在域管理系统的控制下记录和/或再现数据的方法

文档序号:6654712阅读:133来源:国知局
专利名称:在域管理系统的控制下记录和/或再现数据的方法
技术领域
本发明涉及一种记录和再现数据的方法,更具体地讲,涉及一种响应于从具有域管理系统的主机输入的写/读命令记录和再现内容的方法,该内容的记录和再现被限于预定域内。
背景技术
比如磁带录像机、个人计算机、音频播放器、电视机和个人数字助手(PDA)的多种类型的多媒体再现设备已经在家庭或办公室中被使用。通常,由这种设备再现的比如视频或音乐数据的内容是保留版权的,因此,它的使用限于授权的用户。通常,物理上以包括家庭或办公室的个人住处为单位来管理这些内容的使用,拥有个人住处的用户为使用所述内容付费。
通常,由域管理系统控制对以个人住处为单位的内容的使用的管理。域管理系统包括临时存储外部内容、重新设置当前域内访问的权利并且管理装置对当前域访问的权利的家用服务器。域管理系统还包括被连接到家用服务器、被给予内容和给予对该内容的访问的权利并且再现该内容的多种类型的再现设备。
域管理系统被称为安装在家用服务器和再现设备中的应用软件。将对内容的权利提供给再现设备并且管理内容的使用的家用服务器,或者安装在提供这些特性的家用服务器中的应用软件被称为主设备(master)。再现设备或安装在其中的应用软件被称为副设备(slave)。
有多种类型的域管理系统,比如IBM的xCP和Thomson的SmartRight。这些域管理系统具有以下共同的特性。第一,由主设备提供内容,并且主设备产生仅在主设备所属的域中可用的域钥匙并将该域钥匙提供给它的副设备。第二,主设备确定在该域中提供的内容的使用是否限于授权的用户,对使用受限的内容加密,并且将加密的结果发送到它的副设备。第三,使用域钥匙对用于对内容加密的内容钥匙加密,并且将加密的结果发送到副设备。第四,当副设备加入或离开该域或非法拷贝的装置被检测到时,主设备用新的域钥匙替换先前的域钥匙,因此对内容的权利需要被改变。
副设备将由主设备提供的内容临时存储在它的存储器中并且如果必要稍后将它再现。然而,内容最好被存储在比如光盘的外部存储介质中,而非存储在副设备的存储器中,并且如果必要从外部存储介质被再现。
然而,当现有的域钥匙被改变时,隶属于副设备的传统记录/再现设备不能够将经域管理系统输入的内容存储在外部存储介质中并稍后将它再现。详细地,使用内容钥匙对内容加密,由域钥匙对内容钥匙加密;因此当在新的副设备或非法拷贝的副设备访问该域或者先前副设备与该域断开的时候域钥匙被改变并被提供给副设备时,用于对内容加密的域钥匙不再有用。
由于外部存储介质不总是与副设备连接,所以无法实时更新外部存储介质中的关于新的域钥匙的信息。另外,一旦将所述新的域钥匙提供给副设备,关于当将内容存储在外部存储介质时使用的先前域钥匙的信息从副设备中被删除。在这种情况下,传统记录/再现设备不能再现该内容。
发明公开技术问题技术方案本发明提供一种在遵守防止内容在预定域外被非法记录并被再现的域管理规则的同时在域管理系统的控制下将内容记录在外部存储介质上或从外部存储介质再现内容的方法。
有益的效果


图1是根据本发明实施例的域管理系统的示图;图2示出根据本发明实施例的在域管理系统的控制下在主设备和副设备之间内容和各种类型的钥匙的发送;图3是根据本发明实施例的用于将内容存储在副设备中的记录设备的示图;
图4示出域管理信息的数据结构;图5是示出根据本发明实施例的在域管理系统的控制下使用副设备将内容存储在存储介质中的方法的流程图;图6示出根据本发明实施例的在驱动器和应用软件之间的相互认证;图7示出根据本发明实施例的在存储介质、再现设备和域管理系统之间的关系;和图8是示出根据本发明实施例的在域管理系统的控制下使用副设备从存储介质再现内容的方法的流程图。
最佳方式根据本发明的一方面,提供一种响应于从引起内容仅在预定域内被使用的域管理系统输入的写命令将所述内容记录在存储介质上的方法,该方法包括从所述写命令提取关于所述预定域和所述内容的域管理信息和用于指定在所述预定域内拷贝所述内容的范围的拷贝控制信息;将提取的域管理信息记录在所述存储介质上;基于提取的拷贝控制信息,产生被用于确定记录设备是否存在于所述预定域中的域范围标志,所述记录设备将所述内容记录在所述存储介质上;和将所述域范围标志和所述内容记录在所述存储介质上。
所述拷贝控制信息指定所述内容是仅使用存在于所述域内的记录设备需要被记录的域范围内容。
所述域管理信息包括用于识别所述域的域标识符。
所述域管理信息还包括用于对所述内容加密的内容钥匙和用于识别所述域管理系统的系统信息。
根据本发明的另一方面,提供一种在引起内容在预定域内被使用的域管理系统的控制下从存储介质再现所述内容的方法,该方法包括从所述域管理系统接收读命令;读取被用来确定所述内容的再现是否被限于所述预定域内的域范围标志;当所述域范围标志指示所述内容的再现仅在所述预定域内时,从所述域管理系统接收关于当前域的当前域管理信息,并且从所述存储介质接收关于记录域的记录域管理信息,在所述记录域中,所述内容的记录被执行;基于所述记录域管理信息和所述当前域管理信息确定所述域管理系统是否属于所述预定域;和将所述记录域管理信息和所述内容发送到所述域管理系统。
当所述域范围标志指示所述内容的再现没有被仅限于预定域内时,所述内容从所述存储介质被读取,并且被发送到所述域管理系统。
本发明的方式以下,将参照附图详细描述本发明的示例性实施例。
图1是根据本发明实施例的域管理系统的示图。参照图1,主设备120接收外部内容122,使用内容钥匙Kt对外部内容加密,并且将加密的结果发送到它的副设备130、140、150和160。主设备120还产生仅在当前域110中可用的域钥匙Kd,使用域钥匙Kd对内容钥匙Kt加密,并且将加密的结果发送到副设备130、140、150和160。
另外,主设备120单独地产生用于所有内容的拷贝控制信息(CCI),并且将内容和CCI提供给副设备130、140、150和160。CCI指定多个内容能否被拷贝或者描述可被拷贝的多个内容的范围。例如,CCI通过比如‘自由拷贝’、‘私有拷贝’、‘拷贝一次’和‘从不拷贝’的拷贝状态将多个内容分类。因此,各个副设备130、140、150和160可基于CCI确定拷贝各个内容的范围。
图2示出根据本发明实施例的在域管理系统(未示出)的控制下在主设备200和副设备260之间内容和各种类型的钥匙的发送。参照图2,主设备200将媒体钥匙块(media key block)MKB发送到副设备260(步骤210)。
接着,副设备260使用接收的媒体钥匙块MKB产生媒体钥匙Km(步骤212)。媒体钥匙块MKB被用于检测非法的拷贝的设备。副设备260可通过将它的装置钥匙设置Set_K_dev和接收的媒体钥匙块MKB结合来产生媒体钥匙Km。如果非法拷贝的设备被检测到,则新的媒体钥匙块MKB′被发送到副设备260,因此,非法拷贝的设备不允许产生媒体钥匙Km。
其后,副设备260使用媒体钥匙Km和副设备标识符IDp产生副设备私有钥匙Kp(步骤214)。
接着,副设备260将副设备标识符IDp和副设备私有钥匙Kp发送到主设备200,主设备200通过使用从它的媒体钥匙块MKB和副设备标识符IDp提取的媒体钥匙Km确定副设备私有钥匙Kp是否被合法地产生而对副设备260进行认证(步骤220)。
在认证之后,主设备200使用副设备私有钥匙Kp对它所属的域的域标识符ID_dom进行加密,并将加密的结果,即,加密的域标识符E(Kp,ID_dom)发送到副设备260(步骤230)。
接着,副设备260使用副设备私有钥匙Kp对加密的域标识符E(Kp,ID_dom)解密以获得解密的域标识符(步骤232)。
接着,主设备200将列有认证的副设备260的副设备标识符IDp的认证表auth.tab发送到副设备260(步骤240),副设备260使用认证表auth.tab产生域钥匙Kd(步骤242)。通常,由主设备200使用域标识符ID_dom产生域钥匙Kd,但是副设备260也可使用域标识符ID_dom来产生它。认证表auth.tab中的改变导致域钥匙Kd中的改变。
接着,主设备200将使用内容钥匙Kt加密的内容E(Kt,Cont)和使用域钥匙Kd加密的内容钥匙E(Kd,Kt)发送到副设备260(步骤250)。
接着,副设备260通过对使用步骤242中的域钥匙Kd加密的内容钥匙E(Kd,Kt)解密而产生内容钥匙Kt(步骤252),然后通过对使用内容钥匙Kt加密的内容E(Kt,Cont)解密而获得内容Cont并且再现内容Cont(步骤254)。
如上所述,域钥匙Kd被用来对内容钥匙Kt加密,内容钥匙Kt被用来对E(Kt,Cont)加密。域钥匙Kd使用域标识符ID_dom和认证表auth.tab而被产生,因此当域标识符ID_dom被改变、非法拷贝的设备与该域的连接而被检测到或者认证表auth.tab被改变时域钥匙Kd被改变。
当由新的域钥匙Kd′代替域钥匙Kd时,主设备200使用新的域钥匙Kd′对内容钥匙Kt进行加密,将加密的结果发送到副设备260,并且将新的认证表auth.tab′提供给副设备260。
现在将参照图3至6描述使用存在于预定域内的比如驱动器320的副设备在存储介质310上记录域范围(domain-bound)的内容的方法,所述域范围的内容的使用被限于预定的域内。
在本公开中,域管理系统将被认为是与安装在主机中以将写/读命令发送到包括驱动器的记录/再现设备的应用软件等同的术语。因此,响应于从主机输入的写/读命令并根据驱动器对该写/读命令的响应产生在记录/再现设备和域管理系统之间的数据交换。
另外,在本公开中,记录/再现设备表示包括算法的硬件/软件,该软硬件能够响应于从主机输入的写/读命令而使数据被记录在存储介质上或从存储介质再现数据。因此,将在图中示意性地示出并描述记录/再现设备的结构。
图3是根据本发明实施例的比如将内容336存储在存储介质310中的驱动器320的记录设备的示图。驱动器320包括认证单元340、加密单元350和域管理单元360。域管理系统330是一种安装在将写/读命名发送到驱动器320的主机(未示出)中的应用软件。例如,域管理系统330可以是IBM的xCP或者是Thomon的SmartRight。
来自主机的写命令包含由域管理系统330产生的域管理信息332、CCI334和内容336。驱动器320的域管理单元360从写命令提取域管理信息332、CCI 334和内容336。
图4示出域管理信息332的数据结构。域管理信息332包含域标识符ID_dom 402、加密的内容钥匙E(Kd,Kt)404和包括域管理系统330的标识符的系统信息406,所述域管理信息332从主机200被发送。域管理信息332由域管理系统330产生并被包含在经主机发送到驱动器320的写命令中。
返回图3,认证单元340执行在驱动器320和作为应用软件的域管理系统330之间的相互认证。
域管理单元360从写命令提取域管理信息332和CCI 334,所述写命令从主机被接收。接着,域管理单元360确定提取的CCI 334是否指示内容336在‘从不拷贝’的状态下。如果内容336在‘从不拷贝’的状态下,则由于副设备260对内容336的使用没有被允许,所以它不被记录在存储介质310上。
如果内容336没有在‘从不拷贝’的状态下,则域管理单元360确定内容336是否是域范围信息,即,内容336的使用是否被限于与预定域标识符对应的预定域。
如果内容336不是域范围信息,则它不用采取其它步骤而被记录在记录介质310上。即,当内容336的再现没有被仅限于预定域内时,内容钥匙和其它相关的信息不需要存储在存储介质310中。
如果内容336是域范围信息,则域管理单元360执行以下处理。首先,域管理单元360产生域范围标志314并且将它存储在存储介质310的预定部分中。域范围标志314被链接到内容316,并且通知驱动器320内容316仅可在预定域内被再现。
其次,由于域管理信息332包含再现内容316所需的比如域标识符的信息,所以域管理单元360将域管理信息332作为域管理信息312存储在存储介质310的预定部分中。最好但非必要地使用盘信息或存储在驱动器320中的驱动信息对域管理信息332进行加密。在驱动器中产生加密钥匙的方法对于本领域的那些技术人员是公知的,因此,这里省略对其的描述。
再次,由于已经使用内容钥匙由域管理系统330对内容336进行了加密,所以驱动器320不需要执行另外的加密处理而将内容336作为内容316存储在存储介质310中。
图5是示出根据本发明实施例的在域管理系统330的控制下将内容336作为内容316存储在存储介质310中的方法的流程图。参照图5,由作为域管理系统330的应用软件产生的写命令经主机(未示出)被发送到驱动器320(步骤510)。除了在此另外定义的域范围CCI,域管理系统330几乎与IBM的xCP和Thomson的SmartRight相同。
在写命令的接收中,认证单元340执行产生写命令的域管理系统330和驱动器320之间的相互认证(步骤520)。相互认证基于鉴定撤销列表(CRL)使得非法拷贝的设备能够被挑选出来。随后将参照图6描述认证。
接着,在相互认证之后,域管理单元360从写命令中提取CCI 334(步骤530)。
接着,域管理单元360基于CCI 334确定内容336能否被拷贝到存储介质310中(步骤540)。如果CCI 334指示内容336在‘从不拷贝’的状态下,则驱动器320忽略写命令并且停止写操作。
如果CCI 334没有在‘从不拷贝’的状态下,则域管理单元360基于CCI 334确定内容336的再现是否仅限于在预定域之内(步骤550)。
如果内容336是域范围信息,则域管理单元360产生域范围标志314并且当将内容336作为内容316存储在存储介质310中时存储该标志(步骤560)。域范围标志314经头部(header)或指针被链接到内容336。
另外,域管理单元360从写命令提取域管理信息332并且将它记录在存储介质310的预定部分中(步骤570),其中,所述写命令从主机被输入。预定部分最好是存储介质310的保护的部分。从保护部分再现数据还需要用于确定用户是否被给予对访问保护部分的授权的处理。
另外,域管理单元360将内容336作为内容316记录在记录介质310上。
如果内容336不是域范围内容,则不需要记录域范围标志314和域管理信息332而仅将内容336(作为内容316)记录在存储介质310上(步骤580)。
图6示出根据本发明实施例的驱动器320和应用软件330之间的相互认证。参照图6,在步骤610至640中应用软件330对驱动器320进行认证。
更具体地讲,驱动器320被给予用于证明驱动器标识符ID1和驱动器公共钥匙KP1是使用第三认证代理的私有钥匙Ks而被认证的证书Cert1(步骤610),并且将证书Cert1发送到应用软件330(步骤620)。
接着,应用软件330接收证书Cert1并且使用第三认证代理的公共钥匙Kp对它进行验证(步骤630)。如果证书Cert1被证实,则驱动器标识符ID1和驱动器公共钥匙Kp1被确定是认证的驱动器标识符和用于发送证书Cert1的驱动器320的公共钥匙。
接着,应用软件330检查驱动器标识符ID1是否被列于CRL的CRL1中并且基于检查的结果确定驱动器320是否被非法拷贝(步骤640)。
在步骤650至680中,驱动器320对应用软件330进行认证。步骤650至680与步骤610至640类似。
首先,应用软件330被给予用于证明其软件标识符ID2和软件公共钥匙Kp2是使用第三认证代理(the third authentication agency)的私有钥匙Ks而被认证的证书Cert2(步骤650),并且将证书Cert2发送到驱动器320(步骤660)。
驱动器320接收证书Cert2,并且使用第三认证代理的公共钥匙Kp来验证它(步骤670)。如果证书Cert2被证实,则软件标识符ID2和软件公共钥匙Kp2被确定是应用软件330的认证的软件标识符和公共钥匙。
接着,驱动器320检查软件标识符ID2是否被列于被列于CRL的CRL2中,并且基于检查的结果确定应用软件330是否被非法拷贝(步骤680)。
现在将参照图7和8描述使用副设备从存储介质310再现域范围内容的方法。
图7示出根据本发明实施例的在存储介质310、比如再现设备720的副设备和域管理系统330之间的关系。参照图7,存储介质310存储内容316和当存储内容360时被记录的记录域管理信息312和域范围标志314。如图4所示,记录域管理信息312包含比如域标识符的信息、加密的内容钥匙和系统信息的信息。当内容316被记录在存储介质310上时域标识符和系统信息被产生。
再现设备720包括用于确定在域管理系统330的控制下内容316的再现是否被允许的域管理单元760。
当再现设备720从域管理系统330接收读命令时,域管理单元760读取读命令中指示的内容316和域范围标志314。内容316和域范围标志314经头部或指针彼此链接。
接着,域管理单元760检查域范围标志314以确定内容316是否是域范围的内容。
在本发明的示例性实施例中,当内容316不是域范围的内容时,域范围标志314被设置为1。
如果域范围标志是1,则域管理单元760从存储介质310读取记录域管理信息312,并且从域管理系统330获得当前域管理信息332。
当前域管理信息332指定域管理系统330所属的当前域,域管理系统330被安装在主机中以将读命令发送到再现设备720。如图4所示,当前域管理信息332包含域标识符、加密的内容钥匙和系统信息。
当内容316被记录在存储介质310上时被记录的记录域管理信息312指定域管理系统330所属的记录域,并且域管理系统330被安装在主机(未示出)中以将写命令发送到再现设备720。
接着,域管理单元760通过比较当前域管理信息332和记录域管理信息312来确定当前域是否与记录域相等。
如果当前域和记录域相同,则再现设备720将记录域管理信息312和内容316发送到域管理系统330。
再现设备720还可包括对被加密的记录域管理信息312进行解密的解密单元750。如图3所示,当记录内容时,为了安全,域管理信息可被加密并记录。在这种情况下,读操作还需要解密处理。
另外,再现设备720还可包括认证单元740。认证单元740确定再现设备720是否被非法拷贝。使用认证单元740对域管理系统330进行认证的方法与图6的认证单元340的操作类似。
图8是示出根据本发明实施例的在域管理系统330的控制下从存储介质310再现内容316的方法的流程图。参照图8,一从域管理系统330接收读命令(步骤810),认证单元740就对域管理系统330进行认证以确定它是否被非法拷贝(步骤820)。对域管理系统330进行认证的方法与图6的方法类似。
如果域管理系统330被证实,则域管理单元760从存储介质310读取读命令中指示的内容316和与内容316链接的域范围标志314(步骤830)。
接着,域管理单元760检查域范围标志314以确定内容316是否是域范围内容(步骤840)。如果域范围标志312是表示内容316是域范围的内容的1,则步骤850至880被执行。
域管理单元760从存储介质310读取记录域管理信息312,并从域管理系统330接收当前域管理信息332(步骤850)。
接着,域管理单元760将包含在记录域管理信息312中的关于记录域管理系统的信息和包含在当前域管理信息332中的关于当前域管理系统的信息进行比较,并确定它们是否彼此相等。
根据本发明实施例,关于记录(或当前)域管理系统的信息包含当前内容范围、域管理系统标识符和系统版本信息。
如果当前域管理系统与记录域管理系统相等,则域管理单元760检查在关于记录域管理系统的信息中的域标识符与在关于当前域管理系统的信息中的域标识符是否相等,并且基于检查的结果确定在当前域中内容316的再现是否被允许(步骤870)。
如果两个域标识符相同,则域管理单元760将记录域管理信息312和内容316发送到域管理系统330(步骤880和890)。
如果在步骤840中确定域范围标志312不是1,则域管理单元760将在读命令中指示的内容316发送到域管理系统330,并且停止内容316的再现(步骤890)。
当在步骤860中确定当前域管理系统与记录域管理系统不相等或者在步骤870中确定两个域标识符不相同时,域管理单元760不用将内容316发送到域管理系统330而停止内容316的再现。
如上所述,在根据本发明的记录和/或再现数据的方法中,可确定内容的记录或再现是否被限于预定域内,并且在域管理系统的控制下基于确定的结果确定是否允许内容可被记录在副设备的外部的存储介质上或者从副设备的外部的存储介质再现内容。
本发明可应用到在域管理系统的控制下记录/再现数据的设备上。
虽然本发明已参照其示例性的实施例被具体描述和显示,但是本领域的那些技术人员应该理解,在不脱离由所附权利要求限定本发明的精神和范围的情况下,可以对其进行形式和细节的各种改变。
产业上的可利用性序列表文本
权利要求
1.一种响应于从引起内容仅在预定域内被使用的域管理系统输入的写命令将所述内容记录在存储介质上的方法,该方法包括从所述写命令提取关于所述预定域和所述内容的域管理信息和用于指定在所述预定域内拷贝所述内容的范围的拷贝控制信息;将提取的域管理信息记录在所述存储介质上;基于提取的拷贝控制信息,产生被用于确定记录设备是否存在于所述预定域中的域范围标志,所述记录设备将所述内容记录在所述存储介质上;和将所述域范围标志和所述内容记录在所述存储介质上。
2.如权利要求1所述的方法,其中,所述拷贝控制信息指定所述内容是仅使用存在于所述域内的记录设备需要被记录的域范围内容。
3.如权利要求2所述的方法,其中,所述拷贝控制信息通过包括从不拷贝、自由拷贝、私有拷贝、一次拷贝、域范围拷贝中的至少一个的拷贝状态对拷贝所述内容的范围进行分类。
4.如权利要求1所述的方法,其中,所述域管理信息包括用于识别所述域的域标识符。
5.如权利要求2所述的方法,其中,所述域管理信息还包括用于对所述内容加密的内容钥匙和用于识别所述域管理系统的系统信息。
6.如权利要求5所述的方法,其中,使用仅对被授权访问所述域的用户可用的域钥匙对所述内容钥匙进行加密。
7.如权利要求6所述的方法,其中,所述系统信息包括用于识别所述域管理系统的标识符和域管理系统版本信息之一,或所述标识符和所述域管理系统版本信息二者。
8.如权利要求1所述的方法,其中,记录所述域管理信息的步骤包括对所述域管理信息进行加密。
9.如权利要求6所述的方法,其中,对所述内容钥匙的加密使用加密的钥匙,所述加密的钥匙是使用关于记录所述内容的记录设备的驱动信息和关于所述存储介质的盘信息而被产生的。
10.如权利要求1所述的方法,还包括对所述域管理系统进行认证。
11.如权利要求10所述的方法,其中,所述域管理系统是使用预定的鉴定撤销列表而被认证的。
12.如权利要求11所述的方法,其中,所述对所述域管理系统进行认证的步骤包括接收用于证明所述域管理系统的软件标识符和软件公共钥匙是使用第三认证代理的私有钥匙而被认证的证书;使用所述第三认证代理的公共钥匙验证所述证书;和确定所述软件标识符是否被列于鉴定撤销列表中。
13.一种在引起内容在预定域内被使用的域管理系统的控制下从存储介质再现所述内容的方法,该方法包括从所述域管理系统接收读命令;读取被用来确定所述内容的再现是否被限于所述预定域内的域范围标志;当所述域范围标志指示所述内容的再现仅在所述预定域内时,从所述域管理系统接收关于当前域的当前域管理信息,并且从所述存储介质接收关于记录域的记录域管理信息,在所述记录域中,所述内容的记录被执行;基于所述记录域管理信息和所述当前域管理信息确定所述域管理系统是否属于所述预定域;和将所述记录域管理信息和所述内容发送到所述域管理系统。
14.如权利要求13所述的方法,其中,当所述域范围标志指示所述内容的再现没有被仅限于预定域内时,所述内容从所述存储介质被读取,并且被发送到所述域管理系统。
15.如权利要求13所述的方法,其中,所述当前域管理信息包括用于识别所述当前域的域标识符,所述记录域管理信息包括使得所述记录域能够被识别的域标识符。
16.如权利要求15所述的方法,其中,所述当前域管理信息和所述记录域管理信息二者包括用于对所述内容加密的内容钥匙和使得所述域管理信息能够被识别的系统信息。
17.如权利要求16所述的方法,其中,使用仅对被授权访问所述预定域的用户可用的域钥匙对所述内容钥匙进行加密。
18.如权利要求16所述的方法,其中,所述系统信息包括用于识别所述域管理系统的系统标识符和域管理系统版本信息之一,或包括所述系统标识符和所述域管理系统版本信息二者。
19.如权利要求18所述的方法,其中,确定所述域管理系统是否属于所述预定域的步骤包括基于所述系统信息确定所述当前域管理系统是否与所述记录域管理系统相等。
20.如权利要求18所述的方法,其中,确定所述域管理系统是否属于所述预定域的步骤还包括基于所述域标识符确定所述当前域管理系统是否与所述记录域管理系统相等。
全文摘要
提供了一种在域管理系统的控制下记录/再现数据的方法。该方法包括从写命令提取关于预定域和内容的域管理信息和用于指定在所述预定域内拷贝所述内容的范围的拷贝控制信息;将提取的域管理信息记录在所述存储介质上;基于提取的拷贝控制信息,产生被用于确定记录设备是否存在于所述预定域中的域范围标志,所述记录设备将所述内容记录在所述存储介质上;和将所述域范围标志和所述内容记录在所述存储介质上。因此,在防止内容在其它域内被再现的同时,在域管理系统的控制下可将内容记录在在副设备外部的存储介质上,所述内容的记录被限于预定域内。
文档编号G06F17/00GK1771493SQ200580000197
公开日2006年5月10日 申请日期2005年2月1日 优先权日2004年2月2日
发明者刘容国, 金润相, 崔良林, 韩声休, 韩熙喆 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1