《ICC China:2024貿易中的信任報告(56頁).pdf》由會員分享,可在線閱讀,更多相關《ICC China:2024貿易中的信任報告(56頁).pdf(56頁珍藏版)》請在三個皮匠報告上搜索。
1、貿易中的信任可驗證信任:支撐實物、金融和信息供應鏈的基礎數字層可驗證信任:支撐實物、金融和信息供應鏈的基礎數字層2023年3月年3月報告目錄報告目錄2556888810111111141.執行摘要執行摘要2.可信技術環境可信技術環境(TTE)工作組工作組2.1.工作組成員3.介紹介紹4.貿易中的信任層級貿易中的信任層級4.1.法律層面的信任4.2.治理層面的信任4.3.技術層面的信任5.身份、認證、授權身份、認證、授權6.貿易生態系統貿易生態系統6.1.貿易利益相關者6.2.貿易資產7.貿易數碼化與貿易數字化貿易數碼化與貿易數字化7.1.貿易數碼化147.2.貿易數字化 148.貿易數字化過程
2、中可傳遞(可驗證)信任的使用案例示例貿易數字化過程中可傳遞(可驗證)信任的使用案例示例1717191921228.1.介紹8.2.單據流程示例8.2.1.商業發票8.2.2.電子提單8.3.依賴于可傳遞、可驗證信任的交易系統8.4.交互作用表:單證、主體、系統 2425252525262727272828289.隱私工程和數據主權隱私工程和數據主權9.1.什么是數據主權?9.2.貿易環境中的數據主權示例9.3.作為數據主權推動因素的可驗證信任10.信任信息的長期保留信任信息的長期保留11.公鑰基礎設施公鑰基礎設施(PKI)11.1.集中和分散的PKI11.2.非對稱和對稱加密11.3.跨信任域
3、邊界的信任11.4.信任造成的交易成本11.5.傳遞性信任11.6.集中式vs分散式PKI29貿易中的信任13011.7.數字證書和可驗證憑證的相似性11.8.差異30323232323412.零信任體系結構零信任體系結構12.1.目錄服務聯盟的意面模式12.2.安全威脅12.3.零信任13.標準標準13.1.技術標準343435363713.1.1.X.509 證書13.1.2.分散式標識符(DID)13.1.3.可驗證的憑證13.1.4.真實的鏈式數據容器(ACDC)13.1.5.可組合事件流表示法(CESR)384013.2.結合ACDC和CESR 13.3.貿易中的身份相關標準 404
4、0404041414113.3.1.法人識別編碼(LEI)13.3.2.可驗證法人識別編碼 (vLEI)13.3.3.角色憑證13.3.4.全球位置碼(GLN GS1)13.3.5.全球貿易物品代碼(GTIN 國際物品編碼組織)13.3.6.鄧白氏數據通用編號系統13.3.7.分散式標識符(DID)4113.4.標準冗余 414243434514.參考文獻參考文獻15.附錄附錄15.1.附錄1-定義15.2.附錄2-身份條款15.3.附錄3-X.509證書的示例46貿易中的信任2 數字貿易,或將數字技術應用于貿易和供應鏈流程,為依靠貿易增長的公司、行業和國家提供了提高效率、速度和韌性的機會。技
5、術進步的步伐,以及計算能力和存儲成本的下降,現在使更多的人能夠享受到數字貿易的好處。然而,數字貿易進展緩慢(預計只有最多不到5%的商品貿易實現了數字化),中小企業和新興市場的適應速度也相對較慢。數字貿易的障礙包括缺乏有利的政策環境、多種數字貿易實踐和標準的激增,以及缺乏數據共享的能力和文化。國際商會數字化標準倡議(DSI)的建立就是為了解決這些障礙。具體而言,本報告是DSI行業咨詢委員會可信技術環境(TTE)工作組的成果。該工作組成立于2022年春季,旨在就如何創建和維護促進大規模貿易數字化的技術環境建言獻策。工作組重點關注認證、驗證和安全問題,并事先聲明將在技術和供應商/平臺的選擇方面保持中
6、立,并包容所有組織,無論其技術成熟度如何。本質上,通過使用自動數據傳輸和共享來改變以關鍵貿易單據為代表的模擬供應鏈和貿易流程時,對此類數據的驗證、認證和保護變得至關重要。因此,在DSI提議對關鍵貿易單據(即關鍵貿易單據和數據環境工作組)的數字標準進行整合的背景下,本報告建議就全球數字貿易生態系統的技術原則開啟對話。貿易交易有時涉及國際供應鏈上的數十個參與者和角色。這些參與方進行了許多互動,這些互動經常記錄在單獨的安全封裝系統中,形成了數字孤島,這些孤島通常與現有可用的數據標準不一致。這些“孤島”之間的數據轉換主要通過使用紙質文件或電子紙質替代品。這使得執行貿易交易參與者之間所有交互的端到端數字
7、化極具挑戰性。貿易過程中參與數據交換的各方往往數量眾多,更加劇了這一挑戰。通常,各方可能會投資于貿易數字化,這種數字化保留傳統業務流程,但通過電子手段提供了便利。貿易數字化的目標是以安全的方式實現數據路徑自動化,跨越實體和司法管轄區之間的邊界,以減少供應鏈上數據信息流的摩擦或重復。國際供應鏈中的數據路徑通常被稱為數字孿生,它形成自己的數據供應鏈,調節或促進相關的實體和金融供應鏈。從安全數1 執行摘要執行摘要貿易中的信任3據傳輸的角度來看,重要的數據供應鏈邊界是那些定義信任域的邊界。信息(數據)可以跨越信任域邊界而不失去其可信度,這就是我們所說的可傳遞信任。低摩擦可傳遞信任可以成為自動化安全國際
8、數據供應鏈以及所有依賴信息(數據)作為促進要素的供應鏈的主要推動因素。為了進一步提高包括自動化程度、透明度和可管理性在內的眾多目標,交易方及其服務提供者的系統之間的業務流程鏈應該緊密結合。紙質或紙質替代形式的“接口”斷點應替換為傳輸數據的接口,并且最好是實時的。然而,這也需要替換傳統的信任機制,如墨水簽名的紙質文件。換句話說,通過使用由半數字等效物(如DocuSign或Adobe Sign)進行電子簽署的紙質替代品(如PDF)來實現供應鏈的數字化,將提高效率或節省勞動力,但不會在信任度、可追溯性或反欺詐方面獲得收益。簡而言之,國際貿易交易中的每一次數字交互在任何要求的保留期內都應該是可驗證的、
9、不可抵賴的、可追溯的、可問責的和可審計的。信任,在其交易語義中,應該通過可驗證性來建立。整體構想應該圍繞著“永不信任,始終驗證”的理念來展開,具體體現在反直覺的“零信任架構”運動中,該運動正在網絡安全行業內迅速發展。需要在信息供應鏈之下建立一個新的、可驗證的數字層,即“信任供應鏈”,而信息供應鏈本身就是實體和金融供應鏈的基礎。任何國家的兩個主體以及主體和客體(如貨物或集裝箱),作為數字結構一部分,他們之間的所有交互都將由該信任層支持,該信任層將被抽離并獨立于其上的任何層。一項交易資產在系統A中創建并通過系統B和C傳遞,必須在系統D中可驗證,才能可靠地歸屬于系統A中的原始創建者。提供這種“可傳遞
10、信任”的信任供應鏈是數字化(而不是簡單地電子化)供應鏈的先決條件,并將為編制跨組織邊界的可信端到端供應鏈流程提供手段。在公鑰基礎設施(PKI)中部署的強加密技術有助于實現這一目標。零信任架構是構建組織未來IT愿景的架構建議/范例,有助于進一步奠定基礎,但也需要可驗證的信任來提供嚴格的、可重復的身份驗證和授權。只有使用加密產生的可驗證性,才能確保貿易中的眾多參與方在服務鏈上受到具有法律權威的保護。零信任架構和加密產生的可驗證性的一個不可或缺的部分是使用數字身份來保護、簽署和認證數據集,這些數據集記錄了供應鏈上包括跨越多個邊界在內的任何交易?;旧?,如果各方依賴交換的數據集而不是PDF和實體文件,
11、則需要由相關各方簽署和認證,這可以使用數字身份證安全地實現。貿易中的信任4 數字身份的使用還將解決作為數字貿易生態系統關鍵組成部分的認證和授權的互操作性問題。數字身份將逐漸取代在貿易中交換協議和事實的傳統“簽署”方式。貿易中交換協議和事實的傳統”簽署”方式。零信任架構1 范式將在未來十年廣泛改變應用場景。由于云范式將在未來十年廣泛改變應用場景。由于云化趨勢將企業資源轉移到數據服務中心,防火墻等網絡邊界已經失去了保護限定資源的作用。漫游資源,如配備物聯網(IoT)設備的“機車車輛”,進一步模糊了內部和外部網絡資源之間的界限,因為“機車車輛”可以是送貨卡車,司機的智能手表可以作為簽署送貨單的工具,
12、或是停泊在港口與港口基礎設施就其貨物情況進行通信的船舶。因此,組織中的身份和訪問管理功能必須將其活動從基于角色的訪問應用程序功能重新集中到以資源為中心的動態訪問準入。云計算已經提出這樣的要求,能更早適應的供應鏈的合作伙伴將在未來占據優勢。上述原則(應用零信任架構以實現加密產生的可驗證性和使用數字身份)將實現數據共享,這是供應鏈效率、可追溯性和準確性的關鍵。然而,有一個問題。為避免貿易數字化投資變為數字筒倉或孤島的沉沒投資,系統和軟件實例之間的互操作性至關重要?;ゲ僮餍酝ㄟ^在多個層上進行標準化來實現,而標準化工作通常是在各單層上進行。它從技術基礎設施層開始,延續到數據層,到服務層,再到法律層。例
13、如,數字身份需要對所有這些層進行標準化,以實現完全互操作性??梢哉f,數據的互操作性以及各方數據基礎設施和做法與供應鏈上數據共享的既定標準保持一致將使數字貿易成為事實上的大規模實踐。目前對數據安全的關切,特別是與跨境數據流動有關的關切,都可以通過遵循本報告確立的技術原則來解決,即使用或應用以下技術原則:零信任架構,由加密產生的可驗證性作為支持 交易各方的數字身份 所有數據的互操作性,意味著與現有的全球標準保持一致 TTE工作組編寫本報告的目的,是以該領域其他各方的知識和工作為基礎,利用當前可用的技術,以安全、可信的方式為全球貿易數字化的任務做出貢獻。不言而喻,隨著技術的進步,本文提出和描述的技術
14、原則可能會演變,并提高我們對新興的國際貿易數字結構中的可驗證信任的理解。關于本報告中所承載的概念如何使貿易數字化得以實現,以促進全球的效率、包容性和可持續性,我們誠邀各方提供反饋意見和建議。1 https:/ TTE由工作組聯合主席斯蒂芬沃爾夫和理查德莫頓以及由國際商會 DSI成員和工作組主席提名的行業專家組成。小組由來自不同領域和組織的貿易和標準專家組成,他們共同為支持貿易數字化的更廣泛的行業受眾(包括供應鏈中的所有各方)撰寫了建議文件,并推廣支持無紙化貿易的現有且合適的標準和技術解決方案。TTE工作組的目標是支持國際商會行業顧問委員會(IAB)制定和實施高質量和有根據的建議,以實現本文提出
15、的數字化標準倡議(DSI)的目標。Usman Aliyu丹格特集團Nico DeCauwer安特衛普港Ivano DisantoInsiel公司Emmanuellue Ganne世界貿易組織Stephan Graber國際貨運代理協會聯合會Sudha Gupta必和必拓Gerard van der Hoeven安碩基金會Hans Huber id4貿易股份有限公司Amar Jandu必和必拓Aaron Kane環球銀行金融電訊協會David Leung國際清算銀行創新中心Derrick Loi 螞蟻集團Hannah Nguyen 國際商會數字化標準倡議 Benedicte Nolens國際清算
16、銀行創新中心Chris ONeil必和必拓Phillipe Richaud菲納斯特拉Yefei Song 螞蟻集團Louise Taylor Digby環球銀行金融電訊協會Michael Vrontamitis菲納斯特拉Lucy Wong國際清算銀行創新中心Stephan Wolf全球法人機構識別編碼基金會2.1.工作組成員工作組成員貿易中的信任63 介紹介紹 在國際貿易中,許多參與者沿著供應鏈網絡進行互動。商品的實際流動與金融資源的流動相互疊加。有形供應鏈和金融供應鏈這兩種流動都由許多相互交織的信息流,即信息供應鏈進行支撐。在信息供應鏈中,幾乎所有事件都要依據法律考量,這些考量因個體參與者的
17、視角而有所不同。歸根結底,所有貿易參與者都希望證明他們履行了各自的職責。在追求降低活動風險的過程中,他們都希望在以下問題上獲得確定性:“我會得到付款嗎?我會得到付款嗎?”“已認證財產(如無鉛電路)是真實的還是虛假的?已認證財產(如無鉛電路)是真實的還是虛假的?“我的貨物完好無損地交付了嗎?我的貨物完好無損地交付了嗎??”“我的危險品標簽是否符合日本和德國的要求我的危險品標簽是否符合日本和德國的要求?”“我的貨物會及時放行嗎我的貨物會及時放行嗎?“我能否以可接受的努力付出履行我的職責以提供所需的信息我能否以可接受的努力付出履行我的職責以提供所需的信息?”無論是證明貨物原產地用于清關(原產地證書)
18、,貨物在風險轉移點已裝船的事實(國際貿易術語解釋通則事件),某個買方信用狀況的個案信息(信用證),化學品運輸的信息(安全數據表),還是手機電子電路無鉛焊接的認證(RoHS合規認證),信息供應鏈上傳遞的所有具有法律意義的信息都必須是可信賴的,因為這些信息都可能成為未來援引、審查和訴訟的對象。隨著貿易關系和貿易貨物的不斷增加,通過簽署文件進行信息交換的傳統方式將需要人們付出更多努力以提高期望的信任水平。在數量不斷增加的同時,還需要提高供應鏈的信息密度,以提高可操作性或在追求環境、社會及治理目標時實現更嚴格的可追溯性主張。在日益密集和緊密交織的數字結構應用程序和網絡中,對專有應用程序和受保護網絡提供
19、的信任機制的依賴顯得過于復雜和費力,當使用傳統的、通?;诩堎|的管理方法時,幾乎不可能以結構化的方式可靠地登記以供日后援引。通過貿易數字化來模仿紙質文件的做法,意味著保留傳統流程并通過加快PDF或電子表格文件的信息發送來進行強化,這既不能產生預期的提高效率和減少工作量的效果,也不能被認為是安全的或是能提供足夠質量的或實時的流程。貿易中的信任7 在API連接的應用程序之間執行的交互需要實時的身份驗證(“我是誰?”)和授權(“我是否有權這樣做?”)。這樣,應用程序就可以驗證在交易層上呈現的信息的真實性,以及它的來源和數據訪問權限。需要一個新的可驗證的信任層,以支撐現有的信息供應鏈。這就是信任供應鏈
20、。貿貿易數字化必須包括全面移除紙張或紙張替代品形式(如PDF,XLS或“打印”為PDF格式的XLS)的流程斷點。紙質文件上的濕墨簽名進一步阻礙了這種情況,而紙張替代品上的電子簽名也無法讓我們實現端到端的可驗證連接。通 過基于應用程序編程接口(API)的連接性來聯通應用程序孤島是達到這一目的的一種手段。圖1 供應鏈層,主體和對象(示例)供應鏈賣方服務供應商買方供應鏈賣方服務供應商買方實物實物金融金融信息信息信任信任物聯網設備卡車集裝箱托盤貨架付款風險緩釋 保險擔保金融 單據數據技術標準應用程序接口網絡標識符資格證明 證書信任鏈 加密商品和服務交換金融資源交換信息交換確定相互信任貿易中的信任8 貿
21、易是有風險的。將商品運往世界各地會使企業面臨各種風險。不僅拖欠的款項可能無法收回,貨物被盜竊或被隨意扣押也是始終存在的威脅。為了實現安全的商業交易,防范欺詐至關重要。韋氏詞典將信任定義為“對某人或某事的品格、能力、力量或真相的確定的依賴”。信任提供了對某人或某事的信心。為了降低所有參與者的貿易風險,或允許較小的參與者參與,各方間存在三層相互依存的信任:4.1.法律層面的信任法律層面的信任 一個司法管轄區的主權者可以通過法律來界定可信度。例如,個人或公司的法律真實性(出生證明、商業登記)。法律確定性原則也很重要。這是私法的核心。法律確定性是基于對法律規范的明確性、穩定性、可預見性和保證性的要求,
22、以及與之相聯系的具體法律義務和權利。它是憲法社會秩序基礎的一部分。因此,支撐貿易的法律體系是一個需要進一步長期協調的領域。例如,與通關或數據保護和數字簽名有關的規則和條例不完整、含糊不清且往往難以執行。4.2.治理層面的信任治理層面的信任 治理是一個有組織的社會在一個社會系統(家庭、部落、正式或非正式組織、領土或跨領土)中通過法律、規范、權力或語言進行互動的過程。它由一個國家的政府、市場或網絡來完成。通俗地說,它可以被描述為存在于正式機構內部和之間的政治過程。各種各樣的實體(通常稱為治理機構)可以進行治理。最正式的是政府,它的唯一職責和權力是通過制定法律在特定的地緣政治體系(如一個國家)中做出
23、具有約束力的決定。其他類型的治理機構包括組織(如被政府認可為法人實體的公司),社會政治團體(酋邦、部落、幫派、家庭、宗教派別等),或其他非正式群體。在業務和外包關系中,治理框架被納入到關系契約中,以促進長期合作和創新。治理通常是私人行為者就標準達成一致的問題。例如合資企業或成員組織。4.3.技術層面的信任技術層面的信任 除了立法和治理外,為實現數字化交互而研發技術還需要使用加密(數學的)可驗證性以提供足夠可靠的信任水平。信息安全是指為保護敏感業務信息不受修改、擾亂、破壞和檢查而設計和部署的流程和工具。在InfoSec中,可信機構或用戶信任是通過加密技術產生的。對于集中式系統,安全性通?;谕獠?/p>
24、的認證身份(例如,使用谷歌、Apple等進行登錄)。4 貿易中的信任層級貿易中的信任層級貿易中的信任92 W3C:萬維網聯盟(World Wide Web Consortium),一個制定開放標準以確保萬維網長期發展的國際團體。3 ToIP:基于IP的信任(Trust over IP),將數字身份、可驗證憑證、區塊鏈技術和安全通信領域的多種努力匯聚在一起,為去中心化數字信任創建一個可互操作的架構。4IETF:互聯網工程任務組(Internet Engineering Task Force),制作影響人們設計、使用和管理互聯網的方式的高質量、相關聯的技術文件。5 ISO:國際標準化組織(Inte
25、rnational Standards Organization)是一個獨立的非政府國際組織,成員包括167個國家標準機構。ISO/IEC JTC 1,名為“信息技術”,是國際標準化組織和國際電工委員會的聯合技術委員會。其宗旨是制定、維護和推廣信息和通信技術領域的標準。6 ITU:國際電信聯盟(ITU)是聯合國負責信息和通信技術(ICT)的專門機構。嚴格的身份驗證機制,如公鑰基礎設施(PKIs),使此模型得以擴展到緊密協作的域內或單個管理域內的分布式系統。近年來,計算機科學領域的領先創新更多地集中在分布式計算上,而不是集中式系統上。這種演變對在日益互聯的計算基礎設施中保護用戶信息和資源所需的安
26、全模型、策略和機制有多重影響。對可驗證信任的需求并不局限于邊界。沒有全球性的立法機構和全球性的政府。這通常是通過雙邊條約解決的,例如國家之間的貿易協定或私營公司相互允許進入網絡。但是,對大量各種雙邊或多邊協議的需求阻礙了全球貿易共同體有效地管理貿易。無紙化貿易可能會像我們今天在全球供應鏈中看到的那樣,因為不同的法律、治理結構、標準等而變得復雜??沈炞C信任的技術標準有助于防止這種情況的發生。W3C2,ToIP3,IETF4,ISO/EIC5和 ITU6機構正在制定相關標準。本報告將舉例說明可驗證信任在國際貿易數字化中發揮的作用,并允許貿易參與者將商業流程以可信的方式緊密結合。這為改變傳統流程以及
27、發明新產品和服務提供了可能。貿易中的信任10 數字身份是計算機系統用來代表外部代理(個人、組織、應用程序或設備)的信息。數字身份使訪問計算機提供的服務可以實現自動化,并使計算機能夠協調關系。身份認證是證明一個斷言的行為,例如計算機系統用戶的身份。與身份識別(表明某人或事物身份的行為)相比,身份認證是驗證該身份的過程。它可能涉及驗證個人身份文件,使用數字證書驗證網站的真實性,通過適當地驗證后者信息來確定文件的來源,或確保產品或文件不是偽造的。授權是指定資源訪問權限的功能,這與一般信息安全和計算機安全有關,特別是訪問控制。更正式地說,“授權”是定義一個訪問策略。例如,人力資源人員通常被授權訪問員工
28、記錄,該策略通常被正式定義為計算機系統中的訪問控制規則。在操作過程中,系統使用訪問控制規則來決定是否允許或拒絕來自(經過身份驗證的)消費者的訪問請求。資源包括單個文件或項目數據、計算機程序、計算機設備和計算機應用程序提供的功能,如作為服務的電子提單(電子提單)。5 身份、認證、授權身份、認證、授權貿易中的信任116 貿易生態系統貿易生態系統6.1.貿易利益相關者貿易利益相關者 貿易交易通常在賣方和買方之間進行。然而,其中也包含了許多其他服務提供商,沒有他們,交易就無法執行。服務提供商包括 物流服務供應商物流服務供應商負責商品的運輸和儲存,并提供包括商品標簽和包裝在內的其他服務。金融服務提供商金
29、融服務提供商幫助支付款項,降低支付風險,并通過融資交易彌補流動性。保險公司保險公司提供損害、損失和盜竊的保險。檢驗機構檢驗機構幫助履行針對貿易商的許多規則和條例。海關當局海關當局對進口商品征收關稅,并對某些商品的出口施加限制。IT服務提供商服務提供商構想、構建,并在更大程度上操作應用程序和應用場景,以實現貿易所需的信息流。商業協會商業協會如國際港口社區系統協會(IPCSA),國際商會(ICC)、諸如數字集裝箱航運協會(DCSA)、國際數據空間協會(IDSA)這樣的聯盟幫助召集貿易各方,共同塑造未來的貿易格局。最后,國家立法機構和超國家組織的政策制定者政策制定者和立法者立法者制定規則、指引,塑造
30、法定條件。所有各方都需要并且希望獲得法律確定性,因此依靠信任技術來維持數字化互動。在日益數字化的環境中,基于密碼學的可驗證信任成為一個關鍵因素。下面的示例中列出并描述了利益相關者:賣方賣方荷蘭阿姆斯特丹的巴達維亞公司葡萄酒和其他美食產品的批發商。在精選的B2B網絡上進行全球貿易。買方買方新加坡購物中心有限公司(在新加坡和馬來西亞經營連鎖超市),提供高質量的雜貨產品等,通過B2B網絡進行全球采購。賣方銀行賣方銀行荷蘭阿姆斯特丹的GIN銀行-向賣方通知并保兌信用證(L/C)。與SDB銀行保持代理行關系,在快速信用證平臺提供信用證。買方銀行買方銀行新加坡SDB銀行,代表買方聯合賣方銀行向賣方開具信用
31、證以降低支付風險,并在快速信用證平臺提供信用證。物流服務供應商和航運公司物流服務供應商和航運公司 德國漢堡的MarineLog公司,在斯特朗斯公司和其他地方獲取運輸訂單并簽發提單。貿易中的信任12 運輸保險人運輸保險人美國舊金山的MarineCover公司,在TranSafeNet為海洋運輸(包括運輸前和運輸后)簽發運輸保險證書。商會商會荷蘭鹿特丹市鹿特丹商會。在ICC-Origin網絡上簽發用于清關程序的原產地證書,以獲得優惠原產地,并在信用證交易中提交。港口運營人港口運營人新加坡裕廊港口有限公司,在新加坡主要海港運營港口設施。6.2.貿易資產貿易資產提單提單 1.運輸合同,2.已裝運貨物收
32、據,3.物權憑證。提單(BL)是承運人和收貨人之間關于海運或陸路進出口的運輸合同。提單包含運輸條款和條件。它證明承運人已同意按照賣方和買方之間的協議將貨物運輸到目的地。在起運地點,提單確認賣方已將貨物完好地轉移給承運人。承運人確認已按照合同條款將貨物以最佳狀態送上貨輪。提單是貨物的所有權憑證。接收貨物的人必須出示提單,以確保承運人釋放貨物。只有出示提單才能提貨。在提出保險索賠時,通常必須提交提單。提單是信用證交易的關鍵。原產地證書原產地證書 原產地證書(CoO)通常提交給進口國的海關當局,以證明產品的進口資格。它還用于確定貨物是否有資格根據原產國和進口國之間現有的任何貿易協定條款享受優惠待遇。
33、證書上的信息將決定適用于貨物的關稅稅率,還將在存在貿易禁令或制裁時決定貨物是否可以合法進口。原產地證書對下列國家的海關人員尤其有用:限制從某些國家進口 限制可以進口的貨物數量 優先考慮在某些地區生產的產品商業發票商業發票 商業發票是一種重要的貿易單據,通常包含大量的信息,這些信息也可以在其他貿易單據上找到。它列出了貿易交易中尚未支付的資金,已交付的貨物,并包含了貨物發貨人和收貨人的詳細信息。它協助稅務流程,用于確定所欠關稅,用于融資,且需要在信用證交易中提交。報關單報關單 根據貨物分類制度,指明進口貨物的質量和數量?,F在許多國家都提供和要求使用電子報關方式。裝箱單裝箱單 載明發送包裹的人,貨物
34、的目的地,包裹包含哪些物品和多少物品。裝箱單由負責包裝貨物的人編制,通常是賣方、出口商或貨運代理。它對于海運和空運都是必不可少的。該單據說明了托運貨物的性質、重量和尺貿易中的信任13寸等詳細信息。它還載有貨物包裝方式的信息,并注明在運輸過程中用于保護貨物的箱子、板條箱或其他集裝箱外部的任何嘜頭或號碼。表格上的詳細信息將由貨運代理、海關官員和供應鏈中涉及的其他人員使用。起運地和到達港的海關人員在檢查產品和包裝是否符合當地法規時,將參考裝箱清單。該單據幫助目的港的海關官員計算應繳納的進口關稅或稅款,并確定是否應該對某批貨物實施關稅減免或優惠待遇。裝箱單還是完成提單所需的重要信息來源。采購訂單采購訂
35、單-買方向賣方發出的商業單據和首次正式報價,注明產品或服務的類型、數量和商定價格,用于控制從外部供應商購買產品和服務。采購訂單是企業資源規劃系統訂單的重要組成部分。出具采購訂單本身并不構成合同,如果事先不存在合同,則賣方對訂單的接受就構成買賣雙方之間的合同。貿易合同貿易合同 具有法律約束力的協議,以交付指定商品或服務作為付款回報。倉單倉單 可轉讓票據,將儲存在倉庫或儲料堆中的商品所有權證券化。已接收貨物進行儲存的收據。運輸保險證明運輸保險證明 證明有權獲得運輸中貨物的保險保障的可轉讓憑證。在CIF或CIP7 交易中,保險保障可在風險轉移時轉讓給買方。7 Incoterms 包含購買運輸保險義務
36、的國際貿易術語。CIF:成本、保險費加運費(到指定目的地);CIP:運費和保險費付至(指定目的地)貿易中的信任147 貿易數碼化與貿易數字化貿易數碼化與貿易數字化 與許多其他行業一樣,過去30年以來建立的應用環境主要是為了履行組織和公司的特定職能。雖然互聯網及其前身電信基礎設施的出現帶來了巨大的連接能力,組織中也已經部署了應用程序來實現類似功能,但是這些應用程序往往仍然是數字孤島。各組織業務流程中上下游應用程序的互聯互通很少成為開發目標,或者即便是這樣,許多障礙也導致了未能產生良好的結果。缺乏通用數據格式標準和算法化的標準業務流程,缺乏對電子記錄的法律認可,在采用實時系統架構(即,以直通式方式
37、處理代替日終處理)方面滯后,缺乏同時處理并提供單個實例數據的強大數據庫架構,以及缺乏可傳遞可驗證信任的通用信任層,這些因素都阻礙了組織之間實現功能流程互通互聯,并且導致諸多傳統流程中遺留的頑固性問題。在這種情況下,相反的結論是完全正確的:對傳統流程進行結構性變更的動機不足,即使是已經認定為過時的流程。在一個沒有有效信任層的網絡經濟中,很難基于跨組織的業務流程來發明和銷售產品,或者說是不可能的。尤其是在數據交換過程中缺乏傳遞性可信任條款,這似乎構成了一個不可逾越的障礙。這并未解決跨公司流程中的斷點,長期以來,這些斷點一直通過交換紙質文件來彌合。7.1.貿易數碼化貿易數碼化 互聯網的興起帶來了“連
38、接層”的進步,通過電子郵件或“文件-傳輸-APIs”發送電子簽名(或未簽名)的PDF文件,取代濕墨水簽名的紙張和傳真,從而加快信息的傳遞。但是,流程斷點問題仍然存在。在“邏輯層”方面沒有取得大規模的進展。傳統流程作業模式幾乎沒有改變,只是加速了這一趨勢?;赑DF的“數字”文件可能已有數字簽名,但仍然很難確定是誰生成了其中包含的數據項。PDF文件甚至可能包含結構化數據,但其真實性僅限于“集裝箱級別”。單個數據項無法追溯到其發起者,因此“托架或板條箱級別”仍然是不真實的。這就是貿易數碼化。貿易數碼化忽略了大部分的數字化變革潛力,從而致使最大份額的數字紅利沒有得到充分利用。7.2.貿易數字化貿易數
39、字化 為了完全實現貿易數字化,需要用結構化數據取代紙質替代品,可以通過API傳送、直接處理,通過可以直接確認接收的下游應用程貿易中的信任15 與通過建立一條完整的監管鏈來追溯一件經典藝術品來源的真實性類似,數據的真實性可以通過一條等效的可驗證的加密承諾鏈來追溯其來源。舉例說明:在德國一家供應商的企業資源規劃系統中開具的應收賬款,即發票,需要在新加坡一家買方的企業資源規劃系統中歸屬于該供應商,而應收賬款已被傳送到該系統中進行進一步處理。如果發票在傳送到買方的ERP系統之前已通過B2B系統傳送,則發票還需要繼續歸屬于其原始開票人。上游提供商(即預制品的制造商)已經提供該發票中的數據項,需要繼續歸屬
40、于該供應商。驗證起源驗證起源 賣方賣方ERPPASFineWineB2BB2B 網絡ERP 系統ERP 系統RecloaB2B 網絡網絡傳輸傳輸買方買方 ERP原始發票發票數據副本發票數據副本賣方買方B2B 運營商驗證驗證序實時使用,并且再次通過API實時確認接收和返回過程反饋。對于一個完全數字化的結構化貿易數據傳輸和處理系統,我們將之稱為數據供應鏈。對于數字產品,該數據供應鏈可以獨立存在,或者可以用來促進相關實物商品供應鏈的發展。使用API在應用程序之間傳遞的數據,需要保持源單據的原有屬性,不論其轉手頻率如何,也不論數據是否進行了進一步的處理。但是,實際上,JSON或XML文件形式的數據無法
41、使用DocuSign或Adobe Sign等電子簽名產品進行簽名,更不用說使用墨水了。簡而言之,我們描述的是數據供應鏈中數據來源的安全可追溯屬性,包括數據的任何轉換,以及數據的來源。圖2:跨網絡的可驗證性貿易中的信任16 可歸屬的維護同樣適用于發票可能最終流向的所有進一步的流程分支,即進入提供應收款項貼現的供應鏈金融網絡。綜上所述,身份驗證和授權,以及要求前兩者進行的認證,需要下沉到數據層面,而不是停留在作為信息來源的單個網絡層面。各種證書可有助于對會話進行身份驗證和授權,但在數據集層面甚至數據集子集上使用證書幾乎是不可能的。這就是貿易數字化。另外,貿易數字化中數據來源較少,更加注重過程的部分
42、將是對于一個可傳遞的、可驗證的信任層如何重新構建貿易信息傳輸過程進行研究。我們真的需要在如上所示的系統之間傳遞發票嗎?或者,發票是否可以保留在其源頭ERP系統中,以供利益相關主體(人)或客體(個人計算機系統)訪問和驗證?如果在訪問時能夠可靠地證明訪問發票的主體或客體的身份,則應跟進身份驗證和授權,以及是否可以授予合法訪問權限。驗證起源驗證起源買方買方 ERPPASFineWineB2BXC4.TradeB2B 網絡ERP 系統ERP 系統RecloaB2B 網絡網絡數據傳輸數據傳輸買方買方ERP賣方買方B2B 運營商原始發票數據空間系統/系統類別驗證XYZVerify圖 3:數據空間的可驗證性
43、貿易中的信任178.1.介紹介紹 2028年10月21日,集裝箱船“數字時代”號開啟了從荷蘭鹿特丹港到新加坡裕廊海港的航程。船上裝載了16,384個集裝箱,堆放著機械、化學品、藥品、電池、葡萄酒和許多其他產品。船上的所有集裝箱均配備了物聯網設備,可實現多種不同功能。所有物聯網傳感器形成一個網狀網絡,實現相互通信,與船舶的IT基礎設施實時互聯。船舶本身不斷與空中的衛星星座交換信息,在靠近海岸線或者連接到港口基礎設施時與移動電話網絡進行通信。它將穿越蘇伊士運河,計劃于2028年11月6日抵達新加坡。在抵達時,各個港口的數字基礎設施將通過船舶上的基礎設施查詢船上所有集裝箱的信息,并發送更新信息。如果
44、仔細觀察“數字時代”號船上的一批FTL8 貨物,可以發現:案例:冷藏葡萄酒案例:冷藏葡萄酒第2048號集裝箱是一個40英尺的冷藏箱,配有22個托盤,裝有22,176瓶法國紅酒,每個托盤碼84箱,每箱12瓶。這批葡萄酒是由一家荷蘭歐洲葡萄酒出口商Batavia B.V.發運過來的。在運輸過程中,集裝箱的內部溫度不得超過18攝氏度,而買方,食品零售商CentreShop Ltd要求嚴格記錄溫度,以保證葡萄酒的質量。任何溫度過高事件都會導致保險索賠。此外,每次延遲交付都將產生每天5000美元的罰款。這批貨物的貿易價值為254 TUSD,零售價值為685 TUSD或938 TSGD。這批葡萄酒正在Fi
45、neWineB2B上進行交易,FineWineB2B是一個B2B批發網絡,匯集了來自世界各地的大批葡萄酒賣方和買方。Batavia B.V.已經要求CentreShop Ltd的開戶銀行SBD銀行出具一份信用證,以降低支付風險。SBD銀行出具信用證,并確定需要提交的貿易單據,具體如下:貿易單據和單據流程依賴于未來可驗證的信任。貿易合同貿易合同 作為貿易基礎的合同,在B2B網絡FineWineB2B上完成。采購訂單采購訂單 CentreShop Ltd.根據貿易合同下達的訂單。商業發票商業發票由Batavia B.V.開具。貿易數字化過程中可傳遞(可驗證)信任的使用案例示例貿易數字化過程中可傳遞
46、(可驗證)信任的使用案例示例88 FTL,一種占據整個貨運集裝箱的貨物,而不是LTL(小于卡車裝載量),在LTL中,幾批貨物被分組在一個集裝箱中。貿易中的信任18 原產地證明書原產地證明書由鹿特丹商會代表 BataviaB.V.使用商會關于 ICC-Origin 的樣例簽發。裝箱單裝箱單由Batavia B.V.的ERP系統PAS根據其中的產品數據以及CentreShop Ltd 在FineWineB2B上下達的采購訂單生成。進口報關單進口報關單由CentreShop Ltd.的ERP系統Raceloa,根據模板以及GlobalClear上的新加坡實例數據生成。提單提單 由物流服務供應商Mar
47、ineLog根據Batavia B.V.的訂單在SeaTrans網絡上簽發的。運輸保險證書運輸保險證書 由海上保險公司SeaCover在TranSafeNet保險網絡上代表申請人BataviaB.V.簽發。物流域物流域單據流:冷藏葡萄酒單據流:冷藏葡萄酒海上保險TranSafeNet檢驗和認證檢驗和認證海運保險港口系統斯特朗斯斯特朗斯全球運輸網絡放貨放貨法人實體海港公司全球海關當局網絡電子原產地證明GlobalClear國際商會原產地國際商會原產地SGP海關當地商會海關域海關域貿易域貿易域金融域金融域ERP systemPASSELLERB2B networkFineWineB2BB2B OP
48、ERATORERP systemRecloaBUYER供應鏈金融Trade Discount貿易風險投資方風險緩釋服務L/C Quick買方+賣方銀行XC4.trade采購訂單進口報關單原產地證明運輸保險證書 提單發票貿易合同.貿易中的信任19 所有單據均由各自的簽發人進行數字簽名,并由各自的申請人或受益人通過數字簽名進行確認。所有單據都被納入XC4.trade平臺一個用于可信貿易單據交換的數據空間。XC4.trade平臺上單據的數字簽名允許在任何時候明確歸屬于其簽發人和當前控制方??刂品绞菃螕娮佑涗浀漠斍俺钟姓?。在任何特定時間,一份交易單據只有一個控制人,以滿足 ML-ETR 提出的“獨家
49、控制”和“單一性”要求,各國立法應以此為基礎。所有數字簽名變更的完整歷史記錄均被保存并放置在單據的元數據層中,以便任何消費和處理交易單據的下游系統知曉每個單據中是誰提供了什么樣的數據對象、在某一時候誰是該單證的獨家控制方以及是誰出于什么目的使用什么流程簽署了該單據。元數據還可以包含各利益相關方組織內的目的、職能信息。每個單證的內容只能通過對單證、其內容及其元數據的訪問權限進行控制的身份層進行修改。為了避免貿易單據與信用證要求之間出現任何不符,SBD銀行可以對在金融網絡“快速信用證”(L/C Quick)平臺上提交的完全電子化、數字化的交單提供高度自動化的單據預檢服務??焖傩庞米C(L/C Qui
50、ck)平臺支持這項服務。SDB銀行進一步要求Batavia B.V 在運輸期間將提單和運輸保險單出具為憑其指示。SDB銀行由此對獲得對提單的完全控制權。Batavia公司的銀行GIN將根據電子交單對信用證加具保兌??焖傩庞米C平臺(L/C Quick)為信用證交易中提交的單據提供廣泛的匹配功能。這一功能得益于其在網絡中的可信地位,因為它充分尊重貿易方提出的數據主權主張。這同時也意味著,并不是各方都能完全了解整套單據,僅限于提供各自服務所需的范圍。在服從數據主權主張的情況下可以賦予擴展可見性,同時可能會付出一定的代價。集裝箱的物聯網設備會將溫度超過18C作為條件違規事件在運輸保險證明的元數據中列報
51、。物聯網設備將使用其數字身份在此事件報告上簽名。因此,條件違規事件報告將是可驗證的真實報告。它將始終可以追溯至第2048號集裝箱的物聯網設備。8.2.單據流程示例單據流程示例8.2.1.商業發票商業發票賣方在ERP系統中為其即將發貨的葡萄酒開具一份商業發票,并進行數字簽名。發票存儲在貿易數據空間XC4.trade中,在FinWineB2B中加以引用。買方收到通知,在FineWineB2B中對發票進行數字簽名確認。FineWineB2B 在XC4.trade上更新發票。買方按照信用證的要求,參照XC4.trade上的發票修改L/C Quick交易內容并在L/C Quick平臺上提交發票。買方銀行
52、收到通知,在L/C Quick上簽署發票,標明“受風險緩釋措施約束”?!癟radeDiscount”網絡上為賣方銀行客戶提供應收賬款再融資的貿易風險投資者,9 ML-ETR:電子可轉讓記錄示范法,聯合國貿易法委員會(UNCITRAL)關于各國法定實施電子可轉讓記錄的建議,以協調國際數字貿易相關貿易立法。1A1B2A2B3貿易中的信任20會檢查 CoolWine 發票的真實性,并積極核實賣方的數字簽名和買方的確認。投資者也會注意到“受風險緩釋措施約束”的標記。她支付了剩余天數的未付發票款項,并在發票上簽上“已融資”字樣。新加坡海關當局可以代表進口商在 GlobalClear 平臺實例中查看發票,
53、以確定進口關稅。新加坡海關將從 XC4.trade 上已經提供的發票和其他單據中,讀取清關所需的所有數據。新加坡海關也能查看進口商和進口產品等信息。根據商業發票的數據簽發運輸保險證明。在完全數字化的貿易環境中,不需要生成發票副本。相反,可能只存在一個版本,對于任何可證明有利害關系的人來說,這個版本是可訪問的以及完全可驗證的。這個主要版本可以被放置在數據空間中,但也可以保留在前期發起系統中,只要發票(或者任何其他單證)仍然是可訪問的,并且其真實性仍然可以得到驗證??梢蕴崛祿撵o態(子集)副本來更新各方域中的下游系統,用于任何可能的目的。但是,應對這些副本進行相應標注,而正本,即主要版本,必須
54、始終被標識為主要版本。物流域物流域單據流:發票單據流:發票海上保險TranSafeNetTIC檢驗和認證檢驗和認證海運保險港口系統Sea Trans全球運輸網絡Cargo Release法律實體海港公司全球海關當局網絡電子原產地證明GlobalClear國際商會原產地國際商會原產地SGP 海關當地商會海關域海關域貿易域貿易域金融域金融域ERP 系統PAS賣方B2B 網絡FineWineB2BB2B 運營商ERP 系統Recloa買方供應鏈金融Trade Discount貿易風險投資方風險緩釋服務L/C Quick買方+賣方銀行發票發票XC4.trade1A52A2B341B45貿易中的信任21
55、信任流:發票信任流:發票PAS ERP賣方FineWineB2BB2B 運營商L/C Quick風險緩釋Trade Discount供應鏈金融Recloa ERP買方發票發票賣方簽署發票發票賣方簽署買方簽字確認B2B簽署由FineWineBB2B處理發票發票賣方簽署買方簽字確認B2B簽署由FineWineBB2B處理 在L/C Quick上進行風險緩釋發票發票賣方簽署買方簽字確認B2B簽署由FineWineBB2B處理 在L/C Quick上進行風險緩釋融資發票發票賣方簽署買方簽字確認驗證8.2.2.電子提單電子提單a.MarineLog接管冷藏葡萄酒的運輸并簽發一份憑XC4.Trade上賣方
56、指示的SeaTrans e/BL(簽發和控制權轉移)。MarineLog對電子提單進行數字簽名,賣方通過數字會簽電子提單確認收到。b.賣方的ERP系統自動將電子提單的參考信息上傳到FineWineB2B。c.MarineLog通過SeaTrans網絡將貨物信息通知新加坡的海港公司。賣方代表買方在L/C-Quick上向買方銀行提交電子提單,并進行數字簽名。賣方還按照信用證的要求將電子提單做成憑銀行指示(控制權轉讓)。買方收到FineWineB2B的通知,并通過數字會簽每項行為以示確認。海港公司的CargoRelease系統通過XC4.trade通知。a.買方,b.賣方,以及c.買方銀行商品已經到
57、達并準備放貨。與此同時,在XC4.trade 平臺上的電子提單不斷更新,其中包含了電子提單所使用系統的交易流程 ID。提供的數字簽名也同樣作為一種授權方式以實現這一效果。作為電子提單當前控制方的買方銀行將電子提單做成憑買方指示并進行數字簽名。買方再次得到通知并進行數字簽名以示確認。1234貿易中的信任22買方銀行借記買方的賬戶,同時貸記賣方銀行的賣方賬戶。當前控制電子提單的買方將電子提單提交給海港公司在港口的CargoRelease系統并接收貨品。電子提單的狀態顯示為“已使用”,并根據其利益相關方指定的保留期進行存檔,以備日后參考。物流域物流域單據流:電子提單單據流:電子提單港口系統Cargo
58、 Release檢驗和認證檢驗和認證海港公司海上保險Sea Trans全球運輸網絡TranSafeNetMARINE LOG COMARINE COVER CO全球海關當局網絡電子原產地證明GlobalClear國際商會原產地國際商會原產地SGP 海關當地商會海關域海關域貿易域貿易域金融域金融域ERP 系統PAS賣方B2B 網絡FineWineB2BB2B 運營商ERP系統Recloa買方供應鏈金融Trade DiscountTRADE RISK INVESTORS風險緩釋服務L/C Quick買方+賣方銀行提單提單XC4.trade1A1C1B3C23A3B48.3.依賴于可傳遞、可驗證信任
59、的交易系統依賴于可傳遞、可驗證信任的交易系統 以下所有系統和互聯場景均為虛構。有些可能已經在當今世界上有所體現,有些正在建設中,還有一些是全面實現貿易數字化的有益設想。PAS ERP 商業發票及其他貿易單證在這里開具。Recloa ERP 買方企業資源規劃系統。采購訂單及其他貿易單證在這里開具。FineWineB2B B2B 葡萄酒網絡和市場。FineWineB2B提供由賣方維護的產品目錄,其中包含所有下游所需的產品信息。它還設有一個貿易合同編輯器,就如何使用最恰當的國際貿易術語提供咨詢。FineWineB2B通過與GlobalClear互聯來協助報關,是國際商會原產地數字原產地證書的一個賣點
60、。L/C QUICK 一個利用分布式賬本對賣方、賣方銀行、買方和買方銀行之間的信用證互動進行協調的去中心化系統。5貿易中的信任23它與XC4.trade互連,并接受對其中存儲并受其管理的貿易單據的引用。TranSafeNet 海運保險的去中心化市場。在XC4 trade上代表客戶儲存運輸保險憑證。在XC4.trade上,運輸保險證書可以隨電子提單在風險轉移時一并轉讓。TransSafeNet允許與船上集裝箱的IoT設備集成使用。SeaTrans 一個物流服務供應商網絡,提供全球貨物的前程運輸、海運和后期運輸服務。SeaTrans還簽發電子提單,并在XC4.trade上對其進行管理,通過XC4.
61、trade訪問并執行SeaTrans 電子提單的電子提單流程庫。ICC-Origin 國際商會世界商業組織未來的去中心化系統,允許當地商會簽發全球可驗證的電子原產地證書,以便于在通關時享受優惠。國際商會原產地在FineWineB2B等B2B系統上進行銷售。GlobalClear 由各國海關當局在互惠基礎上共同運營的全球清關網絡。FineWineB2B 的 HS 代碼產品分類來源于此。FinTrade 一個基于云端的、作為銀行服務系統的貿易金融前臺和后臺。FinTrade無縫集成了L/C-Quick和XC4.trade等平臺。FinTrade與銀行后臺連接。CargoAccept 整套系統的一部
62、分,涵蓋了海港接收海運船舶上承運集裝箱的流程。它集成了海運船舶操作人員和港口系統的倉儲計劃系統。CargoRelease 整套系統的一部分,涵蓋了港口憑提單向收貨人放行集裝箱的流程。XC4.trade 一個貿易數據空間,接受經過認證的貿易單據,允許對電子可轉讓記錄的控制權進行可追溯的轉讓。XC4.trade解決了唯一性要求,即在任何時候貿易單據只能有一個主要版本,而所有副本都被認為是次要版本。XC4.trade還解決了控制要求的排他性問題,即在任何給定時間內,只能有一個貿易單證控制方??梢栽谛湃喂湹纳矸輰由蠄绦袃煞街g的控制權轉移。此外,XC4.trade允許不同電子可讓記錄之間進行流程交
63、互,例如提貨單和本票,或者交貨單和倉單。XC4.trade還可以將單據進行分組,以便在L/C-quick中的信用證下交單,或者與CargoRelease進行交互,以便在目的地港口回收集裝箱。XC4.trade將貿易單證放置在一個數據容器中,由完全去中心化的數字身份進行控制。它將信息供應鏈與信任供應鏈相互連接在一起。貿易中的信任248.4.交互作用表:單證、主體、系統交互作用表:單證、主體、系統單據單據發起人發起人(主體)(主體)源系統源系統目標系統目標系統接收人接收人(主體)(主體)貿易合同貿易合同 Batavia B.V.CentreShopLtd.FineWineB2BL/C Quick
64、SBD Bank GIN Bank采購訂單采購訂單CentreShop Ltd.Recloa ERP FFineWineB2B PAS ERP L/C Quick FinTrade Batavia B.V.SBD Bank GIN Bank商業發票商業發票Batavia B.V.PAS ERP FineWineB2B Recloa ERP L/C Quick FinTrade CentreShop Ltd.SBD Bank GIN Bank裝箱單裝箱單Batavia B.V.PAS ERP FineWineB2B Recloa ERP L/C Quick FinTrade CentreShop
65、 Ltd.SBD Bank GIN Bank原產地證明書原產地證明書鹿特丹商會ICC-Origin FineWineB2B PAS ERP L/C Quick Recloa ERP GlobalClear SingaporeCustoms SBD Bank GIN Bank進口報關進口報關CentreShop Ltd.Recloa ERPGlobalClear(SGP Instance)SingaporeCustoms SBD Bank GIN Bank提單提單MarineLog S.E.SeaTrans PAS ERP L/C Quick Batavia B.V.CentreShop Ltd
66、.SBD Bank GIN Bank運輸保險證明書運輸保險證明書MarineCover S.E.TranSafeNet PAS ERP Recloa ERP L/C Quick Batavia B.V.CentreShopLtd.SBD銀行 GIN銀行貿易中的信任25隱私工程和數據主權隱私工程和數據主權9 9.1.什么是數據主權?什么是數據主權?數據被認為是新時代的石油。在數字化的業務流程中,數據的交換和可獲得性達到了前所未有的程度。剝離結構化數據可以使接收者便于按預期目的使用數據,也可以通過其他方式使用數據。為了對所產生數據保持控制,需要對數據的使用進行技術限制,使其限于特定的、預先定義的以
67、及商定的流程。未來的數據空間將會積累大量的數據。但是,人們經常強調的“完全透明”并不總是交換環境所期望的屬性。提供數據的各方通常希望保護一系列權益,并希望收回作為提供服務的必要條件而共享的數據。通常應防止數據的二次使用,而這種情況可能有很多。9.2.貿易環境中的數據主權示例貿易環境中的數據主權示例 考慮SBD銀行正在為CentreShop Ltd.開立一系列信用證,并以數字形式接收一系列貿易單據。CentreShop Pte Ltd.可能并不希望這些單據被用于數據挖掘,目的旨在對服務提供商或競爭對手隱藏商業秘密。CentreShop Pte Ltd.可能擔心,帶有身份標簽的數據可能會使銀行等服
68、務提供商對其實施歧視性定價方案,并希望排除這種可能性。由于SBD銀行可能必須遵守對交易單據保存一定期限的規定,因此可能不會選擇在交易結束后刪除提交的單據。但是,該銀行還有什么其他方法將CentreShop的進口信息排除在規范性分析流程之外?業務數據附帶的身份數據可能有助于SBD銀行有效地將客戶數據排除在某些流程之外,同時使得相同的數據應用于其他必需流程。身份信息可以以這種方式成為數據主權的推動因素。9.3.作為數據主權推動因素的可驗證信任作為數據主權推動因素的可驗證信任 在信用證流程中,CentreShop已經在提交的發票和其他單據上簽字。CentreShop可能在單據上添加了“請勿分析”標簽
69、。在處理過程中及讀取CentreShop的標簽后,銀行可能已經添加了他們自己的“請勿分析”標簽。只有CentreShop在提交發票之前進行數字簽名,銀行才可能自動評估這些信息。對發票進行數字簽名以及為下游處理程序添加標簽將發生在元數據層。發票的核心數據保持不變。貿易中的信任26信任信息的長期保留信任信息的長期保留10 與法律和監管相關的信息通常都有保存期限。業務數據需要存檔,且根據法律、法規的規定和主題背景的不同,在特定的時間內不得刪除。促進真實數據交換的信任服務有助于緩解這一點,并簡化滿足多種要求的程序。對發起人來說,數據層面的可驗證性和可追溯性有助于數據在被留存時進行標記,并且在不再被留存
70、時,可以盡快被釋放并刪除。貿易中的信任27 隨著用于創建私人/公共密鑰對的加密算法的出現,圍繞這些算法建立標準成為可能。其中一個標準涉及到數字證書。20世紀80年代,國際電信聯盟(ITU)在其X.509標準中規范了數字證書。過了一段時間,規則書和管理模式才出現,并由此產生了公鑰基礎設施(PKI)和證書機構(CA)。證書機構負責數字證書的頒發和撤銷。PKI是一種用于驗證數字世界中的用戶和設備的技術。集中形式下,一個或多個受信任方,即證書頒發機構,通過數字化簽名證明特定加密密鑰屬于特定用戶或設備。然后,該密鑰可以被用作數字網絡中的用戶的身份。其分散的形式,分散的公鑰基礎設施(DKPI)不需要證書頒
71、發機構,證書被分散式標識符(DID)或自主標識符(AID)取代,它們是自我認證和自我管理的,并包含公鑰。接收到請求后,DID的所有者可以使用私鑰證明其對DID/AID的控制。持有密鑰的用戶和設備被稱為實體。一般來說,任何東西都可以與密鑰相關聯,并以此作為自己的身份。除了用戶或設備之外,實體還可以是程序、過程、制造商、組件或其他一些東西。PKI的目的是安全地將密鑰與實體相關聯。貿易實體可以是一個主體,擁有權利和義務,因此是法人實體本身或法人實體雇用的自然人,以貿易方或服務提供者的形式存在。這些實體可包含物體,如卡車、容器、托盤、物聯網傳感器、計算資源或數據。11.1.集中和分散的集中和分散的PK
72、I 我們今天所知的PKI主要是集中化的。本文解釋了在全球貿易中分散PKI相對于集中PKI的優勢。11.2.非對稱和對稱加密 非對稱和對稱加密 PKI的核心技術被稱為非對稱加密。它的密鑰是不對稱的。不同于對稱加密的操作使用單個共享私鑰,非對稱密碼學使用一對密鑰,它們在數學上是糾纏在一起的。這對中的一個密鑰是私鑰,另一個密鑰是公鑰,形成公-私鑰對。非對稱密碼學的主要優點是只有公鑰是共享的,而私鑰永不會也永遠禁止共享。這使得不需要信任其他實體也可保證安全性。非對稱加密所支持的重要操作之一是不可抵賴數字簽名。不可抵賴數字簽名使數據更安全地顯示來源。使用非對稱數字簽名,簽名由非共享私鑰創建。任何擁有共享
73、公鑰的人都可以驗證該簽名。攻擊者如果沒有私鑰,就不能偽造簽名。這意味著簽名者不能否認用其私鑰進行的簽名。這也意味著任何驗證者都可以不依賴對簽名者的信任而進行驗證,而簽名者可以證明數據已簽名而不必須信任驗證者。另一方面,對稱密鑰簽名操作是可抵賴的,因為簽名密鑰必須與任何需要驗證簽名的人共享。因此,簽名者可以拒絕接受任何簽名,因為任何驗證者都可以成為偽造者。只有公鑰基礎設施(PKI)公鑰基礎設施(PKI)11 貿易中的信任28在一組相互信任的參與者中、且這些參與者以相互值得信賴的方式行事,對稱加密才是安全的。11.3.跨信任域邊界的信任跨信任域邊界的信任 關乎安全的關鍵是信任和誰必須被信任的問題。
74、一個信任域可以寬泛地定義為在該域內運行的每個組織所共享的一組可信基礎設施。難題是如何讓信任能夠跨信任域邊界。對稱加密操作僅在同一信任域內才為安全的。相反,非對稱加密操作有望在跨信任域邊界時是安全的。這就解釋了為什么與集中化PKI相比,人們應該關注分散化PKI。集中化的PKI在很大程度上削弱了非對稱加密的主要潛在優勢,即允許信任跨越信任域邊界的能力。在極限情況下,最好的基礎設施是零信任基礎設施。零信任是指“永遠不要信任,始終驗證”,即,無論來源如何,任何操作或通信都必須由終端用戶進行驗證。這被稱為終端可驗證性。這意味著當信息從源實體到另一個實體,再到另一個實體并最終到達終端用戶時,所采取的路徑不
75、重要。中間環節不需要取得信任,因為終端用戶可以驗證信息的源頭。11.4.信任造成的交易成本信任造成的交易成本 在國際貿易中,信任領域的邊界是強邊界。這些邊界造成了高度的摩擦,因此也產生了成本。這些成本可以更正式地分類為交易成本。交易成本可以被分為三類,即:三角成本、轉移成本和信任成本。三角成本包括查找、過濾和匹配與交易相關聯的各方、產品和服務。轉移成本包括與交易相關的貨物和服務的運輸、履行和支付。信任成本包括交易各方的識別、認證、授權和聲譽,以及確定各方在履行其交易義務時有關的風險。PKI所影響的是后者,即信任交易成本。從廣義上說,降低信任交易成本使原本不可能的交易成為可能,或是使交易變得更加
76、經濟。例如,紙質提單不能同時在兩個地點得到處理。數字化的提單(即PDF文件形式的)可以快速傳遞,但不能無縫地納入到一個分支進程中。而數字化的電子提單,可能是基于區塊鏈的系統,可以在任何地方以不可變的方式被調用和操作,但它周圍的所有利益相關者將需要使用相同的信任提供者。除非信任條款是在大量不同種類的、看似無限的、相互操作的系統之間是可傳遞的。這已被視為開放的交互操作性問題。11.5.傳遞性信任傳遞性信任 顯然,使信任能夠跨信任領域邊界對于降低國際貿易領域的信任交易成本至關重要。這叫做傳遞性信任。實際上,在極限情況下,零信任基礎設施可能實現最低的信任交易成本。那么,與更集中的PKI相比,一個更分散
77、的PKI如何才能更好地提供傳遞性信任呢?PKI的重要功能是綁定控制者、標識符和密鑰對??刂普呤峭ㄟ^使用(公共、私有)密鑰對標識符進行控制。如果任何一個綁定都很弱,則基礎設施就容易受到攻擊?;A設施也因此變得脆弱。貿易中的信任2911.6.集中式集中式vs分散式分散式PKI 在集中PKI中,身份和主體或客體之間的綁定由一些受信任的實體,如DNS/CA注冊商和證書頒發機構,或通過給定的共享賬本來確認。受信任的實體控制著支持這些綁定關系的、各方必須信任的共享基礎設施。這使得一個信任域中的信任很難安全地交叉到另一個信任域。然而,這正是供應鏈中的要求,大量的參與者正在進行互動,未來也將跨域將他們的業務流
78、程進行相互連接。這就是交互操作性的斷言。在分散PKI中,綁定基于可驗證的加密操作這使得綁定成為強綁定。因為所有的操作都是可驗證的,所以無需信任任何給定的集中式信任提供者,正因如此,這種可驗證性是跨信任域傳遞的。對于特定識別符來說,最重要的操作是確定控制密鑰的狀態。分散PKI的困難在于要確保所有操作都顯而易見,這意味著交易一方出現不符合實際的情況可以被交易的另一方或多方檢測到。要確保在完全去中心化的條件下不一致情況清楚可見,可以通過將基礎設施一分為二來實現:發布基礎設施和確認基礎設施。公布的是依賴控制者、標識符和密鑰對之間綁定關系的密鑰狀態,而確認的是公布的密鑰狀態中沒有出現不一致或不可調和的不
79、一致的情況。也就是說,每個控制者控制自己的發布基礎設施;每個驗證者控制自己的確認基礎設施。這種分割實現了所謂的數據共享,而不用共享基礎設施控制?;A設施沒有共享控制權。然而,共享的是密鑰狀態。這是共享的數據。,密鑰狀態可通過可驗證的數據結構驗證。需要達成一致意見的是共享密鑰狀態時將其作為可驗證的數據結構,而不是誰控制共享基礎設施。對PKI的共享控制使其在某種程度上集中化,并使傳遞性信任變得困難。顯然,在國際環境中,共享控制可能帶來問題。將基礎設施劃分為兩部分,就不再需要共享控制。每個控制者控制自己的密鑰狀態發布基礎設施,每個驗證者控制自己的密鑰狀態確認基礎設施。這使得該系統完全可分散化。這種拆
80、分促進了競爭差異化和創新,從而降低了績效成本和交易成本。在分散PKI中,有兩類標識符。第一種是自我認證標識符。這些是從密鑰對中派生出來的密碼子(加密假名)標識符。密碼子標識符的數量沒有實際限制,只有私鑰的持有者才能證明對這種標識符的控制。這樣就對控制者、標識符和密鑰對之間的綁定形成了一個加密的、末端可驗證的根信任。第二類是由人類能理解的標識符組成的。因為人類能理解的標識符很稀缺,所以需要由某個實體來發出。這在本質上是集中于這個實體的。但是,如果支持它們的基礎設施在其他方面是分散的,那么信任就可以安全地跨越信任域邊界,即具有傳遞性。全球法人識別編碼基金會(GLEIF)的法人識別編碼(LEI)已經
81、被認可為一個跨司法管轄權的人文意義標識符??沈炞C的法律實體標識符(vLEI)是一種基于分散PKI的憑據,允許對LEI和AID控制者(加密控制者)之間的關聯進行加密驗證。因此,vLEI相對于LEI的進步就是它以跨信任域友好的方式,使得控制者、標識符和密鑰對之間的綁定具有加密可驗證性。在公鑰發布或撤銷時,交換和驗證公鑰及其狀態的協議被稱為關鍵事件接收基礎設施(KERI)。KERI允許通過在目標系統上錨定任何憑證連接信任域,例如跨多個區塊鏈應用程序或開放式接口(API)。這個網絡中的網絡基礎設施被稱為見證網絡。貿易中的信任3011.7.數字證書和可驗證憑證的相似性數字證書和可驗證憑證的相似性 數字證
82、書和可驗證憑證都使用加密算法將內容綁定到一對密鑰,即由PKI創建的私鑰和公鑰。在這兩種情況下,內容都是可驗證的,這意味著內容與持有者綁定,并且不解開哈希代碼就無法更改。后者意味著所包含的數據肯定沒有被修改或篡改。這被稱為數據真實性,在本例中是身份信息。加密算法是基礎性的。一般來說,所有不同類型的加密算法和密鑰長度(對防止黑客入侵密鑰很重要)都可以應用于數字證書和可驗證憑證。在特定的背景中會用額外的標準來進行定義。底層軟件通常是開源的,同樣可用于數字證書和可驗證憑證。兩者都帶有描述數字表示內容的模板:x.509標準定義了要使用的屬性框架。證書內容可以通過基于附加標準的附加屬性來增強。歐盟兼容電子
83、識別、認證和信任服務(eIDAS)的證書就是很好的例子。在那里,內容模板是由相應的歐洲電信標準協會(ETSI)標準定義的。必須認識到,數字證書的發送方和接收方都必須就標準和協議達成一致。在許多情況下,這將導致不同類型的證書僅能在特定背景下使用??沈炞C的憑證還包含鏈接到密鑰對的內容。諸如W3C的VC1.0標準,基于IP信任的ACDC 1.0標準(現在是互聯網工程工作組(IETF)的規范草案),以及如Hyperledger上的AnonCreds市場準則,都允許對模板進行定義。原則上,數字身份的模板可以是相似的。打個比方,數字證書和可驗證憑證實際上是數據容器,用持有者的私鑰進行密封。11.8.差異差
84、異 數字證書主要用于身份信息。典型的例子是互聯網上的傳輸層安全(TLS)證書,或eIDAS中的合格印章。它們通常用于訪問資源時的加密和身份驗證,例如網絡服務或對機器可讀的合同、發票、報告等的數字簽名。證書發放是證書頒發機構(CA)和信任服務提供商(TSP)的職責范圍。底層的PKI是集中式PKI。要獲得某個使用場景的證書,必須向一個CA進行申請。證書本身包含內容以及CA的信任鏈。信任鏈是指發行人的層次結構。因此,如果證書來自歐洲的TSP,它就包含了持有人的證書的信任鏈,持有人證書與發行人的證書相聯,而發行人的證書又與根證書相聯,例如,歐洲管轄區的證書。證書有固定的有效期。證書中包含證書失效、無法
85、再使用的日期。與現實世界相比,這可能造成所含信息的完整性和準確性問題。例如,名字可能會改變,但持有人可能會繼續使用帶有舊值的證書,直到失效。在一些用例中,有效期僅限幾分鐘,而在其他情況下,有效期可長達一年或更長。為了克服證書和現實世界之間的參照完整性問題,證書可以隨時撤銷。證書被添加到一個中央撤銷列表中,該列表中有某個信任域的所有被撤銷的證書。下游應用程序可以訪問撤銷列表以證明其有效性。這就需要為多個領域設置多個證書,并且隨著時間的推移,同一基貿易中的信任31礎身份也需要多個證書。而且所有的證書都有不同的加密標識符,因此無法完整跟蹤為同一實體或個人簽發的所有證書。要解決這些問題,需要嚴格的規則
86、和基礎設施,且必須控制其合規性。最后,所有方面的驗證工作都很復雜,且要委托給應用程序和基礎設施來完成,因此更容易出錯,成本也更高??沈炞C憑證更加靈活。為了便于閱讀,這里將不討論各種類型的憑證之間的區別?;旧?,任何系統都可以在治理框架中為憑證定義模板。vLEI的內容僅限于非?;镜男畔?,如LEI和/或持有人的角色。所有其他信息都可以在外部提供,因為嵌入的LEI指向有關組織身份的最新信息。數據隱私限制可以在憑證之外進行管理??沈炞C憑證在本質上是去中心化的。發放和使用都可以分布在自治系統或網絡中的節點,也就是互聯網。有必要對所有節點之間和跨信任域的協議指定標準。就vLEI而言,這個協議是KERI,
87、也是IETF標準的一個草案??沈炞C的憑證可以但并不一定有失效日期。在LEI的情況下,使用的是一個終身的、明確的標識符,永遠不會改變或被重復使用。只要LEI被簽發和更新,數字孿生VLEI就應該是有效的。然而,這需要能夠實時撤銷。如果有信息更新,例如,如果公司停止交易,LEI退出使用,關于撤銷的信息必須立即提供給下游的應用程序。此外,每個派生的憑證也會失效。如果一個公司注銷,所有員工、客戶、會員等的憑證都會立即失效。這是由KERI協議保證的。每個驗證請求都包括對撤銷的檢查。應該注意的是,驗證是針對分布式節點進行的。憑證包含有關驗證路徑的信息。不需要中央區塊鏈或分類賬。貿易中的信任32 長期以來,各
88、組織一直在自己的網絡中運行所需的應用程序,以執行業務功能-應用程序景觀,通常稱為內聯網。這曾經是,而且在某種程度上現在仍然是,在公司擁有的專用數據中心或私有云中進行。這些網絡通常被控制特定端口的應用訪問權限的軟件實例所包圍,即我們所說的防火墻,并由基于角色的訪問限制來輔助。系統定義了幾道防線,保護網絡并將攻擊者擋在私人網絡和數據中心之外。12.1.目錄服務聯盟的意面模式目錄服務聯盟的意面模式 在一個組織中,員工通常被賦予訪問一組應用程序的權利。他們被分配專門的角色,以便在使用應用程序子集時執行某些功能。這些角色是由組織的身份訪問管理團隊為組織的所有人員分配的。一個在銀行從事信用證工作的人可以訪
89、問貿易融資后臺系統和其他各種必要的應用程序。盡管經常需要允許外部人員訪問內部應用進行交互,但是,長期以來,這種運作模式的效果相當不理想,但就是沒有另一種運作模式。舉一個行業的案例,處理信用證的銀行員工需要訪問存儲在物流服務供應商網絡中的提貨單。如何給予這種訪問權呢?大多聯合目錄服務、提供域外身份信息的嘗試都失敗了,因為需要相互連接的服務數量呈指數級增長。但未來會有越來越多的互連要求。更重要的是,隨著越來越多的內部和外部操作的應用程序與外部服務提供商的應用程序需要進行連接和整合,加速的上云趨勢已經逐漸突破了組織的安全圍欄。12.2.安全威脅安全威脅 傳統的 私人中央身份 的運作模式還有一個缺點。
90、一個組織的內部網絡安全參數類似于一個城堡的圍墻。從外面是不可能進入的,但一旦攻擊者越過了圍墻,進一步的 橫向移動 往往就沒有什么限制。這種類型的犯罪活動在全球范圍內不斷增加,對受影響的組織產生了毀滅性的影響。通常,對網絡的訪問是通過網絡釣魚攻擊獲得通常,對網絡的訪問是通過網絡釣魚攻擊實現的。攻擊者以一種交錯的方式獲得訪問權,誘使內部用戶點擊鏈接或打開郵件附件中的偽造文件,最終獲得用戶的憑證,然后繼續沿著被攻擊用戶的授權范圍橫向移動。在許多情況下,不管安全邊界的設計有多么謹慎,那些缺乏技能或通過交際被誘導操作的內部用戶都會成為攻擊的目標。12.3.零信任零信任 遵循零信任架構原則建立的環境不會構
91、成那種漏洞。訪問權限不以用戶為中心,而是始終圍繞正在使用的資源。資源可以是任何事物。數據對象(如文件)、物聯網設備或其提供的數據,由服務器12 零信任體系結構零信任體系結構貿易中的信任33集群或邊緣實例(如汽車或集裝箱中的小型計算單元)提供的計算能力。假設我們所考慮的資源是一個電子提單,它代表了一次托運。讓我們進一步假設,對該電子提單或其信息子集的訪問應被授予港務局,但僅限集裝箱到達港口的時候。集裝箱中的物聯網設備將連接到港口人員的網絡并被要求進行認證。只有在雙向認證和授權過程成功完成,并且港口證明了他們的訪問權后,物聯網設備才會發送數據空間中電子提單的索引信息。一旦集裝箱被放行并離開港口,就
92、不可能再訪問電子提單,因為電子提單索引是一次性的令牌。單次使用的令牌也可以僅限于特定流程或用途?;蛘咧辉试S電子提單的某些所需部分被揭示,而其他部分則保持隱藏。這樣一來,零信任架構和傳遞性信任就能支持在某一特定時間將某些數據用于某一過程的權利,但不能用于其他事情或以后的時間點。這就是數據主權。零信任架構以可驗證的證書為基礎,解決了這個問題和其他許多問題。外域網絡之間的解決方法總是內置的。貿易中的信任3413 標準標準13.1.技術標準技術標準 13.1.1.X.509 證書證書X.509證書,通常直接稱為證書,是一個數字簽名的文件,將一個身份綁定到一個公共密鑰上。該身份可以代表一個主機名(一臺指
93、定的計算機)、一個組織(即一個參與貿易的公司)或一個人(一個自然人)。該證書通常由一個眾所周知、信譽良好、值得信賴的認證機構簽發和簽署,例如Lets Encrypt((非盈利)或 IdenTrust(商業)。數字證書證明了證書主體對公共密鑰的所有權。這允許其他人(依賴方)依賴簽名或經認證的公共密鑰對應的私人密鑰。換句話說:一份已經用X.509證書的私鑰簽署的貿易文件因此可以由其接收者驗證是否由證書中指定的主體簽發。X.509標準是由 國際電信聯盟在1988年制定的。由于X.509證書依賴于對證書頒發機構的信任,它所支持的PKI有一個集中的組成部分。證書存在有效期,到期后必須重新頒發。一個信任鏈
94、可以從一個終端實體的證書,通過一個或多個中間證書一直到通常由證書機構持有的根證書而形成。Trust Chain終端實體證書中級證書參考參考簽署簽署自簽名根證書所有者名字所有者公鑰頒發者(CA)名字頒發者簽名所有者(CA)名字所有者公鑰頒發者(根CA)名稱頒發者簽名根CA名字根CA公鑰根CA簽名貿易中的信任35的許可。DID是統一資源標識符(URI),(URI),是唯一的資源標識符,它將 DID 主體 與 DID 文件 聯系起來,允許與該主體進行可信任的交互。每個DID文件作為描述 DID 主體的一組數據,可以表達加密材料、驗證方法或 服務,同時提供一組機制,使DID 控制者 能夠證明對 DID
95、的控制。服務 能夠通過服務端點實現與DID主體相關的可信互動。如果DID主體是數據模型等信息資源,DID可以提供返回DID主體本身的方法。本文件規定了DID語法、通用數據模型、核心屬性、序列化表示、DID操作,并解釋了將DID解析為它們所代表的資源的過程。DID可以唯一地識別任何主體,如交易方,無論是組織還是自然人,或者對象,可以是數據、機器、軟件程序,或者是可轉讓的記錄形式的交易文件,因此,不再需要一個中央可信機構來簽發DID。DID主體是由DID識別并在DID文件中描述的實體。任何事物都可以成為DID主體:銀行雇用的員工、在FineWineB2B上經營的賣方公司、物聯網設備等實體事物、電子
96、提單等數字事物,XC4.trade上運行的、管理對所存儲的電子提單的特許操作的進程庫等邏輯事物,或者由在FineWineB2B上簽訂的貿易合同代表的貿易本身。DID主體通常是,但不一定是DID控制者,控制者可以對DID文件進行修改。如果DID識別到了一個對象,如貿易文件,其控制者可能是另一個對象,如軟件流程,其DID由DID主體(自然人)控制,因此在法律上是主體。如果發現證書簽發不當,或者認為私鑰被破解,CA可以通過將其添加到證書撤銷列表中,從而不可逆轉地撤銷證書,該列表通常每天都會更新。因此,依賴證書的軟件需要在每次確認對證書的信任時對照撤銷列表進行檢查。X.509證書用于許多互聯網協議,包
97、括TLS/SSL,TLS/SSL,構成了HTTPS,HTTPS的基礎,也是瀏覽萬維網的安全協議。同時它們也被用于 電子簽名。13.1.2.分散式標識符分散式標識符(DID)10 分散式標識符是基于這樣的模式:身份的控制者保留一個私鑰,用于認證、斷言和其他情況。所有的DID都解析為DID文件,其中包括相應的公鑰。這樣,任何人都可以驗證聲稱控制一個給這樣,任何人都可以驗證聲稱控制特定標識符的實體是否持有其私鑰。這就不需要在多個身份提供者代表之間進行映射;DID本質上是自己的身份提供者。11 DID目前主要用于區塊鏈/DLT解決方案,但不依賴DLT。去中心化標識符12 實現了可驗證的、去中心化的數字
98、身份。一個 DID 指的是由DID的控制者確定的任何主體(例如,一個人、組織、事物、數據模型、抽象實體等)。與典型的聯合標識符不同的是,DID的設計使其可以與集中式注冊機構、身份提供者和證書頒發機構脫鉤。具體來說,雖然可以利用其他方來幫助發現與DID有關的信息,但這種設計使DID的控制者能夠證明對它的控制,而不需要任何其他各方10來源:W3C-https:/www.w3.org/TR/did-core/11 來源:Nis Jespersen,28th plenary Meeting UN/CEFACT.https:/unece.org/sites/default/files/2022-10/N
99、is%20 Jespersen%20-%20Solving%20International%20Trade%20ChallengeswithEmerging%20Web%20Technologies.pdf 12 https:/www.w3.org/TR/did-core/#dfn-decentralized-identifiers貿易中的信任36DID-人工制品注冊和驗證驗證屬性存儲問題相關聯的數字身份注冊數字身份文件數字身份識別編碼憑據提供商待識別實體身份信息消費者特指用戶授權使用驗證起源頒發人持有者驗證者可驗證憑證元數據聲稱證據元數據修改后的聲稱證據可驗證的演示13.1.3.可驗證的憑證
100、可驗證的憑證萬維網聯盟(W3C)的可驗證憑證(VC)標準解釋說13:“證書是我們日常生活的一部分;駕照用來證明我們學會了如何操作機動車,大學學位可以用來證明我們的教育水平,而政府頒發的護照使我們能夠在各國之間旅行。本規范提供了以加密安全、尊重隱私和機器可驗證的方式在網絡上展示這些證書的機制?!币粋€憑證是由簽發人提出的一個或多個聲明的集合。VC是一種防篡改憑證,其來源身份可以通過密碼學來驗證。VC可以用來建立可驗證的演示,而這些演示也可以通過密碼學來驗證。因此,數據的來源身份是可信的。例如:一份由釀酒師為一瓶葡萄酒頒發的、指定了一定質量的葡萄酒的VC可以被驗證為是由這個釀酒師頒發的,但它并不保證
101、該酒符合所宣稱的質量要求。其他的人,比如一個具有良好聲譽的葡萄酒檢驗員可以簽發另一份VC,這將被證明是由她簽發的。13 https:/www.w3.org/TR/vc-data-model/貿易中的信任37頒發人頒發人驗證者葡萄酒制造商零售客戶驗證者Batavia B.V.CenterShop可驗證憑證元數據聲稱:波爾多法國城堡證據聲稱:法國證據可驗證憑證元數據驗證起源/對象因此,ACDC為真正的數據經濟以及相關的真正的實體(孿生)經濟提供了關鍵的支撐作用。作為數據容器,ACDC提供了一個與標識符相連的可驗證的來源證明。這個起源標識符被稱為“發行人”,它標識了ACDC由哪個實體發行。另外,AC
102、DC還可以與另一個被稱為 接受者 的標識符相聯系,即ACDS發行的接收方。它標識出了ACDC向哪個實體發行。接收方可以在展示ACDC時提供其身份的可驗證的證明。每個ACDC也可以與其他ACDC鏈接在一起。幾個ACDC之間的相互依存關系,如用ACDC包裝的不同貿易工具以及與之相關的合同,都可以通過這種方式編織起來。這些特征的組合使一組ACDC能夠提供所含數據可驗證的來源鏈,以及從發行者到接收者再到發行者等的可驗證的許可鏈。因此,ACDC可以傳達可驗證的授權數據和已經授權的權利。13.1.4.真實的鏈式數據容器真實的鏈式數據容器(ACDC)真實的鏈式數據容器是IETFIETF14互聯網草案的重點規
103、范,正在Trust over IP基金會孵化。ACDC是W3C VC規范的變種。ACDC協議的一個主要目的是通過樹狀或鏈狀鏈接的ACDC(技術上來說是有向無環圖(DAG)為其包含的數據提供細化的來源證明(真實性)。就像保管鏈的概念一樣,ACDC提供了一個可驗證所含數據來源的證明鏈。僅僅提供數據的來源證明(真實性)的ACDC鏈可以附加到提供授權證明(授權)的ACDC 鏈上,以實現可驗證、委托、授權的數據來源。這是真實數據供應鏈至關重要的裝置。此外,任何實體供應鏈都可以通過作為數字孿生體被數據供應鏈所測量、監測、監管、審計和/或存檔。14 互聯網工程任務組,https:/www.ietf.org貿
104、易中的信任38貿易單據創造任何數量的They can be the issuer or subject in實體實體可信的鏈式數據容器可信的鏈式數據容器(ACDC)設備機構原產地證明書發票匯票出口許可采購訂單提單應用程序分散式識別符分散式識別符DID:KERI:123456DID:KERI:ABCDEFDID:KERI:XZ65BF人員 如果要在全球貿易中使用公司角色的標準化證書來多重簽署貿易單據,ACDC和CESR可以大大簡化單據交換流程,這里單據即財產證券化或貿易相關流程所需的單據,即危險品信息。GLEIF的vLEI提供了這樣一個標準。CESR協議允許在不同系統之間快速傳輸數據容器,同時保
105、留數據容器的獨特特性,并同時支持人類可讀和機器可讀的數據表示,同時保留所提供信息的身份歸屬。更簡單地說:CESR允許保留誰提供了什么信息,無論這些信息向下游系統傳遞了多少次。進一步的CESR支持對整個數據容器或其內容的子部分進行簽名。它甚至允許對節和子節進行多重簽名。舉個例子,一張本票由出票人簽名,并且在下游過程中可以在其背書部分上被多個被背書人背書。13.1.5.可組合事件流表示法可組合事件流表示法(CESR)可組合事件流表示法(composable Event Streaming Representation,CESR)是一種允許對單據的子部分進行簽名的協議。多人(或軟件程序)可以對單據的
106、相同或不同部分進行簽名。CESR規范和證明格式由ToIP(基于IP的憑證)工作組開發,目前是互聯網工程任務組(IETF)15的草案。報告或單據部分的內容可以由一個組織的一或多名官員和雇員/管理人員使用他們官方機構角色(OOR)和參與情境角色(ECR)vLEI來簽署。例如,一份報告的全部內容也可以由機構的一名或多名官員和員工/經理使用其公司頒發的證書完整地簽署。匯票(BoE)通常在不同部分上有多個簽名。出票人(債務人)在匯票上簽字,付款人(債權人)和票據的每個后續背書人在不同部分簽字。類似的程序也適用于提單、倉單和其他可轉讓票據。15 https:/weboftrust.github.io/ie
107、tf-cesr/draft-ssmith-cesr.html貿易中的信任39在葡萄酒標簽上組合人類可讀和機器可讀數據表達的示例嵌套信息容器化和表示嵌套信息容器化和表示電子提單單據 單據流程身份ACDC人類可讀的數據表達機器可讀的數據表達相互關聯的相互關聯的ACDCs,CESR序列化序列化電子提單單據 單據流程身份ACDC電子本票單據 單據流程DVP 合約ACDC相關的身份身份ACDC 人類可閱讀的文本格式ACDC 身份 流程 單據0I00I00I0I0I0III0II000I00II0 機器可讀的文本格式CESRACDC身份流程單據I0I0I0I0I00II000II0II0I00II0CES
108、R局部簽名多重簽名ACDC身份合約文本合約代碼0II00I0I0I0I0I0II00II0III00I0II00I0CESR身份ACDC貿易中的信任40 另一個例子是,提單由承運人整體簽字,由托運人整體加簽,然后按順序交由交易商品的后續所有者再次簽字。13.2.13.2.結合結合ACDC和CESRACDC作為承載憑證的工具,CESR作為傳輸推動者,兩者的結合可能是一種強大的解決方案,可以解決數字貿易單據的互操作性難題,同時在信息供應鏈和信任供應鏈之間引入強加密的連接。ACDC和CESR可以用于區塊鏈、云計算或任何其他技術應用。13.3.貿易中的身份相關標準貿易中的身份相關標準13.3.1.法人
109、識別編碼法人識別編碼(LEI)LEI是一個20個字符的字母數字代碼,基于國際標準化組織(ISO)開發的ISO 17442標準。它連接到關鍵參考信息,使得參與金融交易的法律實體能夠被明確和唯一地識別出。每個LEI都包含關于實體所有權結構的信息,因此回答了 誰是誰 及 誰擁有誰的問題。簡單地說,就是公開的LEI數據池可以看作是一個全局目錄或業務登記簿,這大大提高了全球市場的透明度。有關LEI持有人的數據可以從 https:/search.gleif.org/#/search/免費獲得。13.3.2.可驗證法人識別編碼可驗證法人識別編碼(vLEI)vLEI是傳統LEI的安全數字對應版本。它是20位L
110、EI代碼的數字可信版本,可以自動驗證,無需人工干預。vLEI是一種數字化LEI服務,利用包含已驗證組織身份的數字可驗證憑據,在交易方之間提供自動身份驗證。vLEI提供加密安全的信任鏈,可以取代訪問和確認跨行業實體身份所需的人工流程。提供 vLEI以一種能夠支持自主身份(SSI)平臺的不可知的方法交付。這確保了身份持有者可以控制他/她的個人數據如何、何時以及向誰透露。13.3.3.角色憑證角色憑證 一種可驗證的憑證,以機器可讀的方式證明代表組織行事之人的官方角色。ISO 5009標準用于驗證代表組織(如行業或公司)的個人的身份和職位,當前和未來的數字資產都將應用此標準。這將通過LEI數字標識架構
111、下的兩種數字資產(vLEI和嵌入LEI的數字證書)的全球統一來實現。角色憑證允許批露與組織關聯的人員信息。官方組織角色憑證(OOR)以廣為人知的角色將個人與組織聯系起來。這些角色僅限于一組由ISO標準(ISO 5009_2022)定義的官方的“官方”角色。這些角色包括“總監”、“首席執行官”、“首席財務官”等。有了OOR憑證,個人就可以展示自己是特定組織的官方角色,并且所有提交的聲明都可以實時進行電子驗證。參與情境角色憑證(ECR)與OOR非常相似,只是角色是自定義的,法人實體可以定義他們想要的任何角色并將其放置在ECR中。例如,“客戶”、“供應商”、“承包商”。貿易中的信任4113.3.4.
112、全球位置碼全球位置碼(GLN GS1)全球位置碼(GLN)16是一個全球唯一的標準化標識符,允許公司在自己的組織內部和整個供應鏈中明確“誰”和“在哪里”的問題。GLN標識的各方包括法律實體和職能部門。例如,法律實體可以是公司、子公司或政府機構。職能部門是組織的分支機構或部門,如應收賬款或質量保證。地點包括在整個企業建立的實體和數字地點。有GLN標識的地點諸如倉庫、藥房、碼頭門、港口、農場和ERP系統等。必要時,大型設施內的位置,如房間或貨架,也可以分配GLN。13.3.5.全球貿易物品代碼全球貿易物品代碼(GTIN)全球貿易物品代碼(GTIN)17 可以被公司用來唯一地標識其所有的貿易物品。國
113、際物品編碼組織(GS1)將貿易物品定義為在供應鏈的任何節點進行定價、訂購或開具發票的產品或服務。14.3.6.鄧白氏數據通用編號系統鄧白氏數據通用編號系統 鄧白氏數據通用編號系統是鄧白氏律師事務所開發和管理的專有系統。鄧白氏是一家公司標識的商業提供商,它為單個業務實體分配一個唯一的數字標識符,稱為“鄧白氏編碼”。13.3.7.分散式標識符分散式標識符(DID)用于分散式標識符的萬聯網聯盟18 標準19所有的DID都解析為一個DID文檔,其中包含相應的公鑰。這樣,任何人都可以驗證聲稱控制特定標識符的實體是否確實持有其私鑰。這樣,有多個身份提供者時就無需進行映射;DID本質上是它自己的身份提供者。
114、.13.4.標準冗余標準冗余 雖然標準化大多是有益的,但擁有大量服務于相同或非常相似目的的標準可能有違標準化的初衷:產生互操作性。在數字化供應鏈中,法律實體的標識符是不可或缺的。我們發現了這種情況,并認為這些標準之間存在相當大的重疊:ISO/IEC 6523規定了一種結構,用于全球和明確識別組織,以及促進組織中各部分之間的信息交換。ISO 8000-116規定了表示權威法人識別編碼(ALEI)的要求。ISO 17442規定了無歧義的LEI方案的最小元素,以識別與任何金融交易相關的法律實體。這可能表明,即使在存在大量利益交集的情況下,召集人們進行共同努力是多么困難。16來源:https:/www
115、.gs1.org/docs/idkeys/GS1_GLN_Executive_Summary.pdf17https:/www.gs1.org/standards/id-keys/gtin18https:/www.w3.org19https:/www.w3.org/TR/did-core/貿易中的信任4214參考文獻https:/iccwbo.org/publication/standards-toolkit-for-cross-border-paperless-trade/國際商會身份識別管理指南國際商會身份識別管理指南https:/iccwbo.org/content/uploads/sit
116、es/3/2020/11/icc-identity-management-guide.pdf數碼化v s.數字化數碼化v s.數字化https:/ 附錄附錄1-定義定義 以下定義對本文至關重要,概述了數字化貿易中的多種機會,并在每個階段或貿易過程中使用適當的標準來支持可信的方法。ACDC(真實鏈式數據容器)ACDC(真實鏈式數據容器)提供了一個可驗證的鏈來證明所包含數據的來源身份。ACDC協議是通過樹型或鏈式的關聯ACDC(技術上是有向無環圖或DAG)為其包含的數據提供細粒度的、可追溯的來源身份(真實性)證明。ACDC規范是在一個ToIP工作組內開發的,目前是互聯網工程工作組(IETF)的規范
117、草案。CA(認證中心認證中心)認證中心(CA),有時也稱為證書頒發機構,是一家公司或組織,其作用是驗證實體(如網站、電子郵件地址、公司或個人)的身份,并通過發布稱為數字證書的電子文檔將其綁定到加密密鑰上??山M合事件流表示(CESR)可組合事件流表示(CESR)是一種雙文本-二進制編碼格式,具有文本-二進制串聯可組合性的獨特屬性。CESR規范和證明格式是由ToIP工作組開發的,目前是互聯網工程任務組(IETF)的草案。數字認證數字認證20 指的是一種對自然人或法人進行電子識別的電子程序。此外,認證還可以電子形式確認數據的來源和完整性,例如頒發數字證書來證明網站的真實性。商會出具的電子原產地證書可
118、以視為電子認證的一個用例。分散式標識符分散式標識符(DIDs)21 是一種新型標識符,可實現可驗證的、去中心化數字身份。DID指的是由DID的控制者確定的任何主體(如人、組織、事物、數據模型、抽象實體等)。數字證書數字證書X.509證書使用數字簽名將身份綁定到公鑰。一個證書包含一個身份和一個公鑰,由證書頒發機構簽名或自簽名。當證書由受信任的證書頒發機構簽名或通過其他方式進行驗證時,持有該證書的人可以使用其包含的公鑰與另一方建立安全通信,或驗證由相應私鑰進行數字簽名的文檔。鄧白氏編碼鄧白氏編碼是鄧白氏律師事務所頒發和管理的企業獨有的九位數標識符。全球位置編碼(GLN)全球位置編碼(GLN)可以被
119、公司用來確定他們的位置,使其能夠靈活地識別任何類型或級別的位置。GS1 GLN經ISO/IEC 6523標準認可。KERIKERI是一個真正去中心化的身份識別系統協議。它是無分類賬的,這意味著它根本不需要使用分類賬,也就是說它是可移植的,它的標20 來源:https:/ 21 來源:https:/www.w3.org/TR/did-core/貿易中的信任44識符不這意味著它的標識符不綁定在任何特定的分類賬上,可以根據需要切換。換句話說,KERI標識符是真正可移植的。KERI規范由ToIP工作組內開發,目前是互聯網工程任務組(IETF)的規范草案。法人識別編碼(LEI)法人識別編碼(LEI)是一
120、種基于國際標準化組織(ISO)制定的ISO 17442標準的20個字符的字母數字代碼??腕w客體(法律法律)根據聯合國會員國的立法,客體是指沒有權利和義務有權利和義務的實體。貿易客體的例子包括發票等貿易單據(或其在完全非物質化貿易中的數據集表示)、物聯網傳感器、集裝箱或托運貨物。公鑰公鑰22是一種加密密鑰,可以分發給公眾,不需要安全存儲。通過公鑰加密的消息只能通過對應的私鑰解密。公鑰基礎設施公鑰基礎設施(PKI)23 是創建、管理、分發、使用、存儲和撤銷數字證書和公私鑰對所需的一組硬件、軟件、策略、流程和程序。公鑰基礎設施(PKI)可以是集中式的,也可以是分散式的。公鑰對和私鑰對在數學上是糾纏在
121、一起的。對于基于公私密鑰對的標識符,只有私鑰的持有者才能證明對標識符的控制。私鑰私鑰是一種加密密鑰,必須保密并需要安全存儲。私鑰用于解密使用公鑰加密的信息。角色憑證角色憑證是一種可驗證的憑證,附加在持有者的身份上有了它,就可以證明在一個組織中的一個官方角色的占有權。角色憑證基于“官方角色標準”,正在ISO TC 68中標準化為ISO標準5009。環球銀行間金融電訊協會(SWIFT)環球銀行間金融電訊協會(SWIFT)是一個全球性的會員制合作組織,也是世界領先的安全金融報文傳送服務提供商。https:/主體主體(法律法律)根據聯合國會員國的立法,主體是具有權利和義務的實體。任何國家的主體都有兩類
122、:自然人和法人實體。在貿易中,法人主體的例子是買方/賣方公司或提供服務的公司。自然人在貿易中的例子是這些公司的雇員??沈炞C憑證是能夠以分散方式進行驗證的數字簽名憑證。vLEIvLEI是“可驗證法人識別編碼”的縮寫,是一種可驗證憑證,其中包含根據vLEI生態系統治理框架要求發布的LEI。vLEI基于IP可信鏈式數據容器(ACDC)規范(基于關鍵事件接收基礎設施(KERI)協議,兩者都是互聯網工程任務組(IETF)草案規范。W3CW3C代表萬維網聯盟。DID和VC的標準化工作在W3C范圍內進行。X.509 證書證書用于證明文檔的一種標準化的機器可讀證書格式。該標準稱為X.509v3。最初,它是一個
123、ISO標準,但現在它是由互聯網工程任務組維護為RFC 3280。22 來源:https:/ 來源:https:/ 是一種網絡安全戰略方法,通過消除隱性信任和不斷驗證數字交互的每個階段來保護組織?;凇坝啦恍湃?、總是驗證”的原則,“零信任”旨在通過使用強大的身份驗證方法、利用網絡分段、防止橫向移動、提供第7層威脅防護以及簡化粒度、“最少訪問”等策略來保護現代環境并實現數字化轉型。(來源:https:/ 附錄附錄2-身份條款身份條款這些術語的定義見第1條 聯合國貿易法委員會“身份管理和信任服務的使用和跨境識別示范法草案”(ML-IdM25)中的定義。屬性屬性是指與某人相關的一項信息或數據。數據電文
124、數據電文是指通過電子、磁、光或類似手段產生、發送、接收或存儲的信息。電子識別電子識別(“認證”),在身份管理服務中,是指用于在人與身份的綁定中實現充分確認的過程。身份身份是指一組屬性,可以使一個人在特定的環境中得以唯一地被區分出來。身份憑證身份憑證是指一個人為了電子身份識別而提供的數據,或者數據可能存在的物理對象。身份管理服務身份管理服務指管理身份證明或電子識別的服務。身份管理服務提供者身份管理服務提供者指為訂閱者提供身份管理服務安排的人。身份管理系統身份管理系統是指一系列管理身份證明和電子識別的功能和能力。身份證明身份證明是指為定義和確認一個人在特定情境中的身份而收集、核查和驗證所需信息的過
125、程。依賴方依賴方是指基于身份管理服務或信任服務的結果而采取行動的人訂閱者訂閱者是指向身份管理服務提供商或信任服務提供商訂閱身份管理服務或信任服務的人信任服務信任服務是指對數據電文的某些屬性進行確認的電子服務,并包括創建和管理電子簽名、電子印章、電子時間戳、網站認證、電子檔案和有電子記錄的快遞服務。信任服務提供者信任服務提供者指與訂閱者約定提供一項或多項信托服務的人24 來源:https:/ ML-IdM 身份管理示范法,https:/uncitral.un.org/sites/uncitral.un.org/files/media-documents/uncitral/en/acn9-1112
126、-e.pdf貿易中的信任4615.3 附錄附錄3-X.509證書的示例證書的示例bitkom.org主體名稱主體名稱常見的不結盟運動bitkom.org頒發人的名字頒發人的名字國家或地區:組織機構:通用名稱:序列號:版本:簽名算法:參數:生效日:失效日:美國讓我們加密R304 3B D0 02 47 E7 36 6F B3 DF D2 1F 90 5B E5 B0 AF 1F 3使用RSA加密的SHA-256(1.2.840.113549.1.1.11)無公鑰信息公鑰信息算法:參數:公共密鑰:指數:密鑰大小:密鑰用途:簽名:擴展:關鍵:用途RSA 加密(1.2.840.113549.1.1.1
127、)無256 字節:CB CF 2F 80 FA EF E9 0C E6 F9 48 45 F9 11 55 8C 8C 25 60 7D 7A 6F E8 6A C3 03 A7 DD 97 5E 32 C7 61 75 38 4F 78 56 8A 2B 0B B4 D3 C4 4A 4B C3 15 E0 3D F9 EF F8 B8 20 72 CC 58 0C D5 E3 24 76 FA C4 40 B1 9E A5 D5 65 14 E6 6D CA A2 C3 80 CE 1B EA 0F D7 CF 10 92 8D 87 AA 8E 17 AC E1 77 DA FD FC
128、AE 4F 41 84 00 4E 66 F8 DC CD 89 A2 AD B6 4B 9A A5 E7 26 9D B2 20 E7 01 DB 06 DB BF 78 D8 2F 48 46 64 59 C4 AD 34 8B 29 CC 8F 25 8E 38 CC C7 9A 78 A4 94 4E 57 06 00 8B A5 BC 4D 8B C8 48 FF C9 13 41 2A 82 B0 30 46 5E F1 8B CA 9A 33 E2 F1 5E FE EB 5E 73 CA 68 24 8C 37 C5 03 B0 24 82 A6 31 70 2D 27 E2
129、5F 51 1D 08 7C 45 C4 E2 8E 11 5E 6D 0A DB BA C9 B4 32 6B 8F 69 54 42 3F 94 C4 7F 33 2C F5 84 D7 AB 9E 0D 09 2E C1 FA 77 E2 E2 DC F4 04 1D 15 8F 17 CE 2C 44 13 07 3F EB 02 11 3B655372.048 比特加密,驗證,封裝,導出256字節:88 03 08 66 BB 64 42 46 EC 6E 1E E9 03 E5 04 BC 28 70 00 C8 34 CB DC 39 06 97 BB A8 D7 93 F8 2
130、5 DF 3D 36 7A 05 F5 66 D9 08 9F 71 91 61 B2 DC 08 F3 F3 AC 5A 7E 1F A1 C9 0C 19 64 CC 96 B7 84 22 9F A3 A7 62 16 C3 EB E2 A6 E9 EB 81 1C 5A E2 ED 67 1F 28 D0 11 F6 02 0D 40 4E 6C 30 EA CD 72 EE E9 CC 69 12 68 C7 AF 6D 30 D2 5B 6F 3D 18 2D 83 87 D7 F4 03 CD 14 41 A5 2B 30 E5 6F 91 DC 40 DD AA 43 9C A
131、6 1D D8 6F 6E E3 C9 80 D7 9D 23 92 B4 90 98 99 BC CA 51 39 6A B2 2D B6 BA D5 F4 FB C3 E3 23 31 EC FA 54 D7 F8 1B 36 32 F0 BC 7C 87 90 E5 35 41 6A 39 A8 EB 8E 69 19 56 E6 EB C5 81 02 E1 BB A1 BA CE 2A F6 69 B6 94 02 90 CF 3C A9 11 96 E7 D5 D8 3B 61 D1 F6 91 DA E6 89 EF 0B 93 24 08 3F CD 55 2A 03 6B 3
132、C 48 8C B1 36 D7 E8 37 4A A6 33 7C 17 24 6D D2 F8 FE A5 FB 15 79 E2 EF C3密鑰用法(2.5.29.15)是數字簽名,密鑰加密貿易中的信任47擴展:關鍵:證書頒發機構:擴展:關鍵:目標#1:目標#2:擴展:關鍵:密鑰ID:擴展:關鍵:密鑰ID:擴展:關鍵:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:DNS 名稱:擴展:關鍵:策略 ID
133、#1:策略ID#1:資格ID#1:CPS URL:基本約束(2.5.29.19)是無擴展密鑰使用(2.5.29.37)無服務器認證(1.3.6.1.5.5.7.3.1)客戶認證(1.3.6.1.5.5.7.3.2)主題密鑰識別編碼(2.5.29.14)無DD A0 66 49 5C 68 71 AF 16 99 2D 3B 41 10 FB 0D F6 32 94 22授權密鑰識別編碼(2.5.29.35)NO14 2E B3 17 B7 58 56 CB AE 50 09 40 E6 1F AF 9D 8B 14 C2 C6主體其他名稱(2.5.29.17)無www.bitkom.orgww
134、w.digitalestadt.orgwww.digitalwahl.de證書策略(2.5.29.32)無(2.23.140.1.2.1)(1.3.6.1.4.1.44947.1.1.1)Certification Practice Statement(1.3.6.1.5.5.7.2.1)http:/cps.letsencrypt.org擴展:關鍵:SCT 版本:日志操作者日志密鑰ID:時間戳:簽名算法:簽名:嵌入式簽名證書時間戳列表(1.3.6.1.4.1.11129.2.4.2)否1讓我們加密B7 3E FB 24 DF 9C 4D BA 75 F2 39 C5 BA 58 F4 6C 5
135、D FC 42 CF 7A 9F 35 C4 9E 1D 09 81 25 ED B4 99周三,2022年10月12日22:28:50中歐夏令時SHA-256 ECDSA70 字節:30 44 02 20 3A 3B DE 10 84 95 47 E3 0A 32 5A 4E 71 F7 ED 39 98 C6 01 45 45 92 BA A1 44 D6 12 55 CE 16 FD 66 02 20 01 B7 05 8B CF B9 1B 55 9F 3A 65 92 E8 E0 B8 22 BC C5 FC 90 14 74 27 B4 CF 09 4B B4 0C 1B 4B C
136、0貿易中的信任48SCT 版本日志操作者:日志密鑰 ID:時間戳:簽名算法:簽名:擴展:關鍵:方式#1:URL:方法#2:URL:1Cloudflare7A 32 8C 54 D8 B7 2D B6 20 EA 38 E0 52 1E E9 84 16 70 32 13 85 4D 3B D2 2B C1 3A 57 A3 52 EB 52周三,2022年10月12日22:28:50中歐夏令時SHA-256 ECDSA70 字節:30 44 02 20 25 26 D4 01 27 9E C4 4B 51 3D CB 45 CB A8 87 DE 0C 45 2A C4 E6 C9 E9 D9
137、 4C 77 9C 4D A0 61 AC 71 02 20 2A 85 8D 0A E9 57 CF 48 D6 E5 C7 75 97 C8 23 80 DD 1B F1 2D 6B 6E 32 13 64 FD 55 33 A7 6E 04 17證書頒發機構信息訪問(1.3.6.1.5.5.7.1.1)否在線證書狀態協議(1.3.6.1.5.5.7.48.1)http:/r3.o.lencr.orgCA Issuers(1.3.6.1.5.5.7.48.2)http:/r3.i.lencr.org/指紋:指紋:SHA-256:SHA-1:BD E8 1D D3 B9 35 40 C7 4
138、D 69 C8 E6 B3 97 1A C4 E9 38 78 DE 6A 8F 0A 68 48 B1 63 06 78 7F 04 C5F2 EB 56 84 70 FD 2E AF BC 26 FD 52 DE 67 FE C5 C7 07 FD 9D貿易中的信任49貿易中的信任50貿易中的信任51 本文獻給理查德莫頓,理查德莫頓,可信技術環境(TTE)工作組的聯合主席,該工作組負責撰寫本文。理查德是國際港口社區系統協會(International Port Community Systems Association)的秘書長,在與病魔抗爭多月后,于 2022 年 9 月 9 日去世,享
139、年 50 歲。他始終保持著積極和熱情,其持續支持IPCSA成員實現對IPCSA和整個行業未來的抱負之動力絲毫未減。貿易中的信任52中國國際商會中國國際商會/國際商會中國國家委員會組織翻譯譯審:徐 珺(中國銀行)翻譯:胡 捷(交通銀行)奚 琳(農業銀行)張 旎(中國銀行)陸李君(中國銀行)國際商會中國國家委員會組織翻譯譯審:徐 珺(中國銀行)翻譯:胡 捷(交通銀行)奚 琳(農業銀行)張 旎(中國銀行)陸李君(中國銀行)貿易中的信任53The International Chamber of Commerce(ICC)is the institutional representative of m
140、ore than 45 million companies in over 130 countries.ICCs core mission is to make business work for everyone,every day,everywhere.Through a unique mix of advocacy,solutions and standard setting,we promote international trade,responsible business conduct and a global approach to regulation,in addition
141、 to providing market-leading dispute resolution services.Our members include many of the worlds leading companies,SMEs,business associations and local chambers of commerce.BCG is a global management consulting firm and the worlds leading advisor on business strategy.BCG partners with clients from th
142、e private,public,and not-for-profit sectors in all regions to identify their highest-value opportunities,address their most critical challenges,and transform their enterprises.BCGs expertise in the financial institutions sector spans all major topic areas to give global,regional,and local banks deta
143、iled insight,knowledge,and analysis across markets.Trade finance is an established and growing topic area for BCGs wholesale and transaction banking practices.BCG has worked on more than 40 recent trade finance-related projects globally on industry questions and challenges such as market entry and g
144、rowth,pricing,cost reduction,operations,and digital change and transformation.In addition,BCGs Global Trade Model,which analyses and forecasts global trade flows and trade finance revenues,is in its seventh year,and now includes services trade as well as goods trade.Beyond its work with ICC,BCG cont
145、inues to actively support the trade finance community with thought leadership,including recent and a pipeline of future publications covering topics such as the digital,regulation,geopolitics,and increasingly importantly sustainability in trade.BCG was founded in 1963.It is a private company with mo
146、re than 90 offices in 50 countries.For more information,please visit .The ICC Digital Standards Initiative(DSI)aims to accelerate the development of a globally harmonized,digitized trade environment,as a key enabler of dynamic,sustainable,inclusive growth.We engage the public sector to progress regu
147、latory and institutional reform,and mobilize the private sector on adoption,implementation and capacity building.DSI is a collaboration between Enterprise Singapore,the Asian Development Bank and ICC,and works closely with the World Trade Organization and the World Customs Organization.Together,these five institutions form the Governance Board for the DSI.貿易中的信任54