Методическое пособие по изучению методов защиты программного обеспечения с использованием аппаратных ключей HASP4 по курсу "Программно-аппаратные средства защиты информации". Бабенко Л.К - 26 стр.

UptoLike

26
Например, вместо проверки считываемых из памяти HASP данных их
можно использовать напрямую для выполнения перехода к определенной метке
и осуществления операции, описанной в следующем примере псевдокода:
Begin
Переменной FLAG присваивается первоначальное значение.
Вызовите процедуру hasp( ) при помощи сервиса ReadWord.
FLAG присваивается значение данных, считанных из памяти
HASP (в данном примере – 100).
Goto FLAG
...
...
...
Label 100:
Далее следует выполнение операции, необходимой для нормальной
работы программы. В приведенном выше примере HASP присоединен,
корректное значение 100 считывается из его памяти, а программа продолжает
свое нормальное функционирование, перейдя к метке 100. Если HASP не
подключен, то программа не осуществляет перехода к метке и не выполняет
требуемую операцию.
Такая стратегия предотвращает использование оператора IF, что
существенно затрудняет процесс трассировки.
4.10. Использование HASP Envelope
HASP Envelope создает защитный щит вокруг вашего приложения.
Защита Envelope выполняет шифрование и применяет антиотладочные
функции, что существенно затрудняет взлом.
Если вы защищаете несколько исполняемых файлов, то HASP Envelope
будет использовать различные схемы защиты в каждом случае. Изменение схем
защиты значительно затрудняет процесс взлома защищаемого приложения
.