JPH10320292A - Information recording and reproducing system - Google Patents

Information recording and reproducing system

Info

Publication number
JPH10320292A
JPH10320292A JP9132149A JP13214997A JPH10320292A JP H10320292 A JPH10320292 A JP H10320292A JP 9132149 A JP9132149 A JP 9132149A JP 13214997 A JP13214997 A JP 13214997A JP H10320292 A JPH10320292 A JP H10320292A
Authority
JP
Japan
Prior art keywords
data
information
password
recorded
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9132149A
Other languages
Japanese (ja)
Inventor
Hirokazu Tanaka
宏和 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP9132149A priority Critical patent/JPH10320292A/en
Publication of JPH10320292A publication Critical patent/JPH10320292A/en
Pending legal-status Critical Current

Links

Landscapes

  • Optical Recording Or Reproduction (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To eliminate trouble for inputting a password number by automatically preparing encipher and decipher keys from format information previously recorded in an information record medium. SOLUTION: When an optical card is inserted, the format information is reproduced (S102). In this case, the encipher and decipher keys required for enciphering and deciphering at the time of recording and reproducing data are prepared (S103). Data sent together with a recording command are enciphered by the encipher key prepared (S103) from the format information (S117). When a command is a reproducing command, a sector address to be reproduced is found and data are reproduced (S121). Since data reproduced in this case are enciphered data, they are deciphered by using the decipher key prepared (S103) from the format information (S122), the deciphered data are transferred to a host computer, and reproducing processing is finished.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、記録するデータを
暗号化する暗号化手段と、暗号化されたデータを復号化
する復号化手段とを有する光カード情報記録再生方式に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an optical card information recording / reproducing system having an encryption means for encrypting data to be recorded and a decryption means for decrypting the encrypted data.

【0002】[0002]

【従来の技術】従来、光を用いて情報を記録し、また、
記録された情報を読み出す記録媒体の形態として、ディ
スク状、カード状、テープ状などの各種形状のものが知
られている。これらの内、特に、カード状に形成された
光学的情報記録媒体(以下「光カード」と称する)は、
磁気カードと比較して、数千倍〜一万倍の記録容量を有
し、光ディスクと同様に、書き換えはできないが、その
記録容量が1〜6Mバイトと大きいところから、銀行の
預金通帳、携帯用の地図、あるいは、買い物に用いるプ
リペイドカードなどの広い応用範囲が、利用対象として
考えられている。
2. Description of the Related Art Conventionally, information is recorded using light,
As a form of a recording medium from which recorded information is read, various forms such as a disk, a card, and a tape are known. Among these, in particular, an optical information recording medium formed in a card shape (hereinafter referred to as an “optical card”)
It has a recording capacity of several thousand to 10,000 times that of a magnetic card and cannot be rewritten like an optical disc, but its recording capacity is as large as 1 to 6 Mbytes. A wide range of applications, such as a business map or a prepaid card used for shopping, is considered as an object to be used.

【0003】このような光カードに対して、データの記
録、再生を行う場合、通常は、データと共に、データを
管理するためのディレクトリを、光カードの一部に記録
して、データをファイルごとに管理するのが一般的であ
る。ディレクトリは、図9に示すように、ファイル名、
先頭データの開始アドレス、連続して記録したセクタ数
などの、ファイル管理に必要な情報である。このディレ
クトリは、データを記録する都度、そのデータの管理情
報として、光カードの記録領域の一部に記録することに
なる。
When recording and reproducing data on such an optical card, usually, a directory for managing the data is recorded on a part of the optical card together with the data, and the data is stored for each file. Is generally managed. The directory is a file name, as shown in FIG.
Information necessary for file management, such as the start address of the first data and the number of consecutively recorded sectors. Each time data is recorded, this directory is recorded in a part of the recording area of the optical card as management information of the data.

【0004】図5は、光カードを示した概略平面図で、
1は光カード、2は情報記録領域である。情報記録領域
2内には、トラッキングトラック31〜3n+1が一定間隔
を置いて、平行に配列されており、その各トラッキング
トラックの間に情報を記録するための情報トラック41
〜4nが設けられている。各情報トラックの両端には、
情報トラックを識別するための物理トラックナンバー5
1〜5nが、予め付加されている。
FIG. 5 is a schematic plan view showing an optical card.
1 is an optical card and 2 is an information recording area. In the information recording area 2, tracking tracks 3 1 to 3 n + 1 are arranged in parallel at regular intervals, and information tracks 4 1 for recording information between the respective tracking tracks.
44 n are provided. At each end of each information track,
Physical track number 5 for identifying the information track
1 to 5 n are added in advance.

【0005】また、図5の光カードでは、情報トラック
2〜4kをブロック61、情報トラック4k+1〜4n-1
ブロック62として、情報記録領域2が2つのブロック
に分割されている。なお、光カード1を複数のブロック
に分割することに関しては、特開昭63−244385
号公報に記載されている。
[0005] In the optical card in Fig. 5, block 6 1 information track 4 2 to 4 k, the information track 4 k + 1 ~4 n-1 as the block 6 2, the information recording region 2 into two blocks Has been split. The division of the optical card 1 into a plurality of blocks is described in JP-A-63-244385.
No., published in Japanese Unexamined Patent Publication No.

【0006】例えば、光カードを医療情報記録用の記録
媒体として用い、これにある患者の心電図情報と血圧情
報とを記録する時は、ブロック61に心電図情報を、ブ
ロック62に血圧情報を記録することが可能である。こ
のように、記録するデータの種類ごとにブロック分けを
行った場合に、心電図情報を再生する時はブロック6 1
内のデータだけを再生すればよいために、アクセス時間
を短縮することができる。もちろん、ブロックの分割数
やブロック内の情報トラック数は、記録するデータの種
類やデータ量に応じて、任意に設定することができる。
For example, an optical card is used for recording medical information.
It is used as a medium and the patient's ECG information and blood pressure information
Block 6 when recording information1ECG information
Lock 6TwoCan record blood pressure information. This
Divided into blocks for each type of data to be recorded.
Block 6 when playing back ECG information 1
Access time because only the data in the
Can be shortened. Of course, the number of divided blocks
And the number of information tracks in a block indicate the type of data to be recorded.
It can be set arbitrarily according to the type and the data amount.

【0007】また、光カード1においては、ブロックご
とに、1本の情報トラックのセクタ数とセクタサイズと
を変える方式が考案されている。図6は、1本の情報ト
ラックに記録するデータのセクタサイズとセクタ数との
関係の一例を示している。図6において、セクタタイプ
1は、1024バイトのセクタを1個、情報トラック4
に記録し、セクタタイプ2は、512バイトのセクタを
2個、情報トラック4に記録し、セクタタイプ3は、2
56バイトのセクタを4個、情報トラック4に記録し、
セクタタイプ4は、128バイトのセクタを6個、情報
トラック4に記録し、セクタタイプ5は、64バイトの
セクタを8個、情報トラック4に記録し、更に、セクタ
タイプ6は、32バイトのセクタを12個、情報トラッ
ク4に記録することを示す。
In the optical card 1, a method has been devised in which the number of sectors and the sector size of one information track are changed for each block. FIG. 6 shows an example of the relationship between the sector size of data to be recorded on one information track and the number of sectors. In FIG. 6, the sector type 1 has one 1024-byte sector and the information track 4
The sector type 2 records two 512-byte sectors on the information track 4 and the sector type 3 records
Four 56-byte sectors are recorded on the information track 4,
Sector type 4 records six 128-byte sectors on the information track 4, sector type 5 records eight 64-byte sectors on the information track 4, and sector type 6 records a 32-byte sector. This indicates that 12 sectors are recorded on the information track 4.

【0008】このような方式で、例えば、768バイト
のデータを、セクタタイプ1で記録する場合は、1セク
タ(情報トラック1本)を記録するだけでよいが、セク
タタイプ6で記録すると、24セクタ(情報トラック2
本)を記録しなければならない。そのため、セクタタイ
プ6で記録した場合は、時間がかかるばかりでなく、光
カードの記録容量を無駄にしてしまう。
In this method, for example, when 768-byte data is recorded in sector type 1, only one sector (one information track) needs to be recorded. Sector (information track 2
Book). Therefore, when recording is performed in the sector type 6, not only takes time but also wastes the recording capacity of the optical card.

【0009】また、32バイトのデータをセクタタイプ
1で記録する場合は、1本の前記情報トラックを使って
しまうが、セクタタイプ6で記録すると、1セクタで済
み、セクタタイプ1に比べて、1/12の情報トラック
しか使わない。このように、記録するデータサイズに応
じて、セクタタイプを選択することにより、アクセス速
度を早くするばかりでなく、光カードの記録領域を有効
に使用することができる。
When 32 bytes of data are recorded in sector type 1, one information track is used. However, when data is recorded in sector type 6, only one sector is required. Only 1/12 information tracks are used. Thus, by selecting the sector type according to the data size to be recorded, not only can the access speed be increased, but also the recording area of the optical card can be used effectively.

【0010】ここで、図5において、7 11 〜7 1i
ブロック61内に記録されているデータであり、721
〜72jはブロック62内に記録されているデータであ
る。また、811〜81iはブロック61内に記録されてい
るデータ71を管理するためのディレクトリであり、8
21〜82jはブロック62内に記録されているデータ72
を管理するためのディレクトリである。データはB方向
に追記されて行き、ディレクトリはF方向に追記されて
行く。
[0010] Here, in FIG. 5, 7 11 to 7-1i is a data recorded in the block 61, 7 21
.About.7 2j are data recorded in the block 62. Also, 8 11 to 8 1i is a directory for managing data 7 1 recorded in the block 61, 8
21 to 8 2j is data recorded in the block 62 7 2
Is a directory for managing. Data is additionally written in the B direction, and the directory is additionally written in the F direction.

【0011】前述のように、光カードに医療情報を記録
する場合は心電図情報をデータ71、その管理情報をデ
ィレクトリ81、血圧情報を72、その管理情報を82
して記録すればよい。また、心電図情報のように、デー
タ量の大きな情報を記録する場合は、データ711〜71i
のようにセクタサイズを大きくし、1本の情報トラック
に記録するセクタ数を1つにすると、アクセス速度を早
めることができる。逆に、血圧情報のように、データ量
が小さい場合は、データ721〜72j のようにセクタサ
イズを小さくし、1本の情報トラックに記録するセクタ
数を多くすれば、光カードの記録容量を有効に使用する
ことができる。なお、ディレクトリのデータサイズは、
比較的小さいために、例えば、セクタサイズ5で記録す
るとよい。
As described above, when medical information is recorded on the optical card, the electrocardiogram information may be recorded as data 7 1 , its management information as directory 8 1 , blood pressure information as 7 2 , and its management information as 8 2. . When recording information having a large data amount, such as electrocardiogram information, the data 7 11 to 7 1i
When the sector size is increased and the number of sectors to be recorded on one information track is reduced to one as described above, the access speed can be increased. Conversely, as the blood pressure information, if the data amount is small, a smaller sector size as data 7 21 to 7-2j, if increasing the number of sectors to be recorded on one information track, the optical card recording The capacity can be used effectively. The data size of the directory is
Since the size is relatively small, it is preferable to record the data with the sector size 5, for example.

【0012】また、光カードのいずれのブロックにも属
さない情報トラック41と情報トラック4nには、上述し
た光カード1のブロック分割数、各ブロックのトラック
本数、各ブロックで使用するセクタタイプなどの光カー
ド管理情報9(以下「フォーマット情報」と称する)が
記録されている。
Further, in any of the block information tracks 4 1 and the information track that does not belong to 4 n of the optical card, the block division number of the optical card 1 described above, the track number of each block, the sector type used in each block Optical card management information 9 (hereinafter, referred to as “format information”) is recorded.

【0013】図7は、このフォーマット情報の内容を示
した図で、先頭の識別情報はフォーマット情報であるこ
とを識別するための情報であり、例えば、ASCIIコ
ードで“FMT”といった情報が入る。次のブロック分
割数は、光カード1がいくつのブロックに分割されてい
るかを示す情報である。次に、ブロック61〜ブロック
nの各情報トラック数とセクタタイプとを示す情報が
入る。
FIG. 7 is a diagram showing the contents of the format information. The first identification information is information for identifying the format information. For example, information such as "FMT" in ASCII code is entered. The next block division number is information indicating how many blocks the optical card 1 is divided into. Then, information indicating the respective number of information tracks and sector type of blocks 61 through block 6 n enters.

【0014】ところで、光カードの情報の記録や再生
は、任意の使用者が行うことが可能である。そのため、
多数の使用者が使用することにより、誤って必要な情報
を破壊してしまったり、故意に情報を改ざんしたり、あ
るいは、機密性の高い情報を他人に見られてしまう可能
性がある。
Incidentally, recording and reproduction of information on the optical card can be performed by any user. for that reason,
When used by a large number of users, there is a possibility that necessary information is erroneously destroyed, information is falsified intentionally, or highly confidential information can be seen by others.

【0015】そこで、光カードのブロックごとに個人固
有の情報(以下「パスワード情報」と称する)を記録し
ておき、パスワード情報が記録されているブロック内で
データを記録または再生する時は、パスワード情報を入
力し、入力したパスワード情報と、ブロック内に記録さ
れているパスワード情報とを照合し、照合結果が一致し
た時のみ、前記ブロック内の情報の記録再生を許可する
という方法が採用されている。
Therefore, personal information (hereinafter referred to as "password information") is recorded for each block of the optical card, and when data is recorded or reproduced in the block where the password information is recorded, a password is used. A method of inputting information, collating the inputted password information with the password information recorded in the block, and permitting the recording and reproduction of the information in the block only when the collation result matches, is adopted. I have.

【0016】図5の1011と1012はブロック61のパ
スワード情報である。このパスワード情報は、図8に示
すように、識別情報とパスワード情報から構成されてお
り、識別情報としては、例えば、ASCIIコードで
“PWD”といった情報が入る。そして、次に、実際の
パスワード情報が入る。
[0016] 10 11 10 12 in FIG. 5 is a password information block 61. As shown in FIG. 8, the password information is composed of identification information and password information. As the identification information, for example, information such as "PWD" in ASCII code is entered. Then, the actual password information is entered.

【0017】こうしたパスワード情報を用いることによ
り、例えば、心電図情報を記録再生する場合は、ホスト
コンピュータから、パスワード情報を入力し、これがブ
ロック61内のパスワード情報と一致した時のみ、心電
図情報のアクセスが可能となる。これに対して、ブロッ
ク62内のパスワードを記録するトラック4k+1、4n- 1
にはパスワード情報が記録されていないため、自由に血
圧情報の記録再生が可能である。
[0017] By using such password information, for example, if the recording and reproducing electrocardiogram information from the host computer, enter the password information, only when it matches the password information in the block 61, the access of electrocardiographic information Becomes possible. In contrast, the track 4 k + 1, 4 n- 1 to record the password in the block 6 2
Has no password information recorded therein, and therefore can freely record and reproduce blood pressure information.

【0018】しかし、光カードに情報を記録する場合
は、微小スポット状に絞られた光ビームを記録情報に従
って変調し、前記変調された光ビームを情報トラックに
平行な方向にスキャンすることにより、光学的に検出可
能な情報ピット列として記録するので、前記パスワード
でブロック6内のアクセスを制限しても、光学顕微鏡な
どを用いて解析されると、機密性の高い情報が他人に見
られてしまう可能性もある。
However, when information is recorded on the optical card, the light beam narrowed into a minute spot is modulated according to the recording information, and the modulated light beam is scanned in a direction parallel to the information track. Since the information is recorded as an optically detectable information pit string, even if the access in the block 6 is restricted by the password, when analyzed using an optical microscope or the like, highly confidential information is seen by others. There is also a possibility.

【0019】そこで、さらに、セキュリテイーを高める
ために、光カードに記録するデータを暗号化キーによ
り、暗号化して記録し、再生時は、暗号化されたデータ
を復号化キーにより復号化して、再生する方法が提案さ
れている。この方式を用いることにより、光カードに記
録されたデータを、光学顕微鏡などによって解析されて
も、解析したデータが意味をなさないものとなり、光カ
ードに記録されたデータの機密性を保つことができる。
Therefore, in order to further enhance the security, data to be recorded on the optical card is encrypted with an encryption key and recorded, and at the time of reproduction, the encrypted data is decrypted with a decryption key and reproduced. A way to do that has been proposed. By using this method, even if the data recorded on the optical card is analyzed by an optical microscope or the like, the analyzed data becomes meaningless, and the confidentiality of the data recorded on the optical card can be maintained. it can.

【0020】この光カードに記録するデータを暗号化す
る方式としては、様々な方式が考えられ、特に、公開鍵
方式のRSA暗号や共通鍵方式のDES暗号などが有名
であるが、ここでは、説明を簡単にするために、シーザ
暗号を例に説明する。このシーザ暗号は、アルファベッ
ト数をA=0、B=1、…、Z=25と対応させ、平文
の1文字を表す数をx、暗号文の1文字を表す数をc、
暗号化キーを表す数をkと置くと、 c=(x+k)mod 26 の関係式で表される暗号方式である。ただし、(a m
od n)はaをnで割った余りを示す。また、暗号文
を平文にする復号化の場合は、 x=(c−k)mod 26 の関係式で表される。
Various methods are conceivable for encrypting data to be recorded on the optical card. In particular, public key RSA encryption and common key DES encryption are well known. In order to simplify the description, the Caesar cipher will be described as an example. In the Caesar cipher, the number of alphabets is associated with A = 0, B = 1,..., Z = 25, the number representing one character of plaintext is x, the number representing one character of ciphertext is c,
If the number representing the encryption key is denoted by k, the encryption method is represented by the relational expression of c = (x + k) mod 26. However, (am
odn) indicates the remainder of dividing a by n. In the case of decryption of a ciphertext into a plaintext, it is expressed by a relational expression of x = (c−k) mod 26.

【0021】従って、シーザ暗号では、暗号化キーと復
号化キーとは同じキーとなる。そして、例えば、暗号化
キーkが1の場合には、平文が“ABC”であれば、暗
号文は“BCD”と暗号化される。しかしながら、この
ままでは、アルファベットの文字しか扱うことができな
いので、暗号化の式を、 c=(x+k)mod 256 のように拡張し、また、復号化の式を x=(c−k)mod 256 のように拡張することにより、1バイトで表される全て
の文字が扱えるようになる。そして、これらの暗号化ま
たは復号化は、高速で実行されることが望ましいため
に、ハードウェアで行われるのが一般的である。
Therefore, in the Caesar encryption, the encryption key and the decryption key are the same key. For example, when the encryption key k is 1, if the plaintext is “ABC”, the ciphertext is encrypted as “BCD”. However, since only the characters of the alphabet can be handled as it is, the encryption formula is extended as c = (x + k) mod 256 and the decryption formula is x = (c−k) mod 256 Thus, all characters represented by one byte can be handled. Since it is desirable that such encryption or decryption be performed at high speed, it is generally performed by hardware.

【0022】次に、暗号化キーの作成方法について説明
する。暗号化キーの作成方法には、様々な方法が考えら
れるが、例えば、光カード情報記録再生装置に接続され
たホストコンピュータに、ユーザが暗証番号を入力する
場合で、ホストコンピュータは、入力された暗証番号
を、光カード情報記録再生装置に送る。次に、光カード
情報記録再生装置は、受け取った暗証番号を、ある関数
に入力することにより、暗号化キーを作成できる。
Next, a method of creating an encryption key will be described. Various methods are conceivable as a method for creating an encryption key.For example, when a user inputs a password to a host computer connected to an optical card information recording / reproducing device, the host computer The password is sent to the optical card information recording / reproducing device. Next, the optical card information recording / reproducing apparatus can create an encryption key by inputting the received personal identification number into a certain function.

【0023】従って、暗号化キーをk、受け取った暗証
番号をnとすると、 k=F(n) の関係式が成り立つ。ただし、関数F(n)は、暗号化
キーを作成する関数であり、圧縮関数などが用いられ
る。圧縮関数とは、任意のビット長のビット列を、ある
長さのビット列に変換する関数である。そして、光カー
ド情報記録再生装置は、この暗号化キーを用いてデータ
の暗号化、または、暗号化されたデータの復号化を行
う。
Accordingly, if the encryption key is k and the received personal identification number is n, the relational expression of k = F (n) holds. However, the function F (n) is a function for creating an encryption key, and a compression function or the like is used. The compression function is a function for converting a bit string having an arbitrary bit length into a bit string having a certain length. Then, the optical card information recording / reproducing apparatus performs data encryption or decryption of the encrypted data using the encryption key.

【0024】次に、図4において、光カードに情報を記
録または再生する光カード情報記録再生装置について説
明する。図4において、符号31は光カード情報記録再
生装置を示しており、光カード情報記録再生装置31
は、ホストコンピュータ32に接続されている。また、
符号37はモータで、搬送機構(図示せず)を介して、
光カード1を光カード情報記録再生装置内に導入し、所
定の位置にて、R方向に往復移動させることにより、情
報トラックに平行な方向にスキャンし、さらに、光カー
ド情報記録再生装置外へと排出するためのものである。
また、符号38は、光源を含む光ビーム照射光学系であ
り、これにより、情報記録時および情報再生時には、光
カード上に光ビームスポットが形成される。
Next, an optical card information recording / reproducing apparatus for recording / reproducing information on / from an optical card will be described with reference to FIG. In FIG. 4, reference numeral 31 denotes an optical card information recording / reproducing device.
Are connected to the host computer 32. Also,
Reference numeral 37 denotes a motor via a transport mechanism (not shown).
The optical card 1 is introduced into the optical card information recording / reproducing apparatus, and is reciprocated in the R direction at a predetermined position to scan in a direction parallel to the information track. And to discharge.
Reference numeral 38 denotes a light beam irradiation optical system including a light source, whereby a light beam spot is formed on an optical card during information recording and information reproduction.

【0025】また、符号40は、オートフォーカシング
(以下、AFと称す)アクチュエータであり、光ビーム
照射光学系38の一部を駆動して、光カード面上の光ビ
ームスポットのピント位置をZ方向、即ち、光カード面
と垂直の方向に移動させて、オートフォーカシングする
ものであり、また、符号41は、オートトラッキング
(以下、ATと称す)アクチュエータであり、光ビーム
照射光学系38の一部を駆動して、光カード面上の光ビ
ームスポットをY方向(情報トラックに直交する方向)
に移動させ、オートトラッキングするものである。
Reference numeral 40 denotes an auto-focusing (hereinafter, referred to as AF) actuator which drives a part of the light beam irradiation optical system 38 to shift the focus position of the light beam spot on the optical card surface in the Z direction. That is, the auto-focusing is performed by moving in the direction perpendicular to the optical card surface, and reference numeral 41 denotes an auto-tracking (hereinafter, referred to as AT) actuator, which is a part of the light beam irradiation optical system 38. To move the light beam spot on the optical card surface in the Y direction (the direction perpendicular to the information track).
And auto-tracking.

【0026】符号39は光検出器であり、前記光カード
1上の光ビームスポットの反射光を受光し、AT/AF
を行なうためのAT/AF信号、および、情報再生信号
であるRF信号を出力する。しかして、前記光ビーム照
射光学系38、光検出器39、AFアクチュエータ40
およびATアクチュエータ41を纏めたものによって、
光学ヘッド30が構成される。
Reference numeral 39 denotes a photodetector which receives the reflected light of the light beam spot on the optical card 1 and performs AT / AF.
, And an RF signal that is an information reproduction signal. Thus, the light beam irradiation optical system 38, the light detector 39, the AF actuator 40
And the AT actuator 41 together,
The optical head 30 is configured.

【0027】符号36は、前記光ヘッド30をY方向に
移動させて、光ビームスポットを光カード上の所望のト
ラックへとアクセスさせるための駆動モータである。従
って、ヘッド送りモータ36、AFアクチュエータ4
0、ATアクチュエータ41を制御することにより、目
的のトラックへのトラックアクセスが行われる。
Reference numeral 36 denotes a drive motor for moving the optical head 30 in the Y direction so that the light beam spot accesses a desired track on the optical card. Therefore, the head feed motor 36 and the AF actuator 4
0, by controlling the AT actuator 41, track access to a target track is performed.

【0028】MPU33は、ROM、RAMを内蔵した
もので、カード送りモータ37、ヘッド送りモータ36
を制御し、また、ホストコンピュータ32の制御によ
り、前記ホストコンピュータ32とデータとの通信、制
御などを行う。AT/AF制御回路34は、光検出器3
9の信号を受けて、この信号に基づき、ATアクチュエ
ータ41、AFアクチュエータ40を制御して、ATお
よびAFを行う。
The MPU 33 includes a ROM and a RAM, and includes a card feed motor 37 and a head feed motor 36.
In addition, under the control of the host computer 32, communication and control between the host computer 32 and data are performed. The AT / AF control circuit 34 includes the photodetector 3
In response to the signal of No. 9, the AT actuator 41 and the AF actuator 40 are controlled based on this signal to perform AT and AF.

【0029】また、前記光検出器39の出力であるRF
信号は、変復調回路35にも入力され、読み取り情報の
復調が行われ、復調信号は、前記MPU33へと送られ
る。そして、MPU33に転送されたデータは、RAM
に順次、蓄えられ、その後、暗号化/復号化回路42に
よって暗号化されたデータが復号化されて、データの再
生が行なわれる。
The output of the photodetector 39 is RF
The signal is also input to the modulation / demodulation circuit 35, where the read information is demodulated, and the demodulated signal is sent to the MPU 33. The data transferred to the MPU 33 is stored in the RAM
Are sequentially stored, and thereafter, the encrypted data is decrypted by the encryption / decryption circuit 42, and the data is reproduced.

【0030】また、記録データは、ホストコンピュータ
32からMPU33に送られ、その後、暗号化/復号化
回路42によって、暗号化される。変復調回路35は、
前記MPU33から送られてくる暗号化されたデータを
変調し、変調信号に従って、前記光ビーム照射光学系3
8を駆動させ、情報記録を実行する。ホストコンピュー
タ32は、光カード情報記録再生装置31とコマンドや
データの送受信を行い、光カード1にセクタごとの情報
の記録、再生動作を行っている。
The recording data is sent from the host computer 32 to the MPU 33, and is thereafter encrypted by the encryption / decryption circuit 42. The modulation / demodulation circuit 35
The encrypted data sent from the MPU 33 is modulated, and the light beam irradiation optical system 3 is modulated according to the modulated signal.
8 is driven to execute information recording. The host computer 32 transmits and receives commands and data to and from the optical card information recording / reproducing device 31, and performs recording / reproducing operations of information for each sector on the optical card 1.

【0031】このような光カード記録再生装置を用い
て、光カードのデータにアクセスする際の動作につい
て、図10のフローチャートを参照して説明する。
The operation of accessing data on an optical card using such an optical card recording / reproducing apparatus will be described with reference to the flowchart of FIG.

【0032】まず、ステップS801(以下、ステップ
は省略し、単にS801のように記す)で、光カード情
報記録再生装置に光カードが挿入されたか否かを監視す
る。光カードが挿入されると、初めに、フォーマット情
報9を再生する(S802)。この時点で、光カードの
記録領域が、どのように分割されているかが分かる。こ
こでは、デフォルトのブロックとして、ブロック61が
自動的に選択され、S803で、ブロック61のパスワ
ード情報101を再生する。パスワード情報は、MPU
33内のRAMに記憶しておく。なお、パスワードが記
録されていなかった場合は、パスワードで保護されてい
ないことを記憶しておく。
First, in step S801 (hereinafter, steps are omitted, and simply described as S801), it is monitored whether an optical card is inserted into the optical card information recording / reproducing apparatus. When the optical card is inserted, first, the format information 9 is reproduced (S802). At this point, it is clear how the recording area of the optical card is divided. Here, the block 61 is automatically selected as a default block, and the password information 101 of the block 61 is reproduced in S803. Password information is MPU
33 is stored in the RAM. If the password has not been recorded, it is stored that the password is not protected.

【0033】次に、S804で、ブロック61のディレ
クトリ81を順次再生し、これをMPU33内のRAM
に記憶する。光カードには、データもディレクトリもシ
ーケンシャルに記録されているので、ディレクトリを再
生すると、再生したディレクトリの数と、再生したディ
レクトリの内容から、ディレクトリの記録開始位置とデ
ータの記録開始位置が求まる。
Next, in step S804, the directory 81 of the block 61 is sequentially reproduced, and this is stored in the RAM in the MPU 33.
To memorize. Since both the data and the directory are sequentially recorded on the optical card, when the directory is reproduced, the recording start position of the directory and the recording start position of the data are determined from the number of reproduced directories and the contents of the reproduced directory.

【0034】データの記録、再生を行うためには、暗号
化に使用する暗号化キーと、復号化に使用する復号化キ
ーとが必要になるので、ここで、暗号化キー、復号化キ
ーを作成するための暗証番号を入力する(S805)。
この暗証番号の入力は、前述の通り、ユーザがホストコ
ンピュータから入力する。光カード情報記録再生装置が
暗証番号を受け取ると、前記圧縮関数を用いて、暗号化
キーと復号化キーとを作成する(S806)。前述の通
り、暗号化にはシーザ暗号を用いるので、暗号化キーと
復号化キーとは同じものとする。
In order to record and reproduce data, an encryption key used for encryption and a decryption key used for decryption are required. Here, the encryption key and the decryption key are used. A password for creation is entered (S805).
As described above, the user inputs the password from the host computer. When the optical card information recording / reproducing device receives the password, it creates an encryption key and a decryption key using the compression function (S806). As described above, since Caesar encryption is used for encryption, the encryption key and the decryption key are the same.

【0035】S807で、光カード情報記録再生装置
は、ホストコンピュータからのコマンドを待ち、コマン
ドの種類に応じて、以下の処理を実行する。まず、S8
08では、コマンドが排出コマンドであるか否かをチェ
ックする。コマンドが排出コマンドであった場合は、S
809で光カードの排出を実行し、この光カードに対す
る処理を終了する。
In step S807, the optical card information recording / reproducing apparatus waits for a command from the host computer, and executes the following processing according to the type of the command. First, S8
At 08, it is checked whether or not the command is a discharge command. If the command is a discharge command, S
At step 809, the optical card is ejected, and the processing for this optical card is completed.

【0036】S808でコマンドが排出コマンドでなか
った場合は、S810でパスワード照合コマンドである
か否かをチェックする。パスワード照合コマンドであっ
た場合は、S811でパスワードの照合を行う。ここで
は、S803で再生してRAMに記憶しておいたパスワ
ードと、パスワード照合コマンドによってホストコンピ
ュータから送られてきたパスワードとを照合する。
If the command is not a discharge command in step S808, it is checked in step S810 whether the command is a password verification command. If the command is a password collation command, the password is collated in step S811. Here, the password reproduced in S803 and stored in the RAM is compared with the password sent from the host computer by the password comparison command.

【0037】その結果が一致した場合は、ブロック61
におけるパスワードが照合済みであることを、MPU3
3内のRAMに記憶しておく。パスワードが一致しなか
った場合は、そのまま、S807のコマンド待ち処理に
移行する。現在選択されているブロックが、パスワード
データ保護されていない時は照合を行わず、S807に
戻る。
If the results match, block 61
MPU3 confirms that the password in
3 is stored in the RAM. If the passwords do not match, the process directly proceeds to the command waiting process in S807. If the currently selected block is not password data protected, no collation is performed and the process returns to S807.

【0038】S812では、コマンドがブロック選択コ
マンドであるか否かをチェックする。ブロック選択コマ
ンドであった場合は、S802で、再生したフォーマッ
ト情報に基づいて、指定されたブロックのパスワード情
報を再生する(S813)。再生したパスワード情報
は、S803と同様に、MPU内のRAMに記憶する。
さらに、S814で、指定されたブロックに記録されて
いるディレクトリを全て再生し、MPU33内のRAM
に記憶し、ブロック選択の処理を終了する。
In S812, it is checked whether the command is a block selection command. If it is a block selection command, the password information of the designated block is reproduced in S802 based on the reproduced format information (S813). The reproduced password information is stored in the RAM in the MPU as in S803.
Further, in S814, all directories recorded in the specified block are reproduced, and the RAM in the MPU 33 is reproduced.
And the block selection process ends.

【0039】S812で、コマンドがブロック選択コマ
ンドではなかった場合は、コマンドは、記録コマンドか
再生コマンドである。現在選択されているブロックがパ
スワードで保護されている場合は、パスワードが照合済
みか確かめなければならないので、まず、パスワードで
保護されているかを調べ(S815)、保護されている
場合は、S816で、パスワードが照合済みか否かをチ
ェックする。このチェックは、S811でRAMに記憶
しておいた情報を参照する。パスワードが参照済みでな
い場合は、S807に戻る。パスワードが参照済みの場
合、および、S815においてパスワードで保護されて
いないと判断された場合は、次のS817に移行する。
If the command is not a block selection command in S812, the command is a recording command or a reproduction command. If the currently selected block is protected by a password, it is necessary to check whether the password has been verified. First, it is checked whether the block is protected by the password (S815). If the block is protected, the process proceeds to S816. Check if the password has been verified. This check refers to the information stored in the RAM in S811. If the password has not been referenced, the process returns to S807. If the password has already been referred to, or if it is determined in step S815 that the password is not protected, the process advances to step S817.

【0040】S817では、コマンドが記録コマンドで
あるか否かをチェックする。記録コマンドであった場合
は、S818において、記録コマンドと共にホストコン
ピュータから送られてきたデータを、S806で作成し
た暗号化キーによって、暗号化する。S819では、暗
号化されたデータを、選択されているブロックの記録を
開始すべき位置から記録する。その後、記録したデータ
に関するディレクトリを記録し、RAMにも同様のディ
レクトリを記憶して、記録コマンドの処理を終了する
(S820)。
In S817, it is checked whether or not the command is a recording command. If it is a recording command, in S818, the data sent from the host computer together with the recording command is encrypted using the encryption key created in S806. In S819, the encrypted data is recorded from the position where recording of the selected block should be started. After that, a directory for the recorded data is recorded, a similar directory is stored in the RAM, and the processing of the recording command ends (S820).

【0041】S821では、コマンドが再生コマンドで
あるか否かをチェックする。再生コマンドでない場合
は、光カード情報記録再生装置がサポートしないコマン
ドなので、S807に戻る。再生コマンドであった場合
は、コマンドで指定されたファイル名と、RAMに記憶
しているディレクトリとから、再生すべきセクタアドレ
スを求め、データを再生する(S822)。ここで再生
したデータは、暗号化されたデータであるから、S82
3において、S806で作成した復号化キーを用いて復
号化し、復号化したデータをホストコンピュータに転送
して、再生処理を終了する。
In S821, it is checked whether or not the command is a reproduction command. If the command is not a reproduction command, the command returns to S807 because the command is not supported by the optical card information recording / reproducing apparatus. If the command is a reproduction command, a sector address to be reproduced is obtained from the file name specified by the command and the directory stored in the RAM, and the data is reproduced (S822). Since the data reproduced here is encrypted data, S82
In step 3, decryption is performed using the decryption key created in step S806, the decrypted data is transferred to the host computer, and the reproduction process ends.

【0042】[0042]

【発明が解決しようとする課題】このように、従来は、
上述の装置、方法で、光カードにアクセスしていたが、
しかしながら、上記の従来例では、光カードを情報記録
再生装置に挿入する都度、暗号化キーを作成するための
暗証番号を、ホストコンピュータから入力していたの
で、その入力操作が煩わしいという問題点があった。ま
た、暗号化キーを作成するための暗証番号を忘れてしま
うと、正しい暗号化キー、復号化キーが作成できなくな
るので、二度と光カード内のデータが再生できなくなる
という問題点もあった。
As described above, conventionally,
The optical card was accessed by the above-described device and method.
However, in the above-described conventional example, a password for creating an encryption key is input from the host computer every time an optical card is inserted into the information recording / reproducing apparatus, so that the input operation is troublesome. there were. In addition, if the password for creating the encryption key is forgotten, the correct encryption key and decryption key cannot be created, and the data in the optical card cannot be reproduced again.

【0043】また、暗証番号をホストコンピュータから
入力する方式は、入力する暗証番号を変えながら何度も
再生を試行すると、その内、光カード内のデータが解読
されてしまう恐れもある。
In the method of inputting a personal identification number from a host computer, if reproduction is attempted many times while changing the input personal identification number, data in the optical card may be decrypted.

【0044】また、光カードのデータ領域に暗証番号を
記録しておくという手段も考えられるが、それでは、暗
証番号を記録した分、データ領域が減ってしまうし、暗
証番号をデータ領域に記録しておくと、データ領域を顕
微鏡などで解析された時、暗証番号が特定されてしまう
可能性があるという問題点があった。
It is also conceivable to record a personal identification number in the data area of the optical card. However, in this case, the data area is reduced by the amount corresponding to the recording of the personal identification number, and the personal identification number is recorded in the data area. In this case, when the data area is analyzed with a microscope or the like, there is a problem that the password may be specified.

【0045】そこで、本発明は、上記問題点に鑑み、セ
キュリティーの高い情報記録再生方式ながら、暗号化キ
ーを作成するための暗証番号を入力する煩わしさを解消
し、また、前記暗証番号を覚える必要もなく、データ領
域を有効に利用でき、暗証番号が特定され難い情報記録
再生方式を提供することを目的とする。
In view of the above-mentioned problems, the present invention eliminates the trouble of inputting a password for creating an encryption key while retaining an information recording / reproducing method with high security, and also learns the password. It is an object of the present invention to provide an information recording / reproducing method in which a data area can be effectively used without any need and a password is hardly specified.

【0046】[0046]

【課題を解決するための手段】前記目的を達成するため
に、本発明は、1または複数のセクタから構成される複
数のトラックを有する情報記録媒体に、データを記録/
再生する手段と、データを暗号化する手段と、暗号化さ
れたデータを複合化する複合手段とを有する情報記録再
生装置において、前記情報記録媒体には、データの暗号
化および復号化のためのキーは記録せず、データを記録
する時は、前記情報記録媒体に既に記録されている情報
から暗号化キーを作成してデータを暗号化し、データを
再生する時は、前記情報記録媒体に既に記録されている
情報から復号化キーを作成して暗号化されているデータ
を復号化することを特徴とする。
To achieve the above object, the present invention provides a method for recording / recording data on an information recording medium having a plurality of tracks composed of one or a plurality of sectors.
In an information recording / reproducing apparatus having a reproducing unit, a unit for encrypting data, and a composite unit for decrypting the encrypted data, the information recording medium includes data for encrypting and decrypting data. The key is not recorded. When recording data, an encryption key is created from the information already recorded on the information recording medium to encrypt the data, and when reproducing the data, the data is already recorded on the information recording medium. A decryption key is created from the recorded information to decrypt the encrypted data.

【0047】従って、情報記録媒体に予め記録されてい
る情報を、暗号化キーと復号化キーを作成するための暗
証番号としているので、暗証番号を入力する手間を解消
するという作用、暗証番号を覚える必要がなくなるとい
う作用、暗証番号の入力の試行ができないという作用、
暗証番号をデータ領域に記録しないので、データ領域を
有効に利用できる。また、キーを作成するための情報
は、暗証番号として記録されたものではなく、暗証番号
であるとは気付かれ難いので、記録領域が解析された
時、暗証番号を特定しにくいという作用がある。
Accordingly, the information recorded in advance on the information recording medium is used as a password for creating an encryption key and a decryption key, so that the trouble of inputting the password is eliminated. The effect that you do not need to remember, the effect that you can not try to enter the PIN,
Since the personal identification number is not recorded in the data area, the data area can be used effectively. In addition, since the information for creating a key is not recorded as a security code and is not easily recognized as a security code, it is difficult to identify a security code when a recording area is analyzed. .

【0048】そして、本発明の実施の形態として、情報
記録再生方式は、1または複数のセクタから構成される
複数のトラックを有する情報記録媒体を、複数のブロッ
クに分ける手段と、それぞれの前記ブロックに任意の本
数の前記トラックを割り当てる手段と、前記ブロック内
のセクタのセクタサイズとセクタ数を各ブロックごとに
変えて記録/再生する手段と、前記情報記録媒体が分割
されるブロック数と各ブロック内のトラック数と各ブロ
ックで使用するセクタタイプなどから構成されるフォー
マット情報を記録/再生する手段と、データを暗号化す
る暗号化手段と、暗号化されたデータを復号化する復号
化手段とを有する情報記録再生装置において、データを
記録するときは、再生した前記フォーマット情報から作
成した暗号化キーでデータを暗号化し、データを再生す
るときは、再生した前記フォーマット情報から作成した
復号化キーでデータを復号化するのである。
According to an embodiment of the present invention, the information recording / reproducing method includes a means for dividing an information recording medium having a plurality of tracks composed of one or a plurality of sectors into a plurality of blocks; Means for allocating an arbitrary number of tracks to the medium, means for recording / reproducing while changing the sector size and the number of sectors in the block for each block, the number of blocks into which the information recording medium is divided, and each block Means for recording / reproducing format information including the number of tracks in the block and the sector type used in each block, an encryption means for encrypting data, and a decryption means for decrypting the encrypted data. When recording data in an information recording / reproducing apparatus having a key, an encryption key created from the reproduced format information is used. It encrypts the data, when playing data is to decrypt the data with decryption key created from said format information reproduced.

【0049】また、前記の目的を達成するために、本発
明は、1または複数のセクタから構成される複数のトラ
ックを有する情報記録媒体にデータを記録/再生する手
段と、前記データの管理情報であるディレクトリを記録
/再生する手段と、データを暗号化する暗号化手段と、
暗号化されたデータを復号化する復号化手段とを有する
情報記録再生装置において、データを記録するときは、
前記情報記録媒体に最後に記録したディレクトリから作
成した暗号化キーでデータを暗号化し、データを再生す
るときは、再生するデータを管理するディレクトリの1
つ前に記録されているディレクトリから作成した復号化
キーでデータを復号化することを特徴とする。
According to another aspect of the present invention, there is provided a data recording / reproducing means for recording / reproducing data on / from an information recording medium having a plurality of tracks each composed of one or a plurality of sectors; Means for recording / reproducing a directory, encryption means for encrypting data,
When recording data in an information recording / reproducing apparatus having decryption means for decrypting encrypted data,
When the data is encrypted with the encryption key created from the directory last recorded on the information recording medium and the data is reproduced, one of the directories for managing the data to be reproduced is used.
Data is decrypted with a decryption key created from the directory recorded immediately before.

【0050】従って、情報記録媒体に既に記録されてい
るディレクトリを、暗号化キーと復号化キーを作成する
ための暗証番号としているので、暗証番号を入力する手
間を解消するという作用、暗証番号を覚える必要がなく
なるという作用、暗証番号の入力の試行ができないとい
う作用、暗証番号をデータ領域に記録しないので、デー
タ領域を有効に利用できる。また、ディレクトリは、デ
ータを管理するための情報であり、暗証番号であるとは
気付かれにくいので、記録領域が解析された時、暗証番
号を特定し難いという作用がある。さらに、記録するデ
ータごとに暗号化キーが異なるので、仮にあるデータの
暗号化キーが見破られた場合でも、他のデータは解読さ
れないという作用がある。
Therefore, since the directory already recorded on the information recording medium is used as a password for creating an encryption key and a decryption key, the operation of eliminating the trouble of inputting the password can be achieved. The function of eliminating the need to remember, the function of not being able to try to input a password, and the fact that the password is not recorded in the data area allows the data area to be used effectively. Further, the directory is information for managing data, and it is difficult to notice that the directory is a password, so that it is difficult to identify the password when the recording area is analyzed. Further, since the encryption key is different for each data to be recorded, even if the encryption key of certain data is found, the other data is not decrypted.

【0051】更に、前記の目的を達成するために、本発
明は、1または複数のセクタから構成される複数のトラ
ックを有する情報記録媒体を、1または複数のブロック
に分ける手段と、各ブロックにパスワード情報を記録/
再生する手段と、データを暗号化する暗号化手段と、暗
号化されたデータを復号化する復号化手段とを有する情
報記録再生装置において、前記ブロックにデータを記録
するときは、前記ブロックに記録されているパスワード
情報から作成した暗号化キーでデータを暗号化し、デー
タを再生するときは、前記ブロックに記録されているパ
スワード情報から作成した復号化キーでデータを復号化
することを特徴とする。
Further, in order to achieve the above object, the present invention provides a means for dividing an information recording medium having a plurality of tracks composed of one or a plurality of sectors into one or a plurality of blocks, and Record password information /
In an information recording / reproducing apparatus having a reproducing unit, an encrypting unit for encrypting data, and a decrypting unit for decrypting the encrypted data, when the data is recorded in the block, the data is recorded in the block. Encrypting the data with an encryption key created from the password information and reproducing the data, decrypting the data with a decryption key created from the password information recorded in the block. .

【0052】従って、情報記録媒体に予め記録されてい
るパスワード情報を、暗号化キーと復号化キーを作成す
るための暗証番号としているので、暗証番号を入力する
手間を解消するという作用、暗証番号を覚える必要がな
くなるという作用、暗証番号の入力の試行ができないと
いう作用、暗証番号をデータ領域に記録しないので、デ
ータ領域を有効に利用できる。また、パスワード情報
は、記録領域へのアクセスを制限するための情報であ
り、暗証番号であるとは気付かれにくいので、記録領域
が解析された時、暗証番号を特定し難いという作用があ
る。
Therefore, the password information pre-recorded on the information recording medium is used as the password for creating the encryption key and the decryption key, so that the trouble of inputting the password is eliminated. , It is not possible to try to input a password, and since the password is not recorded in the data area, the data area can be used effectively. Further, the password information is information for restricting access to the recording area, and it is difficult to recognize that the password information is a password. Therefore, when the recording area is analyzed, it is difficult to specify the password.

【0053】さらに、パスワード情報は、各ブロックご
とに記録されるので、各ブロックごとに異なる暗号化キ
ーでデータを暗号化することになり、仮にあるブロック
の暗号化キーが見破られた場合でも、他のブロックのデ
ータは解読されないという作用がある。
Further, since the password information is recorded for each block, the data is encrypted with a different encryption key for each block. Even if the encryption key of a certain block is found, the data is encrypted. There is an effect that data of other blocks is not decoded.

【0054】[0054]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

(第1の実施の形態)以下、本発明の第1の実施の形態
について、図面を参照して詳細に説明する。ここで使用
する情報記録媒体と情報記録再生装置は、従来例と同様
であるから、その説明は省略する。なお、図1は、この
実施の形態における情報記録再生方式の動作を示すフロ
ーチャートである。
(First Embodiment) Hereinafter, a first embodiment of the present invention will be described in detail with reference to the drawings. The information recording medium and the information recording / reproducing apparatus used here are the same as those in the conventional example, and the description thereof will be omitted. FIG. 1 is a flowchart showing the operation of the information recording / reproducing method in this embodiment.

【0055】ここでは、まず、S101で、光カード情
報記録再生装置に光カードが挿入されたか否かを監視す
る。光カードが挿入されると、初めに、フォーマット情
報9を再生する(S102)。ここで、データの記録
時、再生時に行う暗号化、復号化に必要な暗号化キーと
復号化キーを作成する(S103)。従来は、このと
き、ホストコンピュータから暗証番号を入力していたの
で、カードを挿入する度に入力の手間があったが、ここ
では、再生したフォーマット情報から自動的に暗号化キ
ーと復号化キーを作成する。従って、暗証番号を入力す
る手間を省くことができ、暗証番号を覚える必要もなく
なり、いつも正確な暗号化キー、復号化キーを作成する
ことができるのである。なお、暗号化キー、復号化キー
の作成方法には、前述の圧縮関数を用いる。また、この
実施の形態も従来例と同様に、暗号化には、シーザ暗号
を用いるので、暗号化キーと復号化キーは同じものとす
る。
Here, first, in S101, it is monitored whether or not an optical card has been inserted into the optical card information recording / reproducing apparatus. When the optical card is inserted, first, the format information 9 is reproduced (S102). Here, an encryption key and a decryption key necessary for encryption and decryption performed at the time of data recording and reproduction are created (S103). In the past, at this time, the password was input from the host computer, so each time the card was inserted, it was troublesome to input it. However, here, the encryption key and the decryption key are automatically Create Therefore, it is possible to save the trouble of inputting the personal identification number, and it is not necessary to memorize the personal identification number, so that an accurate encryption key and decryption key can always be created. Note that the above-described compression function is used for the method of creating the encryption key and the decryption key. Also, in this embodiment, the Caesar encryption is used for encryption, as in the conventional example, so the encryption key and the decryption key are the same.

【0056】フォーマット情報が再生されると、光カー
ドの記録領域が、どのように分割されているかが分か
る。本実施の形態においても、デフォルトのブロックと
して、ブロック61が自動的に選択される。S104で
は、ブロック61のパスワード情報101を再生する。
このパスワード情報は、MPU33内のRAMに記憶し
ておく。パスワードが記録されていなかった場合は、こ
のブロックがパスワードで保護されていないことを記憶
しておく。
When the format information is reproduced, it is known how the recording area of the optical card is divided. Also in the present embodiment, the block 61 is automatically selected as a default block. In S104, the password information 101 in the block 61 is reproduced.
This password information is stored in the RAM in the MPU 33. If the password has not been recorded, it is stored that this block is not protected by a password.

【0057】次に、S105において、ブロック61の
ディレクトリ81を順次、再生し、MPU33内のRA
Mに記憶する。光カードには、データもディレクトリも
シーケンシャルに記録されているので、ディレクトリを
再生すると、再生したディレクトリの数と、再生したデ
ィレクトリの内容から、ディレクトリの記録開始位置と
データの記録開始位置が求まる。
Next, in S105, the directory 81 of the block 61 is sequentially reproduced, and the RA in the MPU 33 is reproduced.
Store it in M. Since both the data and the directory are sequentially recorded on the optical card, when the directory is reproduced, the recording start position of the directory and the recording start position of the data are determined from the number of reproduced directories and the contents of the reproduced directory.

【0058】S106では、光カード情報記録再生装置
が、ホストコンピュータからのコマンドを待ち、コマン
ドの種類に応じて、以下の処理を実行する。まず、S1
07では、コマンドが排出コマンドであるか否かがチェ
ックされる。コマンドが排出コマンドであった場合は、
S108で、光カードの排出を実行し、この光カードに
対する処理を終了する。
In S106, the optical card information recording / reproducing apparatus waits for a command from the host computer, and executes the following processing according to the type of the command. First, S1
At 07, it is checked whether the command is a discharge command. If the command is a discharge command,
In step S108, the optical card is ejected, and the processing for the optical card ends.

【0059】S107で、コマンドが排出コマンドでな
かった場合は、S109で、パスワード照合コマンドで
あるか否かをチェックする。パスワード照合コマンドで
あった場合は、S110で、パスワードの照合を行う。
ここでは、S104で再生してRAMに記憶しておいた
パスワードと、パスワード照合コマンドによってホスト
コンピュータから送られてきたパスワードとを照合す
る。その結果が一致した場合は、ブロック61における
パスワードが照合済みであることを、MPU33内のR
AMに記憶しておく。
If the command is not a discharge command in S107, it is checked in S109 whether the command is a password verification command. If the command is a password collation command, the password is collated in S110.
Here, the password reproduced in S104 and stored in the RAM is collated with the password transmitted from the host computer by the password collation command. If the results match, it is determined that the password in block 61 has been verified by the R in the MPU 33.
Store it in the AM.

【0060】パスワードが一致しなかった場合は、その
まま、S106のコマンド待ち処理に移行する。現在選
択されているブロックが、パスワードで保護されていな
いときは、照合を行わず、S106に戻る。
If the passwords do not match, the process directly proceeds to the command waiting process in S106. If the currently selected block is not protected by the password, the process returns to S106 without performing collation.

【0061】S111では、コマンドがブロック選択コ
マンドであるか否かをチェックする。ブロック選択コマ
ンドであった場合は、S102で再生したフォーマット
情報に基づいて、指定されたブロックのパスワード情報
を再生する(S112)。再生したパスワード情報は、
S104と同様に、MPU内のRAMに記憶する。さら
に、S113で、指定されたブロックに記録されている
ディレクトリを、全て再生し、MPU33内のRAMに
記憶し、ブロック選択の処理を終了する。
In S111, it is checked whether or not the command is a block selection command. If the command is a block selection command, the password information of the designated block is reproduced based on the format information reproduced in S102 (S112). The played password information is
As in S104, the data is stored in the RAM in the MPU. Further, in S113, all the directories recorded in the designated block are reproduced, stored in the RAM in the MPU 33, and the block selection processing is ended.

【0062】S111で、コマンドがブロック選択コマ
ンドではなかった場合は、コマンドは、記録コマンドか
再生コマンドである。現在選択されているブロックが、
パスワードで保護されている場合は、パスワードが照合
済みか否かを確かめなければならないので、まず、パス
ワードで保護されているか調べ(S114)、保護され
ている場合は、S115でパスワードが照合済みか否か
をチェックする。このチェックは、S110でRAMに
記憶しておいた情報を参照する。パスワードが参照済み
でない場合は、S106に戻る。パスワードが参照済み
の場合、および、S114においてパスワードで保護さ
れていないと判断された場合には、次のS116に移行
する。
If the command is not a block selection command in S111, the command is a recording command or a reproduction command. The currently selected block is
If it is protected by a password, it is necessary to check whether or not the password has been collated. First, it is checked whether or not the password is protected (S114). Check if not. This check refers to the information stored in the RAM in S110. If the password has not been referenced, the process returns to S106. If the password has been referred to, or if it is determined in step S114 that the password is not protected, the process proceeds to step S116.

【0063】S116では、コマンドが記録コマンドで
あるか否かをチェックする。記録コマンドであった場合
は、S117において、記録コマンドと共にホストコン
ピュータから送られてきたデータを、S103において
フォーマット情報から作成した暗号化キーによって、暗
号化する。S118では、暗号化されたデータを、現在
選択されているブロックの記録を開始すべき位置から記
録する。その後、記録したデータに関するディレクトリ
を記録し、RAMにも、同様のディレクトリを記憶し
て、記録コマンドの処理を終了する(S119)。
In S116, it is checked whether the command is a recording command. If it is a recording command, in step S117, the data transmitted from the host computer together with the recording command is encrypted using the encryption key created from the format information in step S103. In S118, the encrypted data is recorded from the position where the recording of the currently selected block should be started. Thereafter, a directory relating to the recorded data is recorded, a similar directory is also stored in the RAM, and the processing of the recording command ends (S119).

【0064】S120では、コマンドが再生コマンドで
あるか否かをチェックする。再生コマンドでない場合
は、光カード情報記録再生装置がサポートしないコマン
ドなので、S106に戻る。再生コマンドであった場合
は、コマンドで指定されたファイル名と、RAMに記憶
しているディレクトリから、再生すべきセクタアドレス
を求め、データを再生する(S121)。ここで再生し
たデータは、暗号化されたデータであるから、S122
において、S103でフォーマット情報から作成した復
号化キーを用いて、復号化し、復号化したデータをホス
トコンピュータに転送して、再生処理を終了する。
In S120, it is checked whether the command is a reproduction command. If the command is not a playback command, the command returns to S106 because the command is not supported by the optical card information recording / reproducing apparatus. If the command is a reproduction command, a sector address to be reproduced is obtained from the file name specified by the command and the directory stored in the RAM, and the data is reproduced (S121). Since the data reproduced here is encrypted data, S122
In step S103, the data is decrypted using the decryption key created from the format information in step S103, and the decrypted data is transferred to the host computer.

【0065】なお、この実施の形態では、上述のよう
に、従来例に比べ、情報記録媒体に予め記録してあるフ
ォーマット情報から、自動的に暗号化キーと復号化キー
を作成しているので、暗証番号を入力する煩わしさを解
消することができる。また、従来と比べ、暗証番号を覚
える必要がないので、暗証番号を忘れて、光カード内の
データが再生できなくなることもない。さらに、暗証番
号をデータ領域に記録しないので、その分データ領域を
有効に利用することができる。また、フォーマット情報
は、記録領域がどのように分割されているかを示す情報
であり、暗証番号てあるとは気付かれ難いので、記録領
域が解析された時、暗証番号が特定され難い。
In this embodiment, as described above, the encryption key and the decryption key are automatically created from the format information previously recorded on the information recording medium, as compared with the conventional example. In addition, the trouble of inputting the password can be eliminated. Further, unlike the related art, there is no need to memorize the personal identification number, so that the user cannot forget the personal identification number and cannot reproduce the data in the optical card. Further, since the personal identification number is not recorded in the data area, the data area can be used effectively. Also, the format information is information indicating how the recording area is divided, and it is difficult to notice that the recording area is a password. Therefore, when the recording area is analyzed, the password is hard to be specified.

【0066】なお、本発明の変形として、次の例を挙げ
ることができる。 (1)上記実施の形態では、暗号化アルゴリズムとし
て、シーザ暗号を用いたが、DESなどの、他の暗号化
アルゴリズムを用いてもよい。DESは、シーザ暗号よ
り複雑で解読され難いので、よりセキュリティーの高い
情報記録再生方式となる。 (2)上記実施の形態では、フォーマット情報は、識別
情報、ブロック分割数、各ブロックの情報トラック数、
各ブロックのセクタタイプから構成されたが、これ以外
に、光カードをフォーマットした日時や乱数など、他の
情報を含んでもよい。このようにフォーマットした日時
の情報を含めると、同じ分割数で、同じセクタタイプの
光カードであっても、光カードがフォーマットされた日
時は、通常は各カード毎に異なるので、暗号化キーと復
号化キーがカード毎に異なるような情報記録再生方式に
なり、さらに、セキュリティーを高めることができる。
また、フォーマット情報に乱数を含んでも同様の効果が
ある。 (3)また、上記実施の形態では、情報記録媒体として
光カードを用いたが、本発明は、光カードに限らず、フ
ォーマット情報が記録される追記型の情報記録媒体であ
れば、どのような情報記録媒体でも同様の効果を得るこ
とができる。 (第2の実施の形態)以下、本発明の第2の実施の形態
について、図面を参照して詳細に説明する。ここで使用
する情報記録媒体と情報記録再生装置は、従来例と同様
であるので、その説明は省略する。なお、図2は、第2
の実施の形態の情報記録再生方式の動作を示すフローチ
ャートである。
The following examples can be given as modifications of the present invention. (1) In the above embodiment, the Caesar encryption is used as the encryption algorithm, but another encryption algorithm such as DES may be used. DES is a more secure information recording / reproducing method because it is more complicated and harder to decipher than the Caesar cipher. (2) In the above embodiment, the format information includes identification information, the number of block divisions, the number of information tracks of each block,
Although the information is constituted by the sector type of each block, other information such as the date and time when the optical card was formatted and a random number may be included. If the date and time information thus formatted is included, even if the optical card is of the same division number and the same sector type, the date and time when the optical card is formatted usually differs for each card. The information recording / reproducing method is such that the decryption key is different for each card, and the security can be further improved.
The same effect can be obtained even if a random number is included in the format information. (3) In the above embodiment, an optical card is used as an information recording medium. However, the present invention is not limited to an optical card, and any type of write-once information recording medium on which format information is recorded can be used. A similar effect can be obtained with a simple information recording medium. (Second Embodiment) Hereinafter, a second embodiment of the present invention will be described in detail with reference to the drawings. The information recording medium and the information recording / reproducing apparatus used here are the same as those in the conventional example, and the description is omitted. Note that FIG.
6 is a flowchart showing an operation of the information recording / reproducing method according to the embodiment.

【0067】ここでは、まず、S201で、光カード情
報記録再生装置に光カードが挿入されたか否かを監視す
る。光カードが挿入されると、初めにフォーマット情報
9を再生する(S202)。フォーマット情報が再生さ
れると、光カードの記録領域が、どのように分割されて
いるかが分かる。この実施の形態においても、デフォル
トのブロックとして、ブロック61が自動的に選択され
る。そして、S203で、ブロック61のパスワード情
報201を再生する。パスワード情報はMPU33内の
RAMに記憶しておく。パスワードが記録されていなか
った場合は、このブロックがパスワードで保護されてい
ないことを記憶しておく。
Here, first, in S201, it is monitored whether an optical card has been inserted into the optical card information recording / reproducing apparatus. When the optical card is inserted, first, the format information 9 is reproduced (S202). When the format information is reproduced, it is known how the recording area of the optical card is divided. Also in this embodiment, the block 61 is automatically selected as a default block. Then, in S203, the password information 201 of the block 61 is reproduced. The password information is stored in the RAM in the MPU 33. If the password has not been recorded, it is stored that this block is not protected by a password.

【0068】次に、S204で、ブロック61のディレ
クトリ81を順次、再生し、MPU33内のRAMに、
読み込んだ順に記憶する。光カードには、データもディ
レクトリもシーケンシャルに記録されているので、ディ
レクトリを再生すると、再生したディレクトリの数と、
再生したディレクトリの内容から、ディレクトリの記録
開始位置とデータの記録開始位置とが求まる。
Next, in S204, the directory 81 of the block 61 is sequentially reproduced, and is stored in the RAM in the MPU 33.
Store them in the order in which they were read. Since data and directories are sequentially recorded on the optical card, when the directories are played, the number of played directories and
The recording start position of the directory and the recording start position of the data are obtained from the contents of the reproduced directory.

【0069】S205では、光カード情報記録再生装置
がホストコンピュータからのコマンドを待ち、コマンド
の種類に応じて、以下の処理を実行する。まず、S20
6では、コマンドが排出コマンドであるか否かがチェッ
クされる。コマンドが排出コマンドであった場合は、S
207で、光カードの排出を実行し、この光カードに対
する処理を終了する。
In S205, the optical card information recording / reproducing apparatus waits for a command from the host computer, and executes the following processing according to the type of the command. First, S20
At 6, it is checked whether the command is a discharge command. If the command is a discharge command, S
In step 207, the optical card is ejected, and the processing for the optical card is completed.

【0070】S206でコマンドが排出コマンドでなか
った場合は、S208において、パスワード照合コマン
ドであるか否かをチェックする。パスワード照合コマン
ドであった場合は、S209で、パスワードの照合を行
う。ここでは、S203で再生してRAMに記憶してお
いたパスワードと、パスワード照合コマンドによってホ
ストコンピュータから送られてきたパスワードとを照合
する。その結果が一致した場合は、ブロック61におけ
るパスワードが照合済みであることを、MPU33内の
RAMに記憶しておく。パスワードが一致しなかった場
合は、そのまま、S205のコマンド待ち処理に移行す
る。現在選択されているブロックが、パスワードで保護
されていないときは、照合は行わず、S205に戻る。
If the command is not a discharge command in S206, it is checked in S208 whether the command is a password collation command. If the command is a password collation command, the password is collated in S209. Here, the password reproduced in S203 and stored in the RAM is collated with the password transmitted from the host computer by the password collation command. If the results match, the fact that the password in block 61 has been verified is stored in the RAM within MPU 33. If the passwords do not match, the process directly proceeds to the command waiting process in S205. If the currently selected block is not protected by a password, no collation is performed and the process returns to S205.

【0071】S210では、コマンドがブロック選択コ
マンドであるか否かをチェックする。ブロック選択コマ
ンドであった場合は、S202で再生したフォーマット
情報に基づいて、指定されたブロックのパスワード情報
を再生する(S211)。そして、再生したパスワード
情報は、S203と同様に、MPU33内のRAMに記
憶する。さらに、S212で、指定されたブロックに記
録されているディレクトリを全て再生し、MPU33内
のRAMに、読み込んだ順に記憶し、ブロック選択の処
理を終了する。
In S210, it is checked whether or not the command is a block selection command. If the command is a block selection command, the password information of the designated block is reproduced based on the format information reproduced in S202 (S211). Then, the reproduced password information is stored in the RAM in the MPU 33 as in S203. Further, in S212, all the directories recorded in the designated block are reproduced, stored in the RAM in the MPU 33 in the order of reading, and the block selection processing ends.

【0072】S210で、コマンドがブロック選択コマ
ンドではなかった場合は、コマンドが、記録コマンドか
再生コマンドである。現在選択されているブロックがパ
スワードで保護されている場合は、パスワードが照合済
みか否かを確かめなければならないので、まず、パスワ
ードで保護されているか調べ(S213)、保護されて
いる場合は、S214で、パスワードが照合済みか否か
をチェックする。このチェックは、S209でRAMに
記憶しておいた情報を参照する。パスワードが参照済み
でない場合は、S205に戻る。パスワードが参照済み
の場合、および、S213においてパスワードで保護さ
れていないと判断された場合においては、次のS215
に移行する。
If the command is not a block selection command in S210, the command is a recording command or a reproduction command. If the currently selected block is protected by a password, it is necessary to check whether the password has been verified. First, it is checked whether the block is protected by the password (S213). In S214, it is checked whether the password has been verified. This check refers to the information stored in the RAM in S209. If the password has not been referenced, the process returns to S205. If the password has already been referred to, or if it is determined in step S213 that the password is not protected, the next step S215
Move to

【0073】S215では、コマンドが記録コマンドで
あるか否かをチェックする。記録コマンドであった場合
は、S216において、暗号化に必要な暗号化キーを作
成する。ここで、暗号化キーは、RAMに記憶されてい
る最後のディレクトリを基に作成する。このディレクト
リは、現在アクセスしているブロックに、最後に記録さ
れたディレクトリである。このブロックに初めて記録す
るデータである場合は、まだ、このブロックにはディレ
クトリが記録されていないので、この場合は、あらかじ
め決められたデフォルトの値を基に暗号化キーを作成す
る。従来は、ホストコンピュータから暗証番号を入力し
ていたので、カードを挿入する度に入力の手間があった
が、ここでは、ディレクトリから自動的に暗号化キーを
作成する。従って、暗証番号を入力する手間を省くこと
ができ、暗証番号を覚える必要もなくなり、いつも正確
な暗号化キー、復号化キーを作成することができる。な
お、暗号化キーの作成方法は、前述の圧縮関数を用い
る。
In S215, it is checked whether the command is a recording command. If it is a recording command, in S216, an encryption key required for encryption is created. Here, the encryption key is created based on the last directory stored in the RAM. This directory is the last directory recorded in the currently accessed block. If the data is to be recorded for the first time in this block, no directory has been recorded in this block yet, and in this case, an encryption key is created based on a predetermined default value. Conventionally, a password has been input from a host computer, so that it was troublesome to input it every time a card was inserted. In this case, an encryption key is automatically created from a directory. Therefore, it is possible to save the trouble of inputting the personal identification number, eliminate the need to memorize the personal identification number, and always create an accurate encryption key and decryption key. Note that the above-described compression function is used for the method of creating the encryption key.

【0074】S217においては、記録コマンドと共に
ホストコンピュータから送られてきたデータを、S21
6でディレクトリから作成した暗号化キーによって暗号
化する。S218では、暗号化されたデータを、現在選
択されているブロックの記録を開始すべき位置から記録
する。その後、記録したデータに関するディレクトリを
記録し、RAMにも同様のディレクトリを記憶して、記
録コマンドの処理を終了する(S219)。
In S217, the data sent from the host computer together with the recording command is transmitted to S21.
In step 6, encryption is performed using the encryption key created from the directory. In S218, the encrypted data is recorded from the position where the recording of the currently selected block should be started. Thereafter, a directory for the recorded data is recorded, a similar directory is stored in the RAM, and the processing of the recording command ends (S219).

【0075】以上のように、これから記録するデータの
暗号化キーが、前回記録したディレクトリから作成され
るので、記録するデータごとに暗号化キーが異なり、仮
に、あるデータの暗号化キーが見破られたとしても、他
のデータを解読することはできない。
As described above, since the encryption key for the data to be recorded is created from the previously recorded directory, the encryption key differs for each data to be recorded. Even so, other data cannot be decrypted.

【0076】S220では、コマンドが再生コマンドで
あるか否かをチェックする。再生コマンドでない場合
は、光カード情報記録再生装置がサポートしないコマン
ドなので、S205に戻る。再生コマンドであった場合
は、S221において、復号化キーを作成する。復号化
キーは、RAMに記憶されているディレクトリから、再
生すべきデータのディレクトリをサーチし、そのディレ
クトリの1つ前のディレクトリを基に作成する。1つ前
のディレクトリが無い場合は、あらかじめ決められたデ
フォルトの値を基に復号化キーを作成する。
In S220, it is checked whether or not the command is a reproduction command. If the command is not a playback command, the command returns to S205 because the command is not supported by the optical card information recording / reproducing apparatus. If the command is a reproduction command, a decryption key is created in S221. The decryption key is created by searching a directory stored in the RAM for a directory of data to be reproduced and based on a directory immediately before the directory. If there is no previous directory, a decryption key is created based on a predetermined default value.

【0077】次に、記録コマンドで指定されたファイル
名と、RAMに記憶しているディレクトリから、再生す
べきセクタドレスを求め、データを再生する(S22
2)。ここで再生したデータは、暗号化されたデータで
あるから、S221で作成した復号化キーを用いて復号
化し、復号化したデータをホストコンピュータに転送し
て、再生処理を終了する(S223)。
Next, a sector address to be reproduced is obtained from the file name specified by the recording command and the directory stored in the RAM, and the data is reproduced (S22).
2). Since the data reproduced here is the encrypted data, it is decrypted using the decryption key created in S221, the decrypted data is transferred to the host computer, and the reproduction process ends (S223).

【0078】この実施の形態では、上述のように、従来
例に比べ、情報記録媒体に記録されたディレクトリか
ら、自動的に暗号化キーと復号化キーを作成しているの
で、暗証番号を入力する煩わしさを解消することができ
る。また、従来と比べ、暗証番号を覚える必要がないの
で、暗証番号を忘れて、光カード内のデータが再生でき
なくなることもない。さらに、暗証番号をデータ領域に
記録しないので、その分データ領域を有効に利用するこ
とができる。
In this embodiment, as described above, the encryption key and the decryption key are automatically created from the directory recorded on the information recording medium as compared with the conventional example. Troublesomeness can be eliminated. Further, unlike the related art, there is no need to memorize the personal identification number, so that the user cannot forget the personal identification number and cannot reproduce the data in the optical card. Further, since the personal identification number is not recorded in the data area, the data area can be used effectively.

【0079】また、ディレクトリは、データを管理する
ための情報であり、暗証番号であるとは気付かれにくい
ので、記録領域が解析された時、暗証番号が特定され難
い。さらに、データ毎に暗号化キーが異なるので、仮
に、あるデータの暗号化キーが見破られても、他のデー
タは解読されず、全ての記録領域において単一の暗号化
キーで暗号化する場合に比べて、より高いセキュリティ
ーが実現できる。
Further, the directory is information for managing data, and it is difficult to recognize that the directory is a password. Therefore, when the recording area is analyzed, the password is hard to be specified. Furthermore, since the encryption key is different for each data, even if the encryption key of a certain data is found, the other data is not decrypted and all the recording areas are encrypted with a single encryption key. Higher security can be realized as compared with.

【0080】なお、上記実施の形態では、暗号化アルゴ
リズムとして、シーザ暗号を用いたが、DESなど、他
の暗号化アルゴリズムを用いてもよい。DESは、シー
ザ暗号より複雑で、解読され難いので、よりセキュリテ
ィーの高い情報記録再生方式となる。また、上記実施の
形態では、情報記録媒体として光カードを用いたが、本
発明は、光カードに限らず、ディレクトリが記録される
追記型の情報記録媒体であれば、どのような情報記録媒
体でも、同様の効果を得ることができる。 (第3の実施の形態)以下、本発明の第3の実施の形態
について、図面を参照して詳細に説明する。ここで使用
する情報記録媒体と情報記録再生装置とは、従来例と同
様であるから、その説明は省略する。なお、第3の実施
形態においては、パスワード情報は、まだデータが記録
されていない未記録のブロックに1度だけ記録すること
ができるものとする。また、図3は、この実施の形態に
ついての情報記録再生方式の動作を示すフローチャート
である。
In the above embodiment, the Caesar encryption is used as the encryption algorithm, but another encryption algorithm such as DES may be used. DES is a more secure information recording / reproducing method because it is more complicated and harder to decipher than Caesar encryption. In the above embodiment, an optical card is used as an information recording medium. However, the present invention is not limited to an optical card, and any information recording medium of a write-once type in which a directory is recorded can be used. However, the same effect can be obtained. (Third Embodiment) Hereinafter, a third embodiment of the present invention will be described in detail with reference to the drawings. The information recording medium and the information recording / reproducing apparatus used here are the same as those in the conventional example, and the description thereof will be omitted. In the third embodiment, it is assumed that the password information can be recorded only once in an unrecorded block in which no data has been recorded. FIG. 3 is a flowchart showing the operation of the information recording / reproducing method according to this embodiment.

【0081】ここでは、まず、S301で、光カード情
報記録再生装置に光カードが挿入されたか否かを監視す
る。光カードが挿入されると、初めにフォーマット情報
9を再生する(S302)。フォーマット情報が再生さ
れると、光カードの記録領域が、どのように分割されて
いるかが分かる。この実施の形態においても、デフォル
トのブロックとして、ブロック61が自動的に選択され
る。そして、S303で、ブロック61のパスワード情
報101を再生する。パスワード情報はMPU33内の
RAMに記憶しておく。
Here, first, in S301, it is monitored whether an optical card has been inserted into the optical card information recording / reproducing apparatus. When the optical card is inserted, first, the format information 9 is reproduced (S302). When the format information is reproduced, it is known how the recording area of the optical card is divided. Also in this embodiment, the block 61 is automatically selected as a default block. Then, in S303, the password information 101 of the block 61 is reproduced. The password information is stored in the RAM in the MPU 33.

【0082】パスワードが記録されていなかった場合
は、このブロックがパスワードで保護されていないこと
を記憶しておく。ここで、再生したパスワード情報か
ら、データの記録時、再生時に行う暗号化、復号化に必
要な暗号化キーと復号化キーを作成する(S304)。
ブロック内にパスワード情報が記録されていない場合
は、あるデフォルトの値を使用して、暗号化キーと復号
化キーとを作成する。
If no password has been recorded, it is stored that this block is not protected by a password. Here, an encryption key and a decryption key necessary for encryption and decryption performed at the time of recording and reproducing data are created from the reproduced password information (S304).
If no password information is recorded in the block, an encryption key and a decryption key are created using a certain default value.

【0083】従来は、このとき、ホストコンピュータか
ら暗証番号を入力していたので、カードを挿入する度に
入力の手間があったが、ここでは、再生したパスワード
情報から自動的に暗号化キーと復号化キーを作成する。
従って、暗証番号を入力する手間を省くことができ、暗
証番号を覚える必要もなくなり、いつも正確な暗号化キ
ー、復号化キーを作成することができるのである。な
お、暗号化キー、復号化キーの作成方法は、前述の圧縮
関数を用いる。また、この実施の形態も従来例と同様
に、暗号化にはシーザ暗号を用いるので、暗号化キーと
復号化キーとは、同じものとする。
Conventionally, at this time, since the personal identification number was input from the host computer, it was troublesome to input the password every time the card was inserted. However, here, the encryption key is automatically obtained from the reproduced password information. Create a decryption key.
Therefore, it is possible to save the trouble of inputting the personal identification number, and it is not necessary to memorize the personal identification number, so that an accurate encryption key and decryption key can always be created. Note that the above-described compression function is used to create the encryption key and the decryption key. Also, in this embodiment, as in the conventional example, since the Caesar encryption is used for encryption, the encryption key and the decryption key are the same.

【0084】次に、S305で、ブロック61のディレ
クトリ81を順次、再生し、MPU33内のRAMに記
憶する。光カードには、データもディレクトリもシーケ
ンシャルに記録されているので、ディレクトリを再生す
ると、再生したディレクトリの数と、再生したディレク
トリの内容から、ディレクトリの記録開始位置とデータ
の記録開始位置が求まる。
Next, in step S305, the directory 81 of the block 61 is sequentially reproduced and stored in the RAM in the MPU 33. Since both the data and the directory are sequentially recorded on the optical card, when the directory is reproduced, the recording start position of the directory and the recording start position of the data are determined from the number of reproduced directories and the contents of the reproduced directory.

【0085】S306では、光カード情報記録再生装置
がホストコンピュータからのコマンドを待ち、コマンド
の種類に応じて、以下の処理を実行する。まず、S30
7では、コマンドが排出コマンドであるか否かをチェッ
クする。コマンドが排出コマンドであった場合は、S3
08で、光カードの排出を実行し、この光カードに対す
る処理を終了する。
In step S306, the optical card information recording / reproducing apparatus waits for a command from the host computer, and executes the following processing according to the type of the command. First, S30
At 7, it is checked whether the command is a discharge command. If the command is a discharge command, S3
At 08, the optical card is ejected, and the processing for this optical card is terminated.

【0086】S307で、コマンドが排出コマンドでな
かった場合は、S309で、パスワード照合コマンドで
あるか否かをチェックする。パスワード照合コマンドで
あった場合は、S310でパスワードの照合を行う。こ
こでは、S303で再生してRAMに記憶しておいたパ
スワードと、パスワード照合コマンドによってホストコ
ンピュータから送られてきたパスワードとを照合する。
その結果が一致した場合は、ブロック61におけるパス
ワードが照合済みであることを、MPU33内のRAM
に記憶しておく。パスワードが一致しなかった場合は、
そのまま、S306のコマンド待ち処理に移行する。現
在選択されているブロックがパスワードで保護されてい
ないときは、照合は行わず、S306に戻る。
If it is determined in step S307 that the command is not a discharge command, it is checked in step S309 whether the command is a password verification command. If the command is a password collation command, the password is collated in S310. Here, the password reproduced in step S303 and stored in the RAM is collated with the password transmitted from the host computer by the password collation command.
If the result matches, the fact that the password in block 61 has been verified is stored in RAM in MPU 33.
To memorize it. If the passwords do not match,
The process directly proceeds to the command waiting process in S306. If the currently selected block is not protected by the password, no collation is performed and the process returns to S306.

【0087】S311では、コマンドがブロック選択コ
マンドであるか否かをチェックする。ブロック選択コマ
ンドであった場合は、S302で再生したフォーマット
情報に基づいて、指定されたブロックのパスワード情報
を再生する(S312)。この場合、再生したパスワー
ド情報は、S303と同様に、MPU内のRAMに記憶
する。
In S311, it is checked whether or not the command is a block selection command. If the command is a block selection command, the password information of the designated block is reproduced based on the format information reproduced in S302 (S312). In this case, the reproduced password information is stored in the RAM in the MPU as in S303.

【0088】アクセスするブロックを変更すると、ブロ
ックごとに記録されているパスワード情報が異なるの
で、暗号化キーと復号化キーを作り直さなければならな
い。従って、ここで、再生したパスワード情報から、暗
号化キーと復号化キーとを作成する(S313)。S3
04と同様に、パスワード情報が記録されていない場合
は、あるデフォルトの値を使用して、暗号化キーと復号
化キーとを作成する。
When the block to be accessed is changed, the password information recorded for each block is different, so that the encryption key and the decryption key must be recreated. Therefore, an encryption key and a decryption key are created from the reproduced password information (S313). S3
Similarly to the case of 04, if password information is not recorded, an encryption key and a decryption key are created using a certain default value.

【0089】このように、アクセスするブロックを変更
する度に、暗号化キーを変更しているので、もし仮に、
あるブロックの暗号化キーが見破られても、他のブロッ
クは解読されずに済む。さらに、S314で、指定され
たブロックに記録されているディレクトリを全て再生
し、MPU33内のRAMに記憶し、ブロック選択の処
理を終了する。
As described above, every time the block to be accessed is changed, the encryption key is changed.
If one block's encryption key is breached, the other blocks remain unbreakable. Further, in S314, all the directories recorded in the designated block are reproduced, stored in the RAM in the MPU 33, and the block selection processing ends.

【0090】S311で、コマンドがブロック選択コマ
ンドではなかった場合は、コマンドが、記録コマンドか
再生コマンドである。現在選択されているブロックがパ
スワードで保護されている場合は、パスワードが照合済
みか否かを確かめなければならないので、まず、パスワ
ードで保護されているか調べ(S315)、保護されて
いる場合は、S316で、パスワードが照合済みか否か
をチェックする。このチェックは、S310でRAMに
記憶しておいた情報を参照する。パスワードが参照済み
でない場合は、S306に戻る。パスワードが参照済み
の場合と、S315においてパスワードで保護されてい
ないと判断された場合とについては、次のS317に移
行する。
If the command is not a block selection command in S311, the command is a recording command or a reproduction command. If the currently selected block is protected by a password, it is necessary to check whether or not the password has been verified. First, it is checked whether the block is protected by the password (S315). In S316, it is checked whether the password has been verified. This check refers to the information stored in the RAM in S310. If the password has not been referenced, the process returns to S306. When the password has been referred to and when it is determined in step S315 that the password is not protected, the process proceeds to the next step S317.

【0091】S317では、コマンドが記録コマンドで
あるか否かをチェックする。記録コマンドであった場合
は、S318において、記録コマンドと共にホストコン
ピュータから送られてきたデータを、S304あるいは
S313において、パスワード情報から作成した暗号化
キーによって暗号化する。S319では、暗号化された
データを、現在選択されているブロックの記録を開始す
べき位置から記録する。その後、記録したデータに関す
るディレクトリを記録し、RAMにも同様のディレクト
リを記憶して、記録コマンドの処理を終了する(S32
0)。
In S317, it is checked whether the command is a recording command. If it is a recording command, in S318, the data sent from the host computer together with the recording command is encrypted in S304 or S313 using an encryption key created from the password information. In S319, the encrypted data is recorded from the position where recording of the currently selected block should be started. Thereafter, a directory for the recorded data is recorded, a similar directory is stored in the RAM, and the processing of the recording command ends (S32).
0).

【0092】S321では、コマンドが再生コマンドで
あるか否かをチェックする。再生コマンドでない場合
は、光カード情報記録再生装置がサポートしないコマン
ドなので、S306に戻る。再生コマンドであった場合
は、コマンドで指定されたファイル名と、RAMに記憶
しているディレクトリから、再生すべきセクタドレスを
求め、データを再生する(S322)。ここで再生した
データは、暗号化されたデータであるから、S323に
おいて、S304あるいはS333でパスワード情報か
ら作成した復号化キーを用いて、復号化し、復号化した
データをホストコンピュータに転送して、再生処理を終
了する。
In S321, it is checked whether or not the command is a reproduction command. If the command is not a playback command, the command returns to S306 because the command is not supported by the optical card information recording and playback device. If the command is a reproduction command, a sector address to be reproduced is obtained from the file name specified by the command and the directory stored in the RAM, and the data is reproduced (S322). Since the data reproduced here is encrypted data, it is decrypted in S323 using the decryption key created from the password information in S304 or S333, and the decrypted data is transferred to the host computer. The reproduction process ends.

【0093】この実施の形態では、上述のように、従来
例に比べ、情報記録媒体に予め記録してあるパスワード
情報から、自動的に暗号化キーと復号化キーとを作成し
ているので、暗証番号を入力する煩わしさを解消するこ
とができる。また、従来と比べ、暗証番号を覚える必要
がないので、暗証番号を忘れて、光カード内のデータが
再生できなくなることもない。さらに、暗証番号をデー
タ領域に記録しないので、その分データ領域を有効に利
用することができる。また、パスワード情報は、記録領
域へのアクセスを制限するための情報であり、暗証番号
であるとは気付かれ難いので、記録領域が解析された
時、暗証番号が特定され難い。
In this embodiment, as described above, the encryption key and the decryption key are automatically created from the password information pre-recorded on the information recording medium, as compared with the conventional example. The trouble of inputting the password can be eliminated. Further, unlike the related art, there is no need to memorize the personal identification number, so that the user cannot forget the personal identification number and cannot reproduce the data in the optical card. Further, since the personal identification number is not recorded in the data area, the data area can be used effectively. In addition, the password information is information for restricting access to the recording area, and it is difficult to recognize that the password is a password. Therefore, when the recording area is analyzed, the password is hard to be specified.

【0094】さらに、パスワード情報は、各ブロックご
とに記録されるものであり、各ブロックごとに、異なる
暗号化キーで、暗号化することができるので、仮に、あ
るブロックの暗号化キーが見破られても、他のブロック
は解読されず、全ての記録領域において、単一の暗号化
キーで暗号化する場合に比べて、より高いセキュリティ
ーが実現できる。
Further, the password information is recorded for each block, and can be encrypted with a different encryption key for each block. However, other blocks are not decrypted, and higher security can be realized in all the recording areas as compared with the case where encryption is performed with a single encryption key.

【0095】なお、上記実施の形態では、暗号化アルゴ
リズムとして、シーザ暗号を用いたが、DESなど、他
の暗号化アルゴリズムを用いてもよい。既に述べたよう
に、DESは、シーザ暗号より複雑で解読されに難いの
で、よりセキュリティーの高い情報記録再生方式とな
る。また、上記実施の形態では、情報記録媒体として光
カードを用いたが、本発明は、光カードに限らず、パス
ワード情報が記録される追記型の情報記録媒体であれ
ば、どのような情報記録媒体でも同様の効果を得ること
ができる。
In the above embodiment, the Caesar encryption is used as the encryption algorithm, but another encryption algorithm such as DES may be used. As described above, DES is an information recording / reproducing method with higher security since it is more complicated and harder to decipher than the Caesar cipher. Further, in the above embodiment, the optical card is used as the information recording medium. A similar effect can be obtained with a medium.

【0096】[0096]

【発明の効果】本発明は、以上、説明したとおり、情報
記録媒体に予め記録してある管理情報を、暗号化キーと
復号化キーを作成するための暗証番号としたので、暗証
番号を入力する手間が省けるという効果がある。また、
暗証番号を覚える必要がなくなるので、暗証番号を忘れ
てしまうことにより、光カード内のデータが再生できな
くなることはないという効果がある。さらに、暗証番号
をデータ領域に記録しないので、その分、データ領域を
有効に利用できるという効果もある。また、暗号化キ
ー、復号化キーを作成するための情報として、フォーマ
ット情報を用いるため、暗証番号であるとは気付かれに
難いので、記録領域が解析された時、暗証番号を特定し
難いという効果がある。
According to the present invention, as described above, the management information pre-recorded on the information recording medium is used as a password for creating an encryption key and a decryption key. This has the effect of eliminating the trouble of performing. Also,
Since there is no need to remember the password, there is an effect that the data in the optical card cannot be reproduced by forgetting the password. Further, since the personal identification number is not recorded in the data area, the data area can be used effectively. In addition, since format information is used as information for creating an encryption key and a decryption key, it is difficult to recognize that the password is a password, and it is difficult to identify the password when the recording area is analyzed. effective.

【0097】また、本発明では、暗号化キー、復号化キ
ーを作成するための情報としてディレクトリを用いるた
め、暗証番号であるとは気付かれに難いので、記録領域
が解析された時、暗証番号を特定し難いという効果があ
る。なお、記録するデータごとに暗号化キーが異なるの
で、全ての記録領域において、単一の暗号化キーで暗号
化する場合に比べ、より高いセキュリティーを実現でき
るという効果もある。更に、暗号化アルゴリズムとし
て、DESを用いれば、暗号化したデータは、より複雑
で解読され難いので、よりセキュリティーが高くなると
いう効果がある。
Also, in the present invention, since a directory is used as information for creating an encryption key and a decryption key, it is difficult to recognize that the password is a password. Has the effect of making it difficult to identify In addition, since the encryption key is different for each data to be recorded, there is an effect that higher security can be realized in all the recording areas as compared with the case where encryption is performed with a single encryption key. Furthermore, if DES is used as the encryption algorithm, the encrypted data is more complicated and harder to decipher, so that there is an effect that the security becomes higher.

【0098】本発明は、また、情報記録媒体に予め記録
してあるパスワード情報を、暗号化キーと復号化キーを
作成するための暗証番号とすることにより、暗証番号を
入力する手間が省けるという効果がある。また、暗証番
号を覚える必要がなくなるので、暗証番号を忘れてしま
うことにより、光カード内のデータが再生できなくなる
ことはないという効果がある。さらに、パスワード情報
は、記録領域へのアクセスを制限するための情報であ
り、暗証番号であるとは気付かれ難いので、記録領域が
解析された時、暗証番号を特定し難いという効果があ
る。なお、前述と同様に、暗号化アルゴリズムとして、
DESを用いれば、暗号化したデータはより複雑で解読
され難いので、よりセキュリティーが高くなるという効
果がある。
According to the present invention, password information recorded in advance on an information recording medium is used as a password for creating an encryption key and a decryption key, thereby saving the trouble of inputting a password. effective. Further, since it is not necessary to remember the password, there is an effect that the data in the optical card cannot be reproduced by forgetting the password. Further, the password information is information for restricting access to the recording area, and it is difficult to recognize that the password is a password. Therefore, when the recording area is analyzed, it is difficult to specify the password. As described above, as the encryption algorithm,
If DES is used, the encrypted data is more complicated and difficult to decipher, so that there is an effect that the security is higher.

【0099】さらに、パスワード情報は、各ブロックご
とに記録されるものであり、各ブロックごとに異なる暗
号化キーでデータを暗号化することができるので、全て
の記録領域において、単一の暗号化キーで暗号化する場
合に比べ、より高いセキュリティーを実現できるという
効果もある。
Further, the password information is recorded for each block, and the data can be encrypted with a different encryption key for each block. There is also an effect that higher security can be realized as compared with the case where encryption is performed using a key.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施例の情報記録再生方式を説
明するためのフローチャートである。
FIG. 1 is a flowchart for explaining an information recording / reproducing method according to a first embodiment of the present invention.

【図2】本発明の第2の実施例の情報記録再生方式を説
明するためのフローチャートである。
FIG. 2 is a flowchart illustrating an information recording / reproducing method according to a second embodiment of the present invention.

【図3】本発明の第3の実施例の情報記録再生方式を説
明するためのフローチャートである。
FIG. 3 is a flowchart illustrating an information recording / reproducing method according to a third embodiment of the present invention.

【図4】本発明と従来例で使用する情報記録再生装置の
ブロック図である。
FIG. 4 is a block diagram of an information recording / reproducing apparatus used in the present invention and a conventional example.

【図5】本発明と従来例で使用する情報記録媒体の概略
図である。
FIG. 5 is a schematic diagram of an information recording medium used in the present invention and a conventional example.

【図6】各セクタタイプのセクタ数とセクタサイズを示
した図である。
FIG. 6 is a diagram showing the number of sectors and the sector size of each sector type.

【図7】フォーマット情報の例を示した図である。FIG. 7 is a diagram showing an example of format information.

【図8】パスワード情報の例を示した図である。FIG. 8 is a diagram showing an example of password information.

【図9】ディレクトリの例を示した図である。FIG. 9 is a diagram showing an example of a directory.

【図10】従来例の情報記録再生方式を説明するための
フローチャートである。
FIG. 10 is a flowchart for explaining a conventional information recording / reproducing method.

【符号の説明】[Explanation of symbols]

1 光カード 2 記録領域 3 トラッキングトラック 4 情報トラック 5 物理トラックナンバー 6 ブロック 7 データ 8 ディレクトリ 9 フォーマット情報 10 パスワード 31 情報記録再生装置 32 ホストコンピュータ 33 MPU 34 AT/AF制御回路 35 変復調回路 36 ヘッド送りモータ 37 カード送りモータ 38 光ビーム照射光学系 39 光検出器 40 AFアクチュエータ 41 ATアクチュエータ 42 暗号化/復号化回路 Reference Signs List 1 optical card 2 recording area 3 tracking track 4 information track 5 physical track number 6 block 7 data 8 directory 9 format information 10 password 31 information recording / reproducing device 32 host computer 33 MPU 34 AT / AF control circuit 35 modulation / demodulation circuit 36 head feed motor 37 Card Feed Motor 38 Light Beam Irradiation Optical System 39 Photo Detector 40 AF Actuator 41 AT Actuator 42 Encryption / Decryption Circuit

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 1または複数のセクタから構成される複
数のトラックを有する情報記録媒体に、データを記録/
再生する手段と、データを暗号化する手段と、暗号化さ
れたデータを複合化する複合手段とを有する情報記録再
生装置において、前記情報記録媒体には、データの暗号
化および復号化のためのキーは記録せず、データを記録
する時は、前記情報記録媒体に既に記録されている情報
から暗号化キーを作成してデータを暗号化し、データを
再生する時は、前記情報記録媒体に既に記録されている
情報から復号化キーを作成して暗号化されているデータ
を復号化することを特徴とする情報記録再生方式。
An information recording medium having a plurality of tracks composed of one or a plurality of sectors.
In an information recording / reproducing apparatus having a reproducing unit, a unit for encrypting data, and a composite unit for decrypting the encrypted data, the information recording medium includes data for encrypting and decrypting data. The key is not recorded. When recording data, an encryption key is created from the information already recorded on the information recording medium to encrypt the data, and when reproducing the data, the data is already recorded on the information recording medium. An information recording / reproducing method wherein a decryption key is created from recorded information to decrypt encrypted data.
【請求項2】 1または複数のセクタから構成される複
数のトラックを有する情報記録媒体を、複数のブロック
に分ける手段と、それぞれの前記ブロックに任意の本数
の前記トラックを割り当てる手段と、前記ブロック内の
セクタのセクタサイズとセクタ数を各ブロックごとに変
えて記録/再生する手段と、前記情報記録媒体が分割さ
れるブロック数と各ブロック内のトラック数と各ブロッ
クで使用するセクタタイプなどから構成されるフォーマ
ット情報を記録/再生する手段と、データを暗号化する
暗号化手段と、暗号化されたデータを復号化する復号化
手段とを有する情報記録再生装置において、データを記
録するときは、再生した前記フォーマット情報から作成
した暗号化キーでデータを暗号化し、データを再生する
ときは、再生した前記フォーマット情報から作成した復
号化キーでデータを復号化することを特徴とする請求項
1に記載の情報記録再生方式。
2. A means for dividing an information recording medium having a plurality of tracks composed of one or a plurality of sectors into a plurality of blocks; a means for allocating an arbitrary number of said tracks to each of said blocks; Means for recording / reproducing while changing the sector size and the number of sectors of each sector in each block, and the number of blocks into which the information recording medium is divided, the number of tracks in each block, and the sector type used in each block. When recording data in an information recording / reproducing apparatus including a unit for recording / reproducing the configured format information, an encrypting unit for encrypting the data, and a decrypting unit for decrypting the encrypted data, When encrypting data with an encryption key created from the reproduced format information and reproducing the data, 2. The information recording / reproducing method according to claim 1, wherein data is decrypted using a decryption key created from the format information.
【請求項3】 前記フォーマット情報に、日時の情報を
含めることを特徴とする請求項2に記載の情報記録再生
方式。
3. The information recording / reproducing method according to claim 2, wherein the format information includes date and time information.
【請求項4】 1または複数のセクタから構成される複
数のトラックを有する情報記録媒体にデータを記録/再
生する手段と、前記データの管理情報であるディレクト
リを記録/再生する手段と、データを暗号化する暗号化
手段と、暗号化されたデータを復号化する復号化手段と
を有する情報記録再生装置において、データを記録する
ときは、前記情報記録媒体に最後に記録したディレクト
リから作成した暗号化キーでデータを暗号化し、データ
を再生するときは、再生するデータを管理するディレク
トリの1つ前に記録されているディレクトリから作成し
た復号化キーでデータを復号化することを特徴とする請
求項1に記載の情報記録再生方式。
4. A means for recording / reproducing data on / from an information recording medium having a plurality of tracks composed of one or a plurality of sectors; a means for recording / reproducing a directory which is management information of the data; In an information recording / reproducing apparatus having an encrypting means for encrypting and a decrypting means for decrypting the encrypted data, when recording data, when the data is recorded, the encryption created from the directory recorded last on the information recording medium is used. Encrypting the data with a decryption key and reproducing the data, decrypting the data with a decryption key created from a directory recorded immediately before a directory for managing the data to be reproduced. Item 2. An information recording / reproducing method according to Item 1.
【請求項5】 前記情報記録媒体にディレクトリが1つ
も記録されていない場合は、予め決められたデフォルト
値から暗号化キーと復号化キーを作成することを特徴と
する請求項4に記載の情報記録再生方式。
5. The information according to claim 4, wherein, when no directory is recorded on the information recording medium, an encryption key and a decryption key are created from predetermined default values. Recording and playback method.
【請求項6】 1または複数のセクタから構成される複
数のトラックを有する情報記録媒体を、1または複数の
ブロックに分ける手段と、各ブロックにパスワード情報
を記録/再生する手段と、データを暗号化する暗号化手
段と、暗号化されたデータを復号化する復号化手段とを
有する情報記録再生装置において、前記ブロックにデー
タを記録するときは、前記ブロックに記録されているパ
スワード情報から作成した暗号化キーでデータを暗号化
し、データを再生するときは、前記ブロックに記録され
ているパスワード情報から作成した復号化キーでデータ
を復号化することを特徴とする請求項1に記載の情報記
録再生方式。
6. A means for dividing an information recording medium having a plurality of tracks constituted by one or a plurality of sectors into one or a plurality of blocks, means for recording / reproducing password information in each block, and encrypting data. In an information recording / reproducing apparatus having an encrypting unit for encrypting and a decrypting unit for decrypting the encrypted data, when recording data in the block, the data is created from the password information recorded in the block. 2. The information recording apparatus according to claim 1, wherein when the data is encrypted with an encryption key and the data is reproduced, the data is decrypted with a decryption key created from password information recorded in the block. Playback method.
【請求項7】 前記ブロックにパスワード情報が記録さ
れていない場合は、予め決められたデフォルト値から暗
号化キーと復号化キーを作成することを特徴とする請求
項6に記載の情報記録再生方式。
7. The information recording / reproducing method according to claim 6, wherein if password information is not recorded in the block, an encryption key and a decryption key are created from predetermined default values. .
【請求項8】 前記情報記録媒体が光カードであること
を特徴とする請求項1ないし7の何れかに記載の情報記
録再生方式。
8. The information recording / reproducing method according to claim 1, wherein the information recording medium is an optical card.
JP9132149A 1997-05-22 1997-05-22 Information recording and reproducing system Pending JPH10320292A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9132149A JPH10320292A (en) 1997-05-22 1997-05-22 Information recording and reproducing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9132149A JPH10320292A (en) 1997-05-22 1997-05-22 Information recording and reproducing system

Publications (1)

Publication Number Publication Date
JPH10320292A true JPH10320292A (en) 1998-12-04

Family

ID=15074511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9132149A Pending JPH10320292A (en) 1997-05-22 1997-05-22 Information recording and reproducing system

Country Status (1)

Country Link
JP (1) JPH10320292A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118284A (en) * 2007-11-08 2009-05-28 Hitachi Ltd Video recording apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118284A (en) * 2007-11-08 2009-05-28 Hitachi Ltd Video recording apparatus

Similar Documents

Publication Publication Date Title
US20060015752A1 (en) Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
RU98116288A (en) OPTICAL COPY MANAGEMENT SYSTEM
KR100566355B1 (en) Method of and apparatus for retaining data on recording medium
JPH11272561A (en) Data protection method for storage medium device for the same and storage medium therefor
KR980700644A (en) Optical disc, optical recording device, optical playback device, encryption communication method, and program use permission method (OPTICAL DISK, OPTICAL RECORDER, OPTICAL REPRODUCING DEVICE, ENCRYPTED COMMUNICATION SYSTEM, AND AUTHORIZING SYSTEM FOR USE OF PROGRAM)
EA003963B1 (en) Controlled distributing of digital information, in particular audio
JP2011198462A (en) Method and apparatus for restriction use of disk of recording medium using user key
CN1830030B (en) Providing method of record carriercomprising encryption indication information, reader and recorder and method
JPH0785574A (en) Optical recording medium and reproducing device therefor
CN100539498C (en) Information recording/reproducing method and information regenerating device and carrier
JP2001319339A (en) Write once type optical disk and recording and reproducing device and recording medium for the optical disk
JP3325111B2 (en) CD-ROM recording method, recording / reproducing method and CD-ROM disk
CN100401411C (en) Information recording processing apparatus, information reproduction processing apparatus, information recording medium, information recording processing method, information reproduction processing me
US20020138747A1 (en) Restricted data access
US20070081665A1 (en) Data delivery system and data communication terminal
US20040250104A1 (en) Method of processing data and data processing apparatus
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
JPH10320292A (en) Information recording and reproducing system
JP2001319329A (en) Recorder for write once optical disk, and recording medium
US6457127B1 (en) Method of and device for generating a key
JPH06187510A (en) Information recording and reproducing system
JPH11296978A (en) Information recording and reproducing device
JPS62205580A (en) Disk and data protection system using same
JP2002099456A (en) Encryption apparatus, encryption method and record medium recorded program for the apparatus
JP2742067B2 (en) Data secret protection method