Защита программ от несанкционированного использования работает следующим образом: программа начинает исполняться только после того, как будет опознан уникальный не копируемый ключевой элемент. 2 В качестве такого элемента можно использовать:
- дискету, на которой записан не подлежащий копированию ключ; 2
- некоторые характеристики аппаратного обеспечения компьютера; 2
- специализированное устройство (электронный ключ), которое подключается к компьютеру и служит для выдачи опознавательного кода. 2
Некоторые механизмы защиты программ от несанкционированного использования:
- Простая проверка повреждённого носителя. 1 Определённый участок заданного файла, не участвующего в работе программы, технологически повреждается (например, поверхность компакт-диска — на заводе лазерным лучом). 1 Таким образом, определённый фрагмент файла становится не читаемым. 1 Далее в выполняемый код прошиваются инструкции по проверке его наличия, чтения, сравнения его размера, соответствия количества байтов в неповреждённой его области с эталоном и т.д.. 1 В зависимости от того, корректно ли прошла проверка, можно принимать решение о дальнейшем развитии событий в исполняемом коде программы. 1
- Анализ поверхности повреждённого носителя. 1 Такая защита сложна в реализации. 1 Повторяет те же действия, что и простая проверка повреждённого носителя, однако кроме всего прочего ещё и проверяет обязательное наличие физического дефекта поверхности носителя в определённом месте. 1
- Интернет-активация. 3 Приложение вычисляет параметры оборудования, на которое оно установлено (серийные номера материнской платы, процессора и т.д.), в зашифрованном виде пересылает их на сервер активации и после получения ключа приложение начинает работать в полную силу, но оказывается привязанным к оборудованию, куда оно установлено. 3