WO2022209040A1 - 移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体 - Google Patents

移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
WO2022209040A1
WO2022209040A1 PCT/JP2021/046217 JP2021046217W WO2022209040A1 WO 2022209040 A1 WO2022209040 A1 WO 2022209040A1 JP 2021046217 W JP2021046217 W JP 2021046217W WO 2022209040 A1 WO2022209040 A1 WO 2022209040A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
mobile
identification information
authentication device
authentication
Prior art date
Application number
PCT/JP2021/046217
Other languages
English (en)
French (fr)
Inventor
拓矢 野村
拓也 久本
憲一 木島
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2023510233A priority Critical patent/JPWO2022209040A5/ja
Publication of WO2022209040A1 publication Critical patent/WO2022209040A1/ja

Links

Images

Classifications

    • G05D1/221
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/017Detecting movement of traffic to be counted or controlled identifying vehicles
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present disclosure relates to a mobile authentication device, a mobile authentication system, a mobile authentication method, and a program.
  • Patent Document 1 describes a method for determining the level of authentication for the operation of an unmanned aerial vehicle (UAV).
  • the method includes receiving information about the unmanned aerial vehicle and determining a level of authentication of the unmanned aerial vehicle user identifier based on the information and the type of user operating the unmanned aerial vehicle or the skill level of the user. include.
  • the method further includes validating authentication of the unmanned aerial vehicle or the user identifier based on the results of the determination, and authorizing operation of the unmanned aerial vehicle by the user based on the validation.
  • Patent Document 2 describes a method of identifying an aircraft using a management server and an authentication terminal.
  • This identification method includes a step in which a user terminal that receives individual information about an aircraft transmits the individual information to a management server. Further, in this identification method, the management server evaluates the individual information, generates identification information based on the evaluation, records the identification information in an identification information database and transmits the identification information to the user terminal, including. Further, this identification method comprises the steps of: the authentication terminal receiving the identification information of the aircraft transmitting the identification information to the management server; and the step of the management server referring to the identification information database and authenticating the received identification information. and including.
  • Patent Document 3 describes a method for authenticating communication between a first drone and a second drone.
  • the method includes storing information specifying a set of operations to be performed by the first drone under control of an on-board computer system of the first drone, sending a message and authentication information for the message from a second radio. , determines that the message is genuine, and corrects the above information.
  • the authentication information is specific to the originator of the message. The above determination is performed based at least in part on the authentication information and the above modification is performed based at least in part on the message.
  • the object of the present disclosure is to provide a mobile authentication device, a mobile authentication system, a mobile authentication method, and a program that are capable of suppressing unauthorized movement of an autonomous mobile object. to provide.
  • a mobile authentication device includes an acquisition unit, a verification unit, and an output unit.
  • the acquisition unit acquires remote identification information, which is information for managing remote operation of the mobile body, location information indicating the current location of the mobile body, and the current time of the mobile body, from the mobile body capable of autonomous movement. Acquire the indicated time information and authentication information.
  • the collation unit performs collation based on part or all of the information acquired by the acquisition unit.
  • the output unit outputs a collation result of the collation unit.
  • a computer executes the following processes.
  • the process indicates remote identification information, which is information for managing remote operation of the mobile body, location information indicating the current location of the mobile body, and the current time in the mobile body, from the mobile body capable of autonomous movement. Acquire time information and authentication information.
  • the processing executes matching based on part or all of the acquired information and outputs the matching result.
  • a program according to the third aspect of the present disclosure is a program for causing a computer to execute the following process.
  • the process indicates remote identification information, which is information for managing remote operation of the mobile body, location information indicating the current location of the mobile body, and the current time in the mobile body, from the mobile body capable of autonomous movement. Acquire time information and authentication information.
  • the processing executes matching based on part or all of the acquired information and outputs the matching result.
  • a mobile authentication device a mobile authentication system, a mobile authentication method, and a program capable of suppressing unauthorized movement of an autonomous mobile body.
  • FIG. 1 is a block diagram showing a configuration example of a mobile authentication device according to Embodiment 1;
  • FIG. 4 is a flowchart for explaining an example of a mobile authentication method according to Embodiment 1;
  • FIG. 10 is a schematic diagram showing a configuration example of a mobile authentication system according to Embodiment 2;
  • FIG. 4 is a block diagram showing a configuration example of a moving body in FIG. 3;
  • FIG. It is a figure which shows an example of remote identification information.
  • FIG. 4 is a schematic diagram for explaining transmission/reception and verification of information in the mobile authentication system of FIG. 3;
  • 4 is a flowchart for explaining an example of verification processing in the mobile authentication system of FIG. 3; It is a block diagram which illustrates the hardware constitutions of a computer.
  • FIG. 1 is a block diagram showing a configuration example of a mobile authentication device according to Embodiment 1.
  • a mobile authentication device 1 according to this embodiment is a device for authenticating a mobile that can move autonomously, and includes an acquisition unit 1a, a verification unit 1b, and an output unit 1c. .
  • the mobile object to be authenticated may be any mobile object that can move autonomously, and may be vehicles of various sizes and shapes, flying objects, ships, autonomous mobile robots (walking robots, etc.), and the like. It does not matter whether it is necessary or not for a person to board, as long as it is at least capable of autonomous movement.
  • the vehicle may include an autonomous vehicle.
  • the flying object can be an unmanned aerial vehicle (unmanned aerial vehicle: UAV [Unmanned Aerial Vehicle]), a flying car (car), or the like. Also, the flying object may be a vertical take-off and landing aircraft (Vtol aircraft) or an eVTOL (electric VTOL) aircraft. The aircraft may be a tiltrotor aircraft. The aircraft may be a helicopter. Also, the flying object may have rotary wings, for example, but it is not limited to this, and any object that can fly under autonomous control may be used. The flying object may be an unmanned aircraft on which luggage or the like is loaded, or a manned aircraft on which passengers board.
  • UAV Unmanned Aerial Vehicle
  • eVTOL electric VTOL
  • the aircraft may be a tiltrotor aircraft.
  • the aircraft may be a helicopter.
  • the flying object may have rotary wings, for example, but it is not limited to this, and any object that can fly under autonomous control may be used.
  • the flying object may be an unmanned aircraft on which luggage or the like is loaded
  • Autonomous movement may be movement along a route set in advance, or movement based on remote control by the user within a movement range permitted in advance. good.
  • the object to be authenticated can be controlled to move while autonomously performing attitude control, etc. according to operation instructions (moving direction, moving speed, etc.) in response to remote control. It is possible to include mobiles that are not capable of autonomous movement along the route.
  • the mobile object to be authenticated can be, for example, a mobile object that moves by remote control or a mobile object that moves autonomously under predetermined management.
  • the acquisition unit 1a acquires remote identification information, position information indicating the current position of the mobile body, time information indicating the current time of the mobile body, and authentication information from the mobile body capable of autonomous movement.
  • the authentication information can be, for example, anonymized remote identification information, location information, and time information.
  • Acquisition unit 1a can acquire these pieces of information at once, but the acquisition procedure is not limited, for example, the remote identification information, the location information, and the time information are first acquired, and then the authentication information is acquired. .
  • the acquisition unit 1a can acquire various types of information as described above by connecting to the mobile object to be authenticated by wireless communication. This connection may be wired, depending on the type of mobile object.
  • the remote identification information is information for managing the remote operation of the mobile object.
  • the remote identification information can be used to identify the mobile body during remote operation of the mobile body, so it can also be referred to as the body identification information.
  • a more specific example of remote identification information will be described in a second embodiment.
  • the authentication information may be generated from remote identification information, location information, and time information using a digital signature method, or may be generated using other methods such as a one-time password.
  • the authentication information is not limited to these, and any information that can be authenticated by the later-described collation unit 1b may be used.
  • the collation unit 1b performs collation based on part or all of the various information acquired by the acquisition unit 1a.
  • the verification unit 1b preferably has a function of de-anonymizing (decrypting) the anonymized authentication information.
  • Information to be collated with the authentication information in the collating unit 1b does not matter.
  • the acquisition unit 1a acquires the non-anonymized information
  • the collation unit 1b can perform collation using the non-anonymized information.
  • the collation unit 1b can be configured to collate the authentication information acquired by the acquisition unit 1a with at least one of the remote identification information, the location information, and the time information acquired by the acquisition unit 1a. .
  • the collating unit 1b may collate at least one of the remote identification information, the location information, and the time information acquired by the acquiring unit 1a with corresponding information stored in advance.
  • the mobile authentication device 1 can be composed of a main body and a terminal device connectable to the main body, and the terminal device can function as a part of the mobile authentication device 1.
  • the terminal device receives at least one of location information, time information, and authentication information about the mobile object from the mobile object, and executes verification based on the received information to prevent unauthorized information or falsification. It is possible to detect whether the received information is not transmitted. In this case, on the main body side of the mobile authentication device 1, the detection result is obtained from the terminal device as one of the collation results.
  • the mobile body authentication device 1 it is possible to check whether the authentication information transmitted by the mobile body is correct or not, and to match the information transmitted by the mobile body with the registration information of remote identification information registered in advance and the movement of the mobile body. It is also possible to check with registered information of the plan. As a result, the mobile authentication device 1 can detect spoofing and the like.
  • the output unit 1c outputs the result of matching by the matching unit 1b.
  • the output destination of the output unit 1c can be, for example, a display device (not shown) provided in the mobile authentication device 1, a terminal device connectable to the mobile authentication device 1, or the like. can be determined. In this way, the mobile authentication device 1 performs the verification and outputs the verification result as described above, thereby preventing an autonomous mobile body from illegally moving without authorization due to spoofing or the like.
  • the mobile authentication device 1 can be configured with a computer or can be configured with a built-in computer.
  • a computer obtains remote identification information, location information, time information and authentication information from a mobile object (step S1).
  • the computer performs collation based on part or all of the acquired information (step S2) and outputs the collation result (step S3).
  • the mobile authentication device 1 can have a processor and a storage device (not shown).
  • This storage device can include, for example, non-volatile memory such as flash memory and SSD (Solid State Drive).
  • the storage device of the mobile authentication device 1 stores a computer program (hereinafter simply referred to as a program) for executing the mobile authentication method described above.
  • the processor loads a computer program from the storage device into a buffer memory such as a DRAM (Dynamic Random Access Memory) and executes the program.
  • a buffer memory such as a DRAM (Dynamic Random Access Memory)
  • Each configuration of the mobile authentication device 1 may be realized by dedicated hardware. Also, part or all of each component may be implemented by a general-purpose or dedicated circuit, processor, etc., or a combination thereof. These may be composed of a single chip, or may be composed of multiple chips connected via a bus. A part or all of each component of each device may be implemented by a combination of the above-described circuits and the like and programs. Moreover, CPU (Central Processing Unit), GPU (Graphics Processing Unit), FPGA (field-programmable gate array), etc. can be used as a processor. It should be noted that the description regarding the configuration described here can also be applied to other devices or systems described below in the present disclosure.
  • CPU Central Processing Unit
  • GPU Graphics Processing Unit
  • FPGA field-programmable gate array
  • each component of the mobile authentication device 1 when a part or all of each component of the mobile authentication device 1 is realized by a plurality of information processing devices, circuits, etc., the plurality of information processing devices, circuits, etc. may be centrally arranged. , may be distributed as in the example using the above terminal device.
  • the information processing device, circuits, and the like may be implemented as a form in which each is connected via a communication network, such as a client-server system, a cloud computing system, or the like.
  • the functions of the mobile authentication device 1 may be provided in a SaaS (Software as a Service) format.
  • SaaS Software as a Service
  • FIG. 3 is a schematic diagram showing a configuration example of a mobile authentication system according to this embodiment.
  • the mobile authentication system according to the present embodiment (hereinafter referred to as this system) is an example of a mobile authentication system.
  • 1 is a system provided with a mobile authentication device 10 as an example of .
  • a mobile authentication device 10 a terminal device 20, and a remote identification information management system 40 that manages remote identification information are connected via a network N1. It is desirable to keep this network N1 as a secure network.
  • the remote identification information management system 40 does not have to be connected to the terminal device 20 as long as it is connected to the mobile authentication device 10 .
  • the terminal device 20 (or the mobile authentication device 10) can be communicatively wirelessly connected to the mobile object 30. It may have been modified to
  • the system is constructed so that the mobile body 30 (provided that it is not modified to disable communication) can be connected to the mobile authentication device 10 via the terminal device 20. Examples will be described. However, as an alternative configuration, it is possible to build a system in which the mobile body 30 can be directly wirelessly connected to the mobile body authentication device 10, or to build a system in which the mobile body authentication device 10 is installed in the terminal device 20 in FIG. can also
  • a mobile object to be authenticated other than the mobile object 30 may be of the same model as the mobile object 30, or may be of a different model.
  • a functional configuration example of the moving body 30 will be described later.
  • the moving body 30 can be controlled by a user (operator) P1 from a remote controller (manipulator) 32, or can move completely autonomously along a route that has been set.
  • the remote controller 32 is a device for remotely controlling the mobile body 30, and can send commands for causing the mobile body 30 to perform predetermined operations by wireless communication.
  • the remote controller 32 may be able to acquire sensor data, etc., of the moving body 30 . Further, the remote controller 32 may transmit predetermined information to the terminal device 20 or the mobile authentication device 10 via the mobile device 30 .
  • the mobile authentication device 10 can include a control unit 11 that controls the entire device, a storage unit 12, and a communication unit 13 that communicates with the outside. It can be constructed as a distributed system.
  • the acquisition unit 1a in FIG. 1 can be exemplified by the control unit 11 and the communication unit 13 that acquires information under the control of the control unit 11, and the collation unit 1b in FIG.
  • the output unit 1c in FIG. 1 is exemplified by the control unit 11 and a display device (not shown) that displays the authentication result under the control of the control unit 11, and transmits the verification result to the terminal device 20 under the control of the control unit 11.
  • the communication unit 13 can be exemplified.
  • the mobile authentication device 10 can be provided with an instruction reception unit that receives an instruction to perform verification, and in the example of FIG.
  • the control unit 11 receives the instruction via the communication unit 13 .
  • the terminal device 20 can be a device used by the manager P2 who manages and monitors the operation of a plurality of mobile bodies such as the mobile body 30, but is not limited to the device used by the manager P2.
  • the terminal device 20 can also be a device used by various persons other than the administrator P2, such as ordinary people and police officers.
  • a terminal device used by the administrator P2 and a terminal device used by a person other than the administrator P2 can be incorporated into this system. It is possible to receive the information of the mobile object with the terminal device that it owns.
  • the terminal device 20 can be a portable computer such as a mobile phone, a smart phone, a tablet terminal, or the like, but it may also be a stationary PC (Personal Computer).
  • the remote identification information management system 40 is an example of a management device that is connected to the mobile authentication device 10 and manages remote identification information. .
  • the remote identification information management system includes a control unit 41 that controls the entire system, a storage unit 42 that stores remote identification information 44 for each mobile object, and a communication unit 43 that communicates with the outside via the network N1. , can be provided.
  • the remote identification information management system 40 manages remote identification information 44 for each of a plurality of mobile objects.
  • This remote identification information 44 can be stored together with a flag indicating its validity/invalidity, and the content thereof can also be updated manually or automatically by the management side of the remote identification information management system 40 as appropriate.
  • a movement plan for each mobile object such as the mobile object 30 (also referred to as a flight plan in the case of an air vehicle such as an unmanned aerial vehicle) may be applied for and registered in advance.
  • FIG. 4 is a block diagram showing a configuration example of the moving body 30.
  • the moving body 30 can have a communication unit 311, a camera 312, a sensor group 313, a control unit 314, a driving unit 315, and a storage unit 320 as main components.
  • the communication unit 311 includes an interface for wirelessly communicating with the remote controller 32 and an interface for wirelessly communicating with the terminal device 20 .
  • the wireless communication system should be free of interference between the two communications.
  • the communication unit 311 can include an interface for connecting to the mobile authentication device 10 for wireless communication. This wireless communication method does not matter.
  • authentication information or information such as authentication information, remote identification information, location information, and time information is transmitted from the mobile object 30 .
  • This transmission can be made to the terminal device 20, but it can also be made to the mobile authentication device 10.
  • FIG. the mobile 30 may be configured to periodically transmit information such as remote identification information.
  • the mobile body 30 may be a mobile body that is set to move while periodically transmitting information such as remote identification information.
  • the camera 312 captures the scenery for each preset period while the mobile object 30 is moving, and generates image data related to the captured image.
  • Image data relating to images captured by the camera 312 is supplied to the remote controller 32 via the communication unit 311 .
  • the mobile body 30 can also be configured to transmit this image data to the terminal device 20 (or the mobile body authentication device 10).
  • the sensor group 313 indicates various sensors provided on the moving body 30 .
  • the sensor group 313 may include, for example, an antenna, a gyro sensor, a thermometer, a hygrometer, or the like that acquires position information by GNSS (Global Navigation Satellite System).
  • GNSS Global Navigation Satellite System
  • the control unit 314 includes an arithmetic device such as a CPU or MCU, and controls the entire mobile body 30 .
  • the drive unit 315 drives the moving body 30 to move, and includes, for example, a motor for rotating the rotor blade (propeller) 31 used when the moving body 30 moves.
  • the storage unit 320 is a storage device including non-volatile memory such as flash memory and SSD, and stores at least remote identification information 321 . In this embodiment, processing is performed assuming that the remote identification information 321 is falsified by the operator P1 or the like.
  • FIG. 5 is a diagram showing an example of remote identification information.
  • Remote identification information 44 and remote identification information 321 exemplified below have different values in part or in whole for each mobile object, but both are basically the same for one mobile object.
  • the remote identification information 44 cannot be tampered with from the outside by constructing the remote identification information management system 40 as a secure system, the remote identification information 321 on the mobile body 30 side can be tampered with by the operator P1 or the like. there is a possibility.
  • the remote identification information 44, 321 can include machine information, administrator information, and user information, and each information can be stored in association with, for example, a mobile identifier. can.
  • Aircraft information can include accumulated travel time, repair history, etc., and these can be dynamically updated. Further, the aircraft information can include the validity period of the operation qualification of the target mobile body 30, the aircraft number (machine ID), the weight, and the like.
  • the administrator information can include aircraft operation records and the number of units owned, etc., and these can be updated dynamically.
  • the administrator information can include the validity period of the management qualification of the target mobile unit 30, the administrator's name or address, and the administrator's address or whereabouts.
  • the user information can include the user's travel history, accident history, etc., and these can be dynamically updated.
  • the user information can include the validity period of the qualification for use of the target moving body 30, the name of the user P1, the user's address, and the like.
  • FIG. 6 is a schematic diagram for explaining transmission/reception and collation of information in the mobile authentication system of FIG.
  • unidirectional thin line arrows indicate information flow
  • unidirectional thick line arrows indicate information flow accompanied by processing
  • bidirectional thin line arrows indicate matching processing.
  • a bidirectional thin dashed arrow indicates the matching process within the terminal device 20 .
  • the mobile authentication device 10 receives various types of information from the mobile object 30 as an anti-spoofing measure, and performs verification.
  • Various types of information can be obtained as a result of the terminal device 20 making an information transmission request to the mobile unit 30, although a configuration in which the mobile unit 30 periodically distributes the information can be adopted.
  • this system can perform the following processes while the administrator P2 is viewing the moving object 30 .
  • the control unit 11 of the mobile authentication device 10 acquires information from the mobile unit 30 via the communication unit 13 and executes verification.
  • This instruction is given by the terminal device 20 accessing the remote identification information management system 40 via the mobile authentication device 10 or directly, and specifying the remote identification information while browsing the movement schedule. It is also possible to request transmission.
  • the control unit 11 not only collates the acquired authentication information with the remote identification information 321, time information and position information, but also performs the following collation. That is, the control unit 11 further compares the time information of the mobile object 30 with the time information indicating the current time of itself or the terminal device 20, and the position information of the mobile object 30 and the current time of itself or the terminal device 20. At least one of matching with position information indicating the position is executed.
  • the terminal device 20 receives from the mobile body 30 through wireless communication with the mobile body 30 position information indicating the current position of the mobile body 30, time information indicating the current time, remote identification information 321, and Get credentials.
  • This authentication information can be generated by the mobile unit 30 from the remote identification information 321, the location information, and the time information, and the generation method does not matter.
  • any data format may be used for transmission from the mobile object 30 to the terminal device 20 and for transmission from the terminal device 20 to the mobile authentication device 10, which will be described later.
  • authentication is performed based on authentication information created from remote identification information including a device ID, time information, and position information, and device authentication and spoofing countermeasures are implemented.
  • the terminal device 20 receives the remote identification information 321, the location information, the time information, and the authentication information received from the mobile object 30, together with the location information indicating the current location of the terminal device 20 and the time information indicating the current time of the terminal device 20. is sent to the mobile authentication device 10 .
  • the mobile authentication device 10 decrypts (decrypts) the received authentication information by decryption or the like, and checks whether or not it has been tampered with. Match the information.
  • the authentication information is information generated from information including, for example, remote identification information 321 and location and time information, and verification can be performed after decrypting the authentication information.
  • the mobile authentication device 10 checks the received time information and location information of the mobile 30 with the time information and location information included in the operation plan for the received remote identification information 321, respectively.
  • the terminal device 20 also transmits its own location information and time information to the mobile authentication device 10, and the location information and time information of the mobile device 30 received by the mobile authentication device 10 and the received location information of the terminal device 20 are transmitted. Information and time information can also be collated.
  • the mobile authentication device 10 performs confirmation by comparing the position and time of the terminal device 20 with the position and time of the mobile device 30 .
  • this confirmation can also be executed on the terminal device 20 side.
  • the terminal device 20 can compare at least one of the time information, the location information, and the authentication information received from the moving object 30 with its own time information, its own location information, and its own authentication information (Fig. 6 bidirectional thin dashed arrows).
  • the terminal device 20 can transmit the collation result to the mobile authentication device 10 or other notification destinations.
  • the mobile authentication device 10 accesses the remote identification information management system 40 and converts the remote identification information 321 received from the terminal device 20 into the remote identification information 44 of the target mobile body 30 stored in the remote identification information management system 40 . can also be matched with In other words, the mobile authentication device 10 can also collate the acquired remote identification information 321 with usable remote identification information managed by the remote identification information management system 40 .
  • the mobile authentication device 10 performs matching for each piece of information in this way (or receives the matching result for some information), and if the matching for all pieces of information is successful, it is determined that the matching is successful. otherwise, it can be determined that the match failed. In addition, when verification is not possible, verification failure can be determined even when all necessary information cannot be received from the mobile body 30, including the case where the mobile body 30 has been modified so that it cannot transmit information. . Then, the mobile authentication device 10 outputs the determination result (matching result) by, for example, returning it to the terminal device 20 which is the source of the instruction. Note that the collation result may be output only when the collation fails. Further, the mobile body authentication device 10 can be configured to transmit the verification result to at least one of a police system (not shown) for cracking down on suspicious mobile bodies and a system of the Ministry of Land, Infrastructure, Transport and Tourism (not shown).
  • the mobile authentication device 10 can carry out device authentication and spoofing detection of the mobile 30 with respect to the remote identification information, time, and position, and output the results. Also, although the description has been made on the premise that all of the remote identification information, position and time are collated, this system can also be constructed so as to collate only one or two of them.
  • the notification destinations include the terminal device 20 used by the administrator P2, etc., the mobile device 30, the administrator or user of the mobile device 30 (a person who has been registered but is impersonated), and the mobile authentication device 10. May include one or more of operators, police, MLIT, and the like.
  • the mobile authentication device 10 when the verification fails, the mobile authentication device 10 preferably transmits warning information to the mobile 30, which is the source of the authentication information, via the communication unit 13. This transmission can be performed directly from the mobile authentication device 10, but can also be performed via the terminal device 20. FIG. Of course, there is a possibility that the mobile body 30 is modified so that it cannot receive such warning information from the terminal device 20 or ignores it. will be sent.
  • the mobile authentication device 10 can also transmit an instruction (forced landing signal) via the terminal device 20 to force the mobile 30 to land. However, even here, it can be executed if the terminal device 20 can communicate with the mobile unit 30 and the mobile unit 30 can receive such instructions without ignoring them.
  • an instruction force landing signal
  • the mobile authentication device 10 accesses the remote identification information management system 40, so that it is possible to adopt a configuration that eliminates the need for visual inspection by the administrator P2. Also in this case, the same processing as in the configuration requiring visual observation can be adopted as an example of processing after collation.
  • the mobile authentication device 10 acquires location information indicating the current location of the mobile 30 via the terminal device 20 (or directly). At the time of collation, the mobile authentication device 10 further uses the time set in advance in the storage unit 42 as an operation plan (movement plan) for the mobile 30 related to the time information and position information of the mobile 30 and the remote identification information 321. Perform matching with information and location information.
  • This operation plan can be applied in advance. However, even when visual observation is involved, collation with such an operation plan can also be executed.
  • the terminal device 20 can also be configured to perform verification based on remote identification information, time information, location information, and authentication information, thereby enabling the terminal device 20 to detect spoofing.
  • the processing for the verification result can be basically the same as that described for the mobile authentication device 10. can be kept That is, when the terminal device 20 fails authentication (that is, when spoofing or the like is detected), it is preferable that the terminal device 20 notifies the following notification destinations to that effect.
  • the notification destinations include the mobile authentication device 10, the mobile device 30, the administrator or user of the mobile device 30 (a registered person who is impersonated), the operator of the mobile authentication device 10, the police, May include one or more of the Ministry of Land, Infrastructure, Transport and Tourism.
  • the present system performs the following operations when (1) the terminal device 20 receives various information from the mobile object 30 and (2) the mobile authentication device 10 receives various information from the mobile object 30.
  • the terminal device 20 receives the remote identification information, the position information, and the time information from the mobile object 30, checks the position information and time information of the terminal device 20, and confirms that no unauthorized information has been sent. or has not been tampered with.
  • the terminal device 20 receives the authentication information from the mobile object 30 and authenticates whether or not the mobile object 30 that has sent the information is the correct mobile object by, for example, collation with information to be authenticated prepared in advance.
  • the mobile authentication device 10 receives remote identification information, location information, and time information transmitted by the mobile device 30 from the mobile device 30 or the terminal device 20, and registers each remote identification information in advance. It compares with the position information and time information of the given flight plan and confirms whether they match. Further, the mobile body authentication device 10 receives the authentication information transmitted by the mobile body 30, and determines whether or not the mobile body 30 that has transmitted the information is the correct mobile body, for example, with information to be authenticated prepared in advance. Authenticate by matching.
  • FIG. 7 is a flowchart for explaining an example of collation processing in this system.
  • the mobile authentication device 10 first acquires various information (remote identification information 321, time information, location information, authentication information) from the mobile device 30 via the terminal device 20 (step S11).
  • the location information and time information of the terminal device 20 can also be obtained as described above. It is also possible to use position information and time information indicating the position of the .
  • the mobile authentication device 10 decrypts (decrypts) the information that needs to be decrypted (authentication information in this case) among the received information (step S12), and the information after decryption and the information that does not need to be decrypted by itself.
  • the information is collated with prepared information (step S13).
  • the mobile body authentication device 10 determines whether or not the verification of the mobile body 30 has succeeded as a whole from the verification result for each piece of information (step S14), and if successful, transmits verification success to the terminal device 20. (output) (step S15), and the process ends. On the other hand, if it fails (NO in step S14), it transmits (outputs) a collation failure to the terminal device 20 (step S16), and instructs the remote identification information management to stop using the remote identification information 321 of interest. It is transmitted to the system 40 (step S17), and the process ends.
  • step S17 does not matter, and the content of transmission in step S17 can of course include information indicating that the collation has failed, or can contain only information indicating that the collation has failed.
  • the control unit 41 stops using the remote identification information 44 corresponding to at least the aircraft number in the remote identification information 321, or stores it as an object requiring special attention. do.
  • the remote identification information subject to suspension can be remote identification information that matches some of the information (for example, only the user, only the user and the administrator, etc.) about the remote identification information 321 that is the target of the suspension instruction. , the same applies to the case where the target is a caution-required target.
  • the remote identification information management system 40 can place remote identification information in a disabled state or a caution-required state as a service-restricted target or a caution-required target, which changes or changes the operation qualification or management qualification. It can be done by changing the associated flag.
  • the remote identification information management system 40 can also store the remote identification information 321 as an object requiring attention in the storage unit 42 when there is no remote identification information 321 to be instructed to stop using.
  • the remote identification information management system 40 manages the remote identification information for each of a plurality of mobile objects, and when receiving an instruction to stop using the remote identification information from the mobile object authentication device 10, Preferably, remote identification information for such mobiles is disabled. Also, in step S17, an example was given in which an instruction to stop using the target remote identification information 321 was sent to the remote identification information management system 40. can also be adopted. In that case, the use of the target remote identification information 321 will be stopped according to such instructions.
  • FIG. 8 is a block diagram illustrating the hardware configuration of a computer.
  • a mobile authentication device, a management device, a terminal device, and a control device can realize the functions described above by a computer 500 including the hardware configuration shown in FIG.
  • the computer 500 may be a portable computer such as a smart phone or a tablet terminal, or may be a stationary computer such as a PC.
  • Computer 500 may be a dedicated computer designed to implement each device, or may be a general-purpose computer.
  • the computer 500 can implement desired functions by installing predetermined applications.
  • Computer 500 has bus 502 , processor 504 , memory 506 , storage device 508 , input/output interface (I/F) 510 and network interface (I/F) 512 .
  • the bus 502 is a data transmission path through which the processor 504, memory 506, storage device 508, input/output interface 510, and network interface 512 exchange data with each other.
  • the method of connecting the processors 504 and the like to each other is not limited to bus connection.
  • the processor 504 is various processors such as CPU, GPU or FPGA.
  • the memory 506 is a main memory implemented using a RAM (Random Access Memory) or the like.
  • the storage device 508 is an auxiliary storage device implemented using a hard disk, SSD, memory card, ROM (Read Only Memory), or the like.
  • the storage device 508 stores programs for realizing desired functions.
  • the processor 504 reads this program into the memory 506 and executes it, thereby realizing each functional component of each device.
  • the input/output interface 510 is an interface for connecting the computer 500 and input/output devices.
  • the input/output interface 510 is connected to an input device such as a keyboard and an output device such as a display device.
  • a network interface 512 is an interface for connecting the computer 500 to a network.
  • Non-transitory computer readable media include various types of tangible storage media.
  • Examples of non-transitory computer-readable media include magnetic recording media (eg, floppy disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks).
  • Further examples include CD-ROM (Read Only Memory), CD-R, CD-R/W.
  • Further examples include semiconductor memory (eg, mask ROM, programmable ROM (PROM), erasable PROM (EPROM), flash ROM, random access memory (RAM)).
  • the program may also be delivered to the computer on various types of transitory computer readable medium. Examples of transitory computer-readable media include electrical signals, optical signals, and electromagnetic waves. Transitory computer-readable media can deliver the program to the computer via wired channels, such as wires and optical fibers, or wireless channels.
  • Remote identification information that is information for managing remote operation of the mobile body, location information that indicates the current position of the mobile body, time information that indicates the current time in the mobile body, and authentication from the mobile body capable of autonomous movement an acquisition unit that acquires information; a matching unit that performs matching based on part or all of the information acquired by the acquiring unit; an output unit that outputs a result of collation by the collation unit; mobile authentication device.
  • (Appendix 2) An instruction receiving unit that receives an instruction to perform matching in the matching unit, When the instruction receiving unit receives the instruction, the acquiring unit acquires the information, and the collating unit collates the time information of the moving object with the time information indicating the current time in the mobile authentication device. run the The mobile authentication device according to appendix 1.
  • (Appendix 3) An instruction receiving unit that receives an instruction to perform matching in the matching unit, When the instruction receiving unit receives the instruction, the acquisition unit executes acquisition, and the collation unit collates the location information of the mobile object with the location information indicating the current location of the mobile authentication device. Run, The mobile authentication device according to appendix 1 or 2.
  • the instruction receiving unit receives the instruction from a terminal device connected to the mobile authentication device, When the collation by the collation unit fails, the output unit notifies the terminal device to which the instruction receiving unit has sent the instruction that the collation has failed.
  • the mobile authentication device according to appendix 2 or 3.
  • the collation unit collates the time information and location information of the mobile object with the time information and location information preset as an operation plan for the mobile object related to the remote identification information.
  • the mobile authentication device according to any one of Appendices 1 to 4.
  • the authentication information acquired by the acquisition unit is information obtained by anonymizing information including the remote identification information, the location information, and the time information acquired by the acquisition unit.
  • the mobile authentication device according to any one of Appendices 1 to 5.
  • the output unit transmits warning information to the moving object that is the source of the authentication information when the verification by the verification unit fails.
  • the mobile authentication device according to any one of Appendices 1 to 6.
  • the output unit transmits an instruction to stop using the remote identification information to a management device that manages the remote identification information when the collation by the collation unit fails.
  • the mobile authentication device according to any one of Appendices 1 to 7.
  • the collation unit further collates the remote identification information acquired by the acquisition unit with usable remote identification information managed by the management device.
  • the mobile authentication device according to appendix 8.
  • a mobile authentication device according to appendix 8 or 9, and a management device connected to the mobile authentication device, the management device manages the remote identification information for each of a plurality of mobile bodies; When an instruction to stop using the remote identification information is received from the mobile authentication device, disabling the use of the remote identification information for the mobile object according to the instruction; Mobile authentication system.
  • the computer Remote identification information that is information for managing remote operation of the mobile body, location information that indicates the current position of the mobile body, time information that indicates the current time in the mobile body, and authentication from the mobile body capable of autonomous movement get information and perform verification based on some or all of the information obtained; output the result of matching, Mobile authentication method.
  • Remote identification information that is information for managing remote operation of the mobile body, location information that indicates the current position of the mobile body, time information that indicates the current time in the mobile body, and authentication from the mobile body capable of autonomous movement get information and perform verification based on some or all of the information obtained; output the result of matching,
  • a program for executing a process

Abstract

自律移動可能な移動体が許可なく不正に移動することを抑制することが可能な移動体認証装置を提供する。移動体認証装置(1)は、取得部(1a)、照合部(1b)、及び出力部(1c)を備える。取得部(1a)は、自律移動可能な移動体から、上記移動体の遠隔運行を管理するための情報である遠隔識別情報と上記移動体の現在位置を示す位置情報と上記移動体での現在時刻を示す時刻情報と認証情報とを取得する。照合部(1b)は、取得部(1a)で取得された情報の一部又は全部に基づき照合を実行する。出力部(1c)は、照合部(1b)での照合の結果を出力する。

Description

移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体
 本開示は、移動体認証装置、移動体認証システム、移動体認証方法、及びプログラムに関する。
 近年、無人航空機、自律ロボット又は自動運転車両など、遠隔操作又は自律移動により移動する移動体の普及が拡大している。また、このような移動体の普及のためにも移動体を安全に運用するための技術の開発が期待されている。
 特許文献1には、無人航空機(UAV)の動作に対して認証のレベルを判定する方法が記載されている。この方法は、無人航空機に関する情報を受信するステップと、その情報と無人航空機を操作するユーザのタイプ又はユーザの技能レベルに基づいて、無人航空機のユーザ識別子の認証のレベルを判定するステップと、を含む。この方法は、さらに、この判定の結果に基づいて無人航空機又はユーザ識別子の認証を発効するステップと、この発効に基づいて、ユーザによる無人航空機の操作を許可するステップと、を含む。
 特許文献2には、管理サーバと、認証端末とを利用した飛行体の識別方法が記載されている。この識別方法は、飛行体の個別情報を受け付けたユーザ端末が、当該個別情報を管理サーバに送信するステップを含む。さらに、この識別方法は、管理サーバが、個別情報を評価するステップと、当該評価に基づいて識別情報を生成するステップと、識別情報を識別情報データベースに記録するとともにユーザ端末に送信するステップと、を含む。さらに、この識別方法は、飛行体の識別情報を受け付けた認証端末が、識別情報を管理サーバに送信するステップと、管理サーバが、識別情報データベースを参照して、受信した識別情報を認証するステップと、を含む。
 特許文献3には、第1無人機と第2無人機との間の通信を認証するための方法が記載されている。この方法は、第1無人機の搭載コンピュータシステムの制御下で、第1無人機によって実行される操作の集合を指定する情報を記憶し、第2無線機からメッセージ及び該メッセージのための認証情報を受信し、メッセージが本物であると判断し、上記情報を修正する。ここで、上記認証情報は上記メッセージの発信者に特有である。上記の判断は、認証情報の少なくとも部分的に基づいて実行され、上記の修正はメッセージの少なくとも部分的に基づいて実行される。
特開2020-144870号公報 特開2019-101828号公報 特表2018-511248号公報
 上述したように、安全性に配慮しつつ移動体の普及を促進することが望まれるが、そのためには移動体がなりすまし等により許可なく不正に移動することを抑制することが求められる。よって、移動体の不正使用を抑制する技術が求められている。なお、特許文献1~3に記載のいずれの技術でも移動体の不正使用を十分に抑制することはできない。
 本開示の目的は、上述した課題を鑑み、自律移動可能な移動体が許可なく不正に移動することを抑制することが可能な移動体認証装置、移動体認証システム、移動体認証方法、及びプログラムを提供することにある。
 本開示の第1の態様に係る移動体認証装置は、取得部と、照合部と、出力部と、を備えたものである。前記取得部は、自律移動可能な移動体から、前記移動体の遠隔運行を管理するための情報である遠隔識別情報と前記移動体の現在位置を示す位置情報と前記移動体での現在時刻を示す時刻情報と認証情報とを取得する。前記照合部は、前記取得部で取得された情報の一部又は全部に基づき照合を実行する。前記出力部は、前記照合部での照合の結果を出力する。
 本開示の第2の態様に係る移動体認証方法は、コンピュータが、次の処理を実行するものである。前記処理は、自律移動可能な移動体から、前記移動体の遠隔運行を管理するための情報である遠隔識別情報と前記移動体の現在位置を示す位置情報と前記移動体での現在時刻を示す時刻情報と認証情報とを取得する。前記処理は、取得した情報の一部又は全部に基づき照合を実行し、照合の結果を出力する。
 本開示の第3の態様に係るプログラムは、コンピュータに、次の処理を実行させるためのプログラムである。前記処理は、自律移動可能な移動体から、前記移動体の遠隔運行を管理するための情報である遠隔識別情報と前記移動体の現在位置を示す位置情報と前記移動体での現在時刻を示す時刻情報と認証情報とを取得する。前記処理は、取得した情報の一部又は全部に基づき照合を実行し、照合の結果を出力する。
 本開示によれば、自律移動可能な移動体が許可なく不正に移動することを抑制することが可能な移動体認証装置、移動体認証システム、移動体認証方法、及びプログラムを提供することができる。
実施の形態1に係る移動体認証装置の一構成例を示すブロック図である。 実施の形態1に係る移動体認証方法の一例を説明するためのフローチャートである。 実施の形態2に係る移動体認証システムの一構成例を示す模式図である。 図3における移動体の一構成例を示すブロック図である。 遠隔識別情報の一例を示す図である。 図3の移動体認証システムにおける情報の送受及び照合について説明するための模式図である。 図3の移動体認証システムにおける照合処理の一例を説明するためのフローチャートである。 コンピュータのハードウェア構成を例示するブロック図である。
 以下、発明の実施の形態を通じて本発明を説明するが、特許請求の範囲にかかる発明を以下の実施の形態に限定するものではない。また、実施の形態で説明する構成の全てが課題を解決するための手段として必須であるとは限らない。説明の明確化のため、以下の記載及び図面は、適宜、省略、及び簡略化がなされている。なお、各図面において、同一又は同等の要素には、同一の符号を付し、適宜重複する説明は省略される。また、図面において、一方向性の矢印を付すことがあるが、当該一方向性の矢印は、ある信号(データ)の流れの方向を端的に示したもので、双方向性を排除するものではない。
<実施の形態1>
 図1及び図2を参照しながら、実施の形態1について説明する。
 図1は、実施の形態1に係る移動体認証装置の一構成例を示すブロック図である。図1に示すように、本実施の形態に係る移動体認証装置1は、自律移動可能な移動体の認証を行うための装置であり、取得部1a、照合部1b、及び出力部1cを備える。
 ここで、認証対象の移動体は、自律移動可能な移動体であればよく、様々なサイズや形状の車両、飛行体、船舶、自律移動ロボット(歩行ロボット等)などとすることができ、操縦者の搭乗の要否や可否は問わず、少なくとも自律移動が可能であればよい。上記車両は、自動運転車を含むことができる。
 上記飛行体は、無人航空機(無人飛行機:UAV[Unmanned Aerial Vehicle])、空飛ぶ車(クルマ)などとすることができる。また、上記飛行体は垂直離着陸機(Vertical Take-Off and Landing Aircraft, Vtol機)やeVTOL(electric VTOL)機であってもよい。上記飛行体はティルトロータ機であってもよい。上記飛行体はヘリコプターであってもよい。また、上記飛行体は例えば回転翼を有することができるが、これに限らず自律制御により飛行が可能なものであればよい。上記飛行体は、荷物などを搭載する無人機であってもよく、搭乗者が搭乗する有人機であってもよい。
 また、自律移動は、予めルートを設定されてそのルートに沿った移動であってもよいし、予め移動範囲が許可されてその移動範囲内での使用者による遠隔操作に基づく移動であってもよい。後者の移動を行う移動体のように、認証対象の移動体は、遠隔操縦に応じて操作指示(移動方向や移動速度等)に従って自律的に姿勢制御等を行いながら移動させる制御を行うことが可能で、ルートに沿った自律的な移動ができないような移動体を含むこともできる。このように、認証対象の移動体とは、例えば遠隔操縦により移動する移動体又は所定の管理下に置いて自律移動する移動体とすることができる。
 取得部1aは、自律移動可能な移動体から、遠隔識別情報とこの移動体の現在位置を示す位置情報とこの移動体での現在時刻を示す時刻情報と認証情報とを取得する。認証情報は、例えば遠隔識別情報、位置情報、及び時刻情報を秘匿化した情報とすることができる。取得部1aは、これらの情報を一度に取得することができるが、例えば遠隔識別情報、位置情報、及び時刻情報をまず取得して、その後、認証情報を取得するなど、取得の手順は問わない。取得部1aは、認証対象の移動体と無線通信で接続することで、上述したような各種情報を取得することができる。なお、移動体の種類にもよるがこの接続は有線とすることもできる。
 ここで、遠隔識別情報は、その移動体の遠隔運行を管理するための情報である。遠隔識別情報は、移動体の遠隔運行時においてその移動体の機体を識別するために用いることができ、そのため機体識別情報と称することもできる。遠隔識別情報のより具体的な例については実施の形態2で説明する。
 認証情報は、遠隔識別情報及び位置情報及び時刻情報からデジタル署名の方式によって生成してもよく、またワンタイムパスワードとするなど、他の手法で生成されたものとすることもできる。但し、認証情報はこれらに限ったものではなく、後述の照合部1bで認証できる情報であればよい。
 照合部1bは、取得部1aで取得された各種情報の一部又は全部に基づき照合を実行する。照合に認証情報を使用する場合には、照合部1bは、秘匿化された認証情報を非秘匿化(解読)する機能を有するとよい。照合部1bにおいて認証情報と照合させる対象の情報は問わない。取得部1aにおいて上記秘匿化されていない情報を取得している場合には、照合部1bは、上記秘匿化されていない情報を用いて照合を実行することもできる。この場合、照合部1bは、取得部1aで取得された認証情報と、取得部1aで取得された遠隔識別情報及び位置情報及び時刻情報の少なくとも1つと、を照合するように構成することもできる。あるいは、照合部1bは、取得部1aで取得された遠隔識別情報及び位置情報及び時刻情報の少なくとも1つを、予め保存された対応する情報と照合してもよい。
 また、移動体認証装置1は、その本体と、その本体に接続可能な端末装置とで構成し、上記端末装置を移動体認証装置1の一部として機能させることもできる。この場合、上記端末装置は、移動体から、その移動体についての位置情報、時刻情報、認証情報の少なくとも1つを受信し、受信した情報に基づき照合を実行することで、不正な情報や改ざんされた情報が送信されていないかを検知することができる。この場合、移動体認証装置1の本体側では、上記端末装置からその検知結果を照合結果の一つとして得る。さらに、移動体認証装置1の本体側では、移動体が送信した認証情報が正しいかを照合することや、移動体が送信した情報と予め登録された遠隔識別情報の登録情報や移動体の移動計画の登録情報などとの照合を行うこともできる。これにより、移動体認証装置1では、なりすまし等を検知することができる。
 出力部1cは、照合部1bでの照合の結果を出力する。出力部1cでの出力先は、例えば、移動体認証装置1に設けられた表示装置(図示せず)、移動体認証装置1に接続可能な端末装置などとすることができ、出力先は予め定めておくことができる。このように、移動体認証装置1は、上述のような照合及び照合結果の出力を行うことで、自律移動可能な移動体がなりすまし等によって許可なく不正に移動することを抑制することができる。
 図2のフローチャートを参照しながら、本実施の形態に係る移動体認証方法の一例を説明する。移動体認証装置1は、コンピュータで構成されること、あるいはコンピュータを内蔵して構成されることができる。図2に示す方法では、このようなコンピュータが、移動体から遠隔識別情報、位置情報、時刻情報、及び認証情報を取得する(ステップS1)。次いで、上記コンピュータが、取得した情報の一部又は全部に基づき照合を実行し(ステップS2)、照合結果を出力する(ステップS3)。
 なお、移動体認証装置1は、図示しないがプロセッサ及び記憶装置を有することができる。この記憶装置は、例えばフラッシュメモリやSSD(Solid State Drive)などの不揮発性メモリを含むことができる。この場合に、移動体認証装置1が有する記憶装置は、上述の移動体認証方法を実行するためのコンピュータプログラム(以降、単にプログラムとも称する)を記憶している。また、プロセッサは、当該記憶装置からコンピュータプログラムをDRAM(Dynamic Random Access Memory)等のバッファメモリへ読み込ませ、当該プログラムを実行する。
 移動体認証装置1が有する各構成は、それぞれが専用のハードウェアで実現されていてもよい。また、各構成要素の一部又は全部は、汎用又は専用の回路(circuitry)、プロセッサ等やこれらの組合せによって実現されてもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組合せによって実現されてもよい。また、プロセッサとして、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)等を用いることができる。なお、ここに説明した構成に関する説明は、本開示において以下に説明するその他の装置又はシステムにおいても、適用され得る。
 また、移動体認証装置1の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、上記端末装置を利用した例のように分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。また、移動体認証装置1の機能がSaaS(Software as a Service)形式で提供されてもよい。
 以上に説明したように、本実施の形態によれば、自律移動可能な移動体が許可なく不正に移動することを抑制することが可能になる。
<実施の形態2>
 次に、実施の形態2について、図3~図7を参照しながら説明するが、実施の形態1で説明した様々な例が適用できる。図3は、本実施の形態に係る移動体認証システムの一構成例を示す模式図である。
 図3に示すように、本実施の形態に係る移動体認証システム(以下、本システム)は、移動体認証システムの一例であり、認証対象の移動体を移動体30とし、移動体認証装置1の例としての移動体認証装置10を備えたシステムである。
 本システムは、図3に示すように、移動体認証装置10と、端末装置20と、遠隔識別情報を管理する遠隔識別情報管理システム40とが、ネットワークN1を介して接続されている。このネットワークN1はセキュアなネットワークとしておくことが望ましい。遠隔識別情報管理システム40は端末装置20と接続できなくてもよく、移動体認証装置10と接続されていればよい。さらに、本システムでは、端末装置20(又は移動体認証装置10)が移動体30と通信可能に無線接続されることができるが、移動体30が他の移動体になりすましている場合や通信不能に改造されている場合もある。
 以下、本実施の形態について、図3に示すように移動体30(但し通信不能に改造されていない場合)が端末装置20を介して移動体認証装置10と接続可能なように本システムを構築した例を挙げて説明する。但し、代替構成として、移動体30が移動体認証装置10に直接無線接続可能なシステムを構築することや、図3において端末装置20に移動体認証装置10を搭載したようなシステムを構築することもできる。
 本システムにおいて、移動体30以外の認証対象の移動体は、移動体30と同じ機種であってもよく、異なる機種であってもよい。移動体30の機能構成例については後述する。
 移動体30は、使用者(操作者)P1によって遠隔コントローラ(操縦装置)32から制御されること、あるいはルートが設定された状態でそのルートに沿って完全に自律移動することができる。遠隔コントローラ32は、移動体30を遠隔操作するための装置であって、無線通信により移動体30に所定の動作をさせるための命令を送ることができる。遠隔コントローラ32は移動体30が有するセンサのデータ等を取得できてもよい。また、遠隔コントローラ32は移動体30を介して端末装置20や移動体認証装置10側に所定の情報を送信できてもよい。
 移動体認証装置10は、その全体を制御する制御部11と、記憶部12と、外部との通信を行う通信部13と、を備えることができ、単体の装置としてあるいは複数の装置に機能を分散したシステムとして構築することができる。図1の取得部1aは制御部11とその制御に従い情報の取得を行う通信部13で例示することができ、図1の照合部1bは制御部11で例示することができる。また、図1の出力部1cは、制御部11及びその制御により認証結果を表示させる表示装置(図示せず)で例示することや、制御部11及びその制御により端末装置20に照合結果を送信する通信部13で例示することができる。
 また、移動体認証装置10は、照合を実行する指示を受け付ける指示受付部を備えることができ、図3の例では、この指示受付部は通信部13及び制御部11で構成することができる。制御部11が通信部13を介して上記指示を受け付けることになる。
 端末装置20は、移動体30等の複数の移動体の運行を管理や監視する管理者P2が使用する装置とすることができるが、管理者P2が使用する装置に限ったものではない。つまり、端末装置20は、一般人や警察官など様々な、管理者P2以外の者が使用する装置とすることもできる。また、端末装置20として、管理者P2が使用する端末装置と管理者P2以外の者が使用する端末装置とを、本システムに組み込むこともでき、この場合、管理者P2及びそれ以外の者が自身がもつ端末装置で移動体の情報を受信することができる。但し、以下では説明の簡略化のため、端末装置20は管理者P2が使用する例を挙げる。端末装置20は、携帯電話機、スマートフォン、タブレット端末などといった可搬型のコンピュータとすることができるが、据え置き型のPC(Personal Computer)などであってもよい。
 遠隔識別情報管理システム40は、移動体認証装置10に接続され、遠隔識別情報を管理する管理装置の一例であり、単体の装置としてあるいは複数の装置に機能を分散したシステムとして構築することができる。遠隔識別情報管理システムは、その全体を制御する制御部41と、遠隔識別情報44を移動体毎に記憶した記憶部42と、ネットワークN1を介するなどして外部との通信を行う通信部43と、を備えることができる。このように、遠隔識別情報管理システム40は、複数の移動体のそれぞれについての遠隔識別情報44を管理する。この遠隔識別情報44は、その有効/無効を示すフラグとともに記憶されることができ、その内容についても遠隔識別情報管理システム40の運営側によって手動又は自動的に適宜更新されることができる。また、記憶部42には、移動体30等の各移動体についての移動計画(無人航空機等の飛行体の場合には飛行計画とも称する)が予め申請されて登録されていることもできる。
 次に、図4を参照しながら図3の移動体30の構成例について説明する。図4は移動体30の一構成例を示すブロック図である。移動体30は主な構成として、通信部311、カメラ312、センサ群313、制御部314、駆動部315、及び記憶部320を有することができる。
 通信部311は、遠隔コントローラ32と無線通信可能に接続するためのインタフェースと、端末装置20と無線通信可能に接続するためのインタフェースとを含む。無線通信方式は両者の通信についての混信がなければよい。
 また、上述したように移動体30が移動体認証装置10と直接通信する構成では、通信部311は移動体認証装置10と無線通信可能に接続するためのインタフェースを含むことができる。この無線通信の方式も問わない。
 本実施の形態では、実施の形態1と同様に移動体30から認証情報、あるいは、認証情報、遠隔識別情報、位置情報、及び時刻情報等の情報が送信される。この送信は、端末装置20に対して行うことができるが、移動体認証装置10に対して行うこともできる。いずれの場合でも、移動体30が、遠隔識別情報等の情報を定期的に送信するように構成することもできる。つまり、移動体30は、定期的に遠隔識別情報等の情報を発信しながら移動するように設定された移動体であってもよい。
 カメラ312は、移動体30が移動中に、予め設定された期間毎に風景を撮影し、撮影した画像にかかる画像データを生成する。カメラ312が撮影した画像にかかる画像データは、通信部311を介して遠隔コントローラ32に供給される。また、移動体30は、この画像データを端末装置20(又は移動体認証装置10)に送信されるように構成することもできる。センサ群313は、移動体30に備えられた種々のセンサを指すものである。センサ群313は例えば、GNSS(Global Navigation Satellite System)による位置情報を取得するアンテナ、ジャイロセンサ、温度計又は湿度計などを含み得る。
 制御部314は、CPU又はMCUなどの演算装置を含み、移動体30の全体を制御する。駆動部315は、移動体30が移動するために駆動するものであって、例えば移動体30が移動する際に使用する回転翼(プロペラ)31を回転させるためのモータを含む。記憶部320は、フラッシュメモリやSSDなどの不揮発性メモリを含む記憶装置であって、遠隔識別情報321を少なくとも記憶する。本実施の形態は、操作者P1等によってこの遠隔識別情報321が改ざんされる場合も想定した処理を行うことになる。
 次に、図5を参照しながら遠隔識別情報44,321の例について説明するが、遠隔識別情報はここで例示する内容に限ったものではない。図5は遠隔識別情報の一例を示す図である。以下に例示する遠隔識別情報44及び遠隔識別情報321は、移動体毎に一部又は全部が異なる値となるが、1つの移動体について両者は基本的に同じである。遠隔識別情報44は遠隔識別情報管理システム40をセキュアなシステムとして構築することで外部からの改ざんなどはできなくなっているが、移動体30側の遠隔識別情報321が操作者P1等によって改ざんされる可能性がある。
 図5で例示するように、遠隔識別情報44,321は、機体情報、管理者情報、及び使用者情報を含むことができ、各情報が例えば移動体の識別子と関連付けられて記憶されることができる。
 機体情報は、累積移動時間及び修理履歴等を含むことができ、これらは動的に更新されることができる。また、機体情報は、対象となる移動体30の運行資格にかかる有効期間、機体番号(機体ID)、及び重量等を含むことができる。
 管理者情報は、機体運用実績及び保有台数等を含むことができ、これらは動的に更新されることができる。また、管理者情報は、対象となる移動体30の管理資格にかかる有効期間、管理者の氏名又は住所、及び管理者の住所又は居所等を含むことができる。
 使用者情報は、使用者の移動実績及び事故履歴等を含むことができ、これらは動的に更新されることができる。また、使用者情報は、対象となる移動体30の使用資格にかかる有効期間、使用者P1の氏名、及び使用者の住所等を含むことができる。
 次に、図6を参照しながら、装置間での情報の送受や照合対象の例について説明する。図6は、図3の移動体認証システムにおける情報の送受及び照合について説明するための模式図である。なお、図6において、片方向の細線矢印は情報の流れを示し、片方向の太線矢印は処理を伴う情報の流れを示し、双方向の細線矢印は照合処理を示している。また、双方向の細い破線矢印は端末装置20内での照合処理を示している。
 実施の形態1で説明したように、本実施の形態でも移動体30からの各種情報を移動体認証装置10で機体認証となりすまし対策として受信し、照合を行うことになる。各種情報は、移動体30が定期的にこれらの情報を配信するような構成を採用することができるが、端末装置20が移動体30に情報送信要求を行った結果として得ることもできる。
 本システムは、上述のような構成において、管理者P2が移動体30を目視した状態で、以下のような処理を行うことができる。
 移動体認証装置10の制御部11は、照合を実行する指示を受け付けた場合に、通信部13を介した移動体30からの情報取得を実行し、照合を実行する。この指示は、端末装置20が移動体認証装置10を介して又は直接、遠隔識別情報管理システム40にアクセスし、移動予定を閲覧した状態で遠隔識別情報を特定して行い、移動体30に情報送信要求を行うこともできる。
 制御部11は、この照合時に、取得した認証情報と遠隔識別情報321及び時刻情報及び位置情報とを照合するだけでなく、次のような照合も実行する。即ち、制御部11は、さらに移動体30の時刻情報と自身の又は端末装置20での現在時刻を示す時刻情報との照合、及び、移動体30の位置情報と自身の又は端末装置20の現在位置を示す位置情報との照合の少なくとも一方を実行する。
 具体例について説明すると、まず、端末装置20が、移動体30との無線通信により移動体30から、移動体30の現在位置を示す位置情報、現在時刻を示す時刻情報、遠隔識別情報321、及び認証情報を取得する。この認証情報は、移動体30が、それら遠隔識別情報321、位置情報、時刻情報から生成したものとすることができ、その生成方法は問わない。
 また、移動体30から端末装置20への送信並びに後述する端末装置20から移動体認証装置10への送信で用いるデータフォーマットは問わない。本実施の形態では、機体ID等を含む遠隔識別情報と時刻情報と位置情報より作成した認証情報に基づく認証(照合)を実施し、機体認証となりすまし対策を実施することになる。
 次いで、端末装置20が、移動体30から受信した遠隔識別情報321、位置情報、時刻情報、及び認証情報とともに、端末装置20の現在位置を示す位置情報及び端末装置20の現在時刻を示す時刻情報を、移動体認証装置10に送信する。
 また、移動体認証装置10は、受信した認証情報を復号等により解読(非秘匿化)し、それが改竄されたものでないか否かについて、同じく受信した遠隔識別情報321、位置情報、及び時刻情報と照合する。このように、認証情報は、例えば、遠隔識別情報321及び位置情報及び時刻情報を含む情報から生成された情報であり、その認証情報を解読した後に照合が実行されることができる。
 また、移動体認証装置10は、受信した移動体30の時刻情報、位置情報をそれぞれ、受信した遠隔識別情報321についての運行計画に含まれる時刻情報、位置情報と照合する。また、端末装置20が自身の位置情報や時刻情報も移動体認証装置10に送信しておき、移動体認証装置10が受信した移動体30の位置情報や時刻情報と受信した端末装置20の位置情報や時刻情報とを照合することもできる。この場合、端末装置20における自身の位置及び時刻と移動体30の位置及び時刻との比較による確認を、移動体認証装置10側で実行することを意味する。無論、この確認は端末装置20側で実行することもできる。例えば端末装置20は、移動体30から受信した時刻情報、位置情報、認証情報の少なくとも1つをそれぞれ自身の時刻情報、自身の位置情報、自身が保有する認証情報と照合することもできる(図6の双方向の細い破線矢印)。端末装置20は、その照合結果を移動体認証装置10や他の通知先に送信することができる。
 また、移動体認証装置10は、遠隔識別情報管理システム40にアクセスして端末装置20から受信した遠隔識別情報321を遠隔識別情報管理システム40に格納された対象の移動体30の遠隔識別情報44と照合することもできる。つまり、移動体認証装置10は、取得した遠隔識別情報321を遠隔識別情報管理システム40で管理されている使用可能な遠隔識別情報と照合することもできる。
 移動体認証装置10は、このようにして各情報についての照合を実行し(又は一部の情報についての照合結果を受信し)、各情報全てについての照合が成功した場合に照合が成功したと判定し、それ以外の場合には照合が失敗したと判定することができる。また、照合ができない場合には、移動体30が情報を送信できないように改造されている場合も含み、移動体30から必要な情報の全てが受信できない場合にも照合失敗と判定することができる。そして、移動体認証装置10は、その判定結果(照合結果)を、指示元である端末装置20に返信するなどして出力する。なお、照合結果の出力は照合に失敗した場合だけであってもよい。また、移動体認証装置10は不審移動体を取り締まる警察のシステム(図示せず)及び国土交通省のシステム(図示せず)の少なくとも一方にこの照合結果を送信するように構成することもできる。
 このような処理により、移動体認証装置10は、遠隔識別情報、時刻、位置について、移動体30の機体認証及びなりすましの検知を実施し、その結果を出力することができる。また、遠隔識別情報及び位置及び時刻の全てについて照合することを前提に説明したが、いずれか1又は2つだけ照合するように、本システムを構築することもできる。
 また、移動体認証装置10は、認証が失敗した場合(つまり、なりすまし等を検知した場合)、次のような様々な通知先にその旨を通知することが好ましい。通知先としては、管理者P2等が使用する端末装置20、移動体30、移動体30の管理者や使用者(登録済みの者でなりすまされた側の者)、移動体認証装置10の運用者、警察、国土交通省などの1又は複数を含むことができる。
 また、移動体認証装置10は、照合が失敗した場合、通信部13を介して認証情報の送信元となる移動体30に警告情報を送信することが好ましい。この送信は、移動体認証装置10から直接実行することができるが、端末装置20を介して実行することもできる。無論、移動体30は、端末装置20からこのような警告情報の受信を行えないように、あるいは無視するように改造されている可能性もあるため、通信ができる場合にこのような警告情報を送信することになる。
 さらに、移動体認証装置10が端末装置20を介して、移動体30に強制的に着陸させるように指示(強制着陸信号)も併せて送信することもできる。但し、ここでも端末装置20が移動体30との通信が可能で且つ移動体30がこのような指示を無視せず受信できる場合に実行することができる。
 また、本システムでは、移動体認証装置10が遠隔識別情報管理システム40にアクセスすることで、管理者P2による目視を不要とする構成を採用することができる。なお、その場合にも照合後の処理例については、目視を必要とする構成と同様の処理を採用することができる。
 管理者P2による目視を不要とするために、移動体認証装置10は、端末装置20を介して(又は直接)、移動体30の現在位置を示す位置情報を取得することが前提となる。そして、移動体認証装置10は、照合時にさらに、移動体30の時刻情報及び位置情報と遠隔識別情報321に係る移動体30についての運行計画(移動計画)として予め記憶部42に設定された時刻情報及び位置情報との照合を実行する。この運行計画は事前に申請されたものとすることができる。但し、目視を伴う場合にも、このような運行計画との照合を実行することもできる。
 また、基本的に照合は移動体認証装置10のみで実施することを前提として説明したが、簡単に説明したように端末装置20で照合の一部又は全部を実行することもできる。つまり、端末装置20においても、遠隔識別情報、時刻情報、位置情報、認証情報に基づいた照合を行うように構成することもでき、これにより端末装置20でなりすましを検知できる。端末装置20で照合を行う場合において、その照合結果に対する処理は移動体認証装置10について説明したものと基本的に同様とすることができるが、照合結果の通知先として移動体認証装置10を含めておくことができる。つまり、端末装置20は、認証が失敗した場合(つまり、なりすまし等を検知した場合)、次のような様々な通知先にその旨を通知することが好ましい。通知先としては、移動体認証装置10、移動体30、移動体30の管理者や使用者(登録済みの者でなりすまされた側の者)、移動体認証装置10の運用者、警察、国土交通省などの1又は複数を含むことができる。
 よって、本システムは、(1)端末装置20で移動体30から各種情報を受信した場合と、(2)移動体認証装置10で移動体30から各種情報を受信した場合とで、次のように照合を実行するように構成することができる。上記(1)の場合、端末装置20が移動体30から遠隔識別情報、位置情報、時刻情報を受信し、端末装置20の位置情報、時刻情報と照合を行い、不正な情報が送られていないか、改ざんされていないかを確認する。さらに、端末装置20は、移動体30から認証情報を受信し、情報を発信した移動体30が正しい移動体か否かを、例えば予め用意された被認証情報との照合により認証する。上記(2)の場合、移動体認証装置10は、移動体30もしくは端末装置20から、移動体30が発信した遠隔識別情報、位置情報、時刻情報を受信し、事前に遠隔識別情報毎に登録された飛行計画の位置情報、時刻情報と比較し、一致するか否かを確認する。さらに、移動体認証装置10は、移動体30が発信した認証情報を受信し、その情報を発信した移動体30が正しい移動体であるか否かを、例えば予め用意された被認証情報との照合により認証する。
 次に、図7を参照して、本システム(図3の移動体認証システム)における照合処理の一例について簡単に説明する。図7は、本システムにおける照合処理の一例を説明するためのフローチャートである。
 本システムでは、まず移動体認証装置10が端末装置20を介して移動体30から各種情報(遠隔識別情報321、時刻情報、位置情報、認証情報)を取得する(ステップS11)。ステップS11では上述のように端末装置20の位置情報や時刻情報も取得することができるが、これは移動体認証装置10が端末装置20に近い位置に配置されておれば、移動体認証装置10の位置を示す位置情報や時刻情報を利用することもできる。
 次いで、移動体認証装置10は、受信した情報のうち解読が必要な情報(ここでは認証情報)を解読(非秘匿化)し(ステップS12)、解読後の情報及び解読不要な情報を自身で用意した情報と照合する(ステップS13)。
 次いで、移動体認証装置10は、各情報についての照合結果から全体として移動体30の照合に成功したか否かを判定し(ステップS14)、成功した場合には照合成功を端末装置20に送信(出力)し(ステップS15)、処理を終了する。一方で失敗した場合(ステップS14でNOの場合)には、照合失敗を端末装置20に送信(出力)し(ステップS16)、対象の遠隔識別情報321の使用を停止させる指示を遠隔識別情報管理システム40に送信し(ステップS17)、処理を終了する。
 ステップS16,S17の順序は問わず、またステップS17の送信内容には無論、照合に失敗したことを示す情報も含めておくこと、あるいは照合に失敗したことを示す情報のみとすることもできる。この指示又は失敗した情報を受信した遠隔識別情報管理システム40では、制御部41がその遠隔識別情報321に少なくとも機体番号について対応する遠隔識別情報44の使用を停止させるか、あるいは要注意対象として記憶する。
 使用停止対象の遠隔識別情報は、使用停止指示の対象の遠隔識別情報321についての一部の情報(例えば使用者のみ、使用者及び管理者のみなど)が合致する遠隔識別情報とすることができ、要注意対象とする場合にも同様である。このように、遠隔識別情報管理システム40は、使用停止対象又は要注意対象として、遠隔識別情報を使用停止状態又は要注意管理状態とすることができるが、これは運行資格や管理資格を変更又は関連付けられたフラグの変更を行うことで実行することができる。また、遠隔識別情報管理システム40は、使用停止指示の対象の遠隔識別情報321が存在しない場合には、要注意対象として記憶部42に記憶させておくこともできる。
 このように、遠隔識別情報管理システム40は、複数の移動体のそれぞれについての遠隔識別情報を管理し、遠隔識別情報の使用を停止させる指示を移動体認証装置10から受信した場合、当該指示にかかる移動体についての遠隔識別情報を使用できない状態にすることが好ましい。また、ステップS17では、対象の遠隔識別情報321の使用を停止させる指示を遠隔識別情報管理システム40に送信した例を挙げたが、遠隔識別情報管理システム40に移動体認証装置10を備える構成を採用することもできる。その場合にはかかる指示に従い、対象の遠隔識別情報321の使用が停止されることになる。
 以上に説明したように、本実施の形態によれば、移動体30等の移動体が許可なく不正に移動することを抑制することが可能になる。
 <ハードウェア構成の例等>
 以下、図8を参照しながら、本開示における移動体認証装置等の各装置における各機能構成がハードウェアとソフトウェアとの組み合わせで実現される場合について説明する。図8は、コンピュータのハードウェア構成を例示するブロック図である。
 本開示における移動体認証装置や管理装置や端末装置や操縦装置は、図8に示すハードウェア構成を含むコンピュータ500により上述の機能を実現できる。コンピュータ500は、スマートフォンやタブレット端末などといった可搬型のコンピュータであってもよいし、PCなどの据え置き型のコンピュータであってもよい。コンピュータ500は、各装置を実現するために設計された専用のコンピュータであってもよいし、汎用のコンピュータであってもよい。コンピュータ500は、所定のアプリケーションをインストールされることにより、所望の機能を実現できる。
 コンピュータ500は、バス502、プロセッサ504、メモリ506、ストレージデバイス508、入出力インタフェース(I/F)510及びネットワークインタフェース(I/F)512を有する。バス502は、プロセッサ504、メモリ506、ストレージデバイス508、入出力インタフェース510、及びネットワークインタフェース512が、相互にデータを送受信するためのデータ伝送路である。ただし、プロセッサ504などを互いに接続する方法は、バス接続に限定されない。
 プロセッサ504は、CPU、GPU又はFPGAなどの種々のプロセッサである。メモリ506は、RAM(Random Access Memory)などを用いて実現される主記憶装置である。ストレージデバイス508は、ハードディスク、SSD、メモリカード、又はROM(Read Only Memory)などを用いて実現される補助記憶装置である。ストレージデバイス508は、所望の機能を実現するためのプログラムが格納されている。プロセッサ504は、このプログラムをメモリ506に読み出して実行することで、各装置の各機能構成部を実現する。
 入出力インタフェース510は、コンピュータ500と入出力デバイスとを接続するためのインタフェースである。例えば入出力インタフェース510には、キーボードなどの入力装置や、ディスプレイ装置などの出力装置が接続される。ネットワークインタフェース512は、コンピュータ500をネットワークに接続するためのインタフェースである。
 各実施の形態において上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)を含む。さらに、この例は、CD-ROM(Read Only Memory)、CD-R、CD-R/Wを含む。さらに、この例は、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 上記の実施の形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
 自律移動可能な移動体から、前記移動体の遠隔運行を管理するための情報である遠隔識別情報と前記移動体の現在位置を示す位置情報と前記移動体での現在時刻を示す時刻情報と認証情報とを取得する取得部と、
 前記取得部で取得された情報の一部又は全部に基づき照合を実行する照合部と、
 前記照合部での照合の結果を出力する出力部と、
 を備えた移動体認証装置。
(付記2)
 前記照合部での照合を実行する指示を受け付ける指示受付部を備え、
 前記指示受付部で前記指示を受け付けた場合に、前記取得部での取得を実行し、前記照合部で前記移動体の時刻情報と前記移動体認証装置での現在時刻を示す時刻情報との照合を実行する、
 付記1に記載の移動体認証装置。
(付記3)
 前記照合部での照合を実行する指示を受け付ける指示受付部を備え、
 前記指示受付部で前記指示を受け付けた場合に、前記取得部での取得を実行し、前記照合部で前記移動体の位置情報と前記移動体認証装置の現在位置を示す位置情報との照合を実行する、
 付記1又は2に記載の移動体認証装置。
(付記4)
 前記指示受付部は、前記移動体認証装置に接続された端末装置から前記指示を受け付け、
 前記出力部は、前記照合部での照合が失敗した場合、前記指示受付部で前記指示を送った前記端末装置に、前記照合の失敗を通知する、
 付記2又は3に記載の移動体認証装置。
(付記5)
 前記照合部は、前記移動体での時刻情報及び位置情報と前記遠隔識別情報に係る前記移動体についての運行計画として予め設定された時刻情報及び位置情報との照合を実行する、
 付記1~4のいずれか1項に記載の移動体認証装置。
(付記6)
 前記取得部で取得される前記認証情報は、前記取得部で取得される前記遠隔識別情報、前記位置情報、及び前記時刻情報を含む情報が秘匿化された情報である、
 付記1~5のいずれか1項に記載の移動体認証装置。
(付記7)
 前記出力部は、前記照合部での照合が失敗した場合、前記認証情報の送信元となる前記移動体に警告情報を送信する、
 付記1~6のいずれか1項に記載の移動体認証装置。
(付記8)
 前記出力部は、前記照合部での照合が失敗した場合、前記遠隔識別情報の使用を停止させる指示を、前記遠隔識別情報を管理する管理装置に送信する、
 付記1~7のいずれか1項に記載の移動体認証装置。
(付記9)
 前記照合部は、さらに前記取得部で取得された前記遠隔識別情報を前記管理装置で管理されている使用可能な遠隔識別情報と照合する、
 付記8に記載の移動体認証装置。
(付記10)
 付記8又は9に記載の移動体認証装置と、前記移動体認証装置に接続される管理装置と、を備え、
 前記管理装置は、複数の移動体のそれぞれについての前記遠隔識別情報を管理し、
 前記遠隔識別情報の使用を停止させる指示を前記移動体認証装置から受信した場合、当該指示にかかる移動体についての前記遠隔識別情報を使用できない状態にする、
 移動体認証システム。
(付記11)
 コンピュータが、
 自律移動可能な移動体から、前記移動体の遠隔運行を管理するための情報である遠隔識別情報と前記移動体の現在位置を示す位置情報と前記移動体での現在時刻を示す時刻情報と認証情報とを取得し、
 取得した情報の一部又は全部に基づき照合を実行し、
 照合の結果を出力する、
 移動体認証方法。
(付記12)
 コンピュータに、
 自律移動可能な移動体から、前記移動体の遠隔運行を管理するための情報である遠隔識別情報と前記移動体の現在位置を示す位置情報と前記移動体での現在時刻を示す時刻情報と認証情報とを取得し、
 取得した情報の一部又は全部に基づき照合を実行し、
 照合の結果を出力する、
 処理を実行させるためのプログラム。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2021年3月31日に出願された日本出願特願2021-062053を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 N1 ネットワーク
 P1 操作者
 P2 管理者
 1 移動体認証装置
 1a 取得部
 1b 照合部
 1c 出力部
 10 移動体認証装置
 11 制御部
 12 記憶部
 13 通信部
 20 端末装置
 30 移動体
 32 遠隔コントローラ
 40 遠隔識別情報管理システム
 41 制御部
 42 記憶部
 43 通信部
 44 遠隔識別情報
 311 通信部
 312 カメラ
 313 センサ群
 314 制御部
 315 駆動部
 320 記憶部
 321 遠隔識別情報(移動体内部に記憶)
 500 コンピュータ
 502 バス
 504 プロセッサ
 506 メモリ
 508 ストレージデバイス
 510 入出力I/F
 512 ネットワークI/F

Claims (12)

  1.  自律移動可能な移動体から、前記移動体の遠隔運行を管理するための情報である遠隔識別情報と前記移動体の現在位置を示す位置情報と前記移動体での現在時刻を示す時刻情報と認証情報とを取得する取得手段と、
     前記取得手段で取得された情報の一部又は全部に基づき照合を実行する照合手段と、
     前記照合手段での照合の結果を出力する出力手段と、
     を備えた移動体認証装置。
  2.  前記照合手段での照合を実行する指示を受け付ける指示受付手段を備え、
     前記指示受付手段で前記指示を受け付けた場合に、前記取得手段での取得を実行し、前記照合手段で前記移動体の時刻情報と前記移動体認証装置での現在時刻を示す時刻情報との照合を実行する、
     請求項1に記載の移動体認証装置。
  3.  前記照合手段での照合を実行する指示を受け付ける指示受付手段を備え、
     前記指示受付手段で前記指示を受け付けた場合に、前記取得手段での取得を実行し、前記照合手段で前記移動体の位置情報と前記移動体認証装置の現在位置を示す位置情報との照合を実行する、
     請求項1又は2に記載の移動体認証装置。
  4.  前記指示受付手段は、前記移動体認証装置に接続された端末装置から前記指示を受け付け、
     前記出力手段は、前記照合手段での照合が失敗した場合、前記指示受付手段で前記指示を送った前記端末装置に、前記照合の失敗を通知する、
     請求項2又は3に記載の移動体認証装置。
  5.  前記照合手段は、前記移動体での時刻情報及び位置情報と前記遠隔識別情報に係る前記移動体についての運行計画として予め設定された時刻情報及び位置情報との照合を実行する、
     請求項1~4のいずれか1項に記載の移動体認証装置。
  6.  前記取得手段で取得される前記認証情報は、前記取得手段で取得される前記遠隔識別情報、前記位置情報、及び前記時刻情報を含む情報が秘匿化された情報である、
     請求項1~5のいずれか1項に記載の移動体認証装置。
  7.  前記出力手段は、前記照合手段での照合が失敗した場合、前記認証情報の送信元となる前記移動体に警告情報を送信する、
     請求項1~6のいずれか1項に記載の移動体認証装置。
  8.  前記出力手段は、前記照合手段での照合が失敗した場合、前記遠隔識別情報の使用を停止させる指示を、前記遠隔識別情報を管理する管理装置に送信する、
     請求項1~7のいずれか1項に記載の移動体認証装置。
  9.  前記照合手段は、さらに前記取得手段で取得された前記遠隔識別情報を前記管理装置で管理されている使用可能な遠隔識別情報と照合する、
     請求項8に記載の移動体認証装置。
  10.  請求項8又は9に記載の移動体認証装置と、前記移動体認証装置に接続される管理装置と、を備え、
     前記管理装置は、複数の移動体のそれぞれについての前記遠隔識別情報を管理し、
     前記遠隔識別情報の使用を停止させる指示を前記移動体認証装置から受信した場合、当該指示にかかる移動体についての前記遠隔識別情報を使用できない状態にする、
     移動体認証システム。
  11.  コンピュータが、
     自律移動可能な移動体から、前記移動体の遠隔運行を管理するための情報である遠隔識別情報と前記移動体の現在位置を示す位置情報と前記移動体での現在時刻を示す時刻情報と認証情報とを取得し、
     取得した情報の一部又は全部に基づき照合を実行し、
     照合の結果を出力する、
     移動体認証方法。
  12.  コンピュータに、
     自律移動可能な移動体から、前記移動体の遠隔運行を管理するための情報である遠隔識別情報と前記移動体の現在位置を示す位置情報と前記移動体での現在時刻を示す時刻情報と認証情報とを取得し、
     取得した情報の一部又は全部に基づき照合を実行し、
     照合の結果を出力する、
     処理を実行させるためのプログラムが格納された非一時的なコンピュータ可読媒体。
PCT/JP2021/046217 2021-03-31 2021-12-15 移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体 WO2022209040A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023510233A JPWO2022209040A5 (ja) 2021-12-15 移動体認証装置、移動体認証システム、移動体認証方法、及びプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021062053 2021-03-31
JP2021-062053 2021-03-31

Publications (1)

Publication Number Publication Date
WO2022209040A1 true WO2022209040A1 (ja) 2022-10-06

Family

ID=83455735

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/046217 WO2022209040A1 (ja) 2021-03-31 2021-12-15 移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体

Country Status (1)

Country Link
WO (1) WO2022209040A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020031370A1 (ja) * 2018-08-10 2020-02-13 三菱電機株式会社 運転計画作成装置、遠隔運転サーバおよび運転計画作成方法
WO2020121009A1 (ja) * 2018-12-11 2020-06-18 日産自動車株式会社 車両走行制御方法及び車両走行制御装置
WO2020152798A1 (ja) * 2019-01-23 2020-07-30 三菱電機株式会社 ドライバ異常対応装置、ドライバ異常対応システムおよびドライバ異常対応方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020031370A1 (ja) * 2018-08-10 2020-02-13 三菱電機株式会社 運転計画作成装置、遠隔運転サーバおよび運転計画作成方法
WO2020121009A1 (ja) * 2018-12-11 2020-06-18 日産自動車株式会社 車両走行制御方法及び車両走行制御装置
WO2020152798A1 (ja) * 2019-01-23 2020-07-30 三菱電機株式会社 ドライバ異常対応装置、ドライバ異常対応システムおよびドライバ異常対応方法

Also Published As

Publication number Publication date
JPWO2022209040A1 (ja) 2022-10-06

Similar Documents

Publication Publication Date Title
JP7391424B2 (ja) 無人航空機の完全性を検証するためのシステム
US11080381B2 (en) Component and user management for UAV systems
CN107924636B (zh) 移动体识别系统及识别方法
US20210375143A1 (en) Systems and methods for geo-fencing device communications
CN113345271B (zh) 检测无人飞行器的飞行偏差的方法
CN107409051B (zh) 用于生成飞行管制的认证系统和方法
CN110015418B (zh) 用于生成飞行管制的认证系统和方法
CN107430403B (zh) 具有地理围栏设备级别的系统和方法
CN107408351B (zh) 用于生成飞行管制的认证系统和方法
CN107615785B (zh) 用于显示地理围栏设备信息的系统和方法
CN107531324B (zh) 用于移动地理围栏的系统和方法
CN107430402B (zh) 用于对地理围栏设备进行标识和认证的系统和方法
US10387825B1 (en) Delivery assistance using unmanned vehicles
KR102212287B1 (ko) 드론 인증 시스템, 방법 및 이를 수행하기 위한 컴퓨팅 장치
JP2018511245A (ja) Uav搭載物制御システム
CN115033028A (zh) 具有动态特性的地理围栏设备
US20210264799A1 (en) Uavs, including multi-processor uavs with secured parameters, and associated systems, devices, and methods
WO2021210736A1 (ko) 비행체를 위한 비행 통제 및 이력 기록 장치, 이를 포함한 비행체용 블랙박스 시스템 및 개인용 항공 이동 장치, 및 비행체를 위한 클라우드 비행 기록 관제관제 서버
JP2019055774A (ja) 無人航空機を操作するシステム
US20220078182A1 (en) Unmanned vehicle management systems and methods
US20230290254A1 (en) Autonomous Drone System and Method
WO2022209040A1 (ja) 移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体
US20240134383A1 (en) Mobile body authentication apparatus, mobile body authentication system, mobile body authentication method, and non-transitory computer readable medium
KR101753514B1 (ko) 무인 비행기의 보안 장치 및 방법
KR102575304B1 (ko) 드론 인증 시스템, 방법 및 이를 수행하기 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21935189

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18278513

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2023510233

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21935189

Country of ref document: EP

Kind code of ref document: A1