PROCEDE D'AUTHENTIFICATION D'UN INDIVIDU PORTEUR D'UN OBJET D'IDENTIFICATION La présente invention concerne l'authentification ou l'identification d'un individu à l'aide d'un dispositif électronique.
On notera que, dans l'ensemble du présent texte, lorsqu'on parle d'authentification ou d'identification, le "ou" est inclusif, c'est-à-dire qu'il signifie "et/ou", de sorte que la présente invention est applicable aussi bien à de l'authentification qu'à de l'identification, voire même aux deux à la fois. L'identification vise à permettre de connaitre l'identité d'une entité, par exemple à l'aide d'un identifiant qui peut être un nom d'utilisateur ou un identifiant réseau (numéro de téléphone par exemple). L'authentification permet de vérifier l'identité d'une entité pour lui autoriser l'accès à des services ou des ressources. L'authentification ou l'identification utilise régulièrement un serveur stockant des données relatives à des entités, i.e. individus ayant préalablement fait l'objet d'une phase dite d'enregistrement (ou d'inscription) auprès dudit serveur pour se voir délivrer, lors de l'authentification ou de l'identification, un droit quelconque (délivrance d'un permis de conduire, d'un titre de transport, d'une indemnisation, autorisation d'accès à un local, autorisation d'accès à un service, mise en oeuvre d'un service, paiement électronique, etc.).
Les données traditionnellement utilisées pour l'enregistrement d'individus auprès du serveur sont des données personnelles, le plus souvent alphanumériques, telles que des mots de passe, des adresses de dispositifs électroniques utilisées par les individus (e.g. adresses IP), des identités et/ou autres. Pour être suffisamment discriminantes et ainsi permettre une authentification ou une identification avec un taux de succès acceptable, les données utilisées peuvent être relativement complexes du point de vue des individus. A titre d'exemple, plus un mot de passe contient de caractères, plus il permettra une identification fiable, mais plus sa mémorisation par un individu deviendra difficile. Par ailleurs, la notion d'identité devient omniprésente et quotidienne dans l'environnement digital et particulièrement dans celui dit « mobile ». Par exemple, un objet communiquant, de type carte à puce, « smart phone », tablette numérique ou autre, peut être utilisé comme support d'identification. Il convient que cet objet puisse être utilisé par son porteur de manière fiable et sécurisé, tout en restant ergonomique dans son utilisation par son porteur. - 2 - Des données biométriques peuvent être utilisées en association avec un objet communiquant pour garantir l'unicité de l'individu porteur de l'objet. Un passeport biométrique constitue par exemple un tel objet d'identification sécurisé. Lorsque des données biométriques sont utilisées en association avec un objet d'identification, l'anonymat du porteur doit pouvoir être préservé. A cet effet, le serveur d'enregistrement peut ne contenir que des liens faibles entre les données biométriques du porteur et son identité ; on peut se référer par exemple au document FR-A-2 867 881, de même les données biométriques peuvent n'être stockées que dans l'objet du porteur sans partage avec une base. Par ailleurs, la lecture des données biométriques depuis l'objet d'identification est subordonnée à une authentification mutuelle entre l'élément de sécurité de l'objet (une puce électronique par exemple) et un serveur distant via un lecteur de l'objet (selon le protocole EAC, pour « Extended Access Control » par exemple), ce qui permet une vérification en mode local (données dans l'objet du porteur) et/ou en mode distant avec partage d'informations avec un serveur. Un tel mode opératoire, conçu pour la vérification de l'identité régalienne des individus, est difficile à généraliser pour des applications de vie quotidienne qui nécessitent cependant une authentification de l'individu. On souhaite pourtant pouvoir généraliser l'utilisation de données biométriques pour authentifier un porteur d'un support d'identification, tout en protégeant son anonymat, son (ses) identité(s) numérique(s) et sa légitimité. La présente invention vise à répondre à ce besoin. L'invention propose ainsi un procédé d'authentification d'un individu porteur d'un objet d'identification comprenant au moins un composant de sécurité, le procédé incluant une phase d'initialisation comprenant les étapes suivantes : saisie d'une donnée biométrique initiale de l'individu ; génération d'une première clé issue de la donnée biométrique ; génération d'une donnée par un composant de sécurité de l'objet ; génération d'une deuxième clé issue de la donnée générée par le composant de sécurité de l'objet ; génération d'une clé de chiffrement initiale combinant ladite première clé et ladite deuxième clé ; - 3 - communication avec un serveur d'une première identité de l'individu en association avec la clé de chiffrement initiale ; génération par le serveur d'une identité publique par chiffrement de la première identité à l'aide de clé de chiffrement initiale, ladite identité publique étant stockée auprès du serveur en association avec la clé de chiffrement initiale. Un premier aspect de l'invention consiste en une phase d'initialisation. Cette phase d'initialisation a pour but d'enregistrer l'individu couplé à un objet d'identification de son choix - téléphone portable, carte, tablette ou autre - auprès d'un serveur qui lui délivrera une identité publique. L'identité publique délivrée par le serveur à l'issu de la phase d'enregistrement est non signifiante, c'est-à-dire qu'elle ne permet en aucun cas de retrouver directement l'état civil du porteur ; elle est cependant construite à partir d'un lien fort entre l'objet et la biométrie de l'individu. L'objet d'identification ne peut être valablement utilisé sans son porteur légitime.
Selon les modes de réalisation, la phase d'initialisation du procédé selon l'invention peut comprendre en outre une ou plusieurs des caractéristiques suivantes : La donnée générée par le composant de sécurité de l'objet peut être une valeur numérique non prédictible (PUF, Physical Unclonable Feature) produite par le composant de sécurité de l'objet ou un aléa stocké dans le composant de sécurité de l'objet après tirage. La première clé est obtenue par application, à une donnée digitale de référence dérivée de la donnée biométrique, d'une fonction de signature et/ou de cryptage. Cette première clé peut être générée dans le composant de sécurité de l'objet d'identification ou dans un élément sécurisé tiers La deuxième clé est générée dans le composant de sécurité de l'objet d'identification La clé de chiffrement initiale peut être générée par le composant de sécurité de l'objet d'identification, puis transmise au serveur ; ou peut être générée par le serveur.
Selon une application, un diversifiant peut être introduit à la clé de chiffrement initiale. Par exemple, le serveur peut introduire un diversifiant à la clé de chiffrement initiale avant génération de l'identité publique, ou la première ou la deuxième clé peut être générée en introduisant un diversifiant reçu du serveur. L'introduction d'un - 4 - diversifiant dans la clé de chiffrement lors de la création de l'identité publique permet de créer une identité publique propre à chaque fournisseur de service. Chaque identité numérique ainsi diversifiée pourra être associée à des fonctions d'audit propres au service concerné.
Selon un mode de réalisation, une pluralité d'identités publiques diversifiées peut être générée et stockée auprès du serveur ou d'une pluralité de serveurs en association avec une clé de chiffrement initiale diversifiée respective. La ou les identités publiques peuvent en outre être transmises et stockées dans l'objet d'identification, pour servir ultérieurement d'identifiant auprès d'un serveur lors d'une demande d'accès à des services. Le procédé selon l'invention comprend aussi une phase de vérification de l'identité de l'individu porteur de l'objet d'identification, la phase de vérification comprenant les étapes suivantes: saisie d'une donnée biométrique courante de l'individu ; génération d'une donnée courante par le composant de sécurité de l'objet ; - génération d'une clé de chiffrement courante à partir de la donnée biométrique courante et de la donnée courante générée par le composant de sécurité de l'objet ; - comparaison de ladite clé de chiffrement courante avec la clé de chiffrement initiale ; - en cas de comparaison positive, valider l'identité de l'individu porteur de l'objet d'identification ; - en cas de comparaison négative, réfuter l'identité de l'individu porteur de l'objet d'identification.
Selon les modes de mise en oeuvre, la comparaison peut être effectuée dans le composant de sécurité de l'objet d'identification et/ou auprès du serveur. Un deuxième aspect de l'invention consiste en une phase de vérification de l'identité de l'individu porteur de l'objet d'identification. Grâce au procédé de l'invention, un individu n'a pas besoin de décliner son identité régalienne pour attester de son droit à accéder à des services pour lesquels il s'est enregistré avec l'objet de son choix. L'identité publique construite lors de la phase d'initialisation peut être validée sur simple présentation de l'objet et de la biométrie du porteur de l'objet. Dans ce contexte, l'usage de la biométrie vient protéger l'anonymat de l'individu. -5- L'invention concerne aussi un dispositif électronique comprenant un composant de sécurité adapté à mettre en oeuvre les étapes du procédé selon l'invention. Un tel dispositif peut comprendre en outre des moyens de saisie d'une donnée biométrique. Selon un mode de mise en oeuvre, le dispositif électronique peut accéder à une mémoire dans laquelle est stockée une pluralité d'identités publiques diversifiées. Un même dispositif électronique peut alors servir d'identifiant pour accéder à des services totalement distincts et hermétiques les uns des autres. L'invention concerne également un système d'authentification d'un porteur d'un objet d'identification, le système comprenant un dispositif électronique selon l'invention et au moins un serveur d'authentification comprenant au moins une identité publique stockée en association avec clé de chiffrement initiale. Selon un mode de réalisation, le système comprend une pluralité de serveurs d'authentification comprenant chacun au moins une identité publique stockée en association avec clé de chiffrement initiale diversifiée.
D'autres particularités et avantages de la présente invention apparaîtront dans la description ci-après d'exemples de réalisation non limitatifs, en référence aux dessins annexés, dans lesquels : la figure 1 est un organigramme d'un exemple d'une phase d'initialisation lors de la mise en oeuvre du procédé selon l'invention ; la figure 2 est un schéma montrant un exemple d'une phase d'initialisation pouvant être mise en oeuvre selon un mode de réalisation de l'invention ; - la figure 3 est un exemple d'un objet d'identification pouvant être utilisé lors de la mise en oeuvre du procédé selon l'invention ; - la figure 4 est un autre exemple d'un objet d'identification pouvant être utilisé lors de la mise en oeuvre du procédé selon l'invention ; la figure 5 est un schéma montrant un exemple d'une phase de vérification pouvant être mise en oeuvre selon un mode de réalisation de l'invention.
Un premier aspect de l'invention consiste en une phase d'initialisation. Cette phase d'initialisation a pour but de d'enregistrer un individu en association avec un objet d'identification de son choix - téléphone portable, carte, tablette ou autre auprès d'un serveur pour permettre à l'individu de se voir délivrer ultérieurement un droit quelconque (délivrance d'un permis de conduire, d'un titre de transport, d'une indemnisation, autorisation d'accès à un local, autorisation d'accès à un service, mise -6- en oeuvre d'un service, paiement électronique, etc.) sur présentation de l'objet. L'objet d'identification peut être une carte à puce, un téléphone portable ou tout autre objet portable comportant au moins un composant de sécurité. L'objet d'identification peut être utilisé comme une carte de fidélité, une carte de membre pour accéder à des services, une carte d'assurance ou un support porteur d'une identité régalienne. La phase d'initialisation est illustrée sur la figure 1. Une donnée biométrique initiale Bio de l'individu est saisie. Cette donnée biométrique initiale Bio peut être une empreinte digitale, une empreinte d'iris ou une photo du visage, de l'oreille ou de toute autre partie discriminante du corps de l'individu, tel qu'un tatouage, une cicatrice, ou autre. Cette donnée biométrique initiale Bio de l'individu est numérisée et traitée pour créer une donnée digitale de référence dérivée de la donnée biométrique initiale. Seule la donnée digitale de référence dérivée de la donnée biométrique initiale est mémorisée dans le composant de sécurité de l'objet. La donnée biométrique initiale Bio n'a pas à être mémorisée dans l'objet d'identification. Aucun détournement des données biométriques d'un individu ne peut donc être opéré en cas de vol ou de perte de l'objet d'identification. Cette donnée biométrique initiale Bio est utilisée pour générer une première clé '<bic). Cette première clé Kbio peut être obtenue par application, à la donnée digitale dérivée de la donnée biométrique, d'une fonction de signature et/ou de cryptage. Par ailleurs, une donnée de signature P1 est générée par le composant de sécurité de l'objet. Cette donnée P1 est non prédictible et ne dépend que de l'électronique du composant de sécurité de l'objet ; elle n'est pas stockée dans la mémoire de l'objet d'identification mais générée à chaque usage comme une signature du composant électronique de sécurité. Une telle donnée P1 peut être désignée par l'acronyme PUF pour « Physical Unclonable Feature » ; elle se compose d'une série de valeurs binaires non prédictibles et non disponibles en dehors de l'objet. Selon une variante, la donnée de signature Pi générée par le composant de sécurité de l'objet peut également être un aléa stocké après tirage dans le composant de sécurité de l'objet. Cette donnée de signature P1 du composant de sécurité de l'objet est utilisée pour générer une deuxième clé KHw, par exemple les valeurs du PUF ou de l'aléa généré par le composant de sécurité de l'objet peuvent être utilisés directement ou après cryptage pour former une clé. - 7 - Une clé de chiffrement initiale Kc',, peut alors être déterminée. Cette clé de chiffrement initiale combine les première et deuxième clés Kb,' et KHW, par exemple avec un algorithme qui utilise l'une des première ou deuxième clés pour chiffrer l'autre. Cette clé de chiffrement initiale Kcon, est alors utilisée auprès d'un serveur d'authentification pour enregistrer l'individu auprès dudit serveur pour se voir délivrer, lors d'une l'authentification ultérieure, un droit quelconque sur présentation de l'objet et vérification de l'authenticité du couple porteur-objet. Cette étape d'enregistrement est illustrée sur la figure 2 qui montre l'objet d'identification 10 d'une part et un serveur d'authentification 30 d'autre part.
L'objet d'identification 10 choisi par l'individu a généré une clé de chiffrement initiale Kcom comme décrit en référence à la figure 1. Cette clé de chiffrement initiale K', est communiquée au serveur 30 en association avec une première identité Idi de l'individu. Cette première identité Idl de l'individu peut être son identité régalienne ou une identité de type identifiant choisi par l'individu pour un service particulier (identifiant facebook, identifiant fnac, ...). Le serveur 30 génère alors une identité publique 1d2 par chiffrement de la première identité Idl à l'aide de la clé de chiffrement initiale Kcom' par un processus standard de cryptographie à clé publique (PKI pour « Public Key Infrastructure ») par exemple.
L'identité publique Id2 est alors stockée auprès du serveur 30 en association avec la clé de chiffrement initiale Kcom pour authentification ultérieure de l'individu. L'identité publique 1d2 peut en outre être transmise à l'objet d'identification 10 pour y être stockée. Cette identité publique Id2 n'est pas forcement stockée de manière sécurisée car elle n'est pas significative comme expliqué plus haut. En revanche, la clé de chiffrement initiale Kcom pourra être stockée dans le composant de sécurité de l'objet 10 pour usage ultérieur d'un processus connu sous l'acronyme de MOC pour « Match On Card ». Les figures 3 et 4 illustrent des exemples d'objets d'identification pouvant être utilisés dans le cadre de l'invention. Par exemple, l'objet d'identification 10 peut être un téléphone portable (figure 3) comprenant un composant de sécurité 11 aménagé dans une carte SIM ou tout autre élément de sécurité embarqué. Le téléphone 10 peut comprendre un moyen de capture d'image 12 et/ou de son et/ou un lecteur d'empreinte digitale 13, ou tout autre moyen de saisie de données biométriques. Le téléphone 10 comprend également des moyens de communication 14 avec un réseau -8- cellulaire ; il peut également inclure des moyens de communication avec un réseau local (de type Wifi ou BT) ou des moyens de communication en champ proche (NFC). Le téléphone 10 peut ainsi communiquer avec un serveur d'authentification pour déclencher l'accès aux droits ou services requis par le porteur après vérification de son identité. Selon un autre exemple, l'objet d'identification 10 peut être une carte à puce (figure 4) comprenant un élément de sécurité 11 sous forme d'une puce électronique de la carte. La carte 10 peut comprendre un lecteur d'empreinte digitale 13 ou tout autre moyen de saisie de données biométriques. La carte 10 est également communicante par lecture des données de la puce 11 via un lecteur approprié en mode contact et/ou par des moyens de communication en sans contact comme le modèle en champ proche (NFC) via une antenne dans la carte 10. La carte 10 peut ainsi, par exemple communiquer avec une borne ou un téléphone pour déclencher l'accès aux droits ou services requis par le porteur après vérification de son identité.
La vérification de l'identité de l'individu à l'aide d'une carte à puce 10 est réalisée selon le même processus que celui décrit pour un téléphone en référence à la figure 3. Selon les modes de réalisation, les différents éléments décrits ci-dessus peuvent être répartis différemment entre l'objet d'identification 10 et le serveur d'authentification 30.
Selon un premier mode de réalisation possible, la première clé Kbio, la deuxième clé Kyw et la clé de chiffrement initiale Km, sont générées dans le composant de sécurité de l'objet et seule la clé de chiffrement initiale est transmise vers le serveur 30 (comme illustré figure 2). Par exemple, la donnée biométrique Bio peut être saisie par l'individu à l'aide de l'objet d'identification 10 lui-même ; par exemple dans le cas où l'objet d'identification est un téléphone portable équipé d'une caméra ou d'un lecteur d'empreinte comme décrit plus bas en référence à la figure 3. La première clé Kb,' peut alors être générée par l'objet d'identification 10 lui-même, par application, à la donnée biométrique saisie, d'un algorithme stocké dans le composant de sécurité de l'objet, par exemple un algorithme permettant de créer une signature digitale stable comme décrit dans le document FR-A-2 925 732, puis par application d'une fonction de cryptage, telle qu'une fonction de hachage par exemple. La donnée digitale de référence dérivée de la donnée biométrique saisie peut en outre être mémorisée dans le composant de sécurité de l'objet pour mise en oeuvre ultérieure possible d'un processus MOC. -9- Alternativement, la donnée biométrique Bio peut être saisie à partir d'un lecteur appropriée qui la transmet à l'objet d'identification 10 pour génération de la première clé Kbio. La donnée biométrique Bio peut être transmise directement à l'objet d'identification 10, par communication en champ proche NFC par exemple si l'objet est équipé de cette fonction, ou par communication cellulaire ou wifi si l'objet est équipé de cette fonction ; l'objet 10 calcule alors lui-même une donnée digitale de référence dérivée de la donnée biométrique. Alternativement, la donnée digitale de référence dérivée de la donnée biométrique Bio peut être calculée dans le moyen de saisie puis transmise directement à l'objet d'identification 10, par communication en champ proche NFC ou par communication cellulaire ou wifi. La deuxième clé KHw est générée dans le composant de sécurité de l'objet 10 car la donnée P1 est produite par le composant de sécurité de l'objet et ne peut être transmise hors de l'objet 10. Si la première clé Kbio et la deuxième clé KHw sont générées dans le composant de sécurité de l'objet 10, il est avantageux que la clé de chiffrement initiale Kcom soit également générée dans le composant de sécurité de l'objet 10 afin de limiter les échanges de données sensibles. Selon un autre mode de réalisation possible, la clé de chiffrement initiale Kcom peut être générée directement par le serveur 30 qui reçoit de manière sécurisée les première et deuxième clés Kbio et KHW. Par exemple la donnée biométrique Bio peut être saisie à partir d'un lecteur approprié, tel qu'une borne de lecture d'empreinte digitale ou une webcam installé sur un PC par exemple. La première clé Kbio peut alors être générée, soit par un élément sécurisé tiers ayant recueilli la donnée biométrique Bio, soit par le serveur 30 si la donnée biométrique Bio ou la donnée digitale de référence dérivée de la donnée biométrique lui est transmise. Par ailleurs, bien que la donnée Pl produite par le composant de sécurité de l'objet ne soit pas disponible en dehors de l'objet 10, la deuxième clé KHW générée dans le composant de sécurité de l'objet 10 peut être transmise hors de l'objet. Le cas échéant, si la clé de chiffrement initiale Kcom a été générée par le serveur 30, elle peut être transmise à l'objet d'identification 10 pour y être stockée pour application d'un processus MOC ultérieur. Que la clé de chiffrement initiale Kcom soit générée par le serveur 30 ou par le -10- composant de sécurité de l'objet 10, puis transmise au serveur, la clé de chiffrement initiale Kcom est utilisée par le serveur pour créer une identité publique 1d2 par chiffrement de la première identité !dl. Le serveur 30 peut introduire un diversifiant à la clé de chiffrement initiale Kcom avant génération de identité publique 1c12. L'introduction d'un tel diversifiant dans la clé de chiffrement lors de la création de l'identité publique 1d2 permet de créer une identité publique propre au serveur qui la crée. Notamment, une pluralité d'identités publiques diversifiées Id2n peut être générée et stockée auprès d'un ou plusieurs serveurs. Chaque d'identités publiques diversifiées Id2n est stockée en association avec une clé de chiffrement initiale diversifiée respective. Chaque identité numérique ainsi diversifiée pourra être associée à des droits spécifiques auprès du serveur d'un service spécifique. Par exemple, un individu souhaite utiliser un même objet d'indentification pour s'enregistrer auprès de serveurs de différents services. Afin de permettre des fonctions d'audit propres au service concerné - notamment répudiation ou niveau de sécurité - il est préférable que l'identité publique Id2 ne soit pas la même pour l'ensemble des services. Un diversifiant provenant du serveur du fournisseur est donc introduit lors de la génération de l'identité publique Id2. Selon les modes de réalisation, le diversifiant peut être introduit par le serveur 30 directement à la clé de chiffrement initiale Kcom avant génération de l'identité publique Id2, que la clé de chiffrement initiale Kcon, soit générée par le serveur ou par le composant de sécurité de l'objet qui reçoit alors le diversifiant du serveur lorsqu'il génère la clé de chiffrement initiale Kcom. Alternativement, le diversifiant peut être introduit lors de la génération de la première clé Kb,, ou de la deuxième clé KHw, soit par le serveur lui-même s'il génère la première clé Kho comme mentionné plus haut, soit par le composant de sécurité de l'objet qui reçoit alors le diversifiant du serveur. Un même objet d'identification peut alors être utilisé par l'individu pour accéder à des services différents sur vérification de son identité. La phase de vérification est illustrée sur la figure 5.
Un individu souhaite accéder à un service donné auprès duquel il est enregistré avec une identité publique Id2n donnée. La vérification de l'identité de l'individu est réalisée en générant une clé de chiffrement courante K','', selon le même procédé que celui décrit en référence à la figure 1, à partir de données biométrique courante Bio' et d'une donnée courante Pl' générée par l'objet d'identification 10 - carte, téléphone ou autre. Si un diversifiant a été introduit lors de la génération de la clé chiffrement initiale Kcom, le même diversifiant est introduit de la même manière lors de la génération de la clé de chiffrement courante K'm'.
Eventuellement, la donnée digitale dérivée de la donnée biométrique courante Bio' est validée en interne par une comparaison effectuée dans l'objet lui-même, selon un processus MOC. La comparaison entre la clé de chiffrement courante Kcom' et la clé de chiffrement initiale Kcom peut être faite dans l'objet lui-même par un processus MOC avant transmission de ladite clé de chiffrement courante Kcom' ou d'une attestation d'identité à un serveur ou une borne d'accès aux droits ou services requis. En l'absence de processus MOC ou en complément, le serveur 30n reçoit la clé de chiffrement courante Kcom' et la compare avec la clé de chiffrement initiale Km,. Si la comparaison est positive, l'identité de l'individu est validée et les droits requis accordés, sinon l'identité de l'individu est réfutée et les droits requis refusés. L'utilisation d'identités publiques diversifiées Id2n permet de limiter la capacité de réfutation d'un service alors que le même objet d'identification est utilisé par l'individu. Un même objet d'identification peut alors être utilisé par l'individu pour établir une communication sécurisée avec un serveur distant, l'objet pouvant servir d'interface graphique, de clavier et de modem, éventuellement en complément de l'échange standard d'information dans une infrastructure existante (Banque, Gestionnaire de risques, Organisme de santé, etc.). Un tel objet d'indentification peut être utilisé dans le cadre de transactions virtuelles pour maitriser la fraude et éviter toute répudiation des transactions puisque la vérification de l'identité de l'individu utilisant l'objet d'identification est basée sur ses données biométriques. Les transmissions de données - Bio, Kcom, Id2 ou leurs valeurs dérivées peuvent être directes ou bien transiter par un ou plusieurs dispositifs intermédiaires, comme par exemple dans le cas où la transmission se fait à travers un réseau de communication. Le format des données transmises peut être quelconque. Avantageusement, ces transmissions sont effectuées de façon sécurisées. A cet effet, toute procédure appropriée de sécurisation de la transmission peut être envisagée, comme par exemple le recours au protocole HTTPS, SSL/TLS ou autre. Un unique serveur 30 peut être utilisé ou plusieurs entités peuvent assurer des fonctions respectives ; par exemple une entité peut être dédiée au calcul ou à la mémorisation -12- des données issues des valeurs biométriques utilisées, et une autre entité peut être dédiée au stockage et à la comparaison de l'identité numérique. De façon avantageuse, une ou plusieurs données personnelles de l'individu peuvent être transmises au serveur 30 dans les mêmes configurations que pour la première identité !dl. Ces données personnelles peuvent comprendre toutes données susceptibles d'être utilisées dans le cadre d'une authentification ou d'une identification. A titre illustratif, elles peuvent comprendre l'un au moins parmi : un mot de passe, une adresse électronique de l'objet d'identification, une identité, ou autre. Dans ce cas, les différentes données relatives à l'individu sont stockées en association par ou pour le serveur 30. Ainsi, chaque donnée associée à une identité numérique peut être utilisée pour des fonctions ou des services (locaux ou distants) distinctes. On notera que, bien que la description ci-avant ait été décrite avec l'hypothèse qu'une seule donnée biométrique initiale est capturée lors de la phase d'initialisation, l'invention s'applique également au cas où plusieurs données biométriques complémentaires seraient saisies et combinées dans la génération de la première clé Kbio. D'autres mécanismes et d'autres architectures sont bien sûr également envisageables, comme cela apparaîtra à l'homme du métier, notamment des partages différents de ceux illustrés sur aux figures 2 et 5. Tout ou partie des opérations qui ont été décrites jusque là peuvent être mises en oeuvre par un ou plusieurs programmes d'ordinateur comprenant des instructions de code appropriées permettant de mettre en oeuvre le procédé de l'invention. Un tel programme d'ordinateur peut être chargé et exécuté sur le composant de sécurité d'un objet d'identification communiquant.