DE69905659T2 - Chipkarte, System zum Verarbeiten von Chipkarten, und Verfahren zum Verarbeiten von Chipkarten - Google Patents

Chipkarte, System zum Verarbeiten von Chipkarten, und Verfahren zum Verarbeiten von Chipkarten

Info

Publication number
DE69905659T2
DE69905659T2 DE69905659T DE69905659T DE69905659T2 DE 69905659 T2 DE69905659 T2 DE 69905659T2 DE 69905659 T DE69905659 T DE 69905659T DE 69905659 T DE69905659 T DE 69905659T DE 69905659 T2 DE69905659 T2 DE 69905659T2
Authority
DE
Germany
Prior art keywords
file
data
definition information
command
deleting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69905659T
Other languages
English (en)
Other versions
DE69905659D1 (de
Inventor
Hiroo Nakano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE69905659D1 publication Critical patent/DE69905659D1/de
Publication of DE69905659T2 publication Critical patent/DE69905659T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die Erfindung betrifft eine IC-Karte zum Empfangen eines Befehls, der von einem Kartenleser/-schreiber übertragen wird, und zum Durchführen einer Verarbeitung gemäß dem empfangenen Befehl.
  • Die Erfindung betrifft auch ein IC-Kartenverarbeitungssystem, das einen Kartenleser/- schreiber aufweist, um einen Befehl an eine IC-Karte zu übertragen, und eine IC-Karte zum Empfangen eines Befehls, der von dem Kartenleser/-schreiber gesendet wird, und zum Durchführen einer Verarbeitung gemäß dem empfangenen Befehl.
  • Die Erfindung betrifft darüber hinaus ein IC-Kartenverarbeitungsverfahren, das für eine IC-Karte verwendet wird, zum Empfangen eines Befehls, der von einem Kartenleser/- schreiber gesendet wird, und zum Durchführen einer Verarbeitung gemäß dem empfangenen Befehl.
  • Eine IC-Karte hat als ein tragbares Informationsspeichermedium in letzter Zeit an Bedeutung gewonnen. Diese IC-Karte weist einen IC-Chip auf, der einen nicht flüchtigen Speicher und einen Steuerabschnitt aufweist. Dateien zur Durchführung verschiedener Anwendungen sind in dem nichtflüchtigem Speicher gespeichert.
  • Die IC-Karte empfängt einen Befehl, der von einem Kartenleser/-schreiber gesendet wird, und führt eine vorbestimmte Anwendung gemäß dem Befehl durch. Die IC-Karte liest also vorbestimmte Dateien aus dem nichtflüchtigen Speicher aus und führt die vorbestimmte Anwendung aus.
  • Darüber hinaus kann eine neue Anwendung der IC-Karte hinzugefügt werden, indem neue Dateien in dem nichtflüchtigen Speicher der IC-Karte über den Kartenleser/- schreiber gespeichert werden.
  • Offensichtlich liegt eine Begrenzung in der verfügbaren Kapazität des nichtflüchtigen Speichers der IC-Karte, und somit für Anwendungen, die der IC-Karte hinzugefügt werden können. Dies beeinträchtigt die Vielseitigkeit der IC-Karte.
  • Die EP 0 583 006 A2 offenbart eine IC-Karte gemäß dem Oberbegriff des Patentanspruchs 1 und ein Verfahren gemäß dem Oberbegriff des Patentanspruchs 8.
  • Die Erfindung soll das oben genannte Problem lösen, und hat die Aufgabe, eine IC-Karte, ein IC-Kartenverarbeitungssystem und ein IC-Kartenverarbeitungsverfahren zu schaffen, wobei das Problem einer reduzierten Speicherkapazität bei der Hinzufügung einer neuen Anwendung gelöst wird.
  • Diese Aufgabe wird durch eine IC-Karte nach Anspruch 1, ein System nach Anspruch 7 und ein Verfahren nach Anspruch 8 entsprechend gelöst.
  • Darüber hinaus sind Weiterentwicklungen der Erfindung in den Unteransprüchen angegeben.
  • Die Erfindung kann durch die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen besser verstanden werden. Es zeigen:
  • Fig. 1 ein Blockdiagramm einer schematischen Anordnung eines IC-Kartenverarbeitungssystems gemäß der Erfindung;
  • Fig. 2 eine Ansicht zum Erklären eines Aufbaus einer Dateistruktur, die in dem Datenspeicher einer IC-Karte gemäß Fig. 1 gebildet ist;
  • Fig. 3 ein Flußdiagramm, das den Aufbau einer gesamten Verzeichnislöschverarbeitung zeigt, die auf einem Verzeichnislöschbefehl basiert;
  • Fig. 4 eine Speicherabbildung zum Erklären der Stufen 00 und 01 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 5 ein Speicherabbild zum Erklären der Stufe 02 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 6 ein Speicherabbild zum Erklären der Stufe 04 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 7 ein Speicherabbild zum Erklären der Stufe 81 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 8 ein Speicherabbild zum Erklären der Stufe 82 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 9 ein Speicherabbild zum Erklären der Stufe 84 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 10 ein Speicherabbild zum Erklären der Stufe 20 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 11 eine Ansicht, die eine Liste von Datennamen, Datengrößen (Bytewerte), Dateninhalte zeigt, die in dem Arbeitsbereich eines Arbeitsspeichers gespeichert sind;
  • Fig. 12 eine Ansicht, die eine Liste von Datennamen, Datengrößen (Bytewerte), Dateninhalten zeigt, die in dem Backupbereich eines Datenspeichers gespeichert sind;
  • Fig. 13 eine Ansicht, die eine Liste von Datennamen, Datengrößen (Bytewerte), Dateninhalten zeigt, die in dem Systembereich des Datenspeichers gespeichert sind;
  • Fig. 14 ein Speicherabbild zum Erklären der Datenaktualisierungsverarbeitung;
  • Fig. 15 ein Flußdiagramm zum Erklären der Datenaktualisierungsverarbeitung;
  • Fig. 16 ein Flußdiagramm, das einen Teil des Flußdiagramms gemäß Fig. 15 zeigt, um die Datenaktualisierungsverarbeitung zu erklären;
  • Fig. 17 ein Flußdiagramm zum Erklären der Stufe 00 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 18 ein Flußdiagramm, das dem Flußdiagramm gemäß Fig. 17 folgt, um die Stufe 00 in dem Flußdiagramm gemäß Fig. 3 zu erklären;
  • Fig. 19 ein Flußdiagramm zum Erklären der Stufe 01 oder 81 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 20 ein Flußdiagramm, das dem Flußdiagramm in Fig. 19 folgt, um die Stufe 01 oder 81 in dem Flußdiagramm gemäß Fig. 3 zu erklären;
  • Fig. 21 ein Flußdiagramm zum Erklären der Stufe 02 oder 82 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 22 ein Flußdiagramm, das dem Flußdiagramm in Fig. 21 folgt, um die Stufe 02 oder 82 in dem Flußdiagramm gemäß Fig. 3 zu erklären;
  • Fig. 23 ein Flußdiagramm zum Erklären der Stufe 04 oder 84 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 24 ein Flußdiagramm, das dem Flußdiagramm in Fig. 23 folgt, um die Stufe 04 oder 84 in dem Flußdiagramm gemäß Fig. 3 zu erklären;
  • Fig. 25 ein Flußdiagramm, das dem Flußdiagramm in Fig. 24 folgt, um die Stufe 04 oder 84 in dem Flußdiagramm gemäß Fig. 3 zu erklären;
  • Fig. 26 ein Flußdiagramm zum Erklären der Stufe 20 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 27 ein Flußdiagramm, das dem Flußdiagramm in Fig. 26 folgt, um die Stufe 20 in dem Flußdiagramm gemäß Fig. 3 zur erklären;
  • Fig. 28 ein Flußdiagramm, das dem Flußdiagramm in Fig. 27 folgt, um die Stufe 20 in dem Flußdiagramm gemäß Fig. 3 zu erklären;
  • Fig. 29 ein Flußdiagramm zum Erklären der Stufe 40 in dem Flußdiagramm gemäß Fig. 3;
  • Fig. 30 ein Flußdiagramm zum Erklären einer Routine entsprechend einem abnormalen Endebefehl und einer WTX-Antwortverarbeitung;
  • Fig. 31 ein Flußdiagramm, das dem Flußdiagramm gemäß Fig. 30 folgt, um die Routine entsprechend dem befehlsabnormalen Ende und der WTX-Antwortverarbeitung zu erklären;
  • Fig. 32 ein Flußdiagramm, um das Schreiben in den Speicher zu erklären;
  • Fig. 33 ein Flußdiagramm, um die Art des Setzens/Löschens von Flags zu erklären;
  • Fig. 34 ein Flußdiagramm zum Erklären einer Zeigeraktualisierung;
  • Fig. 35 ein Flußdiagramm, das dem Flußdiagramm gemäß Fig. 34 folgt, um die Zeigeraktualisierung zu erklären;
  • Fig. 36 ein Flußdiagramm zum Erklären der Speicherinitialisierung;
  • Fig. 37 eine Ansicht, die die Beziehung zwischen Flagdaten und Ausführungszuständen zeigt;
  • Fig. 38 eine Ansicht, die ein Beispiel der DF-Definitionsinformation zeigt;
  • Fig. 39 eine Ansicht, die ein Beispiel der MF-Definitonsinformation zeigt; und
  • Fig. 40 eine Ansicht, die ein Beispiel einer EF-Definitionsinformation zeigt. Unter Bezugnahme auf die Ansichten der beigefügten Figuren wird im folgenden ein Ausführungsbeispiel der Erfindung beschrieben.
  • Fig. 1 zeigt ein Blockdiagramm, das eine schematische Anordnung eines IC-Kartenverarbeitungssystems gemäß der Erfindung zeigt. Wie in Fig. 1 gezeigt, weist das IC- Kartenverarbeitungssystem eine IC-Karte 100 und einen IC-Kartenverarbeitungsapparat 200 auf.
  • Die IC-Karte 100 weist einen Steuerabschnitt 110, einen Speicher 120 und einen Kontaktabschnitt 130 auf. Von diesen Komponenten sind der Steuerabschnitt 110 und der Speicher 120 als IC-Chips in die Karte aufgenommen.
  • Der Steuerabschnitt 110 ist beispielsweise eine CPU und führt vorbestimmte Verarbeitungen gemäß Programmen durch, die in einem Programmspeicher 122 des Speichers 120 gespeichert sind. Diese vorbestimmte Verarbeitung umfaßt eine Verzeichnislöschverarbeitung. Der Steuerabschnitt 110 dient also als ein Löschmittel und Löschsteuermittel.
  • Der Speicher 120 weist einen Programmspeicher 122, einen Datenspeicher 124 und einen Arbeitsspeicher 126 auf.
  • Der Programmspeicher 122 ist beispielsweise ein Masken-ROM. Programme und dergleichen, die zur Durchführung einer vorbestimmten Verarbeitung durch den Steuerabschnitt 110 erforderlich sind, sind auf dem Programmspeicher 122 aufgezeichnet. Programme, die für eine Verzeichnislöschverarbeitung erforderlich sind, sind ebenfalls in dem Programmspeicher 122 aufgezeichnet.
  • Der Datenspeicher 124 (Speichermittel) ist beispielsweise ein EEPROM. Anwendungsdateien und dergleichen zur Implementierung verschiedener Anwendungen sind in dem Datenspeicher 124 gespeichert. Darüber hinaus ist Definitionsinformation zum Aufbauen einer Datenstruktur ähnlich der in Fig. 2 gezeigten in dem Datenspeicher 124 gespeichert. Die Anwendungsdateien werden unter dieser Dateistruktur verwaltet. Die Dateistruktur, wie in Fig. 2 gezeigt, wird im folgenden kurz beschrieben. DF. (bestimmte Datei) 1 und DF2 sind unter MF (Hauptdatei) angeordnet. DF1-1 und EF (Elementardatei) 1-1 sind unter DF1 angeordnet. EF1-1-1 ist unter DF1-1 positioniert. EF2-1 und EF2-2 sind unter DF2 positioniert. EF1-1 und EF1-1-1 weisen beispielsweise Anwendungsdateien (ef1-1 und ef1-1-1) zum Implementieren einer ersten Anwendung auf. EF2- 1 und EF2-2 weisen Anwendungsdateien (ef2- 1 und ef2-2) auf, um eine zweite Anwendung zu implementieren, die sich von der ersten Anwendung unterscheidet. Zu beachten ist, daß die Beziehung zwischen DF und EF der zwischen einer Hauptdatei und einer Unterdatei entspricht.
  • Der Arbeitsspeicher 126 ist beispielsweise ein RAM. Von dem Steuerabschnitt 110 zu verarbeitende Daten und dergleichen werden vorübergehend in dem Arbeitsspeicher 126 gespeichert.
  • Der Kontaktabschnitt 130 (Kommunikationsmittel) kommt mit einem Leser/Schreiber 230 des IC-Kartenverarbeitungsapparats 200 in elektrischen Kontakt, um Daten, die in der IC- Karte 100 gespeichert sind, an den Leser/Schreiber 230 zu liefern, oder Daten, die von dem Leser/Schreiber 230 geliefert werden, zu empfangen.
  • Der IC-Kartenverarbeitungsapparat 200 wird als ein Endgerät in einem Finanzsystem oder Einkaufssystem verwendet. Als IC-Kartenverarbeitungsapparat 200 sind ein Tischgerät, das in einem Laden installiert ist, oder ein tragbares Gerät verfügbar. Der IC- Kartenverarbeitungsapparat 200 weist einen Steuerabschnitt 210, einen Speicher 220, einen Leser/ Schreiber 230, einen Eingabeabschnitt 240 und eine Anzeige 250 auf.
  • Der Steuerabschnitt 210 ist beispielsweise eine CPU und führt eine vorbestimmte Verarbeitung gemäß Programmen durch, die in dem Speicher 220 gespeichert sind. Die vorbestimmte Verarbeitung umfaßt beispielsweise eine Befehlserzeugungsverarbeitung zum Erzeugen eines Auswahlbefehls und eines Verzeichnislöschbefehls. Der Steuerabschnitt 210 dient also als ein Befehlserzeugungsmittel zum Erzeugen von Befehlen.
  • Programme, die zur Durchführung einer vorbestimmten Verarbeitung durch den Steuerabschnitt 210 erforderlich sind, sind in dem Speicher 220 gespeichert. Ein Programm, das zur Durchführung einer Befehlserzeugungsverarbeitung erforderlich ist, ist beispielsweise in dem Speicher 220 gespeichert.
  • Der Leser/Schreiber 230 (Kommunikationsmittel) liest Daten von der IC-Karte 100 aus, und schreibt Daten durch den Kontaktabschnitt 130 darauf.
  • Der Eingangsabschnitt 240 empfängt eine Eingabe von dem Benutzer des IC-Kartenverarbeitungsapparats 200. Der Eingabeabschnitt 240 empfängt beispielsweise eine Größensetzung (Änderung) für einen Backupbereich (der später beschrieben wird). Das Setzen (Ändern) einer Backupbereichgröße wird bezüglich der IC-Karte 100 durch den Leser/Schreiber 230 bestimmt, basierend auf dem Setzen (Ändern) der Backupbereichgröße, die von dem Eingangsabschnitt 240 empfangen wird. Auf der IC-Kartenseite 100 wird die Größe des Backupbereichs auf der Basis dieser Bestimmung bestimmt. Der Eingangsabschnitt 240 hat also die Funktion zum Ändern der Größe des Backupbereichs.
  • Die Anzeige 250 zeigt beispielsweise Daten, die von der IC-Karte 100 ausgelesen werden.
  • Ein Löschen der Anwendungsdateien, die in dem Datenspeicher 124 der oben genannten IC-Karte gespeichert sind, wird als nächstes beschrieben.
  • Durch das Löschen eines vorbestimmten Verzeichnisses (DF in Fig. 2) werden Unterverzeichnisse (EF), die unter dem vorbestimmten Verzeichnis liegen, gelöscht. Es gibt zwei Verfahren zum Löschen von Anwendungen: ein Verfahren zum Löschen des gegenwärtigen DF; und ein Verfahren zum Löschen des bestimmten DF.
  • Bei beiden Löschverfahren muß ein Befehl, der von dem IC-Kartenverarbeitungsapparat 200 ausgegeben wird, auf der IC-Kartenseite 100 empfangen werden. Die IC-Karte 100 muß also in den IC-Kartenverarbeitungsapparat 200 gesetzt sein. Wenn die IC-Karte 100 in den IC-Kartenverarbeitungsapparat 200 gesetzt ist, kann auf die Daten in dem Datenspeicher 124 der IC-Karte 100 über den IC-Kartenverarbeitungsapparat 200 zugegriffen werden.
  • Wenn beispielsweise eine Dateiauswahl von DF2 durch den Eingabeabschnitt 240 bestimmt ist, wird ein Auswahlbefehl unter der Steuerung des Steuerabschnitts 210 erzeugt, und der erzeugte Auswahlbefehl und der Dateiname (DF2) werden von dem Leser/- Schreiber 230 an den Kontaktabschnitt 130 gesendet. Wenn der Kontaktabschnitt 130 den Auswahlbefehl und den Dateinamen (DF2) empfängt, wird die Datei, die den Dateinamen (DF2) aufweist, der zusammen mit dem Auswahlbefehl gesendet wird, aus dem Datenspeicher 124 ausgewählt, und es wird eine Antwort, die anzeigt, daß die Datei ausgewählt worden ist, an den Leser/ Schreiber 230 über den Kontaktabschnitt 130 unter der Steuerung von dem Steuerabschnitt 110 gesendet. Der Steuerabschnitt 110 erkennt auch die ausgewählte Datei (DF2) als die gegenwärtige Datei. Der Steuerabschnitt 210 empfängt die Antwort, die dem vorher übertragenen Auswahlbefehl entspricht, durch den Leser/- Schreiber 230, und gibt die empfangene Antwort an die Anzeige 250.
  • Wenn das Löschen eines gegenwärtigen DF durch den Eingabeabschnitt 240 bestimmt ist, wird ein Verzeichnislöschbefehl unter der Steuerung des Steuerabschnitts 210 erzeugt, und nur der erzeugte Verzeichnislöschbefehl wird von dem Leser/Schreiber 230 an den Kontaktabschnitt 130 gesendet. Wenn der Kontaktabschnitt 130 nur den Verzeichnislöschbefehl empfängt, wird die augenblickliche Datei (DF2 in diesem Fall), die in dem Datenspeicher 124 gespeichert ist, unter der Steuerung des Steuerabschnitts 110 gelöscht. Wenn also die augenblickliche Datei (DF2 in diesem Fall) detektiert wird, werden die Unterdateien (EF2-1 und EF2-2), die unter der augenblicklichen Datei positioniert sind, gelöscht. Wenn die augenblickliche Datei (DF2 in diesem Fall) vollständig gelöscht ist, wird die Datei (MF in diesem Fall), die über der gelöschten augenblicklichen Datei liegt, als die augenblickliche Datei erkannt.
  • Das Löschen eines bestimmten DF (beispielsweise DF2) wird als nächstes beschrieben. Wenn das Löschen von DF2 durch den Eingabeabschnitt 240 bestimmt ist, wird ein Verzeichnislöschbefehl unter der Steuerung des Steuerabschnitts 210 erzeugt, und der erzeugte Verzeichnislöschbefehl und der Dateiname (DF2) werden von dem Leser/Schreiber 230 an den Kontaktabschnitt 130 gesendet. Wenn der Kontaktabschnitt 130 den Verzeichnislöschbefehl und den Dateinamen (DF2) empfängt, wird die Datei, die den Dateinamen (DF2) aufweist, der zusammen mit dem Verzeichnislöschbefehl gesendet worden ist, aus dem Datenspeicher 124 unter der Steuerung des Steuerabschnitts 110 gelöscht. Wenn also die bestimmte Datei (DF2 in diesem Fall) gelöscht wird, werden die Unterdateien (EF2- 1 und EF2-2 in diesem Fall), die unter der bestimmten Datei liegen, gelöscht.
  • Der Ablauf des Löschens von DF2 wird im folgenden im Einzelnen beschrieben.
  • Der oben beschriebene Verzeichnislöschbefehl wird im folgenden weiter beschrieben. Der Verzeichnislöschbefehl ist ein Befehl, der zum Löschen eines vorbestimmten Verzeichnisses verwendet wird (beispielsweise DF2, das als eine Hauptdatei angenommen wird) und von Unterverzeichnissen (beispielsweise EF2-1 und EF2-2, die als Unterdateien angenommen werden), die unter dem vorbestimmten Verzeichnis liegen und um den Speicherbereich, der von dem gelöschten Verzeichnis besetzt wird, freizugeben (einschließlich der Unterverzeichnisse). Wenn eine unnötige Anwendung von der IC-Karte 100 gelöscht wird, indem ein entsprechendes Verzeichnis (einschließlich Unterverzeichnisse) gelöscht wird, und der Speicherbereich freigegeben wird, indem dieser Verzeichnislöschbefehl verwendet wird, kann eine neue Anwendung dem freigegebenen Speicherbereich hinzugefügt werden.
  • Der Ablauf des Löschens von DF2 und des Freigebens eines Speicherbereichs wird im einzelnen unter Bezugnahme auf die Fig. 3 bis 11 als nächstes beschrieben. Fig. 3 zeigt ein Flußdiagramm, das einen Umriß einer Verzeichnislöschverarbeitung verdeutlicht, indem ein Inhaltsverzeichnislöschbefehl verwendet wird.
  • Wie in Fig. 3 gezeigt, ist die Verzeichnislöschverarbeitung, die einen Verzeichnislöschbefehl verwendet, durch neun Stufen implementiert. Während der Durchführung der Verzeichnislöschverarbeitung wird die Stufennummer (log der Verarbeitung, beispielsweise Stufe 00) in den Backupbereich (Backup-EF oder Backup-ef in den Fig. 4 bis 10) des Datenspeichers 124 gespeichert Mit voranschreitender Verarbeitung, also jedesmal, wenn die Stufennummer aktualisiert wird, wird die aktualisierte Stufennummer in dem Backupbereich des Datenspeichers 124 gespeichert. Definitionsinformation, reale Daten, und dergleichen werden ebenfalls in dem Backupbereich gespeichert. Wenn Definitionsinformation und reale Daten neu zuzuordnen sind, werden die Definitionsinformation und die realen Daten in dem Backupbereich gespeichert. Mit dieser Operation kann die Verzeichnislöschverarbeitung nach einer normalen Rückgabe erneut durchgeführt werden, selbst wenn die Verzeichnislöschverarbeitung auf Grund eines Energieeinbruchs oder Resets unterbrochen ist.
  • Jede Stufe des Flußdiagramms in Fig. 3 wird als nächstes unter Bezugnahme auf die Speicherabbilder in den Fig. 4 bis 10 beschrieben. Zur Erleichterung des Verständnisses der folgenden Beschreibung wird ein Löschen von DF2 in der Dateistruktur gemäß Fig. 2 unter Bezugnahme auf die Fig. 4 bis 10 betrachtet. Ein Fall, bei dem DF2 in der Dateistruktur gemäß Fig. 2 gelöscht wird, indem ein Verzeichnislöschbefehl verwendet wird, wird beschrieben.
  • Fig. 4 zeigt eine Ansicht zum Erklären der Stufen 00 und 01 in dem Flußdiagramm gemäß Fig. 3. Fig. 5 zeigt eine Ansicht zum Erklären der Stufe 02 in dem Flußdiagramm gemäß Fig. 3. Fig. 6 zeigt eine Ansicht zum Erklären der Stufe 04 in dem Flußdiagramm gemäß Fig. 3. Fig. 7 zeigt eine Ansicht zum Erklären der Stufe 81 in dem Flußdiagram gemäß Fig. 3. Fig. 8 zeigt eine Ansicht zum Erklären der Stufe 82 in dem Flußdiagramm gemäß Fig. 3. Fig. 9 zeigt eine Ansicht zum Erklären der Stufe 84 in dem Flußdiagramm gemäß Fig. 3. Fig. 10 zeigt eine Ansicht zum Erklären der Stufe 20 in dem Flußdiagramm gemäß Fig. 3.
  • Fig. 11 zeigt eine Liste von Datennamen, Datengrößen (Bytewerte), und Dateninhalten, die in dem Arbeitsbereich des Arbeitsspeichers 126 gespeichert sind. Es sei angenommen, daß die in Fig. 11 gezeigten Daten sequentiell in diesem Arbeitsbereich in der Reihenfolge der oberen Adressen gespeichert werden. Fig. 12 zeigt eine Liste von Datennamen, Datengrößen (Bytewerte), und Dateninhalten, die in dem Backupbereich des Datenspeichers 124 gespeichert sind. Es sei angenommen, daß die in Fig. 12 gezeigten Daten sequentiell in diesem Backupbereich in der Reihenfolge der oberen Adressen gespeichert sind. Fig. 13 zeigt eine Liste von Datennamen, Datengrößen (Bytewerte), und Dateninhalten, die in dem Systembereich des Datenspeichers 124 gespeichert sind.
  • Stufe 00: Vorbereitung zur Durchführung des Befehls
  • Bei der Erkennung eines Verzeichnislöschbefehls bereitet sich der Steuerabschnitt 110 zur Durchführung des Verzeichnislöschbefehls vor. Bei der Durchführung einer der Vorbereitungen für diese Ausführung speichert der Steuerabschnitt 110 die Adresse X0R in Fig. 4 in einem Zeiger. Die Adresse X0R zeigt die Startadresse der Definitionsinformation der DF2 an. Der Zeiger speichert die Adressen einer Löschzieldatei (die zu löschen ist) und anderer Dateien (ef und dergleichen) und die Adressen von Teilen der Definitionsinformation der Löschzieldatei und anderer Dateien (DF, EF). Der Zeiger ist in dem Backupbereich des Speichers 220 gesetzt (siehe Fig. 11).
  • Stufe 01: Setzen des Zeigers
  • In Stufe O1, wie in Fig. 4 gezeigt, werden die Adresse X1R, die Adresse X2R, die Adresse Y2TOP, die Adresse PY2R, die Adresse PY1R und die Adresse Y0R in dem Zeiger gespeichert. Die Adresse X1R zeigt die Definitionsinformation der EF2-1 an. Die Adresse X2R zeigt die Startadresse der Definitionsinformation der EF1-1 an. Die Adresse Y2TOP zeigt die Startadresse der EF1-1 an (Anwendungsdatei). Die Adresse PY2R zeigt die Startadresse des Teils von ef1-1 an (Anwendungsdatei). Die Adresse PY1R zeigt die Startadresse des Teils von ef2-1 an (Anwendungsdatei). Die Adresse Y0R zeigt die Startadresse der Backup-ef.
  • Stufe 02: Bewegung von ef (Ausführungsdaten)
  • In Stufe 02, wie in Fig. 5 gezeigt, wird ef2-1 gelöscht, ef1-1 bewegt, und die Adressen aktualisiert. Zu beachten ist, daß ef1-1 geteilt und bewegt wird (siehe Fig. 4).
  • Stufe 04: Bewegung von EF (Definitionsinformation)
  • In Stufe 04, wie in Fig. 6 gezeigt, werden DF2 und EF2-1 beim Löschen von ef2-1, DF1-1 gelöscht, und EF1-1 bewegt, und die Adressen aktualisiert.
  • Stufe 81: Setzen des Zeigers
  • In Stufe 81 werden die Adressen, wie in Fig. 7 gezeigt, in dem Zeiger gespeichert.
  • Stufe 82: Bewegen von ef (Ausführungsdaten)
  • In Stufe 82, wie in Fig. 8 gezeigt, wird ef2-2 gelöscht, ef1-1-1 bewegt, und die Adressen aktualisiert. Zu beachten ist, daß ef1-1-1 geteilt und bewegt wird.
  • Stufe 84: Bewegung von EF (Definitionsinformation)
  • In Stufe 04, wie in Fig. 9 gezeigt, wird EF2-2 beim Löschen von ef2-2 gelöscht, EF1-1- 1 bewegt, und die Adressen aktualisiert.
  • Stufe 20: Speicherverwendungsgrößenänderung & Speicherüberprüfung
  • In Stufe 20, wie in Fig. 10 gezeigt, wird ein verfügbarer Bereich initialisiert (Speicherbereich wird freigegeben). Bei dieser Operation kann ein neuer Speicherbereich sichergestellt werden.
  • Darüber hinaus wird eine Position, wie die in Fig. 4 gezeigte, unter der Steuerung des Steuerabschnitts 110 realisiert. Wenn die Definitionsinformation (DF, EF) zu speichern ist, wird speziell die Definitionsinformation sequentiell von einem Ende des Speicherbereichs des Datenspeichers 124 angeordnet. Wenn gelesene Daten (ef) zu speichern sind, werden die gelesenen Daten von dem anderen Ende des Speicherbereichs des Datenspeichers 124 aus sequentiell angeordnet. Der Steuerabschnitt 110 dient als ein Anordnungsmittel.
  • Beim Löschen der Definitionsinformation wird die Definitionsinformation sequentiell von einem Ende des Speicherbereichs unter der Steuerung des Steuerabschnitts 110 neu angeordnet. Beim Löschen von realen Daten werden die Lesedaten sequentiell von dem anderen Ende des Speicherbereichs unter Steuerung des Steuerabschnitts 110 neu angeordnet. Der Steuerabschnitt 110 dient also als ein Speicherpositionssteuermittel.
  • Wie oben beschrieben, steuert der Steuerabschnitt 110 die Speicherpositionen der Definitionsinformation und der realen Daten, wie in den Fig. 4 bis 10 gezeigt. Zur Anordnung und zur erneuten Anordnung einer derartigen Definitionsinformation und von realen Daten werden die Adressendaten, die die Positionen der Definitionsinformation und der realen Daten anzeigen, immer in dem Backupbereich verwaltet und gesichert. Diese Adressendaten werden bei der erneuten Anordnung der Definitionsinformation und der realen Daten aktualisiert, und in dem Backupbereich mit dieser Aktualisierungszeitgebung gesichert.
  • Das Flußdiagramm in Fig. 3 verdeutlicht den Fall, bei dem reale Daten und Definitionsinformation abwechselnd gelöscht und erneut angeordnet werden. Die Erfindung ist jedoch nicht darauf beschränkt. Beispielsweise kann die gesamte Definitionsinformation als Löschzielinformation gelöscht werden, und andere Information kann neu angeordnet werden, nachdem sämtliche realen Daten als Löschzieldaten gelöscht und andere Daten neu angeordnet sind.
  • Ein Datenaktualisierungsverfahren wird im folgenden unter Bezugnahme auf die Fig. 14 bis 16 genauer beschrieben.
  • Bei der Verzeichnislöschverarbeitung, die einen Verzeichnislöschbefehl verwendet, wenn Daten in den Backupbereich des Datenspeichers 124 zu schreiben sind, werden Flags (FLAG1 und FLAG2), die Speicherzellen zugewiesen sind, verwendet. Diese Flags werden verwendet, um eine Befehlsverarbeitungshistorie aufzuzeichnen, als Vorbereitung für 1 einen Energieausfall während der Durchführung des Befehls. Wenn während des Datenschreibens die Leistungsversorgung abfällt, können insbesondere Daten nicht abgeglichen werden. Folglich muß eine derartige Operation mit Vorsicht behandelt werden.
  • Wenn die Flagdaten $80 sind, repräsentiert das Flag eine 1. Wenn die Flagdaten $00 sind, repräsentiert das Flag eine 0. Wenn ein Abfall in der Leistungsversorgungsspannung auftritt, oder ein Reset auftritt, während ein Flag überschreibt, ist jedoch nicht bekannt, wie sich die Flagdaten ändern werden. Aus diesem Grund wird das Flag als 0 behandelt, für Flagdaten, die andere sind als $80.
  • In der Verzeichnislöschverarbeitung, die einen Inhaltsverzeichnislöschbefehl verwendet, wie in Fig. 14 gezeigt, werden die Daten aktualisiert, indem zwei Flags und der Datenbackupbereich verwendet werden. Zumindest die Daten vor der Aktualisierung oder die Daten nach der Aktualisierung werden mit diesem Verfahren abgeglichen.
  • Die Datenaktualisierung wird im folgenden unter Bezugnahme auf die Fig. 15 und 16 beschrieben.
  • Ein Fall, bei dem eine Datenzeichenkette A in eine Datenzeichenkette B aktualisiert wird, wird beschrieben. Zuerst werden die Flagdaten überprüft. Es sei angenommen, daß zwei Flags (FLAG1 und FLAG2) eine 0 in dem Anfangszustand anzeigen. Wenn die zwei Flags keine 0 anzeigen, wird ein Fehler bestimmt. Wenn ein Fehler auftritt, wird die Verarbeitung gemäß den Werten fortgesetzt, die durch die zwei Flags angezeigt sind. Daß die zwei Flags keine 0 anzeigen bedeutet, daß die Verarbeitung, die auf dem vorherigen Befehl basiert, unterbrochen ist.
  • Wenn die zwei Flags in dem Anfangszustand eine 0 anzeigen, wird die Datenzeichenkette B in dem Arbeitsbereich generiert und in dem Backupbereich gespeichert. Als Konsequenz ist FLAG 1 = 1. Wenn die Datenzeichenkette B dann in dem Datenspeicherbereich gespeichert wird, ist FLAG2 = 1. Anschließend ist FLAG0 = 0 und FLAG2 = 0, und der Anfangszustand wird wiederhergestellt.
  • Jede Stufe in Fig. 3 wird als nächstes unter Bezugnahme auf die Flußdiagramme gemäß den Fig. 17 bis 36 genauer beschrieben. Das folgende bezeichnet die Inhalte, die durch die Abkürzungen in den Fig. 17 bis 36 angezeigt sind:
  • WTX: Wartezeiterweiterung
  • WDLEN: Komponenteneinheit der Definitionsinformation (Definitionsinformation von DF und EF haben eine vorbestimmte Länge)
  • Fehler: Befehlsunterbrechung und Fehlerantwortausgabe
  • $: Hexadezimalnotation ($80 = 128 (Dezimalnotation))
  • Stufe 00 in dem Flußdiagramm gemäß Fig. 3 wird im folgenden zuerst unter Bezugnahme auf die Flußdiagramme gemäß den Fig. 17 und 18 beschrieben.
  • Wenn eine empfangene Nachricht eine WTX-Antwort ist, springt der Fluß zu einer WTX-Antwortverarbeitungsroutine (STX-1). Wenn die empfangene Nachricht keine WTX-Antwort ist und keine Datenbackup-EF vorhanden ist, wird ein Fehler ausgegeben. Wenn die empfangene Nachricht keine WTX-Antwort ist, und ein Datenbackup-EF vorhanden sind, werden die Adresse (die obere Adresse) der Datenbackup-EF und die Größe des Backupbereichs erfasst und im Arbeitsspeicher 126 gespeichert (Namen: GBUFFETTOP, GBUFFLC).
  • Wenn das FLAG0 gleich "$00" ist, wird die vorherige Befehlsverarbeitung unterbrochen, und der Fluß springt zu einer Befehlsabnormal-Endeverarbeitungsroutine (STX-0). Wenn das FLAG0 nicht "$00" ist, und die gegenwärtige DF (bestimmte DF) MF ist, wird ein Fehler ausgegeben. Wenn das FLAG 0 nicht "$00" ist, und die gegenwärtige DF (bestimmte DF) nicht die MF ist, werden die Folgenummer der Löschziel-DF (gegenwärtige DF), die Größe der Löschziel-DF, und die Folgenummer der Parent-DF der Löschziel- DF erfasst und in dem Arbeitsspeicher 126 gespeichert (Namen: DELDFSN, DELPFSN, DELFSIZ). Darüber hinaus wird die Adresse der Verzeichnisinformation (Definitionsinformation) der Löschziel-DF in dem Arbeitsspeicher 126 gespeichert (Name: X0R). Der Fluß wird dann bei "A" in dem Flußdiagramm fortgesetzt. Diese Verarbeitung wird im folgenden beschrieben.
  • Wenn die gegenwärtige DF (bestimmte DF) eine Child-DF ist, wird ein Fehler ausgegeben. Wenn die gegenwärtige DF (bestimmte DF) keine Child-DF ist, wird die Stufennummer "$01" in dem Arbeitsspeicher 126 gespeichert (GSTGR). Darüber hinaus wird "$01" in dem Arbeitsspeicher 126 gesetzt (GCONTR: WTX-Verarbeitungszähler). Eine Zeigeraktualisierungsroutine wird dann aufgerufen, und die Daten, die in dem Arbeitsspeicher 126 gesetzt sind, (GSTGR, X0R) werden in dem Datenspeicher 124 gespeichert (GSTGE, X0E in dieser Reihenfolge). Anschließend werden die Flags FLAG1 und FLAG2 gelöscht (FLAG1 und FLAG2 = "$00").
  • Die Daten (DELDFSN, DELPFSN, DELFSIZ) in dem Arbeitsspeicher 126 werden in dem Datenspeicher 124 gespeichert (DELDFSNE, DELPFSNE, DELFSIZE in dieser Reihenfolge). Wenn ein Schreiben nicht normal durchgeführt worden ist, wird ein Fehler ausgegeben. Wenn das Schreiben normal durchgeführt wird, wird das FLAG0 auf "$80" gesetzt. Der Fluß wird dann bei der Stufe 01-0 in dem Flußdiagramm fortgesetzt.
  • Die Stufe O1 oder 81 in dem Flußdiagramm gemäß Fig. 3 wird als nächstes unter Bezugnahme auf die Flußdiagramme gemäß den Fig. 19 und 20 beschrieben.
  • FLAG1 und FLAG2 werden gelöscht (FLAG1 und FLAG2 = "$00"). Wenn die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) "$01 " ist, wird die unterste Adresse (DIRP2) des Datenbereichs in dem Arbeitsspeicher 126 (Y0R) gesetzt, und die Daten in dem Arbeitsspeicher 126 (X0R) werden in dem Arbeitsspeicher 126 (X1R) gesetzt. Die Definitionsinformation einer Löschziel-DF wird verwendet, um nach einer Definitionsinformation einer Löschziel-EF bis zu oberen Adressen in Einheiten von WDLEN zu suchen. Die herausgesuchte Adresse wird in dem Arbeitsspeicher 126 (X1R) gespeichert. Wenn keine Löschziel-EF herausgesucht wird, nachdem der verfügbare Speicherbereich bis zu der untersten Adresse (DIRP1) durchsucht worden ist, springt der Fluss zu Schritt 02-3. Wenn eine Löschziel-EF herausgesucht worden ist, wird ein Datenbereich für die EF von der Definitionsinformation der Löschziel-EF spezifiziert, und die Daten, die durch Addieren der EF-Topadresse und der EF-Größe erhalten werden, werden in dem Arbeitsspeicher 126 (Y0R) erneut gespeichert. Die oben genannte Operation wird durchgeführt, wenn die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) gleich "$01" ist.
  • Nach dieser Operation erfolgt ein Suchen der Definitionsinformation einer EF, die nicht zu löschen ist, in Richtung der oberen Adressen, und die entsprechende Adresse wird in dem Arbeitsspeicher 126 (X2R) gespeichert (der Fluß wird dann zu "B" in dem Flußdiagramm verschoben). Wenn keine EF, die nicht zu löschen ist (zu bewegen ist) vorhanden ist, nachdem der verfügbare Speicherereich bis zur untersten Adresse (DIRP1) durchsucht worden ist, springt der Fluß zur Stufe 02-3. Wenn eine EF, die nicht zu löschen ist, herausgesucht worden ist, werden die Datenbereich-Topadresse und die Größe der EF bestimmt, aus der Definitionsinformation der EF, die nicht zu löschen ist. Wenn die Größe gleich oder kleiner als die Größe des Datenbackupbereichs ist, wird die Datenbereichs- Topadresse der EF, die nicht zu löschen ist, in dem Arbeitsspeicher 126 (PY2R) gespeichert, und die Größe der EF wird in dem Arbeitsspeicher 126 (LCR) gespeichert. Die Daten, die durch Subtraktion der Größe der EF erhalten werden, die nicht aus dem Arbeitsspeicher 126 (Y0R) zu löschen sind, werden in dem Arbeitsspeicher 126 (PY1R) gespeichert.
  • Wenn die Größe einer Löschziel-EF größer als die Größe des Backupbereichs ist, wird der Rest, der durch Teilen der Größe der Löschziel-EF durch die Größe des Datenbackupbereichs erhalten wird, in dem Arbeitsspeicher 126 (LCR) gespeichert. Die Daten, die durch Subtraktion der Daten in dem Arbeitsspeicher 126 (LCR) von dem Arbeitsspeicher 126 (Y0R) erhalten werden, werden in dem Arbeitsspeicher 126 (BY1R) gespeichert, und die Daten, die durch Subtraktion der Daten, die durch Addition der Topadresse der EF, die nicht zu löschen ist, und der Größe von den Daten des Arbeitsspeichers 126 (LCR) erhalten werden, werden in dem Arbeitsspeicher 126 (PY2R) gespeichert.
  • Als Folge werden die Daten in dem Arbeitsspeicher 126 gesetzt (Y0R, X1R, X2R, PY1R, PY2R, LCR), und die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) wird um Eins erhöht. Die Zeigeraktualisierungsroutine wird dann aufgerufen, und die Daten in dem Arbeitsspeicher 126 (GSTGR, Y0R, X1R, X2R, PY1R, PY2R, LCR) werden in dem Datenspeicher 124 gespeichert (GSTGE, Y0E, X1E, X2E, PYlE, PY2E, LCE). Der Fluß springt dann zu ST02-0 in dem Flußdiagramm.
  • Die Stufen 02 oder 82 in dem Flußdiagramm gemäß Fig. 3 werden als nächstes unter Bezugnahme auf die Flußdiagramme gemäß den Fig. 21 und 22 beschrieben.
  • Die Daten, die einer Bytezahl entsprechen, die in dem Arbeitsspeicher 126 (LCR) durch die Adresse angezeigt wird, die in dem Arbeitsspeicher 126 (PY2R) gespeichert sind, werden in dem Backupbereich gespeichert. FLAG1 wird dann gelöscht (FLAG1 - "$00"), und der Fluß wird bei der Stufe 02-1 fortgesetzt.
  • In der Stufe 02-1 werden die gesicherten Daten in dem Arbeitsspeicher 126 (PPY1R) gespeichert. FLAG2 wird gelöscht (FLAG2 = "$00"), und der Fluß wird bei der Stufe 02-2 fortgesetzt.
  • In der Stufe 02-2, wenn die Daten in dem Arbeitsspeicher 126 (PY2R) nicht mit der Topadresse der bewegten EF übereinstimmen, also wenn der gesamte Datenbereich für die EF, die nicht zu löschen ist, nicht bewegt ist, wird die Backupbereichsgröße in dem Arbeitsspeicher 126 (LCR) beibehalten, und die Daten in dem 126 (PY1R, PY2R) werden um die Backupbereichsgröße reduziert. Die Zeigeraktualisierungsroutine wird dann aufgerufen, und die Daten (GSTGR, Y0R, X1R, X2R, PY1R, PY2R, LCR) in dem Arbeitsspeicher 126 werden in dem Datenspeicher 124 gespeichert (GSTGE, Y0E, X1E, X2E, PY1E, PY2E, LCE). Der Fluß springt dann zur Stufe 02-2.
  • Wenn die Daten in dem Arbeitsspeicher 126 (PY2R) mit der Topadresse der bewegten EF zusammenfallen, also wenn der gesamte Datenbereich der EF, der nicht zu löschen ist, bewegt wird, werden die Daten in dem Arbeitsspeicher 126 (Y0R) in die Daten des Arbeitsspeichers 126 geändert (PY1R). Wenn die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) "$81" oder "$82" ist, wird der Arbeitsspeicher 126 (GSTGR) auf "$84" gesetzt. Wenn die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) nicht "$81" oder "$82" ist, werden die Daten in dem Arbeitsspeicher 126 (X1R) auf die Summe der Daten in dem Arbeitsspeicher 126 (X0R) und der Daten, die der Größe entsprechen (WDLENx2) der Definitionsinformation des Löschzielverzeichnisses, gesetzt. Als eine Konsequenz wird der Arbeitsspeicher 126 (GSTGR) auf "$04" gesetzt. Die Zeigeraktualisierungsroutine wird dann aufgerufen, um die Daten in dem Arbeitsspeicher 126 (GSTGR, Y0R, X1R, X2R, PY1R, PY2R, LCR) in dem Datenspeicher 124 (GSTGE, Y0E, X1E, X2E, PY1E, PY2E, LCE) zu speichern. Der Fluß springt dann zur Stufe 04- 0.
  • In Stufe 02-3 wird die unterste Adresse (DIRP1) des verfügbaren Speicherbereichs in dem Arbeitsspeicher 126 (X2R) gespeichert. Die Daten in dem Arbeitsspeicher 126 (Y0R) werden in die Daten in dem Arbeitsspeicher 126 (PY1R) geändert. Wenn die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) "$81" oder "$82" ist, wird der Arbeitsspeicher 126 (GSTGR) auf "$84" gesetzt. Die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) ist nicht "$81" oder "$82", die Daten in dem Arbeitsspeicher 126 (X1R) werden auf die Summe der Daten in dem Arbeitsspeicher 126 (X0R) und der Daten, die der Größe (WDLENx2) der Definitionsinformation des Löschzielverzeichnisses entsprechen, gesetzt, und der Arbeitsspeicher 126 (GSTGR) wird auf "$04" gesetzt. Die Zeigeraktualisierungsroutine wird aufgerufen, um die Daten in dem Arbeitsspeicher 126 (GSTGR, Y0R, X1R, X2R, PY1R, PY2R, LCR) in dem Datenspeicher 124 (GSTGE, Y0E, X1E, X2E, PY1E, PY2E, LCE) zu speichern. Der Fluß springt dann zur Stufe 04-0.
  • Die Stufe 04 oder 84 in dem Flußdiagramm gemäß Fig. 3 wird als nächstes unter Bezugnahme auf die Flußdiagramme gemäß den Fig. 23, 24 und 25 beschrieben.
  • FLAG1 und FLAG2 werden gelöscht (FLAG = "$00"). Wenn die Daten in dem Arbeitsspeicher 126 (X1R) mit den Daten in dem Arbeitsspeicher 126 (X2R) zusammenfallen, springt der Fluß zur Stufe 04-1. Wenn die Daten in dem Arbeitsspeicher 126 (X1R) von den Daten in dem Arbeitsspeicher 126 (X2R) abweichen, und die Definitionsinformation von der Adresse, die in dem Arbeitsspeicher 126 (X1R) gespeichert ist, ein Löschziel anzeigt, wird die Definitionsinformationsgröße der Adresse hinzuaddiert. Die resultierenden Daten werden erneut in dem Arbeitsspeicher 126 (X1R) gespeichert.
  • Wenn die Definitionsinformation von der Adresse, die in dem Arbeitsspeicher 126 (X1R) gespeichert ist, kein Löschziel anzeigt, wird die Definitionsinformation an die Adresse übertragen, die in dem Arbeitsspeicher 126 (X0R) gespeichert ist. WDLEN (Definitionsinformationsgröße) wird dann der Adresse in dem Arbeitsspeicher 126 (X0R, X1R) hinzuaddiert. Die Zeigeraktualisierungsroutine wird dann aufgerufen, um die Daten in dem Arbeitsspeicher 126 (GSTGR, X0R, Y0R, X1R, X2R, Y1R, PY2R, LCR) in dem Datenspeicher 124 (GSTGE, X0E, Y0E, X1E, X2E, PY1E, PY2E, LCE) zu speichern. Der Fluß kehrt dann zur Stufe 04-0 zurück.
  • Wenn in Stufe 04-1 bestimmt wird, daß die Daten in dem Arbeitsspeicher 126 (X2R) die unterste Adresse (DIRP1) des verfügbaren Speicherbereichs sind, springt der Fluß zur Stufe 04-2. Wenn die Daten in dem Arbeitsspeicher 126 (X2R) nicht die unterste Adresse (DIRP1) des verfügbaren Arbeitsspeichers sind, wird die Datenbereichs- Topadresseninformation der Definitionsinformation von der Adresse in dem Arbeitsspeicher 126 (X2R) durch die Daten in dem Arbeitsspeicher 126 (PY1R) ersetzt. Die Daten werden dann an die Adresse in dem Arbeitsspeicher 126 (X0R) übertragen. Die Daten, die der Definitionsinformationsgröße (WDLEN) entsprechen, werden der Adresse in dem Arbeitsspeicher 126 (X0R, X1R) hinzuaddiert, und der Arbeitsspeicher 126 (GSTGR) wird auf "$81" gesetzt. Die Zeigeraktualisierungsroutine wird aufgerufen, um die Daten in dem Arbeitsspeicher 126 (GSTGR, X0R, Y0R, X1R, X2R, PY1R, PY2R, LCR) in dem Datenspeicher 124 (GSTGE, X0E, Y0E, X1E, X2E, PY1E, PY2E, LCE) zu speichern. Der Fluß springt dann zur Stufe 01-0.
  • In der Stufe 04-2, wenn die Parent-DF der Löschziel-DF keine MF ist, und die Verwendungsgrößeninformation der Parent-DF der Löschziel-DF nicht gesetzt ist, wird die Adresse der Definitionsinformation der Parent-DF der Löschziel-DF in dem Arbeitsspeicher 126 (X1R) gesetzt. In anderen Fällen wird die Adresse der Definitionsinformation der MF in dem Arbeitsspeicher 126 (X1R) gesetzt. Die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) wird auf "$20" gesetzt. Die Zeigeraktualisierungsroutine wird dann aufgerufen, um die Daten in dem Arbeitsspeicher 126 (GSTGR, X0R, Y0R, X1R, X2R, PY1R, PY2R und LCR) in dem Datenspeicher 124 (GSTGE, X0E, Y0E, X1E, X2E, PY1E, PY2E, LCE) zu speichern. Der Fluß wird dann bei der Stufe 20-0 fortgesetzt. Stufe 20 in dem Flußdiagramm gemäß Fig. 3 wird als nächstes unter Bezugnahme auf die Flußdiagramme gemäß den Fig. 26, 27 und 28 beschrieben.
  • Die Verwendungsgrößeninformation von der Adresse in dem Arbeitsspeicher 126 (X1R) wird durch den Wert ersetzt, der durch Subtrahieren der gelöschten Bereichsgröße erhalten wird, und die oben genannten Daten werden in dem Backupbereich gespeichert. FLAG1 wird gelöscht (FLAG1 = "$00"). Der Fluß wird dann bei der Stufe 20-1 fortgesetzt.
  • In der Stufe 20-1 werden die Daten in dem Backupbereich an die Adresse in dem Arbeitsspeicher 126 (X1R) übertragen (der Fluß springt dann zu "C" in dem Flußdiagramm). FLAG2 wird gelöscht (FLAG2 = "$00"), und der gelöschte Bereich wird in einen Speicherinitialisierungszustand gesetzt. Jedesmal, wenn ein vorbestimmter Speicherbereich initialisiert wird, wird eine WTX-Anfrage erzeugt. Die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) wird auf "$40" gesetzt. Die Zeigeraktualisierungsroutine wird aufgerufen, um die Daten in dem Arbeitsspeicher 126 (GSTGR, X0R, Y0R, X1R, X2R, PY1R, PY2R, LCR) in dem Datenspeicher 124 (GSTGE, X0E, Y0E, X1E, X2E, PY1E, PY2E, LCE) zu speichern. Anschließend wird der Fluß bei Stufe 40 fortgesetzt.
  • Stufe 40 in dem Flußdiagramm gemäß Fig. 3 wird als nächstes unter Bezugnahme auf das Flußdiagramm gemäß Fig. 29 beschrieben.
  • Die unterste Adresseninformation (DIRP1) des verfügbaren Speicherbereichs der Speicherverwaltungsinformation wird mit den Daten in dem Arbeitsspeicher 126 (X0R) ersetzt, und die unterste Adresseninformation (DIRP2) des Datenbereichs der Speicherverwaltungsinformation wird mit den Daten in dem Arbeitsspeicher 126 (Y0R) ersetzt. Die oben genannten Daten werden in dem Backupbereich gespeichert. FLAG1 wird gelöscht (FLAG1 = "$00"). Der Fluß wird dann bei der Stufe 40-1 fortgesetzt.
  • In der Stufe 40-1 werden die Daten in dem Backupbereich in dem Speicherverwaltungsinformationsbereich gespeichert. FLAG2 wird gelöscht (FLAG2 = "$00"). Der Fluß wird dann bei der Stufe 40-2 fortgesetzt.
  • In der Stufe 40-2 wird ein Sicherheitsstatus (Kollationszustand), der von einer DF erfasst wird, die eine andere ist als MF, gelöscht. FLAG0 wird gelöscht (FLAG0 = "$00"), und die Verarbeitung endet normal.
  • Einen Routine, die einem abnormalen Befehlsende entspricht, und eine WTS- Antwortverarbeitung werden als nächstes unter Bezugnahme auf die Flußdiagramme gemäß den Fig. 30 und 31 beschrieben.
  • Die Daten in dem Datenspeicher 124 (DELDFSNE, DELPFSNE, DELFSIZE, GSTGE, X0E, Y0E, X1E, X2E, PY1E, PY2E, LCE) werden bitweise in dem Arbeitsspeicher 126 (DELDFSN, DELPFSN, DELFSIZ, GSTGR, X0R, Y0R, X1R, X2R, PY1R, PY2R, LCR) abgebildet. "$00", was gleich deni Anfangswert des WTX-Verarbeitungszählers ist, wird in dem Arbeitsspeicher 126 (GCONTR) gesetzt. Der Fluß wird dann bei der WTX- Antwortverarbeitungsroutine (STX-1) fortgesetzt.
  • In der WTX-Antwortverarbeitungsroutine, wenn FLAG1 = "$80" oder FLAG2 = "$00" ist, wird die Zeigeraktualisierungsroutine (zweite Hälfte) aufgerufen, und der Fluß springt zu der Befehlsabnormal-Endeverarbeitungsroutine. Wenn die Daten in dem Arbeitsspeicher 126 (GSTGR) gleich "$01" oder "$81" sind, wird der Fluß bei der Stufe 01-0 fortgesetzt. Wenn die Daten in dem Arbeitsspeicher 126 (GSTGR) gleich "$04" oder "$84" sind, springt der Fluß zur Stufe 04-0 (der Fluß springt dann zu "F" in dem Flußdiagramm).
  • Wenn FLAG1 = "$80" und FLAG2 = "$80", und die Daten in dem Arbeitsspeicher 126 (GSTGR) "$02" oder "$82" sind, springt der Fluß zur Stufe 02-0. Wenn die Daten in dem Arbeitsspeicher 126 (GSTGR) gleich "$20" sind, springt der Fluß zur Stufe 20-0. Wenn die Daten in dem Arbeitsspeicher 126 (GSTGR) gleich "$40" sind, springt der Fluß zur Stufe 40-0.
  • Wenn FLAG1 = "$00" und FLAG2 = "$80", und die Daten in dem Arbeitsspeicher 126 (GSTGR) "$02" oder "$82" sind, springt der Fluß zur Stufe 02-1. Wenn die Daten in dem Arbeitsspeicher 126 (GSTGR) gleich "$20" sind, springt der Fluß zur Stufe 20-1. Wenn die Daten in dem Arbeitsspeicher 126 (GSTGR) gleich "$40" sind, springt der Fluß zur Stufe 40-0.
  • Wenn FLAG = "$00" und FLAG2 = "$00", und die Daten in dem Arbeitsspeicher 126 (GSTGR) "$20" sind, springt der Fluß zur Stufe 20-2. Wenn die Daten gleich "$02" oder "$82" sind, springt der Fluß zur Stufe 02-2.
  • Ein Schreiben in den Speicher wird als nächstes unter Bezugnahme auf das Flußdiagramm gemäß Fig. 32 beschrieben.
  • Wie durch das Flußdiagramm gemäß Fig. 32 angezeigt, werden bestimmte Daten an einen Zielort, der in dem Speicherbereich bestimmt ist, geschrieben. In diesem Fall, wenn eine Leistungsversorgungsspannungsabnormalität detektiert wird, wird ein Fehler ausgegeben. Wenn keine Leistungsversorgungsspannungsabnormalität detektiert wird, endet die Verarbeitung in dieser Unterroutine.
  • Das Setzen/Löschen der Flags wird im folgenden unter Bezugnahme auf das Flußdiagramm gemäß Fig. 33 beschrieben.
  • Wie durch das Flußdiagramm gemäß Fig. 33 angezeigt, werden die bestimmten Daten in einem bestimmten Flag geschrieben. In diesem Fall, wenn eine Leistungsversorgungsspannungsabnormalität detektiert wird und ein Fehler wird ausgegeben. Wenn keine Leistungsversorgungsspannungsabnormalität detektiert wird, endet die Verarbeitung in dieser Unterroutine.
  • Eine Zeigeraktualisierung wird als nächstes unter Bezugnahme auf die Flußdiagramme gemäß den Fig. 34 und 35 beschrieben.
  • Die Daten in dem Arbeitsspeicher 126 (GSTGR, X0R, Y0R, X1R, X2R, PY14, PX2R, LCR) werden an den Arbeitsspeicher 126 (GBUFFR) übertragen und in dem Backupbereich gespeichert. FLAG1 wird auf "$80" gesetzt, und der Fluß springt zur Zeigeraktualisierungsroutine (zweite Hälfte).
  • In der Zeigeraktualisierungsroutine (zweite Hälfte) werden die Daten in dem Backupbereich von der Adresse des Datenspeichers 124 (GSTGE) gespeichert. Das FLAG2 ist auf "$80" gesetzt. Wenn die Daten in dem Arbeitsspeicher 126 (GSTGR) "$80" oder "$82" sind, werden die Daten in dem Arbeitsspeicher 126 (LCR) mit 64 multipliziert, 1 wird den resultierenden Daten hinzuaddiert, und die Summe wird verdoppelt. Die resultierenden Daten werden dann zu den Daten in dem Arbeitsspeicher 126 (GCONTR) hinzuaddiert. Wenn die Stufennummer in dem Arbeitsspeicher 126 (GSTGR) nicht "$02" oder "$82" ist, werden die Daten in dem Arbeitsspeicher 126 (GCONTR) um Eins erhöht (der Fluß springt dann zu "G" in dem Flußdiagramm). Wenn die Daten in dem Arbeitsspeicher 126 (GCONTR) "$12" überschreiten, werden die Daten in dem Arbeitsspeicher 126 (GCONTR) auf den Anfangswert "$00" wiederhergestellt, und eine WTX-Anfrage wird erzeugt. Wenn die Daten in dem Arbeitsspeicher 126 (GCONTR) "$12" nicht überschreiten, kehrt der Fluß zu der Routine, die diese Routine aufruft, zurück.
  • Die Speicherinitialisierung wird als nächstes unter Bezugnahme auf das Flußdiagramm gemäß Fig. 36 beschrieben.
  • Wie in dem Flußdiagramm gemäß Fig. 36 gezeigt, wird ein Speicher, der eine vorbestimmte Größe aufweist, von einer bestimmten Startadresse initialisiert. In diesem Fall, wenn eine Leistungsversorgungsspannungsabnormalität detektiert wird, wird ein Fehler ausgegeben. Keine Leistungsversorgungsspannungsabnormalität wird detektiert, und der Speicher wird nicht bis zu einer bestimmten Endadresse initialisiert, und der Fluß wird bei dem Schritt des Erzeugens einer WTX-Anfrage fortgesetzt. Wenn keine Leistungsversorgungsspannungsabnormalität detektiert wird, und der Speicher auf die bestimmte Endadresse initialisiert ist, endet die Verarbeitung in dieser Unterroutine.
  • Flag- und Ausführungszustände werden als nächstes unter Bezugnahme auf Fig. 37 beschrieben. Wie in Fig. 37 gezeigt, können die Flags (FLAG0, FLAG1, FLAG2) überschrieben werden. Speziell wird ein Flag (FLAG0), das anzeigt, daß eine Verarbeitung, die auf einem Verzeichnislöschbefehl basiert, durchgeführt wird, zu Beginn und. am Ende der Verarbeitung überschrieben. Darüber hinaus werden der Zeiger und der Datenbereich gesichert, indem Flags (FLAG1, FLAG2) verwendet werden, die andere sind als dieses Flag (FLAG0). Zu beachten ist, daß "XX" in der Fig. 37 willkürliche Daten darstellt. Die Flagdaten, die andere sind als die Flagdaten "$80" werden als "$00" behandelt.
  • DF-Folgenummern werden als nächstes beschrieben.
  • Eine DF-Folgenummer wird verwendet, um eine DF zu identifizieren und ist eindeutig jeder DF zugewiesen. Diese DF-Folgenummer wird üblicherweise mit einem Byte verwaltet ( = 256 mögliche Werte), und wird jedesmal inkrementiert, wenn DF erzeugt wird. Dieses herkömmliche Verfahren kann einen Verzeichnislöschbefehl nicht zufriedenstellend unterstützen. Die Identifikationsfolgenummern werden also den DFs zugewiesen, nach einer wiederholten Löschung und Addition von DFs.
  • Folglich werden Folgenummern in dem Bitmap-Format verwaltet, um eine Addition von 32 DFs, die andere sind als ein MF, zu erlauben. Die Folgenummern werden beispielsweise mit 4 Byte (DFSEQNO) der Speicherverwaltungsinformation verwaltet.
  • Wenn beispielsweise die DF-Folgenummer 1, die Nummer 4 und die Nummer 9 verwendet werden, werden die bitabgebildeten Daten:
  • 00000000 00000000 00000001 00001001
  • Wenn das Verzeichnis, das der DF-Folgenummer 9 entspricht, in dem oben genannten Zustand gelöscht wird, werden die bitabgebildeten Daten:
  • 00000000 00000000 00000000 00001001
  • Wenn ein Verzeichnis in dem oben genannten Zustand erzeugt wird, werden die DF- Folgenummer 1, die Nummer 2 und die Nummer 4 verwendet (wenn die DF-Folgenummern in der aufsteigenden Reihenfolge verwendet werden), und die bitabgebildeten Daten werden:
  • 00000000 00000000 00000000 00001011
  • Die oben genannten bitabgebildeten Daten werden durch den Steuerabschnitt 110 erzeugt und in dem Datenspeicher 124 gespeichert. Der Steuerabschnitt 110 dient also als ein Erzeugungsmittel für bitabgebildete Daten. Der Datenspeicher 124 dient als ein Speichermittel von bitabgebildeten Daten zur Speicherung von bitabgebildeten Daten.
  • WTX wird als nächstes beschrieben.
  • Es sei angenommen, daß der IC-Kartenverarbeitungsapparat 200 eine Befehlsnachricht an die IC-Karte 100 sendet. In diesem Fall wird die Verarbeitung, die durch den empfangenen Befehl zugewiesen ist, in der IC-Karte 100 ausgeführt. Die IC-Karte 100 gibt eine Antwort, die das Verarbeitungsergebnis anzeigt, an den IC-Kartenverarbeitungsapparat 200 zurück. Die IC-Karte 100 und der IC-Kartenverarbeitungsapparat 200 tauschen in dieser Weise eine Reihe von Nachrichten aus.
  • Es sei angenommen, daß, wenn die IC-Karte 100 eine Befehlsnachricht erhält, eine Befehlsverarbeitung, die der empfangenen Befehlsnachricht entspricht, eine Zeitperiode benötigt, die länger ist als eine vorbestimmte Zeitperiode (BWT). In diesem Fall gibt die IC-Karte 100 eine WTX-Anfrage (Wartezeitverlängerungsanfrage) an den IC-Kartenverarbeitungsapparat 200 zurück. In Antwort auf diese Anfrage gibt der IC-Kartenverarbeitungsapparat 200 eine WTX-Antwort (Wartezeitverlängerungsantwort) an die IC Karte 100 zurück.
  • Die DF-Definitionsinformation, die MF-Definitionsinformation und die EF- Definitionsinformation werden als nächstes unter Bezugnahme auf die Fig. 38 bis 40 beschrieben. Die Abkürzungen in den Fig. 38 bis 40 werden zuerst beschrieben:
  • WAI: Identifikationsinformation der Definitionsinformation
  • DFSN: DF-Folgenummer
  • PFSN: Parent-DF-Folgenummer
  • FSIZ: Speichergröße, die der DF zugewiesen ist (wenn FSIZ = 0, erfolgt keine Größenverwaltung)
  • USIZ: Gesamtgröße der DFs und EFs, die unter DF liegen
  • EFTOP: Startadresse von EF
  • EFSIZ: Verwendungsgröße, die EF zugewiesen ist
  • Wie in Fig. 38 gezeigt, weist die DF-Definitionsinformation (Länge: WDLENx2) WAI, PFSN, (andere Information), DFSN, (DF-Name und andere Information), WAI, DFSN; (andere Information), FSIZ, USIZ, (andere Information), FSIZ, USIZ, (andere Information) und dergleichen auf.
  • Wie in Fig. 39 gezeigt, weist die MF-Definitionsinformation (Länge: WDLEN) WAI, DFSN, (andere Information), FSIZ, USIZ, (andere Information) und dergleichen auf. Zu beachten ist, daß das Format dieser MF-Definitionsinformation identisch mit der zweiten Hälfte der DF-Definitionsinformation ist.
  • Wie in Fig. 40 gezeigt, weist die EF-Definitionsinformation (Länge: WDLEN) WAI, DFSN, (andere Information), EFTOP, EFSIZ, (andere Information) und dergleichen auf.
  • Das Löschen einer Datei, deren Zugriff durch einen Zugriffsschlüssel eingeschränkt ist, wird als nächstes beschrieben.
  • Es sei angenommen, daß ein Zugriffsschlüssel, der für einen Zugriff auf EF1-1 in Fig. 4 erforderlich ist, in EF2-1 in Fig. 4 gespeichert ist.
  • Wenn auf EF1-1 in diesem Zustand zugegriffen werden soll, wird der Zugriffsschlüssel, der über den Eingabeabschnitt 240 eingegeben wird, mit dem Zugriffsschlüssel, der in der EF2-1 gespeichert ist, verglichen. Wenn die zwei Zugriffsschlüssel zueinander passen, wird Zugriff auf EF1-1 erlaubt. Die oben genannte Kollation von Zugriffsschlüsseln und das Bestimmen des Erlaubens eines Zugriffs werden durch den Steuerabschnitt 110 durchgeführt.
  • In diesem Zustand, wenn EF2-1 durch eine Verzeichnislöschverarbeitung gelöscht wird, indem ein Verzeichnislöschbefehl verwendet wird, wird ein Zugriff auf EF1-2 unter der Steuerung des Steuerabschnitts 110 verhindert. Der Steuerabschnitt 110 dient also als ein Dateizugriffsverwaltungsmittel. Dies verhindert einen Verlust von Information einer Datei, auf die ein Zugriff durch einen Zugriffsschlüssel eingeschränkt ist.
  • Wie oben beschrieben, werden gemäß der Erfindung eine IC-Karte, ein IC- Kartenverarbeitungssystem und ein IC-Kartenverarbeitungsverfahren geschaffen, die die Probleme bezüglich einer verkleinerten Speicherkapazität bei der Hinzufügung einer neuen Anwendung lösen.

Claims (13)

1. IC-Karte (100) mit einem IC-Chip, aufweisend
ein Kommunikationsmittel (130) zum Empfangen von extern übertragenen Daten,
ein Speichermittel (120, 124) zum Speichern einer Hauptdatei, einer unter der Hauptdatei positionierten Unterdatei, einer Definitionsinformation der Hauptdatei und einer Definitionsinformation der Unterdatei, und
ein Löschmittel (110) zum Löschen, wenn die über das Kommunikationsmittel empfangenen Daten ein Befehl zum Löschen einer vorbestimmten Datei sind, der vorbestimmten Datei und der Definitionsinformation der vorbestimmten Datei von dem Speichermittel, dadurch gekennzeichnet, dass
das Löschmittel (110) ein Datenlöschmittel (110) aufweist zum Löschen, wenn die über das Kommunikationsmittel empfangenen Daten ein Befehl zum Löschen einer vorbestimmten Hauptdatei sind, der vorbestimmten Hauptdatei, einer unter der vorbestimmten Hauptdatei positionierten Unterdatei, einer Definitionsinformation der vorbestimmten Hauptdatei und einer Definitionsinformation der Unterdatei von dem Speichermittel, und gekennzeichnet durch
ein erstes Anordnungsmittel zum sequentiellen Anordnen, wenn die Definitionsinformation in dem Speichermittel zu speichern ist, der Definitionsinformation von einem Ende eines Speicherbereichs des Speichermittels, und wenn die Datei in dem Speichermittel zu speichern ist, zum sequentiellen Anordnen der Datei von dem anderen Ende des Speicherbereichs, und
ein zweites Anordnungsmittel (110) zum sequentiellen Verlagern der verbleibenden Definitionsinformation von einem Ende des Speicherbereichs, um einen verfügbaren Bereich zu füllen, der beim Löschen der Definitionsinformation durch das Datenlöschmittel erzeugt wird, und zum sequentiellen Verlagern der verbleibenden Datei von dem anderen Ende des Speicherbereichs, um einen verfügbaren Bereich zu füllen, der beim Löschen der vorbestimmten Hauptdatei und der Unterdatei durch das Datenlöschmittel erzeugt wird.
2. IC-Karte nach Anspruch 1, ferner aufweisend ein Adressenverwaltungsmittel (124) zum Verwalten erster Adressendaten, die eine erste Position anzeigen, wenn die Definitionsinformation durch das erste Anordnungsmittel an der ersten Position angeordnet ist, Aktualisieren der ersten Adressendaten in zweite Adressendaten, die eine zweite Position repräsentieren, und Verwalten der zweiten Adressendaten, wenn die Definitionsinformation von der ersten Position zu der zweiten Position durch das zweite Anordnungsmittel verlagert ist, Verwalten von dritten Adressendaten, die eine dritte Position anzeigen, wenn die Datei durch das erste Anordnungsmittel an der dritten Position angeordnet ist, und Aktualisieren der dritten Adressendaten in vierte Adressendaten, die eine vierte Position anzeigen, und Verwalten der vierten Adressendaten, wenn die Datei von der dritten Position zu der vierten Position durch das zweite Anordnungsmittel verlagert ist.
3. IC-Karte nach Anspruch 1, ferner aufweisend ein Löschsteuerungsmittel (110) zur Veranlassung, wenn die über das Kommunikationsmittel empfangenen Daten ein Befehl zum Löschen der ersten und zweiten Datei sind, des Datenlöschmittels zum Löschen der ersten Datei von dem Speichermittel, des Datenlöschmittels zum Löschen der Definitionsinformation der ersten Datei nach der Veranlassung des zweiten Anordnungsmittel zur Durchführung einer Verlagerung der verbleibenden Datei, des Datenlöschmittels zum Löschen der zweiten Datei nach der Veranlassung des zweiten Anordnungsmittels zur Durchführung einer Verlagerung der verbleibenden Definitionsinformation, des Datenlöschmittels zum Löschen der Definitionsinformation der zweiten Datei nach der Veranlassung des zweiten Anordnungsmittels zum Durchführen der Verlagerung der verbleibenden Datei, und des zweiten Anordnungsmittels zum Durchführen der Verlagerung der verbleibenden Definitionsinformation, wodurch die Ausführung des Befehls abgeschlossen wird.
4. IC-Karte nach Anspruch 1, ferner aufweisend ein Löschsteuerungsmittel (110) zur Veranlassung, wenn die über das Kommunikationsmittel empfangenen Daten ein Befehl zum Löschen der ersten und der zweiten Datei sind, des Datenlöschmittels zum Löschen der ersten Datei von dem Speichermittel, des Datenlöschmittels zum Löschen der zweiten Datei nach der Veranlassung des Anordnungsmittels zur Durchführung der Verlagerung der verbleibenden Datei, zum Veranlassen des Datenlöschmittels zum Löschen der Definitionsinformation der ersten Datei nach der Veranlassung des zweiten Anordnungsmittels zum Durchführen der Verlagerung der verbleibenden Datei, des Datenlöschmittels zum Löschen der Definitionsinformation der zweiten Datei nach der Veranlassung des zweiten Anordnungsmittels zum Durchführen der Verlagerung der verbleibenden Definitionsinformation, und des zweiten Anordnungsmittels zum Durchführen der Verlagerung der verbleibenden Definitionsinformation, wodurch die Ausführung des Befehls abgeschlossen wird.
5. IC-Karte nach Anspruch 1, ferner aufweisend
ein Protokollspeichermittel (124) zum Speichern eines Protokolls der von dem Datenlöschmittel und dem ersten und zweiten Anordnungsmittel durchgeführten Verarbeitung; und
ein Protokollsicherungsmittel (110, 124) zum Sichern des in dem Protokollspeichermittel gespeicherten Protokolls.
6. IC-Karte nach Anspruch 1, ferner aufweisend
ein Dateispeichermittel (124) zum Speichern einer ersten Datei und einer zweiten Datei, die Schlüsseldaten hält, die für einen Zugriff auf die erste Datei erforderlich sind, und
ein Dateizugriffsverwaltungsmittel (110) zum Vergleichen der Schlüsseldaten, die bei der Generierung einer Anfrage für Zugriff auf die erste Datei eingegeben werden, mit den in der zweiten Datei gespeicherten Schlüsseldaten, zum Erlauben eines Zugriffs auf die erste Datei, wenn die zwei Schlüsseldaten übereinstimmen, und zum Verhindern eines Zugriffs auf die erste Datei, wenn die zweite Datei durch das Löschmittel gelöscht ist.
7. IC-Kartenverarbeitungssystem (100, 200) mit einer IC-Karte gemäß einem der Ansprüche 1 bis 6 und einem IC-Kartenverarbeitungsgerät zum Verarbeiten der IC-Karte, wobei das IC-Kartenverarbeitungsgerät aufweist:
ein Befehlserzeugungsmittel (210) zum Erzeugen eines Löschbefehls zum Löschen einer vorbestimmten Datei, und
ein zweites Kommunikationsmittel (230) zur Übertragung des durch das Befehlserzeugungsmittel erzeugten Löschbefehls, und wobei die IC-Karte das Kommunikationsmittel (130) zum Empfangen des von dem zweiten Kommunikationsmittel übertragenen Löschbefehls aufweist.
8. IC-Kartenverarbeitungsverfahren, das für eine IC-Karte mit einem IC-Chip verwendet wird, aufweisend
einen ersten Schritt (Stufe 00) des Empfangens von extern übertragenen Daten,
einen zweiten Schritt (Stufen 01, 02, 04, 81, 82, 84, 20, 40) des Löschen, wenn die in dem ersten Schritt empfangenen Daten ein Befehl zum Löschen einer vorbestimmten Datei sind, der vorbestimmten Datei und der Definitionsinformation der vorbestimmten Datei von einem Datenspeicherabschnitt, dadurch gekennzeichnet, dass
der zweite Schritt ferner den Schritt (Stufe 01, 02, 04, 81, 82, 84) aufweist des Löschens, wenn die in dem ersten Schritt empfangenen Daten ein Befehl zum Löschen einer vorbestimmten Hauptdatei sind, der vorbestimmten Hauptdatei, einer vorbestimmten unter der vorbestimmten Hauptdatei positionierten Unterdatei, einer Definitionsinformation der vorbestimmten Hauptdatei und einer Definitionsinformation der Unterdatei von dem Datenspeicherabschnitt, und ferner aufweisend
einen dritten Schritt (Stufen 00, 01) des sequentiellen Anordnens, wenn die Definitionsinformation in dem Datenspeicherabschnitt zu speichern ist, der Definitionsinformation von einem Ende eines Speicherbereichs des Datenspeicherabschnitts, und wenn die Datei in dem Datenspeicherabschnitt zu speichern ist, des sequentiellen Anordnens der Datei von dem anderen Ende des Speicherbereichs, und
einen vierten Schritt (Stufen 02, 04, 81, 82, 84) des sequentiellen Verlagerns der verbleibenden Definitionsinformation von einem Ende des Speicherbereichs, um einen verfügbaren Bereich zu füllen, der beim Löschen der Definitionsinformation im zweiten Schritt erzeugt worden ist, und des sequentiellen Verlagerns der verbleibenden Datei von dem anderen Ende des Speicherbereichs, um einen verfügbaren Bereich zu füllen, der beim Löschen der vorbestimmten Hauptdatei und der Unterdatei im zweiten Schritt erzeugt worden ist.
9. Verfahren nach Anspruch 8, ferner aufweisend einen fünften Schritt (Stufen 00, 01, 02, 04, 81, 82, 84) des Verwaltens erster Adressendaten, die eine erste Position anzeigen, wenn die Definitionsinformation an der ersten Position im dritten Schritt angeordnet ist, des Aktualisierens der ersten Adressendaten in zweite Adressendaten, die eine zweite Position repräsentieren, und des Verwaltens der zweiten Adressendaten, wenn die Definitionsinformation von der ersten Position zu der zweiten Position im vierten Schritt verlagert wird, des Verwaltens der dritten Adressendaten, die eine dritte Position anzeigen, wenn die Datei im dritten Schritt an der dritten Position angeordnet wird, und des Aktualisierens der dritten Adressendaten in vierte Adressendaten, die eine vierte Position anzeigen, und des Verwaltens der vierten Adressendaten, wenn die Datei im vierten Schritt von der dritten Position zu der vierten Position verlagert wird.
10. Verfahren nach Anspruch 8, ferner aufweisend einen fünften Schritt (Stufen 02, 04, 81, 82, 84) des Löschens, wenn die in dem ersten Schritt empfangenen Daten ein Befehl zum Löschen der ersten und zweiten Datei sind, der ersten Datei von dem Datenspeicherabschnitt im zweiten Schritt, der Definitionsinformation der ersten Datei in dem zweiten Schritt nach der Durchführung der Verlagerung der verbleibenden Datei im vierten Schritt, der zweiten Datei in dem zweiten Schritt nach Durchführung der Verlagerung der verbleibenden Definitionsinformation im vierten Schritt, der Definitionsinformation der zweiten Datei im zweiten Schritt nach Durchführung der Verlagerung der verbleibenden Datei im vierten Schritt, und des Durchführens der Verlagerung der verbleibenden Definitionsinformation im vierten Schritt, wodurch die Ausführung des Befehls abgeschlossen wird.
11. Verfahren nach Anspruch 8, ferner aufweisend einen fünften Schritt des Löschens, wenn die in dem ersten Schritt empfangenen Daten ein Befehl zum Löschen der ersten und zweiten Datei sind, der ersten Datei von dem Datenspeicherabschnitt im zweiten Schritt, der zweiten Datei in dem zweiten Schritt nach Durchführung der Verlagerung der verbleibenden Datei im vierten Schritt, der Definitionsinformation der ersten Datei im zweiten Schritt nach Durchführung der Verlagerung der verbleibenden Datei im vierten Schritt, der Definitionsinformation der zweiten Datei im zweiten Schritt nach Durchführung der Verlagerung der verbleibenden Definitionsinformation im vierten Schritt, und des Durchführens der Verlagerung der verbleibenden Definitionsinformation im vierten Schritt, wodurch die Ausführung des Befehls abgeschlossen wird.
12. Verfahren nach Anspruch 8 mit
einem fünften Schritt (Stufen 01, 02, 04, 81, 82, 84, (GSTGR) in Fig. 11) des Speicherns eines Protokolls der in dem zweiten, dritten und vierten Schritt durchgeführten Verarbeitung; und
dem sechsten Schritt (Stufen 01, 02, 04, 81, 82, 84, (GSTGE) in Fig. 12) des Sicherns des in dem fünften Schritt gespeicherten Protokolls.
13. Verfahren nach Anspruch 8, ferner aufweisend den Schritt des Vergleichens von Schlüsseldaten, die bei der Erzeugung einer Anfrage für Zugriff auf die erste Datei eingegeben werden, mit in der zweiten Datei gespeicherten Schlüsseldaten, des Erlaubens des Zugriffs auf die erste Datei, wenn die zwei Schlüsseldaten miteinander übereinstimmen, und des Verhinderns des Zugriffs auf die erste Datei, wenn die zweite Datei in dem zweiten Schritt gelöscht wird.
DE69905659T 1998-07-16 1999-07-13 Chipkarte, System zum Verarbeiten von Chipkarten, und Verfahren zum Verarbeiten von Chipkarten Expired - Lifetime DE69905659T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20180598A JP4213258B2 (ja) 1998-07-16 1998-07-16 Icカード、icカード処理システム、及びicカード処理方法

Publications (2)

Publication Number Publication Date
DE69905659D1 DE69905659D1 (de) 2003-04-10
DE69905659T2 true DE69905659T2 (de) 2003-12-24

Family

ID=16447222

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69905659T Expired - Lifetime DE69905659T2 (de) 1998-07-16 1999-07-13 Chipkarte, System zum Verarbeiten von Chipkarten, und Verfahren zum Verarbeiten von Chipkarten

Country Status (4)

Country Link
US (1) US6363456B1 (de)
EP (1) EP0973127B1 (de)
JP (1) JP4213258B2 (de)
DE (1) DE69905659T2 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1125262A1 (de) * 1998-10-27 2001-08-22 Visa International Service Association Delegierte verwaltung von chipkartenanwendungen
FR2804819B1 (fr) * 2000-02-03 2002-05-03 Gemplus Card Int Gestion de temps au niveau communication pour entite du type carte a puce
JP2002229621A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ハードウェア管理装置
US6961829B2 (en) 2001-06-06 2005-11-01 Koninklijke Philips Electronics N.V. Data carrier comprising memory means for storing information significant for intermediate operating states
AU2003202785A1 (en) * 2002-02-18 2003-09-04 Axalto Sa Data organization in a smart card
JP3727907B2 (ja) * 2002-06-28 2005-12-21 株式会社東芝 携帯可能電子媒体の発行システム及び発行方法と携帯可能電子媒体
JP4706220B2 (ja) 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
CA2650662A1 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
WO2008050439A1 (en) * 2006-10-26 2008-05-02 Panasonic Corporation Application management device and application management method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
US5590306A (en) * 1992-09-08 1996-12-31 Fuji Photo Film Co., Ltd. Memory card management system for writing data with usage and recording codes made significant
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
KR0127029B1 (ko) * 1994-10-27 1998-04-01 김광호 메모리카드와 그 기록, 재생 및 소거방법
US6036088A (en) * 1995-03-15 2000-03-14 Hitachi, Ltd Method and apparatus for processing IC card found
US6023710A (en) * 1997-12-23 2000-02-08 Microsoft Corporation System and method for long-term administration of archival storage

Also Published As

Publication number Publication date
US6363456B1 (en) 2002-03-26
EP0973127A2 (de) 2000-01-19
EP0973127A3 (de) 2001-01-03
EP0973127B1 (de) 2003-03-05
JP4213258B2 (ja) 2009-01-21
DE69905659D1 (de) 2003-04-10
JP2000036022A (ja) 2000-02-02

Similar Documents

Publication Publication Date Title
DE69123775T2 (de) Programmsteuersystem für eine tragbare Datenspeichervorrichtung
DE69809527T2 (de) Externe Speichervorrichtung und Datenverarbeitungsverfahren
DE60032531T2 (de) Aufzeichnungsverfahren, Verwaltungsverfahren und Aufzeichnungsgerät
DE3535577C2 (de)
DE19740525C1 (de) Verfahren zur Abspeicherung und Wiedergewinnung von Daten in einem Steuersystem, insbesondere in einem Kraftfahrzeug
DE69431379T2 (de) Dateiverwaltungssystem mit flexibler Dateigrösse
EP1011080B1 (de) Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
DE69427070T2 (de) Dateiverwaltungssystem für eine Speicherkarte
DE69418921T2 (de) Datenverwaltung für IC-Karten
DE69611613T3 (de) Interface für eine speicherkarte
DE3640238A1 (de) Tragbare elektronische vorrichtung
DE602005004045T2 (de) Vorrichtung, Verfahren und Computerprogramm zur Vermeidung von Datenverfälschung bei Schreibvorgängen
DE68915186T2 (de) Tragbarer elektronischer Apparat.
DE69821426T2 (de) Speicheranordung, und Datenverarbeitungssystem und -Verfahren
DE69010850T2 (de) Ausgabesystem für tragbare Speicher.
DE3720394A1 (de) Tragbare elektronische vorrichtung
DE3743639A1 (de) Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
DE68915300T3 (de) Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms.
DE69325741T2 (de) Speicherkartengerät
DE69701965T2 (de) Verfahren zur modifizierung des befehlsatzes in einer smartkarte
DE3635409A1 (de) Tragbare elektronische vorrichtung
DE69905659T2 (de) Chipkarte, System zum Verarbeiten von Chipkarten, und Verfahren zum Verarbeiten von Chipkarten
DE3720427A1 (de) Tragbare elektronische vorrichtung
DE60122865T2 (de) Ausgabesystem für IC-Karten
DE60218121T2 (de) IC-Karte und Datenverarbeitungsverfahren dafür

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: KRAMER - BARSKE - SCHMIDTCHEN, 81245 MUENCHEN