• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Forskare förvandlar spårningskoder till oklonbara moln för att autentisera äkta 3D-utskrivna delar

    Nikhil Gupta, en docent i maskinteknik, och samarbetspartners utnyttjade AM-utskriftsprocessen lager för lager för att "explodera" QR-koder i datorstödd design (CAD) -filer så att de presenterar flera falska ansikten-dummy QR-taggar-till en mikro-CT-skanner eller annan skanningsenhet. Kredit:NYU Tandon School of Engineering

    Den världsomspännande marknaden för 3D-tryckta delar är ett företag på 5 miljarder dollar med en global leveranskedja som involverar internet, e-post, och molnet – vilket skapar ett antal möjligheter för förfalskning och stöld av immateriell egendom. Felaktiga delar utskrivna från stulna designfiler kan ge fruktansvärda resultat:experter förutspår att år 2021, 75 procent av nya kommersiella och militära flygplan kommer att flyga med 3D-tryckt motor, flygplan, och andra komponenter, och användningen av AM i produktionen av medicinska implantat kommer att växa med 20 procent per år under det kommande decenniet.

    Ett team på NYU Tandon School of Engineering har hittat ett sätt att bevisa härkomsten av en del genom att använda QR-koder (Quick Response) på ett innovativt sätt för unik enhetsidentifiering. I senaste numret av Avancerat tekniskt material , forskarna beskriver en metod för att konvertera QR-koder, streckkoder, och andra passiva taggar till tredimensionella funktioner dolda på ett sådant sätt att de varken äventyrar delens integritet eller tillkännager sig själva för förfalskare som har möjlighet att omvända konstruktionen av delen.

    Noterad materialforskare Nikhil Gupta, en docent i maskinteknik vid NYU Tandon; Fei Chen, en doktorand under Gupta; och gemensamma NYU Tandon och NYU Abu Dhabi forskare Nektarios Tsoutsos, Michail Maniatakos och Khaled Shahin, i detalj hur de utnyttjade AM-utskriftsprocessen lager för lager för att förvandla QR-koder till ett parti 3D-schack. Guptas team utvecklade ett schema som "exploderar" en QR-kod i en datorstödd design (CAD)-fil så att den presenterar flera falska ansikten - dummy QR-taggar - till en mikro-CT-skanner eller annan skanningsenhet. Endast en betrodd skrivare eller slutanvändare skulle känna till den korrekta frontriktningen för skannern för att fånga den legitima QR-kodbilden.

    "Genom att konvertera en relativt enkel tvådimensionell tagg till en komplex 3D-funktion som består av hundratals små element utspridda i den utskrivna komponenten, vi kan skapa många falska ansikten, ' som låter oss dölja den korrekta QR-koden för alla som inte vet var de ska leta, sa Gupta.

    Teamet testade olika konfigurationer - från att distribuera en kod över bara tre lager av objektet, att fragmentera koden i upp till 500 små element – ​​på termoplaster, fotopolymerer, och metallegeringar, med flera trycktekniker som vanligtvis används i branschen.

    Chen, studiens huvudförfattare, sa att efter att ha bäddat in QR-koder i så enkla objekt som kuber, barer, och sfärer, teamet stresstestade delarna, fann att de inbäddade funktionerna hade försumbar inverkan på strukturell integritet.

    "För att skapa typiska QR -kodskontraster som är läsbara för en skanner måste du bädda in motsvarigheten till tomma utrymmen, ", förklarade hon. "Men genom att sprida dessa små skavanker över många lager kunde vi hålla delens styrka väl inom acceptabla gränser."

    Tsoutsos och Maniatakos undersökte hotvektorer för att avgöra vilka AM-sektorer som bäst betjänas av denna säkerhetsteknik, ett steg som Gupta sa var avgörande i forskningen.

    "Du måste vara kostnadseffektiv och matcha lösningen till hotnivån, "förklarade han." Vår innovation är särskilt användbar för sofistikerade, högrisksektorer som biomedicin och flyg- där kvaliteten på även den minsta delen är avgörande."

    En artikel från 2016 av Gupta och ett team av forskare som inkluderade Maniatakos och Tsoutsos i JOM , The Journal of the Minerals, Metals &Materials Society utforskade hur brister orsakade av utskriftsorientering och införande av fina defekter kan vara fokus för AM-cyberattacker. Tidningen var den mest lästa ingenjörsforskningen det året bland Springers över 245 tekniska tidskrifter. I en tidning förra året i Material och design , Gupta detaljerade metoder för att infoga oupptäckbara brister i CAD-filer så att endast en pålitlig skrivare kunde producera delarna korrekt.


    © Vetenskap https://sv.scienceaq.com