home *** CD-ROM | disk | FTP | other *** search
/ Oakland CPM Archive / oakcpm.iso / cpm / filutl / locker.lbr / LOCK.DOC < prev    next >
Text File  |  1985-02-28  |  2KB  |  54 lines

  1. DOCUMENTAION FOR  LOCK.COM , UNLOCK.COM , MKEY.COM 
  2.  
  3. The programs LOCK, UNLOCK and MKEY are for the protection of
  4. those very private files you might leave in a shared system,
  5. or that other people might get a chance to copy off your disks.
  6.  
  7. 1.    TO LOCK A FILE.....issue the following command from A>
  8.  
  9.     LOCK (FILENAME or FILEMATCH) (KEYWORD)
  10.  
  11. This command will lock one or more files (up to 32). The keyword
  12. can be up to eight characters (no distinction between upper/lower
  13. case). Once a file is locked, any attempt to read it with TYPE,
  14. or ED, or a word processor, or to execute it as a .COM file,
  15. will result in the following message:
  16.  
  17.     ==<Locked file>==
  18.  
  19. And if your local spooks get out a debugger such as DDT, or what-
  20. ever, to look into the file itself, they'll find that the contents
  21. have been fairly thoroughly scrambled.
  22.  
  23. 2.    TO UNLOCK A FILE...the command is:
  24.  
  25.     UNLOCK (FILENAME or FILEMATCH) (KEYWORD)
  26. using the same keyword you used to lock it with in the first place.
  27.  
  28. 3.    IF YOU FORGET YOUR KEYWORD...
  29.  
  30. you are not lost!  Use MKEY (My Key). The command is:
  31.  
  32.     MKEY (FILENAME)
  33.  
  34. The program will give you your keyword. SO...OBVIOUSLY...do not leave
  35. copies of MKEY lying around or anyone can get back in your file. If
  36. MKEY must be left in a public area, use LOCK to lock MKEY.COM with a
  37. keyword THAT YOU WILL NOT FORGET!!  And no one else can guess,either.
  38. You are not protected from people assiduous enough to disassemble the
  39. programs and break the code. But they'll have to work to do it!
  40.  
  41. CUSTOMIZING YOUR COPIES.  Near the end of each of the three listings
  42. is a table of "mush" -- random bytes used in the coding process. You
  43. can customize your copies by altering this table. It will usually be
  44. sufficient to alter the eight bytes at the address "nmush", which are 
  45. used in coding the keyword. But alter all of it if you wish. Make the
  46. same alterations in all 3 programs.
  47.  
  48. M/PM NOTE:  The lock-unlock system is more flexible in use (and more
  49. secure) than M/PM password facilities. Note that for your benefit, 
  50. LOCK alters a   .PRL   extension to   .LRL, and UNLOCK alters it back.
  51.  
  52.             4/24/84 /\ Author Unknown
  53.             Documentation re-typed and re-worded
  54.             in part by Larry Webb [CIS 70376,1121]