Présentation

Article

1 - PROBLÉMATIQUE DE LA PROTECTION DE LA PROPRIÉTÉ INTELLECTUELLE DES CONCEPTEURS DE CIRCUITS INTÉGRÉS

2 - DÉTECTION DE CONTREFAÇONS

3 - PROTECTION CONTRE LA RÉTRO-INGÉNIERIE ET LE CLONAGE

4 - MATÉRIELS SALUTAIRES (SALUTARY HARDWARE, SALWARE) POUR LA PROTECTION DE LA PROPRIÉTÉ INTELLECTUELLE DES CONCEPTEURS

5 - CONCLUSION

6 - GLOSSAIRE

Article de référence | Réf : H5364 v1

Protection contre la rétro-ingénierie et le clonage
Lutte contre le vol, la copie et la contrefaçon des circuits intégrés

Auteur(s) : Lilian BOSSUET

Date de publication : 10 mai 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

L’industrie microélectronique fait face à la contrefaçon, au vol et à la copie illégale de circuits intégrés. Ces menaces représentent une perte économique colossale pour l’industrie légale et des dizaines de milliers d’emplois perdus. De plus, elles mettent à mal la confiance dans le matériel. Il est donc stratégique de protéger la propriété intellectuelle des concepteurs de circuits intégrés et la chaîne d’approvisionnement de leurs clients. Cet article revient en détail sur ces différentes menaces et présente les principales méthodes de détection de contrefaçons, et méthodes de protection actives et passives contre le vol, la copie et la contrefaçon de circuits et de composants virtuels.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Fight against theft, copying and counterfeiting of integrated circuits

The microelectronics industry is facing counterfeiting, theft and illegal copying of integrated circuits that represent a colossal economic loss for the legal industry and tens of thousands of jobs lost. In addition, these threats undermine confidence in the hardware. It is therefore strategic to protect the intellectual property of IC designers and the supply chain of their customers. This article looks at threats in detail and outlines the main methods of counterfeit detection, and the main methods of active and passive protection against theft, copying and counterfeiting of integrated circuits and IP.

Auteur(s)

  • Lilian BOSSUET : Professeur des Universités - Laboratoire Hubert Curien, CNRS UMR5516, Université de Lyon

INTRODUCTION

L’industrie microélectronique fait face depuis quelques années à l’augmentation considérable des cas de contrefaçons, de vols et de copies illégales de circuits intégrés. Globalement, l’estimation de la contrefaçon est de 7 à 10 % du marché mondial des semi-conducteurs , elle touche l’ensemble des composants électroniques et des circuits intégrés fabriqués dans le monde, ce qui représente une perte économique colossale pour l’industrie légale et des dizaines de milliers d’emplois perdus. Au-delà des aspects économiques et sociaux, la contrefaçon de circuits intégrés pose également un problème sérieux de confiance au niveau du matériel électronique et microélectronique embarqué dans des systèmes complexes, notamment pour des domaines d’applications sensibles tels que les domaines militaire et aérospatial. Il est donc stratégique pour l’industrie microélectronique de protéger la propriété intellectuelle des concepteurs de circuits intégrés ainsi que de protéger la chaîne d’approvisionnement de leurs clients.

Cet article présente les grandes menaces ciblant la propriété intellectuelle des concepteurs de circuits intégrés et de composants virtuels (IP) en les plaçant dans le cycle de vie des produits de l’industrie microélectronique. Il présente aussi les grandes stratégies et méthodes de détection de contrefaçons qui sont couramment employées pour sécuriser les chaînes d’approvisionnement. Mais la détection de contrefaçons n’est pas suffisante car elle ne couvre pas toutes les menaces comme la surfabrication, l’ingénierie-inverse, ou bien encore le clonage. Des stratégies et méthodes de protection doivent être imaginées au plus tôt par le concepteur pour limiter les risques qui pèsent sur sa propriété intellectuelle. Celui-ci doit imaginer et insérer dans le matériel des systèmes salutaires pour lutter efficacement contre le vol, la copie illégale et la contrefaçon de circuits intégrés. Sous l’expression « système matériel salutaire » (« salutary hardware » ou salware en anglais) nous entendons un système matériel, difficilement détectable/contournable, inséré dans un circuit intégré et utilisé pour fournir de l’information de propriété intellectuelle (par exemple : marque de propriété ou licence d’utilisation) et/ou pour activer à distance le circuit après fabrication et durant l’usage. C’est ce que propose d’étudier cet article. Le lecteur trouvera une liste d’acronymes en fin d’article.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

hardware security   |   Integrated circuit counterfeiting   |   hardware IP protection

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5364


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

3. Protection contre la rétro-ingénierie et le clonage

3.1 Protection au niveau microélectronique

Comme nous l’avons vu dans la section 1.4, la rétro-ingénierie fait appel à de nombreuses techniques d’attaques plus ou moins invasives contre lesquelles il est difficile de se protéger . Ces techniques demandent du temps, de la connaissance et des moyens expérimentaux dédiés qui peuvent être très coûteux à l’achat et à l’utilisation [H 8 280], mais elles sont très efficaces et nécessitent donc des protections dédiées.

Pour le concepteur il est indispensable de protéger sa propriété intellectuelle ou autrement dit de protéger ses secrets de conception et/ou de fabrication. En ce qui concerne la microélectronique, deux solutions techniques ont été proposées ces dernières années : le split manufacturing et le camouflage de porte.

Le split manufacturing, comme son nom l’indique, consiste à découper la fabrication de puces microélectroniques de façon à ne pas donner toute la propriété intellectuelle...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Protection contre la rétro-ingénierie et le clonage
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PECHT (M.), TIKU (S.) -   Bogus ! Electronic manufacturing and consumers confront a rising tide of counterfeit electronics.  -  IEEE Spectrum, May 2006.

  • (2) - GORMAN (C.) -   Counterfeit Chips on the Rise.  -  IEEE Spectrum, June 2012.

  • (3) - Defense Federal -   *  -  Acquisition Regulation Supplement, DFARS 252.246-7007 Contractor Counterfeit Electronic Part Detection and Avoidance System, Auguste 2016.

  • (4) - AKHOUNDOV (D.) -   *  -  ERAI Reported Parts Analysis (2017). http://www.erai.com/

  • (5) - AGMA -   *  -  Alliance for Gray Markets and Counterfeit Adatement, http://www.agmaglobal.org

  • (6) - VILLASENOR (J.), TEHRANIPOOR (M.) -   The Hidden Dangers of Chop-Shop Electronics.  -  IEEE Spectrum, September 2013. http://spectrum.ieee.org/semiconductors/processors/the-hidden-dangers-of-chopshop-electronics

  • ...

1 Outils logiciels

PUFmeter, [Logiciel], outil d’analyse statistique des PUF, Trust-Hub, Université de Floride, USA – http://trust-hub.org/software

HAUT DE PAGE

2 Sites Internet

Site internet du projet ANR SALWARE conduit au Laboratoire Hubert Curien du CNRS et de l’Université de Lyon qui visait la lutte contre la contrefaçon, le vol et la copie de circuits électroniques intégrés et d’IP : https://perso.univ-st-etienne.fr/bl16388h/salware/

Site internet du projet européen H2020 HECTOR qui a notamment étudié la conception et la caractérisation de PUF : https://hector-project.eu/

Site internet du projet européen FP7 ChipCheck qui a étudié les moyens d’inspection et de détection de circuits intégrés contrefaits notamment par imagerie à rayon X :

http://www.chipcheck.eu/home/

Collection d’exemples de circuits intégrés contrefaits de l’Université de Floride aux USA : https://counterfeit-ic.ece.ufl.edu/

Collection d’exemples de codes sources VHDL et Verilog obfusqués de l’Université de Floride aux USA : http://www.eng.fsu.edu/~umb/o4.htm...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS