説明

ドメイン管理システム下でのデータの記録及び再生方法

【課題】 ドメイン管理システム下でのデータの記録及び再生方法を提供する。
【解決手段】 本発明に係るコンテンツ記録方法は、ドメイン及びコンテンツに関する情報を表すドメイン管理情報及びドメイン内で、コンテンツが複写可能な程度を表す複写制御情報をホストの記録命令から抽出し、抽出されたドメイン管理情報を記録媒体に記録し、抽出された複写制御情報に基づいて、コンテンツを再生する機器をして、再生機器が所定の領域内のドメインにあるかを確認する手続を行わせるドメイン限定フラグを生成し、生成されたドメイン限定フラグ及びコンテンツを記録媒体に記録することにより行われる。これにより、ドメイン限定されたコンテンツを、他のドメインで再生不可能に維持しつつも、ドメイン管理システム下のスレーブ機器の外部記録媒体に保存可能である。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データの記録及び再生方法に係り、より詳細には、ドメイン管理システムが設置されたホストによる記録及び再生命令に対し、記録及び再生装置が所定のドメイン内のみで再生可能なコンテンツを記録及び再生する方法に関する。
【背景技術】
【0002】
現在、家庭または事務室では、ビデオ、パソコン、オーディオ、TV、PDAのような多様なマルチメディア再生機器が使用されている。このようなマルチメディア機器で再生される映像または音楽ファイル等のコンテンツは、それぞれ著作権などの問題により、権限のある人による使用のみを許容する必要がある。現在、このような権限管理は、物理的に家庭または事務室のような一つの独立的な領域を基準に設定され、このような独立的な空間を営むユーザーにより、コンテンツについての使用料を付加することが一般的である。
【0003】
独立的な空間でのコンテンツに対する権限管理は、一般的にドメイン管理システムと呼ばれている。ドメイン管理システムは、外部から入力されるコンテンツを一時的に保存した後、現在ドメインについての新たな権限を設定し、現在ドメインに連結された各機器についての権限を管理するホームサーバーと、このようなホームサーバーに連結されて、ホームサーバーからコンテンツ及びコンテンツについての権限を付与されてコンテンツを再生する多様な再生機器から形成される。
【0004】
ドメイン管理システムは、ホームサーバー及び前記の再生機器にそれぞれ設置される応用ソフトウェアとも呼ばれる。結局、コンテンツについての権限付与及び管理を行うホームサーバーまたはそれに設置される応用ソフトウェアを、マスタと呼び、前記の再生機器またはその機器に設置される応用ソフトウェアを、スレーブと呼ぶ。
【0005】
現在数多くのドメイン管理システムが使用されている。そのうち代表的なものは、IBM社のxCP、Thomson社のSmartRightである。このようなドメイン管理システムの共通点は、次の通りである。第一に、マスタ機器によりコンテンツが配布され、マスタ機器は、自身が属するドメインのみに使用されるドメインキーを生成し、これをスレーブ機器に配布する。第二に、マスタ機器は、ドメイン内に引き込まれるコンテンツのうち、権限管理の必要なコンテンツをコンテンツキーで暗号化して、各スレーブ機器に配布する。第三に、コンテンツの暗号化時に使用されたコンテンツキーは、ドメインキーに暗号化されて、各スレーブ機器に配布される。第四に、マスタ機器は、ドメイン内のスレーブ機器の引き込み及び脱退、不法複製された機器の発見などの権限管理に変化が生じた場合、新たなドメインキーを変更生成する。
【0006】
スレーブ機器は、伝送されたコンテンツを、機器内部のメモリに一時保存してから再生する。スレーブ機器の多くの場合、伝送されたコンテンツを自身の外部記録媒体、例えば、光ディスクにコンテンツを別途に保存し、必要とする度に再生できれば便利であろう。
【0007】
しかし、現在のスレーブに付属された一般的なデータの記録及び再生装置は、ドメイン管理システムにより引き込まれたコンテンツを外部記録媒体に保存し、これを以後に再生するのに問題点が発生する。コンテンツは、コンテンツキーで暗号化され、コンテンツキーは、ドメインキーで暗号化され、ドメインキーは、ドメインの構成員に変化が生じたり、不法複製されたスレーブ機器などが発見される場合には、新たに生成されてスレーブ機器に配布される。
【0008】
この時、外部記録媒体は、常にスレーブ機器に連結されていないため、外部記録媒体には、新たなドメインキーについての情報をリアルタイムで更新できず、また逆に、スレーブ機器は、新たなドメインキーとして更新したため、外部記録媒体にコンテンツを記録する当時のドメインキーについての情報を有していないため、コンテンツの再生が不可能である。
【発明の概要】
【発明が解決しようとする課題】
【0009】
本発明は、前記課題を解決するためになされたものであって、ドメイン管理システム内でコンテンツは、あらかじめ決定されたドメイン外部では再生され得ないというドメイン管理原則を守りつつ、コンテンツを外部記録媒体に保存可能にするためのデータの記録及び再生方法を提供するところにその目的がある。
【課題を解決するための手段】
【0010】
前記課題を解決するための本発明は、所定のドメイン内のみでコンテンツを再生可能にするドメイン管理システムによるコンテンツ記録命令に対し、前記コンテンツを記録媒体に記録する方法において、前記ドメイン及びコンテンツに関する情報を表すドメイン管理情報、及び前記ドメイン内で前記コンテンツが複写可能な程度を表す複写制御情報(CCI)をホストの記録命令から抽出するステップと、前記抽出されたドメイン管理情報を前記記録媒体に記録するステップと、前記抽出されたCCIに基づいて、前記コンテンツを再生する機器をして、前記再生機器が所定の領域内のドメインにあるかを確認する手続を行わせるドメイン限定(domain bound)フラグを生成するステップと、前記生成されたドメイン限定フラグ及び前記コンテンツを前記記録媒体に記録するステップとを含む。
【0011】
ここで、前記CCIは、前記コンテンツが前記所定ドメイン内に含まれた再生機器のみで再生されねばならないということを表すドメイン限定に設定される。
【0012】
ここで、前記ドメイン管理情報は、前記ドメインを識別するドメイン識別子を含む。ここで、前記ドメイン管理情報は、前記コンテンツの暗号化に使用されたコンテンツキー、及び前記ドメイン管理システムを識別するシステム情報を更に含む。
【0013】
また、本発明は、所定のドメイン内のみでコンテンツを再生可能にするドメイン管理システムにより、記録媒体に記録されたコンテンツを再生する方法において、前記ドメイン管理システムによる再生命令を受信するステップと、前記記録媒体から、前記コンテンツが現在前記所定のドメイン内で再生されるか否かを検査する手続を行わせるドメイン限定フラグを読み出すステップと、前記ドメイン限定フラグが一類型を表す場合、前記ドメイン管理システムから現在ドメインに関する情報を表す現在ドメイン管理情報を受信し、前記記録媒体から前記コンテンツの記録時にドメインに関する情報を表す記録ドメイン管理情報を抽出するステップと、前記記録ドメイン管理情報及び前記現在ドメイン管理情報に基づいて、前記ドメイン管理システムが前記所定のドメイン内に属するか否かを検査するステップと、前記記録ドメイン管理情報及び前記コンテンツを前記ドメイン管理システムに伝送するステップとを含む。
【0014】
ここで、前記ドメイン限定フラグが他の一類型を表す場合、前記記録媒体から前記コンテンツを読み出して、前記ドメイン管理システムに伝送する。
【発明の効果】
【0015】
本発明によるデータの記録及び再生方法によれば、ドメイン管理システム下で所定のドメイン内のみで再生可能なコンテンツに対し、所定のドメイン内のみで再生可能にするドメイン管理原則を守ると共に、スレーブ機器の外部記録媒体にコンテンツを記録して再生できる。
【0016】
本発明は、ドメイン管理システム下で使用されるデータの記録及び再生装置に好適に利用可能である。
【図面の簡単な説明】
【0017】
【図1】ドメイン管理システムの概略図である。
【図2】ドメイン管理システムでマスタ機器とスレーブ機器との間に行われるコンテンツ及び多様なキーの伝送を示す図である。
【図3】本発明の一実施形態により、コンテンツをスレーブ機器に保存するためのデータ記録装置の構成を示す図である。
【図4】ドメイン管理情報の構造を示す図である。
【図5】本発明の一実施形態により、ドメイン管理システム下のコンテンツがスレーブ機器で記録媒体に保存される過程を示す時間フローチャートである。
【図6】ドライブ320が応用ソフトウェア330と相互認証を行う過程を示す図である。
【図7】記録媒体、再生装置及びドメイン管理システムの関係を示す図である。
【図8】本発明の一実施形態により、ドメイン管理システム下のコンテンツがスレーブ機器で記録媒体から再生される過程を示す時間フローチャートである。
【発明を実施するための形態】
【0018】
以下、添付された図面を参照して、本発明に係る好ましい一実施形態を詳細に説明する。
【0019】
図1は、ドメイン管理システムの概略図である。マスタ機器120は、外部からのコンテンツ122を受信し、これを新たなコンテンツキーで暗号化して、各スレーブ機器130、140、150、160に伝送する。また、マスタ機器120は、現在ドメイン110内のみで共有されるドメインキーKdを生成し、これを利用してコンテンツキーKtを暗号化した後、各スレーブ機器13、140、150、150に伝送する。
【0020】
また、マスタ機器は、各コンテンツごとにCCIを生成して、各コンテンツと共に各スレーブ機器に伝送する。CCIは、複写の可否またはどの程度まで複写が可能であるかについての情報を含み、スレーブ機器は、CCIを検討することにより、スレーブ機器が行える複写動作の程度を決定できる。CCIには、複写無制限許容(コピーフリー)、個人的な複写のみを許容(プライベートコピー)、複写1回許容(コピーワンス)、複写不許(コピーネバー)等がある。
【0021】
図2は、ドメイン管理システムで、マスタ機器とスレーブ機器との間に行われるコンテンツ及び多様なキーの伝送を示す図である。
【0022】
マスタ機器200は、スレーブ機器260にメディアキーブロックMKBを伝送する(ステップ210)。
【0023】
スレーブ機器260は、伝送されたメディアキーブロックMKBを利用して、メディアキーKmを生成する(ステップ212)。メディアキーブロックMKBは、不法複製された機器の区別に使用される情報であって、スレーブ機器は、自身のデバイスキーセットSet_K_devと、伝送されたメディアキーブロックとの組合わせにより、メディアキーKmを生成できる。もし、不法複製された機器が発見されれば、新たなメディアキーブロックMKBがスレーブ機器に伝送され、不法複製された機器であるスレーブ機器は、メディアキーKmをそれ以上生成できない。
【0024】
その後、スレーブ機器260は、メディアキーKm及びスレーブ機器のデバイス識別子IDpを利用して、スレーブ機器の個人キーKpを生成する(ステップ214)。
【0025】
スレーブ機器260は、自身のデバイス識別子IDpと機器の個人キーKpとをマスタ機器に送り、マスタ機器は、自身のメディアキーブロックMKBから直接抽出したメディアキーKmとスレーブ機器のデバイス識別子IDpとを利用して、スレーブ機器の個人キーKpが正しく生成された値であるかを確認することにより、スレーブ機器が不法複製された機器ではないことを認証する(ステップ220)。
【0026】
認証手続が完了すれば、マスタ機器200は、自身が属するドメインのドメイン識別子ID_domをスレーブ機器の個人キーKpで暗号化して、スレーブ機器に伝送する(ステップ230)。
【0027】
スレーブ機器260は、伝送された暗号化されたドメイン識別子E(Kp,ID_dom)を自身の個人キーKpで復号化することにより、ドメイン識別子ID_domを生成する(ステップ232)。
【0028】
その後、マスタ機器200は、認証された機器の識別子リストを含む認証テーブルauth.tabをスレーブ機器260に伝送し(ステップ240)、スレーブ機器は、受信された認証テーブルauth.tabを利用してドメインキーKdを生成する(ステップ242)。ドメインキーKdは、マスタ機器200でドメイン識別子を利用して生成され、スレーブ機器でも同じ方式で生成されうる。認証テーブルauth.tabが変更されれば、ドメインキーKdも変更される。
【0029】
その後、マスタ機器200は、コンテンツキーKtで暗号化されたコンテンツE(Kt,Cont)、及びドメインキーKdに暗号化されたコンテンツキーE(Kd,Kt)をスレーブ機器260に伝送する(ステップ250)。
【0030】
スレーブ機器260は、ステップ242で生成されたドメインキーKdを利用して、暗号化されたコンテンツキーE(Kd,Kt)を復号化することによりコンテンツキーKtを生成する(ステップ252)。その後、生成されたコンテンツキーKtを利用して、暗号化されたコンテンツE(Kt,Cont)を復号化することによりコンテンツContを生成し、これを再生する(ステップ254)。
【0031】
前記のように、ドメインキーKdは、コンテンツキーKtの暗号化に使用され、コンテンツキーKtは、コンテンツの暗号化に使用される。この時、ドメインキーKdは、ドメイン識別子ID_dom及び認証テーブルauth.tabを利用して生成されるため、ドメイン構成員に変化が生じてID_domが変更されるか、または不法複製された機器が発生したり、ドメイン構成員が変更されてauth.tabが変更されれば、ドメインキーKdが変更される。
【0032】
もし、ドメインキーKdが変更されれば、各マスタ機器200は、コンテンツキーKtを新たなドメインキーKd’で暗号化してスレーブ機器260に伝送し、新たな認証テーブルauth.tabをスレーブ機器に伝送する。
【0033】
以下、図3ないし図6を参照して、ドメイン限定されたコンテンツを、ドメイン内のスレーブ機器で記録媒体への記録方法を説明する。
【0034】
説明の便宜のために、以下でドメイン管理システムという用語は、記録及び再生装置に記録及び再生命令を伝達するホストに設置された応用ソフトウェアを意味する。したがって、記録及び再生装置とドメイン管理システムとの間のデータ伝送は、ホストによるデータの記録/再生命令及びこれに対するドライブの応答の形態で行われる。
【0035】
また、以下で記録及び再生装置という用語は、ホストからの記録/再生命令に対し、記録媒体のデータの記録/再生を行うアルゴリズムを含むハードウェア及びソフトウェアを意味し、以下の記録及び再生装置の図で、データの記録/再生に必要な一般的な従来の構成要素は省略する。
【0036】
図3は、本発明の一実施形態によって、コンテンツをスレーブ機器に保存するためのデータの記録装置の構成を示す図である。
【0037】
本発明に係るデータ記録装置320は、認証実行部340、暗号化部350及びドメイン管理部360を備える。ドメイン管理システム330は、データ記録装置320に記録及び再生命令を伝達するホストに設置されて運営される応用ソフトウェアの一種であって、例えば、IBM社のxCP、Thomson社のSmartRightである。
【0038】
ホストからの記録命令は、ドメイン管理システム330で生成したドメイン管理情報332、CCI 334及びコンテンツ336を含む。データ記録装置内のドメイン管理部360は、ホストからドメイン管理情報332、CCI 334及びコンテンツ336を抽出する。
【0039】
図4は、ドメイン管理情報の構造を示す図である。
【0040】
ドメイン管理情報332は、マスタ機器200から伝送されたドメイン識別子ID_dom 402、暗号化されたコンテンツキーE(Kd,Kt)404、現在ドメイン管理システムの識別子を含むシステム情報406などを含む。ドメイン管理情報332は、ドメイン管理システムで生成された情報であり、ホストを介して記録320に伝達される記録命令内に含まれる。
【0041】
再び図3を参照するに、認証実行部340は、記録装置、すなわち、ドライブ320と応用ソフトウェア、すなわち、ドメイン管理システム330との相互認証を行う。
【0042】
ドメイン管理部360は、ホスト命令内のドメイン管理情報332及びCCI 334を抽出する。その後、ドメイン管理部360は、抽出されたCCI 334が複写不許用(copy never)であるか否か、そして‘ドメイン限定’であるか否かを検査する。もし、‘複写不許用’であれば、コンテンツは記録媒体に記録されない。他のスレーブ機器に保存が禁止されたコンテンツを表すためである。
【0043】
もし、CCIが‘複写不許用’ではなければ、その次にCCIが‘ドメイン限定(Domain)’であるか否かを検査する。‘ドメイン限定’CCIは、あらかじめ決定されたドメイン識別子を有するドメイン内のみで再生できるということを表す情報である。
【0044】
もし、‘ドメイン限定’が設定されていなければ、コンテンツは、他の手続なしに記録媒体に記録される。コンテンツがドメイン内のみで再生されるべきコンテンツではなく、再生時にいかなる制限もないため、コンテンツキーと関連した他の情報を記録媒体に保存する必要がない。
【0045】
もし、‘ドメイン限定’が設定されていれば、ドメイン管理部360は、次の三つの動作を行う。
【0046】
第一に、ドメイン限定フラグ314を生成して、記録媒体310の所定の領域に保存する。ドメイン限定フラグ314は、コンテンツ316と連結されており、再生時に、コンテンツ316があらかじめ決定されたドメイン内のみで再生可能なコンテンツであることをドライブ320に知らせる。
【0047】
第二に、ドメイン管理情報332を記録媒体の所定の領域に保存する。ドメイン管理情報は、ドメイン識別子などの以後のコンテンツ再生に必要な情報を有するためである。
【0048】
本発明の他の実施形態で、ドメイン管理情報332は、暗号化されて保存されることが好ましい。この時、暗号化は、ドライブ320で記録媒体のディスク情報またはドライブのドライブ情報を利用して生成された暗号化キーを利用して行われる。ドライブ内での暗号化キーの生成は、当業者に公知のものである。
【0049】
第三に、コンテンツは、暗号化された状態でそのまま保存される。現在コンテンツは、既にドメイン管理システム330でコンテンツキーで暗号化された状態である。したがって、ドライブは、別途の暗号化なしにそのまま記録媒体310に保存する。
【0050】
図5は、本発明の一実施形態によって、ドメイン管理システム下のコンテンツが、スレーブ機器で記録媒体に保存される過程を示す時間フローチャートである。
【0051】
応用ソフトウェアの記録命令が、ホストによりドライブに伝えられる(ステップ510)。この時、応用ソフトウェアは、図3でのドメイン管理システム330を言い、ドメイン管理システム330は、新たなCCIである‘ドメイン限定’CCIが追加的に定義された新たなドメイン管理システムを言い、その他の特徴は、IBM社のxCP及びThomson社のSmartRightのような既存のドメイン管理システムが有する共通的な特徴を有する。
【0052】
記録命令が下されれば、認証実行部340は、記録命令を伝達した応用ソフトウェアと相互認証を行う(ステップ520)。相互認証は、不法機器を区別する過程であり、不法複製リストとの比較により行われる。認証過程は、図6により以後に更に詳細に説明する。
【0053】
認証手続が成功的に行われれば、ドメイン管理部360は、記録命令内に含まれたCCI 334を抽出する(ステップ530)。
【0054】
その後、ドメイン管理部360は、CCI 334に基づいて複写可否を判断する(ステップ540)。もし、CCI 334が‘複写不許用(copy never)’であれば、ドライブ320は、記録命令を拒否して手続を終了する。
【0055】
もし、CCI 334が‘複写不許用’ではなければ、再びCCI 334に基づいて、コンテンツが定められたドメイン内のみでの再生可否を決定する(ステップ550)。
【0056】
もし、‘ドメイン限定’に設定されていれば、ドメイン管理部360は、コンテンツ336を記録媒体に保存する時、ドメイン限定フラグ314を生成して共に記録する(ステップ560)。ドメイン限定フラグ314は、ヘッダまたはポインタの形態でコンテンツと連結されている。
【0057】
また、ドメイン管理部360は、ホストからの記録命令内に含まれたドメイン管理情報332を抽出して、記録媒体310の所定の領域に記録する(ステップ570)。本発明の好ましい実施形態で前記の所定の領域は、記録媒体内のプロテクション領域である。プロテクション領域は、再生時に権限のある者によるアクセスのみを許容する所定の手続を必要とする領域である。
【0058】
また、ドメイン管理部360は、コンテンツを記録媒体310に記録する。
【0059】
もし、‘ドメイン限定’に設定されていなければ、前記のドメイン限定フラグ及びドメイン管理情報の記録手続なしにコンテンツのみを記録媒体310に記録する(ステップ580)。
【0060】
図6は、ドライブ320が応用ソフトウェア330と相互認証を行う過程を示す図である。
【0061】
ステップ610ないしステップ640は、応用ソフトウェア330がドライブ320の認証を行う過程である。
【0062】
まず、ドライブ320は、自身のドライブ識別子ID1及びドライブ公開キーKp1を第3認証機関の秘密キーKsとして認証された認証書Cert1を生成して(ステップ610)、応用ソフトウェア330に伝送する(ステップ620)。
【0063】
応用ソフトウェア330は、認証書Cert1を受信し、第3認証機関の公開キーKpを利用してCert1を検証する(ステップ630)。もし、検証が成功的に行われれば、今伝送した認証書内に含まれたドライブ識別子ID1及びドライブ公開キーKp1が、認証書を伝送したドライブ320の真のドライブ識別子及びドライブ公開キーであることが確認される。
【0064】
その後、応用ソフトウェア330は、自身が持っている複製リストCRL1(Certified Revocation List:CRL)内にドライブ識別子ID1が含まれていているかを検査することにより、ドライブ320が複製された機器であるか否かを決定する(ステップ640)。
【0065】
ステップ650ないしステップ680は、ドライブ320が応用ソフトウェア330の認証を行う過程である。ステップ650ないしステップ680は、ステップ610ないしステップ640と同じ原理で行われる。
【0066】
まず、応用ソフトウェア330は、自身のソフトウェア識別子ID2及びソフトウェア公開キーKp2を第3認証機関の秘密キーKsとして認証された認証書Cert2を生成して(ステップ650)、ドライブ320に伝送する(ステップ660)。
【0067】
ドライブ320は、認証書Cert2を受信し、第3認証機関の公開キーKpを利用してCert2を検証する(ステップ670)。もし、検証が成功的に行われれば、今伝送した認証書内に含まれたソフトウェア識別子ID2及びソフトウェア公開キーKp2が、認証書を伝送した応用ソフトウェア330の真のソフトウェア識別子及びソフトウェア公開キーであることが確認される。
【0068】
その後、ドライブ320は、自身が持っている複製リストCRL2内にソフトウェア識別子ID2が含まれているかを検査することにより、応用ソフトウェア320が複製されたソフトウェアであるか否かを決定する(ステップ680)。
【0069】
以下、図7ないし図8を参照して、スレーブ機器でドメイン限定されたコンテンツを記録媒体から再生する方法を説明する。
【0070】
図7は、記録媒体、再生装置及びドメイン管理システムの関係を示す図面である。
【0071】
記録媒体310は、コンテンツを記録媒体に保存する時に記録したドメイン管理情報312、ドメイン限定フラグ314及びコンテンツ316を含む。ドメイン管理情報312は、図4に示すように、ドメイン識別子、暗号化されたコンテンツキー及びシステム情報などを含む。この時、ドメイン識別子及びシステム情報は、コンテンツの記録時のドメイン識別子及びシステム情報である。
【0072】
再生装置720は、ドメイン管理システム下のコンテンツに対して再生可否を決定するドメイン管理部760を備える。再生装置720が、ドメイン管理システム330から再生命令を受信すれば、ドメイン管理部760は、再生命令で指示するコンテンツ及びこれと連結されたドメイン限定フラグを読み出す。コンテンツ316及びドメイン限定フラグ314は、ヘッダまたはポインタを利用して互いに連結されている。
【0073】
その後、ドメイン管理部760は、ドメイン限定フラグ314を検査することにより、再生しようとするコンテンツがドメイン限定であるか否かを決定する。
【0074】
もし、ドメイン限定フラグ314が一類型に設定されれば、ドメイン管理部760は、記録媒体から記録ドメイン管理情報312を読み出し、ドメイン管理システムから現在ドメイン管理情報332を抽出する。
【0075】
現在ドメイン管理情報332とは、現在再生装置に再生命令を指示するホストに設置された、ドメイン管理システムが属するドメインに関する情報を言い、図4に示すように、ドメイン識別子、暗号化されたコンテンツキー、システム情報などを含む。
【0076】
記録ドメイン管理情報312とは、現在再生しようとするコンテンツが記録媒体310に記録される時、コンテンツと共に記録媒体に記録されたドメイン管理情報であって、記録命令を指示したホストに設置されたドメイン管理システムが属するドメインに関する情報を言う。
【0077】
その後、ドメイン管理部760は、現在ドメイン管理情報332と記録ドメイン管理情報312とを比較することにより、現在ドメインと記録時のドメインとが同じであるか否かを決定する。
【0078】
もし同じであれば、再生装置720は、記録ドメイン管理情報312及びコンテンツ316をドメイン管理システム330に伝送する。
【0079】
本発明の他の実施形態で、再生装置720は、暗号化された記録ドメイン管理情報312を復号化する復号化部750を更に備える。図3に示すように、コンテンツ記録時ドメイン管理情報は、保安上の理由により暗号化されて記録されてもよく、この場合には、再生時にも復号化過程が必要である。
【0080】
また、本発明の更に他の実施形態で、再生装置720は、認証実行部740を追加的に備える。認証実行部740は、再生装置720がドメイン管理システム330の不法複製如何を判断する。再生装置の認証実行部740の認証過程は、図6に示す記録装置の認証実行部340の認証実行過程と同じである。
【0081】
図8は、本発明の一実施形態によって、ドメイン管理システム下のコンテンツがスレーブ機器で記録媒体から再生される過程を示す時間フローチャートである。
【0082】
ドメイン管理システムから再生命令を受信すれば(ステップ810)、認証実行部740は、認証過程を行うことにより、再生命令を指示したドメイン管理システムの不法複製如何を検査する(ステップ820)。認証過程は、図6に示す過程と同じである。
【0083】
ステップ820で認証が成功的に行われれば、ドメイン管理部760は、ドメイン管理システムの再生命令で指示するコンテンツ316及びこれと連結されたドメイン限定フラグ314を読み出す(ステップ830)。
【0084】
その後、ドメイン管理部760は、ドメイン限定フラグ312を検査することにより、現在再生しようとするコンテンツが、ドメイン限定設定されたコンテンツであるか否かを決定する(ステップ840)。もし、ドメイン限定フラグ312が、‘ドメイン限定’を意味する一類型を示せば、ステップ850ないしステップ880を行う。
【0085】
まず、ドメイン管理部760は、記録ドメイン管理情報312を記録媒体310から読み出し、現在ドメイン管理情報332をドメイン管理システム330から受信する(ステップ850)。
【0086】
その後、ドメイン管理部760は、記録ドメイン管理情報312内の現在システム情報と現在ドメイン管理情報332内のシステム情報とを比較することにより、現在ドメイン管理システムと記録時のドメイン管理システムとが一致するか否かを決定する(ステップ860)。
【0087】
一致如何の判断は、システム情報の類型により変わり得る。本発明の一実施形態で、システム情報は、コンテンツのファイル拡張子、ドメイン管理システム識別子及びシステムバージョン情報などを含む。
【0088】
もし、ドメイン管理システムが一致する場合、ドメイン管理部760は、記録及び現在ドメイン管理情報内のドメイン識別子が互いに同じであるかを検査することにより、現在ドメインが、コンテンツが再生可能なドメインであるかを判断する(ステップ870)。
【0089】
もし、ドメイン識別子が同じであれば、ドメイン管理部760は、記録ドメイン管理情報338及びコンテンツ316をドメイン管理システム330に伝送する(ステップ880及びステップ890)。
【0090】
もし、ステップ840で、ドメイン限定フラグ314が‘ドメイン限定’を表す他の一類型を示せば、ドメイン管理部760は、再生命令で指示するコンテンツ316をドメイン管理システム330に伝送して、手続を終了する(ステップ890)。
【0091】
もし、ステップ860で、ドメイン管理システムが同じではないか、ステップ870で、ドメイン識別子が同じではなければ、ドメイン管理部760は、コンテンツをドメイン管理システムに伝送せずに、再生を拒否することにより手続を終了する。
【0092】
以上、本発明についてその好ましい実施形態を中心に説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現できるということが理解できるであろう。したがって、開示された実施形態は、限定的な観点ではなく説明的な観点で考慮されねばならない。本発明の範囲は、前記の説明ではなく、特許請求の範囲に示されており、それと同等な範囲内にあるあらゆる差異点は、本発明に含まれたものと解釈されねばならない。

【特許請求の範囲】
【請求項1】
所定のドメイン内のみでコンテンツを再生可能にするドメイン管理システムによるコンテンツ記録命令に対し、前記コンテンツを記録媒体に記録する方法において、
当該方法は、
前記ドメイン及びコンテンツに関する情報を表すドメイン管理情報、及び前記ドメイン内で前記コンテンツが複写可能な程度を表す複写制御情報をホストの記録命令から抽出するステップと、
前記抽出されたドメイン管理情報を前記記録媒体に記録するステップと、
前記抽出された複写制御情報に基づいて、前記コンテンツを再生する機器をして、前記再生機器が所定の領域内のドメインにあるかを確認する手続を行わせるドメイン限定フラグを生成するステップと、
前記生成されたドメイン限定フラグ及び前記コンテンツを前記記録媒体に記録するステップとを含み、
前記ドメイン管理情報が変更される場合には、前記ドメイン管理情報は前記再生機器へ送られる、
ことを特徴とする方法。
【請求項2】
前記複写制御情報は、前記コンテンツが前記所定ドメイン内に備えられた再生機器のみで再生されねばならないということを表すドメイン限定に設定されることを特徴とする請求項1に記載の方法。
【請求項3】
前記複写制御情報は、複写不許用、複写許容、個人的な複写のみを許容、複写1回許容及びドメイン限定のうち、何れか一つまたはそれらの組合わせを更に含むことを特徴とする請求項2に記載の方法。
【請求項4】
前記ドメイン管理情報は、前記ドメインを識別するドメイン識別子を含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記ドメイン管理情報は、前記コンテンツの暗号化に使用されたコンテンツキー、及び前記ドメイン管理システムを識別するシステム情報を更に含むことを特徴とする請求項2に記載の方法。
【請求項6】
前記コンテンツキーは、前記ドメイン内で正当な資格を有する機器のみが獲得可能なドメインキーとして暗号化されたことを特徴とする請求項5に記載の方法。
【請求項7】
前記システム情報は、前記ドメイン管理システムを識別する識別子及び前記ドメイン管理システムのバージョン情報のうち、何れか一つまたは全てを含むことを特徴とする請求項6に記載の方法。
【請求項8】
前記ドメイン管理情報を記録するステップは、前記ドメイン管理情報を暗号化するステップを含むことを特徴とする請求項1に記載の方法。
【請求項9】
前記のコンテンツキーの暗号化は、前記コンテンツを記録する記録装置のドライブ情報及び前記記録媒体のディスク情報を利用して生成された暗号化キーを利用して行われることを特徴とする請求項6に記載の方法。
【請求項10】
前記ドメイン管理システムを認証するステップを更に含むことを特徴とする請求項1に記載の方法。
【請求項11】
前記ドメイン管理システムを認証するステップは、所定の不法複製リストを利用して行われることを特徴とする請求項10に記載の方法。
【請求項12】
前記ドメイン管理システムを認証するステップは、
前記ドメイン管理システムのソフトウェア識別子及びソフトウェア公開キーを第3認証機関の秘密キーとして認証された認証書を受信するステップと、
前記第3認証機関の公開キーを利用して前記認証書を検証するステップと、
所定の複製リスト内に前記ソフトウェア識別子が含まれていているかを検査するステップと、
を含むことを特徴とする請求項11に記載の方法。
【請求項13】
所定のドメイン内のみでコンテンツを再生可能にするドメイン管理システムにより、記録媒体に記録されたコンテンツを再生する方法において、
前記ドメイン管理システムによる再生命令を受信するステップと、
前記記録媒体から、前記コンテンツが現在前記所定のドメイン内で再生されるか否かを検査する手続を行わせるドメイン限定フラグを読み出すステップと、
前記ドメイン限定フラグが、前記コンテンツの再生が前記所定のドメイン内部に限定されることを表す場合、前記ドメイン管理システムから現在ドメインに関する情報を表す現在ドメイン管理情報を受信し、前記記録媒体から前記コンテンツの記録時にドメインに関する情報を表す記録ドメイン管理情報を抽出するステップと、
前記記録ドメイン管理情報及び前記現在ドメイン管理情報に基づいて、前記ドメイン管理システムが前記所定のドメイン内に属するか否かを検査するステップと、
前記記録ドメイン管理情報及び前記コンテンツを前記ドメイン管理システムに伝送するステップと、
を含むことを特徴とする方法。
【請求項14】
前記ドメイン限定フラグが、前記コンテンツの再生が前記所定のドメイン内部に限定されないことを表す場合、前記記録媒体から前記コンテンツを読み出して前記ドメイン管理システムに伝送することを特徴とする請求項13に記載の方法。
【請求項15】
前記現在及び記録ドメイン管理情報は、前記ドメインを識別するドメイン識別子を含むことを特徴とする請求項13に記載の方法。
【請求項16】
前記現在及び記録ドメイン管理情報は、前記コンテンツの暗号化に使用されたコンテンツキー及び前記ドメイン管理システムを識別するシステム情報を更に含むことを特徴とする請求項15に記載の方法。
【請求項17】
前記コンテンツキーは、前記ドメイン内で正当な資格を有する機器のみが獲得可能なドメインキーとして暗号化されたことを特徴とする請求項16に記載の方法。
【請求項18】
前記システム情報は、前記ドメイン管理システムを識別するシステム識別子及び前記ドメイン管理システムのバージョン情報のうち、何れか一つまたは全てを含むことを特徴とする請求項16に記載の方法。
【請求項19】
前記検査するステップは、
前記システム情報に基づいて、現在ドメイン管理システムと記録時のドメイン管理システムとが一致するか否かを検査するステップを含むことを特徴とする請求項18に記載の方法。
【請求項20】
前記検査するステップは、
前記ドメイン識別子に基づいて、現在ドメインと記録時のドメインとが一致するか否かを検査するステップを含むことを特徴とする請求項18に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−118913(P2011−118913A)
【公開日】平成23年6月16日(2011.6.16)
【国際特許分類】
【出願番号】特願2010−293046(P2010−293046)
【出願日】平成22年12月28日(2010.12.28)
【分割の表示】特願2006−550956(P2006−550956)の分割
【原出願日】平成17年2月1日(2005.2.1)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】