home *** CD-ROM | disk | FTP | other *** search
/ APDL Public Domain 1 / APDL_PD1A.iso / discutils / protection / protector2 / README
Encoding:
Text File  |  1991-04-30  |  11.3 KB  |  304 lines

  1.  
  2.     README FILE FOR !PROTECTOR
  3.     --------------------------
  4.  
  5.     Version 1.00
  6.     ------------
  7.  
  8.     By Martyn Rose
  9.     ~~~~~~~~~~~~~~~~~~    
  10.  
  11.     Please load this file into !Edit , and view as a full page .
  12.  
  13.  
  14.  
  15.  
  16.     **************************************************************
  17.     *                                                            *
  18.     *  COPYRIGHT NOTICE.         !Protector,   © Martyn Rose     *
  19.     * ------------------                              1991       *
  20.     *                                                            *
  21.     *  This software is copyright of the author .                *
  22.     *  Being Public Domain software , you may give copies        *
  23.     *  to your friends , but you may not request , demand ,      *
  24.     *  or accept payment for it , ( you may charge only for      * 
  25.     *  the cost of the media ) , and they must be informed of    *
  26.     *  these conditions , and like you , they must comply        *
  27.     *  with them fully . Also , you may use routines             *
  28.     *  from this program , as long as you acknowledge            *  
  29.     *  the author and the author's original program .            *
  30.     *  You may alter the program if you wish , acknowledging     * 
  31.     *  the author . You may not adapt , change or alter this     *
  32.     *  notice .                                                  *
  33.     *                                                            *
  34.     **************************************************************
  35.                                                                 
  36.     NOTICE .                                                   
  37.     ----------                                                
  38.     I , the author , accept NO responsibility for 
  39.     any possible damage to your computer , peripherals or media ( or
  40.     anything ) that may be caused as a result of using this program .
  41.     It's highly unlikely , but possible . 
  42.     What this means is that if you use this program and it ruins
  43.     your brand new 1-day old maxed-out 16 megabyte A540 which has 
  44.     an FPA and ARM4 (when they are available) fitted , and also 
  45.     loses a revolutionary program prototype , worth millions of
  46.     pounds ( or ECUs !?!  in 1992 ... ) that you have just programmed
  47.     in a one off , never-to-be-repeated moment of inspiration  , 
  48.     I AM NOT RESPONSIBLE FOR IT  !
  49.     i.e. - you take the risk (RISC ?) , not me ...
  50.     But you shouldn't have to worry about this .
  51.     
  52.     END OF THE BORING BIT . HONESTLY .
  53.                                    
  54.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  55.  
  56.  
  57.                         
  58.   
  59.    
  60.  
  61.     !PROTECTOR 1.00
  62.     ~~~~~~~~~~~~~~~
  63.  
  64.     
  65.        !PROTECTOR AND IT'S USES.
  66.        -------------------------
  67.  
  68.     !Protector is designed to protect access 
  69.     on either Hard discs , Floppy discs , or
  70.     the RAM disc . 
  71.     
  72.     The Application !Protector consists of 2 files
  73.     (excluding the README file) these are:
  74.     
  75.      
  76.        
  77.        
  78.     1) The !BOOT file. This is a simple program 
  79.        that contains the protection routine.
  80.        Two chances are given for the passwords.
  81.  
  82.     2) The !Run file. This has little use except 
  83.        when you double click on Protector's {default} icon.
  84.        It prevents an error message that tells you that the 
  85.        !Run file is missing. 
  86.  
  87.        HOW PROTECTOR WORKS.
  88.        --------------------
  89.  
  90.        Protector works because the program is placed in a 
  91.        boot file, and is loaded automatically. 
  92.        Put simply, RISC OS, when cataloguing a disc, looks
  93.        for the Boot files in the disc's various directories,
  94.        and executes them. If it fails to find a Boot file, it 
  95.        looks for a Run file. This is why cataloguing can take so 
  96.        long. The Boot file contains the program and it is executed
  97.        on cataloguing.                  
  98.  
  99.  
  100.        THE PASSWORDS USED.
  101.        -------------------
  102.      
  103.        The Passwords are PASS1 , PASS2 and PASS3
  104.        respectively .These can currently be changed
  105.        only be loading the program and changing 
  106.        the password where where they appear in the
  107.        program's listing .You will need these to see
  108.        inside !ProtInstl's directory.
  109.  
  110.     
  111.        A short-cut is the password MJR821, which produces
  112.        a SPECIAL ACCESS GRANTED message. 
  113.         
  114.        I have also defined Function Key 1 to produce this
  115.        password. 
  116.  
  117.        
  118.        
  119.        STOPPING THE PROTECTION.
  120.        ------------------------
  121.  
  122.        You can stop the protection by entering
  123.        the first two passwords as normal ,and ,  
  124.         on password 3 ( on the first or last chance)                     
  125.         enter :  
  126.  
  127.                        *CPROT
  128.        
  129.  
  130.        The password changing routine should then
  131.        start. The actual password changing action
  132.        may decide not to work  from time to time , which  
  133.        can be annoying , and if this happens , the 
  134.        program will end , and you may want to
  135.        change the name by entering the !Protector
  136.        directory, and manually changing the 
  137.        !BOOT file to B . If you want to restart
  138.        the protection , either load the file 'B'
  139.        and enter the above password , or use the
  140.        desktop to rename 'B' !BOOT. You could 
  141.        also use the command line to do this by using
  142.        the command: *RENAME (old filename) (new filename).
  143.  
  144.  
  145.        THE DEGREE OF PROTECTION GIVEN.
  146.        -------------------------------
  147.      
  148.        Currently, the protection will only occur
  149.        from the desktop , it is ignored when 
  150.        the command line is used . This could be
  151.        solved by placing all files except the
  152.        !Protector application in a separate 
  153.        directory , which is locked , and could only 
  154.        be unlocked using !BOOT , and re-locked using
  155.        !BOOT.
  156.        
  157.        I suppose you could hack this application , especially
  158.        from the command line , but I have only tried hacking
  159.        it from the command line . This works. Pity.
  160.        
  161.        If you wanted the degree of protection increasing , 
  162.        you could remove the REMs from lines:
  163.                                                              
  164.        For people who are unfamiliar with the Arc , the Task Manager is
  165.        represented by the Archie's logo , a small 'A' on the Icon Bar ,
  166.        on the desktop . If this is disabled along with all of the other
  167.        ROM Modules (mentioned below) , the computer is usually helpless  
  168.        If you feel that using Protector with the 'disable Task Manager'
  169.        ability would make the program 'too secure' and you would feel 
  170.        nervous using the command , I would suggest that you don't
  171.        use the line . Try reading the RISC OS User guide  , pages
  172.        345-356 .
  173.  
  174.        This would mean that if someone cocked-up the passwords 
  175.        twice , then not only would access to the directory be denied,
  176.        but the entire ADFS would be unplugged !
  177.        ( including the ADFS filer.)
  178.        This feature is ideal if you don't want anyone to use your discs ,
  179.        but doesn't cover the SCSI filer or IDE filer , if you have them .           
  180.        You could reinitiate them by either:
  181.        
  182.        1) Carrying out a DELETE-POWER ON reset , or
  183.  
  184.        2) Typing the following :
  185.  
  186.                     *RMReinit ADFS
  187.                     *RMReinit ADFSFiler
  188.                     *RMReinit RamFS
  189.                     *RMReinit RAMFSFiler
  190.                     *RMReinit TaskManager                                                                                                                       
  191.           if you include *UNPLUG TaskManager in Antihack ,
  192.           you will needto leave the ADFS filer and  ADFS  fully 
  193.           functional , or any other filing system that you could use a
  194.           program such as !65Tube from .If you don't, you won't be 
  195.           able to enter these commands , so a DELETE-POWER ON RESET
  196.           is required unless you know how to get into the RISC OS 
  197.           Supervisor ( this can be done with [CTRL] [BREAK] [*] ) .
  198.                 
  199.                     
  200.       
  201.        3) If the Task manager is initialised (as it usually is) ,
  202.           type *RMTidy  and press Return . 
  203.           For unfamiliar Arc users , what the command basically does
  204.           is reinitialises all modules in ROM . It does not delete 
  205.           modules in the RMA (modules that have been loaded in ,
  206.           such as CLib, Colours and FPEmulator .)
  207.  
  208.  
  209.        !PROTECTOR - HOW IT STARTED .
  210.        -----------------------------
  211.                                                                                   
  212.        
  213.        !Protector started life as a program to prevent my dishonest
  214.        friends from 'borrowing' my discs to illegally copy my best 
  215.        software . I decided to stop this by writing a protection program .
  216.        It worked , since they only tended to use the desktop .
  217.        
  218.   
  219.  
  220.        REVISION HISTORY.
  221.        -----------------
  222.            
  223.        Version 1.00
  224.        -------------
  225.        This one . The first version to be released as Public Domain
  226.        software .  Now works from desktop. 
  227.  
  228.        Version 0.05 (?) Honestly.
  229.        --------------------------
  230.  
  231.        Didn't come with installation routine ( and had a tendency to
  232.        crash ) .
  233.        It didn't even run from the desktop !!!
  234.  
  235.  
  236.        
  237.       
  238.        EXTRA INFORMATION.
  239.        ------------------
  240.       
  241.        The Password routine occurs every time a disc action occurs .
  242.        For some reason , on the last chance password routine ,
  243.        the text seems to be in different locations on the screen ,
  244.        and I'm busy trying to fix it for version 1.10 which will be
  245.        better and easier to use . It is advisable that you make a backup
  246.        of this disc before you use !Protector .
  247.        
  248.        When you transfer this application onto the disc that you want 
  249.        protecting , just use !ProtInstl . This program does NOT copy the
  250.        README files .
  251.  
  252.                      
  253.  
  254.        THE FUTURE ...
  255.        --------------
  256.  
  257.        The Password routine is single-tasking , and in the future,
  258.        Protector will be multitasking, and will offer protection to 
  259.        the desktop. Module based ? 
  260.         
  261.        Version 1.10
  262.        ------------
  263.        The next things to be done with the program are to introduce
  264.        some Assembly Language to speed up (and tidy up) the program.  
  265.        Fix the program so that Protector will load a Sprites file.
  266.        (Easier said than done.) 
  267.        Possibly to tidy up ProtInstl as well.
  268.  
  269.  
  270.        OTHERS
  271.        ------
  272.  
  273.        This application was programmed using
  274.        uncompiled BASIC, so that if you wish to
  275.        change the passwords or improve the program ,
  276.        you may easily do so. Now you may like to read README2 . 
  277.        This application is tacky and pretty rubbishy (I admit), 
  278.        but it's a start. (To put it another way, how many disc access
  279.        protectors have you seen lately ?) 
  280.        You could think of it as something to build on.
  281.        Well. Only of you obey my conditions ...
  282.  
  283.   
  284.        Credits.
  285.        --------
  286.  
  287.        No Thanks to TPH for his endless criticism of the program and
  288.        the computer (Typical Amiga owner).
  289.  
  290.        Thanks to GBH for his comments and suggestions. 
  291.        
  292.        And thanks to Richard K. Lloyd for writing VKiller.
  293.  
  294.        This program is dedicated to the Archimedes and A3000s , the
  295.        computers that really put Commodore's trashy Amoeba to shame .
  296.        Sorry  , Amiga .   Same thing really ...
  297.                           
  298.  
  299.  
  300.  
  301.  
  302.        MJR
  303.  
  304.