CN114945931A - 用于减轻票据融资欺诈的方法和设备 - Google Patents

用于减轻票据融资欺诈的方法和设备 Download PDF

Info

Publication number
CN114945931A
CN114945931A CN202080091457.1A CN202080091457A CN114945931A CN 114945931 A CN114945931 A CN 114945931A CN 202080091457 A CN202080091457 A CN 202080091457A CN 114945931 A CN114945931 A CN 114945931A
Authority
CN
China
Prior art keywords
user
proof
ticket
token
commitment value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080091457.1A
Other languages
English (en)
Inventor
曹圣皎
袁园
方晖
杨伟涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Labs Singapore Pte Ltd
Original Assignee
Alipay Labs Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Labs Singapore Pte Ltd filed Critical Alipay Labs Singapore Pte Ltd
Publication of CN114945931A publication Critical patent/CN114945931A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本文公开了一种用于减轻票据融资欺诈的方法、设备和装置,包括存储在计算机可读介质上的计算机程序。该方法包括:接收来自第一用户的第一交易,所述第一交易包括票据的第一承诺值和第一证明,所述第一承诺值是基于第一用户对应的第一令牌生成的;验证所述第一证明;接收来自第二用户的第二交易,所述第二交易包括所述第一令牌、票据的第二承诺值和第二证明,所述第二承诺值是基于第二用户对应的第二令牌生成的;确定所述第一令牌有效并验证所述第二证明;接收来自第三用户的第三交易,所述第三交易包括所述第二令牌和第三证明;确定所述第二令牌有效并验证所述第三证明。

Description

用于减轻票据融资欺诈的方法和设备
技术领域
本说明书总体涉及计算机技术,更具体地,涉及用于减轻票据融资欺诈的方法和设备。
背景技术
票据融资是企业以应收账款(包括,例如,应收客户账款)借款的一种方式。票据融资帮助企业改善现金流,向员工和供应商付款,并且相比于企业必须等到客户全额支付余额,可以更早地对运营和增长再投资。
与票据融资相关的风险之一是欺诈。例如,一些企业可能会通过单方面制作假票据并试图使用此类票据借钱来实施欺诈。一些企业可能会通过从多个资金提供者或投资人以相同票据多次借钱来实施欺诈。此类欺诈活动难以检测和减轻。
发明内容
在一个方面,一种计算机实施的用于减轻票据融资欺诈的方法包括:接收来自第一用户的第一交易,第一交易包括票据的第一承诺值和用于证明第一用户是票据的开具方的第一证明,第一承诺值基于第一用户对应的第一令牌生成;验证第一证明;接收来自第二用户的第二交易,第二交易包括第一用户对应的第一令牌、票据的第二承诺值、以及用于证明第二用户是票据的接收方的第二证明,第二承诺值基于第二用户对应的第二令牌和生成;确定第一令牌有效并验证第二证明;接收来自第三用户的第三交易,第三交易包括第二用户对应的第二令牌和由第三用户生成的第三证明;确定第二令牌有效并验证第三证明,以确定没有票据融资欺诈。
在另一方面,一种用于减轻票据融资欺诈的设备包括:一个或多个处理器;一个或多个计算机可读存储器,耦接到一个或多个处理器并且其上储存有指令,该指令可由一个或多个处理器执行以:接收来自第一用户的第一交易,第一交易包括票据的第一承诺值和用于证明第一用户是票据的开具方的第一证明,第一承诺值基于第一用户对应的第一令牌生成;验证第一证明;接收来自第二用户的第二交易,第二交易包括第一用户对应的第一令牌、票据的第二承诺值、以及用于证明第二用户是票据的接收方的第二证明,第二承诺值基于第二用户对应的第二令牌和生成;确定第一令牌有效并验证第二证明;接收来自第三用户的第三交易,第三交易包括第二用户对应的第二令牌和由第三用户生成的第三证明;确定第二令牌有效并验证第三证明,以确定没有票据融资欺诈。
在又一方面,一种非暂态计算机可读介质,计算机可读介质中存储有指令,指令当由设备的处理器执行时,使设备执行用于减轻票据融资欺诈的方法。该方法包括:接收来自第一用户的第一交易,第一交易包括票据的第一承诺值和用于证明第一用户是票据的开具方的第一证明,第一承诺值基于第一用户对应的第一令牌生成;验证第一证明;接收来自第二用户的第二交易,第二交易包括第一用户对应的第一令牌、票据的第二承诺值、以及用于证明第二用户是票据的接收方的第二证明,第二承诺值基于第二用户对应的第二令牌和生成;确定第一令牌有效并验证第二证明;接收来自第三用户的第三交易,第三交易包括第二用户对应的第二令牌和由第三用户生成的第三证明;确定第二令牌有效并验证第三证明,以确定没有票据融资欺诈。
附图说明
包含在本文中并构成本文一部分的附图示出了实施例。在下列指定附图的说明中,除非另有所示,不同附图中的相同数字表示相同或类似的元素。
图1是根据实施例的区块链系统的示意图。
图2是根据实施例的用于实现区块链系统中的节点的计算设备的示意图。
图3是根据实施例的用于减轻票据融资欺诈的方法的流程图。
图4是根据实施例的用于减轻票据融资欺诈的方法的流程图。
图5是根据实施例的用于减轻票据融资欺诈的设备的框图。
具体实施方式
本说明书的实施例提供了用于减轻票据融资欺诈的方法和设备。该方法和设备可以利用区块链系统来验证用户提交的票据。可以检测到假票据,并且可以防止使用此类假票据进行借钱的欺诈性的尝试。所述方法和设备还可以实现确定票据是否已经使用于票据融资的协议。如果确定票据已经使用于票据融资,则该方法和设备可以防止使用相同票据进行其他融资尝试。该方法和设备可以进一步实现保护用户隐私的协议。以这种方式,该方法和设备可以使用区块链系统验证票据,而无需向公众透露票据的具体内容。
本说明书中公开的实施例具有一个或多个技术效果。在一些实施例中,所述方法和设备要求用户提交证明以便验证用户提交的票据。由此,该方法和设备可以检测假票据并防止使用假票据借钱的欺诈性的尝试。在一些实施例中,方法和设备支持使用区块链系统验证票据。由此,该方法和设备可以将票据存储在数据结构中,其可以防止恶意方的篡改和操纵。在一些实施例中,这些方法和设备还支持一种协议,该协议可以使用区块链系统计算待验证的票据的承诺值。针对票据计算出的承诺值(commitment value)可以与令牌(token)和随机值相关联。令牌可用于在承诺值被用户泄露后使承诺值无效。由此,该方法和设备可以防止使用相同票据的双重融资。随机值可用于引入额外的随机性以进一步保护用户隐私。由此,该方法和设备可以利用区块链系统验证票据,而无需向公众透露任何私人信息。
区块链系统,也称为分布式账本系统(DLS)或共识系统,可以使参与各方安全且不可篡改地存储数据。在不参考任何特定用例的情况下,区块链系统可以包括任何DLS并且可以用于公有区块链网络、私有区块链网络和联盟区块链网络。公有区块链网络向所有实体开放,以使用该系统并参与共识过程。私有区块链网络为特定实体提供,该特定实体集中控制读写权限。联盟区块链网络针对选择的实体组群提供,该实体组群控制共识过程,并且联盟区块链网络包括访问控制层。
区块链系统使用点对点(peer-to-peer,P2P)网络实现,其中节点彼此之间直接通信,例如,不需要固定的中央服务器。P2P网络中的每个节点可以发起与P2P网络中的另一节点的通信。区块链系统维护一个或多个区块链。
区块链是以防止恶意方篡改和操纵数据的方式存储诸如交易等数据的数据结构。以这种方式存储的交易可以是不可变的并且在随后被验证。区块链包括一个或多个区块。每个区块通过包括紧邻其之前的前一区块的加密哈希值(cryptographic hash)连接到该前一区块。每个区块还可以包括时间戳、自身的加密哈希值以及一个或多个交易。通常已经由区块链系统的节点验证的交易可以经哈希处理并编码成诸如默克尔(Merkle)树等数据结构。在默克尔树中,树的叶节点处的数据是经哈希处理的,并且在该树的每个分支中的所有哈希值可以在该分支的根处连接。此过程沿着树持续一直到整个树的根,在整个树的根处存储了代表树中所有数据的哈希值。声称具有存储在树中的交易的哈希值可以通过确定其是否与树的结构一致而被快速验证。
区块链系统包括管理、更新和维护一个或多个区块链的计算节点的网络。所述网络可以是公有区块链网络、私有区块链网络或联盟区块链网络。例如,许多实体,诸如数百、数千或甚至数百万实体,可以在公有区块链网络中操作,并且每个实体操作公有区块链网络中的至少一个节点。因此,公有区块链网络可被认为是关于参与实体的公有网络。有时,大多数实体(节点)必须对每个区块签名才能使该区块有效并被添加到区块链网络的区块链中。示例性公有区块链网络包括利用被称为区块链的分布式账本的特定点对点(peer-to-peer)支付网络。
通常,公有区块链网络可以支持公开交易。公开交易为公有区块链网络内的所有节点共享,并存储在全局区块链中。全局区块链是跨所有节点复制的区块链,并且所有节点相对于全局区块链处于完全共识状态。为了达成共识(例如,同意向区块链添加区块),在公有区块链网络中实施共识协议。共识协议的示例包括工作量证明(POW)(例如,在一些加密货币网络中实现)、权益证明(POS)和权威证明(POA)。
通常,可以为特定实体提供私有区块链网络,该特定实体集中控制读写权限。该实体控制哪些节点能够参与到区块链网络中。因此,私有区块链网络通常被称为许可网络,其对谁被允许参与网络,以及它们的参与程度(例如,仅在某些交易中)进行限制。可以使用各种类型的访问控制机制(例如,现有参与者对添加新实体进行投票,监管机构可以控制准入)。
通常,联盟区块链网络在参与实体之间是私有的。在联盟区块链网络中,共识处理由一组授权的节点控制,一个或多个节点由相应实体(例如,金融机构、保险公司)操作。例如,由十(10)个实体(例如,金融机构、保险公司)组成的联盟可以操作联盟区块链网络,每个实体可以操作联盟区块链网络中的至少一个节点。因此,联盟区块链网络可以被认为是关于参与实体的私有网络。在一些示例中,每个实体(节点)必须对每个区块签名,以使区块有效并被添加到区块链中。在一些示例中,至少实体(节点)的子集(例如,至少7个实体)必须对每个区块签名,以使区块有效并被添加到区块链中。
图1示出了根据实施例的区块链系统100的示意图。参考图1,区块链系统100可以包括被配置为在区块链120上操作的多个节点,例如节点102-110。节点102-110可以形成网络112,例如点对点(P2P)网络。节点102-110中的每一个可以是被配置为存储区块链120的副本的计算设备,诸如计算机或计算机系统,或者可以是在计算设备上运行的软件,诸如进程或应用。节点102-110中的每一个可以具有唯一标识符。
区块链120可以包括诸如图1中的区块B1-B5的数据区块形式的记录增长列表。
1.区块B1-B5中的每一个可以包括时间戳、前一区块的加密哈希值,以及当前区块的数
据,该数据可以是诸如货币交易等交易。例如,如图1所示,区块B5可以包括时间戳、区块B4的加密哈希值和区块B5的交易数据。此外,例如,可以对前一个区块执行哈希操作以生成前一个区块的加密哈希值。哈希操作可以通过诸如SHA-256等哈希算法将各种长度的输入转换为固定长度的加密输出。
节点102-110可以被配置为对区块链120执行操作。例如,当节点(例如,节点102)想要将新数据存储到区块链120上时,该节点可以生成要被添加到区块链120的新区块,并将该新区块广播到网络112中的例如节点104-110的其他节点。基于新区块的合法性,例如,其签名和交易的有效性,其他节点可以确定接受该新区块,使得节点102和其他节点可以将该新区块添加到它们各自的区块链120的副本中。随着重复该过程,可以将越来越多的数据区块添加到区块链120。
图2示出了根据实施例的用于实现在区块链系统中的节点(例如,节点102(图1))的计算设备200的示意图。参考图2,计算设备200可以包括通信接口202、处理器204和存储器206。
通信接口202可以便于计算设备200与实现网络中其他节点(例如,节点104-110(图1))的设备之间的通信。在一些实施例中,通信接口202被配置为支持一种或多种通信标准,例如互联网标准或协议、综合业务数字网(ISDN)标准,等等。在一些实施例中,通信接口202可以包括以下中的一个或多个:局域网(LAN)卡、电缆调制解调器、卫星调制解调器、数据总线、电缆、无线通信信道、基于无线电的通信信道、蜂窝通信信道、基于互联网协议(IP)的通信设备、或用于有线和/或无线通信的其他通信设备。在一些实施例中,通信接口202可以基于公有云基础设施、私有云基础设施、混合公有/私有云基础设施。
处理器204可以包括一个或多个专用处理单元、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或各种其他类型的处理器或处理单元。处理器204与存储器206耦合,并且被配置为执行存储在存储器206中的指令。
存储器206可以存储可处理器可执行指令和数据,例如区块链120(图1)的副本。存储器206可以包括任何类型的易失性或非易失性存储器设备或其组合,例如静态随机存取存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可擦除可编程只读存储器(EPROM)、可编程只读存储器(PROM)、只读存储器(ROM)、磁存储器、闪存或磁盘或光盘。当存储器206中的指令由处理器204执行时,计算设备200可以对区块链120执行操作。
图3图示了根据实施例的用于减轻票据融资欺诈的方法300的流程图。参考图3,多个用户可以在区块链上(例如区块链120(图1))拥有账户。可以实施区块链以支持各种类型的用户或各方,包括例如个人、企业、银行、金融机构、医院以及其他类型的公司、组织等。
为了说明,图3中描绘了三个用户,包括卖方、买方和银行。假设卖方有兴趣从银行获得票据融资。卖方可能会通过声称具有向买方开具的未结发票来试图获得此融资。卖方可能出于各种原因开具票据,包括例如过去或未来提供的服务或出售给买方的产品。如果卖方确实具有向买方开具的未结票据,如果卖方同意使用未结票据获得融资,银行可能愿意向卖方提供票据融资。但是,银行可能希望确保票据确实存在并且尚未用于从其他机构获得融资。因此,在银行同意向卖方提供票据融资之前,银行可能会要求卖方证明票据的有效性。
在一些实施例中,如果卖方和买方能够基于下面详细描述的方法300确认票据的有效性,银行可能愿意接受票据的有效性。
在步骤302,卖方可以生成数字票据。数字票据可以采用多种格式,包括例如区块链用户已同意的标准化格式。数字票据可以包含数据字段,包括例如卖方的身份或标识符、买方的身份或标识符、所提供的产品或服务的描述、应付金额、付款条件(或付款方式)等。
卖方还可以在步骤302生成记录在区块链上的承诺值。在一些实施例中,卖方可以通过考虑票据本身的至少一部分信息、卖方信息和卖方信息来计算承诺值CM_INVOICE。在一些实施例中,CM_INVOICE可以基于单向函数来计算。本领域普通技术人员可以理解,函数g:D→R是单向的,如果给定一个随机元素x∈R,很难计算出y∈D以得到g(y)=x.换句话说,很难从单向函数的输出变量值计算单向函数的输入变量值,使得该函数实际上无法求逆,因此,该函数被称为“单向”。哈希函数,诸如SHA256等,是单向函数的示例。
例如,在一些实施例中,CM_INVOICE可以计算为(PK_SELLER,PK_BUYER,INVOICE_DIGEST,TN,R)的哈希值,其中PK_SELLER和PK_BUYER分别代表卖方和买方的公钥,INVOICE_DIGEST代表数字票据的哈希值,或数字票据的一个或多个部分的哈希值。TN可以表示卖方生成的令牌,可用于防止卖方使用数字票据多次获得融资(即防止双重融资)。在一些实施例中,TN可以包括随机数。然而,应当理解,TN还可以包括字母数字值,并且在一些实施例中,TN可以包括序列号。R可以表示卖方生成的随机因素,以进一步保护PK_SELLER、PK_BUYER和INVOICE_DIGEST中包含的信息。在一些实施例中,R可以是随机数或随机字母数字值。
在步骤302,卖方还可以生成零知识证明,记为SELLER’S_PROOF。零知识证明是指允许证明者向验证者证明声明为真,而不透露任何超出声明本身有效性以外信息的技术。在步骤302,卖方是证明者,其可以向区块链或在区块链上执行的智能合约(作为验证者)证明卖方是所讨论的票据的真正开具方。卖方可以尝试证明这一点通过指示:(1)CM_INVOICE格式正确,(2)卖方确实是卖方本身。
在实施例中,为了证明CM_INVOICE格式正确,卖方可以向区块链证明(PK_SELLER,PK_BUYER,INVOICE_DIGEST,TN,R)的承诺值是CM_INVOICE。在实施例中,为了证明卖方是卖方本身,卖方可以向区块链证明卖方拥有卖方的私钥,或者向区块链证明PK_SELLER=h(SK_SELLER),其中SK_SELLER代表只有卖方知道的私钥,h()是用于根据私钥计算公钥的哈希函数。
在一些实施例中,卖方和区块链可以同意实施零知识证明技术,例如零知识简洁非交互知识论证(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge,缩写为zk-SNARK)等。卖方可以向区块链证明卖方知道私密输入w,使得对于公共输入x,x和w之间的特定关系成立。在一些实施例中,该关系可以被定义为算术电路(arithmeticcircuit)。在一些实施例中,算术电路可以基于多项式方程来定义,可以基于x和w评估该多项式方程。在一些实施例中,基于算术电路和为零知识证明建立的一个或多个安全参数,可以在设置阶段生成证明密钥和验证密钥。本领域的普通技术人员将理解,设置阶段可以由受信方执行,或者由多个独立方协作使用多方计算来执行。
在一些实施例中,卖方可以将x设置为CM_INVOICE并将w设置为基于PK_SELLER、PK_BUYER、INVOICE_DIGEST、TN、R和SK_SELLER生成的值。例如,可以通过将PK_SELLER、PK_BUYER、INVOICE_DIGEST、TN、R和SK_SELLER连接在一起来生成w。以这种方式,卖方可以使用私密输入和公共输入以及证明密钥生成SELLER’S_PROOF,以向区块链证明卖方拥有私密输入w。在一些实施例中,区块链可以使用公共输入和在设置阶段生成的验证密钥来验证SELLER’S_PROOF。在一些实施例中,如果区块链接受卖方关于卖方拥有私密输入w的证明,区块链可以接受卖方的声明为真。
在步骤304,卖方可以向区块链提交交易,交易的负载(payload)包含{CM_INVOICE,SELLER’S_PROOF}。出于说明目的,此交易可称为“ISSUE_INVOICE”交易。
在步骤306,区块链可以检查SELLER’S_PROOF以确定卖方是否拥有私密输入w。在一些实施例中,区块链可以利用在区块链上执行的一个或多个智能合约来实施该确定。智能合约可以是以计算机代码形式执行的计算机协议,其被纳入到区块链中,以促进、验证或执行合约的协商或履行。例如,区块链的用户可以使用诸如C++、Java、Solidity、Python等编程语言将商定的条款编程为智能合约,并且当满足条款时,智能合约可以在区块链自动执行,例如执行交易。又例如,智能合约可以包括多个子例程或函数,每个子例程或函数可以是执行专用任务的一系列程序指令。智能合约可以是在完全或部分没有人工交互的情况下执行的操作代码。
在一些实施例中,可以将智能合约纳入区块链以确定SELLER’S_PROOF是否可接受。智能合约可以使用公共输入和验证密钥来验证SELLER’S_PROOF。如果SELLER’S_PROOF无法通过验证,智能合约可能会拒绝让卖方继续进行。另一方面,如果SELLER’S_PROOF可以通过验证,那么智能合约可以确定SELLER’S_PROOF是可接受的并继续在卖方提交的票据池中记录CM_INVOICE。在一些实施例中,卖方提交的票据池可以被构造为默克尔树T_INVOICE,并且CM_INVOICE可以记录在默克尔树T_INVOICE的叶节点上。
在步骤308,卖方可以继续要求买方验证卖方生成的数字票据。在一些实施例中,卖方可以通过链下通信渠道将数字票据以及TN的值和R的值私下发送给买方。卖方也可以向买方发送CM_INVOICE。替代地或附加地,买方可以根据数字票据和从卖方收到的TN的值和R的值重建CM_INVOICE。
在步骤310,买方可以检查数字票据以确定数字票据是否有效。如果,例如卖方错报了未结金额或伪造票据,买方可以使数字票据无效。如果买方确定CM_INVOICE没有记录在卖方提交的票据池中,或者记录的CM_INVOICE与(PK_SELLER,PK_BUYER,INVOICE_DIGEST,TN,R)的承诺值不匹配,买方也可以使数字票据无效。以这种方式,如果卖方试图绕过步骤304-306,或试图更改数字票据或更改TN的值或R的值,则此类尝试可以被买方检测到,然后买方可以使数字票据无效并防止欺诈。
如果买方确定数字票据有效,则买方可以继续生成经买方验证的承诺值,以记录在区块链上。在一些实施例中,买方可以将经买方证实的承诺值CM_BV_INVOICE计算为:
COMMITMENT(PK_SELLER,PK_BUYER,INVOICE_DIGEST,TN’,R’)。
在一些实施例中,CM_BV_INVOICE可以基于与卖方用来计算CM_INVOICE相同的单向函数来计算。值得注意的是,虽然PK_SELLER、PK_BUYER和INVOICE_DIGEST的值可能相同,但买方可以负责生成新的TN’和新的R’。以此方式,买方可以计算出与卖方计算出的承诺值不同的承诺值,有效防止无关用户将两个承诺值连接在一起,进而防止无关用户将卖方和买方连接在一起。
在步骤310,买方还可以生成零知识证明,记为BUYER’S_PROOF。买方可以生成BUYER’S_PROOF向区块链证明买方是票据的真正接收方。买方可尝试证明这一点通过指示:(1)CM_INVOICE格式正确,(2)CM_INVOICE记录在卖方提交的票据池中,(3)CM_BV_INVOICE格式正确,(4)买方确实是买方本身。
在实施例中,为了证明CM_INVOICE格式正确,买方可以向区块链证明买方知道PK_SELLER、PK_BUYER、INVOICE_DIGEST、TN和R的值以及证明(PK_SELLER,PK_BUYER,INVOICE_DIGEST,TN,R)的承诺值是CM_INVOICE。在实施例中,为了证明CM_INVOICE记录在卖方提交的票据池中,买方可以向区块链证明CM_INVOICE是默克尔树T_INVOICE中的有效叶节点。在实施例中,为了证明CM_BV_INVOICE格式正确,买方可以向区块链证明(PK_SELLER,PK_BUYER,INVOICE_DIGEST,TN’,R’)的承诺值是CM_BV_INVOICE。在实施例中,为了证明买方确实是买方本身,买方可以向区块链证明买方拥有买方的私钥,或者证明PK_BUYER=h(SK_BUYER),其中SK_BUYER表示私钥,该私钥只有买方知道。
在一些实施例中,买方和区块链可以同意实施上述零知识证明技术。例如,买方可以向区块链证明买方知道私密输入w,使得对于公共输入x,x和w之间的特定关系成立。在一些实施例中,该关系可以被定义为算术电路,算术电路可以基于多项式方程来定义,可以基于x和w评估该多项式方程。在一些实施例中,基于算术电路和为零知识证明建立的一个或多个安全参数,可以在设置阶段生成证明密钥和验证密钥。在一些实施例中,买方可以设置x为包含TN和CM_BV_INVOICE的值,并设置w为基于PK_SELLER、PK_BUYER、INVOICE_DIGEST、R、TN’、R’和SK_SELLER生成的值。以这种方式,买方可以生成BUYER’S_PROOF以向区块链证明该买方拥有私密输入w。在一些实施例中,如果区块链接受买方关于买方拥有私密输入w的证明,区块链可以接受买方的声明为真。
在步骤312,买方可以将TN'和R'的值发送给卖方,以便卖方之后可以使用买方验证的票据从银行获得融资。在步骤314,买方可以向区块链提交交易,交易的负载包含{TN,CM_BV_INVOICE,BUYER’S_PROOF}。出于说明目的,此交易可称为“BUYER_VALIDATED_INVOICE”交易。
在步骤316,区块链可以使用智能合约来检查包含在负载内的TN是否已经被使用或被消耗。在一些实施例中,智能合约可以在区块链上维护已使用的令牌列表以记录已使用的令牌。如果负载中包含的TN列在已用令牌列表中,则智能合约可以拒绝继续进行,因为卖方正试图使用相同数字票据多次获得融资。另一方面,如果负载中包含的TN未被列在已用令牌列表中,则智能合约可以继续验证BUYER’S_PROOF是否可接受。智能合约可以使用公共输入和验证密钥来验证BUYER’S_PROOF。如果BUYER’S_PROOF可以通过验证,那么智能合约可以确定BUYER’S_PROOF是可接受的并且继续在买方验证的票据池中记录CM_BV_INVOICE。在一些实施例中,经买方证实的票据池可以被构造为默克尔树T_BV_INVOICE并且CM_BV_INVOICE可以记录在默克尔树T_BV_INVOICE的叶节点上。智能合约还可以添加TN到已用令牌列表以指示该TN已经被使用,因此,使该TN在未来的使用中无效。
在步骤318,卖方可以继续请求来自银行的票据融资。在一些实施例中,卖方可以通过链下通信渠道将数字票据以及TN’的值和R’的值私下发送给银行。卖方也可以计算CM_BV_INVOICE的值并将CM_BV_INVOICE发送给银行。替代地或附加地,银行可以根据数字票据和从卖方收到的TN’的值和R’的值重建CM_BV_INVOICE。
在步骤320,银行可以确定数字票据是否有效。例如,如果数字票据未经买方验证,银行可以使数字票据无效。银行可以通过确定CM_BV_INVOICE是否记录在买方验证的票据池中(例如,在默克尔树T_BV_INVOICE中)来做出此确定。如果CM_BV_INVOICE未记录在买方验证的票据池中,银行可以确定数字票据无效并拒绝让卖方进一步处理。另一方面,如果CM_BV_INVOICE记录在买方验证的票据池中,则银行可以确定数字票据是有效的。然后,银行可以继续决定是否向卖方提供票据融资。
在一些实施例中,银行还可以确定卖方提供的TN’是否已经被使用。在一些实施例中,银行可以调用在区块链上执行的智能合约以确认TN’是否被列在已用令牌列表中。如果TN’被列在已用令牌列表中,则银行可以拒绝继续进行,因为卖方正试图使用相同数字票据多次获得融资。如果TN’未被列在已用令牌列表中,银行可继续决定是否向卖方提供票据融资。
应当理解,银行在确定是否向卖方提供票据融资时可能会考虑各种因素。这样的因素可以包括例如票据的大小、卖方的信用评分和信用历史、银行与卖方的先前交易等等。其他因素可能包括,例如,买方的信用评分和银行与买方的先前交易。
如果银行决定拒绝卖方的票据融资请求,银行可以通过链下通信渠道私下将该决定传达给卖方,在这种情况下,卖方可以选择重复步骤318,并向不同的资金提供方请求票据融资。另一方面,如果银行决定向卖方提供票据融资,银行可以在步骤320继续生成零知识证明,记为BANK’S_PROOF,以向区块链证明银行已验证卖方要求提供票据融资的有效性。银行可以尝试证明这一点通过指示:(1)CM_BV_INVOICE格式正确,(2)CM_BV_INVOICE记录在买方验证的票据池中。
在实施例中,为了证明CM_BV_INVOICE格式正确,银行可以向区块链证明银行知道PK_SELLER、PK_BUYER、INVOICE_DIGEST、TN’和R’的值以及证明(PK_SELLER,PK_BUYER,INVOICE_DIGEST,TN’,R’)的承诺值是CM_BV_INVOICE。在实施例中,为了证明CM_BV_INVOICE记录在买方验证的的票据池中,银行可以向区块链证明CM_BV_INVOICE是默克尔树T_BV_INVOICE中的有效叶节点。
在一些实施例中,银行和区块链可以同意实施上述零知识证明技术。例如,银行可以向区块链证明银行知道私密输入w,使得对于公共输入x,x和w之间的特定关系成立。在一些实施例中,该关系可以被定义为算术电路,算术电路可以基于多项式方程来定义,可以基于x和w评估该多项式方程。在一些实施例中,基于算术电路和为零知识证明建立的一个或多个安全参数,可以在设置阶段生成证明密钥和验证密钥。在一些实施例中,银行可以将x设置为TN',并将w设置为基于PK_SELLER、PK_BUYER、INVOICE_DIGEST、R'和CM_BV_INVOICE生成的值。以这种方式,银行可以生成BANK’S_PROOF以向区块链证明该银行拥有私密输入w。在一些实施例中,如果区块链接受银行关于银行拥有私密输入w的证明,区块链可以接受银行的声明为真。
在步骤322,银行可以向区块链提交交易,交易的负载包含{TN’,BANK’S_PROOF}。出于说明目的,此交易可称为“ISSUE_FINANCING”交易。
在步骤324,区块链可以使用智能合约来检查包含在负载内的TN’是否已经使用。在一些实施例中,智能合约可以检查TN’是否被列在已用令牌列表中。如果TN’被列在已用令牌列表中,则智能合约可以拒绝继续进行,因为卖方正试图使用相同数字票据多次获得融资。如果TN’未被列在已用令牌列表中,智能合约可以继续验证BANK’S_PROOF是否可接受。智能合约可以使用公共输入和验证密钥来验证BANK’S_PROOF。如果可以验证BANK’S_PROOF,则智能合约可以确定BANK’S_PROOF是可接受的并使该TN’无效(例如,通过将该TN’添加到已用令牌列表),并在步骤326向银行报告根据收到的交易没有检测到欺诈,以便银行可以继续向卖方发放票据融资。
应当理解,虽然上述示例使用了一个已用令牌列表来记录所有使用过的令牌,但是这种实施方式仅作为示例提供,并不意味着限制。在一些实施例中,可以使用一个已用令牌列表来记录由卖方生成的使用过的令牌,并且可以使用不同的已用令牌列表来记录由买方生成的使用过的令牌。应当理解,也可以使用其他类型的数据结构来记录使用过的令牌。此外,应理解,上述函数、变量和交易的声明仅作为示例呈现,并不意味着限制。
值得注意的是,通过要求用户确认票据的有效性,方法300可以避免对无效票据进行双重融资。方法300还可以减轻卖方可能制造假票据并试图使用这种票据借钱的欺诈活动。方法300可以通过使用承诺值隐藏用户身份、应付金额、支付条款和其他与票据相关的信息来进一步保护隐私。方法300还可以确保记录在区块链上的交易不能被无关用户链接,从而防止无关用户知道与这些交易相关的用户。此外,在一些实施例中,如果用户想要进一步隐藏用户提交给区块链的“ISSUE_INVOICE”交易的编号、“BUYER_VALIDATED_INVOICE”交易的编号或“ISSUE_FINANCING”交易的编号,用户可以选择使用一次性匿名区块链身份来提交此类交易。
图4图示了根据实施例的用于减轻票据融资欺诈的方法400的流程图。方法400可以由区块链系统中的一个或多个节点执行,例如,区块链系统100(图1)中的节点102-110。区块链系统100中的节点102-110可以在区块链上执行操作,例如区块链120(图1)。区块链120可以实现为上述示例中的区块链。
在步骤402,节点,例如节点102,可以接收由第一用户提交的第一交易。第一用户可以是例如卖方(图3),卖方是票据的开具方并且正试图使用该票据获得融资。第一交易可以包括上述“ISSUE_INVOICE”交易(图3),其可以包括票据的第一承诺值,例如CM_INVOICE,和第一证明,例如SELLER’S_PROOF。
在步骤404,节点102可以确定第一证明是否可接受,并且响应于确定第一证明是不可接受的,报告检测到欺诈。在一些实施例中,第一证明可以是由第一用户生成的零知识证明,以证明第一用户是票据的真实开具方。在一些实施例中,第一用户可以尝试向节点102证明票据的第一承诺值格式正确并且第一用户确实是第一用户本身。在一些实施例中,如果第一用户可以向节点102证明第一用户拥有上述特定的私密信息,则节点102可以接受第一证明。在一些实施例中,如果节点102确定第一证明是不可接受的,则节点102可以报告检测到可疑欺诈。另一方面,如果节点102确定第一证明是可接受的,则在步骤406,节点102可以将第一承诺值记录在第一票据池中,该第一票据池在上述实施例中被称为卖方提交的票据池。在一些实施例中,第一票据池可以包括第一默克尔树,例如T_INVOICE,并且在第一票据池中记录第一承诺值可以包括在第一默克尔树T_INVOICE的叶节点上记录第一承诺值。
在步骤408,节点102可以接收由第二用户提交的第二交易。第二用户可以是,例如买方(图3),买方是票据的接收方。第二交易可以包括上述“BUYER_VALIDATED_INVOICE”交易(图3),其可以包括由第一用户生成的第一令牌,例如TN,票据的第二承诺值,例如CM_BV_INVOICE,以及第二证明,例如,BUYER’S_PROOF。
在步骤410,节点102可以确定第一令牌是否有效,以及第二证明是否可接受。响应于确定第一令牌无效或第二证明是不可接受的,节点102可以报告检测到欺诈。在一些实施例中,节点102可以通过确定第一令牌是否被列在已用令牌列表中来确定第一令牌是否有效。在一些实施例中,第二证明可以是由第二用户生成的用于证明第二用户是票据的接收方的零知识证明。在一些实施例中,第二用户可以尝试向节点102证明第一承诺值格式正确并且记录在第一票据池中。第二用户还可以尝试向节点102证明第二承诺值格式正确并且第二用户确实是第二用户本身。在一些实施例中,如果第二用户可以向节点102证明第二用户拥有上述特定的私密信息,则节点102可以接受第二证明。
在一些实施例中,如果节点102确定第一令牌无效或第二证明是不可接受的,则节点102可以报告检测到可疑欺诈。另一方面,如果节点102确定第一令牌有效并且第二证明是可接受的,则在步骤412,节点102可以将第二承诺值记录在第二票据池中,该第二票据池在上述实施例中被称为买方验证的票据池。在一些实施例中,第二票据池可以包括第二默克尔树,例如T_BV_INVOICE,并且在第二票据池中记录第二承诺值可以包括在第二默克尔树T_BV_INVOICE的叶节点上记录第二承诺值。节点102也可以使第一令牌无效。在一些实施例中,节点102可以通过将第一令牌添加到已用令牌列表来使第一令牌无效。
在步骤414,节点102可以接收由第三用户提交的第三交易。第三用户可以是例如银行(图3),其是已收到向第一用户提供票据融资的请求的资金提供方。第三交易可以包括上述“ISSUE_FINANCING”交易(图3),其可以包括由第二用户生成的第二令牌,例如TN’,以及由第三用户生成的第三证明,例如BANK’S_PROOF。
在步骤416,节点102可以确定第二令牌是否有效以及第三证明是否可接受。响应于确定第二令牌无效或第三证明是不可接受的,节点102可以报告检测到欺诈。在一些实施例中,节点102可以通过确定第二令牌是否被列在已用令牌列表中来确定第二令牌是否有效。在一些实施例中,第三证明可以是由第三用户生成的零知识证明,以证明第三用户已经验证了向第一用户提供票据融资的请求的有效性。在一些实施例中,第三用户可以尝试向节点102证明票据的第二承诺值格式正确并且记录在第二票据池中。在一些实施例中,如果第三用户可以向节点102证明第三用户拥有上述特定的私密信息,则节点102可以接受第三证明。
在一些实施例中,如果节点102确定第二令牌无效或第三证明是不可接受的,则节点102可以报告检测到可疑欺诈。另一方面,如果节点102确定第二令牌有效并且第三证明是可接受的,则在步骤418,节点102可以使第二令牌无效并向第三用户报告基于接收到的交易没有检测到欺诈。在一些实施例中,节点102可以通过将第二令牌添加到已用令牌列表来使第二令牌无效。第三用户可以继续向第一用户发放票据融资。
图5是根据实施例的票据融资欺诈减轻装置500的框图。装置500可以是软件过程的实施方式,并且可以对应方法400(图4)。参考图5,装置500可以包括接收模块502、确定模块504、记录模块506和报告模块508。
接收模块502可以接收第一用户提交的第一交易。第一交易可以包括上述“ISSUE_INVOICE”交易(图3),其可以包括由第一用户生成的票据的第一承诺值(例如CM_INVOICE)和由第一用户生成的第一证明(例如SELLER'S_PROOF)。接收模块502可以将接收到的交易提供给确定模块504。
确定模块504可以确定第一证明是否可接受。响应于确定第一证明是不可接受的,确定模块504可以请求报告模块510报告检测到欺诈。否则,确定模块504可以将第一承诺值提供给记录模块508,记录模块508可以将第一承诺值记录在第一票据池中。
接收模块502可以接收第二用户提交的第二交易。第二交易可以包括上述“BUYER_VALIDATED_INVOICE”交易(图3),其可以包括由第一用户生成的第一令牌,例如TN,由第二用户生成的票据的第二承诺值,例如CM_BV_INVOICE,以及由第二用户生成的第二证明,例如,BUYER’S_PROOF。接收模块502可以将接收到的交易提供给确定模块504。
确定模块504可以确定第一令牌是否有效,以及第二证明是否可接受。响应于确定第一令牌无效或第二证明不可接受,确定模块504可请求报告模块510报告检测到欺诈。否则,确定模块504可以将第二承诺值提供给记录模块508,记录模块508可以将第二承诺值记录在第二票据池中并且将第一令牌记录为已使用,从而使第一令牌无效。
接收模块502可以接收第三用户提交的第三交易。第三交易可以包括上述“ISSUE_FINANCING”交易(图3),其可以包括由第二用户生成的第二令牌,例如TN’,以及由第三用户生成的第三证明,例如BANK’S_PROOF。接收模块502可以将接收到的交易提供给确定模块504。
确定模块504可以确定第二令牌是否有效,以及第三证明是否可接受。响应于确定第二令牌无效或第三证明不可接受,确定模块504可以请求报告模块510报告检测到欺诈。否则,确定模块504可以请求记录模块508将第二令牌记录为已使用,从而使第二令牌无效。确定模块504还可以请求报告模块510基于接收到的交易向第三用户报告没有检测到欺诈,以便第三用户可以继续向第一用户发放票据融资。
上述模块中的每一个都可以实现为软件、或硬件、或软件和硬件的组合。例如,上述模块中的每一个模块可以使用处理器来实现,储存器执行存储在存储器中的指令。而且,例如,每个上述模块可以使用一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子组件来实施以执行所描述的方法。进一步地,例如,上述模块中的每一个可以通过使用计算机芯片或实体来实施,或者通过使用具有特定功能的产品来实施。在实施例中,装置500可以是计算机,并且计算机可以是个人计算机、膝上型计算机、蜂窝电话、照相手机、智能手机、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板电脑、可穿戴设备或这些设备的任何组合。
对于装置500中每个模块的功能和角色的实施过程,可以参考上述方法中的相应步骤。为简单起见,这里省略了细节。
在一些实施例中,计算机程序产品可以包括非暂态计算机可读存储介质,其上存储有计算机可读程序指令,用于使处理器执行上述方法。
计算机可读存储介质可以是有形设备,其可以存储供指令执行设备使用的指令。所述计算机可读存储介质可以是,例如,但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适组合。计算机可读存储介质的更具体示例的非详尽列表包括以下内容:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字通用光盘(DVD)、记忆棒、软盘、机械编码设备(例如,凹槽中的穿孔卡或凸起结构,其上记录有指令),以及前述的任何合适的组合。
用于执行上述方法的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,该编程语言包括面向对象的编程语言和传统的过程编程语言。计算机可读程序指令可以完全在计算设备上作为独立软件包执行,或者部分在第一计算设备上执行、部分在远离第一计算设备的第二计算设备上执行。在后一种情况下,第二远程计算设备可以通过包括局域网(LAN)或广域网(WAN)的任何类型的网络连接到第一计算设备。
计算机可读程序指令可以被提供给通用或专用计算机的处理器或其他可编程数据处理装置以产生机器,使得指令经由计算机的处理器或其他可编程数据处理装置执行,创建用于实施上述方法的机构。
附图中的流程图和框图示出了根据本文的各种实施例的设备、方法和计算机程序产品的可能实现的架构、功能和操作。在这方面,流程图或框图中的框可以表示软件程序、代码的段或部分,其包括用于实现特定功能的一个或多个可执行指令。还应注意,在一些可选实施例中,框中提到的功能可以不按图中所示的顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还应注意,图和/或流程图的每个框以及图和流程图中的框的组合,可以由执行指定功能或动作的专用目的的基于硬件的系统来实施,或由专用目的的硬件和计算机指令的组合来实施。
应当理解,为了清楚起见,在不同实施例的上下文中描述的本公开的某些特征也可以在单个实施例中组合提供。相反,为了简洁起见,在单个实施例的上下文中描述的本公开的各种特征也可以单独提供或者以任何合适的子组合提供,或者在本公开的任何其他描述的实施例中合适地提供。除非另有说明,否则在各种实施例的上下文中描述的某些特征不是那些实施例的必要特征。
尽管已经结合具体实施例描述了本公开,但是许多替换、修改和变体对于本领域技术人员而言将是显而易见的。因此,以下权利要求包含落入权利要求的范围内的所有这些替代、修改和变体。

Claims (15)

1.一种计算机实施的用于减轻票据融资欺诈的方法,包括:
接收来自第一用户的第一交易,所述第一交易包括票据的第一承诺值和用于证明所述第一用户是所述票据的开具方的第一证明,所述第一承诺值基于所述第一用户对应的第一令牌生成;
验证所述第一证明;
接收来自第二用户的第二交易,所述第二交易包括所述第一用户对应的所述第一令牌、所述票据的第二承诺值、以及用于证明所述第二用户是所述票据的接收方的第二证明,所述第二承诺值基于所述第二用户对应的第二令牌生成;
确定所述第一令牌有效并验证所述第二证明;
接收来自第三用户的第三交易,所述第三交易包括所述第二用户对应的所述第二令牌和由所述第三用户生成的第三证明;
确定所述第二令牌有效并验证所述第三证明,以确定没有票据融资欺诈。
2.根据权利要求1所述的方法,其中,所述方法由区块链系统中的一个或多个节点执行。
3.根据前述任一权利要求所述的方法,还包括以下之一:
响应于确定所述第一证明不可接受,报告检测到欺诈;
响应于确定所述第一令牌无效或所述第二证明不可接受,报告检测到所述欺诈;或
响应于确定所述第二令牌无效或所述第三证明不可接受,报告检测到所述欺诈。
4.根据前述任一权利要求所述的方法,还包括:
响应于确定所述第一证明能够接受,将所述票据的所述第一承诺值记录在第一票据池中;
响应于确定所述第一令牌有效并且所述第二证明能够接受,将所述票据的所述第二承诺值记录在第二票据池中并且使所述第一令牌无效。
5.根据前述任一权利要求所述的方法,还包括:
响应于确定所述第二令牌有效并且所述第三证明能够接受,使所述第二令牌无效并且报告没有检测到欺诈。
6.根据前述任一权利要求所述的方法,其中,所述第一证明、所述第二证明和所述第三证明是零知识证明。
7.根据前述任一权利要求所述的方法,其中,所述第一用户是所述票据的开具方,所述第一证明是所述第一用户生成的证明,以证明所述第一用户是所述票据的所述开具方。
8.根据前述任一权利要求所述的方法,其中,所述第二用户是所述票据的接收方,所述第二证明是所述第二用户生成的证明,以证明所述第二用户是所述票据的所述接收方。
9.根据前述任一权利要求所述的方法,其中,所述第三用户是已收到向所述第一用户提供票据融资的请求的资金提供方,并且所述第三证明是由所述第三用户生成的证明,以证明所述第三用户已验证向所述第一用户提供票据融资的所述请求的有效性。
10.根据前述任一权利要求所述的方法,其中,所述第一承诺值由所述第一用户用第一随机值生成,所述第二承诺值由所述第二用户用第二随机值生成,以解除所述第一承诺值与所述第二承诺值的关联。
11.根据前述任一权利要求所述的方法,其中,所述第一承诺值和所述第二承诺值是基于所述票据的至少一部分的信息、所述第一用户的信息、所述第二用户的信息和单向函数生成的。
12.根据前述任一权利要求所述的方法,其中,所述第一令牌或所述第二令牌是否有效是基于所述第一令牌或所述第二令牌是否列在已使用令牌列表中来确定的。
13.一种用于减轻票据融资欺诈的设备,包括:
一个或多个处理器;
一个或多个计算机可读存储器,耦接到所述一个或多个处理器并且其上存储有指令,所述指令能够由所述一个或多个处理器执行以执行权利要求1至12中任一项所述的方法。
14.一种用于减轻票据融资欺诈的装置,所述装置包括用于执行权利要求1至12中任一项所述的方法的多个模块。
15.一种非暂态计算机可读介质,所述计算机可读介质中存储有指令,所述指令当由设备的处理器执行时,促使所述设备执行权利要求1至12中任一项所述的方法。
CN202080091457.1A 2020-01-08 2020-11-11 用于减轻票据融资欺诈的方法和设备 Pending CN114945931A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10202000181P 2020-01-08
SG10202000181PA SG10202000181PA (en) 2020-01-08 2020-01-08 Methods And Devices For Mitigating Invoice Financing Fraud
PCT/CN2020/128040 WO2021139391A1 (en) 2020-01-08 2020-11-11 Methods and devices for mitigating invoice financing fraud

Publications (1)

Publication Number Publication Date
CN114945931A true CN114945931A (zh) 2022-08-26

Family

ID=72355632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080091457.1A Pending CN114945931A (zh) 2020-01-08 2020-11-11 用于减轻票据融资欺诈的方法和设备

Country Status (3)

Country Link
CN (1) CN114945931A (zh)
SG (1) SG10202000181PA (zh)
WO (1) WO2021139391A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10202000173WA (en) * 2020-01-08 2020-07-29 Alipay Labs Singapore Pte Ltd Methods And Devices For Mitigating Invoice Financing Fraud
SG10202000181PA (en) * 2020-01-08 2020-07-29 Alipay Labs Singapore Pte Ltd Methods And Devices For Mitigating Invoice Financing Fraud

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180082290A1 (en) * 2016-09-16 2018-03-22 Kountable, Inc. Systems and Methods that Utilize Blockchain Digital Certificates for Data Transactions
CN106952124A (zh) * 2017-03-16 2017-07-14 北京牛链科技有限公司 基于分布式记账的电子发票管理系统和方法
CN109345194A (zh) * 2018-09-12 2019-02-15 北京东港瑞宏科技有限公司 一种电子票据流转系统
SG10202000181PA (en) * 2020-01-08 2020-07-29 Alipay Labs Singapore Pte Ltd Methods And Devices For Mitigating Invoice Financing Fraud

Also Published As

Publication number Publication date
WO2021139391A1 (en) 2021-07-15
SG10202000181PA (en) 2020-07-29

Similar Documents

Publication Publication Date Title
US11637709B2 (en) Split-key wallet access between blockchains
US11930100B2 (en) Fund conversion between blockchains
TWI723658B (zh) 基於區塊鏈中智慧合約保護交易活動敏感資料的方法和設備
US20220277307A1 (en) Systems and methods for personal identification and verification
US20220084013A1 (en) Identity management, smart contract generator, and blockchain mediating system, and related methods
CN111433799A (zh) 基于区块链的可信保函
WO2021139391A1 (en) Methods and devices for mitigating invoice financing fraud
WO2021139544A1 (en) Methods and devices for mitigating invoice financing fraud
WO2021139543A1 (en) Methods and devices for managing standby letter of credit
CN114846765B (zh) 提供去中心化身份验证的方法和设备
WO2021223653A1 (en) Methods and devices for protecting and verifying state transition of record
CN114930372A (zh) 促进拆分票据融资的方法和设备
WO2021223661A1 (en) Methods and devices for protecting and verifying state information of record
US20220036355A1 (en) Methods and devices for privacy-preserving verification of profit-sharing between users
CN111580982B (zh) 检测实时全额结算系统中死锁的方法、设备、装置和介质
Clack et al. Distributed Ledger Privacy: Ring Signatures, M\" obius and CryptoNote
CN111580983B (zh) 检测实时全额结算系统中死锁的方法、设备、装置和介质
CN115454658A (zh) 检测实时全额结算系统中死锁的方法、设备、装置和介质
CN115660679A (zh) 一种基于哈希锁定的去中心化安全交易方法
GARG BLOCKCHAIN

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination