WO2022244129A1 - 管理装置、金融機関端末、及び管理方法 - Google Patents

管理装置、金融機関端末、及び管理方法 Download PDF

Info

Publication number
WO2022244129A1
WO2022244129A1 PCT/JP2021/018919 JP2021018919W WO2022244129A1 WO 2022244129 A1 WO2022244129 A1 WO 2022244129A1 JP 2021018919 W JP2021018919 W JP 2021018919W WO 2022244129 A1 WO2022244129 A1 WO 2022244129A1
Authority
WO
WIPO (PCT)
Prior art keywords
encrypted
graph
transaction information
unit
financial institution
Prior art date
Application number
PCT/JP2021/018919
Other languages
English (en)
French (fr)
Inventor
雅丈 豊田
俊吾 宮部
公之 茶谷
Original Assignee
株式会社KPMG Ignition Tokyo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社KPMG Ignition Tokyo filed Critical 株式会社KPMG Ignition Tokyo
Priority to PCT/JP2021/018919 priority Critical patent/WO2022244129A1/ja
Publication of WO2022244129A1 publication Critical patent/WO2022244129A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Definitions

  • This disclosure relates to technology for managing financial transactions.
  • Non-Patent Document 1 describes a technique for enabling detection of complex money laundering across multiple financial institutions.
  • the federated graph learning system described in Non-Patent Document 1 consists of three stages.
  • each financial institution calculates feature quantities such as account type, country, date of opening, and statistical quantities such as minimum, maximum, average, and standard deviation of various transactions.
  • global features associated with suspicious transactions between multiple financial institutions are computed. Global features are primarily computed using graph analysis over graphs representing business relationships.
  • a machine learning model for detecting financial fraud is built through federated learning using local and global features.
  • Each financial institution shares the model parameters of its learned local model with a central server hosted by a third party.
  • the central server integrates model parameters of local models obtained from multiple financial institutions to generate a global model, and distributes the model parameters of the global model to each financial institution.
  • Each financial institution updates its local model using the model parameters of the global model obtained from the central server.
  • a plurality of financial institutions can share model parameters while keeping confidential information confidential, and build a machine learning model for detecting financial fraud.
  • the present invention was made in view of this situation, and its purpose is to improve the technology for detecting financial fraud.
  • a management device includes a transaction information acquisition unit that acquires encrypted transaction information obtained by encrypting information representing transactions between accounts by homomorphic encryption from a plurality of financial institutions.
  • a graph generation unit that generates an encrypted graph in which transactions between accounts are graphed while they are encrypted by homomorphic encryption based on the encrypted transaction information acquired by the transaction information acquisition unit; and a graph search unit that searches for a portion matching a predetermined condition from the encrypted graph generated by the generation unit.
  • Another aspect of the present disclosure is a management method.
  • This method includes, in a computer, obtaining encrypted transaction information obtained by homomorphically encrypting information representing transactions between accounts from a plurality of financial institutions; a step of generating an encryption graph in which the transactions between the two are graphed in a state encrypted by homomorphic encryption; and a step of searching the generated encryption graph for a portion that meets a predetermined condition.
  • This financial institution terminal includes an encryption unit that encrypts information representing transactions between accounts using a homomorphic encryption method, a transmission unit that transmits encrypted transaction information encrypted by the encryption unit to a management device, and a management device. Based on the encrypted transaction information obtained from multiple financial institutions, the device extracts a portion that meets a predetermined condition from an encrypted graph that graphs transactions between accounts in a state encrypted by homomorphic encryption. and a search result acquisition unit that acquires the searched result.
  • Yet another aspect of the present disclosure is a management method.
  • the method includes the steps of, in a computer, encrypting information representing transactions between accounts using homomorphic encryption; transmitting the encrypted encrypted transaction information to a management device; Based on the encrypted transaction information obtained from the institution, obtain the result of searching for the part that matches the predetermined condition from the encrypted graph that graphs the transactions between accounts in the state encrypted by homomorphic encryption method. Execute the step and
  • the technology for detecting financial fraud can be improved.
  • FIG. 3 is a sequence diagram showing procedures of a management method according to the embodiment
  • FIG. 4 is a diagram showing an example of encrypted transaction information provided from a terminal of a financial institution to a management device; It is a figure which shows the example of the list
  • FIG. 10 is a diagram showing an example of an encryption graph representing business relationships between accounts;
  • FIG. 10 is a diagram showing another example of an encryption graph when a transaction suspected of fraud has been made;
  • 1 is a diagram showing a configuration of a financial institution terminal according to an embodiment;
  • the management device of the present embodiment acquires encrypted transaction information obtained by encrypting transaction information by homomorphic encryption from a plurality of financial institutions.
  • Homomorphic encryption is an encryption method having homomorphism with respect to operations such as addition and multiplication. That is, since there are operations in the ciphertext space corresponding to operations in the plaintext space, operations such as addition and multiplication can be performed while the ciphertext encrypted with the secret key is encrypted without being decrypted.
  • the management device uses the properties of this homomorphic encryption, graphs transactions between accounts in a state encrypted by the homomorphic encryption method, generates an encrypted graph, and uses the encrypted graph to satisfy predetermined conditions. Search for matches to detect suspected fraudulent transactions.
  • the technology of the present disclosure collects and analyzes transaction information between accounts from multiple financial institutions instead of model parameters, so fraudulent transactions can be detected at the account level. can be done. Therefore, detection accuracy can be greatly improved.
  • transaction information between accounts is collected after being encrypted by homomorphic encryption, and graphed in the encrypted state for analysis.
  • the key for encrypting transaction information between accounts is not provided from the management device to each financial institution, but is generated and held by each financial institution. encrypted transaction information cannot be decrypted. Therefore, the financial institution can provide transaction information to the management device with confidence, so that the management device can collect transaction information from many financial institutions. As a result, detection accuracy can be significantly improved.
  • the management device Since the management device processes a large amount of transaction information encrypted by homomorphic encryption, it is necessary to execute a huge amount of calculations. Therefore, the management device of this embodiment uses a quantum computer to generate, search, and analyze encryption graphs. As a result, the calculation speed can be greatly improved, so that a huge amount of transaction information can be quickly analyzed to detect fraudulent transactions.
  • FIG. 1 shows the configuration of the management system according to the embodiment.
  • the management system 1 includes terminals 200A, 200B, and 200C of a plurality of financial institutions A, B, and C (collectively referred to as "financial institution terminals 200"), a management device 100, and a communication network 2. .
  • FIG. 2 is a sequence diagram showing the procedure of the management method according to the embodiment.
  • S means "step”.
  • the management device 100 provides each financial institution terminal 200 with an encryptor for encrypting transaction information by homomorphic encryption and a decryptor for decrypting the ciphertext encrypted by the encryptor ( S10).
  • the financial institution terminal 200 may be provided with an API for the encryptor and the decryptor, or the financial institution terminal 200 may be provided with the encryptor and the decryptor itself.
  • Transaction information includes, for example, transaction source account number, transaction partner account number, transaction amount, transaction date and time, etc. including.
  • the transaction information may include information such as the amount of deposits and withdrawals to and from the account of the financial institution, and the date and time.
  • the encryptor is designed to encrypt the transaction information in a form that allows the management device 100 to graph, search, and analyze the transaction information while it remains encrypted. .
  • Each financial institution terminal 200 generates a public key for encrypting transaction information using an encryptor provided by the management device 100 and a private key for decrypting the ciphertext encrypted by the public key. Hold (S12). Since a different pair of public key and private key is generated for each financial institution, even if the encrypted transaction information of a certain financial institution is obtained by another financial institution, the other financial institution cannot obtain the encrypted transaction information. cannot be decrypted.
  • the management device 100 collects transaction information encrypted with the public key of each financial institution from each financial institution, as will be described later. Therefore, the encrypted transaction information stored in the management device 100 is a set of information encrypted with different public keys.
  • the management device 100 processes such a set of information while encrypting it with a different public key without decrypting it.
  • techniques for performing calculations on data encrypted with different keys are, for example, Non-Patent Document 2, Non-Patent Document 3 and Non-Patent Document 3.
  • Reference 7 (“Efficient Multi-Key Homomorphic Encryption with Packed Ciphertexts with Application to Oblivious Neural Network Inference", Hao Chen et al., CCS '19: Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, November 2019 Pages 3,95-4 https://doi.org/10.1145/3319535.3363207), etc.
  • Each financial institution terminal 200 encrypts the transaction information of the account it opens with an encryptor (S14), and transmits the encrypted transaction information to the management device 100 (S16).
  • the encryptor replaces the account numbers of the trader and the trader in the transaction information with account identification information (eg, IBAN code) common among financial institutions, and then encrypts the information.
  • account identification information eg, IBAN code
  • FIG. 3 shows an example of encrypted transaction information provided to the management device 100 from the terminal 200 of the financial institution.
  • italics indicate encrypted data. That is, "1111AB” (the font on the left is italic) represents encrypted data of "1111AB” and is different from “1111AB”.
  • the transaction information indicating that the amount of $50 was transferred from the terminal 200A of the financial institution A to the management device 100 from the account with the account identification information "1111AB" to the account with the account identification information "5555EF" at date t1 is encrypted. provided.
  • Fig. 4 shows an example of a list that stores the correspondence between account identification information and account numbers.
  • the account identification information "1111AB" corresponds to the account number "1234" of the financial institution A.
  • the management device 100 records the encrypted transaction information acquired from each financial institution terminal 200 in the storage device (S18).
  • the management device 100 generates an encrypted graph based on the encrypted transaction information recorded in the storage device (S20).
  • the management device 100 extracts encrypted transaction information whose transaction dates and times are within a predetermined period from the storage device at a predetermined timing, and generates a graph with nodes of the extracted encrypted transaction information.
  • Management device 100 may generate the encryption graph using a quantum computer.
  • FIG. 5 shows an example of a table representing the transaction relationship between accounts.
  • "1" is stored in the field between accounts with transactions
  • "0" is stored in the field between accounts without transactions.
  • a total transaction amount or transaction date and time may be stored in a field between accounts in which transactions have been made.
  • Fig. 6 shows an example of an encrypted graph that represents the transaction relationship between accounts.
  • a directed graph is generated that is composed of edges with the source account as the starting node and the client account as the ending node. Each edge is provided with attribute information such as transaction amount and transaction date and time.
  • the management device 100 analyzes the generated encryption graph (S22).
  • the management device 100 machine-learns the encrypted graph by unsupervised learning, thereby extracting a graph pattern for a normal transaction and a graph pattern for a suspected fraudulent transaction.
  • the management device 100 supervises a detection model for detecting fraudulent transactions using learning data labeled with graphs of normal transactions and graphs of fraudulent transactions. It may be constructed by learning.
  • the management device 100 may machine-learn the encrypted graph using any known technique such as a graph neural network (GNN) or a graph convolutional network (GCN).
  • GNN graph neural network
  • GCN graph convolutional network
  • Non-Patent Document 4 Anti-Money Laundering in Bitcoin: Experimenting with Graph Convolutional Networks for Financial Forensics”, Mark Weber, Giacomo Domeniconi, Jie Chen, Daniel Karl I Weidele, Claudio Bellei, Tom Robinson, Charles E. Leiserson, https://arxiv.org/abs/1908.02591, published July 31, 2019), etc. can be used.
  • Management device 100 may analyze the encrypted graph using a quantum computer.
  • the management device 100 searches the generated encrypted graph for a portion that matches a predetermined condition, including features that appear in the encrypted graph when a transaction suspected of being fraudulent is made (S24). For example, a circular transaction in which money remitted from a certain account passes through a plurality of accounts and is returned to the original account is strongly suspected of being a financial fraud such as money laundering. , search the encrypted graph for closed polygons such as those shown in FIG.
  • the management device 100 may search from the encrypted graph using a quantum computer.
  • Fig. 7 shows another example of an encryption graph when a transaction suspected of being fraudulent has been made.
  • Figure 7(a) if an abnormal number of accounts are traded from a personal account that is not a business account, or as shown in Figure 7(b), transactions are made from an abnormal number of accounts to a personal account. are concentrated, there is a suspicion that the account is being misused for financial fraud such as money laundering.
  • the management device 100 may search and detect portions having such characteristics from the encrypted graph.
  • the management device 100 when a portion that matches a predetermined condition is retrieved from the encrypted graph, the management device 100 notifies the terminal 200 of the financial institution of the retrieval result (S26). For example, the management device 100 notifies each financial institution terminal 200 of the circular transaction information shown in FIG. 6, for example, the encrypted transaction information related to the encrypted graph of FIG.
  • Each financial institution terminal 200 decrypts the encrypted transaction information received from the management device 100 using a decryption device. As described above, each financial institution terminal 200 can decrypt only the self-encrypted encrypted transaction information among the reported encrypted transaction information.
  • the account of "1234", the terminal 200B of financial institution B, the account of account number "2345”, and the terminal 200C of financial institution C, the account of account number "3456" are involved in this circular transaction. can know This allows each financial institution to investigate accounts suspected of being involved in fraudulent transactions and take appropriate action.
  • Each financial institution can also individually request the management device 100 to search for encrypted graphs.
  • the financial institution terminal 200 receives a search query from a person in charge (S30), it encrypts the received search query with an encryptor (S32) and transmits it to the management device 100 (S34).
  • the management device 100 searches the encrypted graph for a portion that matches the conditions specified by the financial institution terminal 200 (S36), and transmits the search result to the financial institution terminal 200 (S38).
  • the management device 100 may transmit the encrypted transaction information corresponding to the searched encrypted graph portion to the financial institution terminal 200 or may transmit information regarding the search result to the financial institution terminal 200 .
  • the management device 100 encrypts the information about the search results with an encryption method that can be decrypted by the financial institution terminal 200, for example, with the financial institution's public key, and transmits the encrypted information to the financial institution terminal 200.
  • FIG. The financial institution terminal 200 decodes the search results received from the management device 100 (S40), and presents the search results on a display device or the like (S42). This allows financial institutions to covertly investigate fraudulent transactions involving their accounts.
  • FIG. 8 shows the configuration of the management device 100 according to the embodiment.
  • the management device 100 comprises a communication device 110 , a storage device 150 and a processing device 120 .
  • each of the above functional blocks is realized through cooperation between hardware resources such as the computer's central processing unit, memory, input device, output device, and peripheral devices connected to the computer, and software executed using them. . Regardless of the type of computer or installation location, each of the above functional blocks may be implemented using the hardware resources of a single computer, or may be implemented by combining hardware resources distributed among multiple computers. .
  • the management device 100 may be a server device, a device such as a personal computer, or a mobile terminal such as a mobile phone terminal, a smart phone, or a tablet terminal.
  • the communication device 110 communicates with other devices via the communication network 2 such as the Internet.
  • the communication device 110 may communicate using any wired or wireless communication method.
  • the storage device 150 stores programs, data, etc. used by the processing device 120 .
  • the storage device 150 may be a semiconductor memory, hard disk, or the like. Further, the storage device 150 may be provided inside the management device 100, or may be provided on a network using technology such as cloud computing.
  • the storage device 150 stores a transaction information storage section 151 , a graph holding section 152 and a search condition holding section 153 .
  • the transaction information storage unit 151 stores the encrypted transaction information acquired from the financial institution terminal 200.
  • the graph holding unit 152 stores encrypted graph data generated based on the encrypted transaction information.
  • the search condition holding unit 153 stores search conditions including features that appear in the encrypted graph when fraudulent transactions are made between accounts.
  • the processing device 120 includes an encryptor/decryptor providing unit 121, a transaction information acquiring unit 122, a graph generating unit 123, a graph analyzing unit 124, a graph searching unit 125, a reporting unit 126, a search request accepting unit 127, and a search result answering unit. 128 , a graph presentation unit 129 , and a billing management unit 130 .
  • the encryptor/decryptor providing unit 121 provides the financial institution terminal 200 with an encryptor for encrypting transaction information and a decryptor for decrypting the ciphertext encrypted by the encryptor. .
  • the transaction information acquisition unit 122 acquires the encrypted transaction information encrypted by the encryptor from the financial institution terminal 200 and stores it in the transaction information storage unit 151 .
  • the graph generation unit 123 Based on the encrypted transaction information stored in the transaction information storage unit 151, the graph generation unit 123 generates an encrypted graph in which transactions between accounts are graphed in an encrypted state, and the generated encrypted graph data is stored in the graph holding unit 152 .
  • the graph generation unit 123 extracts the encrypted transaction information for a predetermined period from the transaction information storage unit 151 at a predetermined timing or when requested by the financial institution terminal 200 to search for the encrypted graph, and generates the encrypted graph. may be generated.
  • the graph generator 123 may generate a plurality of different encrypted graphs based on the encrypted transaction information for a plurality of different periods. For example, when detecting a circular transaction as shown in FIG. 6, it may take a long time to return the money to the original account.
  • An encryption graph may be generated based on the transaction information. Also, when detecting transactions as shown in FIG. 7, it is assumed that an abnormal number of transactions are made from a single account within a short period of time. An encryption graph may be generated based on weekly encryption transaction information. The graph generator 123 may variably set the period of the encrypted transaction information for generating the encrypted graph according to the search query requested from the financial institution terminal 200 .
  • the graph analysis unit 124 analyzes the encrypted graph by machine learning or the like.
  • the graph analysis unit 124 analyzes features that appear in the encrypted graph when fraudulent transactions are made between accounts, and stores the features obtained by the analysis in the search condition storage unit 153 as search conditions.
  • the graph analysis unit 124 may learn, through machine learning, a detection model for detecting, from the encrypted graph, features that appear in the encrypted graph when fraudulent transactions are made between accounts.
  • the graph search unit 125 searches the encrypted graph for portions that match the search conditions stored in the search condition holding unit 153 .
  • the graph search unit 125 may use a trained detection model to detect portions suspected of fraudulent transactions from the encrypted graph.
  • the notification unit 126 reads the encrypted transaction information corresponding to the portion from the transaction information storage unit 151 and transmits it to the financial institution terminal 200 .
  • the search request accepting unit 127 accepts a search request for an encrypted graph from the financial institution terminal 200 .
  • the graph search unit 125 searches the encrypted graph for a portion that matches the search request accepted by the search request acceptance unit 127 .
  • the search result response unit 128 responds to the financial institution terminal 200 with the search results obtained by the graph search unit 125 .
  • the graph presenting unit 129 visualizes the encrypted graph and presents it to the financial institution terminal 200.
  • the graph presentation unit 129 may generate an image representing part or all of the encrypted graph and transmit it to the financial institution terminal 200 .
  • the graph presenting unit 129 may display the portion suspected of fraudulent transactions in the encrypted graph in a display mode different from that of the other portions.
  • a technique for visualizing the graph for example, the technique described in Non-Patent Document 4 can be used.
  • the billing management unit 130 manages billing for the financial institution when providing various functions of the management device 100 to the financial institution terminal 200 .
  • the billing management unit 130 may bill the financial institution for consideration when providing the encryptor and the decryptor to the financial institution terminal 200 .
  • the billing management unit 130 may bill the financial institution for the usage fee of the management device 100 .
  • the charging management unit 130 may charge the financial institution for a consideration when the notification unit 126 notifies the financial institution terminal 200 of information on transactions suspected of being fraudulent transactions.
  • the billing management unit 130 may bill the financial institution for consideration when responding to the search request from the financial institution terminal 200 .
  • the charging management unit 130 may charge the financial institution for consideration when the graph presenting unit 129 presents the image of the encrypted graph to the financial institution terminal 200 .
  • the functions of the graph generation unit 123, the graph analysis unit 124, the graph search unit 125, the graph presentation unit 129, etc. may be executed using a quantum computer.
  • a quantum computer As a technology that uses quantum computers for graph division and graph coloring, for example, Non-Patent Document 5 (“Ising formulations of many NP problems”, Andrew Lucas, https://arxiv.org/abs/1302.5843, 2014 (published January 24), etc. can be used.
  • FIG. 9 shows the configuration of the financial institution terminal 200 according to the embodiment.
  • the financial institution terminal 200 includes a communication device 210 , an input device 211 , a display device 212 , a storage device 250 and a processing device 220 .
  • each of the above functional blocks is realized through cooperation between hardware resources such as the computer's central processing unit, memory, input device, output device, and peripheral devices connected to the computer, and software executed using them. . Regardless of the type of computer or installation location, each of the above functional blocks may be implemented using the hardware resources of a single computer, or may be implemented by combining hardware resources distributed among multiple computers. .
  • the financial institution terminal 200 may be a device such as a personal computer, or a mobile terminal such as a mobile phone terminal, a smart phone, or a tablet terminal.
  • the communication device 210 communicates with other devices via the communication network 2 such as the Internet.
  • the communication device 210 may communicate using any wired or wireless communication method.
  • the input device 211 accepts instruction input to the processing device 220 .
  • the display device 212 displays the display image generated by the processing device 220 .
  • the storage device 250 stores programs, data, etc. used by the processing device 220 .
  • the storage device 250 may be a semiconductor memory, hard disk, or the like.
  • Storage device 250 may be provided inside financial institution terminal 200, or may be provided on a network using technology such as cloud computing.
  • Storage device 250 stores transaction information storage unit 251 , encryptor/decryptor 252 , and public/private key 253 .
  • the transaction information storage unit 251 associates and stores the transaction information in the account of the financial institution and the corresponding encrypted transaction information.
  • the encryptor/decryptor 252 stores the encryptor and decryptor provided by the management device 100 .
  • Public key/private key 253 stores the public key and private key generated by financial institution terminal 200 .
  • the processing device 220 includes an encryptor/decryptor acquisition unit 221, a public key/private key generation unit 222, a transaction information recording unit 223, an encryption unit 224, a transaction information transmission unit 225, a search request transmission unit 226, and a search result acquisition unit.
  • a section 227 , a decoding section 228 , a search result display section 229 and a graph display section 230 are provided.
  • the encryptor/decryptor acquisition unit 221 acquires the encryptor and decryptor from the management device 100 and stores them in the storage device 250 .
  • the public key/private key generation unit 222 generates a public key and a private key and stores them in the storage device 250 .
  • the transaction information recording unit 223 acquires transaction information in the account of the financial institution and records it in the transaction information storage unit 251.
  • the encryption unit 224 reads out the transaction information stored in the transaction information storage unit 251 at a predetermined timing, and encrypts it with an encryptor.
  • the encryption unit 224 registers the generated encrypted transaction information in the transaction information storage unit 251 in association with the original transaction information.
  • the transaction information transmission unit 225 transmits the encrypted transaction information encrypted by the encryption unit 224 to the management device 100 .
  • the search request transmission unit 226 receives a search query for the encrypted graph from the input device 211 or the like and transmits it to the management device 100 .
  • the search result acquisition unit 227 acquires search results, such as encrypted transaction information suspected of being involved in fraud, from the search result reply unit 128 or the notification unit 126 of the management device 100 .
  • the decryption unit 228 decrypts the encrypted transaction information acquired by the search result acquisition unit 227 using a decryption device.
  • the search result display unit 229 displays the result decoded by the decoding unit 228 on the display device 212 .
  • the graph display unit 230 displays the encrypted graph image acquired from the graph presentation unit 129 of the management device 100 on the display device 212 .
  • one transaction information may be encrypted with multiple public keys.
  • the transaction information includes the account number of the originator of the transaction and the account number of the counterparty.
  • the financial institution terminal encrypts the account number of the account opened in itself among the account numbers in the transaction information with its own public key.
  • the financial institution terminal receives the public key of the financial institution from another financial institution and stores it.
  • the financial institution terminal encrypts the unencrypted account number of the transaction information with the public key of the (other) financial institution to which the account of the account number belongs.
  • the financial institution terminal transmits transaction information thus encrypted to the management device 100 .
  • terminal 200A of financial institution A transmits transaction information TR1 to the management device 100, with the account of financial institution A as the source of the transaction and the account of financial institution B as the counterparty.
  • the terminal 200A reads the public keys KA and KB from the storage unit holding the public key KA of the financial institution A and the public key KB of the financial institution B, and uses the account number of the transaction source included in the transaction information TR1 as the public key.
  • Encrypted transaction information Enc (TR1) is generated by homomorphically encrypting using KA, and homomorphically encrypting the customer's account number using public key KB.
  • Terminal 200A adds an encrypted ID to the generated encrypted transaction information Enc (TR1) and transmits it to management device 100, and stores the encrypted ID and encrypted transaction information Enc (TR1) in the storage unit of terminal 200A.
  • TR1 is stored in association with the transaction ID that specifies the transaction information TR1 that is the source of TR1).
  • the processing in the management device 100 conforms to the embodiment.
  • the same account number is converted to the same homomorphically encrypted value in the encrypted transaction information received from any financial institution, so the account matching process in the homomorphically encrypted space is easier to implement.
  • the management device 100 transmits the encrypted ID of the encrypted transaction information involved in the detected fraudulent transaction to the terminal of the financial institution that sent the encrypted transaction information.
  • a list of encrypted transaction information involving detected suspected fraudulent transactions may be shared with all financial institutions.
  • a list of encryption IDs for such encrypted transaction information may be shared by all financial institutions.
  • the encrypted transaction information and/or its encrypted ID may be sent only to the sender of the encrypted transaction information involved in the detected fraudulent transaction.
  • the management device 100 may hold the encrypted transaction information, the information specifying the sender thereof, and the encrypted ID thereof in association with each other.
  • the management device 100 When sending the detection result for the financial institution from the management device 100 to the terminal of the financial institution, the management device 100 sends the detection result to the financial institution's public key (used in homomorphic encryption) or a separately prepared key. may be encrypted with a modified (non-homomorphic) cryptographic key.
  • the encryption method used to encrypt the account number in Modification 1 above does not have to be homomorphic encryption. As described in the embodiment, in the present disclosure, it is not essential to be able to decrypt transaction information after encrypting it. It suffices to know which transaction information is suspected of being involved in fraud, and the details of the transaction information are unnecessary. Therefore, for example, a homomorphic hash described in Non-Patent Document 6 (URL: https://hack.nikkei.com/blog/nid_hash/) may be used.
  • the terminal of the financial institution generates hashed transaction information by hashing at least part of the transaction information with this homomorphic hash function, and transmits the hashed transaction information to the management device 100 .
  • Modification 2 Regarding the point that it is not essential to be able to decrypt the transaction information after it is encrypted, in this modification, the terminal of the financial institution encrypts the transaction information with the public key of the financial institution, and then encrypts the transaction information with the public key of another financial institution. Encrypt with a key. The encrypted transaction information generated by this can no longer be decrypted with only the private key of the financial institution. However, even if this decryption is not possible, it is possible to detect and recognize which transaction information may be fraudulently involved.
  • An example of processing in this modified example is as follows. Assume that there are three financial institutions A, B, and C as in the example of FIG.
  • the public keys of financial institutions A, B, and C are assumed to be public keys KA, KB, and KC, respectively.
  • the management device 100 sets the application order of homomorphic encryption. For example, the management device 100 determines to perform encryption using the public key KA, encryption using the public key KB, and encryption using the public key KC in this order.
  • the management device 100 notifies the terminal of each financial institution of the determined order.
  • the financial institution terminal receives the public key of the financial institution from another financial institution and stores it.
  • the financial institution terminal generates encrypted transaction information by sequentially homomorphically encrypting the transaction information in the order specified by the management device 100 .
  • the financial institution terminal transmits the encrypted transaction information to the management device 100 .
  • terminal 200A of financial institution A transmits transaction information TR2 to management device 100.
  • the terminal 200A reads the public keys KA, KB, and KC from the storage unit holding the public keys KA, KB, and KC, and first homomorphically encrypts the transaction information TR2 using the public key KA to encrypt it.
  • terminal 200A homomorphically encrypts encrypted transaction information EncA (TR2) using public key KB to generate encrypted transaction information EncBEncA (TR2).
  • terminal 200A homomorphically encrypts encrypted transaction information EncBEncA (TR2) using public key KC to generate encrypted transaction information EncCEncBEncA (TR2).
  • Terminal 200A adds an encryption ID to the generated encrypted transaction information EncCEncBEncA (TR2) and transmits it to management device 100, and stores the encrypted ID and the encrypted transaction information EncCEncBEncA (TR2) in the storage unit of terminal 200A.
  • TR2 is stored in association with the transaction ID that identifies the transaction information TR2 that is the source of TR2).
  • the present invention can be used for a management device that manages financial transactions.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

管理装置100は、口座間の取引を表す情報を準同型暗号方式で暗号化した暗号化取引情報を複数の金融機関から取得する取引情報取得部と、取引情報取得部により取得された暗号化取引情報に基づいて、口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化した暗号化グラフを生成するグラフ生成部と、グラフ生成部により生成された暗号化グラフから所定の条件に合致する部分を検索するグラフ検索部と、を備える。

Description

管理装置、金融機関端末、及び管理方法
 本開示は、金融取引を管理する技術に関する。
 金融犯罪の増加が社会問題となっている。金融機関は、金融犯罪との戦いの最前線に立っており、金融不正行為を迅速かつ的確に検知して金融犯罪を未然に防いだり摘発したりするための取り組みを進めている。例えば、非特許文献1には、複数の金融機関にまたがる複雑なマネーロンダリングを検知することを可能にするための技術が記載されている。
 非特許文献1に記載されたフェデレーテッドグラフ学習システムは、3つの段階で構成される。第1段階では、各金融機関において、口座の種類、国、開設日や、各種取引の最小値、最大値、平均値、標準偏差などの統計量などの特徴量が計算される。第2段階では、複数の金融機関間における疑わしい取引に関連するグローバルな特徴量が計算される。グローバルな特徴量は、主に、取引関係を表すグラフ全体にわたるグラフ分析を使用して計算される。第3段階では、金融不正行為を検知するための機械学習モデルが、ローカルな特徴量とグローバルな特徴量を使用したフェデレーテッドラーニング(連合学習)により構築される。各金融機関は、それぞれが学習したローカルモデルのモデルパラメータを、第三者機関によりホストされた中央サーバと共有する。中央サーバは、複数の金融機関から取得したローカルモデルのモデルパラメータを統合してグローバルモデルを生成し、グローバルモデルのモデルパラメータを各金融機関に配布する。各金融機関は、中央サーバから取得したグローバルモデルのモデルパラメータを使用してローカルモデルを更新する。これにより、複数の金融機関が機密情報を秘匿しながらモデルパラメータを出し合って、金融不正行為を検知するための機械学習モデルを構築することができる。
「Towards Federated Graph Learning for Collaborative Financial Crimes Detection」、Toyotaro Suzumura, Yi Zhou, Natahalie Baracaldo, Guangnan Ye, Keith Houck, Ryo Kawahara, Ali Anwar, Lucia Larise Stavarache, Yuji Watanabe, Pablo Loyola, Daniel Klyashtorny, Heiko Ludwig, Kumar Bhaskaran、https://arxiv.org/abs/1909.12946、2019年10月2日公開 「世界初、複数組織のデータを異なる鍵で暗号化したまま照合可能な暗号技術を開発」、株式会社富士通研究所、https://pr.fujitsu.com/jp/news/2016/02/15.html、2016年2月15日 「Proxy re-encryptionを用いたマルチユーザ向け完全準同型暗号の提案」、柴田崇夫,松澤智史,武田正之、FIT2014(第13回情報科学技術フォーラム)、第4分冊、19-24頁、2014年9月4日
 しかしながら、近年、金融犯罪の手口は、ますます多様化、巧妙化、複雑化しており、複数の金融機関がより緊密に連携して金融不正行為を検知する必要性が増している。本発明者らは、機密情報の秘匿性を担保しつつ、より精度の高い金融不正行為の検知システムを構築することを課題として認識し、非特許文献1に記載された技術とは技術思想が異なるアプローチで金融不正行為を検知する技術に想到した。
 本発明はこうした状況に鑑みてなされたものであり、その目的は、金融不正行為の検知技術を向上させることにある。
 上記課題を解決するために、本開示のある態様の管理装置は、口座間の取引を表す情報を準同型暗号方式で暗号化した暗号化取引情報を複数の金融機関から取得する取引情報取得部と、取引情報取得部により取得された暗号化取引情報に基づいて、口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化した暗号化グラフを生成するグラフ生成部と、グラフ生成部により生成された暗号化グラフから所定の条件に合致する部分を検索するグラフ検索部と、を備える。
 本開示の別の態様は、管理方法である。この方法は、コンピュータに、口座間の取引を表す情報を準同型暗号方式で暗号化した暗号化取引情報を複数の金融機関から取得するステップと、取得された暗号化取引情報に基づいて、口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化した暗号化グラフを生成するステップと、生成された暗号化グラフから所定の条件に合致する部分を検索するステップと、を実行させる。
 本開示のさらに別の態様は、金融機関端末である。この金融機関端末は、口座間の取引を表す情報を準同型暗号方式で暗号化する暗号化部と、暗号化部により暗号化された暗号化取引情報を管理装置に送信する送信部と、管理装置が、複数の金融機関から取得した暗号化取引情報に基づいて口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化した暗号化グラフから、所定の条件に合致する部分を検索した結果を取得する検索結果取得部と、を備える。
 本開示のさらに別の態様は、管理方法である。この方法は、コンピュータに、口座間の取引を表す情報を準同型暗号方式で暗号化するステップと、暗号化された暗号化取引情報を管理装置に送信するステップと、管理装置が、複数の金融機関から取得した暗号化取引情報に基づいて口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化した暗号化グラフから、所定の条件に合致する部分を検索した結果を取得するステップと、を実行させる。
 なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
 本発明によれば、金融不正行為の検知技術を向上させることができる。
実施の形態に係る管理システムの構成を示す図である。 実施の形態に係る管理方法の手順を示すシーケンス図である。 金融機関の端末から管理装置に提供される暗号化取引情報の例を示す図である。 口座識別情報と口座番号の対応関係を格納したリストの例を示す図である。 口座間の取引関係を表すテーブルの例を示す図である。 口座間の取引関係を表す暗号化グラフの例を示す図である。 不正が疑われる取引が行われた場合の暗号化グラフの別の例を示す図である。 実施の形態に係る管理装置の構成を示す図である。 実施の形態に係る金融機関端末の構成を示す図である。
 本開示の実施の形態として、複数の金融機関から口座間の取引を表す取引情報を収集し、収集した取引情報から不正が疑われる取引を検知する技術について説明する。本実施の形態の管理装置は、取引情報を準同型暗号方式で暗号化した暗号化取引情報を複数の金融機関から取得する。準同型暗号は、加算や乗算などの演算に対して準同型性を有する暗号方式である。すなわち、平文空間の演算に対応する暗号文空間の演算が存在するので、秘密鍵で暗号化された暗号文を復号することなく暗号化されたまま加算や乗算などの演算を行うことができる。管理装置は、この準同型暗号の性質を利用して、口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化して暗号化グラフを生成し、暗号化グラフから所定の条件に合致する部分を検索して、不正が疑われる取引を検知する。
 本開示の技術においては、非特許文献1に記載された技術と異なり、モデルパラメータではなく口座間の取引情報を複数の金融機関から収集して分析するので、不正取引を口座レベルで検知することができる。したがって、検知精度を大幅に向上させることができる。
 本開示の技術では、口座間の取引情報を準同型暗号方式で暗号化した状態で収集し、暗号化された状態のままグラフ化して分析対象とする。また、後述するように、口座間の取引情報を暗号化するための鍵は、管理装置から各金融機関に提供されるのではなく、各金融機関が生成して保持するので、管理装置は暗号化された取引情報を復号することができない。したがって、金融機関は、安心して管理装置に取引情報を提供することができるので、管理装置は、多数の金融機関から取引情報を収集することができる。これにより、検知精度を大幅に向上させることができる。
 管理装置は、多数の取引情報を準同型暗号方式で暗号化された状態で処理するので、膨大な量の演算を実行する必要がある。したがって、本実施の形態の管理装置は、量子コンピュータを使用して、暗号化グラフを生成、検索、分析する。これにより、演算速度を大幅に向上させることができるので、膨大な取引情報を迅速に分析して不正取引を検知することができる。
 図1は、実施の形態に係る管理システムの構成を示す。管理システム1は、複数の金融機関A、B、Cのそれぞれの端末200A、200B、200C(これらを総称して「金融機関端末200」という)と、管理装置100と、通信網2とを備える。
 図2は、実施の形態に係る管理方法の手順を示すシーケンス図である。シーケンス図の説明において「S」は「ステップ」を意味する。
 管理装置100は、取引情報を準同型暗号方式で暗号化するための暗号化器と、暗号化器により暗号化された暗号文を復号するための復号器を各金融機関端末200に提供する(S10)。暗号化器及び復号器のAPIが金融機関端末200に提供されてもよいし、暗号化器及び復号器自体が金融機関端末200に提供されてもよい。取引情報は、例えば、金融機関の口座間、又は金融機関の口座と他の金融機関の口座との間の取引における取引元の口座番号、取引先の口座番号、取引額、取引日時などの情報を含む。取引情報は、金融機関の口座に対する入出金の額や日時などの情報を含んでもよい。暗号化器は、管理装置100が取引情報を暗号化された状態のままでグラフ化したり、検索したり、分析したりすることができるような形式で取引情報を暗号化するように設計される。
 各金融機関端末200は、管理装置100から提供された暗号化器により取引情報を暗号化するための公開鍵と、公開鍵により暗号化された暗号文を復号するための秘密鍵を生成して保持する(S12)。金融機関ごとに異なる公開鍵と秘密鍵とのペアが生成されるので、仮にある金融機関の暗号化取引情報が別の金融機関に取得されたとしても、当該別の金融機関は暗号化取引情報を復号することができない。また、管理装置100には後述のとおり各金融機関からその金融機関の公開鍵で暗号化された取引情報が集まってくる。したがって、管理装置100に蓄積される暗号化取引情報は異なる公開鍵で暗号化された情報の集合である。管理装置100は、このような情報の集合を復号することなく異なる公開鍵で暗号化したまま処理する。複数のデータオーナーがそれぞれ異なる鍵を持ちデータを暗号化して共有した際に、別々の鍵で暗号化されたデータ同士の演算を行う技術は、例えば非特許文献2や非特許文献3や非特許文献7(「Efficient Multi-Key Homomorphic Encryption with Packed Ciphertexts with Application to Oblivious Neural Network Inference」、Hao Chen他、CCS '19: Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, November 2019 Pages 395-412, https://doi.org/10.1145/3319535.3363207)等に記載されている技術を利用して実現される。
 あるいはまた、政府機関や認証機関など、金融機関の間で合意したtrusted entityを設け、当該entityが公開鍵と秘密鍵とのペアを生成し、公開鍵のみを各金融機関に配布してもよい。この場合、全ての金融期間は同じ公開鍵を使用して自己の取引情報を暗号化する。この暗号化の際に、暗号化前の取引情報と、暗号化後の取引情報との対応関係が暗号化を行った金融機関に残るので、管理装置における分析の結果不正に関与している疑いのある暗号化取引情報が各金融機関に通知されると、各金融機関は上記の対応関係を参照して、当該暗号化取引情報が自己の取引情報か否かを判定することができる。これにより、各金融機関は、trusted entityに復号を依頼しなくても、自分が管理装置に提出した暗号化取引情報であれば、それの元の取引情報を特定することができる。
 各金融機関端末200は、自己が開設する口座の取引情報を暗号化器により暗号化し(S14)、暗号化された取引情報を管理装置100に送信する(S16)。暗号化器は、取引情報における取引元及び取引先の口座番号を、金融機関の間で共通な口座識別情報(例えば、IBANコード)に置き換えてから暗号化する。
 図3は、金融機関の端末200から管理装置100に提供される暗号化取引情報の例を示す。図中、イタリック体は、暗号化されたデータであることを示す。すなわち、「1111AB」(左記の書体はイタリック)は、「1111AB」が暗号化されたデータを表しており、「1111AB」とは異なる。例えば、金融機関Aの端末200Aから管理装置100に、日時t1に口座識別情報「1111AB」の口座から口座識別情報「5555EF」の口座に金額50$が送金されたことを示す取引情報が暗号化されて提供される。
 図4は、口座識別情報と口座番号の対応関係を格納したリストの例を示す。例えば、口座識別情報「1111AB」は、金融機関Aの口座番号「1234」の口座に対応している。
 図2に戻り、管理装置100は、各金融機関端末200から取得した暗号化取引情報を記憶装置に記録する(S18)。
 管理装置100は、記憶装置に記録された暗号化取引情報に基づいて暗号化グラフを生成する(S20)。管理装置100は、所定のタイミングで、取引日時が所定期間内である暗号化取引情報を記憶装置から抽出し、抽出された暗号化取引情報の取引元と取引先をノードとするグラフを生成する。管理装置100は、量子コンピュータを使用して暗号化グラフを生成してもよい。
 図5は、口座間の取引関係を表すテーブルの例を示す。抽出された暗号化取引情報の中に取引があった口座間のフィールドには「1」が格納され、取引がなかった口座間のフィールドには「0」が格納される。取引があった口座間のフィールドに、取引額の合計値又は取引日時が格納されてもよい。
 図6は、口座間の取引関係を表す暗号化グラフの例を示す。取引元の口座を始点ノード、取引先の口座を終点ノードとするエッジで構成された有向グラフが生成される。各エッジには、取引額と取引日時などの属性情報が付与される。
 図2に戻り、管理装置100は、生成した暗号化グラフを分析する(S22)。管理装置100は、教師なし学習により暗号化グラフを機械学習することにより、正常な取引が行われた場合のグラフのパターンと、不正が疑われる取引が行われた場合のグラフのパターンを抽出してもよい。管理装置100は、正常な取引が行われた場合のグラフと不正な取引が行われた場合のグラフにラベルを付した学習データを用いて、不正な取引を検知するための検知モデルを教師あり学習により構築してもよい。管理装置100は、グラフニューラルネットワーク(GNN)やグラフ畳み込みネットワーク(GCN)などの既知の任意の技術を用いて、暗号化グラフを機械学習してもよい。GCNを用いて暗号化グラフを分析する場合は、例えば、非特許文献4(「Anti-Money Laundering in Bitcoin: Experimenting with Graph Convolutional Networks for Financial Forensics」、Mark Weber, Giacomo Domeniconi, Jie Chen, Daniel Karl I. Weidele, Claudio Bellei, Tom Robinson, Charles E. Leiserson、https://arxiv.org/abs/1908.02591、2019年7月31日公開)などに記載された技術を利用可能である。管理装置100は、量子コンピュータを使用して暗号化グラフを分析してもよい。
 管理装置100は、生成した暗号化グラフから、不正が疑われる取引が行われた場合に暗号化グラフに現れる特徴を含む所定の条件に合致する部分を検索する(S24)。例えば、ある口座から送金された金銭が複数の口座を巡って元の口座に戻される循環取引は、マネーロンダリングなどの金融不正行為が行われていることが強く疑われるので、管理装置100は、暗号化グラフの中から、図6に示したような閉じた多角形を検索する。管理装置100は、量子コンピュータを用いて暗号化グラフから検索を行ってもよい。
 図7は、不正が疑われる取引が行われた場合の暗号化グラフの別の例を示す。図7(a)に示すように、ビジネス口座ではない個人口座から異常な数の口座に対する取引がされた場合や、図7(b)に示すように、異常な数の口座から個人口座に取引が集中した場合などには、その口座がマネーロンダリングなどの金融不正行為のために悪用されている疑いがある。管理装置100は、このような特徴を有する部分を暗号化グラフから検索して検知してもよい。
 図2に戻り、管理装置100は、所定の条件に合致する部分が暗号化グラフから検索された場合、検索結果を金融機関の端末200に報知する(S26)。例えば、管理装置100は、図6に示した循環取引の情報、例えば、図6の暗号化グラフに関与する暗号化取引情報を各金融機関端末200に報知する。各金融機関端末200は、管理装置100から受信した暗号化取引情報を復号器により復号する。上述したように、各金融機関端末200は、報知された暗号化取引情報のうち、自己が暗号化した暗号化取引情報のみを復号することができるので、金融機関Aの端末200Aは、口座番号「1234」の口座が、金融機関Bの端末200Bは、口座番号「2345」の口座が、金融機関Cの端末200Cは、口座番号「3456」の口座が、この循環取引に関与していることを知ることができる。これにより、各金融機関は、不正取引に関与していることが疑われる口座を調査して適切に対処することができる。
 各金融機関は、個別に暗号化グラフの検索を管理装置100に要求することもできる。金融機関端末200は、担当者などから検索クエリを受け付けると(S30)、受け付けた検索クエリを暗号化器で暗号化して(S32)、管理装置100に送信する(S34)。管理装置100は、金融機関端末200から指定された条件に合致する部分を暗号化グラフから検索し(S36)、検索結果を金融機関端末200に送信する(S38)。管理装置100は、検索された暗号化グラフの部分に対応する暗号化取引情報を金融機関端末200に送信してもよいし、検索結果に関する情報を金融機関端末200に送信してもよい。後者の場合、管理装置100は、検索結果に関する情報を金融機関端末200が復号可能な暗号方式、例えば金融機関の公開鍵で暗号化して金融機関端末200に送信する。金融機関端末200は、管理装置100から受信した検索結果を復号し(S40)、検索結果を表示装置などに提示する(S42)。これにより、金融機関は、自己の口座が関与する不正な取引について、秘密裏に調査することができる。
 図8は、実施の形態に係る管理装置100の構成を示す。管理装置100は、通信装置110、記憶装置150、及び処理装置120を備える。
 これらの機能ブロックは、コンピュータの中央演算処理装置、メモリ、入力装置、出力装置、コンピュータに接続される周辺機器等のハードウェア資源と、それらを用いて実行されるソフトウェアの協働により実現される。コンピュータの種類や設置場所は問わず、上記の各機能ブロックは、単一のコンピュータのハードウェア資源で実現してもよいし、複数のコンピュータに分散したハードウェア資源を組み合わせて実現してもよい。
 管理装置100は、サーバ装置であってもよいし、パーソナルコンピューターなどの装置であってもよいし、携帯電話端末、スマートフォン、タブレット端末などの携帯端末であってもよい。
 通信装置110は、インターネットなどの通信網2を介して他の装置との間で通信を行う。通信装置110は、有線又は無線の任意の通信方式で通信を行ってもよい。
 記憶装置150は、処理装置120により使用されるプログラム、データなどを記憶する。記憶装置150は、半導体メモリ、ハードディスクなどであってもよい。また、記憶装置150は、管理装置100の内部に設けられてもよいし、クラウドコンピューテイングなどの技術を利用してネットワーク上に設けられてもよい。記憶装置150は、取引情報記憶部151、グラフ保持部152、及び検索条件保持部153を格納する。
 取引情報記憶部151は、金融機関端末200から取得した暗号化取引情報を格納する。グラフ保持部152は、暗号化取引情報に基づいて生成された暗号化グラフのデータを格納する。検索条件保持部153は、口座間で不正な取引が行われた場合に暗号化グラフに現れる特徴を含む検索条件を格納する。
 処理装置120は、暗号化器/復号器提供部121、取引情報取得部122、グラフ生成部123、グラフ分析部124、グラフ検索部125、報知部126、検索要求受付部127、検索結果回答部128、グラフ提示部129、及び課金管理部130を備える。
 暗号化器/復号器提供部121は、取引情報などを暗号化するための暗号化器と、暗号化器により暗号化された暗号文を復号するための復号器を金融機関端末200に提供する。
 取引情報取得部122は、暗号化器により暗号化された暗号化取引情報を金融機関端末200から取得して取引情報記憶部151に格納する。
 グラフ生成部123は、取引情報記憶部151に格納された暗号化取引情報に基づいて、口座間の取引を暗号化された状態のままグラフ化した暗号化グラフを生成し、生成した暗号化グラフのデータをグラフ保持部152に格納する。グラフ生成部123は、所定のタイミングで、又は金融機関端末200から暗号化グラフの検索を要求されたときに、所定期間の暗号化取引情報を取引情報記憶部151から抽出して暗号化グラフを生成してもよい。グラフ生成部123は、異なる複数の期間の暗号化取引情報に基づいて、異なる複数の暗号化グラフを生成してもよい。例えば、図6に示したような循環取引を検知する場合には、元の口座に金銭を戻すまでにかなり長い時間をかけることも想定されるので、長期、例えば数週間から数ヶ月の暗号化取引情報に基づいて暗号化グラフを生成してもよい。また、図7に示したような取引を検知する場合には、短期間のうちに単一の口座から異常な数の取引がなされる場合を想定しているので、短期、例えば数日から数週間の暗号化取引情報に基づいて暗号化グラフを生成してもよい。グラフ生成部123は、金融機関端末200から要求された検索クエリに応じて、暗号化グラフを生成するための暗号化取引情報の期間を可変に設定してもよい。
 グラフ分析部124は、暗号化グラフを機械学習などにより分析する。グラフ分析部124は、口座間で不正な取引が行われた場合に暗号化グラフに現れる特徴を分析し、分析により得られた特徴を検索条件として検索条件保持部153に格納する。グラフ分析部124は、口座間で不正な取引が行われた場合に暗号化グラフに現れる特徴を暗号化グラフから検知するための検知モデルを機械学習により学習してもよい。
 グラフ検索部125は、検索条件保持部153に格納された検索条件に合致する部分を暗号化グラフから検索する。グラフ検索部125は、学習済みの検知モデルを使用して、暗号化グラフから不正な取引が疑われる部分を検知してもよい。
 報知部126は、グラフ検索部125により不正な取引が疑われる部分が検索された場合に、当該部分に対応する暗号化取引情報を取引情報記憶部151から読み出し、金融機関端末200に送信する。
 検索要求受付部127は、金融機関端末200から暗号化グラフの検索要求を受け付ける。グラフ検索部125は、検索要求受付部127により受け付けられた検索要求に合致する部分を暗号化グラフから検索する。
 検索結果回答部128は、グラフ検索部125による検索結果を金融機関端末200に回答する。
 グラフ提示部129は、暗号化グラフを可視化して金融機関端末200に提示する。グラフ提示部129は、暗号化グラフの一部又は全部を表す画像を生成し、金融機関端末200に送信してもよい。グラフ提示部129は、暗号化グラフのうち、不正な取引が疑われる部分を、その他の部分とは異なる表示態様で表示してもよい。グラフを可視化する技術として、例えば上記の非特許文献4に記載された技術を利用可能である。
 課金管理部130は、管理装置100の各種機能を金融機関端末200に提供する際に、金融機関に対する課金を管理する。課金管理部130は、暗号化器及び復号器を金融機関端末200に提供する際に、対価を金融機関に課金してもよい。課金管理部130は、管理装置100の利用料を金融機関に課金してもよい。課金管理部130は、報知部126が不正な取引が疑われる取引の情報を金融機関端末200に報知する際に、対価を金融機関に課金してもよい。課金管理部130は、金融機関端末200からの検索要求に回答する際に、対価を金融機関に課金してもよい。課金管理部130は、グラフ提示部129が暗号化グラフの画像を金融機関端末200に提示する際に、対価を金融機関に課金してもよい。
 グラフ生成部123、グラフ分析部124、グラフ検索部125、グラフ提示部129などの機能は、量子コンピュータを使用して実行されてもよい。グラフの分割やグラフの着色などに量子コンピュータを利用する技術として、例えば、非特許文献5(「Ising formulations of many NP problems」、Andrew Lucas、https://arxiv.org/abs/1302.5843、2014年1月24日公開)などに記載された技術を利用可能である。
 図9は、実施の形態に係る金融機関端末200の構成を示す。金融機関端末200は、通信装置210、入力装置211、表示装置212、記憶装置250、及び処理装置220を備える。
 これらの機能ブロックは、コンピュータの中央演算処理装置、メモリ、入力装置、出力装置、コンピュータに接続される周辺機器等のハードウェア資源と、それらを用いて実行されるソフトウェアの協働により実現される。コンピュータの種類や設置場所は問わず、上記の各機能ブロックは、単一のコンピュータのハードウェア資源で実現してもよいし、複数のコンピュータに分散したハードウェア資源を組み合わせて実現してもよい。
 金融機関端末200は、パーソナルコンピューターなどの装置であってもよいし、携帯電話端末、スマートフォン、タブレット端末などの携帯端末であってもよい。
 通信装置210は、インターネットなどの通信網2を介して他の装置との間で通信を行う。通信装置210は、有線又は無線の任意の通信方式で通信を行ってもよい。
 入力装置211は、処理装置220に対する指示入力を受け付ける。表示装置212は、処理装置220により生成された表示画像を表示する。
 記憶装置250は、処理装置220により使用されるプログラム、データなどを記憶する。記憶装置250は、半導体メモリ、ハードディスクなどであってもよい。また、記憶装置250は、金融機関端末200の内部に設けられてもよいし、クラウドコンピューテイングなどの技術を利用してネットワーク上に設けられてもよい。記憶装置250は、取引情報記憶部251、暗号化器/復号器252、及び公開鍵/秘密鍵253を格納する。
 取引情報記憶部251は、金融機関の口座における取引情報とそれに対応する暗号化取引情報とを対応付けて記憶する。暗号化器/復号器252は、管理装置100から提供された暗号化器及び復号器を格納する。公開鍵/秘密鍵253は、金融機関端末200が生成した公開鍵及び秘密鍵を格納する。
 処理装置220は、暗号化器/復号器取得部221、公開鍵/秘密鍵生成部222、取引情報記録部223、暗号化部224、取引情報送信部225、検索要求送信部226、検索結果取得部227、復号部228、検索結果表示部229、及びグラフ表示部230を備える。
 暗号化器/復号器取得部221は、暗号化器及び復号器を管理装置100から取得して記憶装置250に格納する。
 公開鍵/秘密鍵生成部222は、公開鍵及び秘密鍵を生成して記憶装置250に格納する。
 取引情報記録部223は、金融機関の口座における取引情報を取得して取引情報記憶部251に記録する。
 暗号化部224は、所定のタイミングで、取引情報記憶部251に格納された取引情報を読み出し、暗号化器により暗号化する。暗号化部224は、生成された暗号化取引情報を元の取引情報に対応付けて取引情報記憶部251に登録する。
 取引情報送信部225は、暗号化部224により暗号化された暗号化取引情報を管理装置100に送信する。
 検索要求送信部226は、暗号化グラフの検索クエリを入力装置211などから受け付けて管理装置100に送信する。
 検索結果取得部227は、管理装置100の検索結果回答部128又は報知部126から検索結果、例えば不正への関与が疑われる暗号化取引情報を取得する。
 復号部228は、検索結果取得部227により取得された暗号化取引情報を復号器により復号する。
 検索結果表示部229は、復号部228により復号された結果を表示装置212に表示する。
 グラフ表示部230は、管理装置100のグラフ提示部129から取得した暗号化グラフの画像を表示装置212に表示する。
 以上、本発明を実施の形態に基づいて説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
 実施の形態では取引情報をひとつの公開鍵で暗号化する場合を説明したが、これに限られない。例えば、ひとつの取引情報を複数の公開鍵で暗号化してもよい。
 (変形例1)
 取引情報は取引元の口座番号、取引先の口座番号を含む。金融機関端末は取引情報の口座番号のうち自身に開設されている口座の口座番号を自身の公開鍵で暗号化する。金融機関端末は他の金融機関からその金融機関の公開鍵を受信し、格納しておく。金融機関端末は、取引情報の暗号化されていない口座番号を、当該口座番号の口座が属する(他の)金融機関の公開鍵で暗号化する。金融機関端末は、そのように暗号化された取引情報を管理装置100に送信する。
 例えば、金融機関Aの端末200Aが、金融機関Aの口座を取引元とし、金融機関Bの口座を取引先とする取引情報TR1を管理装置100に送信する場合を考える。端末200Aは、金融機関Aの公開鍵KAと金融機関Bの公開鍵KBとが保持されている記憶部から公開鍵KA、KBを読み出し、取引情報TR1に含まれる取引元の口座番号を公開鍵KAを用いて準同型暗号化し、取引先の口座番号を公開鍵KBを用いて準同型暗号化することで暗号化取引情報Enc(TR1)を生成する。端末200Aは生成された暗号化取引情報Enc(TR1)に暗号化IDを付与した上で管理装置100に送信すると共に、端末200Aの記憶部に、当該暗号化IDと当該暗号化取引情報Enc(TR1)の元となった取引情報TR1を特定する取引IDとを対応付けて格納する。
 管理装置100での処理は実施の形態にそれに準じる。本変形例では、どの金融機関から受信した暗号化取引情報においても、同じ口座番号は同じ準同型暗号化された値に変換されているので、準同型暗号化された空間における口座の照合処理はより容易に実行可能である。管理装置100は、検知された不正が疑われる取引に関与する暗号化取引情報の暗号化IDを、当該暗号化取引情報の送信元の金融機関の端末に送信する。
 実施の形態においても本変形例においても、管理装置100から金融機関の端末への検索結果、検知結果の通知は様々な態様が可能である。検知された不正が疑われる取引に関与する暗号化取引情報の一覧が全ての金融機関に共有されてもよい。あるいはまた、そのような暗号化取引情報の暗号化IDの一覧が全ての金融機関に共有されてもよい。あるいはまた、検知された不正が疑われる取引に関与する暗号化取引情報の送信元のみに当該暗号化取引情報および/またはその暗号化IDが送信されてもよい。これを実現するために、管理装置100は、暗号化取引情報と、その送信元を特定する情報と、その暗号化IDと、を対応付けて保持してもよい。管理装置100から金融機関の端末へ、当該金融機関向けの検知結果を送信する際には、管理装置100はその検知結果を当該金融機関の公開鍵(準同型暗号で用いたもの)または別途用意した(準同型でない)暗号方式の鍵で暗号化してもよい。
 上記変形例1で口座番号を暗号化するのに用いる暗号化方式は準同型暗号でなくてもよい。実施の形態で説明したとおり、本開示では、取引情報を暗号化した後、復号できることは必須ではない。どの取引情報に不正関与の疑いがあるかが分かればよいのであって、当該取引情報の詳細は不要である。したがって、例えば、非特許文献6(URL: https://hack.nikkei.com/blog/nid_hash/)などに記載されている準同型ハッシュを用いてもよい。金融機関の端末は、取引情報の少なくとも一部をこの準同型ハッシュ関数でハッシュ化することでハッシュ化取引情報を生成し、管理装置100に送信する。
 (変形例2)
 取引情報を暗号化した後、復号できることは必須ではない点について、本変形例では、金融機関の端末は、取引情報を当該金融機関の公開鍵で暗号化した後、さらに他の金融機関の公開鍵で暗号化する。これにより生成される暗号化取引情報は、もはや当該金融機関の秘密鍵のみでは復号できない。しかしながら、この復号ができなくても、どの取引情報が不正に関与している可能性があるかを検知、認識することはできる。
 なお、準同型暗号化を複数回行っても準同型性が維持されることは以下のとおりである。
Enc、Enc’:異なる準同型暗号化
(加法)
 Enc(a+b)=Enc(a)+Enc(b)
 Enc’Enc(a+b)=Enc’(Enc(a)+Enc(b))
  =Enc’Enc(a)+Enc’Enc(b)
(乗法)
 Enc(a*b)=Enc(a)*Enc(b)
 Enc’Enc(a*b)=Enc’(Enc(a)*Enc(b))
  =Enc’Enc(a)*Enc’Enc(b)
 本変形例における処理の一例は以下のとおりである。図1の例のように3つの金融機関A、B、Cがあるとする。金融機関A、B、Cの公開鍵をそれぞれ公開鍵KA、KB、KCとする。管理装置100は準同型暗号化の適用順序を設定する。例えば、管理装置100は公開鍵KAによる暗号化、公開鍵KBによる暗号化、公開鍵KCによる暗号化、をこの順序で行うことを決定する。管理装置100は決定された順序を各金融機関の端末に報知する。
 金融機関端末は他の金融機関からその金融機関の公開鍵を受信し、格納しておく。金融機関端末は、管理装置100により指定された順序で取引情報を順次準同型暗号化することにより暗号化取引情報を生成する。金融機関端末は、そのように暗号化された取引情報を管理装置100に送信する。
 例えば、金融機関Aの端末200Aが取引情報TR2を管理装置100に送信する場合を考える。端末200Aは、公開鍵KA、KB、KCが保持されている記憶部からそれらの公開鍵KA、KB、KCを読み出し、まず取引情報TR2を公開鍵KAを用いて準同型暗号化することで暗号化取引情報EncA(TR2)を生成する。次に端末200Aは、公開鍵KBを用いて暗号化取引情報EncA(TR2)を準同型暗号化することで暗号化取引情報EncBEncA(TR2)を生成する。最後に端末200Aは、公開鍵KCを用いて暗号化取引情報EncBEncA(TR2)を準同型暗号化することで暗号化取引情報EncCEncBEncA(TR2)を生成する。端末200Aは生成された暗号化取引情報EncCEncBEncA(TR2)に暗号化IDを付与した上で管理装置100に送信すると共に、端末200Aの記憶部に、当該暗号化IDと当該暗号化取引情報EncCEncBEncA(TR2)の元となった取引情報TR2を特定する取引IDとを対応付けて格納する。
 本発明は、金融取引を管理する管理装置に利用可能である。
 1 管理システム、2 通信網、100 管理装置、121 暗号化器/復号器提供部、122 取引情報取得部、123 グラフ生成部、124 グラフ分析部、125 グラフ検索部、126 報知部、127 検索要求受付部、128 検索結果回答部、129 グラフ提示部、130 課金管理部、150 記憶装置、151 取引情報記憶部、152 グラフ保持部、153 検索条件保持部、200 金融機関端末、221 暗号化器/復号器取得部、222 公開鍵/秘密鍵生成部、223 取引情報記録部、224 暗号化部、225 取引情報送信部、226 検索要求送信部、227 検索結果取得部、228 復号部、229 検索結果表示部、230 グラフ表示部、250 記憶装置、251 取引情報記憶部、252 暗号化器/復号器、253 公開鍵/秘密鍵。

Claims (9)

  1.  口座間の取引を表す情報を準同型暗号方式で暗号化した暗号化取引情報を複数の金融機関から取得する取引情報取得部と、
     前記取引情報取得部により取得された暗号化取引情報に基づいて、口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化した暗号化グラフを生成するグラフ生成部と、
     前記グラフ生成部により生成された暗号化グラフから所定の条件に合致する部分を検索するグラフ検索部と、
    を備える管理装置。
  2.  前記所定の条件は、口座間で不正な取引が行われた場合に前記暗号化グラフに現れる特徴を含む
    請求項1に記載の管理装置。
  3.  前記所定の条件は、口座間で循環取引が行われた場合に前記暗号化グラフに現れる特徴を含む
    請求項2に記載の管理装置。
  4.  前記グラフ検索部により、前記所定の条件に合致する部分が検索されたときに、金融機関にその旨を報知する報知部を更に備える
    請求項1から3のいずれかに記載の管理装置。
  5.  金融機関から指定された条件に合致する部分の検索要求を受け付ける検索要求受付部と、
     前記検索要求受付部により受け付けられた条件で前記グラフ検索部が検索した結果を前記金融機関が復号可能な暗号方式で暗号化して前記金融機関に回答する検索結果回答部と、
    を更に備える請求項1から4のいずれかに記載の管理装置。
  6.  前記グラフ生成部又は前記グラフ検索部は、量子コンピュータを用いて演算を実行する
    請求項1から5のいずれかに記載の管理装置。
  7.  コンピュータに、
     口座間の取引を表す情報を準同型暗号方式で暗号化した暗号化取引情報を複数の金融機関から取得するステップと、
     取得された暗号化取引情報に基づいて、口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化した暗号化グラフを生成するステップと、
     生成された暗号化グラフから所定の条件に合致する部分を検索するステップと、
    を実行させる管理方法。
  8.  口座間の取引を表す情報を準同型暗号方式で暗号化する暗号化部と、
     前記暗号化部により暗号化された暗号化取引情報を管理装置に送信する送信部と、
     前記管理装置が、複数の金融機関から取得した前記暗号化取引情報に基づいて口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化した暗号化グラフから、所定の条件に合致する部分を検索した結果を取得する検索結果取得部と、
    を備える金融機関端末。
  9.  コンピュータに、
     口座間の取引を表す情報を準同型暗号方式で暗号化するステップと、
     暗号化された暗号化取引情報を管理装置に送信するステップと、
     前記管理装置が、複数の金融機関から取得した前記暗号化取引情報に基づいて口座間の取引を準同型暗号方式で暗号化された状態のままグラフ化した暗号化グラフから、所定の条件に合致する部分を検索した結果を取得するステップと、
    を実行させる管理方法。
PCT/JP2021/018919 2021-05-19 2021-05-19 管理装置、金融機関端末、及び管理方法 WO2022244129A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/018919 WO2022244129A1 (ja) 2021-05-19 2021-05-19 管理装置、金融機関端末、及び管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/018919 WO2022244129A1 (ja) 2021-05-19 2021-05-19 管理装置、金融機関端末、及び管理方法

Publications (1)

Publication Number Publication Date
WO2022244129A1 true WO2022244129A1 (ja) 2022-11-24

Family

ID=84141496

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/018919 WO2022244129A1 (ja) 2021-05-19 2021-05-19 管理装置、金融機関端末、及び管理方法

Country Status (1)

Country Link
WO (1) WO2022244129A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017097698A (ja) * 2015-11-26 2017-06-01 富士通株式会社 グラフ処理プログラム、グラフ処理方法、および情報処理装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017097698A (ja) * 2015-11-26 2017-06-01 富士通株式会社 グラフ処理プログラム、グラフ処理方法、および情報処理装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ANDRA BALTOIU; ANDREI PATRASCU; PAUL IROFTI: "Community-Level Anomaly Detection for Anti-Money Laundering", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 24 October 2019 (2019-10-24), 201 Olin Library Cornell University Ithaca, NY 14853 , XP081520630 *
HUANG HE-LIANG; ZHAO YOU-WEI; LI TAN; LI FENG-GUANG; DU YU-TAO; FU XIANG-QUN; ZHANG SHUO; WANG XIANG; BAO WAN-SU: "Homomorphic encryption experiments on IBM’s cloud quantum computing platform", FRONTIERS OF PHYSICS, HIGHER EDUCATION PRESS, BEIJING, vol. 12, no. 1, 22 December 2016 (2016-12-22), Beijing, pages 1 - 6, XP036120247, ISSN: 2095-0462, DOI: 10.1007/s11467-016-0643-9 *
NAKACHI TAKAYUKI, KIYA HITOSHI: "Privacy-preserving Pattern Recognition with Image Compression", 8TH INTERNATIONAL CONFERENCE ON SIGNAL, IMAGE PROCESSING AND PATTERN RECOGNITION, AIRCC PUBLISHING CORPORATION, 21 March 2020 (2020-03-21), pages 01 - 12, XP093009976, ISBN: 978-1-925953-16-9, DOI: 10.5121/csit.2020.100201 *
TAKEAKI KIYOFUJI; YOSHINORI AONO; KENJI SHIKATA: "Research trends for high-performance encryption technology of public-key cryptography", IMES DISCUSSION PAPER, vol. 2017-J-8, 5 April 2017 (2017-04-05), JP, pages 1 - 35, XP009541676 *
ZUO XIANGJIAN, LI LIXIANG, PENG HAIPENG, LUO SHOUSHAN, YANG YIXIAN: "Privacy-Preserving Subgraph Matching Scheme With Authentication in Social Networks", IEEE TRANSACTIONS ON CLOUD COMPUTING, vol. 10, no. 3, 1 July 2022 (2022-07-01), pages 2038 - 2049, XP093009788, DOI: 10.1109/TCC.2020.3012999 *

Similar Documents

Publication Publication Date Title
US10903976B2 (en) End-to-end secure operations using a query matrix
EP3966988B1 (en) Generating sequences of network data while preventing acquisition or manipulation of time data
Li et al. An efficient blind filter: Location privacy protection and the access control in FinTech
KR102582514B1 (ko) 암호화된 네트워크 값 집계
Wang et al. Privacy-preserving collaborative model learning scheme for E-healthcare
CN115473715B (zh) 前向安全密文等值测试公钥加密方法、装置、系统及介质
US11917078B2 (en) Preventing data manipulation using multiple aggregation servers
Segal et al. Privacy-Preserving Lawful Contact Chaining: [Preliminary Report]
WO2022244129A1 (ja) 管理装置、金融機関端末、及び管理方法
Sabbu et al. An oblivious image retrieval protocol
Joseph et al. Design a hybrid optimization and homomorphic encryption for securing data in a cloud environment
CN117749527B (zh) 基于大数据分析和云计算的安全防护方法及系统
Moshawrab et al. PolyFLAG_SVM: a Polymorphic Federated Learning Aggregation of Gradients Support Vector Machines Framework
Li et al. Backdoor-Resistant Public Data Integrity Verification Scheme based on Smart Contracts
Anikin et al. Approach to Privacy Preserved Data Mining in Distributed Systems
Tajan Privacy-preserving data processing for real use cases
Zheng et al. Inspecting End-to-End Encrypted Communication Differentially for the Efficient Identification of Harmful Media
Kalyanaraman et al. Privacy Preserving Security Integrating Method with Varying Key Encryption Model in Cloud
Pamarthi et al. Exponential Ant-Lion Rider Optimization for Privacy Preservation in Cloud Computing
Gautam et al. Secure Access of Folders and Files after Removal of Duplicacy over the Cloud
Suresh DOUBLE STANDARD SECURITY IN THE MANAGEMENT CLOUD BASED MOBILE APPLICATION
Maragathavalli et al. FOG COMPUTING TO DEVELOP SECURITY MODEL USING BILINEAR PAIRING CRYPTOGRAPHY

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21940746

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21940746

Country of ref document: EP

Kind code of ref document: A1