ISO 16678:2014
(Main)Guidelines for interoperable object identification and related authentication systems to deter counterfeiting and illicit trade
Guidelines for interoperable object identification and related authentication systems to deter counterfeiting and illicit trade
ISO 16678:2014 describes framework for identification and authentication systems. It provides recommendations and best practice guidance that include: consequences and guidance of management and verification of identifiers, physical expression of identifiers, and participants' due diligence; vetting of all participants within the system; relationship between the unique identifier and possible authentication elements related to it; questions that deal with the identification of the inspector and any authorized access to privileged information about the object; and inspector access history (logs). Accordingly, ISO 16678:2014 establishes a framework and outlines functional units used to achieve trustworthiness and interoperability of such systems. It does not specify any specific technical solutions, but instead describes processes, functions, and functional units using a generic model to illustrate what solutions have in common. Object identification systems can incorporate other functions and features such as supply chain traceability, quality traceability, marketing activities, and others, but these aspects are out of scope of ISO 16678:2014.
Lignes directrices pour l'identification interopérable d'objets et systèmes d'authentification associés destinés à décourager la contrefaçon et le commerce illicite
L'ISO 16678:2014 décrit le cadre relatif aux systèmes d'identification et d'authentification. Elle fournit des recommandations et des lignes directrices de bonne pratique concernant les points suivants: conséquences et lignes directrices relatives à la gestion et la vérification des identificateurs, l'expression physique des identificateurs, et la diligence raisonnable des participants; filtrage de tous les participants intégrés au système; relation entre l'identificateur unique et les éventuels éléments d'authentification qui lui sont associés; questions relatives à l'identification du contrôleur et à tout accès autorisé à des informations protégées concernant l'objet; et historique (journaux) d'accès des contrôleurs. En conséquence, l'ISO 16678:2014 établit un cadre et décrit les unités fonctionnelles utilisées pour obtenir la fiabilité et l'interopérabilité de ces systèmes. Elle ne spécifie pas de solutions techniques spécifiques, mais décrit les processus, les fonctions et les unités fonctionnelles en utilisant un modèle générique pour illustrer ce que les différentes solutions ont en commun. Les systèmes d'identification des objets peuvent incorporer d'autres fonctions et caractéristiques telles que la traçabilité de la chaîne d'approvisionnement, la traçabilité de la qualité, les activités de commercialisation et autres, mais ces aspects ne relèvent pas du domaine d'application des présentes lignes directrices.
General Information
Relations
Buy Standard
Standards Content (Sample)
МЕЖДУНАРОДНЫЙ ISO
СТАНДАРТ 16678
Первое издание
2014-07-01
Руководящие указания для
идентификации объекта, имеющего
возможность взаимодействовать с
другим объектом, и связанных систем
аутентификации для предотвращения
контрафакции и незаконной торговли
Guidelines for interoperable object identification and related
authentication systems to deter counterfeiting and illicit trade
Ссылочный номер
ISO 16678:2014(R)
©
ISO 2014
---------------------- Page: 1 ----------------------
ISO 16678:2014(R)
ДОКУМЕНТ ЗАЩИЩЁН АВТОРСКИМ ПРАВОМ
© ISO 2014
Все права сохраняются. Если не указано иное, никакую часть настоящей публикации нельзя копировать или использовать в
какой-либо форме или каким-либо электронным или механическим способом, включая фотокопии и микрофильмы, без
предварительного письменного согласия ISO по адресу, указанному ниже, или членов ISO в стране регистрации пребывания.
ISO copyright office
Case postale 56 CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Опубликовано в Швейцарии
ii © ISO 2014 – Все права сохраняются
---------------------- Page: 2 ----------------------
ISO 16678:2014(R)
Содержание Страница
Предисловие . iv
Введение . v
1 Область применения . 1
2 Термины, определения, аббревиатуры и акронимы . 1
2.1 Термины и определения . 2
2.2 Аббревиатуры и акронимы . 4
3 Обзор . 5
3.1 Общие положения . 5
3.2 Системы идентификации объекта (в процессе работы) . 6
3.3 Системы идентификации объектов (настройка) . 7
4 Ключевые принципы доступа . 9
4.1 Доступность и своевременность отклика . 9
4.2 Один заслуживающий доверия источник . 10
4.3 Менеджмент данных . 10
4.4 Потребность в знаниях . 10
4.5 Защита данных . 10
4.6 Конфиденциальность . 10
4.7 Соблюдение нормативных требований . 10
4.8 Обследование . 10
4.9 Операционная совместимость . 11
4.10 Генерирование UID . 11
5 Руководство . 11
5.1 Введение . 11
5.2 Определение трастовых услуг . 12
5.3 Менеджмент данных и атрибутов идентификации объектов . 13
5.4 Обычные виды мошенничества . 15
Приложение A (информативное) Цифровой сертификат (для инспекторов) . 18
Приложение B (информативное) Управление эталонными данными . 21
Приложение C (инфомативное) Иллюстративные примеры реализации . 22
Библиография . 27
© ISO 2014 – Все права сохраняются iii
---------------------- Page: 3 ----------------------
ISO 16678:2014(R)
Предисловие
Международная организация по стандартизации (ISO) является всемирной федерацией национальных
организаций по стандартизации (комитетов-членов ISO). Разработка международных стандартов
обычно осуществляется техническими комитетами ISO. Каждый комитет-член, заинтересованный в
деятельности, для которой был создан технический комитет, имеет право быть представленным в этом
комитете. Международные правительственные и неправительственные организации, имеющие связи с
ISO, также принимают участие в работах. ISO работает в тесном сотрудничестве с Международной
электротехнической комиссией (IEC) по всем вопросам стандартизации в области электротехники.
Процедуры, использованные для разработки данного документа и предназначенные для его
дальнейшей поддержки, описаны в Части 1 Директив ISO/IEC. В частности, должны быть указаны
различные критерии утверждения, необходимые для различных типов документов ISO. Данный
документ был разработан в соответствии с правилами редактирования Части 2 Директив ISO/IEC
(см. www.iso.org/directives).
Необходимо обратить внимание на то, что некоторые элементы данного документа могут быть
объектом патентных прав. ISO не должна нести ответственность за идентификацию каких - либо или
всех таких патентных прав. Подробные сведения о каких – либо патентных правах, установленных при
разработке данного документа, будут содержаться во введении и/или перечне ISO полученных
патентных деклараций (см. www.iso.org/patents).
Любые торговые наименования, использованные в данном документе, предоставлены для удобства
пользователей и не являются подтверждением.
Пояснение значений специальных терминов и выражений ISO, относящихся к оценке соответствия, а
также информации относительно поддержки ISO принципов WTO в области технических барьеров в
торговли.
Комитет, ответственный за данный документ – ISO/TC 247, Контрмеры по предотвращению
мошенничества и контроль.
iv © ISO 2014 – Все права сохраняются
---------------------- Page: 4 ----------------------
ISO 16678:2014(R)
Введение
В данном Международном стандарте используются три основных предположения. Первое состоит в
том, что обнаружение контрафакта является сложной и часто трудной задачей; второе – точное
определение информации относительно рассматриваемого объекта упрощает процесс определения
контрафакта; и третье – точная информация относительно идентичности часто бывает трудно
воспринимаемой и её трудно найти.
Основная цель данного Международного стандарта состоит в упрощении доступа к точной
информации относительно идентичности уполномоченных агентов (инспекторов) в процессе
установления подлинности объектов.
Для достижения этой цели данный документ предоставляет руководство, предназначенное для
облегчения поиска и использования информации, подтверждающей идентичность объекта. Данные и
информация относительно идентичности могут быть найдены во многих местах, включая системы
проверки и установления подлинности. Предоставление инспекторам помощи при поиске информации
относительно идентичности помогает им определять фальсификацию. Это приводит к заключению,
что:
Повышение операционной совместимости систем идентификации объектов и соответствующих
систем аутентификации может облегчить использование этих систем инспекторами. Повышение
простоты использования должно повысить применение инспекторами всего множества систем,
содержащих точную информацию и, таким образом, повысить уровень обнаружения контрафакта и
уменьшить потери, связанные с использованием контрафакта.
Данный Международный стандарт уделяет основное внимание вопросам маршрутизации запросов
информации, относящейся к объектам, для соответствующих служб управления и затем направления
ответов обратно инспекторам.
Системы идентификации объектов обычно используют Уникальные идентификаторы (UID) для ссылки
на объекты информации или доступа к ним. В любом случае использование UID может повысить
обнаружение контрафакта и подделки, хотя типы UID присваиваемые единичным вариантам могут
быть более эффективны. Данный Международный стандарт включает шесть (6) основных разделов:
— Область применение: Определяет ограничения данного Международного стандарта как
предназначенного для предоставления только руководства и рекомендаций. Какие-либо
требования в данном стандарте отсутствуют.
— Термины: Определяет контекстуальные значения основных терминов при использовании в
данном Международном стандарте, например “доверенный агент”, “инспектор”, и “семантическая
интероперабельность”.
— Обзор: Общее описание способов использования информации относительно объектов для
детектирования контрафакта.
— Ключевые принципы: Концепции и величины, рассматриваемые данном руководстве.
— Руководство: Рекомендации, позволяющие улучшить взаимодействие систем, обеспечивающих
предоставление информации об объектах инспекторам.
— Информативные приложения: Конкретные примеры, иллюстрирующие некоторые концепции
данного Международного стандарта.
Желательные результаты
Чем больше решений в области валидации или аутентификации используется, тем более они
эффективны при обнаружении и предотвращении незаконных действий, например контрафакта и
© ISO 2014 – Все права сохраняются v
---------------------- Page: 5 ----------------------
ISO 16678:2014(R)
незаконных отклонений. Данный Международный стандарт предназначен для создания возможности
надёжной и безопасной идентификации объектов в целях предотвращения попадания незаконных
объектов на рынок.
Одна из целей данного Международного стандарта состоит в описании схемы работы, при которой
совместно используются различные решения в области идентификации объектов и повышается
надёжность, и которая в связи с этим используется наиболее часто. Эта структура должна также
включать решения, которые просто обнаруживают некоторые варианты контрафакта без
аутентификации продуктов. Аналогично, эта структура должна также включать решения, которые
только выполняют оценку элемента аутентификации.
Поскольку мы также прогнозируем, что сами системы идентификации объектов также будут
копироваться и быть объектом контрафакта, данный Международный стандарт устанавливает метод
формального подтверждения, что удалённому описанию объекта можно доверять. Уделяется также
внимание предотвращению взаимного влияния между различными независимыми вариантами
реализации таких систем и разрешению использования и применения точно выраженных уникальных
идентифицирующих ссылок на множественные варианты использования.
Теория, поддерживающая проектирование такой системы, состоит в том, что недостаток доверия и
недостаток операционной совместимости приводит к ‘разногласиям’ между пользователями. При
уменьшении этих разногласий будет достигнуто большая степень информированности и
использования, и следовательно большая степень обнаружения и предотвращения нарушений
законности.
vi © ISO 2014 – Все права сохраняются
---------------------- Page: 6 ----------------------
МЕЖДУНАРОДНЫЙ СТАНДАРТ ISO 16678:2014(R)
Руководящие указания для идентификации объекта,
имеющего возможность взаимодействовать с другим
объектом, и связанных систем аутентификации для
предотвращения контрафакции и незаконной торговли
1 Область применения
Данный Международный стандарт содержит описание схемы идентификации и аутентификации систем.
Он содержит рекомендации и руководство по практике наилучшего применения, что включает
следующее
— последовательность и руководство выполнения
— установление и проверка идентификаторов,
— физическое выражение идентификаторов, и
— необходимая внимательность исполнителей.
— проверка всех участников системы,
— взаимосвязь между уникальным идентификатором и возможными элементами аутентификации,
связанными с ним,
— вопросы, связанные с идентификацией инспектора и любым утверждённым допуском к
привилегированной информации относительно объекта, и
— история допуска инспектора (журналы).
В соответствии с этим данный Международный стандарт устанавливает схему и описание
функциональных подразделений, выполняющих работы по обеспечению надёжности и
взаимодействия таких систем.
Данный Международный стандарт не определяет специальные технические решения, но вместо этого
содержит описания процессов, функций, и функциональных единиц, использующих общую модель для
иллюстрации, какие решения имеются в целом.
Системы идентификации объектов могут включать другие функции и параметры, например
относящиеся к прослеживанию цепочки поставок, проверка качества, рыночной активности, и другого,
но эти аспекты не входят в область применения данного Международного стандарта.
ПРИМЕЧАНИЕ Данный Международный стандарт не применяется к специальным требованиям
промышленности, например номерам глобальный номер предмета торговли.
2 Термины, определения, аббревиатуры и акронимы
Для целей данного документа применяются следующие термины и определения.
© ISO 2014 – Все права сохраняются 1
---------------------- Page: 7 ----------------------
ISO 16678:2014(R)
2.1 Термины и определения
2.1.1
система менеджмента данных атрибутов
attribute data management system
ADMS
система, предназначенная для хранения, управления и контроля доступа к относящимся к объектам
данных
2.1.2
аутентификация
authentication
процесс поддержания объектов или атрибутов, с установленным или понятным уровнем гарантии
[ИСТОЧНИК: ISO/IEC 29115]
2.1.3
функция аутентификации
authentication function
функция, выполняющая аутентификацию
2.1.4
достоверный источник
authoritative source
источник официального происхождения атрибута несущий также ответственность за поддержание
этого атрибута
2.1.5
сохраняемая копия
custodian copy
дубликат, подчинённый источнику полномочий
2.1.6
объект
entity
отдельно и обособленно существующий объект, который может быть идентифицирован в контексте
Примечание 1 для входа: Объект может быть человеком, организацией, физическим объектом, классом объектов,
или невоспринимаемым объектом.
