Логин
 
 
 
 

Статьи и обзоры

Follow idexpert_ru on Twitter


 
 
XI Форум Auto-ID & Mobility - решения для бизнеса

Электронные компоненты защитят от подделок мелкими неточностями

11.02.2011

Объектами подделки все чаще становятся чипы и электронные компоненты.

Новая технология защиты используют индивидуальные свойства материалов компонентов для создания цифровых ключей, структура которых не может быть скопирована.

Пиратские продукты давно перестали ограничиваться сектором потребительских товаров. Некачественные подделки, помимо того что приносят очевидные убытки, могут повредить имиджу компании и даже подвергнуть жизнь людей опасности, если используются, например, в автомобилях или самолетах.

Для защиты от подделок уже недостаточно патентного права и регламентирующих документов, таких как соглашение о конфиденциальности. Коммерчески доступные технологии защиты не являются непреодолимой преградой для обратной инженерии: преступники используют сканирующие электронные микроскопы, ионные пучки и лазеры для перехвата ключей безопасности.

Исследователи из Института безопасности информационных систем Фраунгофера (Fraunhofer Institute for Secure Information Technology) разработали технологию, которая использует физические способы защиты от копирования (physical unclonable functions, PUF).

"Каждый компонент имеет нечто подобное отпечаткам пальцев, поскольку между изделиями в процессе производства неизбежно возникают небольшие различия,– объясняет Доминик Мерли (Dominik Merli), ученый из института Фраунгофера. – Например, толщина или длина печатной схемы в процессе производства немного варьируется. Эти изменения не влияют на функциональность и могут быть использованы для создания уникального кода".

Модуль защиты от копирования встраивается непосредственно в чип – это может быть матрица полупроводников FPGA, микрочип, смарт-карта или другое устройство. Специальный генератор создает характерный сигнал синхронизации, который позволяет точно определить свойства материала чипа. Электронные схемы считывают эти данные и создают по ним криптографический ключ. В отличие от обычных криптографических методов, в этой схеме ключ генерируется в момент запроса. Так как код имеет непосредственное отношение к свойствам материала в данный момент времени, его невозможно извлечь и клонировать. Попытки воздействовать на чип извне приведут к изменению параметров и уничтожению уникальной структуры чипа.

Ученые уже разработали два прототипа защитных модулей. Они будут показаны в начале марта на выставке Embedded World в Нюрнберге.

Источник:  rnd.cnews.ru


Рейтинг статьи

Возврат к списку



Материалы по теме:

Статьи и обзоры
Новости рынка и технологий

Продукты автоматической идентификации

Chainway P100
Chainway P100
Высокопроизводительный промышленный планшет с поддержкой 5G
RST-BOOKOS
RST-BOOKOS
Настольный UHF RFID считыватель для библиотек, предприятий и складов
Chainway URA4
Chainway URA4
4-портовый стационарный UHF RFID-считыватель на базе ОС Android 9.0
Chainway C61
Chainway C61
Надежный терминал сбора данных нового поколения
Chainway MC50
Chainway MC50
Высокопроизводительный мобильный компьютер с поддержкой 5G
Chainway C66 UHF
Chainway C66 UHF
Надежный мобильный компьютер со встроенным RFID модулем
RST-REPORT
RST-REPORT
ПО для построения отчетов о работе  RFID-системы
RST-GN-001
RST-GN-001
Портальный RFID-считыватель для регистрации RFID-меток в контролируемых проходах
RST-SPEEDWARE
RST-SPEEDWARE
ПО для сбора информации со считывателей и сохранения ее в базе данных

Все продукты >>>

 
XI Форум Auto-ID & Mobility - решения для бизнеса

Проекты и решения

События

Опрос





Комментарии