Article

1 - PROBLÉMATIQUE DE LA PROTECTION DE LA PROPRIÉTÉ INTELLECTUELLE DES CONCEPTEURS DE CIRCUITS INTÉGRÉS

2 - DÉTECTION DE CONTREFAÇONS

3 - PROTECTION CONTRE LA RÉTRO-INGÉNIERIE ET LE CLONAGE

4 - MATÉRIELS SALUTAIRES (SALUTARY HARDWARE, SALWARE) POUR LA PROTECTION DE LA PROPRIÉTÉ INTELLECTUELLE DES CONCEPTEURS

5 - CONCLUSION

6 - GLOSSAIRE

Article de référence | Réf : H5364 v1

Lutte contre le vol, la copie et la contrefaçon des circuits intégrés

Auteur(s) : Lilian BOSSUET

Date de publication : 10 mai 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

L’industrie microélectronique fait face à la contrefaçon, au vol et à la copie illégale de circuits intégrés. Ces menaces représentent une perte économique colossale pour l’industrie légale et des dizaines de milliers d’emplois perdus. De plus, elles mettent à mal la confiance dans le matériel. Il est donc stratégique de protéger la propriété intellectuelle des concepteurs de circuits intégrés et la chaîne d’approvisionnement de leurs clients. Cet article revient en détail sur ces différentes menaces et présente les principales méthodes de détection de contrefaçons, et méthodes de protection actives et passives contre le vol, la copie et la contrefaçon de circuits et de composants virtuels.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Lilian BOSSUET : Professeur des Universités - Laboratoire Hubert Curien, CNRS UMR5516, Université de Lyon

INTRODUCTION

L’industrie microélectronique fait face depuis quelques années à l’augmentation considérable des cas de contrefaçons, de vols et de copies illégales de circuits intégrés. Globalement, l’estimation de la contrefaçon est de 7 à 10 % du marché mondial des semi-conducteurs , elle touche l’ensemble des composants électroniques et des circuits intégrés fabriqués dans le monde, ce qui représente une perte économique colossale pour l’industrie légale et des dizaines de milliers d’emplois perdus. Au-delà des aspects économiques et sociaux, la contrefaçon de circuits intégrés pose également un problème sérieux de confiance au niveau du matériel électronique et microélectronique embarqué dans des systèmes complexes, notamment pour des domaines d’applications sensibles tels que les domaines militaire et aérospatial. Il est donc stratégique pour l’industrie microélectronique de protéger la propriété intellectuelle des concepteurs de circuits intégrés ainsi que de protéger la chaîne d’approvisionnement de leurs clients.

Cet article présente les grandes menaces ciblant la propriété intellectuelle des concepteurs de circuits intégrés et de composants virtuels (IP) en les plaçant dans le cycle de vie des produits de l’industrie microélectronique. Il présente aussi les grandes stratégies et méthodes de détection de contrefaçons qui sont couramment employées pour sécuriser les chaînes d’approvisionnement. Mais la détection de contrefaçons n’est pas suffisante car elle ne couvre pas toutes les menaces comme la surfabrication, l’ingénierie-inverse, ou bien encore le clonage. Des stratégies et méthodes de protection doivent être imaginées au plus tôt par le concepteur pour limiter les risques qui pèsent sur sa propriété intellectuelle. Celui-ci doit imaginer et insérer dans le matériel des systèmes salutaires pour lutter efficacement contre le vol, la copie illégale et la contrefaçon de circuits intégrés. Sous l’expression « système matériel salutaire » (« salutary hardware » ou salware en anglais) nous entendons un système matériel, difficilement détectable/contournable, inséré dans un circuit intégré et utilisé pour fournir de l’information de propriété intellectuelle (par exemple : marque de propriété ou licence d’utilisation) et/ou pour activer à distance le circuit après fabrication et durant l’usage. C’est ce que propose d’étudier cet article. Le lecteur trouvera une liste d’acronymes en fin d’article.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5364


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais English

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PECHT (M.), TIKU (S.) -   Bogus ! Electronic manufacturing and consumers confront a rising tide of counterfeit electronics.  -  IEEE Spectrum, May 2006.

  • (2) - GORMAN (C.) -   Counterfeit Chips on the Rise.  -  IEEE Spectrum, June 2012.

  • (3) - Defense Federal -   *  -  Acquisition Regulation Supplement, DFARS 252.246-7007 Contractor Counterfeit Electronic Part Detection and Avoidance System, Auguste 2016.

  • (4) - AKHOUNDOV (D.) -   *  -  ERAI Reported Parts Analysis (2017). http://www.erai.com/

  • (5) - AGMA -   *  -  Alliance for Gray Markets and Counterfeit Adatement, http://www.agmaglobal.org

  • (6) - VILLASENOR (J.), TEHRANIPOOR (M.) -   The Hidden Dangers of Chop-Shop Electronics.  -  IEEE Spectrum, September 2013. http://spectrum.ieee.org/semiconductors/processors/the-hidden-dangers-of-chopshop-electronics

  • ...

1 Outils logiciels

PUFmeter, [Logiciel], outil d’analyse statistique des PUF, Trust-Hub, Université de Floride, USA – http://trust-hub.org/software

HAUT DE PAGE

2 Sites Internet

Site internet du projet ANR SALWARE conduit au Laboratoire Hubert Curien du CNRS et de l’Université de Lyon qui visait la lutte contre la contrefaçon, le vol et la copie de circuits électroniques intégrés et d’IP : https://perso.univ-st-etienne.fr/bl16388h/salware/

Site internet du projet européen H2020 HECTOR qui a notamment étudié la conception et la caractérisation de PUF : https://hector-project.eu/

Site internet du projet européen FP7 ChipCheck qui a étudié les moyens d’inspection et de détection de circuits intégrés contrefaits notamment par imagerie à rayon X :

http://www.chipcheck.eu/home/

Collection d’exemples de circuits intégrés contrefaits de l’Université de Floride aux USA : https://counterfeit-ic.ece.ufl.edu/

Collection d’exemples de codes sources VHDL et Verilog obfusqués de l’Université de Floride aux USA : http://www.eng.fsu.edu/~umb/o4.htm...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS