JPH1031720A - 情報記録再生システム、情報記録再生装置及び情報記録担体 - Google Patents

情報記録再生システム、情報記録再生装置及び情報記録担体

Info

Publication number
JPH1031720A
JPH1031720A JP8187570A JP18757096A JPH1031720A JP H1031720 A JPH1031720 A JP H1031720A JP 8187570 A JP8187570 A JP 8187570A JP 18757096 A JP18757096 A JP 18757096A JP H1031720 A JPH1031720 A JP H1031720A
Authority
JP
Japan
Prior art keywords
password
information
host computer
recording
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8187570A
Other languages
English (en)
Inventor
Masahiro Tamegai
正博 為我井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP8187570A priority Critical patent/JPH1031720A/ja
Publication of JPH1031720A publication Critical patent/JPH1031720A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 マルチタスクOSを用いたシステムや、シン
グルタスクOSを用いたシステムの場合、光カードのデ
ータを改ざんできてしまう問題があった。 【解決手段】 ホストコンピュータ32から情報記録再
生装置31にパスワードを送信し、情報記録再生装置で
送信されたパスワードと光カード1に予め記録されてい
るパスワードを比較して合致した場合のみ光カードに情
報の記録または再生を行うシステムにおいて、情報記録
再生装置が情報の記録または再生が可能な状態である場
合、ホストコンピュータから情報記録再生装置に情報の
記録または再生が可能であることを無効にするコマンド
を発行し、情報記録再生装置においてコマンドを受信し
たときに情報の記録または再生を禁止する手段を設け
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報記録担体に情報
を記録または再生する情報記録再生システム、情報記録
再生装置及びそれに用いる情報記録担体に関するもので
ある。
【0002】
【従来の技術】従来、光学的に情報を記録し、あるいは
記録された情報を読みだす媒体の形態としては、ディス
ク状、カード状、テープ状等各種のものが知られてい
る。これらの媒体のうちカード状に形成された光学的情
報記録媒体(以下、光カードという)は、小型、軽量で
持ち運びに便利な大記録容量の追記型情報記録媒体とし
て大きな需要が見込まれている。また、光カードリーダ
ーライターメーカにおいて供給しているデバイスドライ
バは、光カードをフロッピーディスクと同様に簡単に扱
うことを可能にするものである。例えば、DOS用のデ
バイスドライバはDOS上で動作する市販のエディタや
ワードプロセッサによって光カードのデータを簡単に読
み書き可能にし、光カードの普及に大きく貢献してい
る。
【0003】ところで、光カードの用途としては、カル
テ等の個人医療情報を記録するものがある。カルテ情報
はプライバシーの保護という観点から他人に容易にみら
れないような工夫が要求される。そこで、本願出願人
は、特開平1−236388号公報、特開平6−131
817号公報において、パスワードまたは指紋などの個
人識別報を記録し、光カード全体または一部の情報を第
三者から保護する方法を提案している。この方法をデバ
イスドライバに盛り込むことによって、前述のデバイス
ドライバによるアクセスの簡単さとデータのセキュリテ
ィーの両方の機能を達成することが可能である。以下、
従来のパスワードによる保護の方法を簡単に説明する。
まず、図11は光カードを示した図である。
【0004】図11において、1は光カードであり、光
カード1の先頭トラックには1トラックを4つに分割し
たセクタ100〜103が設けられ、ここにパスワード
が記録される。パスワードはデータのセキュリティーを
守るもので、非常に重要であるので、セクタ100〜1
03の4つに同じものが記録される。ホストコンピュー
タは、いかなる手段を用いてもパスワードのデータを読
むことはできないようになっている。また、111〜1
13はホストコンピュータからの記録命令によって記録
されるデータである。ホストコンピュータからパスワー
ド解除コマンドと共にパスワード文字列を光カード記録
再生装置に送った場合、光カード記録再生装置はこの文
字列と実際に光カードに記録されているセクタ100〜
103のうち正常に読めたパスワードと比較して合致し
た場合のみ111〜113のデータの再生またはデータ
の追記を実行することが可能になる。
【0005】ところで、最近においては、預金者の未記
帳データを光カードに記録することによって、銀行のホ
ストコンピュータのメモリに保持する未記帳データの管
理費を低減することが行われている。即ち、光カードを
銀行預金通帳として使用するものである。この場合は、
光カードの所有者である預金者が光カードの内容を変更
することを禁止する必要がある。そのため、例えば光カ
ードリーダーライターとそれを制御するパソコンが預金
者の自宅にあり、それを使って預金内容を参照する場合
には、次に述べるような仕組みが必要になる。
【0006】図12は預金者と銀行が使用するハードウ
ェアの概略構成を示した図である。但し、預金者と銀行
も同じものを使用するものとする。図12において、3
2は表示を行うディスプレイとユーザからのキー入力を
司るキーボード(不図示)を備えたコンピュータ、31
は光カードの読み書きを行うリーダーライター(以下ド
ライブという)である。コンピュータ32とドライブ3
1はSCSI(SmallComputer System Interface )で
接続されている。預金データを記録するアプリケーショ
ンは銀行のみが所有している。
【0007】図13、図14は預金データを記録するア
プリケーションの処理手順を示したフローチャートであ
る。図13、図14ともドライブ31に既に光カードが
挿入されているものとしている。図13は光カードにパ
スワードを記録する手順を、図14は預金データを記録
する手順をそれぞれ示している。まず、図13におい
て、アプリケーションからドライブ31に対して銀行が
決めたパスワード文字列(Password)の光カードへの記
録命令が発行されると、ドライブ31はS131でパス
ワード文字列を光カードに記録する。次に、S132に
おいて、光カードを排出する。
【0008】また、図14において、アプリケーション
からドライブ31に対してパスワードを解除する命令が
発行されると、ドライブ31はS141でアプリケーシ
ョンから受け取ったパスワードと光カードに記録されて
いるパスワードを比較する。二つのパスワードが合致す
ると、以後データの読み書きが可能状態になる。次い
で、アプリケーションからドライブ31に対して預金デ
ータを記録する命令が発行されると、ドライブ31はこ
の命令に対してS142で預金データの書き込みを行い
(S310)、その後、S143において光カードの排
出を行う。光カードの排出を行った後は、S141で行
ったパスワードの解除による効果はなくなり、光カード
が次に挿入された時には再度パスワードの解除を行わな
い限り、データの再生記録は実行できない。
【0009】次に、預金者の所有する預金データを参照
するアプリケーションを図15を参照して説明する。な
お、預金者は光カードリーダーライターに光カードを挿
入済みであるものとする。図15において、まずアプリ
ケーションからドライブ31に対してパスワード解除の
コマンドが発行されると、ドライブ31はS151でア
プリケーションから受け取ったパスワード文字列と光カ
ードに記録されているパスワードを比較する。二つのパ
スワードが合致すると、以後データの読み書きが可能状
態になる。この操作は、預金者に意識されることなくア
プリケーションがプログラム内部に保持するパスワード
データによって実行される。
【0010】こうすることにより、預金者は光カードの
パスワードを知らずに預金データを参照することができ
る。次に、アプリケーションからドライブ31に対して
データのリードコマンドが発行されると、ドライブ31
はS152で銀行で記録された預金データを読み込み、
ホストコンピュータ32に転送する。アプリケーション
はこのデータをホストコンピュータ32のディスプレイ
に表示し、預金者は自分の預金データを知ることができ
る。預金者は預金データの参照が終わった時にアプリケ
ーションを終了しようとする。このとき、アプリケーシ
ョンはS153で光カードを排出し、光カードを排出し
た後は、S151のアプリケーションの操作によるパス
ワード解除の効果は無効になる。
【0011】この預金データを参照するアプリケーショ
ンをシングルタスクOS(例えば、MS−DOS)上で
動作させた場合のシステム内部の概念図を図16に示し
ている。図16において、201は預金データ参照アプ
リケーション、203は同時に起動可能なアプリケーシ
ョンが一つであるシングルタスクOS、204は光カー
ド用デバイスドライバ、205は光カードをコントロー
ルするためのインターフェースボードである。このよう
なシステムの場合、預金者が光カードのデータを市販の
エディタによって改ざんしようとしても不可能である。
何故なら、市販のエディタを起動するためには預金デー
タ参照アプリケーションを一旦終了しなければならず、
このとき必ず光カードが排出されてしまうので、預金者
がデータを改ざんするためには、光カードのパスワード
を解除する必要がある。しかし、一般に市販のエディタ
には光カードのパスワードを解除する機能は装備されて
いないし、また装備されていたとしても預金者はパスワ
ードを知らないので、改ざんすることが不可能である。
【0012】
【発明が解決しようとする課題】しかしながら、最近発
売されたWindows 95に代表されるマルチタスクOSを用
いた場合は、パスワード解除機能を持つアプリケーショ
ンが終了時に光カードを排出する機能を備えていても、
光カード上のデータを改ざんできてしまうという問題が
あった。具体的に説明すると、まず図12のようなシス
テム上において、マルチタスクOSとその上で動作する
2つのアプリケーション、即ち前述のような預金データ
を参照するアプリケーションとデータを読み書きする市
販のエディタ(アプリケーション)を備えているものと
する。
【0013】このような場合、預金者が預金データアプ
リケーションによって預金データを表示させると、ドラ
イブ31はパスワードを解除して預金データを読み込
み、ホストコンピュータ32に転送し、アプリケーショ
ンは預金データを画面に表示して預金者の次の操作を待
つ状態となる。しかし、もし預金者がアプリケーション
を終了せずに、前述のようなエディタによって光カード
内の自分の預金残高を書き換えるコマンドを発行したと
すると、ドライブ31はどのアプリケーションから発行
されたコマンドであるかを認識することが不可能であ
り、かつパスワードはアプリケーションによって既に解
除されているので、預金残高を書き換えるコマンドを実
行し、データを改ざんすることが可能であった。
【0014】また、シングルタスクOSにおいても、パ
スワード解除機能を持つアプリケーションが終了時に光
カードを排出する機能を備えていない場合は、同様の問
題点があった。即ち、従来のシステムにおいては、情報
記録担体のパスワードの解除機能を持つアプリケーショ
ンと情報記録担体にデータを記録する機能を持つアプリ
ケーションを使用することにより、ユーザは情報記録担
体のデータンを改ざんできてしまうという問題点があっ
た。
【0015】そこで、本発明は、いかなる場合も情報記
録担体のデータの改ざんができないようにした情報記録
再生システム、情報記録再生装置及び情報記録担体を提
供することを目的とする。
【0016】
【課題を解決するための手段】本発明の目的は、ホスト
コンピュータと、前記ホストコンピュータの指令に基づ
いて情報記録担体に情報の記録または再生を行う情報記
録再生装置とを備え、前記ホストコンピュータから情報
記録再生装置にパスワードを送信し、情報記録再生装置
で送信されたパスワードと情報記録担体に予め記録され
ているパスワードを比較して合致した場合のみ情報記録
担体に情報の記録または再生を行うシステムにおいて、
情報記録再生装置が情報の記録または再生が可能な状態
である場合、ホストコンピュータから情報記録再生装置
に情報の記録または再生が可能であることを無効にする
コマンドを発行し、情報記録再生装置において前記コマ
ンドを受信したときに、情報の記録または再生を禁止す
る手段を設けたことを特徴とする情報記録再生システム
によって達成される。
【0017】本発明の目的は、ホストコンピュータに接
続され、ホストコンピュータから送信されたパスワード
と予め情報記録担体に記録されているパスワードを比較
して合致した場合のみ情報記録担体に情報の記録または
再生を行う情報記録再生装置において、情報記録担体へ
の情報の記録または再生が可能な状態である場合、ホス
トコンピュータの指令に基づいて情報記録担体への情報
の記録または再生を禁止する手段を有することを特徴と
する情報記録再生装置によって達成される。
【0018】本発明の目的は、ホストコンピュータと、
前記ホストコンピュータの指令に基づいて情報記録担体
に情報の記録または再生を行う情報記録再生装置とを備
え、前記ホストコンピュータから情報記録再生装置にパ
スワードを送信し、情報記録再生装置で送信されたパス
ワードと情報記録担体に予め記録されているパスワード
を比較して合致した場合のみ情報記録担体に情報の記録
または再生を行うシステムにおいて、前記ホストコンピ
ュータから情報記録再生装置にパスワードが合致したと
きに情報の記録または再生を所定回数許可するコマンド
を発行し、情報記録再生装置においてホストコンピュー
タから前記コマンドを受信したときにホストコンピュー
タからのパスワードと情報記録担体に予め記録されてい
るパスワードを比較して両方のパスワードが合致した場
合には、ホストコンピュータからの記録または再生命令
を所定回数実行する手段を設けたことを特徴とする情報
記録再生システムによって達成される。
【0019】本発明の目的は、ホストコンピュータに接
続され、ホストコンピュータから送信されたパスワード
と予め情報記録担体に記録されているパスワードを比較
して合致した場合のみ情報記録担体に情報の記録または
再生を行う情報記録再生装置において、ホストコンピュ
ータの指令に基づいてホストコンピュータからのパスワ
ードと情報記録担体に予め記録されているパスワードを
比較して両方のパスワードが合致した場合、ホストコン
ピュータからの記録または再生命令を所定回数実行する
手段を有することを特徴とする情報記録再生装置によっ
て達成される。
【0020】本発明の目的は、ホストコンピュータと、
前記ホストコンピュータの指令に基づいて情報記録担体
に情報の記録または再生を行う情報記録再生装置とを備
えたシステムにおいて、ホストコンピュータから情報記
録再生装置にライトパスワードが合致したときに情報記
録担体への情報の記録を許可する第1のコマンド及びリ
ードパスワードが合致したときに情報記録担体の情報の
再生を許可する第2のコマンドを発行し、情報記録装置
において前記第1または第2のコマンドを受信したとき
は、情報記録担体に予め記録されているライトパスワー
ドまたはリードパスワードとホストコンピュータから送
信されたライトパスワードまたはリードパスワードを比
較し、両方のライトパスワードまたはリードパスワード
が合致した場合には、情報記録担体への情報の記録また
は記録情報の再生が可能な状態に制御する手段を設けた
ことを特徴とする情報記録再生システムによって達成さ
れる。
【0021】本発明の目的は、ホストコンピュータに接
続され、ホストコンピュータの指令に基づいて情報記録
担体に情報の記録または再生を行う情報記録再生装置に
おいて、ホストコンピュータの指令に基づいてホストコ
ンピュータから送信されたライトパスワードまたはリー
ドパスワードと情報記録担体に予め記録されているライ
トパスワードまたはリードパスワードを比較し、両方の
ライトパスワードまたはリードパスワードが合致した場
合のみ情報記録担体への情報の記録または再生が可能な
状態に制御する手段を有することを特徴とする情報記録
再生装置によって達成される。
【0022】本発明の目的は、情報を記録する第1の領
域と、前記第1の領域に情報を記録するときにホストコ
ンピュータのパスワードと比較して第1の領域へのアク
セスを許可または禁止するためのライトパスワードを記
録する第2の領域と、前記第1の領域を再生するときに
ホストコンピュータのパスワードと比較して第1の領域
へのアクセスを許可または禁止するためのリードパスワ
ードを記録する第3の領域とを有することを特徴とする
情報記録担体によって達成される。
【0023】本発明の目的は、ホストコンピュータと、
前記ホストコンピュータの指令に基づいて情報記録担体
に情報の記録または再生を行う情報記録再生装置とを備
えたシステムにおいて、ホストコンピュータから情報記
録再生装置にリードライトパスワードが合致したときに
情報記録担体への情報の記録、再生を許可する第1のコ
マンド及びリードパスワードが合致したときに情報記録
担体の情報の再生を許可する第2のコマンドを発行し、
情報記録装置において前記第1または第2のコマンドを
受信したときは、情報記録担体に予め記録されているリ
ードライトパスワードまたはリードパスワードとホスト
コンピュータから送信されたリードライトパスワードま
たはリードパスワードを比較し、両方のリードライトパ
スワードまたはリードパスワードが合致した場合には、
情報記録担体への情報の記録、再生が可能な状態または
情報の再生が可能な状態に制御する手段を設けたことを
特徴とする情報記録再生システムによって達成される。
【0024】本発明の目的は、ホストコンピュータに接
続され、ホストコンピュータの指令に基づいて情報記録
担体に情報の記録または再生を行う情報記録再生装置に
おいて、ホストコンピュータの指令に基づいてホストコ
ンピュータから送信されたリードライトパスワードまた
はリードパスワードと情報記録担体に予め記録されてい
るリードライトパスワードまたはリードパスワードを比
較し、両方のリードライトパスワードまたはリードパス
ワードが合致した場合のみ情報記録担体への情報の記
録、再生が可能な状態または情報の再生が可能な状態に
制御する手段を有することを特徴とする情報記録再生装
置によって達成される。
【0025】本発明の目的は、情報を記録する第1の領
域と、第1の領域に情報を記録、再生するときにホスト
コンピュータのパスワードと比較して第1の領域へのア
クセスを許可または禁止するためのリードライトパスワ
ードを記録する第2の領域と、前記第1の領域を再生す
るときにホストコンピュータのパスワードと比較して第
1の領域へのアクセスを許可または禁止するためのリー
ドパスワードを記録する第3の領域とを有することを特
徴とする情報記録担体によって達成される。
【0026】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して詳細に説明する。始めに、本発明の第1の実
施形態について説明する。図1は本実施形態の構成を示
したブロック図である。図1において、31は光カード
に情報を記録、再生する情報記録再生装置(以下、ドラ
イブという)である。ドライブ31は、上位制御装置で
あるホストコンピュータ32に接続され、ホストコンピ
ュータ32の指示に基づいて光カード1に情報の記録ま
たは再生を行う。
【0027】37は不図示の搬送機構を介して光カード
1をドライブ31内に導入し、所定の位置でR方向に往
復移動させ、更に機外へと排出するためのモータであ
る。38は光源を含む光ビーム照射光学系であり、情報
記録時および情報再生時には光カード上に光ビームスポ
ットを照射する。39は光検出器であり、光カード1か
らの光ビームスポットの反射光を受光する。40は光ビ
ーム照射光学系38の一部を駆動して光カード面上の光
ビームスポットのピント位置をZ方向、即ち光カード面
と垂直の方向に移動させてオートフォーカシング(A
F)を行うためのAFアクチュエータ、41は光ビーム
照射光学系38の一部を駆動して光カード面上の光ビー
ムスポットをY方向(即ち、R方向とZ方向との双方に
直交する方向)に移動させてオートトラッキング(A
T)を行うためのATアクチュエータである。
【0028】以上の光ビーム照射光学系38、光検出器
39、AFアクチュエータ40及びATアクチュエータ
41を含んで光ヘッド50が構成されている。36は光
ヘッド50をY方向に移動させて光ビームスポットを光
カード1上の所望のトラックへアクセスするための駆動
モータである。MPU33はROM、RAMを内蔵した
プロセッサ回路であり、カード送りモータ37、ヘッド
送りモータ36など各部を制御し、またホストコンピュ
ータ32とデータの通信等を行い、ホストコンピュータ
32の指令に基づいてドライブ31内の制御を行う。A
T/AF制御回路34は、光検出器39の信号を受けて
AFアクチュエータ40、ATアクチュエータ41を制
御し、光ビームスポットのAF及びAT制御を行う。
【0029】光検出器39の出力は変復調回路35に出
力され、読み取り情報の復調が行われ、復調信号はMP
U33へ送られる。また、変調回路35はMPU33か
ら送られてくる情報信号を変調し、変調信号にしたがっ
て光ビーム照射光学系38を駆動して情報記録を実行
し、再生時には光検出器39の信号をもとにデータを復
調する。ホストコンピュータ32はドライブ31とデー
タの送受信を行い、光カード1にデータトラックごとに
情報の記録・再生動作を行う。なお、一般には、光カー
ド1は媒体の性質上エラー率が高く、高い信頼性の情報
が要求される場合は、誤り訂正手段が必要である。
【0030】図2はホストコンピュータ32の内部の概
念図である。図2において、212はOS(基本ソフ
ト)、210は預金データを参照するアプリケーショ
ン、211は光カード用のデバイスドライバ204を使
用して光カード内のファイルを読み書きする市販のエデ
ィタ(アプリケーション)である。また、205はドラ
イブ31をSCSIによって制御するためのインターフ
ェースボードである。本実施形態では、OSとしてWind
ows 95が搭載されているものとし、また、マルチタスク
OSであるWindows 95上ではアプリケーション210と
アプリケーション211が同時に実行されているものと
する。また、パスワードの記録及び預金データの記録方
法は従来例と同じであり、ホストコンピュータ32とド
ライブ31は図12で説明したようにSCSIで接続さ
れているものとする。
【0031】次に、本実施形態においては、ドライブ3
1のSCSIコマンドには、CCS(Common Command S
et)の他に、パスワードに関するコマンドWRITE PASSWO
RD、MATCH PASSWORD、INVALID PASSWORDを実装してい
る。以下、光カードがドライブ31に挿入されているも
のとして、この3つのコマンドに対するドライブ31の
動作を説明する。光カードは図11のものを用いるもの
とする。 (1)WRITE PASSWORDコマンド このコマンドがホストコンピュータ32から発行される
と、ドライブ31はホストコンピュータ32から送られ
たパスワードを光カード1の4つのセクタ100〜10
3に記録する。次に、このセクタを読み、送られたパス
ワードと比較して正常に記録されたか否かを確認する。
4つとも正常に記録された場合は、このコマンドに対す
るステータス(GOOD)をホストコンピュータ32に通知
し、1つでも正常に記録できなかった場合は、SCSI
ステータス(CHECK CONDITION )をホストコンピュータ
32に通知する。 (2)MATCH PASSWORDコマンド まず、ドライブ31は光カード1が挿入された直後、セ
クタ100〜103を読み込み、正常に読めたデータ
(パスワード)をMPU33のメモリに蓄えておく。こ
の状態で、ホストコンピュータ32からデータのREDE/
WRITE コマンドが発行された場合は、即座にSCSIス
テータス(CHECK CONDITION )をホストコンピュータ3
2に通知し、何もしない。また、ホストコンピュータ3
2からMATCE PASSWORDコマンドが発行された場合は、コ
マンドとともに送られてきた文字列と先にメモリに蓄え
たパスワードを比較する。もし、両方のパスワードが同
じであれば、SCSIステータス(GOOD)をホストコン
ピュータ32に通知し、以後、光カードが排出される
か、または次に述べるINVALID PASSWORDコマンドが発行
されるまでデータのREAD/WRITEコマンド実行可能状態に
移行する。一方、両方のパスワードが異なる場合は、S
CSIステータス(CHECK CONDITION ) をホストコンピ
ュータ32に通知し、データのREAD/WRITEコマンドの実
行不可能状態を維持する。 (3)INVALID PASSWORDコマンド ドライブ31に光カード1が挿入されており、かつデー
タのREAD/WRITEコマンドを実行可能状態にある場合、こ
のコマンドがホストコンピュータ32から発行される
と、ドライブ31はデータのREAD/WRITEコマンドの実行
不可能状態に移行する。そして、再びMATCH PASSWORDコ
マンドが発行され、正常に終了するまで、データのREAD
/WRITEコマンドは実行しない状態となる。
【0032】次に、本実施形態の具体的な動作について
説明する。本実施形態においても銀行預金システムを例
にとって説明する。図3は預金データを参照するアプリ
ケーション210は光カードのデータにアクセスする手
順を示したフローチャートである。なお、ドライブ31
には既に預金データ参照アプリケーション専用の光カー
ドが挿入されているものとする。図3において、今、預
金者はアプリケーション210によって預金データを参
照しようとしており、アプリケーション210はプログ
ラム内部に保持されているパスワード(PASSWORD)を使
って前述のようなMATCH PASSWORDコマンドをドライブ3
1に発行する。このコマンドが発行されると、ドライブ
31のMPU33はS311においてアプリケーション
210からのパスワードと光カードに記録されているパ
スワードとを比較し、両方のパスワードが合致すると、
光カードのデータの読み書きが可能となるように制御
し、パスワードが解除された状態となる。
【0033】次いで、アプリケーション210がドライ
ブ31に対してデータのREADコマンドを発行すると、ド
ライブ31のMPU33はS312において預金データ
を読み込み、ホストコンピュータ32に転送する。アプ
リケーション210は送られた預金データを画面に表示
する。続いて、アプリケーション210はドライブ31
に対して前述のようなINVALID PASSWORDコマンドを発行
する。このコマンドが発行されると、ドライブ31はS
312においてREAD/WRITEコマンドが実行不可能状態と
なり、パスワードの解除が無効となる。こうすることに
より、預金者がこの時点で市販のエディタであるアプリ
ケーション211を用いて光カードの預金データを改ざ
んすることは不可能となる。
【0034】以上の説明のように本実施形態では、マル
チタスクOSが搭載されるシステムにおいてユーザが光
カードのパスワードの解除機能を持つアプリケーション
と光カードにデータ記録する機能を持つアプリケーショ
ンを同時に使用しても、光カードのデータを改ざんする
ことは不可能となり、高いセキュリティーを実現するこ
とができる。また、シングルタスクOSが搭載されるシ
ステムにおいても、光カードのパスワードの解除機能を
持つアプリケーションが終了時に排出する機能を備えて
いなくとも、光カードのデータの改ざんを防止すること
ができる。更に本実施形態では、装置の保有するコマン
ド数が少なくて済む、装置の設計が容易である、安価で
データの改ざんを防止できる、光カードのフォーマット
を変える必要がないなどの利点がある。
【0035】次に、本発明の第2の実施形態について説
明する。まず、本実施形態においては、ドライブ31は
図1と同じ構成であるものとする。また、ホストコンピ
ュータ32も図2と同じであり、OS(基本ソフト)2
12、預金データを参照するアプリケーション210、
光カード用のデバイスドライバ204を使用して光カー
ド内のファイルを読み書きするエディタ(アプリケーシ
ョン)211、ドライブ31をSCSIによって制御す
るためのインターフェースボード205を備えている。
OS212としてはWindows 95が搭載され、マルチタス
クOSであるWindows 95上ではアプリケーション210
とアプリケーション211が同時に実行されているもの
とする。光カードは図11のものを用いるものとする。
【0036】また、本実施形態では、ドライブ31のS
CSIコマンドにはCCS(CommonCommand Set)の他
に、パスワードに関するコマンドWRITE PASSWORD、MATC
H PASSWORD、MATCH PASSWORD LIMITEDを実装している。
以下、光カードがドライブ31に挿入されているものと
して、この3つのコマンドに対するドライブ31の動作
を説明する。 (1)WRITE PASSWORDコマンド及びMATCH PASSWORDコマ
ンド この2つのコマンドは第1の実施形態で用いたものと同
じであるので、説明を省略する。 (2)MATCH PASSWORD LIMITEDコマンド まず、ドライブ31では光カードが挿入された直後、セ
クタ100〜103を読み込み、正常に読めたデータ
(パスワード)をMPU33のメモリに蓄えておく。こ
の状態で、ホストコンピュータ32からデータのREAD/W
RITEコマンドが発行された場合は、即座にSCSIステ
ータス(CHECK CONDITION )をホストコンピュータ32
に通知し、何もしない。また、ホストコンピュータ32
から前述のようなMATCH PASSWORD LIMITEDコマンドが発
行された場合は、MPU33はコマンドとともに送られ
てきた文字列と先にメモリを蓄えたパスワードを比較
し、もし両方のパスワードが同じであれば、SCSIス
テータス(GOOD)をホストコンピュータ32に通知す
る。そして、ドライブ31においては、MPU33の制
御によってこの直後の1つのREAD/WRITEコマンドに対し
てのみ実行可能とし、1つのREAD/WRITEコマンドを実行
した後は再び実行不可能状態になる。一方、ホストコン
ピュータ32の文字列とメモリに蓄えたパスワードが異
なる場合は、MPU33はSCSIステータス(CHECK
CONDITION )をホストコンピュータ32に通知し、デー
タのREAD/WRITEコマンドの実行不可能状態に制御する。
【0037】次に、本実施形態の動作について説明す
る。図4は預金データを参照するアプリケーション21
0が光カードのデータにアクセスする手順を示したフロ
ーチャートである。ドライブ31には、既に預金データ
参照アプリケーション専用の光カードが挿入されている
ものとする。本実施形態においても、今、預金者はアプ
リケーション210によって預金データを参照しようと
しており、アプリケーション210はプログラム内部に
保持されているパスワード(Password)を使ってMATCH
PASSWORD LIMITEDコマンドをドライブ31に発行する。
このコマンドが発行されると、S411でドライブ31
のMPU33はアプリケーション210からのパスワー
ドと光カードに記録されているパスワードを比較し、両
方のパスワードが合致すると、光カードのデータの読み
書きが一度だけ可能になるように制御する。
【0038】次いで、アプリケーション210からドラ
イブ31に対してデータのREADコマンドが発行される
と、MPU33ではS412で光カードの預金データを
読み込み、ホストコンピュータ32に転送する。アプリ
ケーション210は送られたデータを画面に表示する。
以後、ドライブ31ではMPU33の制御によってホス
トコンピュータ32から発行されるREAD/WRITEマンドは
実行不可能になる。従って、預金者がこの時点で市販の
エディタであるアプリケーション211を用いて光カー
ドの預金データを改ざんすることは不可能となる。
【0039】なお、本実施形態では、MATCH PASSWORD L
IMITEDコマンドによって許可されるREAD/WRITEコマンド
の回数は一回としているが、光カードに自動引き落し先
等、数種類のデータを記録した場合は、MATCH PASSWORD
LIMITEDコマンドで許可するREAD/WRITEコマンドを複数
回にすると、コマンドの発行回数が減少し、アクセス速
度の向上を期待することができる。そこで、許可回数を
n回とした場合の実施形態について説明する。
【0040】まず、光カードが挿入された直後、ドライ
ブ31では100〜103のセクタを読み込み、正常に
読めたデータ(パスワード)をMPU33のメモリに蓄
えておく。この状態で、ホストコンピュータ32からデ
ータのREAD/WRITEコマンドが発行された場合は、即座に
SCSIステータス(CHECK CONDITION )をホストコン
ピュータ32に通知し、何もしない。また、ホストコン
ピュータ32からMATCH PASSWORD LIMITEDコマンドが発
行された場合は、MPU33はコマンドとともに送られ
てきた文字列と先にメモリに蓄えたパスワードを比較
し、もし両方のパスワードが同じであれば、SCSIス
テータス(GOOD)をホストコンピュータ32に通知す
る。この後、ドライブ31では、MPU33の制御によ
ってn回のREAD/WRITEコマンドに対してのみ実行可能と
なり、それ以降は再び実行不可能状態になる。一方、ホ
ストコンピュータ32の文字列とメモリに蓄えたパスワ
ードが異なる場合は、MPU33はSCSIステータス
(CHECK CONDITION ) をホストコンピュータ32に通知
し、データのREAD/WRITEコマンドの実行不可能状態を維
持するように制御を行う。
【0041】本実施形態においても、第1の実施形態と
同様にマルチタスクOSが搭載されるシステムにおい
て、ユーザが光カードのパスワードの解除機能を持つア
プリケーションと光カードにデータを記録する機能を持
つアプリケーションを同時に使用しても、またシングル
タスクOSが搭載されるシステムにおいて光カードのパ
スワードの解除機能を持つアプリケーションが終了時に
排出する機能を備えていなくとも、光カードのデータの
改ざんを防止することができる。また、本実施形態で
は、第1の実施形態よりもコマンドの発行回数を少なく
することができ、アクセス時間を短縮することができ
る。更に、光カードのフォーマットを変更する必要がな
いという利点がある。
【0042】次に、本発明の第3の実施形態について説
明する。第3の実施形態においては詳しく後述するよう
に光カードにリードパスワードとライトパスワードを別
々に記録し、それらのパスワードを用いて光カードの情
報の記録、再生を許可または禁止するように制御するも
のである。本実施形態では、ドライブ31及びホストコ
ンピュータ32の構成は各々図1、図2と同じであるも
のとし、ホストコンピュータ32は前述のようにOS
(基本ソフト)212、預金データを参照するアプリケ
ーション210、光カード用のデバイスドライバ204
を使用して光カード内のファイルを読み書きするエディ
タ(アプリケーション)211、ドライブ31をSCS
Iによって制御するためのインターフェースボード20
5を備えている。また、OS212としてWindows 95が
搭載され、マルチタスクOSであるWindows 95上ではア
プリケーション210とアプリケーション211が同時
に実行されているものとする。更に、本実施形態では、
図5の光カードを用いるものとする。図5において、セ
クタ120,121は詳しく後述するようにリードパス
ワードを記録する領域、セクタ122,123はライト
パスワードを記録する領域である。その他は情報記録領
域として使用される。
【0043】次に、本実施形態では、ドライブ31のS
CSIコマンドには、CCSの他にパスワードに関する
以下の4つのコマンドを実装している。以下、図5の光
カードがドライブ31に挿入されているものとして、こ
の4つのコマンドに対するドライブ31の動作を説明す
る。 (1)WRITE PASSWORD FOR WRITEコマンド このコマンドがホストコンピュータ32から発行される
と、ドライブ31のMPU33はホストコンピュータ3
2から送られたライトパスワードを図5の光カードのセ
クタ122,123に各々記録する。次いで、これらの
セクタを読み、送られたライトパスワードと比較して正
常に記録されたか否かを確認する。2つとも正常に記録
できた場合は、このコマンドに対するステータス(GOO
D)をホストコンピュータ32に通知し、1つでも正常
に記録できなかった場合は、SCSIステータス(CHEC
K CONDITION )をホストコンピュータ32に通知する。 (2)MATCH PASSWORD FOR WRITEコマンド まず、ドライブ31においては、光カードが挿入された
直後にセクタ122〜123を読み込み、正常に読めた
ライトパスワードをMPU33のメモリに蓄えておく。
この状態で、ホストコンピュータ32からデータのWRIT
E コマンドが発行された場合は、MPU33は即座にS
CSIステータス(CHECK CONDITION )をホストコンピ
ュータ32に通知し、何も実行しない。また、コンピュ
ータ32からMATCH PASSWORD FOR WRITEコマンドが発行
された場合は、MPU33はコマンドとともに送られて
きた文字列と先にメモリに蓄えたライトパスワードを比
較し、もし同じであればSCSIステータス(GOOD)を
ホストコンピュータ32に通知する。以後、ドライブ3
1はMPU33の制御によって光カードが排出されるま
でデータのWRITE コマンド実行可能状態となる。一方、
両方のライトパスワードが異なる場合は、MPU33は
SCSIステータス(CHECK CONDITION )をホストコン
ピュータ32に通知し、データのWRITE コマンドの実行
不可能状態に制御する。 (3)WRITE PASSWORD FOR READ コマンド このコマンドがホストコンピュータ32から発行される
と、MPU33はホストコンピュータ32から送られた
りリードパスワードを図5の光カードのセクタ120,
121のそれぞれ記録する。次いで、MPU33はこれ
らのセクタを読み込み、送られたリードパスワードと比
較して正常に記録できたかどうかを確認する。2つとも
正常に記録できた場合は、このコマンドに対するステー
タス(GOOD)をホストコンピュータ32に通知し、1つ
でも正常に記録できなかった場合は、SCSIステータ
ス(CHECK CONDITION )をホストコンピュータ32に通
知する。 (4)MATCH PASSWORD FOR READ コマンド まず、ドライブ31では、光カードが挿入された直後に
図5のセクタ120〜121を読み込み、正常に読めた
リードパスワードをMPU33のメモリに蓄えておく。
この状態で、ホストコンピュータ32からデータのREAD
コマンドが発行されると、MPU33は即座にSCSI
ステータス(CHECK CONDITION ) をホストコンピュータ
32に通知し、何も実行しない。また、ホストコンピュ
ータ32からMATCH PASSWORD FOR READ コマンドが発行
された場合は、MPU33はコマンドとともに送られて
きた文字列と先にメモリに蓄えたリードパスワードを比
較する。もし両方のリードパスワードが同じであれば、
MPU33はSCSIステータス(GOOD) をホストコン
ピュータ32に通知し、以後光カードが排出されるまで
データのREADコマンドが実行可能状態に制御する。一
方、両方のリードパスワードが異なる場合は、MPU3
3はSCSIステータス(CHECK CONDITION )をホスト
コンピュータ32に通知し、データのREADコマンドの実
行不可能状態に制御する。
【0044】次に、本実施形態の具体的な動作について
説明する。本実施形態においても、先の実施形態と同様
に預金者の未記帳データを光カードに記録する場合を例
として説明する。まず、図6は銀行におけるパスワード
の記録手順を示したフローチャートである。ドライブ3
1には、新しい光カードが既に挿入されているものと
し、また銀行にあるシステム上にパスワードを記録する
アプリケーション(以下パスワードアプリケーション)
が起動されているものとする。
【0045】図6において、まず、パスワードアプリケ
ーションはプログラム内部に保持しているパスワード
(Read Password )を使ってドライブ31にWRITE PASS
WORD FOR READ コマンドを発行する。このコマンドが発
行されると、ドライブ31のMPU33はS611で光
カードにリードパスワードを記録する。リードパスワー
ドは、前述のように図5の光カードのセクタ120,1
21に記録される。次いで、パスワードアプリケーショ
ンはプログラム内部に保持しているパスワード(Write
Password)を使ってWRITE PASSWORD FOR WRITEコマンド
をドライブ31に発行する。このコマンドに対してMP
U33はS612で図5のセクタ122,123にライ
トパスワードを記録する。パスワードを記録すると、ホ
ストコンピュータ32はドライブ31に指示し、S61
2でドライブ31から光カードを排出する。
【0046】図7は銀行における預金データの記録手順
を示したフローチャートである。以下の説明において
は、リードパスワードとライトパスワードが記録された
光カードがドライブ31に既に挿入されており、銀行に
あるシステム上に預金データを記録するアプリケーショ
ン(預金データ記録アプリケーション)が起動されてい
るものとする。図7において、まず預金データ記録アプ
リケーションはプログラム内部に保持しているパスワー
ド(Write Password)を使ってドライブ31にMATCH PA
SSWORD FOR WRITEコマンドを発行する。このコマンドに
対してMPU33はS711で預金データ記録アプリケ
ーションから送られたパスワードと光カードに記録され
ているライトパスワードを比較し、両方のライトパスワ
ードが合致すると、光カードのデータ記録可能状態に制
御し、ライトパスワードが解除された状態になる。次い
で、預金データ記録アプリケーションはドライブ31に
預金データを記録するWRITE コマンドを発行し、このコ
マンドに対してMPU33はS712で光カードに預金
データを記録する。続いて、S712で預金データ記録
アプリケーションはドライブ31に排出コマンドを発行
し、ドライブ31から光カードを排出する。
【0047】図8は預金データを参照するアプリケーシ
ョン210が光カードのデータにアクセスする手順を示
したフローチャートである。ドライブ31には既に預金
データ参照アプリケーション専用の光カードが挿入され
ているものとする。今、預金者はアプリケーション21
0によって預金データを参照しようとしており、アプリ
ケーション210はプログラム内部に保持されているパ
スワード(Read Password)を使ってMATCH PASSWORD FO
R READ コマンドをドライブ31に発行する。このコマ
ンドが発行されると、MPU33はS811でアプリケ
ーション210からのパスワードと光カードに記録され
ているリードパスワードを比較し、両方のリードパスワ
ードが合致すると、光カードのデータ読み込みが可能状
態に制御し、リードパスワードを解除する。次いで、ア
プリケーション210はドライブ31に対してデータの
READコマンド発行し、これに対しMPU33はS812
で預金データを読み込み、ホストコンピュータ32に転
送する。アプリケーション210は送られたデータを画
面表示する。従って、この時点で光カード内のデータを
読み込むことは可能であるが、書き込むことは不可能で
あるので、預金者が市販のエディタであるアプリケーシ
ョン211を用いて光カードの預金データを改ざんする
ことは不可能となる。
【0048】本実施形態においても、第1、第2の実施
形態と全く同様にマルチタスクOSが搭載されたシステ
ムの場合、あるいはシングルタスクOSが搭載されたシ
ステムの場合、光カードのデータの改ざんを防止でき、
高いセキュリティーを実現することができる。また、第
1、第2の実施形態では、ユーザーが持っているアプリ
ケーションにパスワードが含まれており、解読される恐
れがある。本実施形態では、ユーザーのアプリケーショ
ンに含まれているのはリードパスワードのみであるの
で、たとえ解読されたとしても、データの改ざんは不可
能であり、更にデータのセキュリティーを高めることが
できる。
【0049】なお、本実施形態で用いるリードパスワー
ドとライトパスワードは、同じであっても異なっても効
果は同じである。但し、預金データ参照アプリケーショ
ンは預金者のホストコンピュータの中に存在しているの
で、預金者が高度な技術を駆使することによって、プロ
グラムコードからリードパスワードを解読してしまう危
険性がある。そのため、このような場合を考慮すると、
リードパスワードとライトパスワードは異なるものにし
た方が望ましい。
【0050】次に、本発明の第4の実施形態について説
明する。本実施形態は、従来のパスワードとは別に、デ
ータを読み出すときに使用するリードパスワードを光カ
ードに記録し、このリードパスワードを用いて光カード
のデータをアクセスするものである。本実施形態のドラ
イブ31及びホストコンピュータ32の構成は各々図
1、図2と同じであるものとし、ホストコンピュータ3
2は先の実施形態と同様にOS(基本ソフト)212、
預金データを参照するアプリケーション210、光カー
ド用のデバイスドライバ204を使用して光カード内の
ファイルを読み書きする市販のエディタ(アプリケーシ
ョン)211、ドライブ31をSCSIによって制御す
るためのインターフェースボード205を備えている。
また、OS212としてはWindows 95が搭載され、マル
チタスクOSであるWindows 95上ではアプリケーション
210とアプリケーション211が同時に実行されてい
るものとする。更に、本実施形態では、図5の光カード
1を用いるものとし、光カード1内のセクタ120と1
21はライトリードパスワードを記録する領域、セクタ
122と123はリードパスワードを記録する領域、そ
の他は情報記録領域である。
【0051】次に、本実施形態では、ドライブ31のS
CSIコマンドには、CCSの他にパスワードに関する
以下の4つのコマンドを実装している。以下、図5の光
カードがドライブ31に挿入されているものとして、こ
の4つのコマンドに対するドライブ31の動作を説明す
る。 (1)WRITE PASSWORDコマンド このコマンドは第1、第2の実施形態で用いたものと同
じである。即ち、このコマンドが発行されると、ドライ
ブ31ではホストコンピュータ32から送られたパスワ
ードを図5の光カードのセクタ122,123に同じも
のを2回記録する。次いで、これらのセクタを読み、送
られたパスワードと比較して正常に記録できたか否かを
確認する。2つとも正常に記録できた場合は、このコマ
ンドに対するステータス(GOOD)をホストコンピュータ
32に通知し、1つでも正常に記録できなかった場合
は、SCSIステータス(CHECK CONDITION ) をホスト
コンピュータ32に通知する。 (2)MATCH PASSWORDコマンド これも第1、第2の実施形態で用いたものと同じであ
る。即ち、ドライブ31では、光カードが挿入された直
後に図5の122〜123のセクタを読み込み、正常に
読めたパスワードをMPU33のメモリに蓄えておく。
この状態で、ホストコンピュータ32からドライブ31
にデータのREAD/WRITEコマンドが発行されると、MPU
33は即座にSCSIステータス(CHECK CONDITION )
をホストコンピュータ32に通知し、何も実行しない。
また、ホストコンピュータ32からMATCH PASSWORDコマ
ンドが発行されると、MPU33はコマンドとともに送
られてきた文字列と先にメモリに蓄えたライトパスワー
ドを比較し、2つのパスワードが同じであれば、SCS
Iステータス(GOOD)をホストコンピュータ32に通知
する。以後、MPU33の制御によってドライブ31は
光カードが排出されるまでデータのREAD/WRITEコマンド
が実行可能状態となる。一方、両方のパスワードが異な
る場合は、MPU33はSCSIステータス(CHECK CO
NDITION )をホストコンピュータ32に通知し、データ
のREAD/WRITEコマンドの実行不可能状態に制御する。 (3)WRITE PASSWORD FOR READ コマンド このコマンドが発行されると、ドライブ1はホストコン
ピュータ32から送られたリードパスワードをセクタ1
20,121に各々回記録する。次いで、これらのセク
タを読み、送られたリードパスワードと比較して正常に
記録できたか否かを確認する。2つとも正常に記録でき
た場合は、このコマンドに対するステータス(GOOD)を
ホストコンピュータ32に通知し、もし1つでも正常に
記録できなかった場合は、SCSIステータス(CHECK
CONDITION )をホストコンピュータ32に通知する。 (4)MATCH PASSWORD FOR READ コマンド ドライブ31では、光カードが挿入された直後にセクタ
120〜121を読み込み、正常に読めたリードパスワ
ードをMPU33のメモリに蓄えておく。この状態で、
ホストコンピュータ32からデータのREADコマンドが発
行されると、MPU33は即座にSCSIステータス
(CHECK CONDITION )をホストコンピュータ32に通知
し、何も実行しない。また、ホストコンピュータ32か
ら前述のようなMATCH PASSWORD FOR READ コマンドが発
行されると、MPU33はコマンドとともに送られてき
た文字列と先にメモリに蓄えたリードパスワードを比較
し、2つのパスワードが同じであれば、SCSIステー
タス(GOOD)をホストコンピュータ32に通知する。以
後、ドライブ31はMPU33の制御によって光カード
が排出されるまでデータのREADコマンド実行可能状態に
なる。一方、2つのパスワードが異なる場合は、MPU
33はSCSIステータス(CHECK CONDITION)をホス
トコンピュータ32に通知し、データのREADコマンドの
実行不可能状態に制御する。
【0052】次に、本実施形態の具体的な動作について
説明する。図9は銀行におけるパスワードの記録手順を
示したフローチャートである。ドライブ31には、新し
い光カードが挿入されているものとし、また銀行にある
システム上にパスワードを記録するアプリケーション
(パスワードアプリケーション)が起動されているもの
とする。図9において、まず、パスワードアプリケーシ
ョンはプログラム内部に保持しているパスワード(Pass
word)を使ってドライブ31にWRITE PASSWORDコマンド
を発行する。このコマンドが発行されると、MPU33
はS911で光カードにパスワードを記録する。
【0053】次いで、パスワードアプリケーションはプ
ログラム内部に保持しているパスワード(Read Passwor
d )を使ってWRITE PASSWORD FOR READ コマンドをドラ
イブ31に発行する。このコマンドに対し、MPU33
はS912で光カードにリードパスワードを記録する。
続いて、S913でカード排出コマンドをドライブ31
に発行し、ドライブ31から光カードを排出する。な
お、銀行における預金データの記録手順は従来と同じで
あるので説明を省略する。
【0054】図10は預金データ参照するアプリケーシ
ョン210が光カードのデータにアクセスする手順を示
したフローチャートである。ドライブ31には、既に預
金データ参照アプリケーション専用の光カードが挿入さ
れているものとする。今、預金者はアプリケーション2
10によって預金データを参照しようとしており、アプ
リケーション210はプログラム内部に保持されている
パスワード(Read Password)を使って、MATCH PASSWOR
D FOR READ コマンドをドライブ31に発行する。この
コマンドに対し、MPU33はS1011においてアプ
リケーション210からのパスワードと光カードに記録
されているリードパスワードを比較し、両方のパスワー
ドが合致すると、光カードのデータの読み込み可能状態
とし、リードパスワードを解除する。次いで、アプリケ
ーション210がドライブ31に対してデータのREADコ
マンドを発行すると、MPU33はS1012において
預金データを読み込み、ホストコンピュータ32に転送
する。アプリケーション210は、送られたデータ画面
に表示する。従って、この時点で光カード内のデータを
読み込むことは可能であるが、書き込むことは不可能で
あるので、預金者が市販のエディタであるアプリケーシ
ョン211を用いて光カードの預金データを改ざんする
ことは不可能となる。
【0055】本実施形態においても、第1〜第3の実施
形態と全く同様に光カードのデータの改ざんを防止する
ことができる。また、本実施形態では、1つのパスワー
ドでリードライト可能なパスワードを持っているので、
第3の実施形態に比べて従来のプログラムに対する変更
が少なくて済む。なお、本実施形態においても、リード
パスワードとパスワードは、同じであっても異なっても
効果は同じである。但し、預金データ参照アプリケーシ
ョンは預金者のホストコンピュータの中に存在している
ので、預金者が高度な技術を駆使することによって、プ
ログラムコードからリードパスワードを解読する危険性
がある。このような場合を考慮すると、リードパスワー
ドとパスワードは異なるものにしたほうが望ましい。
【0056】
【発明の効果】以上説明したように本発明によれば、マ
ルチタスクOSを有するシステムにおいてユーザーが記
録担体のパスワードの解除機能を持つアプリケーション
とデータを記録、再生する機能を持つアプリケーション
を同時に使用した場合、あるいはシングルタスクOSを
有するシステムにおいて記録担体のパスワードの解除機
能を持つアプリケーションが終了時に記録担体の排出機
能を備えていない場合であっても、確実に記録担体のデ
ータの改ざんを防止でき、高いセキュリティーを実現で
きるという効果がある。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を示した構成図であ
る。
【図2】本発明の第1の実施形態によるホストコンピュ
ータの構成を示したブロック図である。
【図3】本発明の第1の実施形態による光カードのデー
タのアクセス手順を示したフローチャートである。
【図4】本発明の第2の実施形態による光カードのデー
タのアクセス手順を示したフローチャートである。
【図5】本発明の第3の実施形態に用いる光カードを示
した図である。
【図6】本発明の第3の実施形態によるパスワードの記
録手順を示したフローチャートである。
【図7】本発明の第3の実施形態によるデータの記録手
順を示したフローチャートである。
【図8】本発明の第3の実施形態によるデータのアクセ
ス手順を示したフローチャートである。
【図9】本発明の第4の実施形態によるパスワードの記
録手順を示したフローチャートである。
【図10】本発明の第4の実施形態によるデータのアク
セス手順を示したフローチャートである。
【図11】従来例の光カードの平面図である。
【図12】従来例のホストコンピュータとドライブから
なるシステムの概略構成を示した図である。
【図13】図12のシステムのパスワード記録手順を示
したフローチャートである。
【図14】図12のシステムの預金データ記録手順を示
したフローチャートである。
【図15】図12のシステムにおいて預金データを参照
する手順を示したフローチャートである。
【図16】預金データを参照するアプリケーションをシ
ングルタスクOS上で動作させた場合のシステムを示し
た概念図である。
【符号の説明】
1 光カード 31 ドライブ 32 ホストコンピュータ 33 MPU 100〜103 セクタ 120〜123 セクタ 204 デバイスドライバ 205 インターフェースボード 210 アプリケーション 211 エディタ(アプリケーション) 212 OS

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ホストコンピュータと、前記ホストコン
    ピュータの指令に基づいて情報記録担体に情報の記録ま
    たは再生を行う情報記録再生装置とを備え、前記ホスト
    コンピュータから情報記録再生装置にパスワードを送信
    し、情報記録再生装置で送信されたパスワードと情報記
    録担体に予め記録されているパスワードを比較して合致
    した場合のみ情報記録担体に情報の記録または再生を行
    うシステムにおいて、情報記録再生装置が情報の記録ま
    たは再生が可能な状態である場合、ホストコンピュータ
    から情報記録再生装置に情報の記録または再生が可能で
    あることを無効にするコマンドを発行し、情報記録再生
    装置において前記コマンドを受信したときに情報の記録
    または再生を禁止する手段を設けたことを特徴とする情
    報記録再生システム。
  2. 【請求項2】 ホストコンピュータに接続され、ホスト
    コンピュータから送信されたパスワードと予め情報記録
    担体に記録されているパスワードを比較して合致した場
    合のみ情報記録担体に情報の記録または再生を行う情報
    記録再生装置において、情報記録担体への情報の記録ま
    たは再生が可能な状態である場合、ホストコンピュータ
    の指令に基づいて情報記録担体への情報の記録または再
    生を禁止する手段を有することを特徴とする情報記録再
    生装置。
  3. 【請求項3】 ホストコンピュータと、前記ホストコン
    ピュータの指令に基づいて情報記録担体に情報の記録ま
    たは再生を行う情報記録再生装置とを備え、前記ホスト
    コンピュータから情報記録再生装置にパスワードを送信
    し、情報記録再生装置で送信されたパスワードと情報記
    録担体に予め記録されているパスワードを比較して合致
    した場合のみ情報記録担体に情報の記録または再生を行
    うシステムにおいて、前記ホストコンピュータから情報
    記録再生装置にパスワードが合致したときに情報の記録
    または再生を所定回数許可するコマンドを発行し、情報
    記録再生装置においてホストコンピュータから前記コマ
    ンドを受信したときにホストコンピュータからのパスワ
    ードと情報記録担体に予め記録されているパスワードを
    比較して両方のパスワードが合致した場合には、ホスト
    コンピュータからの記録または再生命令を所定回数実行
    する手段を設けたことを特徴とする情報記録再生システ
    ム。
  4. 【請求項4】 ホストコンピュータに接続され、ホスト
    コンピュータから送信されたパスワードと予め情報記録
    担体に記録されているパスワードを比較して合致した場
    合のみ情報記録担体に情報の記録または再生を行う情報
    記録再生装置において、ホストコンピュータの指令に基
    づいてホストコンピュータからのパスワードと情報記録
    担体に予め記録されているパスワードを比較して両方の
    パスワードが合致した場合、ホストコンピュータからの
    記録または再生命令を所定回数実行する手段を有するこ
    とを特徴とする情報記録再生装置。
  5. 【請求項5】 ホストコンピュータと、前記ホストコン
    ピュータの指令に基づいて情報記録担体に情報の記録ま
    たは再生を行う情報記録再生装置とを備えたシステムに
    おいて、ホストコンピュータから情報記録再生装置にラ
    イトパスワードが合致したときに情報記録担体への情報
    の記録を許可する第1のコマンド及びリードパスワード
    が合致したときに情報記録担体の情報の再生を許可する
    第2のコマンドを発行し、情報記録装置において前記第
    1または第2のコマンドを受信したときは、情報記録担
    体に予め記録されているライトパスワードまたはリード
    パスワードとホストコンピュータから送信されたライト
    パスワードまたはリードパスワードを比較し、両方のラ
    イトパスワードまたはリードパスワードが合致した場合
    には、情報記録担体への情報の記録または記録情報の再
    生が可能な状態に制御する手段を設けたことを特徴とす
    る情報記録再生システム。
  6. 【請求項6】 ホストコンピュータに接続され、ホスト
    コンピュータの指令に基づいて情報記録担体に情報の記
    録または再生を行う情報記録再生装置において、ホスト
    コンピュータの指令に基づいてホストコンピュータから
    送信されたライトパスワードまたはリードパスワードと
    情報記録担体に予め記録されているライトパスワードま
    たはリードパスワードを比較し、両方のライトパスワー
    ドまたはリードパスワードが合致した場合のみ情報記録
    担体への情報の記録または再生が可能な状態に制御する
    手段を有することを特徴とする情報記録再生装置。
  7. 【請求項7】 情報を記録する第1の領域と、前記第1
    の領域に情報を記録するときにホストコンピュータのパ
    スワードと比較して第1の領域へのアクセスを許可また
    は禁止するためのライトパスワードを記録する第2の領
    域と、前記第1の領域を再生するときにホストコンピュ
    ータのパスワードと比較して第1の領域へのアクセスを
    許可または禁止するためのリードパスワードを記録する
    第3の領域とを有することを特徴とする情報記録担体。
  8. 【請求項8】 ホストコンピュータと、前記ホストコン
    ピュータの指令に基づいて情報記録担体に情報の記録ま
    たは再生を行う情報記録再生装置とを備えたシステムに
    おいて、ホストコンピュータから情報記録再生装置にリ
    ードライトパスワードが合致したときに情報記録担体へ
    の情報の記録、再生を許可する第1のコマンド及びリー
    ドパスワードが合致したときに情報記録担体の情報の再
    生を許可する第2のコマンドを発行し、情報記録装置に
    おいて前記第1または第2のコマンドを受信したとき
    は、情報記録担体に予め記録されているリードライトパ
    スワードまたはリードパスワードとホストコンピュータ
    から送信されたリードライトパスワードまたはリードパ
    スワードを比較し、両方のリードライトパスワードまた
    はリードパスワードが合致した場合には、情報記録担体
    への情報の記録、再生が可能な状態または情報の再生が
    可能な状態に制御する手段を設けたことを特徴とする情
    報記録再生システム。
  9. 【請求項9】 ホストコンピュータに接続され、ホスト
    コンピュータの指令に基づいて情報記録担体に情報の記
    録または再生を行う情報記録再生装置において、ホスト
    コンピュータの指令に基づいてホストコンピュータから
    送信されたリードライトパスワードまたはリードパスワ
    ードと情報記録担体に予め記録されているリードライト
    パスワードまたはリードパスワードを比較し、両方のリ
    ードライトパスワードまたはリードパスワードが合致し
    た場合のみ情報記録担体への情報の記録、再生が可能な
    状態または情報の再生が可能な状態に制御する手段を有
    することを特徴とする情報記録再生装置。
  10. 【請求項10】 情報を記録する第1の領域と、前記第
    1の領域の情報を記録、再生するときにホストコンピュ
    ータのパスワードと比較して第1の領域へのアクセスを
    許可または禁止するためのリードライトパスワードを記
    録する第2の領域と、前記第1の領域を再生するときに
    ホストコンピュータのパスワードと比較して第1の領域
    へのアクセスを許可または禁止するためのリードパスワ
    ードを記録する第3の領域とを有することを特徴とする
    情報記録担体。
JP8187570A 1996-07-17 1996-07-17 情報記録再生システム、情報記録再生装置及び情報記録担体 Pending JPH1031720A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8187570A JPH1031720A (ja) 1996-07-17 1996-07-17 情報記録再生システム、情報記録再生装置及び情報記録担体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8187570A JPH1031720A (ja) 1996-07-17 1996-07-17 情報記録再生システム、情報記録再生装置及び情報記録担体

Publications (1)

Publication Number Publication Date
JPH1031720A true JPH1031720A (ja) 1998-02-03

Family

ID=16208417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8187570A Pending JPH1031720A (ja) 1996-07-17 1996-07-17 情報記録再生システム、情報記録再生装置及び情報記録担体

Country Status (1)

Country Link
JP (1) JPH1031720A (ja)

Similar Documents

Publication Publication Date Title
US5233576A (en) Multi-function optical disk drive and media
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
US6243796B1 (en) Recording medium and recording or reproduction apparatus that provides protection from unauthorized use of the medium
US7302581B2 (en) Storing apparatus and password control method
US6298016B1 (en) Recording media including auxiliary memory of different types
US5646993A (en) Information reproducing method and apparatus having protect function and recording medium used in apparatus
US8997251B2 (en) Virtual write protection system
JPH11213548A (ja) 情報記憶装置及びその制御方法
JPH04274058A (ja) 情報記録再生装置
JPH08263383A (ja) 情報処理装置
JP2007184044A (ja) ディスク装置、磁気ディスク装置及び情報記憶装置
JPH10293721A (ja) 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体
JPH11203205A (ja) 情報記憶システム
JP2980940B2 (ja) 光磁気情報記録再生方法
EP0425125B1 (en) System with a multi-function optical disk and drive for it
KR101253779B1 (ko) 광매체 인식시스템 및 방법
JP2001256004A (ja) 情報記憶再生システム
JPH1031720A (ja) 情報記録再生システム、情報記録再生装置及び情報記録担体
JP3909702B2 (ja) パスワード制御方法
JPH02287970A (ja) 光記録装置
JPH10289159A (ja) アクセス制御装置
JPS60215232A (ja) 情報不正使用防止方式
CN1993752B (zh) 盘/盘驱动器管理系统
JPH10283451A (ja) 情報記録再生方式及び情報記録再生装置
US20030156518A1 (en) Optical disk drive with restricted rotation speed based on information obtained from a disk thereon