FR3003059A1 - SYSTEM AND METHOD FOR MANAGING AT LEAST ONE ONLINE APPLICATION, USER PORTABLE OBJECT COMMUNICATING WITH A RADIO PROTOCOL AND DEVICE REMOTE FROM THE SYSTEM - Google Patents

SYSTEM AND METHOD FOR MANAGING AT LEAST ONE ONLINE APPLICATION, USER PORTABLE OBJECT COMMUNICATING WITH A RADIO PROTOCOL AND DEVICE REMOTE FROM THE SYSTEM Download PDF

Info

Publication number
FR3003059A1
FR3003059A1 FR1351959A FR1351959A FR3003059A1 FR 3003059 A1 FR3003059 A1 FR 3003059A1 FR 1351959 A FR1351959 A FR 1351959A FR 1351959 A FR1351959 A FR 1351959A FR 3003059 A1 FR3003059 A1 FR 3003059A1
Authority
FR
France
Prior art keywords
client device
client
host
algorithm
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1351959A
Other languages
French (fr)
Inventor
Emmanuel Thibaudeau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Plug Up International SAS
Original Assignee
NOEMY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NOEMY filed Critical NOEMY
Priority to FR1351959A priority Critical patent/FR3003059A1/en
Priority to PCT/EP2014/054138 priority patent/WO2014135519A1/en
Publication of FR3003059A1 publication Critical patent/FR3003059A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un système de gestion d'au moins une application en ligne caractérisé en ce qu'il comprend au moins deux dispositifs jouant le rôle d'hôte (H) ou de client (Cl), dont au moins le dispositif client (Cl) est portable communiquant par un protocole radioélectrique, un terminal (2) communiquant avec un réseau (22) via des moyens de connexion ou de communication du terminal (2), le dispositif client (Cl) se connectant au terminal (2) par une interface du terminal comme périphérique clavier, chaque dispositif (H, Cl) comportant au moins une zone mémoire permanente non volatile programmable et des moyens de traitements des données, le terminal comprenant une zone mémoire et des moyens de traitement des données, le système de gestion comprenant un algorithme d'authentification, la zone mémoire du dispositif client (Cl) comprenant un identifiant unique et des messages enregistrés en code clavier et traités comme tel par le terminal (2), la zone mémoire du dispositif hôte (H) comprenant au moins un algorithme d'identification de l'utilisateur, un algorithme de vérification de validité du dispositif client (Cl) et un algorithme d'exécution d'application, la zone mémoire du dispositif hôte (H) comprenant en outre une base de données comprenant au moins un premier fichier ou tableau associant les identifiants d'utilisateurs avec les mots de passe de chaque utilisateur, un deuxième fichier ou tableau associant au moins un état d'utilisation du dispositif client (Cl) avec l'identifiant unique d'un dispositif client (Cl), un troisième fichier ou tableau associant l'adresse URL du dispositif hôte (H) avec un identifiant de l'application, un quatrième fichier ou tableau associant les identifiants d'utilisateurs avec au moins un identifiant de l'application, la zone mémoire du dispositif hôte comprenant en outre une application, le dispositif hôte (H) étant identifié par une adresse URL, la zone mémoire du dispositif client (Cl) comprenant en outre au moins l'adresse URL du dispositif hôte (H) ainsi qu'une indication de l'identification de l'application.The invention relates to a system for managing at least one on-line application, characterized in that it comprises at least two devices acting as host (H) or client (C1), including at least the client device ( Cl) is portable communicating by a radio protocol, a terminal (2) communicating with a network (22) via connection or communication means of the terminal (2), the client device (C1) connecting to the terminal (2) by an interface of the terminal as a keyboard device, each device (H, Cl) comprising at least one programmable nonvolatile permanent memory zone and data processing means, the terminal comprising a memory zone and data processing means, the data transmission system; management comprising an authentication algorithm, the memory area of the client device (C1) comprising a unique identifier and messages recorded in keyboard code and treated as such by the terminal (2), the memory area of the d host device (H) comprising at least one user identification algorithm, a client device validity checking algorithm (Cl) and an application execution algorithm, the memory area of the host device (H) comprising in addition, a database comprising at least a first file or table associating the user identifiers with the passwords of each user, a second file or table associating at least one state of use of the client device (C1) with the unique identifier of a client device (Cl), a third file or table associating the URL address of the host device (H) with an identifier of the application, a fourth file or table associating the user identifiers with at least an identifier of the application, the memory area of the host device further comprising an application, the host device (H) being identified by a URL address, the memory area of the client device (C1) further comprising at least the URL of the host device (H) and an indication of the identification of the application.

Description

Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioélectrique et dispositif distant du système DOMAINE TECHNIQUE DE L'INVENTION La présente invention se rapporte au domaine de la sécurisation des échanges de données entre un hôte et un client, par exemple entre un serveur et un objet électronique portable et connectable. Plus précisément, l'invention se rapporte à un système comprenant un dispositif portable communiquant par un protocole radioélectrique pouvant gérer des applications en ligne.FIELD OF THE INVENTION The present invention relates to the field of securing data exchanges between a host and a system for managing at least one online application, a portable user object communicating via a radio protocol and a remote device of the system. and a client, for example between a server and a portable and connectable electronic object. More specifically, the invention relates to a system comprising a portable device communicating via a radio protocol that can manage online applications.

Une application possible se situe dans le cadre de jeux en ligne, par exemple, un jeu de football en ligne, de handball, de basketball, de Formule 1, etc. pour permettre à des utilisateurs de jouer en sélectionnant à l'aide d'une interface affichée sur un terminal un joueur ou un sportif connu mémorisé sur le serveur dans l'application et en se faisant représenter dans le jeu par ce joueur. ARRIÈRE-PLAN TECHNOLOGIQUE DE L'INVENTION L'échange de données numériques réalisé entre différents dispositifs connectés via un réseau local ou étendu pose un véritable problème de sécurité par une utilisation frauduleuse du dispositif portable, par exemple. En effet, plusieurs problèmes peuvent se poser. Par exemple, il existe le problème de savoir comment être sûr que le dispositif portable est physiquement utilisé par l'utilisateur pour se connecter et permettre une connexion d'un terminal au serveur distant. En effet, un utilisateur pourrait utiliser un terminal dans lequel il entre l'adresse URL du serveur pour se connecter au serveur distant et, ainsi, utiliser frauduleusement des applications dédiés au propriétaire du dispositif portable physique sans être en possession de ce dispositif portable. D'autre part un dispositif portable comprenant un marqueur tel qu'un code à barres lu par un lecteur spécifique à un serveur permet d'authentifier un utilisateur, mais ne permet pas de s'assurer que le terminal également connecté au serveur est utilisé par l'utilisateur qui s'est authentifié. Enfin même si le lecteur est intégré au terminal ceci nécessite l'adjonction de matériel et logiciel.One possible application is in the context of online games, for example, an online football game, handball, basketball, Formula 1, etc. to allow users to play by selecting, using an interface displayed on a terminal, a known player or sportsman memorized on the server in the application and by being represented in the game by this player. TECHNOLOGICAL BACKGROUND OF THE INVENTION The exchange of digital data made between different devices connected via a local or wide area network poses a real security problem by fraudulent use of the portable device, for example. Indeed, several problems can arise. For example, there is the problem of how to be sure that the portable device is physically used by the user to connect and allow a connection of a terminal to the remote server. Indeed, a user could use a terminal in which he enters the URL address of the server to connect to the remote server and thus fraudulently use applications dedicated to the owner of the physical portable device without being in possession of this portable device. On the other hand, a portable device comprising a marker such as a bar code read by a server-specific reader makes it possible to authenticate a user, but does not make it possible to ensure that the terminal also connected to the server is used by the user who authenticated. Finally even if the reader is integrated in the terminal this requires the addition of hardware and software.

Il existe également le problème de savoir comment contrôler le nombre de fois pour lesquelles le dispositif portable est utilisé pour obtenir les applications auxquelles le dispositif portable donne droit. DESCRIPTION GÉNÉRALE DE L'INVENTION La présente invention a donc pour objet de pallier un ou plusieurs des inconvénients de l'art antérieur en proposant un système simple permettant de contrôler la possession physique du dispositif portable par un utilisateur, tout en permettant de contrôler l'utilisation du dispositif portable sur un terminal pour l'installation d'objets sur une page Internet. À cet effet, l'invention concerne un système de gestion d'au moins une application en ligne caractérisé en ce qu'il comprend au moins deux dispositifs jouant le rôle d'hôte ou de client, dont au moins le dispositif client est portable, un terminal communiquant avec un réseau via des moyens de connexion ou de communication du terminal, le dispositif client se connectant au terminal par 20 une interface du terminal comme périphérique clavier, chaque dispositif comportant au moins une zone mémoire permanente non volatile programmable et des moyens de traitements des données, le terminal comprenant une zone mémoire et des moyens de traitement des données, 25 le système de gestion comprenant un algorithme d'authentification, la zone mémoire du dispositif client comprenant un identifiant unique et des messages enregistrés en code clavier et traités comme tel par le terminal, la zone mémoire du dispositif hôte comprenant au moins un algorithme d'identification de l'utilisateur, un algorithme de vérification de validité du 30 dispositif client et un algorithme d'exécution d'application, la zone mémoire du dispositif hôte comprenant en outre une base de données comprenant au moins un premier fichier ou tableau associant les identifiants d'utilisateurs avec les mots de passe de chaque utilisateur, un deuxième fichier ou tableau associant au moins un état d'utilisation du dispositif client avec l'identifiant unique d'un dispositif client, un troisième fichier ou tableau associant l'adresse URL du dispositif hôte avec un identifiant de l'application, un quatrième fichier ou tableau associant les identifiants d'utilisateurs avec au moins un identifiant de l'application, la zone mémoire du dispositif hôte comprenant en outre une application, le dispositif hôte étant identifié par une adresse URL, la zone mémoire du dispositif client comprenant en outre au moins l'adresse URL du dispositif hôte ainsi qu'une indication de l'identification de l'application.There is also the problem of knowing how to control the number of times for which the portable device is used to obtain the applications to which the portable device entitles. GENERAL DESCRIPTION OF THE INVENTION The present invention therefore aims to overcome one or more of the disadvantages of the prior art by providing a simple system for controlling the physical possession of the portable device by a user, while allowing control of the use of the portable device on a terminal for the installation of objects on an Internet page. To this end, the invention relates to a system for managing at least one online application characterized in that it comprises at least two devices acting as host or client, at least the client device is portable, a terminal communicating with a network via means of connection or communication of the terminal, the client device connecting to the terminal via an interface of the terminal as a keyboard device, each device comprising at least one programmable non-volatile permanent memory zone and means of data processing, the terminal comprising a memory area and data processing means, the management system comprising an authentication algorithm, the memory area of the client device comprising a unique identifier and messages recorded in keyboard code and processed as such by the terminal, the memory area of the host device comprising at least one user identification algorithm a client device validity verification algorithm and an application execution algorithm, the memory area of the host device further comprising a database comprising at least a first file or table associating the user identifiers with the passwords of each user, a second file or table associating at least one state of use of the client device with the unique identifier of a client device, a third file or table associating the URL of the host device with a identifier of the application, a fourth file or table associating the user identifiers with at least one identifier of the application, the memory area of the host device further comprising an application, the host device being identified by a URL address, the memory area of the client device further comprising at least the URL of the host device and an indication of the identification of the pplication.

Selon une autre particularité, l'interface du terminal utilise un protocole de type radioélectrique. Selon une autre particularité, la zone mémoire du terminal comprend une application de lecture permettant l'envoi d'un signal d'interrogation au dispositif client placé à proximité et la réception de messages provenant du dispositif client suite au signal d'interrogation, l'application de lecture convertissant les messages provenant du dispositif client en code interprété par le terminal en code clavier. Selon une autre particularité, la zone mémoire du dispositif client comprend un premier compteur incrémenté par la génération d'un mot de passe et une clef secrète partagée utilisés par un module de l'algorithme d'authentification dans le dispositif client, la zone mémoire du dispositif client (Cl) comprenant en outre au moins l'identifiant unique du dispositif client, la zone mémoire du dispositif hôte comprenant en outre la clef secrète partagée avec le dispositif client associé à un utilisateur et un cinquième fichier ou tableau associant un deuxième compteur avec l'identifiant unique de chaque dispositif client. Selon une autre particularité, l'algorithme d'authentification comprend : un premier module mis en oeuvre par les moyens de traitement du dispositif client générant un premier mot de passe à partir de la clef secrète partagée et du premier compteur à un rang n, le premier module incrémentant le premier compteur à un rang n+1 lorsque le premier mot de passe est généré, le premier module étant stocké dans la zone mémoire du dispositif client, un deuxième module mis en oeuvre par les moyens de traitement du dispositif hôte générant un deuxième mot de passe à partir de la clef secrète partagée et du deuxième compteur à un rang p, le deuxième compteur étant celui associé à l'identifiant du dispositif client à partir cinquième fichier ou tableau, le deuxième module étant stocké dans la zone mémoire du dispositif hôte, un troisième module mis en oeuvre par les moyens de traitement du dispositif hôte comparant le premier mot de passe généré par les moyens de traitement du dispositif client et le deuxième mot de passe généré par les moyens de traitement du dispositif hôte, le premier mot de passe ayant été envoyé au dispositif hôte par le dispositif client, le troisième module incrémentant le deuxième compteur à un rang p+1 lorsque le deuxième mot de passe est généré, le troisième module étant stocké dans la zone mémoire du dispositif hôte. Selon une autre particularité, le dispositif client comprend un fichier d'utilisation stocké dans une zone mémoire secrète du dispositif client (Cl), le fichier d'utilisation comprenant une information d'état d'utilisation du dispositif client : un état correspondant à un état d'utilisation « utilisé » du dispositif client et un état correspondant à un état d'utilisation « non utilisé », la zone mémoire secrète étant accessible au dispositif hôte par un canal sécurisé entre le dispositif client et le dispositif hôte, le canal sécurisé étant ouvert par un algorithme d'ouverture d'un canal sécurisé.In another feature, the terminal interface uses a radio type protocol. In another feature, the memory area of the terminal includes a read application for sending an interrogation signal to the client device placed nearby and receiving messages from the client device following the interrogation signal, the read application converting the messages from the client device into code interpreted by the terminal in keyboard code. According to another feature, the memory area of the client device comprises a first counter incremented by the generation of a password and a shared secret key used by a module of the authentication algorithm in the client device, the memory area of the client device. client device (Cl) further comprising at least the unique identifier of the client device, the memory area of the host device further comprising the secret key shared with the client device associated with a user and a fifth file or table associating a second counter with the unique identifier of each client device. According to another particularity, the authentication algorithm comprises: a first module implemented by the processing means of the client device generating a first password from the shared secret key and the first counter to a rank n, the first module incrementing the first counter to a rank n + 1 when the first password is generated, the first module being stored in the memory area of the client device, a second module implemented by the processing means of the host device generating a second password from the shared secret key and the second counter to a rank p, the second counter being that associated with the identifier of the client device from fifth file or table, the second module being stored in the memory area of the host device, a third module implemented by the processing means of the host device comparing the first password generated by the means ns of processing of the client device and the second password generated by the processing means of the host device, the first password having been sent to the host device by the client device, the third module incrementing the second counter to a rank p + 1 when the second password is generated, the third module being stored in the memory area of the host device. In another feature, the client device includes a usage file stored in a secret memory area of the client device (C1), the usage file including a usage state information of the client device: a state corresponding to a "used" state of use of the client device and a state corresponding to an "unused" usage state, the secret memory zone being accessible to the host device by a secure channel between the client device and the host device, the secure channel being opened by an algorithm for opening a secure channel.

Selon une autre particularité, la zone mémoire du dispositif hôte comprend un algorithme d'ouverture d'un canal sécurisé, une application d'installation d'un algorithme d'ouverture d'un canal sécurisé entre le dispositif client et le dispositif hôte et un jeu de trois clefs secrètes, l'application d'installation étant destinée à être envoyée au dispositif client pour installer l'algorithme d'ouverture sur le terminal pour commander, par des messages envoyés au dispositif client via l'interface, la modification de l'information du fichier d'utilisation stocké dans la zone mémoire secrète du dispositif client, la zone mémoire du dispositif hôte comprenant également un algorithme de changement de l'information contenue dans le fichier d'utilisation. Selon une autre particularité, la zone mémoire du dispositif client comprend un jeu de trois clefs secrètes identique au jeu de trois clefs secrètes du dispositif hôte, le terminal comprenant l'algorithme d'ouverture d'un canal sécurisé.In another feature, the memory area of the host device includes an algorithm for opening a secure channel, an application for installing an algorithm for opening a secure channel between the client device and the host device and a set of three secret keys, the installation application being intended to be sent to the client device to install the opening algorithm on the terminal to control, by messages sent to the client device via the interface, the modification of the information of the usage file stored in the secret memory area of the client device, the memory area of the host device also comprising an algorithm for changing the information contained in the usage file. According to another particularity, the memory zone of the client device comprises a set of three secret keys identical to the set of three secret keys of the host device, the terminal comprising the algorithm for opening a secure channel.

Selon une autre particularité, l'application envoie des commandes ou messages au terminal permettant l'affichage d'une image stockée dans la zone mémoire du dispositif hôte par les moyens d'affichage du terminal selon des coordonnées de placement de l'image dans l'affichage d'une page Internet. Selon une autre particularité, l'application envoie des commandes ou messages au terminal permettant l'affichage d'une animation stockée dans la zone mémoire du dispositif hôte par les moyens d'affichage du terminal selon des coordonnées de placement de l'animation dans l'affichage d'une page Internet. L'invention concerne également un procédé de gestion d'au moins une 25 application mis en oeuvre par le système selon l'invention, le terminal comprenant au moins une connexion à un réseau Internet, un moyen de saisie et un moyen d'affichage caractérisé en ce que procédé comprend au moins : une étape de connexion à l'adresse URL du dispositif hôte fournie par un dispositif client lu par le terminal, une étape d'authentification du dispositif client mise en oeuvre par l'algorithme d'authentification, si le dispositif client est authentifié, le procédé comprenant en outre une étape d'identification de l'utilisateur mise en oeuvre par l'algorithme d'identification de l'utilisateur, si l'utilisateur est identifié, le procédé comprenant en outre une étape de vérification de validité du dispositif client, si le dispositif client est validé, le procédé comprenant en outre une étape d'exécution de l'application.In another feature, the application sends commands or messages to the terminal for displaying an image stored in the memory area of the host device by the display means of the terminal according to image placement coordinates in the device. display of an Internet page. According to another feature, the application sends commands or messages to the terminal for displaying an animation stored in the memory area of the host device by the display means of the terminal according to placement coordinates of the animation in the device. display of an Internet page. The invention also relates to a method for managing at least one application implemented by the system according to the invention, the terminal comprising at least one connection to an Internet network, an input means and a display means characterized in that method comprises at least: a step of connecting to the URL of the host device provided by a client device read by the terminal, a step of authentication of the client device implemented by the authentication algorithm, if the client device is authenticated, the method further comprising a user identification step implemented by the user identification algorithm, if the user is identified, the method further comprising a step of verification of validity of the client device, if the client device is validated, the method further comprising a step of executing the application.

Selon une autre particularité, l'étape de connexion à l'adresse URL du dispositif hôte comprend : - une étape de connexion du dispositif client à l'adresse URL du dispositif hôte fournie par l'information stockée dans la zone mémoire du dispositif client par l'intermédiaire d'une connexion au terminal, - une étape d'envoi par le dispositif client vers le dispositif hôte de l'identifiant unique du dispositif client. Selon une autre particularité, l'étape d'authentification mise en oeuvre par l'algorithme d'authentification comprend : - une étape de génération, par le premier module mis en oeuvre par les moyens de traitement du dispositif client, d'un premier mot de passe à partir de la clef secrète partagée et du premier compteur à un rang n, - une étape d'incrémentation du premier compteur à un rang n+1, - une étape de génération, par le deuxième module mis en oeuvre par les moyens de traitement du dispositif hôte, d'un deuxième mot de passe à partir de la clef secrète partagée et du deuxième compteur à un rang p le deuxième compteur étant celui associé à l'identifiant unique du dispositif client à partir du cinquième fichier ou tableau, - une étape d'envoi par le dispositif client au dispositif hôte du premier mot de passe via le terminal, - une étape de comparaison, par le troisième module, du premier mot de passe et du deuxième mot de passe ; si le premier mot de passe est identique au deuxième mot de passe, le deuxième compteur étant incrémenté à un rang p+1 et le dispositif client étant authentifié. Selon une autre particularité, l'étape d'identification mise en oeuvre par l'algorithme d'identification de l'utilisateur comprend les sous-étapes suivantes : - une étape d'affichage par le moyen d'affichage du terminal d'au moins 10 deux zones de saisie, l'affichage étant commandé par l'algorithme d'identification, - une étape de saisie d'un identifiant de l'utilisateur par les moyens de saisie du terminal dans la première zone de saisie, - une étape de saisie d'un mot de passe associé à l'identifiant par les 15 moyens de saisie du terminal dans la deuxième zone de saisie, - une étape de cryptage par les moyens de traitement du terminal et d'envoi de l'identifiant et du mot de passe au dispositif hôte, - une étape de décryptage par les moyens de traitement du dispositif hôte et de vérification de l'identifiant et du mot de passe par l'algorithme 20 d'identification à partir du premier fichier ou tableau de la base de données stockée dans la zone mémoire du dispositif client ; si le premier fichier ou tableau de la base de donnée comprend l'identifiant de l'utilisateur associé avec le mot de passe saisi par l'utilisateur, l'utilisateur étant identifié. 25 Selon une autre particularité, l'étape de vérification de validité du dispositif client mise en oeuvre par l'algorithme de vérification de validité comprend : - une étape de vérification, dans le deuxième tableau, de l'état d'utilisation du dispositif client à partir de l'identifiant unique du dispositif 30 client ; si l'état d'utilisation correspond à un état « utilisé », le procédé comprenant : - une étape de vérification d'une ou plusieurs applications associées à un autre ou d'autres dispositifs client à partir de l'identifiant de l'utilisateur d'après le quatrième tableau, - une étape d'exécution par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte de la ou des autres applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client ; si l'état d'utilisation correspond à un état « non utilisé », le dispositif client étant validé. Selon une autre particularité, l'étape de vérification de validité du dispositif client mise en oeuvre par l'algorithme de vérification de validité comprend : - une étape de vérification, dans le fichier d'utilisation stocké dans la zone mémoire secrète du dispositif client, de l'information de l'état d'utilisation du dispositif client après une étape d'ouverture d'un canal sécurisé par un algorithme d'ouverture d'un canal sécurisé ; si l'état d'utilisation correspond à un état « utilisé », le procédé 20 comprenant : - une étape de vérification d'une ou plusieurs applications associées à un autre ou d'autres dispositifs client à partir de l'identifiant de l'utilisateur d'après le quatrième tableau, - une étape d'exécution par les moyens de traitement du terminal ou 25 les moyens de traitement du dispositif hôte de la ou des autres applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client ; si l'état d'utilisation correspond à un état « non utilisé », le dispositif client étant validé.In another feature, the step of connecting to the URL of the host device comprises: a step of connecting the client device to the URL of the host device provided by the information stored in the memory area of the client device by via a connection to the terminal, - a step of sending by the client device to the host device of the unique identifier of the client device. According to another feature, the authentication step implemented by the authentication algorithm comprises: a step of generating, by the first module implemented by the client device processing means, a first word; pass from the shared secret key and the first counter to a rank n, - a step of incrementing the first counter to a rank n + 1, - a generation step, by the second module implemented by the means for processing the host device, a second password from the shared secret key and the second counter at a rank p, the second counter being that associated with the unique identifier of the client device from the fifth file or table, a step of sending by the client device to the host device the first password via the terminal; a step of comparison, by the third module, of the first password and the second password; if the first password is identical to the second password, the second counter being incremented to a rank p + 1 and the client device being authenticated. According to another feature, the identification step implemented by the user identification algorithm comprises the following substeps: a display step by the display means of the terminal of at least 10 two input areas, the display being controlled by the identification algorithm, - a step of entering an identifier of the user by the terminal input means in the first input area, - a step of entering a password associated with the identifier by the means for inputting the terminal into the second input area; an encryption step by the terminal processing means and sending the identifier and the word; to the host device; - a decryption step by the host device processing means and verification of the identifier and the password by the identification algorithm from the first file or table of the base of the host device; data stored in the memory area of the device customer itif; if the first file or table of the database includes the identifier of the user associated with the password entered by the user, the user being identified. According to another feature, the client device validity verification step implemented by the validity verification algorithm comprises: a step of checking, in the second table, the state of use of the client device from the unique identifier of the client device; if the usage state corresponds to a "used" state, the method comprising: - a step of verifying one or more applications associated with another or other client devices from the user's identifier according to the fourth table, - an execution step by the terminal processing means or the host device processing means of the other application or applications associated with another or other client devices without the execution of the application associated with the client device; if the usage state corresponds to an "unused" state, the client device being validated. According to another particularity, the step of verifying the validity of the client device implemented by the validity verification algorithm comprises: a verification step, in the utilization file stored in the secret memory zone of the client device, information on the state of use of the client device after a step of opening a secure channel by an algorithm for opening a secure channel; if the usage state corresponds to a "used" state, the method comprising: - a step of checking one or more applications associated with another or other client devices from the identifier of the user according to the fourth table, - an execution step by the terminal processing means or the host device processing means of the other application or applications associated with another or other client devices without the execution. the application associated with the client device; if the usage state corresponds to an "unused" state, the client device being validated.

Selon une autre particularité, l'étape d'exécution de l'application mise en oeuvre par l'algorithme d'exécution d'application comprend : - une étape de vérification de l'application à exécuter à partir de l'indication comprise dans ou associé à l'adresse URL stockée dans la zone mémoire du dispositif client d'après le troisième tableau, - une étape d'envoi de commande par le dispositif hôte pour permettre l'affichage sur le moyen d'affichage du terminal d'une fenêtre présentant un choix d'exécution ou non de l'application à exécuter, la fenêtre représentant au moins une touche matérielle ou virtuelle permettant l'exécution de l'application et une touche matérielle ou virtuelle permettant le refus d'exécution de l'application, - une étape de choix par les moyens de saisie du terminal par l'utilisateur ; si l'utilisateur actionne le moyen de saisie de telle manière que la touche matérielle ou virtuelle permettant le refus d'exécution est validée, le procédé comprend une étape d'exécution par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte de la ou des applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client ; si l'utilisateur actionne le moyen de saisie de telle manière que la touche matérielle ou virtuelle permettant l'exécution est validée, le procédé comprenant : - une étape d'exécution par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte de la ou des applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client, - une étape d'exécution de l'application par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte de l'application associée au dispositif client, - une étape de modification de l'information d'utilisation de l'état « non utilisé » pour passer l'information d'utilisation à l'état « utilisé ».According to another particularity, the execution step of the application implemented by the application execution algorithm comprises: a step of verifying the application to be executed from the indication included in or associated with the URL address stored in the memory area of the client device according to the third table, - a command sending step by the host device for displaying on the display means of the terminal of a window presenting a choice of execution or not of the application to be executed, the window representing at least one hardware or virtual key allowing the execution of the application and a hardware or virtual key allowing the refusal of execution of the application, a step of choice by the means for inputting the terminal by the user; if the user actuates the input means in such a way that the hardware or virtual key allowing the refusal of execution is validated, the method comprises an execution step by the processing means of the terminal or the processing means of the host device the application or applications associated with another or other client devices without running the application associated with the client device; if the user actuates the input means in such a way that the hardware or virtual key enabling execution is validated, the method comprising: an execution step by the processing means of the terminal or the processing means of the host device the application or applications associated with another or other client devices without executing the application associated with the client device, a step of executing the application by the terminal processing means or the processing means the host device of the application associated with the client device; - a step of modifying the usage information from the "unused" state to pass the usage information to the "used" state.

Selon une autre particularité, l'étape d'authentification est suivie d'une étape d'installation par les moyen de traitement du terminal d'un algorithme d'ouverture d'un canal sécurisé, une application d'installation de l'algorithme d'ouverture d'un canal sécurisé ayant été envoyée par le dispositif hôte.According to another particularity, the authentication step is followed by an installation step by the terminal processing means of an algorithm for opening a secure channel, an installation application of the algorithm of opening a secure channel that has been sent by the host device.

Selon une autre particularité, lors de l'étape de choix, si l'utilisateur actionne le moyen de saisie de telle manière que la touche permettant l'exécution est validée, l'étape de modification de l'information d'utilisation de l'état « non utilisé » en état « utilisé » correspond à la modification de l'information du fichier d'utilisation stocké dans la zone mémoire secrète du dispositif client après une étape d'ouverture d'un canal sécurisé par un algorithme d'ouverture d'un canal sécurisé mis en oeuvre par les moyens de traitement du dispositif hôte et du terminal. Selon une autre particularité, l'algorithme d'ouverture d'un canal sécurisé est réalisée via un algorithme triple DES et un jeu de trois clefs secrètes selon un protocole de sécurité spécifié du type GlobalPlatform, l'algorithme triple DES et le jeu de trois clefs secrètes étant enregistrés dans la zone mémoire du dispositif hôte et du dispositif client, l'algorithme d'ouverture d'un canal sécurisé comprend : a) une étape d'ouverture de session par les moyens de traitement du dispositif hôte, suivi de la génération d'un compteur de session par le dispositif client envoyé au dispositif hôte, le compteur de session étant incrémenté à chaque ouverture d'une nouvelle session, b) une étape de dérivation des clefs secrètes enregistrées dans la mémoire du dispositif client, réalisé par les moyens de traitement dudit dispositif via l'algorithme triple DES utilisant le compteur de session et un nombre aléatoire hôte généré et envoyé au dispositif client par les moyens de traitement du dispositif hôte, c) une étape de génération de cinq clefs dérivées S-ENC, R-ENC, CMAC, R-MAC et S-DEK qui utilisées avec l'algorithme triple DES, permettent respectivement de chiffrer les commandes envoyées à un dispositif, de chiffrer les réponses du dispositif, de générer une signature pour chaque commande, de générer une signature pour chaque réponse, et de chiffrer des données confidentielles, d) une étape de génération par les moyens de traitement du dispositif client d'un cryptogramme client, via l'algorithme triple DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte et un nombre aléatoire client généré par les moyens de traitement du dispositif client, e) une étape d'envoi par les moyens de traitement du dispositif client vers le dispositif hôte, du compteur de session, du nombre aléatoire client et du cryptogramme client calculé à l'étape précédente, suivi du calcul et de la génération des cinq clefs dérivées par les moyens de traitement du dispositif hôte, f) une étape de génération, par les moyens de traitement du dispositif hôte, du cryptogramme client via l'algorithme triple DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte et le nombre aléatoire client généré par les moyens de traitement du dispositif client, g) une étape de comparaison par les moyens de traitement du dispositif hôte des cryptogrammes client respectivement calculés par le dispositif client et le dispositif hôte, suivi de l'authentification du dispositif client si les deux calculs du cryptogramme client sont identiques, h) une étape de génération par les moyens de traitement du dispositif hôte d'un cryptogramme hôte, via l'algorithme triple DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte et le nombre aléatoire client, i) une étape d'envoi par les moyens de traitement du dispositif hôte vers le dispositif client, du cryptogramme hôte calculé à l'étape précédente, j) une étape de génération, par les moyens de traitement du dispositif client, du cryptogramme hôte via l'algorithme triple DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte et le nombre aléatoire client, k) une étape de comparaison par les moyens de traitement du dispositif client des cryptogrammes hôte respectivement calculés par le dispositif hôte et le dispositif client, suivi de l'authentification du dispositif hôte si les deux calculs du cryptogramme hôte sont identiques, I) une étape de confirmation de l'ouverture d'une session et du canal sécurisé à travers lequel les prochaines commandes et/ou réponse générées par les dispositifs hôte et client seront réalisées. Selon une autre particularité, lors de l'étape de choix, si l'utilisateur actionne le moyen de saisie de telle manière que la touche permettant l'exécution est validée, l'étape de modification de l'information d'utilisation de l'état « non utilisé » en état d'utilisation « utilisé » correspond à la modification de l'état en association avec l'identifiant unique du dispositif client sur le deuxième fichier ou tableau. L'invention concerne également un dispositif portable utilisateur formant un dispositif client du système selon l'invention et comprenant une zone mémoire sécurisée non volatile, des moyens de connexion à une interface terminal et des moyens de traitement de données, la zone mémoire comprenant au moins un identifiant unique et des messages enregistrés en code clavier et traités comme tel par le terminal. Selon une autre particularité, les moyens de connexion utilisent un protocole de type radioélectrique.According to another particularity, during the selection step, if the user actuates the input means in such a way that the key allowing the execution is validated, the step of modifying the information of use of the state "not used" in "used" state corresponds to the modification of the information of the usage file stored in the secret memory zone of the client device after a step of opening a secure channel by an opening algorithm of a secure channel implemented by the processing means of the host device and the terminal. According to another particularity, the algorithm for opening a secure channel is performed via a triple DES algorithm and a set of three secret keys according to a specified security protocol of the GlobalPlatform type, the triple DES algorithm and the set of three secret keys being stored in the memory zone of the host device and the client device, the algorithm for opening a secure channel comprises: a) a step of logging by the processing means of the host device, followed by the generation of a session counter by the client device sent to the host device, the session counter being incremented each time a new session is opened, b) a step of derivation of the secret keys stored in the memory of the client device, realized by the processing means of said device via the triple DES algorithm using the session counter and a random host number generated and sent to the client device p ar the processing means of the host device, c) a step of generating five derived keys S-ENC, R-ENC, CMAC, R-MAC and S-DEK which used with the triple DES algorithm, respectively allow to encrypt the commands sent to a device, to encrypt the responses of the device, to generate a signature for each command, to generate a signature for each response, and to encrypt confidential data, d) a generation step by the processing means of the client device a client cryptogram, via the triple DES algorithm using the derived key S-ENC, the random host number and a client random number generated by the client device processing means, e) a sending step by the means of processing of the client device to the host device, the session counter, the client random number and the client cryptogram calculated in the previous step, followed by the calculation and generation of the five keys derived by the processing means of the host device, f) a step of generating, by the processing means of the host device, the client cryptogram via the triple DES algorithm using the derived key S-ENC, the random host number and the number random client generated by the processing means of the client device, g) a comparison step by the processing means of the host device client cryptograms respectively calculated by the client device and the host device, followed by the authentication of the client device if the two calculations of the client cryptogram are identical, h) a step of generation by the processing means of the host device of a host cryptogram, via the triple DES algorithm using the derived key S-ENC, the random host number and the random number client, i) a step of sending by the processing means of the host device to the client device, the host cryptogram calculated in step preceding, j) a step of generating, by the means of processing the client device, the host cryptogram via the triple DES algorithm using the derived key S-ENC, the random host number and the client random number, k) a step of comparing by the client device processing means the host cryptograms respectively calculated by the host device and the client device, followed by the authentication of the host device if the two host cryptogram calculations are identical, I) a confirmation step of the logon and secure channel through which the next commands and / or response generated by the host and client devices will be realized. According to another particularity, during the selection step, if the user actuates the input means in such a way that the key allowing the execution is validated, the step of modifying the information of use of the "unused" state in use state "used" is the state change associated with the unique identifier of the client device on the second file or table. The invention also relates to a portable user device forming a client device of the system according to the invention and comprising a non-volatile secure memory area, connection means to a terminal interface and data processing means, the memory area comprising at least a unique identifier and messages recorded in keyboard code and treated as such by the terminal. According to another particularity, the connection means use a radio type protocol.

Selon une autre particularité, la zone mémoire du dispositif client comprend une application de lecture permettant l'envoi d'un signal d'interrogation au dispositif client placé à proximité et la réception de messages provenant du dispositif client suite au signal d'interrogation, l'application de lecture convertissant les messages provenant du dispositif client en code interprété par le terminal en code clavier. Selon une autre particularité, la zone mémoire du dispositif portable comprend un premier compteur incrémenté par la génération d'un mot de passe et une clef secrète partagée, la zone mémoire du dispositif portable comprenant en outre au moins l'adresse URL du dispositif hôte ainsi qu'une indication de l'identification de l'application et l'identifiant unique du dispositif portable en code interprété par le terminal comme un code clavier.In another feature, the memory area of the client device comprises a read application for sending an interrogation signal to the client device placed nearby and the reception of messages from the client device following the interrogation signal. reading application converting the messages from the client device into code interpreted by the terminal in keyboard code. In another feature, the memory area of the portable device comprises a first counter incremented by the generation of a password and a shared secret key, the memory area of the portable device further comprising at least the URL of the host device as well as an indication of the identification of the application and the unique identifier of the portable device in code interpreted by the terminal as a keyboard code.

Selon une autre particularité, la zone mémoire du dispositif portable comprend un premier module mis en oeuvre par les moyens de traitement du dispositif portable générant un premier mot de passe à partir de la clef secrète partagée et du premier compteur à un rang n, le premier module incrémentant le premier compteur à un rang n+1 lorsque le premier mot de passe est généré.According to another particularity, the memory zone of the portable device comprises a first module implemented by the processing means of the portable device generating a first password from the shared secret key and the first counter to a rank n, the first module incrementing the first counter to a rank n + 1 when the first password is generated.

Selon une autre particularité, le dispositif portable comprend un fichier d'utilisation stocké dans une zone mémoire secrète du dispositif portable, le fichier d'utilisation comprenant une information d'état d'utilisation du dispositif portable : un état correspondant à un état d'utilisation « utilisé » du dispositif portable et un état correspondant à un état d'utilisation « non utilisé », la zone mémoire secrète comprenant le fichier d'utilisation étant accessible au serveur par un canal sécurisé entre le dispositif portable et le dispositif distant, le canal sécurisé étant ouvert par un algorithme d'ouverture d'un canal sécurisé. Selon une autre particularité, la zone mémoire du dispositif portable comprend un algorithme d'ouverture d'un canal sécurisé et un jeu de trois clefs secrètes identique au jeu de trois clefs secrètes du dispositif distant. L'invention concerne également un dispositif distant formant un dispositif hôte du système selon l'invention, comprenant une zone mémoire sécurisée non volatile, des moyens de communication et des moyens de traitement de données, le dispositif distant étant caractérisé en ce que le dispositif distant est identifié par une adresse URL, la zone mémoire du dispositif distant comprenant au moins un algorithme d'identification de l'utilisateur, un algorithme de vérification de validité du dispositif portable, un algorithme d'exécution d'application, la zone mémoire du dispositif distant comprenant en outre une base de données comprenant au moins un premier fichier ou tableau associant les identifiants d'utilisateurs avec les mots de passe de chaque utilisateur des dispositifs client, un deuxième fichier ou tableau associant au moins un état d'utilisation du dispositif portable avec l'identifiant unique d'un dispositif portable, un troisième fichier ou tableau associant l'adresse URL du dispositif distant avec un identifiant de l'application, un quatrième fichier ou tableau associant les identifiants d'utilisateurs avec au moins un identifiant de l'application, la zone mémoire du dispositif distant comprenant en outre au moins une application. Selon une autre particularité, la zone mémoire du dispositif distant comprend : un cinquième fichier ou tableau associant un deuxième compteur avec l'identifiant unique de chaque dispositif client, un deuxième module mise en oeuvre par les moyens de traitement du dispositif distant générant un deuxième mot de passe à partir de la clef secrète partagée et du deuxième compteur à un rang p, un troisième module comparant le premier mot de passe généré par les moyens de traitement du dispositif portable et le deuxième mot de passe généré par les moyens de traitement du dispositif distant, le premier mot de passe ayant été étant envoyé au dispositif distant par le dispositif portable, le troisième module incrémentant le deuxième compteur à un rang p+1 lorsque le deuxième mot de passe est généré.According to another particularity, the portable device comprises a usage file stored in a secret memory zone of the portable device, the usage file comprising a state of use of the portable device: a state corresponding to a state of "used" use of the portable device and a state corresponding to an "unused" usage state, the secret memory area comprising the utilization file being accessible to the server by a secure channel between the portable device and the remote device, the secure channel being opened by an algorithm for opening a secure channel. According to another particularity, the memory zone of the portable device comprises an algorithm for opening a secure channel and a set of three secret keys identical to the set of three secret keys of the remote device. The invention also relates to a remote device forming a host device of the system according to the invention, comprising a non-volatile secure memory area, communication means and data processing means, the remote device being characterized in that the remote device is identified by a URL address, the memory area of the remote device comprising at least one user identification algorithm, a portable device validity verification algorithm, an application execution algorithm, the memory area of the device remote server further comprising a database comprising at least a first file or table associating the user identifiers with the passwords of each user of the client devices, a second file or table associating at least one state of use of the portable device with the unique identifier of a portable device, a third file or table associating the URL address of the remote device with an identifier of the application, a fourth file or table associating the user identifiers with at least one identifier of the application, the memory area of the remote device further comprising at least one application. According to another particularity, the memory zone of the remote device comprises: a fifth file or table associating a second counter with the unique identifier of each client device, a second module implemented by the processing means of the remote device generating a second word pass from the shared secret key and the second counter at a rank p, a third module comparing the first password generated by the processing means of the portable device and the second password generated by the device processing means remote, the first password having been sent to the remote device by the portable device, the third module incrementing the second counter to a rank p + 1 when the second password is generated.

Selon une autre particularité, la zone mémoire du dispositif hôte comprend un algorithme d'ouverture d'un canal sécurisé, une application d'installation d'un algorithme d'ouverture d'un canal sécurisé entre la zone mémoire secrète du dispositif client et le dispositif hôte et un jeu de trois clefs secrètes, l'application d'installation étant destinée à être envoyée au dispositif client pour installer l'algorithme d'ouverture sur le terminal pour commander, par des messages envoyés au dispositif client via l'interface, la modification de l'information du fichier d'utilisation stocké dans la zone mémoire secrète du dispositif client. L'invention, avec ses caractéristiques et avantages, ressortira plus clairement à la lecture de la description faite en référence aux dessins annexés dans lesquels : La figure 1 illustre le dispositif portable dans un mode de réalisation. La figure 2 illustre le système de gestion dans un mode de réalisation. La figure 3 représente un organigramme illustrant la première partie du procédé. La figure 4 représente la suite de l'organigramme de la figure 3 illustrant le procédé. La figure 5 illustre un exemple de page internet représentant un terrain de football sur laquelle aucune image de joueur n'a été installée.According to another particularity, the memory zone of the host device comprises an algorithm for opening a secure channel, an application for installing an algorithm for opening a secure channel between the secret memory zone of the client device and the client. host device and a set of three secret keys, the installation application being intended to be sent to the client device to install the opening algorithm on the terminal to control, by messages sent to the client device via the interface, modifying the usage file information stored in the secret memory area of the client device. The invention, with its features and advantages, will emerge more clearly on reading the description given with reference to the accompanying drawings in which: FIG. 1 illustrates the portable device in one embodiment. Figure 2 illustrates the management system in one embodiment. Figure 3 shows a flowchart illustrating the first part of the process. Figure 4 shows the continuation of the flowchart of Figure 3 illustrating the method. Figure 5 illustrates an example of an internet page representing a football field on which no player image has been installed.

La figure 6 illustre l'exemple de la figure 5 dans lequel une image de joueur a été installée. La figure 7 illustre les étapes d'ouverture d'un canal sécurisé ayant les spécifications GlobalPlatform.Figure 6 illustrates the example of Figure 5 in which a player image has been installed. Figure 7 illustrates the steps of opening a secure channel with GlobalPlatform specifications.

DESCRIPTION DES MODES DE RÉALISATION PRÉFÉRÉS DE L'INVENTION L'invention va être décrite en référence aux figures énumérées ci- dessus. Le système de gestion d'au moins une application en ligne comprend au moins deux dispositifs jouant le rôle d'hôte (H) ou de client (Cl), dont au moins le dispositif client (Cl) est portable Le système de gestion peut comprendre un terminal (2) qui communique avec un réseau (22) via des moyens de connexion ou de communication du terminal (2) On comprendra que le terminal (2) est un moyen informatique personnel qui peut être un ordinateur PC portable ou de bureau, une tablette, un smartphone ou autre moyen équivalent. Ce moyen informatique est connectable à un réseau (22) tel qu'Internet par des moyens de connexion ou communication et comprenant au moins une interface permettant de connecter un périphérique ou tout autre dispositif connectable à Internet, un moyen d'affichage (21) et un moyen de saisie (23). Le moyen de saisie (23) est connecté par un bus aux moyens de traitement du moyen informatique et à un connecteur ou moyen de connexion selon la même norme. Les moyens de traitement, tel qu'un processeur, permettent l'exécution de lignes de commande envoyées au moyen informatique. On comprendra que le moyen de saisie (23) peut être par exemple un clavier d'ordinateur. Le moyen d'affichage peut être un écran tactile ou non tactile. Dans le cas d'un écran tactile, le moyen de saisie peut être affiché sur l'écran. Le terminal (2) peut également comprendre une zone mémoire comprenant au moins un système d'exploitation et des programmes tel qu'un navigateur Internet.DESCRIPTION OF THE PREFERRED EMBODIMENTS OF THE INVENTION The invention will be described with reference to the figures listed above. The management system of at least one online application comprises at least two devices acting as host (H) or client (Cl), at least the client device (C1) of which is portable The management system can comprise a terminal (2) which communicates with a network (22) via means of connection or communication of the terminal (2) It will be understood that the terminal (2) is a personal computer means which can be a laptop PC or desktop computer, a tablet, smartphone or other equivalent means. This computer means is connectable to a network (22) such as the Internet by means of connection or communication and comprising at least one interface for connecting a device or any other device connectable to the Internet, a display means (21) and input means (23). The input means (23) is connected by a bus to the processing means of the computer means and to a connector or connection means according to the same standard. The processing means, such as a processor, allow the execution of command lines sent to the computer means. It will be understood that the input means (23) can be for example a computer keyboard. The display means may be a touch screen or non-touch screen. In the case of a touch screen, the input means may be displayed on the screen. The terminal (2) may also include a memory zone comprising at least one operating system and programs such as an Internet browser.

L'interface peut être un lecteur sans contact utilisant un protocole de type radio électrique telle que la technologie « Bluetooth® » ou la technologie RFID (Radio Frequency IDentification), en particulier, la NFC (Near Field Communication) ou communication en champ proche. La zone mémoire du terminal (2) peut comprendre une application de lecture permettant l'envoi d'un signal d'interrogation, par exemple sous forme d'ondes, au dispositif client (Cl) placé à proximité de l'interface et la réception de messages provenant du dispositif client suite au signal d'interrogation. L'application de lecture convertit les messages provenant du dispositif client (Cl) en codes interprétés par le terminal (2) en code clavier.The interface may be a contactless reader using a radio-type protocol such as "Bluetooth®" technology or RFID (Radio Frequency IDentification) technology, in particular NFC (Near Field Communication) or near-field communication. The memory zone of the terminal (2) may comprise a read application for sending an interrogation signal, for example in the form of waves, to the client device (C1) placed near the interface and the reception messages from the client device as a result of the interrogation signal. The read application converts messages from the client device (C1) into codes interpreted by the terminal (2) in keyboard code.

Le dispositif client (Cl) peut comprendre en plus un moyen de connexion USB. Chaque dispositif du système, client (Cl) et hôte (H), comporte au moins une zone mémoire permanente non volatile programmable et des 5 moyens de traitements des données. Le système comprend un algorithme d'authentification permettant, par exemple, de s'assurer que l'utilisateur utilise physiquement le dispositif client (Cl). La zone mémoire du dispositif client (Cl) comprend un identifiant 10 unique. L'identifiant unique peut être le numéro de série du dispositif client. La zone mémoire du dispositif client (Cl) comprend en outre des messages enregistrés en code HID de type clavier et traités comme tel par le terminal (2). 15 La zone mémoire du dispositif hôte (H) comprend au moins un algorithme d'identification de l'utilisateur, un algorithme de vérification de validité du dispositif client (Cl) et un algorithme d'exécution d'application. La zone mémoire du dispositif hôte (H) comprend en outre une base de données comprenant au moins un premier fichier ou tableau associant les 20 identifiants d'utilisateurs avec les mots de passe de chaque utilisateur, un deuxième fichier ou tableau associant au moins un état d'utilisation du dispositif client (Cl) avec l'identifiant unique d'un dispositif client (Cl), un troisième fichier ou tableau associant l'adresse URL du dispositif hôte (H) avec un identifiant de l'application, un quatrième fichier ou tableau associant les 25 identifiants d'utilisateurs avec au moins un identifiant de l'application.The client device (Cl) may further include a USB connection means. Each system device, client (C1) and host (H), comprises at least one programmable nonvolatile permanent memory zone and data processing means. The system includes an authentication algorithm that, for example, ensures that the user physically uses the client device (C1). The memory area of the client device (C1) comprises a unique identifier. The unique identifier may be the serial number of the client device. The memory area of the client device (Cl) furthermore comprises messages stored in keyboard type HID code and processed as such by the terminal (2). The memory area of the host device (H) comprises at least one user identification algorithm, a client device validity checking algorithm (C1) and an application execution algorithm. The memory area of the host device (H) furthermore comprises a database comprising at least a first file or table associating the user identifiers with the passwords of each user, a second file or table associating at least one state of the client device (Cl) with the unique identifier of a client device (Cl), a third file or table associating the URL address of the host device (H) with an identifier of the application, a fourth file or table associating the 25 user identifiers with at least one identifier of the application.

Dans la suite de la description, le mot tableau est à comprendre comme étant un fichier ou un tableau. Le dispositif hôte (H) peut être identifié par une adresse URL en code interprété par le terminal comme un code clavier.In the rest of the description, the word table is to be understood as being a file or a table. The host device (H) may be identified by a code-interpreted URL address interpreted by the terminal as a keyboard code.

Cette adresse peut être associée à une indication identifiant l'application à exécuter. Par exemple, l'adresse URL peut comprendre l'indication identifiant l'application à exécuter sur la page internet. Par exemple, l'adresse URL peut être de la forme « http://adresse.du.serveur.com/ADFR » où « adresse.du.serveur.com » une ligne de caractères représentant l'adresse du dispositif hôte (H) et « ADFR » est une ligne de caractères donnant une indication de l'objet à installer sur la page Internet. L'ensemble comprenant l'adresse url et l'identification de l'application peut être, par exemple, en code interprété par le terminal (é) comme un code clavier ou une autre méthode équivalente.This address can be associated with an indication identifying the application to be executed. For example, the URL may include the indication identifying the application to be executed on the web page. For example, the URL may be in the form "http://server.directory.com/ADFR" where "server.address.com" is a line of characters representing the address of the host device (H ) and "ADFR" is a line of characters giving an indication of the object to be installed on the Internet page. The set including the url address and the identification of the application may be, for example, in code interpreted by the terminal (é) as a keyboard code or other equivalent method.

La zone mémoire du dispositif hôte (H) comprend en outre au moins une application à exécuter. L'application peut être l'envoi de lignes de commandes ou messages au terminal (2) permettant l'affichage d'une image stockée dans la zone mémoire du dispositif hôte (H) par les moyens d'affichage du terminal (2) selon des coordonnées de placement de l'image dans l'affichage d'une page Internet. L'application peut être l'envoi de lignes de commandes ou messages au terminal (2) permettant l'affichage d'une animation stockée dans la zone mémoire du dispositif hôte (H) par les moyens d'affichage du terminal (2) selon des coordonnées de placement de l'animation dans l'affichage d'une page Internet. D'autres types d'applications peuvent être stockées dans la zone mémoire du dispositif hôte.The memory area of the host device (H) further comprises at least one application to be executed. The application may be the sending of command lines or messages to the terminal (2) for displaying an image stored in the memory zone of the host device (H) by the display means of the terminal (2) according to placement coordinates of the image in the display of an Internet page. The application may be sending command lines or messages to the terminal (2) for displaying an animation stored in the memory zone of the host device (H) by the display means of the terminal (2) according to placement coordinates of the animation in the display of an Internet page. Other types of applications may be stored in the memory area of the host device.

Le dispositif client (Cl) ou autrement appelé dispositif portable peut être connectable au terminal (2), par exemple un ordinateur personnel, relié au réseau local ou étendu. Par dispositif portable on entend un dispositif pouvant être mis par exemple dans une poche de vêtement. Le dispositif client (Cl) portable est par exemple compris dans une carte à puce (1) comprenant un corps en matériau synthétique classique, par exemple en ABS (Acrylonitrile Butadiène Styrène) ou en PVC (Polychlorure de Vinyle). Selon une variante de réalisation, le corps de la carte (1) peut être réalisé en matière biodégradable. Dans un mode de réalisation, le dispositif client (Cl) peut être une étiquette en papier ou un autocollant. Dans un mode de réalisation, la carte (1) comprend une partie détachable prédécoupée destinée à former un objet portable utilisateur. La partie détachable de la carte (1) est délimitée par un évidemment linéaire (D), et est accrochée au reste du corps de la carte (1) grâce à des moyens de liaison frangible interrompant donc l'évidemment linéaire.The client device (Cl) or otherwise called portable device may be connectable to the terminal (2), for example a personal computer connected to the local or wide area network. By portable device is meant a device that can be put for example in a pocket of clothing. The portable client device (Cl) is for example included in a chip card (1) comprising a body made of conventional synthetic material, for example ABS (Acrylonitrile Butadiene Styrene) or PVC (Polyvinyl Chloride). According to an alternative embodiment, the body of the card (1) can be made of biodegradable material. In one embodiment, the client device (C1) may be a paper tag or a sticker. In one embodiment, the card (1) comprises a pre-cut detachable portion intended to form a portable user object. The detachable portion of the card (1) is delimited by a linear recess (D), and is attached to the rest of the body of the card (1) by means of frangible connection means thus interrupting the linear recess.

Le dispositif client (Cl) communique avec le dispositif hôte (H) par le terminal (2). L'objet portable utilisateur peut être connecté à un hôte informatique via une interface utilisant le protocole de type radioélectrique, ou toute autre interface équivalente. L'hôte informatique est de façon non limitative le terminal (2) d'un utilisateur. Selon un mode de réalisation, le dispositif portable (Cl) utilisateur comprend notamment un dispositif électronique solidarisé au corps de l'objet par exemple à l'aide d'un adhésif classique pendant une étape d'intégration du dispositif électronique. Le dispositif électronique comprend des moyens de connexion de type bus informatique à transmission série. Dans certains modes de réalisation, le dispositif électronique est une puce électronique reliée électriquement à une antenne. Selon un mode de réalisation, la puce électronique peut comprendre, par exemple et de façon non limitative, au moins un microcontrôleur, comme par exemple et de façon non limitative un microprocesseur comprenant une mémoire volatile, un ou plusieurs espaces mémoires, par exemple des mémoires sécurisées permanente non volatiles programmables intégrées ou non dans le microcontrôleur.The client device (C1) communicates with the host device (H) via the terminal (2). The portable user object may be connected to a computer host via an interface using the radio type protocol, or any other equivalent interface. The computer host is in a non-limiting manner the terminal (2) of a user. According to one embodiment, the portable device (Cl) user comprises in particular an electronic device secured to the body of the object for example with a conventional adhesive during a step of integration of the electronic device. The electronic device comprises serial transmission computer bus type connection means. In some embodiments, the electronic device is an electronic chip electrically connected to an antenna. According to one embodiment, the electronic chip may comprise, for example and without limitation, at least one microcontroller, such as for example and without limitation a microprocessor comprising a volatile memory, one or more memory spaces, for example memories secure permanent non-volatile programmable integrated or not in the microcontroller.

Le système de gestion d'application selon l'invention comprend donc au moins deux dispositifs jouant le rôle d'hôte ou de client, dont au moins le dispositif client (Cl) est portable, communiquant par un terminal (2) avec un réseau (22) via des moyens de connexion ou de communication du terminal (2).The application management system according to the invention therefore comprises at least two devices acting as host or client, at least the client device (C1) of which is portable, communicating via a terminal (2) with a network ( 22) via means of connection or communication of the terminal (2).

La zone mémoire du dispositif client (Cl) peut comprendre au moins une adresse URL du dispositif hôte (H) ainsi qu'une indication identifiant l'application à exécuter. Comme vu précédemment, l'adresse URL peut comprendre l'indication identifiant l'application à exécuter. La zone mémoire du dispositif client (Cl) comprend également un premier compteur incrémenté par la génération d'un mot de passe, une clef partagée entre le dispositif client et le dispositif hôte et un identifiant unique du dispositif client (Cl). Le premier compteur et la clef partagée sont utilisés par l'algorithme d'authentification. La zone mémoire du dispositif hôte (H) peut comprendre également un cinquième fichier ou tableau associant un deuxième compteur avec l'identifiant unique de chaque dispositif client pour mettre en oeuvre l'algorithme d'authentification et la clef secrète partagée entre le dispositif client (Cl) et le dispositif hôte (H). Ainsi, le cinquième fichier comprend une pluralité de deuxièmes compteurs dont chacun est associé à un dispositif client (Cl). Selon un mode de réalisation, le cinquième fichier ou tableau peut associer chaque dispositif client à un deuxième compteur et une clef secrète partagée entre le dispositif hôte (H) et un dispositif client (Cl).The memory area of the client device (C1) may comprise at least one URL address of the host device (H) and an indication identifying the application to be executed. As seen above, the URL may include the indication identifying the application to be executed. The memory area of the client device (C1) also comprises a first counter incremented by the generation of a password, a key shared between the client device and the host device and a unique identifier of the client device (C1). The first counter and the shared key are used by the authentication algorithm. The memory zone of the host device (H) may also comprise a fifth file or table associating a second counter with the unique identifier of each client device to implement the authentication algorithm and the secret key shared between the client device ( Cl) and the host device (H). Thus, the fifth file comprises a plurality of second counters each of which is associated with a client device (Cl). According to one embodiment, the fifth file or table can associate each client device with a second counter and a secret key shared between the host device (H) and a client device (C1).

L'algorithme d'authentification du système peut être du type à mot de passe à usage unique ou « One-Time Password ». Cet algorithme peut être basé, pour la génération des mots de passe, sur l'algorithme HOTP (HMACbased One-Time Password) publié par l'IETF (Internet Engineering Task Force) conforme à la spécification RFC 4226. L'algorithme HOTP est lui-même basé sur la fonction d'HMAC (Hashed Message Authentification Code) et l'algorithme SHA-1 (Secure Hash Algorithm). L'algorithme d'authentification peut comprendre un premier module mis en oeuvre par les moyens de traitement du dispositif client (Cl) générant un premier mot de passe à partir de la clef secrète partagée et du premier compteur à un rang n. Le premier module incrémente le premier compteur à un rang n+1 lorsque le premier mot de passe est généré. Ce premier module est stocké dans la zone mémoire du dispositif client (Cl), L'algorithme d'authentification peut comprendre en outre un deuxième module mise en oeuvre par les moyens de traitement du dispositif hôte (H) générant un deuxième mot de passe à partir de la clef secrète partagée et du deuxième compteur à un rang p. Le deuxième compteur est celui associé à l'identifiant unique du dispositif client (Cl) à partir du cinquième fichier ou tableau. Selon un mode de réalisation, la clef secrète partagée peut être aussi associée à l'identifiant unique du dispositif client (Cl). Le deuxième module est stocké dans la zone mémoire du dispositif hôte (H). L'algorithme d'authentification peut comprendre en outre un troisième module comparant le premier mot de passe généré par les moyens de traitement du dispositif client (Cl) et le deuxième mot de passe généré par les moyens de traitement du dispositif hôte (H). Pour pouvoir être comparé, le premier mot de passe est envoyé au dispositif hôte (H) par le dispositif client (Cl). Le troisième module incrémente le deuxième compteur à un rang p+1 lorsque le deuxième mot de passe est généré. Le troisième module est stocké dans la zone mémoire du dispositif hôte (H).The system authentication algorithm may be of the one-time password or one-time password type. This algorithm can be based, for the generation of the passwords, on the algorithm HOTP (HMACbased One-Time Password) published by the IETF (Internet Engineering Task Force) in conformity with the RFC 4226 specification. The algorithm HOTP is him - even based on the Hashed Message Authentication Code (HMAC) function and the SHA-1 (Secure Hash Algorithm) algorithm. The authentication algorithm may comprise a first module implemented by the client device processing means (Cl) generating a first password from the shared secret key and the first counter to a rank n. The first module increments the first counter to a rank n + 1 when the first password is generated. This first module is stored in the memory area of the client device (Cl). The authentication algorithm may furthermore comprise a second module implemented by the processing means of the host device (H) generating a second password to from the shared secret key and the second counter to a rank p. The second counter is the one associated with the unique identifier of the client device (Cl) from the fifth file or table. According to one embodiment, the shared secret key can also be associated with the unique identifier of the client device (Cl). The second module is stored in the memory area of the host device (H). The authentication algorithm may furthermore comprise a third module comparing the first password generated by the processing means of the client device (C1) and the second password generated by the processing means of the host device (H). In order to be compared, the first password is sent to the host device (H) by the client device (C1). The third module increments the second counter to a rank p + 1 when the second password is generated. The third module is stored in the memory area of the host device (H).

Les mots de passe sont créés à partir de l'algorithme HOTP.Passwords are created from the HOTP algorithm.

Dans un mode de réalisation particulier, le dispositif client (Cl) comprend un fichier d'utilisation stocké dans une zone mémoire secrète du dispositif client (Cl). Cette zone mémoire secrète peut être comprise dans la zone mémoire du dispositif client ou être une zone mémoire indépendante du dispositif client (Cl). Cette zone mémoire secrète n'est accessible que par un canal sécurisé. Le fichier d'utilisation comprend portant une information d'état d'utilisation du dispositif client (Cl) : un état correspondant à un état d'utilisation « utilisé » du dispositif client (Cl) et un état correspondant à un état d'utilisation « non utilisé ». Le fichier est accessible au dispositif hôte (H) par un canal sécurisé entre le dispositif client (Cl) et le dispositif hôte (H). Ce canal sécurisé est ouvert par un algorithme d'ouverture d'un canal sécurisé. Dans ce mode de réalisation particulier, la zone mémoire du dispositif hôte (H) comprend l'algorithme d'ouverture d'un canal sécurisé. Sa zone mémoire comprend également une application permettant l'installation de cet algorithme d'ouverture d'un canal sécurisé entre le dispositif client (Cl) et le dispositif hôte (H) et un jeu de trois clefs secrètes. L'application d'installation est destinée à être envoyée au dispositif client (Cl) pour installer l'algorithme d'ouverture sur le terminal (2) afin de commander, par des messages envoyés au dispositif client (Cl) via l'interface, la modification de l'information du fichier d'utilisation stocké dans la zone mémoire du dispositif client (Cl). Dans ce mode de réalisation particulier, la zone mémoire du dispositif client (Cl) peut déjà comprendre un jeu de trois clefs secrètes identiques au jeu de trois clefs secrètes du dispositif hôte (H). De même, la zone mémoire du terminal peut déjà comprendre un algorithme d'ouverture d'un canal sécurisé.In a particular embodiment, the client device (C1) comprises a usage file stored in a secret memory zone of the client device (C1). This secret memory zone may be included in the memory area of the client device or may be a memory area that is independent of the client device (C1). This secret memory zone is only accessible via a secure channel. The usage file includes a usage state information of the client device (C1): a state corresponding to a usage state "used" of the client device (C1) and a state corresponding to a usage state " Not used ". The file is accessible to the host device (H) through a secure channel between the client device (C1) and the host device (H). This secure channel is opened by an algorithm for opening a secure channel. In this particular embodiment, the memory zone of the host device (H) comprises the algorithm for opening a secure channel. Its memory area also includes an application for installing this algorithm for opening a secure channel between the client device (C1) and the host device (H) and a set of three secret keys. The installation application is intended to be sent to the client device (Cl) to install the opening algorithm on the terminal (2) in order to control, by messages sent to the client device (Cl) via the interface, modifying the information of the usage file stored in the memory area of the client device (Cl). In this particular embodiment, the memory area of the client device (C1) may already comprise a set of three secret keys identical to the set of three secret keys of the host device (H). Similarly, the memory area of the terminal may already include an algorithm for opening a secure channel.

Ce cas de figure peut se rencontré quand, par exemple, le dispositif client (Cl) a déjà été connecté au dispositif hôte (H) via le même terminal (2). L'invention concerne également un procédé de gestion d'au moins une application. Ce procédé est mis en oeuvre par le système selon l'invention.This case can be encountered when, for example, the client device (Cl) has already been connected to the host device (H) via the same terminal (2). The invention also relates to a method for managing at least one application. This method is implemented by the system according to the invention.

Le procédé comprend une étape de connexion à l'adresse URL du dispositif hôte (H) fournie par un dispositif client (Cl) lu par le terminal. Selon un mode de réalisation, après l'insertion du dispositif client (Cl) dans l'interface du terminal, un programme du dispositif client (Cl) commande l'envoi d'un message incluant des codes par les moyens de traitement du dispositif client de telle sorte que le dispositif client se comporte comme une interface homme/machine de type clavier et que la zone mémoire du terminal (2) comprend au moins un identifiant destiné à identifier le dispositif client (Cl) connecté comme étant une interface homme/machine clavier. Le programme commande aussi l'envoi d'un message incluant des codes (NID generic) par les moyens de traitement du dispositif client de telle sorte que le dispositif client se comporte comme une interface homme/machine de contrôle gérant les informations en provenance du terminal.The method includes a step of connecting to the URL address of the host device (H) provided by a client device (C1) read by the terminal. According to one embodiment, after insertion of the client device (C1) in the interface of the terminal, a program of the client device (C1) commands the sending of a message including codes by the client device processing means so that the client device behaves as a keyboard-type human / machine interface and the memory area of the terminal (2) comprises at least one identifier for identifying the client device (C1) connected as a human-machine interface keyboard. The program also orders the sending of a message including codes (NID generic) by the processing means of the client device so that the client device behaves as a man / machine control interface managing the information coming from the terminal .

Selon un mode de réalisation, après que le dispositif client (Cl) est relié au terminal (2), le système d'exploitation du terminal (2) peut exécuter automatiquement une connexion du dispositif client (Cl) à l'adresse URL stockée dans la zone mémoire du dispositif client (Cl). Par exemple, dans un système d'exploitation tel que Windows, un fichier autoruninf est compris à la racine de la zone mémoire du dispositif client (Cl). Ce programme permet, par exemple, d'ouvrir un programme navigateur Internet compris, par exemple, dans la zone mémoire du terminal (2) sur la page correspondant à l'adresse URL stockée dans la zone mémoire du dispositif client (Cl). Selon un mode de réalisation, après que le dispositif client (Cl) est relié au terminal (2), l'utilisateur recherche dans la zone mémoire du dispositif client (Cl) un fichier permettant l'ouverture d'un programme navigateur Internet compris dans la zone mémoire du terminal (2) sur la page correspondant à l'adresse URL stockée dans la zone mémoire du dispositif client (Cl).According to one embodiment, after the client device (C1) is connected to the terminal (2), the operating system of the terminal (2) can automatically execute a connection of the client device (C1) to the URL stored in the memory area of the client device (Cl). For example, in an operating system such as Windows, an autoruninf file is included in the root of the memory area of the client device (Cl). This program makes it possible, for example, to open an Internet browser program included, for example, in the memory area of the terminal (2) on the page corresponding to the URL address stored in the memory area of the client device (Cl). According to one embodiment, after the client device (C1) is connected to the terminal (2), the user searches in the memory area of the client device (C1) for a file allowing the opening of an Internet browser program included in the memory area of the terminal (2) on the page corresponding to the URL address stored in the memory area of the client device (Cl).

D'autres modes de réalisation sont envisageables. Le procédé comprend également une étape d'authentification du dispositif client (Cl) mise en oeuvre par l'algorithme d'authentification, Si le dispositif client (Cl) est authentifié, le procédé comprend en outre une étape d'identification de l'utilisateur mise en oeuvre par l'algorithme d'identification de l'utilisateur. Si l'utilisateur est identifié, le procédé comprend en outre une étape de vérification de validité du dispositif client (Cl).Other embodiments are possible. The method also comprises a step of authentication of the client device (C1) implemented by the authentication algorithm. If the client device (C1) is authenticated, the method also comprises a user identification step. implemented by the user identification algorithm. If the user is identified, the method further comprises a step of verifying the validity of the client device (Cl).

Si le dispositif client (Cl) est validé, le procédé comprend en outre une étape d'exécution de l'application. Lors de l'étape (100) de connexion, le dispositif client (Cl) est connecté à l'adresse URL (100a) du dispositif hôte (H) stockée dans la zone mémoire du dispositif client (Cl) par l'intermédiaire d'une connexion au terminal (2). Ainsi, lorsque le dispositif client (Cl) est relié au terminal (2), le système d'exploitation du terminal (2) peut identifier (100b) le dispositif client (Cl) qui envoie un identifiant unique du dispositif client (Cl) au dispositif hôte (H). L'étape qui suit est une étape (101) d'authentification du dispositif client (Cl) par l'algorithme d'authentification. Cette étape peut être déclenchée par le dispositif hôte (H) lorsque le dispositif client (Cl) est connecté au dispositif hôte (H). Cet algorithme comprend au moins une étape (1011) de génération, par le premier module qui est mis en oeuvre par les moyens de traitement du dispositif client (Cl), d'un premier mot de passe à partir de la clef secrète partagée et du premier compteur à un rang n.If the client device (C1) is validated, the method further comprises a step of executing the application. During the connection step (100), the client device (C1) is connected to the URL (100a) of the host device (H) stored in the memory area of the client device (Cl) via a connection to the terminal (2). Thus, when the client device (C1) is connected to the terminal (2), the operating system of the terminal (2) can identify (100b) the client device (C1) which sends a unique identifier of the client device (C1) to host device (H). The following step is a step (101) of authentication of the client device (Cl) by the authentication algorithm. This step can be triggered by the host device (H) when the client device (C1) is connected to the host device (H). This algorithm comprises at least one step (1011) for generating, by the first module which is implemented by the client device processing means (C1), a first password from the shared secret key and the first counter at a rank n.

Lorsque le premier mot de passe a été généré, l'algorithme exécute une étape (1012) d'incrémentation du premier compteur à un rang n+1. Parallèlement, une étape (1013) de génération, par le deuxième module qui est mis en oeuvre par les moyens de traitement du dispositif hôte (H), d'un deuxième mot de passe à partir de la clef secrète partagée et du deuxième compteur à un rang p. Le deuxième compteur est celui associé à l'identifiant unique du dispositif client (Cl) connecté à partir du cinquième fichier ou tableau. Lorsque le premier mot de passe a été généré, l'algorithme exécute une étape (1016) d'envoi par le dispositif client (Cl) au dispositif hôte (H) du premier mot de passe. Dans une étape (1015) de comparaison, par le troisième module mis en oeuvre par les moyens de traitement du dispositif hôte (H), le premier mot de passe est comparé avec le deuxième mot de passe.When the first password has been generated, the algorithm executes a step (1012) of incrementing the first counter to a rank n + 1. In parallel, a step (1013) for generating, by the second module which is implemented by the processing means of the host device (H), a second password from the shared secret key and the second counter to a rank p. The second counter is the one associated with the unique identifier of the client device (C1) connected from the fifth file or table. When the first password has been generated, the algorithm executes a step (1016) of sending by the client device (C1) to the host device (H) of the first password. In a step (1015) of comparison, by the third module implemented by the processing means of the host device (H), the first password is compared with the second password.

Si le premier mot de passe est identique au deuxième mot de passe (1019), le deuxième compteur étant incrémenté (1020) à un rang p+1. Les moyens de traitement du dispositif hôte modifient alors le cinquième fichier en modifiant le rang du deuxième compteur du rang p au rang p+1. Le dispositif client (Cl) est alors authentifié (1021).If the first password is identical to the second password (1019), the second counter is incremented (1020) to a rank p + 1. The processing means of the host device then modify the fifth file by modifying the rank of the second counter of rank p at rank p + 1. The client device (Cl) is then authenticated (1021).

En revanche, si le premier mot de passe est différent du deuxième mot de passe (1017) ou si aucun mot de passe n'est fourni par le dispositif client (Cl), le procédé est arrêté et la connexion au dispositif hôte (H) est rejetée (1018). Cette étape (101) d'authentification permet donc de contrôler qu'un dispositif client (Cl) est relié physiquement au terminal (2). En effet, pour que le dispositif client (Cl) puisse se connecter au dispositif hôte (H), l'adresse URL du dispositif hôte (H) n'est pas suffisante. Le premier mot de passe est nécessaire pour que la connexion soit effective. Par exemple, si un utilisateur entre l'adresse URL du dispositif hôte (H) dans un programme navigateur internet sans qu'un dispositif client (Cl) ne soit connecté, aucun mot de passe n'est envoyé au dispositif hôte (H), la connexion est rejetée. Comme il a déjà été décrit ci-avant, la génération des mots de passe peut être basée sur l'algorithme HOTP (HMAC-based One-Time Password) publié par l'IETF (Internet Engineering Task Force) conforme à la spécification RFC 4226. Si le dispositif client (Cl) est authentifié (1021), le procédé comprend en outre une étape d'identification (1022) de l'utilisateur par l'algorithme d'identification de l'utilisateur. L'algorithme envoie des commandes au terminal pour exécuter les étapes suivantes par les moyens de traitement du terminal. Une étape d'affichage par le moyen d'affichage (21) du terminal (2) d'au moins deux zones de saisie, l'affichage étant commandé par l'algorithme d'identification.On the other hand, if the first password is different from the second password (1017) or if no password is provided by the client device (Cl), the process is stopped and the connection to the host device (H) is rejected (1018). This authentication step (101) thus makes it possible to control that a client device (C1) is physically connected to the terminal (2). Indeed, for the client device (Cl) to connect to the host device (H), the URL of the host device (H) is not sufficient. The first password is required for the connection to be effective. For example, if a user enters the URL of the host device (H) in an internet browser program without a client device (Cl) being connected, no password is sent to the host device (H), the connection is rejected. As already described above, the generation of passwords may be based on the HOTP (HMAC-based One-Time Password) algorithm published by the Internet Engineering Task Force (IETF) in accordance with RFC Specification 4226 If the client device (C1) is authenticated (1021), the method further comprises a step of identifying (1022) the user by the user identification algorithm. The algorithm sends commands to the terminal to perform the following steps by the terminal processing means. A step of displaying by the display means (21) of the terminal (2) at least two input areas, the display being controlled by the identification algorithm.

Un curseur affiché sur la première zones de saisie permet de réaliser l'étape (1023) de saisie d'un identifiant de l'utilisateur par les moyens de saisie du terminal (2) dans la première zone de saisie. Après que l'identifiant est saisi dans la première zone de saisie, le curseur est affiché dans la deuxième zone de saisie pour réaliser l'étape de saisie (1023) d'un mot de passe associé à l'identifiant de l'utilisateur par les moyens de saisie du terminal (2) dans la deuxième zone de saisie. Après que l'identifiant est saisi dans la première zone de saisie et que le mot de passe associé à l'identifiant est saisi dans la deuxième zone de saisie, l'utilisateur valide l'identifiant et le mot de passe à l'aide du moyen de saisie (23) en appuyant par exemple sur une touche de validation du moyen de saisie (23). Avant d'être envoyé au dispositif hôte (H), le mot de passe et/ou l'identifiant peuvent être cryptés (1024) par les moyens de traitement du dispositif client (Cl). Après le cryptage (1024), l'identifiant et/ou le mot de passe cryptés sont envoyés (1025) au dispositif hôte (H). Si l'identifiant et/ou le mot de passe sont cryptés, une étape (1026) de décryptage est exécutée par les moyens de traitement du dispositif hôte (H).A cursor displayed on the first input area makes it possible to perform the step (1023) of inputting an identifier of the user by the input means of the terminal (2) in the first input area. After the identifier is entered in the first input area, the cursor is displayed in the second input area to perform the step of entering (1023) a password associated with the user's identifier by the input means of the terminal (2) in the second input area. After the identifier is entered in the first input area and the password associated with the identifier is entered in the second input box, the user validates the identifier and the password using the input means (23) by pressing for example a validation key input means (23). Before being sent to the host device (H), the password and / or the identifier can be encrypted (1024) by the processing means of the client device (C1). After the encryption (1024), the encrypted identifier and / or password are sent (1025) to the host device (H). If the identifier and / or the password are encrypted, a decryption step (1026) is performed by the processing means of the host device (H).

L'identifiant et le mot de passe sont alors vérifiés par l'algorithme d'identification à partir du premier tableau de la base de données stockée dans la zone mémoire du dispositif client (Cl). Si la base de données comprend l'identifiant de l'utilisateur associé avec le mot de passe saisi par l'utilisateur, l'utilisateur est identifié (1029).The identifier and the password are then verified by the identification algorithm from the first table of the database stored in the memory area of the client device (C1). If the database includes the identifier of the user associated with the password entered by the user, the user is identified (1029).

Sinon, l'utilisateur n'est pas identifié (1027) et la connexion est rejetée (1028). L'algorithme d'identification peut également donner la possibilité d'ajouter un compte d'utilisateur par des commandes envoyées au terminal permettant d'exécuter les étapes suivantes. Lors de l'affichage par le moyen d'affichage (21) du terminal (2) d'au moins deux zones de saisie, l'affichage peut comprendre aussi la possibilité d'ajouter un compte. L'affichage peut, par exemple, présenté un lien qui amène à une page Internet affichant un formulaire d'inscription demandant au moins un identifiant de l'utilisateur ainsi que le mot de passe de l'utilisateur. Après avoir rempli le formulaire d'inscription par les moyens de saisie du terminal (2) et après la validation du formulaire d'inscription par les moyens de saisie du terminal (2), les informations entrées par l'utilisateur sont stockées dans la zone mémoire du dispositif client (Cl). L'identifiant et le mot de passe de l'utilisateur sont stockés dans le premier tableau de la base de données du dispositif hôte (H).Otherwise, the user is not identified (1027) and the connection is rejected (1028). The identification algorithm can also provide the ability to add a user account by commands sent to the terminal to perform the following steps. When the display means (21) of the terminal (2) display at least two input zones, the display may also include the possibility of adding an account. The display may, for example, present a link that leads to an Internet page displaying a registration form requesting at least one user identifier and the password of the user. After completing the registration form by the terminal entry means (2) and after validation of the registration form by the terminal entry means (2), the information entered by the user is stored in the area memory of the client device (Cl). The username and password of the user are stored in the first table of the host device database (H).

L'algorithme d'identification peut également donner la possibilité de ne pas s'identifier. Dans ce cas, l'utilisateur n'est pas identifié et la connexion est rejetée. Si l'utilisateur est identifié (1029), le procédé comprend en outre une étape de vérification de validité du dispositif client (Cl).The identification algorithm can also give the possibility of not identifying. In this case, the user is not identified and the connection is rejected. If the user is identified (1029), the method further comprises a step of verifying the validity of the client device (Cl).

Cette étape de vérification est exécutée par l'algorithme de vérification de validité du dispositif client (Cl) mise en oeuvre par les moyens de traitement du dispositif hôte (H). L'étape de vérification (1030) de validité du dispositif client (Cl) permet de savoir si l'application a déjà été exécutée ou non. Ainsi, un même dispositif client (Cl) ne permet pas d'exécuter l'application associée au dispositif client (Cl) à partir d'autres identifiants d'utilisateur. L'étape de vérification peut comprendre au moins une étape d'envoi par le dispositif client (Cl) vers le dispositif hôte (H) de l'identifiant unique du dispositif client (Cl). Cette étape d'envoi peut être également réalisée avant l'étape d'authentification (101) ou avant l'étape d'identification (1022) de l'utilisateur. Les moyens de traitement du dispositif hôte (H) exécutent ensuite une vérification, à partir du deuxième tableau, de l'état d'utilisation du dispositif client (Cl) à partir de l'identifiant unique du dispositif client (Cl). Ce deuxième tableau associe les identifiant uniques des dispositifs clients à leur état d'utilisation ou information d'utilisation. L'état d'utilisation correspond au fait que l'application associée au dispositif client (Cl) a été déjà exécutée ou non. Si l'application associé au dispositif client (Cl) a déjà été exécutée, l'état associé à l'identifiant unique du dispositif client (Cl) indiqué dans le deuxième tableau est l'état « utilisé », par exemple « 0 ». En revanche, si l'application n'a jamais été exécutée, l'état associé à l'identifiant unique du dispositif client (Cl) indiqué dans le deuxième tableau est l'état « non utilisé », par exemple « 1 ».This verification step is performed by the client device validity checking algorithm (C1) implemented by the processing means of the host device (H). The verification step (1030) of validity of the client device (C1) makes it possible to know whether the application has already been executed or not. Thus, the same client device (Cl) does not allow the application associated with the client device (Cl) to be executed from other user identifiers. The verification step may comprise at least one step of sending by the client device (C1) to the host device (H) the unique identifier of the client device (C1). This sending step can also be performed before the authentication step (101) or before the identification step (1022) of the user. The processing means of the host device (H) then perform a check, from the second table, of the state of use of the client device (C1) from the unique identifier of the client device (C1). This second table associates the unique identifiers of the client devices with their state of use or usage information. The usage state corresponds to the fact that the application associated with the client device (C1) has already been executed or not. If the application associated with the client device (C1) has already been executed, the state associated with the unique identifier of the client device (C1) indicated in the second table is the "used" state, for example "0". On the other hand, if the application has never been executed, the state associated with the unique identifier of the client device (C1) indicated in the second table is the "unused" state, for example "1".

Si l'état d'utilisation correspond à un état « utilisé » (1031), une étape de vérification (1032) pour vérifier que l'identifiant de l'utilisateur est associé dans le quatrième tableau à l'identifiant ou les identifiants d'une autre ou d'autres applications associées à un ou d'autres dispositifs client. Cette étape peut être suivie d'une étape (1033) d'exécution éventuelle de l'éventuelle ou des éventuelles autres applications par les moyens de traitement du dispositif hôte ou du terminal. Ainsi, l'application associée à un dispositif client ne peut pas être exécutée une un autre compte d'utilisateur si elle a déjà été exécutée une fois. Le nombre d'exécutions peut être supérieure à une fois en ajoutant dans le quatrième tableau une information indiquant le nombre de fois l'application peut être exécutée. Si l'état d'utilisation correspond à un état « non utilisé » (1034), le dispositif client (Cl) est validé. Selon le mode de réalisation particulier, l'étape de vérification (1030a) consiste en la vérification, dans le fichier d'utilisation stocké dans zone mémoire secrète du dispositif client (Cl), de l'information de l'état d'utilisation du dispositif client (Cl) après une étape d'ouverture (1030b) d'un canal sécurisé par un algorithme d'ouverture d'un canal sécurisé. L'ouverture d'un canal sécurisé est décrite ci-après.If the usage state corresponds to a "used" state (1031), a verification step (1032) to verify that the user's identifier is associated in the fourth array with the identifier or the identifiers of another or other applications associated with one or other client devices. This step may be followed by a step (1033) of possible execution of the eventual or possible other applications by the processing means of the host device or the terminal. Thus, the application associated with a client device can not be executed to another user account if it has already been executed once. The number of executions can be greater than once by adding in the fourth table information indicating the number of times the application can be executed. If the usage state corresponds to an "unused" state (1034), the client device (C1) is validated. According to the particular embodiment, the verification step (1030a) consists in verifying, in the utilization file stored in the secret memory zone of the client device (C1), the information of the state of use of the client device (C1) after a step of opening (1030b) a secure channel by an algorithm for opening a secure channel. The opening of a secure channel is described below.

Après avoir vérifié que le dispositif client (Cl) est validé, l'application est exécutée par l'algorithme d'exécution d'application suivant les étapes suivantes. - une étape de vérification de l'application à exécuter à partir de l'indication dans l'adresse URL du dispositif hôte (H) stockée dans la zone mémoire du dispositif client (Cl) d'après le troisième tableau, - une étape (1036) d'affichage sur le moyen d'affichage (21) du terminal (2) d'une fenêtre présentant un choix d'exécution ou non de l'application à exécuter, la fenêtre représentant au moins une touche matérielle ou virtuelle permettant l'exécution de l'application et une touche matérielle ou virtuelle permettant le refus d'exécution de l'application, - une étape (1035) de choix par les moyens de saisie du terminal (2) par l'utilisateur. Si l'utilisateur actionne le moyen de saisie (23) de telle manière que la touche matérielle ou virtuelle permettant le refus d'exécution est validée (1036b), le procédé comprend une étape d'exécution par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte de la ou des applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client (Cl).After verifying that the client device (C1) is validated, the application is executed by the application execution algorithm according to the following steps. a step of verifying the application to be executed from the indication in the URL address of the host device (H) stored in the memory zone of the client device (C1) according to the third table, - a step ( 1036) of display on the display means (21) of the terminal (2) of a window having a choice of execution or not of the application to be executed, the window representing at least one hardware or virtual key allowing the execution of the application and a hardware or virtual key allowing the refusal of execution of the application, - a step (1035) of choice by the means of entering the terminal (2) by the user. If the user actuates the input means (23) such that the hardware or virtual key allowing the refusal of execution is validated (1036b), the method comprises a step of execution by the terminal processing means or the means for processing the host device of the one or more applications associated with another or other client devices without executing the application associated with the client device (C1).

Si l'utilisateur actionne le moyen de saisie (23) de telle manière que la touche matérielle ou virtuelle permettant l'exécution est validée (1036a), le procédé comprend : - une étape (1037a) d'exécution par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte de la ou des applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client (Cl), - une étape (1037b) d'exécution par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte de l'application associée au dispositif client (Cl) - une étape (1038, 1039) de modification de l'information d'utilisation de l'état « non utilisé » pour passer l'information d'utilisation à l'état « utilisé ». Cette étape peut aussi précéder l'étape d'affichage. Le procédé peut également comprendre les étapes suivantes.If the user actuates the input means (23) such that the hardware or virtual key enabling the execution is validated (1036a), the method comprises: a step (1037a) of execution by the processing means of the terminal or means for processing the host device of the one or more applications associated with another or other client devices without executing the application associated with the client device (C1), - a step (1037b) of execution by the processing means of the terminal or the processing means of the host device of the application associated with the client device (C1) - a step (1038, 1039) of modifying the usage information of the "unused" state to pass the usage information to the "used" state. This step can also precede the display step. The method may also include the following steps.

Lors de l'étape de choix pendant l'étape d'exécution de l'application, si l'utilisateur actionne le moyen de saisie (23) de telle manière que la touche permettant l'exécution est validée (1036a), l'étape (1038) de modification de l'état d'utilisation « non utilisé » en état d'utilisation « utilisé » correspond à la modification de l'information d'utilisation de l'état « non utilisé » est modifié en état d'utilisation « utilisé » correspondant à la modification de l'état en association avec l'identifiant unique du dispositif client (Cl) sur le deuxième fichier ou tableau.During the selection step during the execution step of the application, if the user actuates the input means (23) so that the key allowing the execution is validated (1036a), the step (1038) Change of the "unused" usage state in the "used" usage state corresponds to the change of the usage information of the "unused" state is changed to the use state "Used" corresponding to the modification of the state in association with the unique identifier of the client device (C1) on the second file or table.

Selon le mode de réalisation particulier représenté par les blocs en pointillés des figure 2 et 3, l'étape d'authentification peut être suivie d'une étape d'installation (100d) par les moyen de traitement du terminal (2) d'un algorithme d'ouverture d'un canal sécurisé dans la zone mémoire du terminal (2), l'algorithme d'ouverture ayant été envoyé (100c) par le dispositif hôte (H). Cet algorithme peut être une applet programmée en Java ou une application de type Plugin ou bien un logiciel installé directement sur la zone mémoire du terminal (2) et lis en oeuvre par les moyens de traitement du terminal (2). Selon le mode de réalisation particulier, lors de l'étape de choix pendant l'étape d'exécution de l'application, si l'utilisateur actionne le moyen de saisie (23) de telle manière que la touche permettant l'exécution est validée, l'étape de modification de l'information d'utilisation de l'état « non utilisé » en état « utilisé » correspond à la modification (1039) de l'information du fichier d'utilisation stocké dans la zone mémoire du dispositif client (Cl) par un algorithme de changement de l'information contenue dans le fichier d'utilisation après une étape d'ouverture (1039) d'un canal sécurisé par un algorithme d'ouverture d'un canal sécurisé mis en oeuvre par les moyens de traitement du dispositif hôte (H) et du terminal (2). Ceci est réalisé pour savoir si l'application associée au dispositif client (Cl) a déjà été exécutée ou non.According to the particular embodiment represented by the dashed blocks of FIGS. 2 and 3, the authentication step may be followed by an installation step (100d) by the processing means of the terminal (2) of a algorithm for opening a secure channel in the memory area of the terminal (2), the opening algorithm having been sent (100c) by the host device (H). This algorithm can be an applet programmed in Java or a plugin-type application or software installed directly on the memory area of the terminal (2) and read by the processing means of the terminal (2). According to the particular embodiment, during the selection step during the execution step of the application, if the user actuates the input means (23) so that the key allowing the execution is validated , the step of modifying the usage information from the "unused" state to the "used" state corresponds to the modification (1039) of the usage file information stored in the memory area of the client device (Cl) by an algorithm for changing the information contained in the utilization file after a step of opening (1039) a secure channel by an algorithm for opening a secure channel implemented by the means processing of the host device (H) and the terminal (2). This is done to know if the application associated with the client device (Cl) has already been executed or not.

Dans ce mode de réalisation particulier, pour permettre l'ouverture de ce canal sécurisé, les dispositifs hôte (H) et client (Cl) comprennent au moins un algorithme de chiffrement/déchiffrement des données et au moins un jeu de clefs de chiffrements enregistrées dans la zone mémoire secrète du dispositif client (Cl), cette zone étant non accessible de l'extérieur. Par exemple et de façon non limitative, les clefs de chaque jeu sont symétriques. Par exemple, l'algorithme de chiffrement/déchiffrement utilisé est un algorithme dit triple DES (3-DES, 20 DES venant de l'anglais « Data Encryption stantard »). Chaque jeu de clefs secrètes comprend par exemple trois clefs secrètes 3-DES, notées ENC, MAC et DEK. La clef ENC est une clef secrète de chiffrement des données, assurant la confidentialité des données échangées. La clef secrète MAC est une clef d'intégrité. L'algorithme 3-DES utilisant la clef secrète MAC sur une donnée génère une signature numérique accompagnant chaque donnée chiffrée par l'algorithme et la clef MAC. Cette signature numérique garanti que les données transférées d'un dispositif à l'autre ne sont pas corrompues. Enfin, la clef DEK est une clef secrète de chiffrement de données confidentielles, et apporte une protection supplémentaire à des données sensibles, par exemple et de façon non limitative contenant des informations concernant des données utilisateur. Dans ce mode de réalisation particulier, les dispositifs hôte (H) et client (Cl) peuvent comprendre un système d'exploitation, mise en oeuvre par les moyens de traitement, comportant les algorithmes et les commandes nécessaires à l'ouverture d'un canal sécurisé ayant les spécifications GlobalPlatform permettant l'échange sécurisé de données entre le client, par exemple un objet portable utilisateur (Cl), et l'hôte (H), par exemple un serveur.In this particular embodiment, to allow the opening of this secure channel, the host (H) and client (Cl) devices comprise at least one encryption / decryption algorithm and at least one set of encryption keys stored in the secret memory area of the client device (Cl), this area being inaccessible from the outside. For example and without limitation, the keys of each game are symmetrical. For example, the encryption / decryption algorithm used is a so-called triple DES algorithm (3-DES, 20 DES coming from the English "Data Encryption stantard"). Each set of secret keys includes for example three secret keys 3-DES, denoted ENC, MAC and DEK. The ENC key is a secret encryption key for data, ensuring the confidentiality of the data exchanged. The secret key MAC is a key to integrity. The 3-DES algorithm using the secret key MAC on a data generates a digital signature accompanying each data encrypted by the algorithm and the key MAC. This digital signature ensures that data transferred from one device to another is not corrupted. Finally, the DEK key is a secret key for encrypting confidential data, and provides additional protection for sensitive data, for example and without limitation, containing information concerning user data. In this particular embodiment, the host (H) and client (Cl) devices may comprise an operating system, implemented by the processing means, comprising the algorithms and commands necessary for opening a channel. secure having the GlobalPlatform specifications allowing the secure exchange of data between the client, for example a portable user object (Cl), and the host (H), for example a server.

Dans ce mode de réalisation particulier et en référence à la figure 7, le procédé d'ouverture d'un canal sécurisé ayant les spécifications GlobalPlatform entre le dispositif client (Cl) et le dispositif hôte (H) va maintenant être décrit. L'ouverture de ce canal est réalisé via un algorithme 3-DES enregistré dans une zone mémoire sécurisée non volatile du dispositif hôte et du dispositif client, et un jeu de trois clefs secrètes ENC, MAC ET DEK enregistrées dans une zone mémoire secrète de chaque dispositif (H, Cl), non accessible de l'extérieur. Au cours de la première étape, les moyens de traitement du dispositif hôte (H) commandent l'ouverture d'une nouvelle session. Une information indiquant l'ouverture de la session est envoyé au dispositif client (Cl) par les moyens de traitement du dispositif hôte (H). À réception de cette information, les moyens de traitement du dispositif client, génèrent (60) un compteur de session (SC) incrémenté à chaque ouverture d'une nouvelle session. Ce compteur de session est stocké dans une zone mémoire du dispositif client (Cl).In this particular embodiment and with reference to FIG. 7, the method of opening a secure channel having GlobalPlatform specifications between the client device (C1) and the host device (H) will now be described. The opening of this channel is performed via a 3-DES algorithm stored in a non-volatile secure memory area of the host device and the client device, and a set of three secret keys ENC, MAC and DEK stored in a secret memory area of each device (H, Cl), not accessible from the outside. During the first step, the processing means of the host device (H) control the opening of a new session. Information indicating the opening of the session is sent to the client device (C1) by the processing means of the host device (H). Upon receipt of this information, the processing means of the client device generates (60) a session counter (SC) incremented each time a new session is opened. This session counter is stored in a memory area of the client device (Cl).

Au cours de la deuxième étape, les moyens de traitements du dispositif client (Cl) réalisent une opération de dérivation (501) des trois clefs secrètes ENC, MAC ET DEK, via l'algorithme 3-DES utilisant le compteur de session (SC) et un nombre aléatoire hôte (HC) généré par les moyens de traitement du dispositif hôte (H), ledit nombre aléatoire (HC) étant envoyé (61) au dispositif client (Cl) et enregistré dans la mémoire du dispositif client. Suite à cette étape de dérivation, cinq clefs dérivées secrètes sont générées (90) par les moyens de traitement du dispositif client (Cl), et enregistrées dans une zone mémoire du dispositif (Cl). La première clef, nommée S-ENC, permet de chiffrer les commandes envoyées à un dispositif (H, Cl) par l'autre dispositif (H, Cl). La deuxième clef, nommée R-ENC, permet de chiffrer les réponses envoyées à un dispositif par l'autre dispositif. Les deux clefs nommées C-MAC et R-MAC permettent respectivement de générer une signature pour chaque commande et pour chaque réponse envoyée, assurant ainsi l'intégrité des données transférées. Enfin, la cinquième clef, nommée S- DEK, permet de chiffrer les données confidentielles, qu'il s'agisse de commandes ou de réponses. Au cours de la quatrième étape, les moyens de traitement du dispositif client (Cl) génèrent (504) un cryptogramme client (Ccryptoc), via l'algorithme 3- DES utilisant la clef dérivée S-ENC ainsi que le nombre aléatoire hôte (HC) et un nombre aléatoire client (CC) généré par les moyens de traitement du dispositif client (Cl). Au cours de la cinquième étape, ce cryptogramme client (Ccryptoc), le compteur de session (SC) et le nombre aléatoire client (CC) sont envoyés au dispositif hôte (H) par les moyens de traitement du dispositif client (Cl). Le cryptogramme client (Ccryptoc), le compteur de session (SC) et le nombre aléatoire client (CC) sont enregistrés dans une zone mémoire du dispositif hôte (H). Parallèlement, les moyens de traitement du dispositif hôte (H) calculent (500, 80) les cinq clefs dérivées S-ENC, R-ENC, C-MAC, R-MAK et S-DEK via l'algorithme triple DES utilisant le compteur de session (SC) et le nombre aléatoire hôte (HC). Avec les données reçues à la cinquième étape, les moyens de traitement du dispositif hôte (H) calculent (503) le cryptogramme client 25 (CcryptoH) via l'algorithme triple DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte (HC) et le nombre aléatoire client (CC). Au cours de la septième étape, les moyens de traitement du dispositif hôte (H) comparent les cryptogrammes client (Ccryptoc, CcryptoH) respectivement calculés par le dispositif client (Cl) et le dispositif hôte (H). Si les deux cryptogrammes client (Ccryptoc, CcryptoH) sont identiques, alors le dispositif client (Cl) est authentifié par les moyens de traitement du dispositif hôte (H). Au cours de la huitième étape, les moyens de traitement du dispositif hôte (H) calcule (502) un cryptogramme hôte (HcryptoH), via l'algorithme 3- DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte (HC) et le nombre aléatoire client (CC). Ce cryptogramme hôte (HcryptoH) est enregistré dans une zone mémoire du dispositif hôte (H). Au cours de la neuvième étape, ce cryptogramme hôte (HcryptoH) est envoyé (62) au dispositif client (Cl) par les moyens de traitement du dispositif 20 hôte (H). Le cryptogramme hôte (HcryptoH) est enregistré dans une zone mémoire du dispositif client (Cl). Avec les données reçues à la neuvième étape, les moyens de traitement du dispositif client (Cl) calculent (505) le cryptogramme hôte (Hcryptoc) via l'algorithme 3-DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte 25 (HC) et le nombre aléatoire client (CC). Au cours de la onzième étape, les moyens de traitement du dispositif client (Cl) comparent les cryptogrammes hôte (HcryptoH, Hcryptoc) respectivement calculés par le dispositif client (Cl) et le dispositif hôte (H). Si les deux cryptogrammes hôte (HcryptoH, Hcryptoc) sont identiques, alors le dispositif hôte (H) est authentifié par les moyens de traitement du dispositif client (Cl). Ce procédé se conclut par la confirmation de l'ouverture d'un canal sécurisé (OSCS), à travers lequel les prochaines commandes et/ou réponse générées par les dispositifs hôte (H) et client (Cl) peuvent être réalisées. Ce canal de sécurité permet, par exemple, aux moyens de traitement du dispositif hôte (H) de modifier le fichier d'utilisation stocké dans la mémoire du dispositif client (Cl). Ainsi, il est possible de connaître l'état d'utilisation du dispositif client 10 d'au moins deux modes différents qui peuvent être mis en oeuvre ensemble ou seul. Selon un mode de réalisation, l'identifiant unique du dispositif client est associé à l'état d'utilisation du dispositif client dans le deuxième fichier ou tableau stocké dans la zone mémoire du dispositif hôte. 15 Selon le mode de réalisation particulier, un fichier d'utilisation stocké dans la zone mémoire du dispositif client (Cl). Le fichier d'utilisation comprend une information d'état d'utilisation du dispositif client (Cl) : un état correspondant à un état d'utilisation « utilisé » du dispositif client (Cl) et un état correspondant à un état d'utilisation « non utilisé ». L'information d'état 20 d'utilisation est modifiée par l'algorithme de changement de l'information contenue dans le fichier d'utilisation installée dans la zone mémoire du terminal (2). Les figures 5 et 6 représentent des exemples de réalisation du procédé. 25 L'application est une application permettant d'installer un objet telle qu'une image sur une page Internet (2000, 2001). La figure 4 représente un terrain de football sur lequel des images de joueurs peuvent être installées. Dans la page Internet (2000) de la figure 4, aucun joueur n'a été installé. Seuls sont représentés les emplacements (2003) des images des joueurs.During the second step, the processing means of the client device (C1) perform a derivation operation (501) of the three secret keys ENC, MAC and DEK, via the 3-DES algorithm using the session counter (SC) and a host random number (HC) generated by the processing means of the host device (H), said random number (HC) being sent (61) to the client device (C1) and stored in the memory of the client device. Following this derivation step, five secret derived keys are generated (90) by the processing means of the client device (C1), and stored in a memory area of the device (C1). The first key, named S-ENC, makes it possible to encrypt the commands sent to one device (H, Cl) by the other device (H, Cl). The second key, named R-ENC, is used to encrypt the responses sent to one device by the other device. The two keys named C-MAC and R-MAC respectively allow to generate a signature for each command and for each answer sent, thus ensuring the integrity of the transferred data. Finally, the fifth key, named S-DEK, is used to encrypt confidential data, whether commands or responses. During the fourth step, the client device processing means (C1) generates (504) a client cryptogram (Ccryptoc), via the algorithm 3- DES using the derived key S-ENC and the host random number (HC ) and a client random number (CC) generated by the processing means of the client device (C1). During the fifth step, this client cryptogram (Ccryptoc), the session counter (SC) and the client random number (CC) are sent to the host device (H) by the processing means of the client device (Cl). The client cryptogram (Ccryptoc), the session counter (SC) and the client random number (CC) are stored in a memory area of the host device (H). In parallel, the processing means of the host device (H) calculate (500, 80) the five derived keys S-ENC, R-ENC, C-MAC, R-MAK and S-DEK via the triple DES algorithm using the counter session (SC) and the host random number (HC). With the data received in the fifth step, the processing means of the host device (H) compute (503) the client cryptogram (CcryptoH) via the triple DES algorithm using the derived key S-ENC, the host random number (HC ) and the client random number (CC). During the seventh step, the processing means of the host device (H) compare the client cryptograms (Ccryptoc, CcryptoH) respectively calculated by the client device (Cl) and the host device (H). If the two client cryptograms (Ccryptoc, CcryptoH) are identical, then the client device (C1) is authenticated by the processing means of the host device (H). During the eighth step, the processing means of the host device (H) calculates (502) a host cryptogram (HcryptoH), via the algorithm 3- DES using the derived key S-ENC, the random host number (HC) and the client random number (CC). This host cryptogram (HcryptoH) is stored in a memory area of the host device (H). During the ninth step, this host cryptogram (HcryptoH) is sent (62) to the client device (C1) by the processing means of the host device (H). The host cryptogram (HcryptoH) is stored in a memory area of the client device (Cl). With the data received in the ninth step, the processing means of the client device (C1) compute (505) the host cryptogram (Hcryptoc) via the 3-DES algorithm using the derived key S-ENC, the random host number ( HC) and the client random number (CC). During the eleventh step, the processing means of the client device (C1) compare the host cryptograms (HcryptoH, Hcryptoc) respectively calculated by the client device (C1) and the host device (H). If the two host cryptograms (HcryptoH, Hcryptoc) are identical, then the host device (H) is authenticated by the client device processing means (Cl). This process concludes with the confirmation of the opening of a secure channel (OSCS), through which the next commands and / or response generated by the host (H) and client (Cl) devices can be realized. This security channel makes it possible, for example, for the processing means of the host device (H) to modify the usage file stored in the memory of the client device (C1). Thus, it is possible to know the state of use of the client device 10 of at least two different modes that can be implemented together or alone. According to one embodiment, the unique identifier of the client device is associated with the state of use of the client device in the second file or table stored in the memory area of the host device. According to the particular embodiment, a usage file stored in the memory area of the client device (C1). The usage file includes client device usage status information (C1): a state corresponding to a "used" state of use of the client device (C1) and a state corresponding to a usage state " Not used ". The usage status information is modified by the algorithm for changing the information contained in the usage file installed in the memory area of the terminal (2). Figures 5 and 6 show embodiments of the method. The application is an application for installing an object such as an image on an Internet page (2000, 2001). Figure 4 shows a football field on which player images can be installed. On the Internet page (2000) of Figure 4, no player has been installed. Only the locations (2003) of the images of the players are represented.

Lorsqu'un utilisateur connecte un dispositif client sur son terminal et que ce dispositif client n'a jamais été utilisé pour installer une image de joueur, il a la possibilité ou non d'installer une image de joueur associée à son dispositif client. Par exemple, le dispositif client peut avoir la forme ou représenté une image du joueur dont l'image peut être installée sur le terrain de football représenté sur la page Internet. La figure 5 représente la page internet (2001) avec une image (2002) de joueur installée grâce à son dispositif client. Par la suite, si cet utilisateur reconnecte son dispositif client sur son terminal, il n'aura plus la possibilité d'installer une autre image du joueur déjà installée grâce à ce dispositif client, ni l'image d'un autre joueur. Mais, la connexion de son dispositif client déjà utilisé lui permettra d'aller directement sur la page Internet avec ses images de joueur déjà installées avec l'utilisation par exemple de sont mot de passe. Selon un autre mode de réalisation, l'application peut donner la possibilité de choisir le joueur à ajouter sur la page internet. Ainsi, l'application envoie aux moyens de traitement du terminal des commandes permettant d'afficher une fenêtre représentant plusieurs choix de joueurs sélectionnables avec des informations permettant de désigner la position du joueur sélectionné sur le terrain affiché par les moyens d'affichage du terminal. Le joueur peut être sélectionné par des moyens de sélection. Ces moyens de sélection peuvent être au moins une touche virtuelle correspondant au joueur du moyen de saisie du terminal ou au moins touche virtuelle correspondant au joueur des moyens d'affichages du terminal si le moyen d'affichage est, par exemple, un écran tactile. Un fichier ou un tableau peut associer le nom du joueur avec l'identifiant, le nom ou le prénom de l'utilisateur. La présente demande décrit diverses caractéristiques techniques et avantages en référence aux figures et/ou à divers modes de réalisation. L'homme de métier comprendra que les caractéristiques techniques d'un mode de réalisation donné peuvent en fait être combinées avec des caractéristiques d'un autre mode de réalisation à moins que l'inverse ne soit explicitement mentionné ou qu'il ne soit évident que ces caractéristiques sont incompatibles. De plus, les caractéristiques techniques décrites dans un mode de réalisation donné peuvent être isolées des autres caractéristiques de ce mode à moins que l'inverse ne soit explicitement mentionné. Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l'éloigner du domaine d'application de l'invention comme revendiqué. Par conséquent, les présents modes de réalisation doivent être considérés à titre d'illustration, mais peuvent être modifiés dans le domaine défini par la portée des revendications jointes, et l'invention ne doit pas être limitée aux détails donnés ci-dessus.When a user connects a client device to his device and this client device has never been used to install a player image, he has the option or not to install a player image associated with his client device. For example, the client device may be in the form or represented an image of the player whose image can be installed on the football field represented on the web page. Figure 5 shows the web page (2001) with an image (2002) of a player installed thanks to his client device. Subsequently, if this user reconnects his client device on his terminal, it will no longer have the ability to install another image of the player already installed through this client device, or the image of another player. But, the connection of his already used client device will allow him to go directly to the Internet page with his player images already installed with the use of eg password. According to another embodiment, the application may give the possibility of choosing the player to add on the web page. Thus, the application sends to the terminal processing means commands for displaying a window representing several selectable player choices with information to designate the position of the selected player on the field displayed by the display means of the terminal. The player may be selected by selection means. These selection means may be at least one virtual key corresponding to the player of the terminal input means or at least one virtual key corresponding to the player of the display means of the terminal if the display means is, for example, a touch screen. A file or a table can associate the name of the player with the user's name, last name or first name. The present application describes various technical features and advantages with reference to the figures and / or various embodiments. Those skilled in the art will appreciate that the technical features of a given embodiment may in fact be combined with features of another embodiment unless the reverse is explicitly mentioned or it is evident that these features are incompatible. In addition, the technical features described in a given embodiment can be isolated from the other features of this mode unless the opposite is explicitly mentioned. It should be obvious to those skilled in the art that the present invention allows embodiments in many other specific forms without departing from the scope of the invention as claimed. Therefore, the present embodiments should be considered by way of illustration, but may be modified within the scope defined by the scope of the appended claims, and the invention should not be limited to the details given above.

Claims (5)

REVENDICATIONS1. Système de gestion d'au moins une application en ligne caractérisé en ce qu'il comprend au moins deux dispositifs jouant le rôle d'hôte (H) ou de client (Cl), dont au moins le dispositif client (CI) est portable, un terminal (2) communiquant avec un réseau (22) via des moyens de, connexion ou de communication du terminal (2), le dispositif client (Cl) se connectant au terminal (2) par une interface du terminal comme périphérique clavier, chaque dispositif (H, Cl) comportant au moins une zone mémoire permanente non volatile to programmable et des moyens de traitements de données, le terminal comprenant une zone mémoire et des moyens de traitement des données, le système de gestion comprenant un algorithme d'authentification, la zone mémoire du dispositif client (Cl) comprenant un identifiant unique 15 et des messages enregistrés en code clavier et traités comme tel par le terminal (2), la zone mémoire du dispositif hôte (H) comprenant au moins un algorithme d'identification d'un utilisateur, un algorithme de vérification de validité du dispositif client (Cl) et un algorithme d'exécution d'application, 20 la zone mémoire du dispositif hôte (H) comprenant en outre une base de données comprenant au moins un premier fichier ou tableau associant les identifiants d'utilisateurs avec des mots de passe de chaque utilisateur, un deuxième fichier ou tableau associant au moins un état d'utilisation du dispositif client (Cl) avec l'identifiant unique d'un dispositif client (CI), un troisième fichier 25 ou tableau associant l'adresse URL du dispositif hôte (H) avec un identifiant de l'application, un quatrième fichier ou tableau associant les identifiants d'utilisateurs avec au moins un identifiant de l'application, la zone mémoire du dispositif hôte comprenant en outre une application, le dispositif hôte (H) étant identifié par une adresse URL,la zone mémoire du dispositif client (Cl) comprenant en outre au moins l'adresse URL du dispositif hôte (H) ainsi qu'une indication de l'identification de l'application.REVENDICATIONS1. Management system for at least one online application characterized in that it comprises at least two devices acting as host (H) or client (Cl), at least the client device (CI) is portable, a terminal (2) communicating with a network (22) via means of connection or communication of the terminal (2), the client device (C1) connecting to the terminal (2) through an interface of the terminal as a keyboard device, each device (H, Cl) comprising at least one non-volatile permanent memory zone to programmable and data processing means, the terminal comprising a memory zone and data processing means, the management system comprising an authentication algorithm, the memory area of the client device (C1) comprising a unique identifier and messages stored in code code and processed as such by the terminal (2), the memory area of the host device (H) comprising at least one identification algorithm a user verification algorithm, a client device validity verification algorithm (C1) and an application execution algorithm, the memory area of the host device (H) further comprising a database comprising at least a first file or table associating the user identifiers with passwords of each user, a second file or table associating at least one state of use of the client device (Cl) with the unique identifier of a client device (CI) a third file 25 or table associating the URL address of the host device (H) with an identifier of the application, a fourth file or table associating the user identifiers with at least one identifier of the application, the memory zone the host device further comprising an application, the host device (H) being identified by a URL, the memory area of the client device (C1) further comprising at least the URL of the host device te (H) and an indication of the identification of the application. 2. Système selon la revendication 1, caractérisé en ce que l'interface du terminal utilise un protocole de type radioélectrique.2. System according to claim 1, characterized in that the interface of the terminal uses a radio type protocol. 3. Système selon les revendications 1 et 2, caractérisé en ce que la zone mémoire du terminal (2) comprend une application de lecture permettant l'envoi d'un signal d'interrogation au dispositif client (Cl) placé à proximité et la réception de messages provenant du dispositif client suite au signal d'interrogation, l'application de lecture convertissant les messages provenant du dispositif client (Cl) en code interprété par le terminal en code clavier.3. System according to claims 1 and 2, characterized in that the memory area of the terminal (2) comprises a read application for sending an interrogation signal to the client device (Cl) placed nearby and the reception of messages from the client device following the interrogation signal, the read application converting the messages from the client device (C1) into code interpreted by the terminal in keypad code. 4. Système selon la revendication 1, caractérisé en ce que la zone mémoire du dispositif client (Cl) comprend un premier compteur incrémenté par une génération d'un mot de passe et une clef secrète partagée utilisés par un module de l'algorithme d'authentification dans le dispositif client (Cl), la zone mémoire du dispositif client (Cl) comprenant en outre au moins l'identifiant unique du dispositif client (Cl), la zone mémoire du dispositif hôte (H) comprenant en outre la clef secrète partagée avec le dispositif client (Cl) associé à un utilisateur et un cinquième fichier ou tableau associant un deuxième compteur avec l'identifiant unique de chaque dispositif client (Cl).4. System according to claim 1, characterized in that the memory area of the client device (Cl) comprises a first counter incremented by a generation of a password and a shared secret key used by a module of the algorithm of authentication in the client device (C1), the memory area of the client device (C1) further comprising at least the unique identifier of the client device (C1), the memory area of the host device (H) further comprising the shared secret key with the client device (C1) associated with a user and a fifth file or table associating a second counter with the unique identifier of each client device (Cl). 5. Système selon les revendications I à 4, caractérisé en ce que l'algorithme d'authentification comprend : un premier module mis en oeuvre par les moyens de traitement du dispositif client (Cl) générant un premier mot de passe à partir de la clef secrète partagée et du premier compteur à un rang n, le premier module incrémentant le premier compteur à un rang n+1 lorsque le premier mot de passe est généré, le premier module étant stocké dans la zone mémoire du dispositif client (Cl),un deuxième module mis en oeuvre par les moyens de traitement du dispositif hôte (H) générant un deuxième mot de passe à partir de la clef secrète partagée et du deuxième compteur à un rang p, le deuxième compteur étant celui associé à l'identifiant du dispositif client (Cl) à rtir cinquième fichier ou tableau, le deuxième module étant stocké dans la zone mémoire du dispositif hôte (H), un troisième module mis en oeuvre par les moyens de traitement du dispositif hôte (H) comparant le premier mot de passe généré par les moyens de traitement du dispositif client (Cl) et le deuxième mot de passe généré par Io les moyens de traitement du dispositif hôte (H), le premier mot de passe ayant été envoyé au dispositif hôte (H) par le dispositif client (Cl), le troisième module incrémentant le deuxième compteur à un rang pi-1 lorsque le deuxième mot de passe est généré, le troisième module étant stocké dans la zone mémoire du dispositif hôte (H). 15 6_ Système selon la revendication 1, caractérisé en ce que le dispositif client (Cl) comprend un fichier d'utilisation stocké dans une zone mémoire secrète du dispositif client (Cl), le fichier d'utilisation comprenant une information d'état d'utilisation du dispositif client (Cl) : un état correspondant à un état d'utilisation « utilisé » du dispositif client (Cl) et un état correspondant à 20 un état d'utilisation « non utilisé », la zone mémoire secrète étant accessible au dispositif hôte (H) par un canal sécurisé entre le dispositif client (Cl) et le dispositif hôte (H), le canal sécurisé étant ouvert par un algorithme d'ouverture d'un canal sécurisé. 7. Système selon les revendications 1 et 6, caractérisé en ce que la 25 zone mémoire du dispositif hôte (H) comprend un algorithme d'ouverture d'un canal sécurisé, une application d'installation d'un algorithme d'ouverture d'un canal sécurisé entre le dispositif client (Cl) et le dispositif hôte (H) et un jeu de trois clefs secrètes l'application d'installation étant destinée à être envoyée au dispositif client (Cl) pour installer l'algorithme d'ouverture sur le terminal (2) 30 pour commander, par des messages envoyés au dispositif client (Cl) via l'interface, une modification de l'information du fichier d'utilisation stocké dansla zone mémoire secrète du dispositif client (Cl), la zone mémoire du dispositif hôte (H) comprenant également un algorithme de changement de l'information contenue dans le fichier d'utilisation. 8. Système selon les revendications 1, 6 et 7, caractérisé en ce que la zone mémoire du dispositif client (Cl) comprend un jeu de trois clefs secrètes identique au jeu de trois clefs secrètes du dispositif hôte (H), le terminal (2) comprenant l'algorithme d'ouverture d'un canal sécurisé. 9. Système selon la revendication 1, caractérisé en ce que l'application envoie des commandes ou messages au terminal permettant un affichage Io d'une image stockée dans la zone mémoire du dispositif hôte (H) par des moyens d'affichage du terminal (2) selon des coordonnées de placement de l'image dans l'affichage d'une page Internet. 10. Système selon la revendication 1, caractérisé en ce que l'application envoie des commandes ou messages au terminal permettant un affichage 15 d'une animation stockée dans la zone mémoire du dispositif hôte (H) par des moyens d'affichage du terminal (2) selon des coordonnées de placement de l'animation dans l'affichage d'une page Internet. 11. Procédé de gestion d'au moins une application mis en oeuvre par le système selon au moins une des revendications 1 à 10, le terminal (2) 20 comprenant au moins une connexion à un réseau (22) Internet, un moyen de saisie (23) et un moyen d'affichage (21) caractérisé en ce que procédé comprend au moins une étape (100) de connexion à l'adresse URL du dispositif hôte (H), l'adresse URL du dispositif hôte (H) étant fournie par un dispositif client (Cl) lu 25 par le terminal (2), une étape (101) d'authentification du dispositif client (Cl) mise en oeuvre par l'algorithme d'authentification, si le dispositif client (CI) est authentifié (1021), le procédé comprenant en outre une étape (1022, 1023, 1024, 1025, 1026, 1027, 1028, 1029)d'identification de l'utilisateur mise en oeuvre par l'algorithme d'identification de si l'utilisateur est identifié (1029), le procédé comprenant en outre une étape (1030) de vérification de validité du dispositif client (Cl), si le dispositif client (Cl) est validé (1034), le procédé comprenant en outre une étape (1037b) d'exécution de l'application. 12. Procédé selon la revendication 11, caractérisé en ce que l'étape (100) de connexion à l'adresse URL du dispositif hôte (H) comprend : - une étape (100a) de connexion du dispositif client (Cl) à l'adresse URL 10 du dispositif hôte fournie par l'information stockée dans la zone mémoire du dispositif client (Cl) par l'intermédiaire d'une connexion au terminai (2), - une étape (100b) d'envoi par le dispositif client (Cl) vers le dispositif hôte (H) de l'identifiant unique du dispositif client (Cl). 13. Procédé selon la revendication 11, caractérisé en ce que l'étape 15 (101) d'authentification mise en oeuvre par l'algorithme d'authentification comprend : - une étape (1011) de génération, par le premier module mis en oeuvre par les moyens de traitement du dispositif client (Cl), d'un premier mot de passe à partir de la clef secrète partagée et du premier compteur à un rang n, 20 - une étape (1012) d'incrémentation du premier compteur à un rang n+1, - une étape (1013) de génération, par le deuxième module mis en oeuvre par les moyens de traitement du dispositif hôte (H), d'un deuxième mot de passe à partir de la clef secrète partagée et du deuxième compteur à un rang p le deuxième compteur étant celui associé à l'identifiant unique du dispositif 25 client (Cl) à partir du cinquième fichier ou tableau, - une étape (1016) d'envoi par le dispositif client (Cl) au dispositif hôte (H) du premier mot de passe via le terminal (2), - une étape (1015) de comparaison, par le troisième module, du premier mot de passe et du deuxième mot de passe ;si le premier mot de passe est identique au deuxième mot de passe (1019), le deuxième compteur étant incrémenté à un rang p+1 (1020) et le dispositif client (Cl) étant authentifié (1021). 14 Procédé selon la revendication 11, caractérisé en ce que l'étape (1022) d'identification mise en oeuvre par l'algorithme d'identification de l'utilisateur comprend les sous-étapes suivantes : - une étape d'affichage par le moyen d'affichage (21) du terminal d'au moins deux zones de saisie, l'affichage étant commandé par l'algorithme d'identification, - une étape (1023) de saisie d'un identifiant de l'utilisateur par le moyen de saisie du terminal (2) dans la première zone de saisie, - une étape (1023) de saisie d'un mot de passe associé à l'identifiant par le moyen de saisie du terminal (2) dans la deuxième zone de saisie, - une étape (1024) de cryptage par les moyens de traitement du terminal (2) et d'envoi (1025) de l'identifiant et du mot de passe au dispositif hôte (H), - une étape (1026) de décryptage par les moyens de traitement du dispositif hôte (H) et de vérification de l'identifiant et du mot de passe par l'algorithme d'identification à partir du premier fichier ou tableau de la base de données stockée dans la zone mémoire du dispositif hôte (Cl) ; si le premier fichier ou tableau de la base de donnée comprend l'identifiant de l'utilisateur associé avec le mot de passe saisi par l'utilisateur, l'utilisateur étant identifié (1029). 15. Procédé selon la revendication 11, caractérisé en ce que l'étape (1030) de vérification de validité du dispositif client (Cl) mise en oeuvre par l'algorithme de vérification de validité comprend : une étape de vérification, dans le deuxième tableau, de l'état d'utilisation du dispositif client (Cl) à partir de l'identifiant unique du dispositif client (Cl) ; si l'état d'utilisation correspond à un état « utilisé » (1031), le procédé comprenant :- une étape (1032) de vérification d'une ou plusieurs applications associées à un autre ou d'autres dispositifs client à partir de l'identifiant de l'utilisateur d'après le quatrième tableau, - une étape (1033) d'exécution par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte (H) de la ou des autres applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client (Cl) ; si l'état d'utilisation correspond à un état « non utilisé » (1034), dispositif client (Cl) étant validé. 16. Procédé selon la revendication 11, caractérisé en ce que l'étape (1030) de vérification de validité du dispositif client (Cl) mise en oeuvre par l'algorithme de vérification de validité comprend : - une étape de vérification (1030a), dans le fichier d'utilisation stocké dans la zone mémoire secrète du dispositif client (Cl), de l'information de l'état d'utilisation du dispositif client (Cl) après une étape (1030b) d'ouverture d'un canal sécurisé par un algorithme d'ouverture d'un canal sécurisé ; si l'état d'utilisation correspond à un état « utilisé », le procédé comprenant : une étape (1032) de vérification d'une ou plusieurs applications associées à un autre ou d'autres dispositifs client à partir de l'identifiant de l'utilisateur d'après le quatrième tableau, - une étape (1033) d'exécution par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte (H) de la ou des autres applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client (Cl) ; si l'état d'utilisation correspond à un état « non utilisé » (1034), dispositif client (Cl) étant validé. 17. Procédé selon la revendication 11, caractérisé en ce que l'étape 30 d'exécution de l'application mise en oeuvre par l'algorithme d'exécution d'application comprend :- une étape de vérification de l'application à exécuter à partir de l'indication comprise dans ou asSocié à l'adresse URL stockée dans la zone mémoire du dispositif client (Cl) d'après le troisième tableau, - une étape d'envoi de commande par le dispositif hôte (H) pour permettre l'affichage sur le moyen d'affichage (21) du terminal (2) d'une fenêtre présentant un choix d'exécution ou non de l'application à exécuter, la fenêtre représentant au moins une touche matérielle ou virtuelle permettant l'exécution de l'application et une touche matérielle ou virtuelle permettant le refus d'exécution de l'application, io - une étape (1036) de choix par le moyen de saisie du terminal (2) par l'utilisateur, si l'utilisateur actionne le moyen de saisie (23) de telle manière que la touche matérielle ou virtuelle permettant le refus d'exécution est validée (1036b), le procédé comprend une étape d'exécution par les moyens de 15 traitement du terminal (2) ou les moyens de traitement du dispositif hôte (H) de la ou des applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client (Cl) ; si l'utilisateur actionne le moyen de saisie (23) de telle manière que la touche matérielle ou virtuelle permettant l'exécution est validée (1036a), le 20 procédé comprenant : - une étape (1037a) d'exécution par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte (H) de la ou des applications associées à un autre ou d'autres dispositifs client sans l'exécution de l'application associée au dispositif client (Cl), 25 - une étape (1037b) d'exécution de l'application par les moyens de traitement du terminal ou les moyens de traitement du dispositif hôte de l'application associée au dispositif client (Cl) - une étape (1038) de modification de l'information d'utilisation de l'état « non utilisé » pour passer l'information d'utilisation à l'état « utilisé ». 30 18. Procédé selon les revendications 11 et 13 caractérisé en ce que l'étape d'authentification est suivie d'une étape d'installation (100d) par lesmoyen de traitement du terminal (2) d'un algorithme d'ouverture d'un canal sécurisé une application d'installation de l'algorithme d'ouverture d'un canal sécurisé ayant été envoyée (100c) par le dispositif hôte (H). 19. Procédé selon la revendication 16 et 17, caractérisé en ce que, lors de l'étape (1036) de choix, si l'utilisateur actionne le moyen de saisie (23) de telle manière que la touche permettant l'exécution est validée, l'étape (1039) de modification de l'information d'utilisation de l'état « non utilisé » en état « utilisé » correspond à la modification de l'information du fichier d'utilisation stocké dans la zone mémoire secrète du dispositif client (Cl) après une étape (1040) d'ouverture d'un canal sécurisé par un algorithme d'ouverture d'un canal sécurisé mis en oeuvre par les moyens de traitement du dispositif hôte (H) et du terminal (2). 20. Procédé selon les revendications 16 et 19, caractérisé en ce que l'algorithme d'ouverture d'un canal sécurisé est réalisée via un algorithme triple DES et un jeu de trois clefs secrètes (ENC, MAC, DEC) selon un protocole de sécurité spécifié du type GlobalPlatform, l'algorithme triple DES et le jeu de trois clefs secrètes (ENC, MAC, DEC) étant enregistrés dans la zone mémoire du dispositif hôte et du dispositif client (Cl), l'algorithme d'ouverture d'un canal sécurisé comprend : a) une étape d'ouverture de session par les moyens de traitement du dispositif hôte (H), suivi (60) de la génération d'un compteur de session (SC) par le dispositif client (Cl) envoyé (70) au dispositif hôte (H), le compteur de session étant incrémenté à chaque ouverture d'une nouvelle session, b) une étape de dérivation (501) des clefs secrètes (ENC, MAC, DEK) enregistrées dans la mémoire du dispositif client (Cl), réalisé par les moyens de traitement dudit dispositif via l'algorithme triple DES utilisant le compteur de session (SC) et un nombre aléatoire hôte (HO) généré et envoyé (61) au dispositif client (Cl) par les moyens de traitement du dispositif hôte (H), c) une étape de génération (90) de cinq clefs dérivées S-ENC, R-ENC, 30 C-MAC, R-MAC et S-DEK qui utilisées avec l'algorithme triple DES, permettent respectivement de chiffrer (S-ENC) les commandes envoyées à un dispositif,de chiffrer (R-ENC) les réponses du dispositif, de générer une signature (CMAC) pour chaque commande, de générer une signature (R-MAC) pour chaque réponse, et de chiffrer (S-DEK) des données confidentielles, d) une étape de génération (504) par les moyens de traitement du dispositif client (Cl) d'un cryptogramme client (Ccryptoc), via l'algorithme triple DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte (HC) et un nombre aléatoire client (CC) généré par les moyens de traitement du dispositif client (Cl), e) une étape d'envoi (70, 71, 72) par les moyens de traitement du io dispositif client (Cl) vers le dispositif hôte (H), du compteur de session (SC), du nombre aléatoire client (CC) et du cryptogramme client (Ccryptoc) calculé à l'étape précédente, suivi du calcul (500) et de la génération (80) des cinq clefs dérivées (S-ENC, R-ENC, C-MAC, R-MAC, S-DEK) par les moyens de traitement du dispositif hôte (H), 15 f) une étape de génération (503), par les moyens de traitement du dispositif hôte (H), du cryptogramme client (CcryptoH) via l'algorithme triple DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte (FIC) et le nombre aléatoire client (CC) généré par les moyens de traitement du dispositif client (Cl), 20 g) une étape de comparaison par les moyens de traitement du dispositif hôte (H) des cryptogrammes client (Ccryptoc, CcryptoH) respectivement calculés par le dispositif client (Cl) et le dispositif hôte (H), suivi de l'authentification du dispositif client (Cl) sites deux calculs du cryptogramme client ( Ccryptoc, CcryptoH) sont identiques, 25 h) une étape de génération (502) par les moyens de traitement du dispositif hôte (H) d'un cryptogramme hôte (HcryptoH), via l'algorithme triple DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte (HO) et le nombre aléatoire client (CC), i) une étape d'envoi (62) par les moyens de traitement du dispositif hôte 30 (H) vers le dispositif client (Cl), du cryptogramme hôte (HcryptoH) calculé à l'étape précédente,j) une étape de génération (505), par les moyens de traitement du dispositif client (Cl), du cryptogramme hôte (Hcryptoc) via l'algorithme triple DES utilisant la clef dérivée S-ENC, le nombre aléatoire hôte (HC) et le nombre aléatoire client (CC), k) une étape de comparaison par les moyens de traitement du dispositif client (Cl) des cryptogrammes hôte (HcryptoH, Hcryptoc) respectivement calculés par le dispositif hôte (H) et le dispositif client (Cl), suivi de l'authentification du dispositif hôte (H) si les deux calculs du cryptogramme hôte (HcryptoH, Hcryptoc) sont identiques, io I) une étape de confirmation de l'ouverture d'une session et du canal sécurisé (OSCS) à travers lequel les prochaines commandes et/ou réponse générées par les dispositifs hôte et client seront réalisées. 21 Procédé selon la revendication 17, caractérisé en ce que, lors de l'étape de choix, si l'utilisateur actionne te moyen de saisie (23) de telle manière 15 que la touche permettant l'exécution est validée, l'étape de modification de l'information d'utilisation de l'état « non utilisé » en état d'utilisation « utilisé » correspond à la modification de l'état en association avec l'identifiant unique du dispositif client (Cl) sur le deuxième fichier ou tableau. 22. Dispositif portable (Cl) utilisateur formant un dispositif client (Cl) du 20 système selon au moins une des revendications 1 à 10 et comprenant une zone mémoire sécurisée non volatile, des moyens de connexion à une interface terminal et des moyens de traitement de données, la zone mémoire comprenant au moins un identifiant unique et des messages enregistrés en code clavier et traités comme tel par le terminal. 25 23. Dispositif portable (Cl) utilisateur selon la revendication 22, caractérisé en ce que les moyens de connexion utilisent un protocole de type radioélectrique. 24. Dispositif portable (Cl) utilisateur selon les revendications 22 et 23, caractérisé en ce que la zone mémoire du dispositif client (Cl) comprend une 30 application de lecture permettant l'envoi d'un signal d'interrogation au dispositifclient (Cl) placé à proximité et la réception de messages provenant du dispositif client suite au signal d'interrogation, l'application de lecture convertissant les messages provenant du dispositif client (Cl) en code interprété par le terminal en code clavier. 25. Dispositif portable (Cl) utilisateur selon les revendications 22 à; 24, caractérisé en ce que la zone mémoire du dispositif portable (CI) 'comprend un premier compteur incrémenté par la génération d'un mot de passe et une clef secrète partagée, Io la zone mémoire du dispositif portable (Cl) comprenant en outre au moins l'adresse URL du dispositif hôte (H) ainsi qu'une indication de l'identification de l'application et l'identifiant unique du dispositif portable (Cl) en code interprété par le terminal comme un code clavier. 26. Dispositif portable (Cl) selon les revendications 22 à 25, caractérisé 15 en ce que la zone mémoire du dispositif portable (Cl) comprend un premier module mis en oeuvre par les moyens de traitement du dispositif portable (Cl) générant un premier mot de passe à partir de la clef secrète partagée et du premier compteur à un rang n, le premier module incrémentant le premier compteur à un rang n+1 lorsque le premier mot de passe est généré. 20 27. Dispositif portable (Cl) utilisateur selon la revendication 22, caractérisé en ce que le dispositif portable (Cl) comprend un fichier d'utilisation stocké dans une zone mémoire secrète du dispositif portable (Cl), te fichier d'utilisation comprenant une information d'état d'utilisation du dispositif portable (Cl) : un état correspondant à un état d'utilisation « utilisé » du dispositif 25 portable (Cl) et un état correspondant à un état d'utilisation « non utilisé », la zone mémoire secrète comprenant le fichier d'utilisation étant accessible au dispositif distant (H) par un canal sécurisé entre le dispositif portable (Cl) et le dispositif distant (H), le canal sécurisé étant ouvert par un algorithme d'ouverture d'un canal sécurisé.28. Dispositif portable (Cl) utilisateur selon les revendications 22 et 27, caractérisé en ce que la zone mémoire du dispositif portable (Cl) comprend un algorithme d'ouverture d'un canal sécurisé et un jeu de trois clefs secrètes identique au jeu de trois clefs secrètes du dispositif distant (H). 29. Dispositif distant (H) formant un dispositif hôte (H) du système selon au moins une des revendications 1 à 10, comprenant une zone mémoire sécurisée non volatile, des moyens de communication et des moyens de traitement de données, le dispositif distant (H) étant caractérisé en ce que le dispositif distant (H) est identifié par une adresse URL, la zone mémoire du dispositif distant (H) comprenant au moins un algorithme d'identification de l'utilisateur, un algorithme de vérification de validité du dispositif portable (Cl), un algorithme d'exécution d'application, la zone mémoire du dispositif distant (H) comprenant en outre une base 15 de données comprenant au moins un premier fichier ou tableau associant les identifiants d'utilisateurs avec les mots de passe de chaque utilisateur des dispositifs client, un deuxième fichier ou tableau associant au moins un état d'utilisation du dispositif portable (Cl) avec l'identifiant unique d'un dispositif portable (Cl), un troisième fichier ou tableau associant l'adresse URL du 20 dispositif distant (H) avec un identifiant de l'application, un quatrième fichier ou tableau associant les identifiants d'utilisateurs avec au moins un identifiant de l'application, la zone mémoire du dispositif distant (H) comprenant en outre au moins une application. 25 30. Dispositif distant (H) selon la revendication 29, caractérisé en ce que la zone mémoire du dispositif distant (H) comprend un cinquième fichier ou tableau associant un deuxième compteur avec l'identifiant unique de chaque dispositif client (Cl), un deuxième module mise en oeuvre par les moyens de traitement du 30 dispositif distant (H) générant un deuxième mot de passe à partir de la clef secrète partagée et du deuxième compteur à un rang p,un troisième module comparant le premier mot de passe généré par les moyens de traitement du dispositif portable (Cl) et le deuxième mot de passe généré par les moyens de traitement du dispositif distant (H), le premier mot de passe ayant été étant envoyé au dispositif distant (H) par le dispositif portable (Cl), le troisième module incrémentant le deuxième compteur à un rang p+1 lorsque le deuxième mot de passe est généré. 31. Dispositif distant (H) selon les revendications 29 et 30, caractérisé en ce que la zone mémoire du dispositif hôte (H) comprend un algorithme d'ouverture d'un canal sécurisé, une application d'installation d'un algorithme d'ouverture d'un canal sécurisé entre la zone mémoire secrète du dispositif client (Cl) et le dispositif hôte (H) et un jeu de trois clefs secrètes, l'application d'installation étant destinée à être envoyée au dispositif client (Cl) pour installer l'algorithme d'ouverture sur le terminal (2) pour commander, par des messages envoyés au dispositif client (Cl) via l'interface, la modification de l'information du fichier d'utilisation stocké dans la zone mémoire secrète du dispositif client (Cl).5. System according to claims I to 4, characterized in that the authentication algorithm comprises: a first module implemented by the client device processing means (Cl) generating a first password from the key shared secret and the first counter at a rank n, the first module incrementing the first counter to a rank n + 1 when the first password is generated, the first module being stored in the memory area of the client device (C1), a second module implemented by the processing means of the host device (H) generating a second password from the shared secret key and the second counter at a rank p, the second counter being that associated with the identifier of the device client (Cl) to rtir fifth file or table, the second module being stored in the memory area of the host device (H), a third module implemented by the processing means of the host device (H) comparing the first password generated by the processing means of the client device (C1) and the second password generated by Io the processing means of the host device (H), the first password having been sent to the host device (H) by the client device (C1), the third module incrementing the second counter to rank pi-1 when the second password is generated, the third module being stored in the memory area of the host device (H) . A system according to claim 1, characterized in that the client device (C1) comprises a usage file stored in a secret memory area of the client device (C1), the usage file including a status information of use of the client device (C1): a state corresponding to a "used" state of use of the client device (C1) and a state corresponding to an "unused" usage state, the secret memory zone being accessible to the device host (H) by a secure channel between the client device (C1) and the host device (H), the secure channel being opened by an algorithm for opening a secure channel. 7. System according to claims 1 and 6, characterized in that the memory zone of the host device (H) comprises an algorithm for opening a secure channel, an installation application of an opening algorithm of a secure channel between the client device (C1) and the host device (H) and a set of three secret keys, the installation application being intended to be sent to the client device (C1) to install the opening algorithm on the terminal (2) for controlling, by messages sent to the client device (C1) via the interface, a modification of the information of the usage file stored in the secret memory zone of the client device (C1), the memory zone the host device (H) also comprising an algorithm for changing the information contained in the usage file. 8. System according to claims 1, 6 and 7, characterized in that the memory area of the client device (Cl) comprises a set of three secret keys identical to the set of three secret keys of the host device (H), the terminal (2). ) comprising the algorithm for opening a secure channel. 9. System according to claim 1, characterized in that the application sends commands or messages to the terminal for an Io display of an image stored in the memory area of the host device (H) by display means of the terminal ( 2) according to the placement coordinates of the image in the display of an Internet page. 10. System according to claim 1, characterized in that the application sends commands or messages to the terminal allowing a display of an animation stored in the memory zone of the host device (H) by means of display of the terminal ( 2) according to placement coordinates of the animation in the display of an Internet page. 11. Method for managing at least one application implemented by the system according to at least one of claims 1 to 10, the terminal (2) comprising at least one connection to an Internet network (22), an input means (23) and display means (21) characterized in that the method comprises at least one step (100) of connection to the URL of the host device (H), the URL address of the host device (H) being provided by a client device (C1) read by the terminal (2), a step (101) of authentication of the client device (C1) implemented by the authentication algorithm, if the client device (CI) is authenticated (1021), the method further comprising a user identification step (1022, 1023, 1024, 1025, 1026, 1027, 1028, 1029) implemented by the identification algorithm of if user is identified (1029), the method further comprising a step (1030) of verifying the validity of the client device (Cl), if the client client (C1) is validated (1034), the method further comprising a step (1037b) of executing the application. 12. Method according to claim 11, characterized in that the step (100) of connection to the URL address of the host device (H) comprises: a step (100a) of connection of the client device (C1) to the URL address 10 of the host device provided by the information stored in the memory area of the client device (C1) via a connection to the terminal (2), - a step (100b) of sending by the client device ( Cl) to the host device (H) of the unique identifier of the client device (Cl). 13. Method according to claim 11, characterized in that the authentication step (101) implemented by the authentication algorithm comprises: a generation step (1011), by the first module implemented by the means for processing the client device (C1), a first password from the shared secret key and the first counter at a rank n, - a step (1012) of incrementing the first counter with one rank n + 1, - a step (1013) for generating, by the second module implemented by the processing means of the host device (H), a second password from the shared secret key and the second counter with a rank p the second counter being that associated with the unique identifier of the client device (C1) from the fifth file or table, - a step (1016) of sending by the client device (C1) to the host device (H) the first password via the terminal (2), - a step (1015) of c comparing, by the third module, the first password and the second password, if the first password is identical to the second password (1019), the second counter being incremented to a rank p + 1 (1020) and the client device (C1) being authenticated (1021). Method according to claim 11, characterized in that the identification step (1022) implemented by the user identification algorithm comprises the following substeps: a display step by the means display (21) of the terminal of at least two input areas, the display being controlled by the identification algorithm, - a step (1023) of entering an identifier of the user by the means of entering the terminal (2) in the first input area, - a step (1023) for entering a password associated with the identifier by the inputting means of the terminal (2) in the second input area, - a step (1024) of encryption by the processing means of the terminal (2) and sending (1025) of the identifier and the password to the host device (H), - a step (1026) of decryption by the means for processing the host device (H) and verifying the identifier and the password by the identification algorithm from the prem ier file or table of the database stored in the memory area of the host device (Cl); if the first file or table of the database includes the identifier of the user associated with the password entered by the user, the user being identified (1029). 15. Method according to claim 11, characterized in that the step (1030) for verifying the validity of the client device (C1) implemented by the validity verification algorithm comprises: a verification step, in the second table the state of use of the client device (C1) from the unique identifier of the client device (C1); if the usage state corresponds to a "used" state (1031), the method comprising: - a step (1032) of checking one or more applications associated with another or other client devices from the identifier of the user according to the fourth table, - a step (1033) of execution by the processing means of the terminal or the processing means of the host device (H) of the other applications associated with another or other client devices without running the application associated with the client device (Cl); if the usage state corresponds to an "unused" state (1034), client device (C1) being validated. 16. The method as claimed in claim 11, characterized in that the step (1030) of verifying the validity of the client device (C1) implemented by the validity verification algorithm comprises: a verification step (1030a), in the utilization file stored in the secret memory area of the client device (C1), information of the state of use of the client device (C1) after a step (1030b) of opening a secure channel by an algorithm for opening a secure channel; if the usage state corresponds to a "used" state, the method comprising: a step (1032) of checking one or more applications associated with another or other client devices from the identifier of the user according to the fourth table, - a step (1033) of execution by the processing means of the terminal or the processing means of the host device (H) of the other application or associated with another or other client devices without running the application associated with the client device (Cl); if the usage state corresponds to an "unused" state (1034), client device (C1) being validated. 17. The method as claimed in claim 11, characterized in that the step of executing the application implemented by the application execution algorithm comprises: a step of verifying the application to be executed at from the indication included in or asociated with the URL stored in the memory area of the client device (C1) according to the third table, - a step of sending command by the host device (H) to enable the displaying on the display means (21) of the terminal (2) a window presenting a choice of execution or not of the application to be executed, the window representing at least one hardware or virtual key allowing the execution of the application and a hardware or virtual key allowing the refusal of execution of the application, io - a step (1036) of choice by means of inputting the terminal (2) by the user, if the user activates the input means (23) so that the hardware key or virtual allowing the refusal of execution is validated (1036b), the method comprises an execution step by the processing means of the terminal (2) or the processing means of the host device (H) of the associated application or applications to another or other client devices without running the application associated with the client device (Cl); if the user actuates the input means (23) such that the hardware or virtual key enabling execution is enabled (1036a), the method comprising: - a step (1037a) of execution by the processing means of the terminal or the means for processing the host device (H) of the application or applications associated with another or other client devices without the execution of the application associated with the client device (C1), 25 - a step (1037b ) execution of the application by the processing means of the terminal or the processing means of the host device of the application associated with the client device (C1) - a step (1038) of modifying the usage information of the the "unused" state to pass the usage information to the "used" state. 18. The method according to claims 11 and 13 characterized in that the authentication step is followed by an installation step (100d) by the terminal processing means (2) of an opening algorithm of a secure channel an application for installing the algorithm for opening a secure channel that has been sent (100c) by the host device (H). Method according to claim 16 and 17, characterized in that, in the step (1036) of choice, if the user actuates the input means (23) in such a way that the key enabling execution is validated , the step (1039) of modifying the usage information from the "unused" state to the "used" state corresponds to the modification of the information of the usage file stored in the secret memory zone of the device client (C1) after a step (1040) of opening a secure channel by an algorithm for opening a secure channel implemented by the processing means of the host device (H) and the terminal (2). 20. Method according to claims 16 and 19, characterized in that the algorithm for opening a secure channel is performed via a triple DES algorithm and a set of three secret keys (ENC, MAC, DEC) according to a protocol of specified security of the GlobalPlatform type, the triple DES algorithm and the set of three secret keys (ENC, MAC, DEC) being stored in the memory zone of the host device and the client device (Cl), the opening algorithm of a secure channel comprises: a) a logon step by the host device processing means (H), followed by (60) the generation of a session counter (SC) by the client device (C1) sent (70) to the host device (H), the session counter being incremented at each opening of a new session, b) a step of derivation (501) secret keys (ENC, MAC, DEK) stored in the device memory client (Cl), produced by the processing means of said device v the triple DES algorithm using the session counter (SC) and a random host number (HO) generated and sent (61) to the client device (C1) by the processing means of the host device (H), c) a step generating (90) five derived keys S-ENC, R-ENC, C-MAC, R-MAC and S-DEK used with the triple DES algorithm, respectively allow to encrypt (S-ENC) the commands sent to a device, to encrypt (R-ENC) the responses of the device, to generate a signature (CMAC) for each command, to generate a signature (R-MAC) for each response, and to encrypt (S-DEK) data confidential, d) a generation step (504) by the client device processing means (C1) of a client cryptogram (Ccryptoc), via the triple DES algorithm using the derived key S-ENC, the host random number ( HC) and a client random number (CC) generated by the client device processing means (Cl), e) a sending step ( 70, 71, 72) by the client device processing means (C1) to the host device (H), the session counter (SC), the client random number (CC) and the client cryptogram (Ccryptoc) calculated at the preceding step, followed by calculation (500) and generation (80) of the five derived keys (S-ENC, R-ENC, C-MAC, R-MAC, S-DEK) by the device processing means host (H), f) a step of generating (503), by the host device processing means (H), the client cryptogram (CcryptoH) via the triple DES algorithm using the derived key S-ENC, the number random host (FIC) and the client random number (CC) generated by the processing means of the client device (C1), g) a step of comparison by the processing means of the host device (H) of the client cryptograms (Ccryptoc, CcryptoH) respectively calculated by the client device (Cl) and the host device (H), followed by the authentication of the client device (Cl). they calculate the client cryptogram (Ccryptoc, CcryptoH) are identical, 25 h) a generation step (502) by the processing means of the host device (H) of a host cryptogram (HcryptoH), via the triple DES algorithm using the derived key S-ENC, the host random number (HO) and the client random number (CC), i) a sending step (62) by the processing means of the host device (H) to the client device ( Cl), the host cryptogram (HcryptoH) calculated in the previous step, j) a generating step (505), by the client device processing means (Cl), the host cryptogram (Hcryptoc) via the triple DES algorithm using the derived key S-ENC, the host random number (HC) and the client random number (CC), k) a comparison step by the processing means of the client device (C1) of the host cryptograms (HcryptoH, Hcryptoc) respectively calculated by the host device (H) and the client device (Cl), followed by the authentication of the host device (H) if the two host cryptogram calculations (HcryptoH, Hcryptoc) are identical, I) a step of confirmation of the opening of a session and the secure channel (OSCS) through which the next commands and / or response generated by the host and client devices will be realized. Method according to Claim 17, characterized in that, in the selection step, if the user actuates the input means (23) in such a way that the key enabling the execution is enabled, the step of to change the usage information from the "unused" state to the "used" state of use corresponds to the state change associated with the unique identifier of the client device (C1) on the second file or board. 22. A user device (Cl) forming a client device (C1) of the system according to at least one of claims 1 to 10 and comprising a non-volatile secure memory area, means for connection to a terminal interface and means for processing data, the memory area comprising at least a unique identifier and messages recorded in keyboard code and treated as such by the terminal. 23. User portable device (Cl) according to claim 22, characterized in that the connection means use a radio type protocol. 24. Portable device (Cl) user according to claims 22 and 23, characterized in that the memory area of the client device (C1) comprises a read application for sending an interrogation signal to the deviceclient (Cl) placed near and reception of messages from the client device following the interrogation signal, the reading application converting the messages from the client device (C1) into code interpreted by the terminal in keyboard code. 25. Portable device (Cl) user according to claims 22 to; 24, characterized in that the memory zone of the portable device (CI) 'comprises a first counter incremented by the generation of a password and a shared secret key, Io the memory zone of the portable device (C1) further comprising the minus the URL of the host device (H) and an indication of the identification of the application and the unique identifier of the portable device (C1) in code interpreted by the terminal as a keyboard code. 26. Portable device (Cl) according to claims 22 to 25, characterized in that the memory zone of the portable device (Cl) comprises a first module implemented by the processing means of the portable device (Cl) generating a first word The first module increments the first counter to a rank n + 1 when the first password is generated. 27. User portable device (Cl) according to claim 22, characterized in that the portable device (Cl) comprises a utilization file stored in a secret memory zone of the portable device (Cl), the utilization file comprising a portable device state of use information (Cl): a state corresponding to a "used" state of use of the portable device (C1) and a state corresponding to an "unused" usage state, the zone secret memory comprising the use file being accessible to the remote device (H) by a secure channel between the portable device (C1) and the remote device (H), the secure channel being opened by an algorithm for opening a channel sécurisé.28. User portable device (Cl) according to claims 22 and 27, characterized in that the memory zone of the portable device (Cl) comprises an algorithm for opening a secure channel and a set of three secret keys identical to the set of three keys secret of the remote device (H). 29. A remote device (H) forming a host device (H) of the system according to at least one of claims 1 to 10, comprising a non-volatile secure memory area, communication means and data processing means, the remote device ( H) being characterized in that the remote device (H) is identified by a URL address, the memory zone of the remote device (H) comprising at least one user identification algorithm, an algorithm for verifying the validity of the device portable computer (Cl), an application execution algorithm, the memory zone of the remote device (H) further comprising a database 15 comprising at least a first file or table associating the user identifiers with the passwords each user of the client devices, a second file or table associating at least one state of use of the portable device (Cl) with the unique identifier of a portable device (Cl), a tr third file or table associating the URL address of the remote device (H) with an identifier of the application, a fourth file or table associating the user identifiers with at least one identifier of the application, the memory area of the device remote (H) further comprising at least one application. 30. Remote device (H) according to claim 29, characterized in that the memory zone of the remote device (H) comprises a fifth file or table associating a second counter with the unique identifier of each client device (C1), a second module implemented by the processing means of the remote device (H) generating a second password from the shared secret key and the second counter to a rank p, a third module comparing the first password generated by the processing means of the portable device (C1) and the second password generated by the processing means of the remote device (H), the first password having been sent to the remote device (H) by the portable device (C1). ), the third module incrementing the second counter to a rank p + 1 when the second password is generated. 31. Remote device (H) according to claims 29 and 30, characterized in that the memory zone of the host device (H) comprises an algorithm for opening a secure channel, an installation application of an algorithm of opening a secure channel between the secret memory area of the client device (C1) and the host device (H) and a set of three secret keys, the installation application being intended to be sent to the client device (C1) for install the opening algorithm on the terminal (2) to control, by messages sent to the client device (Cl) via the interface, modifying the information of the usage file stored in the secret memory area of the device customer (Cl).
FR1351959A 2013-03-05 2013-03-05 SYSTEM AND METHOD FOR MANAGING AT LEAST ONE ONLINE APPLICATION, USER PORTABLE OBJECT COMMUNICATING WITH A RADIO PROTOCOL AND DEVICE REMOTE FROM THE SYSTEM Pending FR3003059A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1351959A FR3003059A1 (en) 2013-03-05 2013-03-05 SYSTEM AND METHOD FOR MANAGING AT LEAST ONE ONLINE APPLICATION, USER PORTABLE OBJECT COMMUNICATING WITH A RADIO PROTOCOL AND DEVICE REMOTE FROM THE SYSTEM
PCT/EP2014/054138 WO2014135519A1 (en) 2013-03-05 2014-03-04 System and method for managing at least one online application, portable user object communicating via a radio protocol and remote device of the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1351959A FR3003059A1 (en) 2013-03-05 2013-03-05 SYSTEM AND METHOD FOR MANAGING AT LEAST ONE ONLINE APPLICATION, USER PORTABLE OBJECT COMMUNICATING WITH A RADIO PROTOCOL AND DEVICE REMOTE FROM THE SYSTEM

Publications (1)

Publication Number Publication Date
FR3003059A1 true FR3003059A1 (en) 2014-09-12

Family

ID=48771598

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1351959A Pending FR3003059A1 (en) 2013-03-05 2013-03-05 SYSTEM AND METHOD FOR MANAGING AT LEAST ONE ONLINE APPLICATION, USER PORTABLE OBJECT COMMUNICATING WITH A RADIO PROTOCOL AND DEVICE REMOTE FROM THE SYSTEM

Country Status (2)

Country Link
FR (1) FR3003059A1 (en)
WO (1) WO2014135519A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109429296B (en) * 2017-08-31 2021-04-30 中国电信股份有限公司 Method, device and storage medium for associating terminal with internet surfing information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070234064A1 (en) * 2006-03-29 2007-10-04 Casio Computer Co., Ltd. Identification information output device
FR2910149A1 (en) * 2006-12-14 2008-06-20 Sagem Defense Securite Secured peripheral device e.g. key board, for accessing e.g. banking information, has microprocessor transmitting secured data to computer terminal, where device simulates communication between another peripheral device and host terminal
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005004021A1 (en) * 2003-07-07 2006-08-17 富士通株式会社 Service providing apparatus, method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070234064A1 (en) * 2006-03-29 2007-10-04 Casio Computer Co., Ltd. Identification information output device
FR2910149A1 (en) * 2006-12-14 2008-06-20 Sagem Defense Securite Secured peripheral device e.g. key board, for accessing e.g. banking information, has microprocessor transmitting secured data to computer terminal, where device simulates communication between another peripheral device and host terminal
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures

Also Published As

Publication number Publication date
WO2014135519A1 (en) 2014-09-12

Similar Documents

Publication Publication Date Title
US10592651B2 (en) Visual image authentication
EP1964307B1 (en) Method for creating a secure counter on an on-board computer system comprising a chip card
EP1004100B1 (en) Portable electronic device for safe communication system, and method for initialising its parameters
TWI445380B (en) Mass storage device with automated credentials loading
EP2619941B1 (en) Method, server and system for authentication of a person
US20060242693A1 (en) Isolated authentication device and associated methods
KR101221272B1 (en) Mobile smartcard based authentication
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
CN101529366A (en) Identification and visualization of trusted user interface objects
JP2008269610A (en) Protecting sensitive data intended for remote application
FR3006082A1 (en) METHOD FOR IMPLEMENTING A RIGHT TO CONTENT
EP3803670A1 (en) A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator's published content
US20200220715A1 (en) Visual Image Authentication
EP3022867A1 (en) Strong authentication method
EP2909785A1 (en) System and method for securing data exchange, portable user object and remote device for downloading data
EP2306668A1 (en) System and method for secure on-line transactions
FR3003059A1 (en) SYSTEM AND METHOD FOR MANAGING AT LEAST ONE ONLINE APPLICATION, USER PORTABLE OBJECT COMMUNICATING WITH A RADIO PROTOCOL AND DEVICE REMOTE FROM THE SYSTEM
FR3032292B1 (en) SECURE ELEMENT AND METHOD IMPLEMENTED IN SAFE SUCH ELEMENT
FR3003058A1 (en) SYSTEM AND METHOD FOR MANAGING AT LEAST ONE ONLINE APPLICATION, USB USER PORTABLE OBJECT AND REMOTE SYSTEM DEVICE
EP3842970B1 (en) Method for checking the password of a dongle, associated computer program, dongle and user terminal
FR2984047A1 (en) METHOD OF EXCHANGING DATA DIGIT BETWEEN A TERMINAL AND A MACHINE
EP3391265A1 (en) Method for generating a challenge word, electronic device, set value peripheral, and system implementing said method
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
FR3007929A1 (en) METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL
GB2360677A (en) Security system using physical keys containing security algorithms at communicating terminals

Legal Events

Date Code Title Description
CD Change of name or company name

Owner name: PLUG-UP INTERNATIONAL, FR

Effective date: 20150630

TP Transmission of property

Owner name: PLUG-UP INTERNATIONAL, FR

Effective date: 20150630

PLFP Fee payment

Year of fee payment: 4