• 제목/요약/키워드: Infringement

검색결과 545건 처리시간 0.029초

Patent Infringement under Japanese Patent law: Comparative Study with Chinese Patent Law

  • Cai, Wanli
    • Asian Journal of Innovation and Policy
    • /
    • 제7권3호
    • /
    • pp.606-624
    • /
    • 2018
  • Patent infringement is defined as implementing a whole patent product without authorization, which is called literal infringement. However, the alleged infringer sometimes does not directly produce the same product with the patented invention, but they simply replace some claimed elements with new materials, or they only produce a certain part of the patent product. Therefore, there is an issue on whether the above cases should also be deemed as patent infringement. This paper uses specific cases to analyze the formation and development process of the doctrine of equivalents and indirect infringement theory in Japan. Then, by discussing the interpretation of Article 101 of the current Japanese patent law, this paper makes it clear that whether it constitutes direct or indirect infringement in some particular cases. The objective of this paper is to clarify the specific requirements of patent infringement under Japanese patent law by case studying and comparing with the patent legal system of China.

Automated Detection Technique for Suspected Copyright Infringement Sites

  • Jeong, Hae Seon;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4889-4908
    • /
    • 2020
  • With the advances in Information Technology (IT), users can download or stream copyrighted works, such as videos, music, and webtoons, at their convenience. Thus, the frequency of use of copyrighted works has increased. Consequently, the number of unauthorized copies and sharing of copyrighted works has also increased. Monitoring is being conducted on sites suspected of conducting copyright infringement activities to reduce copyright holders' damage due to unauthorized sharing of copyrighted works. However, suspected copyright infringement sites respond by changing their domains or blocking access requests. Although research has been conducted for improving the effectiveness of suspected copyright infringement site detection by defining suspected copyright infringement sites' response techniques as a lifecycle step, there is a paucity of studies on automation techniques for lifecycle detection. This has reduced the accuracy of lifecycle step detection on suspected copyright infringement sites, which change domains and lifecycle steps in a short period of time. Thus, in this paper, an automated detection technique for suspected copyright infringement sites is proposed for efficient detection and response to suspected copyright infringement sites. Using our proposed technique, the response to each lifecycle step can be effectively conducted by automatically detecting the lifecycle step.

지능정보사회의 안전한 인공지능 서비스 구현을 위한 개인정보 침해대응 및 위기관리 컴플라이언스 개발에 관한 연구 (A Study on Developing the Compliance for Infringement Response and Risk Management of Personal Information to Realize the Safe Artificial Intelligence Services in Artificial Intelligence Society)

  • 신영진
    • 융합정보논문지
    • /
    • 제12권5호
    • /
    • pp.1-14
    • /
    • 2022
  • 본 연구는 인공지능 서비스과정에서 개인정보를 포함한 데이터가 처리되고 있고, 그 과정에서 발생 가능한 개인정보 침해사고를 방지하기 위한 해결방안으로 개인정보 침해요인에 대응하는 위기관리 컴플라이언스를 마련하고자 한다. 이를 위해 먼저, 문헌조사 및 전문가 Delphi를 거쳐 처리과정을 범주화를 하였는데, 인공지능서비스 제공과정을 서비스기획·데이터 설계 및 수집과정, 데이터 전처리 및 정제과정, 알고리즘 개발 및 활용과정으로 구분하고, 3개 과정을 9단계의 개인정보처리단계로 다시 세분화하여 개인정보 침해요인을 구성하였다. 둘째, 조사한 개인정보 침해요인을 전문가 대상의 FGI, Delphi 등을 통해 선정하였다. 셋째, 각 개인정보 침해요인에 대한 심각도 및 발생가능성에 대해 전문가대상으로 설문조사하였으며, 94명의 응답결과에 대해 타당성 및 적정성을 검증하였다. 넷째, 인공지능 서비스에서의 개인정보 침해요인에 대한 적절한 위기관리 컴플라이언스를 제시하기 위해, 개인정보의 자산가치, 개인정보 침해요인, 개인정보침해사고 발생가능성을 활용하여 개인정보 침해위험도 산정방식을 마련하였으며, 이를 통해 점수등급에 따라 위험정도에 따른 개인정보 침해사고 대응방안을 제시하였다.

A Study on Technology to Counter Copyright Infringement According to NFT Transaction Types

  • Kim, Cheong Ghil
    • 반도체디스플레이기술학회지
    • /
    • 제20권4호
    • /
    • pp.187-191
    • /
    • 2021
  • In the digital world, the transactions of assets with intrinsic value can be applied to games, literature, art, and music by issuing NFTs (Non-Fungible Tokens) based on Blockchain; various NFT exchanges are emerging accordingly just like real world asset exchanges. However, there could be an issue of copyright infringement in those NFT transactions. Therefore, this paper has classified the types of copyright infringement that may occur in NFT exchanges and proposes the copyright infringement countermeasures according to them. For this purpose, 10 types of NFT exchange are examined. Eventually, it can be expected that the proposed countermeasures will contribute to the revitalization of the NFT market by providing solutions for those issues.

위험도 분석에 기반한 On-demand 방식의 호스트 침해 증거 자료 수집 방안 (On-demand Evidence Collection of Host Infringement based on the Analysis of Severity levels)

  • 최윤호;박종호;김상곤;서승우;강유;최진기;문호건;이명수
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.33-34
    • /
    • 2006
  • Computer Forensics is a research area which finds the malicious users by collecting and analyzing the intrusion or infringement evidence of the computer crime. Many research about Computer Forensics has been done. But those research have focussed on how to collect the evidence after receiving the damage reports from computer users or network administrators. This paper describes about collecting the evidence of good quality at the time of infringement occurrence by the malicious user. By calculating Infringement severity of observable and protective hosts and referring to this value, we collect the evidence at the time of infringement occurrence to minimize the information modification of the evidence. We can reduce also the amount of logs that we use to analyze the infringement and can minimize the loss of the evidence.

  • PDF

실시간 사이버 공격 침해사고 탐지방법에 관한 연구 (A Study on the Real-time Cyber Attack Intrusion Detection Method)

  • 최재현;이후진
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.55-62
    • /
    • 2018
  • 최근 다양한 사이버 범죄 위협이 증가하는 추세로 정보시스템을 대상으로 공격하는 사이버 공격에 대해 실시간 탐지 등 최전선에서 초동 대응을 해야 하는 보안관제의 중요성이 높아지고 있다. 보안관제센터, 사이버테러 대응센터, 침해 대응센터 등의 이름으로 기관의 관제인원들은 사이버 공격 예방을 위해 많은 노력을 하고 있다. 특히 침해사고 탐지를 위한 방법으로 네트워크 보안장비를 이용하거나 관제시스템을 활용하여 탐지를 하고 있지만 장비 위주의 단순한 패턴기반으로 관제를 하는 방법으로는 침해사고의 예방을 위한 방법으로는 부족하다. 그러므로 보안관제시스템은 지속적으로 고도화 되고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 개발과 연구가 활발히 진행되고 있다. 이에 본 논문에서는 기존 침해사고 탐지 방법에 대한 문제점 개선을 위해 주요 구성 모듈의 침해사고 탐지 방법을 정의하고, 성능테스트를 통해 효율적인 보안 관제를 위한 방안을 제시하고 SIEM(Security Information Event Management)을 활용한 관제시스템 고도화를 통하여 효과적인 침해위협 탐지 방법을 연구하고자 한다.

침해사고 대응을 위한 서비스 제어전략에 관한 연구 (A study of service control strategies against infringement accidents)

  • 신영선;박진섭;박정진;이희성
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.127-136
    • /
    • 2007
  • 네트워크의 방대화로 인해 온라인 게임, 인터넷 뱅킹 등 인터넷을 이용한 서비스 이용이 증가하고 있는 반면, 이에 대한 역기능으로 웜/바이러스는 물론 해킹에 이르기까지 통신망 서비스를 위협하는 각종 공격이 증가하고 있다. 이러한 각종 공격으로 인해 심각한 피해가 발생함에 따라 이에 대응하기 위해 국가적 차원에서 대응체제를 구축하여 대응하고 있다. 그러나 1.25대란과 같은 국가적 차원의 비상사태 발생시 네트워크망 또는 시스템이 어떠한 침해사고가 발생하고 있는지에 대한 분석을 수행하는 동안 급속도로 전파되어 심각한 피해를 당할 수 있어 효과적인 대응 전략이 필요하다. 따라서 본 논문에서는 통신망에 발생하는 침해사고 유형을 분석하고 대응하기 위한 체크리스트를 제시하고 국가적 차원의 대규모 침해사고 발생시 서비스를 제어하기 위한 전략을 제시한다.

  • PDF

스마트 환경에서 대학생들의 표절과 저작권 침해 실태 및 대응 방안 (Plagiarism and Copyright Infringement Status and Countermeasures of Undergraduate Students in Smart Environments)

  • 김태희;강문설
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2180-2188
    • /
    • 2015
  • 타인의 저작물 일부 또는 전부를 마치 자기의 창작물인 것처럼 몰래 사용하는 표절과 스마트 환경에서 다양한 형태로 발생하고 있는 저작권 침해 행위는 우리나라가 문화 선진국으로 도약하기 위해 최우선적으로 해결해야 할 과제로 부상하고 있다. 본 논문에서는 스마트 환경에서 다양한 스마트 기기들을 가장 많이 이용하고 있는 대학생들을 대상으로 표절과 저작권 침해 실태를 조사하여 분석하고, 표절과 저작권 침해를 예방하기 위한 기본적인 교육 방안을 고찰하였다. 대학생들의 표절과 저작권에 대한 인식이 매우 낮고, 초중등학교를 거쳐 대학생활을 하는 과정에서 진행되어 온 표절과 저작권 침해 실태도 매우 심각한 것으로 나타났다. 이러한 문제를 해결하기 위해 본 논문에서 제안한 대응 방안을 통해 표절과 저작권 침해에 대한 인식의 개선과 각종 부작용의 예방이 가능할 것으로 확인되었다.

온라인 저작권 침해 수익원 제공자인 광고의 책임에 대한 연구 - 미국 사례와의 비교를 중심으로 - (A Feasibility Study on the Aid and Abet of Providers of Revenue for Copyright Infringement - Focusing on Comparing with the US Cases -)

  • 김창화
    • 기술혁신학회지
    • /
    • 제20권4호
    • /
    • pp.1288-1308
    • /
    • 2017
  • 온라인에서 저작권 침해가 발생하는 경우를 보면, 대부분의 침해 사이트들에게 수입원이 되는 것은 광고이다. 따라서 최근 저작권자들과 국가 기관들은 저작권 침해를 막기 위하여 그 광고의 게재를 중지하거나 철회하도록 요청하고 있다. 이러한 방법은 침해를 막기 위하여 손쉽고 효율적인 방법이라 할 수 있다. 그런데 문제는 이러한 광고 게재에 대한 중지나 철회에 대한 요청이 타당한 것인지 여부가 불분명하다는 것이다. 그러한 요청이 타당하기 위해서는 해당 광고가 저작권 침해에 대하여 간접침해의 행위로 인정되거나 그렇지 않은 경우 그에 합당한 이유가 있어야 한다. 만일, 둘 다에 대한 근거나 이유가 없다면, 광고 게재에 대한 중지나 철회의 요청은 함부로 이루어져서는 아니 될 것이다. 미국의 여러 사례들을 살펴볼 때, 저작권 침해에 대한 간접책임이 인정되기 위해서는 직접침해자와의 단순한 관계 이상의 것을 요구하거나, 직접침해에 대한 실질적 기여를 요구하고 있다. 하지만, 광고는 저작권 직접침해자와 밀접한 관계도 실질적인 기여도 하지 않고 있어, 간접책임을 질 수 없는 것으로 판단되고 있다. 또한, 미국의 법안으로 제출되었던 SOPA나 PIPA에서 제기되었던 반대 의견들에 의하면, 광고의 철회를 할 수 있도록 하는 것은 검열의 문제, 사이트에 대한 지나친 부담, 과중한 저작권 보호로 인한 불균형의 문제가 발생하였다. 또한, 광고차단기 사례들을 볼 때, 광고를 임의로 제거하는 것은 적법하지 않거나 저작권 침해를 구성한다. 따라서 이러한 것들을 살펴볼 때, 광고의 게재를 중지하거나 철회하는 것은 그 근거나 이유가 적정하지 못하며, 이러한 이유로 그러한 요청은 보다 신중을 기하여 이루어져야 할 것이다.

호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안 (An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence)

  • 최윤호;박종호;김상곤;강유;최진기;문호건;이명수;서승우
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.69-81
    • /
    • 2006
  • 컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.