Présentation

Article

1 - PROBLÉMATIQUE DE LA PROTECTION DE LA PROPRIÉTÉ INTELLECTUELLE DES CONCEPTEURS DE CIRCUITS INTÉGRÉS

2 - DÉTECTION DE CONTREFAÇONS

3 - PROTECTION CONTRE LA RÉTRO-INGÉNIERIE ET LE CLONAGE

4 - MATÉRIELS SALUTAIRES (SALUTARY HARDWARE, SALWARE) POUR LA PROTECTION DE LA PROPRIÉTÉ INTELLECTUELLE DES CONCEPTEURS

5 - CONCLUSION

6 - GLOSSAIRE

Article de référence | Réf : H5364 v1

Glossaire
Lutte contre le vol, la copie et la contrefaçon des circuits intégrés

Auteur(s) : Lilian BOSSUET

Date de publication : 10 mai 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

L’industrie microélectronique fait face à la contrefaçon, au vol et à la copie illégale de circuits intégrés. Ces menaces représentent une perte économique colossale pour l’industrie légale et des dizaines de milliers d’emplois perdus. De plus, elles mettent à mal la confiance dans le matériel. Il est donc stratégique de protéger la propriété intellectuelle des concepteurs de circuits intégrés et la chaîne d’approvisionnement de leurs clients. Cet article revient en détail sur ces différentes menaces et présente les principales méthodes de détection de contrefaçons, et méthodes de protection actives et passives contre le vol, la copie et la contrefaçon de circuits et de composants virtuels.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Fight against theft, copying and counterfeiting of integrated circuits

The microelectronics industry is facing counterfeiting, theft and illegal copying of integrated circuits that represent a colossal economic loss for the legal industry and tens of thousands of jobs lost. In addition, these threats undermine confidence in the hardware. It is therefore strategic to protect the intellectual property of IC designers and the supply chain of their customers. This article looks at threats in detail and outlines the main methods of counterfeit detection, and the main methods of active and passive protection against theft, copying and counterfeiting of integrated circuits and IP.

Auteur(s)

  • Lilian BOSSUET : Professeur des Universités - Laboratoire Hubert Curien, CNRS UMR5516, Université de Lyon

INTRODUCTION

L’industrie microélectronique fait face depuis quelques années à l’augmentation considérable des cas de contrefaçons, de vols et de copies illégales de circuits intégrés. Globalement, l’estimation de la contrefaçon est de 7 à 10 % du marché mondial des semi-conducteurs , elle touche l’ensemble des composants électroniques et des circuits intégrés fabriqués dans le monde, ce qui représente une perte économique colossale pour l’industrie légale et des dizaines de milliers d’emplois perdus. Au-delà des aspects économiques et sociaux, la contrefaçon de circuits intégrés pose également un problème sérieux de confiance au niveau du matériel électronique et microélectronique embarqué dans des systèmes complexes, notamment pour des domaines d’applications sensibles tels que les domaines militaire et aérospatial. Il est donc stratégique pour l’industrie microélectronique de protéger la propriété intellectuelle des concepteurs de circuits intégrés ainsi que de protéger la chaîne d’approvisionnement de leurs clients.

Cet article présente les grandes menaces ciblant la propriété intellectuelle des concepteurs de circuits intégrés et de composants virtuels (IP) en les plaçant dans le cycle de vie des produits de l’industrie microélectronique. Il présente aussi les grandes stratégies et méthodes de détection de contrefaçons qui sont couramment employées pour sécuriser les chaînes d’approvisionnement. Mais la détection de contrefaçons n’est pas suffisante car elle ne couvre pas toutes les menaces comme la surfabrication, l’ingénierie-inverse, ou bien encore le clonage. Des stratégies et méthodes de protection doivent être imaginées au plus tôt par le concepteur pour limiter les risques qui pèsent sur sa propriété intellectuelle. Celui-ci doit imaginer et insérer dans le matériel des systèmes salutaires pour lutter efficacement contre le vol, la copie illégale et la contrefaçon de circuits intégrés. Sous l’expression « système matériel salutaire » (« salutary hardware » ou salware en anglais) nous entendons un système matériel, difficilement détectable/contournable, inséré dans un circuit intégré et utilisé pour fournir de l’information de propriété intellectuelle (par exemple : marque de propriété ou licence d’utilisation) et/ou pour activer à distance le circuit après fabrication et durant l’usage. C’est ce que propose d’étudier cet article. Le lecteur trouvera une liste d’acronymes en fin d’article.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

hardware security   |   Integrated circuit counterfeiting   |   hardware IP protection

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5364


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

6. Glossaire

AES (Advanced Encryption Standard)

Algorithme standard de chiffrement symétrique par bloc utilisant des clés de chiffrement de taille 128 bits, 192 bits ou 256 bits.

Arbiter-PUF (Arbiter based Physical Unclonable Function)

PUF basée sur la comparaison des délais de propagation électrique dans deux chemins identiques.

ASIC (Application Specific Integrated Circuit)

Circuit microélectronique conçu sur-mesure pour une application spécifique.

BFSK (Binary Frequency Shift Keying)

Modulation par déplacement de fréquence, la donnée binaire à transmettre module la fréquence du signal transmis sur deux fréquences (f0 , f1 ) correspondant aux deux états logiques haut et bas.

CMOS (Complementary Metal Oxyde Semiconductor)

Technologie de fabrication des circuits intégrés électroniques (principalement numériques) exploitant des paires complémentaires symétriques de transistors à effet de champs MOSFET à canal-N et MOSFET à canal-P fonctionnant en mode de commutation.

CPLD (Complex Programmable Logique Device)

Circuits logiques programmables (aujourd’hui majoritairement remplacés par les FPGA).

DRM (Digital Rights Management)

Techniques de gestion numérique des droits de propriété, elles ont pour objectif de contrôler l’utilisation qui est faite des œuvres numériques.

GDS-II (Graphic Data System second version)

Format de fichier binaire utilisé pour représenter le layout d’un circuit intégré microélectronique.

FPGA (Field Programmable Gate Array)

Circuit intégré numérique dont la configuration matérielle interne est programmable. Les FPGA sont constitués principalement d’un large ensemble de cellules logiques configurables, de mémoires, de ressources arithmétiques élémentaires (multiplieurs et additionneurs), de blocs d’entrées-sorties, parfois même de systèmes à processeurs, le tout configurable et interconnecté par un réseau de routage dense, lui-même configurable.

LFSR (Linear Feedback Shift Register)

Registre à décalage à rétroaction linéaire qui produit une suite de bits récurrente pseudo-aléatoire.

LUT (Look Up Table)

Petit élément mémoire utilisé massivement dans les FPGA pour réaliser des fonctions logiques...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Glossaire
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PECHT (M.), TIKU (S.) -   Bogus ! Electronic manufacturing and consumers confront a rising tide of counterfeit electronics.  -  IEEE Spectrum, May 2006.

  • (2) - GORMAN (C.) -   Counterfeit Chips on the Rise.  -  IEEE Spectrum, June 2012.

  • (3) - Defense Federal -   *  -  Acquisition Regulation Supplement, DFARS 252.246-7007 Contractor Counterfeit Electronic Part Detection and Avoidance System, Auguste 2016.

  • (4) - AKHOUNDOV (D.) -   *  -  ERAI Reported Parts Analysis (2017). http://www.erai.com/

  • (5) - AGMA -   *  -  Alliance for Gray Markets and Counterfeit Adatement, http://www.agmaglobal.org

  • (6) - VILLASENOR (J.), TEHRANIPOOR (M.) -   The Hidden Dangers of Chop-Shop Electronics.  -  IEEE Spectrum, September 2013. http://spectrum.ieee.org/semiconductors/processors/the-hidden-dangers-of-chopshop-electronics

  • ...

1 Outils logiciels

PUFmeter, [Logiciel], outil d’analyse statistique des PUF, Trust-Hub, Université de Floride, USA – http://trust-hub.org/software

HAUT DE PAGE

2 Sites Internet

Site internet du projet ANR SALWARE conduit au Laboratoire Hubert Curien du CNRS et de l’Université de Lyon qui visait la lutte contre la contrefaçon, le vol et la copie de circuits électroniques intégrés et d’IP : https://perso.univ-st-etienne.fr/bl16388h/salware/

Site internet du projet européen H2020 HECTOR qui a notamment étudié la conception et la caractérisation de PUF : https://hector-project.eu/

Site internet du projet européen FP7 ChipCheck qui a étudié les moyens d’inspection et de détection de circuits intégrés contrefaits notamment par imagerie à rayon X :

http://www.chipcheck.eu/home/

Collection d’exemples de circuits intégrés contrefaits de l’Université de Floride aux USA : https://counterfeit-ic.ece.ufl.edu/

Collection d’exemples de codes sources VHDL et Verilog obfusqués de l’Université de Floride aux USA : http://www.eng.fsu.edu/~umb/o4.htm...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS