DE3720428A1 - Tragbare elektronische vorrichtung - Google Patents

Tragbare elektronische vorrichtung

Info

Publication number
DE3720428A1
DE3720428A1 DE19873720428 DE3720428A DE3720428A1 DE 3720428 A1 DE3720428 A1 DE 3720428A1 DE 19873720428 DE19873720428 DE 19873720428 DE 3720428 A DE3720428 A DE 3720428A DE 3720428 A1 DE3720428 A1 DE 3720428A1
Authority
DE
Germany
Prior art keywords
data
area
unwritten
indicating
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19873720428
Other languages
English (en)
Inventor
Yasuo Iijima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE3720428A1 publication Critical patent/DE3720428A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K21/00Information retrieval from punched cards designed for manual use or handling by machine; Apparatus for handling such cards, e.g. marking or correcting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Credit Cards Or The Like (AREA)

Description

Die Erfindung betrifft eine tragbare elektronische Vor­ richtung, die als IC-Karte bezeichnet wird und einen IC (integrierte Schaltung) enthält, welche beispiels­ weise einen nichtflüchtigen Datenspeicher und ein Steuer­ element, wie z.B. eine Zentraleinheit (CPU) aufweist.
In letzter Zeit beginnen sich IC-Karten, die IC-Chips mit nichtflüchtigen Datenspeichern und Steuerelemente, wie beispielsweise Zentraleinheiten, aufweisen, als neues tragbares Datenspeichermedium durchzusetzen. Die Daten, die in dem Datenspeicher gespeichert sind, wel­ cher in einer derartigen IC-Karte enthalten ist, wer­ den durch ein inneres Steuerelement oder eine externe Einheit verwaltet.
Als eine Methode für einen Zugriff zu einer derartigen IC-Karte wird ein wahlfreier Zugriff durchgeführt, bei dem der Datenspeicher in eine Vielzahl von Bereichen unterteilt ist und ein Zugriff zu den jeweiligen Be­ reichen erfolgt. In diesem Fall sind spezifische Da­ ten, wie beispielsweise eine Startadresse des Ziel­ bereiches und die Anzahl der den Bereich bildenden Bytes in der IC-Karte registriert. Wenn die Bereichs­ daten zu den eingegebenen Befehlsdaten addiert werden, so werden die spezifischen Daten des Zielbereiches in der IC-Karte gesucht, in physikalische Zugriffsdaten umgesetzt und verarbeitet.
Ob ein bestimmter Bereich im datenungeschriebenen Zu­ stand ist oder nicht, wird jedoch in einer herkömm­ lichen IC-Karte festgelegt, indem geprüft wird, daß alle Bytes in dem bestimmten Bereich im Anfangszustand sind (alle Bytes sind "FF"). Wenn daher eine externe Anforderung zum Löschen aller Daten in dem Bereich vor­ liegt, muß "FF" in alle Bytes des Zielbereiches geschrie­ ben werden.
Ob alle Bytes im Anfangszustand sind oder nicht, muß auf diese Weise in der herkömmlichen IC-Karte geprüft werden, damit bestimmt wird, ob der Bereich als das Ziel des Zugriffes im datenungeschriebenen Zustand ist oder nicht. Daher kann eine Bestimmung nicht rasch durchgeführt werden. Da auch alle Daten in dem Bereich in den datenungeschriebenen Zustand gesetzt werden müssen, um Daten zu löschen, kann ein Datenlöschen nicht rasch durchgeführt werden.
Es ist Aufgabe der vorliegenden Erfindung, eine tragbare elektronische Vorrichtung zu schaffen, bei der eine Be­ stimmung, ob ein Bereich als Zugriffsziel im datenunge­ schriebenen Zustand ist oder nicht, rasch durchgeführt werden kann und die ein Datenlöschen schnell auszufüh­ ren vermag.
Diese Aufgabe wird bei einer tragbaren elektronischen Vorrichtung nach dem Oberbegriff des Patentanspruches 1 erfindungsgemäß durch die in dessen kennzeichnendem Teil enthaltenen Merkmale gelöst.
Die vorliegende Erfindung sieht also eine tragbare elektronische Vorrichtung vor, bei der ein Bereich zum Speichern spezifischer Daten vorhanden ist, in welchen Daten gegebenenfalls eingeschrieben sind, und der ungeschriebene Zustand des Bereiches wird abhängig davon festgelegt, ob die spezifischen Daten initiali­ siert bzw. vorbereitet sind oder nicht. Wenn die Daten in dem Bereich zu löschen sind, werden lediglich die spezi­ fischen Daten initialisiert bzw. vorbereitet. Daher kann der datenungeschriebene Zustand in dem Bereich rasch festgelegt werden und ein Datenlöschen in dem Bereich kann schnell erfolgen.
Nachfolgend wird die Erfindung anhand der Zeichnung näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm mit der Anordnung einer als Terminaleinheit (Datenendgerät) verwendeten Kartenhandhabungseinheit eines Heimbanksystems oder eines Ladensystems, das eine IC-Karte als die tragbare elektronische Vorrichtung gemäß der Erfindung anwendet,
Fig. 2 ein Blockdiagramm der IC-Karte als die tragbare elektronische Vorrichtung gemäß der Erfindung,
Fig. 3 ein Blockdiagramm mit der Anordnung eines IC- Chips, der in der in Fig. 2 gezeigten IC-Karte enthalten ist,
Fig. 4 ein Speicherformat in Einzelheiten eines in Fig. 3 gezeigten Datenspeichers,
Fig. 5 eine Darstellung des Bereiches "00" des in Fig. 3 gezeigten Datenspeichers,
Fig. 6 das Format von den Attributdaten, die in den in Fig. 4 gezeigten schraffierten Teilen gespeichert sind,
Fig. 7A und 7B Flußdiagramme der Schreiboperation für den in Fig. 3 gezeigten Datenspeicher,
Fig. 8 das Format des Schreibbefehles, der in der in Fig. 7A und 7B gezeigten Schreiboperation ver­ wendet wird,
Fig. 9A und 9B Flußdiagramme für die kontinuierliche Schreiboperation für den in Fig. 3 gezeigten Datenspeicher,
Fig. 10 das Format eines kontinuierlichen Schreibbefehles, der bei der anhand der Fig. 9A und 9B erläuterten kontinuierlichen Schreiboperation verwendet wird,
Fig.11A bis 11J Diagramme zur Erläuterung einer prakti­ schen Schreiboperation, die in den Flußdiagram­ men der Fig. 7A und 7B gezeigt ist,
Fig.12A bis 12C Flußdiagramme zur Erläuterung einer Lese­ operation für den in Fig. 3 gezeigten Daten­ speicher,
Fig. 13 das Format eines Auslesebefehles, der bei der Leseoperation verwendet wird, welche anhand der Fig. 12A bis 12C erläutert ist,
Fig.14A und 14B Flußdiagramme einer kontinuierlichen Leseoperation für den in Fig. 3 gezeigten Datenspeicher,
Fig. 15 das Format eines kontinuierlichen Lesebefehles, der bei der kontinuierlichen Leseoperation ver­ wendet wird, welche anhand der Fig. 14A und 14B erläutert ist,
Fig.16A bis 16F Diagramme zur Erläuterung einer prakti­ schen Leseoperation, welche anhand der Fig.12A bis 12C erläutert ist,
Fig. 17 ein Flußdiagramm zur Erläuterung einer Lösch­ operation für den in Fig. 3 gezeigten Daten­ speicher, und
Fig. 18 das Format eines Löschbefehles, der bei der Löschoperation verwendet wird.
Ein Ausführungsbeispiel der Erfindung wird im folgen­ den anhand der Zeichnungen erläutert.
Fig. 1 zeigt eine Anordnung eines Kartenhandhabungs­ systems, das als eine Terminaleinheit beispielsweise eines Heimbanksystems oder eines Ladensystems verwen­ det wird, welches eine IC-Karte als eine tragbare elektronische Vorrichtung gemäß der Erfindung annimmt. Das heißt, in diesem Kartenhandhabungssystem kann eine IC-Karte mit einer Zentraleinheit (CPU) 3 über einen Kartenleser/Schreiber 2 verbunden werden, und die Zentraleinheit 3 ist an ein Tastenfeld 4, eine Elektronenstrahlröhren-Anzeigeeinheit 5, einen Drucker 6 und eine Floppy-disk-(Disketten-)Einheit 7 angeschlossen. Eine IC-Karte 1 gehört einem Benutzer und wird verwendet, wenn auf eine PIN-Nummer (Personenidentifikationsnummer), die lediglich dem Benutzer bekannt ist, Bezug genommen wird oder wenn notwendige Daten darin gespeichert sind.
Fig. 2 zeigt Funktionsblöcke der IC-Karte 1. In Fig. 2 umfaßt die Karte 1 Abschnitte zum Ausführen von Grund­ funktionen, wie beispielsweise einen Lese/Schreib­ abschnitt 11, einen PIN-Einstell/Sortierfolgenabschnitt 12, einen Verschlüsselungs/Entschlüsselungsabschnitt 13 und einen Überwachungsabschnitt 14 zum Verwalten dieser Grundfunktionen. Der Lese/Schreibabschnitt 11 liest, schreibt oder löscht Daten bezüglich des Daten­ speichers 16. Der PIN-Einstell/Sortierfolgenabschnitt 12 speichert die durch den Benutzer eingestellte PIN-Zahl, verbietet ein Auslesen der PIN-Zahl, sortiert die PIN- Zahlen, wenn eine PIN-Zahl eingegeben ist, und gibt Er­ laubnis für die folgende Verarbeitung. Der Verschlüsse­ lungs/Entschlüsselungsabschnitt 13 verschlüsselt Über­ mittlungsdaten, um ein Ausdringen oder Kopieren der Über­ mittlungsdaten zu verhindern, wenn Daten von der Zentral­ einheit 3 zu einer anderen Terminaleinheit über beispiels­ weise ein Übermittlungsnetz zu übertragen sind, und ent­ schlüsselt die verschlüsselten Daten. Der Verschlüsse­ lungs/Entschlüsselungsabschnitt 13 hat eine Funktion, um eine Datenverarbeitung gemäß einem Verschlüsselungs­ algorithmus durchzuführen, beispielsweise entsprechend einem DES-Algorithmus (Daten-Verschlüsselungs-Standard­ algorithmus), der ein ausreichendes Verschlüsselungs­ vermögen besitzt. Der Überwachungsabschnitt 14 ent­ schlüsselt einen von dem Leser/Schreiber 2 eingegebenen Funktionscode oder einen Daten beigefügten Funktionscode und wählt eine notwendige Funktion unter den Grundfunk­ tionen aus und führt diese Funktion aus.
Um diese verschiedenen Funktionen auszuführen, besteht die IC-Karte 1 aus einer Zentraleinheit (CPU) 15 als Steuerabschnitt, einem nichtflüchtigen Datenspeicher 16 als Datenspeicherabschnitt, dessen Speicherinhalt ge­ löscht werden kann, einem Programmspeicher 17 und einem Kontaktabschnitt 18 zum Erhalten eines elektrischen Kon­ taktes mit dem Kartenleser/Schreiber 2, wie dies bei­ spielsweise in Fig. 3 gezeigt ist. Unter diesen Kompo­ nenten werden die Zentraleinheit 15 und die Speicher 16 und 17, die durch eine Strichlinie umgeben sind, durch einen einzigen IC-Chip gebildet. Die Zentral­ einheit 15 weist einen Speicher mit wahlfreiem Zu­ griff (RAM) 19 auf. Der Speicher 17 umfaßt beispiels­ weise einen Masken-Festwertspeicher (ROM) und speichert ein Steuerprogramm für die Zentraleinheit 15, das eine Subroutine (Unterprogrammablauf) hat, um die oben be­ schriebenen Grundfunktionen zu ermöglichen. Der Speicher 16 wird verwendet, um verschiedene Daten zu speichern, und umfaßt beispielsweise einen EEPROM (elektrisch änder­ barer Festwertspeicher).
Der Datenspeicher 16 ist in eine Vielzahl von Bereichen unterteilt, wie dies in Fig. 4 gezeigt ist. Jeder dieser Bereiche ist in einen einzigen Block oder eine Vielzahl von Blöcken unterteilt. Jeder Block besteht aus einer vorbestimmten Anzahl von Bytes. Die Verarbeitung erfolgt in Einheiten von Blöcken. Ein Block besteht aus Attribut­ daten (1 Byte) (schraffierter Teil in Fig. 4) und Speicher­ daten. Bereichszahlen "00" bis "FF" sind entsprechenden Bereichen zugewiesen, die jeweils unterteilt sind, wie dies in Fig. 4 gezeigt ist. Unter diesen besteht ein Bereich "00" aus einem Bereichszahlfeld 20, einem Bytezahlfeld 22, einem Startadreßfeld 24, das eine Startadresse jedes Bereiches anzeigt, und einem Endadreß­ feld 26, das eine Endadresse jedes Bereiches angibt, wie dies in Fig. 5 gezeigt ist. Die Startadresse des Bereiches "01" ist eine Adresse aaa, und die Endadresse hiervon ist eine Adresse bbb. Ein Block besteht aus 6 Bytes. Die An­ zahl der Bytes der Speicherdaten beträgt 5 Bytes je Block. Ein Bereich ist am Beginn jedes Bereiches vor­ gesehen, um eine Adresse (im folgenden als Zeigerdaten bezeichnet) eines Endbytes eines Endblockes zu speichern, wenn der Endblock nach dem Datenschreiben eingeschrieben wird. Die Attributdaten umfassen einen Identifizierer, der anzeigt, ob die entsprechenden Speicherdaten gültig sind oder nicht, und einen weiteren Identifizierer, der anzeigt, ob der entsprechende Block ein Block zum Spei­ chern der Enddaten ist, wenn eine Sequenz der Speicher­ daten aus mehreren Blöcken besteht.
Fig. 6 zeigt das Format der Attributdaten. Wie in Fig. 6 gezeigt ist, ist das 6. Bit ein Identifizierer, der an­ gibt, ob die Speicherdaten in dem entsprechenden Block gültig sind oder nicht. Wenn dieses Bit den Wert "1" hat, sind die Speicherdaten ungültig; wenn das Bit "0" ist, sind die Speicherdaten gültig. Das 7. Bit ist ein Identi­ fizierer, der angibt, ob der entsprechende Block ein Block einschließlich eines Endbytes einer Sequenz von Daten ist. wenn dieses Bit den Wert "1" hat, ist der entsprechende Block ein Block, der das Endbyte nicht enthält; wenn das Bit den Wert "0" hat, ist der entsprechende Block ein Block einschließlich des Endbytes. Es sei darauf hingewiesen, daß das 0-te bis 5-te Bit Leerbits sind.
Eine Datenschreiboperation für den Datenspeicher 16 der IC-Karte 1 mit dem obigen Aufbau wird im folgenden an­ hand der Flußdiagramme der Fig. 7A und 7B näher erläu­ tert.
Ein Dateneinschreiben in den Datenspeicher 16 der IC- Karte 1 erfolgt, wenn Befehlsdaten mit dem in Fig. 8 ge­ zeigten Format in die Karte 1 über den in Fig. 1 gezeig­ ten Kartenleser/Schreiber 2 von der Zentraleinheit 3 eingespeist werden und wenn die Zentraleinheit 15 den Befehl ausführt. Der Schreibbefehl besteht aus einem Schreibfunktionscodefeld 28, einem Bereichszahlfeld 30, der Zahl eines Bytedatenfeldes 32 und einem Datensequenz­ feld 34. Die Speicherdaten bestehen aus einer zu speichern­ den Datensequenz und der Zahl der Bytedaten (im folgenden als Zahl der Bytes in der Datensequenz bezeichnet), die die Datensequenz bilden. In einem normalen Zustand wird eine Befehlswartebetriebsart für den Kartenleser/Schrei­ ber 2 gesetzt. Wenn in diesem Fall Befehlsdaten von dem Leser/Schreiber 2 eingegeben werden, prüft die Zentral­ einheit 15 in einem Schritt 36, ob der in den Befehls­ daten enthaltene Funktionscode zum Schreiben vorgesehen ist oder nicht. Liegt im Schritt 36 JA vor, so findet die Zentraleinheit 15 in einem Schritt 38 eine Bereichs­ zahl, die den Befehlsdaten von dem Bereich "00" des Da­ tenspeichers 16 zugewiesen ist. Wenn die entsprechende Bereichszahl nicht gefunden wird (NEIN in Schritt 38), so gibt die Zentraleinheit 15 in einem Schritt 40 zu dem Kartenleser/Schreiber 2 Antwortdaten aus, die anzeigen, daß ein entsprechender Bereich nicht gefunden ist, und der Datenfluß kehrt zu einer Befehlsdatenwartebetriebs­ art zurück, um auf Befehlsdaten vom Leser/Schreiber 2 zu warten. Liegt im Schritt 38 JA vor, so bezieht sich die Zentraleinheit 15 auf die entsprechenden Verarbeitungs­ einheitsdaten. Wenn Speicherdaten in einen Bereich ein­ zuschreiben sind, so bezieht sich die Zentraleinheit 15 im Schritt 42 auf die am Start des Bereiches liegenden Zeigerdaten und prüft die Startadresse. Sodann vergleicht in einem Schritt 44 die Zentraleinheit 15 die Zahl der Bytedaten in den Befehlsdaten und die Kapazität (die Zahl der Bytes) in jedem in Fig. 5 gezeigten Bereich, um festzustellen, ob alle eingegebenen Speicherdaten in dem Bereich gespeichert werden können. Liegt im Schritt 44 NEIN vor, so gibt die Zentraleinheit 15 Antwortdaten aus, die anzeigen, daß die Zahl der Bytedaten zum Leser/ Schreiber 2 im Schritt 48 fehlerhaft sind, und der Daten­ fluß kehrt zu der Befehlsdatenwartebetriebsart für den Leser/Schreiber 2 zurück. Liegt im Schritt 44 JA vor, so vergleicht die Zentraleinheit 15 die Anzahl der Bytes in der Datensequenz mit der Anzahl der in den eingegebe­ nen Befehlsdaten enthaltenen Bytedaten in einem Schritt 46. Wenn als Ergebnis dieser Prüfung die erste Zahl größer als die letztere ist, d.h., wenn JA im Schritt 46 vorliegt, so gibt die Zentraleinheit 15 in einem Schritt 48 Antwortdaten aus, die anzeigen, daß die Anzahl der Bytedaten zum Leser/Schreiber 2 fehlerhaft ist, und der Datenfluß kehrt zu der Befehlsdatenwartebetriebsart zurück. Sonst, d.h., wenn NEIN im Schritt 46 vorliegt, wird die Anzahl der Bytes in der Datensequenz von der Anzahl der Bytedaten subtrahiert, um das Ergebnis als den verbleiben­ den Betrag in einem Schritt 50 zu erhalten.
In einem Schritt 52 setzt die Zentraleinheit 15 der Karte 1 das höchstwertige Bit MSB (vgl. das Feld 32 von Fig.8) der Bitsequenz, die die Anzahl der in Fig. 8 gezeigten Byte­ daten bildet, auf "1", um dadurch zeitweise die Speicher­ daten ungültig zu machen. Sodann teilt in einem Schritt 54 die Zentraleinheit 15 die Speicherdaten in Verarbei­ tungsdaten, fügt Attributdaten zu allen unterteilten Daten bei und speichert diese. Das heißt, in einem Schritt 56 prüft die Zentraleinheit 15, ob die einzu­ schreibende Datensequenz die endgültig unterteilten Daten sind. Liegt im Schritt 56 NEIN vor, so werden die unterteilten Daten in den Datenspeicher in einem Schritt 58 eingeschrieben, und die nächsten einzuschrei­ benden Daten werden in einem Schritt 60 vorbereitet.
Liegt JA in Schritt 56 vor, so wird in Schritt 62 geprüft, ob die verbleibende Menge "0" ist. Wenn in diesem Fall die verbleibende Menge zuvor auf "0" gehalten ist (JA in Schritt 62), so werden die schließlich unterteilten Daten in einem Schritt 70 eingeschrieben, und das höchst­ wertige Bit der die Anzahl der in Fig. 8 gezeigten Bytes bildenden Bitsequenz wird auf "0" in einem Schritt 72 ge­ setzt. Auf diese Weise werden die Speicherdaten gültig gemacht, und die Endadresse des Blockes einschließlich des Endbytes der Speicherdatensequenz wird als Zeiger­ daten gespeichert. In einem Schritt 74 gibt die Zentral­ einheit 15 Antwortdaten aus, die den Abschluß des Ein­ schreibens anzeigen, und der Datenfluß kehrt zu der Be­ fehlsdatenwartebetriebsart zurück. Liegt jedoch in einem Schritt 62 NEIN vor, so speichert die Zentraleinheit 50 nicht lediglich die unterteilten Enddaten, sondern hält diese in einem Schritt 64 in einem internen Speicher mit wahlfreiem Zugriff (RAM). Danach setzt in einem Schritt 66 die Zentraleinheit 15 eine kontinuierliche Schreib­ annahmeflagge und hält die Startadresse des nächsten un­ geschriebenen Blockes im RAM als eine Schreibstartadresse. In einem Schritt 88 gibt die Zentraleinheit 15 Anwort­ daten aus, die eine kontinuierliche Schreib-Annahme oder -akzeptanz anzeigen, und der Datenfluß kehrt zu der Befehlsdatenwartebetriebsart zurück.
Ein kontinuierlicher Schreibbetrieb wird im folgenden anhand der in Fig. 9A und 9B gezeigten Flußdiagramme näher erläutert. Wenn ein kontinuierliches Schreiben erfolgt, werden kontinuierliche Schreibbefehlsdaten mit einem in Fig. 10 gezeigten Form eingegeben. Die kontinuierlichen Schreibbefehlsdaten bestehen aus einem kontinuierlichen Schreibfunktionscodefeld 76 und einem Speicherdatenfeld 78. Wenn in einem Schritt 80 bestimmt wird, daß kontinuierliche Schreibbefehls­ daten eingegeben werden (wenn JA im Schritt 80 vorliegt), so bezieht sich die Zentraleinheit 15 auf die kontinuier­ liche Schreibannahmeflagge und prüft in einem Schritt 82, ob die Flagge gesetzt ist. Liegt im Schritt 82 NEIN vor, so gibt die Zentraleinheit 15 in einem Schritt 84 zum Kartenleser/Schreiber 2 einen Sequenz­ fehler anzeigende Antwortdaten aus, und der Befehls­ fluß kehrt zu der Befehlsdatenwartebetriebsart zurück.
Liegt im Schritt 82 JA vor, so prüft die Zentraleinheit 15 die Anzahl der Bytes der eingegebenen Speicherdaten und die verbleibende Menge in einem Schritt 86. Wenn als Ergebnis der Prüfung im Schritt 82 die erstere Zahl größer als die letztere ist (JA in Schritt 86), so gibt die Zentraleinheit 15 in einem Schritt 88 Antwort­ daten aus, die anzeigen, daß die Anzahl der Bytedaten fehlerhaft ist, und der Datenfluß kehrt zu der Befehls­ datenwartebetriebsart zurück. Sonst (d.h. NEIN in Schritt 86) subtrahiert die Zentraleinheit 15 in einem Schritt 90 die erstere Zahl und der letzteren und hält das Subtraktionsergebnis als neue verbleibende Menge fest.
Danach erzeugt in einem Schritt 92 die Zentraleinheit 15 neue Speicherdaten durch Zuordnen früherer unter­ teilter Enddaten, die zuvor im RAM gehalten sind, zum Vorlauf der eingegebenen Speicherdaten. In einem Schritt 94 unterteilt die Zentraleinheit 15 die neuen Speicher­ daten in den Verarbeitungseinheitsdaten und ordnet Attributdaten zu den jeweiligen unterteilten Daten zu. Dann speichert die Zentraleinheit 15 Daten aufgrund einer Schreibstartadresse, die zuvor im RAM gehalten ist. Das heißt, die Zentraleinheit 15 unterteilt Daten in Verarbeitungseinheiten im Schritt 94 und prüft in einem Schritt 96, ob die einzuschreibende Datensequenz die unterteilten Enddaten bildet. Liegt im Schritt 96 NEIN vor, so werden die unterteilten Daten in einem Schritt 98 eingeschrieben, eine Vorbereitung des Einschreibens für die nächsten unterteilten Daten in einem Schritt 100 durchgeführt, und der Datenfluß kehrt zum Schritt 96 zurück.
Liegt im Schritt 96 JA vor, so wird in einem Schritt 102 geprüft, ob die verbleibende Menge "0" ist. Liegt im Schritt 102 JA vor, so werden die unterteilten End­ daten in einem Schritt 104 eingeschrieben, und das höchst­ wertige Bit der Anzahl der Bytedaten wird auf "0" in einem Schritt 106 gesetzt, und die Zeigerdaten werden fortge­ schrieben. Sodann setzt die Zentraleinheit 15 die konti­ nuierliche Schreibannahmeflagge in einem Schritt 108 zurück und gibt Antwortdaten aus, die den Abschluß des Schreibens in einem Schritt 110 anzeigen.
Liegt im Schritt 102 NEIN vor, so werden die unter­ teilten Enddaten im RAM in einem Schritt 112 gespeichert. In einem Schritt 114 wird die Startadresse des als nächstes zu schreibenden Blockes gespeichert, und die kontinuierliche Schreibannahmeflagge wird gesetzt. In einem Schritt 116 gibt die Zentraleinheit 15 Antwort­ daten aus, die eine Annahme des kontinuierlichen Schrei­ bens anzeigen, und der Datenfluß kehrt zu der Befehls­ datenwartebetriebsart zurück.
Auf diese Weise wird eine Datensequenz, die durch eine einzige Übertragung nicht geschrieben werden kann, ge­ speichert. In einem Block zum Speichern der unterteil­ ten Enddaten in einem Fall, wenn die verbleibende Menge "0" ist, werden das 7-te und 6-te Bit beide auf "0" ge­ setzt.
Beispielsweise sei angenommen, daß in Fig. 11A gezeigte Befehlsdaten eingegeben werden. Dies entspricht Schreib­ befehlsdaten, und deren Zielbereich ist "02". Die Anzahl der Verarbeitungseinheitsbytes des Bereiches "02" ist 4. Zunächst wird die Anzahl der Bytedaten in den einge­ gebenen Befehlsdaten ausgezogen. Gleichzeitig wird auf die am Start des Bereiches "02" gelegenen Zeigerdaten Bezug genommen, um zu prüfen, daß alle Speicherdaten gespeichert werden können. Dann wird das höchstwertige Bit der Anzahl der Bytedaten auf "1" gesetzt (Fig. 11B). Sodann wird die verbleibende Menge von der Anzahl der Bytes der Speicherdaten und dem Wert der Anzahl der Bytedaten gesetzt (Fig. 11C). Die Speicherdaten wer­ den durch die Anzahl der Verarbeitungseinheitsbytes geteilt (Fig. 11D) und im Bereich "02" gespeichert, wie dies in Fig. 11E gezeigt ist. Da jedoch die verbleibende Menge von "0" abweicht, werden die unterteilten Enddaten nicht gespeichert. Dann wird eine als nächstes einzu­ schreibende Adresse gehalten, und die kontinuierliche Schreibannahmeflagge wird gesetzt.
Es sei angenommen, daß in diesem Zustand die kontinuier­ lichen Schreibbefehlsdaten eingegeben werden, wie dies in Fig. 11F gezeigt ist. Dann wird die Anzahl der Bytes der Speicherdaten in diesen Befehlsdaten geprüft. Wenn das Prüfungsergebnis hinnehmbar ist, so wird eine neue ver­ bleibende Menge von der vorigen Setzmenge und der Anzahl der Bytes der gegenwärtigen Speicherdaten gesetzt (Fig. 11G). Die zuvor gehaltenen unterteilten Enddaten und die vorliegenden Speicherdaten werden gemischt (Fig. 11H). Die sich ergebenden Speicherdaten werden durch die Anzahl der Verarbeitungseinheitsbytes unterteilt (Fig. 11I) und entsprechend den zuvor gespeicherten Schreib­ adressen gespeichert (Fig. 11J). Da in diesem Fall die verbleibende Menge "0" ist, wird das höchstwertige Bit der Anzahl der Bytedaten auf "0" gesetzt, und die End­ adresse wird als die Zeigerdaten gespeichert.
Eine Datenleseoperation für den Datenspeicher 16 wird im folgenden anhand der Flußdiagramme der Fig. 12A bis 12C näher erläutert. Wenn im Datenspeicher 16 gespeicherte Daten auszulesen sind, so werden Lesebefehlsdaten mit dem in Fig. 13 gezeigten Datenformat eingegeben. Diese Lesebefehlsdaten bestehen aus einem Lesefunktionscode 118 und einer Bereichszahl 120. In einem normalen Zu­ stand wird eine Befehlsdatenwartebetriebsart zum War­ ten eines Befehles vom Kartenleser/Schreiber 2 gesetzt. Wenn in diesem Fall Befehlsdaten vom Leser/Schreiber 2 eingegeben werden, prüft die Zentraleinheit 15 in einem Schritt 122, ob der in den Befehlsdaten enthaltene Funk­ tionscode zum Lesen ist oder nicht. Liegt im Schritt 122 JA vor, so findet die Zentraleinheit 15 in einem Schritt 124 eine den Befehlsdaten vom Bereich "00" des Daten­ speichers 16 zugewiesene Bereichszahl. Wenn die ent­ sprechende Bereichszahl nicht gefunden wird (NEIN in Schritt 124), so gibt die Zentraleinheit 15 Antwort­ daten aus, die anzeigen, daß der entsprechende Bereich in einem Schritt 126 nicht gefunden wurde, und der Daten­ fluß kehrt zu der Befehlsdatenwartebetriebsart des Schrit­ tes 122 zurück. Wenn die entsprechende Bereichszahl ge­ funden wird (JA in Schritt 124), so nimmt die Zentral­ einheit 115 auf die entsprechenden Verarbeitungseinheits­ daten Bezug und speichert diese im RAM, der die Start- und Endadressen dieses Bereiches speichert. Wenn die Daten in diesem Bereich auszulesen sind, nimmt die Zentraleinheit 15 in einem Schritt 128 auf die am Start des Bereiches liegenden Zeigerdaten Bezug. Wenn in einem Schritt 128 bestimmt wird, daß alle Bits die­ ser Zeigerdaten den Wert "1" (d.h. FFH) (JA in Schritt 128) haben, so bestimmt die Zentraleinheit 15, daß keine Daten in diesem Bereich gespeichert sind, und der Daten­ fluß kehrt zu der Befehlsdatenwartebetriebsart des Schrittes 122 zurück. Wenn jedoch im Schritt 128 be­ stimmt wird, daß nicht alle Bits der Zeigerdaten den Wert "1" (d.h. FFH) (NEIN in Schritt 128) haben, so erkennt die Zentraleinheit 15 den Startblock der jüngsten Daten in diesem Bereich aufgrund dieser Zeigerdaten in einem Schritt 132 an. Die Anzahl der Bytedaten wird in diesem Startblock gespeichert. Sodann prüft die Zentral­ einheit 15 in einem Schritt 134, ob die Anzahl der Byte­ daten gültig ist. Liegt NEIN im Schritt 134 vor, so gibt die Zentraleinheit 15 Antwortdaten in einem Schritt 136 aus, die anzeigen, daß die Anzahl der Bytedaten fehler­ haft ist. Wenn jedoch im Schritt 134 JA vorliegt, so prüft die Zentraleinheit 15 in einem Schritt 138, ob das höchst­ wertige Bit der Anzahl der Bytedaten den Wert "0" hat. Liegt im Schritt 138 NEIN vor (falls das höchstwertige Bit der Anzahl der Bytedaten den Wert "1" hat), so be­ stimmt die Zentraleinheit 15, daß die diesem höchstwerti­ gen Bit folgende Datensequenz ungültig ist und setzt das Vorliegen der ungültigen Datenflagge in einem Schritt 140. Wenn jedoch JA im Schritt 138 vorliegt, so setzt die Zen­ traleinheit 15 die Anzahl der Bytedaten im Zähler in einem Schritt 142. Danach liest die Zentraleinheit 15 das nächste Einzelbyte in einem Schritt 144 aus und prüft in einem Schritt 146, ob das ausgelesene Byte Attribut­ daten bildet. Liegt JA im Schritt 146 vor, so kehrt der Datenfluß zum Schritt 144 zurück, und das nächste Ein­ zelbyte wird ausgelesen. Liegt im Schritt 144 NEIN vor, so werden die ausgelesenen Daten im RAM gespeichert, und der Inhalt des Zählers wird um eins in einem Schritt 148 vermindert. In einem Schritt 150 wird geprüft, ob der RAM voll ist. Liegt NEIN im Schritt 150 vor, so wird in einem Schritt 152 geprüft, ob der Zähler den Wert "0" hat. Liegt im Schritt 152 NEIN vor, so kehrt der Datenfluß zum Schritt 144 zurück, und das nächste Einzelbyte wird ausgelesen.
Liegt jedoch im Schritt 150 JA vor, so schreitet der Datenfluß zum Schritt 154 vor, und es wird geprüft, ob der Zähler den Wert "0" hat. Liegt im Schritt 154 JA vor, so speichert die Zentraleinheit 15 die ausge­ lesene Endadresse im RAM und setzt eine kontinuierliche Leseannahmeflagge in einem Schritt 156. Dann gibt in einem Schritt 158 die Zentraleinheit 15 eine Antwort aus, die eine Annahme des kontinuierlichen Lesens an­ zeigt und die der Datensequenz im RAM zugeordnet ist, und der Datenfluß kehrt zum Schritt 122 zurück.
Liegt jedoch im Schritt 154 JA vor, so prüft die Zen­ traleinheit 15 in einem Schritt 160, ob das Vorliegen einer ungültigen Datenflagge gesetzt ist. Liegt im Schritt 160 JA vor, so gibt die Zentraleinheit 15 in einem Schritt 162 Antwortdaten aus, die ungültige Da­ ten anzeigen und die der Datensequenz im RAM zugeord­ net sind, und der Datenfluß kehrt zum Schritt 122 zurück. Wenn jedoch NEIN im Schritt 160 vorliegt, so gibt die Zentraleinheit 15 in einem Schritt 164 Ant­ wortdaten aus, die einen Abschluß des Auslesens an­ zeigen und die der Datensequenz des RAM zugeordnet sind, und der Datenfluß kehrt zum Schritt 122 zurück.
Eine kontinuierliche Ausleseoperation wird im folgen­ den anhand der Flußdiagramme der Fig. 14A und 14B näher erläutert. Wenn ein kontinuierliches Auslesen durchge­ führt wird, so werden kontinuierliche Lesebefehlsdaten mit dem in Fig. 15 gezeigten Format eingegeben. Die kontinuierlichen Auslesebefehlsdaten bestehen aus einem kontinuierlichen Auslesefunktionscodefeld 196 und einem Bereichszahlfeld 198. Wenn in einem Schritt 166 bestimmt wird, daß ein kontinuierlicher Auslesebefehl eingegeben ist, so prüft die Zentraleinheit 15 in einem Schritt 168, ob eine kontinuierliche Ausleseannahmeflagge gesetzt ist. Liegt in einem Schritt 168 NEIN vor, so gibt die Zentral­ einheit 15 in einem Schritt 170 Antwortdaten aus, die einen Folge- oder Sequenzfehler anzeigen, und der Daten­ fluß kehrt zum Schritt 166 zurück, um auf kontinuier­ liche Auslesebefehlsdaten zu warten. Liegt in einem Schritt 168 JA vor, so werden die nächsten Bytedaten in einem Schritt 172 ausgelesen. Danach prüft die Zen­ traleinheit 15 in einem Schritt 174, ob die ausgelese­ nen Bytedaten Attributdaten sind. Liegt im Schritt 174 JA vor, so kehrt der Datenfluß zum Schritt 172 zurück, und die nächsten Bytedaten werden gelesen. Liegt je­ doch im Schritt 174 NEIN vor, so speichert die Zentral­ einheit 15 die ausgelesenen Daten in einem Schritt 176 im RAM und vermindert den Zähler um eins. In einem Schritt 178 prüft die Zentraleinheit 15, ob der RAM voll ist. Liegt im Schritt 178 NEIN vor, so prüft die Zentraleinheit 15 in einem Schritt 180, ob der Zähler "0" ist. Liegt im Schritt 180 NEIN vor, so kehrt der Datenfluß zum Schritt 172 zurück, und die nächsten Bytedaten werden gelesen.
Liegt JA im Schritt 180 vor, so schreitet der Datenfluß der Zentraleinheit 15 zum Schritt 188 fort.
Im Schritt 178 wird geprüft, ob der RAM voll ist (falls JA im Schritt 178 vorliegt), der Datenfluß der Zentral­ einheit 15 schreitet zum Schritt 182 vor, und es wird geprüft, ob der Inhalt des Zählers "0" ist. Liegt NEIN im Schritt 182 vor, so schreitet der Datenfluß zu einem Schritt 184 fort, um die ausgelesene Endadresse im RAM zu speichern. Dann gibt in einem Schritt 186 die Zen­ traleinheit 15 Antwortdaten aus, die eine Annahme eines kontinuierlichen Lesens anzeigen und die der Datensequenz des RAM zugeordnet sind, und der Datenfluß kehrt zum Schritt 166 zurück.
Liegt im Schritt 182 JA vor, so setzt die Zentraleinheit 15 die kontinuierliche Ausleseannahmeflagge in einem Schritt 188 zurück, und es wird in einem Schritt 190 geprüft, ob das Vorliegen einer ungültigen Datenflagge gesetzt ist. Liegt im Schritt 190 JA vor, so gibt die Zentraleinheit 15 in einem Schritt 192 eine Antwort aus, die ungültige Daten anzeigt und die der Datensequenz im RAM zugeordnet ist, und der Datenfluß kehrt zum Schritt 166 zurück. Wenn jedoch NEIN im Schritt 190 vorliegt, so gibt die Zentraleinheit 15 in einem Schritt 194 Ant­ wortdaten aus, die einen Abschluß des Auslesens anzeigen und die der Datensequenz des RAM zugeordnet sind, und der Datenfluß kehrt zum Schritt 166 zurück.
Es sei beispielsweise angenommen, daß ein Bereich (Bereich "02") des in Fig. 11J gezeigten Zustandes durch den in Fig. 16A gezeigten Auslesebefehl auszulesen ist. Es sei bemerkt, daß die Kapazität des RAM beispielsweise 8 Bytes beträgt. In diesem Fall ist die Datensequenz, die durch diese Befehlsdaten ausgelesen wird, eine in Fig. 16B gezeigte Datensequenz, und die Zahl der Bytedaten zeigt 1 Byte an. Daher hat der Zähler "5", wenn dies im RAM gespeichert ist. Da der Zählerstand von "0" abweicht, wird diese Datensequenz den Antwortdaten zugeordnet, die eine Annahme eines kontinuierlichen Auslesens anzeigen, und die Datensequenz wird ausgegeben (Fig. 16C). Wenn die kontinuierlichen Auslesebefehlsdaten, wie dies in Fig. 16B gezeigt sind, eingegeben werden, so wird eine in Fig. 16E gezeigte Datensequenz im RAM gesetzt. Da in diesem Fall der Zählerstand "0" beträgt, wird diese Datensequenz den Antwortdaten zugeordnet, die einen Ab­ schluß des Auslesens anzeigen, und ausgegeben (Fig. 16F).
Die Löschoperation des Datenspeichers 16 wird im folgen­ den anhand des Flußdiagrammes von Fig. 17 näher erläu­ tert. Wenn die im Speicher 16 gespeicherten Daten zu löschen sind, so werden Löschbefehlsdaten mit einem in Fig. 18 gezeigten Format eingegeben. Die Löschbefehls­ daten bestehen aus einem Löschfunktionscodefeld 200 und einem Bereichszahlfeld 202. Wenn in einem Schritt 204 bestimmt wird, daß ein Löschbefehl eingegeben ist, so findet die Zentraleinheit 15 in einem Schritt 206 eine Bereichszahl, die den Befehlsdaten vom Bereich "00" des Datenspeichers 16 zuzuordnen ist. Wenn die entsprechende Bereichszahl im Schritt 206 nicht ge­ funden wird (NEIN in Schritt 206), so gibt die Zentral­ einheit 15 in einem Schritt 208 Antwortdaten aus, die anzeigen, daß der entsprechende Bereich nicht gefunden ist, und der Datenfluß kehrt zu einem Schritt 204 zurück, um den nächsten Befehl abzuwarten. Liegt im Schritt 206 JA vor, so nimmt die Zentraleinheit 15 auf die Start­ adresse dieses Bereiches Bezug, um die Zeigerdaten die­ ses Bereiches zu bestätigen. Das heißt, die Zentralein­ heit 15 prüft in einem Schritt 210, ob alle Bits der Zeigerdaten den Wert "1" haben. Liegt im Schritt 210 JA vor, so gibt die Zentraleinheit 15 in einem Schritt 212 Antwortdaten aus, die einen ungeschriebenen Bereich anzeigen, und der Datenfluß kehrt zum Schritt 204 zurück.
Liegt jedoch im Schritt 210 NEIN vor (wenn nicht alle Bits der Zeigerdaten den Wert "1" (FFH) haben), so setzt in einem Schritt 214 die Zentraleinheit 15 alle Bits dieser Zeiger­ daten auf "1", d.h. schreibt FFH, und liefert in einem Schritt 216 Antwort­ daten, die einen Abschluß des Löschens anzeigen, und der Datenfluß kehrt zu der Befehlsdatenwartebetriebs­ art des Schrittes 204 zurück.
Im obigen Ausführungsbeispiel, wie dieses in Fig. 3 ge­ zeigt ist, sind die Zentraleinheit 15, der Datenspei­ cher 16 und der Programmspeicher 17 integriert in einen einzigen Chip ausgeführt. Sie können jedoch auch in verschiedenen Chips vorgesehen sein. Die Verdrahtungs­ anordnung der tragbaren elektronischen Vorrichtung kann also verändert werden.
Weiterhin ist in den Ausführungsbeispielen eine IC-Karte als tragbare elektronische Vorrichtung dargestellt. Die Form der tragbaren elektronischen Vorrichtung ist nicht auf eine kartenartige Gestalt beschränkt, sondern kann eine blockartige Form oder eine stiftähnliche Gestalt an­ nehmen.

Claims (9)

1. Tragbare elektronische Vorrichtung, gekennzeichnet durch:
  • eine Speichereinrichtung (16), die in eine Viel­ zahl von Bereichen unterteilt ist, wobei jeder der unterteilten Vielzahl von Bereichen in eine Viel­ zahl von Blöcken unterteilt ist, und wobei jeder der Bereiche ein einen ungeschriebenen Bereich anzeigendes Datenfeld hat, um anzuzeigen, ob der Bereich ein ungeschriebener Bereich ist, und
  • eine Zugriffssteuereinrichtung (15), die mit der Speichereinrichtung (16) verbunden ist, um einen Zu­ griff durch Prüfen zu steuern, ob ein Bereich, auf den ein Zugriff erfolgen soll, ein ungeschriebener Bereich ist, in dem auf das einen ungeschriebenen Bereich anzeigende Datenfeld (Zeigerdaten) Bezug genommen wird, wenn auf einen der Vielzahl der Bereiche ein Zugriff erfolgen soll.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Steuereinrichtung (15) ein Mikrocomputer ist.
3. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Steuereinrichtung, wenn alle Bits, die das den unbeschriebenen Bereich anzeigende Datenfeld bilden, entweder logische "0" oder "1" sind, be­ stimmt, daß dieser Bereich ein ungeschriebener Be­ reich ist.
4. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Steuereinrichtung alle Blöcke, die einen Be­ reich des einen ungeschriebenen Bereich anzeigenden Datenfeldes bilden, löscht, indem alle Bits hiervon entweder auf eine logische "0" oder "1" gesetzt wer­ den.
5. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Speichereinrichtung (16) einen elektrisch löschbaren Festwertspeicher aufweist.
6. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß eine Kontakteinrichtung (18) vorgesehen ist, die mit einem Handhabungssystem (2, 3, 4, 5, 6, 7) für die tragbare elektronische Vorrichtung verbindbar ist, welche extern an die Vorrichtung (1) anschließ­ bar ist, und daß die Steuereinrichtung das den unge­ schriebenen Bereich anzeigende Datenfeld eines be­ stimmten Bereiches abhängig von einem über die Kon­ takteinrichtung von dem Handhabungssystem für die tragbare elektronische Vorrichtung eingegebenen Löschbefehl setzt, so daß alle Bits den Wert "1" oder "0" haben.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß der Löschbefehl aus einem Funktionscode (200), der ein Löschen anzeigt, und einem Bereichszahlfeld (202) zum Anzeigen eines zu löschenden Bereiches be­ steht.
8. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die Vorrichtung eine Kontakteinrichtung (18) hat, die mit dem Handhabungssystem (2, 3, 4, 5, 6, 7) für die tragbare elektronische Vorrichtung verbindbar ist, welche extern an die Vorrichtung angeschlossen ist, daß die Steuereinrichtung auf das einen ungeschriebe­ nen Bereich anzeigende Datenfeld eines bezeichneten Bereiches abhängig von einem Löschbefehl Bezug nimmt, der von dem Handhabungssystem für die tragbare elektro­ nische Vorrichtung über die Kontakteinrichtung einge­ geben ist, und daß - wenn das den ungeschriebenen Be­ reich anzeigende Datenfeld für alle Bits entweder "1" oder "0" aufweist - der Bereich als ein ungeschriebe­ ner Bereich feststellbar ist und eine einen unge­ schriebenen Bereich anzeigende Nachricht an das Hand­ habungssystem für die tragbare elektronische Vorrich­ tung ausgegeben wird.
9. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß das den ungeschriebenen Bereich anzeigende Daten­ feld auch zur Speicherung einer Startadresse eines Startblockes von Daten verwendet wird, die zuletzt in den Bereich eingeschrieben wurden.
DE19873720428 1986-06-20 1987-06-19 Tragbare elektronische vorrichtung Ceased DE3720428A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61144115A JPS63787A (ja) 1986-06-20 1986-06-20 携帯可能電子装置

Publications (1)

Publication Number Publication Date
DE3720428A1 true DE3720428A1 (de) 1987-12-23

Family

ID=15354535

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19873720428 Ceased DE3720428A1 (de) 1986-06-20 1987-06-19 Tragbare elektronische vorrichtung

Country Status (4)

Country Link
JP (1) JPS63787A (de)
KR (1) KR880000889A (de)
DE (1) DE3720428A1 (de)
FR (1) FR2600445B1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0234774B1 (de) * 1986-02-27 1992-05-06 Nippon Kokan Kabushiki Kaisha Grundbeschichtete Metallplatte
JPH01233590A (ja) * 1988-03-14 1989-09-19 Toshiba Corp 携帯可能電子装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4296475A (en) * 1978-12-19 1981-10-20 U.S. Philips Corporation Word-organized, content-addressable memory

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Sacht: Daten, Disketten, Dateien, 1. Aufl., Würzburg: Vogel-Buchverlag, 1984, S. 54-59 *

Also Published As

Publication number Publication date
FR2600445A1 (fr) 1987-12-24
JPS63787A (ja) 1988-01-05
KR880000889A (ko) 1988-03-30
FR2600445B1 (fr) 1992-02-07

Similar Documents

Publication Publication Date Title
DE3720394A1 (de) Tragbare elektronische vorrichtung
DE3720427A1 (de) Tragbare elektronische vorrichtung
DE3640238A1 (de) Tragbare elektronische vorrichtung
DE3688014T2 (de) Verfahren zur Steuerung von Frankiermaschinen.
DE3636700C2 (de)
DE69400549T2 (de) IC-Karten-Übertragungssystem
DE3743639C2 (de)
DE60030876T2 (de) Bereichsverwaltung eines nichtflüchtigen Speichers mit hoher Kapazität
DE69010850T2 (de) Ausgabesystem für tragbare Speicher.
DE69316576T2 (de) IC Karte mit alterunggeschützten Daten und Programmen
DE69701965T2 (de) Verfahren zur modifizierung des befehlsatzes in einer smartkarte
EP0195885B1 (de) Verfahren und Anordnung zum nichtflüchtigen Speichern des Zählerstandes einer elektronischen Zählschaltung
EP0811204B1 (de) Verarbeitung langer nachrichten in einer chipkarte
DE102009033961A1 (de) Emulation eines einmal programmierbaren Speichers
DE68927361T2 (de) Chipkarte und Verfahren zum Wiedereinschreiben ihres Programmes
DE3511683A1 (de) Elektronisch programmierbarer rechner mit einem speicherpaket
DE19536206A1 (de) Intelligente Karte
DE3812147C2 (de)
DE3046912A1 (de) Verfahren und schaltungsanordnung zum loeschen eines cachespeichers einer datenverarbeitungsanlage
DE69636153T2 (de) Tragbarer Speicherträger und Ausgabesystem dafür
DE60013518T2 (de) Versicherte Personalisierung von Chipkarten
DE3636703A1 (de) Tragbare elektronische vorrichtung
DE69316779T2 (de) Tragbares elektronisches Gerät
DE60211987T2 (de) Halbleiterspeichervorrichtung mit nichtflüchtigem Speicher, in den Daten zirkulär geschrieben werden
DE10102202A1 (de) Mikroprozessorschaltung für tragbare Datenträger

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection