JP2017055335A - 移動体制御システム - Google Patents

移動体制御システム Download PDF

Info

Publication number
JP2017055335A
JP2017055335A JP2015179482A JP2015179482A JP2017055335A JP 2017055335 A JP2017055335 A JP 2017055335A JP 2015179482 A JP2015179482 A JP 2015179482A JP 2015179482 A JP2015179482 A JP 2015179482A JP 2017055335 A JP2017055335 A JP 2017055335A
Authority
JP
Japan
Prior art keywords
encryption key
mobile
drone
receiver
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015179482A
Other languages
English (en)
Other versions
JP6544519B2 (ja
Inventor
佐々木 雅英
Masahide Sasaki
雅英 佐々木
藤原 幹生
Mikio Fujiwara
幹生 藤原
和雄 市原
Kazuo Ichihara
和雄 市原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Prodrone Co Ltd
Original Assignee
National Institute of Information and Communications Technology
Prodrone Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology, Prodrone Co Ltd filed Critical National Institute of Information and Communications Technology
Priority to JP2015179482A priority Critical patent/JP6544519B2/ja
Publication of JP2017055335A publication Critical patent/JP2017055335A/ja
Application granted granted Critical
Publication of JP6544519B2 publication Critical patent/JP6544519B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】移動体に要求される情報処理を低減し搭載される計算機の大型化を防止しつつ、データ通信の安全性を確保し、かつ複数の基地局間で移動体の制御を安全に引き継ぐことのできる移動体制御システムを提供する。【解決手段】ドローン3と、ドローン3の制御を行うコントローラ71、72、73と、暗号鍵を生成し配信する量子鍵配送プラットフォーム6とを備える移動体制御システム1。量子鍵配送プラットフォーム6は、ドローン3の移動経路上にありドローン3の通信制御を行うコントローラ71、72、73に異なる暗号鍵K1〜K3を生成し、ドローン3は、量子鍵配送プラットフォーム6により生成され配送される、全てのコントローラ71、72、73に割り当てられた暗号鍵K1〜K3を保持し、コントローラ71、72、73は、量子鍵配送プラットフォーム6により生成され配送される、自機に割り当てられた暗号鍵K1〜K3を保持し、移動経路上においてドローン3と暗号鍵K1〜K3を用いて通信を行いつつドローン3の制御を引き継ぐ。【選択図】図2

Description

本発明は、移動体制御システムに関するものである。
近年、ドローン等の各種移動体の商用利用が急速に進む一方で、規制に向けた議論や安全な制御技術の確立に向けた取り組みが活発化している。
例えば、ドローンの制御やデータ伝送に使われる無線通信では、傍受や干渉、妨害の影響を受けやすい。
また、ドローンに搭載される無線通信器は通信可能なエリアが狭く、通常は視野圏内程度の範囲に限られ、広域でドローンを安全に飛行させる上で障害となっている。
しかし、軍事用途等の特定の用途を除けば、ドローンの通信制御やデータ通信の暗号化は行われてはおらず、現在、研究開発や試験が行われている段階である。
ここで、従来用いられている通信制御方法として、例えば、特許文献1には、移動体が複数の基地局を切り替える通信方式が記載されている。
また、特許文献2には、移動端末が移動中に複数の基地局との通信を切り替える際に用いられる秘匿通信について記載されている。
また、特許文献3には、移動体の通信を単純な共通鍵を用いて暗号化する方法が記載されている。
特開2015−88782号公報 特開2014−23029号公報 特開2007−235353号公報
しかし、特許文献1に記載されている通信方式は、基地局を高速に切り替えることを目的とするものであり、通信の安全性についての対策に関するものではない。
また、特許文献2に記載されている通信方式は、主に同期ずれによる復号処理の失敗を回避するためのものであり、データ通信自体の安全性についての対策に関するものではない。
また、特許文献3に記載されている通信方式は、単純な共通鍵による暗号化を想定しており、セキュリティの強度を可変とすることで複数の基地局の有効利用を可能とするものである。しかし、単に選択可能な複数経路をシステムとして利用しているのみであり、安全な制御の引き継ぎを実現するものではない。
また、通信の安全性を確保するため広く普及している公開鍵暗号や共通鍵暗号は、有線網や無線基地局メッシュ網のインフラ上に実装されることが想定されていて、ドローン等の移動体の通信制御やデータ通信にそのまま利用しようとすると、限られた計算機リソース下での計算遅延やフェーディングによる特性劣化を招いてしまう。
また、警備や安全保障等に関わる重要な通信では、高い通信安全性を確保する必要があるが、ドローン等の移動体に搭載可能な小規模な計算機により遅延の無い暗号化を実現することは極めて困難である。
また、安易に暗号装置を軽量小型化すると性能の低下を招き、高度な計算機により暗号を解読される危険性が高まる。
そこで、本発明は、上述した問題点に鑑みて案出されたものであり、移動体に要求される情報処理を低減し搭載される計算機の大型化を防止しつつ、データ通信の安全性を確保し、かつ複数の基地局間で移動体の制御を安全に引き継ぐことができる移動体制御システムを提供することを目的とする。
第1発明に係る移動体制御システムは、情報を保存可能な移動体と、前記移動体の移動経路上に配置され前記移動体の制御を行う複数の基地局と、前記基地局及び前記移動体により用いられる暗号鍵を生成し配信する暗号生成装置とを備え、前記移動体と前記基地局とが暗号化を用いて通信を行う移動体制御システムであって、前記暗号鍵生成装置は、前記移動体の移動経路上にあり前記移動体の通信制御を行う前記基地局毎に異なる前記暗号鍵を生成し、前記移動体は、前記暗号鍵生成装置により生成され配送される、前記移動経路上にあり自機を制御する全ての前記基地局に割り当てられた前記暗号鍵を保持し、前記基地局は、前記暗号鍵生成装置により生成され配送される、自機に割り当てられた前記暗号鍵を保持し、前記移動経路上において前記移動体と前記暗号鍵を用いて通信を行いつつ順次前記移動体の制御を引き継ぐことを特徴とする。
第2発明に係る移動体制御システムは、第1発明において、前記暗号鍵生成装置は、光ファイバにより接続された複数の送信機及び受信機の対である量子鍵配送リンクがそれぞれボールト内で接続されネットワーク化された量子鍵配送プラットフォームにより構成され、前記移動体及び前記基地局への前記暗号鍵の配送は、前記送信機又は前記受信機からトラスティッドクーリエにより行われることを特徴とする。
第3発明に係る移動体制御システムは、第2発明において、前記量子鍵配送プラットフォームは、前記移動体の前記移動経路の最初に位置する前記送信機が自機及び他の前記送信機及び前記受信機に用いられる全ての前記暗号鍵を生成し、前記送信機又は前記受信機は、自機が用いる前記暗号鍵を保持するとともに、他の前記暗号鍵を保持することなく前記移動体の前記移動経路の下流に位置する他の前記送信機又は前記受信機に配送するキーリレーを行うことを特徴とする。
第4発明に係る移動体制御システムは、第3発明において、前記キーリレーは、前記暗号鍵の配送に用いられる配送用暗号鍵を用いて前記暗号鍵を暗号化及び復号化して行われることを特徴とする。
第5発明に係る移動体制御システムは、第1発明において、前記暗号鍵生成装置は、単一の真性乱数生成装置により構成され、前記移動体及び前記基地局への前記暗号鍵の配送は、前記真性乱数生成装置からトラスティッドクーリエにより行われることを特徴とする。
第6発明に係る移動体制御システムは、第2発明乃至第5発明の何れか1つにおいて、前記トラスティッドクーリエにはWegman-Carter認証が用いられることを特徴とする。
上述した構成からなる本発明によれば、移動体に要求される情報処理を低減し搭載される計算機の大型化を防止しつつ、データ通信の安全性を確保し、かつ複数の基地局間で移動体の制御を安全に引き継ぐことができる。
本発明の実施形態に係る移動体制御システムにおいて、最初の量子鍵配送リンクを構成する送信機から受信機に暗号鍵が配送される様子を示す模式図である。 最初のコントローラがドローンを制御する様子を示す模式図である。 2番目のコントローラがドローンを制御する様子を示す模式図である。 3番目のコントローラがドローンを制御する様子を示す模式図である。 ドローンから飛行経路の末端にある受信機にデータが送信される様子を示す模式図である。 ドローンが飛行経路上の移動を終えた様子を示す模式図である。 本発明の変形例に係る移動体制御システムにおけるドローンの制御の様子を示す模式図である。
以下、本発明の実施形態に係る移動体制御システム1について説明する。
図1は、本発明の実施形態に係る移動体制御システム1において、最初の量子鍵配送リンクL1を構成する送信機21aから受信機21bに暗号鍵K1〜K4が配送される様子を示す模式図である。なお、本実施形態の説明において「配送」とは、量子鍵配送及び後述するトラスティッドクーリエによる情報の伝達の両方の概念を含むものとする。
本実施形態に係る移動体制御システム1は、暗号生成装置としての量子鍵配送プラットフォーム6と、基地局としてのコントローラ71、72、73と、ドローン3を備えて構成されている。
そして、移動体制御システム1では、ドローン3とコントローラ71、72、73とが、ワンタイムパッド暗号化を用いて通信を行う。
ワンタイムパッド暗号化は、真性乱数を平文と同じサイズだけ用意しそれを暗号鍵として二者間で共有し、平文と暗号鍵のビット和によって暗号文を生成し伝送し、受信側で再び暗号文と暗号鍵のビット和により平文を復号する通信方式である。暗号鍵は剥ぎ取り式メモ(パッド)のように1回毎に使い捨てられる。そのためワンタイムパッド暗号化は、暗号鍵さえ安全に共有できたとすると、どんな強力な計算機を用いても暗号文から平文を解読することが原理的に不可能なことが数学的に証明されている唯一の方式であり、極めて安全性の高い通信方式である。
本実施形態においては、ワンタイムパッド暗号化に用いられる使い捨ての暗号鍵として、暗号鍵K1〜K7が用いられる。暗号鍵K1〜K7はそれぞれ異なる乱数列である。
なお、本発明においてはワンタイムパッド暗号化以外にも、暗号鍵を共通鍵としたその他の暗号化方式を採用することが可能である。しかし、上述したようにワンタイムパッド暗号化は極めて安全性の高い通信方式であるため、本発明においてはワンタイムパッド暗号化が用いられることが好ましく、本実施形態においてもワンタイムパッド暗号化が採用されている。なお、暗号鍵は使い捨てであることが望ましい。
量子鍵配送プラットフォーム6は、光ファイバ51で接続された送信機21aと受信機21bにより形成された量子鍵配送リンクL1、光ファイバ52で接続された送信機22aと受信機22bにより形成された量子鍵配送リンクL2、光ファイバ53で接続された送信機23aと受信機23bにより形成された量子鍵配送リンクL3、及び光ファイバ54で接続された送信機24aと受信機24bにより形成された量子鍵配送リンクL4が、それぞれ外部からの不正な侵入ができないように防御が施された安全な局舎やその中にある管理区域であるボールト4a、4b、4c内で連結されて構成されている。
量子鍵配送は、通信路に対するどんな盗聴技術や通信路から抜き取ったデータに対するどんな解読技術でも、暗号鍵の情報を正規送受信者以外に一切漏らすことなく、安全に2地点間で暗号鍵を共有する技術である。量子鍵配送リンクの送信機と受信機は、このような原理的に盗聴・解読されない暗号鍵を配送し共有する。
量子鍵配送リンク間の接続箇所を外部から物理的及び電磁的に遮蔽されたボールト4a〜4cで覆うことにより、当該接続箇所において通信が漏洩することを防止することができる。したがって、当該接続箇所を介して量子鍵配送リンクを接続してネットワーク化した量子鍵配送プラットフォーム6は、原理的に盗聴・解読されない暗号鍵を任意の所望のボールド内の送信機及び受信機間で配送し共有することができる。
送信機21a、22a、23a、24a及び受信機21b、22b、23b、24bはそれぞれ暗号鍵の生成、送受信及び記憶が可能な端末である。本実施形態においては便宜上送信機及び受信機を分けて説明しているが、実際には暗号鍵の送信と受信の両方の機能を有する端末である。
また、送信機21a、22a、23a、24a及び受信機21b、22b、23b、24bは、暗号鍵を量子鍵配送により送受信する。暗号鍵K1〜K4の量子鍵配送時には、これらの暗号鍵をカプセル化するため、別個に暗号鍵K5〜K7が用いられる(図2〜図4参照)。
また、送信機21a、22a、23a、24a及び受信機21b、22b、23b、24bは、外部記憶装置との接続端子を備えていて、接続端子に接続された外部記憶装置に生成した暗号鍵を保存することができる。
ドローン3は、コントローラ71、72、73の制御を受けて飛行する無人飛行機であり、プロペラやモータ、電池等の駆動装置、コントローラ71、72、73との通信に用いられる暗号鍵等の各種情報を記憶する記憶装置、コントローラ71、72、73との通信を行うアンテナ、外部記憶装置との情報の授受を行う接続端子及びこれらの構成全体を制御する制御部を主に備えて構成されている。
更に、ドローン3は、撮像装置等の任意の機能を備えてもよい。撮像装置で撮像される画像や動画のデータは、通信装置により地上のコントローラ71、72、73や受信機21b、22b、23b、24b等にリアルタイムで送信される他、ドローン3に内蔵された記憶装置に保存されてもよい。
なお、本実施形態においては移動体としてドローン3を例に説明しているが、本発明においてはこれに限られず、自動運転を行う各種車両や船舶、列車等、様々な移動体を適用することができる。
また、ドローン3においては保存する暗号鍵は恒久的なメディアではなく、電源の喪失でデータが消滅するDRAM(Dynamic Random Access Memory)などの揮発性メモリ内に蓄積することが望ましい。この仕組みによりドローン3が悪意ある第三者に渡った場合、各基地局の暗号鍵が漏洩することを避けることができる。
コントローラ71、72、73は、それぞれに割り当てられた固有の暗号鍵を用いてドローン3と通信を行いドローン3の制御を行う基地局として機能する。図1の例ではコントローラ71は暗号鍵K1、コントローラ72は暗号鍵K2、コントローラ73は暗号鍵K3を用いてドローン3の制御を行う。
なお、実際にはドローン3とコントローラ71、72、73との間の通信制御には認証用の暗号鍵と通信用の暗号鍵がそれぞれ2つずつ必要であるが、本実施形態においてはこれらの2種類の暗号鍵を1つの暗号鍵K1〜K4として表現している。
次に、本実施形態に係る移動体制御システム1の動作について説明する。
以下の説明においては、ドローン3の制御は最初のコントローラ71から3番目のコントローラ73に順次引き継がれていき、最後にドローン3に保存されているデータが受信機24bへと送信されるという一連の動作が行われる。
まず、暗号生成装置である量子鍵配送プラットフォーム6の量子鍵配送リンクL1は、ドローン3の制御に用いられる暗号鍵K1〜K3、及び飛行経路の末端にある受信機24bに情報を送信するために用いられる暗号鍵K4を生成し、送信機21aと受信機21bの間で配送し共有する(図1参照)。
これにより暗号鍵K1〜K4は、送信機21aと受信機21bにそれぞれ保存されることになる(図1参照)。
次に、暗号鍵K1〜K4が、送信機21aから外部記憶装置を介するトラスティッドクーリエによりドローン3へと配送される。また、同様にドローン3を制御するための暗号鍵K1が、受信機21bから外部記憶装置を介するトラスティッドクーリエによりコントローラ71へと配送される(図2参照)。
トラスティッドクーリエは、厳格に管理され、組織外の者に情報が漏えいしないように、重要情報を配送する配送者である。本実施形態において、トラスティッドクーリエは外部記憶装置に情報を記憶しこれを搬送することで情報の配送を行う。
なお、トラスティッドクーリエによる量子鍵の配送時には、どんな計算機でも破られないことが証明されているWegman-Carter認証によるユーザ認証が行われることが安全性の面から好ましい。
量子鍵配送リンクL2は、送信機22aと22b間で暗号鍵K5を配送し共有する(図2参照)。量子鍵配送リンクL3は、送信機23aと23b間で暗号鍵K6を配送し共有する(図3参照)。量子鍵配送リンクL4は、送信機24aと24b間で暗号鍵K7を配送し共有する(図3参照)。暗号鍵K5〜K7は、前記暗号鍵K1〜K4のそれぞれを必要な送信機、受信機へ量子鍵配送リンクにより配送(キーリレー)するための暗号鍵である。暗号鍵K1〜K7は全て異なる暗号鍵である。
暗号鍵K1〜K3は、ドローン3の飛行経路上においてドローン3の制御を行う全てのコントローラ71、72、73がそれぞれ保有する暗号鍵に対応する暗号鍵であり、ドローン3はこの暗号鍵K1〜K3を有することで、飛行経路上の全てのコントローラ71、72、73と通信を行うことが可能となる。
また、暗号鍵K4は、ドローン3が自機に保存された情報を目的地である受信機24bに送信する際に用いられる(図5参照)。すなわち、ドローン3は、自機が保持し最終的に受信機24bに送信する情報を、暗号鍵K4を用いて暗号化する。
ドローン3により暗号化された情報は、同じく暗号鍵K4を有する受信機24bによってのみ復号化することが可能である。
そのためドローン3から送信される情報が傍受された場合でも、傍受者は当該情報を復号化することができず、情報の送受信を安全に行うことが可能となる。
次に、ドローン3のコントローラ71による制御が開始される。図2は、最初のコントローラ71がドローンを制御する様子を示す模式図である。
コントローラ71は、暗号鍵K1を用いてドローン3と通信を行い、ドローン3の制御を行う。ここで用いられた暗号鍵K1は、ドローン3の制御の終了とともに破棄される。
また、受信機21bは、図2に示すように、自機が用いなかった暗号鍵K2〜K4を、ドローン3の移動経路の下流にあるコントローラ72、73及び受信機24bの利用に供するため、送信機23aへと供給する。
受信機21bから送信機23aへの暗号鍵K2〜K4の供給では、まず、受信機21bにより保持されている暗号鍵K2〜K4が、トラスティッドクーリエにより送信機22aに供給される。この供給はボールト4a内で行われるため安全に行うことができる。
次に、送信機22aから受信機22bに向けて、光ファイバ52を通じた量子鍵配送による暗号鍵K2〜K4のキーリレーが行われる。このキーリレーは暗号鍵K5を用いて暗号鍵K2〜K4をカプセル化することにより行われる。
次に、暗号鍵K2〜K4を受信した受信機22bから、同じボールト4b内の送信機23aに対して、暗号鍵K2〜K4がトラスティッドクーリエにより供給される。この供給もボールト4b内で行われるため安全に行うことができる。
次に、ドローン3の制御が移動経路上の2番目のコントローラ72に引き継がれる。図3は、2番目のコントローラ72がドローン3を制御する様子を示す模式図である。
コントローラ72は、暗号鍵K2を用いてドローン3と通信を行い、ドローン3の制御を行う。
また、送信機23aは、暗号鍵K3、K4を、ドローン3の移動経路の下流にある他のコントローラ73及び受信機24bの利用に供するため、図3に示すように、暗号鍵K6を用いて暗号鍵K3、K4をカプセル化し、光ファイバ53を介して受信機23bへとキーリレーする。
次に、ドローンの制御が移動経路上の3番目のコントローラ73に引き継がれる。図4は、3番目のコントローラ73がドローン3を制御する様子を示す模式図である。
コントローラ73は、暗号鍵K3を用いてドローン3と通信を行い、ドローン3の制御を行う。
また、ドローン3の移動経路の下流にある受信機24bの利用に供するため、暗号鍵K4が、受信機23bから送信機24aにトラスティッドクーリエにより供給される。この供給はボールト4c内で行われるため安全である。
そして、送信機24aは、図4に示すように、暗号鍵K4の送信機24bへのキーリレーを行う。このキーリレーは暗号鍵K7を用いて暗号鍵K4をカプセル化することにより行われる。
次に、ドローン3が、自機が保持している暗号鍵K4により暗号化された情報を、受信機24bへと送信する。図5は、ドローン3から飛行経路の末端にある受信機24bに情報が送信される様子を示す模式図である。
受信機24bは、暗号鍵K4を用いてドローン3から送信された情報を復号化する。
そして、一連の動作を終えたドローン3は、所定の場所に着陸する。図6は、ドローン3が飛行経路上の移動を終えた様子を示す模式図である。
なお、上述した移動経路上のプロセスを逆方向に向けて繰り返すことで、ドローン3を終着地点から再び出発地点へと戻らせることができる(図6参照)。
また、上述した実施形態においてはドローン3の制御に用いる暗号鍵K1〜K4の基地局間の配送を、量子鍵配送を用いたキーリレーにより行う態様であったが、本発明においてはこれに限らず、キーリレーをトラスティッドクーリエにより行ってもよい。
この場合、暗号鍵生成装置は単一の真性乱数生成装置により構成され、暗号鍵生成装置からのドローン3及び各コントローラへの暗号鍵の配送は、トラスティッドクーリエにより行われることになる。
上述した実施形態に係る移動体制御システム1によると、暗号鍵の生成や配送等の処理を地上のネットワーク等の設備に担わせることができ、移動体に要求される情報処理を低減し搭載される計算機の大型化を防止することができる。
また、暗号化による通信を行い、更に暗号鍵の配送を量子鍵配送やトラスティッドクーリエを用いて行うことで、データ通信の安全性を確保することができ、かつ複数の基地局間で移動体の制御を安全に引き継ぐことが可能となる。
次に、本発明の変形例について説明する。図7は、本発明の変形例に係る移動体制御システム1’におけるドローン3の制御の様子を示す模式図である。
図7に示す変形例では、複数の飛行経路及び制御区域がある場合に行われる制御について説明する。ここでは、複数の制御区域にわたり、複数のノードに分散保存した暗号鍵を用いて、より安全な認証や飛行経路の動的選択が行われる。
変形例に係る移動体制御システム1’は、ドローン3と、送信機21a、22a、23a、24a、25a、26a、27a、28a、受信機21b、22b、23b、24b、25b、26b、27b、28b及び図示しないコントローラを備えて構成されている。
本変形例においてもドローン3の制御は基地局であるコントローラにより行われるが、簡易に説明するためここでは送信機及び受信機をコントローラと一体のものとして説明する。
そのため、送信機又は受信機がドローン3を制御するという場合には、実際は送信機又は受信機から暗号鍵を配送されたコントローラがドローン3を制御するという意味である。
送信機21aと受信機21bの間、送信機22aと受信機22bの間、送信機23aと受信機23bの間、送信機24aと受信機24bの間、送信機25aと受信機25bの間、送信機26aと受信機26bの間、送信機27aと受信機27bの間、及び送信機28aと受信機28bの間がそれぞれ光ファイバにより接続されることで、量子鍵配送リンクL1〜L8を形成している。
そして、この量子鍵配送リンクL1〜L8がボールト4a〜4e内で互いに接続されることにより、暗号生成装置としての量子鍵配送プラットフォームが形成されている。
送信機22a、受信機21b、送信機24a及び送信機23aはボールト4aにより覆われている。受信機25b、送信機27a及び受信機23bはボールト4bにより覆われている。受信機22b、送信機26a及び送信機25aはボールト4cにより覆われている。受信機26b、受信機24b、受信機27b及び送信機28aはボールト4dにより覆われている。基地局28bはボールト4eにより覆われている。
変形例に係る移動体制御システム1’では、ドローン3及び各基地局(コントローラ)への暗号鍵の配送は、上述した実施形態に係る移動体制御システム1と同様に行われる。
変形例に係る移動体制御システム1’では、まず、送信機21aにより暗号鍵K1〜K8が生成されるとともに、量子鍵配送によるキーリレーにより受信機21bに暗号鍵K1〜K8が配送される。暗号鍵K1〜K8は互いに異なる暗号鍵である。
次に、トラスティッドクーリエにより送信機21aからドローン3に暗号鍵K1〜K8が配送される。
そして、受信機21bに配送された暗号鍵K1〜K8のうち、暗号鍵K1のみが受信機21bに保持されるとともに、受信機21bが、トラスティッドクーリエにより、送信機22aへボールト4a内で暗号鍵K4、K5を配送し、さらに送信機22aは量子鍵配送リンクL2を経て受信機22bに暗号鍵K4、K5を配送する。この量子鍵配送も、上述した実施形態に係る移動体制御システム1と同様に、図示しない暗号鍵を用いたカプセル化により行われる。
また、受信機21bは、送信機24aにボールト4a内でトラスティッドクーリエにより暗号鍵K6、K7、K8を配送し、さらに送信機24aは量子鍵配送リンクL4を介して受信機24bへ暗号鍵K6、K7、K8を配送する。この量子鍵配送も図示しない暗号鍵を用いたカプセル化により行われる。
また、受信機21bは、送信機23aにボールト4a内でトラスティッドクーリエにより暗号鍵K2、K3を配送し、さらに、送信機23aは量子鍵配送リンクL3を介して受信機23bへ暗号鍵K2、K3を配送する。この量子鍵配送も図示しない暗号鍵を用いたカプセル化により行われる。
また、受信機24bは、暗号鍵K6、K7のみを保持するとともに、暗号鍵K8をボールト4d内でトラスティッドクーリエにより送信機28aに配送し、さらに送信機28aは量子鍵配送リンクL8を経て受信機28bに配送する。この量子鍵配送も図示しない暗号鍵を用いたカプセル化により行われる。
次に、受信機21b(実際には受信機21bから暗号鍵K1を配送されたコントローラ)が暗号鍵K1を用いてドローン3の制御を行う(図7中(1))。
次に、ドローン3はノード4cの受信機22b(実際には受信機22bから暗号鍵K4を配送されたコントローラ)及びノード4bの受信機23b(実際には受信機23bから暗号鍵K2を配送されたコントローラ)の通信可能範囲に移動していく。
そして、ドローン3の認証が、受信機22b(実際には受信機22bから暗号鍵K4を配送されたコントローラ)の暗号鍵K4及び受信機23b(実際には受信機23bから暗号鍵K2を配送されたコントローラ)の暗号鍵K2を用いて行われる(図7中(2))。このように、複数のコントローラに分割して保存された暗号鍵を用いて行われる認証を以下「結託認証」という。
受信機22b、23bにより認証されたドローン3は、次に受信機22b(実際には受信機22bから暗号鍵K5を配送されたコントローラ)と暗号鍵K5を用いて通信を行い、受信機22bの制御を受ける(図7中(3))。
次に、ドローン3は飛行を続け、ノード4bの受信機23b(実際には受信機23bから暗号鍵K3を配送されたコントローラ)及びノード4dの受信機26b(実際には受信機26bから暗号鍵K6を配送されたコントローラ)の通信可能範囲に移動していく。
そしてドローン3の結託認証が、受信機23b(実際には受信機23bから暗号鍵K3を配送されたコントローラ)の暗号鍵K3及び受信機26b(実際には受信機26bから暗号鍵K6を配送されたコントローラ)の暗号鍵K6を用いて行われ(図7中(4))、認証後にはドローン3は受信機26b(実際には受信機26bから暗号鍵K7を配送されたコントローラ)と暗号鍵K7を用いて通信を行い、受信機26bの制御を受ける(図7中(5))。
更にドローン3は飛行を続け、受信機28b(実際には受信機28bから暗号鍵K8を配送されたコントローラ)の通信可能範囲に移動し、受信機28bに制御が引き継がれる。このとき、ドローン3は受信機28b(実際には受信機28bから暗号鍵K8を配送されたコントローラ)と暗号鍵K8を用いて通信を行う(図7中(6))。
そして、ドローン3は一連の動作を終える。
このように、複数のコントローラによる結託認証を採用することで、より安全な制御や、複数の移動経路に階層的な優先度を設定し状況に応じた動的な制御を行うことができる。
また、暗号鍵を分散して保存する際には、複数の暗号鍵の任意の2つによりドローン3の認証が可能となるよう、閾値秘密分散を用いて暗号鍵の管理を行ってもよい。これによりドローン3の制御が動的に行われる場合において、ある時点で通信可能なコントローラが限定される場合であっても、信頼性を損なわずに移動を継続することができる。
なお、このような動的制御は(2,3)閾値法や、より運用の信頼性を高めることができる(3,5)閾値法等、パラメータを適宜変更して適用することが可能である。
(k,n)閾値法とは、全体をn個に分割し、そのうち任意のk個により全体を復元することが可能であるが、k−1個以下では復元ができない、効率的な冗長性を付与したデータ分割の仕組みである。
また、ドローン3とコントローラ間の通信は様々な理由でパケットロスが発生しうる。パケットロスにより事前に配布された暗号鍵である真性乱数の対の中の利用アドレスが食い違うと、データの復号ができなくなる。
こうした事態を回避するため、通信するブロック単位で真性乱数表のどの部分を用いる加を示すアドレス情報をブロックの先頭や末尾など規定の位置に付与することができる。
また、固定ブロック長でない場合には、利用する鍵の長さの情報をブロックの先頭や末尾、もしくは前記アドレス情報の直後など規定の位置に含めてもよい。
こうした対策により真性乱数表の利用履歴の検証も可能となり、より安全な制御が可能となる。
例えば、図7でノード4a(実際にはノード4a内の受信機又は送信機から暗号鍵を配送されたコントローラ)の通信範囲から離れたドローン3が何らかの理由でノード4aの通信範囲に戻ってくる場合、ノード4aから送られてくる真性乱数表のアドレスは先ほどまで利用した真性乱数表の最後のアドレス以降のものでなくてはならず、想定しうるパケットロスを超えて離れたアドレスであることはない。
これによりノード4aとドローン3間の通信履歴も安全な通信制御のために利用することができる。
なお、こうした仕組みを用いる際には、各ノード(実際にはノード内の受信機又は送信機から暗号鍵を配送されたコントローラ)がドローン3のいない状態で制御信号を送り続ける状況を回避する仕組みを組み込むことが望ましい。
例えば、ノードとドローン3間で送達確認の手段を備えるか、もしくは次のノードでドローンが制御され始めた時点でこの情報を別のノードに送ることができれば、先のノードが無駄に制御情報を送る必要が無くなる。
また、十分な通信リソースを確保できる環境においては、制御情報を全てのノード(実際にはノード内の受信機又は送信機から暗号鍵を配送されたコントローラ)から同時に送ってもよい。これにより全てのノードが配布された真性乱数表の同一の場所を利用することになるため、ドローン3側での認証管理が容易となるだけでなく、ノード間の移動時にアドレスの履歴を継続することで、より安全な制御が可能となる。
更に各ノードとドローン3間で送達確認ができない状況であっても、ノード間を移動するドローンの制御が容易なものとなる。
また、ドローンにより暗号鍵を用いて暗号化されたデータについて、複数のドローン間で中継して目的のコントローラ、送信機又は受信機に伝達する態様であってもよい。この場合ドローン間のデータの送受信は無線通信を用いて行われることになるが、データが暗号鍵により暗号化されていて、当該暗号鍵と同一の暗号鍵を有するコントローラ、送信機又は受信機のみが復号化できる態様であるため、データの中継を安全に行うことができる。
1、1’ 移動体制御システム
3 ドローン
4a、4b、4c、4d、4e ボールト
21a〜28a 送信機
21b〜28b 受信機
51、52、53、54 光ファイバ
6 量子鍵配送プラットフォーム
71、72、73 コントローラ
K1〜K8 暗号鍵
L1〜L8 量子鍵配送リンク

Claims (6)

  1. 情報を保存可能な移動体と、前記移動体の移動経路上に配置され前記移動体の制御を行う複数の基地局と、前記基地局及び前記移動体により用いられる暗号鍵を生成し配信する暗号生成装置とを備え、前記移動体と前記基地局とが暗号化を用いて通信を行う移動体制御システムであって、
    前記暗号鍵生成装置は、前記移動体の移動経路上にあり前記移動体の通信制御を行う前記基地局毎に異なる前記暗号鍵を生成し、
    前記移動体は、前記暗号鍵生成装置により生成され配送される、前記移動経路上にあり自機を制御する全ての前記基地局に割り当てられた前記暗号鍵を保持し、
    前記基地局は、前記暗号鍵生成装置により生成され配送される、自機に割り当てられた前記暗号鍵を保持し、前記移動経路上において前記移動体と前記暗号鍵を用いて通信を行いつつ順次前記移動体の制御を引き継ぐ
    ことを特徴とする移動体制御システム。
  2. 前記暗号鍵生成装置は、光ファイバにより接続された複数の送信機及び受信機の対である量子鍵配送リンクがそれぞれボールト内で接続されネットワーク化された量子鍵配送プラットフォームにより構成され、
    前記移動体及び前記基地局への前記暗号鍵の配送は、前記送信機又は前記受信機からトラスティッドクーリエにより行われる
    ことを特徴とする請求項1記載の移動体制御システム。
  3. 前記量子鍵配送プラットフォームは、前記移動体の前記移動経路の最初に位置する前記送信機が自機及び他の前記送信機及び前記受信機に用いられる全ての前記暗号鍵を生成し、
    前記送信機又は前記受信機は、自機が用いる前記暗号鍵を保持するとともに、他の前記暗号鍵を保持することなく前記移動体の前記移動経路の下流に位置する他の前記送信機又は前記受信機に配送するキーリレーを行う
    ことを特徴とする請求項2記載の移動体制御システム。
  4. 前記キーリレーは、前記暗号鍵の配送に用いられる配送用暗号鍵を用いて前記暗号鍵を暗号化及び復号化して行われることを特徴とする請求項3記載の移動体制御システム。
  5. 前記暗号鍵生成装置は、単一の真性乱数生成装置により構成され、
    前記移動体及び前記基地局への前記暗号鍵の配送は、前記真性乱数生成装置からトラスティッドクーリエにより行われる
    ことを特徴とする請求項1記載の移動体制御システム。
  6. 前記トラスティッドクーリエにはWegman-Carter認証が用いられることを特徴とする請求項2乃至5の何れか1項記載の移動体制御システム。
JP2015179482A 2015-09-11 2015-09-11 移動体制御システム Active JP6544519B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015179482A JP6544519B2 (ja) 2015-09-11 2015-09-11 移動体制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015179482A JP6544519B2 (ja) 2015-09-11 2015-09-11 移動体制御システム

Publications (2)

Publication Number Publication Date
JP2017055335A true JP2017055335A (ja) 2017-03-16
JP6544519B2 JP6544519B2 (ja) 2019-07-17

Family

ID=58321602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015179482A Active JP6544519B2 (ja) 2015-09-11 2015-09-11 移動体制御システム

Country Status (1)

Country Link
JP (1) JP6544519B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934855A (zh) * 2020-06-24 2020-11-13 南京如般量子科技有限公司 一种移动通信终端量子通信方法及系统
CN112567435A (zh) * 2020-03-10 2021-03-26 深圳市大疆创新科技有限公司 设备管理方法、装置、可移动平台和存储介质
WO2021153431A1 (ja) * 2020-01-29 2021-08-05 国立研究開発法人情報通信研究機構 秘密鍵共有システム及び秘密鍵共有方法
US20220131690A1 (en) * 2020-10-22 2022-04-28 Jpmorgan Chase Bank, N.A. Homomorphic encryption with quantum key distribution encapsulation
WO2024075244A1 (ja) * 2022-10-06 2024-04-11 日本電気株式会社 通信システム、制御装置、通信方法、制御方法、及び非一時的なコンピュータ可読媒体
JP7486150B2 (ja) 2020-01-29 2024-05-17 国立研究開発法人情報通信研究機構 秘密鍵共有システム及び秘密鍵共有方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040184603A1 (en) * 2003-03-21 2004-09-23 Pearson David Spencer Systems and methods for quantum cryptographic key transport
JP2006129432A (ja) * 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
JP2013157693A (ja) * 2012-01-27 2013-08-15 Toyota Infotechnology Center Co Ltd 暗号通信システム、通信装置、鍵配布装置、暗号通信方法
KR20150045724A (ko) * 2013-10-21 2015-04-29 동국대학교 산학협력단 무인배달 서비스 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040184603A1 (en) * 2003-03-21 2004-09-23 Pearson David Spencer Systems and methods for quantum cryptographic key transport
JP2006129432A (ja) * 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
JP2013157693A (ja) * 2012-01-27 2013-08-15 Toyota Infotechnology Center Co Ltd 暗号通信システム、通信装置、鍵配布装置、暗号通信方法
KR20150045724A (ko) * 2013-10-21 2015-04-29 동국대학교 산학협력단 무인배달 서비스 방법 및 시스템

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021153431A1 (ja) * 2020-01-29 2021-08-05 国立研究開発法人情報通信研究機構 秘密鍵共有システム及び秘密鍵共有方法
JP7486150B2 (ja) 2020-01-29 2024-05-17 国立研究開発法人情報通信研究機構 秘密鍵共有システム及び秘密鍵共有方法
CN112567435A (zh) * 2020-03-10 2021-03-26 深圳市大疆创新科技有限公司 设备管理方法、装置、可移动平台和存储介质
CN112567435B (zh) * 2020-03-10 2023-04-04 深圳市大疆创新科技有限公司 设备管理方法、装置、可移动平台和存储介质
CN111934855A (zh) * 2020-06-24 2020-11-13 南京如般量子科技有限公司 一种移动通信终端量子通信方法及系统
US20220131690A1 (en) * 2020-10-22 2022-04-28 Jpmorgan Chase Bank, N.A. Homomorphic encryption with quantum key distribution encapsulation
WO2022087290A1 (en) * 2020-10-22 2022-04-28 Jpmorgan Chase Bank, N.A. Homomorphic encryption with quantum key distribution encapsulation
US11394537B2 (en) * 2020-10-22 2022-07-19 Jpmorgan Chase Bank, N.A. Homomorphic encryption with quantum key distribution encapsulation
WO2024075244A1 (ja) * 2022-10-06 2024-04-11 日本電気株式会社 通信システム、制御装置、通信方法、制御方法、及び非一時的なコンピュータ可読媒体

Also Published As

Publication number Publication date
JP6544519B2 (ja) 2019-07-17

Similar Documents

Publication Publication Date Title
JP6544519B2 (ja) 移動体制御システム
US8051489B1 (en) Secure configuration of a wireless sensor network
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
US7899183B2 (en) Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein
US8325922B1 (en) Group key security in a multihop relay wireless network
KR101807487B1 (ko) Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
CN104994112A (zh) 一种无人机与地面站通信数据链加密的方法
CN105471576A (zh) 一种量子密钥中继的方法、量子终端节点及系统
JP6452205B2 (ja) 衛星システムにおける鍵配布
CN113765665B (zh) 基于量子密钥的区块链网络及数据安全传输方法
CN101420686B (zh) 基于密钥的工业无线网络安全通信实现方法
JP2011521581A (ja) 可動鍵装置を伴う量子鍵配送
WO2023082599A1 (zh) 基于量子密钥的区块链网络安全通信方法
CN110224821B (zh) 一种无人移动平台的通信加密方法
CN108377188A (zh) 一种用于特种应急自组网通信的量子加密系统
CN110855438B (zh) 一种基于环形qkd网络的量子密钥分发方法及系统
US20150381577A1 (en) System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security
CN106411715A (zh) 一种基于云端的安全即时通信方法及系统
CN101741548B (zh) 交换设备间安全连接的建立方法及系统
CN102098672A (zh) 密钥信息的传递方法与系统、发送端及接收端
CN104581715B (zh) 物联网领域的传感系统密钥保护方法及无线接入设备
CN1756149B (zh) 分散环境中的密钥更新方法及其系统
Richter et al. Physical layer security vs. network layer secrecy: Who wins on the untrusted two-way relay channel?
KR20130003616A (ko) 세션 키 및 클러스터 키 생성 방법 및 그 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190604

R150 Certificate of patent or registration of utility model

Ref document number: 6544519

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250