JP4269872B2 - 記録再生装置 - Google Patents

記録再生装置 Download PDF

Info

Publication number
JP4269872B2
JP4269872B2 JP2003346852A JP2003346852A JP4269872B2 JP 4269872 B2 JP4269872 B2 JP 4269872B2 JP 2003346852 A JP2003346852 A JP 2003346852A JP 2003346852 A JP2003346852 A JP 2003346852A JP 4269872 B2 JP4269872 B2 JP 4269872B2
Authority
JP
Japan
Prior art keywords
recording
tape
tape cassette
remote memory
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003346852A
Other languages
English (en)
Other versions
JP2005116021A (ja
Inventor
佳男 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003346852A priority Critical patent/JP4269872B2/ja
Publication of JP2005116021A publication Critical patent/JP2005116021A/ja
Application granted granted Critical
Publication of JP4269872B2 publication Critical patent/JP4269872B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Description

本発明は、記録再生装置関し、例えばデータストレージ用途に用いるテープカセットなどの記録媒体及びその記録されたデータについてのセキュリティのための技術に関するものである。
特許第3055359号公報 特開2002−304791号公報
デジタルデータを磁気テープに記録/再生することのできるドライブ装置として、いわゆるテープストリーマドライブが知られている。このようなテープストリーマドライブは、メディアであるテープカセットのテープ長にもよるが、例えば数十〜数百ギガバイト程度の膨大な記録容量を有することが可能であり、このため、コンピュータ本体のハードディスク等のメディアに記録されたデータをバックアップするなどの用途に広く利用されている。また、データサイズの大きい画像データ等の保存に利用する場合にも好適とされている。
そして、上述のようなテープストリーマドライブとして、例えば、8ミリVTRのテープカセットを記録媒体として、回転ヘッドによるヘリカルスキャン方式を採用してデータの記録/再生を行うようにされたものが実用化されている。
ところで従前の磁気テープカセットでは、テープ媒体のみがデータを記録する媒体であるため、管理上のデータやシステム設定上のデータなどのデータ(ストレージ対象の主データ以外の各種管理情報)などについてもテープ上に記録するようにしていた。管理情報とは、例えば主データの記録再生にかかるファイル管理情報やパーティション情報、テープのフォーマット情報、製造情報などである。
ところが実際の運用上では、テープカセットをローディングしていない状態などにおいてテープカセットの管理情報を読み込みたい場合が多々ある。
例えば多数のテープカセットをマガジン形式で収納して選択的にテープストリーマドライブに供給するようなライブラリ装置(チェンジャー装置)などにおいては、搬送すべきカセットの識別などのためにカセット外筐から何らかのデータが読み取れることが好ましい。
さらに管理情報は、磁気テープ上での記録再生を行う毎に読み込んで確認したり、記録再生動作後に更新していくことが要求されるが、磁気テープ上の特定位置(例えばテープトップ)に管理情報等が記録されている場合、記録再生動作の前後に毎回特定位置までテープを走行させなければならない。またこれによってテープローディング/アンローディングなどの動作を行うテープ上の位置も規定されてしまう。このため記録再生動作が煩雑となりまた時間も要するものとなる。
このため上記特許文献2に見られるように、テープストリーマシステムにおいて、テープカセット内に不揮発性メモリを収納したテープカセットが開発されている。
これは、磁気テープに対するデータ記録/再生の管理情報や、そのカセットの製造情報、使用履歴情報などを不揮発性メモリに記録しておくようにするものである。このようにすることで、これら管理情報等を磁気テープ上に記録することに比べて非常に動作効率が向上する。即ちこれらの管理情報の更新や読出に、いちいちテープ走行を行う必要はなくなり、またテープをローディングしていない状態でも、不揮発性メモリにアクセスすることで管理情報の書込・読出が可能となるためである。
特に上記特許文献2の例では、上記不揮発性メモリを、非接触型無線通信によるアクセスが行われるリモートメモリチップとすることで、より動作効率が向上されたシステムが開示されている。
ところで上記テープカセット等の記録媒体には、重要なデータ、例えば外部に秘匿したいデータ等が記録されることが多々あると想定される。このため、記録媒体自体の持ち出しや盗難に対するセキュリティ、さらには記録されたデータ自体の流出を防ぐためのセキュリティを確保する要請がある。
セキュリティシステムとして一般に知られているのは、CDショップや書店などの店舗において採用されている電磁共振式デバイスを用いたものがある。即ち商品に電磁共振式デバイスとしてのタグを貼付するとともに、店舗の出入り口等に電磁共振式の検出ゲートを設置し、タグを貼られた商品を持った人がゲートを通過すると警報が鳴るようなシステムである。
また、磁気テープ等の記録媒体に記録されたデータを、正当な管理者等以外では消去や再生ができないようにすることで、データ自体を保護する技術が上記特許文献1に開示されている。
特に特許文献1では、磁気テープカセット内にメモリを配し、そのメモリに消去や再生のパスワード等を記憶する例が示されている。そしてメモリに記憶された情報に基づいて記録再生装置がパスワードを使用者に要求し、パスワードを入力した正当な使用者にのみ、消去や再生を許可するものである。
例えばこれらの技術を利用すれば、記録媒体自体、或いは記録されたデータの保護を図ることができるが、次のような課題が残されている。
まず記録媒体の盗難防止のために、上記電磁共振式のタグを貼付する方式は、記録媒体が記録再生装置に装填されることを想定すると適切でない場合が多い。つまり、テープカセット等の外筐にタグを貼付すると、記録再生装置への装填時にタグが邪魔になり、適正なカセットローディング、アンローディングに支障を来すことがある。
また記録媒体としてのカセット内にタグを内蔵するなどの手法を採ることができたとしても、タグをはがされたり取り外したうえで持ち出されてしまえば、警報は発生されない。
さらに、所有する全てのテープカセット等にタグを貼付又は内蔵する場合、どのテープカセットが持ち出されても警報が発っせられる。実際には盗難でない正当な持ち出しも有ると想定されるため、毎回警報が発っせられることは、警報に対する管理者の注意が低下してしまうということも考えられる。そこで、重要なデータを記録したテープカセットにみにタグが内蔵されるようにすることが考えられるが、ユーザーサイドで重要なデータを記録した後に、そのテープカセット内にタグを取り付けるといった作業は現実には困難である。
また、テープカセット内のメモリにパスワード等を記憶しておき、記録再生時にパスワードを要求する方式は、それ自体はデータ保護に有効であるが、使用者にとっては記録や再生を行うたびにパスワード入力が必要となることが煩雑となることがある。
また、不正な使用者にパスワードを知られてしまうと、データ保護はできなくなる。
さらに、パスワードを記憶したメモリを取り外されてしまうと、パスワードのない記録媒体と認識され、制限無く再生や消去が可能となってしまう。つまりテープカセットを盗んだ者が、カセットを一旦分解してメモリを取り外してから再生する、というような行為に対してはデータ保護が無力化してしまう。
そこで本発明は、上記の課題を解決するセキュリティシステム、特にテープカセット等の記録媒体及びそのデータに関してのセキュリティを向上させるシステムを提供する。
本発明の記録再生装置は、収納手段と、読出手段と、登録手段と、警報手段と、制御手段とを有して成る。
収納手段は、主データの記録再生を行う第1のメディア部と、上記第1のメディアとは別体で構成され上記第1のメディア部における記録再生動作のための管理情報を記録する第2のメディア部を有するとともに、上記第2のメディア部には、記録媒体固有の媒体識別子が記録され、また、記録又は再生を許可する機器の識別子を含むセキュリティ情報が記録可能とされている記録媒体を収納する収納部が複数形成されている。
読出手段は、上記収納手段における各収納部に収納される上記記録媒体の上記第2のメディア部に記録された情報を読み出すことができるものとする。
登録手段は、上記各収納部について、収納部と、その収納部に収納されている記録媒体の媒体識別子とを対応させて登録する。
警報手段は音や光、表示等で警告を発する。
制御手段は、上記読出手段により、上記各収納部に収納されている記録媒体に対する読出動作を実行させ、その読出動作の結果と、上記登録手段に登録された情報に基づいて、上記警報手段による警報発生制御を行う。
さらに、上記登録手段には、上記各収納部に収納されている記録媒体にセキュリティ情報が記録されているか否かを示す情報が登録されているとともに、上記制御手段は、上記読出手段により或る収納部に収納されているべき記録媒体に対する読出動作を実行させた結果として、上記登録手段においてその収納部に対応づけられている記録媒体が収納されていないと判断し、さらに収納されているはずであった記録媒体がセキュリティ情報を記録した記録媒体であると判断した場合に、上記警報手段による警報発生制御を行う。
また、上記制御手段は、上記読出手段により或る収納部に収納されているべき記録媒体に対する読出動作を実行させた結果として、上記登録手段においてその収納部に対応づけられている記録媒体が収納されていないと判断した場合に、上記警報手段による警報発生制御を行う。
また上記登録手段に、さらに、上記各収納部に収納されている記録媒体にセキュリティ情報が記録されているか否かを示す情報が登録されている場合、上記制御手段は、上記読出手段により或る収納部に収納されているべき記録媒体に対する読出動作を実行させた結果として、上記登録手段においてその収納部に対応づけられている記録媒体が収納されていないと判断し、さらに収納されているはずであった記録媒体がセキュリティ情報を記録した記録媒体であると判断した場合に、上記警報手段による警報発生制御を行う。
上記読出手段については、上記複数の各収納部毎に一つの読出手段が対応するように、複数個設けられているか、或いは、一つの読出手段が複数の上記収納部に対応して上記読出動作を行うものとされる。
以上のように本発明の記録再生装置構成されるが、本発明の記録再生装置では各収納部に収納される記録媒体を、第2のメディア部に記録された記録媒体固有の媒体識別子(メディアユニークID)により登録しておく。そして各収納部について、収納されている記録媒体の第2のメディア部からのデータ読出を行う。これにより収納部と収納されているべき記録媒体の対応を検出して警告を発する。
本発明の記録再生装置及びセキュリティシステムを備えた記録再生装置によれば、次のような効果を得ることができる。
まず全体的な効果として、本発明のセキュリティシステムによっては、記録媒体自体の盗難に対する防止効果が得られ、また本発明の記録再生装置によっては、記録媒体に記録されたデータの保護効果が得られる。つまり、まずセキュリティシステムによって盗難の防止効果が得られる。さらにセキュリティ情報が第2のメディア部に記録された記録媒体は、そのセキュリティ情報において機器識別子が記録されている特定の記録再生装置でなければ、記録又は再生ができないため、仮に盗難されたとしても、その記録媒体は記録又は再生ができないものとなる。従って、盗難防止効果が奏され、さらにもし盗難された場合でもデータ保護効果が得られることによる2重のセキュリティが確保される。
また本発明のセキュリティシステムでは、記録媒体としてのテープカセット等に内蔵される第2のメディア部からの情報を用いて収納部からの持ち出しの監視を行う。従って記録媒体の筐体にタグを貼付するようなものではなく、記録媒体を記録再生装置に装填する動作に支障はない。
また、第2のメディア部に記憶されたデータと登録された情報を用いて警告発生制御を行うため、より有効な警告発生が可能となる。例えば第2のメディア部にセキュリティ情報が記録された記録媒体が持ち出される場合にのみ警告を発するなどの制御が可能となる。また逆に言えば、使用者は、重要なデータを記録した記録媒体についてのみ、本発明の記録再生装置を用いてセキュリティ情報を記録させることで、全ての記録媒体ではなく、重要なデータを記録した記録媒体に関してのセキュリティシステムとすることができる。これは発生される警告に対する注意力や信頼性を高めることにもつながる。
また、収納部において、有るべき記録媒体が存在するか否かを検出するものであるため、例えば記録媒体を収納部から取り出して記録媒体自体に悪意の改造或いは不正なデータ読出等を行う場合も警告発生対象となり、セキュリティ効果を高めることができる。
またこのようなセキュリティシステムに関わらず盗難されてしまったとしても、上記のように記録媒体にセキュリティ情報が記録されていることで、特定の記録再生装置でしか再生又は記録ができないので、データ流出は保護される。
さらには、盗難した者が、セキュリティ情報を無効化するために記録媒体を第2のメディア部から取り外すことも考えられるが、第2のメディア部は第1のメディア部でのデータの記録再生に必要な管理情報が記録されているため、第2のメディア部を取り外すと全く記録再生できない記録媒体となってしまう。従ってデータ保護効果は高い。
またデータ保護(記録又は再生の制限)はユーザーが入力するパスワードではなく、記録再生装置自体の機器識別子を用いて行うものであるため、パスワードが知られることで悪意の再生等が可能となることもない。また正当な使用者にとっては、使用時にいちいちパスワードを入力するという操作負担をかけないものであり、使用性を向上させる。
以下、本発明の実施の形態について説明する。
実施の形態では、不揮発性メモリ(リモートメモリチップ)が設けられたテープカセットを記録媒体とし、このメモリ付きテープカセットに対応してデジタルデータの記録/再生が可能とされるテープドライブ装置(テープストリーマドライブ)、多数のテープカセットを収納し選択的にテープストリーマドライブに装填できるライブラリ装置、テープカセットを収納する収納庫、アラーム装置、及びホストコンピュータ等からなるシステム構成を例にあげる。
説明は次の順序で行う。

1.システム構成例
2.テープカセットの構成
3.リモートメモリチップの構成及び通信方式
4.リモートメモリチップに記録されるデータ
5.テープストリーマドライブの構成
6.ライブラリ装置の構成
7.収納されたテープカセットの監視構成
8.セキュリティ設定処理
9.テープカセット装填時の処理
10.収納時の監視処理
11.各種変形例
1.システム構成例

図1にシステム構成例を示す。
テープストリーマドライブ10は、後述するようにリモートメモリチップが内蔵された磁気テープカセットが装填されることで、そのテープカセットに対して記録再生を行う記録再生装置である。
ライブラリ装置50は、マガジン52に多数のテープカセットを収納しており、特定のテープカセットを取り出して図示しない搬送機構でテープストリーマドライブ10に装填させることができる。
これらテープストリーマドライブ10及びライブラリ装置50の詳しい構成については後述するが、テープストリーマドライブ10、ライブラリ装置50、及びホストコンピュータ40は例えばSCSI方式でデータ通信可能に接続されており、これによっていわゆるデータストレージシステムが構築される。
なお、テープストリーマドライブ10、ライブラリ装置50、ホストコンピュータ40のデータ通信は、例えばIEEE1394方式やUSB方式など、他の種のインターフェース規格によるものであっても良い。
またテープストリーマドライブ10は、複数台がこのようなデータストレージシステムに接続されるようにしてもよい。
また、ここではテープストリーマドライブ10はライブラリ装置50及びホストコンピュータ40と接続されるシステムとしているが、単体でテープカセットに対する記録再生装置として用いられる場合もある。
収納庫90は、多数のテープカセットを収納して保存する部位を示している。
本例の場合、上記テープストリーマドライブ10におけるテープカセットに対する記録再生の許可判断処理により、テープカセットに記録されているデータのセキュリティが実現され、さらに収納庫90やライブラリ装置50のマガジン52に収納されるテープカセットが監視されることで、テープカセット自体の盗難等に対するセキュリティが実現される。
収納庫90やマガジン52には、多数の収納棚にそれぞれテープカセットが収納されているが、その収納状態がホストコンピュータ40によって監視される。
ホストコンピュータ40は収納状態の異常、例えばテープカセットが不正に持ち出された場合や、異なるテープカセットが収納されている場合に、アラーム装置100を制御して警告を発する処理を行う。
アラーム装置100は、例えば警報ベル、発光装置、アラーム音声やアラーム表示の出力装置などとされ、何らかの形態でアラームを発生させる。
なお、この図1のシステムは一例であり、例えばライブラリ装置50内のコントローラがマガジン52内を監視して、異常時にアラーム装置100からのアラーム発生制御を行うなどの構成や、或いはライブラリ装置50、収納庫90の一方が設けられていないシステムなども考えられる。
2.テープカセットの構成

次に、テープストリーマドライブ10やライブラリ装置50において用いられるテープカセット1について図2及び図3を参照して説明する。
図2はテープカセット1の内部構造を概念的に示している。この図に示すテープカセット1の内部にはリール2A及び2Bが設けられ、このリール2A及び2B間にテープ幅8mmの磁気テープ3が巻装される。
そして、このテープカセット1には不揮発性メモリ及びその制御回路系等を内蔵したリモートメモリチップ4が設けられている。またこのリモートメモリチップ4は後述するテープストリーマドライブ10やライブラリ装置50におけるリモートメモリインターフェース30、32と電磁誘導を利用した通信によりデータ伝送を行うことができるものとされ、このためのアンテナ5が設けられている。
詳しくは後述するが、リモートメモリチップ4には、テープカセットごとの製造情報やシリアル番号情報、テープの厚さや長さ、材質、磁気テープ3のデータフォーマット情報、各パーティションごとの記録データの使用履歴等に関連する情報、ユーザ情報、さらには後述するセキュリティ情報等が記憶される。
なお、本明細書では上記リモートメモリチップ4に格納される各種情報は、主として磁気テープ3に対する記録/再生の各種管理のために用いられることから、これらを一括して『管理情報』と言うこととしている。
このようにテープカセット筐体内に不揮発性メモリを設け、その不揮発性メモリに管理情報を記憶させること、及びこのテープカセット1に対応するテープストリーマドライブ10では、不揮発性メモリに対する書込/読出のためのインターフェースを備えるようにし、不揮発性メモリに対して磁気テープ3に対するデータ記録再生に関する管理情報の読出や書込を行うことで、磁気テープ3に対する記録再生動作を効率的に行うことができる。
例えばローディング/アンローディングの際に磁気テープを例えばテープトップまで巻き戻す必要はなく、即ち途中の位置でも、ローディング、及びアンローディング可能とすることができる。またデータの編集なども不揮発性メモリ上での管理情報の書換で実行できる。さらにテープ上でより多数のパーティションを設定し、かつ適切に管理することも容易となる。
図3は、テープカセット1の外観例を示すものとされ、筺体全体は上側ケース6a、下側ケース6b、及びガードパネル8からなり、通常の8ミリVTRに用いられるテープカセットの構成と基本的には同様となっている。
なお、このテープカセット1の側面のラベル面9には、端子部6cが設けられているが、これは本例では説明しない接触型のメモリを内蔵したタイプのテープカセットにおいて電極端子が配される部位とされていたもので、本例のように非接触のリモートメモリチップ4を内蔵するタイプでは用いられない。単に装置に対するテープカセット形状の互換性を保つために設けられているのみである。
筐体両側面部には、凹部7が形成されている。これは例えば後述するライブラリ装置50が搬送時にテープカセットを保持する部位とされる。
3.リモートメモリチップの構成及び通信方式

リモートメモリチップ4、及びリモートメモリチップ4との間で通信を行うためにテープストリーマドライブ10やライブラリ装置50に設けられるリモートメモリインターフェース30(32)の構成を図4に示す。なお、この図におけるリモートメモリインターフェース30(32)の構成は、通信方式を説明するための概念的なブロック図としているが、後に図8に示すリモートメモリインターフェース30、及び図10に示すリモートメモリインターフェース32は、基本的には図4に示す構成により通信を行うものである。
テープカセット1内に設けられるリモートメモリチップ4は、半導体ICとして図4に示すようにレギュレータ4a、RF部4b、ロジック部4c、EEP−ROM4d、レジスタ4eを有するものとされる。そして例えばこのようなリモートメモリチップ4がテープカセット1の内部に固定されたプリント基板上にマウントとされ、プリント基板上の銅箔部分でアンテナ5を形成する。
このリモートメモリチップ4は非接触にて外部から電力供給を受ける構成とされる。テープストリーマドライブ10やライブラリ装置50との間の通信は、例えば13.56MHzの搬送波(キャリア)を用いるが、テープストリーマドライブ10やライブラリ装置50からの電磁界をアンテナ5で受信することで、レギュレータ4aが13.56MHzの搬送波を直流電力に変換する。そしてその直流電力を動作電源としてRF部4b、ロジック部4c、レジスタ4eに供給する。
RF部4bは例えばダイオードD1、抵抗R1,R2、コンデンサC1,C2、スイッチング素子Q1が図示するように接続され、受信された情報(誘導電圧V2)をロジック部4cに供給すると共に、ロジック部4cからのスイッチング制御電圧V4により送信する情報の変調を行う。
ロジック部4cはRF部4bからの受信信号のデコード、及びデコードされた情報(コマンド)に応じた処理、例えばEEP−ROM4dに対する書込・読出処理などを実行制御する。
レジスタ4eは、EEP−ROM4dに記憶されているデータ、例えば通信時に用いるセッション識別子などがロードされ、その値がリモートメモリインターフェース30,32への送信データ内に加えられる。
なお、この図4は説明上、ロジック部4cとレジスタ4eを別ブロックとして示しているが、実際にはレジスタ4eはロジック部4cとしてのチップ内に組み込まれればよい。
一方、リモートメモリインターフェース30,32は、変調器200Mにおいて送信データによって13.56MHzの搬送波(キャリア)を変調し、アンテナ31(33)からリモートメモリチップ4に対して送信を行う。またリモートメモリチップ4から送信されてきた情報は、復調器200Dで復調を行ってデータを得る。
このようなリモートメモリチップ4とリモートメモリインターフェース30,32の間の通信動作について述べる。
リモートメモリチップ4とリモートメモリインターフェース30,32の通信は、基本的に電磁誘導の原理に基づいている。
図5に示すようにリモートメモリインターフェース30,32に接続されるアンテナ31(33)は、ループコイルLrwによって形成され、このアンテナ31(33)に電流Irwを流すことでループコイルLrwの周辺に磁界を発生させる。
一方リモートメモリチップ4に接続されるアンテナ5もループコイルLtagとされ、ループコイルLtagの端にはループコイルLrwから放射された磁界による誘導電圧が生じ、これがリモートメモリチップ4としてのICに入力される。
アンテナ31(33)とアンテナ5は、その結合度はお互いの位置関係にて変化するが、M結合したトランスを形成していると考えられる。従って上記図4のようにモデル化できるものとなる。
なお図4には示していないが、通信距離を伸ばすために、アンテナ5,31(33)に共振用コンデンサを接続してもよい。こうすると、通信距離が大となってループコイルLrwとループコイルLtagとが結合する磁界が小となったときに、共振によりこれを補うことができる。即ち、ループコイルLtagに発生する電圧が共振により大となるので、リモートメモリチップ4が必要とする電源が得られる限界距離が伸びる。また、共振回路のインピーダンスが高まるので、送信においては、ループコイルLrwの振幅変動がループコイルLtagにより効率的に伝達される。また、受信においては、リモートメモリチップ4のインピーダンス変動(後述)がより効率的に伝達される。
アンテナ31(33)が放射する磁界及びリモートメモリチップ4での誘導電圧は、アンテナ31(33)を流れる電流に応じて変化する。従って、リモートメモリインターフェース30,32では変調器200Mがアンテナ31(33)の電流に変調をかける事で、リモートメモリチップ4へのデータ送信を行うことができる。すなわち、リモートメモリインターフェース30,32は磁界を送信データにて変調し、リモートメモリチップ4は入力された誘導電圧について、ダイオードD1、コンデンサC2を介した成分、つまり整流後に現れる交流成分V2からデータを復調することになる。
リモートメモリチップ4は、リモートメモリインターフェース30,32へデータを返送する場合は、その送信データに応じて入力インピーダンスを変動させる動作を行う。従って、リモートメモリチップ4側にはデータ送信のための発振器は設けられない。
即ちロジック部4cは送信データV4をスイッチング素子Q1のゲートに供給してスイッチング素子Q1をスイッチング駆動する。これにより入力インピーダンスへの抵抗R2の影響がオン/オフされ、入力インピーダンスが変化する。
リモートメモリチップ4のアンテナ5の端子から見たインピーダンスが変化すると、M結合したアンテナ31(33)のインピーダンスも変化し、それによりアンテナ31(33)の端子間の電流Irw及び電圧Vrwの変動となって現れる。リモートメモリインターフェース30,32の復調器200Dでは、その変動分を復調する事で、リモートメモリチップ4からのデータを受信できる。
リモートメモリチップ4自身は電池を持たず、上記のようにレギュレータ4aが、アンテナ5に起電された誘導電圧V0を検波した後の電圧V1の直流成分から電源電圧を得るようにしている。
誘導電圧V0はリモートメモリチップ4の動き及び送受信データに応じて変動を受けるので、リモートメモリチップ4が安定に動作するためにはレギュレータ4aで電圧を安定化する必要があるものである。
なおこのため、リモートメモリインターフェース30,32は、リモートメモリチップ4に対して通信を行う際には、まず前もってアンテナ31(33)から搬送波を出力することでリモートメモリチップ4をパワーオンとする。そしてそのパワーオン状態を一連の通信アクセス(書込や読出)を終了するまで維持させる。この間、書込や読出のためのコマンド送信のときはリモートメモリインターフェース30,32は搬送波をASK変調してリモートメモリチップ4にコマンドデータを送信する。またリモートメモリインターフェース30,32は、送信したコマンドに対するリモートメモリチップ4からのアクナレッジを受信する際には、搬送波からASK復調して受信データを得る。
リモートメモリチップ4に対するアクセスが繰り返される期間は、リモートメモリインターフェース30,32は搬送波を出力したままとすることで、リモートメモリチップ4のパワーオン状態を維持させる。
またリモートメモリチップ4において、通信に必要なデータクロックは、リモートメモリインターフェース30,32の搬送波周波数13.56MHzを分周する事で、ロジック部4cにて生成される。
またリモートメモリインターフェース30,32からリモートメモリチップ4に送信される信号は、13.56MHzのキャリアが送信データによってASK変調されたものとされている。
4.リモートメモリチップに記録されるデータ

次に、リモートメモリチップ4のEEP−ROM4dに記憶されるデータ構造について説明する。
なお、以下の各図及び説明上でいう「MIC」とは、「Memory in Cassette」のことで、即ちリモートメモリチップ4の意味である。
図6は、EEP−ROM4dに記憶されるデータの構造の一例を摸式的に示す図である。このEEP−ROM4dの記憶領域においては、図示されているようにMICヘッダとメモリフリープールが設定されている。これらMICヘッダとメモリフリープールにおいて、テープカセットの製造時の各種情報、初期化時のテープ情報、パーティションごとの情報などの各種管理情報が書き込まれる。
MICヘッダには、先頭にマニファクチャーパート(Manufacture Part)としての領域が設定され、主にテープカセットの製造時の各種情報が記憶される。
またドライブイニシャライズパート(Drive Initialize Part)は、主に初期化時の情報等が記憶される。
さらにボリューム・インフォメーション(Volume Information)としてテープカセット全体の基本的な管理情報が記憶される領域が用意される。またアキュムレイティブシステムログ(Accumulative System Log)として、テープカセット製造時からの履歴情報が記憶される領域が用意される。そしてMICヘッダの最後にボリュームタグとしての領域が用意される。
メモリー・フリー・プールは、管理情報の追加記憶が可能な領域とされる。このメモリー・フリー・プールには記録再生動作の経過や必要に応じて各種情報が記憶/更新される。なお、メモリー・フリー・プールに記憶される1単位のデータ群を「セル」ということとする。
まず、磁気テープ3に形成されるパーティションに応じて、各パーティションに対応する管理情報となるパーティション・インフォメーション・セル(Partition Infomation Cell)#0、#1・・・がメモリー・フリー・プールの先頭側から順次書き込まれる。つまり磁気テープ3上に形成されたパーティションと同数のセルとしてパーティション・インフォメーション・セルが形成される。
またメモリー・フリー・プールの後端側からは、高速サーチ用のマップ情報としてのスーパー・ハイ・スピード・サーチ・マップ・セル(Super High Speed Search Map Cell)が書き込まれる。
また続いて後端側からユーザー・ボリューム・ノート・セルや、ユーザー・パーティション・ノート・セルが書き込まれる。ユーザー・ボリューム・ノート・セルはテープカセット全体に関してユーザーが入力したコメント等の情報であり、ユーザー・パーティション・ノート・セルは各パーティションに関してユーザーが入力したコメント等の情報である。したがって、これらはユーザーが書込を指示した際に記憶されるものであり、これらの情報が必ずしも全て記述されるものではない。
またこれらの情報が記憶されていない中間の領域は、そのままメモリー・フリー・プールとして後の書込のために残される。
MICヘッダにおけるマニファクチャーパートは、例えば図7に示すような構造とされる。
マニュファクチャーパートには、まず先頭にマニュファクチャー・パート・チェックサム(manufacture part checksum)として、このマニュファクチャーパートのデータに対するチェックサムの情報が格納される。このマニュファクチャー・パート・チェックサムの情報はカセット製造時に与えられる。
そしてマニュファクチャー・パートを構成する実データとしてMICタイプ(mic type)以降が記述される。なおリザーブ(reserved)とは、将来的なデータ記憶のための予備とされている領域を示している。
MICタイプ(mic type)は、当該テープカセットに実際に備えられるMIC(リモートメモリチップ4)のタイプを示すデータである。
MICマニュファクチャ・デート(mic manufacture date)は、当該MICの製造年月日(及び時間)が示される。
MICマニュファクチャ・ラインネーム(mic manufacture line name)はMICを製造したライン名の情報が示される。
MICマニュファクチャ・プラントネーム(mic manufacture plant name)はMICを製造した工場名の情報が示される。
MICマニュファクチュアラ・ネーム(mic manufacturer name)は、MICの製造社名の情報が示される。
MICネーム(mic name)はMICのベンダー名の情報が示される。
またカセットマニュファクチャ・デート(cassette manufacture date)、カセットマニュファクチャ・ラインネーム(cassette manufacture line name)、カセットマニュファクチャ・プラントネーム(cassette manufacture plant name)、カセットマニュファクチュアラ・ネーム(cassette manufacturer name)、カセットネーム(cassette name)は、それぞれ上記したMICに関する情報と同様のカセット自体の情報が記述される。
OEMカスタマー・ネーム(oem customer name)としては、OEM(Original Equipment Manufactures)の相手先の会社名の情報が格納される。
フィジカル・テープ・キャラクタリステックID(physical tape characteristic ID)としては、例えば、テープの材質、テープ厚、テープ長等の、物理的な磁気テープの特性の情報、即ち物理フォーマットの種別が示される。
マキシマム・クロック・フリケンシー(maximum clock frequency)としては、当該MICが対応する最大クロック周波数を示す情報が格納される。
マキシマム・ライト・サイクル(maximum write cycle)としては、当該MICが1回の通信で対応できる最大記録サイクルを示す情報が格納される。
MICキャパシティ(mic capacity)としては、当該MIC(リモートメモリチップ4)のEEP−ROM4dの記憶容量情報が示される。
ライトプロテクト・トップアドレス(write protect top address)は、MICの所要の一部の領域を書き込み禁止とするために用いられ、書き込み禁止領域の開始アドレスを示す。
ライトプロテクトカウント(write protected count)は書き込み禁止領域のバイト数が示される。つまり、上記ライトプロテクト・スタートアドレスで指定されたアドレスから、このライトプロテクトカウントの領域により示されるバイト数により占められる領域が書き込み禁止領域として設定されることになる。
シグネーチャー1(signature1),シグネーチャー2(signature2)として当該テープカセットの固有の識別子が記録される。
カートリッジシリアルナンバ(Cartridge Serial Number)としては、例えばASCIIコードに基づいた文字情報とされるシリアルナンバが格納される。
マニュファクチャーID(Manufacturer ID)は、製造業者識別子としてテープカセット1の製造業者のコードナンバーが格納される。
セカンダリーID(Secondary ID)は、テープカセット1のタイプに応じた二次識別子とされ、例えばテープの属性情報が格納される。
またカートリッジ・シリアル・ナンバー・チェックサム(Cartridge Serial Number Checksum)は、上記のカートリッジ・シリアル・ナンバ、マニュファクチャーID、セカンダリーIDのチェックサム情報とされる。
カートリッジ・シリアル・ナンバー・CRCは、上記カートリッジ・シリアル・ナンバのCRCとされる。
スクラッチパッドメモリチェックサム(Scratch Pad Memory Checksum)は、スクラッチパッドメモリの領域のデータのチェックサム情報とされる。
スクラッチパッドメモリ(Scratch Pad Memory)の領域は、セッション識別子が記録される。セッション識別子は、通信時に認証処理が行われた結果、当該リモートメモリチップ4に与えられる通信用識別子である。リモートメモリチップ4に対してリモートメモリインターフェース30,32が通信するためには、例えばテープストリーマドライブ10やライブラリ装置50側でリモートメモリチップ4の認証を行い、それに応じてセッション識別子を付与する。そして、リモートメモリチップ4に対してアクセスする際には、そのセッション識別子をコマンドに含有させることで、特定のテープカセット(リモートメモリチップ4)を特定して、正確な通信を行うことができる。
さらにメカニズムエラーログ、メカニズムカウンタ、メカニズムカウンタチェックサム、ラスト11ドライブリストが記憶される領域が用意される。
なお、ここまでの各情報において、後述する処理で「フォーマットID」として用いられるのが、例えばMICネーム及びフィジカル・テープ・キャラクタリステックIDである。例えばテープストリーマドライブ10は、テープカセット装填時には、このフォーマットIDを確認することで、磁気テープ3に対して自身が記録再生可能なフォーマットのテープカセットであるか否かを判別できる。
また、後述する処理で、媒体識別子である「メディアユニークID」として用いられるのがシグネーチャー1,2である。
図7のマニファクチャーパートには、さらに続いて、セキュリティ情報記憶エリアが用意される。
このセキュリティ情報記憶エリアには、後述するセキュリティ設定処理により、テープストリーマドライブ10によって所要の情報が書き込まれる。
まずセキュリティID(security ID)が記憶される領域が用意される。セキュリティIDは、セキュリティ情報を有することを示すIDとなる。
またオーナーID(owner ID)として、所有者(管理者)がセキュリティ情報の設定のために入力したパスワードを記憶する領域が用意される。
そして、ライトドライブIDとして磁気テープ3に対する記録を許可するテープストリーマドライブ10を特定する情報の記憶領域が設けられる。即ちライトイネーブルドライブ(write enable drive)1〜10として、テープストリーマドライブ10の固有の識別子(ドライブID)を記憶することが可能とされる。
このライトイネーブルドライブとしてドライブIDが記録されたテープストリーマドライブ10は、当該テープカセットに対する記録が許可されることになる。
また、リードドライブIDとして磁気テープ3に対する再生を許可するテープストリーマドライブ10を特定する情報の記憶領域が設けられる。即ちリードイネーブルドライブ(write enabled drive)1〜10として、テープストリーマドライブ10の固有の識別子(ドライブID)を記憶することが可能とされる。
このリードイネーブルドライブとしてドライブIDが記録されたテープストリーマドライブ10は、当該テープカセットに対する再生が許可されることになる。
なお、ここではライトドライブID、リードドライブIDとして、それぞれ10台のテープストリーマドライブ10のドライブIDを記録可能としたが、さらに多数のドライブIDを記録可能としても良い。
本実施の形態では、リモートメモリチップ4内に記録される情報として、フォーマットID、メディアユニークID、及びセキュリティ情報(セキュリティID、オーナーID、ライトドライブID、リードドライブID)を用いて高度なセキュリティシステムを構築する。
なお、これらの情報は図6,図7のようにMICヘッダのマニファクチャーパート内に記録されるようにしたが、記録領域の設定は必ずしもこれに限定されるものではなく、少なくともリモートメモリチップ4内に、これらの情報が記録可能であればよいものである。
5.テープストリーマドライブの構成

続いて図8により、テープストリーマドライブ10の構成について説明する。このテープストリーマドライブ10は、上記テープカセット1の磁気テープ3に対して、ヘリカルスキャン方式により記録/再生を行うようにされている。
図8に示すようにテープストリーマドライブ10の回転ドラム11には、例えば2つの記録ヘッド12A、12B及び3つの再生ヘッド13A、13B、13Cが設けられる。
記録ヘッド12A、12Bは互いにアジマス角の異なる2つのギャップが極めて近接して配置される構造となっている。
再生ヘッド13A、13B(13C)は互いにアジマス角の異なるヘッド(13Bと13Cは同アジマス)とされるが、例えば90度離れた状態で配置される。これら再生ヘッド13A、13B、13Cは、記録直後の読出(いわゆるリードアフターライト)にも用いられる。
回転ドラム11はドラムモータ14Aにより回転されると共に、テープカセット1から引き出された磁気テープ3が巻き付けられる。また、磁気テープ3は、キャプスタンモータ14B及び図示しないピンチローラにより送られる。また磁気テープ3は上述したようにリール2A,2Bに巻装されているが、リール2A,2Bはそれぞれリールモータ14C、14Dによりそれぞれ順方向及び逆方向に回転される。
ドラムモータ14A、キャプスタンモータ14B、リールモータ14C、14Dはそれぞれメカドライバ17からの電力印加により回転駆動される。メカドライバ17はサーボコントローラ16からの制御に基づいて各モータを駆動する。サーボコントローラ16は各モータの回転速度制御を行って通常の記録再生時の走行や高速再生時のテープ走行、早送り、巻き戻し時のテープ走行などを実行させる。
なおEEP−ROM18にはサーボコントローラ16が各モータのサーボ制御に用いる定数等が格納されている。
サーボコントローラ16はインターフェースコントローラ/ECCフォーマター22(以下、IF/ECCコントローラという)を介してシステム全体の制御処理を実行するシステムコントローラ15と双方向に接続されている。
このテープストリーマドライブ10においては、データの入出力にSCSIインターフェイス20が用いられている。例えばデータ記録時にはホストコンピュータ40から、固定長のレコード(record)という伝送データ単位によりSCSIインターフェイス20を介して逐次データが入力され、圧縮/伸長回路21に供給される。なお、このようなテープストリーマドライブシステムにおいては、可変長のデータの集合単位によってホストコンピュータ40よりデータが伝送されるモードも存在する。
圧縮/伸長回路21では、入力されたデータについて必要があれば、所定方式によって圧縮処理を施すようにされる。圧縮方式の一例として、例えばLZ符号による圧縮方式を採用するのであれば、この方式では過去に処理した文字列に対して専用のコードが割り与えられて辞書の形で格納される。そして、以降に入力される文字列と辞書の内容とが比較されて、入力データの文字列が辞書のコードと一致すればこの文字列データを辞書のコードに置き換えるようにしていく。辞書と一致しなかった入力文字列のデータは逐次新たなコードが与えられて辞書に登録されていく。このようにして入力文字列のデータを辞書に登録し、文字列データを辞書のコードに置き換えていくことによりデータ圧縮が行われるようにされる。
圧縮/伸長回路21の出力は、IF/ECCコントローラ22に供給されるが、IF/ECCコントローラ22においてはその制御動作によって圧縮/伸長回路21の出力をバッファメモリ23に一旦蓄積する。このバッファメモリ23に蓄積されたデータはIF/ECCコントローラ22の制御によって、最終的にグループ(Group)という磁気テープの40トラック分に相当する固定長の単位としてデータを扱うようにされ、このデータに対してECCフォーマット処理が行われる。
ECCフォーマット処理としては、記録データについて誤り訂正コードを付加すると共に、磁気記録に適合するようにデータについて変調処理を行ってRF処理部19に供給する。
RF処理部19では供給された記録データに対して増幅、記録イコライジング等の処理を施して記録信号を生成し、記録ヘッド12A、12Bに供給する。これにより記録ヘッド12A、12Bから磁気テープ3に対するデータの記録が行われることになる。
また、データ再生動作について簡単に説明すると、磁気テープ3の記録データが再生ヘッド13A、13BによりRF再生信号として読み出され、その再生出力はRF処理部19で再生イコライジング、再生クロック生成、サンプリング、デコード(例えばビタビ復号)などが行われる。
このようにして読み出された信号はIF/ECCコントローラ22に供給されて、まず誤り訂正処理等が施される。そしてバッファメモリ23に一時蓄積され、所定の時点で読み出されて圧縮/伸長回路21に供給される。
圧縮/伸長回路21では、システムコントローラ15の判断に基づいて、記録時に圧縮/伸長回路21により圧縮が施されたデータであればここでデータ伸長処理を行い、非圧縮データであればデータ伸長処理を行わずにそのままパスして出力される。
圧縮/伸長回路21の出力データはSCSIインターフェイス20を介して再生データとしてホストコンピュータ40に出力される。
また、この図にはテープカセット1内のリモートメモリチップ4が示されている。このリモートメモリチップ4に対しては、テープカセット1本体がテープストリーマドライブに装填されることで、リモートメモリインターフェース30を介して非接触状態でシステムコントローラ15とデータの入出力が可能な状態となる。
そしてリモートメモリインターフェース30、アンテナ31により、リモートメモリチップ4との間で上述した通信動作を行なう。これによりシステムコントローラ15はリモートメモリチップ4に対して書込又は読出のためのアクセスを実行できる。
リモートメモリチップ4に対するデータ転送は、機器側からのコマンドとそれに対応するリモートメモリチップ4からのアクナレッジという形態で行われるが、システムコントローラ15がリモートメモリチップ4にコマンドを発行すると、そのコマンドデータがリモートメモリインターフェース30において所定のデータ構造にエンコードされ、ASK変調されて送信される。
テープカセット1側では、上述したように、送信データをアンテナ5で受信し、受信されたデータ(コマンド)で指示された内容に応じてロジック部4cが動作を行う。例えば書込コマンドとともに送信されてきたデータをEEP−ROM4dに書き込む。
また、このようにリモートメモリインターフェース30からコマンドが発せられた際には、リモートメモリチップ4はそれに対応したアクナレッジを発することになる。即ちリモートメモリチップ4のロジック部4cはアクナレッジとしてのデータをRF部4bで変調させ、アンテナ5から送信出力する。
このようなアクナレッジがアンテナ31で受信された場合は、その受信信号はリモートメモリインターフェース30で復調され、システムコントローラ15に供給される。例えばシステムコントローラ15からリモートメモリチップ4に対して読出コマンドを発した場合は、リモートメモリチップ4はそれに応じたアクナレッジとしてのコードとともにEEP−ROM4dから読み出したデータを送信してくる。するとそのアクナレッジコード及び読み出したデータが、リモートメモリインターフェース30で受信復調され、システムコントローラ15に供給される。
以上のようにテープストリーマドライブ10は、リモートメモリインターフェース30を有することで、テープカセット1内のリモートメモリチップ4に対してアクセスできることになる。
なお、このような非接触でのデータ交換は、データを13MHz帯の搬送波にASK変調で重畳するが、元のデータはパケット化されたデータとなる。
即ちコマンドやアクナレッジとしてのデータに対してヘッダやパリティ、その他必要な情報を付加してパケット化を行い、そのパケットをコード変換してから変調することで、安定したRF信号として送受信できるようにしている。
S−RAM24,フラッシュROM25は、システムコントローラ15が各種処理に用いるデータが記憶される。
例えばフラッシュROM25には制御に用いる定数等が記憶される。またS−RAM24はワークメモリとして用いられたり、リモートメモリチップ4から読み出されたデータ、リモートメモリチップ4に書き込むデータ、テープカセット単位で設定されるモードデータ、各種フラグデータなどの記憶や演算処理などに用いるメモリとされる。
なお、S−RAM24,フラッシュROM25は、システムコントローラ15を構成するマイクロコンピュータの内部メモリとして構成してもよく、またバッファメモリ23の領域の一部をワークメモリ24として用いる構成としてもよい。
テープストリーマドライブ10とホストコンピュータ40間は上記のようにSCSIインターフェース20を用いて情報の相互伝送が行われるが、システムコントローラ15に対してはホストコンピュータ40がSCSIコマンドを用いて各種の通信を行うことになる。
6.ライブラリ装置の構成

続いてライブラリ装置50について説明する。
まず図16でライブラリ装置50としての機構の一例を説明する。
図示するようにライブラリ装置50としては、コントローラボックス53上に、例えば15巻程度のテープカセット1を収納できるマガジン52が、例えば4単位取り付けられたカルーセル51が回転可能に配置されている。カルーセル51の回転によりマガジン52が選択される。
またマガジン52に対してテープカセット1の収納/取出を行うハンドユニット60がZ軸54にそって上下方向(Z方向)に移動可能に設けられる。即ちZ軸54にギア溝が形成されており、またハンドユニット60は軸受部62がギア溝に係合した状態となっていることにより、Zモータ73によりZ軸54が回転されることで、ハンドユニット60が上下に移動される。
ハンドユニット60は、基台61に対してハンドテーブル63がY方向に移動可能に取り付けられており、またハンドテーブル63の先端には一対のハンド64が形成されている。この一対のハンド64はX方向に開閉することでテープカセット1を保持したり離したりすることができる。
さらにカルーセル51の下部には、複数台のテープストリーマドライブ10が配置される。各テープストリーマドライブ10は上述した図8の構成を持つものである。
このような機構により、ハンドユニット60はカルーセル51上の所望のマガジン51からテープカセット1を取り出し、所望のテープストリーマドライブ10に搬送して装填させることができる。また逆に或るテープストリーマドライブ10から取り出したテープカセット1を所望のマガジンの所望の位置に収納することができる。
例えばこのような機構を持つライブラリ装置50の内部構成を図10に示す。
ライブラリコントローラ80はライブラリ装置50の全体を制御する部位とされる。そしてライブラリコントローラ80はSCSIインターフェース87を介して、テープストリーマドライブ10やホストコンピュータ40と通信可能とされる。
従ってホストコンピュータ40からのSCSIコマンドに従って、マガジン52とテープストリーマドライブ10の間でのテープカセット1の搬送や、収納されているテープカセット1に対する管理動作(例えばテープカセット1内のリモートメモリチップ4に対するアクセス)を実行する。
メモリ81はライブラリコントローラ80が処理に用いるワークメモリとなる。
また例えば図9に示した機構は図示しない外筐ボックスに収納された状態とされるが、その外筐ボックスには操作パネル57が設けられ、操作パネル57には、ユーザーが操作するための各種キーが配されている。この操作パネル57のキー操作情報は後述するライブラリコントローラ80に入力され、ライブラリコントローラ80の制御によって操作に応じた動作が実行される。この操作パネル57によるユーザーの操作としては、当該ライブラリ装置50へのテープカセット1の挿入/排出や、ライブラリ装置50の調整動作の指示等となる。
カルーセルコントローラ83は、ライブラリコントローラ80の指示に応じて回転制御モータ84を駆動し、カルーセル51を回転させる動作を行う。つまりハンドユニット60に対向させるマガジン52の選択動作を実行させる。カルーセル位置センサ85は、カルーセル51の回転位置、つまりどのマガジン52が選択(ハンドユニット60に対向)されている状態であるかを検出する。カルーセルコントローラ83はカルーセル位置センサ85からの情報を取り込みながらカルーセル51を回転駆動することで、目的のマガジン52が選択されるようにする。
ハンドユニットコントローラ82は、ライブラリコントローラ80の指示に基づいてハンドユニット60を駆動する。
即ち、Zモータ73を駆動してハンドユニット60をZ方向に移動させる。このときハンドユニット60のZ方向の位置はハンド位置検出部86によって検出されるため、ハンドユニットコントローラ82は、ハンド位置検出部86からの位置検出情報を確認しながらZモータ73を駆動することで、ハンドユニット60を、ライブラリコントローラ80に指示された所定の高さ位置に位置決めすることができる。
またハンドユニットコントローラ82は、Yモータ69及びプランジャ65をそれぞれ所定タイミングで駆動することで、ハンド64によるテープカセット1の取り出し、収納動作を実行させる。
ハンドユニット60にはリモートメモリインターフェース32としての回路部及びアンテナ33が搭載されている。
そしてリモートメモリインターフェース32は、テープストリーマドライブ10内のリモートメモリインターフェース30と同様、原理的には上記図4,図5で説明したようにリモートメモリチップ4との通信を行う。
このリモートメモリインターフェース32はライブラリコントローラ80に接続される。
従って、このリモートメモリインターフェース32を介することでライブラリコントローラ80は、マガジン52内でアンテナ33に接近しているテープカセット1、もしくはハンドユニット60が保持しているテープカセット1内のリモートメモリチップ4に対してコマンドを発して書込/読出アクセスを行うことができる。
もちろんこの場合も、アクセスはライブラリコントローラ80側からのコマンドと、リモートメモリチップ4からのアクナレッジにより成立するものとされる。
なお、図1で述べたが、ホストコンピュータ40は収納庫90及びライブラリ装置50におけるマガジン52に収納されているテープカセット1を監視する処理を行う。このためライブラリ装置50におけるマガジン52の各収納棚の収納状況を検出するための構成が採られている。次の監視構成において述べる。
7.収納されたテープカセットの監視構成

図11は、図1のシステムにおいて、ホストコンピュータ40が収納庫90及びライブラリ装置50におけるマガジン52に収納されたテープカセット1の監視、及び監視に基づくアラーム発生制御を行う構成を示したものである。
なお、図ではテープカセット1を収納する収納棚Rを示しているが、この収納棚Rは、収納庫90における収納棚、或いはマガジン52における収納棚を模式的に示しているものである。
図示するように、各収納棚Rには、それぞれテープカセット1が収納される。そして各収納棚Rにが、センサSが取り付けられている。センサSはホストコンピュータ40に接続されている。
このセンサSは、上述したリモートメモリインターフェース30(32)及びアンテナ31(33)から成るものとされ、つまりそれぞれのセンサSは、収納されているテープカセット1内のリモートメモリチップ4と通信を行うことができるようにされている。
つまり各センサSは、ホストコンピュータ40が、各テープカセット1のリモートメモリチップ4との間で通信を行う手段とされている。ただし、この場合、リモートメモリチップ4に対するデータ書込は必要なく、少なくともリモートメモリチップ4からのデータ読出が可能とされればよい。
特には、リモートメモリチップ4内に記録される情報として、メディアユニークID、やセキュリティ情報(セキュリティID、オーナーID、ライトドライブID、リードドライブID)の読出が行われるものとされる。
監視処理のためのホストコンピュータ40の処理については後述するが、ホストコンピュータ40には、監視のための処理を行うアプリケーションプログラムとして、上記センサSによる読出処理、各収納棚Rと収納されるテープカセット1を対応させて登録する登録処理、上記読出処理及び登録内容を参照してアラーム装置100によるアラーム発生の制御を行う処理を実行するプログラムがインストールされる。また上記登録処理のためにはホストコンピュータ40内のHDD(ハードディスクドライブ)や不揮発性メモリなどの記憶部が利用される。
8.セキュリティ設定処理

セキュリティ設定とは、ユーザーが、重要なデータを記録したテープカセット1、もしくは、今後重要なデータを記録しようとするテープカセット1に対して、そのリモートメモリチップ4内にセキュリティ情報を書き込ませる処理であり、セキュリティ設定されたテープカセット1は、その後、本例のシステムにおいて重要なデータを記録したテープカセットであると認識されるものとなる。
ユーザは、セキュリティ設定しようとするテープカセット1については、テープストリーマドライブ10に装填してセキュリティ設定のための操作を行う。それに応じてテープストリーマドライブ10は、テープカセット1のリモートメモリチップ4に、図7に示したセキュリティID、オーナーIDと、ライトドライブID及び/又はリードドライブIDを書き込む処理を行う。
セキュリティ設定のための処理を図12に示す。なお、ユーザーの操作としては、テープストリーマドライブ10に操作手段が設けられていれば、その操作手段を用いて操作を行い、図8に示したテープストリーマドライブ10のシステムコントローラ15がユーザー操作及びセキュリティ設定プログラムに応じて図12の処理を行えばよい。
或いは、ユーザーはホストコンピュータ40における入力手段を用いて操作を行い、ホストコンピュータ40におけるセキュリティ設定プログラムが図12の処理を行うようにしてもよい。ホストコンピュータ40が図12の処理を実行する場合は、例えば実際のリモートメモリチップ(MIC)4に対する書込等の動作を、SCSIインターフェースを介してテープストリーマドライブ10に指示することになる。
図12により、システムコントローラ15もしくはホストコンピュータ40によって実行されるセキュリティ設定処理を説明する。
ユーザーが、或るテープカセット1をテープストリーマドライブ10に装填した状態で、セキュリティ設定を開始する操作を行うと、処理はステップF101からF102に進む。
ステップF102では、装填されているテープカセット1のリモートメモリチップ(MIC)4のデータを確認する。なお通常、図6,図7で説明した、リモートメモリチップ4内のデータは、テープカセット1が装填された際にシステムコントローラ15がリモートメモリインターフェース30の動作を実行させて例えばSRAM24に読み込んでいる。従って、ステップF102の時点で既にリモートメモリチップ4のデータがSRAM24に読み込まれていれば、そのデータを確認すればよい。また、ユーザーがセキュリティ設定開始を指示した後にテープカセット1を装填するような場合は、このステップF102の時点でユーザーにテープカセット1の装填を要求し、装填された後、リモートメモリインターフェース30の動作を実行させてデータをSRAM24に読み込む処理を実行する。
図12の処理をホストコンピュータ40が実行する場合は、システムコントローラ15にリモートメモリチップ4のデータを要求し、そのデータを受信して、データ内容を確認する処理となる。
ステップF103では、リモートメモリチップ4内のデータとして、図7に示したセキュリティ情報が存在するか否かを確認する。即ちセキュリティ情報記憶エリアに、有効なセキュリティ情報が記録されているか否かを確認する。
もしセキュリティ情報が記録されていなければ、そのテープカセット1については今回が初回のセキュリティ設定であるとし、ステップF104に進む。
ステップF104では、固定値又は可変値によりセキュリティIDとしてのデータを生成し、リモートメモリチップ4に書き込むデータとしてセットする。
次にステップF105では、オーナーIDを設定する。オーナーIDとは、例えば2回目以降のセキュリティ設定の際のパスワードとして用いられる。このオーナーIDはユーザーが任意の数値や文字を設定するもので、このためシステムコントローラ15又はホストコンピュータ40は、ユーザーに対してオーナーIDの入力を要求する。ユーザーがオーナーIDを入力したら、それをリモートメモリチップ4に書き込むデータとしてセットする。
ステップF106では、ドライブIDを設定する。ドライブIDは、当該セキュリティ設定処理中のテープストリーマドライブ10を、装填されているテープカセット1に対して記録許可、又は再生許可を示すことになるID(機器識別子)である。
まず、ユーザーに対して、記録許可、再生許可、記録再生許可のいずれの設定を行うかを求め、その入力を待つ。
そしてユーザーにより記録許可の設定が指示された場合は、当該テープストリーマドライブ10の機器ID(例えば機器固有に設定されたシリアルナンバなど)を、ライトドライブID(ライトイネーブルドライブ)としてリモートメモリチップ4に書き込むようにセットする。
またユーザーにより再生許可の設定が指示された場合は、当該テープストリーマドライブ10の機器IDを、リードドライブID(リードイネーブルドライブ)としてリモートメモリチップ4に書き込むようにセットする。
さらにユーザーにより記録再生許可の設定が指示された場合は、当該テープストリーマドライブ10の機器IDを、ライトドライブID(ライトイネーブルドライブ)及びリードドライブID(リードイネーブルドライブ)としてリモートメモリチップ4に書き込むようにセットする。
以上の処理を終えたらステップF107に進み、セットしたデータをリモートメモリチップ4に書き込む。
即ちシステムコントローラ15は、セキュリティID、オーナーID、ライトドライブID及び又はリードドライブIDを、リモートメモリインターフェース30の動作によりリモートメモリチップ4へ書き込ませる。
ホストコンピュータ40が図12の処理を行う場合は、セキュリティID、オーナーID、ライトドライブID及び又はリードドライブIDのリモートメモリチップ4への書き込みを、システムコントローラ15に指示することになる。
リモートメモリチップ(MIC)4への書込を終えたら、セキュリティ設定処理を終える。
ところでステップF103でセキュリティ情報が有ると確認される場合は、そのテープカセット1については、少なくとも過去に1回以上、セキュリティ設定処理が行われている場合である。
上記の処理から理解されるように、セキュリティ設定処理を行うと、そのセキュリティ情報を書き込んだテープストリーマドライブ10が、そのテープカセット1に対して記録許可、又は再生許可とされる。つまり機器固有の識別子を、ドライブIDとして書き込むためである。
もしユーザーが、当該テープカセット1について、複数のテープストリーマドライブ10において記録許可又は再生許可を設定したいと考えた場合は、それらそれぞれのテープストリーマドライブ10に装填してセキュリティ設定処理を実行させることになる。
従って、例えば2台目以降のテープストリーマドライブ10においてセキュリティ設定処理を行う場合に、ステップF103でセキュリティ情報有りと判断され、ステップF108に進む。
或いは過去に記録許可、又は再生許可として設定したテープストリーマドライブ10について、その許可を取り消す場合も、同じくステップF108に進むことになる。
ステップF108では、オーナーIDの入力を要求する。オーナーIDの入力を要求するのは、オーナーIDを知っている正当なユーザによるセキュリティ設定操作であるか否かを確認するものとなる。
もし正しいオーナーIDが入力されなかった場合は、ステップF109から処理を終える。つまりその際のテープストリーマドライブ10について記録許可又は再生許可とする(或いはそれらを取り消す)セキュリティ設定処理は実行されない。
正しいオーナーIDが入力された場合は、ステップF109からF110に進み、ドライブIDの追加又は変更(取り消しも含む)を設定し、リモートメモリチップ4への書込データを設定する。
そしてステップF107に進んで、実際にリモートメモリチップ4への書込を実行する。即ち、ライトドライブIDもしくはリードドライブIDとして、今回のテープストリーマドライブ10の機器識別子を追加するような書込が行われるか、或いは今回のテープストリーマドライブ10の機器識別子を、ライトドライブIDもしくはリードドライブIDから削除するような変更書込が行われる。
このように追加又は変更のための書込を終えたら、セキュリティ設定処理を終える。
以上のようにセキュリティ設定処理が行われる。従ってユーザーは、或るテープカセット1について、特定のテープストリーマドライブ10にのみ記録可能又は再生可能とさせたい場合は、そのテープカセット1を、特定のテープストリーマドライブ10に装填した上で、上記セキュリティ設定処理の操作を行えばよい。例えばユーザーが3台のテープストリーマドライブ10を所有し、それらについては記録許可、再生許可を設定したければ、3台の各テープストリーマドライブ10に順次テープカセット1を装填し、それぞれでセキュリティ設定処理を実行させる。
但し、例えばホストコンピュータ40が、システム上に接続された複数のテープストリーマドライブ10の機器識別子を予め取得しておき、ホストコンピュータ40の処理として図12の処理が行われる際に、それら複数のテープストリーマドライブ10の機器識別子を、ライトドライブID、リードドライブIDとしてまとめて記録させるようにすることも考えられる。
9.テープカセット装填時の処理

上記セキュリティ設定を有効に機能させるために、テープストリーマドライブ10においては、テープカセット1が装填された際に、図13の処理を行うことになる。
図13はシステムコントローラ15が実行する処理である。
テープカセット1が装填されたら、システムコントローラ15はステップF201として、そのテープカセット1のリモートメモリチップ4からのデータ読出を、リモートメモリインターフェース30に実行させる。
ステップF202では、メディアフォーマットを確認し、当該テープストリーマドライブ10において記録再生可能なメディアであるか否かを確認する。これは、図7で説明したフォーマットID(MICネーム及びフィジカルキャラクタリスティックID)を確認する処理となる。フォーマットIDによって示されるフォーマット種別が、テープストリーマドライブ10に適合していないものであった場合は、当該テープストリーマドライブ10は、そのテープカセット1の磁気テープ3に対して記録再生できないものであるため、ステップF203でテープカセット1のイジェクト(排出)を行い、処理を終える。
テープカセット1がフォーマット上、適合するものであった場合は、ステップF204でセキュリティIDのチェックを行う。
上記図12からわかるように、セキュリティIDが存在する場合とは、そのテープカセット1がセキュリティ設定されていることを意味する。
逆にセキュリティIDが存在しなければ、セキュリティ設定されていないテープカセット1であると判断できる。そこでセキュリティIDが存在しない場合はステップF205に進み、そのテープカセット1の磁気テープ3に対して、記録及び再生可能とモード設定し、装填時の処理を終える。
つまりセキュリティ設定されていない通常のテープカセット1に対しては、記録、再生が自由に実行できるものとされ、それ以降の通常の記録再生処理に移る。
ステップF204でセキュリティIDが存在すると判断した場合、システムコントローラ15の処理はステップF206に進み、まずリモートメモリチップ4内のセキュリティ情報においてライトドライブIDとして記録されている1又は複数の機器識別子の中に、自身の機器識別子が存在するか否かを確認する。
存在すれば、ステップF207に進み、記録可能モードに設定する。
存在しなければ、ステップF208に進み、記録不可モードに設定する。
次にシステムコントローラ15の処理はステップF209に進み、リモートメモリチップ4内のセキュリティ情報においてリードドライブIDとして記録されている1又は複数の機器識別子の中に、自身の機器識別子が存在するか否かを確認する。
存在すれば、ステップF210に進み、再生可能モードに設定する。
存在しなければ、ステップF211に進み、再生不可モードに設定する。
そして装填時の処理を終える。
つまりセキュリティ設定されているテープカセット1に対しては、自身の機器識別子がライトドライブIDとして記録されている場合のみ、記録可能とされ、また自身の機器識別子がリードドライブIDとして記録されている場合のみ、再生可能とされる。そしてその後、記録動作が要求された際には、記録可能モードとされている場合のみ磁気テープ3に対する記録動作が実行され、また再生動作が要求された際には、再生可能モードとされている場合のみ磁気テープ3に対する再生動作が実行されることになる。
なお、この図13の処理において、セキュリティ設定されたテープカセット1に対して記録不可、及び再生不可の両方が設定された場合は、ステップF203に進んでイジェクト処理を行うようにしてもよい。
テープカセット1が装填された際に、テープストリーマドライブ10がこのようにセキュリティ情報に基づいて記録又は再生の許可/不許可を設定することで、図12のようなセキュリティ設定処理が有効化され、つまり、正当なユーザーが許可したテープストリーマドライブ10でのみ、そのテープカセット1の記録又は再生が可能となる。
換言すれば、もしテープカセット1が盗難され、その盗難者が或るテープストリーマドライブ10(例えば盗難者が所有するテープストリーマドライブ10)で記録又は再生を行おうとしても、そのテープストリーマドライブ10では、装填時に記録不可及び再生不可とされるため、記録再生は実行できないことになる。
また、セキュリティ設定情報はテープカセット1内のリモートメモリチップ4に記録されているが、このリモートメモリチップ4は、磁気テープ3における記録再生に必要な管理情報が記録されているメディア部でもある。ここで、盗難者等が磁気テープ3からデータ読出を行うために、上記セキュリティ情報による再生不許可を無効化しようとする場合、テープカセット1からリモートメモリチップ4を取り外してしまうということが考えられる。しかしながら、リモートメモリチップ4を取り外すと、記録再生に必要な管理情報も失われることになるため、結局再生できないことになる。従って、セキュリティ情報が、管理情報と共にリモートメモリチップ4に記録されることも、セキュリティ効果の向上に好適となる。
また、正当なユーザーは、通常使用するテープストリーマドライブ10について上述した図12のセキュリティ設定処理を行っておけば、セキュリティ設定されたテープカセットの使用時にわざわざパスワード等を入力する必要はない。従って重要なテープカセット1の使用時にパスワード入力等を要求するシステムに比較して、通常の使用性を向上させることができる。
10.収納時の監視処理

次に、ホストコンピュータ40によるテープカセット1の監視処理を説明する。図11で述べた構成により、ホストコンピュータ40は、収納庫90又はライブラリ装置50内のマガジン52に収納されているテープカセット1を監視する処理を行う。
以下、収納庫90の場合の例に挙げて、監視処理を説明する。なお、以下の処理はライブラリ装置50のマガジン52に対しても、全く同様に行われればよい。
図11に示したように、収納庫90における各収納棚Rには、ホストコンピュータ40が監視に用いるセンサSが装備されている。このセンサSは、リモートメモリインターフェースとしての構成を採り、収納棚R内のテープカセット1におけるリモートメモリチップ4からのデータ読出が可能とされる。
ホストコンピュータ40における監視処理のためのアプリケーションプログラムは、監視のための準備として登録処理を行い、例えば図14(a)のようなデータを生成する。
この登録処理は、各収納棚Rと、その収納棚Rに収納されているテープカセット1の対応を登録する処理となる。
即ちある時点で、各収納棚Rに設置したセンサSにより、テープカセット1のリモートメモリチップ4に対する読出を実行させる。そしてリモートメモリチップ4に記録されているメディアユニークID(図7のシグネーチャー1,2)を取り込む。
このような処理により、各収納棚R(棚番号0〜Nmax)のそれぞれに対応させて、各テープカセット1のメディアユニークIDを、図14(a)のように対応させた登録情報を生成する。
このような登録処理を実行した上で、図15の監視処理が、常時継続して行われることになる。
なお登録時に、テープカセット1が収納されていない収納棚Rについては、メディアユニークIDは対応されず、図14(a)の登録情報上ではメディア無しとしての情報が記録される(図示せず)。
また、後述する監視処理過程で、メディア無収納の収納棚Rに、テープカセット1が収納されたことが検出されたら、その時点で登録情報を更新するようにしてもよい。
図15の監視処理としては、ステップF301で変数Nを0にセットした後、ステップF306で変数Nをインクリメントしながら、各収納棚Rの監視を順次行うものとなる。
最初にN=0の状態でステップF302で棚番号Nの収納棚Rのチェックが行われる。つまり棚番号0に設置されたセンサSで、収納されているテープカセット1のリモートメモリチップ4からデータを読み出す。具体的にはメディアユニークIDを読み出すことになる。
ステップF303では、メディア(テープカセット1)の有無を判別する。リモートメモリチップ4からデータ読出が実行できれば、テープカセット1が有ると判断する。
テープカセット1が存在すれば、読み出したメディアユニークIDを、上記登録情報を参照して正しいか否かを確認する。つまり棚番号0の収納棚Rに対応して登録されているメディアユニークIDと、今回読み出されたメディアユニークIDが一致していれば、その棚番号0の収納棚Rには、正しいテープカセット1が収納されていると判断できる。つまり「異常なし」ということになる。
ステップF306では変数Nをインクリメントする。そしてステップF307で変数NがNmax(最後の棚番号)を越えていないとされれば、ステップF302に戻る。つまり、次には、棚番号1の収納棚Rのチェックが行われる。
各収納棚Rに全て正しくテープカセット1が収納されている場合は、変数Nがインクリメントされながら以上の処理が、各収納棚Rについて繰り返される。そしてステップF307で変数NがNmaxを越えた場合は、各収納棚Rのチェックが一巡したことになるため、ステップF301に戻って変数Nを0にリセットし、再び棚番号0の収納棚Rからのチェックが行われる。このようにして、常に各収納棚Rが順次チェックされていくことになる。
或る収納棚Rのチェックの際に、リモートメモリチップ4からのデータ読出ができなかった場合は、ステップF303でメディアが収納されていないと判断する。この場合、ステップF304で、登録情報を参照して、当該収納棚Rが、元々メディアが収納されていない棚であるか否かを判断する。
当該収納棚Rが、図14(a)の登録情報においてメディアユニークIDが対応されていない収納棚であったら、その棚には元々テープカセット1が収納されていないものと判断できる。このような場合は、テープカセット1が盗難などによって収納されていない状態になったものではないため、「異常なし」としてステップF306に進むことになる。
一方、もし当該収納棚Rが、テープカセット1が収納されているべき収納棚であったとしたら、その収納棚Rからテープカセット1が持ち出されていることになる。その場合、ステップF308で正当な持ち出し状態であるか否かを判断する。
正当な持ち出し状態とは、所有者や管理者など、許可されたユーザーが持ち出している場合などである。
正当な持ち出しか否かを判断する手法は多様に考えられる。例えば収納庫90からテープカセット1を持ち出す際には、予めユーザーはホストコンピュータ40に対して持ち出しを行う収納棚Rを指定する入力を行う。持ち出し用のパスワードを入力するようにしてもよい。その場合、ホストコンピュータ40は、図14(a)の登録情報において、ユーザーが持ち出しを行おうとする特定の収納棚Rに対応して持ち出し中のフラグを立てるなどの処理を行う。その場合ステップF308では、持ち出しを示すフラグが立てられていれば0正当な持ち出しであると判別できることになる。
ステップF308で正当な持ち出し状態と判断された場合は、テープカセット1の盗難ではないため、「異常なし」としてステップF306に進むことになる。
ところが、正当な持ち出し状態と認められなかった場合は、盗難のための持ち出しと考えられるため、ステップF309に進み、アラーム発生処理を行う。即ちホストコンピュータ40はアラーム装置100を制御して、警報音や警報表示を実行させる。
また、ステップF303でメディア有りと判断されても、ステップF305で、収納されているテープカセット1のメディアユニークIDが、登録されているメディアユニークIDと一致しないと判断されることもある。これは、その収納棚Rに収納されるテープカセット1が入れ換えられたことを意味する。
例えば盗難の際に、盗難しようとする者が替わりのテープカセットを収納棚に入れ、盗難が無いように見せかけることが考えられる。このようなことに対応するため、ステップF305でID適合のチェックを行い、本来収納されているべきテープカセット1が正しく収納されているか否かを確認する。そして、異なるテープカセット1が収納されたような場合は、異常な状態であるとし、ステップF309に進んでアラーム発生処理を行うことになる。
以上のように、或る収納棚Rに、あったはずのテープカセット1が無くなっているとき、或いは本体収納されているべきテープカセット1とは別のテープカセット1が収納されているときは、アラーム発生処理が行われることになり、これにより盗難の防止を図る。
そして本例のシステムでは、このように盗難防止のための監視処理が行われること、及びこのような監視処理にも関わらず盗難されてしまったとしても、上述したテープストリーマドライブ10のセキュリティ設定により、データの再生や記録はできないという、2段階のセキュリティによって、重要なデータの流出が保護できるものである。
また、防犯効果ではないが、図14のような登録を行うことは、収納棚R毎にどのテープカセットを収納するかを管理できることにもなる。このため、膨大な数のテープカセットのうちで所望のテープカセットを探すなどの管理にも好適となる。
なお、ステップF309でアラーム発生処理を行った後は、アラームを継続しながらステップF306に進み、各収納棚Rのチェックを続行しても良いし、或いは緊急事態であるとして、特別な処理を行うようにしてもよい。例えば収納庫90の施錠或いは、出入り口の遮断その他の防犯処理をホストコンピュータ40から指示できるシステムの場合は、それらの処理を実行してもよい。
ところで、図15の監視処理では、上述したセキュリティ設定が行われている重要なテープカセット1であるか否かに関わらず、以上発生時にアラーム発生を行うようにしている。しかしながら、アラームのレベルとして段階を設け、特に重要なテープカセット1が不正に持ち出された場合に防犯ベル等のアラームを発生させ、それ以外のテープカセットが持ち出された場合は軽度なアラームを発生するなどの手法も考えられる。
図16にその処理例を示す。なお図16において図15と同一処理については同一ステップ番号を付し、説明を省略する。
図16の処理例では、異常が検知された場合、即ちステップF308において正当な持ち出し以外でテープカセット1が持ち出されていることが検知された場合か、或いはステップF305で収納されているべきテープカセット1が収納されていないと判別された場合は、ステップF310に進む。ステップF310では、その収納棚Rに収納されているはずであったテープカセット1が、セキュリティ設定されたテープカセットであったか否かを判断する。
この判断のためには、例えば予め行う登録時において、図14(b)のようにセキュリティ設定の有無の情報も登録しておけばよい。即ち登録処理時に、各収納棚Rに収納されているテープカセット1のメディアユニークIDを読み出す際に、同時にセキュリティIDも確認し、セキュリティIDが記録されているならば、セキュリティ設定有りとしてのフラグを立てるようにする。
このように登録情報を生成しておくことで、或るテープカセット1が収納棚Rに無いとされた場合に、その無くなっているテープカセット1がセキュリティ設定された重要なテープカセット1であるか否かを判別できることになる。
ステップF310ではこのように登録情報を参照して、持ち出されたテープカセット1がセキュリティ設定されたテープカセットであるか否かを判別し、セキュリティ設定されたテープカセット1であったら、ステップF309に進んでアラーム発生処理を行う。例えば防犯ベルをならすなどのアラーム発生を実行させる。
一方、ステップF310でセキュリティ設定されたテープカセットではないと判断された場合は、ステップF311に進み、通知処理を行う。これは、例えばテープカセットが持ち出されているが、防犯ベルなどの緊急時のアラームではなく、例えばホストコンピュータ40でのディスプレイ上のメッセージや、軽い電子音など、ユーザーに対して軽度な警告を行うものとする。もちろんアラーム装置100が、軽微な警告を出力できる装置であれば、アラーム装置100において、軽微な警告を発生させても良い。
このようにアラームについて段階を設けることにより、特に重要なテープカセット1が不当に持ち出されたような場合は、ユーザーや管理者の注意を強く喚起することができ、防犯上、或いはデータセキュリティの向上に好適である。
なお、例えば正当なユーザの持ち出しの際の手間を省くという観点からは、例えばセキュリティ設定されたテープカセットでない場合は、ステップF311の通知処理さえも行わないようにしてもよい。
即ち、通常のテープカセット1については特に持ち出しを異常と認めずに、セキュリティ設定されたテープカセットについてのみ、持ち出しを異常として警告を行うようにする。すると、正当なユーザーにとっては、セキュリティ設定されたテープカセットについてのみ、持ち出し時にホストコンピュータ40に持ち出し許可を入力する(ステップF308で正当な持ち出しと判断させるための手順)などを必要とするが、他のテープカセット1については持ち出しの際に特に操作は必要としないことになり、使用性は向上する。
なお監視処理例としては、さらに多様に考えられる。例えば図15,図16におけるステップF308(正当な持ち出しか否かの判断)、或いはステップF305の無い処理例も考えられる。
また、監視のためのシステム構成として、図17のような例も可能である。上記図11の例では、各収納棚R毎にセンサSを設けたが、図17は、全収納棚におけるテープカセット1のリモートメモリチップ4と通信可能なセンサSを1つ設ける。
そして、センサSによって、順次収納されているテープカセット1のリモートメモリチップ4と通信していくことで監視を行うものである。
この場合、センサSによる特定のテープカセット1との通信は、通信接続の際にメディアユニークID等のメディア固有のコードを用いて特定の通信先を指定し、そのリモートメモリチップ4との間で通信が確立される。通信が確立されたらリモートメモリチップ4の情報を読み出す。
また、特定のテープカセット1との通信が確立できない場合、例えばテープカセット1が収納棚から取り出されて通信可能範囲を外れたような場合に、テープカセット1が無いとしてアラームを発生させるようにする。
なお、図17では1つのセンサSを用いる例としたが、収納庫90が広大な場合には1つのセンサSでは対応できない場合もある。例えばセンサSの通信能力(通信可能な距離)によっては、収納庫90内の全てのテープカセット1との通信が不能な場合も考えられる。そこで、1つで多数の収納棚Rに対応するセンサSを必要数設けるようにしてもよい。
11.各種変形例

以上本発明の実施の形態について説明してきたが、本発明は、これまで説明してきた各図に示す構成や動作に限定されるものではなく、テープカセット、テープストリーマドライブ、及びリモートメモリチップに格納されるべきデータ、ライブラリ装置やテープストリーマドライブの構成、リモートメモリインターフェースの構成、リモートメモリチップとの間の通信方式、さらにはセキュリティ設定処理、テープカセット装填時の処理、監視処理などは、実際の使用条件等に応じて適宜変更が可能とされる。もちろんリモートメモリチップ内の不揮発性メモリはEEP−ROMに限られるものではない。
また、セキュリティ設定処理は、実施の形態で説明したテープストリーマドライブ10のシステムコントローラ15又はホストコンピュータ40の処理によるもの以外でも実行可能とすることもできる。
例えばリーダ/ライタ装置として、ユーザーが手に持ってテープカセット1に近接させることで、テープカセット1のリモートメモリチップ4と相互に無線による通信を行うことが可能とされる装置がある。そのような装置において、予め記録又は再生可能なテープストリーマドライブ10の機器識別子を登録しておき、テープカセット1のリモートメモリチップ4に直接機器識別子(ライトドライブID、リードドライブID)を書き込むような例も考えられる。
また、これまで説明してきた実施の形態としては、無線インターフェースのリモートメモリチップ4を有するテープカセット1の例で述べたが、テープストリーマドライブ10等と有線接続されるメモリチップを有するテープカセット1であってもよい。
本発明の実施の形態のシステム構成の説明図である。 本発明の実施の形態に用いられるテープカセットの内部構造を概略的に示す説明図である。 実施の形態のテープカセットの外観を示す斜視図である。 実施の形態のリモートメモリチップの構成及び通信方式の説明図である。 実施の形態の通信方式の電磁誘導の説明図である。 実施の形態のリモートメモリチップの論理フォーマットの説明図である。 実施の形態のリモートメモリチップのマニファクチャーパートの説明図である。 実施の形態のテープストリーマドライブのブロック図である。 実施の形態のライブラリ装置50の構造の説明図である。 実施の形態のライブラリ装置50のブロック図である。 実施の形態の監視構成の説明図である。 実施の形態のセキュリティ設定処理のフローチャートである。 実施の形態のテープカセット装填時の処理のフローチャートである。 実施の形態の登録情報の説明図である。 実施の形態の監視処理のフローチャートである 実施の形態の他の監視処理のフローチャートである 実施の形態の他の監視構成の説明図である。
符号の説明
1 テープカセット、3 磁気テープ、4 リモートメモリチップ、5,31,33 アンテナ、10 テープストリーマドライブ、11 回転ドラム、12A,12B 記録ヘッド、13A,13B,13C 再生ヘッド、15 システムコントローラ、16 サーボコントローラ、17 メカドライバ、19 RF処理部、20 SCSIインターフェイス、21 圧縮/伸長回路、22 IFコントローラ/ECCフォーマター、23 バッファメモリ、30,32 リモートメモリインターフェース、40 ホストコンピュータ、50 ライブラリ装置50、51 カルーセル、52 マガジン、60 ハンドユニット、64 ハンド、80 ライブラリコントローラ、82 ハンドユニットコントローラ、83 カルーセルコントローラ、90 収納庫、100 アラーム装置

Claims (3)

  1. 主データの記録再生を行う第1のメディア部と、上記第1のメディアとは別体で構成され上記第1のメディア部における記録再生動作のための管理情報を記録する第2のメディア部を有するとともに、上記第2のメディア部には、記録媒体固有の媒体識別子が記録され、また、記録又は再生を許可する機器の識別子を含むセキュリティ情報が記録可能とされている記録媒体を収納する収納部が複数形成された収納手段と、
    上記各収納部に収納される上記記録媒体の上記第2のメディア部に記録された情報を読み出すことのできる読出手段と、
    上記各収納部について、収納部と、その収納部に収納されている記録媒体の媒体識別子とを対応させて登録する登録手段と、
    警報手段と、
    上記読出手段により、上記各収納部に収納されている記録媒体に対する読出動作を実行させ、その読出動作の結果と、上記登録手段に登録された情報に基づいて、上記警報手段による警報発生制御を行う制御手段と、
    を備え、
    上記登録手段には、さらに、上記各収納部に収納されている記録媒体にセキュリティ情報が記録されているか否かを示す情報が登録されているとともに、
    上記制御手段は、上記読出手段により或る収納部に収納されているべき記録媒体に対する読出動作を実行させた結果として、上記登録手段においてその収納部に対応づけられている記録媒体が収納されていないと判断し、さらに収納されているはずであった記録媒体がセキュリティ情報を記録した記録媒体であると判断した場合に、上記警報手段による警報発生制御を行う
    記録再生装置。
  2. 上記読出手段は、上記複数の各収納部毎に一つの読出手段が対応するように、複数個設けられている請求項1に記載の記録再生装置。
  3. 上記読出手段は、一つの読出手段が複数の上記収納部に対応して上記読出動作を行うものとされている請求項1に記載の記録再生装置。
JP2003346852A 2003-10-06 2003-10-06 記録再生装置 Expired - Fee Related JP4269872B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003346852A JP4269872B2 (ja) 2003-10-06 2003-10-06 記録再生装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003346852A JP4269872B2 (ja) 2003-10-06 2003-10-06 記録再生装置

Publications (2)

Publication Number Publication Date
JP2005116021A JP2005116021A (ja) 2005-04-28
JP4269872B2 true JP4269872B2 (ja) 2009-05-27

Family

ID=34539641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003346852A Expired - Fee Related JP4269872B2 (ja) 2003-10-06 2003-10-06 記録再生装置

Country Status (1)

Country Link
JP (1) JP4269872B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009078082A1 (ja) * 2007-12-14 2009-06-25 Fujitsu Limited 階層記憶システム、ライブラリ装置及びマガジン、並びに、階層記憶システムの制御方法

Also Published As

Publication number Publication date
JP2005116021A (ja) 2005-04-28

Similar Documents

Publication Publication Date Title
JP4694660B2 (ja) 記録媒体制御方法、記録媒体対応装置
JP4672824B2 (ja) テープドライブ装置、記録媒体
JP2000082277A (ja) 記録媒体対応装置
JP4949079B2 (ja) 複数のカートリッジ・メモリを有するデータ・ストレージ・カートリッジ
US7209308B2 (en) Communication apparatus communicating with recording medium memory and recording medium drive apparatus
JP3767405B2 (ja) 記録媒体制御方法、記録媒体対応装置
JP7396273B2 (ja) カートリッジメモリおよびその制御方法、カートリッジならびに記録再生システム
JP4099886B2 (ja) 記録媒体及びテープドライブ装置
JP4158258B2 (ja) テープドライブ装置、記録媒体
JP2004213823A (ja) テープドライブ装置、記録再生方法
JP4269872B2 (ja) 記録再生装置
JP3841050B2 (ja) テープドライブ装置、記録再生方法
JP2002189994A (ja) 非接触式半導体メモリに対する通信装置、テープドライブ装置、ライブラリ装置、オートローダー装置、リーダー装置
JP3894315B2 (ja) テープドライブ装置、記録再生方法
JP2002203210A (ja) 非接触式半導体メモリに対する通信装置
JP4513187B2 (ja) テープカセットの識別方法
JP4513186B2 (ja) 情報記録再生装置
JP2004127488A (ja) 記録再生装置
JP2000173128A (ja) テープドライブ装置、記録媒体
JP4348849B2 (ja) テープカセット、テープカセット製造装置、テープドライブ装置
JP4547779B2 (ja) 情報記録再生装置及びその制御方法
JP2000173237A (ja) 記録媒体、記録媒体対応装置
JP4766085B2 (ja) テープドライブ装置、記録媒体、及び記録再生方法
JP2002074902A (ja) テープドライブ装置、情報処理システム
JP2000100151A (ja) テープドライブ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees