JP4269872B2 - 記録再生装置 - Google Patents
記録再生装置 Download PDFInfo
- Publication number
- JP4269872B2 JP4269872B2 JP2003346852A JP2003346852A JP4269872B2 JP 4269872 B2 JP4269872 B2 JP 4269872B2 JP 2003346852 A JP2003346852 A JP 2003346852A JP 2003346852 A JP2003346852 A JP 2003346852A JP 4269872 B2 JP4269872 B2 JP 4269872B2
- Authority
- JP
- Japan
- Prior art keywords
- recording
- tape
- tape cassette
- remote memory
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Description
そして、上述のようなテープストリーマドライブとして、例えば、8ミリVTRのテープカセットを記録媒体として、回転ヘッドによるヘリカルスキャン方式を採用してデータの記録/再生を行うようにされたものが実用化されている。
ところが実際の運用上では、テープカセットをローディングしていない状態などにおいてテープカセットの管理情報を読み込みたい場合が多々ある。
例えば多数のテープカセットをマガジン形式で収納して選択的にテープストリーマドライブに供給するようなライブラリ装置(チェンジャー装置)などにおいては、搬送すべきカセットの識別などのためにカセット外筐から何らかのデータが読み取れることが好ましい。
さらに管理情報は、磁気テープ上での記録再生を行う毎に読み込んで確認したり、記録再生動作後に更新していくことが要求されるが、磁気テープ上の特定位置(例えばテープトップ)に管理情報等が記録されている場合、記録再生動作の前後に毎回特定位置までテープを走行させなければならない。またこれによってテープローディング/アンローディングなどの動作を行うテープ上の位置も規定されてしまう。このため記録再生動作が煩雑となりまた時間も要するものとなる。
これは、磁気テープに対するデータ記録/再生の管理情報や、そのカセットの製造情報、使用履歴情報などを不揮発性メモリに記録しておくようにするものである。このようにすることで、これら管理情報等を磁気テープ上に記録することに比べて非常に動作効率が向上する。即ちこれらの管理情報の更新や読出に、いちいちテープ走行を行う必要はなくなり、またテープをローディングしていない状態でも、不揮発性メモリにアクセスすることで管理情報の書込・読出が可能となるためである。
特に上記特許文献2の例では、上記不揮発性メモリを、非接触型無線通信によるアクセスが行われるリモートメモリチップとすることで、より動作効率が向上されたシステムが開示されている。
また、磁気テープ等の記録媒体に記録されたデータを、正当な管理者等以外では消去や再生ができないようにすることで、データ自体を保護する技術が上記特許文献1に開示されている。
特に特許文献1では、磁気テープカセット内にメモリを配し、そのメモリに消去や再生のパスワード等を記憶する例が示されている。そしてメモリに記憶された情報に基づいて記録再生装置がパスワードを使用者に要求し、パスワードを入力した正当な使用者にのみ、消去や再生を許可するものである。
また記録媒体としてのカセット内にタグを内蔵するなどの手法を採ることができたとしても、タグをはがされたり取り外したうえで持ち出されてしまえば、警報は発生されない。
さらに、所有する全てのテープカセット等にタグを貼付又は内蔵する場合、どのテープカセットが持ち出されても警報が発っせられる。実際には盗難でない正当な持ち出しも有ると想定されるため、毎回警報が発っせられることは、警報に対する管理者の注意が低下してしまうということも考えられる。そこで、重要なデータを記録したテープカセットにみにタグが内蔵されるようにすることが考えられるが、ユーザーサイドで重要なデータを記録した後に、そのテープカセット内にタグを取り付けるといった作業は現実には困難である。
また、不正な使用者にパスワードを知られてしまうと、データ保護はできなくなる。
さらに、パスワードを記憶したメモリを取り外されてしまうと、パスワードのない記録媒体と認識され、制限無く再生や消去が可能となってしまう。つまりテープカセットを盗んだ者が、カセットを一旦分解してメモリを取り外してから再生する、というような行為に対してはデータ保護が無力化してしまう。
収納手段は、主データの記録再生を行う第1のメディア部と、上記第1のメディアとは別体で構成され上記第1のメディア部における記録再生動作のための管理情報を記録する第2のメディア部を有するとともに、上記第2のメディア部には、記録媒体固有の媒体識別子が記録され、また、記録又は再生を許可する機器の識別子を含むセキュリティ情報が記録可能とされている記録媒体を収納する収納部が複数形成されている。
読出手段は、上記収納手段における各収納部に収納される上記記録媒体の上記第2のメディア部に記録された情報を読み出すことができるものとする。
登録手段は、上記各収納部について、収納部と、その収納部に収納されている記録媒体の媒体識別子とを対応させて登録する。
警報手段は音や光、表示等で警告を発する。
制御手段は、上記読出手段により、上記各収納部に収納されている記録媒体に対する読出動作を実行させ、その読出動作の結果と、上記登録手段に登録された情報に基づいて、上記警報手段による警報発生制御を行う。
さらに、上記登録手段には、上記各収納部に収納されている記録媒体にセキュリティ情報が記録されているか否かを示す情報が登録されているとともに、上記制御手段は、上記読出手段により或る収納部に収納されているべき記録媒体に対する読出動作を実行させた結果として、上記登録手段においてその収納部に対応づけられている記録媒体が収納されていないと判断し、さらに収納されているはずであった記録媒体がセキュリティ情報を記録した記録媒体であると判断した場合に、上記警報手段による警報発生制御を行う。
また上記登録手段に、さらに、上記各収納部に収納されている記録媒体にセキュリティ情報が記録されているか否かを示す情報が登録されている場合、上記制御手段は、上記読出手段により或る収納部に収納されているべき記録媒体に対する読出動作を実行させた結果として、上記登録手段においてその収納部に対応づけられている記録媒体が収納されていないと判断し、さらに収納されているはずであった記録媒体がセキュリティ情報を記録した記録媒体であると判断した場合に、上記警報手段による警報発生制御を行う。
上記読出手段については、上記複数の各収納部毎に一つの読出手段が対応するように、複数個設けられているか、或いは、一つの読出手段が複数の上記収納部に対応して上記読出動作を行うものとされる。
まず全体的な効果として、本発明のセキュリティシステムによっては、記録媒体自体の盗難に対する防止効果が得られ、また本発明の記録再生装置によっては、記録媒体に記録されたデータの保護効果が得られる。つまり、まずセキュリティシステムによって盗難の防止効果が得られる。さらにセキュリティ情報が第2のメディア部に記録された記録媒体は、そのセキュリティ情報において機器識別子が記録されている特定の記録再生装置でなければ、記録又は再生ができないため、仮に盗難されたとしても、その記録媒体は記録又は再生ができないものとなる。従って、盗難防止効果が奏され、さらにもし盗難された場合でもデータ保護効果が得られることによる2重のセキュリティが確保される。
また、第2のメディア部に記憶されたデータと登録された情報を用いて警告発生制御を行うため、より有効な警告発生が可能となる。例えば第2のメディア部にセキュリティ情報が記録された記録媒体が持ち出される場合にのみ警告を発するなどの制御が可能となる。また逆に言えば、使用者は、重要なデータを記録した記録媒体についてのみ、本発明の記録再生装置を用いてセキュリティ情報を記録させることで、全ての記録媒体ではなく、重要なデータを記録した記録媒体に関してのセキュリティシステムとすることができる。これは発生される警告に対する注意力や信頼性を高めることにもつながる。
また、収納部において、有るべき記録媒体が存在するか否かを検出するものであるため、例えば記録媒体を収納部から取り出して記録媒体自体に悪意の改造或いは不正なデータ読出等を行う場合も警告発生対象となり、セキュリティ効果を高めることができる。
さらには、盗難した者が、セキュリティ情報を無効化するために記録媒体を第2のメディア部から取り外すことも考えられるが、第2のメディア部は第1のメディア部でのデータの記録再生に必要な管理情報が記録されているため、第2のメディア部を取り外すと全く記録再生できない記録媒体となってしまう。従ってデータ保護効果は高い。
またデータ保護(記録又は再生の制限)はユーザーが入力するパスワードではなく、記録再生装置自体の機器識別子を用いて行うものであるため、パスワードが知られることで悪意の再生等が可能となることもない。また正当な使用者にとっては、使用時にいちいちパスワードを入力するという操作負担をかけないものであり、使用性を向上させる。
実施の形態では、不揮発性メモリ(リモートメモリチップ)が設けられたテープカセットを記録媒体とし、このメモリ付きテープカセットに対応してデジタルデータの記録/再生が可能とされるテープドライブ装置(テープストリーマドライブ)、多数のテープカセットを収納し選択的にテープストリーマドライブに装填できるライブラリ装置、テープカセットを収納する収納庫、アラーム装置、及びホストコンピュータ等からなるシステム構成を例にあげる。
説明は次の順序で行う。
1.システム構成例
2.テープカセットの構成
3.リモートメモリチップの構成及び通信方式
4.リモートメモリチップに記録されるデータ
5.テープストリーマドライブの構成
6.ライブラリ装置の構成
7.収納されたテープカセットの監視構成
8.セキュリティ設定処理
9.テープカセット装填時の処理
10.収納時の監視処理
11.各種変形例
図1にシステム構成例を示す。
テープストリーマドライブ10は、後述するようにリモートメモリチップが内蔵された磁気テープカセットが装填されることで、そのテープカセットに対して記録再生を行う記録再生装置である。
ライブラリ装置50は、マガジン52に多数のテープカセットを収納しており、特定のテープカセットを取り出して図示しない搬送機構でテープストリーマドライブ10に装填させることができる。
これらテープストリーマドライブ10及びライブラリ装置50の詳しい構成については後述するが、テープストリーマドライブ10、ライブラリ装置50、及びホストコンピュータ40は例えばSCSI方式でデータ通信可能に接続されており、これによっていわゆるデータストレージシステムが構築される。
なお、テープストリーマドライブ10、ライブラリ装置50、ホストコンピュータ40のデータ通信は、例えばIEEE1394方式やUSB方式など、他の種のインターフェース規格によるものであっても良い。
またテープストリーマドライブ10は、複数台がこのようなデータストレージシステムに接続されるようにしてもよい。
また、ここではテープストリーマドライブ10はライブラリ装置50及びホストコンピュータ40と接続されるシステムとしているが、単体でテープカセットに対する記録再生装置として用いられる場合もある。
本例の場合、上記テープストリーマドライブ10におけるテープカセットに対する記録再生の許可判断処理により、テープカセットに記録されているデータのセキュリティが実現され、さらに収納庫90やライブラリ装置50のマガジン52に収納されるテープカセットが監視されることで、テープカセット自体の盗難等に対するセキュリティが実現される。
収納庫90やマガジン52には、多数の収納棚にそれぞれテープカセットが収納されているが、その収納状態がホストコンピュータ40によって監視される。
ホストコンピュータ40は収納状態の異常、例えばテープカセットが不正に持ち出された場合や、異なるテープカセットが収納されている場合に、アラーム装置100を制御して警告を発する処理を行う。
アラーム装置100は、例えば警報ベル、発光装置、アラーム音声やアラーム表示の出力装置などとされ、何らかの形態でアラームを発生させる。
次に、テープストリーマドライブ10やライブラリ装置50において用いられるテープカセット1について図2及び図3を参照して説明する。
図2はテープカセット1の内部構造を概念的に示している。この図に示すテープカセット1の内部にはリール2A及び2Bが設けられ、このリール2A及び2B間にテープ幅8mmの磁気テープ3が巻装される。
そして、このテープカセット1には不揮発性メモリ及びその制御回路系等を内蔵したリモートメモリチップ4が設けられている。またこのリモートメモリチップ4は後述するテープストリーマドライブ10やライブラリ装置50におけるリモートメモリインターフェース30、32と電磁誘導を利用した通信によりデータ伝送を行うことができるものとされ、このためのアンテナ5が設けられている。
なお、本明細書では上記リモートメモリチップ4に格納される各種情報は、主として磁気テープ3に対する記録/再生の各種管理のために用いられることから、これらを一括して『管理情報』と言うこととしている。
例えばローディング/アンローディングの際に磁気テープを例えばテープトップまで巻き戻す必要はなく、即ち途中の位置でも、ローディング、及びアンローディング可能とすることができる。またデータの編集なども不揮発性メモリ上での管理情報の書換で実行できる。さらにテープ上でより多数のパーティションを設定し、かつ適切に管理することも容易となる。
なお、このテープカセット1の側面のラベル面9には、端子部6cが設けられているが、これは本例では説明しない接触型のメモリを内蔵したタイプのテープカセットにおいて電極端子が配される部位とされていたもので、本例のように非接触のリモートメモリチップ4を内蔵するタイプでは用いられない。単に装置に対するテープカセット形状の互換性を保つために設けられているのみである。
筐体両側面部には、凹部7が形成されている。これは例えば後述するライブラリ装置50が搬送時にテープカセットを保持する部位とされる。
リモートメモリチップ4、及びリモートメモリチップ4との間で通信を行うためにテープストリーマドライブ10やライブラリ装置50に設けられるリモートメモリインターフェース30(32)の構成を図4に示す。なお、この図におけるリモートメモリインターフェース30(32)の構成は、通信方式を説明するための概念的なブロック図としているが、後に図8に示すリモートメモリインターフェース30、及び図10に示すリモートメモリインターフェース32は、基本的には図4に示す構成により通信を行うものである。
このリモートメモリチップ4は非接触にて外部から電力供給を受ける構成とされる。テープストリーマドライブ10やライブラリ装置50との間の通信は、例えば13.56MHzの搬送波(キャリア)を用いるが、テープストリーマドライブ10やライブラリ装置50からの電磁界をアンテナ5で受信することで、レギュレータ4aが13.56MHzの搬送波を直流電力に変換する。そしてその直流電力を動作電源としてRF部4b、ロジック部4c、レジスタ4eに供給する。
ロジック部4cはRF部4bからの受信信号のデコード、及びデコードされた情報(コマンド)に応じた処理、例えばEEP−ROM4dに対する書込・読出処理などを実行制御する。
レジスタ4eは、EEP−ROM4dに記憶されているデータ、例えば通信時に用いるセッション識別子などがロードされ、その値がリモートメモリインターフェース30,32への送信データ内に加えられる。
なお、この図4は説明上、ロジック部4cとレジスタ4eを別ブロックとして示しているが、実際にはレジスタ4eはロジック部4cとしてのチップ内に組み込まれればよい。
リモートメモリチップ4とリモートメモリインターフェース30,32の通信は、基本的に電磁誘導の原理に基づいている。
図5に示すようにリモートメモリインターフェース30,32に接続されるアンテナ31(33)は、ループコイルLrwによって形成され、このアンテナ31(33)に電流Irwを流すことでループコイルLrwの周辺に磁界を発生させる。
一方リモートメモリチップ4に接続されるアンテナ5もループコイルLtagとされ、ループコイルLtagの端にはループコイルLrwから放射された磁界による誘導電圧が生じ、これがリモートメモリチップ4としてのICに入力される。
アンテナ31(33)とアンテナ5は、その結合度はお互いの位置関係にて変化するが、M結合したトランスを形成していると考えられる。従って上記図4のようにモデル化できるものとなる。
なお図4には示していないが、通信距離を伸ばすために、アンテナ5,31(33)に共振用コンデンサを接続してもよい。こうすると、通信距離が大となってループコイルLrwとループコイルLtagとが結合する磁界が小となったときに、共振によりこれを補うことができる。即ち、ループコイルLtagに発生する電圧が共振により大となるので、リモートメモリチップ4が必要とする電源が得られる限界距離が伸びる。また、共振回路のインピーダンスが高まるので、送信においては、ループコイルLrwの振幅変動がループコイルLtagにより効率的に伝達される。また、受信においては、リモートメモリチップ4のインピーダンス変動(後述)がより効率的に伝達される。
即ちロジック部4cは送信データV4をスイッチング素子Q1のゲートに供給してスイッチング素子Q1をスイッチング駆動する。これにより入力インピーダンスへの抵抗R2の影響がオン/オフされ、入力インピーダンスが変化する。
リモートメモリチップ4のアンテナ5の端子から見たインピーダンスが変化すると、M結合したアンテナ31(33)のインピーダンスも変化し、それによりアンテナ31(33)の端子間の電流Irw及び電圧Vrwの変動となって現れる。リモートメモリインターフェース30,32の復調器200Dでは、その変動分を復調する事で、リモートメモリチップ4からのデータを受信できる。
誘導電圧V0はリモートメモリチップ4の動き及び送受信データに応じて変動を受けるので、リモートメモリチップ4が安定に動作するためにはレギュレータ4aで電圧を安定化する必要があるものである。
なおこのため、リモートメモリインターフェース30,32は、リモートメモリチップ4に対して通信を行う際には、まず前もってアンテナ31(33)から搬送波を出力することでリモートメモリチップ4をパワーオンとする。そしてそのパワーオン状態を一連の通信アクセス(書込や読出)を終了するまで維持させる。この間、書込や読出のためのコマンド送信のときはリモートメモリインターフェース30,32は搬送波をASK変調してリモートメモリチップ4にコマンドデータを送信する。またリモートメモリインターフェース30,32は、送信したコマンドに対するリモートメモリチップ4からのアクナレッジを受信する際には、搬送波からASK復調して受信データを得る。
リモートメモリチップ4に対するアクセスが繰り返される期間は、リモートメモリインターフェース30,32は搬送波を出力したままとすることで、リモートメモリチップ4のパワーオン状態を維持させる。
またリモートメモリチップ4において、通信に必要なデータクロックは、リモートメモリインターフェース30,32の搬送波周波数13.56MHzを分周する事で、ロジック部4cにて生成される。
またリモートメモリインターフェース30,32からリモートメモリチップ4に送信される信号は、13.56MHzのキャリアが送信データによってASK変調されたものとされている。
次に、リモートメモリチップ4のEEP−ROM4dに記憶されるデータ構造について説明する。
なお、以下の各図及び説明上でいう「MIC」とは、「Memory in Cassette」のことで、即ちリモートメモリチップ4の意味である。
またドライブイニシャライズパート(Drive Initialize Part)は、主に初期化時の情報等が記憶される。
さらにボリューム・インフォメーション(Volume Information)としてテープカセット全体の基本的な管理情報が記憶される領域が用意される。またアキュムレイティブシステムログ(Accumulative System Log)として、テープカセット製造時からの履歴情報が記憶される領域が用意される。そしてMICヘッダの最後にボリュームタグとしての領域が用意される。
まず、磁気テープ3に形成されるパーティションに応じて、各パーティションに対応する管理情報となるパーティション・インフォメーション・セル(Partition Infomation Cell)#0、#1・・・がメモリー・フリー・プールの先頭側から順次書き込まれる。つまり磁気テープ3上に形成されたパーティションと同数のセルとしてパーティション・インフォメーション・セルが形成される。
また続いて後端側からユーザー・ボリューム・ノート・セルや、ユーザー・パーティション・ノート・セルが書き込まれる。ユーザー・ボリューム・ノート・セルはテープカセット全体に関してユーザーが入力したコメント等の情報であり、ユーザー・パーティション・ノート・セルは各パーティションに関してユーザーが入力したコメント等の情報である。したがって、これらはユーザーが書込を指示した際に記憶されるものであり、これらの情報が必ずしも全て記述されるものではない。
またこれらの情報が記憶されていない中間の領域は、そのままメモリー・フリー・プールとして後の書込のために残される。
マニュファクチャーパートには、まず先頭にマニュファクチャー・パート・チェックサム(manufacture part checksum)として、このマニュファクチャーパートのデータに対するチェックサムの情報が格納される。このマニュファクチャー・パート・チェックサムの情報はカセット製造時に与えられる。
そしてマニュファクチャー・パートを構成する実データとしてMICタイプ(mic type)以降が記述される。なおリザーブ(reserved)とは、将来的なデータ記憶のための予備とされている領域を示している。
MICマニュファクチャ・デート(mic manufacture date)は、当該MICの製造年月日(及び時間)が示される。
MICマニュファクチャ・ラインネーム(mic manufacture line name)はMICを製造したライン名の情報が示される。
MICマニュファクチャ・プラントネーム(mic manufacture plant name)はMICを製造した工場名の情報が示される。
MICマニュファクチュアラ・ネーム(mic manufacturer name)は、MICの製造社名の情報が示される。
MICネーム(mic name)はMICのベンダー名の情報が示される。
フィジカル・テープ・キャラクタリステックID(physical tape characteristic ID)としては、例えば、テープの材質、テープ厚、テープ長等の、物理的な磁気テープの特性の情報、即ち物理フォーマットの種別が示される。
マキシマム・クロック・フリケンシー(maximum clock frequency)としては、当該MICが対応する最大クロック周波数を示す情報が格納される。
マキシマム・ライト・サイクル(maximum write cycle)としては、当該MICが1回の通信で対応できる最大記録サイクルを示す情報が格納される。
MICキャパシティ(mic capacity)としては、当該MIC(リモートメモリチップ4)のEEP−ROM4dの記憶容量情報が示される。
ライトプロテクトカウント(write protected count)は書き込み禁止領域のバイト数が示される。つまり、上記ライトプロテクト・スタートアドレスで指定されたアドレスから、このライトプロテクトカウントの領域により示されるバイト数により占められる領域が書き込み禁止領域として設定されることになる。
カートリッジシリアルナンバ(Cartridge Serial Number)としては、例えばASCIIコードに基づいた文字情報とされるシリアルナンバが格納される。
マニュファクチャーID(Manufacturer ID)は、製造業者識別子としてテープカセット1の製造業者のコードナンバーが格納される。
セカンダリーID(Secondary ID)は、テープカセット1のタイプに応じた二次識別子とされ、例えばテープの属性情報が格納される。
またカートリッジ・シリアル・ナンバー・チェックサム(Cartridge Serial Number Checksum)は、上記のカートリッジ・シリアル・ナンバ、マニュファクチャーID、セカンダリーIDのチェックサム情報とされる。
カートリッジ・シリアル・ナンバー・CRCは、上記カートリッジ・シリアル・ナンバのCRCとされる。
スクラッチパッドメモリ(Scratch Pad Memory)の領域は、セッション識別子が記録される。セッション識別子は、通信時に認証処理が行われた結果、当該リモートメモリチップ4に与えられる通信用識別子である。リモートメモリチップ4に対してリモートメモリインターフェース30,32が通信するためには、例えばテープストリーマドライブ10やライブラリ装置50側でリモートメモリチップ4の認証を行い、それに応じてセッション識別子を付与する。そして、リモートメモリチップ4に対してアクセスする際には、そのセッション識別子をコマンドに含有させることで、特定のテープカセット(リモートメモリチップ4)を特定して、正確な通信を行うことができる。
また、後述する処理で、媒体識別子である「メディアユニークID」として用いられるのがシグネーチャー1,2である。
このセキュリティ情報記憶エリアには、後述するセキュリティ設定処理により、テープストリーマドライブ10によって所要の情報が書き込まれる。
まずセキュリティID(security ID)が記憶される領域が用意される。セキュリティIDは、セキュリティ情報を有することを示すIDとなる。
またオーナーID(owner ID)として、所有者(管理者)がセキュリティ情報の設定のために入力したパスワードを記憶する領域が用意される。
このライトイネーブルドライブとしてドライブIDが記録されたテープストリーマドライブ10は、当該テープカセットに対する記録が許可されることになる。
また、リードドライブIDとして磁気テープ3に対する再生を許可するテープストリーマドライブ10を特定する情報の記憶領域が設けられる。即ちリードイネーブルドライブ(write enabled drive)1〜10として、テープストリーマドライブ10の固有の識別子(ドライブID)を記憶することが可能とされる。
このリードイネーブルドライブとしてドライブIDが記録されたテープストリーマドライブ10は、当該テープカセットに対する再生が許可されることになる。
なお、ここではライトドライブID、リードドライブIDとして、それぞれ10台のテープストリーマドライブ10のドライブIDを記録可能としたが、さらに多数のドライブIDを記録可能としても良い。
なお、これらの情報は図6,図7のようにMICヘッダのマニファクチャーパート内に記録されるようにしたが、記録領域の設定は必ずしもこれに限定されるものではなく、少なくともリモートメモリチップ4内に、これらの情報が記録可能であればよいものである。
続いて図8により、テープストリーマドライブ10の構成について説明する。このテープストリーマドライブ10は、上記テープカセット1の磁気テープ3に対して、ヘリカルスキャン方式により記録/再生を行うようにされている。
記録ヘッド12A、12Bは互いにアジマス角の異なる2つのギャップが極めて近接して配置される構造となっている。
再生ヘッド13A、13B(13C)は互いにアジマス角の異なるヘッド(13Bと13Cは同アジマス)とされるが、例えば90度離れた状態で配置される。これら再生ヘッド13A、13B、13Cは、記録直後の読出(いわゆるリードアフターライト)にも用いられる。
ドラムモータ14A、キャプスタンモータ14B、リールモータ14C、14Dはそれぞれメカドライバ17からの電力印加により回転駆動される。メカドライバ17はサーボコントローラ16からの制御に基づいて各モータを駆動する。サーボコントローラ16は各モータの回転速度制御を行って通常の記録再生時の走行や高速再生時のテープ走行、早送り、巻き戻し時のテープ走行などを実行させる。
なおEEP−ROM18にはサーボコントローラ16が各モータのサーボ制御に用いる定数等が格納されている。
サーボコントローラ16はインターフェースコントローラ/ECCフォーマター22(以下、IF/ECCコントローラという)を介してシステム全体の制御処理を実行するシステムコントローラ15と双方向に接続されている。
RF処理部19では供給された記録データに対して増幅、記録イコライジング等の処理を施して記録信号を生成し、記録ヘッド12A、12Bに供給する。これにより記録ヘッド12A、12Bから磁気テープ3に対するデータの記録が行われることになる。
このようにして読み出された信号はIF/ECCコントローラ22に供給されて、まず誤り訂正処理等が施される。そしてバッファメモリ23に一時蓄積され、所定の時点で読み出されて圧縮/伸長回路21に供給される。
圧縮/伸長回路21では、システムコントローラ15の判断に基づいて、記録時に圧縮/伸長回路21により圧縮が施されたデータであればここでデータ伸長処理を行い、非圧縮データであればデータ伸長処理を行わずにそのままパスして出力される。
圧縮/伸長回路21の出力データはSCSIインターフェイス20を介して再生データとしてホストコンピュータ40に出力される。
そしてリモートメモリインターフェース30、アンテナ31により、リモートメモリチップ4との間で上述した通信動作を行なう。これによりシステムコントローラ15はリモートメモリチップ4に対して書込又は読出のためのアクセスを実行できる。
テープカセット1側では、上述したように、送信データをアンテナ5で受信し、受信されたデータ(コマンド)で指示された内容に応じてロジック部4cが動作を行う。例えば書込コマンドとともに送信されてきたデータをEEP−ROM4dに書き込む。
このようなアクナレッジがアンテナ31で受信された場合は、その受信信号はリモートメモリインターフェース30で復調され、システムコントローラ15に供給される。例えばシステムコントローラ15からリモートメモリチップ4に対して読出コマンドを発した場合は、リモートメモリチップ4はそれに応じたアクナレッジとしてのコードとともにEEP−ROM4dから読み出したデータを送信してくる。するとそのアクナレッジコード及び読み出したデータが、リモートメモリインターフェース30で受信復調され、システムコントローラ15に供給される。
なお、このような非接触でのデータ交換は、データを13MHz帯の搬送波にASK変調で重畳するが、元のデータはパケット化されたデータとなる。
即ちコマンドやアクナレッジとしてのデータに対してヘッダやパリティ、その他必要な情報を付加してパケット化を行い、そのパケットをコード変換してから変調することで、安定したRF信号として送受信できるようにしている。
例えばフラッシュROM25には制御に用いる定数等が記憶される。またS−RAM24はワークメモリとして用いられたり、リモートメモリチップ4から読み出されたデータ、リモートメモリチップ4に書き込むデータ、テープカセット単位で設定されるモードデータ、各種フラグデータなどの記憶や演算処理などに用いるメモリとされる。
なお、S−RAM24,フラッシュROM25は、システムコントローラ15を構成するマイクロコンピュータの内部メモリとして構成してもよく、またバッファメモリ23の領域の一部をワークメモリ24として用いる構成としてもよい。
続いてライブラリ装置50について説明する。
まず図16でライブラリ装置50としての機構の一例を説明する。
図示するようにライブラリ装置50としては、コントローラボックス53上に、例えば15巻程度のテープカセット1を収納できるマガジン52が、例えば4単位取り付けられたカルーセル51が回転可能に配置されている。カルーセル51の回転によりマガジン52が選択される。
またマガジン52に対してテープカセット1の収納/取出を行うハンドユニット60がZ軸54にそって上下方向(Z方向)に移動可能に設けられる。即ちZ軸54にギア溝が形成されており、またハンドユニット60は軸受部62がギア溝に係合した状態となっていることにより、Zモータ73によりZ軸54が回転されることで、ハンドユニット60が上下に移動される。
さらにカルーセル51の下部には、複数台のテープストリーマドライブ10が配置される。各テープストリーマドライブ10は上述した図8の構成を持つものである。
このような機構により、ハンドユニット60はカルーセル51上の所望のマガジン51からテープカセット1を取り出し、所望のテープストリーマドライブ10に搬送して装填させることができる。また逆に或るテープストリーマドライブ10から取り出したテープカセット1を所望のマガジンの所望の位置に収納することができる。
ライブラリコントローラ80はライブラリ装置50の全体を制御する部位とされる。そしてライブラリコントローラ80はSCSIインターフェース87を介して、テープストリーマドライブ10やホストコンピュータ40と通信可能とされる。
従ってホストコンピュータ40からのSCSIコマンドに従って、マガジン52とテープストリーマドライブ10の間でのテープカセット1の搬送や、収納されているテープカセット1に対する管理動作(例えばテープカセット1内のリモートメモリチップ4に対するアクセス)を実行する。
メモリ81はライブラリコントローラ80が処理に用いるワークメモリとなる。
即ち、Zモータ73を駆動してハンドユニット60をZ方向に移動させる。このときハンドユニット60のZ方向の位置はハンド位置検出部86によって検出されるため、ハンドユニットコントローラ82は、ハンド位置検出部86からの位置検出情報を確認しながらZモータ73を駆動することで、ハンドユニット60を、ライブラリコントローラ80に指示された所定の高さ位置に位置決めすることができる。
またハンドユニットコントローラ82は、Yモータ69及びプランジャ65をそれぞれ所定タイミングで駆動することで、ハンド64によるテープカセット1の取り出し、収納動作を実行させる。
そしてリモートメモリインターフェース32は、テープストリーマドライブ10内のリモートメモリインターフェース30と同様、原理的には上記図4,図5で説明したようにリモートメモリチップ4との通信を行う。
このリモートメモリインターフェース32はライブラリコントローラ80に接続される。
従って、このリモートメモリインターフェース32を介することでライブラリコントローラ80は、マガジン52内でアンテナ33に接近しているテープカセット1、もしくはハンドユニット60が保持しているテープカセット1内のリモートメモリチップ4に対してコマンドを発して書込/読出アクセスを行うことができる。
もちろんこの場合も、アクセスはライブラリコントローラ80側からのコマンドと、リモートメモリチップ4からのアクナレッジにより成立するものとされる。
図11は、図1のシステムにおいて、ホストコンピュータ40が収納庫90及びライブラリ装置50におけるマガジン52に収納されたテープカセット1の監視、及び監視に基づくアラーム発生制御を行う構成を示したものである。
なお、図ではテープカセット1を収納する収納棚Rを示しているが、この収納棚Rは、収納庫90における収納棚、或いはマガジン52における収納棚を模式的に示しているものである。
このセンサSは、上述したリモートメモリインターフェース30(32)及びアンテナ31(33)から成るものとされ、つまりそれぞれのセンサSは、収納されているテープカセット1内のリモートメモリチップ4と通信を行うことができるようにされている。
つまり各センサSは、ホストコンピュータ40が、各テープカセット1のリモートメモリチップ4との間で通信を行う手段とされている。ただし、この場合、リモートメモリチップ4に対するデータ書込は必要なく、少なくともリモートメモリチップ4からのデータ読出が可能とされればよい。
特には、リモートメモリチップ4内に記録される情報として、メディアユニークID、やセキュリティ情報(セキュリティID、オーナーID、ライトドライブID、リードドライブID)の読出が行われるものとされる。
セキュリティ設定とは、ユーザーが、重要なデータを記録したテープカセット1、もしくは、今後重要なデータを記録しようとするテープカセット1に対して、そのリモートメモリチップ4内にセキュリティ情報を書き込ませる処理であり、セキュリティ設定されたテープカセット1は、その後、本例のシステムにおいて重要なデータを記録したテープカセットであると認識されるものとなる。
ユーザは、セキュリティ設定しようとするテープカセット1については、テープストリーマドライブ10に装填してセキュリティ設定のための操作を行う。それに応じてテープストリーマドライブ10は、テープカセット1のリモートメモリチップ4に、図7に示したセキュリティID、オーナーIDと、ライトドライブID及び/又はリードドライブIDを書き込む処理を行う。
或いは、ユーザーはホストコンピュータ40における入力手段を用いて操作を行い、ホストコンピュータ40におけるセキュリティ設定プログラムが図12の処理を行うようにしてもよい。ホストコンピュータ40が図12の処理を実行する場合は、例えば実際のリモートメモリチップ(MIC)4に対する書込等の動作を、SCSIインターフェースを介してテープストリーマドライブ10に指示することになる。
ユーザーが、或るテープカセット1をテープストリーマドライブ10に装填した状態で、セキュリティ設定を開始する操作を行うと、処理はステップF101からF102に進む。
ステップF102では、装填されているテープカセット1のリモートメモリチップ(MIC)4のデータを確認する。なお通常、図6,図7で説明した、リモートメモリチップ4内のデータは、テープカセット1が装填された際にシステムコントローラ15がリモートメモリインターフェース30の動作を実行させて例えばSRAM24に読み込んでいる。従って、ステップF102の時点で既にリモートメモリチップ4のデータがSRAM24に読み込まれていれば、そのデータを確認すればよい。また、ユーザーがセキュリティ設定開始を指示した後にテープカセット1を装填するような場合は、このステップF102の時点でユーザーにテープカセット1の装填を要求し、装填された後、リモートメモリインターフェース30の動作を実行させてデータをSRAM24に読み込む処理を実行する。
図12の処理をホストコンピュータ40が実行する場合は、システムコントローラ15にリモートメモリチップ4のデータを要求し、そのデータを受信して、データ内容を確認する処理となる。
もしセキュリティ情報が記録されていなければ、そのテープカセット1については今回が初回のセキュリティ設定であるとし、ステップF104に進む。
ステップF104では、固定値又は可変値によりセキュリティIDとしてのデータを生成し、リモートメモリチップ4に書き込むデータとしてセットする。
次にステップF105では、オーナーIDを設定する。オーナーIDとは、例えば2回目以降のセキュリティ設定の際のパスワードとして用いられる。このオーナーIDはユーザーが任意の数値や文字を設定するもので、このためシステムコントローラ15又はホストコンピュータ40は、ユーザーに対してオーナーIDの入力を要求する。ユーザーがオーナーIDを入力したら、それをリモートメモリチップ4に書き込むデータとしてセットする。
ステップF106では、ドライブIDを設定する。ドライブIDは、当該セキュリティ設定処理中のテープストリーマドライブ10を、装填されているテープカセット1に対して記録許可、又は再生許可を示すことになるID(機器識別子)である。
まず、ユーザーに対して、記録許可、再生許可、記録再生許可のいずれの設定を行うかを求め、その入力を待つ。
そしてユーザーにより記録許可の設定が指示された場合は、当該テープストリーマドライブ10の機器ID(例えば機器固有に設定されたシリアルナンバなど)を、ライトドライブID(ライトイネーブルドライブ)としてリモートメモリチップ4に書き込むようにセットする。
またユーザーにより再生許可の設定が指示された場合は、当該テープストリーマドライブ10の機器IDを、リードドライブID(リードイネーブルドライブ)としてリモートメモリチップ4に書き込むようにセットする。
さらにユーザーにより記録再生許可の設定が指示された場合は、当該テープストリーマドライブ10の機器IDを、ライトドライブID(ライトイネーブルドライブ)及びリードドライブID(リードイネーブルドライブ)としてリモートメモリチップ4に書き込むようにセットする。
即ちシステムコントローラ15は、セキュリティID、オーナーID、ライトドライブID及び又はリードドライブIDを、リモートメモリインターフェース30の動作によりリモートメモリチップ4へ書き込ませる。
ホストコンピュータ40が図12の処理を行う場合は、セキュリティID、オーナーID、ライトドライブID及び又はリードドライブIDのリモートメモリチップ4への書き込みを、システムコントローラ15に指示することになる。
リモートメモリチップ(MIC)4への書込を終えたら、セキュリティ設定処理を終える。
上記の処理から理解されるように、セキュリティ設定処理を行うと、そのセキュリティ情報を書き込んだテープストリーマドライブ10が、そのテープカセット1に対して記録許可、又は再生許可とされる。つまり機器固有の識別子を、ドライブIDとして書き込むためである。
もしユーザーが、当該テープカセット1について、複数のテープストリーマドライブ10において記録許可又は再生許可を設定したいと考えた場合は、それらそれぞれのテープストリーマドライブ10に装填してセキュリティ設定処理を実行させることになる。
従って、例えば2台目以降のテープストリーマドライブ10においてセキュリティ設定処理を行う場合に、ステップF103でセキュリティ情報有りと判断され、ステップF108に進む。
或いは過去に記録許可、又は再生許可として設定したテープストリーマドライブ10について、その許可を取り消す場合も、同じくステップF108に進むことになる。
もし正しいオーナーIDが入力されなかった場合は、ステップF109から処理を終える。つまりその際のテープストリーマドライブ10について記録許可又は再生許可とする(或いはそれらを取り消す)セキュリティ設定処理は実行されない。
正しいオーナーIDが入力された場合は、ステップF109からF110に進み、ドライブIDの追加又は変更(取り消しも含む)を設定し、リモートメモリチップ4への書込データを設定する。
そしてステップF107に進んで、実際にリモートメモリチップ4への書込を実行する。即ち、ライトドライブIDもしくはリードドライブIDとして、今回のテープストリーマドライブ10の機器識別子を追加するような書込が行われるか、或いは今回のテープストリーマドライブ10の機器識別子を、ライトドライブIDもしくはリードドライブIDから削除するような変更書込が行われる。
このように追加又は変更のための書込を終えたら、セキュリティ設定処理を終える。
但し、例えばホストコンピュータ40が、システム上に接続された複数のテープストリーマドライブ10の機器識別子を予め取得しておき、ホストコンピュータ40の処理として図12の処理が行われる際に、それら複数のテープストリーマドライブ10の機器識別子を、ライトドライブID、リードドライブIDとしてまとめて記録させるようにすることも考えられる。
上記セキュリティ設定を有効に機能させるために、テープストリーマドライブ10においては、テープカセット1が装填された際に、図13の処理を行うことになる。
図13はシステムコントローラ15が実行する処理である。
テープカセット1が装填されたら、システムコントローラ15はステップF201として、そのテープカセット1のリモートメモリチップ4からのデータ読出を、リモートメモリインターフェース30に実行させる。
ステップF202では、メディアフォーマットを確認し、当該テープストリーマドライブ10において記録再生可能なメディアであるか否かを確認する。これは、図7で説明したフォーマットID(MICネーム及びフィジカルキャラクタリスティックID)を確認する処理となる。フォーマットIDによって示されるフォーマット種別が、テープストリーマドライブ10に適合していないものであった場合は、当該テープストリーマドライブ10は、そのテープカセット1の磁気テープ3に対して記録再生できないものであるため、ステップF203でテープカセット1のイジェクト(排出)を行い、処理を終える。
上記図12からわかるように、セキュリティIDが存在する場合とは、そのテープカセット1がセキュリティ設定されていることを意味する。
逆にセキュリティIDが存在しなければ、セキュリティ設定されていないテープカセット1であると判断できる。そこでセキュリティIDが存在しない場合はステップF205に進み、そのテープカセット1の磁気テープ3に対して、記録及び再生可能とモード設定し、装填時の処理を終える。
つまりセキュリティ設定されていない通常のテープカセット1に対しては、記録、再生が自由に実行できるものとされ、それ以降の通常の記録再生処理に移る。
存在すれば、ステップF207に進み、記録可能モードに設定する。
存在しなければ、ステップF208に進み、記録不可モードに設定する。
次にシステムコントローラ15の処理はステップF209に進み、リモートメモリチップ4内のセキュリティ情報においてリードドライブIDとして記録されている1又は複数の機器識別子の中に、自身の機器識別子が存在するか否かを確認する。
存在すれば、ステップF210に進み、再生可能モードに設定する。
存在しなければ、ステップF211に進み、再生不可モードに設定する。
そして装填時の処理を終える。
つまりセキュリティ設定されているテープカセット1に対しては、自身の機器識別子がライトドライブIDとして記録されている場合のみ、記録可能とされ、また自身の機器識別子がリードドライブIDとして記録されている場合のみ、再生可能とされる。そしてその後、記録動作が要求された際には、記録可能モードとされている場合のみ磁気テープ3に対する記録動作が実行され、また再生動作が要求された際には、再生可能モードとされている場合のみ磁気テープ3に対する再生動作が実行されることになる。
換言すれば、もしテープカセット1が盗難され、その盗難者が或るテープストリーマドライブ10(例えば盗難者が所有するテープストリーマドライブ10)で記録又は再生を行おうとしても、そのテープストリーマドライブ10では、装填時に記録不可及び再生不可とされるため、記録再生は実行できないことになる。
次に、ホストコンピュータ40によるテープカセット1の監視処理を説明する。図11で述べた構成により、ホストコンピュータ40は、収納庫90又はライブラリ装置50内のマガジン52に収納されているテープカセット1を監視する処理を行う。
以下、収納庫90の場合の例に挙げて、監視処理を説明する。なお、以下の処理はライブラリ装置50のマガジン52に対しても、全く同様に行われればよい。
この登録処理は、各収納棚Rと、その収納棚Rに収納されているテープカセット1の対応を登録する処理となる。
即ちある時点で、各収納棚Rに設置したセンサSにより、テープカセット1のリモートメモリチップ4に対する読出を実行させる。そしてリモートメモリチップ4に記録されているメディアユニークID(図7のシグネーチャー1,2)を取り込む。
このような処理により、各収納棚R(棚番号0〜Nmax)のそれぞれに対応させて、各テープカセット1のメディアユニークIDを、図14(a)のように対応させた登録情報を生成する。
なお登録時に、テープカセット1が収納されていない収納棚Rについては、メディアユニークIDは対応されず、図14(a)の登録情報上ではメディア無しとしての情報が記録される(図示せず)。
また、後述する監視処理過程で、メディア無収納の収納棚Rに、テープカセット1が収納されたことが検出されたら、その時点で登録情報を更新するようにしてもよい。
最初にN=0の状態でステップF302で棚番号Nの収納棚Rのチェックが行われる。つまり棚番号0に設置されたセンサSで、収納されているテープカセット1のリモートメモリチップ4からデータを読み出す。具体的にはメディアユニークIDを読み出すことになる。
ステップF303では、メディア(テープカセット1)の有無を判別する。リモートメモリチップ4からデータ読出が実行できれば、テープカセット1が有ると判断する。
テープカセット1が存在すれば、読み出したメディアユニークIDを、上記登録情報を参照して正しいか否かを確認する。つまり棚番号0の収納棚Rに対応して登録されているメディアユニークIDと、今回読み出されたメディアユニークIDが一致していれば、その棚番号0の収納棚Rには、正しいテープカセット1が収納されていると判断できる。つまり「異常なし」ということになる。
各収納棚Rに全て正しくテープカセット1が収納されている場合は、変数Nがインクリメントされながら以上の処理が、各収納棚Rについて繰り返される。そしてステップF307で変数NがNmaxを越えた場合は、各収納棚Rのチェックが一巡したことになるため、ステップF301に戻って変数Nを0にリセットし、再び棚番号0の収納棚Rからのチェックが行われる。このようにして、常に各収納棚Rが順次チェックされていくことになる。
当該収納棚Rが、図14(a)の登録情報においてメディアユニークIDが対応されていない収納棚であったら、その棚には元々テープカセット1が収納されていないものと判断できる。このような場合は、テープカセット1が盗難などによって収納されていない状態になったものではないため、「異常なし」としてステップF306に進むことになる。
正当な持ち出し状態とは、所有者や管理者など、許可されたユーザーが持ち出している場合などである。
正当な持ち出しか否かを判断する手法は多様に考えられる。例えば収納庫90からテープカセット1を持ち出す際には、予めユーザーはホストコンピュータ40に対して持ち出しを行う収納棚Rを指定する入力を行う。持ち出し用のパスワードを入力するようにしてもよい。その場合、ホストコンピュータ40は、図14(a)の登録情報において、ユーザーが持ち出しを行おうとする特定の収納棚Rに対応して持ち出し中のフラグを立てるなどの処理を行う。その場合ステップF308では、持ち出しを示すフラグが立てられていれば0正当な持ち出しであると判別できることになる。
ところが、正当な持ち出し状態と認められなかった場合は、盗難のための持ち出しと考えられるため、ステップF309に進み、アラーム発生処理を行う。即ちホストコンピュータ40はアラーム装置100を制御して、警報音や警報表示を実行させる。
例えば盗難の際に、盗難しようとする者が替わりのテープカセットを収納棚に入れ、盗難が無いように見せかけることが考えられる。このようなことに対応するため、ステップF305でID適合のチェックを行い、本来収納されているべきテープカセット1が正しく収納されているか否かを確認する。そして、異なるテープカセット1が収納されたような場合は、異常な状態であるとし、ステップF309に進んでアラーム発生処理を行うことになる。
そして本例のシステムでは、このように盗難防止のための監視処理が行われること、及びこのような監視処理にも関わらず盗難されてしまったとしても、上述したテープストリーマドライブ10のセキュリティ設定により、データの再生や記録はできないという、2段階のセキュリティによって、重要なデータの流出が保護できるものである。
また、防犯効果ではないが、図14のような登録を行うことは、収納棚R毎にどのテープカセットを収納するかを管理できることにもなる。このため、膨大な数のテープカセットのうちで所望のテープカセットを探すなどの管理にも好適となる。
図16の処理例では、異常が検知された場合、即ちステップF308において正当な持ち出し以外でテープカセット1が持ち出されていることが検知された場合か、或いはステップF305で収納されているべきテープカセット1が収納されていないと判別された場合は、ステップF310に進む。ステップF310では、その収納棚Rに収納されているはずであったテープカセット1が、セキュリティ設定されたテープカセットであったか否かを判断する。
この判断のためには、例えば予め行う登録時において、図14(b)のようにセキュリティ設定の有無の情報も登録しておけばよい。即ち登録処理時に、各収納棚Rに収納されているテープカセット1のメディアユニークIDを読み出す際に、同時にセキュリティIDも確認し、セキュリティIDが記録されているならば、セキュリティ設定有りとしてのフラグを立てるようにする。
このように登録情報を生成しておくことで、或るテープカセット1が収納棚Rに無いとされた場合に、その無くなっているテープカセット1がセキュリティ設定された重要なテープカセット1であるか否かを判別できることになる。
ステップF310ではこのように登録情報を参照して、持ち出されたテープカセット1がセキュリティ設定されたテープカセットであるか否かを判別し、セキュリティ設定されたテープカセット1であったら、ステップF309に進んでアラーム発生処理を行う。例えば防犯ベルをならすなどのアラーム発生を実行させる。
なお、例えば正当なユーザの持ち出しの際の手間を省くという観点からは、例えばセキュリティ設定されたテープカセットでない場合は、ステップF311の通知処理さえも行わないようにしてもよい。
即ち、通常のテープカセット1については特に持ち出しを異常と認めずに、セキュリティ設定されたテープカセットについてのみ、持ち出しを異常として警告を行うようにする。すると、正当なユーザーにとっては、セキュリティ設定されたテープカセットについてのみ、持ち出し時にホストコンピュータ40に持ち出し許可を入力する(ステップF308で正当な持ち出しと判断させるための手順)などを必要とするが、他のテープカセット1については持ち出しの際に特に操作は必要としないことになり、使用性は向上する。
そして、センサSによって、順次収納されているテープカセット1のリモートメモリチップ4と通信していくことで監視を行うものである。
この場合、センサSによる特定のテープカセット1との通信は、通信接続の際にメディアユニークID等のメディア固有のコードを用いて特定の通信先を指定し、そのリモートメモリチップ4との間で通信が確立される。通信が確立されたらリモートメモリチップ4の情報を読み出す。
また、特定のテープカセット1との通信が確立できない場合、例えばテープカセット1が収納棚から取り出されて通信可能範囲を外れたような場合に、テープカセット1が無いとしてアラームを発生させるようにする。
以上本発明の実施の形態について説明してきたが、本発明は、これまで説明してきた各図に示す構成や動作に限定されるものではなく、テープカセット、テープストリーマドライブ、及びリモートメモリチップに格納されるべきデータ、ライブラリ装置やテープストリーマドライブの構成、リモートメモリインターフェースの構成、リモートメモリチップとの間の通信方式、さらにはセキュリティ設定処理、テープカセット装填時の処理、監視処理などは、実際の使用条件等に応じて適宜変更が可能とされる。もちろんリモートメモリチップ内の不揮発性メモリはEEP−ROMに限られるものではない。
例えばリーダ/ライタ装置として、ユーザーが手に持ってテープカセット1に近接させることで、テープカセット1のリモートメモリチップ4と相互に無線による通信を行うことが可能とされる装置がある。そのような装置において、予め記録又は再生可能なテープストリーマドライブ10の機器識別子を登録しておき、テープカセット1のリモートメモリチップ4に直接機器識別子(ライトドライブID、リードドライブID)を書き込むような例も考えられる。
Claims (3)
- 主データの記録再生を行う第1のメディア部と、上記第1のメディアとは別体で構成され上記第1のメディア部における記録再生動作のための管理情報を記録する第2のメディア部を有するとともに、上記第2のメディア部には、記録媒体固有の媒体識別子が記録され、また、記録又は再生を許可する機器の識別子を含むセキュリティ情報が記録可能とされている記録媒体を収納する収納部が複数形成された収納手段と、
上記各収納部に収納される上記記録媒体の上記第2のメディア部に記録された情報を読み出すことのできる読出手段と、
上記各収納部について、収納部と、その収納部に収納されている記録媒体の媒体識別子とを対応させて登録する登録手段と、
警報手段と、
上記読出手段により、上記各収納部に収納されている記録媒体に対する読出動作を実行させ、その読出動作の結果と、上記登録手段に登録された情報に基づいて、上記警報手段による警報発生制御を行う制御手段と、
を備え、
上記登録手段には、さらに、上記各収納部に収納されている記録媒体にセキュリティ情報が記録されているか否かを示す情報が登録されているとともに、
上記制御手段は、上記読出手段により或る収納部に収納されているべき記録媒体に対する読出動作を実行させた結果として、上記登録手段においてその収納部に対応づけられている記録媒体が収納されていないと判断し、さらに収納されているはずであった記録媒体がセキュリティ情報を記録した記録媒体であると判断した場合に、上記警報手段による警報発生制御を行う
記録再生装置。 - 上記読出手段は、上記複数の各収納部毎に一つの読出手段が対応するように、複数個設けられている請求項1に記載の記録再生装置。
- 上記読出手段は、一つの読出手段が複数の上記収納部に対応して上記読出動作を行うものとされている請求項1に記載の記録再生装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003346852A JP4269872B2 (ja) | 2003-10-06 | 2003-10-06 | 記録再生装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003346852A JP4269872B2 (ja) | 2003-10-06 | 2003-10-06 | 記録再生装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005116021A JP2005116021A (ja) | 2005-04-28 |
JP4269872B2 true JP4269872B2 (ja) | 2009-05-27 |
Family
ID=34539641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003346852A Expired - Fee Related JP4269872B2 (ja) | 2003-10-06 | 2003-10-06 | 記録再生装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4269872B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009078082A1 (ja) * | 2007-12-14 | 2009-06-25 | Fujitsu Limited | 階層記憶システム、ライブラリ装置及びマガジン、並びに、階層記憶システムの制御方法 |
-
2003
- 2003-10-06 JP JP2003346852A patent/JP4269872B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005116021A (ja) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4694660B2 (ja) | 記録媒体制御方法、記録媒体対応装置 | |
JP4672824B2 (ja) | テープドライブ装置、記録媒体 | |
JP2000082277A (ja) | 記録媒体対応装置 | |
JP4949079B2 (ja) | 複数のカートリッジ・メモリを有するデータ・ストレージ・カートリッジ | |
US7209308B2 (en) | Communication apparatus communicating with recording medium memory and recording medium drive apparatus | |
JP3767405B2 (ja) | 記録媒体制御方法、記録媒体対応装置 | |
JP7396273B2 (ja) | カートリッジメモリおよびその制御方法、カートリッジならびに記録再生システム | |
JP4099886B2 (ja) | 記録媒体及びテープドライブ装置 | |
JP4158258B2 (ja) | テープドライブ装置、記録媒体 | |
JP2004213823A (ja) | テープドライブ装置、記録再生方法 | |
JP4269872B2 (ja) | 記録再生装置 | |
JP3841050B2 (ja) | テープドライブ装置、記録再生方法 | |
JP2002189994A (ja) | 非接触式半導体メモリに対する通信装置、テープドライブ装置、ライブラリ装置、オートローダー装置、リーダー装置 | |
JP3894315B2 (ja) | テープドライブ装置、記録再生方法 | |
JP2002203210A (ja) | 非接触式半導体メモリに対する通信装置 | |
JP4513187B2 (ja) | テープカセットの識別方法 | |
JP4513186B2 (ja) | 情報記録再生装置 | |
JP2004127488A (ja) | 記録再生装置 | |
JP2000173128A (ja) | テープドライブ装置、記録媒体 | |
JP4348849B2 (ja) | テープカセット、テープカセット製造装置、テープドライブ装置 | |
JP4547779B2 (ja) | 情報記録再生装置及びその制御方法 | |
JP2000173237A (ja) | 記録媒体、記録媒体対応装置 | |
JP4766085B2 (ja) | テープドライブ装置、記録媒体、及び記録再生方法 | |
JP2002074902A (ja) | テープドライブ装置、情報処理システム | |
JP2000100151A (ja) | テープドライブ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060731 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080805 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090216 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120306 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120306 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |