• 제목/요약/키워드: Information protection

검색결과 4,478건 처리시간 0.028초

지적 재산권의 정당화에 관한 정보윤리학적 접근 (An Information Ethics Approach to the Justification of Intellectual Property Rights)

  • 임상수
    • 한국비블리아학회지
    • /
    • 제12권2호
    • /
    • pp.31-47
    • /
    • 2001
  • 본고에서는 디지털 정보사회에서 지적재산권을 주장할 수 있는 정당한 근거가 무엇인가를 정보윤리의 시각에서 검토하고, 제한적으로나마 정당화된 재산권을 보호하기 위한 수단으로서 고려될 수 있는 법적, 기술적, 윤리적 통제가 갖는 각각의 한계점과 가능성을 살펴보았다. 전통적인 로크의 재산권이론과 헤겔의 인격화 이론이 디지털 정보사회의 지적재산권을 정당화하기에는 부족함을 주장하였다. 또한 지적재산권에 대한 주장이 산물 중심의 재산권에서 과정 중심의 통제권으로, 저자 중심의 시각에서 저자-수용자간의 조화로운 관계를 강조하는 방향으로 변화함을 지적하였다. 그리고 지적재산권을 보호하기 위해서는 그것을 보호하는 취지와 동기를 고려한 윤리적 통제를 중심으로 삼고, 법적, 기술적 통제를 보조적 수단으로 병행해야 함을 강조하였다.

  • PDF

A Selective Protection Scheme for Scalable Video Coding Based on Dependency Graph Model

  • ;김문철
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2010년도 추계학술대회
    • /
    • pp.78-81
    • /
    • 2010
  • In this paper, we propose an efficient and effective selective protection scheme to SVC that exploit the propagation of protection effect by protecting significant frames that can give the maximum visual quality degradation. We model SVC dependency coding structure as a directed acyclic graph which is characterized with an estimated visual quality value as the attribute at each node. The estimated visual quality is calculated by using our model based on the proportions of intra- and inter-predicted MBs, amounts of residual, and estimated visual quality of reference frames. The proposed selective protection scheme traverses the graph to find optimal protection paths that can give maximum visual quality degradation. Experimental results show that the proposed selective protection scheme reduces the required number of frames to be protected by 46.02% compared to the whole protection scheme and 27.56% compared to the layered protection scheme.

  • PDF

중소기업 기술보호지원제도에 대한 이용자와 정책담당자의 인식차이 분석 (Perception differences between users and policy-makers on technology protection support system for small and medium-sized businesses)

  • 박상훈;조남욱
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.37-48
    • /
    • 2017
  • As the risk of technical leakage is increasing, technology protection support systems for small and medium-sized businesses have gained attention. This paper analyzed the perception gap of the user and policy-maker regarding technology protection support systems. First, to identify key elements of technology protection support systems and construct measurement factors, interviews with experts are conducted. Then, surveys are conducted to analyze the perception differences between the users and policy-makers. Factor analysis and ANOVA have been utilized to analyze survey results. The result shows that the perception gaps exist in the following areas: management system, cost reduction, copyright protection, customer satisfaction, leakage prevention, and awareness. To enhance the effectiveness of technology protection support systems, this paper suggests technology protection support systems should be customized in terms of the company's size and type of busines.

MPLS망의 보호 복구 기술의 비교 (A Comparison of Restoration Schemes in Multiprotocol Label Switching Networks)

  • 오승훈;김영한
    • 한국통신학회논문지
    • /
    • 제27권4C호
    • /
    • pp.316-325
    • /
    • 2002
  • This paper investigates the restoration schemes which are applied to the MPLS domain upon a network failure. We define the following three restoration service models by combining the various restoration schemes: "FIS-based protection service" (FIS: failure indication signal), "inversion traffic protection service" and "1+1 protection service". After a qualitative analysis of the performance in them, we have analyzed it on quantitative basis by the simulation. According to the simulation results, "1+1 protection service" guarantees the fastest and most lossless restoration service among them; however, it results in consuming considerable bandwidth and producing an amount of control traffic, which means poor network utilization. On the other hand, "FIS-based protection service" spends less bandwidth and generates less control traffic, which means better network utilization, but produces poor restoration service. "Inversion traffic protection service" provides the medium restoration service and utilization between "1+1 protection service" and "FIS-based protection service."

Short-Circuited Stub를 이용한 RF회로에서의 정전기 방지 (On-chip ESD protection design by using short-circuited stub for RF applications)

  • 박창근;염기수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.288-292
    • /
    • 2002
  • RF 회로에 적합한 새로운 형태의 on-chip ESD protection 방법을 제시하였다. RF 회로의 특성을 이용하여 DC blocking capacitor 앞에 short-circuited stub를 달아서 ESD 소자로 활용하였다. 특히 short-circuited stub를 매칭 회로의 일부로 사용하여 stub의 길이를 줄일 수 있다. 또한 short-circuited stub의 width와 metal의 성분으로 ESD threshold voltage를 쉽게 예측 가능하다. 기존의 ESD 방지 회로와 달리 RF 회로를 위한 ESD 방지 회로에서 문제시되던 기생 capacitance 성분에 대한 문제점을 해결 할 수 있었다.

  • PDF

중소기업 맞춤형 기술보호 수준평가 모델 연구 (Evaluation Model of Technology Protection Competency customized for Small and Medium-sized Enterprises)

  • 박상훈;조남욱
    • 디지털산업정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.113-125
    • /
    • 2017
  • In today's highly competitive environment, the importance of technology protection cannot be overemphasized. To evaluate technology protection competency of Small and Medium-sized Enterprises(SMEs), Government has conducted surveys every year but its effectiveness is still in question. To enhance the effectiveness of technology protection for SMEs, a customized evaluation model of technology protection competency has been suggested in this study. Surveys are conducted to measure the relative importance of evaluation areas that can be influenced by the size and type of business. The analysis shows that there exists significant differences between evaluation areas. This study suggests that the effectiveness of technology protection can be enhanced by utilizing a customized evaluation model depending on the size and type of business. Also, the proposed model can be used for SMEs to identify and enhance their weakness in technology protection. Overall, it is expected that the proposed model can be effectively used to protect valuable technologies in various SMEs.

개인정보보호법의 개관 및 개정방향에 관한 연구 (Overview of Personal Information Protection Act in Korea)

  • 김일환;성재호
    • 인터넷정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.141-148
    • /
    • 2015
  • 2011년 3월 제정된 개인정보보호법은동 법의 적용대상을 공공 민간부문의 모든 개인정보처리자로하고 개인정보의 수집, 이용, 제공 등 단계별 보호기준을 마련하였다. 프라이버시 영향평가를 도입하여 일정한 경우 개인정보처리자가 자동적으로 영향평가를 수행하도록 하고 있는 등 개인정보보호법의 전체적 취지와 내용은 높이 평가할 수 있으나, 여전히 전체적으로 어렵고 이해하기 쉽지 않다는 문제점을 안고 있다. 특히 법조문의 불명확성이나 해석, 개인정보보호법상 추진체계 등에 문제가 있으므로, 본고에서 이러한 문제점 등에 대해 고찰해 본다.

중.소민간경비업체의 서비스 이용자 개인정보보호에 관한 인식 (Awareness of Personal Information Protection for Service Users among Small and Mid-Sized Security Companies)

  • 김일곤;최기남
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.3-12
    • /
    • 2014
  • 대량 개인신용정보 유출 사고의 심각성을 인지한 정부는 "징벌 최고 수준"의 조치를 취하며 규제강화에 대한 의지를 나타냈다. 이러한 개인정보 유출에 대한 규제강화 조치는 개인의 재산과 생명을 보호하기 위해 CCTV 영상, 사생활 정보, 개인정보 등의 다양한 개인정보를 상시 접하고 있는 민간경비산업에도 개인정보 유출 사고가 발생한다면 예외 없이 적용될 것이다. 이에 이 연구는 민간경비업체들의 서비스 이용자에 대한 개인정보보호 관리 등의 실태를 파악하고 비교하여 문제점에 대한 개선방안을 제안하였으며, 연구결과는 다음과 같다. 첫째, 개인정보보호와 관련한 운영자 또는 관리자의 적극적 정보 수집 활동이다. 둘째, 개인정보보호를 중소민간경비업체들이 할 수 있도록 상담 또는 프로그램 등의 도구의 제공이다. 셋째, 종사자 및 업체 운영자에 대한 개인정보보호 교육문제 해결을 위한 경비협회의 적극적인 개인정보보호 관련 교육제도의 개선이다.

온라인 프라이버시 침해 우려에 관한 컨조인트 분석 : 한국에서의 사례 (A Conjoint Analysis of Online Information Privacy Concerns: A case in Korea)

  • 최미영;이상용
    • Asia pacific journal of information systems
    • /
    • 제18권3호
    • /
    • pp.45-65
    • /
    • 2008
  • The rapid growth of the Internet has increased the amount of transmission of personally identifiable information. At the same time, with new Internet related technologies, organizations are trying to collect and access more personal information than before, which in turn makes individuals concern more about their information privacy. For their successful businesses, organizations have tried to alleviate these concerns in two ways: (1) by offering privacy policies that promise certain level of privacy protection; (2) by offering benefits such as financial gains or convenience. In this paper, we interpret these actions in the context of the information processing theory of motivation. This paper follows Hann et al.(2007)'s methods to analyze Internet users privacy concerns in Korea and tries to compare the findings. Our research objectives are as follows: First, we analyze privacy concern mitigation strategies in the framework of the expectancy theory of motivation. Subsequently, we show how the expectancy theory based framework is linked o the conjoint analysis. We empirically validate the predictions that the means to mitigate privacy concerns are associated with positive valences resulting in an increase in motivational score. In order to accommodate real-life contexts, we investigate these means in trade-off situation, where an organization may only be able to offer partially complete privacy protection and/or promotions and/or convenience, While privacy protection (secondary use, improper access) are associated with positive valences, we also find that financial gains can significantly increase the individuals' motivational score of a website in Korea. One important implication of this empirical analysis is that organizations may possess means to actively manage the privacy concerns of Internet users. Our findings show that privacy policies are valued by users in Korea just as in the US or Singapore. Hence, organizations can capitalize on this, by stating their privacy policy more prominently. Also organizations would better think of strategies or means that may increase online users' willingness to provide personal information. Since financial incentives also significantly increase the individuals' motivational score of website participation, we can quantify the value of website privacy protection in terms of monetary gains. We find that Korean Internet users value the total privacy protection (protection against errors, improper access, and secondary use of personal information) as worthy as KW 25,550, which is about US 28. Having done this conjoint analysis, we next adopt cluster analysis methodology. We identify two distinct segments of Korea's internet users-privacy guardians and information sellers, and convenience seekers. The immediate implication of our study is that firms with online presence must differentiate their services to serve these distinct segments to best meet the needs of segments with differing trade-offs between money and privacy concerns. Information sellers are distinguished from privacy guardians by prior experience of information provision, To the extent that businesses cannot observe an individual's prior experience, they must use indirect methods to induce segmentation by self-selection as suggested in classic economics literature of price discrimination, Businesses could use monetary rewards to attract information sellers to provide personal information. One step forward from the societal trends that emphasize the need of legal protection of information privacy, our study wants to encourage organizations and related authorities to have the viewpoints to consider both importance of privacy protection and the necessity of information trade for the growth of e-commerce.

정보보호 전문 인력 양성을 위한 교육과정 모델에 관한 연구 (A study on a curriculum for information protection specialty manpower training)

  • 이문구
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권8호
    • /
    • pp.811-818
    • /
    • 2004
  • 인터넷의 보급과, 산업 및 생활 전반에 걸쳐 전산화가 이루어지면서 사생활 보호 및 정보보호에 대한 요구가 증가하고 있지만 정보보호 산업분야의 전문 인력의 부족으로 많은 어려움이 있다. 때문에 본 논문에서는 정보보호 전문 인력 양성을 위한 교육과정을 제안하였다. 제안하는 교육과정은 필수 1,2 와 선택 1,2로 분류하였다. 정보보호 응용분야를 9개의 도메인으로 세분화 하여 시행되어야 할 교육과정을 링 구조로 제시하였다. 정보보호 응용분야의 9개 도메인에 따른 현장 실무 프로젝트와 연계된 교육 과정과 졸업 후 전공심화를 위한 강좌가 도메인별로 이루어져서 정보보호 심화과정을 지속적으로 진행한다.

  • PDF