• 제목/요약/키워드: Game Security

검색결과 248건 처리시간 0.027초

게임산업법(안)상 게임물이용자위원회에 관한 법적 검토 연구 (A Legal Study on the Game Industry Promontion Act Bill for Establishing The Game User Committee)

  • 박세훈;견승엽
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제65차 동계학술대회논문집 30권1호
    • /
    • pp.173-174
    • /
    • 2022
  • 최근 확률형 아이템이 이용자들에게 투입 비용보다 높은 가치의 아이템을 획득할 수 있을 것이라는 막연한 기대감을 갖게 만들어, 게임 이용자의 사행성을 조장하고 과소비를 부추긴다는 우려가 제기되고 있다. 특히 복잡한 확률구조와 관련하여 허위로 표시하는 등 거짓 또는 과장 광고가 만연하여 게임 업계의 자율규제가 실효성을 잃고 게임제작업자가 허위로 확률을 고지하여 이용자들을 기만하는 사례 등이 사회적으로 문제가 되고 있다. 이에 국민의힘 하태경 의원이 일정 규모 이상 게임제작업자는 게임물이용자위원회를 두도록 하는 게임산업진흥에 관한 법률 일부개정(안)을 2021년 3월 24일 대표발의하였는데, 이 법안이 게임산업을 과도하게 규제한다는 비판이 제기되고 있는바, 해당 법안을 분석하여 입법취지에 부합하는 개선방안을 제시하고자 한다.

  • PDF

Design of Network-based Game Using the GoF Design Patterns

  • Kim Jong-Soo;Kim Tai-Suk
    • 한국멀티미디어학회논문지
    • /
    • 제9권6호
    • /
    • pp.742-749
    • /
    • 2006
  • In the network-based game where it uses the Internet infrastructure, the implementation is possible with the various methods. Such Applications are developed in the multi-tired architecture. There are many cases for the server to be separated from the hardware or the software. In this case, a lot of applications make the distributed process possible and are made as the multi-tiered architecture to develop the reusability of the existing software module. Especially, it is mostly general to separate for the case of a database server to a new tier. One of the important points of multi-tiered server side applications is security and because of this, it is difficult to share the related data about the design skill. Using design patterns, it gives help in reusing the existing written-code for the design of the game that needs a lot of money and time. Design Patterns are related to the software reuse. For the development of more efficient games, if well-defined design patterns are provided to the developers, then it would make more easy advanced game API and make possible the framework for the game development based on the API Through the analysis of the general network-based game currently servicing in the Internet, in this paper, we discuss how to implement a business logic tier using database system among the server side architectures. The main objective of this article is to show an efficient APIs(Application Programming Interfaces) design method which can be used to manage the data that must be saved to the database system among the packets that client/server have to be exchange.

  • PDF

A Legal Study on The Act Bill for Establishing The Game User Committee

  • Kyen, Seung-Yup
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권3호
    • /
    • pp.165-171
    • /
    • 2022
  • 본 연구는 게임제작업자등에게 게임물이용자위원회를 두도록 하는 게임산업진흥에 관한 법률(안)에 대한 개선방안을 제시한다. 이 법안은 행정형벌에 있어서 불명확한 용어의 사용으로 인한 죄형법정주의 위반, 게임물이용자위원회 위원의 비밀 유지의무 규정의 미비 등으로 인한 헌법상 직업선택의 자유(영업의 자유) 및 재산권을 침해, 중복 규제제도로 인한 게임산업 발전을 저해 등 많은 문제점을 가지고 있는데, 선행연구와 판례를 분석하여 세 가지 개선방안을 도출하였다. 첫째 특별한 사유의 구체적인 내용은 시행령, 시행규칙 등 하위법령으로 위임하여 정하도록 하고, 징역, 벌금을 과태료 부과로 전환을 고려하거나, 둘째 제출받은 자료에 대한 게임물이용자위원회 위원의 비밀유지의 의무 및 벌칙에서의 공무원 의제 규정을 마련하며, 셋째, 현행 게임산업법상 게임물관리위원회에서 확률형 아이템 관리를 하거나 확률형 아이템 판매 시 콘텐츠분쟁조정위원회의 분쟁 조정제도의 고지 등 현행 제도를 활용할 수 있도록 하는 방안을 제시한다.

증강현실 게임에서 연령에 따른 위험 인식 차이 연구 (A Study on the Risk Perception differences by Age on Augmented Reality Game)

  • 최지은;강주영;이환수
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권3호
    • /
    • pp.401-410
    • /
    • 2017
  • 증강현실 게임은 현실 공간에서 발생 가능한 물리적 위험성을 내포하고 있다는 점에서 기존의 게임과는 차이가 있다. 실제로 포켓몬 고 게임과 관련한 사고가 증가하고 있는 추세임에도 이러한 유형의 위험에 대한 학술적 논의는 부족한 상황이다. 따라서 본 연구에서는 증강현실 게임에서 나타나는 인지된 위험 유형에 대한 탐색과 함께 위험 인식 수준이 이용의도에 미치는 영향을 검증한다. 또한 일반적으로 게임 중독성향 및 감각추구 성향이 강하게 나타나는 청소년 그룹과 청장년층의 인식 수준 비교를 통해 연구 시사점을 도출한다. 연구 결과에 따르면 10대의 경우 경제적 위험 인식이 증가할수록 이용 의도가 감소하고 20대 이상의 경우 시간적 위험 인식이 높을수록 이용 의도가 낮아지는 것으로 나타났다. 물리적/신체적 위험의 경우 10대의 경우 이용 의도 감소에 유의미한 영향을 미치지 않는 것으로 나타났고 20대 이상의 경우 오히려 정의 관계가 있는 것으로 나타났다. 이러한 결과는 향후 증강현실 게임의 안전한 이용을 위해서 적절한 규제의 필요성을 시사한다.

안드로이드 기반 SNS 어플리케이션의 코드 변조를 통한 취약점 분석 및 보안 기법 연구 (An analysis of vulnerability and the method to secure on Android SNS applications from alteration of the code segments)

  • 이상호;주다영
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.213-221
    • /
    • 2013
  • 최근 안드로이드 OS 기반에서 SNS(Social Networking Service)를 이용한 게임 및 어플리케이션 시장이 급속도로 성장함에 따라 이에 대한 보안 위협도 증가하고 있다. 특히, 근래 카카오톡 플랫폼이 활성화됨에 따라 이를 이용한 어플리케이션이 대거 출시되고 있으나, 이에 대한 보안 대책은 전무한 실정이다. 이와 같이 늘어나는 안드로이드 OS 기반 SNS 어플리케이션의 변조를 통한 보안 위협에 대응하기 위해서는 어플리케이션 제작 단계에서의 코드 보안 기술이 필요하다. 따라서, 본 논문에서는 안드로이드 OS 기반 SNS 어플리케이션의 실제 변조를 통한 분석을 실시하고 적절한 코드 보안 기술을 제안하고자 한다.

Cyber Security Risk Evaluation of a Nuclear I&C Using BN and ET

  • Shin, Jinsoo;Son, Hanseong;Heo, Gyunyoung
    • Nuclear Engineering and Technology
    • /
    • 제49권3호
    • /
    • pp.517-524
    • /
    • 2017
  • Cyber security is an important issue in the field of nuclear engineering because nuclear facilities use digital equipment and digital systems that can lead to serious hazards in the event of an accident. Regulatory agencies worldwide have announced guidelines for cyber security related to nuclear issues, including U.S. NRC Regulatory Guide 5.71. It is important to evaluate cyber security risk in accordance with these regulatory guides. In this study, we propose a cyber security risk evaluation model for nuclear instrumentation and control systems using a Bayesian network and event trees. As it is difficult to perform penetration tests on the systems, the evaluation model can inform research on cyber threats to cyber security systems for nuclear facilities through the use of prior and posterior information and backpropagation calculations. Furthermore, we suggest a methodology for the application of analytical results from the Bayesian network model to an event tree model, which is a probabilistic safety assessment method. The proposed method will provide insight into safety and cyber security risks.

Universal Composability Notion for Functional Encryption Schemes

  • Sadikin, Rifki;Park, YoungHo;Park, KilHoum;Moon, SangJae
    • 한국산업정보학회논문지
    • /
    • 제18권3호
    • /
    • pp.17-26
    • /
    • 2013
  • We have developed an ideal functionality for security requirement of functional encryption schemes. The functionality is needed when we want to show the security of a functional encryption scheme in universal composable (UC) framework. A functionality $F_{fe}$ was developed to represent ideal respond of a functional encryption scheme against any polynomial time active attacker. We show that UC security notion of functional encryption scheme $F_{fe}$ is as strong as fully secure functional encryption in an indistinguishable game with chosen cipher text attack. The proof used a method that showing for any environment algorithm, it can not distinguish ideal world where the attacker play with ideal functionality $F_{fe}$ and real world where the attacker play a fully secure functional encryption scheme.

게임 캐릭터를 위한 폴리곤 모델 단순화 방법 (Polygonal Model Simplification Method for Game Character)

  • 이창훈;조성언;김태훈
    • 한국항행학회논문지
    • /
    • 제13권1호
    • /
    • pp.142-150
    • /
    • 2009
  • 컴퓨터 게임에서 사용하는 복잡한 3차원 캐릭터 모델을 단순한 모델로 만드는 것은 매우 중요하다. 제안 방법은 3차원 게임 캐릭터에서 특징선을 추출하여 모델을 단순화 시키는 새로운 방법에 대해 제안한다. 주어진 3차원 캐릭터 모델은 텍스처 정보를 포함하고 있다. 3차원 캐릭터 모델에서의 텍스처 및 곡률의 변동을 이용해서 2차원 맵인 모델특징맵(Model Feature Map)을 생성한다. 모델특징맵은 곡률 맵(curvature map)과 텍스처 맵(texture map)으로부터 생성되며, 본 맵을 통해 에지 추출 기법을 이용하여 특징선을 추출한다. 모델특징맵은 표준 영상처리툴을 이용해 쉽게 편집할 수 있다. 실험을 통하여 본 알고리즘의 효율성을 보여주며, 실험은 얼굴 캐릭터에 한정하지 않는다.

  • PDF

온라인 게임 환경에서 인증 및 ID 기반 키 관리프로토콜 분석 연구 (A Study on the Analysis of Authentication and ID-based key Management Protocol in Online Game Environment)

  • 이양선;박상오
    • 한국항행학회논문지
    • /
    • 제15권4호
    • /
    • pp.664-671
    • /
    • 2011
  • IT 기술의 발전과 네트워크의 비약적인 발전에 따라 온라인 게임 환경에서 유선 네트워크와 무선 네트워크의 경계가 사라지고 유 무선 통합 서비스 환경이 도래되고 있다. 그러나 유 무선 통합 서비스 환경에 적합한 보안 기술은 아직 미비한 실정이며, 유 무선 통합 환경의 특성으로 인해 유선 네트워크에서의 보안 위협뿐만 아니라 무선 네트워크에서의 보안 위협까지 고려해야 한다. 따라서 유 무선 통합 환경을 고려한 다양한 연구가 진행되어 왔으며, 그 중 유 무선 환경을 고려한 경량화된 ID 기반 인증 및 키 관리 연구가 진행되었다. 최근 Moon 등은 퍼베시브 환경에서 인증 및 ID 기반 키 관리 프로토콜을 제안하였다. 그러나, Moon 등의 방식은 ID 기반 공개키 방식을 사용하여 연산량을 줄였으나 Pairing 기법을 사용함으로써 기존 공개키 방식과 유사한 연산량을 나타내고 있다. 따라서 본 연구는 Moon 등의 방식에서의 보안 취약점을 분석한다.

코로나19 관련 사이버 공격 및 대응현황 분석 (An Analysis of Cyber Attacks and Response Cases Related to COVID-19)

  • 이용필;이동근
    • 한국IT서비스학회지
    • /
    • 제20권5호
    • /
    • pp.119-136
    • /
    • 2021
  • Since the global spread of COVID-19, social distancing and untact service implementation have spread rapidly. With the transition to a non-face-to-face environment such as telework and remote classes, cyber security threats have increased, and a lot of cyber compromises have also occurred. In this study, cyber-attacks and response cases related to COVID-19 are summarized in four aspects: cyber fraud, cyber-attacks on companies related to COVID-19 and healthcare sector, cyber-attacks on untact services such as telework, and preparation of untact services security for post-covid 19. After the outbreak of the COVID-19 pandemic, related events such as vaccination information and payment of national disaster aid continued to be used as bait for smishing and phishing. In the aspect of cyber-attacks on companies related to COVID-19 and healthcare sector, we can see that the damage was rapidly increasing as state-supported hackers attack those companies to obtain research results related to the COVID-19, and hackers chose medical institutions as targets with an efficient ransomware attack approach by changing 'spray and pray' strategy to 'big-game hunting'. Companies using untact services such as telework are experiencing cyber breaches due to insufficient security settings, non-installation of security patches, and vulnerabilities in systems constituting untact services such as VPN. In response to these cyber incidents, as a case of cyber fraud countermeasures, security notices to preventing cyber fraud damage to the public was announced, and security guidelines and ransomware countermeasures were provided to organizations related to COVID-19 and medical institutions. In addition, for companies that use and provide untact services, security vulnerability finding and system development environment security inspection service were provided by Government funding programs. We also looked at the differences in the role of the government and the target of security notices between domestic and overseas response cases. Lastly, considering the development of untact services by industry in preparation for post-COVID-19, supply chain security, cloud security, development security, and IoT security were suggested as common security reinforcement measures.