Ist das ein altes Kopierschutzgerät?


31

Handelt es sich um einen Parallelport-Dongle, der zum Ausführen bestimmter alter Software erforderlich ist (ohne Modifikation)? Wenn ja, wie stelle ich fest, für welche Software oder welchen Publisher es sich handelt, sofern dies möglich ist?


8
Ein wenig bekanntes Element, das möglicherweise ein Parallelport-Puffer ist, der zum Hinzufügen eines Pufferspeichers für Punktmatrix-Zeilendrucker vorgesehen ist. Ich habe nur einen im wirklichen Leben gesehen, und es fügte 256kb einem ansonsten bloßen Gerät hinzu. Die einzige moderne Erwähnung, die ich fand, war ein Hinweis auf ein "BF-50" -Turbogerät, die ich jedoch in Lieferantenkatalogen für Computerläden sah. Wenn sich auf diesem Board ein Phillips 74LVC1284 IC befindet, ist es bestimmt Ihr Monster.
PhasedOut

2
Gibt es überhaupt ein Branding? Die meisten Dongles und fast alle nützlichen Geräte hatten mindestens ein Logo.
Chris H

1
Gibt es Details, die Sie kennen und die eingrenzen könnten? Wie haben Sie es bekommen? Kam es mit einem alten Computer? Wenn Sie beispielsweise das Betriebssystem oder die relative Leistung der Maschine kennen oder wissen, wofür sie verwendet wurde, kann dies hilfreich sein. Ohne ein bisschen mehr Informationen wird es praktisch unmöglich sein, sich zu identifizieren. Sie können auch versuchen, bei retrocomputing.stackexchange nachzufragen, da diese möglicherweise einige zusätzliche Erkenntnisse haben, die Ihnen helfen könnten.
Spudley

Können Sie die Kunststoffabdeckung von der gegenüberliegenden Seite entfernen?
PhasedOut

1
Möglicherweise können Sie die Epoxy-Vergussmasse auflösen und den Dongle bei Bedarf neu entwickeln - oder nur nachsehen, ob auf der Leiterplatte eine Herstellermarkierung vorhanden ist.
John U

Antworten:


59

Handelt es sich um einen Parallelport-Dongle, der zum Ausführen bestimmter alter Software erforderlich ist (ohne Modifikation)?

So sieht es auf jeden Fall aus. Die Verwendung von Epoxidharz zum Vergießen (im dritten Bild) ist ein starker Indikator dafür, dass der Hersteller dieses Geräts versucht hat, ein Reverse Engineering zu verhindern - das würde ich zum Beispiel bei einem einfachen Adapter nicht erwarten.

Wenn ja, wie stelle ich fest, für welche Software oder welchen Publisher es sich handelt, sofern dies möglich ist?

Dies ist wahrscheinlich nicht realisierbar. Die Funktionsweise dieser Dongles war (absichtlich!) Nicht standardisiert und unklar. Wenn Sie in der Lage waren zu erkennen , wie diese spezifischen betrieben und lesen Daten aus, dann ist es möglich , dass es Daten zur Identifizierung der Software enthalten könnten , die sie angewandt - aber das wäre eine erhebliche Hardware-Reverse-Engineering - Aufwand sein, und vielleicht noch auftauchen nichts, wenn der Dongle keine gespeicherten Daten enthält oder wenn der Hersteller keine offensichtlichen Kennungen in diese Daten eingebettet hat.


13
Oder es ist eines der wenigen Standards mit einem Schlüssel, der von mehreren Softwareherstellern verwendet werden kann.
PlasmaHH

@PlasmaHH Wenn es einer der Standardtypen wäre, würde ich erwarten, dass die Konstruktion ein wenig schöner ist. Das zweiteilige Kunststoffgehäuse in diesem Fall sieht aus wie das, was Sie verwenden würden, um einen billigen Dongle zu bauen, bei dem nur handelsübliche Teile verwendet werden.
Duskwuff

warum sollte es Schon damals wollten die Leute jeden Cent auspressen, und wenn man ein Standardgehäuse verwendet, hat man keine Kosten, um das zu entwickeln. Schlagen Sie einfach einen Aufkleber darauf und seien Sie gut. Ich habe Dongles von ähnlicher Qualität für 6-
stellige

30

Ich bezweifle ernsthaft, dass Sie herausfinden können, wofür es ist. Ich habe vorher für solche Dinge geschrieben - wir haben sie nicht hergestellt, wir haben sie von den Firmen gekauft, die das tun. Es gab absolut nichts an der Außenseite, was darauf hindeutete, dass sie uns gehörten. Wir waren klein genug, dass wir keine speziellen Etiketten für sie gedruckt haben.

Der einzige Weg, um herauszufinden, was sie waren, war zu versuchen, mit ihnen zu sprechen. Geben Sie den richtigen Schlüssel ein und sie werden antworten. Unser Name tauchte nicht einmal intern auf, die einzige Möglichkeit, herauszufinden, wer es war, war das Unternehmen, von dem sie stammen. Sie würden die Kontaktinformationen kennen, die mit der in den Schlüssel eingebrannten ID verbunden waren.


13
@ Xen2050: Sie hatten Passthrough-Ports, um die Kunden nicht zu stören: Computer hatten selten mehr als einen LPT-Port, und der Kunde hatte sehr oft bereits einen Drucker, den sie weiterhin verwenden wollten. (Vor allem, wenn der Schlüssel für Textverarbeitungs- oder Grafikbearbeitungssoftware war!)
Grawity

9
@ Xen2050: Was die Funktionsweise betrifft, sind die Hersteller sicherlich unterschiedlich, aber Sie können zunächst ein beliebtes Modell untersuchen - die parallelen HASP-Schlüssel von Aladdin (später SafeNet, jetzt Gemalto). Die modernen USB-Lizenzschlüssel sind alle kryptografisch, aber ich glaube, ich habe von einigen LPT-Schlüsseln gehört, die nur einfache EEPROM-Chips waren, andere jedoch nicht.
Grawity

1
@KlaymenDK Ich habe eine vage Erinnerung an einen zweiten parallelen Port am Sun Tower, der in den frühen 90er Jahren als Server für unser Büro fungierte. (Wir hatten zwei Drucker angeschlossen.)
Martin Bonner unterstützt Monica

5
@KlaymenDK: Nun, es gibt PCI- und ISA-Karten mit parallelem Anschluss ... (Wenn ich mich recht erinnere, hat MS-DOS LPT2: und LPT3: nur für den Fall, dass Sie sie hatten.)
Grawity

2
@KlaymenDK: "Multi-I / O" -Karten mit einem parallelen Anschluss und zwei seriellen Anschlüssen waren ebenso üblich wie Grafikkarten mit einem parallelen Anschluss. Wenn man eine Grafikkarte mit einem parallelen Port, aber ohne serielle Ports hätte und eine Multi-I / O-Karte zum Hinzufügen einiger serieller Ports verwenden würde, hätte man zwei parallele Ports.
Supercat

3

Ich habe etwas, das mit diesem Klopfen irgendwo identisch ist, aber es war, ähm, früher, um den Urheberrechtsschutz zu umgehen. Es funktionierte mit der Software Synchro Express (Version 2 Punkt Null, Copyright Coast To Coast-Technologie, alle Rechte vorbehalten) auf dem Amiga.

Sie haben ein zweites Diskettenlaufwerk angeschlossen und es soll dem Benutzer ermöglicht haben, kopiergeschützte Spiele von DF0: nach DF1: zu kopieren, indem Sie Byte für Byte duplizieren. Ich bin mir jedoch nicht sicher, ob es jemals in der Realität so erfolgreich war.


2
Das hat nichts mit diesem Gerät zu tun. Bei einem Kopierer auf Byte-Ebene geht es darum, absichtliche Fehler auf einer Diskette zu umgehen (oder zu duplizieren), die verhindern würden, dass ein Kopierer auf Systemebene eine Diskettenkopie erstellt, die die Kopierschutzprüfung besteht. Dieses Gerät ist ein Kopierschutz-Dongle: Die Software wird nicht ausgeführt, wenn dieser nicht an den Computer angeschlossen ist.
Mark

6
Um fair zu @ThisLeeNoble zu sein, sieht es sehr nach einem Synchro Express- oder X-Copy-Dongle aus. Der größte Unterschied besteht darin, dass diese Geräte 23 Pins hatten (Amiga, Atari-Floppy-Kabel), während dieses Gerät 25 Pins hat. Sehr ähnliche Funktion.
Adam Eberbach

3
Wie noch niemand gesagt hat: @ThisLeeNoble herzlich willkommen bei Super User!
Synoli

Möglicherweise möchten Sie ein Bild hinzufügen. obligement.free.fr/gfx/amigasynchroexpress2_1.jpg . Dies sieht fast identisch aus, obwohl das Etikett entfernt wurde.
Valorum

2

Rainbow Sentinel Pro und KeyLok waren Parallel Port Key Dongles, mit denen ich in den 80ern gearbeitet habe. Ich glaube, es gab auch ein DESLock, aber es ist lange her. Dies alles erforderte, dass Sie mit einem vom Dongle-Anbieter bereitgestellten Beispielcode kommunizieren (in meinem Fall war es ein C-Code, der in .OBJ kompiliert und mit einer Clipper-Anwendung verknüpft wurde).
Ohne den Code ist das Gerät so ziemlich nutzlos.


1

Nun, ich kenne dieses Gerät, es heißt HARD-LOCK, ich bin Konstrukteur im Bauwesen und habe es in den 90er Jahren verwendet, um eine konkrete Softwareberechnung und -konstruktion freizuschalten. Es wurde an die parallele Schnittstelle eines PCs angeschlossen. Ich denke, es funktioniert, wenn Informationen von der auf einem PC installierten Software in das Hardlock-Format gesendet werden. Dann sendet das Hardlock-Format eine Bestätigung zurück, dass die Software die Berechtigung zum Ausführen hat, anders als bei Autocad Verwendet KEYS wie Windows, um die Software zu entsperren.


0

Ich habe eine davon in den 90ern für Simulationssoftware verwendet. Der Hersteller war eine der Hot-Shot-Kryptofirmen (ich erinnere mich nicht an den Namen). Die Software fragte ab und zu den Dongle ab, und wenn die Antwort akzeptiert wurde, lief die Software normal weiter. Wenn der Dongle fehlte oder nicht rechtzeitig reagierte, stoppte die Software IIRC oder wechselte in den Demomodus (absichtlich verkrüppelt). Ein Zeilendrucker könnte an den Dongle angeschlossen werden.


-2

Sieht einem DB25-Nullmodem sehr ähnlich, aber ich glaube nicht, dass es auf den Widerständen im Inneren basiert Bildbeschreibung hier eingeben


Die Wahrscheinlichkeit, dass dies ein Nullmodemadapter ist, ist SEHR unwahrscheinlich. Nullmodemadapter haben keinen Grund, eingetopft zu werden (mit Epoxidharz überzogen, um den Inhalt zu verbergen). Derartige Vergussvorrichtungen werden fast ausschließlich in Kopierschutz-Dongles eingesetzt, um ein Reverse Engineering zu verhindern.
Keltari
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.