JPH08161232A - 機密データ内蔵機器のセキュリティ装置 - Google Patents

機密データ内蔵機器のセキュリティ装置

Info

Publication number
JPH08161232A
JPH08161232A JP6300518A JP30051894A JPH08161232A JP H08161232 A JPH08161232 A JP H08161232A JP 6300518 A JP6300518 A JP 6300518A JP 30051894 A JP30051894 A JP 30051894A JP H08161232 A JPH08161232 A JP H08161232A
Authority
JP
Japan
Prior art keywords
cover
open switch
port
cpu
power supply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6300518A
Other languages
English (en)
Inventor
Yutaka Wadayama
豊 和田山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP6300518A priority Critical patent/JPH08161232A/ja
Publication of JPH08161232A publication Critical patent/JPH08161232A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】カバーオープンスイッチを無効にすることが困
難な機密データ内蔵機器のセキュリティ装置を提供す
る。 【構成】CPU31と、第1のカバーオープンスイッチ
SW1と、第2のカバーオープンスイッチSW2と、前
記第1のカバーオープンスイッチSW1の切換えに伴っ
てオン・オフさせられる少なくとも一つのトランジスタ
と、前記第2のカバーオープンスイッチSW2の切換え
に伴ってオン・オフさせられる少なくとも一つの他のト
ランジスタとを有する。前記CPU31は、少なくとも
二つのトランジスタが発生させた割込信号を受けて内部
データを消去する。カバーが開放されると、複数のトラ
ンジスタのうちの少なくとも二つのオン・オフが切り換
えられ、割込信号がCPU31に入力され、該CPU3
1は、内部データを消去する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗証番号入力装置等の
機密データ内蔵機器のセキュリティ装置に関するもので
ある。
【0002】
【従来の技術】従来、暗証番号入力装置等の機密データ
内蔵機器においては、内部データにアクセスしようとし
てカバーを開放することができないように、ハメ殺しの
構造を持たせたり、内部をボンド等によって固定させた
りしている。ところが、ハメ殺しの構造を持たせたり、
内部をボンド等によって固定させたりすると、機密デー
タ内蔵機器が故障したときに修理が不可能になってしま
う。
【0003】そこで、修理が可能な機密データ内蔵機器
が提供されている。この場合、内部データにアクセスし
ようとしてカバーを開放すると、内部データが消去され
るようになっている。そのために、カバーが開放された
ことを検出するためのカバーオープンスイッチが配設さ
れ、該カバーオープンスイッチがカバーの開放を検出す
ると、内部データが消去される。
【0004】図2は従来の機密データ内蔵機器のセキュ
リティ装置の回路図である。図において、11はCP
U、12はRAM、13はEEPROM、P1は割込信
号が入力される割込ポート、P2はカバーが開放された
ことを認識するためのポート、Vccは電源ポートであ
る。該電源ポートVccにはラインLaが接続され、該
ラインLaに電源15(5〔V〕)及びバッテリ電源1
6(5〔VB〕)がダイオードDA 、DB を介して接続
される。そして、前記電源15及びバッテリ電源16か
らの電源電圧がそれぞれダイオードDA 、DB を介して
CPU11に供給される。したがって、電源15がオン
であるときに該電源15から、電源15がオフであると
きにバッテリ電源16から電源電圧がCPU11に供給
される。
【0005】一方、前記割込ポートP1及びポートP2
にはラインLbが接続され、該ラインLbにカバーオー
プンスイッチSWを介してバッテリ電源16が接続され
る。また、前記ラインLbに抵抗Rを介してグラウンド
19(0〔V〕)が接続される。前記カバーオープンス
イッチSWは、図示しないカバーが閉鎖されているとき
は端子a、b間が遮断され、割込ポートP1及びポート
P2が“0”になる。そして、カバーを開放すると、カ
バーオープンスイッチSWの端子a、b間が接続され、
バッテリ電源16からの電源電圧が抵抗Rを介してグラ
ウンド19に流れ、前記抵抗Rの端子間電圧が割込信号
(ハイアクティブ)として割込ポートP1に入力され、
前記ポートP2は“1”になる。
【0006】このように、割込信号が入力されることに
よって、前記CPU11はカバーが開放されたことを検
出し、内部データ、すなわち、RAM12及びEEPR
OM13に格納されたデータを消去する。
【0007】
【発明が解決しようとする課題】しかしながら、前記従
来の機密データ内蔵機器のセキュリティ装置において
は、カバーが開放されたことをカバーオープンスイッチ
SWの端子a、b間の接続によって検出するようになっ
ているので、前記カバーオープンスイッチSWの端子b
とグラウンド19との間をショートさせるだけでカバー
オープンスイッチSWを無効にして、カバーの疑似的な
閉鎖状態を形成することができる。
【0008】このように、カバーオープンスイッチSW
を容易に無効にすることができ、前記RAM12及びE
EPROM13に格納されたデータに自由にアクセスす
ることができてしまう。本発明は、前記従来の機密デー
タ内蔵機器のセキュリティ装置の問題点を解決して、機
密データ内蔵機器が故障したときに修理することが可能
であり、カバーオープンスイッチを無効にすることが困
難な機密データ内蔵機器のセキュリティ装置を提供する
ことを目的とする。
【0009】
【課題を解決するための手段】そのために、本発明の機
密データ内蔵機器のセキュリティ装置においては、CP
Uと、カバーが開放されたときに接続状態が切り換えら
れる第1のカバーオープンスイッチと、カバーが開放さ
れたときに接続状態が切り換えられる第2のカバーオー
プンスイッチと、前記第1のカバーオープンスイッチの
切換えに伴ってオン・オフさせられる少なくとも一つの
トランジスタと、前記第2のカバーオープンスイッチの
切換えに伴ってオン・オフさせられる少なくとも一つの
他のトランジスタとを有する。
【0010】そして、前記CPUは、少なくとも二つの
トランジスタが発生させた割込信号を受けて内部データ
を消去する。
【0011】
【作用】本発明によれば、前記のように機密データ内蔵
機器のセキュリティ装置においては、CPUと、カバー
が開放されたときに接続状態が切り換えられる第1のカ
バーオープンスイッチと、カバーが開放されたときに接
続状態が切り換えられる第2のカバーオープンスイッチ
と、前記第1のカバーオープンスイッチの切換えに伴っ
てオン・オフさせられる少なくとも一つのトランジスタ
と、前記第2のカバーオープンスイッチの切換えに伴っ
てオン・オフさせられる少なくとも一つの他のトランジ
スタとを有する。
【0012】この場合、カバーが開放されると、第1の
カバーオープンスイッチ及び第2のカバーオープンスイ
ッチの接続状態が切り換えられ、複数のトランジスタの
オン・オフが切り換えられる。そして、前記CPUは、
少なくとも二つのトランジスタが発生させた割込信号を
受けて内部データを消去する。
【0013】この場合、カバーが開放されると、複数の
トランジスタのうちの少なくとも二つのトランジスタの
オン・オフが切り換えられ、割込信号がCPUに入力さ
れる。したがって、前記CPUは、割込信号を受けて内
部データを消去する。
【0014】
【実施例】以下、本発明の実施例について図面を参照し
ながら詳細に説明する。図1は本発明の実施例における
機密データ内蔵機器のセキュリティ回路を示す図、図3
は本発明の実施例における機密データ内蔵機器の構造図
である。図3に示すように、機密データ内蔵機器は、開
閉自在に配設されたアッパカバー21、ロワカバー22
及び内部に配設された基板23から成る。該基板23の
上面には、第1のカバーオープンスイッチSW1及び第
2のカバーオープンスイッチSW2がアッパカバー21
と対向させ、かつ、接触させて配設される。前記第1の
カバーオープンスイッチSW1及び第2のカバーオープ
ンスイッチSW2は、前記アッパカバー21が閉鎖され
ているときに該アッパカバー21によって押され、前記
アッパカバー21が開放されると、該アッパカバー21
によって押されなくなる。
【0015】前記基板23には、機密データ内蔵機器の
本来の機能を果たす回路、及び前記アッパカバー21が
開放されたことを検出して内部データを消去するための
セキュリティ回路が搭載されている。次に、該セキュリ
ティ回路について説明する。図1において、31はCP
U、32はRAM、33はEEPROM、XIRQは割
込信号が入力される割込ポート、P3はカバーが開放さ
れていることを認識するためのポート、MBは外部から
の電源電圧を前記RAM32及びEEPROM33に供
給するためのポート、Vccは電源ポートである。
【0016】また、SW1は第1のカバーオープンスイ
ッチ、SW2は第2のカバーオープンスイッチ、TR1
〜TR3はトランジスタ、R1〜R6は抵抗、D1、D
2はダイオード、35は機密データ内蔵機器の全体をオ
ン・オフさせる電源(5〔V〕)、36は該電源35が
オフのときでも電源電圧を発生させるバッテリ電源(5
〔VB〕)である。
【0017】前記第1のカバーオープンスイッチSW1
は1回路2接点式のスイッチで構成され、端子a〜cを
有する。端子aはバッテリ電源36に、端子bは抵抗R
1、R3に、端子cはトランジスタTR3のコレクタ、
抵抗R4及びポートMBに接続される。また、前記第2
のカバーオープンスイッチSW2も同様に1回路2接点
式のスイッチで構成され、端子a〜cを有する。端子a
はバッテリ電源36に、端子bは開放され、端子cは抵
抗R6及びダイオードD2のカソードに接続される。
【0018】そして、前記抵抗R1は前記第1のカバー
オープンスイッチSW1の端子bとトランジスタTR1
のベースとの間に配設され、該ベースにベース電圧を印
加する。また、抵抗R2は電源35とトランジスタTR
1のコレクタとの間に配設され、該コレクタと割込ポー
トXIRQとの間をプルアップする。そして、抵抗R3
は前記第1のカバーオープンスイッチSW1の端子bと
トランジスタTR3のベースとの間に配設され、該ベー
スにベース電圧を印加する。さらに、抵抗R4はトラン
ジスタTR3のコレクタ、エミッタ間に、抵抗R5はト
ランジスタTR3のベース、エミッタ間に配設される。
そして、抵抗R6は第2のカバーオープンスイッチSW
2の端子cとトランジスタTR2のベースとの間に配設
され、該ベースにベース電圧を印加する。
【0019】また、ダイオードD1のカソードが電源3
5に、アノードが電源ポートVccに接続され、ダイオ
ードD2のカソードが第2のカバーオープンスイッチS
W2の端子cに、アノードが電源ポートVccに接続さ
れる。そして、前記トランジスタTR1〜TR3のエミ
ッタはいずれもグラウンドに接続される。なお、Gはト
ランジスタTR1、TR2のコレクタとポートP3との
間に配設されたインバータである。
【0020】前記CPU31の割込ポートXIRQは割
込信号を入力するために使用される。本実施例におい
て、割込信号はローアクティブとされ、割込信号が入力
されると割込ポートXIRQが“0”(ローレベル)に
なる。そして、前記割込ポートXIRQに割込信号が入
力されると、インバータGの出力がポートP3に入力さ
れ、該ポートP3が“1”(ハイレベル)になる。前記
CPU31は、ポートP3が“1”になると、カバーが
開放されたことを認識する。
【0021】また、ポートMBは二つの機能を有し、ポ
ートMBが“0”であると、電源35がオフになるのに
伴ってRAM32に格納されたデータが消去される。な
お、通常、EEPROM33に格納されたデータは電源
35がオフになっても消去されない。さらに、ポートM
Bが“0”であり、CPU31がリセットされると、電
源35がオンであってもオフであってもRAM32及び
EEPROM33に格納されたデータは消去される。
【0022】これに対して、ポートMBが“1”になる
と、ポートMBを介してRAM32に電源電圧が印加さ
れる。したがって、電源35がオフになってもRAM3
2のデータを保持することができる。前記CPU31の
動きを表1に示す。
【0023】
【表1】
【0024】すなわち、電源35がオンである場合は、
ポートMBが“1”であっても“0”であっても、RA
M32に格納されたデータは保持される。なお、EEP
ROM33に格納されたデータも保持される。また、電
源35がオフである場合は、ポートMBが“1”である
ときは、ポートMBを介してRAM32に電源電圧が印
加されるので、RAM32に格納されたデータが保持さ
れる。なお、EEPROM33に格納されたデータも保
持される。一方、ポートMBが“0”であるときは、ポ
ートMBを介してRAM32に電源電圧が印加されない
ので、EEPROM33に格納されたデータは保持され
るが、RAM32に格納されたデータは消去される。
【0025】そして、前記CPU31に電源35又はバ
ッテリ電源36の電源電圧が印加されているときに、ポ
ートMBが“0”になるとともに、割込信号が入力され
て割込ポートXIRQが“0”になり、CPU31がリ
セットされると、RAM32及びEEPROM33に格
納されたデータはいずれも消去される。ところで、本実
施例において、前記CPU31は他の要素と接続されて
おらず、データバスは存在しない。したがって、前記R
AM32及びEEPROM33に格納されたデータにア
クセスしようとすると、カバーを開放してCPU31を
直接操作する必要がある。
【0026】そこで、本実施例においては、カバーが開
放されたときに第1のカバーオープンスイッチSW1及
び第2のカバーオープンスイッチSW2の各端子a〜c
間の接続状態が変化することを利用している。すなわ
ち、アッパカバー21が閉鎖されていると、第1のカバ
ーオープンスイッチSW1の端子a、c間、及び第2の
カバーオープンスイッチSW2の端子a、b間が接続さ
れる。その結果、バッテリ電源36の電源電圧がポート
MBに印加されてポートMBを“1”にする。また、ト
ランジスタTR1〜TR3は、ベースにベース電圧が印
加されないので、いずれもオフである。
【0027】この場合、電源35がオンであると、電源
ポートVccが“1”になり、CPU31が作動状態に
されるとともに、RAM32に電源電圧が印加される。
また、割込ポートXIRQが“1”であるので、CPU
31はリセットされない。したがって、RAM32に格
納されたデータが保持される。なお、インバータGの出
力が“0”になるので、CPU31はカバーの閉鎖を認
識する。
【0028】一方、電源35がオフであると、電源ポー
トVccが“0”になり、CPU31が非作動状態にさ
れるが、ポートMBを介してRAM32に電源電圧が印
加される。また、割込ポートXIRQが“0”になる
が、CPU31は非作動状態にされるのでリセットされ
ない。したがって、RAM32に格納されたデータが保
持される。なお、インバータGの出力が“1”になる
が、CPU31は非作動状態にあるので、カバーの開放
を認識することはない。
【0029】このように、アッパカバー21が閉鎖され
ていると、ポートMBを介して電源電圧がRAM32に
印加されるので、電源35がオンであってもオフであっ
ても、RAM32に格納されたデータが保持される。こ
れに対して、アッパカバー21が開放されると、第1の
カバーオープンスイッチSW1の端子a、b間が接続さ
れ、第2のカバーオープンスイッチSW2の端子a、c
間が接続される。
【0030】その結果、バッテリ電源36の電源電圧が
ポートMBに印加されないので、ポートMBは“0”に
なる。また、バッテリ電源36の電源電圧が、それぞれ
抵抗R1〜R3を介してベース電圧としてトランジスタ
TR1〜TR3のベースに印加され、トランジスタTR
1〜TR3をオンにする。したがって、電源35がオン
でありCPU31が作動状態にあるときに、アッパカバ
ー21が開放されると、トランジスタTR1、TR2が
オンになるので、割込ポートXIRQ及びポートP3は
“0”になり、前記割込ポートXIRQを介して前記C
PU31に割込信号が入力される。また、前記バッテリ
電源36とポートMBとが遮断されるとともに、トラン
ジスタTR3がオンになるので、ポートMBが“0”に
なる。
【0031】このように、ポートMBが“0”になると
ともに、割込ポートXIRQを介して前記CPU31に
割込信号が入力されると、該CPU31の割込処理によ
って、RAM32及びEEPROM33に格納されたデ
ータはいずれも消去される。なお、インバータGの出力
が“1”になるので、CPU31はカバーの開放を認識
する。
【0032】一方、電源35がオフでありCPU31が
非作動状態にあるときに、アッパカバー21が開放され
ると、第2のカバーオープンスイッチSW2の端子a、
c間が接続される。このとき、バッテリ電源36の電源
電圧がダイオードD2を介して電源ポートVccに印加
され、CPU31は作動状態になる。また、電源35が
オフであってもトランジスタTR1、TR2はいずれも
オンになるので、トランジスタTR1、TR2のコレク
タ側はフローティング状態になる。
【0033】したがって、割込ポートXIRQ及びポー
トP3は“0”になり、前記割込ポートXIRQを介し
て前記CPU31に割込信号が入力される。また、前記
バッテリ電源36とポートMBとが遮断されるととも
に、トランジスタTR3がオンになるので、ポートMB
が“0”になる。このように、ポートMBが“0”にな
るとともに、割込ポートXIRQを介して前記CPU3
1に割込信号が入力されると、CPU31の割込処理に
よって、RAM32及びEEPROM33に格納された
データはいずれも消去される。なお、インバータGの出
力が“1”になるので、CPU31はカバーの開放を認
識する。
【0034】ところで、RAM32及びEEPROM3
3に格納されたデータにアクセスしようとした場合、前
記割込処理によるデータの消去を無効にしなければなら
ない。例えば、電源35がオンであるときにアッパカバ
ー21を開放すると、前述したようにトランジスタTR
1、TR2がオンになり、CPU31の割込処理によっ
てデータが消去されてしまう。そこで、データの消去を
無効にするためには、図1ので示すように、トランジ
スタTR1、TR2のベース、エミッタ間をショートさ
せなければならず、二つのアクションが必要になる。
【0035】また、電源35がオフであるときにアッパ
カバー21を開放すると、前述したように、バッテリ電
源36とポートMBとの間が遮断され、トランジスタT
R2、TR3がオンになり、CPU31の内部データが
消去されてしまう。そこで、図1ので示すように、第
1のカバーオープンスイッチSW1の端子a、c間をシ
ョートさせ、端子bと抵抗R3との間をカットして電気
的に遮断するとともに、トランジスタTR3のベース、
エミッタ間をショートさせなければならないので、三つ
のアクションが必要になる。
【0036】このように、電源35がオンであってもオ
フであっても、データの消去を無効にするためには、複
数のアクションが必要になり、RAM32及びEEPR
OM33に格納されたデータへのアクセスが困難にな
る。なお、図1の太線部分のパターンを前記基板23
(図3)の上側に形成すると、カバーを開放した状態で
データの消去を無効にするための作業を行うことが必要
になるので、データの消去を無効にすることが一層困難
になる。
【0037】また、ハメ殺しの構造を持たせたり、内部
をボンド等によって固定させたりする必要がないので、
機密データ内蔵機器が故障したときの修理が容易にな
る。なお、本発明は前記実施例に限定されるものではな
く、本発明の趣旨に基づいて種々変形させることが可能
であり、これらを本発明の範囲から排除するものではな
い。
【0038】
【発明の効果】以上詳細に説明したように、本発明によ
れば、機密データ内蔵機器のセキュリティ装置において
は、CPUと、カバーが開放されたときに接続状態が切
り換えられる第1のカバーオープンスイッチと、カバー
が開放されたときに接続状態が切り換えられる第2のカ
バーオープンスイッチと、前記第1のカバーオープンス
イッチの切換えに伴ってオン・オフさせられる少なくと
も一つのトランジスタと、前記第2のカバーオープンス
イッチの切換えに伴ってオン・オフさせられる少なくと
も一つの他のトランジスタとを有する。
【0039】そして、前記CPUは、少なくとも二つの
トランジスタが発生させた割込信号を受けて内部データ
を消去する。この場合、カバーが開放されると、複数の
トランジスタのうちの少なくとも二つのオン・オフが切
り換えられ、割込信号がCPUに入力される。そして、
前記CPUは、割込信号を受けて内部データを消去す
る。
【0040】したがって、データの消去を無効にしよう
とすると、二つ以上のアクションが必要になるので、内
部データにアクセスするのが困難になる。
【図面の簡単な説明】
【図1】本発明の実施例における機密データ内蔵機器の
セキュリティ回路を示す図である。
【図2】従来の機密データ内蔵機器のセキュリティ装置
の回路図である。
【図3】本発明の実施例における機密データ内蔵機器の
構造図である。
【符号の説明】
31 CPU SW1 第1のカバーオープンスイッチ SW2 第2のカバーオープンスイッチ TR1〜TR3 トランジスタ

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 (a)CPUと、(b)カバーが開放さ
    れたときに接続状態が切り換えられる第1のカバーオー
    プンスイッチと、(c)カバーが開放されたときに接続
    状態が切り換えられる第2のカバーオープンスイッチ
    と、(d)前記第1のカバーオープンスイッチの切換え
    に伴ってオン・オフさせられる少なくとも一つのトラン
    ジスタと、(e)前記第2のカバーオープンスイッチの
    切換えに伴ってオン・オフさせられる少なくとも一つの
    他のトランジスタとを有するとともに、(f)前記CP
    Uは、少なくとも二つのトランジスタが発生させた割込
    信号を受けて内部データを消去することを特徴とする機
    密データ内蔵機器のセキュリティ装置。
JP6300518A 1994-12-05 1994-12-05 機密データ内蔵機器のセキュリティ装置 Pending JPH08161232A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6300518A JPH08161232A (ja) 1994-12-05 1994-12-05 機密データ内蔵機器のセキュリティ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6300518A JPH08161232A (ja) 1994-12-05 1994-12-05 機密データ内蔵機器のセキュリティ装置

Publications (1)

Publication Number Publication Date
JPH08161232A true JPH08161232A (ja) 1996-06-21

Family

ID=17885791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6300518A Pending JPH08161232A (ja) 1994-12-05 1994-12-05 機密データ内蔵機器のセキュリティ装置

Country Status (1)

Country Link
JP (1) JPH08161232A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
JP2008197707A (ja) * 2007-02-08 2008-08-28 Denso Corp マイクロコンピュータ
JP2009086990A (ja) * 2007-09-28 2009-04-23 Nec Tokin Corp 電子機器
JP6948611B1 (ja) * 2021-06-30 2021-10-13 パナソニックIpマネジメント株式会社 情報処理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6457126B1 (en) 1998-01-21 2002-09-24 Tokyo Electron Device Limited Storage device, an encrypting/decrypting device and method of accessing a non-volatile memory
JP2008197707A (ja) * 2007-02-08 2008-08-28 Denso Corp マイクロコンピュータ
JP2009086990A (ja) * 2007-09-28 2009-04-23 Nec Tokin Corp 電子機器
JP6948611B1 (ja) * 2021-06-30 2021-10-13 パナソニックIpマネジメント株式会社 情報処理装置

Similar Documents

Publication Publication Date Title
EP0296414B1 (en) ic card
US4109161A (en) Memory circuit with protection circuit
NO303476B1 (no) Integrert kretsbrikke med sikret hukommelse for lagring av hemmelige data
US6359338B1 (en) Semiconductor apparatus with self-security function
US5436513A (en) Method and apparatus for providing energy to an information handling system
JPH08161232A (ja) 機密データ内蔵機器のセキュリティ装置
US5208780A (en) Structure of electrically programmable read-only memory cells and redundancy signature therefor
JPH0630543B2 (ja) 出力回路の異常検出報知回路
JPH07160378A (ja) 磁気ディスク接続装置
KR100849121B1 (ko) 전기 아이디 회로 및 방법
US5797024A (en) PC card
JPH02142318A (ja) 電子機器
JPH09274059A (ja) 補助電池の電圧検知回路
KR20010061396A (ko) 플래쉬 메모리 소자의 코드저장 셀
EP0265554A1 (en) Electrically erasable fused programmable logic array
JP2601172Y2 (ja) Igbt駆動回路の保護回路
JPH1049257A (ja) 情報処理装置
JPH11175405A (ja) メモリデータ制御装置
JP2655766B2 (ja) 情報カード
JP2003132326A (ja) Icカード
JPH05184066A (ja) 出力ドライブ回路
JPS61246820A (ja) 電子機器
JP2872029B2 (ja) プリント基板実装回路の誤動作防止装置
JP3397656B2 (ja) 半導体装置
JPH055698Y2 (ja)

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20020108