Your SlideShare is downloading. ×
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

강장묵_M2M환경과 망중립성의 위기

828

Published on

차세대 전자제품의 Data 통신

차세대 전자제품의 Data 통신

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
828
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
19
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 망중립성의 원리와 위기 (차세대 전자제품의 Data 통신) ◇ 일시 : 2012년 8월 10일 14시~16시2012년 5월 19일, 국가인권위원회에서 „망중립성 이용자 포럼‟주최로 „트래픽관리와 인권에의 영향‟의 발표자료를 일부분 수정하고 보완하여 작성하였습니다.
  • 2. 패킷 망 회선 망 특강강사 강장묵 교수 (동국대 mooknc@gmail.com redsea@dongguk.ac.k
  • 3. 시작하며, 다음을 묻습니다. „미성년자 자녀를 보호하기 위한 부모의접속차단 요청‟시 망 차단이 QoS인가? 망중립인가? (2012년7월 방송통신위 망중립 가이드 라인 중)
  • 4. 이용자가 경험하는 음성 서비스는이용자는 망중립성의 논의에서 왜 소외되고 있는가?일상의 밀접한 문제가 전문가만의 난해한 문제인가?
  • 5. 동일한 망에서 소통되는가?
  • 6. Network,망은 왜 중요한가? 네트워크가 가진 고유한 소통 원리는보안, 게이트키핑, 허브, 노드 간 거리단축, 자정작용, 가치 전환 및 전달 등 토대를 형성한다.
  • 7. 망은 긴 호흡으로 살펴봐야 할 생태 시스템 그리고 네트워크는 승패를 결정한다.
  • 8. 회선 교환망 (Circuit switching network)
  • 9. 회선 교환망 (Circuit switching network)
  • 10. 패킷 교환망[ Packet Switched Data Network ]
  • 11. OSI 7 Layer Router in OSI Model protocol stack Router is a (OSIs) Layer 3 device.Packet goes through the protocol stack from its source to its destination.
  • 12. Smart 가전 제품의 범위
  • 13. Smart 가전 제품의 연결된 가치
  • 14. M2M, 스마트 가전 그리고 예측 모델& 방법론
  • 15. 차세대 스마트 냉장고, 어떤 기능이 들어갈까? 냉장고 안의 제품을 열람, 확인, 가능 요리 Push Notification
  • 16. 차세대 스마트 에어컨, 어떤 기능이 들어갈까?…중략…제품 안에 Wi-Fi를 탑재해 스마트폰으로 조작할 수 있어 사용편의성이 높다.
  • 17. 차세대 스마트 노트, 어떤 기능이 들어갈까? 홈 가전 제품의 플랫폼, 원격 조정
  • 18. 차세대 가전 제품을 개발 할 때마다 통신사의 눈치를 보고 허락을 받는 것은 아닐까?합리적 트래픽 관리란1) 망의 보안성 및 안정성 확보를 위한 경우(예 : DDos, 해킹 대응 등),2) 망 혼잡으로부터 다수 이용자의 이익을 보호하고 전체 이용자의 공평한 인터넷 이용환경을 보장하기 위하여 불가피하게 제한적으로 트래픽 관리를 시행하는 경우(예: P2P와 소수의 초다량 이용자에 대한 트래픽 제한),3) 관련 법령에 근거하거나 법령 집행을 위해 필요한 경우,4) 법령이나 이용약관 등에 근거한 이용자의 요청이 있는 경우(예: 스팸,유해 콘텐츠 차단 등),5) 적법한 계약 등의 방법으로 이용자 동의를 얻어 트래픽을 제한하는 경우를 의미한다.합리적 트래픽관리를 결정하는 망 사업자로부터 자유로울 수 있는가?경쟁 사업이라면? M-VoIP와 같은 트래픽 제한 조치를 받지 않을 수 있을까?
  • 19. 스마트 TV와 망사업자
  • 20. 순수한 차단 vs 슬금슬금 Drop(QoS저하)SNS, Playy(삼성SmartTV의VOD서비스), 삼성앱스NO 유튜브, 3D익스플로러 YES
  • 21. 망 중립성의 문제, 사업자간 이해관계의 다툼? 이용자의 프라이버시 문제와 이용자 권리는 외면
  • 22. 참여, 공유, 개방, 상생, 협력, 공존, 이타적 개인 등 새로운 비즈니스 가치의 문제인가?
  • 23. 구글은 지도를 개방해서 무엇을 얻었는가?반면, 국내 플랫폼 사업자들은 지도 서비스를 얼마나 적극적으로 자발적으로 개방하는가?
  • 24. 플랫폼 사업자와 벤처 기업은 상생하는가? „하우징 맵‟ 같은 선도적인 기업 문화가 드문 이유는 무엇인가?
  • 25. 페이스북은 SSO로 자사 사용자 정보를 경쟁사에 주는 이유는 무엇인가? „Facebook-Flickr-Tumblr-Instagram-Twitter-Foursquare‟ 와 같은 연대와 연결 그리고 상생은 무엇으로 가능해졌는가?
  • 26. 청와대가 보이는 구글, 보일 수 없는 다음 다음지도 구글지도
  • 27. 협업과 공존, 이타적 개인의 지혜로운 선택, 집단지성, 공유, 자발적 참여 우린 왜 플랫폼으로 가고 있는가? 웹 2.0, 플랫폼, 개방의 원리는 무엇인가? 신자유주의, 무한경쟁, 보이지 않는 손, 이기적 개인의 합리적 선택
  • 28. 망 중립성, 당장 기업의 불이익과 불편의 시야에서 벗어나? 인터넷 생태계 보호와 경쟁에서 협력으로의 대기업 사고 전환이 우선 망사업자가 가진 시장 우월적 지위로 자사의 이익을 유지하려는 시장중심적 사고를 비판하고 동시에 자사가 가진 공유할 컨텐츠와 자원을 벤처와 경쟁사에게 개방하여 더 많은 협력적 비즈니스가 자사 생태계 안으로 수렴하는 생태계를 형성하고 이를 위한 협력적 구조 전환의 사고 틀에서 망중립성의 원리를 찾아가는 여정이 필요
  • 29. 질문1. 동일한 서비스라 할지라도 패킷 교환망과 회선 교환망에 따라서 정책이 차별화되어야 하는가 동일해야 하는가?2. 트래픽 관리를 규제하는 원칙이 유 ․ 무선 간에 동일해야 하는가? 참조: http://embedded-computing.com/article-id/?5092 (검색일:2012.0528)
  • 30. 시작하기의 질문에 대한 생각 망의 QoS를 위해, 망중립성을 훼손할 만치 „미성년자 자녀를 보호하기 위한 부모의 접속차단 요청‟시 망 차단이 가능해야 하는가?-청소년보호법, 정보통신망법에 청소년유해매체물 차단 등이 존재함-유해 컨텐츠 검역이 트래픽관리의 영역인가? 그러다면,상업적인 목적으로 운영하는 음식점에 특정 개인이 반복적으로 악의적으로 악성댓글을 달게 된다면, 악성댓글을 삭제하거나 해당법규로 차단하기보다 직접 망사업자에게 특정 개인의 접근 자체를 중단시키게 할 수 있지 않을까? 더 나아가,특정 종교와 특정 정치 집단의 이익에 반하는 개인과 이해당자사집단의 IP를 차단하거나 그들로 추정되는 패킷을 Drop시키는 것은 어떨까?이런 미래 사회의 물코를 열어주는 작은 편리함이 가져올 위험은 무엇인가?이 문제는 경제/사회적인 새로운 비용을 유발하지 않는가?
  • 31. 다음 특강에서 망의 자유와 프라이버시, DPI와 개인정보, 합리적 트래픽관리, 트래픽 제어 기준의 객관성 등을 각론 수준에서 해당 전문가 그룹 과 함께 구체적으로 진행합니다. redsea@dongguk.ac.kr mooknc@gmail.com 다음 내용은 참조입니다. 시간이 허락되면 설명이 더해집니다. 이미지 참조-http://www.slideshare.net/brandhoony/age-of-participation(검색일:2012.04.16)
  • 32. 각 슬라이드의 이미지 참조slide1. http://www.slideshare.net/andypiper/connecting-a-smarter-planet-bcs-berkshireSlide2. http://www.flickr.com/photos/jezburrows/4370474754/sizes/l/in/photostream/Slide3. http://slownews.kr/4265Slide4. http://www.flickr.com/photos/calsidyrose/5580448067/sizes/o/in/photostreamSlide5. http://www.flickr.com/photos/cap-sciences/5579307978/sizes/l/in/photostream/ http://it.donga.com/newsbookmark/6346/Slide6-7. http://www.fas-research.comSlide8. http://www.slideshare.net/5tacos/circuits-switches-everyday-communicationsSlide9. http://www.slideshare.net/anishgoel/communication-networksSlide11. http://www.conniq.com/Networking_Components7.htmSlide12-14. http://www.slideshare.net/harborresearch/harbor-research-machine-to-machine-m2-m-smart-systems-market-forecastSlide15-17. www.samsung.co.krSlide 19, 20. http://infotown.tistory.com/65, http://zipi.me/467Slide21. http://www.mediatoday.co.kr/news/photo/201207/103781_99793_5418.jpgSlide25. http://freefeast.info/wp-content/uploads//2012/07/Single-Sign-On-1.jpg
  • 33. 네트워크 응용 분류표 (출처: iband2 백서)
  • 34. Current Membership참조 http://www.slideshare.net/stevenvanbelleghem/social-networks-around-the-world-2010 (검색일:2012.05.28)
  • 35. Traffic congestion predicted using mobile phone GPS data참조: Global Information Technology Report 2008-2009, chapter 1.6 fig1.
  • 36. Managing traffic with scavenger classhttp://www.cdg.org/resources/files/white_papers/Traffic_Mgmt_and_Offload_White_Paper_Jan2011_v2.pdf (검색일:2012.05.28)
  • 37. Preserving certain applications’ performance during high load by scavenger classhttp://www.slideshare.net/allabout4g/traffic-management-strategies-for-operators(검색일:2012.05.28)
  • 38. Packet Filtering• Should arriving packet be allowed in? Should a departing packet be let out?• Filter packet-by-packet, making decisions to forward/drop a packet based on: – source IP address, destination IP address – TCP/UDP source and destination port numbers – ICMP message type – TCP SYN and ACK bits – ... 참조: http://www.docstoc.com/docs/88005679/PMpacketFiltering(검색일:2012.05.28.)
  • 39. OSI 7LayerL3계층 라우터: 개방 시스템들의 사이에서 네트워크 연결을 설정, 유지, 해제하는 기능을 부여하고, 트랜스포트계층사이에 네트워크 서비스 데이터 유닛(NSDU : Network Service Data Unit)을 교환하는 기능을 제공한다. 참조: http://hanulrang.tistory.com/20 (2012.0529)
  • 40. DPI (Deep Packet Inspection)스팸, 봇넷, 디도스, 해킹 등으로 인하여 더 이상 현재의 인터넷으로는 제대로 사회적 기능을 수행할 수 없다.(“internet is broken”) …망중립성의 실패….경제적, 사회적 문제도 적지 않다.(김민중(2011), 미래인터넷에서 콘텐츠의 보호와 관련한 이슈에 대한 검토, 전북대 법학연구, 32, p.50) 참조 :http://www.edecision4u.com/Deep%20Packet%20Inspection%20Reconstruction.html (검색일:2012.05.28)
  • 41. 시스코 라우팅 중 대역 제어(traffic shaping)데이터가 그 중요도나 송,수신인이 누구인가와 무관하게 선입선출(FIFO: first-in-first-out)방식에 의해 동등하게 취급되는 평등성은 인터넷의 핵심, 그러나 이 원칙을 지칠 수 없는 경우는? 그림 참조: http://www.cisco.com/en/US/docs/ios/12_2/qos/configuration/guide/qcfpolsh.html#wp1001194(2012.05.28) 글참조: 김성찬 외(2008), 망중립성의 배경 및 이론의 이해, 정보통신정책연구 15(1), p 101.
  • 42. 트래픽 오프로딩(Traffic offloading)DPI기술의 발전으로 인해패킷이 담고 있는 데이터의 헤더뿐 아니라 내용도 분석이러한 분석을 바탕으로 패킷들의 전송 순위를 정하거나특정 패킷을 차단할 수 있게 된 것(박상인(2011), 망중립성 규제, 정책연구동향 3, p.27) 그림 참조: http://www.ccpu.com/wp-content/uploads/diagram-article-offloadvsshapingfig5.jpg (2012.05.28)
  • 43. 폴링 (Polling) 방식폴링 방식이란 전송제어 방식의 하나로, 어떤 프로그램이나 장치들이 이와 연결된 다른 프로그램이나 장치가 어떠한 상태에 있는지를 지속적으로 체크하는 것을 말한다.최종원, 김지현(2011), 망사업자에 의한 SNS 차단의 정당성과 규제가능성 연구, PNU School of Law, p.436. 참조: http://www.neoseeker.com/news/9965-google-amazon-and-more-trying-to-ban-canadas-traffic-shaping/
  • 44. 과연….. 그럴까?
  • 45. 과연….. 그럴까?DPI(Deep Packet Inspection) 기술은 종래 LAN direct 트래픽을 효율적으로 운영하도록돕거나 보안 리스크를 없애기 위한 기술로 개발되었다. DPI는 패킷 헤더에서 제공되지 않았던 추가적인 트래픽 정보를 제공해 줄 뿐만 아니라, 데이터의 내용을 키워드로 선별하여 패킷을 트래킹, 필터링, 차단하는 것까지 가능하게 한다. DPI를 활용하면 신상, Billing정보 등의 DB를 축적하여 정보 맵을 구축하는 것도 가능하다.황주연(2011), 유럽에서의 망 중립성 논의 동향, 23(6), p.7.http://www.hill2dot0.com/wiki/index.php?title=Generic_traffic_shaping
  • 46. 과연….. 그럴까?유럽의 경우,“통신사업자들과 설비 제조업자들은 DPI 기술이 트래픽 관리행위를 위한 필수적인 전제조건은 아니라는 입장을 보였다.”유선과 무선 네트워크 간에 동일한 트래픽 관리행위 원칙이 적용되어야 하며, EU 프레임워크는 기술중립적(technology-neutral)인 상태로 남아 있어야 한다는 의견이 많았다.황주연(2011), 유럽에서의 망 중립성 논의 동향, pp. 12-13http://stopusagebasedbilling.wordpress.com/2009/10/28/c-deep-packet-inspection/
  • 47. DPI와 프라이버시, 정보인권?참조: http://stopusagebasedbilling.wordpress.com/2009/10/28/c-deep-packet-inspection/

×