Nikhil Gupta, professeur agrégé de génie mécanique, et les collaborateurs ont exploité le processus d'impression AM couche par couche pour «exploser» les codes QR dans les fichiers de conception assistée par ordinateur (CAO) afin qu'ils présentent plusieurs faux visages - des étiquettes QR factices - à un scanner micro-CT ou à un autre appareil de numérisation. Crédit:NYU Tandon School of Engineering
Le marché mondial des pièces imprimées en 3D est une entreprise de 5 milliards de dollars avec une chaîne d'approvisionnement mondiale impliquant Internet, e-mail, et le cloud, créant un certain nombre d'opportunités de contrefaçon et de vol de propriété intellectuelle. Les pièces défectueuses imprimées à partir de fichiers de conception volés pourraient produire des résultats désastreux :les experts prédisent que d'ici 2021, 75% des nouveaux avions commerciaux et militaires voleront avec un moteur imprimé en 3D, cellule, et d'autres composants, et l'utilisation de la FA dans la production d'implants médicaux augmentera de 20 % par an au cours de la prochaine décennie.
Une équipe de la NYU Tandon School of Engineering a trouvé un moyen de prouver la provenance d'une pièce en utilisant des codes QR (Quick Response) de manière innovante pour une identification unique de l'appareil. Dans le dernier numéro de Matériaux d'ingénierie avancés , les chercheurs décrivent une méthode de conversion des codes QR, codes barres, et d'autres balises passives dans des caractéristiques tridimensionnelles cachées de telle manière qu'elles ne compromettent pas l'intégrité de la pièce ni ne s'annoncent aux contrefacteurs qui ont les moyens de rétroconcevoir la pièce.
Nikhil Gupta, chercheur en matériaux réputé, un professeur agrégé de génie mécanique à NYU Tandon; Fei Chen, un doctorant sous Gupta; et les chercheurs conjoints de NYU Tandon et NYU Abu Dhabi Nektarios Tsoutsos, Michail Maniatakos et Khaled Shahin, détailler comment ils ont exploité le processus d'impression AM couche par couche pour transformer les codes QR en un jeu d'échecs en 3D. L'équipe de Gupta a développé un schéma qui "explose" un code QR dans un fichier de conception assistée par ordinateur (CAO) afin qu'il présente plusieurs faux visages - des étiquettes QR factices - à un scanner micro-CT ou à un autre appareil de numérisation. Seul un imprimeur ou un utilisateur final de confiance connaîtrait l'orientation correcte du scanner pour capturer l'image de code QR légitime.
"En convertissant une étiquette bidimensionnelle relativement simple en une caractéristique 3-D complexe comprenant des centaines de minuscules éléments dispersés dans le composant imprimé, nous sommes capables de créer de nombreux « faux visages, ' qui nous permet de cacher le code QR correct à quiconque ne sait pas où chercher, " a déclaré Gupta.
L'équipe a testé différentes configurations :de la distribution d'un code sur seulement trois couches de l'objet, à fragmenter le code en jusqu'à 500 éléments minuscules - sur des thermoplastiques, photopolymères, et alliages métalliques, avec plusieurs technologies d'impression couramment utilisées dans l'industrie.
Chen, l'auteur principal de l'étude, a déclaré qu'après avoir intégré des codes QR dans des objets aussi simples que des cubes, barres, et des sphères, l'équipe a testé les pièces sous tension, constatant que les caractéristiques intégrées avaient un impact négligeable sur l'intégrité structurelle.
"Pour créer des contrastes de codes QR typiques lisibles par un scanner, vous devez intégrer l'équivalent d'espaces vides, " a-t-elle expliqué. " Mais en dispersant ces minuscules défauts sur de nombreuses couches, nous avons pu maintenir la résistance de la pièce dans des limites acceptables. "
Tsoutsos et Maniatakos ont exploré les vecteurs de menace pour déterminer quels secteurs AM sont les mieux servis par cette technologie de sécurité, une étape qui, selon Gupta, était cruciale dans la recherche.
« Vous devez être rentable et adapter la solution au niveau de menace, " a-t-il expliqué. " Notre innovation est particulièrement utile pour les secteurs à haut risque tels que le biomédical et l'aérospatiale, dans lequel la qualité même de la plus petite pièce est critique."
Un article de 2016 de Gupta et d'une équipe de chercheurs qui comprenait Maniatakos et Tsoutsos dans JOM , Le Journal des Minéraux, Société des métaux et matériaux a exploré comment les défauts causés par l'orientation de l'impression et l'insertion de défauts fins pourraient être des foyers pour les cyber-attaques de FA. L'article était la recherche en ingénierie la plus lue cette année-là parmi les plus de 245 revues d'ingénierie de Springer. Dans un article de l'année dernière à Matériaux et conception , Gupta a détaillé les méthodes d'insertion de défauts indétectables dans les fichiers CAO afin que seule une imprimante de confiance puisse produire correctement les pièces.