• 제목/요약/키워드: Mobile game security

검색결과 31건 처리시간 0.022초

군장병 휴대전화 사용제도 시행에 따른 개인정보 안정성 확보 방안 연구 (A Study on ways to secure personal information stability according to the implementation of the mobile phone use system for milityary personnel)

  • 황보원규;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.49-58
    • /
    • 2022
  • 군장병의 일과 후 병 휴대전화 사용을 전면 허용함에 따라 휴대전화 개통시 통신사에서 개인정보 직접 수집을 최소화 하여 군장병의 개인정보 안정성 확보가 필요한 시점이다. 국방부는 일과 후 군장병의 휴대전화 사용을 도입하기에 앞서 사이버 불법도박, 게임중독, 음란물 시청 등 일부 역기능에 대한 우려 및 보안사고 예방을 위해 휴대전화 촬영기능을 차단하는 등의 보안통제 체계를 구축해 왔다. 이동통신사는 통신대리점에 휴대전화 개통 등 개인정보 처리업무를 위탁하고 개인정보 보호조치 실태점검 등 관리감독을 수행하지만 통신대리점에서 위탁업무 목적외로 개인정보의 수집하는 행위가 발견되고 있다. 군장병이 휴대전화를 개통할 경우 개인정보 이동권을 활용하여 개인정보관리 전문기관을 신설하고 개인정보관리 전문기관에 군장병의 개인정보 전송을 요구하는 체계를 제시한다.

스마트폰 환경에서 신뢰기관을 이용한 이동 통신사 AP 접속 인증에 관한 연구 (A Study on Authentication of Mobile Agency AP Connection Using Trusted Third Party in Smart Phone Environment)

  • 이기성;민대기;전문석
    • 한국산학기술학회논문지
    • /
    • 제13권11호
    • /
    • pp.5496-5505
    • /
    • 2012
  • IT 산업이 발달하면서 활발히 연구되어 지고 있는 스마트폰의 기술과 기능들은 생활 전반에 걸쳐 많은 영향을 주고 있다. 이러한 스마트폰을 이용하여 시간과 장소에 구애받지 않고 인터넷을 이용할 수 있는 무선랜에 대한 관심이 날로 증가하고 있지만, 무선 전파의 특성으로 인해 개인적이면서 중요한 정보들이 악의적인 공격자의 스푸핑, 서비스 거부 공격, 중간자 공격에 쉽게 노출되어 보안성 요구가 더욱 증가 하고 있다. 본 논문에서는 스마트폰 환경에서 사용자가 이동 통신사 AP 접속을 통하여 무선 인터넷을 이용할 때 USIM에 있는 사용자 고유정보와 AP 정보, 통신사 정보를 사용하여 사용자 인증, AP 인증, 통신사 인증을 함으로써 스푸핑, 세션 하이재킹 및 중간자 공격에 대한 취약성을 보완하여 안전한 무선 네트워크 서비스 환경을 제공한다.

모바일 컨텐츠 인앱 결제 우회 애플리케이션에 대한 대처 방안 (Management Plan for Mobile Contents Bypassing In App Billing Application)

  • 이상호;신미예
    • 중소기업융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.21-26
    • /
    • 2015
  • 모바일 컨텐츠가 성장함에 따라 모바일 컨텐츠가 있는 애플리케이션에서 인앱 결제가 활발하다. 하지만 이용자들 중 정당하게 돈을 지불하고 이용하지 않고 결제 모듈을 속이거나 해킹하는 애플리케이션을 통해 유료 컨텐츠를 무료로 이용하고 있다. 이를 결제 우회라고 부른다. 결제 우회를 돕는 애플리케이션에는 프리덤(Freedom), 아이앱 크래커(IAP Cracker), 그리고 보로딘이라는 해커가 제시한 DNS 서버가 있다. 모바일 게임의 경우 결제 우회를 사용한 이용자들 때문에 유료 컨텐츠를 팔았음에도 매출 로그에 나온 결제 금액과 실제 수익으로 돌아오는 금액이 다르다. 결제 우회에 대응 방안으로 구매 번호 형태 확인, 공개 키 암호화, 영수증 검증 세 가지를 제안한다.

  • PDF

단일 제어 모바일 일회용 패스워드 기법 (One-Handled The Mobile One-Time Password Scheme)

  • 최종석;김호원
    • 한국통신학회논문지
    • /
    • 제37권6C호
    • /
    • pp.497-501
    • /
    • 2012
  • E-비즈니스의 발전으로 온라인 서비스가 증가하면서, 금융이나 게임업체 등에서 정적 패스워드에 대한 취약성을 보완하기 위해서 OTP(One-Time Password)를 사용하고 있다. 기존의 OTP는 전용토큰을 이용하는데, 토큰을 이용한 OTP 기술은 항상 전용토큰을 소지하여야 한다. 이러한 단점을 보완하기위해 스마트폰과 같은 모바일 기기를 이용한 모바일 OTP를 제안한다. 본 논문에서 제안하는 모바일 OTP 기법은 범용적으로 사용되고 있는 해쉬함수를 이용한 S/KEY OTP 기법의 해쉬 충돌성에 대한 문제를 해결하기 위해 Pairing 기법을 이용한 비선형적 함수를 이용하여 OTP를 생성한다. 제안한 Pairing 기반의 비선형 함수를 이용한 모바일 OTP 기법은 기존의 해쉬충돌성을 보완할 수 있으며, 금융업체 및 다양한 서비스에서 보안안전성을 강화하기 위해 폭넓게 응용될 수 있을 것이다.

부트로더와 물리적으로 독립된 저장장치를 이용한 모바일 운영체제 무결성 검증 (A Mobile OS Integrity Verification Using Bootloader & Physically Independent Storage Device)

  • 박재경;이상훈;권미영;김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.123-132
    • /
    • 2014
  • 본 논문에서는 보안의 문제가 발생 할 경우 앱보다 치명적일 수 있는 운영체제 무결성에 대한 검증 기법에 대해 연구하였다.최근 스마트폰의 보급은 급속도로 발전하고 있으며, PC와 유사한 서비스를 제공하는 단계까지 왔다. 그리고 그에 따르는 보안 위협도 PC와 유사한 부분이 많다. 최근의 모바일 네트워크 환경에서 단말기의 루트 권한 탈취 및 운영체제 위변조 등에 의한 피해가 날로 늘어나고 있는 추세이며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 필요하다. 모바일 위협에 대한 피해를 막기 위한 방법으로 운영체제의 무결성을 검사하는 방법이 사용되기도 한다. 무결성 검증 알고리즘은 운영체제 부팅 이전 레벨에서의 검증과 제어권이 운영체제로 넘어간 시점에서의 검증으로 구분될 수 있다. 무결성 검증은 앱 무결성과 운영체제 무결성으로 나뉘어 볼 수 있는데, 본 논문에서는 부트로더와 단말기 내부의 물리적으로 독립된 저장장치를 이용하여 운영체제의 무결성을 검증하는 기법을 제안하였다.

정보보호 학습을 위한 롤-플레이 기반 문제중심학습 (A Role-play base PBL(Problem-Based Learning) for Information Security Learning)

  • 이병록;지홍일;신동화;조용환;이준희
    • 한국콘텐츠학회논문지
    • /
    • 제6권3호
    • /
    • pp.85-92
    • /
    • 2006
  • 문제중심학습(Problem-Based Learning)은 학습자 중심으로 학습이 이루어지는 구성주의 모델중의 하나이다. 본 논문에서는 정보보호에 대한 중요성을 학습하기 위하여 캐릭터를 이용한 역할놀이 기반 PBL을 제안하였다. 역할놀이 기반 PBL은 학습자의 특성, 학습과제의 특성을 반영한다는 점에서 다른 PBL 모델과 차별화된다. 또한 인터넷과 모바일 디바이스를 사용하여 학습자들이 주체가 되어 학습하는 학습지원 시스템이다. 실험결과 제안 방법이 정보보호에 대한 전통적인 교사 중심의 수업 방식보다 자기 주도적 학습, 협동학습, 콘텐츠 메이킹, 몰입성에서 효율적임을 보였다.

  • PDF

BandBlock: Bandwidth allocation in blockchain-empowered UAV-based heterogeneous networks

  • Kuna Venkateswarararao;Pratik Kumar;Akash Solanki;Pravati Swain
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.945-954
    • /
    • 2022
  • The 5G mobile network is promising to handle the dynamic traffic demands of user equipment (UE). Unmanned aerial vehicles (UAVs) equipped with wireless transceivers can act as flying base stations in heterogeneous networks to ensure the quality of service of UE. However, it is challenging to efficiently allocate limited bandwidth to UE due to dynamic traffic demands and low network coverage. In this study, a blockchain-enabled bandwidth allocation framework is proposed for secure bandwidth trading. Furthermore, the proposed framework is based on the Cournot oligopoly game theoretical model to provide the optimal solution; that is, bandwidth is allocated to different UE based on the available bandwidth at UAV-assisted-based stations (UBSs) with optimal profit. The Cournot oligopoly game is performed between UBSs and cellular base stations (CBSs). Utility functions for both UBSs and CBSs are introduced on the basis of the available bandwidth, total demand of CSBs, and cost of providing cellular services. The proposed framework prevents security attacks and maximizes the utility functions of UBSs and CBSs.

Cyberbullying and a Mobile Game App? An Initial Perspective on an Alternative Solution

  • Singh, Manmeet Mahinderjit;Ng, Ping Jie;Ya, Kar Ming;Husin, Mohd Heikal;Malim, Nurul Hashimah Ahamed Hassain
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.559-572
    • /
    • 2017
  • Cyberbullying has been an emerging issue in recent years where research has revealed that users generally spend an increasing amount of time in social networks and forums to keep connected with each other. However, issue arises when cyberbullies are able to reach their victims through these social media platforms. There are different types of cyberbullying and like traditional bullying; it causes victims to feel overly selfconscious, increases their tendency to self-harm and generally affects their mental state negatively. Such situations occur due to security issues such as user anonymity and the lack of content restrictions in some social networks or web forums. In this paper, we highlight the existing solutions, which are Intrusion Prevention System and Intrusion Detection System from a number of researchers. However, even with such solutions, cyberbullying acts still occurs at an alarming rate. As such, we proposed an alternative solution that aims to prevent cyberbullying activities at a younger age, e.g., young children. The application would provide an alternative method to preventing cyberbullying activities among the younger generations in the future.

스마트폰 보안위협과 대응기술 분석 (Analysis of Threats and Countermeasures on Mobile Smartphone)

  • 전웅렬;김지연;이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.153-163
    • /
    • 2011
  • 스마트폰은 일반폰보다 진보한 성능을 지닌, PC와 유사한 기능의 모바일 단말을 의미한다. 최근 아이폰 및 안드로이드폰의 성장을 바탕으로 세계적으로 모바일 시장에서 시장 점유율이 급격히 증가하고 있는 추세이며, 국내 역시 2010년을 기점으로 스마트폰이 본격적으로 활성화 될 것으로 기대된다. 스마트폰은 휴대폰의 통화 및 메시지 기능 뿐만 아니라 강력한 컴퓨팅 성능을 바탕으로 이메일, 일정관리, 문서작업, 게임 등 다양한 서비스를 제공한다. 또, 서비스를 제공하기 위해 스마트폰은 무선네트워크를 통해 정보를 외부로 전송되기도 한다. 이를 위해 스마트폰은 다양한 정보를 집적하여 저장하고 있다. 스마트폰은 분실이 쉬운 휴대폰의 특성을 그대로 지니고 있기 때문에 분실할 경우에 대비한 내부에 저장된 정보의 보안이 매우 중요하다. 또 무선네트워크를 통해 전송되는 정보의 보안도 중요하다. 현재 스마트폰의 보안과 관련하여 다양한 분야에서 연구가 진행되고 있다. 그러나 스마트폰의 위협이 무엇인지, 대응하는 방법은 또 무엇인지 아직 명확하게 정의되지 않아 안전한 스마트폰 활용이 어렵다. 본 논문은 스마트폰의 사용환경 분석을 통해 스마트폰에 존재하는 다양한 위협들을 도출하고 대응기술을 설명한다. 본 논문의 연구결과는 향후 이어질 스마트폰의 다양한 보안기술 연구 및 스마트폰 보안기준 마련 등에 활용될 수 있을 것이다.

Digital Watermarking for Copyright Protection of 3-D CAD Design Drawing Based on Vector Data Using Digital Watermarking

  • Kwon, Ki-Ryong;Lee, Suk-Hwan;Park, Seung-Seob;Jeong, Tai-Il
    • 한국멀티미디어학회논문지
    • /
    • 제9권12호
    • /
    • pp.1596-1606
    • /
    • 2006
  • There has been more increased the development of 3D technique since many 3D contents of 3D graphic model, 3D mobile/computer game, and 3D CAD have been serviced in Web or industry fields. Therefore, the watermarking system is more required to protect the copyright for 3D contents. Currently there has been researched about the watermarking for 3D graphic model of mesh or NURBS. However, watermarking technique based on CAD design drawing leaves something to be desired yet. This paper proposed the watermarking technique for 3D CAD design drawing using Line and Arc components. After drawing out Line and Arc components from designed drawing, we embed the watermark into both the length of Line component and the radius of Arc component. Experimental results verified that the proposed algorithm satisfies the transparency about watermarked drawing and also has the robustness against several attacks by using public CAD tool.

  • PDF