JP7025825B2 - 不正送金検知方法及び不正送金検知装置 - Google Patents

不正送金検知方法及び不正送金検知装置 Download PDF

Info

Publication number
JP7025825B2
JP7025825B2 JP2018022790A JP2018022790A JP7025825B2 JP 7025825 B2 JP7025825 B2 JP 7025825B2 JP 2018022790 A JP2018022790 A JP 2018022790A JP 2018022790 A JP2018022790 A JP 2018022790A JP 7025825 B2 JP7025825 B2 JP 7025825B2
Authority
JP
Japan
Prior art keywords
remittance
transaction
address
fraudulent
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018022790A
Other languages
English (en)
Other versions
JP2019139542A (ja
Inventor
照博 田篭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2018022790A priority Critical patent/JP7025825B2/ja
Publication of JP2019139542A publication Critical patent/JP2019139542A/ja
Application granted granted Critical
Publication of JP7025825B2 publication Critical patent/JP7025825B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、仮想通貨を用いた不正取引を検知する不正取引検知装置に関する。
仮想通貨の所有権は、主要な仮想通貨プラットフォーム(Bitcoin、Ethereum)において秘密鍵によって証明される。所有する仮想通貨は、非特許文献1に記載の通り、所有権に紐づく秘密鍵によって生成された署名をもつトランザクションをブロックチェーンネットワーク内にブロードキャストすることで移動させることが可能である。
田篭 照博著「ブロックチェーン技術入門」技術評論社、2017年11月9日、p.12-18
前記の通り、仮想通貨の送金処理では秘密鍵を用いており、仮に秘密鍵を紛失した場合は、所有する仮想通貨を失ってしまうのと同義である。つまり、仮に秘密鍵を盗まれた場合は所有する仮想通貨を、不正に移動(送金)されてしまうリスクがある。
本発明はこうした課題に鑑みてなされたものであり、その目的は、仮想通貨の所有者が意図しない仮想通貨の送金を検知して対応を行う不正取引検知装置を提供することにある。
本発明に係る不正取引検知方法はブロックチェーンネットワークに送信された送金トランザクションを受信し、当該送金トランザクションの送金元アドレスが予め登録される顧客アドレスと同一であるかどうかを判断し、前記送金トランザクションの送金先アドレスが予め登録されているホワイトリストの送金先アドレスと同一であるかどうかを判断し、送金トランザクションの送金元アドレスが顧客アドレスと同一で、且つ、送金トランザクションの送金先アドレスが前記ホワイトリストの送金先アドレスと同一でない場合に、対象の送金トランザクションを不正送金トランザクションとして検知するものである。
本発明によれば、仮想通貨に用いる秘密鍵が盗まれ、盗まれた秘密鍵で生成された送金トランザクションを送金元アドレス及び送金先アドレスにて判定して検知し、検知した送金トランザクションを取消対応することができる。
一般的なブロックチェーンネットワークの構成図である。 一般的なブロックチェーンネットワークの動作説明図である。 一般的なブロックチェーンのブロック相互の関係概念図である。 一般的なブロックチェーンのデータ構成図である。 本発明の第1の実施形態に係る不正取引検知装置を含むシステム構成図である。 本発明の第1の実施形態に係る不正取引検知装置を含むシステムのシーケンス図である。 本発明のその他の実施形態に係る不正取引検知装置を含むシステムのシーケンス図である。 コンピュータのハードウェア構成図である。
(第1の実施形態)
以下、各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。また、各図面において説明上重要ではない部材の一部は省略して表示する。
ブロックチェーンを構成するノードには、図1に示す通り、トランザクションを要請するユーザノード(ユーザ装置20a、20b、20c)、並びに、要請されたトランザクションをブロックチェーンに組み入れる処理を行うマイナーノード(マイナー装置10x、10y、10z)からなる。
ユーザノードは仮想通貨を送金処理する。マイナーノードはブロックを生成してその報酬として仮想通貨を取得する。送金に使用されるトランザクションは送金者、送金先及び送金額からなり、送金者が仮想通貨を送金するときに発行する命令でブロックチェーンネットワーク内の各ノードを介して伝搬される。複数のトランザクションを含むブロックはマイナーノードによって生成される。ブロックチェーンネットワークで伝搬されてきた全てのブロックの全て又は一部を各ノードの分散台帳(データベース)に保持している。新しいブロックを生成することをマイニングと呼び、多数のマイナーノードのうち、あるブロックを生成できるのは1つのマイナーノードだけで、そのマイナーノードのみが報酬を受け取ることができる。実質的には分散台帳には各ユーザの仮想通貨が管理されていることになり、所有者であるユーザの秘密鍵がなければ送金手続きの対象とすることができない。また、送金時の所有権の移動の際に、送金先の秘密鍵で開錠できる鍵をかけるため、送金後は送金先の秘密鍵がなければそれ以降の送金手続きの対象とすることができない。
ユーザ装置20a、20b、20cに対応してマイナー装置10x、10y、10zと表現しているものの、マイナーノードは大量の計算処理を実行するために多数のコンピュータから構成されるのが通常である。より具体的なトランザクションの処理を、図2を用いて説明する。ユーザ装置(例えば、ユーザ装置20c)がトランザクションを発行する(図2丸付数字(1))。トランザクションがブロックチャーンネットワーク内を各ノード(ユーザノード、マイナーノード)を介して伝搬されていく(図2丸付数字(2))。マイナー装置(例えば、マイナー装置10z)がマイニングを行って、トランザクションを取り込んだ新たなブロックを生成する(図2丸付数字(3))。生成されたブロックがブロックチェーンネットワークを伝搬していき、各ノード(ユーザノード、マイナーノード)の分散台帳上のブロックにつながる(図2丸付数字(4))。
図3は、ブロックとトランザクションの構成を説明した概念図である。前記の通り、一のブロックに複数のトランザクションが包含され、各ブロックは前のブロックのハッシュを有している。あるブロックを生成できるのは1つのマイナーノードであり、そのブロックを生成するには、ハッシュ関数を用いたブロック(ヘッダ)のハッシュ(値)が特定条件を満たすようにナンス(値)を求める必要がある。このナンスを求める(PoW(Proof-Of-Work)という問題を解く)には、総当たりで多数のナンスを用いて計算するために相当の計算量を要する。図4(a)(b)(c)はそれぞれ、ブロックヘッダのデータ構成、ブロックのデータ構成及びトランザクションのデータ構成をそれぞれ示す。
秘密鍵を窃取するには、例えば、次のような二つの攻撃シナリオが考えられる。第1のシナリオとして、被害者のユーザ装置をウイルス感染させ、ユーザ装置内の秘密鍵を窃取する。第2のシナリオとして、インターネットに公開されている秘密鍵を管理する秘密鍵管理サーバに侵入し、サーバ内の秘密鍵を窃取する。これらの方法で秘密鍵を不正に窃取した攻撃者は、秘密鍵に紐づく仮想通貨を、窃取した秘密鍵で署名したトランザクションを発行・ブロードキャストすることによって、攻撃者が用意したアドレスに送金する。
仮想通貨の所有権は紐づく秘密鍵によってのみ証明されるため、仮に不正に秘密鍵を窃取され当該秘密鍵で署名されたトランザクションを伝搬された場合、ブロックチェーンプラットフォーム内のノードはトランザクションを正当なものと見なすため、不正送金が成立してしまう。本実施形態に係る不正取引検知装置30は、不正送金トランザクションが発行、ブロードキャストされた際に、当該トランザクションを検知、遮断し不正送金を防ぐ。主要なブロックチェーンプラットフォームにおいて、トランザクションには手数料を要し、手数料はトランザクション発行者が設定することが可能である。
図5は本実施形態に係る不正送金トランザクションを検知し、検知した不正送金トランザクションを遮断する遮断トランザクションを発行する仕組みの概要図である。
丸付数字(1)攻撃・・・不正行為を行う者が使用するユーザ装置20aが被害者の秘密鍵を盗むために攻撃をしかける。攻撃対象は、前記した通り、ユーザ装置や秘密鍵管理サーバである。ここで、不正行為者はブロークチェーンネットワークに接続可能なユーザ装置20aを使用して攻撃を行っているが、ブロックチェーンネットワークに接続しているユーザ装置を使用する必要はなく、ネットワークを介して攻撃対象のコンピュータに接続可能なコンピュータであればよい。また、不正行為者は自己のコンピュータではなく、自己が管理するサーバ、又は、他社が使用管理するコンピュータ又はサーバをリモートコントロールして、これらのコンピュータ又はサーバに代理攻撃させることもできる。秘密鍵窃取も同様である。
丸付数字(2)秘密鍵窃取・・・攻撃対象のユーザ装置20bや秘密鍵管理サーバから被害者の秘密鍵を窃取する。
丸付数字(3)不正トランザクション発行・・・不正行為者がユーザ装置20aで窃取した秘密鍵を利用して、被害者の残高を(通常は残高すべて)、不正行為者自身のアドレスに送金する。直接、不正行為者のアドレスに送金する他、第三者のアドレスにまず迂回不正送金させ、その後に不正行為者のアドレスに送金する方法も有り得る。
