Présentation
En anglaisRÉSUMÉ
L’industrie microélectronique fait face à la contrefaçon, au vol et à la copie illégale de circuits intégrés. Ces menaces représentent une perte économique colossale pour l’industrie légale et des dizaines de milliers d’emplois perdus. De plus, elles mettent à mal la confiance dans le matériel. Il est donc stratégique de protéger la propriété intellectuelle des concepteurs de circuits intégrés et la chaîne d’approvisionnement de leurs clients. Cet article revient en détail sur ces différentes menaces et présente les principales méthodes de détection de contrefaçons, et méthodes de protection actives et passives contre le vol, la copie et la contrefaçon de circuits et de composants virtuels.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The microelectronics industry is facing counterfeiting, theft and illegal copying of integrated circuits that represent a colossal economic loss for the legal industry and tens of thousands of jobs lost. In addition, these threats undermine confidence in the hardware. It is therefore strategic to protect the intellectual property of IC designers and the supply chain of their customers. This article looks at threats in detail and outlines the main methods of counterfeit detection, and the main methods of active and passive protection against theft, copying and counterfeiting of integrated circuits and IP.
Auteur(s)
-
Lilian BOSSUET : Professeur des Universités - Laboratoire Hubert Curien, CNRS UMR5516, Université de Lyon
INTRODUCTION
L’industrie microélectronique fait face depuis quelques années à l’augmentation considérable des cas de contrefaçons, de vols et de copies illégales de circuits intégrés. Globalement, l’estimation de la contrefaçon est de 7 à 10 % du marché mondial des semi-conducteurs , elle touche l’ensemble des composants électroniques et des circuits intégrés fabriqués dans le monde, ce qui représente une perte économique colossale pour l’industrie légale et des dizaines de milliers d’emplois perdus. Au-delà des aspects économiques et sociaux, la contrefaçon de circuits intégrés pose également un problème sérieux de confiance au niveau du matériel électronique et microélectronique embarqué dans des systèmes complexes, notamment pour des domaines d’applications sensibles tels que les domaines militaire et aérospatial. Il est donc stratégique pour l’industrie microélectronique de protéger la propriété intellectuelle des concepteurs de circuits intégrés ainsi que de protéger la chaîne d’approvisionnement de leurs clients.
Cet article présente les grandes menaces ciblant la propriété intellectuelle des concepteurs de circuits intégrés et de composants virtuels (IP) en les plaçant dans le cycle de vie des produits de l’industrie microélectronique. Il présente aussi les grandes stratégies et méthodes de détection de contrefaçons qui sont couramment employées pour sécuriser les chaînes d’approvisionnement. Mais la détection de contrefaçons n’est pas suffisante car elle ne couvre pas toutes les menaces comme la surfabrication, l’ingénierie-inverse, ou bien encore le clonage. Des stratégies et méthodes de protection doivent être imaginées au plus tôt par le concepteur pour limiter les risques qui pèsent sur sa propriété intellectuelle. Celui-ci doit imaginer et insérer dans le matériel des systèmes salutaires pour lutter efficacement contre le vol, la copie illégale et la contrefaçon de circuits intégrés. Sous l’expression « système matériel salutaire » (« salutary hardware » ou salware en anglais) nous entendons un système matériel, difficilement détectable/contournable, inséré dans un circuit intégré et utilisé pour fournir de l’information de propriété intellectuelle (par exemple : marque de propriété ou licence d’utilisation) et/ou pour activer à distance le circuit après fabrication et durant l’usage. C’est ce que propose d’étudier cet article. Le lecteur trouvera une liste d’acronymes en fin d’article.
MOTS-CLÉS
sécurité matérielle contrefaçon de circuits intégrés protection matérielle de la propriété intellectuelle
KEYWORDS
hardware security | Integrated circuit counterfeiting | hardware IP protection
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Détection de contrefaçons
2.1 Détection physique
La détection de contrefaçons de circuits intégrés dans la chaîne d’approvisionnement (supply chain) est un enjeu pour de nombreux industriels et en particulier pour ceux qui sont dans les domaines les plus sensibles tels que le domaine militaire et l’aéronautique. Ces industriels peuvent disposer de leur propre service de détection de contrefaçons ou bien peuvent faire appel aux services de sociétés spécialisées, telles que les sociétés Serma Technologies et Tronico, dans ce travail de détection. Ces sociétés spécialisées exploitent dans leurs laboratoires dédiés une large gamme d’instruments de mesure et développent des méthodes de détection de contrefaçons. Il est à noter que les courtiers sérieux (broker), cherchent de plus en plus à détecter au plus tôt les contrefaçons afin d’offrir à leurs clients des produits authentiques en toute confiance, ils exploitent alors les mêmes techniques de détection physique.
La première méthode pour détecter une contrefaçon est une inspection visuelle. Cette méthode permet de repérer une très large partie des cas de contrefaçon (entre 70 et 80 % des contrefaçons peuvent être détectées par cette méthode). Les circuits intégrés sont des produits complexes et dans une première approche trois éléments peuvent être analysés à l’œil nu : le boîtier (taille, texture des matériaux, forme, état général…), le marquage (cohérence des informations, taille et style des polices utilisées, qualité du marquage…) et enfin les broches (nombre, qualité, forme…) . La figure 7 donne une illustration des principaux points examinés lors de l’inspection visuelle et la figure 8 présente quelques cas typiques de défauts constatés (source Counterfeit-IC.org ...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Détection de contrefaçons
BIBLIOGRAPHIE
-
(1) - PECHT (M.), TIKU (S.) - Bogus ! Electronic manufacturing and consumers confront a rising tide of counterfeit electronics. - IEEE Spectrum, May 2006.
-
(2) - GORMAN (C.) - Counterfeit Chips on the Rise. - IEEE Spectrum, June 2012.
-
(3) - Defense Federal - * - Acquisition Regulation Supplement, DFARS 252.246-7007 Contractor Counterfeit Electronic Part Detection and Avoidance System, Auguste 2016.
-
(4) - AKHOUNDOV (D.) - * - ERAI Reported Parts Analysis (2017). http://www.erai.com/
-
(5) - AGMA - * - Alliance for Gray Markets and Counterfeit Adatement, http://www.agmaglobal.org
-
(6) - VILLASENOR (J.), TEHRANIPOOR (M.) - The Hidden Dangers of Chop-Shop Electronics. - IEEE Spectrum, September 2013. http://spectrum.ieee.org/semiconductors/processors/the-hidden-dangers-of-chopshop-electronics
- ...
DANS NOS BASES DOCUMENTAIRES
PUFmeter, [Logiciel], outil d’analyse statistique des PUF, Trust-Hub, Université de Floride, USA – http://trust-hub.org/software
HAUT DE PAGE
Site internet du projet ANR SALWARE conduit au Laboratoire Hubert Curien du CNRS et de l’Université de Lyon qui visait la lutte contre la contrefaçon, le vol et la copie de circuits électroniques intégrés et d’IP : https://perso.univ-st-etienne.fr/bl16388h/salware/
Site internet du projet européen H2020 HECTOR qui a notamment étudié la conception et la caractérisation de PUF : https://hector-project.eu/
Site internet du projet européen FP7 ChipCheck qui a étudié les moyens d’inspection et de détection de circuits intégrés contrefaits notamment par imagerie à rayon X :
Collection d’exemples de circuits intégrés contrefaits de l’Université de Floride aux USA : https://counterfeit-ic.ece.ufl.edu/
Collection d’exemples de codes sources VHDL et Verilog obfusqués de l’Université de Floride aux USA : http://www.eng.fsu.edu/~umb/o4.htm...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive