JP6544519B2 - Mobile control system - Google Patents
Mobile control system Download PDFInfo
- Publication number
- JP6544519B2 JP6544519B2 JP2015179482A JP2015179482A JP6544519B2 JP 6544519 B2 JP6544519 B2 JP 6544519B2 JP 2015179482 A JP2015179482 A JP 2015179482A JP 2015179482 A JP2015179482 A JP 2015179482A JP 6544519 B2 JP6544519 B2 JP 6544519B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- mobile
- receiver
- encryption
- drone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 50
- 239000013307 optical fiber Substances 0.000 claims description 9
- 238000000034 method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000005538 encapsulation Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Description
本発明は、移動体制御システムに関するものである。 The present invention relates to a mobile control system.
近年、ドローン等の各種移動体の商用利用が急速に進む一方で、規制に向けた議論や安全な制御技術の確立に向けた取り組みが活発化している。 In recent years, while commercial use of various mobile bodies such as drone has rapidly advanced, efforts for discussion on regulation and establishment of a safe control technology are activated.
例えば、ドローンの制御やデータ伝送に使われる無線通信では、傍受や干渉、妨害の影響を受けやすい。 For example, wireless communication used for drone control and data transmission is susceptible to interception, interference and interference.
また、ドローンに搭載される無線通信器は通信可能なエリアが狭く、通常は視野圏内程度の範囲に限られ、広域でドローンを安全に飛行させる上で障害となっている。 In addition, the wireless communication device mounted on the drone has a narrow communicable area, and is usually limited to a range within the viewing range, which is an obstacle to safely flying the drone in a wide area.
しかし、軍事用途等の特定の用途を除けば、ドローンの通信制御やデータ通信の暗号化は行われてはおらず、現在、研究開発や試験が行われている段階である。 However, except for specific applications such as military applications, drone communication control and data communication encryption are not performed, and research and development and testing are currently in progress.
ここで、従来用いられている通信制御方法として、例えば、特許文献1には、移動体が複数の基地局を切り替える通信方式が記載されている。
Here, as a conventionally used communication control method, for example,
また、特許文献2には、移動端末が移動中に複数の基地局との通信を切り替える際に用いられる秘匿通信について記載されている。
また、特許文献3には、移動体の通信を単純な共通鍵を用いて暗号化する方法が記載されている。
しかし、特許文献1に記載されている通信方式は、基地局を高速に切り替えることを目的とするものであり、通信の安全性についての対策に関するものではない。
However, the communication method described in
また、特許文献2に記載されている通信方式は、主に同期ずれによる復号処理の失敗を回避するためのものであり、データ通信自体の安全性についての対策に関するものではない。
Further, the communication method described in
また、特許文献3に記載されている通信方式は、単純な共通鍵による暗号化を想定しており、セキュリティの強度を可変とすることで複数の基地局の有効利用を可能とするものである。しかし、単に選択可能な複数経路をシステムとして利用しているのみであり、安全な制御の引き継ぎを実現するものではない。
Further, the communication method described in
また、通信の安全性を確保するため広く普及している公開鍵暗号や共通鍵暗号は、有線網や無線基地局メッシュ網のインフラ上に実装されることが想定されていて、ドローン等の移動体の通信制御やデータ通信にそのまま利用しようとすると、限られた計算機リソース下での計算遅延やフェーディングによる特性劣化を招いてしまう。 In addition, public key cryptography and common key cryptography that are widely used to ensure the security of communications are assumed to be implemented on the infrastructure of wired networks and wireless base station mesh networks, and it is assumed that drone etc. move. If it is used as it is for body communication control and data communication, the characteristic delay due to the calculation delay and fading under the limited computer resource will be caused.
また、警備や安全保障等に関わる重要な通信では、高い通信安全性を確保する必要があるが、ドローン等の移動体に搭載可能な小規模な計算機により遅延の無い暗号化を実現することは極めて困難である。 In addition, it is necessary to ensure high communication security in important communications related to security, security etc., but to realize encryption without delay by a small computer that can be mounted on a mobile such as a drone It is extremely difficult.
また、安易に暗号装置を軽量小型化すると性能の低下を招き、高度な計算機により暗号を解読される危険性が高まる。 In addition, if the size and weight of the cryptographic device are reduced easily, the performance will be reduced, and the risk of being decrypted by an advanced computer will increase.
そこで、本発明は、上述した問題点に鑑みて案出されたものであり、移動体に要求される情報処理を低減し搭載される計算機の大型化を防止しつつ、データ通信の安全性を確保し、かつ複数の基地局間で移動体の制御を安全に引き継ぐことができる移動体制御システムを提供することを目的とする。 Therefore, the present invention has been devised in view of the above-mentioned problems, and reduces the information processing required for the mobile unit, prevents the enlargement of the computer to be mounted, and secures the data communication. It is an object of the present invention to provide a mobile control system capable of securing and safely taking over control of a mobile among a plurality of base stations.
第1発明に係る移動体制御システムは、情報を保存可能な移動体と、前記移動体の移動経路上に配置され前記移動体の制御を行う複数の基地局と、前記基地局及び前記移動体により用いられる暗号鍵を生成し配送する暗号鍵生成装置とを備え、前記移動体と前記基地局とが暗号化を用いて認証、及び通信を行う移動体制御システムであって、前記暗号鍵生成装置は、前記移動体の移動経路上にあり前記移動体の認証、及び通信の少なくとも何れかを行う前記基地局毎に異なる前記暗号鍵を生成し、前記移動体は、前記暗号鍵生成装置により生成され配送される、前記移動経路上にあり自機を制御する全ての前記基地局に割り当てられた前記暗号鍵を保持し、前記基地局は、前記暗号鍵生成装置により生成され配送される、自機に割り当てられた前記暗号鍵を保持し、前記移動経路上において前記移動体と前記暗号鍵を用いて認証、及び通信の少なくとも何れかを行いつつ順次前記移動体の制御を引き継ぐことを特徴とする。 A mobile control system according to a first aspect of the present invention comprises a mobile capable of storing information, a plurality of base stations disposed on a moving path of the mobile and performing control of the mobile, the base station, and the mobile. and a cryptographic key generating apparatus for generating an encryption key and shipping that used by the mobile and said base station is a mobile control system for performing authentication, and the communication using encryption, the encryption key The generation device generates the different encryption key for each of the base stations on the movement path of the mobile and performing at least one of authentication and communication of the mobile , and the mobile is the encryption key generation device. Holds the encryption keys assigned to all the base stations on the moving path and controlled by the base station, which are generated and distributed, and the base station is generated and distributed by the encryption key generation device , Assigned to own machine Wherein holding the encryption key, characterized in that takes over control of the movement path on the authentication using the encryption key with the mobile, and sequentially the moving body while performing at least one of communication.
第2発明に係る移動体制御システムは、第1発明において、前記暗号鍵生成装置は、光ファイバにより接続された複数の送信機及び受信機の対である量子鍵配送リンクがそれぞれボールト内で接続されネットワーク化された量子鍵配送プラットフォームにより構成され、前記送信機又は前記受信機は、前記移動体及び前記基地局へ配送する前記暗号鍵を、トラスティッドクーリエを介して配送可能に入出力することを特徴とする。 A mobile control system according to a second aspect of the present invention is the mobile object control system according to the first aspect, wherein the encryption key generation device is connected in a vault with quantum key distribution links which are pairs of a plurality of transmitters and receivers connected by optical fibers. is composed of are networked QKD platform, before the transmitter or the receiver, the cryptographic key to be delivered to the mobile and the base station, to delivery can be input and output via a trusted courier It is characterized by
第3発明に係る移動体制御システムは、第2発明において、前記量子鍵配送プラットフォームは、前記移動体の前記移動経路の最初に位置する前記送信機が、前記移動体に対して前記基地局毎によって行われる認証、及び通信の少なくとも何れかに用いられる複数の前記暗号鍵を生成し、前記送信機又は前記受信機は、自機に対応する前記基地局が用いる前記暗号鍵を保持するとともに、他の前記暗号鍵を保持することなく前記移動体の前記移動経路の下流に位置する他の前記送信機又は前記受信機に配送するキーリレーを行うことを特徴とする。 In the mobile control system according to the third invention, in the second invention, the quantum key distribution platform is configured such that the transmitter located at the beginning of the moving path of the mobile is for each base station with respect to the mobile. authentication is performed by, and to generate a plurality of the encryption key used in at least one of communication, the transmitter or the receiver holds the encryption key by the base station corresponding to the own apparatus is used, A key relay is provided for delivering to the other transmitter or the receiver located downstream of the moving path of the mobile without holding the other encryption key.
第4発明に係る移動体制御システムは、第3発明において、前記キーリレーは、前記暗号鍵の配送に用いられる配送用暗号鍵を用いて前記暗号鍵を暗号化及び復号化して行われることを特徴とする。 The mobile unit control system according to the fourth invention is characterized in that, in the third invention, the key relay is performed by encrypting and decrypting the encryption key using the distribution encryption key used for distribution of the encryption key. I assume.
第5発明に係る移動体制御システムは、第1発明において、前記暗号鍵生成装置は、単一の真性乱数生成装置により構成され、前記真性乱数生成装置は、前記移動体及び前記基地局へ配送する前記暗号鍵を、トラスティッドクーリエにより配送可能に出力することを特徴とする。 Mobile control system according to the fifth invention, in the first invention, the encryption key generating apparatus is constituted by a single true random number generator, before Symbol true random number generating device, wherein the mobile and the base station the encryption key distribution to be characterized also be output from deliverable to the trusted courier.
第6発明に係る移動体制御システムは、第2発明乃至第5発明の何れか1つにおいて、前記トラスティッドクーリエを、Wegman-Carter認証を用いて認証することを特徴とする。 Mobile control system according to the sixth invention, in any one of the second invention to the fifth aspect of the present invention, the trusted courier, characterized that you authentication using the Wegman-Carter authentication.
上述した構成からなる本発明によれば、移動体に要求される情報処理を低減し搭載される計算機の大型化を防止しつつ、データ通信の安全性を確保し、かつ複数の基地局間で移動体の制御を安全に引き継ぐことができる。 According to the present invention having the above-described configuration, the security of data communication can be secured while reducing the information processing required for the mobile body and preventing the enlargement of the computer to be mounted, and between a plurality of base stations. Control of the mobile can be taken over safely.
以下、本発明の実施形態に係る移動体制御システム1について説明する。
Hereinafter, a
図1は、本発明の実施形態に係る移動体制御システム1において、最初の量子鍵配送リンクL1を構成する送信機21aから受信機21bに暗号鍵K1〜K4が配送される様子を示す模式図である。なお、本実施形態の説明において「配送」とは、量子鍵配送及び後述するトラスティッドクーリエによる情報の伝達の両方の概念を含むものとする。
FIG. 1 is a schematic diagram showing how the encryption keys K1 to K4 are delivered from the
本実施形態に係る移動体制御システム1は、暗号鍵生成装置としての量子鍵配送プラットフォーム6と、基地局としてのコントローラ71、72、73と、ドローン3を備えて構成されている。
The
そして、移動体制御システム1では、ドローン3とコントローラ71、72、73とが、ワンタイムパッド暗号化を用いて通信を行う。
Then, in the
ワンタイムパッド暗号化は、真性乱数を平文と同じサイズだけ用意しそれを暗号鍵として二者間で共有し、平文と暗号鍵のビット和によって暗号文を生成し伝送し、受信側で再び暗号文と暗号鍵のビット和により平文を復号する通信方式である。暗号鍵は剥ぎ取り式メモ(パッド)のように1回毎に使い捨てられる。そのためワンタイムパッド暗号化は、暗号鍵さえ安全に共有できたとすると、どんな強力な計算機を用いても暗号文から平文を解読することが原理的に不可能なことが数学的に証明されている唯一の方式であり、極めて安全性の高い通信方式である。 One-time pad encryption prepares true random numbers of the same size as plaintext, shares them as an encryption key between two parties, generates ciphertext by bit sum of plaintext and encryption key, transmits it, and encrypts again on the receiving side This is a communication method for decrypting plaintext by bit sum of a sentence and an encryption key. The encryption key is thrown away each time like a peelable note (pad). Therefore, if one-time pad encryption can share even the encryption key safely, it is mathematically proved that it is impossible in principle to decrypt the plaintext from the ciphertext using any strong computer. It is the only method, and it is a highly secure communication method.
本実施形態においては、ワンタイムパッド暗号化に用いられる使い捨ての暗号鍵として、暗号鍵K1〜K7が用いられる。暗号鍵K1〜K7はそれぞれ異なる乱数列である。 In the present embodiment, the encryption keys K1 to K7 are used as disposable encryption keys used for one-time pad encryption. The encryption keys K1 to K7 are different random number sequences.
なお、本発明においてはワンタイムパッド暗号化以外にも、暗号鍵を共通鍵としたその他の暗号化方式を採用することが可能である。しかし、上述したようにワンタイムパッド暗号化は極めて安全性の高い通信方式であるため、本発明においてはワンタイムパッド暗号化が用いられることが好ましく、本実施形態においてもワンタイムパッド暗号化が採用されている。なお、暗号鍵は使い捨てであることが望ましい。 In the present invention, in addition to one-time pad encryption, it is possible to adopt another encryption method using an encryption key as a common key. However, as described above, since one-time pad encryption is a highly secure communication method, one-time pad encryption is preferably used in the present invention, and one-time pad encryption is also used in this embodiment. It is adopted. The encryption key is preferably disposable.
量子鍵配送プラットフォーム6は、光ファイバ51で接続された送信機21aと受信機21bにより形成された量子鍵配送リンクL1、光ファイバ52で接続された送信機22aと受信機22bにより形成された量子鍵配送リンクL2、光ファイバ53で接続された送信機23aと受信機23bにより形成された量子鍵配送リンクL3、及び光ファイバ54で接続された送信機24aと受信機24bにより形成された量子鍵配送リンクL4が、それぞれ外部からの不正な侵入ができないように防御が施された安全な局舎やその中にある管理区域であるボールト4a、4b、4c内で連結されて構成されている。
The quantum
量子鍵配送は、通信路に対するどんな盗聴技術や通信路から抜き取ったデータに対するどんな解読技術でも、暗号鍵の情報を正規送受信者以外に一切漏らすことなく、安全に2地点間で暗号鍵を共有する技術である。量子鍵配送リンクの送信機と受信機は、このような原理的に盗聴・解読されない暗号鍵を配送し共有する。 Quantum key distribution securely shares an encryption key between two points without leaking any encryption key information to anyone other than a legitimate sender / receiver, regardless of any eavesdropping technology for the communication path or any decryption technology for data extracted from the communication path. It is a technology. The transmitter and receiver of the quantum key distribution link distribute and share such an encryption key that can not be intercepted and decrypted in principle.
量子鍵配送リンク間の接続箇所を外部から物理的及び電磁的に遮蔽されたボールト4a〜4cで覆うことにより、当該接続箇所において通信が漏洩することを防止することができる。したがって、当該接続箇所を介して量子鍵配送リンクを接続してネットワーク化した量子鍵配送プラットフォーム6は、原理的に盗聴・解読されない暗号鍵を任意の所望のボールト内の送信機及び受信機間で配送し共有することができる。
By covering the connection points between the quantum key distribution links with the physically and electromagnetically shielded
送信機21a、22a、23a、24a及び受信機21b、22b、23b、24bはそれぞれ暗号鍵の生成、送受信及び記憶が可能な端末である。本実施形態においては便宜上送信機及び受信機を分けて説明しているが、実際には暗号鍵の送信と受信の両方の機能を有する端末である。
The
また、送信機21a、22a、23a、24a及び受信機21b、22b、23b、24bは、暗号鍵を量子鍵配送により送受信する。暗号鍵K1〜K4の量子鍵配送時には、これらの暗号鍵をカプセル化するため、別個に暗号鍵K5〜K7が用いられる(図2〜図4参照)。
The
また、送信機21a、22a、23a、24a及び受信機21b、22b、23b、24bは、外部記憶装置との接続端子を備えていて、接続端子に接続された外部記憶装置に生成した暗号鍵を保存することができる。
The
ドローン3は、コントローラ71、72、73の制御を受けて飛行する無人飛行機であり、プロペラやモータ、電池等の駆動装置、コントローラ71、72、73との通信に用いられる暗号鍵等の各種情報を記憶する記憶装置、コントローラ71、72、73との通信を行うアンテナ、外部記憶装置との情報の授受を行う接続端子及びこれらの構成全体を制御する制御部を主に備えて構成されている。
The
更に、ドローン3は、撮像装置等の任意の機能を備えてもよい。撮像装置で撮像される画像や動画のデータは、通信装置により地上のコントローラ71、72、73や受信機21b、22b、23b、24b等にリアルタイムで送信される他、ドローン3に内蔵された記憶装置に保存されてもよい。
Furthermore, the
なお、本実施形態においては移動体としてドローン3を例に説明しているが、本発明においてはこれに限られず、自動運転を行う各種車両や船舶、列車等、様々な移動体を適用することができる。
In the present embodiment, although the
また、ドローン3においては保存する暗号鍵は恒久的なメディアではなく、電源の喪失でデータが消滅するDRAM(Dynamic Random Access Memory)などの揮発性メモリ内に蓄積することが望ましい。この仕組みによりドローン3が悪意ある第三者に渡った場合、各基地局の暗号鍵が漏洩することを避けることができる。
Further, in the
コントローラ71、72、73は、それぞれに割り当てられた固有の暗号鍵を用いてドローン3と通信を行いドローン3の制御を行う基地局として機能する。図1の例ではコントローラ71は暗号鍵K1、コントローラ72は暗号鍵K2、コントローラ73は暗号鍵K3を用いてドローン3の制御を行う。
The
なお、実際にはドローン3とコントローラ71、72、73との間の通信制御には認証用の暗号鍵と通信用の暗号鍵がそれぞれ2つずつ必要であるが、本実施形態においてはこれらの2種類の暗号鍵を1つの暗号鍵K1〜K4として表現している。
It should be noted that, in practice, two encryption keys for authentication and two encryption keys for communication are required for communication control between the
次に、本実施形態に係る移動体制御システム1の動作について説明する。
Next, the operation of the
以下の説明においては、ドローン3の制御は最初のコントローラ71から3番目のコントローラ73に順次引き継がれていき、最後にドローン3に保存されているデータが受信機24bへと送信されるという一連の動作が行われる。
In the following description, control of the
まず、暗号鍵生成装置である量子鍵配送プラットフォーム6の量子鍵配送リンクL1は、ドローン3の制御に用いられる暗号鍵K1〜K3、及び飛行経路の末端にある受信機24bに情報を送信するために用いられる暗号鍵K4を生成し、送信機21aと受信機21bの間で配送し共有する(図1参照)。
First, the quantum key distribution link L1 of the quantum
これにより暗号鍵K1〜K4は、送信機21aと受信機21bにそれぞれ保存されることになる(図1参照)。
Thus, the encryption keys K1 to K4 are respectively stored in the
次に、暗号鍵K1〜K4が、送信機21aから外部記憶装置を介するトラスティッドクーリエによりドローン3へと配送される。また、同様にドローン3を制御するための暗号鍵K1が、受信機21bから外部記憶装置を介するトラスティッドクーリエによりコントローラ71へと配送される(図2参照)。
Next, the encryption keys K1 to K4 are delivered from the
トラスティッドクーリエは、厳格に管理され、組織外の者に情報が漏えいしないように、重要情報を配送する配送者である。本実施形態において、トラスティッドクーリエは外部記憶装置に情報を記憶しこれを搬送することで情報の配送を行う。 The Trusted Courier is a delivery company that delivers critical information so that it is strictly controlled and does not leak information to people outside the organization. In the present embodiment, a trusted courier stores information in an external storage device and delivers the information by transporting it.
なお、トラスティッドクーリエによる量子鍵の配送時には、どんな計算機でも破られないことが証明されているWegman-Carter認証によるユーザ認証が行われることが安全性の面から好ましい。 In addition, at the time of delivery of a quantum key by a trusted courier, it is preferable from the viewpoint of security that user authentication is performed by Wegman-Carter authentication which has been proved not to be broken by any computer.
量子鍵配送リンクL2は、送信機22aと22b間で暗号鍵K5を配送し共有する(図2参照)。量子鍵配送リンクL3は、送信機23aと23b間で暗号鍵K6を配送し共有する(図3参照)。量子鍵配送リンクL4は、送信機24aと24b間で暗号鍵K7を配送し共有する(図4参照)。暗号鍵K5〜K7は、前記暗号鍵K1〜K4のそれぞれを必要な送信機、受信機へ量子鍵配送リンクにより配送(キーリレー)するための暗号鍵である。暗号鍵K1〜K7は全て異なる暗号鍵である。
The quantum key distribution link L2 distributes and shares the encryption key K5 between the
暗号鍵K1〜K3は、ドローン3の飛行経路上においてドローン3の制御を行う全てのコントローラ71、72、73がそれぞれ保有する暗号鍵に対応する暗号鍵であり、ドローン3はこの暗号鍵K1〜K3を有することで、飛行経路上の全てのコントローラ71、72、73と通信を行うことが可能となる。
The encryption keys K1 to K3 are encryption keys corresponding to the encryption keys held by all the
また、暗号鍵K4は、ドローン3が自機に保存された情報を目的地である受信機24bに送信する際に用いられる(図5参照)。すなわち、ドローン3は、自機が保持し最終的に受信機24bに送信する情報を、暗号鍵K4を用いて暗号化する。
Also, the encryption key K4 is used when the
ドローン3により暗号化された情報は、同じく暗号鍵K4を有する受信機24bによってのみ復号化することが可能である。
The information encrypted by the
そのためドローン3から送信される情報が傍受された場合でも、傍受者は当該情報を復号化することができず、情報の送受信を安全に行うことが可能となる。
Therefore, even when the information transmitted from the
次に、ドローン3のコントローラ71による制御が開始される。図2は、最初のコントローラ71がドローンを制御する様子を示す模式図である。
Next, control by the
コントローラ71は、暗号鍵K1を用いてドローン3と通信を行い、ドローン3の制御を行う。ここで用いられた暗号鍵K1は、ドローン3の制御の終了とともに破棄される。
The
また、受信機21bは、図2に示すように、自機が用いなかった暗号鍵K2〜K4を、ドローン3の移動経路の下流にあるコントローラ72、73及び受信機24bの利用に供するため、送信機23aへと供給する。
Further, as shown in FIG. 2, the
受信機21bから送信機23aへの暗号鍵K2〜K4の供給では、まず、受信機21bにより保持されている暗号鍵K2〜K4が、トラスティッドクーリエにより送信機22aに供給される。この供給はボールト4a内で行われるため安全に行うことができる。
In the supply of the encryption keys K2 to K4 from the
次に、送信機22aから受信機22bに向けて、光ファイバ52を通じた量子鍵配送による暗号鍵K2〜K4のキーリレーが行われる。このキーリレーは暗号鍵K5を用いて暗号鍵K2〜K4をカプセル化することにより行われる。
Next, key relay of the encryption keys K2 to K4 by quantum key distribution through the
次に、暗号鍵K2〜K4を受信した受信機22bから、同じボールト4b内の送信機23aに対して、暗号鍵K2〜K4がトラスティッドクーリエにより供給される。この供給もボールト4b内で行われるため安全に行うことができる。
Next, from the
次に、ドローン3の制御が移動経路上の2番目のコントローラ72に引き継がれる。図3は、2番目のコントローラ72がドローン3を制御する様子を示す模式図である。
Next, the control of the
コントローラ72は、暗号鍵K2を用いてドローン3と通信を行い、ドローン3の制御を行う。
The
また、送信機23aは、暗号鍵K3、K4を、ドローン3の移動経路の下流にある他のコントローラ73及び受信機24bの利用に供するため、図3に示すように、暗号鍵K6を用いて暗号鍵K3、K4をカプセル化し、光ファイバ53を介して受信機23bへとキーリレーする。
Also, the
次に、ドローンの制御が移動経路上の3番目のコントローラ73に引き継がれる。図4は、3番目のコントローラ73がドローン3を制御する様子を示す模式図である。
Next, control of the drone is handed over to the
コントローラ73は、暗号鍵K3を用いてドローン3と通信を行い、ドローン3の制御を行う。
The
また、ドローン3の移動経路の下流にある受信機24bの利用に供するため、暗号鍵K4が、受信機23bから送信機24aにトラスティッドクーリエにより供給される。この供給はボールト4c内で行われるため安全である。
Further, in order to use the
そして、送信機24aは、図4に示すように、暗号鍵K4の送信機24bへのキーリレーを行う。このキーリレーは暗号鍵K7を用いて暗号鍵K4をカプセル化することにより行われる。
Then, as shown in FIG. 4, the
次に、ドローン3が、自機が保持している暗号鍵K4により暗号化された情報を、受信機24bへと送信する。図5は、ドローン3から飛行経路の末端にある受信機24bに情報が送信される様子を示す模式図である。
Next, the
受信機24bは、暗号鍵K4を用いてドローン3から送信された情報を復号化する。
The
そして、一連の動作を終えたドローン3は、所定の場所に着陸する。図6は、ドローン3が飛行経路上の移動を終えた様子を示す模式図である。
And
なお、上述した移動経路上のプロセスを逆方向に向けて繰り返すことで、ドローン3を終着地点から再び出発地点へと戻らせることができる(図6参照)。
The
また、上述した実施形態においてはドローン3の制御に用いる暗号鍵K1〜K4の基地局間の配送を、量子鍵配送を用いたキーリレーにより行う態様であったが、本発明においてはこれに限らず、キーリレーをトラスティッドクーリエにより行ってもよい。
In the embodiment described above, delivery of the encryption keys K1 to K4 used to control the
この場合、暗号鍵生成装置は単一の真性乱数生成装置により構成され、暗号鍵生成装置からのドローン3及び各コントローラへの暗号鍵の配送は、トラスティッドクーリエにより行われることになる。
In this case, the encryption key generation device is configured of a single true random number generation device, and delivery of the encryption key to the
上述した実施形態に係る移動体制御システム1によると、暗号鍵の生成や配送等の処理を地上のネットワーク等の設備に担わせることができ、移動体に要求される情報処理を低減し搭載される計算機の大型化を防止することができる。
According to the mobile
また、暗号化による通信を行い、更に暗号鍵の配送を量子鍵配送やトラスティッドクーリエを用いて行うことで、データ通信の安全性を確保することができ、かつ複数の基地局間で移動体の制御を安全に引き継ぐことが可能となる。 In addition, by performing communication by encryption and further distributing the encryption key using quantum key distribution or trusted courier, the security of data communication can be secured, and a mobile unit can be moved among a plurality of base stations. It is possible to safely take over control of the
次に、本発明の変形例について説明する。図7は、本発明の変形例に係る移動体制御システム1’におけるドローン3の制御の様子を示す模式図である。
Next, a modification of the present invention will be described. FIG. 7 is a schematic view showing control of the
図7に示す変形例では、複数の飛行経路及び制御区域がある場合に行われる制御について説明する。ここでは、複数の制御区域にわたり、複数のノードに分散保存した暗号鍵を用いて、より安全な認証や飛行経路の動的選択が行われる。 The modification shown in FIG. 7 describes control performed when there are a plurality of flight paths and control areas. Here, more secure authentication and dynamic selection of flight paths are performed using cryptographic keys distributed and stored in multiple nodes over multiple control areas.
変形例に係る移動体制御システム1’は、ドローン3と、送信機21a、22a、23a、24a、25a、26a、27a、28a、受信機21b、22b、23b、24b、25b、26b、27b、28b及び図示しないコントローラを備えて構成されている。
The mobile control system 1 'according to the modification includes the
本変形例においてもドローン3の制御は基地局であるコントローラにより行われるが、簡易に説明するためここでは送信機及び受信機をコントローラと一体のものとして説明する。
Also in this modification, the control of the
そのため、送信機又は受信機がドローン3を制御するという場合には、実際は送信機又は受信機から暗号鍵を配送されたコントローラがドローン3を制御するという意味である。
Therefore, when the transmitter or the receiver controls the
送信機21aと受信機21bの間、送信機22aと受信機22bの間、送信機23aと受信機23bの間、送信機24aと受信機24bの間、送信機25aと受信機25bの間、送信機26aと受信機26bの間、送信機27aと受信機27bの間、及び送信機28aと受信機28bの間がそれぞれ光ファイバにより接続されることで、量子鍵配送リンクL1〜L8を形成している。
Between
そして、この量子鍵配送リンクL1〜L8がボールト4a〜4e内で互いに接続されることにより、暗号鍵生成装置としての量子鍵配送プラットフォームが形成されている。
The quantum key distribution links L1 to L8 are connected to one another in the
送信機22a、受信機21b、送信機24a及び送信機23aはボールト4aにより覆われている。受信機25b、送信機27a及び受信機23bはボールト4bにより覆われている。受信機22b、送信機26a及び送信機25aはボールト4cにより覆われている。受信機26b、受信機24b、受信機27b及び送信機28aはボールト4dにより覆われている。基地局28bはボールト4eにより覆われている。
The
変形例に係る移動体制御システム1’では、ドローン3及び各基地局(コントローラ)への暗号鍵の配送は、上述した実施形態に係る移動体制御システム1と同様に行われる。
In the mobile control system 1 'according to the modification, delivery of the encryption key to the
変形例に係る移動体制御システム1’では、まず、送信機21aにより暗号鍵K1〜K8が生成されるとともに、量子鍵配送によるキーリレーにより受信機21bに暗号鍵K1〜K8が配送される。暗号鍵K1〜K8は互いに異なる暗号鍵である。
In the mobile control system 1 'according to the modification, first, the encryption keys K1 to K8 are generated by the
次に、トラスティッドクーリエにより送信機21aからドローン3に暗号鍵K1〜K8が配送される。
Next, encrypted keys K1 to K8 are delivered from the
そして、受信機21bに配送された暗号鍵K1〜K8のうち、暗号鍵K1のみが受信機21bに保持されるとともに、受信機21bが、トラスティッドクーリエにより、送信機22aへボールト4a内で暗号鍵K4、K5を配送し、さらに送信機22aは量子鍵配送リンクL2を経て受信機22bに暗号鍵K4、K5を配送する。この量子鍵配送も、上述した実施形態に係る移動体制御システム1と同様に、図示しない暗号鍵を用いたカプセル化により行われる。
Then, among the encryption keys K1 to K8 delivered to the
また、受信機21bは、送信機24aにボールト4a内でトラスティッドクーリエにより暗号鍵K6、K7、K8を配送し、さらに送信機24aは量子鍵配送リンクL4を介して受信機24bへ暗号鍵K6、K7、K8を配送する。この量子鍵配送も図示しない暗号鍵を用いたカプセル化により行われる。
Also, the
また、受信機21bは、送信機23aにボールト4a内でトラスティッドクーリエにより暗号鍵K2、K3を配送し、さらに、送信機23aは量子鍵配送リンクL3を介して受信機23bへ暗号鍵K2、K3を配送する。この量子鍵配送も図示しない暗号鍵を用いたカプセル化により行われる。
In addition, the
また、受信機24bは、暗号鍵K6、K7のみを保持するとともに、暗号鍵K8をボールト4d内でトラスティッドクーリエにより送信機28aに配送し、さらに送信機28aは量子鍵配送リンクL8を経て受信機28bに配送する。この量子鍵配送も図示しない暗号鍵を用いたカプセル化により行われる。
The
次に、受信機21b(実際には受信機21bから暗号鍵K1を配送されたコントローラ)が暗号鍵K1を用いてドローン3の制御を行う(図7中(1))。
Next, the
次に、ドローン3はノード4cの受信機22b(実際には受信機22bから暗号鍵K4を配送されたコントローラ)及びノード4bの受信機23b(実際には受信機23bから暗号鍵K2を配送されたコントローラ)の通信可能範囲に移動していく。
Next, the
そして、ドローン3の認証が、受信機22b(実際には受信機22bから暗号鍵K4を配送されたコントローラ)の暗号鍵K4及び受信機23b(実際には受信機23bから暗号鍵K2を配送されたコントローラ)の暗号鍵K2を用いて行われる(図7中(2))。このように、複数のコントローラに分割して保存された暗号鍵を用いて行われる認証を以下「結託認証」という。
Then, authentication of the
受信機22b、23bにより認証されたドローン3は、次に受信機22b(実際には受信機22bから暗号鍵K5を配送されたコントローラ)と暗号鍵K5を用いて通信を行い、受信機22bの制御を受ける(図7中(3))。
Next, the
次に、ドローン3は飛行を続け、ノード4bの受信機23b(実際には受信機23bから暗号鍵K3を配送されたコントローラ)及びノード4dの受信機26b(実際には受信機26bから暗号鍵K6を配送されたコントローラ)の通信可能範囲に移動していく。
Next, the
そしてドローン3の結託認証が、受信機23b(実際には受信機23bから暗号鍵K3を配送されたコントローラ)の暗号鍵K3及び受信機26b(実際には受信機26bから暗号鍵K6を配送されたコントローラ)の暗号鍵K6を用いて行われ(図7中(4))、認証後にはドローン3は受信機26b(実際には受信機26bから暗号鍵K7を配送されたコントローラ)と暗号鍵K7を用いて通信を行い、受信機26bの制御を受ける(図7中(5))。
Then, the collusion authentication of the
更にドローン3は飛行を続け、受信機28b(実際には受信機28bから暗号鍵K8を配送されたコントローラ)の通信可能範囲に移動し、受信機28bに制御が引き継がれる。このとき、ドローン3は受信機28b(実際には受信機28bから暗号鍵K8を配送されたコントローラ)と暗号鍵K8を用いて通信を行う(図7中(6))。
Furthermore, the
そして、ドローン3は一連の動作を終える。
Then, the
このように、複数のコントローラによる結託認証を採用することで、より安全な制御や、複数の移動経路に階層的な優先度を設定し状況に応じた動的な制御を行うことができる。 As described above, by adopting collusion authentication by a plurality of controllers, it is possible to perform more secure control or dynamic control according to the situation by setting hierarchical priorities to a plurality of movement routes.
また、暗号鍵を分散して保存する際には、複数の暗号鍵の任意の2つによりドローン3の認証が可能となるよう、閾値秘密分散を用いて暗号鍵の管理を行ってもよい。これによりドローン3の制御が動的に行われる場合において、ある時点で通信可能なコントローラが限定される場合であっても、信頼性を損なわずに移動を継続することができる。
Also, when distributing and storing encryption keys, threshold secret sharing may be used to manage the encryption keys so that authentication of the
なお、このような動的制御は(2,3)閾値法や、より運用の信頼性を高めることができる(3,5)閾値法等、パラメータを適宜変更して適用することが可能である。 In addition, such dynamic control can be applied by appropriately changing parameters such as (2, 3) threshold method or (3, 5) threshold method which can further enhance the reliability of operation. .
(k,n)閾値法とは、全体をn個に分割し、そのうち任意のk個により全体を復元することが可能であるが、k−1個以下では復元ができない、効率的な冗長性を付与したデータ分割の仕組みである。 In the (k, n) threshold method, it is possible to divide the whole into n pieces, and it is possible to restore the whole by any k pieces of them, but efficient redundancy which can not be restored with k or less. Is a mechanism of data division with
また、ドローン3とコントローラ間の通信は様々な理由でパケットロスが発生しうる。パケットロスにより事前に配布された暗号鍵である真性乱数の対の中の利用アドレスが食い違うと、データの復号ができなくなる。
Also, communication between the
こうした事態を回避するため、通信するブロック単位で真性乱数表のどの部分を用いる加を示すアドレス情報をブロックの先頭や末尾など規定の位置に付与することができる。 In order to avoid such a situation, it is possible to add address information indicating which part of the true random number table is used in block units to communicate to a prescribed position such as the beginning or end of the block.
また、固定ブロック長でない場合には、利用する鍵の長さの情報をブロックの先頭や末尾、もしくは前記アドレス情報の直後など規定の位置に含めてもよい。 If the fixed block length is not used, information on the length of the key to be used may be included at a prescribed position such as the beginning or end of the block or immediately after the address information.
こうした対策により真性乱数表の利用履歴の検証も可能となり、より安全な制御が可能となる。 These measures make it possible to verify the usage history of the true random number table, enabling more secure control.
例えば、図7でノード4a(実際にはノード4a内の受信機又は送信機から暗号鍵を配送されたコントローラ)の通信範囲から離れたドローン3が何らかの理由でノード4aの通信範囲に戻ってくる場合、ノード4aから送られてくる真性乱数表のアドレスは先ほどまで利用した真性乱数表の最後のアドレス以降のものでなくてはならず、想定しうるパケットロスを超えて離れたアドレスであることはない。
For example, in FIG. 7, the
これによりノード4aとドローン3間の通信履歴も安全な通信制御のために利用することができる。
Thus, the communication history between the
なお、こうした仕組みを用いる際には、各ノード(実際にはノード内の受信機又は送信機から暗号鍵を配送されたコントローラ)がドローン3のいない状態で制御信号を送り続ける状況を回避する仕組みを組み込むことが望ましい。
In addition, when using such a mechanism, a mechanism for avoiding a situation where each node (in fact, a controller in the node or a controller to which an encryption key has been delivered from the node) continues sending control signals without
例えば、ノードとドローン3間で送達確認の手段を備えるか、もしくは次のノードでドローンが制御され始めた時点でこの情報を別のノードに送ることができれば、先のノードが無駄に制御情報を送る必要が無くなる。
For example, if the node and the
また、十分な通信リソースを確保できる環境においては、制御情報を全てのノード(実際にはノード内の受信機又は送信機から暗号鍵を配送されたコントローラ)から同時に送ってもよい。これにより全てのノードが配布された真性乱数表の同一の場所を利用することになるため、ドローン3側での認証管理が容易となるだけでなく、ノード間の移動時にアドレスの履歴を継続することで、より安全な制御が可能となる。
Also, in an environment where sufficient communication resources can be secured, control information may be sent simultaneously from all nodes (in fact, a controller in the node or a controller to which an encryption key is delivered from a transmitter). As a result, since all nodes use the same location of the distributed true random number table, not only authentication management on the
更に各ノードとドローン3間で送達確認ができない状況であっても、ノード間を移動するドローンの制御が容易なものとなる。
Furthermore, even in a situation where delivery confirmation can not be made between each node and the
また、ドローンにより暗号鍵を用いて暗号化されたデータについて、複数のドローン間で中継して目的のコントローラ、送信機又は受信機に伝達する態様であってもよい。この場合ドローン間のデータの送受信は無線通信を用いて行われることになるが、データが暗号鍵により暗号化されていて、当該暗号鍵と同一の暗号鍵を有するコントローラ、送信機又は受信機のみが復号化できる態様であるため、データの中継を安全に行うことができる。 In addition, data encrypted using a cryptographic key by a drone may be relayed among a plurality of drone and transmitted to a target controller, transmitter or receiver. In this case, transmission and reception of data between the drone will be performed using wireless communication, but only the controller, transmitter or receiver having data encrypted by the encryption key and having the same encryption key as the encryption key Is a mode that can be decoded, so that data can be relayed safely.
1、1’ 移動体制御システム
3 ドローン
4a、4b、4c、4d、4e ボールト
21a〜28a 送信機
21b〜28b 受信機
51、52、53、54 光ファイバ
6 量子鍵配送プラットフォーム
71、72、73 コントローラ
K1〜K8 暗号鍵
L1〜L8 量子鍵配送リンク
1, 1 '
Claims (6)
前記暗号鍵生成装置は、前記移動体の移動経路上にあり前記移動体の認証、及び通信の少なくとも何れかを行う前記基地局毎に異なる前記暗号鍵を生成し、
前記移動体は、前記暗号鍵生成装置により生成され配送される、前記移動経路上にあり自機を制御する全ての前記基地局に割り当てられた前記暗号鍵を保持し、
前記基地局は、前記暗号鍵生成装置により生成され配送される、自機に割り当てられた前記暗号鍵を保持し、前記移動経路上において前記移動体と前記暗号鍵を用いて認証、及び通信の少なくとも何れかを行いつつ順次前記移動体の制御を引き継ぐ
ことを特徴とする移動体制御システム。 A moving body capable of storing information, and a plurality of base stations are arranged on a moving path of the moving body performs control of the movable body, it generates and send distribution of encryption key used by the base station and the mobile A mobile control system comprising: an encryption key generation device, wherein the mobile and the base station perform authentication and communication using encryption;
The encryption key generation device generates the encryption key different for each of the base stations on the moving path of the mobile and performing at least one of authentication of the mobile and communication.
The mobile unit holds the encryption keys assigned to all the base stations on the movement path that are generated and distributed by the encryption key generation apparatus and that control the mobile station.
The base station holds the encryption key assigned to the mobile station generated and distributed by the encryption key generation device, and performs authentication and communication on the movement path using the mobile unit and the encryption key . A mobile control system characterized in that control of the mobile is taken over sequentially while performing at least one of them.
前記送信機又は前記受信機は、前記移動体及び前記基地局へ配送する前記暗号鍵を、トラスティッドクーリエを介して配送可能に入出力する
ことを特徴とする請求項1記載の移動体制御システム。 The encryption key generation apparatus is configured by a networked quantum key distribution platform in which quantum key distribution links, which are a plurality of transmitters and receivers paired by optical fibers, are connected in a vault, respectively .
Before the transmitter or the receiver, the cryptographic key to be delivered to the mobile and the base station, the mobile body according to claim 1, wherein that you can be delivered to output through a trusted courier Control system.
前記送信機又は前記受信機は、自機に対応する前記基地局が用いる前記暗号鍵を保持するとともに、他の前記暗号鍵を保持することなく前記移動体の前記移動経路の下流に位置する他の前記送信機又は前記受信機に配送するキーリレーを行う
ことを特徴とする請求項2記載の移動体制御システム。 The quantum key distribution platform is configured such that the transmitter located at the beginning of the moving path of the mobile is used for at least one of authentication and communication performed by the base with respect to the mobile . Generate the encryption key;
The transmitter or the receiver holds the encryption key used by the base station corresponding to the own device , and is located downstream of the moving path of the mobile without holding another encryption key. The mobile control system according to claim 2, characterized in that a key relay is provided for delivery to the transmitter or the receiver.
前記真性乱数生成装置は、前記移動体及び前記基地局へ配送する前記暗号鍵を、トラスティッドクーリエにより配送可能に出力する
ことを特徴とする請求項1記載の移動体制御システム。 The encryption key generation device is configured of a single true random number generation device ;
Before SL true random number generating device, wherein the encryption key, the mobile control system of claim 1, wherein also be output from deliverable to the trusted courier delivery to the mobile and the base station.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015179482A JP6544519B2 (en) | 2015-09-11 | 2015-09-11 | Mobile control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015179482A JP6544519B2 (en) | 2015-09-11 | 2015-09-11 | Mobile control system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017055335A JP2017055335A (en) | 2017-03-16 |
JP6544519B2 true JP6544519B2 (en) | 2019-07-17 |
Family
ID=58321602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015179482A Active JP6544519B2 (en) | 2015-09-11 | 2015-09-11 | Mobile control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6544519B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7486150B2 (en) * | 2020-01-29 | 2024-05-17 | 国立研究開発法人情報通信研究機構 | Secret key sharing system and method |
WO2021179161A1 (en) * | 2020-03-10 | 2021-09-16 | 深圳市大疆创新科技有限公司 | Device management method and apparatus, and movable platform and storage medium |
CN111934855A (en) * | 2020-06-24 | 2020-11-13 | 南京如般量子科技有限公司 | Quantum communication method and system of mobile communication terminal |
US11394537B2 (en) * | 2020-10-22 | 2022-07-19 | Jpmorgan Chase Bank, N.A. | Homomorphic encryption with quantum key distribution encapsulation |
WO2024075244A1 (en) * | 2022-10-06 | 2024-04-11 | 日本電気株式会社 | Communication system, control device, communication method, control method, and non-transitory computer-readable medium |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7512242B2 (en) * | 2003-03-21 | 2009-03-31 | Bbn Technologies Corp. | Systems and methods for quantum cryptographic key transport |
JP4619858B2 (en) * | 2004-09-30 | 2011-01-26 | 株式会社日立製作所 | Encryption key update method, encryption key update system, and wireless base station constituting encryption key update system in distributed environment |
WO2012025987A1 (en) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | Communication terminal, communication system, communication method and communication program |
JP5435513B2 (en) * | 2012-01-27 | 2014-03-05 | トヨタ自動車株式会社 | Cryptographic communication system, key distribution device, and cryptographic communication method |
KR101541359B1 (en) * | 2013-10-21 | 2015-08-03 | 동국대학교 산학협력단 | Method and system for unmanned delivery service |
-
2015
- 2015-09-11 JP JP2015179482A patent/JP6544519B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017055335A (en) | 2017-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6544519B2 (en) | Mobile control system | |
JP5288087B2 (en) | Encryption key management method and apparatus in a secret communication network | |
JP6452205B2 (en) | Key distribution in satellite systems | |
US8913747B2 (en) | Secure configuration of a wireless sensor network | |
CN110224821B (en) | Communication encryption method for unmanned mobile platform | |
CN110073634A (en) | Data conversion system and method | |
WO2023082599A1 (en) | Blockchain network security communication method based on quantum key | |
US7107051B1 (en) | Technique to establish wireless session keys suitable for roaming | |
CN113765665B (en) | Block chain network based on quantum key and data secure transmission method | |
CN104994112A (en) | Method for encrypting communication data chain between unmanned aerial vehicle and ground station | |
CN107094076B (en) | Secret communication method based on quantum true random number and communication system | |
JP2011521581A (en) | Quantum key distribution with movable key devices | |
CN105471576A (en) | Quantum key relaying method, quantum terminal nodes and quantum key relaying system | |
US7899183B2 (en) | Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein | |
CN101420686B (en) | Industrial wireless network security communication implementation method based on cipher key | |
CN101340443A (en) | Session key negotiating method, system and server in communication network | |
CN105409157A (en) | Adaptive traffic encryption for optical networks | |
CN108377188A (en) | A kind of quantum cryptography system for extraordinary emergent self-organized network communication | |
CN110855438B (en) | Quantum key distribution method and system based on annular QKD network | |
CN106411715A (en) | Cloud-based secure instant messaging method and system | |
WO2019234406A1 (en) | Satellite tt&c | |
CN108964888B (en) | Improved AKA identity authentication system and method based on symmetric key pool and relay communication | |
CN108270553B (en) | Trusted repeater, and secret key encryption method, device and system of quantum communication network | |
KR20130003616A (en) | Apparatus and method for generating session key and cluster key | |
KR101936235B1 (en) | The quantum security authorization home panel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6544519 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |