CN112581253A - 授信额度的确定方法以及安全多方计算*** - Google Patents
授信额度的确定方法以及安全多方计算*** Download PDFInfo
- Publication number
- CN112581253A CN112581253A CN202011467290.2A CN202011467290A CN112581253A CN 112581253 A CN112581253 A CN 112581253A CN 202011467290 A CN202011467290 A CN 202011467290A CN 112581253 A CN112581253 A CN 112581253A
- Authority
- CN
- China
- Prior art keywords
- enterprise
- credit
- computing
- node
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请实施例提供了一种授信额度的确定方法以及安全多方计算***,方法包括:根据待授信企业的企业信息,确定待授信企业所在的供应链,从供应链的核心企业节点,获取核心企业与待授信企业之间的交易信息;基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据交易信息对应的交易数据进行计算,获得待授信企业的授信额度。本申请实施例提供的方案,可以在保证各方数据隐私的条件下,准确计算出待授信企业的授信额度。
Description
技术领域
本申请实施例涉及数据处理技术领域,尤其涉及一种授信额度的确定方法以及安全多方计算***。
背景技术
随着时代的发展,中小企业群体日益壮大。在日常经营中,中小企业经常采用先提供商品以及***,之后等客户按照季度或者按照财年结款。这导致与大型企业相比,中小企业的资金链稳定性较低,经常需要进行融资、贷款等方式获得资金支持,等到客户结款后再进行还款。
在进行融资、贷款等时,需要通过权威机构根据企业的经营状况,对企业的信用、还款能力等进行准确评估,从而尽量避免企业出现无法还款或者滥用资金的情况。但部分中小企业有时无法准确提供经营数据,或者无法保证提供的经营数据的准确性,导致无法准确确定适用于其的授信额度,使得融资无法顺利进行,出现中小企业融资难、融资贵、融资周期长等问题。
发明内容
有鉴于此,本申请实施例所解决的技术问题之一在于提供一种授信额度的确定方法以及安全多方计算***,用以克服现有技术中的部分缺陷。
一方面,本申请提供一种授信额度的确定方法,包括:根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息;基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
另一方面,本申请提供一种安全多方计算***,用于与供应链通信,其特征在于,所述供应链包括待授信企业、核心企业节点,所述安全多方计算***包括:枢纽节点以及授信计算节点,所述枢纽节点通过数据接口与所述供应链以及所述授信计算节点通信;所述枢纽节点获取所述待授信企业的授信申请,并根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息;所述枢纽节点基于安全多方计算协议,控制所述供应链以及所述授信计算节点进行协同计算,以通过所述授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
另一方面,本申请提供一种电子设备,包括存储器和处理器,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如上所述的方法对应的步骤。
另一方面,本申请提供一种存储介质,所述存储介质上存储有计算机程序,在处理器执行所述计算机程序时,实现如上所述的方法。
本申请实施例的方案,通过根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息,由此,可以保证交易信息的准确性和规范性,避免中小型企业由于经营管理不当,导致提供的经营数据不准确的情况;然后可以基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度,从而为与核心企业具有稳定交易的中小型企业提供较为便利的融资渠道,并通过基于安全多方计算协议,可以使得授信计算节点、交易信息的持有方等在保证自身数据安全性的前提下,实现授信额度的计算。通过本方案确定授信额度时,交易信息的持有方(核心企业或者待授信企业)的经营数据被泄露的风险较低,授信计算节点中用于计算授信额度的授信计算模型泄露的风险也较低,从而可以在保证各方数据隐私的条件下,准确计算出待授信企业的授信额度,可以消除信息不对称,打破数据壁垒,实现价值共享;同时可以保证数据使用的合情、合理、合规。
附图说明
后文将参照附图以示例性而非限制性的方式详细描述本申请实施例的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。附图中:
图1A为本申请实施例一中授信额度的确定方法的流程示意图;
图1B为本申请实施例一中安全多方计算***的结构示意图;
图2A为本申请实施例二中授信额度的确定方法的流程示意图;
图2B为本申请实施例二中的一种应用场景示意图;
图2C为本申请实施例二中获取交易信息的方法流程示意图;
图3A为本申请实施例三中授信额度的确定方法的流程示意图;
图3B为本申请实施例三中的一种应用场景示意图;
图4为本申请实施例四中安全多方计算***的结构示意图;
图5为本申请实施例五中电子设备的结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。
下面结合本申请实施例附图进一步说明本申请实施例具体实现。
图1A为本申请实施例一中授信额度的确定方法的流程示意图;如图1A所示,其包括以下步骤:
S101、根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息。
供应链(Supply chain),是指生产及流通过程中,涉及将产品或服务提供给最终用户活动的上游与下游企业,所形成的网链结构。
本实施例中,供应链包括核心企业以及供应商企业,供应商企业一般在供应链的上游,为核心企业提供产品或服务;核心企业一般在供应链的下游,向供应商企业支付应收账款。当然,上述仅为举例说明,并不作为本申请的限定。
本实施例中,待授信企业可以为上述的供应商企业,核心企业节点可以为核心企业在供应链中的节点。
核心企业与待授信企业之间的交易信息,可以包括直接交易的信息,例如待授信企业直接向核心企业提供的产品或服务对应的交易信息;也可以包括间接交易信息,例如待授信企业向公司A提供产品或服务,公司A向核心企业提供产品或服务对应的交易信息。本实施例对此不进行限定。
本步骤中,通过供应链的核心企业节点获取交易信息,可以提高获取的交易信息的可信度,且,核心企业的管理等方面一般较为规范,从而可以保证获取到的交易信息的准确性以及规范程度,便于授信额度的计算。
S102、基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
安全多方计算(Secure Multi-Party Computation)主要是针对无可信第三方的情况下,安全地计算一个约定函数。主要目的是为了在进行协同计算时,保证数据不会被数据持有方之外的其他方获得,从而保证了数据的安全性。
进行安全计算的多方一般遵循安全多方计算协议,安全多方计算协议主要是进行计算的多个数据持有方之间的通信协议,或者为多个数据持有方以及用于协调多个数据持有方的枢纽节点之间的通信协议。
安全多方计算协议作为密码学的一个子领域,其允许多个数据所有者在互不信任的情况下进行协同计算,输出计算结果,并保证任何一方均无法得到除应得的计算结果之外的其他任何信息。换句话说,安全多方计算协议可以获取数据使用价值,却***露原始数据内容。
如图1B所示,安全多方计算***中可以包括枢纽节点以及多个数据持有方。枢纽节点用于协调多个数据持有方;每个数据持有方之间、数据持有方以及枢纽节点之间可以基于安全多方计算协议进行通信。数据持有方中可以包括用于基于安全多方通信协议进行通信的MPC节点,用于存储本地数据的数据库,以及用于获取其他数据持有方或者枢纽节点反馈信息的数据反馈模块。
本实施例中,持有授信计算模型的授信计算节点可以属于安全多方计算中的一方,持有所述交易信息对应的交易数据的核心企业节点、待授信企业等也可以属于安全多方计算中的其他方。在进行计算时,可以在枢纽节点的协调下,授信计算节点以及企业核心节点等基于安全多方计算协议进行通信以及计算,从而可以通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
具体计算授信额度的方法可参考相关技术,在此不再赘述。
本实施例中,通过根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息,由此,可以保证交易信息的准确性和规范性,避免中小型企业由于经营管理不当,导致提供的经营数据不准确的情况,为与核心企业具有稳定交易的中小型企业提供较为便利的融资渠道;然后可以基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。通过基于安全多方计算协议,可以使得授信计算节点、交易信息的持有方等在保证自身数据安全性的前提下,实现授信额度的计算。通过本方案确定授信额度时,交易信息的持有方(核心企业或者待授信企业)的经营数据被泄露的风险较低,授信计算节点中用于计算授信额度的授信计算模型泄露的风险也较低,从而可以在保证各方数据隐私的条件下,准确计算出待授信企业的授信额度,可以消除信息不对称,打破数据壁垒,实现价值共享;同时可以保证数据使用的合情、合理、合规。
图2A为本申请实施例二中授信额度的确定方法的流程示意图;如图2A所示,其包括以下步骤:
S201、获取所述待授信企业发送的授信请求,所述授信请求中包括应收账款信息。
参见图2B,示例性地示出了应收账款产生的流程。
以待授信企业为供应商为例,核心企业向供应商下发商品采购订单后,供应商会将商品物流至核心企业,核心企业在收到商品后,会向供应商开具***,此时,会产生应收账款。
具体的,核心企业可以将物品提供给京东,并向京东开具***,***具体可以为京东采购商品的采购***;
京东可以通过网购平台将商品售卖给客户,在用户进行平台支付后,京东可以向用户开具***。
京东将商品售卖后,可以向核心企业结算货款,结算的货款与核心企业向京东开具的***相对应。
核心企业收到京东的货款后,可以将应收账款回款给供应商。以此,完成整个业务流程。
本实施例中,可以通过所述区块链调用所述核心企业节点的业务数据,根据所述业务数据生成交易存证数据并存储。具体的,可以将整个业务流程中的***、物流等信息,均可以上传至区块链中,作为历史交易存证数据。具体的,所述核心企业节点的业务数据包括以下至少之一:ERP、电子订单、发货单、签收通知。
但是,在上述流程中,核心企业将物品售卖后才会将应收账款回款给供应商。在供应商将商品物流至核心企业到供应上收到回款之间的时间段内,供应商可能存在资金缺口,需要向银行申请贷款。
供应商可以在应收账款产生后(即,供应商向核心企业开具***后),根据应收账款信息生成向银行贷款的申请,即生成授信请求,所述授信请求中包括应收账款信息,并通过本方案确定供应商的授信额度,以供银行参考,向供应商发放贷款;供应商在收到核心企业的回款后,可以向银行还款。
本实施例中,应收账款信息可以包括:应收账款的款项、应收账款的预计付款时间、付款方等信息。
S202、根据所述应收账款信息对应的付款方以及交易商品,确定所述待授信企业所在的供应链。
本实施例中,供应链上的供应商有时会具有排他性,因此可以直接根据供应商即确定对应的供应链;有时供应商会为多个供应链上的企业提供服务,此时,需要根据应收账款信息对应的付款方以及交易商品来确定交易信息指示的交易所对应的供应链。
S203、从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息。
如图2C所示,步骤S203可以包括:
S2031、将所述应收账款信息发送至供应链的核心企业节点。
S2032、获取所述核心企业节点返回的应收账款确权结果,以及产生所述应收账款的交易对应的交易信息。
应收账款确权结果用于表征应收账款的真实性,具体可以包括:应收账款交易背景真实性、交易对价的公允性等。
具体确权方法可参考相关技术,在此不再赘述。
产生所述应收账款的交易对应的交易信息可以包括:应收账款的交易对应的ERP数据、订单数据、发货数据、客户签收通知等,本实施例对此不进行限定。
另外,步骤S203还可以包括:获取所述核心企业与所述待授信企业之间的交易合同,以及,所述核心企业与所述待授信企业之间的商品交付信息。
由此,可以根据交易合同、商品交付信息等,对账款往来进行核查,从而确定应收账款的真实性。
当然,交易合同以及商品交付信息也可以用于核查其他内容,本实施例对此不进行限定。
S204、基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
步骤S204可以包括:基于安全多方计算协议,计算所述交易信息的哈希值,并将其与区块链持有的所述历史交易存证数据的哈希值进行比对,如一致则确定所述交易信息有效;
通过授信计算节点持有的授信计算模型,对确定有效的所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
本实施例中,安全多方计算***中可以包括多个节点,进行存证的区块链可以作为安全多方计算***中的一个节点。
本实施例中,通过比较交易信息的哈希值以及历史交易存证数据的哈希值,可以对交易信息进行验证,以保证交易数据未被篡改,防止核心企业和供应商(待授权企业)联合造假,保证交易数据的真实可靠。
可选的,本实施例中,步骤S204可以包括:基于安全多方计算协议,确定所述交易信息对应的还款方,并通过所述授信计算模型,对所述还款方的还款能力进行预测,确定所述还款方的还款额度;根据所述还款额度确定所述待授信企业的授信额度。
本实施例中,通过对还款方的还款能力进行预测,即确定了待授信企业回收应收账款的能力,进而可以表征待授信企业的还款能力,其也可以表征待授信企业的还款能力,并同时根据还款方的还款额度确定待授信企业的授信额度,提高了授信额度的准确性。
具体地,可以获取所述还款方的***数据,所述***数据为通过同态加密算法进行加密后的***数据,或者所述***数据通过秘密分享算法处理后的***数据;通过所述授信计算模型,根据所述***数据对所述还款方的还款能力进行预测,确定所述还款方的还款额度。还款方的***数据可以由还款方、向还款方开具***的***提供方、接收还款方***的企业中的至少一个提供。通过同态加密或者秘密分享,可以从多方获得经过同态加密或者秘密分享的数据,保证了数据安全性。
同态加密是一类具有特殊自然属性的加密方法,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能,即先计算后解密可等价于先解密后计算。利用同态加密技术可以先对多个密文进行计算之后再解密,不必对每一个密文解密而花费高昂的计算代价;利用同态加密技术可以实现无密钥方对密文的计算,密文计算无须经过密钥方,既可以减少通信代价,又可以转移计算任务,由此可平衡各方的计算代价;利用同态加密技术可以实现让解密方只能获知最后的结果,而无法获得每一个密文的消息,可以提高信息的安全性。
本实施例中,同态加密可以为全同态加密,也可以为加同态加密、乘同态加密等,本实施例对此不进行限定。
秘密分享是将待分享的数据以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。更重要的是,当其中任何相应范围内参与者出问题时,秘密仍可以完整恢复。秘密共享的关键是怎样更好的设计秘密拆分方式和恢复方式。秘密共享是一种将待分享的数据分割存储的密码技术,目的是阻止数据过于集中,以达到分散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段。
另外,还可以将***数据进行拆分,经由多个计算节点通过授信计算模型同时进行计算,再将多个计算节点的计算结果进行汇总,以确定还款方的还款额度。
本实施例提供的方案,可以基于安全多方计算协议,将获得的交易信息的哈希值与区块链中的历史交易存证数据的哈希值进行比较,从而保证交易信息未经篡改,防止核心企业与待授信企业联合造假,保证了交易信息的真实可靠。
实施例三
图3A为本申请实施例三中授信额度的确定方法的流程示意图;如图3A所示,其包括以下步骤:
S301、核心企业、银行、授信平台三方签订合作协议;
具体的,合作协议可以用于约定各方权责利,例如,可以约定核心企业用于提供完整的业务数据、授信平台需对获取的业务数据进行保密等。
S302、核心企业通过接口与授信平台通信,将业务数据上传至授信平台,使得授信平台将业务信息生成历史业务存证数据,并保存至区块链进行存证。
具体的,核心企业的业务数据可以包括:ERP数据、订单数据、发货数据、签收通知等。此外,还可以上传核心企业与其供应商之间的交易合同等。
S303、核心企业的供应商在向核心企业提供商品并开具***后,产生应收账款,则供应商可以根据应收账款向银行提出融资申请。
此时,供应商即待授信企业。
本实施例中,供应商在提供商品后,无法及时收回应收账款,从而出现资金缺口。若供应商自己向银行提出融资申请,可能由于供应商是中小企业,极大可能出现企业资质不符合融资规定、提供的业务往来信息不符合融资规定等原因,导致银行审核融资请求的周期较长,或者出现银行直接拒绝供应商的融资请求的情况。
本实施例中,通过供应链,可以向与核心企业具有较为稳定的交易关系的中小型企业提供融资服务,尽量避免中小企业融资难的问题。
S304、银行接受到融资申请后,将待融资的供应商信息提交至授信平台,授信平台将该供应商提交融资请求时同时提交的应收账款信息发送至供应链的核心企业。
S305、授信平台获取核心企业的应收账款确权结果,并且核心企业可以基于安全多方计算协议,提供产生应收账款的交易对应的交易信息至计算中心。
S306、计算中心可以计算交易信息的哈希值,并将其与区块链持有的所述历史交易存证数据的哈希值进行比对,如一致则确定所述交易信息有效;
如确认有效,则执行后续步骤S307,否则结束本次流程。
S307、计算中心基于安全多方计算协议,从授信平台调取应收账款对应的***数据,以确定已验证销售额。
具体的,计算中心可以基于秘密分享和/或同态加密技术,从核心企业和授信平台获取相关数据,例如图3B所示,当京东用户产生用户订单后,交易订单可以通过京东传递至核心企业,核心企业可以根据交易订单发货,并且京东和核心企业可以将相关的限售数据上传至授信平台进行存正。
例如图3B所示,当需要进行计算时,计算节点可以获得核心企业经过秘密分享和/或同态加密处理后的交易订单以及发货单。计算节点还可以获得授信平台经过秘密分享和/或同态加密处理后的销售数据,所有数据可以存储在计算平台对应的加密数据库中。
例如图3B所示,计算平台可以将***数据分片至多个计算节点,通过计算节点整并行计算,再将***数据进行合并,获得已验证销售额。由于获得的交易订单、销售数据等均为经过秘密分享和/或同态加密的数据,故需要汇总节点基于安全计算协议将计算结果返回至核心企业和授信平台分别进行解密,再由核心企业和授信平台基于安全计算协议,将解密后的数据返回汇总节点,由汇总节点输出结果。
S308、基于安全多方计算协议,通过计算中心调用授信平台提供的授信计算模型,根据已验证销售额等信息计算建议授信额度,并发送至银行。
S309、银行依据建议授信额度,确定融资内容。
具体的,确定的融资内容可以包括:融资金额、还款时间、放款时间等。
本实施例中,通过根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息,由此,可以保证交易信息的准确性和规范性,避免中小型企业由于经营管理不当,导致提供的经营数据不准确的情况,为与核心企业具有稳定交易的中小型企业提供较为便利的融资渠道;然后可以基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。通过基于安全多方计算协议,可以使得授信计算节点、交易信息的持有方等在保证自身数据安全性的前提下,实现授信额度的计算。通过本方案确定授信额度时,交易信息的持有方(核心企业或者待授信企业)的经营数据被泄露的风险较低,授信计算节点中用于计算授信额度的授信计算模型泄露的风险也较低,从而可以在保证各方数据隐私的条件下,准确计算出待授信企业的授信额度,可以消除信息不对称,打破数据壁垒,实现价值共享;同时可以保证数据使用的合情、合理、合规。
图4为本申请实施例提供的一种安全多方计算***的结构示意图。
安全多方计算***用于与供应链通信。
所述供应链包括待授信企业、核心企业节点(图中用供应链企业表示),所述安全多方计算***包括:枢纽节点(即图中的云端)以及授信计算节点,所述枢纽节点通过数据接口与所述供应链以及所述授信计算节点通信;
所述枢纽节点获取所述待授信企业的授信申请,并根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息;
所述枢纽节点基于安全多方计算协议,控制所述供应链以及所述授信计算节点进行协同计算,以通过所述授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
本实施例中,通过根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息,由此,可以保证交易信息的准确性和规范性,避免中小型企业由于经营管理不当,导致提供的经营数据不准确的情况,为与核心企业具有稳定交易的中小型企业提供较为便利的融资渠道;然后可以基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。通过基于安全多方计算协议,可以使得授信计算节点、交易信息的持有方等在保证自身数据安全性的前提下,实现授信额度的计算。通过本方案确定授信额度时,交易信息的持有方(核心企业或者待授信企业)的经营数据被泄露的风险较低,授信计算节点中用于计算授信额度的授信计算模型泄露的风险也较低,从而可以在保证各方数据隐私的条件下,准确计算出待授信企业的授信额度,可以消除信息不对称,打破数据壁垒,实现价值共享;同时可以保证数据使用的合情、合理、合规。
图4是本申请执行授信额度的确定方法的一些电子设备的硬件结构示意图。根据图4所示,该设备包括:
一个或多个处理器410以及存储器420,图4中以一个处理器410为例。
执行授信额度的确定方法的设备还可以包括:输入装置430和输出装置440。
处理器410、存储器420、输入装置430和输出装置440可以通过总线或者其他方式连接,图4中以通过总线连接为例。
存储器420作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的授信额度的确定方法对应的程序指令/模块。处理器410通过运行存储在存储器420中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中授信额度的确定方法。
存储器420可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据授信额度的确定装置的使用所创建的数据等。此外,存储器420可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器420可选包括相对于处理器410远程设置的存储器420,这些远程存储器420可以通过网络连接至授信额度的确定装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置430可接收输入的数字或字符信息,以及产生与授信额度的确定装置的用户设置以及功能控制有关的键信号输入。输入装置430可包括键盘、触控屏等设备。
所述一个或者多个模块存储在所述存储器420中,当被所述一个或者多个处理器410执行时,执行上述任意方法实施例中的授信额度的确定方法。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器810、硬盘、内存、***总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
至此,已经对本主题的特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作可以按照不同的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序,以实现期望的结果。在某些实施方式中,多任务处理和并行处理可以是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定事务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行事务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种授信额度的确定方法,其特征在于,包括:
根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息;
基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
2.根据权利要求1所述的方法,其特征在于,所述根据待授信企业的企业信息,确定所述待授信企业所在的供应链,包括:
获取所述待授信企业发送的授信请求,所述授信请求中包括应收账款信息;
根据所述应收账款信息对应的付款方以及交易商品,确定所述待授信企业所在的供应链。
3.根据权利要求1所述的方法,其特征在于,所述交易信息中包括应收账款信息,所述从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息,包括:
将所述应收账款信息发送至所述核心企业节点;
获取所述核心企业节点返回的应收账款确权结果,以及产生所述应收账款的交易对应的交易信息。
4.根据权利要求1所述的方法,其特征在于,所述获取所述核心企业与所述待授信企业之间的交易信息,包括:
获取所述核心企业与所述待授信企业之间的交易合同,以及,所述核心企业与所述待授信企业之间的商品交付信息。
5.根据权利要求1所述的方法,其特征在于,所述基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度,包括:
基于安全多方计算协议,计算所述交易信息的哈希值,并将其与区块链持有的所述历史交易存证数据的哈希值进行比对,如一致则确定所述交易信息有效;
通过授信计算节点持有的授信计算模型,对确定有效的所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
6.根据权利要求1所述的方法,其特征在于,基于安全多方计算协议,通过授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度,包括:
基于安全多方计算协议,确定所述交易信息对应的还款方,并通过所述授信计算模型,对所述还款方的还款能力进行预测,确定所述还款方的还款额度;
根据所述还款额度确定所述待授信企业的授信额度。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述区块链调用所述核心企业节点的业务数据,根据所述业务数据生成交易存证数据并存储。
8.一种安全多方计算***,用于与供应链通信,其特征在于,所述供应链包括待授信企业、核心企业节点,所述安全多方计算***包括:枢纽节点以及授信计算节点,所述枢纽节点通过数据接口与所述供应链以及所述授信计算节点通信;
所述枢纽节点获取所述待授信企业的授信申请,并根据待授信企业的企业信息,确定所述待授信企业所在的供应链,从所述供应链的核心企业节点,获取所述核心企业与所述待授信企业之间的交易信息;
所述枢纽节点基于安全多方计算协议,控制所述供应链以及所述授信计算节点进行协同计算,以通过所述授信计算节点持有的授信计算模型,根据所述交易信息对应的交易数据进行计算,获得所述待授信企业的授信额度。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如权利要求1-7任一项所述的方法对应的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,在处理器执行所述计算机程序时,实现如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011467290.2A CN112581253A (zh) | 2020-12-08 | 2020-12-08 | 授信额度的确定方法以及安全多方计算*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011467290.2A CN112581253A (zh) | 2020-12-08 | 2020-12-08 | 授信额度的确定方法以及安全多方计算*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112581253A true CN112581253A (zh) | 2021-03-30 |
Family
ID=75134823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011467290.2A Pending CN112581253A (zh) | 2020-12-08 | 2020-12-08 | 授信额度的确定方法以及安全多方计算*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112581253A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113221167A (zh) * | 2021-05-11 | 2021-08-06 | 支付宝(杭州)信息技术有限公司 | 基于区块链存证的数据处理方法、装置、设备和存储介质 |
CN113362176A (zh) * | 2021-06-29 | 2021-09-07 | 中国农业银行股份有限公司 | 数据处理方法和数据处理装置 |
CN113487402A (zh) * | 2021-06-29 | 2021-10-08 | 浙江数秦科技有限公司 | 一种基于授信模型的供应链金融平台 |
CN113592298A (zh) * | 2021-07-30 | 2021-11-02 | 重庆葵海数字科技有限公司 | 一种企业税务风险评估方法 |
CN114091109A (zh) * | 2022-01-19 | 2022-02-25 | 豆沙包科技(深圳)有限公司 | 跨境电商平台数据验证方法、***、终端及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109801159A (zh) * | 2019-01-24 | 2019-05-24 | 中国农业银行股份有限公司 | 基于区块链的互联网电商融资管理方法及*** |
CN109840847A (zh) * | 2018-12-29 | 2019-06-04 | 航天信息股份有限公司 | 一种去核心化供应链融资方法 |
CN111145010A (zh) * | 2019-12-20 | 2020-05-12 | 湖南大学 | 一种授信融资方法及装置 |
CN111626733A (zh) * | 2020-05-21 | 2020-09-04 | 链博(成都)科技有限公司 | 一种基于区块链的供应链金融服务*** |
CN111951096A (zh) * | 2020-08-11 | 2020-11-17 | 中国工商银行股份有限公司 | 基于区块链的企业预授信额度确定方法和数据上链方法 |
-
2020
- 2020-12-08 CN CN202011467290.2A patent/CN112581253A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109840847A (zh) * | 2018-12-29 | 2019-06-04 | 航天信息股份有限公司 | 一种去核心化供应链融资方法 |
CN109801159A (zh) * | 2019-01-24 | 2019-05-24 | 中国农业银行股份有限公司 | 基于区块链的互联网电商融资管理方法及*** |
CN111145010A (zh) * | 2019-12-20 | 2020-05-12 | 湖南大学 | 一种授信融资方法及装置 |
CN111626733A (zh) * | 2020-05-21 | 2020-09-04 | 链博(成都)科技有限公司 | 一种基于区块链的供应链金融服务*** |
CN111951096A (zh) * | 2020-08-11 | 2020-11-17 | 中国工商银行股份有限公司 | 基于区块链的企业预授信额度确定方法和数据上链方法 |
Non-Patent Citations (1)
Title |
---|
朱兴雄;何清素;郭善琪;: "区块链技术在供应链金融中的应用", 中国流通经济, no. 03 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113221167A (zh) * | 2021-05-11 | 2021-08-06 | 支付宝(杭州)信息技术有限公司 | 基于区块链存证的数据处理方法、装置、设备和存储介质 |
CN113221167B (zh) * | 2021-05-11 | 2022-10-11 | 支付宝(杭州)信息技术有限公司 | 基于区块链存证的数据处理方法、装置、设备和存储介质 |
CN113362176A (zh) * | 2021-06-29 | 2021-09-07 | 中国农业银行股份有限公司 | 数据处理方法和数据处理装置 |
CN113487402A (zh) * | 2021-06-29 | 2021-10-08 | 浙江数秦科技有限公司 | 一种基于授信模型的供应链金融平台 |
CN113487402B (zh) * | 2021-06-29 | 2024-02-27 | 浙江数秦科技有限公司 | 一种基于授信模型的供应链金融平台 |
CN113362176B (zh) * | 2021-06-29 | 2024-03-22 | 中国农业银行股份有限公司 | 数据处理方法和数据处理装置 |
CN113592298A (zh) * | 2021-07-30 | 2021-11-02 | 重庆葵海数字科技有限公司 | 一种企业税务风险评估方法 |
CN114091109A (zh) * | 2022-01-19 | 2022-02-25 | 豆沙包科技(深圳)有限公司 | 跨境电商平台数据验证方法、***、终端及存储介质 |
CN114091109B (zh) * | 2022-01-19 | 2022-05-20 | 豆沙包科技(深圳)有限公司 | 跨境电商平台数据验证方法、***、终端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110766550B (zh) | 基于区块链的资产查询方法及装置、电子设备 | |
JP7128111B2 (ja) | ブロックチェーンを介して資産関連活動を制御するシステム及び方法 | |
CN112581253A (zh) | 授信额度的确定方法以及安全多方计算*** | |
CN111724153B (zh) | 一种基于区块链的预付式消费监管***、方法及存储介质 | |
US10776761B2 (en) | Virtual currency system | |
CN109313685A (zh) | 区块链***的加密应用 | |
US20180241546A1 (en) | Splitting digital promises recorded in a blockchain | |
CN111418184B (zh) | 基于区块链的可信保函 | |
CN111373431B (zh) | 基于区块链的可信保函 | |
CA3004263C (en) | Virtual currency system | |
CN111989707B (zh) | 管理基于区块链的海关清关服务的用户权限 | |
Lantz et al. | Mastering blockchain | |
CN111047443B (zh) | 用户评分方法及装置、电子设备、计算机可读存储介质 | |
CN111357026B (zh) | 基于区块链的可信保函 | |
US20190180371A1 (en) | Atomically swapping ownership certificates | |
CN111417945B (zh) | 基于区块链的可信保函 | |
CN109493047A (zh) | 一种基于区块链的佣金结算方法、装置及终端设备 | |
CN111433799B (zh) | 基于区块链的可信保函 | |
CN111433798B (zh) | 基于区块链的可信保函 | |
CN114930330A (zh) | 基于区块链的海关清关服务平台的用户管理 | |
US20230360007A1 (en) | System and method for secure and traceable fund transfer operation through a distributed ledger | |
CN113826134A (zh) | 基于区块链的可信保函 | |
US20220122073A1 (en) | System architecture for enabling distributed temporary control of discrete units of an asset | |
WO2020154576A1 (en) | Cryptographic transactions supporting real world requirements | |
CN114742656A (zh) | 一种融资评估***、方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |