• 제목/요약/키워드: 소유권 이전

Search Result 58, Processing Time 0.029 seconds

Vulnerability Analysis of Ownership-transfer Protocol in RFID Systems (RFID 시스템에서의 소유권 이전 프로토콜의 취약성 분석)

  • Kim, Dong-Cheol;Chun, Ji-Young;Choi, Eun-Young;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.121-124
    • /
    • 2008
  • 최근 사물에 태그를 부착하여 사물의 정보를 확인하고 주변의 상황을 감지하는 RFID(Radio Frequency Identification)시스템이 등장하여 유비쿼터스 사회의 기반 기술 중 하나로 주목받고 있다. 하지만 현재 RFID 관련 산업들은 개인 프라이버시 침해 문제로 실생활 적용에 많은 어려움을 겪고 있다. 이에 정부 및 여러 연구기관에서는 RFID 시스템에서의 개인 프라이버시를 보호하기 위한 연구가 활발하게 진행 중이다. 하지만 이러한 연구들은 태그와 리더사이 무선공간에서의 도청 등을 통한 정보유출 및 위치추적 등의 문제를 다루고는 있지만, 소유권 이전 발생 시 프라이버시를 보호하는 문제는 다루지 않고 있다. 태그가 부착된 사물들 중에는 개인소유의 물품들이 존재하며, 이 사물들은 한 사람에게 평생 소유될 수도 있지만, 다른 사람에게 소유권을 이전해야 하는 경우가 발생한다. 하지만 현재 RFID 시스템에서는 이에 대한 기술 및 연구가 부족하다. 따라서 본 논문에서는 RFID 시스템에서의 소유권이전 문제에 대한 중요성을 기술하고 현재까지 제안된 RFID 시스템에서의 안전하게 소유권을 이전 할 수 있는 기법들을 알아본다. 그리고 제안된 기법들의 취약성을 분석하여 앞으로의 연구방향을 제시한다.

  • PDF

RFID Tag Ownership Transfer Protocol Using Lightweight Computing Operators (간단한 연산을 사용한 RFID 태그 소유권 이전 프로토콜)

  • Lee, Jae-Dong
    • Journal of Korea Multimedia Society
    • /
    • v.16 no.12
    • /
    • pp.1413-1426
    • /
    • 2013
  • RFID thecnology has been widely adopted by industries for supply chain management. When a product item is manufactured RFID tag is attached to the product item and supply chain management among factories, distributors, retailers and customers needs to handle ownership transfer for the product item carefully. With RFID technology, the secure and efficient ownership transfer protocol is an important issue for the identification of product items and the overall system efficiency on supply chain. Many ownership transfer protocols have been proposed now. They have security problems and use complex operations such as encryption operation and hash function. Lo et al. proposed a protocol using lightweight operations such as shift, addition, XOR, and random number generation[1]. However, this protocol has a security problem in which the secret key between the tag and the new owner is disclosed to the attackers, and it is also weak against the Fraud attack[2]. In this paper, we propose a new ownership transfer protocol using lightweight operations such as shift, addition, and random number generation. This protocol is the modified version of Lo et al.'s protocol and is secure against the security attacks.

RFID Tag Ownership Relocation Protocol Based on Trusted Third Party (신뢰받는 제3자 기반의 RFID 태그 소유권 이전 프로토콜)

  • Kim, Young-Sik
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.3
    • /
    • pp.568-574
    • /
    • 2015
  • Recently RFID not only is widely utilized in various fields such as inventory management, merchandize logistics, etc., but also, has evolved as an important component of the Internet of Things (IoT). According to increasing the utilization field of RIFD, studies for security and privacy for RFID system have been made diverse. Among them, the ownership transfer protocols for RFID tags have also been proposed in connection with the purchase of products embedded with RFID tag. Recently, Kapoor and Piramuthu proposed a RFID ownership transfer protocol to solve the problems of security weakness of the previous RFID ownership transfer protocols. In this paper, we show that Kapoor-Piramuthu's protocol also has security problems and provide a new protocol to resolve them. Security analysis of newly proposed protocol shows the security concerns are resolved.

"소유권이전등기무효"에 관한 농업인 법률구조사례

  • Korea Duck Association
    • Monthly Duck's Village
    • /
    • s.60
    • /
    • pp.88-92
    • /
    • 2008
  • 내가 대금을 지불하고 어렵게 장만한 땅. 그러나 등기부등본상에 내가 아닌 엉뚱한 사람이 주인으로 등재돼 있다면 어떤 심정일까? 더구나 그는 이런 점을 악용해 제3자에게 땅을 파는 등 재산권 행사를 강행할 때 어떻게 대응해야 할까? 이렇게 억울한 일을 당했다면 법원에 소유권보존등기의 말소등기 청구를 통해 땅을 되찾을 수 있다. 하지만 문제의 땅이 실제 내 것이라는 것을 입증하기 위해선 매매계약서 등 증거서류를 챙기는 것이 필수적이다.

  • PDF