home *** CD-ROM | disk | FTP | other *** search
/ PC Online 1996 June / PCO6_96.ISO / software / topdown / tips / sfs / run / readme.1st < prev    next >
Encoding:
Text File  |  1995-03-19  |  8.9 KB  |  168 lines

  1. Getting Started
  2. ---------------
  3.  
  4. Before you start, you should read the docs (or at least the first few sections
  5. which outline how to use the software).  I know that all software says this,
  6. but with SFS it's especially important.  You should also check the section on
  7. incompatibilities in the docs before you start.  Among other things this will
  8. show you how to run the built-in self-tests to check disk access and make sure
  9. SFS won't run into any problems with disk I/O.  I recommend *very strongly*
  10. that you run mksfs with the -c option before you create an encrypted SFS
  11. partition on your hard drive.
  12.  
  13. In addition, before you rush into using SFS, if you plan to use it on a hard
  14. drive I would recommend backing up anything which you regard as valuable.
  15. People all over the world have been using it for some months on everything from
  16. 360K floppies to 2.1 GB SCSI drives without problems, but I really can't 100%
  17. guarantee that it'll work perfectly on your system - there are just too many
  18. strange pieces of hardware and software out there for that.  Also, if you use a
  19. package which formats floppies to unusually high densities, a test on a blank
  20. disk is recommended, although SFS has been tested with a number of unusual
  21. higher-density disk formats and seems to function OK.
  22.  
  23. There is no Windows setup program included yet, so you have to set things up
  24. manually:
  25.  
  26.   - Copy SFS.DLL into \Windows\System.
  27.   - Copy CTL3DV2.DLL into \Windows\System unless there's a newer copy already
  28.     there.
  29.   - Copy SFSCPL.CPL into \Windows\System.
  30.   - Copy SFS.EXE into \Windows.
  31.   - If you want to have timed and hotkey unmounts available under Windows, add
  32.     RUN=SFS.EXE to your WIN.INI (if there's already a RUN= line present, add
  33.     SFS.EXE to the list of programs on the line).
  34.   - Make sure MOUNTSFS.EXE and MOUNTSFS.PIF are in a directory in your path
  35.     (or copy them into the Windows directory).
  36.  
  37. There will be a new SFS item in the control panel which you can use to control
  38. the operation of SFS volumes.
  39.  
  40. OK, now you can go ahead and install it.  I'll wait here.
  41.  
  42.  
  43. Possible Problems
  44. -----------------
  45.  
  46. Finished?  OK.... here are some (rather obscure) possible problems which have
  47. been reported to date:
  48.  
  49. There seems to be some bizarre interaction with version 6.30 of the Logitech
  50. Mouse driver and SFS.  In particular, mounting and unmounting SFS volumes can
  51. disable the mouse driver and even cause it to not recognise the mouse any more.
  52. With nothing but the mouse driver loaded, simply running mksfs or mountsfs is
  53. enough to lose the mouse under DOS.  These problems have occurred when using a
  54. serial mouse and QEMM 7.03 with stealth enabled, but don't seem to occur with a
  55. bus mouse and no QEMM.  There are no interrupt conflicts, and neither the mouse
  56. driver nor SFS are overwriting each others data or code areas.  The mouse can
  57. be reenabled simply by running Windows.  In addition, running mountsfs in a
  58. secondary shell spawned from Windows (not just a secondary shell under DOS, but
  59. specifically one where Windows is acting as an intermediary) seems to isolate
  60. the mouse from mountsfs, and the mouse isn't deactivated.  If anyone has any
  61. ideas on this, I'd like to hear from them.
  62.  
  63. There has been a report of some sort of odd problem with an older version of
  64. QEMM when EMS suport is turned on.  The driver reports an internal consistency
  65. check failure indicating that something has corrupted it, and the problem goes
  66. away without EMS support enabled.  Possibly a newer version of QEMM will fix
  67. this, or it may be that the problem doesn't involve QEMM but is due to some
  68. other software behaving unusually while under the influence of QEMM with EMS.
  69.  
  70. If the FAT on an encrypted disk is edited to create artificial bad sectors, and
  71. the volume subsequently fixed with Norton Disk Doctor, and NDD finds a problem
  72. on the disk, the SFS volume will be unmounted after NDD has finished fixing the
  73. problem.  The only way to do this is with a write to the control channel on the
  74. SFS driver using a special packet format, so how NDD manages to perform this
  75. unmount is a puzzle.
  76.  
  77. SFS has been tested with (among other things) Smartdrv 4.0, Windoze 3.1, QEMM
  78. 7.0 (with Stealth), SHARE, Stacker 3.1, Stacker 4.0, and assorted disk
  79. utilities such as Norton DiskEdit, Norton Disk Doctor, Microsoft and Norton
  80. Antivirus (with innoculation), Norton Speed Disk, MS Defrag, VOPT, and various
  81. others, and has so far not caused any problems.  If anyone tests it with any
  82. other system software, please let me know.
  83.  
  84. Finally, if anyone ever writes about SFS anywhere (apart from on the internet),
  85. I'd appreciate hearing about it, since it's annoying sometimes getting
  86. third-hand references to articles I'll never be able to find which were
  87. published months beforehand.
  88.  
  89.  
  90. Changes for Version 1.1
  91. -----------------------
  92.  
  93. SFS 1.1 standardises the keyboard handling during password input to make
  94. password entry independant of keyboard layout.  This means that users of non-US
  95. keyboards may find that their passwords from SFS 1.0 are no longer accepted by
  96. SFS 1.1.  The solution to this is to use the SFS 1.0 software to change the
  97. password to some simple format, then use the SFS 1.1 software to change it back
  98. to the actual password.  This can be done as follows:
  99.  
  100.     1. Use chsfs 1.0 to change the password from the real password to
  101.        something like ". . . . . " (5 dots and spaces).
  102.     2. Use chsfs 1.1 to change the password from ". . . . . " back to
  103.        the real password.
  104.  
  105. This process will only take a minute or so, and will probably only be necessary
  106. on a very small number of systems.  The reason for the change is that keyboard
  107. drivers like KEYB.COM rearrange the key layout, but this doesn't take effect
  108. until the driver is loaded, so that a password entered from a certain keyboard
  109. may change depending on whether it was entered before the keyboard driver was
  110. loaded (during an driver MOUNT operation) or afterwards (with mountsfs). SFS
  111. 1.1 standardizes the key entry to make it independant of the keyboard type or
  112. layout.
  113.  
  114. SFS 1.1 can create encrypted volumes on SCSI disks which are normally
  115. inaccessible from DOS.  If you plan to use a SCSI drive with SFS, please take
  116. the usual precautions: Run "mksfs -c" first, and back up your data before
  117. encrypting.  You will need to have some form of ASPI or CAM SCSI manager loaded
  118. before SFS can access the drive.  If anyone uses an ASPI manager other than
  119. ASPI2DOS.SYS, ASPI4DOS.SYS, ASPICAM.SYS, ASPIEDOS.SYS, or BTDOSM.SYS, please
  120. let me know so I can add the information to the docs.
  121.  
  122.  
  123. Changes for Version 1.2
  124. -----------------------
  125.  
  126. SFS 1.2 contains a number of enhancements such as smart card handling, Windows
  127. support, and proper internationalization of character sets for volume names,
  128. which have resulted in the addition of extra fields to the information
  129. contained in the SFS volume header (the format of SFS volume headers is
  130. explained in more detail in SFS9.DOC).  Although SFS 1.20 is fully
  131. backwards-compatible with previous versions, it is a good idea to update the
  132. volume header to the latest version for enhanced control over the performance
  133. of the SFS software.  The mountsfs program has the ability to automatically
  134. update the volume header for you when it is run.
  135.  
  136. If mountsfs detects a pre-1.20 volume header, it will ask:
  137.  
  138.   Volume `Encrypted Data' contains a slightly older volume header type which
  139.   was used by previous versions of SFS.  Would you like mountsfs to update the
  140.   volume header for you [y/n]
  141.  
  142. You should answer 'Y' to allow mountsfs to update the volume header for you.
  143. Once the header has been updated, this message won't be displayed again.
  144. Although the update could be done invisibly as the volume header is scanned,
  145. the idea behind asking permission is let you know what mountsfs is doing and
  146. that nothing strange is going on.
  147.  
  148. SFS 1.2 also has a key safeguarding mechanism based on a threshold scheme which
  149. allows emergency access to SFS volumes if the original key is forgotten or
  150. lost.  Although the scheme allows a key to be broken up into multiple shares,
  151. the ability to create more than 1 share is only available in the registered
  152. version as a multiple-share key escrow capability is mainly of interest to
  153. commercial users. 
  154.  
  155. Things I'd like feedback on:
  156.  
  157.  - Can someone with a recent BIOS and EIDE drive check that the EIDE tests in
  158.    `mksfs -c' work OK?  I don't have the hardware here to check this myself
  159.    (actually I've tried it on a few recent machines, it's amazing what the
  160.    mksfs test will tell you about manufacturers claims for BIOS EIDE support -
  161.    a 1995 DEC machine with a Phoenix BIOS wouldn't even acknowledge it had an
  162.    EIDE-aware BIOS present, although the BIOS setup allowed you to set all
  163.    sorts of options for it).
  164.  
  165.  - Does anyone want to help move WinSFS to other languages?  There are about 50
  166.    (mostly short) strings which need to be translated, if you'd like to do a
  167.    version in another language let me know so I can send you the text.
  168.