Некоторое время назад я работал над «пробным» решением, и оно использовало комбинацию ключей реестра, информацию, хранящуюся в плоском файле в определенной позиции, окруженной ненужными данными, а затем также имел возможность достичь в веб-службу, которая проверит его обратно у создателей программного обеспечения.
Однако, как заявляет FrustratedWithFormsDesigner, не существует 100% надежного способа сделать это. Хакер всегда может обойти любые меры предосторожности, которые вы применили.