JPH11296978A - Information recording and reproducing device - Google Patents

Information recording and reproducing device

Info

Publication number
JPH11296978A
JPH11296978A JP10093276A JP9327698A JPH11296978A JP H11296978 A JPH11296978 A JP H11296978A JP 10093276 A JP10093276 A JP 10093276A JP 9327698 A JP9327698 A JP 9327698A JP H11296978 A JPH11296978 A JP H11296978A
Authority
JP
Japan
Prior art keywords
data
information
recorded
sector
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10093276A
Other languages
Japanese (ja)
Inventor
Hirokazu Tanaka
宏和 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP10093276A priority Critical patent/JPH11296978A/en
Publication of JPH11296978A publication Critical patent/JPH11296978A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To more improve security by producing a ciphering key/a decoding key based on the data recorded in a sector front by a prescribed number from a sector in which a recording/a reprodution is to be performed for every sector in order to ciphering/decoding data based on the data already recorded on a record medium. SOLUTION: An MPU 33 reproduces the data recorded in a sector which is preceding the sector going to record to produce a ciphering key based on the read data. When the ciphering key is produced, data which are transmitted from a host computer 32 are ciphered together with a recording command by the obtained ciphering key in a ciphering/decoding circuit 42 and the ciphered data are recorded from the recording starting position of a block which is selected at present. The above-mentioned processings are repeatedly performed for every sector in which a reproding is to be performed and a ciphering key is produced based on the data of a sector ahead by one sector for every sector and data are ciphered by using this key and the ciphered data are recorded on the record medium.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報記録媒体に情
報を記録/再生する情報記録再生装置に関し、特にデー
タの暗号化/復号化に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information recording / reproducing apparatus for recording / reproducing information on / from an information recording medium, and more particularly to data encryption / decryption.

【0002】[0002]

【従来の技術】従来、光学的に情報を記録し、あるいは
記録された情報を読みだす媒体の形態として、ディスク
状、カード状、テープ状等各種のものが知られている。
これらの媒体のうち、カード状に形成された光学的情報
記録媒体(以下光カードと称する)は、磁気カードと比
較して数千倍〜一万倍の記録容量を有し、光ディスクと
同様に書き換えはできないが、その記録容量が1〜6M
バイトと大きいことから銀行の預金通帳、携帯用の地
図、あるいは買い物等に用いるプリペイドカード等とし
て広い応用範囲が考えられている。
2. Description of the Related Art Conventionally, various types of media, such as a disk, a card, and a tape, are known as a medium for optically recording information or reading the recorded information.
Among these media, an optical information recording medium formed in a card shape (hereinafter referred to as an optical card) has a recording capacity of several thousand to 10,000 times as compared with a magnetic card, and is similar to an optical disc. Cannot be rewritten, but its recording capacity is 1-6M
Since it is as large as a byte, it is considered to have a wide application range as a bank passbook, a portable map, or a prepaid card used for shopping or the like.

【0003】このような光カードにデータを記録、再生
する場合、通常は、データと共にデータを管理するため
のディレクトリを光カードの一部に記録して、データを
ファイルごとに管理するのが一般的である。ディレクト
リは図3に示すようにファイル名、先頭データの開始ア
ドレス、連続して記録したセクタ数等のファイル管理に
必要な情報から成っている。このディレクトリはデータ
を記録する度にデータの管理情報として光カードの記録
領域の一部に記録される。
When recording and reproducing data on such an optical card, it is common practice to record a directory for managing data together with the data on a part of the optical card and manage the data for each file. It is a target. As shown in FIG. 3, the directory includes information necessary for file management, such as a file name, a start address of head data, and the number of continuously recorded sectors. This directory is recorded in a part of the recording area of the optical card as data management information every time data is recorded.

【0004】図4は光カードの概略平面図で、1は光カ
ード、2は情報記録領域である。情報記録領域2内には
トラッキングトラック31 〜3n+1 が一定間隔を置いて
平行に配列され、その各トラッキングトラックの間に情
報を記録するための情報トラック41 〜4n が設けられ
ている。各情報トラックの両端には情報トラックを識別
するための物理トラックナンバー51 〜5n が予め付加
されている。また、図4の光カードでは、情報トラック
42 〜4k をブロック61 、情報トラック4k+1 〜4n-
1 をブロック62 として、情報記録領域2が2つのブロ
ックに分割されている。光カード1を複数のブロックに
分割することに関しては特開昭63−244385号公
報に記載されている。
FIG. 4 is a schematic plan view of an optical card, 1 is an optical card, and 2 is an information recording area. In the information recording area 2, tracking tracks 31 to 3n + 1 are arranged in parallel at regular intervals, and information tracks 41 to 4n for recording information are provided between the tracking tracks. Physical track numbers 51 to 5n for identifying information tracks are added to both ends of each information track in advance. In the optical card shown in FIG. 4, information tracks 42 to 4k are divided into blocks 61 and information tracks 4k + 1 to 4n-.
Assuming that 1 is a block 62, the information recording area 2 is divided into two blocks. The division of the optical card 1 into a plurality of blocks is described in JP-A-63-244385.

【0005】例えば、光カードを医療情報記録用の媒体
として用い、これにある患者の心電図情報と血圧情報を
記録する時は、ブロック61 に心電図情報を、ブロック
62に血圧情報を記録することが可能である。このよう
に記録するデータの種類ごとにブロック分けを行った場
合、心電図情報を再生する時はブロック61 内のデータ
だけを再生すればよいために、アクセス時間を短縮する
ことができる。もちろん、ブロックの分割数やブロック
内の情報トラック数は記録するデータの種類やデータ量
に応じて任意に設定することができる。
For example, when an optical card is used as a medium for recording medical information and ECG information and blood pressure information of a patient in the medium are recorded, it is necessary to record ECG information in block 61 and blood pressure information in block 62. It is possible. When the blocks are divided according to the type of data to be recorded as described above, when the electrocardiogram information is reproduced, only the data in the block 61 needs to be reproduced, so that the access time can be reduced. Of course, the number of divided blocks and the number of information tracks in the block can be set arbitrarily according to the type and amount of data to be recorded.

【0006】また、光カード1においては、ブロックご
とに1本の情報トラックのセクタ数とセクタサイズを変
える方式が知られている。図5は1本の情報トラックに
記録するデータのセクタサイズとセクタ数の関係の例を
示している。図5において、セクタタイプ1は1024
バイトのセクタを情報トラック4に1個記録し、セクタ
タイプ2は512バイトのセクタを情報トラック4に2
個記録し、セクタタイプ3は256バイトのセクタを情
報トラック4に4個記録し、セクタタイプ4は128バ
イトのセクタを情報トラック4に6個記録し、セクタタ
イプ5は64バイトのセクタを情報トラック4に8個記
録し、セクタタイプ6は32バイトのセクタを情報トラ
ック4に12個記録する事を示している。
[0006] In the optical card 1, a method of changing the number of sectors and the sector size of one information track for each block is known. FIG. 5 shows an example of the relationship between the sector size of data to be recorded on one information track and the number of sectors. In FIG. 5, the sector type 1 is 1024
One byte sector is recorded on the information track 4, and the sector type 2 stores 512 byte sectors on the information track 4.
The sector type 3 records four 256-byte sectors on the information track 4, the sector type 4 records six 128-byte sectors on the information track 4, and the sector type 5 records a 64-byte sector on the information track 4. Eight tracks are recorded on track 4, and sector type 6 indicates that 12 32-byte sectors are recorded on information track 4.

【0007】このような方式で、例えば768バイトの
データをセクタタイプ1で記録する場合は、1セクタ
(情報トラック1本)を記録するだけでよいが、セクタ
タイプ6で記録すると、24セクタ(情報トラック2
本)を記録しなければならない。そのため、セクタタイ
プ6で記録した場合は時間がかかるばかりでなく、光カ
ードの記録容量を無駄にしてしまう。また、32バイト
のデータをセクタタイプ1で記録する場合は、1本の情
報トラックを使ってしまうが、セクタタイプ6で記録す
ると、1セクタで済み、セクタタイプ1に比べて1/1
2の情報トラックしか使わない。このように記録するデ
ータサイズに応じてセクタタイプを選択することによ
り、アクセス速度を早くできるばかりでなく、光カード
の記録領域を有効に使用することができる。
In this method, for example, when 768-byte data is recorded in sector type 1, only one sector (one information track) needs to be recorded. Information Track 2
Book). Therefore, when recording is performed in the sector type 6, not only takes time, but also the recording capacity of the optical card is wasted. In addition, when recording 32 bytes of data in sector type 1, one information track is used. However, when recording in sector type 6, only one sector is required, which is 1/1 of that in sector type 1.
Only two information tracks are used. By selecting the sector type according to the data size to be recorded in this manner, not only can the access speed be increased, but also the recording area of the optical card can be used effectively.

【0008】ここで、図4において、711〜71iはブロ
ック61内に記録されているデータ、7 2l〜72jはブロ
ック62内に記録されているデータである。81l〜81i
はブロック61内に記録されているデータ71を管理す
るためのディレクトリ、82l〜82jはブロック62内に
記録されているデータ72を管理するためのディレクト
リである。データはB方向に追記し、ディレクトリはF
方向に追記していく。前述のように光カードに医療情報
を記録する場合は、心電図情報をデータ71、その管理
情報をディレクトリ81、血圧情報を72、その管理情
報を82として記録すればよい。
In FIG. 4, 711 to 71i are data recorded in the block 61, and 72l to 72j are data recorded in the block 62. 81l to 81i
Is a directory for managing the data 71 recorded in the block 61, and 821 to 82j are directories for managing the data 72 recorded in the block 62. Data is added in the B direction, and the directory is F
Add in the direction. When medical information is recorded on an optical card as described above, electrocardiogram information may be recorded as data 71, its management information as a directory 81, blood pressure information as 72, and its management information as 82.

【0009】また、心電図情報のようにデータ量の大き
な情報を記録する場合は、データ711〜71iのようにセ
クタサイズを大きくし、1本の情報トラックに記録する
セクタ数を1つにすると、アクセス速度を早めることが
できる。逆に、血圧情報のようにデータ量が小さい場合
は、データ72l〜72jのようにセクタサイズを小さく
し、1本の情報トラックに記録するセクタ数を多くすれ
ば、光カードの記録容量を有効に使用することができ
る。なお、ディレクトリのデータサイズは比較的小さい
ので、例えばセクタタイプ5で記録するのがよい。
When recording information having a large data amount such as electrocardiogram information, if the sector size is increased as data 711 to 71i and the number of sectors to be recorded on one information track is reduced to one, Access speed can be increased. Conversely, when the data amount is small, such as blood pressure information, the sector size is reduced as in data 72l to 72j, and the recording capacity of the optical card is increased by increasing the number of sectors to be recorded on one information track. Can be used for Since the data size of the directory is relatively small, it is preferable to record the data in the sector type 5, for example.

【0010】更に、光カードのいずれのブロックにも属
さない情報トラック41 と情報トラック4n には、上述
した光カード1のブロック分割数、各ブロックのトラッ
ク本数、各ブロックで使用するセクタタイプ等の光カー
ド管理情報9(以下、フォーマット情報と称する)が記
録されている。図6はこのフォーマット情報の内容を示
す図で、先頭の識別情報はフォーマット情報であること
を示す情報であり、例えばASCIIコードで“FM
T”といった情報が記録される。次のブロック分割数は
光カード1がいくつのブロックに分割されているかを示
す情報である。次に、ブロック61 〜ブロック6n の各
情報トラック数とセクタタイプを示す情報が記録されて
いる。
Further, information tracks 41 and information tracks 4n which do not belong to any block of the optical card are provided with the number of blocks of the optical card 1, the number of tracks of each block, the sector type used in each block, and the like. Optical card management information 9 (hereinafter, referred to as format information) is recorded. FIG. 6 is a diagram showing the contents of this format information. The first identification information is information indicating that it is format information.
T "is recorded. The next block division number is information indicating how many blocks the optical card 1 is divided into. Next, the number of information tracks and the sector type of each of the blocks 61 to 6n are described. The indicated information is recorded.

【0011】ところで、光カードの情報の記録や再生は
任意の使用者が行うことが可能である。そのため、多数
の使用者が使用することにより誤って必要な情報を破壊
してしまったり、故意に情報を改ざんしたり、あるいは
機密性の高い情報を他人に見られてしまう可能性があ
る。そこで、光カードのブロックごとに個人固有の情報
(以下パスワード情報と称する)を記録しておき、パス
ワード情報が記録されているブロック内にデータを記録
または再生する時は、パスワード情報を入力し、入力し
たパスワード情報とブロック内に記録されているパスワ
ード情報とを照合し、照合結果が一致した時のみブロッ
ク内の情報の記録再生を許可するという方法が採用され
ている。
Incidentally, the recording and reproduction of information on the optical card can be performed by any user. Therefore, there is a possibility that necessary information is erroneously destroyed by a large number of users, information is falsified intentionally, or highly confidential information can be seen by others. Therefore, personal information (hereinafter referred to as password information) is recorded for each block of the optical card, and when recording or reproducing data in the block where the password information is recorded, the password information is input. A method is employed in which input password information is compared with password information recorded in a block, and recording and reproduction of information in the block is permitted only when the matching result matches.

【0012】図4の1011と1012はブロック61のパ
スワード情報である。このパスワード情報は、図7に示
すように識別情報とパスワード情報から構成されてい
る。識別情報はパスワード情報であることを示す情報
で、例えば、ASCIIコードで“PWD”といった情
報が用いられる。次に、実際のパスワード情報が記録さ
れる。このようなパスワード情報を用いることにより、
例えば、心電図情報を記録再生する場合は、ホストコン
ピュータからパスワード情報を入力し、これがブロック
61内のパスワード情報と一致した時のみ心電図情報の
アクセスが可能となる。これに対して、ブロック62内
のパスワードを記録するトラック4k+1 、4n-1 にはパ
スワード情報が記録されていないため、自由に血圧情報
の記録再生が可能である。
In FIG. 4, reference numerals 1011 and 1012 denote password information of the block 61. This password information is composed of identification information and password information as shown in FIG. The identification information is information indicating that it is password information. For example, information such as “PWD” in ASCII code is used. Next, the actual password information is recorded. By using such password information,
For example, when recording and reproducing the electrocardiogram information, password information is input from the host computer, and the access to the electrocardiogram information is enabled only when the password information matches the password information in the block 61. On the other hand, since the password information is not recorded on the tracks 4k + 1 and 4n-1 for recording the password in the block 62, the blood pressure information can be freely recorded and reproduced.

【0013】しかし、光カードに情報を記録する場合
は、微小スポット状に絞られた光ビームを記録情報に従
って変調し、変調された光ビームを情報トラック上にス
キャンすることにより、光学的に検出可能なピット列と
して記録するので、パスワードでブロック6内のアクセ
スを制限しても、光学顕微鏡等を用いて解析されると機
密性の高い情報が他人に見られてしまう可能性がある。
そこで、更にセキュリティーを高めるために、光カード
に記録するデータを暗号化キーにより暗号化して記録
し、再生時は暗号化されたデータを復号化キーにより復
号化して再生する方法が提案されている。
However, when information is recorded on an optical card, the light beam narrowed down into a minute spot is modulated according to the recording information, and the modulated light beam is scanned on an information track, thereby optically detecting the information. Since the information is recorded as a possible pit string, even if access in the block 6 is restricted by a password, if analyzed using an optical microscope or the like, highly confidential information may be seen by others.
In order to further enhance security, a method has been proposed in which data to be recorded on an optical card is encrypted with an encryption key and recorded, and at the time of reproduction, the encrypted data is decrypted with a decryption key and reproduced. .

【0014】この方式を用いることにより、光カードに
記録されたデータを光学顕微鏡等によって解析された場
合でも、解析したデータが意味をなさないものとなり、
光カードに記録されたデータの機密性を保つことが出来
る。光カードに記録するデータを暗号化する方式として
は、様々な方式が考えられ、公開鍵方式のRSA暗号や
共通鍵方式のDES暗号などが有名であるが、ここで
は、説明を簡単にするためにシーザ暗号を例に説明す
る。シーザ暗号ではアルファベットに数をA=0、B=
1、…、Z=25と対応させ、平文の1文字を表す数を
x、暗号文の1文字を表す数をc、暗号化キーを表す数
をkとおくと、 c=(x+k)mod 26 の関係式で表される暗号方式である。但し、a mod
nはaをnで割った余りを示す。また、暗号文を平文
にする復号化の場合は、 x=(c−k)mod 26 の関係式で表される。従って、シーザ暗号では暗号化キ
ーと復号化キーは同じキーとなる。そして、例えば暗号
化キーkが1の場合は、平文が“ABC”であれば暗号
文は“BCD”と暗号化される。しかしながら、このま
まではアルファベットの文字しか扱う事が出来ないの
で、暗号化の式を、 c=(x+k)mod 256 の様に拡張し、また復号化の式を、 x=(c−k)mod 256 の様に拡張することにより、1バイトで表される全ての
文字を扱うことが可能となる。そして、これらの暗号化
または復号化は高速で実行する事が望ましいために、ハ
ードウェアで行うのが一般的である。
By using this method, even when data recorded on an optical card is analyzed by an optical microscope or the like, the analyzed data becomes meaningless.
The confidentiality of the data recorded on the optical card can be maintained. As a method of encrypting data to be recorded on an optical card, various methods are conceivable, and public key RSA encryption and common key DES encryption are well-known, but here, in order to simplify the description, The following describes an example of the Caesar encryption. In the Caesar cipher, the numbers are represented as A = 0, B =
Assume that a number representing one character of a plain text is x, a number representing one character of a cipher text is c, and a number representing an encryption key is k, corresponding to 1,..., Z = 25, c = (x + k) mod 26 is an encryption method represented by the following relational expression: However, a mod
n represents the remainder of dividing a by n. In the case of decryption of a ciphertext into a plaintext, it is expressed by a relational expression of x = (c−k) mod 26. Therefore, in the Caesar encryption, the encryption key and the decryption key are the same key. For example, when the encryption key k is 1, if the plaintext is "ABC", the ciphertext is encrypted as "BCD". However, since only letters of the alphabet can be handled as it is, the encryption equation is extended as c = (x + k) mod 256, and the decryption equation is expressed as x = (c−k) mod 256 , It is possible to handle all characters represented by one byte. Since it is desirable that the encryption or decryption be performed at a high speed, it is generally performed by hardware.

【0015】次に、暗号化キーの作成方法について説明
する。暗号化キーの作成方法は様々な方法が考えられる
が、例えば光カードに記録されているフォーマット情
報、パスワード情報、ディレクトリ等の情報をある関数
に入力する事により暗号化キーを作成できる。従って、
暗号化キーをk、キーを作成するための暗証番号をnと
すると、 k=F(n) の関係式がなりたつ。但し、関数F(n)は暗号化キー
を作成する関数であり、圧縮関数等が用いられる。圧縮
関数とは、任意のビット長のビット列をある長さのビッ
ト列に変換する関数である。光カード情報記録再生装置
はこの暗号化キーを用いてデータの暗号化、暗号化され
たデータの復号化を行う。
Next, a method of creating an encryption key will be described. There are various methods for creating an encryption key. For example, an encryption key can be created by inputting information such as format information, password information, and directory recorded on an optical card into a certain function. Therefore,
Assuming that the encryption key is k and the password for generating the key is n, the relational expression of k = F (n) is obtained. However, the function F (n) is a function for creating an encryption key, and a compression function or the like is used. The compression function is a function for converting a bit string having an arbitrary bit length into a bit string having a certain length. The optical card information recording / reproducing apparatus uses this encryption key to encrypt data and decrypt the encrypted data.

【0016】次に、光カードに情報を記録または再生す
る光カード情報記録再生装置について説明する。図8は
光カード情報記録再生装置の概略構成を示すブロック図
である。図8において、31は光カード1に情報を記
録、再生する光カード情報記録再生装置であり、上位制
御装置のホストコンピュータ32に接続されている。情
報記録再生装置31はホストコンピュータ32の制御に
基づいて情報の記録、再生を行う。37は不図示の搬送
機構を駆動して光カード1を情報記録再生装置31内の
所定位置に導入し、また、所定位置にて光カード1をR
方向に往復移動させ、更に光カード1を機外に排出する
ためのカード送りモータである。38は光源の半導体レ
ーザを含む光ビーム照射光学系であり、情報の記録、再
生時には光源の光ビームを微小光スポットに絞って光カ
ード1上に照射する。
Next, an optical card information recording / reproducing apparatus for recording or reproducing information on / from an optical card will be described. FIG. 8 is a block diagram showing a schematic configuration of the optical card information recording / reproducing apparatus. In FIG. 8, reference numeral 31 denotes an optical card information recording / reproducing apparatus for recording / reproducing information on / from the optical card 1, and is connected to a host computer 32 of a higher-level control device. The information recording / reproducing device 31 records and reproduces information under the control of the host computer 32. 37 drives a transport mechanism (not shown) to introduce the optical card 1 into a predetermined position in the information recording / reproducing apparatus 31, and to move the optical card 1 into the R position at the predetermined position.
It is a card feed motor for reciprocating in the direction and further discharging the optical card 1 out of the apparatus. Reference numeral 38 denotes a light beam irradiation optical system including a semiconductor laser as a light source, and irradiates the optical card 1 with a light beam of the light source focused on a minute light spot when recording and reproducing information.

【0017】また、39は光カード1から反射された光
を検出する光検出器、40は光ビーム照射光学系38の
一部を駆動して光カード1面上の光スポットのピント位
置をZ方向、即ち光カード面と垂直方向に移動させてオ
ートフォーカス制御を行うためのAFアクチュエータ、
41は光ビーム照射光学系38の一部を駆動して光カー
ド1面上の光スポットをY方向、即ち光カードの情報ト
ラックに直交する方向に移動させてオートトラッキング
制御を行うためのATアクチュエータである。これらの
光ビーム照射光学系38、光検出器39、AFアクチュ
エータ40、ATアクチュエータ41を含んで光ヘッド
30が構成されている。36は光ヘッド50をY方向に
移動させて光スポットを所望のトラックにアクセスする
ためのヘッド送りモータである。
Reference numeral 39 denotes a photodetector for detecting light reflected from the optical card 1; AF actuator for performing autofocus control by moving in the direction, that is, the direction perpendicular to the optical card surface,
Reference numeral 41 denotes an AT actuator for driving a part of the light beam irradiation optical system 38 to move a light spot on the optical card 1 in the Y direction, that is, in a direction orthogonal to the information track of the optical card, thereby performing an automatic tracking control. It is. The optical head 30 includes the light beam irradiation optical system 38, the photodetector 39, the AF actuator 40, and the AT actuator 41. Numeral 36 denotes a head feed motor for moving the optical head 50 in the Y direction to access the light spot to a desired track.

【0018】MPU33は情報記録再生装置31内の各
部を制御するためのプロセッサ回路であってROM、R
AMを内蔵している。MPU33はヘッド送りモータ3
6、カード送りモータ37などを制御し、また、ホスト
コンピュータ32とデータの送受信を行う。AT/AF
制御回路34は光検出器39からの出力信号からAT/
AF制御信号を検出し、それに基づいてAFアクチュエ
ータ40とATアクチュエータ41を駆動し、光ビーム
照射光学系38からの光スポットがカード面に焦点を結
ぶように、光スポットが情報トラックに追従して走査す
るようにオートフォーカス制御とオートトラッキング制
御を行う。
The MPU 33 is a processor circuit for controlling each unit in the information recording / reproducing apparatus 31.
Built-in AM. MPU 33 is the head feed motor 3
6. It controls the card feed motor 37 and the like, and sends and receives data to and from the host computer 32. AT / AF
The control circuit 34 outputs the signal AT / AT from the output signal from the photodetector 39.
The AF control signal is detected, and based on the detected signal, the AF actuator 40 and the AT actuator 41 are driven, and the light spot follows the information track so that the light spot from the light beam irradiation optical system 38 is focused on the card surface. Autofocus control and autotracking control are performed so as to perform scanning.

【0019】変復調回路35はMPU33の制御に基づ
いて記録データを変調し、再生データを復調するための
回路、暗号化/復号化回路42は記録データを暗号化
し、再生データを復号化するための回路である。情報の
記録時には、ホストコンピュータ32からMPU33に
記録データが転送され、その後、暗号化/復号化回路4
2で記録データが暗号化される。変復調回路35では暗
号化されたデータを変調し、変調信号に従って光ビーム
照射光学系38内の光源を駆動し、この変調された光源
の光ビームを光カード1の情報トラックに走査すること
によって情報の記録を行う。
The modulation / demodulation circuit 35 modulates the recording data under the control of the MPU 33 and demodulates the reproduction data. The encryption / decryption circuit 42 encrypts the recording data and decrypts the reproduction data. Circuit. At the time of recording information, the recording data is transferred from the host computer 32 to the MPU 33, and thereafter, the encryption / decryption circuit 4
At 2, the recording data is encrypted. The modulation / demodulation circuit 35 modulates the encrypted data, drives the light source in the light beam irradiation optical system 38 in accordance with the modulation signal, and scans the information track of the optical card 1 with the modulated light beam from the light source. Record.

【0020】一方、情報の再生時には、光ビーム照射光
学系38から再生用光ビームを光カード1の情報トラッ
クに走査し、光検出器39で光カード1からの反射光を
検出する。このとき、変復調回路35は光検出器39の
出力信号から情報再生信号を生成し、再生信号の復調を
行う。復調されたデータはMPU33のRAMに蓄えら
れ、その後、暗号化/復号化回路42によって暗号化さ
れたデータが復号化される。復号化されたデータはMP
U33からホストコンピュータ32に転送される。ホス
トコンピュータ32は情報記録再生装置31とコマンド
やデータの送受信を行い、セクタごとに情報の記録や再
生を行う。
On the other hand, at the time of reproducing information, a light beam for reproduction is scanned from the light beam irradiation optical system 38 onto the information track of the optical card 1, and the light detector 39 detects the reflected light from the optical card 1. At this time, the modulation / demodulation circuit 35 generates an information reproduction signal from the output signal of the photodetector 39 and demodulates the reproduction signal. The demodulated data is stored in the RAM of the MPU 33, and thereafter, the encrypted data is decrypted by the encryption / decryption circuit 42. The decrypted data is MP
It is transferred from U33 to the host computer 32. The host computer 32 transmits and receives commands and data to and from the information recording / reproducing device 31, and records and reproduces information for each sector.

【0021】次に、光カード情報記録再生装置において
光カードのデータにアクセスする際の動作について図9
を参照して説明する。図9において、まず、情報記録再
生装置31は光カード1が挿入されたかを監視している
(S901)。光カードが挿入されると、初めにフォー
マット情報9を再生する(S902)。フォーマット情
報を再生すると、光カード1の記録領域がどのように分
割されているかが分かる。この場合、フォーマット情報
に基づいてデフォルトのブロックとしてブロック61が
自動的に選択され、ブロック61のパスワード情報10
1が再生される(S903)。パスワード情報はMPU
33内のRAMに記憶し、もし、パスワードが記録され
ていなかったらこのブロックがパスワードで保護されて
いないことをRAMに記憶しておく。
Next, the operation when accessing the data of the optical card in the optical card information recording / reproducing apparatus will be described with reference to FIG.
This will be described with reference to FIG. 9, first, the information recording / reproducing apparatus 31 monitors whether the optical card 1 is inserted (S901). When the optical card is inserted, first, the format information 9 is reproduced (S902). By reproducing the format information, it is possible to know how the recording area of the optical card 1 is divided. In this case, the block 61 is automatically selected as a default block based on the format information, and the password information 10
1 is reproduced (S903). Password information is MPU
33. If no password is recorded, the fact that this block is not protected by a password is stored in the RAM.

【0022】次いで、ブロック61のディレクトリ81
を順次再生し、MPU33内のRAMに読み込んだ順に
記憶する(S904)。光カード1には、データもディ
レクトリもシーケンシャルに記録されているので、ディ
レクトリを再生すると、再生したディレクトリの数と、
再生したディレクトリの内容から、ディレクトリの記録
開始位置とデータの記録開始位置が求まる。このように
して光カード情報記録再生装置31はホストコンピュー
タ32からのコマンドを待つ状態となり(S905)、
コマンドの種類に応じて以下の処理を実行する。まず、
コマンドが排出コマンドであるかをチェックする(S9
06)。コマンドが排出コマンドであった場合は、光カ
ード1の排出を実行し、この光カード1に対する処理を
終了する(S907)。
Next, the directory 81 of the block 61
Are sequentially reproduced and stored in the RAM in the MPU 33 in the order of reading (S904). Since data and directories are sequentially recorded on the optical card 1, when the directories are reproduced, the number of reproduced directories and
The recording start position of the directory and the recording start position of the data are determined from the contents of the reproduced directory. In this way, the optical card information recording / reproducing device 31 enters a state of waiting for a command from the host computer 32 (S905).
The following processing is executed according to the type of command. First,
Check whether the command is a discharge command (S9)
06). If the command is a discharge command, the optical card 1 is discharged, and the processing for the optical card 1 ends (S907).

【0023】一方、コマンドが排出コマンドでなかった
場合は、パスワード照合コマンドであるかどうかをチェ
ックし(S908)、もし、パスワード照合コマンドで
あった場合は、パスワードの照合を行う(S909)。
即ち、S903で再生してRAMに記憶しておいたパス
ワードと、パスワード照合コマンドによってホストコン
ピュータ32から送られてきたパスワードを照合する。
ここで、もし両方のパスワードが一致した場合は、ブロ
ック61におけるパスワードが照合済みであることをM
PU33内のRAMに記憶しておく。パスワードが一致
しなかった場合は、そのままS905のコマンド待ち処
理に移行する。また、現在選択されているブロックがパ
スワードで保護されていないときは、照合は行わず、S
905に戻る。
On the other hand, if the command is not a discharge command, it is checked whether the command is a password collation command (S908). If the command is a password collation command, the password is collated (S909).
That is, the password reproduced in S903 and stored in the RAM is compared with the password transmitted from the host computer 32 by the password comparison command.
Here, if both passwords match, it is determined that the password in block 61 has been verified.
It is stored in the RAM in the PU 33. If the passwords do not match, the process directly proceeds to the command waiting process in S905. If the currently selected block is not protected by a password, no collation is performed and S
Return to 905.

【0024】パスワードの照合処理を終了すると、コマ
ンドがブロック選択コマンドであるかをチェックし(S
910)、ブロック選択コマンドであった場合は、S9
02で再生したフォーマット情報に基づいて指定された
ブロックのパスワード情報を再生する(S911)。再
生したパスワード情報はS903と同様にMPU内のR
AMに記憶しておく。次いで、指定されたブロックに記
録されているディレクトリをすべて再生し(S91
2)、MPU33内のRAMに読み込んだ順に記憶し、
ブロック選択の処理を終了する。
When the password collation processing is completed, it is checked whether the command is a block selection command (S
910), if it is a block selection command, S9
The password information of the designated block is reproduced based on the format information reproduced in 02 (S911). The reproduced password information is stored in the RPU in the MPU as in S903.
Store it in the AM. Next, all directories recorded in the designated block are reproduced (S91).
2), store them in the read order in the RAM in the MPU 33,
The block selection processing ends.

【0025】一方、S910でコマンドがブロック選択
コマンドでなかった場合は、コマンドは記録コマンドか
再生コマンドであり、現在選択されているブロックがパ
スワードで保護されている場合は、パスワードが照合済
みか確かめなければならないので、まず、パスワードで
保護されているか調べ(S913)、保護されている場
合はパスワードが照合済みかをチェックする(S91
4)。このチェックは、S909でRAMに記憶してお
いた情報を参照することによって行う。パスワードが照
合済みでない場合は、S905に戻る。パスワードが照
合済みの場合、及びS913においてパスワードで保護
されていないと判断された場合は、次のS915の処理
に移行する。
On the other hand, if the command is not a block selection command in S910, the command is a recording command or a reproduction command. If the currently selected block is protected by a password, it is checked whether the password has been verified. First, it is checked whether the password is protected (S913). If the password is protected, it is checked whether the password has been verified (S91).
4). This check is performed by referring to the information stored in the RAM in S909. If the password has not been verified, the process returns to S905. If the password has been verified, or if it is determined in step S913 that the password is not protected, the process proceeds to the next step S915.

【0026】S915においては、コマンドが記録コマ
ンドであるかをチェックし、記録コマンドであった場合
は、暗号化に必要な暗号化キーを作成する(S91
6)。暗号化キーは、RAMに記憶されている最後のデ
ィレクトリを基に作成する。このディレクトリは、現在
アクセスしているブロックに最後に記録されたディレク
トリである。このブロックに初めて記録するデータであ
る場合は、まだ、このブロックにはディレクトリは記録
されていないので、予め決められたデフォルトの値を基
に暗号化キーを作成する。暗号化キーの作成には、前述
のような圧縮関数が用いられる。
In S915, it is checked whether the command is a recording command. If the command is a recording command, an encryption key required for encryption is created (S91).
6). The encryption key is created based on the last directory stored in the RAM. This directory is the directory recorded last in the block currently being accessed. If the data is to be recorded for the first time in this block, since no directory has been recorded in this block yet, an encryption key is created based on a predetermined default value. The compression function as described above is used to create the encryption key.

【0027】次いで、記録コマンドと共にホストコンピ
ュータ32から送られてきたデータをS916でディレ
クトリから作成した暗号化キーによって暗号化し(S9
17)、暗号化されたデータを現在選択されているブロ
ックの記録を開始すべき位置から記録する(S91
8)。その後、記録したデータを管理するためのディレ
クトリを記録し、RAMにも同様のディレクトリを記憶
して(S919)、記録コマンドの処理を終了する。
Next, the data sent together with the recording command from the host computer 32 is encrypted with the encryption key created from the directory in S916 (S9).
17) The encrypted data is recorded from the position where recording of the currently selected block should be started (S91).
8). Thereafter, a directory for managing the recorded data is recorded, a similar directory is stored in the RAM (S919), and the processing of the recording command ends.

【0028】一方、S915で記録コマンドでなかった
場合は、コマンドが再生コマンドであるかをチェックす
る(S920)。再生コマンドでない場合は、情報記録
再生装置31がサポートしないコマンドなので、S90
5に戻り、再生コマンドであった場合は、復号化キーを
作成する(S921)。復号化キーはRAMに記憶され
ているディレクトリから再生すべきデータのディレクト
リをサーチし、そのディレクトリの1つ前のディレクト
リを基に作成する。1つ前のディレクトリが無い場合
は、予め決められたデフォルトの値を基に復号化キーを
作成する。次いで記録コマンドで指定されたファイル名
と、RAMに記憶しているディレクトリから再生すべき
セクタドレスを求め、データを再生する(S922)。
ここで再生したデータは、暗号化されたデータであるの
で、作成した復号化キーを用いて復号化し(S92
3)、復号化したデータをホストコンピュータ32に転
送して再生処理を終了する。
On the other hand, if it is not a recording command in S915, it is checked whether the command is a reproduction command (S920). If the command is not a reproduction command, the command is not supported by the information recording / reproducing device 31, so that the
Returning to step 5, if it is a reproduction command, a decryption key is created (S921). The decryption key is created by searching a directory of data to be reproduced from a directory stored in the RAM, and based on a directory immediately before the directory. If there is no previous directory, a decryption key is created based on a predetermined default value. Next, a sector address to be reproduced is obtained from the file name specified by the recording command and the directory stored in the RAM, and the data is reproduced (S922).
Since the data reproduced here is encrypted data, it is decrypted using the created decryption key (S92).
3) Transfer the decrypted data to the host computer 32 and end the reproduction process.

【0029】[0029]

【発明が解決しようとする課題】従来の方法では、最後
に記録したファイルのディレクトリから暗号化キーを作
成し、再生するファイルの1つ前のファイルのディレク
トリから復号化キーを作成している。即ち、ファイルご
とに暗号化/復号化しているので、1つのキーが特定さ
れてしまうと、ファイル全体が解読されてしまい、セキ
ュリティーが低いという問題点があった。
In the conventional method, an encryption key is created from the directory of the last recorded file, and a decryption key is created from the directory of the file immediately before the file to be reproduced. That is, since encryption / decryption is performed for each file, if one key is specified, the entire file is decrypted, and the security is low.

【0030】本発明は、上記従来の問題点に鑑み、セク
タごとに暗号化キー/復号化キーを異ならせることによ
り、更にセキュリティーを向上することが可能な情報記
録再生装置を提供することを目的とする。
The present invention has been made in view of the above-mentioned conventional problems, and has as its object to provide an information recording / reproducing apparatus capable of further improving security by making an encryption key / decryption key different for each sector. And

【0031】[0031]

【課題を解決するための手段】本発明の目的は、1つま
たは複数のセクタより成る複数のトラックを有する追記
型記録媒体にデータを記録/再生する手段と、前記記録
媒体にデータを管理するためのディレクトリを記録/再
生する手段と、データの記録前にデータを暗号化する手
段と、再生されたデータを復号化する手段とを有する情
報記録再生装置において、前記記録媒体に既に記録され
ているデータをもとにデータを暗号化/復号化するため
の暗号化キー/復号化キーを作成する手段を備え、前記
暗号化キー/復号化キー作成手段はセクタごとにこれか
ら記録/再生するセクタから所定の数だけ前のセクタに
記録されているデータをもとに暗号化キー/復号化キー
を作成することを特徴とする情報記録再生装置によって
達成される。
SUMMARY OF THE INVENTION It is an object of the present invention to record / reproduce data on / from a write-once recording medium having a plurality of tracks each composed of one or a plurality of sectors, and manage data on the recording medium. Recording / reproduction means for recording / reproducing a directory for recording data, means for encrypting data before recording the data, and means for decrypting the reproduced data, the information recorded / reproduced on the recording medium. Means for generating an encryption key / decryption key for encrypting / decrypting data based on the stored data, wherein the encryption key / decryption key generation means comprises, for each sector, a sector to be recorded / reproduced. The information recording / reproducing apparatus is characterized in that an encryption key / decryption key is created based on data recorded in a sector preceding by a predetermined number of times.

【0032】[0032]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して詳細に説明する。まず、本発明の第1
の実施形態について説明する。第1の実施形態による情
報記録再生装置のハードウェアの構成は図8と同様の構
成とし、記録媒体としては図4の光カードを用いるもの
とする。また、光カード1に記録するファイルデータを
管理するためのディレクトリは図3、セクタタイプは図
5、フォーマット情報は図6、パスワード情報は図7の
ものを用いるものとする。これらの図8、図4、図3、
図5、図6、図7については先に述べたので詳しい説明
を省略する。
Embodiments of the present invention will be described below in detail with reference to the drawings. First, the first of the present invention
An embodiment will be described. The hardware configuration of the information recording / reproducing apparatus according to the first embodiment is the same as that shown in FIG. 8, and the optical card shown in FIG. 4 is used as a recording medium. The directory for managing the file data to be recorded on the optical card 1 is as shown in FIG. 3, the sector type is as shown in FIG. 5, the format information is as shown in FIG. 6, and the password information is as shown in FIG. These FIGS. 8, 4, 3,
5, 6, and 7 have been described above, and thus detailed description will be omitted.

【0033】図1は本実施形態の動作を示すフローチャ
ートである。なお、図1のS101〜S115は従来の
動作を示す図9のS901〜S915と同じであるので
簡単に説明する。図9において、まず、S101で情報
記録再生装置31に光カード1が挿入されると、光カー
ド1のフォーマット情報を再生する(S102)。フォ
ーマット情報を再生すると、光カード1のブロックの分
割状態が分かり、本実施形態では従来と同様にデフォル
トのブロックとしてブロック61を自動的に選択し、ブ
ロック61のパスワード情報を再生する(S103)。
パスワード情報はMPU33内のRAMに記憶してお
く。もし、パスワード情報が記録されていなかったとき
はこのブロックがパスワードで保護されていないことを
RAMに記憶しておく。
FIG. 1 is a flowchart showing the operation of this embodiment. Note that S101 to S115 in FIG. 1 are the same as S901 to S915 in FIG. 9, first, when the optical card 1 is inserted into the information recording / reproducing apparatus 31 in S101, the format information of the optical card 1 is reproduced (S102). When the format information is reproduced, the division state of the blocks of the optical card 1 is known. In this embodiment, the block 61 is automatically selected as a default block and the password information of the block 61 is reproduced as in the related art (S103).
The password information is stored in the RAM in the MPU 33. If no password information has been recorded, the fact that this block is not protected by a password is stored in the RAM.

【0034】次いで、ブロック61 のディレクトリ81
を順次再生し(S104)、MPU33内のRAMに読
み込んだ順に記憶し、光カードにはデータもディレクト
リもシーケンシャルに記録されているので、再生したデ
ィレクトリの数と内容からディレクトリの記録開始位置
とデータの記録開始位置が得られる。次に、情報記録再
生装置31はホストコンピュータ32からのコマンドを
待ち(S105)、コマンドの種類に応じて以下の処理
を実行する。まず、コマンドが排出コマンドであるかを
チェックし(S106)、コマンドが排出コマンドであ
れば光カード1を排出し、この光カードに対する処理を
終了する(S107)。排出コマンドでなかったとき
は、パスワード照合コマンドであるかをチェック(S1
08)、パスワード照合コマンドであったときはパスワ
ードの照合を行う(S109)。即ち、RAMに記憶し
ておいたパスワードとパスワード照合コマンドによって
ホストコンピュータ22から送られてきたパスワードを
照合し、両方のパスワードが一致すると、ブロック61
におけるパスワードが照合済みであることをMPU33
内のRAMに記憶しておく。パスワードが一致しなかっ
たときは、S105のコマンド待ち処理に移行する。
Next, the directory 81 of the block 61
Are sequentially reproduced (S104), and stored in the RAM in the MPU 33 in the order in which they were read. Since both the data and the directory are sequentially recorded on the optical card, the recording start position of the directory and the Is obtained. Next, the information recording / reproducing device 31 waits for a command from the host computer 32 (S105), and executes the following processing according to the type of the command. First, it is checked whether the command is a discharge command (S106). If the command is a discharge command, the optical card 1 is discharged, and the processing for this optical card is terminated (S107). If the command is not a discharge command, it is checked whether the command is a password verification command (S1).
08) If the command is a password collation command, the password is collated (S109). That is, the password stored in the RAM is compared with the password sent from the host computer 22 by the password matching command, and if both passwords match, the block 61
MPU 33 confirms that the password in
Stored in the RAM. If the passwords do not match, the flow shifts to the command waiting process in S105.

【0035】一方、S108でパスワード照合コマンド
でなかったときはブロック選択コマンドであるかをチェ
ックし(S110)。ブロック選択コマンドであれば、
S102で再生したフォーマット情報に基づいて指定さ
れたブロックのパスワード情報を再生する(S11
1)。パスワード情報は同様にRAMに記憶しておく。
次いで、指定されたブロックのディレクトリを全て再生
し(S112)、同様にRAMに読み込んだ順に記憶し
てブロック選択の処理を終了する。また、ブロック選択
コマンドではなかったときはコマンドは記録コマンドか
再生コマンドであり、現在選択されているブロックがパ
スワードで保護されている場合は、パスワードが照合済
みか確かめなければならないので、まず、パスワードで
保護されているか調べ(S113)、保護されている場
合はパスワードが照合済みかをチェックする(S11
4)。これは、RAMに記憶しておいた情報を参照する
ことによって行う。パスワードが照合済みでなかったと
きはS105に戻り、パスワードが照合済みの場合、S
113でパスワードで保護されていなかったときは次の
S115に移行する。
On the other hand, if it is not a password collation command in S108, it is checked whether it is a block selection command (S110). If it is a block selection command,
The password information of the designated block is reproduced based on the format information reproduced in S102 (S11).
1). The password information is similarly stored in the RAM.
Next, all the directories of the designated block are reproduced (S112), similarly stored in the order read into the RAM, and the block selection processing is terminated. If it is not a block selection command, the command is a recording command or a playback command. If the currently selected block is protected by a password, it must be checked whether the password has been verified. (S113), and if protected, checks whether the password has been verified (S11).
4). This is performed by referring to the information stored in the RAM. If the password has not been verified, the process returns to step S105. If the password has been verified, the process returns to step S105.
If the password is not protected in step 113, the process proceeds to the next step S115.

【0036】S115ではコマンドが記録コマンドであ
るかをチェックし、記録コマンドであった場合は、暗号
化に必要な暗号化キーを作成する(S116)。本実施
形態では、これから記録するセクタより所定の数だけ前
のセクタのデータを暗証番号として暗号化キーを作成
し、例えば、ここでは1つ前のセクタのデータから暗号
化キーを作成している。また、暗号化キーを作成するた
めの圧縮関数はどのようなものでもよいが、例えば、1
つ前のセクタの全てのバイトを排他的論理和で加算した
1バイトの値を暗号化キーとする。暗号化キーはMPU
33によって作成している。
In S115, it is checked whether the command is a recording command. If the command is a recording command, an encryption key required for encryption is created (S116). In the present embodiment, the encryption key is created using the data of the sector that is a predetermined number earlier than the sector to be recorded as the personal identification number. For example, here, the encryption key is created from the data of the immediately preceding sector. . The compression function for generating the encryption key may be any function.
A 1-byte value obtained by adding all the bytes of the immediately preceding sector by exclusive OR is used as an encryption key. The encryption key is MPU
33.

【0037】従って、MPU33はこれから記録するセ
クタの1つ前のセクタに記録されているデータを再生
し、そのデータをもとに暗号化キーを作成する。なお、
このデータは現在アクセスしているブロックに最後に記
録されたデータであり、このブロックに初めてデータを
記録する場合は、まだ、このブロックにはデータは記録
されていないので、予め決められたデフォルトの値をも
とに暗号化キーを作成する。暗号化キーを作成すると、
記録コマンドと共にホストコンピュータ32から送られ
てきたデータを暗号化/復号化回路42によってS11
6で作成した暗号化キーによって暗号化する(S11
7)。次いで、暗号化されたデータを現在選択されてい
るブロックの記録開始位置から記録する(S118)。
S116からS118の処理は記録するセクタごとに繰
り返し行い、セクタごとに1つの前のセクタのデータを
もとに暗号化キーを作成し、セクタごとに作成した暗号
化キーを用いて暗号化することによって記録していく。
その後、記録したデータを管理するディレクトリを記録
し、RAMにも同様のディレクトリを記憶して記録コマ
ンドの処理を終了する(S119)。
Accordingly, the MPU 33 reproduces data recorded in the sector immediately before the sector to be recorded from now on, and creates an encryption key based on the data. In addition,
This data is the data recorded last in the block currently being accessed, and when data is recorded for the first time in this block, since no data has been recorded in this block yet, a predetermined default Create an encryption key based on the value. When you create an encryption key,
The data sent from the host computer 32 together with the recording command is sent to the S11 by the encryption / decryption circuit 42.
6 using the encryption key created in S6 (S11).
7). Next, the encrypted data is recorded from the recording start position of the currently selected block (S118).
The processing from S116 to S118 is repeated for each sector to be recorded, an encryption key is created for each sector based on the data of one previous sector, and encryption is performed using the encryption key created for each sector. To record.
Thereafter, a directory for managing the recorded data is recorded, a similar directory is stored in the RAM, and the processing of the recording command is completed (S119).

【0038】次に、S115で記録コマンドでなかった
ときは、コマンドが再生コマンドであるかチェックし
(S120)、再生コマンドでない場合は、情報記録再
生装置31がサポートしないコマンドなのでS105に
戻る。再生コマンドであった場合は、復号化キーを作成
する(S121)。本実施形態では、復号化キーを作成
する場合、再生コマンドで指定されたファイル名と、R
AMに記憶しているディレクトリから再生すべきセクタ
アドレスを求め、次いで再生するセクタの所定の数だけ
前のセクタに記録されているデータを再生し、そのデー
タを基に復号化キーを作成している。復号化キーはMP
U33によって作成し、また、ここでは、例えば再生す
るセクタの1つ前のセクタに記録されているデータをも
とに復号化キーを作成している。1つ前のセクタが無い
場合は、予め決められたデフォルトの値を基に復号化キ
ーを作成する。
Next, if it is not a recording command in S115, it is checked whether the command is a reproduction command (S120). If it is not a reproduction command, it returns to S105 because the command is not supported by the information recording / reproducing apparatus 31. If it is a reproduction command, a decryption key is created (S121). In the present embodiment, when a decryption key is created, the file name specified by the playback command and the R
The sector address to be reproduced is obtained from the directory stored in the AM, the data recorded in the sector preceding the sector to be reproduced by a predetermined number is reproduced, and a decryption key is created based on the data. I have. The decryption key is MP
The decryption key is created by U33, and here, for example, a decryption key is created based on the data recorded in the sector immediately before the sector to be reproduced. If there is no previous sector, a decryption key is created based on a predetermined default value.

【0039】復号化キーを作成すると、データを再生し
(S122)、ここで再生したデータは暗号化されたデ
ータであるので、暗号化/復号化回路42により作成し
た復号化キーを用いてデータを復号化し、復号化したデ
ータをホストコンピュータ32に転送する(S12
3)。S121〜S123の処理は再生するセクタごと
に繰り返し行い、セクタごとに1つ前のセクタのデータ
をもとに復号化キーを作成してデータを再生していく。
ホストコンピュータ32から指示されたすべてのセクタ
を再生すると、再びS105に戻ってコマンドを待つ状
態となる。
When the decryption key is created, the data is reproduced (S122). Since the reproduced data is encrypted data, the data is reproduced by using the decryption key generated by the encryption / decryption circuit 42. Is decrypted and the decrypted data is transferred to the host computer 32 (S12).
3). The processes of S121 to S123 are repeated for each sector to be reproduced, and a data is reproduced by creating a decryption key based on the data of the immediately preceding sector for each sector.
When all the sectors specified by the host computer 32 have been reproduced, the process returns to S105 and waits for a command.

【0040】このように本実施形態では、これから記録
/再生するデータの暗号化キー/復号化キーを所定の数
け前のセクタに記録されているデータをもとに作成して
いるので、セクタごとに暗号化キー/復号化キーが異な
り、仮にあるセクタの暗号化キー/復号化キー見破られ
たとしても、他のセクタを解読することはできず、従来
に比べて大幅にセキュリティーを高めることができる。
更に、暗号化キーや復号化キーを作成するためのデータ
は暗証番号として記録されたものではないため、暗証番
号であるとは気付かれにくく、記録領域が解析されたと
しても暗証番号を特定しにくい利点がある。
As described above, in this embodiment, since the encryption key / decryption key of the data to be recorded / reproduced from now on is created based on the data recorded in a predetermined number of previous sectors. The encryption key / decryption key is different for each, and even if the encryption key / decryption key of a certain sector is found, the other sector cannot be decrypted, and the security is greatly improved compared to the past. Can be.
Furthermore, since the data for creating the encryption key and the decryption key is not recorded as a security code, it is difficult to recognize that the security code is a security code, and even if the recording area is analyzed, the security code is specified. There is a difficult advantage.

【0041】次に、本発明の第2の実施形態について説
明する。第1の実施形態では暗号化キーと復号化キーを
作成する場合、記録または再生するセクタのいくつ前の
セクタのデータをもとに作成するかを固定としている
が、本実施形態ではそれをファイルごとに変えている。
具体的には、図2のディレクトリを用い、ディレクトリ
の中にいくつ前のセクタのデータを暗号化キーと復号化
キーを作成するかを示す所定の数値を記録しておく。こ
の所定の値は、情報記録再生装置31またはホストコン
ピュータ32によってファイルごとにデータを記録する
際に任意の値を選択して記録するものとする。
Next, a second embodiment of the present invention will be described. In the first embodiment, when creating an encryption key and a decryption key, the number of sectors before recording or reproducing is fixed based on the data of the sector. Each time.
Specifically, using the directory of FIG. 2, a predetermined numerical value indicating how many previous sectors of data of the sector to create an encryption key and a decryption key is recorded in the directory. It is assumed that an arbitrary value is selected and recorded when the information recording / reproducing apparatus 31 or the host computer 32 records data for each file.

【0042】本実施形態の動作は図1と同様であるが、
S115で記録コマンドと判断したきは、既にRAMに
読み込まれているディレクトリ、即ち、記録するファイ
ルのディレクトリに含まれている所定の値を参照し、記
録するセクタより所定の値だけ前のセクタに記録されて
いるデータをもとに暗号化キーを作成する(S11
6)。次いで、作成した暗号化キーを用いてデータを暗
号化し(S117)、光カード1に記録する(S11
8)。S116〜S117の処理はセクタごとに繰り返
し行い、セクタごとに記録するセクタより所定の値だけ
前のセクタのデータをもとに暗号化キーを作成し、デー
タを記録していく。ホストコンピュータ32から指示さ
れたすべてのセクタを記録すると、記録データを管理す
るためのディレクトリを記録して(S119)、記録処
理を終了する。なお、ファイルを始めて記録するときは
情報記録再生装置31またはホストコンピュータ32で
所定の値を決め、その値を用いて暗号化キーを作成し、
ディレクトリを記録するときに所定の値を含むディレク
トリを記録する。
The operation of this embodiment is the same as that of FIG.
If it is determined in S115 that the command is a recording command, a predetermined value included in a directory already read into the RAM, that is, a directory of a file to be recorded is referred to, and a sector preceding the sector to be recorded by a predetermined value is referred to. Create an encryption key based on the recorded data (S11
6). Next, the data is encrypted using the created encryption key (S117) and recorded on the optical card 1 (S11).
8). The processing of S116 to S117 is repeated for each sector, and an encryption key is created based on the data of the sector preceding the sector to be recorded for each sector by a predetermined value, and the data is recorded. When all the sectors specified by the host computer 32 have been recorded, a directory for managing the recording data is recorded (S119), and the recording process ends. When recording a file for the first time, a predetermined value is determined by the information recording / reproducing device 31 or the host computer 32, and an encryption key is created using the value.
When a directory is recorded, a directory including a predetermined value is recorded.

【0043】一方、S120で再生コマンドと判断した
ときはホストコンピュータ32から指定されたファイル
名を有するディレクトリ(既にRAMに読み込まれてい
る)に含まれている所定の値を参照し、その値を用いて
再生するセクタより所定の値だけ前のセクタに記録され
ているデータをもとに復号化キーを作成する(S12
1)。次いで、S122でデータを再生し、S123で
復号化キーを用いてデータを復号化する。S121〜S
123の処理はセクタごとに繰り返し行い、セクタごと
に所定の値だけ前のセクタのデータをもとに復号化キー
を作成し、データを再生していく、ホストコンピュータ
32から指示されたすべてのセクタを再生すると、再び
S105に戻ってコマンドを待つ状態となる。
On the other hand, if it is determined in S120 that the command is a reproduction command, the host computer 32 refers to a predetermined value contained in a directory having a file name specified by the host computer (already read into the RAM), and changes the value. A decryption key is created based on data recorded in a sector that is a predetermined value before the sector to be reproduced using the key (S12).
1). Next, the data is reproduced in S122, and the data is decrypted using the decryption key in S123. S121-S
The process of 123 is repeated for each sector, and a decryption key is created based on the data of the sector preceding by a predetermined value for each sector, and the data is reproduced. Is reproduced, the process returns to step S105 and waits for a command.

【0044】本実施形態においては、ディレクトリに所
定の値を記録し、その値を用いて暗号化キーと復号化キ
ーを作成しているので、暗号化キーと復号化キーを記録
または再生するセクタよりいくつ前のセクタのデータを
もとに作成するかをファイルごと変えることができ、第
1の実施形態に比べて更にセキュリティーを高めること
ができる。
In this embodiment, since a predetermined value is recorded in the directory and the encryption key and the decryption key are created using the values, the sector for recording or reproducing the encryption key and the decryption key is used. The number of previous sectors to be created based on the data can be changed for each file, and the security can be further enhanced as compared with the first embodiment.

【0045】なお、以上の実施形態では、暗号化アルゴ
リズムとしてシーザ暗号を用いているが、DES等の他
の暗号化アルゴリズムを用いてもよい。特に、DESは
シーザ暗号よりも複雑で解読しにくいので、よりセキュ
リティーを高めることができる。また、情報記録媒体と
しては光カードに限らず、追記型の記録媒体であればど
のような媒体を用いてもよい。
In the above embodiment, the Caesar encryption is used as the encryption algorithm, but another encryption algorithm such as DES may be used. In particular, DES is more complicated and harder to decipher than the Caesar cipher, so that security can be further improved. Further, the information recording medium is not limited to an optical card, and any type of write-once recording medium may be used.

【0046】[0046]

【発明の効果】以上説明したように本発明によれば、セ
クタごとにこれから記録/再生するセクタから所定の数
だけ前のセクタのデータをもとに暗号化/復号化キーを
作成することにより、セクタごとに異なる暗号化キー/
復号化キーを用いてデータを暗号化/復号化することが
でき、仮に1つのセクタのキーが特定されても、他のセ
クタは解読することができず、従来に比べてセキュリテ
ィーを大幅に向上することができる。また、データは暗
証番号として記録されたものではないため、暗証番号で
あるとは気付かれにくく、記録領域が解析されても暗証
番号を特定しにくくなり、また、暗証番号をデータとは
別にデータ領域に記録する必要はないので、その分記録
領域を有効に使用することができる。更に、所定の数を
ディレクトリに記録し、ファイルごとにその値を異なら
せることにより、更にセキュリティーを向上することが
できる。
As described above, according to the present invention, an encryption / decryption key is created for each sector on the basis of data of a predetermined number of sectors before a sector to be recorded / reproduced. , Different encryption key for each sector /
The data can be encrypted / decrypted using the decryption key. Even if the key of one sector is specified, the other sector cannot be decrypted, and the security is greatly improved compared to the past. can do. Also, since the data is not recorded as a password, it is difficult to recognize that it is a password, it is difficult to identify the password even if the recording area is analyzed, and the password is stored separately from the data. Since there is no need to record in the area, the recording area can be used effectively. Further, by recording a predetermined number in a directory and making the value different for each file, security can be further improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明による情報記録再生装置の第1の実施形
態の動作を示すフローチャートである。
FIG. 1 is a flowchart showing an operation of a first embodiment of an information recording / reproducing apparatus according to the present invention.

【図2】本発明の第2の実施形態に用いるディレクトリ
を示す図である。
FIG. 2 is a diagram showing a directory used in a second embodiment of the present invention.

【図3】従来例のディレクトリを示す図である。FIG. 3 is a diagram showing a directory of a conventional example.

【図4】光カードの例を示す図である。FIG. 4 is a diagram illustrating an example of an optical card.

【図5】セクタタイプの例を示す図である。FIG. 5 is a diagram showing an example of a sector type.

【図6】フォーマッド情報の例を示す図である。FIG. 6 is a diagram illustrating an example of formatted information.

【図7】パスワード情報の例を示す図である。FIG. 7 illustrates an example of password information.

【図8】光カード情報記録再生装置の例を示す図であ
る。
FIG. 8 is a diagram illustrating an example of an optical card information recording / reproducing device.

【図9】図8の装置の光カードにアクセスする動作を示
すフローチャートである。
FIG. 9 is a flowchart showing an operation of accessing the optical card of the apparatus of FIG.

【符号の説明】[Explanation of symbols]

1 光カード 2 記録領域 4 情報トラック 6 ブロック 7 データ 8 ディレクトリ 9 フォーマット情報 10 パスワード 31 光カード情報記録再生装置 32 ホストコンピュータ 33 MPU 34 AT/AF制御回路 38 光ビーム照射光学系 42 暗号化/復号化回路 DESCRIPTION OF SYMBOLS 1 Optical card 2 Recording area 4 Information track 6 Block 7 Data 8 Directory 9 Format information 10 Password 31 Optical card information recording / reproducing device 32 Host computer 33 MPU 34 AT / AF control circuit 38 Light beam irradiation optical system 42 Encryption / decryption circuit

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 1つまたは複数のセクタより成る複数の
トラックを有する追記型記録媒体にデータを記録/再生
する手段と、前記記録媒体にデータを管理するためのデ
ィレクトリを記録/再生する手段と、データの記録前に
データを暗号化する手段と、再生されたデータを復号化
する手段とを有する情報記録再生装置において、前記記
録媒体に既に記録されているデータをもとにデータを暗
号化/復号化するための暗号化キー/復号化キーを作成
する手段を備え、前記暗号化キー/復号化キー作成手段
はセクタごとにこれから記録/再生するセクタから所定
の数だけ前のセクタに記録されているデータをもとに暗
号化キー/復号化キーを作成することを特徴とする情報
記録再生装置。
1. A means for recording / reproducing data on / from a write-once recording medium having a plurality of tracks comprising one or more sectors, and means for recording / reproducing a directory for managing data on the recording medium. In an information recording / reproducing apparatus having means for encrypting data before recording the data and means for decrypting the reproduced data, the data is encrypted based on the data already recorded on the recording medium. Means for creating an encryption key / decryption key for decryption / decryption, wherein the encryption key / decryption key creation means records a sector by a predetermined number from a sector to be recorded / reproduced from now on for each sector. An information recording / reproducing apparatus for generating an encryption key / decryption key based on data that has been encrypted.
【請求項2】 前記暗号化キー/復号化キー作成手段
は、前記所定の数だけ前のセクタにデータが記録されて
いないときは、予め決められたデフォルト値をもとに暗
号化キー/復号化キーを作成することを特徴とする請求
項1に記載の情報記録再生装置。
2. The encryption key / decryption key creation means according to claim 1, wherein when data is not recorded in said predetermined number of previous sectors, the encryption key / decryption key is created based on a predetermined default value. 2. The information recording / reproducing apparatus according to claim 1, wherein a key is created.
【請求項3】 前記所定の数を前記ディレクトリに記録
しておくことを特徴とする請求項1に記載の情報記録再
生装置。
3. The information recording / reproducing apparatus according to claim 1, wherein the predetermined number is recorded in the directory.
【請求項4】 前記記録媒体のファイルごとに前記ディ
レクトリに記録する所定の数を異ならせることを特徴と
する請求項3に記載の情報記録再生装置。
4. The information recording / reproducing apparatus according to claim 3, wherein a predetermined number recorded in the directory differs for each file on the recording medium.
【請求項5】 前記記録媒体は、光カードであることを
特徴とする請求項1に記載の情報記録再生装置。
5. The information recording / reproducing apparatus according to claim 1, wherein the recording medium is an optical card.
JP10093276A 1998-04-06 1998-04-06 Information recording and reproducing device Pending JPH11296978A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10093276A JPH11296978A (en) 1998-04-06 1998-04-06 Information recording and reproducing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10093276A JPH11296978A (en) 1998-04-06 1998-04-06 Information recording and reproducing device

Publications (1)

Publication Number Publication Date
JPH11296978A true JPH11296978A (en) 1999-10-29

Family

ID=14077923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10093276A Pending JPH11296978A (en) 1998-04-06 1998-04-06 Information recording and reproducing device

Country Status (1)

Country Link
JP (1) JPH11296978A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132585A (en) * 2000-10-20 2002-05-10 Sony Corp Information recording apparatus, information reproducing apparatus, information recording medium, information recording method, information reproducing method, and program providing medium
WO2003060910A1 (en) * 2002-01-11 2003-07-24 Fujitsu Limited Security system using optical information recording medium
US7684674B2 (en) 2001-10-16 2010-03-23 Sony Corporation Optical reproducing apparatus having protection flags and code number

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132585A (en) * 2000-10-20 2002-05-10 Sony Corp Information recording apparatus, information reproducing apparatus, information recording medium, information recording method, information reproducing method, and program providing medium
US7925017B2 (en) 2000-10-20 2011-04-12 Sony Corporation Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
US7684674B2 (en) 2001-10-16 2010-03-23 Sony Corporation Optical reproducing apparatus having protection flags and code number
US8098979B2 (en) 2001-10-16 2012-01-17 Sony Corporation Reproduction apparatus having protection flags and code number
US8200066B2 (en) 2001-10-16 2012-06-12 Sony Corporation Recording medium, reproducing apparatus and method using personal identification number
WO2003060910A1 (en) * 2002-01-11 2003-07-24 Fujitsu Limited Security system using optical information recording medium

Similar Documents

Publication Publication Date Title
US7536727B2 (en) Content management method, recording and/or reproducing apparatus, and recording medium
KR980700644A (en) Optical disc, optical recording device, optical playback device, encryption communication method, and program use permission method (OPTICAL DISK, OPTICAL RECORDER, OPTICAL REPRODUCING DEVICE, ENCRYPTED COMMUNICATION SYSTEM, AND AUTHORIZING SYSTEM FOR USE OF PROGRAM)
AU783094B2 (en) Controlled distributing of digital information, in particular audio
JP2004220317A (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processor
JP2011198462A (en) Method and apparatus for restriction use of disk of recording medium using user key
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
JP2005512258A (en) System data integrity verification method and apparatus
JP2001319339A (en) Write once type optical disk and recording and reproducing device and recording medium for the optical disk
CN100401411C (en) Information recording processing apparatus, information reproduction processing apparatus, information recording medium, information recording processing method, information reproduction processing me
JP3325111B2 (en) CD-ROM recording method, recording / reproducing method and CD-ROM disk
US20020138747A1 (en) Restricted data access
JPH11296978A (en) Information recording and reproducing device
US20040250104A1 (en) Method of processing data and data processing apparatus
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
JP2002368732A (en) Encrypted information recording system and encrypted information reproduction system
JP2001319329A (en) Recorder for write once optical disk, and recording medium
US8261097B2 (en) Data recorder having data encryption function and data reproducing device
JPH10320292A (en) Information recording and reproducing system
US20110213989A1 (en) Optical storage media and the corresponding cryptography for data encryption thereof
JP4489044B2 (en) INFORMATION RECORDING DEVICE, INFORMATION RECORDING METHOD, AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING PROGRAM FOR CAUSING COMPUTER TO EXECUTE THE METHOD
US20040215970A1 (en) Data recording apparatus and method of identifying data
JP3439575B2 (en) Information recording and playback method
JP2003115165A (en) Method for recording optical recording medium
JP2000286832A (en) Information recording system, information recording method and computer-readable recording medium storing program to allow computer to execute the method
JP2004311003A (en) Recording medium, recording device, and reproducing device