Computer software can be secured so that it only operates on a customer
system that has a protection file that is unique to the system. The
software is inoperable when copied to other systems, even though the
protection file is copied as well. The protection file is sufficiently
encoded so that attempts to alter the file for use on another system will
be futile. The process of encoding the protection file is sufficiently
complex, so that attempts to reverse engineer the construction of the file
will also be futile. The logic that encodes the protection file is never
available for direct use on the customer system. For software that is
distributed on copyable media, the protection file is created by a program
on the product distributor's system. When the protection file is prepared
during a software download request, multiple programs are used. These
programs are encrypted within a composite file. The keys for decrypting
these programs are passed as a parameter to a product installation program
at the conclusion of the download process. All significant programs
associated with the preparation of a protection file on the customer's
system are eliminated after the file is created.
Il software di calcolatore può essere assicurato in modo che funzioni soltanto sopra un sistema del cliente che ha una lima di protezione che è unica al sistema. Il software è inoperante una volta copiato ad altri sistemi, anche se la lima di protezione è copiata pure. La lima di protezione sufficientemente è messa in modo che i tentativi di alterare la lima per uso su un altro sistema siano inutili. Il processo di cifratura della lima in codice di protezione è sufficiente complesso, di modo che i tentativi di invertire l'assistente tecnico la costruzione della lima inoltre saranno inutili. La logica che mette la lima in codice di protezione non è mai disponibile per uso diretto sul sistema del cliente. Per software che è distribuito sui mezzi copyable, la lima di protezione è generata da un programma sul sistema del distributore del prodotto. Quando la lima di protezione è preparata durante la richiesta di trasferimento dal sistema centrale verso i satelliti del software, i programmi multipli sono usati. Questi programmi sono cifrati all'interno di una lima composita. Le chiavi per decrypting questi programmi sono passate come parametro ad un programma dell'installazione del prodotto alla conclusione del processo di trasferimento dal sistema centrale verso i satelliti. Tutti i programmi significativi si sono associati con la preparazione di una lima di protezione sul sistema del cliente sono eliminati dopo che la lima fosse generata.