JP2007235834A - Encryption program and system and method - Google Patents
Encryption program and system and method Download PDFInfo
- Publication number
- JP2007235834A JP2007235834A JP2006057826A JP2006057826A JP2007235834A JP 2007235834 A JP2007235834 A JP 2007235834A JP 2006057826 A JP2006057826 A JP 2006057826A JP 2006057826 A JP2006057826 A JP 2006057826A JP 2007235834 A JP2007235834 A JP 2007235834A
- Authority
- JP
- Japan
- Prior art keywords
- content
- unit
- physical address
- encryption
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
デジタルコンテンツの暗号化に関する分野に関する。 The present invention relates to the field of digital content encryption.
デジタルコンテンツを暗号化して第三者の不正使用を防止する技術は、RSA、ElGamal暗号、楕円曲線暗号等、様々な技術がある。
デジタルコンテンツの流通を活発にしようとした時に、問題となるのは、著作者の意向に反した配布をどのように防止するかと言う点である。デジタルコンテンツの配布と言う事を突き詰めると、デジタルコンテンツの記録場所が転々と移動することであり、記録媒体の物理的な移動である。例えば、コンテンツ配布サーバAのディスク媒体から利用者のクリアントBのディスク媒体への移動である。従って、コンテンツの移動に関して、記録場所に完全に一対一対応するものと結びつけて使用の許諾が判定できれば、不正防止効果が高いといえる。 When trying to increase the distribution of digital content, the problem is how to prevent distribution against the intention of the author. When the distribution of digital content is scrutinized, the recording location of the digital content is constantly moving, and the physical movement of the recording medium. For example, moving from the disk medium of the content distribution server A to the user's Cleart B disk medium. Therefore, it can be said that the anti-fraud effect is high if the permission for use can be determined in connection with the movement of the content in association with the one that corresponds completely to the recording location.
そこで本発明は、記録場所の物理アドレスに着眼点をおき、物理アドレスをキーにして暗号化を図る事で、コンテンツの不正使用の防止を図ることを目的とする。 Accordingly, an object of the present invention is to prevent unauthorized use of content by focusing on the physical address of the recording location and performing encryption using the physical address as a key.
本願第1の発明は、記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化部を有することを特徴とする。 The first invention of the present application is characterized by having an encryption unit that creates an encryption key from a physical address of an area in which content is written to a storage medium and an identifier of the content, and encrypts the content.
本願第2の発明は、前記物理アドレスを得るアドレス獲得部と、前記暗号キーと同じロジックで暗号キーを作成して作成した暗号キーで暗号化されたコンテンツを復号化する復号化部を有することを特徴とする。 2nd invention of this application has the address acquisition part which obtains the said physical address, and the decoding part which decodes the content encrypted with the encryption key created by producing an encryption key with the same logic as the said encryption key It is characterized by.
本願第3の発明は、前記アドレス獲得部と前記復号化部を生成し、かつ、該アドレス獲得部と該復号化部を消滅させる制御部を有することを特徴とする。 The third invention of the present application is characterized by having a control unit that generates the address acquisition unit and the decoding unit and extinguishes the address acquisition unit and the decoding unit.
本願第4の発明は、前記物理アドレスを得る際に、前記記憶媒体にダミーファイルの書き込みと削除をランダムに繰り返すことを特徴とする。 The fourth invention of the present application is characterized in that, when the physical address is obtained, writing and deletion of a dummy file on the storage medium are repeated at random.
本発明は、物理アドレスとコンテンツ識別子で暗号キーをプログラム内(サーバ1の暗号化部11とクライアント2の暗号化コンテンツ格納部22)で合成しており、暗号化されたコンテンツと復号用プログラム(復号化部23)の組み合わせでのみ復号が可能となる点で、情報の秘匿性が高い。また、暗号化されたコンテンツと復号用プログラムの両方を複製して盗んでも暗号化されたコンテンツの格納場所(物理アドレス)が変ってしまうため、復号できない。
In the present invention, an encryption key is synthesized with a physical address and a content identifier in a program (the
図1は、本願発明の実施例の構成図である。本願発明は、サーバ1とクライアント2とネットワーク3から構成される。サーバ1は、暗号化部11とサーバ制御部12とコンテンツ記憶部13から構成される。クライアント2は、物理アドレス取得部21と暗号化コンテンツ格納部22と復号化部23とクライアント制御部24と暗号化コンテンツ記憶媒体25から構成される。
FIG. 1 is a configuration diagram of an embodiment of the present invention. The present invention includes a server 1, a
暗号化部11は、後述する暗号化コンテンツ記憶媒体25の物理アドレスとコンテンツ記憶部13のコンテンツ識別子とから暗号キーを生成し、この暗号キーを使ってコンテンツを暗号化する処理部である。暗号キーの生成は、同一キーが発生し難たければどのような方法でも良い。例えば、CHS(シリンダー、ヘッド、セクター)表現の物理アドレスとコンテンツ識別子とを16進数表現したものとを16進数加算し、下から必要な長さのビット(用いる暗号方式により最適な長さを選択)を暗号キーとするような事が考えられる。なお、物理アドレスのみで暗号化しないのは、物理アドレスそのものが暗号キーであることが知られてしまうと、復号されてしまうからであり、コンテンツ識別子を組み合わせることで、これを避けることができるからである。
The
サーバ制御部12は、ダウンロードプログラムと暗号化されたコンテンツとコンテンツ識別子と復号プログラムをクライアント2に送付する処理部である。
The
ダウンロードプログラムとは、後述する物理アドレス取得部21と暗号化コンテンツ格納部22を有するプログラムであり、復号プログラムとは、後述する復号化部23を有するプログラムである。
The download program is a program having a physical
コンテンツ記憶部13は、暗号化されていない生のコンテンツを格納しておく記憶部であり、コンテンツはコンテンツ識別子とコンテンツ名とコンテンツ本体から成る(図2)。本実施例では、サーバ1にコンテンツが格納されていることを前提に説明するが、サーバ1とは異なるサーバ等に所望のコンテンツがあって、そのサーバ等からネットワーク3を介して、コンテンツ記憶部13に一時的に格納されていても良い。
The
物理アドレス取得部21は、ユーザが指定したコンテンツをダウンロードする領域を、暗号化コンテンツ記憶媒体25に確保し、その領域の先頭アドレスをOSから得る処理部である。なお、本処理部は、ダウンロードプログラムに含まれ、クライアント制御部24によってクライアント2にダウンロードされる。
The physical
暗号化コンテンツ格納部22は、サーバ1から送られてきた暗号化されたコンテンツを、暗号化コンテンツ記憶媒体25に、物理アドレス取得部21で得られた先頭アドレスから書き込む処理部である。なお、本処理部は、ダウンロードプログラムに含まれ、クライアント制御部24によってクライアント2にダウンロードされる。
The encrypted
復号化部23は、サーバ1から送られてきたコンテンツ識別子と物理アドレス取得部21で新たに得た物理アドレスとを基に暗号キーを生成し、この暗号キーを使って暗号化されたコンテンツを復号して、復号された生のコンテンツを取り出す処理部である。なお、暗号キーの生成は、暗号化部11と同じロジックである。また、本処理部は、復号プログラムに含まれ、クライアント制御部24によってクライアント2にダウンロードされる。
The
クライアント制御部24は、ユーザが指定したコンテンツ名を持つコンテンツのダウンロードをサーバ1に要求する処理部である。また、サーバ1から送付されてきたダウンロードプログラムをクライアント2にダウンロードし、物理アドレス取得部21と暗号化コンテンツ格納部22として起動し、さらに、ダウンロードプログラムと起動された物理アドレス取得部21と暗号化コンテンツ格納部22を消去する処理部である。また、送付された復号プログラムを格納し、復号化部23として起動する処理部である。また、復号されたコンテンツを表示する処理部である。
The
暗号化コンテンツ記憶媒体25は、サーバ1から送られてきた暗号化されたコンテンツを記録する記憶媒体であり、管理ブロック部とデータブロック部から構成される(図3)。管理ブロック部は、コンテンツのファイル名とコンテンツが格納されるデータブロック部の物理アドレスの先頭アドレスから構成されるテーブルであり、データブロック部の空き領域もポイントしている。データブロック部は、暗号化されたコンテンツが格納される領域であり、空き領域も含む。なお、暗号化コンテンツ記憶媒体25はパソコン等のハードディスクを想定しているが、他のCD−ROM等の記憶媒体でも良く、その構成はハードウェアやクライアント2のOSによって変わる(ここでは説明の都合上実際の記憶媒体より簡潔な説明としている)。また、コンテンツのファイル名とコンテンツ名は同じものとして以下説明するが、別途ファイル名とコンテンツ名を管理するテーブルで対応させてもよい。
The encrypted
以下、フローチャート(図4)を用いて説明する。 This will be described below with reference to a flowchart (FIG. 4).
まず、ユーザがクライアント2から所望のコンテンツのコンテンツ名を指定してダウンロードを要求すると、クライアント制御部24は、そのコンテンツ名と共にダンロードをサーバ1に要求する(S1)。
First, when a user specifies a content name of a desired content from the
サーバ制御部12は、コンテンツ名とダウンロード要求を受けると、ダウンロードプログラムをクライアント2に送付する(S2)。
Upon receiving the content name and the download request, the
クライアント制御部24は、送付されたダウンロードプログラムを保存し起動する(S3)。
The
物理アドレス取得部21は、コンテンツを暗号化コンテンツ記録媒体25に書き出す領域を確保し、その領域の物理アドレスをOSから得、得た物理アドレスをサーバ2に通知する(S4)。
The physical
暗号化部11は、物理アドレスを受信し、コンテンツ名を頼りに対応するコンテンツ識別子をコンテンツ記憶部13から得て、得たコンテンツ識別子と受信した物理アドレスとから暗号キーを生成し(S5)、コンテンツ記憶部13からこのコンテンツ識別子を持つコンテンツ(コンテンツ本体)を読み出して、生成した暗号キーでコンテンツを暗号化し、暗号化されたコンテンツをクライアント2に送付する(S6)。
The
暗号化コンテンツ格納部22は、暗号化されたコンテンツを受信し、S4で得た物理アドレスに受信した暗号化されたコンテンツを書き込み、書き込みの完了をサーバ1に通知する(S7)。
The encrypted
サーバ制御部12は、書き込みの完了通知を受けると、コンテンツ識別子と復号プログラムをクライアント2に送付する(S8)。
Upon receiving the write completion notification, the
クライアント制御部24は、コンテンツ識別子と復号プログラムを受信し保存し、コンテンツのダウンロード完了をサーバ1に通知し、ダウンロードプログラムを消去し(S9)(ダウンロードプログラムの消去に伴い、物理アドレスも消去する)、コンテンツのダウンロード完了をクライアント2に表示する(S10)。
The
次に、ユーザが、ダウンロードしたコンテンツの表示を要求すると、クライアント制御部24は、S9で保存した復号プログラムを起動する(S11)。
Next, when the user requests display of the downloaded content, the
復号化部23は、S4と同様の方法で新たに得た物理アドレスとS9で保存されたコンテンツ識別子とから暗号キーを生成し、生成した暗号キーを使ってコンテンツを復号し、復号化された生のコンテンツを得る(S12)。
The
クライアント制御部24は、復号されたコンテンツを表示する(S13)。
The
暗号化コンテンツ記憶媒体25がDVD等のリムーバブルな媒体であると、実施例1ではいつも同じ物理アドレスから、暗号化されたコンテンツを書き出してしまう問題が発生する。一方、一般的に媒体にファイルの作成と削除を繰り返すと、デフラグが発生することが知られている。そこで、実施例2では、媒体に任意の長さを持つダミーファイルの作成と削除をランダムに繰り返すことによって、空き領域の物理アドレスを不定にすることができる点に着目する。
If the encrypted
実施例2の基本的なフローの流れは実施例1と同じであるが、S4で物理アドレスを得る前に、暗号化コンテンツ記憶媒体25に任意の長さを持つダミーファイルの作成と削除をランダムに繰り返して空き領域の物理アドレスを不定にする処理を追加的に行う。
The basic flow of the second embodiment is the same as that of the first embodiment. However, before the physical address is obtained in S4, creation and deletion of a dummy file having an arbitrary length in the encrypted
(付記1)コンピュータを、
記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化部、
として機能させることを特徴とするコンテンツ配布プログラム。
(付記2)前記物理アドレスを得るアドレス獲得部、
前記暗号キーと同じロジックで暗号キーを作成して、作成した暗号キーで暗号化されたコンテンツを復号化する復号化部、
として機能させることを特徴とすることを付記1記載のコンテンツ配布プログラム。
(付記3)前記アドレス獲得部と前記復号化部を生成し、かつ、該アドレス獲得部と該復号化部を消滅させる制御部として機能させることを特徴とすることを付記1または2記載のコンテンツ配布プログラム。
(付記4)前記暗号化部は、前記物理アドレスを得る際に、前記記憶媒体にダミーファイルの書き込みと削除をランダムに繰り返すことを特徴とすることを付記1、2または3記載のコンテンツ配布プログラム。
(付記5)記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化部を有することを特徴とするコンテンツ配布システム。
(付記6)前記物理アドレスを得るアドレス獲得部、
前記暗号キーと同じロジックで暗号キーを作成して、作成した暗号キーで暗号化されたコンテンツを復号化する復号化部、
を有することを特徴とすることを付記5記載のコンテンツ配布システム。
(付記7)前記アドレス獲得部と前記復号化部を生成し、かつ、該アドレス獲得部と該復号化部を消滅させる制御部を有することを特徴とすることを付記5または6記載のコンテンツ配布システム。
(付記8)前記暗号化部は、前記物理アドレスを得る際に、前記記憶媒体にダミーファイルの書き込みと削除をランダムに繰り返すことを特徴とすることを付記5、6または7記載のコンテンツ配布システム。
(付記9)暗号化部が、記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化することを特徴とするコンテンツ配布方法。
(付記10)アドレス獲得部が、前記物理アドレスを得、
復号化部が、前記暗号キーと同じロジックで暗号キーを作成して、作成した暗号キーで暗号化されたコンテンツを復号化する、
ことを特徴とすることを付記9記載のコンテンツ配布方法。
(付記11)制御部が、前記アドレス獲得部と前記復号化部を生成し、かつ、該アドレス獲得部と該復号化部を消滅させることを特徴とすることを付記9または10記載のコンテンツ配布方法。
(付記12)前記暗号化部は、前記物理アドレスを得る際に、前記記憶媒体にダミーファイルの書き込みと削除をランダムに繰り返すことを特徴とすることを付記9、10または11記載のコンテンツ配布方法。
(Appendix 1) Computer
An encryption unit that creates an encryption key from the physical address of the area in which the content is written to the storage medium and the identifier of the content,
Content distribution program characterized by functioning as
(Appendix 2) An address acquisition unit for obtaining the physical address;
A decryption unit that creates an encryption key with the same logic as the encryption key and decrypts the content encrypted with the created encryption key;
The content distribution program according to appendix 1, wherein the content distribution program is made to function as
(Supplementary note 3) Content according to
(Supplementary note 4) The content distribution program according to
(Supplementary Note 5) A content distribution system comprising an encryption unit that creates an encryption key from a physical address of an area in which content is written to a storage medium and an identifier of the content, and encrypts the content.
(Appendix 6) An address acquisition unit for obtaining the physical address;
A decryption unit that creates an encryption key with the same logic as the encryption key and decrypts the content encrypted with the created encryption key;
The content distribution system according to appendix 5, characterized by comprising:
(Supplementary note 7) Content distribution according to supplementary note 5 or 6, characterized by having a control unit that generates the address acquisition unit and the decryption unit and extinguishes the address acquisition unit and the decryption unit system.
(Supplementary note 8) The content distribution system according to supplementary note 5, 6 or 7, characterized in that the encryption unit repeatedly writes and deletes a dummy file on the storage medium when obtaining the physical address. .
(Additional remark 9) The content distribution method characterized by an encryption part creating an encryption key from the physical address of the area | region which writes content in a storage medium, and the identifier of the content, and encrypting the content.
(Supplementary Note 10) The address acquisition unit obtains the physical address,
The decryption unit creates an encryption key with the same logic as the encryption key, and decrypts the content encrypted with the created encryption key;
The content distribution method according to appendix 9, characterized by the above.
(Supplementary note 11) The content distribution according to supplementary note 9 or 10, wherein the control unit generates the address acquisition unit and the decryption unit, and causes the address acquisition unit and the decryption unit to disappear. Method.
(Supplementary note 12) The content distribution method according to
1 サーバ
2 クライアント
3 ネットワーク
11 暗号化部
12 サーバ制御部
13 コンテンツ記憶部
21 物理アドレス取得部
22 暗号化コンテンツ格納部
23 復号化部
24 クライアント制御部
25 暗号化コンテンツ記憶媒体
DESCRIPTION OF SYMBOLS 1
Claims (5)
記憶媒体にコンテンツを書き出す領域の物理アドレスと該コンテンツの識別子とから暗号キーを作成して、該コンテンツを暗号化する暗号化部、
として機能させることを特徴とするコンテンツ配布プログラム。 Computer
An encryption unit that creates an encryption key from a physical address of an area in which content is written to a storage medium and an identifier of the content, and encrypts the content;
Content distribution program characterized by functioning as
前記暗号キーと同じロジックで暗号キーを作成して、作成した暗号キーで暗号化されたコンテンツを復号化する復号化部、
として機能させることを特徴とすることを請求項1記載のコンテンツ配布プログラム。 An address acquisition unit for obtaining the physical address;
A decryption unit that creates an encryption key with the same logic as the encryption key and decrypts the content encrypted with the created encryption key;
The content distribution program according to claim 1, wherein the content distribution program is made to function as:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006057826A JP2007235834A (en) | 2006-03-03 | 2006-03-03 | Encryption program and system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006057826A JP2007235834A (en) | 2006-03-03 | 2006-03-03 | Encryption program and system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007235834A true JP2007235834A (en) | 2007-09-13 |
Family
ID=38555919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006057826A Pending JP2007235834A (en) | 2006-03-03 | 2006-03-03 | Encryption program and system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007235834A (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1139156A (en) * | 1997-07-22 | 1999-02-12 | Fuji Xerox Co Ltd | Enciphered data decoding device |
JPH11195269A (en) * | 1997-12-26 | 1999-07-21 | Victor Co Of Japan Ltd | Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium |
JP2001184787A (en) * | 1999-10-13 | 2001-07-06 | Matsushita Electric Ind Co Ltd | Information recording medium, device and method for recording/reproducing information |
JP2001257673A (en) * | 2000-03-14 | 2001-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Communicating method and communicating system device |
WO2002025410A2 (en) * | 2000-09-15 | 2002-03-28 | Koninklijke Philips Electronics N.V. | Protect by data chunk address as encryption key |
JP2002197787A (en) * | 2000-12-22 | 2002-07-12 | Ricoh Co Ltd | Information recording device and information recording method |
JP2003218850A (en) * | 2002-01-18 | 2003-07-31 | Victor Co Of Japan Ltd | Contents-recording/reproduction apparatus |
JP2003273861A (en) * | 2002-03-19 | 2003-09-26 | Sony Corp | Content utilization management system, information processing device and method, as well as computer program |
JP2005130059A (en) * | 2003-10-22 | 2005-05-19 | Fuji Xerox Co Ltd | Image forming apparatus and part for replacement |
-
2006
- 2006-03-03 JP JP2006057826A patent/JP2007235834A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1139156A (en) * | 1997-07-22 | 1999-02-12 | Fuji Xerox Co Ltd | Enciphered data decoding device |
JPH11195269A (en) * | 1997-12-26 | 1999-07-21 | Victor Co Of Japan Ltd | Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium |
JP2001184787A (en) * | 1999-10-13 | 2001-07-06 | Matsushita Electric Ind Co Ltd | Information recording medium, device and method for recording/reproducing information |
JP2001257673A (en) * | 2000-03-14 | 2001-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Communicating method and communicating system device |
WO2002025410A2 (en) * | 2000-09-15 | 2002-03-28 | Koninklijke Philips Electronics N.V. | Protect by data chunk address as encryption key |
JP2002197787A (en) * | 2000-12-22 | 2002-07-12 | Ricoh Co Ltd | Information recording device and information recording method |
JP2003218850A (en) * | 2002-01-18 | 2003-07-31 | Victor Co Of Japan Ltd | Contents-recording/reproduction apparatus |
JP2003273861A (en) * | 2002-03-19 | 2003-09-26 | Sony Corp | Content utilization management system, information processing device and method, as well as computer program |
JP2005130059A (en) * | 2003-10-22 | 2005-05-19 | Fuji Xerox Co Ltd | Image forming apparatus and part for replacement |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0950941B1 (en) | Method of and apparatus for protecting data on storage medium and storage medium | |
CN100442252C (en) | Secure storage on recordable medium in a content protection system | |
JP5417092B2 (en) | Cryptography speeded up using encrypted attributes | |
KR20080090672A (en) | Method and apparatus for protecting digital contents stored in usb mass storage device | |
JP2009302887A (en) | Information security method and information security device | |
JP5645725B2 (en) | Data processing apparatus, data processing system, and control method therefor | |
JP2009290331A (en) | Data protection system, data protection method and memory card | |
CN110650191A (en) | Data read-write method of distributed storage system | |
US9075999B2 (en) | Memory device and method for adaptive protection of content | |
EP1223496A2 (en) | Encryption scheme for limiting the maximum number of accesses to a digital file of predetermined content | |
JP2016129403A (en) | System and method for obfuscated initial value of encrypted protocol | |
JP6343869B2 (en) | Portable terminal device and decryption processing program | |
CN106100829B (en) | Method and device for encrypted storage | |
JP2007235834A (en) | Encryption program and system and method | |
JP4897066B2 (en) | Encryption program decryption method and encryption program decryption program | |
KR100580204B1 (en) | Apparatus and Method for storing data | |
JP2001067268A (en) | Method for managing contents, and storage medium | |
JP2006099697A (en) | Method and device for protecting information program | |
JP4502359B2 (en) | Encryption program decryption method and encryption program decryption program | |
JP2008011219A (en) | Digital watermark embedding system, device and program | |
JP2007026105A (en) | Device, method, and program for file management | |
KR102147315B1 (en) | Method for reading document, and apparatus applied to the same | |
JP2008252290A (en) | Image processor and program processing method of same | |
WO2021117154A1 (en) | Content duplication device, access control device, and access control program | |
JP2003179591A (en) | Smart card, reproduction/management device, method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080704 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110809 |