¿Es este un dispositivo de protección de copia de la vieja escuela?


31

¿Es este un dongle de puerto paralelo que se requiere para ejecutar cierto software antiguo (sin modificación)? Si es así, ¿cómo determino para qué software o editor es, suponiendo que sea posible hacerlo?


8
Un elemento poco conocido que podría ser este es un Buffer de puerto paralelo, destinado a agregar memoria buffer para impresoras de línea de matriz de puntos. Solo he visto uno en la vida real, y agregó 256 kb a un dispositivo desnudo. La única mención moderna que encontré fue una referencia a un dispositivo Turbo "BF-50", sin embargo, solía verlos en catálogos de proveedores para tiendas de informática. Si hay un IC Phillips 74LVC1284 en ese tablero, apuesto a que es tu monstruo.
PhasedOut

2
¿Hay alguna marca en él? La mayoría de los dongles y casi todos los dispositivos útiles tenían al menos un logotipo.
Chris H

1
¿Hay algún detalle que pueda reducirlo? Cómo lo conseguiste? ¿Vino con una computadora vieja? por ejemplo, si conoce el sistema operativo o la potencia relativa de la máquina o para qué se utilizó, podría ser útil. Sin al menos un poco más de información, será prácticamente imposible de identificar. También puede intentar preguntar en retrocomputing.stackexchange, ya que pueden tener algunas ideas adicionales que podrían ayudarlo.
Spudley

¿Puedes quitar la cubierta de plástico del lado opuesto?
PhasedOut

1
Es posible disolver el compuesto de encapsulado epoxi y aplicar ingeniería inversa al dongle si es necesario, o simplemente ver si hay alguna marca del fabricante en la PCB.
John U

Respuestas:


59

¿Es este un dongle de puerto paralelo que se requiere para ejecutar cierto software antiguo (sin modificación)?

Eso es ciertamente lo que parece. El uso de epoxi para macetas (en la tercera imagen) es un fuerte indicador de que el fabricante de este dispositivo estaba tratando de evitar la ingeniería inversa; por ejemplo, no esperaría ver eso en un adaptador simple.

Si es así, ¿cómo determino para qué software o editor es, suponiendo que sea posible hacerlo?

Es poco probable que esto sea factible. La forma en que funcionaban estos dongles era (¡intencionalmente!) No estándar y oscura. Si pudieras identificar cómo funcionaba este específico y leer datos de él, es posible que contenga datos que identifiquen el software al que aplicó, pero esto sería un esfuerzo significativo de ingeniería inversa de hardware y aún podría aparecer nada si el dongle no contiene datos almacenados, o si el fabricante no incrusta ningún identificador obvio en esos datos.


13
O es uno de los pocos estándares que tienen una clave en el interior que podría ser utilizado por múltiples fabricantes de software.
PlasmaHH

@PlasmaHH Si fuera uno de los tipos estándar, esperaría que la construcción fuera un poco más agradable. El estuche de plástico de dos partes en este se parece al tipo de cosas que usarías para construir un dongle a bajo precio, usando solo piezas disponibles en el mercado.
duskwuff

¿por qué lo haría? Incluso en aquel entonces, las personas querían exprimir cada centavo, y al usar un estuche estándar no tienes costos para desarrollar eso. Solo ponle una pegatina y sé bueno. He visto dongles de calidad similar para paquetes de software de 6 figuras ...
PlasmaHH

30

Dudo seriamente que puedas descubrir para qué sirve. He escrito para tales cosas antes: no las fabricamos, las compramos a las compañías que sí lo hacen. No había absolutamente nada en el exterior que indicara que eran nuestros. Éramos lo suficientemente pequeños como para no imprimir etiquetas especiales para ellos.

La única forma de descubrir qué eran era tratar de hablar con ellos. Proporcione la clave correcta y ellos responderían. Nuestro nombre ni siquiera aparecía internamente, la única forma de averiguar quiénes eran sería la compañía que los hizo: sabrían la información de contacto asociada con la identificación grabada en la clave.


13
@ Xen2050: Tenían puertos de paso simplemente para evitar molestias a los clientes: las computadoras rara vez tenían más de un puerto LPT, y el cliente a menudo ya tenía una impresora que quería seguir usando. (¡Especialmente si la clave era para el procesamiento de texto o software de edición de gráficos!)
Grawity

99
@ Xen2050: en cuanto a cómo funcionaron, estoy seguro de que varía entre los diferentes fabricantes, pero puede comenzar investigando un modelo popular: las teclas HASP de puerto paralelo de Aladdin (luego SafeNet, ahora Gemalto). Las claves de licencia USB modernas son todas criptográficas, pero creo que he oído hablar de algunas claves LPT que eran solo chips EEPROM básicos, aunque otras no.
Grawity

1
@KlaymenDK Tengo un vago recuerdo de tener un segundo puerto paralelo en la torre Sun que actuó como servidor para nuestra oficina a principios de los 90. (Teníamos dos impresoras conectadas)
Martin Bonner apoya a Monica el

55
@KlaymenDK: Bueno, hay tarjetas de puerto paralelo PCI e ISA ... (Si mal no recuerdo, MS-DOS ya era compatible con LPT2: y LPT3: en caso de que las tuvieras)
Grawity

2
@KlaymenDK: las tarjetas "Multi-I / O" que proporcionaban un puerto paralelo y dos puertos seriales eran comunes, al igual que las tarjetas de visualización que incluían un puerto paralelo. Si uno tuviera una tarjeta de pantalla con un puerto paralelo pero no puertos serie, si utilizara una tarjeta de E / S múltiple para agregar un par de puertos serie, tendría dos puertos paralelos.
supercat

3

Tengo algo idéntico a esto tocando en alguna parte, pero fue para, ejem, eludir la protección de los derechos de autor en el pasado. Funcionó con el software llamado Synchro Express (versión 2, punto cero, Copyright Coast to Coast Technology, Todos los derechos reservados) en el Amiga.

Conectó una segunda unidad de disquete y supuestamente le permitió al usuario copiar juegos protegidos contra copia de DF0: a DF1: duplicando byte por byte. Sin embargo, no estoy seguro de que haya tenido tanto éxito en la realidad.


2
Eso no tiene nada que ver con este dispositivo. Una copiadora de nivel de byte consiste en evitar (o duplicar) defectos deliberados en un disquete que evitarían que una copiadora de nivel de sistema realice una copia de disco que pasaría la comprobación de protección de copia. Este dispositivo es un dispositivo de protección contra copia: el software se negará a ejecutarse si no está conectado a la computadora.
Mark

66
Para ser justos con @ThisLeeNoble, se parece mucho a un dongle Synchro Express o X-Copy. La mayor diferencia es que esos dispositivos tenían 23 pines (Amiga, cable de disquete Atari) mientras que este tiene 25 pines. Función muy similar.
Adam Eberbach el

3
Como nadie lo ha dicho todavía: @ThisLeeNoble ¡Bienvenido a Super User!
Synoli

Es posible que desee considerar agregar una imagen; obligement.free.fr/gfx/amigasynchroexpress2_1.jpg . Esto se ve casi idéntico, aunque con la etiqueta eliminada.
Valorum

2

Rainbow Sentinel Pro y KeyLok fueron dongles de llave de puerto paralelo con los que trabajé en los años 80. Creo que también hubo uno llamado DESLock, pero fue hace mucho tiempo. Todo esto requería que se comunicara con ellos utilizando un código de muestra proporcionado por el proveedor de dongle (en mi caso, fue un código C que se compiló a .OBJ y se vinculó a una aplicación Clipper).
Sin el código, el dispositivo es prácticamente inútil.


1

Bueno, conozco este dispositivo, se llama HARD-LOCK, soy ingeniero civil de diseño y lo usé en los años 90 para desbloquear un cálculo y diseño de software concreto. Fue enchufado en el puerto paralelo de una PC, creo que funciona enviando cierta información del software instalado en una PC al bloqueo rígido y luego el bloqueo rígido envía una confirmación de que el software tiene permiso para ejecutarse, de manera diferente para Autocad que usa TECLAS como Windows para desbloquear el software.


0

Usé uno de estos en los años 90 en software de simulación. El fabricante fue una de las compañías de criptografía más populares (no recuerdo el nombre). El software consultará el dongle de vez en cuando y, si se acepta la respuesta, el software continuará funcionando normalmente. Si faltaba el dongle o no respondía a tiempo, el software, IIRC, se detendría o cambiaría al modo de demostración (paralizado deliberadamente). Se podría conectar una impresora de línea al dongle.


-2

Se parece mucho a un módem nulo DB25, pero no creo que se base en las resistencias internas ingrese la descripción de la imagen aquí


Las probabilidades de que esto sea un adaptador de módem nulo es ALTAMENTE improbable. Los adaptadores de módem nulo no tienen ninguna razón para estar en maceta, cubiertos de epoxi para ocultar su contenido Los dispositivos para macetas como estos se usan casi exclusivamente en dispositivos de protección contra copia para evitar que se realicen ingeniería inversa.
Keltari
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.