• 제목/요약/키워드: 상대방 보호

검색결과 64건 처리시간 0.02초

대표이사의 이사회 결의를 흠결한 거래행위와 제3자의 보호 (The Protection of Third Parties of the Transactions Made by the Representative Director without Resolution Adopted by the Board of Directors)

  • 신태섭
    • 한국콘텐츠학회논문지
    • /
    • 제22권8호
    • /
    • pp.392-402
    • /
    • 2022
  • 본 논문은 주식회사의 대표이사가 이사회 결의를 흠결하여 거래한 경우에 거래 상대방인 제3자의 보호 범위에 관한 연구이다. 대표이사가 내부적 제한이나 법률상 제한을 위반하여 이사회 결의 없이 거래행위를 한 경우에 그 법적 효력이 문제된다. 이에 대법원은 새로운 법리를 선고하였다(대법원 2021. 2. 18. 선고 2015다 45451 전원합의체 판결). 대법원은 대상판결에서 내부적 제한과 법률상 제한을 구별하지 않고 「상법」 제389조 제3항 및 제209조 제2항에 근거하여 선의의 제3자를 보호하는 한편 중과실이 있는 제3자는 악의자로 평가하여 보호 대상에서 제외하는 법리를 판시하였다. 이러한 대법원의 새로운 법리는 거래 상대방인 제3자의 보호 범위를 확장시켰다는 점, 표현대표이사 사안 등에서 중과실이 있는 제3자를 악의자와 같이 평가하면서도 경과실이 있는 제3자를 보호 대상으로 본 관련 대법원 판결과 균형을 이뤘다는 점에서 의미가 있다.

일회용 ID 기반 양자 인증 및 키 분배 프로토롤 (Quantum Authentication and Key Distribution protocol based on one-time ID)

  • 이화연;홍창호;임종인;양형진
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.73-80
    • /
    • 2005
  • 본 논문에서는 일방향 해쉬함수를 이용한 일회용 n기반 양자 키 분배 프로토콜을 제안한다. 이 프로토콜은 일회용 ID를 이용하여 지정된 사용자들이 중재자와 상대방을 인증할 수 있도록 하였으며, 인증 후 남은 GHZ 상태를 이용하여 양자키를 공유할 수 있도록 고안되었다. 인증과 키 분배 과정에 중재자의 도움이 필요하지만, 인증 이후 분배되는 키에 대한 정보를 중재자에게도 노출시키지 않는다는 점에서 기존에 제안된 프로토콜과 비교하여 키의 안전성을 높였다

확인 가능한 암호기법을 사용한 지불의 원자성 보장 방법 (Providing Payment Atomicity Using Verifiable Encryption)

  • 최형섭;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.69-80
    • /
    • 2003
  • 확인 가능한 암호화 기법(verifiable encryption)은 암호문을 해독하지 못해도 어떤 것이 암호화되어 있는지 확인할 수 있는 기법이다. 이 기법은 공정한 교환(fair exchange)에서 암호화된 물건을 먼저 상대방에게 제시하여 상대방이 그것을 받을 수 있다는 확신을 갖도록 하는데 사용된다. 그러나 지금까지의 공정한 교환은 참여자의 익명성을 고려하지 않았다. 이 논문에서는 표현문제(representation problem)를 사용하는 익명의 화폐시스템에 이러한 확인 가능한 암호화 기법을 적용하여, 지불의 원자성을 제공하는 방법을 제안한다. 이 방법은 기존의 방법과는 달리 분쟁을 해결할 때 신뢰기관이 은행으로부터 상점의 입금여부를 확인할 필요가 없어서 효율적이다. 또한 상점의 입금시한이 없으며, 고객과 상점 모두 시간적인 제약 없이 분쟁해결을 요청할 수 있는 유연한 방식이다. 반면에 지불과정에서 확인 가능한 암호화를 적용하기 위한 증명이 요구되므로 추가비용이 들어간다. 새 시스템의 안전성과 기존의 원자성 보장 방법과의 비교분석도 논의한다.

자기확장 모니터링 기반의 침입자동대응 시스템 (Automatic Intrusion Response System based on a Self-Extension Monitoring)

  • 장희진;김상욱
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권4호
    • /
    • pp.489-497
    • /
    • 2001
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 하기 위해 정보보호시스템이 인간의 개입없이 자동적으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 자기확장 모니터링 기법과 이를 기반으로 설계된 침입자동대응 모델을 제시한다. 또한 제안된 모델에 의해 설계, 구현된 침입자동대응 시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 자기보호 기능을 가진 모니터링과 복제를 이용한 자기확장 모니터링은 모니터링 정보수집과 침입자 추적에 대한 공간적인 제약을 최소화하여 침입탐지와 침입자 추적의 정확도를 높인다.

  • PDF

상호 안전성 대응 차체 전방 구조에 관한 연구 (A Study on Vehicle Frontal Structure for Crash Compatibility)

  • 신장호;김윤창;김혜연
    • 자동차안전학회지
    • /
    • 제3권2호
    • /
    • pp.11-16
    • /
    • 2011
  • In recent years, rapid-increasing market share of compact cars and SUVs has brought for both consumer and automaker to pay more attention on crash compatibility between the compact passenger vehicles and the light trucks (i.e., Pickups and SUVs). Vehicle compatibility regarding both self and partner protection in frontal crash of different class vehicles is one of hot issues in vehicle safety. Furthermore, it is expected that the amendment of UNECE-Regulation 94 to implement compatibility issues in couple of coming years. In this study, conceptual design of compatibility compliant frontal vehicle structure which subjects to improve? the distribution of frontal crash loading and structural engagement between vehicles is introduced. The effects of proposed vehicle structure on both possible candidates (i.e. FWRB, FWDB and PDB) for a compatibility evaluation test procedure and car-to-car crash are also investigated.

수정된 ID 기본 암호시스템을 이응 1대 N그룹통신에 적합한 키 분배방법 (A Key Distribution Scheme for 1 TO N Group Communication Using Modified ID-Based System)

  • 임웅택;김화수
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1991년도 학술발표논문집
    • /
    • pp.239-248
    • /
    • 1991
  • ID 기본 암호시스템은 1984년 Shamir에 의해 제안되어 기존의 암호시스템이 가지고 있는 공개키 관리에 대한 문제점을 해결하였다. ID기본 암호시스템은 두 사용자간 암호통신에 적합하지만 이를 1 대 N 그룹통신에 적용할 경우 N개의 각 사용자에 대한 대화키(Session Key)를 생성하여 N번의 암호화로 각 사용자와 암호통신을 해야 하는 문제점이 대두되므로, 본 논문은 지금까지 발표된 ID기본 암호시스템을 바탕으로 1 대 N 그룹통신에 적합하도록 수정된 ID 기본 암호시스템을 제안한다. 제안된 ID 기본 암호시스템은 암호통신을 하고자하는 사용자가 임의의 사용자 그룹을 선정하여 각 사용자와 핸드쉐이크 과정을 통하여 상호 인증을 실시하며, 핸드쉐이크 과정에서 전달된 각 사용자의 비밀키가 포함된 자료를 이용 그룹 공통의 대화키를 생성한다. 제안된 ID 기본 암호방식의 특징은 (i)암호통신을 위한 사용자 그룹은 둘 이상 임의로 선정 가능하고, (ii)상대방 인증을 위해 별도의 해쉬 함수를 사용하지 않으며, (iii)그룹은 하나의 공통 대화키를 사용한다는 점이다.

  • PDF

공개키 기반 구조의 암호 통신을 위한 키 복구 프로토콜 (A Key Recovery Protocol for Cryptographic Communication on Public Key Infrastructure)

  • 전은아;유형준;이강수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.294-296
    • /
    • 1999
  • 인터넷의 사용 증가와 더불어 보안의 중요성이 증가되면서, 인터넷을 통한 전자상거래에서의 안전성 및 신뢰성 확보를 위한 기술의 필요성이 커지게 되었다. 두 사용자간의 안전한 문서의 전송과 상호 인증을 보장은 국가 기관이나 산업계, 또는 개인이 인터넷을 이용한 안전한 통신을 가능하게 한다. 정보보호 기술의 중요 요소로 부각되고 있는 공개키 기반 구조(PKI: Public Key Infrastructure)는 인증(authentication), 기밀성(confidentiality), 무결성((integrity), 부인봉쇄(non-repudiation)등의 보안의 기본요소를 제공하고 있다. 공개키 기반 구조에서의 공개키/개인키쌍은 상대방에 대한 신뢰와 자신의 정보 보호를 위한 사용되는 도구이며, 이 키를 잃어 버릴 경우 암호 및 인증 서비스를 제공받을 수 없게 된다. 이를 위한 대비책으로 키 복구 기술(key recovery agent)이 필요하게 되었다. 우리는 본 연구를 통해서 키 복구 기술을 적용한 키 복구 시스템을 개발하였으며, 이를 통해서 키 복구 시스템의 프로토콜을 제안하고 검증하였다.

  • PDF

공개키인증 기반구조로서의 X.509에 대한 연구 (Study of X.509 as infrastructure of a public key certification)

  • 김상균;백종현;이강석;이석준
    • 정보보호학회지
    • /
    • 제8권3호
    • /
    • pp.33-46
    • /
    • 1998
  • 인터넷을 통한 거대한 새로운 가상 세계가 구축되고 있으며, 우리는 이러한 가상세계의 새로운 이주민으로서 살아갈 준비를 하고 있다. 대부분의 사람들이 예측하고 있듯이 앞으로 펼쳐질 가상세계는 거래되는 대부분의 데이터가 디지털화되어 전송되고, 또한 디지털화되어 저장될 것이다. 이러한 세계에서 기본적으로 요구되는 것이 각 데이터의 신뢰성돠 서로 모르는 상대방간에 신뢰이며, 이러한 신뢰성을 위한 새로운 기구나 도구 또는 제도적 정책들이 요구되고 있다. 이러한 현안들 속에서 본고에서는 상호 인증과 접근제한을 위한 기본 요소로서 공개키 기반구조의 핵심을 이루는 X.509의 구조에 대해서 살펴보고자 한다. 또한 모든 버전의 X.509의 일반적 장점과 단점에 대해서 논하고자 한다. 그리고, 실패한 PEM과 계획중인 X.509기반의 PKI 표준에 대해 살펴보고자 한다.

  • PDF

IPsec의 키 교환 방식에 대한 안전성 분석 (Analysis of the IPsec Internet Key Exchange (IKE) Protocol)

  • 주한규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.33-46
    • /
    • 2000
  • IPsec은 인터넷으로 연결된 컴퓨터 사이의 통신을 보호하기 위한 프로토콜로서 많은 가상 사설망 (VPN, Virtual Private Network)은 IPsec 프로토콜을 사용한다. IKE 프로토콜은 1Psec에서 키 교환을 위해 사용하는 프로토콜이다. 정형화된 분석 방법이 컴퓨터 공학 분야에서 많이 사용되고 있으며, 정형화된 분석 방법을 통하여 시스템의 안전성을 높일 수 있다. 본 연구에서는 IPsec의 키 교환 방식인 IKE 프로토콜을 정형화된 방법으로 분석하여 그 안전성을 파악하였다. 분석 결과에 의하면 전자 서명을 통하여 인증을 수행하는 IKE와 공유키를 이용하여 인증을 수행하는 IKE는 안전하게 키 교환을 할 수 있다. 그러나 공개키를 사용하여 인증하는 경우와 변경된 공개키를 사용하여 인증하는 경우에는 상대방의 공개키에 대한 확신이 필요하며 인증서를 사용함이 안전하다.

무선 센서 네트워크 환경에서 확장성 있는 브로트캐스트 인증을 제공하기 위한 초기화 프로토콜 (The Bootstrapping Scheme Providing Scalable Broadcast Authentication in Wireless Sensor Networks)

  • 김준완;김용호;이동훈
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.595-598
    • /
    • 2006
  • 무선 센서네트워크에서의 브로드캐스트 인증은 중요한 문제이다. 이를 위해 ${\mu}-TESLA$와 이를 개선한 멀티레벨 ${\mu}-TESLA$ 방법 등이 제안되었다. 이들 모두는 인증을 성공적으로 수행하기 위해 브로드캐스트 메시지를 보내고자 하는 당사자의 해시체인 commitment를 인증 받으려는 상대방에게 안전하게 전달해야만 했다. 하지만, 센서들이 랜덤하게 배치될 경우 각 노드는 인증을 위해 전체 노드 수만큼의 commitment를 저장해야만 하는 문제점을 지니고 있다. 이를 해결하기 위해 Chen 등은 브로드 캐스트 인증에 사용되는 해시 체인 commitment를 안전하고 효율적인 방법으로 전달하는 방안을 제안하였다. 그러나 불행이도 이들의 방법은 노드 추가가 원천적으로 불가능하고, 초기화 과정에서 부득이하게 참여하지 못한 노드를 구제할 방법이 전혀 없어 큰 비용 낭비를 초래한다. 뿐만 아니라 베이스 스테이션이 비밀 값을 재사용 할 경우 안전성에도 큰 문제가 발생한다. 제안하는 스킴은 멀티 세션을 적용하고 비밀 값에 대한 해시 체인을 구성하여 앞서 열거된 모든 문제점을 해결함으로써 안전하고 효율적인 commitment 전달 방법을 제시한다. 아울러 주고받는 메시지에 대한 무결성 검증을 제공한다.

  • PDF