Спосіб захисту програмної продукції від несанкціонованого використання та копіювання
Формула / Реферат
Спосіб захисту програмної продукції від несанкціонованого використання та копіювання, при якому єдиний програмний продукт постачають користувачу на двох окремих, ніяк не пов'язаних фізично, носіях інформації, один з яких знаходиться фізично у повному розпорядженні користувача, другий носій розміщують на сервері провайдера, а інформація, що на ньому розташована, доступна користувачу лише по телекомунікаційній мережі, який відрізняється тим, що дві частини інформації, що її постачають користувачу на двох різних носіях, доповнюють одна одну до рівня повноцінного програмного продукту, що виконують одночасно та узгоджено на різних комп'ютерах, при цьому, перша частина програмного продукту, що її окремо не захищають і яку надають користувачу заздалегідь, наприклад, на CD-дисках, містить тільки великий об'єм мультимедіа даних та, можливо, елементарні підпрограми їх використання, не пов'язані між собою логікою взаємодії прикладної області, а другу частину, яка містить найціннішу частину - інформаційну структуру прикладної області (знання) програмного продукту, і під час інтерпретації генерує та передає на комп'ютер користувача послідовність керуючих директив виконання на комп'ютері користувача підпрограм використання першої частини інформації, надають користувачу засобами Хостингу придатків, тим самим надійно захищають цю частину і, таким чином, програмний продукт в цілому.
Текст
Спо сіб за хисту про грамн ої пр одукці ї від не санкціоно ва но го вико ристання та копі ювання , п ри яком у єдини й про гр амний продукт постачають користувачу на дво х окремих, ніяк не пов'язаних фізично, носіях інформації, один з яких знаходиться фізично у повному розпорядженні користувача, другий носій розміщують на сервері провайдера, а інформація, що на ньому розта шована, доступна користува чу ли ше по телекомунікаційній мережі, який відрізняється тим, що дві C2 2 (19) 1 3 80106 му користувач не має фізичного доступу до програмного продукту, але має можливість, телекомунікаційними мережами, передати до програмного продукту, що виконується на серверах ASP, свої початкові дані, та отримати похідні дані їх переробки цим програмним продуктом. На гнучких магнітних носіях надаються програмні продукти, що відрізняються невеликою цінністю та об'ємом, наприклад, драйвери пристроїв. Таке програмне забезпечення практично зовсім не захищене від нелегального копіювання і розповсюджується, найчастіше, як безкоштовне. На дисках "Вінчестер" часто поставляється, наприклад, системне програмне забезпечення від виробника комп'ютерів. На CD-дисках зараз поставляється практично все комерційне програмне забезпечення великого об'єму. Продукція, що поставляється на дисках "Вінчестер", та на CD-дисках захищається, як правило, паролями та організаційними методами, наприклад, фірмовими наклейками та законодавством. Більш надійним є застосування різних апаратних методів захисту. Ці методи захисту полягають у поділі продукту на дві однаково необхідні (для загальної дієздатності продукту) частини. Одна власне програмний продукт на одному з відомих носіїв, друга - апаратний елемент. Якщо апаратний елемент являє собою суттєву та невід'ємну частину алгоритму комерційного продукту, наприклад, сопроцесор або акселератор, то такий захист є абсолютно надійним, бо немає сенсу копіювати програмне забезпечення, яке не можна використати. Якщо апаратний елемент введено штучно, наприклад, у вигляді апаратного ключа, що приєднується через один з портів комп'ютера, то такий метод захисту також не гарантує програмний продукт від несанкціонованого копіювання та використання. Найбільш надійним з точки зору захисту є метод втілення та надання користувачеві програмного продукту з залученням Хостингу програмного забезпечення - Application Service Provider, ASP. ASP - Сервіс-провайдер додатків надає клієнтам, як платну послугу, доступ через Інтернет або приватні мережі до додатків, що розміщено на його серверах. Як правило, фінансові розрахунки проводяться у формі щомісячної абонентної платні. [См., наприклад, http://pcweek.ru/Year2001/ Nl/CP1251/OnlineBusiness/chapt8.htm]. Метод Хостингу програмного забезпечення надає користувачеві можливість використання, у тому числі комерційного, програмного забезпечення, що є комерційним продуктом виробника software-продукції. Але при цьому жодної миті ця software-продукція не знаходиться під повним контролем користувача. Тим самим гарантується фізична неможливість копіювання програмної продукції звичайними методами. Відновлення програмного продукту по потоку даних, що цей продукт генерує на сервері провайдера та передає користувачеві по телекомунікаційній мережі, є задачею складною, сумірною по 4 складності і трудомісткості з проектуванням та виготовленням програмного продукту знову. До недоліків цього методу розповсюдження програмної продукції належать обмеження, пов'язані із пропускною можливістю телекомунікаційних мереж. Сьогоденні програмні продукти, як правило, генерують дуже великі об'єми мультимедіаданих, які треба передати користувачеві для відображення у реальному часі. Такі інформаційні потоки вимагають пропускної спроможності каналів зв'язку від дво х до декількох сотень мегабіт на секунду. Як наслідок, такі методи втілення і захисту використовуються для частини програмної продукції, що відрізняється великою логічною складністю переробки інформації, але невеликими об'ємами похідної інформації, що повертається користувачеві. Більшість з сьогоденних програмних продуктів при такій реалізації стають занадто дорогими. Отже, всі існуючи способи захисту великих сьогоденних програмних продуктів з розвиненою мультимедіа-частиною не мають надійного та достатньо дешевого захисту від несанкціонованого копіювання і використання. Відомий "Спосіб маркування та ідентифікації документів" [деклараційний патент України №48929, 6 G06K1/12, G06K9/00]. Цей спосіб захисту інформаційних документів передбачає розподіл єдиного документа на дві частини, що розташовані на окремих, ніяк не пов'язаних фізично носіях інформації, один з яких знаходиться фізично у розпорядженні користувача. При цьому інший носій, де знаходиться та ж сама інформація (у якості ключа) і також, можливо, додаткова, найважливіша частина інформації, користувачу фізично недосяжний, а його інформація доступна лише по телекомунікаційній мережі, та лише на зчитування. Недоліки способу: - дублювання інформації на обох носіях зводить, фактично, значення Способу до функції верифікації документу; - розподіл інформації по носіях не враховує можливі фізичні особливості інформації різних типів, тому загальний обсяг інформації документу обмежено пропускною спроможністю каналу зв'язку та не може бути великим. Вищенаведений перелік труднощів та особливостей захисту інформації та програмної продукції призводить до великих фінансових втрат виробників, а також до дуже малої загальної активності виробників програмної продукції та низьких темпів розвитку цього сектора світового ринку в цілому. Якщо транснаціональні кампанії типу Microsoft Corporation, спираючись на свою величезну економічну потужність, ще можуть боротися з цією проблемою і навіть свідомо, на свою користь, на початковому етапі провокують користувачів на використання несанкціонованих копій своєї продукції, то малі та індивідуальні виробники softwareпродукції виявляються практично беззахисними перед порядком, що встановився, de facto, на ринку програмного забезпечення. 5 80106 Найближчий за структурою "Спосіб маркування та ідентифікації документів" [деклараційний патент України №48929], обрано за прототип. Мета винаходу - розширення можливостей захисту сьогоденної програмної продукції з великим обсягом мультимедіа-даних, що генеруються внаслідок її виконання, а також зменшення ціни використання такої продукції без послаблення її захисту від несанкціонованого копіювання та використання. Кожен програмний продукт має дві невід'ємні частини: 1. частина, що інтерпретує головний алгоритм програмного продукту яка використовує вхідні та генерує похідні дані; 2. частина, яка формує похідні дані у вигляді, що необхідно, зручно та пристосовано до сприйняття користувачем. У сучасному програмному продукті, що підготовлено для виконання на комп'ютері, ці дві частини невід'ємно перемішано. Закони розвитку ринку сучасних програмних систем, в умовах, коли користувачами програмної продукції стають пересічні громадяни у всій своїй масі, потребують великої уваги та додаткового ресурсу для втілення саме другої частини. Частини, яка забезпечує високі інтерфейсні характеристики та надає програмній продукції закінчений, привабливий товарній вигляд. Це приводить до того, що навіть невеликі за об'ємом головного алгоритму програмні продукти доповнюються великою, дуже розвиненою, застосуванням мультимедіа технологій, частиною що виконує взаємодію з користувачем. Наприклад, повний об'єм графічних форм програми календаря (Фіг.1) на комп'ютері складає 1,18МБ (1240038байт) у той час, як головний алгоритм складається з моделювання декількох змінних та пов'язаних між собою лічильників, що по сигналам переривання, у реальному часі, відлічують час. Головний алгоритм, без частини, що виконує графічне відображення похідних даних, може зайняти декілька сотень байтів. Програма календаря, на сучасному комп'ютері, править за найпростіший приклад реальної сучасної програми. Сучасні розвинені програмні продукти, які орієнтуються на використання великим загалом користувачів, що не є професійними програмістами, для відображення похідних даних потребують дуже великих ресурсів у частинах зберігання, підготовки та пересилки даних. Наприклад, для якісного виконання сучасних програмних продуктів типовими потребами до графічної та звукової частин комп'ютера є наявність від 32 (до 128 або 256) мегабайтів оперативної відеопам'яті у составі спеціалізованого графічного 3D (тримірного) акселератора та SB (Sound Blaster) - спеціалізований звуковий акселератор із своєю додатковою пам'яттю. Якщо такий програмний продукт надавати користувачу засобами Хостінгу додатків, необхідно забезпечити канали зв'язку, що сумірні по потужності з вхідними шинами графічного акселератора, яка дорівнює у сучасних комп'ютерах 66-133MB за 6 секунду. Такий канал зв'язку з провайдером коштує дуже дорого і на наш час є економічно недосяжним у масових застосуваннях. Тому, виробники таких програмних продуктів змушені відмовитись від використання засобів Хостингу додатків для захисту та розповсюдження своєї продукції. Для досягнення мети, що була сформульована вище, пропонується розділити єдиний програмний продукт на дві частини, що принципово відрізняються своїм призначенням та своїми характеристиками і поставляти ці дві частини користувачу окремо різними засобами, на різних фізичних носіях: - частину єдиного програмного продукту, яка містить великий обсяг мультимедіа-даних та елементарні підпрограми їх обробки, які не пов'язані між собою логікою прикладної області, розміщувати та надавати користувачеві на дешевих носіях великої ємності, наприклад, CD-дисках. Ця частина єдиного програмного продукту, як така, що не має великої комерційної цінності, бо включає не пов'язані між собою візуальні, звукові та інші елементи, поставляється за ціною носія або безкоштовно. - інша частина, що залишилась, містить і інтерпретує, будь-яким можливим способом, знання - опис інформаційної структури прикладної області програмного продукту, що містить інформацію про можливі застосування мультимедіа-даних. Саме ця, ключова, частина надається в режимі Хостингу і доступна користувачеві у вигляді послідовності керуючих директив використання мультимедіаданих, що їх було передано раніше, на інших носіях та іншими засобами. Ці дві частини, на які розділено єдиний програмний продукт, не дублюють одна одну. Вони діалектично узгоджені та доповнюють одна одну до рівня повної інформації прикладної галузі і, тим самим, складають дві частини єдиного продукту. Для застосування, такий програмний продукт інтерпретується одночасно та узгоджено на двох різних комп'ютерах - на сервері провайдера та на комп'ютері користувача. Запропонований двоєдиний спосіб втілення єдиного програмного продукту використовує відмінності і особливості важливих для користувача характеристик уявлення та інтерпретації знань і даних: - сучасні програмні продукти відрізняються, як правило, великим і дуже великим обсягом даних, які у будь-якому випадку повинні бути надані користувачеві, і саме тому не можуть бути захищені від копіювання, за визначенням, але є непривабливі для несанкціонованого копіювання окремо, без послідовності директив їхнього використання; - знання про інформаційну стр уктуру прикладної області є, як правило, найціннішою частиною програмного продукту і, незалежно від рівня складності, в процесі своєї інтерпретації породжують послідовність керуючих директив порівняно невеликій потужності, яка не перенавантажує телекомунікаційні лінії зв'язку і може бути передана швидко, та дешево; несанкціоноване відновлення системи знань про прикладну область за результатом їх (знань) інтерпретації - послідовності ке 7 80106 руючи х директив, що передається на комп'ютер користувача телекомунікаційними мережами, є задачею невиправдано дорогою, з ціною, що відповідна вартості розробки системи заново. Нехай, наприклад, у якості учбового прикладу з шкільного курсу логіки розробляється програма що розв'язує звісну логічну задачу "Ханойська башта". Ця задача формулюється таким чином: "Є три стрижні, на одному з них, наприклад, на тому що ліворуч, розташована башта з дисків різного розміру таким чином, що найбільший диск розташовано найнижче, а кожний диск меншого діаметру розташовується зверху так, як це відображено на Фіг.2. Для вирішення задачі треба перемістити башту з лівого стрижня на правий, використовуючи середній, по одному диску, але таким чином, щоб жодного разу, на жодному з стрижнів, більший диск не займав положення над меншим. У реальній грі кількість дисків може бути різною та фіксується до початку". Повне рішення цієї гри зводиться к послідовності простих, поодиноких перенесень дисків по правилам, що було викладено вище. Як було показано вище, програмний продукт, що треба розробити, складається з двох частин: Частину, що несе в собі інформацію щодо структури прикладної області може бути відображено, наприклад, таким записом засобами відомої метамови БНФ (Бекусо-Науровських Форм): HanoiTower = tlr; tlr = DEC tlm 'ДЛП’ tmr INC / 'ДЛП’; (* зліва праворуч *) tlm = DEC tlr 'ДЛС’ trm INC / 'ДЛС'; (* зліва на середину *) tmr = DEC mil 'ДСП' tlr INC / 'ДСП'; (* зсередини праворуч *) trm = DEC trl 'ДПС' tlm INC / 'ДПС'; (* справа на середину *) tml = DEC tmr 'ДСЛ’ trl INC / 'ДСЛ'; (* зсередини ліворуч *) trl = DEC trm 'ДПЛ’ tail INC / 'ДПЛ’; (* справа ліворуч *) де малими літерами кодуються складні, багатоходові завдання щодо переносу башти, або частини башти (без самого великого диска): "t" - tower (башта); 'I' - left (ліворуч); "r" - rite (праворуч); "m" - middle (середина). Тим самим абревіатури з трійок: "tlr", "tlm", "tmr", "trm", "tml", "trl" визначають перенос баштиз стрижня позначеного другою літерою трійки, на стрижень, що позначено третьою літерою трійки. Аналогічно, великими літерами кирилиці у лапках, кодуються найпростіші дії - перенос окремих дисків. Відповідно: "Д" - диск; "Л" - ліворуч; "П" - праворуч; "С" - середина. Тим самим абревіатури з трійок: 'ДЛП', 'ДЛС, 'ДСП', 'ДПС', 'ДСЛ', 'ДПЛ’ визначають перенос диска ("Д") з стрижня позначеного другою літерою 8 трійки, на стрижень, що позначено третьою літерою трійки. DEC - decrement (зменшення рангу башти на одиницю, відщепленням одного найбільшого диску знизу; INC - increment (збільшення рангу башти на одиницю, об'єднанням з диском, що розташовано нижче. Метасимвол "/" позначає альтернативу - "або". Таким чином, рядок опису: tlr = DEC tlm 'ДЛП’ tmr INC / 'ДЛП’; має таке значення: "перенесення башти з лівого стрижня на правий (tlr) еквівалентно: 1. "DEC" - відщепленню, якщо це можливо, найбільшого диска від башти, що розглядається; 2. "tlm" - перенесенню зменшеної башти з лівого стрижня на середину; 3. "ДЛП" - перенесенню відщепленого диска, що залишився на лівому стрижні, на правий стрижень; 4. "tmr" - перенесенню зменшеної башти з середнього стрижня праворуч, на перенесений раніше диск, що було відщеплено; 5. "INC" - об'єднання окремого диска та зменшеної башти у ба шту початкового розміру. Якщо цю послідовність операцій неможливо виконати, це свідчить, що замість башти залишився один диск, тому неможливо виконати операцію "DEC" - відщеплення диска від башти. У такому разі, згідно опису, припиняється виконання послідовності операцій 1-5, та виконується альтернативна операція - "ДЛП" - перенесення останнього диска, що репрезентує башту, з лівого стрижня праворуч. Інші рядки опису мають аналогічну структур у та еквівалентне значення. Змінюються лише задіяні стрижні та порядок їх використання. Ці рядки використовуються, коли у процесі виконання завдання виникає необхідність інтерпретувати одне з складних завдань: "tlr", "tlm", "tmr", "trm", "tml", "trl". Шість рядків опису інформаційної структури задачі "Ханойська Башта", що приведено вище, фіксують доволі складні взаємні рекурсивні відносини між частинами башти. Але цей опис зовсім не торкається питань відображення похідних даних інтерпретації цього опису. Більше цього, цей опис може бути задіяно навіть для виконання різних завдань у цієї прикладної області. Наприклад, можуть вирішуватись задачі: 1. ілюстрація рішення задачі "Ханойська башта" - генерує послідовність перенесень дисків, згідно з правилами гри; 2. контроль вирішення задачі учнем - крок за кроком, контролює гру учня; 3. інтерактивне, по шагах, навчання учня вирішенню цієї гри - контролює кожен крок, коментує та роз'яснює зроблені хиби. В любому з варіантів, можливі різні методи та різні відображення похідних даних. Наприклад, рішення може бути репрезентовано у текстовій формі: 9 80106 "ДЛП, ДЛС, ДПС, ДЛП, ДСЛ, ДСП, ДЛП" - вирішення задачі "Ханойська башта" для башти з трьох дисків, як це зображено на Фіг.2. Рішення, що так відображено, економне з боку витрат на потрібний ресурс для відображення, але погано сприймається учнем. Для покращання сприймання, відображення рішення повинно бути виконано наочно, наприклад хоча б так, як це відображено на Фіг.2, та доповнено функцією переміщення дисків у процесі гри з одного стрижні на інший. Більш того, для учнів - дітей відображення рішення повинно бути привабливим, цікавим, з багатим фоном та, можливо, привабливими персонажами. Наприклад, у вигляді коміксу, або мультфільму, що художньо виконано та супроводжується, також, звуком. Вимоги до високоякісного відображення інформації, наприклад, у учбовому процесі, це не примха ледачих учнів або багатих батьків. Відомо, що нова інформація освоюється учнем методом встановлення зв'язків, співвідношення з поняттями, що вже відомі учню. Тому надзвичайно важливо розширювати коло асоціацій та вражень учня, що пов'язані з конкретним учбовим матеріалом, а також задіяти його емоційну сфер у. При розробці та виготовленні програмних продуктів такого рівня, обсяг вимог до апаратної частини комп'ютера, для відображення їх мультимедіа оформлення, дуже скоро починає значно перебільшува ти обсяг таких вимог з боку центрального, головного алгоритму, що ілюструється. Великий загальний об'їм та, особливо, об'єм і швидкість відображення мультимедіа оформлення програмного продукту, перешкоджає можливості використання найбільш дійового, з точки зору захисту, методу розповсюдження програмної продукції - Хостингу програм. Пропонується розділити єдиний програмний продукт, що розробляється, на дві частини, які діалектично доповнюють одна одну. Для задачі "Ханойська башта" це: 1) інтерпретатор опису інформаційної структури, яка надана вище, що фізично розташовано та виконується на сервері провайдера; 2) великий обсяг мультимедіа даних та, можливо, інтерпретатор директив їх застосовування, що розміщено на комп'ютері користувача. Перша частина надається учню засобами Хостингу програм. Вона є носієм найціннішої частини, що її є сенс захи щати - інформаційної структури, знань прикладної області. Друга частина містить великий об'їм мультимедіа даних та, можливо, елементарних операцій над ними, за допомогою яких інтерпретує команди, що передаються по телекомунікаційним лініям зв'язку від першої частини, генеруючи, таким чином, мультимедіа представлення рішення, що було отримано. Ця друга частина поставляється учню наперед, на носіях великої ємності, наприклад, CDдисках, або, навіть, по телекомунікаційній мережі, але заздалегідь, одноразово, з швидкостями, які, як правило, недостатні для реального виконання програми. Цю частку єдиного програмного продук 10 ту немає сенсу захища ти від несанкціонованого копіювання, бо вона не має повної цінності продукту, а також через те, що ця частка продукту передається користувачу за визначенням. Таким чином, окремі кадри мультимедіа оформлення рішення задачі, не пов'язані між собою логікою прикладної області, захистити неможливо. Ці дві частини є невід'ємними складовими єдиного програмного продукту і виконуються разом. При цьому, рішення задачі "по суті", що знайдено на сервері провайдера, передається по мережі зв'язку на комп'ютер учня у "голому вигляді", без мультимедiа оформлення. Наприклад, у текстовій формі, як це наведено вище. Вимоги до телекомунікаційної мережі, у цьому випадку - 35 байтів змістовної інформації для відображення повного рішення завдання, у цьому конкретному випадку. Мінімальні вимоги до телекомунікаційної мережі, у випадку кодування рішення на рівні бітів - 3 біти змістовної інформації. Друга частина єдиного програмного продукту оформляє це рішення засобами мультимедиа, використовуючи великий обсяг мультимедiа даних, що було передано на комп'ютер учня на CDдиску наперед. Повний об'єм другої частини може сягати десятків та сотень мегабайт мультимедiа даних і накладати великі вимоги на апаратні ресурси. Наприклад, у цьому конкретному випадку, тільки один кадр, що відображено на Фіг.2, займає на вінчестері комп'ютера 208КБ (212992байт) пам'яті. Для відображення повного рішення цього конкретного завдання, яке вміщує сім статичних (без переміщення дисків) кроків, потрібно відповідно 1456КБ (1490 44 байт) пам'яті. Таке двоєдине рішення - розподіл єдиного програмного продукту на дві частини, що діалектично доповнюють одна одну до рівня єдиного продукту, та залучення різних носіїв і різні, у часі та просторі, методи доступу, що відповідають особливостям цих частин, дозволяють, у цьому конкретному випадку, зменшити вимоги до телекомунікаційній мережі у 41600 разів, при кодуванні графічного рішення текстом, та у 3882666 разів, при кодуванні графічного рішення бітами. Таке суттєве зменшення вимог до засобів зв'язку дозволяє широко використовувати те хнології Хостингу програмного забезпечення, та вирішити, тим самим, проблему захисту програмної продукції. Загального ефекту досягнуто спеціальним розділенням єдиного програмного продукту на дві специфічні, діалектично узгоджені частини, що доповнюють одна одну до рівня єдиного продукту, використанням різних, у часі та просторі, спеціальних способів надання користувачу цих частин на різних носіях, та сумісним, двоєдиним способом їх використання, як описано вище. Використання такого двоєдиного способу втілення єдиного інформаційного продукту захи щає власника програмного продуту від несанкціонованого копіювання та використання і, тим самим, робить рентабельним виготовлення і продаж цілого класу програмної продукції, орієнтованої на широке споживання, поява якої стримувалася саме невирішеністю проблеми захисту від несанкціонованого копіювання. Наприклад, навчальних курсів 11 80106 для дистанційних методів навчання всіх рівнів, експертних систем, САПР, комп'ютерних ігор та іншого. На Фіг.1 приведено зовнішній вигляд головної графічної форми загальновідомої програми календаря на сучасному комп'ютері. На Фіг.2 приведено один графічний кадр можливого оформлення логічної гри „Ханойська башта", згідно опису, що приведено у тексті. Способи втілення інформації, що їх використано у винаході як можливі складові, добре відомі і використовуються окремо. Найбільш важливою є проблема розділення єдиного програмного продукту на дві діалектично доповнюючи частини, які мають потрібні характеристики, як це було описано вище. Ця проблема вирішена у "Інформаційній технології пропозиціональних форм", що розвивається автором, аспекти якої висвітлені у серії публікацій: 1. Дашкиев Г.Н. Об определении понятия модели // Науч.-техн. конф. "Применение вычислительной техники и математических методов в научных исследованиях": Тез. докл. - Киев: Ин-т кибернетики им. В.М. Глушкова АН УССР, 1985. - С.34-35. 2. Дашкиев Г.Н. Классификация типов информации в АСНИ // 3-я Респ. конф. "Автоматизация научных исследований": Тез. докл. - Киев: Ин-т кибернетики им. В.Μ Глушкова АН УССР, 1986. С.16-18. 3. Дашкиев Г.Н., Кургаев А.Ф. О развитии машинного интеллекта ЭВМ // Средства обработки информации нового поколения. - Киев: Ин-т кибернетики им. В.М. Глушкова АН УССР, 1987. - С.5964. 4. Дашкиев Г.Н., Кургаев А.Ф. Об использовании формальных грамматик для представления знаний // Технические средства обработки информации для высокопроизводительных ЭВМ и систем. Киев: Ин-т кибернетики им. В.М. Глушкова АН УССР, 1988. - С.86-91. 5. Дашкиев Г.Н., Кургаев А.Ф. Основные направления исследований по созданию ЭВМ с развитым интеллектом // Вопр. кибернетики: Вы-числ. техника в бортовых системах управления и обработки информации. - М., 1989. - С.5-13. 6. Кургаев А.Ф., Дашкиев Г.Н. Проблемы создания ЭВМ с развитым интеллектом. Киев: Ин-т кибернетики им. В.М. Глушкова АН УССР, УСиМ, 1989. Ν2. С.36-41. 12 7. Kurgaev A.F., Daslikiev G.N. General Orientations in the Computer Science Promotion to Develop Intelligent Computer Aided Equipment // Diagnosis, reliability and alarm management: Intern. Collection Res. Reports. - Budapest, 1990. - P.265-279. 8. Ветчинова Л.И., Дашкиев Г.Η., Демчук О.П. и др. Использование инструментальных средств информационной БНФ-технологии постановки и решения задач (версия 1.1). - Киев, 1991. - 37с. - (Препр. / АН УССР. Ин-т кибернетики им. В.М. Глушкова; 91-38). "Інформаційна технологія пропозиціональних форм" доповнена, також, низкою винаходів автора (з співавторами) на прилади, що її втілюють та підтримують, наприклад: 1. Положительное решение Госпатента России от 16.09.96г. на заявку No. 4948312/24/044694 от 25.05.91г. Способ и устройство представления и использования знаний / Г.Н. Дашкиев, А.Ф. Кургаев. 2. Положительное решение Госпатента России от 03.06.93г. на заявку No. 5013521/24: Микропрограммное устройство управления / Г.Н. Дашкиев, А.Ф. Кургаев. 3. Положительное решение Госпатента России от 03.06.93г. на заявку No. 5013506/24: Устройство микропрограммного управления / Г.Н. Дашкиев, А.Ф. Кургаев. 4. Положительное решение Госпатента России от 03.06.93г. на заявку No. 5013605/24: Устройство управления / Г.Н. Дашкиев, А.Ф. Кургаев. 5. Сообщение Госпатента Украины от 18.07.94г. о временной охране изобретения по заявке №93005069 "Устройство управления". 6. Сообщение Госпатента Украины от 13.04.94г. о временной охране изобретения по заявке №94010021 "Устройство управления". 7. Сообщение Госпатента Украины от 21.01.94г. о временной охране изобретения по заявке №94010022 "Микропрограммное устройство управления". 8. Сообщение Госпатента Украины от 24.01.94г. о временной охране изобретения по заявке №94010023 "Устройство микропрограммного управления". 9. Сообщение Госпатента Украины от 13.05.94г. о временной охране изобретения по заявке №94041262 "Устройство управления". Та інші (загалом 36 винаходів). 13 Комп’ютерна в ерстка О. Гапоненко 80106 Підписне 14 Тираж 26 прим. Міністерство осв іт и і науки України Держав ний департамент інтелектуальної в ласності, вул. Урицького, 45, м. Київ , МСП, 03680, Україна ДП “Український інститут промислов ої в ласності”, вул. Глазунова, 1, м. Київ – 42, 01601
ДивитисяДодаткова інформація
Назва патенту англійськоюMethod for protecting software products against impermissible use and replication
Автори англійськоюDashkiiev Hryhorii Mykolaiovych
Назва патенту російськоюСпособ защиты программной продукции от неразрешенного использования и копирования
Автори російськоюДашкиев Григорий Николаевич
МПК / Мітки
МПК: G06F 12/14, G06K 13/00, G06F 21/00
Мітки: продукції, спосіб, захисту, програмної, копіювання, несанкціонованого, використання
Код посилання
<a href="https://ua.patents.su/7-80106-sposib-zakhistu-programno-produkci-vid-nesankcionovanogo-vikoristannya-ta-kopiyuvannya.html" target="_blank" rel="follow" title="База патентів України">Спосіб захисту програмної продукції від несанкціонованого використання та копіювання</a>
Попередній патент: Струминна головка для грануляційної установки
Наступний патент: Пристрій для уловлювання стрічки конвеєра у випадку її пориву
Випадковий патент: Спосіб керування електричним перемикачем і електричний перемикач