Це старий шкільний пристрій захисту від копіювання?


31

Це паралельний порт-порт, необхідний для запуску певного старого програмного забезпечення (без модифікації)? Якщо так, то як я можу визначити для якого програмного забезпечення чи видавця це, припускаючи, що це можна зробити?


8
Одним з маловідомих елементів цього може бути буфер паралельного порту, призначений для додавання буферної пам'яті для точкових матричних лінійних принтерів. У реальному житті я його бачив лише один, і це додало 256 КБ в інший спосіб. Єдина сучасна згадка, яку я знайшов, - це посилання на пристрій "BF-50" Turbo, однак я звик бачити їх у каталогах постачальників для комп'ютерних магазинів. Якщо на цій дошці є мікросхема Phillips 74LVC1284, я думаю, що це ваше чудовисько.
PhasedOut

2
Чи є взагалі якесь брендування? Більшість ключів і майже всі корисні пристрої мали принаймні логотип.
Кріс Н

1
Чи знаєте якісь відомості, які могли б звузити це? Як ви це отримали? Це було зі старим комп’ютером? Наприклад, якщо ви знаєте операційну систему або відносну потужність машини або для чого вона використовувалася, це може допомогти. Не маючи хоч трохи інформації, ідентифікувати це буде практично неможливо. Ви також можете спробувати запитати на retrocomputing.stackexchange, оскільки вони можуть мати додаткові відомості, які можуть вам допомогти.
Спудлі

Чи можете ви зняти пластикову кришку з протилежного боку?
PhasedOut

1
Можливо, можливо, розчинити епоксидну суміш для готування та регенерувати донгл, якщо вам потрібно - або просто подивитися, чи є якась марка виробника на друкованій платі.
Джон U

Відповіді:


59

Це паралельний порт-порт, необхідний для запуску певного старого програмного забезпечення (без модифікації)?

Ось звичайно, як це виглядає. Використання епоксиду для гончання (на третьому малюнку) є сильним показником того, що виробник цього пристрою намагався запобігти зворотному проектуванню - я б не очікував, що це буде, наприклад, у простому адаптері.

Якщо так, то як я можу визначити для якого програмного забезпечення чи видавця це, припускаючи, що це можна зробити?

Це навряд чи можливо. Те, як ці ключі діяли, було (навмисно!) Нестандартним і незрозумілим. Якщо вам вдалося визначити, як цей конкретний діяв, і читав дані з нього, можливо , він може містити дані, що ідентифікують програмне забезпечення, до якого він застосований, - але це було б значним зусиллям апаратної реверсивної інженерії, і все-таки може з'явитися нічого, якщо ключ не містить жодних збережених даних або якщо виробник не вбудував явних ідентифікаторів у ці дані.


13
Або це одна з небагатьох стандартних, що мають ключ всередині, який може бути використаний багатьма виробниками програмного забезпечення.
ПлазмаHH

@PlasmaHH Якби це був один із стандартних типів, я б очікував, що конструкція буде трохи приємнішою. Пластиковий корпус з двох частин на цьому схожий на речі, які ви використовували б, щоб побудувати ключ на дешевому, використовуючи лише нестандартні деталі.
сутінки

навіщо це? Ще тоді люди хотіли вичавити кожен цент, і використовуючи стандартний випадок, у вас немає витрат на це. Просто ляпніть на ньому наклейку і будьте гарні. Я бачив ключі подібної якості для 6-ти
цифрових

30

Я серйозно сумніваюся, що ви могли зрозуміти, що це таке. Я писав про такі речі раніше - ми їх не виготовляли, ми купували їх у компаній, що займаються. Зовні нічого абсолютно не говорило про те, що вони були нашими. Ми були досить маленькими, ми не друкували спеціальну маркування для них.

Єдиний спосіб з'ясувати, що вони, - спробувати поговорити з ними. Надайте правильний ключ, і вони відповідуть. Наше ім’я навіть не з'явилося внутрішньо, єдиний спосіб з'ясувати, чиї вони були компанії, що їх зробили - вони знали б контактну інформацію, пов’язану з ідентифікатором, записаним у ключ.


13
@ Xen2050: Вони мали просто проходити порти, щоб уникнути незручності клієнтів: на комп’ютерах рідко було більше одного порту LPT, а у замовника дуже часто вже був принтер, який вони хотіли продовжувати використовувати. (Особливо, якщо ключ був для програмного забезпечення для обробки тексту чи графічного редагування!)
grawity

9
@ Xen2050: Що стосується того, як вони працювали, я впевнений, що він залежить від різних виробників, але ви можете почати з дослідження однієї популярної моделі - ключів HASP з паралельним портом від Аладдіна (пізніше SafeNet, тепер Gemalto). Сучасні ліцензійні ключі USB усі криптографічні, але я думаю, що я чув про деякі ключі LPT, які були просто базовими мікросхемами EEPROM, хоча інші не були.
grawity

1
@KlaymenDK У мене смутна пам'ять мати другий паралельний порт на башті Сонця, який виступав сервером для нашого офісу на початку 90-х. (У нас було підключено два принтери.)
Мартін Боннер підтримує Моніку

5
@KlaymenDK: Ну, є паралельні порти PCI та ISA ... (Якщо я пригадую, MS-DOS вже підтримував LPT2: і LPT3: на всякий випадок, якщо у вас їх було)
grawity

2
@KlaymenDK: Карти "Multi-I / O", які забезпечували один паралельний порт і два послідовні порти, були звичайними явищами, як і картки відображення, що включали паралельний порт. Якщо у вас була картка відображення з паралельним портом, але не має послідовних портів, для додавання декількох послідовних портів використовується картка з декількома вводами-виводами, а потім два паралельні порти.
supercat

3

У мене щось подібне до цього стукання десь, але це було, ага, обійти захист авторських прав ще в той день. Він працював із програмним забезпеченням під назвою Synchro Express (версія 2 пункту Zero, технологія Coast To Coast, Усі права захищені) на Amiga.

Ви підключили до нього другий дискет, і він нібито дозволив користувачу копіювати захищені від копіювання ігри з DF0: в DF1: шляхом дублювання байт-байт. Я не впевнений, що це було коли-небудь таким успішним у реальності.


2
Це абсолютно не пов'язано з цим пристроєм. Копір на рівні байтів - це обхід (або дублювання) навмисних дефектів на дискеті, які б перешкодили копіювачеві на системному рівні зробити копію диска, яка б пройшла перевірку захисту від копіювання. Цей пристрій є захистом від копіювання: програмне забезпечення буде відмовлятися від запуску, якщо це не підключено до комп'ютера.
Марк

6
Якщо бути справедливим до @ThisLeeNoble, він дуже схожий на Synchro Express або X-Copy ключ. Найбільша різниця полягає в тому, що ці пристрої мали 23 штифти (Amiga, Atari floppy cable), тоді як у цього 25-ти контактів. Дуже схожа функція.
Адам Ебербах

3
Як ніхто ще не сказав: @ThisLeeNoble Ласкаво просимо до Супер Користувача!
Синолі

Ви можете розглянути можливість додавання зображення; obligement.free.fr/gfx/amigasynchroexpress2_1.jpg . Це виглядає майже однаково, хоча і зі знятою етикеткою.
Валорум

2

Rainbow Sentinel Pro та KeyLok були паралельними порт-ключами, з якими я працював у 80-х. Я думаю, що був і такий, що називався DESLock, але це було давно. Все це вимагало, щоб ви спілкувались з ними за допомогою деякого зразкового коду, наданого провайдером dongle (в моєму випадку це був який-небудь код C, який був зібраний в .OBJ і пов'язаний у додаток Clipper).
Без коду пристрій в значній мірі марний.


1

Ну, я знаю цей пристрій, він називається HARD-LOCK, я інженер-конструктор, і я використовував це в 90-х, щоб розблокувати конкретний розрахунок та дизайн програмного забезпечення. Він був підключений до паралельного порту ПК, я думаю, він працює надсилаючи деяку інформацію з програмного забезпечення, встановленого на ПК, у жорсткий замок, потім жорсткий замок пересилає назад, роблячи підтвердження того, що програмне забезпечення має дозвіл на запуск, інакше для Autocad який використовує KEYS, як Windows, для розблокування програмного забезпечення.


0

Я використовував один із них у 90-х на програмі моделювання. Виробник був однією з криптовалют (не пам'ятаю назви). Програмне забезпечення буде запитувати ключ до часу, і якщо відповідь буде прийнята, програмне забезпечення продовжуватиме працювати нормально. Якщо ключ не відсутній або не вчасно відреагував, програмне забезпечення, IIRC, зупиниться або перейде в демонстраційний режим (навмисно покалічене). Лінійний принтер можна підключити до ключа.


-2

Схоже, нульовий модем DB25, але я не думаю, що він заснований на резисторах всередині введіть тут опис зображення


Шанси, що це нульовий адаптер модему, ВІДПОВІДНО . Нульові адаптери модему не мають підстав бути заповненими горщиком - вкриті епоксидним покриттям, щоб приховати його вміст). Такі пристрої для гончарства майже виключно використовуються в захисних колах для захисту від копіювання, щоб запобігти їх реверсивному проектуванню.
Келтарі
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.