JPH11232177A - 情報記録再生方法 - Google Patents

情報記録再生方法

Info

Publication number
JPH11232177A
JPH11232177A JP10032896A JP3289698A JPH11232177A JP H11232177 A JPH11232177 A JP H11232177A JP 10032896 A JP10032896 A JP 10032896A JP 3289698 A JP3289698 A JP 3289698A JP H11232177 A JPH11232177 A JP H11232177A
Authority
JP
Japan
Prior art keywords
information
password
access
recording
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10032896A
Other languages
English (en)
Inventor
Masahiko Kimura
雅彦 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP10032896A priority Critical patent/JPH11232177A/ja
Publication of JPH11232177A publication Critical patent/JPH11232177A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 記録媒体を使用する際に,利用者が必要とし
ないアクセスレベルを完全に使用出来ないように設定で
きることを実現することを課題とする。 【解決手段】 記録媒体上のデータ記録部に対するアク
セス制限を設定するための領域にアクセス権制御情報を
記録し、入力された情報と該領域に記録されたアクセス
権制御情報の少なくとも一部とを照合し、該照合結果に
より前記データ記録部に対するアクセス制御を許可する
情報記録再生方法において、前記アクセス制限を設定す
るための領域に記録されたアクセス権制御情報の少なく
とも一部が特定の情報であった場合には、前記アクセス
制御を不可能にすることを特徴とする。前記アクセス権
制制御情報の少なくとも一部はパスワードであり、前記
特定の情報はパスワード照合放棄の予約語パスワードと
することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ機能
を付与した情報記録を行うことが可能な情報記録再生方
法に関する。
【0002】
【従来の技術】従来、情報を記録媒体に記録、再生する
情報記録再生装置としては、磁気方式と光学方式、光磁
気方式等があり、その中でも最近では光学方式の装置が
注目されている。このような光学式に情報の記録/再生
を行う光メモリとしては、CD、光ディスクや光磁気デ
ィスクあるいはカード状記録媒体(以下、光カードとい
う)、光テープなどがある。
【0003】これらの光メモリは目的に応じて使い分け
られているが、その中にあって光カ一ドは携帯性の良さ
などの利点を持っており、今後の需要が期待されてい
る。
【0004】このような光カードを利用して、情報のア
クセス制限を行う方式は、特開平9−114745号公
報にあるような方式が知られている。以下、特開平9−
114745号公報における方式を従来例として説明す
る。
【0005】図4は、光カードの概略構成を示してい
る。この場合、1は光カ一ド本体で、この光カード本体
1の表面に、光学的に情報を記録するための光記録部2
を形成している。図5は、このような光カード1の光記
録部2での情報記録例を示している。この場合、光記録
部2には、下の方から順に管理情報記録領域3、交代処
理管理情報領域4、ファイルディレクトリ情報領域5、
ファイル情報領域6を設けている。ここで、管理情報記
録領域3は、ファイル情報管理のための管理情報を記録
するもので、カード識別ID領域31、カード内使用状
況インデックス領域32およびアクセスレベル設定領域
33を有している。
【0006】カード識別ID領域31は、最初にそのカ
一ドが正しいカ一ドかどうかを判定するための情報を記
録する領域であり、カード内使用状況インデックス領域
32は、そのカ一ドの記録領域をどのように使用してい
るか、例えば、記録区画の設定数や、個々の記録区画の
記録位置と大きさといった情報を記録する領域で、常に
一定の使い方しかしない場合には、この領域は省略可能
である。アクセスレベル設定領域33は、光カード1を
OS(オペレーティングシステム)などから使用する場
合に、使用者によってアクセスレベルを設定するパスワ
ードが書き込まれる領域で、これらアクセスレベルに対
し書き込まれるパスワードの照合結果から、各アクセス
レベルに応じたアクセスをできるようにしている。
【0007】アクセスレベルとしてレベル1とレベル2
とレベル3があって、これらレベル1とレベル2とレベ
ル3に対して、例えば、レベル1を設定するパスワード
に一致すれば、リードのみ可能、レベル2に書き込まれ
たパスワードに一致すれば、リードおよび追加書き込み
が可能、そして、レベル3に書き込まれたパスワードに
一致すれば、フルアクセスが可能、いずれにも該当しな
い場合は、レベル0として一切のアクセスを不可にする
ようなアクセス制御を可能にしている。図10に示すよ
うにアクセスレベル設定領域33に記録される情報の内
容は、レベル1からレベル3のそれぞれのパスワードが
記録されている。
【0008】一方、交代処理管理情報領域4は、情報記
録時に媒体の欠陥等により書き込みができなかった場合
や、一旦記録された情報を変更する場合に、交代処理を
行った際に、その履歴を記録するようにしている。ま
た、交代処理管理情報領域4は、光記録部2内の不良エ
リアの位置情報を記録する場合もある。なお、あるセク
タヘの書き込みに失敗した場合に、そのセクタの隣のセ
クタに再度書き込みを行う場合や、変更後の情報の中
に、どの情報の変更かという情報が一緒に記録されるよ
うな場合には、この領域は省略される場合がある。
【0009】また、複数の記録区画を設定した場合に
は、この領域を各記録区画に設定してもよいし、カ一ド
全体に共通して一つだけ設定してもよい。ファイルディ
レクトリ情報領域5は、記録しようとする情報(ファイ
ル)を管理する情報を記録するもので、ファイルの名称
や、記録位置、ファイルの大きさ、記録した日時等の情
報が記録される。ファイル情報領域6は、実際の情報が
記録される領域で、通常はこの領域が最も大きな領域を
占めている。
【0010】図6は、このような光カード1をシステム
として使用する場合の回路構成を示すもので、構成は大
別して(a)と(b)の2通りがある。(a)の場合、
カ一ド使用者61は、アプリケーションプログラム62
からOS63を介してドライバープログラム64に接続
し、このドライバープログラム64に、光カード1に対
し情報の読み書きを行うリードライト(R/W)部65
を接続している。また(b)の場合、カ一ド使用者61
は、アプリケーションプログラム62からライブラリー
プログラム66を介してOS62を経て、光カード1に
対し情報の読み書きを行うリードライト(R/W)部6
5を接続している。
【0011】図7は、光カ一ド1を使用するアプリケー
ションにおいて、光カ一ドを受付けの際の一連の手続き
を説明するフローチャートである。このような手続きは
ドライバープログラム64または、ライブラリプログラ
ム66で行われる制御である。まず、ステップ701に
おいて、光カード1の光記録部2の管理情報記録領域3
のカード識別ID領域31よりカ一ド識別IDを読み込
む。ここで、このカ一ド1が、所定のアプリケーション
で使用されるものと異なる記録形式のもので正しく読め
なかった場合や、何も情報が記録されていなかったよう
な場合は、ステップ702において、正常に情報が読め
なかったとして、ステップ711のエラー処理に進み、
「正しいカードではない」などの表示を行って処理を終
了する。
【0012】一方、何らかの情報が読み込まれた場合に
は、ステップ703において、アプリケーションで共通
に使用しているカード識別IDと読み込んだ情報との比
較を行うが、ここで、正しいカード識別IDでなかった
場合は、やはりステップ711に進み、上述したエラー
処理を行う。また、正しいカード識別IDが読み込まれ
た場合には、ステップ704に進み、管理情報記録領域
3のアクセスレベル設定領域33よりパスワードを読み
出し、ドライバープログラム64またはライブラリプロ
グラム66に保持する。
【0013】もし、ここで、アクセスレベル設定領域3
3からパスワードが正常に読み出せなかった場合は、ス
テップ705においてステップ711へ進み、「パスワ
ード情報が読めません」などの表示を行って処理を終了
する。パスワードの情報が正しく読み込まれたならば、
ステップ706においてデフォルトのアクセス権解除を
行う。
【0014】ステップ706のデフォルトのアクセス権
解除については、詳細は図8にフローチャートで示す。
図8において、ステップ801にて読み込んだパスワー
ド情報のうちレベル3のパスワード設定が無いならば、
ステップ805に進みレベル3のアクセス解除権が得ら
れる。レベル3のパスワード設定がある場合にはステッ
プ802へ進み、レベル2のパスワード設定の有無を確
認する。レベル2のパスワード設定が無い場合、ステッ
プ806に進み、レベル2のアクセス解除権が得られ
る。ステップ802でレベル2のパスワード設定がある
場合にはステップ803へ進み、同様にしてレベル1の
パスワード設定の有無を確認し、無いならばステップ8
07に進み、レベル1のアクセス解除権が得られる。ス
テップ803でレベル1のパスワード設定がある場合に
は、ステップ804へ進み、デフォルトのアクセス解除
は選られずレベル0となる。
【0015】このようにデフォルトのアクセス解除を検
査し、図7に戻ってアクセス許可を得られた場合には
(ステップ707)、ステップ710へ進み、対応した
アクセス制御が行われる。一方、アクセス解除が得られ
ない場合、すなわちステップ706のデフォルトアクセ
ス解除において、レベル0となった場合には、ステップ
708において、パスワード照合を行う。
【0016】ここで、パスワード照合の詳細について
は、図9にフローチャートにて示す。図9において、パ
スワードの照合を行うために、ステップ901でアプリ
ケーションプログラム62を介して使用者61よりパス
ワードの入力作業を行うか、もしくは、アプリケーショ
ンプログラム62が持つシステムで使用されるシステム
パスワードなどパスワード情報を得る。次に902にお
いてステップ901で得られたパスワード情報がレベル
3のパスワードと一致するか比較を行う。ここで一致し
た場合は、ステップ906に進みレベル3のアクセス解
除権、すなわち「フルアクセス可能」が得られる。同様
にステップ903においてレベル2のパスワード、ステ
ップ904においてレベル1のパスワードと、それぞれ
ステップ901で得られたパスワードと一致するか否か
の比較を行い、一致した場合にはそれぞれステップ90
7においてレベル2の「リードおよび追加書き込みが可
能」、ステップ908においてレベル1の「リードのみ
に可能」のアクセス解除権が得られる。
【0017】一方、ステップ901で得られたパスワー
ドが何れにも一致しない場合にはステップ905で照合
失敗となり、このパスワードの照合を終了する。
【0018】再び図7に戻り、ステップ709において
アクセス許可が得られた場合は、ステップ710へ進
み、対応したアクセス制御が行われる。一方、パスワー
ド照合失敗の場合は、ステップ711へ進み「パスワー
ドの照合が失敗しました」などの表示を行って処理を終
了する。
【0019】もちろん、図示はしていないが、必要に応
じてステップ708からのステップはやり直すことがで
きるので、照合が失敗したときのリトライ(再試行)
や、デフォルトアクセス解除時に改めてレベルの高いパ
スワードのアクセス解除も可能である。このように、予
め光カードの管理情報記録領域3のアクセスレベル設定
領域33に用意される3つのアクセスレベルのうち所望
するアクセスレベルのパスワードを設定し、使用者から
入力されたパスワードとそれを比較して、両者が一致し
た場合に、そのアクセスレベルに応じたアクセス制御を
許可することで、カード使用者やシステムに応じたセキ
ュリティの高い使用を実現できる。
【0020】
【発明が解決しようとする課題】しかしながら、従来例
の方式では、一切の書き込みや書き換えを禁止したい情
報であっても、パスワードを解くことにより書き換えが
出来てしまうので、パスワードの情報が第3者に漏れた
り、パスワードを解析して秘密を破ることによって、改
竄の可能性がわずかでも存在することを認めざるを得な
かった。
【0021】また、たとえば、レベル2のアクセス制限
すなわち「リードおよび追加書き込みが可能」というア
クセス制限が必要無いという場合でも、何らかのパスワ
ードを必ず設定しなければならなかった。このことはパ
スワードを考える手間に加えて、このパスワードが破ら
れることにより追加書き込みが出来てしまうという危険
性も増えることになる。
【0022】[目的]そこで、本発明は、利用者が必要
としないアクセスレベルは完全に使用出来ないように設
定できることを実現することで、一切の書き込みや書き
換えを禁止したい情報は完全に書き込みや書き換えの要
求を遮断し情報の改竄を完全に防止することを可能に
し、また、必要の無いパスワードをわざわざ設定する手
間をなくし、さらに、それによるパスワード解除の危険
性を防止することで、さらなるセキュリティ向上を達成
することを目的とするものである。
【0023】
【課題を解決するための手段】本発明の目的は、記録媒
体上のデータ記録部に対するアクセス制限を設定するた
めの領域にアクセス権制御情報を記録し、入力された情
報と該領域に記録されたアクセス権制御情報の少なくと
も一部とを照合し、該照合結果により前記データ記録部
に対するアクセス制御を許可する情報記録再生方法にお
いて、前記アクセス制限を設定するための領域に記録さ
れたアクセス権制御情報の少なくとも一部が特定の情報
であった場合には、前記データ記録部に対するアクセス
制御を制限することを特徴とした情報記録再生方法によ
り達成される。
【0024】また、本発明の目的は、第一の記録媒体上
のデータ記録部に対するアクセス制限を第二の記録媒体
上の該アクセス制限を設定するための領域にアクセス権
制御情報を記録し、入力された情報と該領域に記録され
たアクセス権制御情報の少なくとも一部とを照合し、該
照合結果により前記データ記録部に対するアクセス制御
を許可する情報記録再生方法において、前記アクセス制
限を設定するための領域に記録されたアクセス権制御情
報の少なくとも一部が特定の情報であった場合には、前
記データ記録部に対するアクセス制御を制限することを
特徴とした情報記録再生方法により達成される。
【0025】
【発明の実施の形態】以下、本発明の実施形態について
図面を参照して詳細に説明する。
【0026】[第一の実施形態]本実施形態で使用する
光カードは、上述の図4を用いて説明したものと同じ光
カード本体1と光記録部2から構成される。また、光記
録部2の情報記録の構成も上述の図5を用いて説明した
ものと同様である。ただし、交代処理管理情報領域4、
ファイルディレクトリ情報領域5、ファイル情報領域6
の3つを1セットとしてこれらを複数構成することによ
り、カードをパーティション分割して利用できるように
してある。パーティション分割の情報はカ一ド内使用状
況インデックス領域32に記録される。
【0027】また、本実施形態において、アクセスレベ
ル設定領域33に記録されるアクセスレベル設定情報の
内容は、図2に示すようにレベル1からレベル3までの
パスワード情報に加えて、パーティションを指定するパ
ーティションIDと、ファイルディレクトリを指定する
ディレクトリIDの情報を付加させたアクセスレベル設
定情報とし、これらの情報を複数記録することにより、
複数のアクセスレベル設定情報を記録するように構成し
てある。
【0028】このことによってアクセス制限を行う対象
を、カ一ド全体、指定のパーティション、指定のサブデ
ィレクトリ、そして指定のファイルのそれぞれの対象物
に対して独立して設定が行えるように構成してある。そ
して、よりセキュリティーを高めるために、それぞれの
レベル1からレベル3までのパスワード情報は暗号化さ
れて記録されているものとする。
【0029】このレベル1からレベル3までのパスワー
ド情報の内容について詳細に説明すると、カ一ド発行者
やアプリケーション管理者がパーティションIDとディ
レクトリIDで示される目的の対象物に対して指定した
それぞれのレベルのパスワード情報を暗号化して記録さ
れている。また、パスワードを付けない場合にはオール
0などのパスワードなしを意味する規定の情報を暗号化
して記録する。
【0030】また、もしカード発行者やアプリケーショ
ン管理者がパスワード照合放棄の指定をしたい場合に
は、パスワード照合放棄を意味する規定の予約語情報を
暗号化して記録する。パスワード照合放棄を意味する規
定の予約語情報は任意であるが、通常パスワードはキャ
ラクタコードを使用するのでユーザに対する制限を回避
するためにキャラクタ以外のコードを組み合わせるのが
望ましい。
【0031】本実施形態では、仮にパスワード照合放棄
を意味する予約語情報としてオールFFH(16進数)
の情報とする。
【0032】光カ一ド1を使用するアプリケーションに
おいて、カード受付けの際の一連の手続きを説明するフ
ローチャートについては、上述の図7を用いて説明した
ものと同じである。
【0033】このうちステップ708のパスワード照合
の方法が図7のステップと以下のように異なる。
【0034】図1は本発明を実施したパスワード照合に
おける手順の一例をフローチャートにして示したもので
ある。
【0035】本実施形態ではアクセス制限を行う対象
を、カ一ド全体、指定のパーティション、指定のサブデ
ィレタトリ、そして指定のファイルのそれぞれの対象物
に対して独立して複数構成してあるので、パスワード照
合にあたり、どの対象物に対して、レベルいくつのパス
ワードを解除したいのかをアプリケーションプログラム
62より明確に指示される必要がある。まず、ステップ
101において、目的の対象物の指定のレベルのパスワ
ードの暗号化を解き、パスワード情報Pを得る。ステッ
プ102において、このパスワード情報Pが指定なしの
コードすなわちオール0であるかを確認する。パスワー
ド情報Pに設定が無い場合はステップ106に進み、指
定レベルのアクセス許可が得られる。また、目的の対象
物に対してパスワードの設定が無い場合も同様である。
【0036】パスワード情報Pが設定なしではない場
合、ステップ103でパスワード情報Pが照合放棄の予
約語すなわちオールFFH(16進数)であるかを確認
する。パスワード情報Pが照合放棄の予約語であった場
合、ステップ107へ進み「パスワードの照合が拒否さ
れました」などのエラー表示を行って処理を終了する。
このことにより、パスワード情報Pが照合放棄の予約語
である限りそのアクセスレベルの解除は永久にできない
こととなる。
【0037】つぎに、パスワード情報Pが照合放棄の予
約語でない場合は、ステップ104において、アプリケ
ーションプログラム62を介して使用者61よりパスワ
ードの入力作業を行うか、もしくは、アプリケーション
プログラム62が持つシステムで使用されるシステムパ
スワードなどパスワード情報を得る。つぎに、ステップ
105でステップ104で得られたパスワード情報とパ
スワード情報Pを比較し、一致したならばステップ10
6に進み、指定したレベルのアクセス許可が得られる。
一方、一致しない場合にはステップ107において「パ
スワードの照合が失敗しました」などのエラー表示を行
って処理を終了する。
【0038】以上説明したように、本発明を実施するこ
とにより、ユーザが設定できるパスワードの組み合わせ
は、以下の表1のようになる。
【0039】
【表1】 このように、パスワードをどのように設定するかによっ
て、さまざまな動作設定を行うことができる。
【0040】なお、本実施形態ではアクセス権解除のた
めに照合する情報をパスワードとしたが、これは、指紋
や声紋や網膜パターンといった個人を識別する情報を用
いても良い。
【0041】[第二の実施形態]第二の実施形態として
光記録部とICチップとを有するハイブリッドカードに
本発明を適用した場合を説明する。
【0042】図3は光記録部とICチップを有するハイ
ブリッドカードの概略構成因である。図3において、1
1はハイブリッドカード本体で、このハイブリッドカー
ド本体11は、表面の一部に光記録部2が設けられ、裏
面にはICチップ7が埋め込まれている。この図3に示
す概略構成図では、光記録部2とICチップ7は同一面
上に描かれているが、ハイブリッドカード本体11の表
裏面に各別に実装されている場合も有り、また、光記録
部2は、カード本体11表面の全面に形成する場合もあ
る。
【0043】ここで、ICチップ7におけるパスワード
の扱いについて簡単に説明する。ICチップ7には、複
数のデータファイルを記録することができ、個々のデー
タファイルには、8ビットのセキュリティ属性が付けら
れるようになっている。セキュリティ属性を何も付けな
い場合には、そのファイルへのアクセスはフリーである
ことを意味する。これとは別に、パスワードそのものを
管理するインターナル・エレメンタリ・ファイル(IE
F)を記録することもできる、このファイルIEFは、
パスワードと、開錠するセキュリティ属性とを持ってい
る。特定のコマンドにより指定したIEFに対して、パ
スワードを送信すると、そのパスワードが正解の場合に
は、そのIEFが持っているセキュリティ属性に対応す
るセキュリティが開錠される。
【0044】例えば、セキュリティ属性として03H
(16進数)を持っているデータファイルが有り、開錠
するセキュリティ属性として01Hを持つIEFと02
Hを持つIEFの二つのIEFが有ったとすると、この
データファイルにアクセスするためには、上記二つのI
EFのそれぞれに正しいパスワードを送り、01Hと0
2Hの二つのセキュリティビットを開錠する必要があ
る。
【0045】この様に、パスワードの照合は、ICチッ
プ7内部で行われ、すべてのセキュリティを開錠しない
限り、セキュリティ属性の付いたファイルにはアクセス
できないため、ICチップ7での機密保持能力は非常に
高くなる。本実施形態では第一の実施形態で説明したカ
ード内使用状況インデックス領域32およびアクセスレ
ベル設定領域33の情報を、光記録部2ではなく、IC
チップ7側に記録する場合の例を示している。このよう
に構成することにより、ICチップ7の機密保持能力の
特長を生かし、第一の実施形態に比べ、さらにセキュリ
ティーの向上が図れる。
【0046】第二の実施形態におけるアクセスレベル設
定領域33の内容は図12に示すようにパーティション
順序に対応したIEFに対し記録されている。ハイブリ
ッドカード11を使用するアプリケーションにおいて、
カード受付けの際の一連の手続きは基本的に第一の実施
形態での図7と同じなので説明を省略するが、ICチッ
プ7内のIEFに記録したパスワードは読み出せないた
め、図7においてステップ704,705,706,7
07は無くなる。
【0047】また、図11は本発明をハイブリッドカー
ド11に実施したパスワード照合における手順の一例を
フローチャートにして示したものである。まずステップ
1101において、目的のパーティションの、どのレベ
ルの照合を行うかによって対応するIEFが得られる。
ステップ1102において、まず設定なしのコード、す
なわちオール0を規定の暗号化したもので、ステップ1
101で得られたIEFに対して照合を試みる。ここ
で、照合成功した場合、指定レベルのアクセス許可が得
られステップ1106に進む。この時同時にICチップ
内でもセキュリティー属性が開錠され、指定のパーティ
ションに対するカード内使用状況インデックス情報がア
クセスできるようになる。
【0048】一方、ステップ1102において、照合が
失敗した場合には、ステップ1103においてアプリケ
ーションプログラム62を介して使用者61よりパスワ
ードの入力作業を行うか、もしくは、アプリケーション
プログラム62が持つシステムで使用されるシステムパ
スワードなどパスワード情報を得る。パスワード情報を
得たら、ステップ1104においてこのパスワードが照
合放棄の予約語であるかを確認する。もし照合放棄の予
約語と一致した場合にはステップ1107へ進み「パス
ワードの照合が拒否されました」などのエラー表示を行
って処理を終了する。
【0049】このことにより、パスワードが照合放棄の
予約語の場合、そのアクセスレベルの解除は永久にでき
ないこととなる。一方、パスワードが照合放棄の予約語
でない場合には、ステップ1105においてステップ1
103で得られたパスワード情報に対し規定の暗号化を
施し、ステップ1101で得たIEFに対して照合を試
みる。ここで、照合成功した場合、指定レベルのアクセ
ス許可が得られステップ1106に進む。この時同時に
ICチップ内でもセキュリティー属性が開錠され、指定
のパーティションに対するカ一ド内使用状況インデック
ス情報がアクセスできるようになる。
【0050】一方、ステップ1105において照合が失
敗した場合には、ステップ1107において、「パスワ
ードの照合が失敗しました」などのエラー表示を行って
処理を終了する。
【0051】以上、説明を分かりやすくするためにパー
ティションに対するアクセス解除について説明をした
が、サブディレクトリやファイルディレクトリに対して
も同様にIEFへの対応を取ることによって同じような
アクセス制限を実現することも可能である。
【0052】[第三の実施形態]本実施形態で使用する
光カードは上述の図4を用いて説明したものと同じもの
であり、情報記録の構成も上述の図5を用いて説明した
ものと同様である。
【0053】ただし、交代処理管理情報領域4、ファイ
ルディレクトリ情報領域5、ファイル情報領域6の3つ
を1セットとして、これらを複数構成することにより、
光カ一ドをパーティション分割して利用できるようにし
てある。
【0054】パーティション分割の情報はカード内使用
状況インデックス領域32に記録される。
【0055】図13は、本発明を実施した一実施形態に
おける光カードの管理情報記録領域3のアクセスレベル
設定領域33に記録されるアクセスレベル設定情報の内
容構成を概略で示したものである。
【0056】図13に示すように、アクセスレベル設定
領域33の構成は、レベル1からレベル3までのパスワ
ード情報に加えて、パーティションを指定するパーティ
ションIDと、ファイルディレクトリを指定するディレ
クトリIDの情報を付加させたアクセスレベル設定情報
とし、これらの情報を複数記録することにより、複数の
アクセスレベル設定情報を記録するように構成してあ
る。このことによってアクセス制限を行う対象を、カー
ド全体、指定のパーティション、指定のサブディレタト
リ、そして指定のファイルのそれぞれの対象物に対して
独立して設定が行えるように構成してある。
【0057】そして、よりセキュリティーを高めるため
にそれぞれのレベル1からレベル3までのパスワード情
報は暗号化されて記録されているものとする。
【0058】また、このレベル1からレベル3までのそ
れぞれのパスワード情報に対して、パスワードの状態を
示すフラグ情報が付加してある。このフラグ情報の内容
について詳細に説明すると、カード発行者やアプリケー
ション管理者がパーティションIDとディレクトリID
で示される目的の対象物に対して、パスワードをどのよ
うに取り扱うかを設定するための情報である。たとえ
ば、レベル1のパスワードは照合の必要が無い設定にし
たい場合には、レベル1フラグにパスワード設定なしを
意味するたとえば00H(16進数)を記録する。ま
た、レベル2に”APPEND”というパスワードを指
定したい場合には、レベル2フラグにパスワード設定の
意味を持つ01Hを記録し、“APPEND”に対して
規定の暗号化を施したものをレベル2パスワードに記録
する。
【0059】また、レベル3の照合を放棄したい場合、
すなわち変更を一切許さない設定にしたい場合には、レ
ベル3フラグにパスワード照合を放棄を意味する02H
を記録する。
【0060】以上のように構成することによって、各フ
ラグ情報を読み出すことによりパスワードがどのような
設定になっているかを判断することが出来る。なお、説
明を分かりやすくするために各フラグを各パスワードと
対で構成するように説明したが、むしろ、図15に示す
ようにフラグ情報はフラグ情報でまとめて構成し、たと
えば、各フラグ情報をビット情報として1バイトで構成
する方が望ましい。そして、図15に示すように、パス
ワード情報とフラグ情報を分離して情報を記録すること
で、読み出す管理の容量を削減すると共に、必要以外の
パスワード情報を転送させないようにすることができる
ので、転送時間を削減することが可能になる。
【0061】つぎに、光カード1を使用するアプリケー
ションにおいて、カード受付けの際の一連の手続きを説
明するフローチャートについては、上述の図7を用いて
説明したものと同じである。このうちステップ708の
パスワード照合の方法が従来例と以下のように異なる。
【0062】図14は本発明を実施したパスワード照合
における手順の一例をフローチャートにして示したもの
である。本実施形態ではアクセス制限を行う対象を、カ
ード全体、指定のパーティション、指定のサブディレタ
トリ、そして指定のファイルのそれぞれの対象物に対し
て独立して複数構成してあるので、パスワード照合にあ
たり、どの対象物に対してレベルいくつのパスワードを
解除したいのかをアプリケーションプログラム62より
明確に指示される必要がある。
【0063】まず、ステップ201において、目的の対
象物の指定によりの照合対象のパスワード設定フラグF
を得る。ステップ202において、このパスワード設定
フラグFが指定なしのコードすなわち00Hであるかを
確認する。パスワード設定フラグFが00Hの場合はス
テップ206に進み、指定レベルのアクセス許可が得ら
れる。また、目的の対象物に対してパスワードの設定が
無い、すなわち、目的の対象物に対するアクセスレベル
設定領域33内に設定情報が存在しない場合も同様であ
る。一方、パスワード設定フラグFが00H以外はステ
ップ203でパスワード設定フラグFが照合放棄のコー
ド01Hであるかを確認する。パスワード設定フラグF
が01Hであった場合、ステップ207へ進み「パスワ
ードの照合が拒否されました」などの表示を行って処理
を終了する。
【0064】このことにより、パスワード設定フラグF
が01Hである限りそのアクセスレベルの解除は永久に
できないこととなる。
【0065】つぎに、パスワード設定フラグFが01H
以外の場合は、ステップ204において、アプリケーシ
ョンプログラム62を介して使用者61よりパスワード
の入力作業を行うか、もしくは、アプリケーションプロ
グラム62が持っシステムで使用されるシステムパスワ
ードなどのパスワード情報を得る。ステップ205でス
テップ204で得られたパスワード情報と設定されたパ
スワードを比較し一致したならばステップ206に進
み、指定したレベルのアクセス許可が得られる。
【0066】一方、一致しない場合にはステップ207
において「パスワードの照合が失敗しました」などのエ
ラー表示を行って処理を終了する。
【0067】以上説明したように、本発明を実施するこ
とにより、ユーザが設定できるパスワードの組み合わせ
は、第一の実施形態で説明した組合せの表1と同一であ
り、その説明は第一の実施形態に譲る。
【0068】このように、全部で27種類の組合せのい
ずれかに設定できるので、パスワードをどのように設定
するかによって、さまざまな動作設定を行うことがで
き、その設定の自由度は多彩である。
【0069】なお、本実施形態ではアクセス権解除のた
めに照合する情報をパスワードとしたが、これは、指紋
や声紋や網膜パターンといった個人を識別する情報を用
いても良い。
【0070】[第四の実施形態]第四の実施形態として
光記録部とICチンプを有するハイブリッドカードに本
発明を適用した場合を説明する。図16は、図3と同様
であるが、格納した内容が異なっているので、再度説明
するが、光記録部とICチップを有するハイブリッドカ
ードの概略構成図である。図16において、11はハイ
ブリッドカード本体で、このハイブリッドカード本体1
1は、表面の一部に光記録部2が設けられ、裏面にはI
Cチンプ7が埋め込まれている。この概略構成図では、
光記録部2とICチップ7は同一面上に描かれている
が、ハイブリッドカード本体11の表裏面に各別に実装
されている場合も有り、また、光記録部2は、カード本
体11表面の全面に形成する場合もある。ここで、IC
チップ7におけるパスワードの扱いについて簡単に説明
する。ICチップ7には、複数のデータファイルを記録
することができ、個々のデータファイルには8ビントの
セキュリティ属性が付けられるようになっている。セキ
ュリティ属性を何も付けない場合には、そのファイルヘ
のアクセスはフリーであることを意味する。
【0071】これとは別に、パスワードそのものを管理
するインターナル・エレメンタリ・ファイル(IEF)
を記録することもできる。このファイルは、パスワード
と、開錠するセキュリティ属性とを持っている。特定の
コマンドにより指定したIEFに対してパスワードを送
信すると、そのパスワードが正解の場合には、そのIE
Fが持っているセキュリティ属性に対応するセキュリテ
ィが開錠される。例えば、セキュリティ属性として03
H(16進数)を持っているデータファイルが有り、開
錠するセキュリティ属性として01Hを持つIEFと0
2Hを持つIEFの二つのIEFが有ったとすると、こ
のデータファイルにアクセスするためには、上記二つの
IEFのそれぞれに正しいパスワードを送り、01Hと
02Hの二つのセキュリティビットを開錠する必要があ
る。
【0072】この様に、パスワードの照合は、ICチッ
プ7内部で行われ、すべてのセキュリティを開錠しない
限り、セキュリティ属性の付いたファイルにはアクセス
できないため、ICチップ7での機密保持能力は非常に
高くなる。本実施形態では第一の実施形態で説明したカ
ード内使用状況インデックス領域32およびアクセスレ
ベル設定領域33の情報を光記録部2ではなくICチッ
プ7内に記録する場合の例とする。このように構成する
ことにより、ICチップ7の機密保持能力の特長を生か
し、第三の実施形態に比べ、さらにセキュリティーの向
上が図れる。
【0073】第四の実施形態におけるアクセスレベル設
定領域33の内容は図17に示すように記録されてい
る。図17において、ワーキング・エレメンタリ・ファ
イルWEF10に記録される情報は、パーティションを
指定するパーティションIDと、ファイルディレクトリ
を指定するディレクトリIDの情報、そして、レベル1
のパスワード設定状態を表すフラグとパスワードが何処
のIEFへ記録されているかを示すパスワードIEF情
報を対としたレベル1からレベル3までのパスワード情
報で構成されたアクセスレベル設定情報であり、これら
は、WEF10の中に複数記録されるようになってい
る。そして、WEF10内のすべての情報は図示しない
システムパスワードを解くことにより読み出すことが可
能になるように構成されている。IEF11以降はレベ
ル1からレベル3までの設定されたパスワードが各々規
定の暗号化を施され、WEF10内の情報で指定された
位置に記録されている。ハイブリッドカード11を使用
するアプリケーションにおいて、カ一ド受付けの際の一
連の手続きは基本的に第一の実施形態で説明したように
図7と同じなので説明を省略するが、ICチップ内のI
EFに記録したパスワードは読み出せないため、ステッ
プ704,705,706,707は無くなる。
【0074】図11は本発明をハイブリッドカード11
に実施したパスワード照合における手順の一例をフロー
チャートにして示したものである。まずステップ120
1において読み込まれたWEF10の情報から目的のパ
ーティションの、指定レベルのパスワード設定フラグF
を得る。ステップ1202において、フラグFが設定な
しのコード00Hであるかを確認する。ここで、00H
の場合指定のレベルのアクセス許可が得られステップ1
206に進む。一方ステップ1202においてフラグF
が00H以外の場合には、ステップ1203において、
フラグFがパスワード照合放棄のコード01Hであるか
を確認する。ここで、01Hの場合にはステップ120
7へ進み「パスワードの照合が拒否されました」などの
表示を行って処理を終了する。このことにより、パスワ
ードが照合放棄の予約語の場合そのアクセスレベルの解
除は永久にできないこととなる。
【0075】一方、フラグFが01H以外の場合には、
ステップ1204においてアプリケーションプログラム
62を介して使用者61よりパスワードの入力作業を行
うか、もしくは、アプリケーションプログラム62が持
つシステムで使用されるシステムパスワードなどのパス
ワード情報を得る。ステップ1204で得られたパスワ
ード情報に対し規定の暗号化を施し、ステップ1201
で得た指定のIEFに対して照合を試みる。ここで、照
合成功した場合、指定レベルのアクセス許可が得られ、
ステップ1206に進む。この時同時にICチップ内で
もセキュリティー属性が開錠され、指定のパーティショ
ンに対するカード内使用状況インデックス情報がアクセ
スできるようにすることも可能である。
【0076】一方、ステップ1205において照合が失
敗した場合には、ステップ1207において「パスワー
ドの照合が失敗しました」などの表示を行って処理を終
了する。
【0077】
【発明の効果】以上説明したように、本発明によれば、
利用者が必要としないアクセスレベルは完全に使用しな
いことが可能となり、一切の書き込みや書き換えを禁止
したい情報は、完全に書き込みや書き換えの要求を遮断
し、情報の改竄を完全に防止することを可能にし、ま
た、必要の無いパスワードをわざわざ設定する手間をな
くし、さらに、それによるパスワード解除の危険性を防
止することでさらなるセキュリティ向上が達成できる。
【0078】また、上記第三,第四の実施形態で用いた
フラグを設定する方法に比べ、アクセスレベル設定領域
33の内容に、新たに情報を追加する必要が無いので、
管理情報の容量を節約できると共に、既存のフォーマッ
トに対して変更を加えること無く効果を得ることが出来
る。
【0079】また、上記第一,第二の実施形態で用いた
照合放棄の予約語を設定する方法に比べ、システムが予
約したパスワードによる制限をユーザが受けることがな
い。
【0080】また、図15のように、パスワードの設定
状態をフラグとしてパスワード情報と分離して情報を記
録することで、設定されたパスワードを読み込む前にパ
スワードの設定なしや、照合放棄などの状態がわかるの
で、必要の無いパスワード情報の転送を避けることがで
き、情報転送時間を削減することが可能となる。
【0081】また、パスワードを暗号化して記録した場
合など、余計な圧縮/伸張時間をも避けることが出来る
ため、レスポンスの速いシステムが可能となる。
【図面の簡単な説明】
【図1】本発明を実施したパスワード照合における手順
の一実施形態を詳細に示したフローチャートである。
【図2】一実施形態における光カ一ドの管理情報記録領
域3のアクセスレベル設定領域33に記録される内容の
構成図である。
【図3】本発明をICと光のハイブリッドカードを用い
た場合の概略的構成因である。
【図4】光カードの一例を示した図である。
【図5】光カードの光記録部2での情報記録例を示した
図である。
【図6】光カード1をシステムとして使用する場合の回
路構成を示した図である。
【図7】光カード1を使用するアプリケーションにおい
て、カードを受付けの際の一連の手続きを説明するフロ
ーチャートである。
【図8】図7のフローチャート中のデフォルトアクセス
解除について詳細に説明するフローチャートである。
【図9】従来例のパスワード照合における手順の一実施
形態を詳細に示したフローチャートである。
【図10】従来例における光カードの管理情報記録領域
3のアクセスレベル設定領域33に記録される内容の構
成図である。
【図11】本発明をハイブリッドカードに実施したパス
ワード照合における手順の一美掩例を詳細に示したフロ
ーチャートである。
【図12】本発明をハイブリッドカードを使用した一実
施形態における光カ一ドの管理情報記録領域3のアクセ
スレベル設定領域33に記録される内容の構成図であ
る。
【図13】一実施形態における光カ一ドの管理情報記録
領域3のアクセスレベル設定領域33に記録される内容
の構成図である。
【図14】本発明を実施したパスワード照合における手
順の一実施形態を詳細に示したフローチャートである。
【図15】本発明をハイブリッドカードを使用した一実
施形態における光カ一ドの管理情報記録領域3のアクセ
スレベル設定領域33に記録される内容の構成図であ
る。
【図16】本発明をICと光のハイブリッドカードを用
いた場合の概略的構成図である。
【図17】本発明をハイブリッドカードを使用した一実
施形態における光カードの管理情報記録領域3のアクセ
スレベル設定領域33に記録される内容の構成因であ
る。
【図18】本発明をハイブリッドカードに実施したパス
ワード照合における手順の一実施例を詳細に示したフロ
ーチャートである。
【符号の説明】
1 光カ一ド 2 光記録部 3 管理情報記録領域 4 交代処理管理情報領域 5 ファイルディレクトリ情報領域 6 ファイル情報領域 7 ICチップ 11 ハイブリッドカード 31 カ一ド識別ID領域 32 カード内使用状況インデックス領域 33 アクセスレベル設定領域

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 記録媒体上のデータ記録部に対するアク
    セス制限を設定するための領域にアクセス権制御情報を
    記録し、入力された情報と該領域に記録されたアクセス
    権制御情報の少なくとも一部とを照合し、該照合結果に
    より前記データ記録部に対するアクセス制御を許可する
    情報記録再生方法において、 前記アクセス制限を設定するための領域に記録されたア
    クセス権制御情報の少なくとも一部が特定の情報であっ
    た場合には、前記データ記録部に対するアクセス制御を
    制限することを特徴とした情報記録再生方法。
  2. 【請求項2】 前記アクセス権制制御情報の少なくとも
    一部はパスワードであり、前記特定の情報はパスワード
    照合放棄の予約語パスワードとすることを特徴とする請
    求項1記載の情報記録再生方法。
  3. 【請求項3】 前記アクセス制限を設定するための領域
    は前記データ記録部に対する少なくとも2つ以上の互い
    に異なるアクセスレベルを設定するための領域を用意
    し、所望するアクセスレベルの領域に前記パスワードを
    記録し、入力されたパスワードと該領域に記録されたパ
    スワードとを照合し、該照合結果により該入力されたパ
    スワードに対応するアクセスレベルに相当する制御を許
    可することを特徴とする請求項2記載の情報記録再生方
    法。
  4. 【請求項4】 前記アクセスレベルは、読み出しのみ、
    読み出しおよび追加書き込み、フルアクセスであること
    を特徴とする請求項3記載の情報記録再生方法。
  5. 【請求項5】 前記記録媒体は光学的に情報を記録する
    光記録媒体であることを特徴とする請求項1記載の情報
    記録再生方法。
  6. 【請求項6】 第一の記録媒体上のデータ記録部に対す
    るアクセス制限を第二の記録媒体上の該アクセス制限を
    設定するための領域にアクセス権制御情報を記録し、入
    力された情報と該領域に記録されたアクセス権制御情報
    の少なくとも一部とを照合し、該照合結果により前記デ
    ータ記録部に対するアクセス制御を許可する情報記録再
    生方法において、 前記アクセス制限を設定するための領域に記録されたア
    クセス権制御情報の少なくとも一部が特定の情報であっ
    た場合には、前記データ記録部に対するアクセス制御を
    制限することを特徴とした情報記録再生方法。
  7. 【請求項7】 前記アクセス権制御情報の少なくとも一
    部はパスワードであり、前記特定の情報はパスワード照
    合放棄の予約語パスワードとすることを特徴とする請求
    項6記載の情報記録再生方法。
  8. 【請求項8】 前記第一の記録媒体と前記第二の記録媒
    体は同一担体に構成されていることを特徴とする請求項
    6又は7記載の情報記録再生方法。
  9. 【請求項9】 前記第一の記録媒体は光学的に情報を記
    録する光記録媒体であり、前記第二の記録媒体はICチ
    ップであることを特徴とする請求項6記載の情報記録再
    生方法。
  10. 【請求項10】 前記アクセス権制御情報の少なくとも
    一部は生体情報であることを特徴とする請求項1又は請
    求項6記載の情報記録再生方法。
  11. 【請求項11】 前記アクセス権制御情報には、該情報
    の取扱いを示したフラグが付加されていることを特徴と
    する請求項1又は6に記載の情報記録再生方法。
JP10032896A 1998-02-16 1998-02-16 情報記録再生方法 Pending JPH11232177A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10032896A JPH11232177A (ja) 1998-02-16 1998-02-16 情報記録再生方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10032896A JPH11232177A (ja) 1998-02-16 1998-02-16 情報記録再生方法

Publications (1)

Publication Number Publication Date
JPH11232177A true JPH11232177A (ja) 1999-08-27

Family

ID=12371667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10032896A Pending JPH11232177A (ja) 1998-02-16 1998-02-16 情報記録再生方法

Country Status (1)

Country Link
JP (1) JPH11232177A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP2004259288A (ja) * 2004-03-24 2004-09-16 Trek 2000 Internatl Ltd ポータブルデータ記憶装置
JP2005514720A (ja) * 2001-12-31 2005-05-19 ディジタル・データ・リサーチ・カンパニー セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法
JP2006018498A (ja) * 2004-06-30 2006-01-19 Sony Corp 電子機器、デジタルカメラ、及び情報処理装置
US9208816B2 (en) 2006-05-22 2015-12-08 Thomson Licensing, LLC Method, apparatus, and recording medium for recording multimedia content

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005514720A (ja) * 2001-12-31 2005-05-19 ディジタル・データ・リサーチ・カンパニー セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
JP2004259288A (ja) * 2004-03-24 2004-09-16 Trek 2000 Internatl Ltd ポータブルデータ記憶装置
JP2006018498A (ja) * 2004-06-30 2006-01-19 Sony Corp 電子機器、デジタルカメラ、及び情報処理装置
US9208816B2 (en) 2006-05-22 2015-12-08 Thomson Licensing, LLC Method, apparatus, and recording medium for recording multimedia content

Similar Documents

Publication Publication Date Title
US6604153B2 (en) Access protection from unauthorized use of memory medium with storage of identifier unique to memory medium in data storage device
US8402269B2 (en) System and method for controlling exit of saved data from security zone
US6371377B2 (en) Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded
US7124301B1 (en) Data protection method for a removable storage medium and a storage device using the same
US8533414B2 (en) Authentication and securing of write-once, read-many (WORM) memory devices
US7653796B2 (en) Information recording medium and region management method for a plurality of recording regions each managed by independent file system
US6912619B2 (en) Memory apparatus, data-processing apparatus, and data-processing method
JPH01500379A (ja) ポータブルデータキャリヤのためのシステム
US8275969B2 (en) Storage with persistent user data
JP2005135513A (ja) 情報記録媒体及び情報記録再生装置
JP2001312374A (ja) 記憶装置及びアクセス制御方法
US7167943B2 (en) Memory apparatus
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
JPH11232177A (ja) 情報記録再生方法
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
US20010044887A1 (en) Record medium and method of controlling access to record medium
JP4057858B2 (ja) ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JP4613198B2 (ja) 画像形成システム
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
JP3654965B2 (ja) 情報記録媒体の発行支援装置
JP2001035092A (ja) リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
JPH09114745A (ja) 情報記録再生方法
JPH09114744A (ja) 情報記録方法および記録再生方法
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP3660364B2 (ja) Icカードおよびicカード取扱装置