KR19980035245A - Computer with a lewd / violent object blocking function input through a network and its control method - Google Patents
Computer with a lewd / violent object blocking function input through a network and its control method Download PDFInfo
- Publication number
- KR19980035245A KR19980035245A KR1019960053524A KR19960053524A KR19980035245A KR 19980035245 A KR19980035245 A KR 19980035245A KR 1019960053524 A KR1019960053524 A KR 1019960053524A KR 19960053524 A KR19960053524 A KR 19960053524A KR 19980035245 A KR19980035245 A KR 19980035245A
- Authority
- KR
- South Korea
- Prior art keywords
- security level
- program
- computer
- input
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Storage Device Security (AREA)
Abstract
이 발명은 네트워크를 통해 입력되는 음란/폭력물 차단 기능을 구비한 컴퓨터 및 그 제어방법에 관한 것으로서,The present invention relates to a computer having a lewd / violent object blocking function input through a network and a control method thereof.
보안 등급에 관한 정보와 보안 등급 변경시 사용자 확인을 위한 비밀번호를 저장하는 메모리를 구비하고 있으며, 상기 설정된 보안 등급에 해당하는 네트워크로부터의 정보 프로그램만을 실행시키도록 제어하며, 상기 보안 등급은 사용자 확인 절차를 거친 후에만 변경되도록 제어함으로써, 청소년층 또는 미성년자가 컴퓨터를 통해 음란/폭력물을 포함하고 있는 소프트웨어를 실행시키는 것을 효과적으로 차단시킬 수 있다.And a memory for storing information about the security level and a password for checking the user when the security level is changed, and controlling to execute only an information program from the network corresponding to the set security level. By controlling changes to be made only after they have passed, it is possible to effectively block adolescents or minors from running software containing pornographic / violent material through a computer.
Description
네트워크를 통해 입력되는 음란/폭력물 차단 기능을 구비한 컴퓨터 및 그 제어 방법에 관한 것으로서, 더욱 상세하게 말하자면 컴퓨터에 보안 등급을 설정하고, 컴퓨터에 설정된 보안 등급과 네트워크로부터 입력되는 프로그램의 등급에 따라 입력 프로그램의 수행 가능 여부를 제어하는 컴퓨터 및 그 제어 방법에 관한 것이다.The present invention relates to a computer having an obscene / violent object blocking function input through a network and a method of controlling the same. More specifically, the security level is set in the computer, and the security level is set according to the security level set in the computer and the program level input from the network. A computer for controlling whether a program can be executed and a control method thereof.
영상 매체가 홍수를 이루는 가운데 폭력, 선정적인 장면 및 내용을 담고 있는 영상물 및 컴퓨터 소프트웨어가 청소년층에게 유포되어 심각한 사회문제가 되고 있다. 이에 따라, 최근에는 일부 국가에서 텔레비전 수상기에 바이얼런스 칩(Violence chip)을 내장하여 상기 칩에 설정된 시청자의 등급에 따라 텔레비전 시청 가능 여부가 제어되도록 하는 기술이 개발된 바 있다.Video media and computer software containing violence, sensational scenes and contents are being distributed to young people as a serious social problem as the media is flooded. Accordingly, recently, in some countries, a technology has been developed in which a television chip is embedded in a television receiver to control whether the television can be viewed according to the rating of the viewer set in the chip.
상기 종래의 기술에 따르면, 공중파 방송 또는 유선 방송의 텔레비전 프로그램 공급업자들은 영상물의 폭력성, 저속성, 음란 정도에 따라 등급 정보를 부여하고 프로그램의 영상신호에 상기 등급 정보를 다중화하여 전송한다. 또한, 시청자는 상기 바이얼런스 칩에 등급의 수준을 미리 설정한다. 따라서, 수신된 영상물이 바이얼런스 칩에 내장된 등급을 상회할 경우에는 텔레비전에서 표시가 이루어지지 않는다.According to the conventional technology, television program providers of over-the-air or cable broadcasting give rating information according to the violence, slowness, and obscene degree of the video, and multiplex and transmit the rating information to the video signal of the program. The viewer also presets the level of ratings on the balance chip. Therefore, when the received image exceeds the rating embedded in the vibration chip, no display is performed on the television.
이미, 북미의 일부 국가에서는 상기와 같이 음란/폭력물을 원천 봉쇄하는 방법을 시험 방송 중에 있으며, 이를 반드시 사용하도록 법제화하고 있다.Already, some countries in North America are testing broadcast methods to block the obscene / violence as described above, and are legally required to use them.
다음으로, 첨부된 도면을 참조하여 일반적인 개인용 컴퓨터를 설명한다.Next, a general personal computer will be described with reference to the accompanying drawings.
도1은 일반적인 컴퓨터의 내부 구성도이다.1 is an internal configuration diagram of a general computer.
도1에 도시되어 있듯이, 일반적인 개인용 컴퓨터는, 중앙처리유닛(CPU : Central Processing Unit, 이하 'CPU'라 한다.)(11), 컨트롤러(12), 램(RAM : Random Access Memory, 이하 'RAM'이라 한다.)(13), 롬(ROM : Read Only Memory, 이하 'ROM'이라 한다.)(14), 실시간 클럭(RTC : Real Time Clock, 이하 'RTC'라 한다.)(15), 버스, 주변기기 제어기(21∼27) 및 주변기기(31∼36)로 구성된다.As shown in FIG. 1, a general personal computer includes a central processing unit (CPU) 11, a controller 12, and a random access memory (RAM). (13), ROM (Read Only Memory, hereinafter referred to as 'ROM') (14), Real Time Clock (RTC) (hereinafter referred to as 'RTC') (15), Buses, peripheral controllers 21 to 27, and peripherals 31 to 36;
보다 상세하게, 주변기기 제어기는 디스플레이 컨트롤러(21), 키보드 컨트롤러(22), 직렬 인터페이스(23), 병렬 인터페이스(24), FDD 컨트롤러(25), HDD 컨트롤러(26) 및 모뎀 또는 랜카드(27)를 포함하며, 주변기기는 디스플레이 장치(31), 키보드(32), RS-232c 인터페이스(33), 프린터(24), 플로피 디스크 드라이브(FDD : Floppy Disk Drive, 이하 'FDD'라 한다.)(35) 및 하드 디스크 드라이브(HDD : Hard Disk Drive, 이하 'HDD'라 한다.)(36)를 포함한다.More specifically, the peripheral controller includes a display controller 21, a keyboard controller 22, a serial interface 23, a parallel interface 24, an FDD controller 25, an HDD controller 26, and a modem or LAN card 27. The peripheral device includes a display device 31, a keyboard 32, an RS-232c interface 33, a printer 24, and a floppy disk drive (FDD). And a hard disk drive (HDD) 36.
상기 CPU(11), 컨트롤러(12), RAM(13), ROM(14) 및 RTC(15)는 버스에 의해 주변기기 제어기(21∼27)와 연결되며, 각 주변기기 제어기(21∼27)는 주변기기(31∼36) 와 서버(37) 중 대응하는 하나에 연결된다.The CPU 11, the controller 12, the RAM 13, the ROM 14, and the RTC 15 are connected to the peripheral controllers 21 to 27 by a bus, and each peripheral controller 21 to 27 is a peripheral device. And a corresponding one of (31 to 36) and server (37).
상기 CPU(11)는 시스템 프로그램 및 응용 프로그램을 수행하거나 연산 처리 기능을 수행하며, 컨트롤러(12)는 직접 메모리 억세스 제어(Direct Memory Access control), 프로그램 가능 인터럽트 제어, 버스 제어 기능을 수행한다. 상기 RAM(13)에는 CPU(11)에 의해 수행되는 프로그램이 로드(load)되며, 상기 ROM(14)은 컴퓨터의 파워-온 시 초기화 및 자체 시험을 위한 프로그램과 하드웨어와 소프트웨어의 인터페이스를 수행하는 바이오스(BIOS : Basic Input Output System) 프로그램을 저장한다. 상기 RTC(15)는 별도의 배터리(BAT)를 가지고 있는 타이머 모듈이며, 시간을 계산하기 위한 독립적인 프로세서를 가지고 있다. 또한, 상기 RTC(15)는 시스템의 구성에 관한 정보를 기억하기 위하여 레지스터들을 포함하며, 상기 레지스터들은 전기적 소거 및 프로그램 가능 롬(EEPROM : Electrically Erasable and Programmable ROM), 플래쉬 메모리(Flash Memory)와 같은 비휘발성 메모리로 대체될 수 있다.The CPU 11 performs a system program and an application program or performs an operation processing function, and the controller 12 performs a direct memory access control, a programmable interrupt control, and a bus control function. A program executed by the CPU 11 is loaded in the RAM 13, and the ROM 14 performs an interface between a program and hardware and software for initialization and self-test at power-on of a computer. Stores the BIOS (Basic Input Output System) program. The RTC 15 is a timer module having a separate battery BAT and has an independent processor for calculating time. In addition, the RTC 15 includes registers for storing information about the configuration of the system, and the registers include an electrically erasable and programmable ROM (EEPROM) and a flash memory (Flash Memory). Can be replaced with nonvolatile memory.
그런데, 상기 설명된 것으로부터 알 수 있듯이, 청소년층이 많이 사용하고 있는 개인용 컴퓨터에서는 폭력, 선정적인 응용 프로그램을 차단하기 위한 수단이 개발되어 있지 않다. 특히, 컴팩트 디스크 롬 드라이브(CD-ROM drive)와 같은 멀티 미디어 기기가 개발되면서, 컴퓨터 환경에서도 영상물의 상영이 가능해져서 청소년층이 폭력, 선정적인 프로그램 및 게임 프로그램을 많이 이용하고 있는 실정이다.However, as can be seen from the above description, no means for blocking violence and sensational application programs have been developed in personal computers used by adolescents. In particular, with the development of multi-media devices such as compact disc ROM drives (CD-ROM drive), it is possible to screen the video even in a computer environment, the youth use violence, sensational programs and game programs a lot.
우리나라에서는 컴퓨터 소프트웨어에 대해 공연심의가 이루어지고 있으나, 미성년자에게 해로운 소프트웨어들은 컴퓨터 통신 등과 같은 비정상적인 유통 경로를 통해 유입되므로 이를 봉쇄하기 위한 대책이 필요하다.In Korea, performance deliberations are being conducted on computer software, but software harmful to minors is introduced through abnormal distribution channels such as computer communication.
그래서 본 출원인은 대한민국 특허출원 제96-38280호에 컴퓨터에 등급 정보의 셋업을 가능하게 하고 응용 프로그램의 등급과 미리 설정된 컴퓨터의 등급 정보에 따라 응용 프로그램의 수행 여부를 제어함으로써 설정된 컴퓨터 사용자의 수준에 따라 음란/폭력성을 담고 있는 프로그램의 수행을 차단할 수 있는 컴퓨터 및 그 제어방법을 출원한 바가 있다.Therefore, the applicant of the Korean Patent Application No. 96-38280 enables the setup of rating information on a computer, and controls the performance of the application according to the rating of the application and the preset computer rating information. Accordingly, there has been applied for a computer that can block the execution of a program containing indecent / violence and a control method thereof.
그러나, 이 출원(96-38280호)에서는 네트워크로부터 입력되는 정보에 대해서는 음란물의 차단이 불가능하였다.However, in this application (96-38280), it was impossible to block pornography with respect to information input from the network.
이 발명은 상기한 종래의 문제점을 해결하기 위한 것으로서, 컴퓨터에 등급 정보의 셋업을 가능하게 하고 응용 프로그램의 등급과 미리 설정된 컴퓨터의 등급 정보에 따라 네트워크로부터 입력되는 프로그램의 수행 여부를 제어함으로써 설정된 컴퓨터 사용자의 수준에 따라 음란/폭력성을 담고 있는 프로그램의 수행을 차단할 수 있는 컴퓨터 및 그 제어방법을 제공하는 데 그 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned conventional problems, and the computer set by enabling the setup of the rating information in the computer and controlling the execution of the program input from the network according to the rating of the application program and the preset computer rating information. The object of the present invention is to provide a computer and a control method thereof that can block the execution of a program containing indecent / violence according to the level of the user.
도1은 일반적인 컴퓨터의 내부 구성도.1 is an internal configuration diagram of a general computer.
도2는 이 발명의 실시예에 따른 컴퓨터의 내부 구성도.2 is an internal configuration diagram of a computer according to an embodiment of the present invention.
도3은 상기 도2에 도시된 보안등급 메모리의 상세 회로도.3 is a detailed circuit diagram of the security class memory shown in FIG.
도4는 이 발명의 실시예에 따른 컴퓨터에서 서버의 프로그램 수행시 음란/폭력물 차단 과정을 보여주는 순서도.Figure 4 is a flow chart showing a process of blocking obscene / violent when the program of the server in the computer according to an embodiment of the present invention.
도5는 이 발명의 실시예에 따른 컴퓨터에 보안등급을 입력하는 과정을 보여주는 순서도.5 is a flowchart illustrating a process of inputting a security level into a computer according to an embodiment of the present invention.
도6은 이 발명의 실시예에 따른 컴퓨터에 모뎀을 이용한 네트워크 연결 예시도.6 is an exemplary network connection using a modem to a computer according to an embodiment of the present invention.
도7은 이 발명의 실시예에 따른 컴퓨터에 랜을 이용한 네트워크 연결 예시도.Figure 7 is an illustration of a network connection using a LAN to a computer according to an embodiment of the present invention.
도8은 이 발명의 실시예에 따른 컴퓨터의 보안등급 메모리의 구조도.8 is a structural diagram of a security class memory of a computer according to an embodiment of the present invention;
도9는 이 발명에서 사용되는 5종류의 패킷 형태의 예시도.9 is an exemplary diagram of five types of packet forms used in the present invention.
이 발명에서는 네트워크 정보 제공업자에 의해 미리 응용 프로그램마다 폭력성/저속성/음란 정도에 따라 등급이 부여되며, 프로그램 코드 안에 상기 등급정보가 삽입되어 있는 것으로 가정한다.In the present invention, it is assumed that a network information provider is given a rating according to the degree of violence / low speed / obsceneness for each application in advance, and the rating information is inserted in the program code.
이 발명에 따른 음란/폭력물 차단 기능을 구비한 컴퓨터는,Computer with a lewd / violent block function according to the present invention,
프로그램의 수행 및 연산 기능을 제어하는 중앙처리유닛;A central processing unit for controlling the execution and operation of the program;
직접 메모리 억세스, 프로그램에 따라 설정 가능한 인터럽트 제어 및 버스 제어 기능을 수행하는 컨트롤러;A controller for performing direct memory access, program-configurable interrupt control and bus control functions;
시스템 프로그램, 미리 설정된 보안 등급을 가지는 서버로부터 입력되는 정보프로그램 및 응용 프로그램을 로드하여 수행하는 램;A system program, a RAM configured to load and execute an information program and an application program input from a server having a preset security level;
파워-온 시 수행되는 초기화 프로그램, 하드웨어와 소프트웨어의 인터페이스를 수행하는 바이오스 프로그램, 보안 등급 셋업 프로그램 및 통신프로그램을 저장하는 롬;A ROM storing an initialization program executed at power-on, a BIOS program performing an interface between hardware and software, a security level setup program, and a communication program;
상기 각 구성요소와 주변기기 제어기를 연결하는 버스; 및A bus connecting each component with a peripheral controller; And
상기 버스에 연결되어 상기 중앙처리유닛 및 컨트롤러에 의해 억세스되며, 보안 등급 정보와 보안 등급 변경시 사용자 확인을 위한 비밀번호를 저장하고 있는 보안 등급 메모리를 포함하며,A security level memory connected to the bus and accessed by the central processing unit and a controller, the security level memory storing security level information and a password for checking a user when the security level is changed,
상기 중앙처리유닛은 모뎀 또는 랜카드를 통해 서버로부터 입력되는 프로그램이 수행될 때, 입력되는 프로그램의 보안 등급과 상기 보안 등급 메모리에 저장되어 있는 보안 등급에 따라 서버로부터 입력되는 프로그램의 수행여부를 제어하며, 상기 롬에 저장되어 있는 보안 등급 셋업 프로그램이 수행될 때 비밀 번호가 일치할 경우에만 사용자가 입력하는 보안 등급을 상기 보안 등급 메모리에 업데이트하도록 제어한다.The central processing unit controls whether or not to execute the program input from the server according to the security level of the input program and the security level stored in the security class memory when the program inputted from the server through the modem or the LAN card is performed. When the security level setup program stored in the ROM is executed, the security level input by the user is updated in the security level memory only when the passwords match.
한편, 이 발명에 따른 보안 등급 검사 방법은,On the other hand, the security level checking method according to the present invention,
사용자로부터 특정정보 수신명령이 내려질 경우, 특정정보에 대한 보안등급을 확인하기 위해 서버로부터 보안 등급을 입력받아 컴퓨터에 미리 설정되어 있는 보안 등급과 이를 비교하는 제1단계;A first step of receiving a security level from a server to check the security level of the specific information when a command for receiving specific information is received from the user and comparing the same with the security level preset in the computer;
상기 제1단계의 비교 과정을 통해 컴퓨터의 설정된 보안 등급이 서버로부터 입력받은 프로그램 수행 가능 등급인지를 판단하는 제2단계; 및A second step of determining whether a set security level of a computer is a program executable level received from a server through a comparison process of the first step; And
상기 제2단계에서 컴퓨터의 설정된 보안 등급이 서버로부터 입력받은 프로그램 수행 가능 등급일 경우에는 그 프로그램을 수행시키며, 그렇지 않을 경우에는 에러 메시지를 출력하는 제3단계를 포함한다.In the second step, if the set security level of the computer is a program execution level received from the server, the program is executed; otherwise, a third step of outputting an error message is included.
이 발명에 따른 보안 등급 셋업 방법은,Security level setup method according to the invention,
컴퓨터의 초기화 과정에서 특정 키 입력이 있을 경우, 사용자의 키입력을 통해 비밀번호를 입력받는 제1단계;A first step of receiving a password through a key input of a user when there is a specific key input during the initialization of the computer;
상기 제1단계에서 입력된 비밀번호와 미리 설정되어 있는 비밀번호가 일치하는지 판단하는 제2단계;A second step of determining whether the password input in the first step and the preset password match;
상기 제2단계에서 두 비밀번호가 일치할 경우에는 사용자의 키입력을 통해 새로운 보안 등급을 입력받아 업데이트시키며, 그렇지 않을 경우에는 에러 메시지를 출력하는 제3단계를 포함한다.In the second step, if the two passwords coincide with each other, a third step of receiving and updating a new security level through the user's key input, and outputting an error message otherwise.
이하, 첨부된 도면을 참조하여 이 발명의 바람직한 실시예를 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도2는 이 발명의 실시예에 따른 컴퓨터의 내부 구성도이고,2 is an internal configuration diagram of a computer according to an embodiment of the present invention;
도3은 상기 도2에 도시된 보안등급 메모리의 상세 회로도이고,3 is a detailed circuit diagram of the security class memory shown in FIG.
도4는 이 발명의 실시예에 따른 컴퓨터에서 서버의 프로그램 수행시 음란/폭력물 차단 과정을 보여주는 순서도이고,4 is a flowchart illustrating a process of blocking obscene / violent materials when a program of a server is executed in a computer according to an embodiment of the present invention.
도5는 이 발명의 실시예에 따른 컴퓨터에 보안등급을 입력하는 과정을 보여주는 순서도이고,5 is a flowchart illustrating a process of inputting a security level into a computer according to an embodiment of the present invention.
도6은 이 발명의 실시예에 따른 컴퓨터에 모뎀을 이용한 네트워크 연결 예시도이고,Figure 6 is an illustration of a network connection using a modem to a computer according to an embodiment of the present invention,
도7은 이 발명의 실시예에 따른 컴퓨터에 랜을 이용한 네트워크 연결 예시도이고,7 is an exemplary network connection using a LAN to a computer according to an embodiment of the present invention,
도8은 이 발명의 실시예에 따른 컴퓨터의 보안등급 메모리의 구조도이고,8 is a structural diagram of a security class memory of a computer according to an embodiment of the present invention;
도9는 이 발명에서 사용되는 5종류의 패킷 형태의 예시도이다.Fig. 9 is an illustration of five types of packets used in the present invention.
먼저, 도2 및 도3을 참조하여 이 발명의 실시예에 따른 컴퓨터를 설명한다.First, a computer according to an embodiment of the present invention will be described with reference to FIGS. 2 and 3.
도2에 도시되어 있듯이, 이 발명의 실시예에 따른 컴퓨터는 CPU(11), 컨트롤러(12), RAM(13), ROM(14), RTC(15), 보안 등급 메모리(17), 버스, 주변기기 제어기(21∼28) 및 주변기기(31∼38)로 구성된다.As shown in Fig. 2, a computer according to an embodiment of the present invention includes a CPU 11, a controller 12, a RAM 13, a ROM 14, an RTC 15, a security class memory 17, a bus, Peripheral controllers 21 to 28 and peripherals 31 to 38 are configured.
보다 상세하게, 주변기기 제어기는 디스플레이 컨트롤러(21), 키보드 컨트롤러(22), 직렬 인터페이스(23), 병렬 인터페이스(24), FDD 컨트롤러(25), HDD 컨트롤러(26) 및 컴팩트 디스크 롬(CD-ROM : Compact Disk ROM, 이하 'CD-ROM'이라 한다.) 인터페이스(28), 모뎀 또는 랜카드(이하, '모뎀'이라 한다)(27)를 포함하며, 주변기기는 디스플레이 장치(31), 키보드(32), RS-232c 인터페이스(33), 프린터(24), FDD(35), HDD(36), 네트워크에 연결된 서버(이하, '서버'라 한다)(37) 및 CD-ROM 드라이브(38)를 포함한다.More specifically, the peripheral controller includes a display controller 21, a keyboard controller 22, a serial interface 23, a parallel interface 24, an FDD controller 25, an HDD controller 26 and a compact disc ROM (CD-ROM). : Compact Disk ROM, hereinafter referred to as 'CD-ROM'.) Interface 28, modem or LAN card (hereinafter referred to as 'modem') 27, the peripheral device is a display device 31, keyboard (32) ), RS-232c interface 33, printer 24, FDD 35, HDD 36, server connected to the network (hereinafter referred to as "server") 37 and CD-ROM drive 38 Include.
상기 CPU(11), 컨트롤러(12), RAM(13), ROM(14), RTC(15) 및 보안 등급 메모리(17)는 버스에 의해 서로 연결될 뿐만 아니라 각 주변기기 제어기(21∼28)와 연결되며, 상기 각 주변기기 제어기(21∼28)는 주변기기(31∼37) 중 대응하는 것에 연결된다.The CPU 11, the controller 12, the RAM 13, the ROM 14, the RTC 15 and the security class memory 17 are not only connected to each other by a bus but also to each peripheral controller 21 to 28. Each peripheral controller 21 to 28 is connected to a corresponding one of the peripheral devices 31 to 37.
상기 CPU(11)는 시스템 프로그램 및 통신 프로그램을 수행하거나 연산 처리 기능을 수행하며, 컨트롤러(12)는 직접 메모리 억세스 제어(Direct Memory Access control), 프로그램 가능 인터럽트 제어, 버스 제어 기능을 수행한다.The CPU 11 performs a system program and a communication program or performs an operation processing function, and the controller 12 performs a direct memory access control, a programmable interrupt control, and a bus control function.
상기 RAM(13)에는 CPU(11)에 의해 수행되는 프로그램이 로드(load)되며, 상기 ROM(14)은 컴퓨터의 파워-온 시 초기화 및 자체 시험을 위한 프로그램과 하드웨어와 소프트웨어의 인터페이스를 수행하는 바이오스(BIOS : Basic Input Output System) 프로그램, 보안 등급 셋업 프로그램을 저장한다. 상기 RTC(15)는 별도의 배터리(BAT)를 가지고 있는 타이머 모듈이며, 시간을 계산하기 위한 독립적인 프로세서를 가지고 있다. 또한, 상기 RTC(15)는 시스템의 구성에 관한 정보를 기억하기 위하여 레지스터들을 포함하며, 상기 레지스터들은 전기적 소거 및 프로그램 가능 롬(EEPROM : Electrically Erasable and Programmable ROM), 플래쉬 메모리(Flash Memory)와 같은 비휘발성 메모리로 대체될 수 있다.A program executed by the CPU 11 is loaded in the RAM 13, and the ROM 14 performs an interface between a program and hardware and software for initialization and self-test at power-on of a computer. Stores the BIOS (Basic Input Output System) program and security level setup program. The RTC 15 is a timer module having a separate battery BAT and has an independent processor for calculating time. In addition, the RTC 15 includes registers for storing information about the configuration of the system, and the registers include an electrically erasable and programmable ROM (EEPROM) and a flash memory (Flash Memory). Can be replaced with nonvolatile memory.
디스플레이 컨트롤러(21)는 상기 디스플레이 장치(31)의 표시 동작을 제어하며, 키보드 컨트롤러(22)는 상기 키보드(32)의 키입력 동작을 제어한다. 또한, 상기 키보드 컨트롤러(22)는 마우스와의 인터페이스 로직을 포함할 수도 있다.The display controller 21 controls the display operation of the display device 31, and the keyboard controller 22 controls the key input operation of the keyboard 32. In addition, the keyboard controller 22 may include interface logic with a mouse.
상기 직렬 인터페이스(23)는 직렬 통신을 위한 인터페이스 로직을 포함하며, 범용 비동기식 수신기 및 송신기(UART : Universal Asynchronous Receiver/Transmitter)를 이용한다. RS-232c 인터페이스(33)는 RS-232c 방식의 통신을 수행하기 위한 인터페이스 장치이며, 직렬 프린터(serial printer), 외부 모뎀(external modem), 리모트 퍼스널 컴퓨터(remote personal computer) 등이 연결된다.The serial interface 23 includes interface logic for serial communication, and uses a universal asynchronous receiver and transmitter (UART). The RS-232c interface 33 is an interface device for performing RS-232c communication, and is connected to a serial printer, an external modem, a remote personal computer, and the like.
상기 병렬 인터페이스(24)는 병렬 통신을 위한 인터페이스 로직이며, 상기 병렬 인터페이스(24)에 접속되는 프린터(34)는 병렬 프린터이다.The parallel interface 24 is interface logic for parallel communication, and the printer 34 connected to the parallel interface 24 is a parallel printer.
FDD 컨트롤러(25)는 FDD(35)를 제어하기 위한 것이며, 적어도 하나 이상의 FDD가 연결된다. HDD 컨트롤러(26)는 HDD(36)를 제어하기 위한 것이며, 적어도 하나 이상의 HDD가 연결된다. CD-ROM 인터페이스(27)는 버스와 CD-ROM 드라이브(37) 사이에서 CD-ROM에 대한 억세스를 제어한다.The FDD controller 25 is for controlling the FDD 35, and at least one FDD is connected. The HDD controller 26 is for controlling the HDD 36, and at least one HDD is connected to the HDD controller 26. The CD-ROM interface 27 controls access to the CD-ROM between the bus and the CD-ROM drive 37.
도8에 도시되어 있듯이, 보안 등급 메모리(17)는 보안 등급에 관한 정보와 보안 등급 변경시 확인 절차를 위한 비밀번호를 저장하고 있으며, 정보 프로그램이 수행되거나 상기 ROM(14)에 저장되어 있는 보안 등급 셋업 프로그램이 CPU(11)에 의해 수행될 때, 컨트롤러(12)의 버스 제어에 의해 저장되어 있는 데이타가 상기 보안 등급 메모리(17)로부터 리드(read)되거나 상기 메모리(17)에 라이트(write)된다.As shown in Fig. 8, the security level memory 17 stores information about the security level and a password for a confirmation procedure when the security level is changed, and the security level in which the information program is executed or stored in the ROM 14 When the setup program is executed by the CPU 11, data stored by the bus control of the controller 12 is read from or written to the security class memory 17. do.
다음으로, 도3을 참조하여 상기 보안 등급 메모리(17)의 리드/라이트 과정을 보다 상세히 설명한다.Next, the read / write process of the security class memory 17 will be described in more detail with reference to FIG.
도3에 도시되어 있듯이, 보안 등급 메모리(17)는 전기적 소거 및 프로그램 가능 롬(EEPROM, 이하 'EEPROM'이라 한다.)(171)과 어드레스 디코더(172)로 구성된다.As shown in Fig. 3, the security class memory 17 is composed of an electrically erasable and programmable ROM (EEPROM, hereinafter referred to as 'EEPROM') 171 and an address decoder 172.
어드레스 버스(ADDR[0:10])는 상기 도2에 도시된 버스 상에 존재하며, EEPROM(171)의 어드레스 입력단(A[0:10])과 어드레스 디코더(172)의 입력단은 상기 어드레스 버스(ADDR[0:10])와 연결된다. 상기 어드레스 디코더(172)의 출력단은 EEPROM(171)의 칩인에이블 단자(CE*)와 연결된다. 데이타 버스(DATA[0:7])도 도2에 도시된 버스 상에 존재하며, EEPROM(171)의 데이타 입출력 단자(I/O[0:7])와 연결된다. EEPROM(171)의 레디/비지(RDY/BSY) 단자는 입출력 채널 레디(I/O CH RDY) 신호선과 연결되며, 라이트 인에이블 단자(WE*)와 리드 인에이블 단자(RE*)는 각각 입출력 라이트(IOW*) 신호선과 입출력 리드(IOR*) 신호선에 연결된다.The address bus ADDR [0:10] exists on the bus shown in FIG. 2, and the address input terminal A [0:10] of the EEPROM 171 and the input terminal of the address decoder 172 are the address bus. Connected to (ADDR [0:10]). The output terminal of the address decoder 172 is connected to the chip enable terminal CE * of the EEPROM 171. The data bus DATA [0: 7] also exists on the bus shown in FIG. 2 and is connected to the data input / output terminals I / O [0: 7] of the EEPROM 171. The ready / busy RDY / BSY terminal of the EEPROM 171 is connected to the I / O CH RDY signal line, and the write enable terminal WE * and the lead enable terminal RE * are respectively input / output. It is connected to the write (IOW *) signal line and the input / output lead (IOR *) signal line.
먼저, 상기 EEPROM(171)에 저장되어 있는 데이타의 리드 과정을 설명한다.First, the reading process of data stored in the EEPROM 171 will be described.
상기 CPU(11)의 프로그램 수행 중 보안 등급 메모리를 억세스하기 위하여 어드레스가 발생되면, 상기 어드레스 버스(ADDR[0:10])를 통해 입력되는 어드레스는 어드레스 디코더(172)에서 판독된다. 상기 어드레스 디코더(172)에 의해 입력된 어드레스가 EEPROM(171)에 해당하는 것으로 판독될 경우, 어드레스 디코더(172)는 소정의 인에이블 신호를 발생시켜 칩인에이블 단자(CE*)로 내보내며, EEPROM(171)은 상기 어드레스 버스(ADDR[0:10])의 어드레스를 입력받는다. 또한, 상기 EEPROM(171)은 레디/비지 단자(RDY/BSY)를 통해 소정의 입출력 채널 레디(I/O CH RDY) 신호를 출력하며, 컨트롤러(12)는 이 신호에 응답하여 입출력 리드 신호(IOR*)를 발생시킨다. 이에 따라, EEPROM(171)은 출력 인에이블 상태가 되어 입출력 단자(I/O[0:7])를 통해 입력 어드레스에 대응하는 데이타를 출력한다.When an address is generated to access a security class memory during program execution of the CPU 11, an address input through the address bus ADDR [0:10] is read by the address decoder 172. When the address inputted by the address decoder 172 is read as corresponding to the EEPROM 171, the address decoder 172 generates a predetermined enable signal and sends it to the chip enable terminal CE *, and the EEPROM. 171 receives an address of the address bus ADDR [0:10]. In addition, the EEPROM 171 outputs a predetermined input / output channel ready (I / O CH RDY) signal through the ready / busy terminal RDY / BSY, and the controller 12 responds to the signal to output an input / output read signal ( IOR *). Accordingly, the EEPROM 171 is in the output enable state and outputs data corresponding to the input address through the input / output terminals I / O [0: 7].
다음으로, 상기 EEPROM(171)으로 데이타를 라이트하는 과정을 설명한다.Next, a process of writing data to the EEPROM 171 will be described.
상기 CPU(11)의 프로그램 수행 중 보안 등급 메모리를 억세스하기 위하여 어드레스가 발생되면, 상기 어드레스 버스(ADDR[0:10])를 통해 입력되는 어드레스는 어드레스 디코더(172)에서 판독된다. 상기 어드레스 디코더(172)에 의해 입력된 어드레스가 EEPROM(171)에 해당하는 것으로 판독될 경우, 어드레스 디코더(172)는 소정의 인에이블 신호를 발생시켜 칩인에이블 단자(CE*)로 내보내며, EEPROM(171)은 상기 어드레스 버스(ADDR[0:10])의 어드레스를 입력받는다. 또한, 상기 EEPROM(171)은 레디/비지 단자(RDY/BSY)를 통해 소정의 입출력 채널 레디(I/O CH RDY) 신호를 출력하며, 컨트롤러(12)는 이 신호에 응답하여 입출력 라이트 신호(IOW*)를 발생시킨다. 이에 따라, EEPROM(171)은 라이트 인에이블 상태가 되며, 데이타 버스(DATA[0:7]) 상의 데이타가 입출력 단자(I/O[0:7])를 통해 입력 어드레스에 대응하여 저장된다.When an address is generated to access a security class memory during program execution of the CPU 11, an address input through the address bus ADDR [0:10] is read by the address decoder 172. When the address inputted by the address decoder 172 is read as corresponding to the EEPROM 171, the address decoder 172 generates a predetermined enable signal and sends it to the chip enable terminal CE *, and the EEPROM. 171 receives an address of the address bus ADDR [0:10]. In addition, the EEPROM 171 outputs a predetermined input / output channel ready (I / O CH RDY) signal through the ready / busy terminal (RDY / BSY), and the controller 12 responds to the signal to output an input / output write signal ( Generates IOW *). Accordingly, the EEPROM 171 is in the write enable state, and data on the data bus DATA [0: 7] is stored in correspondence with the input address through the input / output terminals I / O [0: 7].
이 발명의 실시예에서는 보안 등급을 저장하기 위하여 EEPROM으로 구현되는 보안 등급 메모리가 사용되었으나, 이 발명의 기술적 범위는 여기에 한정되지 않는다. 보안 등급 정보는 컴퓨터의 전원-오프시에도 유지되어야 하므로, 보안 등급 메모리는 비휘발성이어야 한다. 따라서 자체 배터리에 의해 작동하는 RTC(15) 내의 CMOS RAM이 위와 같은 목적으로 사용되도록 설계할 수도 있으며, 플래쉬메모리와 같은 비휘발성 메모리로 대체할 수 있다. 이것은 ROM(14)이나 RTC(15) 내의 CMOS RAM이나 플래쉬메모리가 컴퓨터의 전원-오프시에도 데이타를 유지할 수 있기 때문이다. 이 발명의 실시예에서는 상기 ROM(14) 이나 CMOS RAM이나, 플래쉬메모리를 이용한 보안 등급 메모리를 더 구체적으로 개시하지 않지만, 상기 도3에 예시된 것으로부터 이를 설계하는 것은 당업자에게는 용이한 문제이다.In the embodiment of the present invention, a security class memory implemented by EEPROM is used to store the security class, but the technical scope of the present invention is not limited thereto. Since the security level information must be maintained even when the computer is powered off, the security level memory must be nonvolatile. Therefore, the CMOS RAM in the RTC 15, which is operated by its own battery, may be designed to be used for the above purpose, and may be replaced by a nonvolatile memory such as a flash memory. This is because the CMOS RAM and the flash memory in the ROM 14 or the RTC 15 can retain data even when the computer is powered off. In the embodiment of the present invention, the security class memory using the ROM 14, the CMOS RAM, or the flash memory is not disclosed in more detail. However, designing it from the one illustrated in FIG.
다음으로, 도4를 참조하여 사용자 통신 프로그램 수행시 음란/폴력물을 차단하는 과정을 설명한다.Next, referring to Figure 4 will be described the process of blocking the obscene / fallow when performing the user communication program.
먼저, 사용자 컴퓨터(모뎀 또는 랜카드를 포함한 개인용 컴퓨터, 네트워크 컴퓨터, 네트워크 단말기 등)가 온이 되어, 오퍼레이팅 시스템이 메모리에 로딩된 후, 상기 CPU(11)의 제어에 의해 사용자 통신 프로그램(이하, 통신 프로그램이라 한다)이 기동된다(S1).First, a user computer (a personal computer including a modem or a LAN card, a network computer, a network terminal, etc.) is turned on, and an operating system is loaded into a memory. Then, a user communication program (hereinafter, communication) is controlled by the CPU 11. Program) is started (S1).
상기 통신 프로그램의 초기화 과정에서, 상기 CPU(11)는 인터럽트를 발생하는 것과 같은 방법에 의해 상기 보안 등급 메모리(17)에 저장되어 있는 보안 등급을 읽어들이며, 도2의 램(13)의 특정위치에 기억시킨다. 또한, 모뎀(27)을 초기화하고, 도6에서와 같은 구조로 서버(37)와 모뎀(27, 61)을 통해 연결을 한다(S2). 또한, 도7에서와 같이, 랜(27)을 통해 연결을 할 수도 있다.In the initialization process of the communication program, the CPU 11 reads the security level stored in the security level memory 17 by a method such as generating an interrupt, and specifies a specific position of the RAM 13 of FIG. Remember to. In addition, the modem 27 is initialized and connected to the server 37 and the modems 27 and 61 in a structure as shown in FIG. 6 (S2). In addition, as shown in Figure 7, it may be connected via the LAN (27).
다음, 통신 프로그램은 사용자로부터 명령어를 기다린다(S3). 명령어에는 특정 서버와의 연결, 특정정보의 수신, 특정정보의 송신, 종료 등 여러 가지가 있을 수 있으나, 여기에서는 특정정보 수신명령 및 종료명령에 대해서만 기술한다.Next, the communication program waits for a command from the user (S3). The command may be connected to a specific server, reception of specific information, transmission of specific information, termination, etc., but only the specific information reception command and the termination command are described herein.
사용자가 특정정보 수신 명령을 내리면, 통신 프로그램은 사용자가 원하는 특정정보에 대한 보안등급을 확인하기 위해, 우선적으로 보안등급요청패킷을 보낸다(S4). 도9에서 정보의 위치라 함은 사용자가 수신하고자 하는 정보를 의미하며, 통신프로그램과 서버간에 사전 약속이 되어 있어야 한다. 약속(통신규약, Protocal)은 여러 방법으로 할 수가 있다.When the user issues a command for receiving specific information, the communication program first sends a security level request packet to check the security level for the specific information desired by the user (S4). In FIG. 9, the location of information means information that a user wants to receive, and an appointment must be made between the communication program and the server. Promise can be done in several ways.
다음, 서버(37)는 사용자가 원하는 정보에 대한 등급정보를 통신프로그램에게 보안등급패킷을 이용하여 전달한다(S5). 등급정보는 사전 약속이 되어 있어야 하며, 다양하게 구현할 수 있다.Next, the server 37 transmits the rating information on the information desired by the user to the communication program using the security rating packet (S5). Rating information must be made in advance and can be implemented in various ways.
다음, 통신프로그램은 서버(37)로부터 수신된 정보등급과 상기단계(S2)의 초기화과정에서 얻은 현재의 사용자 컴퓨터 보안등급을 비교하여, 정보수신 가능여부를 판단한다(S6).Next, the communication program compares the information level received from the server 37 with the current user computer security level obtained in the initializing step (S2), and determines whether information can be received (S6).
상기 단계(S6)의 판단 과정으로부터, 정보수신 불가능 등급이면, 상기의 단계(S3)로 돌아가고(S10), 컴퓨터의 보안 등급이 현재의 정보 프로그램을 수행할 수 있는 등급이면, 상기 CPU(11)는 정보제공요청패킷을 서버(37)에게 보낸다(S7).From the determination process of step S6, if the information reception level is impossible, return to step S3 (S10), and if the security level of the computer is a level that can perform the current information program, the CPU 11 Sends the information providing request packet to the server 37 (S7).
다음, 서버(37)는 사용자의 통신프로그램에게 정보패킷을 연속적으로 보낸다(S8).Next, the server 37 continuously transmits the information packet to the user's communication program (S8).
서버(37)로부터 최종적으로 정보제공끝패킷을 받으면, 상기 단계(S3)로 돌아가고, 이 단계(S3)에서 사용자가 종료명령을 내리면, 통신 프로그램은 종료하고, 컨트롤을 오퍼레이팅 시스템에 넘긴다.Upon finally receiving the information providing end packet from the server 37, the process returns to the step S3. If the user gives an end command in this step S3, the communication program ends, and the control is transferred to the operating system.
한편, 외부 사용자는 보안 등급을 변경해야할 필요성이 발생할 수 있다. 예를 들어, 컴퓨터의 사용자가 청소년에서 성인으로 바뀌었을 경우, 컴퓨터에 설정되어 있는 보안 등급은 변경이 필요하다.On the other hand, external users may need to change the security level. For example, if a user of a computer changes from adolescent to adult, the security level set on the computer needs to be changed.
다음으로, 도5를 참조하여 보안 등급 변경시 제어되는 과정을 설명한다.Next, a process controlled when the security level is changed will be described with reference to FIG. 5.
컴퓨터의 초기화 과정(booting)에서 사용자가 미리 정의된 특정 키를 입력하면, ROM(14)에 저장되어 있는 보안 등급 셋업 프로그램의 실행이 시작된다(S21). 그리고, 사용자의 키입력을 통해 비밀번호를 입력받는다(S22).When the user inputs a predetermined specific key in the booting of the computer, execution of the security level setup program stored in the ROM 14 is started (S21). Then, a password is input through the user's key input (S22).
이어서, 상기 단계(S22)에서 입력된 비밀번호가 상기 보안 등급 메모리(17)에 미리 설정되어 있는 비밀번호와 일치하는지 판단된다(S23). 상기 단계(S23)에서 입력된 비밀번호가 설정된 것과 일치하면, 사용자의 키 입력을 통해 새로운 보안 등급을 입력받으며(S24), 그렇지 않을 경우에는 에러 메시지를 출력한다(S25).Subsequently, it is determined whether the password input in the step S22 matches the password preset in the security level memory 17 (S23). If the password input in step S23 matches that of the user, a new security level is input through the user's key input (S24). Otherwise, an error message is output (S25).
상기 단계(S24) 또는 단계(S25)의 동작이 완료되면, 셋업 프로그램의 실행이 종료되며(S26), CPU(11)는 다음 루틴을 수행한다.When the operation of step S24 or step S25 is completed, execution of the setup program is ended (S26), and the CPU 11 performs the next routine.
이상과 같이 설명된 바와 같이, 이 발명의 컴퓨터는 보안 등급을 저장하는 메모리를 구비하고 있으며, 상기 설정된 보안 등급에 해당하는 정보 프로그램만을 실행시키도록 제어한다. 또한, 상기 보안 등급은 사용자 확인 절차를 거친 후 변경 될 수 있다. 이에 따라, 이 발명은 청소년층 또는 미성년자가 컴퓨터 네트워크를 통해 음란/폭력물을 포함하고 있는 소프트웨어를 실행시키는 것을 효과적으로 차단시킬 수 있다.As described above, the computer of the present invention includes a memory for storing the security level, and controls to execute only the information program corresponding to the set security level. In addition, the security level may be changed after a user verification procedure. Accordingly, the present invention can effectively block adolescents or minors from running software containing pornographic / violent material through a computer network.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960053524A KR19980035245A (en) | 1996-11-12 | 1996-11-12 | Computer with a lewd / violent object blocking function input through a network and its control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960053524A KR19980035245A (en) | 1996-11-12 | 1996-11-12 | Computer with a lewd / violent object blocking function input through a network and its control method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR19980035245A true KR19980035245A (en) | 1998-08-05 |
Family
ID=66520107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960053524A Withdrawn KR19980035245A (en) | 1996-11-12 | 1996-11-12 | Computer with a lewd / violent object blocking function input through a network and its control method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR19980035245A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100354207B1 (en) * | 2000-05-22 | 2002-09-27 | (주)인터정보 | Method and apparatus for protecting contents of porno on internet |
-
1996
- 1996-11-12 KR KR1019960053524A patent/KR19980035245A/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100354207B1 (en) * | 2000-05-22 | 2002-09-27 | (주)인터정보 | Method and apparatus for protecting contents of porno on internet |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR19980019977A (en) | Computer equipped with obscene / violence blocking function and control method | |
US5954808A (en) | Method for configuring a computer-based system with a configuration card | |
US6480097B1 (en) | Security control for personal computer | |
US5983352A (en) | Method of detaching a security device from a personal computer | |
EP0961193B1 (en) | Secure computing device | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US9098440B2 (en) | Secure compact flash | |
TW480443B (en) | Virus resistant and hardware independent method of flashing system BIOS | |
US6094702A (en) | Method and apparatus for enabling access to computer system resources | |
US5991875A (en) | System configuration card | |
JP2017518558A (en) | Apparatus and method for securing an access protection scheme | |
JP3234328B2 (en) | PC card for microcomputer capable of executing internal program | |
KR20000048718A (en) | Secure boot | |
JP2003044363A (en) | Memory device having data security in processor | |
KR20030092046A (en) | Data processing system and method for password protecting a booting order of boot devices | |
WO2007016395A2 (en) | Computing system feature activation mechanism | |
US8738924B2 (en) | Electronic system and digital right management methods thereof | |
KR100619657B1 (en) | Memory management unit, code verification device and code decoding device | |
US20050081198A1 (en) | System and method for limiting software installation on different computers and associated computer-readable storage media | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
US20070067520A1 (en) | Hardware-assisted device configuration detection | |
CN112560120A (en) | Secure memory bank and starting method thereof | |
US20020169976A1 (en) | Enabling optional system features | |
CN108228486B (en) | Method of operating a memory system | |
JP2971267B2 (en) | Personal computer using flash memory as BIOS-ROM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 19961112 |
|
PG1501 | Laying open of application | ||
PC1203 | Withdrawal of no request for examination | ||
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |