WO2022009429A1 - Control device, control method, and drone device - Google Patents

Control device, control method, and drone device Download PDF

Info

Publication number
WO2022009429A1
WO2022009429A1 PCT/JP2020/027101 JP2020027101W WO2022009429A1 WO 2022009429 A1 WO2022009429 A1 WO 2022009429A1 JP 2020027101 W JP2020027101 W JP 2020027101W WO 2022009429 A1 WO2022009429 A1 WO 2022009429A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
verification
control
secure element
control device
Prior art date
Application number
PCT/JP2020/027101
Other languages
French (fr)
Japanese (ja)
Inventor
裕之 佐藤
正一郎 櫻木
Original Assignee
さくら情報システム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by さくら情報システム株式会社 filed Critical さくら情報システム株式会社
Priority to PCT/JP2020/027101 priority Critical patent/WO2022009429A1/en
Priority to JP2022516231A priority patent/JPWO2022009429A1/ja
Publication of WO2022009429A1 publication Critical patent/WO2022009429A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Abstract

A control device according to the present embodiment includes an acquisition unit, a verification unit, an access control unit, and a communication unit. When sending a message to an external device from an application having a code signature, the acquisition unit acquires an access request signal to a secure element from the application. The verification unit verifies the code signature of the application. The access control unit permits access to the secure element from the application only when the verification of the code signature is successful. The communication unit sends a signed message having a digital signature provided by the secure element to the external device.

Description

制御装置、制御方法およびドローン装置Control device, control method and drone device
 本発明は、制御装置、制御方法およびドローン装置に関する。 The present invention relates to a control device, a control method and a drone device.
 近年、IoT(Internet of Things)機器として、家電、家電を制御するガジェット、医療機器などインターネットを介して通信可能な機器が増加している。また、産業用途のIoT機器としては、リモート制御による無人操縦可能なドローン装置、トラクターなどの無人移動体が、新たな産業用機械として注目されている。このようなIoT機器は、ユーザがその場にいなくとも機器を操作、制御することが可能となる。例えば、一般的なドローン装置の操作は、操作者の視野内での操作またはドローン装置に取り付けられたカメラで取得される映像を確認しながらの操作、つまり視認操作により行われる。しかし、今後のドローン装置などの無人飛行体の制御方法としては、次世代の高速通信規格である第5世代移動通信システム(いわゆる5G通信)による管制飛行が有力な選択肢と考えられる。 In recent years, as IoT (Internet of Things) devices, the number of devices that can communicate via the Internet, such as home appliances, gadgets that control home appliances, and medical devices, is increasing. Further, as IoT devices for industrial use, unmanned mobile objects such as drone devices and tractors that can be operated unmanned by remote control are attracting attention as new industrial machines. Such an IoT device can operate and control the device even if the user is not present. For example, a general operation of the drone device is performed by an operation within the field of view of the operator or an operation while checking an image acquired by a camera attached to the drone device, that is, a visual operation. However, as a control method for unmanned aerial vehicles such as drone devices in the future, controlled flight by the 5th generation mobile communication system (so-called 5G communication), which is the next-generation high-speed communication standard, is considered to be a promising option.
日本国特開2018-511245号公報Japanese Patent Application Laid-Open No. 2018-511245 日本国特開2019-032902号公報Japanese Patent Application Laid-Open No. 2019-032902
 5G通信はモバイル通信規格であり、不特定多数が同時利用可能なネットワーク上で通信が行われる。よって、このような5G通信を利用した移動体の管制制御においては、悪意のある第三者による乗っ取りまたは外部からの不正アクセスが重要な課題となる。上述したドローン装置の例では、5G通信を利用することになると、ドローン装置の視野外からのアクセスが可能となるため、場所を問わずドローン装置が不正な制御または不正アクセスにさらされる危険性がある。
 不正アクセスに対しては、アプリケーションサイドでのセキュリティ対策を講じることが一般的に想定されるが、OS上で動作するアプリケーションレイヤでのセキュリティ対策では限界がある。よって、5G通信を利用する際のセキュリティのアンカーとしてSIM等のセキュアエレメントを用いたセキュリティ対策が急務である。
5G communication is a mobile communication standard, and communication is performed on a network that can be used simultaneously by an unspecified number of people. Therefore, in the control control of a mobile body using such 5G communication, hijacking by a malicious third party or unauthorized access from the outside becomes an important issue. In the above-mentioned example of the drone device, when 5G communication is used, the drone device can be accessed from outside the field of view, so that there is a risk that the drone device is exposed to unauthorized control or unauthorized access regardless of the location. be.
It is generally assumed that security measures will be taken on the application side against unauthorized access, but there is a limit to the security measures at the application layer running on the OS. Therefore, there is an urgent need for security measures that use secure elements such as SIM as security anchors when using 5G communication.
 本発明は、上述した事情を考慮してなされたものであり、IoT機器の制御に関するセキュリティ強度を高めることができる制御装置、制御方法およびドローン装置を提供することを目的とする。 The present invention has been made in consideration of the above-mentioned circumstances, and an object of the present invention is to provide a control device, a control method, and a drone device capable of enhancing the security strength related to the control of IoT devices.
 上述の課題を解決するため、本実施形態に係る制御装置は、取得部と、検証部と、アクセス制御部と、通信部とを含む。取得部と、コード署名が付されたアプリケーションから外部にメッセージを送信する場合、当該アプリケーションからセキュアエレメントへのアクセス要求信号を取得する。検証部は、前記アプリケーションの前記コード署名を検証する。アクセス制御部は、前記コード署名の検証に成功した場合に限り、前記アプリケーションから前記セキュアエレメントへのアクセスを許可する。通信部は、前記セキュアエレメントによりデジタル署名が付された署名付きメッセージを外部に送信する。 In order to solve the above-mentioned problems, the control device according to the present embodiment includes an acquisition unit, a verification unit, an access control unit, and a communication unit. When a message is sent from the acquisition unit and the code-signed application to the outside, the access request signal from the application to the secure element is acquired. The verification unit verifies the code signing of the application. The access control unit permits access to the secure element from the application only when the verification of the code signing is successful. The communication unit transmits a signed message digitally signed by the secure element to the outside.
 本発明の制御装置、制御方法およびドローン装置によれば、IoT機器の制御に関するセキュリティ強度を高めることができる。 According to the control device, control method and drone device of the present invention, it is possible to enhance the security strength related to the control of the IoT device.
図1は、第1の実施形態に係る制御装置を含む移動体制御システムを示す概念図。FIG. 1 is a conceptual diagram showing a mobile control system including the control device according to the first embodiment. 図2は、第1の実施形態に係る制御装置を示すブロック図。FIG. 2 is a block diagram showing a control device according to the first embodiment. 図3は、第1の実施形態に係る制御部における認証処理を行う際のソフトウェアの構成例を示す図。FIG. 3 is a diagram showing a configuration example of software when performing authentication processing in the control unit according to the first embodiment. 図4は、第1の実施形態に係る制御装置の認証処理を示すフローチャート。FIG. 4 is a flowchart showing an authentication process of the control device according to the first embodiment. 図5は、移動体から外部へ通信する場合のアクセス制御処理を示すシーケンス図。FIG. 5 is a sequence diagram showing an access control process when communicating from a mobile body to the outside. 図6は、不正制御下の移動体から外部へ通信する場合のアクセス制御処理を示すシーケンス図。FIG. 6 is a sequence diagram showing an access control process when communicating from a mobile body under unauthorized control to the outside. 図7は、第2の実施形態に係る制御装置を含む移動体制御システムを示す概念図。FIG. 7 is a conceptual diagram showing a mobile control system including the control device according to the second embodiment. 図8は、ブロックチェーンネットワーク上の公開台帳に登録される情報の一例を示す図。FIG. 8 is a diagram showing an example of information registered in the public ledger on the blockchain network. 図9は、第2の実施形態に係る制御装置の動作を示すシーケンス図。FIG. 9 is a sequence diagram showing the operation of the control device according to the second embodiment.
 以下、図面を参照しながら本発明の実施形態に係る制御装置、制御方法およびドローン装置について詳細に説明する。なお、以下の実施形態中では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。 Hereinafter, the control device, the control method, and the drone device according to the embodiment of the present invention will be described in detail with reference to the drawings. In the following embodiments, the same operation is performed for the portions with the same number, and the description thereof will be omitted.
 (第1の実施形態)
 第1の実施形態に係る制御装置を含む制御システムについて図1の概念図を参照して説明する。
 図1に示す制御システム1は、IoT機器10、管制装置20および通信システム30を含む。
(First Embodiment)
The control system including the control device according to the first embodiment will be described with reference to the conceptual diagram of FIG.
The control system 1 shown in FIG. 1 includes an IoT device 10, a control device 20, and a communication system 30.
 IoT機器10は、図2で後述する制御装置を搭載し、通信回線を通じて管制装置20からリモート制御可能なデバイスである。IoT機器10の例としては、空中を飛行するドローン装置や、陸路を走行する農業用トラクターなどの移動体11、家電などを制御するAIスピーカー12が挙げられる。本実施形態では、制御システム1として移動体を制御する移動体制御システムを想定し、IoT機器10としてドローン装置のような移動体11を例に説明する。
 もちろん、図1に示すIoT機器10は一例であり、本実施形態に係る制御装置を搭載すれば、ドローン装置、農業用トラクターに限らず、潜水艇などの水中を移動する移動体などに対しても同様に制御可能である。さらには、移動体のような自ら場所を移動する機器に限らず、製造ロボットや建設機械、家電、家電制御ガジェットなど特定の場所に設置して作業を実施する機器といった、リモート制御可能なIoT機器10であれば、本実施形態に係る制御装置を搭載することで同様に制御可能である。
 移動体11は、通信システム30を介して管制装置20からの指示信号を受け付け、指示信号に従って移動する。なお、複数のIoT機器10が同一のシステムで動作してもよい。
The IoT device 10 is a device equipped with a control device described later in FIG. 2 and capable of remote control from the control device 20 through a communication line. Examples of the IoT device 10 include a drone device that flies in the air, a moving body 11 such as an agricultural tractor traveling on land, and an AI speaker 12 that controls home appliances and the like. In the present embodiment, a mobile body control system that controls a mobile body is assumed as the control system 1, and a mobile body 11 such as a drone device is described as an example of the IoT device 10.
Of course, the IoT device 10 shown in FIG. 1 is an example, and if the control device according to the present embodiment is installed, it is not limited to a drone device and an agricultural tractor, but also for a moving body such as a submersible that moves underwater. Can be controlled as well. Furthermore, remote controllable IoT devices such as manufacturing robots, construction machines, home appliances, home appliance control gadgets, and other devices that are installed in specific locations to perform work are not limited to devices that move their own locations such as mobile objects. If it is 10, it can be similarly controlled by mounting the control device according to the present embodiment.
The mobile body 11 receives an instruction signal from the control device 20 via the communication system 30, and moves according to the instruction signal. In addition, a plurality of IoT devices 10 may operate in the same system.
 管制装置20は、ユーザから移動体11を制御するための指示が入力される電子機器であり、例えばデスクトップPC、ノートPC、タブレットPC、スマートフォンといった汎用の電子機器でもよいし、移動体11の制御専用に設計されたコントローラなどの電子機器でもよい。 The control device 20 is an electronic device to which an instruction for controlling the mobile body 11 is input from the user, and may be a general-purpose electronic device such as a desktop PC, a notebook PC, a tablet PC, or a smartphone, or may be a general-purpose electronic device, or may be a control device for the mobile body 11. It may be an electronic device such as a controller designed exclusively for it.
 通信システム30は、例えばセルラーネットワークであり、4G、5G等の通信規格に基づき、基地局31を介して移動体11と管制装置20との間の通信が制御される。通信システム自体は、一般的なセルラーネットワークを用いるため、ここでの詳細な説明は省略する。 The communication system 30 is, for example, a cellular network, and communication between the mobile body 11 and the control device 20 is controlled via the base station 31 based on communication standards such as 4G and 5G. Since the communication system itself uses a general cellular network, detailed description here will be omitted.
 次に、第1の実施形態に係る制御装置15について図2のブロック図を参照して説明する。
 第1の実施形態に係る制御装置15は、セキュアエレメント101と、制御部103と、通信部105とを含む。セキュアエレメント101は、格納部1011と、署名部1012とを含む。
Next, the control device 15 according to the first embodiment will be described with reference to the block diagram of FIG.
The control device 15 according to the first embodiment includes a secure element 101, a control unit 103, and a communication unit 105. The secure element 101 includes a storage unit 1011 and a signature unit 1012.
 セキュアエレメント101は、例えばSIM(Subscriber Identity Module)、USIM(Universal SIM)、eSIM(Embedded SIM)、またはFelica(登録商標)などのGlobal Platform(登録商標)が標準化するセキュアチップに準拠した、耐タンパー性を有したハードウェアである。
 セキュアエレメント101に含まれる格納部1011は、装置固有の識別情報、アプリケーションの検証に用いるコード署名検証鍵、デジタル署名を行うためのコード署名鍵などを格納する。コード署名検証鍵は、例えば公開鍵暗号方式の公開鍵を想定する。コード署名鍵は、例えば公開鍵暗号方式の秘密鍵を想定する。
 セキュアエレメント101に含まれる署名部1012は、アプリケーションに対する署名処理を行う。
The secure element 101 conforms to a secure chip standardized by a Global Platform® such as SIM (Subscriber Identity Module), USIM (Universal SIM), eSIM (Embedded SIM), or FeliCa®. It is hardware that has sex.
The storage unit 1011 included in the secure element 101 stores device-specific identification information, a code signing verification key used for verification of an application, a code signing key for digitally signing, and the like. The code signing verification key is assumed to be, for example, a public key of a public key cryptosystem. The code signing key is assumed to be, for example, a private key of a public key cryptosystem.
The signature unit 1012 included in the secure element 101 performs signature processing for the application.
 制御部103は、通信部105を介して取得した管制装置20からの制御信号に基づき、制御装置15が搭載される機器を制御する。本実施形態では、移動体11(ドローン装置)の駆動部(図示せず)を制御する。駆動部は、自装置の駆動するユニットであり、たとえば、モータ、アクチュエータ、エンジン、プロペラといった機器を想定する。なお、移動体11の駆動については、ドローン装置であれば通常飛行できる構成であればよく、一般的な構成のためここでの説明を省略する。
 また、制御部103は、制御アプリケーションなどの機器の制御に関するアプリケーションが動作するオペレーションシステムを搭載し、制御アプリケーションからセキュアエレメント101へのアクセスなどを制御する。例えば、制御アプリケーションに付されるコード署名に基づくハッシュ値と、格納部1011に格納される秘密鍵に基づいて認証処理を行い、認証が成功すれば、制御アプリケーションに基づく機器の制御を実行する。
The control unit 103 controls the device on which the control device 15 is mounted based on the control signal from the control device 20 acquired via the communication unit 105. In the present embodiment, the drive unit (not shown) of the mobile body 11 (drone device) is controlled. The drive unit is a unit that drives the own device, and is assumed to be a device such as a motor, an actuator, an engine, or a propeller. As for the drive of the moving body 11, any drone device may have a configuration capable of normal flight, and the description thereof is omitted here because it is a general configuration.
Further, the control unit 103 is equipped with an operation system in which an application related to control of a device such as a control application operates, and controls access from the control application to the secure element 101 and the like. For example, the authentication process is performed based on the hash value based on the code signing attached to the control application and the private key stored in the storage unit 1011. If the authentication is successful, the device is controlled based on the control application.
 通信部105は、管制装置20から制御信号などを受信する。また、通信部105は、制御アプリケーションから外部宛てのメッセージを、管制装置20または他の移動体11を含むIoT機器10など外部に送信する。
 なお、制御装置を搭載する移動体11がセンサを有する場合、通信部105は、センサで取得した値(以下、センサ値という)を外部に送信する。センサは、気温、高度、移動体の傾きなどの値(以下、センサ値という)を計測する各種センサである。センサの構成は、一般的なセンサを用いればよいため、ここでの説明を省略する。
The communication unit 105 receives a control signal or the like from the control device 20. Further, the communication unit 105 transmits a message addressed to the outside from the control application to the outside such as the IoT device 10 including the control device 20 or another mobile body 11.
When the mobile body 11 on which the control device is mounted has a sensor, the communication unit 105 transmits the value acquired by the sensor (hereinafter referred to as the sensor value) to the outside. Sensors are various sensors that measure values such as temperature, altitude, and inclination of a moving object (hereinafter referred to as sensor values). Since a general sensor may be used for the sensor configuration, the description thereof is omitted here.
 次に、第1の実施形態に係る制御装置15の制御部103における認証処理を行う際のソフトウェアの構成について図3のブロック図を参照して説明する。
 なお、本実施形態では、ARM(登録商標)のTrustZone(登録商標)によるセキュア機構を想定しているが、これに限らず、Intel(登録商標)のIntel SGXなど、どのようなセキュア機構であっても、同様に実装可能である。
Next, the configuration of the software when performing the authentication process in the control unit 103 of the control device 15 according to the first embodiment will be described with reference to the block diagram of FIG.
In this embodiment, a secure mechanism by TrustZone (registered trademark) of ARM (registered trademark) is assumed, but it is not limited to this, and any secure mechanism such as Intel SGX of Intel (registered trademark) can be used. However, it can be implemented in the same way.
 本実施形態に係るソフトウェア構成の概念として、セキュアエレメント101を含む外部機器と、ノーマルワールド32と、セキュアワールド33とを含む。
 ノーマルワールド32とセキュアワールド33とは、制御部103により構成される概念であり、セキュアエレメント101とはハードウェアとして別体である場合を想定する。
 ノーマルワールド32は、非セキュアな環境を示し、複数の制御アプリケーション321および322、TEE(Trusted Execution Environment)ドライバ323(取得部とも呼ぶ)を含む。ノーマルワールド32の制御アプリケーション321および322などからは、直接セキュアワールド33内にアクセスできない。
 制御アプリケーション321は、制御装置15のユーザが自由にダウンロードすることでインストールされるソフトウェアである。基本的には、制御アプリケーションは公認されたソフトウェアであるとするが、悪意のあるアプリケーションもダウンロードされる可能性があるとする。
 TEEドライバ323は、ノーマルワールド32からセキュアワールド33へのアクセスを行うための橋渡し的な役割を果たすソフトウェアを含む。
 セキュアワールド33は、セキュアな環境を示し、アクセス制御部331を含む。アクセス制御部331は、検証部332を含む。
The concept of the software configuration according to the present embodiment includes an external device including the secure element 101, a normal world 32, and a secure world 33.
The normal world 32 and the secure world 33 are concepts configured by the control unit 103, and it is assumed that the secure element 101 is separate from the secure element 101 as hardware.
The normal world 32 represents a non-secure environment and includes a plurality of control applications 321 and 322, and a TEE (Trusted Execution Environment) driver 323 (also referred to as an acquisition unit). The secure world 33 cannot be directly accessed from the control applications 321 and 322 of the normal world 32.
The control application 321 is software that is freely downloaded and installed by the user of the control device 15. Basically, the control application is certified software, but malicious applications may also be downloaded.
The TEE driver 323 includes software that acts as a bridge for accessing the secure world 33 from the normal world 32.
The secure world 33 indicates a secure environment and includes an access control unit 331. The access control unit 331 includes a verification unit 332.
 次に、図2および図3に基づく第1の実施形態に係る制御装置15の認証処理について、図4のフローチャートを参照して説明する。
 ステップS401では、TEEドライバ323が、制御アプリケーションからのセキュアエレメントへのアクセス要求信号と制御アプリケーションに付されるコード署名とを取得する。
Next, the authentication process of the control device 15 according to the first embodiment based on FIGS. 2 and 3 will be described with reference to the flowchart of FIG.
In step S401, the TEE driver 323 acquires the access request signal from the control application to the secure element and the code signing attached to the control application.
 ステップS402では、アクセス制御部331が、アクセス要求信号を送ってきた制御アプリケーションのコード署名を検証する。コード署名の検証処理については、一般的な手法を用いればよいため、ここでの具体的な説明を省略する。 In step S402, the access control unit 331 verifies the code signing of the control application that has sent the access request signal. Since a general method may be used for the code signing verification process, a specific description thereof will be omitted here.
 ステップS403では、アクセス制御部331が、コード署名の検証に成功したか否かを判定する。コード署名の検証に成功した場合、ステップS405に進み、コード署名の検証が失敗、つまりコード署名の値に不一致が生じた場合、ステップS404に進む。 In step S403, the access control unit 331 determines whether or not the code signing verification is successful. If the code signing verification is successful, the process proceeds to step S405, and if the code signing verification fails, that is, if the code signing values do not match, the process proceeds to step S404.
 ステップS404では、制御アプリケーションが認証されたソフトウェアではなく、不正なアプリケーションの可能性があると判定される。よって、当該制御アプリケーションにより不正アクセスや改ざんが行われる可能性があるため、アクセス制御部331が、制御アプリケーションからのセキュアエレメント101へのアクセスを拒否し、当該アクセス要求信号に関する処理を終了する。 In step S404, it is determined that the control application may be an unauthorized application, not the authenticated software. Therefore, since there is a possibility that unauthorized access or falsification is performed by the control application, the access control unit 331 denies the access to the secure element 101 from the control application and ends the processing related to the access request signal.
 ステップS405では、制御アプリケーションが認証されたソフトウェアであると考えられるため、アクセス制御部331が、制御アプリケーションからのセキュアエレメント101へのアクセスを許可する。 In step S405, since the control application is considered to be authenticated software, the access control unit 331 permits access to the secure element 101 from the control application.
 ステップS406では、制御アプリケーションが、セキュアエレメントにアクセスし、アクセス要求信号に基づく処理が実行される。例えば、セキュアエレメント101に格納される秘密鍵でのデジタル署名が実行される。 In step S406, the control application accesses the secure element and processes based on the access request signal are executed. For example, the digital signature with the private key stored in the secure element 101 is executed.
 次に、移動体11から管制装置20など、制御装置15から外部へ通信する場合のアクセス制御処理について、図5のシーケンス図を参照して説明する。図5の例では、管制装置20、通信部105およびセキュアエレメント101を含む移動体11との間のデータ通信を示す。
 なお、図5に示す処理では、図4に示した制御アプリケーションの認証処理が成功しており、当該制御アプリケーションが認証されたソフトウェアであることを前提とする。
Next, the access control process in the case of communicating from the mobile body 11 to the outside from the control device 15 such as the control device 20 will be described with reference to the sequence diagram of FIG. In the example of FIG. 5, data communication between the control device 20, the communication unit 105, and the mobile body 11 including the secure element 101 is shown.
In the process shown in FIG. 5, it is premised that the authentication process of the control application shown in FIG. 4 is successful and the control application is the authenticated software.
 ステップS501では、セキュアエレメント101が、制御アプリケーションの要求により、制御アプリケーションで生成したメッセージを移動体11の外部に送信する場合に、アクセス制御部331を介してメッセージを取得する。セキュアエレメント101は、メッセージにデジタル署名を実行し、署名付きメッセージを生成する。
 ステップS502では、制御アプリケーションが、アクセス制御部からデジタル署名付きメッセージを取得し、通信部105が、署名付きメッセージを通信システム30を介して管制装置20に送信する。
In step S501, when the secure element 101 transmits the message generated by the control application to the outside of the mobile body 11 at the request of the control application, the secure element 101 acquires the message via the access control unit 331. The secure element 101 digitally signs the message and generates a signed message.
In step S502, the control application acquires a digitally signed message from the access control unit, and the communication unit 105 transmits the signed message to the control device 20 via the communication system 30.
 ステップS503では、管制装置20が、署名付きメッセージを受信する。
 ステップS504では、管制装置20が、署名付きメッセージをコード署名検証鍵を用いて検証する。ここでは、制御アプリケーションが認証されたソフトウェアであるため、署名付きメッセージの検証が成功したとする。
In step S503, the control device 20 receives the signed message.
In step S504, the control device 20 verifies the signed message using the code signing verification key. Here, it is assumed that the verification of the signed message is successful because the control application is the authenticated software.
 ステップS505では、管制装置20が、デジタル署名の検証が成功したことにより、認証された制御アプリケーションからのメッセージであると判定できる。よって、当該制御アプリケーションによる制御の正当性を確認できる。 In step S505, the control device 20 can determine that the message is from the authenticated control application because the verification of the digital signature is successful. Therefore, the validity of the control by the control application can be confirmed.
 続いて、不正なアプリケーションにより乗っ取られた状態、つまり不正制御下の移動体から外部へ通信する場合のアクセス制御処理について図6のシーケンス図を参照して説明する。
 なお、移動体から外部に通信する、つまり制御アプリケーションが外部にメッセージを送信する場合は、必ずセキュアエレメント101によるデジタル署名が必要であるという設定にしておけば、不正なアプリケーションからのメッセージを受信する可能性が低くなる。しかし、センサ値などを外部に送信する場合に毎回セキュアエレメント101によるデジタル署名を付さない場合も想定され、デジタル署名なしでも外部に通信できる状況もあり得る。図6に示す想定では、このようなデジタル署名なしで外部と通信できる状況において、不正なアプリケーションが介在する場面を想定する。
Subsequently, an access control process in a state of being hijacked by an unauthorized application, that is, when communicating from a mobile body under unauthorized control to the outside will be described with reference to the sequence diagram of FIG.
If the mobile body communicates to the outside, that is, when the control application sends a message to the outside, the digital signature by the secure element 101 is always required, and the message from the unauthorized application is received. Less likely. However, it is assumed that the digital signature by the secure element 101 is not attached every time the sensor value or the like is transmitted to the outside, and there may be a situation where the communication can be performed to the outside without the digital signature. In the assumption shown in FIG. 6, it is assumed that an unauthorized application intervenes in a situation where communication with the outside can be performed without such a digital signature.
 ステップS601では、不正制御下の移動体が、メッセージを外部に送信する。この場合、ユーザが操作している管制装置20宛てではなく、他の外部装置へ向けてメッセージを送信することが考えられるが、管制装置20では、不正制御下の移動体のIDを保持しているため、不正制御下の移動体のIDを特定することで、当該不正制御下の移動体からの外部に送信されるメッセージを受信できるものとする。また、メッセージはデジタル署名付きメッセージの場合もある。この場合のデジタル署名は、セキュアエレメント101によるデジタル署名ではなく、制御アプリケーション自身によるデジタル署名であると考えられる。 In step S601, the mobile body under unauthorized control sends a message to the outside. In this case, it is conceivable that the message is sent not to the control device 20 operated by the user but to another external device, but the control device 20 holds the ID of the mobile body under unauthorized control. Therefore, by specifying the ID of the mobile body under the illegal control, it is possible to receive the message transmitted to the outside from the mobile body under the illegal control. The message may also be a digitally signed message. The digital signature in this case is considered to be not the digital signature by the secure element 101 but the digital signature by the control application itself.
 ステップS602では、管制装置20が、メッセージを受信する。
 ステップS603では、管制装置20が、メッセージをコード署名検証鍵を用いて検証する。ここでは、制御アプリケーションが不正なアプリケーションであるため、デジタル署名付きメッセージの検証が失敗したとする。検証が失敗した場合とは、ここではデジタル署名を復号したハッシュ値と、コードから生成したハッシュ値とが不一致であるとする。
In step S602, the control device 20 receives the message.
In step S603, the control device 20 verifies the message using the code signing verification key. Here, it is assumed that the verification of the digitally signed message fails because the control application is a malicious application. When the verification fails, it is assumed here that the hash value obtained by decrypting the digital signature and the hash value generated from the code do not match.
 ステップS604では、管制装置20が、不正なアプリケーションからのメッセージであるため、当該メッセージを破棄するなどのフィルタリング処理をすればよい。デジタル署名の検証が失敗したことにより、不正な制御アプリケーションからのメッセージであると判定できるため、当該制御アプリケーションにより移動体11は不正な制御が行われている可能性があると判定できる。 In step S604, since the control device 20 is a message from an unauthorized application, filtering processing such as discarding the message may be performed. Since it can be determined that the message is from an unauthorized control application due to the failure of the verification of the digital signature, it can be determined that the mobile body 11 may be illegally controlled by the control application.
 なお、移動体11の緊急制御機構を実装しておき、不正な制御が行われていると判定した場合、管制装置20が、移動体11の緊急制御機構を起動させるように制御すればよい。移動体11の緊急制御機構としては、例えば、他の制御を介在させずに、アラート信号を管制装置に送信したり、移動体のセンサをオフにしてセンサ値を外部に送信しないようにしたり、アラート音を発したり、出発地点へ戻るように飛行したり、付近に障害物などがないグラウンドなどの広域地点に着陸するようにすればよい。 It should be noted that the emergency control mechanism of the mobile body 11 may be implemented, and if it is determined that improper control is being performed, the control device 20 may control to activate the emergency control mechanism of the mobile body 11. As the emergency control mechanism of the mobile body 11, for example, an alert signal may be transmitted to the control device without intervention of other controls, or the sensor of the mobile body may be turned off so that the sensor value is not transmitted to the outside. You can make an alert sound, fly back to the starting point, or land on a wide area such as a ground with no obstacles nearby.
 なお、デジタル署名付きメッセージは、管制装置20に送信されることに限らず、複数の移動体11の間で送受信されてもよい。この場合、ある移動体11から、複数の移動体11のセキュアエレメント101に署名付きメッセージが送信され、各移動体11においてデジタル署名付きメッセージの検証を実行すればよい。 The digitally signed message is not limited to being transmitted to the control device 20, but may be transmitted / received between a plurality of mobile bodies 11. In this case, a signed message may be transmitted from a certain mobile body 11 to the secure elements 101 of a plurality of mobile bodies 11, and verification of the digitally signed message may be executed in each mobile body 11.
 以上に示した第1の実施形態に係る制御装置によれば、SIMに代表されるセキュアエレメントを用いて、制御アプリケーションのコード署名が正しく検証できるか否かにより認証されたソフトウェアであるか否かを判定することにより、認証されたソフトウェアである場合は、セキュアエレメントへのアクセスを許可する。一方、認証されていない不正なソフトウェアである場合は、セキュアエレメントへのアクセスを拒否する。このようなアクセス制御を実行することにより、ドローン装置などの移動体に代表されるIoT機器の制御に関するセキュリティ強度を高めることができる。
 つまり、IoT機器がウイルスに感染した場合、ボットネットなどが組み込まれてしまうと、DDos攻撃やスパムメールなどが送り込まれる可能性もあり、さらにはIoT機器が備えるマイクやカメラなどにアクセスされることによる盗聴、透視、通信内容の傍受、改ざんのリスクがある。しかし、本実施形態にかかる制御装置によれば、セキュアエレメントにより信頼された制御アプリケーションのみ実行可能とすることで、このようなリスクを回避でき、セキュリティのレベルを大幅に向上させることができる。
According to the control device according to the first embodiment shown above, whether or not the software is authenticated by whether or not the code signing of the control application can be correctly verified by using the secure element represented by SIM. By determining, if the software is authenticated, access to the secure element is permitted. On the other hand, if the software is unauthenticated and malicious, access to the secure element is denied. By executing such access control, it is possible to enhance the security strength related to the control of IoT devices represented by mobile objects such as drone devices.
In other words, when an IoT device is infected with a virus, if a botnet or the like is incorporated, a DDos attack or spam mail may be sent, and the microphone or camera of the IoT device may be accessed. There is a risk of eavesdropping, see-through, interception of communication contents, and falsification. However, according to the control device according to the present embodiment, by enabling only the control application trusted by the secure element to be executed, such a risk can be avoided and the level of security can be significantly improved.
 さらに、管制装置が、移動体から外部に送信される信号にセキュアエレメントによるデジタル署名が付されているか否かを判定することにより、セキュアエレメントによるデジタル署名が付されていなければ、不正な制御アプリケーションにより制御されている状態であると判定できるため、当該移動体に対して駆動停止、センサのオフなどの必要な処理の指示を与えることができる。 In addition, the control device determines whether the signal transmitted from the moving object to the outside is digitally signed by the secure element, and if it is not digitally signed by the secure element, a rogue control application. Since it can be determined that the state is controlled by the above, it is possible to give an instruction of necessary processing such as drive stop and sensor off to the moving body.
 (第2の実施形態)
 第2の実施形態では、制御アプリケーションに関するコード署名検証鍵をブロックチェーンで管理する。
(Second embodiment)
In the second embodiment, the code signing verification key related to the control application is managed by the blockchain.
 第2の実施形態に係る制御システムに関して図7の概念図を参照して説明する。
 図7に示す制御システムは、複数の移動体11と、ブロックチェーンネットワーク70とを含む。なお、第2の実施形態においても、移動体11に関する移動体制御システムを想定するが、第1の実施形態と同様に、移動体に限らず制御装置15が搭載されるIoT機器10であれば制御可能である。
The control system according to the second embodiment will be described with reference to the conceptual diagram of FIG.
The control system shown in FIG. 7 includes a plurality of mobile bodies 11 and a blockchain network 70. In the second embodiment, the mobile control system for the mobile 11 is assumed, but as in the first embodiment, the IoT device 10 on which the control device 15 is mounted is not limited to the mobile. It is controllable.
 ブロックチェーンネットワーク70は、ブロックチェーン技術を用いるP2P(Peer to Peer)ネットワークであり、ネットワークに参加する通信媒体71それぞれがノードとして相互に繋がっている。P2Pネットワークは、中央集権型のネットワークと異なり、サーバおよび階層構造はなく、基本的に全てのノードがサービスの処理に関する負荷を分担するように「フラット」な状態で接続される。ブロックチェーンネットワーク70に参加する通信媒体71は、スマートフォンなどの携帯電話、タブレットPC、ノートPCおよびデスクトップPCなど、ネットワークを介して通信可能な様々な通信媒体である。このような通信媒体71により、P2P形式のネットワークが構築される。 The blockchain network 70 is a P2P (Peer to Peer) network that uses blockchain technology, and each of the communication media 71 participating in the network is connected to each other as a node. Unlike a centralized network, a P2P network does not have a server and a hierarchical structure, and basically all nodes are connected in a "flat" state so as to share the load related to the processing of services. The communication medium 71 participating in the blockchain network 70 is various communication media capable of communicating via a network, such as a mobile phone such as a smartphone, a tablet PC, a notebook PC, and a desktop PC. A P2P format network is constructed by such a communication medium 71.
 各通信媒体71は、公開台帳75を有する。各公開台帳75は、ブロックチェーン技術で用いられる、これまでの移動体に関する情報の履歴が記録されたデータである。各公開台帳75は、プルーフオブワーク、プルーフオブステークなどの仕組みにより新たにトランザクションが承認されてブロックとして取り込まれ、各公開台帳75にて共有される。 Each communication medium 71 has a public ledger 75. Each public ledger 75 is data used in the blockchain technology, in which a history of information on a moving body so far is recorded. Each public ledger 75 is newly approved for a transaction by a mechanism such as proof of work or proof of stake, is taken in as a block, and is shared by each public ledger 75.
 次に、ブロックチェーンネットワーク70上の公開台帳75に登録される情報の一例について図8を参照して説明する。
 図8は、公開台帳75に登録される情報の一例をテーブルで表現した図である。テーブル800には、制御アプリケーションID801、コード署名鍵802、コード署名検証鍵803およびフラグ804がそれぞれ対応付けられて登録される。
Next, an example of the information registered in the public ledger 75 on the blockchain network 70 will be described with reference to FIG.
FIG. 8 is a diagram showing an example of the information registered in the public ledger 75 in a table. The control application ID 801 and the code signing key 802, the code signing verification key 803, and the flag 804 are registered in the table 800 in association with each other.
 制御アプリケーションID801は、移動体にダウンロードされる制御アプリケーションを一意に識別するための識別子である。コード署名鍵802は、例えば秘密鍵を想定するが、制御アプリケーションからのメッセージまたはデータなどにハッシュ関数を適用することにより得られたハッシュ値でもよい。コード署名検証鍵803は、例えば公開鍵を想定するが、公開鍵に関するハッシュ値でもよい。フラグ804は、対応付けられるコード署名検証鍵の有効、無効を示すフラグであり、ここでは、有効の場合を「1」、無効の場合を「0」とした1ビットで表現する。なお、フラグ804はこれに限らず、「有効」、「無効」の文字列そのものなど、他の表現方法を用いてもよい。
 なお、コード署名検証鍵803とフラグ804との対応付けのみが公開台帳75に登録されていてもよい。
The control application ID 801 is an identifier for uniquely identifying the control application downloaded to the mobile body. The code signing key 802 is assumed to be a private key, for example, but may be a hash value obtained by applying a hash function to a message or data from a control application. The code signing verification key 803 is assumed to be a public key, for example, but may be a hash value related to the public key. The flag 804 is a flag indicating the validity or invalidity of the associated code signing verification key, and is expressed by one bit in which the valid case is "1" and the invalid case is "0". The flag 804 is not limited to this, and other expression methods such as the character string itself of "valid" and "invalid" may be used.
Only the correspondence between the code signing verification key 803 and the flag 804 may be registered in the public ledger 75.
 次に、第2の実施形態に係る制御装置15の動作について図9のフローチャートを参照して説明する。
 なお、ブロックチェーンネットワーク70には、コード署名検証鍵803とフラグ804との組が複数個、予めブロックチェーンネットワーク70の公開台帳75に登録されることを前提とする。
Next, the operation of the control device 15 according to the second embodiment will be described with reference to the flowchart of FIG.
It is assumed that a plurality of pairs of the code signing verification key 803 and the flag 804 are registered in the public ledger 75 of the blockchain network 70 in advance in the blockchain network 70.
 ステップS901では、移動体11のアクセス制御部331が、制御アプリケーションからのアクセス要求信号を取得する。
 ステップS902では、移動体11のアクセス制御部331が、ブロックチェーンネットワーク70から公開台帳75にアクセスする。移動体11のアクセス制御部331は、ブロックチェーンネットワーク70上の公開台帳75に登録されたコード署名検証鍵が、有効であるか否かを判定する。ここでは、図8に示すフラグを参照し、フラグが「1」、つまりコード署名検証鍵が有効であれば、ステップS903に進み、フラグが「0」、つまりコード署名検証鍵が無効であれば、制御アプリケーションからのアクセス請求を拒否し、処理を終了する。ここでは、コード署名検証鍵が有効であると判定された場合を想定する。
In step S901, the access control unit 331 of the mobile body 11 acquires an access request signal from the control application.
In step S902, the access control unit 331 of the mobile body 11 accesses the public ledger 75 from the blockchain network 70. The access control unit 331 of the mobile body 11 determines whether or not the code signing verification key registered in the public ledger 75 on the blockchain network 70 is valid. Here, referring to the flag shown in FIG. 8, if the flag is "1", that is, the code signing verification key is valid, the process proceeds to step S903, and if the flag is "0", that is, the code signing verification key is invalid. , Rejects the access request from the control application and ends the process. Here, it is assumed that the code signing verification key is determined to be valid.
 ステップS903では、移動体11のアクセス制御部331が、制御アプリケーションのコード署名がステップS902で判定した有効なコード署名検証鍵で検証できるか否かを判定する。コード署名を有効なコード署名検証鍵での検証に成功すれば、ステップS904に進み、コード署名を有効なコード署名検証鍵で検証に失敗すれば、ステップS905に進む。
 ステップS904では、移動体11のアクセス制御部331が、制御アプリケーションのセキュアエレメントへのアクセスを許可する。
 ステップS905では、移動体11のアクセス制御部331が、不正な制御アプリケーションの可能性があるとして、制御アプリケーションのセキュアエレメント101へのアクセスを拒否する。
 ステップS906では、制御アプリケーションが、セキュアエレメント101にアクセスし、アクセス要求信号に基づく処理が実行される。以上で第2の実施形態に係る制御装置15の動作を終了する。
In step S903, the access control unit 331 of the mobile body 11 determines whether or not the code signing of the control application can be verified with the valid code signing verification key determined in step S902. If the verification of the code signing with a valid code signing verification key is successful, the process proceeds to step S904, and if the verification of the code signing with a valid code signing verification key fails, the process proceeds to step S905.
In step S904, the access control unit 331 of the mobile body 11 permits access to the secure element of the control application.
In step S905, the access control unit 331 of the mobile body 11 denies access to the secure element 101 of the control application because it may be an unauthorized control application.
In step S906, the control application accesses the secure element 101, and processing based on the access request signal is executed. This completes the operation of the control device 15 according to the second embodiment.
 なお、コード署名検証鍵の有効性の指標として、フラグの代わりにブロックチェーンネットワーク70の公開台帳75に登録された値に対して、合意された条件式に基づいて決定されてもよい。条件式に基づいてコード署名検証鍵の有効性の有無を判定する場合のシーケンスについては、図9のフローチャートにおけるステップS903に示す処理で行えばよい。例えば、「チケット制などで課金に応じて遠隔制御可能な飛行範囲が拡がる管制エリアに関する条件」、「月額の使用料を指定期日までに払う」といった条件式を満たすことで利用可能な制御アプリケーションが存在する場合、当該制御アプリケーションを利用することは、「月額の使用料を指定期日までに払う」という条件式に合意したといえる。よって、月額の使用料が指定期日までに支払われていれば、条件式を満たすため、コード署名検証鍵が有効であると判定されればよい。一方、月額の使用料が指定期日を超えても未払いであった場合は、条件式を満たさないため、コード署名検証鍵が無効であると判定されればよい。 As an index of the validity of the code signing verification key, the value registered in the public ledger 75 of the blockchain network 70 may be determined based on the agreed conditional expression instead of the flag. The sequence for determining the validity of the code signing verification key based on the conditional expression may be performed by the process shown in step S903 in the flowchart of FIG. For example, a control application that can be used by satisfying conditional expressions such as "conditions related to a control area where the flight range that can be remotely controlled according to billing is expanded by a ticket system" and "pay the monthly usage fee by the specified date". If it exists, it can be said that using the control application has agreed to the conditional expression of "paying the monthly usage fee by the specified date". Therefore, if the monthly usage fee is paid by the designated date, it may be determined that the code signing verification key is valid in order to satisfy the conditional expression. On the other hand, if the monthly usage fee is unpaid even after the specified date, it may be determined that the code signing verification key is invalid because the conditional expression is not satisfied.
 上記条件式に基づいてコード署名検証鍵の有効性の有無を判定する場合は、公開台帳にフラグを登録する代わりに、条件式の判定に必要な値を登録する。例えば、「月額の使用料を指定期日までに払う」という条件式の場合、支払いが完了した年月日と、何月分の使用料であるかを示す値とが公開台帳に登録されればよい。 When determining the validity of the code signing verification key based on the above conditional expression, instead of registering the flag in the public ledger, register the value required for determining the conditional expression. For example, in the case of the conditional expression "pay the monthly usage fee by the specified date", if the date when the payment is completed and the value indicating how many months the usage fee is registered are registered in the public ledger. good.
 なお、例えば、ブロックチェーンネットワーク70上で移動体11の移動経路計画を管理する場合、移動体11が移動経路計画に沿って正しく移動したかを確認するために、移動体11自体がトランザクションを生成してブロックチェーンネットワーク70上にブロードキャストしてもよい。例えば、移動体11が飛行または通行したルート履歴などの経路情報をブロックチェーンネットワーク70に登録する場合は、移動体11自体が経路情報に関するトランザクションを生成する。移動体11は、当該トランザクションにセキュアエレメント101のデジタル署名またはセキュアエレメント101に認証された制御アプリケーションによるデジタル署名を行い、デジタル署名されたトランザクションをブロックチェーンネットワーク70上にブロードキャストすればよい。 For example, when managing the movement route plan of the mobile body 11 on the blockchain network 70, the mobile body 11 itself generates a transaction in order to confirm whether the mobile body 11 has correctly moved along the movement route plan. Then, it may be broadcast on the blockchain network 70. For example, when the route information such as the route history that the mobile body 11 has flown or passed is registered in the blockchain network 70, the mobile body 11 itself generates a transaction related to the route information. The mobile body 11 may digitally sign the transaction by the digital signature of the secure element 101 or a control application authenticated by the secure element 101, and broadcast the digitally signed transaction on the blockchain network 70.
 すなわち、移動体がドローン装置であった場合、予め指定された飛行ルートを条件式として、所定時間間隔でブロックチェーンネットワークに飛行経路情報を登録していた場合に、不正な制御アプリケーションによって飛行ルートが変更されたことを想定する。
 この場合、ブロックチェーンネットワーク70にブロードキャストされるトランザクションに示される飛行経路は、条件式を満たさないので、第1の実施形態で説明した移動体の緊急制御機構を起動させるように制御させてもよい。
 これにより、移動体11がブロックチェーンネットワーク70を参照し、改ざんや乗っ取りなどの不正制御に対して自律的に防衛制御を実行することができる。
That is, when the moving object is a drone device, the flight route is changed by an illegal control application when the flight route information is registered in the blockchain network at predetermined time intervals with the flight route specified in advance as a conditional expression. Assume that it has changed.
In this case, since the flight path shown in the transaction broadcast to the blockchain network 70 does not satisfy the conditional expression, the emergency control mechanism of the mobile body described in the first embodiment may be controlled to be activated. ..
As a result, the mobile body 11 can refer to the blockchain network 70 and autonomously execute defense control against unauthorized control such as tampering and hijacking.
 なお、移動体11の経路情報は、トランザクションとしてブロックチェーンネットワークに登録することに限らず、セキュアエレメント101または認証された制御アプリケーションにより当該経路情報にデジタル署名が行われていれば、一般的なサーバで管理してもよい。 The route information of the mobile body 11 is not limited to being registered in the blockchain network as a transaction, and is a general server as long as the route information is digitally signed by the secure element 101 or an authenticated control application. You may manage it with.
 以上に示した第2の実施形態に係る制御装置によれば、ブロックチェーンネットワークにより種々の情報を管理することで、契約条件の履歴を安全に管理することができるため、例えばスマートコントラクトのような契約の管理を行ない、移動体自身が自律的に契約情報を判定することもできる。 According to the control device according to the second embodiment shown above, by managing various information by the blockchain network, the history of contract conditions can be safely managed, so that, for example, a smart contract can be used. It is also possible to manage the contract and determine the contract information autonomously by the mobile body itself.
 上述の実施形態の中で示した処理手順に示された指示は、ソフトウェアであるプログラムに基づいて実行されることが可能である。汎用の計算機システムが、このプログラムを予め記憶しておき、このプログラムを読み込むことにより、上述した制御装置による効果と同様な効果を得ることも可能である。上述の実施形態で記述された指示は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フレキシブルディスク、ハードディスクなど)、光ディスク(CD-ROM、CD-R、CD-RW、DVD-ROM、DVD±R、DVD±RW、Blu-ray(登録商標)Discなど)、半導体メモリ、又はこれに類する記録媒体に記録される。コンピュータまたは組み込みシステムが読み取り可能な記録媒体であれば、その記憶形式は何れの形態であってもよい。コンピュータは、この記録媒体からプログラムを読み込み、このプログラムに基づいてプログラムに記述されている指示をCPUで実行させれば、上述した実施形態の制御装置と同様な動作を実現することができる。もちろん、コンピュータがプログラムを取得する場合又は読み込む場合はネットワークを通じて取得又は読み込んでもよい。
 また、記録媒体からコンピュータや組み込みシステムにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワーク等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行してもよい。 
 さらに、本実施形態における記録媒体は、コンピュータあるいは組み込みシステムと独立した媒体に限らず、LANやインターネット等により伝達されたプログラムをダウンロードして記憶または一時記憶した記録媒体も含まれる。 
 また、記録媒体は1つに限られず、複数の媒体から本実施形態における処理が実行される場合も、本実施形態における記録媒体に含まれ、媒体の構成は何れの構成であってもよい。
The instructions given in the processing procedure shown in the above-described embodiment can be executed based on a program that is software. It is also possible for a general-purpose computer system to store this program in advance and read this program to obtain an effect similar to the effect of the control device described above. The instructions described in the above embodiments are the programs that can be executed by the computer, such as a magnetic disk (flexible disk, hard disk, etc.) and an optical disk (CD-ROM, CD-R, CD-RW, DVD-ROM, DVD). It is recorded on a recording medium such as ± R, DVD ± RW, Blu-ray (registered trademark) Disc, etc.), a semiconductor memory, or a similar recording medium. The storage format may be any form as long as it is a recording medium that can be read by a computer or an embedded system. If the computer reads the program from the recording medium and causes the CPU to execute the instruction described in the program based on the program, the same operation as the control device of the above-described embodiment can be realized. Of course, when the computer acquires or reads the program, it may be acquired or read through the network.
In addition, the OS (operating system) running on the computer based on the instructions of the program installed in the computer or embedded system from the recording medium, database management software, MW (middleware) such as the network, etc. realize this embodiment. You may perform a part of each process for doing so.
Further, the recording medium in the present embodiment is not limited to a medium independent of a computer or an embedded system, but also includes a recording medium in which a program transmitted by a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
Further, the recording medium is not limited to one, and when the processing in the present embodiment is executed from a plurality of media, the recording medium is included in the recording medium in the present embodiment, and the configuration of the medium may be any configuration.
 なお、本実施形態におけるコンピュータまたは組み込みシステムは、記録媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するためのものであって、パソコン、マイコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であってもよい。 
 また、本実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本実施形態における機能を実現することが可能な機器、装置を総称している。
The computer or the embedded system in the present embodiment is for executing each process in the present embodiment based on the program stored in the recording medium, and is a device including one such as a personal computer and a microcomputer, and a plurality of devices. The device may have any configuration such as a system connected to a network.
Further, the computer in the present embodiment is not limited to a personal computer, but also includes an arithmetic processing unit, a microcomputer, etc. included in an information processing device, and is a general term for devices and devices capable of realizing the functions in the present embodiment by a program. ing.
 なお、本願発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。 The invention of the present application is not limited to the above embodiment, and can be variously modified at the implementation stage without departing from the gist thereof. In addition, each embodiment may be carried out in combination as appropriate as possible, in which case the combined effect can be obtained. Further, the above-described embodiment includes inventions at various stages, and various inventions can be extracted by an appropriate combination in a plurality of disclosed constituent requirements.
1…移動体制御システム
10…IoT機器
11…移動体
12…AIスピーカー
15…制御装置
20…管制装置
30…通信システム
31…基地局
32…ノーマルワールド
33…セキュアワールド
70…ブロックチェーンネットワーク
71…通信媒体
75…公開台帳
101…セキュアエレメント
103…制御部
105…通信部
321,322…制御アプリケーション
323…TEEドライバ
331…アクセス制御部
332…検証部
800…テーブル
801…制御アプリケーションID
802…コード署名鍵
803…コード署名検証鍵
804…フラグ
1011…格納部
1012…署名部
1 ... Mobile control system 10 ... IoT device 11 ... Mobile 12 ... AI speaker 15 ... Control device 20 ... Control device 30 ... Communication system 31 ... Base station 32 ... Normal world 33 ... Secure world 70 ... Blockchain network 71 ... Communication Medium 75 ... Public ledger 101 ... Secure element 103 ... Control unit 105 ... Communication unit 321, 322 ... Control application 323 ... TEE driver 331 ... Access control unit 332 ... Verification unit 800 ... Table 801 ... Control application ID
802 ... Code signing key 803 ... Code signing verification key 804 ... Flag 1011 ... Storage unit 1012 ... Signature unit

Claims (7)

  1.  コード署名が付されたアプリケーションから外部にメッセージを送信する場合、当該アプリケーションからセキュアエレメントへのアクセス要求信号を取得する取得部と、
     前記アプリケーションの前記コード署名を検証する検証部と、
     前記コード署名の検証に成功した場合に限り、前記アプリケーションから前記セキュアエレメントへのアクセスを許可するアクセス制御部と、
     前記セキュアエレメントによりデジタル署名が付された署名付きメッセージを外部に送信する通信部と、
     を具備する制御装置。
    When sending a message from an application with a code sign to the outside, an acquisition unit that acquires an access request signal from the application to the secure element, and an acquisition unit.
    A verification unit that verifies the code signing of the application,
    An access control unit that permits access to the secure element from the application only when the verification of the code signing is successful.
    A communication unit that sends a signed message digitally signed by the secure element to the outside,
    A control device equipped with.
  2.  前記署名付きメッセージの前記デジタル署名が検証され、前記デジタル署名の検証に不一致が生じた場合、前記署名付きメッセージを送信した制御装置は不正なアプリケーションが介在すると判定される、請求項1に記載の制御装置。 The first aspect of claim 1, wherein when the digital signature of the signed message is verified and the verification of the digital signature is inconsistent, it is determined that the control device that transmitted the signed message is mediated by an unauthorized application. Control device.
  3.  前記アクセス制御部は、前記コード署名の検証に不一致が生じた場合または前記デジタル署名の検証に不一致が生じた場合、アラート信号を発生する、請求項1または請求項2に記載の制御装置。 The control device according to claim 1 or 2, wherein the access control unit generates an alert signal when a mismatch occurs in the verification of the code signing or a mismatch occurs in the verification of the digital signature.
  4.  前記コード署名に関する複数の検証鍵と、前記複数の検証鍵それぞれについて有効であるか無効であるかを示すフラグとが対応付けられてブロックチェーンに登録される場合、
     前記アクセス制御部は、前記ブロックチェーンを参照し、前記コード署名が現在有効な検証鍵での検証に成功した場合に限り、前記アプリケーションから前記セキュアエレメントへのアクセスを許可する、請求項1から請求項3のいずれか1項に記載の制御装置。
    When a plurality of verification keys related to the code signing and a flag indicating whether each of the plurality of verification keys is valid or invalid are associated and registered in the blockchain.
    The access control unit refers to the blockchain and permits access to the secure element from the application only when the code signing is successfully verified with a currently valid verification key, according to claim 1. Item 3. The control device according to any one of Items 3.
  5.  前記コード署名に関する複数の検証鍵と、合意された条件に関する値とがブロックチェーンに登録される場合、
     前記アクセス制御部は、前記ブロックチェーンを参照し、前記ブロックチェーンに登録された前記値に対する前記合意された条件に関する条件式に基づいて、前記検証鍵の有効性を判定し、前記コード署名が、有効であると判定された検証鍵での検証に成功した場合に限り、前記アプリケーションから前記セキュアエレメントへのアクセスを許可する、請求項1から請求項3のいずれか1項に記載の制御装置。
    When multiple verification keys for the code signing and values for the agreed terms are registered in the blockchain
    The access control unit refers to the blockchain, determines the validity of the verification key based on the conditional expression regarding the agreed condition for the value registered in the blockchain, and the code signing is: The control device according to any one of claims 1 to 3, which permits access to the secure element from the application only when the verification with the verification key determined to be valid is successful.
  6.  取得手段が、コード署名が付されたアプリケーションから外部にメッセージを送信する場合、当該アプリケーションからセキュアエレメントへのアクセス要求信号を取得し、
     検証手段が、前記アプリケーションの前記コード署名を検証し、
     アクセス制御手段が、前記コード署名の検証に成功した場合に限り、前記アプリケーションから前記セキュアエレメントへのアクセスを許可し、
     通信手段が、前記セキュアエレメントによりデジタル署名が付された署名付きメッセージを外部に送信する、制御方法。
    When the acquisition means sends a message from the code-signed application to the outside, the acquisition request signal from the application to the secure element is acquired.
    Verification means verifies the code signing of the application and
    Only when the access control means succeeds in the verification of the code signing, the access to the secure element is permitted from the application.
    A control method in which a communication means transmits a signed message digitally signed by the secure element to the outside.
  7.  請求項1から請求項5のいずれか1項に記載の制御装置を含む、ドローン装置。 A drone device including the control device according to any one of claims 1 to 5.
PCT/JP2020/027101 2020-07-10 2020-07-10 Control device, control method, and drone device WO2022009429A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2020/027101 WO2022009429A1 (en) 2020-07-10 2020-07-10 Control device, control method, and drone device
JP2022516231A JPWO2022009429A1 (en) 2020-07-10 2020-07-10

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/027101 WO2022009429A1 (en) 2020-07-10 2020-07-10 Control device, control method, and drone device

Publications (1)

Publication Number Publication Date
WO2022009429A1 true WO2022009429A1 (en) 2022-01-13

Family

ID=79553238

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/027101 WO2022009429A1 (en) 2020-07-10 2020-07-10 Control device, control method, and drone device

Country Status (2)

Country Link
JP (1) JPWO2022009429A1 (en)
WO (1) WO2022009429A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018117287A (en) * 2017-01-19 2018-07-26 富士通株式会社 Certificate Distribution System, Certificate Distribution Method, and Certificate Distribution Program
JP2019518642A (en) * 2016-04-14 2019-07-04 ロンバス システムズ グループ, インコーポレイテッドRhombus Systems Group, Inc. System for verifying the integrity of an unmanned aerial vehicle
JP2020061614A (en) * 2018-10-05 2020-04-16 さくら情報システム株式会社 Information processing apparatus, method, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3254404A4 (en) * 2015-03-31 2018-12-05 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations
JP2020107230A (en) * 2018-12-28 2020-07-09 キヤノンマーケティングジャパン株式会社 Information processing system, information processing device, control method therefor and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019518642A (en) * 2016-04-14 2019-07-04 ロンバス システムズ グループ, インコーポレイテッドRhombus Systems Group, Inc. System for verifying the integrity of an unmanned aerial vehicle
JP2018117287A (en) * 2017-01-19 2018-07-26 富士通株式会社 Certificate Distribution System, Certificate Distribution Method, and Certificate Distribution Program
JP2020061614A (en) * 2018-10-05 2020-04-16 さくら情報システム株式会社 Information processing apparatus, method, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OTSUKA, AKIRA; SATO, HIROYUKI; SAKURAGI, SHOICHIRO; OCHIAI, MITSUO; YOKOTA, YUICHI; FUJISAWA, SHOGO; HOMMA, YASUO; KOSEKI, MATSUKO: "SIM-Sign: A Practical Countermeasure for Man-in-the-Mobile Attacks on Android Smartphones", PROCEEDINGS OF THE COMPUTER SECURITY SYMPOSIUM 2016, vol. 2016, no. 2, 4 October 2016 (2016-10-04), JP, pages 996 - 1003, XP009534192 *

Also Published As

Publication number Publication date
JPWO2022009429A1 (en) 2022-01-13

Similar Documents

Publication Publication Date Title
US11838841B2 (en) System, apparatus and method for scalable internet of things (IOT) device on-boarding with quarantine capabilities
CN107592964B (en) System, apparatus and method for multi-owner transfer of ownership of a device
CN111512658B (en) Method and system for decentralized digital authentication
CN109478298B (en) Method and system for realizing block chain
CN102859935B (en) Virtual machine remote is utilized to safeguard the system and method for the multiple clients in electric network
US11082850B2 (en) Blockchain based wireless access point password management
CN103477666B (en) Mobile device is connected, is connected to vehicle and the cloud service of internet
JP5993064B2 (en) Smart card with domain trust evaluation function and domain policy management function
US8977856B2 (en) Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
US20200177393A1 (en) Positioning Information Verification
WO2020038236A1 (en) Routing method, apparatus and system
US20170178072A1 (en) System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package
WO2018152519A1 (en) Performance of distributed system functions using a trusted execution environment
KR20200078556A (en) Asset management method and apparatus, and electronic device
US11394709B2 (en) Authentication device management device, authentication device management method, non-transitory computer-readable recording medium, and authentication device management system
US20230161898A1 (en) Accessing information based on privileges
CN106664563A (en) Pairing computing devices according to a multi-level security protocol
JP2017210862A (en) Methods, programs and systems for location enabled electronic lock control
CN104541279A (en) Mobile platform with sensor data security
CN113966625A (en) Techniques for certificate handling in a core network domain
US10856146B2 (en) Electronic device verification
US11481509B1 (en) Device management and security through a distributed ledger system
JP2022528359A (en) Remote management of devices using blockchain and DICE-RIoT
CN112712372A (en) Alliance chain cross-chain system and information calling method
WO2022009429A1 (en) Control device, control method, and drone device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20944099

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022516231

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20944099

Country of ref document: EP

Kind code of ref document: A1