JP6544519B2 - Mobile control system - Google Patents

Mobile control system Download PDF

Info

Publication number
JP6544519B2
JP6544519B2 JP2015179482A JP2015179482A JP6544519B2 JP 6544519 B2 JP6544519 B2 JP 6544519B2 JP 2015179482 A JP2015179482 A JP 2015179482A JP 2015179482 A JP2015179482 A JP 2015179482A JP 6544519 B2 JP6544519 B2 JP 6544519B2
Authority
JP
Japan
Prior art keywords
encryption key
mobile
receiver
encryption
drone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015179482A
Other languages
Japanese (ja)
Other versions
JP2017055335A (en
Inventor
佐々木 雅英
雅英 佐々木
藤原 幹生
幹生 藤原
和雄 市原
和雄 市原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Prodrone Co Ltd
Original Assignee
National Institute of Information and Communications Technology
Prodrone Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology, Prodrone Co Ltd filed Critical National Institute of Information and Communications Technology
Priority to JP2015179482A priority Critical patent/JP6544519B2/en
Publication of JP2017055335A publication Critical patent/JP2017055335A/en
Application granted granted Critical
Publication of JP6544519B2 publication Critical patent/JP6544519B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、移動体制御システムに関するものである。   The present invention relates to a mobile control system.

近年、ドローン等の各種移動体の商用利用が急速に進む一方で、規制に向けた議論や安全な制御技術の確立に向けた取り組みが活発化している。   In recent years, while commercial use of various mobile bodies such as drone has rapidly advanced, efforts for discussion on regulation and establishment of a safe control technology are activated.

例えば、ドローンの制御やデータ伝送に使われる無線通信では、傍受や干渉、妨害の影響を受けやすい。   For example, wireless communication used for drone control and data transmission is susceptible to interception, interference and interference.

また、ドローンに搭載される無線通信器は通信可能なエリアが狭く、通常は視野圏内程度の範囲に限られ、広域でドローンを安全に飛行させる上で障害となっている。   In addition, the wireless communication device mounted on the drone has a narrow communicable area, and is usually limited to a range within the viewing range, which is an obstacle to safely flying the drone in a wide area.

しかし、軍事用途等の特定の用途を除けば、ドローンの通信制御やデータ通信の暗号化は行われてはおらず、現在、研究開発や試験が行われている段階である。   However, except for specific applications such as military applications, drone communication control and data communication encryption are not performed, and research and development and testing are currently in progress.

ここで、従来用いられている通信制御方法として、例えば、特許文献1には、移動体が複数の基地局を切り替える通信方式が記載されている。   Here, as a conventionally used communication control method, for example, Patent Document 1 describes a communication method in which a mobile switches a plurality of base stations.

また、特許文献2には、移動端末が移動中に複数の基地局との通信を切り替える際に用いられる秘匿通信について記載されている。   Patent Document 2 describes secret communication used when switching communication with a plurality of base stations while the mobile terminal is moving.

また、特許文献3には、移動体の通信を単純な共通鍵を用いて暗号化する方法が記載されている。   Patent Document 3 describes a method of encrypting communication of a mobile using a simple common key.

特開2015−88782号公報JP, 2015-88782, A 特開2014−23029号公報JP, 2014-23029, A 特開2007−235353号公報JP 2007-235353 A

しかし、特許文献1に記載されている通信方式は、基地局を高速に切り替えることを目的とするものであり、通信の安全性についての対策に関するものではない。   However, the communication method described in Patent Document 1 aims to switch base stations at high speed, and does not relate to measures for communication safety.

また、特許文献2に記載されている通信方式は、主に同期ずれによる復号処理の失敗を回避するためのものであり、データ通信自体の安全性についての対策に関するものではない。   Further, the communication method described in Patent Document 2 is mainly for avoiding the failure of the decoding process due to the synchronization deviation, and does not relate to the measure for the security of the data communication itself.

また、特許文献3に記載されている通信方式は、単純な共通鍵による暗号化を想定しており、セキュリティの強度を可変とすることで複数の基地局の有効利用を可能とするものである。しかし、単に選択可能な複数経路をシステムとして利用しているのみであり、安全な制御の引き継ぎを実現するものではない。   Further, the communication method described in Patent Document 3 assumes encryption with a simple common key, and enables effective use of a plurality of base stations by making security strength variable. . However, it only uses multiple selectable routes as a system, and does not realize safe handover of control.

また、通信の安全性を確保するため広く普及している公開鍵暗号や共通鍵暗号は、有線網や無線基地局メッシュ網のインフラ上に実装されることが想定されていて、ドローン等の移動体の通信制御やデータ通信にそのまま利用しようとすると、限られた計算機リソース下での計算遅延やフェーディングによる特性劣化を招いてしまう。   In addition, public key cryptography and common key cryptography that are widely used to ensure the security of communications are assumed to be implemented on the infrastructure of wired networks and wireless base station mesh networks, and it is assumed that drone etc. move. If it is used as it is for body communication control and data communication, the characteristic delay due to the calculation delay and fading under the limited computer resource will be caused.

また、警備や安全保障等に関わる重要な通信では、高い通信安全性を確保する必要があるが、ドローン等の移動体に搭載可能な小規模な計算機により遅延の無い暗号化を実現することは極めて困難である。   In addition, it is necessary to ensure high communication security in important communications related to security, security etc., but to realize encryption without delay by a small computer that can be mounted on a mobile such as a drone It is extremely difficult.

また、安易に暗号装置を軽量小型化すると性能の低下を招き、高度な計算機により暗号を解読される危険性が高まる。   In addition, if the size and weight of the cryptographic device are reduced easily, the performance will be reduced, and the risk of being decrypted by an advanced computer will increase.

そこで、本発明は、上述した問題点に鑑みて案出されたものであり、移動体に要求される情報処理を低減し搭載される計算機の大型化を防止しつつ、データ通信の安全性を確保し、かつ複数の基地局間で移動体の制御を安全に引き継ぐことができる移動体制御システムを提供することを目的とする。   Therefore, the present invention has been devised in view of the above-mentioned problems, and reduces the information processing required for the mobile unit, prevents the enlargement of the computer to be mounted, and secures the data communication. It is an object of the present invention to provide a mobile control system capable of securing and safely taking over control of a mobile among a plurality of base stations.

第1発明に係る移動体制御システムは、情報を保存可能な移動体と、前記移動体の移動経路上に配置され前記移動体の制御を行う複数の基地局と、前記基地局及び前記移動体により用いられる暗号鍵を生成し配する暗号生成装置とを備え、前記移動体と前記基地局とが暗号化を用いて認証、及び通信を行う移動体制御システムであって、前記暗号鍵生成装置は、前記移動体の移動経路上にあり前記移動体の認証、及び通信の少なくとも何れかを行う前記基地局毎に異なる前記暗号鍵を生成し、前記移動体は、前記暗号鍵生成装置により生成され配送される、前記移動経路上にあり自機を制御する全ての前記基地局に割り当てられた前記暗号鍵を保持し、前記基地局は、前記暗号鍵生成装置により生成され配送される、自機に割り当てられた前記暗号鍵を保持し、前記移動経路上において前記移動体と前記暗号鍵を用いて認証、及び通信の少なくとも何れかを行いつつ順次前記移動体の制御を引き継ぐことを特徴とする。 A mobile control system according to a first aspect of the present invention comprises a mobile capable of storing information, a plurality of base stations disposed on a moving path of the mobile and performing control of the mobile, the base station, and the mobile. and a cryptographic key generating apparatus for generating an encryption key and shipping that used by the mobile and said base station is a mobile control system for performing authentication, and the communication using encryption, the encryption key The generation device generates the different encryption key for each of the base stations on the movement path of the mobile and performing at least one of authentication and communication of the mobile , and the mobile is the encryption key generation device. Holds the encryption keys assigned to all the base stations on the moving path and controlled by the base station, which are generated and distributed, and the base station is generated and distributed by the encryption key generation device , Assigned to own machine Wherein holding the encryption key, characterized in that takes over control of the movement path on the authentication using the encryption key with the mobile, and sequentially the moving body while performing at least one of communication.

第2発明に係る移動体制御システムは、第1発明において、前記暗号鍵生成装置は、光ファイバにより接続された複数の送信機及び受信機の対である量子鍵配送リンクがそれぞれボールト内で接続されネットワーク化された量子鍵配送プラットフォームにより構成され、前記送信機又は前記受信機は、前記移動体及び前記基地局へ配送する前記暗号鍵を、トラスティッドクーリエを介して配送可能に入出力することを特徴とする。 A mobile control system according to a second aspect of the present invention is the mobile object control system according to the first aspect, wherein the encryption key generation device is connected in a vault with quantum key distribution links which are pairs of a plurality of transmitters and receivers connected by optical fibers. is composed of are networked QKD platform, before the transmitter or the receiver, the cryptographic key to be delivered to the mobile and the base station, to delivery can be input and output via a trusted courier It is characterized by

第3発明に係る移動体制御システムは、第2発明において、前記量子鍵配送プラットフォームは、前記移動体の前記移動経路の最初に位置する前記送信機が、前記移動体に対して前記基地局毎によって行われる認証、及び通信の少なくとも何れかに用いられる複数の前記暗号鍵を生成し、前記送信機又は前記受信機は、自機に対応する前記基地局が用いる前記暗号鍵を保持するとともに、他の前記暗号鍵を保持することなく前記移動体の前記移動経路の下流に位置する他の前記送信機又は前記受信機に配送するキーリレーを行うことを特徴とする。 In the mobile control system according to the third invention, in the second invention, the quantum key distribution platform is configured such that the transmitter located at the beginning of the moving path of the mobile is for each base station with respect to the mobile. authentication is performed by, and to generate a plurality of the encryption key used in at least one of communication, the transmitter or the receiver holds the encryption key by the base station corresponding to the own apparatus is used, A key relay is provided for delivering to the other transmitter or the receiver located downstream of the moving path of the mobile without holding the other encryption key.

第4発明に係る移動体制御システムは、第3発明において、前記キーリレーは、前記暗号鍵の配送に用いられる配送用暗号鍵を用いて前記暗号鍵を暗号化及び復号化して行われることを特徴とする。   The mobile unit control system according to the fourth invention is characterized in that, in the third invention, the key relay is performed by encrypting and decrypting the encryption key using the distribution encryption key used for distribution of the encryption key. I assume.

第5発明に係る移動体制御システムは、第1発明において、前記暗号鍵生成装置は、単一の真性乱数生成装置により構成され、前記真性乱数生成装置は、前記移動体及び前記基地局へ配送する前記暗号鍵を、トラスティッドクーリエにより配送可能に出力することを特徴とする。 Mobile control system according to the fifth invention, in the first invention, the encryption key generating apparatus is constituted by a single true random number generator, before Symbol true random number generating device, wherein the mobile and the base station the encryption key distribution to be characterized also be output from deliverable to the trusted courier.

第6発明に係る移動体制御システムは、第2発明乃至第5発明の何れか1つにおいて、前記トラスティッドクーリエを、Wegman-Carter認証用いて認証することを特徴とする。 Mobile control system according to the sixth invention, in any one of the second invention to the fifth aspect of the present invention, the trusted courier, characterized that you authentication using the Wegman-Carter authentication.

上述した構成からなる本発明によれば、移動体に要求される情報処理を低減し搭載される計算機の大型化を防止しつつ、データ通信の安全性を確保し、かつ複数の基地局間で移動体の制御を安全に引き継ぐことができる。   According to the present invention having the above-described configuration, the security of data communication can be secured while reducing the information processing required for the mobile body and preventing the enlargement of the computer to be mounted, and between a plurality of base stations. Control of the mobile can be taken over safely.

本発明の実施形態に係る移動体制御システムにおいて、最初の量子鍵配送リンクを構成する送信機から受信機に暗号鍵が配送される様子を示す模式図である。In a mobile control system concerning an embodiment of the present invention, it is a mimetic diagram showing signs that an encryption key is distributed to a receiver from a transmitter which constitutes the first quantum key distribution link. 最初のコントローラがドローンを制御する様子を示す模式図である。It is a schematic diagram which shows a mode that the first controller controls a drone. 2番目のコントローラがドローンを制御する様子を示す模式図である。It is a schematic diagram which shows a mode that a 2nd controller controls a drone. 3番目のコントローラがドローンを制御する様子を示す模式図である。It is a schematic diagram which shows a mode that a 3rd controller controls a drone. ドローンから飛行経路の末端にある受信機にデータが送信される様子を示す模式図である。It is a schematic diagram which shows a mode that data are transmitted to the receiver in the end of a flight path from a drone. ドローンが飛行経路上の移動を終えた様子を示す模式図である。It is a schematic diagram which shows a mode that the drone finished movement on a flight path. 本発明の変形例に係る移動体制御システムにおけるドローンの制御の様子を示す模式図である。It is a schematic diagram which shows the mode of control of the drone in the mobile body control system which concerns on the modification of this invention.

以下、本発明の実施形態に係る移動体制御システム1について説明する。   Hereinafter, a mobile control system 1 according to an embodiment of the present invention will be described.

図1は、本発明の実施形態に係る移動体制御システム1において、最初の量子鍵配送リンクL1を構成する送信機21aから受信機21bに暗号鍵K1〜K4が配送される様子を示す模式図である。なお、本実施形態の説明において「配送」とは、量子鍵配送及び後述するトラスティッドクーリエによる情報の伝達の両方の概念を含むものとする。   FIG. 1 is a schematic diagram showing how the encryption keys K1 to K4 are delivered from the transmitter 21a constituting the first quantum key distribution link L1 to the receiver 21b in the mobile unit control system 1 according to the embodiment of the present invention. It is. In the description of the present embodiment, “delivery” includes both concepts of quantum key distribution and transmission of information by a trusted courier described later.

本実施形態に係る移動体制御システム1は、暗号生成装置としての量子鍵配送プラットフォーム6と、基地局としてのコントローラ71、72、73と、ドローン3を備えて構成されている。 The mobile control system 1 according to the present embodiment is configured to include a quantum key distribution platform 6 as an encryption key generation device, controllers 71, 72, 73 as base stations, and a drone 3.

そして、移動体制御システム1では、ドローン3とコントローラ71、72、73とが、ワンタイムパッド暗号化を用いて通信を行う。   Then, in the mobile control system 1, the drone 3 and the controllers 71, 72, 73 communicate using one-time pad encryption.

ワンタイムパッド暗号化は、真性乱数を平文と同じサイズだけ用意しそれを暗号鍵として二者間で共有し、平文と暗号鍵のビット和によって暗号文を生成し伝送し、受信側で再び暗号文と暗号鍵のビット和により平文を復号する通信方式である。暗号鍵は剥ぎ取り式メモ(パッド)のように1回毎に使い捨てられる。そのためワンタイムパッド暗号化は、暗号鍵さえ安全に共有できたとすると、どんな強力な計算機を用いても暗号文から平文を解読することが原理的に不可能なことが数学的に証明されている唯一の方式であり、極めて安全性の高い通信方式である。   One-time pad encryption prepares true random numbers of the same size as plaintext, shares them as an encryption key between two parties, generates ciphertext by bit sum of plaintext and encryption key, transmits it, and encrypts again on the receiving side This is a communication method for decrypting plaintext by bit sum of a sentence and an encryption key. The encryption key is thrown away each time like a peelable note (pad). Therefore, if one-time pad encryption can share even the encryption key safely, it is mathematically proved that it is impossible in principle to decrypt the plaintext from the ciphertext using any strong computer. It is the only method, and it is a highly secure communication method.

本実施形態においては、ワンタイムパッド暗号化に用いられる使い捨ての暗号鍵として、暗号鍵K1〜K7が用いられる。暗号鍵K1〜K7はそれぞれ異なる乱数列である。   In the present embodiment, the encryption keys K1 to K7 are used as disposable encryption keys used for one-time pad encryption. The encryption keys K1 to K7 are different random number sequences.

なお、本発明においてはワンタイムパッド暗号化以外にも、暗号鍵を共通鍵としたその他の暗号化方式を採用することが可能である。しかし、上述したようにワンタイムパッド暗号化は極めて安全性の高い通信方式であるため、本発明においてはワンタイムパッド暗号化が用いられることが好ましく、本実施形態においてもワンタイムパッド暗号化が採用されている。なお、暗号鍵は使い捨てであることが望ましい。   In the present invention, in addition to one-time pad encryption, it is possible to adopt another encryption method using an encryption key as a common key. However, as described above, since one-time pad encryption is a highly secure communication method, one-time pad encryption is preferably used in the present invention, and one-time pad encryption is also used in this embodiment. It is adopted. The encryption key is preferably disposable.

量子鍵配送プラットフォーム6は、光ファイバ51で接続された送信機21aと受信機21bにより形成された量子鍵配送リンクL1、光ファイバ52で接続された送信機22aと受信機22bにより形成された量子鍵配送リンクL2、光ファイバ53で接続された送信機23aと受信機23bにより形成された量子鍵配送リンクL3、及び光ファイバ54で接続された送信機24aと受信機24bにより形成された量子鍵配送リンクL4が、それぞれ外部からの不正な侵入ができないように防御が施された安全な局舎やその中にある管理区域であるボールト4a、4b、4c内で連結されて構成されている。   The quantum key distribution platform 6 includes a quantum key distribution link L1 formed by a transmitter 21a and a receiver 21b connected by an optical fiber 51, and a quantum formed by a transmitter 22a and a receiver 22b connected by an optical fiber 52. Key distribution link L2, quantum key distribution link L3 formed by transmitter 23a and receiver 23b connected by optical fiber 53, and quantum key formed by transmitter 24a and receiver 24b connected by optical fiber 54 The delivery link L4 is configured to be connected in a safe station protected for protection against unauthorized intrusion from the outside and vaults 4a, 4b and 4c which are management areas in the same.

量子鍵配送は、通信路に対するどんな盗聴技術や通信路から抜き取ったデータに対するどんな解読技術でも、暗号鍵の情報を正規送受信者以外に一切漏らすことなく、安全に2地点間で暗号鍵を共有する技術である。量子鍵配送リンクの送信機と受信機は、このような原理的に盗聴・解読されない暗号鍵を配送し共有する。   Quantum key distribution securely shares an encryption key between two points without leaking any encryption key information to anyone other than a legitimate sender / receiver, regardless of any eavesdropping technology for the communication path or any decryption technology for data extracted from the communication path. It is a technology. The transmitter and receiver of the quantum key distribution link distribute and share such an encryption key that can not be intercepted and decrypted in principle.

量子鍵配送リンク間の接続箇所を外部から物理的及び電磁的に遮蔽されたボールト4a〜4cで覆うことにより、当該接続箇所において通信が漏洩することを防止することができる。したがって、当該接続箇所を介して量子鍵配送リンクを接続してネットワーク化した量子鍵配送プラットフォーム6は、原理的に盗聴・解読されない暗号鍵を任意の所望のボール内の送信機及び受信機間で配送し共有することができる。 By covering the connection points between the quantum key distribution links with the physically and electromagnetically shielded vaults 4a to 4c from the outside, it is possible to prevent communication leakage at the connection points. Thus, between the quantum key distribution platform 6 which is networked by connecting the quantum key distribution link via a connection point, the principle transmitter tapping and decrypted without the encryption key within any desired vault and receiver Can be distributed and shared.

送信機21a、22a、23a、24a及び受信機21b、22b、23b、24bはそれぞれ暗号鍵の生成、送受信及び記憶が可能な端末である。本実施形態においては便宜上送信機及び受信機を分けて説明しているが、実際には暗号鍵の送信と受信の両方の機能を有する端末である。   The transmitters 21a, 22a, 23a, 24a and the receivers 21b, 22b, 23b, 24b are terminals capable of generating, transmitting and receiving, and storing encryption keys, respectively. In the present embodiment, although the transmitter and the receiver are separately described for convenience, the terminal is actually a terminal having both the function of transmitting and receiving the encryption key.

また、送信機21a、22a、23a、24a及び受信機21b、22b、23b、24bは、暗号鍵を量子鍵配送により送受信する。暗号鍵K1〜K4の量子鍵配送時には、これらの暗号鍵をカプセル化するため、別個に暗号鍵K5〜K7が用いられる(図2〜図4参照)。   The transmitters 21a, 22a, 23a, 24a and the receivers 21b, 22b, 23b, 24b transmit and receive encryption keys by quantum key distribution. At the time of quantum key distribution of the encryption keys K1 to K4, in order to encapsulate these encryption keys, encryption keys K5 to K7 are separately used (see FIGS. 2 to 4).

また、送信機21a、22a、23a、24a及び受信機21b、22b、23b、24bは、外部記憶装置との接続端子を備えていて、接続端子に接続された外部記憶装置に生成した暗号鍵を保存することができる。   The transmitters 21a, 22a, 23a, 24a and the receivers 21b, 22b, 23b, 24b have connection terminals to the external storage device, and the encryption key generated in the external storage device connected to the connection terminal is It can be saved.

ドローン3は、コントローラ71、72、73の制御を受けて飛行する無人飛行機であり、プロペラやモータ、電池等の駆動装置、コントローラ71、72、73との通信に用いられる暗号鍵等の各種情報を記憶する記憶装置、コントローラ71、72、73との通信を行うアンテナ、外部記憶装置との情報の授受を行う接続端子及びこれらの構成全体を制御する制御部を主に備えて構成されている。   The drone 3 is an unmanned airplane that flies under the control of the controllers 71, 72, 73, and various information such as driving devices such as propellers, motors and batteries, and encryption keys used for communication with the controllers 71, 72, 73. Storage unit, an antenna for communicating with controllers 71, 72, 73, a connection terminal for exchanging information with an external storage unit, and a control unit for controlling the overall configuration of these components. .

更に、ドローン3は、撮像装置等の任意の機能を備えてもよい。撮像装置で撮像される画像や動画のデータは、通信装置により地上のコントローラ71、72、73や受信機21b、22b、23b、24b等にリアルタイムで送信される他、ドローン3に内蔵された記憶装置に保存されてもよい。   Furthermore, the drone 3 may have any function such as an imaging device. Data of images and moving pictures taken by the image pickup apparatus are transmitted in real time to the controllers 71, 72, 73 and receivers 21b, 22b, 23b, 24b, etc. on the ground by the communication apparatus, and the memory built in the drone 3 It may be stored in the device.

なお、本実施形態においては移動体としてドローン3を例に説明しているが、本発明においてはこれに限られず、自動運転を行う各種車両や船舶、列車等、様々な移動体を適用することができる。   In the present embodiment, although the drone 3 is described as an example of the moving body, the present invention is not limited to this, and various moving bodies such as various vehicles, ships, trains, etc. performing automatic driving are applied. Can.

また、ドローン3においては保存する暗号鍵は恒久的なメディアではなく、電源の喪失でデータが消滅するDRAM(Dynamic Random Access Memory)などの揮発性メモリ内に蓄積することが望ましい。この仕組みによりドローン3が悪意ある第三者に渡った場合、各基地局の暗号鍵が漏洩することを避けることができる。   Further, in the drone 3, it is desirable that the encryption key to be stored is not a permanent medium, but is stored in a volatile memory such as a dynamic random access memory (DRAM) whose data disappears when the power is lost. By this mechanism, it is possible to prevent the encryption key of each base station from leaking when the drone 3 passes over to a malicious third party.

コントローラ71、72、73は、それぞれに割り当てられた固有の暗号鍵を用いてドローン3と通信を行いドローン3の制御を行う基地局として機能する。図1の例ではコントローラ71は暗号鍵K1、コントローラ72は暗号鍵K2、コントローラ73は暗号鍵K3を用いてドローン3の制御を行う。   The controllers 71, 72, 73 function as a base station that communicates with the drone 3 using the unique encryption key assigned to each controller and performs control of the drone 3. In the example of FIG. 1, the controller 71 controls the drone 3 using the encryption key K1, the controller 72 uses the encryption key K2, and the controller 73 uses the encryption key K3.

なお、実際にはドローン3とコントローラ71、72、73との間の通信制御には認証用の暗号鍵と通信用の暗号鍵がそれぞれ2つずつ必要であるが、本実施形態においてはこれらの2種類の暗号鍵を1つの暗号鍵K1〜K4として表現している。   It should be noted that, in practice, two encryption keys for authentication and two encryption keys for communication are required for communication control between the drone 3 and the controllers 71, 72, 73, but in the present embodiment, these are used. Two types of encryption keys are expressed as one encryption key K1 to K4.

次に、本実施形態に係る移動体制御システム1の動作について説明する。   Next, the operation of the mobile control system 1 according to the present embodiment will be described.

以下の説明においては、ドローン3の制御は最初のコントローラ71から3番目のコントローラ73に順次引き継がれていき、最後にドローン3に保存されているデータが受信機24bへと送信されるという一連の動作が行われる。   In the following description, control of the drone 3 is sequentially taken over from the first controller 71 to the third controller 73, and finally the data stored in the drone 3 is transmitted to the receiver 24b. The action is taken.

まず、暗号生成装置である量子鍵配送プラットフォーム6の量子鍵配送リンクL1は、ドローン3の制御に用いられる暗号鍵K1〜K3、及び飛行経路の末端にある受信機24bに情報を送信するために用いられる暗号鍵K4を生成し、送信機21と受信機21bの間で配送し共有する(図1参照)。 First, the quantum key distribution link L1 of the quantum key distribution platform 6, which is an encryption key generation device, transmits information to the encryption keys K1 to K3 used to control the drone 3 and the receiver 24b at the end of the flight path. generates an encryption key K4 to be used in, delivered shared between the transmitter 21 a and receiver 21b (see FIG. 1).

これにより暗号鍵K1〜K4は、送信機21aと受信機21bにそれぞれ保存されることになる(図1参照)。   Thus, the encryption keys K1 to K4 are respectively stored in the transmitter 21a and the receiver 21b (see FIG. 1).

次に、暗号鍵K1〜K4が、送信機21aから外部記憶装置を介するトラスティッドクーリエによりドローン3へと配送される。また、同様にドローン3を制御するための暗号鍵K1が、受信機21bから外部記憶装置を介するトラスティッドクーリエによりコントローラ71へと配送される(図2参照)。   Next, the encryption keys K1 to K4 are delivered from the transmitter 21a to the drone 3 by the trusted courier via the external storage device. Similarly, an encryption key K1 for controlling the drone 3 is delivered from the receiver 21b to the controller 71 by a trusted courier via an external storage device (see FIG. 2).

トラスティッドクーリエは、厳格に管理され、組織外の者に情報が漏えいしないように、重要情報を配送する配送者である。本実施形態において、トラスティッドクーリエは外部記憶装置に情報を記憶しこれを搬送することで情報の配送を行う。   The Trusted Courier is a delivery company that delivers critical information so that it is strictly controlled and does not leak information to people outside the organization. In the present embodiment, a trusted courier stores information in an external storage device and delivers the information by transporting it.

なお、トラスティッドクーリエによる量子鍵の配送時には、どんな計算機でも破られないことが証明されているWegman-Carter認証によるユーザ認証が行われることが安全性の面から好ましい。   In addition, at the time of delivery of a quantum key by a trusted courier, it is preferable from the viewpoint of security that user authentication is performed by Wegman-Carter authentication which has been proved not to be broken by any computer.

量子鍵配送リンクL2は、送信機22aと22b間で暗号鍵K5を配送し共有する(図2参照)。量子鍵配送リンクL3は、送信機23aと23b間で暗号鍵K6を配送し共有する(図3参照)。量子鍵配送リンクL4は、送信機24aと24b間で暗号鍵K7を配送し共有する(図参照)。暗号鍵K5〜K7は、前記暗号鍵K1〜K4のそれぞれを必要な送信機、受信機へ量子鍵配送リンクにより配送(キーリレー)するための暗号鍵である。暗号鍵K1〜K7は全て異なる暗号鍵である。 The quantum key distribution link L2 distributes and shares the encryption key K5 between the transmitters 22a and 22b (see FIG. 2). The quantum key distribution link L3 distributes and shares the encryption key K6 between the transmitters 23a and 23b (see FIG. 3). The quantum key distribution link L4 distributes and shares the encryption key K7 between the transmitters 24a and 24b (see FIG. 4 ). The encryption keys K5 to K7 are encryption keys for delivering (key relay) each of the encryption keys K1 to K4 to the necessary transmitter and receiver by the quantum key distribution link. The encryption keys K1 to K7 are all different encryption keys.

暗号鍵K1〜K3は、ドローン3の飛行経路上においてドローン3の制御を行う全てのコントローラ71、72、73がそれぞれ保有する暗号鍵に対応する暗号鍵であり、ドローン3はこの暗号鍵K1〜K3を有することで、飛行経路上の全てのコントローラ71、72、73と通信を行うことが可能となる。   The encryption keys K1 to K3 are encryption keys corresponding to the encryption keys held by all the controllers 71, 72, 73 that control the drone 3 on the flight path of the drone 3, and the drone 3 is the encryption key K1 to K3. Having K 3 enables communication with all the controllers 71, 72, 73 on the flight path.

また、暗号鍵K4は、ドローン3が自機に保存された情報を目的地である受信機24bに送信する際に用いられる(図5参照)。すなわち、ドローン3は、自機が保持し最終的に受信機24bに送信する情報を、暗号鍵K4を用いて暗号化する。   Also, the encryption key K4 is used when the drone 3 transmits the information stored therein to the receiver 24b which is the destination (see FIG. 5). That is, the drone 3 encrypts the information held by the own device and finally transmitted to the receiver 24b using the encryption key K4.

ドローン3により暗号化された情報は、同じく暗号鍵K4を有する受信機24bによってのみ復号化することが可能である。   The information encrypted by the drone 3 can be decrypted only by the receiver 24b, which likewise has the encryption key K4.

そのためドローン3から送信される情報が傍受された場合でも、傍受者は当該情報を復号化することができず、情報の送受信を安全に行うことが可能となる。   Therefore, even when the information transmitted from the drone 3 is intercepted, the interceptor can not decrypt the information, and the information can be transmitted and received safely.

次に、ドローン3のコントローラ71による制御が開始される。図2は、最初のコントローラ71がドローンを制御する様子を示す模式図である。   Next, control by the controller 71 of the drone 3 is started. FIG. 2 is a schematic view showing how the first controller 71 controls the drone.

コントローラ71は、暗号鍵K1を用いてドローン3と通信を行い、ドローン3の制御を行う。ここで用いられた暗号鍵K1は、ドローン3の制御の終了とともに破棄される。   The controller 71 communicates with the drone 3 using the encryption key K1 and controls the drone 3. The encryption key K1 used here is destroyed when the control of the drone 3 ends.

また、受信機21bは、図2に示すように、自機が用いなかった暗号鍵K2〜K4を、ドローン3の移動経路の下流にあるコントローラ72、73及び受信機24bの利用に供するため、送信機23aへと供給する。   Further, as shown in FIG. 2, the receiver 21b uses the encryption keys K2 to K4 not used by the receiver 21b for use of the controllers 72 and 73 and the receiver 24b located downstream of the drone 3 movement path, It supplies to the transmitter 23a.

受信機21bから送信機23aへの暗号鍵K2〜K4の供給では、まず、受信機21bにより保持されている暗号鍵K2〜K4が、トラスティッドクーリエにより送信機22aに供給される。この供給はボールト4a内で行われるため安全に行うことができる。   In the supply of the encryption keys K2 to K4 from the receiver 21b to the transmitter 23a, first, the encrypted keys K2 to K4 held by the receiver 21b are supplied to the transmitter 22a by the trusted courier. This supply can be done safely because it is done in the vault 4a.

次に、送信機22aから受信機22bに向けて、光ファイバ52を通じた量子鍵配送による暗号鍵K2〜K4のキーリレーが行われる。このキーリレーは暗号鍵K5を用いて暗号鍵K2〜K4をカプセル化することにより行われる。   Next, key relay of the encryption keys K2 to K4 by quantum key distribution through the optical fiber 52 is performed from the transmitter 22a to the receiver 22b. This key relay is performed by encapsulating the encryption keys K2 to K4 using the encryption key K5.

次に、暗号鍵K2〜K4を受信した受信機22bから、同じボールト4b内の送信機23aに対して、暗号鍵K2〜K4がトラスティッドクーリエにより供給される。この供給もボールト4b内で行われるため安全に行うことができる。   Next, from the receiver 22b that has received the encryption keys K2 to K4, the encrypted keys K2 to K4 are supplied by the trusted courier to the transmitter 23a in the same vault 4b. Since this supply is also performed in the vault 4b, it can be performed safely.

次に、ドローン3の制御が移動経路上の2番目のコントローラ72に引き継がれる。図3は、2番目のコントローラ72がドローン3を制御する様子を示す模式図である。   Next, the control of the drone 3 is taken over to the second controller 72 on the movement path. FIG. 3 is a schematic view showing how the second controller 72 controls the drone 3.

コントローラ72は、暗号鍵K2を用いてドローン3と通信を行い、ドローン3の制御を行う。   The controller 72 communicates with the drone 3 using the encryption key K2 to control the drone 3.

また、送信機23aは、暗号鍵K3、K4を、ドローン3の移動経路の下流にある他のコントローラ73及び受信機24bの利用に供するため、図3に示すように、暗号鍵K6を用いて暗号鍵K3、K4をカプセル化し、光ファイバ53を介して受信機23bへとキーリレーする。   Also, the transmitter 23a uses the encryption key K6 as shown in FIG. 3 in order to use the encryption keys K3 and K4 for use of the other controller 73 and the receiver 24b located downstream of the drone 3 movement path. The encryption keys K3 and K4 are encapsulated and key relayed to the receiver 23b via the optical fiber 53.

次に、ドローンの制御が移動経路上の3番目のコントローラ73に引き継がれる。図4は、3番目のコントローラ73がドローン3を制御する様子を示す模式図である。   Next, control of the drone is handed over to the third controller 73 on the movement path. FIG. 4 is a schematic view showing how the third controller 73 controls the drone 3.

コントローラ73は、暗号鍵K3を用いてドローン3と通信を行い、ドローン3の制御を行う。   The controller 73 communicates with the drone 3 using the encryption key K3 and controls the drone 3.

また、ドローン3の移動経路の下流にある受信機24bの利用に供するため、暗号鍵K4が、受信機23bから送信機24aにトラスティッドクーリエにより供給される。この供給はボールト4c内で行われるため安全である。   Further, in order to use the receiver 24b located downstream of the movement path of the drone 3, the encryption key K4 is supplied from the receiver 23b to the transmitter 24a by the trusted courier. This supply is safe because it is done in the vault 4c.

そして、送信機24aは、図4に示すように、暗号鍵K4の送信機24bへのキーリレーを行う。このキーリレーは暗号鍵K7を用いて暗号鍵K4をカプセル化することにより行われる。   Then, as shown in FIG. 4, the transmitter 24a performs key relay to the transmitter 24b of the encryption key K4. This key relay is performed by encapsulating the encryption key K4 using the encryption key K7.

次に、ドローン3が、自機が保持している暗号鍵K4により暗号化された情報を、受信機24bへと送信する。図5は、ドローン3から飛行経路の末端にある受信機24bに情報が送信される様子を示す模式図である。   Next, the drone 3 transmits the information encrypted by the encryption key K4 held by the device to the receiver 24b. FIG. 5 is a schematic diagram showing how information is transmitted from the drone 3 to the receiver 24b at the end of the flight path.

受信機24bは、暗号鍵K4を用いてドローン3から送信された情報を復号化する。   The receiver 24b decrypts the information transmitted from the drone 3 using the encryption key K4.

そして、一連の動作を終えたドローン3は、所定の場所に着陸する。図6は、ドローン3が飛行経路上の移動を終えた様子を示す模式図である。   And drone 3 which finished a series of operations lands on a predetermined place. FIG. 6 is a schematic diagram showing how the drone 3 has finished moving on the flight path.

なお、上述した移動経路上のプロセスを逆方向に向けて繰り返すことで、ドローン3を終着地点から再び出発地点へと戻らせることができる(図6参照)。   The drone 3 can be returned from the end point to the departure point again by repeating the above-described process on the moving path in the opposite direction (see FIG. 6).

また、上述した実施形態においてはドローン3の制御に用いる暗号鍵K1〜K4の基地局間の配送を、量子鍵配送を用いたキーリレーにより行う態様であったが、本発明においてはこれに限らず、キーリレーをトラスティッドクーリエにより行ってもよい。   In the embodiment described above, delivery of the encryption keys K1 to K4 used to control the drone 3 between base stations is performed by key relay using quantum key delivery, but the present invention is not limited to this. , Key relay may be performed by a trusted courier.

この場合、暗号鍵生成装置は単一の真性乱数生成装置により構成され、暗号鍵生成装置からのドローン3及び各コントローラへの暗号鍵の配送は、トラスティッドクーリエにより行われることになる。   In this case, the encryption key generation device is configured of a single true random number generation device, and delivery of the encryption key to the drone 3 and each controller from the encryption key generation device is performed by trusted courier.

上述した実施形態に係る移動体制御システム1によると、暗号鍵の生成や配送等の処理を地上のネットワーク等の設備に担わせることができ、移動体に要求される情報処理を低減し搭載される計算機の大型化を防止することができる。   According to the mobile object control system 1 according to the above-described embodiment, processing such as generation and delivery of the encryption key can be carried by facilities such as a ground network, and the information processing required for the mobile object can be reduced and installed. Can prevent the computer from becoming larger.

また、暗号化による通信を行い、更に暗号鍵の配送を量子鍵配送やトラスティッドクーリエを用いて行うことで、データ通信の安全性を確保することができ、かつ複数の基地局間で移動体の制御を安全に引き継ぐことが可能となる。   In addition, by performing communication by encryption and further distributing the encryption key using quantum key distribution or trusted courier, the security of data communication can be secured, and a mobile unit can be moved among a plurality of base stations. It is possible to safely take over control of the

次に、本発明の変形例について説明する。図7は、本発明の変形例に係る移動体制御システム1’におけるドローン3の制御の様子を示す模式図である。   Next, a modification of the present invention will be described. FIG. 7 is a schematic view showing control of the drone 3 in a mobile control system 1 'according to a modification of the present invention.

図7に示す変形例では、複数の飛行経路及び制御区域がある場合に行われる制御について説明する。ここでは、複数の制御区域にわたり、複数のノードに分散保存した暗号鍵を用いて、より安全な認証や飛行経路の動的選択が行われる。   The modification shown in FIG. 7 describes control performed when there are a plurality of flight paths and control areas. Here, more secure authentication and dynamic selection of flight paths are performed using cryptographic keys distributed and stored in multiple nodes over multiple control areas.

変形例に係る移動体制御システム1’は、ドローン3と、送信機21a、22a、23a、24a、25a、26a、27a、28a、受信機21b、22b、23b、24b、25b、26b、27b、28b及び図示しないコントローラを備えて構成されている。   The mobile control system 1 'according to the modification includes the drone 3, the transmitters 21a, 22a, 23a, 24a, 25a, 26a, 27a, 28a, and the receivers 21b, 22b, 23b, 24b, 25b, 26b, 27b, 28 b and a controller (not shown).

本変形例においてもドローン3の制御は基地局であるコントローラにより行われるが、簡易に説明するためここでは送信機及び受信機をコントローラと一体のものとして説明する。   Also in this modification, the control of the drone 3 is performed by the controller which is a base station, but for the sake of simplicity, here, the transmitter and the receiver will be described as being integral with the controller.

そのため、送信機又は受信機がドローン3を制御するという場合には、実際は送信機又は受信機から暗号鍵を配送されたコントローラがドローン3を制御するという意味である。   Therefore, when the transmitter or the receiver controls the drone 3, it means that the controller to which the encryption key has been delivered from the transmitter or the receiver controls the drone 3.

送信機21aと受信機21bの間、送信機22aと受信機22bの間、送信機23aと受信機23bの間、送信機24aと受信機24bの間、送信機25aと受信機25bの間、送信機26aと受信機26bの間、送信機27aと受信機27bの間、及び送信機28aと受信機28bの間がそれぞれ光ファイバにより接続されることで、量子鍵配送リンクL1〜L8を形成している。   Between transmitter 21a and receiver 21b, between transmitter 22a and receiver 22b, between transmitter 23a and receiver 23b, between transmitter 24a and receiver 24b, between transmitter 25a and receiver 25b, Optical keys are connected between the transmitter 26a and the receiver 26b, between the transmitter 27a and the receiver 27b, and between the transmitter 28a and the receiver 28b to form quantum key distribution links L1 to L8. doing.

そして、この量子鍵配送リンクL1〜L8がボールト4a〜4e内で互いに接続されることにより、暗号生成装置としての量子鍵配送プラットフォームが形成されている。 The quantum key distribution links L1 to L8 are connected to one another in the vaults 4a to 4e to form a quantum key distribution platform as an encryption key generation device.

送信機22a、受信機21b、送信機24a及び送信機23aはボールト4aにより覆われている。受信機25b、送信機27a及び受信機23bはボールト4bにより覆われている。受信機22b、送信機26a及び送信機25aはボールト4cにより覆われている。受信機26b、受信機24b、受信機27b及び送信機28aはボールト4dにより覆われている。基地局28bはボールト4eにより覆われている。   The transmitter 22a, the receiver 21b, the transmitter 24a and the transmitter 23a are covered by a vault 4a. The receiver 25b, the transmitter 27a and the receiver 23b are covered by a vault 4b. The receiver 22b, the transmitter 26a and the transmitter 25a are covered by a vault 4c. The receiver 26b, receiver 24b, receiver 27b and transmitter 28a are covered by a vault 4d. The base station 28b is covered by a vault 4e.

変形例に係る移動体制御システム1’では、ドローン3及び各基地局(コントローラ)への暗号鍵の配送は、上述した実施形態に係る移動体制御システム1と同様に行われる。   In the mobile control system 1 'according to the modification, delivery of the encryption key to the drone 3 and each base station (controller) is performed in the same manner as the mobile control system 1 according to the above-described embodiment.

変形例に係る移動体制御システム1’では、まず、送信機21aにより暗号鍵K1〜K8が生成されるとともに、量子鍵配送によるキーリレーにより受信機21bに暗号鍵K1〜K8が配送される。暗号鍵K1〜K8は互いに異なる暗号鍵である。   In the mobile control system 1 'according to the modification, first, the encryption keys K1 to K8 are generated by the transmitter 21a, and the encryption keys K1 to K8 are distributed to the receiver 21b by key relay by quantum key distribution. The encryption keys K1 to K8 are different encryption keys.

次に、トラスティッドクーリエにより送信機21aからドローン3に暗号鍵K1〜K8が配送される。   Next, encrypted keys K1 to K8 are delivered from the transmitter 21a to the drone 3 by the trusted courier.

そして、受信機21bに配送された暗号鍵K1〜K8のうち、暗号鍵K1のみが受信機21bに保持されるとともに、受信機21bが、トラスティッドクーリエにより、送信機22aへボールト4a内で暗号鍵K4、K5を配送し、さらに送信機22aは量子鍵配送リンクL2を経て受信機22bに暗号鍵K4、K5を配送する。この量子鍵配送も、上述した実施形態に係る移動体制御システム1と同様に、図示しない暗号鍵を用いたカプセル化により行われる。   Then, among the encryption keys K1 to K8 delivered to the receiver 21b, only the encryption key K1 is held in the receiver 21b, and the receiver 21b is encrypted in the vault 4a to the transmitter 22a by trusted courier. The keys K4 and K5 are delivered, and the transmitter 22a further delivers the cryptographic keys K4 and K5 to the receiver 22b via the quantum key delivery link L2. This quantum key distribution is also performed by encapsulation using an encryption key (not shown), as in the mobile control system 1 according to the above-described embodiment.

また、受信機21bは、送信機24aにボールト4a内でトラスティッドクーリエにより暗号鍵K6、K7、K8を配送し、さらに送信機24aは量子鍵配送リンクL4を介して受信機24bへ暗号鍵K6、K7、K8を配送する。この量子鍵配送も図示しない暗号鍵を用いたカプセル化により行われる。   Also, the receiver 21b delivers the encryption keys K6, K7, K8 to the transmitter 24a in the vault 4a by trusted courier in the vault 4a, and the transmitter 24a sends the encryption key K6 to the receiver 24b via the quantum key distribution link L4. , K7, K8 delivery. This quantum key distribution is also performed by encapsulation using an encryption key (not shown).

また、受信機21bは、送信機23aにボールト4a内でトラスティッドクーリエにより暗号鍵K2、K3を配送し、さらに、送信機23aは量子鍵配送リンクL3を介して受信機23bへ暗号鍵K2、K3を配送する。この量子鍵配送も図示しない暗号鍵を用いたカプセル化により行われる。   In addition, the receiver 21b delivers the encryption keys K2 and K3 to the transmitter 23a by the trusted courier in the vault 4a, and the transmitter 23a sends the encryption key K2 to the receiver 23b via the quantum key delivery link L3, Deliver K3. This quantum key distribution is also performed by encapsulation using an encryption key (not shown).

また、受信機24bは、暗号鍵K6、K7のみを保持するとともに、暗号鍵K8をボールト4d内でトラスティッドクーリエにより送信機28aに配送し、さらに送信機28aは量子鍵配送リンクL8を経て受信機28bに配送する。この量子鍵配送も図示しない暗号鍵を用いたカプセル化により行われる。   The receiver 24b holds only the encryption keys K6 and K7, and delivers the encryption key K8 to the transmitter 28a by trusted courier in the vault 4d, and the transmitter 28a receives it via the quantum key distribution link L8. Deliver to machine 28b. This quantum key distribution is also performed by encapsulation using an encryption key (not shown).

次に、受信機21b(実際には受信機21bから暗号鍵K1を配送されたコントローラ)が暗号鍵K1を用いてドローン3の制御を行う(図7中(1))。   Next, the receiver 21b (in fact, the controller to which the encryption key K1 has been delivered from the receiver 21b) controls the drone 3 using the encryption key K1 ((1) in FIG. 7).

次に、ドローン3はノード4cの受信機22b(実際には受信機22bから暗号鍵K4を配送されたコントローラ)及びノード4bの受信機23b(実際には受信機23bから暗号鍵K2を配送されたコントローラ)の通信可能範囲に移動していく。   Next, the drone 3 receives the receiver 22b of the node 4c (in fact, the controller to which the encryption key K4 has been delivered from the receiver 22b) and the receiver 23b of the node 4b (actually the encryption key K2 is delivered from the receiver 23b) Move to the communicable range of the controller).

そして、ドローン3の認証が、受信機22b(実際には受信機22bから暗号鍵K4を配送されたコントローラ)の暗号鍵K4及び受信機23b(実際には受信機23bから暗号鍵K2を配送されたコントローラ)の暗号鍵K2を用いて行われる(図7中(2))。このように、複数のコントローラに分割して保存された暗号鍵を用いて行われる認証を以下「結託認証」という。   Then, authentication of the drone 3 is performed by transmitting the encryption key K4 of the receiver 22b (in fact, the controller to which the encryption key K4 has been delivered from the receiver 22b) and the receiver 23b (actually, the encryption key K2 from the receiver 23b) (2) in FIG. 7) using the encryption key K2 of the controller). An authentication performed using an encryption key divided and stored in a plurality of controllers in this manner is hereinafter referred to as “collusion authentication”.

受信機22b、23bにより認証されたドローン3は、次に受信機22b(実際には受信機22bから暗号鍵K5を配送されたコントローラ)と暗号鍵K5を用いて通信を行い、受信機22bの制御を受ける(図7中(3))。   Next, the drone 3 authenticated by the receivers 22b and 23b communicates with the receiver 22b (in fact, the controller to which the encryption key K5 has been delivered from the receiver 22b) using the encryption key K5. Receive control ((3) in FIG. 7).

次に、ドローン3は飛行を続け、ノード4bの受信機23b(実際には受信機23bから暗号鍵K3を配送されたコントローラ)及びノード4dの受信機26b(実際には受信機26bから暗号鍵K6を配送されたコントローラ)の通信可能範囲に移動していく。   Next, the drone 3 continues to fly, and the receiver 23b of the node 4b (in fact, the controller to which the encryption key K3 has been delivered from the receiver 23b) and the receiver 26b of the node 4d (actually, the encryption key from the receiver 26b Move K6 to the communicable range of the delivered controller.

そしてドローン3の結託認証が、受信機23b(実際には受信機23bから暗号鍵K3を配送されたコントローラ)の暗号鍵K3及び受信機26b(実際には受信機26bから暗号鍵K6を配送されたコントローラ)の暗号鍵K6を用いて行われ(図7中(4))、認証後にはドローン3は受信機26b(実際には受信機26bから暗号鍵K7を配送されたコントローラ)と暗号鍵K7を用いて通信を行い、受信機26bの制御を受ける(図7中(5))。   Then, the collusion authentication of the drone 3 receives the encryption key K3 of the receiver 23b (in fact, the controller to which the encryption key K3 has been delivered from the receiver 23b) and the receiver 26b (actually the encryption key K6 is delivered from the receiver 26b) (4 in FIG. 7) and after authentication, the drone 3 receives the receiver 26b (in fact, the controller to which the encryption key K7 has been delivered from the receiver 26b) and the encryption key Communication is performed using K7, and control of the receiver 26b is received ((5) in FIG. 7).

更にドローン3は飛行を続け、受信機28b(実際には受信機28bから暗号鍵K8を配送されたコントローラ)の通信可能範囲に移動し、受信機28bに制御が引き継がれる。このとき、ドローン3は受信機28b(実際には受信機28bから暗号鍵K8を配送されたコントローラ)と暗号鍵K8を用いて通信を行う(図7中(6))。   Furthermore, the drone 3 continues to fly, moves to the communicable range of the receiver 28b (in fact, the controller to which the encryption key K8 has been delivered from the receiver 28b), and the control is handed over to the receiver 28b. At this time, the drone 3 communicates with the receiver 28b (in fact, the controller to which the encryption key K8 has been delivered from the receiver 28b) and the encryption key K8 ((6) in FIG. 7).

そして、ドローン3は一連の動作を終える。   Then, the drone 3 finishes the series of operations.

このように、複数のコントローラによる結託認証を採用することで、より安全な制御や、複数の移動経路に階層的な優先度を設定し状況に応じた動的な制御を行うことができる。   As described above, by adopting collusion authentication by a plurality of controllers, it is possible to perform more secure control or dynamic control according to the situation by setting hierarchical priorities to a plurality of movement routes.

また、暗号鍵を分散して保存する際には、複数の暗号鍵の任意の2つによりドローン3の認証が可能となるよう、閾値秘密分散を用いて暗号鍵の管理を行ってもよい。これによりドローン3の制御が動的に行われる場合において、ある時点で通信可能なコントローラが限定される場合であっても、信頼性を損なわずに移動を継続することができる。   Also, when distributing and storing encryption keys, threshold secret sharing may be used to manage the encryption keys so that authentication of the drone 3 can be performed by any two of the plurality of encryption keys. As a result, when the control of the drone 3 is dynamically performed, the movement can be continued without losing the reliability even if the communicable controller is limited at a certain time.

なお、このような動的制御は(2,3)閾値法や、より運用の信頼性を高めることができる(3,5)閾値法等、パラメータを適宜変更して適用することが可能である。   In addition, such dynamic control can be applied by appropriately changing parameters such as (2, 3) threshold method or (3, 5) threshold method which can further enhance the reliability of operation. .

(k,n)閾値法とは、全体をn個に分割し、そのうち任意のk個により全体を復元することが可能であるが、k−1個以下では復元ができない、効率的な冗長性を付与したデータ分割の仕組みである。   In the (k, n) threshold method, it is possible to divide the whole into n pieces, and it is possible to restore the whole by any k pieces of them, but efficient redundancy which can not be restored with k or less. Is a mechanism of data division with

また、ドローン3とコントローラ間の通信は様々な理由でパケットロスが発生しうる。パケットロスにより事前に配布された暗号鍵である真性乱数の対の中の利用アドレスが食い違うと、データの復号ができなくなる。   Also, communication between the drone 3 and the controller may cause packet loss for various reasons. If the use addresses in the true random number pair, which are encryption keys distributed in advance, are inconsistent due to packet loss, data can not be decrypted.

こうした事態を回避するため、通信するブロック単位で真性乱数表のどの部分を用いる加を示すアドレス情報をブロックの先頭や末尾など規定の位置に付与することができる。   In order to avoid such a situation, it is possible to add address information indicating which part of the true random number table is used in block units to communicate to a prescribed position such as the beginning or end of the block.

また、固定ブロック長でない場合には、利用する鍵の長さの情報をブロックの先頭や末尾、もしくは前記アドレス情報の直後など規定の位置に含めてもよい。   If the fixed block length is not used, information on the length of the key to be used may be included at a prescribed position such as the beginning or end of the block or immediately after the address information.

こうした対策により真性乱数表の利用履歴の検証も可能となり、より安全な制御が可能となる。   These measures make it possible to verify the usage history of the true random number table, enabling more secure control.

例えば、図7でノード4a(実際にはノード4a内の受信機又は送信機から暗号鍵を配送されたコントローラ)の通信範囲から離れたドローン3が何らかの理由でノード4aの通信範囲に戻ってくる場合、ノード4aから送られてくる真性乱数表のアドレスは先ほどまで利用した真性乱数表の最後のアドレス以降のものでなくてはならず、想定しうるパケットロスを超えて離れたアドレスであることはない。   For example, in FIG. 7, the drone 3 separated from the communication range of the node 4a (in fact, the controller to which the encryption key is delivered from the receiver or transmitter in the node 4a) returns to the communication range of the node 4a for some reason In this case, the address of the true random number table sent from the node 4a must be after the last address of the true random number table used so far, and it is an address separated beyond possible packet loss There is no.

これによりノード4aとドローン3間の通信履歴も安全な通信制御のために利用することができる。   Thus, the communication history between the node 4a and the drone 3 can also be used for secure communication control.

なお、こうした仕組みを用いる際には、各ノード(実際にはノード内の受信機又は送信機から暗号鍵を配送されたコントローラ)がドローン3のいない状態で制御信号を送り続ける状況を回避する仕組みを組み込むことが望ましい。   In addition, when using such a mechanism, a mechanism for avoiding a situation where each node (in fact, a controller in the node or a controller to which an encryption key has been delivered from the node) continues sending control signals without drone 3 It is desirable to incorporate

例えば、ノードとドローン3間で送達確認の手段を備えるか、もしくは次のノードでドローンが制御され始めた時点でこの情報を別のノードに送ることができれば、先のノードが無駄に制御情報を送る必要が無くなる。   For example, if the node and the drone 3 have means for delivery confirmation, or if it is possible to send this information to another node when the drone starts to be controlled by the next node, the previous node wastes control information. There is no need to send.

また、十分な通信リソースを確保できる環境においては、制御情報を全てのノード(実際にはノード内の受信機又は送信機から暗号鍵を配送されたコントローラ)から同時に送ってもよい。これにより全てのノードが配布された真性乱数表の同一の場所を利用することになるため、ドローン3側での認証管理が容易となるだけでなく、ノード間の移動時にアドレスの履歴を継続することで、より安全な制御が可能となる。   Also, in an environment where sufficient communication resources can be secured, control information may be sent simultaneously from all nodes (in fact, a controller in the node or a controller to which an encryption key is delivered from a transmitter). As a result, since all nodes use the same location of the distributed true random number table, not only authentication management on the drone 3 side becomes easy, but also the history of addresses is continued when moving between nodes This makes safer control possible.

更に各ノードとドローン3間で送達確認ができない状況であっても、ノード間を移動するドローンの制御が容易なものとなる。   Furthermore, even in a situation where delivery confirmation can not be made between each node and the drone 3, control of the drone moving between the nodes becomes easy.

また、ドローンにより暗号鍵を用いて暗号化されたデータについて、複数のドローン間で中継して目的のコントローラ、送信機又は受信機に伝達する態様であってもよい。この場合ドローン間のデータの送受信は無線通信を用いて行われることになるが、データが暗号鍵により暗号化されていて、当該暗号鍵と同一の暗号鍵を有するコントローラ、送信機又は受信機のみが復号化できる態様であるため、データの中継を安全に行うことができる。   In addition, data encrypted using a cryptographic key by a drone may be relayed among a plurality of drone and transmitted to a target controller, transmitter or receiver. In this case, transmission and reception of data between the drone will be performed using wireless communication, but only the controller, transmitter or receiver having data encrypted by the encryption key and having the same encryption key as the encryption key Is a mode that can be decoded, so that data can be relayed safely.

1、1’ 移動体制御システム
3 ドローン
4a、4b、4c、4d、4e ボールト
21a〜28a 送信機
21b〜28b 受信機
51、52、53、54 光ファイバ
6 量子鍵配送プラットフォーム
71、72、73 コントローラ
K1〜K8 暗号鍵
L1〜L8 量子鍵配送リンク
1, 1 'Mobile Control System 3 Drone 4a, 4b, 4c, 4d, 4e Vaults 21a-28a Transmitters 21b-28b Receivers 51, 52, 53, 54 Optical Fiber 6 Quantum Key Delivery Platform 71, 72, 73 Controller K1 to K8 Encryption key L1 to L8 Quantum key distribution link

Claims (6)

情報を保存可能な移動体と、前記移動体の移動経路上に配置され前記移動体の制御を行う複数の基地局と、前記基地局及び前記移動体により用いられる暗号鍵を生成し配する暗号生成装置とを備え、前記移動体と前記基地局とが暗号化を用いて認証、及び通信を行う移動体制御システムであって、
前記暗号鍵生成装置は、前記移動体の移動経路上にあり前記移動体の認証、及び通信の少なくとも何れかを行う前記基地局毎に異なる前記暗号鍵を生成し、
前記移動体は、前記暗号鍵生成装置により生成され配送される、前記移動経路上にあり自機を制御する全ての前記基地局に割り当てられた前記暗号鍵を保持し、
前記基地局は、前記暗号鍵生成装置により生成され配送される、自機に割り当てられた前記暗号鍵を保持し、前記移動経路上において前記移動体と前記暗号鍵を用いて認証、及び通信の少なくとも何れかを行いつつ順次前記移動体の制御を引き継ぐ
ことを特徴とする移動体制御システム。
A moving body capable of storing information, and a plurality of base stations are arranged on a moving path of the moving body performs control of the movable body, it generates and send distribution of encryption key used by the base station and the mobile A mobile control system comprising: an encryption key generation device, wherein the mobile and the base station perform authentication and communication using encryption;
The encryption key generation device generates the encryption key different for each of the base stations on the moving path of the mobile and performing at least one of authentication of the mobile and communication.
The mobile unit holds the encryption keys assigned to all the base stations on the movement path that are generated and distributed by the encryption key generation apparatus and that control the mobile station.
The base station holds the encryption key assigned to the mobile station generated and distributed by the encryption key generation device, and performs authentication and communication on the movement path using the mobile unit and the encryption key . A mobile control system characterized in that control of the mobile is taken over sequentially while performing at least one of them.
前記暗号鍵生成装置は、光ファイバにより接続された複数の送信機及び受信機の対である量子鍵配送リンクがそれぞれボールト内で接続されネットワーク化された量子鍵配送プラットフォームにより構成され
記送信機又は前記受信機は、前記移動体及び前記基地局へ配送する前記暗号鍵を、トラスティッドクーリエを介して配送可能に入出力す
ことを特徴とする請求項1記載の移動体制御システム。
The encryption key generation apparatus is configured by a networked quantum key distribution platform in which quantum key distribution links, which are a plurality of transmitters and receivers paired by optical fibers, are connected in a vault, respectively .
Before the transmitter or the receiver, the cryptographic key to be delivered to the mobile and the base station, the mobile body according to claim 1, wherein that you can be delivered to output through a trusted courier Control system.
前記量子鍵配送プラットフォームは、前記移動体の前記移動経路の最初に位置する前記送信機が、前記移動体に対して前記基地局毎によって行われる認証、及び通信の少なくとも何れかに用いられる複数の前記暗号鍵を生成し、
前記送信機又は前記受信機は、自機に対応する前記基地局が用いる前記暗号鍵を保持するとともに、他の前記暗号鍵を保持することなく前記移動体の前記移動経路の下流に位置する他の前記送信機又は前記受信機に配送するキーリレーを行う
ことを特徴とする請求項2記載の移動体制御システム。
The quantum key distribution platform is configured such that the transmitter located at the beginning of the moving path of the mobile is used for at least one of authentication and communication performed by the base with respect to the mobile . Generate the encryption key;
The transmitter or the receiver holds the encryption key used by the base station corresponding to the own device , and is located downstream of the moving path of the mobile without holding another encryption key. The mobile control system according to claim 2, characterized in that a key relay is provided for delivery to the transmitter or the receiver.
前記キーリレーは、前記暗号鍵の配送に用いられる配送用暗号鍵を用いて前記暗号鍵を暗号化及び復号化して行われることを特徴とする請求項3記載の移動体制御システム。   The mobile control system according to claim 3, wherein the key relay is performed by encrypting and decrypting the encryption key using a distribution encryption key used for distribution of the encryption key. 前記暗号鍵生成装置は、単一の真性乱数生成装置により構成され
記真性乱数生成装置は、前記移動体及び前記基地局へ配送する前記暗号鍵を、トラスティッドクーリエにより配送可能に出力す
ことを特徴とする請求項1記載の移動体制御システム。
The encryption key generation device is configured of a single true random number generation device ;
Before SL true random number generating device, wherein the encryption key, the mobile control system of claim 1, wherein also be output from deliverable to the trusted courier delivery to the mobile and the base station.
前記トラスティッドクーリエを、Wegman-Carter認証用いて認証することを特徴とする請求項2乃至5の何れか1項記載の移動体制御システム。 The trusted courier the mobile control system of any one of claims 2 to 5, characterized that you authentication using the Wegman-Carter authentication.
JP2015179482A 2015-09-11 2015-09-11 Mobile control system Active JP6544519B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015179482A JP6544519B2 (en) 2015-09-11 2015-09-11 Mobile control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015179482A JP6544519B2 (en) 2015-09-11 2015-09-11 Mobile control system

Publications (2)

Publication Number Publication Date
JP2017055335A JP2017055335A (en) 2017-03-16
JP6544519B2 true JP6544519B2 (en) 2019-07-17

Family

ID=58321602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015179482A Active JP6544519B2 (en) 2015-09-11 2015-09-11 Mobile control system

Country Status (1)

Country Link
JP (1) JP6544519B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021118498A (en) * 2020-01-29 2021-08-10 国立研究開発法人情報通信研究機構 Secret key sharing system and secret key sharing method
WO2021179161A1 (en) * 2020-03-10 2021-09-16 深圳市大疆创新科技有限公司 Device management method and apparatus, and movable platform and storage medium
CN111934855A (en) * 2020-06-24 2020-11-13 南京如般量子科技有限公司 Quantum communication method and system of mobile communication terminal
US11394537B2 (en) * 2020-10-22 2022-07-19 Jpmorgan Chase Bank, N.A. Homomorphic encryption with quantum key distribution encapsulation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512242B2 (en) * 2003-03-21 2009-03-31 Bbn Technologies Corp. Systems and methods for quantum cryptographic key transport
JP4619858B2 (en) * 2004-09-30 2011-01-26 株式会社日立製作所 Encryption key update method, encryption key update system, and wireless base station constituting encryption key update system in distributed environment
EP2611061A4 (en) * 2010-08-24 2017-07-19 Mitsubishi Electric Corporation Communication terminal, communication system, communication method and communication program
JP5435513B2 (en) * 2012-01-27 2014-03-05 トヨタ自動車株式会社 Cryptographic communication system, key distribution device, and cryptographic communication method
KR101541359B1 (en) * 2013-10-21 2015-08-03 동국대학교 산학협력단 Method and system for unmanned delivery service

Also Published As

Publication number Publication date
JP2017055335A (en) 2017-03-16

Similar Documents

Publication Publication Date Title
JP5288087B2 (en) Encryption key management method and apparatus in a secret communication network
US8051489B1 (en) Secure configuration of a wireless sensor network
JP6452205B2 (en) Key distribution in satellite systems
US7899183B2 (en) Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein
CN110073634A (en) Data conversion system and method
CN107094076B (en) Secret communication method based on quantum true random number and communication system
CN104994112A (en) Method for encrypting communication data chain between unmanned aerial vehicle and ground station
WO2023082599A1 (en) Blockchain network security communication method based on quantum key
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
WO2023082600A1 (en) Quantum key-based blockchain network and data secure transmission method
CN105471576A (en) Quantum key relaying method, quantum terminal nodes and quantum key relaying system
JP2011521581A (en) Quantum key distribution with movable key devices
JP6544519B2 (en) Mobile control system
CN101420686B (en) Industrial wireless network security communication implementation method based on cipher key
CN101340443A (en) Session key negotiating method, system and server in communication network
CN110224821B (en) Communication encryption method for unmanned mobile platform
CN105409157A (en) Adaptive traffic encryption for optical networks
CN108377188A (en) A kind of quantum cryptography system for extraordinary emergent self-organized network communication
CN110855438B (en) Quantum key distribution method and system based on annular QKD network
CN106411715A (en) Cloud-based secure instant messaging method and system
CN108964888B (en) Improved AKA identity authentication system and method based on symmetric key pool and relay communication
WO2019234406A1 (en) Satellite tt&c
CN108270553B (en) Trusted repeater, and secret key encryption method, device and system of quantum communication network
KR20130003616A (en) Apparatus and method for generating session key and cluster key
KR101936235B1 (en) The quantum security authorization home panel

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190604

R150 Certificate of patent or registration of utility model

Ref document number: 6544519

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250