home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / news / announce / conferen / 1361 < prev    next >
Encoding:
Text File  |  1992-12-22  |  7.0 KB  |  181 lines

  1. Newsgroups: news.announce.conferences
  2. Path: sparky!uunet!tekbspa!denny
  3. From: kahin@hulaw1.harvard.edu ()
  4. Subject: Technological Strategies for Protecting Intellectual Property....
  5. Message-ID: <BzMysB.I3J@tss.com>
  6. Sender: denny@tss.com (Denny Page)
  7. Organization: Harvard University Science Center
  8. Date: Tue, 22 Dec 1992 01:00:11 GMT
  9. Approved: denny@tss.com
  10. Expires: Sat, 3 Apr 1993 08:00:00 GMT
  11. Lines: 168
  12.  
  13.  
  14.        Final Call for Papers and Notice of Schedule Change
  15.  
  16.  
  17.  "Technological Strategies for Protecting Intellectual Property
  18.             in the Networked Multimedia Environment"
  19.  
  20.  
  21.               John F. Kennedy School of Government
  22.                      79 John F. Kennedy St.
  23.             Cambridge, Massachusetts, April 2-3, 1993
  24.  
  25.  [note: this workshop was originally scheduled for February 3-5]
  26.  
  27.  
  28.                           sponsored by:
  29.  
  30.                Coalition for Networked Information
  31.  
  32.                Information Infrastructure Project
  33.           Science, Technology and Public Policy Program
  34.     John F. Kennedy School of Government, Harvard University
  35.  
  36.                Interactive Multimedia Association
  37.  
  38.          Program on Digital Open High-Resolution Systems
  39.     Center for Technology, Policy and Industrial Development
  40.               Massachusetts Institute of Technology
  41.  
  42.  
  43. This workshop will:
  44.  
  45. *  map the territory between security issues and the need for
  46. practical, user-friendly systems for marketing information
  47. resources and services;
  48.  
  49. *  survey the technological landscape, evaluate the potential
  50. benefits and risks of different mechanisms, define a research
  51. agenda, and frame related implementation and policy issues;
  52.  
  53. *  consider how and where within the overall infrastructure
  54. different technologies are best implemented; and
  55.  
  56. *  present and analyze models for explaining protection systems
  57. and strategies.
  58.  
  59.  
  60. Papers are invited on the foregoing issues and on the
  61. capabilities and relationship of the following technologies and
  62. strategies:
  63.  
  64.      -- billing servers
  65.      -- type of service identifiers, header descriptors, and
  66.           other forms of labeling and tagging
  67.      -- fingerprinting
  68.      -- digital signatures
  69.      -- contracting mechanisms and EDI licensing of intellectual
  70.           property
  71.      -- copy protection and serial copy management
  72.      -- authentication servers and site licensing
  73.      -- software envelopes
  74.      -- encryption
  75.      -- display-only systems
  76.      -- concurrent use limitations
  77.      -- structured charging
  78.      -- technology assessment and risk analysis
  79.  
  80. The workshop will be held at Harvard on April 2-3, 1993.
  81. Participation at the two-day event is limited, but the
  82. proceedings will be published.
  83.  
  84. Abstracts for proposed papers should be submitted by January 18,
  85. 1993, to:
  86.  
  87. Thomas Lee
  88. DOHRS/CTPID
  89. MIT
  90. E40-218
  91. Cambridge, MA 02139
  92. tlee@farnsworth.mit.edu
  93. 617-253-6828
  94. Fax: 617-253-7326 or 617-253-7140
  95. ________________________________________________________________
  96.  
  97. Background:
  98.  
  99. The global Internet offers the beginning of a networked,
  100. multifunctional, multimedia environment for both resource-sharing
  101. and marketing information products and services.  Although
  102. underlying technologies may change, the applications and
  103. practices developed now are shaping the universal broadband
  104. infrastructure of the future.
  105.  
  106. However, concern for copyright protection remains a major
  107. impediment to private investment in information resources and
  108. services.  Owners of information resources are fearful of
  109. releasing proprietary information to an environment which appears
  110. lacking in security and has no accepted means of accounting for
  111. use and copying.  Complex network-accessible library systems may
  112. be designed and developed for disseminating nonproprietary
  113. information, but until there are safeguards for proprietary
  114. information, the utility of such systems will be limited.
  115.  
  116. Mindful of this problem, Congress directed that the National
  117. Research and Education Network (the follow-on to the federally
  118. funded portion of the Internet) --
  119.  
  120.      (1) be developed and deployed with the computer,
  121.      telecommunications, and information industries....
  122.  
  123.      (5) be designed and operated so as to ensure the
  124.      continued application of laws that provide network and
  125.      information resources security measures, including
  126.      those that protect copyright and other intellectual
  127.      property rights....
  128.  
  129.      (6) have accounting mechanisms which allow users or
  130.      groups of users to be charged for their usage of
  131.      copyrighted materials available over the Network....
  132.      [15 USC 5512(c)]
  133.  
  134. The Act also requires the Director of the Office of Science and
  135. Technology Policy to report to Congress by the anniversary of the
  136. Act (i.e., December 9, 1992) on "how to protect the copyrights of
  137. material distributed over the Network...." [15 USC 5512(g)(5)]
  138.  
  139. However, federal agencies have yet to address these issues in
  140. depth.  Many believe that the protection of intellectual property
  141. on the NREN as on any network is a private sector problem which
  142. needs to be addressed at an applications level, not within the
  143. design of the network.  Indeed, these intellectual property
  144. problems are not new; to a large extent, they represent
  145. traditional copyright problems which have been exacerbated by
  146. electronic technology, digitization of information, personal
  147. computers, and less advanced forms of networking.  But pervasive,
  148. high-bandwidth, interconnected wide-area networks present the
  149. worst case imaginable.
  150.  
  151. There is tension between the goals of protection, on the one
  152. hand, and interoperation and usability, on the other, that has
  153. defeated technological solutions in the past.  The hardware lock
  154. proposed by ADAPSO failed to gain industry acceptance, and
  155. software copy protection has been abandoned except in certain
  156. high-value niche markets.  The microcomputer software industry
  157. has come to rely on the threat of lawsuits in the vulnerable
  158. corporate environment as the primary means of copyright
  159. enforcement.  However, the Copyright Act has just been amended to
  160. mandate a hardware-secured environment incorporating serial copy
  161. management for the next generation of home audio technology.
  162.  
  163. In the emerging environment, the conventional distinction between
  164. products and services breaks down.  Products are networked, and
  165. network-accessible services are linked to products.  Rights must
  166. be acquired to cover all forms of delivery, because multiple
  167. delivery paths are possible and it is difficult to predict what
  168. technologies will prevail or how markets will be structured.  On
  169. the other hand, the control and security offered by different
  170. technologies may also determine the choice of distribution paths.
  171. For these reasons, the workshop will look at the networked
  172. multimedia environment as a whole, from mass-market products to
  173. specialized network-based services.
  174. ______________________________________________________________
  175.  
  176. Note:  This is a small workshop designed to maximize exchange
  177. among invited presenters and discussants.  A few seats are open to
  178. the public on a fee basis (with a discount to members of sponsor
  179. organizations).  Please contact the Interactive Multimedia
  180. Association for information at 410-626-1380.
  181.