home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 010a / xlock214.zip / README.DOC < prev    next >
Text File  |  1990-11-01  |  18KB  |  469 lines

  1.                            xlock1-readme.doc  11/1/90
  2.  
  3. THIS IS XLOCK 1 VERSION 2.14. WE HAVE MADE THE FOLLOWING UPDATES TO THE
  4. LAST VERSION WHICH WAS VERSION 1.32:
  5.  
  6. LARGE HARD DRIVE SUPPORT
  7. LESS SYSTEM OVERHEAD
  8. NEW FASTER EASIER INSTALLATION
  9. USER CHOICE OF MONO/COLOR MONITOR
  10.  
  11. IF YOU EXPERIENCE ANY DIFFICULITES OR HAVE QUESTIONS PLEASE CALL US AT
  12. 404 475-8787
  13.  
  14.  
  15. COMMING SOON!!!!!!
  16.  
  17. WINDOWS 3.0 SUPPORT
  18. VGA/EGA/MCGA SUPPORT FOR SUSPEND PROGRAM
  19.  
  20.  
  21.  
  22.  
  23.                 LICENSE AGREEMENT
  24.  
  25.  
  26. The X-Lock 1 Product is NOT "Public Domain" and it is NOT "Freeware".
  27. X-Lock 1 is a copyrighted software product developed and owned by X-Lock
  28. Corporation, located in Alpharetta, Georgia, U. S. A. X-Lock Corporation,
  29. grants you without charge the right to reproduce, distribute and use
  30. copies of this version of our X-Lock 1 shareware software product, subject to
  31. the limitations specified below, and on the express condition that you do not
  32. receive any payment, commercial benefit, or other consideration for such
  33. reproduction or distribution, or change this license agreement or the
  34. following copyright notice which appears in the software, documentation, user
  35. interface, menus and magnetic media: (C) Copyright 1988, 1989, 1990
  36. X-Lock Corporation All rights reserved worldwide.
  37.  
  38. Limitations: You may make and keep one (1)back-up copy of the software for
  39. your personal use, provided that (i) you copy all the copyright, trademark,
  40. and other information indicated on the initial screen display (or on the
  41. diskette label, for the registered version disk onto your backup diskette
  42. label, and (ii) you have registered. Also you may distribute copies to other
  43. persons, but solely for their evaluation (i.e., to decide whether to continue
  44. using the product and therefore register) and solely for evaluation by such
  45. other persons during that thirty (30) day period. X-Lock 1 must NOT be sold or
  46. otherwise provided as part of a larger system, or as a part of a more
  47. inclusive product or service, without express written consent and licensing
  48. from X-Lock Corporation.
  49.  
  50. The rights to receive any such financial or other benefit, and to modify the
  51. product or employ its components in any kind of derivative work, are reserved
  52. exclusively by X-Lock Corporation. Support from users enables us to develop
  53. additional features and future versions of the X-Lock 1.
  54.  
  55.  
  56. Registered users benefit from enhanced technical support, notice of new
  57. products, and bulletin board access. To register, please send $30 to:
  58.  
  59.         XLOCK Corporation
  60.         2001 Westside Parkway Ste. 190
  61.         Alpharetta Georgia 30201 USA
  62.         (404) 475-8787
  63.  
  64. Please use the enclosed registration form and include software version #.
  65.  
  66. Xlock Corporation has a wide range of data security and privacy products,
  67. please see the following page for additional products.
  68.  
  69.  
  70.  
  71.       ┌─────────────────────────────────────────────────────────────────┐
  72.       │               X-Lock Product Familiy            │
  73.       ├─────────────────────────────────────────────────────────────────┤
  74.       │                                 │
  75.       │     Thank you for choosing X-Lock 1 as a privacy  system for    │
  76.       │     your computer/s. To have a fully functional security    │
  77.       │     system you may want to install optional software/hardware.    │
  78.       │     A list of our current product line is provided below.    │
  79.       │                                 │
  80.       ├─────────────────────────────────────────────────────────────────┤
  81.       │                                 │
  82.       │    X-Lock 1 Access Control    SHAREWARE privacy system    │
  83.       │                 Provides access control for    │
  84.       │                 1 user                │
  85.       │                                 │
  86.       │    X-Lock 10 Access Control    Provides access control for    │
  87.       │                 1 system administrator and    │
  88.       │                 9 general users         │
  89.       │                                 │
  90.       │    X-Lock 10 Hardware        Provides increased security with│
  91.       │                 hardware boot protection for    │
  92.       │                 IBM PC/AT and 100% compatibles    │
  93.       │                                 │
  94.       │    X-Lock 10 PS/2 Hardware    Microchannel version of above    │
  95.       │                                 │
  96.       │    Directory Control        System Administrator can    │
  97.       │                 restrict access to specific    │
  98.       │                 directories to individual users │
  99.       │                                 │
  100.       │    Program Authentication    Guards against computer viruses │
  101.       │                 and un-authorized use of    │
  102.       │                 software            │
  103.       │                                 │
  104.       │    Audit Trail            Provides a permament record    │
  105.       │                 of who has used the PC and    │
  106.       │                 their activities        │
  107.       │                                 │
  108.       │    DES Encryption        Provides a means to encrypt    │
  109.       │                 your data on a file by file    │
  110.       │                 basis                │
  111.       │                                 │
  112.       │    X-Lock 50            An NSA approved security system │
  113.       │                 for 130 users providing all of    │
  114.       │                 the above features with the    │
  115.       │                 added benifit of full disk DES    │
  116.       │                 hardware encryption on the fly. │
  117.       │                 ... for maximum security    │
  118.       │                                 │
  119.       └─────────────────────────────────────────────────────────────────┘
  120.  
  121. Also, please feel free to contribute your ideas regarding desired additional
  122. product features and functionality.
  123.  
  124.  
  125. THIS PRODUCT IS LICENSED "AS IS" WITHOUT ANY WARRANTY OF MERCHANTABILITY OR
  126. FITNESS FOR A PARTICULAR PURPOSE, PERFORMANCE, OR OTHERWISE; ALL WARRANTIES
  127. ARE EXPRESSLY DISCLAIMED. BY USING THE X-LOCK 1 PRODUCT, YOU AGREE THAT
  128. NEITHER X-LOCK CORPORATION NOR ANY OFFICERS, DIRECTORS, EMPLOYEES,
  129. SHAREHOLDERS, AFFILIATES, OWNERS, OR OTHER RELATED PARTIES WILL BE LIABLE TO
  130. YOU OR ANY THIRD PARTY FOR ANY USE OF (OR INABILITY TO USE) OR PERFORMANCE OF
  131. THIS PRODUCT, OR FOR ANY DAMAGES WHATSOEVER WHETHER BASED ON CONTRACT, TORT OR
  132. OTHERWISE. EVEN IF WE ARE NOTIFIED OF SUCH POSSIBILITY IN ADVANCE. (SOME
  133. STATES DO NOT ALLOW THE EXCLUSION OR LIMITATION OF INCIDENTAL OR CONSEQUENTIAL
  134. DAMAGES, SO THE FOREGOING LIMITATION MAY NOT APPLY TO YOU.)
  135.  
  136. You may not reverse-engineer, disassemble, modify, decompile or create
  137. derivative works of the product. You acknowledge that the product includes
  138. certain trade secrets and confidential information, all of which is the
  139. copyrighted intellectual property of X-Lock Corporation. X-Lock 1 is a
  140. registered trademark of X-Lock Corporation. All rights are reserved
  141. worldwide.  IBM, Microchannel, PS/2 and Personal System/2 are registered
  142. trademarks of the IBM Corporation.
  143.  
  144.  
  145. RESTRICTED RIGHTS LEGEND
  146.  
  147. Use, duplication or disclosure by the Government is subject to restrictions as
  148. set forth in sub paragraph (c) (1) (ii) of the Rights in Technical Data and
  149. Computer Software clause of DFARS 252.227-7013. X-Lock Corporation,
  150. 2001 Westside Pkwy, Suite 190, Alpharetta, Georgia 30201. (404) 475-8787
  151.  
  152. * * * * * * * * * * * * * * * * Installation * * * * * * * * * * * * * * * * *
  153.  
  154.  On the X-LOCK 1 distribution diskette you should have the following files:
  155.  
  156.           README.DOC      - documentation (this file)
  157.           1INSTALL.EXE      - install / uninstall program
  158.           PASSWORD.EXE      - password change program
  159.           EMERACC.EXE      - emergency access program
  160.           LOGON.SYS      - security driver
  161.           SUSPEND.COM      - suspend utility
  162.           SHOWME.EXE      - module version utility
  163.           WHO.EXE      - unauthorized logon audit utility
  164.  
  165.       If you downloaded these files from a network or BBS, copy all of them to
  166.       a blank diskette. We will refer to this disk as your "INSTALL diskette".
  167.       The current version of 1install requires that the installation
  168.       be done from this diskette.
  169.  
  170.       Please be sure to make a backup of this diskette.
  171.  
  172.  
  173.     Installation of X-Lock 1 is SIMPLE.  There are three(3) steps:
  174.  
  175.     1.  Format a bootable system diskette for use by installation program
  176.     2.  Execute the A:1INSTALL program to install programs
  177.     3.  Execute the PASSWORD program to activate your password
  178.  
  179.  
  180.  
  181.     UN-Installation of X-Lock 1 is also SIMPLE.  There is one(1) step:
  182.  
  183.     1.  Execute the A:1INSTALL program to un-install programs
  184.  
  185.  
  186.  
  187.  >>>> NOTE:  The XLOCK-1 must be un-installed prior to changing DOS levels
  188.  
  189.  
  190. * * * * * * * * * * * * * * * Installation - Step One * * * * * * * * * * *
  191.  
  192.    INSTALLATION - STEP ONE
  193.  
  194.  
  195.     First obtain ANOTHER diskette that will fit in your bootable diskette
  196.     drive, (most of the time this is drive a:).  Format this diskette with
  197.     the standard DOS command:
  198.  
  199.                 FORMAT X:/S
  200.  
  201.         where X is the bootable drive on your PC
  202.  
  203.     This bootable diskette will be used later as the "EMERGENCY ACCESS"
  204.     diskette.
  205.  
  206.     Please label as EMERGENCY ACCESS and which PC it is for.
  207.  
  208.     Please place it aside and re-insert the "INSTALL" diskette.
  209.  
  210.  
  211. * * * * * * * * * * * * * * * Installation - Step two * * * * * * * * * * *
  212.  
  213.    INSTALLATION - STEP TWO
  214.  
  215.     Next get to the bootable drive prompt, for instance
  216.  
  217.                 A:\
  218.  
  219.     Once you see the prompt above invoke the install program
  220.     like this:
  221.  
  222.             1install <source>: <target>:
  223.  
  224.         where source is your bootable diskette drive and
  225.         target is your bootable hard disk.
  226.  
  227.     Once you have invoked 1install.exe a screen will appear asking you
  228.     if you want to install or un-install.  Select "I" to install.  A
  229.     menu will now appear with the current status (installed/un-installed)
  230.     of all available X-Lock options.  You may select each option by
  231.     pressing the button that represents it.  For example if you chose
  232.     to install Access Control you would press the '1' button on your
  233.     keyboard.
  234.  
  235.     NOTE: Access Control MUST be installed prior to any other module.
  236.  
  237.     You will then be prompted to insert the formatted system diskette
  238.     you made earlier.  After 1install.exe is finished with the
  239.     "Emergency Access Diskette" you may install additional options (if
  240.     purchased) or quit the program.
  241.  
  242.     You must now re-boot your computer before you can finish installing
  243.     X-LOCK 1. The install program will assist by re-booting for you.
  244.  
  245.        NOTE: YOU MUST REBOOT !
  246.  
  247.     The "Emergency Access" diskette created above can be used
  248.     to obtain "Emergency Access" should you ever get locked out of
  249.     your PC. Keep this disk in a safe place as it can be used to
  250.     circumvent the security system. Also, each emergency access
  251.     diskette is unique to the PC where it was created. DO NOT
  252.     USE AN EMERGENCY ACCESS DISKETTE CREATED ON ONE PC ON ANOTHER
  253.     PC. Use of the emergency access disk on the wrong PC will
  254.     destroy the PC's data, and it will not be recoverable. Each
  255.     PC must have its own unique Emergency Access Diskette. The
  256.     Emergency Access diskettes are not interchangable between PC's.
  257.  
  258.     The procedures for using the Emergency Access diskette are
  259.     described below.
  260.  
  261. * * * * * * * * * * * * * * Installation - Step three * * * * * * * * * *
  262.  
  263.    INSTALLATION - STEP THREE
  264.  
  265.             cd xlock <enter>
  266.             password <enter>
  267.  
  268.     The password program will obtain your account name and password that
  269.     you create (up to twenty characters). It is advisable to use at
  270.     least eight characters each.
  271.  
  272.     X-Lock 1 is now completely installed.  To make it active, the
  273.     computer must now be RE-BOOTED.
  274.  
  275.     THATS IT!!
  276.  
  277.  
  278.  
  279.     NOTE: The PASSWORD.EXE and other utility programs must be executed
  280.           out of the XLOCK subdirectory, or a "PATH=C:\XLOCK" must
  281.           be included in your AUTOEXEC.BAT file.
  282.  
  283.     NOTE: The XLOCK programs require that the XLOCK subdirectory be
  284.           located off of the root directory. Do not attempt to move
  285.           the installed programs to another directory.
  286.  
  287.  
  288. * * * * * * * * * * * * * * * * * UN-Install * * * * * * * * * * * * * * *
  289.  
  290.    UNINSTALL - STEP ONE
  291.  
  292.     First insert the "INSTALL" diskette into the bootable drive (A).
  293.  
  294.     Next get to the bootable drive prompt, for instance
  295.  
  296.                 A:\
  297.  
  298.     Once you see the prompt above Invoke the uninstall program
  299.     like this:
  300.  
  301.             1install <source> <target>
  302.  
  303.         where source is your bootable diskette drive and
  304.         target is your bootable hard disk.
  305.  
  306.     Once you have invoked 1install.exe a screen will appear asking you
  307.     if you want to install or un-install.  Select "U" to uninstall.  A
  308.     menu will now appear with the current status (installed/un-installed)
  309.     of all available X-Lock options.  You may select each option by
  310.     pressing the button that represents it.  For example if you chose to
  311.     install Access Control you would press the '1' button on your
  312.     keyboard.
  313.  
  314.     The uninstall program will now remove the appropriate programs and
  315.     drivers from your computer.
  316.  
  317.     You must now re-boot your computer in order to completely remove
  318.     X-LOCK 1. The uninstall program will assist by re-booting for you.
  319.  
  320.        NOTE: YOU MUST REBOOT !
  321.  
  322.  
  323.     NOTE: DO NOT attempt manually un-install any of the XLOCK files.
  324.  
  325.  
  326. * * * * * * * * * * * * * * * * EMERGENCY ACCESS * * * * * * * * * * * * *
  327.  
  328.     The "Emergency Access" diskette created during installation can be
  329.     used to obtain "Emergency Access" should you ever get locked out of
  330.     your PC.  Keep this disk in a safe place as it can be used to
  331.     circumvent the security system.
  332.  
  333.  
  334.     EMERGENCY ACCESS PROCEDURES
  335.  
  336.     In the unlikely event you are locked out of your PC the Emergency
  337.     Access disk can generally be used to unlock the system.  If you are
  338.     unable to unlock your PC after following the Emergency Access
  339.     procedures then contact your dealer or X-Lock Corporation for
  340.     further assistance.
  341.  
  342.     Each emergency access diskette is unique to the PC where it was
  343.     created.  DO NOT USE AN EMERGENCY ACCESS DISKETTE CREATED ON ONE PC
  344.     ON ANOTHER PC.    Each PC must have its own unique Emergency Access
  345.     Diskette.
  346.  
  347.  
  348.     Follow these steps CAREFULLY:
  349.  
  350.     1. Locate the "EMERGENCY ACCESS" diskette and "ACCESS CONTROL"
  351.        diskettes that were created in the installation process.
  352.  
  353.     2. Boot your PC from the A: drive with your Emergency
  354.        Access Diskette and obtain an A:> prompt. Then type
  355.  
  356.             EMERACC xxxxxxxx
  357.  
  358.            Where xxxxxxxx is the key you wrote down
  359.            during the installation process.
  360.  
  361.         While running the EMERACC program you should have seen the
  362.         message
  363.  
  364.             Emergency Disk Recovery Complete
  365.  
  366.     3.  Press any key to continue. The machine will automatically
  367.         reboot and UN-INSTALL all X-LOCK related device drivers and files.
  368.  
  369.     4.  When the machine is finished press "q" to quit. The machine will
  370.         once again reboot.
  371.  
  372.     5.  You are now ready to re-install X-LOCK 1.
  373.  
  374.  
  375.  
  376. NOTE: THIS "EMERGENCY ACCESS" DISKETTE IS A "FEATURE". IT DOES NOT
  377.       HAVE TO BE USED!!
  378.  
  379.       IF YOU DO NOT WISH TO KEEP THE EMERGENCY ACCESS DISKETTE JUST
  380.       DESTROY IT.  OUR TECHNICAL SUPPORT DEPARTMENT IS AVAILABLE TO
  381.       ASSIST THE USER SHOULD THEY GET "LOCKED OUT" OF THEIR SYSTEM.
  382.  
  383.  
  384.  
  385. * * * * * * * * * * * * * * * * UTILITY PROGRAMS * * * * * * * * * * * * *
  386.  
  387.     The following utility programs are included to enhance your system:
  388.  
  389.     1)  SUSPEND.COM     - suspend utility
  390.     2)  SHOWME.EXE        - module version utility
  391.     3)  WHO.EXE        - unauthorized logon audit utility
  392.  
  393.     These programs are executed from the DOS command prompt.
  394.  
  395.  
  396.     1) SUSPEND - This program provides a means of securing a machine that
  397.          has been inactive for a pre-determined period of time.
  398.          It also provides a "hot-key" that will secure the machine
  399.          while the operator is away from the computer.
  400.  
  401.          The screen will go blank, depressing any key will display
  402.          the log-on screen.
  403.  
  404.          When the operator returns, a simple log-on will resume
  405.          the operator to the "suspended" program.
  406.  
  407.          Both the time period and the "hot-key" are set as command
  408.          parameters.
  409.  
  410.          Type    SUSPEND ? for more information
  411.  
  412.          Note: This program may not work with certain graphic-based
  413.                programs.
  414.  
  415.  
  416.     2) SHOWME  - This program will display the versions of the XLOCK modules.
  417.  
  418.  
  419.     3) WHO     - This program will display all unsuccesfull log-on attempts.
  420.          This will let you know that someone has TRIED to use your
  421.          machine!!
  422.  
  423.          Note: This program will not log attempts made from the
  424.                SUSPEND log-on banner.
  425.  
  426.          Note: This program uses the PC/AT clock and date information.
  427.                Several older PCs do not have real-time-clocks. The
  428.                date stamps therefore will be inaccurate in these
  429.                machines.
  430.  
  431.                The illegal logon attempt will still be logged.
  432.  
  433.  
  434.     NOTE:  These utility programs must be executed out of the XLOCK
  435.            subdirectory, or a "PATH=C:\XLOCK" must be included in your
  436.            AUTOEXEC.BAT file.
  437.  
  438. ┌─────────────────────────────────────────────────────────┬──────────────────
  439. │User Registration:                      │YES!  I want to
  440. │                              │help support the
  441. │                              │Free Enterprise
  442. │Name: ___________________________________________________│system. Please
  443. │                              │register me as a
  444. │Address: ________________________________________________│user of the X-Lock
  445. │                              │family. This
  446. │Telephone: _____________________              │registration
  447. │                              │entitles me to
  448. │Product: _______________________              │warranty, manuals,
  449. │                              │update information
  450. │Serial Number: ________________              │and support.
  451. │                              │
  452. │Received From: __________________________________________│$30 REGISTRATION FEE
  453. │                              │  $8 X-LOCK T-SHIRT
  454. │IMPORTANT ! Resale or Export of this equipment from USA  │
  455. │may be subject to control by the U.S. Department of State│METHOD OF PAYMENT
  456. │                              │ MC          VISA                                 │
  457. │YES! I am enclosing an additional $8.00 for an X-LOCK      │
  458. │T-SHIRT (The latest in Security Fashion)          │ __________________
  459. │                              │
  460. │Make Payment to:                      │ __________________
  461. │            MAGEE ENTERPRISES INC.          │ SIGNATURE/EXP DATE
  462. │            POST OFFICE BOX 1587          │
  463. │            NORCROSS, GEORGIA 30091 USA      │ CHECK ENCLOSED
  464. │                              │
  465. │                              │
  466. └─────────────────────────────────────────────────────────┴───────────────────
  467. end
  468. 
  469.