JP2005502975A - 媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証 - Google Patents

媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証 Download PDF

Info

Publication number
JP2005502975A
JP2005502975A JP2002555413A JP2002555413A JP2005502975A JP 2005502975 A JP2005502975 A JP 2005502975A JP 2002555413 A JP2002555413 A JP 2002555413A JP 2002555413 A JP2002555413 A JP 2002555413A JP 2005502975 A JP2005502975 A JP 2005502975A
Authority
JP
Japan
Prior art keywords
media
media key
validation data
key block
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002555413A
Other languages
English (en)
Other versions
JP2005502975A5 (ja
Inventor
リプリー,マイク
カトウ,タク
ロッツピーチ,ジェフリー
イシハラ,アツシ
フクシマ,ヨシヒサ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/750,642 external-priority patent/US7111175B2/en
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2005502975A publication Critical patent/JP2005502975A/ja
Publication of JP2005502975A5 publication Critical patent/JP2005502975A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas

Abstract

DVD−RまたはDVD−RWなどの媒体のカッティング領域に妥当性検査データを格納することにより、メディア・キー・ブロック(MKB)の保全性を検証するための方法。一実施形態では、妥当性検査データはメディア・キー・ブロック上にハッシュ関数を含む。他の実施形態では、MKBのメディア・キー検証レコードの妥当性検査データ・フィールドである。

Description

【関連技術】
【0001】
本明細書は、2000年12月28日付出願の「METHOD AND APPARATUS FOR VERIFYING THE INTEGRITY OF A MEDIA KEY BLOCK」と題する現在同時係属中の米国特許出願第09/750642号の一部継続出願である。
【0002】
(著作権通知)
本明細書の内容は、著作権保護を対象とする資料である。著作権所有者は、特許商標庁の特許ファイルまたは記録に記載されている場合は、何人による特許開示の複製に対しても意義を唱えるものではないが、そうでない場合はいかなる無断転載も禁ずる。
【技術分野】
【0003】
本発明は、静的および動的な情報の格納および取出しに関する。より詳細に言えば、本発明は格納された情報への未許可のアクセスを防止するための方法、装置、およびシステムに関する。
【背景技術】
【0004】
情報またはコンテンツは、様々な媒体に格納することができる。格納された情報へのアクセスおよびこれらのコピーの速度および利便性が上がるに従って、情報が未許可でコピーされるおそれが増えてきた。格納された情報への未許可のアクセスを防止するために、これまで様々な方式が採られてきた。たとえば、媒体に格納されたコンテンツは、媒体へのアクセスが許可されたデバイスだけが知る1つまたは複数の秘密鍵で暗号化することである。鍵が1つだけの場合の欠点は、鍵を変えることによって特定のデバイスの許可を無効にするには、媒体を読み取るすべてのデバイスへの許可を無効にしなければならないという点である。複数の鍵を使用する場合のいくつかの欠点の中には、特定のデバイスそれぞれが鍵を伝送および格納するために潜在的に大きな負担を強いられるという点が含まれる。
【0005】
コンテンツの未許可のコピーを防止するために開発された代替方法は、4C Entity,LLCの「CONTENT PROTECTION FOR RECORDABLE MEDIA SPECIFICATION」Revision 0.94(2000年10月18日)という名称の出版物に記載されているように、コンテンツのコピーを許可するためにメディア・キー・ブロック(MKB)を使用する。許可されたデバイスは、以下で部分的に記載するように、許可されたデバイスがコンテンツをコピーできるようにするメディア・キーを算出するためにMKBを処理する。MKB方法とは、メディア・ユニーク・キーを使用して、暗号化されたコンテンツを再生元となる媒体に結びつけるものである。
【0006】
鍵が損傷したり無効にされたりすると、MKBは非常に大規模になり、数メガバイトにのぼるものも珍しくない。媒体には読取り専用スペースが限られているタイプのものが多いため、MKBを媒体の書込み可能領域に格納する必要が生じる。MKBを書込み可能領域に格納すると、悪意による不正変更をさそうため脆弱性が生じる。こうした直接攻撃の場合、不正変更者の意図は、媒体に格納された現在のMKBを古いMKBに置き換えようとするものであることが多い。あるいは不正変更者は、媒体に格納された現在のMKBの一部を古いMKBの一部に置き換える場合がある。古いMKBには現在のMKBによって無効にされた鍵が依然として含まれているので、こうして置き換えることにより、現在のMKBが提供するコンテンツ保護を場合によっては損傷させることになる。
【0007】
たとえMKBが媒体の読取り可能領域に格納されている場合でも、MKB方法のもう1つの弱点は、現在のMKBの処理試行中に現在のMKBを古いMKBに置き換えるマン・イン・ザ・ミドル攻撃ができる点である。あるいはマン・イン・ザ・ミドル攻撃者は、現在のMKBの処理試行中に現在のMKBの一部を古いMKBの一部に置き換える場合がある。したがって、マン・イン・ザ・ミドル攻撃は、現在のMKBが提供するコンテンツ保護を場合によっては損傷させる。
【0008】
有効なMKBのない媒体を読み取ることが可能性であり、未許可の読取り者は保護された媒体に格納されたコンテンツを読み取ることが可能である。MKB方法の変形例では、MKBについてのハッシュ値が算出され、媒体の読取り専用領域に格納される。読取り者はMKBを読み取り、媒体から読み取ったMKBのハッシュ値を算出し、そのハッシュ値と読取り専用領域から読み取ったハッシュ値とを比較する。ただし、ハッシュ値の算出は、許可プロセスに望ましくない遅延を負わせる。したがって、この従来技術を改善することが望ましい。
【0009】
本発明は、添付の図面において限定的なものとしてではなく例示的なものとして示されており、同じ参照番号は同じ要素を示すものである。
【発明の開示】
【0010】
発明の一態様では、DVD−RまたはDVD−RWなどの媒体のカッティング領域に妥当性検査データを格納することにより、メディア・キー・ブロック(MKB)の保全性を検証する方法が開示される。
【0011】
一実施態様では、妥当性検査データは、ドライブ・ホスト構成内でメディア・キー・ブロック(MKB)が検証されるときに、DVD−RAMとの互換性を達成するために、MKBにハッシュ関数を含むことができる。この実施態様では、ドライブが、DVD−RAM、DVD−R、またはDVD−RWのいずれかのディスクの制御データ領域(CDA)からMKBを読み取る。ドライブを微調整することによって、ドライブはDVD−RAMのCDAから、あるいはDVD−RまたはDVD−RWのナロー・バースト・カッティング領域(narrow burst cutting area/NBCA)から、ハッシュ値を読み取ることができるようになり、そのためドライブは、以前に確立された手順を使用してMKBの真正性を検証することができるようになる。
【0012】
他の実施態様では、妥当性検査データは、大衆消費電子製品プレーヤ/レコーダ(以下「CEデバイス」と呼ぶ)によってMKBが検証されるときに、DVD−RAMとの互換性を達成するために、MKBのメディア・キー検証レコードの検証データ・フィールドを含むことができる。この実施態様では、CEデバイスはディスクのCDAからMKBを読み取る。ドライブを微調整することによって、ドライブはDVD−RAMのCDAから、あるいはDVD−RまたはDVD−RWのナロー・バースト・カッティング領域(NBCA)から、妥当性検査データ・フィールドを読み取ることができ、そのためドライブは、以前に確立された手順を使用してMKBの真正性を検証することができるようになる。
【0013】
本発明は様々なオペレーションを含むものであり、次にこれらについて説明する。本発明のオペレーションはハードウェア構成要素によって実行可能であるか、または、汎用または特定用途向けの処理装置あるいは命令を使用してプログラムされた論理回路にオペレーションを実行させる際に使用可能なマシン実行可能命令で実施可能である。あるいは、オペレーションは、ハードウェアとソフトウェアの組合せによって実行可能である。
【0014】
本発明は、本発明に従ってプロセスを実行するために、コンピュータ(または他の電子デバイス)をプログラミングする際に使用可能な命令を格納したマシン読取り可能媒体を含むコンピュータ・プログラム製品として提供することができる。マシン読取り可能媒体は、フロッピー(登録商標)・ディスク、光ディスク、CD−ROM(コンパクト・ディスク読取り専用メモリ)、および光磁気ディスク、ROM(読取り専用メモリ)、RAM(ランダム・アクセス・メモリ)、EPROM(消去可能プログラム可能読取り専用メモリ)、EEPROM(電磁的消去可能プログラム可能読取り専用メモリ)、磁気または光カード、フラッシュ・メモリ、あるいは電子命令の格納に好適な他のタイプの媒体/マシン読取り可能媒体を含むことができるが、これらに限定されるものではない。
【0015】
さらに本発明は、コンピュータ・プログラム製品としてもダウンロード可能であり、このプログラムは、搬送波または他の伝播媒体で具体化されたデータ信号により、通信リンク(たとえばモデムまたはネットワーク接続)を介して、リモート・コンピュータ(たとえばサーバ)から要求側コンピュータ(たとえばクライアント)に転送することができる。したがって本明細書では、搬送波はマシン読取り可能媒体を含むとみなされる。
【0016】
本発明の以下の詳細な説明では、本発明を完全に理解するために数多くの特定の細部について述べる。ただし当分野の技術者であれば、本発明がこれらの特定の細部なしに実施可能であることが明らかであろう。他の場合では、本発明の態様を不必要に曖昧なものにしないために、よく知られた方法、手順、構成要素、および回路については詳細に説明しない。
【発明を実施するための最良の形態】
【0017】
概説
本明細書では、本発明の特徴について論じるために、ある一定の用語が使用される。たとえばコンテンツとは、同報通信またはケーブル・ネットワークなどの、所有者または免許保有者によってプログラミングされた情報のことである。「コンテンツ」は、ビジネス・データ、ニュース、スポーツ、芸術的パフォーマンス、エンターテイメント、広告、ドキュメンタリ、談話、映画、ビデオ、漫画、テキスト、音楽、およびグラフィックスを含む、どんな形のオーディオまたはビジュアル情報であってもよい。
【0018】
(媒体)
媒体には、マシン(たとえばコンピュータ)が読取り可能な形でコンテンツを提供(すなわち格納および/または伝送)する任意のメカニズムが含まれる。たとえば、マシン読取り可能媒体には、読取り専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュ・メモリ・デバイス、電気、光、音波、または他の形式の伝播信号(たとえば搬送波、赤外線信号、デジタル信号など)などが含まれる。コンテンツは、通常、DVD、CD、フロッピー・ディスク、フラッシュ・メモリ・アレイなどの媒体に暗号化形式で格納することができる。未許可のデバイスまたは無効になった鍵を有するデバイスは、MKBを首尾よく処理し、MKBの妥当性を検査し、コンテンツを復号することができないことからアクセス制御が生じる。
【0019】
(媒体読取り器)
媒体読取り器は、媒体からのコンテンツを読み取る電子デバイスである。媒体読取り器は、媒体からのコンテンツ以外のデータも読み取ることができる。たとえば媒体読取り器は、DVDドライブまたはプレーヤ、CDドライブまたはプレーヤ、フロッピー・ドライブ、デジタル・テレビジョン、デジタルVCR、パーソナル・コンピュータのCPU、フラッシュ・メモリ・セルに結合された処理装置または回路、あるいは媒体に格納されたコンテンツにアクセスすることのできる任意の他の大衆消費電子製品であってよい。CD−RWドライブなどの媒体への書込みまたは記録も行うデバイスも、媒体読取り器とみなされる。
【0020】
(記録可能媒体用コンテンツ保護(CPRM))
本発明の実施形態では、媒体読取り器は、コンテンツを保護するための記録可能媒体用コンテンツ保護(CPRM)フォーマットを実装することができる。CPRMは、DVD−RAM、DVD−R、およびDVD−RWを含むがこれらに限定されることのない、いくつかのタイプの物理媒体に格納されたコンテンツを保護するための方法を定義する。デバイス要件については、以下の「メディア・キー・ブロック」と題された項で、より詳細に説明する。
【0021】
メディア・キー・ブロック
MKBは一連の連続するレコードとしてフォーマット化される。各レコードはレコード・タイプ・フィールドで始まり、その後にレコード長さフィールドが続く。MKBとは、データを有するn個のMKBパックから構築されるMKBフレームの一部である。各MKBフレームは、第1のMKBパックすなわちMKBパック#0の一部であるMKB記述子で始まる。第1のn−1個のMKBパックは、それぞれ完全に充填される。n番目のMKBパックは、ゼロ充填された未使用のバイトで終わることができる。
【0022】
MKBを処理するために、許可された各デバイスは「n」個のデバイス・キー・セットを受け取る。「n」個のデバイス・キーはKd_i(i=0、1、...、n−1)と称される。各デバイス・キーについて、MKB内に、関連付けられた列と行の値があり、それぞれ列の値(i=0、1、...、n−1の場合のCd_i)および行の値(i=0、1、...、n−1の場合のRd_i)と称される。許可されたデバイスは、MKBの各列については多くても1つのデバイス・キーを有するが、許可されたデバイスは1行あたり複数のデバイスを有することができる。
【0023】
デバイス・キーならびに関連付けられた行と列の値は秘密が保たれる。デバイス・キーのセットが損傷すると、更新されたMKBが解放され、損傷したデバイス・キーのセットを有するデバイスに、残りの適合デバイスによって算出されるものとは異なるメディア・キーを算出させる。この方法では、損傷したデバイス・キーは新しいMKBによって「無効」とされる。
【0024】
デバイスは、そのデバイス・キーを使用し、最初から最後まで1つずつMKBのレコードを処理することによって、メディア・キーを算出する。MKBの処理が完了した後、デバイスは一番新しく算出されたメディア・キーの値をメディア・キーの最終値として使用する。デバイスがMKBによって無効となったデバイス・キーを使用してMKBを正しく処理すると、結果として生じる最終メディア・キーは特殊値0Hを有することになる。ここでHは16進数を指定する。この特殊値がMKBの正しい最終メディア・キー値であることは決してないため、常にデバイス・キーが無効にされたことを示すものとみなすことができる。デバイスがこの特殊メディア・キー値を算出すると、進行中の認証、再生、またはレコーディング・セッションを停止し、その後のどんな計算においても、そのメディア・キー値は使用しない。
【0025】
適切にフォーマット化されたMKBは、第1のレコードとして厳密に1つのメディア・キー検証レコード(VMKR)を有する。VMKRには、正しい最終メディア・キーで暗号化された16進値DEADBEEFが含まれる。VMKRの存在は必須であるが、デバイスによるVMKRの仕様は必須ではない。デバイスは、後続のレコードの処理中に、16進値DEADBEEFを毎回チェックしながら、その現在のメディア・キー値を使用してVMKRの復号を試みることができる。デバイスがVMKRを首尾よく復号した場合は、デバイスはすでに正しい最終メディア・キー値を算出したことになるため、MKBの処理を停止する。
【0026】
適切にフォーマット化されたMKBは、厳密に1つのメディア・キー計算レコード(CMKR)を有する。デバイスは、MKBの第1のCMKR以降に遭遇するCMKRはどれも無視しなければならない。CMKRには列フィールドが含まれる。列フィールドは、以下で説明するように、このレコードで使用されるデバイス・キーに関連する列値を示す。CMKRは、各デバイス・キー行に対応する各列に、暗号化されたキー・データも含む。CMKRを処理する前に、デバイスは、デバイスが関連付けられた列値Cd_i==column(iは何らかの値)を備えたデバイス・キーを有することを確認する。
【0027】
デバイスが関連付けられた列値を備えたデバイス・キーを有していない場合、デバイスはCMKRの残りを無視する。そうでなければ、上記の条件からの値i、デバイス・キー、およびr=Rd_i、c=Cd_iを使用して、デバイスは、行r=Rd_iについて暗号化されたキー・データからメディア・キー値を復号する。結果として生じるメディア・キー値が現在のメディア・キー値となる。
【0028】
適切にフォーマット化されたMKBは、ゼロまたはそれ以上の条件付きメディア・キー計算レコード(C−CMKR)を有する。C−CMKRには暗号化された条件付きデータが含まれる。列では、C−CMKRには二重に暗号化されたキー・データが含まれる。首尾よく復号されると、以下に示すように、暗号化された条件付きデータには、16進値DEADBEEF、およびこのC−CMKRで使用されるデバイス・キーの関連する列値が含まれる。デバイスはこの現在のメディア・キー値を使用して、暗号化された条件付きデータから条件付きデータを復号する。
【0029】
レコード・プロセスを続行する前に、デバイスは、復号された条件付きデータが16進値DEADBEEFを含むこと、およびデバイスが条件付きデータから復号された新しく関連付けられた列値(i)を備えたデバイス・キーを有すること、という条件に当てはまるかどうかをチェックする。これらの条件のうちいずれかに当てはまらない場合、デバイスはC−CMKRの残りを無視する。そうでなければ、上記の条件からの値i、現在のメディア・キー値、およびr=Rd_i、c=Cd_iを使用して、デバイスは、C−CMKRの関連付けられた列で二重に暗号化されたキー・データを復号する。次にデバイスは、デバイスのi番目のデバイス・キーを使用して、二重に暗号化されたデータの第1の復号の結果を復号する。その結果生じるメディア・キーが現在のメディア・キー値となる。
【0030】
妥当性検査データの読取り専用領域への格納
次に図1を参照すると、媒体読取り器(30)にロードされた媒体(10)の一実施形態例が示されている。媒体読取り器(30)は、媒体(10)からコンテンツ(1)を読み取る。媒体(10)が書込み可能領域(12)を含む場合、媒体読取り器(30)が媒体(10)の書込み可能領域(12)にデータを書き込むこともできる。前述のように、媒体読取り器(30)は、媒体に格納された情報を読み取ることができるどんなデバイスであってもよい。媒体読取り器(30)には、マイクロプロセッサまたは復号、計算、および本明細書で論じる他の処理を実行するための他の回路が含まれる。媒体(10)は、情報を格納するためのどんな媒体であってもよい。
【0031】
媒体(10)は、読取り専用領域(13)および媒体(10)に格納されたメディア・キー・ブロック(MKB)(11)を含む。図1は、媒体(10)の書込み可能領域(12)に格納されたMKB(11)を示す図である。ただし別法として、本発明の精神および範囲を逸脱することなく、MKB(11)を媒体(10)の読取り専用領域(13)に格納することもできる。
【0032】
MKB(11)は一部を暗号化することが可能であり、メディア・キー検証レコード(15)を含む。本発明の一実施形態では、メディア・キー検証レコード(15)は「妥当性検査データ」と呼ばれることもあり、暗号化され、事前に選択された値を含む。媒体読取り器(30)は、MKB(11)の処理中に妥当性検査データ(15)を復号するものもあることに留意されたい。このような場合、本発明は、妥当性検査データ(15)を取り出すために、従来技術を上回る追加の読取りオペレーションを必要としない。
【0033】
妥当性検査データのコピー(17)は、媒体(10)の読取り専用領域(13)に格納される。読取り専用領域(13)には、たとえばDVDのエンボス・データ・ゾーンまたはカッティング領域が含まれている。妥当性検査データのコピー(17)がカッティング領域に格納される一実施形態例について、以下で説明する。妥当性検査データのコピー(17)は、妥当性検査データ(15)が暗号化されるときと同じ方法で暗号化される。したがって、妥当性検査データのコピー(17)と妥当性検査データ(15)が復号されるときには、悪意のある不正変更がなければ、同じ値が得られるはずである。
【0034】
再度図1を参照すると、媒体読取り器(30)は媒体(10)から情報を読み取る。媒体読取り器(30)が媒体(10)から読み取る情報には、コンテンツ(1)(アクセスが許可された後)、MKB(31)、読取り器妥当性検査データ(33)、および読取り器妥当性検査データのコピー(35)が含まれる。媒体読取り器(30)は、MKBの処理によって事前に取得されたメディア・キーを使用して、読取り器妥当性検査データ(33)、読取り器妥当性検査データのコピー(35)、またはその両方を復号する。いずれかの復号の結果、事前に選択された値に等しくない復号値が得られた場合、媒体読取り器(30)は、媒体(10)に格納されたコンテンツ(1)へのアクセス許可を拒否する。復号されたすべての値が事前に選択された値と一致する場合、媒体読取り器(30)は許可プロセスを続行する。
【0035】
コンテンツ(1)が著作権侵害、直接攻撃、マン・イン・ザ・ミドル攻撃、および他の悪意のある不正変更を受ける環境では、媒体(10)に格納されたときのデータ・アイテムの値と媒体読取り器(30)によって読み取られたときのデータ・アイテムの値とが異なる場合がある。したがって、媒体(10)に格納された妥当性検査データ(15)と媒体読取り器(30)によって媒体(10)から読み取られた妥当性検査データ(33)とを区別するために、妥当性検査データ(15)を媒体妥当性検査データ(15)と呼び、妥当性検査データ(33)を読取り器妥当性検査データ(33)と呼ぶことがある。同様に、媒体(10)に格納された他のデータ・アイテムと媒体読取り器(30)によって読み取られたときのデータ・アイテムの値とを区別することができる。
【0036】
媒体読取り器(30)は、読取り器妥当性検査データ(33)と読取り器妥当性検査データのコピー(35)とを比較する。この比較は、暗号化された値または復号された値のどちらでもよい。両方の比較を行うこともできる。読取り器妥当性検査データ(33)の値と読取り器妥当性検査データのコピー(35)の値とが等しければ、媒体読取り器(30)は媒体(10)に格納されたコンテンツ(1)へのアクセスを許可する。これらの値が等しくなければ、媒体読取り器(30)は媒体(10)上のコンテンツ(1)へのアクセス許可を拒否する。
【0037】
したがって、アクセス許可に関連して、読取り器妥当性検査データ(33)と読取り器妥当性検査データのコピー(35)とを比較することによって、媒体(10)と媒体読取り器(30)との間に挿入されたマン・イン・ザ・ミドル・デバイスを検出することができる。妥当性検査データの2つのコピーを比較することに関連して使用されるコンテンツへのアクセスを許可する方法は、たとえばMKBからメディア・キーを復号することを含み、当分野でよく知られた方法から選択することができる。媒体妥当性検査データのどちらかのコピー(15または17)のマン・イン・ザ・ミドル改変は、読取り器妥当性検査データのコピー(33および35)の暗号化または復号された値を比較することによって検出できる。両方の媒体妥当性検査データのコピーのマン・イン・ザ・ミドル改変は、読取り器妥当性検査データのどちらかの復号コピー、または両方の復号された値で、事前に選択された値をチェックすることによって検出される。
【0038】
次に図2を参照すると、本発明の媒体(10)と媒体読取り器(30)の他の実施形態例が示されている。この実施形態では、MKB(51)は、媒体(10)に読取り専用領域(13)と書込み可能領域(12)との間の境界にまたがるように格納され、媒体妥当性検査データ(55)は読取り専用領域(13)に格納される。この実施形態では、媒体(10)の読取り専用領域(13)の読取り専用という性質によって、妥当性検査データが未許可で不正変更されるのを防ぐことから、妥当性検査データのコピーは不要である。
【0039】
次に図3を参照すると、本発明の媒体(10)および媒体読取り器(30)の他の実施形態例が示されている。この実施形態では、媒体(10)は、コンテンツが格納された物理媒体と、処理装置または他の論理回路(72)の両方を含む。たとえば、媒体(10)は処理装置を含むフラッシュ・メモリ・アレイであってよい。処理装置を備えた他の媒体例は、ドライバを管理するためのCPUを備えたDVDドライブである。当分野の技術者であれば、処理装置を備えた媒体の他の組合せが明らかであることを理解されよう。他の実施形態の場合も、媒体は書込み可能領域(12)を含むことができる。
【0040】
本発明の他の実施形態には、処理装置およびDVDドライブなどの入出力デバイスを備えたパーソナル・コンピュータが含まれる。コンテンツ(1)を格納している媒体(10)が入出力デバイスにロードされる。媒体(10)の存在を感知するかまたはユーザ・コマンドを受け取ると、処理装置は、媒体(10)に格納されたコンテンツへのアクセスを試みる。したがって、パーソナル・コンピュータの処理装置は媒体読取り器(30)として動作し、入出力デバイスは媒体(10)として動作する。処理装置は、本明細書で前述したように、媒体妥当性検査データ(15)および媒体妥当性検査データのコピー(17)を処理するように構成することができる。当分野の技術者であれば明らかなように、媒体(10)および媒体読取り器(30)の組合せによって、コンテンツ(1)を保護し、これにアクセスするためのシステムが形成される。
【0041】
(メッセージ認証コード(MAC)の使用)
前述の妥当性検査データに加えて、メッセージ認証コードを使用することができる。本実施形態でメッセージ認証コード(MAC)を含めるために、媒体(70)は、媒体(70)と媒体読取り器(30)との間で認証およびキー交換を介して確立されたランタイム・セッション・キーを使用して、媒体妥当性検査データのコピー(17)を介して媒体MAC(73)を算出する。実際には、媒体(10)は媒体MAC(73)を使用して媒体MKB(11)に電子的に署名する。
【0042】
媒体読取り器(30)は、媒体(10)から媒体MAC(73)を読み取る。さらに媒体読取り器(30)は、媒体妥当性検査データのコピー(17)も読み取り、媒体MAC(73)の算出に使用したものと同じアルゴリズムを使用して、読取り器妥当性検査データのコピー(35)を介して読取り器MAC(75)を算出する。
【0043】
読取り器MAC(75)と媒体MAC(73)とを比較することにより、媒体読取り器(30)は、媒体(70)のコンテンツ(1)へのアクセスを許可すべきかどうかの第2の決定を行う。読取り器MAC(75)と媒体MAC(73)とが異なる場合、媒体読取り器(30)は媒体(70)のコンテンツ(1)へのアクセスを拒否する。2つのMACが同一であれば、媒体読取り器(30)は媒体(70)のコンテンツ(1)へのアクセスを許可する。したがって、媒体読取り器(30)は、媒体の電子署名をチェックする。読取り器MACと媒体MACの計算および比較は、妥当性検査データの保全性チェックが実行される前または実行された後を含む、許可プロセス中のいつでも行うことができる。
【0044】
そこでMACは、MKB(11)へのマン・イン・ザ・ミドル改変に対する他のレベルの保護を提供する。媒体妥当性検査データのコピー(17)が媒体(10)から読み取られるときに、マン・イン・ザ・ミドル・デバイスが媒体妥当性検査データのコピー(17)を改変すると、媒体MAC(73)と読取り器MAC(75)とが異なることになる。
【0045】
次に図4を参照すると、本発明の媒体に格納されたコンテンツへのアクセスを許可するためのプロセス(400)の一実施形態が示されている。媒体が配布される前に、媒体妥当性検査データを含むMKBが媒体に格納される(ブロック401)。媒体妥当性検査データは、媒体の読取り専用領域に格納するか、または媒体の書込み可能領域に格納することができる。媒体妥当性検査データが書込み可能領域に格納されると、次に媒体妥当性検査データのコピーが読取り専用領域に格納される(ブロック403)。コンテンツは正しいメディア・キーを使用して暗号化され、媒体に格納された後に、ブロック405で媒体が配布される。ブロック407では、使用される媒体の形式によって決まるように、ユーザが媒体を媒体読取り器に挿入するか、または媒体と媒体読取り器を接続する。
【0046】
他の実施形態には、コンテンツを暗号化して格納する媒体が含まれる。言い換えれば、この実施形態の媒体は、CD−RWドライブなどのコンテンツ・レコーダであってよい。したがって、媒体はブロック404を実行することができる。
【0047】
媒体の存在を感知するか、あるいはユーザまたは他のデバイスからのコマンドまたは要求を受け取ると、ブロック409で、媒体読取り器は媒体からの媒体妥当性検査データを含む媒体MKBを読み取る。媒体妥当性検査データのコピーが媒体の読取り専用領域に事前に格納されている場合、ブロック411で、媒体読取り器は媒体から媒体妥当性検査データのコピーも読み取る。
【0048】
その後媒体読取り器は、ブロック413で、媒体から読み取られた読取り器妥当性検査データの暗号化された値と、媒体から読み取られた読取り器妥当性検査データのコピーの暗号化された値とを比較することができる。2つの値が異なる場合、媒体読取り器はブロック414でコンテンツへのアクセス許可を否定する。そうでなければ、ブロック415で、許可プロセスを続行することができる。
【0049】
ブロック415および417では、媒体読取り器が、媒体から読み取られた読取り器妥当性検査データと、媒体から読み取られた読取り器妥当性検査データのコピーとを復号する。次に媒体読取り器は、ブロック419にあるように、MKBの処理によって得られたメディア・キーを使用して、読取り器妥当性検査データの復号された値と、妥当性検査データの読取り器コピーの復号された値とを比較する。2つの値が異なる場合、媒体読取り器はコンテンツへのアクセス許可を拒否する。そうでなければ許可プロセスはブロック420へと進む。
【0050】
ブロック420では、媒体読取り器が、読取り器妥当性検査データの復号された値、または読取り器妥当性検査データのコピーの復号された値のいずれかを、事前に選択された値と比較する。あるいは、読取り器は、復号された読取り器妥当性検査データと復号された読取り器妥当性検査データのコピーの両方を、事前に選択された値と比較することができる。比較のうちいずれか1つでも一致しないと、媒体読取り器はコンテンツへのアクセス許可を拒否する。
【0051】
ブロック421および423では、媒体および媒体読取り器が、当分野で知られたいずれかの方法で共用セッション・キーを確立する。ブロック425では、媒体から読み取られた読取り器MKBの読取り器ハッシュ値を介して、媒体読取り器が読取り器MACを算出する。ブロック427では、媒体が同様に媒体MKBの媒体ハッシュ値を介して媒体MACを算出する。ブロック426および429では、ドライバが媒体から媒体MACを読み取り、それを読取り器MACと比較する。2つの値が異なる場合、媒体読取り器は、ブロック414でコンテンツへのアクセス許可を拒否する。そうでなければドライバは、ブロック431に示されるように、コンテンツへのアクセスを許可するか、またはMKBを処理することができる。
【0052】
他の実施形態例には、正しいメディア・キーを取得するためのMKBの処理、メディア・キーを使用した妥当性検査データの復号、妥当性検査データが事前に選択された正しい値を含むかどうかの検証、および、MKBにある妥当性検査データの暗号化された値とデバイスおよび読取り器によってMACが首尾よく算出されたときに使用した暗号化された妥当性検査データとの比較が含まれる。
【0053】
他の実施形態例には、妥当性検査データを介してMACを首尾よく算出すること、媒体の読取り専用領域に格納された妥当性検査データの復号、および妥当性検査データが事前に選択された正しい値を含むかどうかの検証が含まれる。
【0054】
他の実施形態には、妥当性検査データの2つのコピーを読み取る前にMACを算出および比較することが含まれる。したがって、読取り器が妥当性検査データのいずれかのコピーを読み取るときに、MACは妥当性検査データを伴うことができる。
【0055】
読取り専用領域のCA(カッティング領域)部分への妥当性検査データの格納
一実施形態例では、図5に示されるように、カッティング領域(19)と呼ばれる(CAまたはCA部分とも呼ばれる)読取り専用領域(13)の特殊部分に、妥当性検査データ(15)を格納することができる。CA部分とは、通常の大衆消費レコーディング機器/媒体を使用して模倣することを困難にする、物理的特性を有するある種の媒体タイプの一部のことである。CA部分には書き込むための特殊な製造機器が必要であり、これによってコンテンツをコピーしにくくしている。さらにCAは、媒体の他の部分を読み取るのに使用されるプロセスとは物理的に異なるプロセスを使用して読み取られるため、デバイスは、CAに書き込まれたコンテンツと、通常の記録可能媒体に通常のレコーダによって書き込まれたコンテンツとを、物理的に区別することができる。
【0056】
当分野の通常の技術者であれば、「CA」または「CA部分」という用語が、本明細書に記載された一般的な特性を有する領域とみなされること、および「CA」または「CA部分」という用語が、本明細書に記載されたCAの特性を有する他の領域がCAの等価物とみなされるのを妨げるものでないことを理解されたい。
【0057】
CAの例には、DVD−ROM(デジタル汎用ディスク−読取り専用メモリ)およびDVD−RAM(デジタル汎用ディスク−ランダム・アクセス・メモリ)のバースト・カッティング領域(BCA)、DVD−R(デジタル汎用ディスク−記録可能)およびDVD−R/W(デジタル汎用ディスク−再書込み可能)のナロー・バースト・カッティング領域(NBCA)が含まれる。(DVD−RおよびDVD−RWは、まとめてDVD−R/Wと呼ぶものとする。)
【0058】
前述のように、妥当性検査データは、メディア・キー検証レコード(15)のコピーを含むことができる。他の実施形態では、妥当性検査データはメディア・キー検証レコードの検証データ・フィールドのコピー、および/またはMKB_Hashとしても知られるMKBのハッシュ関数を含むことができる。
【0059】
(MKB_Hashを含む妥当性検査データ)
妥当性検査データはMKB_Hashを含むことができる。これによって、たとえば、DVD−RAMとの互換性を維持するのに役立ち、MKB_Hashは、CPRMコンテンツ保護が使用されるドライブ・ホスト構成を有するPCベースシステムのDVD−RAM読取り専用領域のCDAに格納される。こうしたシステムでは、DVDドライブおよびPCホストが協働して、CPRM保護コンテンツ用の記録デバイスおよび/または再生デバイスとして動作する。ドライブ・ホスト構成では、ホストはドライブから受け取ったMKBの保全性を検証する。これは、メッセージ認証コード(MAC)計算アルゴリズムを使用して実行される。
【0060】
DVD−R/Wフォーマットでは、たとえば製造業者はMKB_Hashを算出し、その結果をNBCAに格納する。たとえば、MKB_HashはC2_H(MKB)として算出される場合があり、ここでC2_HはCPRM技術で使用されるC2暗号化アルゴリズムに基づいたハッシュ手順であり、MKBはMKBフレーム全体からMKB記述子を除いた部分を含む。ドライブ・ホスト構成では、妥当性検査データはMKB_Hashを含み、これは図6に示されるように、DVD−RAMおよびDVD−R/Wの両方でのMKBの保全性を検証するために使用される。
【0061】
ホスト(61)からの要求があると、ドライブ(60)はDVD−R/Wに第1のMKBパック(MKBパック#0)を要求し、NBCA(19)からMKB_Hash(15)を読み取る。MAC計算アルゴリズム(62)を使用して、MKB_Hash(15)値を介してドライブMACすなわちm1(63)が算出され、MKBパック#0のMKB記述子の一部がm1(63)に置き換えられる。その後、修正されたMKB記述子はホスト(61)に戻される。より多くの使用可能なMKBパックがある場合、ホスト(61)はドライブ(60)からそれらを読み取る。次に、MKBとMKBフレーム内でその後に続く任意の未使用(ゼロ値)バイトとを使用して、ホスト(61)は以下のように値hを算出するが、この式で、C2_H(65)はMKB_Hash(15)の算出に使用されるハッシュ関数を表す。
h=C2_H(MKBおよび後続のゼロ)
【0062】
次にホストは、結果として生じるh値を使用して、MACアルゴリズム(62)を使用してホストMAC、すなわちm2(66)を以下のように算出する。
m2=DVD−MAC(h)
【0063】
ホスト(61)の比較機能(67)は、m1=m2であるかどうかを判定することによって、受け取られたMKB(11)の保全性を検証する。検証が失敗した場合、ホスト(61)は進行中の再生または記録セッションを打ち切る。そうでなければ、メディア・ユニーク・キー(Kmu)を算出する。メディア・キー(Km)の計算前または後にMKB(13)の保全性が実現定義済み(implementation-defined)であることをホスト(61)が検証するかどうかに留意されたい。
【0064】
図7では、ブロック700から始まるドライブ・ホスト構成でのMKB妥当性検査の方法が示されている。ブロック702で、ドライブは媒体からMKB_Hashを読み取り、ブロック704でMKB_Hashを介してMACアルゴリズムを算出する。ブロック706でドライブMAC、すなわちm1が生成され、ブロック708でMKBのMKB記述子の一部が交換される。修正されたMKB記述子は、ブロック710でホストに送られる。次にホストは、ブロック712で媒体にMKBを要求し、ブロック714でMKBを介してMACアルゴリズムを算出する。ブロック716では、ホストMAC、すなわちm2が生成される。ブロック718でm1とm2が比較され、m1がm2に等しくない場合はブロック720でアクセスが拒否され、m1とm2が等しい場合はブロック722でアクセスが許可される。方法はブロック724で終了する。
【0065】
(検証データを含む妥当性検査)
妥当性検査データは、メディア・キー検証レコードの検証データ・フィールドのコピーを含む。これによってたとえば、DVD−RAMとの互換性を維持するのに役立ち、メディア・キー検証レコードの検証データ・フィールドのコピーは、CPRMコンテンツ保護が使用される、大衆消費電子デバイス(以下「CEデバイス」と呼ぶ)のDVD−RAM読取り専用領域のCDAに格納される。
【0066】
これを実現するには、MKBのメディア・キー検証レコードの検証データ・フィールドのコピーがNBCAに格納される。図8に示されるように、CEデバイス(80)は、前述のようにDVD−R/WディスクからのMKB(11)を処理すること(81)によって、DVD−R/WにあるMKB(11)を認証する。CEデバイス(80)は、結果として生じるメディア・キー(Km)(83)を使用して、DVD−R/WのNBCAに格納された検証データ・フィールドのコピー(17)を復号し(82)、必ず次へ進む前に16進値DEADBEEF(84)に復号する。
【0067】
図9では、ブロック900で始まるドライブ・ホスト構成でのMKBの妥当性検査の方法が示されている。ブロック902では、メディア・キーを生成するためにMKBが処理される。次にCEデバイスは、ブロック904で検証データを読み取る。復号器はブロック906で、メディア・キーを使用して検証データを復号する。ブロック908で調べられるように、検証データが所定の値(すなわちDEADBEEF用の16進値)に復号した場合、CEデバイスはブロック910でコンテンツへのアクセスを許可する。そうでなければ、CEデバイスはブロック912でコンテンツへのアクセスを拒否する。方法はブロック914で終了する。
【0068】
(DVD−RAMとの互換性の維持)
一実施形態例では、たとえば使用されるデバイスに関係なく、DVD−RAMとDVD−R/Wとの間の完全な互換性が達成される。したがって、MKB_Hashと検証データの両方が、DVD−R/WのNBCAに格納される。両方のタイプの検証データをディスクのカッティング領域に格納することによって、媒体読取り器をわずかにまたはまったく修正することなく、DVD−RAMとDVD−R/RWの両方でのMKBの保全性を検証することができる。
【0069】
MKB_Hash(15)を媒体のCA(19)に配置することによって、MKB(11)の妥当性検査にMKB_Hash(15)を使用する現存の媒体タイプとの互換性を維持することができる。デバイスは、DVD−RAMの制御データ領域(CDA)からMKB_Hashを読み取るため、またはDVD−R/RWのNBCAからMKB_Hashを読み取るためのどちらかを判定するために、微調整するだけである。CPRMフォーマットでは、媒体読取り器は媒体のMKBを読み取ることによって、媒体のタイプを区別することができる。さらに、ドライブ・インターフェース・コマンドや戻されるデータがDVD−R/WとDVD−RAMとでは同じであり、ホストはCPRM仕様によって事前に決められた同一の手順を使用して、MKBの真正性を検証する。
【0070】
DVD−RAMとDVD−R/RWの両方でのMKBの保全性は、大衆消費電子プレーヤ/レコーダ(以下「CEデバイス」と呼ぶ)でCEデバイスを微調整することで検証できる。媒体の読取り専用領域から妥当性検査データを読み取るための前述の方法で、CEデバイスはMKBの真正性を検証するために、DVD−RAMの制御データ領域から検証データを読み取るのに対して、CEデバイスは、MKBの真正性を検証するためにDVD−R/WのNBCAからMKB_Hashを読み取る。ここでも媒体読取り器は、CPRMフォーマットで媒体のMKBを読み取ることによって、媒体タイプを区別することができる。
【0071】
結論
したがって本発明の実施形態は、DVD−R/W媒体のCPRMコンテンツなどのコンテンツを未許可のコピーから保護するために、メディア・キー・ブロックの妥当性を検査する堅固な手段を提供する。改良された保護は、本発明を使用する新しいディスクおよび新しいデバイスによって実行可能である。同時に、媒体読取り器をわずかにまたはまったく修正することなく、新しいデバイスと古いデバイスとの間および新しい媒体と古い媒体との間の完全な相互運用性が維持される。
【0072】
以上、本発明についてその特有の実施形態を参照しながら述べてきた。ただし、本発明の広範な精神および範囲から逸脱することなく、様々な修正および変更が可能であることは明らかであろう。したがって本明細書および図面は、限定的なものではなく例示的なものであるとみなされる。
【0073】
たとえば、例示的な実施形態について説明してきたが、当分野の通常の技術者であれば、本発明の概念が他のタイプのコンテンツ、コンテンツ保護システム、および媒体フォーマットにも適用可能であることを理解されたい。たとえば、本明細書に記載された例示的実施形態は、現在の保護形式(すなわちCPRM)に関するDVD媒体に特有のものであるが、当分野の通常の技術者であれば、現存のまたは今後開発される他の保護形式も同様に適用可能であることを理解されよう。
【0074】
さらに、本明細書に記載された本発明の実施形態は、カッティング領域と呼ばれる領域に関するものであるが、カッティング領域は本明細書に記載された特徴を備える領域のことであり、こうした領域はカッティング領域と呼ばれるかまたはカッティング領域という用語を含む領域に限定されるものでないことを理解されたい。一例として、DVD−ROMおよびDVD−RAMはバースト・カッティング領域と呼ばれるカッティング領域を含むが、DVD−RおよびDVD−RWはナロー・バースト・カッティング領域と呼ばれるカッティング領域を含む。
【図面の簡単な説明】
【0075】
【図1】本発明の一実施形態を示す簡易構成図である。
【図2】本発明の他の実施形態を示す簡易構成図である。
【図3】本発明の他の実施形態を示す簡易構成図である。
【図4】本発明の一方法を示す簡易流れ図である。
【図5】読取り専用領域が媒体のカッティング領域部分を含む一実施形態を示す図である。
【図6】データの妥当性を検査するために媒体のカッティング領域部分を使用する一システム例を示す図である。
【図7】図6の一方法を示す図である。
【図8】データの妥当性を検査するために媒体のカッティング領域部分を使用する他のシステム例を示す図である。
【図9】図8の一方法を示す図である。

Claims (44)

  1. 媒体の第1の部分からメディア・キー・ブロックを読み取ること、
    媒体の第2の部分からメディア・ブロックに関する妥当性検査データを読み取ること、および
    妥当性検査データを使用してメディア・キー・ブロックの妥当性を検査すること
    を含む方法。
  2. 前記妥当性検査データを使用するメディア・キー・ブロックの妥当性検査が、
    メディア・キー・ブロックと妥当性検査データとを比較すること、および
    メディア・キー・ブロックが妥当性検査データに対応する場合は、コンテンツへのアクセスを許可することを含む請求項1に記載の方法。
  3. メディア・キー・ブロックが妥当性検査データと一致する場合、メディア・キー・ブロックは妥当性検査データに対応するものである請求項2に記載の方法。
  4. メディア・キー・ブロックを介したハッシュ関数が妥当性検査データと一致する場合、メディア・キー・ブロックは妥当性検査データに対応するものである請求項2に記載の方法。
  5. 妥当性検査データがメディア・キー・ブロックのハッシュ関数を含み、前記メディア・キー・ブロックの妥当性検査が、
    妥当性検査データを介したメッセージ認証コード(MAC)を使用して第1のMACを算出すること、
    媒体の読取り専用領域から読み取ったメディア・キー・ブロックを介したハッシュ関数を使用することによって、読取り器MKBを算出すること、
    読取り器MKBを介したMACアルゴリズムを使用して第2のMACを算出すること、
    第1のMACと第2のMACとを比較すること、および
    第1のMACが第2のMACと一致する場合、MKBの真正性を検証することを含む請求項4に記載の方法。
  6. 媒体がDVD−RAM(デジタル汎用ディスク−ランダム・アクセス・メモリ)を含み、第2の部分が媒体の制御データ領域を含む請求項1に記載の方法。
  7. 媒体がDVD−R(デジタル汎用ディスク−記録可能)を含み、第2の部分が媒体のナロー・バースト・カッティング領域を含む請求項1に記載の方法。
  8. 媒体がDVD−RW(デジタル汎用ディスク−再書込み可能)を含み、第2の部分が媒体のナロー・バースト・カッティング領域を含む請求項1に記載の方法。
  9. 第1のデバイスで、
    媒体の読取り専用領域に格納されたメディア・キー・ブロックを読み取ること、および
    メディア・キー・ブロックのハッシュ関数に等しい第1の妥当性検査データを読み取ることを含み、妥当性検査データは媒体の読取り専用領域のカッティング領域に格納されており、
    さらに第1のMACを形成するために、第1の妥当性検査データを介して媒体認証コード(MAC)アルゴリズムを算出することを含み、
    第2のデバイスで、
    媒体の読取り専用領域から読み取られたメディア・キー・ブロックのハッシュ関数に等しい第2の妥当性検査データを算出すること、
    第2のMACを形成するために、第2の妥当性検査データを介して媒体認証コード(MAC)アルゴリズムを算出すること、
    第1のMACと第2のMACとを比較すること、および
    第1のMACが第2のMACと等しい場合、媒体の読取り専用領域から読み取られたメディア・キー・ブロックの真正性を検証すること
    を含む方法。
  10. 媒体がDVD−R(デジタル汎用ディスク−記録可能)を含み、第2の部分が媒体のナロー・バースト・カッティング領域を含む請求項9に記載の方法。
  11. 媒体がDVD−RW(デジタル汎用ディスク−再書込み可能)を含み、第2の部分が媒体のナロー・バースト・カッティング領域を含む請求項9に記載の方法。
  12. 媒体の読取り専用領域の第1の部分からメディア・キー・ブロックを読み取ること、
    メディア・キー・ブロックからメディア・キーを生成すること、
    媒体の読取り専用領域の第2の部分からメディア・キー・ブロックに関する妥当性検査データを読み取ること、
    メディア・キーを使用して妥当性検査データを復号すること、および
    妥当性検査データが事前に定義された値に復号した場合、メディア・キー・ブロックの真正性を検証すること
    を含む方法。
  13. 妥当性検査データが、メディア・キー・ブロックのメディア・キー検証レコードの検証データ・フィールドを含む請求項12に記載の方法。
  14. 事前に定義された値が、DEADBEEFに等しい16進値を含む請求項12に記載の方法。
  15. 読取り専用領域の第2の部分が媒体のカッティング領域を含む請求項12に記載の方法。
  16. 媒体が、記録可能媒体用コンテンツ保護(CPRM)フォーマットを使用して保護される請求項15に記載の方法。
  17. カッティング領域がバースト・カッティング領域を含み、媒体が、
    DVD−R(デジタル汎用ディスク−記録可能)と、
    DVD−RW(デジタル汎用ディスク−再書込み可能)のうちの1つである請求項16に記載の方法。
  18. 読み取られる媒体に関連付けられた媒体タイプを決定すること、
    媒体の第1の部分からメディア・キー・ブロックを読み取ること、
    決定された媒体タイプに基づいた媒体の第2の領域からメディア・ブロックに関する妥当性検査データを読み取ること、および
    妥当性検査データを使用してメディア・キー・ブロックを妥当性検査すること
    を含む方法。
  19. 前記妥当性検査データを使用したメディア・キー・ブロックの妥当性検査が、
    メディア・キー・ブロックと妥当性検査データを比較すること、および
    メディア・キー・ブロックが妥当性検査データに対応する場合は、コンテンツへのアクセスを許可することを含む請求項18に記載の方法。
  20. 媒体のタイプが、
    DVD−R(デジタル汎用ディスク−記録可能)と、
    DVD−RW(デジタル汎用ディスク−再書込み可能)のうちの1つを含み、
    第2の部分が媒体の読取り専用領域のバースト・カッティング領域部分を含む請求項18に記載の方法。
  21. 媒体のタイプがDVD−RAM(デジタル汎用ディスク−ランダム・アクセス・メモリ)を含み、第2の部分が媒体の読取り専用領域の制御データ領域を含む請求項18に記載の方法。
  22. 命令のシーケンスを表すデータを格納したマシン読取り可能媒体であって、命令のシーケンスが処理装置によって実行されると、処理装置に、
    媒体の第1の部分からメディア・キー・ブロックを読み取ること、
    媒体の第2の部分からメディア・キー・ブロックに関する妥当性検査データを読み取ること、および
    妥当性検査データを使用してメディア・キー・ブロックを妥当性評価すること
    を実行させるマシン読取り可能媒体。
  23. 前記妥当性検査データを使用するメディア・キー・ブロックの妥当性評価が、
    メディア・キー・ブロックと妥当性検査データとを比較すること、および
    メディア・キー・ブロックが妥当性検査データに対応する場合は、コンテンツへのアクセスを許可することを含む請求項22に記載のマシン読取り可能媒体。
  24. メディア・キー・ブロックが妥当性検査データと一致する場合、メディア・キー・ブロックは妥当性検査データに対応するものである請求項23に記載のマシン読取り可能媒体。
  25. メディア・キー・ブロックを介したハッシュ関数が妥当性検査データと一致する場合、メディア・キー・ブロックは妥当性検査データに対応するものである請求項23に記載のマシン読取り可能媒体。
  26. 命令のシーケンスを表すデータを格納したマシン読取り可能媒体であって、命令のシーケンスが処理装置によって実行されると、処理装置に、
    媒体の読取り専用領域の第1の部分からメディア・キー・ブロックを読み取ること、
    メディア・キー・ブロックからメディア・キーを生成すること、
    媒体の読取り専用領域の第2の部分からメディア・キー・ブロックに関する妥当性検査データを読み取ること、
    メディア・キーを使用して妥当性検査データを復号すること、および
    妥当性検査データが事前に定義された値に復号した場合、メディア・キー・ブロックの真正性を検証すること
    を実行させるマシン読取り可能媒体。
  27. 妥当性検査データが、メディア・キー・ブロックのメディア・キー検証レコードの検証データ・フィールドを含む請求項26に記載のマシン読取り可能媒体。
  28. 読取り専用領域の第2の部分が媒体のカッティング領域を含む請求項26に記載のマシン読取り可能媒体。
  29. 媒体の書込み可能領域と、
    媒体の書込み可能領域に格納されたコンテンツと、
    カッティング領域部分と非カッティング領域部分とを有する媒体の読取り専用領域と、
    非カッティング領域部分に格納されたメディア・キー・ブロックと、
    カッティング領域部分に格納されたメディア・キー・ブロックの真正性を検証するための妥当性検査データと
    を含むマシン読取り可能媒体。
  30. 妥当性検査データが暗号化された事前に選択された値を含む請求項29に記載のマシン読取り可能媒体。
  31. 暗号化された事前に選択された値が、メディア・キー・ブロックのメディア・キー検証レコードを含む請求項30に記載のマシン読取り可能媒体。
  32. 妥当性検査データが、メディア・キー・ブロックを介したハッシュ関数を含む請求項29に記載のマシン読取り可能媒体。
  33. 妥当性検査データが、メディア・キー・ブロックのメディア・キー検証レコードの検証データ・フィールドのコピーを含む請求項29に記載のマシン読取り可能媒体。
  34. 媒体がデジタル汎用ディスク(DVD)を含む請求項29に記載のマシン読取り可能媒体。
  35. 書込み可能領域と、
    書込み可能領域に格納されたコンテンツと、
    カッティング領域部分と非カッティング領域部分とを有する読取り専用領域と、
    非カッティング領域部分に格納されたメディア・キー・ブロックと、
    カッティング領域部分に格納されたメディア・キー・ブロックの真正性を検証するためのメディア・キー・ブロックのハッシュ関数に等しい第1の妥当性検査データとを有する、
    媒体と、
    媒体の読取り専用領域に格納されたメディア・キー・ブロックを読み取るため、
    カッティング領域部分から第1の妥当性検査データを読み取るため、および
    第1のMACを形成するために、第1の妥当性検査データを介して媒体認証コード(MAC)アルゴリズムを算出するための、
    ドライブと、
    媒体の読取り専用領域から読み取られたメディア・キー・ブロックのハッシュ関数に等しい第2の妥当性検査データを算出するため、
    第2のMACを形成するために、第2の妥当性検査データを介して媒体認証コード(MAC)アルゴリズムを算出するため、
    第1のMACと第2のMACとを比較するため、および
    第1のMACが第2のMACと等しい場合、媒体の読取り専用領域から読み取られたメディア・キー・ブロックの真正性を検証するための、
    ホストとを含むシステム。
  36. 媒体が、
    DVD−R(デジタル汎用ディスク−記録可能)と、
    DVD−RW(デジタル汎用ディスク−再書込み可能)のうちの1つを含む請求項35に記載のシステム。
  37. カッティング領域部分が媒体の読取り専用領域のナロー・バースト・カッティング領域部分を含む請求項36に記載のシステム。
  38. 書込み可能領域と、
    書込み可能領域に格納されたコンテンツと、
    カッティング領域部分と非カッティング領域部分とを有する読取り専用領域と、
    非カッティング領域部分に格納されたメディア・キー・ブロックと、
    カッティング領域部分に格納されたメディア・キー・ブロックの真正性を検証するための妥当性検査データとを有する、
    媒体と、
    媒体の読取り専用領域の第1の部分からメディア・キー・ブロックを読み取るため、
    メディア・キー・ブロックからメディア・キーを生成するため、
    媒体の読取り専用領域の第2の部分からメディア・キー・ブロックに関する妥当性検査データを読み取るため、
    メディア・キーを使用して妥当性検査データを復号するため、および
    妥当性検査データが事前に定義された値に復号した場合、メディア・キー・ブロックの真正性を検証するための、
    デバイスとを含むシステム。
  39. デバイスが大衆消費電子デバイスを含む請求項38に記載のシステム。
  40. 媒体がDVD−R(デジタル汎用ディスク−記録可能)を含み、第2の部分が媒体のナロー・バースト・カッティング領域を含む請求項38に記載のシステム。
  41. 媒体がDVD−RW(デジタル汎用ディスク−再書込み可能)を含み、第2の部分が媒体のナロー・バースト・カッティング領域を含む請求項38に記載のシステム。
  42. 媒体の読取り専用領域の第1の部分からメディア・キー・ブロックを読み取る手段と、
    メディア・キー・ブロックからメディア・キーを生成する手段と、
    媒体の読取り専用領域の第2の部分からメディア・キー・ブロックに関する妥当性検査データを読み取る手段と、
    メディア・キーを使用して妥当性検査データを復号する手段と、
    妥当性検査データが事前に定義された値に復号した場合、メディア・キー・ブロックの真正性を検証する手段と
    を含む装置。
  43. 妥当性検査データが、メディア・キー・ブロックのメディア・キー検証レコードの検証データ・フィールドを含む請求項42に記載の装置。
  44. 読取り専用領域の第2の部分が媒体のカッティング領域を含む請求項42に記載の装置。
JP2002555413A 2000-12-28 2001-12-21 媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証 Pending JP2005502975A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US09/750,642 US7111175B2 (en) 2000-12-28 2000-12-28 Method and apparatus for verifying the integrity of a media key block
US09/823,718 US6738878B2 (en) 2000-12-28 2001-03-30 Verifying the integrity of a media key block by storing validation data in the cutting area of media
US09/973,547 US6912634B2 (en) 2000-12-28 2001-10-09 Verifying the integrity of a media key block by storing validation data in a validation area of media
PCT/US2001/049784 WO2002054401A1 (en) 2000-12-28 2001-12-21 Verifying the integrity of a media key block by storing validation data in the cutting area of media

Publications (2)

Publication Number Publication Date
JP2005502975A true JP2005502975A (ja) 2005-01-27
JP2005502975A5 JP2005502975A5 (ja) 2005-12-22

Family

ID=27419406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002555413A Pending JP2005502975A (ja) 2000-12-28 2001-12-21 媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証

Country Status (4)

Country Link
US (2) US6912634B2 (ja)
EP (1) EP1348216A1 (ja)
JP (1) JP2005502975A (ja)
WO (1) WO2002054401A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006082961A1 (ja) * 2005-02-07 2006-08-10 Matsushita Electric Industrial Co., Ltd. 記録装置、再生装置、集積回路及び制御プログラム
JP2007335996A (ja) * 2006-06-12 2007-12-27 Toshiba Corp 情報記録再生装置及び方法
WO2008087734A1 (ja) * 2007-01-19 2008-07-24 Mitsubishi Electric Corporation 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置
JP2009225062A (ja) * 2008-03-14 2009-10-01 Toshiba Corp 情報処理装置、方法及びプログラム
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
JP4887592B2 (ja) * 2001-09-28 2012-02-29 ソニー株式会社 データ記録及び/又は再生方法
US7372964B2 (en) * 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
AU2002219608A1 (en) * 2002-01-11 2003-07-30 Fujitsu Limited Security system using optical information recording medium
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP4462819B2 (ja) * 2002-09-26 2010-05-12 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP3788438B2 (ja) 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2004114303A1 (en) * 2003-06-18 2004-12-29 Matsushita Electric Industrial Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US7437559B2 (en) * 2003-11-19 2008-10-14 Hewlett-Packard Development Company, L.P. Electronic message authentication
US20050251716A1 (en) * 2004-05-07 2005-11-10 International Business Machines Corporation Software to test a storage device connected to a high availability cluster of computers
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
US7814317B1 (en) * 2004-10-19 2010-10-12 Cisco Technology, Inc. Multiple password documents
US7802096B1 (en) * 2004-10-19 2010-09-21 Cisco Technology, Inc. Fallback key retrieval
US7746746B2 (en) * 2004-11-16 2010-06-29 Hewlett-Packard Development Company, L.P. Optical media with control data in wobble
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US7600125B1 (en) * 2004-12-23 2009-10-06 Symantec Corporation Hash-based data block processing with intermittently-connected systems
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
US20060230463A1 (en) * 2005-04-07 2006-10-12 International Business Machines Corporation Method, apparatus, and computer program product for controlling copying and playback of digital data
WO2006116395A2 (en) * 2005-04-26 2006-11-02 Rdr Technologies, Llc System for data archiving and system behavior prediction
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
US8086873B2 (en) * 2006-06-05 2011-12-27 Lenovo (Singapore) Pte. Ltd. Method for controlling file access on computer systems
US20080077638A1 (en) * 2006-09-21 2008-03-27 Microsoft Corporation Distributed storage in a computing environment
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
US7945052B2 (en) 2007-03-29 2011-05-17 Gary Stephen Shuster Method of distributing a decryption key in fixed-content data
US9299385B2 (en) * 2007-08-17 2016-03-29 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US9384777B2 (en) * 2007-08-17 2016-07-05 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US20090052665A1 (en) * 2007-08-20 2009-02-26 Brian Gerard Goodman Bulk Data Erase Utilizing An Encryption Technique
US9111568B2 (en) * 2007-08-20 2015-08-18 International Business Machines Corporation Bulk data erase utilizing an encryption technique
JP4703668B2 (ja) * 2008-02-14 2011-06-15 株式会社東芝 コンテンツ転送方法
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9252948B2 (en) * 2010-11-19 2016-02-02 International Business Machines Corporation Broadcast encryption based media key block security class-based signing
CN102991453B (zh) * 2012-11-29 2015-10-28 奇瑞汽车股份有限公司 一种启动车辆的控制方法及装置
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
CN109145651B (zh) * 2018-08-22 2021-12-28 何晓行 一种数据处理方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
EP0984946B1 (en) 1997-05-28 2003-03-19 Dsm N.V. Method for preparing melamine
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs
JPH11196084A (ja) * 1997-10-31 1999-07-21 Matsushita Electric Ind Co Ltd 暗号化システム
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006082961A1 (ja) * 2005-02-07 2006-08-10 Matsushita Electric Industrial Co., Ltd. 記録装置、再生装置、集積回路及び制御プログラム
US7979915B2 (en) 2005-02-07 2011-07-12 Panasonic Corporation Recording device, replay device, integrated circuit, and control program
JP4861975B2 (ja) * 2005-02-07 2012-01-25 パナソニック株式会社 記録装置
JP2007335996A (ja) * 2006-06-12 2007-12-27 Toshiba Corp 情報記録再生装置及び方法
WO2008087734A1 (ja) * 2007-01-19 2008-07-24 Mitsubishi Electric Corporation 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置
US8290146B2 (en) 2007-01-19 2012-10-16 Mitsubishi Electric Corporation Ciphertext generating apparatus, cryptographic communication system, and group parameter generating apparatus
JP2009225062A (ja) * 2008-03-14 2009-10-01 Toshiba Corp 情報処理装置、方法及びプログラム
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
US20040205315A1 (en) 2004-10-14
US20020087818A1 (en) 2002-07-04
EP1348216A1 (en) 2003-10-01
US6912634B2 (en) 2005-06-28
US7155591B2 (en) 2006-12-26
WO2002054401A1 (en) 2002-07-11

Similar Documents

Publication Publication Date Title
US6738878B2 (en) Verifying the integrity of a media key block by storing validation data in the cutting area of media
US6912634B2 (en) Verifying the integrity of a media key block by storing validation data in a validation area of media
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP5612054B2 (ja) システムデータの検証がなされる方法、記憶媒体、記録装置及び再生装置
KR100484421B1 (ko) 저작권보호 시스템, 기록기기 및 복호기기
JP5739925B2 (ja) 記録担体
KR20050099934A (ko) 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템,재생 장치 및 정보 처리 장치
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
US7590865B2 (en) Method and apparatus for restriction use of storage medium using user key
US20020141583A1 (en) Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
US20030091187A1 (en) Apparatus and method for reading or writing user data
US20060277415A1 (en) Content protection method and system
US20080059377A1 (en) Method for managing copy protection information of recording medium
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
KR100661064B1 (ko) 매체의 컷팅 영역에 검증 데이터를 저장함으로써 매체키 블록의 무결성을 확인하는 방법, 장치, 시스템, 및 매체
US20070118765A1 (en) Method and system of decrypting disc

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041025

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070710