• Title/Summary/Keyword: 지적재산권정보

Search Result 255, Processing Time 0.029 seconds

Information Right Management System using Secret Splitting of Hardware Dependent Encryption Keys (하드웨어에 종속된 암호키 비밀 분할을 이용한 정보권한관리 시스템)

  • Doo, So-Young;Kong, Eun-Bae
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.3
    • /
    • pp.345-351
    • /
    • 2000
  • This paper presents a right management scheme using secret splitting protocol. Right management schemes combat piracy of proprietary data (such as digital music). In these schemes, encryption has been used and it is essential to protect the keys used in encryption. We introduce a new key protection method in which a secret encryption key is generated using both user's hardware-dependent unique information (such as MAC address) and cryptographically secure random bit strings provided by data owner. This scheme prevents piracy by checking hardware-dependent information during rendering and improves the secrecy of the data by individualizing the encryption key for each data.

  • PDF

WTO에 대한 IFLA의 입장

  • Ahn Taekyoung;Lee Yong-Hun
    • KLA journal
    • /
    • v.43 no.3 s.334
    • /
    • pp.99-101
    • /
    • 2002
  • 지난 2001년 8월 보스턴에서 열린 IFLA 이사회에서는 최근 일련의 국제무역 부문의 각종 협상에서 도서관과 정보서비스에 대한 문제들이 제기되고 있는 것에 주목하고 이에 대해 IFLA 회원국들이 관심을 가져줄 것을 촉구하면서, '세계무역기구(WTO)에 대한 IFLA의 입장'(이하 '입장')이라는 문건을 최종 승인하였다. 현재 세계무역기구가 도서관과 밀접한 관련이 있는 서비스일반협정과 무역관련 지적재산권 협정 등에서 도서관 활동에 중대한 영향을 미칠 수 있는 논의들을 전개하고 있는 것으로 알려져 있다. 따라서 IFLA는 도서관과 정보서비스의 역할과 중요성을 강조하고 재인식시키면서 지적재산권 및 다문화와 관련된 정책에 영향을 미치기 위해 국제적인 무역 협상과 조약체결 과정에 참여하여 도서관과 정보서비스와 같은 비영리 부문이 계속 발전할 수 있도록 하도록 확실한 결정을 이끌어 내고자 하고 있다. 이번에 채택된 '입장'은 지난해 11월 초 카타르 도하회의에서 열리는 세계무역기구 각료회의에 전달되었다. 이러한 내용을 IFLA에서 우리 협회에도 전달해 왔기에, 우선 '입장'을 번역하여 우리나라 도서관계에 널리 알리고 세계적인 움직임에 대한 적절한 대응책을 마련하기 위해 노력하고자 한다.

  • PDF

From Invisible to Irresistible: Intellectual Property and Digital Media & Entertainment Ventures in Korea (지적재산권 관리가 국내 디지털 미디어 콘텐츠 업체 VC 투자 유치에 미치는 영향)

  • Eun Jung Hyun
    • Smart Media Journal
    • /
    • v.12 no.3
    • /
    • pp.93-101
    • /
    • 2023
  • In this paper, we investigate the relationship between a company's Intellectual Property (IP) portfolio strength and its success in obtaining venture funding in the Korean digital media & entertainment industry. Using data from 685 Korean digital media & entertainment companies registered in Crunchbase, a global database provider of venture funding information, we found that a strong IP portfolio is positively associated with funding success. Furthermore, our study revealed that the effect of IP portfolio strength on funding success is stronger for younger companies, suggesting that IP portfolio is more critical for firms that have less reputation and track record.

Intellectual Property Total Management System (지적재산권 통합관리 시스템)

  • Song, Jeo;Yun, Da Young;Lee, Sang Moon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.391-394
    • /
    • 2014
  • 특허청에서 수행한 특허관리 실태조사에 의하면 기초적 특허관리의 출발점인 발명신고의 형식적인 운영, 전략적 특허관리의 출발점인 출원 전 심사, 보유 특허의 유지/포기 심사 등, 체계적인 심사평가의 운영체계 미비, 효율적 특허관리를 위한 직무발명 및 보상규정, 특허관리규정(발명신고, 출원, 선행기술조사, 등록, 유지 및 포기 등)과 이와 관련된 양식의 미비 등이 문제점으로 보고되고 있다. 따라서, 기업과 기관의 특허관리의 질적 제고를 위해서는 특허 등 지식재산의 효율적이고 전략적인 관리를 위해 특허관리 인력들이 쉽게 접근하고 활용할 수 있는 시스템의 보급이 필요하다. 특히, 효율적인 특허관리를 위해 기초가 되는 관련 규정, 양식 및 그 활용법, 효과적인 특허관리에 대한 업무 프로세스 등에 관한 통합관리 시스템 및 보급이 선행되어야 할 것이다.

  • PDF

Deep learning-based watermarking technique for holographic intellectual property rights (홀로그램 지적재산권을 위한 딥러닝 기반 워터마킹 기법)

  • Kang, Ji-Won;Seo, Young-Ho;Kim, Dong-Wook
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2021.06a
    • /
    • pp.91-92
    • /
    • 2021
  • 디지털 홀로그램(digital hologram, DH)은 2차원 데이터에 3차원의 정보를 포함하는 차세대 영상 콘텐츠이다. 따라서 이 콘텐츠의 유통을 위해서는 그 지적재산권이 반드시 보호되어야 한다. 본 논문에서는 이를 위한 딥러닝 기반 DH의 워터마킹 방법을 제안한다. 이 방법은 워터마크의 비가시성, 공격에 대한 강인성, 워터마크 추출 시 호스트 정보를 사용하지 않는 blind 워터마킹 방법이다. 이 네트워크는 고주파 성분이 강한 DH의 특성을 감안하여 호스트 데이터를 축소하지 않고 워터마크 데이터를 확장하여 워터마크를 삽입한다. 또한 홀로그램의 복원성능을 위한 학습을 제안한다. 제안한 방법을 다양한 종류와 강도의 공격에 대해 실험을 수행하여 그 성능을 보인다.

  • PDF