home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 3 / Cream of the Crop 3.iso / utility / lock_sw.zip / LOCK_SW.TXT < prev    next >
Text File  |  1994-03-04  |  14KB  |  355 lines

  1.  
  2.  
  3.                 LOCKSMITH PC v1.0 - *SHAREWARE VERSION*
  4.               (c) 1994 REM Software, All Rights Reserved.
  5.  
  6.  
  7.                          Programming: Roger Ray
  8.  
  9.                     Deprotection: Matthew Linsemier
  10.  
  11.  
  12.  
  13.  
  14.  
  15.                              *** NOTICE ***
  16.  
  17.  
  18.       THIS VERSION OF LOCKSMITH PC IS *SHAREWARE*.  You have a 30 day
  19.       trial period in which to evaluate this product.  After 30 days you
  20.       are required to purchase the commercial product or cease all use of
  21.       this *SHAREWARE* version.  To purchase Locksmith PC, Contact:
  22.  
  23.                               REM Software
  24.                             1359 Frank Drive
  25.                            Monroe, MI   48161
  26.                              (313) 457-1161
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.                           SYSTEM REQUIREMENTS
  35.  
  36.  Requirements:
  37.  
  38.      IBM XT/AT/386/486/Pentium and 100% compatible
  39.      512k RAM
  40.      DOS 3.3 or higher
  41.      Hard Disk
  42.  
  43.  Recommended:
  44.  
  45.      Microsoft Mouse and 100% compatible
  46.  
  47.  
  48.                            MEDIA INFORMATION
  49.  
  50.      Locksmith PC is shipped on one (1) 3.5" Diskette.  If necessary,
  51.      you may obtain Locksmith PC on a 5.25" diskette directly from
  52.      REM Software.
  53.  
  54.  
  55.                             COPY PROTECTION
  56.  
  57.      The diskette upon which Locksmith PC is distributed is not copy
  58.      protected.  We recommend that you make one archival backup of you
  59.      original diskette.  Illegal distribution of this product in any way
  60.      will result is prosecution to the fullest extent of the law.
  61.  
  62.  
  63.                                DISCLAIMER
  64.  
  65.      This program is sold as is, without warranty of any kind, either
  66.      expressed or implied, with respect to the use or functionality of
  67.      this program, including, but not limited to implied warranties for
  68.      the program's quality, performance, merchantability, or fitness for
  69.      and particular purpose.  Neither REM Software nor its dealers or
  70.      distributors shall be liable to the purchaser or any other person
  71.      or entity with respect to any liability, loss, or damage caused or
  72.      alleged to be caused directly or indirectly by this program.
  73.  
  74.  
  75.  
  76.                               INTRODUCTION
  77.  
  78.  What is Locksmith PC?
  79.  
  80.      Locksmith PC is a program developed to lift the burden of copy
  81.      protection from those users who purchase commercial software products.
  82.      After running Locksmith PC on the appropriate title, it will alleviate
  83.      the copy protection process.  No longer will you have to fumble
  84.      through your 300 page manual to find the correct word, align a
  85.      triple level code wheel, or worry about grinding you floppy disk
  86.      heads on a keydisk.  Locksmith PC makes your software easily
  87.      accessible, which means you spend more time on the game, not the
  88.      copy protection.
  89.  
  90.  What is the purpose behind Locksmith PC?
  91.  
  92.      REM Software does not condone the illegal distribution of
  93.      copyrighted material.  Locksmith PC is created as an alternative to
  94.      the aggravation caused by copy protection.  It is intended to be
  95.      used only by legitimate owners that have purchased the software
  96.      product they are deprotecting.  Use of this product to remove copy
  97.      protection from illegally owned software is in violation of federal
  98.      copyright laws and subject to prosecution to the fullest extent of
  99.      the law.
  100.  
  101.  
  102.                        HISTORY OF COPY PROTECTION
  103.  
  104.      Originally, and still many times today, people hear the words
  105.      "copy protection" and assume that the disk is protected in a way
  106.      so that it could not be copied.  The term "copy protection" may be
  107.      applied in many cases.  Copy protection can be broken down into
  108.      four basic types: keydisk, password, code wheel, and hardlock.
  109.  
  110.      Keydisk protection was the first form of copy protection developed
  111.      on many of the computer platforms.  The idea behind the keydisk was
  112.      that the software publishers produced a specially formatted track
  113.      or tracks that could not be copied through normal means using DOS.
  114.      When you ran the software package it would require you to place the
  115.      original diskette in the appropriate drive to operate correctly.
  116.      The term "original" meant that you must use the original diskette
  117.      and because this was your only copy it could cause many problems.
  118.      If the disk was in anyway damaged you would have to get a hold of
  119.      the publisher and pay money to have it replaced, only if you were
  120.      lucky enough that the software company was still in business.  This
  121.      type of copy protection proves useful to software publishers,
  122.      although most avoid using it due to the user's inconvenience.
  123.  
  124.      Password protection was created following the keydisk era.  This is
  125.      the most commonly used copy protection on the market today.  The
  126.      term "password" has many meanings.  Basically you must supply the
  127.      currently running program with a word, code, or other form of text
  128.      from printed material supplied with the game.  This is
  129.      preferred over keydisk copy protection because you can make archival
  130.      backups of your original diskettes.  Although password protection is
  131.      preferred by most software companies, it is still a pain sorting
  132.      through that 200 page manual, or finding a code on a piece of brick
  133.      red paper that must by held at the correct angle in the light to read
  134.      anything legible.
  135.  
  136.      Code Wheel protection surfaced about the same time as password
  137.      protection.  The theory behind the code wheel was that you had
  138.      to align the wheel according to information displayed on the
  139.      screen of the currently running program.  At first there were two
  140.      level code wheels which asked you to align two objects, text, etc. to
  141.      obtain the correct text or numbers to start gameplay.  I am assuming
  142.      that this was too easy for pirates to duplicate, so software
  143.      publishers went to the three level code wheel which added an
  144.      additional object, text, etc. to start gameplay.
  145.  
  146.      Hardlock protection, known also as Dongle, Keylock, and many other
  147.      names, was not as much of a problem as other forms of copy protection,
  148.      but offered greater risks.  Mostly hardlock protection appears on
  149.      high end business packages such as CAD/CAM, Statistical, and many
  150.      others.  This protection comes in the form of a hardware plug that
  151.      must be attached to your computers parallel or serial port for the
  152.      program to run correctly.  For the home user this caused little
  153.      problem, but for the business person losing a Hardlock due to a
  154.      malfunction or theft could cause the loss of time and money.
  155.  
  156.  
  157.                             GETTING STARTED
  158.  
  159.  Installation:
  160.  
  161.      Use the following procedure to install the Locksmith PC.
  162.  
  163.      1.     To install Locksmith PC place the original diskette in any
  164.             floppy disk drive.  Type the letter for that drive followed
  165.             by a colon (:) and press [ENTER].
  166.  
  167.      2.     Type the following to install Locksmith PC.
  168.  
  169.                  INSTALL [ENTER]
  170.  
  171.      3.     The installation program will display three options.
  172.  
  173.             A.   Install files to hard disk.
  174.  
  175.                  When this option is selected, the program will ask you
  176.                  to supply the word located on a specified page and line
  177.                  from the manual.  After typing the correct word and
  178.                  pressing [ENTER], the program will ask you to supply
  179.                  the path to use for installing Locksmith PC.  The
  180.                  default path is C:\LOCKSMTH.  If you prefer to use a
  181.                  different path, use the back space key to delete the
  182.                  default path and then type in the path you wish to use.
  183.                  Press [ENTER].
  184.  
  185.             B.   Display README.TXT file.
  186.  
  187.                  This option will allow you to view the README.TXT file,
  188.                  if any which contains documentation on any last minute
  189.                  changes made to Locksmith PC.
  190.  
  191.             C.   Exit to DOS
  192.  
  193.                  This option will return you to DOS
  194.  
  195.  
  196.                           RUNNING LOCKSMITH PC
  197.  
  198.      To run Locksmith PC change to the drive and directory where you
  199.      have installed the program.
  200.  
  201.      Type the following to run Locksmith PC:
  202.  
  203.             LOCK_SW [ENTER]
  204.  
  205.  
  206.                            USING LOCKSMITH PC
  207.  
  208.  Menu Command Bar:
  209.  
  210.      Parameter:
  211.  
  212.           Selecting this option from the menu control bar activates the
  213.           parameter menu in which you can chose a software title in
  214.           the list to remove the copy protection from.  This is the default
  215.           selection upon running Locksmith PC.
  216.  
  217.      Copy/Format:
  218.  
  219.           Selecting this option from the menu control bar activates the
  220.           copy and format menu.  From here you can format and duplicate
  221.           disks.
  222.  
  223.      Keydisk:
  224.  
  225.           Selecting this option from the menu control bar activates the
  226.           keydisk eliminator.  From here you can scan disks which appear
  227.           to have keydisk copy protection to see if the type can be
  228.           recognized and then removed if there is not a specific
  229.           parameter for the software package.
  230.  
  231.      Hex Editor:
  232.  
  233.           Selecting this option from the menu control bar activates the
  234.           hex editor.  This will allow you to edit text or other data in
  235.           binary files.
  236.  
  237.      Quit:
  238.  
  239.          Selecting this option from the menu control bar exits from
  240.          Locksmith PC.
  241.  
  242.  
  243.  
  244.  Pull Down Menus:
  245.  
  246.      File:
  247.  
  248.           1. Shell to DOS
  249.  
  250.              Selecting this option will allow you temporarily return to     
  251.      
  252.              DOS. Type 'EXIT' to return to Locksmith PC.
  253.  
  254.           2. About
  255.  
  256.              Selecting this option from the pull down menu displays the
  257.              information about Locksmith PC including version, copyright
  258.              notice, and authors.
  259.  
  260.           3. Quit
  261.  
  262.              Selecting this option from pull down menu exits Locksmith PC.
  263.  
  264.      Utilities:
  265.  
  266.           1. Parameter
  267.  
  268.                Selecting this option from the menu control bar activates
  269.                the parameter menu in which you can chose a software
  270.                title in the list to remove the copy protection from.
  271.                This is the default selection upon running Locksmith PC.
  272.  
  273.           2. Copy/Format
  274.  
  275.                Selecting this option from the menu control bar activates
  276.                the copy and format menu.  From here you can format and
  277.                duplicate disks.
  278.  
  279.           3. Keydisk
  280.  
  281.                Selecting this option from the menu control bar activates    
  282.                        
  283.                the keydisk eliminator.  From here you can scan disks which
  284.                appear to have keydisk copy protection to see if the type can
  285.                be recognized and then removed if there is not a specific
  286.                parameter for the software package.
  287.  
  288.           4. Hex Editor
  289.  
  290.                Selecting this option from the menu control bar activates    
  291.                        
  292.                the hex editor.  This will allow you to edit text or
  293.                other data in binary files.
  294.  
  295.      Options:
  296.  
  297.           1. Search Method
  298.                A. Auto Search
  299.                     
  300.                     When this option is selected all hard drives (C-Z) will
  301.                     be automatically searched when attempting to deprotect
  302.                     a software title from the parameter list.
  303.  
  304.                B. Manual Search
  305.                     
  306.                     When this option is selected Locksmith PC will ask you
  307.                     to supply a drive and path when attempting to deprotect
  308.                     a software title from the parameter list.
  309.  
  310.  
  311.                             USING PARAMETERS
  312.  
  313.  Deprotecting a Software Title:
  314.  
  315.      Use the arrow keys or mouse to highlight the name of the software
  316.      titles you wish to deprotect.  If you are using the manual search
  317.      option, you will be asked to supply a path for the program you have
  318.      selected for Deprotection.  If you are using the Auto Search option
  319.      then Locksmith PC will begin searching all available hard drives
  320.      for the program you have selected.  Once the CANCEL button appears,
  321.      you may cancel the search by clicking this button.  When Locksmith
  322.      PC finds a possible match it will ask you to confirm the path.
  323.      You may click the YES, NO, or CANCEL buttons to confirm, deny, or abort
  324.      respectively.  If you confirm the path, Locksmith PC will attempt to
  325.      deprotect the software.  A message box will confirm the whether or
  326.      the Deprotection was successful or unsuccessful.
  327.  
  328.  Search:
  329.  
  330.      Clicking the search button will activate the search window in which
  331.      you can specify a particular software title in which to scan the
  332.      list of parameters for.  Pressing '+' will advance to the next
  333.      occurrence, while '-' will retreat to the previous occurrence.
  334.  
  335.  
  336.                   USING THE FAST COPY AND FAST FORMAT
  337.  
  338.      This option is not available in the *SHAREWARE* version of Locksmith PC.
  339.      Contact REM Software to purchase the commercial version which
  340.      contains this feature.
  341.  
  342.                         USING KEYDISK ELIMINATOR
  343.  
  344.      This option is not available in the *SHAREWARE* version of Locksmith PC.
  345.      Contact REM Software to purchase the commercial version which
  346.      contains this feature.
  347.  
  348.                           USING THE HEX EDITOR
  349.  
  350.      This option is not available in the *SHAREWARE* version of Locksmith PC.
  351.      Contact REM Software to purchase the commercial version which
  352.      contains this feature.
  353.  
  354.  
  355.