WO2024111658A1 - 認証方法、有効性判定方法、飛行体の制御方法、認証システムおよび飛行体の制御システム - Google Patents

認証方法、有効性判定方法、飛行体の制御方法、認証システムおよび飛行体の制御システム Download PDF

Info

Publication number
WO2024111658A1
WO2024111658A1 PCT/JP2023/042151 JP2023042151W WO2024111658A1 WO 2024111658 A1 WO2024111658 A1 WO 2024111658A1 JP 2023042151 W JP2023042151 W JP 2023042151W WO 2024111658 A1 WO2024111658 A1 WO 2024111658A1
Authority
WO
WIPO (PCT)
Prior art keywords
aircraft
information
authentication
certification
type
Prior art date
Application number
PCT/JP2023/042151
Other languages
English (en)
French (fr)
Inventor
成次郎 安木
正法 森
Original Assignee
株式会社エアロネクスト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社エアロネクスト filed Critical 株式会社エアロネクスト
Publication of WO2024111658A1 publication Critical patent/WO2024111658A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C13/00Control systems or transmitting systems for actuating flying-control surfaces, lift-increasing flaps, air brakes, or spoilers
    • B64C13/02Initiating means
    • B64C13/16Initiating means actuated automatically, e.g. responsive to gust detectors
    • B64C13/18Initiating means actuated automatically, e.g. responsive to gust detectors using automatic pilot
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C27/00Rotorcraft; Rotors peculiar thereto
    • B64C27/04Helicopters
    • B64C27/08Helicopters with two or more rotors
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64FGROUND OR AIRCRAFT-CARRIER-DECK INSTALLATIONS SPECIALLY ADAPTED FOR USE IN CONNECTION WITH AIRCRAFT; DESIGNING, MANUFACTURING, ASSEMBLING, CLEANING, MAINTAINING OR REPAIRING AIRCRAFT, NOT OTHERWISE PROVIDED FOR; HANDLING, TRANSPORTING, TESTING OR INSPECTING AIRCRAFT COMPONENTS, NOT OTHERWISE PROVIDED FOR
    • B64F1/00Ground or aircraft-carrier-deck installations
    • B64F1/36Other airport installations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present disclosure relates to an authentication method, a validity determination method, a method for controlling an aircraft, an authentication system, and a control system for an aircraft.
  • drone flight control levels are classified into the following four levels, for example.
  • Level 1 is manual operation and flying within visual line of sight.
  • Level 2 is autonomous flight, within visual line of sight.
  • Level 3 is autonomous flight, flying beyond visual line of sight and over uninhabited areas.
  • Level 4 is autonomous flight, flying beyond visual line of sight and over populated areas.
  • Level 4 In the above classification, in order to ensure sufficient safety in cases where autonomous flight occurs over populated areas outside visual line of sight (hereafter referred to as Level 4), a certification system for Level 4 flight is currently under consideration.
  • Level 4 certification includes (1) certification of the drone itself to ensure its safety, (2) an operating license to certify the pilot's skills, and (3) operational management rules consisting of flight plans, etc. In addition, (4) the design of a system to identify owners is being considered.
  • Aircraft certification consists of "type certification” for drone manufacturers and “aircraft certification” for drone users.
  • drone users will be required to perform maintenance. They will also be required to report malfunctions, and maintenance will be carried out by a government-registered inspection organization in response to a maintenance order from the government.
  • Type 1 certification is defined as Level 4 flight
  • Type 2 certification is defined as specific flight other than over third parties. Specific flight here refers to flight in certain airspaces (around airports, densely populated areas, airspace above 150m) and in certain flight methods (at night, beyond visual line of sight, approaching less than 30m, etc.), which require permission and application from the Ministry of Land, Infrastructure, Transport and Tourism. More specifically, type certification and aircraft certification are currently defined as follows:
  • the present disclosure provides an authentication method, a validity determination method, an air vehicle control method, an authentication system, and an air vehicle control system that enable drone authentication to be performed more easily and with higher reliability.
  • an authentication method for authenticating an air vehicle performed by one or more information processing devices, which acquires type information of the air vehicle, judges whether the type certification has passed based on the type information, encrypts type certification information related to the type certification of the air vehicle that has been judged to have passed using a specified public key, and transmits a type certification pass certificate combining the encrypted type information and the specified public key to the air vehicle and stores it in the air vehicle.
  • an authentication system for authenticating an air vehicle comprising a certification authority server and a determination server, the determination server acquiring type information of the air vehicle via the certification authority server, determining whether the type certification has passed based on the type information, and notifying the certification authority server, the certification authority server encrypting type certification information related to the type certification of the air vehicle that has been determined to have passed using a specified public key, generating a type certification pass certificate combining the encrypted type information and the specified public key, and transmitting the generated type certification pass certificate to the air vehicle.
  • This disclosure makes it possible to authenticate drones more easily and reliably.
  • FIG. 1 is a diagram illustrating an example of the configuration of an authentication system 100 and a drone 1000 according to the present embodiment.
  • 11 is a diagram for explaining an example of the configuration and processing of a certification authority server 1100 in type certification according to the present embodiment.
  • FIG. 11 is a diagram illustrating an example of the configuration and processing of a log collection and analysis server 1300 and a determination server 1400 in device authentication according to the present embodiment.
  • FIG. A diagram showing an example of the configuration and processing of the certification authority server 1100 and the drone 1000 in aircraft authentication according to this embodiment.
  • FIG. 5 is a flowchart showing an example of a processing flow of type authentication and machine authentication by the authentication system 100 according to the present embodiment.
  • 1 shows the configuration of an authentication system 110 and a drone 1000 according to a second embodiment of the present disclosure.
  • FIG. 2 is a diagram showing a specific example of the configuration of an authentication system 110 according to the present embodiment.
  • FIG. 12 is a diagram illustrating an example of a hardware configuration of a communication device 1200 according to the present disclosure.
  • FIG. 11 is a diagram illustrating an example of a hardware configuration of a certificate authority server 1100.
  • FIG. 1 is a diagram illustrating an example of the configuration of a drone.
  • the technology related to the authentication system disclosed herein is a technology for adding security functions to a drone body and connecting it to a certification authority server to perform type authentication.
  • the technology can be a technology for performing aircraft authentication by connecting a drone to a certification authority server based on the operation of a drone user or the like via a communication device or the like.
  • it is possible to automate the procedure of aircraft authentication with secured security. This reduces the burden on the drone user related to the authentication procedure.
  • by connecting the drone body to a log collection and analysis server via a communication means such as wireless communication it is possible to periodically accumulate the status of the drone body during flight as log data. By appropriately checking such log data, it is possible to monitor the status of the drone and maintain the soundness of the drone body.
  • Type certification is a certification targeted at manufacturers, and the design content and manufacturing process of each drone model are inspected.
  • aircraft certification is a certification targeted at drone users, and the condition of each drone is inspected. In the case of first-class certification, inspection is required once a year, and in the case of second-class certification, inspection is required every three years.
  • Type certification and aircraft certification are important certification systems to ensure the safety of drones, but the burden of the certification procedures is large.
  • aircraft certification requires drone users to conduct regular inspections. If the number of drones owned increases in the future, regular inspections will need to be conducted on many drones, which could increase the burden on drone users.
  • the current aircraft certification system is premised on offline certification. This imposes a heavy burden on the inspectors as well, and may hinder the future spread of Level 4 drone flight.
  • FIG. 12 is a diagram showing an example of the configuration of a drone.
  • the drone 12000 includes a drive unit 12010, a sensor unit 12030, a power communication unit 12040, a monitoring unit 12050, and a main control unit 12070.
  • the drive unit 12010 includes motors 12001-12004, motor drivers 12011-12014, and propellers 12021-12024.
  • the motor drivers 12011-12014 are connected to the main control unit 12070.
  • the main control unit 12070 inputs appropriate control signals to the motor drivers 12011-12014.
  • the motor drivers 2011-12014 control the rotation speed of the corresponding motors 12001-12004 in response to the control signals.
  • the motors 12001-12004 are connected to propellers 12021-12024, respectively, and the rotation of the propellers generates thrust for the drone to fly.
  • the sensor unit 12030 includes a second control unit 12031, a GPS 12032, a magnetic sensor 12033, and a camera 12034.
  • the GPS 12032 acquires position information of the drone 12000, which can be realized by a general GNSS (Global Navigation Satellite System).
  • the GPS 12032 inputs the position information to the second control unit 12031.
  • the magnetic sensor 12033 inputs the acquired geomagnetic information to the second control unit 12031.
  • the camera 12034 inputs the acquired captured image information to the second control unit 12031.
  • the power supply communication unit 12040 includes a Wi-Fi (registered trademark) module 12041, a battery management unit 12042, a BT (Bluetooth (registered trademark)) module 12043, and a battery 12045.
  • the battery management unit 12042 is an information processing device configured with a controller, memory, etc. (not shown), and the battery management unit 12042 appropriately supplies power obtained from the battery 12045 to each unit.
  • the Wi-Fi module 12041 is an example of a communication device with a wireless communication function, and is a module for performing wireless communication with a ground station (not shown). Data received by wireless communication is input to the main control unit 12070.
  • the BT module 12043 is connected to the main control unit 12070.
  • the BT module 12043 is used for individual confirmation, such as remote ID. Remote ID has already been institutionalized in Japan. Specifically, Remote ID is a system for checking the drone's aircraft number using a beacon such as Bluetooth. Based on the aircraft information periodically output by the BT module 12043, individual drone information can be obtained
  • the monitoring unit 12050 comprises an aircraft monitoring control unit 12051, an emergency camera 12052, an emergency GPS 12053, an acceleration sensor 12054, and a distance sensor 12055.
  • the emergency camera 12052 and the emergency GPS 12053 are activated when an abnormality occurs in the main body of the drone 12000, and each inputs an image and position information at the time of the abnormality to the aircraft monitoring control unit 12051.
  • the acceleration sensor 12054 detects the amount of change in speed of the drone 12000 (acceleration and each acceleration), and inputs information on the inclination and direction of the aircraft based on the amount of change in angle of the drone 12000 to the aircraft monitoring control unit 12051.
  • the distance sensor 12055 detects the distance traveled by the drone 12000 in a certain period of time, and inputs the detection result to the aircraft monitoring control unit 12051. In the case where a malfunction occurs in the monitoring unit 12050, the aircraft monitoring control unit 12051 receives an abnormality signal from the main control unit 12070 and controls the drone 12000 to land safely.
  • drones are composed of many parts and have functions for safe flight, but it is known that flight can become unstable for various reasons.
  • the motors 12001 to 12004 of the drive unit 12010 which are prone to malfunction, rotate at high speed and are easily subjected to loads, so it is necessary to check for abnormalities in the rotation operation.
  • the motor drivers 12001 to 12004 have a malfunction, the motors 12001 to 12004 will stop, which may lead to a crash.
  • the battery 12045 deteriorates, its capacity decreases and abnormalities such as the battery 12045 itself expanding may occur. Therefore, it is essential to check the capacity and temperature of the battery 12045.
  • drones are composed of many parts, and it takes a lot of effort and time to carry out an inspection. Aircraft certification requires regular inspections, and as the number of drones increases, the cost of inspections becomes significant.
  • a digital certificate based on a public encryption method is used as a certificate of passing type certification and aircraft certification, making it possible to perform certification procedures online.
  • the drone 12000 main body functions as a wireless client.
  • a certificate of passing is issued to the drone 12000 main body by the certification authority server.
  • the drone 12000 may be controlled to stop flying.
  • a revocation process can be performed online for a stolen drone, and the authentication can also be cancelled. It is also possible to determine whether the pass certificate is valid by analyzing log data acquired in real time from the drone 12000. This makes it possible to evaluate the soundness of the drone 12000 in real time. An embodiment of the present disclosure will be described below.
  • the drone manufacturer transmits the information required for type certification to the certification authority server.
  • the information required for type certification may include, for example, the results of inspections related to the design and manufacturing process for each model, etc., obtained based on predetermined regulations.
  • the certification authority server acquires the information required for type certification sent by the drone manufacturer and sends it to the judgment server.
  • the judgment server makes a judgment on the information required for type certification that was sent.
  • the judgment server sends the judgment result to the certification authority server.
  • the drone manufacturer delivers the drone body to the drone user
  • the drone user inputs the information necessary for aircraft authentication into their own communications device.
  • the information required for device authentication is sent from the communication device to the certification authority server.
  • the certification authority server sends the information required for device authentication to the judgment server, which then determines whether the device authentication is successful.
  • the determination server sends the pass/fail result of the device authentication to the certification authority server, and the certification authority server sends a certificate of device authentication success to the communications device only if the device passes.
  • the communications device will have the aircraft certification pass certificate set into the drone's security section.
  • the type certification pass certificate and aircraft certification pass certificate are set in the drone's security section.
  • the drone is connected to the log collection and analysis server, for example wirelessly.
  • the log collection and analysis server internally stores log data (log information) collected when the drone is waiting to fly, preparing to fly, and during flight.
  • the log data here can be, for example, data indicating the status of the main components that make up the drone (e.g., operating time, abnormal operating state, deterioration state or thresholds indicating such), data output by various sensors when preparing to fly and during flight, as well as image data, etc.
  • the log data stored in the drone's security section is periodically transferred from the drone's security section to the log collection and analysis server, for example by wireless communication with the log collection and analysis server.
  • the log collection and analysis server checks the aircraft authentication certificate revocation list stored in the log collection and analysis server. If the aircraft authentication certificate has expired, for example, the log collection and analysis server may invalidate the aircraft authentication certificate stored in the drone's security section.
  • aircraft authentication will be performed by checking the analysis results of the log data stored in the log collection and analysis server and the aircraft authentication passing certificate, and then updating the aircraft authentication passing certificate.
  • the drone according to this embodiment includes a sensor unit, a drive unit, a main control unit, a power supply and communication unit, a monitoring unit, and a security unit, as will be described in detail later.
  • the sensor unit includes a GPS, a magnetic sensor, a camera, and a second control unit.
  • the drive unit includes a motor driver, a motor, and a propeller.
  • the power communication unit includes a battery, battery management, a Wi-Fi module, and a BT module.
  • the monitoring unit is equipped with an emergency camera, emergency GPS, acceleration sensor, distance sensor, and aircraft monitoring control unit.
  • the security unit includes a communications module, a parts database, a log storage database, an expiration timer, a digital certificate memory, a root certificate memory, and an operation control unit.
  • the security unit is connected to, for example, the certification authority server, communication equipment, and log collection and analysis server via the communication module, each via a communication means such as wireless.
  • the certification authority server is realized, for example, by a computer or server (either single or cloud), and has the function of inquiring of the judgment server as to whether the type certification has passed or failed, and if it has passed, sending a certificate of type certification passing to the target drone.
  • the communication device is realized, for example, by a mobile terminal, and is connected to the drone and the certification authority server.
  • the drone user can use the communication device to input the information required for aircraft authentication.
  • the communication device is connected to the certification authority server, and transmits the information required for aircraft authentication to the certification authority server.
  • the certification authority server queries the judgment unit as to whether the aircraft authentication has passed or failed. If it has passed, the certification authority server sends an aircraft authentication pass certificate to the communications device. The communications device sends the pass certificate to the drone. The drone authenticates the aircraft authentication pass certificate using the received type certification pass certificate. If authentication is successful, the drone's security unit can output a signal to the main control unit that enables operational control of the main body.
  • the drone is connected to a log collection and analysis server.
  • the drone stores data acquired during flight preparation and flight in the security section as log data, and periodically transmits it to the log collection and analysis server via the communications module.
  • the log collection and analysis server is connected to the certification authority server.
  • the log collection and analysis server stores the certificate revocation list sent by the certification authority server.
  • the log collection and analysis server stores log data sent from the drone, and has the function of comparing the drone's aircraft authentication pass certificate with the certificate revocation list. If the pass certificate is listed on the certificate revocation list, the log collection and analysis server can invalidate the pass certificate.
  • the log collection and analysis server also analyzes the stored log data to check for abnormalities, and if an abnormality is found, can invalidate the pass certificate.
  • First Embodiment Fig. 1 is a diagram showing an example of the configuration of an authentication system 100 and a drone 1000 according to the present embodiment.
  • the authentication system 100 includes a certification authority server 1100, a log collection and analysis server 1300, and a determination server 1400.
  • the authentication system 100 performs type certification and aircraft certification for the drone 1000 to be authenticated.
  • a communication device 1200 may be used in the authentication system 100.
  • the drone 1000 includes a drive unit 1010, a sensor unit 1030, a power supply communication unit 1040, a monitoring unit 1050, a security unit 1060, and a main control unit 1070.
  • a drive unit 1010 a sensor unit 1030
  • a power supply communication unit 1040 a monitoring unit 1050
  • a security unit 1060 a security unit 1060
  • main control unit 1070 a main control unit 1070.
  • the functions of the drive unit 1010, the sensor unit 1030, the power supply communication unit 1040, and the monitoring unit 1050 are similar to the respective functions of the drone 12000 shown in FIG. 12, and therefore description thereof will be omitted.
  • the security unit 1060 includes a communication module 1061, a log accumulation DB 1062, an expiration timer 1063, a digital certificate memory 1064, a root certificate memory 1065, an operation control unit 1066, and a part DB 1067.
  • the communication module 1061 is realized by, for example, a communication device.
  • the log accumulation DB 1062, the digital certificate memory 1064, the root certificate memory 1065, and the part DB 1067 are so-called databases, and are realized by memory, storage, etc.
  • the operation control unit 1066 is realized by an information processing function such as a CPU, GPU, or ASIC that performs computing processing, and a storage device such as a RAM, etc.
  • the communication module 1061 can be connected to the certificate authority server 1100, the communication device 1200, and the log collection and analysis server 1300. These connections are made using encrypted communication, and the communication path can be protected so that it cannot be intercepted by a third party.
  • known means such as IPsec or SSL/TLS can be used.
  • the certification authority server 1100 is connected to the determination server 1400, and performs type certification and aircraft certification certification.
  • the communication device 1200 is connected to the certification authority server 1100, and performs processes such as communicating information necessary for aircraft certification and obtaining a certificate of passing the aircraft certification.
  • the log collection and analysis server 1300 is connected to the certification authority server 1100, and accumulates and analyzes log data obtained from the drone 1000, etc., and processes certificate revocation lists.
  • the operation of the security unit 1060 is explained in detail below.
  • the root certificate memory 1065 stores the type certification passing certificate.
  • the type certification passing certificate is sent from the certification authority server 1100 and input to the operation control unit 1066 via the communication module 1061.
  • the operation control unit 1066 stores the received type certification passing certificate in the root certificate memory 1065.
  • the digital certificate memory 1064 stores certificates of passing the device authentication.
  • the certificates of passing the device authentication are, for example, transmitted from the certificate authority server 1100, received by the communication device 1200, and transmitted from the communication device 1200 to the communication module 1061.
  • the certificates of passing the device authentication are transmitted from the communication module 1061 to the operation control unit 1066, and stored in the digital certificate memory 1064 by the operation control unit 1066.
  • the expiration date timer 1063 outputs time information to the operation control unit 1066.
  • the operation control unit 1066 compares the obtained time information with the expiration date written on the type authentication pass certificate stored in the root certificate memory 1065 and the machine authentication pass certificate stored in the digital certificate memory 1064, and determines the validity of each certificate.
  • Log accumulation DB1062 accumulates information on the status of each part within drone 1000.
  • the heat sensor 1006 in the drive unit 1010 is realized by a general thermometer or heat flux sensor, and acquires heat or temperature measurement values of the motors 1001-1004.
  • the main control unit 1070 outputs the measurement values obtained from the heat sensor 1006 and information on the model of each motor to the aircraft monitoring control unit 1051.
  • the aircraft monitoring control unit 1051 may be integrated with the main control unit 1070, or may be realized by a separate information processing device.
  • the aircraft monitoring control unit 1051 outputs the measurement values to the operation control unit 1066.
  • the operation control unit 1066 stores the measurement value information in the log accumulation DB 1062.
  • information on the motor model is input from the aircraft monitoring control unit 1051 to the operation control unit 1066.
  • the operation control unit 1066 stores the model information in the parts DB 1067.
  • the rotation speed torque sensor 1005 in the drive unit 1010 acquires the rotation speed torque values of the motor drivers 1011 to 1014.
  • the main control unit 1070 outputs the measurement values obtained from the rotation speed torque sensor 1005 and information related to the model of each motor driver to the aircraft monitoring control unit 1051.
  • the aircraft monitoring control unit 1051 outputs the measurement values of the rotation speed torque to the operation control unit 1066.
  • the operation control unit 1066 stores the measurement values in the log accumulation DB 1062.
  • Information related to the model of the motor driver is input from the aircraft monitoring control unit 1051 to the operation control unit 1066.
  • the operation control unit 1066 stores the information related to the model in the parts DB 1067.
  • the capacity/heat sensor 1046 in the power communication unit 1040 outputs the power capacity and heat measurement values of the battery 1045 to the main control unit 1070.
  • the main control unit 1070 outputs the above measurement values, information related to the model of the battery 1045, and the model of the battery management unit 1042 to the aircraft monitoring control unit 1051.
  • the aircraft monitoring control unit 1051 outputs the various information it has received to the operation control unit 1066.
  • the operation control unit 1066 stores the various information in the log accumulation DB 1062. Meanwhile, information related to the battery model and battery management model is input from the aircraft monitoring control unit 1051 to the operation control unit 1066.
  • the operation control unit 1066 stores the information related to the model in the parts DB 1067.
  • the Wi-Fi module 1041 and the BT module 1043 in the power communication unit 1040 output communication data to the main control unit 1070.
  • the main control unit 1070 also outputs information related to the strength of radio waves received by the Wi-Fi module 1041 and the BT module 1043 to the aircraft monitoring control unit 1051.
  • the aircraft monitoring control unit 1051 outputs information related to the strength of the received radio waves to the operation control unit 1066.
  • the operation control unit 1066 stores information related to the strength of the received radio waves in the log accumulation DB 1062.
  • Information related to the models of the Wi-Fi module 1041 and the BT module 1043 is input to the operation control unit 1066 via the aircraft monitoring control unit 1051.
  • the operation control unit 1066 stores information related to the models in the parts DB 1067.
  • the measurement data obtained from the GPS 1032 and magnetic sensor 1033 in the sensor unit 1030 is output to the main control unit 1070 via the second control unit 1031. Information on the strength of these sensors is also output to the second control unit 1031. Information on the strength of the sensors is output from the second control unit 1031 to the aircraft monitoring control unit 1051 via the main control unit 1070.
  • the aircraft monitoring control unit 1051 outputs the measurement data and information on the strength of the sensors to the operation control unit 1066.
  • the operation control unit 1066 stores the measurement data and information on the strength of the sensors in the log accumulation DB 1062.
  • Information on the models of the GPS 1032, magnetic sensor 1033, and camera 1034 is also output from the aircraft monitoring control unit 1051 to the operation control unit 1066 via the main control unit 1070, and is accumulated in the parts DB 1067.
  • Measurement data obtained from the acceleration sensor 1054 and distance sensor 1055 in the monitoring unit 1050 is output to the aircraft monitoring control unit 1051.
  • information related to the strength of these sensors is output to the aircraft monitoring control unit 1051.
  • the aircraft monitoring control unit 1051 outputs the measurement data and information related to the strength of the sensors to the operation control unit 1066.
  • the operation control unit 1066 stores the measurement data and information related to the strength of the sensors in the log accumulation DB 1062.
  • information related to the types of the emergency camera 1052, emergency GPS 1053, acceleration sensor 1054, and distance sensor 1055 is also stored in the parts DB 1067 from the operation control unit 1066 via the aircraft monitoring control unit 1051.
  • the following data is stored in the log storage DB: Measurement values relating to heat and temperature of the motors 1001 to 1004 of the drive unit 1010, and measurement values of the rotation speed and torque of the motor drivers 1011 to 1014.
  • the above log data is acquired continuously or intermittently during flight.
  • the acquired log data is sent from the log accumulation DB 1062 to the communication module 1061 via the operation control unit 1066.
  • the communication module 1061 communicates with the log collection and analysis server 1300, and the log data is accumulated in the log collection and analysis server 1300.
  • the parts DB 1067 also stores information regarding the model of the motors 1001-1004, the model of the motor drivers 1011-1014, the model of the battery 1045, the model of the battery management unit 1042, the model of the Wi-Fi module 1041, the model of the BT module 1043, the model of the GPS 1032, the model of the magnetic sensor 1033, the camera 1034, the model of the acceleration sensor 1054, the model of the distance sensor 1055, the model of the emergency camera 1052, and the model of the emergency GPS 1053.
  • Figure 2 is a diagram showing an example of the configuration of the determination server 1400 and drone 1000 according to this embodiment.
  • the determination server 1400 includes a communication control unit 1401, a type certification determination unit 1410, and an aircraft certification determination unit 1420.
  • the type certification determination unit 1410 is used for type certification.
  • the type certification determination unit 1410 includes a parts list search unit 1412, a parts list DB 1413, a regulation check unit 1414, a regulation check list 1415, a pass/fail determination unit 1416, and a type registration DB 1417.
  • the communication module 1061 of the security unit 1060 of the drone 1000 is connected to the certification authority server 1100.
  • the certification authority server 1100 is connected to the communication control unit 1401 of the determination server 1400.
  • the main body type information is written in advance in the root certificate memory 1065.
  • the main body type information may include information such as the confirmation result regarding the regulation list and the model number and serial number of the drone 1000.
  • the main body type information is read from the root certificate memory 1065 by the operation control unit 1066 and transmitted to the communication module 1061.
  • the communication module 1061 outputs the main body type information to the communication control unit 1401 of the type certification judgment unit 1410 of the judgment server 1400 via the certificate authority server 1100.
  • the communication control unit 1401 inputs the received main body type information to the regulation check unit 1414.
  • the regulation check unit 1414 checks the regulation check list of the main body type information based on the information of the regulation list read from the regulation check list 1415. If there is no problem with the regulation check list, the regulation check unit 1414 outputs pass information to the pass/fail judgment unit 1416.
  • parts DB 1067 stores part model information that describes the model of each part of drone 1000.
  • part model information indicates information on the model of each major part used in the drone body, obtained by the above-mentioned process.
  • the operation control unit 1066 reads out each part model information from the parts DB 1067 and transmits it to the communication module 1061.
  • the communication module 1061 inputs each part model information to the parts list search unit 1412 of the model certification judgment unit 1410 of the judgment server 1400 via the certification authority server 1100.
  • the parts list search unit 1412 reads out information on each part of the each part model information and information on parts from the parts list DB 1413, and checks whether the parts corresponding to each part model information are parts registered in the parts list DB 1413.
  • the parts list DB 1413 contains a list of parts specified by regulations.
  • the parts list search unit 1412 checks whether the information on each part of the drone 1000 in the each part model information matches the parts registered in accordance with the regulations, and if so, outputs pass information to the pass/fail judgment unit 1416.
  • the pass/fail determination unit 1416 When pass information is input from both the regulation check unit 1414 and the parts list search unit 1412, the pass/fail determination unit 1416 outputs pass information indicating that the type certification has been passed to the communication control unit 1401.
  • the communication control unit 1401 outputs the pass information to the certification authority server 1100.
  • the pass/fail determination unit 1416 also registers the model information indicating the drone body from the main body model information output from the regulation check unit 1414 in the model registration DB 1417.
  • the model information registered here is used to confirm that the drone is an authenticated drone during aircraft authentication.
  • FIG. 3 is a diagram for explaining an example of the configuration and processing of the certification authority server 1100 in type certification according to this embodiment.
  • the configuration and processing of the security unit 1060 of the drone 1000 and the certification authority server 1100 related to type certification will be mainly described.
  • the certification authority server 1100 includes a communication control unit 1101, a type authentication unit 1110, and an aircraft authentication unit 1120.
  • the type authentication unit 1110 of the certification authority server 1100 is used for the type authentication process.
  • the type authentication unit 1110 includes a type information receiving unit 1111, an encryption unit 1113, a type authentication pass determination unit 1114, an encrypted type information unit 1115, a CA public key 1116, and a type authentication pass certificate generating unit 1117.
  • the main body type information is stored in advance in the root certificate memory 1065 of the security unit 1060 of the drone 1000.
  • the stored body model information may include information such as the regulation list check results, the model number and serial number of the drone body.
  • the regulation list check results may include, for example, the results of an inspection of the drone by the drone manufacturer or an inspector based on predetermined regulations.
  • the operation control unit 1066 reads the main body type information from the root certificate memory 1065 and transmits it to the communication control unit 1101 of the certification authority server 1100 via the communication module 1061.
  • the communication control unit 1101 transmits the main body type information to the type information receiving unit 1111.
  • the type information receiving unit 1111 obtains information related to the model number and serial number of the drone main body from the main body type information, adds information related to the validity date and time and the issuer, and creates plaintext type information.
  • the plaintext type information is encrypted by the encryption unit 1113 using the CA public key 1116.
  • the encrypted type information (referred to as encrypted type information) is output to the encrypted type information unit 1115.
  • the encrypted type information unit 1115 outputs the encrypted type information to the type certification pass certificate generation unit 1117.
  • the type certification pass certificate generation unit 1117 generates a type certification pass certificate by combining the CA public key 1116 and the encrypted type information, and outputs the type certification pass certificate to the communication control unit 1101. If the type certification pass judgment unit 1114 transmits pass information to the communication control unit 1101, the communication control unit 1101 transmits the type certification pass certificate to the communication module 1061, and the type certification pass certificate is stored in the root certificate memory 1065 via the operation control unit 1066. If the type certification pass judgment unit 1114 does not transmit pass information to the communication control unit 1101, the communication control unit 1101 transmits a failure notice to the communication module 1061 and stops subsequent processing by the operation control unit 1066. The type certification pass judgment unit 1114 judges pass or fail based on the pass information transmitted from the judgment server 1400.
  • a type certification passing certificate is stored in the root certificate memory 1065 of the security unit 1060 of the drone 1000.
  • the type certification passing certificate is composed of encrypted type information and a CA public key.
  • the encrypted type information includes the model number and serial number of the drone body, the validity date and time, and information about the issuer, all of which are encrypted.
  • FIG. 4 is a diagram showing an example of the configuration and process of the log collection and analysis server 1300 and the determination server 1400 in device authentication according to this embodiment. Note that FIG. 4 shows only the parts of the security unit 1060 that are used to determine device authentication, and the parts DB 1067 and expiration timer 1063 are not shown.
  • the determination server 1400 includes a communication control unit 1401, a type authentication determination unit 1410, and an aircraft authentication determination unit 1420.
  • the aircraft authentication determination unit 1420 includes a necessary information confirmation unit 1421, a log analysis confirmation unit 1422, and a pass/fail determination unit 1423.
  • the aircraft authentication determination unit 1420 is used for aircraft authentication.
  • the log collection and analysis server 1300 includes a communication control unit 1301, a log accumulation unit 1302, a log analysis unit 1303, a certificate revocation list 1304, and a certificate matching unit 1305.
  • the determination server 1400 performs aircraft authentication determination based on the necessary information entered by the drone user, the log analysis results, and information regarding whether the certificate has expired.
  • the operation control unit 1066 obtains the encrypted type information of the type authentication pass certificate from the root certificate memory 1065, and transmits it to the communication module 1061.
  • the communication module 1061 transmits the encrypted type information to the communication device 1200.
  • the user of the drone inputs aircraft authentication required information, which is information necessary for aircraft authentication, to the communication device 1200.
  • the communication device 1200 then transmits the input aircraft authentication required information together with the encrypted type information to the certification authority server 1100.
  • the aircraft authentication required information includes information that enables the user to be identified, such as the name and location of the drone user, license information related to operating the drone, etc.
  • the certification authority server 1100 first transmits the information required for device authentication to the determination server 1400.
  • the determination server 1400 receives the information required for device authentication and transmits it to the necessary information confirmation unit 1421.
  • the necessary information confirmation unit 1421 confirms the information required for device authentication and determines whether the information is appropriate. Whether the information is appropriate is determined, for example, by determining whether the attributes and contents of the input information match, whether there are any omissions, and whether the information required for device authentication processing is included. If the information required for device authentication is appropriate, the necessary information confirmation unit 1421 transmits pass information to the pass/fail determination unit 1423.
  • the log information accumulated in the log accumulation DB 1062 is acquired by the operation control unit 1066 and transmitted to the communication module 1061.
  • the communication module 1061 is connected to the log collection and analysis server 1300, and the log information is transmitted to the communication control unit 1301 of the log collection and analysis server 1300.
  • the communication control unit 1301 transmits the log information to the log accumulation unit 1302.
  • the log information accumulated in the log accumulation unit 1302 is acquired by the log analysis unit 1303.
  • the log analysis unit 1303 analyzes the log and checks whether there is an abnormality in the log information.
  • the abnormality in the log information is determined, for example, by analyzing whether there is an error or an outlier in the log information.
  • the log analysis unit 1303 transmits the log analysis result to the communication control unit 1301.
  • the communication control unit 1301 transmits the log analysis result to the communication control unit 1401 of the determination server 1400 via the authentication authority server 1100.
  • the communication control unit 1401 outputs the log analysis result to the log analysis confirmation unit 1422.
  • the log analysis confirmation unit 1422 checks whether there is an abnormality in the log analysis result, and outputs pass information to the pass/fail determination unit 1423 if there is no abnormality.
  • the certificate revocation list 1304 holds a list of revoked aircraft authentication pass certificates.
  • the operation control unit 1066 acquires the aircraft authentication pass certificate stored in the digital certificate memory 1064 and outputs it to the communication module 1061.
  • the communication module 1061 transmits the aircraft authentication pass certificate to the communication control unit 1301.
  • the communication control unit 1301 outputs the aircraft authentication pass certificate to the certificate matching unit 1305.
  • the certificate matching unit 1305 compares the acquired aircraft authentication pass certificate with the expired aircraft authentication pass certificate included in the certificate revocation list 1304. If the comparison result shows that the aircraft authentication pass certificate of the drone 1000 has expired, the certificate matching unit 1305 transmits the expiration information of the aircraft authentication pass certificate to the certification authority server 1100 via the communication control unit 1301.
  • the certification authority server 1100 receives the expiration information of the aircraft authentication pass certificate, it performs the revocation process of the aircraft authentication pass certificate.
  • FIG. 5 is a diagram showing an example of the configuration and processing of the certification authority server 1100 and drone 1000 in aircraft authentication according to this embodiment.
  • the certification authority server 1100 includes a communication control unit 1101, a type authentication unit 1110, and an aircraft authentication unit 1120.
  • the aircraft authentication unit 1120 includes a necessary information receiving unit 1221, an aircraft information generating unit 1222, an expiration date unit 1223, a hash function 1224, an encryption unit 1225, a CA private key 1226, a type confirmation unit 1227, an aircraft authentication pass certificate generating unit 1228, an encrypted type information receiving unit 1229, a decryption unit 1230, a type authentication pass determination unit 1231, and an aircraft registration DB 1232.
  • the drone user inputs the aircraft authentication necessary information 1250 using the communication device 1200.
  • the aircraft authentication necessary information 1250 is transmitted from the communication device 1200 to the communication control unit 1101 of the certification authority server 1100.
  • the aircraft authentication necessary information 1250 is output to the necessary information receiving unit 1221.
  • the necessary information receiving unit 1221 adds information about the type certificate issuer to the aircraft authentication necessary information 1250, and outputs the aircraft authentication necessary information 1250 to the aircraft information generating unit 1222.
  • the aircraft information generation unit 1222 generates aircraft information by combining the expiration date information output from the expiration date unit 1223 with the aircraft authentication required information.
  • the aircraft information is output to the hash function 1224, the aircraft authentication pass certificate generation unit 1228, and the aircraft registration DB 1232.
  • the aircraft registration DB 1232 registers the aircraft information when the type certification pass determination unit 1231 outputs pass information.
  • the aircraft information may include information that enables the user to be identified, such as the name and location of the drone user, license information for operating the drone, as well as information on the type certificate issuer and the expiration date, as described above.
  • machine information output from machine information generation unit 1222 is converted into a message digest by hash function 1224.
  • the converted message digest is encrypted by encryption unit 1225 using CA private key 1226.
  • the encrypted message digest is output to machine authentication pass certificate generation unit 1228.
  • Machine authentication pass certificate generation unit 1228 combines the encrypted message digest with the machine information to create a machine authentication pass certificate, and outputs it to communication control unit 1101.
  • the operation control unit 1066 obtains the encrypted type information contained in the type authentication passing certificate from the root certificate memory 1065.
  • the encrypted type information is output from the communication module 1601 to the communication control unit 1101 of the certification authority server 1100 via the operation control unit 1066.
  • the encrypted type information is input to the encrypted type information receiving unit 1229.
  • the encrypted type information is then decrypted by the decryption unit 1230 using the CA private key 1226, and converted into plain text type information.
  • the type certification pass determination unit 1231 obtains type information contained in the type registration DB 1417 in the determination server 1400 and transmits it to the type confirmation unit 1227.
  • the type confirmation unit 1227 compares the type information output from the decryption unit 1230 with the type information obtained from the type certification pass determination unit 1231 and determines whether the type information is registered or not. If it is determined that the type information is registered, the type confirmation unit 1227 outputs pass information to the communication control unit 1101. If no type information is present, it stops transmitting the aircraft certification pass certificate to the communication control unit 1101.
  • the communication control unit 1101 When the communication control unit 1101 acquires the passing information, it transmits the aircraft authentication passing certificate to the communication module 1061 in the security unit 1060 of the drone 1000 via the communication device 1200.
  • the communication control unit 1101 may transmit the aircraft authentication passing certificate directly to the communication module 1061 of the drone 1000.
  • the communication module 1061 stores the received aircraft authentication passing certificate in the digital certificate memory 1064 via the operation control unit 1066. As shown in FIG. 5, the digital certificate memory 1064 stores the aircraft authentication passing certificate.
  • the stored aircraft authentication passing certificate may include plaintext aircraft information as well as encrypted aircraft information obtained by encrypting a message digest of the aircraft information.
  • FIG. 6 is a diagram showing an example of the configuration and processing related to the processing after aircraft authentication of the drone 1000 according to this embodiment.
  • the operation control unit 1066 of the security unit 1060 includes an aircraft information receiving unit 6001, a hash function 6002, an encrypted information receiving unit 6003, a decryption unit 6004, a CA public key 6005, a message digest comparison unit 6006, a determination unit 6007, and an expiration date confirmation unit 6008.
  • an aircraft authentication passing certificate is stored in the digital certificate memory 1064 of the security unit 1060, and the type information and type certification passing certificate are stored in the root certificate memory 1065. Using these certificates, the security unit 1060 of the drone 1000 can determine whether the drone 1000 is capable of flying.
  • the operation control unit 1066 acquires the machine information and encrypted machine information of the machine authentication passing certificate from the digital certificate memory 1064.
  • the operation control unit 1066 acquires the CA public key from the root certificate memory 1065.
  • the acquired machine information is acquired by a machine information receiving unit 6001 in the operation control unit 1066 and converted into a message digest using a hash function 6002.
  • the encrypted information acquired from the digital certificate memory 1064 is acquired by an encrypted information receiving unit 6003 in the operation control unit 1066 and decrypted by a decryption unit 6004 using the CA public key 6005.
  • the decrypted message digest is input to the message digest comparison unit 6006.
  • the message digest comparison unit 6006 then compares the decrypted message digest with the message digest output from the hash function 6002. If these message digests match, it is determined that the device authentication certificate is valid. In this case, the message digest comparison unit 6006 outputs a match signal to the determination unit 6007.
  • the aircraft information receiving unit 6001 also acquires information on the expiration date included in the aircraft information and outputs it to the expiration date confirmation unit 6008.
  • the expiration date confirmation unit 6008 compares the expiration date with the value of the expiration date indicated by the expiration date timer 1063 to confirm whether the expiration date included in the aircraft information has expired. If confirmed, the expiration date confirmation unit 6008 outputs a confirmation signal to the determination unit 6007.
  • the determination unit 6007 obtains the output of the expiration date confirmation unit 6008 and the output of the message digest comparison unit 6006, and if both are true at the same time, it determines that the aircraft authentication pass certificate is valid and outputs an operable signal. The operable signal is output to the monitoring unit 1050.
  • control of the drone 1000 with respect to flight and the like can be performed as usual.
  • the operable signal is not output from the determination unit 6007, the drone 1000 becomes unable to fly, or if the drone 1000 is flying, the drone 1000 is landed.
  • FIG. 7 is a flowchart showing an example of the processing flow of type certification and aircraft certification by the authentication system 100 according to this embodiment.
  • Type certification is a procedure carried out by the manufacturer before delivery to the user.
  • the manufacturer manufactures the drone in accordance with predetermined regulations.
  • the regulations stipulate, for example, the parts that can be used, the manufacturing process, and operational test procedures.
  • the manufacturer checks these regulatory matters and communicates a request for obtaining type certification from the drone 1000 to the certification authority server 1100.
  • the type certification regulation confirmation list, main body model number, and serial number are recorded on the drone as main body model information at the time of manufacture.
  • each part model information which is information on the parts that make up the drone, is also recorded on the drone.
  • Each part model information is a list of parts used in the drone body, and is used to confirm that parts specified in the regulations are being used correctly.
  • the certification authority server 1100 transmits the main body type information and each part type information to the judgment server 1400 and requests a judgment.
  • the determination server 1400 returns the pass/fail result of the type certification to the certification authority server 1100 as pass information.
  • the certification authority server 1100 sets the type certification passing certificate in the drone 1000.
  • the type information includes the main body model number, serial number, issuer information, and expiration date, and the type information is encrypted.
  • the encrypted type information and the CA public key of the certification authority server 1100 constitute the type certification passing certificate, which is recorded in the drone 1000 at the time of manufacture.
  • the aircraft authentication is a procedure carried out by the drone's user.
  • the drone's user performs the settings using, for example, the communication device 1200.
  • the encrypted type information stored in the drone 1000 is sent to the communication device 1200.
  • the encrypted type information includes, for example, the main body model number, serial number, issuer information, and expiration date.
  • the drone user inputs the information necessary for aircraft authentication into communication device 1200.
  • the necessary aircraft information may include information that can identify the user, such as the drone user's name, location, and operating license information.
  • aircraft authentication acquisition request phase 9023 the drone user issues an aircraft authentication acquisition request to the certification authority server 1100 via the communication device 1200. Specifically, the aircraft authentication required information and encrypted model information are transmitted from the communication device 1200 to the certification authority server 1100.
  • the certification authority server 1100 transmits information required for device authentication to the judgment server 1400 and requests a judgment.
  • the encrypted model information is decrypted by the certification authority server 1100, and the contents of the model information are confirmed.
  • the log analysis results and the revocation list are input to the determination server 1400 from outside as auxiliary information. This process can be performed by the authentication system 110 according to the second embodiment, which will be described later.
  • the determination server 1400 sends the pass/fail determination result (pass information) of the aircraft certification to the certification authority server 1100.
  • the certification authority server 1100 transmits the device authentication pass certificate to the communication device 1200.
  • the device authentication pass certificate contains plaintext device information and an encrypted message digest of the device.
  • the communication device 1200 sends an aircraft authentication pass certificate to the drone 1000 that is the subject of aircraft authentication.
  • the drone 1000 stores the aircraft authentication pass certificate.
  • FIG. 8 shows the configuration of an authentication system 110 and a drone 1000 according to the second embodiment of the present disclosure.
  • the configuration of the drone 1000 is similar to that of the first embodiment, and therefore will not be described.
  • the authentication system 110 is configured by adding an auxiliary function server 7000 to the authentication system 100 according to the first embodiment.
  • the auxiliary function server 7000 is connected to the authentication authority server 1100 and the determination server 1400.
  • aircraft authentication is performed after type authentication is performed.
  • the decision on whether the type authentication has been passed can be made by sending the regulation checklist and parts list, which are written in advance in the security unit 1060, to the determination server 1400 via the certification authority server 1100.
  • device authentication is performed by the certification authority server 1100 by checking the model information obtained in the model authentication, and by the determination server 1400 by checking the information required for device authentication, the log analysis results, and the certificate revocation list.
  • the use of the auxiliary function server 7000 can improve the accuracy of the log analysis and certificate revocation list check performed during device authentication.
  • auxiliary information based on manual inspection by an inspector or the like is used as log data.
  • a drone has propellers, an aircraft frame, connectors, cables, etc. that are visible from the outside, and since these parts are directly affected by the external environment, it is possible that the log data obtained from sensors, etc. alone does not fully reflect the condition of the aircraft. Therefore, in this embodiment, in addition to log data from sensors, etc., visual data obtained by an inspector performing a visual inspection is added as auxiliary data to the log data, thereby making it possible to further improve the accuracy of aircraft authentication.
  • FIG. 9 is a diagram showing a specific example of the configuration of the authentication system 110 according to this embodiment.
  • the auxiliary function server 7000 includes a visual data confirmation unit 7001, a past log data unit 7002, and a CRL (Certificate Revocation List) certificate revocation list input unit 7003.
  • CRL Chip Revocation List
  • the visual data confirmation unit 7001 stores the inspection data obtained through inspection by an inspector.
  • the visual data confirmation unit 7001 is connected, for example, to the pass/fail determination unit 1423 of the aircraft authentication determination unit 1420 of the determination server 1400. If the visual data confirmation unit 7001 contains confirmation information that reflects obvious damage or distortion, when such confirmation information is output to the pass/fail determination unit 1423, the pass/fail determination unit 1423 can be prevented from outputting pass information. Through the above processing, it is possible to add information that cannot be supplemented by sensor information collected from each part of the drone 1000, improving the accuracy of the pass/fail determination.
  • the log collection and analysis server 1300 stores log data that indicates the status of the drone during flight. By using log data from other drones of the same model or parts of the same model, the accuracy of the log data analysis can be improved.
  • the past log data unit 7002 is connected to the log analysis unit 1303 of the log collection and analysis server 1300. By adding past log data from drones or parts of the same model to the log analysis unit 1303, the amount of data increases and the accuracy of the log data analysis improves.
  • the CRL (Certificate Revocation List) certificate revocation list input unit 7003 is provided so as to be connectable to the certificate revocation list 1304 of the log collection and analysis server 1300.
  • a certificate revocation list can be issued to restrict the flight of the drone.
  • a certificate revocation list that can be obtained from a network is monitored and registered in the certificate revocation list 1304, but in this embodiment, the CRL certificate revocation list input unit 7003 obtains the certificate revocation list, and the certificate revocation list 1304 can be updated to reflect reports of theft or defects using the list.
  • the CRL certificate revocation list input unit 7003 immediately outputs the latest certificate revocation list to the certificate revocation list 1304. This makes it possible to stop the flight operation of a problematic drone more quickly.
  • the communication device 1200 includes a touch panel 1201, an input/output unit 1202, a CPU 1203, a communication unit 1204, a bus 1205, a memory 1206, and a storage unit 1207.
  • the touch panel 1201 may be a general touch panel such as a piezoelectric or capacitive touch panel.
  • the input/output unit 1202 may be a display or other interface device.
  • the CPU 1203 may be a microprocessor.
  • the CPU 1203 is not limited to a CPU, and may be a processor such as an ASIC.
  • the communication unit 1204 is a device for communicating with an external device by wire or wirelessly.
  • the bus 1205 is a component that realizes a communication function with each functional unit of the communication device 1200.
  • the memory 1206 is a device that realizes a short-term memory function such as a RAM or a cache.
  • the storage unit 1207 may be hardware storage such as an SSD or a flash.
  • the communication device 1200 is configured to be connectable to the drone 1000 and the certification authority server 1100 via the communication unit 1204.
  • the touch panel 1201 can display a display screen 1210, for example, as shown in the figure.
  • the display screen 1210 can include a user information input area 1211, a send to certification authority button 1212, a certificate reception display area 1213, a send to drone button 1214, and an encryption type information acquisition button 1215.
  • the drone user can press the encryption type information acquisition button 1215 to acquire the encryption type information from the drone.
  • the touch panel display screen 1210 has a user information input area 1211 where the user can input the necessary information. After completing the input, the user can press the send to certification authority button 1212 to transmit the encryption type information and the information required for device authentication to the certification authority server 1100.
  • the certification authority server 1100 transmits an aircraft authentication passing certificate to the communication device 1200.
  • the communication device 1200 receives the aircraft authentication passing certificate.
  • the certificate reception display area 1213 appears on the panel display screen 1210.
  • the drone user presses the send to drone button 1214. This allows the communication device 1200 to transmit the received aircraft authentication passing certificate to the drone 1000.
  • the certification authority server 1100 includes a first communication unit 1101, a CPU 1102, a bus 1103, a storage unit 1104, a memory 1105, and a second communication unit 1106.
  • the first communication unit 1101 is a device for communicating with an external device by wire or wirelessly, and is connected to the drone 1000, the communication device 1200, and the log collection and analysis server 1300.
  • the second communication unit 1106 is a device for communicating with an external device by wire or wirelessly, and is connected to the judgment server 1400, and obtains the judgment results of type certification and device authentication.
  • the first communication unit 1101 and the second communication unit 1106 may be the same hardware. Note that the processes required for type certification, aircraft authentication, etc.
  • the log collection and analysis server 1300, the determination server 1400, and the auxiliary function server 7000 may also have a hardware configuration similar to that of the certificate authority server 1100.
  • the above-mentioned embodiment has been described as an example of a system for type certification and aircraft certification of the drone 1000, but the present technology is not limited to such an example.
  • the above-mentioned system may be used for certification of unmanned vehicles such as UGVs (Unmanned Ground Vehicles) and unmanned aircraft such as unmanned ships.
  • UGVs Unmanned Ground Vehicles
  • unmanned aircraft such as unmanned ships.
  • UGVs Unmanned Ground Vehicles
  • unmanned aircraft such as unmanned ships.
  • it can also be applied to manned aircraft.
  • results of the certification obtained through type certification and aircraft certification, as well as the various data acquired in association with the certification can be provided to third parties.
  • results and various data can be shared as appropriate with insurance companies, leasing companies, management companies, maintenance companies, etc. This makes it possible to more appropriately provide services and maintenance for the aircraft that is the subject of certification.
  • control related to the drone's flight such as the drone's possible flight area and flight time, and control to limit the flight, can be performed. This makes it possible to monitor and manage drones according to the content of the certification.
  • a type certification system in which a drone having a parts list, certificate memory, and communications module is connected to a certification authority server, and the assessment server determines whether the type certification passes or fails based on regulation confirmation information related to type certification sent from the drone and information about the drone's components listed in the parts list. Depending on the pass/fail result of the assessment server, the certification authority server records a certificate of passing the type certification in the drone's certificate memory.
  • the type certification passing certificate is generated by adding information about the certificate issuer to information identifying the drone, such as the model number and serial number, sent from the drone, and combining the encrypted type information encrypted with the certification authority server's public key with the certification authority server's public key.
  • An aircraft authentication system in which a drone having a log accumulation unit, multiple certificate memories, and a communications module is connected to a communication device, information necessary for aircraft authentication is input into the communication device, and a judgment server performs a first pass/fail judgment to confirm the information necessary for the aircraft authentication, and based on the results of analysis of the log data accumulated in the log accumulation unit of the drone by a log collection and analysis server connected to the drone, the judgment server performs a second pass/fail judgment to confirm the results of the log analysis, and the judgment server determines whether the aircraft authentication is successful based on the results of the first and second pass/fail judgments.
  • An aircraft authentication system in which a drone having multiple certificate memories is connected to a communication device, the information necessary for aircraft authentication is input into the communication device, and in a certification authority server connected to the communication device, information about the certificate issuer is added to the input information necessary for aircraft authentication to generate aircraft information, which is then encrypted with the certification authority server's private key to create a certificate of passing the aircraft authentication.
  • the system determines whether the aircraft authentication has passed based on the results of confirming that the drone has passed the type certification by comparing the pass/fail result of the judgment server with the encrypted type information encrypted with the certification authority server's public key during type certification and recorded in the drone's certificate memory with the certification server's private key, and then comparing it with a list of type information indicating passed type certifications.
  • the information required for aircraft authentication is an aircraft authentication system that indicates information that can identify the drone user, such as the drone user's name, address, and drone operation license information.
  • An aircraft authentication system in which a drone is connected to a log collection and analysis server, the system obtains the drone's aircraft authentication certificate along with regularly collected log data, and revokes the drone's aircraft authentication certificate by comparing the drone's aircraft authentication certificate on the log collection and analysis server with a certificate revocation list.
  • a type certification and aircraft certification system that revokes certificates that have exceeded their expiration date by comparing the expiration date stated on the type certification certificate, the expiration date stated on the aircraft certification certificate, and the expiration date timer of the drone or the expiration date timer of the log collection and analysis server.
  • An aircraft certification system that determines whether or not a drone is fit for flight by decrypting the aircraft information recorded on the drone and the aircraft information recorded on the aircraft certification certificate, which has been encrypted with the private key of the certification authority server recorded on the aircraft certification certificate, using the public key of the certification authority server recorded on the type certification certificate, and comparing the decrypted aircraft information with the aircraft information recorded on the aircraft certification certificate.
  • a certification system that determines whether type certification and aircraft certification are approved based on the results of visual inspection of each part of a drone, historical log data accumulated in the past, and a certificate revocation list entered in real time as supplementary information.
  • An authentication method for authenticating an air vehicle performed by one or more information processing devices comprising: Acquire model information of the aircraft; Determine whether the type certification is approved based on the type information; encrypting type certification information related to the type certification of the aircraft that has been determined to be approved using a predetermined public key; An authentication method in which a type certification passing certificate combining the encrypted encrypted type information and the predetermined public key is transmitted to the flying object and stored in the flying object.
  • the model information includes information regarding a regulation checklist; A certification method, comprising: determining whether or not the type certification is approved based on the information in the regulation checklist. (Item 3) 3.
  • the authentication method further comprising:
  • the model information includes information regarding the model of a part that constitutes the aircraft, A certification method for determining whether the type certification has been approved based on information regarding the types of parts that constitute the aircraft and information regarding the types of parts specified in a specified regulation.
  • (Item 4) The authentication method according to any one of items 1 to 3, Acquire the encrypted model information of the aircraft and aircraft authentication required information necessary for aircraft authentication; determining whether the aircraft certification of the flying object has passed or failed based on the aircraft certification required information; Generate aircraft information of the aircraft that has been determined to be acceptable based on the aircraft authentication required information; encrypting the device information based on a predetermined private key corresponding to the predetermined public key, and generating a device authentication pass certificate including the encrypted device information obtained thereby; Obtaining the encrypted type information from the air vehicle and decrypting it with the predetermined private key; An authentication method comprising: comparing the type information stored when determining whether the type certification passed or failed with the decrypted type information; and transmitting the aircraft authentication pass certificate to the aircraft based on the results of the comparison for storage therein.
  • the authentication method according to claim 6 or 7, An authentication method for determining whether the aircraft authentication of the aircraft is successful or not based on inspection data obtained by an inspector of the aircraft, which is different from the log information.
  • An authentication method according to any one of items 4 to 8, Obtain information regarding expired aircraft certification certificates, An authentication method for determining whether the aircraft authentication of the aircraft has passed or failed based on information regarding the expired aircraft authentication pass certificate.
  • Item 10 Item 9. An authentication method according to item 9, The authentication method, wherein the information regarding the expired aircraft authentication pass certificate is updated by an external update process.
  • (Item 12) A method for determining the validity of an aircraft certification pass certificate of the aircraft certified by the certification method according to item 11, A validity determination method for determining the validity of the aircraft authentication pass certificate by comparing information based on the plaintext aircraft information with information decrypted from the encrypted aircraft information based on the specified public key stored in the aircraft.
  • (Item 13) Item 13. The method for determining effectiveness according to Item 12, a validity determination method for determining validity of the machine authentication pass certificate based on information regarding an expiration date of the machine authentication pass certificate included in the plaintext machine information;
  • (Item 14) A method for controlling an aircraft, comprising: controlling the operation of the aircraft based on a result of determining the validity of the aircraft certification pass certificate using the validity determination method described in item 12 or 13.
  • An authentication system for authenticating an aircraft comprising: The authentication system includes a certificate authority server and a determination server. The determination server, Acquiring model information of the aircraft via the certificate authority server; Determine whether the type certification has been approved based on the type information, and notify the certification authority server of the result; The certificate authority server encrypting type certification information related to the type certification of the aircraft that has been determined to be approved using a predetermined public key; An authentication system that generates a type authentication pass certificate by combining the encrypted encrypted type information and the specified public key and transmits it to the aircraft. (Item 16) Item 16.
  • An authentication system The determination server, Acquire the encrypted type information of the aircraft and aircraft authentication required information necessary for aircraft authentication via the certification authority server; Determine whether the aircraft authentication of the aircraft is successful or not based on the aircraft authentication required information, and notify the certification authority server of the result;
  • the certificate authority server Generate aircraft information of the aircraft that has been determined to be acceptable based on the aircraft authentication required information; encrypting the device information based on a predetermined private key corresponding to the predetermined public key and stored in the certification authority server, and generating a device authentication pass certificate including the encrypted device information obtained thereby; Obtaining the encrypted type information from the air vehicle and decrypting it with the predetermined private key;
  • a certification system which compares the type information stored when determining whether the type certification passed or failed with the decrypted type information, and transmits the aircraft certification pass certificate to the aircraft based on the results of the comparison.
  • the aircraft certification certificate further includes the aircraft information in plain text; An authentication system, wherein the authentication authority server transmits the plaintext aircraft information to the air vehicle.
  • a control system for an aircraft that verifies the validity of an aircraft certification pass certificate of the aircraft certified by the certification system according to item 17, A control system for an aircraft, in which a processor of the aircraft determines the validity of the aircraft certification pass certificate by comparing information based on the plaintext aircraft information with information decrypted from the encrypted aircraft information based on the specified public key stored in the aircraft.
  • Item 19 Item 19.
  • a control system for an aircraft according to item 18, A control system for an aircraft, in which a processor of the aircraft controls the operation of the aircraft based on the result of determining the validity of the aircraft certification pass certificate.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ドローンの認証をより簡便かつ高い信頼性で行うことを可能とする、認証方法、有効性判定方法、飛行体の制御方法、認証システムおよび飛行体の制御システムを提供する。本開示に係る認証方法は、一以上の情報処理装置により行われる飛行体の認証に係る認証方法であって、前記飛行体の型式情報を取得し、該型式情報に基づいて型式認証の合否を判定し、合格と判定された前記飛行体の型式認証に関する型式認証情報を所定の公開鍵により暗号化し、暗号化された暗号化型式情報と前記所定の公開鍵とを合わせた型式認証合格証明書を前記飛行体に送信して前記飛行体に格納させる。

Description

認証方法、有効性判定方法、飛行体の制御方法、認証システムおよび飛行体の制御システム
 本開示は、認証方法、有効性判定方法、飛行体の制御方法、認証システムおよび飛行体の制御システムに関する。
 近年、半導体やソフトウエアの技術の進化により、ドローンの自律飛行の性能が著しく向上している。これまでは、手動操作による目視内での飛行が通常であったが、今後は、より高性能のドローンにより、自律飛行によって目視外で飛行するドローンが一般化してくると考えられている。そのようなドローンでは、荷物の搬送が難しかった山間部や離島などへの物流への利用や、大きな農場での農薬散布、あるいは、空からの災害時の状況把握、人が確認できないようなインフラの点検など、様々な応用が検討されている。その際に、ドローンの飛行時の安全性の配慮は極めて重要である。
 ドローンの飛行制御レベルは、日本では例えば以下4つのレベルに分類されている。
 レベル1は、手動操作であり、目視内で飛行する。
 レベル2は、自律飛行であり、目視内で飛行する。
 レベル3は、自律飛行であり、目視外で無人地帯上空を飛行する。
 レベル4は、自律飛行であり、目視外で有人地帯上空を飛行する。
 上記分類において、自律飛行であり、目視外で有人地帯上空を飛行するケース(以下、レベル4という)における安全性を十分確保するためには、レベル4の飛行の認定制度の検討が進んでいる。
 レベル4の認定には、(1)ドローンの機体のそのものの安全性を確保する機体の認証、(2)操縦者の技能を認定する操作ライセンス、(3)飛行計画等からなる運用管理ルールがある。それに加えて、(4)所有者の把握ができる制度設計が検討されている。
 ドローンのレベル4飛行の実現において、上記の(1)機体の認証は特に重要かつ困難度が高いとされている。機体の認証は、ドローンの製造者に対する「型式認証」と、ドローンのユーザに対する「機体認証」からなる。特に、ドローンのユーザに対しては整備の義務付けが行われる。また、不具合時には不具合に関する報告の義務があり、国からの整備命令に対して、国の登録を受けた検査機関での整備が実施される予定である。
 また、認定制度では、第一種認定と、第二種認定の二種類が存在する。第一種認定がレベル4飛行、第二種認定が第三者上空以外での特定飛行と定義されている。ここでいう特定飛行とは、一定の空域(空港周辺、人口集中地区、150m以上の空域)、一定の飛行方法(夜間、目視外、30m以下に接近など)で飛行することで、国土交通省の許可・申請が必要となる。より具体的には、型式認証および機体認証は下記の様に定義づけされている状況にある。
(a)型式認証
・メーカ、製造者が受ける検査
・型式ごとの設計、製造過程を検査
・主に量産機が対象
・第一種(レベル4適合)有効期限1年:国が検査
・第二種(第三者上空以外での特定飛行)有効期間3年:当初は国が検査、段階的に登録検査機関に移行
(b)機体認証
・ドローンユーザが受ける検査
・機体ごとの現状を検査
・自作機等は設計・製造過程も検査
・第一種(レベル4適合)有効期限1年:登録検査機関が検査
・第二種 有効期間3年:登録検査機関が検査
・型式認証を受けた機体(主に量産機)については、機体毎に行う機体認証の際の検査の全部または一部が省略される。
国土交通省,"レベル4飛行実現に向けた新たな制度整備",[online],令和4年4月20日,国土交通省,インターネット<URL:https://www.mlit.go.jp/koku/content/001478580.pdf>
 以上のように、機体認証は、ドローンの安全性を確保するために、極めて重要な制度ではある。しかしながら、一定期間ごとに検査が必須となるため、費用および時間がかかる。今後ドローンの保有台数が増加すると、ドローンの所有者やユーザにとって大きな負担となる。また、点検箇所や点検回数が増加することにより、人為的なミスが生じする可能性が高くなる。
 そこで、本開示は、ドローンの認証をより簡便かつ高い信頼性で行うことを可能とする、認証方法、有効性判定方法、飛行体の制御方法、認証システムおよび飛行体の制御システムを提供する。
 本開示によれば、一以上の情報処理装置により行われる飛行体の認証に係る認証方法であって、前記飛行体の型式情報を取得し、該型式情報に基づいて型式認証の合否を判定し、合格と判定された前記飛行体の型式認証に関する型式認証情報を所定の公開鍵により暗号化し、暗号化された暗号化型式情報と前記所定の公開鍵とを合わせた型式認証合格証明書を前記飛行体に送信して前記飛行体に格納させる、認証方法が提供される。
 また、本開示によれば、飛行体の認証に係る認証システムであって、前記認証システムは、認証局サーバと、判定サーバとを備え、前記判定サーバは、前記認証局サーバを介して前記飛行体の型式情報を取得し、該型式情報に基づいて型式認証の合否を判定し、前記認証局サーバに通知し、前記認証局サーバは、合格と判定された前記飛行体の型式認証に関する型式認証情報を所定の公開鍵により暗号化し、暗号化された暗号化型式情報と前記所定の公開鍵とを合わせた型式認証合格証明書を生成し、前記飛行体に送信する、認証システムが提供される。
 その他本願が開示する課題およびその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
 本開示によれば、ドローンの認証をより簡便かつ高い信頼性で行うことができる。
本実施形態に係る認証システム100およびドローン1000の構成例を示す図である。 本実施形態に係る判定サーバ1400およびドローン1000の構成例を示す図である。 本実施形態に係る型式認証における認証局サーバ1100の構成および処理の例を説明するための図である。 本実施形態に係る機体認証におけるログ収集分析サーバ1300および判定サーバ1400の構成および処理の例を示す図である。 本実施形態に係る機体認証における認証局サーバ1100およびドローン1000の構成および処理の例を示す図である。 本実施形態に係るドローン1000の機体認証後の処理に係る構成および処理の一例を示す図である。 本実施形態に係る認証システム100による、型式認証および機体認証の処理の流れの一例を示すフローチャートである。 本開示の第2の実施形態に係る認証システム110およびドローン1000の構成を示す。 本実施形態に係る認証システム110の具体的な構成例を示す図である。 本開示に係る通信機器1200のハードウェア構成例を示す図である。 認証局サーバ1100のハードウェア構成の一例を示す図である。 ドローンの構成例を示す図である。
 本開示に係る認証システムに関する技術は、ドローンの機体にセキュリティに関する機能を追加し、認証局サーバと接続させることにより型式認証するための技術である。それに加えて、本技術は、通信機器等を介して、ドローンのユーザ等による操作に基づき、ドローンと認証局サーバとを接続させることで機体認証を行う技術であり得る。本開示に係る認証システムによれば、セキュリティが確保された機体認証の手続を、自動化することが可能となる。これにより、ドローンのユーザに対する認証手続きに係る負荷を減らすことができる。また、ドローンの機体認証をより確実に実行することができる。また、ドローンの機体とログ収集分析サーバとを無線等の通信手段で接続することで、定期的に飛行時のドローンの機体の状態をログデータとして蓄積することができる。かかるログデータを適宜確認することで、ドローンの状態をモニタリングでき、ドローンの機体の健全性を維持することができる。
 ドローンのレベル4における飛行の実現のため、型式認証および機体認証が日本国においては導入が検討されている。型式認証は、製造者が対象である認証であり、ドローンの型式毎の設計の内容や製造過程が検査される。一方で、機体認証は、ドローンのユーザが対象である認証であり、ドローンの機体ごとの状態等について検査される。第一種認定の場合は、1年ごとに検査が必要となり、第二種認定の場合は3年ごとに検査が必要である。型式認証および機体認証は、ドローンの安全性を確保するために重要な認証の制度であるが、認証の手続にかかる負担が大きい。特に、機体認証は、ドローンのユーザに対して定期的な検査を行うことが求められる。今後ドローンの保有台数が増加すると、定期的な検査を多くのドローンで実施する必要があり、ドローンのユーザの負担が増加し得る。しかしながら、現在の機体認証の制度では、オフラインでの認証が前提となっている。そのため、検査する側も大きな負担となり、今後のドローンのレベル4飛行の普及に対して妨げとなる可能性がある。
 図12は、ドローンの構成例を示す図である。ドローン12000は、駆動部12010、センサー部12030、電源通信部12040、監視部12050、メイン制御部12070を備える。
 駆動部12010は、モータ12001~12004、モータドライバ12011~12014、およびプロペラ12021~12024を備える。モータドライバ12011~12014は、メイン制御部12070に接続されている。メイン制御部12070は、モータドライバ12011~12014に適切な制御信号を入力する。モータドライバ2011~12014は、制御信号に応じて、対応するモータ12001~12004の回転数を制御する。モータ12001~12004は、それぞれ、プロペラ12021~12024が接続されており、プロペラの回転によりドローンの飛行のための推進力を生成する。
 センサー部12030は、第2制御部12031、GPS12032、磁気センサー12033、カメラ12034を備える。GPS12032は、一般的なGNSS(Global Navigation Satellite System)により実現され得る、ドローン12000の位置情報を取得する。GPS12032は位置情報を第2制御部12031へ入力する。磁気センサー12033は、取得した地磁気情報を第2制御部12031へ入力する。カメラ12034は、取得した撮影画像の情報を第2制御部12031へ入力する。
 電源通信部12040は、Wi-Fi(登録商標)モジュール12041、バッテリ管理部12042、BT(Bluetooth(登録商標))モジュール12043、およびバッテリ12045を備える。バッテリ管理部12042は、不図示のコントローラやメモリ等により構成される情報処理装置であり、バッテリ管理部12042によりバッテリ12045から得られる電力が各部へ適宜供給される。Wi-Fiモジュール12041は、無線通信機能を持つ通信装置の一例であり、不図示の地上局と無線通信を行うためのモジュールである。無線通信により受信したデータは、メイン制御部12070へ入力される。BTモジュール12043は、メイン制御部12070に接続されている。BTモジュール12043は、例えばリモートIDのような、個体確認等に利用される。リモートIDは、既に日本国において制度化されている。具体的には、リモートIDは、Bluetooth等のビーコンを用いて、ドローンの機体番号を確認するためのシステムである。BTモジュール12043より定期的に出力される機体情報を基に、離れたところからでもドローンの個体情報を得ることができる。
 監視部12050は、機体監視制御部12051、非常用カメラ12052、非常用GPS12053、加速度センサー12054および距離センサー12055を備える。非常用カメラ12052および非常用GPS12053は、ドローン12000の本体に異常があった場合に作動し、それぞれ、異常時の画像および位置情報を機体監視制御部12051へ入力する。加速度センサー12054は、ドローン12000の速度の変化量(加速度や各加速度)を検知し、ドローン12000の角度変化量により、機体の傾きや向きの情報を機体監視制御部12051へ入力する。距離センサー12055は、ドローン12000が一定時間に移動した距離を検出し、検出結果を機体監視制御部12051へ入力する。監視部12050では、不具合が生じた場合は、機体監視制御部12051が、メイン制御部12070より異常信号を受け取り、安全に着陸するように、ドローン12000を制御する。
 以上の様に、ドローンでは、多数の部品により構成され安全に飛行するための機能を備えているが、様々な原因で飛行が不安定になることが知られている。特に、不具合が発生しやすい駆動部12010のモータ12001~12004は、高速で回転するため、負荷がかかりやすく、回転動作の異常の確認が必要である。また、モータドライバ12001~12004は、不具合があるとモータ12001~12004が停止するため、墜落につながる可能性がある。また、バッテリ12045は、劣化が進むと容量が減って、バッテリ12045自体が膨張する等の異常が生じうる。したがって、バッテリ12045の容量や温度の確認が必須である。また、Wi-Fiモジュール12041に不具合があると、ドローン12000の制御信号を送ることができなくなる。以上のように、ドローンは、多くの部品で構成されており、検査を実施するには、多くの手間と時間がかかる。機体認証では、定期的に検査する必要があり、ドローンの台数が増加すると、検査にかかるコストは無視できないものとなる。
 そこで、本開示では、公開暗号方式によるデジタル証明書を、型式認証および機体認証の合格証明書として使用することで、認証手続のオンライン化を可能とする。ドローン12000の本体は、無線クライアントとして機能させる。認証局サーバによって、ドローン12000の本体に合格証明書が払い出される。
 このように、申請手続きや証明書の払出しもすべてオンライン化が可能であるため、手続きが容易となる。
 なお、例えば合格証明書の有効期限が過ぎている場合は、ドローン12000の飛行を止めるようにドローン12000が制御されてもよい。また、盗難されたドローンに対しては、オンラインでリボーク処理を実施することができ、さらには認証を取り消すこともできる。また、ドローン12000からオンタイムで取得されるログデータを分析することで、合格証明書が有効であることを判断することも可能である。これにより、リアルタイムでのドローン12000の健全性評価も可能である。以下、本開示の一実施形態について説明する。
 本実施形態における認証方法について概要を説明する。まずドローンの製造者は、型式認証に必要な情報を認証局サーバへ送信する。ここで、型式認証に必要な情報は、例えば、型式ごとの設計、製造過程に関する検査結果等の内容を、あらかじめ定められたレギュレーションに基づき実施し得られた結果を含みうる。
 認証局サーバは、ドローンの製造者から送信される、型式認証に必要な情報を取得し、判定サーバへ送信する。判定サーバは、送信された型式認証に必要な情報に対する判定を行う。判定サーバは、判定結果を認証局サーバへ送信する。
 認証局サーバは、合格と判断された場合に限り、型式認証合格証明書をドローンへ送信し、ドローンのセキュリティ部に当該証明書を設定する。
 ドローン本体がドローン製造者から、ドローンのユーザへ引き渡された後、ドローンのユーザは、機体認証に必要な情報を自身が持つ通信機器へ入力する。
 通信機器より機体認証に必要な情報が、認証局サーバへ送信される。認証局サーバは、機体認証に必要な情報を判定サーバへ送信し、判定サーバでは、機体認証の合否を判断する。
 判定サーバは、機体認証の合否結果を認証局サーバへ送信し、認証局サーバは、合格であった場合に限り、機体認証の合格証明書を通信機器へ送信する。
 通信機器は、機体認証の合格証明書をドローンのセキュリティ部へ設定する。
 以上の動作により、型式認証の合格証明書と機体認証の合格証明書とが、ドローンのセキュリティ部に設定される。
 次に、ドローンのユーザがドローンを飛行させる場合に関して説明する。
 ドローンは例えば無線接続により、ログ収集分析サーバと接続される。ログ収集分析サーバは、ドローンの飛行待機時、飛行準備時及び飛行時に収集されるログデータ(ログ情報)を内部に蓄積する。ここでいうログデータは、例えば、ドローンを構成する主要部品の状態(例えば動作時間、異常動作状態、劣化状態もしくはそれを示す閾値等)を示すデータ、各種センサーの飛行準備時、飛行時に出力するデータ並びに画像データ等であり得る。
 ドローンのセキュリティ部に蓄積されたログデータは、定期的に、ログ収集分析サーバと例えば無線による通信を行い、ログデータをドローンのセキュリティ部からログ収集分析サーバへ転送する。その際に、ログ収集分析サーバは、ログ収集分析サーバに記載されている機体認証の証明書失効リストを確認する。機体認証の証明書が失効している場合には、例えば、ログ収集分析サーバは、ドローンのセキュリティ部に蓄積されている機体認証の証明書を無効化しうる。
 2回目以降からの機体認証は、ログ収集分析サーバに蓄積されたログデータの分析結果と機体認証の合格証明書を確認し、機体認証の合格証明書を更新することで行われる。
 次に本実施形態の内容を列記して説明する。本実施形態に係るドローンは、詳細は後述するが、センサー部、駆動部、メイン制御部、電源通信部、監視部、セキュリティ部を備える。
 センサー部は、GPS、磁気センサー、カメラ、第2制御部を備える。
 駆動部は、モータドライバ、モータ、プロペラを備える。
 電源通信部は、バッテリ、バッテリ管理、Wi-Fiモジュール、BTモジュールを備える。
 監視部は非常用カメラ、非常用GPS、加速度センサー、距離センサー、機体監視制御部を備える。
 セキュリティ部は、通信モジュール、部品DB、ログ蓄積DB、有効期限タイマ、デジタル証明書メモリ、ルート証明書メモリ、動作制御部を備える。
 セキュリティ部は、通信モジュールを介して、例えば、認証局サーバ、通信機器、ログ収集分析サーバと、それぞれ無線等の通信手段により接続されている。
 認証局サーバは、例えばコンピュータやサーバ(単一またはクラウドである)により実現され、判定サーバに型式認証の合否を問い合わせ、合格の場合に対象のドローンに型式認証の合格証明書を送信する機能を有する。
 通信機器は、例えば携帯端末等により実現され、ドローンおよび認証局サーバに接続されている。ドローンのユーザは通信機器を用いて、機体認証に必要な情報を入力することができる。通信機器は、認証局サーバと接続されており、通信機器は、機体認証に必要な情報を認証局サーバへ送信する。
 認証局サーバは、判定部に対して、機体認証の合否を問い合わせる。そして合格の場合は、認証局サーバは、通信機器へ機体認証の合格証明書を送信する。通信機器は、合格証明書をドローンに送信する。ドローンは、受信した型式認証の合格証明書によって、機体認証合格証明書を認証する。認証が成立した場合は、ドローンのセキュリティ部からメイン制御部へ、本体の動作制御を可能とする信号を出力しうる。
 ドローンはログ収集分析サーバに接続されている。ドローンは、飛行準備中及び飛行中に取得したデータをログデータとしてセキュリティ部に保存し、定期的にログ収集分析サーバへ通信モジュールを介して送信する。
 ログ収集分析サーバは、認証局サーバと接続されている。ログ収集分析サーバは、認証局サーバより送信される証明書失効リストを保管している。ログ収集分析サーバは、ドローンから送信されてくるログデータを保管するとともに、ドローンの機体認証合格証明書と証明書失効リストとの照合を行う機能を有する。ログ収集分析サーバは、証明書失効リストに当該合格証明書がリストされている場合は、合格証明書を無効化し得る。また、ログ収集分析サーバは、保管されたログデータを分析し異常がないかを確認し、異常があった場合は、合格証明書を無効化し得る。
 (第1の実施形態)
 図1は、本実施形態に係る認証システム100およびドローン1000の構成例を示す図である。図1に示すように、認証システム100は、認証局サーバ1100、ログ収集分析サーバ1300および判定サーバ1400を備える。認証対象であるドローン1000について、かかる認証システム100により、型式認証および機体認証が行われる。また、通信機器1200が、認証システム100において用いられ得る。
 ドローン1000は、駆動部1010、センサー部1030、電源通信部1040、監視部1050、セキュリティ部1060、およびメイン制御部1070を備える。なお、駆動部1010、センサー部1030、電源通信部1040および監視部1050の機能は、図12で示したドローン12000の各機能と同様であるため、説明を省略する。
 セキュリティ部1060は通信モジュール1061、ログ蓄積DB1062、有効期限タイマ1063、デジタル証明書メモリ1064、ルート証明書メモリ1065、動作制御部1066および部品DB1067を備える。通信モジュール1061は、例えば通信機器等により実現される。ログ蓄積DB1062、デジタル証明書メモリ1064、ルート証明書メモリ1065および部品DB1067は、いわゆるデータベースであり、メモリやストレージ等により実現される。動作制御部1066は、コンピューティング処理を行うCPUやGPU、ASIC等の情報処理機能と、RAM等の記憶装置等により実現される。
 通信モジュール1061は、認証局サーバ1100、通信機器1200、ログ収集分析サーバ1300に接続可能である。これらの接続は暗号化通信により実施され、第三者に対して傍受されないように、通信路が保護され得る。暗号化通信としては、例えばIPsecやSSL/TLS等の公知の手段を利用することができる。
 認証局サーバ1100は、判定サーバ1400に接続され、型式認証および機体認証の認定を行う。通信機器1200は、認証局サーバ1100に接続され、機体認証に必要な情報の通信および機体認証の合格証明書の取得などの処理を行う。ログ収集分析サーバ1300は、認証局サーバ1100に接続され、ドローン1000等から取得したログデータの蓄積、分析や証明書失効リストの処理を実施する。
 以下、セキュリティ部1060の動作に関して詳しく説明する。
 ルート証明書メモリ1065には、型式認証の合格証明書が蓄積される。型式認証の合格証明書は、認証局サーバ1100から送信され、通信モジュール1061を経て、動作制御部1066に入力される。動作制御部1066は、受信した型式認証の合格証明書をルート証明書メモリ1065に格納する。
 デジタル証明書メモリ1064には、機体認証の合格証明書が蓄積される。機体認証の合格証明書は、例えば、認証局サーバ1100から送信され、通信機器1200で受信し、通信機器1200から通信モジュール1061へ送信される。機体認証の合格証明書は、通信モジュール1061から動作制御部1066へ送信され、動作制御部1066からデジタル証明書メモリ1064に格納される。
 有効期限タイマ1063は、時刻情報を動作制御部1066へ出力する。動作制御部1066は、得られた時刻情報と、ルート証明書メモリ1065に蓄積された型式認証の合格証明書およびデジタル証明書メモリ1064に蓄積された機体認証の合格証明書に記載された有効期限との比較を行い、それぞれの証明書の有効性を判断する。
 ログ蓄積DB1062は、ドローン1000内で得られた各部の状態の情報が蓄積される。
 駆動部1010にある熱センサー1006は、一般的な温度計や熱流束センサにより実現され、モータ1001~1004の熱または温度の測定値を取得する。メイン制御部1070は、熱センサー1006から得られた測定値と、それぞれのモータの型式に関する情報を、機体監視制御部1051へ出力する。機体監視制御部1051は、メイン制御部1070と一体であってもよいし、別の情報処理装置により実現されてもよい。機体監視制御部1051は、測定値を動作制御部1066へ出力する。動作制御部1066は、測定値の情報をログ蓄積DB1062へ格納する。また、モータの型式に関する情報は、機体監視制御部1051から動作制御部1066に入力される。動作制御部1066は、型式に関する情報を、部品DB1067に格納する。
 駆動部1010にある回転数トルクセンサー1005は、モータドライバ1011~1014の回転数トルクの値を取得する。メイン制御部1070は、回転数トルクセンサー1005から得られた測定値と、それぞれのモータドライバの型式に関する情報を、機体監視制御部1051へ出力する。機体監視制御部1051は、回転数トルクの測定値を動作制御部1066へ出力する。動作制御部1066は、測定値をログ蓄積DB1062へ格納する。また、モータドライバの型式に関する情報は、機体監視制御部1051から動作制御部1066に入力される。動作制御部1066は、型式に関する情報を、部品DB1067に格納する。
 電源通信部1040にある容量・熱センサー1046は、バッテリ1045の電力容量、熱の測定値をメイン制御部1070に出力する。メイン制御部1070は、上記の測定値、バッテリ1045の型式およびバッテリ管理部1042の型式に関する情報を、機体監視制御部1051へ出力する。機体監視制御部1051は、受信した各種情報を動作制御部1066へ出力する。動作制御部1066は、各種情報をログ蓄積DB1062へ格納する。一方、バッテリの型式およびバッテリ管理の型式に関する情報は、機体監視制御部1051から動作制御部1066に入力される。動作制御部1066は、型式に関する情報を、部品DB1067に格納する。
 電源通信部1040にある、Wi-Fiモジュール1041およびBTモジュール1043は、通信データをメイン制御部1070へ出力する。また、メイン制御部1070は、Wi-Fiモジュール1041およびBTモジュール1043が受信した電波の強度に関する情報を機体監視制御部1051へ出力する。機体監視制御部1051は、受信した電波の強度に関する情報を動作制御部1066へ出力する。動作制御部1066は、受信した電波の強度に関する情報をログ蓄積DB1062へ格納する。また、Wi-Fiモジュール1041とBTモジュール1043の型式に関する情報は、機体監視制御部1051を経由して、動作制御部1066に入力される。動作制御部1066は、型式に関する情報を、部品DB1067に格納する。
 センサー部1030にあるGPS1032および磁気センサー1033から得られた測定データは、第2制御部1031を経由してメイン制御部1070へ出力される。また、これらのセンサーの強度に関する情報も、第2制御部1031へ出力される。センサーの強度に関する情報は、第2制御部1031から、メイン制御部1070を経由して、機体監視制御部1051へ出力される。機体監視制御部1051は、測定データおよびセンサーの強度に関する情報を動作制御部1066へ出力する。動作制御部1066は、測定データおよびセンサーの強度に関する情報をログ蓄積DB1062へ格納する。また、GPS1032、磁気センサー1033およびカメラ1034の型式に関する情報も、メイン制御部1070を経由して、機体監視制御部1051から動作制御部1066へ出力され、部品DB1067に蓄積される。
 監視部1050にある加速度センサー1054および距離センサー1055から得られた測定データは、機体監視制御部1051へ出力される。また、これらのセンサーの強度に関する情報は、機体監視制御部1051へ出力される。機体監視制御部1051は、測定データおよびセンサーの強度に関する情報を動作制御部1066へ出力する。動作制御部1066は、測定データおよびセンサーの強度に関する情報をログ蓄積DB1062へ格納する。また、非常用カメラ1052、非常用GPS1053、加速度センサー1054および距離センサー1055の型式に関する情報も、機体監視制御部1051を経由して、動作制御部1066から部品DB1067へ格納される。
 以上の動作により、ログ蓄積DBには、下記のデータが蓄積される。
・駆動部1010のモータ1001~1004の熱や温度に関する測定値、および、モータドライバ1011~1014の回転数トルクの測定値
・電源通信部1040のバッテリ1045の容量、バッテリ1045に関する熱等の測定値、Wi-Fiモジュール1041の受信電波強度、BTモジュール1043の受信電波強度
・センサー部1030のGPS1032の測定データおよびセンサー強度、磁気センサー1033の測定データおよびセンサー強度
・監視部1050の加速度センサー1054の測定データおよびセンサー強度、距離センサー1055の測定データおよびセンサー強度
 以上のログデータの取得は、飛行時に連続的または断続的に実施される。取得されたログデータは、ログ蓄積DB1062から、動作制御部1066を経由して、通信モジュール1061へ送信される。通信モジュール1061は、ログ収集分析サーバ1300と通信し、ログ収集分析サーバ1300にこれらのログデータが蓄積される。
 また、部品DB1067には、モータ1001~1004の型式、モータドライバ1011~1014の型式、バッテリ1045の型式、バッテリ管理部1042の型式、Wi-Fiモジュール1041の型式、BTモジュール1043の型式、GPS1032の型式、磁気センサー1033の型式、カメラ1034、加速度センサー1054の型式、距離センサー1055の型式、非常用カメラ1052の型式および非常用GPS1053の型式に関する情報が格納される。
 次に、本実施形態に係る型式認証の処理に係る構成および処理の流れについて説明する。図2は、本実施形態に係る判定サーバ1400およびドローン1000の構成例を示す図である。
 図示するように、判定サーバ1400は、通信制御部1401、型式認証判定部1410および機体認証判定部1420を備える。型式認証では、型式認証判定部1410が使用される。型式認証判定部1410は、部品リスト検索部1412、部品リストDB1413、レギュレーションチェック部1414、レギュレーションチェックリスト1415、合否判定部1416および型式登録DB1417を備える。
 ドローン1000のセキュリティ部1060の通信モジュール1061は、認証局サーバ1100に接続される。認証局サーバ1100は、判定サーバ1400の通信制御部1401に接続される。
 ルート証明書メモリ1065には、あらかじめ本体型式情報が書き込まれている。ここで、本体型式情報は、レギュレーションリストに関する確認結果と該ドローン1000の型番および製造番号等の情報を含みうる。本体型式情報は、動作制御部1066によりルート証明書メモリ1065から読み出され、通信モジュール1061へ送信される。通信モジュール1061は、本体型式情報を、認証局サーバ1100を経由して、判定サーバ1400の型式認証判定部1410の通信制御部1401へ出力する。通信制御部1401は、受信した本体型式情報をレギュレーションチェック部1414に入力する。レギュレーションチェック部1414は、レギュレーションチェックリスト1415より読み出されるレギュレーションリストの情報に基づき、本体型式情報のレギュレーションチェックリストを確認する。レギュレーションチェックリストに問題が無ければ、レギュレーションチェック部1414は、合否判定部1416へ合格情報を出力する。
 一方で、部品DB1067には、ドローン1000の各部分の型式を記載した、各部型式情報が蓄積されている。ここで、各部型式情報は、前述の処理よって取得された、ドローン本体で使われている各主要部品の型式の情報を示す。
 動作制御部1066は、部品DB1067より、各部型式情報を読み出し、通信モジュール1061へ送信する。通信モジュール1061は、各部型式情報を、認証局サーバ1100を経由して、判定サーバ1400の型式認証判定部1410の部品リスト検索部1412へ入力する。部品リスト検索部1412は、各部型式情報の各部分の情報と、部品リストDB1413から部品に関する情報を読み出し、各部型式情報に対応する部品が部品リストDB1413に登録されている部品であるか照合する。ここで、部品リストDB1413には、レギュレーションで規定される部品のリストが記載されている。部品リスト検索部1412は、各部型式情報にあるドローン1000の各部の情報がレギュレーションに従って登録されている部品に一致しているか照合し、照合されれば合否判定部1416へ合格情報を出力する。
 合否判定部1416は、レギュレーションチェック部1414、及び、部品リスト検索部1412のいずれからも合格情報が入力されている場合に、型式認証の合格を示す合格情報を通信制御部1401へ出力する。通信制御部1401は、合格情報を認証局サーバ1100へ出力する。また、合否判定部1416は、レギュレーションチェック部1414から出力される本体型式情報のドローン本体を示す型式情報を型式登録DB1417へ登録する。ここで登録された型式情報は、機体認証の際に、認証済みのドローンであることを確認する際に使用される。
 次に、本実施形態に係る型式認証における認証局サーバ1100の構成および処理について説明する。図3は、本実施形態に係る型式認証における認証局サーバ1100の構成および処理の例を説明するための図である。ここでは、型式認証に係るドローン1000のセキュリティ部1060と認証局サーバ1100の構成および処理について主に説明する。
 図示するように、認証局サーバ1100は、通信制御部1101、型式認証部1110および機体認証部1120を備える。型式認証の処理には、認証局サーバ1100の型式認証部1110が使われる。型式認証部1110は、型式情報受信部1111、暗号化部1113、型式認証合格判定部1114、暗号化型式情報部1115、CA公開鍵1116および型式認証合格証明書生成部1117を備える。ここで、ドローン1000のセキュリティ部1060のルート証明書メモリ1065には、あらかじめ本体型式情報が保存されているとする。
 保存された本体型式情報は、上記と同じく、レギュレーションリスト確認結果、ドローン本体の型番および製造番号等の情報を含みうる。レギュレーションリスト確認結果は、例えば、あらかじめ定められたレギュレーションに基づき、ドローンの製造者または検査担当者がドローンを検査した結果が含まれ得る。
 動作制御部1066は、ルート証明書メモリ1065から本体型式情報を読み出し、通信モジュール1061を経由して、認証局サーバ1100の通信制御部1101へ送信する。通信制御部1101は、型式情報受信部1111へ本体型式情報を送信する。型式情報受信部1111は、本体型式情報から、ドローン本体の型番と製造番号に関する情報を取得し、有効日時および発行者に関する情報を追加し、平文の型式情報を作成する。平文の型式情報は、CA公開鍵1116によって、暗号化部1113により暗号化される。暗号化された型式情報(暗号化型式情報という)は、暗号化型式情報部1115へ出力する。
 暗号化型式情報部1115は、暗号化型式情報を型式認証合格証明書生成部1117へ出力する。型式認証合格証明書生成部1117は、CA公開鍵1116と暗号化型式情報を合わせて型式認証合格証明書を生成し、型式認証合格証明書を通信制御部1101へ出力する。ここで、型式認証合格判定部1114から合格情報が通信制御部1101へ送信された場合は、通信制御部1101は、型式認証合格証明書を通信モジュール1061へ送信し、動作制御部1066を経由して、ルート証明書メモリ1065へ保存される。型式認証合格判定部1114から合格情報が通信制御部1101へ送信されなかった場合は、通信制御部1101は、不合格通知を通信モジュール1061へ送信し、動作制御部1066による以降の処理を停止させる。ここで、型式認証合格判定部1114は、判定サーバ1400から送信されてくる合格情報に基づき、合否を判定する。
 以上の処理により、型式認証が成立した場合は、ドローン1000のセキュリティ部1060のルート証明書メモリ1065には、型式認証合格証明書が保存される。、型式認証合格証明書は、暗号化型式情報とCA公開鍵で構成されている。暗号化型式情報には、ドローン本体の型番と製造番号、有効日時、発行者に関する情報が含まれ、これらは暗号化されている。
 次に、本実施形態に係る機体認証の処理について説明する。図4は、本実施形態に係る機体認証におけるログ収集分析サーバ1300および判定サーバ1400の構成および処理の例を示す図である。なお、図4においては、セキュリティ部1060は、機体認証の判定に使われる部分のみを記載しており、部品DB1067、有効期限タイマ1063に関しては記載を省略する。
 判定サーバ1400は、通信制御部1401、型式認証判定部1410および機体認証判定部1420を備える。機体認証判定部1420は、必要情報確認部1421、ログ分析確認部1422および合否判定部1423を備える。機体認証には、機体認証判定部1420が使用される。
 ログ収集分析サーバ1300は、通信制御部1301、ログ蓄積部1302、ログ分析部1303、証明書失効リスト1304および証明書照合部1305を備える。
 判定サーバ1400は、ドローンユーザの入力する必要情報、ログ分析結果および証明書失効の有無に関する情報に基づき、機体認証の判定を実施する。
 (1)必要情報に関わる判定
 動作制御部1066は、ルート証明書メモリ1065から型式認証合格証明書の暗号化型式情報を取得し、通信モジュール1061へ送信する。通信モジュール1061は、暗号化型式情報を通信機器1200へ送信する。ドローンのユーザは、機体認証に必要な情報である機体認証必要情報を、通信機器1200へ入力する。そして通信機器1200は、入力された機体認証必要情報を、暗号化型式情報とともに、認証局サーバ1100へ送信する。ここで、機体認証必要情報は、ドローンのユーザに関する名称、所在地、ドローンの操作に関するライセンス情報等、ユーザの識別を可能とする情報を含む。
 認証局サーバ1100は、まず機体認証必要情報を判定サーバ1400へ送信する。なお、暗号化型式情報は、判定サーバ1400では使用されず、後述する図5に示す認証局サーバ1100での機体認証処理で使用される。判定サーバ1400は、機体認証必要情報を受信し、必要情報確認部1421へ送信する。必要情報確認部1421は、機体認証必要情報を確認し、情報が適切であることを判断する。情報が適切であるかどうかは、例えば、入力された情報の属性と内容が一致しているか、漏れが無いか等、機体認証の処理に必要な情報が含まれているかの判定により行われる。必要情報確認部1421は、機体認証必要情報が適切である場合に、合否判定部1423へ合格情報を送信する。
 (2)ログ分析に関わる判定
 ログ蓄積DB1062に蓄積されたログ情報は、動作制御部1066により取得され、通信モジュール1061へ送信される。通信モジュール1061は、ログ収集分析サーバ1300に接続され、ログ情報はログ収集分析サーバ1300の通信制御部1301へ送信される。通信制御部1301は、ログ情報をログ蓄積部1302へ送信する。ログ蓄積部1302に蓄積されたログ情報は、ログ分析部1303により取得される。ログ分析部1303はログの分析を行い、ログ情報に異常がないか確認を行う。ログ情報に異常がないかどうかは、例えば、ログ情報にエラーや外れ値がないか等の分析により行われる。ログ分析部1303はログ分析結果を通信制御部1301へ送信する。通信制御部1301は、ログ分析結果を、認証局サーバ1100を経由して、判定サーバ1400の通信制御部1401へ送信する。通信制御部1401は、ログ分析結果をログ分析確認部1422へ出力する。ログ分析確認部1422では、ログ分析結果に異常がないか確認を行い、異常がない場合は、合格情報を合否判定部1423へ出力する。
 (3)証明書失効リストに関わる判定
 証明書失効リスト1304は、失効した機体認証合格証明書が記載されたリストを保有している。動作制御部1066は、デジタル証明書メモリ1064に保存されている機体認証合格証明書を取得し、通信モジュール1061へ出力する。通信モジュール1061は、通信制御部1301に機体認証合格証明書を送信する。通信制御部1301は、機体認証合格証明書を証明書照合部1305へ出力する。証明書照合部1305は、取得した機体認証合格証明書と、証明書失効リスト1304に含まれる失効している機体認証合格証明書との照合を行う。照合の結果ドローン1000の機体認証合格証明書が失効している場合は、証明書照合部1305が通信制御部1301を経由して、機体認証合格証明書の失効情報を認証局サーバ1100へ送信する。認証局サーバ1100は、機体認証合格証明書の失効情報を受信した際には、当該機体認証合格証明書の失効処理を実施する。
 図5は、本実施形態に係る機体認証における認証局サーバ1100およびドローン1000の構成および処理の例を示す図である。認証局サーバ1100は、通信制御部1101、型式認証部1110および機体認証部1120を備える。機体認証部1120は、必要情報受信部1221、機体情報生成部1222、有効期限部1223、ハッシュ関数1224、暗号化部1225、CA秘密鍵1226、型式確認部1227、機体認証合格証明書生成部1228、暗号化型式情報受信部1229、復号化部1230、型式認証合格判定部1231および機体登録DB1232を備える。
 図示するように、まず、ドローンのユーザは、通信機器1200を用いて、機体認証必要情報1250を入力する。機体認証必要情報1250は、通信機器1200から認証局サーバ1100の通信制御部1101へ送信される。機体認証必要情報1250は、必要情報受信部1221に出力される。必要情報受信部1221は、機体認証必要情報1250に型式証明書発行元の情報を追加し、機体認証必要情報1250を機体情報生成部1222へ出力する。
 機体情報生成部1222は、有効期限部1223より出力される有効期限の情報を機体認証必要情報と合わせて、機体情報を生成する。機体情報は、ハッシュ関数1224、機体認証合格証明書生成部1228および機体登録DB1232へ出力される。機体登録DB1232は、型式認証合格判定部1231で合格情報が出力された場合に、機体情報を登録する。ここで、機体情報は、前述の様に、ドローンのユーザに関する名称、所在地、ドローンの操作に関するライセンス情報等、ユーザの識別を可能とする情報と、型式証明書発行元の情報、有効期限を含みうる。
 次に、機体情報生成部1222より出力される機体情報は、ハッシュ関数1224によりメッセージダイジェストに変換される。変換されたメッセージダイジェストは、CA秘密鍵1226を使い、暗号化部1225で暗号化される。暗号化されたメッセージダイジェストは機体認証合格証明書生成部1228へ出力される。機体認証合格証明書生成部1228は、暗号化されたメッセージダイジェストと機体情報を合わせて、機体認証合格証明書を作成し、通信制御部1101へ出力する。
 次に、動作制御部1066は、ルート証明書メモリ1065から、型式認証合格証明書に含まれている暗号化型式情報を取得する。暗号化型式情報は、動作制御部1066を経由して、通信モジュール1601より、認証局サーバ1100の通信制御部1101へ出力される。暗号化型式情報は、暗号化型式情報受信部1229に入力される。そして暗号化型式情報は、CA秘密鍵1226を用いて復号化部1230で復号化され、平文の型式情報に変換される。
 型式認証合格判定部1231は、判定サーバ1400にある型式登録DB1417に含まれる型式情報を取得し、型式確認部1227へ送信する。型式確認部1227は、復号化部1230より出力される型式情報と、型式認証合格判定部1231から取得した型式情報を比較し、登録済みの型式情報であるか否かを判定する。登録済みの型式情報であると判定されれば、型式確認部1227は、合格情報を通信制御部1101へ出力する。型式情報が存在しない場合は、通信制御部1101へ機体認証合格証明書の送信を停止する。
 通信制御部1101は、合格情報を取得すると、機体認証合格証明書を、通信機器1200を経由して、ドローン1000のセキュリティ部1060にある通信モジュール1061へ送信する。なお、通信制御部1101は、機体認証合格証明書を、直接ドローン1000の通信モジュール1061に送信してもよい。通信モジュール1061は、受信した機体認証合格証明書を、動作制御部1066を経由して、デジタル証明書メモリ1064へ保存する。図5に示すように、デジタル証明書メモリ1064には、機体認証合格証明書が格納される。格納された機体認証合格証明書は、平文の機体情報とともに、機体情報のメッセージダイジェストを暗号化した暗号化機体情報とを含みうる。
 次に、機体認証が完了した後のドローン1000における処理について説明する。図6は、本実施形態に係るドローン1000の機体認証後の処理に係る構成および処理の一例を示す図である。図示するように、セキュリティ部1060の動作制御部1066は、機体情報受信部6001、ハッシュ関数6002、暗号化情報受信部6003、復号化部6004、CA公開鍵6005、メッセージダイジェスト比較部6006、判定部6007および有効期限確認部6008を備える。
 ドローン1000の型式認証および機体認証が終了すると、セキュリティ部1060のデジタル証明書メモリ1064には機体認証合格証明書が保存され、また、ルート証明書メモリ1065には、型式情報および型式認証合格証明書が保存される。これら証明書により、ドローン1000のセキュリティ部1060では、ドローン1000の飛行動作が可能であるかどうかを判断することができる。
 まず、動作制御部1066は、デジタル証明書メモリ1064から機体認証合格証明書の機体情報と暗号化機体情報を取得する。一方で、動作制御部1066は、ルート証明書メモリ1065からCA公開鍵を取得する。ここで、取得された機体情報は、動作制御部1066にある、機体情報受信部6001が取得し、ハッシュ関数6002を用いてメッセージダイジェストに変換される。一方、デジタル証明書メモリ1064から取得された暗号化情報は、動作制御部1066にある、暗号化情報受信部6003が取得し、CA公開鍵6005を用いて、復号化部6004により復号化される。
 復号化されたメッセージダイジェストは、メッセージダイジェスト比較部6006に入力される。そして、メッセージダイジェスト比較部6006は、復号化されたメッセージダイジェストと、ハッシュ関数6002から出力されるメッセージダイジェストとを比較する。これらのメッセージダイジェストが一致していれば、機体認証合格証明書の有効性があると判定される。この場合、メッセージダイジェスト比較部6006は、一致信号を判定部6007へ出力する。
 また、機体情報受信部6001は、機体情報に含まれる有効期限の情報を取得し、有効期限確認部6008へ出力する。有効期限確認部6008は、有効期限タイマ1063が示す有効期限の値と比較して、機体情報に含まれる有効期限が切れていないかを確認する。確認されれば、有効期限確認部6008は、確認信号を判定部6007へ出力する。判定部6007は、有効期限確認部6008の出力とメッセージダイジェスト比較部6006の出力を得て、同時に成立している場合に、機体認証合格証明書の有効性があると判定し、動作可能信号を出力する。動作可能信号は、監視部1050へ出力される。かかる動作可能信号を取得することにより、ドローン1000の飛行等に関する制御を通常通り行うことができる。一方で、判定部6007から動作可能信号が出力されない場合は、ドローン1000は飛行不能となるか、またはドローン1000が飛行中である場合は、ドローン1000を着陸させる。
 図7は、本実施形態に係る認証システム100による、型式認証および機体認証の処理の流れの一例を示すフローチャートである。まず、型式認証の処理のフロー9010に関して説明する。型式認証は、ユーザに引き渡す前に、製造者が手続きを行う。製造者は、あらかじめ定められたレギュレーションに従い、ドローンを製造する。レギュレーションには、例えば、使用可能な部品、製造工程、動作試験手順等が規定されている。製造者は、これらのレギュレーションの事項を確認し、ドローン1000から型式認証の取得要求を認証局サーバ1100に通信により実行する。
 型式認証の取得要求フェーズ9011では、製造時のドローンに対して、型式認証のレギュレーションの確認リスト、本体型番および製造番号を、本体型式情報として本体に記録する。また、ドローンを構成する部品の情報である各部型式情報も本体に記録する。各部型式情報は、ドローン本体で使われている部品のリストであり、レギュレーションに規定されている部品が正しく使われているかを確認するために用いられる。
 次に、型式認証の判定要求フェーズ9012では、認証局サーバ1100が判定サーバ1400に対して、当該本体型式情報および各部型式情報を送信し、判定を要求する。
 型式認定合否結果フェーズ9013では、判定サーバ1400は、型式認定の合否結果を合格情報として認証局サーバ1100に返す。
 型式認証合格証明書の設定フェーズ9014では、認証局サーバ1100は、型式認証合格証明書をドローン1000に設定する。型式情報には、本体型番と製造番号と発行元情報と有効期限が含まれており、当該型式情報は暗号化される。暗号化型式情報と認証局サーバ1100のCA公開鍵が型式認証合格証明書を構成し、製造時のドローン1000に記録される。
 次に機体認証のフロー9020を説明する。機体認証は、ドローンのユーザが手続きを行う。ドローンのユーザは、例えば通信機器1200を用いて設定を行う。
 まず、型式認証に関する情報送付フェーズ9021では、ドローン1000に記憶された暗号化型式情報を通信機器1200へ送信する。暗号化型式情報は、例えば、本体型番と製造番号と発行元情報と有効期限が含まれている。
 ユーザの入力フェーズ9022では、ドローンのユーザは、暗号化型式情報を取得後、機体認証に必要な情報を通信機器1200に入力する。機体情報必要情報は、例えば、ドローンのユーザの名称、所在地、操作ライセンス情報などユーザを識別できる情報を含みうる。
 機体認証の取得要求フェーズ9023では、ドローンのユーザは、通信機器1200により、機体認証の取得要求を認証局サーバ1100に対し実施する。具体的には、機体認証必要情報と暗号化型式情報を通信機器1200から認証局サーバ1100へ送信する。
 機体認証の判定要求フェーズ9024では、認証局サーバ1100は、判定サーバ1400に対して、機体認証時必要情報を送信し判定を要求する。並行して、暗号化型式情報は、認証局サーバ1100にて、復号化され、型式情報の内容が確認される。
 他情報入力フェーズ9025では、外部より、補助情報として、ログ分析結果と失効リストが判定サーバ1400へ入力される。なお、かかる処理は、後述する第2の実施形態に係る認証システム110により行われ得る。
 機体認定合否結果フェーズ9026では、判定サーバ1400は、認証局サーバ1100へ機体認証の合否判定結果(合格情報)を送付する。
 機体認証合格証明書の取得フェーズ9027では、認証局サーバ1100は、機体認証合格証明書を通信機器1200へ送信する。ここで、機体認証合格証明書には、平文の機体情報と暗号化された機体のメッセージダイジェストが記載されている。
 そして、機体認証合格証明書の設定フェーズ9028では、通信機器1200から機体認証の対象であるドローン1000へ、機体認証合格証明書が送付される。ドローン1000はかかる機体認証合格証明書を格納する。
 次に、本開示の第2の実施形態について説明する。図8は、本開示の第2の実施形態に係る認証システム110およびドローン1000の構成を示す。ドローン1000の構成は第1の実施形態と同様であるため、説明を省略する。
 本実施形態に係る認証システム110は、第1の実施形態に係る認証システム100に、さらに補助機能サーバ7000を追加した構成である。補助機能サーバ7000は、認証局サーバ1100および判定サーバ1400と接続される。
 本開示による第1の実施形態では、型式認証が実行された後に、機体認証が実行される。型式認証の合格の判断は、セキュリティ部1060にあらかじめ書き込まれているレギュレーションチェックリストと部品リストを認証局サーバ1100経由で判定サーバ1400に送信することで実施され得る。
 次に、機体認証は、認証局サーバ1100において、型式認証で得られた型式情報の確認と、判定サーバ1400での機体認証必要情報とログ分析結果と証明書失効リストの確認によって実施されている。
 本実施形態では、補助機能サーバ7000を用いることで、機体認証において実施されるログ分析と証明書失効リスト確認の精度を上げことができる。
 具体的には、本実施形態に係るログ分析では、ドローン1000の各部から集まるセンサー情報に加え、検査官等によるマニュアルの検査に基づく補助情報をログデータとして用いられる。ドローンは外部より見えるプロペラ、機体のフレーム、コネクタ、ケーブル等があり、これら部品は、外部環境から直接的に影響を受けるため、センサー等から得られたログデータだけでは、機体の状態を十分に反映していない可能性がある。そこで、本実施形態では、センサー等からのログデータに加え、検査官が目視による検査を行って得られる目視データをログデータの補助データとして追加することで、より機体認証における精度を向上させることができる。
 図9は、本実施形態に係る認証システム110の具体的な構成例を示す図である。図9に示すように、補助機能サーバ7000は、目視データ確認部7001、過去ログデータ部7002、CRL(Certificate Revocation List)証明書失効リスト入力部7003を備える。
 目視データ確認部7001は、検査員により検査されて得られる検査データを保存している。目視データ確認部7001は、例えば、判定サーバ1400の機体認証判定部1420の合否判定部1423に接続される。目視データ確認部7001に明らかな破損や歪などが反映された確認情報が含まれている場合、かかる確認情報が合否判定部1423へ出力されると、合否判定部1423は合格情報を出力しないようにできる。以上の処理により、ドローン1000の各部から集まるセンサー情報で補足できない情報を追加し、合格判断の精度を向上することが出来る。
 ログ収集分析サーバ1300は、当該ドローンの飛行時の状態を示すログデータを保存している。同一の型式の他のドローンや、同一の型式の部品のログデータを利用することで、ログデータ分析の精度を向上することが出来る。過去ログデータ部7002は、ログ収集分析サーバ1300のログ分析部1303に接続されている。同一の型式のドローンや部品の過去ログデータをログ分析部1303に追加することで、データ数を増加させ、ログデータ分析の精度を上げる。
 CRL(Certificate Revocation List)証明書失効リスト入力部7003は、ログ収集分析サーバ1300の証明書失効リスト1304へ接続可能に設けられている。盗難や大きな不具合があった機体に対しては、証明書失効リストを発行することで、ドローンの飛行を制限することができる。通常は、ネットワークで取得可能な証明書失効リストを監視し、証明書失効リスト1304に登録するが、本実施形態では、CRL証明書失効リスト入力部7003が証明書失効リストを取得し、かかるリストにより盗難の報告や不具合報告を反映した証明書失効リスト1304をアップデートすることが可能となる。また、証明書を失効するべき報告があった場合は、CRL証明書失効リスト入力部7003は、直ちに、最新の証明書失効リストを証明書失効リスト1304へ出力する。これにより、問題のあるドローンの飛行動作をより早く停止させることが可能となる。
 図10は、本開示に係る通信機器1200のハードウェア構成例を示す図である。図示するように、通信機器1200は、タッチパネル1201、入出力部1202、CPU1203、通信部1204、バス1205、メモリ1206および蓄積部1207を備える。タッチパネル1201は、例えば圧電式や静電容量式等の一般的なタッチパネル等であり得る。入出力部1202は、ディスプレイやその他インタフェースのデバイス等により実現され得る。CPU1203は、例えばマイクロプロセッサにより実現される。CPU1203はCPUに限定されず、ASIC等のプロセッサであってもよい。通信部1204は、有線又は無線により外部のデバイスと通信を行うためのデバイスである。バス1205は、通信機器1200の各機能部との通信機能を実現する部品である。メモリ1206はRAMやキャッシュ等の短期記憶機能を実現するデバイスである。蓄積部1207は、SSDやフラッシュ等のハードウェアストレージ等であり得る。
 通信機器1200は通信部1204を介して、ドローン1000および認証局サーバ1100と接続可能に構成される。
 タッチパネル1201は、例えば図示するような表示画面1210を表示させることができる。例えば、表示画面1210は、ユーザ情報入力エリア1211、認証局への送信ボタン1212、証明書受信表示エリア1213、ドローンへの送信ボタン1214および暗号化型式情報取得ボタン1215を含みうる。
 ドローンのユーザは、暗号化型式情報取得ボタン1215を押下し、ドローンから暗号化型式情報を取得し得る。タッチパネル表示画面1210には、ユーザ情報入力エリア1211があり、必要な情報をユーザが入力することができる。入力完了後、認証局への送信ボタン1212をユーザが押下することで、暗号化型式情報と機器認証必要情報を認証局サーバ1100へ送信することができる。
 認証局サーバ1100は、機体認証が成立した場合には、機体認証合格証明書を通信機器1200へ送信する。通信機器1200は、機体認証合格証明書を受信する。受信が完了すると、パネル表示画面1210の証明書受信表示エリア1213が現れる。次に、ドローンのユーザは、ドローンへ送信ボタン1214を押下する。これにより、通信機器1200は、受信した機体認証合格証明書をドローン1000へ送信することができる。
 図11は、認証局サーバ1100のハードウェア構成の一例である。認証局サーバ1100は、第1通信部1101、CPU1102、バス1103、蓄積部1104、メモリ1105および第2通信部1106を備える。第1通信部1101は、有線又は無線により外部のデバイスと通信を行うためのデバイスであり、ドローン1000、通信機器1200、ログ収集分析サーバ1300に接続されている。第2通信部1106は有線又は無線により外部のデバイスと通信を行うためのデバイスであり、判定サーバ1400に接続されており、型式認証および機器認証の判定結果を取得する。第1通信部1101と第2通信部1106は、ハードウェアとして同一であってもよい。なお、型式認証、機体認証等に必要な処理は、メモリ1105にあるプログラムコードをCPU1102が実行することにより実施される。バス1103、蓄積部1104の各機能は、通信機器1200のそれらと同様である。また、ログ収集分析サーバ1300、判定サーバ1400および補助機能サーバ7000も、認証局サーバ1100と同様のハードウェア構成を有し得る。
 上述した実施の形態は、ドローン1000の型式認証および機体認証のシステムの一例として説明したが、本技術はかかる例に限定されない。例えば上記システムは、UGV(Unmanned Ground Vehicles)等の無人車両、無人船舶等の無人機に関する認証へ用いられてもよい。もちろん、有人機への適用も可能である。
 また、型式認証および機体認証により得られる認証の結果や、認証に付随して取得される各種のデータについては、第三者へ提供されることも可能である。例えば、かかる結果や各種データは、保険会社、リース会社、管理会社、メンテナンス会社等に適宜共有されうる。これにより、認証対象である機体に関するサービスや保全等について、より適切に行うことが可能となる。また、機体認証により得られる認証の結果や、認証に付随して取得される各種のデータに基づいて、ドローンの飛行可能領域や、航続可能時間等、ドローンの飛行に係る制御や、飛行の制限のための制御が行われてもよい。これにより、認証内容に応じたドローンの監視、管理が可能となる。
 上述した実施の形態は、本開示の理解を容易にするための例示に過ぎず、本開示を限定して解釈するためのものではない。本開示は、その趣旨を逸脱することなく、変更、改良することができると共に、本開示にはその均等物が含まれることは言うまでもない。
 なお、下記の技術も本技術の一例である。
(1)部品リスト、証明書メモリ、通信モジュールを有するドローンと、認証局サーバが接続されており、ドローンより送信される型式認証に関するレギュレーションの確認情報と部品リストに記載されているドローンの構成部品の情報を基に、判定サーバが型式認証の合否を判定し、判定サーバの合否結果に応じて、認証局サーバが、型式認定の合格証明書をドローンの証明書メモリへ記録する型式認証システム。
(2)前記、型式認定の合格証明書は、ドローンより送信されてくる型番、製造番号等のドローンを識別する情報に証明書の発行者に関する情報を追加し、認証局サーバの公開鍵で暗号化した暗号化型式情報と、認証局サーバの公開鍵とを合わせることで生成される型式認証システム。
(3)ログ蓄積部と複数の証明書メモリと通信モジュールを有するドローンと、通信機器を接続し、機体認証に必要な情報を通信機器に入力し、判定サーバが、当該機体認証に必要情報を確認する第1の合否判定と、当該ドローンのログ蓄積部に蓄積されたログデータを、当該ドローンに接続されているログ収集分析サーバで分析した結果を基に、判定サーバが、ログの分析結果を確認する第2の合否判定と、判定サーバで当該第1及び2の合否判定の結果により、機体認証の合否を判断する機体認証システム。
(4)複数の証明書メモリを有するドローンと通信機器が接続されており、通信機器に機体認証に必要な情報を入力し、通信機器に接続されている認証局サーバにおいて、当該入力された機体認証に必要な情報に証明書の発行者の情報を追加し機体情報を生成し、認証局サーバの秘密鍵で暗号化することで機体認証の合格証明書を作成し、当該ドローンの証明書メモリに記録する際に、判定サーバの合否結果と、型式認証でドローンの証明書メモリに記録されている認証局サーバの公開鍵で暗号化された暗号化型式情報を、認証サーバの秘密鍵で復号化した後、合格した型式認証を示す型式情報のリストを照合することで、当該ドローンが型式認証に合格していることを確認した結果により、機体認証の合否を判断する機体認証システム。
(5)前記、機体認証に必要な情報は、ドローンユーザの名称、住所、ドローン操作ライセンス情報等のドローンユーザが特定できる情報を示す機体認証システム。
(6)ドローンとログ収集分析サーバが接続され、定期的に収集されるログデータと共にドローンの機体認証合格書を取得し、ログ収集分析サーバにあるドローンの機体認証合格証明書を証明書失効リストとを照合することで、ドローンの機体認証合格証明書を失効させる機体認証システム。
(7)型式認証合格証明書に記載されている有効期限と、機体認証合格証明書に記載されている有効期限と、ドローンの有効期限タイマ、あるいは、ログ収集分析サーバの有効期限タイマとを比較して、有効期限を超えている証明書を失効される型式認証および機体認証システム。
(8)ドローンに記録された、機体認証合格証明書に記載された機体情報と、機体認証合格証明書に記載された認証局サーバの秘密鍵で暗号化された機体情報を、型式認証合格証明書に記載された認証局サーバの公開鍵で復号し、復号された機体情報と、機体認証合格証明書に記載された機体情報を比較することで、飛行可能の可否を判断する機体認証システム。
(9)ドローンの各部を目視で確認した結果と、過去に蓄積された過去のログデータと、リアルタイムに入力される証明書失効リストを補助情報として、型式認証、及び、機体認証の合否判断を実施する認証システム。
 また、下記の技術も本技術の一例である。
(項目1)
 一以上の情報処理装置により行われる飛行体の認証に係る認証方法であって、
 前記飛行体の型式情報を取得し、
 該型式情報に基づいて型式認証の合否を判定し、
 合格と判定された前記飛行体の型式認証に関する型式認証情報を所定の公開鍵により暗号化し、
 暗号化された暗号化型式情報と前記所定の公開鍵とを合わせた型式認証合格証明書を前記飛行体に送信して前記飛行体に格納させる、認証方法。
(項目2)
 項目1に記載の認証方法であって、
 前記型式情報は、レギュレーションチェックリストに関する情報を含み、
 前記レギュレーションチェックリストにする情報に基づいて前記型式認証の合否を判定する、認証方法。
(項目3)
 項目1または2に記載の認証方法であって、
 前記型式情報は、前記飛行体を構成する部品の型式に関する情報を含み、
 前記飛行体を構成する部品の型式に関する情報と、所定のレギュレーションに規定される部品の型式に関する情報とに基づいて前記型式認証の合否を判定する、認証方法。
(項目4)
 項目1~3のいずれか1項に記載の認証方法であって、
 前記飛行体の前記暗号化型式情報と、機体認証に必要な機体認証必要情報とを取得し、
 前記機体認証必要情報に基づいて前記飛行体の機体認証の合否を判定し、
 合格と判定された前記飛行体の機体情報を前記機体認証必要情報に基づき生成し、
 前記機体情報を前記所定の公開鍵に対応する所定の秘密鍵に基づき暗号化し、これにより得られる暗号化機体情報を含む機体認証合格証明書を生成し、
 前記飛行体から前記暗号化型式情報を取得し、前記所定の秘密鍵により復号化し、
 前記型式認証の合否の判定の際に格納した型式情報と、前記復号化された型式情報とを比較し、該比較の結果に基づき前記機体認証合格証明書を前記飛行体に送信して格納させる、認証方法。
(項目5)
 項目4に記載の認証方法であって、
 前記機体認証必要情報は、
 前記飛行体に関するユーザに基づく情報を含み、
 前記飛行体とは異なるデバイスにより入力されて取得される情報である、認証方法。
(項目6)
 項目4または5に記載の認証方法であって、
 前記飛行体に関して蓄積されるログ情報をさらに取得し、
 前記ログ情報の分析を行い、分析結果に基づき前記飛行体の機体認証の合否を判定する、認証方法。
(項目7)
 項目6に記載の認証方法であって、
 前記ログ情報は、さらに前記飛行体とは異なる他の飛行体に関して蓄積されるログ情報を含む、認証方法。
(項目8)
 項目6または7に記載の認証方法であって、
 前記ログ情報とは異なり前記飛行体の検査員により検査されて得られる検査データに基づき、前記飛行体の機体認証の合否を判定する、認証方法。
(項目9)
 項目4~8のいずれか1項に記載の認証方法であって、
 失効している機体認証合格証明書に関する情報を取得し、
 前記失効している機体認証合格証明書に関する情報に基づき、前記飛行体の機体認証の合否を判定する、認証方法。
(項目10)
 項目9に記載の認証方法であって、
 前記失効している機体認証合格証明書に関する情報は、外部からの更新処理によりアップデートされる、認証方法。
(項目11)
 項目4~10のいずれか1項に記載の認証方法であって、
 前記機体認証合格証明書は、平文の前記機体情報をさらに含み、前記飛行体に送信して格納される、認証方法。
(項目12)
 項目11に記載の認証方法により認証された前記飛行体の機体認証合格証明書の有効性を確認する有効性判定方法であって、
 前記平文の機体情報に基づく情報と、前記暗号化機体情報を前記飛行体に格納される前記所定の公開鍵に基づき復号化された情報とを比較することにより、前記機体認証合格証明書の有効性を判定する、有効性判定方法。
(項目13)
 項目12に記載の有効性判定方法であって、
 前記平文の機体情報に含まれる前記機体認証合格証明書の有効期限に関する情報に基づいて、前記機体認証合格証明書の有効性を判定する、有効性判定方法。
(項目14)
 項目12または13に記載の有効性判定方法を用いた前記機体認証合格証明書の有効性を判定の結果に基づいて、前記飛行体の動作を制御する、飛行体の制御方法。
(項目15)
 飛行体の認証に係る認証システムであって、
 前記認証システムは、認証局サーバと、判定サーバとを備え、
 前記判定サーバは、
  前記認証局サーバを介して前記飛行体の型式情報を取得し、
  該型式情報に基づいて型式認証の合否を判定し、前記認証局サーバに通知し、
 前記認証局サーバは、
  合格と判定された前記飛行体の型式認証に関する型式認証情報を所定の公開鍵により暗号化し、
  暗号化された暗号化型式情報と前記所定の公開鍵とを合わせた型式認証合格証明書を生成し、前記飛行体に送信する、認証システム。
(項目16)
 項目15に記載の認証システムであって、
 前記判定サーバは、
  前記認証局サーバを介して、前記飛行体の前記暗号化型式情報と、機体認証に必要な機体認証必要情報とを取得し、
  前記機体認証必要情報に基づいて前記飛行体の機体認証の合否を判定し、前記認証局サーバに通知し、
 前記認証局サーバは、
  合格と判定された前記飛行体の機体情報を前記機体認証必要情報に基づき生成し、
  前記機体情報を前記所定の公開鍵に対応し前記認証局サーバに格納される所定の秘密鍵に基づき暗号化し、これにより得られる暗号化機体情報を含む機体認証合格証明書を生成し、
  前記飛行体から前記暗号化型式情報を取得し、前記所定の秘密鍵により復号化し、
  前記型式認証の合否の判定の際に格納した型式情報と、前記復号化された型式情報とを比較し、該比較の結果に基づき前記機体認証合格証明書を前記飛行体に送信する、認証システム。
(項目17)
 項目16に記載の認証方法であって、
 前記機体認証合格証明書は、平文の前記機体情報をさらに含み、
 前記認証局サーバは、前記平文の機体情報を前記飛行体に送信する、認証システム。
(項目18)
 項目17に記載の認証システムにより認証された前記飛行体の機体認証合格証明書の有効性を確認する飛行体の制御システムであって、
 前記飛行体のプロセッサが、前記平文の機体情報に基づく情報と、前記暗号化機体情報を前記飛行体に格納される前記所定の公開鍵に基づき復号化された情報とを比較することにより、前記機体認証合格証明書の有効性を判定する、飛行体の制御システム。
(項目19)
 項目18に記載の飛行体の制御システムであって、
 前記飛行体のプロセッサが、前記機体認証合格証明書の有効性を判定の結果に基づいて、前記飛行体の動作を制御する、飛行体の制御システム。
1000  ドローン
1100  認証局サーバ
1200  通信機器
1300  ログ収集分析サーバ
1400  判定サーバ

 

Claims (19)

  1.  一以上の情報処理装置により行われる飛行体の認証に係る認証方法であって、
     前記飛行体の型式情報を取得し、
     該型式情報に基づいて型式認証の合否を判定し、
     合格と判定された前記飛行体の型式認証に関する型式認証情報を所定の公開鍵により暗号化し、
     暗号化された暗号化型式情報と前記所定の公開鍵とを合わせた型式認証合格証明書を前記飛行体に送信して前記飛行体に格納させる、認証方法。
  2.  請求項1に記載の認証方法であって、
     前記型式情報は、レギュレーションチェックリストに関する情報を含み、
     前記レギュレーションチェックリストにする情報に基づいて前記型式認証の合否を判定する、認証方法。
  3.  請求項1または2に記載の認証方法であって、
     前記型式情報は、前記飛行体を構成する部品の型式に関する情報を含み、
     前記飛行体を構成する部品の型式に関する情報と、所定のレギュレーションに規定される部品の型式に関する情報とに基づいて前記型式認証の合否を判定する、認証方法。
  4.  請求項1~3のいずれか1項に記載の認証方法であって、
     前記飛行体の前記暗号化型式情報と、機体認証に必要な機体認証必要情報とを取得し、
     前記機体認証必要情報に基づいて前記飛行体の機体認証の合否を判定し、
     合格と判定された前記飛行体の機体情報を前記機体認証必要情報に基づき生成し、
     前記機体情報を前記所定の公開鍵に対応する所定の秘密鍵に基づき暗号化し、これにより得られる暗号化機体情報を含む機体認証合格証明書を生成し、
     前記飛行体から前記暗号化型式情報を取得し、前記所定の秘密鍵により復号化し、
     前記型式認証の合否の判定の際に格納した型式情報と、前記復号化された型式情報とを比較し、該比較の結果に基づき前記機体認証合格証明書を前記飛行体に送信して格納させる、認証方法。
  5.  請求項4に記載の認証方法であって、
     前記機体認証必要情報は、
     前記飛行体に関するユーザに基づく情報を含み、
     前記飛行体とは異なるデバイスにより入力されて取得される情報である、認証方法。
  6.  請求項4または5に記載の認証方法であって、
     前記飛行体に関して蓄積されるログ情報をさらに取得し、
     前記ログ情報の分析を行い、分析結果に基づき前記飛行体の機体認証の合否を判定する、認証方法。
  7.  請求項6に記載の認証方法であって、
     前記ログ情報は、さらに前記飛行体とは異なる他の飛行体に関して蓄積されるログ情報を含む、認証方法。
  8.  請求項6または7に記載の認証方法であって、
     前記ログ情報とは異なり前記飛行体の検査員により検査されて得られる検査データに基づき、前記飛行体の機体認証の合否を判定する、認証方法。
  9.  請求項4~8のいずれか1項に記載の認証方法であって、
     失効している機体認証合格証明書に関する情報を取得し、
     前記失効している機体認証合格証明書に関する情報に基づき、前記飛行体の機体認証の合否を判定する、認証方法。
  10.  請求項9に記載の認証方法であって、
     前記失効している機体認証合格証明書に関する情報は、外部からの更新処理によりアップデートされる、認証方法。
  11.  請求項4~10のいずれか1項に記載の認証方法であって、
     前記機体認証合格証明書は、平文の前記機体情報をさらに含み、前記飛行体に送信して格納される、認証方法。
  12.  請求項11に記載の認証方法により認証された前記飛行体の機体認証合格証明書の有効性を確認する有効性判定方法であって、
     前記平文の機体情報に基づく情報と、前記暗号化機体情報を前記飛行体に格納される前記所定の公開鍵に基づき復号化された情報とを比較することにより、前記機体認証合格証明書の有効性を判定する、有効性判定方法。
  13.  請求項12に記載の有効性判定方法であって、
     前記平文の機体情報に含まれる前記機体認証合格証明書の有効期限に関する情報に基づいて、前記機体認証合格証明書の有効性を判定する、有効性判定方法。
  14.  請求項12または13に記載の有効性判定方法を用いた前記機体認証合格証明書の有効性を判定の結果に基づいて、前記飛行体の動作を制御する、飛行体の制御方法。
  15.  飛行体の認証に係る認証システムであって、
     前記認証システムは、認証局サーバと、判定サーバとを備え、
     前記判定サーバは、
      前記認証局サーバを介して前記飛行体の型式情報を取得し、
      該型式情報に基づいて型式認証の合否を判定し、前記認証局サーバに通知し、
     前記認証局サーバは、
      合格と判定された前記飛行体の型式認証に関する型式認証情報を所定の公開鍵により暗号化し、
      暗号化された暗号化型式情報と前記所定の公開鍵とを合わせた型式認証合格証明書を生成し、前記飛行体に送信する、認証システム。
  16.  請求項15に記載の認証システムであって、
     前記判定サーバは、
      前記認証局サーバを介して、前記飛行体の前記暗号化型式情報と、機体認証に必要な機体認証必要情報とを取得し、
      前記機体認証必要情報に基づいて前記飛行体の機体認証の合否を判定し、前記認証局サーバに通知し、
     前記認証局サーバは、
      合格と判定された前記飛行体の機体情報を前記機体認証必要情報に基づき生成し、
      前記機体情報を前記所定の公開鍵に対応し前記認証局サーバに格納される所定の秘密鍵に基づき暗号化し、これにより得られる暗号化機体情報を含む機体認証合格証明書を生成し、
      前記飛行体から前記暗号化型式情報を取得し、前記所定の秘密鍵により復号化し、
      前記型式認証の合否の判定の際に格納した型式情報と、前記復号化された型式情報とを比較し、該比較の結果に基づき前記機体認証合格証明書を前記飛行体に送信する、認証システム。
  17.  請求項16に記載の認証方法であって、
     前記機体認証合格証明書は、平文の前記機体情報をさらに含み、
     前記認証局サーバは、前記平文の機体情報を前記飛行体に送信する、認証システム。
  18.  請求項17に記載の認証システムにより認証された前記飛行体の機体認証合格証明書の有効性を確認する飛行体の制御システムであって、
     前記飛行体のプロセッサが、前記平文の機体情報に基づく情報と、前記暗号化機体情報を前記飛行体に格納される前記所定の公開鍵に基づき復号化された情報とを比較することにより、前記機体認証合格証明書の有効性を判定する、飛行体の制御システム。
  19.  請求項18に記載の飛行体の制御システムであって、
     前記飛行体のプロセッサが、前記機体認証合格証明書の有効性を判定の結果に基づいて、前記飛行体の動作を制御する、飛行体の制御システム。

     
PCT/JP2023/042151 2022-11-24 2023-11-24 認証方法、有効性判定方法、飛行体の制御方法、認証システムおよび飛行体の制御システム WO2024111658A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022-187149 2022-11-24
JP2022187149 2022-11-24

Publications (1)

Publication Number Publication Date
WO2024111658A1 true WO2024111658A1 (ja) 2024-05-30

Family

ID=91196121

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/042151 WO2024111658A1 (ja) 2022-11-24 2023-11-24 認証方法、有効性判定方法、飛行体の制御方法、認証システムおよび飛行体の制御システム

Country Status (1)

Country Link
WO (1) WO2024111658A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019530067A (ja) * 2016-09-27 2019-10-17 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機(uav)を管理するシステム及び方法
WO2021039795A1 (ja) * 2019-08-28 2021-03-04 株式会社デンソー 車両用電子制御システム、車両用マスタ装置、コンフィグ情報の書戻しによる書換え指示方法及びコンフィグ情報の書戻しによる書換え指示プログラム
US20210092604A1 (en) * 2018-09-05 2021-03-25 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019530067A (ja) * 2016-09-27 2019-10-17 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機(uav)を管理するシステム及び方法
US20210092604A1 (en) * 2018-09-05 2021-03-25 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles
WO2021039795A1 (ja) * 2019-08-28 2021-03-04 株式会社デンソー 車両用電子制御システム、車両用マスタ装置、コンフィグ情報の書戻しによる書換え指示方法及びコンフィグ情報の書戻しによる書換え指示プログラム

Similar Documents

Publication Publication Date Title
JP7573585B2 (ja) 不正検知サーバ、および、制御方法
JP6628372B2 (ja) 無人機間の認証メッセージ
US10979415B2 (en) Unmanned vehicle message exchange
US9930027B2 (en) Authenticated messages between unmanned vehicles
US11716334B2 (en) Transport communication management
US9725186B2 (en) Methods and systems for requesting and retrieving aircraft data during flight of an aircraft
US7636568B2 (en) Remote aircraft manufacturing, monitoring, maintenance and management system
JP6713134B2 (ja) 飛行体の安全管理システム
US20070028095A1 (en) Security certificate management
US20220055657A1 (en) System and method to enhance autonomous vehicle operations
US20210354855A1 (en) Method for flight data recording of unmanned aerial vehicle using blockchain technology and apparatus for the same
US11027697B2 (en) System, method, and apparatus to mitigate and or prevent autonomous vehicle misuse through the use of security enabled sensors
US20160071331A1 (en) Vehicle Auditing and Control of Maintenance and Diagnosis for Vehicle Systems
JP2024505138A (ja) 輸送機関に対する外部機能のプロビジョニング
US20240153321A1 (en) Systems and methods for autonomous vehicle incident management and recertification
US11824985B2 (en) Blockchain-based hybrid authentication
WO2024111658A1 (ja) 認証方法、有効性判定方法、飛行体の制御方法、認証システムおよび飛行体の制御システム
Qurashi et al. Toward attack modeling technique addressing resilience in self-driving car
US20210097872A1 (en) Management device
US11938964B2 (en) Method for safely ascertaining infrastructure data
CN106662872B (zh) 用于远程操作系统的系统
KR102345508B1 (ko) 온라인 드론 유지감독 시스템
KR102452436B1 (ko) 온라인 드론 운영 시스템
US11651308B1 (en) Methods and apparatus for providing teleoperations functionality in a distributed manner
WO2022209040A1 (ja) 移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23894662

Country of ref document: EP

Kind code of ref document: A1