Documents de voyage lisibles à la machine

Dimension: px
Commencer à balayer dès la page:

Download "Documents de voyage lisibles à la machine"

Transcription

1 Doc 9303 Documents de voyage lisibles à la machine Partie 1 Passeports lisibles à la machine Volume 2 Spécifications pour passeports à composant électronique contenant des éléments d identification biométrique Approuvé par le Secrétaire général et publié sous son autorité Sixième édition 2006 Organisation de l aviation civile internationale

2 Page blanche

3 Doc 9303 Documents de voyage lisibles à la machine Partie 1 Passeports lisibles à la machine Volume 2 Spécifications pour passeports à composant électronique contenant des éléments d identification biométrique Approuvé par le Secrétaire général et publié sous son autorité Sixième édition 2006 Organisation de l aviation civile internationale

4 Publié séparément en français, en anglais, en arabe, en espagnol et en russe par l ORGANISATION DE L AVIATION CIVILE INTERNATIONALE 999, rue University, Montréal, Québec, Canada H3C 5H7 Les formalités de commande et la liste complète des distributeurs officiels et des librairies dépositaires sont affichées sur le site web de l OACI, à l adresse Première édition, 1980 Deuxième édition, 1990 Troisième édition, 1992 Quatrième édition, 1999 Cinquième édition, 2003 Sixième édition, 2006 Documents de voyage lisibles à la machine Partie 1 Passeports lisibles à la machine Volume 2 Spécifications pour passeports à composant électronique contenant des éléments d identification biométrique N o de commande : 9303P1-2 ISBN OACI 2008 Tous droits réservés. Il est interdit de reproduire, de stocker dans un système de recherche de données ou de transmettre sous quelque forme ou par quelque moyen que ce soit, un passage quelconque de la présente publication, sans avoir obtenu au préalable l autorisation écrite de l Organisation de l aviation civile internationale.

5 AMENDEMENTS La parution des amendements est annoncée dans les suppléments au Catalogue des publications de l OACI. Le Catalogue et ses suppléments sont disponibles sur le site web de l Organisation à l adresse suivante : Le tableau ci-dessous est destiné à rappeler les divers amendements. INSCRIPTION DES AMENDEMENTS ET DES RECTIFICATIFS AMENDEMENTS RECTIFICATIFS N o Date Inséré par N o Date Inséré par Les appellations employées dans cette publication et la présentation des éléments qui y figurent n impliquent de la part de l OACI aucune prise de position quant au statut juridique des pays, territoires, villes ou zones, ou de leurs autorités, ni quant au tracé de leurs frontières ou limites. III

6 Page blanche

7 TABLE DES MATIÈRES I. Introduction... I-1 II. Déploiement de l identification biométrique et stockage électronique II. de données dans le passeport lisible à la machine (PLM)... II-1 1. Portée... II-1 2. Passeport électronique... II-1 3. Indication visuelle désignant un PLM comme un passeport électronique... II-2 4. Identification biométrique... II-3 5. Considérations essentielles... II-4 6. Définitions et termes... II-5 7. Les processus clés en matière de biométrie... II-9 8. Applications d une solution biométrique... II-9 9. Contraintes liées aux technologies biométriques... II Vision de l OACI en matière de biométrie... II Sélection des éléments biométriques applicables aux passeports électroniques... II Éléments biométriques supplémentaires facultatifs... II Stockage, compression et recadrage de l image... II Stockage de données biométriques et autres dans un format logique sur un circuit intégré (CI) sans contact... II Mise en place du CI sans contact dans le PLM... II Processus de lecture des passeports électroniques... II Protection des données stockées dans le CI sans contact... II-19 III. Structure de données logique (SDL) pour la technologie de stockage de III. données sur un circuit intégré (CI) sans contact... III-1 1. Portée... III-1 2. Références normatives... III-1 3. Définitions... III-4 4. Nécessité d une structure de données logique... III-4 5. Exigences de la structure de données logique... III-5 6. Éléments de données obligatoires ou optionnels... III-5 7. Ordonnancement et groupement des éléments de données... III-7 8. Groupes de données encodés pour confirmation de l authenticité et de l intégrité des données... III-8 9. Groupes de données enregistrés par l État émetteur ou l organisation émettrice... III Éléments de données formant les groupes de données 1 à III Groupes de données enregistrés par un État récepteur ou un organisme récepteur agréé... III Format des éléments de données... III Principes de sécurisation... III Principes de mappage pour la technologie d expansion de capacité avec CI sans contact... III-28 Page V

8 VI Documents de voyage lisibles à la machine Page Appendice 1 (normatif) à la Section III. Mappage de la SDL utilisant une représentation avec accès aléatoire vers le(s) circuit(s) intégré(s) (CI) sans contact... III-33 IV. Infrastructure à clés publiques (ICP) pour documents de voyage lisibles à la machine (DVLM) offrant l accès en lecture seule à une carte à circuit intégré (CCI)... IV-1 1. Portée... IV-1 2. Présupposés... IV-1 3. Terminologie... IV-2 4. Documentation de référence... IV-4 5. Aperçu général... IV-5 6. Sécurisation des données électroniques dans les DVLM (sommaire)... IV Spécifications... IV Algorithmes... IV Gestion des clés... IV Distribution des certificats et des listes de certificats révoqués (LCR)... IV-22 Appendice 1 (normatif) à la Section IV. Profil de certificat... IV-25 Appendice 2 (normatif) à la Section IV. Profil de listes de certificats révoqués (LCR)... IV-29 Appendice 3 (normatif) à la Section IV. Objet de sécurité du document... IV-31 Appendice 4 (normatif) à la Section IV. Info de clé publique d authentification active... IV-35 Appendice 5 (normatif) à la Section IV. Contrôle d accès de base et messagerie sécurisée... IV-37 Appendice 6 (informatif) à la Section IV. Exemples élaborés... IV-45 Appendice 7 (informatif) à la Section IV. Infrastructure à clés publiques (ICP) et menaces à la sécurité... IV-57

9 SECTION I INTRODUCTION Les spécifications énoncées dans ce volume du Doc 9303, Partie 1, sont l aboutissement d un travail de plusieurs années, entrepris en 1998, pour réaliser une étude systématique des techniques biométriques et de leur potentiel d améliorer la confirmation d identité avec les passeports et autres documents de voyage, et pour élaborer ensuite des spécifications techniques relatives à l intégration d éléments d identification biométrique dans les documents de voyage lisibles à la machine (DVLM, en anglais MRTD). Ces travaux ont été menés en majeure partie par le Groupe de travail des technologies nouvelles (NTWG) du Groupe consultatif technique sur les documents de voyage lisibles à la machine (TAG/MRTD). La première étape a consisté à identifier «la technologie biométrique appropriée» à utiliser dans ou avec les documents de voyage ; pour ce faire, les besoins propres à l émission et à l inspection de documents de voyage ont été identifiés, après quoi la compatibilité de chaque élément biométrique avec ces besoins a été mesurée. En bref, les besoins identifiés concernaient : la compatibilité avec les exigences de la procédure d émission et de renouvellement des documents de voyage ; la compatibilité avec les exigences de vérification de l identité assistée par ordinateur dans les processus de délivrance et d inspection ; la redondance ; la perception par le public mondial de la biométrie et de ses procédés de capture ; les exigences de stockage ; et la performance. Lors de l évaluation par rapport à tous ces critères, c est le visage qui a obtenu la plus haute appréciation en matière de compatibilité, tandis que le doigt et l iris venaient à égalité en deuxième place. C est donc le visage qui a été recommandé comme élément biométrique principal, tandis que les empreintes digitales et oculaires ont été recommandées comme éléments biométriques secondaires, à utiliser à la discrétion de l État émetteur du passeport. L objet de l étape suivante était d identifier un support approprié pour le stockage électronique des données sur le document. Le support choisi devait offrir un espace de stockage de données suffisant pour des images faciales et éventuellement d autres éléments biométriques, l idée d utiliser des gabarits ayant été abandonnée étant donné que les gabarits et leurs lecteurs n étaient pas normalisés internationalement. La technologie devait être non propriétaire, disponible dans le domaine public dans le monde entier, pour permettre l interopérabilité à l échelle mondiale, et elle devait être utilisable dans des documents de type livret, faits de papier et de tissu. La facilité d emploi, sans nécessité d introduire le document dans un dispositif de lecture, était aussi un facteur. La technologie qui répondait à tous ces besoins étant le circuit intégré (CI) sans contact, il a été décidé après plus ample étude que, des deux options normalisées par l ISO, c est le type «proximité» (ISO/IEC 14443) qui devrait être spécifié. Il s agissait ensuite de spécifier une «structure de données logique» normalisée pour programmer la puce, pour faire en sorte que les puces électroniques programmées dans un pays puissent être lues dans tout autre pays. Finalement, en raison des possibilités de superposition d autres données aux données inscrites sur une puce, un mécanisme d infrastructure à clés publiques (ICP) était nécessaire, pour assurer au lecteur de la puce que les données y ont été placées par l émetteur autorisé et n ont été aucunement altérées. C est ainsi qu un groupe spécialisé au sein du groupe NTWG a élaboré des spécifications relatives à une ICP expressément applicable à l émission et à l inspection de documents de voyage. En 2003, le groupe TAG/MRTD a officiellement présenté à l OACI une recommandation en quatre parties. L image faciale, comme portrait en haute résolution stocké sur un CI sans contact, en conformité avec la norme ISO/IEC 14443, devait être l élément biométrique normalisé à l échelle mondiale. I-1

10 I-2 Documents de voyage lisibles à la machine Les empreintes digitales et l iris, stockés comme images dans les deux cas, étaient également pris en charge, comme éléments biométriques secondaires. Les éléments biométriques, une reproduction des données de la zone de lecture automatique (ZLA) et un large éventail d autres options en matière de données devaient être stockés sur le CI en respectant la structure de données logique, et être sécurisés contre l altération non autorisée au moyen d une infrastructure à clés publiques (ICP) spécialement mise au point. Cette recommandation a été acceptée et entérinée comme plan directeur de l OACI. Le présent volume formalise cette décision, en énonçant des spécifications détaillées dans les sections qui suivent. La Section II sur le déploiement de la biométrie définit la méthode de capture et d utilisation des éléments biométriques, ainsi que les exigences du CI sans contact utilisé pour le stockage des données. La Section III sur la structure de données logique définit les modalités du stockage des données sur le CI. La Section IV relative à l infrastructure à clés publiques définit le système et la marche à suivre pour sécuriser les données sur le CI, et comprend une recommandation portant sur le contrôle d accès de base, qui permet de restreindre de façon appropriée l accès aux données.

11 SECTION II DÉPLOIEMENT DE L IDENTIFICATION BIOMÉTRIQUE ET STOCKAGE ÉLECTRONIQUE DE DONNÉES DANS LE PASSEPORT LISIBLE À LA MACHINE (PLM) 1. Portée 1.1 La Section II définit les spécifications, complémentaires aux spécifications de base relatives au passeport lisible à la machine (PLM) énoncées dans le Doc 9303, Partie 1, Volume 1, à utiliser par les États qui décident d émettre un PLM doté de fonctions électroniques (passeport électronique), utilisable par tout État récepteur convenablement équipé pour lire, à partir de ce document, une quantité grandement accrue de données relatives au PLM lui-même et à son titulaire. Ceci comprend des données biométriques obligatoires, interopérables à l échelle mondiale et utilisables comme entrées dans des systèmes de reconnaissance faciale, et, facultativement, des données utilisables dans des systèmes de reconnaissance d empreintes digitales ou de l iris. Les spécifications exigent que les données biométriques interopérables à l échelle mondiale soient stockées sous la forme d images à haute résolution sur un circuit intégré (CI) sans contact de haute capacité, portant aussi une reproduction encodée des données de la zone de lecture automatique (ZLA). Les spécifications autorisent, de plus, le stockage de diverses données optionnelles, à la discrétion de l État émetteur. Note relative au Supplément. L OACI publiera de temps à autre un «Supplément au Doc 9303, Partie 1», se rapportant au présent document normatif. Ce supplément contiendra des informations destinées à apporter des éclaircissements ou de plus amples précisions ou développements sur des questions touchant aux normes relatives aux documents de voyage, ainsi qu à corriger les erreurs qui ressortent des expériences de mise en œuvre. Il s agit d étoffer par les informations fournies dans le supplément les éléments d orientation figurant dans le Doc 9303 ainsi que dans les rapports techniques publiés par l OACI. Le supplément sera publié de façon suivie. Les spécifications du Doc 9303 devraient toujours être lues conjointement avec les renseignements complémentaires publiés dans la dernière édition du Supplément, qui sera mise en ligne sur le site web de l OACI 2. Passeport électronique 2.1 Conformité aux spécifications du Doc 9303, Partie 1, Volume 1. Un PLM doté de fonctions électroniques (passeport électronique) doit être conforme à tous égards aux spécifications énoncées dans le Doc 9303, Partie 1, Volume 1, ainsi qu à celles qui sont énoncées dans le présent volume. 2.2 Période de validité d un passeport électronique. La période de validité d un passeport électronique est à la discrétion de l État émetteur ; toutefois, eu égard à la durabilité limitée des documents et à l évolution de l apparence physique du détenteur du passeport au fil du temps, il est recommandé II-1

12 II-2 Documents de voyage lisibles à la machine qu elle ne soit pas supérieure à dix ans. Les États pourront envisager une période plus courte pour permettre la mise à niveau progressive du passeport électronique, à mesure de l évolution de la technologie. 2.3 Le Doc 9303, Partie 1, Volume 2, se concentre sur les éléments biométriques en rapport avec les passeports lisibles à la machine ; pour plus de simplicité, le terme «passeport électronique» est utilisé pour désigner des passeports à fonctions biométriques, interopérables à l échelle mondiale. Un PLM non conforme aux spécifications énoncées dans le présent volume ne peut pas être appelé passeport électronique et ne doit pas porter le logo du passeport électronique. 3. Indication visuelle désignant un PLM comme passeport électronique 3.1 Tous les passeports électroniques porteront le symbole suivant (Figure II-1) : Figure II-1 Un fichier électronique de ce symbole est disponible sur le site web de l OACI. Le symbole ne peut figurer que sur un PLM qui contient une micropuce sans contact, d une capacité de stockage de données d au moins 32 kb, encodée en accord avec la structure de données logique (Section III du présent volume) avec, au minimum, les renseignements de la ZLA dans le groupe de données 1 et une image faciale, comme spécifié dans la présente section, dans le groupe de données 2, toutes les données inscrites étant sécurisées par une signature numérique, comme spécifié dans la Section IV du présent volume. Un passeport ne peut pas être désigné comme passeport électronique, ni porter le symbole du passeport électronique, s il ne répond pas à ces exigences minimales. Le symbole figurera sur la couverture avant du passeport électronique, près du bord supérieur ou du bord inférieur. L image représentée ci-dessus est un positif, ce qui signifie que la partie noire de l image est celle qui doit être imprimée ou autrement reproduite. Le symbole sera inséré dans l estampage métallisé ou autre image figurant sur la couverture avant. Il est recommandé de l imprimer aussi sur la page de renseignements, dans une couleur appropriée et à un endroit qui ne gênera pas la lecture d autres données. L État émetteur peut aussi imprimer ce symbole sur la page intérieure ou la face intérieure de couverture du passeport électronique qui contient le CI sans contact et, à la discrétion de l État, ailleurs dans le passeport électronique. 3.2 La Figure II-2 montre les dimensions recommandées du symbole tel qu il doit figurer sur la couverture ou la page de renseignements d un passeport électronique. 3.3 Il est recommandé d employer une taille plus petite, de 4,2 7,2 mm (0,17 0,28 in), avec mise à l échelle proportionnelle, sur les passeports électroniques sous forme de carte de format ID Le symbole peut être mis à l échelle proportionnellement pour être utilisé, par exemple, dans le motif de fond des pages du passeport électronique ou sur des panneaux de signalisation.

13 Partie 1 Passeports lisibles à la machine Volume 2 Section II. Déploiement de l identification biométrique et stockage électronique de données dans le PLM II-3 Les dimensions correspondantes en pouces sont les suivantes : 9,0 mm (0,35 in), 5,25 mm (0,21 in), 3,75 mm (0,15 in), 2,25 mm (0,09 in) et 0,75 mm (0,03 in). 9 mm 3,75 mm 2,25 mm 2,25 mm 2,25 mm 0,75 mm 5,25 mm Figure II Avertissement de manipuler avec soin. Il est suggéré qu un avertissement invitant instamment le détenteur d un passeport électronique à prendre soin de ce document soit placé dans le livret, à un endroit bien visible. Le libellé pourrait être : «Ce passeport contient des éléments électroniques sensibles. Pour une performance optimale, ne pas plier, perforer ni exposer à des températures extrêmes ou à une humidité excessive.» De plus, l État émetteur pourra faire figurer sur la partie de la page contenant le CI, et sur les parties correspondantes de pages adjacentes, la mise en garde : «Ne pas apposer de cachet à cet endroit». 4. Identification biométrique 4.1 Le terme «identification biométrique» est un terme générique employé pour décrire des moyens informatisés de reconnaissance d une personne vivante qui utilisent la mesure de caractéristiques physiques ou comportementales distinctives. 4.2 Un «gabarit biométrique», représentation de caractéristiques distinctives par une suite numérique créée au moyen d un algorithme de codage, permet de procéder à des comparaisons pour établir un score du degré de confiance avec lequel des enregistrements des caractéristiques créés séparément identifient (ou n identifient pas) la même personne. En général, un gabarit biométrique est de relativement petite taille en données ; toutefois, chaque fabricant de système biométrique utilise un format de gabarit unique et les gabarits ne sont pas interchangeables d un système à un autre.

14 II-4 Documents de voyage lisibles à la machine 4.3 Le Doc 9303 n envisage que trois types de systèmes d identification biométrique, basés sur des caractéristiques physiques : reconnaissance faciale (obligatoire) empreinte digitale (optionnel) reconnaissance de l iris (optionnel) Une norme internationale, ISO/IEC 19794, articulée en plusieurs parties, établit des spécifications pour ces types d identification biométrique. Les États émetteurs doivent se conformer à ces spécifications. 4.4 Terminologie. Les termes suivants sont employés en rapport avec l identification biométrique : «vérifier» signifie procéder à une comparaison un-à-un entre des données biométriques présentées, obtenues maintenant du détenteur d un PLM, et un gabarit biométrique créé lorsque le détenteur s est enrôlé dans le système ; «identifier» signifie procéder à une recherche un-à-beaucoup entre des données biométriques présentées et une collection de gabarits représentant tous les sujets qui se sont enrôlés dans le système. 4.5 Des éléments biométriques peuvent être utilisés dans la fonction identification pour améliorer la qualité de la vérification des antécédents effectuée dans le cadre du processus de demande de passeport, visa ou autre document de voyage. Dans la fonction vérification, ils peuvent être utilisés pour établir une correspondance positive entre le document de voyage et la personne qui le présente. 5. Considérations essentielles 5.1 Lorsqu il s agit de spécifier des applications biométriques, les considérations essentielles sont les suivantes : Interopérabilité mondiale nécessité cruciale de spécifier un système de déploiement de la biométrie qui soit interopérable universellement ; Uniformité nécessité de réduire au minimum, par l établissement de normes spécifiques, dans la mesure du possible, les variations entre les différentes solutions susceptibles d être déployées par les États membres ; Fiabilité technique nécessité d établir des lignes directrices et des paramètres qui garantiront le déploiement par les États membres de technologies éprouvées pour assurer un haut niveau de confiance en matière de confirmation d identité, et donner aux États qui lisent des données encodées par d autres États l assurance que les données qui leur sont fournies sont d une qualité et d une intégrité suffisantes pour permettre une vérification précise dans leurs propres systèmes ; Fonctionnalité nécessité de faire en sorte que les spécifications puissent être rendues opérationnelles et mises en œuvre par les États sans qu ils aient à introduire une pléthore de systèmes et d équipements disparates pour répondre à toutes les variations et interprétations possibles des normes ; Durabilité nécessité que les systèmes introduits perdurent pendant toute la durée de vie maximale d un document de voyage, qui est de dix ans, et que les mises à jour futures soient rétro-compatibles.

15 Partie 1 Passeports lisibles à la machine Volume 2 Section II. Déploiement de l identification biométrique et stockage électronique de données dans le PLM II-5 6. Définitions et termes 6.1 Les termes en rapport avec la biométrie sont définis comme suit : Acceptation erronée (Fausse acceptation). Se produit lorsqu un système biométrique identifie erronément une personne ou vérifie erronément un imposteur 1 par rapport à une identité déclarée. Accès direct (Accès sélectif). Mode de stockage des données permettant l extraction de certains éléments d information sans nécessité de recherche séquentielle à travers toutes les données stockées. Appariement (Matching). Processus de comparaison d un échantillon biométrique avec un gabarit stocké précédemment, et d évaluation du niveau de similarité. Une décision d acceptation ou de rejet est prise ensuite, selon que le score dépasse ou non le seuil donné. Autorité de certification. Organisme qui délivre un document biométrique et certifie l authenticité des données stockées sur le document, d une façon qui permettra la détection de toute altération frauduleuse. Base de données. Tout stockage de gabarits biométriques et de l information connexe concernant les utilisateurs. Biométrie multiple. Emploi de plus d une technologie biométrique. Capture. Méthode de prélèvement d un échantillon biométrique de l utilisateur. Capture en direct. Processus de capture d un échantillon biométrique par interaction entre le détenteur d un passeport électronique et un système biométrique. Circuit intégré sans contact. Micropuce électronique couplée à une antenne permettant la communication de données entre la puce et un dispositif de codage/lecture, sans qu un accouplement électrique direct soit nécessaire. Comparaison. Processus de comparaison d un échantillon biométrique avec un ou plusieurs gabarits de référence stockés précédemment. Voir aussi Comparaison un-à-beaucoup et Comparaison individuelle ou un-à-un. Comparaison individuelle ou un-à-un (1 : 1). Variante de «Vérification». Comparaison un-à-beaucoup (1 : N). Variante de «Identification». Comparaison un-à-quelques uns. Hybride de l identification (1 : N) et de la vérification. En général, il s agit dans ce processus de comparer un échantillon biométrique soumis avec un petit nombre de gabarits biométriques de référence qui sont en mémoire. Généralement effectuée par rapport à une «liste de surveillance», de personnes pour qui des investigations d identité détaillées sont justifiées ou qui sont connues comme délinquants, terroristes, etc. Détenteur. Personne en possession d un passeport électronique, qui soumet un échantillon biométrique pour vérification ou identification en revendiquant une identité légitime ou fausse. Personne qui interagit avec un système biométrique pour s enrôler ou faire vérifier son identité. Distance de lecture. Distance pratique maximale entre le CI sans contact avec son antenne et le dispositif de lecture. 1. Dans tout ce document, le masculin est utilisé pour désigner à la fois les hommes et les femmes.

16 II-6 Documents de voyage lisibles à la machine Données biométriques. Information extraite de l échantillon biométrique et utilisée soit pour construire un modèle de référence (données de gabarit), soit pour comparer à un gabarit de référence créé précédemment (données de comparaison). DVLM (MRTD). Document de voyage lisible à la machine, par exemple passeport, visa ou pièce d identité officielle, accepté à des fins de voyage. Échantillon biométrique. Données brutes capturées comme une valeur discrète, sans ambiguïté, unique et linguistiquement neutre, représentant une caractéristique biométrique d une personne enrôlée, telle qu elle a été saisie par un système biométrique (les échantillons biométriques peuvent comprendre, par exemple, l image d une empreinte digitale et le gabarit qui en est dérivé, aux fins de vérification d identité). Échec à l acquisition. C est le cas lorsqu un système biométrique ne réussit pas à obtenir l échantillon biométrique nécessaire pour enrôler une personne. Échec à l enrôlement. C est le cas lorsqu un système biométrique ne réussit pas à enrôler une personne. Élément (d identification) biométrique. Caractéristique physique mesurable ou trait comportemental personnel, pouvant servir à reconnaître l identité, ou à vérifier l identité déclarée, d une personne enrôlée. Enrôlement. Processus de collecte d échantillons biométriques provenant d une personne, après quoi des gabarits biométriques de référence représentant l identité de cette personne seront créés et stockés. État émetteur. Pays qui inscrit l élément biométrique afin de permettre à un État récepteur (qui pourrait aussi être lui-même) de le vérifier. État récepteur. Pays qui lit l élément biométrique et souhaite le vérifier. Extraction. Processus de conversion d un échantillon biométrique capturé en données biométriques, afin de permettre la comparaison avec un gabarit de référence. Gabarit (Template)/Gabarit de référence. Données représentant certaines caractéristiques biométriques d une personne enrôlée, qu un système biométrique utilisera pour la comparaison avec des échantillons biométriques soumis ultérieurement. Galerie. Base de données de gabarits biométriques de personnes précédemment enrôlées, dans laquelle une sonde peut être recherchée. ICP. Méthodologie de l infrastructure à clés publiques qui permet de déceler si les données d un passeport électronique ont été altérées. Identifiant. Chaîne de données unique, utilisée comme clé dans le système biométrique pour désigner l identité d une personne et les attributs qui lui sont associés. Un exemple d identifiant serait un numéro de passeport. Identification/Identifier. Le processus de comparaison 1 : N entre un échantillon biométrique soumis et tous les gabarits biométriques de référence contenus dans une base de données, pour déterminer si l échantillon correspond à l un d eux et, dans l affirmative, déterminer l identité du détenteur de passeport électronique. Le système biométrique qui utilise l approche 1 : N cherche à trouver une identité au sein d une base de données, et non à vérifier une identité déclarée. Comparer avec «Vérification». Identité. L ensemble collectif de caractéristiques personnelles et physiques distinctes, d informations et de qualités permettant l identification définitive d une personne par rapport à d autres. Dans un système

17 Partie 1 Passeports lisibles à la machine Volume 2 Section II. Déploiement de l identification biométrique et stockage électronique de données dans le PLM II-7 biométrique, l identité est généralement établie lorsque la personne est enregistrée dans le système au moyen de «documents sources» tels que le certificat de naissance ou le certificat de citoyenneté. Image. Représentation d un élément biométrique généralement captée par caméra vidéo, appareil photo ou scanneur. Aux fins des applications biométriques, elle est stockée sous forme numérisée. Image frontale complète (du visage). Portrait du titulaire du PLM produit conformément aux spécifications établies dans le Doc 9303, Partie 1, Volume 1, Section IV, 7. Image jeton (Token image). Portrait du titulaire du PLM, généralement issu d une image frontale complète dont la taille a été ajustée de manière à assurer une distance déterminée entre les yeux. Une légère rotation peut aussi avoir été exécutée pour qu une ligne horizontale imaginaire entre les centres des deux yeux soit parallèle au bord supérieur du rectangle du portrait, si cela n a pas été réalisé lorsque le portrait original a été pris ou capturé. (Voir la Section II, 13, du présent document.) Immatriculation. Processus qui consiste à faire connaître l identité d une personne à un système biométrique, à associer à cette identité un identifiant unique, et à recueillir puis enregistrer dans le système les attributs pertinents de la personne. Imposteur. Personne qui soumet un échantillon biométrique en tentant, intentionnellement ou par inadvertance, de passer pour une autre personne. Inspection. Acte d un État qui examine un passeport électronique que lui présente un voyageur (le détenteur du passeport électronique) et vérifie son authenticité. Interopérabilité universelle. Capacité qu ont les systèmes d inspection (manuels ou automatisés), dans les différents États du monde, d obtenir et d échanger des données, de traiter les données reçues de systèmes d autres États, et d utiliser ces données pour les opérations d inspection dans leurs pays respectifs. L interopérabilité mondiale est un objectif majeur des spécifications normalisées relatives à l intégration combinée de données lisibles visuellement et de données lisibles par machine dans tous les passeports électroniques. JPEG et JPEG Normes pour la compression des données d image, utilisées en particulier pour le stockage d images faciales. Passeport électronique. Passeport lisible à la machine (PLM) contenant une puce électronique à circuit intégré (CI) sans contact dans laquelle sont stockés des données provenant de la page de renseignements d un PLM, un élément biométrique du titulaire du passeport et un objet de sécurité destiné à protéger les données par la technologie cryptographique de l infrastructure à clé publique), et qui est conforme aux spécifications du Doc 9303, Partie 1. Personne enrôlée. Être humain, c est-à-dire personne physique, à qui un DVLM est délivré par un État émetteur ou une organisation émettrice. Rejet erroné. Se produit lorsqu un système biométrique ne réussit pas à identifier une personne enrôlée ou à vérifier l identité déclarée, légitime, d une personne enrôlée. Score. Nombre, sur une échelle ascendante, qui mesure le degré de coïncidence entre l enregistrement d une sonde biométrique (personne dont on cherche à établir l identité) et un certain enregistrement de la galerie (personne enrôlée précédemment). SDL. Structure de données logique, décrivant comment les données biométriques doivent être inscrites et formatées dans les passeports électroniques. Seuil. Score «repère» au-dessus duquel la coïncidence entre l élément biométrique stocké et la personne est jugée acceptable ou au-dessous duquel elle est jugée inacceptable.

18 II-8 Documents de voyage lisibles à la machine Sonde. Gabarit biométrique de la personne enrôlée dont on cherche à établir l identité. Stockage (de données). Moyen de stocker des données dans un document tel qu un PLM. Le Doc 9303, Partie 1, Volume 2, spécifie que le stockage de données dans un passeport électronique sera effectué sur un circuit intégré sans contact. Système biométrique. Système informatisé qui peut : 1. capturer pour un PLM un échantillon biométrique provenant d un utilisateur ; 2. extraire de cet échantillon des données biométriques ; 3. comparer la valeur (les valeurs) de ces données biométriques spécifiques aux valeurs contenues dans un ou plusieurs gabarits de référence ; 4. décider du degré de concordance des données, autrement dit exécuter un processus de comparaison basé sur des règles, spécifique aux besoins de l identification sans ambiguïté et de la validation de l identité de la personne enrôlée en ce qui concerne la transaction en cause ; 5. indiquer si une identification ou une vérification d identité a été réalisée ou non. Système d exploitation. Programme qui gère les divers programmes d application utilisés par un ordinateur. Taille du gabarit. Espace mémoire occupé par les données biométriques. Taux de correspondance erronée (False match rate). Variante du «taux de fausses acceptations» ; employée pour éviter la confusion dans des applications qui rejettent le prétendant alors que ses données biométriques correspondent à celles d une personne enrôlée. Dans de telles applications, les concepts d acceptation et de rejet sont inversés, ce qui inverse le sens des termes «fausse acceptation» et «faux rejet». Taux de fausses acceptations/far (False Acceptance Rate). Probabilité qu un système biométrique identifie à tort une personne ou ne réussisse pas à rejeter un imposteur. Ce taux suppose normalement des tentatives d imposteurs passifs. Le taux de fausses acceptations peut être estimé comme : FAR = NFA/NIIA ou FAR = NFA/NIVA, où FAR est le taux de fausses acceptations, NFA le nombre de fausses acceptations, NIIA le nombre de tentatives d identification d imposteurs, et NIVA le nombre de tentatives de vérification d imposteurs. Taux de faux rejets/frr (False rejection rate). Probabilité qu un système biométrique échoue à identifier une personne enrôlée ou à vérifier l identité déclarée, légitime, d une personne enrôlée. Le taux de faux rejets peut être estimé comme suit : FRR = NFR/NEIA ou FRR = NFR/NEVA où FRR est le taux de faux rejets, NFR le nombre de faux rejets, NEIA le nombre de tentatives d identification de personnes enrôlées et NEVA le nombre de tentatives de vérification de personnes enrôlées. Cette estimation suppose que les tentatives d identification/de vérification sont représentatives des tentatives pour l ensemble de la population de personnes enrôlées. Le taux de faux rejets exclut normalement les erreurs par «échec à l acquisition». Taux de non-correspondance erronée. Variante du «taux de faux rejets» ; employée pour éviter la confusion dans des applications qui rejettent le prétendant alors que ses données biométriques correspondent à celles d une personne enrôlée. Dans de telles applications, les concepts d acceptation et de rejet sont inversés, ce qui inverse le sens des termes «fausse acceptation» et «faux rejet». Utilisateur. Personne interagissant avec un système biométrique pour s enrôler ou faire vérifier son identité. Validation. Processus qui consiste à démontrer que le système considéré répond à tous égards aux spécifications qui s y rapportent.

19 Partie 1 Passeports lisibles à la machine Volume 2 Section II. Déploiement de l identification biométrique et stockage électronique de données dans le PLM II-9 Vérification/Vérifier. Processus de comparaison entre un échantillon biométrique soumis et un gabarit biométrique de référence d une personne enrôlée dont l identité est revendiquée, afin de déterminer si l échantillon correspond au gabarit de la personne enrôlée. S oppose à «Identification». WSQ (Wavelet Scalar Quantization). Procédé de compression des données, utilisé en particulier pour le stockage des images d empreintes digitales. 7. Les processus clés en matière de biométrie 7.1 Les quatre processus majeurs qu accomplit un système biométrique sont : la capture acquisition d un échantillon biométrique brut l extraction conversion des données de l échantillon biométrique brut dans une forme intermédiaire la création de gabarit conversion des données intermédiaires en gabarit, pour stockage la comparaison comparaison avec les informations que contient un gabarit de référence conservé en mémoire. 7.2 Ces processus s articulent comme suit : L acquisition d échantillons biométriques bruts intervient dans le cadre du processus d enrôlement de chaque nouveau détenteur potentiel de PLM, pour la création d un nouveau gabarit. Le processus de capture est l acquisition automatisée de l élément biométrique au moyen d un dispositif de capture tel qu un scanneur d empreintes digitales, un scanneur de photographies, un appareil photo numérique pour capture en direct, ou une caméra avec fonction zoom pour capture en direct de l iris. Chacun de ces dispositifs exige la définition de certains critères pour le processus de capture par exemple, pose normalisée face à l appareil photo pour capture destinée à la reconnaissance faciale ; capture des empreintes digitales à plat ou déroulées ; yeux bien ouverts pour capture de l iris. Le processus de création de gabarit préserve les caractéristiques biométriques distinctes et reproductibles provenant de l échantillon biométrique capturé ; il est généralement réalisé au moyen d un algorithme propriétaire, pour extraire de l image saisie un gabarit, qui définit cette image de telle façon qu elle puisse être par la suite comparée à une autre image saisie et qu un score de comparaison puisse être déterminé. L algorithme comporte un mécanisme intrinsèque de contrôle de qualité, qui évalue la qualité de l échantillon. Les normes de qualité doivent être aussi élevées que possible, car toutes les vérifications seront tributaires de la qualité de l image saisie à l origine. Si la qualité n est pas acceptable, le processus de capture devra être répété. Le processus d identification consiste à recueillir de nouveaux échantillons et à les comparer à des gabarits mis en mémoire d utilisateurs enrôlés, afin de déterminer si l utilisateur s est déjà enrôlé dans le système auparavant et, dans l affirmative, si c est sous la même identité. Dans le processus de vérification, de nouveaux échantillons sont capturés sur le détenteur du passeport électronique pour être comparés aux gabarits précédemment sauvegardés provenant de ce détenteur, afin de déterminer si celui-ci se présente sous la même identité. 8. Applications d une solution biométrique 8.1 L application essentielle des techniques biométriques est la vérification d identité, qui établit la relation entre le détenteur d un PLM et le PLM dont il est porteur.

20 II-10 Documents de voyage lisibles à la machine 8.2 Plusieurs applications typiques de la biométrie interviennent au cours du processus d enrôlement qu implique la demande d un PLM Les données biométriques de l utilisateur générées par le processus d enrôlement peuvent être utilisées pour une recherche dans une ou plusieurs bases de données biométriques (identification), afin de déterminer si l utilisateur est connu de l un des systèmes correspondants (par exemple, comme étant titulaire d un passeport sous une identité différente, ayant un casier judiciaire ou étant détenteur d un passeport d un autre État) Lorsque l utilisateur entre en possession du passeport ou du visa (ou se présente pour une des étapes du processus de délivrance, après le dépôt de la demande initiale et la capture des données biométriques), ses données biométriques peuvent être recueillies à nouveau et vérifiées par rapport aux données biométriques capturées initialement L identité des agents qui procèdent à l enrôlement peut être vérifiée pour confirmer que ces agents sont habilités à effectuer les tâches qui leur sont confiées. Ceci peut comprendre une authentification biométrique pour initier une signature numérique de journaux de contrôle de différentes étapes du processus d émission, ceci permettant que la biométrie relie les agents aux opérations dont ils ont la responsabilité. 8.3 Il y a aussi plusieurs applications typiques de la biométrie aux frontières Chaque fois qu un voyageur (c est-à-dire un détenteur de PLM) entre dans un État ou sort d un État, son identité peut être vérifiée par rapport à l image créée lors de la délivrance de son document de voyage. Cela permet de s assurer que le détenteur d un document est bien le titulaire légitime à qui ce document a été délivré et renforce l efficacité de tout système d information préalable (SIP) sur les voyageurs. Idéalement, le ou les gabarits biométriques devraient être stockés sur le document de voyage avec l image, de telle sorte que l identité d un voyageur puisse être vérifiée à des endroits où l accès à la base de données centrale n est pas disponible ou pour des administrations où un stockage centralisé permanent de données biométriques est inacceptable Vérification sur deux facteurs Il est possible de comparer (match) les données d image biométriques actuelles capturées sur le voyageur et le gabarit biométrique provenant de son document de voyage (ou d une base de données centralisée) pour confirmer que le document de voyage n a pas été altéré Vérification sur trois facteurs Il est possible de comparer les données d image biométriques actuelles capturées sur le voyageur, l image figurant dans son document de voyage et l image stockée dans une base de données centrale (en construisant des gabarits biométriques de chacune) pour confirmer que le document de voyage n a pas été altéré. Cette technique établit la correspondance entre la personne, et son passeport, et la base de données où sont enregistrées les données qui ont été inscrites dans ce passeport lors de sa délivrance Vérification sur quatre facteurs Une quatrième vérification confirmatoire, qui n est pas électronique, est la comparaison visuelle des résultats de la vérification sur trois facteurs avec la photographie numérisée qui figure sur la page de renseignements du passeport du voyageur. 8.4 Outre les applications de la biométrie pour l enrôlement et les contrôles frontaliers, qui se manifestent dans les comparaisons 1 : 1 et 1 : N, les États devraient aussi considérer les aspects suivants, et fixer leurs propres critères à leur propos : Précision des fonctions de comparaison biométrique du système. Les États émetteurs doivent encoder sur le PLM un ou plusieurs éléments biométriques visage, empreinte digitale ou iris conformément aux spécifications relatives à la SDL. (Ces données peuvent

21 Partie 1 Passeports lisibles à la machine Volume 2 Section II. Déploiement de l identification biométrique et stockage électronique de données dans le PLM II-11 aussi être stockées dans une base de données accessible pour l État récepteur.) Étant donné une image biométrique normalisée par l OACI, les États récepteurs doivent choisir leur propre logiciel de vérification biométrique et déterminer leurs propres seuils pour les scores d acceptation de la vérification d identité et le rejet des imposteurs. Le débit (par exemple nombre de voyageurs par minute) du système biométrique ou du système de contrôle frontalier dans son ensemble. Le caractère approprié d une certaine technologie biométrique (visage ou empreinte digitale ou caractéristiques oculaires) pour l application au contrôle frontalier. 9. Contraintes liées aux technologies biométriques 9.1 Il est reconnu que l implémentation de la plupart des technologies biométriques sera fonction de leur développement ultérieur (rapide). Vu la rapidité de l évolution des technologies, toutes spécifications (y compris les spécifications ici énoncées) doivent admettre les changements qui résulteront d améliorations technologiques, et reconnaître qu il y en aura. 9.2 Les informations biométriques stockées sur les documents de voyage doivent être en conformité avec les lois nationales de l État émetteur en matière de protection des données ou de protection de la vie privée. 10. Vision de l OACI en matière de biométrie 10.1 La vision de l OACI en ce qui concerne l application des technologies biométriques porte sur les aspects suivants : spécification d une forme principale interopérable de technologie biométrique, à utiliser aux points de contrôle frontalier (vérification, listes de surveillance), ainsi que par les transporteurs et les émetteurs de documents, et spécification de technologies biométriques complémentaires convenues ; spécification des technologies biométriques à utiliser par les émetteurs de documents (identification, vérification et listes de surveillance) ; possibilité d extraction des données pendant la période de validité maximale de 10 ans, spécifiée dans le Doc 9303 ; absence d éléments propriétaires, pour que les États qui investissent dans la biométrie soient protégés contre les changements dans l infrastructure ou les changements de fournisseurs. 11. Sélection des éléments biométriques applicables aux passeports électroniques 11.1 On sait depuis longtemps que les noms et l honneur ne suffisent pas à garantir que le détenteur d un document d identité (PLM) délivré par un État émetteur à une personne qui affirme à un État récepteur être celle à qui le document a été délivré est bien cette personne.

22 II-12 Documents de voyage lisibles à la machine 11.2 La seule méthode qui permette de relier la personne à son document de voyage de façon incontestable consiste à associer d une manière infalsifiable une caractéristique physique de cette personne au document de voyage. Cette caractéristique physique est un élément biométrique Après cinq ans d enquête sur les besoins opérationnels pour un identifiant biométrique qui combine l aptitude à être utilisé dans la procédure de délivrance des PLM et dans les divers processus qu impliquent les voyages transfrontaliers, et cela dans le respect des lois des divers États sur la protection de la vie privée, l OACI a spécifié que la reconnaissance faciale deviendra la technologie biométrique interopérable universellement. Un État pourra aussi choisir facultativement d utiliser l empreinte digitale et/ou la reconnaissance de l iris à l appui de la reconnaissance faciale En parvenant à ces conclusions, l OACI a observé que la majorité des États attachent les avantages suivants aux images faciales : Les photographies du visage ne divulguent pas d informations que la personne ne révèle habituellement en public La photographie (image faciale) est déjà socialement et culturellement acceptée internationalement L image faciale est déjà couramment saisie et vérifiée dans le cadre du processus de demande de PLM, pour la production d un passeport aux normes du Doc Le public connaît déjà la capture d une image faciale et son utilisation aux fins de la vérification d identité La capture d une image faciale est non intrusive. Pour s enrôler, l utilisateur n a pas à toucher un dispositif matériel, ni à interagir avec un dispositif La capture d une image faciale n exige pas l introduction de procédures d enrôlement nouvelles et coûteuses La capture d une image faciale peut être déployée de façon relativement immédiate, et la capture rétrospective d images faciales est également possible De nombreux États possèdent une base de données existante d images faciales capturées dans le cadre de la production numérisée de photographies de passeport qui peuvent être encodées en gabarits faciaux, et par rapport auxquelles des vérifications peuvent être faites à des fins de confirmation d identité Dans certaines circonstances, comme en décideront les États émetteurs, une image faciale peut être capturée à partir d une photographie approuvée, sans que la présence physique de la personne soit nécessaire S agissant des listes de surveillance, une photographie du visage est généralement le seul élément biométrique disponible aux fins de comparaison La vérification humaine de l élément biométrique par rapport à la photographie/la personne est relativement simple, et c est un processus familier pour les autorités de contrôle frontalier Stockage de l élément biométrique facial. Tous les fournisseurs de systèmes de reconnaissance faciale utilisent des algorithmes propriétaires pour générer des gabarits biométriques. Ces algorithmes sont tenus secrets par les fournisseurs comme étant leur propriété intellectuelle et il n est pas possible de revenir en arrière pour créer à partir de ces gabarits une image faciale reconnaissable. Les gabarits de

23 Partie 1 Passeports lisibles à la machine Volume 2 Section II. Déploiement de l identification biométrique et stockage électronique de données dans le PLM II-13 reconnaissance faciale ne sont donc pas interopérables entre fournisseurs la seule façon d assurer l interopérabilité avec des images faciales étant la communication à l État récepteur de la photographie capturée «originale». L État récepteur utilise alors l algorithme de son propre fournisseur (qui peut, ou non, être la même version ou provenir du même fournisseur que l algorithme utilisé par l État émetteur) pour comparer une image faciale du détenteur du PLM, capturée en direct, avec l image faciale lue à partir de la technologie de stockage de données se trouvant dans son PLM. 12. Éléments biométriques supplémentaires facultatifs 12.1 Les États peuvent, facultativement, fournir des entrées de données supplémentaires à leurs processus de vérification d identité (et à ceux d autres États) en insérant des éléments biométriques multiples dans leurs documents de voyage, par exemple une combinaison visage et/ou empreintes digitales et/ou iris. Cela est particulièrement pertinent lorsque des États ont en place des bases de données existantes d empreintes digitales ou oculaires, par rapport auxquelles il leur est possible de vérifier les éléments biométriques qui leur sont présentés, par exemple dans le cadre d un système de cartes ID Stockage d un élément biométrique empreintes digitales (optionnel). Il existe trois classes de technologies biométriques basées sur les empreintes digitales : systèmes basés sur des images de doigts, systèmes basés sur les minuties du doigt et systèmes basés sur un modèle de doigt. Des normes ont été établies pour rendre la plupart des systèmes interopérables au sein de leur classe, mais ils ne sont pas interopérables entre classes. C est ainsi que l on voit émerger trois normes pour l interopérabilité des empreintes digitales : stockage des données d images, stockage des données de minuties et stockage des données de modèles. Lorsqu un État émetteur choisit d insérer des données d empreintes digitales dans son passeport électronique, le stockage de l image de l empreinte digitale est obligatoire pour permettre une interopérabilité mondiale entre classes. Le stockage d un gabarit y associé est optionnel, à la discrétion de l État émetteur Stockage d un élément biométrique iris (optionnel). L emploi de l iris comme élément biométrique est compliqué faute de fournisseurs éprouvés. Une norme de facto s est donc dégagée sur la base de la méthodologie de l unique fournisseur reconnu. D autres fournisseurs pourraient proposer à l avenir la technologie de l iris, mais il est probable qu ils auront besoin de l image de l iris comme point de départ, plutôt que du gabarit créé par le fournisseur actuel. Lorsqu un État émetteur choisit de fournir des données sur les iris dans son passeport électronique, le stockage de l image de l iris est obligatoire pour permettre l interopérabilité mondiale. Le stockage d un gabarit y associé est facultatif, à la discrétion de l État émetteur. 13. Stockage, compression et recadrage de l image 13.1 Dans la structure de données logique (SDL), l élément de données de taille variable qui a le plus d impact sur la taille de la SDL est l image affichée. La nouvelle question qui se pose devient alors : «jusqu à quel point l image peut-elle être compressée par l État émetteur, sans dégradation des résultats de la comparaison biométrique qu effectue l État récepteur?» 13.2 Les systèmes biométriques réduisent l image acquise brute (visage/empreinte digitale/iris) à un espace de représentation des repères dit espace des attributs, qui sera utilisé pour les comparaisons. Tant que la compression ne compromet pas cet espace des attributs, elle peut donc être effectuée pour réduire les exigences du stockage des images conservées Taille en données de l image faciale. Un portrait de la taille normalisée par l OACI, scanné en couleurs à 300 dpi, donne une image faciale avec approximativement 90 pixels entre les yeux et une

24 II-14 Documents de voyage lisibles à la machine taille d approximativement 643 Ko (kilo-octets). Celle-ci peut être réduite à 112 Ko avec une compression très minimale Il ressort d études utilisant des images photographiques standard, mais avec des algorithmes de différents fournisseurs et une compression JPEG et/ou JPEG2000, que la taille d image minimale, en pratique, pour l image d une photo de passeport répondant à la norme de l OACI est approximativement 12 Ko de données. Il en ressort en outre qu une plus forte compression aboutit à des résultats nettement moins fiables pour la reconnaissance faciale. Il n est pas toujours possible d arriver à 12 Ko car certaines images se compressent plus que d autres au même ratio de compression, en fonction de facteurs tels que les vêtements, le maquillage ou la coiffure. En pratique, des tailles compressées moyennes de l image faciale de l ordre de 15 Ko-20 Ko sont l optimum pour utilisation dans le passeport électronique Recadrage. Il est possible de recadrer les images pour économiser de l espace mémoire et montrer seulement les éléments caractéristiques yeux/nez/bouche, mais il sera moins facile pour un humain de vérifier qu une image est bien celle de la personne qui se trouve en face de lui ou que représente la photographie sur la page de renseignements du passeport. L image de gauche, par exemple, pose un plus grand défi de reconnaissance que celle de droite. Il est donc recommandé que les images stockées dans la SDL soient : ou bien non recadrées, c est-à-dire identiques au portrait imprimé sur la page de renseignements ; ou bien recadrées du menton au sommet de la tête et de bord à bord, comme minimum, comme cela est montré ci-dessous Pour aider au processus de reconnaissance faciale, l image du visage doit être stockée soit comme image frontale complète soit comme image jeton en conformité avec les spécifications établies dans la norme ISO/IEC On parle d image jeton à propos d une image faciale sur laquelle une rotation a

25 Partie 1 Passeports lisibles à la machine Volume 2 Section II. Déploiement de l identification biométrique et stockage électronique de données dans le PLM II-15 été effectuée au besoin pour qu une ligne horizontale imaginaire tracée entre les centres des deux yeux soit parallèle au bord supérieur de la photo, et dont la taille a été ajustée. L OACI recommande un écartement de 90 pixels approximativement entre les centres des deux yeux, comme dans l illustration ci-dessous. 90 pixels Image originale Image jeton (redressée et redimensionnée) La structure de données logique (voir Section III) peut admettre le stockage des coordonnées des yeux. (Pour plus de détails sur l enregistrement de l image faciale dans la SDL, voir le de la Section III dans le présent volume.) Ornements faciaux. L État émetteur doit décider dans quelle mesure il permet que des ornements faciaux apparaissent dans les portraits stockés (ou affichés). En général, si de tels ornements sont portés de façon permanente, ils devraient apparaître dans l image stockée Taille de l image d empreinte digitale (optionnelle). Si un État choisit de stocker sur le circuit intégré (CI) une ou plusieurs images d empreintes digitales, il est spécifié une taille d image optimale d environ 10 Ko par doigt (par exemple lorsque l image est compressée par la technique de compression WSQ généralement employée) Taille de l image de l iris (optionnelle). Si un État choisit de stocker sur le CI une ou des images de l iris, la taille optimale de l image est d environ 30 Ko de données par œil. 14. Stockage de données biométriques et autres dans un format logique sur un circuit intégré (CI) sans contact 14.1 Les présentes spécifications exigent aussi que des images numériques soient utilisées, et qu elles soient «embarquées», c est-à-dire stockées électroniquement dans le document de voyage Ces images doivent être normalisées Un CI sans contact de haute capacité est le support de stockage électronique spécifié par l OACI comme technologie d expansion de capacité à utiliser pour les passeports électroniques dans le déploiement de la biométrie.

26 II-16 Documents de voyage lisibles à la machine Capacité de stockage de données du CI sans contact. La capacité de stockage de données du CI est à la discrétion de l État émetteur, sous réserve d un minimum de 32 Ko. Cette capacité minimale est nécessaire pour stocker l image faciale obligatoire (en général Ko), la reproduction des renseignements figurant dans la ZLA et les éléments nécessaires pour sécuriser les données. Le stockage d images supplémentaires du visage, d empreintes digitales et/ou de l iris peut exiger un accroissement significatif de la capacité de stockage. Il n est pas spécifié de capacité en données maximale pour le CI Stockage d autres données. Un État peut souhaiter utiliser la capacité de stockage du CI dans un passeport électronique pour accroître la capacité en données lisibles à la machine du PLM au delà de celle qui est définie pour les échanges mondiaux. Cela peut être à des fins telles que de donner accès, avec lecture par machine, à des renseignements issus de documents sources (par exemple détails de l acte de naissance), à des éléments de confirmation d identité personnels stockés (éléments biométriques) et/ou à des détails permettant de vérifier l authenticité du document Structure de données logique. Pour assurer l interopérabilité universelle aux fins de la lecture par machine des détails stockés, une «structure de données logique» ou «SDL» fait l objet de spécifications détaillées dans la Section III du présent volume Sécurité des données stockées et protection de l information personnelle. Tant les États émetteurs que les États récepteurs doivent avoir l assurance que les données stockées sur le CI n ont pas été altérées depuis qu elles ont été inscrites au moment de la délivrance du document. De plus, les lois des États émetteurs ou leurs pratiques en matière de protection des renseignements personnels peuvent exiger que l accès aux données ne soit possible que pour une personne ou un organisme autorisé. C est pourquoi l OACI a élaboré les spécifications énoncées dans la Section IV, concernant l application et l utilisation par les États, dans leurs documents de voyage lisibles à la machine établis conformément aux spécifications du Doc 9393, de techniques modernes de cryptographie, en particulier les dispositifs d infrastructure à clés publiques (ICP) interopérables. Il s agit essentiellement de renforcer la sécurité par des moyens informatisés d authentification des PLM et de leurs détenteurs légitimes. De plus, des modalités sont recommandées pour mettre en œuvre l authentification internationale des passeports électroniques et ouvrir la voie à leur utilisation pour faciliter des applications biométriques ou de commerce électronique. Les spécifications de la Section IV permettent à l État émetteur de protéger les données stockées contre l accès non autorisé au moyen d un contrôle d accès. Deux méthodes de contrôle d accès sont spécifiées : contrôle d accès de base et contrôle d accès étendu Les présentes spécifications permettent l inscription de données sur le CI uniquement au moment de l émission du PLM ICP. Le but du dispositif ICP, tel qu il est décrit, est principalement de mettre les autorités d inspection du passeport électronique (États récepteurs) en mesure de vérifier l authenticité et l intégrité des données stockées dans ce passeport. Les spécifications ne cherchent pas à prescrire intégralement la mise en œuvre d une structure ICP complexe, mais sont plutôt destinées à indiquer un mode d implémentation permettant aux États de faire des choix dans plusieurs domaines (tels qu authentification active ou passive, anti-écrémage et contrôle d accès, contrôle frontalier automatisé, etc.), ce qui leur offre la possibilité d introduire progressivement la mise en œuvre d éléments supplémentaires sans qu il y ait nonconformité au cadre d ensemble Des certificats sont employés pour la sécurisation, avec une méthodologie pour la diffusion de (certificats de) clés publiques aux États membres ; l infrastructure est spécialement adaptée pour les fins de l OACI Les spécifications relatives à l ICP sont énoncées en détail dans la Section IV du présent volume.

27 Partie 1 Passeports lisibles à la machine Volume 2 Section II. Déploiement de l identification biométrique et stockage électronique de données dans le PLM II ICP et SDL. Les sections sur la SDL et sur l ICP spécifient comment assurer l intégrité des données et la protection des renseignements personnels dans le contexte du déploiement de la biométrie dans les PLM CI sans contact et codage. Les CI sans contact utilisés dans les PLM doivent être conformes à la norme ISO/IEC14443, Type A ou Type B. Le système d exploitation embarqué doit être conforme à la norme ISO/IEC La SDL doit être encodée selon la méthode de l accès direct (Random Access). La distance de lecture (réalisée par une combinaison du passeport électronique et du dispositif de lecture) ne devrait pas dépasser 10 cm, comme indiqué dans la norme ISO/IEC Éléments d information minimaux à stocker dans la SDL. Les éléments de données obligatoires minimaux à stocker dans la SDL sur le CI sans contact doivent être une reproduction des données de la zone de lecture automatique dans le groupe de données 1 et l image faciale du titulaire dans le groupe de données 2. De plus, dans un passeport électronique conforme, le CI doit contenir les données de sécurité (EF.SOD) nécessaires pour valider l intégrité des données créées par l émetteur. Les données de sécurité (EF.SOD) stockées dans le fichier dédié n 1, comme spécifié dans la SDL (voir la Section III) sont constituées des hachés des groupes de données utilisés. Voir plus de détails dans la Section IV Structure des données stockées. La structure de données logique spécifiée dans la Section III décrit en détail les informations, obligatoires et optionnelles, à inclure dans des blocs de données biométriques spécifiques au sein de la SDL. 15. Mise en place du CI sans contact dans le PLM 15.1 Emplacement du CI sans contact et de son antenne dans le PLM. L emplacement du CI sans contact et de l antenne qui lui est associée dans le PLM est à la discrétion de l État émetteur. Les États devraient être avertis de la nécessité de protéger le CI sans contact contre l altération physique et les dommages accidentels, y compris le pliage et la flexion Emplacements optionnels pour le CI sans contact et son antenne. Les emplacements suivants ont été identifiés : Page de renseignements placer le CI et l antenne dans la structure d une page de renseignements constituant une page intérieure du livret. Centre du livret placer le CI et son antenne entre les pages centrales du livret. Couverture les placer au sein de la structure de la couverture. Page séparée cousue incorporer le CI et son antenne dans une page séparée, qui peut avoir la forme d une carte plastique au format ID-3, cousue dans le livret lors de sa confection Précautions à prendre dans la confection d un passeport électronique. Les États doivent veiller à ce que le CI et son antenne ne soient pas endommagés par inadvertance au cours des processus de confection du livret et de personnalisation. Par exemple, une chaleur excessive lors du laminage ou une perforation de l image dans la zone du CI ou de son antenne risquerait endommager l assemblage du CI. De même, lorsque le CI est inséré dans la couverture avant, l estampage métallique sur l extérieur de la couverture, après l assemblage, risque aussi d endommager le CI ou les connexions à son antenne.

28 II-18 Documents de voyage lisibles à la machine 1. CI dans la page de renseignements 2. CI dans la couverture avant 3. CI dans la couverture arrière 4. autre Géométrie I : Puce RF non en face de la ZLA 5. CI entre les pages de visas 6. CI dans la couverture avant 7. CI dans la couverture arrière 8. autre Géométrie II : Puce RF en face de la ZLA Figure II-3 La Figure II-3 illustre les options ci-dessus. Note. Dans ces illustrations, le CI et son antenne sont représentés par le périmètre d un rectangle. La page de renseignements porte la mention MRZMRZMRZ, qui représente la ZLA, et le cercle à l intérieur d un rectangle indique le portrait Lecture des données ROC et des données du CI. Il est fortement recommandé qu un État récepteur lise aussi bien les données ROC que les données stockées sur le CI. Lorsqu un État a verrouillé le CI contre l interception illicite, la lecture des données ROC est nécessaire pour accéder aux données du CI. Il est souhaitable qu un lecteur unique soit utilisé pour les deux opérations, le lecteur étant équipé pour les deux types de lecture. Si le PLM est ouvert à la page de renseignements et posé sur un lecteur de page entière, certains PLM auront le CI situé derrière le recto de la page de renseignements, tandis que d autres auront le CI dans la partie du livret qui ne se trouve pas dans le lecteur de page entière Construction du lecteur. Les États installeront donc un équipement de lecture capable de traiter les PLM des deux géométries, et de préférence capable de lire aussi bien les caractères ROC que le CI. La Figure II-4 montre des configurations possibles du lecteur, chacune d elles permettant de lire les caractères ROC et le CI. Le livret est à demi ouvert et deux antennes assurent la lecture du CI, qu il soit ou non en face de la ZLA. La figure montre aussi une configuration moins satisfaisante dans laquelle le passeport électronique est posé sur ou glissé dans un lecteur de caractères ROC pour la lecture de la ZLA, puis sur un lecteur pour celle des données du CI. Cet arrangement sera moins commode pour les préposés au contrôle frontalier.

29 Partie 1 Passeports lisibles à la machine Volume 2 Section II. Déploiement de l identification biométrique et stockage électronique de données dans le PLM II-19 Processus de lecture simultanée Lecteur de page entière avec 2 antennes orientées perpendiculairement, ou une seule grande antenne couvrant la superficie d un livret ouvert Lecture ROC Aire de lecture du CI (2 antennes ou une grande antenne) ou Processus de lecture en 2 étapes Lecteur à fente ou lecteur de page entière pour caractères ROC relié à un lecteur RF séparé Lecteur à fente (ou de page entière) pour lecture des caractères ROC Lecture du CI Étape 1 : Glisser le DVLM dans/le poser sur le lecteur ROC Étape 2 : S il existe une puce, poser le DVLM sur le lecteur Figure II Géométries de lecture. Les fabricants de lecteurs doivent donc envisager la conception de solutions de lecture par machine qui tiennent compte des diverses possibilités d orientation et qui soient (idéalement) capables de lire simultanément la ZLA et le CI sans contact. 16. Processus de lecture des passeports électroniques 16.1 La Figure II-5 montre les processus qui interviennent dans la lecture d un passeport électronique, avant et pendant la vérification biométrique du détenteur. 17. Protection des données stockées dans le CI sans contact 17.1 Les données stockées sur le CI sans contact doivent nécessairement être protégées contre l altération. Cela signifie que les données doivent être protégées, chiffrées et authentifiées. Ces concepts sont expliqués en détail dans les Sections III, SDL et IV, ICP.

30 II-20 Documents de voyage lisibles à la machine PLM à inspecter Vérification préliminaire du porteur du document/ vérifier éléments de sécurité et intégrité physique du document Non Document valide? Oui Faut-il lire la ZLA? Oui Lecture de la ZLA Non ZLA valide? Oui Interrogation de la base de données Non Oui Non Oui Saisie manuelle de la ZLA ZLA valide Interroger la ou les bases de données d après la ZIV ou la ZLA Non Alerte? Non Oui Non Traitement des passeports électroniques ne réagissant pas Non Puce sans contact présente ET on veut la lire? Oui Adresser puce sans contact Puce sans contact réagissant? Oui Vérifier sécurité électronique Intégrité OK? Non Oui Interroger base de données Non Oui Interroger base de données d après DG-1 ET/OU vérifier base de données biométrique Procédure d acceptation biométrique visuelle Procédure d acceptation biométrique visuelle et/ou électronique Non Alerte? Oui Procédure d acceptation OK Oui Porteur du document ACCEPTÉ Non Inspection secondaire Figure II-5

31 SECTION III STRUCTURE DE DONNÉES LOGIQUE (SDL) POUR LA TECHNOLOGIE DE STOCKAGE DE DONNÉES SUR UN CIRCUIT INTÉGRÉ (CI) SANS CONTACT 1. Portée 1.1 La présente section définit une structure de données logique (SDL) pour les passeports électroniques, nécessaire pour leur interopérabilité mondiale. Elle définit les spécifications pour l organisation normalisée des données enregistrées dans une technologie d expansion de la capacité d un PLM utilisant un circuit intégré sans contact, lorsque cette technologie est choisie par un État ou une organisation émettrice, afin que les données soient accessibles pour les États récepteurs. Ceci exige l identification de tous les éléments de données, obligatoires ou optionnels, et un ordonnancement et/ou un groupement prescriptif des éléments de données, à suivre obligatoirement afin d assurer l interopérabilité mondiale pour la lecture des détails (éléments de données) enregistrés dans la technologie d expansion de capacité mise en place de façon optionnelle sur un PLM (passeport électronique). 2. Références normatives 2.1 Certaines dispositions des normes internationales ci-après, auxquelles il est fait référence dans ce texte, constituent des dispositions de la présente section. Là où existent des différences entre les spécifications émergentes que contient cette section et les normes auxquelles il est fait référence, pour prendre en compte les exigences spécifiques de la construction des documents de voyage lisibles à la machine, y compris les passeports lisibles à la machine, les spécifications énoncées dans le présent document l emportent. ISO : 1997 Codes pour la représentation des noms de pays et de leurs subdivisions Partie 1 : Codes pays ISO : 1998 Codes pour la représentation des noms de pays et de leurs subdivisions Partie 2 : Code pour les subdivisions de pays ISO : 1999 Codes pour la représentation des noms de pays et de leurs subdivisions Partie 3 : Code pour les noms de pays antérieurement utilisés ISO/IEC : 1998 Cartes d identification Cartes à circuit(s) intégré(s) à contacts Partie 1 : Caractéristiques physiques ISO/IEC : 1998 ISO/IEC : 1997 Cartes d identification Cartes à circuit intégré à contacts Partie 2 : Cartes à contact Dimensions et emplacements des contacts Cartes d identification Cartes à circuit intégré à contacts Partie 3 : Cartes à contacts Interface électronique et protocoles de transmission ISO/IEC : 2005 Cartes d identification Cartes à circuit intégré Partie 4 : Organisation, sécurité et commandes pour les échanges III-1

32 III-2 Documents de voyage lisibles à la machine ISO/IEC : 2003 Cartes d identification Cartes à circuit intégré à contacts Partie 5 : Enregistrement des fournisseurs d application ISO/IEC : 2003 Cartes d identification Cartes à circuit(s) intégré(s) à contacts Partie 6 : Éléments de données intersectoriels pour les échanges ISO/IEC : 1998 Cartes d identification Cartes à circuit(s) intégré(s) à contacts Partie 7 : Commandes pour langage d interrogation de carte structurée (SCQL) ISO/IEC : 2003 Cartes d identification Cartes à circuit(s) intégré(s) à contacts Partie 8 : Commandes pour des opérations de sécurité ISO/IEC : 1999 Cartes d identification Cartes à circuit(s) intégré(s) à contacts Partie 9 : Commandes pour la gestion des cartes et des fichiers ISO/IEC : 1999 Cartes d identification Cartes à circuit(s) intégré(s) à contacts Partie 10 : Signaux électroniques et réponse à la mise à zéro des cartes synchrones ISO/IEC : 2003 Cartes d identification Cartes à circuit intégré à contacts Partie 11 : Vérification personnelle par méthodes biométriques ISO/IEC : 2003 Cartes d identification Cartes à circuit intégré à contacts Partie 15 : Application des informations cryptographiques ISO 8601 : 2000 Éléments de données et formats d échange Échange d information Représentation de la date et de l heure ISO/IEC : 1998 ISO/IEC : 1998 ISO/IEC : 1998 Recommandation UIT T X.681 (1997), Technologies de l information Notation de syntaxe abstraite numéro un (ASN.1) : Spécification des objets informationnels Recommandation UIT T X.682 (1997), Technologies de l information ISO/IEC : 1998 Recommandation UIT T X.683 (1997), Technologies de l information Notation de syntaxe abstraite numéro un (ASN.1) : Paramétrage des spécifications de la notation de syntaxe abstraite numéro un ISO/IEC : 2003 Technologies de l information Règles de codage ASN.1 : Spécification des règles de codage de base (BER), des règles de codage canoniques (CER) et des règles de codage distinctives (DER) ISO/IEC : 2003 Technologies de l information Règles de codage ASN.1 : Spécification des règles de codage compact (PER) ISO/IEC : 2003 ISO/IEC : 2003 Technologies de l information Règles de codage ASN.1 : Spécification de la notation de contrôle de codage (ECN) Technologies de l information Règles de codage ASN.1 : Règles de codage XML (XER) ISO/IEC : 2001 Méthodes d essai pour cartes de proximité

33 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-3 ISO/IEC : 2001/FDAM1 Méthodes d essai pour cartes de proximité (Amendement 1 : Méthodes d essai du protocole pour cartes de proximité) ISO/IEC : 2001/AM2 : 2003 Méthodes d essai pour cartes de proximité (Amendement 2 : Méthodes d essai améliorées pour l interface RF) ISO/IEC : 2001/FDAM4 Méthodes d essai pour cartes de proximité (Amendement 4 : Méthodes d essai additionnelles pour l interface RF des PCD et l exposition des PICC au champ alternatif) ISO/IEC : 2001/FDAM5 Méthodes d essai pour cartes de proximité (Amendement 5 : Débits binaires de fc/64, fc/32 et fc/16) ISO/IEC Technologies de l information Compression numérique et codage des images fixes de nature photographique ISO/IEC : 2000 Cartes d identification Cartes à circuit(s) intégré(s) sans contact Cartes de proximité Partie 1 : Caractéristiques physiques ISO/IEC : 2001 Cartes d identification Cartes à circuit(s) intégré(s) sans contact Cartes de proximité Partie 2 : Interface radio fréquence et signaux de communication ISO/IEC : 2001/AM1 : 2005 Cartes de proximité : Interface radio fréquence et signaux de communication (Amendement 2 Débit binaires de fc/64, fc/32 et fc/16) ISO/IEC Cartes d identification Cartes à circuit(s) intégré(s) sans contact Cartes de proximité Partie 3 : Initialisation et anticollision ISO/IEC : 2001/AM1 : 2005 Cartes de proximité : Initialisation et anticollision (Amendement 1 : Débit binaires de fc/64, fc/32 et fc/16) ISO/IEC Cartes d identification Cartes à circuit(s) intégré(s) sans contact Cartes de proximité Partie 4 : Protocole de transmission ISO/IEC JPEG 2000 ISO/IEC Technologies de l information Cadre de formats d échange biométriques communs Partie 1 : Spécifications d élément de données ISO/IEC Technologies de l information Formats d échange de données biométriques Partie 4 : Données d image du doigt ISO/IEC Technologies de l information Formats d échange de données biométriques Partie 5 : Données d image de la face ISO/IEC Technologies de l information Formats d échange de données biométriques Partie 6 : Données d image de l iris ISO/IEC :1999 Technologies de l information Techniques de sécurité Codes d authentification de message (MAC) Partie 1 : Mécanismes utilisant un cryptage par blocs

34 III-4 Documents de voyage lisibles à la machine Unicode The Unicode Consortium. The Unicode Standard, Version 4.0.0, defined by : The Unicode Standard, Version 4.0 (Boston, MA, Addison-Wesley, ISBN ) (correspondant à ISO/IEC ) 3. Définitions Aux fins de la présente section, les définitions supplémentaires suivantes s appliquent. (Note. Les définitions relatives au passeport lisible à la machine de base, aux visas et aux documents de voyage officiels figurent dans la Section II du Volume 1 du Doc 9303, Partie 1.) ASN.1. Notation de Syntaxe Abstraite n 1 CBEFF (Common Biometric Exchange Formats Framework). Format commun de fichier qui facilite l échange et l interopérabilité des données biométriques. Ce document est promu par le JTC1/SC37 ISO/IEC comme projet de norme internationale. Organisme récepteur autorisé. Organisme autorisé à traiter un document de voyage officiel (exploitant d aéronefs par exemple) et, comme tel, susceptible d être autorisé dans l avenir à enregistrer des détails dans la technologie optionnelle d expansion de capacité. Structure de données logique (SDL). L ensemble des groupements d éléments de données stockés dans la technologie optionnelle d expansion de capacité. Groupe de données. Série d éléments de données apparentés, groupés ensemble au sein d une structure de données logique. Bloc de données émetteur. Série de groupes de données inscrits dans la technologie optionnelle d expansion de capacité par l État émetteur ou l organisation émettrice. Bloc de données récepteur. Série de groupes de données inscrits dans la technologie optionnelle d expansion de capacité par un État récepteur ou un organisme récepteur autorisé. Authenticité. Propriété assurant que la structure de données logique et ses éléments ont été créés par l État émetteur ou l organisation émettrice. Intégrité. Propriété assurant que la structure de données logique et ses éléments n ont pas été altérés par rapport à ceux que l État émetteur ou l organisation émettrice a créés. 4. Nécessité d une structure de données logique 4.1 Une structure de données logique (SDL) normalisée est nécessaire afin de permettre l interopérabilité mondiale pour la lecture par machine des détails enregistrés qui sont stockés dans une technologie d expansion de capacité optionnelle qui a été ajoutée à un DVLM à la discrétion d un État émetteur ou d une organisation émettrice. 4.2 En élaborant la SDL, l OACI avait initialement établi comme condition primordiale la nécessité d une SDL unique pour tous les DVLM, utilisant n importe laquelle des technologies optionnelles d expansion de capacité envisagées. À mesure que les délibérations progressaient, il est apparu que le circuit intégré sans contact était la seule technologie pouvant répondre à tous les besoins de l OACI.

35 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-5 Note. La SDL continue d évoluer, à mesure que l on en sait plus, de façon confirmée, au sujet des besoins d expansion de capacité des États membres de l OACI et autres organisations qui utiliseront la SDL. L évolution des exigences de sécurisation des données, en particulier, pourra avoir des incidences sur la SDL à mesure que l on en saura plus sur les besoins de protection de l intégrité des données et des informations personnelles. 5. Exigences de la structure de données logique 5.1 Il a été déterminé par l OACI que la SDL normalisée et prédéfinie doit remplir un certain nombre de conditions obligatoires : assurer une facilitation efficiente et optimale pour le détenteur légitime ; assurer la protection des détails enregistrés dans la technologie optionnelle d expansion de capacité ; permettre les échanges mondiaux de données enregistrées dans la capacité élargie, sur la base de l utilisation d une SDL unique, commune à tous les DVLM ; répondre à tous les besoins divers des États émetteurs et organisations émettrices en matière d expansion optionnelle de la capacité ; offrir une capacité d expansion au fur et à mesure de l évolution des besoins des utilisateurs et des technologies disponibles ; permettre une diversité d options en matière de protection des données ; permettre la mise à jour des détails par un État émetteur ou une organisation émettrice qui choisit de le faire ; permettre l actualisation de détails par un État récepteur ou un organisme récepteur agréé, tout en maintenant l authenticité 2 et l intégrité 3 des données créées par l État émetteur ou l organisation émettrice ; utiliser dans toute la mesure possible les normes internationales existantes, en particulier les normes internationales émergentes pour une biométrie interopérable universellement. 6. Éléments de données obligatoires ou optionnels 6.1 Une série d éléments de données obligatoires et d éléments de données optionnels a été définie pour que la SDL réponde aux exigences, à l échelle mondiale, du traitement des personnes qui présentent un DVLM, comme le montre la Figure III Authenticité propriété assurant que la SDL et ses composantes ont été créées par l État émetteur ou l organisation émettrice. 3. Intégrité s il a pu être confirmé que la SDL et ses composantes n ont pas été altérées par rapport à celles qui ont été créées par l État émetteur ou l organisation émettrice.

