版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 举报,一经查实,本站将立刻删除。如若转载,请注明出处:http://shishibaogao.com/shangmaolingshou/7564.html
定制报告-个性化定制-按需专项定制研究报告
行业报告、薪酬报告
联系:400-6363-638
《ICC China:2024贸易中的信任报告(56页).pdf》由会员分享,可在线阅读,更多相关《ICC China:2024贸易中的信任报告(56页).pdf(56页珍藏版)》请在本站上搜索。 1、贸易中的信任可验证信任:支撑实物、金融和信息供应链的基础数字层可验证信任:支撑实物、金融和信息供应链的基础数字层2023年3月年3月报告目录报告目录2556888810111111141.执行摘要执行摘要2.可信技术环境可信技术环境(TTE)工作组工作组2.1.工作组成员3.介绍介绍4.贸易中的信任层级贸易中的信任层级4.1.法律层面的信任4.2.治理层面的信任4.3.技术层面的信任5.身份、认证、授权身份、认证、授权6.贸易生态系统贸易生态系统6.1.贸易利益相关者6.2.贸易资产7.贸易数码化与贸易数字化贸易数码化与贸易数字化7.1.贸易数码化147.2.贸易数字化 148.贸易数字化过程2、中可传递(可验证)信任的使用案例示例贸易数字化过程中可传递(可验证)信任的使用案例示例1717191921228.1.介绍8.2.单据流程示例8.2.1.商业发票8.2.2.电子提单8.3.依赖于可传递、可验证信任的交易系统8.4.交互作用表:单证、主体、系统 2425252525262727272828289.隐私工程和数据主权隐私工程和数据主权9.1.什么是数据主权?9.2.贸易环境中的数据主权示例9.3.作为数据主权推动因素的可验证信任10.信任信息的长期保留信任信息的长期保留11.公钥基础设施公钥基础设施(PKI)11.1.集中和分散的PKI11.2.非对称和对称加密11.3.跨信任域3、边界的信任11.4.信任造成的交易成本11.5.传递性信任11.6.集中式vs分散式PKI29贸易中的信任13011.7.数字证书和可验证凭证的相似性11.8.差异30323232323412.零信任体系结构零信任体系结构12.1.目录服务联盟的意面模式12.2.安全威胁12.3.零信任13.标准标准13.1.技术标准343435363713.1.1.X.509 证书13.1.2.分散式标识符(DID)13.1.3.可验证的凭证13.1.4.真实的链式数据容器(ACDC)13.1.5.可组合事件流表示法(CESR)384013.2.结合ACDC和CESR 13.3.贸易中的身份相关标准 4044、0404041414113.3.1.法人识别编码(LEI)13.3.2.可验证法人识别编码 (vLEI)13.3.3.角色凭证13.3.4.全球位置码(GLN GS1)13.3.5.全球贸易物品代码(GTIN 国际物品编码组织)13.3.6.邓白氏数据通用编号系统13.3.7.分散式标识符(DID)4113.4.标准冗余 414243434514.参考文献参考文献15.附录附录15.1.附录1-定义15.2.附录2-身份条款15.3.附录3-X.509证书的示例46贸易中的信任2 数字贸易,或将数字技术应用于贸易和供应链流程,为依靠贸易增长的公司、行业和国家提供了提高效率、速度和韧性的机会。技5、术进步的步伐,以及计算能力和存储成本的下降,现在使更多的人能够享受到数字贸易的好处。然而,数字贸易进展缓慢(预计只有最多不到5%的商品贸易实现了数字化),中小企业和新兴市场的适应速度也相对较慢。数字贸易的障碍包括缺乏有利的政策环境、多种数字贸易实践和标准的激增,以及缺乏数据共享的能力和文化。国际商会数字化标准倡议(DSI)的建立就是为了解决这些障碍。具体而言,本报告是DSI行业咨询委员会可信技术环境(TTE)工作组的成果。该工作组成立于2022年春季,旨在就如何创建和维护促进大规模贸易数字化的技术环境建言献策。工作组重点关注认证、验证和安全问题,并事先声明将在技术和供应商/平台的选择方面保持中6、立,并包容所有组织,无论其技术成熟度如何。本质上,通过使用自动数据传输和共享来改变以关键贸易单据为代表的模拟供应链和贸易流程时,对此类数据的验证、认证和保护变得至关重要。因此,在DSI提议对关键贸易单据(即关键贸易单据和数据环境工作组)的数字标准进行整合的背景下,本报告建议就全球数字贸易生态系统的技术原则开启对话。贸易交易有时涉及国际供应链上的数十个参与者和角色。这些参与方进行了许多互动,这些互动经常记录在单独的安全封装系统中,形成了数字孤岛,这些孤岛通常与现有可用的数据标准不一致。这些“孤岛”之间的数据转换主要通过使用纸质文件或电子纸质替代品。这使得执行贸易交易参与者之间所有交互的端到端数字7、化极具挑战性。贸易过程中参与数据交换的各方往往数量众多,更加剧了这一挑战。通常,各方可能会投资于贸易数字化,这种数字化保留传统业务流程,但通过电子手段提供了便利。贸易数字化的目标是以安全的方式实现数据路径自动化,跨越实体和司法管辖区之间的边界,以减少供应链上数据信息流的摩擦或重复。国际供应链中的数据路径通常被称为数字孪生,它形成自己的数据供应链,调节或促进相关的实体和金融供应链。从安全数1 执行摘要执行摘要贸易中的信任3据传输的角度来看,重要的数据供应链边界是那些定义信任域的边界。信息(数据)可以跨越信任域边界而不失去其可信度,这就是我们所说的可传递信任。低摩擦可传递信任可以成为自动化安全国际8、数据供应链以及所有依赖信息(数据)作为促进要素的供应链的主要推动因素。为了进一步提高包括自动化程度、透明度和可管理性在内的众多目标,交易方及其服务提供者的系统之间的业务流程链应该紧密结合。纸质或纸质替代形式的“接口”断点应替换为传输数据的接口,并且最好是实时的。然而,这也需要替换传统的信任机制,如墨水签名的纸质文件。换句话说,通过使用由半数字等效物(如DocuSign或Adobe Sign)进行电子签署的纸质替代品(如PDF)来实现供应链的数字化,将提高效率或节省劳动力,但不会在信任度、可追溯性或反欺诈方面获得收益。简而言之,国际贸易交易中的每一次数字交互在任何要求的保留期内都应该是可验证的、9、不可抵赖的、可追溯的、可问责的和可审计的。信任,在其交易语义中,应该通过可验证性来建立。整体构想应该围绕着“永不信任,始终验证”的理念来展开,具体体现在反直觉的“零信任架构”运动中,该运动正在网络安全行业内迅速发展。需要在信息供应链之下建立一个新的、可验证的数字层,即“信任供应链”,而信息供应链本身就是实体和金融供应链的基础。任何国家的两个主体以及主体和客体(如货物或集装箱),作为数字结构一部分,他们之间的所有交互都将由该信任层支持,该信任层将被抽离并独立于其上的任何层。一项交易资产在系统A中创建并通过系统B和C传递,必须在系统D中可验证,才能可靠地归属于系统A中的原始创建者。提供这种“可传递10、信任”的信任供应链是数字化(而不是简单地电子化)供应链的先决条件,并将为编制跨组织边界的可信端到端供应链流程提供手段。在公钥基础设施(PKI)中部署的强加密技术有助于实现这一目标。零信任架构是构建组织未来IT愿景的架构建议/范例,有助于进一步奠定基础,但也需要可验证的信任来提供严格的、可重复的身份验证和授权。只有使用加密产生的可验证性,才能确保贸易中的众多参与方在服务链上受到具有法律权威的保护。零信任架构和加密产生的可验证性的一个不可或缺的部分是使用数字身份来保护、签署和认证数据集,这些数据集记录了供应链上包括跨越多个边界在内的任何交易。基本上,如果各方依赖交换的数据集而不是PDF和实体文件,11、则需要由相关各方签署和认证,这可以使用数字身份证安全地实现。贸易中的信任4 数字身份的使用还将解决作为数字贸易生态系统关键组成部分的认证和授权的互操作性问题。数字身份将逐渐取代在贸易中交换协议和事实的传统“签署”方式。贸易中交换协议和事实的传统”签署”方式。零信任架构1 范式将在未来十年广泛改变应用场景。由于云范式将在未来十年广泛改变应用场景。由于云化趋势将企业资源转移到数据服务中心,防火墙等网络边界已经失去了保护限定资源的作用。漫游资源,如配备物联网(IoT)设备的“机车车辆”,进一步模糊了内部和外部网络资源之间的界限,因为“机车车辆”可以是送货卡车,司机的智能手表可以作为签署送货单的工具,12、或是停泊在港口与港口基础设施就其货物情况进行通信的船舶。因此,组织中的身份和访问管理功能必须将其活动从基于角色的访问应用程序功能重新集中到以资源为中心的动态访问准入。云计算已经提出这样的要求,能更早适应的供应链的合作伙伴将在未来占据优势。上述原则(应用零信任架构以实现加密产生的可验证性和使用数字身份)将实现数据共享,这是供应链效率、可追溯性和准确性的关键。然而,有一个问题。为避免贸易数字化投资变为数字筒仓或孤岛的沉没投资,系统和软件实例之间的互操作性至关重要。互操作性通过在多个层上进行标准化来实现,而标准化工作通常是在各单层上进行。它从技术基础设施层开始,延续到数据层,到服务层,再到法律层。例13、如,数字身份需要对所有这些层进行标准化,以实现完全互操作性。可以说,数据的互操作性以及各方数据基础设施和做法与供应链上数据共享的既定标准保持一致将使数字贸易成为事实上的大规模实践。目前对数据安全的关切,特别是与跨境数据流动有关的关切,都可以通过遵循本报告确立的技术原则来解决,即使用或应用以下技术原则:零信任架构,由加密产生的可验证性作为支持 交易各方的数字身份 所有数据的互操作性,意味着与现有的全球标准保持一致 TTE工作组编写本报告的目的,是以该领域其他各方的知识和工作为基础,利用当前可用的技术,以安全、可信的方式为全球贸易数字化的任务做出贡献。不言而喻,随着技术的进步,本文提出和描述的技术14、原则可能会演变,并提高我们对新兴的国际贸易数字结构中的可验证信任的理解。关于本报告中所承载的概念如何使贸易数字化得以实现,以促进全球的效率、包容性和可持续性,我们诚邀各方提供反馈意见和建议。1 https:/ TTE由工作组联合主席斯蒂芬沃尔夫和理查德莫顿以及由国际商会 DSI成员和工作组主席提名的行业专家组成。小组由来自不同领域和组织的贸易和标准专家组成,他们共同为支持贸易数字化的更广泛的行业受众(包括供应链中的所有各方)撰写了建议文件,并推广支持无纸化贸易的现有且合适的标准和技术解决方案。TTE工作组的目标是支持国际商会行业顾问委员会(IAB)制定和实施高质量和有根据的建议,以实现本文提出15、的数字化标准倡议(DSI)的目标。Usman Aliyu丹格特集团Nico DeCauwer安特卫普港Ivano DisantoInsiel公司Emmanuellue Ganne世界贸易组织Stephan Graber国际货运代理协会联合会Sudha Gupta必和必拓Gerard van der Hoeven安硕基金会Hans Huber id4贸易股份有限公司Amar Jandu必和必拓Aaron Kane环球银行金融电讯协会David Leung国际清算银行创新中心Derrick Loi 蚂蚁集团Hannah Nguyen 国际商会数字化标准倡议 Benedicte Nolens国际清算16、银行创新中心Chris ONeil必和必拓Phillipe Richaud菲纳斯特拉Yefei Song 蚂蚁集团Louise Taylor Digby环球银行金融电讯协会Michael Vrontamitis菲纳斯特拉Lucy Wong国际清算银行创新中心Stephan Wolf全球法人机构识别编码基金会2.1.工作组成员工作组成员贸易中的信任63 介绍介绍 在国际贸易中,许多参与者沿着供应链网络进行互动。商品的实际流动与金融资源的流动相互叠加。有形供应链和金融供应链这两种流动都由许多相互交织的信息流,即信息供应链进行支撑。在信息供应链中,几乎所有事件都要依据法律考量,这些考量因个体参与者的17、视角而有所不同。归根结底,所有贸易参与者都希望证明他们履行了各自的职责。在追求降低活动风险的过程中,他们都希望在以下问题上获得确定性:“我会得到付款吗?我会得到付款吗?”“已认证财产(如无铅电路)是真实的还是虚假的?已认证财产(如无铅电路)是真实的还是虚假的?“我的货物完好无损地交付了吗?我的货物完好无损地交付了吗??”“我的危险品标签是否符合日本和德国的要求我的危险品标签是否符合日本和德国的要求?”“我的货物会及时放行吗我的货物会及时放行吗?“我能否以可接受的努力付出履行我的职责以提供所需的信息我能否以可接受的努力付出履行我的职责以提供所需的信息?”无论是证明货物原产地用于清关(原产地证书)18、,货物在风险转移点已装船的事实(国际贸易术语解释通则事件),某个买方信用状况的个案信息(信用证),化学品运输的信息(安全数据表),还是手机电子电路无铅焊接的认证(RoHS合规认证),信息供应链上传递的所有具有法律意义的信息都必须是可信赖的,因为这些信息都可能成为未来援引、审查和诉讼的对象。随着贸易关系和贸易货物的不断增加,通过签署文件进行信息交换的传统方式将需要人们付出更多努力以提高期望的信任水平。在数量不断增加的同时,还需要提高供应链的信息密度,以提高可操作性或在追求环境、社会及治理目标时实现更严格的可追溯性主张。在日益密集和紧密交织的数字结构应用程序和网络中,对专有应用程序和受保护网络提供19、的信任机制的依赖显得过于复杂和费力,当使用传统的、通常基于纸质的管理方法时,几乎不可能以结构化的方式可靠地登记以供日后援引。通过贸易数字化来模仿纸质文件的做法,意味着保留传统流程并通过加快PDF或电子表格文件的信息发送来进行强化,这既不能产生预期的提高效率和减少工作量的效果,也不能被认为是安全的或是能提供足够质量的或实时的流程。贸易中的信任7 在API连接的应用程序之间执行的交互需要实时的身份验证(“我是谁?”)和授权(“我是否有权这样做?”)。这样,应用程序就可以验证在交易层上呈现的信息的真实性,以及它的来源和数据访问权限。需要一个新的可验证的信任层,以支撑现有的信息供应链。这就是信任供应链20、。贸贸易数字化必须包括全面移除纸张或纸张替代品形式(如PDF,XLS或“打印”为PDF格式的XLS)的流程断点。纸质文件上的湿墨签名进一步阻碍了这种情况,而纸张替代品上的电子签名也无法让我们实现端到端的可验证连接。通 过基于应用程序编程接口(API)的连接性来联通应用程序孤岛是达到这一目的的一种手段。图1 供应链层,主体和对象(示例)供应链卖方服务供应商买方供应链卖方服务供应商买方实物实物金融金融信息信息信任信任物联网设备卡车集装箱托盘货架付款风险缓释 保险担保金融 单据数据技术标准应用程序接口网络标识符资格证明 证书信任链 加密商品和服务交换金融资源交换信息交换确定相互信任贸易中的信任8 贸21、易是有风险的。将商品运往世界各地会使企业面临各种风险。不仅拖欠的款项可能无法收回,货物被盗窃或被随意扣押也是始终存在的威胁。为了实现安全的商业交易,防范欺诈至关重要。韦氏词典将信任定义为“对某人或某事的品格、能力、力量或真相的确定的依赖”。信任提供了对某人或某事的信心。为了降低所有参与者的贸易风险,或允许较小的参与者参与,各方间存在三层相互依存的信任:4.1.法律层面的信任法律层面的信任 一个司法管辖区的主权者可以通过法律来界定可信度。例如,个人或公司的法律真实性(出生证明、商业登记)。法律确定性原则也很重要。这是私法的核心。法律确定性是基于对法律规范的明确性、稳定性、可预见性和保证性的要求,22、以及与之相联系的具体法律义务和权利。它是宪法社会秩序基础的一部分。因此,支撑贸易的法律体系是一个需要进一步长期协调的领域。例如,与通关或数据保护和数字签名有关的规则和条例不完整、含糊不清且往往难以执行。4.2.治理层面的信任治理层面的信任 治理是一个有组织的社会在一个社会系统(家庭、部落、正式或非正式组织、领土或跨领土)中通过法律、规范、权力或语言进行互动的过程。它由一个国家的政府、市场或网络来完成。通俗地说,它可以被描述为存在于正式机构内部和之间的政治过程。各种各样的实体(通常称为治理机构)可以进行治理。最正式的是政府,它的唯一职责和权力是通过制定法律在特定的地缘政治体系(如一个国家)中做出23、具有约束力的决定。其他类型的治理机构包括组织(如被政府认可为法人实体的公司),社会政治团体(酋邦、部落、帮派、家庭、宗教派别等),或其他非正式群体。在业务和外包关系中,治理框架被纳入到关系契约中,以促进长期合作和创新。治理通常是私人行为者就标准达成一致的问题。例如合资企业或成员组织。4.3.技术层面的信任技术层面的信任 除了立法和治理外,为实现数字化交互而研发技术还需要使用加密(数学的)可验证性以提供足够可靠的信任水平。信息安全是指为保护敏感业务信息不受修改、扰乱、破坏和检查而设计和部署的流程和工具。在InfoSec中,可信机构或用户信任是通过加密技术产生的。对于集中式系统,安全性通常基于外部24、的认证身份(例如,使用谷歌、Apple等进行登录)。4 贸易中的信任层级贸易中的信任层级贸易中的信任92 W3C:万维网联盟(World Wide Web Consortium),一个制定开放标准以确保万维网长期发展的国际团体。3 ToIP:基于IP的信任(Trust over IP),将数字身份、可验证凭证、区块链技术和安全通信领域的多种努力汇聚在一起,为去中心化数字信任创建一个可互操作的架构。4IETF:互联网工程任务组(Internet Engineering Task Force),制作影响人们设计、使用和管理互联网的方式的高质量、相关联的技术文件。5 ISO:国际标准化组织(Inte25、rnational Standards Organization)是一个独立的非政府国际组织,成员包括167个国家标准机构。ISO/IEC JTC 1,名为“信息技术”,是国际标准化组织和国际电工委员会的联合技术委员会。其宗旨是制定、维护和推广信息和通信技术领域的标准。6 ITU:国际电信联盟(ITU)是联合国负责信息和通信技术(ICT)的专门机构。严格的身份验证机制,如公钥基础设施(PKIs),使此模型得以扩展到紧密协作的域内或单个管理域内的分布式系统。近年来,计算机科学领域的领先创新更多地集中在分布式计算上,而不是集中式系统上。这种演变对在日益互联的计算基础设施中保护用户信息和资源所需的安26、全模型、策略和机制有多重影响。对可验证信任的需求并不局限于边界。没有全球性的立法机构和全球性的政府。这通常是通过双边条约解决的,例如国家之间的贸易协定或私营公司相互允许进入网络。但是,对大量各种双边或多边协议的需求阻碍了全球贸易共同体有效地管理贸易。无纸化贸易可能会像我们今天在全球供应链中看到的那样,因为不同的法律、治理结构、标准等而变得复杂。可验证信任的技术标准有助于防止这种情况的发生。W3C2,ToIP3,IETF4,ISO/EIC5和 ITU6机构正在制定相关标准。本报告将举例说明可验证信任在国际贸易数字化中发挥的作用,并允许贸易参与者将商业流程以可信的方式紧密结合。这为改变传统流程以及27、发明新产品和服务提供了可能。贸易中的信任10 数字身份是计算机系统用来代表外部代理(个人、组织、应用程序或设备)的信息。数字身份使访问计算机提供的服务可以实现自动化,并使计算机能够协调关系。身份认证是证明一个断言的行为,例如计算机系统用户的身份。与身份识别(表明某人或事物身份的行为)相比,身份认证是验证该身份的过程。它可能涉及验证个人身份文件,使用数字证书验证网站的真实性,通过适当地验证后者信息来确定文件的来源,或确保产品或文件不是伪造的。授权是指定资源访问权限的功能,这与一般信息安全和计算机安全有关,特别是访问控制。更正式地说,“授权”是定义一个访问策略。例如,人力资源人员通常被授权访问员工28、记录,该策略通常被正式定义为计算机系统中的访问控制规则。在操作过程中,系统使用访问控制规则来决定是否允许或拒绝来自(经过身份验证的)消费者的访问请求。资源包括单个文件或项目数据、计算机程序、计算机设备和计算机应用程序提供的功能,如作为服务的电子提单(电子提单)。5 身份、认证、授权身份、认证、授权贸易中的信任116 贸易生态系统贸易生态系统6.1.贸易利益相关者贸易利益相关者 贸易交易通常在卖方和买方之间进行。然而,其中也包含了许多其他服务提供商,没有他们,交易就无法执行。服务提供商包括 物流服务供应商物流服务供应商负责商品的运输和储存,并提供包括商品标签和包装在内的其他服务。金融服务提供商金29、融服务提供商帮助支付款项,降低支付风险,并通过融资交易弥补流动性。保险公司保险公司提供损害、损失和盗窃的保险。检验机构检验机构帮助履行针对贸易商的许多规则和条例。海关当局海关当局对进口商品征收关税,并对某些商品的出口施加限制。IT服务提供商服务提供商构想、构建,并在更大程度上操作应用程序和应用场景,以实现贸易所需的信息流。商业协会商业协会如国际港口社区系统协会(IPCSA),国际商会(ICC)、诸如数字集装箱航运协会(DCSA)、国际数据空间协会(IDSA)这样的联盟帮助召集贸易各方,共同塑造未来的贸易格局。最后,国家立法机构和超国家组织的政策制定者政策制定者和立法者立法者制定规则、指引,塑造30、法定条件。所有各方都需要并且希望获得法律确定性,因此依靠信任技术来维持数字化互动。在日益数字化的环境中,基于密码学的可验证信任成为一个关键因素。下面的示例中列出并描述了利益相关者:卖方卖方荷兰阿姆斯特丹的巴达维亚公司葡萄酒和其他美食产品的批发商。在精选的B2B网络上进行全球贸易。买方买方新加坡购物中心有限公司(在新加坡和马来西亚经营连锁超市),提供高质量的杂货产品等,通过B2B网络进行全球采购。卖方银行卖方银行荷兰阿姆斯特丹的GIN银行-向卖方通知并保兑信用证(L/C)。与SDB银行保持代理行关系,在快速信用证平台提供信用证。买方银行买方银行新加坡SDB银行,代表买方联合卖方银行向卖方开具信用31、证以降低支付风险,并在快速信用证平台提供信用证。物流服务供应商和航运公司物流服务供应商和航运公司 德国汉堡的MarineLog公司,在斯特朗斯公司和其他地方获取运输订单并签发提单。贸易中的信任12 运输保险人运输保险人美国旧金山的MarineCover公司,在TranSafeNet为海洋运输(包括运输前和运输后)签发运输保险证书。商会商会荷兰鹿特丹市鹿特丹商会。在ICC-Origin网络上签发用于清关程序的原产地证书,以获得优惠原产地,并在信用证交易中提交。港口运营人港口运营人新加坡裕廊港口有限公司,在新加坡主要海港运营港口设施。6.2.贸易资产贸易资产提单提单 1.运输合同,2.已装运货物收32、据,3.物权凭证。提单(BL)是承运人和收货人之间关于海运或陆路进出口的运输合同。提单包含运输条款和条件。它证明承运人已同意按照卖方和买方之间的协议将货物运输到目的地。在起运地点,提单确认卖方已将货物完好地转移给承运人。承运人确认已按照合同条款将货物以最佳状态送上货轮。提单是货物的所有权凭证。接收货物的人必须出示提单,以确保承运人释放货物。只有出示提单才能提货。在提出保险索赔时,通常必须提交提单。提单是信用证交易的关键。原产地证书原产地证书 原产地证书(CoO)通常提交给进口国的海关当局,以证明产品的进口资格。它还用于确定货物是否有资格根据原产国和进口国之间现有的任何贸易协定条款享受优惠待遇。33、证书上的信息将决定适用于货物的关税税率,还将在存在贸易禁令或制裁时决定货物是否可以合法进口。原产地证书对下列国家的海关人员尤其有用:限制从某些国家进口 限制可以进口的货物数量 优先考虑在某些地区生产的产品商业发票商业发票 商业发票是一种重要的贸易单据,通常包含大量的信息,这些信息也可以在其他贸易单据上找到。它列出了贸易交易中尚未支付的资金,已交付的货物,并包含了货物发货人和收货人的详细信息。它协助税务流程,用于确定所欠关税,用于融资,且需要在信用证交易中提交。报关单报关单 根据货物分类制度,指明进口货物的质量和数量。现在许多国家都提供和要求使用电子报关方式。装箱单装箱单 载明发送包裹的人,货物34、的目的地,包裹包含哪些物品和多少物品。装箱单由负责包装货物的人编制,通常是卖方、出口商或货运代理。它对于海运和空运都是必不可少的。该单据说明了托运货物的性质、重量和尺贸易中的信任13寸等详细信息。它还载有货物包装方式的信息,并注明在运输过程中用于保护货物的箱子、板条箱或其他集装箱外部的任何唛头或号码。表格上的详细信息将由货运代理、海关官员和供应链中涉及的其他人员使用。起运地和到达港的海关人员在检查产品和包装是否符合当地法规时,将参考装箱清单。该单据帮助目的港的海关官员计算应缴纳的进口关税或税款,并确定是否应该对某批货物实施关税减免或优惠待遇。装箱单还是完成提单所需的重要信息来源。采购订单采购订35、单-买方向卖方发出的商业单据和首次正式报价,注明产品或服务的类型、数量和商定价格,用于控制从外部供应商购买产品和服务。采购订单是企业资源规划系统订单的重要组成部分。出具采购订单本身并不构成合同,如果事先不存在合同,则卖方对订单的接受就构成买卖双方之间的合同。贸易合同贸易合同 具有法律约束力的协议,以交付指定商品或服务作为付款回报。仓单仓单 可转让票据,将储存在仓库或储料堆中的商品所有权证券化。已接收货物进行储存的收据。运输保险证明运输保险证明 证明有权获得运输中货物的保险保障的可转让凭证。在CIF或CIP7 交易中,保险保障可在风险转移时转让给买方。7 Incoterms 包含购买运输保险义务36、的国际贸易术语。CIF:成本、保险费加运费(到指定目的地);CIP:运费和保险费付至(指定目的地)贸易中的信任147 贸易数码化与贸易数字化贸易数码化与贸易数字化 与许多其他行业一样,过去30年以来建立的应用环境主要是为了履行组织和公司的特定职能。虽然互联网及其前身电信基础设施的出现带来了巨大的连接能力,组织中也已经部署了应用程序来实现类似功能,但是这些应用程序往往仍然是数字孤岛。各组织业务流程中上下游应用程序的互联互通很少成为开发目标,或者即便是这样,许多障碍也导致了未能产生良好的结果。缺乏通用数据格式标准和算法化的标准业务流程,缺乏对电子记录的法律认可,在采用实时系统架构(即,以直通式方式37、处理代替日终处理)方面滞后,缺乏同时处理并提供单个实例数据的强大数据库架构,以及缺乏可传递可验证信任的通用信任层,这些因素都阻碍了组织之间实现功能流程互通互联,并且导致诸多传统流程中遗留的顽固性问题。在这种情况下,相反的结论是完全正确的:对传统流程进行结构性变更的动机不足,即使是已经认定为过时的流程。在一个没有有效信任层的网络经济中,很难基于跨组织的业务流程来发明和销售产品,或者说是不可能的。尤其是在数据交换过程中缺乏传递性可信任条款,这似乎构成了一个不可逾越的障碍。这并未解决跨公司流程中的断点,长期以来,这些断点一直通过交换纸质文件来弥合。7.1.贸易数码化贸易数码化 互联网的兴起带来了“连38、接层”的进步,通过电子邮件或“文件-传输-APIs”发送电子签名(或未签名)的PDF文件,取代湿墨水签名的纸张和传真,从而加快信息的传递。但是,流程断点问题仍然存在。在“逻辑层”方面没有取得大规模的进展。传统流程作业模式几乎没有改变,只是加速了这一趋势。基于PDF的“数字”文件可能已有数字签名,但仍然很难确定是谁生成了其中包含的数据项。PDF文件甚至可能包含结构化数据,但其真实性仅限于“集装箱级别”。单个数据项无法追溯到其发起者,因此“托架或板条箱级别”仍然是不真实的。这就是贸易数码化。贸易数码化忽略了大部分的数字化变革潜力,从而致使最大份额的数字红利没有得到充分利用。7.2.贸易数字化贸易数39、字化 为了完全实现贸易数字化,需要用结构化数据取代纸质替代品,可以通过API传送、直接处理,通过可以直接确认接收的下游应用程贸易中的信任15 与通过建立一条完整的监管链来追溯一件经典艺术品来源的真实性类似,数据的真实性可以通过一条等效的可验证的加密承诺链来追溯其来源。举例说明:在德国一家供应商的企业资源规划系统中开具的应收账款,即发票,需要在新加坡一家买方的企业资源规划系统中归属于该供应商,而应收账款已被传送到该系统中进行进一步处理。如果发票在传送到买方的ERP系统之前已通过B2B系统传送,则发票还需要继续归属于其原始开票人。上游提供商(即预制品的制造商)已经提供该发票中的数据项,需要继续归属40、于该供应商。验证起源验证起源 卖方卖方ERPPASFineWineB2BB2B 网络ERP 系统ERP 系统RecloaB2B 网络网络传输传输买方买方 ERP原始发票发票数据副本发票数据副本卖方买方B2B 运营商验证验证序实时使用,并且再次通过API实时确认接收和返回过程反馈。对于一个完全数字化的结构化贸易数据传输和处理系统,我们将之称为数据供应链。对于数字产品,该数据供应链可以独立存在,或者可以用来促进相关实物商品供应链的发展。使用API在应用程序之间传递的数据,需要保持源单据的原有属性,不论其转手频率如何,也不论数据是否进行了进一步的处理。但是,实际上,JSON或XML文件形式的数据无法41、使用DocuSign或Adobe Sign等电子签名产品进行签名,更不用说使用墨水了。简而言之,我们描述的是数据供应链中数据来源的安全可追溯属性,包括数据的任何转换,以及数据的来源。图2:跨网络的可验证性贸易中的信任16 可归属的维护同样适用于发票可能最终流向的所有进一步的流程分支,即进入提供应收款项贴现的供应链金融网络。综上所述,身份验证和授权,以及要求前两者进行的认证,需要下沉到数据层面,而不是停留在作为信息来源的单个网络层面。各种证书可有助于对会话进行身份验证和授权,但在数据集层面甚至数据集子集上使用证书几乎是不可能的。这就是贸易数字化。另外,贸易数字化中数据来源较少,更加注重过程的部分42、将是对于一个可传递的、可验证的信任层如何重新构建贸易信息传输过程进行研究。我们真的需要在如上所示的系统之间传递发票吗?或者,发票是否可以保留在其源头ERP系统中,以供利益相关主体(人)或客体(个人计算机系统)访问和验证?如果在访问时能够可靠地证明访问发票的主体或客体的身份,则应跟进身份验证和授权,以及是否可以授予合法访问权限。验证起源验证起源买方买方 ERPPASFineWineB2BXC4.TradeB2B 网络ERP 系统ERP 系统RecloaB2B 网络网络数据传输数据传输买方买方ERP卖方买方B2B 运营商原始发票数据空间系统/系统类别验证XYZVerify图 3:数据空间的可验证性43、贸易中的信任178.1.介绍介绍 2028年10月21日,集装箱船“数字时代”号开启了从荷兰鹿特丹港到新加坡裕廊海港的航程。船上装载了16,384个集装箱,堆放着机械、化学品、药品、电池、葡萄酒和许多其他产品。船上的所有集装箱均配备了物联网设备,可实现多种不同功能。所有物联网传感器形成一个网状网络,实现相互通信,与船舶的IT基础设施实时互联。船舶本身不断与空中的卫星星座交换信息,在靠近海岸线或者连接到港口基础设施时与移动电话网络进行通信。它将穿越苏伊士运河,计划于2028年11月6日抵达新加坡。在抵达时,各个港口的数字基础设施将通过船舶上的基础设施查询船上所有集装箱的信息,并发送更新信息。如果44、仔细观察“数字时代”号船上的一批FTL8 货物,可以发现:案例:冷藏葡萄酒案例:冷藏葡萄酒第2048号集装箱是一个40英尺的冷藏箱,配有22个托盘,装有22,176瓶法国红酒,每个托盘码84箱,每箱12瓶。这批葡萄酒是由一家荷兰欧洲葡萄酒出口商Batavia B.V.发运过来的。在运输过程中,集装箱的内部温度不得超过18摄氏度,而买方,食品零售商CentreShop Ltd要求严格记录温度,以保证葡萄酒的质量。任何温度过高事件都会导致保险索赔。此外,每次延迟交付都将产生每天5000美元的罚款。这批货物的贸易价值为254 TUSD,零售价值为685 TUSD或938 TSGD。这批葡萄酒正在Fi45、neWineB2B上进行交易,FineWineB2B是一个B2B批发网络,汇集了来自世界各地的大批葡萄酒卖方和买方。Batavia B.V.已经要求CentreShop Ltd的开户银行SBD银行出具一份信用证,以降低支付风险。SBD银行出具信用证,并确定需要提交的贸易单据,具体如下:贸易单据和单据流程依赖于未来可验证的信任。贸易合同贸易合同 作为贸易基础的合同,在B2B网络FineWineB2B上完成。采购订单采购订单 CentreShop Ltd.根据贸易合同下达的订单。商业发票商业发票由Batavia B.V.开具。贸易数字化过程中可传递(可验证)信任的使用案例示例贸易数字化过程中可传递46、(可验证)信任的使用案例示例88 FTL,一种占据整个货运集装箱的货物,而不是LTL(小于卡车装载量),在LTL中,几批货物被分组在一个集装箱中。贸易中的信任18 原产地证明书原产地证明书由鹿特丹商会代表 BataviaB.V.使用商会关于 ICC-Origin 的样例签发。装箱单装箱单由Batavia B.V.的ERP系统PAS根据其中的产品数据以及CentreShop Ltd 在FineWineB2B上下达的采购订单生成。进口报关单进口报关单由CentreShop Ltd.的ERP系统Raceloa,根据模板以及GlobalClear上的新加坡实例数据生成。提单提单 由物流服务供应商Mar47、ineLog根据Batavia B.V.的订单在SeaTrans网络上签发的。运输保险证书运输保险证书 由海上保险公司SeaCover在TranSafeNet保险网络上代表申请人BataviaB.V.签发。物流域物流域单据流:冷藏葡萄酒单据流:冷藏葡萄酒海上保险TranSafeNet检验和认证检验和认证海运保险港口系统斯特朗斯斯特朗斯全球运输网络放货放货法人实体海港公司全球海关当局网络电子原产地证明GlobalClear国际商会原产地国际商会原产地SGP海关当地商会海关域海关域贸易域贸易域金融域金融域ERP systemPASSELLERB2B networkFineWineB2BB2B OP48、ERATORERP systemRecloaBUYER供应链金融Trade Discount贸易风险投资方风险缓释服务L/C Quick买方+卖方银行XC4.trade采购订单进口报关单原产地证明运输保险证书 提单发票贸易合同.贸易中的信任19 所有单据均由各自的签发人进行数字签名,并由各自的申请人或受益人通过数字签名进行确认。所有单据都被纳入XC4.trade平台一个用于可信贸易单据交换的数据空间。XC4.trade平台上单据的数字签名允许在任何时候明确归属于其签发人和当前控制方。控制方是单据电子记录的当前持有者。在任何特定时间,一份交易单据只有一个控制人,以满足 ML-ETR 提出的“独家49、控制”和“单一性”要求,各国立法应以此为基础。所有数字签名变更的完整历史记录均被保存并放置在单据的元数据层中,以便任何消费和处理交易单据的下游系统知晓每个单据中是谁提供了什么样的数据对象、在某一时候谁是该单证的独家控制方以及是谁出于什么目的使用什么流程签署了该单据。元数据还可以包含各利益相关方组织内的目的、职能信息。每个单证的内容只能通过对单证、其内容及其元数据的访问权限进行控制的身份层进行修改。为了避免贸易单据与信用证要求之间出现任何不符,SBD银行可以对在金融网络“快速信用证”(L/C Quick)平台上提交的完全电子化、数字化的交单提供高度自动化的单据预检服务。快速信用证(L/C Qui50、ck)平台支持这项服务。SDB银行进一步要求Batavia B.V 在运输期间将提单和运输保险单出具为凭其指示。SDB银行由此对获得对提单的完全控制权。Batavia公司的银行GIN将根据电子交单对信用证加具保兑。快速信用证平台(L/C Quick)为信用证交易中提交的单据提供广泛的匹配功能。这一功能得益于其在网络中的可信地位,因为它充分尊重贸易方提出的数据主权主张。这同时也意味着,并不是各方都能完全了解整套单据,仅限于提供各自服务所需的范围。在服从数据主权主张的情况下可以赋予扩展可见性,同时可能会付出一定的代价。集装箱的物联网设备会将温度超过18C作为条件违规事件在运输保险证明的元数据中列报51、。物联网设备将使用其数字身份在此事件报告上签名。因此,条件违规事件报告将是可验证的真实报告。它将始终可以追溯至第2048号集装箱的物联网设备。8.2.单据流程示例单据流程示例8.2.1.商业发票商业发票卖方在ERP系统中为其即将发货的葡萄酒开具一份商业发票,并进行数字签名。发票存储在贸易数据空间XC4.trade中,在FinWineB2B中加以引用。买方收到通知,在FineWineB2B中对发票进行数字签名确认。FineWineB2B 在XC4.trade上更新发票。买方按照信用证的要求,参照XC4.trade上的发票修改L/C Quick交易内容并在L/C Quick平台上提交发票。买方银行52、收到通知,在L/C Quick上签署发票,标明“受风险缓释措施约束”。“TradeDiscount”网络上为卖方银行客户提供应收账款再融资的贸易风险投资者,9 ML-ETR:电子可转让记录示范法,联合国贸易法委员会(UNCITRAL)关于各国法定实施电子可转让记录的建议,以协调国际数字贸易相关贸易立法。1A1B2A2B3贸易中的信任20会检查 CoolWine 发票的真实性,并积极核实卖方的数字签名和买方的确认。投资者也会注意到“受风险缓释措施约束”的标记。她支付了剩余天数的未付发票款项,并在发票上签上“已融资”字样。新加坡海关当局可以代表进口商在 GlobalClear 平台实例中查看发票,53、以确定进口关税。新加坡海关将从 XC4.trade 上已经提供的发票和其他单据中,读取清关所需的所有数据。新加坡海关也能查看进口商和进口产品等信息。根据商业发票的数据签发运输保险证明。在完全数字化的贸易环境中,不需要生成发票副本。相反,可能只存在一个版本,对于任何可证明有利害关系的人来说,这个版本是可访问的以及完全可验证的。这个主要版本可以被放置在数据空间中,但也可以保留在前期发起系统中,只要发票(或者任何其他单证)仍然是可访问的,并且其真实性仍然可以得到验证。可以提取数据集的静态(子集)副本来更新各方域中的下游系统,用于任何可能的目的。但是,应对这些副本进行相应标注,而正本,即主要版本,必须54、始终被标识为主要版本。物流域物流域单据流:发票单据流:发票海上保险TranSafeNetTIC检验和认证检验和认证海运保险港口系统Sea Trans全球运输网络Cargo Release法律实体海港公司全球海关当局网络电子原产地证明GlobalClear国际商会原产地国际商会原产地SGP 海关当地商会海关域海关域贸易域贸易域金融域金融域ERP 系统PAS卖方B2B 网络FineWineB2BB2B 运营商ERP 系统Recloa买方供应链金融Trade Discount贸易风险投资方风险缓释服务L/C Quick买方+卖方银行发票发票XC4.trade1A52A2B341B45贸易中的信任2155、信任流:发票信任流:发票PAS ERP卖方FineWineB2BB2B 运营商L/C Quick风险缓释Trade Discount供应链金融Recloa ERP买方发票发票卖方签署发票发票卖方签署买方签字确认B2B签署由FineWineBB2B处理发票发票卖方签署买方签字确认B2B签署由FineWineBB2B处理 在L/C Quick上进行风险缓释发票发票卖方签署买方签字确认B2B签署由FineWineBB2B处理 在L/C Quick上进行风险缓释融资发票发票卖方签署买方签字确认验证8.2.2.电子提单电子提单a.MarineLog接管冷藏葡萄酒的运输并签发一份凭XC4.Trade上卖方56、指示的SeaTrans e/BL(签发和控制权转移)。MarineLog对电子提单进行数字签名,卖方通过数字会签电子提单确认收到。b.卖方的ERP系统自动将电子提单的参考信息上传到FineWineB2B。c.MarineLog通过SeaTrans网络将货物信息通知新加坡的海港公司。卖方代表买方在L/C-Quick上向买方银行提交电子提单,并进行数字签名。卖方还按照信用证的要求将电子提单做成凭银行指示(控制权转让)。买方收到FineWineB2B的通知,并通过数字会签每项行为以示确认。海港公司的CargoRelease系统通过XC4.trade通知。a.买方,b.卖方,以及c.买方银行商品已经到57、达并准备放货。与此同时,在XC4.trade 平台上的电子提单不断更新,其中包含了电子提单所使用系统的交易流程 ID。提供的数字签名也同样作为一种授权方式以实现这一效果。作为电子提单当前控制方的买方银行将电子提单做成凭买方指示并进行数字签名。买方再次得到通知并进行数字签名以示确认。1234贸易中的信任22买方银行借记买方的账户,同时贷记卖方银行的卖方账户。当前控制电子提单的买方将电子提单提交给海港公司在港口的CargoRelease系统并接收货品。电子提单的状态显示为“已使用”,并根据其利益相关方指定的保留期进行存档,以备日后参考。物流域物流域单据流:电子提单单据流:电子提单港口系统Cargo58、 Release检验和认证检验和认证海港公司海上保险Sea Trans全球运输网络TranSafeNetMARINE LOG COMARINE COVER CO全球海关当局网络电子原产地证明GlobalClear国际商会原产地国际商会原产地SGP 海关当地商会海关域海关域贸易域贸易域金融域金融域ERP 系统PAS卖方B2B 网络FineWineB2BB2B 运营商ERP系统Recloa买方供应链金融Trade DiscountTRADE RISK INVESTORS风险缓释服务L/C Quick买方+卖方银行提单提单XC4.trade1A1C1B3C23A3B48.3.依赖于可传递、可验证信任59、的交易系统依赖于可传递、可验证信任的交易系统 以下所有系统和互联场景均为虚构。有些可能已经在当今世界上有所体现,有些正在建设中,还有一些是全面实现贸易数字化的有益设想。PAS ERP 商业发票及其他贸易单证在这里开具。Recloa ERP 买方企业资源规划系统。采购订单及其他贸易单证在这里开具。FineWineB2B B2B 葡萄酒网络和市场。FineWineB2B提供由卖方维护的产品目录,其中包含所有下游所需的产品信息。它还设有一个贸易合同编辑器,就如何使用最恰当的国际贸易术语提供咨询。FineWineB2B通过与GlobalClear互联来协助报关,是国际商会原产地数字原产地证书的一个卖点60、。L/C QUICK 一个利用分布式账本对卖方、卖方银行、买方和买方银行之间的信用证互动进行协调的去中心化系统。5贸易中的信任23它与XC4.trade互连,并接受对其中存储并受其管理的贸易单据的引用。TranSafeNet 海运保险的去中心化市场。在XC4 trade上代表客户储存运输保险凭证。在XC4.trade上,运输保险证书可以随电子提单在风险转移时一并转让。TransSafeNet允许与船上集装箱的IoT设备集成使用。SeaTrans 一个物流服务供应商网络,提供全球货物的前程运输、海运和后期运输服务。SeaTrans还签发电子提单,并在XC4.trade上对其进行管理,通过XC4.61、trade访问并执行SeaTrans 电子提单的电子提单流程库。ICC-Origin 国际商会世界商业组织未来的去中心化系统,允许当地商会签发全球可验证的电子原产地证书,以便于在通关时享受优惠。国际商会原产地在FineWineB2B等B2B系统上进行销售。GlobalClear 由各国海关当局在互惠基础上共同运营的全球清关网络。FineWineB2B 的 HS 代码产品分类来源于此。FinTrade 一个基于云端的、作为银行服务系统的贸易金融前台和后台。FinTrade无缝集成了L/C-Quick和XC4.trade等平台。FinTrade与银行后台连接。CargoAccept 整套系统的一部62、分,涵盖了海港接收海运船舶上承运集装箱的流程。它集成了海运船舶操作人员和港口系统的仓储计划系统。CargoRelease 整套系统的一部分,涵盖了港口凭提单向收货人放行集装箱的流程。XC4.trade 一个贸易数据空间,接受经过认证的贸易单据,允许对电子可转让记录的控制权进行可追溯的转让。XC4.trade解决了唯一性要求,即在任何时候贸易单据只能有一个主要版本,而所有副本都被认为是次要版本。XC4.trade还解决了控制要求的排他性问题,即在任何给定时间内,只能有一个贸易单证控制方。可以在信任供应链的身份层上执行两方之间的控制权转移。此外,XC4.trade允许不同电子可让记录之间进行流程交63、互,例如提货单和本票,或者交货单和仓单。XC4.trade还可以将单据进行分组,以便在L/C-quick中的信用证下交单,或者与CargoRelease进行交互,以便在目的地港口回收集装箱。XC4.trade将贸易单证放置在一个数据容器中,由完全去中心化的数字身份进行控制。它将信息供应链与信任供应链相互连接在一起。贸易中的信任248.4.交互作用表:单证、主体、系统交互作用表:单证、主体、系统单据单据发起人发起人(主体)(主体)源系统源系统目标系统目标系统接收人接收人(主体)(主体)贸易合同贸易合同 Batavia B.V.CentreShopLtd.FineWineB2BL/C Quick 64、SBD Bank GIN Bank采购订单采购订单CentreShop Ltd.Recloa ERP FFineWineB2B PAS ERP L/C Quick FinTrade Batavia B.V.SBD Bank GIN Bank商业发票商业发票Batavia B.V.PAS ERP FineWineB2B Recloa ERP L/C Quick FinTrade CentreShop Ltd.SBD Bank GIN Bank装箱单装箱单Batavia B.V.PAS ERP FineWineB2B Recloa ERP L/C Quick FinTrade CentreShop65、 Ltd.SBD Bank GIN Bank原产地证明书原产地证明书鹿特丹商会ICC-Origin FineWineB2B PAS ERP L/C Quick Recloa ERP GlobalClear SingaporeCustoms SBD Bank GIN Bank进口报关进口报关CentreShop Ltd.Recloa ERPGlobalClear(SGP Instance)SingaporeCustoms SBD Bank GIN Bank提单提单MarineLog S.E.SeaTrans PAS ERP L/C Quick Batavia B.V.CentreShop Ltd66、.SBD Bank GIN Bank运输保险证明书运输保险证明书MarineCover S.E.TranSafeNet PAS ERP Recloa ERP L/C Quick Batavia B.V.CentreShopLtd.SBD银行 GIN银行贸易中的信任25隐私工程和数据主权隐私工程和数据主权9 9.1.什么是数据主权?什么是数据主权?数据被认为是新时代的石油。在数字化的业务流程中,数据的交换和可获得性达到了前所未有的程度。剥离结构化数据可以使接收者便于按预期目的使用数据,也可以通过其他方式使用数据。为了对所产生数据保持控制,需要对数据的使用进行技术限制,使其限于特定的、预先定义的以67、及商定的流程。未来的数据空间将会积累大量的数据。但是,人们经常强调的“完全透明”并不总是交换环境所期望的属性。提供数据的各方通常希望保护一系列权益,并希望收回作为提供服务的必要条件而共享的数据。通常应防止数据的二次使用,而这种情况可能有很多。9.2.贸易环境中的数据主权示例贸易环境中的数据主权示例 考虑SBD银行正在为CentreShop Ltd.开立一系列信用证,并以数字形式接收一系列贸易单据。CentreShop Pte Ltd.可能并不希望这些单据被用于数据挖掘,目的旨在对服务提供商或竞争对手隐藏商业秘密。CentreShop Pte Ltd.可能担心,带有身份标签的数据可能会使银行等服68、务提供商对其实施歧视性定价方案,并希望排除这种可能性。由于SBD银行可能必须遵守对交易单据保存一定期限的规定,因此可能不会选择在交易结束后删除提交的单据。但是,该银行还有什么其他方法将CentreShop的进口信息排除在规范性分析流程之外?业务数据附带的身份数据可能有助于SBD银行有效地将客户数据排除在某些流程之外,同时使得相同的数据应用于其他必需流程。身份信息可以以这种方式成为数据主权的推动因素。9.3.作为数据主权推动因素的可验证信任作为数据主权推动因素的可验证信任 在信用证流程中,CentreShop已经在提交的发票和其他单据上签字。CentreShop可能在单据上添加了“请勿分析”标签69、。在处理过程中及读取CentreShop的标签后,银行可能已经添加了他们自己的“请勿分析”标签。只有CentreShop在提交发票之前进行数字签名,银行才可能自动评估这些信息。对发票进行数字签名以及为下游处理程序添加标签将发生在元数据层。发票的核心数据保持不变。贸易中的信任26信任信息的长期保留信任信息的长期保留10 与法律和监管相关的信息通常都有保存期限。业务数据需要存档,且根据法律、法规的规定和主题背景的不同,在特定的时间内不得删除。促进真实数据交换的信任服务有助于缓解这一点,并简化满足多种要求的程序。对发起人来说,数据层面的可验证性和可追溯性有助于数据在被留存时进行标记,并且在不再被留存70、时,可以尽快被释放并删除。贸易中的信任27 随着用于创建私人/公共密钥对的加密算法的出现,围绕这些算法建立标准成为可能。其中一个标准涉及到数字证书。20世纪80年代,国际电信联盟(ITU)在其X.509标准中规范了数字证书。过了一段时间,规则书和管理模式才出现,并由此产生了公钥基础设施(PKI)和证书机构(CA)。证书机构负责数字证书的颁发和撤销。PKI是一种用于验证数字世界中的用户和设备的技术。集中形式下,一个或多个受信任方,即证书颁发机构,通过数字化签名证明特定加密密钥属于特定用户或设备。然后,该密钥可以被用作数字网络中的用户的身份。其分散的形式,分散的公钥基础设施(DKPI)不需要证书颁71、发机构,证书被分散式标识符(DID)或自主标识符(AID)取代,它们是自我认证和自我管理的,并包含公钥。接收到请求后,DID的所有者可以使用私钥证明其对DID/AID的控制。持有密钥的用户和设备被称为实体。一般来说,任何东西都可以与密钥相关联,并以此作为自己的身份。除了用户或设备之外,实体还可以是程序、过程、制造商、组件或其他一些东西。PKI的目的是安全地将密钥与实体相关联。贸易实体可以是一个主体,拥有权利和义务,因此是法人实体本身或法人实体雇用的自然人,以贸易方或服务提供者的形式存在。这些实体可包含物体,如卡车、容器、托盘、物联网传感器、计算资源或数据。11.1.集中和分散的集中和分散的PK72、I 我们今天所知的PKI主要是集中化的。本文解释了在全球贸易中分散PKI相对于集中PKI的优势。11.2.非对称和对称加密 非对称和对称加密 PKI的核心技术被称为非对称加密。它的密钥是不对称的。不同于对称加密的操作使用单个共享私钥,非对称密码学使用一对密钥,它们在数学上是纠缠在一起的。这对中的一个密钥是私钥,另一个密钥是公钥,形成公-私钥对。非对称密码学的主要优点是只有公钥是共享的,而私钥永不会也永远禁止共享。这使得不需要信任其他实体也可保证安全性。非对称加密所支持的重要操作之一是不可抵赖数字签名。不可抵赖数字签名使数据更安全地显示来源。使用非对称数字签名,签名由非共享私钥创建。任何拥有共享73、公钥的人都可以验证该签名。攻击者如果没有私钥,就不能伪造签名。这意味着签名者不能否认用其私钥进行的签名。这也意味着任何验证者都可以不依赖对签名者的信任而进行验证,而签名者可以证明数据已签名而不必须信任验证者。另一方面,对称密钥签名操作是可抵赖的,因为签名密钥必须与任何需要验证签名的人共享。因此,签名者可以拒绝接受任何签名,因为任何验证者都可以成为伪造者。只有公钥基础设施(PKI)公钥基础设施(PKI)11 贸易中的信任28在一组相互信任的参与者中、且这些参与者以相互值得信赖的方式行事,对称加密才是安全的。11.3.跨信任域边界的信任跨信任域边界的信任 关乎安全的关键是信任和谁必须被信任的问题。74、一个信任域可以宽泛地定义为在该域内运行的每个组织所共享的一组可信基础设施。难题是如何让信任能够跨信任域边界。对称加密操作仅在同一信任域内才为安全的。相反,非对称加密操作有望在跨信任域边界时是安全的。这就解释了为什么与集中化PKI相比,人们应该关注分散化PKI。集中化的PKI在很大程度上削弱了非对称加密的主要潜在优势,即允许信任跨越信任域边界的能力。在极限情况下,最好的基础设施是零信任基础设施。零信任是指“永远不要信任,始终验证”,即,无论来源如何,任何操作或通信都必须由终端用户进行验证。这被称为终端可验证性。这意味着当信息从源实体到另一个实体,再到另一个实体并最终到达终端用户时,所采取的路径不75、重要。中间环节不需要取得信任,因为终端用户可以验证信息的源头。11.4.信任造成的交易成本信任造成的交易成本 在国际贸易中,信任领域的边界是强边界。这些边界造成了高度的摩擦,因此也产生了成本。这些成本可以更正式地分类为交易成本。交易成本可以被分为三类,即:三角成本、转移成本和信任成本。三角成本包括查找、过滤和匹配与交易相关联的各方、产品和服务。转移成本包括与交易相关的货物和服务的运输、履行和支付。信任成本包括交易各方的识别、认证、授权和声誉,以及确定各方在履行其交易义务时有关的风险。PKI所影响的是后者,即信任交易成本。从广义上说,降低信任交易成本使原本不可能的交易成为可能,或是使交易变得更加76、经济。例如,纸质提单不能同时在两个地点得到处理。数字化的提单(即PDF文件形式的)可以快速传递,但不能无缝地纳入到一个分支进程中。而数字化的电子提单,可能是基于区块链的系统,可以在任何地方以不可变的方式被调用和操作,但它周围的所有利益相关者将需要使用相同的信任提供者。除非信任条款是在大量不同种类的、看似无限的、相互操作的系统之间是可传递的。这已被视为开放的交互操作性问题。11.5.传递性信任传递性信任 显然,使信任能够跨信任领域边界对于降低国际贸易领域的信任交易成本至关重要。这叫做传递性信任。实际上,在极限情况下,零信任基础设施可能实现最低的信任交易成本。那么,与更集中的PKI相比,一个更分散77、的PKI如何才能更好地提供传递性信任呢?PKI的重要功能是绑定控制者、标识符和密钥对。控制者是通过使用(公共、私有)密钥对标识符进行控制。如果任何一个绑定都很弱,则基础设施就容易受到攻击。基础设施也因此变得脆弱。贸易中的信任2911.6.集中式集中式vs分散式分散式PKI 在集中PKI中,身份和主体或客体之间的绑定由一些受信任的实体,如DNS/CA注册商和证书颁发机构,或通过给定的共享账本来确认。受信任的实体控制着支持这些绑定关系的、各方必须信任的共享基础设施。这使得一个信任域中的信任很难安全地交叉到另一个信任域。然而,这正是供应链中的要求,大量的参与者正在进行互动,未来也将跨域将他们的业务流78、程进行相互连接。这就是交互操作性的断言。在分散PKI中,绑定基于可验证的加密操作这使得绑定成为强绑定。因为所有的操作都是可验证的,所以无需信任任何给定的集中式信任提供者,正因如此,这种可验证性是跨信任域传递的。对于特定识别符来说,最重要的操作是确定控制密钥的状态。分散PKI的困难在于要确保所有操作都显而易见,这意味着交易一方出现不符合实际的情况可以被交易的另一方或多方检测到。要确保在完全去中心化的条件下不一致情况清楚可见,可以通过将基础设施一分为二来实现:发布基础设施和确认基础设施。公布的是依赖控制者、标识符和密钥对之间绑定关系的密钥状态,而确认的是公布的密钥状态中没有出现不一致或不可调和的不79、一致的情况。也就是说,每个控制者控制自己的发布基础设施;每个验证者控制自己的确认基础设施。这种分割实现了所谓的数据共享,而不用共享基础设施控制。基础设施没有共享控制权。然而,共享的是密钥状态。这是共享的数据。,密钥状态可通过可验证的数据结构验证。需要达成一致意见的是共享密钥状态时将其作为可验证的数据结构,而不是谁控制共享基础设施。对PKI的共享控制使其在某种程度上集中化,并使传递性信任变得困难。显然,在国际环境中,共享控制可能带来问题。将基础设施划分为两部分,就不再需要共享控制。每个控制者控制自己的密钥状态发布基础设施,每个验证者控制自己的密钥状态确认基础设施。这使得该系统完全可分散化。这种拆80、分促进了竞争差异化和创新,从而降低了绩效成本和交易成本。在分散PKI中,有两类标识符。第一种是自我认证标识符。这些是从密钥对中派生出来的密码子(加密假名)标识符。密码子标识符的数量没有实际限制,只有私钥的持有者才能证明对这种标识符的控制。这样就对控制者、标识符和密钥对之间的绑定形成了一个加密的、末端可验证的根信任。第二类是由人类能理解的标识符组成的。因为人类能理解的标识符很稀缺,所以需要由某个实体来发出。这在本质上是集中于这个实体的。但是,如果支持它们的基础设施在其他方面是分散的,那么信任就可以安全地跨越信任域边界,即具有传递性。全球法人识别编码基金会(GLEIF)的法人识别编码(LEI)已经81、被认可为一个跨司法管辖权的人文意义标识符。可验证的法律实体标识符(vLEI)是一种基于分散PKI的凭据,允许对LEI和AID控制者(加密控制者)之间的关联进行加密验证。因此,vLEI相对于LEI的进步就是它以跨信任域友好的方式,使得控制者、标识符和密钥对之间的绑定具有加密可验证性。在公钥发布或撤销时,交换和验证公钥及其状态的协议被称为关键事件接收基础设施(KERI)。KERI允许通过在目标系统上锚定任何凭证连接信任域,例如跨多个区块链应用程序或开放式接口(API)。这个网络中的网络基础设施被称为见证网络。贸易中的信任3011.7.数字证书和可验证凭证的相似性数字证书和可验证凭证的相似性 数字证82、书和可验证凭证都使用加密算法将内容绑定到一对密钥,即由PKI创建的私钥和公钥。在这两种情况下,内容都是可验证的,这意味着内容与持有者绑定,并且不解开哈希代码就无法更改。后者意味着所包含的数据肯定没有被修改或篡改。这被称为数据真实性,在本例中是身份信息。加密算法是基础性的。一般来说,所有不同类型的加密算法和密钥长度(对防止黑客入侵密钥很重要)都可以应用于数字证书和可验证凭证。在特定的背景中会用额外的标准来进行定义。底层软件通常是开源的,同样可用于数字证书和可验证凭证。两者都带有描述数字表示内容的模板:x.509标准定义了要使用的属性框架。证书内容可以通过基于附加标准的附加属性来增强。欧盟兼容电子83、识别、认证和信任服务(eIDAS)的证书就是很好的例子。在那里,内容模板是由相应的欧洲电信标准协会(ETSI)标准定义的。必须认识到,数字证书的发送方和接收方都必须就标准和协议达成一致。在许多情况下,这将导致不同类型的证书仅能在特定背景下使用。可验证的凭证还包含链接到密钥对的内容。诸如W3C的VC1.0标准,基于IP信任的ACDC 1.0标准(现在是互联网工程工作组(IETF)的规范草案),以及如Hyperledger上的AnonCreds市场准则,都允许对模板进行定义。原则上,数字身份的模板可以是相似的。打个比方,数字证书和可验证凭证实际上是数据容器,用持有者的私钥进行密封。11.8.差异差84、异 数字证书主要用于身份信息。典型的例子是互联网上的传输层安全(TLS)证书,或eIDAS中的合格印章。它们通常用于访问资源时的加密和身份验证,例如网络服务或对机器可读的合同、发票、报告等的数字签名。证书发放是证书颁发机构(CA)和信任服务提供商(TSP)的职责范围。底层的PKI是集中式PKI。要获得某个使用场景的证书,必须向一个CA进行申请。证书本身包含内容以及CA的信任链。信任链是指发行人的层次结构。因此,如果证书来自欧洲的TSP,它就包含了持有人的证书的信任链,持有人证书与发行人的证书相联,而发行人的证书又与根证书相联,例如,欧洲管辖区的证书。证书有固定的有效期。证书中包含证书失效、无法85、再使用的日期。与现实世界相比,这可能造成所含信息的完整性和准确性问题。例如,名字可能会改变,但持有人可能会继续使用带有旧值的证书,直到失效。在一些用例中,有效期仅限几分钟,而在其他情况下,有效期可长达一年或更长。为了克服证书和现实世界之间的参照完整性问题,证书可以随时撤销。证书被添加到一个中央撤销列表中,该列表中有某个信任域的所有被撤销的证书。下游应用程序可以访问撤销列表以证明其有效性。这就需要为多个领域设置多个证书,并且随着时间的推移,同一基贸易中的信任31础身份也需要多个证书。而且所有的证书都有不同的加密标识符,因此无法完整跟踪为同一实体或个人签发的所有证书。要解决这些问题,需要严格的规则86、和基础设施,且必须控制其合规性。最后,所有方面的验证工作都很复杂,且要委托给应用程序和基础设施来完成,因此更容易出错,成本也更高。可验证凭证更加灵活。为了便于阅读,这里将不讨论各种类型的凭证之间的区别。基本上,任何系统都可以在治理框架中为凭证定义模板。vLEI的内容仅限于非常基本的信息,如LEI和/或持有人的角色。所有其他信息都可以在外部提供,因为嵌入的LEI指向有关组织身份的最新信息。数据隐私限制可以在凭证之外进行管理。可验证凭证在本质上是去中心化的。发放和使用都可以分布在自治系统或网络中的节点,也就是互联网。有必要对所有节点之间和跨信任域的协议指定标准。就vLEI而言,这个协议是KERI,87、也是IETF标准的一个草案。可验证的凭证可以但并不一定有失效日期。在LEI的情况下,使用的是一个终身的、明确的标识符,永远不会改变或被重复使用。只要LEI被签发和更新,数字孪生VLEI就应该是有效的。然而,这需要能够实时撤销。如果有信息更新,例如,如果公司停止交易,LEI退出使用,关于撤销的信息必须立即提供给下游的应用程序。此外,每个派生的凭证也会失效。如果一个公司注销,所有员工、客户、会员等的凭证都会立即失效。这是由KERI协议保证的。每个验证请求都包括对撤销的检查。应该注意的是,验证是针对分布式节点进行的。凭证包含有关验证路径的信息。不需要中央区块链或分类账。贸易中的信任32 长期以来,各88、组织一直在自己的网络中运行所需的应用程序,以执行业务功能-应用程序景观,通常称为内联网。这曾经是,而且在某种程度上现在仍然是,在公司拥有的专用数据中心或私有云中进行。这些网络通常被控制特定端口的应用访问权限的软件实例所包围,即我们所说的防火墙,并由基于角色的访问限制来辅助。系统定义了几道防线,保护网络并将攻击者挡在私人网络和数据中心之外。12.1.目录服务联盟的意面模式目录服务联盟的意面模式 在一个组织中,员工通常被赋予访问一组应用程序的权利。他们被分配专门的角色,以便在使用应用程序子集时执行某些功能。这些角色是由组织的身份访问管理团队为组织的所有人员分配的。一个在银行从事信用证工作的人可以访89、问贸易融资后台系统和其他各种必要的应用程序。尽管经常需要允许外部人员访问内部应用进行交互,但是,长期以来,这种运作模式的效果相当不理想,但就是没有另一种运作模式。举一个行业的案例,处理信用证的银行员工需要访问存储在物流服务供应商网络中的提货单。如何给予这种访问权呢?大多联合目录服务、提供域外身份信息的尝试都失败了,因为需要相互连接的服务数量呈指数级增长。但未来会有越来越多的互连要求。更重要的是,随着越来越多的内部和外部操作的应用程序与外部服务提供商的应用程序需要进行连接和整合,加速的上云趋势已经逐渐突破了组织的安全围栏。12.2.安全威胁安全威胁 传统的 私人中央身份 的运作模式还有一个缺点。90、一个组织的内部网络安全参数类似于一个城堡的围墙。从外面是不可能进入的,但一旦攻击者越过了围墙,进一步的 横向移动 往往就没有什么限制。这种类型的犯罪活动在全球范围内不断增加,对受影响的组织产生了毁灭性的影响。通常,对网络的访问是通过网络钓鱼攻击获得通常,对网络的访问是通过网络钓鱼攻击实现的。攻击者以一种交错的方式获得访问权,诱使内部用户点击链接或打开邮件附件中的伪造文件,最终获得用户的凭证,然后继续沿着被攻击用户的授权范围横向移动。在许多情况下,不管安全边界的设计有多么谨慎,那些缺乏技能或通过交际被诱导操作的内部用户都会成为攻击的目标。12.3.零信任零信任 遵循零信任架构原则建立的环境不会构91、成那种漏洞。访问权限不以用户为中心,而是始终围绕正在使用的资源。资源可以是任何事物。数据对象(如文件)、物联网设备或其提供的数据,由服务器12 零信任体系结构零信任体系结构贸易中的信任33集群或边缘实例(如汽车或集装箱中的小型计算单元)提供的计算能力。假设我们所考虑的资源是一个电子提单,它代表了一次托运。让我们进一步假设,对该电子提单或其信息子集的访问应被授予港务局,但仅限集装箱到达港口的时候。集装箱中的物联网设备将连接到港口人员的网络并被要求进行认证。只有在双向认证和授权过程成功完成,并且港口证明了他们的访问权后,物联网设备才会发送数据空间中电子提单的索引信息。一旦集装箱被放行并离开港口,就92、不可能再访问电子提单,因为电子提单索引是一次性的令牌。单次使用的令牌也可以仅限于特定流程或用途。或者只允许电子提单的某些所需部分被揭示,而其他部分则保持隐藏。这样一来,零信任架构和传递性信任就能支持在某一特定时间将某些数据用于某一过程的权利,但不能用于其他事情或以后的时间点。这就是数据主权。零信任架构以可验证的证书为基础,解决了这个问题和其他许多问题。外域网络之间的解决方法总是内置的。贸易中的信任3413 标准标准13.1.技术标准技术标准 13.1.1.X.509 证书证书X.509证书,通常直接称为证书,是一个数字签名的文件,将一个身份绑定到一个公共密钥上。该身份可以代表一个主机名(一台指93、定的计算机)、一个组织(即一个参与贸易的公司)或一个人(一个自然人)。该证书通常由一个众所周知、信誉良好、值得信赖的认证机构签发和签署,例如Lets Encrypt((非盈利)或 IdenTrust(商业)。数字证书证明了证书主体对公共密钥的所有权。这允许其他人(依赖方)依赖签名或经认证的公共密钥对应的私人密钥。换句话说:一份已经用X.509证书的私钥签署的贸易文件因此可以由其接收者验证是否由证书中指定的主体签发。X.509标准是由 国际电信联盟在1988年制定的。由于X.509证书依赖于对证书颁发机构的信任,它所支持的PKI有一个集中的组成部分。证书存在有效期,到期后必须重新颁发。一个信任链94、可以从一个终端实体的证书,通过一个或多个中间证书一直到通常由证书机构持有的根证书而形成。Trust Chain终端实体证书中级证书参考参考签署签署自签名根证书所有者名字所有者公钥颁发者(CA)名字颁发者签名所有者(CA)名字所有者公钥颁发者(根CA)名称颁发者签名根CA名字根CA公钥根CA签名贸易中的信任35的许可。DID是统一资源标识符(URI),(URI),是唯一的资源标识符,它将 DID 主体 与 DID 文件 联系起来,允许与该主体进行可信任的交互。每个DID文件作为描述 DID 主体的一组数据,可以表达加密材料、验证方法或 服务,同时提供一组机制,使DID 控制者 能够证明对 DID95、的控制。服务 能够通过服务端点实现与DID主体相关的可信互动。如果DID主体是数据模型等信息资源,DID可以提供返回DID主体本身的方法。本文件规定了DID语法、通用数据模型、核心属性、序列化表示、DID操作,并解释了将DID解析为它们所代表的资源的过程。DID可以唯一地识别任何主体,如交易方,无论是组织还是自然人,或者对象,可以是数据、机器、软件程序,或者是可转让的记录形式的交易文件,因此,不再需要一个中央可信机构来签发DID。DID主体是由DID识别并在DID文件中描述的实体。任何事物都可以成为DID主体:银行雇用的员工、在FineWineB2B上经营的卖方公司、物联网设备等实体事物、电子96、提单等数字事物,XC4.trade上运行的、管理对所存储的电子提单的特许操作的进程库等逻辑事物,或者由在FineWineB2B上签订的贸易合同代表的贸易本身。DID主体通常是,但不一定是DID控制者,控制者可以对DID文件进行修改。如果DID识别到了一个对象,如贸易文件,其控制者可能是另一个对象,如软件流程,其DID由DID主体(自然人)控制,因此在法律上是主体。如果发现证书签发不当,或者认为私钥被破解,CA可以通过将其添加到证书撤销列表中,从而不可逆转地撤销证书,该列表通常每天都会更新。因此,依赖证书的软件需要在每次确认对证书的信任时对照撤销列表进行检查。X.509证书用于许多互联网协议,包97、括TLS/SSL,TLS/SSL,构成了HTTPS,HTTPS的基础,也是浏览万维网的安全协议。同时它们也被用于 电子签名。13.1.2.分散式标识符分散式标识符(DID)10 分散式标识符是基于这样的模式:身份的控制者保留一个私钥,用于认证、断言和其他情况。所有的DID都解析为DID文件,其中包括相应的公钥。这样,任何人都可以验证声称控制一个给这样,任何人都可以验证声称控制特定标识符的实体是否持有其私钥。这就不需要在多个身份提供者代表之间进行映射;DID本质上是自己的身份提供者。11 DID目前主要用于区块链/DLT解决方案,但不依赖DLT。去中心化标识符12 实现了可验证的、去中心化的数字98、身份。一个 DID 指的是由DID的控制者确定的任何主体(例如,一个人、组织、事物、数据模型、抽象实体等)。与典型的联合标识符不同的是,DID的设计使其可以与集中式注册机构、身份提供者和证书颁发机构脱钩。具体来说,虽然可以利用其他方来帮助发现与DID有关的信息,但这种设计使DID的控制者能够证明对它的控制,而不需要任何其他各方10来源:W3C-https:/www.w3.org/TR/did-core/11 来源:Nis Jespersen,28th plenary Meeting UN/CEFACT.https:/unece.org/sites/default/files/2022-10/N99、is%20 Jespersen%20-%20Solving%20International%20Trade%20ChallengeswithEmerging%20Web%20Technologies.pdf 12 https:/www.w3.org/TR/did-core/#dfn-decentralized-identifiers贸易中的信任36DID-人工制品注册和验证验证属性存储问题相关联的数字身份注册数字身份文件数字身份识别编码凭据提供商待识别实体身份信息消费者特指用户授权使用验证起源颁发人持有者验证者可验证凭证元数据声称证据元数据修改后的声称证据可验证的演示13.1.3.可验证的凭证100、可验证的凭证万维网联盟(W3C)的可验证凭证(VC)标准解释说13:“证书是我们日常生活的一部分;驾照用来证明我们学会了如何操作机动车,大学学位可以用来证明我们的教育水平,而政府颁发的护照使我们能够在各国之间旅行。本规范提供了以加密安全、尊重隐私和机器可验证的方式在网络上展示这些证书的机制。”一个凭证是由签发人提出的一个或多个声明的集合。VC是一种防篡改凭证,其来源身份可以通过密码学来验证。VC可以用来建立可验证的演示,而这些演示也可以通过密码学来验证。因此,数据的来源身份是可信的。例如:一份由酿酒师为一瓶葡萄酒颁发的、指定了一定质量的葡萄酒的VC可以被验证为是由这个酿酒师颁发的,但它并不保证101、该酒符合所宣称的质量要求。其他的人,比如一个具有良好声誉的葡萄酒检验员可以签发另一份VC,这将被证明是由她签发的。13 https:/www.w3.org/TR/vc-data-model/贸易中的信任37颁发人颁发人验证者葡萄酒制造商零售客户验证者Batavia B.V.CenterShop可验证凭证元数据声称:波尔多法国城堡证据声称:法国证据可验证凭证元数据验证起源/对象因此,ACDC为真正的数据经济以及相关的真正的实体(孪生)经济提供了关键的支撑作用。作为数据容器,ACDC提供了一个与标识符相连的可验证的来源证明。这个起源标识符被称为“发行人”,它标识了ACDC由哪个实体发行。另外,AC102、DC还可以与另一个被称为 接受者 的标识符相联系,即ACDS发行的接收方。它标识出了ACDC向哪个实体发行。接收方可以在展示ACDC时提供其身份的可验证的证明。每个ACDC也可以与其他ACDC链接在一起。几个ACDC之间的相互依存关系,如用ACDC包装的不同贸易工具以及与之相关的合同,都可以通过这种方式编织起来。这些特征的组合使一组ACDC能够提供所含数据可验证的来源链,以及从发行者到接收者再到发行者等的可验证的许可链。因此,ACDC可以传达可验证的授权数据和已经授权的权利。13.1.4.真实的链式数据容器真实的链式数据容器(ACDC)真实的链式数据容器是IETFIETF14互联网草案的重点规103、范,正在Trust over IP基金会孵化。ACDC是W3C VC规范的变种。ACDC协议的一个主要目的是通过树状或链状链接的ACDC(技术上来说是有向无环图(DAG)为其包含的数据提供细化的来源证明(真实性)。就像保管链的概念一样,ACDC提供了一个可验证所含数据来源的证明链。仅仅提供数据的来源证明(真实性)的ACDC链可以附加到提供授权证明(授权)的ACDC 链上,以实现可验证、委托、授权的数据来源。这是真实数据供应链至关重要的装置。此外,任何实体供应链都可以通过作为数字孪生体被数据供应链所测量、监测、监管、审计和/或存档。14 互联网工程任务组,https:/www.ietf.org贸104、易中的信任38贸易单据创造任何数量的They can be the issuer or subject in实体实体可信的链式数据容器可信的链式数据容器(ACDC)设备机构原产地证明书发票汇票出口许可采购订单提单应用程序分散式识别符分散式识别符DID:KERI:123456DID:KERI:ABCDEFDID:KERI:XZ65BF人员 如果要在全球贸易中使用公司角色的标准化证书来多重签署贸易单据,ACDC和CESR可以大大简化单据交换流程,这里单据即财产证券化或贸易相关流程所需的单据,即危险品信息。GLEIF的vLEI提供了这样一个标准。CESR协议允许在不同系统之间快速传输数据容器,同时保105、留数据容器的独特特性,并同时支持人类可读和机器可读的数据表示,同时保留所提供信息的身份归属。更简单地说:CESR允许保留谁提供了什么信息,无论这些信息向下游系统传递了多少次。进一步的CESR支持对整个数据容器或其内容的子部分进行签名。它甚至允许对节和子节进行多重签名。举个例子,一张本票由出票人签名,并且在下游过程中可以在其背书部分上被多个被背书人背书。13.1.5.可组合事件流表示法可组合事件流表示法(CESR)可组合事件流表示法(composable Event Streaming Representation,CESR)是一种允许对单据的子部分进行签名的协议。多人(或软件程序)可以对单据的106、相同或不同部分进行签名。CESR规范和证明格式由ToIP(基于IP的凭证)工作组开发,目前是互联网工程任务组(IETF)15的草案。报告或单据部分的内容可以由一个组织的一或多名官员和雇员/管理人员使用他们官方机构角色(OOR)和参与情境角色(ECR)vLEI来签署。例如,一份报告的全部内容也可以由机构的一名或多名官员和员工/经理使用其公司颁发的证书完整地签署。汇票(BoE)通常在不同部分上有多个签名。出票人(债务人)在汇票上签字,付款人(债权人)和票据的每个后续背书人在不同部分签字。类似的程序也适用于提单、仓单和其他可转让票据。15 https:/weboftrust.github.io/ie107、tf-cesr/draft-ssmith-cesr.html贸易中的信任39在葡萄酒标签上组合人类可读和机器可读数据表达的示例嵌套信息容器化和表示嵌套信息容器化和表示电子提单单据 单据流程身份ACDC人类可读的数据表达机器可读的数据表达相互关联的相互关联的ACDCs,CESR序列化序列化电子提单单据 单据流程身份ACDC电子本票单据 单据流程DVP 合约ACDC相关的身份身份ACDC 人类可阅读的文本格式ACDC 身份 流程 单据0I00I00I0I0I0III0II000I00II0 机器可读的文本格式CESRACDC身份流程单据I0I0I0I0I00II000II0II0I00II0CES108、R局部签名多重签名ACDC身份合约文本合约代码0II00I0I0I0I0I0II00II0III00I0II00I0CESR身份ACDC贸易中的信任40 另一个例子是,提单由承运人整体签字,由托运人整体加签,然后按顺序交由交易商品的后续所有者再次签字。13.2.13.2.结合结合ACDC和CESRACDC作为承载凭证的工具,CESR作为传输推动者,两者的结合可能是一种强大的解决方案,可以解决数字贸易单据的互操作性难题,同时在信息供应链和信任供应链之间引入强加密的连接。ACDC和CESR可以用于区块链、云计算或任何其他技术应用。13.3.贸易中的身份相关标准贸易中的身份相关标准13.3.1.法人109、识别编码法人识别编码(LEI)LEI是一个20个字符的字母数字代码,基于国际标准化组织(ISO)开发的ISO 17442标准。它连接到关键参考信息,使得参与金融交易的法律实体能够被明确和唯一地识别出。每个LEI都包含关于实体所有权结构的信息,因此回答了 谁是谁 及 谁拥有谁的问题。简单地说,就是公开的LEI数据池可以看作是一个全局目录或业务登记簿,这大大提高了全球市场的透明度。有关LEI持有人的数据可以从 https:/search.gleif.org/#/search/免费获得。13.3.2.可验证法人识别编码可验证法人识别编码(vLEI)vLEI是传统LEI的安全数字对应版本。它是20位L110、EI代码的数字可信版本,可以自动验证,无需人工干预。vLEI是一种数字化LEI服务,利用包含已验证组织身份的数字可验证凭据,在交易方之间提供自动身份验证。vLEI提供加密安全的信任链,可以取代访问和确认跨行业实体身份所需的人工流程。提供 vLEI以一种能够支持自主身份(SSI)平台的不可知的方法交付。这确保了身份持有者可以控制他/她的个人数据如何、何时以及向谁透露。13.3.3.角色凭证角色凭证 一种可验证的凭证,以机器可读的方式证明代表组织行事之人的官方角色。ISO 5009标准用于验证代表组织(如行业或公司)的个人的身份和职位,当前和未来的数字资产都将应用此标准。这将通过LEI数字标识架构111、下的两种数字资产(vLEI和嵌入LEI的数字证书)的全球统一来实现。角色凭证允许批露与组织关联的人员信息。官方组织角色凭证(OOR)以广为人知的角色将个人与组织联系起来。这些角色仅限于一组由ISO标准(ISO 5009_2022)定义的官方的“官方”角色。这些角色包括“总监”、“首席执行官”、“首席财务官”等。有了OOR凭证,个人就可以展示自己是特定组织的官方角色,并且所有提交的声明都可以实时进行电子验证。参与情境角色凭证(ECR)与OOR非常相似,只是角色是自定义的,法人实体可以定义他们想要的任何角色并将其放置在ECR中。例如,“客户”、“供应商”、“承包商”。贸易中的信任4113.3.4.112、全球位置码全球位置码(GLN GS1)全球位置码(GLN)16是一个全球唯一的标准化标识符,允许公司在自己的组织内部和整个供应链中明确“谁”和“在哪里”的问题。GLN标识的各方包括法律实体和职能部门。例如,法律实体可以是公司、子公司或政府机构。职能部门是组织的分支机构或部门,如应收账款或质量保证。地点包括在整个企业建立的实体和数字地点。有GLN标识的地点诸如仓库、药房、码头门、港口、农场和ERP系统等。必要时,大型设施内的位置,如房间或货架,也可以分配GLN。13.3.5.全球贸易物品代码全球贸易物品代码(GTIN)全球贸易物品代码(GTIN)17 可以被公司用来唯一地标识其所有的贸易物品。国113、际物品编码组织(GS1)将贸易物品定义为在供应链的任何节点进行定价、订购或开具发票的产品或服务。14.3.6.邓白氏数据通用编号系统邓白氏数据通用编号系统 邓白氏数据通用编号系统是邓白氏律师事务所开发和管理的专有系统。邓白氏是一家公司标识的商业提供商,它为单个业务实体分配一个唯一的数字标识符,称为“邓白氏编码”。13.3.7.分散式标识符分散式标识符(DID)用于分散式标识符的万联网联盟18 标准19所有的DID都解析为一个DID文档,其中包含相应的公钥。这样,任何人都可以验证声称控制特定标识符的实体是否确实持有其私钥。这样,有多个身份提供者时就无需进行映射;DID本质上是它自己的身份提供者。114、.13.4.标准冗余标准冗余 虽然标准化大多是有益的,但拥有大量服务于相同或非常相似目的的标准可能有违标准化的初衷:产生互操作性。在数字化供应链中,法律实体的标识符是不可或缺的。我们发现了这种情况,并认为这些标准之间存在相当大的重叠:ISO/IEC 6523规定了一种结构,用于全球和明确识别组织,以及促进组织中各部分之间的信息交换。ISO 8000-116规定了表示权威法人识别编码(ALEI)的要求。ISO 17442规定了无歧义的LEI方案的最小元素,以识别与任何金融交易相关的法律实体。这可能表明,即使在存在大量利益交集的情况下,召集人们进行共同努力是多么困难。16来源:https:/www115、.gs1.org/docs/idkeys/GS1_GLN_Executive_Summary.pdf17https:/www.gs1.org/standards/id-keys/gtin18https:/www.w3.org19https:/www.w3.org/TR/did-core/贸易中的信任4214参考文献https:/iccwbo.org/publication/standards-toolkit-for-cross-border-paperless-trade/国际商会身份识别管理指南国际商会身份识别管理指南https:/iccwbo.org/content/uploads/sit116、es/3/2020/11/icc-identity-management-guide.pdf数码化v s.数字化数码化v s.数字化https:/ 附录附录1-定义定义 以下定义对本文至关重要,概述了数字化贸易中的多种机会,并在每个阶段或贸易过程中使用适当的标准来支持可信的方法。ACDC(真实链式数据容器)ACDC(真实链式数据容器)提供了一个可验证的链来证明所包含数据的来源身份。ACDC协议是通过树型或链式的关联ACDC(技术上是有向无环图或DAG)为其包含的数据提供细粒度的、可追溯的来源身份(真实性)证明。ACDC规范是在一个ToIP工作组内开发的,目前是互联网工程工作组(IETF)的规范117、草案。CA(认证中心认证中心)认证中心(CA),有时也称为证书颁发机构,是一家公司或组织,其作用是验证实体(如网站、电子邮件地址、公司或个人)的身份,并通过发布称为数字证书的电子文档将其绑定到加密密钥上。可组合事件流表示(CESR)可组合事件流表示(CESR)是一种双文本-二进制编码格式,具有文本-二进制串联可组合性的独特属性。CESR规范和证明格式是由ToIP工作组开发的,目前是互联网工程任务组(IETF)的草案。数字认证数字认证20 指的是一种对自然人或法人进行电子识别的电子程序。此外,认证还可以电子形式确认数据的来源和完整性,例如颁发数字证书来证明网站的真实性。商会出具的电子原产地证书可118、以视为电子认证的一个用例。分散式标识符分散式标识符(DIDs)21 是一种新型标识符,可实现可验证的、去中心化数字身份。DID指的是由DID的控制者确定的任何主体(如人、组织、事物、数据模型、抽象实体等)。数字证书数字证书X.509证书使用数字签名将身份绑定到公钥。一个证书包含一个身份和一个公钥,由证书颁发机构签名或自签名。当证书由受信任的证书颁发机构签名或通过其他方式进行验证时,持有该证书的人可以使用其包含的公钥与另一方建立安全通信,或验证由相应私钥进行数字签名的文档。邓白氏编码邓白氏编码是邓白氏律师事务所颁发和管理的企业独有的九位数标识符。全球位置编码(GLN)全球位置编码(GLN)可以被119、公司用来确定他们的位置,使其能够灵活地识别任何类型或级别的位置。GS1 GLN经ISO/IEC 6523标准认可。KERIKERI是一个真正去中心化的身份识别系统协议。它是无分类账的,这意味着它根本不需要使用分类账,也就是说它是可移植的,它的标20 来源:https:/ 21 来源:https:/www.w3.org/TR/did-core/贸易中的信任44识符不这意味着它的标识符不绑定在任何特定的分类账上,可以根据需要切换。换句话说,KERI标识符是真正可移植的。KERI规范由ToIP工作组内开发,目前是互联网工程任务组(IETF)的规范草案。法人识别编码(LEI)法人识别编码(LEI)是一120、种基于国际标准化组织(ISO)制定的ISO 17442标准的20个字符的字母数字代码。客体客体(法律法律)根据联合国会员国的立法,客体是指没有权利和义务有权利和义务的实体。贸易客体的例子包括发票等贸易单据(或其在完全非物质化贸易中的数据集表示)、物联网传感器、集装箱或托运货物。公钥公钥22是一种加密密钥,可以分发给公众,不需要安全存储。通过公钥加密的消息只能通过对应的私钥解密。公钥基础设施公钥基础设施(PKI)23 是创建、管理、分发、使用、存储和撤销数字证书和公私钥对所需的一组硬件、软件、策略、流程和程序。公钥基础设施(PKI)可以是集中式的,也可以是分散式的。公钥对和私钥对在数学上是纠缠在121、一起的。对于基于公私密钥对的标识符,只有私钥的持有者才能证明对标识符的控制。私钥私钥是一种加密密钥,必须保密并需要安全存储。私钥用于解密使用公钥加密的信息。角色凭证角色凭证是一种可验证的凭证,附加在持有者的身份上有了它,就可以证明在一个组织中的一个官方角色的占有权。角色凭证基于“官方角色标准”,正在ISO TC 68中标准化为ISO标准5009。环球银行间金融电讯协会(SWIFT)环球银行间金融电讯协会(SWIFT)是一个全球性的会员制合作组织,也是世界领先的安全金融报文传送服务提供商。https:/主体主体(法律法律)根据联合国会员国的立法,主体是具有权利和义务的实体。任何国家的主体都有两类122、:自然人和法人实体。在贸易中,法人主体的例子是买方/卖方公司或提供服务的公司。自然人在贸易中的例子是这些公司的雇员。可验证凭证是能够以分散方式进行验证的数字签名凭证。vLEIvLEI是“可验证法人识别编码”的缩写,是一种可验证凭证,其中包含根据vLEI生态系统治理框架要求发布的LEI。vLEI基于IP可信链式数据容器(ACDC)规范(基于关键事件接收基础设施(KERI)协议,两者都是互联网工程任务组(IETF)草案规范。W3CW3C代表万维网联盟。DID和VC的标准化工作在W3C范围内进行。X.509 证书证书用于证明文档的一种标准化的机器可读证书格式。该标准称为X.509v3。最初,它是一个123、ISO标准,但现在它是由互联网工程任务组维护为RFC 3280。22 来源:https:/ 来源:https:/ 是一种网络安全战略方法,通过消除隐性信任和不断验证数字交互的每个阶段来保护组织。基于“永不信任、总是验证”的原则,“零信任”旨在通过使用强大的身份验证方法、利用网络分段、防止横向移动、提供第7层威胁防护以及简化粒度、“最少访问”等策略来保护现代环境并实现数字化转型。(来源:https:/ 附录附录2-身份条款身份条款这些术语的定义见第1条 联合国贸易法委员会“身份管理和信任服务的使用和跨境识别示范法草案”(ML-IdM25)中的定义。属性属性是指与某人相关的一项信息或数据。数据电文124、数据电文是指通过电子、磁、光或类似手段产生、发送、接收或存储的信息。电子识别电子识别(“认证”),在身份管理服务中,是指用于在人与身份的绑定中实现充分确认的过程。身份身份是指一组属性,可以使一个人在特定的环境中得以唯一地被区分出来。身份凭证身份凭证是指一个人为了电子身份识别而提供的数据,或者数据可能存在的物理对象。身份管理服务身份管理服务指管理身份证明或电子识别的服务。身份管理服务提供者身份管理服务提供者指为订阅者提供身份管理服务安排的人。身份管理系统身份管理系统是指一系列管理身份证明和电子识别的功能和能力。身份证明身份证明是指为定义和确认一个人在特定情境中的身份而收集、核查和验证所需信息的过125、程。依赖方依赖方是指基于身份管理服务或信任服务的结果而采取行动的人订阅者订阅者是指向身份管理服务提供商或信任服务提供商订阅身份管理服务或信任服务的人信任服务信任服务是指对数据电文的某些属性进行确认的电子服务,并包括创建和管理电子签名、电子印章、电子时间戳、网站认证、电子档案和有电子记录的快递服务。信任服务提供者信任服务提供者指与订阅者约定提供一项或多项信托服务的人24 来源:https:/ ML-IdM 身份管理示范法,https:/uncitral.un.org/sites/uncitral.un.org/files/media-documents/uncitral/en/acn9-1112126、-e.pdf贸易中的信任4615.3 附录附录3-X.509证书的示例证书的示例bitkom.org主体名称主体名称常见的不结盟运动bitkom.org颁发人的名字颁发人的名字国家或地区:组织机构:通用名称:序列号:版本:签名算法:参数:生效日:失效日:美国让我们加密R304 3B D0 02 47 E7 36 6F B3 DF D2 1F 90 5B E5 B0 AF 1F 3使用RSA加密的SHA-256(1.2.840.113549.1.1.11)无公钥信息公钥信息算法:参数:公共密钥:指数:密钥大小:密钥用途:签名:扩展:关键:用途RSA 加密(1.2.840.113549.1.1.1127、)无256 字节:CB CF 2F 80 FA EF E9 0C E6 F9 48 45 F9 11 55 8C 8C 25 60 7D 7A 6F E8 6A C3 03 A7 DD 97 5E 32 C7 61 75 38 4F 78 56 8A 2B 0B B4 D3 C4 4A 4B C3 15 E0 3D F9 EF F8 B8 20 72 CC 58 0C D5 E3 24 76 FA C4 40 B1 9E A5 D5 65 14 E6 6D CA A2 C3 80 CE 1B EA 0F D7 CF 10 92 8D 87 AA 8E 17 AC E1 77 DA FD FC 128、AE 4F 41 84 00 4E 66 F8 DC CD 89 A2 AD B6 4B 9A A5 E7 26 9D B2 20 E7 01 DB 06 DB BF 78 D8 2F 48 46 64 59 C4 AD 34 8B 29 CC 8F 25 8E 38 CC C7 9A 78 A4 94 4E 57 06 00 8B A5 BC 4D 8B C8 48 FF C9 13 41 2A 82 B0 30 46 5E F1 8B CA 9A 33 E2 F1 5E FE EB 5E 73 CA 68 24 8C 37 C5 03 B0 24 82 A6 31 70 2D 27 E2 129、5F 51 1D 08 7C 45 C4 E2 8E 11 5E 6D 0A DB BA C9 B4 32 6B 8F 69 54 42 3F 94 C4 7F 33 2C F5 84 D7 AB 9E 0D 09 2E C1 FA 77 E2 E2 DC F4 04 1D 15 8F 17 CE 2C 44 13 07 3F EB 02 11 3B655372.048 比特加密,验证,封装,导出256字节:88 03 08 66 BB 64 42 46 EC 6E 1E E9 03 E5 04 BC 28 70 00 C8 34 CB DC 39 06 97 BB A8 D7 93 F8 2130、5 DF 3D 36 7A 05 F5 66 D9 08 9F 71 91 61 B2 DC 08 F3 F3 AC 5A 7E 1F A1 C9 0C 19 64 CC 96 B7 84 22 9F A3 A7 62 16 C3 EB E2 A6 E9 EB 81 1C 5A E2 ED 67 1F 28 D0 11 F6 02 0D 40 4E 6C 30 EA CD 72 EE E9 CC 69 12 68 C7 AF 6D 30 D2 5B 6F 3D 18 2D 83 87 D7 F4 03 CD 14 41 A5 2B 30 E5 6F 91 DC 40 DD AA 43 9C A131、6 1D D8 6F 6E E3 C9 80 D7 9D 23 92 B4 90 98 99 BC CA 51 39 6A B2 2D B6 BA D5 F4 FB C3 E3 23 31 EC FA 54 D7 F8 1B 36 32 F0 BC 7C 87 90 E5 35 41 6A 39 A8 EB 8E 69 19 56 E6 EB C5 81 02 E1 BB A1 BA CE 2A F6 69 B6 94 02 90 CF 3C A9 11 96 E7 D5 D8 3B 61 D1 F6 91 DA E6 89 EF 0B 93 24 08 3F CD 55 2A 03 6B 3132、C 48 8C B1 36 D7 E8 37 4A A6 33 7C 17 24 6D D2 F8 FE A5 FB 15 79 E2 EF C3密钥用法(2.5.29.15)是数字签名,密钥加密贸易中的信任47扩展:关键:证书颁发机构:扩展:关键:目标#1:目标#2:扩展:关键:密钥ID:扩展:关键:密钥ID:扩展:关键:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:DNS 名称:扩展:关键:策略 ID133、#1:策略ID#1:资格ID#1:CPS URL:基本约束(2.5.29.19)是无扩展密钥使用(2.5.29.37)无服务器认证(1.3.6.1.5.5.7.3.1)客户认证(1.3.6.1.5.5.7.3.2)主题密钥识别编码(2.5.29.14)无DD A0 66 49 5C 68 71 AF 16 99 2D 3B 41 10 FB 0D F6 32 94 22授权密钥识别编码(2.5.29.35)NO14 2E B3 17 B7 58 56 CB AE 50 09 40 E6 1F AF 9D 8B 14 C2 C6主体其他名称(2.5.29.17)无www.bitkom.orgww134、w.digitalestadt.orgwww.digitalwahl.de证书策略(2.5.29.32)无(2.23.140.1.2.1)(1.3.6.1.4.1.44947.1.1.1)Certification Practice Statement(1.3.6.1.5.5.7.2.1)http:/cps.letsencrypt.org扩展:关键:SCT 版本:日志操作者日志密钥ID:时间戳:签名算法:签名:嵌入式签名证书时间戳列表(1.3.6.1.4.1.11129.2.4.2)否1让我们加密B7 3E FB 24 DF 9C 4D BA 75 F2 39 C5 BA 58 F4 6C 5135、D FC 42 CF 7A 9F 35 C4 9E 1D 09 81 25 ED B4 99周三,2022年10月12日22:28:50中欧夏令时SHA-256 ECDSA70 字节:30 44 02 20 3A 3B DE 10 84 95 47 E3 0A 32 5A 4E 71 F7 ED 39 98 C6 01 45 45 92 BA A1 44 D6 12 55 CE 16 FD 66 02 20 01 B7 05 8B CF B9 1B 55 9F 3A 65 92 E8 E0 B8 22 BC C5 FC 90 14 74 27 B4 CF 09 4B B4 0C 1B 4B C136、0贸易中的信任48SCT 版本日志操作者:日志密钥 ID:时间戳:签名算法:签名:扩展:关键:方式#1:URL:方法#2:URL:1Cloudflare7A 32 8C 54 D8 B7 2D B6 20 EA 38 E0 52 1E E9 84 16 70 32 13 85 4D 3B D2 2B C1 3A 57 A3 52 EB 52周三,2022年10月12日22:28:50中欧夏令时SHA-256 ECDSA70 字节:30 44 02 20 25 26 D4 01 27 9E C4 4B 51 3D CB 45 CB A8 87 DE 0C 45 2A C4 E6 C9 E9 D9137、 4C 77 9C 4D A0 61 AC 71 02 20 2A 85 8D 0A E9 57 CF 48 D6 E5 C7 75 97 C8 23 80 DD 1B F1 2D 6B 6E 32 13 64 FD 55 33 A7 6E 04 17证书颁发机构信息访问(1.3.6.1.5.5.7.1.1)否在线证书状态协议(1.3.6.1.5.5.7.48.1)http:/r3.o.lencr.orgCA Issuers(1.3.6.1.5.5.7.48.2)http:/r3.i.lencr.org/指纹:指纹:SHA-256:SHA-1:BD E8 1D D3 B9 35 40 C7 4138、D 69 C8 E6 B3 97 1A C4 E9 38 78 DE 6A 8F 0A 68 48 B1 63 06 78 7F 04 C5F2 EB 56 84 70 FD 2E AF BC 26 FD 52 DE 67 FE C5 C7 07 FD 9D贸易中的信任49贸易中的信任50贸易中的信任51 本文献给理查德莫顿,理查德莫顿,可信技术环境(TTE)工作组的联合主席,该工作组负责撰写本文。理查德是国际港口社区系统协会(International Port Community Systems Association)的秘书长,在与病魔抗争多月后,于 2022 年 9 月 9 日去世,享139、年 50 岁。他始终保持着积极和热情,其持续支持IPCSA成员实现对IPCSA和整个行业未来的抱负之动力丝毫未减。贸易中的信任52中国国际商会中国国际商会/国际商会中国国家委员会组织翻译译审:徐 珺(中国银行)翻译:胡 捷(交通银行)奚 琳(农业银行)张 旎(中国银行)陆李君(中国银行)国际商会中国国家委员会组织翻译译审:徐 珺(中国银行)翻译:胡 捷(交通银行)奚 琳(农业银行)张 旎(中国银行)陆李君(中国银行)贸易中的信任53The International Chamber of Commerce(ICC)is the institutional representative of m140、ore than 45 million companies in over 130 countries.ICCs core mission is to make business work for everyone,every day,everywhere.Through a unique mix of advocacy,solutions and standard setting,we promote international trade,responsible business conduct and a global approach to regulation,in addition141、 to providing market-leading dispute resolution services.Our members include many of the worlds leading companies,SMEs,business associations and local chambers of commerce.BCG is a global management consulting firm and the worlds leading advisor on business strategy.BCG partners with clients from th142、e private,public,and not-for-profit sectors in all regions to identify their highest-value opportunities,address their most critical challenges,and transform their enterprises.BCGs expertise in the financial institutions sector spans all major topic areas to give global,regional,and local banks deta143、iled insight,knowledge,and analysis across markets.Trade finance is an established and growing topic area for BCGs wholesale and transaction banking practices.BCG has worked on more than 40 recent trade finance-related projects globally on industry questions and challenges such as market entry and g144、rowth,pricing,cost reduction,operations,and digital change and transformation.In addition,BCGs Global Trade Model,which analyses and forecasts global trade flows and trade finance revenues,is in its seventh year,and now includes services trade as well as goods trade.Beyond its work with ICC,BCG cont145、inues to actively support the trade finance community with thought leadership,including recent and a pipeline of future publications covering topics such as the digital,regulation,geopolitics,and increasingly importantly sustainability in trade.BCG was founded in 1963.It is a private company with mo146、re than 90 offices in 50 countries.For more information,please visit .The ICC Digital Standards Initiative(DSI)aims to accelerate the development of a globally harmonized,digitized trade environment,as a key enabler of dynamic,sustainable,inclusive growth.We engage the public sector to progress regu147、latory and institutional reform,and mobilize the private sector on adoption,implementation and capacity building.DSI is a collaboration between Enterprise Singapore,the Asian Development Bank and ICC,and works closely with the World Trade Organization and the World Customs Organization.Together,these five institutions form the Governance Board for the DSI.贸易中的信任54