Логин
 
 
 
 

Статьи и обзоры

Follow idexpert_ru on Twitter


 
 
XI Форум Auto-ID & Mobility - решения для бизнеса

Электронные компоненты защитят от подделок мелкими неточностями

11.02.2011

Объектами подделки все чаще становятся чипы и электронные компоненты.

Новая технология защиты используют индивидуальные свойства материалов компонентов для создания цифровых ключей, структура которых не может быть скопирована.

Пиратские продукты давно перестали ограничиваться сектором потребительских товаров. Некачественные подделки, помимо того что приносят очевидные убытки, могут повредить имиджу компании и даже подвергнуть жизнь людей опасности, если используются, например, в автомобилях или самолетах.

Для защиты от подделок уже недостаточно патентного права и регламентирующих документов, таких как соглашение о конфиденциальности. Коммерчески доступные технологии защиты не являются непреодолимой преградой для обратной инженерии: преступники используют сканирующие электронные микроскопы, ионные пучки и лазеры для перехвата ключей безопасности.

Исследователи из Института безопасности информационных систем Фраунгофера (Fraunhofer Institute for Secure Information Technology) разработали технологию, которая использует физические способы защиты от копирования (physical unclonable functions, PUF).

"Каждый компонент имеет нечто подобное отпечаткам пальцев, поскольку между изделиями в процессе производства неизбежно возникают небольшие различия,– объясняет Доминик Мерли (Dominik Merli), ученый из института Фраунгофера. – Например, толщина или длина печатной схемы в процессе производства немного варьируется. Эти изменения не влияют на функциональность и могут быть использованы для создания уникального кода".

Модуль защиты от копирования встраивается непосредственно в чип – это может быть матрица полупроводников FPGA, микрочип, смарт-карта или другое устройство. Специальный генератор создает характерный сигнал синхронизации, который позволяет точно определить свойства материала чипа. Электронные схемы считывают эти данные и создают по ним криптографический ключ. В отличие от обычных криптографических методов, в этой схеме ключ генерируется в момент запроса. Так как код имеет непосредственное отношение к свойствам материала в данный момент времени, его невозможно извлечь и клонировать. Попытки воздействовать на чип извне приведут к изменению параметров и уничтожению уникальной структуры чипа.

Ученые уже разработали два прототипа защитных модулей. Они будут показаны в начале марта на выставке Embedded World в Нюрнберге.

Источник:  rnd.cnews.ru


Рейтинг статьи

Возврат к списку



Материалы по теме:

Статьи и обзоры
Новости рынка и технологий

Продукты автоматической идентификации

Chainway MC62
Chainway MC62
Высокопроизводительный мобильный компьютер промышленного класса
RST-GN-001
RST-GN-001
Портальный RFID-считыватель для регистрации RFID-меток в контролируемых проходах
Chainway MC95
Chainway MC95
Высокопрочный (IP68) мобильный компьютер промышленного класса
Chainway UR4
Chainway UR4
4-портовый стационарный UHF RFID считыватель
Chainway R1
Chainway R1
Высокопроизводительный считыватель / записывающее устройство с возможностью считывания в HF и UHF диапазонах
Chainway C72 UHF RFID
Chainway C72 UHF RFID
Мобильный UHF RFID считыватель на ОС Android
RST-INVENTORY
RST-INVENTORY
ПО для проведения инвентаризации с помощью мобильного RFID считывателя
RST-SPEEDWARE
RST-SPEEDWARE
ПО для сбора информации со считывателей и сохранения ее в базе данных
UHF RFID метка BiblioTag
UHF RFID метка BiblioTag
UHF RFID метка для маркировки архивных документов и книжных изданий

Все продукты >>>

 
XI Форум Auto-ID & Mobility - решения для бизнеса

Проекты и решения

События

Опрос





Комментарии