Notes de publication de SafeGuard File Encryption pour Mac 6.10


À propos de Sophos SafeGuard File Encryption pour Mac

Sophos SafeGuard File Encryption pour Mac offre le chiffrement transparent des fichiers sur les lecteurs locaux, les partages réseaux, les lecteurs amovibles et dans le Cloud grâce à un certain nombre de fournisseurs de stockage dans le Cloud.
SafeGuard File Encryption pour Mac vous permet de chiffrer et de déchiffrer les fichiers puis d'échanger ces fichiers avec d'autres personnes.

       Chiffrement automatique des nouveaux fichiers dans les emplacements correspondants.

       Chiffrement initial des anciens fichiers dans les emplacements correspondants.

       Lecture et modification du contenu d'un fichier à l'aide de la clé du fichier chiffré.

       Affichage du contenu chiffré (et pas du contenu original) en cas d'absence de la clé du fichier chiffré. Veuillez noter que si vous accédez à un fichier chiffré sur un ordinateur sur lequel SafeGuard File Encryption pour Mac n'est pas installé, le contenu du fichier chiffré apparaît.


Configuration système requise

       Versions Mac OS X : SafeGuard File Encryption pour Mac prend en charge Mac OS X 10.7, 10.8, 10.9 et 10.10.

       OSXFUSE : SafeGuard File Encryption pour Mac est basé sur la version 2.61 ou plus récente d'OSXFUSE. Au cours de l'installation, un processus vérifie que la version 2.61 ou plus récente d'OSXFUSE est bien installée. S'il ne la trouve pas, l'installation est interrompue et l'utilisateur est invité à installer OSXFUSE. Vous pouvez installer OSXFUSE à partir de http://osxfuse.github.io/

       Sophos SafeGuard Enterprise : SafeGuard File Encryption pour Mac a besoin d'un serveur backend SafeGuard Enterprise à partir duquel il va pouvoir récupérer ses stratégies de chiffrement et les clés de chiffrement.
Veuillez installer le serveur backend de la version 6.10 ou d'une version plus récente de Sophos SafeGuard Enterprise avant d'installer SafeGuard File Encryption pour Mac.
Au cours de l'installation du client Mac, vous allez devoir fournir et importer un fichier ZIP de configuration du client SafeGuard Enterprise afin d'établir la liaison entre le Mac et son serveur backend SafeGuard.

       Une connexion SSL sécurisée au serveur backend SafeGuard doit être configurée sur le client.
Veuillez-vous assurer que les bons certificats SSL du ou des serveurs SGN sont importés uniquement sur le Trousseau d’accès système du Mac et pas sur le trousseau de clés de connexion de l’utilisateur.

       Langues disponibles sur le client : le client est disponible en français, en anglais et en allemand.


Généralités

Veuillez noter que tous les liens vers le site Web de Sophos mentionnés dans le présent document vous dirigent vers la version 6.10 de SafeGuard Enterprise.

Compatibilité et mises à niveau

Cette version de SafeGuard File Encryption pour Mac est compatible avec les anciennes versions et les anciens modules de Sophos suivants :

SafeGuard File Encryption pour Mac et SafeGuard Disk Encryption pour Mac

Ces deux produits utilisent les mêmes modules qui connectent le client SafeGuard pour Mac au serveur backend de la version 6.10 de SafeGuard Enterprise.

Veuillez noter que SafeGuard File Encryption pour Mac ajoute deux nouvelles fonctions à la connexion serveur :

       Le client SafeGuard pour Mac prend en charge deux serveurs SGN de la même manière que le font les clients SafeGuard pour Windows.

       Au cours de la configuration de la connexion SSL entre le client SafeGuard pour Mac et son ou ses serveur(s), l'authenticité des certificats SSL des serveurs SGN est vérifiée.

 

Les deux produits utilisant les mêmes modules, ils doivent donc être installés et désinstallés dans un certain ordre.

 

Les séquences d'installation suivantes sont prises en charge :

Seul SafeGuard File Encryption pour Mac est utilisé :

       Installez SafeGuard File Encryption pour Mac et importez le fichier ZIP de configuration du client SafeGuard Enterprise.

 

Les versions 6.01 ou des versions plus anciennes de SafeGuard File Encryption pour Mac et de SafeGuard Disk Encryption pour Mac sont utilisées conjointement sur le même Mac :

 

1.     Installez d'abord la version 6.01 de SafeGuard Disk Encryption pour Mac ou procédez à la mise à niveau à partir d'une version plus ancienne (versions 5.55 ou 6.0).

2.     Importez le fichier ZIP de configuration du client SafeGuard Enterprise.

3.     Installez ensuite la version 6.10 de SafeGuard File Encryption pour Mac.

Remarque : La version 6.10 de SafeGuard File Encryption pour Mac est uniquement compatible avec la version 6.01 de SafeGuard Disk Encryption pour Mac.
Si une version plus ancienne de SafeGuard Disk Encryption pour Mac est installée (par exemple, la version 5.55 de SafeGuard Disk Encryption pour Mac sur Mac OS X 10.7), veuillez d'abord procéder à la mise à niveau à la version 6.01 de SafeGuard Disk Encryption pour Mac avant d'installer SafeGuard File Encryption pour Mac.
Nous vous conseillons fortement d'installer et d'utiliser les dernières versions des applications Sophos.

 

La version 6.01 ou une version plus ancienne de SafeGuard Disk Encryption pour Mac est mise à jour ou désinstallée pendant l'installation de SafeGuard File Encryption pour Mac :

Veuillez noter que ce genre de situations nécessite votre attention. En effet, une telle opération va remplacer les modules communs par d'anciennes versions, voire même, supprimer des modules. Ceci entraînera le mauvais fonctionnement de SafeGuard File Encryption pour Mac.

       Après avoir supprimé ou mis à niveau la version 6.01 ou une version plus ancienne de SafeGuard Disk Encryption pour Mac, veuillez réinstaller SafeGuard File Encryption pour Mac et importez de nouveau le fichier ZIP de configuration du client SafeGuard Enterprise.

Les versions 6.10 de SafeGuard File Encryption pour Mac et de SafeGuard Disk Encryption pour Mac sont utilisées conjointement sur le même Mac :

       Ces deux produits sont compatibles et peuvent être installé et désinstallé dans l'ordre de votre choix.

 

Logiciel antivirus

En général, le logiciel antivirus fonctionne sous deux modes :

1.   Mode manuel ou planifié) ou

2.   Contrôle en temps réel ou mode de contrôle sur accès

 

Les conditions suivantes s'appliquent aux deux modes :

·         Quel que soit le mode de contrôle que vous utilisez, nous déconseillons le contrôle des fichiers chiffrés à leur emplacement d'origine. En effet, il est impossible de détecter un virus dans un fichier chiffré.

·         Il est impératif de contrôler tous les fichiers dans les volumes sécurisés SafeGuard correspondants.
En effet, le contenu non chiffré des fichiers sera traité et les virus pourront donc être détectés.

·         Veuillez procéder à un essai du contrôle sur accès de votre produit antivirus afin de vous assurer qu'il est en mesure de détecter un virus dans les fichiers présents dans les volumes sécurisés SafeGuard. Veuillez consulter les instructions sur le fichier de test EICAR ci-dessous.

 

Les versions 8 et de 9 de Sophos Anti-Virus pour Mac ont été testées avec SafeGuard File Encryption pour Mac et détectent la présence de virus sur les volumes sécurisés SafeGuard sous les deux modes dans les circonstances suivantes :

·         “Contrôler” ou “Contrôle des lecteurs locaux”:
Assurez-vous de toujours contrôler les volumes sécurisés SafeGuard afin d'éviter tout risque de détection manquée.

Un contrôle effectué sur le chemin d'origine ne va pas causer de problèmes. En revanche, vous ne serez pas en mesure de détecter les virus car le contenu des fichiers que vous allez contrôler est chiffré.

·         Contrôle sur accès :
Si vous avez installé SafeGuard File Encryption pour Mac, veuillez-vous assurer que

o   (1) Le contrôle sur accès de Sophos Anti-Virus pour Mac est activé et que

o   (2) La fonction “Contrôler les fichiers sur les volumes réseau” est également activée.

·         Ceci permettra de contrôler sur accès le contenu des fichiers sur un volume sécurisé SafeGuard.

 

Si vous utilisez un autre logicieI antivirus, assurez-vous que votre produit est également en mesure de détecter les virus. Utilisez le fichier de test contre les programmes malveillants EICAR (http://www.eicar.org/86-0-Intended-use.html) pour procéder à des essais.


Spécificités et restrictions

       L'accès aux fichiers est possible à l'aide de deux chemins différents : le chemin d'origine et le volume sécurisé (point de montage) SafeGuard File Encryption. Le chiffrement transparent fonctionne uniquement sur les volumes sécurisés SafeGuard.

       Dossiers en liste noire : SafeGuard File Encryption pour Mac OS X garantit que les dossiers essentiels au bon fonctionnement d'OS X ne seront et ne pourront pas être chiffrés par un administrateur SafeGuard.
Même si un responsable de la sécurité SafeGuard spécifie une stratégie de chiffrement pour un dossier sur la liste noire, le logiciel client de SafeGuard File Encryption pour Mac OS X ne chiffrera pas les fichiers présents dans ce dossier.

Retrouvez ci-dessous la liste des dossiers sur la liste noire :

      Dossiers sans sous-dossiers

      <Racine>/

      <Racine>/Volumes/

      Dossiers avec sous-dossiers :

      <Poste de travail>/

      <Racine>/bin/

      <Racine>/sbin/

      <Racine>/usr/

      <Racine>/private/

      <Racine>/dev/

      <Racine>/Applications/

      <Racine>/Système/

      <Racine>/Bibliothèque/

      <Profil utilisateur>/Bibliothèque/

      /<Amovible>/SGPortable/

      /<Amovible>/Informations sur le volume système/

·         Il n'est pas possible d'utiliser le Finder pour modifier le Partage et permissions d'un point de montage SafeGuard File Encryption. En effet, le point de montage SafeGuard File Encryption est uniquement une "copie" du chemin d'origine.
Vous pouvez le modifier pour un dossier particulier à l'aide du chemin d'origine.

·         Les dossiers en lecture seule (images dique ou appareils au format NTFS) ne seront pas montés en tant que volume sécurisé par SafeGuard File Encryption pour Mac.

·         OSXFuse fournit ses volumes sécurisés en tant que volumes réseau.
Ceci a plusieurs conséquences :

      Les volumes apparaissent sur votre Bureau OS X s'ils ont été configurés dans les Préférences du Finder.
Vous pouvez également les retrouver en utilisant l'option du Finder “Aller > Ordinateur”

      Le service Spotlight n'a pas accès aux points de montage sécurisés SafeGuard. Une recherche va trouver un fichier sur le chemin d'origine mais pas dans le volume sécurisé SafeGuard.

      La suppression de fichiers ne peut pas être annulée dans les volumes sécurisés. Les volumes ne disposent pas de corbeille.

      La fonction OS X "Parcourir toutes les versions..." n'est pas prise en charge dans les volumes sécurisés

      Certains logiciels de contrôle antivirus (par exemple Sophos Anti-Virus) ne contrôle pas les fichiers sur les volumes réseau à l'aide de leurs modules de contrôle sur accès sauf s'ils ont reçu l'ordre de le faire.
Veuillez activer cette fonction.

       Il n'est pas garantit que les stratégies de SafeGuard File Encryption pour Mac puissent être appliquées immédiatement (par exemple, un dossier sécurisé monté ne peut pas être démonté lorsque les fichiers qui s'y trouvent sont ouverts).
Veuillez fermer votre session et en ouvrir une nouvelle pour être sûr qu'elles seront appliquées.


Problèmes connus

Vérifiez les problèmes connus pour cette version de SafeGuard Enterprise car une configuration incorrecte de certaines options peut entraîner des comportements inattendus.

Veuillez noter les autres problèmes connus suivants :

•       OSXFUSE prend en charge un maximum de 24 points de montage par Mac.

•       L'installation, la mise à niveau et la désinstallation de SafeGuard File Encryption pour Mac peut prendre plus de temps (entre 5 et 20 minutes) si votre Mac est protégé par un pare-feu qui empêche l'accès direct à Internet.
Dans cette situation, vous pouvez accélérer l'installation soit en déconnectant l'ordinateur du réseau, soit en autorisant l'accès direct à Internet.
Veuillez noter que ce problème est généralement rencontré avec OS X Gatekeeper et qu'il est dû à la vérification de la signature numérique des fichiers de SafeGuard par les serveurs d'Apple.

•       Copie d'un fichier et sélection de l'option “Remplacer” le fichier par l'utilisateur :
Si vous copiez un fichier à partir d'un volume sécurisé SafeGuard vers son volume d'origine ou vice versa, veuillez toujours sélectionner l'option "Garder les deux" ou "Arrêter" !
Si vous sélectionnez par erreur l'option "Remplacer", les deux fichiers seront supprimés.

•       Création de comptes mobiles à la connexion à OS X avec confirmation par l'utilisateur :
Veuillez ne pas demander de confirmation à l'utilisateur OS X avant de créer un compte mobile. En effet, l'utilisateur peut sélectionner l'option “Ne pas créer”. La sélection de cette option va entraîner la création d'un utilisateur OS X incomplet. Par exemple, un utilisateur qui n'a pas de répertoire du réseau local.

•       Fichiers identifiés :
Si vous ouvrez un fichier identifié à l'aide d'un dossier intelligent, OS X n'ouvre pas le fichier présent dans le dossier sécurisé SafeGuard mais celui se trouvant dans l'emplacement d'origine.
Si le fichier est chiffré, vous allez uniquement voir son contenu chiffré.

•       Affichage de l'état de chiffrement d'un fichier par code de couleur dans le cercle intérieur de l'icône du menu système de SafeGuard :
Pour afficher un état de chiffrement fiable, veuillez identifier le fichier puis cliquez sur le bureau puis une nouvelle fois dans la fenêtre du Finder. Cette opération va permettre d'afficher la couleur correcte de l'état dans le cercle intérieur de l'icône du menu système de SafeGuard.

•      Aperçu à la place de l’icône
Pour des raisons de performances, il est conseillé de désactiver l'option “Aperçu à la place de l’icône” du Finder.
Ceci est particulièrement valable lorsque les appareils ou partages réseau sont lents en raison du grand nombre de fichiers chiffrés qui s'yn trouvent.
Veuillez noter que les icônes spécifiques à l'application (par exemple Microsoft Office pour Mac) sont également influencées par l'option “Aperçu à la place de l’icône” du Finder.

      Les clés s'affichent par intermittence et de manière erronée en orange dans le volet des Préférences SafeGuard sur Mac OS X 10.8.
La disponibilité des clés SafeGuard apparaît correctement lorsque la commande sgfsadmin --list-keys est utilisée. Les clés peuvent être utilisées et les fichiers peuvent être chiffrés et déchiffrés.

      Pour des raisons de performances et dans le but de préserver la stabilité du Finder, il est déconseillé de copier les fichiers à partir du Finder et en même temps dans le même dossier sécurisé SafeGuard.


Support technique

Vous bénéficiez du support technique des produits Sophos de l'une des manières suivantes :

       Rendez-vous sur le forum de la communauté SophosTalk en anglais sur community.sophos.com/ et recherchez d'autres utilisateurs rencontrant le même problème que le vôtre.

       Rendez-vous sur la base de connaissances du support de Sophos sur www.sophos.com/fr-fr/support.aspx.

       Téléchargez la documentation des produits sur www.sophos.com/fr-fr/support/documentation/.

       Envoyez un e-mail à support@sophos.fr, y compris le(s) numéro(s) de version du logiciel Sophos, le(s) système(s) d'exploitation et le(s) niveau(x) de correctif ainsi que le texte de tous les messages d'erreur.


Mentions légales

Copyright © 1996 - 2014 Sophos Group. All rights reserved. SafeGuard est une marque déposée de Sophos Group.

Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright.

Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited, Sophos Group et de Utimaco Safeware AG, partout où ceci est applicable. Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques ou des marques déposées de leurs propriétaires respectifs.



Avis de non-responsabilité et déclaration de copyright pour le logiciel tiers


OpenSSL

This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/) 



AES-NI

This software uses code from the Intel_aes_lib. The following is applicable to Intel_aes_lib:

/* intel_aes_lib source files come from Intel. 

 * Modified by Patrick Fay

 *

Copyright (c) 2010, Intel Corporation 

All rights reserved.

Redistribution and use in source and binary forms, with or without 

modification, are permitted provided that the following conditions are met: 

    * Redistributions of source code must retain the above copyright notice, 

      this list of conditions and the following disclaimer.

    * Redistributions in binary form must reproduce the above copyright notice, 

      this list of conditions and the following disclaimer in the documentation 

      and/or other materials provided with the distribution. 

    * Neither the name of Intel Corporation nor the names of its contributors 

      may be used to endorse or promote products derived from this software 

      without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND 

ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED 

WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. 

IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, 

INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, 

BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, 

DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF 

LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE 

OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF 

ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 

 ---------------------------------------------------------------------------

 Issue Date: Aug 6, 2010 

 */

DISCLAIMER

[The AES-NI library] software is provided 'as is' with no explicit or implied warranties  in respect of its properties, including, but not limited to, correctness  and/or fitness for purpose. 




Gladman AES

Copyright (c) 1998-2007, Brian Gladman, Worcester, RU. All rights reserved.

TERMES DE LA LICENCE

La distribution gratuite et l'utilisation de ce logiciel sont autorisées (avec ou sans modification) sous les conditions suivantes : 

DISCLAIMER

This software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose. 




gSOAP

gSOAPRationale: This license agreement for commercial use of the gSOAP software standard edition 

in open source form shall replace the gSOAP public license and GPL license for Customer's 

use of the Software, thereby permanently replacing the terms and conditions imposed by the 

gSOAP public license and GPL license, as set forth in this Agreement. This license covers the 

entire gSOAP source distribution, including, but not limited to, the runtime library, compiler, 

WSDL importer, example applications, and documentation. 

THIS LICENSE AGREEMENT ("Agreement") is made and entered into as of the last date 

executed by the parties below (the "Effective Date") by and between GENIVIA, INC., a Florida 

corporation having a principal place of business at 3178 Shamrock East, Tallahassee, Florida 

32309, USA, ("Genivia"), and Sophos Limited and its subsidiaries and affiliates, a 

company in accordance with the laws of England and Wales having a principal place of 

business at The Pentagon, Abingdon, OX14 3YP, United Kingdom ("Customer"). 

The parties agree as follows:

1. DEFINITIONS.

"Original Code" means Source Code of computer software code which is described in the 

Source Code notice required by Exhibit A as Original Code. 

"Modifications" means any addition to or deletion from the substance or structure of either the 

Original Code or any previous Modifications. When Covered Code is released as a series of 

files, a Modification is: (i) any addition to or deletion from the contents of a file containing 

Original Code or previous Modifications; (ii) any new file that contains any part of the Original 

Code, or previous Modifications. 

"Covered Code" means the Original Code, or Modifications or the combination of the Original 

Code, and Modifications, in each case including portions thereof. 

"Software" means the Covered Code and accompanying documentation and support files 

referenced in section 1 of Exhibit A, including Updates (if any). 

"Updates" means any patches, bug fixes, upgrades, and new versions of the Software made 

generally available by Genivia during the term of this Agreement. 

"Source Code" means computer programming code in human readable form that is not 

suitable for machine execution without the intervening steps of interpretation or compilation, 

meaning the preferred form of the Covered Code for making modifications to it, including all 

modules it contains, plus any associated interface definition files, scripts used to control 

compilation and installation of an Executable Object Code, or source code differential 

comparisons against the Original Code. The Source Code can be in a compressed or archival 

form, provided the appropriate decompression or de-archiving software is widely available for 

no charge.

GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 2 of 8 

"Executable Object Code" means the computer programming code in any other form than 

Source Code that is not readily perceivable by humans and suitable for machine execution 

without the intervening steps of interpretation or compilation. 

"Authorized Site" means the specific address of Customer’s facility consisting of a single 

building or multiple buildings on a contiguous campus as specified in Exhibit A. 

"Project" means a concerted undertaking by an identified Customer development team to 

design or produce a Target Application. 

"Run-Time Module" means the Software in Source Code form or as Executable Object Code 

to be incorporated into a Target Application as inseparably embedded code or statically linked 

to a Target Application.

"Target Application" means an end-user item, such as a software product that is possibly 

replicated in identical form and offered for sale or licensed to third parties, or a device or 

system developed by Customer pursuant to a Project that contains a Run-Time Module, or any 

portion thereof, as specified in Exhibit A and any Updates made during the term of this 

Agreement.

2. SOURCE CODE LICENSE.

Subject to Customer’s compliance with the terms and conditions of this Agreement and 

payment of any applicable fees, Genivia hereby grants to Customer a non-transferable, nonexclusive, 

worldwide, perpetual, royalty-free, paid-up license: (i) to reproduce and use the 

Software solely at the Authorized Sites in connection with the Project; (ii) to make backup 

copies at the Authorized Sites for the purpose of this Agreement; (iii) to store the Software in a 

source code repository; (iv) to create Modifications and other derivative works of the Software, 

solely to the extent necessary to support the development of the Target Application; (v) to 

compile the Software, including any Modifications and derivative works thereof, into Run-Time 

Modules; (vi) to reproduce an unlimited number of Run-Time Modules for physical 

incorporation into the Target Application; and (vii) to market, sell, offer to sell, and distribute the 

Target Application. 

3. RESTRICTIONS.

Customer shall reproduce and include any and all copyright notices and proprietary rights 

legends, as such notices and legends appear in the original Software, on any copy of the 

Software, or portion thereof, with the exception of the gSOAP public license and GPL license 

notices.

The Software shall be handled, used and stored, solely at the Authorized Site identified in 

Exhibit A. The Software may be used from a single machine, a set of machines, or a network 

file server, but there shall be no access to the Software from any external network not located 

at the Authorized Sites.

GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 3 of 8 

A function of the Software is to create Run-Time Modules for incorporation into Target 

Applications. Except as set forth in Section 2 above, no license is granted hereunder to 

reproduce or distribute the gSOAP soapcpp2 compiler and wsdl2h importer as part of such 

Target Application.

4. OWNERSHIP.

Genivia represents and warrants to Customer that Genivia has all rights in the Software 

necessary to grant the rights and license granted to Customer in this Agreement. 

Without limiting the foregoing, Genivia represents and warrants that Genivia has acquired an 

assignment of all intellectual property rights in and to all portions of the Software delivered to 

Customer under this Agreement.

Customer shall not have any obligation to provide, assign, or disclose to Genivia or any other 

party any Modifications. Notwithstanding the foregoing, Genivia and its licensors shall retain 

exclusive ownership of all worldwide Intellectual Property Rights in and to the Software. 

Customer acknowledges that this Agreement does not grant to Customer any Intellectual 

Property Rights in or to the Software other than the limited rights with respect to the Software 

as set forth in Section 2. 

5. DELIVERY AND PAYMENT.

Immediately following the Effective Date, Genivia grants Customer the right to download the 

Software from the Approved Software Download Site specified in Exhibit A, and install the 

Software at the Authorized Site and use the Software as set forth in Section 2 subject to the 

restrictions listed in Section 3. Notwithstanding any terms or other agreements posted on the 

Approved Software Download Site, this Agreement shall be the sole and exclusive agreement 

governing Customer's use of the Software. 

Customer shall pay to Genivia the Software license fee set forth in Exhibit A. License fees will 

be invoiced with shipment of this License Agreement. Payment of all amounts invoiced shall be 

due forty-five (45) days after receipt of the invoice. 

All payments and amounts shall be paid without deduction, set-off or counter claim, free and 

clear of any restrictions or conditions, and without deduction for any taxes, levies, imposts, 

duties, fees, deductions, withholdings or other governmental charges. If any deduction is 

required to be made by law, Customer shall pay in the manner and at the same time such 

additional amounts as will result in receipt by Genivia of such amount as would have been 

received by Genivia had no such amount been required to be deducted. If Customer is 

claiming sales or use tax exemption, a certified Tax Exempt Certificate must be attached to 

this Agreement or applicable purchase order submitted by Customer. 

6. TERM AND TERMINATION.

GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 4 of 8 

This Agreement shall commence upon the Effective Date and is granted in perpetuity, but may 

be terminated without notice in the following circumstances: if Customer breaches any term of 

this agreement, unless such breach is curable and is cured by Customer within thirty (30) days 

after notice of such breach is provided by Genivia; if Customer, being a firm or partnership, is 

dissolved; or, by Customer, if Customer destroys the Software for any reason. Upon 

termination, Customer shall destroy any remaining copies of the Software or otherwise return 

or dispose of such material. Termination pursuant to this clause shall not affect any rights or 

remedies, which Genivia may have otherwise under this license or at law. 

The following Sections shall survive any termination of this Agreement: Sections 1, 4, 6, 8, and 

10. Termination of this Agreement, if any, shall not affect any licenses or other grants of any 

rights, titles, or interests of Customer in or to any Run-Time Modules or the Target Application. 

7. LIMITED WARRANTY.

Genivia warrants that the Software, installation scripts, and future Updates will be provided to 

Customer. Customer assumes full responsibility for: (i) the selection, download, and installation 

of the Software from the Approved Software Download Site specified in Exhibit A; (ii) the 

proper use of the Software; (iii) verifying the results obtained from the use of the Software; and 

(iv) taking appropriate measures to prevent loss of data. Genivia does not warrant that the 

operation of the Software will meet Customer’s requirements or that Customer will be able to 

achieve any particular results from use or modification of the Software or that the Software will 

operate free from error.

EXCEPT AS EXPRESSLY SET FORTH IN SECTIONS 7 AND 8 OF THIS AGREEMENT, 

GENIVIA AND ITS LICENSORS DISCLAIM ALL WARRANTIES, WHETHER EXPRESS, 

IMPLIED OR STATUTORY, INCLUDING, WITHOUT LIMITATION, THE IMPLIED

WARRANTIES OF MERCHANTABILITY, OF FITNESS FOR A PARTICULAR PURPOSE, 

NONINFRINGEMENT OF THIRD PARTY INTELLECTUAL PROPERTY RIGHTS, AND ANY 

WARRANTY THAT MAY ARISE BY REASON OF TRADE USAGE, CUSTOM, OR COURSE 

OF DEALING. WITHOUT LIMITING THE FOREGOING, CUSTOMER ACKNOWLEDGES 

THAT THE SOFTWARE IS PROVIDED "AS IS" AND THAT GENIVIA DOES NOT WARRANT 

THE SOFTWARE WILL RUN UNINTERRUPTED OR ERROR FREE. THE ENTIRE RISK AS

TO RESULTS AND PERFORMANCE OF THE SOFTWARE IS ASSUMED BY CUSTOMER. 

UNDER NO CIRCUMSTANCES WILL GENIVIA BE LIABLE FOR ANY SPECIAL, INDIRECT, 

INCIDENTAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES OF ANY KIND OR NATURE 

WHATSOEVER, WHETHER BASED ON CONTRACT, WARRANTY, TORT (INCLUDING 

NEGLIGENCE), STRICT LIABILITY OR OTHERWISE, ARISING OUT OF OR IN ANY WAY 

RELATED TO THE SOFTWARE, EVEN IF GENIVIA HAS BEEN ADVISED ON THE

POSSIBILITY OF SUCH DAMAGE OR IF SUCH DAMAGE COULD HAVE BEEN 

REASONABLY FORESEEN, AND NOTWITHSTANDING ANY FAILURE OF ESSENTIAL 

PURPOSE OF ANY EXCLUSIVE REMEDY PROVIDED. SUCH LIMITATION ON DAMAGES 

INCLUDES, BUT IS NOT LIMITED TO, DAMAGES FOR LOSS OF GOODWILL, LOST

PROFITS, LOSS OF DATA OR SOFTWARE, WORK STOPPAGE, COMPUTER FAILURE OR 

MALFUNCTION OR IMPAIRMENT OF OTHER GOODS. IN NO EVENT WILL GENIVIA BE 

LIABLE FOR THE COSTS OF PROCUREMENT OF SUBSTITUTE SOFTWARE OR 

GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 5 of 8 

SERVICES. CUSTOMER ACKNOWLEDGE THAT THIS SOFTWARE IS NOT DESIGNED

FOR USE IN ON-LINE EQUIPMENT IN HAZARDOUS ENVIRONMENTS SUCH AS 

OPERATION OF NUCLEAR FACILITIES, AIRCRAFT NAVIGATION OR CONTROL, OR LIFECRITICAL 

APPLICATIONS. GENIVIA EXPRESSLY DISCLAIM ANY LIABILITY RESULTING 

FROM USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT IN HAZARDOUS 

ENVIRONMENTS AND ACCEPTS NO LIABILITY IN RESPECT OF ANY ACTIONS OR

CLAIMS BASED ON THE USE OF THE SOFTWARE IN ANY SUCH ON-LINE EQUIPMENT 

IN HAZARDOUS ENVIRONMENTS BY CUSTOMER. FOR PURPOSES OF THIS 

PARAGRAPH, THE TERM "LIFE-CRITICAL APPLICATION" MEANS AN APPLICATION IN 

WHICH THE FUNCTIONING OR MALFUNCTIONING OF THE SOFTWARE MAY RESULT 

DIRECTLY OR INDIRECTLY IN PHYSICAL INJURY OR LOSS OF HUMAN LIFE. THIS 

DISCLAIMER OF WARRANTY CONSTITUTES AN ESSENTIAL PART OF THIS LICENSE.

NO USE OF ANY COVERED CODE IS AUTHORIZED HEREUNDER EXCEPT UNDER THIS 

DISCLAIMER.

8. INFRINGEMENT INDEMNITY.

Genivia will defend at its expense any suit brought against Customer and will pay all damages 

finally awarded in such suit insofar as such suit is based on a claim that the Software as 

provided to Customer infringes a previously issued patent, trademark, trade secret or 

copyright, provided that Genivia is notified promptly of such claim and is given full and 

complete authority (including settlement authority consistent with the other terms and 

conditions of this Agreement), information and assistance by Customer for such defense. In 

the event that the Software is held in any such suit to infringe such a right and its use is 

enjoined, or if in the opinion of Genivia the Software is likely to become the subject of such a 

claim, Genivia at its own election and expense will either (i) procure for Customer the right to 

continue using the Software or (ii) modify or replace the Software so that it becomes noninfringing 

while giving substantially equivalent performance. In the event that (i) or (ii) above 

are not, in Genivia’s sole determination, obtainable using reasonable commercial efforts, then 

Genivia may terminate this Agreement and refund amount Customer paid Genivia under this 

Agreement for the Software which is the subject of such claim. The indemnification obligation 

shall not apply to infringement actions or claims to the extent that such actions or claims are 

caused solely by: (i) modifications made to the Software by a party other than Genivia; and (ii) 

the combination of the Software with items not supplied by Genivia or which Genivia has 

specifically not approved for combination with the Software. 

9. GENERAL.

Neither party shall be liable hereunder by reason of any failure or delay in the performance of 

its obligations hereunder (except for the payment of money) on account of strikes, shortages, 

riots, insurrection, fires, flood, storm, explosions, acts of God, war, governmental action, labor 

conditions, earthquakes, material shortages or any other cause which is beyond the 

reasonable control of such party. 

GENIVIA INC. STANDARD EDITION LICENSE AGREEMENT FOR COMMERCIAL USE 6 of 8

The Software is a "commercial item" as that term is defined at 48 C.F.R. 2.101, consisting of 

"commercial computer software" and "commercial computer software documentation" as such 

terms are used in 48 C.F.R. 12.212. Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 

227.7202-1 through 227.7202-4, Customer will provide the Software to U.S. Government End 

Users only pursuant to the terms and conditions therein.

Customer may not delegate, assign or transfer this Agreement, the license(s) granted or any of 

Customer’s rights or duties hereunder without Genivia's express prior written consent, except 

by way of merger or acquisition of the business of Customer, and any attempt to do so shall be 

void. Genivia may assign this Agreement, and its rights and obligations hereunder, in its sole 

discretion.

All Software and technical information delivered under this Agreement are subject to U.S. 

export control laws and may be subject to export or import regulations in other countries. 

Customer agrees to strictly comply with all such laws and regulations. The ECCN for the 

Software is 5D002.

This Agreement is governed by New York law, excluding any principle or provision that would 

call for the application of the law of any jurisdiction other than New York. Any action regarding 

this Agreement shall be brought in a court of competent jurisdiction, federal or state, in the 

County of New York, New York, and Genivia consents to venue and jurisdiction in and service 

of process from such court. 

10. DISCLOSURE OF CUSTOMER IDENTITY.

Genivia, Inc., will not disclose the identity of the Customer on its Web site, advertising, press 

releases, or other publicly released publicity without the Customers' prior written consent. 





OSXFUSE



OSXFUSE is a software developed by the OSXFUSE project and is covered under the 

following BSD-style license:


  Copyright (c) 2011-2013 Benjamin Fleischer

  Copyright (c) 2011-2012 Erik Larsson

  All rights reserved.


  Redistribution  and  use  in  source  and  binary  forms,  with   or   without

  modification, are permitted provided that the following conditions are met:


  1. Redistributions of source code must retain the above copyright notice, this

     list of conditions and the following disclaimer.

  2. Redistributions in binary form must reproduce the above  copyright  notice,

     this list of conditions and the following disclaimer in  the  documentation

     and/or other materials provided with the distribution.

  3. Neither the name of OSXFUSE nor the names of its contributors may  be  used

     to endorse or promote products derived from this software without  specific

     prior written permission.


  THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND  CONTRIBUTORS  "AS  IS"

  AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,  BUT  NOT  LIMITED  TO,  THE

  IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS  FOR  A  PARTICULAR  PURPOSE

  ARE DISCLAIMED.  IN NO EVENT SHALL THE  COPYRIGHT  OWNER  OR  CONTRIBUTORS  BE

  LIABLE  FOR  ANY  DIRECT,  INDIRECT,  INCIDENTAL,   SPECIAL,   EXEMPLARY,   OR

  CONSEQUENTIAL  DAMAGES  (INCLUDING,  BUT  NOT  LIMITED  TO,   PROCUREMENT   OF

  SUBSTITUTE GOODS OR SERVICES; LOSS OF  USE,  DATA,  OR  PROFITS;  OR  BUSINESS

  INTERRUPTION) HOWEVER CAUSED AND  ON  ANY  THEORY  OF  LIABILITY,  WHETHER  IN

  CONTRACT, STRICT  LIABILITY,  OR  TORT  (INCLUDING  NEGLIGENCE  OR  OTHERWISE)

  ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN  IF  ADVISED  OF  THE

  POSSIBILITY OF SUCH DAMAGE.


Note that the patches to the FUSE user space library and to the SSHFS 

user-space program are also released under the BSD license.


OSXFUSE is a fork of MacFUSE. MacFUSE has been developed by Amit Singh/Google

Inc.. Additional information and the original source of MacFUSE are available on 

http://code.google.com/p/macfuse/. MacFUSE is covered under the following 

BSD-style license:


  Copyright (c) 2007—2009 Google Inc.

  All rights reserved.


  Redistribution  and  use  in  source  and  binary  forms,  with   or   without

  modification, are permitted provided that the following conditions are met:


  1. Redistributions of source code must retain the above copyright notice, this

     list of conditions and the following disclaimer.

  2. Redistributions in binary form must reproduce the above  copyright  notice,

     this list of conditions and the following disclaimer in  the  documentation

     and/or other materials provided with the distribution.

  3. Neither the name of Google Inc.  nor the names of its contributors  may  be

     used to endorse or promote products  derived  from  this  software  without

     specific prior written permission.


  THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND  CONTRIBUTORS  "AS  IS"

  AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,  BUT  NOT  LIMITED  TO,  THE

  IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS  FOR  A  PARTICULAR  PURPOSE

  ARE DISCLAIMED.  IN NO EVENT SHALL THE  COPYRIGHT  OWNER  OR  CONTRIBUTORS  BE

  LIABLE  FOR  ANY  DIRECT,  INDIRECT,  INCIDENTAL,   SPECIAL,   EXEMPLARY,   OR

  CONSEQUENTIAL  DAMAGES  (INCLUDING,  BUT  NOT  LIMITED  TO,   PROCUREMENT   OF

  SUBSTITUTE GOODS OR SERVICES; LOSS OF  USE,  DATA,  OR  PROFITS;  OR  BUSINESS

  INTERRUPTION) HOWEVER CAUSED AND  ON  ANY  THEORY  OF  LIABILITY,  WHETHER  IN

  CONTRACT, STRICT  LIABILITY,  OR  TORT  (INCLUDING  NEGLIGENCE  OR  OTHERWISE)

  ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN  IF  ADVISED  OF  THE

  POSSIBILITY OF SUCH DAMAGE.


  NOTE THAT THIS SOFTWARE ATTEMPTS TO INSTALL THE LATEST VERSION  OF  ITSELF  BY

  CHECKING FOR UPDATES DURING INSTALLATION.  THE INSTALLED VERSION MAY BE  NEWER

  THAN THE VERSION EMBEDDED IN THIS PACKAGE.


Note that Google's patches to the FUSE library (libfuse/*.patch in the MacFUSE 

source repository) and to the SSHFS user-space program 

(filesystems/sshfs/*.patch in the MacFUSE source repository) are also released 

under the BSD license.


Portions of this package were derived from code developed by other authors. 

Please read further for specific details.


* kext/fuse_kernel.h is an unmodified copy of the interface header from the

  Linux FUSE distribution (http://fuse.sourceforge.net). fuse_kernel.h can be 

  redistributed either under the GPL or under the BSD license. It is being 

  redistributed here under the BSD license.


* Unless otherwise noted, parts of MacFUSE (multiple files in kext/) contain 

  code derived from the FreeBSD version of FUSE (http://fuse4bsd.creo.hu), 

  which is covered by the following BSD-style license:


    Copyright (C) 2005 Csaba Henk. All rights reserved.


    Redistribution  and  use  in  source  and  binary  forms,  with  or  without

    modification, are permitted provided that the following conditions are met:

    

    1. Redistributions of source code must retain the  above  copyright  notice,

       this list of conditions and the following disclaimer.

    2. Redistributions  in  binary  form  must  reproduce  the  above  copyright

       notice, this list of conditions  and  the  following  disclaimer  in  the

       documentation and/or other materials provided with the distribution.

   

    THIS SOFTWARE IS PROVIDED BY AUTHOR  AND  CONTRIBUTORS  ``AS  IS''  AND  ANY

    EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED  TO,  THE  IMPLIED

    WARRANTIES OF MERCHANTABILITY AND  FITNESS  FOR  A  PARTICULAR  PURPOSE  ARE

    DISCLAIMED.  IN NO EVENT SHALL AUTHOR OR  CONTRIBUTORS  BE  LIABLE  FOR  ANY

    DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR  CONSEQUENTIAL  DAMAGES

    (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;

    LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED  AND

    ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,  OR  TORT

    (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT  OF  THE  USE  OF

    THIS  SOFTWARE,  EVEN  IF  ADVISED  OF  THE  POSSIBILITY  OF  SUCH   DAMAGE.


* kext/fuse_nodehash.c is a slightly modified version of HashNode.c from an 

  Apple Developer Technical Support (DTS) sample code example. The original 

  source, which is available on 

  http://developer.apple.com/library/mac/#samplecode/MFSLives/, has the 

  following disclaimer:


    Disclaimer: IMPORTANT : This Apple software  is  supplied  to  you  by  Apple

    Computer, Inc.  Apple") in consideration of your agreement to the  following

    terms, and your use, installation, modification or  redistribution  of  this

    Apple software constitutes acceptance of these terms.  If you do  not  agree

    with these terms, please do not use, install, modify  or  redistribute  this

    Apple software.


    In consideration of your agreement to abide  by  the  following  terms,  and

    subject to these terms, Apple grants you a personal, non-exclusive  license,

    under Apple's  copyrights  in  this  original  Apple  software  (the  "Apple

    Software"), to use, reproduce, modify and redistribute the  Apple  Software,

    with or without modifications, in source and/or binary forms; provided  that

    if  you  redistribute  the  Apple  Software  in  its  entirety  and  without

    modifications, you must retain  this  notice  and  the  following  text  and

    disclaimers in all such redistributions of the Apple Software.  Neither  the

    name, trademarks, service marks or logos of Apple Computer, Inc. may be used

    to endorse or promote products  derived  from  the  Apple  Software  without

    specific prior written permission from Apple. Except as expressly  stated in

    this notice, no other rights or licenses, express or implied, are granted by

    Apple herein, including but not limited to any patent  rights  that  may  be

    infringed by your derivative works or by other  works  in  which  the  Apple

    Software may be incorporated.


    The Apple Software is provided by Apple on an "AS IS" basis. APPLE MAKES  NO

    WARRANTIES, EXPRESS OR IMPLIED, INCLUDING  WITHOUT  LIMITATION  THE  IMPLIED

    WARRANTIES OF NON-INFRINGEMENT, MERCHANTABILITY AND FITNESS FOR A PARTICULAR

    PURPOSE, REGARDING THE APPLE SOFTWARE OR ITS USE AND OPERATION ALONE  OR  IN

    COMBINATION WITH YOUR PRODUCTS.


    IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT,  INCIDENTAL  OR

    CONSEQUENTIAL  DAMAGES  (INCLUDING,  BUT  NOT  LIMITED  TO,  PROCUREMENT  OF

    SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,  OR  PROFITS;  OR  BUSINESS

    INTERRUPTION) ARISING IN ANY WAY OUT OF THE USE, REPRODUCTION,  MODIFICATION

    AND/OR DISTRIBUTION OF THE APPLE SOFTWARE, HOWEVER CAUSED AND WHETHER  UNDER

    THEORY  OF  CONTRACT,  TORT  (INCLUDING  NEGLIGENCE),  STRICT  LIABILITY  OR

    OTHERWISE, EVEN IF APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.


* Parts of the mount_osxfusefs and the load_osxfusefs command-line programs 

  (implemented in kext/mount/ and kext/load/, respectively) come from Apple's 

  Darwin sources and are covered under the Apple Public Source License (APSL). 

  You can read the APSL at:


    http://www.opensource.apple.com/license/apsl/


* Parts of the OSXFUSE kernel extension (locking mechanism for 64 bit kernel) 

  come from Tuxera Inc.'s MacFUSE "rebel" branch. The original source of the

  "rebel" branch is available on https://github.com/tuxera. These modifications

  are covered under the following BSD-style license:


    Copyright (c) 2010 Tuxera Inc.

    All rights reserved.


    Redistribution  and  use  in  source  and  binary  forms,  with  or  without

    modification, are permitted provided that the following conditions are met:


    1. Redistributions of source code must retain the  above  copyright  notice,

       this list of conditions and the following disclaimer.

    2. Redistributions  in  binary  form  must  reproduce  the  above  copyright

       notice, this list of conditions  and  the  following  disclaimer  in  the

       documentation and/or other materials provided with the distribution.

    3. Neither the name of Tuxera Inc. nor the names of its contributors may  be

       used to endorse or promote products derived from  this  software  without

       specific prior written permission.


    THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS  IS"

    AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT  LIMITED  TO,  THE

    IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A  PARTICULAR  PURPOSE

    ARE DISCLAIMED.  IN NO EVENT SHALL THE COPYRIGHT OWNER  OR  CONTRIBUTORS  BE

    LIABLE  FOR  ANY  DIRECT,  INDIRECT,  INCIDENTAL,  SPECIAL,  EXEMPLARY,   OR

    CONSEQUENTIAL  DAMAGES  (INCLUDING,  BUT  NOT  LIMITED  TO,  PROCUREMENT  OF

    SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,  OR  PROFITS;  OR  BUSINESS

    INTERRUPTION) HOWEVER CAUSED AND ON ANY  THEORY  OF  LIABILITY,  WHETHER  IN

    CONTRACT, STRICT LIABILITY, OR  TORT  (INCLUDING  NEGLIGENCE  OR  OTHERWISE)

    ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED  OF  THE  

* Parts of OSXFUSE come from the Fuse4X project which itself is a MacFUSE fork.

  Additional information and the original source of Fuse4X are available on 

  http://fuse4x.org. Fuse4X is covered under the following BSD-style license:


    Copyright (c) 2011 Anatol Pomozov

    All rights reserved.


    Redistribution  and  use  in  source  and  binary  forms,  with  or  without

    modification, are permitted provided that the following conditions are met:


    1. Redistributions of source code must retain the  above  copyright  notice,

       this list of conditions and the following disclaimer.

    2. Redistributions  in  binary  form  must  reproduce  the  above  copyright

       notice, this list of conditions  and  the  following  disclaimer  in  the

       documentation and/or other materials provided with the distribution.


    THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS  IS"

    AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT  LIMITED  TO,  THE

    IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A  PARTICULAR  PURPOSE

    ARE DISCLAIMED.  IN NO EVENT SHALL THE COPYRIGHT OWNER  OR  CONTRIBUTORS  BE

    LIABLE  FOR  ANY  DIRECT,  INDIRECT,  INCIDENTAL,  SPECIAL,  EXEMPLARY,   OR

    CONSEQUENTIAL  DAMAGES  (INCLUDING,  BUT  NOT  LIMITED  TO,  PROCUREMENT  OF

    SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,  OR  PROFITS;  OR  BUSINESS

    INTERRUPTION) HOWEVER CAUSED AND ON ANY  THEORY  OF  LIABILITY,  WHETHER  IN

    CONTRACT, STRICT LIABILITY, OR  TORT  (INCLUDING  NEGLIGENCE  OR  OTHERWISE)

    ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED  OF  THE

    POSSIBILITY OF SUCH DAMAGE.


This binary package contains the following open-source software that is 

available under the GNU Lesser General Public License.


* FUSE user space library (http://fuse.sourceforge.net/)