Это устройство защиты от копирования старой школы?

10604
Alexander M

Это ключ параллельного порта, который требуется для запуска определенного старого программного обеспечения (без модификации)? Если да, то как мне определить, для какого программного обеспечения или издателя он предназначен, при условии, что это возможно?

30
Одним из малоизвестных элементов может быть буфер параллельного порта, предназначенный для добавления буферной памяти для матричных принтеров с точечной матрицей. Я видел только один в реальной жизни, и это добавило 256 КБ к остальному голому устройству. Единственным современным упоминанием, которое я нашел, была ссылка на устройство BF-50 Turbo, однако я видел их в каталогах поставщиков компьютерных магазинов. Если на этой плате есть микросхема Phillips 74LVC1284, держу пари, что это ваш монстр. PhasedOut 6 лет назад 7
Есть ли какой-либо брендинг на нем вообще? У большинства ключей и почти всех полезных устройств был хотя бы логотип. Chris H 6 лет назад 2
Есть ли какие-либо детали, которые вы знаете, которые могли бы сузить это? Как ты получил это? Это пришло со старым компьютером? например, если вы знаете операционную систему или относительную мощность машины или то, для чего она использовалась, это может помочь. Без, по крайней мере, немного больше информации, это будет практически невозможно идентифицировать. Вы также можете попытаться задать вопрос по адресу retrocomputing.stackexchange, поскольку у них может быть дополнительная информация, которая может вам помочь. Spudley 6 лет назад 1
Можете ли вы снять пластиковую крышку с противоположной стороны? PhasedOut 6 лет назад 0
Может быть возможно растворить эпоксидную заливочную смесь и перепроектировать ключ, если вам нужно - или просто посмотреть, есть ли какие-либо отметки производителя на печатной плате. John U 6 лет назад 1

6 ответов на вопрос

58
duskwuff

Это ключ параллельного порта, который требуется для запуска определенного старого программного обеспечения (без модификации)?

Это, конечно, как это выглядит. Использование заливочной эпоксидной смолы (на третьем рисунке) является сильным показателем того, что производитель этого устройства пытался предотвратить реверс-инжиниринг - я бы не ожидал увидеть это, например, в простом адаптере.

Если да, то как мне определить, для какого программного обеспечения или издателя он предназначен, при условии, что это возможно?

Это вряд ли возможно. Способ работы этих ключей был (намеренно!) Нестандартным и неясным. Если бы вы смогли определить, как работает этот конкретный компьютер, и прочитать данные из него, возможно, что он может содержать данные, идентифицирующие программное обеспечение, к которому он применен, - но это будет значительным усилием по реинжинирингу аппаратного обеспечения, и оно все равно может появиться ничего, если ключ не содержит хранимых данных или если производитель не вставил в эти данные очевидные идентификаторы.

Или это один из немногих стандартных, имеющих внутри ключ, который может быть использован несколькими производителями программного обеспечения. PlasmaHH 6 лет назад 13
@PlasmaHH Если бы это был один из стандартных типов, я бы ожидал, что конструкция будет немного лучше. Двухкомпонентный пластиковый корпус на этом выглядит так, как если бы вы использовали дешевый ключ, используя только готовые детали. duskwuff 6 лет назад 0
с чего бы это? Уже тогда люди хотели выжать каждый цент, и при использовании стандартного случая у вас нет затрат на его разработку. Просто наклей на нее наклейку и будь хорошим. Я видел ключи аналогичного качества для 6-значных пакетов программ ... PlasmaHH 6 лет назад 0
30
Loren Pechtel

Я серьезно сомневаюсь, что ты мог понять, для чего это. Я писал для таких вещей раньше - мы не производили их, мы покупали их у компаний, которые делают. Снаружи не было абсолютно ничего, что указывало бы на то, что они наши. Мы были достаточно малы, мы не печатали специальную маркировку для них.

Единственный способ понять, кем они были, - это попытаться с ними поговорить. Предоставьте правильный ключ, и они ответят. Наше имя даже не появилось внутри, единственный способ выяснить, кем они были, - это компания, которая их создала - они знали бы контактную информацию, связанную с удостоверением личности, записанным в ключе.

Что именно они сделали? Что-то вроде предоставления кода разблокировки / дешифрования для программного обеспечения, когда вы говорите им ключ? Это похоже на сквозной параллельный порт, поэтому нужно было управлять конкретным принтером / устройством? Или они вообще не нуждались в устройстве, а проход - это своего рода красная сельдь? Или это был способ подключить его к компьютеру и использовать параллельный порт? Xen2050 6 лет назад 0
@ Xen2050: у них были сквозные порты просто для того, чтобы избежать неудобств для клиентов: на компьютерах редко было более одного порта LPT, и у клиента очень часто уже был принтер, который он хотел продолжать использовать. (Особенно, если ключ был для обработки текста или программного обеспечения для редактирования графики!) grawity 6 лет назад 13
@ Xen2050: Что касается их работы, я уверен, что они различаются у разных производителей, но вы можете начать с исследования одной популярной модели - ключей HASP с параллельным портом от Aladdin (позже SafeNet, теперь Gemalto). Современные лицензионные ключи USB все криптографические, но я думаю, я слышал о некоторых ключах LPT, которые были просто базовыми чипами EEPROM, а другие нет. grawity 6 лет назад 9
@ grawity Я никогда не видел компьютер (потребительский или другой), у которого было более одного параллельного порта. Сплиттеры, да, а как иначе? "Фото или это не случилось!" KlaymenDK 6 лет назад 0
@KlaymenDK У меня смутное воспоминание о наличии второго параллельного порта на башне Солнца, который в начале 90-х служил сервером для нашего офиса. (К нему были прикреплены два принтера.) Martin Bonner 6 лет назад 1
@KlaymenDK: Ну, есть карты параллельных портов PCI и ISA ... (Насколько я помню, MS-DOS уже поддерживала LPT2: и LPT3: на всякий случай, если они у вас были). grawity 6 лет назад 5
Ооооооооооо забыло про стояки Благодарю. KlaymenDK 6 лет назад 0
@KlaymenDK Давно уже нет, так что нет фотографий, но я уже собирал машины с несколькими параллельными портами. Промышленная среда, один порт для обычного принтера, один для принтера этикеток. У меня есть память об использовании LPT3, но достаточно давно я не буду клясться в этом. Loren Pechtel 6 лет назад 1
@KlaymenDK: карты "Multi-I / O", которые обеспечивали один параллельный порт и два последовательных порта, были обычным явлением, как и карты с параллельным портом. Если бы у кого-то была видеокарта с параллельным портом, но без последовательных портов, для добавления пары последовательных портов использовалась плата с несколькими входами / выходами, тогда у одного было бы два параллельных порта. supercat 6 лет назад 2
@ Xen2050, по сути, драйвер устройства ключа отправлял код аппаратному обеспечению, и, если ответ (возможно, даже в строке состояния) был, как и ожидалось, предоставлял защищенному программному обеспечению сигнал «ОК». Некоторые из них были довольно легко обойти (часто заменяя драйвер, чтобы подделать связь с программным обеспечением), но, поскольку они были разработаны до Интернета, знания для этого распространялись медленно. Они были очень суетливы по поводу режимов параллельного порта, поэтому, хотя они и обеспечивали проход, это часто было проблематично (я не мог использовать его со сканером, потому что ключу требовался двунаправленный режим и сканер ACP) Chris H 6 лет назад 1
3
ThisLeeNoble

У меня есть кое-что идентичное этому стукую где-то, но это было, хм, чтобы обойти защиту авторских прав назад. Он работал с программным обеспечением под названием Synchro Express (версия 2, ноль, авторские права от побережья до побережья, все права защищены) на Amiga.

Вы подключили вторую флоппи-дисковод и якобы позволили пользователю копировать защищенные от копирования игры из DF0: в DF1: путем дублирования побайтно. Я не уверен, что это когда-либо было настолько успешным в реальности.

Это совершенно не связано с этим устройством. Копир на уровне байтов предназначен для обхода (или дублирования) преднамеренных дефектов на дискете, которые не позволят копирующему устройству системного уровня создавать копию диска, которая прошла бы проверку защиты от копирования. Это устройство является ключом защиты от копирования: программное обеспечение откажется работать, если оно не подключено к компьютеру. Mark 6 лет назад 2
Если честно, @ThisLeeNoble выглядит очень похоже на ключ Synchro Express или X-Copy. Самое большое отличие состоит в том, что у этих устройств было 23 контакта (Amiga, гибкий кабель Atari), а у этого - 25 контактов. Очень похожая функция. Adam Eberbach 6 лет назад 6
Как никто еще не сказал: @ThisLeeNoble добро пожаловать в Super User! Synoli 6 лет назад 3
Вы можете рассмотреть возможность добавления изображения; http://obligement.free.fr/gfx/amigasynchroexpress2_1.jpg. Это выглядит почти идентично, хотя со снятой этикеткой. Valorum 6 лет назад 0
2
Archie99

Rainbow Sentinel Pro и KeyLok были ключами для параллельного порта, с которыми я работал в 80-х годах. Я думаю, что был также один под названием DESLock, но это было давно. Все это требовало от вас общения с ними с помощью некоторого примера кода, предоставленного поставщиком электронного ключа (в моем случае это был некоторый код C, скомпилированный в .OBJ и связанный с приложением Clipper).
Без кода устройство в значительной степени бесполезно.

1
vladimir pavloski

Ну, я знаю это устройство, оно называется HARD-LOCK, я инженер-строитель, и я использовал его в 90-х годах, чтобы разблокировать конкретный расчет программного обеспечения и дизайн. Он был подключен к параллельному порту ПК, я думаю, что он работает, посылая некоторую информацию из программного обеспечения, установленного на ПК, в аппаратную блокировку, а затем аппаратная блокировка отправляет обратно с подтверждением того, что программа имеет разрешение на запуск, другим способом для Autocad, который использует ключи как Windows, чтобы разблокировать программное обеспечение.

0
eipi-1

Я использовал один из них в 90-х на программном обеспечении моделирования. Изготовитель был одной из горячих компаний криптовалюты (не помню название). Программное обеспечение будет время от времени запрашивать ключ, и, если ответ будет принят, программное обеспечение продолжит нормальную работу. Если ключ отсутствует или не отвечает вовремя, программное обеспечение, IIRC, остановится или переключится в демонстрационный режим (преднамеренно поврежденный). Линейный принтер может быть подключен к ключу.