¿Pueden los protocolos de seguridad de Novel Technology permitir una fabricación remota segura?

La década de 2020–2030 verá nuevos enfoques para la fabricación y la logística de piezas industriales. Junto con ellos, surgirá un potencial de falsificación mejorado, y eso merece medidas de seguridad apropiadas para frenarlos desde el principio.

En 2017, un paciente de Nueva York recibió un implante de esternón y caja torácica impreso localmente en 3D, que fue producido por la Organización de Investigación Científica e Industrial del Commonwealth (“CSIRO”) en Australia. Fuente: ZDNet.

manufacturing of 3D sternum
Para recordarle qué es el esternón, vea más arriba.

Sí, la tecnología ha avanzado mucho, y la impresión de objetos 3D ha crecido mucho más allá de producir pequeños objetos de exhibición. Estoy seguro de que recuerda los pequeños objetos coloridos que solían imprimirse para convencernos orgullosamente de que las impresoras ya no están limitadas a 2D.

manufacturing of 3D printed face mask
Ya hay máscaras faciales imprimibles para el hogar disponibles para descargar desde sitios como https://grabcad.com/library/cotton-pad-face-mask-1.

En realidad, existen numerosos sitios para compartir archivos de modelos STL 3D entre la comunidad de entusiastas. Por nombrar algunos, esto sería Grabcad.com, Turbosquid.com, Artec3D.com, Cults3D.com, Free3D.com, Hum3D.com y muchos otros. Algunos de estos archivos modelo son pagados y vienen con ciertas licencias. Para su información, estamos tratando con un formato de archivo estandarizado llamado formato “.STL” (STereoLithography, o Lenguaje de teselación estándar). Los archivos STL son generalmente compatibles con el software que maneja archivos de modelos 3D, así como con la mayoría de las impresoras 3D.

Volver a las aplicaciones industriales: los fabricantes de piezas de maquinaria están empezando a considerar no solo utilizar la impresión 3D localmente para impulsar la creación rápida de prototipos, sino que están estudiando seriamente la fabricación a distancia. Eso significa que la fabricación en el sitio (¡en el sitio de los clientes!) Puede convertirse en una realidad, como en el caso antes mencionado del implante médico producido cerca del quirófano.

Recientemente, escuchamos el término “fabricación aditiva” con mayor frecuencia, que, según GE, es “otro avance tecnológico posible gracias a la transición de los procesos analógicos a los digitales”. GE continúa: “La fabricación aditiva utiliza software de diseño asistido por computadora (CAD) de datos o escáneres de objetos 3D para dirigir el hardware para depositar material, capa sobre capa, en formas geométricas precisas. Como su nombre lo indica, la fabricación aditiva agrega material para crear un objeto. Por el contrario, cuando crea un objeto por medios tradicionales, a menudo es necesario eliminar el material mediante fresado, mecanizado, tallado, conformado u otros medios “.

manufacturing of CAD 3D model.
Modelo CAD para impresión 3D.

Ahora, cuando agregamos la entrega digital a través de medios en línea al sistema de impresión 3D de fabricación aditiva, podemos eliminar el control de calidad tradicional en fábrica (control de calidad), envoltura, envío y transporte a la ubicación de instalación desde la ecuación de la cadena de suministro. Esto es fascinante pero necesita una consideración especial de los peligros que trae consigo.

“La convergencia de Internet, la música digitalizada y los reproductores multimedia ha tenido consecuencias dramáticas para el copyright de la música. La tecnología de impresión 3D puede tener implicaciones similares para el derecho de autor artístico, el derecho de diseño, las marcas comerciales y las patentes, pero en un marco legal bastante más diverso “.

― Bradshaw, et al., (2010), “The intellectual property implications of low-cost 3D printing,” scriptEd, 7(1), 5–31.

Creo que ves el problema. Cuando un fabricante traslada la producción fuera de sus instalaciones controladas cuando envía archivos para “imprimir” a sus clientes, ¿cómo pueden asegurarse ?

  • Impresión el artículo solo las veces que el fabricante le permite (facturación por artículo / facturación por suscripción)?
  • no realiza ingeniería inversa, ¿enmendar?
  • no copia y distribuye más, ¿Tal vez incluso cobra el pago por ello?
  • ¿utiliza materiales certificados / permitidos en su impresora?

El Atlantic Council, una organización con sede en EE. UU. Cuyo objetivo es dar forma a las soluciones a los desafíos mundiales, señaló las implicaciones de la impresión 3D para la falsificación y la lucha contra la falsificación. Su informe de prospectiva estratégica de 2011 (¡no el más joven!) Titulado “¿Podría la impresión 3D cambiar el mundo?” toca esto, y recomiendo encarecidamente la lectura.

Permítanme tocar posibles caminos de mitigación. Esta no es una lista exhaustiva de soluciones. Es un mero alimento para el pensamiento instigar la búsqueda de soluciones para el obstáculo de la reimpresión falsificada y el robo de propiedad intelectual en la fabricación remota de impresiones en 3D.

Permítanme tocar posibles caminos de mitigación. Esta no es una lista exhaustiva de soluciones. Es un mero alimento para el pensamiento instigar la búsqueda de soluciones para el obstáculo de la reimpresión falsificada y el robo de propiedad intelectual en la fabricación remota de impresiones en 3D.

  1. Mantener la propiedad y el control de la fabricación aditiva remota
  2. Permitir el uso de fabricación aditiva remota no controlada
  1. a. Actualice la impresora con tecnología especial y controlador modificado
  2. b. Instale una mini computadora en el sitio de fabricación, que controla el sistema de impresión

1.Mantener la propiedad y el control de la fabricación aditiva remota

Cuando la empresa fabricante de la marca posee el equipo de impresión remota, opera al personal en el lugar e, idealmente, controla las instalaciones. En esencia, el trabajo para asegurar la producción remota de fugas se vuelve más simple.

La entrada y salida de material tiene que ser monitoreada, el contador de la impresora (como el cuentakilómetros de un automóvil) puede ser aprovechado. La ubicación de fabricación remota se puede conectar al HQ a través de enlaces de datos seguros, por ejemplo, OpenVPN o WireGuard. Se puede utilizar un sistema de CCTV opcional.

A los efectos de este documento, me centraré en la ruta dos más.

2.Fabricación aditiva remota no controlada

Este diagrama de procesos describe el caso de uso en el que el equipo de impresión no está bajo el control total del propietario de la marca.

Un enfoque de solución propuesta para la fabricación aditiva remota controlada en un entorno no controlado.

Asumimos que el fabricante opera una solución de nube impulsada por blockchain (que contiene varios servicios digitales), que atiende a la contabilidad de objetos únicos y su ciclo de vida. Dichos ciclos de vida se diseñarán para comenzar con la “creación” al realizar el pedido o el pago. La contabilidad puede comprender la asignación de propiedad y otras características.

Variante A) Utilizamos un software único de controlador de impresora con acceso a Internet

La estación de trabajo remota, en las proximidades del sistema de impresión, está equipada con un controlador de impresora específico firmado digitalmente. La impresora se actualiza con un módulo de seguridad de hardware (HSM), que puede identificar el dispositivo de manera inequívoca porque posee su propio módulo criptográfico y clave privada.

El propietario de la marca empaqueta los trabajos de impresión para pedidos definidos mediante el cifrado asimétrico de Infraestructura de clave pública (PKI), por lo que el archivo STL acompaña las instrucciones de propiedad del controlador con respecto a los objetos únicos y su ID. El paquete está encriptado para el controlador de impresora específico (usando su clave pública) y el HSM / firmware de la impresora. Por lo tanto, otros controladores de impresora (otras estaciones de trabajo) y otras impresoras no podrían abrir (descifrar) el paquete. En situaciones donde no se utiliza HSM, el UUID (ID único universal) o S / N (número de serie) de la impresora se puede configurar como una sal criptográfica en la ecuación de cifrado, y el controlador de la impresora puede consultar y verificar que S / N siempre que la impresora esté conectada.

Cuando un trabajo de impresión es una entrada en la estación de trabajo (utilizando el paquete de instrucciones firmado individualmente), el controlador de impresora de la estación de trabajo debe “llamar a casa”, es decir, conectarse al oyente API (interfaz de programación de aplicaciones) en el servicio en la nube de la marca y verificar si se permite imprimir esa ID de objeto en particular. Antes, durante y después de un trabajo de impresión, la estación de trabajo se conecta y actualiza el estado, que se almacena en la base de datos de contabilidad de objetos a prueba de manipulaciones. Cada objeto tiene su propio registro con actualizaciones relativas a su ciclo de vida indiscutiblemente almacenado.

El trabajador en la ubicación remota no puede realizar impresiones (producción) de objetos con licencia sin que el software del controlador de la impresora se conecte al oyente API de la marca, solicite permiso de impresión, luego descifre y deje un rastro en la base de datos de blockchain.

El modelo de trabajo exacto de la conexión y el posible cifrado encapsulado de múltiples capas se experimentará con más. Me imagino que la solución de servicio en la nube emitirá un nonce para el controlador de la impresora, y solo entonces se puede descifrar el archivo STL para su posterior procesamiento. Dicho nonce podría emitirse condicionalmente, solo si hay un permiso para imprimir.

Variante B) Uso de un mini servidor de impresión remoto, dedicado y controlado

En esta versión, canalizamos el proceso de impresión a través de una mini computadora de servidor de impresión dedicada, sobre la cual la marca tiene control. Incluso podría pertenecer a la marca. Esta computadora está configurada para usarse solo con una impresora especificada. La configuración o los cambios se pueden realizar de forma remota a través de SSH (Secure Shell, un protocolo de red criptográfica para operar servicios de red de forma segura a través de una red no segura) o incluso una GUI (interfaz gráfica de usuario) de acceso remoto. Puede imaginar una Raspberry Pi o una mini computadora similar para manejar la impresión autorizada. Se utiliza un recinto seguro, tal vez un Zymbit. La mini computadora debe estar conectada a Internet, ya que se conectará a la solución en la nube y a su escucha de API blockchain. La mini computadora descrita anteriormente cumple varias funciones, una de ellas es verificar el número de serie. de la impresora conectada a ella. Otro es recibir el paquete de trabajo de impresión cifrado (para su propia clave específica) a través de la línea de Internet. Y, por supuesto, varias funciones criptográficas, una de ellas es el descifrado y la verificación del trabajo de impresión que se autorizará exactamente para la impresora detectada. Y lo que es más importante, la mini computadora se conectará al servicio en la nube para notificar eventos como “trabajo de impresión autorizado, impresión iniciada, impresión en progreso, trabajo de impresión completado, etc.”. En caso de que no haya conexión con el servicio en la nube, la mini computadora no podrá funcionar, lo que no generará impresión.

La estación de trabajo, donde los trabajos de impresión se pueden “solicitar” o insertar, los enviaría para su verificación y procesamiento a la plataforma en la nube, que luego maneja la lógica de autenticación necesaria y se comunica con la mini computadora para iniciar un trabajo de impresión. En la variante B, la estación de trabajo no está conectada a la impresora. Si uno lo conecta directamente, la impresión de nuestros artículos con licencia no podría continuar, porque el trabajo de impresión debe ser procesado criptográficamente tanto por la plataforma en la nube como por la mini computadora.

Todos los eventos relacionados con la vida de un objeto individual se guardan en el sistema de base de datos segura de solo agregado, la blockchain.

Las cadenas de bloques como las que LuxTag está utilizando (especialmente NEM y SÍMBOLO) tienen conjuntos de características particularmente útiles para dar cuenta de cuentas de cadena de bloques genuinamente únicas con un conjunto completo de información que se puede almacenar en ellas. Incorporan una arquitectura basada en API que les permite conectarse fácilmente a otras partes de las aplicaciones web. Cabe destacar que es parte de la naturaleza de blockchains que solo las partes autorizadas puedan interactuar con las cuentas, y cada transacción de actualización está bien registrada en esa cuenta. Como tal, la integridad de los datos se relaciona con registros sobre quién y cuándo hizo qué a qué objeto.

Como se espera que el primer trasplante de hígado impreso en 3D se realice en los próximos cuatro años, ofrezcamos a la fabricación aditiva y su potencial la atención que merece.

¿Tiene comentarios o ideas sobre modelos de seguridad para la fabricación aditiva, utilizando tecnologías como Blockchain, IoT y otras tecnologías innovadoras? Házmelo saber. En LuxTag estamos ansiosos por investigar, explorar y desarrollar soluciones que impulsen la Cuarta Revolución Industrial.

Fuente: Luxtag Blog