home *** CD-ROM | disk | FTP | other *** search
/ Beijing Paradise BBS Backup / PARADISE.ISO / software / BBSDOORW / XCBV145.ZIP / XCBV.DOC < prev    next >
Encoding:
Text File  |  1993-03-07  |  27.2 KB  |  591 lines

  1.  
  2.                       ╔══════════════════════════════════╗
  3.                       ║  The Express Call-Back Verifier  ║
  4.                       ║           Version 1.45           ║
  5.                       ║   For Renegade Bulletin Boards   ║
  6.                       ║   Copyright 1993 Phil Baggett    ║
  7.                       ║       All Rights Reserved        ║
  8.                       ╚══════════════════════════════════╝
  9.  
  10.  
  11.     FILE LIST
  12.     ---------
  13.  
  14.     The Express Call-Back Verifier (XCBV) package consists of the following
  15.     files:
  16.  
  17.         XCBV.EXE     - Main program file
  18.         XCBV.DOC     - Main documentation
  19.         HISTORY.DOC  - Program revision history
  20.         UPGRADE.DOC  - Upgrade information
  21.         XCBV.CFG     - Configuration file
  22.         XCBV.BAT     - Sample batch file
  23.         XCBV.DAT     - Call-back database
  24.         REGISTER.FRM - Registration form
  25.  
  26.         AUTOUPLD.*
  27.         BADNUM.*
  28.         INSTRUCT.*
  29.         INUSE.*
  30.         INTRO.*       <-- Sample display files
  31.         NOLONGD.*
  32.         NOTIME.*
  33.         PHONEDUP.*
  34.         SUCCESS.*
  35.  
  36.  
  37.     LICENSE
  38.     -------
  39.  
  40.     You may use this program for a trial period of 14 days; thereafter you
  41.     must register with the author or discontinue use.  There is no
  42.     registration fee, so in essence this program is FREE.  See
  43.     "REGISTRATION" near the end of this file.
  44.  
  45.     You may freely distribute this package so long as all files are
  46.     unmodified and are included in each transfer.  You may NOT distribute,
  47.     by any means whatsoever, the "key" file you receive when you register
  48.     (which is not part of this evaluation package).
  49.  
  50.  
  51.     COMPATIBILITY
  52.     -------------
  53.  
  54.     This version of the XCBV is compatible with Renegade release 02-28-93.
  55.     Compatibility with other versions is not guaranteed, since Renegade's
  56.     file structures are likely to change.  (If you chance it with another
  57.     version, back up your USERS.DAT first, located in the DATA directory.)
  58.  
  59.     I plan to modify this program as needed to be compatible with future
  60.     versions of Renegade if there's enough demand for it (i.e.
  61.     registrations).
  62.  
  63.  
  64.     INTRODUCTION
  65.     ------------
  66.  
  67.     The Express Call-Back Verifier serves these main purposes:
  68.  
  69.         (1) Automatically upgrades users' access levels to predetermined
  70.             values after successful verification.
  71.  
  72.         (2) Keeps a record of users' tested-and-verified phone numbers.
  73.  
  74.         (3) Allows SysOps to prevent users from calling under multiple user
  75.             accounts.
  76.  
  77.     This CBV is quite different from others you may have used.  Foremost is
  78.     the simplicity involved in set-up and maintenance.  You don't have to
  79.     list all your local phone number prefixes.  Neither do you have to rely
  80.     on other add-on utilities to keep your call-back records up to date.
  81.  
  82.         ■  SysOps, whether running the door locally or from a remote
  83.            location, can search through and edit the call-back database,
  84.            which will contain each verified user's real name, phone number,
  85.            and date of verification.
  86.  
  87.         ■  A special option is included for globally scanning and updating
  88.            the call-back database, so SysOps can plug some or all users'
  89.            current phone numbers into the database.
  90.  
  91.         ■  Customized text or ANSI files will be displayed at appropriate
  92.            times when the door is being run, so you can give the program a
  93.            personal touch.
  94.  
  95.         ■  Keeps a detailed log of all errors, call-back failures, and other
  96.            noteworthy events (unless error logging is turned off).
  97.  
  98.  
  99.     INSTALLATION
  100.     ------------
  101.  
  102.     To install the program, first make a new subdirectory and copy all the
  103.     files there, and then follow the instructions below.  
  104.  
  105.     -- Configuration --
  106.  
  107.     Use a text editor to modify the configuration file, XCBV.CFG, as shown
  108.     below.  Each line must begin at the leftmost column of the file, and be
  109.     sure not to add or remove any lines.  (Text beginning with a less-than
  110.     sign (<) is ignored.  The .CFG file itself includes brief descriptions
  111.     for each line.)
  112.  
  113.         Line 1:  Name of your BBS (displayed after calling the user back).
  114.  
  115.         Line 2:  Whether to test for BBS data file compatibility (Y or N).
  116.                  Use this option to turn off compatibility checking if the
  117.                  program reports a compatibility error and you KNOW that
  118.                  this version of the verifier is designed to work with your
  119.                  version of Renegade.  (I recommend backing up your
  120.                  USERS.DAT file first.) 
  121.  
  122.         Line 3:  BBS main directory (for example, C:\BBS\).
  123.  
  124.         Line 4:  Name of your BBS dropfile, NOT including path; must be
  125.                  either CALLINFO.BBS, PCBOARD.SYS, or DORINFOx.DEF.
  126.                  (DOOR.SYS, as generated by Renegade, will not work with
  127.                  this program, due to the fact that my door-building toolkit
  128.                  does not support the new (longer) DOOR.SYS standard that
  129.                  Renegade produces <sigh>.)  CALLINFO.BBS has been tested
  130.                  with Renegade and is recommended.
  131.  
  132.         Line 5:  Minimum time required to run call-back, in minutes.  When a
  133.                  user runs the verifier and doesn't have this much time
  134.                  remaining, a special file (described later) is displayed
  135.                  and the program exits back to the BBS.
  136.  
  137.         Line 6:  Path to log file.  If no path is given -- only a filename
  138.                  -- the current directory is used.  If this line is blank
  139.                  (just spaces), logging is turned off.
  140.  
  141.         Line 7:  High Security Access level (valid range is 0 to 255).  When
  142.                  a user with at least this SL (the SysOp) runs the door, the
  143.                  program will allow the user to run in Edit Mode, or to
  144.                  perform a simulated call-back.
  145.  
  146.         The next four lines specify the access you want to give successfully
  147.         verified users.  Refer elsewhere for more information on what these
  148.         specifications mean.
  149.  
  150.         Line 8:  New Security Level (SL).  Valid range is 0 to 255.
  151.  
  152.         Line 9:  New Download Security Level (DSL).  Valid range is 0 to
  153.                  255.
  154.  
  155.         Line 10:  New AC flags (access condition flags).  (A user's AC flags
  156.                   specify restrictions and/or special access, and are
  157.                   usually represented inside Renegade in the form
  158.                   "----------/----".)  The following table lists the AC
  159.                   flags along with a designating character label:
  160.  
  161.                           RESTRICTIONS
  162.  
  163.                       L - Restricted to one call per day
  164.                       C - Can't page the SysOp
  165.                       V - Posts marked unvalidated
  166.                       U - Can't list users
  167.                       A - Can't change the AutoMessage
  168.                       * - Can't post anonomously
  169.                       P - Can't post at all
  170.                       E - Can't send any E-mail
  171.                       K - Can't vote
  172.                       M - Force E-mail deletion
  173.  
  174.                           SPECIAL ACCESS
  175.  
  176.                       1 - No UL/DL ratio
  177.                       2 - No post/call ratio
  178.                       3 - No file points checking
  179.                       4 - Protection from deletion
  180.  
  181.                   Characters in the configuration line that are not listed
  182.                   above are ignored.  If any above character is present, the
  183.                   corresponding setting is turned on; otherwise it's turned
  184.                   off.  Examples:
  185.  
  186.                       --------K-/-2--
  187.                       2K
  188.  
  189.                   Both of these sample lines have the same effect (although
  190.                   the first may look more familiar):  the "Can't vote" and
  191.                   "No post/call ratio" AC flags will be turned on, and all
  192.                   others will be turned off.
  193.  
  194.         Line 11:  New AR flags.  (There are 26 AR flags, labeled A-Z.  The
  195.                   meaning of each is defined by the SysOp.)  On this line,
  196.                   list the AR flags you want turned on; unlisted flags are
  197.                   turned off.  Example:
  198.  
  199.                       CDG  <-- Flags C, D, and G turned on; others off.
  200.  
  201.         The next two lines should be configured for your modem.
  202.  
  203.         Line 12:  Modem initialization string to use prior to call-back
  204.                   (should not exceed 40 characters).  The default provided
  205.                   in the .CFG file should work for most low-speed (2400 baud
  206.                   or slower) Hayes-compatible modems.  Generally, this
  207.                   should be similar to your Renegade initialization string.
  208.                   The modem must be initialized as follows:
  209.  
  210.                   * Command Echo off
  211.                   * Send result codes
  212.                   * Respond with digit result codes (not words)
  213.                   * Auto-answer disabled
  214.  
  215.         Line 13:  Dial prefix for your modem (should not exceed 40
  216.                   characters).  The default should work for most
  217.                   Hayes-compatible modems.
  218.  
  219.         Line 14:  Whether to hang up after ALL call-backs (Y or N).  This is
  220.                   not usually necessary, since long-distance callers are
  221.                   always disconnected.  If you specify Yes, all callers --
  222.                   even local -- are disconnected; otherwise, local callers
  223.                   are returned to the BBS.  (Be sure to edit your display
  224.                   files, described below, to reflect your set-up.)
  225.  
  226.         Line 15:  Whether to allow long-distance (LD) call-backs (Y or N).
  227.                   (This option has no effect if the following "auto-upgrade"
  228.                   option is enabled.)
  229.  
  230.         Line 16:  Whether to auto-upgrade LD callers (Y or N).  If you
  231.                   enable this option (specify Yes), any user who answers Yes
  232.                   when asked if he is LD is immediately upgraded and
  233.                   returned to the BBS, and his phone number is recorded in
  234.                   the database as if he'd actually been verified by
  235.                   call-back.  (Program still checks for an illegal or
  236.                   duplicate phone number first.)
  237.  
  238.                   This is included for SysOps who don't want to allow LD
  239.                   call-backs, yet still allow quick verification in order to
  240.                   treat LD callers fairly.  This implies a certain amount of
  241.                   trust for new users (you'll be trading security for user
  242.                   convenience).
  243.  
  244.         Line 17:  Prefix to dial before a LD user's phone number, normally
  245.                   "1-" (should not exceed 10 characters).  Naturally, this
  246.                   is never used if LD call-backs are not allowed.
  247.  
  248.         Line 18:  Number of call-back attempts to make before giving up.
  249.  
  250.         After line 18 is the "special area codes" section of the
  251.         configuration.  Here, list any special 3-digit area codes that
  252.         require certain dialing prefixes (up to 10).  Beside each code,
  253.         separated by a space, you can specify exactly what to dial before
  254.         the phone number when calling users within that area.  If you don't
  255.         give a prefix, then only the user's actual number is dialed
  256.         (###-####).  (A line with three dashes marks the end of this list --
  257.         don't remove that line.)  Examples:
  258.  
  259.             404        <- For area code 404, just dial "###-####" (no prefix)
  260.             234 8-     <- For 234, dial "8-###-####"
  261.             567 9,567  <- For 567, dial "9,567-###-####"
  262.  
  263.         Next is the "illegal dialing sequences" section.  Here you can list
  264.         any sequences of digits that the program should not be allowed to
  265.         dial as the first part of a number.  Each line may contain a number
  266.         sequence up to 14 digits; up to 100 sequences may be listed.  This
  267.         feature provides a safeguard against users trying to cause the SysOp
  268.         grief by making the verifier call the 911 emergency service, 976 or
  269.         1-900 toll numbers, etc.  (This list should also end with three
  270.         dashes.)
  271.  
  272.             NOTE:  This feature was not intended to be used to "lock out"
  273.                    problem users.  The easiest way to do that is explained
  274.                    later under "EDIT MODE".
  275.  
  276.     -- Display Files --
  277.  
  278.     Edit the special display files as desired (or create your own) to
  279.     conform to your set-up.  When the program needs to display one of these,
  280.     it first looks for the filename with the .ANS extension, and if found,
  281.     shows it as an ANSI display (if the user has ANSI).  Otherwise, it looks
  282.     for the .ASC extension and shows it.  (This method is similar to how
  283.     Renegade itself works.)  Note that Renegade color codes are not
  284.     supported, so use .ANS files if you want color.
  285.  
  286.     The display files (not including extensions) are:
  287.  
  288.         INTRO    - Displayed first, just after the program title and
  289.                    copyright information.
  290.         INUSE    - Displayed if someone's using the program on another node.
  291.         NOTIME   - Displayed when user has less than the configured minimum
  292.                    time remaining.
  293.         NOLONGD  - Displayed to long-distance callers if long-distance
  294.                    call-backs are not allowed, AND "auto-upgrade LD callers"
  295.                    is disabled.
  296.         AUTOUPLD - Displayed to long-distance callers if "auto-upgrade LD
  297.                    callers" enabled (see "Configuration" above), just before
  298.                    returning to BBS.
  299.         BADNUM   - Displayed when user supplies a number that would cause an
  300.                    illegal dialing sequence (described above), just before
  301.                    giving him another try.
  302.         PHONEDUP - Displayed when user's phone number is already recorded in
  303.                    the call-back database under someone else's name.
  304.         INSTRUCT - Displayed just before asking the user if he/she is ready
  305.                    to disconnect for call-back.
  306.         SUCCESS  - Displayed after successful verification.
  307.  
  308.     -- The Batch File --
  309.  
  310.     Make a batch file called XCBV.BAT (or modify the sample provided) that
  311.     changes to the correct directory and executes the main program with the
  312.     %1 parameter.  Example:
  313.  
  314.         c:
  315.         cd \bbs\doors\xcbv
  316.         xcbv %1
  317.  
  318.     -- Renegade Set-up --
  319.  
  320.     Inside Renegade, add a menu command that generates the appropriate
  321.     dropfile type and runs the above batch file with the @E parameter.  For 
  322.     example:
  323.  
  324.         Menu filename: MAIN
  325.         Command #1 of 26
  326.  
  327.         1. Long descript :(=)Call-Back Verifier - For new users
  328.         2. Short descript:(=)Call-Back Ver.
  329.         3. Menu keys     :=
  330.         4. ACS required  :"s255|(s30!s31)"
  331.         5. Cmdkeys       :DW
  332.         6. Options       :d:\bbs\doors\xcbv.bat @E
  333.            Flags         :None
  334.         Q. Quit
  335.  
  336.     The above menu command would run the verifier when the user pressed the
  337.     equals sign (=).  Only users with a SL of either 255 (the SysOp) or 30
  338.     (new user perhaps) could access the command.  This example would create
  339.     a CALLINFO.BBS dropfile, and run XCBV.BAT (located in the D:\BBS\DOORS\
  340.     directory), with the @E MCI code, which is the BBS node number.  Include
  341.     the @E even if your board has only one node.
  342.  
  343.     Instead of having the option on a displayed menu, as would be the case
  344.     above, you might want to have Renegade automatically run the verifier if
  345.     the user has a certain "new user" SL.  Refer elsewhere for more
  346.     information about Renegade's menu commands.
  347.  
  348.  
  349.     PRELIMINARY NOTES
  350.     -----------------
  351.  
  352.     NOTICE:  If you use this program, be sure to register with the author.
  353.              Remember, currently this is a FREE program.  See "REGISTRATION"
  354.              near the end of this file.
  355.  
  356.     Before you use this program, BACKUP YOUR USER FILE (USERS.DAT)!  This
  357.     file should be located in your DATA directory.  Although the program's
  358.     been tested extensively, there are no guarantees.  Be warned.
  359.  
  360.     The program will function locally (without a real carrier), but it will
  361.     not attempt the actual call-back process, and nothing is ever written to
  362.     the log file.  When run locally, the program runs through a simulated
  363.     call-back, to allow you to see what users will see.  Remote users with
  364.     the High Security Access SL can also do this.  In a simulated call-back,
  365.     the phone number is not added to the database, and the user's access is
  366.     unchanged.
  367.  
  368.     I don't recommend that you disable error logging, at least until you
  369.     have the program running smoothly.  If a user reports that he received
  370.     a "Fatal Error" message, you'll need to check the log file.  You'll also
  371.     need to periodically check the log to make sure folks are not having
  372.     problems getting verified.  The most recent messages are listed at the
  373.     bottom of the file.  You can edit or delete the log file at any time if
  374.     desired.
  375.  
  376.     As with all your important BBS files, you should backup the call-back
  377.     database file (XCBV.DAT) regularly in case it somehow gets corrupted.
  378.     Also, never try to empty the database by deleting the file.  Instead,
  379.     use the "Zap database" option within Edit Mode.  (If you accidentally
  380.     delete it, re-install it from the original archive.)
  381.  
  382.     If you have any problems getting the program to work properly, see
  383.     "TROUBLESHOOTING" later in this document.
  384.  
  385.  
  386.     USING THE PROGRAM
  387.     -----------------
  388.  
  389.     Use of the program is fairly straightforward.  When a user runs the
  390.     program, it asks him whether he is long-distance.  If he says yes, and
  391.     the SysOp allows LD call-backs, the LD prefix is dialed before the
  392.     number; if he says no and he's lying, the call shouldn't go through
  393.     since the LD prefix is not used.  If user says he is LD and LD call-back
  394.     is not allowed, a special file is displayed and the program exits back
  395.     to the BBS.
  396.  
  397.     The program allows the user to correct his phone number (obtained from
  398.     his BBS record) if necessary.  If the user tries to make the verifier
  399.     dial an illegal sequence (see "INSTALLATION" above), the attempt is
  400.     recorded in the log file (if used), and the number is refused.
  401.  
  402.     If the user is already on record (same name and phone number), and his
  403.     SL is less than the configured verified SL, the program immediately
  404.     upgrades the user and exits back to the BBS.  Because of this, you
  405.     shouldn't allow those whom you purposely downgraded to run the verifier.
  406.  
  407.     After calling the user back, the program asks for the user's BBS
  408.     password.  If incorrect after 3 tries, the user is disconnected; if
  409.     correct, the user's REAL name and phone number are stored in the
  410.     database, and the user is upgraded as specified in the configuration
  411.     file (see "INSTALLATION").  Local callers are returned to the BBS
  412.     (unless you set up the program to always hang up); long-distance callers
  413.     are disconnected after call-back to save on your phone bill.
  414.  
  415.     If verification fails, either because it can't reconnect or the user
  416.     failed the password check, the user's access is unchanged, and the
  417.     reason for failure is written to the log file (if used).
  418.  
  419.     In cases where the program disconnects the user, upon returning to the
  420.     board Renegade will detect a lost carrier, so there will be a "Hung up"
  421.     entry in Renegade's SysOp log, which is normal.
  422.  
  423.     When a user can't complete call-back verification (because there's a
  424.     duplicate phone number on record, he's calling LD and LD call-backs are
  425.     disabled, etc.), you'll need to manually upgrade the user if you want to
  426.     give him access.
  427.  
  428.  
  429.     EDIT MODE
  430.     ---------
  431.  
  432.     A user with High Security Access (see "INSTALLATION") can run the CBV in
  433.     "Edit Mode".  This mode allows viewing/editing of the call-back
  434.     database.  You can search for a certain record by partial user real name
  435.     or phone number, and make any desired changes.  Most commands on the
  436.     menus are self-explanatory.  Note that you can usually abort an
  437.     operation by just hitting ENTER at the prompt.
  438.  
  439.     When running searches on the database, just hitting ENTER when prompted
  440.     for a "partial" name or number causes every record to match.
  441.     Otherwise, if you enter a search string the program will find records
  442.     that contain that string of characters anywhere in the field.
  443.  
  444.     If you want to "lock out" a certain phone number, simply add a call-back
  445.     record to the database.  For the user name, you might want to enter
  446.     something like "LOCKED"; then for the phone number, enter the number you
  447.     want "locked out".  (This method allows you to search for "LOCKED" in
  448.     the user name field to view/edit all your lock-outs.)
  449.  
  450.  
  451.     ADDING NUMBERS FROM YOUR BBS USER FILE
  452.     --------------------------------------
  453.  
  454.     One Edit Mode option that deserves explanation, the "Scan & update
  455.     records" option, was included so that you could have a fairly accurate
  456.     and complete record of all your current users' phone numbers when you
  457.     first install the verifier, without forcing all current users to run it.
  458.     USE THIS WITH CAUTION, because indiscriminate use will cause undesired
  459.     additions to the database.  If the program has already verified a
  460.     substantial number of people, you might want to backup the database just
  461.     before using this option.
  462.  
  463.     With this option, you can scan for certain user names, certain security
  464.     levels, or all users.  It searches through your BBS user file, looking
  465.     for numbers not already in the call-back database, and adds them (you
  466.     can confirm each addition if desired).  Keep in mind that the numbers in
  467.     Renegade's user file are users' voice numbers, so in a few cases the
  468.     number added to the call-back database may not be the user's data line.
  469.  
  470.     The "scan" option also reports (on screen and to the log file, if used)
  471.     any duplicate phone numbers it finds (when the users' real names don't
  472.     match), which is helpful for tracking down users who have already logged
  473.     on as different people (if the user gave the same phone number for each
  474.     user account).  Remember that these may in fact be separate individuals
  475.     who reside in the same household, so you'll have to decide what to do
  476.     about their access (voice verification perhaps).  In the case of
  477.     duplicates, the one already in the database will remain there, and the
  478.     duplicate in the user file is not added.
  479.  
  480.     Remember, the "Scan & update records" option should normally only be
  481.     needed ONCE -- when you first install the verifier -- if you use it at
  482.     all.  After that, the program will keep a lookout for duplicate numbers
  483.     as each user tries to get verified.
  484.  
  485.  
  486.     TROUBLESHOOTING
  487.     ---------------
  488.  
  489.     This section was included to help solve common problems that occur while
  490.     using (or trying to use) this program.  If you're still having problems
  491.     after looking over this section, please don't hesitate to contact the
  492.     author or another SysOp that uses this program.
  493.  
  494.     First of all, an improper configuration can be the cause of many errors,
  495.     so check this first.  Make SURE the XCBV.CFG file has the required
  496.     set-up information on the correct line numbers.  Do this by comparing
  497.     each line of your .CFG with those in the sample .CFG included in THIS
  498.     release, and re-read the line-by-line set-up instructions under
  499.     "INSTALLATION" in this document.  As an alternative, simply copy the
  500.     original .CFG file and modify it for your set-up again.  It's likely
  501.     that .CFG files used with older versions WILL NOT WORK with this
  502.     version.
  503.  
  504.     Here are some common problems and their causes:
  505.  
  506.     ■■■  Program reports "Error accessing BBS dropfile..."
  507.  
  508.     The indicated dropfile doesn't exist.  This error has several causes:
  509.  
  510.        1. You're running the program from outside Renegade (the DOS command
  511.           line), and a dropfile doesn't exist in the proper place.  Try
  512.           running it from a menu while logged onto your board.
  513.  
  514.        2. The dropfile type you specified in the .CFG is not the same as the
  515.           one Renegade created.  If you use CALLINFO.BBS, then your Cmdkeys
  516.           field in your menu command should be DW.
  517.  
  518.        3. Your "Path for door files" setting, inside Renegade's "Modem/Node
  519.           Configuration" under "System Configuration", is blank or otherwise
  520.           incorrect.  Make sure this is set to the path where you want
  521.           dropfiles created when your doors are run.  Do this for each node
  522.           if you're running a multi-node system.
  523.  
  524.     ■■■  Program reports "Error opening XCBV.CFG"
  525.  
  526.     The program can't find the .CFG file.  Make sure the Options field of
  527.     your Renegade menu command specifies the full path to the BATCH file
  528.     (that changes to your XCBV directory and runs XCBV.EXE) and NOT the .EXE
  529.     itself. 
  530.  
  531.  
  532.     CONTACTING THE AUTHOR
  533.     ---------------------
  534.  
  535.     Thanks for trying this program, and if you have any comments, questions,
  536.     or problems, please let me know.  The quickest way to reach me is to
  537.     call my BBS:
  538.  
  539.                UNITRON
  540.            (404) 445-8200
  541.         (300-14,400 * N-8-1)
  542.         Located in Dallas, GA
  543.  
  544.     If you prefer, or if you can't seem to reach me any other way, please
  545.     write to this address:
  546.  
  547.         Phil Baggett
  548.         3285 Buchanan Hwy.
  549.         Dallas, GA  30132
  550.  
  551.  
  552.     REGISTRATION
  553.     ------------
  554.  
  555.     As previously mentioned, there is NO REGISTRATION FEE.  When you
  556.     register this program, you'll receive a "key" file that you copy to your
  557.     XCBV directory to remove the "unregistered" message from the program.
  558.     This "key" will register future versions as well, unless I change the
  559.     registration requirements.  There are two ways to register:
  560.  
  561.     To register via conventional mail, edit the included REGISTER.FRM file
  562.     and mail it, along with $2 for return postage (cash, check, or money
  563.     order payable to Phil Baggett), to the author's address (given above).
  564.     In addition to the key file, the disk you receive will also include the
  565.     latest version of the program.
  566.  
  567.     If you prefer, call and register as a user on my BBS, and upload your
  568.     completed REGISTER.FRM file (renamed to something else, perhaps with
  569.     your name in it, to avoid filename conflicts).  A few days later, you
  570.     can call again and download your key file from a special file base.
  571.  
  572.     Remember:  You may NOT distribute the key file you receive in any manner
  573.                whatsoever.
  574.  
  575.  
  576.     DISCLAIMER
  577.     ----------
  578.  
  579.     The Author, Phil Baggett, hereby disclaims all warranties, express or
  580.     implied, concerning this software.  The Author shall not be liable for
  581.     any damage caused by this software, whether or not he is aware that such
  582.     damage may occur.  Furthermore, the Author is not responsible for errors
  583.     in any part of the software documentation.  By using this software, the
  584.     user agrees to these terms.
  585.  
  586.     In addition, I don't guarantee that this program won't scramble or
  587.     otherwise destroy or deface your user file, or any other file, in some
  588.     vicious and unpredictable way.
  589.  
  590.                                     <<END>>
  591.