home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Sapphire Collection / Software Vault (Sapphire Collection) (Digital Impact).ISO / cdr14 / usk110.zip / USKUTIL.DOC < prev    next >
Text File  |  1994-11-01  |  25KB  |  842 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.                                                                    |
  9.                                                                    |
  10.                                                                    |
  11.                                     Universal Software Key, Inc.   |
  12.                                                                    |
  13.                                         5521 Greenville #104-722   |
  14.                                         Dallas, Texas 75206-2925   |
  15.                                         United States of America   |
  16.                                                                    |
  17.                                            Voice: (214) 692-8335   |
  18.                                                                    |
  19.                                                                    |
  20.                                                     USK Ver 1.10   |
  21.                                                         11/01/94   |
  22.                                                                    |
  23.                                                                    |
  24.                                                                    |
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.                        Files Included in USK110.EXE
  63.  
  64.  
  65.         [1] USKUTIL.DOC .... USK documentation (this text file).
  66.  
  67.         [2] USKUTIL.EXE .... USK Utility program.
  68.         [3] USKUTIL.DBF .... Info storage file for USK Utility program.
  69.  
  70.         [4] SBLASTER.EXE ... Space Blaster demonstration program.
  71.         [5] 1 .............. Instruction file for Space Blaster program.
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.   Universal Software Key Binding Process, U.S. Patent Pending.
  107.  
  108.   Copyright (c) 1994, Universal Software Key, Inc.  All rights reserved.
  109.  
  110.   All attempts have been made to make the information in this document complete
  111.   and accurate.  Universal Software Key, Inc. is not responsible for any direct
  112.   or indirect damages or loss of business resulting from inaccuracies or
  113.   omissions.  The specifications contained in this document are subject to
  114.   change without notice.
  115.  
  116.   Universal Software Key (tm), USK (tm) and SoftRent (tm) are trademarks of
  117.   Universal Software Key, Inc.  SentinelSuperPro (tm) is a trademark of Rainbow
  118.   Technologies, Inc.  All other product names referenced in this document are
  119.   trademarks or registered trademarks of their respective manufacturers.
  120.  
  121.  
  122.                    Universal Software Key Binding Process
  123.  
  124.  
  125.                              Table of Contents
  126.  
  127.  
  128.         [1]  Introduction to Universal Software Keys
  129.              A. Background ....................................  4
  130.              B. Getting Started ...............................  4
  131.  
  132.         [2]  Required Operation of Your Software ..............  5
  133.  
  134.         [3]  Instruction File
  135.              A. Use of Instruction File .......................  6
  136.              B. Example Instruction File ......................  6
  137.              C. Explanation Of Instruction File ...............  6
  138.                 1. Info Line ..................................  6
  139.                 2. Random Lines ...............................  7
  140.                 3. DEID Line(s) ...............................  7
  141.                 4. HKSN Line(s) ...............................  7
  142.                 5. RAND Line(s) ...............................  8
  143.                 6. EXAC Line(s) ...............................  8
  144.              D. Programming Notes .............................  8
  145.  
  146.         [4]  Software Key File ................................  9
  147.  
  148.         [5]  Hardware Keys .................................... 10
  149.  
  150.         [6]  Software Developer Numbers ....................... 11
  151.  
  152.         [7]  Utility/Demonstration Programs
  153.              A. USK Utility Program ........................... 12
  154.              B. Space Blaster Program ......................... 12
  155.  
  156.         [8]  Diagrams
  157.              A. Universal Software Key Process ................ 13
  158.              B. Program Use of Software Key ................... 13
  159.  
  160.         [9]  Software Developer Application Form .............. 14
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.                                      - 3 -
  181.  
  182. Introduction to Universal Software Keys
  183. ---------------------------------------
  184.  
  185.  
  186. Background
  187. ----------
  188.  
  189. A new technology has been developed that now allows your software to be copied
  190. and distributed openly over any medium at any time without the usual worry of
  191. illegal piracy.  This technology is based on the Universal Software Key Process
  192. patented by Universal Software Key (USK), Inc.
  193.  
  194. The Universal Software Key Process has it's software protection strategy based
  195. on "hardware key" technology.  Many developers today are protecting their
  196. programs and the revenue they get from them by controlling software execution.
  197. Quite different from software copy protection, execution control allows users to
  198. make unlimited back-up copies.  Yet operation is limited to licensed users.
  199.  
  200. A hardware key attaches to the parallel interface port on the back of the user's
  201. computer.  Hardware key operation is transparent to the end-user - computer and
  202. peripheral operations are unaffected.  But if the hardware key is removed, the
  203. software application will not operate.  It's simple, reliable and the most
  204. fundamentally secure way to protect programs.
  205.  
  206. Thousands of developers worldwide have found that these hardware keys, coupled
  207. with the latest technology, offer developers the most reliable, compatible and
  208. secure form of protection available.
  209.  
  210. The Universal Software Key Process takes this one step further and makes it
  211. practical to distribute software and hardware keys separately, and "bind" them
  212. together when rented or sold.  An unlimited number of programs can now be bound
  213. with one hardware key.  Software can also be freely distributed or rented
  214. without worry of significant loss of revenue through piracy.
  215.  
  216.  
  217. Getting Started
  218. ---------------
  219.  
  220. To program your software to take advantage of the Universal Software Key
  221. Process, call Rainbow Technologies at 1-800-852-8569 and order their Sentinel
  222. SuperPro Developers Kit $30.  When you receive the kit, use our guidelines
  223. shown here and program in your software locks.  You can program as many locks
  224. as you wish into your applications.
  225.  
  226. USK will charge a 10% binding fee based on the actual selling price of your
  227. software, with a $1 minimum binding fee, everytime we create a software key
  228. file to be used with your software program and a hardware key.  20% with a $2
  229. minimum binding fee for software to be rented.  USK will sell all the hardware
  230. keys to be used with your software.
  231.  
  232. After you put in your software locks, please fill out the enclosed developers
  233. on-line account form and mail it back to us.  When we receive it, we will set
  234. up an account on our on-line system for you to upload your program's
  235. instruction files.  The opportunity is there for you now, and all it takes is to
  236. add the software locks to your application.  If you have any questions, please
  237. give us a call at 214-692-8335.
  238.  
  239.  
  240.                                      - 4 -
  241.  
  242. Required Operation of Your Software
  243. -----------------------------------
  244.  
  245.  
  246. (1) Your software must first search it's default directory for the software key
  247.     file.  If not found, then search the directory path.  If still not found, it
  248.     must then search the A drive floppy in directories A:\1, A:\2, A:\3, A:\4,
  249.     A:\5, A:\6 for the software key file.  If still not found, the program will
  250.     terminate and give an explanation.
  251.  
  252. (2) If the software key file is located, the software will then load into
  253.     memory the software key file's developer ID and activate only the first
  254.     hardware key to make sure the proper one is attached.  The software key
  255.     file's hardware key duplicate serial number must also be loaded into memory
  256.     and checked to make sure it is equal to or less than the actual hardware key
  257.     duplicate serial number, cell 0B.
  258.  
  259. (3) The program will then test the system to make sure it meets minimum
  260.     requirements for running the software.  If it does not meet the minimum
  261.     requirements, it will terminate and give an explanation.
  262.  
  263. (4) After activating the hardware key, the software will then load the software
  264.     key file's various values and execute properly when the right values are
  265.     found that match the responses sent from the hardware key.
  266.  
  267. (5) If there are any work files that need to be created by your program, they
  268.     must be created within the same directory that the software key file was
  269.     found.  Maximum available directory space would be 1/6 of the total
  270.     available space in that directory.  Example: for an empty 1.2 Meg disk, you
  271.     would have 200K available.  200K of free disk space is also the minimum your
  272.     program must be able to work with.
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.                                      - 5 -
  301.  
  302. Instruction File
  303. ----------------
  304.  
  305.  
  306. Use of Instruction File
  307. -----------------------
  308.  
  309. The instruction file contains the instructions on creating the software key file
  310. to be used by your software with SentinelSuperPro hardware keys programmed with
  311. random algorithms and sold by USK.  The instruction file must be a plain ASCII
  312. text file, with each line ending with ASCII dec 10 and 13 characters.  There
  313. are no blank lines in the file.
  314.  
  315. Using the instructions from this file, a software key file will be created that
  316. your program can use with a hardware key.  Only USK will be authorized to
  317. possess the instruction file to create software key files.  The name for the
  318. example instruction file shown below would be 1.
  319.  
  320.  
  321. Example Instruction File
  322. ------------------------
  323.  
  324. SPACE BLASTER VER 1.10,75.00,1994-1-1.KEY
  325. 201E804675D4834FD07A49D905B92B1BB0053F616F5B03E541DAE3B1A3339D086D64747E742B056F
  326. 47AE31BEB2D87D08E3491512586555895E2C9DF331AAD7A2678DA4CA7F922F0A7F1AEC7D35F94C31
  327. 802EA200CBC7E5E5DBE5C5DACB41B0FF94BA1FA3BB18A9CC9FF25C14224EE2F002A61AA1831B94DF
  328. 993606F995C4581B2AC83E753971D7E9A68D20B9DFDF1763D688C3974909CE6DFEBA0DF92730D598
  329. F012267A399CB10302D3FDCA01EF5F9982CB1CF0C3C2D093F5B9E28A01AF898806CDB57F524C7B7F
  330. 9CF9CCF42218697412817D95352CE399C926F59C457101E5E4437AA26DDEB65973C372A141A3BCE2
  331. 08155ADA3E79B2440A59C9E1E6C33A0F0FD7BB79D782D14B47503AFDFB3A7A2FE1044C0A6A02FD42
  332. F52C6EF974498916B033DE90E4ED5FADF4EC6DC18F25B8406C4D522DF2B8A2A22203E4A72325A84E
  333. 9705B36F3B926DB105E26AF1C364E6D097BD14E0637A52A654FF5862BB6561ACBCB7B1062895855D
  334. 6ABC98C6AB75DDBED3E0283BD8C40876F33C84115564286EA5FB37DEE66FC50D537040DE31E28FA7
  335. DEID,50,60,4,65,4
  336. HKSN,2C,545B5025,525,4,530,4
  337. RAND,1A,D5923456,420,3,450,3,470,2
  338. EXAC,20,A233EF9C,CD76BDA,301,4,310,4
  339.  
  340.  
  341. Explanation of Instruction File
  342. -------------------------------
  343.  
  344. SPACE BLASTER VER 1.10,75.00,1994-1-1.KEY
  345.  
  346. Info Line ...... Name of software program the instruction file is used to create
  347.                  software key files for, retail selling price of software
  348.                  program, and name of software key file to be created.
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.                                      - 6 -
  361.  
  362. 201E804675D4834FD07A49D905B92B1BB0053F616F5B03E541DAE3B1A3339D086D64747E742B056F
  363. 47AE31BEB2D87D08E3491512586555895E2C9DF331AAD7A2678DA4CA7F922F0A7F1AEC7D35F94C31
  364. 802EA200CBC7E5E5DBE5C5DACB41B0FF94BA1FA3BB18A9CC9FF25C14224EE2F002A61AA1831B94DF
  365. 993606F995C4581B2AC83E753971D7E9A68D20B9DFDF1763D688C3974909CE6DFEBA0DF92730D598
  366. F012267A399CB10302D3FDCA01EF5F9982CB1CF0C3C2D093F5B9E28A01AF898806CDB57F524C7B7F
  367. 9CF9CCF42218697412817D95352CE399C926F59C457101E5E4437AA26DDEB65973C372A141A3BCE2
  368. 08155ADA3E79B2440A59C9E1E6C33A0F0FD7BB79D782D14B47503AFDFB3A7A2FE1044C0A6A02FD42
  369. F52C6EF974498916B033DE90E4ED5FADF4EC6DC18F25B8406C4D522DF2B8A2A22203E4A72325A84E
  370. 9705B36F3B926DB105E26AF1C364E6D097BD14E0637A52A654FF5862BB6561ACBCB7B1062895855D
  371. 6ABC98C6AB75DDBED3E0283BD8C40876F33C84115564286EA5FB37DEE66FC50D537040DE31E28FA7
  372.  
  373. Random Lines ... Random character lines, each 100 characters long, are used to
  374.                  help create the random lines of the software key file.  10
  375.                  (minimum) to 100 (maximum) lines are required.
  376.  
  377.  
  378. DEID,50,60,4,65,4
  379.  
  380. DEID Line(s) ... Line(s) that instructs on where a hex number at the following
  381.                  location in the software key file, (60,4,65,4), that is
  382.                  subtracted from another hex number, 8 characters starting at
  383.                  50, will result in a hex number equal to the developers ID can
  384.                  be found.  60 is the starting dec number location in the
  385.                  software key file telling where to begin reading in the hex
  386.                  number to be subtracted from the number found at locations 50
  387.                  to 57.  The next dec number, 4, tells how far, starting at 60
  388.                  to read the hex number.  The next dec number, 65, is the next
  389.                  starting location in the software key file telling where to
  390.                  begin reading in the continuation of the hex number to be
  391.                  subtracted from the hex number found at locations 50 to 57.
  392.                  The hex number to be subtracted from must be 8 characters long.
  393.                  At least one DEID line is required.
  394.  
  395.  
  396. HKSN,2C,545B5025,525,4,530,4
  397.  
  398. HKSN Line(s) ... Line(s) that instructs on where a hex number, that is
  399.                  subtracted from an algorithm cell response will result in a hex
  400.                  number equal to or less than the hardware key duplicate serial
  401.                  number, can be found.  2C is the algorithm cell location in the
  402.                  hardware key that the the next hex number, 545B5025, will be
  403.                  sent to.  The hex number that is subtracted will be expected in
  404.                  the following dec number locations of the software key file
  405.                  (525,4,530,4).  If the hardware key duplicate serial number
  406.                  that is calculated through the software key file is greater
  407.                  than the actual hardware key duplicate serial number, cell 0B,
  408.                  the program must terminate.  The program must also terminate
  409.                  if the calculated number is less than 1.  The hex number sent
  410.                  to the algorithm cell must be 8 characters long.  At least one
  411.                  HKSN line is required.
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.                                      - 7 -
  421.  
  422. RAND,1A,D5923456,420,3,450,3,470,2
  423.  
  424. RAND Line(s) ... Line(s) that instructs on where a random hex number sent back
  425.                  by the hardware key is to be put into the software key file.
  426.                  1A is the algorithm cell location in the hardware key that the
  427.                  next number, D5923456, will be sent to.  The random hex number
  428.                  sent back will be expected in the following dec number
  429.                  locations of the software key file (420,3,450,3,470,2).  The
  430.                  hex number sent to the algorithm cell must be 8 to 12
  431.                  characters long.  RAND lines are optional but recommended.
  432.  
  433.  
  434. EXAC,20,A233EF9C,CD76BDA,301,4,310,4
  435.  
  436. EXAC Line(s) ... Line(s) that instructs on where a hex number is to be found in
  437.                  a software key file that is to be subtracted from a random hex
  438.                  number sent back by the hardware key and equal a hex number
  439.                  expected by your program.  20 is the algorithm cell location in
  440.                  the hardware key that the next hex number, A233EF9C, will be
  441.                  sent to.  The following hex number, CD76BDA, is the exact hex
  442.                  number expected from the subtracting of a hex number found in
  443.                  the following dec number locations of the software key file
  444.                  (301,4,310,4).  Exact hex numbers to be expected back (in dec
  445.                  form) must range from 1 to 268,435,455.  The hex number sent to
  446.                  the algorithm cell must be 8 characters long.  EXAC lines are
  447.                  optional but recommended.
  448.  
  449.  
  450. Programming Notes
  451. -----------------
  452.  
  453. It is up to you to do the following for your instruction files:
  454.  
  455. (1) Create the random character lines.
  456. (2) Select the algorithm cell numbers (even hardware key cells 10 - 3E).
  457. (3) Select the hex numbers to be sent to the algorithm cells.
  458. (4) Select the hex numbers expected (in EXAC lines).
  459. (5) Select the locations in the software key file to find hex numbers.
  460.  
  461. Hex number responses will be the same length of the numbers sent to the
  462. algorithm cells.  The amount of protection your program will have will be
  463. directly proportional to the number and variety of DEID, HKSN, RAND, EXAC lines
  464. you put in your software instruction file and program your software to expect.
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.                                      - 8 -
  481.  
  482. Software Key File
  483. -----------------
  484.  
  485.  
  486. Each line in a software key file created will be exactly 100 ASCII text
  487. characters long with characters 0 to 9, A to F, randomly mixed with values
  488. computed for the software program.  Each line will end with ASCII decimal 10 and
  489. 13 characters.  There are no blank lines.
  490.  
  491. The last line is a identifier stamp giving the name of the program the software
  492. key file is to be used with, the name of the software key file itself, the
  493. hardware key it's to be used with, and the date the software key file was
  494. created.
  495.  
  496. All software key file names would begin with the USK developer's number.  For
  497. example, the developer for the software key file shown below was assigned 1994-1
  498. (the first USK developer in 1994).  The instruction file name, 1, along with the
  499. extension of KEY, is added onto the USK developer number, thus 1994-1-1.KEY is
  500. the name for the software key file shown below.
  501.  
  502. Because the length of software key file names can be quite long, those
  503. developers writing programs for IBM compatible computers, must use Windows 4.0
  504. or greater to allow their programs to use software key file names longer than 8
  505. characters.
  506.  
  507.   
  508. 4F2A90D229900844FD082BE3B22DBBFEEB5CB7EECCC3140A9E2BEBAFD19BDD811F89038200A46F3C
  509. CE4BD4E83D7590A7B51013AF33ED2029151F0B4B704057F73260C28000078939CED7A68B320A8972
  510. 434EC15946636661F9640C0C750E841625A2C2871A2B9F113D5ED04EEFFCE67604D90A5DBD5B9757
  511. 993641A6E5C453F2E5C46ECBF53CB4223986B518A30ACCD0999CD4775FEDD71A8F96E470FBE041D7
  512. B5F2E9258928FD93BEE4D56A18136DC31A10C3826EA36293D41E8CACD006E6E9B09D83975A05C899
  513. 315554EF4B1217B4684D1594352CD399C64CD86DE3A1D5E2A69F40159A72796354BF0B4325C13A60
  514. 35E2441304FF2B12BD1BD5D77795741E65395A6C95E8147B9FA753832663DE8877B617862904AC9C
  515. 6238C06A92DA08647A815FF2D3BEEF033006CE147033BDC7133338AE6D34A632C263BC99319E57D4
  516. 4FBD40165162080F38ECF3584C309C857439D6D55B061E485ED9FDE8D13D1060D52083005958DC14
  517. 1DC3D565124BE43C9191EDCE92322537F28E13D9D56428EBBD7937DE62C3FD2EA33BC8B6C30689E4
  518. SPACE BLASTER VER 1.10,1994-1-1.KEY,1994-1-1,11/01/94
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.                                      - 9 -
  541.  
  542. Hardware Keys
  543. -------------
  544.  
  545.  
  546. All hardware keys to be used by your programs and their software keys will be
  547. programmed with random algorithms and sold by USK, and no two will be alike.
  548.  
  549. Cells 00, 01, 02, 03, 04, 05, 06, 07 are reserved for use by Rainbow
  550. Technologies, Inc.
  551.  
  552. Cell 08 will contain the year that the hardware key was programmed by USK.
  553.  
  554. Cells 09 and 0A will contain the number that the hardware key was programmed in
  555. the year shown in cell 08.  Thus, if the hardware key was the 100th programmed
  556. by USK in 1994, cells 08, 09, 0A would contain 07CA, 0000, 0064 respectively.
  557.  
  558. Cell 0B will contain the duplicate serial number of that hardware key.  Thus
  559. when the above hardware key, number 100 in 1994 was programmed, cell 0B would
  560. contain 0001.  If the owner lost the hardware key in 1995, 1996, 1997 and
  561. received replacements each of those years, cell 0B in each of those hardware
  562. keys would contain 0002, 0003, 0004 respectively.
  563.  
  564. Cells 0C, 0D, 0E, 0F are reserved for future use by USK.
  565.  
  566. All even cells 10 to 3E will be programmed with the random algorithms.
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.                                      - 10 -
  601.  
  602. Software Developer Numbers
  603. --------------------------
  604.  
  605.  
  606. Each software developer who implements USK's patented software protection
  607. process will be assigned a unique USK developer number.  That number will be
  608. based on the order in which the software developer was signed on by USK in a
  609. particular year.  Thus if the software developer was 89th developer signed on in
  610. 1994, that developer would be assigned 1994-89.  1994-89 would also be that
  611. software developer's logon handle to USK's computer to upload instruction files
  612. for it's programs.
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.                                      - 11 -
  661.  
  662. Utility/Demonstration Programs
  663. ------------------------------
  664.  
  665.  
  666. USK Utility Program
  667. -------------------
  668.  
  669. The USK Utility program, USKUTIL.EXE, included with this documentation will help
  670. software developers in their implementation of USK's patented hardware/software
  671. binding process.
  672.  
  673. [1] They can program SentinelSuperPro hardware keys they receive from Rainbow
  674.     Technologies to be USK compatible.  This would help them test their programs
  675.     and software key files with USK compatible hardware keys.
  676.  
  677. [2] They can create software key files from the instruction files they write for
  678.     their programs and test them with their programs and USK compatible hardware
  679.     keys.
  680.  
  681. [3] Convert decimal (base 10) numbers to hexadecimal (base 16) numbers.
  682.     Convert hexadecimal (base 16) numbers to decimal (base 10) numbers.
  683.  
  684.  
  685. Space Blaster Program
  686. ---------------------
  687.  
  688. The Space Blaster program, SBLASTER.EXE, included with this documentation
  689. demonstrates implementation of USK instruction lines, DEID, HKSN, RAND, EXAC.
  690. Using this program, a developer can view the inner workings of the security
  691. implemented, and how a hardware key and software key file are used in
  692. conjuction with each other by the Space Blaster program.
  693.  
  694. Note: Before you can use SBLASTER.EXE, you must use USKUTIL.EXE to read in the
  695.       1 instruction file to create a software key file, 1994-1-1.KEY, that Space
  696.       Blaster can use with a USK compatible hardware key (programmed by
  697.       USKUTIL.EXE)
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.                                      - 12 -
  721.  
  722. Diagrams
  723. --------
  724.  
  725.  
  726. Universal Software Key Process
  727. ------------------------------
  728.  
  729. ---------------    -------------------- --------------------    ----------------
  730. |   Program   |--->| Instruction File | | Description File |<---| Hardware Key |
  731. ---------------    -------------------- --------------------    ----------------
  732.                                   |         |
  733.                                   |         |
  734.                                  \ /       \ /
  735.                            ------------------------
  736.                            | Software Key Program |
  737.                            ------------------------
  738.                                        |
  739.                                        |
  740.                                       \ /
  741.                            ------------------------
  742.                            |     Software Key     |
  743.                            ------------------------
  744.  
  745.               Software key is created by the software key program
  746.                  using a instruction file and description file.
  747.  
  748.  
  749. Program Use of Software Key
  750. ---------------------------
  751.  
  752.            ------------------------
  753.            |        Program       |
  754.            |                      |
  755.            |                      |
  756.            |                      |
  757.            |                      |            ------------
  758.            |                      |          |-| Hardware |-|
  759.            | --------------       |          | |   Key    | |
  760.            | |Software Key|       |<-------->| |          | |
  761.            | --------------       |          | |          | |
  762.            |                      |          |-|          |-|
  763.            ------------------------            ------------
  764.  
  765.                Software key loaded into program memory allows
  766.              program to interact with hardware key and thus run.
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.                                      - 13 -
  781.  
  782. Software Developer Application Form
  783. -----------------------------------
  784.  
  785.  
  786.    Company _________________________________________________________________
  787.  
  788.    Address Line 1 __________________________________________________________
  789.  
  790.    Address Line 2 __________________________________________________________
  791.  
  792.    City ___________________ State ___ Zip ___________ Country ______________
  793.  
  794.    Contact Person __________________________________________________________
  795.  
  796.  
  797.    Voice Phone ____________
  798.  
  799.    Data Phone _____________
  800.  
  801.    Fax Phone ______________
  802.  
  803.  
  804.  
  805.  
  806.    Mail to: Universal Software Key, Inc.
  807.             5521 Greenville #104-722
  808.             Dallas, TX 75206-2925
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.                                      - 14 -
  841.  
  842.