Đây có phải là một thiết bị bảo vệ bản sao trường học cũ?


31

Đây có phải là một cổng song song cần thiết để chạy một số phần mềm cũ nhất định (sửa đổi w / out) không? Nếu vậy, làm thế nào để tôi xác định phần mềm hoặc nhà xuất bản đó dùng để làm gì, giả sử có thể làm như vậy?


8
Một mục ít được biết đến này có thể là Bộ đệm cổng song song, có nghĩa là để thêm bộ nhớ đệm cho máy in dòng ma trận điểm. Tôi chỉ thấy một cái trong đời thực và nó đã thêm 256kb vào một thiết bị trống. Sự đề cập hiện đại duy nhất tôi tìm thấy là một tham chiếu đến một thiết bị Turbo "BF-50", tuy nhiên, tôi thường thấy chúng trong các danh mục nhà cung cấp cho các cửa hàng máy tính. Nếu có IC Phillips 74LVC1284 trên bảng đó, tôi cá rằng đó là quái vật của bạn.
PhasingOut

2
Có bất kỳ thương hiệu trên đó không? Hầu hết các khóa và gần như tất cả các thiết bị hữu ích đều có ít nhất một logo.
Chris H

1
Có bất kỳ chi tiết bạn biết có thể thu hẹp nó? Làm thế nào bạn có được nó? Nó có đi kèm với một máy tính cũ không? ví dụ: nếu bạn biết hệ điều hành hoặc sức mạnh tương đối của máy hoặc nó được sử dụng để làm gì thì nó có thể giúp ích. Nếu không có ít nhất một chút thông tin, nó sẽ hầu như không thể xác định được. Bạn cũng có thể thử hỏi về retrocomputing.stackexchange, vì họ có thể có một số hiểu biết bổ sung có thể giúp bạn.
Spudley

Bạn có thể tháo vỏ nhựa từ phía đối diện?
PhasingOut

1
Có thể hòa tan hợp chất bầu epoxy và thiết kế ngược lại dongle nếu bạn cần - hoặc chỉ cần xem có bất kỳ dấu hiệu nào của nhà sản xuất trên PCB không.
John U

Câu trả lời:


59

Đây có phải là một cổng song song cần thiết để chạy một số phần mềm cũ nhất định (sửa đổi w / out) không?

Đó chắc chắn là những gì nó trông giống như. Việc sử dụng epoxy trong chậu (trong hình thứ ba) là một chỉ báo mạnh mẽ cho thấy nhà sản xuất thiết bị này đang cố gắng ngăn chặn kỹ thuật đảo ngược - chẳng hạn, tôi sẽ không thấy điều đó trong một bộ chuyển đổi đơn giản.

Nếu vậy, làm thế nào để tôi xác định phần mềm hoặc nhà xuất bản đó dùng để làm gì, giả sử có thể làm như vậy?

Điều này dường như không khả thi. Cách mà các dongle này hoạt động là (cố ý!) Không chuẩn và tối nghĩa. Nếu bạn có thể xác định cách thức cụ thể này vận hành và đọc dữ liệu từ nó, có thể nó có thể chứa dữ liệu xác định phần mềm được áp dụng - nhưng đây sẽ là một nỗ lực kỹ thuật đảo ngược phần cứng đáng kể và vẫn có thể bật lên không có gì nếu dongle không chứa bất kỳ dữ liệu được lưu trữ nào, hoặc nếu nhà sản xuất không nhúng bất kỳ số nhận dạng rõ ràng nào trong dữ liệu đó.


13
Hoặc nó là một trong số ít các tiêu chuẩn có một khóa bên trong có thể được sử dụng bởi nhiều nhà sản xuất phần mềm.
PlasmaHH

@PlasmaHH Nếu đó là một trong những loại tiêu chuẩn, tôi hy vọng công trình sẽ đẹp hơn một chút. Vỏ nhựa hai phần trên cái này trông giống như thứ bạn sử dụng để chế tạo một chiếc dongle với giá rẻ, chỉ sử dụng các bộ phận ngoài kệ.
duskwuff

tại sao nó? Ngay cả trước đó, mọi người muốn vắt kiệt từng xu và bằng cách sử dụng một trường hợp tiêu chuẩn, bạn không có chi phí để phát triển điều đó. Chỉ cần tát một nhãn dán trên đó và được tốt. Tôi đã thấy các dongle có chất lượng tương tự cho các gói phần mềm 6 con số ...
PlasmaHH

30

Tôi thực sự nghi ngờ bạn có thể tìm ra nó để làm gì. Tôi đã viết cho những thứ như vậy trước đây - chúng tôi không sản xuất chúng, chúng tôi đã mua chúng từ các công ty làm. Hoàn toàn không có gì về bên ngoài cho thấy họ là của chúng tôi. Chúng tôi đủ nhỏ để chúng tôi không in nhãn đặc biệt cho họ.

Cách duy nhất để tìm ra những gì họ đã cố gắng nói chuyện với họ. Cung cấp đúng chìa khóa và họ sẽ trả lời. Tên của chúng tôi thậm chí không xuất hiện trong nội bộ, cách duy nhất để biết họ là ai sẽ là công ty tạo ra chúng - họ sẽ biết thông tin liên hệ liên quan đến ID được ghi vào khóa.


13
@ Xen2050: Họ có các cổng thông qua đơn giản để tránh làm phiền khách hàng: máy tính hiếm khi có nhiều hơn một cổng LPT và khách hàng thường rất có máy in mà họ muốn tiếp tục sử dụng. (Đặc biệt nếu khóa dành cho xử lý văn bản hoặc phần mềm chỉnh sửa đồ họa!)
grawity

9
@ Xen2050: Về cách họ làm việc, tôi chắc chắn nó khác nhau giữa các nhà sản xuất khác nhau, nhưng bạn có thể bắt đầu bằng cách nghiên cứu một mô hình phổ biến - các khóa HASP cổng song song của Aladdin (sau là SafeNet, giờ là Gemalto). Các khóa cấp phép USB hiện đại đều là mật mã, nhưng tôi nghĩ rằng tôi đã nghe nói về một số khóa LPT chỉ là chip EEPROM cơ bản, mặc dù các khóa khác không có.
grawity

1
@KlaymenDK Tôi có một ký ức mơ hồ về việc có một cổng song song thứ hai trên tháp Mặt trời hoạt động như một máy chủ cho văn phòng của chúng tôi vào đầu những năm 90. (Chúng tôi có hai máy in được đính kèm.)
Martin Bonner hỗ trợ Monica

5
@KlaymenDK: Chà, có thẻ cổng song song PCI và ISA ... (Nếu tôi nhớ lại, MS-DOS đã hỗ trợ LPT2: và LPT3: chỉ trong trường hợp bạn có chúng.)
grawity

2
@KlaymenDK: Thẻ "Nhiều I / O" cung cấp một cổng song song và hai cổng nối tiếp là phổ biến, cũng như các thẻ hiển thị bao gồm một cổng song song. Nếu một người có thẻ hiển thị có cổng song song nhưng không có cổng nối tiếp, đã sử dụng thẻ đa I / O để thêm một vài cổng nối tiếp, thì một cổng sẽ có hai cổng song song.
supercat

3

Tôi đã có một cái gì đó giống hệt với tiếng gõ cửa này ở đâu đó, nhưng đó là, ahem, phá vỡ sự bảo vệ bản quyền trở lại trong ngày. Nó hoạt động với phần mềm có tên Synchro Express (phiên bản 2 điểm Zero, Copyright Coast To Coast Technology, All Rights Reserved) trên Amiga.

Bạn đã cắm một ổ đĩa mềm thứ hai vào nó và nó được cho là đã cho phép người dùng sao chép các trò chơi được bảo vệ bản sao từ DF0: sang DF1: bằng cách sao chép từng byte. Tôi không chắc nó đã từng thành công trong thực tế.


2
Điều đó hoàn toàn không liên quan đến thiết bị này. Một máy photocopy cấp byte là về việc bỏ qua (hoặc sao chép) các lỗi cố ý trên đĩa mềm để ngăn máy photocopy cấp hệ thống tạo một bản sao đĩa có thể vượt qua kiểm tra bảo vệ bản sao. Thiết bị này là một dongle chống sao chép: phần mềm sẽ từ chối chạy nếu điều này không được cắm vào máy tính.
Đánh dấu

6
Để công bằng với @ ThisLeeNoble, nó trông rất giống với một Synchro Express hoặc X-Copy dongle. Sự khác biệt lớn nhất là những thiết bị đó có 23 chân (cáp mềm Amiga, Atari) trong khi thiết bị này có 25 chân. Chức năng rất giống nhau.
Adam Eberbach

3
Như chưa ai nói điều đó: @ ThisLeeNoble chào mừng bạn đến với Siêu người dùng!
Synoli

Bạn có thể muốn xem xét thêm một hình ảnh; nghĩa vụ.free.fr / gfx / amigasynchroexpress2_1.jpg . Điều này trông gần như giống hệt nhau, mặc dù với nhãn bị loại bỏ.
Valorum

2

Rainbow Sentinel Pro và KeyLok là những khóa Key Parallel Port mà tôi đã làm việc trong những năm 80. Tôi nghĩ có một cái tên là DESLock nhưng nó đã có từ lâu. Tất cả những điều này yêu cầu bạn giao tiếp với họ bằng một số mã mẫu được cung cấp bởi nhà cung cấp dongle (trong trường hợp của tôi, đó là một số mã C được biên dịch thành .OBJ và được liên kết vào một ứng dụng Clipper).
Không có mã, thiết bị này khá vô dụng.


1

Chà, tôi biết thiết bị này, nó có tên là HARD-LOCK, tôi là một kỹ sư thiết kế dân dụng và tôi đã sử dụng nó trong những năm 90 để mở khóa một tính toán và thiết kế phần mềm cụ thể. Nó được cắm trên cổng song song của PC, tôi nghĩ rằng nó hoạt động gửi một số thông tin từ phần mềm được cài đặt trong PC vào khóa cứng sau đó khóa cứng gửi lại xác nhận rằng phần mềm có quyền chạy, cách khác cho Autocad sử dụng các phím như Windows để mở khóa phần mềm.


0

Tôi đã sử dụng một trong những thứ này vào những năm 90 trên phần mềm mô phỏng. Nhà sản xuất là một trong những công ty tiền điện tử nóng bỏng (không nhớ tên). Phần mềm sẽ truy vấn dongle một lần và nếu phản hồi được chấp nhận, phần mềm sẽ tiếp tục chạy bình thường. Nếu khóa bị thiếu hoặc không phản hồi kịp thời, phần mềm sẽ, IIRC, dừng hoặc chuyển sang chế độ demo (cố tình làm tê liệt). Một máy in dòng có thể được nối với dongle.


-2

Trông rất giống modem DB25 null, nhưng tôi không nghĩ rằng nó dựa trên các điện trở bên trong nhập mô tả hình ảnh ở đây


Các tỷ lệ cược của việc này là một bộ chuyển đổi null modem là RẤT khó xảy ra. Bộ điều hợp modem Null không có lý do để được trồng trong chậu - được phủ bằng epoxy để ẩn nội dung của nó). Các thiết bị bầu như thế này hầu như chỉ được sử dụng trong các khóa bảo vệ bản sao để ngăn chúng khỏi bị đảo ngược.
Keltari
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.