JPH06187510A - 情報記録再生システム - Google Patents
情報記録再生システムInfo
- Publication number
- JPH06187510A JPH06187510A JP4356115A JP35611592A JPH06187510A JP H06187510 A JPH06187510 A JP H06187510A JP 4356115 A JP4356115 A JP 4356115A JP 35611592 A JP35611592 A JP 35611592A JP H06187510 A JPH06187510 A JP H06187510A
- Authority
- JP
- Japan
- Prior art keywords
- card
- information recording
- optical
- optical card
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Optical Recording Or Reproduction (AREA)
Abstract
(57)【要約】
【目的】 守秘性を要求されるデータも光カードに記
録できるようにする。 【構成】 鍵管理用のICカードのIC部7cに暗号
化鍵を記憶させ、その暗号化鍵によってパーソナルコン
ピュータ4によって情報の暗号化を行い、その結果を光
カードリーダライタ6を介して光カード1に記録する。
この処理を行うことによって光カード1に記録されたデ
ータを読取っただけでは情報の内容を解読することがで
きなくなる。
録できるようにする。 【構成】 鍵管理用のICカードのIC部7cに暗号
化鍵を記憶させ、その暗号化鍵によってパーソナルコン
ピュータ4によって情報の暗号化を行い、その結果を光
カードリーダライタ6を介して光カード1に記録する。
この処理を行うことによって光カード1に記録されたデ
ータを読取っただけでは情報の内容を解読することがで
きなくなる。
Description
【0001】
【産業上の利用分野】本発明は、光カードに情報を記録
あるいは再生する情報記録再生システムに関する。
あるいは再生する情報記録再生システムに関する。
【0002】
【従来の技術】光カードはクレジットカード大の形状を
しており、そこに2.8MB程度のデータが記録できる
ようになっている。そして記録されたデータは消去でき
ないようになっており、このカードは例えば病院におい
てカルテとして、あるいは健康診断システムにおいて検
診データ記録用として使用されている。また、画像デー
タの記録用などにも使用されている。
しており、そこに2.8MB程度のデータが記録できる
ようになっている。そして記録されたデータは消去でき
ないようになっており、このカードは例えば病院におい
てカルテとして、あるいは健康診断システムにおいて検
診データ記録用として使用されている。また、画像デー
タの記録用などにも使用されている。
【0003】図10はこのカードの構成を示す図であ
り、光カード1は例えばその長手方向に帯状の情報記録
部2を有している。情報記録部2の一部分をその右側に
拡大して示しており、長手方向に設けられた細い帯状の
トラッキングトラック2aに挟まれたエリアが帯状のデ
ータトラック2bとなっており、そのデータトラック2
bの長手方向に一列に配列された複数のピット2cが設
けられている。
り、光カード1は例えばその長手方向に帯状の情報記録
部2を有している。情報記録部2の一部分をその右側に
拡大して示しており、長手方向に設けられた細い帯状の
トラッキングトラック2aに挟まれたエリアが帯状のデ
ータトラック2bとなっており、そのデータトラック2
bの長手方向に一列に配列された複数のピット2cが設
けられている。
【0004】ピット2cの記録再生方法は光ディスク装
置等で公知の方法を用いており、また本発明に直接関係
しないので記載を省略する。
置等で公知の方法を用いており、また本発明に直接関係
しないので記載を省略する。
【0005】図11はピット5の記録状態を示す図であ
り、仮想的なピットセル3の中央にピット2cがあれば
データの「1」を示し、ピット2cがなければ「0」を
示すようになっている。また、隣あったデータが「0」
のときはその境界にセルフクロック用のピットを置くよ
うにしている。
り、仮想的なピットセル3の中央にピット2cがあれば
データの「1」を示し、ピット2cがなければ「0」を
示すようになっている。また、隣あったデータが「0」
のときはその境界にセルフクロック用のピットを置くよ
うにしている。
【0006】図11の例では「01000001」のデ
ータであり、アスキーコードで記録された情報であれ
ば、[A」を示すことになる。
ータであり、アスキーコードで記録された情報であれ
ば、[A」を示すことになる。
【0007】
【発明が解決しようとする課題】しかしながら、このよ
うにして記録した光カードは顕微鏡を使用すればピット
の配列状態を読み取ることができるので、守秘性を要求
されるデータは記録できないと言う課題を有していた。
うにして記録した光カードは顕微鏡を使用すればピット
の配列状態を読み取ることができるので、守秘性を要求
されるデータは記録できないと言う課題を有していた。
【0008】本発明はこのような状況に鑑みてなされた
もので、守秘性を要求されるデータでも光カードに記録
できるようにしたものである。
もので、守秘性を要求されるデータでも光カードに記録
できるようにしたものである。
【0009】
【課題を解決するための手段】このような課題を解決す
るために本発明による請求項1に記載の情報記録再生シ
ステムは、光カードを使用した情報記録再生システムに
おいて、光カードに記録/再生する際の暗号化の鍵が他
の情報記録メディアに記録されることを特徴とする。
るために本発明による請求項1に記載の情報記録再生シ
ステムは、光カードを使用した情報記録再生システムに
おいて、光カードに記録/再生する際の暗号化の鍵が他
の情報記録メディアに記録されることを特徴とする。
【0010】請求項2に記載の情報記録再生システム
は、請求項1に記載の情報記録再生システムにおいて、
暗号化の鍵が記録される他の情報記録メディアがICカ
ードであることを特徴とする。
は、請求項1に記載の情報記録再生システムにおいて、
暗号化の鍵が記録される他の情報記録メディアがICカ
ードであることを特徴とする。
【0011】請求項3に記載の情報記録再生システム
は、請求項1に記載の情報記録再生システムにおいて、
暗号化の鍵が記録される他の情報記録メディアが受動的
カードメディアであることを特徴とする。
は、請求項1に記載の情報記録再生システムにおいて、
暗号化の鍵が記録される他の情報記録メディアが受動的
カードメディアであることを特徴とする。
【0012】請求項4に記載の情報記録再生システム
は、請求項1に記載の情報記録再生システムおいて、暗
号化の鍵が記録される他の情報記録メディアが光ICカ
ードであることを特徴とする。
は、請求項1に記載の情報記録再生システムおいて、暗
号化の鍵が記録される他の情報記録メディアが光ICカ
ードであることを特徴とする。
【0013】請求項5に記載の情報記録再生システム
は、請求項1に記載の情報記録再生システムおいて、暗
号化の鍵が記録される他の情報記録メディアがコンピュ
ータの外部記憶メモリであることを特徴とする。
は、請求項1に記載の情報記録再生システムおいて、暗
号化の鍵が記録される他の情報記録メディアがコンピュ
ータの外部記憶メモリであることを特徴とする。
【0014】請求項6に記載の情報記録再生システム
は、請求項3または請求項5に記載の情報記録再生シス
テムおいて、他の記憶メディアに記憶する暗号化の鍵を
ICカードを使用して管理することを特徴とする。
は、請求項3または請求項5に記載の情報記録再生シス
テムおいて、他の記憶メディアに記憶する暗号化の鍵を
ICカードを使用して管理することを特徴とする。
【0015】請求項7に記載の情報記録再生システム
は、光カードを使用した情報記録再生システムにおい
て、光カードに記録/再生する際の暗号化の鍵、または
暗号化の鍵および暗号化の手段の少なくとも一部をアプ
リケーションソフトウェア上に持つことを特徴とする。
は、光カードを使用した情報記録再生システムにおい
て、光カードに記録/再生する際の暗号化の鍵、または
暗号化の鍵および暗号化の手段の少なくとも一部をアプ
リケーションソフトウェア上に持つことを特徴とする。
【0016】請求項8に記載の情報記録再生システム
は、光カードを使用した情報記録再生システムにおい
て、光カードに記録/再生する際の暗号化の鍵、または
暗号化の手段の少なくとも一部を同カードの再生または
記録再生装置内に持つことを特徴とする。
は、光カードを使用した情報記録再生システムにおい
て、光カードに記録/再生する際の暗号化の鍵、または
暗号化の手段の少なくとも一部を同カードの再生または
記録再生装置内に持つことを特徴とする。
【0017】請求項9に記載の情報記録再生システム
は、光カードを使用した情報記録再生システムにおい
て、光カードに記録/再生する際の暗号化の鍵を同カー
ド自身に持ち、非公開の暗号化アルゴリズム、または暗
号化の第2の鍵を同カードの再生または記録再生システ
ム内に持つことを特徴とする。
は、光カードを使用した情報記録再生システムにおい
て、光カードに記録/再生する際の暗号化の鍵を同カー
ド自身に持ち、非公開の暗号化アルゴリズム、または暗
号化の第2の鍵を同カードの再生または記録再生システ
ム内に持つことを特徴とする。
【0018】請求項10に記載の情報記録再生システム
は、光カードを使用した情報記録再生システムにおい
て、光カード内に複数のセキュリティレベルを設けたこ
とを特徴とする。
は、光カードを使用した情報記録再生システムにおい
て、光カード内に複数のセキュリティレベルを設けたこ
とを特徴とする。
【0019】
【作用】請求項1に記載の情報記録再生システムは、光
カードに記録される情報がその光カードとは別の情報記
録メディアに記録された鍵によって暗号化される。
カードに記録される情報がその光カードとは別の情報記
録メディアに記録された鍵によって暗号化される。
【0020】請求項2に記載の情報記録再生システム
は、光カードに記録される情報がICカードに記録され
た鍵によって暗号化される。
は、光カードに記録される情報がICカードに記録され
た鍵によって暗号化される。
【0021】請求項3に記載の情報記録再生システム
は、光カードに記録される情報が受動的記録メディアに
記録された鍵によって暗号化される。
は、光カードに記録される情報が受動的記録メディアに
記録された鍵によって暗号化される。
【0022】請求項4に記載の情報記録再生システム
は、光カードに記録される情報が光ICカードに記録さ
れた鍵によって暗号化される。
は、光カードに記録される情報が光ICカードに記録さ
れた鍵によって暗号化される。
【0023】請求項5に記載の情報記録再生システム
は、光カードに記録される情報がコンピュータの外部記
憶メモリに記録された鍵によって暗号化される。
は、光カードに記録される情報がコンピュータの外部記
憶メモリに記録された鍵によって暗号化される。
【0024】請求項6に記載の情報記録再生システム
は、請求項3または請求項5に記載の情報記録再生シス
テムにおいて、光カードに記録される情報の暗号化を行
う鍵がICカードを使用して管理される。
は、請求項3または請求項5に記載の情報記録再生シス
テムにおいて、光カードに記録される情報の暗号化を行
う鍵がICカードを使用して管理される。
【0025】請求項7に記載の情報記録再生システム
は、光カードに記録される情報の暗号化を行う鍵、また
は暗号化の鍵および暗号化の手段の少なくとも一部がア
プリケーションソフトウェア上に配置される。
は、光カードに記録される情報の暗号化を行う鍵、また
は暗号化の鍵および暗号化の手段の少なくとも一部がア
プリケーションソフトウェア上に配置される。
【0026】請求項8に記載の情報記録再生システム
は、光カードに記録される情報を暗号化する鍵、または
暗号化の手段の少なくとも一部がそのカードの再生また
は記録再生を行う装置内に配置される。
は、光カードに記録される情報を暗号化する鍵、または
暗号化の手段の少なくとも一部がそのカードの再生また
は記録再生を行う装置内に配置される。
【0027】請求項9に記載の情報記録再生システム
は、光カードに記録/再生する際の暗号化の鍵を同カー
ド自身に持ち、非公開の暗号化アルゴリズム、または暗
号化の第2の鍵を同カードの再生または記録再生システ
ム内に配置される。
は、光カードに記録/再生する際の暗号化の鍵を同カー
ド自身に持ち、非公開の暗号化アルゴリズム、または暗
号化の第2の鍵を同カードの再生または記録再生システ
ム内に配置される。
【0028】請求項10に記載の情報記録再生システム
は、光カード内に設けられた複数のセキュリティレベル
に記録された鍵によって光カードに記録される情報が暗
号化される。
は、光カード内に設けられた複数のセキュリティレベル
に記録された鍵によって光カードに記録される情報が暗
号化される。
【0029】
【実施例】図1は本発明を適用した装置の一実施例を示
す構成図であり、パーソナルコンピュータ4にアプリケ
ーションプログラムおよび光カードリーダライタのコン
トロールプログラムが収納されている。そしてこのパー
ソナルコンピュータ4にICカードリーダライタ5およ
び、光カードリーダライタ6が接続されている。
す構成図であり、パーソナルコンピュータ4にアプリケ
ーションプログラムおよび光カードリーダライタのコン
トロールプログラムが収納されている。そしてこのパー
ソナルコンピュータ4にICカードリーダライタ5およ
び、光カードリーダライタ6が接続されている。
【0030】そしてICカードリーダライタ5は例えば
管理用ICカード7が着脱自在に挿入できるように構成
されており、光カードリーダライタ6は例えば光カード
1が着脱自在に挿入できるように構成されている。
管理用ICカード7が着脱自在に挿入できるように構成
されており、光カードリーダライタ6は例えば光カード
1が着脱自在に挿入できるように構成されている。
【0031】図2はこのように構成された装置による情
報の暗号化、復号化の流れを示す図であり、先ずステッ
プ100に示すように記録する情報をパーソナルコンピ
ュータ(PC)4に入力し、ステップ101に示すよう
にその内部で暗号化する。このときの暗号化はICカー
ドリーダライタ5に挿入された鍵管理用ICカード7の
暗号によって行われる。
報の暗号化、復号化の流れを示す図であり、先ずステッ
プ100に示すように記録する情報をパーソナルコンピ
ュータ(PC)4に入力し、ステップ101に示すよう
にその内部で暗号化する。このときの暗号化はICカー
ドリーダライタ5に挿入された鍵管理用ICカード7の
暗号によって行われる。
【0032】暗号化した情報はステップ102に示すよ
うにパーソナルコンピュータ4から光カードリーダライ
タ6に出力し、光カードリーダライタ6は光カード1に
情報を記録する。カード所持者はこの状態でカードを所
持するため、仮に顕微鏡により光カード1に記録された
ピット2cを読取っても、それがどの情報であるかは判
読できない。
うにパーソナルコンピュータ4から光カードリーダライ
タ6に出力し、光カードリーダライタ6は光カード1に
情報を記録する。カード所持者はこの状態でカードを所
持するため、仮に顕微鏡により光カード1に記録された
ピット2cを読取っても、それがどの情報であるかは判
読できない。
【0033】光カード1に記録されたデータの読取りは
ステップ103において光カード1を光カードリーダラ
イタ6に挿入し、パーソナルコンピュータ4によって読
取りを行う。そしてステップ105においてICカード
リーダライタ5で読込まれた鍵管理用ICカード7の暗
号を使用してパーソナルコンピュータ4によって復号を
行い、ステップ105においてパーソナルコンピュータ
4に出力表示する。
ステップ103において光カード1を光カードリーダラ
イタ6に挿入し、パーソナルコンピュータ4によって読
取りを行う。そしてステップ105においてICカード
リーダライタ5で読込まれた鍵管理用ICカード7の暗
号を使用してパーソナルコンピュータ4によって復号を
行い、ステップ105においてパーソナルコンピュータ
4に出力表示する。
【0034】図3は暗号化の具体例を示したものであ
り、記録する情報が仮にアルファベットの「A」である
とき、ビット列で「d」(01000001)と表され
る。暗号化の鍵として8ビットの任意のビット列、例え
ば「K」(00011011)を与えると暗号化は
「d」と「K」のイクスクルーシブオア(XOR)を取
ることによって行われる。
り、記録する情報が仮にアルファベットの「A」である
とき、ビット列で「d」(01000001)と表され
る。暗号化の鍵として8ビットの任意のビット列、例え
ば「K」(00011011)を与えると暗号化は
「d」と「K」のイクスクルーシブオア(XOR)を取
ることによって行われる。
【0035】その結果のデータ「D」は(010110
10)となり、情報としてはアルファベットの大文字の
「Z」を表すことになる。光カード1にはこの「Z」が
書き込まれるため、元の情報「A」とは異なり、顕微鏡
等で光カード1の可視情報を読み取っただけでは元のデ
ータが「A」であることがわからない。復号は再生され
たデータ「D」の(01011010)と暗号「K」の
(00011011)のイクスクルーシブオアをとるこ
とで、d(01000001)つまり、元の情報「A」
を得ることができる。
10)となり、情報としてはアルファベットの大文字の
「Z」を表すことになる。光カード1にはこの「Z」が
書き込まれるため、元の情報「A」とは異なり、顕微鏡
等で光カード1の可視情報を読み取っただけでは元のデ
ータが「A」であることがわからない。復号は再生され
たデータ「D」の(01011010)と暗号「K」の
(00011011)のイクスクルーシブオアをとるこ
とで、d(01000001)つまり、元の情報「A」
を得ることができる。
【0036】このように、光カード1に記録される情報
は元の情報と異なり、また暗号化するときの鍵はICカ
ードリーダライタ5の内部にあって外部に出てくること
がないため、暗号化の鍵を知らないものにとっては記録
されている情報が何であるかを解読することはできな
い。
は元の情報と異なり、また暗号化するときの鍵はICカ
ードリーダライタ5の内部にあって外部に出てくること
がないため、暗号化の鍵を知らないものにとっては記録
されている情報が何であるかを解読することはできな
い。
【0037】この例では簡単のために8ビットの鍵を使
用したが、ビット数を増やせばよりセキュリティを上げ
ることができる。また、DES(Data Encry
pt−ion Standard)のような方法を使用
すると更にセキュリティを上げることができる。
用したが、ビット数を増やせばよりセキュリティを上げ
ることができる。また、DES(Data Encry
pt−ion Standard)のような方法を使用
すると更にセキュリティを上げることができる。
【0038】このように暗号化を行う際に、暗号化の鍵
を光カード以外の記憶メディアに記憶させるように構成
すれば、光カードの所持者がそのカード内に記録されて
いる情報を解読することができない。また、光カード以
外の記憶メディアとしてICカードを使用すれば多数の
鍵を選択することができるので、例えば光カード一枚毎
に異なる暗号化の鍵を使用することもできる。
を光カード以外の記憶メディアに記憶させるように構成
すれば、光カードの所持者がそのカード内に記録されて
いる情報を解読することができない。また、光カード以
外の記憶メディアとしてICカードを使用すれば多数の
鍵を選択することができるので、例えば光カード一枚毎
に異なる暗号化の鍵を使用することもできる。
【0039】このことから、例えば医療用カルテとして
光カードを使用すると、医療データに関する秘密情報を
不正にアクセスすることができなくなる。また、このカ
ードのプリペイドカードの金銭取引の情報や、クレジッ
トカードの信用情報を記録するときは改懺が不可能にな
る。
光カードを使用すると、医療データに関する秘密情報を
不正にアクセスすることができなくなる。また、このカ
ードのプリペイドカードの金銭取引の情報や、クレジッ
トカードの信用情報を記録するときは改懺が不可能にな
る。
【0040】鍵管理用ICカード7に64kビットの容
量のものを使用すると、64ビットの鍵は1000個、
すなわち1000枚の光カードの鍵を管理できる。例え
ば一月の光カードの発光枚数が1000枚以下であれ
ば、一枚のICカードで一月分の光カードを管理でき
る。
量のものを使用すると、64ビットの鍵は1000個、
すなわち1000枚の光カードの鍵を管理できる。例え
ば一月の光カードの発光枚数が1000枚以下であれ
ば、一枚のICカードで一月分の光カードを管理でき
る。
【0041】そのほか、顧客種別で管理することなども
でき、またICカードに記憶されている鍵は外部から見
ることができないので安全である。更にICカードに暗
証番号を記憶させて、そのカードにアクセスできる者を
制限することもできる。
でき、またICカードに記憶されている鍵は外部から見
ることができないので安全である。更にICカードに暗
証番号を記憶させて、そのカードにアクセスできる者を
制限することもできる。
【0042】鍵の管理にメモリカードのような記憶媒体
を使用するとICカード程のセキュリティを得ることは
できないが、大量の鍵を管理できる。例えば2Mバイト
の容量を有するメモリカードで64ビットの鍵を管理す
ると、25万枚分の光カードの鍵が管理可能となる。
を使用するとICカード程のセキュリティを得ることは
できないが、大量の鍵を管理できる。例えば2Mバイト
の容量を有するメモリカードで64ビットの鍵を管理す
ると、25万枚分の光カードの鍵が管理可能となる。
【0043】光カードに情報を記録するとき記録の単位
には制限があり、その記録単位をセクタと呼んでいる。
セクタとしては43バイト、162バイト、257バイ
ト、1112バイト等がある。鍵の長さをこのセクタ長
に関連させて決め、鍵管理用カードも光カードあるいは
光ICカードを使用し、図4に示すようにユーザAの光
カード1aおよびユーザB用の光カード1bの双方とも
同一のセクタ長とすれば、同一の鍵管理用ICカード7
におけるユーザA用の鍵7a、ユーザB用の鍵7bのセ
クタ長が揃い、効率の良い管理が可能となる。
には制限があり、その記録単位をセクタと呼んでいる。
セクタとしては43バイト、162バイト、257バイ
ト、1112バイト等がある。鍵の長さをこのセクタ長
に関連させて決め、鍵管理用カードも光カードあるいは
光ICカードを使用し、図4に示すようにユーザAの光
カード1aおよびユーザB用の光カード1bの双方とも
同一のセクタ長とすれば、同一の鍵管理用ICカード7
におけるユーザA用の鍵7a、ユーザB用の鍵7bのセ
クタ長が揃い、効率の良い管理が可能となる。
【0044】図5は鍵管理用光ICカード7のIC部7
cに光カード1に記録する際の暗号とは異なる暗号化の
鍵7dを記憶させたものである。その暗号化の鍵7dを
用いてユーザA用の鍵7aおよびユーザb用の鍵7bを
光記録部7eに記録させることによって、前述の効果に
加えて更に守秘性の高いシステムを構成できる。
cに光カード1に記録する際の暗号とは異なる暗号化の
鍵7dを記憶させたものである。その暗号化の鍵7dを
用いてユーザA用の鍵7aおよびユーザb用の鍵7bを
光記録部7eに記録させることによって、前述の効果に
加えて更に守秘性の高いシステムを構成できる。
【0045】光カード、光ICカードのいずれを使った
場合でも光記録部が追記形であれば記録が残り消去する
ことはできないため、アクセスの度に記録を残して鍵の
管理をより完全なものにすることができる。
場合でも光記録部が追記形であれば記録が残り消去する
ことはできないため、アクセスの度に記録を残して鍵の
管理をより完全なものにすることができる。
【0046】図6はパーソナルコンピュータ4の外部メ
モリ8に鍵を記憶させるもので、この構成にすると大量
の鍵を容易に管理できる。例えば100MBのハードデ
ィスクを使用し、64ビットの鍵を管理すると、125
0万枚の光カードを管理できることになる。
モリ8に鍵を記憶させるもので、この構成にすると大量
の鍵を容易に管理できる。例えば100MBのハードデ
ィスクを使用し、64ビットの鍵を管理すると、125
0万枚の光カードを管理できることになる。
【0047】鍵の管理をメモリカードや、外部記憶メモ
リで行うような場合、更にICカードによる管理を取り
入れ、図7のような構成としても良い。この構成では鍵
管理用ICカード7に暗証番号を記憶させ、特別な者だ
けにアクセス権を与える方法または、鍵管理用ICカー
ド7に記憶させた別の暗号鍵により暗号化して、受動的
記憶メディアである外部メモリ14で鍵の管理を行うよ
うにしたものである。
リで行うような場合、更にICカードによる管理を取り
入れ、図7のような構成としても良い。この構成では鍵
管理用ICカード7に暗証番号を記憶させ、特別な者だ
けにアクセス権を与える方法または、鍵管理用ICカー
ド7に記憶させた別の暗号鍵により暗号化して、受動的
記憶メディアである外部メモリ14で鍵の管理を行うよ
うにしたものである。
【0048】システムにそれほどのセキュリティを要求
しない場合はアプリケーションソフトウェア上に暗号化
の鍵を持っても良い。この場合には全ての光カードの暗
号化鍵が同じになるが、システムは単純で、しかもカー
ドの所持者には情報の中身はわからない。同様に光カー
ドリーダライタ6内に鍵を持っても同様の効果を得られ
る。
しない場合はアプリケーションソフトウェア上に暗号化
の鍵を持っても良い。この場合には全ての光カードの暗
号化鍵が同じになるが、システムは単純で、しかもカー
ドの所持者には情報の中身はわからない。同様に光カー
ドリーダライタ6内に鍵を持っても同様の効果を得られ
る。
【0049】以上は光カードに記録するデータを暗号化
してその鍵を他の記憶メディアに置くものであったが、
記憶される光カード自身に鍵を持たせることも可能であ
る。この場合には鍵の管理が光カード自身で行えると言
う効果があるが、光カードに記録されている鍵を解読で
きるため、暗号化のアルゴリズムは非公開としなければ
ならない。
してその鍵を他の記憶メディアに置くものであったが、
記憶される光カード自身に鍵を持たせることも可能であ
る。この場合には鍵の管理が光カード自身で行えると言
う効果があるが、光カードに記録されている鍵を解読で
きるため、暗号化のアルゴリズムは非公開としなければ
ならない。
【0050】図8はアプリケーション提供者システム9
と端末システム10を通信回線11によって結んだもの
であり、アプリケーション提供者システム9は鍵の管理
システム9a、ターミナル9b、光カードリーダライタ
9c、CPU9dから構成される。端末システム10は
パーソナルコンピュータ10a、光カードリーダライタ
10b、鍵の管理システム10cから構成されている。
そしてユーザは光カード1を光カードリーダライタ10
bに挿入することにより、そこで読み取られたデータは
アプリケーション側提供者システム9に送られそこで管
理され、管理された結果が端末システム10に返送さ
れ、光カード1に書き込まれる。
と端末システム10を通信回線11によって結んだもの
であり、アプリケーション提供者システム9は鍵の管理
システム9a、ターミナル9b、光カードリーダライタ
9c、CPU9dから構成される。端末システム10は
パーソナルコンピュータ10a、光カードリーダライタ
10b、鍵の管理システム10cから構成されている。
そしてユーザは光カード1を光カードリーダライタ10
bに挿入することにより、そこで読み取られたデータは
アプリケーション側提供者システム9に送られそこで管
理され、管理された結果が端末システム10に返送さ
れ、光カード1に書き込まれる。
【0051】このとき光カード1は図9に示すように、
セキュリティレベル記録領域12を設け、その領域を秘
密でない情報の領域12a、端末システム10により読
み取れる領域12b、アプリケーション提供者のみ読み
取れる領域12cに分けている。このようにすると守秘
性が高く、且つ広域で迅速なサービスが提供できるシス
テムを構成できる。
セキュリティレベル記録領域12を設け、その領域を秘
密でない情報の領域12a、端末システム10により読
み取れる領域12b、アプリケーション提供者のみ読み
取れる領域12cに分けている。このようにすると守秘
性が高く、且つ広域で迅速なサービスが提供できるシス
テムを構成できる。
【0052】
【発明の効果】以上説明したように本発明の情報記録再
生システムは、光カードに記録される情報が所定の鍵に
よって暗号化されるので、光カードに記録されたデータ
を読み取っただけでは記録された情報の内容を解読でき
ず、守秘性が保たれるという効果を有する。
生システムは、光カードに記録される情報が所定の鍵に
よって暗号化されるので、光カードに記録されたデータ
を読み取っただけでは記録された情報の内容を解読でき
ず、守秘性が保たれるという効果を有する。
【図1】本発明の一実施例の構成をを示す構成図であ
る。
る。
【図2】図1の装置の動作を説明するフローチャートで
ある。
ある。
【図3】暗号化の一実施例を示す図である。
【図4】第2の実施例の構成を示す構成図である。
【図5】第3の実施例の構成を示す構成図である。
【図6】第4の実施例の構成を示す構成図である。
【図7】第5の実施例の構成を示す構成図である。
【図8】第6の実施例の構成を示す構成図である。
【図9】ICカードに複数のセキュリティレベルを設け
たときの例を示す図である。
たときの例を示す図である。
【図10】従来の光カードを拡大した構成を示す図であ
る。
る。
【図11】情報とピットとの関係を示す図である。
1 光カード 2 情報記録部 2a トラッキングトラック 2b データトラック 2c ピット 3 ピットセル 4 パーソナルコンピュータ 5 ICカードリーダライタ 6 光カードリーダライタ 7 鍵管理用ICカード 7a、7b、7d 鍵 7c IC部 7d 光記録部 8 外部メモリ 9 アプリケーション提供者システム 10 端末システム 11 通信回線 12 セキュリティレベル記録領域
Claims (10)
- 【請求項1】 光カードを使用した情報記録再生システ
ムにおいて、 前記光カードに記録/再生する際の暗号化の鍵が他の情
報記録メディアに記録されることを特徴とする情報記録
再生システム。 - 【請求項2】 請求項1において、 暗号化の鍵が記録される他の情報記録メディアがICカ
ードであることを特徴とする情報記録再生システム。 - 【請求項3】 請求項1において、 暗号化の鍵が記録される他の情報記録メディアが受動的
カードメディアであることを特徴とする情報記録再生シ
ステム。 - 【請求項4】 請求項1において、 暗号化の鍵が記録される他の情報記録メディアが光IC
カードであることを特徴とする情報記録再生システム。 - 【請求項5】 請求項1において、 暗号化の鍵が記録される他の情報記録メディアがコンピ
ュータの外部記憶メモリであることを特徴とする情報記
録再生システム。 - 【請求項6】 請求項3または請求項5において、 他の記憶メディアに記憶する暗号化の鍵をICカードを
使用して管理することを特徴とする情報記録再生システ
ム。 - 【請求項7】 光カードを使用した情報記録再生システ
ムにおいて、 光カードに記録/再生する際の暗号化の鍵、または暗号
化の鍵および暗号化の手段の少なくとも一部をアプリケ
ーションソフトウェア上に持つことを特徴とする情報記
録再生システム。 - 【請求項8】 光カードを使用した情報記録再生システ
ムにおいて、 光カードに記録/再生する際の暗号化の鍵、または暗号
化の手段の少なくとも一部を同カードの再生または記録
再生装置内に持つことを特徴とする情報記録再生システ
ム。 - 【請求項9】 光カードを使用した情報記録再生システ
ムにおいて、 光カードに記録/再生する際の暗号化の鍵を同カード自
身に持ち、非公開の暗号化アルゴリズム、または暗号化
の第2の鍵を同カードの再生または記録再生システム内
に持つことを特徴とする情報記録再生システム。 - 【請求項10】 光カードを使用した情報記録再生シス
テムにおいて、 光カード内に複数のセキュリティレベルを設けたことを
特徴とする情報記録再生システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4356115A JPH06187510A (ja) | 1992-12-18 | 1992-12-18 | 情報記録再生システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4356115A JPH06187510A (ja) | 1992-12-18 | 1992-12-18 | 情報記録再生システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06187510A true JPH06187510A (ja) | 1994-07-08 |
Family
ID=18447410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4356115A Withdrawn JPH06187510A (ja) | 1992-12-18 | 1992-12-18 | 情報記録再生システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06187510A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10293724A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法 |
JPH10293725A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
JPH10293723A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
JPH10293726A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
JP2002297551A (ja) * | 2001-03-30 | 2002-10-11 | Mitsubishi Electric Corp | 認証システム |
JP2007164810A (ja) * | 2007-02-02 | 2007-06-28 | Casio Comput Co Ltd | セキュリティ管理装置および記録媒体 |
JP2012015623A (ja) * | 2010-06-29 | 2012-01-19 | Denso Wave Inc | Icカード読取システム及び運行管理システム |
-
1992
- 1992-12-18 JP JP4356115A patent/JPH06187510A/ja not_active Withdrawn
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10293724A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法 |
JPH10293725A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
JPH10293723A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
JPH10293726A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
JP2002297551A (ja) * | 2001-03-30 | 2002-10-11 | Mitsubishi Electric Corp | 認証システム |
JP2007164810A (ja) * | 2007-02-02 | 2007-06-28 | Casio Comput Co Ltd | セキュリティ管理装置および記録媒体 |
JP4569579B2 (ja) * | 2007-02-02 | 2010-10-27 | カシオ計算機株式会社 | セキュリティ管理装置および記録媒体 |
JP2012015623A (ja) * | 2010-06-29 | 2012-01-19 | Denso Wave Inc | Icカード読取システム及び運行管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3273499B2 (ja) | 保護可能な情報を安全に転送し保存する方法及びシステム | |
JP4169822B2 (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
US6473861B1 (en) | Magnetic optical encryption/decryption disk drive arrangement | |
US20060015752A1 (en) | Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
CN1830030B (zh) | 含加密指示信息的记录载体提供方法、记录/读取装置及方法 | |
JP3528701B2 (ja) | セキュリティ管理システム | |
JPH04274058A (ja) | 情報記録再生装置 | |
JPH06187510A (ja) | 情報記録再生システム | |
JPH1196674A (ja) | データ記録装置、データ再生装置及びデータ記録媒体 | |
US20040250104A1 (en) | Method of processing data and data processing apparatus | |
JPH04163768A (ja) | ディスク機密保護方式および装置 | |
JPH06187511A (ja) | 情報記録再生システム | |
JPH09179950A (ja) | 個別icカード、認証用icカード及びそれらを用いたicカードシステム | |
JP2502501B2 (ja) | 情報記録システム | |
JPH04182885A (ja) | 機密保護機能付きicカード | |
JPH05250268A (ja) | コピーガード装置 | |
JP3810945B2 (ja) | 記録媒体へのデータ記録装置 | |
JP3107907B2 (ja) | 光・icカードの記録再生システム | |
JP4546128B2 (ja) | 外部記録媒体の不正使用防止方法および装置 | |
JPH04205397A (ja) | ハイブリッドカードの補助記録媒体管理方法 | |
JPH05324936A (ja) | 光・icカードの記録再生システム | |
CN114741722A (zh) | 一种数据存储装置及其信息安全处理方法 | |
JPH11338779A (ja) | 情報記録再生方法 | |
JP2004357155A (ja) | 情報管理システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20000307 |