремо різними засобами, на різних фізичних носіях: - частину єдиного програмного продукту, яка містить великий обсяг мультимедіа-даних та елементарні підпрограми їх обробки, які не пов'язані між собою логікою прикладної області, розміщувати та надавати користувачеві на дешевих носіях великої ємності, наприклад, CD-дисках. Ця частина єдиного програмного продукту, як така, що не має великої комерційної цінності, бо включає не пов'язані МІЖ собою візуальні, звукові та інші елементи, поставляється за ціною носія або безкоштовно. - інша частина, що залишилась, містить і інтерпретує, будь-яким можливим способом, знання - опис інформаційної структури прикладної області програмного продукту, що містить інформацію про можливі застосування мультимедіа-даних Саме ця, ключова, частина надається в режимі Хостингу і доступна користувачеві у вигляді послідовності керуючих директив використання мультимедіаданих, що їх було передано раніше, на інших носіях та іншими засобами Ці дві частини, на які розділено єдиний програмний продукт, не дублюють одна одну. Вони діалектичне узгоджені та доповнюють одна одну до рівня повної інформації прикладної' галузі І, тим самим, складають дві частини єдиного продукту Для застосування, такийпрограмний продукт інтерпретується одночасно та узгоджено на двох різних комп'ютерах - на сервері провайдера та на комп'ютері користувача. Запропонований двоєдиний спосіб втілення єдиного програмного продукту використовує відмінності і особливості важливих для користувача характеристик уявлення та інтерпретації1 знань і даних: - сучасні програмні продукти відрізняються, як правило, великим і дуже великим обсягом даних, які у будь-якому випадку повинні бути надані користувачеві, і саме тому не можуть бути захищені від копіювання, за визначенням, але є непривабливі для несанкціонованого копіювання окремо, без послідовності директив їхнього використання; - знання про інформаційну структуру прикладної' області є, як правило, найціннішою частиною програмного продукту і, незалежно від рівня складності, в процесі своєї інтерпретації породжують послідовність керуючих директив порівняно невеликій потужності, яка не перенавантажує телекомунікаційні лінії' зв'язку і може бути передана швидко, та дешево; несанкціоноване відновлення системи знань про прикладну область за результатом їх (знань) інтерпретації - послідовності керуючих директив, що передається на комп'ютер користувача телекомунікаційними мережами, є задачею невиправдано дорогою, з ціною, що відповідна вартості розробки системи заново. Нехай, наприклад, у якості учбового прикладу з шкільного курсу логіки розробляється програма що розв'язує звісну логічну задачу "Ханойська башта". Ця задача формулюється таким чином: 5194 тим фоном та, можливо, привабливими персонажами. Наприклад, у вигляді коміксу, або мультфільму, що художньо виконано та супроводжується, також, звуком. Вимоги до високоякісного відображення інформації, наприклад, у учбовому процесі, це не примха ледачих учнів або багатих батьків. Відомо, що нова інформація освоюється учнем методом встановлення зв'язків, співвідношення з поняттями, що вже відомі учню. Тому надзвичайно важливо розширювати коло асоціацій та вражень учня, що пов'язані з конкретним учбовим матеріалом, а також задіяти його емоційну сферу. При розробці та виготовленні програмних продуктів такого рівня, обсяг вимог до апаратної частини комп'ютера, для відображення їх мультимедіа оформлення, дуже скоро починає значно перебільшувати обсяг таких вимог з боку центрального, головного алгоритму, що ілюструється Великий загальний об'єм та, особливо, об'єм і швидкість відображення мультимедіа оформлення програмного продукту, перешкоджає можливості використання найбільш дійового, з точки зору захисту, методу розповсюдження програмної продукції' - Хостингу програм. Пропонується розділити єдиний програмний продукт, що розробляється, на дві частини, які діалектичне доповнюють одна одну. Для задачі "Ханойська башта" це' 1) інтерпретатор опису інформаційної структури, яка надана вище, що фізично розташовано та виконується на сервері провайдера; 2) великий обсяг мультимедіа даних та, можливо, інтерпретатор директив їх застосовування, що розміщено на комп'ютері користувача. Перша частина надається учню засобами Хостингу програм. Вона є носієм найціннішої частини, що її є сенс захищати - інформаційної структури, знань прикладної області. Друга частина містить великий об'єм мультимедіа даних та, можливо, елементарних операцій над ними, за допомогою яких інтерпретує команди, що передаються по телекомунікаційним лініям зв'язку від першої частини, генеруючи, таким чином, мультимедіа представлення рішення, що було отримано. Ця друга частина поставляється учню наперед, на носіях великої ємності, наприклад, CDдисках, або, навіть, по телекомунікаційній мережі, але заздалегідь, одноразово, з швидкостями, які, як правило, недостатні для реального виконання програми. Цю частку єдиного програмного продукту немає сенсу захищати від несанкціонованого копіювання, бо вона не має повної цінності продукту, а також через те, що ця частка продукту передається користувачу за визначенням. Таким чином, окремі кадри мультимедіа оформлення рішення задачі, не пов'язані між собою логікою прикладної області, захистити неможливо. Ці дві частини є невід'ємними складовими єдиного програмного продукту і виконуються разом При цьому, рішення задачі "по суті", що знайдено на сервері провайдера, передається по мережі зв'язку на комп'ютер учня у "голому вигляді", без мультимедіа оформлення. Наприклад, у текстовій формі, як це наведено вище. Вимоги до те 10 лекомунікаційної мережі, у цьому випадку - 35 байтів змістовної інформації для відображення повного рішення завдання, у цьому конкретному випадку. Мінімальні вимоги до телекомунікаційної мережі, у випадку кодування рішення на рівні бітів - З біти змістовної інформації. Друга частина єдиного програмного продукту оформляє це рішення засобами мультимедіа, використовуючи великий обсяг мультимедіа даних, що було передано на комп'ютер учня на CD-диску наперед. Повний об'єм другої частини може сягати десятків та сотень мегабайт мультимедіа даних і накладати великі вимоги на апаратні ресурси. Наприклад, у цьому конкретному випадку, тільки один кадр, що відображено на Фіг.2, займає на вінчестері комп'ютера 208 КБ (212 992 байт) пам'яті. Для відображення повного рішення цього конкретного завдання, яке вміщує сім статичних (без переміщення дисків) кроків, потрібно відповідно 1 456КБ (1 490 944 байт) пам'яті. Таке двоєдине рішення - розподіл єдиного програмного продукту на дві частини, що діалектично доповнюють одна одну до рівня єдиного продукту, та залучення різних носіїв і різні, у часі та просторі, методи доступу, що відповідають особливостям цих частин, дозволяють, у цьому конкретному випадку, зменшити вимоги до телекомунікаційній мережі у 41 600 разів, при кодуванні графічного рішення текстом, та у 3 882 666 разів, при кодуванні графічного рішення бітами. Таке суттєве зменшення вимог до засобів зв'язку дозволяє широко використовувати технології Хостингу програмного забезпечення, та вирішити, тим самим, проблему захисту програмної продукції. Загального ефекту досягнуто спеціальним розділенням єдиного програмного продукту на дві специфічні, діалектичне узгоджені частини, що доповнюють одна одну до рівня єдиного продукту, використанням різних, у часі та просторі, спеціальних способів надання користувачу цих частин на різних носіях, та сумісним, двоєдиним способом їх використання, як описано вище. Використання такого двоєдиного способу втілення єдиного інформаційного продукту захищає власника програмного продуту від несанкціонованого копіювання та використання і, тим самим, робить рентабельним виготовлення і продаж цілого класу програмної продукції, орієнтованої' на широке споживання, поява якої стримувалася саме невирішеністю проблеми захисту від несанкціонованого копіювання. Наприклад, навчальних курсів для дистанційних методів навчання всіх рівнів, експертних систем, САПР, комп'ютерних ігор та Іншого. На Фіг.1 приведено зовнішній вигляд головної графічної форми загальновідомої програми календаря на сучасному комп'ютері На Фіг.2 приведено один графічний кадр можливого оформлення логічної гри „Ханойська башта", згідно опису, що приведено у тексті. Способи втілення інформації, що 'їх використано у винаході як можливі складові, добре відомі і використовуються окремо. Найбільш важливою є проблема розділення єдиного програмного продукту на дві діалектичне 11 5194 12 8. Ветчинова Л.И., Дашкиев Т.Н., Демчук О.П. доповнюючи частини, які мають потрібні характеи др. Использование инструментальных средств ристики, як це було описано вище. информационной БНФ-технопогии постановки и Ця проблема вирішена у "Інформаційній техрешения задач (версия 1.1). - Киев, 1991. - 37с. нології пропозиціональних форм", що розвиваєть(Препр./ АН УССР. Ин-т кибернетики им. В. М. ся автором, аспекти якої висвітлені у серії публікаГлушкова; 91-38). цій: 1. Дашкиев Г.Н. Об определении понятия мо"Інформаційна технологія пропозиціональних дели // Науч.-техн. конф. "Применение вычислитеформ" доповнена, також, низкою винаходів автора льной техники и математических методов в науч(з співавторами) на прилади, що її втілюють та ных исследованиях": Тез. докл. - Киев: Ин-т підтримують, наприклад: кибернетики им. В.М. Глушкова АН УССР, 1985. 1. Положительное решение Госпатента РосС.34-35. сии от 16.09.96г на заявку №4948312/24/044694 от 25 05.91г. Способ и устройство представления 2. Дашкиев Г. Н. Классификация типов инфои использования знаний / Г.Н. Дашкиев, А.Ф. Куррмации в АСНИ // 3-я Респ. конф. "Автоматизация гаев. научных исследований": Тез. докл. - Киев: Ин-т 2. Положительное решение Госпатента Роскибернетики игл. В.М. Глушкова АН УССР, 1986. сии от 03.06.93г на заявку No. 5013521/24. МикроС. 16-18. программное устройство управления /Г.Н. Дашки3 Дашкиев Г.Н, Кургаев А.Ф. О развитии маев, А.Ф. Кургаев. шинного интеллекта ЭВМ // Средства обработки 3. Положительное решение Госпатента Росинформации нового поколения. - Киев. Ин-т кибесии от 03.06.93г. на заявку No. 5013506/24: Устрнетики им. В. М. Глушкова АН УССР, 1987. ройство микропрограммного управления /Г.Н. ДаС.59-64. шкиев, А.Ф. Кургаев. 4. Дашкиев Г.Н , Кургаев А.Ф. Об использова4. Положительное решение Госпатента Роснии формальных грамматик для представления сии от 03.06.93г. на заявку №5013605/24: Устройсзнаний //Технические средства обработки инфортво управления /Г.Н. Дашкиев, А.Ф. Кургаев. мации для высокопроизводительных ЭВМ и сис5. Сообщение Госпатента Украины от тем. - Киев: Ин-т кибернетики им В.М. Глушкова 18.07.94г. о временной охране изобретения по АН УССР, 1988. -С.86-91. заявке №93005069 "Устройство управления". 5. Дашкиев Г.Н., Кургаев А.Ф. Основные на6. Сообщение Госпатента Украины от правления исследований по созданию ЭВМ с раз13.04.94г. о временной охране изобретения по витым интеллектом //Вопр. кибернетики: Вычисл. заявке №94010021 "Устройство управления". техника в бортовых системах управления и обра7. Сообщение Госпатента Украины от ботки информации. - М., 1989. - С 5-13. 21.01.94г. о временной охране изобретения по 6. Кургаев А.Ф., Дашкиев Г.Н. Проблемы соззаявке №94010022 "Микропрограммное устройстдания ЭВМ с развитым интеллектом. Киев. Ин-т во управления". кибернетики им. В. М. Глушкова АН УССР, УСиМ, 8. Сообщение Госпатента Украины от 1989.-№2.С.36-41. 24.01 94г. о временной охране изобретения по 7. Kurgaev A F., Dashkiev G. N. General заявке №94010023 "Устройство микропрограммноOrientations in the Computer Science Promotion to го управления". Develop Intelligent Computer Aided Equipment 9. Сообщение Госпатента Украины от //Diagnosis, reliability and alarm management: Intern. 13.05.94г. о временной охране изобретения по Collection Res. Reports. - Budapest, 1990. - P.265заявке №94041262 "Устройство управления". 279. Та Інші (загалом 36 винаходів). 1 ! И г а Е 5 І S » 9 К ID 11 II IT II 19 2i к я w a a а и зо 11 И » Один графічний кадр можливого оформлення логічної гри "Ханойська башта" (згыдно опису) ЗОВНІШНІЙ ВИГЛЯД головної графічної фории загальновідомої програми календаря на сучасному КОМП ЮТЄр] Фіг. 1 Комп'ютерна верстка В Мацело Фіг. 2 Підписне Тираж 37 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, D368Q, Україна ДП "Український інститут промислової власності", вул. Глазунова, 1, м. Киів-42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Method of protecting software products against impermissible use and replication

Автори англійською

Dashkiiev Hryhorii Mykolaiovych

Назва патенту російською

Способ защиты программной продукции от неразрешенного использования и копирования

Автори російською

Дашкиев Григорий Николаевич

МПК / Мітки

МПК: G06F 21/00, G06F 12/14, G06K 13/00

Мітки: копіювання, спосіб, програмної, використання, захисту, продукції, несанкціонованого

Код посилання

<a href="https://ua.patents.su/6-5194-sposib-zakhistu-programno-produkci-vid-nesankcionovanogo-vikoristannya-ta-kopiyuvannya.html" target="_blank" rel="follow" title="База патентів України">Спосіб захисту програмної продукції від несанкціонованого використання та копіювання</a>

Подібні патенти