丸付数字(4)不正トランザクション検知・・・不正取引検知装置30が被害者のアドレスからの不正トランザクションを検知する。検知方法は、例えば、「Fromが登録ユーザ(不正取引検知装置30に不正トランザクション検知を依頼しているユーザ)のアドレスであればすべて」且つ「Fromが登録ユーザのアドレスかつ、Toが登録済みホワイトリストにない場合」であるトランザクションを検知する。登録ユーザは検知機能(サービス)を有効化、無効化の設定をできるものとしておく。また、Toが「被害者退避用アドレス」の場合は不正とは判断しない。ホワイトリストは登録ユーザが予め送金を許容している送金先のリストである。不正取引検知装置30はこのホワイトリストの他、登録ユーザに認証に必要な認証情報(例えば、登録ユーザID及びパスワード)の他、登録ユーザのアドレスを有している。登録ユーザは新たに送金先があればホワイトリストに追加した上で送金処理を行う。
丸付数字(5)不正トランザクション通知・・・検知された場合、不正取引検知装置30は対象の登録ユーザのユーザ装置20bに通知する。通知方法はいくつかあり、例えば、スマホのPush Notification や 別途APIを用意し、ユーザはAPIを一定間隔で呼び出す方法である。
丸付数字(6)遮断トランザクション発行・・・ユーザは利用者装置40を構築しているスマホ、パーソナルコンピュータ、秘密管理サーバなどから自動(または手動)で盗まれた秘密鍵にて保有するすべての仮想通貨の残高を、事前登録したアドレスに移す遮断トランザクションを発行する。自動で遮断トランザクションを発行する設定を行っている場合、不正取引検知装置30から不正トランザクション通知を利用者装置40が受領すると直ぐに遮断トランザクションを発行するために、不正トランザクションがマイニング処理される前に遮断トランザクションをマイニング処理させる可能性が高くなる。他方、手動で遮断トランザクションを発行する設定を行っている場合、このように迅速に対応することはできないものの、不正トランザクション通知を受けて不正トランザクションの中身を吟味した上で遮断トランザクションを発行するため、ユーザがホワイトリストに予め登録することを忘れて送金処理した真正トランザクションを不正トランザクション扱いして遮断トランザクションを発行することを回避することができる。なお、真正トランザクションでも、自動で遮断トランザクションを発行している場合、又は、手動でもユーザが誤って遮断トランザクションを操作した場合、遮断トランザクションがブロックに取り込まれことで真正のトランザクションがブロックに取り込まれないこともあり、この場合には、遮断トランザクションを取り消して再度真正のトランザクションを実施する方法と、遮断トランザクションの送金先である退避用アドレスから真正のトランザクションの送金先に真正のトランザクションの金額分を送金するトランザクションを発行する方法とがある。
次に、図6を用いて、本実施形態に係る不正取引検知装置を含むシステムの動作を説明する。不正取引検知装置30は処理中のトランザクション、つまり、ブロックに取り込まれていない取引を保持している(S105)。ユーザ装置により送金のトランザクションがブロードキャストされた場合、不正取引検知装置30はそのブロードキャストされた取引を受信する。他方、マイナー装置によりマイニングが終わり、ブロックが生成された場合には、処理中ではなく、処理済みのトランザクションとなる。つまり、処理中のトランザクションの中から処理済みのトランザクションを削除する。
不正取引検知装置30は不正取引を検知すべき顧客の情報を保持している。そして、その保持している顧客のアドレスを送金元とする処理中のトランザクションを特定する(S110)。不正取引検知装置30は特定した処理中トランザクションのうち、送金先がホワイトリストに記載されていないトランザクションを更に特定する(S115)。不正トランザクション検知を希望する顧客別にホワイトリストを不正取引検知装置30は保持している。不正取引検知装置30はS115で特定した不正トランザクションを対象ユーザに通知する(S120)。通知内容は不正トランザクションを検知した旨のみであってもよいが、ユーザが不正トランザクションの取引内容を精査するために少なくとも送金先は通知することが望ましい(送金額も通知してもよい)。検知された不正トランザクションの送金先をユーザに通知することで、送金先によっては遮断トランザクション発行しないと判断することもできる。利用者装置40に通知する他、登録ユーザが指定する他の通知方法で通知してもよい(登録ユーザが設定するメールアドレスにメールで送信等)。
利用者装置40は不正取引検知装置30からの不正トランザクションを受信し(S125)、その受信を受け、自己が保有する全残高の仮想通貨を予め指定する退避用アドレスに送金する遮断トランザクションを発行する(S130)。ここで、利用者装置40が利用者の残高を保持していない場合には、利用者装置40が仮想通貨の残高を調べて遮断トランザクションを発行する。ただし、仮想通貨の残高を調べることなく、不正トランザクションの金額を遮断トランザクションの金額に設定することもできる。
本実施形態では、利用者装置40の動作として遮断トランザクションを発行するまでを説明したが、追加の動作として、その遮断トランザクションが成功したか、失敗したかを検知し、ユーザに通知するまでの動作を行ってもよい。この検知方法としては、ブロックに組み入れられたトランザクションが不正トランザクションか、遮断トランザクションかを判別することで可能となり、前者が失敗で、後者が成功となる。
本実施形態では、仮想通貨プラットフォームのユーザ装置を改良して利用者装置40を構築し、同様に、ユーザ装置を改良して不正取引検知装置30を構築することで実現することができる。言い換えれば、コンピュータのウォレットやモバイルウォレットに改良することで、それぞれ、不正取引検知装置30、利用者装置40を構築できる。
また、仮想通貨の取引所においても本実施形態に係る不正取引検知装置30、利用者装置40を適用することもでき、取引所も秘密鍵を有する一ユーザであり、利用者装置40を利用するユーザとなる。
さらに、本実施形態に係るシステムでは、不利取引検知装置30及び利用者装置40を一のコンピュータに構築することもでき、一のコンピュータに構築しているため、図6のS120及びS125の不正トランザクション通知のやり取りが不要となり、不正トランザクションの特定後に遮断トランザクションを発行する動作となる。言い換えれば、ユーザ向けのウォレットやモバイルウォレットに不正検知機能が追加されることになる。
(その他の実施形態)
第1の実施形態においては、不正取引検知装置30が不正トランザクションを検知し、利用者装置40に通知した後に遮断トランザクションを発行する構成及び動作であったが、不正取引検知装置30が不正トランザクションを検知し、且つ、遮断トランザクションを発行する構成であってもよい。この構成の場合、図7のフローチャートのような動作となる。不正取引検知装置30は処理中のトランザクション、つまり、ブロックに取り込まれていない取引を保持している(S205)。不正取引検知装置30は不正取引を検知すべき顧客の情報(顧客のアドレス)を保持している。そして、その保持している顧客のアドレスを送金元とする処理中のトランザクションを特定する(S210)。不正取引検知装置30は特定した処理中トランザクションのうち、送金先がホワイトリストに記載されていないトランザクションを更に特定する(S215)。ビットコインのように現時点での残高情報を有しないブロックチェーンプラットフォームでは、対象のユーザがどの程度仮想通貨を保有するかの仮想通貨残高情報は有していないためにブロックチェーンネットワークのブロックに組み入れられているトランザクションを抽出して対象ユーザの現在の仮想通貨残高情報を取得する必要がある(S220)。計算した全残高の仮想通貨を送金すべく、仮想通貨の残高を退避用アドレスに送金する遮断トランザクションを発行する(S225)。不正トランザクションではなく、遮断トランザクションがマイニングされ、ブロックチェーンネットワークに組み入れられたことを不正取引検知装置30が検知する(S230)。不正取引検知装置30は、マイニングが完了した遮断トランザクションを含むブロックがブロードキャストされるので、ブロックに含まれるトランザクションに前記遮断トランザクションがないかどうかを判別して検知する。逆に、不正トランザクションを含むブロックがブロードキャストされることで遮断トランザクションが失敗したことも判別することができる。S230で遮断トランザクションが完了したことを検知した後に、対象の登録ユーザに対して処理完了を通知する(S235)。利用者装置40は処理完了通知を受領し、登録ユーザに表示する(S240)。この動作においては、不正取引検知装置30が遮断トランザクションを発行しているため、不正取引検知装置30が各登録ユーザの秘密鍵を保持する必要がある。この動作においては、第1の実施形態で利用者装置40が発行していた遮断トランザクションを不正取引検知装置30で発行しているが、これに限らず、動作の一部又は全部を不正取引検討装置30又は利用者装置40のいずれかで実施する構成も取ることができる。
前記実施形態に記載のマイナー装置10、ユーザ装置20、不正取引検知装置30及び利用者装置40のハードウェア構成の一例は図8の通りであり、CPU101、RAM102、ROM103、HDD104、入力装置105及び表示装置106を含む構成である。これらの構成要素はシステムバスで接続され、システムバスを介してデータのやり取りを行う。CPU(Central Processing Unit)101は、中央処理装置ともいい、コンピュータの中心的な処理を行う部位であり、各装置の制御やデータの計算/加工を行う。RAM(Random Access Memory)102はメモリ装置の一種で、データの消去・書き換えが可能なものであり、ROM(Read Only Memory)103は半導体などを用いたメモリ装置の一種で、データ書き込みは製造時1回のみで、利用時には記録されたデータの読み出しのみできるものである。HDD(Hard Disk Drive)104は磁性体の性質を利用し、情報を記録し読み出す補助記憶装置である。入力装置105はユーザがコンピュータに対して操作指示を行うため、または、文字等を入力するために使用され、具体的には、キーボード、マウス等である。表示装置106は、例えば、液晶ディスプレイであり、タッチパネル機能を有するものであってもよい。この他、図示しない通信機能も有し、この通信機能により他の装置との通信が可能となる。なお、利用者装置40は、携帯装置といった構成でもよく、所謂、スマートフォン、タブレットであってもよい。
仮想通貨には複数のプラットフォームがあり、秘密鍵によって仮想通貨の所有権が証明される。本発明の適用も、Bitcoinだけでなく、Ethereumやその他の仮想通貨にも適用することができる。Ethereum は、Bitcoinと異なり、残高という概念が存在する。送金トランザクションは「いくらをどのアドレスに送る」という情報であり、Bitcoinのように過去のインプットを解除するというイメージではない。Ethereumでは秘密鍵に紐づくアドレス毎に、Nonceという値が存在し、当該値も分散台帳上に記録されている。トランザクションが発行される毎にインクリメントされていく。トランザクション内にはこのNonce値が設定されているが、同じ秘密鍵で署名されたトランザクションの場合は、Nonceの順にブロックに取り込まれ、同じNonceを持つトランザクションは拒絶される。仮に、100etherを保持しているアドレスから80etherを送金するNonceが1のトランザクションAを発行したとする。この際、続けて50etherを送金するNonceが2のトランザクションBを発行したとすると、最初のトランザクションで残高が20etherになっているので、50etherを送金することが出来ない。また、トランザクションBにNonceを1に設定して送金した場合は、当然同じNonceを持つため拒絶されるが、同じNonceをもつトランザクションであっても、手数料をトランザクションAよりも多く(具体的には1.1倍以上)設定することでトランザクションAは無効なものとして扱われ、トランザクションBが取り込まれる。したがって、残高を別途算出するという処理はEthereumでは不要である。また、手数料を設定することができ、遮断トランザクションを確実に成功させたい場合には不正トランザクションで設定されている手数料よりも高い金額を設定しなければならない。よって、図6及び図7の実施形態の動作をEthereumに適用する場合、遮断トランザクションの発行時に、不正トランザクションのNonceと同一の値とし、且つ、不正トランザクションの手数料よりも高い金額を設定する動作を行う必要があり、それ以外の不正トランザクションの検知及び遮断トランザクションのアドレス設定については同様である。ここで、図3で説明したナンス(Nonce)はブロックのナンスであり、EthereumのトランザクションのNonceとは別物であることを付言する。
なお、ブロックチェーンプラットフォームによってはトランザクションの仕様として、発行されたトランザクションを書き換え可能かどうかを指定するフラグのようなものを有すことがある。従って、攻撃者が当該フラグをたてずに不正トランザクションを発行した場合は、本サービスでは遮断することができない。しかし、既定でフラグをたてるようなトランザクションを発行するアプリケーションもあり、攻撃者が既定値のまま不正トランザクションを発行した場合、当該サービスで遮断出来ることもある。
また、不正取引検知装置30が遮断トランザクションを発行する構成の場合、不正トランザクションではなく遮断トランザクションがマイニングされてブロックに組み入れられ、退避用アドレスに送金完了した後に、不正取引検知装置30の成功報酬として退避用アドレスに送金された仮想通貨の一部を不正取引検知装置30に予め指定されているアドレスに送金する処理を実行しても良い。特に、退避用アドレスを登録ユーザが所有するアドレスではなく、不正取引検知装置30用の退避用アドレスであれば、対象の登録ユーザからの返金要請を受けたタイミングで前記成功報酬の手数料を減算したものを返金処理しても良い。
前記第1の実施形態においては、登録ユーザがホワイトリストにない新規の送金先に送金したい場合にはホワイトリストに追加する必要があったが、ホワイトリストを不正取引検知装置30に具備させずに、送金に使用するユーザ装置が送金トランザクションを発行すると同時に、不正取引検知装置30に対象の送金トランザクションを発行したことを通知し、不正取引検知装置30が通知を受けた送金トランザクションを不正トランザクションとして特定しない構成とすることもできる。なお、ユーザ装置がこの通知を行う場合には、事前に不正取引検知30に対する登録ユーザの認証情報(例えば、IDとパスワード)を設定しておき、ユーザ装置を起動する場合又は送金トランザクションを発行する場合に、認証成功した場合に前記通知を行うことが望ましく、たとえ、不正行為者がユーザ装置を使用することができたとしても、不正取引検知30の認証を経ない限り、不正行為者が前記通知を行うことができなくなる。
本発明は、仮想通貨を用いた不正取引を検知する不正取引検知装置に好適に利用可能である。
マイナー装置 10x、10y、10z
ユーザ装置 20a、20b、20c
不正取引検知装置 30
利用者装置 40
CPU 101
RAM 102
ROM 103
HDD 104
入力装置 105
表示装置 106


Claims (5)

  1. ブロックチェーンを用いて仮想通貨の送金トランザクションを監視するコンピュータが、ブロックチェーンネットワークに送信された送金トランザクションを受信するステップと、当該送金トランザクションの送金元アドレスが予め登録される顧客アドレスと同一であるかどうかを判断するステップと、前記送金トランザクションの送金先アドレスが予め登録されているホワイトリストの送金先アドレスと同一であるかどうかを判断するステップと、送金トランザクションの送金元アドレスが顧客アドレスと同一で、且つ、送金トランザクションの送金先アドレスが前記ホワイトリストの送金先アドレスと同一でない場合に、対象の送金トランザクションを不正送金トランザクションとして検知するステップとを実行する不正送金検知方法。
  2. 前記請求項1に記載の不正送金検知方法において、
    前記コンピュータが、前記対象の顧客アドレスに係る予め指定された連絡先に通知を行うステップを更に実行する不正送金検知方法。
  3. 前記請求項1に記載の不正送金検知方法において、
    前記コンピュータが、不正送金トランザクションが検知された場合に、送金元を前記顧客アドレスとし、送金先を当該顧客アドレスに係る予め指定された退避用アドレスとする遮断トランザクションを発行するステップを更に実行する不正送金検知方法。
  4. 前記請求項3に記載の不正送金検知方法において、
    前記コンピュータが、前記遮断トランザクション又は前記不正送金トランザクションがブロックチェーンネットワークのブロックに組み入れられたどうかを検知し、検知結果を顧客アドレスに係る予め指定された連絡先に通知を行うステップを更に実行する不正送金検知方法。
  5. ブロックチェーンネットワークに送信された送金トランザクションを受信する手段と、当該送金トランザクションの送金元アドレスが予め登録される顧客アドレスと同一であるかどうかを判断する手段と、前記送金トランザクションの送金先アドレスが予め登録されているホワイトリストの送金先アドレスと同一であるかどうかを判断する手段と、送金トランザクションの送金元アドレスが顧客アドレスと同一で、且つ、送金トランザクションの送金先アドレスが前記ホワイトリストの送金先アドレスと同一でない場合に、対象の送金トランザクションを不正送金トランザクションとして検知する手段とを含む不正送金検知装置。

JP2018022790A 2018-02-13 2018-02-13 不正送金検知方法及び不正送金検知装置 Active JP7025825B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018022790A JP7025825B2 (ja) 2018-02-13 2018-02-13 不正送金検知方法及び不正送金検知装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018022790A JP7025825B2 (ja) 2018-02-13 2018-02-13 不正送金検知方法及び不正送金検知装置

Publications (2)

Publication Number Publication Date
JP2019139542A JP2019139542A (ja) 2019-08-22
JP7025825B2 true JP7025825B2 (ja) 2022-02-25

Family

ID=67694108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018022790A Active JP7025825B2 (ja) 2018-02-13 2018-02-13 不正送金検知方法及び不正送金検知装置

Country Status (1)

Country Link
JP (1) JP7025825B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020021446A (ja) * 2019-01-11 2020-02-06 株式会社メルカリ 情報処理方法、情報処理装置、およびプログラム
JP2022065210A (ja) * 2019-02-26 2022-04-27 株式会社AndGo 暗号通貨を避難するための装置、方法及びそのためのプログラム
JP6666511B1 (ja) * 2019-11-01 2020-03-13 株式会社AndGo 暗号通貨を避難するための装置、方法及びそのためのプログラム
JP2021196792A (ja) * 2020-06-12 2021-12-27 富士通株式会社 検出プログラム、検出方法および検出装置
CN111861441A (zh) * 2020-08-10 2020-10-30 杭州复杂美科技有限公司 转账方法、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012038344A (ja) 2011-11-08 2012-02-23 Oki Electric Ind Co Ltd 自動取引装置
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
CN108280647A (zh) 2018-02-12 2018-07-13 北京金山安全软件有限公司 数字钱包的私钥保护方法、装置、电子设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012038344A (ja) 2011-11-08 2012-02-23 Oki Electric Ind Co Ltd 自動取引装置
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
CN108280647A (zh) 2018-02-12 2018-07-13 北京金山安全软件有限公司 数字钱包的私钥保护方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP2019139542A (ja) 2019-08-22

Similar Documents

Publication Publication Date Title
JP7025825B2 (ja) 不正送金検知方法及び不正送金検知装置
JP7442606B2 (ja) 動的ノードグループのための秘密鍵のセキュアな再利用
US20220277307A1 (en) Systems and methods for personal identification and verification
US9967333B2 (en) Deferred configuration or instruction execution using a secure distributed transaction ledger
US10346814B2 (en) System and method for executing financial transactions
US9578004B2 (en) Authentication of API-based endpoints
KR20200078556A (ko) 자산 관리 방법 및 장치, 및 전자 디바이스
JP5956615B2 (ja) 分散電子振込みシステム
EP2953076A1 (en) System and method for executing financial transactions
CN110720102A (zh) 用于通用计算的区块链
Dmitrienko et al. Secure wallet-assisted offline bitcoin payments with double-spender revocation
Lee et al. Ransomware prevention technique using key backup
US20160260089A1 (en) Secure account management using tokens
JP2018063695A (ja) 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
Kim et al. Intrusion detection and mitigation system using blockchain analysis for bitcoin exchange
CN115668861A (zh) 过滤区块链事务
JP7395261B2 (ja) 仮想通貨の送金システム
CN115119531A (zh) 使用区块链事务的多因素认证
Singh et al. Cloud computing security using blockchain technology
Ghonge et al. A comprehensive review of the security and privacy issues in blockchain technologies
US20100153275A1 (en) Method and apparatus for throttling access using small payments
US20100153274A1 (en) Method and apparatus for mutual authentication using small payments
Chenli et al. Provnet: Networked blockchain for decentralized secure provenance
Perwej et al. A technological perspective of blockchain security
JP2020129284A (ja) プログラム、情報処理装置、及び情報処理方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220211

R150 Certificate of patent or registration of utility model

Ref document number: 7025825

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150