DISPOSITIF PERIPHERIQUE DE SECURITE
La présente invention se rapporte aux dispositifs périphériques de terminaux informatiques présentant des fonctions de sécurité, telle que par exemple une fonction d'authentification ou encore d'identification.
Les dispositifs périphériques de sécurité sont notamment utilisés pour accéder à des informations sécurisées, par exemple des informations bancaires. Une session préalable de contrôle visant à identifier ou authentifier l'utilisateur est généralement mise en œuvre avant d'autoriser un accès à ces informations. Une telle session de contrôle peut reposer sur la saisie d'un mot de passe et la vérification de la validité du mot de passe saisi. Cette session de contrôle peut également être basée sur la mise en œuvre de procédés de cryptographie plus complexes, tels que par exemple des procédés utilisés sur les calculettes OTP (pour One Time Password') pour générer des mots de passe, ou encore des cartes à puce ou clés USB qui sont adaptées pour mettre en œuvre cette session de contrôle de manière automatique sans que l'utilisateur n'ait à mémoriser des informations confidentielles complexes d'identification et/ou d'authentification. Quelque soit la méthode de base mise en œuvre pour une telle session de contrôle, il peut être avantageux d'utiliser à cet effet un dispositif périphérique de sécurité.
De tels dispositifs périphériques sont généralement connectés aux terminaux informatiques selon la norme USB. Cette dernière permet de connecter une pluralité de dispositifs périphériques à un terminal via un port USB sans requérir le redémarrage de ce terminal. En effet, dès la connexion physique d'un tel dispositif périphérique via un bus USB à un terminal, le terminal détecte de manière automatique la présence du dispositif périphérique et peut communiquer avec ce dernier lorsqu'un logiciel pilote adapté a préalablement été installé sur le terminal. Ainsi, l'utilisateur qui souhaite avoir accès à des informations sécurisées peut ainsi simplement connecter un dispositif périphérique de sécurité, qui est adapté à la session de contrôle correspondant aux informations sécurisées
considérées, au terminal hôte via un port USB, ou encore via un adaptateur, par exemple dans le cas où le dispositif de sécurité est une carte à puce qui ne peut pas être directement connectée physiquement au port USB du terminal hôte. II convient de noter que, afin qu'un dispositif périphérique de sécurité puisse communiquer avec l'application correspondante sur le terminal, il est requis qu'un logiciel pilote adapté soit préalablement installé sur le terminal hôte. En général, de tels dispositifs périphériques de sécurité USB sont livrés à cet effet avec un logiciel pilote spécifique. Lorsque le terminal hôte ne possède pas le logiciel pilote adapté, le dispositif de sécurité ne peut pas communiquer avec le terminal hôte et, de ce fait, ne peut pas permettre la mise en œuvre d'une session d'authentification telle que requise et prévue dans ledit dispositif périphérique de sécurité.
Une telle contrainte ne permet donc pas l'accès à des informations sécurisées disponibles sur un réseau, même si le terminal hôte a accès à ce réseau, lorsque le terminal n'a pas le logiciel pilote qui correspond au dispositif périphérique de sécurité à utiliser pour une session de contrôle relative auxdites informations sécurisées.
La présente invention vise à améliorer la situation. Un premier aspect de la présente invention propose un dispositif périphérique de sécurité adapté pour être physiquement connecté à un terminal hôte, sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine ; ledit dispositif périphérique de sécurité comprenant un micro-processeur adapté pour envoyer au terminal des données de sécurité au cours d'une communication avec le terminal; caractérisé en ce que ladite communication entre ledit dispositif périphérique de sécurité et le terminal hôte est gérée au niveau du terminal par l'intermédiaire du logiciel pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte via le logiciel pilote.
On entend ici par les termes 'dispositif périphérique présentant une interface humaine', un dispositif périphérique d'un terminal informatique permettant à un utilisateur de communiquer avec le terminal hôte, comme par exemple un clavier, une souris ou encore une manette de jeu. En règle générale, un terminal hôte présente une telle interface humaine permettant ainsi à un utilisateur l'utilisation de ce terminal. De ce fait, classiquement, un logiciel pilote adapté pour un de ces dispositifs périphériques présentant une interface humaine est préalablement installé sur le terminal. Dans de telles conditions, il est avantageusement possible de faire communiquer un dispositif périphérique de sécurité selon un mode de réalisation de la présente invention avec un tel terminal de façon aisée sans avoir à installer un logiciel pilote spécifique sur le terminal.
En effet, la communication entre le terminal et le dispositif périphérique de sécurité selon un mode de réalisation de la présente invention simule une communication entre un dispositif périphérique présentant une interface humaine pour lequel un logiciel pilote est déjà installé sur le terminal. Ainsi, le terminal traite le dispositif périphérique de sécurité comme un dispositif périphérique présentant une interface humaine et peut donc communiquer avec ce dernier via le logiciel pilote préalablement chargé. Grâce à ces dispositions, l'établissement d'une communication entre un terminal hôte et un tel dispositif périphérique de sécurité ne requiert pas l'installation préalable d'un logiciel pilote spécifique correspondant sur le terminal hôte, puisque c'est le logiciel pilote installé pour un dispositif périphérique présentant une interface humaine qui est avantageusement utilisé ici.
Ainsi, lorsque ce dispositif périphérique de sécurité est connecté physiquement au terminal hôte, c'est-à-dire qu'un connecteur de sortie du dispositif périphérique est fiché dans un connecteur prévu à cet effet au niveau du terminal hôte, ce dernier détecte cette nouvelle connexion physique et détermine que ce dispositif périphérique est un dispositif périphérique présentant une interface humaine pour lequel un logiciel pilote est déjà installé.
Les données de sécurité envoyées au terminal simulent avantageusement des informations qui pourraient être émises par le dispositif périphérique présentant une interface humaine. Ainsi, le terminal hôte est en mesure de traiter les données reçues depuis le dispositif périphérique comme si ces données étaient émises par le dispositif périphérique présentant une interface humaine pour lequel est installé le logiciel pilote utilisé.
Aucune limitation n'est attachée au type de connexion physique par laquelle ce dispositif périphérique de sécurité peut être connecté au terminal. Une telle connexion pouvant avantageusement être une connexion selon la norme USB.
Ce type de dispositif périphérique de sécurité peut être avantageusement utilisé pour mettre en œuvre une session de contrôle afin d'obtenir une autorisation d'accès à des informations sécurisées. Aucune limitation n'est attachée à la présente invention par rapport à ce type de session de contrôle. Par exemple, cette session de contrôle peut être mise en œuvre entre le dispositif périphérique de sécurité et le terminal hôte lui-même ou encore elle peut être mise en œuvre entre le dispositif périphérique de sécurité et un serveur de contrôle, la communication entre ce dispositif et le serveur étant alors réalisée par l'intermédiaire du terminal hôte. Les données de sécurité peuvent être relatives à une identification et/ou une authentification d'un utilisateur.
En outre, le dispositif périphérique de sécurité peut comprendre une mémoire qui stocke des éléments de sécurité et, dans ce cas, les données de sécurité envoyées au terminal peuvent être relatives à ces éléments de sécurité.
Ainsi, on peut prévoir que les éléments de sécurité correspondent directement aux données de sécurités à envoyer. Tel peut être le cas lorsque les éléments de sécurité correspondent directement à un mot de passe à envoyer au cours d'une session de contrôle. La mémorisation d'un mot de passe sur un tel dispositif périphérique de sécurité permet l'utilisation de mots de passe complexes et longs qu'il est difficile de mémoriser par un utilisateur.
On peut également prévoir que les éléments de sécurité stockés en mémoire permettent de générer un mot de passe de type OTP (pour 'One Time Password'). Dans ce cas, les éléments de sécurité correspondent à un algorithme de génération de mot de passe. Dans un mode de réalisation de la présente invention, le dispositif périphérique de sécurité comprend en outre un lecteur d'informations biométriques et un convertisseur de ces informations biométriques en données de sécurité à envoyer au terminal.
Un tel dispositif périphérique est avantageux lorsqu'on l'utilise pour une session de contrôle qui se base sur des informations biométriques. De telles sessions de contrôle sont bien connues de l'homme du métier et ne seront pas décrites ici.
Le dispositif périphérique présentant une interface humaine peut être l'un parmi un clavier informatique, une souris informatique et une manette de jeu.
Dans un mode de réalisation de la présente invention, le dispositif périphérique de sécurité présente un connecteur de sortie qui est un connecteur maie de type USB. Ainsi, il est possible de se connecter sur tout type de terminal hôte présentant un connecteur femelle de type USB. Lorsque le dispositif périphérique présentant une interface humaine est un clavier informatique, la communication entre ledit dispositif périphérique de sécurité et le terminal hôte peut avantageusement être bidirectionnelle.
En effet, un clavier informatique présente des diodes électroluminescentes dont l'état peut être allumé ou éteint et peut être commandé par le terminal auquel un clavier informatique est relié. Le terminal peut ainsi indiquer notamment si la fonction « majuscules » est active, ou encore si le clavier est en mode numérique. Ainsi, en utilisant le canal de transmission prévu pour transmettre les commandes de l'état des diodes électroluminescentes depuis le terminal vers le clavier, il est possible de recevoir au niveau du dispositif périphérique de sécurité selon un mode de réalisation de la présente invention, des informations depuis le terminal.
Un tel dispositif périphérique peut donc être utilisé avantageusement pour une session de contrôle bidirectionnelle. Dans ces conditions, Ie dispositif périphérique de sécurité peut avantageusement être utilisé pour la mise en œuvre d'une session de contrôle d'accès dans laquelle le contrôle d'accès à des informations sécurisées est effectué au niveau d'un serveur qui met en œuvre un algorithme correspondant. A cet effet, on peut prévoir que le terminal hôte du dispositif périphérique de sécurité soit relié au serveur via un réseau de télécommunications. Dans ce contexte, le dispositif périphérique de sécurité peut communiquer avec le serveur via le terminal. Le dispositif périphérique de sécurité peut ainsi recevoir du serveur des données après chargement par le serveur sur le terminal hôte d'une mini application (ou 'applef en anglais) de sorte à réaliser une session de contrôle adaptée au serveur considéré. Cet aspect est bien connu de l'homme du métier et ne sera donc pas détaillé ici.
En outre, le dispositif périphérique de sécurité peut comprendre un module de verrouillage adapté pour bloquer la communication entre le dispositif périphérique de sécurité et le terminal hôte à la connexion du dispositif périphérique et pour autoriser la communication sur réception d'une information de déverrouillage au niveau du dispositif périphérique de sécurité.
Ainsi, un niveau de sécurité supplémentaire est avantageusement requis pour mettre en oeuvre une session de contrôle à l'aide d'un dispositif périphérique selon un mode de réalisation de la présente invention. En effet, l'utilisateur doit envoyer au dispositif périphérique de sécurité une information de déverrouillage pour fournir les données de sécurité requises au terminal ou à un serveur via le terminal. Dans un mode de réalisation de la présente invention, lorsque le terminal hôte communique avec un clavier informatique, l'information de déverrouillage peut comprendre un code d'identification personnelle (ou en anglais 'PIN code' pour 'personal identification number') à composer sur ce clavier informatique.
On peut également prévoir que le dispositif périphérique de sécurité comprend un lecteur de données biométriques et que l'information de déverrouillage correspond à ces données biométriques.