[ИСТОЧНИК: ISO/IEC 29115]
2.1.7
идентификация
identification
процесс опознавания атрибутов, которые идентифицируют объект
[ИСТОЧНИК: ISO/IEC 29115]
2.1.8
идентификатор
identifier
установленный набор атрибутов, присвоенных объекту для целей идентификации
2.1.9
идентичность
identity
набор атрибутов, относящихся к объекту
2 © ISO 2014 – Все права сохраняются
---------------------- Page: 8 ----------------------
ISO 16678:2014(R)
Примечание 1 для входа: Идентичность может иметь уникальные атрибуты, которые позволяют рассматривать
объект отдельно от всех других объектов.
Примечание 2 для входа: Идентичность может рассматриваться в терминах, относящихся к человеку, организации,
и объектам (физическим и не воспринимаемым).
2.1.10
инспектор
inspector
любое лицо, выполняющее функцию проверки объекта с целью его оценки
Примечание 1 для входа: Любой участник системы может быть инспектором.
Примечание 2 для входа: Инспекторы могут иметь различные уровни квалификации и обучения.
Примечание 3 для входа: Инспектором может быть автоматическая система.
2.1.11
история доступа инспектора
inspector access history
журналы доступа, содержащие подробные сведения о датах проверки уникальных кодов
идентификатора (UID) , опционально каким (привилегированным) инспектором, и опционально из
какого конкретного места
Примечание 1 для входа: Часто используются штампы с указанием времени.
2.1.12
взаимодействие с другим объектом
interoperability
возможность одной точки входа направлять запросы относительно объектов, имеющих уникальные
коды идентификатора (UID) в ответственный имеющий полномочия источник для выполнения функции
доверительной проверки (TVF)
Примечание 1 для входа: Способность множественных систем аутентификации предоставлять аналогичные
ответы группам пользователей.
2.1.13
объект
object
любая единичная и отдельная сущность, которая может быть идентифицирована
2.1.14
функция проверки объекта
object examination function
OEF
процесс поиска или определения UID или других атрибутов предназначенных для аутентификации
Примечание 1 для входа: В этом процессе при оценке UID могут оказывать помощь другие атрибуты.
2.1.15
собственник
owner
юридическое лицо, которое законно осуществляет функции контроля лицензирования, авторских прав
пользователя, и распределения объектов, ассоциированных с данным UID
© ISO 2014 – Все права сохраняются 3
---------------------- Page: 9 ----------------------
ISO 16678:2014(R)
2.1.16
участник
participant
провайдеры решений относительно идентификации совместно используемых объектов и относящихся
к ним систем аутентификации, а также группы пользователей этих объектов и систем, включая, но не
ограничиваясь этим, правообладателей, таможенных инспекторов, дистрибьюторов, и потребителей
2.1.17
семантическая операционная совместимость
semantic interoperability
способность двух или более систем или служб автоматически интерпретировать и использовать
информацию, которая была получена при точном обмене
2.1.18
синтаксическая операционная совместимость
syntactic interoperability
способность двух или более систем или служб обмениваться структурированной информацией
2.1.19
функция обработки достоверного запроса
trusted query processing function
TQPF
функция, предоставляющая межсетевой интерфейс функции доверенной верификации (TVF) и
системе данных менеджмента атрибутов (ADMS)
Примечание 1 для входа: Это включает программное обеспечение, работающее локально на ручных устройствах.
2.1.20
функция доверительной проверки
trusted verification function
TVF
функция, выполняющая проверку действительности полученного UID, и управление ответом в
соответствии с правилами и привилегиями доступа
2.1.21
уникальный идентификатор
unique Identifier
UID
код, соответствующий единичному и специальному набору атрибутов, относящемуся к определённому
объекту или классу объектов в течение их существования в определённом домене и области системы
идентификации объектов
2.1.22
проверка
verification
проверка, что UID существует и действителен в системе идентификации объектов
Примечание 1 для входа: Проверка может обнаруживать некоторые типы ложных данных, но сама не доказывает
аутентичность объекта.
2.2 Аббревиатуры и акронимы
ADMS Система менеджмента данных атрибутов
AI Идентификатор применения (см. MH10.8.2)
CA Орган сертификации
DI Идентификатор данных (см. MH10.8.2)
4 © ISO 2014 – Все права сохраняются
---------------------- Page: 10 ----------------------
ISO 16678:2014(R)
OEF Функция проверки объекта
RFF Функция форматирования отклика
TQPF Функция обработки доверительного запроса
TVF Функция доверительной проверки
UID Уникальный идентификатор
3 Обзор
3.1 Общие положения
Преимущество интероперабельности данных систем состоит в повышении возможности обнаружения
контрафакта и мошенничества следующими средствами
— увеличением использования специальными группами пользователей,
— повышением числа контролируемых объектов,
— увеличением доступа к надёжным источникам, и
— снижением расходов:
— обучением;
— оборудованием;
— развитием;
— развёртыванием;
— временем проверок.
Если возможность взаимодействия с другими системами достигнута и эти системы широко развёрнуты,
инспектор может использовать идентификатор для выполнения запросов относительно объекта в
целях обеспечения руководства решениями о развитии, относящимися к объекту. Инспектор должен
получить надёжные свидетельства, что информация, предоставленная по запросам точная и
заслуживающая доверия.
Всем участникам рекомендуется выполнять свои роли с необходимым вниманием.
— Необходимо выполнение аудита и проверки провайдеров услуг для обеспечения гарантии, что их
работа заслуживает доверия и отсутствуют агенты действующие незаметно по принципу
“поддержания видимости”.
— Проведение аудита и проверки производителей должно рассматриваться как гарантия, что их
работа соответствует документально оформленным процессам и в системы передаётся точная
информация.
— Заинтересованные стороны, имеющие потребность в информации, должны получать точные
данные по запросам относительно процесса, таким образом, чтобы правообладатель мог
выпускать информацию с соблюдением социальной ответственности.
© ISO 2014 – Все права сохраняются 5
---------------------- Page: 11 ----------------------
ISO 16678:2014(R)
3.2 Системы идентификации объекта (в процессе работы)
3.2.1 Общие положения
Системы идентификации объектов обычно состоят из функциональных блоков, показанных на схеме
модели (Рисунок 1) ниже.
Рисунок 1 — Модель контроля объекта
Модель не содержит никаких предположений относительно способов выполнения функций. В системе
могут существовать множественные варианты функций. Различные функции могут комбинироваться в
единую службу.
Иллюстрирующие примеры реализации этой модели включены в Приложение C.
3.2.2 Функция проверки объекта (OEF)
Инспектор выполняет проверку представляющего интерес объекта (например материальных средств)
для определения, наличия у объекта UID. Если UID обнаружен, может потребоваться дальнейшая
проверка для определения, какая функция(и) обработки доверительных запросов должна вероятно
иметь сведения относительно данного UID. Эта функция формирует запрос который может состоять
только из UID, комбинации UID с полномочиями инспекторов, или данных других физических атрибутов
включающих действительные элементы аутентификации, которые могут уникально идентифицировать
6 © ISO 2014 – Все права сохраняются
---------------------- Page: 12 ----------------------
ISO 16678:2014(R)
объект такой, как цифровое изображение. Функция проверки объекта включает данные о времени,
когда запрос был представлен в одно или более TQPF. Когда процесс является итеративным, OEF
может выполнять проверку предыдущего запроса.
3.2.3 Функция обработки доверительного запроса
TQPF распределяет информацию между другими функциями в соответствии с установленными
правилами. TQPF может выполнять проверку полномочий запрашивающих сторон в соответствии с
установленными правилами. TQPF может быть распределён между многими службами.
Например, TQPF может направлять запрос, сформированный OEF, в соответствующие TVF; или TQPF
может объединять отклики по верификации или аутентификации от TVF с какими либо полномочиями
инспектора для формирования запроса в ADMS.
3.2.4 Функция доверительной верификации
Функция TVF выполняет проверку существует или нет UID в домене. TVF должен выполнить проверку
полномочий запрашивающего TQPF. TVF должен устанавливать привилегии доступа на основании
определённых правил. Он может реагировать на источник запроса через один или более других TQPF.
Отклик может обычно включать информацию о проверке UID (является UID действительным или нет?).
TVF также может генерировать сигналы тревоги для заинтересованных сторон. TVF должен защищать
имеющие значение данные от несанкционированного доступа.
TVF может выполнять процедуру или алгоритм аутентификации полученной информации (данных).
3.2.5 Система менеджмента данных атрибутов
Система ADMS является имеющим полномочия источником основных данных объекта. Должна
существовать только одна запись эталонных данных для каждого атрибута объекта. Если существует
несколько вариантов записей данных атрибутов, только одна из них должна рассматриваться как
“главная”, а все другие как “подчинённые”. Различные атрибуты объектов могут находиться в
различных базах данных. Множественные базы данных могут находиться в интегрированной среде.
ADMS получает отклики (через TQPF) от TVF. ADMS выполняет проверку полномочий как
запрашивающей TQPF так и полномочий инспектора. Привилегии доступа должны быть основаны на
полномочиях и правилах. ADMS даёт ответ с данными, выбранными в соответствии с запросом, и
профильтрованных по правилам. Отклик может давать решение по всем запросам инспектора или
может включать информацию, как действовать дальше. Если отклик содержит дополнительные
инструкции, инспектор принимает решение относительно того, необходимы или нет дополнительные
действия путём инициирования нового запроса.
Атрибуты в ADMS могут включать информацию, детализирующую каким образом выполнить
аутентификацию объектов или выполнять дальнейшую проверку.
ADMS должна защищать чувствительные данные от несанкционированного доступа.
3.2.6 Функция форматирования отклика
Данная функция преобразует отклики ADMS в определённые форматы.
В некоторых случаях процесс проверки может быть итеративным на основании результатов,
получаемых в ADMS или в зависимости от архитектуры системы.
3.3 Системы идентификации объектов (настройка)
Перед тем, как эта система сможет работать, должны быть определены правила, данные, взаимосвязи
данных.
© ISO 2014 – Все права сохраняются 7
---------------------- Page: 13 ----------------------
ISO 16678:2014(R)
На Рисунке 2 показано, каким образом может быть конфигурирована примерная модель.
Рисунок 2 — Компоновка и конфигурация системы
3.3.1 Области ответственности собственника
Собственники определяют все подробные данные относительно того, кем, каким образом, где и когда
предоставляются права доступа к данным атрибутов. Собственники выбирают провайдеров услуг,
которые реализуют функциональный блок и предоставляют доступ и бизнес правила различным
провайдерам.
3.3.2 Генерирующая функция UID
Генерирующая функция UID должна гарантировать, что UID-ы являются уникальными в пределах
области работы сервиса. UID может быть генерирован в соответствии со специальными форматом или
функцией, которые могут включать специальные данные атрибутов объекта.
Эта функция также генерирует или создаёт правила проверки, которые использует TVF при
рассмотрении конкретного UID во время запроса.
3.3.3 Информация объекта
Подгруппа данных атрибутов объекта или указатель (ссылка) на данные атрибутов объекта.
8 © ISO 2014 – Все права сохраняются
---------------------- Page: 14 ----------------------
ISO 16678:2014(R)
3.3.4 Правила проверки UID
Алгоритмы и процедуры, позволяющие TVF определить являются или нет UID действительными в
домене; это может включать алгоритмы и процессы, которые позволяют выполнить аутентификацию.
Это может также включать перечень генерированных UID.
3.3.5 Назначение физической идентичности
При создании связи между UID и объектом, назначение может быть выполнено путём регистрации
собственного UID.
3.3.6 Данные атрибута объекта
Данные атрибута объекта относятся к атрибутам, достаточным для идентификации объекта или класса
объектов. Собственник может включать дополнительные атрибуты по своему усмотрению.
3.3.7 Правила менеджмента данных
Политика, относящаяся к защите и раскрытию данных атрибутов, включает следующее, но не
ограничивается этим
— права доступа:
— требования для получения привилегии по уровню доступа;
— присваивание атрибутов уровням доступа;
— уровни защиты данных атрибутов.
— роли пользователя (инспектора), и
— отклики на стандартные запросы:
— правила бизнеса по раскрытию данных;
— отклики на запросы. Например, что говорить когда UID неправильный;
— привилегированный отклик по сравнению с не привилегированным.
3.3.8 Правила обработки запросов
Правила, допускающие функцию для
— маршрутизации запроса или отклика для соответствующих функций,
— проверки, является ли запрос авторизованным или разрешённым, и
— проверки, являются ли коммуникации авторизованными или разрешёнными.
4 Ключевые принципы доступа
4.1 Доступность и своевременность отклика
Наличие и время отклика должны соответствовать ожиданиям инспектора.
© ISO 2014 – Все права сохраняются 9
---------------------- Page: 15 ----------------------
ISO 16678:2014(R)
Величины времени отклика должны включать время, необходимое для проверки полномочий.
Рекомендуется, чтобы доступность и время отклика были указаны в соглашении относительно уровня
услуг.
4.2 Один заслуживающий доверия источник
Только один заслуживающий доверия источник должен соответствовать объекту, который должен быть
идентифицирован. Множественные источники могут ввести инспектора в заблуждение, кроме того,
злонамеренный провайдер услуг может копировать источник, манипулировать им, и публично
распространять сведения, что данный источник является одним из уполномоченных источников для
инспектора. Могут существовать провайдеры услуг, имеющие привилегии хранителя копий данных, но
всегда должно быть ясно, кто является уполномоченным источником и почему копиям данных
доверительных хранителей можно доверять.
4.3 Менеджмент данных
Эталонные данные и переменные данные должны поддерживаться в состоянии
...
INTERNATIONAL ISO
STANDARD 16678
First edition
2014-07-01
Guidelines for interoperable
object identification and related
authentication systems to deter
counterfeiting and illicit trade
Lignes directrices pour l’identification interopérable d’objets et
systèmes d’authentification associés destinés à décourager la
contrefaçon et le commerce illicite
Reference number
ISO 16678:2014(E)
©
ISO 2014
---------------------- Page: 1 ----------------------
ISO 16678:2014(E)
COPYRIGHT PROTECTED DOCUMENT
© ISO 2014
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland
ii © ISO 2014 – All rights reserved
---------------------- Page: 2 ----------------------
ISO 16678:2014(E)
Contents Page
Foreword .iv
Introduction .v
1 Scope . 1
2 Terms, definitions, abbreviations, and acronyms . 1
2.1 Terms and definitions . 1
2.2 Abbreviations and acronyms . 4
3 Overview . 4
3.1 General . 4
3.2 Object identification systems (in operation) . 5
3.3 Object identification systems (setup) . 6
4 Key principals . 8
4.1 Availability and timely response . 8
4.2 One authoritative source . 8
4.3 Data management . 9
4.4 Need to know . 9
4.5 Data protection . 9
4.6 Privacy . 9
4.7 Regulatory compliance . 9
4.8 Vetting . 9
4.9 Interoperability . 9
4.10 UID generation .10
5 Guidance .10
5.1 Introduction .10
5.2 Determination of trusted services .10
5.3 Management of object identification data and attributes .11
5.4 Common frauds .13
Annex A (informative) Digital certificate (for inspectors) .16
Annex B (informative) Master data management .18
Annex C (informative) Illustrative implementation examples .19
Bibliography .24
© ISO 2014 – All rights reserved iii
---------------------- Page: 3 ----------------------
ISO 16678:2014(E)
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards
bodies (ISO member bodies). The work of preparing International Standards is normally carried out
through ISO technical committees. Each member body interested in a subject for which a technical
committee has been established has the right to be represented on that committee. International
organizations, governmental and non-governmental, in liaison with ISO, also take part in the work.
ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for the
different types of ISO documents should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject of
patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of
any patent rights identified during the development of the document will be in the Introduction and/or
on the ISO list of patent declarations received (see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity
assessment, as well as information about ISO’s adherence to the WTO principles in the Technical Barriers
to Trade (TBT) see the following URL: Foreword - Supplementary information
The committee responsible for this document is ISO/TC 247, Fraud Countermeasures and Controls.
iv © ISO 2014 – All rights reserved
---------------------- Page: 4 ----------------------
ISO 16678:2014(E)
Introduction
This International Standard makes three foundational assumptions. First, detecting counterfeit objects
is a complex and often difficult task; second, accurate identity information about the object in question
simplifies the counterfeit detection process; and third, accurate identity information is often difficult
and hard to find.
The main objective of this International Standard is to simplify access and delivery of accurate identity
information to trusted agents (inspectors) in the process of authenticating objects.
To accomplish this objective, the document provides guidance intended to make object identity
information easier to find and use. Identity data and information can be found in many places, including
verification and authentication systems. Granting inspectors access to identity information helps them
detect counterfeits. Helping inspectors find the identity information helps them detect counterfeits.
This leads us to the conclusion that:
Improving interoperability of object identification and related authentication systems should
make these systems easier for inspectors to use. Improving ease-of-use should increase inspector
utilization of the multitude of systems containing accurate information, thus, increasing detection
of counterfeits and reducing the losses caused by counterfeiting.
This International Standard focuses attention on routing requests for object information to the
appropriate authoritative service and then routing responses back to inspectors.
Object identification systems commonly use Unique Identifiers (UID) to reference or access object
information. UID can be assigned to a class of objects or can be assigned to distinct object. In either case,
the UID can enhance detection of counterfeiting and fraud, although UIDs assigned to single instances
can be more efficient. The International Standard is organized into six (6) major sections:
— Scope: Declares the limits of this International Standard as providing only guidance and advice.
There are no requirements in this International Standard.
— Terms: Defines the contextual meaning of important terms as used in this International Standard
such as “trusted agent”, “inspector”, and “semantic interoperability”.
— Overview: An outline of how object information is used to detect counterfeits.
— Key Principals: The concepts and values that have influenced the guidance.
— Guidance: Recommendations that should improve interoperability of systems capable of providing
object information to inspectors.
— Informative Annexes: Specific examples that illustrate some of the concepts presented in this
International Standard.
Desired Outcomes
The more validation or authentication solutions are used, the more effective they become at detecting
and deterring frauds such as counterfeiting and illegal diversion. This International Standard intends to
enable reliable and safe object identification to deter introduction of illegal objects to the market.
One goal of this International Standard is to describe a framework in which disparate object identification
solutions are interoperable and trust is increased, and therefore will be used more frequently. The
framework shall also include solutions which simply detect some counterfeits without authenticating
products. Likewise, the framework shall also include a solution which only evaluates an authentication
element.
Since we also anticipate that the object identification systems themselves will also be counterfeited and
copied, this International Standard establishes a method to formally prove that a remote description of
an object can be trusted. Consideration is given to prevent interference between different independent
© ISO 2014 – All rights reserved v
---------------------- Page: 5 ----------------------
ISO 16678:2014(E)
implementations of such systems and to allow an unambiguous unique identification reference to service
multiple uses and applications.
The theory supporting the design of the system is that a lack of trust and lack of interoperability
introduces ‘friction’ for users. By reducing this friction, there will be greater awareness and usage, and
therefore greater detection and deterrence of fraud.
vi © ISO 2014 – All rights reserved
---------------------- Page: 6 ----------------------
INTERNATIONAL STANDARD ISO 16678:2014(E)
Guidelines for interoperable object identification and
related authentication systems to deter counterfeiting and
illicit trade
1 Scope
This International Standard describes framework for identification and authentication systems. It
provides recommendations and best practice guidance that include
— consequences and guidance of
— management and verification of identifiers,
— physical expression of identifiers, and
— participants’ due diligence.
— vetting of all participants within the system,
— relationship between the unique identifier and possible authentication elements related to it,
— questions that deal with the identification of the inspector and any authorized access to privileged
information about the object, and
— inspector access history (logs).
Accordingly, this International Standard establishes a framework and outlines functional units used to
achieve trustworthiness and interoperability of such systems.
This International Standard does not specify any specific technical solutions, but instead describes
processes, functions, and functional units using a generic model to illustrate what solutions have in
common.
Object identification systems can incorporate other functions and features such as supply chain
traceability, quality traceability, marketing activities, and others, but these aspects are out of scope of
this International Standard.
NOTE This International Standard does not refer to industry specific requirements such as Global Trade Item
Number.
2 Terms, definitions, abbreviations, and acronyms
For the purposes of this document, the following terms and definitions apply.
2.1 Terms and definitions
2.1.1
attribute data management system
ADMS
the system that stores, manages, and controls access of data pertaining to objects
2.1.2
authentication
process of corroborating an entity or attributes with a specified or understood level of assurance
[SOURCE: ISO/IEC 29115]
© ISO 2014 – All rights reserved 1
---------------------- Page: 7 ----------------------
ISO 16678:2014(E)
2.1.3
authentication function
the function performing authentication
2.1.4
authoritative source
the official origination of an attribute which is also responsible for maintaining that attribute
2.1.5
custodian copy
a duplicate that is subordinate to the authoritative source
2.1.6
entity
something that has separate and distinct existence and that can be identified within context
Note 1 to entry: An entity can be human, organization, a physical object, class of objects, or intangible object.
[SOURCE: ISO/IEC 29115]
2.1.7
identification
process of recognizing the attributes that identify the object
[SOURCE: ISO/IEC 29115]
2.1.8
identifier
a specified set of attributes assigned to an entity for the purpose of identification
2.1.9
identity
set of attributes that are related to an entity
Note 1 to entry: An identity can have unique attributes that enable an object to be distinguished from all others.
Note 2 to entry: Identity can be viewed in terms of human, organization, and objects (physical and intangible).
2.1.10
inspector
anyone who uses the object examination function with the aim of evaluating an object
Note 1 to entry: Any participant within the system can act as an inspector.
Note 2 to entry: Inspectors can have different levels of qualification and training.
Note 3 to entry: The inspector could be an automated system.
2.1.11
inspector access history
access logs detailing when unique identifier codes (UID) were checked, optionally by which (privileged)
inspector, and optionally from what specific location
Note 1 to entry: Time stamps are often used.
2.1.12
interoperability
ability of single entry point to route queries for objects carrying UIDs to the responsible authoritative
source for trusted verification function (TVF)
Note 1 to entry: Ability of multiple authentication systems to deliver similar responses to user groups.
2 © ISO 2014 – All rights reserved
---------------------- Page: 8 ----------------------
ISO 16678:2014(E)
2.1.13
object
any single and distinct entity that can be identified
2.1.14
object examination function
OEF
process of finding or determining the UID or other attributes intended to authenticate
Note 1 to entry: In this process, other attributes can assist in the evaluation of the UID.
2.1.15
owner
entity that legally controls the licensing and user rights and distribution of the object associated with
the UID
2.1.16
participant
solution providers for interoperable object identification and related authentication systems and its
user groups including but not limited to rights holders, customs officers, distributors, and consumers
2.1.17
semantic interoperability
the ability of two or more systems or services to automatically interpret and use information that has
been exchanged accurately
2.1.18
syntactic interoperability
the ability of two or more systems or services to exchange structured information
2.1.19
trusted query processing function
TQPF
function which provides a gateway to trusted verification function (TVF) and attribute management
data system (ADMS)
Note 1 to entry: This includes software running locally on a hand-held device.
2.1.20
trusted verification function
TVF
function which verifies whether a UID received is valid or not and, manages response according to rules
and access privileges
2.1.21
unique Identifier
UID
a code that represents a single and specific set of attributes that are related to an object or class of
objects during its life within a particular domain and scope of an object identification system
2.1.22
verification
a check that a UID exists and is valid within an object identification system
Note 1 to entry: Verification can detect some types of fraud, but by itself does not prove an entity is authentic.
© ISO 2014 – All rights reserved 3
---------------------- Page: 9 ----------------------
ISO 16678:2014(E)
2.2 Abbreviations and acronyms
ADMS Attribute Data Management System
AI Application Identifier (see MH10.8.2)
CA Certification Authority
DI Data Identifier (see MH10.8.2)
OEF Object Examination Function
RFF Response Formatting Function
TQPF Trusted Query Processing Function
TVF Trusted Verification Function
UID Unique Identifier
3 Overview
3.1 General
The advantage of interoperability of these systems is to enhance detection of counterfeiting and fraud
by
— increasing use by specific user groups,
— increasing the number of inspected objects,
— increasing access to the authoritative sources, and
— lowering cost:
— training;
— equipment;
— development;
— deployment;
— inspection time.
Once interoperability is achieved and these systems are widely deployed, an inspector would use an
identifier to make inquiries about an object to guide disposition decisions regarding the object. The
inspector would have credible evidence that the information provided in response to the inquiry is
accurate and trustworthy.
All participants are advised to perform their roles with due diligence.
— Auditing and vetting of the service providers should be considered to ensure they are acting in good
faith and are not threat agents operating from behind a deceptive “store front”.
— Auditing and vetting of the manufacturers should be considered to ensure they are following
documented processes and feed accurate information into the systems.
— The interested parties with a need-to-know should obtain appropriate credentials to process
inquiries, so that the rights holder can release information in a socially responsible manner.
4 © ISO 2014 – All rights reserved
---------------------- Page: 10 ----------------------
ISO 16678:2014(E)
3.2 Object identification systems (in operation)
3.2.1 General
Object identification systems typically consist of functional units as depicted in the model (Figure 1)
below.
Figure 1 — Object inspection model
The model makes no assumptions on how functions are implemented. Multiple instances of a function
can exist across the system. Different functions can be combined into a single service.
Illustrative examples implementing this model are found in Annex C.
3.2.2 Object examination function (OEF)
The inspector examines an object of interest (such as a material good) to determine if the object has a
UID. If a UID is found, further examination can be required to determine which Trusted Query Processing
Function(s) are likely to know of this UID. The function forms a query that might consist of only a UID, a
combination of UID with the inspector’s credentials, or other physical attribute data including intrinsic
authentication elements that might uniquely identify an object such as a digital image. The object
examination function concludes when a query is submitted to one or more TQPF. When the process is
iterated, the OEF can evaluate the response of a previous query.
© ISO 2014 – All rights reserved 5
---------------------- Page: 11 ----------------------
ISO 16678:2014(E)
3.2.3 Trusted query processing function
A TQPF routes information between the other functions according to defined rules. The TQPF can
examine credentials from requesting parties according to defined rules. The TQPF can be distributed
across multiple services.
For example, a TQPF can route a query formed by an OEF to the appropriate TVF; or a TQPF can combine
the verification or authentication response from a TVF with any credentials from an inspector to form
a query into an ADMS.
3.2.4 Trusted verification function
The TVF verifies whether the UID exists within the domain. The TVF should check the credentials of the
requesting TQPF. The TVF should enforce access privileges based on defined rules. It can respond to the
source of the query or through one or more other TQPF. The response would typically include verification
information about the UID (is the UID valid or not?) TVF can also generate alerts to interested parties.
TVF should protect sensitive data from unauthorized access.
The TVF can execute an authenticating procedure or algorithm against the information (data) received.
3.2.5 Attribute data management system
An ADMS is the authoritative source of object master data. There should be only one master data
record for each object attribute. If multiple instances of attribute data records exist, only one should
be “master” and all others “subordinate”. Different object attributes can reside in different databases.
Multiple databases can exist in federated environment.
An ADMS receives a response (via a TQPF) from a TVF. The ADMS verifies credentials of both the
requesting TQPF and the credentials of the inspector. Access privileges should be based on credentials
and rules. The ADMS responds with data selected corresponding to the request and filtered by rules.
The response can resolve all the inspector’s questions or can include information on how to proceed.
If a response contains further instructions, an inspector decides if further action should be taken by
initiating a new query.
Attributes in an ADMS can include information details on how to authenticate objects or proceed with
further examination.
The ADMS should protect sensitive data from unauthorized access.
3.2.6 Response formatting function
This function converts ADMS responses into a defined format.
In some cases, the inspection process can be iterated based on the results given by the ADMS or
depending on the architecture of the system.
3.3 Object identification systems (setup)
The rules, data, and data relationships need to be defined before these systems can operate.
Figure 2 shows how the example model could be configured.
6 © ISO 2014 – All rights reserved
---------------------- Page: 12 ----------------------
ISO 16678:2014(E)
UID
Object UID
Trusted
Information Verification
Generang
Rules
verificaon
Funcon
UIDs
funcon
Query Processing Rules
Physical Identity Assignment
Object
Owner
Aribute data
Object Attribute Data
management
system
Data Management Rules
Trusted
query
Query Processing Rules
processing
funcon
Figure 2 — Setup and configuration
3.3.1 Owner responsibilities
Owners determine all of the detail on whom, how, where, and when access rights to attribute data are
granted. Owners choose the service providers that implement the functional block and provide the
access and business rules to the various providers.
3.3.2 UID generating function
The UID generating function should ensure UIDs are unique within the domain the service operates. UID
can be generated following a specific format or function that can include object specific attribute data.
The function also generates or produces the verification rules that TVF use when considering a specific
UID during a query.
3.3.3 Object information
Subset of object attribute data or pointer (reference) to object attribute data.
© ISO 2014 – All rights reserved 7
---------------------- Page: 13 ----------------------
ISO 16678:2014(E)
3.3.4 UID verification rules
The algorithms and procedures that allow a TVF to determine if a UID is valid within the domain; it can
include algorithms and processes that allow authentication. It can also include a list of generated UIDs.
3.3.5 Physical identity assignment
In creating the link between a UID and an object, assignment can be accomplished by enrolment of an
intrinsic UID.
3.3.6 Object attribute data
Object attribute data refers to the attributes sufficient to identify an object or class of objects. Owner
can include additional attributes at their discretion.
3.3.7 Data management rules
The policies regarding protection and disclosure of attribute data include but are not limited to
— access rights:
— requirements to gain privilege to an access level;
— assigns attributes to access levels;
— the protection levels of the attribute data.
— user (inspector) roles, and
— standard query responses:
— business rules for data disclosure;
— responses to queries. For example, What to say when UID is invalid;
— privileged versus un-privileged response.
3.3.8 Query processing rules
The rules that enable a function to
— route a query or response to the appropriate function,
— verify a request is authorized or allowed, and
— verify communication is authorized or allowed.
4 Key principals
4.1 Availability and timely response
Availability and response times should meet the inspector’s expectations.
Response times should include the time needed to verify credentials. It is recommended that availability
and response times be addressed in a service level agreement.
4.2 One authoritative source
Only one authoritative source should correspond to the object to be identified. Multiple sources could
confuse inspector, furthermore, malicious service provider can copy the source, manipulate it, and
8 © ISO 2014 – All rights reserved
---------------------- Page: 14 ----------------------
ISO 16678:2014(E)
publish as one of the authoritative sources to inspector. There can be service providers who have
custodian privileges, but it should always be clear who the authoritative source is and why custodian
copies of the data can be trusted.
4.3 Data management
Master data and transactional data should be kept up-to-date. The data should be managed in line with
the expected life cycle of the object. Consideration should be also given to how regulatory requirements
can change in the future, long term object identification needs driven by maintenance, warranty, and
investigations needing authentication. See Annex B for key concepts on master data management and
transactional data management.
4.4 Need to know
To create an effective system, any knowledge about the presence of the features, the nature of the
feature, and the processes and architecture of the system should be protected and only shared on a
need-to-know basis.
4.5 Data protection
The system contains business critical data and should use best practices to protect data. Through
designing and organizing the security both technically and operationally, appropriate means should be
taken for protecting confidentiality, integrity, and availability of information that are maintained in a
system.
4.6 Privacy
Any Personal Identifiable Information (PII) should be protected follow
...
DRAFT INTERNATIONAL STANDARD ISO/DIS 16678
ISO/TC 247 Secretariat: ANSI
Voting begins on Voting terminates on
2013-05-25 2013-08-25
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION • МЕЖДУНАРОДНАЯ ОРГАНИЗАЦИЯ ПО СТАНДАРТИЗАЦИИ • ORGANISATION INTERNATIONALE DE NORMALISATION
GuideIines for interoperable object identification and related
authentication systems to deter counterfeiting and illicit trade
ICS 13.310
To expedite distribution, this document is circulated as r eceived from the committee
secretariat. ISO Central Secretariat work of editing and text composition will be undertaken at
publication stage.
Pour accélérer la distribution, le présent document est distribué tel qu'il est parvenu du
secrétariat du comité. Le travail de rédaction et de composition de texte sera effectué au
Secrétariat central de l'ISO au stade de publication.
THIS DOCUMENT IS A DRAFT CIRCULATED FOR COMMENT AND APPROVAL. IT IS THEREFORE SUBJECT TO CHANGE AND MAY NOT BE
REFERRED TO AS AN INTERNATIONAL STANDARD UNTIL PUBLISHED AS SUCH.
IN ADDITION TO THEIR EVALUATION AS BEING ACCEPTABLE FOR INDUSTRIAL, TECHNOLOGICAL, COMMERCIAL AND USER PURPOSES, DRAFT
INTERNATIONAL STANDARDS MAY ON OCCASION HAVE TO BE CONSIDERED IN THE LIGHT OF THEIR POTENTIAL TO BECOME STANDARDS TO
WHICH REFERENCE MAY BE MADE IN NATIONAL REGULATIONS.
RECIPIENTS OF THIS DRAFT ARE INVITED TO SUBMIT, WITH THEIR COMMENTS, NOTIFICATION OF ANY RELEVANT PATENT RIGHTS OF WHICH
THEY ARE AWARE AND TO PROVIDE SUPPORTING DOCUMENTATION.
© International Organization for Standardization, 2013
---------------------- Page: 1 ----------------------
ISO/DIS 16678
COPYRIGHT PROTECTED DOCUMENT
© ISO 2013
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form or by any
means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior written permission.
Permission can be requested from either ISO at the address below or ISO’s member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland
ii © ISO 2013 – All rights reserved
---------------------- Page: 2 ----------------------
ISO/DIS 16678
Contents Page
Foreword .v
Introduction .vi
1 Scope .1
2 Terms, definitions, abbreviations and acronyms.1
2.1 Terms and definitions .1
2.2 Abbreviations and acronyms .4
3 Overview .4
3.1 General.4
3.2 Object identification systems (in operation) .5
3.2.1 General.5
3.2.2 Object examination function (OEF) .6
3.2.3 Trusted query processing function .6
3.2.4 Trusted verification function .6
3.2.5 Attribute data management system .6
3.2.6 Response formatting function .6
3.3 Object identification systems (setup) .6
3.3.1 Owner responsibilities .7
3.3.2 UID generating function .7
3.3.3 Object information .8
3.3.4 UID verification rules .8
3.3.5 Physical identity assignment .8
3.3.6 Object attribute data .8
3.3.7 Data management rules .8
3.3.8 Query processing rules .8
4 Key Principals.8
4.1 Availability and timely response .8
4.2 One authoritative source.8
4.3 Data management.9
4.4 Need to know .9
4.5 Data protection .9
4.6 Privacy (PII) .9
4.7 Regulatory compliance .9
4.8 Vetting .9
5 Guidance . 10
5.1 Introduction . 10
5.2 Determination of trusted services . 10
5.2.1 General. 10
5.2.2 Trust in the TQPF . 10
5.2.3 Use of prefix or postfix . 11
5.2.4 Object examination techniques . 11
5.3 Management of object identification data & attributes . 11
5.3.1 Introduction . 11
5.3.2 Verify the service entry point (TQPF) . 11
5.3.3 Maintenance and management . 11
5.3.4 Privilege levels and user roles . 12
5.3.5 Access control. 12
5.3.6 Ownership of transactional data . 12
5.3.7 Use of transactional data . 12
5.3.8 Governmental or Inter-governmental agencies or competent authorities . 12
© ISO 2002 – All rights reserved iii
---------------------- Page: 3 ----------------------
ISO/DIS 16678
5.4 Common frauds . 13
5.4.1 Duplicate UID codes . 13
5.4.2 Substitution . 13
5.4.3 Feature deception . 13
5.4.4 Malicious services. 14
Annex A (informative) Digital certificate (for inspectors) . 15
A.0 Introduction . 15
A.1 Example and definitions of digital certificates (for inspectors) . 15
A.2 Trustworthiness of inspector . 15
A.3 Trustworthiness of digital certificate . 15
A.4 Common field of digital certificate . 15
Annex B (informative) Master data management . 17
B.1 Master data versus transactional data . 17
B.2 Master data . 17
B.3 Transactional data. 17
Annex C (informative) Illustrative implementation examples . 18
C.0 Introduction . 18
C.1 Class UID versus Object UID . 18
C.2 Class UID, No authentication function example . 19
C.3 Instance UID, No authentication function example . 20
C.4 Class UID, with authentication function example . 21
C.5 Instance UID, with authentication function example . 22
C.6 General comments . 22
Bibliography . 23
iv © ISO 2002 – All rights reserved
---------------------- Page: 4 ----------------------
ISO/DIS 16678
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies
(ISO member bodies). The work of preparing International Standards is normally carried out through ISO
technical committees. Each member body interested in a subject for which a technical committee has been
established has the right to be represented on that committee. International organizations, governmental and
non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the
International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 2.
The main task of technical committees is to prepare International Standards. Draft International Standards
adopted by the technical committees are circulated to the member bodies for voting. Publication as an
International Standard requires approval by at least 75 % of the member bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent
rights. ISO shall not be held responsible for identifying any or all such patent rights.
ISO 16678 was prepared by Technical Committee ISO/TC 247, Fraud Countermeasures and Controls.
© ISO 2002 – All rights reserved v
---------------------- Page: 5 ----------------------
ISO/DIS 16678
Introduction
This document makes three foundational assumptions. First: detecting counterfeit objects is a complex and
often difficult task. Second: accurate identity information about the object in question simplifies the
counterfeit detection process. And third: accurate identity information is often difficult and hard to find.
The main objective of this document is to simplify access and delivery of accurate identity information to
trusted agents (Inspectors) in the process of authenticating objects.
To accomplish this objective the document provides guidance intended to make object identity information
easier to find and use. Identity data and information can be found in many places, including verification and
authentication systems. Granting Inspectors access to identity information helps them detect counterfeits.
Helping Inspectors find the identity information helps them detect counterfeits. This leads us to the
conclusion that:
Improving interoperability of object identification and related authentication systems should make
these systems easier for Inspectors to use. Improving ease-of-use should increase Inspector
utilization of the multitude of systems containing accurate information, thus increasing detection of
counterfeits and reducing the losses caused by counterfeiting.
The document focuses attention on routing requests for object information to the appropriate authoritative
service and then routing responses back to inspectors.
Object identification systems commonly use Unique Identifiers (UID) to reference or access object information.
UID can be assigned to a class of objects or can be assigned to distinct object. In either case the UID can
enhance detection of counterfeiting and fraud, although UIDs assigned to single instances can be more
efficient. The document is organized into six (6) major sections:
Scope: Declares the limits of this document as providing only guidance and advice. There are no
requirements in this document.
Terms: Defines the contextual meaning of important terms as used in this document such as “trusted
agent”, “Inspector”, and “semantic interoperability”.
Overview: An outline of how object information is used to detect counterfeits.
Key Principals: The concepts and values that have influenced the guidance.
Guidance: Recommendations that should improve interoperability of systems capable of providing
object information to inspectors.
Informative Annexes: Specific examples that illustrate some of the concepts presented in this
document.
vi © ISO 2002 – All rights reserved
---------------------- Page: 6 ----------------------
ISO/DIS 16678
Desired Outcomes
The more validation or authentication solutions are used, the more effective they become at detecting and
deterring frauds such as counterfeiting and illegal diversion. This standard intends to enable reliable, safe
object identification to deter introduction of illegal objects to the market.
One goal of this Guideline is to describe a framework in which disparate object identification solutions are
interoperable and trust is increased, and therefore will be used more frequently. The framework must also
include solutions which simply detect some counterfeits without authenticating products. Likewise, the
framework must also include a solution which only evaluates an authentication element.
Since we also anticipate that the object identification systems themselves will also be counterfeited and
copied, this standard establishes a method to formally prove that a remote description of an object can be
trusted. Consideration is given to prevent interference between different independent implementations of such
systems and to allow an unambiguous unique identification reference to service multiple uses and
applications.
The theory supporting the design of the system is that a lack of trust and lack of interoperability introduces
‘friction’ for users. By reducing this friction, there will be greater awareness and usage, and therefore greater
detection and deterrence of fraud.
© ISO 2002 – All rights reserved vii
---------------------- Page: 7 ----------------------
DRAFT INTERNATIONAL STANDARD ISO/DIS 16678
GuideIines for interoperable object identification and related
authentication systems to deter counterfeiting and illicit trade
1 Scope
This guideline describes framework for identification and authentication systems. It provides
recommendations and best practice guidance that include:
Consequences and guidance of:
o management and verification of identifiers;
o physical expression of identifiers;
o Participants due diligence.
Vetting of all participants within the system;
Relationship between the unique identifier and possible authentication elements related to it;
Questions that deal with the identification of the inspector and any authorized access to privileged
information about the object;
Inspector Access History (logs).
Accordingly, this guideline establishes a framework and outlines functional units used to achieve
trustworthiness and interoperability of such systems.
This guideline does not specify any specific technical solutions, but instead describes processes, functions
and functional units using a generic model to illustrate what solutions have in common.
Object identification systems may incorporate other functions and features such as supply chain traceability,
quality traceability, marketing activities, and others, but these aspects are out of scope of this guideline.
NOTE This guideline does not refer to industry specific requirements such as Global Trade Item Numbers (EAN).
2 Terms, definitions, abbreviations and acronyms
For the purposes of this document, the following terms and definitions apply.
2.1 Terms and definitions
2.1.1
attribute data management system
ADMS
the system that stores, manages, and controls access of data pertaining to objects
© ISO 2002 – All rights reserved 1
---------------------- Page: 8 ----------------------
ISO/DIS 16678
2.1.2
authentication
process of corroborating an entity or attributes with a specified or understood level of assurance
[SOURCE: ISO/IEC 29115]
2.1.3
authentication function
the function performing authentication
2.1.4
authoritative source
the official origination of an attribute which is also responsible for maintaining that attribute
2.1.5
custodian copy
a duplicate that is subordinate to the authoritative source
2.1.6
Entity
something that has separate and distinct existence and that can be identified within context
[SOURCE: ISO/IEC 29115]
Note 1 to entry: An entity can be human, organization, a physical object, class of objects, or virtual object.
2.1.7
identification
process of recognizing the attributes that identify the object
[SOURCE: ISO/IEC 29115]
2.1.8
identifier
a specified set of attributes assigned to an entity for the purpose of identification
2.1.9
Identity
set of attributes that are related to an entity
Note 1 to entry: An identity may have unique attributes that enable an object to be distinguished from all others.
Note 2 to entry: Identity can be viewed in terms of human, organization, and objects (physical and virtual.
2.1.10
inspector
anyone who uses the object identification system with the aim of evaluating an object
Note 1 entry: Any participant within these systems may act as an inspector.
Note 2 entry: Inspectors may have different levels of qualification and training .
2.1.11
inspector access history
access logs detailing when unique identifier codes (UID) were checked, optionally by which (privileged)
inspector, and optionally from what specific location
2 © ISO 2002 – All rights reserved
---------------------- Page: 9 ----------------------
ISO/DIS 16678
2.1.12
interoperability
ability of single entry point to route queries for objects carrying UIDs to the responsible authoritative source for
trusted verification function (TVF)
Note 1 entry: Ability of multiple authentication systems to deliver similar responses to user groups.
2.1.13
object
any single and distinct entity that can be identified
2.1.14
object examination function
the process of finding or determining the UID of an object
2.1.15
owner
entity that legally controls the licensing and user rights and distribution of the object associated with the UID
2.1.16
participant
solution providers, for interoperable object identification and related authentication systems and its user
groups including but not limited to rights holders, customs officers, distributors, and consumers
2.1.17
semantic interoperability
the ability of two or more systems or services to automatically interpret and use information that has been
exchanged accurately
2.1.18
syntactic interoperability
the ability of two or more systems or services to exchange structured information
2.1.19
trusted query processing function
TQPF
function which provides a gateway to trusted verification function (TVF) and attribute management data
system (ADMS)
Note 1 entry: This includes software running locally on a handheld device.
2.1.20
trusted verification function
TVF
function which verifies whether a UID received is valid or not and, manages response according to rules and
access privileges
2.1.21
unique Identifier
UID
a code that represents a single and specific set of attributes that are related to an entity during its life within a
particular domain and scope of an object identification system
Note 1 entry: Entity can be a specific item or a class of identical items.
2.1.22
verification
a check that a UID exists and is valid within an object identification system
Note 1 entry: Verification can detect some types of fraud, but by itself does not prove an entity is authentic.
© ISO 2002 – All rights reserved 3
---------------------- Page: 10 ----------------------
ISO/DIS 16678
2.2 Abbreviations and acronyms
ADMS Attribute Data Management System
AI Application Identifier (see MH10-8-2)
CA Certification Authority
DI Data Identifier (see MH10-8-2)
OEF Object Examination Function
TQPS Trusted Query Processing Function
TVS Trusted Verification Function
UID Unique Identifier
3 Overview
3.1 General
The advantage of interoperability of these systems is to enhance detection of counterfeiting and fraud by:
Increasing use by specific user groups
Increasing the number of inspected objects
Increasing access to the authoritative sources
Lowering cost:
o Training
o Equipment
o Development
o Deployment
o Inspection time
Once interoperability is achieved and these systems are widely deployed, an inspector would use an identifier
to make inquiries about an object to guide disposition decisions regarding the object. The inspector would
have credible evidence that the information provided in response to the inquiry is accurate and trustworthy.
All participants are advised to perform their roles with due diligence.
Auditing and vetting of the service providers should be considered to insure they are acting in good
faith and are not threat agents operating from behind a deceptive “store front”.
Auditing and vetting of the manufacturers should be considered to insure they are following
documented processes and feed accurate information into the systems.
The interested parties with a need-to-know should obtain appropriate a credentials to process
inquiries so that the rights holder can release information in a socially responsible manner.
4 © ISO 2002 – All rights reserved
---------------------- Page: 11 ----------------------
ISO/DIS 16678
3.2 Object identification systems (in operation)
3.2.1 General
Object identification systems typically consist of functional units as depicted in the model (Figure 1) below.
Object Trusted
examination verification
function function
OEF TVF
Trusted
query
processing
function
Object
TQPF
Attribute data
management
Response
system
formatting
function ADMS
RFF
Figure 1 – Object inspection model
The model makes no assumptions on how functions are implemented. Multiple instances of a function may
exist across the system. Different functions may be combined into a single service.
Illustrative examples implementing this model are found in Annex C.
© ISO 2002 – All rights reserved 5
---------------------- Page: 12 ----------------------
ISO/DIS 16678
3.2.2 Object examination function (OEF)
The inspector examines an object of interest (such as a material good) to determine if the object has a UID.
If a UID is found, further examination may be required to determine which Trusted Query Processing
Service(s) are likely to know of this UID. The function forms a query that might consist of only a UID, a
combination of UID with the inspector’s credentials, or other physical attribute data that might uniquely identify
an object such as a digital photograph. The object examination function concludes when a query is submitted
to one or more TQPF.
3.2.3 Trusted query processing function
A TQPF routes information between the other functions according to defined rules. The TQPF may examine
credentials from requesting parties according to defined rules. The TQPF may be distributed across multiple
services.
For example, a TQPF may route a query formed by an OEF to the appropriate TVF or a TQPF may combine
the verification or authentication response from a TVF with any credentials from an inspectors to form a query
into an ADMS.
3.2.4 Trusted verification function
The TVF verifies whether the UID exists within the its domain. The TVF should check the credentials of the
requesting TQPF. The TVF should enforce access privileges based on defined rules. It may respond to
the source of the query or through one or more other TQPF. The response would typically include
verification information about the UID (is the UID valid or not?) TVF may also generate alerts to interested
parties. TVF should protect sensitive data from unauthorized access.
The TVF may execute an authenticating procedure or algorithm against the information (data) received.
3.2.5 Attribute data management system
An ADMS is the authoritative source of object master data. There should be only one master data record for
each object attribute. If multiple instances of attribute data records exist, only one should be “master” and all
others “subordinate”. Different object attributes may reside in different databases. Multiple databases may
exist in federated environment.
An ADMS receives a response (via a TQPF) from a TVF. The ADMS verifies credentials of both the
requesting TQPF and the credentials of the Inspector. Access privileges should be based on credentials and
rules. The ADMS responds with data selected corresponding to the request and filtered by rules. The
response may resolve all the inspector's questions or may include information on how to proceed. If a
response contains further instructions, an inspector decides if further action should be taken by initiating a
new query.
At
...
NORME ISO
INTERNATIONALE 16678
Première édition
2014-07-01
Lignes directrices pour l’identification
interopérable d’objets et systèmes
d’authentification associés destinés
à décourager la contrefaçon et le
commerce illicite
GuideIines for interoperable object identification and related
authentication systems to deter counterfeiting and illicit trade
Numéro de référence
ISO 16678:2014(F)
©
ISO 2014
---------------------- Page: 1 ----------------------
ISO 16678:2014(F)
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2014
Droits de reproduction réservés. Sauf indication contraire, aucune partie de cette publication ne peut être reproduite ni utilisée
sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie, l’affichage sur
l’internet ou sur un Intranet, sans autorisation écrite préalable. Les demandes d’autorisation peuvent être adressées à l’ISO à
l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Publié en Suisse
ii © ISO 2014 – Tous droits réservés
---------------------- Page: 2 ----------------------
ISO 16678:2014(F)
Sommaire Page
Avant-propos .iv
Introduction .v
1 Domaine d’application . 1
2 Termes, définitions, symboles et acronymes . 1
2.1 Termes et définitions . 1
2.2 Abréviations et acronymes . 4
3 Vue d’ensemble . 4
3.1 Généralités . 4
3.2 Systèmes d’identification d’objets (en service) . 5
3.3 Systèmes d’identification d’objets (configuration). 7
4 Principes essentiels . 9
4.1 Disponibilité et réponse dans un délai opportun . 9
4.2 Une seule source autorisée . 9
4.3 Gestion des données. 9
4.4 Besoin d’en connaître . 9
4.5 Protection des données . 9
4.6 Respect de la vie privée . 9
4.7 Respect des réglementations .10
4.8 Enquête de sécurité .10
4.9 Interopérabilité .10
4.10 Génération des UID .10
5 Lignes directrices.11
5.1 Introduction .11
5.2 Résolution des services de confiance .11
5.3 Gestion des données et des attributs d’identification d’objet .12
5.4 Fraudes courantes .13
Annexe A (informative) Certificat numérique (pour les contrôleurs) .17
Annexe B (informative) Gestion des données de référence .19
Annexe C (informative) Exemples typiques d’implémentation .20
Bibliographie .25
© ISO 2014 – Tous droits réservés iii
---------------------- Page: 3 ----------------------
ISO 16678:2014(F)
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération mondiale d’organismes
nationaux de normalisation (comités membres de l’ISO). L’élaboration des Normes internationales est
en général confiée aux comités techniques de l’ISO. Chaque comité membre intéressé par une étude
a le droit de faire partie du comité technique créé à cet effet. Les organisations internationales,
gouvernementales et non gouvernementales, en liaison avec l’ISO participent également aux travaux.
L’ISO collabore étroitement avec la Commission électrotechnique internationale (CEI) en ce qui concerne
la normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/CEI, Partie 1. Il convient, en particulier de prendre note des différents
critères d’approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/CEI, Partie 2 (voir www.
iso.org/directives).
L’attention est appelée sur le fait que certains des éléments du présent document peuvent faire l’objet de
droits de propriété intellectuelle ou de droits analogues. L’ISO ne saurait être tenue pour responsable
de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant les
références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de l’élaboration
du document sont indiqués dans l’Introduction et/ou dans la liste des déclarations de brevets reçues par
l’ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la signification des termes et expressions spécifiques de l’ISO liés à l’évaluation de
la conformité, ou pour toute information au sujet de l’adhésion de l’ISO aux principes de l’OMC concernant
les obstacles techniques au commerce (OTC), voir le lien suivant: Avant-propos — Informations
supplémentaires.
Le Comité chargé de l’élaboration du présent document est l’ISO/TC 247, Mesures de prévention et de
contrôle de la fraude.
iv © ISO 2014 – Tous droits réservés
---------------------- Page: 4 ----------------------
ISO 16678:2014(F)
Introduction
La présente Norme internationale pose trois hypothèses fondamentales. Premièrement: la détection
des objets de contrefaçon est une tâche complexe et souvent difficile. Deuxièmement: l’information
pertinente sur l’identité de l’objet considéré simplifie le processus de détection des contrefaçons. Et
troisièmement: l’information pertinente est souvent complexe et dure à trouver.
Le principal objectif de la présente Norme internationale est de simplifier l’accès et la diffusion
d’informations d’identification pertinentes à des agents de confiance (contrôleurs) dans le cadre du
processus d’authentification d’objets.
Pour atteindre cet objectif, le document fournit des lignes directrices destinées à faciliter l’accès et
l’utilisation des informations sur l’identité des objets. Les données et informations d’identification peuvent
se trouver en différents endroits, notamment dans les systèmes de vérification et d’authentification.
Permettre aux contrôleurs d’accéder aux informations d’identification les aide à détecter les contrefaçons.
Aider les contrôleurs à trouver les informations d’identification les aide à détecter les contrefaçons. Ces
observations nous amènent aux conclusions suivantes:
L’amélioration de l’interopérabilité des systèmes d’identification d’objets et des systèmes d’authen-
tification associés devrait rendre l’utilisation de ces systèmes plus faciles pour les contrôleurs.
L’amélioration de la facilité d’utilisation devrait accroître l’utilisation par les contrôleurs de la
multitude de systèmes contenant de l’information pertinente, augmentant ainsi la détection des
contrefaçons et réduisant les pertes dues à la contrefaçon.
La présente Norme internationale se concentre sur l’acheminement des demandes d’informations sur
des objets à un service autorisé approprié, puis sur l’acheminement des réponses aux contrôleurs.
Les systèmes d’identification d’objets utilisent généralement des identificateurs uniques (UID) pour
faire référence ou accéder aux informations relatives aux objets. Un UID peut être assigné à une classe
d’objets ou à un objet distinct. Dans les deux cas, l’UID peut améliorer la détection des contrefaçons
et des fraudes, bien que les UID assignés à des instances individuelles puissent être plus efficaces. La
présente Norme internationale est organisée en six (6) grandes parties:
— Domaine d’application: Déclare que la présente Norme internationale se limite à fournir
uniquement des lignes directrices et des conseils. La présente Norme internationale ne contient
aucune exigence.
— Termes: Donne la signification contextuelle des termes importants utilisés dans la présente Norme
internationale, tels que «agent de confiance», «contrôleur» et «interopérabilité sémantique».
— Vue d’ensemble: Aperçu de la façon dont les informations relatives aux objets sont utilisées pour
détecter les contrefaçons.
— Principes essentiels: Concepts et valeurs qui ont influencé les lignes directrices.
— Lignes directrices: Recommandations censées améliorer l’interopérabilité des systèmes capables
de fournir aux contrôleurs des informations sur les objets.
— Annexes informatives: Exemples spécifiques illustrant certains des concepts présentés dans la
présente Norme internationale.
Résultats souhaités
Plus les solutions de validation ou d’authentification sont utilisées, plus elles deviennent efficaces dans
la détection et la prévention des fraudes telles que la contrefaçon et le détournement illégal. La présente
Norme internationale vise à permettre une identification fiable et sûre des objets afin de décourager
l’introduction d’objets illégaux sur le marché.
L’un des objectifs de la présente Norme internationale est de décrire un cadre dans lequel les diverses
solutions d’identification des objets sont interopérables et la confiance accrue, et donc d’accroître leur
© ISO 2014 – Tous droits réservés v
---------------------- Page: 5 ----------------------
ISO 16678:2014(F)
utilisation. Le cadre doit également comprendre des solutions permettant simplement de détecter
certaines contrefaçons sans procéder à l’authentification des produits. De même, le cadre doit également
comprendre une solution permettant d’évaluer un élément d’authentification uniquement.
Étant donné que l’on s’attend également à ce que les systèmes d’identification d’objets eux-mêmes
soient contrefaits et copiés, la présente Norme internationale établit une méthode permettant de
prouver formellement qu’une description à distance d’un objet peut être digne de confiance. Une
attention particulière est portée à la prévention des interférences entre différentes implémentations
indépendantes de ces systèmes ainsi qu’à l’affectation d’une référence d’identification unique et non
ambiguë servant à de multiples usages et applications.
Le principe de base de la conception du système est qu’un manque de confiance et d’interopérabilité
provoque une «réticence» de la part des utilisateurs. En réduisant cette réticence, il est possible
d’accroître la sensibilisation et l’utilisation, et donc la détection et la dissuasion de la fraude.
vi © ISO 2014 – Tous droits réservés
---------------------- Page: 6 ----------------------
NORME INTERNATIONALE ISO 16678:2014(F)
Lignes directrices pour l’identification interopérable
d’objets et systèmes d’authentification associés destinés à
décourager la contrefaçon et le commerce illicite
1 Domaine d’application
La présente Norme internationale décrit le cadre relatif aux systèmes d’identification et d’authentification.
Elle fournit des recommandations et des lignes directrices de bonne pratique concernant les points
suivants:
— conséquences et lignes directrices relatives à:
— la gestion et la vérification des identificateurs; et
— l’expression physique des identificateurs;
— la diligence raisonnable des participants;
— filtrage de tous les participants intégrés au système;
— relation entre l’identificateur unique et les éventuels éléments d’authentification qui lui sont
associés;
— questions relatives à l’identification du contrôleur et à tout accès autorisé à des informations
protégées concernant l’objet; et
— historique (journaux) d’accès des contrôleurs.
En conséquence, la présente Norme internationale établit un cadre et décrit les unités fonctionnelles
utilisées pour obtenir la fiabilité et l’interopérabilité de ces systèmes.
La présente Norme internationale ne spécifie pas de solutions techniques spécifiques, mais décrit les
processus, les fonctions et les unités fonctionnelles en utilisant un modèle générique pour illustrer ce
que les différentes solutions ont en commun.
Les systèmes d’identification des objets peuvent incorporer d’autres fonctions et caractéristiques
telles que la traçabilité de la chaîne d’approvisionnement, la traçabilité de la qualité, les activités de
commercialisation et autres, mais ces aspects ne relèvent pas du domaine d’application des présentes
lignes directrices.
NOTE La présente Norme internationale ne se réfère pas à des exigences industrielles spécifiques telles que
les codes d’articles internationaux (EAN).
2 Termes, définitions, symboles et acronymes
Pour les besoins du présent document, les termes et définitions suivants s’appliquent.
2.1 Termes et définitions
2.1.1
système de gestion des données d’attributs
ADMS
système qui mémorise, gère et contrôle l’accès aux données concernant des objets
© ISO 2014 – Tous droits réservés 1
---------------------- Page: 7 ----------------------
ISO 16678:2014(F)
2.1.2
authentification
processus de corroboration d’une entité ou d’attributs avec un niveau d’assurance spécifié ou entendu
[SOURCE: ISO/CEI 29115]
2.1.3
fonction d’authentification
fonction réalisant l’authentification
2.1.4
source autorisée
origine officielle d’un attribut qui est également responsable de la mise à jour de cet attribut
2.1.5
copie du dépositaire
copie qui est subordonnée à la source autorisée
2.1.6
entité
quelque chose ayant une existence séparée et distincte et qui peut être identifiée dans un contexte
Note 1 à l’article: Une entité peut être une personne, une organisation, un objet physique, une classe d’objets ou
un objet virtuel.
[SOURCE: ISO/CEI 29115]
2.1.7
identification
processus de reconnaissance des attributs qui identifient l’objet
[SOURCE: ISO/CEI 29115]
2.1.8
identificateur
ensemble spécifié d’attributs assignés à une entité à des fins d’identification
2.1.9
identité
ensemble d’attributs liés à une entité
Note 1 à l’article: Une identité peut avoir des attributs uniques permettant de distinguer un objet de tous les
autres.
Note 2 à l’article: L’identité peut être considérée en termes de personne, d’organisation et d’objets (physiques et
virtuels).
2.1.10
contrôleur
toute personne qui utilise la fonction d’examen de l’objet (OEF) dans le but d’évaluer un objet
Note 1 à l’article: Tout participant à ce système peut agir comme un contrôleur.
Note 2 à l’article: Les contrôleurs peuvent avoir différents niveaux de qualification et de formation.
Note 3 à l’article: Le contrôleur peut être un système automatique.
2 © ISO 2014 – Tous droits réservés
---------------------- Page: 8 ----------------------
ISO 16678:2014(F)
2.1.11
historique d’accès d’un contrôleur
journaux d’accès indiquant de façon détaillée quand les codes d’identification uniques (UID) ont été
contrôlés, éventuellement par quel contrôleur (privilégié) et éventuellement depuis quel emplacement
spécifique
Note 1 à l’article: Les horodatages sont souvent utilisés.
2.1.12
interopérabilité
aptitude d’un point d’entrée unique à acheminer les demandes relatives à des objets portant un UID
jusqu’à la source responsable autorisée en vue d’une fonction de vérification de confiance (TVF)
Note 1 à l’article: Aptitude de multiples systèmes d’authentification à fournir des réponses similaires à des groupes
d’utilisateurs.
2.1.13
objet
toute entité unique et distincte pouvant être identifiée
2.1.14
fonction d’examen de l’objet
OEF
processus de recherche ou de détermination de l’UID ou autre attribut destiné à l’authentification
Note 1 à l’article: D’autres attributs peuvent aider à l’évaluation de l’UID dans ce processus.
2.1.15
propriétaire
entité qui contrôle légalement les droits de licence et d’utilisateur et la diffusion de l’objet associé à l’UID
2.1.16
participant
fournisseurs de solutions, pour les systèmes interopérables d’identification d’objets et d’authentification
associés et leurs groupes d’utilisateurs comprenant, sans toutefois s’y limiter, les détenteurs de droits,
les agents des douanes, les distributeurs et les consommateurs
2.1.17
interopérabilité sémantique
aptitude de deux (ou plus) systèmes ou services à interpréter et utiliser automatiquement des
informations échangées avec exactitude
2.1.18
interopérabilité syntactique
aptitude de deux (ou plus) systèmes ou services à échanger des informations structurées
2.1.19
fonction de traitement des interrogations de confiance
TQPF
fonction fournissant une passerelle vers la fonction de vérification de confiance (TVF) et le système de
gestion des données d’attributs (ADMS)
Note 1 à l’article: Elle inclut un logiciel fonctionnant localement sur un outil portable.
2.1.20
fonction de vérification de confiance
TVF
fonction qui vérifie si un UID reçu est valide ou non et qui gère la réponse selon des règles et des droits
d’accès
© ISO 2014 – Tous droits réservés 3
---------------------- Page: 9 ----------------------
ISO 16678:2014(F)
2.1.21
identificateur unique
UID
code qui représente un ensemble unique et spécifique d’attributs liés à un objet ou à une classe d’objets
pendant toute sa vie dans un domaine et un périmètre particuliers d’un système d’identification d’objets
2.1.22
vérification
contrôle visant à s’assurer qu’un UID existe et qu’il est valide dans un système d’identification d’objets
Note 1 à l’article: La vérification peut détecter certains types de fraude, mais ne prouve pas par elle-même qu’une
entité est authentique.
2.2 Abréviations et acronymes
ADMS système de gestion des données d’attributs
AI identificateur d’application (voir MH10.8.2) (ang. : Application Identifier)
CA autorité de certification (ang. : Certification Authority)
DI identificateur de données (voir MH10.8.2) (ang. : Data Identifier)
OEF fonction d’examen d’objet (ang. : Object Examination Function)
RFF fonction de formatage de la réponse (ang. : Response Formatting Function)
TQPF fonction de traitement des interrogations de confiance (ang. : Trusted Query Processing Function)
TVF fonction de vérification de confiance (ang. : Trusted Verification Function)
UID identificateur unique (ang. : Unique Identifier)
3 Vue d’ensemble
3.1 Généralités
L’interopérabilité de ces systèmes offre l’avantage d’améliorer la détection des contrefaçons et des
fraudes par:
— une utilisation croissante par des groupes d’utilisateurs spécifiques,
— une augmentation du nombre d’objets contrôlés,
— un accès croissant aux sources autorisées, et
— une réduction des coûts:
— formation;
— équipement;
— développement;
— déploiement;
— durée d’inspection.
Une fois que l’interopérabilité est établie et que ces systèmes sont largement déployés, un contrôleur
utilise un identificateur pour obtenir des renseignements sur un objet qui l’aideront à prendre des
dispositions concernant cet objet. Le contrôleur disposerait d’une preuve crédible que les informations
fournies en réponse à l’interrogation sont exactes et fiables.
4 © ISO 2014 – Tous droits réservés
---------------------- Page: 10 ----------------------
ISO 16678:2014(F)
Il est conseillé à tous les participants de remplir leurs rôles avec la diligence requise.
— Il convient d’envisager un audit et une validation des prestataires de services pour s’assurer qu’ils
agissent de bonne foi et ne sont pas des agents de menace opérant derrière une «façade» trompeuse.
— Il convient d’envisager un audit et une validation des fabricants pour s’assurer qu’ils respectent des
processus documentés et entrent des informations exactes dans les systèmes.
— Il convient que les parties intéressées qui ont besoin d’être informées obtiennent l’accréditation
appropriée pour procéder à des interrogations de telle sorte que le détenteur des droits puisse
diffuser les informations de manière socialement responsable.
3.2 Systèmes d’identification d’objets (en service)
3.2.1 Généralités
Les systèmes d’identification d’objets sont généralement constitués d’unités fonctionnelles telles que
décrites dans le modèle (Figure 1) ci-dessous.
Figure 1 — Modèle de contrôle d’un objet
© ISO 2014 – Tous droits réservés 5
---------------------- Page: 11 ----------------------
ISO 16678:2014(F)
Le modèle ne fait aucune hypothèse quant à la façon dont les fonctions sont implémentées. Plusieurs
instances d’une fonction peuvent exister dans le système. Différentes fonctions peuvent être combinées
dans un seul service.
À titre d’illustration, des exemples d’implémentation de ce modèle sont donnés à l’Annexe C.
3.2.2 Fonction d’examen d’objet (OEF)
Le contrôleur examine un objet d’intérêt (tel qu’un bien matériel) afin de déterminer si l’objet possède un
UID. Lorsqu’un UID est trouvé, un examen complémentaire peut être nécessaire pour déterminer le(s)
service(s) de traitement des interrogations de confiance de fonction susceptible(s) de connaître cet UID.
La fonction formule une interrogation qui peut être constituée uniquement d’un UID, d’une combinaison
de l’UID et de données liées à l’accréditation du contrôleur ou d’autres données d’attributs physiques
comprenant des éléments d’authentification intrinsèques pouvant identifier de façon unique un objet,
par exemple une image numérique. La fonction d’examen d’objet se termine lorsqu’une interrogation
est soumise à une ou plusieurs TQPF. Lorsque le processus est répété de manière itérative, l’OEF peut
évaluer la réponse concernant l’interrogation précédente.
3.2.3 Fonction de traitement des interrogations de confiance
Une TQPF achemine les informations entre les autres fonctions selon des règles définies. La TQPF peut
examiner l’authentifiant des parties demandeuses selon des règles définies. La TQPF peut être répartie
entre plusieurs services.
Par exemple, une TQPF peut acheminer une interrogation formée par un OEF vers la TVF appropriée ou
une TQPF peut combiner la réponse de vérification ou d’authentification d’une TVF à l’authentifiant d’un
contrôleur pour former une interrogation dans un ADMS.
3.2.4 Fonction de vérification de confiance
La TVF vérifie si l’UID existe dans le domaine. Il convient que la TVF vérifie l’accréditation de la TQPF
demandeuse. Il convient que la TVF applique les droits d’accès en se fondant sur des règles définies. Elle
peut répondre à la source de l’interrogation ou par l’intermédiaire d’une ou plusieurs autres TQPF. La
réponse contient généralement des informations de vérification concernant l’UID (l’UID est-il valide ou
non ?). La TVF peut également générer des alertes pour les parties intéressées. Il convient que la TVF
protège les données sensibles contre tout accès non autorisé.
La TVF peut exécuter une procédure ou un algorithme d’authentification sur les informations (données)
reçues.
3.2.5 Système de gestion des données d’attributs
Un ADMS est la source autorisée de données de référence concernant les objets. Il convient qu’un
seul enregistrement de données de référence soit associé à chaque attribut d’objet. Lorsque plusieurs
instances d’enregistrements de données d’attribut existent, il convient qu’un seul d’entre eux soit
l’enregistrement «principal» et tous les autres des enregistrements «subordonnés». Différents attributs
d’un objet peuvent résider dans différentes bases de données. De multiples bases de données peuvent
exister dans un environnement fédéré.
Un ADMS reçoit une réponse (via une TQPF) d’une TVF. L’ADMS vérifie les autorisations de la TQPF
demandeuse et du contrôleur. Il convient que les droits d’accès soient basés sur des autorisations et des
règles. L’ADMS répond avec des données sélectionnées correspondant à la demande et filtrées par des
règles. La réponse peut résoudre toutes les questions du contrôleur ou peut inclure des informations
sur la façon de procéder. Lorsqu’une réponse contient des instructions supplémentaires, un contrôleur
décide de la nécessité d’une action supplémentaire en lançant une nouvelle interrogation.
Dans un ADMS, les attributs peuvent contenir des informations détaillées sur la façon d’authentifier des
objets ou de procéder à un examen complémentaire.
6 © ISO 2014 – Tous droits réservés
---------------------- Page: 12 ----------------------
ISO 16678:2014(F)
Il convient que l’ADMS protège les données sensibles contre tout accès non autorisé.
3.2.6 Fonction de formatage de la réponse
Cette fonction convertit les réponses de l’ADMS dans un format défini.
Le processus de contrôle peut être répété de manière itérative dans certains cas sur la base des résultats
donnés par l’ADMS ou en fonction de l’architecture du système.
3.3 Systèmes d’identification d’objets (configuration)
Les règles, les données et les relations entre données doivent être définies avant la mise en service de
ces systèmes.
La Figure 2 montre comment l’exemple de modèle peut être configuré.
Figure 2 — Installation et configuration
3.3.1 Responsabilités du propriétaire
Les propriétaires déterminent de façon détaillée qui, comment, où et quand sont accordés des
droits d’accès aux données d’attributs. Les propriétaires choisissent les prestataires de services qui
© ISO 2014 – Tous droits réservés 7
---------------------- Page: 13 ----------------------
ISO 16678:2014(F)
implémentent le bloc fonctionnel et communiquent les règles d’accès et d’administration aux différents
prestataires.
3.3.2 Fonction de génération d’UID
Il convient que la fonction de génération d’UID s’assure que les UID sont uniques dans le domaine
d’exploitation du service. Un UID peut être généré selon un format ou une fonction spécifique qui peut
inclure des données d’attributs spécifiques d’objets.
La fonction génère également ou produit les règles de vérification utilisées par une TVF lorsqu’elle
considère un UID spécifique au cours d’une interrogation.
3.3.3 Informations relatives aux objets
Sous-ensemble de données d’attributs d’objets ou pointeur (référenc
...
PROJET DE NORME INTERNATIONALE
ISO/DIS 16678
ISO/TC 247 Secrétariat: ANSI
Début de vote: Vote clos le:
2013-05-25 2013-08-25
Lignes directrices pour l’identification interopérable
d’objets et systèmes d’authentification associés destinés à
décourager la contrefaçon et le commerce illicite
GuideIines for interoperable object identification and related authentication systems to deter
counterfeiting and illicit trade
ICS: 13.310
CE DOCUMENT EST UN PROJET DIFFUSÉ POUR
OBSERVATIONS ET APPROBATION. IL EST DONC
SUSCEPTIBLE DE MODIFICATION ET NE PEUT
ÊTRE CITÉ COMME NORME INTERNATIONALE
AVANT SA PUBLICATION EN TANT QUE TELLE.
OUTRE LE FAIT D’ÊTRE EXAMINÉS POUR
ÉTABLIR S’ILS SONT ACCEPTABLES À DES
FINS INDUSTRIELLES, TECHNOLOGIQUES ET
COMMERCIALES, AINSI QUE DU POINT DE VUE
DES UTILISATEURS, LES PROJETS DE NORMES
INTERNATIONALES DOIVENT PARFOIS ÊTRE
CONSIDÉRÉS DU POINT DE VUE DE LEUR
POSSIBILITÉ DE DEVENIR DES NORMES
POUVANT SERVIR DE RÉFÉRENCE DANS LA
RÉGLEMENTATION NATIONALE.
Numéro de référence
LES DESTINATAIRES DU PRÉSENT PROJET
ISO/DIS 16678:2013(F)
SONT INVITÉS À PRÉSENTER, AVEC LEURS
OBSERVATIONS, NOTIFICATION DES DROITS
DE PROPRIÉTÉ DONT ILS AURAIENT
ÉVENTUELLEMENT CONNAISSANCE ET À
©
FOURNIR UNE DOCUMENTATION EXPLICATIVE. ISO 2013
---------------------- Page: 1 ----------------------
ISO/DIS 16678:2013(F)
Notice de droit d’auteur
Ce document de l’ISO est un projet de Norme internationale qui est protégé par les droits d’auteur
de l’ISO. Sauf autorisé par les lois en matière de droits d’auteur du pays utilisateur, aucune partie de
ce projet ISO ne peut être reproduite, enregistrée dans un système d’extraction ou transmise sous
quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie,
les enregistrements ou autres, sans autorisation écrite préalable.
Les demandes d’autorisation de reproduction doivent être envoyées à l’ISO à l’adresse ci-après ou au
comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Toute reproduction est soumise au paiement de droits ou à un contrat de licence.
Les contrevenants pourront être poursuivis.
ii © ISO 2013 – Tous droits réservés
---------------------- Page: 2 ----------------------
ISO/DIS 16678
Sommaire Page
Avant-propos . v
Introduction . vi
1 Domaine d'application . 1
2 Termes, définitions, symboles et acronymes . 2
2.1 Termes et définitions . 2
2.2 Abréviations et acronymes . 4
3 Vue d'ensemble . 4
3.1 Généralités . 4
3.2 Systèmes d'identification d'objets (en service) . 6
3.2.1 Généralités . 6
3.2.2 Fonction d'examen d'objet (OEF) . 7
3.2.3 Fonction de traitement des interrogations de confiance . 7
3.2.4 Fonction de vérification de confiance . 7
3.2.5 Système de gestion des données d'attributs . 7
3.2.6 Fonction de formatage de la réponse . 7
3.3 Systèmes d'identification d'objets (configuration) . 8
3.3.1 Responsabilités du propriétaire . 8
3.3.2 Fonction de génération d'UID . 8
3.3.3 Informations relatives aux objets . 9
3.3.4 Règles de vérification d'un UID . 9
3.3.5 Assignation d'une identité physique . 9
3.3.6 Données d'attributs d'objet . 9
3.3.7 Règles de gestion des données . 9
3.3.8 Règles de traitement des interrogations . 9
4 Principes essentiels . 9
4.1 Disponibilité et réponse dans un délai opportun . 9
4.2 Une seule source autorisée . 10
4.3 Gestion des données . 10
4.4 Besoin d'en connaître . 10
4.5 Protection des données . 10
4.6 Respect de la vie privée (PII) . 10
4.7 Respect des réglementations . 10
4.8 Enquête de sécurité . 10
4.9 Interopérabilité . 11
4.10 Génération des UID . 11
5 Lignes directrices . 11
5.1 Introduction . 11
5.2 Résolution des services de confiance . 11
5.2.1 Généralités . 11
5.2.2 Confiance dans la TQPF . 12
5.2.3 Utilisation d'un préfixe ou d'un postfixe . 12
5.2.4 Techniques d'examen d'un objet . 12
5.3 Gestion des données et des attributs d'identification d'objet . 12
5.3.1 Introduction . 12
5.3.2 Vérification du point d'accès au service (TQPF) . 12
5.3.3 Maintenance et gestion . 13
5.3.4 Niveaux de privilège et rôles des utilisateurs . 13
5.3.5 Contrôle d'accès . 13
5.3.6 Propriétaire de données transactionnelles. 13
5.3.7 Utilisation des données transactionnelles . 13
© ISO 2013 – Tous droits réservés iii
---------------------- Page: 3 ----------------------
ISO/DIS 16678
5.3.8 Agences gouvernementales ou intergouvernementales ou autorités compétentes .14
5.4 Fraudes courantes .14
5.4.1 Duplication de codes UID .14
5.4.2 Substitution .15
5.4.3 Tromperie sur les caractéristiques .15
5.4.4 Services malveillants .15
5.4.5 Contrôleur malveillant .16
5.4.6 Attaques de l'intérieur .16
Annexe A (informative) Certificat numérique (pour les contrôleurs) .17
A.0 Introduction .17
A.1 Exemples et définitions de certificats numériques (pour les contrôleurs) .17
A.2 Fiabilité du contrôleur .17
A.3 Fiabilité du certificat numérique .17
A.4 Champs communs d'un certificat numérique .17
Annexe B (informative) Gestion des données de référence .19
B.1 Données de référence par rapport à données transactionnelles .19
B.2 Données de référence .19
B.3 Données transactionnelles .19
Annexe C (informative) Exemples typiques d'implémentation .20
C.0 Introduction .20
C.1 UID de classe par rapport à UID d'objet .20
C.2 Exemple d'UID de classe, sans fonction d'authentification .21
C.3 Exemple d'UID d'instance, sans fonction d'authentification .23
C.4 Exemple d'UID de classe, avec fonction d'authentification .24
C.5 Exemple d'UID d'instance, avec fonction d'authentification .25
C.6 Remarques générales .25
Bibliographie .26
iv © ISO 2013 – Tous droits réservés
---------------------- Page: 4 ----------------------
ISO/DIS 16678
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes nationaux de
normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en général confiée
aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit de faire partie du
comité technique créé à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO participent également aux travaux. L'ISO collabore étroitement avec
la Commission électrotechnique internationale (CEI) en ce qui concerne la normalisation électrotechnique.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI,
Partie 2.
La tâche principale des comités techniques est d'élaborer les Normes internationales. Les projets de Normes
internationales adoptés par les comités techniques sont soumis aux comités membres pour vote. Leur
publication comme Normes internationales requiert l'approbation de 75 % au moins des comités membres
votants.
L'attention est appelée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable de ne
pas avoir identifié de tels droits de propriété et averti de leur existence.
L'ISO 16678 a été élaborée par le comité technique ISO/TC 247, Mesures de prévention et de contrôle de la
fraude.
© ISO 2013 – Tous droits réservés v
---------------------- Page: 5 ----------------------
ISO/DIS 16678
Introduction
Le présent document pose trois hypothèses fondamentales. Premièrement : la détection des objets de
contrefaçon est une tâche complexe et souvent difficile. Deuxièmement : l’information pertinente sur l'identité
de l'objet considéré simplifie le processus de détection des contrefaçons. Et troisièmement : l’information
pertinente est souvent complexe et dure à trouver.
Le principal objectif du présent document est de simplifier l'accès et la diffusion d'informations d'identification
pertinentes à des agents de confiance (contrôleurs) dans le cadre du processus d'authentification d'objets.
Pour atteindre cet objectif, le document fournit des lignes directrices destinées à faciliter l'accès et l'utilisation
des informations sur l'identité des objets. Les données et informations d'identification peuvent se trouver en
différents endroits, notamment dans les systèmes de vérification et d'authentification. Permettre aux
contrôleurs d'accéder aux informations d'identification les aide à détecter les contrefaçons. Aider les
contrôleurs à trouver les informations d'identification les aide à détecter les contrefaçons. Ces observations
nous amènent aux conclusions suivantes :
L'amélioration de l'interopérabilité des systèmes d'identification d'objets et des systèmes
d'authentification associés devrait rendre l'utilisation de ces systèmes plus faciles pour les contrôleurs.
L'amélioration de la facilité d'utilisation devrait accroître l'utilisation par les contrôleurs de la multitude
de systèmes contenant de l’information pertinente, augmentant ainsi la détection des contrefaçons et
réduisant les pertes dues à la contrefaçon.
Le document se concentre sur l'acheminement des demandes d'informations sur des objets à un service
autorisé approprié, puis sur l'acheminement des réponses aux contrôleurs.
Les systèmes d'identification d'objets utilisent généralement des identificateurs uniques (UID) pour faire
référence ou accéder aux informations relatives aux objets. Un UID peut être assigné à une classe d'objets ou
à un objet distinct. Dans les deux cas, l'UID peut améliorer la détection des contrefaçons et des fraudes, bien
que les UID assignés à des instances individuelles puissent être plus efficaces. Le document est organisé en
six (6) grandes parties :
Domaine d'application : Déclare que le présent document se limite à fournir uniquement des lignes
directrices et des conseils. Le présent document ne contient aucune exigence.
Termes : Donne la signification contextuelle des termes importants utilisés dans le présent document,
tels que « agent de confiance », « contrôleur » et « interopérabilité sémantique ».
Vue d'ensemble : Aperçu de la façon dont les informations relatives aux objets sont utilisées pour
détecter les contrefaçons.
Principes essentiels : Concepts et valeurs ayant influencés les lignes directrices.
Lignes directrices : Recommandations censées améliorer l'interopérabilité des systèmes capables
de fournir aux contrôleurs des informations sur les objets.
Annexes informatives : Exemples spécifiques illustrant certains des concepts présentés dans le
présent document.
vi © ISO 2013 – Tous droits réservés
---------------------- Page: 6 ----------------------
ISO/DIS 16678
Résultats souhaités
Plus les solutions de validation ou d'authentification sont utilisées, plus elles deviennent efficaces dans la
détection et la prévention des fraudes telles que la contrefaçon et le détournement illégal. La présente norme
vise à permettre une identification fiable et sûre des objets afin de décourager l'introduction d'objets illégaux
sur le marché.
L'un des objectifs des présentes lignes directrices est de décrire un cadre dans lequel les diverses solutions
d'identification des objets sont interopérables et la confiance accrue, et donc d'accroître leur utilisation. Le
cadre doit également comprendre des solutions permettant simplement de détecter certaines contrefaçons
sans procéder à l'authentification des produits. De même, le cadre doit également comprendre une solution
permettant d'évaluer un élément d'authentification uniquement.
Étant donné que l'on s'attend également à ce que les systèmes d'identification d'objets eux-mêmes soient
contrefaits et copiés, la présente norme établit une méthode permettant de prouver formellement qu'une
description à distance d'un objet peut être digne de confiance. Une attention particulière est portée à la
prévention des interférences entre différentes implémentations indépendantes de ces systèmes ainsi qu'à
l'affectation d'une référence d'identification unique et non ambiguë servant à de multiples usages et
applications.
Le principe de base de la conception du système est qu'un manque de confiance et d'interopérabilité
provoque une « réticence » de la part des utilisateurs. En réduisant cette réticence, il est possible d'accroître
la sensibilisation et l'utilisation, et donc la détection et la dissuasion de la fraude.
© ISO 2013 – Tous droits réservés vii
---------------------- Page: 7 ----------------------
PROJET DE NORME INTERNATIONALE ISO/DIS 16678
Lignes directrices pour l'identification interopérable d'objets et
systèmes d'authentification associés destinés à décourager la
contrefaçon et le commerce illicite
1 Domaine d'application
Les présentes lignes directrices décrivent le cadre relatif aux systèmes d'identification et d'authentification.
Elles donnent des recommandations et des lignes directrices de bonne pratique concernant les points
suivants :
conséquences et lignes directrices relatives à :
o la gestion et la vérification des identificateurs ;
o l'expression physique des identificateurs ;
o la diligence raisonnable des participants ;
filtrage de tous les participants intégrés au système ;
relation entre l'identificateur unique et les éventuels éléments d'authentification qui lui sont associés ;
questions relatives à l'identification du contrôleur et à tout accès autorisé à des informations
protégées concernant l'objet ;
historique (journaux) d'accès des contrôleurs.
En conséquence, les présentes lignes directrices établissent un cadre et décrivent les unités fonctionnelles
utilisées pour obtenir la fiabilité et l'interopérabilité de ces systèmes.
Les présentes lignes directrices ne spécifient pas de solutions techniques spécifiques, mais décrivent les
processus, les fonctions et les unités fonctionnelles en utilisant un modèle générique pour illustrer ce que les
différentes solutions ont en commun.
Les systèmes d'identification des objets peuvent incorporer d'autres fonctions et caractéristiques telles que la
traçabilité de la chaîne d'approvisionnement, la traçabilité de la qualité, les activités de commercialisation et
autres, mais ces aspects ne relèvent pas du domaine d'application des présentes lignes directrices.
NOTE Les présentes lignes directrices ne se réfèrent pas à des exigences industrielles spécifiques telles que les
codes d'articles internationaux (EAN).
© ISO 2013 – Tous droits réservés
1
---------------------- Page: 8 ----------------------
ISO/DIS 16678
2 Termes, définitions, symboles et acronymes
Pour les besoins du présent document, les termes et définitions suivants s’appliquent.
2.1 Termes et définitions
2.1.1
système de gestion des données d'attributs
ADMS
système qui mémorise, gère et contrôle l'accès aux données concernant des objets
2.1.2
authentification
processus de corroboration d'une entité ou d'attributs avec un niveau d'assurance spécifié ou entendu
[SOURCE : ISO/CEI 29115]
2.1.3
fonction d'authentification
fonction réalisant l'authentification
2.1.4
source autorisée
origine officielle d'un attribut qui est également responsable de la mise à jour de cet attribut
2.1.5
copie du dépositaire
copie qui est subordonnée à la source autorisée
2.1.6
entité
chose ayant une existence séparée et distincte et qui peut être identifiée dans un contexte
[SOURCE : ISO/CEI 29115]
Note 1 à l'article : Une entité peut être une personne, une organisation, un objet physique, une classe d'objets ou un objet
virtuel.
2.1.7
identification
processus de reconnaissance des attributs qui identifient l'objet
[SOURCE : ISO/CEI 29115]
2.1.8
identificateur
ensemble spécifié d'attributs assignés à une entité à des fins d'identification
2.1.9
identité
ensemble d'attributs liés à une entité
Note 1 à l'article : Une identité peut avoir des attributs uniques permettant de distinguer un objet de tous les autres.
Note 2 à l'article : L'identité peut être considérée en termes de personne, d'organisation et d'objets (physiques et
virtuels).
© ISO 2013 – Tous droits réservés
2
---------------------- Page: 9 ----------------------
ISO/DIS 16678
2.1.10
contrôleur
toute personne qui utilise le système d'identification d'objets dans le but d'évaluer un objet
Note 1 à l'article : Tout participant à ces systèmes peut agir comme un contrôleur.
Note 2 à l'article : Les contrôleurs peuvent avoir différents niveaux de qualification et de formation.
2.1.11
historique d'accès d'un contrôleur
journaux d'accès indiquant de façon détaillée quand les codes d'identification uniques (UID) ont été contrôlés,
éventuellement par quel contrôleur (privilégié) et éventuellement depuis quel emplacement spécifique
2.1.12
interopérabilité
aptitude d'un point d'entrée unique à acheminer les demandes relatives à des objets portant un UID jusqu'à la
source responsable autorisée en vue d'une fonction de vérification de confiance (TVF)
Note 1 à l'article : Aptitude de multiples systèmes d'authentification à fournir des réponses similaires à des groupes
d'utilisateurs.
2.1.13
objet
toute entité unique et distincte pouvant être identifiée
2.1.14
fonction d'examen de l'objet
processus de recherche ou de détermination de l'UID d'un objet
2.1.15
propriétaire
entité qui contrôle légalement les droits de licence et d'utilisateur et la diffusion de l'objet associé à l'UID
2.1.16
participant
fournisseurs de solutions, pour les systèmes interopérables d'identification d'objets et d'authentification
associés et leurs groupes d'utilisateurs comprenant, sans toutefois s'y limiter, les détenteurs de droits, les
agents des douanes, les distributeurs et les consommateurs
2.1.17
interopérabilité sémantique
aptitude de deux (ou plus) systèmes ou services à interpréter et utiliser automatiquement des informations
échangées avec exactitude
2.1.18
interopérabilité syntactique
aptitude de deux (ou plus) systèmes ou services à échanger des informations structurées
2.1.19
fonction de traitement des interrogations de confiance
TQPF
fonction fournissant une passerelle vers la fonction de vérification de confiance (TVF) et le système de gestion
des données d'attributs (ADMS)
Note 1 à l'article : Elle inclut un logiciel fonctionnant localement sur un outil portable.
© ISO 2013 – Tous droits réservés
3
---------------------- Page: 10 ----------------------
ISO/DIS 16678
2.1.20
fonction de vérification de confiance
TVF
fonction qui vérifie si un UID reçu est valide ou non et qui gère la réponse selon des règles et des droits
d'accès
2.1.21
identificateur unique
UID
code qui représente un ensemble unique et spécifique d'attributs liés à une entité pendant toute sa vie dans
un domaine et un périmètre particuliers d'un système d'identification d'objets
Note 1 à l'article : Une entité peut être un article spécifique ou une classe d'articles identiques.
2.1.22
vérification
contrôle visant à s'assurer qu'un UID existe et qu'il est valide dans un système d'identification d'objets
Note 1 à l'article : La vérification peut détecter certains types de fraude, mais ne prouve pas par elle-même qu'une entité
est authentique.
2.2 Abréviations et acronymes
ADMS système de gestion des données d'attributs
AI identificateur d'application (voir MH10-8-2)
CA autorité de certification
DI identificateur de données (voir MH10-8-2)
OEF fonction d'examen d'objet
TQPS fonction de traitement des interrogations de confiance
TVS fonction de vérification de confiance
UID identificateur unique
3 Vue d'ensemble
3.1 Généralités
L'interopérabilité de ces systèmes offre l'avantage d'améliorer la détection des contrefaçons et des fraudes
par :
une utilisation croissante par des groupes d'utilisateurs spécifiques
une augmentation du nombre d'objets contrôlés
un accès croissant aux sources autorisées
une réduction des coûts :
o formation
o équipement
o développement
o déploiement
o durée d'inspection
© ISO 2013 – Tous droits réservés
4
---------------------- Page: 11 ----------------------
ISO/DIS 16678
Une fois que l'interopérabilité est établie et que ces systèmes sont largement déployés, un contrôleur utilise
un identificateur pour obtenir des renseignements sur un objet qui l'aideront à prendre des dispositions
concernant cet objet. Le contrôleur disposerait d'une preuve crédible que les informations fournies en réponse
à l'interrogation sont exactes et fiables.
Il est conseillé à tous les participants de remplir leurs rôles avec la diligence requise.
Il convient d'envisager un audit et une validation des prestataires de services pour s'assurer qu'ils
agissent de bonne foi et ne sont pas des agents de menace opérant derrière une « façade »
trompeuse.
Il convient d'envisager un audit et une validation des fabricants pour s'assurer qu'ils respectent des
processus documentés et entrent des informations exactes dans les systèmes.
Il convient que les parties intéressées qui ont besoin d'être informées obtiennent l’accréditation
appropriée pour procéder à des interrogations de telle sorte que le détenteur des droits puisse
diffuser les informations de manière socialement responsable.
© ISO 2013 – Tous droits réservés
5
---------------------- Page: 12 ----------------------
ISO/DIS 16678
3.2 Systèmes d'identification d'objets (en service)
3.2.1 Généralités
Les systèmes d'identification d'objets sont généralement constitués d'unités fonctionnelles telles que décrites
dans le modèle (Figure 1) ci-dessous.
Figure 1 — Modèle de contrôle d'un objet
Le modèle ne fait aucune hypothèse quant à la façon dont les fonctions sont implémentées. Plusieurs
instances d'une fonction peuvent exister dans le système. Différentes fonctions peuvent être combinées dans
un seul service.
A titre d’illustration, des exemples d'implémentation de ce modèle sont donn
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.