home *** CD-ROM | disk | FTP | other *** search
/ Experimental BBS Explossion 3 / Experimental BBS Explossion III.iso / disk / padloc23.zip / PADLOCK.DOC < prev    next >
Text File  |  1993-07-26  |  32KB  |  945 lines

  1.                               SHAREWARE NOTICE
  2.  
  3.  
  4. All programs and accompanying files which constitute PC Padlock are
  5. copyrighted software, to which Del Mar Software retains all ownership and
  6. rights.       
  7.  
  8. You may freely distribute this software, as long as all files are included and
  9. free of modification.  All copyright notices must remain intact.
  10.  
  11. It is being distributed here as shareware, and Del Mar Software grants you the
  12. right to freely use it for a period of thirty (30) days.  If after this trial
  13. period you find it to be of value and wish to continue using it, you must
  14. purchase a copy by registering your shareware.
  15.  
  16. Failure to abide by the above criteria is a violation of 17 United States Code
  17. sections 101 through 810.
  18.  
  19. There are several additional benefits gained from registering.  These include:
  20.  
  21. * A professionally printed and bound User's Manual.
  22.  
  23. * Free automatic updates for a period of six months on minor releases, with
  24.   reduced prices on major releases.
  25.  
  26. * Advance notice and reduced prices on new products.
  27.  
  28. * Unlimited free technical support via a toll-free telephone number.
  29.  
  30.  
  31.  
  32. Del Mar Software makes no warranties of any kind with regard to the program
  33. or printed matter comprising the product.  This includes, but is not limited
  34. to, implied warranties of merchantability, fitness for a particular purpose,
  35. and any damages arising from the use of this product, whether consequential or
  36. incidental.
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.                               
  55.  
  56.   
  57.  
  58.  
  59.  
  60.                         PC PADLOCK REGISTRATION FORM
  61.  
  62.  
  63.  
  64.  
  65. Your name : _________________________________________________________________
  66.  
  67.  
  68. Company name : ______________________________________________________________
  69.  
  70.  
  71. Address : ___________________________________________________________________
  72.  
  73.  
  74. City : _____________________________ State : __________ Zip : _______________
  75.  
  76.  
  77. Please specify which media you prefer :
  78.  
  79.      [] 5 1/4" DD (360K)
  80.  
  81.      [] 3 1/2" HD (1.44 Meg)
  82.  
  83.  
  84.  
  85. Please send $30.00 in cash, check, or money order to :
  86.  
  87.  
  88.                              Del Mar Software
  89.                           1551 Old Mill Crossing
  90.                             Marietta, GA 30062
  91.  
  92.  
  93. You may also register through Public (software) Library, using your MC, Visa, 
  94. AmEx, or Discover card if desired.  Del Mar Software does not accept these
  95. cards directly.  To contact PsL :
  96.  
  97. In USA.....(800) 242-4PsL
  98. Overseas...(713) 524-6394
  99. FAX........(713) 524-6398
  100. CIS........71355,470
  101.  
  102. Ask for PsL product number 10767.
  103.  
  104. THESE NUMBERS ARE FOR ORDERING ONLY.  Del Mar Software can NOT be reached at
  105. those numbers.  For information on dealer pricing, volume discounts, site
  106. licensing, shipment status of your order, latest version number, technical
  107. information, or returns, please write to Del Mar Software directly at the
  108. above address or call (404) 977-0419.
  109.  
  110. Also, you may register online through CompuServe, by typing "GO SWREG" and
  111. using registration ID #695.
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.                          
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.                                PC PADLOCK (TM)
  145.  
  146.  
  147.                    Copyright (c) 1992,1993 Del Mar Software
  148.  
  149.  
  150.                                 USER'S MANUAL
  151.                          
  152.  
  153.                               
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.                PC PADLOCK (TM) is a trademark of Del Mar Software
  174.  
  175.  
  176.  
  177.  
  178.                                  CONTENTS
  179.  
  180.  
  181. INTRODUCTION                                                               1
  182.  
  183. SYSTEM REQUIREMENTS                                                        2
  184.  
  185. INSTALLATION PROCEDURE                                                     3
  186. Installation directory                                                     3
  187. File copying                                                               3
  188. Autoexec.bat modification                                                  3
  189.  
  190. RUNNING PC PADLOCK                                                         4
  191. The PC Padlock screen                                                      4
  192. Lock                                                                       5
  193. Unlock                                                                     6
  194. Clear                                                                      6
  195. Encrypt                                                                    6
  196. Decrypt                                                                    7
  197. Purge                                                                      8
  198. Quit                                                                       8
  199.  
  200. APPLYING PC PADLOCK                                                        9
  201. Maximum protection                                                         9
  202. Medium protection                                                          9
  203. Minimum protection                                                         9
  204. Special cases                                                              9
  205. Automatic padlock                                                          9
  206. Other uses                                                                 10
  207.  
  208. IN CASE OF DIFFICULTY                                                      11
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.                                     
  237.                                INTRODUCTION
  238.  
  239.  
  240. Thank you for your purchase of PC Padlock from Del Mar Software.  PC Padlock
  241. provides the user with a floppy disk security system for DOS-based computers.
  242. Once locked with a password, a disk's contents cannot be viewed, edited,
  243. deleted, or even listed by any DOS command or application program.  This is
  244. especially useful in protecting data disks used for word processors,
  245. spreadsheets, desktop publishers, financial software, or any other application
  246. that writes data to a floppy.  Any confidential information is safe from
  247. prying eyes with PC Padlock.
  248.  
  249. In addition to locking, disks may also be encrypted, protecting them from all
  250. disk repair utilities should they be lost or stolen.  Disk encryption renders
  251. every active file data area of a disk indecipherable.  Would-be thiefs and
  252. snoops with your disk, the expertise, and time on their hands will never see
  253. your confidential data.
  254.  
  255. Disk clearing is also offered, to handle all inactive file data areas, such as
  256. those left behind when a file is deleted or shortened through editing or
  257. overwriting.  The data in these areas is destroyed, and all evidence of any
  258. old files is removed.
  259.  
  260. PC Padlock also includes individual file encryption, which makes text files
  261. unreadable and program files unexecutable.  Wildcards are accepted to allow
  262. encrypting multiple files in a single pass.
  263.  
  264. And lastly, file purging is available as a secure alternative to the DOS
  265. "delete" command.  This works like disk clearing, destroying all the file's
  266. data and removing all traces of it's former existence.  Purged files cannot be
  267. undeleted by any DOS command or third party utility.
  268.  
  269. As part of the total security package, all failed attempts to unlock a disk or
  270. decrypt a file are stored for later notification of the user.  The date, time,
  271. drive, and file name (if applicable) are displayed for each attempt.
  272.  
  273. If you own PC Padlock's companion program, Menu Pro, it will install itself in
  274. Menu Pro's "Setup" pulldown, so it is always available when you need it.
  275.  
  276. All these features are presented in a full-screen application which offers
  277. mouse support and on-line help.  Scrollable file lists and disk information
  278. areas make PC Padlock extremely user-friendly.
  279.  
  280. Although PC Padlock is a DOS application, it may be run as such from within
  281. Microsoft Windows V3.0 or higher.
  282.  
  283. You will find many uses for PC Padlock, whether you are carrying disks back
  284. and forth from the office, storing personal information, or protecting
  285. confidential company data.
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292.  
  293.  
  294.                                     -1-
  295.  
  296.                            SYSTEM REQUIREMENTS
  297.  
  298.  
  299. * Any IBM or 100% compatible machine.
  300.  
  301. * MS-DOS version 2.1 or higher.
  302.  
  303. * At least 90K of available (free) RAM memory.
  304.  
  305. * Any monitor, although color is supported if available.
  306.  
  307. * A hard drive with at least 90K of free disk space.
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.                                     -2-
  354.  
  355.                            INSTALLATION PROCEDURE
  356.  
  357.  
  358. INSTALLATION DIRECTORY
  359.  
  360. First, decide in which directory you want to place the program file.  It can
  361. be an existing directory you have already set up for miscellaneous utility
  362. files, or an entirely new one.  If you decide to place the file in a new
  363. directory, it is advisable to place it directly under root.  For example, if
  364. the name of this new directory is "pcpl", simply enter "mkdir \pcpl" from the
  365. DOS command line.
  366.  
  367. FILE COPYING
  368.  
  369. You now need to copy the ".exe" file into the chosen directory.  To do this,
  370. first change to the drive and/or directory where the program file is now.
  371. Then, use the copy command from DOS to place it in the proper directory.  For
  372. example, let's say the program file is currently in a directory called
  373. "c:\download", and you wish to copy it to the "c:\pcpl" directory.  First,
  374. enter "chdir c:\download" from DOS to change to the directory containing the
  375. file.  Next, enter "copy padlock.exe c:\pcpl" to copy the file.
  376.  
  377. AUTOEXEC.BAT MODIFICATION
  378.  
  379. The path is a list of directories which tells DOS where to search for programs
  380. that aren't contained in the current directory.  The path is usually defined
  381. in your autoexec.bat file, which activates it every time you boot your
  382. computer.  Including the installation directory in your path enables you to
  383. run the programs regardless of what directory you are currently in.  If your
  384. chosen installation directory is not in your current path, you will need to
  385. add it to the path statement in your autoexec.bat file.  Using your favorite
  386. text editor, find the line in the file that begins with "path" or "path=".
  387. Then, add ";c:\pcpl" to the end of this line.  If no such line appears in your
  388. file, or you have no such file in your root directory, insert the line
  389. "path c:\pcpl", creating the file to hold it if necessary.  If your chosen
  390. installation directory is not "pcpl", substitute the correct name in the above
  391. examples.
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.                                        
  408.  
  409.  
  410.  
  411.  
  412.                                     -3-
  413.  
  414.                             RUNNING PC PADLOCK
  415.  
  416.  
  417. You may only use PC Padlock on disks that have the same density as the drive
  418. itself.  In other words, 360K floppies may not be secured in a 1.2 meg drive,
  419. nor can 720K floppies be secured in a 1.44 meg drive.  Attempts to use PC
  420. Padlock on low density disks in a high density drive may result in a loss of
  421. disk contents and integrity.
  422.  
  423. For a brief description of the command, type "padlock /?" at the DOS prompt
  424. for a help message.
  425.  
  426. The normal way to start PC Padlock is to simply enter "padlock a:" from the
  427. DOS command line.  If the drive containing the disk to be secured is not in
  428. the A drive, replace the "a:" with the appropriate drive letter followed by a
  429. colon.  If you enter a non-existent or hard drive letter, you will be informed
  430. that securing this disk is not possible.
  431.  
  432. If you get a "Bad command or file name" error from DOS, it probably means that
  433. you did not let the installation program modify your path to include the
  434. installation directory, or you have not rebooted your computer since
  435. installation to let the new path take effect.  Refer to the INSTALLATION
  436. PROCEDURE chapter preceding this one for the importance of doing these things
  437. and the consequences of not.  If you find that you need to modify your path
  438. now, edit your autoexec.bat file located in the hard disk's root directory.
  439. Find the line that begins with "path " or "path=" and then add ";c:\pcpl" to
  440. the end of the line.  If no such line exists, add the line "path c:\pcpl" at
  441. the top of the file.  (If your installation directory is not "pcpl", enter the
  442. correct directory in the preceding examples.)
  443.  
  444. THE PC PADLOCK SCREEN
  445.  
  446. The PC Padlock screen is divided into four main areas - the menu strip, the
  447. file list area, the user interface, and the disk information area.  The menu
  448. strip is a row of colored blocks across the top of the screen, displaying the
  449. different functions available.  They are Lock, Unlock, Clear, Encrypt,
  450. Decrypt, Purge, and Quit.  To use these functions, simply position the mouse
  451. cursor over the desired block and click the left button.  Or, you may hit the
  452. keyboard key corresponding to the highlighted capital letter in the block.
  453.  
  454. Below this, the left half of the screen comprises the file list area.  Files
  455. are listed here if the disk is unlocked; otherwise, this area is blank.  You
  456. may scroll through the file list a page at a time by clicking left on the
  457. PageUp or PageDn blocks, or hitting the corresponding key on the keyboard.
  458. The Specify block, however, is only active during the Encrypt, Decrypt, and
  459. Purge functions.  It will be explained later.
  460.  
  461. Across from the file list area, the upper right side of the screen is called
  462. the user interface area.  The top two lines are usually blank, but display
  463. prompts for user input and error messages when necessary.  The next line
  464. displays the disk status, which will either be unlocked, locked, or locked &
  465. encrypted.  The last line in this area reminds you the F1 key may be used to
  466. obtain on-line help screens.
  467.  
  468. Beneath the user interface is the disk information area.  For unlocked disks,
  469.  
  470.  
  471.                                     -4-
  472.  
  473. this displays the disk volume label (if present), total disk space, number of
  474. encrypted files on the disk, encrypted file bytes, number of normal files,
  475. normal file bytes, number of deleted files, total number of files, total file
  476. bytes, and the free space left on the disk.  For locked disks, the values for
  477. these items are blank.
  478.  
  479. LOCK
  480.  
  481. Disk locking is accessed by clicking the left mouse button over the Lock
  482. block, or hitting the L key on the keyboard.  Locking prevents a disk's
  483. contents from being viewed, edited, deleted, or even listed by any DOS command
  484. or application.  You will be asked for a locking password which cannot exceed
  485. twelve characters in length, and is case sensitive.  This means that lower
  486. case letters (such as "abcd") are considered different than upper case ones
  487. (such as "ABCD").  Please be aware of the status of your Caps Lock key as you
  488. enter your password, as the characters you type will not be echoed to the
  489. screen, but displayed as asterisks.  You will then be asked to re-enter the
  490. password, to make sure you typed correctly the first time.
  491.  
  492.                                     NOTE
  493.  
  494. It is extremely important to remember all passwords used in PC Padlock.  If
  495. there is any possibility of forgetting a password, you may want to write it
  496. down somewhere in a safe place away from the computer.  Once used, there is no
  497. way of determining PC Padlock passwords.  If you should forget one, your only
  498. recourse is to send the floppy disk to Del Mar Software.  We will unprotect
  499. the disk and return it to you for a ten dollar service charge.
  500.  
  501. After locking, you will be asked for permission to encrypt the disk.  For
  502. disks containing large or numerous files, this may take a while, but is
  503. absolute protection should the disk be lost or stolen. Why?  An expert data
  504. thief with enough private time may be able to use disk repair or sector editor
  505. utilities to bypass DOS and view raw file data.  Disk encryption ensures that
  506. if a would-be snoop has the time, expertise, and resources to get that far,
  507. the data he views will be indecipherable.
  508.  
  509. Disk encryption may not be run on a disk that contains individually encrypted
  510. files (see the "Encrypt" section later in this chapter).  If the disk contains
  511. any encrypted files, you will be informed that disk encryption is not
  512. possible.
  513.  
  514. The entire disk is scanned, and all active file areas are encrypted.  This may
  515. take anywhere from a few seconds for one or two small files up to several
  516. minutes for a full high-density disk.
  517.  
  518. Before this process begins, you are also asked permission to clear the disk.
  519. In contrast, clearing takes care of all inactive file areas, and takes longer
  520. on disks with a lot of free space.  These inactive areas contain data left
  521. behind when a file is deleted, shortened through editing, or copied over with
  522. a shorter file of the same name.  This abandoned data is completely destroyed,
  523. and all evidence of it's former existence and file names is removed.  The
  524. "undelete" command of DOS V5.x, or any other third-party utility, will not be
  525. able to recover these files.  Because of this clearing process, you must be
  526. sure there are no deleted files you may want to undelete later.  If there are,
  527. you must undelete the files before starting disk clearing.
  528.  
  529.  
  530.                                     -5-
  531.  
  532. As a possible time-saver, you need not run clearing during locking if you are
  533. sure no deleted or shortened files have been added to the disk since the last
  534. clear.  As an aid to deciding when to use clearing, check the "Deleted files"
  535. line of the disk information area.  If there is just one deleted file on the
  536. disk, you should run clearing to destroy this old data.  Be advised, however,
  537. that although a disk may contain no deleted files, it may still contain
  538. inactive file areas from files that were edited or copied.  When in doubt, use
  539. clearing for maximum protection.
  540.  
  541. As the disk is encrypted and/or cleared, a meter will appear in the user
  542. interface area to show you the completion percentage of the process.  When
  543. done, the new disk status is displayed, and you are returned to DOS.
  544.  
  545. UNLOCK
  546.  
  547. You may unlock a disk by clicking the Unlock block or hitting the U key.  This
  548. function returns a disk to it's original condition, just as if PC Padlock had
  549. never been run.  You will be asked to enter the same password used to lock the
  550. disk originally.  If you are successful, the disk will be unlocked and
  551. automatically decrypted if needed.  If not, an entry will be made in the
  552. intrusion file denoting the date, time, and drive of the failed attempt.  The
  553. next time you run PC Padlock, you will be notified of these failed attempts.
  554.  
  555. If you own Menu Pro and have installed PC Padlock in the same directory, these
  556. attempts will instead go into Menu Pro's intrusion file.  They will then be
  557. viewed the next time you run Menu Pro.
  558.  
  559. After unlocking and any needed decryption, the file list and disk information
  560. area will fill with the appropriate data, and you may work further on the disk
  561. if desired.
  562.  
  563. CLEAR
  564.  
  565. This function is accessed by clicking the Clear block or hitting the C key on
  566. the keyboard.  It operates identically to the clearing offered when locking a
  567. disk, but is offered separately for such jobs as processing old disks.  Disks
  568. that have been previously used may contain old data in inactive file data
  569. areas.  If you  wish to only encrypt files already on these disks, you should
  570. run clearing first to remove this old data.    Then individual files may be
  571. encrypted and the disk locked, if desired (clearing during locking is then not
  572. necessary).  This ensures no old confidential data will be discovered should
  573. the disk be lost or stolen.
  574.  
  575. Even reformatting these used disks is no safeguard, as DOS doesn't touch the
  576. file data area when reformatting.  When reusing an old disk, you should always
  577. clear the disk after formatting.  This can be done either during locking or
  578. separately.
  579.  
  580. ENCRYPT
  581.  
  582. Encrypt may be accessed by clicking the Encrypt block or hitting the E key on
  583. the keyboard.  Encrypting causes a text file to become unreadable, and a
  584. program file unexecutable.  It is safe from prying eyes until decrypted with
  585. the correct password.
  586.  
  587.  
  588.  
  589.                                     -6-
  590.  
  591. When you choose encryption, a blue bar will highlight the first file in the
  592. file list area.  You may use the PageUp or PageDn blocks or keyboard keys as
  593. described earlier until the desired file appears in the list.  Then, using the
  594. mouse, you may ignore the bar and click the left button when the cursor is
  595. over the desired file entry.  Or, using the keyboard, you may move the bar
  596. with the Up and Down Arrow keys until the desired file is highlighted and then
  597. hit Return.
  598.  
  599. As an alternative, you can click the Specify block at the top of the file
  600. list, or hit the S key.  You will then be asked to enter a file name.  This
  601. file name may contain wildcards, to allow encrypting more than one file at a
  602. time.  For example, if you wish to encrypt all files with an extension of
  603. ".txt", you should enter "*.txt" for the file name.  Consult your DOS manual
  604. if you need further assistance using wildcards in file names.  As each file is
  605. found that matches your specification, it is moved to the top of the list and
  606. highlighted.
  607.  
  608. For each file processed by any of the above methods, you will be asked to
  609. enter a password.  It cannot exceed eight characters in length, and like a
  610. disk locking password, is case sensitive.  You are required to enter the
  611. password again, to confirm you typed correctly the first time.
  612.  
  613. As the file is processed, a meter in the user interface area will inform you
  614. of the encryption progress.  When done, the meter will disappear and the
  615. letter "E" will appear at the end of the file's entry in the file list area.
  616. This lets you look at the file list and instantly know which files are
  617. encrypted.
  618.  
  619. To stop selecting files for encryption, you may click the right mouse button
  620. or hit the Escape key.  This will cause the blue highlight bar to disappear,
  621. and you are then free to choose another function or quit PC Padlock.
  622.  
  623. Note that individual file encryption does not work like disk locking - the
  624. file may still be viewed, edited, or even deleted.  Viewing or editing will do
  625. little good, however, as the data will be indecipherable to the user.  For
  626. maximum protection, however, you should lock a disk to prevent file deletion.
  627.  
  628. You may use standard DOS commands to rename, delete, or change attributes on
  629. an encrypted file.  However, you should never copy an encrypted file.  If you
  630. do copy one to another name or location, PC Padlock will not identify or
  631. process the file correctly.
  632.  
  633. DECRYPT
  634.  
  635. You select decryption by clicking the Decrypt block or hitting the D key.
  636. When doing so, a cyan highlight bar will appear, and file selection is handled
  637. as explained previously in the encryption section.  Entry of the correct
  638. password causes the appearance of the progress meter and the decryption of the
  639. file.  When done, the letter "E" disappears from the end of the file's entry
  640. in the file list area.
  641.  
  642. You will be given two chances to input the correct password.  After that, the
  643. program records the failed attempt and returns to DOS.  The next time you run
  644. PC Padlock, you will be notified of all such intrusion attempts.  However, if
  645. you have Menu Pro installed in the same directory as PC Padlock, these failed
  646.  
  647.  
  648.                                     -7-
  649.  
  650. attempts will instead be stored in Menu Pro's intrusion file.  In this case,
  651. you will then be notified the next time you run Menu Pro.
  652.  
  653. PURGE
  654.  
  655. You may purge a file by clicking on the Purge block or hitting the P keyboard
  656. key.  File selection is handled with a brown highlight bar as described
  657. previously.  It is the secure alternative to the DOS "delete" or "erase"
  658. command.  When DOS deletes a file, it merely marks the space it occupied as
  659. reusable, and flags the file so DOS ignores it.  All the file's data remains
  660. on the disk until written over.  Purging a file destroys all this data and
  661. completely removes all traces of the file's former existence.  It is then
  662. marked with the letter P in the file list area.  Purged files cannot be
  663. undeleted.
  664.  
  665. QUIT
  666.  
  667. You may quit PC Padlock by clicking the Quit block, or by hitting the Q key on
  668. the keyboard.  The Escape key will also end the program.
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.                                     -8-
  708.  
  709.                             APPLYING PC PADLOCK
  710.  
  711.  
  712. PC Padlock's features may be used individually or combined, tailoring it's use
  713. to your particular needs.  Here are a few suggestions :
  714.  
  715. MAXIMUM PROTECTION
  716.  
  717. You have a data disk which contains confidential company information - trade
  718. secrets, formulas, patent information, software source code, or other such
  719. proprietary data.  It is not accessed on a daily basis, and therefore stored
  720. somewhere.  If not starting with a new, unformatted disk from the box, you
  721. should clear the disk first.  Then, keep it locked and encrypted when not in
  722. use, updating the clearing when any files are shortened through editing or
  723. copying.  While in use, do not delete files from DOS, but use PC Padlock's
  724. Purge function instead.  Your data will be totally safe.
  725.  
  726. MEDIUM PROTECTION
  727.  
  728. You have a disk which contains company data - projections, sales, new product
  729. information, or other similar data.  It is accessed several times a day, but
  730. never leaves your office.  No unauthorized personnel will have access to the
  731. disk for extended periods during the day.  You should keep the disk locked and
  732. encrypted overnight, with clearing as needed.  During the day while it is
  733. being used, however, you may only opt for locking alone.
  734.  
  735. MINIMUM PROTECTION
  736.  
  737. You have personal data on a disk at work or home which you wish to keep
  738. private.  It is accessed many times during the day, so you need a protection
  739. scheme that is quick and easy.  You only wish to keep the data safe from any
  740. casual users who may inadvertently place the disk in your drive.  In this
  741. case, locking only should meet your needs.
  742.  
  743. SPECIAL CASES
  744.  
  745. You use a data disk that is used by others, and wish to keep your files on
  746. that disk private.  You should individually encrypt the desired files.
  747.  
  748. You are giving someone a test via floppy disk.  The disk contains reference
  749. material, the test itself, and the answers.  You need to make sure the user
  750. cannot read the file containing the answers until he has completed the test.
  751. You should encrypt the answer file, and give the user the password to decrypt
  752. the answers when you deem appropriate.
  753.  
  754. AUTOMATIC PADLOCK
  755.  
  756. Many users will want to unlock their disk and/or decrypt files, run an
  757. application, and re-secure the disk when done.  Instead of entering three
  758. commands from DOS to do this, you may create a batch file to accomplish the
  759. task.  Let's say your drive containing the data disk is the A drive, and you
  760. normally type in "spreadsheet info.doc" to run your application.  You may
  761. create the following batch file called "spread" with any text editor :
  762.  
  763.  
  764.  
  765.  
  766.                                     -9-
  767.  
  768. padlock a:
  769. spreadsheet info.doc
  770. padlock a:
  771.  
  772. Now all you have to do is enter "spread" from DOS to unprotect your disk, use
  773. your application, and secure the disk again.
  774.  
  775. If the name of the data file you work on changes periodically, you may replace
  776. the second line of the batch file with "spreadsheet %1".  This allows you to
  777. enter "spread filename" from DOS, where "filename" is the name of the desired
  778. data file.
  779.  
  780. OTHER USES
  781.  
  782. With a little imagination, the uses for PC Padlock can be limitless.  Always
  783. bear in mind, though, that any disk that may fall into unfriendly hands for
  784. extended periods of time needs to be encrypted for maximum protection.
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.                                     -10-
  826.  
  827.                            IN CASE OF DIFFICULTY
  828.  
  829.  
  830. DOS GIVES A "Bad command or file name" ERROR WHEN I TRY TO RUN PC PADLOCK.
  831.  
  832. The directory which contains the program (the installation directory) is
  833. probably not in your current path.  To check this, type "path" from the DOS
  834. prompt.  If the installation directory does not appear in the list DOS
  835. responds with, you need to add it to your path.  Refer to the note at the
  836. beginning of the RUNNING PC PADLOCK chapter on how to do this.
  837.  
  838. PC PADLOCK DOES NOT RUN, GIVING AN "Abnormal program termination" ERROR.
  839.  
  840. You may have entered an invalid path name or have a DOS version earlier than
  841. V2.1.
  842.  
  843. PC PADLOCK WILL NOT RECOGNIZE MY PASSWORD ALTHOUGH I AM SURE IT IS CORRECT.
  844.  
  845. All passwords used in PC Padlock are case sensitive.  That means that lower
  846. case letters, such as "abcdef", are considered different characters from upper
  847. case ones, such as "ABCDEF".  Hit the Caps Lock key and try your password
  848. again.  If this does not work, it is either the incorrect password, or you may
  849. have mixed lower and upper case letters in the password (although this is
  850. unlikely).
  851.  
  852. There is absolutely no method to view, edit, or delete the password.  Please
  853. refer to the note in the "Lock" section of the RUNNING PC PADLOCK chapter for
  854. more information.
  855.  
  856. PC PADLOCK GIVES A "cannot read disk" ERROR, BUT I AM SURE IT IS FORMATTED, IN
  857. THE DRIVE, AND THE DRIVE DOOR IS CLOSED.
  858.  
  859. The floppy disk is probably not the correct density - double density drives
  860. can only secure double density disks, and high density drives can only secure
  861. high density disks.  Attempts to secure low density disks in a high density
  862. drive may result in a loss of disk contents and integrity.
  863.  
  864. I COPIED AN ENCRYPTED FILE AND PC PADLOCK SAYS THE COPY IS NOT ENCRYPTED, BUT
  865. WHEN I VIEW THE FILE, IT IS.  HOW MAY I STRAIGHTEN IT OUT?
  866.  
  867. You should never copy an encrypted file to another name, directory, or drive.
  868. Doing so destroys internal flags that tell PC Padlock the file is encrypted.
  869. The simplest solution is to decrypt the original source file, copy the source
  870. file again to overwrite the damaged file, then encrypt both the original and
  871. the copy.
  872.  
  873. If this is not feasible (the original source file has been purged, etc.), you
  874. must encrypt the copy of the encrypted file (which will actually decrypt the
  875. file), then copy it to another name.  Copying must be used - renaming will not
  876. work.  This will return the file to normal, and you can manipulate it with DOS
  877. and/or encrypt it as you wish.
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.                                     -11-
  885.  
  886. I CANNOT ACCESS ANY FILES IN SUBDIRECTORIES I HAVE ON MY FLOPPY DISK.
  887.  
  888. This is normal, as PC Padlock was designed to work on data disks used in word
  889. processors, spreadsheets, and other such applications which don't normally use
  890. subdirectories on their data disks.  Although you can use PC Padlock on any
  891. floppy disk, it is not set up to descend the directory structure.  You can
  892. protect files in subdirectories, however, by encrypting the entire disk during
  893. locking.  This is as safe and secure as individual file encryption.
  894.  
  895. I AM STILL UNABLE TO SOLVE MY PROBLEM.  HOW MAY I RECEIVE TECHNICAL
  896. ASSISTANCE?
  897.  
  898. Simply call Del Mar Software.  In local Atlanta, dial 977-0419.  Outside of
  899. the 404 area code, call 1-800-845-9752.  Or, you may leave mail on CompuServe
  900. to user ID # 76570,3342.
  901.  
  902. IS THIS VERSION OF PC PADLOCK COMPATIBLE WITH EARLIER VERSIONS?
  903.  
  904. Yes and no.  This version will unlock and decrypt disks protected with any
  905. earlier version.  However, disks secured with V2.1 cannot be unlocked or
  906. decrypted by these earlier versions.
  907.  
  908. Your conversion from an earlier version is simple - merely unprotect the old
  909. disks with V2.1 and continue to use this new version.
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.                                     -12-
  944.  
  945.