[go: up one dir, main page]

FR3007929A1 - METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL - Google Patents

METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL Download PDF

Info

Publication number
FR3007929A1
FR3007929A1 FR1356223A FR1356223A FR3007929A1 FR 3007929 A1 FR3007929 A1 FR 3007929A1 FR 1356223 A FR1356223 A FR 1356223A FR 1356223 A FR1356223 A FR 1356223A FR 3007929 A1 FR3007929 A1 FR 3007929A1
Authority
FR
France
Prior art keywords
user
data
administrative
server
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1356223A
Other languages
French (fr)
Inventor
Andre Schiltz
Philippe Genestier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR1356223A priority Critical patent/FR3007929A1/en
Publication of FR3007929A1 publication Critical patent/FR3007929A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé d'authentification d'un utilisateur de plusieurs terminaux connectés à un serveur d'un opérateur relié à une base de données d'opérateur comprenant des données d'identité personnelle associées à des données de terminal, lesdits terminaux et/ou ledit serveur d'un opérateur étant connectés à un serveur d'un tiers de confiance administratif relié à une base de données administratives comprenant des données d'identité personnelle associées à des données d'identité administrative, dans lequel, - lors d'une phase d'enrôlement, une identité numérique dérivée est générée à partir de données d'authentification de l'utilisateur comprenant des données d'identité personnelle de l'utilisateur, des données d'identité administrative de l'utilisateur et des données de terminal propres audit terminal mobile, transmises par un terminal de l'utilisateur, puis l'identité numérique dérivée est transmise à un terminal mobile de l'utilisateur pour y être stockée, ladite génération étant conditionnée par une comparaison par l'un au moins des serveurs du tiers de confiance administratif et de l'opérateur desdites données d'authentification avec les données stockées dans les bases de données administratives et d'opérateur, et dans lequel lors d'une phase de vérification, le serveur de l'opérateur authentifie l'utilisateur à partir de ladite identité numérique dérivée transmise par ledit terminal mobile.A method of authenticating a user of multiple terminals connected to a server of an operator connected to an operator database comprising personal identity data associated with terminal data, said terminals and / or said server of an operator being connected to a server of an administrative trusted third party connected to an administrative database comprising personal identity data associated with administrative identity data, wherein, - when an enrollment phase, a derived digital identity is generated from user authentication data including personal identity data of the user, administrative identity data of the user and terminal data own mobile terminal, transmitted by a user terminal, and the derived digital identity is transmitted to a mobile terminal of the user. user to be stored therein, said generation being conditioned by a comparison by at least one of the servers of the trusted administrative third party and the operator of said authentication data with the data stored in the administrative and data bases. operator, and wherein during a verification phase, the operator server authenticates the user from said derived digital identity transmitted by said mobile terminal.

Description

3007929 DOMAINE TECHNIQUE GENERAL L'invention a pour objet la gestion de l'identité numérique d'un utilisateur d'un terminal mobile.TECHNICAL FIELD The object of the invention is to manage the digital identity of a user of a mobile terminal.

Elle concerne plus particulièrement un procédé d'authentification, par un tiers de confiance administratif et par un opérateur d'un réseau mobile, d'un utilisateur d'un terminal mobile connecté au réseau mobile et souhaitant accéder à un service fourni par un fournisseur de service. ETAT DE LA TECHNIQUE Afin d'accéder à un service, un utilisateur doit généralement s'authentifier et fournir ainsi une preuve de son identité et de son droit à accéder audit service, que celui-ci soit un service bancaire, un service de santé, un service de divertissement... Dans ce contexte, les usurpations d'identité dans le but d'accéder frauduleusement à de tels services se multiplient. Il est en effet relativement simple pour un usurpateur de se procurer diverses informations d'identité couramment employées à des buts d'authentification telles que le nom, l'adresse, la date de naissance ou le numéro de téléphone d'un utilisateur authentique. Afin de rendre plus difficile une telle usurpation d'identité, divers moyens d'authentification sécurisée ont été développés.It relates more particularly to a method of authentication, by an administrative trusted third party and by a mobile network operator, of a user of a mobile terminal connected to the mobile network and wishing to access a service provided by a service provider. service. STATE OF THE ART In order to access a service, a user must generally authenticate himself and thus provide proof of his identity and his right to access said service, whether it is a banking service, a health service, an entertainment service ... In this context, identity theft in order to fraudulently access such services are increasing. It is indeed relatively simple for an usurper to obtain various identity information commonly used for authentication purposes such as the name, address, birthdate or telephone number of a genuine user. In order to make such identity theft more difficult, various means of secure authentication have been developed.

Le moyen d'authentification le plus couramment employé consiste en un support physique dédié tel qu'une carte bancaire, une carte d'assuré social, une clé USB... De tels supports comprennent généralement un élément sécurisé permettant de stocker des données d'authentification de l'utilisateur. La sécurisation de ces éléments de stockage rend difficile une lecture frauduleuse des informations contenues dans celles-ci. De plus, de telles cartes peuvent être protégées d'une utilisation illicite suite à un vol par l'emploi d'un code personnel (« PIN »). Néanmoins de tels moyens d'authentification présentent plusieurs défauts. Tout d'abord chaque type de support physique nécessite un lecteur dédié capable d'accéder aux moyens de stockage sécurisés dudit support. De tels lecteurs doivent donc être installés en de multiples endroits et entretenus, ce qui représente un investissement certain. De plus, l'utilisation de tels moyens d'authentification requiert que l'utilisateur soit en possession de différents supports physiques dédiés pour accéder à divers services. Ceci s'avère peu pratique pour l'utilisateur dès que le nombre de supports dépasse quelques unités et augmente le risque que ces supports soient perdus par l'utilisateur.The most commonly used authentication means consists of a dedicated physical medium such as a bank card, a social insurance card, a USB key ... Such media generally comprise a secure element for storing data of user authentication. Securing these storage elements makes it difficult to fraudulently read the information contained therein. In addition, such cards can be protected from illicit use following a theft by the use of a personal code ("PIN"). Nevertheless, such authentication means have several defects. Firstly, each type of physical medium requires a dedicated reader capable of accessing the secure storage means of said medium. Such readers must therefore be installed in multiple locations and maintained, which represents a certain investment. In addition, the use of such means of authentication requires that the user is in possession of different physical media dedicated to access various services. This is inconvenient for the user as soon as the number of media exceeds a few units and increases the risk that these media are lost by the user.

2 3007929 Ainsi, des mécanismes d'authentification ont été mis au point dans lesquels un utilisateur peut s'authentifier à l'aide de certificats stockés de manière sécurisée sur un dispositif d'authentification mutualisé commun à tous les certificats, par exemple son téléphone mobile. L'utilisateur passe alors par une première phase d'enrôlement au cours de laquelle il apporte la 5 preuve de son identité en fournissant des données d'identités et reçoit en échange un tel certificat. De tels mécanismes permettent de remplacer une multitude de supports physiques par un seul support physique, dont l'utilisateur est presque constamment en possession. De plus, un même lecteur peut être utilisé pour authentifier l'utilisateur quel que soit le service auquel celui-ci souhaite accéder.2 3007929 Thus, authentication mechanisms have been developed in which a user can authenticate using certificates stored securely on a shared authentication device common to all certificates, for example his mobile phone . The user then goes through a first enrollment phase during which he provides proof of his identity by providing identity data and receives in exchange such a certificate. Such mechanisms make it possible to replace a multitude of physical media with a single physical medium, which the user is almost constantly in possession of. In addition, the same reader can be used to authenticate the user regardless of the service he wants to access.

10 Néanmoins, de tels mécanismes présentent plusieurs inconvénients. Tout d'abord, les données d'identité que l'utilisateur fournit au cours de la phase d'enrôlement restent des données assez faciles à obtenir pour un potentiel usurpateur d'identité. Celui-ci, une fois en possession des données d'identité d'une personne dont il veut usurper l'identité, peut alors se faire délivrer un certificat lui permettant de se faire passer pour cette personne et accéder indument à des services.Nevertheless, such mechanisms have several disadvantages. First of all, the identity data that the user provides during the enrollment phase remains fairly easy to obtain data for an identity impersonator potential. The latter, once in possession of the identity data of a person whose identity he wants to impersonate, may then be issued with a certificate allowing him to impersonate that person and gain indiscriminate access to services.

15 De plus, un usurpateur en possession des données d'identité de l'utilisateur pourrait lier l'identité usurpée à son propre téléphone, et ainsi accéder frauduleusement à un service en utilisant son propre téléphone, sans même avoir besoin de subtiliser le téléphone de l'utilisateur dont il usurpe l'identité. Il existe ainsi un besoin de disposer d'une solution d'authentification réduisant les risques 20 d'usurpation d'identité d'un utilisateur même lorsqu'un potentiel usurpateur est en possession de données d'identité de l'utilisateur et sans nécessiter que l'utilisateur soit en possession d'un support physique dédié à l'accès à un service. Une telle solution devrait notamment empêcher qu'un usurpateur puisse accéder à un service sans avoir accès au dispositif d'authentification mutualisé de l'utilisateur.In addition, an impersonator in possession of the user's identity data could link the impersonated identity to his own phone, and thereby fraudulently access a service using his own phone, without even having to steal the phone from his phone. the user whose identity he is impersonating. There is thus a need for an authentication solution reducing the risks of identity theft of a user even when a potential thief is in possession of the user's identity data and without requiring that the user is in possession of a physical medium dedicated to access to a service. Such a solution should in particular prevent a usurper from accessing a service without having access to the shared authentication device of the user.

25 PRESENTATION DE L'INVENTION La présente invention se rapporte ainsi selon un premier aspect à un procédé d'authentification d'un utilisateur d'un ou plusieurs terminaux dont au moins un terminal mobile 30 aptes à être connectés par l'intermédiaire d'un réseau à un serveur d'un opérateur dudit réseau relié à une base de données d'opérateur comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, lesdits terminaux et/ou ledit serveur d'un opérateur étant aptes à être connectés à un serveur d'un tiers de confiance administratif relié à une base de données administratives comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, 3 3007929 dans lequel : - lors d'une phase d'enrôlement, une identité numérique dérivée est générée à partir de données d'authentification de l'utilisateur transmises par un terminal de l'utilisateur puis l'identité numérique dérivée est transmise à un terminal mobile de l'utilisateur pour être stockée dans ledit terminal 5 mobile, lesdites données d'authentification comprenant des données d'identité personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile de l'utilisateur, ladite génération étant conditionnée par une vérification par l'un au moins des serveurs du tiers de 10 confiance administratif et de l'opérateur desdites données d'authentification en les comparant aux données stockées dans les bases de données administratives et d'opérateur, et dans lequel : - lors d'une phase de vérification, le serveur de l'opérateur authentifie l'utilisateur à partir de ladite identité numérique dérivée transmise par ledit terminal mobile de l'utilisateur.SUMMARY OF THE INVENTION The present invention thus relates, according to a first aspect, to a method of authenticating a user of one or more terminals, at least one mobile terminal of which can be connected via a terminal. network to a server of an operator of said network connected to an operator database comprising personal identity data of the user associated with terminal data specific to a terminal of the user, said terminals and / or said server of an operator being able to be connected to a server of an administrative trusted third party connected to an administrative database comprising personal identity data of the user associated with administrative identity data assigned to the user by the administrative trusted third party, 3 3007929 in which: - during an enrollment phase, a derived digital identity is generated from user authentication data transmitted by a user's terminal and then the derived digital identity is transmitted to a mobile terminal of the user to be stored in said mobile terminal, said authentication data including data of a user's terminal; the personal identity of the user, the administrative identity data assigned to the user by the administrative trusted third party and terminal data specific to the mobile terminal of the user, said generation being conditioned by a verification by one at least servers of the trusted administrative third party and the operator of said authentication data by comparing them with the data stored in the administrative and operator databases, and in which: during a verification phase, the operator server authenticates the user from said derived digital identity transmitted by said mobile terminal of the user.

15 Un tel procédé permet d'authentifier l'utilisateur à l'aide de son terminal tout en minimisant les risques d'usurpation d'identité puisqu'un fraudeur devrait pour usurper l'identité de l'utilisateur posséder ses données d'identité personnelle, ainsi que ses données d'identité administrative telles que son identifiant fiscal et/ou son terminal. Selon une caractéristique avantageuse et non limitative, les données d'identité 20 administrative peuvent comprendre un identifiant affecté à l'utilisateur par le tiers de confiance administratif. Plus précisément, le procédé selon le premier aspect peut comprendre : dans la phase d'enrôlement : une transmission par un premier serveur, parmi le serveur du tiers de confiance 25 administratif et le serveur de l'opérateur, d'un message de requête des données d'authentification dudit utilisateur à destination d'un terminal de l'utilisateur, une transmission par le terminal au premier serveur desdites données d'authentification et une comparaison par le premier serveur des données d'authentification avec les données stockées dans une base de données parmi la base de données administratives et la base 30 de données d'opérateur, en fonction du résultat de ladite comparaison, une transmission par le premier serveur desdites données d'authentification à destination d'un deuxième serveur parmi le serveur de l'opérateur et le serveur du tiers de confiance administratif, 4 3007929 une comparaison par le deuxième serveur des données d'authentification avec les données stockées dans une base de données parmi la base de données d'opérateur et la base de données administratives, - en fonction de ladite comparaison, une génération et un stockage par le serveur de 5 l'opérateur d'une identité numérique dérivée à partir desdites données d'authentification, - une transmission par le serveur de l'opérateur de ladite identité numérique dérivée à un terminal mobile de l'utilisateur pour stockage dans ledit terminal mobile, dans la phase de vérification : une transmission par le terminal mobile de l'utilisateur d'une requête de service à un 10 serveur d'un fournisseur de service connecté par l'intermédiaire d'un réseau au terminal mobile, - une transmission par le serveur du fournisseur de service d'une requête d'authentification dudit utilisateur à destination du serveur de l'opérateur, une transmission par le serveur de l'opérateur au terminal mobile d'un message de 15 requête de ladite identité dérivée, une transmission par le terminal mobile de ladite identité dérivée au serveur de l'opérateur, une vérification de ladite identité dérivée par le serveur de l'opérateur, en fonction de ladite vérification de ladite identité dérivée, une transmission d'informations d'identification permettant au fournisseur de service d'identifier l'utilisateur.Such a method makes it possible to authenticate the user using his terminal while minimizing the risks of identity theft since a fraudster should impersonate the user to possess his personal identity data. as well as his administrative identity data such as his tax ID and / or his terminal. According to an advantageous and nonlimiting characteristic, the administrative identity data may comprise an identifier assigned to the user by the administrative trusted third party. More specifically, the method according to the first aspect may comprise: in the enrollment phase: a transmission by a first server, from the server of the administrative trusted third party and the server of the operator, of a request message of the authentication data of said user to a terminal of the user, a transmission by the terminal to the first server of said authentication data and a comparison by the first server of the authentication data with the data stored in a database; data from the administrative database and the operator database, according to the result of said comparison, a transmission by the first server of said authentication data to a second server from the server of the operator and the server of the administrative trusted third party, 4 3007929 a comparison by the second server of the authentication data with the data s stored in a database among the operator database and the administrative database, - according to said comparison, a generation and storage by the server of the operator of a digital identity derived from said authentication data, - a transmission by the server of the operator of said derived digital identity to a mobile terminal of the user for storage in said mobile terminal, in the verification phase: a transmission by the mobile terminal of the user of a service request to a server of a service provider connected via a network to the mobile terminal, - transmission by the server of the service provider of a request for authentication of said user to the server of the operator, a transmission by the server of the operator to the mobile terminal of a request message of said derived identity, a transmission p ar the mobile terminal of said identity derived from the server of the operator, a verification of said identity derived by the server of the operator, according to said verification of said derived identity, a transmission of identification information to the provider service to identify the user.

20 Selon un tel procédé, une identité dérivée n'est générée et transmise au terminal mobile de l'utilisateur que si les données d'authentification transmises par le terminal de l'utilisateur ont été comparées avec succès avec les données stockées dans deux bases de données, à savoir celle du tiers de confiance administratif et celle de l'opérateur. Un tel procédé réduit donc notablement les risques d'usurpation d'identité, notamment consécutivement à un piratage d'une desdites bases 25 de données. De plus, la vérification des données d'authentification comporte à la fois la vérification des données d'identité personnelle de l'utilisateur, des données de terminal propres au terminal de l'utilisateur et des données d'identité administratives affectées à l'utilisateur. Un fraudeur devrait donc avoir connaissance de toutes ces données pour pouvoir espérer usurper l'identité de l'utilisateur. Il devrait enfin être également en possession du terminal mobile de l'utilisateur puisque 30 l'identité dérivée générée est envoyée à celui-ci. Selon des caractéristiques avantageuses et non limitatives, le procédé selon le premier aspect peut comprendre dans la phase d'enrôlement, - préalablement à la transmission du message de requête de données d'authentification : 5 3007929 - une connexion et une transmission du terminal de l'utilisateur au premier serveur de données de contact ; - une transmission d'un message de test de type défi-réponse du premier serveur au terminal à partir des données de contact et une transmission d'un message 5 d'acquittement dudit message de test de type défi-réponse par le terminal. Ceci permet d'assurer au serveur du tiers de confiance administratif que les données de contact transmises proviennent bien d'un être humain et non d'une machine, afin d'éviter les attaques automatisées en provenance de machines. Le procédé selon le premier aspect peut également comprendre dans la phase 10 d'enrôlement : - une transmission par le serveur de l'opérateur de ladite identité numérique dérivée au serveur du tiers de confiance administratif pour stockage. Ceci permet au serveur du tiers de confiance de garder la trace des identités numériques délivrées par d'éventuels opérateurs différents et peut permettre de retrouver l'identité dérivée d'un 15 utilisateur pour l'authentifier même si celui-ci a changé d'opérateur. Le procédé selon le premier aspect peut par ailleurs comprendre dans la phase d'enrôlement : - à la réception de ladite identité numérique dérivée par le terminal mobile : - un lancement d'une application requérant la saisie sur le terminal mobile d'une donnée 20 propre à l'utilisateur par l'intermédiaire d'une interface homme machine du terminal mobile, - une acquisition de ladite donnée propre à l'utilisateur saisie par l'utilisateur par l'intermédiaire d'une interface homme machine du terminal, - un stockage de ladite identité numérique dérivée et de ladite donnée propre à l'utilisateur dans le terminal mobile.According to such a method, a derived identity is generated and transmitted to the user's mobile terminal only if the authentication data transmitted by the user's terminal has been successfully compared with the data stored in two databases. data, namely that of the administrative trusted third party and that of the operator. Such a method therefore significantly reduces the risks of identity theft, in particular following hacking of one of said databases. In addition, the verification of the authentication data includes both verification of the personal identity data of the user, terminal data specific to the user's terminal and administrative identity data assigned to the user. . A fraudster should be aware of all this data to be able to hope to impersonate the user. Finally, it should also be in possession of the user's mobile terminal since the generated derived identity is sent to it. According to advantageous and nonlimiting characteristics, the method according to the first aspect may comprise in the enrollment phase, prior to the transmission of the authentication data request message: a connection and a transmission of the terminal of the authentication terminal; user to the first contact data server; a transmission of a challenge-response type test message from the first server to the terminal from the contact data and a transmission of an acknowledgment message of said challenge-response type test message by the terminal. This makes it possible to assure the server of the administrative trusted third party that the transmitted contact data come from a human being and not a machine, in order to avoid automated attacks from machines. The method according to the first aspect may also comprise in the enrollment phase: a transmission by the server of the operator of said derived digital identity to the server of the administrative trusted third party for storage. This allows the trusted third party server to keep track of the digital identities delivered by possible different operators and can make it possible to find the identity derived from a user to authenticate him even if he has changed operator. . The method according to the first aspect may furthermore comprise in the enrollment phase: on reception of said digital identity derived by the mobile terminal; a launch of an application requiring the input on the mobile terminal of a piece of data; specific to the user via a human machine interface of the mobile terminal, - an acquisition of said user-specific data input by the user via a human machine interface of the terminal, - a storing said derived digital identity and said user-specific data in the mobile terminal.

25 Ceci permet de sécuriser l'utilisation de l'identité dérivée à l'aide d'un code personnel pour empêcher son utilisation en cas de vol du terminal de l'utilisateur. En variante, ladite identité numérique dérivée et/ou la donnée propre à l'utilisateur sont stockées dans un élément sécurisé du terminal mobile afin d'éviter sa lecture par un fraudeur qui aurait accès au terminal ; 30 En outre dans la phase de vérification du procédé selon le premier aspect : - la requête d'authentification dudit utilisateur transmise par le serveur du fournisseur de service comprend une donnée de contact du terminal mobile et la transmission au terminal mobile 6 3007929 d'un message de requête de ladite identité dérivée est alors réalisée à partir de ladite donnée de contact. Ceci évite au serveur de l'opérateur d'avoir à chercher cette donnée de contact et lui garantit de requérir effectivement l'identité dérivée du terminal ayant envoyé une requête de 5 service au serveur du fournisseur de service. De plus, la transmission de ladite identité dérivée par le terminal mobile au serveur de l'opérateur dans la phase de vérification peut comprendre : - un lancement de ladite application sur le terminal mobile requérant la saisie sur le terminal mobile de ladite donnée propre à l'utilisateur via l'interface homme machine du 10 terminal mobile, - une acquisition de ladite donnée propre à l'utilisateur saisie par l'utilisateur par l'intermédiaire d'une interface homme machine du terminal, - une comparaison de ladite donnée propre à l'utilisateur saisie avec la donnée propre à l'utilisateur stockée sur le terminal mobile, 15 -en fonction de ladite comparaison, un envoi de ladite identité dérivée au serveur de l'opérateur. Ceci permet d'empêcher l'utilisation de l'identité dérivée par un fraudeur qui n'aurait pas connaissance de la donnée propre à l'utilisateur connue uniquement de l'utilisateur. Par ailleurs, la vérification par le serveur de l'opérateur de ladite identité dérivée transmise 20 par le terminal mobile comprend la comparaison de ladite identité dérivée avec les identités dérivées stockées par le serveur de l'opérateur et, ladite identité dérivée ayant été transmise du terminal mobile de l'utilisateur à l'opérateur avec les données de terminal de l'utilisateur, la comparaison desdites données de terminal avec les données de terminal stockées dans la base de données d'opérateur.This makes it possible to secure the use of the derived identity by means of a personal code to prevent its use in case of theft of the user's terminal. As a variant, said derived digital identity and / or user-specific data are stored in a secure element of the mobile terminal in order to prevent it being read by a fraudster who would have access to the terminal; Further, in the verification phase of the method according to the first aspect: the request for authentication of said user transmitted by the service provider's server comprises a contact data of the mobile terminal and the transmission to the mobile terminal 6 3007929 of a Query message of said derived identity is then made from said contact data. This avoids the operator's server having to search for this contact data and guarantees it to actually request the identity derived from the terminal having sent a service request to the service provider's server. In addition, the transmission of said identity derived by the mobile terminal to the server of the operator in the verification phase can comprise: a launching of said application on the mobile terminal requiring the seizure on the mobile terminal of said data specific to the user via the human machine interface of the mobile terminal, - an acquisition of said user-specific data input by the user via a man-machine interface of the terminal, - a comparison of said data specific to the user. the user entered with the data specific to the user stored on the mobile terminal, 15 -according to said comparison, sending said derived identity to the server of the operator. This makes it possible to prevent the use of the identity derived by a fraudster who is not aware of the data specific to the user known only to the user. Furthermore, the verification by the server of the operator of said derived identity transmitted by the mobile terminal comprises the comparison of said derived identity with the derived identities stored by the server of the operator and said derived identity having been transmitted from the mobile terminal. mobile terminal from the user to the operator with the user's terminal data, comparing said terminal data with the terminal data stored in the operator database.

25 Ceci permet au serveur de l'opérateur de s'assurer que la requête de service émane bien du terminal dont les données de terminal ont été utilisées pour générer l'identité numérique dérivée vérifiée par le serveur de l'opérateur suite à cette requête. La présente invention se rapporte selon un deuxième aspect à un procédé d'authentification d'un utilisateur d'un ou plusieurs terminaux dont au moins un terminal mobile 30 aptes à être connectés par l'intermédiaire d'un réseau à un serveur d'un opérateur dudit réseau relié à une base de données d'opérateur comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, lesdits terminaux et/ou ledit serveur d'un opérateur étant aptes à être connectés à un serveur d'un tiers de confiance administratif relié à une base de données administratives comprenant des 7 3007929 données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, caractérisé en ce que ledit procédé est mis en oeuvre par le serveur de l'opérateur et comprend, dans une phase d'enrôlement, une génération d'une identité numérique dérivée à partir desdites 5 données d'authentification puis une transmission de ladite identité numérique dérivée à un terminal mobile de l'utilisateur pour être stockée dans ledit terminal mobile, ladite génération étant conditionnée par une vérification par l'un au moins des serveurs du tiers de confiance administratif et de l'opérateur desdites données d'authentification en les comparant aux données stockées dans les bases de données administratives et d'opérateur, 10 lesdites données d'authentification de l'utilisateur comprenant des données d'identité personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile de l'utilisateur, dans une phase de vérification, l'authentification de l'utilisateur à partir d'une identité numérique dérivée transmise par le terminal mobile de l'utilisateur.This allows the operator's server to ensure that the service request is from the terminal whose terminal data has been used to generate the derived digital identity verified by the operator's server as a result of this request. According to a second aspect, the present invention relates to a method of authenticating a user of one or more terminals, at least one mobile terminal 30 of which can be connected via a network to a server of a server. an operator of said network connected to an operator database comprising personal identity data of the user associated with terminal data specific to a user's terminal, said terminals and / or said server of an operator being capable of being connected to a server of an administrative trusted third party connected to an administrative database comprising 7,3007929 personal identity data of the user associated with administrative identity data assigned to the user by the third party administrative trust, characterized in that said method is implemented by the server of the operator and comprises, in a phase of enrollment, a generatrix one of a digital identity derived from said authentication data and then a transmission of said derived digital identity to a mobile terminal of the user to be stored in said mobile terminal, said generation being conditioned by a verification by one at least the servers of the trusted administrative third party and the operator of said authentication data by comparing them with the data stored in the administrative and operator databases, said user authentication data including data of the user personal identity of the user, administrative identity data assigned to the user by the trusted administrative third party and terminal data specific to said user's mobile terminal, in a verification phase, authentication of the user user from a derived digital identity transmitted by the mobile terminal of the user.

15 La présente invention se rapporte selon un troisième aspect à un procédé d'authentification d'un utilisateur d'un ou plusieurs terminaux dont au moins un terminal mobile aptes à être connectés par l'intermédiaire d'un réseau à un serveur d'un opérateur dudit réseau relié à une base de données d'opérateur comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, 20 lesdits terminaux et/ou ledit serveur d'un opérateur étant aptes à être connectés à un serveur d'un tiers de confiance administratif relié à une base de données administratives comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, caractérisé en ce que ledit procédé est mis en oeuvre par un terminal mobile de l'utilisateur et 25 comprend, dans une phase d'enrôlement, une transmission de données d'authentification à l'un au moins des serveurs du tiers de confiance administratif et de l'opérateur et une réception d'une identité numérique dérivée générée par le serveur de l'opérateur à partir desdites données d'authentification, après vérification par l'un au moins des serveurs du tiers de confiance 30 administratif et de l'opérateur desdites données d'authentification en les comparant aux données stockées dans les bases de données administratives et d'opérateur, lesdites données d'authentification de l'utilisateur comprenant des données d'identité personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile de l'utilisateur, 8 3007929 dans une phase de vérification, une transmission de ladite identité numérique dérivée au serveur de l'opérateur afin que l'utilisateur soit authentifié par ledit serveur de l'opérateur. La présente invention se rapporte selon un quatrième aspect à un procédé d'authentification d'un utilisateur d'un ou plusieurs terminaux dont au moins un terminal mobile 5 aptes à être connectés par l'intermédiaire d'un réseau à un serveur d'un opérateur dudit réseau relié à une base de données d'opérateur comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, lesdits terminaux et/ou ledit serveur d'un opérateur étant aptes à être connectés à un serveur d'un tiers de confiance administratif relié à une base de données administratives comprenant des 10 données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, caractérisé en ce que ledit procédé est mis en oeuvre par le serveur du tiers de confiance administratif et comprend, dans une phase d'enrôlement, une vérification de données d'authentification transmises par un 15 terminal de l'utilisateur en les comparant aux données stockées dans la base de données administratives, ladite vérification conditionnant une génération d'une identité numérique dérivée à partir desdites données d'authentification et une transmission de ladite identité numérique dérivée à un terminal mobile de l'utilisateur pour être stockée dans ledit terminal mobile, lesdites données d'authentification de l'utilisateur comprenant des données d'identité personnelle 20 de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile de l'utilisateur, le serveur de l'opérateur authentifiant l'utilisateur dans une phase de vérification, à partir de ladite identité numérique dérivée transmise par ledit terminal mobile de l'utilisateur. La présente invention se rapporte selon un cinquième aspect à un produit programme 25 d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon les premier, deuxième, troisième et quatrième aspects lorsque ce programme est exécuté par un processeur. La présente invention se rapporte selon un sixième aspect à un serveur d'un opérateur d'un réseau relié à une base de données d'opérateur comprenant des données d'identité personnelle d'un utilisateur d'un ou plusieurs terminaux dont au moins un terminal mobile 30 associées à des données de terminal propres à un terminal de l'utilisateur et apte à être connecté par l'intermédiaire dudit réseau à un terminal de l'utilisateur, lesdits terminaux et/ou ledit serveur d'un opérateur étant aptes à être connectés à un serveur d'un tiers de confiance administratif relié à une base de données administratives comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative 35 affectées à l'utilisateur par le tiers de confiance administratif, 9 3007929 caractérisé en ce qu'il comprend : - des moyens pour, lors d'une phase d'enrôlement, générer une identité numérique dérivée à partir de données d'authentification de l'utilisateur reçues d'un terminal de l'utilisateur, 5 lesdites données d'authentification comprenant des données d'identité personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile de l'utilisateur, ladite génération étant conditionnée par une vérification par l'un au moins des serveurs du 10 tiers de confiance administratif et de l'opérateur desdites données d'authentification en les comparant aux données stockées dans les bases de données administratives et d'opérateur, - des moyens pour transmettre ladite identité numérique dérivée à un terminal mobile de l'utilisateur pour être stockée dans ledit terminal mobile, 15 - des moyens pour, lors d'une phase de vérification, authentifier l'utilisateur à partir de ladite identité numérique dérivée transmise par ledit terminal mobile de l'utilisateur. La présente invention se rapporte selon un septième aspect à un terminal mobile d'un utilisateur d'un ou plusieurs terminaux apte à être connecté par l'intermédiaire d'un réseau à un serveur d'un opérateur dudit réseau relié à une base de données d'opérateur comprenant des 20 données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, ledit terminal mobile et/ou ledit serveur d'un opérateur étant aptes à être connectés à un serveur d'un tiers de confiance administratif relié à une base de données administratives comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative 25 affectées à l'utilisateur par le tiers de confiance administratif, caractérisé en ce qu'il comprend des moyens de traitement configurés pour mettre en oeuvre les étapes du procédé selon le troisième aspect. La présente invention se rapporte selon un huitième aspect à un serveur d'un tiers de confiance administratif relié à une base de données administratives comprenant des données 30 d'identité personnelle d'un utilisateur d'un ou plusieurs terminaux dont au moins un terminal mobile associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, ledit serveur d'un tiers de confiance administratif étant apte à être connecté à au moins un terminal de l'utilisateur et/ou à un serveur d'un opérateur d'un réseau relié à une base de données 10 3007929 d'opérateur comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, caractérisé en ce qu'il comprend des moyens de traitement configurés pour mettre en oeuvre les étapes du procédé selon le quatrième aspect.According to a third aspect, the present invention relates to a method for authenticating a user of one or more terminals, at least one mobile terminal capable of being connected via a network to a server of a server. operator of said network connected to an operator database comprising personal identity data of the user associated with terminal data specific to a user's terminal, said terminals and / or said server of an operator being capable of being connected to an administrative trusted third party server connected to an administrative database including personal identity data of the user associated with administrative identity data assigned to the user by the third party administrative confidence, characterized in that said method is implemented by a mobile terminal of the user and comprises, in an enrollment phase, a tran smission of authentication data to at least one of the servers of the administrative trusted third party and the operator and receipt of a derived digital identity generated by the operator server from said authentication data, after verification by at least one of the servers of the administrative trusted third party and the operator of said authentication data by comparing them with the data stored in the administrative and operator databases, said authentication data of the user comprising personal identity data of the user, administrative identity data assigned to the user by the administrative trusted third party and terminal data specific to said user's mobile terminal, 3007929 in a verification, a transmission of said derived digital identity to the server of the operator so that the user is authenticated by said operator server. The present invention relates, according to a fourth aspect, to a method of authenticating a user of one or more terminals, at least one mobile terminal of which can be connected via a network to a server of a an operator of said network connected to an operator database comprising personal identity data of the user associated with terminal data specific to a user's terminal, said terminals and / or said server of an operator being capable of being connected to a server of an administrative trusted third party connected to an administrative database comprising personal identity data of the user associated with administrative identity data assigned to the user by the third party of the administrative confidence, characterized in that said method is implemented by the server of the administrative trusted third party and comprises, in an enrollment phase, u verifying authentication data transmitted by a user's terminal by comparing them with the data stored in the administrative database, said checking conditioning a generation of a derived digital identity from said authentication data and a transmission from said derived digital identity to a mobile terminal of the user to be stored in said mobile terminal, said user authentication data including personal identity data of the user, administrative identity data assigned to the user by the administrative trusted third party and terminal data specific to the mobile terminal of the user, the server of the operator authenticating the user in a verification phase, from said derived digital identity transmitted by said mobile terminal of the user. According to a fifth aspect, the present invention relates to a computer program product comprising code instructions for executing a method according to the first, second, third and fourth aspects when this program is executed by a processor. The present invention relates, according to a sixth aspect, to a server of an operator of a network connected to an operator database comprising personal identity data of a user of one or more terminals of which at least one mobile terminal 30 associated with terminal data specific to a terminal of the user and adapted to be connected via said network to a terminal of the user, said terminals and / or said server of an operator being able to be connected to an administrative trusted third party server connected to an administrative database comprising personal identity data of the user associated with administrative identity data 35 assigned to the user by the trusted administrative third party , Characterized in that it comprises: means for, during an enrollment phase, generating a digital identity derived from data of authen User authentication received from a user terminal, said authentication data including personal identity data of the user, administrative identity data assigned to the user by the administrative trusted third party and terminal data specific to said mobile terminal of the user, said generation being conditioned by a verification by at least one of the servers of the administrative trusted third party and the operator of said authentication data by comparing them with the data stored in the administrative and operator databases; means for transmitting said derived digital identity to a mobile terminal of the user for storage in said mobile terminal; means for, during a verification phase; authenticating the user from said derived digital identity transmitted by said mobile terminal of the user. According to a seventh aspect, the present invention relates to a mobile terminal of a user of one or more terminals able to be connected via a network to a server of an operator of said network connected to a database. an operator comprising personal identity data of the user associated with terminal data specific to a terminal of the user, said mobile terminal and / or said server of an operator being able to be connected to a server an administrative trusted third party connected to an administrative database comprising personal identity data of the user associated with administrative identity data assigned to the user by the administrative trusted third party, characterized in that it comprises processing means configured to implement the steps of the method according to the third aspect. According to an eighth aspect, the present invention relates to a server of an administrative trusted third party connected to an administrative database comprising personal identity data of a user of one or more terminals including at least one mobile terminal. associated with administrative identity data assigned to the user by the administrative trusted third party, said server of a trusted administrative third party being able to be connected to at least one terminal of the user and / or to a server of an operator of a network connected to an operator database comprising personal identity data of the user associated with terminal data specific to a terminal of the user, characterized in that comprises processing means configured to implement the steps of the method according to the fourth aspect.

5 La présente invention se rapporte selon un neuvième aspect à un système d'authentification comprenant un serveur d'un opérateur selon le sixième aspect et un serveur d'un tiers de confiance selon le huitième aspect. De tels système, serveurs, terminal mobile et produit programme d'ordinateur présentent les mêmes avantages que ceux évoqués pour le procédé selon le premier aspect.The present invention relates in a ninth aspect to an authentication system comprising a server of an operator according to the sixth aspect and a server of a trusted third party according to the eighth aspect. Such systems, servers, mobile terminal and computer program product have the same advantages as those mentioned for the method according to the first aspect.

10 PRESENTATION DES FIGURES D'autres caractéristiques et avantages apparaîtront à la lecture de la description qui va suivre d'un mode de réalisation. Cette description sera donnée en référence aux dessins annexés 15 dans lesquels : - la figure 1 illustre schématiquement des moyens matériels pour une mise en oeuvre possible pour l'invention ; - la figure 2 est un diagramme schématisant un exemple de mise en oeuvre d'une phase d'enrôlement d'un procédé d'authentification selon un mode de réalisation de l'invention ; 20 la figure 3 est un diagramme schématisant un autre exemple de mise en oeuvre d'une phase d'enrôlement d'un procédé d'authentification selon un mode de réalisation de l'invention ; - la figure 4 illustre un exemple de formulaire à compléter avec des données d'authentification de l'utilisateur ; 25 - la figure 5 est un diagramme schématisant un exemple de mise en oeuvre d'une phase de vérification d'un procédé d'authentification selon un mode de réalisation de l'invention; DESCRIPTION DETAILLEE 30 En référence à la figure 1, une mise en oeuvre pour l'invention concerne un procédé d'authentification d'un utilisateur 1 d'un ou plusieurs terminaux 2a, 2b, au moins l'un des terminaux 11 3007929 étant un terminal mobile 2a. Les terminaux sont aptes à être connectés par l'intermédiaire d'un réseau 3 à un serveur 7 d'un opérateur 8 dudit réseau 3. De plus, les terminaux 2a, 2b et/ou le serveur 7 d'un opérateur 8 sont aptes à être connectés à un serveur 4 d'un tiers de confiance administratif 5.Other features and advantages will be apparent from the following description of an embodiment. This description will be given with reference to the accompanying drawings in which: - Figure 1 schematically illustrates hardware means for a possible implementation for the invention; FIG. 2 is a diagram schematizing an exemplary implementation of an enrollment phase of an authentication method according to one embodiment of the invention; FIG. 3 is a diagram schematizing another example of implementing an enrollment phase of an authentication method according to one embodiment of the invention; FIG. 4 illustrates an exemplary form to be completed with authentication data of the user; FIG. 5 is a diagram schematizing an exemplary implementation of a verification phase of an authentication method according to one embodiment of the invention; DETAILED DESCRIPTION With reference to FIG. 1, an embodiment of the invention relates to a method for authenticating a user 1 of one or more terminals 2a, 2b, at least one of the terminals 11 being a mobile terminal 2a. The terminals are able to be connected via a network 3 to a server 7 of an operator 8 of said network 3. In addition, the terminals 2a, 2b and / or the server 7 of an operator 8 are capable to be connected to a server 4 of an administrative trusted third party 5.

5 Les terminaux de l'utilisateur peuvent être des postes clients et/ou des terminaux mobiles. Un tel poste client 2b peut comporter un dispositif d'affichage tel qu'un écran permettant d'afficher des informations à destination de l'utilisateur du poste client. Le poste client peut comporter également un dispositif de saisie, tel qu'un ensemble clavier-souris, permettant audit utilisateur de saisir des données. Le poste client peut comporter également une unité centrale comprenant un 10 processeur de traitement, une mémoire vive et une mémoire non volatile réinscriptible ainsi qu'une interface de communication utilisée pour connecter le poste client au réseau 3, telle qu'une interface Ethernet, une interface Wifi, etc. Un tel terminal mobile 2a peut comprendre des moyens de traitement pouvant être intégrés à un 15 dispositif électronique portable apte à stocker des données sécurisées dans une mémoire, par exemple une carte à puce comportant un microprocesseur relié par un bus de données à une mémoire vive et à une mémoire non volatile réinscriptible telle qu'une mémoire flash ou une mémoire EEPROM. Une telle carte à puce constitue un élément sécurisé adapté pour stocker de manière sécurisée dans sa mémoire non volatile des données et des applications exécutables par 20 ledit microprocesseur. Un tel terminal peut consister en un téléphone mobile, un smartphone, une tablette, une console de jeux, un ordinateur portable, un PDA (Personal Digital Assistant) ou tout autre terminal mobile doté d'un tel dispositif électronique portable et de moyens de communication sans-fil lui permettant d'accéder au réseau 3.The terminals of the user may be client stations and / or mobile terminals. Such a client station 2b may include a display device such as a screen for displaying information to the user of the client station. The client station may also include an input device, such as a keyboard-mouse set, allowing said user to enter data. The client station may also comprise a central unit comprising a processing processor, a random access memory and a rewritable non-volatile memory as well as a communication interface used to connect the client station to the network 3, such as an Ethernet interface, Wifi interface, etc. Such a mobile terminal 2a may comprise processing means that can be integrated into a portable electronic device capable of storing secure data in a memory, for example a smart card comprising a microprocessor connected by a data bus to a random access memory and to a rewritable non-volatile memory such as a flash memory or an EEPROM. Such a smart card constitutes a secure element adapted to securely store in its non-volatile memory data and applications executable by said microprocessor. Such a terminal can consist of a mobile phone, a smartphone, a tablet, a game console, a laptop, a PDA (Personal Digital Assistant) or any other mobile terminal equipped with such a portable electronic device and communication means wireless allowing access to the network 3.

25 Le réseau 3 représenté sur la Figure 1 consiste à titre d'exemple en un réseau de téléphonie mobile du type GSM, GPRS, UMTS, LTE... En variante ce réseau 3 est le réseau Internet auquel le terminal mobile 2a accède par le biais d'une connexion sans-fil de type Wifi ou par un réseau de téléphonie du type cité ci-dessus. Les communications sur ce réseau 3 peuvent être sécurisées, notamment par chiffrement des données échangées.The network 3 shown in FIG. 1 is an example of a mobile telephone network of the GSM, GPRS, UMTS, LTE type. As a variant, this network 3 is the Internet network to which the mobile terminal 2a accesses the network. wireless connection or a telephony network of the type mentioned above. The communications on this network 3 can be secured, in particular by encryption of the exchanged data.

30 Le tiers de confiance administratif 5, un opérateur 8 du réseau et les fournisseurs de service 11 peuvent être connectés à ce réseau 3 ou entre eux par des serveurs 4, 7, 10 respectifs comprenant une mémoire vive et des moyens de stockage tels qu'une mémoire non volatile réinscriptible (mémoire flash ou mémoire EEPROM) pouvant stocker une base de données, des 35 moyens de traitement comportant un processeur et des unités cryptographiques pour générer notamment des nombres aléatoires afin de chiffrer et déchiffrer les données stockées ou échangées sur le réseau 3. Lesdits serveurs peuvent également comprendre des moyens d'interface leur permettant de se connecter audit réseau 3, de type filaire tel qu'une liaison Ethernet, ou sans-fil tel qu'une connexion Wifi ou Bluetooth. De tels serveurs peuvent également 12 3007929 être connectés par le biais d'une connexion USB, Ethernet, Firewire, eSata, etc... à un dispositif externe hébergeant une ou plusieurs bases de données tel qu'un disque dur externe ou un disque dur en réseau (« NAS »).The administrative trusted third party 5, an operator 8 of the network and the service providers 11 may be connected to this network 3 or to each other by servers 4, 7, 10 respectively comprising a random access memory and storage means such as a rewritable non-volatile memory (flash memory or EEPROM memory) capable of storing a database, processing means comprising a processor and cryptographic units for generating in particular random numbers in order to encrypt and decrypt the data stored or exchanged on the network 3. Said servers may also include interface means enabling them to connect to said network 3, of wired type such as an Ethernet link, or wireless such as a Wifi or Bluetooth connection. Such servers may also be connected via USB, Ethernet, Firewire, eSata, etc. to an external device hosting one or more databases such as an external hard disk or a hard disk. network ("NAS").

5 Avantageusement, au moins deux de ces serveurs 4, 7, 10 peuvent être réunis au sein d'un même dispositif informatique assurant conjointement les fonctions respectives desdits serveurs. Chacun de ces serveurs 4, 7 est relié à une base de données 6, 9, c'est-à-dire peut héberger ou être connecté à une base de données, stockant des données d'authentification d'au moins un 10 utilisateur 1. Les données d'authentification d'un utilisateur 1 peuvent être des données d'identité personnelle de l'utilisateur 1, des données d'identité administrative affectées à l'utilisateur 1 par le tiers de confiance administratif et des données de terminal propres à un terminal de l'utilisateur. Le serveur 4 du tiers de confiance administratif 5 est relié à une base de données administratives 6 15 comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif. Le serveur 7 de l'opérateur 8 dudit réseau 3 est relié à une base de données d'opérateur 9 comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur.Advantageously, at least two of these servers 4, 7, 10 can be brought together in a single computer device jointly ensuring the respective functions of said servers. Each of these servers 4, 7 is connected to a database 6, 9, that is to say can host or be connected to a database, storing authentication data of at least one user 1 The authentication data of a user 1 may be personal identity data of the user 1, administrative identity data assigned to the user 1 by the administrative trusted third party, and terminal data specific to the user. a terminal of the user. The administrative trusted third party server 4 is connected to an administrative database 6 comprising personal identity data of the user associated with administrative identity data assigned to the user by the trusted administrative third party. The server 7 of the operator 8 of said network 3 is connected to an operator database 9 comprising personal identity data of the user associated with terminal data specific to a terminal of the user.

20 Par « données d'identité personnelle de l'utilisateur », on entend des données d'identification d'une personne physique, permettant une identification non équivoque de cette personne physique. Il peut s'agir par exemple de son nom et d'au moins un prénom, avec en complément une adresse privée, un numéro de téléphone privé, etc, afin de pouvoir distinguer deux personnes physiques en cas d'homonymie. De telles données permettent en général de s'authentifier vis-à-vis 25 d'applications grand public comme des sites de commerce électronique. Ces données d'identité personnelle peuvent être portées par un support d'identité. Elles peuvent par exemple être issues d'une carte personnelle portant un processeur sécurisé (par exemple une carte bancaire, ou plus généralement une carte à puce donnant accès à des droits telle que par exemple une carte SESAM-Vitale ouvrant en France droit à des soins de santé). En variante, elles peuvent être 30 portées par une pièce d'identité (passeport, éventuellement biométrique, ou autre). Par « données d'identité administrative de l'utilisateur», on entend des données administratives permettant une identification non équivoque d'une personne physique. Il peut s'agir par exemple du numéro de sécurité sociale, de l'identifiant fiscal pour les impôts, d'un numéro de dossier 35 médical partagé, etc. Elles permettent en général de mener à bien les procédures administratives et de faire le lien avec le mode de référencement des personnes dans les bases de données de services administratifs. De telles données d'identité administratives de l'utilisateur sont usuellement 13 3007929 générées par une administration sur la base de documents authentiques identifiant / authentifiant une personne physique, et comportant des données d'identité personnelle de l'utilisateur. Par « données de terminal », on entend tout type de données permettant d'identifier le terminal.By "personal identity data of the user" is meant identification data of a natural person, allowing unequivocal identification of that natural person. It may be for example his name and at least a first name, with a private address, a private telephone number, etc., in order to distinguish two natural persons in case of disambiguation. Such data generally makes it possible to authenticate with respect to consumer applications such as e-commerce sites. These personal identity data may be carried by an identity carrier. They may for example be from a personal card carrying a secure processor (for example a bank card, or more generally a chip card giving access to rights such as for example a SESAM-Vitale card opening in France right to care health). Alternatively, they may be carried by an identity document (passport, possibly biometric, or other). "User Administrative Identity Data" means administrative data that allows an unambiguous identification of a natural person. This may be for example the social security number, the tax identifier for taxes, a shared medical file number, etc. In general, they make it possible to carry out the administrative procedures and to make the link with the mode of referencing people in the databases of administrative services. Such user administrative credentials are usually generated by an administration on the basis of authentic authenticating / authenticating documents of a natural person, and including personal identity data of the user. "Terminal data" means any type of data enabling the terminal to be identified.

5 Par exemple, une telle donnée peut être le numéro d'identification IMEI du téléphone identifiant celui-ci de manière unique. Dans le cas où le terminal est équipé d'un élément de sécurité tel que par exemple une carte SIM (pour « Subscriber Identity Module »), ces données peuvent être un identifiant de la carte SIM comme son numéro de série. Ces données peuvent également être des « données de contact du terminal ». On entend par « données de contact du terminal » des 10 données permettant de joindre le terminal. Il peut tout simplement s'agir du numéro de téléphone (MSISDN, Mobile Station International Subscriber Directory Number, notamment) attribué au terminal 2a dans le cas où ce dernier est un terminal téléphonique (téléphone mobile, smartphone, tablette ou similaire). Il peut toutefois s'agir, en variante d'une adresse IP (Internet Protocol), d'une adresse MAC (Media Access Control) ou encore d'une adresse de courriel (« email »).For example, such a datum may be the IMEI identification number of the telephone identifying it uniquely. In the case where the terminal is equipped with a security element such as for example a SIM card (for "Subscriber Identity Module"), these data can be an identifier of the SIM card as its serial number. This data can also be "terminal contact data". "Terminal contact data" is understood to mean data that connects to the terminal. It can simply be the telephone number (MSISDN, Mobile Station International Subscriber Directory Number, in particular) assigned to the terminal 2a in the case where the latter is a telephone terminal (mobile phone, smartphone, tablet or similar). However, it may be a variant of an IP (Internet Protocol) address, a MAC (Media Access Control) address or an email address ("email").

15 Pour permettre à un utilisateur 1 d'accéder à un service délivré par un fournisseur de service 11, le procédé selon l'invention est mis en oeuvre en deux phases : une phase d'enrôlement et une phase de vérification décrites ci-dessous. Lors d'une phase d'enrôlement, une identité numérique dérivée est générée à partir de données 20 d'authentification de l'utilisateur transmises par un terminal de l'utilisateur 2a, 2b, puis l'identité numérique dérivée est transmise à un terminal mobile de l'utilisateur 2a pour être stockée dans le terminal mobile. Lesdites données d'authentification comprennent des données d'identité personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres au terminal mobile de l'utilisateur.In order to allow a user 1 to access a service delivered by a service provider 11, the method according to the invention is implemented in two phases: an enrollment phase and a verification phase described below. During an enrollment phase, a derived digital identity is generated from user authentication data transmitted by a user's terminal 2a, 2b, and the derived digital identity is transmitted to a terminal. mobile of the user 2a to be stored in the mobile terminal. The authentication data includes personal identity data of the user, administrative identity data assigned to the user by the trusted administrative third party, and terminal data specific to the user's mobile terminal.

25 Par ailleurs, ladite génération est conditionnée par une vérification par l'un au moins des serveurs 4,7 du tiers de confiance administratif 5 et de l'opérateur 8 desdites données d'authentification en les comparant aux données stockées dans les bases de données administratives et d'opérateur. Lors d'une phase de vérification, le serveur 7 de l'opérateur 8 authentifie l'utilisateur 1 à partir de ladite identité numérique dérivée transmise par le terminal mobile 2a de l'utilisateur.Furthermore, said generation is conditioned by a verification by at least one of the servers 4.7 of the administrative trust third party 5 and the operator 8 of said authentication data by comparing them with the data stored in the databases. administrative and operator. During a verification phase, the server 7 of the operator 8 authenticates the user 1 from said derived digital identity transmitted by the mobile terminal 2a of the user.

30 Par « données d'identité dérivée », on entend une donnée d'identité résultant de toute transformation des données d'authentification, par exemple une transformation par une fonction de hachage, ou une fonction de codage combinant plusieurs données d'authentification pour générer au moins une donnée d'identité dérivée. La fonction de transformation sera choisie de telle sorte 35 que la ou les données d'identité dérivée obtenues par transformation seront uniques et permettront ainsi une identification non équivoque d'une personne physique.By "derived identity data" is meant identity data resulting from any transformation of the authentication data, for example a transformation by a hash function, or a coding function combining several authentication data to generate at least one derived identity data. The transformation function will be chosen such that the derivatized identity data (s) obtained by transformation will be unique and thus allow unambiguous identification of a natural person.

14 3007929 Ainsi pour pouvoir obtenir une telle identité numérique et accéder à un tel service, un utilisateur 1 doit prouver qu'il possède non seulement ses données d'identité personnelle mais également ses données d'identité administrative et/ou des données de terminal correspondantes. La vérification des données d'identité administrative de l'utilisateur telles que des identifiants 5 fiscaux par un tiers de confiance administratif 5 tel que le Centre des Impôts permet d'assurer un haut niveau de sécurité. En effet, un identifiant fiscal est une donnée rarement communiquée et donc peu accessible à un usurpateur. Des données telles que le numéro fiscal à treize chiffres, le numéro de télé-déclarant à sept chiffres, l'adresse du contribuable et le montant figurant sur le dernier avis d'impôt sur le revenu ne sont en effet généralement communiquées que par courrier et 10 les fraudeurs n'ont la plupart du temps pas accès au domicile de leurs victimes. De plus, un fraudeur usurpant l'identité d'une victime vis-à-vis des services fiscaux pourrait se voir réclamer par ceux-ci les impôts dus par sa victime, ce qui pourrait ainsi dissuader un tel fraudeur. De plus, la vérification des données de terminal par l'opérateur 8 du réseau permet de vérifier l'identité du terminal sur lequel l'identité dérivée est envoyée, et ainsi d'empêcher qu'un usurpateur 15 en possession des données d'identité personnelle et des données d'identité administrative de l'utilisateur de l'utilisateur 1 puisse lier l'identité usurpée à son propre téléphone, et puisse ainsi accéder frauduleusement à un service en utilisant son propre téléphone, sans même avoir besoin de subtiliser le téléphone de l'utilisateur 1 dont il usurpe l'identité. Une telle vérification peut consister en une vérification dans la base de données de l'opérateur que les données de terminal 20 fournies sont bien associées aux données d'identité personnelle de l'utilisateur enregistrées dans cette même base de données. Enfin cette solution permet à un utilisateur d'accéder à plusieurs services distincts en possédant un seul support physique, son terminal mobile qu'il transporte avec lui la plupart du temps.Thus, in order to be able to obtain such a digital identity and access such a service, a user 1 must prove that he possesses not only his personal identity data but also his administrative identity data and / or corresponding terminal data. . The verification of the user's administrative identity data such as tax identifiers by an administrative trusted third party such as the Tax Center ensures a high level of security. Indeed, a tax identifier is a data rarely communicated and therefore inaccessible to an usurper. Data such as the thirteen-digit tax number, the seven-digit tele-filer number, the taxpayer's address and the amount appearing on the last income tax notice are generally only communicated by mail and 10 most fraudsters do not have access to the homes of their victims. In addition, a fraudster who impersonates a victim vis-à-vis the tax services could be claimed by them the taxes owed by his victim, which could thus deter such a fraudster. In addition, the verification of the terminal data by the operator 8 of the network makes it possible to verify the identity of the terminal on which the derived identity is sent, and thus to prevent a usurper 15 in possession of the identity data. personal and administrative identity data of the user of the user 1 can bind the impersonated identity to his own phone, and can fraudulently access a service using his own phone, without even need to steal the phone of the user 1 whose identity he impersonates. Such a check may consist of a check in the operator's database that the provided terminal data is well associated with the user's personal identity data stored in that same database. Finally, this solution allows a user to access several different services by having a single physical medium, the mobile terminal that he carries with him most of the time.

25 Un exemple de mise en oeuvre de la phase d'enrôlement d'un procédé d'authentification d'un utilisateur d'un terminal est représenté en Figure 2. La phase d'enrôlement débute lors d'une première étape El par la connexion d'un terminal de l'utilisateur, qui peut être un poste client 2b auquel a accès l'utilisateur ou un terminal mobile 2a de l'utilisateur 1, au serveur 4 du tiers de confiance administratif 5 puis par la 30 transmission de données de contact du terminal au serveur 4 du tiers de confiance administratif 5. Lors de cette connexion l'utilisateur peut requérir, via son terminal 2a, 2b, la création d'une identité numérique dérivée. Lors d'une deuxième étape E2, le serveur 4 du tiers de confiance administratif 5 peut transmettre un message de test de type défi-réponse au terminal 2a, 2b à partir des 35 données de contact qui est acquitté à l'aide d'un message d'acquittement par le terminal 2a, 2b. Le message de test de type défi-réponse peut être un message de texte du type 15 3007929 SMS contenant une chaîne de caractères aléatoire de type captcha, acquitté par le terminal 2a, 2b par l'envoi d'un message texte comprenant cette même chaîne de caractères aléatoire. Le serveur 4 du tiers de confiance administratif 5 peut ainsi s'assurer que l'utilisateur 1 du terminal 2a, 2b est une personne physique et non une machine et 5 ainsi éviter d'être soumis à des attaques par force brute par une machine cherchant à usurper l'identité de l'utilisateur 1 ou à des attaques par déni de service. Lors d'une troisième étape E3, le serveur 4 du tiers de confiance administratif 5 transmet un message de requête des données d'authentification dudit utilisateur 1 à destination du terminal 2a, 2b. Ce message peut contenir un lien vers un formulaire à compléter par 10 l'utilisateur 1 tel que présenté en figure 4. Les champs à compléter peuvent être relatifs à des données d'authentification de l'utilisateur 1 comprenant des données d'identité personnelle de l'utilisateur 1 telles que son nom 12, prénom 13, sa date de naissance 14, le numéro de sa carte d'identité 15, son adresse 16, son code postal 17, sa ville 18, sa photo 19..., des données de terminal telles que le numéro de son téléphone mobile 20, 15 des données d'identité administrative de l'utilisateur telles que son numéro de contribuable figurant sur sa déclaration 21, le numéro de télédéclarant figurant sur sa déclaration 22 .... Lors d'une quatrième étape E4, le terminal 2a, 2b de l'utilisateur transmet au serveur 4 du tiers de confiance administratif 5 les données d'authentification. Si une vérification est requise, ce dernier peut comparer les données d'identité personnelle de l'utilisateur 1 et les 20 données d'identité administrative de l'utilisateur 1 avec les données stockées dans la base de données administratives 6. Si la comparaison est positive, le tiers de confiance administratif 5 peut compléter la base de données administratives 6 avec les données d'authentification transmises. Il peut notamment ajouter aux données de l'utilisateur stockées, les données de terminal de l'utilisateur.An example of implementation of the enrollment phase of a method for authenticating a user of a terminal is shown in FIG. 2. The enrollment phase begins during a first step E1 through the connection. a terminal of the user, which can be a client station 2b to which the user or a mobile terminal 2a of the user 1 has access, to the server 4 of the administrative trusted third party 5 and then by the transmission of data of terminal contact to the server 4 of the administrative trusted third party 5. During this connection the user can request, via his terminal 2a, 2b, the creation of a derived digital identity. In a second step E2, the server 4 of the administrative trusted third party 5 can transmit a challenge-response test message to the terminal 2a, 2b from the contact data which is acknowledged with the aid of a acknowledgment message by the terminal 2a, 2b. The challenge-response type test message may be a text message of the type 3007929 SMS containing a string of random characters of the captcha type, acknowledged by the terminal 2a, 2b by sending a text message comprising this same string. random characters. The server 4 of the administrative trusted third party 5 can thus ensure that the user 1 of the terminal 2a, 2b is a physical person and not a machine and thus avoid being subjected to brute force attacks by a machine seeking to impersonate user 1 or denial of service attacks. In a third step E3, the server 4 of the administrative trusted third party 5 transmits a request message authentication data of said user 1 to the terminal 2a, 2b. This message may contain a link to a form to be completed by the user 1 as presented in FIG. 4. The fields to be completed may be related to user authentication data 1 comprising personal identity data of the user. User 1 such as his name 12, first name 13, his date of birth 14, the number of his identity card 15, his address 16, his postal code 17, his city 18, his photo 19 ..., terminal data such as the number of his mobile phone 20, 15 of the administrative identity data of the user such as his taxpayer number on his return 21, the teledeclarant number on his statement 22 .... When of a fourth step E4, the terminal 2a, 2b of the user transmits to the server 4 of the administrative trusted third party 5 the authentication data. If a check is required, the latter can compare the personal identity data of the user 1 and the administrative identity data of the user 1 with the data stored in the administrative database 6. If the comparison is positive, the administrative trust third party 5 can complete the administrative database 6 with the transmitted authentication data. It can in particular add to the stored user data, the terminal data of the user.

25 Lors d'une cinquième étape E5, si la comparaison effectuée à la quatrième étape E4 a été positive ou si aucune vérification n'a été requise, le serveur 4 du tiers de confiance administratif 5 transmet les données d'authentification à destination du serveur 7 de l'opérateur 8. Si une vérification est requise, ce dernier peut comparer les données d'identité personnelle de l'utilisateur 1 et les données de terminal transmises avec les 30 données stockées dans la base de données d'opérateur 9. Lors d'une sixième étape E6, si la comparaison effectuée à la cinquième étape E5 a été positive ou si aucune vérification n'a été requise, le serveur 7 de l'opérateur 8 génère une identité numérique dérivée à partir des données d'authentification transmises et la stocke. Le serveur 7 de l'opérateur 8 peut stocker, en association avec l'identité numérique 35 dérivée, les données d'authentification qui ont servi à générer cette identité numérique dérivée. 16 3007929 - Lors d'une septième étape E7, le serveur 7 de l'opérateur 8 transmet ladite identité numérique dérivée au terminal mobile 2a pour stockage dans le terminal mobile 2a. Afin de sécuriser son accès, l'identité numérique dérivée peut être stockée dans un élément sécurisé du terminal mobile 2a, par exemple dans la carte d'identification 5 d'abonné du terminal 2a. Dans un mode de réalisation de l'invention, à la réception de ladite identité numérique dérivée par le terminal mobile 2a une application est lancée sur le terminal mobile 2a de l'utilisateur qui requiert la saisie sur le terminal mobile 2a d'une donnée propre à l'utilisateur 1. Une fois cette donnée propre saisie par l'utilisateur 1 par l'intermédiaire 10 d'une interface homme machine du terminal mobile 2a, l'identité numérique dérivée et la donnée propre à l'utilisateur sur le terminal sont stockées sur le terminal mobile 2a de l'utilisateur par exemple dans l'élément sécurisé du terminal mobile 2a; On entend par « donnée propre à l'utilisateur » par exemple un code personnel d'identification (ou code « PIN »), ou encore une donnée d'identification biométrique 15 (reconnaissance vocale ou d'empreinte digitale, ou d'iris etc...), ou toute autre information permettant une identification de l'utilisateur par une interface homme/machine sur le terminal mobile 2a. Lors d'une huitième étape optionnelle E8, le serveur 7 de l'opérateur 8 transmet ladite identité numérique dérivée au serveur 4 du tiers de confiance administratif 5 pour 20 stockage. Le stockage de l'identité numérique dérivée de l'utilisateur par le tiers de confiance administratif 5 permet à l'utilisateur de pouvoir s'authentifier auprès d'un fournisseur de service 11 même en cas de changement d'opérateur. Selon une variante la base de données administratives 6 n'est complétée qu'à la huitième 25 étape E8 et non à la quatrième étape E4 afin d'éviter de compléter la base de données administratives 6 avec des données de terminal non encore vérifiées par l'opérateur et potentiellement erronées. Un autre exemple de mise en oeuvre de la phase d'enrôlement d'un procédé d'authentification d'un utilisateur d'un terminal est représenté en Figure 3.In a fifth step E5, if the comparison made in the fourth step E4 was positive or if no verification was required, the server 4 of the administrative trusted third party 5 transmits the authentication data to the server If a check is required, the latter can compare the personal identity data of the user 1 and the transmitted terminal data with the data stored in the operator database 9. of a sixth step E6, if the comparison made in the fifth step E5 was positive or if no verification was required, the server 7 of the operator 8 generates a digital identity derived from the transmitted authentication data. and stores it. The server 7 of the operator 8 can store, in association with the derived digital identity, the authentication data that was used to generate this derived digital identity. In a seventh step E7, the server 7 of the operator 8 transmits said derived digital identity to the mobile terminal 2a for storage in the mobile terminal 2a. In order to secure its access, the derived digital identity can be stored in a secure element of the mobile terminal 2a, for example in the subscriber identification card of the terminal 2a. In one embodiment of the invention, upon receipt of said digital identity derived by the mobile terminal 2a, an application is launched on the mobile terminal 2a of the user who requires the input to the mobile terminal 2a of his own data. to the user 1. Once this own data entered by the user 1 via a human machine interface of the mobile terminal 2a, the derived digital identity and the data specific to the user on the terminal are stored on the mobile terminal 2a of the user for example in the secure element of the mobile terminal 2a; By "user-specific data" is meant, for example, a personal identification code (or "PIN" code), or a biometric identification data (voice or fingerprint recognition, or iris, etc.). ...), or any other information allowing identification of the user by a human / machine interface on the mobile terminal 2a. In an optional eighth step E8, the server 7 of the operator 8 transmits said derived digital identity to the server 4 of the administrative trusted third party 5 for storage. The storage of the digital identity derived by the user by the administrative trusted third party 5 allows the user to be able to authenticate with a service provider 11 even in case of change of operator. According to a variant, the administrative database 6 is only completed at the eighth step E8 and not at the fourth step E4 in order to avoid completing the administrative database 6 with terminal data not yet verified by the user. operator and potentially erroneous. Another example of implementation of the enrollment phase of a user authentication method of a terminal is shown in Figure 3.

30 La phase d'enrôlement débute lors d'une première étape EB1 par la connexion d'un terminal 2a, 2b de l'utilisateur 1 au serveur 7 de l'opérateur 8 puis par la transmission de données de contact du terminal au serveur 7 de l'opérateur 8. Lors d'une deuxième étape EB2, le serveur 7 de l'opérateur 8 peut transmettre un message de test de type défi-réponse au terminal 2a, 2b à partir des données de contact 35 qui est acquitté à l'aide d'un message d'acquittement par le terminal 2. Le message de test 17 3007929 de type défi-réponse peut être un message de texte du type SMS contenant une chaîne de caractères aléatoire de type captcha, acquitté par le terminal 2a, 2b par l'envoi d'un message texte comprenant cette même chaîne de caractères aléatoire. Le serveur 7 de l'opérateur 8 peut ainsi s'assurer que l'utilisateur 1 du terminal 2a, 2b est une personne 5 physique et non une machine et ainsi éviter d'être soumis à des attaques par force brute par une machine cherchant à usurper l'identité de l'utilisateur 1 ou à des attaques par déni de service. Lors d'une troisième étape EB3, le serveur 7 de l'opérateur 8 transmet un message de requête des données d'authentification dudit utilisateur 1 à destination du terminal 2a, 2b.The enrollment phase starts in a first step EB1 by the connection of a terminal 2a, 2b of the user 1 to the server 7 of the operator 8 and then by the transmission of contact data from the terminal to the server 7 8. In a second step EB2, the server 7 of the operator 8 can transmit a challenge-response test message to the terminal 2a, 2b from the contact data 35 which is acknowledged by the operator. 2. The challenge-response test message 3007929 may be a text message of the SMS type containing a string of random characters of the captcha type, acknowledged by the terminal 2a, 2b by sending a text message including this same string of random characters. The server 7 of the operator 8 can thus ensure that the user 1 of the terminal 2a, 2b is a physical person and not a machine and thus avoid being subjected to brute force attacks by a machine seeking to impersonate user 1 or denial of service attacks. During a third step EB3, the server 7 of the operator 8 transmits a request message authentication data of said user 1 to the terminal 2a, 2b.

10 Ce message peut contenir un lien vers un formulaire à compléter par l'utilisateur 1 tel que présenté en figure 4. Les champs à compléter peuvent être relatifs à des données d'authentification de l'utilisateur 1 comprenant des données d'identité personnelle de l'utilisateur 1 telles que son nom 12, prénom 13, sa date de naissance 14, le numéro de sa carte d'identité 15, son adresse 16, son code postal 17, sa ville 18, sa photo 19..., des 15 données de terminal telles que le numéro de son téléphone mobile 20, des données d'identité administrative de l'utilisateur telles que son numéro de contribuable figurant sur sa déclaration 21, le numéro de télédéclarant figurant sur sa déclaration 22 .... Lors d'une quatrième étape EB4, le terminal 2a, 2b de l'utilisateur transmet au serveur 7 de l'opérateur 8 les données d'authentification qui peut comparer des données d'identité 20 personnelle de l'utilisateur et des données de terminal transmises avec les données stockées dans la base de données d'opérateur (9) si une vérification est requise. si la comparaison effectuée à la quatrième étape EB4 a été positive ou si aucune vérification n'a été requise, lors d'une cinquième étape EB5, le serveur 7 de l'opérateur 8 héberge provisoirement ces données dans sa base de données 9 et se connecte au 25 serveur 4 du tiers de confiance administratif 5 qui peut comparer les données d'identité personnelle de l'utilisateur 1 et les données d'identité administrative de l'utilisateur 1 avec les données stockées dans la base de données administratives 6 du tiers de confiance administratif 5 si une vérification est requise. Si la comparaison effectuée à la cinquième étape EB5 a été positive ou si aucune vérification n'a été requise, l'opérateur 8 peut valider 30 les données enregistrées et les ajouter aux données de terminal déjà stockées dans la base de données d'opérateur 9. Dans une variante, à l'étape EB5, le serveur de l'opérateur peut comparer lui-même les données d'authentification avec les données d'identité administratives de l'utilisateur issues de la base de données administratives et transmises par le serveur du tiers de 35 confiance administratif.This message may contain a link to a form to be completed by the user 1 as shown in FIG. 4. The fields to be completed may relate to user authentication data 1 comprising personal identity data of the user. User 1 such as his name 12, first name 13, his date of birth 14, the number of his identity card 15, his address 16, his postal code 17, his city 18, his photo 19 ..., 15 terminal data such as the number of his mobile phone 20, administrative identity data of the user such as his taxpayer number on his statement 21, the teledeclarant number on his statement 22 .... When of a fourth step EB4, the user terminal 2a, 2b transmits to the server 7 of the operator 8 the authentication data which can compare personal identity data of the user and transmitted terminal data. with the data stored in the operator database (9) if verification is required. if the comparison made in the fourth step EB4 was positive or if no verification was required, in a fifth step EB5, the server 7 of the operator 8 provisionally hosts these data in its database 9 and connects to the server 4 of the trusted administrative third party 5 which can compare the personal identity data of the user 1 and the administrative identity data of the user 1 with the data stored in the administrative database 6 of the third party administrative trust 5 if an audit is required. If the comparison made at the fifth step EB5 has been positive or if no verification has been required, the operator 8 can validate the recorded data and add them to the terminal data already stored in the operator database 9 Alternatively, in step EB5, the operator server can compare itself the authentication data with the user administrative identity data from the administrative database and transmitted by the server. one third of 35 administrative trust.

18 3007929 Lors d'une sixième étape EB6, si la comparaison effectuée à l'étape EB5 a été positive ou si aucune vérification n'a été requise, le serveur 7 de l'opérateur 8 génère une identité numérique dérivée à partir des données d'authentification transmises et la stocke. Parallèlement, le serveur 4 du tiers de confiance administratif 5 peut également héberger 5 l'ensemble des données d'identité personnelle de l'utilisateur 1 dans sa base de données administratives 6. - Lors d'une septième étape EB7, le serveur 7 de l'opérateur 8 transmet ladite identité numérique dérivée au terminal mobile 2a pour stockage dans le terminal mobile 2a. Afin de sécuriser son accès, l'identité numérique dérivée peut être stockée dans un 10 élément sécurisé du terminal mobile 2a, par exemple dans la carte d'identification d'abonné du terminal mobile 2a. Dans un mode de réalisation de l'invention, à la réception de ladite identité numérique dérivée par le terminal mobile 2a une application est lancée sur le terminal mobile 2a de l'utilisateur qui requiert la saisie sur le terminal 2a d'une donnée propre à l'utilisateur 1.In a sixth step EB6, if the comparison made in step EB5 was positive or if no verification was required, the server 7 of the operator 8 generates a digital identity derived from the data of transmitted authentication and stores it. At the same time, the server 4 of the administrative trusted third party 5 can also host all of the personal identity data of the user 1 in his administrative database 6. In a seventh step EB7, the server 7 of the operator 8 transmits said derived digital identity to the mobile terminal 2a for storage in the mobile terminal 2a. In order to secure its access, the derived digital identity can be stored in a secure element of the mobile terminal 2a, for example in the subscriber identification card of the mobile terminal 2a. In one embodiment of the invention, upon receipt of said digital identity derived by the mobile terminal 2a an application is launched on the mobile terminal 2a of the user who requires the input to the terminal 2a of a data specific to the user 1.

15 Une fois cette donnée propre saisie par l'utilisateur 1 par l'intermédiaire d'une interface homme machine du terminal mobile 2a, l'identité numérique dérivée et la donnée propre à l'utilisateur sur le terminal sont stockées sur le terminal mobile 2a de l'utilisateur par exemple dans l'élément sécurisé du terminal 2a; On entend par « donnée propre à l'utilisateur » par exemple un code personnel 20 d'identification (ou code « PIN »), ou encore une donnée d'identification biométrique (reconnaissance vocale ou d'empreinte digitale, ou d'iris etc...), ou toute autre information permettant une identification de l'utilisateur par une interface homme/machine sur le terminal mobile 2a. Lors d'une huitième étape optionnelle EB8, le serveur 7 de l'opérateur 8 transmet 25 également ladite identité numérique dérivée au serveur 4 du tiers de confiance administratif 5 pour stockage. Le stockage de l'identité numérique dérivée de l'utilisateur par le tiers de confiance administratif 5 permet à l'utilisateur de pouvoir s'authentifier auprès d'un fournisseur de service 11 même en cas de changement d'opérateur.Once this personal data entered by the user 1 via a human machine interface of the mobile terminal 2a, the derived digital identity and the data specific to the user on the terminal are stored on the mobile terminal 2a. of the user for example in the secure element of the terminal 2a; By "user-specific data" is meant, for example, a personal identification code (or "PIN" code), or a biometric identification data (voice or fingerprint recognition, or iris, etc.). ...), or any other information allowing identification of the user by a human / machine interface on the mobile terminal 2a. During an optional eighth step EB8, the server 7 of the operator 8 also transmits said derived digital identity to the server 4 of the administrative trusted third party 5 for storage. The storage of the digital identity derived by the user by the administrative trusted third party 5 allows the user to be able to authenticate with a service provider 11 even in case of change of operator.

30 Un exemple de mise en oeuvre de la phase de vérification d'un procédé d'authentification d'un utilisateur d'un terminal mobile est représenté en Figure 5. Lors d'une première étape Fl, le terminal mobile 2a de l'utilisateur transmet une requête de service au serveur 10 du fournisseur de service 11 afin d'accéder à un service donné, par exemple un prêt bancaire auprès d'une banque.An example of implementation of the verification phase of a user authentication method of a mobile terminal is shown in FIG. 5. In a first step F1, the mobile terminal 2a of the user transmits a service request to the server 10 of the service provider 11 to access a given service, for example a bank loan from a bank.

19 3007929 Lors d'une deuxième étape F2, le serveur 10 du fournisseur de service 11 transmet une requête d'authentification de l'utilisateur à destination du serveur 7 de l'opérateur 8 afin que celui-ci authentifie l'utilisateur 1. Lors d'une troisième étape F3, le serveur 7 de l'opérateur 8 transmet au terminal mobile 5 2a un message de requête de ladite identité dérivée afin de récupérer l'identité dérivée de l'utilisateur stockée lors de la phase d'enrôlement. Dans un mode de réalisation, la requête d'authentification de l'utilisateur transmise par le serveur 10 du fournisseur de service 11 comprend une donnée de contact du terminal mobile par exemple le numéro de téléphone de l'utilisateur 1. Cette donnée de contact 10 peut avoir été transmise préalablement par l'utilisateur 1 sur requête du serveur 10 du fournisseur de service 11. Le message de requête de l'identité dérivée peut alors être transmis au terminal mobile 2a à partir de la donnée de contact. Ce message de requête de l'identité dérivée peut ainsi être un message texte du type SMS transmis au terminal mobile 2a de l'utilisateur grâce au numéro de téléphone transmis au serveur 7 de 15 l'opérateur 8 dans la requête d'authentification. Ceci permet à l'opérateur 8 de prévenir le véritable détenteur du terminal mobile 2a stockant l'identité numérique requise que quelqu'un essaie d'utiliser son identité numérique en cas de tentative d'usurpation d'identité. - Lors d'une quatrième étape F4, le terminal mobile 2a transmet ladite identité dérivée au 20 serveur 7 de l'opérateur 8. Dans un mode de réalisation, l'application mentionnée à la septième étape de la phase d'enrôlement est lancée sur le terminal mobile 2a et requiert la saisie sur le terminal mobile 2a de la donnée propre à l'utilisateur. Si la donnée propre à l'utilisateur saisie par l'utilisateur 1 par l'intermédiaire de l'interface homme-machine est identique à la donnée 25 propre à l'utilisateur stockée sur le terminal mobile 2a, l'identité dérivée est transmise au serveur 7 de l'opérateur 8. Ceci permet d'éviter une utilisation frauduleuse de l'identité dérivée par un fraudeur qui aurait volé le terminal mobile de sa victime. - Lors d'une cinquième étape F5, ladite identité dérivée est vérifiée par le serveur 7 de l'opérateur 8.In a second step F2, the server 10 of the service provider 11 transmits a request for authentication of the user to the server 7 of the operator 8 so that the latter authenticates the user 1. When in a third step F3, the server 7 of the operator 8 transmits to the mobile terminal 5 2a a request message of said derived identity in order to recover the identity derived from the user stored during the enrollment phase. In one embodiment, the user authentication request transmitted by the server 10 of the service provider 11 comprises a contact data of the mobile terminal, for example the telephone number of the user 1. This contact data item 10 may have been previously transmitted by the user 1 on request of the server 10 of the service provider 11. The request message of the derived identity can then be transmitted to the mobile terminal 2a from the contact data. This derived identity request message may thus be a text message of the SMS type transmitted to the mobile terminal 2a of the user by the telephone number transmitted to the server 7 of the operator 8 in the authentication request. This allows the operator 8 to warn the real holder of the mobile terminal 2a storing the required digital identity that someone tries to use his digital identity in case of attempted impersonation. In a fourth step F4, the mobile terminal 2a transmits said derived identity to the server 7 of the operator 8. In one embodiment, the application mentioned in the seventh step of the enrollment phase is launched on the mobile terminal 2a and requires the entry on the mobile terminal 2a of the data specific to the user. If the user-specific data entered by the user 1 via the man-machine interface is identical to the user-specific data stored on the mobile terminal 2a, the derived identity is transmitted to the user. Operator server 7 8. This avoids fraudulent use of the identity derived by a fraudster who stole the mobile terminal of his victim. In a fifth step F5, said derived identity is verified by the server 7 of the operator 8.

30 Dans un premier mode de réalisation le serveur 7 de l'opérateur 8 vérifie l'identité dérivée en comparant ladite identité dérivée avec les identités dérivées stockées. En variante, si l'identité dérivée a été transmise du terminal mobile 2a de l'utilisateur à l'opérateur avec des données de terminal de l'utilisateur, par exemple dans un message texte du type SMS, le serveur 7 de l'opérateur 8 vérifie en outre les données de terminal de 35 l'utilisateur en comparant les données de terminal obtenues avec les données de terminal stockées dans la base de données d'opérateur 9. Cette comparaison supplémentaire 20 3007929 permet de sécuriser d'avantage l'authentification de l'utilisateur en vérifiant que la requête de service provient bien du terminal dont les données de terminal sont associées à l'identité dérivée vérifiée. Plus généralement, dans une autre variante, l'identité dérivée peut être transmise, à la 5 quatrième étape, au serveur 7 de l'opérateur 8 par le terminal avec des données d'authentification de l'utilisateur. Le serveur 7 de l'opérateur 8 vérifie alors l'identité dérivée ainsi que les données d'authentification transmises en comparant les données d'authentification transmises avec les données d'authentification associées dans la base de données d'opérateur 9 à l'identité dérivée vérifiée.In a first embodiment the server 7 of the operator 8 verifies the derived identity by comparing said derived identity with the derived identities stored. Alternatively, if the derived identity has been transmitted from the user's mobile terminal 2a to the operator with user terminal data, for example in a text message of the SMS type, the operator's server 7 8 further verifies the terminal data of the user by comparing the obtained terminal data with the terminal data stored in the operator database 9. This additional comparison 3007929 further secures the authentication. of the user by verifying that the service request comes from the terminal whose terminal data is associated with the verified derived identity. More generally, in another variant, the derived identity can be transmitted, in the fourth step, to the server 7 of the operator 8 by the terminal with authentication data of the user. The server 7 of the operator 8 then verifies the derived identity as well as the transmitted authentication data by comparing the transmitted authentication data with the associated authentication data in the operator database 9 with the identity verified derivative.

10 Lors d'une sixième étape F6, si la vérification de l'identité dérivée est positive, le serveur 7 de l'opérateur 8 transmet des informations d'identification au serveur 10 du fournisseur de service 11. Ces informations d'identification sont des informations vérifiables par le fournisseur de service 11. Elles peuvent comprendre le nom, le prénom, l'adresse de l'utilisateur ainsi que sa photo et permettent au fournisseur de service 11 de vérifier que la 15 personne requérant le service est bien l'utilisateur dont l'identité vient d'être vérifiée ; Une fois ces informations vérifiées, le serveur 10 du fournisseur de service 11 peut autoriser l'accès au service de l'utilisateur 1 authentifié. Selon l'exemple d'une demande de prêt par un utilisateur 1 à un établissement bancaire, une fois les informations vérifiées, l'établissement bancaire va transmettre à l'adresse physique de l'utilisateur 1 la proposition 20 de prêt. En variante, après chaque vérification d'informations par le serveur du tiers de confiance administratif, le serveur de l'opérateur ou le serveur 10 du fournisseur de service 11 un message d'acquittement ou de non acquittement est transmis au terminal de l'utilisateur.In a sixth step F6, if the verification of the derived identity is positive, the server 7 of the operator 8 transmits identification information to the server 10 of the service provider 11. This identification information is verifiable information by the service provider 11. They may include the surname, first name, address of the user as well as his picture and allow the service provider 11 to verify that the person requesting the service is the user. whose identity has just been verified; Once this information is verified, the server 10 of the service provider 11 can authorize access to the service of the authenticated user 1. According to the example of a loan application by a user 1 to a banking institution, once the information has been verified, the bank will transmit to the physical address of the user 1 the loan proposal 20. As a variant, after each verification of information by the server of the administrative trusted third party, the server of the operator or the server 10 of the service provider 11, an acknowledgment or non-acknowledgment message is transmitted to the terminal of the user. .

25 Un tel procédé permet d'éviter l'usurpation d'identité d'une personne pour des transactions bancaires ou administratives. En effet, pour usurper l'identité d'une personne, le fraudeur devrait : -dérober les documents d'identité, la dernière déclaration de revenus et le terminal mobile de la personne, -ressembler à la personne si les informations vérifiables transmises à la banque 30 comprennent une photo, -trouver son code PIN, -habiter à la même adresse dans le cas d'un service dont la finalité est l'envoi de documents à l'adresse de l'utilisateur, tel que l'envoi d'une proposition de prêt par un établissement bancaire à un client. 21Such a method makes it possible to avoid identity theft of a person for banking or administrative transactions. In order to impersonate a person, the fraudster should: -ober the identity documents, the last tax return and the person's mobile terminal, -appeal to the person if the verifiable information submitted to the person bank 30 include a picture, -find his PIN, -have the same address in the case of a service whose purpose is to send documents to the address of the user, such as the sending of a loan proposal by a banking institution to a client. 21

Claims (18)

REVENDICATIONS1. Procédé d'authentification d'un utilisateur (1) d'un ou plusieurs terminaux (2a,2b) dont au moins un terminal mobile (2a) aptes à être connectés par l'intermédiaire d'un réseau (3) à un serveur (7) d'un opérateur (8) dudit réseau relié à une base de données d'opérateur (9) comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, lesdits terminaux (2a, 2b) et/ou ledit serveur (7) d'un opérateur (8) étant aptes à être connectés à un serveur (4) d'un tiers de confiance administratif (5) relié à une base de données administratives (6) comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, caractérisé en ce que : - lors d'une phase d'enrôlement, une identité numérique dérivée est générée à partir de données d'authentification de l'utilisateur transmises par un terminal de l'utilisateur (2a, 2b) puis l'identité numérique dérivée est transmise à un terminal mobile de l'utilisateur (2a) pour être stockée dans ledit terminal mobile, lesdites données d'authentification comprenant des données d'identité personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile de l'utilisateur, ladite génération étant conditionnée par une vérification par l'un au moins des serveurs (4,7) du tiers de confiance administratif (5) et de l'opérateur (8) desdites données d'authentification en les comparant aux données stockées dans les bases de données administratives et d'opérateur, et en ce que : - lors d'une phase de vérification, le serveur (7) de l'opérateur (8) authentifie l'utilisateur (1) à partir de ladite identité numérique dérivée transmise par ledit terminal mobile de l'utilisateur (2a).REVENDICATIONS1. A method of authenticating a user (1) of one or more terminals (2a, 2b) including at least one mobile terminal (2a) capable of being connected via a network (3) to a server ( 7) an operator (8) of said network connected to an operator database (9) comprising personal identity data of the user associated with terminal data specific to a terminal of the user, said terminals (2a, 2b) and / or said server (7) of an operator (8) being able to be connected to a server (4) of an administrative trusted third party (5) linked to an administrative database ( 6) comprising personal identity data of the user associated with administrative identity data assigned to the user by the administrative trusted third party, characterized in that: - during an enrollment phase, an identity derivative is generated from user authentication data transmitted by a terminal of the user (2a, 2b) and the derived digital identity is transmitted to a mobile terminal of the user (2a) to be stored in said mobile terminal, said authentication data including data of the user. the personal identity of the user, the administrative identity data assigned to the user by the administrative trusted third party and terminal data specific to the mobile terminal of the user, said generation being conditioned by a verification by one at least servers (4,7) of the administrative trusted third party (5) and the operator (8) of said authentication data by comparing them with the data stored in the administrative and operator databases, and in that that: during a verification phase, the server (7) of the operator (8) authenticates the user (1) from said derived digital identity transmitted by said mobile terminal of the user; user (2a). 2. Procédé d'authentification selon la revendication 1 dans lequel les données d'identité administrative comprennent un identifiant affecté à l'utilisateur par le tiers de confiance administratif.The authentication method of claim 1 wherein the administrative identity data comprises an identifier assigned to the user by the trusted administrative third party. 3. Procédé d'authentification selon l'une des revendications précédentes, comprenant : 22 3007929 dans la phase d'enrôlement : une transmission (E3, EB3) par un premier serveur, parmi le serveur (4) du tiers de confiance administratif (5) et le serveur (7) de l'opérateur (8), d'un message de requête des données d'authentification dudit utilisateur à destination d'un terminal de l'utilisateur 5 (2a, 2b), une transmission (E4, EB4) par le terminal (2a, 2b) au premier serveur desdites données d'authentification et une comparaison par le premier serveur (4,7) des données d'authentification avec les données stockées dans une base de données parmi la base de données administratives (6) et la base de données d'opérateur (9), 10 en fonction du résultat de ladite comparaison, une transmission (E5, EB5) par le premier serveur desdites données d'authentification à destination d'un deuxième serveur parmi le serveur (7) de l'opérateur (8) et le serveur (4) du tiers de confiance administratif (5), une comparaison (E5, EB5) par le deuxième serveur des données d'authentification avec les données stockées dans une base de données parmi la base de données d'opérateur 15 (9) et la base de données administratives (6), - en fonction de ladite comparaison, une génération (E6, EB6) et un stockage par le serveur (7) de l'opérateur (8) d'une identité numérique dérivée à partir desdites données d'authentification, une transmission (E7, EB7) par le serveur (7) de l'opérateur (8) de ladite identité 20 numérique dérivée à un terminal mobile de l'utilisateur (2a) pour stockage dans ledit terminal mobile (2a), dans la phase de vérification : une transmission (F1) par le terminal mobile (2a) de l'utilisateur d'une requête de service à un serveur (10) d'un fournisseur de service (11) connecté par l'intermédiaire d'un réseau 25 au terminal mobile (2a), une transmission (F2) par le serveur (10) du fournisseur de service (11) d'une requête d'authentification dudit utilisateur à destination du serveur (7) de l'opérateur (8), une transmission (F3) par le serveur (7) de l'opérateur (8) au terminal mobile (2a) d'un message de requête de ladite identité dérivée, 30 une transmission (F4) par le terminal mobile (2a) de ladite identité dérivée au serveur (7) de l'opérateur (8) ; une vérification (F5) de ladite identité dérivée par le serveur (7) de l'opérateur (8); 23 3007929 en fonction de ladite vérification de ladite identité dérivée, une transmission (F6) d'informations d'identification permettant au fournisseur de service (11) d'identifier l'utilisateur (1) ;3. Authentication method according to one of the preceding claims, comprising: 3007929 in the enrollment phase: a transmission (E3, EB3) by a first server, from the server (4) of the administrative trusted third party (5). ) and the server (7) of the operator (8), a request message authentication data of said user to a terminal of the user 5 (2a, 2b), a transmission (E4, EB4) by the terminal (2a, 2b) to the first server of said authentication data and a comparison by the first server (4,7) of the authentication data with the data stored in a database among the administrative database (6) and the operator database (9), depending on the result of said comparison, a transmission (E5, EB5) by the first server of said authentication data to a second server among the server (7) of the operator (8) and the server (4) of the trust third party e (5), a comparison (E5, EB5) by the second server of the authentication data with the data stored in a database among the operator database (9) and the administrative database ( 6), - according to said comparison, a generation (E6, EB6) and a storage by the server (7) of the operator (8) of a digital identity derived from said authentication data, a transmission ( E7, EB7) by the server (7) of the operator (8) of said digital identity derived from a mobile terminal of the user (2a) for storage in said mobile terminal (2a), in the verification phase: a transmission (F1) by the mobile terminal (2a) of the user of a service request to a server (10) of a service provider (11) connected via a network 25 to the mobile terminal (2a), a transmission (F2) by the server (10) of the service provider (11) of an authentication request providing said user to the server (7) of the operator (8), a transmission (F3) by the server (7) of the operator (8) to the mobile terminal (2a) of a request message of said derived identity, a transmission (F4) by the mobile terminal (2a) of said derived identity to the server (7) of the operator (8); a verification (F5) of said identity derived by the server (7) of the operator (8); 3007929 based on said verification of said derived identity, a transmission (F6) of identification information enabling the service provider (11) to identify the user (1); 4. Procédé selon la revendication 3, comprenant dans la phase d'enrôlement, 5 préalablement à la transmission du message de requête de données d'authentification : - une connexion et une transmission (E1, EB1) du terminal de l'utilisateur (2a, 2b) au premier serveur de données de contact ; - une transmission (E2, EB2) d'un message de test de type défi-réponse du premier serveur au terminal (2a, 2b) à partir des données de contact et une transmission d'un 10 message d'acquittement dudit message de test de type défi-réponse par le terminal (2a, 2b).4. Method according to claim 3, comprising in the enrollment phase, prior to transmission of the authentication data request message: a connection and a transmission (E1, EB1) of the user's terminal (2a); , 2b) to the first contact data server; a transmission (E2, EB2) of a challenge-response test message from the first server to the terminal (2a, 2b) from the contact data and a transmission of an acknowledgment message of said test message; challenge-response type by the terminal (2a, 2b). 5. Procédé selon l'une quelconque des revendications précédentes, comprenant en outre dans la phase d'enrôlement, une transmission (E8, EB8) par le serveur (7) de l'opérateur (8) de ladite identité numérique dérivée au serveur (4) du tiers de confiance administratif 15 (5) pour stockage.5. Method according to any one of the preceding claims, further comprising in the enrollment phase, a transmission (E8, EB8) by the server (7) of the operator (8) of said digital identity derived from the server ( 4) administrative trust third party 15 (5) for storage. 6. Procédé selon l'une quelconque des revendications précédentes, comprenant à la réception de ladite identité numérique dérivée par le terminal mobile (2a) : - un lancement d'une application requérant la saisie sur le terminal mobile (2a) d'une donnée propre à l'utilisateur par l'intermédiaire d'une interface homme machine du terminal 20 mobile (2a), - une acquisition de ladite donnée propre à l'utilisateur saisie par l'utilisateur par l'intermédiaire d'une interface homme machine du terminal (2), - un stockage de ladite identité numérique dérivée et de ladite donnée propre à l'utilisateur dans le terminal mobile (2a). 256. Method according to any one of the preceding claims, comprising on receipt of said digital identity derived by the mobile terminal (2a): - a launch of an application requiring the capture on the mobile terminal (2a) of a data own to the user via a human machine interface of the mobile terminal (2a), - an acquisition of said data specific to the user entered by the user via a human machine interface of the terminal (2), - a storage of said derived digital identity and of said data specific to the user in the mobile terminal (2a). 25 7. Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite identité numérique dérivée et/ou la donnée propre à l'utilisateur sont stockées dans un élément sécurisé du terminal mobile (2a).7. Method according to any one of the preceding claims, wherein said derived digital identity and / or the user-specific data are stored in a secure element of the mobile terminal (2a). 8. Procédé selon l'une quelconque des revendications 3 à 7, dans lequel, dans la phase de vérification, la requête d'authentification dudit utilisateur transmise par le serveur (10) du 30 fournisseur de service (11) comprend une donnée de contact du terminal mobile et la transmission au terminal mobile (2a) d'un message de requête de ladite identité dérivée est réalisée à partir de ladite donnée de contact. 24 3007929The method of any one of claims 3 to 7, wherein in the verification phase, the authentication request of said user transmitted by the server (10) of the service provider (11) comprises a contact data. of the mobile terminal and the transmission to the mobile terminal (2a) of a request message of said derived identity is made from said contact data. 24 3007929 9. Procédé selon l'une des revendications 6 à 8, dans lequel dans la phase de vérification, la transmission de ladite identité dérivée par le terminal mobile (2a) au serveur (7) de l'opérateur (8) comprend : - un lancement de ladite application sur le terminal mobile (2) requérant la saisie sur le 5 terminal mobile (2a) de ladite donnée propre à l'utilisateur via l'interface homme machine du terminal mobile (2a), - une acquisition de ladite donnée propre à l'utilisateur saisie par l'utilisateur par l'intermédiaire d'une interface homme machine du terminal (2a), - une comparaison de ladite donnée propre à l'utilisateur saisie avec la donnée propre à 10 l'utilisateur stockée sur le terminal mobile (2a), -en fonction de ladite comparaison, un envoi de ladite identité dérivée au serveur (7) de l'opérateur (8).9. Method according to one of claims 6 to 8, wherein in the verification phase, the transmission of said identity derived by the mobile terminal (2a) to the server (7) of the operator (8) comprises: - a launching said application on the mobile terminal (2) requiring the input to the mobile terminal (2a) of said user-specific data via the human-machine interface of the mobile terminal (2a), - an acquisition of said own datum to the user entered by the user via a human machine interface of the terminal (2a), - a comparison of said data specific to the user entered with the user-specific data stored on the terminal mobile (2a), -according to said comparison, sending said derived identity to the server (7) of the operator (8). 10. Procédé selon l'une des revendications précédentes, dans lequel dans la phase de vérification, la vérification par le serveur (7) de l'opérateur (8) de ladite identité dérivée 15 transmise par le terminal mobile (2a) comprend la comparaison de ladite identité dérivée avec les identités dérivées stockées par le serveur (7) de l'opérateur (8) et, ladite identité dérivée ayant été transmise du terminal mobile (2a) de l'utilisateur à l'opérateur avec les données de terminal de l'utilisateur, la comparaison desdites données de terminal avec les données de terminal stockées dans la base de données d'opérateur (9). 2010. Method according to one of the preceding claims, wherein in the verification phase, the verification by the server (7) of the operator (8) of said derived identity transmitted by the mobile terminal (2a) comprises the comparison. of said derived identity with the derived identities stored by the server (7) of the operator (8) and, said derived identity having been transmitted from the mobile terminal (2a) of the user to the operator with the terminal data of the user, comparing said terminal data with the terminal data stored in the operator database (9). 20 11. Procédé d'authentification d'un utilisateur (1) d'un ou plusieurs terminaux (2a, 2b) dont au moins un terminal mobile (2a) aptes à être connectés par l'intermédiaire d'un réseau (3) à un serveur (7) d'un opérateur (8) dudit réseau relié à une base de données d'opérateur (9) comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, 25 lesdits terminaux (2a, 2b) et/ou ledit serveur (7) d'un opérateur (8) étant aptes à être connectés à un serveur (4) d'un tiers de confiance administratif (5) relié à une base de données administratives (6) comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, 30 caractérisé en ce que ledit procédé est mis en oeuvre par le serveur (7) de l'opérateur (8) et comprend, dans une phase d'enrôlement, une génération d'une identité numérique dérivée à partir desdites données d'authentification puis une transmission de ladite identité numérique dérivée à un terminal mobile de l'utilisateur pour être stockée dans ledit terminal mobile, 25 3007929 ladite génération étant conditionnée par une vérification par l'un au moins des serveurs (4,7) du tiers de confiance administratif (5) et de l'opérateur (8) desdites données d'authentification en les comparant aux données stockées dans les bases de données administratives et d'opérateur, 5 lesdites données d'authentification de l'utilisateur comprenant des données d'identité personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile (2a) de l'utilisateur, dans une phase de vérification, l'authentification de l'utilisateur (1) à partir d'une identité 10 numérique dérivée transmise par le terminal mobile de l'utilisateur (2a).11. A method of authenticating a user (1) of one or more terminals (2a, 2b) including at least one mobile terminal (2a) able to be connected via a network (3) to a server (7) of an operator (8) of said network connected to an operator database (9) comprising personal identity data of the user associated with user terminal terminal data of the user , Said terminals (2a, 2b) and / or said server (7) of an operator (8) being able to be connected to a server (4) of an administrative trusted third party (5) connected to a base of administrative data (6) comprising personal identity data of the user associated with administrative identity data assigned to the user by the administrative trusted third party, characterized in that said method is implemented by the server (7) of the operator (8) and comprises, in an enrollment phase, a generative ion of a digital identity derived from said authentication data and then transmitting said derived digital identity to a mobile terminal of the user to be stored in said mobile terminal, said generation being conditioned by a verification by the at least one of the servers (4,7) of the administrative trusted third party (5) and the operator (8) of said authentication data by comparing them with the data stored in the administrative and operator databases, 5 said user authentication data including personal identity data of the user, administrative identity data assigned to the user by the trusted administrative third party, and terminal data specific to said mobile terminal (2a) of the user, in a verification phase, the authentication of the user (1) from a derived digital identity transmitted by the mobile terminal of the user (2a). 12. Procédé d'authentification d'un utilisateur (1) d'un ou plusieurs terminaux (2a,2b) dont au moins un terminal mobile (2a) aptes à être connectés par l'intermédiaire d'un réseau (3) à un serveur (7) d'un opérateur (8) dudit réseau relié à une base de données d'opérateur (9) comprenant des données d'identité personnelle de l'utilisateur associées à des 15 données de terminal propres à un terminal de l'utilisateur, lesdits terminaux (2a, 2b) et/ou ledit serveur (7) d'un opérateur (8) étant aptes à être connectés à un serveur (4) d'un tiers de confiance administratif (5) relié à une base de données administratives (6) comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de 20 confiance administratif, caractérisé en ce que ledit procédé est mis en oeuvre par un terminal mobile (2a) de l'utilisateur et comprend, dans une phase d'enrôlement, une transmission de données d'authentification à l'un au moins des serveurs (4) du tiers de confiance administratif (5) et de l'opérateur (8) et une 25 réception d'une identité numérique dérivée générée par le serveur (7) de l'opérateur (8) à partir desdites données d'authentification, après vérification par l'un au moins des serveurs (4, 7) du tiers de confiance administratif (5) et de l'opérateur (8) desdites données d'authentification en les comparant aux données stockées dans les bases de données administratives et d'opérateur, 30 lesdites données d'authentification de l'utilisateur comprenant des données d'identité personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile (2a) de l'utilisateur, dans une phase de vérification, une transmission de ladite identité numérique dérivée au serveur (7) de l'opérateur (8) afin que l'utilisateur soit authentifié par ledit serveur de l'opérateur. 26 300792912. A method of authenticating a user (1) of one or more terminals (2a, 2b) including at least one mobile terminal (2a) capable of being connected via a network (3) to a server (7) of an operator (8) of said network connected to an operator database (9) comprising personal identity data of the user associated with terminal data specific to a terminal of the user, said terminals (2a, 2b) and / or said server (7) of an operator (8) being able to be connected to a server (4) of an administrative trusted third party (5) connected to a base of administrative data (6) comprising personal identity data of the user associated with administrative identity data assigned to the user by the trusted administrative third party, characterized in that said method is implemented by a terminal mobile phone (2a) and includes, in an enrollment phase, a tran transmitting authentication data to at least one of the servers (4) of the trusted administrative (5) and the operator (8) and receiving a derived digital identity generated by the server (7) of the operator (8) from said authentication data, after verification by at least one of the servers (4, 7) of the administrative trusted third party (5) and the operator (8) of said data of authentication by comparing them with data stored in the administrative and operator databases, said user authentication data including personal identity data of the user, administrative identity data assigned to the user user by the administrative trusted third party and own terminal data to said user's mobile terminal (2a), in a verification phase, a transmission of said derived digital identity to the server (7) of the operator (8) so as to what user is authenticated by said operator server. 263007929 13. Procédé d'authentification d'un utilisateur (1) d'un ou plusieurs terminaux (2a,2b) dont au moins un terminal mobile (2a) aptes à être connectés par l'intermédiaire d'un réseau (3) à un serveur (7) d'un opérateur (8) dudit réseau relié à une base de données d'opérateur (9) comprenant des données d'identité personnelle de l'utilisateur associées à des 5 données de terminal propres à un terminal de l'utilisateur, lesdits terminaux (2a, 2b) et/ou ledit serveur (7) d'un opérateur (8) étant aptes à être connectés à un serveur (4) d'un tiers de confiance administratif (5) relié à une base de données administratives (6) comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de 10 confiance administratif, caractérisé en ce que ledit procédé est mis en oeuvre par le serveur (4) du tiers de confiance administratif (5) et comprend, dans une phase d'enrôlement, une vérification de données d'authentification transmises par un terminal (2a, 2b) de l'utilisateur en les comparant aux données stockées dans la 15 base de données administratives (6), ladite vérification conditionnant une génération d'une identité numérique dérivée à partir desdites données d'authentification et une transmission de ladite identité numérique dérivée à un terminal mobile de l'utilisateur (2a) pour être stockée dans ledit terminal mobile, lesdites données d'authentification de l'utilisateur comprenant des données d'identité 20 personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile (2a) de l'utilisateur, le serveur (7) de l'opérateur (8) authentifiant l'utilisateur (1) dans une phase de vérification, à partir de ladite identité numérique dérivée transmise par ledit terminal mobile 25 de l'utilisateur (2a).13. A method of authenticating a user (1) of one or more terminals (2a, 2b) including at least one mobile terminal (2a) able to be connected via a network (3) to a server (7) of an operator (8) of said network connected to an operator database (9) comprising personal identity data of the user associated with terminal data specific to a terminal of the user, said terminals (2a, 2b) and / or said server (7) of an operator (8) being able to be connected to a server (4) of an administrative trusted third party (5) connected to a base of administrative data (6) comprising personal identity data of the user associated with administrative identity data assigned to the user by the trusted administrative third party, characterized in that said method is implemented by the server (4) the administrative trust third party (5) and includes, in an enrollment phase ent, a verification of authentication data transmitted by a user's terminal (2a, 2b) by comparing them with the data stored in the administrative database (6), said checking conditioning a generation of a derived digital identity from said authentication data and a transmission of said derived digital identity to a mobile terminal of the user (2a) to be stored in said mobile terminal, said user authentication data including identity data 20 of the user, administrative identity data assigned to the user by the administrative trusted third party, and terminal data specific to said user's mobile terminal (2a), the operator's server (7) ( 8) authenticating the user (1) in a verification phase, from said derived digital identity transmitted by said mobile terminal 25 of the user eur (2a). 14. Produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon l'une quelconque des revendications précédentes lorsque ce programme est exécuté par un processeur.A computer program product comprising code instructions for executing a method as claimed in any one of the preceding claims when the program is executed by a processor. 15. Serveur (7) d'un opérateur (8) d'un réseau (3) relié à une base de données d'opérateur 30 (9) comprenant des données d'identité personnelle d'un utilisateur d'un ou plusieurs terminaux (2a,2b) dont au moins un terminal mobile (2a) associées à des données de terminal propres à un terminal de l'utilisateur et apte à être connecté par l'intermédiaire dudit réseau à un terminal (2a, 2b) de l'utilisateur (1), lesdits terminaux (2a, 2b) et/ou ledit serveur (7) d'un opérateur (8) étant aptes à être 35 connectés à un serveur (4) d'un tiers de confiance administratif (5) relié à une base de données administratives (6) comprenant des données d'identité personnelle de l'utilisateur 27 3007929 associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, caractérisé en ce qu'il comprend : - des moyens pour, lors d'une phase d'enrôlement, générer une identité numérique 5 dérivée à partir de données d'authentification de l'utilisateur reçues d'un terminal de l'utilisateur (2a, 2b) lesdites données d'authentification comprenant des données d'identité personnelle de l'utilisateur, des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif et des données de terminal propres audit terminal mobile de 10 l'utilisateur, ladite génération étant conditionnée par une vérification par l'un au moins des serveurs (4,7) du tiers de confiance administratif (5) et de l'opérateur (8) desdites données d'authentification en les comparant aux données stockées dans les bases de données administratives et d'opérateur, 15 - des moyens pour transmettre ladite identité numérique dérivée à un terminal mobile de l'utilisateur (2a) pour être stockée dans ledit terminal mobile, - des moyens pour, lors d'une phase de vérification, authentifier l'utilisateur (1) à partir de ladite identité numérique dérivée transmise par ledit terminal mobile de l'utilisateur (2a).15. Server (7) of an operator (8) of a network (3) connected to an operator database (9) comprising personal identity data of a user of one or more terminals (2a, 2b) including at least one mobile terminal (2a) associated with terminal data specific to a terminal of the user and adapted to be connected via said network to a terminal (2a, 2b) of the user (1), said terminals (2a, 2b) and / or said server (7) of an operator (8) being able to be connected to a server (4) of an administrative trusted third party (5) connected an administrative database (6) comprising personal identity data of the user 3007929 associated with administrative identity data assigned to the user by the administrative trusted third party, characterized in that it comprises: means for, during an enrollment phase, to generate a digital identity derived from data user authentication received from a user's terminal (2a, 2b) said authentication data including personal identity data of the user, administrative identity data assigned to the user by the administrative trusted third party and terminal data specific to the mobile terminal of the user, said generation being conditioned by a verification by at least one of the servers (4,7) of the administrative trusted third party (5) and of the operator (8) of said authentication data by comparing them with the data stored in the administrative and operator databases, - means for transmitting said derived digital identity to a mobile terminal of the user (2a) to be stored in said mobile terminal; means for, during a verification phase, to authenticate the user (1) from said derived digital identity transmitted by said ter portable mobile of the user (2a). 16. Terminal mobile (2a) d'un utilisateur d'un ou plusieurs terminaux apte à être connecté 20 par l'intermédiaire d'un réseau (3) à un serveur (7) d'un opérateur (8) dudit réseau relié à une base de données d'opérateur (9) comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, ledit terminal mobile (2a) et/ou ledit serveur (7) d'un opérateur (8) étant aptes à être connectés à un serveur (4) d'un tiers de confiance administratif (5) relié à une base de 25 données administratives (6) comprenant des données d'identité personnelle de l'utilisateur associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, caractérisé en ce qu'il comprend des moyens de traitement configurés pour mettre en oeuvre les étapes du procédé selon la revendication 12. 3016. Mobile terminal (2a) of a user of one or more terminals able to be connected via a network (3) to a server (7) of an operator (8) of said network connected to an operator database (9) comprising personal identity data of the user associated with terminal data specific to a user's terminal, said mobile terminal (2a) and / or said server (7) an operator (8) being able to be connected to a server (4) of an administrative trusted third party (5) linked to an administrative data base (6) comprising personal identity data of the user associated with administrative identity data assigned to the user by the administrative trusted third party, characterized in that it comprises processing means configured to implement the steps of the method according to claim 12. 17. Serveur (4) d'un tiers de confiance administratif (5) relié à une base de données administratives (6) comprenant des données d'identité personnelle d'un utilisateur d'un ou plusieurs terminaux (2a,2b) dont au moins un terminal mobile (2a) associées à des données d'identité administrative affectées à l'utilisateur par le tiers de confiance administratif, 28 3007929 ledit serveur d'un tiers de confiance administratif étant apte à être connecté à au moins un terminal (2a, 2b) de l'utilisateur (1) et/ou à un serveur (7) d'un opérateur (8) d'un réseau relié à une base de données d'opérateur (9) comprenant des données d'identité personnelle de l'utilisateur associées à des données de terminal propres à un terminal de l'utilisateur, caractérisé en ce qu'il comprend des moyens de traitement configurés pour mettre en oeuvre les étapes du procédé selon la revendication 13.17. Server (4) of an administrative trusted third party (5) connected to an administrative database (6) comprising personal identity data of a user of one or more terminals (2a, 2b), including least one mobile terminal (2a) associated with administrative identity data assigned to the user by the administrative trusted third party, said server of an administrative trusted third party being able to be connected to at least one terminal (2a). , 2b) of the user (1) and / or to a server (7) of an operator (8) of a network connected to an operator database (9) comprising personal identity data of the user associated with terminal data specific to a user's terminal, characterized in that it comprises processing means configured to implement the steps of the method according to claim 13. 18. Système d'authentification comprenant un serveur d'un opérateur selon la revendication 15 et un serveur d'un tiers de confiance selon la revendication 17.An authentication system comprising an operator server according to claim 15 and a trusted third party server according to claim 17.
FR1356223A 2013-06-27 2013-06-27 METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL Pending FR3007929A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1356223A FR3007929A1 (en) 2013-06-27 2013-06-27 METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1356223A FR3007929A1 (en) 2013-06-27 2013-06-27 METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL

Publications (1)

Publication Number Publication Date
FR3007929A1 true FR3007929A1 (en) 2015-01-02

Family

ID=49474562

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1356223A Pending FR3007929A1 (en) 2013-06-27 2013-06-27 METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL

Country Status (1)

Country Link
FR (1) FR3007929A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3041793A1 (en) * 2015-09-28 2017-03-31 Eric Gourvest PLATFORM AND METHOD FOR SECURING THE VERIFICATION OF PERSONAL IDENTITY WITHOUT A PHYSICAL PRESENCE

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006118968A2 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods
US20080184029A1 (en) * 2007-01-30 2008-07-31 Sims John B Method and system for generating digital fingerprint
US20100100945A1 (en) * 2008-10-20 2010-04-22 Microsoft Corporation User authentication management
WO2011160811A1 (en) * 2010-06-21 2011-12-29 Deutsche Telekom Ag Method and system for efficient management of a telecommunications network and the connection between the telecommunications network and a customer premises equipment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006118968A2 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods
US20080184029A1 (en) * 2007-01-30 2008-07-31 Sims John B Method and system for generating digital fingerprint
US20100100945A1 (en) * 2008-10-20 2010-04-22 Microsoft Corporation User authentication management
WO2011160811A1 (en) * 2010-06-21 2011-12-29 Deutsche Telekom Ag Method and system for efficient management of a telecommunications network and the connection between the telecommunications network and a customer premises equipment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3041793A1 (en) * 2015-09-28 2017-03-31 Eric Gourvest PLATFORM AND METHOD FOR SECURING THE VERIFICATION OF PERSONAL IDENTITY WITHOUT A PHYSICAL PRESENCE
WO2017055695A1 (en) * 2015-09-28 2017-04-06 Gourvest Eric Platform and method for securing the verification of personal identity without physical presence

Similar Documents

Publication Publication Date Title
Bambacht et al. Web3: A decentralized societal infrastructure for identity, trust, money, and data
US20190370479A1 (en) Method for providing simplified account registration service and user authentication service, and authentication server using same
EP2820795B1 (en) Method for verifying the identity of a user of a communication terminal and associated system
EP2614458B1 (en) Method of authentification for access to a website
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
CN101218559A (en) Token sharing system and method
EP3391614B1 (en) Method for sending digital information
WO2013021107A9 (en) Method, server and system for authentication of a person
EP1911194A1 (en) Method for controlling secure transactions using a single physical device, corresponding physical device, system and computer programme
WO2015007958A1 (en) Strong authentication method
WO2020260136A1 (en) Method and system for generating encryption keys for transaction or connection data
FR3061971A1 (en) TWO STEP AUTHENTICATION METHOD, CORRESPONDING COMPUTER DEVICE AND PROGRAM
FR2980011A1 (en) METHOD FOR IMPLEMENTING, FROM A TERMINAL, CRYPTOGRAPHIC DATA OF A USER STORED IN A REMOTE DATABASE
WO2009056374A1 (en) Method of authenticating a user accessing a remote server from a computer
EP3021273B1 (en) Method for securing a transaction between a mobile terminal and a server of a service provider via a platform
EP3757832B1 (en) System and method for remote authentication of a person holding an identity document by a third party
EP3673633B1 (en) Method for authenticating a user with an authentication server
FR3007929A1 (en) METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL
FR3114714A1 (en) A method of accessing a set of user data.
EP2842290B1 (en) Method and computer communication system for the authentication of a client system
WO2019129941A1 (en) Method for authentication by means of a mobile terminal using a key and a certificate stored on an external medium
FR2898423A1 (en) Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device
FR3031824A1 (en) METHOD FOR SECURING DATA BY ANONYMOUSING AND ASSOCIATED SERVER
EP2911083B1 (en) Method to access data of at least a pyhiscal or moral person or of an object
FR3143143A1 (en) Method of connecting to a personal account on an online service using a blockchain