IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ロンバス システムズ グループ, インコーポレイテッドの特許一覧

特許7391424無人航空機の完全性を検証するためのシステム
<>
  • 特許-無人航空機の完全性を検証するためのシステム 図1
  • 特許-無人航空機の完全性を検証するためのシステム 図2
  • 特許-無人航空機の完全性を検証するためのシステム 図3
  • 特許-無人航空機の完全性を検証するためのシステム 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-11-27
(45)【発行日】2023-12-05
(54)【発明の名称】無人航空機の完全性を検証するためのシステム
(51)【国際特許分類】
   B64U 20/80 20230101AFI20231128BHJP
   B64C 13/22 20060101ALI20231128BHJP
   G06F 21/57 20130101ALI20231128BHJP
   G06Q 50/30 20120101ALI20231128BHJP
   G08G 5/00 20060101ALI20231128BHJP
【FI】
B64U20/80
B64C13/22
G06F21/57
G06Q50/30
G08G5/00 A
【請求項の数】 34
【外国語出願】
(21)【出願番号】P 2022192949
(22)【出願日】2022-12-01
(62)【分割の表示】P 2018554366の分割
【原出願日】2017-06-07
(65)【公開番号】P2023051909
(43)【公開日】2023-04-11
【審査請求日】2022-12-07
(73)【特許権者】
【識別番号】518069014
【氏名又は名称】ロンバス システムズ グループ, インコーポレイテッド
【氏名又は名称原語表記】RHOMBUS SYSTEMS GROUP, INC.
【住所又は居所原語表記】1600 Market Street, Suite 1320, Philadelphia, PA 19103 (US)
(74)【代理人】
【識別番号】100105131
【弁理士】
【氏名又は名称】井上 満
(74)【代理人】
【識別番号】100105795
【弁理士】
【氏名又は名称】名塚 聡
(72)【発明者】
【氏名】オルソン, アーランド
【審査官】志水 裕司
(56)【参考文献】
【文献】米国特許出願公開第2017/0050748(US,A1)
【文献】米国特許出願公開第2011/0138188(US,A1)
【文献】米国特許出願公開第2015/0379306(US,A1)
【文献】米国特許出願公開第2014/0379173(US,A1)
【文献】特表2005-500740(JP,A)
【文献】特開2014-075841(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
B64C 39/02
B64F 5/40 - 5/45
B64U 10/00 - 101/75
G06F 21/44
G06F 21/57
G09C 1/00 - 1/14
H04L 9/00 - 9/40
(57)【特許請求の範囲】
【請求項1】
無人航空機(UAV)内に存在し、前記UAVの通信システムと前記UAVのソフトウェア資源及びハードウェア資源の両方とインターフェースし、
a.前記UAV上のハードウェア及びソフトウェアのシリアル番号又は一意的な識別子を取得し、
b.前記シリアル番号又は前記一意的な識別子のハッシュコードの組み合わせを作成し、
c.前記ハッシュコードを暗号化し、
d.前記暗号化されたハッシュコードを有線又は無線通信システムを介して、複数のUAVの認証コード表を保持するコンピュータに送信し、それにより、前記コンピュータによる前記UAVの検証を生じさせる、
ファームウェアを実行可能であり、
e.前記a~dの実行後、前記コンピュータが、前記UAVが最後に認証されてから前記UAVのハードウェア及びソフトウェアが変更されたかどうかを判定するシステムであって、
f.前記システムは、前記UAVの飛行中に前記UAVの検証を実行し、
g.前記UAVの飛行中の前記検証に失敗した場合、前記システムは、特定の場所に前記UAVを着陸させ、又は、前記UAVの制御を手動制御に戻すように前記UAVを操作する、システム。
【請求項2】
前記UAVのハードウェアの完全性を検証するため、前記UAVは、トラステッドプラットフォームモジュール(TPM)標準準拠のチップ/システムを有する、請求項1に記載のシステム。
【請求項3】
前記UAVは、ファームウェアトラステッドプラットフォームモジュール(fTPM)システムを備えるソフトウェア又はファームウェアを含む、請求項1に記載のシステム。
【請求項4】
自動化された中央指令及び制御システムを更に有する、請求項2に記載のシステム。
【請求項5】
前記中央指令及び制御システムが人によって操作される、請求項4に記載のシステム。
【請求項6】
fTPM(ファームウェアTPM)機能が、前記a.~d.に記載の機能を実行するために前記UAV上に配置されてコンピュータ内に存在する、請求項3に記載のシステム。
【請求項7】
前記b.で生成された前記ハッシュコードをさらに暗号化するように構成された公開キーシステム又は秘密キーシステムをさらに含む、請求項1に記載のシステム。
【請求項8】
前記公開キーシステム又は秘密キーシステムは、前記ハッシュコードを更に暗号化するために使用され得る時間要素及び/又は位置要素を含む、請求項7に記載のシステム。
【請求項9】
複数のハードウェアコンポーネント及びソフトウェアを含む無線航空機(UAV)の飛行中を含む前記UAVの運用の安全化のための方法であって、
少なくとも1つのUAVに対応する認可ハッシュコードを生成し、前記認可ハッシュコードを保存するステップと、
前記少なくとも1つのUAVの前記複数のハードウェアコンポーネント又は前記ソフトウェアのうちの1つ又は複数に電子的に結合された少なくとも1つのコンピューティングコンポーネントを提供するステップと、
(i)前記複数のハードウェアコンポーネントのうちの少なくとも1つのハードウェアコンポーネント又は(ii)前記ソフトウェアの少なくとも何れかの一意的な識別子を取得するステップと、
前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアの検証ハッシュコードを生成するステップと、
前記検証ハッシュコードを暗号化するステップと、
通信ネットワークを介して前記暗号化された検証ハッシュコードを遠隔位置にあるコンピューティングコンポーネントに送信するステップと、
前記暗号化された検証ハッシュコードを復号するステップと、
前記検証ハッシュコードを前記保存された認可ハッシュコードと比較するステップと、
前記検証ハッシュコードが前記保存された認可ハッシュコードと一致すれば前記UAVを認可するステップと、を含み、
前記UAVの運用の安全化は、前記UAVの飛行中に前記UAVの検証を実行することと、前記UAVの飛行中の前記検証に失敗した場合、特定の場所に前記UAVを着陸させ、又は、前記UAVの制御を手動制御に戻すように前記UAVを操作することを含む方法。
【請求項10】
前記保存された認可ハッシュコードはデータベースに保存される、請求項9に記載の方法。
【請求項11】
保存された複数の認可ハッシュコードを有するデータベースを提供するステップをさらに含み、前記保存された複数の認可ハッシュコードは各々特定のUAVに対応する、請求項10に記載の方法。
【請求項12】
前記UAVの前記ハードウェアコンポーネント又は前記ソフトウェアの1つが変更されたかどうかを判定するステップをさらに含む、請求項9に記載の方法。
【請求項13】
前記UAVに対応する前記認可ハッシュコードを生成し、前記認可ハッシュコードを保存することにより前記UAVを認証するステップをさらに含む、請求項9に記載の方法。
【請求項14】
前記遠隔位置にあるコンピューティングコンポーネントは、複数のUAVの前記認可ハッシュコードの表を保持し、前記遠隔位置にあるコンピューティングコンポーネントは、前記検証ハッシュコードを生成し、前記生成された検証ハッシュコードを前記表内の前記認可ハッシュコードと比較し、前記認可ハッシュコードが前記検証ハッシュコードと一致すれば前記UAVを認可する命令を含むソフトウェアを有して構成される、請求項13に記載の方法。
【請求項15】
前記遠隔位置にあるコンピューティングコンポーネントは、複数のUAVの前記認可ハッシュコードの表を保持し、前記遠隔位置にあるコンピューティングコンポーネントは、前記検証ハッシュコードを生成し、前記生成された検証ハッシュコードを前記表内の前記認可ハッシュコードと比較し、前記ハードウェアコンポーネント又は前記ソフトウェアが、最後に前記UAVが認証されてから変更されたかどうかを判定する命令を含むソフトウェアを有して構成される、請求項13に記載の方法。
【請求項16】
前記一意的な識別子はシリアル番号を含む、請求項9に記載の方法。
【請求項17】
前記一意的な識別子を取得するステップは、前記複数のハードウェアコンポーネントのうちの少なくとも1つのハードウェアコンポーネント及びソフトウェアについて行われるとともに、前記検証ハッシュコードは、前記ハードウェアコンポーネントについて取得された前記少なくとも1つのハードウェアコンポーネントの一意的な識別子と前記ソフトウェアについて取得された前記一意的な識別子との組み合わせから生成される、請求項9に記載の方法。
【請求項18】
前記遠隔位置にあるコンピューティングコンポーネントは複数のUAVの前記認可ハッシュコードの表を保持し、前記コンピューティングコンポーネントは、前記検証ハッシュコードを生成し、前記生成された検証ハッシュコードを前記表内の前記認可ハッシュコードと比較し、前記認可ハッシュコードが前記検証ハッシュコードと一致すれば前記UAVを認可する命令を含むソフトウェアを有して構成される、請求項17に記載の方法。
【請求項19】
前記UAVが前記検証ハッシュコードによって認可されると、前記UAVを動作させるステップを含む、請求項18に記載の方法。
【請求項20】
前記暗号化された検証ハッシュコードの送信は無線通信ネットワークを介して行われる、請求項9に記載の方法。
【請求項21】
前記暗号化された検証ハッシュコードの送信は有線通信ネットワークを介して行われる、請求項9に記載の方法。
【請求項22】
認可ハッシュコードを生成し、(i)前記複数のハードウェアコンポーネントのうちの少なくとも1つのハードウェアコンポーネント、又は(ii)前記ソフトウェアの少なくとも何れかの一意的な識別子を取得し、前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアの検証ハッシュコードを生成するために、前記UAVにトラステッドプラットフォームモジュール(TPM)標準準拠のチップ/システムが提供される、請求項9に記載の方法。
【請求項23】
前記UAVはファームウェアトラステッドプラットフォームモジュール(fTPM)システムを含むファームウェア又はソフトウェアを含む、請求項22に記載の方法。
【請求項24】
前記TPM標準準拠のチップ/システムは、前記UAVと前記遠隔位置にあるコンピューティングコンポーネント間の通信を暗号化する、請求項22に記載の方法。
【請求項25】
前記遠隔位置にあるコンピューティングコンポーネントは、中央指令及び制御システムを含む請求項9に記載の方法。
【請求項26】
fTPM(ファームウェアTPM)機能は、前記認可ハッシュコードを生成し、(i)前記複数のハードウェアコンポーネントのうちの少なくとも1つのハードウェアコンポーネント、又は(ii)前記ソフトウェアの少なくとも何れかの一意的な識別子を取得し、前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアについての検証ハッシュコードを生成するために、前記UAVの前記複数のハードウェアコンポーネント又は前記ソフトウェアの1つ又は複数と電子的に結合された前記少なくとも1つのコンピューティングコンポーネント内に存在する、請求項9に記載の方法。
【請求項27】
前記検証ハッシュコードを暗号化するステップは、公開キーシステム又は秘密キーシステムを実施するステップを含む、請求項9に記載の方法。
【請求項28】
前記公開キーシステム又は秘密キーシステムは、前記検証ハッシュコードをさらに暗号化に使用し得る時間要素及び/又は位置要素の一方又は両方を含む、請求項27に記載の方法。
【請求項29】
無人航空機(UAV)であって、
少なくとも1つの処理コンポーネント、少なくとも1つの記憶コンポーネント、少なくとも1つのロータ、及び前記ロータを駆動するために前記ロータに接続された関連駆動コンポーネントを含む複数のハードウェアコンポーネントと、
前記記憶コンポーネントに保存されたソフトウェアと、
電源と、
前記UAVの速度と方向とを制御するための制御機構と、
通信を送受信するための通信ハードウェアと、
前記UAVの前記通信ハードウェア、前記UAVのソフトウェア及び前記複数のハードウェアコンポーネントの少なくとも1つとインターフェースするシステムと、を備え、
前記UAVは、
前記UAVに対応する認可ハッシュコードを生成し、
(i)前記複数のハードウェアコンポーネントのうちの少なくとも少なくとも1つのハードウェアコンポーネント、又は(ii)前記ソフトウェアの少なくとも何れかの一意的な識別子を取得し、
前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアのための検証ハッシュコードを生成し、
前記検証ハッシュコードを暗号化し、
前記暗号化された検証ハッシュコードを、前記通信ハードウェアを介して通信ネットワークを経て遠隔位置にあるコンピューティングコンポーネントに送信し、
前記UAVの飛行中に前記UAVの検証を実行し、
前記UAVの飛行中の前記検証に失敗した場合、特定の場所に前記UAVを着陸させ、又は、前記UAVの制御を手動制御に戻すように前記UAVを操作する、ソフトウェアを実行するように構成されている、無人航空機。
【請求項30】
前記UAVは、前記通信ハードウェアを介して、前記認可ハッシュコードにアクセスでき、前記暗号化された検証ハッシュコードを復号し、前記検証ハッシュコードを前記保存された認可ハッシュコードと比較し、かつ前記検証ハッシュコードが前記UAVの保存された認可ハッシュコードと一致すれば前記UAVの認可を検証するよう構成された遠隔コンピューティングコンポーネントと通信するように構成される、請求項29に記載の無人航空機。
【請求項31】
前記航空機は、検証されると、オペレーションコードを受信するように構成される、請求項30に記載の無人航空機。
【請求項32】
前記UAVは、トラステッドプラットフォームモジュール(TPM)標準準拠のチップ/システムの一部として備えられた命令を含むソフトウェアを実行するように構成される、請求項30に記載の無人航空機。
【請求項33】
fTPM(ファームウェアTPM)機能は、前記複数のハードウェアコンポーネントの少なくとも1つ内に存在し、前記fTPMは、
前記UAVに対応する認可ハッシュコード生成し、
(i)前記複数のハードウェアコンポーネントのうちの少なくとも1つのハードウェアコンポーネント、又は(ii)前記ソフトウェアの少なくとも何れかの一意的な識別子を取得し、
前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアのための検証ハッシュコードを生成し、
前記検証ハッシュコードを暗号化するための命令を含む、請求項32に記載の無人航空機。
【請求項34】
前記fTPMは、前記暗号化された検証ハッシュコードを、前記通信ハードウェアを介して通信ネットワークを経て前記遠隔位置にあるコンピューティングコンポーネントに送信するための命令を含む、請求項33に記載の無人航空機。
【発明の詳細な説明】
【背景技術】
【0001】
本発明は無人航空機(UAV)に関し、特にUAVの完全性(integrity)の検証(確証/verify)し、UAVの運航を調整するためのシステムに関する。
【0002】
無人航空機(UAV)は今後数年間のうちに社会に普及して、荷物の配送、遠隔検知検査、及び日常の商業、工業、消費生活でのその他の活動の支援などの機能を実行することが予期される。有人機とは異なりUAVは、人間、動物、地所、建物、及び設備のずっと近くで運航することが予期される。加えて、UAVは、自動化され、オペレータ又は信頼された責任者の視線をはるかに越えて機能を実行することが予測される。
【0003】
UAVは、多くの場合乗客を乗せた他の有人航空機と並行して、また他の物体及び人間やその周辺の空域を運航するため、無認証、又は互換性のない、又は未検査のソフトウェア又はハードウェアを使用して運航すると生命や財産に脅威をもたらすことがあり、またUAVがハッキング又は不正な目的で権限のない人物に乗っ取られると更なる脅威をもたらすことがある。有人航空機も同様の脅威をもたらすことがあるが、信頼できる人物-パイロットの制御の下にある。信頼できる人物は飛行の安全性と、航空機がその制御下にあり、安全に飛行することを保証する機能を果たす。
【0004】
通常、国内空域を使用する航空機にはフライトプランが必要である。航空交通の管制は、航空機で航行、及び/又は操縦する人々と同様に、航空機がその上空で飛行する地上の位置にいる個人、地所及び動物の安全のために重要である。フライトの初期の頃から、アメリカ合衆国は、パイロットから、またパイロットに、フライト情報を収集し、配布することの両方を行うシステムを提供している。パイロットは通常、航行先の位置の意図した方向を提示するフライトプランを提出、又は申請する必要がある。フライトプランには通常、航空機の識別、特殊な機器、出発地と到着地、及び飛行ルートを含める必要である。フライトサービスと呼ばれることが多いサービスがパイロットに提示され、商業機関又は政府(又は政府と契約を結んでいる可能性がある商業機関)によって提供される。フライトサービスはフライトプランが申請された時点でパイロットに情報、ならびに予定のフライトプランに影響を与える可能性のある活動又は事象の更新通知を提供するように設計されている。航空機は、同一の一般的な空域内に数機の航空機が密接して位置することを許可しつつ、互いに干渉し、又は互いに安全上のリスクをもたらすことがないように十分に離間するように管理される。
【0005】
商用及び娯楽の両方の目的のためのUAVの使用が増加するとともに、以前は従来の飛行機のためにだけ確保されていた空域が、現在は多様なUAVと共有されている。パイロットが予め承知している必要がある活動や警報に加え、別の変数、すなわちUAVの潜在的な存在も考慮に入れなければならない。例えば閉鎖した滑走路、又は脅威になる天候などの悪条件をパイロットに警告するフライトサービスは、近隣の航空機ならびに近隣のUAVに関する情報も収集及び提供することができる。航空機を登録するだけではなく、幾つかの事例ではフライトプランなどの予定されたUAVの運航に関する情報をも提供するようにUAVオペレータに対する要求が高まっている。目標は、UAVが干渉を低減でき、他の航空機と同じ空域で協調するように策定されている。望まれるのは、UAVと他の航空機間の空中衝突の可能性を低減又は排除することである。例えば、通常、ザ・フライトサービスとして知られている、航空機パイロットが切迫した飛行の情報及び警報を得るために使用するシステムは、(無人航空システム、すなわちUASと呼ばれることがある)UAVに関連する警報のカテゴリを含めるように更新されている。したがって、航空機のパイロットには、航空機のフライトプラン及びUAVオペレータによって提供される情報に基づいて航空機の近隣にUAVが存在する可能性を識別する情報が提供され得る。例えば、UAV又はドローンのオペレータは、オペレータの氏名、連絡先情報、UAVの識別、フライトの日時、最高高度、及び例えば地理座標に基づく半径などの飛行境界などの詳細を登録し、提供し得る。
【0006】
UAVの運航と従来の空域の使用及び航空機とを統合することの重要性は、UAV使用の利点を提供するとともに、衝突などの有害事象のリスクを減らして安全性を推進するように策定されている。
【0007】
しかしながら、どの機器でもそうであるように、豊富な予防手段でも潜在的な危機を全て除去することはできない。講じられる予防措置とリスクの可能性を考えると、近隣の航空機の乗客、ならびに地上の人、動物、及び構造物を含む人身と財産に損害を与える可能性もある。例えばUAVの操作を乗っ取り、航路を迂回させようとし、又は本来のオペレータが意図しない方法で操作しようとする企てを含むUAVの不正操作についても可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0008】
無人の、視線を越えた(beyond-line-of-sight)UAVは、人間の直接の関与がない完全自律モードで運航されることがあるので、UAVの飛行システム、ソフトウェア及びハードウェアが不正操作されないことを保証し、UAVが空域内で運航することが信頼されるようにするシステムが必要である。
【課題を解決するための手段】
【0009】
UAVを管制(管理)するシステム、特にUAVの完全性の検証を行うことによって1つ又は複数のUAVの運航を調整(規制)するためのシステムが提供される。好ましい実施形態によれば、システムは検証機構を介してUAVの検証を行う。好ましい実施形態によれば、検証機構は、1つ又は複数のUAVコンポーネント(例えばハードウェア)、ソフトウェア、又はその組み合わせに関連して提供され得る。また、UAVを検証する方法、及びUAV検証システムを有して構成されたUAVも提供される。
【0010】
好ましい実施形態によれば、システムは、意図した通りのUAVの制御を確実にするセキュリティ機能を実施する。認証機構は、UAVの検証状態を提示するために実施される。UAVの検証状態は、好ましくはUAVのハードウェア、ソフトウェア、又はハードウェアとソフトウェアの組み合わせの1つ又は複数のモダリティ(modalities)に基づいている。好ましい実施形態によれば、検証状態は、UAVの状態を提供するために暗号キー及び/又は暗号アルゴリズムが使用される暗号システムによって実施され得る。UAVの状態は、好ましくはその特定のUAVを識別する1つ又は複数の一意的なプロパティに基づいて割り当てられる。好ましい実施形態は、(例えばドライブモータやコントロールモータのシリアル番号、及び型番、及び/又はインストール日などの)不可欠なハードウェアコンポーネント、又は(例えばナビゲーションソフトウェアなどの)不可欠なソフトウェア、又は両方の暗号ハッシュ値(ハードウェアコンポーネント識別とソフトウェアの組み合わせハッシュ)を提供し得る。ハードウェアコンポーネントは、例えばハードウェアのシリアル番号、型番、インストール日、又はその他の何らかの識別子によって一意的に識別されてもよく(又は好ましくはこれらの組み合わせで識別されてもよく)、一方、ソフトウェアは、一意的なプロパティ(ハッシュ値、チェックサムハッシュなど)によって識別されてもよい。
【0011】
好ましい実施形態によれば、UAVは認可され、認証状態が割り当てられてもよい。したがってUAVは認証を受け、それによって認可状態又は認可ハッシュ値が生成され、好ましくはその特定のUAV向けに保存され得る。
【0012】
幾つかの好ましい実施形態によれば、例えばポリシーが(UAVを識別し、これを認証するように割り当てられたコンピュータなどの)への潜在性以外には明らかにされていない場合は、検証ポリシーを知るUAVの所有者又は運用者がいなくても、または、どのようなプロパティや特性が検証されるかを知る機関がなくても、UAVの認証を行うことができる。例えば、検証を提供する認証命令又はチップがUAVに提供されてもよい。したがって、検証は、UAVから保存用に送信され又は取得されてもよく、認証機関による参照及び更なる使用のために保存されてもよい。
【0013】
幾つかの実施形態によれば、検証は、UAVの状態を提示し、それからの偏差(逸脱/deviation)を識別するように設計されたUAVの1つ又は複数の電子コンポーネント、又はソフトウェア、又はその組み合わせを使用して行われる。例えば、特定のハードウェアやソフトウェアが検証ハッシュ偏差と併用される場合は、検証を行ったときにこれらの特定のハードウェア又はソフトウェア、又はその両方の偏差の識別が取得される。
【0014】
認証は認証機関によって行われ得る。認証機関は、UAVの認証を実施するための独自のパラメーターセットを定めることができる。幾つかの好ましい実施形態によれば、認証機関には、UAVが何らかの活動又は運航を行う前にUAVを検証し、UAVを認証することによってUAVの許認可を管理する能力が付与され得る。認証機関はUAVと、暗号化された通信、又は暗号化検証データの送信又はその他の暗号化送信であってよいセキュリティ保護(安全化)された通信を行うことができる。幾つかの実施形態によれば、システムは、UAVの認証を行うためにコンピュータ及び通信ハードウェアなどのハードウェアで実施され得る1つ又は複数の認証管理運営機能を含むことができ、飛行前、又は飛行中にもUAVの検証を実施し得る。
【0015】
システムは、UAV内に存在し、UAVの通信システムとUAVのソフトウェア及びハードウェアリソースの両方とインターフェースする(インターフェースで接続する)ように構成され得る。UAVは、UAVのハードウェア及びソフトウェアのシリアル番号又は一意的識別子を取得し、このような一意的識別子のハッシュコードの組み合わせを作成し、ハッシュコードを暗号化し、暗号化されたハッシュコードを、有線又は無線通信システムを介して各UAVの認証済みコード表を保持する別のコンピュータに送信し、その結果、コンピュータが特定のUAVを認可する(又は認可しない)ファームウェアを実施するように構成され得る。システムはまた、UAVが最後に認証されてから特定のUAVハードウェア又はソフトウェアが変更されたかどうかを判定することもできる。
【0016】
一実施形態に関連して本明細書に記載されている機能は、他の実施形態で使用されてもよく、機能を組み合わせて実施形態に1つ、2つ又は幾つかの機能の組み合わせを提供してもよい。
【図面の簡単な説明】
【0017】
図1】システムの例示的な実施形態を描写し、UAVを認可するための方法の実施形態の工程を示す流れ図である。
【0018】
図2】検証されるように要求するUAVを示すシステムの別の実施形態を描写する流れ図である。
【0019】
図3】本発明のシステムを実施する無人航空機(UAV)の例示的実施形態の斜視図である。
【0020】
図4】本発明のシステムを実施する無人航空機(UAV)の別の例示的実施形態の正面図である。
【発明を実施するための形態】
【0021】
システムは、検証ハッシュを生成し、ハッシュコードを提供する命令を含むチップ及びソフトウェアを有するUAVを提供することで実施されることができる。
【0022】
例えば、幾つかの実施形態によれば、本発明は、キーを生成及び/又は保存する命令と共に、記憶コンポーネント、マイクロ回路、マイクロコントローラ又はプロセッサを含み得るUAV機器回路の一部としての暗号システムを提供し得る。例えば、一実施形態によれば、UAV(例えばコンポーネント、ソフトウェア又はその組み合わせ)から生成される一意的検証状態コードを暗号化し、かつ/又は認証機関からのディジタル署名を復号するために使用される認証機関の公開キーを内部保存する記憶要素を含めて集積回路コンポーネントが提供される。この公開キー/秘密キーは、(例えば、認証機関のコンピュータによるUAVの検証コード要求などの)一意的なハッシュコードを暗号化することによってセキュリティを提供するさらなる方途として実施されてもよい。公開キー又は秘密キーの実施形態は、ハッシュコードをさらに暗号化する時間要素又は位置要素を含むことができる。
【0023】
実施形態によれば、システムはUAVのハードウェア及び/又はソフトウェアが変更されていないことを検証するためにUAVの検証を行う。幾つかの好ましい実施の形態によれば、システムがハードウェア又はソフトウェアの変更を識別すると、システムは、変更された1つ又は複数のコンポーネント(ハードウェアアイテム又はソフトウェア)を識別するように構成され得る。さらに、認証機関は、例えばモータの交換、又は、例えばナビゲーションコンポーネント又はナビゲーションソフトウェアのアップグレードなどが行われた場合に再認証のためのプロトコルを実施し得る。再認証は、実施された任意の変更が承認され、認可され、かつ/又は法規上の要件が満たされ、認可又は認証ハッシュ値によって承認されるように行われ得る。
【0024】
好ましい実施形態によれば、システムは、無人航空機(UAV)の運用をセキュリティ保護する(secure/安全化する)ように実施され得る。UAVは、好ましくは複数のハードウェアコンポーネントとソフトウェアとを含む。UAVに対応する認可ハッシュコードが生成される。これは好ましくは、UAVのハードウェアコンポーネントとUAVのソフトウェアの少なくとも一方から、一意的識別子を、好ましい実施の形態によれば、ハードウェア及びソフトウェアそれぞれのシリアル番号又はチェックサムなどの両方の一意的識別子を取得することによって行われる。認可ハッシュコードは、ハードウェア又はソフトウェア、又はハードウェアとソフトウェアの識別子の組み合わせについて作成される。システムは、好ましくはUAVから遠隔位置にあり、ネットワークを介してUAVとの通信を交換するように構成されたリモート(遠隔)コンピューティングコンポーネントと併用して(と連関させて)使用されている。UAVは、好ましくは、別個に備えられてもよく、UAV回路の一部として備えられてもよいコンピューティングコンポーネントを含む。UAVの認可ハッシュコードは、好ましくは(例えば、UAVが認証された時点で)保存され、アクセス可能なデータベース、表又は他のアクセス手段を介してリモートコンピューティングコンポーネントに利用可能である。UAVを検証するため、リモートコンピューティングコンポーネントは、UAVから暗号化された検証コードを受信し、次いで検証コードを復号し、これをそのUAVの認可コードと比較する。一致が生じれば、そのUAVは認可され、一致しないとUAVは認可されない。
【0025】
幾つかの実施形態によれば、UAVは、ネットワークを介して認可用コンピュータに連絡することによって認証機関に要求を発することができる。幾つか実施形態によれば、認証機関又はコンピュータ(リモートコンピューティングコンポーネントなど)はUAVが検証情報を提供するようにUAVに要求することができる。UAVは、要求を受信し、ハッシュ値などの検証コードを生成することができる。幾つかの実施形態によれば、UAVは、UAVコンポーネントから検証ハッシュ値を生成するためのプロトコルを提供する命令を有して構成される。命令とプロトコルは、幾つかの実施形態によれば、TPMチップやシステム、又はfTPMを介して実施され得る。システムの実施形態によれば、UAVは、(UAVが検証ハッシュの生成元になるハードウェア及びソフトウェアコンポーネントの情報を保持している場合でも)UAV認可パラメーターの検証がUAVには未知のままとなるゼロ知識証明プロトコルであるプロトコルを有して構成され得る。例えば、幾つかの実施形態によれば、UAVは、知識を具体的に提供されることなく検証ハッシュを生成し得る。幾つかの他の実施形態によれば、UAVと認証機関のコンピュータ間の通信の交換は、キーによって、並びにゼロ知識証明プロトコルの実施を通してセキュリティ保護され得る。
【0026】
既存のUAVのハードウェア及びソフトウェア情報に基づいて検証コードが生成されると、その後、検証コードは、幾つかの実施形態によればUAVから遠隔地にある、認証用コンピュータに通信される。検証コードは、好ましくは送信時に暗号化され、認証用コンピュータによって復号され得る。幾つかの実施形態によれば、UAVは、有線接続を介して認証用コンピュータに接続し、他の実施形態によれば無線接続を介して接続されることがある。
【0027】
UAVの検証は、例えば(何らかの不正なソフトウェアの変更が発生したかどうかを含む)ソフトウェア変更、ハードウェアの変更、又は両方が行われたかどうかを示す指示を提供することができる。
【0028】
好ましい実施形態によれば、それぞれの複数のUAVに対応する保存された複数の認可ハッシュコードを有するようにデータベースが提供され、それによって各々の特定のUAVがそれぞれの認可ハッシュによって認可され得る。例えば、遠隔地にあるコンピューティングコンポーネントは、複数のUAVの認証コード表を保持し、これにアクセスし得る。認証コード(例えば、認可ハッシュコード)は、暗号化された形式で保存され得る。
【0029】
本発明は、UAV内にある集積回路コンポーネントとして規制機関の公開キーを内部保存する要素の保存を含み得る暗号化機器をも提供することができ、これは、(認証機関などの)規制機関からのディジタル署名を復号するために使用され、それによって(例えば検証コードを生成及び/又は提供するために)UAVによって受信された任意の指令が規制機関によって認可されたことを検証する。
【0030】
本発明はさらに、暗号化/復号操作を実行するために使用されることがある一意的な公開/秘密キーの対を生成し、リヴァースエンジニアリングを介してキー対の検知を実質的に防止するように集積回路コンポーネント内で安全に公開/秘密キーの対を保持及び使用し、保証された認定済みの修正を遠隔で実行可能な一意的な集積回路コンポーネントとして修正可能な暗号化機器を提供するする能力を有する集積回路コンポーネントとして暗号化機器を提供する。
【0031】
例示的実施形態によれば、システムの好ましい実施形態に従い、規制又はその他の法的制限に基づいて、特定の空域での飛行が認可されるべき各UAVは、最初に認証を取得する。認証は、好ましくは認証又は規制機関によって実施される。認証は、好ましくはUAVのハードウェア及び/又はソフトウェアの認証を含み、好ましい実施形態によれば、(好ましくはハードウェアコンポーネント及びソフトウェアを含み得る)UAVの主要な飛行及びナビゲーションシステムの認証を好ましくは含む。好ましい実施形態によれば、認証は後にUAVの検証を行うことがある検査又は認証機関によって行われる。
【0032】
好ましくは、UAVが是認可能(アクセプタブル)なハードウェア、ソフトウェア、及び好ましくは両方を有することが検査、又は他の方法で判定される。例えば、認証されたUAV内で、その特定のUAVにとって航空的に相応しい(耐空性を有する/air worthy)として公認(オーソライズ)された特定のソフトウェア及びハードウェアは、その後UAVの指令及び制御及びナビゲーションシステムの幾つかの所定部分上のハードウェア及びソフトウェアの状態を表すハッシュコードを計算するハードウェア又はソフトウェア、又はハードウェア/ソフトウェアを組み合わせたシステムのいずれかに接続される。幾つかの好ましい実施の形態によれば、ハッシュコードは、(例えばコンピュータ又はドライブモータなどの)ハードウェアの電子的に読み取り可能なシリアル番号、型番及びインストール日の組み合わせ、及びUAVのコンピューティングシステム内の重要な各ソフトウェアの各部のチェックサム又はハッシュコードから作成され得る。ハードウェア及びソフトウェア要素の数は、それに限定されないが法規又は最善の方法によって決定され得る。認証又は認可ハッシュであるハッシュは認証時に作成される。認証又は認可ハッシュは、好ましくはUAVが運航(又はその他の規制対象の運用)のための領空を使用することを希望する時点で、UAVについてハッシュコードを検証するコンピュータに関連するセキュリティ保護された場所に保存される。
【0033】
UAVを認証するために実施され得る認可ハッシュコードは、下記の例示的な表に描かれている。この表は、(ここに列挙されている以外の、また認可値を決定するために使用されることもできるUAVの追加のハードウェアコンポーネントがある場合もあるが)列挙されたそれぞれの例示的なハードウェアコンポーネントに各々関連するハードウェアコンポーネントの識別及び認可ハッシュ値を示している。UAVのソフトウェアについて提示されている表が示され、本質的な運用ソフトウェアの幾つかの例を列挙している。ハードウェアとソフトウェアの組み合わせの例は、ハードウェアとソフトウェアの組み合わせのハッシュ値を示す表に描かれている。この描写では、ハッシュ値はハードウェアの指標(indicia)(例えば、シリアル番号、型番、及びインストール日)とソフトウェアの指標の組み合わせから生成される。さらに、幾つかの他の実施形態によれば、数値が組み合わされ(ハードウェア値の文字列|ソフトウェア値の文字列)、ハッシュ値が計算されてもよい。他の実施形態によれば数値は、UAVの検証に失敗した場合に、個々のハードウェアコンポーネント及びソフトウェアが障害、故障の原因として特定されるように、各々のハードウェアコンポーネント及びソフトウェアについて認証されてもよい。認証又は認可値の例示的な説明を示す表は下記の通りである。
【表1】
【0034】
この図ではUAVlである無人航空機に関連して本システムの例示的実施形態を示す図1を参照する。航空機UAVlは、好ましくは図では認可機関のコンピュータ、CA1で行われる認証手続きを、好ましくは、受ける。認証ハッシュコード(又は認可ハッシュコード)がブロック115で生成され、ブロック116で、UAV1が指令制御コンピュータ(CA、例えば、CA1、CA2、CA3)などの認証機関によって検証される際に、後に参照するために保存される。ブロック120で航空機UAVlは、UAVを認証する指令制御機関として構成されるコンピュータであってよいブロック121の要求コンポーネントからの要求を受信する。図1の説明では、CA1、CA2、CA3への言及は認証機関の単一のコンピュータについてでもよく、1つ又は複数の別個のコンピュータについてでもよい。あるいは、ブロック120でUAV1によって受信される要求は、不正コンピュータ、ハッカーコンピュータ、又は他の悪質な伝送などの不正なコンポーネントから生成されることがある。ブロック121で、要求は好ましくは認証又は署名とともに送信され、暗号化して提供される。ブロック120で、UAV1は要求を受信し、ブロック122で要求が公認された(authorized)署名、認証又は他のセキュリティ機能の要件を満たすかどうかを判定する。要求が信頼できる認証機関(CA1)からのものであると判断されると、UAVlはブロック123で要求を渡し(通過させ)、ブロック124で要求を復号して要求の処理を実施する。ブロック125で、要求が信頼できると判断することができず、したがって失敗の場合は、それ以降の要求の処理が行われず、又は代替として、又は追加として、ブロック126で例えば警報が発されて例えば、認証コンピューティングコンポーネントなどに通信され得る。ブロック123で要求が渡されると、UAVlはブロック124で要求を復号し、ブロック127で検証ハッシュコード(VHC)を生成する。次いでVHCはブロック128で暗号化され、暗号化された認証ハッシュコード(EVHC)はブロック130で図1にCA2として示された認証用コンピュータに送信される。
【0035】
認証用コンピュータCA2は、ブロック131でUAVlからEVHCを受信し、ブロック132でEVHCを復号し、ブロック133で、復号された検証ハッシュコード(DVHC)をブロック116で保存されたUAVlのハッシュコードと比較する。ブロック134で比較が失敗すると、ブロック135でコンピュータ、タブレット、又はその他の通知機器などの機器を介してコンポーネント、又は人員に警報が発され得る。あるいは、UAVlの検証に失敗すると、UAVlの公認をさらに進捗させることが阻止され、又は特定の運用が実行される。UAVlは、保護空域やゾーンに進入することが公認されなくなる。幾つかの実施形態によれば、この例ではCA2である認証用コンピュータは、ブロック136でUAVlを、又はUAVlの1つ又は複数の機能を無効化する指令を発することができる。
【0036】
ブロック133で、DVHCの比較がブロック116で保存されたUAVlのハッシュ値と一致した場合は、ブロック137でUAVlの検証が合格となり、ブロック138でUAVlが検証される。幾つかの代替実施形態によれば、UAVlは、認証機関のコンピュータ(例えば、CA1、CA2、CA3)などのリモートコンピュータにUAVlを検証することを要求する。これは、例えば指定の、又は管制下の空域への進入、カメラの運用、又はペイロードの配送などの何らかの行動をとりたい場合に行うことができる。
【0037】
UAVは認証機関への要求の検証を開始することができる。この要求は、UAVから認証機関のコンピュータに発することができる。認証機関のコンピュータは、要求を受信し、処理し、UAVの検証を行うことができる。例えば、UAVは、管制空域への進入、特定のフライトプラン又は航路の実施、撮像、ペイロードの展開、又は他の機能などの運用を実行するための検証を要求することができる。この実施形態に従い、図2は、認証機関CAに要求するUAV、UAV1を説明する手順の例を示している。図2の描写は、検証要求を発する図1の認証用コンピュータCA1の追加又は代替としてなされてもよい(図1のブロック121を参照)。図2に示されるように、UAV1は、好ましくは、ブロック140で要求を暗号化し、次いでブロック141で要求を認証機関のコンピュータ(単一又は複数のコンピュータCA1、CA2、CA3及び図1及び2に示されるCAなど)に送信することで要求を行う。(図1のCA1、CA2、CA3によって表されるいずれか1つ又は複数の認証機関のコンピュータであってよい)図2に描写される認証機関のコンピュータCAは、ブロック142でUAV1からの検証要求を受信する。要求(例えば、ブロック141及び142を参照)はネットワーク(有線又は無線)経由で送受信され得る。認証機関のコンピュータは、ブロック143で要求を復号する。要求が復号され、UAV1からの信頼できる要求であると判断されると、要求されたとおりのUAV1の検証が行われる。検証は、図1の代表的な例で示されている検証を含め、本明細書で示すよう実施され得る。認証機関のコンピュータは、UAV1に検証ハッシュ値を生成するように要求する。これは、本質的には図1のブロック121に示されているように進めることができる図2のブロック121’で表されている。
【0038】
本発明の実施形態によれば、特定空域内で運行し得るUAVの管理を容易にするためにUAV管理(UTM)システムが提供される。UTMシステムは、好ましくは空域内にあり、又は空域内に進入することを望む各UAVを検証することにより空域を規制することができる。
【0039】
後の時点で、UAVは、検証されるように、要求を生成し、送信し得る。あるいは、要求は、特定の活動、指示、フライトプラン又は手続きを行うUAVに関連して自律的に生成され得る。例えば、UAVフライトプランが規制下にある空域のゾーンの通過を含む場合、UAVは検証を取得し得る。一旦認証されると、認証済みのUAVは、認証システム及び管理機能と連携して運行に進み得る。例えば、UAVがフライトプランの提出、又は管制空域内での飛行許可などのために要求をUAV交通管制(UTM)システムに対して行う際に、UTMシステムが任意の数の使用可能な暗号化通信方法を使用して、UAVにその特定のハッシュコードを照会するように構成されることができ、その特定のハッシュコードは、UTMシステムによって提供されるキー又はタイムコードの共通の暗号化を介した問い合わせの時点で生成され、それには、UAVシステムが、要求の時点で実際のハードウェア及びソフトウェアを反映していないかも知れない別個に保存されているハッシュコードを単におうむ返しするのではなく、新たなハッシュコードを実際に生成する必要があるようにシステムは構成され得る。
【0040】
検証ハッシュコードは次いで、UTMコンピュータ検証システムへ伝送され、このシステムは次いで、照会に応答してUAVから受信されたメッセージを復号し、認証後に保存された同じハッシュコードと一致するかどうかを判定する(すなわち、認証又は認可ハッシュ)。それが一致すれば、UAVは認可されたとして検証されたと見なされ、一致しなければ、認可されたと検証されたとは見なされず、UTMシステムの性質、UAVの性質、法規又はその他の要因に応じて適切なアクションが取られ得る。例えば、幾つかの実施形態によれば、検証に合格しなければUAVは無効化されたり、特定の場所に着陸する命令が発されたり、手動制御に戻ることがある(又は、UTMシステム自体が、又は他のシステムと共に、UAVの運航を制御し得る)。それに加えて、又はその代わりに、UAVが検証に失敗した場合、システムは適宜の個人、システム又はその他のコンポーネントに警報を発することもできる。あるいは、検証の失敗は、UAVの機能の全てではないが一部(例えば、貨物又はペイロードをリリースする機能)を動作不能にさせ得る。
【0041】
UAVのハッシュコードは、UAVのハードウェア又はソフトウェア又はその組み合わせで生成され得る。UAVのハッシュコードは、専用のTPMチップなどのハードウェア、fTPMと同類の、又はこれを含むソフトウェア、又はそれらの幾つかの組み合わせによって作成可能である。
【0042】
好ましい実施形態によれば、ハッシュコードは、UAVハードウェア、UAVソフトウェア、その両方又は組み合わせの状態に対応する1つ又は複数のポリシーに基づいて生成され得る。システムは、例えばUAVの特定の1つ又は複数のコンポーネント、又は例えばハッシュ値、チェックサム、又はその両方などのUAVソフトウェアに基づいて検証を実施するように構成され得る。
【0043】
幾つかの好ましい実施形態によれば、UAVは専用のトラステッドプラットフォームモジュール(TPM)チップ、又はfTPMと同類の、又はこれを含むソフトウェア、又はこれらの機能の1つ又は複数の組み合わせなどで構成され得る。例えば、ハードウェアデバイス又は「チップ」などの従来のTPMが備えられてもよく、幾つかの実施形態によれば、独自のセキュリティ保護された暗号化プロセッサを含めてもよい。TPMチップ又はソフトウェアは、UAVの回路の一部として、又はこれと組み合わせて備えられてもよい。TPMチップ又はソフトウェアは、安全に、その使用の制限と同様に、暗号キーを生成することができる。TPMチップは、ハードウェア疑似乱数生成器の機能を含めることもできる。システムは、好ましくはUAVの特定のハードウェア及び/又はソフトウェアの構成に基づいてハッシュ値を生成し、それによって認証に関連してUAVのリモート認証を提供するように構成される。例えば、例えば操作を乗っ取り、又はある機能を削除するようにUAVソフトウェアに不正な変更がされた場合、ハッシュ値によって提供されるTPMなどのハッシュ値は、UAVの変更を特定し、検出し得る。好ましい実施形態は、(規制機関などの)認証機関に、(例えば、望ましくない、又は不法でさえある目的が遂行される場合などの)UAVソフトウェアの潜在的な改ざんが生じる場合を含む(例えばソフトウェア、又はUAVのハードウェアコンポーネント)の不正な変更を識別する能力を付与することができる。好ましい実施形態によれば、ハッシュ値は、好ましくは現在実行されているソフトウェア、UAVの1つ又は複数のハードウェアコンポーネントのハードウェアプロフィル、又はこれらの組合せを識別する認証を作成することによって取得される。例えば、駆動モータなどのハードウェアコンポーネントのシリアル番号、その型番、インストール日、並びにナビゲーションチップの識別又はシリアル番号が、UAVの認証又は認可ハッシュを生成するために使用され得る。認証システムは、認証機関にハッシュ値を識別させ、その値を予測される既知の許容又は信頼できる値と比較することによって使用できる。幾つかの実施形態によれば、認証機関は、UAVに関連する認証ハッシュ(又は認可ハッシュ)を生成し、今後の検証のための参照のため保存し得る。例えば、信頼できる値は、UAVソフトウェア及びハードウェアの適切なインストール、操作、及び/又は他のプロパティを示すハッシュ値であってよい。UAVは、好ましくは、例えばUAVを検証するために認証機関に送信されるハッシュ値を生成するため、好ましくは認可要求の時点で既存のハードウェア及びソフトウェアコンポーネントのパラメーターを利用した(チップなどの)TPMコンポーネント又はfTPMコンポーネント又はチップで提供され得る命令を有して構成されている。
【0044】
好ましい実施形態によれば、システムは、好ましくは多様なUAVとともに機能するように構成され、好ましい実施形態によれば、特別に構成されたUAVが認証システムに関連して使用するため提供され得る。例えば、好ましくは、UAVは、認証組織がUAVと遠隔通信し、好ましくは認証又はハッシュ検証を含む通信を交換し得るように構成されている。通信は好ましくは、セキュリティ保護された通信であり、好ましくは暗号化される。遠隔に位置するコンピューティングコンポーネントが好ましくはUAVと通信するように構成されている。システムの好ましい実施形態によれば、コンピューティングコンポーネントは、UAVの認可状態を確認し、UAVを検証する命令を含むソフトウェアで構成される。幾つかの実施形態によれば、コンピューティングコンポーネントは、認証のためにUAVから要求を受信し得る。幾つかの実施形態によれば、コンピューティングコンポーネントは、UAVが要求していない場合でも、UAVに要求を発し、UAVの認証を行うこともできる。検証は、好ましくは、運用要件として提供され得る。例えば、幾つかの実施形態によれば、UAVは、例えば飛行可能であること、又は管制空域への進入が認められること、又は1つ又は複数の運用機能(例えば、ペイロードの配送、カメラの操作、ビデオ送信など)を実行可能であることなどの1つ又は複数の機能を実行するために検証に合格することが求められる。
【0045】
本システムは、好ましくは、UAVと遠隔コンピューティングコンポーネント間で交換される情報の暗号化を実施することによって、UAVと認証機関などのリモートコンポーネント間の通信をさらに保護するように構成され得る。例えば、リモート立証(証明/attestation)は、好ましくは、(例えば、盗聴者などによって)通信が傍受されている場合に情報が利用される可能性を防止するために公開鍵暗号化と組み合わせることができる。
【0046】
幾つかの代替実施形態によれば、システムは直接匿名検証(DAA)セキュリティを実施することができる。UAVと認証機関間の安全なやりとりを提供するため、TPMチップ又はシステムに関連してDAA署名システムが実施されてもよい。
【0047】
幾つかの好ましい実施形態によれば、認証機関は、TPMチップ又はfTPMソフトウェアを制御することができる。例えば、TPMチップの一意的で秘密のRSA鍵は、UAVに(例えば、計算済みのハッシュ値を)照会しようとする規制コンピュータが、情報を要求すると見込まれる真正の認証機関であることを検証することによって別のレベルの認可を付与することができる。
【0048】
幾つかの実施形態によれば、UAV回路は、例えばUAVコンピューティングコンポーネント又はシステムなどのUAVハードウェアコンポーネントのシステムボード又は回路に統合された個別のハードウェアTPMで構成されてもよい。例えば、幾つかの実施形態によれば、UAVは、TPMをサポートできる適宜の相互接続、又は他の適宜のハードウェアコンポーネントを有して構成されてもよい。
【0049】
本システムは、好ましくはUAVのハードウェア及びソフトウェアのオペレーティングシステムへの侵入の可能性を最小化又は排除するためのセーフガードを提供する。システムは、適宜の完全性保護を提供し、UAVのハードウェア及びソフトウェアに悪意のある変更可能性に対する防御を提供するように設計されている。
【0050】
幾つかの好ましい実施形態によれば、「ファームウェアベースTPM」又は「fTPM」は、UAVの認証及び検証を提供するシステムと組み合わせて実施され得る。「ファームウェアTPM」又はfTPMは、好ましくはハードウェアのTPMモジュールを必要とすることの代替として、プロセッサに一体のセキュリティの拡張機能へのインターフェースをソフトウェアに提供するように実施されてもよい。fTPMは、認証システムとの関連で信頼できる計算を行うために利用されてもよい。例えば、fTPMは、例えば信頼される実行環境を提供するため、UAV回路内など、UAV内で実施されてもよい。幾つかの好ましい実施形態によれば、UAVはFTPMソフトウェアを使用して修正されてもよく、認証システムと共に認証又は認可ハッシュを生成する命令が提供されてもよい。
【0051】
幾つかの実施形態によれば、認証操作を実行するために別個に備えられたプロセッサがUAVによって使用されてもよく、あるいは(又は信頼されていないコンポーネントによって読み取り又は修正不能な記憶装置などの)UAVの保護メモリにソフトウェアを配置してもよい。
【0052】
図3及び4を参照すると、本システムにより運用可能なUAV110、210の例が描かれている。UAV110はドローンとして構成され、UAV210はクワッドコプタとして構成されている。UAV110、210は好ましくは、電源及び通信ハードウェアを有するよう構成される。UAV110、210は好ましくは、幾つかの好ましい実施形態によればマイクロ回路、マイクロコントローラ又はマイクロプロセッサを含み得る1つ又は複数のプロセッサを含む。UAV又はそのコンピュータは、(回路又は処理コンポーネントの一部でよく、又は別個に備えられる)記憶コンポーネントをも含む。好ましくは、UAV回路又はコンピューティングコンポーネントに、制御信号並びにフライトプロパティ(例えば加速度、方向、ピッチ、及びヨー)を監視する命令を含むソフトウェアが備えられる。ソフトウェアはまた、ロータの動作を制御するための命令をも含み、(命令が実行され、航空機が制御、プログラム、又はその他のソースからの命令を実施する際に、無人航空機の運用制御とフライトプロパティを平滑化するため)意図した飛行を安定化させる安定化アルゴリズムを含み得る。UAVはまた、例えば単独で又は一緒にチップ又は回路上に備えられてもよい、場合によっては1つ又は複数の他のコンポーネント(例えはIMU)を有していてもよいコンパス及びGPSを含み得るナビゲーションコンポーネント又は回路を有するよう構成されてもよい。UAVは、ソフトウェア、ハードウェア、航空機の回路、又はそれらの組み合わせで実施され得る電子速度制御を有するように構成されてもよい。速度制御機構は、好ましくはロータを駆動するモータの動作、並びに(例えばモータ軸の方向を変更することによる)ロータの配向の変更を管理するために備えられてもよく、リモート信号を受信することによって機能し、又は飛行経路、方向、及びその他の無人航空機の動作を方向付けるプログラミングと組み合わせて動作してもよい。幾つかの実施形態によれば、UAVを検証するための指令及び制御用コンピュータとして機能する認証機関は、UAVの1つ又は複数の運用又は機能を制御する能力を有し得る。幾つかの実施形態によれば、UAV110、210は、好ましくはTPMチップ又はシステムを含んでいてもよく、UAVの検証操作を管理するためのfTPMファームウェアを含んでいてもよい。
【0053】
UAVの例示的実施形態が示されているが、本システムは他の無人航空機と併用されてもよい。1つ又は複数の実施形態に関して記載している1つ又は複数の機能は、個別に提供されてもよく、又は航空機及び/又はシステムの1つ又は複数の他の機能と組み合わせてもよい。加えて、システムは航空機110、210に関連して説明されているが、代替的に、システムは既存のUAVに配備されてもよく、又はUAVの認証及びその後の検証を行うためにUAVのコンピューティング及び電子コンポーネントと統合されてもよく、又はこれと電子的に結合されてもよいモジュールとして提供されてもよい。また、CA1、CA2、CA3及びCAとして描かれている1つ又は複数のコンピュータへの言及は示されている機能を実施するように構成された単一のコンピュータを集合的に表してもよく、あるいは、2つ又は3つのコンピュータを表してもよい。描かれている1つ又は複数のコンピュータ(例えば、CA、CA1、CA2、CA3)に加え、コマンド及び制御動作を実行するコンピュータネットワークを含む他の多くのコンピュータが備えられてもよい。これらの、及び他の利点は、本発明によって提供され得る。例えば、TPMチップ及びfTPMファームウェアを使用できるが、例えば、特定のチップ(例えば、通信チップ)で提供される統合セキュリティなどの安全な暗号通信又は交換を行うために、例えば信頼できるコンピューティンググループなどのコンピューティング標準化機構によって実施され、又は提供される代替実施形態も実施され得る。
下記は、本願の出願当初に記載の発明である。
<請求項1>
UAV内に存在し、前記UAVの通信システムと前記UAVのソフトウェア及びハードウェア資源の両方とインターフェースし、
a.前記UAV上のハードウェア及びソフトウェアのシリアル番号又は一意的な識別子を取得し、
b.そのような一意的な識別子のハッシュコードの組み合わせを作成し、
c.さらに前記ハッシュコードを暗号化し、
d.前記暗号化されたハッシュコードを有線又は無線通信システムを介して、各UAVの認証コード表を保持する別のコンピュータに送信し、それにより、前記コンピュータによる特定のUAVの認可(又は不認可)の検証を生じさせる、ファームウェアを実行可能であり、
e.その後、前記コンピュータが、前記UAVが最後に認証されてから特定のUAVのハードウェア及びソフトウェアが変更されたかどうかを判定する、システム。
<請求項2>
前記UAVのハードウェアの完全性を検証するため、前記UAVは、TPM標準準拠のチップ/システムを有する、請求項1に記載のシステム。
<請求項3>
前記UAVは、fTPMシステムを備えるソフトウェア又はファームウェアを含む、請求項1に記載のシステム。
<請求項4>
前記TPMチップの検証は、前記UAVと中央指令及び制御システム間の通信を暗号化するためにも使用される、請求項2に記載のシステム。
<請求項5>
前記中央指令及び制御システムが自動化されている、請求項4に記載のシステム。
<請求項6>
前記中央指令及び制御システムが人によって操作される、請求項4に記載のシステム。
<請求項7>
fTPM(ファームウェアTPM)機能が、パラグラフa.~d.に記載の機能を実行するために前記UAV上に配置されてコンピュータ内に存在する、請求項3に記載のシステム。
<請求項8>
b.で生成された前記ハッシュコードをさらに暗号化するように構成された公開キーシステム又は秘密キーシステムを含む、請求項1に記載のシステム。
<請求項9>
前記公開キーシステム又は秘密キーシステムは、前記ハッシュコードを更に暗号化するための時間要素又は位置要素の一方又は両方を含む、請求項8に記載のシステム。
<請求項10>
複数のハードウェアコンポーネント及びソフトウェアを含む無線航空機(UAV)の運用を安全化するための方法であって、
少なくとも1つのUAVに対応する認可ハッシュコードを生成し、前記認可ハッシュコードを保存するステップと、
前記UAVの前記複数のハードウェアコンポーネント又は前記ソフトウェアのうちの1つ又は複数に電子的に結合された少なくとも1つのコンピューティングコンポーネントを提供するステップと、
(i)前記複数のハードウェアコンポーネントのうちのハードウェアコンポーネント又は(ii)前記ソフトウェアのうちの少なくとも1つの一意的な識別子を取得するステップと、
前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアの検証ハッシュコードを生成するステップと、
前記検証ハッシュコードを暗号化するステップと、
通信ネットワークを介して前記暗号化された検証ハッシュコードを遠隔位置にあるコンピューティングコンポーネントに送信するステップと、
前記暗号化された検証ハッシュコードを復号するステップと、
前記検証ハッシュコードを前記保存された認可ハッシュコードと比較するステップと、
前記検証ハッシュコードが前記保存された認可ハッシュコードと一致すれば前記UAVを認可するステップと、を含む方法。
<請求項11>
前記保存された認可ハッシュコードはデータベースに保存される、請求項10に記載の方法。
<請求項12>
保存された複数の認可ハッシュコードを有するデータベースを提供するステップを含み、前記保存された複数の認可ハッシュコードは各々特定のUAVに対応する、請求項11に記載の方法。
<請求項13>
前記UAVの前記ハードウェア又はソフトウェアが変更されたかどうかを判定するステップを含む、請求項10に記載の方法。
<請求項14>
前記UAVを認証するステップは、前記UAVに対応する前記認可ハッシュコードを生成し、前記認可ハッシュコードを保存するステップを含む、請求項10に記載の方法。
<請求項15>
前記遠隔位置にあるコンピューティングコンポーネントは、複数のUAVの前記認証コードの表を保持し、前記コンピューティングコンポーネントは、前記検証ハッシュコードを生成し、前記生成された検証ハッシュコードを前記表内の前記認証コードと比較し、前記UAVの認可ハッシュコードが前記検証ハッシュコードと一致すれば前記UAVを認可する命令を含むソフトウェアを有して構成される、請求項14に記載の方法。
<請求項16>
前記遠隔位置にあるコンピューティングコンポーネントは、複数のUAVの前記認証コードの表を保持し、前記コンピューティングコンポーネントは、前記検証ハッシュコードを生成し、前記生成された検証ハッシュコードを前記表内の前記認証ハッシュコードと比較し、前記UAVハードウェアコンポーネント又は前記UAVソフトウェアが、最後に前記UAVが認証されてから変更されたかどうかを判定する命令を含むソフトウェアを有して構成される、請求項14に記載の方法。
<請求項17>
前記一意的な識別子はシリアル番号を含む、請求項10に記載の方法。
<請求項18>
一意的な識別子を取得するステップは、前記複数のハードウェアコンポーネントのうちの1つのハードウェアコンポーネント及びソフトウェアについて行われるとともに、前記検証ハッシュコードは、前記ハードウェアについて取得された前記少なくとも1つのハードウェアの一意的な識別子と前記ソフトウェアについて取得された前記一意的な識別子との組み合わせから生成される、請求項10に記載の方法。
<請求項19>
前記遠隔位置にあるコンピューティングコンポーネントは複数のUAVの前記認証コードの表を保持し、前記コンピューティングコンポーネントは、前記検証ハッシュコードを生成し、前記生成された検証ハッコードを前記表内の認証コードと比較し、前記UAV認可ハッシュコードが前記検証ハッシュコードと一致すれば前記UAVを認可する命令を含むソフトウェアを有して構成される、請求項18に記載の方法。
<請求項20>
前記UAVが前記UAV検証ハッシュコードによって認可されると、前記UAVを動作させるステップを含む、請求項19に記載の方法。
<請求項21>
前記暗号化された検証ハッシュコードの送信は無線通信ネットワークを介して行われる、請求項10に記載の方法。
<請求項22>
前記暗号化された検証ハッシュコードの送信は有線通信ネットワークを介して行われる、請求項10に記載の方法。
<請求項23>
認可ハッシュコードを生成し、(i)前記複数のハードウェアコンポーネントのうちのハードウェアコンポーネント、又は(ii)前記ソフトウェアの少なくとも1つの一意的な識別子を取得し、前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアの検証ハッシュコードを生成するために、前記UAVにTPM標準準拠のチップ/システムが提供される、請求項10に記載の方法。
<請求項24>
前記UAVはfTPMシステムを含むファームウェア又はソフトウェアを含む、請求項23に記載の方法。
<請求項25>
前記TPM標準準拠のチップ/システムは、前記UAVと前記遠隔位置にあるコンピューティングコンポーネント間の通信を暗号化する、請求項23に記載の方法。
<請求項26>
前記遠隔位置にあるコンピューティングコンポーネントは、中央指令及び制御システムを含む請求項10に記載の方法。
<請求項27>
fTPM(ファームウェアTPM)機能は、前記認可ハッシュコードを生成し、(i)前記複数のハードウェアコンポーネントのうちのハードウェアコンポーネント、又は(ii)前記ソフトウェアの少なくとも1つの一意的な識別子を取得し、前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアについての検証ハッシュコードを生成するために、前記UAVの前記複数のハードウェアコンポーネント又は前記ソフトウェアの1つ又は複数と電子的に結合された前記少なくとも1つのコンピューティングコンポーネント内に存在する、請求項10に記載の方法。
<請求項28>
前記検証ハッシュコードを暗号化するステップは、公開キーシステム又は秘密キーシステムを実施するステップを含む、請求項10に記載の方法。
<請求項29>
前記公開キーシステム又は秘密キーシステムは、前記ハッシュコードをさらに暗号化するための時間要素又は位置要素の一方又は両方を含む、請求項18に記載の方法。
<請求項30>
無人航空機であって、
少なくとも1つの処理コンポーネント、少なくとも1つの記憶コンポーネント、少なくとも1つのロータ、及び前記ロータを駆動するために前記ロータに接続された関連駆動コンポーネントを含む複数のハードウェアコンポーネントと、
前記記憶コンポーネントに保存されたソフトウェアと、
電源と、
前記航空機の速度と方向とを制御するための制御機構と、
通信を送受信するための通信ハードウェアと、
前記UAVの前記通信ハードウェア、前記UAVのソフトウェア及び前記複数のハードウェアコンポーネントの少なくとも1つとインターフェースするシステムと、を備え、
前記UAVは、
前記UAVに対応する認可ハッシュコードを生成し、
(i)前記複数のハードウェアコンポーネントのうちのハードウェアコンポーネント、又は(ii)前記ソフトウェアの少なくとも1つの一意的な識別子を取得し、
前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアのための検証ハッシュコードを生成し、
前記検証ハッシュコードを暗号化し、
前記暗号化された検証ハッシュコードを、前記通信ハードウェアを介して通信ネットワークを経て遠隔位置にあるコンピューティングコンポーネントに送信する、ソフトウェアを実行するように構成される、無人航空機。
<請求項31>
前記UAVは、前記通信ハードウェアを介して、前記認可ハッシュコードにアクセスでき、前記暗号化された検証ハッシュコードを復号し、前記検証ハッシュコードを前記保存された認可ハッシュコードと比較し、かつ前記検証ハッシュコードが前記UAVの保存された認可ハッシュコードと一致すれば前記UAVの認可を検証するよう構成された遠隔コンピューティングコンポーネントと通信するように構成される、請求項30に記載の航空機。
<請求項32>
前記航空機は、検証されると、オペレーションコードを受信するように構成される、請求項31に記載の航空機。
<請求項33>
前記UAVは、TPM標準準拠のチップ/システムの一部として備えられた命令を含むソフトウェアを実行するように構成される、請求項31に記載の航空機。
<請求項34>
fTPM(ファームウェアTPM)機能は、前記複数のハードウェアコンポーネントの少なくとも1つ内に存在し、前記fTPMは、
前記UAVに対応する認可ハッシュコード生成し、
(i)前記複数のハードウェアコンポーネントのうちのハードウェアコンポーネント、又は(ii)前記ソフトウェアの少なくとも1つの一意的な識別子を取得し、
前記一意的な識別子から前記少なくとも1つのハードウェアコンポーネント又はソフトウェアのための検証ハッシュコードを生成し、
前記検証ハッシュコードを暗号化するための命令を含む、請求項33に記載の航空機。
<請求項35>
前記fTPMは、前記暗号化された検証ハッシュコードを、前記通信ハードウェアを介して通信ネットワークを経て前記遠隔位置にあるコンピューティングコンポーネントに送信するための命令を含む、請求項34に記載の航空機。
図1
図2
図3
図4