Dans un mode de réalisation de la présente invention, le dispositif de sécurité comprend en outre- un micro-module électronique comprenant une puce électronique montée sur une face d'un support électronique, et un ensemble de premiers contacts électriques monté sur l'autre face dudit support électronique, ledit ensemble de premiers contacts présentant des caractéristiques mécaniques qui correspondent à celles d'un connecteur maie de type USB, ledit micromodule étant adapté pour mettre en œuvre un protocole de type USB ; et
- un support de dispositif comprenant une partie d'extrémité ayant une épaisseur et une largeur présentant respectivement des valeurs comprises entre des premières et des secondes valeurs seuil respectives adaptées pour permettre l'introduction de ladite partie d'extrémité dans un connecteur femelle de type USB offrant des seconds contacts ; ledit micro-module électronique étant intégrée dans l'épaisseur de ladite partie d'extrémité de telle sorte que, l'introduction de la partie d'extrémité dans le connecteur femelle de type USB établit des connexions électriques entre les premiers contacts dudit micro-module électronique et les seconds contacts du connecteur femelle de type USB. On obtient ainsi un dispositif de sécurité sous la forme d'une carte à puce, puisqu'une puce électronique de carte à puce est intégrée dans le micromodule, lui même intégré sur le support de dispositif. Cette carte à puce est adaptée pour se connecter directement via des contacts du micro-module comme dans une architecture de carte à puce classique. En outre, cette carte à puce est adaptée pour se connecter via un port de type USB puisque le micromodule répond aux critères de connexion de type USB, et qu'il est inséré dans un support de dispositif présentant la taille requise pour l'introduction dans un
connecteur femelle de type USB, ainsi que le format des contacts compatibles avec la norme USB.
Avantageusement, une telle architecture ne requiert pas un adaptateur entre la carte à puce et un connecteur femelle de type USB. Une telle architecture présente en outre l'avantage de ne pas requérir la mise en place de fils de liaison depuis une puce électronique de carte à puce vers le connecteur classique USB comme cela est le cas dans une clé USB pourvue d'une puce électronique de carte à puce.
Le micro-module peut être adapté pour mettre en œuvre un protocole de type USB.
Un ensemble de premiers contacts peut comprendre :
- un contact d'alimentation :
- deux contacts adaptés pour une connexion de données (24, 25) ; et
- un contact de masse.
La partie d'extrémité peut présenter une épaisseur ayant une valeur comprise entre 2,1 mm et 2,20 mm, une largeur ayant une valeur comprise entre 11 ,90 mm et 12,10 mm et une longueur ayant une valeur supérieure à 11 ,75 mm. Le micro-module électronique peut comprendre la puce électronique intégrée dans l'épaisseur du support de dispositif de telle sorte que la surface du micro-module électronique soit au même niveau que la surface de la face du support de dispositif dans laquelle le micro-module électronique est inséré. Le support de dispositif peut être en matière plastique. Un deuxième aspect de la présente invention propose un procédé de contrôle de sécurité à partir d'un dispositif périphérique adapté pour être physiquement connecté à un terminal hôte, sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine, ledit procédé comprenant les étapes suivantes :
/a/ connecter physiquement ledit dispositif périphérique de sécurité au terminal hôte ;
IbI établir une communication entre Ie terminal hôte et le dispositif périphérique de sécurité; et
Ici envoyer depuis le dispositif de sécurité au terminal au cours de ladite communication établie ; caractérisé en ce que ladite communication entre le dispositif de sécurité et le terminal est gérée au niveau du terminal par l'intermédiaire dudit logiciel pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal.
Un troisième aspect de la présente invention propose un système de contrôle de sécurité dans un réseau de télécommunications comprenant :
- un terminal hôte sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine ;
- un serveur relié au terminal hôte par le réseau de télécommunications ; et
- un dispositif périphérique de sécurité selon le premier aspect de la présente invention ; dans lequel le dispositif périphérique de sécurité communique avec le serveur via le terminal hôte, une communication entre le dispositif périphérique de sécurité et le terminal hôte simulant une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte via ledit logiciel pilote.
D'autres caractéristiques et avantages de l'invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels :
- la figure 1 illustre un dispositif périphérique de sécurité selon un mode de réalisation de la présente invention et un terminal hôte auquel ce dispositif périphérique de sécurité peut se connecter ;
la figure 2 illustre un dispositif périphérique de sécurité comprenant une mémoire de stockage selon un mode de réalisation de la présente invention ; la figure 3 illustre un dispositif périphérique de sécurité avec un lecteur biométrique selon un mode de réalisation de la présente invention ;
- la figure 4 illustre un connecteur maie et un connecteur femelle de type USB ; la figure 5-A illustre un dispositif à puce électronique selon un mode de réalisation de la présente invention ; la figure 5-B illustre une vue en coupe d'un micro-module selon un mode de réalisation de la présente invention ; la figure 6 illustre un dispositif à puce selon un mode de réalisation de la présente invention selon une vue de face ; - la figure 7 illustre un agencement des premiers contacts selon un mode de réalisation de la présente invention ; et la figure 8 illustre un système de lecture de puce électronique selon un mode de réalisation de la présente invention. Par la suite, à titre d'exemple, le dispositif périphérique de sécurité selon un mode de réalisation de Ia présente invention est décrit dans son application aux connections de type USB (pour 'Universal Sériai Bus'), normalisé par l'organisation USB IF (pour USB 'Implementers Forum'). Pour autant, aucune limitation n'est attachée à la présente invention pour le type de connexion utilisé.
A titre illustratif également, un mode de réalisation de Ia présente invention est décrit ci-après dans le cas où le dispositif périphérique présentant une interface humaine est un clavier informatique. Une application à tout autre dispositif périphérique présentant une interface humaine est aisément déductible de cette description.
Selon la norme USB, les différents types de dispositifs périphériques sont groupés sous différentes classes. On peut ainsi citer notamment une classe de dispositifs d'interface humaine (ou HID class pour 'Human Interface
Device') comprenant par exemple les claviers ou encore les manettes de jeu.
On peut également citer une classe de dispositifs de stockage comprenant par exemple une clé USB mémoire, ou encore une classe de dispositifs de sécurité de contenu (ou encore 'content security') comprenant des clés US d'authentification par exemple. Ces classes sont définies par la norme USB disponible à l'adresse www.usb.org.
Ainsi, les différents types de périphériques qui peuvent se connecter via un bus USB comprennent notamment les claviers, les souris, les mémoires USB, les appareils photos numériques, les graveurs de CD et DVD externes, ou encore les imprimantes. La norme USB est basée sur un bus utilisant quatre fils isolés, deux de ces fils correspondent à l'alimentation, +5V et la masse, les deux autres fils formant une paire torsadée qui véhiculent les signaux de données différentiels. La figure 1 illustre un dispositif périphérique de sécurité 10 selon un mode de réalisation de la présente invention et un terminal hôte 14 destiné à accueillir ce dispositif périphérique.
Le dispositif périphérique de sécurité 10 présente un connecteur USB maie 11 et comprend un microprocesseur 12.
Le terminal hôte 14 comprend un connecteur USB femelle 17 adapté pour accueillir le connecteur maie du dispositif périphérique de sécurité 10. Ce terminal hôte est par ailleurs connecté par un câble 15 à un dispositif périphérique présentant une interface humaine 13, qui est ici illustré sous la forme d'un clavier.
De ce fait, un logiciel pilote 16 adapté pour permettre la communication du clavier 13 avec le terminal est installé sur ce terminal hôte. Le dispositif périphérique de sécurité est alors connecté au terminal 14 via le connecteur 17. Lors de cette connexion, le terminal détecte cette nouvelle connexion et identifie le dispositif périphérique de sécurité en tant que clavier. Donc, il met en œuvre le logiciel pilote 16, déjà installé pour la communication du clavier 13 avec le terminal. Ainsi, le dispositif périphérique 10 peut communiquer avec le terminal via le logiciel pilote 16 selon le mode de dialogue classique d'un clavier, c'est à dire en codant les informations à
envoyer sous forme de caractères alphanumériques et de caractères de contrôle.
Puis, dans ces conditions, le dispositif périphérique de sécurité est en mesure de transmettre les données de sécurité grâce à son microprocesseur 12.
Les données de sécurité peuvent être directement stockées dans une mémoire 21 , telle qu'illustrée à la figure 2. Dans ce cas, les éléments de sécurité de la mémoire peuvent être stockés sous la forme de caractères codés selon le code ASCII d'un clavier. Ainsi, les éléments de sécurité peuvent être directement envoyés.
Dans le cas où le dispositif périphérique de sécurité simule une souris, on peut prévoir que le mot de passe stocké dans une mémoire de ce dispositif périphérique de sécurité correspond à un mouvement déterminé de la souris.
On peut également prévoir de récupérer les données de sécurité à transmettre au terminal par un lecteur d'informations biométriques 31. Dans ces conditions, le dispositif périphérique de sécurité 10 comprend en outre un convertisseur 32 adapté pour convertir les informations biométriques lues en des données de sécurité simulant les caractères d'un clavier.
Le dispositif périphérique de sécurité 10 peut également comprendre un module de verrouillage 41 tel qu'illustré à la figure 3, adapté pour verrouiller la communication vers le terminal de sorte à ne pas permettre l'envoi automatique des données de sécurité avant qu'une information de déverrouillage n'ait été reçue au niveau du dispositif périphérique de sécurité
10. Ainsi, on accroît avantageusement le niveau de sécurité contre les authentifications et/ou identifications frauduleuses qui pourraient être faites par une personne qui n'est pas autorisée à utiliser ce dispositif périphérique de sécurité.
Une information de déverrouillage peut être relative par exemple à des données biométriques captées par un lecteur de données biométriques dans les conditions telles qu'illustrées à la figure 3.
Ainsi, il est aisé d'utiliser un tel dispositif périphérique de sécurité sur un quelconque terminal hôte, puisque ce dernier considère ce dispositif
périphérique comme un dispositif périphérique avec lequel il peut fonctionner de manière compatible.
Dans un mode de réalisation de la présente invention, la figure 4 illustre un connecteur femelle 110 classique USB et un connecteur maie 100 classique USB.
Le connecteur femelle 100 présente une ouverture 101 dans laquelle est positionnée une barrette 102 supportant 4 contacts conformes à la norme USB. Ainsi, un contact 103 correspond à l'alimentation +5V, des contacts 104 et 105 correspondent à des contacts de données D- et D+ différentiels, et un quatrième contact 106 correspond à la masse.
Le connecteur maie USB classique110 comprend une ouverture 111 adaptée pour être introduite dans l'ouverture 101 du connecteur femelle et pour recevoir la barrette 102. Des contacts 113 à 116 sont situés sur une face de cette ouverture 111 de telle sorte que lorsque le connecteur maie est introduit dans le connecteur femelle, les contacts 103-106 et les contacts 113-116 sont mis en contact et forment ainsi des connexions électriques.
La figure 5-A illustre un dispositif de sécurité à puce électronique selon un mode de réalisation de la présente invention. Un tel dispositif présente ici une forme simple sensiblement rectangulaire. Aucune limitation n'est attachée à la forme d'un tel dispositif de sécurité à puce, à l'exception des caractéristiques permettant d'introduire un tel dispositif dans un connecteur femelle de type USB. Ainsi, un tel dispositif à puce selon un mode de réalisation de la présente invention peut présenter une forme quelconque à l'exception de la partie d'extrémité destinée à être introduire dans le connecteur femelle USB.
Dans l'exemple illustré en figure 5, un support de dispositif 220, qui peut avantageusement être en matière plastique comme pour une carte à puce classique, comprend à une de ses extrémités, un micro-module 210 selon un mode de réalisation de la présente invention. Aucune limitation n'est attachée à la forme du micro-module. En effet, elle peut être sensiblement circulaire ou encore rectangulaire comme cela est illustré ici.
Le micro-module présente un ensemble de premiers contacts 230-240 qui correspondent aux contacts de type USB, tels qu'illustrés à la figure 1.
Ainsi, un contact 230 correspond à l'alimentation +5V, des contacts 240 et 250 correspondent à des contacts de données D- et D+ différentiels, et un contact 260 correspond à la masse.
Il résulte d'un tel agencement que l'introduction de ce dispositif à puce dans un connecteur femelle de type USB 100 permet d'établir des connexions électroniques telles que requises pour une communication de type USB.
Dans un mode de réalisation de la présente invention, le support d'un tel dispositif à puce présente une longueur minimale de 11 ,75 mm et une largeur comprise entre 11 ,90 mm et 12,10 mm.
La figure 5-B illustre une vue en coupe d'un micro-module 210 selon un mode de réalisation de la présente invention. Une puce électronique 202 est montée sur un support électronique en cuivre 201. La puce électronique 202 est recouverte d'une couche de résine 203. Sur le circuit intégré sont montés des contacts électriques 204 selon un mode de réalisation de la présente invention.
La figure 6 illustre un dispositif de sécurité à puce selon un mode de réalisation de la présente invention selon une vue de face. Le micro-module est inséré dans le support de dispositif 220 de sorte que les bords latéraux 310 et
320 du support de dispositif 220 font saillie par rapport à la surface supérieure des contacts du micro-module électronique d'une valeur Y. Selon la norme
USB, la valeur de Y est comprise entre 0 et 0,26 mm. L'épaisseur H du support de dispositif 220 présente de préférence une valeur comprise entre 2,1 mm et 2,20 mm.
La figure 7 illustre l'agencement d'un ensemble de premiers contacts selon un mode de réalisation de la présente invention. L'axe central des deux contacts centraux 240 et 250 est de préférence éloigné d'un axe central 40 de l'ensemble des contacts d'une distance 43 qui a une valeur comprise entre 0.95 et 1 ,005 mm. L'axe central des contacts 230 et 260 est éloigné de l'axe central 40 d'une distance 45 ayant une valeur comprise entre 3,45 et 3,55 mm. Ces contacts 230 et 260 présentent une longueur 42 d'une valeur supérieure à
4,2 mm, et doivent se trouver à une distance comprise entre 0.74 et 1.74 du bord du support de dispositif.
On peut prévoir que les contacts 240 et 250 sont en retrait des contacts 230 et 260, par rapport au bord du support de dispositif, d'environ 1mm.
La figure 8 illustre un système de lecture de puce électronique selon un mode de réalisation de la présente invention. Un tel système comprend un équipement ou terminal 51 , comme par exemple un ordinateur, qui est pourvu d'un connecteur femelle de type USB 100, un tel terminal étant adapté pour communiquer avec une puce d'un dispositif à puce selon un mode de réalisation de la présente invention via des connexions électrique de type USB. Ainsi, lors de l'introduction du dispositif à puce électronique selon un mode de réalisation de la présente invention, dans le connecteur 100 de l'équipement 51 , les connexions électriques USB sont établies. Un dispositif à puce électronique selon un mode de réalisation de la présente invention peut être conçu en se basant sur la technologie des cartes à puce normalisées et de ce fait en bénéficiant avantageusement des coûts de production réduits liés à la quantité importante des puces électroniques produites. En outre, il offre tous les autres avantages qui sont attachés à cette technologie, notamment au niveau de la sécurité des échanges de données stockées sur la puce électronique.