JPH09114744A - 情報記録方法および記録再生方法 - Google Patents

情報記録方法および記録再生方法

Info

Publication number
JPH09114744A
JPH09114744A JP7272532A JP27253295A JPH09114744A JP H09114744 A JPH09114744 A JP H09114744A JP 7272532 A JP7272532 A JP 7272532A JP 27253295 A JP27253295 A JP 27253295A JP H09114744 A JPH09114744 A JP H09114744A
Authority
JP
Japan
Prior art keywords
information
card
chip
recording
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7272532A
Other languages
English (en)
Inventor
Naoki Hosaka
尚樹 保坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP7272532A priority Critical patent/JPH09114744A/ja
Publication of JPH09114744A publication Critical patent/JPH09114744A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は、光記録部の情報の効率的管理を実
現できるとともに、安定した情報の読み出しを得られ、
しかも高いセキュリティ機能を確保できる情報記録方法
および記録再生方法を提供する。 【解決手段】ICチップ13に対し、カード識別IDを
記録するカード識別ID領域17およびカード内使用状
況インデックスを記録するカード内使用状況インデック
ス領域18を設け、これらにより光記録部12のファイ
ル情報の記録を管理するための管理情報のみを管理す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、光記録部とICチ
ップを有する複合型カード(以下、ハイブリットカード
と称する)における情報の記録方法および記録再生方法
に関する。
【0002】
【従来の技術】最近、個人が所有する情報量は、ますま
す増加の傾向にあり、これら情報を記憶する情報記憶媒
体にも様々なものが提案されている。このうち、既に普
及しているクレジットカード等のプラスティックカード
と同サイズに作られた光カードは、カード一枚あたり3
メガバイト(英数字で三百万文字)以上の記録容量を有
することから携帯型の情報記憶媒体として特に注目され
ている。
【0003】図10は、通常の光カードの概要を示すも
ので、光カード1の表面に、光学的に情報を記録するた
めの光記録部2を形成している。図11は、この光記録
部2を拡大したもので、光カード1の長手方向に情報記
録トラック3を設けていて、全てのトラック3に個々の
トラックの物理的な位置情報を示すトラックアドレス4
が記録され、トラック3上にレーザー光線を当てること
により情報の記録再生を行うようにしている。
【0004】この場合、情報の記録は、記憶領域にレー
ザー光線で微少な穴を開ける事により行うようになり、
そのため、一旦記録した情報を書き換えることができな
い追記型の記憶媒体となり、記録情報は改竄できないこ
とから医療情報などを追記する用途に既に使われ始めて
いる。
【0005】ところで、光カードに情報を記録する場
合、通常は、広くパーソナルコンピュータ等で使われて
いるオペレーティングシステムと同様にファイル単位で
情報を管理している。すなわち、カードの記録領域をい
くつかの部分に分け、それぞれに、例えばカードを識別
するためのID情報、記録領域内のどこをどれだけ使用
するかといった使用容量の配分を示すインデックス情
報、ファイル管理するのに用いられるディレクトリ情
報、そして実際の情報などを記録している。また、光カ
ードは追記型であるので、さらに、データの更新等に対
応するための交代処理用の領域を設ける場合もある。ま
た、一枚のカードに複数の記録区画(パーティション)
を設け、それぞれの記録区画に上記ディレクトリ情報や
実際の情報の領域を設定する場合もある。この時には、
上記インデックス情報の中に、各記録区画の大きさや記
録位置等が記録される。
【0006】
【発明が解決しようとする課題】ところが、このような
光カードは、記録面がカード上に設けられているため、
通常の使用により記録面に傷が付いたり汚れが付着する
と、記録されている情報が読み出せなくなることがあ
る。このことは、例えば、カードの使用方法全般に関わ
るような情報、たとえばカードの用途や種別を識別する
ためのID情報や光記録部の使用容量の配分を示すイン
デックス情報などの管理情報が読めない場合には、カー
ド内の全てのファイルの読み書きができないばかりでな
く、そのカードが正しいカードかどうかを判定すること
もできなくなる。
【0007】また、個人情報を記録して持ち運ぶことの
多い光カードでは、情報の機密保持が重要な課題になっ
ている。そこで、記録情報を簡単に読み出しできないよ
うにするため、アプリケーションレベルで光カード上に
記録されている情報に対するアクセス制御を行うように
している。しかし、光カードそのものは標準化された記
録媒体であるから、光カード上の任意の記録セクタに記
録されている情報を読み出したり書き込んだりする方法
及び装置は一般に公開されているため、ある光カードの
情報をそのまま別の光カードに複写するようなことも原
理的には可能であり、光カードをプリペイドカードの様
な用途に使用する場合には、カードが不当に複製されて
不正使用される危険がある。そこで、例えば、カードに
記録する情報をある規則によって変形させ、一見しただ
けでは元の情報の内容がわからないようにしたり、ある
いは、記録されている情報を読み出すアプリケーション
の中でパスワード等の入力を行う手続きを設けて、正し
いパスワードが入力されない限り読み出しを行わないよ
うにするなどの方法も考えられているが、情報の機密保
持の方法としては、十分でなかった。
【0008】一方、高度なセキュリティ機能を有すると
ともに、記録情報の安定した読み書きを可能にした記憶
媒体として、ICカードが挙げられる。このICカード
は、周知のクレジットカードとほぼ同じ大きさのカード
本体に1cm程の大きさのICチップと外部接続端子を
埋め込んだもので、このICチップ自身にCPU機能と
不揮発性のメモリを内蔵している。
【0009】そして、このようなICカードに情報を記
録または再生する場合、ICチップの構造上、必ずIC
チップ内のCPUを経由する必要があり、また、情報の
書き込み、読み出し動作そのものをパスワードにより許
可/不許可する機能も備わっている。
【0010】従って、このようなICカードについて
は、設定次第で、正しいパスワードを知らない限り、I
Cチップ内の一切の情報にアクセス出来ないようにする
ことも可能であり、このことからも改竄や複製が極めて
困難であるとされている。
【0011】このため、ICカードの用途としては、I
Dカードや銀行等の決済事項といった高度なセキュリテ
ィを要求される場合などに使用され始めている。ところ
が、ICカードは、ICチップの制約上、記録できる情
報は数キロバイト程度(英数字で数千文字)と上述した
光カードに比べて圧倒的に小さく、大量の情報を記録す
るような用途には不向きとされている。
【0012】そこで、近年、このような光カードとIC
カードのそれぞれの特徴に注目して、光カード上にIC
チップを埋め込んだハイブリッドカードが考えられてい
る。しかし、このようなハイブリッドカードは、光記録
領域とICチップのそれぞれの記録媒体は、全く異なる
ものであり、このため従来では、一枚のカード上には存
在しているものの高度なセキュリティを要求される用途
にはICチップを使用し、大量の情報を記録する場合に
は光記録領域を利用するというように物理的に両者間は
特に関連付けた使用がなされていなかった。
【0013】そこで、最近になって、例えば、特開平6
−162288号公報に見られるように、情報を書き換
えることができるIC記録部に光記録部のファイル管理
情報や光記録部内の記録可能/禁止領域の位置情報など
を記録し、光記録部に実際の情報を記録するようにした
光・ICカードが提案されている。
【0014】ところが、このような光・ICカードで
は、現在のICチップの記憶容量では、ファイル管理情
報のすべてを記録することが難しいため、実現が難し
い。例えば、一つのファイル管理情報として32バイト
使用した場合、光記録部に1,000個のファイルを作
ろうとすると、ファイル管理情報は32,000バイト
となり、ICチップの記憶容量をはるかに越えてしま
う。そこで、一ファイル当たりのファイル管理情報を、
例えば6バイト程度の小さな値のものにすれば、1,0
00個分でも6,000バイトとなり、何とかICチッ
プに収まるようになる。しかし、このように一ファイル
当たりのファイル管理情報を小さな値とすると、ファイ
ル名を自由に付けられないなど、使用上の制約が非常に
大きくなって著しく使いづらいものになるなど、ICチ
ップの記憶容量の少なさは、アプリケーション作成の際
にも障害となっている。
【0015】本発明は、上記事情に鑑みてなされたもの
で、光記録部の情報の効率的管理を実現できるととも
に、安定した情報の読み出しを得られ、しかも高いセキ
ュリティ機能を確保できる情報記録方法および記録再生
方法を提供することを目的とする。
【0016】
【課題を解決するための手段】請求項1記載の発明は、
光記録部とICチップを有する複合型カードの前記光記
録部に一つ以上のファイル情報を記録する際に、前記フ
ァイル情報の記録を管理する管理情報を前記ICチップ
に記録するようにしている。
【0017】請求項2記載の発明は、光記録部とICチ
ップを有する複合型カードの前記光記録部に一つ以上の
ファイル情報を記録する際に、前記ファイル情報の記録
を管理する管理情報の一部または全部を前記ICチップ
に記録するとともに、前記ICチップに記録される管理
情報のアクセスにかかるセキュリティ属性とともに該セ
キュリティ属性を開錠するための鍵情報を前記ICチッ
プに記録し、前記鍵情報の照合結果よりセキュリティ属
性が開錠された時のみ前記光記録部のファイルへのアク
セスを許可するようにしている。
【0018】請求項3記載の発明は、請求項2記載にお
いて、ICチップに記録される管理情報に対して付与さ
れるセキュリティ属性を2つ以上設定し、且つこれらセ
キュリティ属性を開錠するための鍵情報を前記ICチッ
プに記録し、前記鍵情報の照合結果より全てのセキュリ
ティ属性が開錠された時のみ前記光記録部のファイルへ
のアクセスを許可するようにしている。
【0019】この結果、請求項1記載の発明によれば、
光記録部のファイル情報の記録を管理するための管理情
報をICチップ内で管理するようにしているので、記憶
容量の少ないICチップでも、光記録部のファイル情報
の効率的管理を実現でき、また、傷や汚れに影響される
ことなく、カード識別や光記録部内のインデックス情報
を得ることができる。
【0020】また、請求項2記載の発明によれば、IC
チップ内に設定されている鍵情報を知らない限りカード
を複製することなどが不可能となり、カードに記録され
ている情報やカードそのものの信頼性が向上する。
【0021】また、請求項3記載の発明によれば、ユー
ザが設定する独自の鍵情報により、光記録部に対するア
クセス制御を行うことができるので、光記録部内のデー
タを第三者から保護することができ、また、カードが複
製される危険性をさらに低くできる。
【0022】
【発明の実施の形態】以下、本発明の実施の形態を図面
に従い説明する。 (第1の実施の形態)図1(a)(b)は、本発明に適
用されるハイブリッドカードの概略構成を示している。
この場合、11はカード本体で、このカード本体11
は、表面の一部に光記録部12が設けられ、裏面にはI
Cチップ13が埋め込まれている。
【0023】この場合、光記録部12とICチップ13
はカード本体11の表裏面に各別に実装されているが、
同じ面に実装される場合も有り、また、光記録部12
は、カード本体11表面の全面に形成する場合もある。
【0024】図2は、このようなハイブリッドカードの
光記録部12とICチップ13の情報記録例を示してい
る。この場合、カード本体11表面の光記録部12に
は、下の方から順に交代処理管理情報領域14、ファイ
ルディレクトリ情報領域15およびファイルデータ領域
16を有し、また、カード本体11裏面のICチップ1
3には、光記録部12への情報の記録を管理するための
管理情報としてカード識別IDを記録するカード識別I
D領域17およびカード内使用状況インデックスを記録
するカード内使用状況インデックス領域18を有し、さ
らに他のアプリケーション用領域19を有している。
【0025】ここで、光記録部12の交代処理管理情報
領域14は、情報記録時に媒体の欠陥等により書き込み
が出来なかった場合や、一旦記録された情報を変更する
場合に交代処理を行った際に、その履歴を記録するよう
にしている。また、この交代処理管理情報領域14は、
光記録部12内の不良エリアの位置情報を記録する場合
もある。なお、あるセクタへの書き込みに失敗した場合
にそのセクタの隣のセクタに再度書き込みを行う場合
や、変更後の情報の中に、どの情報の変更か、という情
報が一緒に記録されるような場合には、この領域は省略
される場合がある。また、複数の記録区画を設定した場
合には、この領域を各記録区画に設定してもよいし、カ
ード全体に共通して一つだけ設定してもよい。ファイル
ディレクトリ情報領域15は、記録しようとする情報
(ファイル)を管理する情報を記録するもので、ファイ
ルの名称や、記録位置、ファイルの大きさ、記録した日
時等の情報が記録される。また、ファイルデータ領域1
6は、実際の情報を記録するもので、通常はこの領域が
最も大きな領域を占めている。
【0026】一方、ICチップ13のカード識別ID領
域17は、カードが正しいカードかどうかを判定するた
めの情報を記録する領域である。カード内使用状況イン
デックス領域18は、そのカードの記録領域をどのよう
に使用しているかを表す情報を記録する。例えば、記録
区画の設定数や、個々の記録区画の記録位置と大きさと
いった情報、つまり記録区画の設定状況を表す情報が記
録される。常に一定の使い方しかしない場合には、記録
位置と大きさは省略可能である。
【0027】しかして、このようなハイブリッドカード
を使用する所定のアプリケーションにおいて、ICチッ
プ13に記録された光記録部12のファイル情報の記録
を管理する管理情報を読み込むには、図3に示すフロー
チャートが実行される。
【0028】まず、ステップ301において、カード1
1のICチップ13のカード識別ID領域17よりカー
ド識別IDを読み込む。ここで、このカード11が所定
のアプリケーションで使用されるものと異なる記録形式
のもので正しく読めなかった場合や、何も情報が記録さ
れていなかったような場合は、ステップ302におい
て、正常に情報が読めなかったとして、ステップ307
のエラー処理に進み、「正しいカードではない」などの
表示を行って処理を終了する。
【0029】一方、何らかの情報が読み込まれた場合に
は、ステップ303において、アプリケーションで共通
に使用しているカード識別IDと読み込んだ情報との比
較を行うが、ここで、正しい識別IDでなかった場合
は、やはりステップ307に進み、上述したエラー処理
を行う。また、正しい識別IDが読み込まれた場合に
は、ステップ304に進み、ICチップ13のカード内
使用状況インデックス領域18よりカード内使用状況イ
ンデックス情報を読み込み、カードの記録区画設定状態
を判断する。そして、ここで読み込まれた記録区画設定
状態に従って、ステップ305およびステップ306に
おいて、光記録部12の交代処理管理情報領域14およ
びファイルディレクトリ情報領域15からの情報を読み
込み、正常のうちに処理を終了する。
【0030】この状態では、既に行われている交代処理
の履歴と、記録されているファイルディレクトリの一覧
がすべてアプリケーションに読み込まれていることにな
る。なお、用途によっては、ステップ304以降の処理
をここでは行わずに、ステップ301からステップ30
3までの処理だけで終了してもよい。例えば、カードそ
のものが何らかの鍵となっていて、特定のカード識別I
Dを持ったカードがセットされたかどうかだけをチェッ
クする場合には、カード識別IDの確認だけを行い、ス
テップ304以降の処理は実際にファイルの読み込み指
令がきた時に、初めて行えばよい。
【0031】従って、このようにすれば、ICチップ1
3に対し、カード識別IDを記録するカード識別ID領
域17およびカード内使用状況インデックスを記録する
カード内使用状況インデックス領域18を設け、これら
により光記録部12のファイル情報の記録を管理するた
めの管理情報のみを管理するようにしているので、従来
の光記録部のファイル管理情報や光記録部内の記録可能
/禁止領域の位置情報などを全て記録管理するのに比
べ、記憶容量の少ないICチップ13でも、光記録部1
2に対する情報の効率的管理を実現できる。
【0032】また、カード11面に指紋や汚れが付着し
ているような場合を考えると、まず、従来の光カードの
ように上述したカード識別ID領域およびカード内使用
状況インデックス領域を含めて全てを光記録部に設けた
ものを考えると、指紋や汚れが付着によりカード識別I
Dの読み込エラーとなった場合、通常通りの手続きで進
めば、上述したステップ302でエラーと判定され、ス
テップ307を経て異常終了することになる。また、カ
ードの認証を複数の段階で厳格に行うシステムにおいて
は、この様な異常終了に際しては、それまで行ってきた
認証手続き、例えばメニューの選択やパスワードの入
力、別の認証用カードの装着などを初めからやり直し、
さらに、光カードの記録面をきれいにしてから再度カー
ドIDの読み込みを行わせることとなる。
【0033】また、別のケースとして、カード上の記録
面に付いた傷によりカード内のファイルデータのセクタ
に記録されている情報の読み出しが出来なくなったよう
な場合は、その読めなくなったセクタを含んでいるファ
イルの情報は失われてしまうが、それ以外の情報はすべ
て読み出す事が可能であるから、残った情報をすべて読
み出して別のカードとして再発行することは可能であ
る。また、交代処理管理情報やファイルディレクトリ情
報の一部が読めなくなった場合にも、前述したと同様に
残った情報をすべて読み出して別のカードを再発行した
りする事は可能である。
【0034】ところが、カード内使用状況インデックス
の一部が読めなくなった場合には、その読めなくなった
情報により管理されている記録区画のすべてが読めなく
なってしまう。この場合、カード内使用状況インデック
ス情報は、それほど大きな記録領域を使用するものでは
ないので、記録区画が一つしか無い様な場合には、この
領域のすべての情報が失われてしまう可能性もある。無
論、カードのデータ構造の定義を自ら行っている発行者
であれば、失われた情報を有る程度推測することで、読
めなくなった記録区画内の情報を復活させる事も可能で
あるが、必ず出来るという保証もなく、また、データを
完全に復旧させるまでに、ある程度の時間を必要とす
る。カード識別IDが読めなくなった場合には、たとえ
残りの領域のすべてが無事であったとしても、アプリケ
ーションからはそのカードを識別することはできずに、
やはりカードを修復するのに、ある程度の時間を要する
ことになる。
【0035】これに対して、本発明によるハイブリッド
カードでは、これまで光記録部に全て記録されていた情
報のうち、カード識別ID領域17とカード内使用状況
インデックス領域18をICチップ13に設け、これら
領域17、18にカード識別ID、カード内使用状況イ
ンデックスをそれぞれ記録している。つまり、本発明で
は、光記録面の傷や汚れ等により読めなくなったときの
影響が大きいカード識別IDとカード内使用状況インデ
ックスをICチップ13側に記録しているので、従来の
光カードと比べて、傷や汚れに対する耐性を著しく向上
させることができ、また、カードのID部分だけを確認
するようなアプリケーションにおいては、光記録部12
から一切の情報を読み込まないため、光記録部12での
汚れ等に影響されるの防止でき、安定した情報の読み出
しを実現できる。
【0036】なお、本実施例では、カード識別ID17
とカード内使用状況インデックス18の両方をICチッ
プ13に記録しているが、従来の光カードとの互換性を
考慮すれば、図4に示すように、カード識別ID領域1
7を光記録部12に設けてもよい。この場合、カード識
別ID領域17のカード識別IDが読めなかった場合の
不具合は従来の光カードと同様であるが、カード内使用
状況インデックス領域15がICチップ13に在ってカ
ード内使用状況インデックス情報が記録されているの
で、従来の光カードよりも傷や汚れに対する耐性は向上
している。また、従来の光カードとの互換性をさらに考
慮すれば、図5に示すように、光記録部12とICチッ
プ13の両方にカード識別ID領域17と17´を設け
るようにしてもよい。この場合、従来の光カード専用の
アプリケーションでは、光記録部12に記録されている
カード識別ID領域17のカード識別IDを読みとるこ
とによってそのカードがサポート外であることがわか
り、また、このカードを使用するアプリケーションは、
ICチップ13のカード識別ID領域17′のカード識
別IDを最初に読みとることで、光カードにはアクセス
せずにそのカードを認識することが可能となる。
【0037】また、本実施の形態では、カード識別ID
とカード内使用状況インデックスをICチップ13に記
録する例について述べたが、例えば、記録する情報は上
記例と同じ構成である必要はなく、ICチップ13に記
録する情報が、カード全体または一部の使用状況を表す
ような管理情報であればよい。 (第2の実施の形態)第2の実施の形態では、図2に示
すICチップ13のカード識別ID領域17とカード内
使用状況インデックス領域18にそれぞれに記録されて
いるカード識別IDおよびカード内使用状況インデック
スに対して、アプリケーション固有のパスワードを付与
した例を示している。
【0038】ここで、ICチップ13におけるパスワー
ドの扱いについて簡単に説明する。ICチップ13に
は、複数のデータファイルを記録することができ、個々
のデータファイルには8ビットのセキュリティ属性が付
けられるようになっている。セキュリティ属性を何も付
けない場合には、そのファイルへのアクセスはフリーで
あることを意味する。これとは別に、パスワードそのも
のを管理するファイル(ISF)を記録することもでき
る。このファイルは、パスワードと、開錠するセキュリ
ティ属性とを持っている。特定のコマンドにより指定し
たISFに対してパスワードを送信すると、そのパスワ
ードが正解の場合には、そのISFが持っているセキュ
リティ属性に対応するセキュリティが開錠される。例え
ば、セキュリティ属性として03H(16進数)を持っ
ているデータファイルが有り、開錠するセキュリティ属
性として01Hを持つISFと02Hを持つISFの二
つのISFが有ったとすると、このデータファイルにア
クセスするためには、上記二つのISFのそれぞれに正
しいパスワードを送り、01Hと02Hの二つのセキュ
リティビットを開錠する必要がある。この様に、パスワ
ードの照合は、ICチップ13内部で行われ、すべての
セキュリティを開錠しない限り、セキュリティ属性の付
いたファイルにはアクセスできないため、ICチップ1
3での機密保持能力は非常に高くなる。
【0039】しかして、いま、図6に示すようにICチ
ップ13のカード識別ID領域17のカード識別IDと
カード内使用状況インデックス領域18のカード内使用
状況インデックスがそれぞれ格納されるデータファイル
にセキュリティ属性01Hが付与され、パスワード”A
BCD”、開錠指定の01HのISF1が記録されてい
るものとすると、図7に示すフローチャートが実行され
る。
【0040】この場合、ステップ701で、ICチップ
13のISF1に対して、パスワード”ABCD”を送
信する。すると、パスワードが正しかったかどうかの情
報がICチップ13から返されるので、それに基づい
て、ステップ702において、正しくなかった場合はス
テップ703のエラー処理に進み、パスワードが正しか
った場合は、ステップ704に進み、以後は、上述した
図3のステップ301以降と同じ処理を行うようにな
る。
【0041】従って、ここで使用するパスワードを、こ
のカードを使用するアプリケーションに共通に設定して
おくことにより、そのアプリケーションを使用する限
り、機械的に予め定められたパスワードを送信するだけ
で、第1の実施の形態で述べたものとほぼ変わらない手
続きでカードの情報にアクセスでき、しかも、カード識
別IDとカード内使用状況インデックスというカードを
管理する上で重要な情報は、ICチップ13の有する高
度なセキュリティ機能により保護することができるの
で、カードを複製するのを極めて困難にできる。
【0042】この第2の実施の形態では、図2で述べた
記録状態に基づいて説明しているが、上述した図4や図
5のように情報を記録する場合でも、ICチップ13に
記録される情報に対してパスワードを付与すれば、同様
な効果を期待できる。また、パスワード例や設定してい
るセキュリティ属性も、上述したものと同じである必要
はない。
【0043】また、この第2の実施の形態では、特に、
オペレーティングシステム(OS)に組み込んで使用す
るような場合には効果的である。すなわち、OSレベル
で光記録部12へのファイル記録を可能とする場合、光
カードをOSに組み込むために使用されるドライバプロ
グラムに、パスワードを組み込んでおき、ドライバプロ
グラムが自動的にパスワードの送信を行うようにしてお
けば、OSレベルでそのカードを使用するユーザは、I
Cチップ13に記録されているパスワードの事を一切考
慮しなくてよく、しかも、ICチップ13内に設定され
ている共通のパスワードはドライバプログラムに組み込
まれているので、ユーザが同じ仕様のドライバプログラ
ムを使用する限りは、必ず光記録部12の所望のファイ
ルにアクセスすることができるようにもなる。 (第3の実施の形態)第3の実施の形態についても、図
2に示すICチップ13のカード識別ID領域17とカ
ード内使用状況インデックス領域18にそれぞれに記録
されているカード識別IDおよびカード内使用状況イン
デックスに対して、アプリケーション固有のパスワード
を付与した例を示している。
【0044】そして、いま、図8に示すようにICチッ
プ13のカード識別ID領域17のカード識別IDとカ
ード内使用状況インデックス領域18のカード内使用状
況インデックスがそれぞれ格納されるデータファイルに
セキュリティ属性03Hが付与されていて、パスワー
ド”ABCD”、開錠指定01HのISF1と、パスワ
ード”1234”、開錠指定02HのISF2とが記録
されているものとすると、図9に示すフローチャートが
実行される。
【0045】なお、ISF2が持っているパスワード”
1234”はユーザが独自に決定したもので、図示しな
い別の手段により予めICチップ13に記録されたもの
である。
【0046】次に、ここでの処理を図9に示すフローチ
ャートを用いて説明する。まず、ステップ901におい
て、ICチップ13のISF1に対して、共通のパスワ
ード”ABCD”を送信する。すると、パスワードが正
しかったかどうかの情報がICチップ13から返される
ので、それに基づいて、ステップ902において、パス
ワードが正しくなかった場合は、ステップ903のエラ
ー処理に進み、パスワードが正しかった場合には、ステ
ップ904に進み、ICチップ13のISF2に対し
て、ユーザが定義したパスワード”1234”を送信す
る。
【0047】そして、ステップ905で、パスワードが
正しくないと判断すると、ステップ903のエラー処理
に進み、パスワードが正しいて判断すると、ステップ9
06に進み、以後は、上述した図3のステップ301以
降と同じ処理を行うようになる。
【0048】従って、このようにすれば、共通のパスワ
ードに加えて、ユーザが独自に設定する第二のパスワー
ドが付与されているので、第一、第二のパスワードを知
らない他のユーザが、たとえ同じアプリケーションを使
用していたとしても、光記録部13すらアクセスできな
いことになり、このことは、第二のパスワードを正しく
入力しない限り、光記録部12を読み込むのに必要なカ
ード内使用状況インデックスもを読み出すことができな
いことから、ドライバプログラムを用いてOSの下でカ
ードを使用する場合も、ドライバプログラムでさえも光
記録部12での記録状態を知られないようにできる。
【0049】これにより、共通のドライバプログラムを
使用していたとしても、他のユーザは言うに及ばず、共
通のドライバプログラムの作成者にさえも、光記録部1
2の内容を知られないようにすることができる。
【0050】また、従来、光記録部だけを用いた情報記
録方法で、光記録部にパスワードを記録しておき、アプ
リケーションレベルでそのパスワードとユーザが指定し
たパスワードとを比較して以後のアクセスを制御する方
法が用いられていたが、本発明によれば、正しいパスワ
ードそのものがアプリケーションによって読み出される
こともなく、また、パスワードの判定もアプリケーショ
ンではなくカード自身が行うようになるため、アプリケ
ーションプログラムや光記録部分を解析してパスワード
を盗まれたり無効化されるという危険性も著しく低く抑
えることができる。
【0051】なお、上述した第一の共通パスワードに関
しては、アプリケーションが自動的に正しいパスワード
を送信するようになっているので、そのアプリケーショ
ンを解析することによって、第一のパスワードが盗まれ
る可能性は有るが、本実施の形態で用いている第二のパ
スワードは、ユーザが勝手に決めるものであるから、ユ
ーザがその管理を徹底している限りは、第二のパスワー
ドが盗まれることはなく、また、第一、第二のパスワー
ドを知らない第三者がこのカードを複製する事もできな
い。
【0052】また、上述では、データファイルのセキュ
リティ属性を03Hとし、第二のパスワードの開錠指定
を02Hとしているが、これ以外の値でも勿論よく、ま
た、データファイルのセキュリティ属性ビットを3つ以
上、例えば4つ設定して、第三、第四のISFにより開
錠しなければならないようにしてもよい。
【0053】以上、実施の形態に基づいて説明したが、
本発明中には以下の発明が含まれる。 (1)光記録部とICチップを有する複合型カードの前
記光記録部に一つ以上のファイル情報を記録する際に、
前記ファイル情報の記録を管理する管理情報のを前記I
Cチップに記録することを特徴とする情報記録方法。
【0054】このようにすれば、光記録部のファイル情
報の記録を管理するための管理情報をICチップ内で管
理するようにしているので、記憶容量の少ないICチッ
プでも、光記録部のファイル情報の効率的管理を実現で
き、また、傷や汚れに影響されることなく、カード識別
や光記録部内のインデックス情報を得ることができる。
【0055】(2)光記録部とICチップを有する複合
型カードの前記光記録部に一つ以上のファイル情報を記
録する際に、前記ファイル情報の記録を管理する管理情
報の一部または全部を前記ICチップに記録するととも
に、前記ICチップに記録される管理情報のアクセスに
かかるセキュリティ属性とともに該セキュリティ属性を
開錠するための鍵情報を前記ICチップに記録し、前記
鍵情報の照合結果よりセキュリティ属性が開錠された時
のみ前記光記録部のファイルへのアクセスを許可するこ
とを特徴とする情報記録再生方法。
【0056】このようにすれば、ICチップ内に設定さ
れている鍵情報を知らない限りカードを複製することな
どが不可能となり、カードに記録されている情報やカー
ドそのものの信頼性が向上する。
【0057】(3)(2)記載の情報記録再生方法にお
いて、ICチップに記録される管理情報に対して付与さ
れるセキュリティ属性を2つ以上設定し、且つこれらセ
キュリティ属性を開錠するための鍵情報を前記ICチッ
プに記録し、前記鍵情報の照合結果より全てのセキュリ
ティ属性が開錠された時のみ前記光記録部のファイルへ
のアクセスを許可することを特徴としている。
【0058】このようにすれば、ユーザが設定する独自
の鍵情報により、光記録部に対するアクセス制御を行う
ことができるので、光記録部内のデータを第三者から保
護することができ、また、カードが複製される危険性を
さらに低くできる。
【0059】
【発明の効果】以上述べたように、本発明によれば、光
記録部のファイル情報の記録を管理するための管理情報
をICチップ内で管理するので、記憶容量の少ないIC
チップでも、光記録部のファイル情報の効率的管理を実
現でき、また、傷や汚れに影響されることなく、カード
識別や光記録部内のインデックス情報を得ることができ
る。
【0060】また、ICチップ内に設定されている鍵情
報を知らない限りカードを複製することなどが不可能と
なり、カードに記録されている情報やカードそのものの
信頼性を向上でき、さらには、ユーザが設定する独自の
鍵情報により、光記録部に対するアクセス制御を行うこ
とができるので、光記録部内のデータを第三者から保護
することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に適用されるハイブ
リッドカードの概略構成を示す図。
【図2】第1の実施の形態のハイブリッドカードの光記
録部とICチップの情報記録例を示す図。
【図3】第1の実施の形態のハイブリッドカードに対す
る情報の読み込みを説明するフローチャート。
【図4】第1の実施の形態のハイブリッドカードの光記
録部とICチップの他の情報記録例を示す図。
【図5】第1の実施の形態のハイブリッドカードの光記
録部とICチップの他の情報記録例を示す図。
【図6】本発明の第2の実施の形態のICチップ内の記
録状態を示す図。
【図7】第2の実施の形態を説明するためのフローチャ
ート。
【図8】本発明の第3の実施の形態のICチップ内の記
録状態を示す図。
【図9】第3の実施の形態を説明するためのフローチャ
ート。
【図10】従来の光カードの概略構成を示す図。
【図11】従来の光カードの光記録部を示す図。
【符号の説明】
11…カード本体、 12…光記録部、 13…ICチップ、 14…交代処理管理情報領域、 15…ファイルディレクトリ情報領域、 16…ファイルデータ領域、 17…カード識別ID領域、 18…カード内使用状況インデックス領域。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 光記録部とICチップを有する複合型カ
    ードの前記光記録部に一つ以上のファイル情報を記録す
    る際に、前記ファイル情報の記録を管理する管理情報を
    前記ICチップに記録することを特徴とする情報記録方
    法。
  2. 【請求項2】 光記録部とICチップを有する複合型カ
    ードの前記光記録部に一つ以上のファイル情報を記録す
    る際に、前記ファイル情報の記録を管理する管理情報の
    一部または全部を前記ICチップに記録するとともに、
    前記ICチップに記録される管理情報のアクセスにかか
    るセキュリティ属性とともに該セキュリティ属性を開錠
    するための鍵情報を前記ICチップに記録し、前記鍵情
    報の照合結果よりセキュリティ属性が開錠された時のみ
    前記光記録部のファイルへのアクセスを許可することを
    特徴とする情報記録再生方法。
  3. 【請求項3】 ICチップに記録される管理情報に対し
    て付与されるセキュリティ属性を2つ以上設定し、且つ
    これらセキュリティ属性を開錠するための鍵情報を前記
    ICチップに記録し、前記鍵情報の照合結果より全ての
    セキュリティ属性が開錠された時のみ前記光記録部のフ
    ァイルへのアクセスを許可することを特徴とする請求項
    2記載の情報記録再生方法。
JP7272532A 1995-10-20 1995-10-20 情報記録方法および記録再生方法 Withdrawn JPH09114744A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7272532A JPH09114744A (ja) 1995-10-20 1995-10-20 情報記録方法および記録再生方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7272532A JPH09114744A (ja) 1995-10-20 1995-10-20 情報記録方法および記録再生方法

Publications (1)

Publication Number Publication Date
JPH09114744A true JPH09114744A (ja) 1997-05-02

Family

ID=17515213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7272532A Withdrawn JPH09114744A (ja) 1995-10-20 1995-10-20 情報記録方法および記録再生方法

Country Status (1)

Country Link
JP (1) JPH09114744A (ja)

Similar Documents

Publication Publication Date Title
US7362677B2 (en) Information record medium and information writing/reading apparatus
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
EP0330404B1 (en) Integrated circuit cards
JP2623332B2 (ja) Icカード及びその動作プログラム書込み方法
JPH1139801A (ja) 情報記録方法
JP2001312374A (ja) 記憶装置及びアクセス制御方法
JP4436490B2 (ja) デジタルデータ記録再生システム
US20030033496A1 (en) File management method, and memory card and terminal apparatus that make use of the method
KR20090072717A (ko) 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
JPH08263383A (ja) 情報処理装置
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
US7092949B2 (en) Recording medium having a plurality of sections storing root directory information
JPH10293721A (ja) 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体
US6751625B2 (en) Record medium and method of controlling access to record medium
JP4057858B2 (ja) ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JPH11232177A (ja) 情報記録再生方法
JPH09114744A (ja) 情報記録方法および記録再生方法
JPH025158A (ja) 拡張icカード及びそのアクセス法
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
JP2532063B2 (ja) Icカ−ド
JPH09114745A (ja) 情報記録再生方法
JP2001035092A (ja) リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
JP2528466B2 (ja) Icカ−ド
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030107