KR20240041662A - Method and apparatus for providing digital financial security service - Google Patents

Method and apparatus for providing digital financial security service Download PDF

Info

Publication number
KR20240041662A
KR20240041662A KR1020220120979A KR20220120979A KR20240041662A KR 20240041662 A KR20240041662 A KR 20240041662A KR 1020220120979 A KR1020220120979 A KR 1020220120979A KR 20220120979 A KR20220120979 A KR 20220120979A KR 20240041662 A KR20240041662 A KR 20240041662A
Authority
KR
South Korea
Prior art keywords
router
address
user terminal
information
iot device
Prior art date
Application number
KR1020220120979A
Other languages
Korean (ko)
Inventor
김배원
김대현
신재호
여영석
박태순
Original Assignee
주식회사 하나은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 하나은행 filed Critical 주식회사 하나은행
Priority to KR1020220120979A priority Critical patent/KR20240041662A/en
Publication of KR20240041662A publication Critical patent/KR20240041662A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/182Level alarms, e.g. alarms responsive to variables exceeding a threshold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

적어도 하나의 프로세서에 의해 동작하는 디지털 금융 보안 서버의 동작 방법으로서, 금융 어플리케이션 서버로부터 사용자 단말에서 실행된 금융 어플리케이션의 접속 정보를 확인하는 단계, 상기 사용자 단말에 연결된 공유기의 IP 주소를 상기 접속 정보로부터 확인하는 단계, 상기 공유기의 IP 주소가 악성 IP 주소인지 판단하고, 판단에 따른 공유기 안전 상태 진단 정보를 생성하는 단계, 그리고 상기 공유기 안전 상태 진단 정보를 상기 사용자 단말에게 전송하는 단계를 포함한다. A method of operating a digital financial security server operated by at least one processor, comprising: checking connection information of a financial application executed on a user terminal from a financial application server; obtaining the IP address of a router connected to the user terminal from the connection information; It includes the steps of confirming, determining whether the IP address of the router is a malicious IP address, generating router safety status diagnosis information according to the determination, and transmitting the router safety status diagnosis information to the user terminal.

Description

디지털 금융 보안 서비스 방법 및 그 장치{METHOD AND APPARATUS FOR PROVIDING DIGITAL FINANCIAL SECURITY SERVICE} Digital financial security service method and device {METHOD AND APPARATUS FOR PROVIDING DIGITAL FINANCIAL SECURITY SERVICE}

본 발명은 디지털 금융 보안 서비스 방법 및 그 장치에 관한 것이다. The present invention relates to a digital financial security service method and device.

디지털 전환 등에 따라 디지털 서비스가 보다 다양하고, 복잡해지면서 구성 요소 경계가 모호해지고, 새롭게 발생하는 사이버 보안 위협이 증가되고 있다. 구성 요소는 사용자, 디바이스, 어플리케이션, 네트워크, 서버를 포함하고, 정보 탈취, 인증 우회, 전송 위ㆍ변조, 악성 앱, 중간자 공격, 부정 거래 등과 같은 디지털 보안 주요 위협 사항 등이 존재한다. As digital services become more diverse and complex due to digital transformation, the boundaries between components are becoming blurred, and new cyber security threats are increasing. Components include users, devices, applications, networks, and servers, and major digital security threats such as information theft, authentication bypass, transmission forgery/falsification, malicious apps, man-in-the-middle attacks, and illegal transactions exist.

모바일 뱅킹 거래가 활성화되면, 모바일 뱅킹 거래를 시도하는 단말의 네트워크 환경의 보안 위협이 중요한 문제로 대두되고 있다. When mobile banking transactions are activated, security threats in the network environment of terminals attempting mobile banking transactions are emerging as an important issue.

단말은 보통 비용 부담이 없는 와이파이를 사용하는데, 간혹, 비밀번호와 같은 개인 정보의 해킹이 발생할 수 있다. 이에, 이러한 해킹 문제를 방어할 수 있는 방안이 필요하다. Terminals usually use free Wi-Fi, but sometimes personal information such as passwords can be hacked. Accordingly, a method to prevent such hacking problems is needed.

본 발명이 이루고자 하는 한 기술적 과제는 사용자 단말이 금융 어플리케이션을 통해 금융 어플리케이션 서버에 접속하는 경우, 금융 어플리케이션 서버가 사용자 단말에 연결된 공유기의 안전 상태를 진단하고, 사용자 단말이 해킹에 노출되어 있는지 여부를 진단하며, 사용자 단말의 로그인 정보로 이용한 접속 시도 내역을 제공하는 디지털 금융 보안 서비스 방법 및 그 장치를 제공하는 것이다. One technical problem that the present invention seeks to achieve is that when a user terminal connects to a financial application server through a financial application, the financial application server diagnoses the safety status of the router connected to the user terminal and determines whether the user terminal is exposed to hacking. To provide a digital financial security service method and device that diagnoses and provides connection attempt details using login information of a user terminal.

본 발명의 한 실시예에 따른 방법은 적어도 하나의 프로세서에 의해 동작하는 디지털 금융 보안 서버의 동작 방법으로서, 금융 어플리케이션 서버로부터 사용자 단말에서 실행된 금융 어플리케이션의 접속 정보를 확인하는 단계, 상기 사용자 단말에 연결된 공유기의 IP 주소를 상기 접속 정보로부터 확인하는 단계, 상기 공유기의 IP 주소가 악성 IP 주소인지 판단하고, 판단에 따른 공유기 안전 상태 진단 정보를 생성하는 단계, 그리고 상기 공유기 안전 상태 진단 정보를 상기 사용자 단말에게 전송하는 단계를 포함한다. A method according to an embodiment of the present invention is a method of operating a digital financial security server operated by at least one processor, comprising the steps of checking access information of a financial application executed on a user terminal from a financial application server, and sending the user terminal to the user terminal. Confirming the IP address of the connected router from the connection information, determining whether the IP address of the router is a malicious IP address, generating router safety status diagnosis information according to the determination, and providing the router safety status diagnosis information to the user. It includes the step of transmitting to the terminal.

상기 생성하는 단계는, 상기 공유기의 IP 주소가 블랙리스트에 등록된 악성 IP 주소인지 판단하는 단계, 그리고 상기 악성 IP 주소로 판단되면, 공유기 상태 점검 알림을 포함하는 상기 안전 상태 진단 정보를 생성하는 단계를 포함할 수 있다. The generating step includes determining whether the IP address of the router is a malicious IP address registered in a blacklist, and if it is determined to be a malicious IP address, generating the safety status diagnosis information including a router status check notification. may include.

상기 판단하는 단계 이후, 상기 악성 IP 주소가 아니라면, 상기 공유기의 IP 주소로부터 공유기의 위치 정보를 확인하는 단계, 그리고 상기 공유기의 위치 정보를 상기 사용자 단말의 위치 정보와 비교하여 불일치하면, 공유기 상태 점검 알림을 포함하는 상기 안전 상태 진단 정보를 생성하는 단계를 더 포함할 수 있다. After the determining step, if the IP address is not malicious, checking the location information of the router from the IP address of the router, and comparing the location information of the router with the location information of the user terminal and checking the status of the router if there is a discrepancy. The method may further include generating the safety status diagnosis information including a notification.

상기 공유기는, 와이파이(WiFi) AP(Access Point)를 포함할 수 있다. The router may include a WiFi (WiFi) AP (Access Point).

상기 확인하는 단계 이후, 상기 금융 어플리케이션 서버로부터 상기 사용자 단말의 IoT 기기 연결 정보를 수신하는 단계, 상기 IoT 기기의 IP 주소가 악성 IP 주소인지 또는 상기 IoT 기기의 IP 주소로 확인한 위치 정보가 상기 사용자 단말의 위치 정보와 일치하는지 여부 중 적어도 하나를 판단하는 단계, 상기 악성 IP 주소로 판단되거나 또는 위치 정보의 불일치로 판단되면, IoT기기 상태 점검 알림을 포함하는 IoT 기기 안전 상태 진단 정보를 생성하는 단계, 그리고 상기 IoT 기기 안전 상태 진단 정보를 상기 사용자 단말에게 전송하는 단계를 더 포함할 수 있다. After the confirming step, receiving IoT device connection information of the user terminal from the financial application server, whether the IP address of the IoT device is a malicious IP address or location information confirmed by the IP address of the IoT device is transmitted to the user terminal. determining at least one of the following: determining whether the IP address matches the location information; if the IP address is determined to be malicious or mismatching the location information, generating IoT device safety status diagnosis information including an IoT device status check notification; It may further include transmitting the IoT device safety status diagnosis information to the user terminal.

상기 전송하는 단계 이후, 상기 금융 어플리케이션 서버로부터 상기 사용자 단말의 로그인 접속 정보를 수신하는 단계, 상기 로그인 접속 정보로부터 확인한 공유기 IP 주소 및 공유기 IP 주소로 확인된 위치가 과거 로그인 접속 내역에 존재하는지 확인하는 단계, 상기 과거 로그인 접속 내역에 존재하지 않으면, 상기 공유기 해킹 진단 정보를 확인하여 해킹 위험도가 높은지 판단하는 단계, 상기 해킹 위험도가 높으면, 접속 환경 점검 알림을 상기 사용자 단말에게 전송하는 단계를 더 포함할 수 있다. After the transmitting step, receiving login connection information of the user terminal from the financial application server, confirming whether the router IP address confirmed from the login connection information and the location confirmed by the router IP address exist in the past login connection history. Step, if it does not exist in the past login connection history, checking the router hacking diagnosis information to determine whether the hacking risk is high, and if the hacking risk is high, transmitting a connection environment inspection notification to the user terminal. You can.

상기 해킹 위험도가 높은지 판단하는 단계 이후, 상기 해킹 위험도가 높지 않다고 판단되면, 접속 환경 정상 알림을 상기 사용자 단말에게 전송하는 단계 를 더 포함할 수 있다. After the step of determining whether the hacking risk is high, if it is determined that the hacking risk is not high, sending a notification of a normal connection environment to the user terminal. It may further include.

상기 접속 환경 정상 알림을 상기 사용자 단말에게 전송하는 단계 이후, 상기 사용자 단말에게 자주 접속하는 환경으로 등록하기를 요청하는 단계, 그리고 상기 사용자 단말로부터 등록 요청이 수신되면, 상기 공유기 IP 주소 및 상기 공유기 IP 주소로 확인된 위치를 로그인 접속 내역에 추가 등록하는 단계를 더 포함할 수 있다. After transmitting the connection environment normal notification to the user terminal, requesting the user terminal to register as a frequently accessed environment, and when a registration request is received from the user terminal, the router IP address and the router IP A step of additionally registering the location confirmed by the address in the login connection history may be further included.

본 발명의 다른 실시예에 따른 서버는 적어도 하나의 프로세서에 의해 동작하는 디지털 금융 보안 서버로서, 금융 어플리케이션 서버로부터 사용자 단말에서 실행된 금융 어플리케이션의 접속 정보를 수신하는 앱 접속 감지부, 그리고 상기 앱 접속 감지부로부터 상기 금융 어플리케이션의 접속이 확인되면, 상기 사용자 단말에 연결된 공유기의 IP 주소를 상기 접속 정보로부터 확인하여 상기 공유기의 IP 주소가 악성 IP 주소인지 판단하고, 판단에 따른 공유기 안전 상태 진단 정보를 상기 사용자 단말에게 전송하는 공유기 해킹 진단부를 포함할 수 있다. A server according to another embodiment of the present invention is a digital financial security server operated by at least one processor, an app connection detection unit that receives access information of a financial application executed on a user terminal from a financial application server, and the app connection detection unit. When the connection of the financial application is confirmed by the detection unit, the IP address of the router connected to the user terminal is checked from the connection information, the router's IP address is determined to be a malicious IP address, and the router's safety status diagnosis information is provided according to the determination. It may include a router hacking diagnosis unit transmitted to the user terminal.

상기 공유기 해킹 진단부는, 상기 공유기의 IP 주소가 블랙리스트에 등록된 악성 IP 주소로 판단되면, 공유기 상태 점검 알림을 포함하는 상기 안전 상태 진단 정보를 전송할 수 있다. If the router hacking diagnosis unit determines that the IP address of the router is a malicious IP address registered in the blacklist, the router hacking diagnosis unit may transmit the safety status diagnosis information including a router status check notification.

상기 공유기 해킹 진단부는, 상기 악성 IP 주소가 아니라면, 상기 공유기의 IP 주소로부터 공유기의 위치 정보를 확인하고, 상기 공유기의 위치 정보를 상기 사용자 단말의 위치 정보와 비교하여 불일치하면, 공유기 상태 점검 알림을 포함하는 상기 안전 상태 진단 정보를 전송할 수 있다. The router hacking diagnosis unit checks the location information of the router from the IP address of the router if it is not a malicious IP address, and compares the location information of the router with the location information of the user terminal. If there is a discrepancy, it sends a router status check notification. The safety status diagnosis information including the safety status may be transmitted.

상기 사용자 단말의 IoT 기기 연결 정보를 상기 금융 어플리케이션 서버로부터 획득하고, 상기 IoT 기기 연결 정보를 토대로 IoT 기기 안전 상태를 진단하여 IoT 기기 상태 점검 알림 또는 IoT 기기 상태 정상 알림을 상기 사용자 단말에게 전송하는 IoT 기기 보안 진단부를 더 포함할 수 있다. An IoT device that obtains the IoT device connection information of the user terminal from the financial application server, diagnoses the IoT device safety status based on the IoT device connection information, and transmits an IoT device status check notification or IoT device status normal notification to the user terminal. The device may further include a security diagnosis unit.

상기 IoT 기기 보안 진단부는, 상기 IoT 기기의 IP 주소가 악성 IP 주소인지 또는 상기 IoT 기기의 IP 주소로 확인한 위치 정보가 상기 사용자 단말의 위치 정보와 일치하는지 여부 중 적어도 하나를 판단하여, 상기 악성 IP 주소로 판단되거나 또는 위치 정보의 불일치로 판단되면, IoT 기기 상태 점검 알림을 전송할 수 있다. The IoT device security diagnosis unit determines at least one of whether the IP address of the IoT device is a malicious IP address or whether the location information confirmed by the IP address of the IoT device matches the location information of the user terminal, and determines whether the malicious IP address is a malicious IP address. If it is determined to be an address or a mismatch in location information, an IoT device status check notification can be sent.

상기 금융 어플리케이션 서버로부터 상기 사용자 단말의 로그인 접속 정보를 획득하고, 상기 로그인 접속 정보를 토대로 접속 환경 상태를 진단하여 접속 환경 정상 알림 또는 접속 환경 점검 알림을 상기 사용자 단말에게 전송하는 로그인 안전 진단부를 더 포함할 수 있다. It further includes a login safety diagnosis unit that obtains login connection information of the user terminal from the financial application server, diagnoses the connection environment status based on the login connection information, and transmits a connection environment normal notification or connection environment inspection notification to the user terminal. can do.

상기 로그인 안전 진단부는, 상기 로그인 접속 정보로부터 확인한 공유기 IP 주소 및 공유기 IP 주소로 확인된 위치가 과거 로그인 접속 내역에 존재하는지 확인하고, 상기 과거 로그인 접속 내역에 존재하지 않으면, 상기 공유기 해킹 진단 정보를 확인하여 해킹 위험도가 높은지 판단하여, 상기 해킹 위험도가 높으면, 접속 환경 점검 알림을 상기 사용자 단말에게 전송할 수 있다. The login safety diagnosis unit checks whether the router IP address confirmed from the login connection information and the location confirmed by the router IP address exist in the past login connection history, and if not present in the past login connection history, provides the router hacking diagnosis information. It is determined whether the risk of hacking is high, and if the risk of hacking is high, a connection environment inspection notification can be sent to the user terminal.

실시예에 따르면, 금융 서비스를 이용하는 단말이나 앱(APP) 등의 직접적 구성 요소뿐만 아니라 단말 접속 환경 등 간접적 구성요소 취약점까지 분석하는 안전한 금융 서비스를 제공할 수 있다. According to the embodiment, it is possible to provide a safe financial service that analyzes not only direct components such as terminals or apps (APPs) that use financial services, but also indirect component vulnerabilities such as the terminal connection environment.

도 1은 한 실시예에 따른 디지털 금융 보안 서버와 그 주변 구성 간의 연결 관계를 나타낸다.
도 2는 한 실시예에 따른 디지털 금융 보안 서버의 구성을 나타낸 블록도이다.
도 3은 한 실시예에 따른 단말 위치 확인 동작을 나타낸 순서도이다.
도 4는 한 실시예에 따른 공유기 해킹 진단 동작을 나타낸 순서도이다.
도 5는 한 실시예에 따른 IoT(Internet of Things) 기기 보안 진단 동작을 나타낸 순서도이다.
도 6은 한 실시예에 따른 로그인 안전 진단 동작을 나타낸 순서도이다.
도 7은 한 실시예에 따른 디지털 안심 보안 서비스 메뉴 화면의 예시도이다.
도 8은 한 실시예에 따른 디지털 안심 보안 서비스 화면의 예시도이다.
도 9는 한 실시예에 따른 공유기 진단 화면의 예시도이다.
도 10은 한 실시예에 따른 수동점검 메뉴 화면의 예시도이다.
도 11은 한 실시예에 따른 점검 완료 페이지의 예시도이다.
도 12는 실시예에 따른 디지털 금융 보안 서버의 하드웨어 구성을 나타낸 블록도이다.
Figure 1 shows the connection relationship between a digital financial security server and its surrounding components according to an embodiment.
Figure 2 is a block diagram showing the configuration of a digital financial security server according to an embodiment.
Figure 3 is a flowchart showing a terminal location confirmation operation according to one embodiment.
Figure 4 is a flowchart showing a router hacking diagnosis operation according to an embodiment.
Figure 5 is a flowchart showing an IoT (Internet of Things) device security diagnosis operation according to an embodiment.
Figure 6 is a flowchart showing a login safety diagnosis operation according to an embodiment.
Figure 7 is an example diagram of a digital safe security service menu screen according to an embodiment.
Figure 8 is an example diagram of a digital safe security service screen according to an embodiment.
Figure 9 is an example diagram of a router diagnosis screen according to one embodiment.
10 is an exemplary diagram of a manual inspection menu screen according to an embodiment.
Figure 11 is an example diagram of an inspection completion page according to one embodiment.
Figure 12 is a block diagram showing the hardware configuration of a digital financial security server according to an embodiment.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Below, with reference to the attached drawings, embodiments of the present invention will be described in detail so that those skilled in the art can easily implement the present invention. However, the present invention may be implemented in various different forms and is not limited to the embodiments described herein. In order to clearly explain the present invention in the drawings, parts that are not related to the description are omitted, and similar parts are given similar reference numerals throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification, when a part "includes" a certain component, this means that it may further include other components rather than excluding other components, unless specifically stated to the contrary.

또한, 명세서에 기재된 "…부", "…기", "…모듈"의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. In addition, the terms “…unit”, “…unit”, and “…module” used in the specification refer to a unit that processes at least one function or operation, which may be implemented as hardware, software, or a combination of hardware and software. there is.

도면을 참조하여, 실시예에 따른 디지털 금융 보안 서비스 방법 및 그 장치에 대하여 설명한다. With reference to the drawings, a digital financial security service method and device according to an embodiment will be described.

도 1은 한 실시예에 따른 디지털 금융 보안 서버와 그 주변 구성 간의 연결 관계를 나타내고, 도 2는 한 실시예에 따른 디지털 금융 보안 서버의 구성을 나타낸 블록도이다. FIG. 1 shows a connection relationship between a digital financial security server and its surrounding components according to an embodiment, and FIG. 2 is a block diagram showing the configuration of a digital financial security server according to an embodiment.

도 1을 참조하면, 디지털 금융 보안 서버(100)는 내부망(예, 이더넷)을 통해 금융 어플리케이션 서버(200)와 연결될 수 있다. Referring to FIG. 1, the digital financial security server 100 may be connected to the financial application server 200 through an internal network (eg, Ethernet).

디지털 금융 보안 서버(100)는 인터넷망(300)을 통해 공유기(400), 사용자 단말(500) 및 사용자의 IoT(Internet of Things) 기기(600)와 연결된다. The digital financial security server 100 is connected to the router 400, the user terminal 500, and the user's IoT (Internet of Things) device 600 through the Internet network 300.

디지털 금융 보안 서버(100)는 사용자 단말(500)이 금융 어플리케이션을 통해 금융 어플리케이션 서버(200)에 접속하는 경우, 금융 어플리케이션 서버(200)가 사용자 단말(500)에 연결된 공유기(400)의 안전 상태를 진단하고, 사용자 단말(500)이 해킹에 노출되어 있는지 여부를 진단하며, 사용자 단말(500)의 로그인 정보로 이용한 접속 시도 내역을 제공하는 디지털 금융 보안 서비스를 제공한다. When the user terminal 500 accesses the financial application server 200 through a financial application, the digital financial security server 100 monitors the safety status of the router 400 connected to the user terminal 500. It provides a digital financial security service that diagnoses whether the user terminal 500 is exposed to hacking, and provides a history of connection attempts using the login information of the user terminal 500.

금융 어플리케이션 서버(200)는 사용자 단말(500)에서 실행된 금융 어플리케이션과 연동하여 동작한다. 금융 어플리케이션 서버(200)는 모바일 뱅킹 서버일 수 있다. The financial application server 200 operates in conjunction with a financial application executed on the user terminal 500. The financial application server 200 may be a mobile banking server.

공유기(400)는 와이파이(WiFi) 장치일 수 있다. The router 400 may be a WiFi device.

사용자 단말(500)은 사용자가 휴대하여 소지하는 전화 단말로서, 스마트폰, 휴대폰, 휴대 단말 등과 같은 용어로 사용될 수 있다. The user terminal 500 is a phone terminal carried by a user, and may be used in terms such as smartphone, mobile phone, mobile terminal, etc.

사용자 단말(500)은 금융 어플리케이션을 설치 및 실행한다. 금융 어플리케이션 모바일 뱅킹 어플리케이션일 수 있다. The user terminal 500 installs and executes a financial application. The financial application may be a mobile banking application.

IoT 기기(600)는 사용자의 기기로서, 캠(CAM), 프린터, CCTV, 컴퓨터 등을 포함할 수 있다. 사용자는 사용자 단말(500)을 이용해 금융 어플리케이션 서버(200)에 접속하여 금융 서비스를 이용하면서, IoT 기기(600)를 이용하여 추가 서비스를 이용할 수 있다. The IoT device 600 is a user device and may include a CAM, printer, CCTV, computer, etc. The user can access the financial application server 200 using the user terminal 500 to use financial services, and use additional services using the IoT device 600.

도 2를 참조하면, 디지털 금융 보안 서버(100)는 세부적인 기능에 따라 앱 접속 감지부(110), 단말 위치 확인부(120), 공유기 해킹 진단부(130), IoT 기기 보안 진단부(140), 로그인 안전 진단부(150)를 포함할 수 있다. Referring to FIG. 2, the digital financial security server 100 includes an app connection detection unit 110, a terminal location confirmation unit 120, a router hacking diagnosis unit 130, and an IoT device security diagnosis unit 140 according to detailed functions. ), may include a login safety diagnosis unit 150.

앱 접속 감지부(110)는 금융 어플리케이션 서버(200)로부터 사용자 단말(500)의 접속 정보를 수신할 수 있다. 접속 정보는 사용자 단말(500)이 연결된 공유기 IP 주소, 접속 기록(단말 IP 주소, 로그인 정보 등), 사용자 단말(500)에서 전송한 위치 정보를 포함할 수 있다. The app connection detection unit 110 may receive connection information of the user terminal 500 from the financial application server 200. The connection information may include the IP address of the router to which the user terminal 500 is connected, connection records (terminal IP address, login information, etc.), and location information transmitted from the user terminal 500.

단말 위치 확인부(120)는 앱 접속 감지부(110)로부터 획득한 사용자 단말(500)의 위치 정보와 사용자 단말(500)의 전화번호를 토대로 통신사와 연동하여 조회한 위치 정보가 일치하는지 판단할 수 있다. 불일치할 경우, 보안 위협 알림을 금융 어플리케이션 서버(200)를 통해 사용자 단말(500)에게 전송할 수 있다. The terminal location confirmation unit 120 determines whether the location information of the user terminal 500 obtained from the app connection detection unit 110 and the location information searched in conjunction with the telecommunication company based on the phone number of the user terminal 500 match. You can. If there is a mismatch, a security threat notification may be transmitted to the user terminal 500 through the financial application server 200.

공유기 해킹 진단부(130)는 앱 접속 감지부(110)로부터 획득한 공유기 IP 주소가 악성 IP 주소인지 확인하고, 공유기 IP 주소로 확인한 위치 정보가 사용자 단말(500)의 위치 정보와 일치하는지 판단하여, 판단 결과에 따른 공유기 해킹 진단 정보를 금융 어플리케이션 서버(200)를 통해 사용자 단말(500)에게 전송할 수 있다. 이때, 공유기 해킹 진단 정보는 정상 알림 또는 보안 위협 알림을 포함할 수 있다. The router hacking diagnosis unit 130 checks whether the router IP address obtained from the app connection detection unit 110 is a malicious IP address, and determines whether the location information confirmed by the router IP address matches the location information of the user terminal 500. , Router hacking diagnosis information according to the judgment result can be transmitted to the user terminal 500 through the financial application server 200. At this time, the router hacking diagnosis information may include a normal notification or a security threat notification.

이때, IP 주소로 위치 정보를 확인하는 기술은 공지된 다양한 기술을 사용할 수 있으므로, 자세한 설명은 생략한다. At this time, since the technology for confirming location information using an IP address can use various known technologies, a detailed description will be omitted.

IoT 기기 보안 진단부(140)는 앱 접속 감지부(110)로부터 획득한 IoT 기기(600)의 IP 주소가 악성 IP 주소인지 확인하고, IP 주소로 확인한 위치 정보가 사용자 단말(500)의 위치 정보와 일치하는지 판단하여, 판단 결과에 따른 IoT 기기 진단 정보를 금융 어플리케이션 서버(200)를 통해 사용자 단말(500)에게 전송할 수 있다. 이때, IoT 기기 진단 정보는 정상 알림 또는 보안 위협 알림을 포함할 수 있다. 이때, IoT 기기는 유선망을 통해 연결되어 있음을 전제로 IP 주소로 위치 정보를 확인할 수 있다. The IoT device security diagnosis unit 140 checks whether the IP address of the IoT device 600 obtained from the app connection detection unit 110 is a malicious IP address, and the location information confirmed by the IP address is the location information of the user terminal 500. It is determined whether it matches, and IoT device diagnosis information according to the determination result can be transmitted to the user terminal 500 through the financial application server 200. At this time, the IoT device diagnosis information may include a normal notification or a security threat notification. At this time, location information can be confirmed using the IP address of the IoT device, assuming that it is connected through a wired network.

로그인 안전 진단부(150)는 앱 접속 감지부(110)로부터 사용자 단말(500)의 로그인 접속 기록을 수신하고, 로그인 접속 기록을 토대로 정상 로그인인지 여부를 진단하여, 그 결과를 금융 어플리케이션 서버(200)를 통해 사용자 단말(500)에게 전송할 수 있다. 이때, 로그인 안전 진단 정보는 정상 알림 또는 보안 위협 알림을 포함할 수 있다. The login safety diagnosis unit 150 receives the login connection record of the user terminal 500 from the app connection detection unit 110, diagnoses whether the login is normal based on the login connection record, and reports the results to the financial application server 200. ) can be transmitted to the user terminal 500. At this time, the login safety diagnosis information may include a normal notification or a security threat notification.

또한, 본 명세서에 위치 정보의 일치 비교는 일정 범위의 임계 거리 이내에서 일치 여부 비교일 수 있다. Additionally, in this specification, the match comparison of location information may be a match comparison within a certain range of a critical distance.

도 3은 한 실시예에 따른 단말 위치 확인 동작을 나타낸 순서도로서, 도 2에서 단말 위치 확인부(120)의 동작을 설명한다. FIG. 3 is a flowchart showing a terminal location confirmation operation according to an embodiment, and the operation of the terminal location confirmation unit 120 in FIG. 2 is explained.

도 3을 참조하면, 단말 위치 확인부(120)는 금융 어플리케이션 서버(200)로부터 사용자 단말(500)에서 실행된 금융 어플리케이션의 접속 정보를 수신한다(S101). Referring to FIG. 3, the terminal location confirmation unit 120 receives access information of the financial application executed on the user terminal 500 from the financial application server 200 (S101).

단말 위치 확인부(120)는 S101을 통해 사용자 단말(500)의 금융 어플리케이션에서 전송한 위치 정보를 획득한다(S102). The terminal location confirmation unit 120 obtains location information transmitted from the financial application of the user terminal 500 through S101 (S102).

단말 위치 확인부(120)는 금융 어플리케이션 서버(200)에 등록된 금융 어플리케이션 사용자의 휴대 전화번호를 이용하여 사용자 위치를 조회한다(S103). The terminal location confirmation unit 120 searches for the user's location using the mobile phone number of the financial application user registered in the financial application server 200 (S103).

단말 위치 확인부(120)는 S102에서 획득한 위치 정보와 S103에서 조회한 위치 정보가 일치하는지 판단하는 단말 위치 인증을 수행한다(S104). The terminal location confirmation unit 120 performs terminal location authentication to determine whether the location information obtained in S102 matches the location information searched in S103 (S104).

이때, 단말 위치가 불일치해서 단말 위치 인증에 실패하면, 단말 위치 확인부(120)는 금융 어플리케이션 서버(200)와 연동하여 금융 어플리케이션 화면에 금융 이상 거래 의심을 알리는 정보를 전송할 수 있다. At this time, if the terminal location authentication fails due to a mismatch in the terminal location, the terminal location confirmation unit 120 may link with the financial application server 200 to transmit information indicating a suspected financial abnormal transaction to the financial application screen.

도 4는 한 실시예에 따른 공유기 해킹 진단 동작을 나타낸 순서도로서, 도 2에서 공유기 해킹 진단부(130)의 동작을 설명한다. FIG. 4 is a flowchart showing a router hacking diagnosis operation according to an embodiment, and the operation of the router hacking diagnosis unit 130 in FIG. 2 is explained.

도 4를 참조하면, 공유기 해킹 진단부(130)는 사용자 단말(500)이 연결된 공유기 IP 주소를 확인한다(S201). Referring to FIG. 4, the router hacking diagnosis unit 130 checks the IP address of the router to which the user terminal 500 is connected (S201).

공유기 해킹 진단부(130)는 S201에서 확인한 공유기 IP 주소가 블랙리스트 등록 IP 주소인지 판단한다(S202). The router hacking diagnosis unit 130 determines whether the router IP address confirmed in S201 is a blacklist registered IP address (S202).

S202에서 블랙리스트 등록 IP 주소가 아니라고 판단되면, 공유기 해킹 진단부(130)는 공유기 IP 주소로 위치 정보를 조회한다(S203). If it is determined in S202 that the IP address is not blacklisted, the router hacking diagnosis unit 130 searches for location information using the router IP address (S203).

공유기 해킹 진단부(130)는 S203에서 조회한 위치 정보가 도 3을 통해 확인한 사용자 단말(500)의 위치 정보, 즉, 사용자 단말(500)에서 수신된 위치 정보, 사용자 휴대전화번호로 조회한 위치 정보와 일치하는지 판단한다(S204). The router hacking diagnosis unit 130 determines that the location information searched in S203 is the location information of the user terminal 500 confirmed through FIG. 3, that is, the location information received from the user terminal 500, and the location searched by the user's mobile phone number. Determine whether it matches the information (S204).

이때, 일치하면, 공유기 해킹 진단부(130)는 단계를 종료한다. At this time, if they match, the router hacking diagnosis unit 130 ends the step.

반면, 불일치하면, 공유기 해킹 진단부(130)는 공유기 해킹 진단 알림을 사용자 단말(500)에게 출력한다(S206). 이때, S202에서 블랙리스트 등록 IP 주소인 경우에도 마찬가지로 공유기 해킹 진단부(130)는 공유기 해킹 진단 알림을 사용자 단말(500)에게 출력한다(S206). On the other hand, if there is a mismatch, the router hacking diagnosis unit 130 outputs a router hacking diagnosis notification to the user terminal 500 (S206). At this time, even if it is a blacklisted IP address in S202, the router hacking diagnosis unit 130 outputs a router hacking diagnosis notification to the user terminal 500 (S206).

도 5는 한 실시예에 따른 IoT(Internet of Things) 기기 보안 진단 동작을 나타낸 순서도로서, 도 2에서 IoT 기기 보안 진단부(140)의 동작을 설명한다. FIG. 5 is a flowchart showing an IoT (Internet of Things) device security diagnosis operation according to an embodiment, and the operation of the IoT device security diagnosis unit 140 in FIG. 2 is explained.

도 6를 참조하면, IoT 기기 보안 진단부(140)는 금융 어플리케이션 서버(200)로부터 사용자 IoT 기기 연결 정보(IP 주소)를 수신한다(S301). Referring to FIG. 6, the IoT device security diagnosis unit 140 receives user IoT device connection information (IP address) from the financial application server 200 (S301).

IoT 기기 보안 진단부(140)는 IoT 기기(600)의 IP 주소가 블랙리스트 등록 IP 주소인지 판단한다(S302). The IoT device security diagnosis unit 140 determines whether the IP address of the IoT device 600 is a blacklist registered IP address (S302).

IoT 기기 보안 진단부(140)는 IoT 기기(600)의 IP 주소로 위치 정보를 조회한다(S303). The IoT device security diagnosis unit 140 searches for location information using the IP address of the IoT device 600 (S303).

IoT 기기 보안 진단부(140)는 사용자 단말(500)의 위치 정보와 IoT 기기(600)의 위치 정보가 일치하는지 판단한다(S304). The IoT device security diagnosis unit 140 determines whether the location information of the user terminal 500 and the location information of the IoT device 600 match (S304).

IoT 기기 보안 진단부(140)는 일치로 판단되면, 단계를 종료한다. If the IoT device security diagnosis unit 140 determines a match, the step ends.

IoT 기기 보안 진단부(140)는 불일치로 판단되면, IoT 기기 해킹 진단 알림을 사용자 단말(500)에게 출력한다(S306). If it is determined that there is a mismatch, the IoT device security diagnosis unit 140 outputs an IoT device hacking diagnosis notification to the user terminal 500 (S306).

도 6은 한 실시예에 따른 로그인 안전 진단 동작을 나타낸 순서도로서, 도 2에서 로그인 안전 진단부(150)의 동작을 설명한다. FIG. 6 is a flowchart showing a login safety diagnosis operation according to an embodiment, and the operation of the login safety diagnosis unit 150 in FIG. 2 is explained.

도 6을 참조하면, 로그인 안전 진단부(150)는 금융 어플리케이션 서버(200)로부터 사용자 단말(600)의 로그인 접속 정보(공유기 IP 정보)를 수신한다(S401). Referring to FIG. 6, the login safety diagnosis unit 150 receives login connection information (router IP information) of the user terminal 600 from the financial application server 200 (S401).

로그인 안전 진단부(150)는 공유기 IP 주소, 공유기 IP 주소로 확인된 위치가 과거 로그인 접속 내역에 존재하는지 확인한다(S402). The login safety diagnosis unit 150 checks whether the router IP address and the location identified by the router IP address exist in the past login connection history (S402).

로그인 안전 진단부(150)는 S402에서 과거 내역에 존재하는지 판단(S403)하고, 존재하지 않으면, 공유기 해킹 진단 정보를 확인한다(S404). The login safety diagnosis unit 150 determines whether it exists in the past history at S402 (S403), and if not, checks the router hacking diagnosis information (S404).

로그인 안전 진단부(150)는 공유기 해킹 위험도가 높은지 판단(S405)하고, 공유기 해킹 위험도가 높으면, 접속 환경 점검 알림을 사용자 단말(500)에게 출력한다(S406). The login safety diagnosis unit 150 determines whether the risk of hacking the router is high (S405), and if the risk of hacking the router is high, outputs a connection environment inspection notification to the user terminal 500 (S406).

로그인 안전 진단부(150)는 S405에서 공유기 해킹 위험도가 높지 않다고 판단되면, 접속 환경 정상 알림을 사용자 단말(500)에게 출력한다(S407). If the login safety diagnosis unit 150 determines that the risk of hacking the router is not high in S405, it outputs a notification of a normal connection environment to the user terminal 500 (S407).

로그인 안전 진단부(150)는 사용자 단말(500)에게 자주 접속하는 환경 등록 여부를 문의(S408)하여 등록 요청이 수신(S409)되면, 공유기 IP 주소, 공유기 IP 주소로 확인된 위치를 로그인 접속 내역에 추가한다(S408). The login safety diagnosis unit 150 inquires from the user terminal 500 whether to register a frequently accessed environment (S408), and when a registration request is received (S409), the login connection history is recorded using the router IP address and the location confirmed by the router IP address. Add to (S408).

도 7은 한 실시예에 따른 디지털 안심 보안 서비스 메뉴 화면의 예시도이고, 도 8은 한 실시예에 따른 디지털 안심 보안 서비스 화면의 예시도이다. Figure 7 is an example diagram of a digital safe security service menu screen according to an embodiment, and Figure 8 is an example view of a digital safe security service screen according to an embodiment.

도 7을 참조하면, 금융 어플리케이션 서버(200)는 디지털 안심 보안 서비스 메뉴 화면을 사용자 단말(500)에게 제공할 수 있다. Referring to FIG. 7 , the financial application server 200 may provide a digital safe security service menu screen to the user terminal 500.

디지털 안심 보안 서비스 메뉴(P11)는 금융 어플리케이션의 인증/보안 항목(P10)에 표시될 수 있다. 사용자가 디지털 안심 보안 서비스 메뉴(P11)를 클릭하면, 금융 어플리케이션 서버(200)는 도 8과 같은 디지털 안심 보안 서비스 화면(P20)을 사용자 단말(500)에게 제공할 수 있다. The digital safe security service menu (P11) may be displayed in the authentication/security item (P10) of the financial application. When the user clicks on the digital safe and secure service menu (P11), the financial application server 200 may provide the digital safe and secure service screen (P20) as shown in FIG. 8 to the user terminal 500.

도 8을 참조하면, 디지털 안심 보안 서비스 화면(P20)은 가입하기 항목, 해지하기 항목을 포함한다. 금융 어플리케이션 서버(200)는 가입하기 항목이 클릭되면, 디지털 금융 보안 서버(100)와 연동하여 디지털 안심 보안 서비스 가입을 진행한 후, 가입 완료 화면(P30)을 출력한다. Referring to Figure 8, the digital safe security service screen (P20) includes a subscription item and a cancellation item. When the subscription item is clicked, the financial application server 200 processes subscription to the digital safe security service in conjunction with the digital financial security server 100 and outputs a subscription completion screen (P30).

도 9는 한 실시예에 따른 공유기 진단 화면의 예시도이다. Figure 9 is an example diagram of a router diagnosis screen according to one embodiment.

도 9를 참조하면, 디지털 금융 보안 서버(100)는 금융 어플리케이션 서버(200)와 연동하여 사용자 단말(500)의 금융 어플리케이션 화면(P40)에 공유기 진단 안내 알림을 제공할 수 있다. 사용자가 "자세히 보기"항목을 클릭하면, 디지털 금융 보안 서버(100)는 공유기 해킹 진단부(130)의 동작에 따른 공유기 해킹 진단 정보가 표시된 화면(P50)을 사용자 단말(500)에게 전송할 수 있다. Referring to FIG. 9, the digital financial security server 100 may provide a router diagnosis guidance notification on the financial application screen (P40) of the user terminal 500 in conjunction with the financial application server 200. When the user clicks on the “View Details” item, the digital financial security server 100 may transmit a screen (P50) displaying router hacking diagnosis information according to the operation of the router hacking diagnosis unit 130 to the user terminal 500. .

사용자가 금융 어플리케이션 화면(P40)에서 "닫기"항목을 클릭한 경우에는 금융 어플리케이션 서버(200)는 비밀번호 입력 화면(P60)을 제공하여 뱅킹 서비스를 진행한다. When the user clicks the “Close” item on the financial application screen (P40), the financial application server 200 provides a password input screen (P60) to proceed with the banking service.

도 10은 한 실시예에 따른 수동점검 메뉴 화면의 예시도이다. 10 is an exemplary diagram of a manual inspection menu screen according to an embodiment.

도 10을 참조하면, 금융 어플리케이션 화면(P70)에서 수동점검 메뉴가 클릭되면, 금융 어플리케이션 서버(200)는 수동점검 메뉴 화면(P80)을 사용자 단말(500)에게 전송한다. 이때, 점검하기 항목이 클릭되면, 금융 어플리케이션 서버(200)는 디지털 금융 보안 서버(100)에게 진단을 요청할 수 있다. 여기서, 진단 요청은 단말 위치 확인 요청, 공유기 해킹 진단 요청, IoT 기기 해킹 진단 요청, 로그인 진단 요청을 포함할 수 있다. Referring to FIG. 10, when the manual inspection menu is clicked on the financial application screen (P70), the financial application server 200 transmits the manual inspection menu screen (P80) to the user terminal 500. At this time, when the check item is clicked, the financial application server 200 may request a diagnosis from the digital financial security server 100. Here, the diagnosis request may include a terminal location confirmation request, a router hacking diagnosis request, an IoT device hacking diagnosis request, and a login diagnosis request.

도 11은 한 실시예에 따른 점검 완료 페이지의 예시도이다. Figure 11 is an example diagram of an inspection completion page according to one embodiment.

도 11을 참조하면, 도 10의 진단에 따른 결과를 포함하는 점검 완료 페이지를 나타낸다. 점검 완료 페이지는 "정상 진단" 정보가 표시(P91)되거나 "점검 필요"정보가 표시(P92)될 수 있다. 이때, "점검 필요" 정보가 표시된 화면에서 상세 내용 확인이 클릭되면, 디지털 금융 보안 서버(100)는 단말 위치 확인, 공유기 해킹 진단, IoT 기기 해킹 진단, 로그인 진단 중 적어도 하나의 진단 정보를 사용자 단말(500)에게 전송할 수 있다. Referring to FIG. 11, a maintenance completion page including the results of the diagnosis of FIG. 10 is shown. The maintenance completion page may display “normal diagnosis” information (P91) or “inspection required” information (P92). At this time, when Check Details is clicked on the screen where the “Inspection Required” information is displayed, the digital financial security server 100 sends at least one diagnostic information among terminal location confirmation, router hacking diagnosis, IoT device hacking diagnosis, and login diagnosis to the user terminal. It can be sent to (500).

한편, 도 12는 실시예에 따른 디지털 금융 보안 서버의 하드웨어 구성을 나타낸 블록도로서, 도 1 ~ 도 11에서 설명한 디지털 금융 보안 서버의 동작을 구현하는 컴퓨팅 장치의 하드웨어 구성을 나타낸다. Meanwhile, FIG. 12 is a block diagram showing the hardware configuration of a digital financial security server according to an embodiment, and shows the hardware configuration of a computing device that implements the operation of the digital financial security server described in FIGS. 1 to 11.

도 12를 참조하면, 컴퓨팅 장치(700)는 프로세서(710), 메모리(720), 스토리지(730), 통신 장치(740)를 포함하고, 이들 구성은 버스(750)를 통해 서로 연결되어 있다. Referring to FIG. 12 , the computing device 700 includes a processor 710, a memory 720, a storage 730, and a communication device 740, and these components are connected to each other through a bus 750.

통신 장치(740)는 적어도 하나의 프로세서(710)와 연결되어, 데이터를 송신 및/또는 수신한다. 메모리(720)는 적어도 하나의 프로세서(710)와 연결되어, 도 1 내지 도 11에서 설명한 실시예들에 따른 구성 및/또는 방법을 실행하게 하는 명령어(instructions)들을 포함하는 프로그램을 저장한다. 프로그램은 메모리(720) 및 적어도 하나의 프로세서(710) 등의 하드웨어와 결합하여 본 발명을 구현한다. 스토리지(730)는 컴퓨팅 장치(700)의 운용에 필요한 정보 등을 포함한다. 프로세서(710)는 메모리(720), 스토리지(730) 등의 하드웨어와 결합하여 본 발명을 실행한다. The communication device 740 is connected to at least one processor 710 and transmits and/or receives data. The memory 720 is connected to at least one processor 710 and stores a program including instructions for executing the configuration and/or method according to the embodiments described in FIGS. 1 to 11. The program implements the present invention in combination with hardware such as memory 720 and at least one processor 710. The storage 730 includes information necessary for operating the computing device 700. The processor 710 executes the present invention in combination with hardware such as memory 720 and storage 730.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다. Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements made by those skilled in the art using the basic concept of the present invention defined in the following claims are also possible. It falls within the scope of rights.

Claims (15)

적어도 하나의 프로세서에 의해 동작하는 디지털 금융 보안 서버의 동작 방법으로서,
금융 어플리케이션 서버로부터 사용자 단말에서 실행된 금융 어플리케이션의 접속 정보를 확인하는 단계,
상기 사용자 단말에 연결된 공유기의 IP 주소를 상기 접속 정보로부터 확인하는 단계,
상기 공유기의 IP 주소가 악성 IP 주소인지 판단하고, 판단에 따른 공유기 안전 상태 진단 정보를 생성하는 단계, 그리고
상기 공유기 안전 상태 진단 정보를 상기 사용자 단말에게 전송하는 단계
를 포함하는, 방법.
A method of operating a digital financial security server operated by at least one processor, comprising:
Checking access information of the financial application executed on the user terminal from the financial application server,
Confirming the IP address of the router connected to the user terminal from the connection information,
Determining whether the IP address of the router is a malicious IP address and generating diagnostic information on the router's safety status based on the determination, and
Transmitting the router safety status diagnosis information to the user terminal
Method, including.
제1항에서,
상기 생성하는 단계는,
상기 공유기의 IP 주소가 블랙리스트에 등록된 악성 IP 주소인지 판단하는 단계, 그리고
상기 악성 IP 주소로 판단되면, 공유기 상태 점검 알림을 포함하는 상기 안전 상태 진단 정보를 생성하는 단계
를 포함하는, 방법.
In paragraph 1:
The generating step is,
A step of determining whether the IP address of the router is a malicious IP address registered in the blacklist, and
If it is determined that the IP address is malicious, generating the safety status diagnosis information including a router status check notification.
Method, including.
제2항에서,
상기 판단하는 단계 이후,
상기 악성 IP 주소가 아니라면, 상기 공유기의 IP 주소로부터 공유기의 위치 정보를 확인하는 단계, 그리고
상기 공유기의 위치 정보를 상기 사용자 단말의 위치 정보와 비교하여 불일치하면, 공유기 상태 점검 알림을 포함하는 상기 안전 상태 진단 정보를 생성하는 단계
를 더 포함하는, 방법.
In paragraph 2,
After the above judgment step,
If the IP address is not malicious, checking the location information of the router from the IP address of the router, and
Comparing the location information of the router with the location information of the user terminal and if there is a discrepancy, generating the safety status diagnosis information including a router status inspection notification.
A method further comprising:
제1항에서,
상기 공유기는,
와이파이(WiFi) AP(Access Point)를 포함하는, 방법.
In paragraph 1:
The router,
A method including a WiFi AP (Access Point).
제1항에서,
상기 확인하는 단계 이후,
상기 금융 어플리케이션 서버로부터 상기 사용자 단말의 IoT 기기 연결 정보를 수신하는 단계,
상기 IoT 기기의 IP 주소가 악성 IP 주소인지 또는 상기 IoT 기기의 IP 주소로 확인한 위치 정보가 상기 사용자 단말의 위치 정보와 일치하는지 여부 중 적어도 하나를 판단하는 단계,
상기 악성 IP 주소로 판단되거나 또는 위치 정보의 불일치로 판단되면, IoT기기 상태 점검 알림을 포함하는 IoT 기기 안전 상태 진단 정보를 생성하는 단계, 그리고
상기 IoT 기기 안전 상태 진단 정보를 상기 사용자 단말에게 전송하는 단계
를 더 포함하는, 방법.
In paragraph 1:
After the above confirmation step,
Receiving IoT device connection information of the user terminal from the financial application server,
Determining at least one of whether the IP address of the IoT device is a malicious IP address or whether location information confirmed by the IP address of the IoT device matches location information of the user terminal,
If it is determined to be a malicious IP address or a mismatch in location information, generating IoT device safety status diagnosis information including an IoT device status check notification, and
Transmitting the IoT device safety status diagnosis information to the user terminal
A method further comprising:
제1항에서,
상기 전송하는 단계 이후,
상기 금융 어플리케이션 서버로부터 상기 사용자 단말의 로그인 접속 정보를 수신하는 단계,
상기 로그인 접속 정보로부터 확인한 공유기 IP 주소 및 공유기 IP 주소로 확인된 위치가 과거 로그인 접속 내역에 존재하는지 확인하는 단계,
상기 과거 로그인 접속 내역에 존재하지 않으면, 상기 공유기 해킹 진단 정보를 확인하여 해킹 위험도가 높은지 판단하는 단계,
상기 해킹 위험도가 높으면, 접속 환경 점검 알림을 상기 사용자 단말에게 전송하는 단계
를 더 포함하는, 방법.
In paragraph 1:
After the transmitting step,
Receiving login access information of the user terminal from the financial application server,
Checking whether the router IP address confirmed from the login connection information and the location confirmed by the router IP address exist in the past login connection history,
If it does not exist in the past login connection history, checking the router hacking diagnosis information to determine whether the risk of hacking is high;
If the hacking risk is high, transmitting a connection environment inspection notification to the user terminal.
A method further comprising:
제6항에서,
상기 해킹 위험도가 높은지 판단하는 단계 이후,
상기 해킹 위험도가 높지 않다고 판단되면, 접속 환경 정상 알림을 상기 사용자 단말에게 전송하는 단계
를 더 포함하는, 방법.
In paragraph 6:
After the step of determining whether the risk of hacking is high,
If it is determined that the risk of hacking is not high, sending a notification of normal connection environment to the user terminal.
A method further comprising:
제7항에서,
상기 접속 환경 정상 알림을 상기 사용자 단말에게 전송하는 단계 이후,
상기 사용자 단말에게 자주 접속하는 환경으로 등록하기를 요청하는 단계, 그리고
상기 사용자 단말로부터 등록 요청이 수신되면, 상기 공유기 IP 주소 및 상기 공유기 IP 주소로 확인된 위치를 로그인 접속 내역에 추가 등록하는 단계
를 더 포함하는, 방법.
In paragraph 7:
After transmitting the connection environment normal notification to the user terminal,
Requesting the user terminal to register as a frequently accessed environment, and
When a registration request is received from the user terminal, additionally registering the router IP address and the location confirmed by the router IP address in the login connection history.
A method further comprising:
적어도 하나의 프로세서에 의해 동작하는 디지털 금융 보안 서버로서,
금융 어플리케이션 서버로부터 사용자 단말에서 실행된 금융 어플리케이션의 접속 정보를 수신하는 앱 접속 감지부, 그리고
상기 앱 접속 감지부로부터 상기 금융 어플리케이션의 접속이 확인되면, 상기 사용자 단말에 연결된 공유기의 IP 주소를 상기 접속 정보로부터 확인하여 상기 공유기의 IP 주소가 악성 IP 주소인지 판단하고, 판단에 따른 공유기 안전 상태 진단 정보를 상기 사용자 단말에게 전송하는 공유기 해킹 진단부
를 포함하는, 디지털 금융 보안 서버.
A digital financial security server operated by at least one processor, comprising:
An app connection detection unit that receives access information of the financial application executed on the user terminal from the financial application server, and
When access to the financial application is confirmed by the app connection detection unit, the IP address of the router connected to the user terminal is checked from the connection information to determine whether the IP address of the router is a malicious IP address, and the router's security status according to the determination. Router hacking diagnostic unit that transmits diagnostic information to the user terminal
Including, a digital financial security server.
제9항에서,
상기 공유기 해킹 진단부는,
상기 공유기의 IP 주소가 블랙리스트에 등록된 악성 IP 주소로 판단되면, 공유기 상태 점검 알림을 포함하는 상기 안전 상태 진단 정보를 전송하는, 디지털 금융 보안 서버.
In paragraph 9:
The router hacking diagnosis unit,
A digital financial security server that transmits the safety status diagnosis information including a router status check notification when the IP address of the router is determined to be a malicious IP address registered in the blacklist.
제10항에서,
상기 공유기 해킹 진단부는,
상기 악성 IP 주소가 아니라면, 상기 공유기의 IP 주소로부터 공유기의 위치 정보를 확인하고, 상기 공유기의 위치 정보를 상기 사용자 단말의 위치 정보와 비교하여 불일치하면, 공유기 상태 점검 알림을 포함하는 상기 안전 상태 진단 정보를 전송하는, 디지털 금융 보안 서버.
In paragraph 10:
The router hacking diagnosis unit,
If the IP address is not malicious, the location information of the router is checked from the IP address of the router, and the location information of the router is compared with the location information of the user terminal. If there is a discrepancy, the safety status diagnosis includes a router status check notification. A digital financial security server that transmits information.
제9항에서,
상기 사용자 단말의 IoT 기기 연결 정보를 상기 금융 어플리케이션 서버로부터 획득하고, 상기 IoT 기기 연결 정보를 토대로 IoT 기기 안전 상태를 진단하여 IoT 기기 상태 점검 알림 또는 IoT 기기 상태 정상 알림을 상기 사용자 단말에게 전송하는 IoT 기기 보안 진단부
를 더 포함하는, 디지털 금융 보안 서버.
In paragraph 9:
An IoT device that obtains the IoT device connection information of the user terminal from the financial application server, diagnoses the IoT device safety status based on the IoT device connection information, and transmits an IoT device status check notification or IoT device status normal notification to the user terminal. Device security diagnostic section
Further comprising a digital financial security server.
제12항에서,
상기 IoT 기기 보안 진단부는,
상기 IoT 기기의 IP 주소가 악성 IP 주소인지 또는 상기 IoT 기기의 IP 주소로 확인한 위치 정보가 상기 사용자 단말의 위치 정보와 일치하는지 여부 중 적어도 하나를 판단하여, 상기 악성 IP 주소로 판단되거나 또는 위치 정보의 불일치로 판단되면, IoT 기기 상태 점검 알림을 전송하는, 디지털 금융 보안 서버.
In paragraph 12:
The IoT device security diagnosis unit,
By determining at least one of whether the IP address of the IoT device is a malicious IP address or whether the location information confirmed by the IP address of the IoT device matches the location information of the user terminal, the IP address is determined to be a malicious IP address or location information If a discrepancy is determined, a digital financial security server sends an IoT device health check notification.
제9항에서,
상기 금융 어플리케이션 서버로부터 상기 사용자 단말의 로그인 접속 정보를 획득하고, 상기 로그인 접속 정보를 토대로 접속 환경 상태를 진단하여 접속 환경 정상 알림 또는 접속 환경 점검 알림을 상기 사용자 단말에게 전송하는 로그인 안전 진단부
를 더 포함하는, 디지털 금융 보안 서버.
In paragraph 9:
A login safety diagnosis unit that obtains the login connection information of the user terminal from the financial application server, diagnoses the connection environment status based on the login connection information, and transmits a normal connection environment notification or a connection environment inspection notification to the user terminal.
Further comprising a digital financial security server.
제14항에서,
상기 로그인 안전 진단부는,
상기 로그인 접속 정보로부터 확인한 공유기 IP 주소 및 공유기 IP 주소로 확인된 위치가 과거 로그인 접속 내역에 존재하는지 확인하고, 상기 과거 로그인 접속 내역에 존재하지 않으면, 상기 공유기 해킹 진단 정보를 확인하여 해킹 위험도가 높은지 판단하여, 상기 해킹 위험도가 높으면, 접속 환경 점검 알림을 상기 사용자 단말에게 전송하는, 디지털 금융 보안 서버.
In paragraph 14:
The login safety diagnosis section,
Check whether the router IP address confirmed from the login connection information and the location confirmed by the router IP address exist in the past login connection history. If not in the past login connection history, check the router hacking diagnosis information to determine whether the risk of hacking is high. A digital financial security server that determines that the risk of hacking is high and transmits a connection environment inspection notification to the user terminal.
KR1020220120979A 2022-09-23 2022-09-23 Method and apparatus for providing digital financial security service KR20240041662A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220120979A KR20240041662A (en) 2022-09-23 2022-09-23 Method and apparatus for providing digital financial security service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220120979A KR20240041662A (en) 2022-09-23 2022-09-23 Method and apparatus for providing digital financial security service

Publications (1)

Publication Number Publication Date
KR20240041662A true KR20240041662A (en) 2024-04-01

Family

ID=90667207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220120979A KR20240041662A (en) 2022-09-23 2022-09-23 Method and apparatus for providing digital financial security service

Country Status (1)

Country Link
KR (1) KR20240041662A (en)

Similar Documents

Publication Publication Date Title
US8087067B2 (en) Secure mobile platform system
US9307412B2 (en) Method and system for evaluating security for an interactive service operation by a mobile device
US9003519B2 (en) Verifying transactions using out-of-band devices
US9246901B2 (en) Secure network computing
KR101669694B1 (en) Health-based access to network resources
US20160197907A1 (en) Preventing unauthorized account access using compromised login credentials
US20220417277A1 (en) Secure browsing
US20060174119A1 (en) Authenticating destinations of sensitive data in web browsing
US20190199711A1 (en) System and method for secure online authentication
US9275228B2 (en) Protecting multi-factor authentication
US20230328063A1 (en) Method for Determining Trusted Terminal and Related Apparatus
WO2015078247A1 (en) Method, apparatus and terminal for monitoring phishing
US20230362202A1 (en) Method for determining trusted terminal and related apparatus
US20230315890A1 (en) Call location based access control of query to database
US10764250B2 (en) Method and system for first party and third party detection and for the occlusion of network device TLS signatures
KR20240041662A (en) Method and apparatus for providing digital financial security service
KR102284183B1 (en) Access control system and method using SQL tool based on web
CN113032761A (en) Securing remote authentication
CN112769731A (en) Process control method, device, server and storage medium
CN115549966A (en) Security audit method and device for service request
JPWO2010038726A1 (en) Information notification system, information notification method, communication terminal, and program