최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.9 no.4, 2018년, pp.31 - 45
Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations for software development. Particularly industrial...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사물인터넷이 경제적인 파급효과가 상당할 것으로 예상되는 이유는? | 우리나라는 최근 모든 컴퓨터와 모든 사물을 연결하는 사물인터넷 Iot (Internet of Things) 기술이 급격히 발전하면서 인터넷은 모든 사물과 사물 간의 연결이 가능하도록 하면서 기존의 개인정보 보안과 함께 연동하고 제어할 수 있는 소프트웨어 분쟁이 심화 되고 있으며 각 나라마다 IoT 사물 인터넷의 기술의 기반인 소프트웨어 개발이 활발하게 진행되고 있는 상황이다[1]. 특히 최근 M2M (Machine-to-Machine)와 사물인터넷 IoT (Internet of Things) 기반의 (Industrial Internet of Things, IIoT) 관련 산업이 급격히 발전하고 있고 여기서 거치치 않고 IoE (Internet of Everything)로 까지 확장되고 있으며, 향후 경제적인 파급효과가 상당할 것으로 예상된다[2]. 현재 IoT는 물리적으로 존재하는 구동 장치(Actuator) 혹은 센서 등에 ICT 기술을 접목하고 네트워크에 연결시켜 사람과 상호작용 없이 상황에 따른 서비스를 제공하는 무선센서망(Wireless Sensor Network, WSN), IoT 개념은 물체를 네트워크에 연결함으로써 독립적으로 분산 되어 있던 서비스들을 연결하여 새로운 서비스 창출하고 있다[3]. | |
저작재산권과 비교되는 저작인격권의 특성은 무엇인가? | 또한 프로그램 저작자의 권리를 보장하기 위해 저작자 인격권을 보장 해 줘야 하는데 저작인격권이란 "저작자가 자신의 저작물에 대해 갖는 정신적·인격적 이익을 법률로써 보호 받는 권리"라고 할 수 있으며, 저작권법에서는 이를 공표권, 성명표시권, 동일성 유지권의 세 가지로 나누어 규정하고 있다. 또한 저작재산권과는 달리 그 성질상 일신 전속권으로 소스코드 수정 제한(Integrity of the Author’s Source Code) 과 공표권과 성명표시권 그리고 라이선스적용상의 동일성 유지(License must not be specific to a product)을 유지하여야 한다[17,18]. 따라서 원천 소스프로그램에 대한 복제도 금지되어야 하지만 프로그램에 대한 법적인 저작 인격권도 보장이 되어야 하며 IoT 관련하여 저작권법에서 오픈소스코드와 오픈 소스코드가 아닌 소스코드에 대하여 좀 더 세부적인 규정이 저작인격권을 깊게 다룰 필요가 있으며 오픈소스 소프트웨어(OSS)에 대하여 원저작물을 번역․편곡․변 형․각색․영상제작 그 밖의 방법으로 작성한 창작물」이 “2차적저작물(저작권법 제5조 제1항) 로서 보호를 받을수 있는데 프로그래머가 OSS를 창작하고 다수의 프로그 래머가 개작(modify)하는 형태로 작성되는 OSS는 독창성(originality)의 추가, 창작성의 부여가 있는 한 2차적 저작물일 것이다. | |
저작인격권이란 무엇인가? | 현재 오픈소스 소프트웨어 자체에 대해서는 자유로운 배포(Free Redistribution) 가능하며 소스코드 공개 (Source Code Open)와 2차적 저작물 허용(Derived Works)을 해야 되지만 원작자의 소스코드의 변경하지 못하며 라이선스 적용상의 동일성 유지가 되어 한다[17]. 또한 프로그램 저작자의 권리를 보장하기 위해 저작자 인격권을 보장 해 줘야 하는데 저작인격권이란 "저작자가 자신의 저작물에 대해 갖는 정신적·인격적 이익을 법률로써 보호 받는 권리"라고 할 수 있으며, 저작권법에서는 이를 공표권, 성명표시권, 동일성 유지권의 세 가지로 나누어 규정하고 있다. 또한 저작재산권과는 달리 그 성질상 일신 전속권으로 소스코드 수정 제한(Integrity of the Author’s Source Code) 과 공표권과 성명표시권 그리고 라이선스적용상의 동일성 유지(License must not be specific to a product)을 유지하여야 한다[17,18]. |
C. S. Pyo, H, Y. Yong, N. S. Kim & H. C. Bang. (2013). IoT(M2M) Technology Trends and Prospects. Journal of the Korean Institute of Communication Sciences (Information and Communication), 30(8), 3-10.
J. H. Jeon, H. G. Hong, W. S. Lee & H. J. Kim. (2015). Open Source Things Internet (OSIoT) Trends and Forecasts. Journal of the Korean Institute of Communication Sciences (Information and Communication), 32 (5), 23-30.
H. S. Jang, H. J. Kim, & T. S. Son. (2015). A Study on Cyber Security Issues in Industrial IoT Environment. Journal of Information Security, 25(5), 12-17.
H. M. Lee & D. K. Shin. (2015). Open Software Platform Design for the Internet. Proceedings of the Korea Information Science Society Conference, 1492-1494.
H. K. Lee, M. H. Kim & H. C. Bang. (2014). Feature: Internet: Things Internet technology trends and development direction. Journal of Korea Institute of Information Scientists and Engineers 21-2: 14-21.
Y. G. Hong, M. K Shin & H. J. Kim. (2013). Standardization trend of internet (IoT / M2M). OSIA Standards & Technology Review, 26 (2), 8-17.
D. H. Kim, S. W. Yoon & Y. P. Lee. (2013). Security or IoT services. Journal of the Korean Institute of Communication Sciences (Information and Communication), 30(8), 53-59.
J. H. Seo, Y. S. Min & Y K. Park. (2015). Technical analysis for software protection. Journal of Information Technology, 13(1), 33-39.
S. M. You. (2015). Government Policy Direction for Software Copyright Protection. Journal of Information Technology, 13(1), 41-47.
J. S, Lee, S. K. Chang & I. H. Cho. (2014). Hardware based security for Internet of Things (IoT) security. Proceedings of the Fall Conference of the Korean Society for Internet Information, 241-242.
J. S. Choi & H. W. Kim. (2013). IoT security technology trend.
ITU Internet Reports. (2005). Internet of Things, ITU
ITU-T Y.2060, (2012). Overview of the Internet of Things.
A. Wright. (2009). Cyber security for the power grid: cyber security issues & Securing control systems, ACM CCS.
J. S. Choi & H. W. Kim. (2013). IoT security technology trend. Table 1, 2814
BILL WEINBERG, Open Source and the Internet of Things: Roles, Reach and Rationale for Deploying OSS, http://rtcmagazine.com/articles/view/105734
B. I. Kim. (2009). Open source license violations and copyright infringement. Quarterly copyright.
H. R. Reddy. (2009). Jacobsen v. Katzer: the Federal Circuit weighs in on the enforceability of free and open source software licenses. Berkeley Tech. LJ, 24, 299.
Y. C. Kim, S. C. Hwang & J. Y. Choi. (2005). Program similarity evaluation algorithm." Journal of the Internet Information Science Society. 51-64.
N. J. Park & G. J. Ahn. (2010). Privacy Protection in Smart Grid. Journal of information security, 20(3), 62-78.
H. J. Seo, D. K. Kim, J. H. Kim, J. S. Choi & H. W. Kim. (2014). Feature: Internet of Things: Security and Privacy Protection on the Internet. Journal of Information Processing, 21(2), 48-60.
S. W. Cha. (2014). Big Data Protection of the environment and privacy. IT and Law Studies, 8, 193-259.
Y. S. Son & J. H. Park. (2015). Home IoT technology status and development direction. Journal of the Korean Institute of Communication Sciences (Information and Communication), 32(4), 23-28.
S. H. Lee & Y. Y. Cho. (2015). A Study on the Strengthening of National Cyber Security in the Internet Age. Political Information Research, 18 (2), 1-30.
H. S. Chang, H. J. Kim & T. S. Son. (2015). A Study on Cyber Security Issues in Industrial IoT Environment." Journal of information security 25.5: 12-17.
http://www.ddaily.co.kr/news/article.html?no137711 Digital Daily, (2016)
Y. L. Lee & J. S. Kim. (2014). Personal Information Protection Framework in IoT Environment. Korea Contents Association 2014 Fall Conference, 277-278.
S. S. Kim. (1996). Introduction to Computer Science, Hongneung Science Publishing.: 183-216.
Oracle America, Inc. v. Google Inc., 2014 WL 1855277 (Fed. Cir. May 9, 2014).
Y. E. Kim, Y. J. Lee & W. G.2013). Program Plagiarism Checking Method by Class Structure Graph Comparison. Journal of the Korea Contents Association, 13 (11), 37-47.
C. Roy & J. Cordy. (2007). A Survey on Software Clone Detection Research, Technical Report 541, Queen's University at Kingston.
S. Narayanan & S. Simi. (2012). Source Code Plagiarism Detection and Performance Analysis Using Fingerprint Based Distance Measure Method. 2012 7th International Conference on Computer Science & Education, 1065-1068.
J. Ji, G. Woo & H. Cho. (2007). A Source Code Linearization Technique for Detecting Plagiarized Programs. ACM SIGCSE Bulletin 39(3),, 73-77.
C. Liu, C. Chen, J. Han, & P. Yu, (2006). GPLAG: Detection of Software Plagiarism by Program Dependence Graph Analysis," Proceedings of the 12th ACM SIGKDD international conference on Knowledge discovery and data mining, .872-881.
S. O. Yoon. (2013). A Study on Risk Classification of Big Data. Journal of the Korean Association of Local Information, 16(2), 93-122.
J. J. Kim. (1997). Computer General, Hong Jin Publishing Co., Ltd pp196
& S.Y. Yuk.(2003) Patentability of computer programs. Comparative Judgment 1.2:481-511.
Supreme Court precedent 1996.08.23, 95DO2785
Supreme Court precedent 2001. 05. 15, 98DO732
Seoul High Court case 1999.04.07, 98. 23616
Seoul case law support for East1998. 4.NA 13. Sentence 96KAHAP 1921 verdict
Seoul case law support for East 1997.11.28, 95GAHAP 11403
Supreme Court precedent 2002.06.28, 2001DO2900
Seoul High Court 1996.10.11, 96NA1353
Supreme Court precedent 2002.12.26, 2000DA.13757
Seoul District Court Copy 1997.01.10. 96NO7508 / Supreme Court 1997.07.22. 97DO764/Supreme Court 1997.05.30. 97DO766 /Supreme Court 1997.05.23. 97DO767 /Supreme Court 1997.06.13. 97DO768 Computer program protection law
Supreme Court precedent 1998.03.13, 97DA45259
Supreme Court precedent 2000.11.10, 98DA60590
Seoul High Court case 1993.06.18, 92NA64646 / Seoul District Court 1993.04.22, 92GAHAP31298
J. Holler, V. Tsiatsis, C. Mulligan, S. Avesand, S. Karnouskos & D. Boyle. (2014). From Machineto- machine to the Internet of Things: Introduction to a New Age of Intelligence. Academic Press.
J. E. Cohen & M. A. Lemley. (2001). Patent scope and innovation in the software industry. California Law Review, 1-57.
T. H. Goo. (2005). Technical Characteristics of Computer Programs and Patent and Copyright Protection. 13.
J. Bessen & E. Maskin. (2009). Sequential innovation, patents, and imitation. The RAND Journal of Economics, 40(4), 611-635.
S. J. Oh & H. W. Lee. (2013). Copyright Law 3rd Edition, Park Young-sa, 873
http://it.donga.com/23161/ITDONGHAS.WLee 2015.12.03.
Y. C. Kim, S. C. Hwang & J. Y. Choi. (2005). Program similarity evaluation algorithm. Journal of the Internet Information Science Society, 6(1), 51-64.
Y. E. Kim, Y. J. Lee & W. G.(2013). Program Plagiarism Checking Method by Class Structure Graph Comparison. Journal of the Korea Contents Association, 13(11), 37-47.
B. Y. Lee, J. T. Lim & J. S. Yoo. (2013). Utilization of social media analysis technique using big data. Journal of the Korea Contents Association, 13(2), 211-219.
S. H. Lee & K. W. Shin. (2018). Area-efficient design of SHA-256 hash processors for IoT security. The Journal of the Korea Information and Communications Society, 22(1), 109-116.
H. E. Moon, J. Y, Sung, H. S. Lee, K .I, Jang, K. Y. Kwak & S. T. Woo. (2018). Detection of attack group using malware and packer detection. Journal of the Korean Institute of Information Scientists and Engineers, 45(2), 106-112.
H. S. Yang. (2017). A Study on the Security Quality Evaluation Method of Smart Healthcare System. Digital fusion research, 15(11), 251-259.
Y. C. Ahn, Y. H. Shin, G. H. Lee. (2015). A Study on the countermeasure against BLE based ZEP system attack technique using the fusion of Big Data platform and monitoring system. Digital fusion research, 13(8), 331-336.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.