Это устройство защиты от копирования старой школы?


31

Это ключ параллельного порта, который требуется для запуска определенного старого программного обеспечения (без модификации)? Если да, то как мне определить, для какого программного обеспечения или издателя он предназначен, при условии, что это возможно?


8
Одним из малоизвестных элементов может быть буфер параллельного порта, предназначенный для добавления буферной памяти для матричных принтеров с точечной матрицей. Я видел только один в реальной жизни, и это добавило 256 КБ к остальному голому устройству. Единственным современным упоминанием, которое я нашел, была ссылка на турбо-устройство "BF-50", однако я видел их в каталогах поставщиков для компьютерных магазинов. Если на этой плате есть микросхема Phillips 74LVC1284, держу пари, что это ваш монстр.
PhasedOut

2
Есть ли какой-либо брендинг на нем вообще? У большинства ключей и почти всех полезных устройств был хотя бы логотип.
Крис Х

1
Есть ли какие-то подробности, которые вы могли бы сузить? Как ты получил это? Это пришло со старым компьютером? например, если вы знаете операционную систему или относительную мощность машины или то, для чего она использовалась, это может помочь. Без, по крайней мере, немного больше информации, это будет практически невозможно идентифицировать. Вы также можете попытаться задать вопрос по адресу retrocomputing.stackexchange, поскольку у них может быть дополнительная информация, которая может вам помочь
Spudley

Можете ли вы снять пластиковую крышку с противоположной стороны?
PhasedOut

1
Может быть возможно растворить эпоксидную заливочную смесь и перепроектировать ключ, если вам нужно - или просто посмотреть, есть ли какие-либо отметки производителя на печатной плате.
Джон U

Ответы:


59

Это ключ параллельного порта, который требуется для запуска определенного старого программного обеспечения (без модификации)?

Это, конечно, как это выглядит. Использование заливочной эпоксидной смолы (на третьем рисунке) является сильным показателем того, что производитель этого устройства пытался предотвратить реверс-инжиниринг - я не ожидал бы увидеть это, например, в простом адаптере.

Если да, то как мне определить, для какого программного обеспечения или издателя он предназначен, при условии, что это возможно?

Это вряд ли возможно. Способ работы этих ключей был (намеренно!) Нестандартным и неясным. Если бы вы смогли определить, как работает этот конкретный компьютер, и прочитать данные из него, возможно, что он может содержать данные, идентифицирующие программное обеспечение, к которому он применен, - но это будет значительным усилием по реинжинирингу аппаратного обеспечения, и оно все равно может оказаться ничего, если ключ не содержит хранимых данных или если производитель не вставил в эти данные очевидные идентификаторы.


13
Или это один из немногих стандартных, имеющих внутри ключ, который может быть использован несколькими производителями программного обеспечения.
PlasmaHH

@PlasmaHH Если бы это был один из стандартных типов, я бы ожидал, что конструкция будет немного лучше. Двухкомпонентный пластиковый корпус на этом выглядит так, как если бы вы использовали дешевый ключ, используя только готовые детали.
duskwuff

с чего бы это? Уже тогда люди хотели выжать каждый цент, и при использовании стандартного случая у вас нет затрат на его разработку. Просто наклей на нее наклейку и будь хорошим. Я видел ключи подобного качества для пакетов программ с
шестью фигурами

30

Я серьезно сомневаюсь, что ты мог понять, для чего это. Я писал для таких вещей раньше - мы не производили их, мы покупали их у компаний, которые делают. Снаружи не было абсолютно ничего, что указывало бы на то, что они наши. Мы были достаточно малы, мы не печатали специальную маркировку для них.

Единственный способ понять, кем они были, - это попытаться с ними поговорить. Предоставьте правильный ключ, и они ответят. Наше имя даже не появилось внутри, единственный способ выяснить, кем они были, - это компания, которая их создала - они знали бы контактную информацию, связанную с идентификатором, записанным в ключе.


13
@ Xen2050: у них были сквозные порты просто для того, чтобы избежать неудобств для клиентов: на компьютерах редко было более одного порта LPT, и у клиента очень часто уже был принтер, который он хотел продолжать использовать. (Особенно, если ключ был для обработки текста или программного обеспечения для редактирования графики!)
grawity

9
@ Xen2050: Что касается их работы, я уверен, что они различаются у разных производителей, но вы можете начать с исследования одной популярной модели - ключей HASP с параллельным портом от Aladdin (позже SafeNet, теперь Gemalto). Современные лицензионные ключи USB все криптографические, но я думаю, что я слышал о некоторых ключах LPT, которые были просто базовыми чипами EEPROM, а другие - нет.
grawity

1
@KlaymenDK У меня смутное воспоминание о наличии второго параллельного порта на башне Солнца, который в начале 90-х служил сервером для нашего офиса. (К нему были прикреплены два принтера.)
Мартин Боннер поддерживает Монику

5
@KlaymenDK: Ну, есть карты параллельных портов PCI и ISA ... (Если я помню, MS-DOS уже поддерживала LPT2: и LPT3: на всякий случай, если они у вас были.)
grawity

2
@KlaymenDK: карты "Multi-I / O", которые обеспечивали один параллельный порт и два последовательных порта, были обычным явлением, как и карты с параллельным портом. Если бы у одной была видеокарта с параллельным портом, но без последовательных портов, для добавления пары последовательных портов использовалась плата с несколькими входами / выходами, тогда у нее было бы два параллельных порта.
суперкат

3

У меня есть кое-что идентичное этому стукую где-то, но это было, хм, чтобы обойти защиту авторских прав назад. Он работал с программным обеспечением под названием Synchro Express (версия 2, ноль, Copyright Coast To Coast Technology, все права защищены) на Amiga.

Вы подключили вторую флоппи-дисковод и якобы позволили пользователю копировать защищенные от копирования игры из DF0: в DF1: путем дублирования побайтно. Я не уверен, что это когда-либо было настолько успешным в реальности.


2
Это совершенно не связано с этим устройством. Копир на уровне байтов предназначен для обхода (или дублирования) преднамеренных дефектов на дискете, которые не позволят копирующему устройству системного уровня создавать копию диска, которая прошла бы проверку защиты от копирования. Это устройство является ключом защиты от копирования: программное обеспечение откажется работать, если оно не подключено к компьютеру.
Марк

6
Если честно, @ThisLeeNoble выглядит очень похоже на ключ Synchro Express или X-Copy. Самое большое отличие состоит в том, что у этих устройств было 23 контакта (Amiga, гибкий кабель Atari), а у этого - 25 контактов. Очень похожая функция.
Адам Эбербах

3
Как никто еще не сказал: @ThisLeeNoble добро пожаловать в Super User!
Синоли

Вы можете рассмотреть возможность добавления изображения; obligement.free.fr/gfx/amigasynchroexpress2_1.jpg . Это выглядит почти идентично, хотя со снятой этикеткой.
Valorum

2

Rainbow Sentinel Pro и KeyLok были ключами для параллельного порта, с которыми я работал в 80-х годах. Я думаю, что был также один под названием DESLock, но это было давно. Все это требовало от вас общения с ними с помощью некоторого примера кода, предоставленного поставщиком электронного ключа (в моем случае это был некоторый код C, который был скомпилирован в .OBJ и связан с приложением Clipper).
Без кода устройство в значительной степени бесполезно.


1

Ну, я знаю это устройство, оно называется HARD-LOCK, я инженер-строитель, и я использовал его в 90-х годах, чтобы разблокировать конкретный программный расчет и дизайн. Он был подключен к параллельному порту ПК, я думаю, что он работает, отправляя некоторую информацию из программного обеспечения, установленного на ПК, в аппаратную блокировку, а затем аппаратная блокировка отправляет обратно подтверждение того, что программа имеет разрешение на запуск, иным способом для AutoCAD, который использует ключи как Windows, чтобы разблокировать программное обеспечение.


0

Я использовал один из них в 90-х на программном обеспечении моделирования. Изготовитель был одной из горячих компаний криптографии (не помню название). Программное обеспечение будет время от времени запрашивать ключ и, если ответ будет принят, программное обеспечение продолжит нормальную работу. Если ключ отсутствует или не отвечает вовремя, программное обеспечение, IIRC, остановится или переключится в демонстрационный режим (преднамеренно поврежденный). Линейный принтер может быть подключен к ключу.


-2

Очень похоже на нуль-модем DB25, но я не думаю, что он основан на резисторах внутри введите описание изображения здесь


Вероятность того, что это адаптер для нуль-модема, крайне маловероятна. У нуль-модемных адаптеров нет причин быть залитыми - покрыты эпоксидной смолой, чтобы скрыть ее содержимое) Подобные устройства для заливки почти исключительно используются в защитных ключах от копирования, чтобы предотвратить их обратную разработку.
Келтари
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.