ISO 16678:2014
(Main)Guidelines for interoperable object identification and related authentication systems to deter counterfeiting and illicit trade
Guidelines for interoperable object identification and related authentication systems to deter counterfeiting and illicit trade
ISO 16678:2014 describes framework for identification and authentication systems. It provides recommendations and best practice guidance that include: consequences and guidance of management and verification of identifiers, physical expression of identifiers, and participants' due diligence; vetting of all participants within the system; relationship between the unique identifier and possible authentication elements related to it; questions that deal with the identification of the inspector and any authorized access to privileged information about the object; and inspector access history (logs). Accordingly, ISO 16678:2014 establishes a framework and outlines functional units used to achieve trustworthiness and interoperability of such systems. It does not specify any specific technical solutions, but instead describes processes, functions, and functional units using a generic model to illustrate what solutions have in common. Object identification systems can incorporate other functions and features such as supply chain traceability, quality traceability, marketing activities, and others, but these aspects are out of scope of ISO 16678:2014.
Lignes directrices pour l'identification interopérable d'objets et systèmes d'authentification associés destinés à décourager la contrefaçon et le commerce illicite
L'ISO 16678:2014 décrit le cadre relatif aux systèmes d'identification et d'authentification. Elle fournit des recommandations et des lignes directrices de bonne pratique concernant les points suivants: conséquences et lignes directrices relatives à la gestion et la vérification des identificateurs, l'expression physique des identificateurs, et la diligence raisonnable des participants; filtrage de tous les participants intégrés au système; relation entre l'identificateur unique et les éventuels éléments d'authentification qui lui sont associés; questions relatives à l'identification du contrôleur et à tout accès autorisé à des informations protégées concernant l'objet; et historique (journaux) d'accès des contrôleurs. En conséquence, l'ISO 16678:2014 établit un cadre et décrit les unités fonctionnelles utilisées pour obtenir la fiabilité et l'interopérabilité de ces systèmes. Elle ne spécifie pas de solutions techniques spécifiques, mais décrit les processus, les fonctions et les unités fonctionnelles en utilisant un modèle générique pour illustrer ce que les différentes solutions ont en commun. Les systèmes d'identification des objets peuvent incorporer d'autres fonctions et caractéristiques telles que la traçabilité de la chaîne d'approvisionnement, la traçabilité de la qualité, les activités de commercialisation et autres, mais ces aspects ne relèvent pas du domaine d'application des présentes lignes directrices.
General Information
- Status
- Withdrawn
- Publication Date
- 06-Jul-2014
- Technical Committee
- ISO/TC 292 - Security and resilience
- Drafting Committee
- ISO/TC 292 - Security and resilience
- Current Stage
- 9599 - Withdrawal of International Standard
- Start Date
- 08-Dec-2022
- Completion Date
- 12-Feb-2026
Relations
- Effective Date
- 06-Jun-2022
ISO 16678:2014 - Guidelines for interoperable object identification and related authentication systems to deter counterfeiting and illicit trade
ISO 16678:2014 - Lignes directrices pour l'identification interopérable d'objets et systèmes d'authentification associés destinés à décourager la contrefaçon et le commerce illicite
Get Certified
Connect with accredited certification bodies for this standard

NSF International
Global independent organization facilitating standards development and certification.
CIS Institut d.o.o.
Personal Protective Equipment (PPE) certification body. Notified Body NB-2890 for EU Regulation 2016/425 PPE.

Kiwa BDA Testing
Building and construction product certification.
Sponsored listings
Frequently Asked Questions
ISO 16678:2014 is a standard published by the International Organization for Standardization (ISO). Its full title is "Guidelines for interoperable object identification and related authentication systems to deter counterfeiting and illicit trade". This standard covers: ISO 16678:2014 describes framework for identification and authentication systems. It provides recommendations and best practice guidance that include: consequences and guidance of management and verification of identifiers, physical expression of identifiers, and participants' due diligence; vetting of all participants within the system; relationship between the unique identifier and possible authentication elements related to it; questions that deal with the identification of the inspector and any authorized access to privileged information about the object; and inspector access history (logs). Accordingly, ISO 16678:2014 establishes a framework and outlines functional units used to achieve trustworthiness and interoperability of such systems. It does not specify any specific technical solutions, but instead describes processes, functions, and functional units using a generic model to illustrate what solutions have in common. Object identification systems can incorporate other functions and features such as supply chain traceability, quality traceability, marketing activities, and others, but these aspects are out of scope of ISO 16678:2014.
ISO 16678:2014 describes framework for identification and authentication systems. It provides recommendations and best practice guidance that include: consequences and guidance of management and verification of identifiers, physical expression of identifiers, and participants' due diligence; vetting of all participants within the system; relationship between the unique identifier and possible authentication elements related to it; questions that deal with the identification of the inspector and any authorized access to privileged information about the object; and inspector access history (logs). Accordingly, ISO 16678:2014 establishes a framework and outlines functional units used to achieve trustworthiness and interoperability of such systems. It does not specify any specific technical solutions, but instead describes processes, functions, and functional units using a generic model to illustrate what solutions have in common. Object identification systems can incorporate other functions and features such as supply chain traceability, quality traceability, marketing activities, and others, but these aspects are out of scope of ISO 16678:2014.
ISO 16678:2014 is classified under the following ICS (International Classification for Standards) categories: 13.310 - Protection against crime. The ICS classification helps identify the subject area and facilitates finding related standards.
ISO 16678:2014 has the following relationships with other standards: It is inter standard links to ISO 22378:2022. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.
ISO 16678:2014 is available in PDF format for immediate download after purchase. The document can be added to your cart and obtained through the secure checkout process. Digital delivery ensures instant access to the complete standard document.
Standards Content (Sample)
INTERNATIONAL ISO
STANDARD 16678
First edition
2014-07-01
Guidelines for interoperable
object identification and related
authentication systems to deter
counterfeiting and illicit trade
Lignes directrices pour l’identification interopérable d’objets et
systèmes d’authentification associés destinés à décourager la
contrefaçon et le commerce illicite
Reference number
©
ISO 2014
© ISO 2014
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland
ii © ISO 2014 – All rights reserved
Contents Page
Foreword .iv
Introduction .v
1 Scope . 1
2 Terms, definitions, abbreviations, and acronyms . 1
2.1 Terms and definitions . 1
2.2 Abbreviations and acronyms . 4
3 Overview . 4
3.1 General . 4
3.2 Object identification systems (in operation) . 5
3.3 Object identification systems (setup) . 6
4 Key principals . 8
4.1 Availability and timely response . 8
4.2 One authoritative source . 8
4.3 Data management . 9
4.4 Need to know . 9
4.5 Data protection . 9
4.6 Privacy . 9
4.7 Regulatory compliance . 9
4.8 Vetting . 9
4.9 Interoperability . 9
4.10 UID generation .10
5 Guidance .10
5.1 Introduction .10
5.2 Determination of trusted services .10
5.3 Management of object identification data and attributes .11
5.4 Common frauds .13
Annex A (informative) Digital certificate (for inspectors) .16
Annex B (informative) Master data management .18
Annex C (informative) Illustrative implementation examples .19
Bibliography .24
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards
bodies (ISO member bodies). The work of preparing International Standards is normally carried out
through ISO technical committees. Each member body interested in a subject for which a technical
committee has been established has the right to be represented on that committee. International
organizations, governmental and non-governmental, in liaison with ISO, also take part in the work.
ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for the
different types of ISO documents should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject of
patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of
any patent rights identified during the development of the document will be in the Introduction and/or
on the ISO list of patent declarations received (see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity
assessment, as well as information about ISO’s adherence to the WTO principles in the Technical Barriers
to Trade (TBT) see the following URL: Foreword - Supplementary information
The committee responsible for this document is ISO/TC 247, Fraud Countermeasures and Controls.
iv © ISO 2014 – All rights reserved
Introduction
This International Standard makes three foundational assumptions. First, detecting counterfeit objects
is a complex and often difficult task; second, accurate identity information about the object in question
simplifies the counterfeit detection process; and third, accurate identity information is often difficult
and hard to find.
The main objective of this International Standard is to simplify access and delivery of accurate identity
information to trusted agents (inspectors) in the process of authenticating objects.
To accomplish this objective, the document provides guidance intended to make object identity
information easier to find and use. Identity data and information can be found in many places, including
verification and authentication systems. Granting inspectors access to identity information helps them
detect counterfeits. Helping inspectors find the identity information helps them detect counterfeits.
This leads us to the conclusion that:
Improving interoperability of object identification and related authentication systems should
make these systems easier for inspectors to use. Improving ease-of-use should increase inspector
utilization of the multitude of systems containing accurate information, thus, increasing detection
of counterfeits and reducing the losses caused by counterfeiting.
This International Standard focuses attention on routing requests for object information to the
appropriate authoritative service and then routing responses back to inspectors.
Object identification systems commonly use Unique Identifiers (UID) to reference or access object
information. UID can be assigned to a class of objects or can be assigned to distinct object. In either case,
the UID can enhance detection of counterfeiting and fraud, although UIDs assigned to single instances
can be more efficient. The International Standard is organized into six (6) major sections:
— Scope: Declares the limits of this International Standard as providing only guidance and advice.
There are no requirements in this International Standard.
— Terms: Defines the contextual meaning of important terms as used in this International Standard
such as “trusted agent”, “inspector”, and “semantic interoperability”.
— Overview: An outline of how object information is used to detect counterfeits.
— Key Principals: The concepts and values that have influenced the guidance.
— Guidance: Recommendations that should improve interoperability of systems capable of providing
object information to inspectors.
— Informative Annexes: Specific examples that illustrate some of the concepts presented in this
International Standard.
Desired Outcomes
The more validation or authentication solutions are used, the more effective they become at detecting
and deterring frauds such as counterfeiting and illegal diversion. This International Standard intends to
enable reliable and safe object identification to deter introduction of illegal objects to the market.
One goal of this International Standard is to describe a framework in which disparate object identification
solutions are interoperable and trust is increased, and therefore will be used more frequently. The
framework shall also include solutions which simply detect some counterfeits without authenticating
products. Likewise, the framework shall also include a solution which only evaluates an authentication
element.
Since we also anticipate that the object identification systems themselves will also be counterfeited and
copied, this International Standard establishes a method to formally prove that a remote description of
an object can be trusted. Consideration is given to prevent interference between different independent
implementations of such systems and to allow an unambiguous unique identification reference to service
multiple uses and applications.
The theory supporting the design of the system is that a lack of trust and lack of interoperability
introduces ‘friction’ for users. By reducing this friction, there will be greater awareness and usage, and
therefore greater detection and deterrence of fraud.
vi © ISO 2014 – All rights reserved
INTERNATIONAL STANDARD ISO 16678:2014(E)
Guidelines for interoperable object identification and
related authentication systems to deter counterfeiting and
illicit trade
1 Scope
This International Standard describes framework for identification and authentication systems. It
provides recommendations and best practice guidance that include
— consequences and guidance of
— management and verification of identifiers,
— physical expression of identifiers, and
— participants’ due diligence.
— vetting of all participants within the system,
— relationship between the unique identifier and possible authentication elements related to it,
— questions that deal with the identification of the inspector and any authorized access to privileged
information about the object, and
— inspector access history (logs).
Accordingly, this International Standard establishes a framework and outlines functional units used to
achieve trustworthiness and interoperability of such systems.
This International Standard does not specify any specific technical solutions, but instead describes
processes, functions, and functional units using a generic model to illustrate what solutions have in
common.
Object identification systems can incorporate other functions and features such as supply chain
traceability, quality traceability, marketing activities, and others, but these aspects are out of scope of
this International Standard.
NOTE This International Standard does not refer to industry specific requirements such as Global Trade Item
Number.
2 Terms, definitions, abbreviations, and acronyms
For the purposes of this document, the following terms and definitions apply.
2.1 Terms and definitions
2.1.1
attribute data management system
ADMS
the system that stores, manages, and controls access of data pertaining to objects
2.1.2
authentication
process of corroborating an entity or attributes with a specified or understood level of assurance
[SOURCE: ISO/IEC 29115]
2.1.3
authentication function
the function performing authentication
2.1.4
authoritative source
the official origination of an attribute which is also responsible for maintaining that attribute
2.1.5
custodian copy
a duplicate that is subordinate to the authoritative source
2.1.6
entity
something that has separate and distinct existence and that can be identified within context
Note 1 to entry: An entity can be human, organization, a physical object, class of objects, or intangible object.
[SOURCE: ISO/IEC 29115]
2.1.7
identification
process of recognizing the attributes that identify the object
[SOURCE: ISO/IEC 29115]
2.1.8
identifier
a specified set of attributes assigned to an entity for the purpose of identification
2.1.9
identity
set of attributes that are related to an entity
Note 1 to entry: An identity can have unique attributes that enable an object to be distinguished from all others.
Note 2 to entry: Identity can be viewed in terms of human, organization, and objects (physical and intangible).
2.1.10
inspector
anyone who uses the object examination function with the aim of evaluating an object
Note 1 to entry: Any participant within the system can act as an inspector.
Note 2 to entry: Inspectors can have different levels of qualification and training.
Note 3 to entry: The inspector could be an automated system.
2.1.11
inspector access history
access logs detailing when unique identifier codes (UID) were checked, optionally by which (privileged)
inspector, and optionally from what specific location
Note 1 to entry: Time stamps are often used.
2.1.12
interoperability
ability of single entry point to route queries for objects carrying UIDs to the responsible authoritative
source for trusted verification function (TVF)
Note 1 to entry: Ability of multiple authentication systems to deliver similar responses to user groups.
2 © ISO 2014 – All rights reserved
2.1.13
object
any single and distinct entity that can be identified
2.1.14
object examination function
OEF
process of finding or determining the UID or other attributes intended to authenticate
Note 1 to entry: In this process, other attributes can assist in the evaluation of the UID.
2.1.15
owner
entity that legally controls the licensing and user rights and distribution of the object associated with
the UID
2.1.16
participant
solution providers for interoperable object identification and related authentication systems and its
user groups including but not limited to rights holders, customs officers, distributors, and consumers
2.1.17
semantic interoperability
the ability of two or more systems or services to automatically interpret and use information that has
been exchanged accurately
2.1.18
syntactic interoperability
the ability of two or more systems or services to exchange structured information
2.1.19
trusted query processing function
TQPF
function which provides a gateway to trusted verification function (TVF) and attribute management
data system (ADMS)
Note 1 to entry: This includes software running locally on a hand-held device.
2.1.20
trusted verification function
TVF
function which verifies whether a UID received is valid or not and, manages response according to rules
and access privileges
2.1.21
unique Identifier
UID
a code that represents a single and specific set of attributes that are related to an object or class of
objects during its life within a particular domain and scope of an object identification system
2.1.22
verification
a check that a UID exists and is valid within an object identification system
Note 1 to entry: Verification can detect some types of fraud, but by itself does not prove an entity is authentic.
2.2 Abbreviations and acronyms
ADMS Attribute Data Management System
AI Application Identifier (see MH10.8.2)
CA Certification Authority
DI Data Identifier (see MH10.8.2)
OEF Object Examination Function
RFF Response Formatting Function
TQPF Trusted Query Processing Function
TVF Trusted Verification Function
UID Unique Identifier
3 Overview
3.1 General
The advantage of interoperability of these systems is to enhance detection of counterfeiting and fraud
by
— increasing use by specific user groups,
— increasing the number of inspected objects,
— increasing access to the authoritative sources, and
— lowering cost:
— training;
— equipment;
— development;
— deployment;
— inspection time.
Once interoperability is achieved and these systems are widely deployed, an inspector would use an
identifier to make inquiries about an object to guide disposition decisions regarding the object. The
inspector would have credible evidence that the information provided in response to the inquiry is
accurate and trustworthy.
All participants are advised to perform their roles with due diligence.
— Auditing and vetting of the service providers should be considered to ensure they are acting in good
faith and are not threat agents operating from behind a deceptive “store front”.
— Auditing and vetting of the manufacturers should be considered to ensure they are following
documented processes and feed accurate information into the systems.
— The interested parties with a need-to-know should obtain appropriate credentials to process
inquiries, so that the rights holder can release information in a socially responsible manner.
4 © ISO 2014 – All rights reserved
3.2 Object identification systems (in operation)
3.2.1 General
Object identification systems typically consist of functional units as depicted in the model (Figure 1)
below.
Figure 1 — Object inspection model
The model makes no assumptions on how functions are implemented. Multiple instances of a function
can exist across the system. Different functions can be combined into a single service.
Illustrative examples implementing this model are found in Annex C.
3.2.2 Object examination function (OEF)
The inspector examines an object of interest (such as a material good) to determine if the object has a
UID. If a UID is found, further examination can be required to determine which Trusted Query Processing
Function(s) are likely to know of this UID. The function forms a query that might consist of only a UID, a
combination of UID with the inspector’s credentials, or other physical attribute data including intrinsic
authentication elements that might uniquely identify an object such as a digital image. The object
examination function concludes when a query is submitted to one or more TQPF. When the process is
iterated, the OEF can evaluate the response of a previous query.
3.2.3 Trusted query processing function
A TQPF routes information between the other functions according to defined rules. The TQPF can
examine credentials from requesting parties according to defined rules. The TQPF can be distributed
across multiple services.
For example, a TQPF can route a query formed by an OEF to the appropriate TVF; or a TQPF can combine
the verification or authentication response from a TVF with any credentials from an inspector to form
a query into an ADMS.
3.2.4 Trusted verification function
The TVF verifies whether the UID exists within the domain. The TVF should check the credentials of the
requesting TQPF. The TVF should enforce access privileges based on defined rules. It can respond to the
source of the query or through one or more other TQPF. The response would typically include verification
information about the UID (is the UID valid or not?) TVF can also generate alerts to interested parties.
TVF should protect sensitive data from unauthorized access.
The TVF can execute an authenticating procedure or algorithm against the information (data) received.
3.2.5 Attribute data management system
An ADMS is the authoritative source of object master data. There should be only one master data
record for each object attribute. If multiple instances of attribute data records exist, only one should
be “master” and all others “subordinate”. Different object attributes can reside in different databases.
Multiple databases can exist in federated environment.
An ADMS receives a response (via a TQPF) from a TVF. The ADMS verifies credentials of both the
requesting TQPF and the credentials of the inspector. Access privileges should be based on credentials
and rules. The ADMS responds with data selected corresponding to the request and filtered by rules.
The response can resolve all the inspector’s questions or can include information on how to proceed.
If a response contains further instructions, an inspector decides if further action should be taken by
initiating a new query.
Attributes in an ADMS can include information details on how to authenticate objects or proceed with
further examination.
The ADMS should protect sensitive data from unauthorized access.
3.2.6 Response formatting function
This function converts ADMS responses into a defined format.
In some cases, the inspection process can be iterated based on the results given by the ADMS or
depending on the architecture of the system.
3.3 Object identification systems (setup)
The rules, data, and data relationships need to be defined before these systems can operate.
Figure 2 shows how the example model could be configured.
6 © ISO 2014 – All rights reserved
UID
Object UID
Trusted
Information Verification
Generang
Rules
verificaon
Funcon
UIDs
funcon
Query Processing Rules
Physical Identity Assignment
Object
Owner
Aribute data
Object Attribute Data
management
system
Data Management Rules
Trusted
query
Query Processing Rules
processing
funcon
Figure 2 — Setup and configuration
3.3.1 Owner responsibilities
Owners determine all of the detail on whom, how, where, and when access rights to attribute data are
granted. Owners choose the service providers that implement the functional block and provide the
access and business rules to the various providers.
3.3.2 UID generating function
The UID generating function should ensure UIDs are unique within the domain the service operates. UID
can be generated following a specific format or function that can include object specific attribute data.
The function also generates or produces the verification rules that TVF use when considering a specific
UID during a query.
3.3.3 Object information
Subset of object attribute data or pointer (reference) to object attribute data.
3.3.4 UID verification rules
The algorithms and procedures that allow a TVF to determine if a UID is valid within the domain; it can
include algorithms and processes that allow authentication. It can also include a list of generated UIDs.
3.3.5 Physical identity assignment
In creating the link between a UID and an object, assignment can be accomplished by enrolment of an
intrinsic UID.
3.3.6 Object attribute data
Object attribute data refers to the attributes sufficient to identify an object or class of objects. Owner
can include additional attributes at their discretion.
3.3.7 Data management rules
The policies regarding protection and disclosure of attribute data include but are not limited to
— access rights:
— requirements to gain privilege to an access level;
— assigns attributes to access levels;
— the protection levels of the attribute data.
— user (inspector) roles, and
— standard query responses:
— business rules for data disclosure;
— responses to queries. For example, What to say when UID is invalid;
— privileged versus un-privileged response.
3.3.8 Query processing rules
The rules that enable a function to
— route a query or response to the appropriate function,
— verify a request is authorized or allowed, and
— verify communication is authorized or allowed.
4 Key principals
4.1 Availability and timely response
Availability and response times should meet the inspector’s expectations.
Response times should include the time needed to verify credentials. It is recommended that availability
and response times be addressed in a service level agreement.
4.2 One authoritative source
Only one authoritative source should correspond to the object to be identified. Multiple sources could
confuse inspector, furthermore, malicious service provider can copy the source, manipulate it, and
8 © ISO 2014 – All rights reserved
publish as one of the authoritative sources to inspector. There can be service providers who have
custodian privileges, but it should always be clear who the authoritative source is and why custodian
copies of the data can be trusted.
4.3 Data management
Master data and transactional data should be kept up-to-date. The data should be managed in line with
the expected life cycle of the object. Consideration should be also given to how regulatory requirements
can change in the future, long term object identification needs driven by maintenance, warranty, and
investigations needing authentication. See Annex B for key concepts on master data management and
transactional data management.
4.4 Need to know
To create an effective system, any knowledge about the presence of the features, the nature of the
feature, and the processes and architecture of the system should be protected and only shared on a
need-to-know basis.
4.5 Data protection
The system contains business critical data and should use best practices to protect data. Through
designing and organizing the security both technically and operationally, appropriate means should be
taken for protecting confidentiality, integrity, and availability of information that are maintained in a
system.
4.6 Privacy
Any Personal Identifiable Information (PII) should be protected following local and jurisdictional
regulations, and where there are no regulations, industrial best practises should be used.
4.7 Regulatory compliance
Different industries and countries are regulated with different directives that cannot be considered in
this guideline. Any interoperable system shall be adapted to respect the specific regulatory requirements.
4.8 Vetting
Owners should ensure the implementations of TVF and ADMS are trustworthy. They should consider
the audit results and credentials of providers as part of a provider selection process. Owners should
ensure the credentials are available and up-to-date.
Whoever selects that TQPF should ensure the implementation is trustworthy and credentials are up-to-
date.
Service providers should perform background checks on customers requesting contractual use of their
services to deter malicious actors from pretending to be owners.
Vetting is bidirectional and trust is increased when all parties are credentialed.
4.9 Interoperability
Interoperability is the ability of two or more systems or services that exchange structured
information (syntactic interoperability) and to automatically interpret it (semantic interoperability)
and use the information that has been exchanged accurately and meaningfully in order to produce
useable results.
Principle of the interoperability includes
— define target user group:
— define minimum information user needs;
— define style sheet as necessary;
— agree on how to handle access rights.
— data handling:
— agree on data ownership;
— agree on data protection and usa
...
NORME ISO
INTERNATIONALE 16678
Première édition
2014-07-01
Lignes directrices pour l’identification
interopérable d’objets et systèmes
d’authentification associés destinés
à décourager la contrefaçon et le
commerce illicite
GuideIines for interoperable object identification and related
authentication systems to deter counterfeiting and illicit trade
Numéro de référence
©
ISO 2014
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2014
Droits de reproduction réservés. Sauf indication contraire, aucune partie de cette publication ne peut être reproduite ni utilisée
sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie, l’affichage sur
l’internet ou sur un Intranet, sans autorisation écrite préalable. Les demandes d’autorisation peuvent être adressées à l’ISO à
l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Publié en Suisse
ii © ISO 2014 – Tous droits réservés
Sommaire Page
Avant-propos .iv
Introduction .v
1 Domaine d’application . 1
2 Termes, définitions, symboles et acronymes . 1
2.1 Termes et définitions . 1
2.2 Abréviations et acronymes . 4
3 Vue d’ensemble . 4
3.1 Généralités . 4
3.2 Systèmes d’identification d’objets (en service) . 5
3.3 Systèmes d’identification d’objets (configuration). 7
4 Principes essentiels . 9
4.1 Disponibilité et réponse dans un délai opportun . 9
4.2 Une seule source autorisée . 9
4.3 Gestion des données. 9
4.4 Besoin d’en connaître . 9
4.5 Protection des données . 9
4.6 Respect de la vie privée . 9
4.7 Respect des réglementations .10
4.8 Enquête de sécurité .10
4.9 Interopérabilité .10
4.10 Génération des UID .10
5 Lignes directrices.11
5.1 Introduction .11
5.2 Résolution des services de confiance .11
5.3 Gestion des données et des attributs d’identification d’objet .12
5.4 Fraudes courantes .13
Annexe A (informative) Certificat numérique (pour les contrôleurs) .17
Annexe B (informative) Gestion des données de référence .19
Annexe C (informative) Exemples typiques d’implémentation .20
Bibliographie .25
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération mondiale d’organismes
nationaux de normalisation (comités membres de l’ISO). L’élaboration des Normes internationales est
en général confiée aux comités techniques de l’ISO. Chaque comité membre intéressé par une étude
a le droit de faire partie du comité technique créé à cet effet. Les organisations internationales,
gouvernementales et non gouvernementales, en liaison avec l’ISO participent également aux travaux.
L’ISO collabore étroitement avec la Commission électrotechnique internationale (CEI) en ce qui concerne
la normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/CEI, Partie 1. Il convient, en particulier de prendre note des différents
critères d’approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/CEI, Partie 2 (voir www.
iso.org/directives).
L’attention est appelée sur le fait que certains des éléments du présent document peuvent faire l’objet de
droits de propriété intellectuelle ou de droits analogues. L’ISO ne saurait être tenue pour responsable
de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant les
références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de l’élaboration
du document sont indiqués dans l’Introduction et/ou dans la liste des déclarations de brevets reçues par
l’ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la signification des termes et expressions spécifiques de l’ISO liés à l’évaluation de
la conformité, ou pour toute information au sujet de l’adhésion de l’ISO aux principes de l’OMC concernant
les obstacles techniques au commerce (OTC), voir le lien suivant: Avant-propos — Informations
supplémentaires.
Le Comité chargé de l’élaboration du présent document est l’ISO/TC 247, Mesures de prévention et de
contrôle de la fraude.
iv © ISO 2014 – Tous droits réservés
Introduction
La présente Norme internationale pose trois hypothèses fondamentales. Premièrement: la détection
des objets de contrefaçon est une tâche complexe et souvent difficile. Deuxièmement: l’information
pertinente sur l’identité de l’objet considéré simplifie le processus de détection des contrefaçons. Et
troisièmement: l’information pertinente est souvent complexe et dure à trouver.
Le principal objectif de la présente Norme internationale est de simplifier l’accès et la diffusion
d’informations d’identification pertinentes à des agents de confiance (contrôleurs) dans le cadre du
processus d’authentification d’objets.
Pour atteindre cet objectif, le document fournit des lignes directrices destinées à faciliter l’accès et
l’utilisation des informations sur l’identité des objets. Les données et informations d’identification peuvent
se trouver en différents endroits, notamment dans les systèmes de vérification et d’authentification.
Permettre aux contrôleurs d’accéder aux informations d’identification les aide à détecter les contrefaçons.
Aider les contrôleurs à trouver les informations d’identification les aide à détecter les contrefaçons. Ces
observations nous amènent aux conclusions suivantes:
L’amélioration de l’interopérabilité des systèmes d’identification d’objets et des systèmes d’authen-
tification associés devrait rendre l’utilisation de ces systèmes plus faciles pour les contrôleurs.
L’amélioration de la facilité d’utilisation devrait accroître l’utilisation par les contrôleurs de la
multitude de systèmes contenant de l’information pertinente, augmentant ainsi la détection des
contrefaçons et réduisant les pertes dues à la contrefaçon.
La présente Norme internationale se concentre sur l’acheminement des demandes d’informations sur
des objets à un service autorisé approprié, puis sur l’acheminement des réponses aux contrôleurs.
Les systèmes d’identification d’objets utilisent généralement des identificateurs uniques (UID) pour
faire référence ou accéder aux informations relatives aux objets. Un UID peut être assigné à une classe
d’objets ou à un objet distinct. Dans les deux cas, l’UID peut améliorer la détection des contrefaçons
et des fraudes, bien que les UID assignés à des instances individuelles puissent être plus efficaces. La
présente Norme internationale est organisée en six (6) grandes parties:
— Domaine d’application: Déclare que la présente Norme internationale se limite à fournir
uniquement des lignes directrices et des conseils. La présente Norme internationale ne contient
aucune exigence.
— Termes: Donne la signification contextuelle des termes importants utilisés dans la présente Norme
internationale, tels que «agent de confiance», «contrôleur» et «interopérabilité sémantique».
— Vue d’ensemble: Aperçu de la façon dont les informations relatives aux objets sont utilisées pour
détecter les contrefaçons.
— Principes essentiels: Concepts et valeurs qui ont influencé les lignes directrices.
— Lignes directrices: Recommandations censées améliorer l’interopérabilité des systèmes capables
de fournir aux contrôleurs des informations sur les objets.
— Annexes informatives: Exemples spécifiques illustrant certains des concepts présentés dans la
présente Norme internationale.
Résultats souhaités
Plus les solutions de validation ou d’authentification sont utilisées, plus elles deviennent efficaces dans
la détection et la prévention des fraudes telles que la contrefaçon et le détournement illégal. La présente
Norme internationale vise à permettre une identification fiable et sûre des objets afin de décourager
l’introduction d’objets illégaux sur le marché.
L’un des objectifs de la présente Norme internationale est de décrire un cadre dans lequel les diverses
solutions d’identification des objets sont interopérables et la confiance accrue, et donc d’accroître leur
utilisation. Le cadre doit également comprendre des solutions permettant simplement de détecter
certaines contrefaçons sans procéder à l’authentification des produits. De même, le cadre doit également
comprendre une solution permettant d’évaluer un élément d’authentification uniquement.
Étant donné que l’on s’attend également à ce que les systèmes d’identification d’objets eux-mêmes
soient contrefaits et copiés, la présente Norme internationale établit une méthode permettant de
prouver formellement qu’une description à distance d’un objet peut être digne de confiance. Une
attention particulière est portée à la prévention des interférences entre différentes implémentations
indépendantes de ces systèmes ainsi qu’à l’affectation d’une référence d’identification unique et non
ambiguë servant à de multiples usages et applications.
Le principe de base de la conception du système est qu’un manque de confiance et d’interopérabilité
provoque une «réticence» de la part des utilisateurs. En réduisant cette réticence, il est possible
d’accroître la sensibilisation et l’utilisation, et donc la détection et la dissuasion de la fraude.
vi © ISO 2014 – Tous droits réservés
NORME INTERNATIONALE ISO 16678:2014(F)
Lignes directrices pour l’identification interopérable
d’objets et systèmes d’authentification associés destinés à
décourager la contrefaçon et le commerce illicite
1 Domaine d’application
La présente Norme internationale décrit le cadre relatif aux systèmes d’identification et d’authentification.
Elle fournit des recommandations et des lignes directrices de bonne pratique concernant les points
suivants:
— conséquences et lignes directrices relatives à:
— la gestion et la vérification des identificateurs; et
— l’expression physique des identificateurs;
— la diligence raisonnable des participants;
— filtrage de tous les participants intégrés au système;
— relation entre l’identificateur unique et les éventuels éléments d’authentification qui lui sont
associés;
— questions relatives à l’identification du contrôleur et à tout accès autorisé à des informations
protégées concernant l’objet; et
— historique (journaux) d’accès des contrôleurs.
En conséquence, la présente Norme internationale établit un cadre et décrit les unités fonctionnelles
utilisées pour obtenir la fiabilité et l’interopérabilité de ces systèmes.
La présente Norme internationale ne spécifie pas de solutions techniques spécifiques, mais décrit les
processus, les fonctions et les unités fonctionnelles en utilisant un modèle générique pour illustrer ce
que les différentes solutions ont en commun.
Les systèmes d’identification des objets peuvent incorporer d’autres fonctions et caractéristiques
telles que la traçabilité de la chaîne d’approvisionnement, la traçabilité de la qualité, les activités de
commercialisation et autres, mais ces aspects ne relèvent pas du domaine d’application des présentes
lignes directrices.
NOTE La présente Norme internationale ne se réfère pas à des exigences industrielles spécifiques telles que
les codes d’articles internationaux (EAN).
2 Termes, définitions, symboles et acronymes
Pour les besoins du présent document, les termes et définitions suivants s’appliquent.
2.1 Termes et définitions
2.1.1
système de gestion des données d’attributs
ADMS
système qui mémorise, gère et contrôle l’accès aux données concernant des objets
2.1.2
authentification
processus de corroboration d’une entité ou d’attributs avec un niveau d’assurance spécifié ou entendu
[SOURCE: ISO/CEI 29115]
2.1.3
fonction d’authentification
fonction réalisant l’authentification
2.1.4
source autorisée
origine officielle d’un attribut qui est également responsable de la mise à jour de cet attribut
2.1.5
copie du dépositaire
copie qui est subordonnée à la source autorisée
2.1.6
entité
quelque chose ayant une existence séparée et distincte et qui peut être identifiée dans un contexte
Note 1 à l’article: Une entité peut être une personne, une organisation, un objet physique, une classe d’objets ou
un objet virtuel.
[SOURCE: ISO/CEI 29115]
2.1.7
identification
processus de reconnaissance des attributs qui identifient l’objet
[SOURCE: ISO/CEI 29115]
2.1.8
identificateur
ensemble spécifié d’attributs assignés à une entité à des fins d’identification
2.1.9
identité
ensemble d’attributs liés à une entité
Note 1 à l’article: Une identité peut avoir des attributs uniques permettant de distinguer un objet de tous les
autres.
Note 2 à l’article: L’identité peut être considérée en termes de personne, d’organisation et d’objets (physiques et
virtuels).
2.1.10
contrôleur
toute personne qui utilise la fonction d’examen de l’objet (OEF) dans le but d’évaluer un objet
Note 1 à l’article: Tout participant à ce système peut agir comme un contrôleur.
Note 2 à l’article: Les contrôleurs peuvent avoir différents niveaux de qualification et de formation.
Note 3 à l’article: Le contrôleur peut être un système automatique.
2 © ISO 2014 – Tous droits réservés
2.1.11
historique d’accès d’un contrôleur
journaux d’accès indiquant de façon détaillée quand les codes d’identification uniques (UID) ont été
contrôlés, éventuellement par quel contrôleur (privilégié) et éventuellement depuis quel emplacement
spécifique
Note 1 à l’article: Les horodatages sont souvent utilisés.
2.1.12
interopérabilité
aptitude d’un point d’entrée unique à acheminer les demandes relatives à des objets portant un UID
jusqu’à la source responsable autorisée en vue d’une fonction de vérification de confiance (TVF)
Note 1 à l’article: Aptitude de multiples systèmes d’authentification à fournir des réponses similaires à des groupes
d’utilisateurs.
2.1.13
objet
toute entité unique et distincte pouvant être identifiée
2.1.14
fonction d’examen de l’objet
OEF
processus de recherche ou de détermination de l’UID ou autre attribut destiné à l’authentification
Note 1 à l’article: D’autres attributs peuvent aider à l’évaluation de l’UID dans ce processus.
2.1.15
propriétaire
entité qui contrôle légalement les droits de licence et d’utilisateur et la diffusion de l’objet associé à l’UID
2.1.16
participant
fournisseurs de solutions, pour les systèmes interopérables d’identification d’objets et d’authentification
associés et leurs groupes d’utilisateurs comprenant, sans toutefois s’y limiter, les détenteurs de droits,
les agents des douanes, les distributeurs et les consommateurs
2.1.17
interopérabilité sémantique
aptitude de deux (ou plus) systèmes ou services à interpréter et utiliser automatiquement des
informations échangées avec exactitude
2.1.18
interopérabilité syntactique
aptitude de deux (ou plus) systèmes ou services à échanger des informations structurées
2.1.19
fonction de traitement des interrogations de confiance
TQPF
fonction fournissant une passerelle vers la fonction de vérification de confiance (TVF) et le système de
gestion des données d’attributs (ADMS)
Note 1 à l’article: Elle inclut un logiciel fonctionnant localement sur un outil portable.
2.1.20
fonction de vérification de confiance
TVF
fonction qui vérifie si un UID reçu est valide ou non et qui gère la réponse selon des règles et des droits
d’accès
2.1.21
identificateur unique
UID
code qui représente un ensemble unique et spécifique d’attributs liés à un objet ou à une classe d’objets
pendant toute sa vie dans un domaine et un périmètre particuliers d’un système d’identification d’objets
2.1.22
vérification
contrôle visant à s’assurer qu’un UID existe et qu’il est valide dans un système d’identification d’objets
Note 1 à l’article: La vérification peut détecter certains types de fraude, mais ne prouve pas par elle-même qu’une
entité est authentique.
2.2 Abréviations et acronymes
ADMS système de gestion des données d’attributs
AI identificateur d’application (voir MH10.8.2) (ang. : Application Identifier)
CA autorité de certification (ang. : Certification Authority)
DI identificateur de données (voir MH10.8.2) (ang. : Data Identifier)
OEF fonction d’examen d’objet (ang. : Object Examination Function)
RFF fonction de formatage de la réponse (ang. : Response Formatting Function)
TQPF fonction de traitement des interrogations de confiance (ang. : Trusted Query Processing Function)
TVF fonction de vérification de confiance (ang. : Trusted Verification Function)
UID identificateur unique (ang. : Unique Identifier)
3 Vue d’ensemble
3.1 Généralités
L’interopérabilité de ces systèmes offre l’avantage d’améliorer la détection des contrefaçons et des
fraudes par:
— une utilisation croissante par des groupes d’utilisateurs spécifiques,
— une augmentation du nombre d’objets contrôlés,
— un accès croissant aux sources autorisées, et
— une réduction des coûts:
— formation;
— équipement;
— développement;
— déploiement;
— durée d’inspection.
Une fois que l’interopérabilité est établie et que ces systèmes sont largement déployés, un contrôleur
utilise un identificateur pour obtenir des renseignements sur un objet qui l’aideront à prendre des
dispositions concernant cet objet. Le contrôleur disposerait d’une preuve crédible que les informations
fournies en réponse à l’interrogation sont exactes et fiables.
4 © ISO 2014 – Tous droits réservés
Il est conseillé à tous les participants de remplir leurs rôles avec la diligence requise.
— Il convient d’envisager un audit et une validation des prestataires de services pour s’assurer qu’ils
agissent de bonne foi et ne sont pas des agents de menace opérant derrière une «façade» trompeuse.
— Il convient d’envisager un audit et une validation des fabricants pour s’assurer qu’ils respectent des
processus documentés et entrent des informations exactes dans les systèmes.
— Il convient que les parties intéressées qui ont besoin d’être informées obtiennent l’accréditation
appropriée pour procéder à des interrogations de telle sorte que le détenteur des droits puisse
diffuser les informations de manière socialement responsable.
3.2 Systèmes d’identification d’objets (en service)
3.2.1 Généralités
Les systèmes d’identification d’objets sont généralement constitués d’unités fonctionnelles telles que
décrites dans le modèle (Figure 1) ci-dessous.
Figure 1 — Modèle de contrôle d’un objet
Le modèle ne fait aucune hypothèse quant à la façon dont les fonctions sont implémentées. Plusieurs
instances d’une fonction peuvent exister dans le système. Différentes fonctions peuvent être combinées
dans un seul service.
À titre d’illustration, des exemples d’implémentation de ce modèle sont donnés à l’Annexe C.
3.2.2 Fonction d’examen d’objet (OEF)
Le contrôleur examine un objet d’intérêt (tel qu’un bien matériel) afin de déterminer si l’objet possède un
UID. Lorsqu’un UID est trouvé, un examen complémentaire peut être nécessaire pour déterminer le(s)
service(s) de traitement des interrogations de confiance de fonction susceptible(s) de connaître cet UID.
La fonction formule une interrogation qui peut être constituée uniquement d’un UID, d’une combinaison
de l’UID et de données liées à l’accréditation du contrôleur ou d’autres données d’attributs physiques
comprenant des éléments d’authentification intrinsèques pouvant identifier de façon unique un objet,
par exemple une image numérique. La fonction d’examen d’objet se termine lorsqu’une interrogation
est soumise à une ou plusieurs TQPF. Lorsque le processus est répété de manière itérative, l’OEF peut
évaluer la réponse concernant l’interrogation précédente.
3.2.3 Fonction de traitement des interrogations de confiance
Une TQPF achemine les informations entre les autres fonctions selon des règles définies. La TQPF peut
examiner l’authentifiant des parties demandeuses selon des règles définies. La TQPF peut être répartie
entre plusieurs services.
Par exemple, une TQPF peut acheminer une interrogation formée par un OEF vers la TVF appropriée ou
une TQPF peut combiner la réponse de vérification ou d’authentification d’une TVF à l’authentifiant d’un
contrôleur pour former une interrogation dans un ADMS.
3.2.4 Fonction de vérification de confiance
La TVF vérifie si l’UID existe dans le domaine. Il convient que la TVF vérifie l’accréditation de la TQPF
demandeuse. Il convient que la TVF applique les droits d’accès en se fondant sur des règles définies. Elle
peut répondre à la source de l’interrogation ou par l’intermédiaire d’une ou plusieurs autres TQPF. La
réponse contient généralement des informations de vérification concernant l’UID (l’UID est-il valide ou
non ?). La TVF peut également générer des alertes pour les parties intéressées. Il convient que la TVF
protège les données sensibles contre tout accès non autorisé.
La TVF peut exécuter une procédure ou un algorithme d’authentification sur les informations (données)
reçues.
3.2.5 Système de gestion des données d’attributs
Un ADMS est la source autorisée de données de référence concernant les objets. Il convient qu’un
seul enregistrement de données de référence soit associé à chaque attribut d’objet. Lorsque plusieurs
instances d’enregistrements de données d’attribut existent, il convient qu’un seul d’entre eux soit
l’enregistrement «principal» et tous les autres des enregistrements «subordonnés». Différents attributs
d’un objet peuvent résider dans différentes bases de données. De multiples bases de données peuvent
exister dans un environnement fédéré.
Un ADMS reçoit une réponse (via une TQPF) d’une TVF. L’ADMS vérifie les autorisations de la TQPF
demandeuse et du contrôleur. Il convient que les droits d’accès soient basés sur des autorisations et des
règles. L’ADMS répond avec des données sélectionnées correspondant à la demande et filtrées par des
règles. La réponse peut résoudre toutes les questions du contrôleur ou peut inclure des informations
sur la façon de procéder. Lorsqu’une réponse contient des instructions supplémentaires, un contrôleur
décide de la nécessité d’une action supplémentaire en lançant une nouvelle interrogation.
Dans un ADMS, les attributs peuvent contenir des informations détaillées sur la façon d’authentifier des
objets ou de procéder à un examen complémentaire.
6 © ISO 2014 – Tous droits réservés
Il convient que l’ADMS protège les données sensibles contre tout accès non autorisé.
3.2.6 Fonction de formatage de la réponse
Cette fonction convertit les réponses de l’ADMS dans un format défini.
Le processus de contrôle peut être répété de manière itérative dans certains cas sur la base des résultats
donnés par l’ADMS ou en fonction de l’architecture du système.
3.3 Systèmes d’identification d’objets (configuration)
Les règles, les données et les relations entre données doivent être définies avant la mise en service de
ces systèmes.
La Figure 2 montre comment l’exemple de modèle peut être configuré.
Figure 2 — Installation et configuration
3.3.1 Responsabilités du propriétaire
Les propriétaires déterminent de façon détaillée qui, comment, où et quand sont accordés des
droits d’accès aux données d’attributs. Les propriétaires choisissent les prestataires de services qui
implémentent le bloc fonctionnel et communiquent les règles d’accès et d’administration aux différents
prestataires.
3.3.2 Fonction de génération d’UID
Il convient que la fonction de génération d’UID s’assure que les UID sont uniques dans le domaine
d’exploitation du service. Un UID peut être généré selon un format ou une fonction spécifique qui peut
inclure des données d’attributs spécifiques d’objets.
La fonction génère également ou produit les règles de vérification utilisées par une TVF lorsqu’elle
considère un UID spécifique au cours d’une interrogation.
3.3.3 Informations relatives aux objets
Sous-ensemble de données d’attributs d’objets ou pointeur (référence) vers des données d’attributs
d’objets.
3.3.4 Règles de vérification d’un UID
Algorithmes et procédures permettant à une TVF de déterminer si un UID est valide dans le domaine.
Elles peuvent inclure des algorithmes et des processus d’authentification. Elles peuvent également
inclure une liste des UID générés.
3.3.5 Assignation d’une identité physique
En créant le lien entre un UID et un objet, l’assignation peut être accomplie par inscription d’un UID
intrinsèque.
3.3.6 Données d’attributs d’objet
Les données d’attributs d’objet se réfèrent aux attributs suffisants pour identifier un objet ou une classe
d’objets. Le propriétaire peut, à son gré, inclure des attributs supplémentaires.
3.3.7 Règles de gestion des données
Les politiques de protection et de divulgation des données d’attributs comprennent, sans toutefois s’y
limiter:
— droits d’accès:
— exigences pour obtenir le droit à un niveau d’accès;
— assignations d’attributs aux niveaux d’accès;
— niveaux de protection des données d’attributs;
— rôles des utilisateurs (contrôleurs), et
— réponses à des interrogations standard:
— règles administratives concernant la divulgation des données;
— réponses aux interrogations. Exemple: que dire lorsqu’un UID n’est pas valide;
— réponse privilégiée par rapport à réponse non privilégiée.
8 © ISO 2014 – Tous droits réservés
3.3.8 Règles de traitement des interrogations
Règles permettant à une fonction de:
— acheminer une interrogation ou une réponse jusqu’à la fonction appropriée;
— vérifier qu’une demande est autorisée ou permise;
— vérifier qu’une communication est autorisée ou permise.
4 Principes essentiels
4.1 Disponibilité et réponse dans un délai opportun
Il convient que la disponibilité et les temps de réponse satisfassent aux attentes du contrôleur.
Il convient que les temps de réponse incluent le temps nécessaire à la vérification des données liées aux
autorisations. Il est recommandé que la disponibilité et les temps de réponse soient traités dans le cadre
d’un accord sur le niveau de service.
4.2 Une seule source autorisée
Il convient qu’une seule source autorisée corresponde à l’objet à identifier. De multiples sources pourraient
induire en erreur le contrôleur; de plus, un prestataire de services malveillant peut copier la source, la
manipuler et la présenter au contrôleur comme l’une des sources autorisées. Certains prestataires de
services peuvent avoir des privilèges de dépositaire, mais il convient que la source autorisée et les gages
de fiabilité des copies de données fournies par un dépositaire soient toujours clairement identifiés.
4.3 Gestion des données
Il convient que les données de référence et les données transactionnelles soient tenues à jour. Il convient
de gérer les données en fonction du cycle de vie attendu de l’objet. Il convient également de tenir compte
de l’évolution possible des exigences réglementaires dans le futur, des besoins d’identification d’objets à
long terme induits par la maintenance, la garantie et les recherches nécessitant une authentification. Voir
l’Annexe B pour les concepts essentiels de gestion des données de référence et de gestion des données
transactionnelles.
4.4 Besoin d’en connaître
Pour créer un système efficace, il convient que toutes les connaissances sur la présence des
caractéristiques, la nature de la caractéristique et les processus et l’architecture du système soient
protégées et partagées uniquement selon le principe du «besoin de connaître».
4.5 Protection des données
Le système contient des données professionnelles sensibles et il convient qu’il utilise les meilleures
pratiques pour protéger les données. Lors de la conception et de l’organisation, tant technique
qu’opérationnelle, de la sécurité, il convient que des moyens appropriés soient mis en œuvre pour
protéger la confidentialité, l’intégrité et la disponibilité des informations qui sont contenues dans le
système.
4.6 Respect de la vie privée
Il convient de protéger toutes les informations personnelles identifiables (PII) conformément aux
réglementations locales et juridictionnelles et, en l’absence de réglementations, d’appliquer les meilleures
pratiques industrielles.
4.7 Respect des réglementations
Les directives applicables varient selon les industries et les pays et ne peuvent pas être étudiées
dans ce document. Tout système interopérable doit être adapté de manière à respecter les exigences
réglementaires spécifiques.
4.8 Enquête de sécurité
Il convient que les propriétaires s’assurent que les implémentations de TVF et d’ADMS sont fiables. Il
convient qu’ils examinent les résultats d’audit et les accréditations des prestataires dans le cadre d’un
processus de sélection des prestataires. Il convient que les propriétaires s’assurent que les accréditations
sont disponibles et à jour.
Il convient que toute personne qui sélectionne une TQPF s’assure que l’implémentation est fiable et que
les accréditations sont à jour.
Il convient que les prestataires de services vérifient les antécédents des clients demandant une
utilisation contractuelle de leurs services afin de dissuader les acteurs malveillants de prétendre être
des propriétaires.
Le filtrage est bidirectionnel et la confiance est accrue lorsque toutes les parties sont accréditées.
4.9 Interopérabilité
L’interopérabilité est l’aptitude de deux systèmes ou services, ou plus, à échanger des informations
structurées (interopérabilité syntactique), à les interpréter automatiquement (interopérabilité
sémantique) et à utiliser les informations échangées de façon exacte et utile pour produire des résultats
utilisables.
Le principe de l’interopérabilité comprend:
— définir un groupe d’utilisateurs cible:
— définir les besoins minimaux en information des utilisateurs;
— définir une feuille de style si nécessaire;
— convenir des modalités de traitement des droits d’accès.
— traitement des données:
— convenir de la propriété des données;
— convenir de la protection et des restrictions d’utilisation des données.
— définir les interfaces de données:
— identifier les normes utiles existantes pour l’échange de données;
— définir un accord sur le niveau de service pour assurer la réponse.
NOTE La présente Norme internationale est destinée à améliorer l’interopérabilité sémantique. Un certain
alignement syntactique peut être nécessaire pour le processus d’acheminement.
4.10 Génération des UID
Il convient que les UID soient générés de manière à être uniques dans le domaine d’exploitation du
service.
10 © ISO 2014 – Tous droits réservés
5 Lignes directrices
5.1 Introduction
Les détails spécifiques d’implémentation des systèmes réels varient largement; toutefois, des fonctions
communes à ces systèmes permettent l’interopérabilité. Il est utile de décrire les systèmes d’un point de
vue fonctionnel pour montrer les opérations communes. Les paragraphes 5.2 et 5.3 se concentrent sur
ce que les systèmes ont en commun.
Les lignes directrices présentées ici tiennent particulièrement compte des fraudes courantes énumérées
en 5.4. Les détails de l’implémentation ont une incidence sur l’efficacité avec laquelle un service peut
détecter chaque fraude spécifique énumérée. Les lignes directrices tentent d’illustrer les modalités de
mise en œuvre les plus efficaces pour chaque fraude courante. Les lignes directrices données en 5.4 ci-
après donnent un aperçu des avantages et des inconvénients d’approches de mise en œuvre populaires
ou courantes afin d’aider une partie intéressée à choisir l’approche la plus appropriée en fonction de sa
situation.
5.2 Résolution des services de confiance
5.2.1 Généralités
Un contrôleur doit trouver ou déterminer la TQPF qui peut être associée à un objet. Il convient que
ce contrôleur décide du niveau de confiance devant être associé à cette TQPF. Lors de la sélection ou
du développement d’une fonction d’examen d’objet, il convient de tenir compte des défis auxquels est
confronté un nouveau contrôleur ou un contrôleur novice pour trouver la TQPF.
Il est important que la TQPF soit facile à trouver. Il convient d’étudier tout ce qui peut rendre plus visible
la TQPF correcte ou faisant autorité.
5.2.2 Confiance dans la TQPF
Il convient que la TQPF qui sert de portail aux contrôleurs soit référencée ou approuvée par des autorités
indépendantes et bien connues.
Il convient de prêter une attention particulière à la détection et à la récupération après des attaques
sur les portails de TQPF. Par exemple, des agents malveillants sont connus pour exécuter des attaques
entraînant un déni de service sur les portails. Les attaques prennent de nombreuses formes et les contre-
mesures doivent être appropriées pour l’attaque spécifique.
Une limitation du nombre de services établis peut aider les utilisateurs à détecter les services trompeurs
et les agents de menace. Regrouper les utilisateurs sur une seule (1) ou juste quelques TQPF peut
permettre à un membre du groupe de reconnaître et signaler des actions et des comportements suspects.
L’apparition soudaine d’un nouveau service peut susciter une plus grande attention.
5.2.3 Utilisation d’un préfixe ou d’un postfixe
L’interopérabilité peut être améliorée en utilisant un identificateur de données (DI) ou un identificateur
d’application (AI) normalisé comme préfixe ou postfixe afin d’aider la TQPF à acheminer l’interrogation
vers la TVF appropriée. La Bibliographie indique plusieurs normes existantes définissant AI et DI.
En l’absence d’AI, de DI ou d’autres indices permettant de localiser le service, l’approche consiste à
examiner l’objet pour rechercher les logos marqués ou d’autres preuves permettant d’identifier le
fabricant de l’objet. Les contrôleurs peuvent contacter le fabricant pour qu’il les aide à localiser la TQPF.
5.2.4 Techniques d’examen d’un objet
Aucune ligne directrice n’est requise lorsque toutes les données et éléments d’identité sont présents
dans un système où tous les participants respectent les accords et les règles. Dans des systèmes non
parfaits, il convient d’étudier la façon dont les fonctions d’examen d’objet se dégradent lorsque l’UID est
perdu ou détruit. Dans de telles circonstances, des éléments redondants et des éléments de correction
d’erreur peuvent améliorer les performances.
Il convient d’étudier la façon dont les fonctions d’examen d’objet se comportent face à la violation des
règles et des accords. La confiance peut être minée rapidement et des comportements défensifs peuvent
émerger.
5.3 Gestion des données et des attributs d’identification d’objet
5.3.1 Introduction
Un contrôleur disposant d’une accréditation appropriée peut lancer une interrogation à l’aide d’une
TQPF donnant lieu à une réponse d’un ADMS. Lorsque les règles d’accès le permettent, la réponse de
l’ADMS peut contenir des données d’identification d’objet ou d’autres attributs d’objet.
NOTE Les contrôleurs non accrédités, tels que les consommateurs, ne peuvent trouver que des informations
publiquement disponibles ou limitées dans la réponse.
5.3.2 Vérification du point d’accès au service (TQPF)
Il est recommandé aux parties intéressées de tenir dûment compte de la possibilité que le point d’accès
au service soit hébergé par des agents malveillants ayant l’intention de commettre une fraude. Il convient
que la partie intéressée étudie un certain nombre de questions avant de faire confiance ou de croire aux
données fournies par un service. Quelques questions possibles sont données ci-après à titre d’exemples:
— Le prestataire de services est-il crédible ?
— Les données relatives à l’objet proviennent-elles de la source fiable ?
Des audits indépendants peuvent résoudre les problèmes concernant la crédibilité d’un service. Une
accréditation peut être délivrée pour attester des résultats de l’audit. Le service peut choisir de mettre
ces accréditations à la disposition des parties intéressées pour améliorer la confiance.
Les contrôleurs peuvent demander leurs accréditations aux services qu’ils utilisent et il convient qu’ils
vérifient que les accréditations fournies sont en cours de validité et proviennent d’une autorité fiable.
5.3.3 Maintenance et gestion
Il convient que le propriétaire s’assure que les données sont exactes et à jour. Par exemple, si un attribut
décrivant les objets d’une classe change, les informations correspondantes dans l’ADMS peuvent
nécessiter une mise à jour.
Il convient que le propriétaire s’assure que les fonctions appliquant des droits d’accès disposent de règles
et d’informations sur les utilisateurs autorisés à jour.
5.3.4 Niveaux de privilège et rôles des utilisateurs
L’accès à des données confidentielles d’identification d’objet peut dépendre du niveau de privilège.
Par exemple, les réponses contenant des données d’objet confidentielles de grande valeur peuvent
être acheminées uniquement aux contrôleurs ayant une accréditation de très haut niveau, alors que
les réponses acheminées aux contrôleurs sans accréditation ne peuvent contenir que des informations
publiquement disponibles.
Il peut y avoir autant de niveaux de privilège d’accès que le propriétaire des données décide de créer.
12 © ISO 2014 – Tous droits réservés
5.3.5 Contrôle d’accès
Les pratiques industrielles en matière d’octroi de droits d’accès sont variables pour différentes raisons,
notamment les mandats de réglementation, les contraintes du réseau de communication, le coût des
équipements, etc. Les méthodes d’accès courantes comprennent:
— interrogation par nom d’utilisateur et mot de passe;
— certificats numériques; et
— contrôle d’accès par adresse IP unique.
Il convient d’envisager les meilleures pratiques pour le contrôle d’accès. Il convient de disposer d’un
moyen de vérifier l’identité du contrôleur et son affiliation à un organisme avant de lui accorder
l’accès à des informations confidentielles. L’utilisation peut être facilitée par l’emploi de mécanismes
d’authentification unique. Il convient d’envisager un contrôle d’accès par certificat numérique pour les
données hautement confidentielles. Un exemple de certificat numérique pour contrôleurs est donné
dans l’Annexe A.
5.3.6 Propriétaire de données transactionnelles
Le fonctionnement des systèmes TQPF et TVF peut générer des données et journaux relatifs aux
événements transactionnels. Il convient que toutes les parties concernées comprennent qui détient
et contrôle les données transactionnelles et qui a des droits d’accès et d’utilisation de ces données. Il
convient d’établir des accords contra
...
МЕЖДУНАРОДНЫЙ ISO
СТАНДАРТ 16678
Первое издание
2014-07-01
Руководящие указания для
идентификации объекта, имеющего
возможность взаимодействовать с
другим объектом, и связанных систем
аутентификации для предотвращения
контрафакции и незаконной торговли
Guidelines for interoperable object identification and related
authentication systems to deter counterfeiting and illicit trade
Ссылочный номер
©
ISO 2014
ДОКУМЕНТ ЗАЩИЩЁН АВТОРСКИМ ПРАВОМ
© ISO 2014
Все права сохраняются. Если не указано иное, никакую часть настоящей публикации нельзя копировать или использовать в
какой-либо форме или каким-либо электронным или механическим способом, включая фотокопии и микрофильмы, без
предварительного письменного согласия ISO по адресу, указанному ниже, или членов ISO в стране регистрации пребывания.
ISO copyright office
Case postale 56 CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Опубликовано в Швейцарии
ii © ISO 2014 – Все права сохраняются
Содержание Страница
Предисловие . iv
Введение . v
1 Область применения . 1
2 Термины, определения, аббревиатуры и акронимы . 1
2.1 Термины и определения . 2
2.2 Аббревиатуры и акронимы . 4
3 Обзор . 5
3.1 Общие положения . 5
3.2 Системы идентификации объекта (в процессе работы) . 6
3.3 Системы идентификации объектов (настройка) . 7
4 Ключевые принципы доступа . 9
4.1 Доступность и своевременность отклика . 9
4.2 Один заслуживающий доверия источник . 10
4.3 Менеджмент данных . 10
4.4 Потребность в знаниях . 10
4.5 Защита данных . 10
4.6 Конфиденциальность . 10
4.7 Соблюдение нормативных требований . 10
4.8 Обследование . 10
4.9 Операционная совместимость . 11
4.10 Генерирование UID . 11
5 Руководство . 11
5.1 Введение . 11
5.2 Определение трастовых услуг . 12
5.3 Менеджмент данных и атрибутов идентификации объектов . 13
5.4 Обычные виды мошенничества . 15
Приложение A (информативное) Цифровой сертификат (для инспекторов) . 18
Приложение B (информативное) Управление эталонными данными . 21
Приложение C (инфомативное) Иллюстративные примеры реализации . 22
Библиография . 27
Предисловие
Международная организация по стандартизации (ISO) является всемирной федерацией национальных
организаций по стандартизации (комитетов-членов ISO). Разработка международных стандартов
обычно осуществляется техническими комитетами ISO. Каждый комитет-член, заинтересованный в
деятельности, для которой был создан технический комитет, имеет право быть представленным в этом
комитете. Международные правительственные и неправительственные организации, имеющие связи с
ISO, также принимают участие в работах. ISO работает в тесном сотрудничестве с Международной
электротехнической комиссией (IEC) по всем вопросам стандартизации в области электротехники.
Процедуры, использованные для разработки данного документа и предназначенные для его
дальнейшей поддержки, описаны в Части 1 Директив ISO/IEC. В частности, должны быть указаны
различные критерии утверждения, необходимые для различных типов документов ISO. Данный
документ был разработан в соответствии с правилами редактирования Части 2 Директив ISO/IEC
(см. www.iso.org/directives).
Необходимо обратить внимание на то, что некоторые элементы данного документа могут быть
объектом патентных прав. ISO не должна нести ответственность за идентификацию каких - либо или
всех таких патентных прав. Подробные сведения о каких – либо патентных правах, установленных при
разработке данного документа, будут содержаться во введении и/или перечне ISO полученных
патентных деклараций (см. www.iso.org/patents).
Любые торговые наименования, использованные в данном документе, предоставлены для удобства
пользователей и не являются подтверждением.
Пояснение значений специальных терминов и выражений ISO, относящихся к оценке соответствия, а
также информации относительно поддержки ISO принципов WTO в области технических барьеров в
торговли.
Комитет, ответственный за данный документ – ISO/TC 247, Контрмеры по предотвращению
мошенничества и контроль.
iv © ISO 2014 – Все права сохраняются
Введение
В данном Международном стандарте используются три основных предположения. Первое состоит в
том, что обнаружение контрафакта является сложной и часто трудной задачей; второе – точное
определение информации относительно рассматриваемого объекта упрощает процесс определения
контрафакта; и третье – точная информация относительно идентичности часто бывает трудно
воспринимаемой и её трудно найти.
Основная цель данного Международного стандарта состоит в упрощении доступа к точной
информации относительно идентичности уполномоченных агентов (инспекторов) в процессе
установления подлинности объектов.
Для достижения этой цели данный документ предоставляет руководство, предназначенное для
облегчения поиска и использования информации, подтверждающей идентичность объекта. Данные и
информация относительно идентичности могут быть найдены во многих местах, включая системы
проверки и установления подлинности. Предоставление инспекторам помощи при поиске информации
относительно идентичности помогает им определять фальсификацию. Это приводит к заключению,
что:
Повышение операционной совместимости систем идентификации объектов и соответствующих
систем аутентификации может облегчить использование этих систем инспекторами. Повышение
простоты использования должно повысить применение инспекторами всего множества систем,
содержащих точную информацию и, таким образом, повысить уровень обнаружения контрафакта и
уменьшить потери, связанные с использованием контрафакта.
Данный Международный стандарт уделяет основное внимание вопросам маршрутизации запросов
информации, относящейся к объектам, для соответствующих служб управления и затем направления
ответов обратно инспекторам.
Системы идентификации объектов обычно используют Уникальные идентификаторы (UID) для ссылки
на объекты информации или доступа к ним. В любом случае использование UID может повысить
обнаружение контрафакта и подделки, хотя типы UID присваиваемые единичным вариантам могут
быть более эффективны. Данный Международный стандарт включает шесть (6) основных разделов:
— Область применение: Определяет ограничения данного Международного стандарта как
предназначенного для предоставления только руководства и рекомендаций. Какие-либо
требования в данном стандарте отсутствуют.
— Термины: Определяет контекстуальные значения основных терминов при использовании в
данном Международном стандарте, например “доверенный агент”, “инспектор”, и “семантическая
интероперабельность”.
— Обзор: Общее описание способов использования информации относительно объектов для
детектирования контрафакта.
— Ключевые принципы: Концепции и величины, рассматриваемые данном руководстве.
— Руководство: Рекомендации, позволяющие улучшить взаимодействие систем, обеспечивающих
предоставление информации об объектах инспекторам.
— Информативные приложения: Конкретные примеры, иллюстрирующие некоторые концепции
данного Международного стандарта.
Желательные результаты
Чем больше решений в области валидации или аутентификации используется, тем более они
эффективны при обнаружении и предотвращении незаконных действий, например контрафакта и
незаконных отклонений. Данный Международный стандарт предназначен для создания возможности
надёжной и безопасной идентификации объектов в целях предотвращения попадания незаконных
объектов на рынок.
Одна из целей данного Международного стандарта состоит в описании схемы работы, при которой
совместно используются различные решения в области идентификации объектов и повышается
надёжность, и которая в связи с этим используется наиболее часто. Эта структура должна также
включать решения, которые просто обнаруживают некоторые варианты контрафакта без
аутентификации продуктов. Аналогично, эта структура должна также включать решения, которые
только выполняют оценку элемента аутентификации.
Поскольку мы также прогнозируем, что сами системы идентификации объектов также будут
копироваться и быть объектом контрафакта, данный Международный стандарт устанавливает метод
формального подтверждения, что удалённому описанию объекта можно доверять. Уделяется также
внимание предотвращению взаимного влияния между различными независимыми вариантами
реализации таких систем и разрешению использования и применения точно выраженных уникальных
идентифицирующих ссылок на множественные варианты использования.
Теория, поддерживающая проектирование такой системы, состоит в том, что недостаток доверия и
недостаток операционной совместимости приводит к ‘разногласиям’ между пользователями. При
уменьшении этих разногласий будет достигнуто большая степень информированности и
использования, и следовательно большая степень обнаружения и предотвращения нарушений
законности.
vi © ISO 2014 – Все права сохраняются
МЕЖДУНАРОДНЫЙ СТАНДАРТ ISO 16678:2014(R)
Руководящие указания для идентификации объекта,
имеющего возможность взаимодействовать с другим
объектом, и связанных систем аутентификации для
предотвращения контрафакции и незаконной торговли
1 Область применения
Данный Международный стандарт содержит описание схемы идентификации и аутентификации систем.
Он содержит рекомендации и руководство по практике наилучшего применения, что включает
следующее
— последовательность и руководство выполнения
— установление и проверка идентификаторов,
— физическое выражение идентификаторов, и
— необходимая внимательность исполнителей.
— проверка всех участников системы,
— взаимосвязь между уникальным идентификатором и возможными элементами аутентификации,
связанными с ним,
— вопросы, связанные с идентификацией инспектора и любым утверждённым допуском к
привилегированной информации относительно объекта, и
— история допуска инспектора (журналы).
В соответствии с этим данный Международный стандарт устанавливает схему и описание
функциональных подразделений, выполняющих работы по обеспечению надёжности и
взаимодействия таких систем.
Данный Международный стандарт не определяет специальные технические решения, но вместо этого
содержит описания процессов, функций, и функциональных единиц, использующих общую модель для
иллюстрации, какие решения имеются в целом.
Системы идентификации объектов могут включать другие функции и параметры, например
относящиеся к прослеживанию цепочки поставок, проверка качества, рыночной активности, и другого,
но эти аспекты не входят в область применения данного Международного стандарта.
ПРИМЕЧАНИЕ Данный Международный стандарт не применяется к специальным требованиям
промышленности, например номерам глобальный номер предмета торговли.
2 Термины, определения, аббревиатуры и акронимы
Для целей данного документа применяются следующие термины и определения.
2.1 Термины и определения
2.1.1
система менеджмента данных атрибутов
attribute data management system
ADMS
система, предназначенная для хранения, управления и контроля доступа к относящимся к объектам
данных
2.1.2
аутентификация
authentication
процесс поддержания объектов или атрибутов, с установленным или понятным уровнем гарантии
[ИСТОЧНИК: ISO/IEC 29115]
2.1.3
функция аутентификации
authentication function
функция, выполняющая аутентификацию
2.1.4
достоверный источник
authoritative source
источник официального происхождения атрибута несущий также ответственность за поддержание
этого атрибута
2.1.5
сохраняемая копия
custodian copy
дубликат, подчинённый источнику полномочий
2.1.6
объект
entity
отдельно и обособленно существующий объект, который может быть идентифицирован в контексте
Примечание 1 для входа: Объект может быть человеком, организацией, физическим объектом, классом объектов,
или невоспринимаемым объектом.
[ИСТОЧНИК: ISO/IEC 29115]
2.1.7
идентификация
identification
процесс опознавания атрибутов, которые идентифицируют объект
[ИСТОЧНИК: ISO/IEC 29115]
2.1.8
идентификатор
identifier
установленный набор атрибутов, присвоенных объекту для целей идентификации
2.1.9
идентичность
identity
набор атрибутов, относящихся к объекту
2 © ISO 2014 – Все права сохраняются
Примечание 1 для входа: Идентичность может иметь уникальные атрибуты, которые позволяют рассматривать
объект отдельно от всех других объектов.
Примечание 2 для входа: Идентичность может рассматриваться в терминах, относящихся к человеку, организации,
и объектам (физическим и не воспринимаемым).
2.1.10
инспектор
inspector
любое лицо, выполняющее функцию проверки объекта с целью его оценки
Примечание 1 для входа: Любой участник системы может быть инспектором.
Примечание 2 для входа: Инспекторы могут иметь различные уровни квалификации и обучения.
Примечание 3 для входа: Инспектором может быть автоматическая система.
2.1.11
история доступа инспектора
inspector access history
журналы доступа, содержащие подробные сведения о датах проверки уникальных кодов
идентификатора (UID) , опционально каким (привилегированным) инспектором, и опционально из
какого конкретного места
Примечание 1 для входа: Часто используются штампы с указанием времени.
2.1.12
взаимодействие с другим объектом
interoperability
возможность одной точки входа направлять запросы относительно объектов, имеющих уникальные
коды идентификатора (UID) в ответственный имеющий полномочия источник для выполнения функции
доверительной проверки (TVF)
Примечание 1 для входа: Способность множественных систем аутентификации предоставлять аналогичные
ответы группам пользователей.
2.1.13
объект
object
любая единичная и отдельная сущность, которая может быть идентифицирована
2.1.14
функция проверки объекта
object examination function
OEF
процесс поиска или определения UID или других атрибутов предназначенных для аутентификации
Примечание 1 для входа: В этом процессе при оценке UID могут оказывать помощь другие атрибуты.
2.1.15
собственник
owner
юридическое лицо, которое законно осуществляет функции контроля лицензирования, авторских прав
пользователя, и распределения объектов, ассоциированных с данным UID
2.1.16
участник
participant
провайдеры решений относительно идентификации совместно используемых объектов и относящихся
к ним систем аутентификации, а также группы пользователей этих объектов и систем, включая, но не
ограничиваясь этим, правообладателей, таможенных инспекторов, дистрибьюторов, и потребителей
2.1.17
семантическая операционная совместимость
semantic interoperability
способность двух или более систем или служб автоматически интерпретировать и использовать
информацию, которая была получена при точном обмене
2.1.18
синтаксическая операционная совместимость
syntactic interoperability
способность двух или более систем или служб обмениваться структурированной информацией
2.1.19
функция обработки достоверного запроса
trusted query processing function
TQPF
функция, предоставляющая межсетевой интерфейс функции доверенной верификации (TVF) и
системе данных менеджмента атрибутов (ADMS)
Примечание 1 для входа: Это включает программное обеспечение, работающее локально на ручных устройствах.
2.1.20
функция доверительной проверки
trusted verification function
TVF
функция, выполняющая проверку действительности полученного UID, и управление ответом в
соответствии с правилами и привилегиями доступа
2.1.21
уникальный идентификатор
unique Identifier
UID
код, соответствующий единичному и специальному набору атрибутов, относящемуся к определённому
объекту или классу объектов в течение их существования в определённом домене и области системы
идентификации объектов
2.1.22
проверка
verification
проверка, что UID существует и действителен в системе идентификации объектов
Примечание 1 для входа: Проверка может обнаруживать некоторые типы ложных данных, но сама не доказывает
аутентичность объекта.
2.2 Аббревиатуры и акронимы
ADMS Система менеджмента данных атрибутов
AI Идентификатор применения (см. MH10.8.2)
CA Орган сертификации
DI Идентификатор данных (см. MH10.8.2)
4 © ISO 2014 – Все права сохраняются
OEF Функция проверки объекта
RFF Функция форматирования отклика
TQPF Функция обработки доверительного запроса
TVF Функция доверительной проверки
UID Уникальный идентификатор
3 Обзор
3.1 Общие положения
Преимущество интероперабельности данных систем состоит в повышении возможности обнаружения
контрафакта и мошенничества следующими средствами
— увеличением использования специальными группами пользователей,
— повышением числа контролируемых объектов,
— увеличением доступа к надёжным источникам, и
— снижением расходов:
— обучением;
— оборудованием;
— развитием;
— развёртыванием;
— временем проверок.
Если возможность взаимодействия с другими системами достигнута и эти системы широко развёрнуты,
инспектор может использовать идентификатор для выполнения запросов относительно объекта в
целях обеспечения руководства решениями о развитии, относящимися к объекту. Инспектор должен
получить надёжные свидетельства, что информация, предоставленная по запросам точная и
заслуживающая доверия.
Всем участникам рекомендуется выполнять свои роли с необходимым вниманием.
— Необходимо выполнение аудита и проверки провайдеров услуг для обеспечения гарантии, что их
работа заслуживает доверия и отсутствуют агенты действующие незаметно по принципу
“поддержания видимости”.
— Проведение аудита и проверки производителей должно рассматриваться как гарантия, что их
работа соответствует документально оформленным процессам и в системы передаётся точная
информация.
— Заинтересованные стороны, имеющие потребность в информации, должны получать точные
данные по запросам относительно процесса, таким образом, чтобы правообладатель мог
выпускать информацию с соблюдением социальной ответственности.
3.2 Системы идентификации объекта (в процессе работы)
3.2.1 Общие положения
Системы идентификации объектов обычно состоят из функциональных блоков, показанных на схеме
модели (Рисунок 1) ниже.
Рисунок 1 — Модель контроля объекта
Модель не содержит никаких предположений относительно способов выполнения функций. В системе
могут существовать множественные варианты функций. Различные функции могут комбинироваться в
единую службу.
Иллюстрирующие примеры реализации этой модели включены в Приложение C.
3.2.2 Функция проверки объекта (OEF)
Инспектор выполняет проверку представляющего интерес объекта (например материальных средств)
для определения, наличия у объекта UID. Если UID обнаружен, может потребоваться дальнейшая
проверка для определения, какая функция(и) обработки доверительных запросов должна вероятно
иметь сведения относительно данного UID. Эта функция формирует запрос который может состоять
только из UID, комбинации UID с полномочиями инспекторов, или данных других физических атрибутов
включающих действительные элементы аутентификации, которые могут уникально идентифицировать
6 © ISO 2014 – Все права сохраняются
объект такой, как цифровое изображение. Функция проверки объекта включает данные о времени,
когда запрос был представлен в одно или более TQPF. Когда процесс является итеративным, OEF
может выполнять проверку предыдущего запроса.
3.2.3 Функция обработки доверительного запроса
TQPF распределяет информацию между другими функциями в соответствии с установленными
правилами. TQPF может выполнять проверку полномочий запрашивающих сторон в соответствии с
установленными правилами. TQPF может быть распределён между многими службами.
Например, TQPF может направлять запрос, сформированный OEF, в соответствующие TVF; или TQPF
может объединять отклики по верификации или аутентификации от TVF с какими либо полномочиями
инспектора для формирования запроса в ADMS.
3.2.4 Функция доверительной верификации
Функция TVF выполняет проверку существует или нет UID в домене. TVF должен выполнить проверку
полномочий запрашивающего TQPF. TVF должен устанавливать привилегии доступа на основании
определённых правил. Он может реагировать на источник запроса через один или более других TQPF.
Отклик может обычно включать информацию о проверке UID (является UID действительным или нет?).
TVF также может генерировать сигналы тревоги для заинтересованных сторон. TVF должен защищать
имеющие значение данные от несанкционированного доступа.
TVF может выполнять процедуру или алгоритм аутентификации полученной информации (данных).
3.2.5 Система менеджмента данных атрибутов
Система ADMS является имеющим полномочия источником основных данных объекта. Должна
существовать только одна запись эталонных данных для каждого атрибута объекта. Если существует
несколько вариантов записей данных атрибутов, только одна из них должна рассматриваться как
“главная”, а все другие как “подчинённые”. Различные атрибуты объектов могут находиться в
различных базах данных. Множественные базы данных могут находиться в интегрированной среде.
ADMS получает отклики (через TQPF) от TVF. ADMS выполняет проверку полномочий как
запрашивающей TQPF так и полномочий инспектора. Привилегии доступа должны быть основаны на
полномочиях и правилах. ADMS даёт ответ с данными, выбранными в соответствии с запросом, и
профильтрованных по правилам. Отклик может давать решение по всем запросам инспектора или
может включать информацию, как действовать дальше. Если отклик содержит дополнительные
инструкции, инспектор принимает решение относительно того, необходимы или нет дополнительные
действия путём инициирования нового запроса.
Атрибуты в ADMS могут включать информацию, детализирующую каким образом выполнить
аутентификацию объектов или выполнять дальнейшую проверку.
ADMS должна защищать чувствительные данные от несанкционированного доступа.
3.2.6 Функция форматирования отклика
Данная функция преобразует отклики ADMS в определённые форматы.
В некоторых случаях процесс проверки может быть итеративным на основании результатов,
получаемых в ADMS или в зависимости от архитектуры системы.
3.3 Системы идентификации объектов (настройка)
Перед тем, как эта система сможет работать, должны быть определены правила, данные, взаимосвязи
данных.
На Рисунке 2 показано, каким образом может быть конфигурирована примерная модель.
Рисунок 2 — Компоновка и конфигурация системы
3.3.1 Области ответственности собственника
Собственники определяют все подробные данные относительно того, кем, каким образом, где и когда
предоставляются права доступа к данным атрибутов. Собственники выбирают провайдеров услуг,
которые реализуют функциональный блок и предоставляют доступ и бизнес правила различным
провайдерам.
3.3.2 Генерирующая функция UID
Генерирующая функция UID должна гарантировать, что UID-ы являются уникальными в пределах
области работы сервиса. UID может быть генерирован в соответствии со специальными форматом или
функцией, которые могут включать специальные данные атрибутов объекта.
Эта функция также генерирует или создаёт правила проверки, которые использует TVF при
рассмотрении конкретного UID во время запроса.
3.3.3 Информация объекта
Подгруппа данных атрибутов объекта или указатель (ссылка) на данные атрибутов объекта.
8 © ISO 2014 – Все права сохраняются
3.3.4 Правила проверки UID
Алгоритмы и процедуры, позволяющие TVF определить являются или нет UID действительными в
домене; это может включать алгоритмы и процессы, которые позволяют выполнить аутентификацию.
Это может также включать перечень генерированных UID.
3.3.5 Назначение физической идентичности
При создании связи между UID и объектом, назначение может быть выполнено путём регистрации
собственного UID.
3.3.6 Данные атрибута объекта
Данные атрибута объекта относятся к атрибутам, достаточным для идентификации объекта или класса
объектов. Собственник может включать дополнительные атрибуты по своему усмотрению.
3.3.7 Правила менеджмента данных
Политика, относящаяся к защите и раскрытию данных атрибутов, включает следующее, но не
ограничивается этим
— права доступа:
— требования для получения привилегии по уровню доступа;
— присваивание атрибутов уровням доступа;
— уровни защиты данных атрибутов.
— роли пользователя (инспектора), и
— отклики на стандартные запросы:
— правила бизнеса по раскрытию данных;
— отклики на запросы. Например, что говорить когда UID неправильный;
— привилегированный отклик по сравнению с не привилегированным.
3.3.8 Правила обработки запросов
Правила, допускающие функцию для
— маршрутизации запроса или отклика для соответствующих функций,
— проверки, является ли запрос авторизованным или разрешённым, и
— проверки, являются ли коммуникации авторизованными или разрешёнными.
4 Ключевые принципы доступа
4.1 Доступность и своевременность отклика
Наличие и время отклика должны соответствовать ожиданиям инспектора.
Величины времени отклика должны включать время, необходимое для проверки полномочий.
Рекомендуется, чтобы доступность и время отклика были указаны в соглашении относительно уровня
услуг.
4.2 Один заслуживающий доверия источник
Только один заслуживающий доверия источник должен соответствовать объекту, который должен быть
идентифицирован. Множественные источники могут ввести инспектора в заблуждение, кроме того,
злонамеренный провайдер услуг может копировать источник, манипулировать им, и публично
распространять сведения, что данный источник является одним из уполномоченных источников для
инспектора. Могут существовать провайдеры услуг, имеющие привилегии хранителя копий данных, но
всегда должно быть ясно, кто является уполномоченным источником и почему копиям данных
доверительных хранителей можно доверять.
4.3 Менеджмент данных
Эталонные данные и переменные данные должны поддерживаться в состоянии на текущую дату.
Управление данными должно осуществляться в соответствии с ожидаемым циклом существования
объекта. Необходимо также учитывать, каким образом регулирующие требования могут измениться в
будущем, а также долговременные потребности идентификации объектов, связанные с техническим
обслуживанием, гарантиями, и исследованиями, нуждающимися в аутентификации. См. Приложение B
по вопросам ключевых концепций менеджмента основных данных и менеджмента данных трансакций.
4.4 Потребность в знаниях
Для создания эффективной системы какие-либо знания о наличии определённых характеристик,
характере параметров, а также о процессах и архитектуре системы, должны быть защищены и
распространяться только на основании необходимости в них.
4.5 Защита данных
Система содержит имеющие критическое значение данные о бизнесе и должна использовать
наилучшие методы защиты данных. При проектировании и организации защиты безопасности как
техническими, так и организационными средствам, должны быть приняты необходимые меры для
выполнения условий конфиденциальности, неприкосновенности и доступности информации в системе.
4.6 Конфиденциальность
Любая персональная относящаяся к определённым лицам информация (PII) должна быть защищена в
соответствии с локальными и юридическими нормативами, и где такие нормативы отсутствуют,
согласно наилучшей существующей в промышленности практике.
4.7 Соблюдение нормативных требований
В различных областях промышленности и странах используются различные директивы, которые не
могут быть рассмотрены в данном руководстве. Какие-либо системы операционной совместимости
должны быть адаптированы с учётом конкретных требований.
4.8 Обследование
Собственники должны гарантировать, что реализация TVF и ADMS заслуживает доверия. Они должны
рассматривать результаты аудита и уровень доверия к провайдерам в качестве части процесса
выбора провайдера. Собственники должны гарантировать, что документы о квалификации имеются и
соответствуют современным требованиям.
10 © ISO 2014 – Все права сохраняются
Кто бы ни выбирал данный TQPF, он должен гарантировать, что его реализация заслуживает доверия
и полномочия соответствует текущему времени.
Провайдеры служб должны выполнять фоновые проверки использования потребителями согласно
контракту своих услуг в целях обнаружения неправомочных участников, претендующих на права
собственности.
Обследование является двусторонним, и степень доверия увеличивается, когда все стороны имеют
соответствующие права.
4.9 Операционная совместимость
Операционная совместимость представляет собой способность двух или более систем или служб
обмениваться структурированной информацией (синтаксическая операционная совместимость) и
автоматически интерпретировать её (семантическая операционная совместимость), и использовать
информацию получаемую при обмене аккуратно и с сохранением смысла в целях получения полезных
результатов.
Принцип операционной совместимости включает следующее
— определение целевой группы пользователей:
— определение минимальной информации, требующейся для пользователей;
— определение таблицы видов шрифтов, если это необходимо;
— соглашение о способах работы с правами доступа.
— работа с данными:
— соглашение о правах собственности на данные;
— соглашение о защите данных и ограничениях использования.
— определение интерфейсов данных:
— указание полезных существующих стандартов по обмену данных.
— соглашение относительно уровня услуг по гарантии отклика.
ПРИМЕЧАНИЕ Данный Международный стандарт предназначен для улучшения семантической
интеропероперабельности. Некоторые синтаксические согласования могут потребоваться в процессе
маршрутизации.
4.10 Генерирование UID
UID должны быть генерированы таким образом, чтобы они были уникальными в пределах домена
операций услуги.
5 Руководство
5.1 Введение
Специфические детали имплементации реальных систем могут широко варьироваться, однако
существуют общие функции между этими системами, которые делают возможной семантическую
интероперабельность. Это помогает описывать систему с точки зрения функциональных перспектив,
показывая общие операции. Разделы 5.2 и 5.3 уделяют основное внимание вопросу о том, какие
системы существуют в целом.
Представленное здесь руководство уделяет основное внимание обычным видам мошенничества,
перечисленным в 5.4. Подробные сведения приведены по вопросу о том, насколько эффективно
служба может обнаруживать каждый из видов мошенничества перечисленных здесь. Руководство
содержит попытки проиллюстрировать, какие методы действия являются наиболее эффективными в
отношении каждого вида мошенничества. Руководство согласно 5.4 содержит описание преимуществ и
недостатков популярных или обычных подходов для оказания помощи заинтересованным сторонам по
выбору наиболее подходящих методов с учётом конкретной ситуации.
5.2 Определение трастовых услуг
5.2.1 Общие положения
Инспектор должен найти или определить, какой TQPF может быть привлечён для данного объекта.
Инспектор должен также принять решение относительно уровня трастовых услуг ассоциированных с
привлечённым TQPF. При выборе или разработке функции проверки объекта необходимо уделять
внимание проблемам, с которыми сталкивается новый или работающий в первый раз инспектор при
определении TQPF.
Важное значение имеет сделать TQPF легко находимым. Должно учитываться всё, что делает
корректный или заслуживающий доверия TQPF в большей степени видимым.
5.2.2 Доверие к TQPF
TQPF, который действует как портал для инспекторов, должен быть обозначен или утверждён
независимыми и хорошо известными органами власти.
Необходимо уделять внимание детектированию и раскрытию атак на порталы TQPF. Например
известно, что злонамеренные агенты намерены выполнить атаку на портал по отказу от
предоставления услуг. Атака производится во многих формах и необходимы контрмеры для
приведения в готовность к атакам различного характера.
Ограничение числа установленных служб может помочь пользователям с точки зрения обнаружения
вводящих в заблуждение услуг и носителей угроз. Консолидация пользователей только в одну (1) или
по крайней мере в несколько TQPF может создать возможность для кого-либо в группе обнаружить
подозрительные действия и поведение и сообщить о них. Внезапное появление новых служб может
потребовать тщательной проверки.
5.2.3 Использование префикса или постфиксной записи
Интероперабельность может быть улучшена с помощью использования стандартного идентификатора
данных (DI) или идентификатора приложения (AI) в качестве префикса или постфикса для оказания
помощи TQPF при направлении запроса в правильный TVF. В разделе Библиграфия содержится
список нескольких существующих стандартов, которые определяют AI и DI.
При отсутствии AI, DI, или других указаний расположения службы, подход заключается в проверке
объекта по графическому знаку фирмы или другим данным, позволяющим идентифицировать
изготовителя объекта. Инспекторы могут войти в контакт с изготовителем для помощи в определении
расположения TQPF.
5.2.4 Технические средства проверки объекта
Руководство не является необходимым, когда все данные и идентифицирующие элементы
присутствуют в системе, в которой все участники выполняют соглашения и правила. В неидеальных
12 © ISO 2014 – Все права сохраняются
системах необходимо учитывать, каким образом функции проверки объектов ухудшаются, когда UID
потеряна или уничтожена. Избыточные данные и корректирующие ошибки элементы могут улучшить
ситуацию при таких обстоятельствах.
Необходимо уделять внимание вопросу о том, каким образом функции проверки объекта ведут себя,
когда правила и соглашения нарушены. Доверие и уверенность могут быстро понизиться и могут
быстро развиться тенденции защиты.
5.3 Менеджмент данных и атрибутов идентификации объектов
5.3.1 Введение
Имеющий достаточные полномочия инспектор может инициировать запрос в TQPF, ответ на который
приходит из ADMS. Если правила допуска разрешают это, ответ ADMS может содержать данные для
идентификации объекта или другие атрибуты объекта.
ПРИМЕЧАНИЕ Инспекторы, не имеющие полномочий, например потребители, могут получить в ответе только
публично доступную или ограниченную информацию.
5.3.2 Проверка точки доступа услуги (TQPF)
Заинтересованным сторонам рекомендуется тщательно рассмотреть возможность, что точка входа
для получения услуги может находиться в руках злонамеренных агентов со стремлением совершить
мошеннические действия. Заинтересованная сторона должна рассмотреть ряд вопросов перед
проявлением доверия к данным, предоставляемым службой. Примеры некоторых возможных вопросов
следующие:
— Является ли провайдер услуг заслуживающим доверия?
— Поступают ли данные об объекте из заслуживающего доверия источника?
Независимые аудиты могут решить вопросы относительно надёжности услуг. Могут быть выпущены
документы, характеризующие надёжность результатов аудита. Для повышения доверия
заинтересованных сторон соответствующая служба может сделать эти документы доступными для
заинтересованных сторон.
Инспекторы могут запросить подтверждающие права документы от служб, которые они используют, и
должны провести проверку, что предоставленные полномочия действительны и установлены
заслуживающим доверие органом.
5.3.3 Техническое обслуживание и менеджмент
Собственник должен провести проверку, что документы являются точными и не устаревшими.
Например, если описывающий объект атрибут по классу изменяется, соответствующая информация в
ADMS может нуждаться в обновлении.
Собственник должен гарантировать, что функции, устанавливающие права доступа, имеют
современные правила и информацию относительно зарегистрированного пользователя.
5.3.4 Уровни привилегий и роли пользователя
Доступ к конфиденциальным данным по идентификации объекта может зависеть от уровня привилегий.
Например, ответы, содержащие имеющие высокую ценность и конфиденциальные данные
относительно объекта, могут быть направлены только инспекторам, имеющим очень высокий уровень
полномочий, тогда как ответы, направляемые инспекторам, не имеющим полномочий, могут содержать
только публично доступную информацию.
Может существовать столько уровней привилегий, сколько решит создать собственник данных.
5.3.5 Контроль доступа
Промышленная практика предоставления прав доступа варьируется по многим причинам, например
учитывая правила регулирования, ограничения сети коммуникаций, стоимость оборудования, и другое.
Некоторые общие правила действия в этой области включают следующее
— запрос имени пользователя и пароля,
— цифровые сертификаты, и
— уникальный IP адрес контроля доступа.
Должны быть рассмотрены наилучшие практические методы контроля доступа. Перед
предоставлением доступа к конфиденциальной информации должны быть использованы средства
проверки идентичности инспектора и принадлежности к организации. Простота использования может
быть обеспечена при применении способа одной подписи. Контроль доступа с применением
цифрового пароля следует применять в случае совершенно секретных данных. Примеры цифровых
паролей для инспекторов приведены в Приложении A.
5.3.6 Собственник данных транзакций
При работе систем TQPF и TVF должны генерироваться данные и журналы данных транзакций. Все
заинтересованные стороны должны понимать, кто является собственниками и управляет данными
транзакций, и кто имеет права доступа к данным и их использования. Для исключения недопонимания
должны быть заключены формальные контрактные соглашения.
5.3.7 Использование данных транзакций
Коды UID без относящейся к ним функции аутентификации не могут быть использованы для
определения, является или нет объект настоящим, однако анализ журнала событий может
обнаруживать некоторые систематические атаки и помогать изолировать объекты контрафакта.
Например, журнал событий, содержащий информацию о расположении, может обнаруживать
единичный объект UID, заявляющий себя существующим в двух местах одновременно. Аналогично в
случае систем UID, которые устанавливают специальный код варианта для каждого варианта объекта,
специальное внимание необходимо уделять случаям, когда код запрашивается слишком много раз,
поскольку это может указывать, что существуют ложные объекты.
5.3.8 Правительственные или межправительственные агентства или компетентные органы
Правительственные или межправительственные агентства могут устанавливать требования,
гарантирующие общественную безопасность. Эти требования могут меняться от страны к стране, или
в зависимости от географического региона. Эти требования обычно контролируются или управляются
компетентными органами власти или агентствами, установленными правительствами с полномочиями
юрисдикции в определённом географическом районе. Полномочия этих агентств могут быть увеличены
правительственными мандатами, разрешающими доступ к конфиденциальной информации о
продуктах и любой информации, используемой для аутентификации продуктов, в целях обеспечения
гарантии, что они разрешены для распространения на рынке и безопасны для потребителя.
Собственники должны быть осведомлены о специальных нормативных требованиях, которые могут
требовать от них предоставлять в вышеуказанные агентства данные относительно своих продуктов а
также и на рынки, где они распределяются или продаются. Аналогично, собственники должны быть
осведомлены, что в некоторых юрисдикциях могут существовать ограничения на трансграничный
доступ к данным и услугам.
14 © ISO 2014 – Все права сохраняются
5.4 Обычные виды мошенничества
5.4.1 Дублирование кодов UID
Методы, используемые для обнаружения дублирования кодов UID, различны для разных классов
идентификаторов, и идентификаторов, предназначенных для применения в одном варианте объекта.
Когда коды UID скопированы, повторно созданы, предположены, или повторно использованы, в
системе возникают клоны или дубликаты. Системы и услуги должны быть спроектированы таким
образом, что обнаруживать дубликаты UID и сообщать о них. Признаки дублированных кодов UID для
обоих типов (класса и варианта) могут включать следующее, но не ограничиваться этим
— запросы приходящие из неавторизованных мест или неавторизованных инспекторов, и
— объект не подходит под описание, сообщённое в ADMS.
Указание дублированного единичного варианта кода UID для объекта может также включать
следующее, но не ограничиваться этим
— запросы приходят из различных мест в одно и то же время, и
— для одного кода UID приходит больше запросов, чем ожидается.
В целях снижения риска появления дублированных кодов UID должен
...












Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...