区块链+供应链金融解决方案Word格式文档下载.docx
- 文档编号:20043622
- 上传时间:2023-01-16
- 格式:DOCX
- 页数:12
- 大小:232.28KB
区块链+供应链金融解决方案Word格式文档下载.docx
《区块链+供应链金融解决方案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《区块链+供应链金融解决方案Word格式文档下载.docx(12页珍藏版)》请在冰豆网上搜索。
降低风控成本和追偿成本,提升贷款安全性,降低流动性压力,丰富优质资产获得渠道,开拓优质客户资源;
4、监管机构:
可实时获得可靠数据,解决取证难问题,可通过区块链数据做全面追溯,通过智能合约提升执行效率。
通过区块链进行交易流程的管理和交易数据的保存和存正,向参与各方提供开放的数据访问功能。
需要使用区块链的一些环节如下。
1、企业采购信息与采购合同在链上登记;
2:
电子商票的申请、审批、签发等流程通过智能合约实现;
3:
电子商票信息在链上保存,以带属性的token为表达方式;
电子商票的转让交易通过智能合约进行;
4:
电子票据的到期兑付通过智能合约进行;
5:
各类交易主体在区块链开户,并通过实名认证(企业与机构需要人工审核)。
除上述的业务信息之外,交易信息及电子商票信息通过区块链特有的分布式网络,更容易被广大用户所接受和信任。
区块链开放的rpc接口更有利于业内众多机构参与到供应链金融业务来,进一步推动业务的健康发展。
4.2.功能总览
供应链金融系统
供应商管理
采购合同管理
信用额度管理
流动性分析
票据签发申请
票据签发
/转让
票据支付
票据贴现
票据承兑
票据展期
票据交易转让
违约处理
5.系统模块功能说明
5.1.供应商管理
各级企业管理自己的供应商,初始化只有一个核心企业。
系统中只有该核心企业才可以签发票据。
5.2.采购合同管理
各企业登记自己的采购合同,可在关联企业间查阅合同中可公开内容;
可按交易逻辑更新合同相关状态信息,可基于合同发起应收账款融资申请。
5.3.信用额度管理
为核心企业确认每年度的信用额度,核心是基于各银行当年授信总额,企业应及时更新剩余授信(建议连接财务系统自动更新)。
具体来说,信用额度管理分三个方面:
1、录入企业的授信额度,其中涉及的相关字段为授信银行、授信的额度金额、授信期限;
2、新增企业的授信额度,其中涉及的相关字段为授信银行、授信的额度金额、授信期限;
3、记录已使用的企业授信额度,其中涉及的相关字段为授信银行、授信的额度金额、额度使用日期。
5.4.流动性分析
基于企业财务数据和授信数据,分析未来一段时间需承兑的票据额,能够新开的票据额。
5.5.票据签发申请
基于合同的融资申请通过后,可申请开票,可设置票据是否允许交易转让(默认为允许转让),转让是否需要审批(默认为不需要审批)。
开具票据流程如下:
5.6.票据签发/转让审批
开票签收
转让签收
5.7.票据支付
作为一种支付手段,支付给乙方。
5.8.票据贴现
票据未到期,折扣贴现,需要接受人确认操作,一般步骤为“提出申请”,“接收人确认(其中包含是否接受以及贴现率多少)”,“提出人确认”。
5.9.票据承兑
票据到期后,足额承兑,根据到期日自动发起,自动审批。
区块链上会部署相关智能合约,票据到期时自动触发智能合约,回收票据,支付欠款。
5.10.票据展期
需经持票人同意,延长期限,增加展期利息,得到最终到期日和票面金额。
5.11.票据交易转让
公开市场转让(是否全额整体转让),同贴现交易。
5.12违约处理
根据区块链不可篡改的特性,提供一份记录,主要信息包含票信息、签发人信息及违约原因。
6.系统软件结构
6.1软件总体架构
软件总体架构如下图所示。
视图层为用户操作界面集合,网页接入通过Action/Servlet实现。
整个视图层运行部署时以web服务器形式存在,通过网络通信与应用服务器进行连接
(应用服务器包括控制层和模型层,以下对此进行描述)。
控制层:
实现与web服务器的网络交互,并构建业务逻辑;
向下调用模型层以实现具体业务;
通过接口封装和依赖注入,达到高扩展性。
模型层:
具体实现各业务逻辑的组件化实现,各组件由控制层进行自由调用/组合。
控制层和模型层一起构成了系统的应用服务器,与web服务器可分开部署运行,实现系
统的高扩展性、高伸缩性和高可靠性(配合负载均衡、集群等技术)。
数据存储层为物理数据库,本案采用MySQL集群作为DBMS。
6.2服务器部署方案
6.3系统开发设计
6.3.1软件开发语言
●主语言:
JAVA
●模板引擎:
FreeMarker
●前端框架:
React.js
●控制层:
SpringMVC
●业务层:
Spring3.0
●数据持久层:
Mybatis
●数据库:
Mysql5.6
6.3.2系统运行环境
●服务器运行环境硬件环境:
阿里云ECS操作系统:
Linuxcentos数据库系统:
阿里云RDS
●开发机运行环境硬件环境:
pc操作系统:
windows
相关软件:
Eclipse、jdk、jetty、mysql、node等
●客户端环境硬件环境:
pc、移动设备操作系统:
Andriod、IOS、Windows
6.3.3硬件环境
第一章生产环境服务器配置(单机版)
用途
服务器数量
推荐型号
备注
防火墙(WAF)
1台
中国大陆/增强版
非必需
提供应用对外服务出口(SLB)
按使用流量计费
应用服务(ECS)
4核/8G/500G/1M
(系统盘100G,数据盘500G)
关系型数据库
(RDS)
4核/8G(连接数:
2000IOPS:
5000)/500G
HTTP数据加密
(SSL)
1张(泛域名)
增强型EV证书
生产环境服务器配置(集群版)
>
=2台
4核/8G/300G/1M
(系统盘100G,数据盘300G)
文件应用服务
(ECS)
4核/8G/1T/1M(数据盘1T)
8核/16G(连接数:
4000IOPS:
8000)/500G
非关系型数据库
(Redis)
2G主从版
6.4系统安全策略
6.4.1全策略原则平台的安全需求体现在多个层面上,这些层面的安全目标各不相同但互相关联,构成一
个整体的安全需求。
系统的安全应遵循以下原则:
●可用性确保授权实体在需要时可访问数据和进行处理,防止因为平台本身资源出现问题或攻击
者非法占用资源导致授权者不能正常工作。
●机密性确保信息不暴露给未授权的实体或进程,平台应该对用户采用权限管理,防止信息的不
当泄漏。
●完整性确保数据的准确和完整合法,只有授权的实体或进程才能修改数据,同时平台应该提供
对数据进行完整性验证的手段,能够判别出数据是否已被篡改。
●可审查性
使每个授权用户的活动都是唯一标识和受监控的,对其操作内容进行跟踪和审计。
为出现的安全问题提供调查的依据和手段。
●不可抵赖性不可抵赖性主要指数据的原发者对所发送的数据不可以否认。
平台应能提供数据原发者
的不可抵赖机制,约束和防止数据原发者的抵赖行为。
●可控性可以控制授权范围内的信息流向及行为方式。
6.4.2系统安全
操作系统的安全是系统安全和网络安全的基础。
操作系统应提供用户身份认证、资源权限划分、访问控制和日志审计等手段,保护信息资源不被非法访问和使用。
●操作系统的备份与恢复要建立安全性好、可靠性高的文件系统,如日志文件系统,以提高文件系统的性能和故
障恢复能力。
要加强操作系统的备份与恢复管理,内容包括:
软件版本信息、网络配置信息、磁盘卷组信息、内核参数的配置信息和用户账号信息等;
要建立可引导的系统恢复介质,确保当主机系统或操作系统故障时系统能够正确启动,操作系统平台能够快速恢复。
●操作系统的访问权限严格控制目录与文件的访问权限,以实现对系统资源的保护。
取消或减少局域网内主机
间的互相信任关系,以提高系统的安全性。
关闭不必要的且有安全隐患的网络服务(如rsh、rlogin、ftp等)。
严格控制网络文件系统(NFS)的共享资源及其存取权限,以防外来侵入。
●操作系统的用户与口令管理科学设计用户组和用户账号,合理设定各类用户对系统资源的访问权限。
加大客户口令
的复杂程度,禁止用户不设口令或使用过于简单的口令。
设置口令的失效期,以强制用户定期修改口令。
必要时可按登录时间、登录机器的IP地址、MAC地址等因素限制用户的访问请求。
●操作系统的安全审计启用操作系统的安全审计功能,定期查看各种系统日志,如系统启动与关机日志、用户
身份切换日志、成功登录与失败登录日志、定期作业日志等,通过系统日志及时发现并排除系统安全隐患。
6.4.3数据库安全
●数据的安全性
●用户标识和鉴定通过数据库系统的用户账号与口令鉴定用户的身份,这是系统提供的最外层安全保护措
施,也是最常用的措施。
●存取控制合理设置数据库对象的授权粒度,认真研究并大力推行角色/权限管理机制,建议使用
具有口令保护的角色,通过应用系统级的身份认证连接数据库,通过应用程序进行角色的口令输入、打开角色并激活角色开关,以避免用户绕过应用程序而直接调用SQL语句访问数据库资源。
●视图机制为不同用户定义不同的视图,通过视图机制把要保密的数据对无权存取这些数据的用户
隐藏起来,从而自动地对数据进行保护。
●审计建议打开数据库系统的审计功能,以监视不合法行为。
●数据的完整性要充分利用数据库管理系统所提供的数据完整性功能。
在数据库的设计时要通过实体完
整性、参照完整性的定义,使数据库系统拒绝接收不合语义的数据,从而保证数据的正确。
对一些特别重要的信息应加密存储。
●数据的备份与恢复系统应提供完备的数据备份和恢复功能,既要考虑逻辑备份和恢复功能,又要考虑物理
备份和恢复功能,既要考虑业务数据的备份和恢复,又要考虑数据库控制文件、归档日志文件及配置信息的备份和恢复,以确保数据库遭遇介质故障时,能够重构并尽快恢复数据。
系统应具有联机备份能力。
6.4.4应用系统安全
●应用系统的访问控制
●用户身份的鉴别对应用系统内的所有用户要进行身份验证,防止非法用户对系统的访问。
通常采用以下
方法:
1)口令机制,即通过用户输入口令进行身份认证;
2)使用数字证书来进行用户的身份认证。
●B/S系统的应用安全
如WEB服务器允许对关键业务的数据库进行数据更新,则要在WEB服务器上使用认证机制,以对WEB系统的用户进行身份认证。
对于内部用户查询,需进行必要的认证机制,防止内部信息被外部用户访问。
●用户权限控制在应用系统中要进行用户角色和级别的定义,分别为不同级别的不同角色设置操作权限
和数据访问权限,从而控制合法用户的操作权限,避免因软件系统在权限控制方面的漏洞导致越权操作,产生安全问题。
●隐私数据加密对客户隐私数据(身份证号码、手机号码)采用DES加密存储
●应用系统的备份与恢复利用各种备份工具实现应用程序的备份,确保应用程序的正确、迅速恢复。
●应用数据安全主要考虑相关数据的安全性。
权限划分要合理,既要考虑不同层次的用户对分析结果的
访问权限,同时也要防止用户依据合法权限得到的结果数据来推断出其他数据的可能性。
●日志和审计应用系统应具有完备的日志功能,通过周期性审计、实时审计和事后审计等审计策略,
以发现非法违规操作,进而发现网络安全漏洞并及时采取补救措施。
需要进行日志记录的内容包括:
各类操作人员的关键操作信息、用户及机构变更等与安全管理相关的信息等。
日志数据或文件应妥善保存,并要限制业务操作员对其的访问权限。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 区块 供应 金融 解决方案