36 III-6 Documents de voyage lisibles à la machine OBLIGATOIRE OPTIONNEL OPTIONNEL DONNÉES D ÉTAT ÉMETTEUR OU D ORGANISATION ÉMETTTRICE DONNÉES D ÉTAT ÉMETTEUR OU D ORGANISATION ÉMETTRICE Détails enregistrés dans la ZLA Élément(s) d identification encodé(s) Élément(s) d identification affiché(s) Élément(s) de sécurité encodés DONNÉES D ÉTAT RÉCEPTEUR OU D ORGANISME RÉCEPTEUR AGRÉÉ ÉLÉMENTS DE DONNÉES État émetteur ou organisation émettrice Chiffre de contrôle Numéro de document Chiffre de contrôle Date de naissance Date d expiration ou valide jusqu à Chiffre de contrôle Date expiration/valide jusqu à Chiffre de contrôle Champ de données optionnelles Chiffre de contrôle composite Élément pour échanges mondiaux Élément(s) supplémentaire(s) Type de document Nom (du titulaire) Numéro du document Nationalité Date de naissance Sexe Données optionnelles Portrait affiché Réservé pour usage futur Signature ou marque habituelle affichée Élément(s) liés aux données Élément(s) de structure Élément(s) de substance Détail(s) personnel(s) supplémentaire(s) Détail(s) supplémentaire(s) sur le document Détail(s) optionnel(s) Réservé pour usage futur Info sur clé publique d authentification active Personne(s) à aviser Contrôle frontalier automatisé Visa(s) électronique(s) Dossier(s) de voyage Visage encodé Doigt(s) encodé(s) Œil (yeux) encodé(s) VERSION FUTURE DE SDL DVLM DÉTAIL(S) PERSONNEL(S) SUPPLÉMENTAIRE(S) Nom du titulaire Autre(s) nom(s) Numéro personnel Lieu de naissance Adresse Numéro(s) de téléphone Profession Titre Résumé personnel Preuve de citoyenneté Autre(s) document(s) de voyage valide(s) Information sur garde du document DÉTAIL(S) SUPPLÉMENTAIRE(S) SUR LE DOCUMENT Autorité émettrice Date d émission Autre(s) personne(s) inscrites sur le DVLM Mentions/Observations Exigences fiscales/de sortie Image du recto du DVLM Image du verso du DVLM DÉTAIL(S) OPTIONNEL(S) Détails(s) optionnel(s) PERSONNE(S) À AVISER Nom(s) de personne(s) à aviser Coordonnées de personne(s) à aviser CONTRÔLE FRONTALIER AUTOMATISÉ Détails sur le contrôle frontalier automatisé VISA(S) ÉLECTRONIQUE(S) Détails sur visa(s) électronique(s) DOSSIER(S) DE VOYAGE Détails de dossier(s) de voyage Figure III-1. Éléments de données, obligatoires et optionnels, définis pour la SDL

37 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-7 7. Ordonnancement et groupement des éléments de données 7.1 Un ordre logique 4 s appuyant sur des groupements ordonnés d éléments de données apparentés a été établi pour la série d éléments de données, obligatoires et optionnels, comme le montre la Figure III Les groupements ordonnés d éléments de données sont groupés, en outre, selon qu ils ont été enregistrés par : 1) un État émetteur ou une organisation émettrice ; ou 2) un État ou organisme récepteur. Note. La possibilité pour un État récepteur ou un organisme récepteur agréé d ajouter des données à la SDL n est pas prise en charge dans la SDL telle que définie dans la présente édition du Doc 9303, Partie Quatre groupes d éléments de données sont obligatoires si une SDL est enregistrée dans la technologie optionnelle d expansion de capacité (CI sans contact) : ceux qui définissent le contenu de la zone de lecture automatique (ZLA) du passeport électronique (groupe de données 1) ; une image encodée du visage du détenteur du passeport électronique, comme défini dans le Volume 1 et dans la Section II du Volume 2 du Doc 9303, Partie 1 ; fichier EF.COM, contenant l information sur la version et la liste de balises (tags) ; fichier EF.SOD, contenant l information sur l intégrité et l authenticité des données. 7.4 Tous les autres éléments de données définis pour enregistrement par un État émetteur ou une organisation émettrice sont optionnels. 7.5 Des groupements d éléments de données ajoutés par des États récepteurs ou des organismes récepteurs agréés peuvent être présents, ou non, dans la SDL. Plusieurs enregistrements d éléments de données groupés, ajoutés par des États récepteurs ou organismes récepteurs agréés, peuvent être présents dans la SDL. Note. La possibilité pour État récepteur ou un organisme récepteur agréé d ajouter des données à la SDL n est pas prise en charge dans la présente édition du Doc 9303, Partie La SDL est considérée comme une entité cohérente unique contenant le nombre de groupements d éléments de données enregistrés dans la technologie optionnelle d expansion de capacité au moment de la lecture par machine. Note. La SDL a été conçue avec une flexibilité suffisante pour pouvoir être appliquée à tous les types de DVLM. Dans les figures et les tableaux qui suivent, certains éléments d information sont applicables uniquement aux visas lisibles à la machine et aux documents d identité officiels lisibles par machine, ou exigent une présentation différente en ce qui concerne ces documents. Il ne doit pas être tenu compte de ces éléments en ce qui concerne le passeport électronique. 4. L ordre logique pour les éléments de données a été normalisé pour répondre aux exigences mondiales établies en vue d une facilitation et d une sécurisation accrues lors du traitement de personnes qui présentent des DVLM. L ordre d enregistrement effectif des éléments de données groupés est défini par les spécifications établies afin d assurer une performance efficiente de la technologie d expansion utilisant le circuit intégré sans contact. Ces spécifications sont définies dans l Appendice 1.

38 III-8 Documents de voyage lisibles à la machine 7.7 Au sein de la SDL, des groupements logiques d éléments de données apparentés ont été établis. Ces groupements logiques sont appelés groupes de données. 7.8 À chaque groupe de données est attribué un numéro de référence. La Figure III-2 identifie le numéro de référence attribué à chaque groupe de données, par exemple «DG2» pour identifier le groupe de données n 2, Élément(s) d identification codé(s) pour le visage du détenteur légitime du DVLM (c est-àdire détails biométriques du visage). Note. Les groupes de données de l État récepteur (groupes de données 17-19) ne sont pas pris en charge dans la présente édition du Doc 9303, Partie Groupes de données encodés pour confirmation de l authenticité et de l intégrité des données 8.1 Pour permettre de confirmer l authenticité et l intégrité des détails enregistrés, un objet d authenticité/intégrité est inclus. Chaque groupe de données sera représenté dans cet objet d authenticité/ intégrité, qui est enregistré dans un fichier élémentaire distinct (EF.SOD). (Voir détails dans la Section IV, ICP.) En employant la structure CBEFF, utilisée pour les groupes de données 2-4, Caractéristiques d identification encodées et les éléments optionnels «sécurité biométrique additionnelle» définis dans la Section IV, ICP, des détails de confirmation de l identité (par exemple gabarits biométriques) peuvent aussi être protégés individuellement, à la discrétion de l État émetteur ou de l organisation émettrice. 9. Groupes de données enregistrés par l État émetteur ou l organisation émettrice Le tableau suivant définit les groupes de données, obligatoires ou optionnels, qui se combinent pour former la partie de la SDL enregistrée par l État émetteur ou l organisation émettrice. Groupe de données Obligatoire (M)/ Optionnel (O) Éléments d information Détail(s) enregistré(s) dans la ZLA du DVLM 1 M Données de la zone de lecture automatique (ZLA) Détail(s) pour confirmation d identité assistée par ordinateur Élément(s) d identification encodé(s) 2 M ÉLÉMENT POUR ÉCHANGES MONDIAUX Visage encodé 3 O Élément supplémentaire Doigt(s) encodé(s) 4 O Élément supplémentaire Iris encodé(s) Détail(s) pour confirmation d identité assistée par machine Élément(s) d identification affiché(s) 5 O Portrait affiché (Voir 10.3) 6 O Réservé pour usage futur 7 O Signature ou marque habituelle affichée

39 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-9 Groupe de données Obligatoire (M)/ Optionnel (O) Éléments d information Vérification d éléments de sécurité assistée par ordinateur Élément(s) de sécurité encodé(s) 8 O Élément(s) lié(s) aux données 9 O Élément(s) de structure 10 O Élément(s) de substance Détail(s) personnel(s) supplémentaire(s) 11 O Éléments de données personnels supplémentaires Détail(s) supplémentaire(s) sur le document 12 O Éléments de données supplémentaires sur le document Détail(s) optionnel(s) 13 O Éléments de données discrétionnaires définis par l État émetteur ou l organisation émettrice Réservé pour usage futur 14 O Réservé pour usage futur 15 O Info de clé publique d authentification active Personne(s) à aviser 16 O Personne(s) à qui notifier les éléments de données 10. Éléments de données formant les groupes de données 1 à Les groupes de données 1 (DG1) à 16 (DG16) sont constitués chacun d un certain nombre d éléments de données, obligatoires ou optionnels. L ordre des éléments de données dans le groupe de données est normalisé Les tableaux suivants définissent les éléments de données, obligatoires ou optionnels, qui se combinent pour former la structure des groupes de données 1 (DG1) à 16 (DG16) Détail(s) enregistrés dans la ZLA des DVLM. Les éléments de données attribués au groupe de données 1 (DG1) sont les suivants. Les éléments de données du DG1 sont destinés à refléter le contenu entier de la ZLA, qu il s agisse de données réelles ou de caractères de remplissage. Les détails sur la mise en œuvre de la ZLA sont spécifiés dans le Doc 9303, Partie 1, Volume 1.

40 III-10 Documents de voyage lisibles à la machine DONNÉES ENREGISTRÉES DE L ÉTAT OU DE L ORGANISATION ÉMETTRICE Type de document État émetteur ou organisation émettrice Nom (du titulaire) Détails enregistrés dans la ZLA DG1 Numéro de document o Chiffre de contrôle N de document Nationalité Date de naissance DÉTAIL(S) PERSONNEL(S) SUPPLÉMENTAIRE(S) Détail(s) personnel(s) supplémentaire(s) Chiffre de contrôle Date de naissance DÉTAIL(S) SUPPLÉMENTAIRE(S) SUR LE DOCUMENT Sexe Date d expiration ou valide jusqu à Détail(s) supplémentaire(s) sur le document Chiffre de contrôle, date d expiration ou valide jusqu à Données optionnelles DÉTAIL(S) OPTIONNEL(S) Chiffre de contrôle Champ de données optionnelles Détail(s) optionnel(s) Élément(s) d identification encodé(s) Élément(s) d identification affiché(s) Élément(s) de sécurité encodé(s) Élément pour échanges mondiaux DG5 DG6 DG7 DG8 DG9 DG10 DG11 DG12 DG13 DG14 DG15 DG16 Autre(s) fonction(s) Chiffre de contrôle composite DG2 DG3 DG4 Portrait affiché Réservé pour usage futur Signature ou marque habituelle affichée Élément(s) lié(s) aux données Élément(s) de structure Élément(s) de substance Détail(s) personnel(s) supplémentaire(s) Détail(s) supplémentaire(s) sur le document Détail(s) optionnel(s) Réservé pour usage futur Info de clé publique d authentification active Personne(s) à aviser Visage encodé Doigt(s) encodés(s) Œil (yeux) encodés PERSONNE(S) À AVISER Personne(s) à aviser VERSION FUTURE DE LA SDL DVLM DONNÉES ENREGISTRÉES PAR L ÉTAT RÉCEPTEUR OU L ORGANISME RÉCEPTEUR AGRÉÉ CONTRÔLE FRONTALIER AUTOMATISÉ Détail(s) du contrôle frontalier automatisé DOSSIER DE VISA ÉLECTRONIQUE DG17 DG18 DG19 Contrôle frontalier automatisé Visa(s) électronique(s) Dossier(s) de voyage Détail(s) de visa électronique DOSSIER(S) DE VOYAGE Dossier(s) de voyage Figure III-2. Numéros de référence de groupes de données assignés à la SDL

41 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-11 Note relative à la Figure III-2. L option, pour un État récepteur, d ajouter des données concernant le congé aux frontières, les visas électroniques et les dossiers de voyage n est pas encore autorisée, mais elle est mentionnée à titre indicatif en vue de développements ultérieurs. Groupe de données Élément de données Fixe/ Variable Obligatoire (M)/ Optionnel (O) Éléments d information DG1 M ZLA (Sommaire des détails comme enregistrés sur le DVLM. Voir Doc 9303) 01 F M Type de document 02 F M État ou organisation émettrice 03 F M Nom (du titulaire) 04 F M Numéro du document (Neuf caractères les plus significatifs) 05 F M Chiffre de contrôle Numéro du document ou caractère de remplissage (<) indiquant que le numéro du document dépasse neuf caractères. (voir ) 06 F M Nationalité 07 F M Date de naissance 08 F M Chiffre de contrôle Date de naissance 09 F M Sexe 10 F M Date d expiration (Pour PLM, TD-1 et TD-2) 11 F M Chiffre de contrôle Date d expiration ou valide jusqu à 12 F M Données optionnelles et/ou, dans le cas d un TD-1, caractères les moins significatifs du numéro du document + chiffre de contrôle du numéro du document + caractère de remplissage 13 F M Chiffre de contrôle Champ de données optionnel 14 F M Chiffre de contrôle composite Voir dans le Doc 9303, Partie 1, Volume 1, les détails concernant le calcul des chiffres de contrôle Détail(s) pour confirmation d identité assistée par machine Élément(s) d identification codé(s). Les éléments de données attribués aux groupes de données 2 (DG2) à 4 (DG4) sont comme suit.

42 III-12 Documents de voyage lisibles à la machine Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Éléments d information DG2 M ÉLÉMENT D IDENTIFICATION POUR ÉCHANGES MONDIAUX VISAGE (voir ) 01 M Nombre d encodages biométriques du visage enregistrés 02 5 M En-tête (voir A.13.3) 03 6 M Encodage(s) de données biométriques du visage (voir A.13.3) ÉLÉMENT(S) D IDENTIFICATION SUPPLÉMENTAIRE(S) (voir ) DG3 M ÉLÉMENT D IDENTIFICATION SUPPLÉMENTAIRE DOIGT(S) (voir ) 01 M (si éléments encodés de doigt[s] enregistrés) 02 6 M (si éléments encodés de doigt[s] enregistrés) 03 6 M (si éléments encodés de doigt[s] enregistrés) Nombre d encodages biométriques de doigt(s) enregistrés En-tête (voir A.13.3) Encodage(s) de données biométriques de doigt(s) (voir A.13.3) DG4 O ÉLÉMENT D IDENTIFICATION SUPPLÉMENTAIRE IRIS (voir ) 01 M (si éléments encodés de l œil [des yeux] enregistrés) 02 6 M (si éléments encodés de l œil [des yeux] enregistrés) Nombre d encodages biométriques de l iris (des iris) enregistrés En-tête (voir A.13.3) 5. L élément de données se répétera dans le groupe de données si plusieurs enregistrements de la caractéristique biométrique sont présents ; c est-à-dire comme défini pour l élément de données 01. Pour plus de précisions sur l implémentation, voir l Appendice 1 sur le mappage. 6. L élément de données se répétera dans le groupe de données si plusieurs enregistrements de la signature affichée ou de la marque habituelle/caractéristique de sûreté encodée sont présents, c est-à-dire comme défini pour l élément de données 01.

43 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-13 Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Éléments d information 03 6 M (si éléments encodés de l œil [des yeux] enregistrés) Encodage(s) de données biométriques de l iris (voir A.13.3) Le groupe de données 2 (DG2) représente l élément biométrique interopérable mondialement pour la confirmation d identité assistée par ordinateur avec les documents de voyage lisibles à la machine, qui doit être une image du visage du titulaire, comme entrée dans un système de reconnaissance faciale. S il existe plus d un enregistrement, le plus récent encodage interopérable internationalement doit être la première entrée. L objectif primordial de l utilisation de la technologie des circuits intégrés est d avoir la possibilité de saisir des caractéristiques biométriques dans des documents de voyage. L image du visage pour échanges de données biométriques enregistrée dans le DG2 doit être dérivée de la photo de passeport utilisée pour créer le portrait affiché qui est imprimé sur la page de renseignements du passeport électronique et être encodée selon un des deux formats types d image image frontale complète ou image jeton décrits dans la version la plus récente de la norme ISO/IEC Le DG2 doit contenir une image du visage au format échange de données biométriques image frontale complète ou image jeton, ou les deux, comme cela sera déterminé à la discrétion de l État émetteur. Lorsqu une image frontale complète est insérée, les positions des yeux PEUVENT aussi être insérées, en plus de cette image, en utilisant un bloc de données optionnel feature point (point de repère), décrit dans la norme ISO/IEC Les États émetteurs qui souhaitent enregistrer le portrait affiché, lorsque l image du visage au format échange de données biométriques est substantiellement différente de l image du portrait affiché, enregistreront cette image dans le DG L OACI reconnaît que les États membres peuvent choisir d utiliser une empreinte digitale et/ou la reconnaissance de l iris comme technologies biométriques supplémentaires à l appui de la confirmation d identité assistée par ordinateur, qui seront encodées comme groupe de données 3 (DG3) et groupe de données 4 (DG4), respectivement Détail(s) de confirmation d identité assistée par ordinateur Élément(s) d identification affiché(s). Les éléments de données attribués aux groupes de données 5 (DG5) à 7 (DG7) sont les suivants : Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Éléments d information DG5 O PORTRAIT AFFICHÉ 01 M (si portrait affiché enregistré) 02 7 M (si portrait affiché enregistré) Nombre de portraits affichés enregistrés Représentation(s) du portrait affiché (voir ) 7. Cet élément de données se répétera dans le groupe de données si plus d un enregistrement de l élément affiché est présent, c est-à-dire comme défini par l élément de données 01.

44 III-14 Documents de voyage lisibles à la machine Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Éléments d information DG6 O Réservé pour usage futur DG7 O SIGNATURE OU MARQUE HABITUELLE AFFICHÉE 01 M (Si signature ou marque habituelle affichée enregistrée) 02 6 M (Si signature ou marque habituelle affichée enregistrée) Nombre de signatures ou de marques habituelles affichées Représentation de la signature ou marque habituelle affichée (voir ) L élément de données 02 des groupes de données 5 (DG5) et 7 (DG7) doit être encodé comme défini dans la norme ISO/IEC en utilisant l option JFIF ou la norme ISO/IEC (JPEG2000) Vérification d éléments de sécurité assistée par machine Détail(s) encodé(s). Les éléments de données se combinant pour former les groupes de données 8 (GD 8) à 10 (DG10) sont les suivants : Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Éléments d information DG8 O ÉLÉMENT(S) LIÉ(S) AUX DONNÉES 01 M (Si cet élément encodé est utilisé) 02 6 M (Si cet élément encodé est utilisé) 03 M (Si cet élément encodé est utilisé) Nombre d éléments liés aux données En-tête (à définir) Information sur les éléments liés aux données DG9 O ÉLÉMENT(S) DE STRUCTURE 01 M (Si cet élément encodé est utilisé) 02 M (Si cet élément encodé est utilisé) 03 M (Si cet élément codé est utilisé) Nombre d éléments de structure En-tête (à définir) Information sur les éléments de structure

45 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-15 Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Éléments d information DG10 O ÉLÉMENT(S) DE SUBSTANCE 01 M (Si cet élément encodé est utilisé) 02 M (Si cet élément encodé est utilisé) 03 M (Si cet élément encodé est utilisé) Nombre d éléments de substance enregistrés En-tête (à définir) Information sur les éléments de substance 10.6 Détail(s) personnel(s) supplémentaire(s). Les éléments de données se combinant pour former le groupe de données 11 (DG11) sont les suivants : Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Éléments d information DG11 O DÉTAIL(S) PERSONNEL(S) SUPPLÉMENTAIRE(S) 01 O Nom du titulaire (identifiants primaire et secondaire, en entier) 02 O Autre(s) nom(s) 03 O Numéro personnel 04 O Lieu de naissance 05 O Date de naissance (en entier) 06 O Adresse 07 O Numéro(s) de téléphone 08 O Profession 09 O Titre 10 O Résumé personnel 11 O Preuve de citoyenneté (voir ) 12 M* * Si DE 13 enregistré. Nombre d autres documents de voyage valides 13 O Numéros des autres documents de voyage 14 O Information sur la garde du document L élément de données (DE) 11 sera encodé comme défini dans la norme ISO/IEC ou ISO/IEC (JPEG2000).

46 III-16 Documents de voyage lisibles à la machine 10.7 Détail(s) supplémentaire(s) sur le document. Les éléments de données se combinant pour former le groupe de données 12 (DG12) sont les suivants : Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Éléments d information DG12 DÉTAILS SUPPLÉMENTAIRES SUR LE DOCUMENT 01 O Autorité émettrice (pour les DVLM) 02 O Date d émission (du DVLM) 03 M* * Si une ou plusieurs autres personnes inscrites sur le DVLM Nombre d autres personnes sur le DVLM (VLM seulement) 04 O Autre(s) personne(s) inscrite(s) sur le DVLM (VLM seulement) 05 O Mentions/Observations (relatives au DVLM) 06 O Obligations fiscales/de sortie 07 O Image du recto du DVLM (voir ) 08 O Image du verso du DVLM (voir ) 09 O Horodatage de personnalisation du DVLM 10 O Machine utilisée pour personnaliser le DVLM Les éléments de données 07 et 08 seront encodés comme défini dans la norme ISO/IEC ou ISO/IEC (JPEG2000) Détails optionnels. Les éléments de données se combinant pour former le groupe de données 13 (DG13) sont les suivants : Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Élément d information DG13 O DÉTAIL(S) OPTIONNEL(S) 01 M (Si DG13 enregistré) Détails comme déterminé par l État ou l organisme émetteur 10.9 Groupe de données 14 : Groupe de données non attribué. Réservé pour usage futur. Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Élément d information DG14 O Réservé pour usage futur

47 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III Groupe de données 15 (DG15) : Information sur clé publique d authentification active. Ce groupe de données contient la clé publique d authentification active, optionnelle (se reporter à la Section IV, ICP). Groupe de données Élément de données Obligatoire (M)/ Optionnel (O) Élément d information DG15 O Info sur clé publique d authentification active Personne(s) à aviser. Les éléments de données se combinant pour former le groupe de données 16 (DG16) sont les suivants : Groupe de données Élément de données Obligatoire (M)/ Optionnel(O) Élément d information DG16 O PERSONNE(S) À AVISER 01 M (Si groupe de données 16 enregistré) 02 M (Si groupe de données 16 enregistré) 03 M (Si groupe de données 16 enregistré) 04 M (Si groupe de données 16 enregistré) Nombre de personnes identifiées Détails de date enregistrés Nom de la personne à aviser Numéro de téléphone de la personne à aviser 05 O Adresse de la personne à aviser 11. Groupes de données enregistrés par un État récepteur ou un organisme récepteur agréé Le tableau suivant définit les groupes de données optionnels qui se combinent pour former la partie de la SDL qui pourrait être disponible à l avenir pour l enregistrement de données par l État récepteur ou un organisme récepteur agréé. Note. Un État récepteur ou un organisme récepteur agréé n est pas autorisé à enregistrer des données en vertu de la présente édition du Doc 9303, Partie 1. Les groupes de données 17 à 19 ne sont pas valables, ni pris en charge dans la SDL, pour le moment. Leur inclusion ici indique un développement futur prévu.

48 III-18 Documents de voyage lisibles à la machine Groupe de données Obligatoire (M)/Optionnel (O) Élément d information Détail(s) sur les formalités frontalières automatisées DG17 O Formalités frontalières automatisées Visas électroniques DG18 O Visa(s) électronique(s) Détail(s) du dossier de voyage DG19 O Dossier(s) de voyage 12.1 Répertoire des éléments de données 12. Format des éléments de données Cette section décrit les éléments de données qui peuvent être présents dans chaque groupe de données Éléments de données de l État émetteur ou de l organisation émettrice agréée Groupes de données 1 (DG1) à 16 (DG16) : Les éléments de données et leur format au sein de chaque groupe de données sont comme suit : A = Caractère alphabétique [a..z, A..Z], N = Caractère numérique [0..9], S = Caractère spécial [ <, ], B= Données binaires 8 bits (autres que A, N ou S), F = champ de longueur fixe, Var = champ de longueur variable Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage GROUPE DE DONNÉES 1 : Données enregistrées dans la ZLA 01 M Type de document 02 M État émetteur ou organisation émettrice 2 F A,S Type de document (selon la ZLA du Doc 9303). 3 F A,S État émetteur ou organisation émettrice (selon la ZLA du Doc 9303). 03 M Nom du détenteur M Identifiants primaire et secondaire 39 F A,S Caractères de remplissage simple et double (<) insérés selon la ZLA du Doc 9303.

49 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-19 Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage 04 M Numéro de document 05 M Chiffre de contrôle Numéro de document 9 F A,N,S Numéro de document (selon ZLA). Note : En conformité avec les spécifications définies dans la Partie 3 du Doc 9303 pour la TD-1, si le numéro de document dépasse neuf caractères en longueur, un caractère de remplissage (<) sera inséré dans la position du chiffre de contrôle du document (DE 05) et les caractères restants qui constituent le numéro du document seront enregistrés au début du DE 12, suivis du chiffre de contrôle du numéro de document et d un caractère de remplissage (<). 1 F N,S Chiffre de contrôle pour l élément de données 04 (selon la ZLA du Doc 9303). 06 M Nationalité 3 F A,S Code alpha-3 (selon la ZLA). 07 M Date de naissance 6 F N,S Format = AAMMJJ selon la ZLA du Doc La date complète peut être stockée dans DG11 dans le format SSAAMMJJ pour éviter toute ambiguïté dans le codage de l année. 08 M Chiffre de contrôle Date de naissance 1 F N Chiffre de contrôle pour l élément de données 07 (selon la ZLA du Doc 9303). 09 M Sexe 1 F A,S Selon la ZLA du Doc M Si PLM, TD-1, TD-2 M si MRV-A, MRV-B Date d expiration 6 F N Format = AAMMJJ selon la ZLA. Valide jusqu à 6 F N Format = AAMMJJ selon la ZLA.

50 III-20 Documents de voyage lisibles à la machine Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage 11 M Chiffre de contrôle Date d expiration ou valide jusqu à 1 F N Chiffre de contrôle pour l élément de données 10 (selon la ZLA du Doc 9303). 12 M Si données optionnelles dans la ZLA M Si données optionnelles dans la ZLA Données optionnelles Données optionnelles 14 F A,N,S Selon la ZLA. 13 M Chiffre de contrôle Champ de données optionnelles 14 M Chiffre de contrôle Chiffre de contrôle composite 1 F N Chiffre de contrôle pour l élément de données 12 (selon la ZLA du Doc 9303). 1 F N Selon la ZLA du Doc GROUPE DE DONNÉES 2 : Éléments d identification encodés VISAGE 01 M Si élément encodé du visage inclus Nombre d encodages biométriques du visage enregistrés 1 F N 1 à 9 identifiant le nombre d encodages uniques de données sur le visage. 02 M Si élément encodé du visage inclus En-tête F Voir l Appendice 1 (normatif) A13.3, pour détails sur l encodage. L élément de données peut se reproduire, comme défini par DE M Si élément encodé du visage inclus Encodage(s) de données biométriques du visage Max Var A,N,S,B Voir l Appendice 1 (normatif) A13.3, pour détails sur l encodage. L élément de données peut se reproduire, comme défini par DE 01. GROUPE DE DONNÉES 3 : Éléments d identification encodés DOIGT(s) 01 M Si élément encodé de doigt(s) inclus Nombre d encodages biométriques de doigt(s) enregistrés 1 F N 1 à 9 identifiant le nombre d encodages uniques de données sur le(s) doigt(s).

51 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-21 Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage 02 M Si élément encodé de doigt(s) inclus En-tête F Voir l Appendice 1 (informatif) A13.3 pour détails sur l encodage. L élément de données peut se reproduire, comme défini par DE M Si élément encodé de doigt(s) inclus Encodage(s) d informations biométriques sur le(s) doigt(s) Max Var A,N,S,B Voir l Appendice 1 (normatif) pour détails sur l encodage. L élément de données peut se reproduire, comme défini par DE 01. GROUPE DE DONNÉES 4 : Éléments d identification encodés IRIS 01 M Si élément encodé d un œil ou des yeux inclus Nombre d encodages biométriques de l œil enregistrés 1 F N 1 à 9 identifiant le nombre d encodages uniques de données sur l œil (les yeux). 02 M Si élément encodé d un œil ou des yeux inclus En-tête F Voir l Appendice 1 (normatif) pour détails sur l encodage. L élément de données peut se reproduire, comme défini par DE M Si élément encodé d un œil ou des yeux inclus Encodage(s) de données biométriques de l œil (des yeux) Max Var A,N,S,B Voir l Appendice 1 (normatif) pour détails sur l encodage. L élément de données peut se reproduire, comme défini par DE 01. GROUPE DE DONNÉES 5 : Élément(s) d identification affiché(s) PORTRAIT 01 M Si portrait affiché inclus Nombre d entrées : portrait affiché 1 F N 1 à 9, nombre identifiant d enregistrements uniques du portrait affiché. 02 M Si portrait affiché inclus Information sur le portrait affiché F L élément de données peut se reproduire, comme défini par DE 01. M Si portrait affiché inclus Nombre d octets dans la représentation du portrait affiché 5 F N à 99999, identifiant le nombre d octets dans la représentation du portrait affiché qui suit immédiatement. M Si portrait affiché inclus Représentation du portrait affiché Max Var A,N,S,B Formaté selon ISO/IEC ou ISO/IEC

52 III-22 Documents de voyage lisibles à la machine Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage GROUPE DE DONNÉES 6 : Réservé pour usage futur GROUPE DE DONNÉES 7 : Éléments d identification affichés SIGNATURE ou MARQUE HABITUELLE 01 M Si signature ou marque habituelle affichée incluse Nombre d entrées : signature ou marque habituelle affichée 1 F N 1 à 9 identifiant le nombre d enregistrements uniques du portrait affiché. 02 M Si signature ou marque habituelle affichée incluse Information sur la signature ou marque habituelle affichée Var L élément de données peut se reproduire, comme défini par DE 01. M Si signature ou marque habituelle affichée incluse Représentation de la signature ou marque habituelle affichée Max Var A,N,S,B Formaté selon ISO/IEC ou ISO/IEC GROUPE DE DONNÉES 8 : Éléments de sécurité encodés ÉLÉMENT(S) LIÉS AUX DONNÉES 01 M Si élément encodé lié aux données inclus 02 M Si élément encodé lié aux données inclus 03 M Si élément encodé lié aux données inclus Nombre de caractéristiques des données Information sur l en-tête Information sur élément lié aux données 1 F N 1 à 9 identifiant le nombre d encodages uniques d éléments liés aux données (englobe DE 02 à DE 04). 1 À définir Détails de l en-tête à définir. Var M Si élément encodé lié aux données inclus Élément encodé lié aux données 999 Max Var B Format défini à la discrétion de l État émetteur ou de l organisation émettrice. GROUPE DE DONNÉES 9 : Éléments de sécurité encodés ÉLÉMENT(S) DE STRUCTURE 01 M Si élément de structure encodé inclus Nombre d éléments de structure 1 F N 1 to 9, identifiant le nombre d élément(s) de structure (englobe DE 02 à DE 04).

53 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-23 Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage 02 M Si élément de structure encodé inclus 03 M Si élément de structure encodé inclus Information sur l en-tête Information sur élément de structure À définir À définir N Détails de l en-tête à définir. Var M Si élément de structure encodé inclus Élément de structure encodé 999 Max Var B Format défini à la discrétion de l État émetteur ou de l organisation émettrice. GROUPE DE DONNÉES 10 : Éléments de structure codés ÉLÉMENT(S) DE SUBSTANCE 01 M Si élément de substance encodé inclus 02 M Si élément de substance encodé inclus 03 M, Si élément de substance encodé inclus Nombre d éléments de substance Information sur l en-tête Information sur l élément de substance 1 F N 1 à 9 identifiant le nombre d encodages uniques d élément(s) de substance (englobe DE 02 à DE 04). À définir À définir N Détails à définir. Var M, Si élément de substance encodé inclus Élément de substance encodé inclus 999 Max Var B Format défini à la discrétion de l État émetteur ou de l organisation émettrice. GROUPE DE DONNÉES 11 : Détail(s) personnel(s) supplémentaire(s) Voir Répertoire des éléments de données Détail(s) personnel(s) supplémentaire(s) (voir ) GROUPE DE DONNÉES 12 : Détail(s) supplémentaire(s) sur le document Voir Répertoire des éléments de données Détail(s) supplémentaire(s) sur le document (voir ) GROUPE DE DONNÉES 13 : Détail(s) optionnel(s) Voir Répertoire des éléments de données Détail(s) optionnel(s) (voir ) GROUPE DE DONNÉES 14 : Réservé pour usage futur Réservé

54 III-24 Documents de voyage lisibles à la machine Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage GROUPE 15 : Info sur clé publique d authentification active Info sur la clé publique d authentification active comme spécifié dans la Section IV du présent volume : «Infrastructure à clés publiques (ICP) pour documents de voyage lisibles à la machine (DVLM) offrant l accès en lecture seule à une carte à circuit intégré (CCI)» GROUPE DE DONNÉES 16 : Personne(s) à aviser Voir Répertoire d éléments de données Détails sur la (les) personne(s) à aviser (voir ) Groupe de données 11 (DG11). Les éléments de données et leur format dans le DG11 Détails personnels supplémentaires sont comme suit : A = Caractère alphabétique [a..z, A..Z], N = Caractère numérique [0..9], S = Caractère spécial [«<»], B = Données binaires 8 bits (autres que A, N ou S), F = champ de longueur fixe, Var = champ de longueur variable GROUPE DE DONNÉES 11 : Détail(s) personnel(s) supplémentaire(s) Élément de données Optionnel (O) ou Nom de l élément obligatoire (M) de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage 01 O Nom du détenteur (en entier) M, Si DE 01 inclus Identifiants principal et secondaire 99 Max Var A,S Caractères de remplissage (<) insérés selon la ZLA. Pas de caractères de remplissage insérés en fin de ligne. Troncation non autorisée. 02 O Autre(s) nom(s) Identifiants principal et secondaire 03 O Numéro personnel Numéro personnel 04 O Lieu de naissance Lieu de naissance 99 Max 99 Max 99 Max Var A,S Caractères de remplissage (<) insérés selon la ZLA. Pas de caractères de remplissage insérés en fin de ligne. Troncation non autorisée. Var A,N,S Texte en forme libre. Var A,N,S Texte en forme libre.

55 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-25 GROUPE DE DONNÉES 11 : Détail(s) personnel(s) supplémentaire(s) Élément de données Optionnel (O) ou Nom de l élément obligatoire (M) de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage 05 O Adresse Adresse 99 Max Var A,N,S Texte en forme libre. 06 O Date de naissance complète Date de naissance 8 F N SSAAMMJJ 07 O Téléphone M, si DE 07 inclus Téléphone 99 Max Var N,S Texte en forme libre 08 O Profession M, si DE 08 inclus Profession 99 Max Var A,N,S Texte en forme libre 09 O Titre M, si DE 09 inclus Titre 99 Max Var A,N,S Texte en forme libre 10 O Sommaire personnel M, si DE 10 inclus Sommaire personnel 99 Max Var A,N,S Texte en forme libre 11 O Preuve de citoyenneté Var M, si DE 11 inclus Détails de la citoyenneté Max Var B Image du document de citoyenneté formatée selon ISO/IEC O Autre(s) document(s) de voyage valide(s) Var M, si DE 12 inclus Numéro du document de voyage 99 Max A,N,S Texte en forme libre, séparé par <

56 III-26 Documents de voyage lisibles à la machine GROUPE DE DONNÉES 11 : Détail(s) personnel(s) supplémentaire(s) Élément de données Optionnel (O) ou Nom de l élément obligatoire (M) de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage 13 O Information sur la garde du document Var M, si DE 13 inclus Information sur la garde du document 999 Max Var A,N,S Texte en forme libre Groupe de données 12 (DG12). Les éléments de données et leur format dans DG12 Détails additionnels sur le document sont comme suit : A = Caractère alphabétique [a..z, A..Z], N = Caractère numérique [0..9], S = Caractère spécial [«<»], B = Données binaires 8 bits (autres que A, N ou S), F = champ de longueur fixe, Var = champ de longueur variable GROUPE DE DONNÉES 12 : Détail(s) additionnel(s) sur le document Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage 01 O Autorité émettrice Autorité émettrice 99 Max Var A,N,S Texte en forme libre 02 O Date d émission 8 F N Date d émission du document : c est-à-dire AAAAMMJJ 03 O Autre(s) personne(s) incluse(s) Détail sur autre(s) personne(s) 04 O Mention(s)/ Observation(s) Mention(s)/ Observation(s) 05 O Exigences fiscales/de sortie Exigences fiscales/de sortie 06 O Image du recto du DVLM 99 Max 99 Max 99 Max ** Valable seulement avec VLM ** Var A,N,S Texte en forme libre Var A,N,S Texte en forme libre Var A,N,S Texte en forme libre

57 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-27 GROUPE DE DONNÉES 12 : Détail(s) additionnel(s) sur le document Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage Image du DVLM (recto) 07 O Image du verso du DVLM Image du DVLM (verso) 08 O Horodatage de la personnalisation Horodatage de la personnalisation du document 09 O Numéro de série de la personnalisation Max Max Var B Formaté selon ISO/IEC Var B Formaté selon ISO/IEC F F 14N Ssaammjjhhmms Numéro de série du dispositif de personnalisation V V 99ANS Format libre Groupe de données 13 (DG13). Les éléments de données et leur format dans DG13 Détail(s) optionnel(s) sont comme suit : A = Caractère alphabétique [a..z, A..Z], N = Caractère numérique [0..9], S = Caractère spécial [«<»], B = Données binaires 8 bits (autres que A, N or S), F = champ de longueur fixe, Var = champ de longueur variable GROUPE DE DONNÉES 13 : Détail(s) optionnel(s) Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage À définir O Détails optionnels Var À la discrétion de l État émetteur ou de l organisation émettrice.

58 III-28 Documents de voyage lisibles à la machine Groupe de données 16 (DG16) : Les éléments de données et leur format dans le DG16 Personne(s) à aviser sont comme suit : A = Caractère alphabétique [a..z, A..Z], N = Caractère numérique [0..9], S = Caractère spécial [«<»], B = Données binaires 8 bits (autres que A, N or S), F = champ de longueur fixe, Var = champ de longueur variable GROUPE DE DONNÉES 16 : Personne(s) à aviser Élément de données Optionnel (O) ou obligatoire (M) Nom de l élément de données Nombre d octets Fixe ou variable Type d encodage Exigences d encodage 01 M, Si DG16 inclus 02 M, Si DG16 inclus 03 M, si DG16 inclus 04 M, si DE 03 inclus Nombre de personnes identifiées Détails de date enregistrés Nom de personne à aviser Identifiants principal et secondaire Numéro de téléphone de la personne à aviser 2 F N Identifie le nombre de personnes incluses dans le groupe de données. 8 F N Date enregistrée pour la notification ; Format = SSAAMMJJ Var A,S Caractères de remplissage (<) insérés selon la ZLA. Troncation non autorisée. Var N,S Numéro de téléphone en forme internationale (code pays et numéro local) 05 M Adresse de la personne à aviser Var A,N,S Texte en forme libre 13. Principes de sécurisation 13.1 Une discussion plus poussée des principes de sécurisation appliqués pour protéger la structure de données logique (SDL) enregistrée et faire en sorte que l État récepteur ou l organisme récepteur agréé puisse confirmer l authenticité et l intégrité des données lues à partir de la technologie optionnelle d expansion de capacité figure dans la Section IV, ICP. 14. Principes de mappage pour la technologie d expansion de capacité avec CI sans contact 14.1 Ordonnancement de la SDL. Seul le schéma d ordonnancement aléatoire est autorisé pour l interopérabilité internationale. Il est décrit dans l Appendice 1 (normatif) à cette section.

59 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-29 INFORMATION SUR L EN-TÊTE ET LA PRÉSENCE DE GROUPES DE DONNÉES EN-TÊTE CARTE DE PRÉSENCE DE GROUPES DE DONNÉES Élément de données Élément de données Élément de données Élément de données GROUPE DE DONNÉES o N 1 Élément de données Élément de données Élément de données Élément de données GROUPE DE DONNÉES N o N Figure III-3. Information sur en-tête obligatoire et présence de groupes de données 14.2 Schéma d ordonnancement aléatoire. Le schéma d ordonnancement aléatoire autorise l enregistrement des groupes de données et des éléments de données en suivant un ordre aléatoire, compatible avec la fonctionnalité de la technologie optionnelle d expansion de capacité qui permet l extraction directe d éléments de données spécifiques même s ils sont enregistrés en désordre. Des éléments de données de longueur variable sont encodés comme Longueur/Valeur et les longueurs sont spécifiées dans la notation ASN.1. Un en-tête obligatoire et une carte de présence de groupe de données sont inclus. Ces informations sont stockées dans le fichier EF.COM. Voir l Appendice En-tête. L entête contient les informations suivantes, qui permettent à un État ou un organisme récepteur de localiser et décoder les divers groupes de données et éléments de données que contient le bloc de données enregistré par l État émetteur ou l organisation émettrice. IDENTIFIANT APPLICATION (AID) NUMÉRO DE VERSION DE LA SDL NUMÉRO DE VERSION UNICODE Numéro de version de la SDL. Le numéro de version de la SDL définit la version du format de la SDL 8. Le format exact à utiliser pour stocker cette valeur sera défini dans l Appendice consacré au mappage de la technologie. Un format normalisé pour un numéro de version de SDL est «aabb», où : «aa» = nombre (01 99) identifant la version de la SDL (par exemple additions significatives à la SDL) ; «bb» = nombre (01 99) identifiant la mise à jour de la SDL. 8. Des mises à niveau futures de l organisation normalisée de la SDL ont été anticipées et feront l objet d amendements des spécifications de l OACI. Un numéro de version sera attribué à chaque mise à niveau, pour que les États récepteurs et organismes récepteurs agréés soient en mesure de décoder avec précision toutes les versions de la SDL.

60 III-30 Documents de voyage lisibles à la machine Numéro de version Unicode 9. Le numéro de version Unicode identifie la méthode d encodage employée lors de l enregistrement de caractères alphabétiques, numériques ou spéciaux, y compris les caractères nationaux. Le format exact à employer pour stocker cette valeur sera défini dans l Appendice sur le mappage. Le format normalisé pour un numéro de version Unicode est «aabbcc», où : «aa» = nombre identifiant la version principale de la norme Unicode (c est-à-dire additions significatives au standard, publiées sous forme de livre) ; «bb» = nombre identifiant la version mineure de la norme Unicode (c est-à-dire additions de caractères ou modifications normatives plus significatives, publiées sous forme de compte rendu technique ) ; et «cc» = nombre identifiant la version actualisation de la norme Unicode (c est-à-dire tous autres changements à des parties normatives ou à des parties informatives importantes de la norme, qui pourraient modifier le comportement du programme. Ces changements figurent dans de nouveaux fichiers base de données de caractères Unicode et dans une page de mise à jour). Note. Pour des raisons historiques, la numérotation au sein de chacun des champs (c est-à-dire a, b, et c) n est pas nécessairement consécutive Carte de présence de groupes de données (Data Group Presence Map). La carte de présence de groupes de données (CPGD) contient des informations permettant à un État ou un organisme agréé récepteur de déterminer quels groupes de données sont présents dans le bloc de données enregistré par l État émetteur ou l organisation émettrice La CPGD utilisée avec les implémentations de circuit intégré est constituée d une liste de tags, en conformité avec la convention pour l identification des éléments de données enregistrés dans les CI avec contacts ou sans contact, chaque tag indiquant si un certain groupe de données est enregistré dans le bloc de données enregistré par l État émetteur ou l organisation émettrice. Cette CPGD est implémentée comme une liste de balises, tag = 5C, au sein du fichier EF.COM. Voir l Appendice 1. TAG de groupe de données «n» TAG de groupe de données «m» Présence de TAG = Groupe de données présent Absence de TAG = Groupe de données non présent 14.4 Cartes de présence d éléments de données (Data Element Presence Map). Un concept analogue de cartes de présence est employé avec un certain nombre de groupes de données qui contiennent une série d éléments de données subordonnés, pouvant être inclus à la discrétion de l État ou de l organisation qui effectue l enregistrement. Ces cartes de présence, dites cartes de présence d éléments de données (CPED) sont situées au début des groupes de données spécifiques qui permettent l expansion optionnelle, comme illustré sur la Figure III-4. Les groupes de données exigeant l emploi d une carte de présence d éléments de données sont spécifiés dans l Appendice Unicode est basé sur l ISO/IEC Voir détails sur le site

61 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-31 CARTE DE PRÉSENCE D ÉLÉMENTS DE DONNÉES Détails Détails Détails Détails ÉLÉMENT DE DONNÉES X GROUPE DE DONNÉES Détails Détails Détails Détails ÉLÉMENT DE DONNÉES Z Figure III-4. Carte de présence d éléments de données Une CPED contient des informations qui permettront à un État récepteur ou un organisme agréé récepteur de déterminer quels éléments de données sont présents dans le groupe de données La CPED est constituée d une liste de TAG compatibles avec la convention pour l identification des éléments de données enregistrés dans le(s) CI sans contact, où chaque TAG indique si un certain élément de données est enregistré dans le groupe de données. Cette forme de CPED est codée comme une liste de tags au sein du groupe de données pertinent. TAG d élément de données «n» TAG d élément de données «m» Présence de TAG = Élément de données présent Absence de TAG = Élément de données non présent Note. Le nombre d octets alloué pour la CPED est défini dans l Appendice 1 (normatif) à la Section III.

62

63 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-33 Appendice 1 (normatif) à la Section III MAPPAGE DE LA SDL UTILISANT UNE REPRÉSENTATION AVEC ACCÈS ALÉATOIRE VERS LE(S) CIRCUIT(S) INTÉGRÉ(S) (CI) SANS CONTACT A.1 Portée. L Appendice 1 définit les spécifications actuelles régissant le mappage de la structure de données logique SDL [Version 1.7] utilisant une représentation de l accès aléatoire à un ou plusieurs circuit(s) intégré(s) (CI) sur un DVLM, pour permettre l expansion de la capacité en données lisibles à la machine, à la discrétion de l État émetteur ou organisation émettrice. Note. Les spécifications présentées dans l Appendice 1 s appliquent uniquement à une SDL prenant en charge l authentification biométrique «hors-carte», où le DVLM fournit la SDL à une confirmation d identité assistée par machine exigeant seulement du DVLM qu il intervienne comme porteur de données. A.2 Références normatives. Voir la Section III.2. A.3 Représentation du fichier accès aléatoire. La représentation du fichier accès aléatoire a été définie sur la base des considérations et présupposés suivants : Prendre en charge une large variété d implémentations. La SDL englobe une large variété d éléments de données optionnels. Ces éléments de données sont inclus afin de faciliter l authentification du DVLM et celle du détenteur légitime, et d accélérer le traitement aux points de contrôle des documents/personnes. La structure de données doit prendre en charge : un jeu limité ou étendu d éléments de données ; des occurrences multiples de certains éléments de données ; une évolution continue des implémentations spécifiques. Prendre en charge au moins un ensemble de données d application. Admettre d autres applications spécifiques nationales. Prendre en charge l authentification active optionnelle du document, en utilisant une paire de clés asymétrique mémorisée et un chiffrement asymétrique sur la puce. Les détails de cette authentification active sont donnés dans la Section IV, ICP. Prendre en charge un accès rapide à certains éléments de données pour faciliter un traitement rapide du détenteur du document : accès immédiat aux éléments de données nécessaires ; accès direct aux gabarits, de données biométriques en particulier.

64 III-34 Documents de voyage lisibles à la machine A.3.1 Pour assurer l interopérabilité, l Appendice 1 définit : un protocole initialisations, anticollisions et transmission ; un jeu de commandes ; l utilisation des commandes, y compris les références à la sécurité ; la structure de fichier pour l application SDL des DVLM de l OACI ; les mappages des éléments de données vers les fichiers ; un jeu de caractères 10. A.4 Exigences de sécurité. Intégrité et authenticité des données sont nécessaires pour des échanges internationaux de confiance. Pour les spécifications détaillées, voir la Section IV, ICP. A.5 Compatibilité avec les normes internationales existantes. La compatibilité avec les normes existantes est cruciale pour faciliter la mise en œuvre et assurer l interopérabilité. Cette spécification maximisera donc la compatibilité avec les normes mentionnées au III.2. A.6 Définitions. Voir la Section III.3. A.7 Caractéristiques physiques. Les caractéristiques physiques du document respecteront les spécifications du Volume 1. A.8 Emplacement et dimensions des surfaces de couplage A.8.1 La taille de la surface de couplage sera conforme à la norme ISO/IEC A.8.2 L emplacement de la surface de couplage sera conforme à la norme ISO/IEC pour les documents de format TD-1 et sera laissée à la discrétion de l émetteur pour les documents TD-3. A.9 Signaux électroniques. La puissance de la fréquence radio et l interface signal sont définis dans la norme ISO/IEC A.10 Protocoles de transmission et réponse aux demandes A.10.1 Protocole de transmission. Le DVLM supportera le protocole de transmission semi-duplex défini dans la norme ISO/IEC Le DVLM peut supporter les protocoles de transmission type A ou type B. 10. Le codage utilisé est l UTF-8. La plupart des éléments de données utilisés dans la SDL sont en caractères Latin de base (ASCII) ou binaires. Un petit nombre d éléments de données tels que «Nom en caractères nationaux,» «Lieu de naissance,» etc., ne peuvent pas toujours être codés avec le jeu de codets Latin de base. Les caractères seront donc codés en utilisant la norme Unicode : UTF-8. Codage de longueur variable qui préserve la transparence de l ASCII, l UTF-8 est entièrement conforme à la norme Unicode et à la norme ISO/IEC L UTF-8 utilise un octet pour coder les caractères ASCII standard (codets 0 127). Beaucoup de caractères non idéographiques sont représentés avec deux octets. Les caractères restants sont représentés avec trois ou quatre octets. L utilisation d UTF-8 permet d incorporer facilement des caractères non ASCII sans la surcharge système d une représentation par deux, trois ou quatre octets pour tous les caractères.

65 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-35 A.10.2 Requête de commande Le CI réagira à une requête de commande type A (REQA) ou à une requête de commande type B (REQB) par une réponse à requête type A (ATQA) ou une réponse à requête type B (ATQB), selon le cas. A.10.3 Sélection d application. Les cartes à CI supporteront au moins une application DVLM, comme suit : Une application sera constituée des données enregistrées par l État émetteur ou l organisation émettrice (groupes de données 1-16) et données de sécurité (EF.SOD) nécessaires pour valider l intégrité des données créées par l émetteur et stockées dans DF1. Les données de sécurité (EF.SOD) sont constituées des hachés des groupes de données utilisés. Voir la Section IV, ICP, pour renseignements détaillés. La seconde application, non prise en compte dans cette édition du Doc 9303, Partie 1, sera constituée de données ajoutées par les États ou organismes agréés récepteurs (groupes de données 17-19). De plus, les États émetteurs ou organisations émettrices pourraient vouloir ajouter d autres applications. La structure de fichier doit admettre de telles applications supplémentaires, mais les spécificités de telles applications n entrent pas dans le cadre du présent appendice normatif. Les applications DVLM seront sélectionnées en utilisant l identification d application (AID) comme un nom de DF réservé. L AID sera constituée de l identifiant d application enregistré (RID) attribué par l ISO selon la norme ISO/IEC et d une extension d identifiant d application propriétaire (PIX) comme spécifié dans ce document. Le RID est A L application données stockées de l émetteur utilisera PIX = A.10.4 Sécurité Les groupes de données 1-15 inclus doivent être protégés en écriture. Un haché pour chaque groupe de données utilisé sera stocké dans les données de sécurité (EF.SOD). Les données de sécurité contiendront aussi une signature numérique des hachés utilisés. Voir la Section IV, ICP. Seul l État émetteur ou l organisation émettrice aura accès en écriture à ces groupes de données. Il n y a donc aucune exigence en matière d échanges et les moyens employés pour réaliser la protection en écriture n entrent pas dans le cadre des présentes spécifications. Le groupe de données 16 doit être protégé en écriture. Seul l État émetteur ou l organisation émettrice aura accès en écriture aux éléments de données de ce groupe de données. Les groupes de données 17, 18 et 19 doivent être définis dans la Version 2 de la SDL. A.11 Structure de fichier. Les informations inscrites sur une carte à CI sont stockées dans un système de fichier défini dans la norme ISO/IEC Le système de fichier de la carte est organisé de façon hiérarchisée en fichiers dédiés (DF) et fichiers élémentaires (EF). Les fichiers dédiés (DF) contiennent des fichiers élémentaires ou d autres fichiers dédiés. Un fichier principal (MF) optionnel 11 peut être la racine du système de fichiers. 11. La nécessité d un fichier principal est déterminée par le choix des systèmes d exploitation.

66 III-36 Documents de voyage lisibles à la machine DF1 (Obligatoire), comme défini par la présente spécification, contient les éléments de données de l émetteur. Ce DF porte le nom A pour l application (RID enregistré et PIX) et est sélectionné par ce nom. Si la carte a un MF, il peut être placé n importe où dans l arbre de DF joint au MF de la carte. Dans chaque application il peut y avoir plusieurs «groupes de données». L application État émetteur ou organisation émettrice peut avoir jusqu à 16 groupes de données. Le groupe de données 1 (DG1), zone de lecture automatique (ZLA), et le groupe de données 2, le visage encodé, sont obligatoires. Tous les autres groupes de données sont optionnels. L application État récepteur ou organisme récepteur agréé peut avoir trois groupes de données (DG17-19). Ces trois groupes de données sont optionnels. Tous les groupes de données sont sous la forme de gabarits et ont des tags ASN.1 individuels. A.11.1 DF1 DF1 a un fichier unique (nom EF.COM) qui contient les informations communes pour l application. L identifiant de fichier court pour ce fichier est 30 ( 1E ). Ce fichier contiendra les informations sur la version de SDL, les informations sur la version Unicode et une liste des groupes de données présents pour l application. Chaque groupe de données sera stocké dans un unique EF transparent. Les EF seront adressés par l ID de fichier court, comme le montre le Tableau IIIA-1. Les EF auront des noms de fichier assortis du nombre n, EF.DGn, où n est le numéro du groupe de données. Le nom du EF contenant les données de sécurité est EF.SOD. Voir la Figure IIIA-1 pour la représentation graphique de la structure des fichiers. Chaque groupe de données est constitué d une série d objets-données dans un gabarit. Chaque groupe de données doit être stocké dans un fichier élémentaire (EF) distinct. Chacun des objets-données du groupe de données peut être extrait directement après que la position relative au sein du fichier transparent aura été déterminée. Les fichiers contiennent les éléments de données comme objets-données dans un gabarit. La structure et le codage des objets-données sont définis dans les normes ISO/IEC et Chaque objet-données a un tag d identification, qui est spécifié en codage hexadécimal (par exemple, 5A ). Les balises définies dans le présent appendice utilisent l option de codage coexistante. Chaque objet-données a un tag unique, une longueur et une valeur. Les objets-données qui peuvent être présents dans un fichier sont identifiés comme obligatoires (M, pour mandatory) ou optionnels (O). Les définitions renvoient au numéro d élément de données spécifique, défini dans la section 13. Des tags communs à différents secteurs sont employés lorsque c est possible. Il est à noter que la définition et le format spécifiques de certains tags ont été modifiés de manière à les rendre pertinents pour l application DVLM. Exemples : Tag 5A est défini comme numéro de document au lieu de numéro de compte primaire, et a le format F9N au lieu de V19N. Tag 5F20, Nom du titulaire de la carte, a été redéfini comme «Nom du titulaire», avec une longueur pouvant atteindre 39 caractères, codés selon le format spécifié dans le Doc Tag 65 est défini comme portrait affiché au lieu de données relatives au titulaire de la carte. En fonction des besoins, des tags supplémentaires ont été définis dans la plage 5F01 à 5F7F.

67 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-37 Tableau III-A1. Application d État émetteur ou d organisation émettrice (obligatoire) Groupe de données Nom de EF Identifiant court d EF FID Tag Commun EF.COM 1E 01 1E 60 DG1 EF.DG DG2 EF.DG DG3 EF.DG DG4 EF.DG DG5 EF.DG DG6 EF.DG DG7 EF.DG DG8 EF.DG DG9 EF.DG DG10 EF.DG10 0A 01 0A 6A DG11 EF.DG11 0B 01 0B 6B DG12 EF.DG12 0C 01 0C 6C DG13 EF.DG13 0D 01 0D 6D DG14 EF.DG14 0E 01 0E 6E DG15 EF.DG15 0F 01 0F 6F DG16 EF.DG Données de sécurité EF.SO D 1D 01 1D 77 A.12 Jeu de commandes. Le jeu de commandes minimum à supporter par le DVLM est le suivant : SELECT (SÉLECTIONNER) READ BINARY (LIRE BINAIRE) Les paramètres des commandes, obligatoires ou optionnelles, sont spécifiés au A.17 du présent appendice. Le A.23 décrit l option de commande pour l accès aux fichiers de longueur supérieure à octets. Les commandes, formats et codes de retour sont définis dans la norme ISO/IEC Voir le A.22 dans cet appendice. Il est reconnu que des commandes supplémentaires seront nécessaires pour charger et actualiser les données en toute sécurité, établir l environnement de sécurité approprié, et implémenter les dispositions de sécurité optionnelles, identifiées dans la Section IV, ICP. Ces commandes, qui n entrent pas dans le cadre de la présente spécification en rapport avec l interopérabilité, peuvent comprendre : GET CHALLENGE (ACQUISITION INTERROGATION) EXTERNAL AUTHENTICATE (AUTHENTIFICATION EXTERNE) VERIFY CERTIFICATE (VÉRIFIER CERTIFICAT)

68 III-38 Documents de voyage lisibles à la machine A.13 Application données émetteur Application données émetteur, AID = A L application émetteur est constituée de deux groupes de données obligatoires et quatorze groupes de données optionnels. Les informations communes aux groupes de données sont stockées dans le gabarit d application 60. Ce gabarit est stocké dans le fichier EF.COM, obligatoire. A.13.1 Éléments de données communs EF.COM. (ID court de fichier = 30 [ 1E ]) Tag de gabarit application 60 informations sur le niveau de l application Note. Actuellement, ce gabarit contient seulement les niveaux révision et la liste de tags 5C. La structure du gabarit a été définie pour supporter des développements futurs tels que des signatures dynamiques et des gabarits d informations biométriques (BIT). Les éléments de données qui peuvent figurer dans ce gabarit sont : Tag L Valeur 5F01 04 Numéro de version de SDL en format aabb, où aa définit la version de SDL et bb définit le niveau d actualisation. 5F36 06 Numéro de version Unicode en format aabbcc, où aa définit la version principale, bb définit la version mineure et cc définit le niveau de diffusion. 5C X Liste Tag. Liste de tous les groupes de données présents. L exemple suivant indique une implémentation de la Version SDL 1.7 utilisant Unicode version 4.0.0, avec présence des groupes de données 1 (tag 61 ), 2 (tag 75 ), 4 (tag 76 ) et 12 (tag 6C ). Pour cet exemple et tous les autres, les tags sont imprimés en gras, les longueurs sont imprimées en italiques, et les valeurs sont imprimées en romain. Les tags hexadécimaux, longueurs et valeurs sont entre guillemets anglais ( xx ) F F C C En représentation hexadécimale complète, cet exemple se lirait : F F C C Une version SDL hypothétique serait codée comme : F F C C

69 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-39 MF Application émetteur AID = A (DF) Application usager (DF) non pris en charge dans la présente spécification EF.COM Données communes (ID court de fichier 1E ) EF.DG1 Données de la ZLA (ID court de fichier 01 ) EF.DG9 Groupe de données 9 (ID court de fichier 09 ) EF.DG2 Groupe de données 2 (ID court de fichier 02 ). EF.DG10 Groupe de données 10 (ID court de fichier 0A ). EF.SOD (ID court de fichier 1D ) EF.DG16 Groupe de données 16 (ID court de fichier 10 ) Figure IIIA-1

70 III-40 Documents de voyage lisibles à la machine ou en hexadécimal : F F C C A.13.2 EF.DG1 Informations de la zone de lecture automatique tag = 61 obligatoire Cet EF contient les renseignements obligatoires de la zone de lecture automatique (ZLA) pour le document dans le gabarit 61. Le gabarit contient un unique objet-données, la ZLA dans l objet-données 5F1F. L objet-données ZLA est un élément de données composite, identique aux informations de la ZLA imprimées en ROC-B sur le document. Tag L Valeur 5F1F F L objet-données ZLA comme élément de données composite (obligatoire) (L élément de données contient la totalité des 13 champs primitifs, de type de document à chiffre de contrôle composite.) L élément de données ZLA est structuré comme suit : Il est à noter que les tags ne sont pas utilisés dans cet élément de données composite. Ils sont indiqués pour référence seulement. Ils peuvent être utilisés une fois que l objet-données a été analysé en éléments de données individuels. Champ Contenu Obligatoire (M)/ Optionnel (O) Format Exemple Tag (pour information seulement) 1 Type de document M F 2A,S P< 5F03 2 État émetteur ou organisation émettrice M F 3A,S ATA 5F28 3 Nom du titulaire 12 M F 39ANS Smith<<John<T 5B 4 Numéro de document M F 9ANS A 5 Chiffre de contrôle numéro de document M F 1N,S 1 ou < 5F04 6 Nationalité M F 3A,S HMD 5F2C 7 Date de naissance M F 6N,S (aammjj) 5F Voir dans le Volume 1 les règles de troncation pour les noms d une longueur supérieure à 39 caractères. 13. Si la longueur du numéro de document dépasse 9 caractères, un caractère «<» est placé dans le champ chiffre de contrôle suivant (champ 5) et les chiffres restants du numéro de document sont placés dans le champ de données optionnelles, immédiatement suivis par le chiffre de contrôle du numéro de document. Dans l exemple ci-dessus, la longueur totale du numéro de document est 12 (valeur = ) avec chiffre de contrôle = 1.

71 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-41 Champ Contenu Obligatoire (M)/ Optionnel (O) Format Exemple Tag (pour information seulement) 8 Chiffre de contrôle Date de naissance M F 1N 2 5F05 9 Sexe M F 1A,S F, M, ou < 5F35 10 Date d expiration ou valide jusqu à M F 6N (aammjj) Chiffre de contrôle Date d expiration M F 1N 3 5F06 12 Données optionnelles M F14ANS Chiffre de contrôle Données optionnelles (Documents ID-3 seulement) 14 Chiffre de contrôle Composite M F 1N 5 5F02 M F 1N 4 5F07 Ci-dessous un exemple du DG1 utilisant ces informations. La longueur de l élément de données ZLA est de 88 octets ( 58 ). 61 5B 5F1F 58 P<ATASMITH<<JOHN<T<<<<<<<<<<<<<<<<<<<<<<<<<< <HMD M <<<< <<<<<<54 Autre exemple : 61 5B 5F1F 58 P<NLDMEULENDIJK<<LOES<ALBERTINE<<<<<<<<<<<<<XA NLD F <<<<<08 A.13.3 EF.DG2 EF.DG4 (Un seul EF pour chaque DG) tags de gabarits biométriques = DG2 DG4 utilisent l option imbriquée hors-carte de la norme ISO/IEC , Tableau C-10, pour avoir la possibilité de stocker des gabarits biométriques multiples d une certaine sorte, en harmonie avec le format fichier d échange biométrique commun (CBEFF), NISTR 6529a. Le sous-en-tête biométrique définit le type d élément biométrique qui est présent et l élément biométrique spécifique. Chaque gabarit biométrique imbriqué a la structure suivante : Notes. L option imbriquée de la norme ISO/IEC , Tableau C-10, doit toujours être utilisée, même pour les codages d un seul gabarit biométrique. Ce dernier cas est indiqué par une numérotation où n = 1. L OID par défaut de CBEFF est utilisé. L élément de données 06 spécifié dans la norme ISO/IEC n est pas inclus dans cette structure. De même, l autorité d attribution des tags n est pas spécifiée dans la structure.

72 III-42 Documents de voyage lisibles à la machine Pour faciliter l interopérabilité, le premier élément biométrique enregistré dans chaque groupe de données DOIT être le bloc de données interopérable internationalement de la norme ISO/IEC JTC1/SC37. Voir la Section II. Il est possible, pour la protection des renseignements personnels, de chiffrer le bloc de données biométriques en utilisant des gabarits de messagerie sécurisée, comme défini dans l Annexe D de Ces implémentations n entrent pas dans le cadre de la présente spécification. Tag L Valeur 7F61 X Gabarit de groupe d informations biométriques Tag L Valeur 02 1 Entier Nombre d occurrences de ce type d élément biométrique 7F60 X 1 er gabarit d information biométrique Tag L A1 X Gabarit d en-tête biométrique (BHT) Tag L Valeur 5F2E ou 7F2E L Version d en-tête OACI 0101 (optionnel) Version du format d en-tête principal CBEFF Type d élément biométrique (optionnel) Sous-type d élément biométrique (optionnel pour DG2, obligatoire pour DG3, DG4.) Date et heure de création (optionnel) Période de validité (de à ) (optionnel) Créateur des données de référence biométriques (PID) (optionnel) Propriétaire de format (obligatoire) Type de format (obligatoire) x Données biométriques (codées selon propriétaire de format) appelé aussi bloc de données biométriques (BDB). Tag 7F60 X 2 e gabarit d informations biométriques Tag L A1 X Gabarit d en-tête biométrique (BHT) Tag L Value 5F2E ou 7F2E Version d en-tête OACI 0101 (optionnel) Version du format d en-tête principal CBEFF Type d élément biométrique (optionnel) Sous-type d élément biométrique (optionnel pour DG2, obligatoire pour DG3, DG4.) Date et heure de création (optionnel) Période de validité (de jusqu à ) (optionnel) Créateur des données de référence biométriques (PID) (optionnel) Propriétaire de format (obligatoire) Type de format (obligatoire) x Les données biométriques (codées selon propriétaire de format) sont aussi appelées bloc de données biométriques (BDB).

73 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-43 Chacun des gabarits d informations biométriques a la structure suivante. Les tags de gabarit d en-tête biométrique donnés et leurs valeurs données sont le minimum que chaque implémentation doit supporter. Exemple : Un élément biométrique facial, signé, avec longueur de bloc de données biométriques de octets ( 3162 octets), codé en utilisant un dispositif avec PID de , en utilisant le type de format appartenant au fournisseur de gabarit 00 0A, a été capturé le 15 mars 2002 (sans décalage UTC) et est valide du 1 er avril 2002 au 31 mars La version 1.0 du gabarit maître OACI est utilisée. La longueur totale du gabarit est de octets. Le gabarit est stocké en commençant au début de EF.DG2 (SFID 02) EC 7F F A A F2E octets de données biométriques A.13.4 EF.DG5 EF.DG7 (Un seul EF pour chaque DG) gabarit d image affichée Tag = 65 portraits affichés Tag = 67 signature ou marque habituelle affichée Tag L Valeur 02 1 Entier Nombre d occurrences de ce type d image affichée (obligatoire dans le premier gabarit. Non utilisé dans les gabarits suivants). 5F40 ou 5F43 X Portrait affiché Signature ou marque affichée Exemple : gabarit de l image avec longueur en données de l image affichée de octets. La longueur du gabarit est de octets ( 07D8 ) D F D octets de données d image

74 III-44 Documents de voyage lisibles à la machine Les propriétaires de format suivants sont reconnus pour le type spécifié d image affichée. Image affichée Propriétaire du format Image faciale affichée ISO/IEC 10918, option JFIF Doigt affiché ANSI/NIST-ITL Signature ou marque habituelle affichée ISO/IEC 10918, option JFIF A.13.5 EF.DG8-EF.DG10 éléments de sécurisation assistée par ordinateur, tags A Ces trois groupes de données restent à définir. D ici là, ils sont disponibles pour usage propriétaire temporaire. Ces éléments de données pourraient utiliser une structure similaire à celle qui est employée pour les gabarits biométriques. Tag L Valeur 02 1 Entier Nombre d occurrences de ce type de gabarit (obligatoire dans le premier gabarit. Non utilisé dans les gabarits suivants.) x Gabarit d en-tête. Détails à définir. A.13.6 EF. DG11 Détails personnels supplémentaires, tag = 6B Ce groupe de données est utilisé pour des détails supplémentaires concernant le détenteur du document. Tous les éléments de données dans ce groupe étant optionnels, une liste tag est employée pour définir ceux qui sont présents. Note : ce gabarit peut contenir des caractères non latins. Tag L Valeur 5C X Liste tag avec liste des éléments de données dans le gabarit. 5F0E X Nom complet du titulaire du document en caractères nationaux. Codé selon les règles du Doc 9303 A0 X Objet-données de noms, construit en fonction du contenu Nombre d autres noms 5F0F X Autre nom formaté selon le Doc L objet-données se répète autant de fois que spécifié dans l élément 02. 5F10 X Numéro personnel 5F2B 04 Date de naissance complète aaaammjj (BCD codé) 5F11 X Lieu de naissance. Champs séparés par < 5F42 X Adresse permanente. Champs séparés par < 5F12 X Téléphone 5F13 X Profession 5F14 X Titre 5F15 X Résumé personnel 5F16 X Preuve de citoyenneté. Image compressée selon ISO/IEC F17 X Numéros d autres DV en cours de validité. Séparés par < 5F18 X Informations sur la garde du document

75 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-45 L exemple qui suit montre les détails personnels suivants : Nom complet (John J Smith), Lieu de naissance (Anytown, MN), Adresse permanente (123 Maple Rd, Anytown, MN), Numéro de téléphone et Profession (Agent de voyages). La longueur du gabarit est de 99 octets ( 63 ). 6B 63 5C 0A 5F0E 5F11 5F42 5F12 5F13 5F0E 0D SMITH<<JOHN<J 5F11 0A ANYTOWN<MN 5F MAPLE RD<ANYTOWN<MN 5F12 0E F13 0C TRAVEL<AGENT A.13.7 EF.DG12 Détails supplémentaires sur le document, tag = 6C Ce groupe de données est utilisé pour des renseignements supplémentaires concernant le document. Tous les éléments de données dans ce groupe sont optionnels. Tag L Valeur 5C X Liste tag avec liste des éléments de données dans le gabarit. 5F19 X Autorité émettrice 5F26 04 Date d émission aaaammjj (codage BCD) A0 X Objet-données d autres personnes, construit de façon spécifique au contenu Nombre d autres personnes 5F1A X Nom d autre personne formaté, selon les règles du Doc F1B X Mentions, observations 5F1C X Exigences fiscales/de sortie 5F1D X Image du recto du document. Image selon ISO/IEC F1E X Image du verso du document. Image selon ISO/IEC F55 07 Date et heure de personnalisation du document aaaammjjhhmmss 5F56 X Numéro de série du système de personnalisation L exemple qui suit contient l autorité émettrice (États-Unis d Amérique), la date d émission (31 mai 2002), une autre personne inscrite sur le document (Brenda P Smith). La longueur du gabarit est de 64 octets ( 40 ). 6C 40 5C 06 5F19 5F26 5F1A 5F19 18 UNITED STATES OF AMERICA 5F F1A 0F SMITH<<BRENDA<P A.13.8 EF.DG13 Détails optionnels Ce groupe de données est réservé pour des données nationales spécifiques. Son format est défini par le pays.

76 III-46 Documents de voyage lisibles à la machine A.13.9 EF.DG15 Info sur clé publique d authentification active, tag = 6F Ce groupe de données contient des informations sur la clé publique d authentification active, en conformité avec RFC3280. Tag L Valeur 6F X Voir la Section IV, ICP A EF.DG16 Personne(s) à informer, tag 70 Ce groupe de données contient des informations sur les notifications en cas d urgence. Il est codé comme une série de gabarits, en utilisant la désignation Ax pour les tag. Les données ne sont pas signées, ce qui permet la mise à jour par le titulaire du document. Tag L Valeur Nombre de gabarits (seulement dans le premier gabarit) Ax X Début des gabarits, avec incréments x (x = 1, 2, 3 ) pour chaque occurrence 5F50 04 Date d enregistrement des données 5F51 X Nom de la personne 5F52 X Téléphone 5F53 X Adresse Exemple avec deux entrées : Charles R Smith de Anytown, MN et Mary J Brown de Ocean Breeze, CA. La longueur de gabarit est de 162 octets ( A2 ) A A1 4C 5F F51 10 SMITH<<CHARLES<R 5F52 0B F53 1D 123 MAPLE RD<ANYTOWN<MN<55100 A2 4F 5F F51 0D BROWN<<MARY<J 5F52 0B F REDWOOD LN<OCEAN BREEZE<CA<94000 A EF.SOD Données de sécurité de la SDL, tag = 77 Cet EF contient une structure de données signée, en conformité avec RFC3369. Tag L Valeur 77 X Voir la Section IV, ICP. A.14 Application État récepteur Non pris en charge par la SDL dans cette édition du Doc 9303, Partie 1.

77 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-47 A.15 Tags utilisés 15.1 Tags normatifs utilisés dans la SDL Tag Définition Lieu d utilisation 02 Entier Gabarits d éléments biométriques et d affichages 5C Liste tag EF.COM et nombreux autres 5F01 Numéro de version de SDL EF.COM 5F08 Date de naissance (tronquée) ZLA 5F09 Image compressée (ANSI/NIST-ITL ) Doigt affiché 5F0A Éléments de sécurité Données codées Éléments de sécurité (détails à définir) 5F0B Éléments de sécurité Structure Éléments de sécurité (détails à définir) 5F0C Éléments de sécurité Éléments de sécurité (détails à définir) 5F0E Nom complet, en caractères nationaux Détails personnels supplémentaires 5F0F Autres noms Détails personnels supplémentaires 5F10 Numéro personnel Détails personnels supplémentaires 5F11 Lieu de naissance Détails personnels supplémentaires 5F12 Téléphone Détails personnels supplémentaires 5F13 Profession Détails personnels supplémentaires 5F14 Titre Détails personnels supplémentaires 5F15 Résumé personnel Détails personnels supplémentaires 5F16 Preuve de citoyenneté (image 10918) Détails personnels supplémentaires 5F17 Numéros d autres TD en cours de validité Détails personnels supplémentaires 5F18 Informations sur la garde du document Détails supplémentaires sur le document 5F19 Autorité émettrice Détails supplémentaires sur le document 5F1A Autres personnes sur le document Détails supplémentaires sur le document 5F1B Mentions/Observations Détails supplémentaires sur le document 5F1C Exigences fiscales/de sortie Détails supplémentaires sur le document 5F1D Image du recto du document Détails supplémentaires sur le document 5F1E Image du verso du document Détails supplémentaires sur le document 5F1F Éléments de données de la ZLA Objets-données de la ZLA 5F26 Date d émission Détails supplémentaires sur le document 5F2B Date de naissance (8 chiffres) Détails personnels supplémentaires 5F2E Bloc de données biométriques Données biométriques 5F36 Niveau de version Unicode EF.COM 5F40 Gabarit d image compressée Portrait affiché 5F42 Adresse Détails personnels supplémentaires 5F43 Gabarit d image compressée Signature ou marque affichée 5F50 Date d enregistrement des données Personne à aviser 5F51 Nom de personne Nom de la personne à aviser 5F52 Téléphone N de téléphone de la personne à aviser 5F53 Adresse Adresse de la personne à informer

78 III-48 Documents de voyage lisibles à la machine Tag Définition Lieu d utilisation 5F55 Date et heure de personnalisation du document Détails supplémentaires sur le document 5F56 Numéro de série du système de personnalisation Détails supplémentaires sur le document 60 Éléments de données communs EF.COM 61 Gabarit pour groupe de données de la ZLA r 63 Gabarit pour groupe de données d éléments biométriques du doigt 65 Gabarit pour image faciale numérisée 67 Gabarit pour signature ou marque habituelle numérisée 68 Gabarit pour sécurisation assistée par machine Données codées 69 Gabarit pour sécurisation assistée par machine Structure 6A Gabarit pour sécurisation assistée par machine Substance 6B Gabarit pour détails personnels supplémentaires 6C Gabarit pour détails supplémentaires sur le document 6D Détails optionnels 6E Réservé pour usage futur 70 Personne à aviser 75 Gabarit pour groupe de données d éléments biométriques du visage 76 Gabarit pour groupe de données d éléments biométriques de l iris (œil) 77 EF.SOD (EF pour données de sécurité) 7F2E Bloc de données biométriques (chiffré) 7F60 Gabarit d informations biométriques 7F61 Gabarit de groupe d informations biométriques 8x Tags spécifiques au contexte CBEFF 90 Code de hachage chiffré Code d authenticité/intégrité A0 Ax ou Bx Objets-données construits de façon spécifique au contexte Gabarit se répétant, où x définit l occurrence Détails personnels supplémentaires Détails supplémentaires sur le document En-tête biométrique 15.2 Tags utiles pour traitement intermédiaire (informatif) Tag Définition Lieu d utilisation 53 Données optionnelles Partie de la ZLA 59 Date d expiration ou valide jusqu à Partie de la ZLA 5A Numéro de document Partie de la ZLA

79 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-49 Tag Définition Lieu d utilisation 5F02 Chiffre de contrôle Données optionnelles (ID-3 Partie de la ZLA seulement) 5F03 Type de document Partie de la ZLA 5F04 Chiffre de contrôle Numéro de doc Partie de la ZLA 5F05 Chiffre de contrôle Date de naissance Partie de la ZLA 5F06 Chiffre de contrôle Date d expiration Partie de la ZLA 5F07 Chiffre de contrôle Composite Partie de la ZLA 5B Nom de titulaire du document Partie de la ZLA 5F28 État ou organisme émetteur Partie de la ZLA 5F2B Date de naissance Partie de la ZLA 5F2C Nationalité Partie de la ZLA 5F35 Sexe Partie de la ZLA 5F57 Date de naissance (6 chiffres) Partie de la ZLA 15.3 Tags réservés pour usage futur (normatif) Tag Définition Lieu d utilisation 5F44 Pays d entrée/de sortie Dossiers de voyage 5F45 Date d entrée/de sortie Dossiers de voyage 5F46 Port d entrée/de sortie Dossiers de voyage 5F47 Indicateur d entrée/de sortie Dossiers de voyage 5F48 Longueur du séjour Dossiers de voyage 5F49 Catégorie (classification) Dossiers de voyage 5F4A Référence de l inspecteur Dossiers de voyage 5F4B Indicateur d entrée/de sortie Dossiers de voyage 71 Gabarit pour visas électroniques 72 Gabarit pour dispositifs de passage de frontière 73 Gabarit pour groupe de données de dossier de voyage A.16 Exigences minimales pour l interopérabilité. Les exigences minimales pour l interopérabilité des DVLM à CI sans contact cartes de proximité (ISO/IEC 14443) sont les suivantes : Conformité à ISO/IEC parties 1-4 et ISO/IEC , compte tenu aussi des amendements aux deux séries de normes ; Interface signal type A ou type B 14 ; Supporter la structure de fichier définie par la norme ISO/IEC pour des enregistrements de longueur variable ; Supporter une ou plusieurs applications et les commandes appropriées, comme défini par la norme ISO/IEC , Ceci implique que les lecteurs (dispositif de couplage de proximité) doivent pouvoir lire le type A et le type B.

80 III-50 Documents de voyage lisibles à la machine Pour plus de détails, voir la Section II. A.17 Commandes et paramètres de commande pouvant être utilisés par le dispositif d interface A.17.1 Ci-après une séquence de traitement type pour la sélection de l application DF1 et l extraction de données d un fichier élémentaire (EF). Le même processus d extraction (lecture) est employé pour tous les fichiers élémentaires dans le fichier dédié (DF). Il est possible de vérifier la validité des groupes de données de DF1 en calculant l empreinte numérique (résultant du hachage) pour un groupe de données et en la comparant à la valeur du haché qui est extraite de EF.SO D données de sécurité. La séquence d actions type sera comme suit : Le document entre dans le champ opératoire du dispositif de couplage de proximité (DCP). Le CI répond à la demande de commande type A (REQA) ou à la demande de commande type B (REQB) par réponse à demande type A (ATQA) ou réponse à demande type B (ATQB), selon le cas Le DCP doit détecter et résoudre toute collision pouvant survenir si des documents multiples sont dans le champ opératoire. La conformité à 7816 commandes sera indiquée par : Type A : SAK (Select Acknowledge) (Sélection reconnue) bit 6 = 1, bit 3 = 0 Type B : Type de protocole = «0001» L application État émetteur du DVLM OACI doit être sélectionnée. Les fichiers élémentaires sont ensuite sélectionnés et lus selon les besoins. Le même processus de sélection et lecture est utilisé pour tous les EF. Les formats de commandes sont décrits à la fin de cet appendice. Un EF peut être sélectionné par utilisation d une commande SELECT (SÉLEC- TIONNER). Les données sont lues à partir du EF par une série de commandes de base READ BINARY (LIRE BINAIRE), chaque commande spécifiant une zone de données subséquente à lire. Cette commande est obligatoire. De façon optionnelle, on peut sélectionner l EF en spécifiant le SFID du EF dans la première commande READ BINARY (LIRE BINAIRE) (zone de données initiale). Les données restantes sont ensuite lues par la série de commandes de READ BINARY, chaque commande spécifiant une zone de données subséquente à lire. Note : La prise en charge de cette méthode de sélection est optionnelle. En premier lieu, le fichier de données commun EF.COM (ID de fichier court = 1E ), contenant l identifiant application, les niveaux de version et la liste tag dans le gabarit 60, est lu. La liste tag en EF.COM répertorie les groupes de données (fichiers élémentaires) présents dans DF1. Le dispositif d interface détermine quels groupes de données (EF) sont à lire et à utiliser. On accède alors à chaque EF pour obtenir le groupe de données à partir du EF. La zone de lecture automatique (ZLA) est normalement le premier EF lu.

81 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-51 D autres EF sont lus pour obtenir les groupes de données correspondants, selon les besoins. EF.SO D est lu ensuite, pour confirmer l intégrité des groupes de données lus à partir de DF1. Il est à noter que, de façon optionnelle, EF.SO D pourrait être lu d abord. A.18 Détails sur la norme ISO/IEC Initialisation et anticollision type A selon ISO/IEC type A A.18.1 REQA ET WUPA (Wake-up type A) (Activation de type A). La carte à circuit intégré de proximité (CCIP) devrait être en mode IDLE (inactif) après avoir été activée. Elle écoute les commandes et reconnaîtra les commandes REQA et WUPA. Les deux commandes sont transmises dans un cadre court (7 bits). Commande b7 b6 b5 b4 b3 b2 b1 REQA = WUPA = Une CCIP compatible doit réagir à ces commandes ; toutes autres valeurs sont interdites dans ce contexte. A.18.2 ATQA. Après transmission d une commande REQA par le dispositif de couplage de proximité (DCP), toutes les CCIP dans l état IDLE doivent réagir de façon synchrone avec ATQA. Après transmission d une commande WUPA par le DCP, toutes les CCIP dans l état IDLE ou HALT doivent réagir de façon synchrone avec ATQA. La réponse d ATQA est constituée de deux octets. Selon la norme ISO/IEC , MSB contient seulement des bits RFU et propriétaires, et ces octets doivent donc être ignorés par tout logiciel en conformité. Les bits 7 et 8 de LSB spécifient la taille d UID de la CCIP, selon le tableau suivant : b8 b7 Signification 0 0 Taille d UID : simple 0 1 Taille d UID : double 1 0 Taille d UID : triple 1 1 RFU Une CCIP en conformité doit retourner une des trois tailles d UID valables. Les bits 1-5 de LSB indiquent l anticollision de blocs de bits. Un de ces bits, et un seulement, doit être posé. Le bit 6 est RFU et ne doit être évalué par aucun logiciel. A.18.3 Anticollision et Select (Sélection). Selon la taille d UID déterminée par la réponse ATQA, une commande Select doit être envoyée pour chaque niveau en cascade. Si une collision se produit, une boucle anticollision sera exécutée. A Pour SELECT COMMAND (COMMANDE SÉLECTIONNER), seules les valeurs 93 (niveau en cascade 1), 95 (niveau en cascade 2) et 97 (niveau en cascade 3) sont autorisées.

82 III-52 Documents de voyage lisibles à la machine A Après exécution de la boucle anticollision, une unique CCIP est choisie et retourne la réponse SAK. Celle-ci est constituée d un seul octet où deux bits seulement sont significatifs. Le bit 3 indique que l UID n est pas encore entièrement transmis, ce qui signifie qu une autre boucle select/anticollision doit être exécutée sur le niveau en cascade suivant. A Si le bit 3 n est pas établi, le bit 6 spécifie si la CCIP est en conformité avec la norme ISO/IEC Toutes les CCIP utilisées pour stocker des données de la SDL doivent supporter la norme , aussi ce bit doit-il être établi. A.18.4 Demande de réponse à Select (RATS). Après exécution de la boucle anticollision et select, une RATS doit être envoyée à la CCIP. La RATS est constituée d un octet de début de modification fixe E0 et un octet de paramètre qui spécifie la taille de trame maximale de PCD et un CID. Le CID est spécifié dans le demi-octet le moins significatif ; il est utilisé pour identifier la CCIP quand il est actif. Le demi-octet le plus significatif (FDSI) contient la taille de trame maximale (FSD) selon le tableau de conversion suivant : FDSI F FSD RFU (>256) Pour le transfert de données de la SDL, un lecteur conforme doit prendre en charge une taille de trame de 256 octets ; le demi-octet le plus significatif de l octet de paramètre doit donc être 8. A.18.5 Réponse à Select. La réponse à Select spécifie des renseignements au sujet des fonctionnalités de la CCIP. Elle contient jusqu à trois octets d interface. Le premier octet d interface TA (1) contient la fonctionnalité débit binaire de la CCIP. Le second octet TB (1) porte des informations pour définir le délai d attente de la trame et le temps de garde de la trame de démarrage. Le troisième octet d interface TC (1) spécifie le paramètre de protocole. L octet le moins significatif doit être 1 si la CCIP supporte NAD. Le deuxième octet doit être 1 si la CCIP supporte CID. Tous les autres bits sont RFU et doivent être ignorés par tout logiciel en conformité. Les octets d interface sont suivis par les octets d historique. Ils contiennent des informations générales sur la CCIP et ne devraient pas être évalués par le logiciel en conformité. A.19 Détails sur les formats de commande et options de paramétrage ISO/IEC 7816 A.19.1 Sélection d application Les applications doivent être sélectionnées soit par leur identifiant de fichier, soit par leur nom d application. Après la sélection d une application, il est possible d accéder au fichier dans cette application. Note. Les noms d application doivent être uniques. Il est donc possible de sélectionner une application en utilisant le nom d application là où c est nécessaire. A.19.2 Sélection du fichier principal : CLA INS P1 P2 Lc Données Le 00 A Vide

83 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-53 A.19.3 Sélection d application par identifiant d application Une application sera sélectionnée en employant le nom de DF. Ci-dessous les paramètres pour la commande APDU. CLA INS P1 P2 Lc Données Le 00 A4 04 0C Var. AID A.20 Sélection de EF utilisant la commande SELECT (SÉLECTIONNER) Les fichiers doivent être sélectionnés par leur identifiant de fichier. Lorsque des fichiers sont sélectionnés par FID, il faut s assurer que l application dans laquelle les fichiers sont mémorisés a été préalablement sélectionnée. CLA INS P1 P2 Lc Données Le 00 A4 02 0C 02 ID de fichier A.21 Données de lecture à partir de EF Il y a essentiellement deux façons de lire des données : en sélectionnant le fichier et en lisant ensuite les données (recommandé), ou en lisant directement les données en utilisant le SFI. A Lecture des données d un fichier sélectionné (fichier transparent) CLA INS P1 P2 Lc Données Le 00 B0 Décalage MSB Décalage LSB MaxRet Définition de P1 et P2 : b7 b6 b5 b4 b3 b2 b1 b0 MSB décalé 0 X X X X X X X LSB décalé X X X X X X X X A Lecture de données en utilisant SFI (fichier transparent) CLA INS P1 P2 Lc Données LE 00 B0 SFI Décalage LSB MaxRet Définition de P1 et P2 : b7 b6 b5 b4 b3 b2 b1 b0 SFI X X X X X LSB décalé X X X X X X X X

84 III-54 Documents de voyage lisibles à la machine A.22 Exemples pour utilisation de la norme ISO/IEC 7816 avec la SDL A.22.1 Lecture des données de la ZLA utilisant sélection fichier La séquence suivante peut être utilisée pour lire les données du groupe de données 1 (ZLA). CLA INS P1 P2 Lc Données Le Observations 00 A4 04 0C 07 A Sélectionner application émetteur 00 A4 02 0C Sélectionner DG1 00 B Lire max 256 octets A.22.2 Lecture du groupe de données 2 A La séquence suivante peut être utilisée pour lire les données du groupe de données 2 (Visage codé). La longueur du gabarit est donnée comme octets. La zone de données totale est octets (en ajoutant un octet pour le tag de gabarit et trois octets pour le champ de longueur). Ceci exige 49 blocs de 256 octets plus un bloc final de 3 octets. A La partie suivante du gabarit est lue en incrémentant le décalage de 256 octets ( ). La quantité totale de données à lire est déterminée d après la longueur du gabarit. Il est recommandé que la dernière commande READ BINARY (LIRE BINAIRE) soit émise pour la quantité résiduelle de données seulement. Le décalage final est CLA INS P1 P2 Lc Données Le Observations 00 A4 04 0C 07 A Sélectionner application Émetteur 00 A4 02 0C Sélectionner DG2 00 B Lire les premiers 256 octets 00 B Lire les 256 octets suivants 00 B Lire les 256 octets suivants 00 B : 22.3 Lorsque plusieurs groupes de données sont lus consécutivement, l application émetteur ne doit être sélectionnée qu une seule fois (avant lecture du premier fichier). A.22.4 Lecture des données de la ZLA en utilisant le SFI global CLA INS P1 P2 Lc Données Le Observations 00 B Lecture directe de 256 octets

85 Partie 1 Passeports lisibles à la machine Volume 2 Section III. SDL pour la technologie de stockage de données sur un CI sans contact III-55 A22.5 Lecture du groupe de données 2 en utilisant le SFI global Les premiers octets du fichier peuvent être lus en utilisant la commande Read Binary (lire binaire) en combinaison avec le SFI. Les octets suivants doivent être lus en utilisant la commande Read Binary «standard». CLA INS P1 P2 Lc Données Le Observations 00 B Lecture directe de 256 octets 00 B Lecture des prochains 256 octets 00 B Lecture des prochains 256 octets 00 B : A.23 EF plus grands que octets A.23.1 La taille maximum d un EF est normalement de octets, mais certains CI supportent des fichiers plus grands. Une option de paramétrage de READ BINARY (LIRE BINAIRE) et un format de commande différents sont nécessaires pour accéder à la zone de données lorsque le décalage est supérieur à Ce format de commande devrait être utilisé après détermination de la longueur du gabarit et de la nécessité d accéder aux données dans la zone de données étendue. Par exemple, si la zone de données contient de multiples objets-données primaires, il n est peut-être pas nécessaire de lire la zone de données en entier. Une fois que le décalage pour la zone de données est supérieur à , ce format de commande sera utilisé. Le décalage est placé dans le champ commande plutôt que dans les paramètres P1 et P2. CLA INS P1 P2 Lc Données Le Observations 00 B Var. Décalage de TLV codé 00 Fichiers lecture plus grands que octets. Exemple pour décalage codé dans le champ données : Décalage : FF FF est codé comme ff ff A23.2 Les commandes READ BINARY suivantes doivent spécifier le décalage dans le champ données ; la commande finale READ BINARY devrait demander la zone de données restante. A.24 ASN.1 Règles de codage de longueur de BER Étendue Nombre d octets 1 er octet 2 e octet 3 e octet de 0 à Valeur binaire néant néant de 128 à valeur binaire néant de 256 à valeur binaire octet MS octet LS MS = octet le plus significatif ; LS = octet le moins significatif Note. Les guillemets anglais ( ) sont employés pour séparer visuellement les caractères hexadécimaux. Ils ne sont pas codés dans la SDL. A.24.1 Exemples basés sur les règles définies ci-dessus : Exemple 1 : une longueur de trente-neuf (39) serait codée comme 27 en représentation hexadécimale.

86 III-56 Documents de voyage lisibles à la machine Exemple 2 : une longueur de cent quatre-vingt-dix-neuf (199) serait codée comme 81C7 en représentation hexadécimale. Exemple 3 : une longueur de mille (1 000) serait codée comme 8203E8 en représentation hexadécimale. A.25 Codage de sous-caractères biométriques : Le tableau suivant indique le schéma pour le codage de sous-caractères : b8 b7 b6 b5 b4 b3 b2 b1 Sous-type d élément biométrique Aucune information donnée 0 1 Droite 1 0 Gauche Aucune signification Pouce Index Majeur Annulaire Auriculaire x x x Réservé pour usage futur

87 SECTION IV INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) POUR DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE (DVLM) OFFRANT L ACCÈS EN LECTURE SEULE À UNE CARTE À CIRCUIT INTÉGRÉ (CCI) 1. PORTÉE 1.1 Cette section présente des spécifications qui permettront aux États et aux fournisseurs de mettre en œuvre le mécanisme d authentification faisant intervenir une infrastructure spécifique pour appliquer et utiliser des dispositifs modernes d infrastructure à clés publiques (ICP) pour l implémentation et l utilisation de signatures numériques dans les documents de voyage lisibles à la machine (DVLM) offrant l accès en lecture seule à une CCI. 1.2 Sachant qu une mise en œuvre effective devra être possible en 2006, ces spécifications ne tentent pas de prescrire une implémentation complète d une structure ICP complexe dans chaque pays. L intention est plutôt d offrir un mode d implémentation permettant aux États de faire des choix dans plusieurs domaines (par exemple, authentification active ou passive, anti-écrémage et contrôle d accès, ou passage de frontière automatisé), ce qui leur donnera la possibilité d introduire progressivement l implémentation d éléments supplémentaires, sans compromettre la conformité au cadre général. 2. PRÉSUPPOSÉS 2.1 Le lecteur est censé être familiarisé avec les concepts et les mécanismes offerts par la cryptographie à clé publique (appelée aussi cryptographie asymétrique) et les infrastructures à clés publiques. 2.2 L usage des techniques de cryptographie à clé publique ajoute de la complexité à la mise en œuvre de passeports à circuit intégré, mais ces techniques ajoutent de la valeur en ce sens qu elles procurent aux postes de contrôle frontalier de première ligne une mesure supplémentaire pour déterminer l authenticité du passeport. Leur utilisation n est pas supposée être la seule mesure pour déterminer l authenticité, et IL NE FAUDRAIT PAS compter sur elle comme unique facteur déterminant. 2.3 Il est supposé que l image du visage stockée sous forme numérique n est pas une information sensible en matière de respect des informations personnelles. Le visage du titulaire du DVLM est également imprimé dans le DVLM, et il peut être directement perçu. 2.4 Les images d un ou plusieurs doigts, et/ou des iris, mises en mémoire numériquement sont des éléments biométriques additionnels que les États PEUVENT choisir d appliquer pour une utilisation nationale. N étant généralement pas considérées comme sensibles en matière de respect des informations personnelles, ces images ne nécessitent pas de protection en vertu du cadre législatif national de l État émetteur. 2.5 Il n est pas possible que l OACI, ou tout autre organisme central unique, attribue, maintienne ou gère des clés privées sécurisées pour des États. Malgré l existence de nombreuses alliances stratégiques entre participants, cela ne serait pas reconnu comme une solution de confiance. IV-1

88 IV-2 Documents de voyage lisibles à la machine 2.6 Advenant un cas où il n est pas possible d utiliser les données de la puce, par exemple pour cause de révocation du certificat ou de vérification de signature non valide, ou si la puce a été laissée intentionnellement vierge (comme décrit au de cette section), le PLM n est pas nécessairement invalidé. En pareil cas, un État récepteur PEUT se fier, aux fins de validation, à d autres sécurités du document. 2.7 L utilisation de listes des certificats révoqués (LCR) est limitée aux certificats des autorités de certification (AC) signataires nationales et aux certificats de signataire de documents. Les LCR ne sont applicables ni pour les objets de sécurité de document individuellement, ni pour les paires de clés d authentification active spécifiques à un document. 3. TERMINOLOGIE 3.1 Les mots-clés «DOIT/DOIVENT (SHALL)» «REQUIS (REQUIRED)», «DEVRAIT/DEVRAIENT» ou «IL FAUDRAIT (SHOULD)», «IL EST RECOMMANDÉ (RECOMMENDED)», et «PEUT/PEUVENT (MAY)», dans la présente section, sont à interpréter de la façon décrite dans [R4], RFC 2119, S. Bradner, Key Words for Use in RFCs to Indicate Requirement Levels, BCP 14, RFC 2119, mars Dans le cas où des éléments OPTIONNELS sont implémentés, ils DOIVENT l être de la façon décrite dans cette section. 3.1 Autorités de certification (AC), clés et certificats Les clés et certificats ci-après sont pertinents dans le cadre de la présente section : Nom Abréviation Observations AC signataire nationale Certificat d AC signataire nationale Clé privée d AC signataire nationale Clé publique d AC signataire nationale Signataire de document Certificat de signataire de document Clé privée de signataire de document ACSN C ACSN Émis par ACSN (auto-signé). Porte la clé publique d AC signataire nationale (CPu ACSN ). Stocké dans le système d inspection. CPr ACSN Signe le certificat de signataire de document (C SD ). Stockée dans un environnement (hautement) sécurisé d un État émetteur. CPu ACSN SD C SD Pour vérification de l authenticité du certificat de signataire de document (C SD ). Émis par AC signataire nationale (ACSN). Porte la clé publique de signataire de document (CPu SD ). Stocké dans le système d inspection et/ou dans la puce du DVLM. CPr SD Signe l objet de sécurité de document (OS D ). Stockée dans un environnement (hautement) sécurisé d un État émetteur.

89 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-3 Nom Abréviation Observations Clé publique de signataire de document CPu SD Pour vérification de l authenticité de l objet de sécurité de document (OS D ). Objet de sécurité de document OS D Structure de données signée selon CMS RFC3369, par le signataire de document (SD). Porte les hachés de groupes de données de la SDL. Stocké dans la puce du DVLM. PEUT porter le certificat de signataire de document (C SD ). Clé privée d authentification active Clé publique d authentification active Clés d accès de base au document CPr AA CPu AA C ENC et C MAC OPTIONNEL. Calcul de signature dans le mécanisme d authentification active de la puce du DVLM. Stockée dans la mémoire sécurisée de la puce. OPTIONNEL. Vérification de signature dans le mécanisme d authentification active de la puce du DVLM OPTIONNEL. Pour obtenir accès aux données publiques du DVLM et sécuriser les communications entre la puce du DVLM et le système d inspection. 3.2 Abréviations Abréviation AC APDU BLOB CCI CCIP DCP DVLM ICP IFD LCR MS NTWG OACI OD RCP SDL TAG ZLA Autorité de certification Unité de données du protocole d application Objet binaire de grande dimension Carte à circuit intégré (carte à puce) Carte à circuit intégré de proximité Dispositif de couplage de proximité Document de voyage lisible à la machine Infrastructure à clés publiques Dispositif d interface Liste des certificats révoqués Messagerie sécurisée Groupe de travail des technologies nouvelles Organisation de l aviation civile internationale Objet en données Répertoire des clés publiques Structure de données logique Groupe consultatif technique Zone de lecture automatique

90 IV-4 Documents de voyage lisibles à la machine 4. DOCUMENTATION DE RÉFÉRENCE Les documents suivants servent de référence pour la présente section : FIPS 180-2, Federal Information Processing Standards Publication (FIPS PUB) 180-2, Secure Hash Standard, août FIPS 186-2, Federal Information Processing Standards Publication (FIPS PUB) (+ Change Notice), Digital Signature Standard, 27 janvier (Annule et remplace FIPS PUB du 15 décembre 1998.) FIPS 186-3, Federal Information Processing Standards Publication (FIPS PUB) 186-3, Digital Signature Standard. ISO : 2005 Banque Gestion de clés (services aux particuliers) Partie 2 : Algorithmes cryptographiques, leur gestion de clés et leur cycle de vie (disponible en anglais seulement). ISO/IEC 3166, Codes pour la représentation des noms de pays et de leurs subdivisions ISO/IEC : 2005 Cartes d identification Cartes à circuit intégré Partie 4 : Organisation, sécurité et commandes pour les échanges. ISO/IEC , Cartes d identification Cartes à circuit intégré Partie 8 : Commandes pour des opérations de sécurité. ISO/IEC , Technologies de l information Techniques de sécurité Schémas de signature numérique rétablissant le message Partie 2 : Mécanismes basés sur une factorisation d entiers, OACI, Documents de voyage lisibles à la machine (Doc 9303), cinquième édition PKI Threat Assessment, ICAO-NTWG, Sept 03 Final.3 October (ICP : Évaluation des menaces, OACI-NTWG, 3 sept., final.3 octobre 2003) RFC 2119, S. Bradner, Key Words for Use in RFCs to Indicate Requirement Levels, BCP 14, RFC 2119, mars RFC 3279, W. Polk, R. Housley, L. Bassham, Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, avril RFC 3280, R. Housley, W. Polk, W. Ford, D. Solo, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280, avril RFC 3369, Cryptographic Message Syntax, août RFC 3447, J. Jonsson, B. Kaliski, Public-Key Cryptography Standards (PKCS) #1 : RSA Cryptography Specifications Version 2.1, février Technical Report : Development of a Logical Data Structure LDS for optional capacity expansion technologies. (Rapport technique : Développement d une structure de données logique [SDL] pour technologies optionnelles d expansion de capacité)

91 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-5 Technical Report : PKI Digital Signatures for Machine Readable Travel Documents, version 4. (Rapport technique : Signatures numériques ICP pour documents de voyage lisibles à la machine, version 4) X9.62, Public Key Cryptography For The Financial Services Industry : The Elliptic Curve Digital Signature Algorithm (ECDSA), 7 janvier APERÇU GÉNÉRAL 5.1 Les principes des dispositifs ICP ont évolué avec leurs utilisations, pour devenir fort complexes dans leur application aux scénarios modernes. Leur usage premier concerne les transactions par l Internet, où les clés doivent avoir la confiance d un large éventail d utilisateurs et d agences ; cela a abouti à des systèmes de clés élaborés, où des clés publiques sont émises dans des «certificats», signés numériquement par des organismes émetteurs de confiance, appelés autorités de certification (AC). La confiance dans ces AC fait l objet d une vérification plus poussée par des AC de niveau plus élevé dans une hiérarchie de la confiance, chacun dans cette hiérarchie émettant la clé et le certificat signé pour celui qui lui est subordonné dans la hiérarchie. Le niveau le plus élevé dans la hiérarchie est appelé «AC Racine». Différentes hiérarchies procèdent à une certification croisée, pour établir auprès des autres la confiance dans les clés émises par chacune d elles. 5.2 Un facteur qui complique les choses est la nécessité de listes des certificats révoqués (LCR), indiquant si une clé (un certificat) a perdu sa validité pour quelque raison que ce soit. En fait, en révoquant un certificat et en publiant cette révocation dans une LCR, l émetteur du certificat informe les parties réceptrices qu il ne peut plus être fait confiance à son contenu. La nécessité de vérifier les certificats pour chacune des transactions implique souvent des accès multiples aux dossiers des AC et aux dossiers LCR dans différentes bases de données. C est là une exigence complexe. 5.3 L environnement opérationnel des DVLM conformes à la norme OACI est différent des environnements commerciaux évoqués plus haut, où la question de révocation d une clé publique s applique d une façon différente (en comparaison des utilisateurs individuels), car dans le cas improbable de compromission de la clé privée d un État, utilisée pendant une certaine période pour signer de nombreux DVLM, il ne peut être dénié que les documents ont effectivement été signés à l aide de cette clé. Ces documents (valides) sont encore utilisés par leurs titulaires pour voyager. Les signatures numériques appliquées devraient durer pendant la période de validité du DVLM, et ne sont pas destinées à des transactions quotidiennes. En cas de compromission d une clé, un mécanisme d avertissement DOIT être utilisé pour avertir les États de regarder ces documents de plus près. 5.4 Le présent volume du Doc 9303 présente donc une approche adaptée, qui permettra à la communauté DVLM d accélérer l implémentation de cette application pour les DVLM avec accès en lecture seule à la CCI, et de profiter de ses avantages, sans tenter de s atteler à des questions de politique plus générales en matière d ICP et à des hiérarchies complexes. Les certificats sont utilisés aux fins de sécurisation, une méthodologie étant proposée pour la communication des (certificats de) clés publiques aux États membres, et l infrastructure est spécialement adaptée pour les fins OACI. 5.5 Responsabilités L application ICP de l OACI fonctionne dans un environnement utilisateurs entièrement basé sur des entités homologues. Néanmoins, il est inhérent au programme d avoir un moyen efficace et communément accepté de partager et d actualiser l ensemble de clés publiques en vigueur pour tous les DVLM non expirés existant dans tous les États participants à un moment donné.

92 IV-6 Documents de voyage lisibles à la machine États émetteurs Chaque État émetteur DOIT établir ses propres installations sécurisées afin de générer des ensembles de clés pour différentes périodes de temps ; ces jeux de clés DOIVENT être utilisés pour calculer les signatures numériques à appliquer pour la signature des certificats. Ces systèmes ou installations DOIVENT être bien protégés contre tout accès extérieur ou non autorisé, par leur conception intrinsèque et par des installations de sécurisation du matériel. AC signataire nationale La hiérarchie des autorités de certification (AC), dans laquelle la génération de clés sera intégrée, n intéresse cette section que dans la mesure où elle concerne les certificats qui sont distribués aux États récepteurs. Le certificat de plus haut niveau qui est distribué DOIT servir de point de confiance pour l État récepteur. Dans cette section, ce certificat est dit certificat d AC signataire nationale (C ACSN ). Le C ACSN DOIT être auto-signé et émis par l AC signataire nationale (ACSN). Il est RECOMMANDÉ que les paires de clés (bi-clés) d AC signataire nationale (CPu ACSN, CPr ACSN ) soient générées et stockées dans une infrastructure d AC locale (off-line), hautement protégée par l État émetteur. Les certificats d AC signataire nationale (C ACSN ) DOIVENT être distribués par des moyens diplomatiques strictement sécurisés (distribution hors bande). Chaque certificat d AC signataire nationale (C ACSN ) généré par un État DOIT aussi être communiqué à l OACI (aux fins de validation des certificats de signataire de document [C SD ]). La clé privée de l AC signataire nationale (CPr ACSN ) est utilisée pour signer les certificats de signataire de document (C SD ). L Appendice 1 spécifie les profils de certificat. Signataire de document Il est RECOMMANDÉ que les paires de clés de signataire de document (CPu SD, CPr SD ) soient générées et stockées par l État émetteur dans une infrastructure d AC hautement protégée. Chaque certificat de signataire de document (C SD ) généré par un État DOIT être communiqué à l OACI et PEUT être stocké dans la puce du DVLM. La clé privée de signataire de document (CPr SD ) est utilisée pour signer les objets de sécurité de document (OS D ). Chaque objet de sécurité de document (OS D ) généré par un État DOIT être stocké dans la puce du DVLM correspondant. L Appendice 1 spécifie les profils de certificat. Révocation de certificats Les États émetteurs peuvent révoquer des certificats en cas d incident (tel que la compromission d une clé). Une telle révocation DOIT être communiquée bilatéralement à tous les autres États participants et au répertoire de clés publiques de l OACI, dans les 48 heures.

93 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-7 S il ne se produit pas d incidents, les États émetteurs DEVRAIENT distribuer des LCR «de routine», bilatéralement ainsi qu au répertoire de clés publiques de l OACI, au moins tous les 90 jours Répertoire de clés publiques (RCP) de l OACI Pour partager efficacement les certificats de signataire de document (C SD ) de tous les États, l OACI établira et fournira à tous les États participants un service de répertoire de clés publiques (RCP). Ce service DOIT accepter l information sur les clés publiques émanant des États, la stocker dans un répertoire, et la rendre accessible à tous les autres États. L accès pour mise à jour des listes de certificats à stocker dans le RCP DOIT être restreint aux États participants. Il ne DOIT PAS y avoir de contrôle d accès pour la lecture du RCP (par exemple pour télécharger les informations du RCP). Certificats d AC signataire nationale Les certificats d AC signataire nationale (C ACSN ) ne font pas partie du service RCP de l OACI. Le RCP DOIT cependant utiliser les certificats d AC signataire nationale (C ACSN ) pour vérifier l authenticité et l intégrité des certificats de signataire de document (C SD ) reçus des États participants, avant publication. L OACI n autorise pas l accès au certificat d AC signataire nationale (C ACSN ). Certificats de signataire de document Le RCP de l OACI est destiné à servir de dépositaire pour tous les certificats de signataire de document (C SD ) utilisés par tous les États participants à tout moment. Ceci comprend les certificats utilisés activement à un moment quelconque à des fins de signature, ainsi que ceux qui ne sont plus utilisés mais sont toujours en vigueur pour les DVLM émis. Le RCP de l OACI sera le mécanisme de distribution principal pour tous les certificats de signataire de document (C SD ) et DOIT donc être peuplé et tenu à jour par tous les États participants. L information sur les clés publiques provenant d un certain État émetteur qui sont stockées dans le RCP DOIT être disponible pour les autres parties (autres que les États participants) qui en ont besoin pour valider l authenticité des données de DVLM stockées numériquement. Listes de certificats révoqués Le RCP sera aussi dépositaire pour toutes les listes de certificats révoqués (LCR) émises par chaque État participant. Les États DOIVENT avant tout distribuer les LCR bilatéralement, mais ils DOIVENT aussi les communiquer au RCP. Ainsi, le RCP de l OACI sera le mécanisme de distribution secondaire pour les LCR États récepteurs Les utilisateurs du service RCP DOIVENT avoir accès sur une base régulière au service RCP de l OACI et télécharger l information sur les nouveaux certificats pour stockage et utilisation par leurs systèmes frontaliers internes.

94 IV-8 Documents de voyage lisibles à la machine De même, il incombe à un État récepteur de maintenir un cache des LCR en vigueur, autrement dit un ensemble actuel de LCR, qui DOIT faire partie de l information téléchargée provenant du RCP de l OACI. Chaque État récepteur DOIT s occuper de la distribution interne des certificats d AC signataire nationale (C ACSN ), des certificats de signataire de document (C SD ) et des LCR à ses systèmes d inspection. Il incombe aux États de stocker de façon sécurisée dans leurs systèmes d inspection aux frontières les certificats d AC signataire nationale (C ACSN ) Autres parties Quiconque possède l équipement approprié est capable de lire le contenu de la puce du DVLM, mais seules les parties auxquelles sont fournis les certificats de clés publiques appropriés et les listes de certificats révoqués seront en mesure de vérifier l authenticité et l intégrité du contenu de la puce. Ces parties PEUVENT obtenir cette information en provenance du répertoire de clés publiques de l OACI, mais doivent obtenir par d autres moyens le jeu de certificats d AC signataire nationale (C ACSN ) car ceux-ci ne sont pas publiés dans le RCP de l OACI Authentification passive 5.6 Authentification des données En plus des groupes de données de la SDL, la puce contient aussi un objet de sécurité de document (OS D ). Cet objet est signé numériquement par l État émetteur et contient des représentations du contenu de la SDL sous forme de haché (voir le 7 de cette section). Un système d inspection, contenant la clé publique de signataire de document (CPu SD ) de chaque État, ou ayant lu le certificat de signataire de document (C SD ) provenant du DVLM, sera capable de vérifier l objet de sécurité de document (OS D ). De cette façon, au moyen du contenu de l objet de sécurité de document (OS D ), le contenu de la SDL est authentifié. Ce mécanisme de vérification n exige pas de capacités de traitement dans la puce du DVLM. C est pourquoi on parle d une «authentification passive» du contenu de la puce. L authentification passive prouve que le contenu de l objet de sécurité de document (OS D ) et la SDL sont authentiques et n ont pas été modifiés. Elle n empêche pas la réalisation d une copie exacte de la puce, ni la substitution de la puce. Un système d authentification passive DEVRAIT donc être appuyé par une inspection physique additionnelle du DVLM. L authentification passive est spécifiée au Authentification active Un État émetteur PEUT choisir de protéger ses DVLM contre la substitution de la puce. Ceci peut être fait par l implémentation d un mécanisme d authentification active. S il est pris en charge, le mécanisme d authentification active DOIT assurer que la puce n a pas été substituée, au moyen d un protocole interrogation-réponse entre le système d inspection et la puce du DVLM.

95 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-9 À cette fin, la puce contient sa propre paire de clés d authentification active (CPr AA et CPu AA ). Une représentation du groupe de données 15 (Info de clé publique [CPu AA ]) sous forme de haché est stockée dans l objet de sécurité de document (OS D ) et est donc authentifiée par la signature numérique de l émetteur. La clé privée (CPr AA ) correspondante est stockée dans la mémoire sécurisée de la puce. En authentifiant la ZLA visuelle (par le haché de la ZLA dans l objet de sécurité de document [OS D ]) en combinaison avec la réponse à l interrogation, utilisant la paire de clés d authentification active (CPr AA et CPu AA ) du DVLM, le système d inspection vérifie que l objet de sécurité de document (OS D ) a été lu à partir de la puce authentique, stockée dans le DVLM authentique. L authentification active exige des capacités de calcul dans la puce du DVLM. L authentification active est spécifiée au Contrôle d accès La comparaison d un DVLM équipé d une puce sans contact avec un DVLM traditionnel montre deux différences : Les données stockées dans la puce peuvent être lues électroniquement sans que le document soit ouvert (écrémage). Une interception illicite des communications non chiffrées entre une puce et un lecteur est possible à plusieurs mètres de distance. Des dispositions matérielles peuvent être prises contre l écrémage, mais elles ne s appliquent pas à l interception illicite. Il est donc entendu que les États PEUVENT choisir d implémenter un mécanisme de contrôle d accès de base, c est-à-dire un mécanisme de contrôle d accès qui, en fait, exige que le détenteur du DVLM ait connaissance du fait que les données stockées dans la puce sont en train d être lues d une façon sécurisée. Ce mécanisme de contrôle d accès basique empêche l écrémage aussi bien que l interception illicite. Cette bonne pratique est recommandée dans le but de protéger les informations personnelles et de reconnaître les droits des voyageurs à cette protection, en empêchant l écrémage et l interception illicite. Ce mécanisme de contrôle d accès est OPTIONNEL. Les descriptions et spécifications de cette section sur le contrôle d accès de base et la messagerie sécurisée s appliquent uniquement aux MRTD et aux systèmes d inspection qui prennent en charge cette option. S il est pris en charge, ce mécanisme DOIT assurer que le contenu de la puce ne puisse être lu qu après que le détenteur a sciemment présenté son DVLM. Une puce protégée par le mécanisme de contrôle d accès de base refuse l accès à son contenu sauf si le système d inspection peut prouver qu il est autorisé à accéder à la puce. Cette preuve est donnée dans un protocole d interrogation-réponse, où le système d inspection prouve la connaissance des clés d accès de base au document (C ENC et C MAC ), individuelles à la puce, qui sont tirées des renseignements provenant de la ZLA. Le système d inspection DOIT obtenir cette information avant d être capable de lire la puce. L information doit être extraite optiquement/visuellement du DVLM (par exemple de la ZLA). Il DOIT aussi être possible à un inspecteur de l introduire manuellement dans le système d inspection si la lecture automatique de la ZLA n est pas possible.

96 IV-10 Documents de voyage lisibles à la machine De plus, après que le système d inspection a été authentifié avec succès, la puce du DVLM doit appliquer le chiffrement du canal de communication entre elle et le système d inspection par des techniques de messagerie sécurisée. Les clés d accès de base au document (C ENC et C MAC ) ne pouvant, par hypothèse, pas être obtenues à partir d un document fermé (puisqu elle sont tirées de la ZLA à lecture optique), il est admis que le passeport a été sciemment présenté pour inspection. Du fait du chiffrement du canal, l interception illicite de la communication demanderait un effort considérable. Le mécanisme de contrôle d accès est spécifié au Sécurisation pour éléments biométriques supplémentaires Les données personnelles stockées dans la puce qui, par définition, constituent le minimum obligatoire pour l interopérabilité mondiale sont la ZLA et l image stockée numériquement du visage du titulaire. L une et l autre peuvent aussi être vues (lues) visuellement après l ouverture du DVLM et sa présentation pour inspection. Outre l image du visage stockée numériquement comme élément biométrique principal pour l interopérabilité mondiale, l OACI a entériné l emploi d images stockées numériquement des doigts et/ou des iris, en plus du visage. Pour un usage national ou bilatéral, les États PEUVENT choisir de stocker des gabarits et/ou PEUVENT choisir de limiter l accès ou de chiffrer ces données, comme ils le décideront eux-mêmes. L accès à ces données personnelles plus sensibles DEVRAIT être plus restreint. Cela peut être accompli de deux façons : contrôle d accès étendu ou chiffrement des données. Bien que ces options soient mentionnées dans la présente section, l OACI ne propose et ne spécifie pas de normes ou de pratiques dans ces domaines pour le moment Contrôle d accès étendu Le mécanisme OPTIONNEL de contrôle d accès étendu est similaire au mécanisme de contrôle d accès de base déjà décrit ; toutefois, pour le contrôle d accès étendu, une clé d accès étendu au document est utilisée au lieu des clés d accès de base (C ENC et C MAC ). C est à l État de mise en œuvre qu il appartient de définir la clé d accès étendu au document (propre à la puce individuellement). Le jeu de clés d accès étendu au document PEUT consister soit en clés symétriques, par exemple dérivées de la ZLA et d une clé maîtresse nationale, soit en une paire de clés asymétriques avec un certificat correspondant vérifiable par carte. Le contrôle d accès étendu exige des capacités de traitement de la puce du DVLM Chiffrement (Encryption) On PEUT aussi restreindre l accès aux éléments biométriques additionnels en les chiffrant. Pour que les données chiffrées puissent être déchiffrées, le système d inspection DOIT être doté d une clé de déchiffrement. C est à l État de mise en œuvre qu il appartient de définir l algorithme de chiffrement/déchiffrement, et cela n entre pas dans le cadre du présent document.

97 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV SÉCURISATION DES DONNÉES ÉLECTRONIQUES DANS LES DVLM (SOMMAIRE) Outre l authentification passive par signatures numériques, les États PEUVENT choisir une sécurisation supplémentaire, en employant des moyens plus complexes de sécurisation de la puce et de ses données. Les options présentées dans le Tableau IV-1 peuvent être combinées de façon appropriée pour réaliser une sécurisation additionnelle, conformément aux normes ISO/IEC existantes. Tableau IV-1. Méthode de sécurisation de base Méthode Émetteur Système d inspection Avantages Lacunes Authentification passive ( 5.6.1) Comparaison de la ZLA conventionnelle (ROC-B) et de la ZLA embarquée sur puce (SDL) Authentification active ( 5.6.2) Contrôle d accès de base ( 5.7) Contrôle d accès étendu ( 5.8.1) M M Prouve que le contenu de l OS D et celui de la SDL sont authentiques et non modifiés. MÉTHODES DE SÉCURISATION AVANCÉES Sans objet O Prouve que le contenu de la puce et le DVLM physique vont ensemble. O O Empêche de copier l OS D et prouve qu il a été lu à partir de la puce authentique. Prouve que la puce n a pas été remplacée. O O Empêche l écrémage et l utilisation abusive. Empêche l interception illicite des communications entre le DVLM et le système d inspection (lorsqu on l emploie pour établir un canal de session chiffré). O O Empêche l accès non autorisé aux éléments biométriques additionnels. Empêche leur écrémage. N empêche ni copie exacte, ni substitution de la puce. N empêche pas l accès non autorisé. N empêche pas l écrémage. Ajoute de la complexité (mineure). N empêche pas une copie exacte de la puce et du document conventionnel. Ajoute de la complexité. Exige des puces à capacité de calcul. N empêche ni la copie exacte, ni la substitution de la puce (exige aussi de copier le document conventionnel). Ajoute de la complexité. Exige des puces à capacité de calcul. Exige la gestion d une clé supplémentaire. N empêche pas une copie exacte, ni la substitution de la puce (exige aussi de copier le document conventionnel). Ajoute de la complexité. Exige des puces à capacités de calcul.

98 IV-12 Documents de voyage lisibles à la machine Méthode Émetteur Système d inspection Avantages Lacunes Chiffrement des données ( 5.8.2) O O Sécurise les éléments biométriques additionnels. N exige pas de puces à capacités de calcul. Exige une gestion complexe de clés de déchiffrement N empêche ni une copie exacte, ni la substitution de la puce. Ajoute de la complexité. Les DVLM émis par des États qui choisissent d utiliser des méthodes de sécurisation avancée seront entièrement conformes aux spécifications de l OACI et seront censés répondre aux normes d interopérabilité mondiale. 7. SPÉCIFICATIONS 7.1 Production et personnalisation des DVLM La production et la personnalisation des DVLM incombent aux États émetteurs. Cependant, il est RECOMMANDÉ que les États mettent en œuvre des mesures pour sécuriser le transport et le stockage des puces, l insertion des puces dans les DVLM et le processus de personnalisation. La présente édition du Doc 9303, Partie 1, Volume 2, est fondée sur l hypothèse que rien ne sera écrit dans les DVLM après la personnalisation. Le processus de personnalisation DEVRAIT donc verrouiller la puce, comme étape finale. Dans le cas où l infrastructure ICP d un État n est pas disponible pour signer les données du DVLM dans le cadre de la personnalisation, et où l émission du (des) document(s) ne peut pas être retardée, il est RECOMMANDÉ que la puce du DVLM soit laissée vierge et soit verrouillée. Une mise en garde appropriée à cet effet devrait être imprimée dans le passeport en livret. Il devrait s agir là d une circonstance exceptionnelle Information stockée dans la puce Schématiquement, le contenu du DVLM est comme suit : MF DF SDL C ENC C MAC CPr AA EF COM REQUIS OPTIONNEL OPTIONNEL OPTIONNEL REQUIS

99 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV EF OS D REQUIS EF Groupe de données_1 (ZLA) REQUIS EF Groupe de données_2 (Visage encodé) REQUIS // EF Groupe de données_n OPTIONNEL C ENC, C MAC Les clés d accès de base au document (C ENC et C MAC ) (OPTIONNEL) sont stockées dans le fichier dédié DF. La dérivation de ces clés à partir de la ZLA est décrite au CPr AA La clé privée d authentification active (CPr AA ) (OPTIONNEL) est stockée dans le DF. EF-COM Voir la Section III, SDL. EF-groupe de données 1-n Voir la Section III, SDL. EF-OS D Le fichier élémentaire EF-OS D contient l objet de sécurité de document (OS D ). Celui-ci contient les valeurs hachées des groupes de données de la SDL qui sont utilisés. (Cette structure est appelée objet de sécurité de la SDL [OS SDL ].) La spécification de l objet de sécurité de document (OS D ), y compris un exemple au format ASN.1 de l objet de sécurité de la SDL (OS SDL ), figure dans l Appendice Système d inspection 7.2 Inspection Pour prendre en charge la fonctionnalité requise et les options définies qu il sera possible d implémenter sur les DVLM qui seront offerts, le système d inspection devra répondre à certaines conditions préalables. Pour le contrôle d accès de base au DVLM Le contrôle d accès de base qui est décrit est OPTIONNEL, mais les systèmes d inspection qui l appuient DOIVENT répondre aux conditions suivantes : 1. Le système d inspection est équipé d un lecteur de ZLA ou d une forme de dispositif d entrée manuel (par exemple un clavier), pour dériver du DVLM les clés d accès de base au document (C ENC et C MAC ). 2. Le logiciel du système d inspection prend en charge le protocole décrit au 7.2.2, dans le cas où un DVLM avec contrôle d accès de base est offert au système, ceci comprenant le chiffrement du canal de communication avec la messagerie sécurisée.

100 IV-14 Documents de voyage lisibles à la machine Pour l authentification passive Pour pouvoir réaliser une authentification passive des données stockées dans la puce du DVLM, le système d inspection doit avoir connaissance d informations clés des États émetteurs : 1. De chaque État émetteur participant, le certificat d AC signataire nationale (C ACSN ) DOIT être stocké dans le système d inspection. 2. De chaque État émetteur participant, le certificat de signataire de document (C SD ) DOIT être stocké dans le système d inspection. Pour l authentification active La prise en charge de l authentification active par les systèmes d inspection est OPTIONNELLE. Si le système d inspection prend en charge l authentification active OPTIONNELLE, il DOIT pouvoir lire la ZLA visuelle. Si le système d inspection prend en charge l authentification active OPTIONNELLE, son logiciel DOIT prendre en charge le protocole d authentification active décrit au Pour le contrôle d accès étendu aux éléments biométriques supplémentaires L implémentation de la protection des éléments biométriques OPTIONNELS s appuie sur les spécifications internes de l État ou les spécifications convenues bilatéralement entre États qui partagent cette information. Pour le déchiffrement des éléments biométriques supplémentaires L implémentation de la protection des éléments biométriques OPTIONNELS s appuie sur les spécifications internes de l État ou les spécifications convenues bilatéralement entre États qui partagent cette information Flux du processus d inspection Ce paragraphe décrit le flux des étapes du processus d inspection, dans l ordre d occurrence. Les étapes tant OPTIONNELLES que REQUISES sont décrites. Contrôle d accès de base au DVLM (OPTIONNEL) Lorsqu un DVLM avec mécanisme de contrôle d accès de base OPTIONNEL est présenté au système d inspection, l information lue optiquement ou visuellement est utilisée pour dériver les clés d accès de base au document (C ENC et C MAC ) afin d obtenir accès à la puce, et pour établir un canal sécurisé pour les communications entre la puce du DVLM et le système d inspection. Une puce de DVLM qui prend en charge le contrôle d accès de base DOIT réagir à des tentatives de lecture non authentifiées (y compris la sélection de fichiers [protégés] dans la SDL) par «Statut de sécurité non satisfait» (0x6982). Pour l authentification du système d inspection, les étapes suivantes DOIVENT être exécutées : 1. Le système d inspection lit l «information_ ZLA», constituée de la concaténation du numéro de document, de la date de naissance et de la date d expiration, y compris leurs chiffres de contrôle respectifs, comme décrit aux 9 et 15 du Doc 9303, Partie 1, Volume 1, à partir de la ZLA, en utilisant un lecteur ROC-B. Autrement, l information requise peut être tapée ; dans ce cas, elle DOIT

101 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-15 être tapée telle qu elle figure dans la ZLA. Les 16 octets les plus significatifs du haché SHA-1 de cette «information_ ZLA» sont utilisés comme graine de clés pour dériver les clés d accès de base au document, en utilisant le mécanisme de dérivation décrit dans l Appendice Le système d inspection et la puce du DVLM s authentifient mutuellement et dérivent des clés de session. Le protocole d authentification et d établissement de clé décrit à l Appendice 5.2 DOIT être utilisé. 3. Après une authentification réussie, la communication ultérieure DOIT être protégée par messagerie sécurisée, comme décrit à l Appendice 5.3. Authentification passive (REQUIS) Le système d inspection effectue les étapes suivantes : 1. L objet de sécurité de document (OS D ) (contenant de façon OPTIONNELLE le certificat de signataire de document [C SD ]) est lu à partir de la puce. 2. Le signataire de document (SD) est lu à partir de l objet de sécurité de document (OS D ). 3. La signature numérique de l objet de sécurité de document (OS D ) est vérifiée par le système d inspection, en utilisant la clé publique de signataire de document (CPu SD ). Le certificat du signataire de document (C SD ) pour cette clé est stocké dans le système d inspection tel qu il est téléchargé à partir du RCP de l OACI ; il PEUT aussi être stocké dans la puce du DVLM. Ceci garantit que l objet de sécurité de document (OS D ) est authentique, émis par l autorité mentionnée dans l OS D, et inchangé. Ainsi, le contenu de l objet de sécurité de document (OS D ) mérite confiance et DEVRAIT être utilisé dans le processus d inspection. 4. Le système d inspection lit les groupe de données pertinents à partir de la SDL. 5. En hachant le contenu et en comparant le résultat avec l empreinte numérique (valeur de haché) correspondante dans l objet de sécurité de document (SO D ), on s assure que le contenu du groupe de données est authentique et inchangé. Les informations biométriques peuvent maintenant être utilisées pour effectuer la vérification des éléments biométriques avec la personne qui présente le DVLM. Authentification active (Optionnel) Lorsqu un DVLM avec le groupe de données 15 OPTIONNEL est présenté au système d inspection, on PEUT utiliser le mécanisme d authentification active pour s assurer que les données sont lues à partir de la puce authentique et que la puce et la page de renseignements vont ensemble. Le système d inspection et la puce effectuent les étapes suivantes : 1. La ZLA entière est lue visuellement à partir de la page de renseignements du DVLM (si elle n a pas déjà été lue dans le cadre de la procédure de contrôle d accès de base) et elle est comparée à la valeur de la ZLA dans le groupe de données 1. Étant donné que l authenticité et l intégrité du groupe de données 1 ont été vérifiées par l authentification passive, la similarité assure que la ZLA visuelle est authentique et non modifiée.

102 IV-16 Documents de voyage lisibles à la machine 2. L authentification passive a aussi prouvé l authenticité et l intégrité du groupe de données 15. Ceci assure que la clé publique d authentification active (CPu AA ) est authentique et non modifiée. 3. Pour s assurer que l objet de sécurité de document (OS D ) n est pas une copie, le système d inspection utilise la paire de clés d authentification active (CPr AA et CPu AA ) du DVLM dans un protocole interrogation-réponse avec la puce du DVLM, comme décrit dans l Appendice 4, A4.2. Après un protocole interrogation-réponse réussi, il est prouvé que l objet de sécurité de document (OS D ) appartient à la page de renseignements, que la puce est authentique et que la puce et la page de renseignements vont ensemble. Contrôle d accès étendu aux éléments biométriques supplémentaires (OPTIONNEL) L implémentation de la protection des éléments biométriques supplémentaires OPTIONNELS dépend des spécifications internes de l État ou des spécifications convenues bilatéralement entre États qui partagent l information. Déchiffrement des éléments biométriques additionnels (OPTIONNEL) L implémentation du déchiffrement des éléments biométriques additionnels OPTIONNELS s appuie sur les spécifications internes de l État ou les spécifications convenues bilatéralement entre États qui partagent cette information Jeu de commandes additionnelles Le jeu de commandes minimum DOIT contenir au moins les commandes : SELECT (SÉLECTIONNER) (voir ISO/IEC ) READ BINARY (LIRE BINAIRE) (voir ISO/IEC ) L implémentation des recommandations définies comme OPTIONNEL dans cette section exige que les commandes additionnelles suivantes soient prises en charge : EXTERNAL AUTHENTICATE (AUTHENTIFICATION EXTERNE) (voir ISO/IEC ) INTERNAL AUTHENTICATE (AUTHENTIFICATION INTERNE) (voir ISO/IEC ) GET CHALLENGE (ACQUISITION INTERROGATION) (voir ISO/IEC ). 8. ALGORITHMES 8.1 Aperçu Les États DOIVENT prendre en charge le même algorithme pour usage dans leur AC signataire nationale, leurs clés de signature de document et, le cas échéant, leurs paires de clés d authentification active, même si différentes tailles de clés peuvent être nécessaires selon l algorithme choisi. Les États DOIVENT prendre en charge tous les algorithmes aux points où ils souhaitent valider la signature sur les passeports et où ils échangent la gestion de clés avec d autres États.

103 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-17 Les recommandations concernant les tailles de clés ici énoncées supposent les recommandations maximales pour les périodes d émission de clés et une validité du document de dix ans au maximum. Pour la génération de signatures dans le mécanisme d authentification active, les États DOIVENT utiliser la norme ISO/IEC Schéma de signature numérique 1 ([R17], ISO/IEC , Technologies de l information Techniques de sécurité Schémas de signature numérique rétablissant le message Partie 2 : Mécanismes basés sur une factorisation d entiers, 2002). Pour utilisation dans leur AC signataire nationale, leurs clés de signature de document et, le cas échéant, leurs objets de sécurité de document, les États DOIVENT prendre en charge un des algorithmes ci-dessous. 8.2 RSA Les États qui implémentent l algorithme RSA pour la génération de signatures et la vérification des certificats et l objet de sécurité de document (OS D ) DOIVENT utiliser la norme RFC3447 ([R7], RFC 3447, J. Jonsson, B. Kaliski, Public-Key Cryptography Standards (PKCS) #1 : RSA Cryptography Specifications Version 2.1, février 2003). La norme RFC 3447 spécifie deux mécanismes de signature, RSASSA-PSS et RSASSA-PKCS1_v15. Il est RECOMMANDÉ de générer les signatures selon RSASSA-PSS, mais les États récepteurs DOIVENT également être prêts à vérifier les signatures selon RSASSA-PKCS1_v15. Il est RECOMMANDÉ que la taille minimum du module, n, pour les clés d AC signataire nationale utilisant RSA soit bits. Il est RECOMMANDÉ que la taille minimum du module, n, pour les clés de signataire de document utilisant RSA soit bits. Il est RECOMMANDÉ que la taille minimum du module, n, pour les clés d authentification active utilisant RSA soit bits. 8.3 DSA Les États qui implémentent l algorithme DSA pour la génération de signatures ou la vérification DOIVENT utiliser la norme FIPS ([R9], FIPS 186-2, Federal Information Processing Standards Publication (FIPS PUB) (+ Change Notice), Digital Signature Standard, 27 janvier (Annule et remplace FIPS PUB du 15 décembre 1998.) La spécification actuelle FIPS186-2 pour l algorithme DSA ne prend en charge que longueurs de clés. Une nouvelle version de la norme FIPS186-3 est à l essai, mais une date pour sa disponibilité n a pas encore pu être déterminée. Il est RECOMMANDÉ que la taille minimum des modules, p et q, pour les clés d AC signataire nationale utilisant DSA soit et 256 bits, respectivement. Il est RECOMMANDÉ que la taille minimum des modules, p et q, pour les clés de signataire de document utilisant DSA soit et 224 bits, respectivement. Il est RECOMMANDÉ que la taille minimum des modules, p et q, pour les clés d authentification active utilisant DSA soit et 160 bits, respectivement.

104 IV-18 Documents de voyage lisibles à la machine 8.4 DSA sur courbe elliptique Les États qui implémentent l algorithme ECDSA pour la génération de signatures ou la vérification DOIVENT utiliser la norme X 9.62 ([R11], X9.62, Public Key Cryptography For The Financial Services Industry : The Elliptic Curve Digital Signature Algorithm (ECDSA), 7 janvier 1999). Les paramètres de domaine de la courbe elliptique utilisés pour générer la paire de clés ECDSA DOIVENT être du type ECParameters (pas de courbes nommées, pas de paramètres implicites) et DOIVENT inclure le cofacteur optionnel. Les ECPoints DOIVENT être dans un format non compressé. Une taille minimum de 256 bits pour l ordre du point de référence est RECOMMANDÉE pour les clés d AC signataire nationale utilisant ECDSA. Une taille minimum de 224 bits pour l ordre du point de référence est RECOMMANDÉE pour les clés de signataire de document utilisant ECDSA. Une taille minimum de 160 bits pour l ordre du point de référence est RECOMMANDÉE pour les clés d authentification active utilisant ECDSA de 160 bits. 8.5 Algorithmes de hachage SHA-1, SHA-224 (projet), SHA-256, SHA-384 et SHA-512 sont tous des algorithmes de hachage autorisés. Voir (R8) FIPS 180-2, Federal Information Processing Standards Publication (FIPS PUB) 180-2, Secure Hash Standard, août Un algorithme de hachage de taille appropriée DEVRAIT être sélectionné pour l algorithme de signature choisi. Par exemple : SHA-1 avec RSA 1024 ; SHA-224 avec ECDSA GESTION DES CLÉS 9.1 Aperçu Les États émetteurs DOIVENT avoir au moins deux types de clés, appelés : Clés d AC signataire nationale Clés de signataire de document Les États émetteurs PEUVENT avoir des types de clés additionnels : Clés d authentification active Des certificats X.509 (RFC3280) sont utilisés pour l émission des clés d AC signataire nationale et des clés de signataire de document (voir [R6], RFC 3280, R. Housley, W. Polk, W. Ford, D. Solo, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List [CRL] Profile, RFC 3280, avril 2002), et les clés publiques qu ils contiennent sont utilisées pour valider les clés de signataire de document (dans le cas de clés d AC signataire nationale) ou les objets de sécurité de document (SO D ) émis par cet État (dans le cas des clés de signataire de document).

105 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-19 Tous les certificats émis par les États DOIVENT être conformes au profil de certificat spécifié dans l Appendice 1. Les États DOIVENT émettre périodiquement une liste des certificats révoqués ; voir le 9.5 sur la révocation. 9.2 Clés d authentification active Les paires de clés d authentification active OPTIONNELLES (CPr AA et CPu AA ) DOIVENT être générées de façon sécurisée. La clé publique d authentification active (CPu AA ) et la clé privée d authentification active (CPr AA ) sont toutes deux mises en mémoire dans la puce du DVLM. Après cela, aucune gestion de clé n est possible pour ces clés. 9.3 Clés de signataire de document Les certificats de signataire de document (C SD ) sont utilisés pour vérifier la validité des objets de sécurité de document (OS D ). Pour accepter un passeport électronique d un autre État, l État récepteur DOIT donc avoir déjà placé une copie des certificats de signataire de document (C SD ) des États d origine dans une certaine forme de stockage de confiance. Il est RECOMMANDÉ que le certificat de signataire de document (C DS ) soit mis en mémoire dans l objet de sécurité de document (OS D ). Voir détails dans l Appendice 3. Le certificat de signataire de document (C SD ) pourrait être lu à partir de la puce du DVLM si l État émetteur appuie le stockage de ce certificat dans la puce. Durée de vie de la clé de signataire de document La durée de vie, c est-à-dire la période de validité du certificat, de la clé de signataire de document est déterminée par la concaténation des deux périodes suivantes : La période de temps où la clé sera utilisée pour l émission de passeports ; La période de validité (la plus longue) de tout passeport émis avec cette clé 15. Le certificat de signataire de document (C SD ) DOIT être valide pendant la totalité de cette période, pour que l authenticité des passeports puisse être vérifiée. La clé ne DEVRAIT cependant être utilisée que pour émettre des documents pendant une période limitée ; une fois que le dernier document pour l émission duquel elle a été utilisée a lui-même expiré, la clé publique n est plus requise. Une fois que le dernier document a été produit, il est RECOMMANDÉ que les États effacent la clé privée d une manière qui permette l audit et la comptabilisation. 15. Certains États peuvent émettre des passeports avant que ceux-ci ne deviennent valides, par exemple en cas de changement de nom lors d un mariage. L effet est de prolonger la période de validité en y ajoutant la plus longue période possible d émission à l avance du passeport.

106 IV-20 Documents de voyage lisibles à la machine Période d émission de clé de signataire de document En déployant leurs systèmes, les États peuvent souhaiter prendre en compte le nombre de documents qui seront signés par chaque clé de signataire de document. Un État qui émet un grand nombre de documents par jour et n utilise qu une seule clé de signataire de document voudra peut-être utiliser une période d émission courte, afin de réduire les coûts de continuité des activités en cas de révocation de la clé de signataire de document (voir 9.5). Une autre possibilité est que l État choisisse d utiliser un grand nombre de clés de signataire, pour réduire les frais généraux afférents à chacune d elles. Cependant, si un État émet seulement un petit nombre de certificats, il n est pas nécessaire que la période d émission de la clé de signataire de document soit aussi courte et elle PEUT donc être plus longue. C est pourquoi il est RECOMMANDÉ que la période maximale pendant laquelle la clé de signataire de document sera utilisée pour signer des documents passeports soit de trois mois. Pour les États qui génèrent de grands nombres de DVLM, plusieurs clés de signataire de document valides PEUVENT être émises à tout moment. 9.4 Clés d AC signataire nationale Les certificats d AC signataire nationale (C ACSN ) sont employés pour vérifier la validité des clés de signataire de document. Pour accepter un passeport électronique d un autre État, l État récepteur DOIT donc avoir déjà placé dans une certaine forme de stockage de confiance, accessible à son système de contrôle aux frontières, une copie du certificat d AC signataire nationale (C ACSN ) de l État d origine. Durée de vie de la clé d AC signataire nationale La durée de vie, c est-à-dire la validité du certificat, de la clé d AC signataire nationale est déterminée par la concaténation des périodes suivantes : La longueur de temps pendant laquelle la clé d AC signataire nationale sera utilisée pour émettre des certificats de signataire de document (C DS ) ; et, La durée de vie des clés de signataire de document ; celle-ci est constituée de : la longueur de temps pendant laquelle la clé sera utilisée pour émettre des passeports ; la plus longue période de validité de tout passeport émis avec cette clé. Période d émission de la clé d AC signataire nationale La période d émission pour la clé d AC signataire nationale représente un délicat équilibre entre différents cas de figure : Dans le cas improbable de compromission de la clé d AC signataire nationale d un État, la validité de tous les passeports émis en utilisant les clés de signataire de document émises au moyen de cette clé est mise en doute. Les États PEUVENT donc vouloir garder assez courte la période d émission ; Cependant, prévoir une période d émission très courte aboutit à ce qu un très grand nombre de clés d AC signataire nationale soient présentes à un moment donné. Cela peut conduire à une gestion complexe des certificats dans les systèmes de traitement frontaliers ;

107 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-21 Si le roulement des clés d AC signataire nationale est trop peu fréquent, cela risque de le rendre plus difficile pour les États, faute de connaissance ou de moyens. Il est donc RECOMMANDÉ que la clé d AC signataire nationale soit remplacée tous les trois à cinq ans. Remplacement de clé de signataire nationale Les clés d AC signataire nationale font office de points de confiance dans l ensemble du système, et sans elles le système s effondrerait. Les États DEVRAIENT donc planifier avec soin le remplacement de leur clé d AC signataire nationale. Une fois écoulée la période initiale de signature, un État aura toujours au moins deux certificats d AC signataire nationale (C CSCA ) en cours de validité à un moment quelconque. Les États DOIVENT donner un préavis de 90 jours à l effet que leur certificat d ACSN est sur le point de changer et distribuer ensuite bilatéralement leur nouveau certificat d ACSN. Pour authentifier leur nouveau certificat, les États devraient aussi confirmer leur nouveau certificat d ACSN en employant une méthode hors-bande. Les États PEUVENT en outre produire des certificats de liaison pour appuyer une rétro-compatibilité avec les certificats d ACSN émis. Lorsque des États choisissent d émettre des certificats de liaison, il n est pas nécessaire qu ils émettent des certificats d ACSN en employant une méthode hors-bande. Les États devraient s abstenir d utiliser leur certificat d ACSN les deux premiers jours suivant l émission. 9.5 Révocation Toutes les autorités nationales qui émettent des certificats de signataire de document (C SD ) DOIVENT produire périodiquement des renseignements sur leur révocation sous la forme de listes des certificats révoqués (LCR). Les LCR émises DOIVENT être conformes au profil défini dans l Appendice 2. Les États DOIVENT produire au moins une LCR tous les 90 jours. Ils PEUVENT choisir de produire leur LCR plus fréquemment, mais pas plus fréquemment que toutes les 48 heures. Notification de révocation Lorsqu un État souhaite révoquer une clé de signataire de document, il n est pas nécessaire qu il attende la prochaine période de mise à jour prévue de la LCR en vigueur pour émettre une nouvelle LCR. Il est RECOMMANDÉ qu une nouvelle LCR soit émise dans les 48 heures de la notification de révocation. Révocation de clé d AC signataire nationale La révocation d une clé d AC signataire nationale est une mesure à la fois extrême et difficile. Lorsqu un État qui fait confiance à une clé d AC signataire nationale est informé de sa révocation, toutes les autres clés émises au moyen de cette clé sont, de fait, révoquées. Lorsqu un État a utilisé une ancienne clé d AC signataire nationale pour authentifier une nouvelle clé d AC signataire nationale (voir au 9.4 «Remplacement de clé de signataire nationale») la révocation de l ancienne clé d AC signataire nationale DOIT aussi révoquer la nouvelle clé d AC signataire nationale. Pour émettre de nouveaux documents, l État émetteur DOIT essentiellement revenir à une entière réinitialisation (bootstrapping) de son processus d authentification, en établissant bilatéralement les nouveaux certificats d AC signataire nationale (C ACSN ) qu il a émis en employant la méthode hors-bande.

108 IV-22 Documents de voyage lisibles à la machine 10. DISTRIBUTION DES CERTIFICATS ET DES LISTES DE CERTIFICATS RÉVOQUÉS (LCR) Il est nécessaire que les États planifient leurs stratégies de roulement de certificats tant pour les clés d AC signataire nationale que pour les clés de signataire de document, de manière à permettre que les certificats et les LCR soient propagés en temps utile dans les systèmes de contrôle frontalier des États récepteurs. Idéalement, la propagation aura lieu dans les 48 heures, mais certains États récepteurs peuvent avoir des postes avancés éloignés et mal reliés pour lesquels la propagation des certificats et des LCR demandera plus de temps. Les États récepteurs DEVRAIENT s efforcer de distribuer ces certificats et LCR à tous les postes frontaliers dans les 48 heures. Distribution des certificats d AC signataire nationale Les États émetteurs devraient prévoir que les certificats d AC signataire nationale (C ACSN ) seront propagés par les États récepteurs dans un délai de 48 heures. Distribution des certificats de signataire de document Les États émetteurs devraient prévoir que les certificats de signataire de document (C SD ) seront propagés dans un délai de 48 heures. Les États émetteurs peuvent s assurer que les certificats de signataire de document (C SS ) ont été propagés en temps utile en incluant le certificat de signataire de document (C SD ) dans l objet de sécurité de document (OS D ). Distribution des LCR Les États DEVRAIENT mettre tout en œuvre, par voie électronique ou par d autres moyens, pour donner suite aux LCR émises dans des circonstances exceptionnelles. Pour la distribution des LCR, voir aussi le Distribution par l intermédiaire du RCP de l OACI Pour les certificats de signataire de document (C SD ), le canal de distribution principal sera le répertoire de clés publiques de l OACI. Pour les LCR, le RCP est le canal secondaire. Les certificats d AC signataire nationale (C ACSN ) ne sont pas publiés et ne sont pas accessibles dans le RCP, mais le RCP les utilise pour vérifier les certificats de signataire de document (C SD ) qui lui sont communiqués pour publication. Communications Toutes les communications avec le répertoire de clés publiques de l OACI DOIVENT être basées sur des SSL authentifiés du côté serveur. À cette fin, l OACI DOIT obtenir d une entité commerciale une clé serveur unique (par site). Mise à jour du répertoire Les clés publiques DOIVENT être envoyées au RCP comme certificats au format X.509, que l État émetteur aura signés en utilisant sa clé d AC signataire nationale. Ces certificats DOIVENT respecter les spécifications de l Appendice 1.

109 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-23 Les mises à jour DOIVENT être effectuées en utilisant le protocole LDAP, où le répertoire est modifié par les changements communiqués. Sachant qu il est essentiel que l OACI exerce la diligence raisonnable sur ce processus, le RCP DOIT être constitué d un «répertoire écriture», où sont envoyés le certificat proposé et les actualisations des LCR, et d un «répertoire lecture», qui sera utilisé pour contenir les nouveaux certificats après le processus d exercice de la diligence raisonnable et auquel la communauté DVLM aura accès pour télécharger ces informations. Les certificats et LCR sont, naturellement, signés par l État émetteur. Cette signature DOIT être vérifiée par l OACI avant que le certificat ou la LCR soient publiés dans le «répertoire lecture». Téléchargement du répertoire Le RCP sera établi comme répertoire X.500. Sa taille estimée sera de MB. Le RCP étant relativement petit, il est RECOMMANDÉ que les États téléchargent quotidiennement le RCP entier. L accès pour lecture au RCP NE DOIT PAS être limité aux États participants. Le RCP doit être une ressource totalement ouverte et utilisable sur Internet, disponible aussi pour les compagnies aériennes et autres intéressés, pour avoir accès en lecture seule à ses services (pour téléchargement) Distribution par la voie bilatérale Pour les LCR et les certificats d AC signataire nationale (C ACSN ), le canal de distribution principal sera l échange bilatéral entre États participants et utilisateurs. Les États ont généralement des accords bilatéraux et des moyens d échanger des informations bilatéralement (par exemple courrier électronique ou service LDAP). Les États DEVRAIENT utiliser ces canaux existants pour échanger les certificats et les LCR. Les États qui n ont pas actuellement d accords bilatéraux, ni de moyens d échanger des informations à l échelon bilatéral, DEVRAIENT établir de tels arrangements et canaux de communication avec les autres États participants.

110

111 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-25 Appendice 1 (normatif) à la Section IV PROFIL DE CERTIFICAT Les États qui se conforment à la spécification DOIVENT émettre des certificats conformes à ce profil. Tous les objets de sécurité DOIVENT être produits dans le format DER (distinguished encoding rule règle de codage distinctif), pour préserver l intégrité des signatures qu ils contiennent. Dans le profil ci-après, la terminologie suivante est utilisée pour les différents champs du certificat X.509 : m obligatoire (mandatory) le champ DOIT être présent x ne pas utiliser le champ NE DEVRAIT PAS être peuplé o optionnel le champ PEUT être présent c critique l extension est marquée comme critique, les applications réceptrices DOIVENT être capables de traiter cette extension. A.1.1 Corps du certificat Composante du certificat Section de RFC 3280 Certificat d AC signataire nationale Certificat de signataire de document Certificat m m Observations Certificat TBS m m Voir partie suivante du tableau Algorithme de signature m m La valeur insérée ici dépend de l algorithme choisi Valeur de la signature m m La valeur insérée ici dépend de l algorithme choisi Certificat TBS Version m m DOIT être v3 Numéro de série m m Signature m m La valeur insérée ici DOIT correspondre à l OID dans l algorithme de signature Émetteur m m Voir A1.5 Validité m m Les implémentations DOIVENT spécifier que le temps UTC sera utilisé jusqu à 2049, après quoi le temps généralisé sera utilisé Sujet m m Voir A1.5 Info clé publique sujet m m ID unique émetteur x x ID unique sujet x x Extensions m m Voir tableau suivant au sujet des extensions qui DEVRAIENT être présentes

112 IV-26 Documents de voyage lisibles à la machine A1.2 Extensions Nom d extention Paragraphe de RFC 3280 Certificat d AC signataire nationale Certificat de signataire de document Observations Identifiant de clé d autorité o m Obligatoire dans tous les certificats sauf pour certificats d AC signataire nationale auto-signés Identifiant de clé de sujet m o Usage de la clé m c m c Cette extension DOIT être indiquée comme CRITIQUE Période d usage de clé privée o o Ceci serait la période d émission de la clé privée Politiques en matière de certificats o o Mappages de politiques x x Nom Alt sujet x x Nom Alt. émetteur x x Attributs du répertoire de sujets x x Contraintes de base mc x Cette extension DOIT être indiquée comme CRITIQUE Contraintes sur nom x x Contraintes sur politiques x x Usage clé ext x x Points de distribution des LCR Inhiber toute politique x x LCR la plus récente x x Extensions Internet privées x x o o Si les États choisissent d utiliser cette extension, ils DOIVENT inclure le RCP OACI comme point de distribution. Les implémentations peuvent aussi inclure les DP de LCR s y rapportant à des fins locales ; les autres États pourront les ignorer. Autres extensions privées N/A o o Si une extension privée est insérée à des fins nationales, elle NE DOIT PAS être indiquée. Il est déconseillé aux États d insérer des extensions privées. Identifiant de clé d autorité Identifiant de clé m m Si cette extension est utilisée, ce champ au minimum DOIT être pris en charge Émetteur de cert.d autorité o o Voir A1.5 N de série de cert.d autorité o o

113 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-27 Nom d extention Paragraphe de RFC 3280 Identifiant de clé de sujet Certificat d AC signataire nationale Certificat de signataire de document Identifiant de clé de sujet m m Usage de la clé Signature numérique x m Non-répudiation x x Déchiffrement de clé x x Déchiffrement de données x x Accord sur clé x x Cert.sign. de clé m x Sign.LCR m x Chiffrement seulement x x Déchiffrement seulement x x Contraintes de base Observations AC m x VRAI pour certificats d AC Contrainte sur longueur de trajet m x 0 pour nouveau certificat d AC signataire nationale, 1 pour certificat d AC signataire nationale lié Points de distribution de LCR Point de distribution m x Raisons m x Émetteur des LCR m x Politiques en matière de certificats Information sur politiques Identifiant de politique m m Qualificatifs de politique o o A1.3 Algorithme de signature Les identifiants d objet spécifiés dans la section 2.2 de (R5), RFC 3279, W. Polk, R. Housley, L. Bassham, Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, avril 2002 et section A.2 de (R7), RFC 3447, J. Jonsson, B. Kaliski, Public- Key Cryptography Standards (PKCS) #1 : RSA Cryptography Specifications Version 2.1, février 2003, DOIVENT être utilisés pour les algorithmes identifiés au 8 de la Section IV.

114 IV-28 Documents de voyage lisibles à la machine A1.4 Valeur de signature Les structures de signature stockées dans le champ valeur de signature DOIVENT être comme spécifié dans la section 2.2 de (R5), RFC 3279, W. Polk, R. Housley, L. Bassham, Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, avril 2002, pour les algorithmes identifiés au 8 de la Section IV. A1.4 Info de clé publique sujet Les champs info de clé publique sujet pour les algorithmes spécifiés au 8 de la Section IV DOIVENT être peuplés conformément à la section 2.3 de (R5), RFC 3279, W. Polk, R. Housley, L. Bassham, Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, avril A1.5 Conventions relatives aux certificats et au nommage Les conventions relatives au nommage et à l adressage pour les champs émetteur et sujet sont RECOMMANDÉES, dans les certificats ACSN et SD, et le champ émetteur dans les listes des certificats révoqués. Les attributs suivants DEVRAIENT être utilisés : pays (les codes de pays DOIVENT suivre le format codes de pays à deux lettres, spécifié dans [R16], ISO/IEC 3166, Codes for the representation of names of countries and their subdivisions 1997). organisation ; unité organisationnelle ; nom courant. De plus, certains pays PEUVENT utiliser : numéro de série. Les États qui souhaitent utiliser des infrastructures ICP existantes pour leur système de délivrance de passeports peuvent être liés par des conventions de nommage existantes.

115 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-29 Appendice 2 (normatif) à la Section IV PROFIL DE LISTES DE CERTIFICATS RÉVOQUÉS (LCR) Dans le profil ci-dessous, la terminologie suivante est utilisée pour chacun des champs dans la liste des certificats révoqués X.509 : m obligatoire (mandatory) le champ DOIT être présent x ne pas utiliser le champ NE DEVRAIT PAS être peuplé o optionnel le champ PEUT être présent c critique l extension est marquée comme critique, les applications réceptrices DOIVENT être capables de traiter cette extension. Composante liste de certificats Section dans RFC 3280 LCR d AC signataire nationale Liste de certificats m Liste de cert. TBS m Voir partie suivante du tableau Observations Algorithme de signature m La valeur insérée ici dépend de l algorithme choisi Valeur de la signature m La valeur insérée ici dépend de l algorithme choisi Liste de cert. TBS Version m DOIT être v2 Signature m La valeur insérée ici dépend de l algorithme choisi Émetteur m Codage UTF8 REQUIS Cette actualisation m Les implémentations DOIVENT spécifier que le temps UTC sera utilisé jusqu à 2049, après quoi le temps généralisé sera utilisé Prochaine actualisation m Les implémentations DOIVENT spécifier que le temps UTC sera utilisé jusqu à 2049, après quoi le temps généralisé sera utilisé Certificats révoqués m Extensions LCR m Nom d extension Section dans RFC 3280 LCR d AC signataire nationale Observations Identifiant de clé autorité m Ceci DOIT être la même valeur que le champ identifiant de clé sujet dans le certificat d émetteur de LCR. Nom Alt. émetteur x Numéro de LCR m Indicateur de LCR delta x Point de distribution émetteur x

116 IV-30 Documents de voyage lisibles à la machine Nom d extension Section dans RFC 3280 LCR d AC signataire nationale LCR la plus récente x Extensions d entrée LCR Code Reason x Code InstructionHold x Date de perte de validité x Émetteur du certificat x Observations Note. Il est possible que la LCR contienne d autres informations relatives à la révocation, par exemple concernant l opérateur du système ou les certificats d autorités d enregistrement.

117 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-31 Appendice 3 (normatif) à la Section IV OBJET DE SÉCURITÉ DU DOCUMENT L objet de sécurité du document est implémenté comme un type de données signées, comme spécifié dans (R14) RFC 3369, Cryptographic Message Syntax, août Tous les objets de sécurité DOIVENT être produits dans le format DER (distinguished encoding rule règle de codage distinctif) pour préserver l intégrité des signatures qu ils contiennent. A3.1 Type de données signées Les règles de traitement spécifiées dans RFC3369 sont applicables. m obligatoire (mandatory) le champ DOIT être présent x ne pas utiliser le champ NE DEVRAIT PAS être peuplé o optionnel le champ PEUT être présent c choix le contenu du champ est un choix entre différentes options Valeur Données signées Version m Valeur = v3 Algorithmes de condensé Info sur contenu encapsulé Type de e-contenu m Objet de sécurité id-oaci-sdl m m Observations E-contenu m Le contenu encodé d un objet de sécurité SDL Certificats o Les États peuvent choisir d inclure le certificat de signataire de document (C SD) qui peut être utilisé pour vérifier la signature dans le champ info signataire. Crls x Il est recommandé que les États n utilisent pas ce champ. Info signataire m Il est recommandé que les États ne donnent dans ce champ que l info sur un signataire. Info signataire m Version m La valeur de ce champ est dictée par le champ Sid. Voir règles concernant ce champ dans RFC3369 Section 5.3. Sid m Émetteur et n de série c Il est recommandé que les États prennent en charge ce champ sur identifiant clé sujet. Identifiant clé sujet c Algorithme de condensé m L identifiant d algorithme de l algorithme utilisé pour produire la valeur de hachage sur contenu encapsulé et Attr.Signés Attr. signés m Les États Producteurs voudront peut-être inclure des attributs supplémentaires à insérer dans la signature ; ceux-ci ne doivent cependant pas être traités par les États récepteurs, excepté pour vérifier la valeur de la signature.

118 IV-32 Documents de voyage lisibles à la machine Valeur Observations Algorithme de signature m L identifiant d algorithme de l algorithme utilisé pour produire la valeur de la signature et les paramètres qui pourraient y être associés Signature m Résultat du processus de génération de signature Attr. non signés o Les États producteurs voudront peut-être utiliser ce champ, mais cela n est pas recommandé et les États récepteurs peuvent choisir de l ignorer. A3.2 Objet de sécurité SDL (LDS) de profil ASN.1 LDSSecurityObject {iso(1) identified-organization(3) icao(ccc) mrtd(1) security(1) ldssecurityobject(1)} DEFINITIONS IMPLICIT TAGS ::= BEGIN -- Imports from RFC 3280 [PROFILE], Appendix A.1 AlgorithmIdentifier FROM PKIX1Explicit88 { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit(18) } -- Constants ub-datagroups INTEGER ::= Object Identifiers id-icao OBJECT IDENTIFIER ::= { } id-icao-mrtd OBJECT IDENTIFIER ::= {id-icao 1} id-icao-mrtd-security OBJECT IDENTIFIER ::= {id-icao-mrtd 1} id-icao-ldssecurityobject OBJECT IDENTIFIER ::= {id-icao-mrtd-security 1} -- LDS Security Object LDSSecurityObjectVersion ::= INTEGER {V0(0)} DigestAlgorithmIdentifier ::= AlgorithmIdentifier LDSSecurityObject ::= SEQUENCE { version LDSSecurityObjectVersion, hashalgorithm DigestAlgorithmIdentifier, datagrouphashvalues SEQUENCE SIZE (2..ub-DataGroups) OF DataGroupHash } DataGroupHash ::= SEQUENCE { datagroupnumber DataGroupNumber, datagrouphashvalue OCTET STRING }

119 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-33 DataGroupNumber ::= INTEGER { datagroup1 (1), datagroup2 (2), datagroup3 (3), datagroup4 (4), datagroup5 (5), datagroup6 (6), datagroup7 (7), datagroup8 (8), datagroup9 (9), datagroup10 (10), datagroup11 (11), datagroup12 (12), datagroup13 (13), datagroup14 (14), datagroup15 (15), datagroup16 (16)} END Note. Le champ datagroupvalue contient le haché calculé sur le contenu complet du fichier Data Group EF, spécifié par le numéro de groupe de données.

120

121 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-35 Appendice 4 (normatif) à la Section IV INFO DE CLÉ PUBLIQUE D AUTHENTIFICATION ACTIVE A4.1 Info de clé publique d authentification active La clé publique d authentification active, OPTIONNELLE, est stockée dans le groupe de données 15 SDL. Le format de la structure (info clé publique sujet) est spécifié dans (R6), RFC 3280, R. Housley, W. Polk, W. Ford, D. Solo, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280, avril Tous les objets de sécurité DOIVENT être produits dans le format DER (distinguished encoding rule règle de codage distinctif), pour préserver l intégrité des signatures qu ils contiennent. ActiveAuthentificationPublicKeyInfo ::= SubjectPublicKeyInfo SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectpublickey BIT STRING } AlgorithmIdentifier ::= SEQUENCE { algorithm OBJECT IDENTIFIER, parameters ANY DEFINED BY algorithm OPTIONAL } A4.2 Mécanisme d authentification active L exécution de l authentification active utilise la commande INTERNAL AUTHENTICATE (AUTHENTIFI- CATION INTERNE) de la norme ISO/IEC L entrée est une valeur «nonce» (valeur utilisée une seule fois dans un système de sécurité informatique) (RND.IFD), qui DOIT être de 8 octets. La CCI calcule une signature, lorsqu un mécanisme basé sur la factorisation d entiers est utilisé, selon la norme ISO/IEC Digital Signature scheme 1 ([R17], ISO/IEC , ISO/IEC , Technologies de l information Techniques de sécurité Schémas de signature numérique rétablissant le message Partie 2 : Mécanismes basés sur une factorisation d entiers, 2002). M DOIT être constitué de M1 et M2, où M1 DOIT être un nonce de longueur c 4 bits et M2 est RND.IFD. L option trailer 1 DOIT être utilisée dans le cas de SHA-1 ; si pas SHA-1, l option 2 DOIT être utilisée. Le résultat du calcul de la signature DOIT être une signature σ sans la partie non récupérable du message M2. De façon plus détaillée, l IFD (système d inspection) et l ICC (puce du DVLM) effectuent les étapes suivantes : 1) L IFD génère une valeur «nonce» RND.IFD et l envoie à la CCI en utilisant la commande INTERNAL AUTHENTICATE. 2) La CCI effectue les opérations suivantes : a) Créer l en-tête b) Générer M1 c) Calculer h(m) d) Créer le trailer e) Calculer le représentant de message, F f) Calculer la signature σ et envoyer la réponse à l IFD. 3) L IFD vérifie la réponse à la commande INTERNAL AUTHENTICATE et vérifie si l ICC a retourné la valeur correcte.

122

123 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-37 Appendice 5 (normatif) à la Section IV CONTRÔLE D ACCÈS DE BASE ET MESSAGERIE SÉCURISÉE A5.1 Mécanisme de dérivation de clés Le calcul de bi-clés 3DES à partir d une graine de clés (K seed ) est utilisé pour établir tant les clés d accès de base au document (K ENC et K MAC ) que les clés de session pour la messagerie sécurisée. Un compteur 32 bits c est utilisé pour permettre de dériver des clés multiples d une graine unique. Selon qu une clé est utilisée pour le chiffrement ou le calcul de MAC, les clés suivantes DOIVENT être utilisées : - c = 1 (c est-à-dire 0x ) pour le chiffrement. - c = 2 (c est-à-dire 0x ) pour le calcul de MAC. Pour obtenir des bi-clés 3DES à partir de la graine de clé K seed et de c, les étapes sont les suivantes : 1. Soit D la concaténation de K seed et de c (D = K seed c). 2. Calculer H = SHA-1(D) le haché SHA-1 de D. 3. Les octets 1..8 de H forment la clé K a et les octets de H forment la clé K b. 4. Ajuster les bits de parité des clés K a et K b pour former les clés DES. Graine de clé (K ) seed c = 1 (ENC) c = 2 (MAC) HACHÉ Octets de 20 octets (160 bits) interprétés comme sortie en octets gros-boutiste de la fonction de hachage Ka Kb Pas utilisé Figure IV-5-1. Schéma de calcul des clés à partir de la graine de clés A5.2 Authentification et établissement de clés Pour l authentification et l établissement de clés, on utilise un protocole interrogation-réponse à trois passages selon la norme ISO/IEC Key Establishment Mechanism 6 using 3DES as block cipher (Partie 2 : Mécanismes utilisant des techniques symétriques). Une somme de contrôle cryptographique

124 IV-38 Documents de voyage lisibles à la machine selon la norme ISO/IEC MAC Algorithm 3 (Codes d authentification de message [MAC] -- Partie 1 : Mécanismes utilisant un cryptogramme bloc) est calculée sur les cryptogrammes et y est jointe. Les modes opératoires décrits dans l Appendice 5.4 DOIVENT être utilisés. Les valeurs «nonce» échangées DOIVENT avoir une taille de 8 octets ; les éléments de mise à la clé échangés DOIVENT avoir une taille de 16 octets. IL NE FAUT pas utiliser d identifiants distinctifs. De façon plus détaillée, l IFD et l ICC accomplissent les étapes suivantes : 1) L IFD demande une interrogation RND.ICC en envoyant la commande GET CHALLENGE (ACQUISITION INTERROGATION). L ICC génère et répond par un nonce RND.ICC. 2) L IFD effectue les opérations suivantes : a) Générer un nonce RND.IFD et l élément de mise à la clé K.IFD. b) Générer la concaténation S = RND.IFD RND.ICC K.IFD. c) Calculer le cryptogramme E_IFD = E[K_ENC](S). d) Calculer la somme de contrôle M_IFD = MAC[K_MAC](E_IFD). e) Envoyer une commande MUTUAL AUTHENTICATE (AUTHENTIFICATION MUTUELLE) en utilisant les données E_IFD M_IFD. 3) L ICC effectue les opérations suivantes : a) Vérifier la somme de contrôle M_IFD du cryptogramme E_IFD. b) Décrypter le cryptogramme E_IFD. c) Extraire RND.ICC de S et vérifier si IFD a retourné la valeur correcte. d) Générer l élément de mise à la clé K.ICC. e) Générer la concaténation R = RND.ICC RND.IFD K.ICC f) Calculer le cryptogramme E_ICC = E[K_ENC](R). g) Calculer la somme de contrôle M_ICC = MAC[K_MAC](E_ICC). h) Envoyer la réponse en utilisant les données E_ICC M_ICC. 4) L IFD effectue les opérations suivantes : a) Vérifier la somme de contrôle M_ICC du cryptogramme E_ICC. b) Déchiffrer le cryptogramme E_ICC. c) Extraire RND.IFD de R et vérifier si l ICC a retourné la valeur correcte. A5.3 Messagerie sécurisée (MS) Après une exécution réussie du protocole d authentification, l IFD et l ICC calculent tous deux les clés de session KS_ENC et KS_MAC en utilisant le mécanisme de dérivation de clé décrit dans l Appendice 5.1 avec (K.ICC x ou K.IFD) comme graine de clés. Toutes les communications ultérieures DOIVENT être protégées par messagerie sécurisée dans le mode MAC_ENC. A5.3.1 Structure de message APDU (Application Protocol Data Unit) MS Les objets-données MS DOIVENT être utilisés selon le Tableau IV-1, dans l ordre suivant : APDU commande : [DO 87 ] [DO 97 ] DO 8E. APDU réponse : [DO 87 ] DO 99 DO 8E. Tous les objets-données MS DOIVENT être encodés en TLV BER comme spécifié dans ISO/IEC L en-tête de commande DOIT être inclus dans le calcul MAC, et l octet de classe CLA = 0x0c DOIT être utilisé.

125 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-39 La valeur réelle de Lc sera modifiée en Lc après application de la messagerie sécurisée. Au besoin, un objet-données approprié peut facultativement être inclus dans la partie données de l APDU pour communiquer la valeur d origine de Lc. Dans l APDU commande protégée, le nouvel octet Le DOIT être fixé à 00. Tableau IV-1. Usage des objets-données (data objects [DO]) de messagerie sécurisée (MS) DO 87 DO 97 DO 99 DO 8E Signification Octet indicateur du contenu de remplissage ( 01 pour remplissage ISO) suivi du cryptogramme Le (à protéger par CC) État de traitement (SW1-SW2, protégés par MAC) Somme de contrôle cryptographique (MAC) APDU commande Obligatoire si données envoyées, absent autrement. Obligatoire si données demandées, absent autrement. Pas utilisé Obligatoire APDU réponse Obligatoire si données retournées, absent autrement. Pas utilisé Obligatoire, absent seulement si une erreur MS se produit. Obligatoire si DO 87 et/ou DO 99 présent(s).

126 IV-40 Documents de voyage lisibles à la machine La Figure IV-5-2 montre la transformation d une APDU commande non protégée en APDU commande protégée dans le cas où Données et Le sont disponibles. Si Données non disponible, abandonner l établissement de DO 87. Si Le non disponible, abandonner l établissement de DO 97. APDU commande protégée En-tête Cmd 4 octets Lc Données 8 octets Données 8 octets Données 6 octets Le Données de rembourrage En-tête Cmd 4 octets Données 8 octets Données 8 octets Données 6 octets Le Chiffrer TDES Le Construire D O L 01 X1 X2 Xi Xn Le Ajouter et rembourrer en-tête de commande Construire DO 97 En-tête Cmd 4 octets L 01 <encdata> 97 L Ne Rembourrage Calculer somme de contrôle CC cryptographique APDU protégée En-tête Cmd 4 octets Lc 87 L 01 <encdata> 97 L Ne 8E 08 CC 00 Figure IV-5-2. Calcul d APDU commande de MS

127 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-41 La Figure IV-5-3 montre la transformation d une APDU réponse non protégée en APDU réponse protégée dans le cas où Données est disponible. Si Données non disponible, abandonner l établissement de DO 87. APDU réponse non protégée Données 8 octets Données 8 octets Données 6 octets SW 1SW2 2 octets Données de rembourrage Données 8 octets Données 8 octets Données 6 octets SW 1SW2 2 octets Chiffrer TDES SW 1SW2 2 octets Construire D O 87 Construire D O L 01 X1 X2 Xi Xn SW 1SW2 2 octets Rembourrage Calculer somme de contrôle CC cryptographique 87 L 01 <encdata> SW 1SW2 2 octets 8E 08 CC SW 1SW2 2 octets APDU protégée Figure IV-5-3. Calcul d APDU réponse de MS

128 IV-42 Documents de voyage lisibles à la machine A5.3.2 Erreurs de MS Lorsque la CCI reconnaît une erreur de MS dans l interprétation d une commande, les octets de statut doivent être retournés sans MS. Dans la norme ISO/IEC , les octets de statut suivants sont définis pour indiquer des erreurs de MS : 6987 : Objets-données MS attendus manquants 6988 : Objets-données MS inexacts Note. D autres octets de statut MS peuvent être rencontrés dans des contextes propres à certaines applications. Lorsque la CCI retourne des octets de statut sans DO de MS ou avec un DO de MS erroné, la session sécurisée est interrompue. La session ne sera pas interrompue si le traitement d erreur est correct. A5.4 Modes opératoires triple DES (Data Encryption Standard) (3DES) A5.4.1 Chiffrement Une bi-clé 3DES en mode CBC avec zéro IV (i.e. 0x ) selon la norme ISO est utilisée (voir la Figure IV-5-4). On n utilise pas de remplissage pour les données d entrée en exécutant la commande MUTUAL AUTHENTICATE (AUTHENTIFICATION MUTUELLE). Lors du calcul des APDU MS, un remplissage est utilisé selon la norme ISO/IEC , méthode de remplissage 2. A5.4.2 Authentification de message Les sommes de contrôle cryptographiques (CC) sont calculées en utilisant les normes ISO/IEC MAC algorithm 3 with block cipher DES, zero IV (8 bytes) et ISO/IEC padding method 2. La longueur de MAC DOIT être de 8 octets (voir la Figure IV-5-5). Après une authentification réussie, le datagramme pour lequel il faut obtenir le code d authentification de message (MAC) DOIT être ajouté au début par Send Sequence Counter (Compteur de séquence d envoi) (SSC), qui est calculé par concaténation des quatre octets de plus faible poids de RND.ICC et de RND.IFD, respectivement : SSC = RND.ICC (4 octets de plus faible poids) RND.IFD (4 octets de plus faible poids). Send Sequence Counter est accru à chaque fois avant le calcul d un MAC, ce qui signifie que si la valeur de départ est x, dans la commande suivante la valeur de SSC sera x+1. La valeur de la première réponse est alors x+2. Pour MUTUAL AUTHENTICATE le bloc d identification initial Y 0 DOIT être mis à zéro

129 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-43 TDES Chiffrement Ka clé Kb clé Ka clé DES DES DES E[K](Données) TDES Déchiffrement Ka clé Kb clé Ka clé E[K](Données) DES -1 DES DES -1 Données X 1 X n-1 X n IV= XOR XOR XOR Ka Kb TDES Ka Kb TDES Ka Kb TDES Y 0 Y 1 Y n-1 Y n Résultat final IV X 1 n Y 1 n = initialisation zéro / vecteur X II... II = texte en clair (message à chiffrer) où chaque bloc X 1 est long de 64 bits Y II... II = cryptogramme obtenu (message chiffré) où chaque bloc Y est long de 64 bits 1 Figure IV-5-4. Chiffrement/Déchiffrement de DES dans le mode CBC

130 IV-44 Documents de voyage lisibles à la machine X 1 X n-1 X n SSC XOR XOR XOR Ka Ka Ka Ka Chiffrer Chiffrer Chiffrer Chiffrer Y 0 Y 1 Y n-1 Y n Kb Chiffrer Ka Chiffrer CC = somme de contrôle cryptographique SSC = compteur séquence envoi X = bloc texte = bloc contrôle Y 1 1 CC Figure IV-5-5. Détail du calcul du code d authentification de message (MAC)

131 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-45 Appendice 6 (informatif) à la Section IV EXEMPLES ÉLABORÉS A6.1 Séquences de commandes A6.1.1 Contrôle d accès de base et messagerie sécurisée Calculer des clés à partir de la graine de clés (K seed ) Entrée : K seed = 239AB9CB282DAF66231DC5A4DF6BFBAE Calculer clé de chiffrement (c = ) : 1. Concaténer K seed et c : D = 239AB9CB282DAF66231DC5A4DF6BFBAE Calculer le haché SHA-1 de D : H SHA-1 (D) = AB94FCEDF2664EDFB9B291F85D7F77F27F2F4A9D 3. Former les clés K a et K b : K a = AB94FCEDF2664EDF K b = B9B291F85D7F77F2 4. Ajuster les bits de parité : K a = AB94FDECF2674FDF K b = B9B391F85D7F76F2 Calculer la clé de calcul de MAC (c = ) : 1. Concaténer K seed et c : D = 239AB9CB282DAF66231DC5A4DF6BFBAE Calculer le haché SHA-1 de D : H SHA-1 (D) = 7862D9ECE03C1BCD4D77089DCF EA70A 3. Former les clés K a et K b : K a = 7862D9ECE03C1BCD K b = 4D77089DCF Ajuster les bits de parité : K a = 7962D9ECE03D1ACD K b = 4C76089DCE131543

132 IV-46 Documents de voyage lisibles à la machine Dériver les clés d accès de base au document (K ENC et K MAC ) 1. Lire la ZLA (zone de lecture automatique [MRZ]) : ZLA = P<UTOERIKSSON<<ANNA<MARIA<<<<<<<<<<<<<<<<<<< L898902C<3UTO F ZE184226B<<<<<14 2. Construire ZLA_information à partir de la ZLA : Numéro de document = L898902C<, chiffre de contrôle = 3 Date de naissance = , chiffre de contrôle = 1 Date d expiration = , chiffre de contrôle = 6 ZLA_information = L898902C< Calculer le haché SHA-1 de ZLA_information : H SHA-1 (ZLA_information) = 239AB9CB282DAF66231D C5A4DF6BFBAEDF Prendre les 16 octets les plus significatifs pour former K seed : K seed = 239AB9CB282DAF66231DC5A4DF6BFBAE 5. Calculer les clés d accès de base (K ENC et K MAC ) en utilisant l Appendice 5.1 : K ENC = AB94FDECF2674FDFB9B391F85D7F76F2 K MAC = 7962D9ECE03D1ACD4C76089DCE Authentification et établissement de clés de session Système d inspection : 1. Demander à la puce du DVLM un nombre aléatoire de 8 octets : APDU commande : CLA INS P1 P2 LE 00h 84h 00h 00h 08h APDU réponse : Champ de données réponse RND.ICC SW1SW2 9000h RND.ICC = 4608F Générer un aléatoire de 8 octets et un aléatoire de 16 octets : RND.IFD = C06C226 K IFD = 0B795240CB7049B01C19B33E32804F0B

133 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV Concaténer RND.IFD, RND.ICC et K IFD : S = C06C F B795240CB7049B01C19B33E32804F0B 4. Chiffrer S avec clé TDES K ENC comme calculé dans l Appendice 5.2 : E IFD = 72C29C2371CC9BDB65B779B8E8D37B29 ECC154AA56A8799FAE2F498F76ED92F2 5. Calculer MAC sur E IFD avec clé TDES K MAC comme calculé dans l Appendice 5.2 : M IFD = 5F1448EEA8AD90A7 6. Construire données de commande pour MUTUAL AUTHENTICATE (AUTHENTIFICATION MUTUELLE) et envoyer APDU commande à la puce du DVLM : cmd_data = 72C29C2371CC9BDB65B779B8E8D37B29ECC154AA 56A8799FAE2F498F76ED92F25F1448EEA8AD90A7 APDU commande : CLA INS P1 P2 LC Champ de données commande 00h 82h 00h 00h 28h cmd_data 28h Puce du DVLM : 7. Déchiffrer et vérifier données reçues et comparer RND.ICC à la réponse à GET CHALLENGE (ACQUISITION INTERROGATION). 8. Générer un aléatoire de 16 octets : K ICC = 0B4F80323EB3191CB04970CB B 9. Calculer XOR de K IFD et K ICC : K seed = 0036D272F5C350ACAC50C3F572D Calculer clés de session (KS ENC et KS MAC ) en utilisant l Appendice 5.1 : KS ENC = 979EC13B1CBFE9DCD01AB0FED307EAE5 KS MAC = F1CB1F1FB5ADF208806B89DC579DC1F8 11. Calculer compteur séquence envoi : SSC = C06C Concaténer RND.ICC, RND.IFD et K ICC : R = 4608F C06C226 0B4F80323EB3191CB04970CB B 13. Chiffrer R avec clé TDES K ENC comme calculé dans l Appendice 5.2 : E ICC = 46B9342A41396CD7386BF D7CE DC122B BAF2EEDC94EE178534F 14. Calculer MAC sur E ICC avec clé TDES K MAC comme calculé dans l Appendice 5.2 : M ICC = 2F2D235D074D7449 LE

134 IV-48 Documents de voyage lisibles à la machine 15. Construire données de réponse pour MUTUAL AUTHENTICATE (AUTHENTIFICATION MUTUELLE) et envoyer APDU réponse au système d inspection : resp_data = 46B9342A41396CD7386BF D7CEDC122B BAF2EEDC94EE178534F2F2D235D074D7449 APDU réponse : Champ de données réponse Données réponse SW1SW2 9000h Système d inspection : 16. Déchiffrer et vérifier données reçues et comparer RND.IFD reçu avec RND.IFD généré. 17. Calculer XOR de K IFD et K ICC : K seed = 0036D272F5C350ACAC50C3F572D Calculer clés de session (KS ENC et KS MAC ) en utilisant l Appendice 5.1 : KS ENC = 979EC13B1CBFE9DCD01AB0FED307EAE5 KS MAC = F1CB1F1FB5ADF208806B89DC579DC1F8 19. Calculer compteur de séquence envoi : SSC = C06C226 Messagerie sécurisée Après authentification et établissement des clés de session, le système d inspection sélectionne le fichier EF.COM (Fichier ID = 011E ) et lit les données en utilisant la messagerie sécurisée. Utiliser les KS ENC, KS MAC et SSC calculés (précédentes étapes 18 et 19). Choisir en premier lieu le fichier EF.COM, puis lire les quatre premiers octets de ce fichier de sorte que la longueur de la structure dans le fichier puisse être déterminée, et lire ensuite les octets restants. 1. Sélectionner EF.COM APDU commande non protégée : CLA INS P1 P2 LC Champ de données commande 00h A4h 02h 0Ch 02h 01h 1Eh a. Masquer octet de classe et ajouter remplissage à l en-tête de commande : CmdHeader = 0CA4020C b. Ajouter remplissage à données : Data = 011E c. Chiffrer données avec KS ENC : EncryptedData = C044F6

135 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-49 d. Construire DO 87 : DO87 = C044F6 e. Concaténer CmdHeader et DO87 : M = 0CA4020C C044F6 f. Calculer MAC de M : i. Appliquer incrément 1 à SSC : SSC = C06C227 ii. Concaténer SSC et M et ajouter remplissage : N = C06C2270CA4020C C044F iii. Calculer MAC sur N avec KS MAC : CC = BF8B92D635FF24F8 g. Construire DO 8E : DO8E = 8E08BF8B92D635FF24F8 h. Construire et envoyer APDU protégée : APDU protégée = 0CA4020C C0 44F68E08BF8B92D635FF24F800 i. Recevoir APDU réponse de la puce du DVLM : RAPDU = E08FA855A5D4C50A8ED9000 j. Vérifier RAPDU CC en calculant MAC de DO 99 : i. Appliquer incrément 1 à SSC : SSC = C06C228 ii. Concaténer SSC et DO 99 et ajouter remplissage : K = C06C iii. Calculer MAC avec KS MAC : CC = FA855A5D4C50A8ED iv. Comparer CC aux données de DO 8E de RAPDU. FA855A5D4C50A8ED == FA855A5D4C50A8ED? OUI. 2. Lire Binaire des quatre premiers octets : APDU commande non protégée : CLA INS P1 P2 LE 00h B0h 00h 00h 04h a. Masquer octet de classe et ajouter remplissage à l en-tête de commande : CmdHeader = 0CB b. Construire DO 97 : DO97 = c. Concaténer CmdHeader et DO97 : M = 0CB d. Calculer MAC de M : i. Appliquer incrément 1 à SSC SSC = C06C229 ii. Concaténer SSC et M et ajouter remplissage : N = C06C2290CB00000 N = iii. Calculer MAC sur N avec KS MAC : CC = ED E96BA55

136 IV-50 Documents de voyage lisibles à la machine e. Construire DO 8E : DO8E = 8E08ED E96BA55 f. Construire et envoyer APDU protégée : ProtectedAPDU = 0CB000000D E08ED E96BA5500 g. Recevoir APDU réponse de la puce du DVLM : RAPDU = FF0EC34F RAPDU = 8E08AD55CC17140B2DED9000 h. Vérifier RAPDU CC en calculant MAC de la concaténation DO 87 et DO 99 : i. Appliquer à SSC incrément 1 : SSC = C06C22A ii. Concaténer SSC, DO 87 et DO 99 et ajouter remplissage : K = C06C22A F F0EC34F iii. Calculer MAC avec KS MAC : CC = AD55CC17140B2DED iv. Comparer CC avec données de DO 8E de RAPDU : AD55CC17140B2DED == AD55CC17140B2DED? OUI. i. Déchiffrer données de DO 87 avec KS ENC : DecryptedData = 60145F01 j. Déterminer longueur de la structure : L = = 22 octets 3. Lire binaire des 18 octets restants à partir de décalage 4 : APDU commande non protégée : CLA INS P1 P2 LE 00h B0h 00h 04h 12h a. Masquer octet de classe et ajouter remplissage à l en-tête de commande : CmdHeader = 0CB b. Construire DO 97 : DO97 = c. Concaténer CmdHeader et DO97 : M = 0CB d. Calculer MAC de M : i. Appliquer incrément 1 à SSC : SSC = C06C22B ii. Concaténer SSC et M et ajouter remplissage : N = C06C22B0CB00004 N = iii. Calculer MAC sur N avec KS MAC : CC = 2EA28A70F3C7B535 e. Construire DO 8E : DO8E = 8E082EA28A70F3C7B535 f. Construire et envoyer APDU protégée : ProtectedAPDU = 0CB000040D E082EA28A70F3C7B53500 g. Recevoir APDU réponse de la puce du DVLM : RAPDU = FB9235F4E4037F2327DCC8964F1F9B8C30F42 RAPDU = C8E2FFF224A E08C8B2787EAEA07D749000

137 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-51 h. Vérifier APDU CC en calculant MAC de la concaténation DO 87 et DO 99 : i. Appliquer à SSC incrément 1 : SSC = C06C22C ii. Concaténer SSC, DO 87 et DO 99 et ajouter remplissage : K = C06C22C871901FB9235F4E4037F232 K = 7DCC8964F1F9B8C30F42C8E2FFF224A iii. Calculer MAC avec KS MAC : CC = C8B2787EAEA07D74 i.v Comparer CC avec données de DO 8E de RAPDU : C8B2787EAEA07D74 == C8B2787EAEA07D74? OUI. i. Déchiffrer données de DO 87 avec KS ENC : DecryptedData = F C RÉSULTAT : EF.COM data = 60145F F C A6.1.2 Authentification passive Étape 1 : Lire l objet de sécurité du document (OS D ) (contenant facultativement le certificat de signataire de document [C SD ]) à partir de la puce. Étape 2 : Lire le signataire de document (SD) à partir de l objet de sécurité du document (OS D ). Étape 3 : Le système d inspection vérifie OS D en utilisant la clé publique de signataire de document (CPu SD ) Étape 4 : Le système d inspection vérifie C SD en utilisant la clé publique d AC signataire nationale (CPu ACSN ). Si les deux vérifications des étapes 3 et 4 sont correctes, cela garantit qu il peut être fait confiance au contenu de OS D et qu il DEVRAIT être utilisé dans le processus d inspection. Étape 5 : Lire les groupes de données pertinents à partir de la structure de données logique (SDL). Étape 6 : Calculer les hachés des groupes de données pertinents. Étape 7 : Comparer les hachés calculés avec les valeurs de hachage correspondantes dans OS D. Si les valeurs de hachage de l étape 7 sont identiques, cela garantit que le contenu du groupe de données est authentique et inchangé. A6.1.3 Authentification active Cet exemple élaboré utilise les réglages suivants : 1. Mécanisme basé sur la factorisation d entiers : RSA 2. Longueur de module : bits (128 octets) 3. Algorithme de hachage : SHA1 Système d inspection : 1. Générer un nombre aléatoire de 8 octets : RND.IFD = F BF40C6

138 IV-52 Documents de voyage lisibles à la machine 2. Construire commande pour authentification interne et envoyer APDU commande à la puce du DVLM : APDU commande CLA INS P1 P2 LC Champ de données commande 0xh 88h 00h 00h 08h RND.IFD 00h Puce du DVLM : 3. Déterminer M 2 à partir de APDU entrant : M 2 = F BF40C6 4. Créer le trailer : T = BC (c est-à-dire SHA1) 5. Déterminer les longueurs : a. c = k L h 8t 4 = = 852 bits b. L M1 = c 4 = 848 bits 6. Générer la valeur «nonce» M 1 de longueur L M1 : M 1 = 9D2784A67F8E7C659973EA1AEA25D95B 6C8F91E5002F369F0FBDCE8A3CEC1991 B543F C5524CF23A5303CD6C98 599F40B79F377B5F3A1406B3B4D8F967 84D23AA88DB7E1032A405E69325FA91A 6E86F5C71AEA978264C4A207446DAD4E 7292E2DCDA3024B47DA8 LE 7. Créer M : M = M 1 M 2 = 9D2784A67F8E7C659973EA1AEA25D95B 6C8F91E5002F369F0FBDCE8A3CEC1991 B543F C5524CF23A5303CD6C98 599F40B79F377B5F3A1406B3B4D8F967 84D23AA88DB7E1032A405E69325FA91A 6E86F5C71AEA978264C4A207446DAD4E 7292E2DCDA3024B47DA8F BF 40C6 8. Calculer le condensé SHA1 de M : H = SHA1(M) = C063AA1E6D22FBD976AB0FE73D94D2D9 C6D Construire la représentation du message : F = 6A M 1 H T = 6A9D2784A67F8E7C659973EA1AEA25D9 5B6C8F91E5002F369F0FBDCE8A3CEC19 91B543F C5524CF23A5303CD6C 98599F40B79F377B5F3A1406B3B4D8F9 6784D23AA88DB7E1032A405E69325FA9

139 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-53 1A6E86F5C71AEA978264C4A207446DAD 4E7292E2DCDA3024B47DA8C063AA1E6D 22FBD976AB0FE73D94D2D9C6D88127BC 10. Chiffrer F avec la clé privée d authentification active pour former la signature : S = 756B683B036A6368F4A2EB29EA700F96 E26100AFC0809F60A91733BA29CAB362 8CB1A017190A85DADE83F0B977BB513F C9C672E5C93EFEBBE250FE1B722C7CEE F35D26FC8F19219C92D362758FA8CB0F F68CEF320A ED25F69F7CEE B2C BBC9BC028C49806CF 2E47D16AE2B2CC1678F2A4456EF98FC9 11. Construire données de réponse pour INTERNAL AUTHENTICATE (AUTHENTIFICATION INTERNE) et envoyer APDU réponse au système d inspection : APDU réponse : Champ de données réponse S SW1SW2 9000h Système d inspection : 12. Déchiffrer la signature avec la clé publique : F = 6A9D2784A67F8E7C659973EA1AEA25D9 5B6C8F91E5002F369F0FBDCE8A3CEC19 91B543F C5524CF23A5303CD6C 98599F40B79F377B5F3A1406B3B4D8F9 6784D23AA88DB7E1032A405E69325FA9 1A6E86F5C71AEA978264C4A207446DAD 4E7292E2DCDA3024B47DA8C063AA1E6D 22FBD976AB0FE73D94D2D9C6D88127BC 13. Déterminer l algorithme de hachage par le trailer T* : T = BC (c est-à-dire SHA1) 14. Extraire le condensé : D = C063AA1E6D22FBD976AB0FE73D94D2D9 C6D Extraire M 1 : M1 = 9D2784A67F8E7C659973EA1AEA25D95B 6C8F91E5002F369F0FBDCE8A3CEC1991 B543F C5524CF23A5303CD6C98 599F40B79F377B5F3A1406B3B4D8F967 84D23AA88DB7E1032A405E69325FA91A 6E86F5C71AEA978264C4A207446DAD4E 7292E2DCDA3024B47DA8

140 IV-54 Documents de voyage lisibles à la machine 16. L en-tête indique une récupération partielle mais la signature a la longueur du module, donc concaténer M 1 avec M 2 connu (c est-à-dire RND.IFD) : M* = 9D2784A67F8E7C659973EA1AEA25D95B 6C8F91E5002F369F0FBDCE8A3CEC1991 B543F C5524CF23A5303CD6C98 599F40B79F377B5F3A1406B3B4D8F967 84D23AA88DB7E1032A405E69325FA91A 6E86F5C71AEA978264C4A207446DAD4E 7292E2DCDA3024B47DA8F BF 40C6 17. Calculer condensé SHA1 de M* : D* = C063AA1E6D22FBD976AB0FE73D94D2D9 C6D Comparer D et D* : D est égal à D* donc vérification réussie. A6.2 Durées de vie Les exemples suivants démontrent les explications sur la façon de calculer la durée de vie des clés, comme décrit au 9. A6.2.1 Exemple 1 Le premier exemple est celui d un système où l État souhaite maintenir la durée de vie totale de tous ses certificats à un niveau minimum. Les passeports de l État ont une validité de cinq ans, et comme l État délivre un relativement grand nombre de passeports chaque année, il a décidé de maintenir à un minimum les périodes d émission des clés. Période Émission de clé de signataire de document Temps écoulé 1 mois Validité du passeport 5 ans Validité du certificat de signataire de document 5 ans 1 mois Émission de clé d AC signataire nationale 3 ans Validité du certificat d AC signataire nationale 8 ans 1 mois Les conséquences, dans cet exemple, sont que, au moment où le certificat d AC signataire nationale perd sa validité, au moins 36 clés de signature de documents auront été émises (une pour chaque période d un mois) et qu il y aura pendant les derniers mois de cette clé d AC signataire nationale au moins deux autres clés de signature nationale valables pour la vérification de signature. A6.2.2 Exemple 2 Le deuxième exemple est celui d un système où l État adopte une approche un peu plus détendue. Les passeports ont une validité de dix ans ; l État a décidé de maintenir des périodes d émission moyennes pour toutes les clés.

141 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-55 Période Émission de clé de signataire de document Temps écoulé 2 mois Validité du passeport 10 ans Validité du certificat de signataire de document 10 ans 2 mois Émission de clé d AC signataire nationale 4 ans Validité du certificat d AC signataire nationale 14 ans 2 mois Les conséquences, dans cet exemple, sont que, au moment où le premier certificat d AC signataire nationale perd sa validité, au moins 24 clés de signataire de document auront été émises, et qu il y aura dans les derniers mois de la clé d AC signataire nationale au moins trois autres clés d AC signataire nationale valables pour la vérification de signature. A6.2.3 Exemple 3 Le dernier exemple est celui d un système où l État a décidé d utiliser les limites maximales conseillées dans le présent cadre. Les passeports ont une validité de dix ans, la clé d AC signataire nationale est remplacée tous les cinq ans et les clés de signataire de document sont remplacées tous les trois mois. Période Émission de clé de signataire de document Temps écoulé 3 mois Validité du passeport 10 ans Validité du certificat de signataire de document 10 ans 3 mois Émission de clé d AC signataire nationale 5 ans Validité du certificat d AC signataire nationale 15 ans 3 mois Les conséquences, dans cet exemple, sont qu au moment où le premier certificat d AC signataire nationale perd sa validité, au moins 20 clés de signataire de document auront été émises, et qu il y aura dans les derniers mois de la clé d AC signataire nationale au moins trois autres clés d AC signataire nationale valables pour la vérification de signature.

142

143 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-57 Appendice 7 (informatif) à la Section IV INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ET MENACES À LA SÉCURITÉ A7.1 Gestion des clés A7.1.1 Clés d AC signataire nationale et de signataire de document Pour protéger les clés privées, il est RECOMMANDÉ d utiliser des dispositifs sécurisés pour générer les signatures (DSCS, dispositif sécurisé de création de signatures), ce qui signifie que le DSCS génère de nouvelles paires de clés et qu il stocke et détruit de façon sécurisée (après expiration) la clé privée correspondante. Pour se prémunir contre les attaques sur le DSCS, y compris les attaques par canal latéral (par exemple analyse des temps de réponse, de la puissance consommée et de l émission d EM, injection de défauts) et contre les attaques sur le générateur de nombres aléatoires, il est RECOMMANDÉ d utiliser des DSCS qui ont été certifiés/validés avec succès sous la responsabilité d un organisme de certification en conformité avec CCRA, selon un profil de protection à critères communs approprié, avec EAL 4+ SOF-High. Lorsque des certificats d AC signataire nationale auto-signés sont distribués par voie diplomatique, il faut veiller avec le plus grand soin à empêcher l insertion d un faux certificat d AC signataire nationale. De plus, il est RECOMMANDÉ que les États stockent en sécurité les certificats d AC signataire nationale reçus, et que les dispositifs de lecture aient accès à ces certificats de façon sécurisée. Pour se prémunir contre les attaques sur les CAD, il est RECOMMANDÉ d utiliser des CAD qui ont été certifiés/validés avec succès sous la responsabilité d un organisme de certification en conformité avec CCRA, selon un profil de protection à critères communs approprié, avec EAL 4+ SOF-High. A7.1.2 Clés d authentification active Il est RECOMMANDÉ de générer les paires de clés pour l authentification active d une façon sécurisée. Étant donné que la clé privée est stockée sur la puce dans une mémoire sécurisée, et que la puce doit résister aux attaques pendant toute la période de validité du DVLM, il est RECOMMANDÉ d utiliser des puces qui ont été certifiées/validées avec succès sous la responsabilité d un organisme de certification en conformité avec CCRA, selon un profil de protection à critères communs approprié, avec EAL 4+ SOF-High. La technologie disponible en matière de puces électroniques influence la longueur de clé maximale des clés utilisées dans la puce pour l authentification active. Beaucoup de puces, actuellement, ne supportent pas de longueurs de clé dépassant un niveau de sécurité de 80 bits, raison pour laquelle cette valeur a été choisie comme minimum recommandé. C est là un niveau de sécurité relativement bas en comparaison de la période de validité du DVLM. C est pourquoi il est RECOMMANDÉ d utiliser des clés plus longues, si la puce les prend en charge. Les États qui utilisent le mécanisme d authentification active pour valider un DVLM étranger devraient aussi avoir conscience du fait qu aucun mécanisme de révocation n a été spécifié pour les clés d authentification active compromises. A7.1.3 Attaque de type déni de service (DoS) Il faut prendre en considération les attaques de type déni de service lorsque les États se fondent sur le répertoire pour la distribution des certificats de signataire de document et des LCR. Il n est pas possible

144 IV-58 Documents de voyage lisibles à la machine d empêcher ces attaques. Il est donc RECOMMANDÉ que le certificat de signataire de document requis pour valider l objet de sécurité du document soit inclus aussi dans l objet de sécurité du document lui-même. Les États récepteurs DEVRAIENT faire usage d un certificat de signataire de document fourni. Pour la distribution bilatérale des LCR, il est RECOMMANDÉ d établir des canaux multiples (par exemple internet, téléphone, fax, courrier, etc.) avec les autres États et de confirmer la réception des LCR reçues. A7.2 Menaces de clonage En comparaison des DVLM papier, il est, en général, facilement possible de copier des données signées qui sont stockées sur la puce RF. Les États que préoccupe la possibilité de voir les données de leurs citoyens copiées sur une autre puce DEVRAIENT implémenter l authentification active, qui empêche dans une certaine mesure que cela se produise. A7.2.1 Authentification passive L authentification passive n empêche pas la copie des données stockées sur la puce. Il en résulte qu il est possible de substituer à la puce d un DVLM une fausse puce où sont stockées des données copiées de la puce d un autre DVLM. Les États récepteurs DEVRAIENT vérifier que les données lues à partir de la puce appartiennent effectivement au DVLM présenté. Il est possible de le faire en comparant le groupe de données DG1 stocké sur la puce à la zone de lecture automatique (ZLA) imprimée sur la page de renseignements du DVLM. Si la comparaison de DG1 et de la ZLA est positive et que l objet de sécurité du document est valide, et si le DVLM présenté n a pas été falsifié (n est pas contrefait), alors le DVLM et les données stockées sur la puce peuvent être considérés comme allant ensemble. A7.2.2 Authentification active L authentification active rend la substitution de puce plus difficile, mais pas impossible. Le DVLM qu un attaquant présente au système d inspection pourrait être équipé d une puce spéciale. Cette puce fonctionne comme proxy pour une puce authentique située dans un endroit éloigné : la puce communique avec l attaquant, l attaquant communique avec un autre attaquant, et l autre attaquant obtient accès (temporairement) à la puce authentique. Le système d inspection ne s aperçoit pas qu il a authentifié une puce éloignée, au lieu de la puce présentée. Ce type d attaque est appelé attaque du maître d échecs. A7.3 Menaces sur les renseignements personnels A7.3.1 Pas de contrôle d accès L usage de puces de proximité réduit déjà les risques pour les renseignements personnels car le dispositif de lecture doit être très proche de la puce, de sorte que la copie frauduleuse (écrémage) n est pas considérée comme une menace sérieuse. Par contre, l interception (écoute) illicite d une communication existante entre une puce et un lecteur est possible à plus grande distance. Les États qui souhaitent se prémunir contre cette menace DEVRAIENT implémenter le contrôle d accès de base. A7.3.2 Contrôle d accès de base Les clés d accès de base utilisées pour authentifier le lecteur et établir des clés de session pour le chiffrement de la communication entre la puce et le lecteur sont générées à partir du numéro de document à 9 chiffres, de la date de naissance et de la date d expiration. Ainsi, l entropie des clés est relativement basse 56 bits au maximum pour un DVLM valable 10 ans. Avec des connaissances supplémentaires (par

145 Partie 1 Passeports lisibles à la machine Volume 2 Section IV. ICP pour DLVM offrant l accès en lecture seule à une CCI IV-59 exemple âge approximatif du détenteur, ou relations entre le numéro de document et la date d expiration), l entropie est abaissée davantage encore. Du fait de l entropie relativement basse, un attaquant peut en principe enregistrer une session chiffrée, calculer les clés d accès de base par Brute-Force à partir de l authentification, dériver les clés de session et déchiffrer la session enregistrée. Cependant, cela exige encore un effort considérable en comparaison de l obtention des données à partir d autres sources. A7.3.3 Authentification active (Traces de données) Dans le protocole interrogation-réponse utilisé pour l authentification active, la puce signe une chaîne de bits que le système d inspection a choisie de façon plus ou moins aléatoire. Si un État récepteur utilise la date, l heure et le lieu actuels pour générer cette chaîne de bits d une façon imprévisible mais vérifiable (par exemple en utilisant du matériel sécurisé), une tierce partie peut par la suite avoir la conviction que la signataire était à une certaine date et à une certaine heure à un certain endroit. A7.4 Menaces cryptographiques Les longueurs de clés minimales recommandées ont été choisies de telle façon qu un certain effort (supposé) soit nécessaire pour les briser, indépendamment de l algorithme de signature choisi : Type de clé AC signataire nationale Signataire de document Authentification active Niveau de sécurité 128 bits 112 bits 80 bits A7.4.1 Avancées mathématiques et calcul non standard Selon la loi de Moore, la puissance de calcul double tous les 18 mois. Toutefois, ce n est pas seulement la puissance de calcul qui influe sur la sécurité de l algorithme de signature ; il faut prendre en compte aussi les avancées en mathématiques (cryptanalyse) et l existence de nouvelles méthodes de calcul non standard (par exemple calculateur quantique). En raison des longues périodes de validité des clés, il est fort difficile de faire des prédictions sur les avancées mathématiques et l existence de dispositifs de calcul non standard. C est pourquoi les recommandations relatives aux longueurs de clés sont basées principalement sur l extrapolation de la puissance de calcul. Pour les raisons mentionnées plus haut, les États DEVRAIENT revoir souvent les longueurs de clés pour leurs propres DVLM, mais aussi pour les DVLM reçus. Générer des paires de clés d une forme spéciale peut améliorer la performance globale de l algorithme de signature, mais cela risque aussi d être exploité par la suite pour un décryptage. De telles clés spéciales DEVRAIENT donc être évitées. A7.4.2 Collision de hachés Alors qu il n est pas possible, par le calcul, de trouver un autre message qui produit la même valeur de hachage qu un message donné, il est bien plus facile de trouver deux messages qui produisent la même valeur de hachage. C est ce qu on appelle le paradoxe de la date de naissance.

146 IV-60 Documents de voyage lisibles à la machine En général, tous les messages à signer sont produits par le signataire de document lui-même. Trouver des collisions de hachés n aiderait donc pas beaucoup un attaquant. Pourtant, si des photographies fournies par le demandeur en forme numérique sont acceptées par le signataire de document sans autre modification randomisée, l attaque suivante est possible : Deux personnes partagent leurs photos numériques. Ensuite, elles basculent de façon répétée de petits nombres de bits dans chaque photo, de façon aléatoire, jusqu à ce que les deux photos produisent la même valeur de hachage. Les deux personnes demandent un nouveau DVLM en utilisant la photo manipulée. L une des deux personnes peut maintenant utiliser le DVLM de l autre, pourvu qu il soit possible de remplacer la photo numérique dans la puce (par exemple par substitution de la puce). La fonction de hachage SHA-1 fournit seulement 80 bits de sécurisation contre les collisions de hachés. Il est donc bien plus facile de trouver une collision de hachés que de casser la clé de signataire de document qui offre 112 bits de sécurité. Lorsque l on craint des collisions de hachés, (par exemple comme décrit plus haut), il est donc RECOMMANDÉ de ne pas utiliser SHA-1 comme fonction de hachage. FIN

147 Page blanche

148

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

COMMISSION DES COMMUNAUTÉS EUROPÉENNES FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

DELIBERATION N 2010-15 DU 3 MAI 2010

DELIBERATION N 2010-15 DU 3 MAI 2010 DELIBERATION N 2010-15 DU 3 MAI 2010 PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA COMPAGNIE DES AUTOBUS DE MONACO RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Erreurs les plus fréquentes Guide de dépannage

Erreurs les plus fréquentes Guide de dépannage Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

4./4/14 DE DROIT AÉRIEN. (Montréal, 26 CONVENTION SURVENANT. (12 pages) 14-1044 DCTC_WP_DCTC_

4./4/14 DE DROIT AÉRIEN. (Montréal, 26 CONVENTION SURVENANT. (12 pages) 14-1044 DCTC_WP_DCTC_ DCTC Doc n o 33 4./4/14 CONFÉRENCE INTERNATIONALE DE DROIT AÉRIEN (Montréal, 26 mars 4 avril 2014) TEXTE REFONDU DE LA CONVENTION RELATIVE AUX INFRACTIONS ET À CERTAINS AUTRES ACTES SURVENANT À BORD DES

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

143.111 Ordonnance du DFJP sur les documents d identité des ressortissants suisses

143.111 Ordonnance du DFJP sur les documents d identité des ressortissants suisses Ordonnance du DFJP sur les documents d identité des ressortissants suisses du 16 février 2010 (Etat le 1 er mars 2010) Le Département fédéral de justice et police (DFJP), vu les art. 4, 9, al. 2, et 58,

Plus en détail

AVERTISSEMENT CONCERNANT LA NORME 20 EN MATIÈRE D ÉVALUATION MUNICIPALE

AVERTISSEMENT CONCERNANT LA NORME 20 EN MATIÈRE D ÉVALUATION MUNICIPALE AVERTISSEMENT CONCERNANT LA NORME 20 EN MATIÈRE D ÉVALUATION MUNICIPALE Le 31 janvier 2013, le conseil d administration de l Ordre a adopté la norme 20.1 afin de refléter les travaux du ministère des Affaires

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

Cours de numérisation sur Epson Perfection

Cours de numérisation sur Epson Perfection Cours de numérisation sur Epson Perfection 1- Vérifiez la propreté de la vitre, placez l original sur celle-ci. À savoir, on peut numériser des transparents avec ce scanner ; il a un capteur CCD dans le

Plus en détail

Administration canadienne de la sûreté du transport aérien

Administration canadienne de la sûreté du transport aérien Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Octobre 2009 La présente norme est assujettie aux demandes

Plus en détail

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE SOLUTIONS DE GESTION DE DOCUMENTS GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE Le jargon du métier Initiation au soutien en cas de recours en justice Ce glossaire présente la terminologie et les notions

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

Guide d implémentation des ISBN à 13 chiffres

Guide d implémentation des ISBN à 13 chiffres Guide d implémentation des ISBN à 13 chiffres International ISBN Agency Berlin 2004 Première édition 2004 by International ISBN Agency Staatsbibliothek zu Berlin Preussischer Kulturbesitz Permission est

Plus en détail

Information destinée à vous aider à remplir votre demande de visa en ligne

Information destinée à vous aider à remplir votre demande de visa en ligne Information destinée à vous aider à remplir votre demande de visa en ligne Avant de remplir votre demande de visa en ligne, il vous est conseillé de lire toutes les informations sur les visas contenues

Plus en détail

Gagnez sur tous les tableaux taux d intérêt réduit et commodité. GUIDE DES AVANTAGES

Gagnez sur tous les tableaux taux d intérêt réduit et commodité. GUIDE DES AVANTAGES GUIDE DES AVANTAGES Carte Visa Classique RBC Banque Royale avec option à taux d intérêt réduit Gagnez sur tous les tableaux taux d intérêt réduit et commodité. Meilleur taux d intérêt, économies supérieures.

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

CONVENTION POUR LA SAUVEGARDE DU PATRIMOINE CULTUREL IMMATÉRIEL COMITÉ INTERGOUVERNEMENTAL DE SAUVEGARDE DU PATRIMOINE CULTUREL IMMATÉRIEL

CONVENTION POUR LA SAUVEGARDE DU PATRIMOINE CULTUREL IMMATÉRIEL COMITÉ INTERGOUVERNEMENTAL DE SAUVEGARDE DU PATRIMOINE CULTUREL IMMATÉRIEL 5 COM ITH/10/5.COM/CONF.202/INF.7 Paris, le 27 octobre 2010 Original : anglais/français CONVENTION POUR LA SAUVEGARDE DU PATRIMOINE CULTUREL IMMATÉRIEL COMITÉ INTERGOUVERNEMENTAL DE SAUVEGARDE DU PATRIMOINE

Plus en détail

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques Outil d autoévaluation LPRPDE Loi sur la protection des renseignements personnels et les documents électroniques table des matières Utilité de cet outil... 3 Utilisation de cet outil... 4 PARTIE 1 : Guide

Plus en détail

PROTOCOLE RELATIF À L ARRANGEMENT DE MADRID CONCERNANT L ENREGISTREMENT INTERNATIONAL DES MARQUES

PROTOCOLE RELATIF À L ARRANGEMENT DE MADRID CONCERNANT L ENREGISTREMENT INTERNATIONAL DES MARQUES PROTOCOLE RELATIF À L ARRANGEMENT DE MADRID CONCERNANT L ENREGISTREMENT INTERNATIONAL DES MARQUES adopté à Madrid le 27 juin 1989, modifié le 3 octobre 2006 et le 12 novembre 2007 Liste des articles du

Plus en détail

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs Nations Unies Conseil économique et social ECE/TRANS/WP.15/AC.1/2015/21 Distr. générale 9 janvier 2015 Français Original: anglais Commission économique pour l Europe Comité des transports intérieurs Groupe

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Demande d une carte de crédit ACS VISA.

Demande d une carte de crédit ACS VISA. Demande d une carte de crédit ACS VISA. Prière d écrire lisiblement et de compléter toutes les rubriques. Age minimal: 18 ans pour une carte principale, 16 ans pour une carte de partenaire. Emetteur de

Plus en détail

LE DROIT D AUTEUR, LES NORMES ET INTERNET

LE DROIT D AUTEUR, LES NORMES ET INTERNET LES NORMES ET INTERNET Comment profiter de la disponibilité des normes frança ises, européennes, internationales et étrangères sur Internet, sans tomber dans les pièges de la violation du droit d auteur

Plus en détail

Norme comptable internationale 33 Résultat par action

Norme comptable internationale 33 Résultat par action Norme comptable internationale 33 Résultat par action Objectif 1 L objectif de la présente norme est de prescrire les principes de détermination et de présentation du résultat par action de manière à améliorer

Plus en détail

Approuvé par le Secrétaire général et publié sous son autorité Troisième édition 2008 Organisation de l aviation civile internationale

Approuvé par le Secrétaire général et publié sous son autorité Troisième édition 2008 Organisation de l aviation civile internationale Page blanche Doc 9587 Politique et éléments indicatifs sur la réglementation économique du transport aérien international Approuvé par le Secrétaire général et publié sous son autorité Troisième édition

Plus en détail

Guide de l abonné KX-TVM50 KX-TVM200. Système de Messagerie vocale. Nº de modèle. Version du document 3.0 2010/07

Guide de l abonné KX-TVM50 KX-TVM200. Système de Messagerie vocale. Nº de modèle. Version du document 3.0 2010/07 Guide de l abonné Système de Messagerie vocale Nº de modèle KX-TVM50 KX-TVM200 Merci d avoir acquis un Système de Messagerie vocale de Panasonic. Veuillez lire attentivement ce manuel avant d utiliser

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Soutien de la croissance future du contrôle d accès

Soutien de la croissance future du contrôle d accès Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION

Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION 1. Le concours Tablettes en folie avec Vidéotron Mobile (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après

Plus en détail

Paiements mobiles NFC au Canada

Paiements mobiles NFC au Canada Paiements mobiles NFC au Canada Modèle de référence Version : 1.04 Date : Remarque : 01-NOV-2012 Version publique mise à jour Version 1.04 Page de 1 01-NOV-2012 1 INTRODUCTION Publié en août 2011, le rapport

Plus en détail

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs Sondage sur le climat scolaire Guide d utilisation à l attention des administratrices et des administrateurs SONDAGE EN LIGNE Table des matières Introduction...2 Instructions étape par étape à l intention

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT REGLEMENT DU DISPOSITIF CHARTE QUALITE 1. L ENTREPRISE Cette prestation est réservée à toute personne physique ou morale immatriculée au Répertoire des Métiers, quelle que soit la forme juridique que revêt

Plus en détail

1. Procédure. 2. Les faits

1. Procédure. 2. Les faits Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques

Plus en détail

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement

Plus en détail

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium. Conditions générales d utilisation de Ticket Premium Octobre 2012 1. Définitions Les mots et expressions utilisés dans les présentes conditions générales avec des majuscules ont le sens qui leur est donné

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

CONTRAT PORTEUR CARTES BANCAIRES

CONTRAT PORTEUR CARTES BANCAIRES CONTRAT PORTEUR CARTES BANCAIRES Article 1 : Objet de la carte 1.1 La carte internationale de paiement (Carte Bleue VISA et Carte VISA PREMIER) est un instrument de paiement à l usage exclusif de son Titulaire

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Service HP Support Plus Services contractuels d assistance clientèle HP

Service HP Support Plus Services contractuels d assistance clientèle HP Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.

Plus en détail

Les paiements de détail : enjeux stratégiques

Les paiements de détail : enjeux stratégiques Les paiements de détail : enjeux stratégiques Sean O Connor L e système de paiement des transactions de détail joue un rôle crucial dans l activité commerciale au Canada. Grosso modo, ce système regroupe

Plus en détail

«Atelier de retouche d image, améliorez et optimisez

«Atelier de retouche d image, améliorez et optimisez Avant-Propos «Atelier de retouche d image, améliorez et optimisez pour le web les photographies prises par les élèves.» Méthode de lecture de scénario Exploitation - Indique à l animateur les documents,

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00)

CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00) Rabat, le 11 mars 2002 CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00) RELATIVE A LA RELATION ENTRE LES SOCIETES DE BOURSE ET LEUR CLIENTELE DANS LE CADRE DE L ACTIVITE D INTERMEDIATION Aux

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Demande d ouverture de compte auprès d ISAN Canada

Demande d ouverture de compte auprès d ISAN Canada Demande d ouverture de compte auprès d ISAN Canada Are *: 1. Renseignements de base au sujet du demandeur Nom complet : (ci-après l «utilisateur») Acronyme qui vous désigne de manière courante (s il y

Plus en détail

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

www.imprimermonlivre.com

www.imprimermonlivre.com 0 www.imprimermonlivre.com Composition d une couverture avec Word L objectif de ce guide est de vous proposer un mode opératoire pour créer une couverture avec Word. Nous vous rappelons toutefois que Word

Plus en détail

Les documents de voyage électroniques

Les documents de voyage électroniques Les documents de voyage électroniques Réussir votre migration vers la prochaine génération de passeports électroniques Chaque pays a une bonne raison de planifier la migration. Quelle est la vôtre? Vous

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE VIDEOSURVEILLANCE Introduction 2.1 Vidéosurveillance : pourquoi? 2.2 Architecture d une installation de vidéosurveillance 2.2.1 Vidéosurveillance en circuit fermé et circuit

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Concours RÈGLEMENT DE PARTICIPATION

Concours RÈGLEMENT DE PARTICIPATION Concours RÈGLEMENT DE PARTICIPATION 1. Le concours «La facture en ligne de Vidéotron, ça rapporte gros» (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»). Le Concours

Plus en détail

Le chèque : Informations et Recommandations

Le chèque : Informations et Recommandations Le chèque : Informations et Recommandations Protégez vous contre les risques de fraude sur les chèques que vous détenez et émettez. Vous utilisez des chèques bancaires, les recommandations qui suivent

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Session découverte La Gestion des photos avec Windows Vista / Windows 7 et le traitements d images numériques 1 Généralités sur le jargon de l image numérique

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar [email protected]

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar [email protected] Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

CONVENTION D UTILISATION INTERNET

CONVENTION D UTILISATION INTERNET CONVENTION D UTILISATION INTERNET Après avoir pris connaissance du contenu des services proposés par La Mondiale Europartner via Internet et plus généralement par voie électronique, Monsieur / Madame..................

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique Orientations et stratégie Août 2004 Table des matières 1. Introduction... 1 2. Concepts... 3 3. Portée du document...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Cartes électroniques. 1 décembre 2008

Cartes électroniques. 1 décembre 2008 Cartes électroniques 1 décembre 2008 Nécessité de modernisation Mobilité Lutte contre la fraude/criminalité Nouveaux besoins sociaux Simplification administrative Réglement (CE) nr. 1030/2002 du Conseil

Plus en détail

Le droit d auteur, les normes et l Internet

Le droit d auteur, les normes et l Internet Le droit d auteur, les normes et l Internet En bref L Internet a facilité la possibilité de trouver et d obtenir des Normes internationales ISO et CEI. Cette brochure a pour but d aider les utilisateurs

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Crédit : Comment vous êtes coté

Crédit : Comment vous êtes coté Crédit : Comment vous êtes coté Comprendre et gérer votre situation à l égard du crédit à titre de consommateur et d entreprise D-IN0440F-0201 Introduction Nous vivons dans un monde en évolution constante

Plus en détail

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009 1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée

Plus en détail

Mécanisme d examen de l application de la Convention des Nations Unies contre la corruption Documents de base

Mécanisme d examen de l application de la Convention des Nations Unies contre la corruption Documents de base Mécanisme d examen de l application de la Convention des Nations Unies contre la corruption Documents de base NATIONS UNIES Office DES NATIONS UNIES CONTRE LA DROGUE ET LE CRIME Vienne Mécanisme d examen

Plus en détail

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION 1. Le concours «Sondage Vidéotron» (ci-après le «Concours») est organisé par La Fédération de l Âge d Or du Québec (ci-après l Organisateur») et

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

Avis préalable de réunion

Avis préalable de réunion CFAO Société anonyme à directoire et conseil de surveillance Au capital social de 10 254 210 euros Siège social : 18, rue Troyon, 92 316 Sèvres 552 056 152 R.C.S. Nanterre SIRET : 552 056 152 00218 Avis

Plus en détail