Czy to jest stara szkoła ochrony przed kopiowaniem?


31

Czy to jest klucz do portu równoległego, który jest wymagany do uruchomienia niektórych starych programów (bez modyfikacji)? Jeśli tak, to jak ustalić, dla jakiego oprogramowania lub wydawcy jest przeznaczony, zakładając, że jest to możliwe?


8
Jednym mało znanym elementem może być bufor portu równoległego, przeznaczony do dodawania pamięci buforowej dla drukarek liniowych z matrycą punktową. Widziałem tylko jeden w prawdziwym życiu i dodał 256kb do zupełnie innego urządzenia. Jedyną nowoczesną wzmianką, którą znalazłem, było odniesienie do urządzenia Turbo „BF-50”, jednak widywałem je w katalogach dostawców sklepów komputerowych. Jeśli na tej planszy znajduje się układ scalony Phillips 74LVC1284, założę się, że to twój potwór.
PhasedOut

2
Czy jest w ogóle jakiś branding? Większość kluczy sprzętowych i prawie wszystkie pomocne urządzenia miały przynajmniej logo.
Chris H

1
Czy znasz jakieś szczegóły, które mogłyby to zawęzić? Jak to zdobyłeś? Czy przyszedł ze starym komputerem? np. jeśli znasz system operacyjny lub względną moc maszyny lub do czego była używana, może to pomóc. Bez choć trochę więcej informacji będzie to praktycznie niemożliwe do zidentyfikowania. Możesz także spróbować poprosić o retrocomputing.stackexchange, ponieważ mogą one zawierać dodatkowe informacje, które mogą ci pomóc.
Spudley,

Czy możesz zdjąć plastikową osłonę z przeciwnej strony?
PhasedOut

1
W razie potrzeby może być możliwe rozpuszczenie epoksydowej masy zalewowej i przebudowanie klucza sprzętowego - lub po prostu sprawdzenie, czy na płytce drukowanej jest jakiś znak producenta.
John U

Odpowiedzi:


59

Czy to jest klucz do portu równoległego, który jest wymagany do uruchomienia niektórych starych programów (bez modyfikacji)?

Z pewnością tak to wygląda. Zastosowanie żywicy epoksydowej (na trzecim zdjęciu) jest silnym wskaźnikiem, że producent tego urządzenia próbował zapobiec inżynierii odwrotnej - na przykład nie spodziewałbym się, że zobaczę to w prostym adapterze.

Jeśli tak, to jak ustalić, dla jakiego oprogramowania lub wydawcy jest przeznaczony, zakładając, że jest to możliwe?

Jest to mało prawdopodobne. Sposób, w jaki działały te klucze, był (celowo!) Niestandardowy i niejasny. Gdybyś był w stanie zidentyfikować sposób działania tego konkretnego i odczytać z niego dane, możliwe , że może on zawierać dane identyfikujące oprogramowanie, do którego się zastosował - ale byłby to znaczny wysiłek w zakresie inżynierii wstecznej sprzętu i nadal mógłby się pojawić nic, jeśli klucz nie zawiera żadnych przechowywanych danych lub jeśli producent nie osadził żadnych oczywistych identyfikatorów w tych danych.


13
Lub jest to jeden z niewielu standardowych, które mają klucz, który może być używany przez wielu producentów oprogramowania.
PlasmaHH

@PlasmaHH Gdyby to był jeden ze standardowych typów, oczekiwałbym, że konstrukcja będzie trochę ładniejsza. Dwuczęściowa plastikowa obudowa na tym wygląda jak coś, czego można by użyć do zbudowania klucza na taniej, używając tylko gotowych części.
duskwuff

dlaczego miałoby to Nawet wtedy ludzie chcieli wyciskać każdy cent, a stosując standardową skrzynkę, nie musielibyśmy ponosić kosztów, aby ją rozwinąć. Wystarczy nakleić na nią naklejkę i bądź dobry. Widziałem klucze
sprzętowe

30

Poważnie wątpię, żebyś mógł dowiedzieć się, do czego to służy. Pisałem o takich rzeczach wcześniej - nie produkowaliśmy ich, kupowaliśmy je od firm, które to robią. Na zewnątrz nie było absolutnie nic, co wskazywałoby na to, że są nasze. Byliśmy na tyle małe, że nie drukowaliśmy dla nich specjalnych etykiet.

Jedynym sposobem, aby dowiedzieć się, kim byli, była próba rozmowy z nimi. Podaj odpowiedni klucz, a oni odpowiedzą. Nasze imię nie pojawiło się nawet wewnętrznie, jedynym sposobem, aby dowiedzieć się, kim byli, jest firma, która je stworzyła - znają dane kontaktowe powiązane z identyfikatorem wypalone w kluczu.


13
@ Xen2050: Mieli porty przejściowe, aby uniknąć niedogodności dla klientów: komputery rzadko miały więcej niż jeden port LPT, a klient bardzo często miał już drukarkę, z której chcieli nadal korzystać. (Zwłaszcza jeśli kluczem było oprogramowanie do przetwarzania tekstu lub edycji grafiki!)
grawity

9
@ Xen2050: Co do sposobu, w jaki działały, jestem pewien, że różnią się one między różnymi producentami, ale możesz zacząć od zbadania jednego popularnego modelu - równoległych kluczy HASP firmy Aladdin (później SafeNet, teraz Gemalto). Nowoczesne klucze licencyjne USB są wszystkie kryptograficzne, ale myślę , że słyszałem o niektórych kluczach LPT, które były tylko podstawowymi układami EEPROM, choć inne tak nie były.
grawity

1
@KlaymenDK Mam niejasne wspomnienia z posiadania drugiego portu równoległego na wieży Sun, który działał jako serwer dla naszego biura na początku lat 90-tych. (Były do ​​niego podłączone dwie drukarki.)
Martin Bonner obsługuje Monikę

5
@KlaymenDK: Cóż, są karty równoległe PCI i ISA ... (Jeśli pamiętam, MS-DOS już wspierał LPT2: i LPT3: na wypadek, gdybyś je miał).
grawity

2
@KlaymenDK: Karty „Multi-I / O”, które zapewniały jeden port równoległy i dwa porty szeregowe, były powszechne, podobnie jak karty graficzne zawierające port równoległy. Gdyby ktoś miał kartę graficzną z portem równoległym, ale nie miał portów szeregowych, użyłby karty Multi-I / O, aby dodać kilka portów szeregowych, jeden miałby wtedy dwa porty równoległe.
supercat

3

Mam gdzieś coś identycznego z tym pukaniem, ale miało to na celu obejście ochrony praw autorskich w ciągu dnia. Współpracował z oprogramowaniem o nazwie Synchro Express (wersja 2 punkt Zero, Copyright Coast To Coast Technology, Wszelkie prawa zastrzeżone) na Amiga.

Podłączyłeś do niego drugi napęd dyskietek i rzekomo umożliwił on użytkownikowi kopiowanie gier chronionych przed kopiowaniem z DF0: do DF1: poprzez duplikowanie bajt po bajcie. Nie jestem jednak pewien, czy kiedykolwiek tak naprawdę się to udawało.


2
To jest całkowicie niezwiązane z tym urządzeniem. Kopiarka na poziomie bajtów polega na pomijaniu (lub powielaniu) umyślnych defektów na dyskietce, które uniemożliwiłyby kopiarce na poziomie systemu wykonanie kopii dysku, która przejdzie kontrolę ochrony przed kopiowaniem. To urządzenie jest kluczem zabezpieczającym przed kopiowaniem: oprogramowanie nie uruchomi się, jeśli nie zostanie podłączone do komputera.
Mark

6
Aby być sprawiedliwym @ThisLeeNoble, wygląda bardzo podobnie do klucza Synchro Express lub X-Copy. Największą różnicą jest to, że urządzenia te miały 23 piny (Amiga, kabel dyskietek Atari), podczas gdy ten ma 25 pinów. Bardzo podobna funkcja.
Adam Eberbach,

3
Jak nikt jeszcze tego nie powiedział: @ThisLeeNoble witamy w Super User!
Synoli

Możesz rozważyć dodanie zdjęcia; obligement.free.fr/gfx/amigasynchroexpress2_1.jpg . Wygląda to prawie identycznie, choć z usuniętą etykietą.
Valorum

2

Rainbow Sentinel Pro i KeyLok to klucze klucza równoległego, z którymi pracowałem w latach 80-tych. Myślę, że był też taki o nazwie DESLock, ale to było dawno temu. Wszystkie one wymagały komunikacji z nimi przy użyciu przykładowego kodu dostarczonego przez dostawcę klucza sprzętowego (w moim przypadku był to kod C skompilowany do .OBJ i połączony z aplikacją Clipper).
Bez kodu urządzenie jest prawie bezużyteczne.


1

Cóż, znam to urządzenie, nazywa się HARD-LOCK, jestem inżynierem budownictwa i użyłem go w latach 90-tych, aby odblokować konkretne obliczenia i projekty oprogramowania. Został podłączony do portu równoległego komputera, myślę, że działa, wysyłając pewne informacje z oprogramowania zainstalowanego na komputerze do hard-lock, a następnie hard-lock odsyła, potwierdzając, że oprogramowanie ma pozwolenie na uruchomienie, w inny sposób dla Autocad, który używa KLUCZY, takich jak Windows, do odblokowania oprogramowania.


0

Użyłem jednego z nich w latach 90. na oprogramowaniu symulacyjnym. Producent był jedną z gorących firm kryptograficznych (nie pamiętam nazwy). Oprogramowanie od czasu do czasu wysyła zapytanie do klucza sprzętowego, a jeśli odpowiedź zostanie zaakceptowana, oprogramowanie będzie działało normalnie. Jeśli klucz zaginął lub nie zareagował na czas, oprogramowanie IIRC zatrzyma się lub przełączy do trybu demonstracyjnego (celowo sparaliżowany). Do klucza sprzętowego można podłączyć drukarkę liniową.


-2

Wygląda bardzo podobnie do modemu zerowego DB25, ale nie sądzę, że jest oparty na rezystorach w środku wprowadź opis zdjęcia tutaj


Prawdopodobieństwo, że będzie to adapter zerowy modem jest WYSOKIE nieprawdopodobne. Adaptery modemów zerowych nie mają powodu do zalewania - pokryte żywicą epoksydową, aby ukryć ich zawartość). Takie urządzenia do zalewania są prawie wyłącznie używane w kluczach zabezpieczających przed kopiowaniem, aby zapobiec ich inżynierii wstecznej.
Keltari
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.