【課題】保安領域及び非保安領域のネットワークの間の通信時に、非保安領域のデータが保安領域に流入されることを防止し、サイバー保安脅威から保安領域のネットワークを保護できるようにした保安通信システム及び方法を提供する。
【解決手段】保安領域の第1ネットワーク10から伝達されるデータを含むメッセージを専用線を介して送信する第1保安サーバー100、及び第1保安サーバー100から送信されたメッセージを受信して再度組み合わせ、受信メッセージから第1ネットワークのデータを抽出して非保安領域の第2ネットワーク20に伝達する第2保安サーバー200より構成され、第1保安サーバー100から第2保安サーバー200への通信は単方向送信専用プロトコルを用いる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の目的は、保安領域及び非保安領域のネットワークの間の通信時に、非保安領域のデータが保安領域に流入されることを防止し、サイバー保安脅威から保安領域のネットワークを保護できるようにした単方向保安通信システム及び方法を提供することにある。
【0006】
本発明の技術的課題等は、以上で言及した技術的課題等に制限されず、言及されていないまた他の技術的課題等は、下記の記載等から当業者に明確に理解され得るはずである。
【課題を解決するための手段】
【0007】
前記目的を達成するための本発明に係る単方向保安通信システムは、保安領域の第1ネットワークから伝達されるデータを含むメッセージを構成し、送信メッセージを専用線を介して送信する第1保安サーバー、及び前記専用線を介して前記第1保安サーバーから送信されたメッセージを受信して再度組み合わせ、受信メッセージから第1ネットワークのデータを抽出して非保安領域の第2ネットワークに伝達する第2保安サーバーを含むことができる。
【0008】
ここで、前記第1保安サーバーは単方向送信専用プロトコルを用いて送信メッセージを専用線に送信し、前記第2保安サーバーは単方向受信専用プロトコルを用いて専用線から受信メッセージを受信することを特徴とする。
【0009】
前記第1保安サーバーは、第1ネットワークとの両方向通信を支援するイーサネット通信部、前記イーサネット通信部を介して第1ネットワークのデータが受信されれば、送信データを加工して第2ネットワークに伝達するためのプロセスを行うアプリケーション部、前記アプリケーション部の制御により前記送信データをPCIエクスプレス信号に変換して伝達するPCIドライバ、及び前記PCIドライバから伝達されたPCIエクスプレス信号に基づいて送信メッセージを構成し、単方向送信専用プロトコルに基づいて前記送信メッセージを光信号に変換して専用線を介して送信する単方向ネットワーク送信部を含むことを特徴とする。
【0010】
前記単方向ネットワーク送信部は、前記PCIドライバを介して前記アプリケーション部からの送信データを受信するPCIインタフェース、前記PCIインタフェースを介して受信された送信データを格納する送信データ格納部、前記PCIインタフェースを介して受信されたデータを含むメッセージを再構成してエンコーディングするエンコーダ、及び前記専用線と送信専用バスで連結され、前記エンコーダによりエンコーディングされたメッセージを光信号に変換し、前記送信専用バスを介して専用線に載せて送信する送信トランシーバーを含むことを特徴とする。
【0011】
前記エンコーディングされたメッセージは、メッセージ識別子(Msg ID)、データ識別子(Data ID)、メッセージの長さ(Msg length)、データの長さ(Data length)、データ及びエラーチェック値を含む複数個のメッセージであることを特徴とする。
【0012】
前記送信トランシーバーは、SFP(Small Form−Factor Pluggable Transceivers)モジュールを含むことを特徴とする。
【0013】
前記第2保安サーバーは、単方向受信専用プロトコルに基づいて専用線を介して受信した光信号を受信メッセージ形態に再度組み合わせ、受信メッセージをPCIエクスプレス信号に変換して伝達する単方向ネットワーク受信部、前記単方向ネットワーク受信部から伝達されたPCIエクスプレス信号から受信データを抽出して伝達するPCIドライバ、受信データを加工して第2ネットワークに伝達するためのプロセスを行うアプリケーション部、及び前記アプリケーション部の制御により前記受信データを第2ネットワークに送信するイーサネット通信部を含むことを特徴とする。
【0014】
前記単方向ネットワーク受信部は、前記専用線と受信専用バスで連結され、前記受信専用バスを介して前記専用線の光信号を受信してメッセージ形態に変換する受信トランシーバー、前記受信トランシーバーにより変換された受信メッセージを検証し、検証されたメッセージを再度組み合わせてデコーディングするデコーダ、前記デコーダによりデコーディングされたメッセージを格納する受信データ格納部、及び前記デコーディングされたメッセージに含まれたデータをPCIエクスプレス信号に変換して前記PCIドライバに送信するPCIインタフェースを含むことを特徴とする。
【0015】
前記デコーディングされたメッセージは、前記受信メッセージのメッセージ識別子、前記受信メッセージから再度組み合わせられたデータの大きさ情報を有するメッセージ長さ、及び前記受信メッセージから再度組み合わせられたデータを有するメッセージを含むことを特徴とする。
【0016】
前記第2保安サーバーは、前記第2ネットワークによってデータ再伝送要請がある場合、前記受信データ格納部に格納された受信データを第2ネットワークに再伝送することを特徴とする。
【0017】
一方、前記の目的を達成するための本発明に係る単方向保安通信方法は、保安領域の第1ネットワークと連結された第1保安サーバーで前記第1ネットワークから伝達されるデータを受信する段階、前記第1保安サーバーが受信されたデータを含む送信メッセージを構成し、単方向送信専用プロトコルを介して専用線に送信する段階、非保安領域の第2ネットワークと連結された第2保安サーバーが単方向受信専用プロトコルを用いて前記専用線から受信メッセージを受信する段階、及び前記第2保安サーバーが前記受信メッセージから受信データを抽出して前記第2ネットワークに伝達する段階を含むことを特徴とする。
【発明の効果】
【0018】
本発明によれば、単方向ネットワーク通信に専用プロトコルを適用して保安領域及び非保安領域のネットワークの間の通信時に非保安領域のデータが保安領域に流入されることを防止し、サイバー保安脅威から保安領域のネットワークを保護することができるという利点がある。
【0019】
また、受信データを格納し、内部的にデータの再伝送を処理することによりデータ再伝送のための別途の制御ラインを備えなくともよいので、さらにより保安強化された通信サービスを提供することができるという利点がある。
【発明を実施するための形態】
【0021】
以下、本発明の一部の実施例を例示的な図面を介して詳しく説明する。各図面の構成要素等に参照符号を付加するにおいて、同一の構成要素等に対してはたとえ異なる図面上に示されるとしても、可能な限り同一の符号を有するようにしていることに留意しなければならない。また、本発明の実施例を説明するにおいて、係る公知の構成または機能に対する具体的な説明が本発明の実施例に対する理解を妨げると判断される場合には、その詳細な説明は略する。
【0022】
本発明の実施例の構成要素を説明するのにおいて、第1、第2、A、B、(a)、(b)などの用語を用いることができる。このような用語はその構成要素を他の構成要素と区別するためのものであるだけで、その用語により当該構成要素の本質や順番または手順などが限定されない。また、別に定義されない限り、技術的や科学的な用語を含んでここで用いられる全ての用語は、本発明の属する技術分野で通常の知識を有する者により一般的に理解されるものと同一の意味を有する。一般的に用いられる辞書に定義されているような用語は、関連技術の文脈上有する意味と一致する意味を有するものと解釈されなければならず、本出願で明白に定義しない限り、理想的や過度に形式的な意味に解釈されない。
【0023】
図1は、本発明に係る単方向保安通信システムの構成を示した図である。
【0024】
図1に示すように、本発明に係る単方向保安通信システムは、第1保安サーバー100及び第2保安サーバー200を含むことができる。
【0025】
第1保安サーバー100は、保安領域である第1ネットワーク10の端末等と通信を行い、第1ネットワーク10内で伝達されるデータを第2保安サーバー200に送信することができる。
【0026】
このとき、第1保安サーバー100は、TCP階層の両方向インターネット標準プロトコルを用いて第1ネットワーク10の端末等と通信する。ここで、TCP階層プロトコルは、TCP(Transmission Control Protocol)とUDP(User Datagram Protocol)に区分することができ、要求される通信環境によって選択的に活用することができる。
【0027】
また、第1保安サーバー100は、非保安領域である第2ネットワーク20で連結された第2保安サーバー200と専用線30で連結され、単方向専用プロトコルを用いて送信データを第2保安サーバー200に送信することができる。このとき、第1保安サーバー100は専用線30を介して第2保安サーバー200に送信データを送信することができ、第2保安サーバー200からデータを受信しない。この場合、第1保安サーバー100は、データを単方向への送信のみするため、サイバー保安脅威から脱することができる。
【0028】
よって、第1保安サーバー100の細部構成は、
図2を参照してさらに詳しく説明する。
【0029】
第2保安サーバー200は、非保安領域である第2ネットワーク20の端末等と通信を行い、第1保安サーバー100から送信されたデータを受信して第2ネットワーク20に送信することができる。
【0030】
このとき、第2保安サーバー200は、保安領域である第1ネットワーク10で連結された第1保安サーバー100と専用線30で連結され、単方向専用プロトコルを用いてデータを受信することができる。このとき、第2保安サーバー200は、専用線30を介して第1保安サーバー100に送信されたデータを受信することができ、第1保安サーバー100にデータを送信しない。
【0031】
また、第2保安サーバー200は、TCP階層の両方向インターネット標準プロトコルを用いて第2ネットワーク20の端末等と通信する。ここで、TCP階層プロトコルは、TCP(Transmission Control Protocol)とUDP(User Datagram Protocol)に区分することができ、要求される通信環境によって選択的に活用することができる。
【0032】
よって、第2保安サーバー200の細部構成は、
図6を参照してさらに詳しく説明する。
【0033】
図2は、本発明に係る単方向保安通信システムの第1保安サーバーの構成を示した図である。
【0034】
図2に示すように、本発明に係る第1保安サーバー100は、アプリケーション部110、ネットワークスタック部120、PCI(peripheral component interconnect)ドライバ130、イーサネット(Ethernet)通信部140及び単方向ネットワーク送信部150を含むことができる。
【0035】
アプリケーション部110は、ネットワークスタック部120、PCIドライバ130及びイーサネット通信部140を経て、第1ネットワークとデータを送受信することができる。このとき、ネットワークスタック部120は、第1ネットワークとアプリケーション部110との間に両方向データ交換がなされるようにするための連結通路を提供する役割をする。
【0036】
PCIドライバ130は、アプリケーション部110から命令またはイベントが伝達されれば、伝達された命令またはイベントに対応する関数を呼び出し、それに相応する作業を行う役割をする。
【0037】
PCIドライバ130は、アプリケーション部110から伝達されたデータをイーサネット通信部140で認識可能な信号に変換してイーサネット通信部140に伝達することができる。一例として、PCIドライバ130はアプリケーション部110から伝達されたデータをPCIエクスプレス信号に変換してイーサネット通信部140に伝達することができる。
【0038】
イーサネット通信部140は、アプリケーション部110と第1ネットワークとの間のイーサネット通信を支援することができる。このとき、イーサネット通信部140は、PCIドライバ130から受信されたPCIエクスプレス信号を無線信号に変換し、第1ネットワークに送信することができる。ここで、イーサネット通信部140は、PCIエクスプレス信号をTCPまたはUCPフォーマットの無線信号に変換し、第1ネットワークに送信することができる。
【0039】
一方、イーサネット通信部140は、第1ネットワークからTCPまたはUCPフォーマットの無線信号が受信されれば、受信された無線信号をPCIエクスプレス信号に変換してPCIドライバ130に伝達することができる。このとき、PCIドライバ130は、イーサネット通信部140から伝達されたPCIエクスプレス信号をアプリケーションで認識可能なデータ形態に変換し、ネットワークスタック部120によって形成されたトンネルを介してアプリケーション部110に伝達することができる。
【0040】
アプリケーション部110は、イーサネット通信部140、PCIドライバ130及びネットワークスタック部120を経て第1ネットワークの送信データを受信すれば、送信データを加工して単方向ネットワーク送信部150に伝達するためのプロセスを行うようにする。このとき、アプリケーション部110は、送信データがPCIドライバ130を経て単方向ネットワーク送信部150に伝達されるようにする。
【0041】
PCIドライバ130は、アプリケーション部110から伝達されたデータを単方向ネットワーク送信部150で認識可能な信号に変換して単方向ネットワーク送信部150に伝達することができる。一例として、PCIドライバ130は、アプリケーション部110から伝達されたデータをPCIエクスプレス信号に変換して単方向ネットワーク送信部150に伝達することができる。
【0042】
単方向ネットワーク送信部150は、PCIドライバ130から受信したPCIエクスプレス信号を光信号に変換し、第1保安サーバー100と第2保安サーバーとの間に連結された専用線に出力するようにする。
【0043】
ここで、単方向ネットワーク送信部150の細部構成は、
図3を参照してさらに詳しく説明する。
図3に示すように、単方向ネットワーク送信部150は、PCIインタフェース151、送信データ格納部153、エンコーダ(encoder)155及び送信(TX)トランシーバー157を含むことができる。
【0044】
PCIインタフェース151はPCIドライバ130と通信連結され、PCIエクスプレス信号を送受信することができる。PCIインタフェース151は、PCIドライバ130からPCIエクスプレス信号を受信すれば、受信したPCIエクスプレス信号に対応するメッセージを送信データ格納部153に順次伝達するようにする。
【0045】
送信データ格納部153は、PCIインタフェース151を介して受信したメッセージを格納し、格納されたメッセージをエンコーダ155に提供することができる。このとき、エンコーダ155は、送信トランシーバー157の専用プロトコルに対応して送信データ格納部153から提供されたメッセージ(Message #1)410を
図4のように複数個のメッセージ420に再構成してエンコーディングし、エンコーディングしたメッセージ420を送信(TX)トランシーバー157に伝達するようにする。
【0046】
ここで、エンコーダ155によってエンコーディングされたメッセージ420は、それぞれ
図5のような構造で再構成され得る。
【0047】
図5を参照すれば、エンコーダ155は送信データ格納部153に格納されたメッセージ(Message #1)をメッセージ識別子(Msg ID)フィールド511、データ識別子(Data ID)フィールド512、メッセージ長さ(Msg length)フィールド513、データ長さ(Datalength)フィールド54、データ(Data)フィールド515及びエラーチェック値(ECC)フィールド516を含むN個のメッセージで再構成してエンコーディングすることができる。
【0048】
ここで、メッセージ識別子(Msg ID)フィールド511は、アプリケーション部110で伝達するメッセージ番号(Msg #1)が挿入され得る。データ識別子(Data ID)フィールド512は、メッセージのデータをN個に分割した際に、当該メッセージに挿入されたデータの順序番号(Data #1、...、Data #N)が挿入され得る。メッセージ長さ(Msg length)フィールド513は、メッセージの全体大きさの情報が挿入され得、データ長さ(Data length)フィールド514は、当該メッセージに挿入されたデータの大きさ情報が挿入され得る。また、データ(Data)フィールド515はメッセージのデータをN個に分割した際に、分割されたいずれか一つのデータが挿入され得、エラーチェック値(ECC)フィールド516はデータフィールドに挿入されたデータの信頼性保障のためのチェックサム値が挿入され得る。
【0049】
このように、エンコーダ155によってエンコーディングされたメッセージは、OSI 7階層のインターネット階層またはデータリンク階層を経ずに専用線を介して予め定められた受信先に伝送されるため、送信者と受信者情報が含まれない。
【0050】
したがって、エンコーディングされたメッセージは、TCPプロトコルのようなインターネットプロトコルのように両方向通信に対する要求がないので、送信トランシーバー157は専用プロトコルを用いてエンコーディングされたメッセージを単方向に送信することができる。
【0051】
送信トランシーバー157は、第1ネットワークに対するサイバー保安脅威を遮断するために単方向送信プロトコルのみを支援するものとする。
【0052】
送信トランシーバー157は、SFP(Small Form Factor Pluggable)インタフェースを支援し、SFPインタフェースを介して連結されるSFPモジュール(図示せず)を含むことができる。したがって、送信トランシーバー157は、エンコーディングされたメッセージをSFPインタフェースを介してSFPモジュールに伝達し、SFPモジュールは伝達されたメッセージを光信号に変換して専用線を介して第2保安サーバーに送信することができる。
【0053】
ここで、送信トランシーバー157は単方向送信を支援するため、SFPインタフェースとSFPモジュールは送信バス(SFP−TXP/N BUS)を介してのみ連結され、別途の受信バスとは連結しないものとする。
【0054】
図3には示していないが、単方向ネットワーク送信部150は別途のLEDを備え、LEDを介してアプリケーション部110から受信した送信データの状態を示すこともできる。
【0055】
図6は、本発明に係る単方向保安通信システムの第2保安サーバーの構成を示した図である。
【0056】
図6に示すように、本発明に係る第2保安サーバー200は、
図2の第1保安サーバーと同様にアプリケーション部210、ネットワークスタック部220、PCIドライバ230及びイーサネット通信部240を含むことができる。また、第2保安サーバー200は、単方向ネットワーク受信部250をさらに含むことができる。
【0057】
単方向ネットワーク受信部250は、専用線を介して第1保安サーバーから送信された光信号を受信してPCIエクスプレス信号に変換し、変換されたPCIエクスプレス信号をPCIドライバ230に送信するようにする。
【0058】
ここで、単方向ネットワーク受信部250の細部構成は、
図7を参照してさらに詳しく説明する。
図7に示すように、単方向ネットワーク受信部250は受信(RX)トランシーバー251、デコーダ(decoder)253、受信データ格納部255及びPCIインタフェース257を含むことができる。
【0059】
受信トランシーバー251は、第1ネットワークに対するサイバー保安脅威を遮断するために第1ネットワークのデータを受信するための単方向受信プロトコルのみを支援するものとする。
【0060】
受信トランシーバー251は、SFP(Small Form FactorPluggable)インタフェースを支援し、SFPインタフェースを介して連結されるSFPモジュールを含むことができる。したがって、受信トランシーバー251は専用線を介して光信号が受信されれば、SFPモジュールは受信された光信号をSFPインタフェースに伝達するようにする。このとき、SFPインタフェースは、SFPモジュールから伝達された光信号をメッセージ形態に変換して受信メッセージをデコーダ253に提供するようにする。
【0061】
ここで、受信トランシーバー251は単方向受信を支援するため、SFPインタフェースとSFPモジュールは受信バス(SFP−RXP/N BUS)を介してのみ連結され、別途の送信バスとは連結されないものとする。
【0062】
デコーダ253は、SFPインタフェースから提供された受信メッセージ810を
図8のように再度組み合わせてデコーディングし、デコーディングされたメッセージ820を受信データ格納部255に格納されるようにする。
【0063】
ここで、受信メッセージ810は、メッセージ識別子(Msg ID)フィールド、データ識別子(Data ID)フィールド、メッセージ長さ(Msg length)フィールド、データ長さ(Data length)フィールド、データ(Data)フィールド及びエラーチェック値(ECC)フィールドで構成されたN個のメッセージであり得る。このとき、デコーダ253は受信されたN個のメッセージのエラーチェック値(ECC)フィールドに挿入されたチェックサム値を用いてデータの無欠性を検証することができる。
【0064】
デコーダ253は、各メッセージに挿入されたデータの無欠性が検証されれば、N個のメッセージを再度組み合わせてデコーディングされた一つのメッセージ820を構成することができる。
【0065】
デコーディングされたメッセージ820は、メッセージ識別子(Msg ID)フィールド、メッセージ長さ(Msg length)フィールド及びメッセージ(Message)フィールドを含むことができる。ここで、メッセージ識別子(Msg ID)フィールドは「Msg #1」のように再度組み合わせられたメッセージの順序番号が挿入され得、メッセージ長さ(Msg length)フィールドは再度組み合わせられたデータの大きさ情報が挿入され得る。また、メッセージ(Message)フィールドは再度組み合わせられたデータが挿入され得る。
【0066】
デコーダ253は、デコーディングされたメッセージを受信データ格納部255に伝達するようにする。
【0067】
受信データ格納部255は、デコーダ253から伝達されたメッセージを格納し、格納されたメッセージをPCIインタフェース257に提供することができる。また、受信データ格納部255はアプリケーション部210によって受信データの再送信要請がある場合、格納されたメッセージをPCIインタフェース257を介してアプリケーション部210に再送信することもできる。
【0068】
PCIインタフェース257は、受信データ格納部255に格納されたメッセージをPCIエクスプレス信号に変換してPCIドライバ230に送信するようにする。
【0069】
図7には示していないが、単方向ネットワーク受信部250は別途のLEDを備え、LEDを介してアプリケーション部210に送信した受信データの状態情報を示すこともできる。
【0070】
PCIドライバ230は、単方向ネットワーク受信部250のPCIインタフェース257からPCIエクスプレス信号が受信されれば、受信したPCIエクスプレス信号をアプリケーション部210で認識可能な信号に変換してアプリケーション部210に伝達することができる。
【0071】
アプリケーション部210は、PCIドライバ230から受信したメッセージに含まれた受信データを加工して、ネットワークスタック部220、PCIドライバ230及びイーサネット通信部240を経て第2ネットワークに伝達するためのプロセスを進めるようにする。
【0072】
このとき、アプリケーション部210は、ネットワークスタック部220によって形成された連結通路を介して受信データをPCIドライバ230に伝達するようにする。PCIドライバ230は、アプリケーション部210から伝達された受信データをイーサネット通信部240で認識可能な信号に変換してイーサネット通信部240に伝達することができる。一例として、PCIドライバ230は、アプリケーション部210から伝達された受信データをPCIエクスプレス信号に変換してイーサネット通信部240に伝達することができる。
【0073】
イーサネット通信部240は、アプリケーション部210と第2ネットワークとの間のイーサネット通信を支援することができる。このとき、イーサネット通信部240は、PCIドライバ230から受信したPCIエクスプレス信号を無線信号に変換して第2ネットワークに送信することができる。ここで、イーサネット通信部240は、PCIエクスプレス信号をTCPまたはUCPフォーマットの無線信号に変換して第2ネットワークに送信することができる。
【0074】
もちろん、イーサネット通信部240は、第2ネットワークからデータを受信してPCIドライバ230、ネットワークスタック部220を経てアプリケーション部210に伝達することもできる。
【0075】
前記で説明したように、本発明に係る単方向保安通信システムは、保安領域のネットワークデータを非保安領域のネットワークに伝送する場合、専用線を用いて単方向通信を行うことにより保安領域に対するサイバー保安脅威を遮断しながら、非保安領域のネットワークで保安領域のネットワークデータを活用することが可能となる。
【0076】
前記のような構成を有する本発明に係る単方向保安通信システムの動作の流れをより詳しく説明する。
【0077】
図9は、本発明に係る単方向通信方法に対する動作の流れを示した図である。
図9を参照すれば、第1保安サーバー100はイーサネット通信を介して保安領域の第1ネットワーク10から送信データを受信することができる(S110)。
【0078】
このとき、第1保安サーバー100は「S110」過程で受信した送信データを格納し(S120)、送信データを含む送信メッセージを再構成してエンコーディングを行うようにする(S130)。この過程で、第1保安サーバー100は、エンコーディングされた送信メッセージを専用線の通信プロトコルに合う信号に変換し(S140)、専用線を介して第2保安サーバー200に送信することができる(S150)。
【0079】
「S150」過程で送信メッセージ信号は、第1保安サーバー100の単方向送信インタフェースを介して送信され、第2保安サーバー200の単方向受信インタフェースを介して受信され得る。ここで、逆方向への通信インタフェースは、第1ネットワーク10に対するサイバー保安脅威を遮断するために支援されないものとする。
【0080】
第2保安サーバー200は、専用線を介して第1保安サーバー100から送信されたメッセージを受信すれば、受信メッセージを再度組み合わせてデコーディングし(S160)、デコーディングされた受信メッセージから受信データを抽出して格納することができる(S170、S180)。
【0081】
それ以後、第2保安サーバー200は、格納された受信データをイーサネット通信を介して非保安領域の第2ネットワーク20に送信することができる(S190)。
【0082】
前記でのように動作する本実施例による単方向保安通信システムの保安サーバー、すなわち、第1保安サーバー及び第2保安サーバーは独立的なハードウェア装置の形態に具現され得る。一方、本実施例による単方向保安通信システムの保安サーバーは、少なくとも一つ以上のプロセッサ(processor)としてマイクロプロセッサや汎用コンピュータシステムのような他のハードウェア装置に含まれた形態に駆動され得る。
【0083】
図10は、本発明に係る保安サーバーが適用されたコンピューティングシステムを示した図である。
【0084】
図10を参照すれば、コンピューティングシステム1000は、バス1200を介して連結される少なくとも一つのプロセッサ1100、メモリー1300、ユーザインタフェース入力装置1400、ユーザインタフェース出力装置1500、ストレージ1600、及びネットワークインタフェース1700を含むことができる。
【0085】
プロセッサ1100は、中央処理装置(CPU)またはメモリー1300及び/又はストレージ1600に格納された命令語等に対する処理を行う半導体装置であり得る。メモリー1300及びストレージ1600は多様な種類の揮発性または不揮発性格納媒体を含むことができる。例えば、メモリー1300はROM(Read Only Memory)及びRAM(Random Access Memory)を含むことができる。
【0086】
したがって、本明細書に開示された実施例に関して説明された方法またはアルゴリズムの段階は、プロセッサ1100によって実行されるハードウェア、ソフトウェアモジュール、またはその2個の結合により直接具現され得る。ソフトウェアモジュールはRAMメモリー、フラッシュメモリー、ROMメモリー、EPROMメモリー、EEPROMメモリー、レジスター、ハードディスク、着脱型ディスク、CD−ROMのような格納媒体(すなわち、メモリー1300及び/又はストレージ1600に常住することもできる。例示的な格納媒体はプロセッサ1100にカップリングされ、そのプロセッサ1100は格納媒体から情報を判読することができ、格納媒体に情報を記入することができる。他の方法として、格納媒体はプロセッサ1100と一体型であり得る。プロセッサ及び格納媒体は、注文型集積回路(ASIC)内に常住することもできる。ASICはユーザ端末機内に常住することもできる。他の方法として、プロセッサ及び格納媒体はユーザ端末機内に個別コンポーネントとして常住することもできる。
【0087】
以上の説明は、本発明の技術思想を例示的に説明したことに過ぎないものであって、本発明の属する技術分野で通常の知識を有する者であれば、本発明の本質的な特性から外れない範囲で多様な修正及び変形が可能である。
【0088】
したがって、本発明に開示された実施例は、本発明の技術思想を限定するためではなく説明するためのものであり、このような実施例によって本発明の技術思想の範囲が限定されるものではない。本発明の保護範囲は下記の特許請求の範囲によって解釈されなければならず、それと同等な範囲内にある全ての技術思想は本発明の権利範囲に含まれるものとして解釈されなければならない。