Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 544
No
1

우리법상 영업비밀보호에 관한 비교론적 고찰

박준석

한국지식재산학회 산업재산권 제38호 2012.08 pp.1-54

※ 기관로그인 시 무료 이용이 가능합니다.

This article tried to capture the specific characteristics of trade secret having recently emerging importance, which were easily overlooked when prior researchers stick only to trade secret itself, by the comparative analysis with patent and other intellectual property protection, etc. Before that, the requirement of independent economic value plus utility seems meaningless repetition in the definition of trade secrets and it is inappropriate for Korean statute to nominate How To Sell as one of only two examples for trade secrets. At first when doing comparative analysis, it is essential to understand that finding an equilibrium between the two protection system, trade secret as technology information and patent is always needed because those are closely related. Then, every issue including novelty and doctrine of equivalents which could arguably be common points should be carefully compared while legislative, executive, and judicial branch shall figure out what will be the problem in which trade secret and patent are related inextricably to each other, as illustrated in this article. The technology information among trade secrets obtained at office will revert to the employee under the Invention Promotion Act though the other part among trade secrets (management information) will probably be taken out by the employer. Finally, it seems premature to establish so-called the Trade Secret Act separated from the current Unfair Competition Prevention Act and the analysis through comparison even with copyrights shed a light on a way to go for an appropriate trade secret protection system in Korea.

10,600원

2

한국 민간경비 시장의 과제와 활성화 도입방안

박준석

한국경호경비학회 한국경호경비학회지 제15호 2008.03 pp.173-198

※ 기관로그인 시 무료 이용이 가능합니다.

한국의 민간경비산업의 영역을 확대하기 위해서는 다음과 같은 방안을 제시하고자 한다. 첫째, 민간조사업법의 영역을 민간경비와 접목하여 확대해야 할 것이다. 둘째, 요인경호법, 대테러법, 대통령 경호실법에 관련하여 민간경비의 역할을 모색할 필요가 있을 것이다. 셋째, 산업보안 관련법 중 산업기술의 유출 방지 및 보호지원에 관한 법률안이 통과됨으로써 기업보안과 민간경비산업 분야의 접목을 통 한 민간경비의 다양성과 세분화, 복합화가 필요할 것이다. 넷째, 시큐리티 컨설팅 즉, 통합시스템 관리 서비스를 위해 민간경비업체의 투자와 전문분야의 양성 및 사업의 확대방안의 연구가 모색되어져야 할 것이다. 다섯째, 청원경찰법과 경비업법의 통합성에 대해서 교육과정과 목적, 의무가 큰 차이가 없으므로 정보기관의 협조를 통한 통합화를 적극적으로 추진할 필요가 있다고 사료된다. 여섯째, 민간경비 서비스에 대한 경찰 및 일반시민, 그리고 민간 경비원들 간의 의식전환이 이루어져야 한다. 일곱째, 경비협회의 역할도 중요하다고 사료된다. 마지막으로 경찰청과 경비협회의 의사소통에 관한 문제에 대해서도 정보수집, 대처능력이 권력의 힘에서만볼 것이 아니라 이제는 경찰청뿐만 아니라 국가기관, 국정원, 검찰, 경호실, 군 등의 기관들과의 상호협력방안을 모색할 필요가 있다고 생각한다.
As we took a look at above , this researcher suggest following device to extend Korea's private security industry's area. First, it is necessary to extend private investigation law's area grafting private security together. Second, it is necessary it is necessary to think of private security's role related key figure law, corresponding terror law, Presidential Security Service Guard law. Third, as a draft of a proposed law related prevention flowing out of industry techniques among industry security related law, passed , it is necessary private security's diversity, subdivision, composition through an enterprise security , and private security industry area's grafting together. Fourth, a research about private security company's investment and professional area's bringing up as well as business's extension device should be groped for the security consulting though total system management service. Fifth, there are no big difference education course and purpose, duty about a security police man law and security law's unification , so it is necessary to drive forward actively unification through government organization's cooperation. Sixth, a paradigm shift should be occured about private security service among policeman , citizen, and private security guards. Seventh, it is considered the role of security association is important. Lastly about a matter communication between the National Police Agency, and Security Association, not only look at from an authority's angle, collecting information, corresponding ability but now it is considered to grope each other cooperation device together among organizations not only the National Police Agency but also, National Organization, National Intelligence Service, the prosecution, Presidential Security Service Guard, Army etc.

6,400원

3

빅 데이터 등 새로운 데이터에 대한 지적재산권법 차원의 보호가능성

박준석

한국지식재산학회 산업재산권 제58호 2019.01 pp.77-129

※ 기관로그인 시 무료 이용이 가능합니다.

전자적 데이터가 가진 정보로서의 가치에 우리가 주목한 것은 오래 전부터이지만, 최근 새롭게 각광받고 있는 빅 데이터는 새로운 시각에서 바라볼 필요가 있다. ‘4차 산업혁명’의 핵심기술인 사물인터넷 기술로 뒷받침을 받아 빅 데이터 작성(집합)이 조만간 폭발적으로 증가할 것이고 빅 데이터 분석의 향방이 우리 일상생활에 엄청난 영향을 미치게 될 것이다. 그런 빅 데이터의 특징 내지 가치에 주목하여, 제외국은 발 빠르게 움직이고 있는데 대표적으로 유럽연합은 ‘데이터 경제’라는 모토 아래 빅 데이터 작성을 촉진하고자 물권적(배타적) 독점권을 부여할지 여부를 검토하는 이른바 ‘데이터 소유권’ 논의를 진행 중이다. 빅 데이터의 또 다른 특징은 그것이 다름 아니라 우리 일상생활에서 거의 모든 데이터를 무차별적으로 집합한 결과물이기 때문에 불가피하게 개인정보를 대거 포함하고 있다는 점이다. 그렇지만 개인정보의 생래적 보유자(개인정보주체)에 대한 기존 보호와 그런 개인정보까지 포함한 빅 데이터의 작성자(집합자)에게 새로 주어질 수 있는 권리는 그 대상이 일부 중복되더라도 충돌하지 않을 수 있다. 지적재산권법의 역사적 경험, 가령 데이터베이스를 작성한 자에게 그 데이터베이스 전체에 대해 부여되는 새로운 보호와 그 데이터베이스 개별구성부분들에 대하여 이미 주어졌던 저작권과 같은 권리보호를 서로 구별하여온 접근법과 엇비슷하게 빅 데이터 작성자에게 주어질 권리보호를 구성하면 되는 것이다. 유럽연합에서 주로 2014년경부터 본격화된 ‘데이터 경제’나 ‘데이터 소유권’ 논의의 진행추이를 살펴보면 물권적 독점권을 빅 데이터에 새로 부여하는 방식에 관해서는 대부분이 부정적 견해를 피력하고 있는 상황이다. 한편 미국의 관련 상황은 한국과 다르게 아직 불법행위로부터의 보호에 그치고 있는 개인정보 보호를 물권적 권리에 가깝게 격상하자는 논의가 비교적 활발할 뿐 개인정보가 아닌 빅 데이터 전반을 물권적 권리로 보호할 지에 관해서는 아직 활발한 논의가 관찰되지 않는다. 개인정보를 포함한 빅 데이터의 바람직한 권리보호방식을 구성하는데 있어 지적재산권 보호에서 얻어진 기존 경험을 유력하게 참고하여야 한다고 주장해온 필자의 입장에서는, 유럽연합의 위 논의가 단지 민법상의 소유권과 비교하는데 그치기보다 지적재산권 법제의 저작권·데이터베이스나 영업비밀 보호를 직접 적용하거나 응용하여 빅 데이터를 보호하는 방법을 적극 검토하기 시작했다는 점을 무척 긍정적으로 평가한다. 무형적이고 비경쟁적인 정보에 대한 보호법제라는 공통점 때문에 지적재산권 법제를 운용한 역사적 경험이 빅 데이터에 대한 새로운 권리부여를 적절히 고민하는데 아주 좋은 참고가 될 수 있다는 맥락에서, 이 글 후반부에서는 우리 지적재산권 법제를 중심으로 차례차례 가장 관련 있거나 도움이 될 만한 지적재산권 법제를 찾아보았다. 그런 과정에서 특허나 저작권에 의한 보호 혹은 저작권과 흡사한 배타적 독점권을 부여하는 데이터베이스 보호는 그런 목적에 부합하기 어렵다는 점, 영업비밀 보호법제는 빅 데이터 보유사업자가 이미 자주 원용하고 있는 방법이지만 빅 데이터를 공개하여 널리 활용되도록 촉진하겠다는 당초 목적에 반할 수 있다는 점 등을 먼저 고찰하였다. 그 다음으로, 우리 지적재산권 법제 중 부정경쟁방지법은 독점권을 적극적으로 부여하지 않고 부정한 경쟁행위로부터 소극적 보호만을 부여하고 있다는 독특한 성격을 가지고 있기 때문에 그런 방식으로 빅 데이터를 보호한다면 배타적 독점권의 도입방식이었다면 당면했을 큰 반발을 피할 수 있어 현실적 실현가능성이 높고 또한 향후 구체적 집행과정에서도 신축적으로 대응할 수 있어 부작용을 최소화할 수 있기 때문에 심지어 잘 정착되기에 따라서는 먼 장래에까지 빅 데이터 보호에 가장 유력한 법제가 될 수 있음을 밝혔다.
It has been long since paying attention to the value of electronic data as an information, but it is necessary to look at the big data, which has recently been attracting attention, from a new perspective. Big data creation(aggregation) will increase explosively in the near future with the backbone of the Internet of Things technology which is the core technology toward the ‘Fourth Industrial Revolution’ and the direction of the analysis will have a great influence on our everyday life. Paying attention to the characteristic and value of such big data, foreign countries are rapidly responding and especially the European Union, in the motto of ‘Data Economy’, is progressing its discussions about the so-called ‘data ownership’ which examines whether or not to give property(exclusive) rights to promote the more creation of big data. Another feature of big data is that it contains large amounts of personal information inevitably because it is the very indiscriminate collection of almost all the data in our daily life. However, the right to be newly granted to the creator (aggregator) of the big data which includes the personal informations and the already given protection to the inherent holder of such personal information (the data subject) may not conflict even if some of the objects overlap. It is only necessary to configure, apart from the right already given to data subject, the right to be given to big data creators in a deliberate manner similar to the historical experiences of intellectual property law, for example, the experience to differentiate the new protection as a whole database for the person who gathered the whole database from the already given protection to each individual parts of the database. In the European Union, the discussions on Data Economy or Data Ownership, which started in earnest from around 2014, tend to converge toward a roughly negative view on whether to give a new exclusive monopoly right to big data. On the other hand, the related situation of the United States has not shown any meaningful discussion on whether to protect the whole big data, not the personal information, with property right while there has been relatively vivid discussions on whether to elevate the protection for personal information, which is just against illegal activities unlike in the Korea, to the level of semi-property right. From the standpoint of the author who has argued that we should strongly refer to the already existing experiences based on intellectual property protection in constructing a most desirable right protection system for big data including personal information, It is evaluated very positively that the above discussions by the European Union was not just remaining within comparison with the ownership right in the civil law and started to sincerely consider how to directly apply or refer the rules of copyright, database and trade secret protection to new protection system for big data. In the perspective that the historical experiences of the intellectual property law regime is a very good reference to properly designing new protection to big data because the new protection is also dealing with another information which character is intangible and non-rivalrous,, in the latter part of this article, the author tried to find out one by one what would be the most related or helpful intellectual property law among the whole intellectual property laws in Korea. At first, In such finding process, this article analyzed that the protection system of patent or copyright and sui-generis database protection system is difficult to match with our purpose while trade secret protection is the very method that many big data business holders already frequently rely on, but it may be against the initial purpose of promoting big data to be widely used. Next, since the Unfair Competition Prevention Act among the whole intellectual property laws has a unique characteristic that it gives only passive protection from others’ unfair competition behaviors without positively granting exclusive rights, such type of new protection for big data can be realized more easily by circumventing the strong opposition in case of the introduction of any exclusive right and can be a most effective legal system hopefully even for a long time to minimize any side effects by flexibly responding in the course of specific enforcement in the future.

10,500원

4

발간사

강욱, 박준석

한국국가안보국민안전학회 한국국가안보국민안전학회지 제7호 2018.12 p.1

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

5

모놀리식 애플리케이션의 UML 설계 자료에 기반한 마이크로서비스 구성 방법

김대호, 박준석, 염근혁

한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.14 No.5 2018.10 pp.7-18

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

최근 마이크로서비스를 기반으로 애플리케이션 개발을 지원하는 서버리스 컴퓨팅이 각광 받고 있다. 마이크로서비 스란 독립적으로 동작 가능한 작은 규모의 서비스를 의미한다. 마이크로서비스 단위로 구성된 애플리케이션은 개별 적인 업데이트와 쉽고 빠른 배포가 가능하다는 장점이 있다. 그리고 각 서비스마다 다양한 언어와 플랫폼 등을 지원 할 수 있다는 장점이 있다. 따라서 많은 기업들이 모놀리식 구조에서 마이크로서비스 구조로 전환을 시도하고 있지 만 마이크로서비스 구성에 대한 방법 및 기준과 이에 대한 연구가 부족한 실정이다. 본 논문에서는 모놀리식 애플리 케이션의 UML 설계 자료를 분석하여 마이크로서비스 단위로 구성하는 방법을 제시한다. 구성된 마이크로서비스를 실제 서버리스 플랫폼 환경에서 구현함으로서 제시한 방법이 모놀리식 애플리케이션을 마이크로서비스 단위로 재구 성할 수 있음을 보이며 기존 관련 연구와 비교 평가를 수행한 결과를 제시한다.
Recently, serverless computing is spotlighted. Because it supports the development of application based on micro-service. Micro-service means a small-scale service that can operate independently. Applications with micro-service units have the advantage of enabling individual updates, easy and fast deployment. In addition, it has the advantage of supporting various languages and platforms for each service. Therefore many enterprise are trying to change from monolithic architecture to micro-service based architecture. However, there is a lack of research on methods and baseline for micro-service construction. In this paper, a method is proposed to construct the micro-service unit by analyzing UML design in monolithic application. It also shows the proposed approach can reconstruct monolithic application into micro-service based unit by implementing the constructed micro-services in a real serverless platform environment. In addition, the results of the comparative evaluation with the related studies are presented.

6

드론 활용 시 안전에 관한 개선방안 연구

백승민, 박준석

한국국가안보국민안전학회 한국국가안보국민안전학회지 제6호 2018.06 pp.91-108

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 4차 산업혁명의 핵심 중 하나인 드론(DRONE) 무인기를 활용하여 발생 될 수 있는 인적 물적 위험 및 사고를 조기에 인지하여 즉각 대응하기 위함과 동시에 드론 활용시의 사용법과 법률적 제재 및 문제점은 어떠한 것이 있는지 등을 알아보고 대책을 강구하는데 그 목적이 있다. 최근 드론(DRONE)을 활용한 첨단 사업기법이 전 세계의 이목을 끌었다. 우리나라에서 도 2017년 3월 우정사업본부에서는 4차 산업혁명 기반기술을 접목한 우편혁신을 추진함에 있어 인공지능(AI), 사물인터넷(IOT) 등 정보통신기술(ICT)을 도입한 물류시스템을 구축하 고 드론배송 기술을 도입하여 시범운용을 거쳐 2022년까지 상용화 한다고 하였다. 현재 드론은 미니 게임용 드론부터 전문적인 군사 정찰 임무 수행, 일기예보까지 24개 산업군과 같이 광범위한 분야에서 활용되고 있다. 하지만 ‘드론’ 활용 시 현재의 문제점으 로 ‘드론’은 ‘공역’이라는 특별한 공간을 필요로 하며 비행 금지 및 통제구역이 상존하여 ‘드론’ 비행에 제약이 많이 따른다. 또한, 허가제가 아니고 아무나 ‘드론’을 구입 할 수 있다는 문제점과 누가 사용하느냐에 따라 ‘방어적 개념’이냐 ‘공격적 개념’이냐 의 문제의 소지가 될 수 있다. 이에 본 논문은 드론의 문제점을 찾아 개선 방안을 제안하고자 한다.
This study aims to detect and respond immediately to human property risks and accidents at an early stage using drones, one of the core products of the 4th Industrial Revolution and to to find out how to use drones, to find legal sanctions, and to come up with countermeasures. Recently, high-tech business techniques using drones have attracted global attention. In Korea, in March 2017, the Post Office developed the logistics system by introducing the artificial intelligence, Internet of Things, and ICT through the introduction of the mail innovation coupled with the 4th Industrial Revolution based technology. The drones are now used in a wide range of fields, ranging from mini-game drones to professional military reconnaissance missions to weather reports. However, the current problems with drones are that they require a special space called the airspace, and flight bans and control areas are constantly in place, limiting drones’ flight performance. Depending on the problem that anyone can purchase drones rather than a licensed one, and depending on who uses them, it could also be a question of defensive or offensive concept. In response, this paper seeks to find problems with drones and suggest ways to improve them.

5,200원

7

중소기업 산업기술보호활동이 산업보안정책준수의지에 미치는 영향 - 보안인식의 매개효과를 중심으로 -

김건희, 박준석, 정성배

한국산업보안연구학회 한국산업보안연구 제8권 제1호 통권 제13호 2018.06 pp.75-111

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 중소기업의 산업기술보호활동이 산업보안정책준수의지에 미치는 영 향과 보안인식의 매개효과를 검증하기 위해 연구하였다. 먼저 중소기업의 산업기술보호활동과 산업보안정책준수의지, 보안인식에 대한 이론적 고찰을 통하여 변수들의 특징적 관계를 파악할 수 있는 이론적 근거를 마련하고 변인들의 연구단위의 구성차원을 분석하여 측정도구를 개발함으로써 후속연구의 토대를 마련하였다. 또한 중소기업에 대한 변인들의 연구가 부족한 실정이기 때문에 변인들 간 영 향관계를 검증하여 이론을 축적하고 그 논리를 확대하였으며 연구를 통하여 변 인들의 인과관계를 증명하였다. 연구를 위해 연구대상자를 중소기업에 근무하는 보안담당자 또는 대표 및 임 직원을 표본대상으로 324명에 대한 설문결과를 STATA 14.0 프로그램을 통해 분 석을 실시하였다. 본 연구의 결론은 다음과 같다. 첫째, 산업기술보호활동은 보안인식에 유의한 영향을 미치며 정(+)적인 영향을 미친 것으로 나타났다. 둘째, 보안인식은 산업보안정책준수의지에 유의한 영향을 미치며 정(+)적인 영 향을 미친 것으로 나타났다. 셋째, 산업기술보호활동은 산업보안정책준수의지에 유의한 영향을 미치며 정 (+)적인 영향을 미친 것으로 나타났다. 마지막으로, 산업기술보호활동과 산업보안정책준수의지의 관계 속에서 보안인 식은 매개하는 것으로 나타났으며 정(+)적인 영향을 미친 것으로 나타났다. 이러한 결과는 산업기술보호활동이 잘 이루어질수록 보안인식을 높여주고 산 업보안정책준수의지를 증가시키는 것으로 나타났다. 이에 중소기업에서도 보안 인식을 제고하기 위한 산업기술보호활동에 대한 교육을 강화하고 기술보호를 위 한 활동이 조직문화로 자리를 잡을 수 있도록 하는 노력과 방안이 필요하겠다.
This study is designed to verify the impact of industrial technology protection activities on the industrial security policy compliance commitment and the media-effect of security awareness. First, based on the theoretical considerations on the industrial technology protection activities, industrial security policy compliance commitment, and the security awareness, the theoretical basis was established for the analysis of the variables and the variants were prepared. In addition, as the study by the variants of small and medium businesses was insufficient, the impact relationships between the variants were verified, the theory was accumulated, the logic was expanded, and the causes of the variants were demonstrated through the studies. The STATA 14.0 program analyzed the results of a survey of 324 people among security personnel or representatives and executives and employees who worked for small and medium sized businesses on the research subjects. The conclusions of this study are as follows. First, Industrial technology protection activities are found to have a significant impact on the security awareness and have a positive impact on enforcement. Second, the security awareness is found to have a significant impact on the industrial security policy compliance commitment and has a positive impact on enforcement. Third, industrial technology protection activities have a significant impact on the industrial security policy compliance commitment and have a positive impact on the government. Finally, in the relationship between industrial technology protection activities and the industrial security policy compliance commitment, security awareness has been shown to be an intermediary and has had a positive impact on the organization. The results showed that a well-performed industrial technology protection activities increase security awareness and industrial security policy compliance commitment. So, it is necessary to strengthen education on industrial technology protection activities to enhance security awareness in small and medium sized enterprises, and to ensure that activities to protect technologies are established in the organizational culture.

8,100원

8

발간사

강욱, 박준석

한국국가안보국민안전학회 한국국가안보국민안전학회지 제6호 2018.06 p.1

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

10

하이브리드 클라우드 구축을 위한 패턴 기반 서비스 추천 기법

윤동규, 박준석, 염근혁

한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.14 No.1 2018.02 pp.40-56

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

클라우드 컴퓨팅이 IT 업계의 화두로 부상하면서 다양한 종류의 클라우드 서비스들이 등장하였다. 이에 따라 여러 종류의 클라우드 서비스를 조합하여 사용함으로써 다양한 비즈니스 요구사항을 충족시킬 수 있게 되었다. 하지만 사 용자가 직접 필요한 클라우드 서비스의 조합을 찾아 이용하기 위해서는 각 클라우드 서비스의 용도와 특성을 이해해 야 하므로 많은 지식이 요구된다. 클라우드 벤더에서 클라우드 컨설팅 서비스나 레퍼런스 아키텍처를 제공하기도 하 지만 수동적이고 벤더 의존적이라는 한계가 있다. 이에 본 논문에서는 패턴의 개념을 이용하여 사용자의 요구사항에 맞는 클라우드 서비스의 조합을 추천해 주는 기법을 제안한다. 클라우드 서비스 추천을 위한 명세 모델을 제시하며, 패턴 기반으로 클라우드 서비스 조합을 추천해 주는 4단계의 프로세스를 제시한다. 또한 클라우드 서비스의 QoS와 사용자 피드백을 이용한 서비스 추천 방법이 기존의 방법 대비 어떤 이점이 있는지 실험을 통해 증명한다. 본 논문 에서 제안하는 기법을 이용하면 사용자는 구축하고자 하는 클라우드 환경에 대한 요구사항을 입력함으로써 쉽고 빠 르게 클라우드 서비스의 조합을 추천받을 수 있으며, 특히 멀티클라우드나 하이브리드 클라우드 환경 구축에 대한 편의성을 향상시키는 데 도움이 될 것으로 기대된다.
As cloud computing has emerged as a hot topic in the IT industry, various kinds of cloud services have appeared. Therefore, many different types of cloud services can be used in combination to meet various business requirements. However, a lot of knowledge is required because users need to understand the purpose and characteristics of each cloud service in order to find and use a combination of cloud services that the user directly needs. Although cloud consulting service and reference architecture is provided from cloud vendors, there is limitation that these are passive and vendor-dependent. Thus, in this paper, we present a method to recommend combination of cloud services that fulfills user requirements based on the concept of pattern. We present a specification model for cloud service recommendation, and present a four-step process that recommends a combination of cloud services based on patterns. In addition, we demonstrate the advantage of service recommendation method using the QoS of the cloud service and the user feedback through experiments compared to the conventional method. Using the proposed method, users can easily and quickly get a combination of cloud services by inputting the requirements for the cloud environment to be constructed. In particular, it is expected to increase the efficiency of construction of a multi-cloud or hybrid cloud environment.

11

SDN 환경에서 온톨로지를 활용한 애플리케이션 네트워크의 품질 위반상황 식별 방법

황제승, 김웅수, 박준석, 염근혁

한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.13 No.6 2017.12 pp.7-20

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

클라우드 및 빅데이터의 확산, 대규모 트래픽 폭증으로 인하여 기존 네트워크는 복잡성과 관리 효율성에 많은 문제점이 발생하였다. 이 문제를 해결하기 위해 네트워크 장비의 전송 기능과 제어 기능을 분리하여 프로그래밍을 통해네트워크 장비를 제어 할 수 있는 소프트웨어 정의 네트워킹(SDN) 환경이 제시되었다. 이에 따라 SDN에 기존 레거시 장비들을 연결하는 방법, 효율적인 데이터 통신을 위한 패킷 관리 방법, 중앙 집중화된 구조에서의 컨트롤러부하를 분산하는 방법 등 SDN 컨트롤러의 성능을 향상시키기 위한 연구들이 많이 진행되고 있다. 그러나 네트워크를 이용하는 애플리케이션 품질 관점에서 SDN을 제어하는 연구는 부족한 실정이다. 즉, 네트워크 서비스 품질을만족하는 라우팅 경로 구축, 변경 등을 지원하기 위해 애플리케이션 네트워크 서비스 품질에 대한 계약을 기반으로네트워크의 요구사항을 파악하고 현재 네트워크 상태 정보를 수집하여 네트워크 서비스 품질 위반 상황을 식별하는메커니즘이 필요하다. 본 논문은 SDN 환경에서 애플리케이션의 네트워크 서비스 품질을 보장하며 원활한 서비스제공을 위해 온톨로지를 사용하여 네트워크 경로의 품질 위반상황을 판별하는 방법을 제시한다.
The advancement of cloud and big data and the considerable growth of traffic have increased the complexity and problems in the management inefficiency of existing networks. The software-defined networking (SDN) environment has been developed to solve this problem. SDN enables us to control network equipment through programming by separating the transmission and control functions of the equipment. Accordingly, several studies have been conducted to improve the performance of SDN controllers, such as the method of connecting existing legacy equipment with SDN, the packet management method for efficient data communication, and the method of distributing controller load in a centralized architecture. However, there is insufficient research on the control of SDN in terms of the quality of network-using applications. To support the establishment and change of the routing paths that meet the required network service quality, we require a mechanism to identify network requirements based on a contract for application network service quality and to collect information about the current network status and identify the violations of network service quality. This study proposes a method of identifying the quality violations of network paths through ontology to ensure the network service quality of applications and provide efficient services in an SDN environment.

12

라이선스 관련 지적재산권 이슈들 - 우리 판례의 관련 동향을 중심으로 -

박준석

한국지식재산학회 산업재산권 제54호 2017.12 pp.99-170

※ 기관로그인 시 무료 이용이 가능합니다.

지적재산권 라이선스 관련한 우리 판결들이 최근 몇 년 사이에 급증하고 있다. 이 글에서는, 그런 판례의 관련 동향을 중심으로, 라이선스에 관해서 거론되는 다양한 지적재산권 이슈들을 전체적으로 고찰해보았다. 이 글 Ⅱ장 설명과 같이, 지적재산권 라이선스와 지적재산권 물품의 판매는 구별하기가 아주 어렵다. 원래 ‘판매’에 해당할 약정임에도 소진원칙을 피하려는 지적재산권자가 ‘라이선스’처럼 최대한 법적형식을 치장하고자 집요한 노력을 기울이고 있기 때문이다. 위 구별의 기준으로 아직까지는 미국 하급심 판결인 Vernor 기준이 유력하다. 하지만, 최근 Impression 판결에서 제시된 연방대법원의 견해에 비추어 지적재산권자에게 비교적 유리하였던 Vernor 기준이 변경될 가능성이 있다고 본다. 나아가 설령 ‘판매’가 아닌 ‘라이선스’로 판별되더라도 라이선시(licensee)의 위약에 대항해 저작권 등 지적재산권침해책임까지 추궁하려면 당해 위약이 일정 요건을 충족하는 것이어야 한다. 미국 판례의 입장에 따르면 이른바 조건(condition) 위반에 해당하여야 한다. 반면 한국에서 유력설은 저작권 라이선스의 경우 위약이 저작재산권의 독점영역에서 생겨야 한다는 입장이다. 하지만, 이 견해는 위약 자체가 아니라 ‘허락 없는 이용행위’가 저작권침해책임 유무를 좌우하는 핵심임을 간과하고 있어 옳지 않다. 사견으로는 단순 계약상 책임뿐만 아니라 저작권침해책임까지 인정하려면 당해 위약이 ‘중요한’ 위약이어야 한다고 본다. 이 글 Ⅲ장에서는 지적재산권 제도 전반의 운용에 있어 라이선스가 수행하는 의미 있는 몇몇 역할들을 각각 살펴보았다. 지적재산권 법제의 부족함을 보완하는 역할, 상표불사용취소 조문 등 특정 법조문 운영과 관련해서는 라이선스를 부여함으로써 권리자가 직접 지적재산권을 활용하는 것과 동일한 법적효과를 달성할 수 있도록 해주는 역할, 이미 범해버린 침해행위를 사후에 양성화하여 계속 이용을 보장해주는 수단으로서의 역할 등 3가지 특수한 역할이 그것들이다. 나아가, Ⅳ장에서는 먼저 실무에서 이루어지는 라이선스의 내용을 유형별로 분류하였다. 그 다음 라이선스 약정에서 절대 없어서는 안 되는 핵심조항에 해당하는 권리부여조항과 로열티지급 조항 등을 살펴보았다. 특히 로열티지급 조항 관련하여서는, 최근 판례들의 동향을 중심으로, 지적재산권 활용과 무관한 매출액도 로열티 산정에 포함시키고 있어 생길 수 있는 논란, 특허무효화가 있을 경우 이미 지급한 로열티를 반환할 지를 둘러싼 논란 등을 상세히 분석하였다. 끝으로 핵심조항이 아닌 기타 조항들에 속하지만 각별한 관심을 받고 있는 이른바 부쟁(不爭) 조항 및 역분석 등 권리침해금지조항에 관해서도 역시 관련 판례를 원용하고 그 판결들의 특색을 분석하면서 고찰하였는데, 그 중 부쟁조항의 효력을 검토함에 있어서는 기존 논의와 다른 각도에서 특히 상표부정사용취소 관련 대법원 판결까지 포함시켜 그간 판례의 흐름을 진단해보았다.
The cases by Korean courts on the intellectual property license has increased rapidly over the last few years. With a wider perspective, this article analyzes the various intellectual property issues discussed about licensing, mainly on related trends of such cases. As described in chapter II, it is very difficult to distinguish between licensing of intellectual property and sales of intellectual property products. This is because the intellectual property owner who are trying to avoid the exhaustion principle even for the contract which originally corresponds to “sale” is making relentless efforts to imitate it‘s legal formality like “license” as possible as he can. The Vernor criteria provided by the United States lower court decision, is still the strong standard for such distinction. However, the Vernor criteria which is relatively favorable for intellectual property owners may be changed in view of the opinion of the US Supreme Court in the recent Impression case. furthermore, even if the agreement is determined as “license” rather than “sale”, the license violation by a licensee must fulfil certain requirements in order to make the licensee liable even for infringement of intellectual property such as copyrights. According to the case law of the United States, such requirement would be a violation of the so-called condition. Meanwhile, in Korea, the influential opinion on the above requirements is taking the position that in the case of a copyright license, the license violation must happen within the monopoly area of ​​copyright. But the opinion seemingly overlooks that not the license violation itself, but the “the use of copyright materials without authorization” is the core which decides whether or not copyright infringement responsibility should be given. In the author’s opinion, license violation should reach the level of importance to make a licensee liable for not only breach of license contract but also copyright infringement. In chapter III of this article, some meaningful roles that the license itself plays in the overall operation of the intellectual property system have respectively reviewed. Those 3 specific roles are the role of a complementing tool for any deficiency of intellectual property legislation; the role to make a right holder to achieve the same legal effect as using the intellectual property right by himself through granting a license, at least with respect to the management of specific provisions such as the cancellation for trade mark non-use and etc.; the role as a means of ensuring continued use by legalizing infringing activities which have already been done. Furthermore, the chapter of this article IV classifies at first the contents of licenses in practice. Next, this article looked at the Grant of Rights clause and the Royalty Payment clause, which are indispensable in any license agreement. In particular, regarding Royalty Payment clause, this article tracks the details of the very controversy that has been arisen from the problematic inclusion of the revenue not related to the use of intellectual property in the calculation of royalties, and of the controversy over whether or not to return the royalties already paid in the event of patent invalidation. Finally, by also referring to the relevant precedents and analyzing the specific features of the precedents, it reviews so-called No Challenge clause and No Infringement clause such as a ban on any illegitimate reverse engineering which have received special attention even though those clauses are not the indispensable in a license and moreover it try to analyze the whole trend of the related cases by Korean courts on the validity of No Challenge clause with a different approach from prior discussions especially by newly including the Korean Supreme Court’s decision related to cancellation of trademark for irregular use.

13,300원

13

발간사

강욱, 박준석

한국국가안보국민안전학회 한국국가안보국민안전학회지 제5호 2017.12 p.1

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

14

각국의 사이버테러 대응실태 분석을 통한 한국의 대응체계 구축방안

백종갑, 박준석

한국국가안보국민안전학회 한국국가안보국민안전학회지 제4호 2017.12 pp.33-74

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 선진 각국에서 현재 추진하고 있는 사이버테러 대응실태 검토 분석을 통하여 우리나라의 사이버테러 공격에 대한 보안 문제점들을 진단해보고 효과적인 대응체 계를 구축하는데 필요한 최선의 방안과 대응 전략을 제시하였다. 첫째, 국내의 사이버테러 안보에 대해 먼저 우리에게 직접적으로 위협을 주고 있는 북한 의 사이버전 위협실태를 공격사례 위주로 검토 분석해보았다. 이에 따라 북한이 국내ž외에 서 감행한 사이버테러 공격 사건과 사이버전 능력을 토대로 향후 북한이 감행할 수 있는 사이버테러 공격 수단의 진화 방향을 유형별로 구분하여 제시하였다. 둘째, 해외 각국에서 발생하고 있는 사이버테러 공격 사례를 검토함에 있어 주요기반시 설 분류 기준을 적용하여 분석하였고, 선진 각국에 추진하고 있는 사이버테러 대응체계에 대해 관련 법제 및 조직체계와 그 추진실태를 사례 위주로 검토하여 우리나라에 적용 가능 한 시사점을 도출하였다. 셋째, 국내ž외에서 발생하고 있는 사이버테러 공격에 대한 보안 리스크가 매년대폭 증가 하고 있으며, 이로 인한 개인 및 조직, 국가적 경제적 손실이 확산되고 있기 때문에 이에 대한 최소한의 피해 구제, 배상 차원에서 미국의 사이버보험 제도 및 정책을 검토하여, 우 리나라에 적용할 사이버보험 활성화 방안을 제시하였다. 넷째, 우리나라의 사이버테러 대응 법제와 조직체계, 국방 사이버테러 대응체계, 국제 협력에 대한 체계, 민ž관 거버넌스 체계 등에 대한 개선방안을 제시하였다.
In this study, we propose the best strategies and countermeasures to diagnose the security ramifications of cyber terror attacks in Korea and to establish an effective response system by analyzing the present situation of cyber terrorism in developed countries. First, we analyzed the cyber threats posed by North Korea, which directly threatens the South Korean state through cyber terrorism. In particular, we applied special focus to aforementioned instances of North Korean cyber terrorism. Based on these cyber attack cases and the cyberspace attacks that North Korea has carried out both at home and abroad, we have classified the types of North Korean cyber terror attacks into 6 individual categories. Secondly, in analyzing cases of cyber terrorism occurring in foreign countries, the analysis was applied to major infrastructure classification criteria, and related legislative system and organizational system followed by the respective subject’s national cyber terrorism response system. Implications for Korea are derived from these examples. Third, the security risks of cyber terror attacks occurring both at home and abroad continue to increase rapidly every year. We further examine the attacks from an economic standpoint, placing special emphasis on the losses from individuals, organizations, and countries in that they continue to rise while minimal damage relief and compensation schema continue to be the norm. Within the private sector, the proliferation and effectiveness of Korean cyber insurance policies are examined. Fourth, we suggested strategic improvements to contemporary cyber terrorism countermeasures, organizational systems, the Korean defense cyber terrorism response system, international counter cyber terrorism systems, and civili and administrative governance systems.

8,800원

15

발간사

강욱, 박준석

한국국가안보국민안전학회 한국국가안보국민안전학회지 제4호 2017.12 p.1

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

16

사회적 지지의 과부하가 SNS 사용중단에 미치는 영향 : 고독의 매개효과를 중심으로

박준석, 곽기영

한국경영정보학회 한국경영정보학회 학술대회 4차 산업혁명, 그 이후를 대비한다 2017.12 pp.89-96

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷의 빠른 성장과 함께 소셜네트워크서비스 (SNS)는 일상에서 중요한 역할을 수행하게 되었다. SNS 사용이 증가함에 따라 사용자는 다른 사람의 메시지 또는 요구에 응답하는 책임감을 느끼게 되 고, 결과적으로 다른 사용자에게 너무 많은 사회적 지원을 하고 있다고 느끼는 사회적 지지의 과부하 를 경험하게 된다. 본 연구에서는 사회적 지지의 과부하가 고독과 SNS 사용 중단 의도에 미치는 영 향을 검증하였다. 연구모델을 검증하기 위해서 SNS 사용자 83 명을 대상으로 데이터를 수집하였고, 구 조방정식모형 도구인 SmartPLS 를 활용하여 분석을 수행하였다. 본 연구의 결과 SNS 사용의 공동체적 동기와 사용 정도가 사회적 지지의 과부하에 영향 을 미치는 것으로 나타났으며, 사회적 지지의 과부 하가 고독과 SNS 사용 중단 의도에 영향을 유의한 갖는 것으로 나타났다. 이 연구의 발견은 SNS 사용 에서 사회적 지지의 과부하와 고독을 이해하는 데 도움을 줄 수 있을 것으로 기대되며, 또한 SNS 서 비스 제공자들에게 전략적 방향을 제시해 줄 수 있을 것이다.

4,000원

17

하이브리드 클라우드 구축을 지원하기 위한 스크립트 기반의 클라우드 결합 기법

김웅수, 박준석, 염근혁

한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.13 No.5 2017.10 pp.80-92

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

클라우드 컴퓨팅의 대중화로 다양한 유형의 클라우드 서비스가 등장하고 있으며, 퍼블릭 클라우드와 프라이빗 클라우드를 결합하여 이들의 단점을 상쇄시킨 배치 모델인 하이브리드 클라우드가 최근 각광 받고 있다. 하지만 서로 다른 클라우드의 결합에 대한 복잡성 문제와 관련 솔루션 부족에 의해 기업이나 조직의 하이브리드 클라우드 도입과클라우드 전략 확보가 늦춰지고 있는 실정이다. 이에 본 논문에서는 결합 복잡성 문제 해결을 위한 클라우드 결합기법을 제시한다. 본 논문에서 제시하는 클라우드 결합 기법은 스크립트 기반으로 클라우드 결합을 해결하며, 하이브리드 클라우드 기능을 실현하는 결합 스크립트와 이를 생성, 실행하는 프로세스, 소프트웨어 디자인 패턴을 적용한 스크립트 생성 모델로 구성되어 있다. 제시된 결합 기법을 이용하면 다양한 클라우드 서비스를 결합하여 사용자의 요구에 맞는 스크립트를 빠르게 생성할 수 있으며, 이를 통해 하이브리드 클라우드의 도입과 클라우드 전략 확보를 촉진시킬 수 있을 것으로 기대된다.
The popularity of cloud computing has led to the emergence of various types of cloud services, and the hybrid cloud, a deployment model that integrates public cloud and private cloud and offset their shortcomings, is in the spotlight recently. However, the complexity of different clouds integration and the lack of related integration solutions have delayed the adoption of hybrid cloud and cloud strategy by companies and organizations. Therefore, in this paper, we propose a cloud integration mechanism to solve the integration complexity problem. The cloud integration mechanism proposed in this paper consists of integration script that solves the cloud integration by the script based on the hybrid cloud function, a process of creating and executing it, and a script creation model applying the software design pattern. By integrating the various cloud services, we can quickly generate scripts that meet the user's needs. It is expected that the introduction of hybrid cloud and the acquisition of cloud strategy can be accelerated through this proposed integration mechanism.

 
1 2 3 4 5
페이지 저장