Security and resilience — Authenticity, integrity and trust for products and documents — Specification and usage of visible digital seal (VDS) data format for authentication, verification and acquisition of data carried by a document or object

This document defines the conditions necessary for the interoperable deployment of visible digital seals (VDSs). It describes the structure, possible forms of representation, production process and verification process applicable to VDSs, for any type of document or object to which they relate. This document does not establish requirements for users that issue and verify documents or for users that implement and deploy VDSs. This document does not apply to detailed response formatting functions (RFFs). These requirements and functions are defined by the trust service operator (TSO) and generally cover functionalities such as the security levels of certificates and governance rules to be applied to document issuers and trust service providers (TSPs) intervening in the VDS ecosystem. This document does not apply to the governance related to the operation of the VDS scheme. It is not intended to replace the specifications from Agence Nationale des Titres Sécurisés (ANTS), Bundesamt für Sicherheit in der Informationstechnik (BSI) and International Civil Aviation Organization (ICAO) documents.

Sécurité et résilience — Authenticité, intégrité et confiance pour les produits et les documents — Spécifications relatives aux formats de données et l'utilisation du Cachet Électronique Visible (CEV) aux fins d'authentification, de vérification et d'acquisition des données véhiculées par un document ou un objet

Le présent document définit les conditions nécessaires au déploiement interopérable de cachets électroniques visibles (CEV). Il décrit la structure, les formes de représentation possibles ainsi que les processus de production et de vérification des CEV, pour tout type de document ou d'objet auxquels ils se rapportent. Le présent document ne définit pas d'exigences pour les utilisateurs qui émettent ou vérifient des documents ni pour les utilisateurs qui mettent en œuvre et déploient des CEV. Le présent document ne s'applique pas aux fonctions de formatage de la réponse (RFF). Ces exigences et fonctions sont définies par un opérateur de service de confiance (OSC) et visent des fonctionnalités telles que les niveaux de sécurité des certificats utilisés et les règles de gouvernance à appliquer aux émetteurs de documents et aux prestataires de services de confiance (PSC) intervenant pendant le processus de production et de lecture des CEV. Le présent document ne s'applique pas à la gouvernance liée au fonctionnement du schéma CEV. Il n'est pas destiné à remplacer les spécifications des documents de l'Agence nationale des titres sécurisés (ANTS), du Bundesamt für Sicherheit in der Informationstechnik (BSI) et de l'International Civil Aviation Organization (ICAO).

General Information

Status
Published
Publication Date
15-Aug-2023
Current Stage
6060 - International Standard published
Start Date
16-Aug-2023
Due Date
08-Oct-2023
Completion Date
16-Aug-2023
Ref Project

Buy Standard

Standard
ISO 22376:2023 - Security and resilience — Authenticity, integrity and trust for products and documents — Specification and usage of visible digital seal (VDS) data format for authentication, verification and acquisition of data carried by a document or object Released:16. 08. 2023
English language
40 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 22376:2023 - Sécurité et résilience — Authenticité, intégrité et confiance pour les produits et les documents — Spécifications relatives aux formats de données et l'utilisation du Cachet Électronique Visible (CEV) aux fins d'authentification, de vérification et d'acquisition des données véhiculées par un document ou un objet Released:16. 08. 2023
French language
41 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO
STANDARD 22376
First edition
2023-08
Security and resilience — Authenticity,
integrity and trust for products and
documents — Specification and usage
of visible digital seal (VDS) data
format for authentication, verification
and acquisition of data carried by a
document or object
Sécurité et résilience — Authenticité, intégrité et confiance pour les
produits et les documents — Spécifications relatives aux formats
de données et l'utilisation du Cachet Électronique Visible (CEV) aux
fins d'authentification, de vérification et d'acquisition des données
véhiculées par un document ou un objet
Reference number
ISO 22376:2023(E)
© ISO 2023

---------------------- Page: 1 ----------------------
ISO 22376:2023(E)
COPYRIGHT PROTECTED DOCUMENT
© ISO 2023
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting on
the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address below
or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii
  © ISO 2023 – All rights reserved

---------------------- Page: 2 ----------------------
ISO 22376:2023(E)
Contents Page
Foreword .v
Introduction . vi
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 2
4 General concepts . 5
5 Structures and resources . 6
5.1 General . 6
5.2 Trust service list and extensions. 6
5.2.1 General . 6
5.2.2 Extensions . 6
5.2.3 TSO identity . 6
5.2.4 TSO manifest location . 6
5.2.5 CA reference . 6
5.2.6 Public certificate directory . 7
5.2.7 XML security . 7
5.2.8 Example and verification . 7
5.3 Manifest . 7
5.3.1 General . 7
5.3.2 Information section . 7
5.3.3 Schema section . 8
5.3.4 Extensions section . 10
5.3.5 XML security . 11
5.3.6 Example and verification . 11
5.4 Manifest extensions . 11
5.4.1 General . 11
5.4.2 Policies extension . 11
5.4.3 Authorized usage policy . 11
5.5 VDS . 11
5.5.1 General . 11
5.5.2 Binary encoding .12
5.5.3 Header section . 12
5.5.4 Payload section . 14
5.5.5 Signature section .15
5.5.6 Auxiliary data section. 16
5.5.7 Example . 16
5.6 Signing certificate . 16
5.6.1 General . 16
5.6.2 Usage list extensions. 17
6 Production process .17
7 Verification process .18
7.1 General concepts . 18
7.2 Acquisition of VDS data. 18
7.3 Header structure analysis . 18
7.4 Reference retrieval and verification . 18
7.4.1 General . 18
7.4.2 TSL . 18
7.4.3 Manifest . 19
7.4.4 Signing certificate and certificate revocation list . 19
7.5 Payload processing . 19
7.6 Extensions processing . 19
7.7 Signature verification . 19
iii
© ISO 2023 – All rights reserved

---------------------- Page: 3 ----------------------
ISO 22376:2023(E)
7.8 Document data presentation . 19
Annex A (informative) VDS encoding example .20
Annex B (informative) TSL example .22
Annex C (informative) Manifest example .26
Annex D (informative) TSL XML schema definition example .28
Annex E (informative) Manifest XML schema definition example .29
Bibliography .40
iv
  © ISO 2023 – All rights reserved

---------------------- Page: 4 ----------------------
ISO 22376:2023(E)
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards
bodies (ISO member bodies). The work of preparing International Standards is normally carried out
through ISO technical committees. Each member body interested in a subject for which a technical
committee has been established has the right to be represented on that committee. International
organizations, governmental and non-governmental, in liaison with ISO, also take part in the work.
ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for the
different types of ISO document should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives).
ISO draws attention to the possibility that the implementation of this document may involve the use
of (a) patent(s). ISO takes no position concerning the evidence, validity or applicability of any claimed
patent rights in respect thereof. As of the date of publication of this document, ISO had not received
notice of (a) patent(s) which may be required to implement this document. However, implementers are
cautioned that this may not represent the latest information, which may be obtained from the patent
database available at www.iso.org/patents. ISO shall not be held responsible for identifying any or all
such patent rights.
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and
expressions related to conformity assessment, as well as information about ISO’s adherence to
the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT), see
www.iso.org/iso/foreword.html.
This document was prepared by Technical Committee ISO/TC 292, Security and resilience.
Any feedback or questions on this document should be directed to the user’s national standards body. A
complete listing of these bodies can be found at www.iso.org/members.html.
v
© ISO 2023 – All rights reserved

---------------------- Page: 5 ----------------------
ISO 22376:2023(E)
Introduction
A visible digital seal (VDS) is a presentation of a structured data set, often in the form of a machine-
readable code (MRC), used to ensure the authenticity and integrity of key data associated with a
document or object at a relatively low cost and with a high level of security through asymmetrical
cryptography.
Systems based on a VDS format can enable enhanced and interoperable secure track and trace with
related anti-counterfeiting authentication.
The trustworthiness of the data carried by a VDS is dependent on the confidence that can be granted
to the certificate related to its cryptographic environment. The VDS specified in this document is one
possible presentation of electronically signed encoded data sets (ESEDSs), such as, for example, uniform
resource identifier (URI) formatted in accordance with GS1 Digital Link Standard and protected by
digital signature in accordance with ISO/IEC 20248. The expected confidence for this VDS is provided
via a related ESEDS scheme.
This document will not interfere with existing authentication, traceability and identification systems.
It enables interoperability between technologically heterogenous track and trace and anti-counterfeit
environments.
Implementation of a trusted entry point (TEP) is enabled, helping to reduce the number of object
identification applications by combining them into a universal and use-case resilient reader for
professional inspectors and consumers. This document is intended for developers and users wishing
to enable secure and interoperable track and trace and authentication systems. Since the method is
technology agnostic, it is available for all industrial sectors where unique identifiers (UIDs) or data
need to be secured and inspected in a global and multilingual environment.
vi
  © ISO 2023 – All rights reserved

---------------------- Page: 6 ----------------------
INTERNATIONAL STANDARD ISO 22376:2023(E)
Security and resilience — Authenticity, integrity and trust
for products and documents — Specification and usage of
visible digital seal (VDS) data format for authentication,
verification and acquisition of data carried by a document
or object
1 Scope
This document defines the conditions necessary for the interoperable deployment of visible digital seals
(VDSs). It describes the structure, possible forms of representation, production process and verification
process applicable to VDSs, for any type of document or object to which they relate.
This document does not establish requirements for users that issue and verify documents or for users
that implement and deploy VDSs.
This document does not apply to detailed response formatting functions (RFFs). These requirements
and functions are defined by the trust service operator (TSO) and generally cover functionalities such
as the security levels of certificates and governance rules to be applied to document issuers and trust
service providers (TSPs) intervening in the VDS ecosystem.
This document does not apply to the governance related to the operation of the VDS scheme. It is not
intended to replace the specifications from Agence Nationale des Titres Sécurisés (ANTS), Bundesamt
für Sicherheit in der Informationstechnik (BSI) and International Civil Aviation Organization (ICAO)
documents.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content
constitutes requirements of this document. For dated references, only the edition cited applies. For
undated references, the latest edition of the referenced document (including any amendments) applies.
ISO 3166-1, Codes for the representation of names of countries and their subdivisions — Part 1: Country
code
ISO 14533-1, Processes, data elements and documents in commerce, industry and administration — Long
term signature — Part 1: Profiles for CMS Advanced Electronic Signatures (CAdES)
ISO 14533-2, Processes, data elements and documents in commerce, industry and administration — Long
term signature — Part 2: Profiles for XML Advanced Electronic Signatures (XAdES)
ISO 22300, Security and resilience — Vocabulary
ISO/IEC 8825-1, Information technology — ASN.1 encoding rules — Part 1: Specification of Basic Encoding
Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)
ISO/IEC 9834-1, Information technology — Procedures for the operation of object identifier registration
authorities — Part 1: General procedures and top arcs of the international object identifier tree
ISO/IEC 9834-8, Information technology — Procedures for the operation of object identifier registration
authorities — Part 8: Generation of universally unique identifiers (UUIDs) and their use in object identifiers
ISO/IEC 15459-2, Information technology — Automatic identification and data capture techniques —
Unique identification — Part 2: Registration procedures
1
© ISO 2023 – All rights reserved

---------------------- Page: 7 ----------------------
ISO 22376:2023(E)
ETSI TS 102 853, Electronic Signatures and Infrastructures (ESI); Signature verification procedures and
policies Technical Specification
ETSI TS 119 612, Electronic Signatures and Infrastructures (ESI); Trusted Lists
IETF RFC 3339, Date and Time on the Internet: Timestamps
IETF RFC 3986, Uniform Resource Identifiers
IETF RFC 4387, Internet X.509 Public Key Infrastructure, Operational Protocols: Certificate Store Access
via HTTP
IETF RFC 4648:2006, The Base16, Base32, and Base64 Data Encodings
IETF RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL)
Profile
NIST FIPS 180-4, Secure Hash Standard (SHS)
NIST FIPS 186-5, Digital Signature Standard (DSS)
PCRE, Perl Compatible Regular Expressions [online]. Available at: https:// www .pcre .org/
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO 22300 and the following apply.
ISO and IEC maintain terminology databases for use in standardization at the following addresses:
— ISO Online browsing platform: available at https:// www .iso .org/ obp
— IEC Electropedia: available at https:// www .electropedia .org/
3.1
machine-readable code
MRC
graphical symbol or electronic device, or a combination of the two, containing a set of signs, characters,
patterns or signals that can be interpreted by an acquisition system
Note 1 to entry: Examples of MRC include, but are not limited to, 2D barcodes and radio-frequency identification
(RFID) tags.
3.2
electronically signed encoded data set
ESEDS
structured data set containing the header, payload, signature and optional auxiliary data block
Note 1 to entry: The payload type and issuer identity are included in the header.
Note 2 to entry: ESEDS can often be expressed as machine-readable code (3.1).
3.3
visible digital seal
VDS
structured data set, often in the form of a machine-readable code (3.1), containing a payload and its
signature from the issuer
Note 1 to entry: A header identifies the type of payload and the issuer. An optional auxiliary data block may be
added after the signature
Note 2 to entry: VDS specified in this document is one of possible various electronically signed encoded data sets
(3.2).
2
  © ISO 2023 – All rights reserved

---------------------- Page: 8 ----------------------
ISO 22376:2023(E)
3.4
asymmetrical cryptography
encryption/decryption operations performed using a key pair: a private key used by the issuer to sign
documents (3.10) and a public key used to verify the signature
Note 1 to entry: The two keys have an “asymmetric” role, hence the term.
3.5
base36
notation for encoding arbitrary data using a restricted set of symbols made of 36 characters: digits 0 to
9 and letters A to Z
Note 1 to entry: Symbol “Z” has a value of 35
3.6
C40 encoding
encoding to reduce the number of bytes required to encode a string of characters
Note 1 to entry: C40 encoding is explained in ISO/IEC 16022:2006.
3.7
certificate authority
CA
service offered by a trust service provider (3.21) to create, issue and produce certificates (3.11) on behalf
of users, and ensure the integrity of the electronic identification of signatories
Note 1 to entry: The CA signs the certificate (with its own private key) to guarantee the integrity of the certificate
and the accuracy of the data contained in the certificates that it issues.
3.8
certificate revocation list
CRL
list of certificates (3.11) that have been revoked by the issuing certificate authority (3.7)
Note 1 to entry: The CRL shall be in in accordance with IETF RFC 5280.
3.9
digital signature algorithm
DSA
mathematical technique used to validate the authenticity and integrity of a message, software or digital
document
Note 1 to entry: These include, but are not limited to, the RSA and ECDSA algorithms defined in NIST FIPS 186-4.
3.10
document
information and the medium on which it is contained
Note 1 to entry: The medium can be paper or any other substrate, magnetic, electronic or optical computer disc,
photograph or master sample, or a combination thereof.
3.11
certificate
electronic certificate
X.509 certificate
electronic file attesting that a cryptographic key pair belongs to either a physical or legal person, a
hardware component or a software component as identified in the certificate
Note 1 to entry: Certificates are issued by a certificate authority (CA) (3.7). By signing the certificate, the CA
certifies the association between the key pair with the person, hardware component or software component.
A certificate may be revoked if this association can no longer be established. A certificate is valid for a limited
amount of time.
3
© ISO 2023 – All rights reserved

---------------------- Page: 9 ----------------------
ISO 22376:2023(E)
3.12
hash
operation that consists of applying a mathematical function to create a digital fingerprint on a data
block, transforming the data block into a fixed-size code for authentication and storage purposes
Note 1 to entry: Any change to the original data block results in a change in the hash value.
3.13
manifest
external resource containing information in extensible markup language (XML) format about the visible
digital seal (3.3) use case, its schema (3.18), validation policies and optional extensions
3.14
message pack
binary data exchange format used to represent simple data structures and tables
Note 1 to entry: The purpose of message pack is to be as compact and simple as possible. It is defined in
Reference [10].
3.15
online certificate status protocol
OCSP
protocol to validate a certificate’s (3.11) status, usually to determine if the certificate has been revoked
Note 1 to entry: OCSP is explained in IETF RFC 6960.
Note 2 to entry: OCSP is an alternative to a certificate revocation list (3.8).
3.16
regular expression
character string that describes, using a specific syntax, a set of allowed strings or characters
Note 1 to entry: The regular expression shall conform to the Perl Compatible Regular Expressions (PCRE)
specification.
3.17
response formatting function
RFF
function specifying how to format and present the output with visible digital seal (3.3) verification
results
3.18
schema
payload data structure that allows for data encoding, decoding and verification
3.19
symbology
description of numeric, text or binary data encoding in a machine-readable code (3.1) defining the
redundancy, error correction code mechanisms and specifying the quiet zone around the barcode
3.20
trust service operator
TSO
entity that defines the governance structure and technical requirements of the trust service, and
oversees the overall operations
Note 1 to entry: In some industries, the TSO acts as the authentication service body (ASB).
4
  © ISO 2023 – All rights reserved

---------------------- Page: 10 ----------------------
ISO 22376:2023(E)
3.21
trust service provider
TSP
entity tasked with defining the certificate authority (CA) (3.7) trust framework and governance
structure, offering certificate service(s), operating the CA and ensuring compliance with said
governance
3.22
trusted entry point
TEP
method provided and/or certified by the trust service operator (3.20) having support for the response
formatting function (3.17), open for additional object identification and authentication systems (OIAS),
and able to resolve without ambiguity any unique identifier (UID)
3.23
trust service list
TSL
list containing compliant information about the trust service operator (TSO) (3.20), the trust service
providers (TSPs) (3.21) and the TSP’s certificate authority (3.7) authorized to issue certificates (3.11) to
sign electronically signed encoded data sets (3.2)
Note 1 to entry: ETSI TS 119 612 sets out what is a compliant TSL.
Note 2 to entry: TSLs are extensible using extensible markup language (XML) defined by the TSO.
3.24
uniform resource identifier
URI
character string that unambiguously identifies a resource
Note 1 to entry: The syntax shall conform to IETF RFC 3986.
4 General concepts
A VDS is usually represented in the form of one or a combination of MRC(s). It contains data to be
protected and the electronic signature of the data by the document issuer. VDSs are read using an
optoelectronic or electronic device, e.g. a scanner, 2D barcode reader, RFID reader or a combination of
devices.
The detailed implementation of a VDS is always conditioned by a specific use case. Defined by a group
of experts, each use case determines the key data fields to be included in the schema, as well as the
field constraints. If required, the use case may also include additional verification policies and features
defined in TSO extensions to satisfy the business rules for the use case. Use cases are then translated
into a machine-readable format (secure XML-format manifest file) so that those who produce and
verify the VDSs can interpret and process the information in a standard and deterministic way, while
respecting the rules defined for each use case. The manifest is extensible through XML extensions
defined by the TSO, with the aim of enabling a richer set of functionalities, such as additional VDS
verification policies (e.g. authorized symbologies, signer’s legitimacy, validity period), the RFF and
post-ve
...

NORME ISO
INTERNATIONALE 22376
Première édition
2023-08
Sécurité et résilience — Authenticité,
intégrité et confiance pour les
produits et les documents —
Spécifications relatives aux formats
de données et l'utilisation du Cachet
Électronique Visible (CEV) aux fins
d'authentification, de vérification et
d'acquisition des données véhiculées
par un document ou un objet
Security and resilience — Authenticity, integrity and trust for
products and documents — Specification and usage of visible
digital seal (VDS) data format for authentication, verification and
acquisition of data carried by a document or object
Numéro de référence
ISO 22376:2023(F)
© ISO 2023

---------------------- Page: 1 ----------------------
ISO 22376:2023(F)
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2023
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii
  © ISO 2023 – Tous droits réservés

---------------------- Page: 2 ----------------------
ISO 22376:2023(F)
Sommaire Page
Avant-propos .v
Introduction . vi
1 Domaine d'application .1
2 Références normatives .1
3 Termes et définitions . 2
4 Concepts de base . 5
5 Structures et ressources .6
5.1 Généralités . 6
5.2 Liste des services de confiance et extensions . 6
5.2.1 Généralités . 6
5.2.2 Extensions . 6
5.2.3 Identité d'un OSC . 6
5.2.4 Emplacement du manifeste d'un OSC. 7
5.2.5 Référence de l'AC . 7
5.2.6 Répertoire des certificats publics . 7
5.2.7 Sécurité XML . 7
5.2.8 Exemple et vérification . 8
5.3 Manifeste . 8
5.3.1 Généralités . 8
5.3.2 Section Information . 8
5.3.3 Section Schema . 8
5.3.4 Section Extensions. 11
5.3.5 Sécurité XML . 11
5.3.6 Exemple et vérification . 11
5.4 Extensions de manifeste . 11
5.4.1 Généralités . 11
5.4.2 Extension de politiques . 11
5.4.3 Politique d'utilisation autorisée.12
5.5 CEV . 12
5.5.1 Généralités .12
5.5.2 Encodage binaire . 13
5.5.3 Section Header .13
5.5.4 Section Payload . .15
5.5.5 Section Signature . 16
5.5.6 Section Auxiliary Data. 17
5.5.7 Exemple . 17
5.6 Certificat de signature . 17
5.6.1 Généralités . 17
5.6.2 Extensions des listes d'utilisation . 18
6 Processus de production .18
7 Processus de vérification.19
7.1 Concepts de base . 19
7.2 Acquisition des données du CEV . 19
7.3 Analyse de la structure de l'en-tête . 19
7.4 Extraction et vérification des références. 19
7.4.1 Généralités . 19
7.4.2 TSL (Trust Service List) . 19
7.4.3 Manifeste .20
7.4.4 Certificat de signature et liste de révocation des certificats .20
7.5 Traitement du message .20
7.6 Traitement des extensions .20
7.7 Vérification de la signature .20
iii
© ISO 2023 – Tous droits réservés

---------------------- Page: 3 ----------------------
ISO 22376:2023(F)
7.8 Présentation des données des documents . 20
Annexe A (informative) Exemple d'encodage d'un CEV .21
Annexe B (informative) Exemple de TSL .23
Annexe C (informative) Exemple de manifeste .27
Annexe D (informative) Exemple de définition de schéma XML de TSL .29
Annexe E (informative) Exemple de définition de schéma XML d'un manifeste .30
Bibliographie .41
iv
  © ISO 2023 – Tous droits réservés

---------------------- Page: 4 ----------------------
ISO 22376:2023(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes
nationaux de normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est
en général confiée aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude
a le droit de faire partie du comité technique créé à cet effet. Les organisations internationales,
gouvernementales et non gouvernementales, en liaison avec l'ISO participent également aux travaux.
L'ISO collabore étroitement avec la Commission électrotechnique internationale (IEC) en ce qui
concerne la normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier, de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document
a été rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2
(voir www.iso.org/directives).
L'ISO attire l'attention sur le fait que la mise en application du présent document peut entraîner
l'utilisation d'un ou de plusieurs brevets. L'ISO ne prend pas position quant à la preuve, à la validité et
à l'applicabilité de tout droit de propriété revendiqué à cet égard. À la date de publication du présent
document, l'ISO n'avait pas reçu notification qu'un ou plusieurs brevets pouvaient être nécessaires à sa
mise en application. Toutefois, il y a lieu d'avertir les responsables de la mise en application du présent
document que des informations plus récentes sont susceptibles de figurer dans la base de données de
brevets, disponible à l'adresse www.iso.org/brevets. L'ISO ne saurait être tenue pour responsable de ne
pas avoir identifié tout ou partie de tels droits de brevet.
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l'intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l'Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir www.iso.org/iso/fr/avant-propos.
Le présent document a été élaboré par le comité technique ISO/TC 292, Sécurité et résilience.
Il convient que l'utilisateur adresse tout retour d'information ou toute question concernant le présent
document à l'organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l'adresse www.iso.org/fr/members.html.
v
© ISO 2023 – Tous droits réservés

---------------------- Page: 5 ----------------------
ISO 22376:2023(F)
Introduction
Un cachet électronique visible (CEV) est une représentation d'un ensemble de données structurées, se
présentant souvent sous la forme d'un code lisible par machine, utilisé pour garantir l'authenticité et
l'intégrité de données clés associées à un document ou à un objet. Le CEV a un coût relativement faible
et, grâce à la cryptographie à clé publique, un niveau de sécurité élevé.
Les systèmes basés sur le format du CEV peuvent permettre un suivi et une traçabilité sécurisés,
renforcés et interopérables, associés à une authentification anti-contrefaçon.
La fiabilité des données véhiculées par un CEV dépend de la confiance que l'on peut accorder au
certificat lié à son environnement cryptographique. Le CEV spécifié dans le présent document est l'une
des représentations possibles d'ensembles de données encodées signés électroniquement (ESEDS)
comme, par exemple, un identificateur de ressource uniforme (URI) formaté selon la norme GS1 Digital
Link et protégé par une signature numérique conforme à l'ISO/IEC 20248. La confiance attendue de ce
CEV est fournie par le schéma ESEDS associé.
Le présent document n'interfère pas avec les systèmes d'authentification, de traçabilité et d'identification
existants. Il permet de rendre interopérables des environnements techniquement hétérogènes de suivi,
de traçabilité et de lutte contre la contrefaçon.
Il est possible de configurer un point d'entrée de confiance (PEC), afin de réduire le nombre
d'applications d'identification d'objets en les combinant en un lecteur universel à même de faire face
aussi bien aux cas d'utilisation des inspecteurs professionnels que des consommateurs. Le présent
document s'adresse aux développeurs et aux utilisateurs qui souhaitent mettre en place des systèmes
de suivi, de traçabilité et d'authentification sécurisés et interopérables. Étant donné que la méthode
n'est pas liée à une quelconque technologie, elle peut convenir à tous les secteurs industriels où des
identifiants uniques (UID) ou des données doivent être sécurisés et inspectés dans un environnement
global et multilingue.
vi
  © ISO 2023 – Tous droits réservés

---------------------- Page: 6 ----------------------
NORME INTERNATIONALE ISO 22376:2023(F)
Sécurité et résilience — Authenticité, intégrité et confiance
pour les produits et les documents — Spécifications
relatives aux formats de données et l'utilisation du Cachet
Électronique Visible (CEV) aux fins d'authentification, de
vérification et d'acquisition des données véhiculées par un
document ou un objet
1 Domaine d'application
Le présent document définit les conditions nécessaires au déploiement interopérable de cachets
électroniques visibles (CEV). Il décrit la structure, les formes de représentation possibles ainsi que les
processus de production et de vérification des CEV, pour tout type de document ou d'objet auxquels ils
se rapportent.
Le présent document ne définit pas d'exigences pour les utilisateurs qui émettent ou vérifient des
documents ni pour les utilisateurs qui mettent en œuvre et déploient des CEV.
Le présent document ne s'applique pas aux fonctions de formatage de la réponse (RFF). Ces exigences
et fonctions sont définies par un opérateur de service de confiance (OSC) et visent des fonctionnalités
telles que les niveaux de sécurité des certificats utilisés et les règles de gouvernance à appliquer aux
émetteurs de documents et aux prestataires de services de confiance (PSC) intervenant pendant le
processus de production et de lecture des CEV.
Le présent document ne s'applique pas à la gouvernance liée au fonctionnement du schéma CEV.
Il n'est pas destiné à remplacer les spécifications des documents de l'Agence nationale des titres
sécurisés (ANTS), du Bundesamt für Sicherheit in der Informationstechnik (BSI) et de l'International
Civil Aviation Organization (ICAO).
2 Références normatives
Les documents suivants sont cités dans le texte de sorte qu'ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l'édition citée s'applique.
Pour les références non datées, la dernière édition du document de référence s'applique (y compris les
éventuels amendements).
ISO 3166-1, Codes pour la représentation des noms de pays et de leurs subdivisions — Partie 1: Codes de
pays
ISO 14533-1, Titre manque — Partie 1: Titre manque
ISO 14533-2, Processus, éléments d'informations et documents dans le commerce, l'industrie et
l'administration — Signature à long terme — Partie 2: Profils pour les signatures électroniques avancées
XML (XAdES)
ISO 22300, Sécurité et résilience — Vocabulaire
ISO/IEC 8825-1, Technologies de l'information — Règles de codage ASN.1 — Partie 1: Spécification des
règles de codage de base (BER), des règles de codage canoniques (CER) et des règles de codage distinctives
(DER)
ISO/IEC 9834-1, Technologies de l'information — Procédures opérationnelles pour les organismes
d'enregistrement d'identificateur d'objet — Partie 1: Procédures générales et arcs sommitaux de
l'arborescence des identificateurs d'objet internationale
1
© ISO 2023 – Tous droits réservés

---------------------- Page: 7 ----------------------
ISO 22376:2023(F)
ISO/IEC 9834-8, Technologies de l'information — Procédures opérationnelles pour les organismes
d'enregistrement d'identificateur d'objet — Partie 8: Génération des identificateurs uniques universels
(UUID) et utilisation de ces identificateurs dans les composants d'identificateurs d'objets
ISO/IEC 15459-2, Technologies de l'information — Identification automatique et techniques de capture de
données — Identification unique — Partie 2: Procédures d'enregistrement
ETSI TS 102 853, Electronic Signatures and Infrastructures (ESI); Signature verification procedures and
policies Technical Specification
ETSI TS 119 612, Electronic Signatures and Infrastructures (ESI); Trusted Lists
IETF RFC 3339, Date and Time on the Internet: Timestamps
IETF RFC 3986, Uniform Resource Identifiers
IETF RFC 4387, Internet X.509 Public Key Infrastructure, Operational Protocols: Certificate Store Access
via HTTP
IETF RFC 4648:2006, The Base16, Base32, and Base64 Data Encodings
IETF RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL)
Profile
NIST FIPS 180-4, Secure Hash Standard (SHS)
NIST FIPS 186-5, Digital Signature Standard (DSS)
PCRE Perl Compatible Regular Expressions [en ligne]. Disponible à l'adresse: https:// www .pcre .org/
3 Termes et définitions
Pour les besoins du présent document, les termes et les définitions de l'ISO 22300 ainsi que les suivants
s'appliquent.
L'ISO et l'IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— ISO Online browsing platform: disponible à l'adresse https:// www .iso .org/ obp
— IEC Electropedia: disponible à l'adresse https:// www .electropedia .org/
3.1
code lisible par machine
MRC (Machine-Readable Code)
symbole graphique ou dispositif électronique, ou une combinaison des deux, contenant un ensemble de
signes, de caractères, de motifs ou de signaux qui peuvent être interprétés par un système d'acquisition
Note 1 à l'article: Les exemples de MRC comprennent, sans s'y limiter, les codes à barres 2D et les étiquettes
d'identification par radiofréquence (RFID).
3.2
ensemble de données encodées signé électroniquement
ESEDS (Electronically Signed Encoded Data Set)
ensemble de données structurées contenant l'en-tête, le message, la signature et un bloc de données
auxiliaires facultatif
Note 1 à l'article: Le type de données utiles et l'identité de l'émetteur sont inclus dans l'en-tête.
Note 2 à l'article: L'ESEDS peut souvent être exprimé sous forme de code lisible par machine (3.1).
2
  © ISO 2023 – Tous droits réservés

---------------------- Page: 8 ----------------------
ISO 22376:2023(F)
3.3
cachet électronique visible
CEV
ensemble de données structurées, souvent sous forme de code lisible par machine (3.1), contenant un
message et sa signature par l'émetteur
Note 1 à l'article: L'en-tête détermine le type de message et l'émetteur. Un bloc de données auxiliaires facultatif
peut être ajouté après la signature.
Note 2 à l'article: Le CEV spécifié dans le présent document est l'un des différents ensembles de données encodées
signés électroniquement (3.2) possibles.
3.4
cryptographie à clé publique (aussi appelé «cryptographie asymétrique»)
opérations de chiffrement et de déchiffrement exécutées à l'aide d'une paire de clés: une clé privée
utilisée par l'émetteur pour signer les documents (3.10) et une clé publique servant à vérifier la signature
Note 1 à l'article: Les deux clés ayant un rôle «asymétrique», le terme «cryptographie asymétrique» est utilisé
comme synonyme.
3.5
base36
notation pour l'encodage de données arbitraires à l'aide d'un ensemble restreint de symboles composés
de 36 caractères: les chiffres 0 à 9 et lettres A à Z
Note 1 à l'article: Le symbole «Z» a la valeur 35.
3.6
encodage C40
encodage réduisant le nombre d'octets requis pour encoder une chaîne de caractères
Note 1 à l'article: L'encodage C40 est expliqué dans l'ISO/IEC 16022:2006.
3.7
autorité de certification
AC
service offert par un prestataire de services de confiance (3.21) pour créer, émettre et produire des
certificats (3.11) au nom des utilisateurs et confirmer l'intégrité de l'identification électronique des
signataires
Note 1 à l'article: L'AC signe le certificat (avec sa propre clé privée) pour garantir l'intégrité du certificat et
l'exactitude des données contenues dans chaque certificat qu'elle émet.
3.8
liste de révocation des certificats
CRL (Certificate Revocation List)
liste de certificats (3.11) qui ont été révoqués par l'autorité de certification (3.7) émettrice
Note 1 à l'article: La CRL doit être conforme à l'IETF RFC 5280.
3.9
algorithme de signature numérique
DSA (Digital Signature Algorithm)
technique mathématique utilisée pour valider l'authenticité et l'intégrité d'un message, d'un logiciel ou
d'un document numérique
Note 1 à l'article: Les DSA comprennent, sans s'y limiter, les algorithmes RSA et ECDSA définis dans la norme
NIST FIPS 186-4.
3
© ISO 2023 – Tous droits réservés

---------------------- Page: 9 ----------------------
ISO 22376:2023(F)
3.10
document
information et support sur lequel cette information est contenue
Note 1 à l'article: Le support peut être du papier ou un autre type de substrat, un disque électronique ou optique,
un support magnétique, une photographie, un échantillon maître ou une combinaison de ces supports.
3.11
certificat
certificat électronique
Certificat X .509
fichier électronique attestant qu'une paire de clés cryptographiques appartient à la personne physique
ou morale, ou au composant matériel ou logiciel identifié dans le certificat
Note 1 à l'article: Les certificats sont émis par l'autorité de certification (AC) (3.7). En signant un certificat, l'AC
certifie l'association entre la paire de clés et la personne ou le composant matériel ou logiciel. Un certificat peut
être révoqué si cette relation ne peut plus être établie. Un certificat a une durée de validité déterminée.
3.12
hachage (aussi appelé «condensat»)
application d'une fonction mathématique pour créer une empreinte numérique sur un bloc de données.
Ce dernier est ainsi transformé en code de format fixe aux fins d'authentification et de stockage
Note 1 à l'article: Toute modification du bloc de données initial entraîne une modification de la valeur de hachage.
3.13
manifeste
ressource externe contenant des informations au format XML (langage de balisage extensible) sur le
cas d'utilisation du cachet électronique visible (3.3), son schéma (3.18), ses politiques de validation et ses
extensions facultatives
3.14
message pack
format d'échange de données binaires utilisé pour représenter des structures de données simples et
des tableaux
Note 1 à l'article: Le format message pack se veut le plus simple et compact possible. Il est défini à la Référence [10].
3.15
protocole OCSP
OCSP
protocole de vérification de certificat (3.11) en ligne utilisé pour valider l'état d'un certificat,
habituellement pour déterminer si le certificat a été révoqué
Note 1 à l'article: Le protocole OCSP est expliqué dans la norme IETF RFC 6960.
Note 2 à l'article: Le protocole OCSP est une solution de remplacement à l'utilisation d'une liste de révocation des
certificats (3.8).
3.16
expression rationnelle (aussi appelée «expression régulière»)
chaîne de caractères décrivant, à l'aide d'une syntaxe spécifique, un ensemble de chaînes ou de
caractères admissibles
Note 1 à l'article: L'expression rationnelle doit être conforme à la spécification PCRE (Perl-Compatible Regular
Expression).
3.17
fonction de formatage de la réponse
RFF (Response Formatting Function)
fonction précisant comment formater et présenter les résultats de vérification du cachet électronique
visible (3.3)
4
  © ISO 2023 – Tous droits réservés

---------------------- Page: 10 ----------------------
ISO 22376:2023(F)
3.18
schéma
structure de données du message permettant l'encodage, le décodage et la vérification des données
3.19
symbologie
décrit l'encodage des données numériques, texte ou binaires dans un code lisible par machine (3.1)
définissant les mécanismes de redondance et de code de correction d'erreurs et spécifiant la zone
blanche autour du code-barres
3.20
opérateur de service de confiance
OSC
entité définissant la structure de gouvernance et les exigences techniques du service de confiance, et
qui assure la supervision de l'ensemble des opérations
Note 1 à l'article: Dans certains secteurs d'activité, l'OSC est également l'organisme d'authentification (ASB,
Authentication Service Body).
3.21
prestataire de services de confiance
PSC
entité ayant la responsabilité de définir le cadre de confiance et la structure de gouvernance de l'autorité
de certification (AC) (3.7), d'offrir des services de certificats, d'exploiter l'AC et de veiller à la conformité
à ladite gouvernance
3.22
point d'entrée de confiance
PEC
méthode fournie et/ou certifiée par l'opérateur de service de confi
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.