Ist dies ein Kopierschutzgerät der alten Schule?

10667
Alexander M

Ist dies ein Parallelport-Dongle, der zum Ausführen bestimmter alter Software (ohne Modifikation) erforderlich ist? Wenn ja, wie kann ich feststellen, für welche Software oder für welchen Herausgeber sie bestimmt ist, sofern dies möglich ist?

30
Ein wenig bekannter Gegenstand ist dies ein Parallel-Port-Puffer, der zum Hinzufügen von Pufferspeicher für Nadeldrucker vorgesehen ist. Ich habe nur eines im wirklichen Leben gesehen, und es hat 256kb zu einem ansonsten nackten Gerät hinzugefügt. Die einzige moderne Erwähnung, die ich gefunden habe, war ein Hinweis auf ein "BF-50" Turbo-Gerät, das ich jedoch in Lieferantenkatalogen für Computergeschäfte gesehen habe. Wenn sich auf dem Board ein Phillips 74LVC1284 IC befindet, wette ich, dass es sich um Ihr Monster handelt. PhasedOut vor 5 Jahren 7
Gibt es überhaupt ein Branding? Die meisten Dongles und fast alle Hilfsmittel hatten mindestens ein Logo. Chris H vor 5 Jahren 2
Gibt es irgendwelche Details, die Sie kennen könnten, um sie einzugrenzen? Wie haben Sie es bekommen? Ist es mit einem alten Computer gekommen? Wenn Sie beispielsweise das Betriebssystem oder die relative Leistung der Maschine kennen oder wissen, wozu sie verwendet wurde, kann dies hilfreich sein. Ohne zumindest ein bisschen mehr Informationen wird es praktisch unmöglich sein, sie zu identifizieren. Sie können auch versuchen, bei retrocomputing.stackexchange nachzufragen, da sie einige zusätzliche Erkenntnisse haben könnten, die Ihnen helfen könnten. Spudley vor 5 Jahren 1
Können Sie die Plastikabdeckung von der gegenüberliegenden Seite entfernen? PhasedOut vor 5 Jahren 0
Es kann möglich sein, die Epoxidharzvergussmasse aufzulösen und den Dongle bei Bedarf rückzuentwickeln - oder einfach nachsehen, ob sich auf der Leiterplatte ein Herstellerzeichen befindet. John U vor 5 Jahren 1

6 Antworten auf die Frage

58
duskwuff

Ist dies ein Parallelport-Dongle, der zum Ausführen bestimmter alter Software (ohne Modifikation) erforderlich ist?

So sieht es sicherlich aus. Die Verwendung von Verguss-Epoxidharz (im dritten Bild) ist ein deutlicher Hinweis darauf, dass der Hersteller dieses Geräts versucht hat, Reverse Engineering zu verhindern. Ich würde beispielsweise nicht erwarten, dass dies bei einem einfachen Adapter der Fall ist.

Wenn ja, wie kann ich feststellen, für welche Software oder für welchen Herausgeber sie bestimmt ist, sofern dies möglich ist?

Es ist unwahrscheinlich, dass dies machbar ist. Die Art und Weise, in der diese Dongles agierten, war (absichtlich!) Nicht standardisiert und unklar. Wenn Sie in der Lage waren zu erkennen, wie diese spezifischen betrieben und lesen Daten aus, dann ist es möglich, dass sie Daten enthalten könnte, die Software zu identifizieren, die es angewendet - aber das wäre eine erhebliche Hardware-Reverse-Engineering - Aufwand sein, und vielleicht noch auftauchen nichts, wenn der Dongle keine gespeicherten Daten enthält oder wenn der Hersteller keine offensichtlichen Bezeichner in diese Daten eingebettet hat.

Oder es ist einer der wenigen, die einen Schlüssel haben, der von mehreren Softwareherstellern verwendet werden kann. PlasmaHH vor 5 Jahren 13
@PlasmaHH Wenn es sich um einen der Standardtypen handelt, würde ich erwarten, dass die Konstruktion etwas schöner ist. Der zweiteilige Kunststoffkoffer sieht aus wie das, was Sie für den billigen Dongle verwenden würden, nur aus dem Regal. duskwuff vor 5 Jahren 0
warum sollte es Schon damals wollten die Menschen jeden Cent auspressen, und durch die Verwendung eines Standardfalls haben Sie keine Kosten, um dies zu entwickeln. Einfach einen Aufkleber draufschlagen und gut sein. Ich habe Dongles von ähnlicher Qualität für 6-Figur-Softwarepakete gesehen ... PlasmaHH vor 5 Jahren 0
30
Loren Pechtel

Ich bezweifle ernsthaft, dass Sie herausfinden könnten, wozu es dient. Ich habe schon früher für solche Dinge geschrieben - wir haben sie nicht hergestellt, wir haben sie von den Unternehmen gekauft, die dies tun. An der Außenseite gab es absolut nichts, was darauf hindeutete, dass sie uns gehörten. Wir waren klein genug und haben keine spezielle Beschriftung für sie gedruckt.

Der einzige Weg, um herauszufinden, was sie waren, war zu versuchen, mit ihnen zu sprechen. Geben Sie den richtigen Schlüssel an und sie würden antworten. Unser Name erschien nicht einmal intern, die einzige Möglichkeit herauszufinden, wer sie waren, war die Firma, die sie gemacht hat - sie würden die Kontaktinformationen wissen, die mit der in den Schlüssel eingebrannten ID verbunden sind.

Was genau haben sie gemacht? So etwas wie einen Code zum Entsperren / Entschlüsseln von Software, wenn Sie ihnen den Schlüssel mitteilen? Dieser sieht wie ein Passthrough-Parallelport aus. War es also erforderlich, einen bestimmten Drucker / ein bestimmtes Gerät zu steuern? Oder brauchten sie überhaupt kein Gerät, und das Passthrough ist eine Art roter Hering? Oder war es eine Möglichkeit, es an einen Computer anzuschließen und trotzdem die parallele Schnittstelle zu verwenden? Xen2050 vor 5 Jahren 0
@ Xen2050: Sie hatten Passthrough-Ports, nur um die Kunden nicht zu belästigen: Computer hatten selten mehr als einen LPT-Port, und der Kunde hatte oft schon einen Drucker, den er weiterhin verwenden wollte. (Besonders wenn der Schlüssel für Textverarbeitungs- oder Grafikbearbeitungssoftware war!) grawity vor 5 Jahren 13
@ Xen2050: Wie sie funktionierten, ich bin mir sicher, dass es von Hersteller zu Hersteller unterschiedlich ist. Sie können jedoch zunächst ein bekanntes Modell untersuchen - die Parallel-Port-HASP-Schlüssel von Aladdin (später SafeNet, jetzt Gemalto). Die modernen USB-Lizenzschlüssel sind allesamt kryptografisch, aber ich glaube, ich habe von LPT-Schlüsseln gehört, die nur grundlegende EEPROM-Chips waren, andere jedoch nicht. grawity vor 5 Jahren 9
@ grawity Ich habe _never_ einen Computer (Consumer oder sonst) gesehen, der mehr als eine parallele Schnittstelle hatte. Splitterboxen, ja, aber sonst? "Bilder oder es ist nicht passiert!" KlaymenDK vor 5 Jahren 0
@ KlaymenDK Ich habe eine vage Erinnerung an einen zweiten parallelen Port am Sun Tower, der in den frühen 90ern als Server für unser Büro fungierte. (Wir hatten zwei Drucker angeschlossen.) Martin Bonner vor 5 Jahren 1
@KlaymenDK: Nun, es gibt PCI- und ISA-Parallelportkarten ... (Wenn ich mich erinnere, unterstützte MS-DOS bereits LPT2: und LPT3: nur für den Fall, dass Sie sie hatten.) grawity vor 5 Jahren 5
Ohh, ich habe Riserkarten vergessen. Vielen Dank. KlaymenDK vor 5 Jahren 0
@KlaymenDK Schon lange nicht mehr, aber ich habe schon Maschinen mit mehreren parallelen Anschlüssen zusammengebaut. Industrielle Umgebung, ein Port für einen normalen Drucker, einer für einen Etikettendrucker. Ich habe etwas Gedächtnis, LPT3 zu verwenden, aber es ist lange genug, dass ich es nicht schwören werde. Loren Pechtel vor 5 Jahren 1
@KlaymenDK: "Multi-I / O" -Karten, die einen Parallelport und zwei serielle Ports bereitstellten, waren üblich, ebenso wie Grafikkarten, die einen Parallelport enthielten. Wenn man eine Grafikkarte mit einem parallelen Port, aber ohne serielle Ports hätte, mit einer Multi-I / O-Karte mehrere serielle Ports hinzufügen würde, hätte man zwei parallele Ports. supercat vor 5 Jahren 2
@ Xen2050 im Wesentlichen der Dongle-Gerätetreiber hat einen Code an die Hardware gesendet, und wenn die Antwort (möglicherweise sogar in den Statuszeilen) wie erwartet ein "OK" -Signal an die geschützte Software lieferte. Einige waren leicht zu umgehen (oft durch Ersetzen des Treibers, um die Kommunikation mit der Software zu fälschen), aber da sie vor dem Internet entwickelt wurden, verbreitete sich das Wissen dazu langsam. Sie waren sehr pingelig über Parallelport-Modi. Obwohl sie ein Passthrough zur Verfügung stellten, war es jedoch oft problematisch (ich konnte keinen mit einem Scanner verwenden, da der Dongle den bidirektionalen Modus und den Scanner-ACP benötigte). Chris H vor 5 Jahren 1
3
ThisLeeNoble

Ich habe irgendetwas, das mit diesem Klopfen irgendwo identisch ist, aber es war nur ähm, den urheberrechtlichen Schutz damals zu umgehen. Es funktionierte mit der Software Synchro Express (Version 2 Punkt Null, Copyright Coast To Coast Technology, Alle Rechte vorbehalten) auf dem Amiga.

Sie haben ein zweites Diskettenlaufwerk angeschlossen, und der Benutzer konnte angeblich kopiergeschützte Spiele von DF0: nach DF1: kopieren, indem Sie Byte für Byte duplizieren. Ich bin nicht sicher, ob es in der Realität jemals so erfolgreich war.

Das ist völlig unabhängig von diesem Gerät. Bei einem Kopierer auf Byte-Ebene geht es darum, vorsätzliche Defekte auf einer Diskette zu umgehen (oder zu duplizieren), die verhindern würden, dass ein Kopierer auf Systemebene eine Disk-Kopie erstellt, die die Kopierschutzprüfung bestehen würde. Dieses Gerät ist ein Kopierschutz-Dongle: Die Software wird nicht ausgeführt, wenn dieser nicht an den Computer angeschlossen ist. Mark vor 5 Jahren 2
Um @ThisLeeNoble gerecht zu werden, sieht es sehr nach Synchro Express- oder X-Copy-Dongle aus. Der größte Unterschied ist, dass diese Geräte 23 Pins (Amiga, Atari-Diskettenkabel) und 25 Pins haben. Sehr ähnliche Funktion. Adam Eberbach vor 5 Jahren 6
Da hat es noch niemand gesagt: @ThisLeeNoble Willkommen bei Super User! Synoli vor 5 Jahren 3
Vielleicht möchten Sie ein Bild hinzufügen? http://obligement.free.fr/gfx/amigasynchroexpress2_1.jpg. Dies sieht fast identisch aus, obwohl das Etikett entfernt wurde. Valorum vor 5 Jahren 0
2
Archie99

Rainbow Sentinel Pro und KeyLok waren Parallel-Key-Dongles, mit denen ich in den 80er Jahren gearbeitet habe. Ich glaube, es gab auch einen namens DESLock, aber es war schon lange her. Sie mussten alle mit einem Beispielcode kommunizieren, der vom Dongle-Provider bereitgestellt wurde (in meinem Fall war es C-Code, der in .OBJ kompiliert und in eine Clipper-Anwendung verlinkt wurde).
Ohne den Code ist das Gerät ziemlich nutzlos.

1
vladimir pavloski

Nun, ich kenne dieses Gerät, es heißt HARD-LOCK, ich bin ein Konstrukteur für Bauingenieurwesen, und ich habe dieses Gerät in den 90er Jahren verwendet, um eine konkrete Software-Berechnung und ein Design freizuschalten. Es wurde an die parallele Schnittstelle eines PCs angeschlossen. Ich denke, es funktioniert, indem ich einige Informationen von der in einem PC installierten Software in Hardlock schickte. Anschließend sendet Hardlock den Befehl zurück, dass die Software die Berechtigung zum Ausführen hat, anders für Autocad verwendet Schlüssel wie Windows, um die Software zu entsperren.

0
eipi-1

Ich habe in den 90ern eine davon für Simulationssoftware verwendet. Der Hersteller war einer der Hot-Shot-Crypto-Hersteller (ich kann mich nicht an den Namen erinnern). Die Software fragt den Dongle gelegentlich ab und wenn die Antwort akzeptiert wird, läuft die Software normal weiter. Wenn der Dongle fehlte oder nicht rechtzeitig reagierte, würde die Software, IIRC, stoppen oder in den Demo-Modus wechseln (absichtlich verkrüppelt). Ein Zeilendrucker könnte an den Dongle angeschlossen werden.