JPH06187511A - 情報記録再生システム - Google Patents

情報記録再生システム

Info

Publication number
JPH06187511A
JPH06187511A JP4356116A JP35611692A JPH06187511A JP H06187511 A JPH06187511 A JP H06187511A JP 4356116 A JP4356116 A JP 4356116A JP 35611692 A JP35611692 A JP 35611692A JP H06187511 A JPH06187511 A JP H06187511A
Authority
JP
Japan
Prior art keywords
card
optical
information
key
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP4356116A
Other languages
English (en)
Inventor
Shigeru Yoda
茂 余田
Hiroshi Kitajima
博史 北島
Yoshihito Koshiba
美仁 小柴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP4356116A priority Critical patent/JPH06187511A/ja
Publication of JPH06187511A publication Critical patent/JPH06187511A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 守秘性を要求されるデータも光カードに記録
できるようにする。 【構成】 光ICカード1のIC部3に暗号化鍵を記憶
させ、その光ICカードをICカードリーダライタ5に
挿入するとその暗号化鍵がパーソナルコンピュータ4に
よって読取られ、情報がその暗号化鍵によって暗号化さ
れ、光ICカード1に記録される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、光カードに情報を記録
あるいは再生する情報記録再生システムに関する。
【0002】
【従来の技術】光ICカードはクレジットカード大の形
状をしており、そこに光記録部とIC部を備えている。
光記録部は2.8MB程度のデータが記録できるように
なっており、記録したデータは消去できないようになっ
ている。一方、IC部は8KB程度の記憶容量を有し、
記憶したデータは書換可能であるが、守秘性が保たれる
という特徴を有している。
【0003】従って、光記録部には画像のような大容量
のデータや、書換えの必要のないものあるいは、書き換
えられると困る個人用ID等の情報、IC部には書換え
の必要なディレクトリ情報や、秘密性の高い個人情報が
記録されている。
【0004】図8はこのカードの構成を示す図であり、
光ICカード1は例えばその長手方向に帯状の光記録部
2を有し、その光記録部2を外れた部分に、この例では
光記録部2の上側にIC部3を有している。光記録部2
の一部分をその右側に拡大して示しており、長手方向に
設けられた細い帯状のトラッキングトラック2aに挟ま
れた帯状のエリアがデータトラック2bとなっており、
そのデータトラック2bの長手方向中心部付近に、一列
に配列された複数のピット2cが設けられている。
【0005】ピット2cの記録再生方法は光ディスク装
置等で公知の方法を用いており、また本発明に直接関係
しないので記載を省略する。
【0006】図9はピット5の記録状態を示す図であ
り、仮想的なピットセル2dの中央にピット2cがあれ
ばデータの「1」を示し、ピット2cがなければ「0」
を示すようになっている。また、隣あったデータが
「0」のときはその境界にセルフクロック用のピットを
置くようにしている。
【0007】図9の例では「01000001」のデー
タであり、アスキーコードで記録された情報であれば、
[A」を示すことになる。
【0008】
【発明が解決しようとする課題】しかしながら、このよ
うにして記録した光カードは顕微鏡を使用すればピット
の配列状態を読み取ることができるので、守秘性を要求
されるデータは記録できないと言う課題を有していた。
【0009】本発明はこのような状況に鑑みてなされた
もので、守秘性を要求されるデータも光カードに記録で
きるようにしたものである。
【0010】
【課題を解決するための手段】このような課題を解決す
るために請求項1に記載の光ICカードを使用した情報
記録再生システムにおいて、光ICカードの光記録部に
記録再生する際の暗号化の鍵をそのカードのIC部に持
つことを特徴とする。
【0011】請求項2に記載の光ICカードを使用した
情報記録再生システムは、請求項1に記載の情報記録再
生システムにおいて、暗号化の鍵をその光ICカードを
アクセスする情報記録再生装置内に持つことを特徴とす
る。
【0012】請求項3に記載の光ICカードを使用した
情報記録再生システムは、請求項1または請求項2に記
載の情報記録再生システムにおいて、光ICカード内の
暗号化鍵と同じ暗号化鍵をアプリケーション提供者側の
システムに有することを特徴とする。
【0013】請求項4に記載の光ICカードを使用した
情報記録再生システムは、請求項1乃至請求項3に記載
の情報記録再生システムにおいて、光記録部にセキュリ
ティレベルを持ち、そのセキュリティレベルのうち少な
くとも一部は情報を記憶する光ICカードに有する暗号
化鍵とは別の鍵によってのみ再生できることを特徴とす
る。
【0014】請求項5に記載の光ICカードを使用した
情報記録再生システムは、請求項4に記載の情報記録再
生システムにおいて、セキュリティレベルの一部をアク
セスする別の鍵がICカードに記憶されていることを特
徴とする。
【0015】請求項6に記載の光ICカードを使用した
情報記録再生システムは、請求項4に記載の情報記録再
生システムにおいて、セキュリティレベルの一部をアク
セスする別の鍵が受動的な外部記憶メディアに記録され
ていることを特徴とする。
【0016】請求項7に記載の光ICカードを使用した
情報記録再生システムは、請求項4に記載の情報記録再
生システムにおいて、セキュリティレベルの一部をアク
セスする別の鍵が光カードまたは情報の記録される光I
Cカードとは別の光ICカードであることを特徴とす
る。
【0017】
【作用】請求項1に記載の光ICカードを使用した情報
記録再生システムは、光ICカードのIC部に記憶され
ている鍵によってその光ICカードに記録される情報が
暗号化され、またその鍵を使用して読出しが行われる。
【0018】請求項2に記載のIC光カードを使用した
情報記録再生システムは、請求項1に記載の情報記録再
生システムにおいて、その光ICカードに対して情報を
アクセスする情報記録装置内に記憶された鍵によって光
ICカードに記録される情報が暗号化され、またその鍵
を使用して記録された情報の読出しが行われる。
【0019】請求項3に記載の光ICカードを使用した
情報記録再生システムは、請求項1または2に記載の情
報記録再生システムにおいて、光ICカードへの情報暗
号化が光アプリケーション提供者側システムに記憶され
た暗号化鍵で行われ、その暗号化鍵は光ICカード内の
暗号化鍵と同じ暗号化鍵が使用される。
【0020】請求項4に記載の光ICカードを使用した
情報記録再生システムは、請求項1乃至請求項3に記載
の情報記録再生システムにおいて、光記録部にセキュリ
ティレベルを持ち、そのセキュリティレベルのうち少な
くとも一部は情報を記憶する光ICカードに有する暗号
化鍵とは別の鍵によってのみ再生される。
【0021】請求項5に記載の光ICカードを使用した
情報記録再生システムは、請求項4に記載の情報記録再
生システムにおいて、セキュリティレベルの一部がIC
カードに記録された別の鍵によってアクセスされる。
【0022】請求項6に記載の光ICカードを使用した
情報記録再生システムは、請求項4に記載の情報記録再
生システムにおいて、セキュリティレベルの一部が受動
的な外部記憶メディア記録された別の鍵によってアクセ
スされる。
【0023】請求項7に記載の光ICカードを使用した
情報記録再生システムは、請求項4に記載の情報記録再
生システムにおいて、セキュリティレベルの一部が光カ
ードまたは情報が記録される光ICカードとは別の光I
Cカードに記録された別の鍵によってアクセスされる。
【0024】
【実施例】図1は本発明を適用した装置の一実施例を示
す構成図であり、パーソナルコンピュータ4はその内部
にアプリケーションプログラムおよび光ICカードリー
ダライタのコントロールプログラムが収納されている。
そしてパーソナルコンピュータ4に光ICカードリーダ
ライタ5接続されている。
【0025】このICカードリーダライタ5は例えば光
ICカード1が着脱自在に挿入できるように構成されて
いる。
【0026】図2はこのように構成された装置による情
報の暗号化および復号化の流れを示す図であり、先ずス
テップ100に示すように記録する情報をパーソナルコ
ンピュータ4から光ICリーダライタ5を経由して光I
Cカード1のIC部3に入力する。
【0027】そして、ステップ101に示すように光I
Cカード1の内部で暗号化し、その結果得られた情報を
ステップ102に示すように光ICカードリーダライタ
5に出力し、ステップ103に示すように、暗号化され
た情報を光記録部2に書き込む。
【0028】このとき情報の暗号化は光ICカード1内
に有するIC部3の秘密の鍵によって行われ、IC部3
内の鍵は外部から覗くことができないものであるため、
暗号化された情報は鍵無しでは解読できない。
【0029】光ICカード1の所有者はこの状態でカー
ドを所持するが、この鍵が何であるかは知らないため、
光記録部2に記録されている情報をビット列としては解
読できても、情報そのものはわからない。
【0030】光ICカード1に記録されたデータの読み
取りはステップ104において光ICカード1を光IC
カードリーダライタ5に挿入し、パーソナルコンピュー
タ4によって読み取りを行う。そしてステップ105に
おいて読み取られた情報をIC部3に入力し、そこで鍵
を用いてステップ106に示すように復号を行い、ステ
ップ107においてパーソナルコンピュータ4に出力表
示する。
【0031】図3は暗号化の具体例を示したものであ
り、記録する情報が仮にアルファベットの「A」である
とき、ビット列で「d」(01000001)と表され
る。暗号化の鍵として8ビットの任意のビット列、例え
ば「K」(00011011)を与えると暗号化は
「d」と「K」のイクスクルーシブオア(XOR)を取
ることによって行われる。
【0032】その結果のデータ「D」は(010110
10)となり、情報としてはアルファベットの大文字の
「Z」を表すことになる。光ICカード1にはこの
「Z」が書き込まれるため、元の情報「A」とは異な
り、顕微鏡等で光ICカード1の可視情報を読み取った
だけでは元のデータが「A」であることがわからない。
復号は再生されたデータ「D」の(01011010)
と暗号「K」の(00011011)のイクスクルーシ
ブオアをとることで、d(01000001)つまり、
元の情報「A」を得ることができる。
【0033】このように、光ICカード1に記録される
情報は元の情報と異なり、また暗号化するときの鍵はI
C部3の内部にあって外部に出てくることがないため、
暗号化の鍵を知らないものにとっては記録されている情
報が何であるかを解読することはできない。
【0034】この例では簡単のために8ビットの鍵を使
用したが、ビット数を増やせばよりセキュリティを上げ
ることができる。また、DES(Data Encry
pt−ion Standard)のような方法を使用
すると更にセキュリティを上げることができる。
【0035】このようにIC部3に暗号化の鍵を持たせ
ることによってセキュリティを上げることができるが、
万一このIC部が破損した場合、光記録部2に記録され
ている情報を解読できなくなっていまい、情報が失われ
ることになる。
【0036】この場合、光ICカードリーダライタ5内
に光ICカード1のIC部3に持つものと同じ鍵を持っ
ていると、このような事故の際も情報が解読できなくな
ってしまうことはない。また、この場合は不正な光IC
カードリーダライタによるIC部3へのアクセスを防止
できる。
【0037】例えば今までに説明した例ではIC部3に
与える情報は光ICカード1から読出した情報をそのま
ま与え、それを暗号化しているが、図3に示すような単
純な鍵を使用すると、その入力と出力の関係で、何回か
繰り返すうちに鍵が解読される可能性がある。従ってこ
のアプリケーション用ではない、他のリーダライタを用
いれば鍵が解読される恐れがある。
【0038】しかし、光ICカードリーダライタ5の内
部に光ICカード1の内部にあるのと同じ鍵があるとこ
のような不正な解読を防止できる。また、IC部3が破
損しても迅速にデータの再生が行える。
【0039】図4は更にセキュリティを向上させる場合
の例であり、アプリケーション提供者システム6と端末
システム7を通信回線8によって結んだものであり、ア
プリケーション提供者システム6は光カードリーダライ
タ6a、ターミナル6b、CPU6cから構成される。
端末システム7はパーソナルコンピュータ7a、光IC
カードリーダライタ7bから構成されている。
【0040】そしてユーザは光ICカード1を光ICカ
ードリーダライタ7bに挿入することにより、そこで読
み取られたデータはアプリケーション側提供者システム
6に送られそこで管理され、管理された結果が端末シス
テム7に返送され、光ICカード1に書き込まれる。
【0041】この場合は、アプリケーション提供者シス
テム6にIC部3と同じ鍵を持たせることにより、通信
回線8および端末システム7には暗号化した情報しか現
れない。もちろん更にICカードリーダライタ6aに同
じ鍵があっても良い。
【0042】このような例の中で、図5に示すように、
光ICカード1の中にセキュリティレベル記録領域9を
設け、その領域を秘密でない情報の領域9a、端末シス
テム7により読み取れる領域9b、アプリケーション提
供者のみ読み取れる領域9cに分けている。このように
すると守秘性が高く、かつ広域で迅速なサービスが提供
できるシステムを構成できる。
【0043】このような光ICカードが破損した場合、
アプリケーション提供者にのみ読み取れる領域9cはア
プリケーション提供者に光ICカードを返却しなければ
内容がわからないが、それだけに高い守秘性が保たれ
る。
【0044】アプリケーション提供者側システム6を持
つ場合、図6に示すようにアプリケーション提供者側シ
ステム6にICカードリーダライタ6dを設け、管理用
ICカード6eで鍵の管理を行うと、大量の鍵を安全に
管理することができる。
【0045】例えば64Kビットの容量を持つICカー
ドを使うと、64ビットの鍵を1000個、すなわち1
000枚の光ICカードの鍵を管理できる。このような
構成にすれば例えば顧客種別の管理ができ、また鍵を変
更する際も、対応する一つの鍵を変更するだけで可能で
ある。
【0046】このICカードの代わりに受動的な外部記
憶メディア、例えばハードディスクや光磁気ディスクあ
るいは、フロピーディスク等を使用すると安全性は多少
低下するが、更に大量の鍵を容易に管理できる。また、
記憶容量が大きいため、長い鍵すなわちビット数の大き
な鍵が使用できる。
【0047】管理用のカード6eに光カードや、光IC
カードを使用すると、一つのセクタに記録できる記憶容
量が実際に使用される光ICカードのセクタサイズと等
しくできるため、一つのセクタ長の鍵を使った場合、効
率よく管理できる。更に、管理用光ICカードあるいは
光カードの場合、図7に示すようにセクタ毎にユーザを
変えて記録できまた、記録する際に暗号化して記録でき
るため、更に安全である。
【0048】以上のような鍵の管理はアプリケーション
提供者システムだけでなく、端末システムにあっても、
あるいは端末側だけにあっても良い。また、端末システ
ムそのものがアプリケーション提供者になるときは以上
に述べた鍵の管理がそのまま端末システム上に適用でき
る。
【0049】
【発明の効果】以上説明したように本発明は暗号化鍵を
使用して光ICカードに記録する情報を暗号化して記録
再生するようにしたので、光ICカードに記録された情
報を読取ってもそれだけでは真の情報がわからないので
守秘性が保たれるという効果を有する。
【図面の簡単な説明】
【図1】本発明の一実施例の構成をを示す構成図であ
る。
【図2】図1の装置の動作を説明するフローチャートで
ある。
【図3】暗号化の一実施例を示す図である。
【図4】第2の実施例の構成を示す構成図である。
【図5】光ICカード内のセキュリティレベルを説明す
るための図である。
【図6】第3の実施例の構成を示す構成図である。
【図7】管理用光カードに記録されるデータの配列を説
明するための図である。
【図8】従来の光カードを拡大した構成を示す図であ
る。
【図9】情報とピットとの関係を示す図である。
【符号の説明】
1 光ICカード 2 光記録部 2a トラッキングトラック 2b データトラック 2c ピット 2d ピットセル 3 IC部 4,7a パーソナルコンピュータ 5,7b 光ICカードリーダライタ 6 アプリケーション提供者システム 6a 光カードリーダライタ 6b ターミナル 6d ICカードリーダライタ 6e ICカード 7 端末システム 8 通信回線 9 セキュリティレベル記録領域
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G11B 20/10 H 7923−5D

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 光ICカードを使用した情報記録再生シ
    ステムにおいて、 前記光ICカードの光記録部に記録再生する際の暗号化
    の鍵をそのカードのIC部に持つことを特徴とする情報
    記録再生システム。
  2. 【請求項2】 請求項1に記載の光ICカードを使用し
    た情報記録再生システムにおいておいて、 暗号化の鍵を前記光ICカードをアクセスする情報記録
    再生装置内に持つことを特徴とする情報記録再生システ
    ム。
  3. 【請求項3】 請求項1または請求項2に記載の光IC
    カードを使用した情報記録再生システムにおいて、 前記光ICカード内の暗号化鍵と同じ暗号化鍵をアプリ
    ケーション提供者側のシステムに有することを特徴とす
    る情報記録再生システム。
  4. 【請求項4】 請求項1乃至請求項3において、 光記録部にセキュリティレベルを持ち、そのセキュリテ
    ィレベルのうち少なくとも一部は情報を記憶する光IC
    カードに有する暗号化鍵とは別の鍵によってのみ再生で
    きることを特徴とする情報記録再生システム。
  5. 【請求項5】 請求項4において、 セキュリティレベルの一部をアクセスする別の鍵がIC
    カードに記録されていることを特徴とする情報記録再生
    システム。
  6. 【請求項6】 請求項4において、 セキュリティレベルの一部をアクセスする別の鍵が受動
    的な外部記憶メディアに記録されていることを特徴とす
    る情報記録再生システム。
  7. 【請求項7】 請求項4において、 セキュリティレベルの一部をアクセスする別の鍵が光カ
    ードまたは情報が記録される光ICカードとは別の光I
    Cカードであることを特徴とする情報記録再生システ
    ム。
JP4356116A 1992-12-18 1992-12-18 情報記録再生システム Withdrawn JPH06187511A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4356116A JPH06187511A (ja) 1992-12-18 1992-12-18 情報記録再生システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4356116A JPH06187511A (ja) 1992-12-18 1992-12-18 情報記録再生システム

Publications (1)

Publication Number Publication Date
JPH06187511A true JPH06187511A (ja) 1994-07-08

Family

ID=18447416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4356116A Withdrawn JPH06187511A (ja) 1992-12-18 1992-12-18 情報記録再生システム

Country Status (1)

Country Link
JP (1) JPH06187511A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6892301B1 (en) 1999-01-12 2005-05-10 International Business Machines Corporation Method and system for securely handling information between two information processing devices
JP2005514720A (ja) * 2001-12-31 2005-05-19 ディジタル・データ・リサーチ・カンパニー セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法
JP2012015623A (ja) * 2010-06-29 2012-01-19 Denso Wave Inc Icカード読取システム及び運行管理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6892301B1 (en) 1999-01-12 2005-05-10 International Business Machines Corporation Method and system for securely handling information between two information processing devices
JP2005514720A (ja) * 2001-12-31 2005-05-19 ディジタル・データ・リサーチ・カンパニー セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法
JP2012015623A (ja) * 2010-06-29 2012-01-19 Denso Wave Inc Icカード読取システム及び運行管理システム

Similar Documents

Publication Publication Date Title
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
JP4169822B2 (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US6473861B1 (en) Magnetic optical encryption/decryption disk drive arrangement
US8429401B2 (en) Method and apparatus for virtually erasing data from WORM storage devices
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JPH0695949A (ja) 秘密ファイル消去方法
CN1830030B (zh) 含加密指示信息的记录载体提供方法、记录/读取装置及方法
JPH04274058A (ja) 情報記録再生装置
JPH06187510A (ja) 情報記録再生システム
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
US20040250104A1 (en) Method of processing data and data processing apparatus
JPH06187511A (ja) 情報記録再生システム
JP2002368732A (ja) 暗号化情報記録システム及び暗号化情報再生システム
JPH04163768A (ja) ディスク機密保護方式および装置
JPH07161172A (ja) データ記録媒体
JP2502501B2 (ja) 情報記録システム
JP3810945B2 (ja) 記録媒体へのデータ記録装置
JP4546128B2 (ja) 外部記録媒体の不正使用防止方法および装置
US20040215970A1 (en) Data recording apparatus and method of identifying data
JP3184193B2 (ja) データ書込装置、データ読取装置、記憶媒体および鍵共有方法
JPH11338779A (ja) 情報記録再生方法
JP2000305850A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3439575B2 (ja) 情報記録再生方法
JPH02116924A (ja) データ秘密保護方式
JP2000307569A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20000307