この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序章
デジタルの世界で信頼、相互運用性、相互運用性を生み出すことは不可欠です。物理的および電子的な文書、製品、ソフトウェア、およびサービスの偽造による損害を軽減するには、物理的およびデジタルのセキュリティ層の両方を考慮する必要があります。
電子的に署名されたエンコードされたデータ セット (ESEDS) スキームを使用して、流通業者、独立したブローカー、法執行機関、最終顧客など、サプライ チェーンに沿った誰もが製品の安全なローカルまたはリモートの説明にアクセスできる場合、偽造を防止できます。ドキュメント。さまざまな特定の個別のアイテム、または一意のリソース識別子 (URI) に適用されるデータ整合性チェックの共通かつ独自のメカニズムは、偽造品の早期発見に貢献できます。
ESEDS スキームに適用されるこのドキュメントは、必要な信頼できる環境を説明することにより、信頼できる安全な製品 (ハードウェア、ソフトウェア、サービスなど) の認証およびトレーサビリティ プロセスを可能にすることを目的としています。これにより、製品およびドキュメントのバリュー チェーンに沿ったマーキングおよび監視メカニズムが実現され、信頼できるサービスの相互運用がサポートされます。
提案された ESEDS スキームは、他の認証システムや追跡システムから独立した、完全に自発的なスキームとして存続することを意図しています。
ESEDS を使用してローカルまたはリモート ソースから信頼できるデータにアクセスすることで、エンド ユーザーと法執行機関は、偽造品を検出し、偽造品や偽造文書にさらされるリスクを軽減するための強力なツールを利用できます。
ESEDS は、データの整合性を検証し、ESEDS が配置されている製品またはドキュメントの製造者/発行者を識別/認証するために使用される電子署名機能を使用します。検証は、署名されたユース ケース記述子ファイル (「マニフェスト」) でサポートされている機能を利用して、オンラインまたはオフラインで実行できます。
ESEDS は、2 つの異なるメディアまたは任意の組み合わせの形式を取ることができます。
- 物理的な製品または物理的な文書に印刷され、
- 電子データのセットとして、および/または表示され、機械可読コード (MRC) として読み取られます。
これらのガイドラインの実装により、さまざまな市場セクターと市場関係者が、同じグローバル ESEDS スキーム アーキテクチャとセマンティック、関係者定義、および関連プロセスを共有できるようになります。このようにして、セクター間の相互運用性とグローバルな相互運用性を実現できます。
サプライ チェーン内の物理的および電子的なドキュメント、製品、ソフトウェア、およびサービスの不正行為と戦うことは、重要な課題です。詐欺の問題は、下請け業者、パートナー、サプライヤーに大きな影響を与えます。並行して、米国およびヨーロッパの製造物責任指令や欧州連合 (EU) の一般データ保護規則 (GDPR) など、完全な「連続責任」を要求する国内および国際的な規制がますます増えています。 )。
信頼と相互運用性の構築は、ESEDS の使用を通じて、そのような責任の適合を容易にします。特定の製品、サブ製品、ソフトウェア、およびサービスの特定のメーカー/プロバイダーの UID をさまざまな市場セクターで正しく理解するのに役立ちます。製品、ドキュメント、ソフトウェア、またはサービスの相互運用可能なオンラインおよび/またはオフラインの識別および真正性チェックを導入することが可能になります。
これは、さまざまな市場セクターのすべての関係者が、完全な ESEDS スキーム、そのガバナンス モデル、およびそのドキュメントの階層と構造について同じ理解を持っていることを意味します。
グローバル スキームは、図 1 のフロー チャートにまとめられています。
図 1 — ESEDS スキーム

このドキュメントには、信頼できる信頼できる ESEDS を設計するために考慮すべき次の要素が含まれています。
- スキームの基本文書(箇条4を参照);
- スキームの関係者に適用される推奨事項 (箇条 5 を参照)
- 組織的措置(箇条6を参照);
- 技術的手段(条項7を参照);
- 内部スキームリソース(箇条8を参照);
- ディレクトリ (箇条 9 を参照)
これらの条項は、ESEDS スキームのガバナンス モデルの必須要素です。各条項は、異なる ESEDS スキーム アクターによって作成される必須要素を記述した 1 つまたは複数のドキュメントで構成されます。
ESEDS スキームのすべての必須要素は、図 2 に階層として示されています。
図 2 — ESEDS の必須要素

このドキュメントで提案されている ESEDS モデルは、複数の独立した認証機関 (CA) によって適用できます。これは、国際民間航空機関 (ICAO) のモデルが多国籍の親/娘の階層的な CA のみに関係するのとは対照的です。したがって、このドキュメントで提案されているトラスト環境の組織は、階層型 CA モデル (ICAO など) と、マルチセクター CA に基づくセクター別、国内モデル、または国際モデルの両方が協力できるようにします。このアプローチに基づいて、共通のデータ構造が使用されていれば、どのようなユース ケースにも依存しないユニバーサル リーダー アプリケーション (信頼できるエントリ ポイント、TEP) を開発できます。 ESEDS システムは、このドキュメントのルールと原則に従えば、潜在的なグローバル信頼環境と見なすことができます。最終的に、独立トラスト サービス オペレータ (TSO) トラスト ネットワーク間の相互運用性は、適切な標準と仕様に基づいて同じ共通データ構造を使用し、それぞれの ESEDS スキームを相互に認識することによって実現できます。
このドキュメントは、安全で相互運用可能な識別システムの開発者とユーザーに適用されます。あらゆる業界に開放されており、テクノロジーにとらわれず、既存の識別、追跡と追跡、および認証システムに干渉することはありませんが、それらの間の相互作用を導入することができます。
このドキュメントは、ISO 22380, ISO 22381, ISO 22382, ISO 22383, および ISO 22384 を含む一連の規格の一部です。
Introduction
Creating trust, interoperability and interoperation in the digital world is vital. To mitigate the damage resulting from counterfeited physical and electronic documents, products, software and services, it is necessary to consider both physical and digital security layers.
Electronically signed encoded data set (ESEDS) schemes can be used to deter counterfeiting when anyone along the supply chain, including distributors, independent brokers, law enforcement agents and end customers, can use them to access a secure local or remote description of a product or a document. A common and unique mechanism of data integrity check applied to various specific and individual items or to unique resource identifiers (URIs) can contribute to early detection of counterfeits.
This document, applicable to ESEDS schemes, is intended to enable reliable and safe product (hardware, software, services, etc.) authentication and traceability processes by describing the necessary trusted environment. This will support interoperation of trusted services by realizing marking and monitoring mechanisms along the products’ and documents’ value chain.
The proposed ESEDS scheme is intended to remain as a totally voluntary scheme, that is independent from other authentication and track and trace systems.
The use of ESEDS to access trustful data from a local or remote source give end users and law enforcement agents powerful tool to detect counterfeits and mitigate the risk of being exposed to counterfeited products and documents.
The ESEDS uses the electronic signature capacity that is used to verify the integrity of the of the data and to identify/authenticate the manufacturer/issuer of the product or document on which the ESEDS is placed. The verification can be performed online or off-line, utilizing the functions supported by the signed use case descriptor file (“manifest”).
The ESEDS can take the form of two different media or any combination:
- printed on a physical product or any physical document,
- as a set of electronic data and/or as displayed and read as a machine-readable code (MRC).
Implementation of these guidelines allows different market sectors and market actors to share the same global ESEDS scheme architecture and semantic, actor definition and associated processes. This way a sector interoperability and a global cross-interoperation can be achieved.
Fighting against physical and electronic documents, products, software and services fraud within the supply chain is a key challenge. The fraud issues heavily impact subcontractors, partners and suppliers. In parallel, more and more national and international regulations are requesting a full “back-to-back liability” such as Product Liability Directive in United States of America and Europe as well as General Data Protection Regulation (GDPR) in the European Union (EU).
The creation of trust and interoperability will facilitate such liability conformity via the usage of an ESEDS. It will help to correctly understand a UID of any particular manufacturer/provider for a given product, sub-product, software and services across different market sectors. Interoperable online and/or off-line identification and authenticity check of the product, document, software or services will become possible to put in place.
This implies that all actors from different market sectors have the same understanding of the complete ESEDS scheme, its governance model and its documentation hierarchy and structure.
The global scheme is summarized in the flow-chart in Figure 1.
Figure 1 — ESEDS Scheme

This document contains the following elements to be considered to design a reliable and trustful ESEDS:
- fundamental document of the scheme (see Clause 4);
- recommendations applying to the actors of the scheme (see Clause 5);
- organizational measures (see Clause 6);
- technical measures (see Clause 7);
- internal scheme resources (see Clause 8);
- directories (see Clause 9).
These clauses are the essential elements of an ESEDS scheme governance model. Each clause is constituted by one or several documents that are describing the mandatory elements to be produced by different ESEDS scheme actors.
All essential elements of ESEDS scheme are presented as a hierarchy in Figure 2.
Figure 2 — ESEDS essential elements

The ESEDS model proposed by this document can be applied by multiple independent certification authorities (CAs), in contrast to the International Civil Aviation Organization (ICAO) model which concerns solely multinational parent/daughter hierarchical CAs. The organization of the trust environment proposed by this document therefore allows for both hierarchical CA models (such as ICAO) and sectoral, national or international models based on multi-sectoral CAs to cooperate. Based on this approach, a universal reader application (trusted entry point, TEP) that is agnostic to any use case can be developed provided that common data structures are used. The ESEDS system can be considered as a potential global trust environment if the rules and principles of this document are followed. Ultimately, interoperability between independent trust service operator (TSO) trust networks can be achieved by using the same common data structures, based on appropriate standards and specifications, and by mutual recognition of their respective ESEDS schemes.
This document is applicable to developers and users of secure and interoperable identification systems. It is open for any industry and is technology agnostic and does not interfere with existing identification, track and trace, and authentication systems but is able to introduce an interaction between them.
This document is part of a family of standards which includes ISO 22380, ISO 22381, ISO 22382, ISO 22383 and ISO 22384.