JP4936967B2 - 通信端末装置、情報管理システムおよび情報管理方法 - Google Patents
通信端末装置、情報管理システムおよび情報管理方法 Download PDFInfo
- Publication number
- JP4936967B2 JP4936967B2 JP2007106395A JP2007106395A JP4936967B2 JP 4936967 B2 JP4936967 B2 JP 4936967B2 JP 2007106395 A JP2007106395 A JP 2007106395A JP 2007106395 A JP2007106395 A JP 2007106395A JP 4936967 B2 JP4936967 B2 JP 4936967B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- encrypted
- password
- key
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
図1は、この発明の実施の形態に係る情報管理システムの構成例の概要を示す図である。
図1に示すように、情報管理システムでは、ICカードCを装着した通信端末装置としての携帯電話機(第1の電子装置)11と通信事業者システム(通信ネットワーク)20とが通信を行うようになっている。また、上記携帯電話機11には、記憶媒体としてのメモリデバイスMが着脱可能となっている。上記メモリデバイスMは、たとえば、メモリカードなどが想定される。上記メモリデバイスMは、パーソナルコンピュータ(以下、単にパソコンと称する)12などの携帯電話機以外の電子装置(第2の電子装置)にも着脱可能な仕様となっているものとする。
上記パソコン12は、上記メモリデバイスMが着脱可能となインターフェースを有している。たとえば、上記携帯電話機11から取り外されたメモリデバイスMは、上記パソコン12のインターフェースに装着される形態が想定される。また、上記パソコン12では、種々のアプリケーションをインストールすることにより種々の機能を実現するようになっている。
また、上記通信事業者システム20には、外部サーバとしてのコンテンツサーバ25が接続されている。上記コンテンツサーバ25は、通信事業者システム20を介してコンテンツ(たとえば、画像データ、動画データ、電子書籍データなど)などを各ユーザの携帯電話機11に提供するためのサーバ装置である。上記コンテンツサーバ25は、当該装置全体を制御する制御部、上記OTAサーバ22と通信するための通信インターフェース、コンテンツなどのデータを記憶するための記憶部などを有している。上記コンテンツサーバ25は、上記OTAサーバ22に接続され、上記OTAサーバ22及び上記通信設備21を介して携帯電話機11にコンテンツなどのサービスを提供するようになっている。
図2は、上記携帯電話機11の構成例を示すブロック図である。
図2に示すように、携帯電話機11は、制御部31、RAM32、ROM33、不揮発性メモリ34、ICカードインターフェース35、メモリデバイスインターフェース(第1のインターフェース)36、アンテナ37、通信部38、音声部39、振動部40、表示部41、操作部42、電源部43などを有している。
また、上記メモリデバイスインターフェース36は、上記メモリデバイスMが着脱可能なインターフェースである。上記メモリデバイスインターフェース36は、上記制御部31に接続されている。これにより、上記制御部31は、上記メモリデバイスインターフェース36に装着された上記メモリデバイスMへのデータの保存および上記メモリデバイスMからのデータの読出しが可能となっている。
図3は、上記パソコン12の構成例を示すブロック図である。
図3に示すように、パソコン12は、制御部51、RAM52、ROM53、不揮発性メモリ54、メモリデバイスインターフェース(第2のインターフェース)55、表示部56、音声部57、操作部58、外部インターフェース59などを有している。
図4は、上記コンテンツサーバ25が提供するコンテンツの利用方法を概略的に説明するための図である。
図4では、上記携帯電話機11には、ICカードCとメモリデバイスMとが挿入されているものとする。上記ICカードCには、耐タンパー性のメモリ(書換え可能な不揮発性メモリ)Caを有している。上記ICカードCの耐タンパー性のメモリCaには、セキュアに鍵データあるいは電子証明書などのデータを保存することが可能である。また、上記通信事業者システム20では、携帯電話機11と上記OTAサーバ22とが上記通信設備21を介して通信することにより相互認証し、相互認証が成功した携帯電話機11による各種のサービスをOTAサーバ22が許可するようになっている。さらに、上記通信事業者システム20の上記OTAサーバ22は、上記コンテンツ101を提供しているコンテンツサーバ25と接続されている。
なお、上記セキュリティアプリケーション103は、予め上記携帯電話機11にインストールされているようにしても良い。この場合、上記セキュリティアプリケーション103は、コンテンツサーバ25で保存したり、ネットワーク経由で携帯電話機11に配信したりしなくても良い。
について詳細に説明する。
上記コンテンツサーバ25が提供しているコンテンツ101を利用するユーザは、上記携帯電話機11の操作部42によりコンテンツ101のダウンロードを要求する操作を行う。すると、上記携帯電話機11の制御部31は、上記通信事業者システム20を介して上記コンテンツサーバ25へコンテンツ101のダウンロード要求を行う。この際、上記携帯電話機11には、上記通信事業者システム20との相互認証が成功しているICカードCとダウンロードするコンテンツ101を保存するためのメモリデバイスMとが装着されているものとする。
図5は、コンテンツサーバ25から携帯電話機11へ配信されるコンテンツ101の暗号化および復号化のプロセスを説明するための図である。
まず、コンテンツ101およびコンテンツ鍵102の暗号化のプロセスについて説明する。
暗号化されていないオリジナルのコンテンツ101は、オリジナルのコンテンツ鍵102によって暗号化される。これにより、コンテンツ鍵102で暗号化された暗号化コンテンツ201が生成される。一方、暗号化されていないオリジナルのコンテンツ鍵102は、暗号化鍵104によって暗号化される。これにより、暗号化鍵104で暗号化された暗号化コンテンツ鍵202が生成される。上記暗号化鍵104は、暗号化コンテンツ鍵202を復号化するための復号化鍵204とペアをなすものである。
上記のような暗号化のプロセスによれば、暗号化コンテンツ201および暗号化コンテンツ鍵202は、復号化鍵204あるいは復号化鍵204とペアをなす暗号化鍵104がなければ、復号化できない。このため、復号化のプロセスでは、専用のアプリケーション(セキュリティアプリケーション)により復号化鍵204を取得し、取得した復号化鍵204を用いて暗号化コンテンツ鍵202の復号化を行う。また、復号化されたコンテンツ鍵102が得られると、上記暗号化コンテンツ201は、コンテンツ鍵102により復号化される。
上述したような手順によれば、上記携帯電話機11のメモリデバイスMには、暗号化コンテンツ201および暗号化コンテンツ鍵202が保存されているものの、暗号化コンテンツ鍵202を復号化するための復号化鍵204は格納されていない。上述しような暗号化および復号化のプロセスによれば、復号化鍵204(あるいは復号化鍵とペアをなす暗号化鍵)がなければ、メモリデバイスMに記憶されている暗号化コンテンツおよび暗号化コンテンツ鍵を復号化できない。つまり、上記携帯電話機11から取り外されたメモリデバイスMだけでは、メモリデバイスMに記憶されている暗号化コンテンツ201が利用できない。言い換えれば、上記携帯電話機11から取り外したメモリデバイスMをパソコン12に装着しただけでは、メモリデバイスMに暗号化された状態で記憶されているデータ(暗号化コンテンツ201および暗号化コンテンツ鍵202)は使用できない。
ここで、上記携帯電話機11には、コンテンツ101をパソコン12で利用可能とする為のアプリケーション(セキュリティアプリケーション)103がインストールされているものとする。
上記セキュリティアプリケーション103は、主に、セキュリティ設定機能(セキュリティ設定部)301、ユーザ認証機能(ユーザ認証部)302、パスワード生成機能(パスワード生成部)303、パスワード表示機能(パスワード表示部)304などの機能を提供する。
上記セキュリティ設定部301は、コンテンツの利用に伴うセキュリティ設定を行うものである。たとえば、上記セキュリティ設定部301では、ユーザ認証部302によるユーザ認証の必要性、コンテンツの利用制限などを設定する機能を提供している。また、上記セキュリティ設定部301は、上記OTAサーバ22あるいは上記コンテンツサーバ25などの外部装置からも遠隔でセキュリティ設定を行うことが可能となっている。つまり、セキュリティ設定部301では、コンテンツごとのセキュリティ設定をコンテンツを提供する事業者側から設定できるようになっている。
上記コンテンツ利用アプリケーション203は、主に、パスワード解析機能(パスワード解析部)311、コンテンツ鍵復号化機能(コンテンツ鍵復号化部)312、コンテンツ復号化機能(コンテンツ復号化部)313、コンテンツ実行機能(コンテンツ実行部)314などの機能を提供する。
上記パスワード解析部311は、ユーザがワンタイムパスワード111として入力したパスワードを解析する機能を提供している。上記パスワード解析部311では、入力されたパスワードからコンテンツ鍵を復号化(生成)するための復号化鍵、当該コンテンツ101を利用するためのセキュリティ条件、ユーザ認証結果などを解析する。
上記コンテンツ実行部314は、上記コンテンツ復号化部313により復号化されたコンテンツ(オリジナル)101を実行するための機能を提供している。すなわち、上記コンテンツ実行部314は、上記コンテンツ復号化部313により復号化されたコンテンツ101をパソコン12で実行する処理を行う。
図8は、携帯電話機11がダウンロードした暗号化されたコンテンツを他の装置で利用可能とするためのワンタイムパスワードを生成する処理を説明ためのフローチャートである。また、図9は、パソコン12がメモリデバイスMに記憶されている暗号化されたコンテンツを利用するための処理を説明するためのフローチャートである。
上記コンテンツ復号化部313によりコンテンツが復号化されると、上記制御部51は、上記コンテンツ実行部314により上記コンテンツ復号化部313により復号化されたコンテンツ101を実行する(ステップS26)。以上の処理により、携帯電話機11が取り外したメモリデバイスMが装着されたパソコン12では、上記メモリデバイスMに保存されている暗号化されたコンテンツを復号化する。
Claims (14)
- 第1の電子装置および第2の電子装置における情報を管理する情報管理システムであって、
前記第1の電子装置は、
外部からのアクセスが禁止されている記憶手段と、
前記第2の電子装置にも着脱可能な記憶媒体が着脱される第1のインターフェースと、
この第1のインターフェースによりアクセス可能な記憶媒体に、前記記憶手段に記憶されている復号化鍵に対応する暗号化鍵で暗号化されている暗号化データを書込む書込手段と、
前記書込手段により前記記憶媒体に書込んだ暗号化データを復号化するための前記記憶手段に記憶されている復号化鍵に基づいてパスワードを生成する第1の生成手段と、
この第1の生成手段により生成したパスワードを報知する報知手段と、を有し、
前記第2の電子装置は、
前記記憶媒体が着脱される第2のインターフェースと、
前記第1の電子装置の前記報知手段により報知されたパスワードが入力された場合、入力されたパスワードから前記記憶媒体に記憶されている暗号化データを復号化するための復号化鍵を生成する第2の生成手段と、
この第2の生成手段により生成された復号化鍵を用いて前記記憶媒体に記憶されている暗号化データを復号化する復号化手段と、を有する、
ことを特徴とする情報管理システム。 - 前記第1の電子装置の前記第1の生成手段は、前記復号化鍵を元に発生させる乱数によりワンタイムパスワードを生成し、
前記前記第2の電子装置の前記第2の生成手段は、前記第1の生成手段により生成されたワンタイムパスワードに基づいて前記復号化鍵を生成する、
ことを特徴とする前記請求項1に記載の情報管理システム。 - 前記第1の電子装置の前記書込手段は、コンテンツ鍵により暗号化されたコンテンツと、前記暗号化鍵により暗号化されたコンテンツ鍵と前記記憶媒体に書込み、
前記第2の電子装置は、
さらに、前記パスワードを解析する解析手段を有し、
前記第2の生成手段は、前記解析手段による入力されたパスワードの解析結果と前記記憶媒体に記憶されている暗号化されたコンテンツ鍵とに基づいて、暗号化されたコンテンツを復号化するためのコンテンツ鍵を生成し、
前記復号化手段は、前記第2の生成手段により生成されたコンテンツ鍵により前記記憶媒体に記憶されている暗号化されたコンテンツを復号化する、
ことを特徴とする前記請求項1又は2に記載の情報管理システム。 - 前記第1の電子装置は、
さらに、耐タンパー性のメモリを有するICカードが装着されるICカードインターフェースを有し、
前記記憶手段は、前記ICカードに設けられている耐タンパー性のメモリである、
ことを特徴とする前記請求項1乃至3に記憶の情報管理システム。 - 種々のデータをダウンロードする機能を有する通信端末装置であって、
復号化鍵を記憶するICカードが装着されるICカードインターフェースと、
当該通信端末装置以外の電子装置にも着脱可能な記憶媒体を着脱するための記憶媒体インターフェースと、
前記ICカードインターフェースに装着されているICカードに記憶されている復号化鍵に対応する暗号化鍵により暗号化されている暗号化データを外部からダウンロードする通信手段と、
前記通信手段により外部からダウンロードした暗号化データを前記記憶媒体インターフェースによりアクセス可能な記憶媒体に書込む書込手段と、
前記ICカードに記憶されている復号化鍵に基づいて、前記記憶媒体に書込まれている暗号化データを当該携帯端末装置以外の電子装置で利用するためのパスワードを生成する生成手段と、
この生成手段により生成したパスワードを報知する報知手段と、
を有することを特徴とする通信端末装置。 - 前記生成手段は、前記ICカードに記憶されている復号化鍵を元に発生される乱数によりワンタイムパスワードをパスワードとして生成する、
ことを特徴とする前記請求項5に記載の通信端末装置。 - 前記通信手段は、コンテンツ鍵により暗号化されたコンテンツと前記ICカードに記憶されている復号化鍵と対応する暗号化鍵により暗号化された前記コンテンツ鍵とを外部からダウンロードし、
前記書込手段は、前記コンテンツ鍵により暗号化されたコンテンツと、前記ICカードに記憶されている復号化鍵と対応する暗号化鍵により暗号化されたコンテンツ鍵とを前記記憶媒体インターフェースにより前記記憶媒体に書込む、
ことを特徴とする前記請求項5又は6に記載の通信端末装置。 - 前記ICカードインターフェースに装着される前記ICカードは、前記復号化鍵を記憶する耐タンパー性のメモリを有する、
ことを特徴とする前記請求項5乃至7に記載の通信端末装置。 - 第1の電子装置および第2の電子装置における情報を管理する情報管理方法であって、
前記第1の電子装置は、
前記第1の電子装置および前記第2の電子装置に着脱可能な記憶媒体に、外部からのアクセスが禁止されている記憶手段に記憶されている復号化鍵に対応する暗号化鍵で暗号化された暗号化データを書込み、
前記記憶媒体に書込まれた暗号化データを復号化するための前記記憶手段に記憶されている復号化鍵に基づいてパスワードを生成し、
この生成したパスワードを報知し、
前記第2の電子装置は、
前記第1の電子装置により報知されたパスワードが入力された場合、入力されたパスワードに基づいて前記記憶媒体に記憶されている暗号化データを復号化するための復号化鍵を生成し、
前記パスワードに基づいて生成された復号化鍵を用いて前記記憶媒体に記憶されている暗号化データを復号化する、
ことを特徴とする情報管理方法。 - 前記第1の電子装置は、前記パスワードとして、前記復号化鍵を元に発生される乱数によりワンタイムパスワードを生成し、
前記前記第2の電子装置は、前記第1の電子装置で生成されたワンタイムパスワードに基づいて前記記憶媒体に記憶されている暗号化データを復号化するための復号化鍵を生成する、
ことを特徴とする前記請求項9に記載の情報管理方法。 - 前記第1の電子装置は、暗号化データとして、コンテンツ鍵により暗号化されたコンテンツと、前記復号化鍵に対応する暗号化鍵により暗号化されたコンテンツ鍵とを記憶媒体に書込み、
前記第2の電子装置は、前記入力されたパスワードを解析し、前記入力されたパスワードの解析結果と前記記憶媒体に記憶されている暗号化されたコンテンツ鍵とに基づいてコンテンツ鍵を生成し、生成されたコンテンツ鍵により暗号化されたコンテンツを復号化する、
ことを特徴とする前記請求項9又は10に記載の情報管理方法。 - 種々のデータを外部からダウンロードする機能を有する通信端末装置に用いられる情報管理方法であって、
当該通信端末装置に装着されているICカードに外部からのアクセスを禁止した状態で記憶されている復号化鍵に対応する暗号化鍵で暗号化された暗号化データを外部からダウンロードし、
前記外部からダウンロードした暗号化データを当該通信端末装置および当該通信端末装置以外の電子装置に着脱可能な記憶媒体に書込み、
前記記憶媒体に書込んだ暗号化データを復号化するための前記ICカードに記憶されている復号化鍵に基づいて、前記記憶媒体に書込まれている暗号化データを当該通信端末装置以外の電子装置で利用するためのパスワードを生成し、
この生成したパスワードを報知する、
を有することを特徴とする情報管理方法。 - 前記パスワードは、前記ICカードに記憶されている復号化鍵を元に発生される乱数により生成されるワンタイムパスワードである、
ことを特徴とする前記請求項12に記載の情報管理方法。 - 前記外部からダウンロードして前記記憶媒体に書込まれる暗号化データは、コンテンツ鍵により暗号化されたコンテンツと前記ICカードに記憶されている復号化鍵に対応する暗号化鍵により暗号化された前記コンテンツ鍵タである、
ことを特徴とする前記請求項12又は13に記載の情報管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007106395A JP4936967B2 (ja) | 2007-04-13 | 2007-04-13 | 通信端末装置、情報管理システムおよび情報管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007106395A JP4936967B2 (ja) | 2007-04-13 | 2007-04-13 | 通信端末装置、情報管理システムおよび情報管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008263548A JP2008263548A (ja) | 2008-10-30 |
JP4936967B2 true JP4936967B2 (ja) | 2012-05-23 |
Family
ID=39985682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007106395A Active JP4936967B2 (ja) | 2007-04-13 | 2007-04-13 | 通信端末装置、情報管理システムおよび情報管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4936967B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011171983A (ja) | 2010-02-18 | 2011-09-01 | Sony Corp | 情報処理装置、情報処理方法およびコンピュータ読み取り可能な記録媒体 |
JP5644509B2 (ja) * | 2011-01-04 | 2014-12-24 | 株式会社リコー | 情報処理装置 |
JP5908296B2 (ja) * | 2012-02-06 | 2016-04-26 | シャープ株式会社 | 情報端末装置、情報端末システム、情報端末制御方法およびプログラム |
JP6800732B2 (ja) * | 2016-12-19 | 2020-12-16 | 株式会社東芝 | 処理システム、および端末 |
KR102499614B1 (ko) | 2018-10-30 | 2023-02-13 | 삼성전자주식회사 | 호스트 장치, 저장 장치, 이들을 포함하는 vuc 인증 시스템 및 vuc 인증 방법 |
JP7157864B2 (ja) * | 2021-07-26 | 2022-10-20 | 克弥 西沢 | 分散型台帳を基に生成された動的パスワードの認証プログラム |
JP7245936B2 (ja) * | 2021-07-26 | 2023-03-24 | 克弥 西沢 | 認証装置および認証システム、認証処理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282235A (ja) * | 1996-04-18 | 1997-10-31 | Toshiba Corp | アクセス制御方法 |
JP2002189958A (ja) * | 2000-12-20 | 2002-07-05 | Ebook Initiative Japan Co Ltd | 書籍コンテンツのレンタルシステム及び書籍コンテンツのレンタルサービスの提供方法並びに書籍コンテンツの閲覧装置 |
JP2004152262A (ja) * | 2002-09-13 | 2004-05-27 | Ricoh Co Ltd | ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム |
US20050050330A1 (en) * | 2003-08-27 | 2005-03-03 | Leedor Agam | Security token |
JP3936980B1 (ja) * | 2006-04-18 | 2007-06-27 | クオリティ株式会社 | 電子ファイル管理システムおよび電子ファイル管理プログラム |
JP4388039B2 (ja) * | 2006-07-07 | 2009-12-24 | 株式会社ジェーシービー | ネット決済システム |
-
2007
- 2007-04-13 JP JP2007106395A patent/JP4936967B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008263548A (ja) | 2008-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2528934T3 (es) | Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable | |
JP4936967B2 (ja) | 通信端末装置、情報管理システムおよび情報管理方法 | |
CN100574528C (zh) | 在移动设备和用户模块中存储和访问数据 | |
US8200281B2 (en) | Secure removable card and a mobile wireless communication device | |
KR100807739B1 (ko) | Drm 라이센스 저장 장치, 저장 시스템 및 저장 방법 | |
JP4009315B1 (ja) | セキュリティアダプタ | |
US20110131421A1 (en) | Method for installing an application on a sim card | |
JP2005316284A (ja) | 携帯端末とデータ保護システム | |
JP2014160383A (ja) | 携帯端末装置及び復号処理プログラム | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
JP2009038598A (ja) | 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム | |
JP2005086253A (ja) | 移動体通信端末 | |
JP4392035B2 (ja) | 移動体通信端末 | |
JP4162468B2 (ja) | 情報通信端末における暗号鍵情報の管理方法及び情報通信端末 | |
JP2002342168A (ja) | 情報通信端末間の端末保存データ移動方法、暗号鍵管理用情報処理装置、情報通信端末及びプログラム | |
JP2002345037A (ja) | 携帯通信装置及び通信システム並びにその通信方法 | |
JP5390648B2 (ja) | 情報管理システム、icカードおよび情報管理方法 | |
JP2004151772A (ja) | 情報通信端末におけるデータ処理方法及び情報通信端末 | |
JP5127351B2 (ja) | Icカード、情報管理システムおよび情報管理方法 | |
JP2005311520A (ja) | 携帯端末装置 | |
JP4998290B2 (ja) | 携帯端末とパソコン間のデータ認証同期システム及び方法 | |
KR20080052943A (ko) | 이동통신단말기의 소프트웨어 업데이트방법 | |
JP2009211515A (ja) | 個人認証システム、個人認証サーバ、個人認証方法および個人認証プログラム | |
JP2008171365A (ja) | ソフトウェア保護装置、ソフトウェア保護方法及びプログラム | |
JP2004356870A (ja) | 携帯端末およびデータ設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120221 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4936967 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |