JPH09114745A - 情報記録再生方法 - Google Patents

情報記録再生方法

Info

Publication number
JPH09114745A
JPH09114745A JP7272784A JP27278495A JPH09114745A JP H09114745 A JPH09114745 A JP H09114745A JP 7272784 A JP7272784 A JP 7272784A JP 27278495 A JP27278495 A JP 27278495A JP H09114745 A JPH09114745 A JP H09114745A
Authority
JP
Japan
Prior art keywords
level
password
access
area
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7272784A
Other languages
English (en)
Inventor
Naoki Hosaka
尚樹 保坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP7272784A priority Critical patent/JPH09114745A/ja
Publication of JPH09114745A publication Critical patent/JPH09114745A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】本発明は、高いセキュリティ機能を簡単に付与
できる情報記録再生方法を提供する。 【解決手段】予め光カードの管理情報記録領域13のア
クセスレベル設定領域133に用意される2つのアクセ
スレベルのうち所望するアクセスレベルにパスワードを
記録し、使用者から転送されたパスワードとそれを比較
して、両者が一致した場合に、そのアクセスレベルに応
じたアクセス制御を許可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ機能
を付与した情報記録を行うことが可能な情報記録再生方
法に関する。
【0002】
【従来の技術】最近、個人が所有する情報量は、ますま
す増加の傾向にあり、これら情報を記憶する情報記憶媒
体にも様々なものが提案されている。このうち、既に普
及しているクレジットカード等のプラスティックカード
と同サイズに作られた光カードは、カード一枚あたり3
メガバイト(英数字で三百万文字)以上の記録容量が有
することから携帯型の情報記憶媒体として特に注目され
ている。
【0003】このような光カードは、その情報の記録を
記憶領域にレーザー光線で微少な穴を開けることにより
行うようになり、そのため、一旦記録した情報を書き換
えることができない追記型の記憶媒体となり、記録情報
は改竄できないことから医療情報などを追記する用途に
既に使われ始めている。
【0004】このため、このような個人情報を記録した
光カードでは、情報の機密保持が重要な課題になってお
り、そこで、一旦記録した情報を簡単に読み出しできな
いようにするため、アプリケーションレベルで光カード
上に記録されている情報に対するアクセス制御を行うよ
うにしている。
【0005】
【発明が解決しようとする課題】しかし、光カードその
ものは標準化された記録媒体であるから、光カード上の
任意の記録セクタに記録されている情報を読み出したり
書き込んだりする方法および装置は一般に公開されてい
るため、ある光カードの情報をそのまま別の光カードに
複写するようなことは原理的に可能であり、光カードを
プリペイドカードのような用途に使用する場合には、カ
ードが不当に複製されて不正使用される危険がある。
【0006】そこで、例えば、カードに記録する情報を
ある規則によって変形させ、一見しただけでは元の情報
の内容がわからないようにする方法も考えられている
が、情報の機密保持の方法として十分でなかった。
【0007】一方、高度なセキュリティ機能を有すると
ともに、記録情報の安定した読み書きを可能にした記憶
媒体として、ICカードが挙げられる。このICカード
は、周知のクレジットカードとほぼ同じ大きさのカード
本体に1cm程の大きさのICチップと外部接続端子が
埋め込んだもので、このICチップ自身にCPU機能と
不揮発性のメモリを内蔵している。
【0008】そして、このようなICカードに情報を記
録または再生する場合に、ICチップの構造上、必ずI
Cチップ内のCPUを経由する必要があり、また、情報
の書き込み、読み出し動作そのものをパスワードにより
許可/不許可する機能も備わっている。
【0009】従って、このようなICカードについて
は、設定次第で、正しいパスワードを知らない限り、I
Cチップ内の一切の情報にアクセス出来ないようにする
ことも可能であり、このことからも改竄や複製が極めて
困難であるとされている。
【0010】このため、ICカードの用途としては、I
Dカードや銀行等の決済事項といった高度なセキュリテ
ィを要求される場合などに使用され始めている。ところ
が、ICカードは、ICチップの制約上、記録できる情
報は数キロバイト程度(英数字で数千文字)と上述した
光カードに比べて圧倒的に小さく、大量の情報を記録す
るような用途には不向きとされている。本発明は、上記
事情に鑑みてなされたもので、高いセキュリティ機能を
簡単に付与できる情報記録再生方法を提供することを目
的とする。
【0011】
【課題を解決するための手段】請求項1記載の発明は、
記録媒体の記録部に対する少なくとも2つ以上の互いに
異なるアクセスレベルを設定するための領域を該記録媒
体上に用意し、所望するアクセスレベルの領域にパスワ
ードを設定し、入力されたパスワードと該領域に設定さ
れたパスワードとを照合し、該照合結果により該入力さ
れたパスワードに対応するアクセスレベルに相当する制
御を許可するようにしている。
【0012】請求項2記載の発明は、請求項1記載にお
いて、前記記録媒体は、追記型の記録媒体であって、ア
クセスレベルとして、既に記録されている情報の書き替
えを禁止するアクセスレベルを設けるようにしている。
【0013】請求項3記載の発明は、請求項1または2
記載において、少なくとも2つ以上の互いに異なるアク
セスレベルは、優先順位を有し、これらアクセスレベル
のうち所望するアクセスレベルのパスワードが設定され
ると、該パスワードが設定されたアクセスレベルのうち
優先順位最下位のアクセスレベルの1つ下のアクセスレ
ベルを初期状態でのアクセスレベルとするようにしてい
る。
【0014】この結果、請求項1記載の発明によれば、
アクセス制御の中にさらに複数種類のアクセスレベルを
設定できるので、使用者に応じたセキュリティ機能を簡
単に付与できて、セキュリティの高い記録媒体の使用を
実現できる。
【0015】また、請求項2記載の発明によれば、情報
の改竄につながる「上書き」に相当する情報の書き替え
を必要最小限に限るようにできるので、さらにセキュリ
ティの高い記録媒体の使用を実現できる。
【0016】また、請求項3記載の発明によれば、パス
ワードなしでも何等かのアクセイレベルを確保できるの
で、パスワードを全く知らない使用者でも最低のアクセ
スレベルでの使用を可能にできる。
【0017】
【発明の実施の形態】以下、本発明の実施の形態を図面
に従い説明する。 (第1の実施の形態)図1は、本発明が適用される光カ
ードの概略構成を示している。この場合、11はカード
本体で、このカード本体11表面に、光学的に情報を記
録するための光記録部12を形成している。
【0018】図2は、このような光カードの光記録部1
2での情報記録例を示している。この場合、光記録部1
2には、下の方から順に管理情報記録領域13、交代処
理管理情報領域14、ファイルディレクトリ情報領域1
5、ファイル情報領域16を設けている。
【0019】ここで、管理情報記録領域13は、ファイ
ル情報管理のための管理情報を記録するもので、カード
識別ID領域131、カード内使用状況インデックス領
域132およびアクセスレベル設定領域133を有して
いる。カード識別ID領域131は、最初にそのカード
が正しいカードかどうかを判定するための情報を記録す
る領域であり、カード内使用状況インデックス領域13
2は、そのカードの記録領域をどのように使用している
か、例えば、記録区画の設定数や、個々の記録区画の記
録位置と大きさといった情報を記録する領域で、常に一
定の使い方しかしない場合には、この領域は省略可能で
ある。アクセスレベル設定領域133は、光カードをO
S(オペレーティングシステム)などから使用する場合
に、使用者によってアクセスレベルを設定するパスワー
ドが書き込まれる領域で、これらアクセスレベルに対し
書き込まれるパスワードの照合結果から、各アクセスレ
ベルに応じたアクセスをできるようにしている。この場
合、アクセスレベルとしてレベル1とレベル2があっ
て、これらレベル1とレベル2に対して、例えば、レベ
ル1を設定するパスワードに一致すれば、リードのみ
可、レベル2に書き込まれたパスワードに一致すれば、
リードライトともに可、いずれにも該当しない場合は、
レベル0として一切のアクセスを不可にするようなアク
セス制御を可能にしている。
【0020】一方、交代処理管理情報領域14は、情報
記録時に媒体の欠陥等により書き込みができなかった場
合や、一旦記録された情報を変更する場合に交代処理を
行った際に、その履歴を記録するようにしている。ま
た、交代処理管理情報領域14は、光記録部12内の不
良エリアの位置情報を記録する場合もある。なお、ある
セクタへの書き込みに失敗した場合にそのセクタの隣の
セクタに再度書き込みを行う場合や、変更後の情報の中
に、どの情報の変更かという情報が一緒に記録されるよ
うな場合には、この領域は省略される場合がある。ま
た、複数の記録区画を設定した場合には、この領域を各
記録区画に設定してもよいし、カード全体に共通して一
つだけ設定してもよい。ファイルディレクトリ情報領域
15は、記録しようとする情報(ファイル)を管理する
情報を記録するもので、ファイルの名称や、記録位置、
ファイルの大きさ、記録した日時等の情報が記録され
る。ファイル情報領域16は、実際の情報が記録される
領域で、通常はこの領域が最も大きな領域を占めてい
る。
【0021】図3は、このような光カードをOSから使
用する場合の回路構成を示すもので、カード使用者は、
OS21を介してドライバープログラム22に接続し、
このドライバープログラム22に、光カードに対し情報
の読み書きを行うリードライト部23を接続している。
【0022】図4は、光カードを使用するアプリケーシ
ョンにおいて、カードを受付けの際の一連の手続きを説
明するフローチャートである。まず、ステップ401に
おいて、カード11の光記録部12の管理情報記録領域
13のカード識別ID領域131よりカード識別IDを
読み込む。ここで、このカード11が所定のアプリケー
ションで使用されるものと異なる記録形式のもので正し
く読めなかった場合や、何も情報が記録されていなかっ
たような場合は、ステップ402において、正常に情報
が読めなかったとして、ステップ407のエラー処理に
進み、「正しいカードではない」などの表示を行って処
理を終了する。
【0023】一方、何らかの情報が読み込まれた場合に
は、ステップ403において、アプリケーションで共通
に使用しているカード識別IDと読み込んだ情報との比
較を行うが、ここで、正しい識別IDでなかった場合
は、やはりステップ407に進み、上述したエラー処理
を行う。また、正しい識別IDが読み込まれた場合に
は、ステップ404に進み、管理情報記録領域13のア
クセスレベル設定領域133よりパスワードを読み出
し、ドライバープログラム22に保持し、ステップ40
5で、使用者よりOS21を介して与えられるパスワー
ドとの比較を行う。
【0024】ここで、管理情報記録領域13のアクセス
レベル設定領域133に、例えばレベル2の“AAA”
のパスワードが設定されていて、使用者よりOS21を
介して与えられるパスワードも“AAA”であれば、ア
クセスレベルとしてレベル2の「リードライトともに
可」となり、ステップ406以降において、対応するア
クセス制御が実行されることになる。勿論、アクセスレ
ベル設定領域133に、レベル1の“BBB”のパスワ
ードが設定されていて、使用者よりOS21を介して与
えられるパスワードも“BBB”であれば、アクセスレ
ベルとしてレベル1の「リードのみに可」となり、ステ
ップ406以降において、対応するアクセス制御が実行
される。また、使用者より与えられるパスワードが、ア
クセスレベル設定領域133に設定されたパスワードの
いずれにも一致しない場合は、レベル0として「一切の
アクセス不可」となり、ステップ407に進み、上述し
たエラー処理を行うようになる。
【0025】従って、このようにすれば、予め光カード
の管理情報記録領域13のアクセスレベル設定領域13
3に用意される2つのアクセスレベルのうち所望するア
クセスレベルのパスワードを設定し、使用者から転送さ
れたパスワードとそれを比較して、両者が一致した場合
に、そのアクセスレベルに応じたアクセス制御を許可す
るようにしたので、従来、アクセスをできるできないの
みの制御を行っていたのと比べ、アクセスできるのなか
にさらに「リードのみに可」「リードライトとも可」な
どの複数のアクセスレベルを設定できるようになり、カ
ード使用者に応じたセキュリティの高い使用を実現でき
る。 (第2の実施の形態)光カードは、本来追記媒体である
ため、媒体自身の欠陥の際の情報の書き替えや既に記録
済みのセクタに対する上書きの際の情報の書き替えは、
交代処理により実現している。しかし、後者の記録済み
セクタに対する上書きは、日付、ファイルサイズ、ファ
イル名などのファイル情報の更新を始め、データ変更、
削除、追加などが伴うことから、情報そのものの改竄に
つながるおそれがある。
【0026】そこで、この第2の実施の形態では、「上
書き」に相当する交替処理を防止できるようにしてい
る。この場合、図2に示す光カードの光記録部12の管
理情報記録領域13のアクセスレベル設定領域133
は、アクセスレベルとしてレベル1、レベル2、レベル
3があって、これらレベル1〜3に対して、例えば、レ
ベル1に書き込まれたパスワードに一致すれば、リード
のみ可、レベル2に書き込まれたパスワードに一致すれ
ば、リードおよび新規記録のみ可、レベル3に書き込ま
れたパスワードに一致すれば、リード、新規記録および
既に記録されたデータの書き替えともに可、いずれにも
該当しない場合は、レベル0として一切のアクセスを不
可にするようなアクセス制御を可能にしている。
【0027】ここで、管理情報記録領域13のアクセス
レベル設定領域133に、例えばレベル2の“XXX”
のパスワードが設定されていて、使用者よりパスワード
“XXX”が与えられ、アクセスレベル2の場合につい
て説明する。
【0028】この場合、情報の書き込みがあると、図5
のフローチャートが実行される。まず、ステップ500
で、予め設定されているアクセスレベルを検査して、レ
ベル2未満の場合には、ステップ509に進み、アクセ
ス権不足のエラー処理を行う。レベル2以上の場合に
は、ステップ501で、記録指定セクタを検査する。そ
して、ステップ502で、該当セクタが未使用かを判断
し、未使用であれば、ステップ503で情報の記録を実
行する。ステップ504で正常に記録できないと判断さ
れた場合には、ステップ507に進み、交代処理を行
う。一方、該当セクタが未使用でなければ、ステップ5
06に進み、媒体欠陥であるかを判断する。ここで、媒
体欠陥であれば、媒体自身の欠陥に伴う交代処理と判断
して、ステップ507で、交代処理を実行し情報の書き
込みを行う。また、ステップ506で、媒体欠陥でない
と判断した場合は、ステップ508に進み、レベル3か
を判断するが、ここではNOなので、ステップ509で
エラー処理を行うようになる。
【0029】一方、ステップ502で、該当セクタが未
使用でなく、かつ管理情報記録領域13のアクセスレベ
ル設定領域133に、例えばレベル3の“YYY”のパ
スワードが設定されていて、使用者よりパスワード“Y
YY”が与えられ、アクセスレベルがレベル3になって
いる場合、ステップ506に進み、媒体欠陥であるかを
判断する。ここで、媒体欠陥であれば、媒体自身の欠陥
に伴う交代処理と判断して、ステップ507で、交代処
理を実行し情報の書き込みを行う。また、ステップ50
6で、媒体欠陥でないと判断した場合は、ステップ50
8に進み、パスワードがレベル3かを判断するが、ここ
ではYESとなるので、ステップ507に進み、「上書
き」に相当する情報の書き込みを行うようになる。
【0030】なお、使用者より与えられるパスワードが
アクセスレベル設定領域133のレベル1に書き込まれ
たパスワードに一致した場合および使用者より与えられ
るパスワードがアクセスレベル設定領域133に設定さ
れたパスワードのいずれにも一致しない場合の処理は、
上述した第1実施の形態で述べたものと同様である。
【0031】従って、このようにすれば、レベル1で
は、カード所有者単独で、カード中のデータのみを見る
ことができ、レベル2では、例えば検診センターなどで
新規データをカードに記録することができ、さらにレベ
ル3になって、例えば医師用としてデータの誤りを訂正
したり所見を訂正するようにできる。これにより、情報
の改竄につながる「上書き」に相当する交代処理を必要
最小限に限るようにできるので、さらにセキュリティの
高いカードの使用を実現できる。
【0032】なお、上記では、レベル2として一律に
「上書き」のできないアクセスレベルとしていたが、例
えば、ファイルへの追加、書き込みまでを許可するよう
にしてもよい。また、上記レベル2をさらに細かく分割
し、例えば、2−1は、新規ファイルの作成のみ可、2
−2は、2−1に加えて既存ファイルの追加、記録も可
とし、各々についてパスワードを設定できるようにして
全体で4レベルにしてもよい。
【0033】同様に、前記レベル3を細分化して、例え
ば、3−1は、データの更新はできるがファイルの削除
はできない、3−2は、3−1に加えてファイルの削除
もできるといったようにしてもよく、これらを纏めて改
めて下記のように全5レベルとしてもよい。勿論、他の
組み合わせでもよい。
【0034】レベル1:ファイルの読み出し、レベル
2:レベル1に加えて新規ファイル作成、レベル3:レ
ベル2に加えて既存ファイルの追記、レベル4:レベル
3に加えて既存ファイルの更新、レベル5:レベル4に
加えて既存ファイルの削除。 (第3の実施の形態)上述の第1の実施の形態では、使
用者から予め設定されたアドレスレベルのいずれかに該
当するパスワードが与えられない限り一切のアクセスを
不可としていて、パスワードを知らない使用者の一切の
使用ができないようにしているが、この第3の実施の形
態では、パスワードを知らない使用者には、無条件にパ
スワードが設定されていないレベルのアクセスレベルを
デフォルトで与えるようにしている。
【0035】この場合、カード11の光記録部12の管
理情報記録領域13のアクセスレベル設定領域133
に、図6に示すようなパスワード記録用として優先順位
の異なるレベル1からレベル3を有するフィールド31
を用意している。そして、フィールド31のレベル1か
らレベル3のいずれにもパスワードが設定されない場合
は、全てのアクセス制御を許可し、レベル1からレベル
3までのいずれか一つにパスワードが設定される場合
は、このパスワードに使用者より与えられるパスワード
が一致すれば、そのレベルに相当するアクセス制御を許
可し、正しいパスワードが与えられるまでは、設定され
た優先順位最下位のレベルの1つ下のレベルを与えるよ
うにしている。勿論、間違ったパスワードが与えられた
場合も同様である。
【0036】これにより、例えば、フィールド31のレ
ベル1と2にパスワードを設定していれば、初期はレベ
ル0となって全てのアクセスが不可、レベル2と3にパ
スワードを設定していれば、初期はレベル1となってリ
ードのみ可、レベル2にパスワードを設定していれば、
初期はレベル1となってリードのみ可、レベル3にパス
ワードを設定していれば、初期はレベル2となってリー
ドライトとも可なり、さらにレベル1と3にパスワード
を設定していれば、初期はレベル0となって全てのアク
セスが不可になるような種々のアクセスレベルが設定で
きるようになる。
【0037】従って、このようにすれば、パスワードな
しでも何等かのアクセスレベルを設定できるので、パス
ワードを知らない使用者でも最低のレベルでの使用を可
能にできる。また、守りたいアクセスレベルにのみパス
ワードを設定すればよいので、不要なパスワードを考
え、また、このパスワードを記憶しておかなくてもよい
ので、カードの管理が著しく簡単にできる。 (第4の実施の形態)この第4の実施の形態は、第3の
実施の形態の変形で、パスワードを知らない使用者に無
条件に与えるデフォルトのアクセスレベルを別途指定で
きるようにしている。
【0038】この場合、カード11の光記録部12の管
理情報記録領域13のアクセスレベル設定領域133
に、図7に示すようにパスワード記録用としてレベル1
からレベル3までのフィールド32を用意するととも
に、ディフォルト33を用意している。そして、フィー
ルド32のレベル1からレベル3のいずれにもパスワー
ドが設定されない場合やパスワードが何も与えられない
場合は、ディフォルト33のレベルが自動的に設定さ
れ、パスワードが正しく与えられると、このパスワード
に対応するアクセスレベルに設定される。
【0039】これにより、例えば、ディフォルト33に
レベル2、フィールド32のレベル3にパスワードを設
定していれば、初期はディフォルト33のレベル2に設
定され、レベル3のパスワードが与えられると、レベル
3に設定され、また、ディフォルト33にレベル0、フ
ィールド32のレベル2と3にパスワードを設定してい
れば、初期はレベル0(全てのアクセスが不可)で、レ
ベル2または3のパスワードが与えられると、レベル2
または3に設定されるようになる。
【0040】従って、このようにすれば、少ないパスワ
ードで初期レベルの設定ができるようになる。例えば、
初期レベル0、パスワードを設定するレベル3を実現す
るには、第3の実施の形態では、レベル1、2、3の全
てにパスワードを設定(レベル1、2はダミー)する必
要があったが、この実施の形態では、デフォルト0で、
レベル3のみにパスワードを設定すればよいことにな
る。このことは、パスワードを書き込む記録エリアの節
約にもなり、さらにダミーとなるパスワードを使用しな
いので、これらを盗まれることもなくなり、セキュリテ
ィの高いカード使用を実現できる。 (第5の実施の形態)この第5の実施の形態では、光記
録部とICチップを有するハイブリッドカードに本発明
を適用したもので、ICチップ側にアクセスレベルを設
定するためのアクセスレベル設定領域を設けるようにし
ている。
【0041】この場合、図8(a)(b)は、本発明に
適用されるハイブリッドカードの概要構成を示してい
る。この場合、41はカード本体で、このカード本体4
1は、表面の一部に光記録部42が設けられ、裏面には
ICチップ43が埋め込まれている。
【0042】この場合、光記録部42とICチップ43
はカード本体41の表裏面に各別に実装されているが、
同じ面に実装される場合も有り、また、光記録部42
は、カード本体41表面の全面に形成する場合もある。
【0043】ここで、ICチップ43におけるパスワー
ドの扱いについて簡単に説明する。ICチップ43に
は、複数のデータファイルを記録することができ、個々
のデータファイルには8ビットのセキュリティ属性が付
けられるようになっている。セキュリティ属性を何も付
けない場合には、そのファイルへのアクセスはフリーで
あることを意味する。これとは別に、パスワードそのも
のを管理するインターナル・シークレット・ファイル
(ISF)を記録することもできる。このファイルは、
パスワードと、開錠するセキュリティ属性とを持ってい
る。特定のコマンドにより指定したISFに対してパス
ワードを送信すると、そのパスワードが正解の場合に
は、そのISFが持っているセキュリティ属性に対応す
るセキュリティが開錠される。例えば、セキュリティ属
性として03H(16進数)を持っているデータファイ
ルが有り、開錠するセキュリティ属性として01Hを持
つISFと02Hを持つISFの二つのISFが有った
とすると、このデータファイルにアクセスするために
は、上記二つのISFのそれぞれに正しいパスワードを
送り、01Hと02Hの二つのセキュリティビットを開
錠する必要がある。この様に、パスワードの照合は、I
Cチップ43内部で行われ、すべてのセキュリティを開
錠しない限り、セキュリティ属性の付いたファイルには
アクセスできないため、ICチップ43での機密保持能
力は非常に高くなる。
【0044】図9(a)(b)は、このようなハイブリ
ッドカードの光記録部42とICチップ43の情報記録
例を示している。この場合、カード本体41表面の光記
録部42には、下の方から順にカード識別ID領域4
4、カード内使用状況インデックス領域45、管理情報
記録領域46、交代処理管理情報領域47、ファイルデ
ィレクトリ情報領域48、ファイル情報領域49を設け
ている。また、カード本体41裏面のICチップ43に
は、管理情報記録領域として、カードをOS(オペレー
ティングシステム)などから使用する場合に、使用者に
よって設定されるアクセスレベルにパスワードが書き込
まれるアクセスレベル設定領域50を有している。
【0045】この場合、図9に示すICチップ43のア
クセスレベル設定領域50に記録されているアクセスレ
ベルを設定するパスワードに対して、アプリケーション
固有のパスワードを付与している。
【0046】しかして、いま、図10に示すようにIC
チップ43のアクセスレベル設定領域50が格納される
データファイル51にセキュリティ属性01Hが付与さ
れ、パスワード”ABCD”、開錠指定の01HのIS
F1が記録されているものとする。カードを使用する場
合には、予め図示しない別の手段によりICチップ43
のISF1に対して、パスワード”ABCD”を送信す
ると、パスワードが正しかったかどうかの情報がICチ
ップ43から返されるので、それに基づいて、パスワー
ドが正しかった場合は、アクセスレベル設定領域50よ
りアクセスレベルのパスワードが読み出されるようにな
る。
【0047】この後、このようなハイブリッドカードを
使用するアプリケーションにおいて、カードを受け付け
た際の一連の手続きは、上述した図4と同様であり、こ
の場合、ステップ404において、ICチップ43のア
クセスレベル設定領域50よりパスワードを読み出し、
ステップ405で、使用者よりOS21を介して与えら
れるパスワードとの比較を行うようになる。
【0048】従って、このようにすると、パスワードを
ICチップに格納しているので、ICチッブのセキュリ
ティ機能によりパスワードを盗まれることがなく、さら
にセキュリティの高い使用を実現できる。
【0049】なお、本実施の形態では、アクセスレベル
設定領域50にセキュリティ属性01Hを付与し、IS
F1を用いて解鍵していたが、セキュリティ属性を別の
値にして、その値を複数のISFの組み合わせを用いて
解鍵するようにしてもよい。 (第6の実施の形態)この第6の実施の形態では、第5
の実施の形態の変形で、ICチップ自身が持っているパ
スワード管理機能(ICチップにパスワードを転送する
と、その照合結果のみが返送されてくる)を利用してさ
らにセキュリティ効果を高めている。
【0050】この場合、ICチップ43に図11に示す
ようにISF1〜ISF3を記録し、それぞれレベル1
〜3に対応するパスワードを管理させる。これらのIS
Fは、ICチップ43の内部のファイルにアクセスする
ためのものでなく、光記録部42に対するアクセスレベ
ルを決定するためのパスワードが正しいかどうかを判定
するために用いられる。
【0051】アクセスレベルを決定する場合には、所望
のアクセスレベルに対応したISFにパスワードを転送
する。パスワードの判定は、ICチップ内部で行われ、
その結果だけが返されてくるので、その結果に基づいて
アクセスレベルを決定する。この場合、第1〜第5の実
施の形態の場合と異なり、正解のパスワードがカード発
行時にICチップ43にセットされた以降、ICチップ
43の外部に読み出されることがなく、盗むことは事実
上不可能である。
【0052】なお、本例では、ISF1〜ISF3を全
て記録する場合について説明しているが、勿論、第3、
第4の実施の形態のようにデフォルトアクセスレベルを
設定して記録するISFの個数を可変としてもよい。ま
た、アクセスレベルは、1〜3に限定されず、もっと多
くのレベルを設定してもよい。第4の実施の形態のよう
にデフォルトのアクセスレベルを別途記録する場合に
は、第5の実施の形態のようにそれ専用のファイルをI
Cチップ43内に記録してセキュリティ属性を付与し、
ISF1で解鍵して読み出すようにしてもよい。第4の
実施の形態のように光記録部42に記録してもよい。
【0053】従って、このようにしてもカードのアクセ
スレベルを決定する上で重要な情報をICチップ43の
有する高度なセキュリティ機能により保護することがで
きるので、カードの複製などを極めて困難なものにでき
る。 (第7の実施の形態)この第7の実施の形態では、アク
セスレベルの設定をカード全体と個々の記録区画の2段
階にしてセキュリティを高め、また、アクセスレベル制
御のバリエーションを増やしている。
【0054】これら2段階のアクセスレベルの決定手順
は、まず、カード全体のアクセスレベルL1 を決定し、
次に、アクセスする記録区画のアクセスレベルL2 を決
定し、次いで最終アクセスレベルL(アクセスレベルL
1 とL2 の低い方)を決定するようになっている。
【0055】そして、具体的には、カード全体のアクセ
スレベルL1 として、ユーザ用のレベル1、検査センタ
ー用のレベル2、医師用のレベル3にそれぞれ対応した
パスワードが設定されており、L1 のデフォルトは0と
する。
【0056】また、カード上に記録区画を複数、例えば
4個設定し、区画1は、住所、氏名などの共通情報、区
画2は、血圧、体重、血液分析などの一般検査データ
1、区画3は、エイズ、性病などの特殊な検査データ
2、区画4は、施設固有の情報などをそれぞれ記録する
ものとする。
【0057】この場合、区画1は、デフォルトレベルが
レベル1で、書き替え用のレベル3のパスワードがセッ
トされている。区画2は、デフォルトレベルがレベル2
で、やはり書き替え用のレベル3のパスワードがセット
されている。区画3は、デフォルトレベルがレベル0
で、書き替え用のレベル3のパスワードがセットされて
いる。区画4は、デフォルトレベルがレベル0で、施設
固有の追記または書き替え用のレベル2、3のパスワー
ドがセットされている。
【0058】これにより、一切のパスワードを知らない
場合、L1 がデフォルトのレベル0のためカード内の一
切のデータにはアクセスできない。一般ユーザは、L1
のレベル1のパスワードを入力することにより記録区画
1にアクセス可能になる。検査センタでは、同様にL1
のレベル2により記録区画1と2のデータを読むことが
できるとともに、記録区間2の検査データの追加記録ま
で可能になる。一般医師は、L1 のレベル3のパスワー
ドにより記録区間1と2のデータの読み込みと区画2の
追記が可能となり、さらに区画1〜3に対応してレベル
3のパスワードにより記録区間1〜3の書き替えまで可
能になる。さらにカード発行施設の医師、検査センタ
は、必要に応じて記録区画用のパスワード(レベル2ま
たはレベル3)により区画4のデータの追記または書き
替えが可能になる。
【0059】これにより、例えば、カードのアクセスレ
ベルが1の一般のユーザが、例え、記録区画3の医師用
のレベル3のパスワードを知ったとしても、カードに対
するアクセスレベルL1 は1なので、どの区画に対して
もレベルを越えるアクセスレベルは得られずさらに高い
セキュリティ機能を確保できることになる。
【0060】また、上述した第3および第4の実施の形
態のように無条件あるアクセス権を与えている記録区画
に対してもカード全体のアクセイレベルが利いてくるの
で、ある程度の機密保持は確保することができる。
【0061】以上、実施の形態に基づいて説明したが、
本発明中には以下の発明が含まれる。 (1)記録媒体の記録部に対する少なくとも2つ以上の
互いに異なるアクセスレベルを設定するための領域を該
記録媒体上に用意し、所望するアクセスレベルの領域に
パスワードを設定し、入力されたパスワードと該領域に
設定されたパスワードとを照合し、該照合結果により該
入力されたパスワードに対応するアクセスレベルに相当
する制御を許可することを特徴とする情報記録再生方
法。
【0062】このようにすれば、アクセス制御の中にさ
らに複数種類のアクセスレベルを設定できるので、使用
者に応じたセキュリティ機能を簡単に付与できて、セキ
ュリティの高い記録媒体の使用を実現できる。
【0063】(2)(1)記載の情報記録再生方法にお
いて、前記記録媒体は、追記型の記録媒体であって、ア
クセスレベルとして、既に記録されている情報の書き替
えを禁止するアクセスレベルを設けるようにしている。
【0064】このようにすれば、情報の改竄につながる
「上書き」に相当する情報の書き替えを必要最小限に限
るようにできるので、さらにセキュリティの高い記録媒
体の使用を実現できる。
【0065】(3)(1)(2)記載の情報記録再生方
法において、少なくとも2つ以上の互いに異なるアクセ
スレベルは、優先順位を有し、これらアクセスレベルの
うち所望するアクセスレベルのパスワードが設定される
と、該パスワードが設定されたアクセスレベルのうち優
先順位最下位のアクセスレベルの1つ下のアクセスレベ
ルを初期状態でのアクセスレベルとするようにしてい
る。
【0066】このようにすれば、パスワードなしでも何
等かのアクセスレベルを確保できるので、パスワードを
全く知らない使用者でも最低のアクセスレベルでの使用
を可能にできる。
【0067】(4)(1)〜(3)記載の情報記録再生
方法において、複数のアクセスレベルのうち任意の数の
アクセスレベルを選択的に設定可能なとき、設定されて
いないアクセスレベルのうち任意のアクセスレベルを初
期状態のアクセスレベルにするようにしている。
【0068】このようにすれば、少ないパスワードで初
期レベルの設定ができるので、パスワードを書き込む記
録エリアの節約になり、さらにダミーとなるパスワード
を使用しないので、これらを盗まれることもなくなり、
セキュリティの高いカード使用を実現できる。
【0069】(5)(1)〜(4)記載の情報記録再生
方法において、光記録部とICチップを有する複合型記
憶媒体のICチップにアクセスレベルを設定するキーワ
ードを記録するようにしている。
【0070】このようにすれば、パスワードをICチッ
プに格納しているので、ICチッブのセキュリティ機能
によりパスワードを盗まれることがなく、さらにセキュ
リティの高い使用を実現できる。
【0071】(6)(5)記載の情報記録再生方法にお
いて、ICチッブ内に記憶されるアクセスレベルを設定
するキーワードをICチップ自身の持つキーワードの照
合機能のキーワードとして記録している。
【0072】このようにすれば、アクセスレベルを決定
する上で重要な情報をICチップの有する高度なセキュ
リティ機能により保護することができるので、記録媒体
の複製など極めて困難なものにできる。
【0073】(7)(1)〜(4)記載の情報記録再生
方法において、アクセスレベルの設定を、カード全体と
個々の記録区画のそれぞれに対して行えるようにして、
これらのうちアクセスレベルの低い方を最終的に使用者
のアクセスレベルとするようにしている。
【0074】このようにすれば、アクセスレベルの設定
をカード全体と各記録区画の2段階にできるので、セキ
ュリティーを高めることができるとともに、アクセス制
御のバリエーションを増やすこともできる。
【0075】
【発明の効果】以上述べたように本発明によれば、アク
セス制御にさらに複数種類のアクセスレベルを設定する
ことができ、使用者に応じたセキュリティ機能を簡単に
付与できて、セキュリティの高い記録媒体の使用を実現
できる。
【0076】また、情報の改竄につながる「上書き」に
相当する情報の書き替えを必要最小限にできるので、さ
らにセキュリティの高い記録媒体の使用を実現できる。
また、パスワードなしでも何等かのアクセスレベルを確
保できるので、パスワードを全く知らない使用者でも最
低のアクセスレベルでの使用を可能にでき、使用勝手を
改善できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態が適用される光カー
ドの概略構成を示す図。
【図2】第1の実施の形態に使用される光カードの光記
録部の情報記録例を示す図。
【図3】第1の実施の形態に使用される光カードをOS
から使用する場合の回路構成を示す図。
【図4】第1の実施の形態のカードを受付けの際の一連
の手続きを説明するフローチャート。
【図5】本発明の第2の実施の形態を説明するためのフ
ローチャート。
【図6】本発明の第3の実施の形態のアクセスレベル設
定領域での構成を示す図。
【図7】本発明の第4の実施の形態のアクセスレベル設
定領域での構成を示す図。
【図8】本発明の第5の実施の形態に適用されるハイブ
リッドカードの概略構成を示す図。
【図9】第5の実施の形態に適用されるハイブリッドカ
ードの光記録部とICチップの情報記録例を示す図。
【図10】本発明の第5の実施の形態のICチップ内の
記録状態を示す図。
【図11】本発明の第6の実施の形態のICチップ内の
記録状態を示す図。
【符号の説明】
11…カード本体、12…光記録部、13…管理情報記
録領域、131…カード識別ID領域、132…カード
内使用状況インデックス領域、133…アクセスレベル
設定領域、14…交代処理管理情報領域、15…ファイ
ルディレクトリ情報領域、16…ファイル情報領域、2
1…OS、22…ドライバープログラム、23…リード
ライト部、31、32…フィールド、33…ディフォル
ト、41…カード本体、42…光記録部、43…ICチ
ップ、44…カード識別ID領域、45…カード内使用
状況インデックス領域、46…管理情報記録領域、47
…交代処理管理情報領域、48…ファイルディレクトリ
情報領域、49…ファイル情報領域、50…アクセスレ
ベル設定領域。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 記録媒体の記録部に対する少なくとも2
    つ以上の互いに異なるアクセスレベルを設定するための
    領域を該記録媒体上に用意し、所望するアクセスレベル
    の領域にパスワードを設定し、入力されたパスワードと
    該領域に設定されたパスワードとを照合し、該照合結果
    により該入力されたパスワードに対応するアクセスレベ
    ルに相当する制御を許可することを特徴とする情報記録
    再生方法。
  2. 【請求項2】 前記記録媒体は、追記型の記録媒体であ
    って、アクセスレベルとして、既に記録されている情報
    の書き替えを禁止するアクセスレベルを設けたことを特
    徴とする請求項1記載の情報記録再生方法。
  3. 【請求項3】 少なくとも2つ以上の互いに異なるアク
    セスレベルは、優先順位を有し、これらアクセスレベル
    のうち所望するアクセスレベルのパスワードが設定され
    ると、該パスワードが設定されたアクセスレベルのうち
    優先順位最下位のアクセスレベルの1つ下のアクセスレ
    ベルを初期状態でのアクセスレベルとすることを特徴と
    する請求項1または2記載の情報記録再生方法。
JP7272784A 1995-10-20 1995-10-20 情報記録再生方法 Withdrawn JPH09114745A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7272784A JPH09114745A (ja) 1995-10-20 1995-10-20 情報記録再生方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7272784A JPH09114745A (ja) 1995-10-20 1995-10-20 情報記録再生方法

Publications (1)

Publication Number Publication Date
JPH09114745A true JPH09114745A (ja) 1997-05-02

Family

ID=17518707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7272784A Withdrawn JPH09114745A (ja) 1995-10-20 1995-10-20 情報記録再生方法

Country Status (1)

Country Link
JP (1) JPH09114745A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124301B1 (en) 1997-11-28 2006-10-17 Fujitsu Limited Data protection method for a removable storage medium and a storage device using the same
WO2012164970A1 (ja) * 2011-05-31 2012-12-06 楽天株式会社 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124301B1 (en) 1997-11-28 2006-10-17 Fujitsu Limited Data protection method for a removable storage medium and a storage device using the same
WO2012164970A1 (ja) * 2011-05-31 2012-12-06 楽天株式会社 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体
JP2012252425A (ja) * 2011-05-31 2012-12-20 Rakuten Inc 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体

Similar Documents

Publication Publication Date Title
US8533414B2 (en) Authentication and securing of write-once, read-many (WORM) memory devices
US4985920A (en) Integrated circuit card
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
US7362677B2 (en) Information record medium and information writing/reading apparatus
US8429401B2 (en) Method and apparatus for virtually erasing data from WORM storage devices
US6915375B2 (en) Memory apparatus and a data-processing apparatus, and method for using the memory apparatus
KR101330492B1 (ko) 트랜잭션형의 봉인된 저장
US8275969B2 (en) Storage with persistent user data
JPH06504862A (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
JP2001312374A (ja) 記憶装置及びアクセス制御方法
JPH10312335A (ja) データ処理方法およびデータ処理装置
US7024532B2 (en) File management method, and memory card and terminal apparatus that make use of the method
US7092949B2 (en) Recording medium having a plurality of sections storing root directory information
JP4057858B2 (ja) ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JPH09114745A (ja) 情報記録再生方法
JPH0754538B2 (ja) 多目的icカ−ド及びその使用方法
JPH11232177A (ja) 情報記録再生方法
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
JPS62200441A (ja) Icカ−ド
KR101118494B1 (ko) 데이터 및 애플리케이션을 식별 매체에 기록하는 방법
JPH09114744A (ja) 情報記録方法および記録再生方法
JP2528466B2 (ja) Icカ−ド
JPH01147686A (ja) 携帯可能電子装置
JP4773757B2 (ja) 領域管理型メモリ装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030107