(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-09-30
(54)【発明の名称】信頼できる台帳を使用して個人情報を安全に管理するためのシステム及び方法
(51)【国際特許分類】
G06F 21/62 20130101AFI20240920BHJP
G16H 10/60 20180101ALI20240920BHJP
【FI】
G06F21/62 345
G16H10/60
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024515085
(86)(22)【出願日】2022-09-20
(85)【翻訳文提出日】2024-03-07
(86)【国際出願番号】 US2022044134
(87)【国際公開番号】W WO2023044159
(87)【国際公開日】2023-03-23
(32)【優先日】2021-09-20
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】524064955
【氏名又は名称】インタートラスト テクノロジーズ コーポレイション
(74)【代理人】
【識別番号】100094569
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100120525
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【氏名又は名称】那須 威夫
(74)【代理人】
【識別番号】100141553
【氏名又は名称】鈴木 信彦
(74)【代理人】
【識別番号】100228337
【氏名又は名称】大橋 綾
(72)【発明者】
【氏名】マハー ディヴィッド
(72)【発明者】
【氏名】デュラン ジュリアン
(72)【発明者】
【氏名】マネンテ マイケル
(72)【発明者】
【氏名】スウェンソン エリック
【テーマコード(参考)】
5L099
【Fターム(参考)】
5L099AA23
(57)【要約】
本開示は、とりわけ、ワクチン接種及び/又は他の健康状態情報を含み得る個人情報を安全に管理するためのシステム及び方法に関する。開示された実施形態の態様は、個人情報の管理に関連して、信頼できる台帳及び/又は台帳派生物を使用することができる。認証された個人情報の管轄区域間検証を可能にする、公衆衛生当局を含み得る様々な認証権限間の協力及び信頼を促進する様々な機構が記載されている。
【特許請求の範囲】
【請求項1】
システム上で実行されているゲートキーピングアプリケーションによって実行される個人の健康状態情報を検証する方法であって、前記システムが、プロセッサと、前記プロセッサによって実行されたときに、システムに前記方法を実行させる命令を記憶している非一時的コンピュータ可読記憶媒体と、を備え、前記方法が、
前記ゲートキーピングアプリケーションによって、ユーザに関連付けられたユーザデバイス上で実行される検証アプリケーションから、個人の健康状態情報検証認証情報を受信することであって、前記個人の健康状態情報検証認証情報が、
前記ユーザに関連付けられた識別情報の指示と、
前記ユーザに関連付けられた健康状態情報の指示と、
前記健康状態情報に関連付けられた第1の権限の指示と、
前記システムに関連付けられた第2の権限の指示と、を含む、ことと、
1つ以上の信頼できる分散型アサーション台帳を維持する1つ以上の台帳ノードに健康状態検証クエリを発行することであって、前記健康状態検証クエリが、前記受信された個人の健康状態情報検証認証情報に基づいて生成される、ことと、
前記1つ以上の台帳ノードから、前記1つ以上の台帳ノードによって生成された少なくとも1つのクエリ応答を受信することと、
前記受信されたクエリ応答に基づいて、前記個人の健康状態情報検証認証情報が前記ゲートキーピングアプリケーションによって実施される少なくとも1つのポリシー要件を満たすかどうかを判定することと、
前記判定に基づいて、前記個人の健康状態情報検証認証情報が前記ゲートキーピングアプリケーションによって検証されるかどうかの指示を生成することと、
を含む、方法。
【請求項2】
前記ユーザに関連付けられた前記識別情報が、前記ユーザに関連付けられたアカウントを含む、請求項1に記載の方法。
【請求項3】
前記ユーザに関連付けられた前記健康状態情報が、前記ユーザに関連付けられたワクチン接種状態の指示を含む、請求項1に記載の方法。
【請求項4】
前記ユーザに関連付けられた前記健康状態情報が、前記ユーザに関連付けられた少なくとも1つの投与されたワクチン接種用量の指示を含む、請求項1に記載の方法。
【請求項5】
前記健康状態情報が、前記少なくとも1つの投与されたワクチン接種用量に関連付けられたワクチン投与日、前記少なくとも1つの投与されたワクチン接種用量に関連付けられたワクチン製造業者、前記少なくとも1つの投与されたワクチン接種用量に関連付けられたワクチンロット情報、前記少なくとも1つの投与されたワクチン接種用量に関連付けられたワクチン用量情報データ、前記少なくとも1つの投与されたワクチン接種用量を投与した個人に関する識別情報、及び前記少なくとも1つの投与されたワクチン接種用量の前記投与に関連付けられたエンティティに関する識別情報のうちの1つ以上を更に含む、請求項4に記載の方法。
【請求項6】
前記ユーザに関連付けられた前記健康状態情報が、前記ユーザに関連付けられた免疫状態の指示を含む、請求項1に記載の方法。
【請求項7】
前記ユーザに関連付けられた前記免疫状態の前記指示が、前記ユーザに関連付けられた感染検査結果及び前記ユーザに関連付けられた抗体検査結果のうちの1つ以上を含む、請求項6に記載の方法。
【請求項8】
前記第1の権限及び前記第2の権限は、公衆衛生当局を含む、請求項1に記載の方法。
【請求項9】
前記ユーザに関連付けられた前記健康状態情報が、ワクチン接種状態の指示を含み、前記第1の権限が、前記ワクチン接種状態の前記指示に関連付けられた第1の公衆衛生当局を含む、請求項1に記載の方法。
【請求項10】
前記システムが、管理された場所に関連付けられる、請求項1に記載の方法。
【請求項11】
前記第2の権限が、前記管理される場所に関連付けられた公衆衛生当局を含む、請求項10に記載の方法。
【請求項12】
前記ユーザに関連付けられた前記識別情報の指示及び前記健康状態情報の指示が、前記個人の健康状態情報検証認証情報に含まれる第1のハッシュによって表され、前記第1のハッシュが、前記ユーザに関連付けられた前記識別情報の指示及び前記健康状態情報の指示に基づいて生成される、請求項1に記載の方法。
【請求項13】
前記第1の権限の前記指示が、前記第1の権限に関連付けられたパブリックキーを含み、前記第2の権限の前記指示が、前記第2の権限に関連付けられたパブリックキーを含む、請求項1に記載の方法。
【請求項14】
前記健康状態情報に関連付けられた前記第1の権限の前記指示及び前記システムに関連付けられた第2の権限の前記指示が、前記個人の健康状態情報検証認証情報に含まれる第2のハッシュによって表され、前記第2のハッシュが、前記健康状態情報に関連付けられた前記第1の権限の前記指示及び前記システムに関連付けられた第2の権限の前記指示に基づいて生成される、請求項13に記載の方法。
【請求項15】
前記第2のハッシュが、前記第1の権限に関連付けられた前記パブリックキーの第3のハッシュ及び前記第2の権限に関連付けられた前記パブリックキーの第4のハッシュに基づいて計算されたハッシュを含む、請求項14に記載の方法。
【請求項16】
前記個人の健康状態情報検証認証情報が前記ゲートキーピングアプリケーションによって検証されるかどうかの前記指示が、前記システムのインターフェースによって提供される指示を含む、請求項1に記載の方法。
【請求項17】
前記個人の健康状態情報検証認証情報が前記ゲートキーピングアプリケーションによって検証されるかどうかの前記指示が、テキスト指示、視覚指示、及び音声指示のうちの少なくとも1つを含む、請求項16に記載の方法。
【請求項18】
前記方法が、前記個人の健康状態情報検証認証情報が前記ゲートキーピングアプリケーションによって検証されるかどうかの前記指示を前記ユーザデバイスに送信することを更に含む、請求項1に記載の方法。
【請求項19】
前記1つ以上の信頼できる分散型アサーション台帳の各信頼できる分散型アサーション台帳が、暗号でリンクされた台帳エントリを含む、請求項1に記載の方法。
【請求項20】
各信頼できる分散型アサーション台帳が、ブロックチェーン台帳を含む、請求項1に記載の方法。
【請求項21】
前記1つ以上の信頼できる分散型アサーション台帳の少なくとも1つの信頼できる分散型アサーション台帳が、1つ以上の他の信頼できる台帳のエントリの少なくともサブセットから導出された1つ以上のエントリを含む、請求項1に記載の方法。
【請求項22】
前記健康状態検証クエリが、前記健康状態検証クエリに関連付けられたアサーションタイプの少なくとも1つの指示を含む、請求項1に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
本出願は、米国特許法第119条の下で、2021年9月20日に出願された「SYSTEMS AND METHODS FOR SECURELY MANAGING PERSONAL INFORMATION USING TRUSTED LEDGERS」と題する米国仮特許出願第63/261,415号に対する優先権の利益を主張し、その内容は、参照によりその全体が本明細書に組み込まれる。
【0002】
著作権許諾
本特許文書の開示の部分には、著作権保護の対象となる資料が含まれている場合がある。著作権者は、米国特許商標庁の特許ファイル又は記録に記載されているように、特許文書又は特許開示のいずれかによるファクシミリ複製には異論を唱えないが、そうでなければ、全ての著作権を留保する。
【発明の概要】
【0003】
本開示は、概して、個人情報を安全に管理するためのシステム及び方法に関する。より具体的には、排他的ではないが、本開示は、信頼できる台帳及び/又は台帳派生物を使用して、ワクチン接種及び/又は他の健康状態情報を含み得る、個人情報を管理するためのシステム及び方法に関する。
【0004】
人類の最も驚くべき成果の1つとして想起され得るものにおいて、SARS-CoV-2ウイルスに対するワクチンが開発され、記録時的な時間で送達された。物流上の課題に起因して、これらのワクチンの送達は不均一であり、このことは、特定の構成要素間でのワクチンの躊躇と相まって、世界が今後数年間にわたって部分免疫集団の現実とともに生活しなければならない可能性があることを意味する。従来の機構を使用して、個人がワクチン接種されているか否かを確実に判定することは困難であり得る。したがって、公共集会及び/又は旅行に対する制限を緩和することは、課題を提示する。実際に、世界の人口は、単に大きすぎ、分布しすぎ、世界全体の同時ワクチン接種に対して広すぎる範囲のワクチン摂取許容範囲を有する。
【0005】
一般に「ロックダウン」と説明され得るもの又は他の関連するビジネス及び/若しくは集まり制限を含む、パンデミック疾患を管理するための特定の非薬学的介入(「NPI」は、一定の損失がある。人間は、共同の集まりを切望しており、企業は、顧客が長期にわたって生き残ることを必要としている。家族は、愛する人を見るために国境の間を旅行することを望み、国際ビジネス旅行及び国際交流は、国境を超えた人及び/又は商品の比較的自由な流れに部分的に依存する。
【0006】
「ワクチン接種パスポート」、「ワクチン接種カード」、及び/又はそれらの派生物として一般に知られ得る、ワクチン接種状態を確立する認証情報は、部分的にワクチン接種された地域社会において、社会を開拓するプロセスを管理する手段として考えられており、歴史的な優先順位を有する。例えば、国連は、ポリオ及び天然痘に対する接種を増加させ、同時に1950年代以降の世界的な旅行を容易にするのに役立つ認証情報を提供する際に主要な役目を果たした。世界がより健康になり、感染症が切迫した懸念よりも迷惑になるにつれて、多くの国が、国境を越える必要がある旅行者の紙文書に対する要件を緩和した。いくつかの国では、これらの要件を公衆衛生チェックポイントに置き換え、そこで旅行者は、症候性疾患を識別するために頻繁に使用される熱画像検査を通過した。
【0007】
Covid-19危機は、ワクチン接種パスポートを再び使用すべきかどうかという疑問を引き起こした。皮肉なことに、世界中の人々がソーシャルネットワークを介して結び付く国際化時代に入りつつある世界では、ワクチン接種認証情報によってより安全に可能にすることができる物理的に再関与することへの欲求は、プライバシーの懸念、国家データ管理、及び/又は住居問題によって抑制されている。
【0008】
1950年代とは異なり、グローバルでオープンで相互運用可能な通信ネットワークの展開、及び相互接続に慣れた大規模な世界人口にもかかわらず、国内及び国際的なコンセンサスを達成することはより困難である。
【0009】
開示されるシステム及び方法の実施形態は、個人のプライバシーを損なうことなく、パンデミック制御のためのNPIがより標的化された様式で適用されることを可能にする様式で、ワクチン接種状態情報を含む個人情報を安全に管理するために使用され得る。加えて、開示される実施形態の態様は、認定された個人情報の管轄区域間検証を可能にすることができる。本明細書に開示されるシステム及び方法の種々の実施形態に関連して、個人は、公衆衛生及び一般的な福祉を保ちながら、同時に、プライバシー及び集会の自由の両方を維持してもよい。更に、保健当局(例えば、米国疾病対策センター(「CDC」:U.S.Center for Disease Control)、世界保健機関(「WHO」:World Health Organization)、及び/又は他の健康管理機関)は、管轄区域間プラットフォームを介して、NPIの実装をより良好に調整することが可能であり得る。
【0010】
開示されるシステム及び方法の様々な実施形態は、信頼できる台帳を使用することができる。パブリック型の信頼できる台帳を含み得る信頼できる台帳を使用して、種々の情報を安全に記録及び/又は管理することができる。例えば、セキュアな台帳は、情報の出所を判定するために使用され得る情報を記録及び/又は管理すること、属性、所有権、及び/又は作成の匿名証明を提供すること、ある特定の主張及び/又はアサーションを監査及び/又は別様に検証するための信頼できる方法をパブリックに提供することなどを行うことができる。
【0011】
本明細書で開示される様々な実施形態と一致して、信頼できるデータベース、台帳などは、個人(例えば、ワクチン接種状態情報)及び/又は様々なエンティティに関連付けられた様々なアサーション、バインド、属性、身元などを記録及び/又は別様に管理するために使用され得る。いくつかの実施形態では、信頼できる台帳は、本質的に分散されてもよい。分散型の信頼できる台帳は、本明細書のある特定のインスタンスでは、信頼できる不変の分散型アサーション台帳(trusted immutable distributed assertion ledger、「TIDAL」)及び/又はその変形例と称され得る。台帳は、様々な実施形態において、パブリック、プライベート、及び/又はそれらの組み合わせであってもよい。ある特定の実施形態では、TIDALは、パブリック型のインデリブル分散型データベース(public indelible distributed database、「PIDD」)を含み得る。TIDALは、例えば、ビザンチン障害に耐性があり得る台帳プロセス、不変及び/又は比較的不変であり得るエントリ、(少なくとも部分的に)時間同期され得るエントリ、スケーラブルであり得るエントリ、及び/又は比較的高速なルックアップのために利用可能であり得るエントリを含む、種々のプロパティに関連付けられ得る。
【0012】
TIDALを含む信頼できる台帳は、様々なブロックチェーン技術を使用して、少なくとも部分的に実装することができる。信頼できる台帳のユーザは、順序付けられたデータベースにエントリを投稿することができる。各エントリは、関連付けられたメッセージ、メッセージのデジタル署名(本明細書では、場合によっては、単に「署名」及び/又はその派生物と呼ばれることがある)、及び検証キーの関連付けられた署名キーを有する人がメッセージに署名したことを検証するために他者が使用することができる何らかの関連付けられた検証キーを有することができる。
【0013】
開示される信頼できる台帳の様々な実施形態では、エントリを、台帳に付け加えることができる。エントリの各追加は、本明細書のある特定のインスタンスで台帳ノードと称され得る、いくつかの当事者によってウィットネスされることがあり、エントリは、データベース内のメッセージ及び/又はエントリの順序の変更が検出され得ることを確保するように、様々な補助暗号情報を伴うことがある。エントリは、台帳内の一意な数値位置に存在する可能性があり、全てのウィットネスが台帳にエントリを追加することに同意すると、ウィットネスによる検出なしに、エントリの存在、内容、及び/又は台帳内の位置を変えることが困難である。
【0014】
ウィットネスは、種々の形態をとり得る。例えば、ブロックチェーンベースの暗号通貨では、ウィットネスは、任意の好適に構成されたコンピュータであり得る。他の実装形態では、独立したエンティティ及び/又はコンソーシアムに参加した会社に関連付けられた許可されたシステムは、ウィットネスとして動作し得る。
【0015】
本明細書に記載される様々な実施形態及び/又は例は、個人のワクチン接種状態に関する情報を管理することに関するが、開示されるシステム及び方法の実施形態はそのように限定されないことが理解されるであろう。実際に、本明細書で開示される実施形態は、様々なタイプの個人情報及び/又は他のコンテキスト、アプリケーション、及び/又はユースケースに関連して使用され得る。
【図面の簡単な説明】
【0016】
本発明のワーク本体は、添付の図面と併せて次の詳細な説明を参照することによって容易に理解されるであろう。
【
図1】本明細書に開示されるある特定の実施形態と一致する信頼できる台帳の管理の非限定的な実施例を図示する。
【
図2】本明細書に開示される特定の実施形態と一致する複数の台帳を使用して、個人のワクチン接種状態を記録及び確認するためのアーキテクチャの非限定的な例を示す。
【
図3】本明細書で開示される特定の実施形態と一致する複数の台帳を使用してゲートキーピングアプリケーションを認証するためのアーキテクチャの別の非限定的な例を示す。
【
図4】本開示の特定の実施形態と一致する、ユーザに関連付けられた個人の健康状態情報を検証するための方法の非限定的な例のフローチャートを示す。
【
図5】本開示の特定の実施形態と一致する、ユーザアプリケーションを認証するための方法の非限定的な例のフローチャートを示す。
【
図6】本開示のシステム及び方法のある特定の実施形態を実装するために使用することができるシステムの非限定的な実施例を図示する。
【発明を実施するための形態】
【0017】
本開示の実施形態と一貫性のあるシステム及び方法の詳細な説明が以下に提供される。いくつかの実施形態が記載されているが、本開示はいずれか1つの実施形態に限定されず、その代わりに多数の代替物、改変物、及び均等物を包含することを理解されたい。多数の具体的な詳細は、本明細書に開示された実施形態の完全な理解を提供するために、以下の説明に記載されているが、いくつかの実施形態は、これらの詳細の一部又は全てなしで実施することができる。更に、明瞭化のために、関連技術において既知である、ある特定の技術的資料は、開示を不必要に不明瞭にすることを避けるために詳細には記載されていない。
【0018】
本開示の実施形態は、図面を参照することによって理解され得る。開示された実施形態のコンポーネントは、本明細書の図で一般的に記載され図示されているように、多種多様な構成で配置し、設計することができる。したがって、本開示のシステム及び方法の実施形態の次の詳細な説明は、特許請求される本開示の範囲を限定するものではなく、本開示の可能な実施形態の単なる代表例である。加えて、本明細書に開示された任意の方法のステップは、別途指定しない限り、必ずしも任意の具体的な順序で実行される必要はなく、逐次的に実行される必要もなく、ステップが1回だけ実行される必要もない。
【0019】
開示されるシステム及び方法の実施形態は、例えば、限定ではないが、ワクチン状態情報等の個人健康情報を備え得る、個人情報を安全に管理するために使用されてもよい。開示されるシステム及び方法の実施形態では、ワクチン接種状態情報は、個人のプライバシーを損なうことなく、パンデミック制御のためのNPIがより標的化された様式で適用されることを可能にする様式で管理され得る。開示される実施形態の態様は、認定個人情報の管轄区域間検証を可能にすることができる。開示されたシステム及び方法の様々な態様は、信頼できる台帳及び/又は関連付けられた派生台帳を少なくとも部分的に使用して、個人情報管理及びプライバシーの課題に対処することができる。
【0020】
ワクチン接種情報管理課題
世界中で、国、その地方自治体、及び企業は、個人のプライバシーと公衆及び/又は労働力の健康問題とのバランスをとるために、自身のワクチンパスポートを導入しようと試みている。異なる法制の権限から発行された異なるフォーマットでは、ワクチンパスポートのエンティティ間及び/又は管轄区域間の検証及び/又は証明が困難な場合がある。例えば、従来のワクチンパスポートでは、日本のワクチンパスポートがスポーツスタジアムの会場でアメリカのゲートキーパによって受け入れられることは困難であり得る。開示されたシステム及び方法の実施形態は、ワクチン接種状態などの個人情報に関連するパスポート及び/又は証明書の信頼できるエンティティ間及び/又は管轄区域間検証及び/又は確認を可能にすることができる。
【0021】
様々な実施形態において、個人のプライバシーを保護しながら個人情報の安全な管理を容易にするメカニズムが説明される。開示されるシステム及び方法のいくつかの実施形態では、エンティティ間(例えば国家/国内政府エンティティと外国政府エンティティとの間)の望ましくない追跡及び異なる信頼に関する懸念に対処することができる。開示された実施形態の更なる態様は、ワクチン接種状態などの特定の個人情報を証明する証明書の偽造を軽減することができる。例えば、正当な権限からの証明書は、そのデータが改ざんされている可能性があり、正当な権限が偽装されている可能性がある(又はその両方が発生する可能性があり)などである。紙及び/又は他の従来の証明書は、著しい改ざん防止機能なしに比較的容易にコピー及び/又は修正される可能性があり、したがって、偽造されやすい可能性がある。
【0022】
本明細書に開示される実施形態と一致して、いくつかの実装ではブロックチェーン台帳を使用し得る、種々の信頼できる台帳技術が、個人の身元をワクチン接種状態等のある個人情報に安全に関連付けるために使用されてもよい。しかしながら、多くの従来技術は、比較的非効率的であり、何百万もの同時トランザクションをサポートするように拡張することが困難である。例えば、多くの暗号通貨をサポートするブロックチェーンにおいて使用されるプルーフオブワーク(proof-of-work)及びプルーフオブステーク(proof-of-stake)コンセンサスプロトコルは、計算集約的であり、高価であり、サポートするために大量のエネルギー消費を必要とする。更に、ステークホルダの大多数を管理するエンティティは、単一エンティティの影響の可能性を考慮すると、台帳における信頼を低下させる可能性がある。単一の権限を使用するブロックチェーンテクノロジは、他のブロックチェーンシステム間の相互運用性にあまり適していない場合があり、及び/又は単一障害点に関連付けられる場合がある。
【0023】
開示されるシステム及び方法の実施形態は、いくつかの実装形態では独立して動作され得る軽量の分散型の信頼できる台帳の異種展開を備える、より応答性が高く、スケーラブルであり、階層性が低く、分散型の信頼できる管理ファブリックを提供する。特定の実施形態では、各台帳は、本明細書の特定の事例ではバインドとも呼ばれ得る、信頼できる知識ソースからの特定の種類の信頼アサーションをサポートすることに専用であり得、市場ニーズに迅速に応答することが可能である。
【0024】
開示されたシステム及び方法の様々な態様に関連して、信頼できるサービスは、信頼できる台帳への記録のために提供されるアサーション及び/又はステートメント、例えば、特定の個人のワクチン接種状態、を検証するために使用され得る。開示されるシステム及び方法の実施形態は、以下のうちの1つ以上を確実にするのに役立ち得る:
■アサーションを行う権限の出所、正当性、及び/又は真正性。
■権限からのアサーションの定義は、アサーションを確認する信頼できるサービスの基準を満たす。
■アサーションは、不変であり、容易に偽造されない。
■個人的な詳細を明らかにすることなく、個人を一意に識別することができる。
【0025】
例えば、限定するものではないが、Sakuraという名前の日本人であると仮定した場合、開示されるシステム及び方法の実施形態は、信頼できるサービスを使用して、Sakuraが完全にワクチン接種されていること、日本政府がアサーションを行う正当な権限であること、及び/又は日本政府による「完全にワクチン接種された」という定義が信頼できるサービスの基準を満たすことを、台帳に記録するために日本政府からのステートメントを検証することができる。
【0026】
信頼できるアサーション台帳
本明細書で開示される実施形態と一致する信頼できるアサーション台帳は、軽量で、弾力性があり、信頼できるサービスの支配下で容易に分散され得る。いくつかの実施形態では、信頼できるサービスは、本明細書では一般に信頼できる権限と呼ばれることがある。信頼できるアサーション台帳は、情報トランザクションに関連して当事者によって必要とされるものより多くを明らかにすることなく、信頼できるデータを当事者に提供することができる。例えば、上記の仮想の個人に関連して、Sakuraが適切にワクチン接種されているというアサーションは、Sakuraの身元及び/又は任意の他の個人情報を公開する必要はない。デジタルワクチン証明書として機能し得る、Sakuraに関連付けられた記録された信頼できるワクチン接種状態アサーションは、その関連付けられたユーザ及び/又は保持者(その身元は匿名化され得る)が、信頼できる権限によってアサートされるようにワクチン接種されることを単に提供し得る。
【0027】
開示される実施形態の様々な態様と一致する信頼できる台帳に記録された個人情報に関するアサーションは、様々な形態をとることができ、及び/又は様々な適切なセマンティック構造を使用することができる。例えば、限定するものではないが、様々な開示される実施形態では、エンティティ(E)によって行われたサブジェクトに関するアサーション(A)は、ハッシュされ、プライベートキー(S)を用いてEによって署名され、信頼できる台帳に入力され得る。前述した仮定に関連する少なくとも1つの非限定的な例では、アサーションは、以下の形式をとることができる:
■ファクト[A]=Sakuraはワクチン製造業者のガイドラインに従って完全にワクチン接種されている。
■エンティティ[E]=日本国厚生労働省。
■プライベートキー[S]=日本国厚生労働省のプライベートキー。
■台帳エントリ及び/又はアサーション:エンティティEによって作成されたファクトAは、ハッシュされ、プライベートキーSを用いてEによって署名され、信頼できる台帳に入力され得る。台帳エントリ及び/又はアサーションは、本明細書に開示される実施形態の種々の側面と整合する種々の好適な方法で生成されてもよい。例えば、限定するものではないが、いくつかの実施形態では、エントリ及び/又はアサーションは、ファクトAのハッシュと、プライベートキーSを用いるエンティティEによるファクトAの署名とを含むことができる。更なる実施形態では、エントリ及び/又はアサーションは、ファクトAのハッシュと、プライベートキーSを用いるエンティティEによるファクトAのハッシュの署名とを含むことができる。更に別の実施形態では、エントリ及び/又はアサーションは、ファクトAと、ファクトAのハッシュと、ファクトAのハッシュのプライベートキーSを用いるエンティティEによる署名とを含むことができる。台帳エントリ及び/又はアサーションは、いくつかの適切な意味構造を使用して様々な方法で生成されてもよく、特定のアプリケーション及び/又はコンテキストに依存し得る様々な情報を含んでもよく、本明細書で提示される例は、例示的かつ非限定的なものとみなされるべきであることが理解されよう。
【0028】
信頼できる台帳内のアサーションは、例えば、プライベートキー(S)に関連付けられた日本政府のパブリックキー(P)が信頼できる権限に従って有効であることを検証することによって検証されてもよく、信頼できる権限は、他の日本の国家権限、並びに米国政府等の他の確認者を含んでもよい。台帳のルートポリシーは、信頼できる権限A1、A2...A[n]に従ってアサーションを行うためにEが信頼できることをアサートし得る。
【0029】
信頼できるアサーション台帳アーキテクチャ及び管理
TIDALを含む、開示される実施形態の様々な態様に一致する信頼できる台帳は、以下のうちの1つ以上を含み得る種々のプロパティに関連付けられ得る。
■信頼できる-台帳(及び/又は派生台帳)は、台帳に記録された完全性が保証された、及び/又は真正性が保証されたアサーションにより信頼できる。
■不変-記録されるものは記録されないことができず、アサーション及び/又はバインドのための前方完全性(Perfect Forward Integrity)プロパティを提供するのに役立つ。これは、信頼できるトランザクションの監査を助けることができる。
■分散-データストアは、保護されたエンクレーブに格納されることのみによって完全性が維持されるのではなく、分散されてもよく、及び/又は、それらの回復力のために固有の暗号メカニズムに依存してもよい。信頼は、従来の階層的PKIと比較して、分散及び/又はピアツーピアであり得る。
【0030】
TIDALを含む、開示される実施形態の様々な態様に一致する信頼できる台帳は、以下のうちの1つ以上を含み得る種々のプロパティに関連付けられ得る。
■ビザンチン障害に耐性があり得る台帳プロセス。
■(少なくとも部分的に)時刻同期され得るエントリ。新しいエントリの区別されたセット(例えば、ブロックチェーン内のブロックなど)は、不変の順序付けを有してもよく、それによって、より新しい(例えば、実時間においてより最近の)エントリは、以前のエントリよりも比較的順序が高くてもよい。いくつかのインスタンスでは、エントリは、エントリの特定の時間を識別するためにタイムスタンプされ得る。
■台帳は、エントリ数に拡張性があってもよい。
■台帳内のエントリは、比較的速いルックアップ及び/又は検索のために利用可能であってもよい。
【0031】
ある特定の実施形態では、拡張性並びに高速ルックアップ及び/又は検索は、台帳自体によってではないとしても、台帳の派生物を使用することによって達成することができ、かつ/又は別様に改善することができる。
【0032】
様々な開示される実施形態と一致して、信頼できる台帳パラダイムは、効率的なビザンチン合意プロトコルを使用する許可されたブロックチェーンを含み得る。いくつかの実施形態では、台帳エントリは、各々がキー(及び/又はキーのハッシュ若しくは他の派生物)を、所有者の身元及び/又はそのエイリアス(例えば、アカウント)、所有者の権限の範囲、情報権利管理許可などのような、そのキーに関連付けられた他の属性と結び付ける、有資格のサブミッタのクラスによって行われるアサーションを含み得る。
【0033】
台帳は、複数のノード間に分散されることができる。フルノードは、台帳のフルコピーを有し得る。ある特定の実施形態では、台帳アクタ、ノード、及び/又はエンティティは、アサーションサブミッタ、ウィットネス及び/又は検証者、及び/又は分散型台帳ノードオペレータを含むことができる。
【0034】
ある特定の実装形態では、いくつかの台帳が採用されてもよく、その各々は、関連付けられたアサーションタイプについての適切なポリシーを伴う様々なタイプのアサーションの記録に特化してもよい。いくつかの実施形態では、所与のアプリケーションは、複数のアサーションの真正性に依存してもよく、複数の台帳に直接及び/又は間接的にクエリを行ってもよい。例えば、台帳派生物が問い合わされるときに、台帳に間接的にクエリを行うことができる。いくつかの実施形態では、台帳派生物は、1つ以上の他の台帳内に記録された情報から導出された1つ以上のデータベース及び/又は台帳を含んでもよい。
【0035】
いくつかの実施形態では、台帳を使用して、そのような情報を肯定するノードのアサーション及び/又は権限の証拠を収集することができ、複数の当事者がポリシーに準拠しているかどうかをクロスチェックすることが許容される。台帳は、認証情報(例えば、アサーションのハッシュ)をデータベース及び/又は台帳のパブリック部分に記録してもよい。ある特定のインスタンスでは、いくつかのアプリケーションは、暗号化された情報のハッシュを記録することができる。しかしながら、他のアプリケーションは、認証情報へのアクセスが統制され得、かつ/又は修正され得る(例えば、無効化され得る)ような方法で、情報平文のハッシュを記録することができる。ハッシュ化されていない平文情報へのアクセスは、適用可能なポリシーによって統制することができる。
【0036】
いくつかの実施形態では、ある信頼できる権限が、信頼できる台帳に記憶されたアサーションを更新又は取り消すことを許可するポリシーが確立されてもよい。ポリシーは、元の権限がそのようなアクションを実行することを許可してもよく、及び/又は、委任、置換、及び/又は監督者がそうすることを許可してもよい。ポリシーによって許可される場合、更新されたアサーションは、新しいアサーションを信頼できる台帳に追加し、それを更新及び/又は完全な取り消しとしてラベル付けし、以前のアサーションへのバックポインタを潜在的に含むことによって記録され得る。次いで、台帳派生物は、(1)派生物から元のアサーションのハッシュを除去するか、又は(2)(元のアサーション又はハッシュに)フラグを、取り消されたアサーションから、それが取り消された又は更新されたことを示す新しいアサーションへのフォワードポインタ、及び/又は取り消された又は更新された新しいアサーションから古いアサーションへのフラグ及びバックポインタとともに追加することができる。特定の実施形態では、派生物は、問い合わせたときに、推定アサーションに関する最新の真理を提供することができるが、いくつかの実施形態では、クエリに対する応答のために追加の履歴を利用することもできる。
【0037】
アサーションが更新及び/又は取り消されることを可能にする実施形態では、更新及び/又は修正を実行する信頼できるエンティティは、更新を要求する権限(と称される)を有するエンティティから、デジタル署名されたメッセージ及び/又はコマンドとして、更新されたアサーションを受信することができる。デジタル署名されたメッセージ及び/又はコマンドは、メッセージ内容の完全性を検証するためのハッシュと、署名の真正性を検証するためのパブリックキー及び/又は証明書とを含むことができる。真正性についてメッセージを検証した後、信頼できるサービスは、そのポリシーを評価することができ、検証されたメッセージ/コマンド発行者の権限を評価してアサーションを更新又は修正するために信頼できる台帳に問い合わせることができる。更新及び/又は取り消しメッセージの確認された発行者がポリシーの要件を満たす場合、信頼できるエンティティは、先に説明したようなプロセスを使用して、アサーションを更新及び/又は取り消すことに進むことができる。
【0038】
ある特定の実施形態では、台帳は、ブロックチェーンを含んでいてもよいが、他のデータベース及び/又は台帳構造が使用されてもよい。例えば、開示される実施形態の様々な態様に関連して、ハッシュグラフ、タングル又は有向非巡回グラフなどを使用することもできる。いくつかの実施形態では、台帳はパブリックに読み取り可能であってもよいが、他の実施形態では、必ずしもパブリックに読み取り可能でなくてもよい。例えば、開示される実施形態の様々な態様に関連して、台帳は、必ずしも全てのアプリケーションにおいてパブリックにアクセス可能でなくてもよく、いくつかのアプリケーションは複数の台帳を使用し、そのうちのいくつかはパブリック型であり、いくつかはプライベート型であってもよい。更に、いくつかの実施形態では、分散型の信頼が必ずしも必要でないプロトコルの一部についてそうであるように、台帳は、台帳の性質のうちのいくつかを欠くデータベースと置き換えられ、かつ/又は併用され得る。更なる実施形態では、台帳に含まれる情報は、台帳の記録、維持、及び/又はクエリに関連して使用される、種々の好適な暗号保護及び/又は他のセキュリティ技法を通して、信頼される可能性がある。
【0039】
いくつかの実施形態では、信頼できる台帳は、オープンであり得る、及び/又は状況に応じて機密性のために保護された部分を有し得る、比較的フラットなデータ構造を使用して実装されてもよい。他の台帳と同期して、分散型台帳システムは、比較的高レベルのデータの可用性及び/又は最新性を提供してもよい。いくつかの実施形態では、台帳は、台帳に含まれる情報の機密性に関するアサーションを記録するために使用されてもよい。例えば、上記の例示的な場合では、電子フロンティア財団(「EFF」)、EU、並びに/又は連邦及び/若しくは地方自治体によるアサーションは、ワクチン接種状態に関するアサーションがその権限によって匿名であるとみなされ、EFFポリシー、GDPR、CCPAなどに準拠するというアサーションを台帳に記録し得る。本明細書に開示される実施形態と一致して、信頼できる台帳に記録された他のアサーションは、対象アサーションを確認するために参照され得る。
【0040】
信頼できる台帳派生物
信頼できる台帳派生物は、別の台帳からのエントリを使用して生成及び/又は他の方法で導出されるエントリを含む信頼できる台帳を含むことができる。様々な実施形態では、信頼できる台帳派生物は、エントリの比較的高速な及び/又はそうでなければ効率的なルックアップを可能にしながら、機密情報及び/又はそうでなければ個人情報も保護することができる。信頼できる台帳派生物は、記録のサブセットへの容易な参照を可能にするインデックス及び/又はハッシュテーブル(例えば、順序付けられたハッシュテーブル)を備えてもよい。いくつかの実施形態では、信頼できる台帳派生物は、分散及び/又は同期されてもよく、他の台帳及び/又は台帳派生物とのクロスチェックを可能にする。更なる実施形態では、信頼できる台帳派生物は、特定のタイプのアプリケーション及び/又はユースケースに焦点を当てるエンティティによって生成及び/又は維持されてもよい。
【0041】
様々な実施形態において、ハッシュは、派生台帳に含まれるエントリを生成するために使用され得る。ハッシュ関数は、入力として関数に提供されるデータのフィンガープリントを出力する暗号一方向関数を含み得る。したがって、上記の非限定的な例では、Sakuraが完全にワクチン接種されているというアサーションのハッシュの存在は、検証のために派生台帳内でルックアップされ得、これは、派生台帳が導出された信頼できる台帳にアクセスすることによって更に検証され得る。
【0042】
信頼できる台帳アーキテクチャ
図1は、本明細書に開示されるある特定の実施形態と一致する信頼できる台帳102の管理の実施例を図示する。ある特定の実施形態は、信頼できる台帳102は、例えば、限定ではないが、TIDALの場合など、本質的に分散されてもよいが、開示される実施形態の態様はまた、任意の他の好適なタイプの分散型データベース及び/又は任意の好適な形態の台帳と関連して使用されてもよい。
【0043】
図示のように、アサーションサブミッタ100は、台帳102に記録するためにアサーションをサブミットすることができる。いくつかの実施形態では、アサーションサブミッタ100は、台帳102に記録されることを検討するために、アサーションをサブミットする権限を示す認証情報を所有するエンティティ及び/又はシステムを含み得る。例えば、いくつかの実施形態において、アサーションサブミッタ100は、ユーザシステム、名称権限及び/又は他の権限などを含み得る。
【0044】
アサーションは、本明細書で説明される様々な実施例に関連して説明されるいずれかのタイプのデータ及び/又は情報を含む、台帳に記録され得る任意のタイプのデータ及び/又は情報を含み得ることが理解されよう。いくつかの実施形態では、アサーションは、異なるデータ及び/又は情報間の関係を記述する連想情報を含むことができる。例えば、限定はしないが、アサーションは、ユーザ及び/又はエンティティを識別するデータ及び/又は情報と、そのユーザ及び/又はエンティティ(例えば、ワクチン接種状態)に関連付けられたファクト情報との間の関連付けを含み得る。
【0045】
いくつかの実施形態では、アサーションは、対象関連データ及び/又は情報及び/又はその部分の変換に基づいて生成されてもよい。例えば、限定はしないが、アサーションは、アサーションの対象であるデータ及び/又は情報に基づいて生成されたハッシュを含み得る。他のタイプの変換も企図される。したがって、本明細書に記載されるアサーションの様々な実施例及び実施形態は、限定ではなく、図示及び説明の目的で提供されることが理解されよう。
【0046】
いくつかの実施形態では、サブミットされたアサーションは、アサーションサブミッタ100が、台帳102に含めるためにサブミットされたアサーションに反映される特定のタイプ及び/又は範囲のサブミットを行うために必要な権限を有するかどうかを判定するために、検証及び/又はウィットネスプロセスに関連して、様々な台帳ノード104によって使用され得る、アサーションサブミッタ100に関連付けられた識別子を含み得る。
【0047】
サブミットされたアサーションは、とりわけ、台帳102を維持及び/又は別様に管理し得、本明細書のある特定のインスタンスでは、台帳管理システム及び/又はノードと称され得る、様々な台帳ノード104にブロードキャストされてもよい。ある特定の実施形態において、台帳ノード104の少なくとも一部分は、台帳102内のアサーションの記録に先立って、サブミットされたアサーションを検証するように構成されてもよい。様々な開示される実施形態と一致して、アサーションは、ウィットネス及び/又は検証者として動作する複数の台帳ノード104の合意に応じて、台帳102に入力されてもよい。ウィットネス及び/又は検証者として動作する台帳ノード104は、アサーションサブミッタ100の権限の真正性を検証して、推定権限が1つ以上の適用可能ポリシーに従ってアサーションを作製することを実際に許可されていることを検証することができる。いくつかの実施形態では、サブミットされたアサーションを作製するアサーションサブミッタ100の権限の真正性を検証するために、台帳ノード104は、台帳102内の以前のエントリ並びに/若しくは他の台帳及び/又は関連付けられた台帳派生物内のエントリをチェックして、アサーションサブミッタ100が適用可能なポリシーに従って、台帳へのサブミットを行う権限を与えられていることを検証することができる。
【0048】
ウィットネスとして動作する台帳ノード104は、サブミットされたアサーションを台帳102内に記録する前に、種々の情報を検証してもよい。例えば、台帳ノード104は、アサーションとともに提出された識別子(例えば、アサーションサブミッタ100のID、パブリックキーなど)が有効であること、及び/又は取り消されていないことを検証することができる。台帳ノード104は、サブミッタの権限の範囲にアサーションの対象に対する権限が含まれていることを更に検証することができる。ある特定の実施形態において、これは、台帳102に含まれるアサーションサブミッタ100に関する以前のサブミットを検証することを伴い得る。
【0049】
様々な実施形態では、検証されたアサーションは、台帳102内に入力されるプール内に置かれてもよく、ウィットネスとして動作する閾値数の台帳ノード104が、アサーションサブミッタ100の真正性及び/又はアサーションを行う実際の権限に関して同意する場合、アサーションは、台帳102内に記録されてもよい。ある特定の実施形態では、この合意は、例えば、限定ではないが、ビザンチン合意プロトコル及び/又は別の好適なプロトコルを使用して、適用可能な合意ポリシーに従って達することができる。合意に達すると、アサーションは、台帳ノード104によって確認されたとみなされ得、サブミットは、台帳102内に記録及び/又は別様に入力され得る。
【0050】
アサーション及び/又はある特定のタイプのアサーション(例えば、特定のデバイスなどに関するアサーション)が台帳102内に記録されているかどうかを判定することに関心があるクエリシステム106は、台帳ノード104及び/又は他の関連付けられたシステムのうちの1つ以上にクエリを行い、関連付けられた応答を受信するように構成され得る。様々な実施形態では、クエリシステム106は、台帳ノード104のうちの1つ及び/又は別のシステムを含み得る、台帳派生物108を維持するシステム110(例えば、派生台帳ノード)にクエリを行うことができ、台帳派生物108及び/又は台帳102内に記録されたアサーションを示す関連付けられた応答を受信することができる。
【0051】
特定の実施形態では、図示されるように、台帳派生物108は、別個の派生台帳ノードシステム110によって維持されてもよく、派生台帳108内のエントリは、台帳102及び/又は1つ以上の他の台帳及び/又は情報源に記録されたエントリ及び/又はアサーションに基づいて生成される。更なる実施形態において、台帳派生物108は、台帳102を維持する台帳ノードのうちの1つ以上によって維持され得る。様々な実施形態において、台帳派生物108内のエントリは、台帳派生物108内のエントリを管理する1つ以上のポリシー及び/又はアルゴリズムに従って、台帳102内のエントリに基づいて、派生台帳ノードシステム110によって生成及び/又は他の方法で記録されてもよく、これは、台帳派生物108のタイプ、アプリケーション、及び/又は使用に少なくとも部分的に依存してもよい。とりわけ、開示される実施形態の様々な態様と一致する台帳派生物108の使用は、台帳102内のエントリの様々な処理及び/又は分析を実行することによって、台帳102からの情報の現在の状態の確認を合理化するのに役立ち、レイテンシが低減された情報クエリを可能にし、並びに/あるいは台帳102内に記録されたより粒度の細かいデータから有用な結論及び/又は派生物情報を提供することができる。
【0052】
信頼できる台帳及び健康情報アサーション
本明細書に開示される種々の実施形態と一致して、1つ以上の信頼できる台帳が、個人のワクチン接種状態に関するアサーションを記録するために使用されてもよい。本明細書の全てではないが、特定の例では、個人は、概して、ユーザと称され得る。ユーザは、ユーザを表すために開示された実施形態の様々な態様において論理的に使用され得るアカウントに関連付けられ得る。本明細書で説明される様々な例は、ワクチン接種状態の決定及び/又は関連する情報及び/又はアサーションに関連し得るが、開示されるシステム及び方法の態様は、ワクチン接種状態などの個人健康情報を含む場合もあれば含まない場合もある、様々な他のタイプの個人情報に関連して適用及び/又は使用され得ることが理解されよう。
【0053】
個人のワクチン接種状態に関するアサーションには、様々な情報が含まれ得る。上述したように、いくつかのアサーションは、本質的に連想的であり得る。例えば、アサーションは、キー及び/又はキーのフィンガープリントを、ユーザ及び/又は関連付けられたアカウント、サービス、エンティティ、及び/又は何らかのタイプの権限の識別子に関連付け、それによって、識別子とキーとの間の関連付けを作成することができる。更なる実施形態では、アサーションに反映される関連付けは、2つのエンティティ間であってもよい。例えば、アサーションは、ユーザ及び/又は関連付けられたアカウント、サービス、エンティティ、及び/又は権限と、別のユーザ及び/又はアカウント、サービス、エンティティ、及び/又は権限と関連付けられてもよい。いくつかの実施形態では、そのような関連付けは、そのようなエンティティ間の信頼できる関係を確立及び/又は他の方法で決定するために使用され得る。
【0054】
更なる実施形態では、アサーションは、ユーザ及び/又はアカウント及び/又は関連付けられたアカウント、サービス、エンティティ、特定の「ファクト」情報を有する権限に関連付けられ得る。例えば、ユーザ及び/又は関連付けられたアカウントは、ワクチン接種状態情報を含む特定の「ファクト」情報に関連付けられ得る。ワクチン接種状態情報は、詳細なワクチン接種状態情報、例えば、限定するものではないが、特定のワクチン接種がユーザに与えられたという指示、ユーザがワクチンを投与された日付の指示、及び/又は他の関連情報(例えば、ワクチン製造業者、投与量情報、ロット番号情報、ワクチン接種を投与した個人及び/又はエンティティに関する情報、及び/又は任意の他のタイプの同様の情報)を含み得る。
【0055】
特定の実施形態では、ワクチン接種状態情報は、本質的に一般化されてもよく、及び/又は派生的であってもよい。例えば、ワクチン接種状態情報は、そのような状態をユーザに付与するワクチン用量(単数又は複数)の投与に関する詳細を具体的に参照することなく、個人が「完全にワクチン接種された」とみなされることを示し得る。いくつかの実施形態では、ワクチン接種状態情報は、状態のそのような一般化された及び/又は派生的な指示(例えば、「CDC基準に従って完全にワクチン接種された」、「2022年9月10日現在のCDC基準に従って完全にワクチン接種された」など)を決定するために使用される規格及び/又は規格を設定する権限を更に参照し得る。様々な実施形態では、この情報を使用して、個人の状態に関連する特定の要件が関連権限によって変更された場合(例えば、新しいブースター用量が利用可能になり、「完全にワクチン接種された」とみなされる個人の規格が経時的に変化する場合)に、信頼できる台帳において関連するアサーションが行われた時点で、より一般化された及び/又は派生的なワクチン接種状態情報を定義するためにどの規格が使用されたかを決定することができる。
【0056】
いくつかの実施形態では、一般化された及び/又は派生的なワクチン接種状態情報(例えば、「完全にワクチン接種された」など)は、1つ以上の派生物TIDALに維持されてもよく、より粒度の細かいアサーション(例えば、ワクチン用量の投与に関する詳細)は、1つ以上の他のTIDALに記録される。ワクチン接種状態情報は、開示される実施形態の様々な態様と一致して、特定のアプリケーション、コンテキスト、及び/又は管轄要件(単数又は複数)に依存し得る様々な方法及び/又は構成で、1つ以上のTIDAL及び/又は派生物TIDALにおいて維持され得ることが理解されるであろう。
【0057】
更に別の実施形態では、アサーションは、台帳に入力された他のアサーションに関連するコンテキスト情報に関連し、かつ/又はそれを提供することができる。例えば、アサーションは、外部関連付け(例えば、ユーザとキーとの間、ユーザとワクチン接種状態情報との間の関連付けなど)を必ずしも含まなくてもよいが、台帳内の他のエントリ(及び/又は潜在的に他の台帳)に関する内部情報を提供するために使用され得るコンテキスト情報を提供してもよい。
【0058】
いくつかの実施形態では、アサーションは、台帳に含まれる他のアサーションを生成するために使用される基準の指示及び/又は基準の変更を含むことができる。例えば、限定するものではないが、アサーションは、個人が「完全にワクチン接種された」とみなされる基準を示すことができる(例えば、ワクチンの2回の初回用量+ブースター用量)。後続の台帳エントリは、個人(及び/又は個人に関連付けられたアカウント)を「完全にワクチン接種された」ワクチン接種状態と関連付けてもよく、以前のアサーションは、個人が「完全にワクチン接種された」とみなされるためにどの基準が満たされたかを判定するための審査官であってもよい。
【0059】
「完全にワクチン接種された」とみなされる基準が変化した場合、「完全にワクチン接種された」とみなされる個人についての新しい基準を示す別のアサーションが台帳に入力され得る(例えば、2回の初回用量+2回のブースター用量)。個人をこのエントリに先行する「完全にワクチン接種された」状態に関連付ける台帳エントリは、「完全にワクチン接種された」とみなされるための更新された基準を必ずしも満たさないと決定され得る。更新された基準を詳述するエントリに続く「完全にワクチン接種された」状態を有する個人に関連付けられた台帳エントリは、現在のワクチン接種状態基準を満たすと決定され得る。様々な実施形態では、「完全にワクチン接種された」及び/又はいくつかの他の一般的アサーションの定義及び/又は基準が変化するとき、「Sakuraは完全にワクチン接種された」等の派生的及び/又はより一般的なアサーションは、Sakuraが「完全にワクチン接種された」の新しい用語に合致するようなときまで、取り消されることができ、その場合、そのようなアサーションは、台帳に再記録されてもよい。例えば、限定するものではないが、「完全にワクチン接種された」状態を示す以前のエントリを無効にする台帳に新しいエントリが入力されてもよく、及び/又は個人の状態が現在「ワクチン接種されていない」、「部分的にワクチン接種されている」、及び/又は別の適切な指定であることを示す新しいエントリが入力されてもよい。
【0060】
ワクチン接種状態の検証
図2は、本明細書に開示される特定の実施形態と一致する複数の台帳200、202、204を使用して、個人のワクチン接種状態を記録及び確認するためのアーキテクチャの非限定的な例を示す。
図2に示されるアーキテクチャは、3つの信頼できる台帳、すなわち、台帳A200、B202、及びC204を備えてもよい。TIDALとして図示されているが、台帳は、本明細書で説明されるTIDALのプロパティの全て及び/又はサブセットを有し得ることが理解されるであろう。台帳は、ハッシュエントリの形式で以下のアサーションを記録するために使用され得る。
■日本国厚生労働省は、特定のアカウントに関連付けられた個人がワクチン接種済みであると主張している。
■米国CDCと日本国厚生労働省は、ワクチン投与に関する主張を互いに信頼している。
■日本国厚生労働省は認証権限である。
【0061】
例えば、TIDAL A 200は、アカウント(例えば、対象個人に関連付けられたアカウント)をワクチン接種状態情報に関連付けるアサーションを記録してもよい。ワクチン接種状態情報は、詳細なワクチン接種状態情報(例えば、特定の用量、投与日、ロット番号などに関する情報)及び/又はより一般化されたワクチン接種状態情報(例えば、「現在の基準に従って完全にワクチン接種された」など)を含み得る。アサーションは、アカウント情報及び/又はワクチン接種状態情報に基づいて計算されたhash-H1を含んでもよい。例えば、限定するものではないが、図示の例では、アサーションは、アカウント情報識別子とワクチン接種状態情報との連結のハッシュを含むことができる。
【0062】
TIDAL B202は、米国CDC及び日本国厚生労働省が、ワクチン投与及び/又はワクチン接種状態に関する互いの主張を信頼することを示す関連付けを記録することができる。いくつかの実施形態では、そのようなアサーションは、例えば、限定はしないが、権限及び/又はそのフィンガープリントに関連付けられたパブリックキーなど、関連機関に関連付けられた一意の情報に基づいて計算されたhash-H2を含み得る。例えば、限定するものではないが、図示の例では、アサーションは、米国CDCに関連付けられたパブリックキーのハッシュと、日本国厚生労働省に関連付けられたパブリックキーのハッシュとの連結のハッシュを含むことができる。
【0063】
TIDL C204は、1つ以上の権限の認証を可能にするアサーションを記録し得る。いくつかの実施形態では、そのようなアサーションは、権限に関連付けられたキー及び/又はそのフィンガープリントを、権限に関連付けられた一意の識別子に安全に関連付けることができる。いくつかの実施形態では、アサーションは、権限に関連付けられたパブリックキー及び権限に関連付けられた一意の識別子に基づいて計算されたhash-H3を含むことができる。例えば、限定ではないが、図示された例では、アサーションは、日本国厚生労働省に関連付けられたパブリックキーのハッシュと、日本国厚生労働省に関連付けられた固有の識別子のハッシュとの連結のハッシュを含み得る。
【0064】
派生台帳TIDAL派生物D206は、TIDAL A200、TIDAL B202、及び/又はTIDAL C204を監視し、監視された台帳200~204に基づいて新しいエントリを生成及び/又は記録することができる。TIDAL派生物D206は、(例えば、監視される台帳200~204のうちの1つにおける特定のエントリが取り消されたことを示すTIDAL派生物D206におけるエントリの包含を介して)同じものを示す新しいエントリを生成及び記録することによって、監視される台帳における取り消されたエントリを更に除去してもよい。
【0065】
TIDAL派生物D206内のエントリは、監視される台帳200~204内のエントリに基づいて計算されるハッシュ値H4を含んでもよい。例えば、限定するものではないが、図示の例では、アサーションは、監視される台帳に記録されたエントリの連結のハッシュ(例えば、H1、H2、及びH3の連結)を含んでもよい。
【0066】
TIDAL200~204及び/又はTIDAL派生物206に含まれるエントリに基づいて、個人は、信頼できる方法でゲートキーパサービス(例えば、特定の会場、場所、セキュリティ及び/又は管理チェックポイントなどに関連付けられたゲートキーパサービス)を用いてワクチン接種状態を認証することができる。いくつかの実施形態では、そのような認証プロセスは、それぞれの検証アプリケーション208、210を実行するユーザデバイス及びゲートキーパサービスデバイスを伴い得る。
【0067】
特定の実施形態ではTIDAL200~204を含むことができ、更なる実施形態では1つ以上の他のソース(例えば、個人及び/又は政府データベース及び/又はレジストリ)を含むことができる1つ以上のソースからの利用可能な情報に基づいて、本明細書のいくつかの例ではパスポートアプリケーション、ワクチン接種パスポートアプリケーション、検証アプリケーション、及び/又はそれらの派生物と呼ばれることがあるユーザデバイスで実行されるユーザアプリケーション210は、ゲートキーピングサービスデバイス及び/又はシステム上で実行するゲートキーピングサービスアプリケーション208に特定の情報を提供することができる。ゲートキーピングサービスアプリケーション208は、TIDAL200~204及び/又はTIDAL派生物206(及び/又は1つ以上の他の台帳)からアクセスされた情報に基づいて、ユーザアプリケーション208から受信した情報を検証して、ユーザによって提供された状態及び/又は他の情報(例えば、ワクチン接種状態など)を認証してもよい。
【0068】
図示された非限定的な例では、ユーザは試合に参加するためにスポーツ会場に到着することができる。会場へのエントリを得るために、ユーザは、モバイルデバイス上で実行されるユーザアプリケーション210を開いて、ゲートキーピングサービスを用いて自分のワクチン接種状態を検証することができる。ユーザは、自分のデバイスに含まれる、及び/又は他の形で関連付けられたカメラを使用して、特定の識別詳細をキャプチャすることができる(例えば、国民識別カードの写真キャプチャによって)。追加及び/又は代替として、識別詳細は、別の方法を使用してモバイルデバイスによってキャプチャされ得る(例えば、ユーザによってダウンロード及び/又は入力される)。多種多様な識別の詳細が、開示される実施形態の様々な態様に関連して使用され得ることが理解されよう。
【0069】
ユーザアプリケーション210を使用して、ユーザは、(1)ワクチン接種されたときに日本国厚生労働省に提示された識別詳細、(2)ワクチン接種を受けたときに記録された、及び/又は日本国厚生労働省に関連付けられたウェブアドレス及び/又は他の場所からダウンロードされた、日本国厚生労働省に関連付けられた識別情報、並びに(3)日本国厚生労働省のパブリックキーのうちの1つ以上をキャプチャし、かつ/又は他の方法で受信し、かつ/又はアクセスすることができる。いくつかの実施形態では、このタイプの情報及び/又はそのサブセットは、アカウント識別詳細として、ユーザによってユーザアプリケーション210に提供されてもよい。更なる実施形態では、ユーザアプリケーション210は、ユーザによって提供される情報を使用して、ユーザデバイス及び/又はユーザデバイス及び/又はユーザアプリケーション210によってアクセス可能な1つ以上の遠隔システム及び/又はサービス(例えば、パブリックキーデータベース及び/又は情報サービス、識別情報ソース等)によって管理され得る、1つ以上のソースからの特定の情報にアクセスしてもよい。受信された情報に基づいて、ユーザアプリケーション210は、ハッシュ「候補」H4を計算することができる。
【0070】
ユーザデバイスは、ワクチン状態検証アプリケーションとして動作するスポーツ会場に関連付けられたゲートキーピングサービスデバイス及び/又はシステム上で実行されるゲートキーピングアプリケーション208に、ハッシュ候補H4’を提示及び/又は他の方法で通信することができる。ゲートキーピングアプリケーション208並びに/又は関連付けられたシステム及び/若しくはデバイスは、ハッシュ候補が派生台帳に記録されているかどうかを判定するために、TIDAL派生物D206に問い合わせることができる。代替的及び/又は追加的に、ゲートキーピング208は、ハッシュ候補H4’を生成するために使用され得るアサーションがTIDAL200~204内に存在するかどうかを判定するために、TIDAL200~204のうちの1つ以上に直接問い合わせることができる。
【0071】
ハッシュ候補がTIDAL派生物D206に存在する場合、ゲートキーピングアプリケーション208は、ユーザのワクチン接種状態が確認されたと判定してもよい。そうでない場合、ユーザがワクチン接種されていないこと、及び/又はユーザのワクチン接種状態がTIDAL200~204及び/又はTIDAL派生物206内の関連権限によって記録及び/又は他の方法で文書化されていないことが判定され得る。
【0072】
上記で説明したように、ユーザアプリケーション210は、候補ハッシュH4’を生成し、生成された候補ハッシュを検証のためにゲートキーピングアプリケーション208に提供し得る。いくつかの実施形態では、ユーザアプリケーション210、ゲートキーピングアプリケーション206、並びに/又は1つ以上のTIDAL200~204及び/若しくはTIDAL派生物206を管理するサービス及び/若しくは権限によって知られている、検証目的のための候補ハッシュを生成する共有プロトコル、フォーマット、及び/又は方法が存在し得る。
【0073】
更なる実施形態では、ユーザアプリケーション210は、候補ハッシュを生成するためのプロトコル、フォーマット、及び/又は方法を直ちに認識していなくてもよいが、ゲートキーピングアプリケーション208からそのような情報を受信してもよい。例えば、限定はしないが、いくつかの実施形態では、ユーザアプリケーション210とゲートキーピングアプリケーション208との間の初期化及び/又はハンドシェイクプロセス中に、ゲートキーピングアプリケーション208は、検証のためにユーザアプリケーション210がゲートキーピングアプリケーション408に提出される候補ハッシュ値をどのように生成すべきか、及び/又はそのようなハッシュ値を生成するために使用すべき構成情報に関する特定の詳細を交換することができる。
【0074】
更なる実施形態では、ユーザアプリケーション210は、候補ハッシュ自体を生成しなくてもよいが、候補ハッシュを生成するために使用され得る構成情報をゲートキーピングアプリケーション208に通信してもよい。この情報に基づいて、ゲートキーピングアプリケーション208は、候補ハッシュを生成し、検証のためにそれを1つ以上のTIDAL200~204及び/又はTIDAL派生物206に対してチェックすることができる。いくつかの実施形態では、ゲートキーピングアプリケーション208は、候補ハッシュを計算する必要があり得る情報に関する特定の詳細を(例えば、要求メッセージ及び/又は同等物において)ユーザアプリケーション210に通信してもよく、ユーザアプリケーション210は、要求された情報を検証プロセスの一部としてゲートキーピングアプリケーション210に提出してもよい。
【0075】
図2に関連して上述された例では、米国及び日本における適用可能な政府機関間の相互信頼の簡略化されたケースが、例示及び説明の目的のために使用された。しかしながら、より複雑な信頼関係もまた、開示される技法の種々の実施形態の範囲内で表現され得ることを理解されたい。いくつかの実施形態では、例えば、TIDAL B202は、信頼関係を表すアサーションを、独立した(例えば、単一及び/又は指向性)信頼アサーションとして記録するように構成され得る。例えば、限定するものではないが、値H2=h(h(日本国厚生労働省パブリックキー|U.S.CDCパブリックキー))は、「日本国厚生労働省は米国CDCを信頼する」という関係を表すことができ、値h(h(米国CDCパブリックキー|日本国厚生労働省パブリックキー))は、「米国CDCは日本国厚生労働省を信頼する」という関係を表すと理解することができる。このようにして、信頼関係を互いに独立して維持することができる。
【0076】
TIDAL B202及び潜在的にその関連付けられた派生物(例えば、TIDAL派生物D206)は、エンティティ間の信頼の現在の状態を反映するために、日付及び/又はエントリ順序付け方式でそのような関連付けを更新するように構成され得る。条件が変化し、かつ/又は特定のエンティティによるアサーションに関連付けられたポリシー及び/又はプロシージャについてより多くの情報が知られると、システム内の様々なエンティティは、それに応じて、それらの信頼アサーションを取り消す及び/又は更新することができる。他の信頼できる台帳及び/又は派生台帳派生物は、定期的に台帳200-206に問い合わせて、それらのアプリケーションに適切であり得るような最新の信頼状態を判定してもよい。
【0077】
ゲートキーパサービスの検証
図3は、本明細書で開示される特定の実施形態と一致する複数の台帳を使用してゲートキーピングアプリケーションを認証するためのアーキテクチャの別の非限定的な例を示す。上述したように、本明細書で開示される様々な実施形態は、利害当事者間の信頼を確立するように動作することができる。本明細書に開示される実施形態と一致して、信頼できる台帳及び/又は派生台帳(例えば、TIDAL 300、302、及び/又はTIDAL派生物304)は、ユーザアプリケーション210(及び/又は関連付けられたデバイス)がゲートキーピングアプリケーション208及び/又は関連付けられたデバイス及び/又はシステム(ある実施形態では、管理された会場に関連付けられ得る)によって信頼できること、並びにユーザアプリケーション210(及び/又は関連付けられたデバイス)がゲートキーピングアプリケーション208、デバイス、及び/又はシステムを信頼し得ることを確実にするために、アプリケーション認証情報のオンライン及び/又はオフライン検証を提供し得る。
【0078】
図示される非限定的な例では、第1の信頼できる台帳(TIDAL D300)は、ユーザアプリケーション210に関連付けられたパブリックキーと、例えば、限定するものではないが、ユーザアプリケーション210のハッシュ等のユーザアプリケーション210のフィンガープリントとを関連付けるアサーションを記録してもよい。いくつかの実施形態では、アサーションは、ユーザアプリケーション210に関連付けられたパブリックキー及びユーザアプリケーション210のフィンガープリントに基づいて生成されたhash-H1を含み得る。例えば、限定ではなく、図示されるように、ユーザアプリケーション210に関連付けられたパブリックキーとユーザアプリケーション210のハッシュとの連結のハッシュが生成されてもよい。
【0079】
第2の信頼できる台帳(TIDAL E302)は、ゲートキーピングアプリケーション208に関連付けられたパブリックキーと、例えば、限定するものではないが、ゲートキーピングアプリケーション208のハッシュ等のゲートキーピングアプリケーション208のフィンガープリントとを関連付けるアサーションを記録してもよい。いくつかの実施形態では、アサーションは、ゲートキーピングアプリケーション208に関連付けられたパブリックキー及びゲートキーピングアプリケーション208のフィンガープリントに基づいて生成されたhash-H2を含み得る。例えば、限定するものではないが、図示されるように、ハッシュは、ゲートキーピングアプリケーション208に関連付けられたパブリックキーとゲートキーピングアプリケーション208のハッシュとの連結から生成され得る。
【0080】
信頼できる派生台帳(TIDAL派生物F304)は、第1及び第2の台帳300、302に基づいて生成されたアサーションを、いくつかの実施形態では分散されてもよい比較的高性能のハッシュテーブルに記録してもよい。例えば、TIDAL派生物F304は、TIDAL D300及びTIDAL E302を監視し、監視された台帳300、302に基づいて新しいエントリを生成及び/又は記録してもよい。TIDAL派生物F304は、(例えば、監視される台帳300、302のうちの1つにおける特定のエントリが取り消されたことを示すTIDAL派生物F304におけるエントリの包含を介して)同じものを示す新しいエントリを生成及び記録することによって、監視される台帳における取り消されたエントリを更に除去してもよい。
【0081】
TIDAL派生物F304のエントリは、いくつかの実施形態では、監視される台帳300、302のエントリに基づいて計算されたハッシュ値-H3を含んでもよい。例えば、限定するものではないが、図示の例では、アサーションは、監視される台帳に記録されたエントリの連結のハッシュ(例えば、H1及びH2の連結)を含んでもよい。
【0082】
本明細書で開示される様々な実施形態と一致して、ユーザアプリケーション210及び/又はゲートキーピングアプリケーション208及び/又は関連するデバイス及び/又はシステムは、アプリケーション及び/又は関連するアプリケーションに基づいてアサーション及び/又はアサーションのハッシュを計算し、計算されたアサーション及び/又はそのハッシュが信頼できる派生台帳304(及び/又は他の信頼できる台帳300、302)に含まれるかどうかをチェックし、それによってアプリケーション208、210の信頼の指示を提供することができる。例えば、限定はしないが、図示されるように、ユーザアプリケーション210は、ユーザアプリケーション210及び/若しくはゲートキーパアプリケーション208に関連付けられたパブリックキー情報並びに/又はそれぞれのアプリケーションのハッシュに少なくとも部分的に基づいて、ハッシュ候補H3’を計算し得る。
【0083】
ユーザデバイスは、スポーツ会場に関連付けられたゲートキーピングサービスデバイス及び/又はシステム上で実行されるゲートキーピングアプリケーション208に、ハッシュ候補H3’を提示及び/又は他の方法で通信することができる。ゲートキーピングアプリケーション208並びに/又は関連付けられたシステム及び/若しくはデバイスは、ハッシュ候補が派生台帳に記録されているかどうかを判定するために、TIDAL派生物F304に問い合わせることができる。代替的及び/又は追加的に、ワクチン状態アプリケーション304は、ハッシュ候補H3’を生成するために使用され得るアサーションがTIDAL 300、302内に存在するかどうかを判定するために、TIDAL 300、302のうちの1つ以上に直接問い合わせることができる。
【0084】
ハッシュ候補がTIDAL派生物F 304内に存在する場合、ゲートキーピングアプリケーション208は、ユーザアプリケーション210が有効である、及び/又は他の方法で認証されていると判定することができる。同様に、ユーザアプリケーション210は、ゲートキーピングアプリケーション208が有効である、及び/又は別様に認証されていると判定してもよい。
【0085】
他の個人健康情報アサーション
先に説明した例の多くは、ユーザのワクチン接種状態に関するアサーションに焦点を当ててきたが、本明細書で説明する様々な実施形態は、他の形態のデータにも適用され得る。例えば、限定はしないが、アサーションはまた、個人のウイルス及び/又は抗体検査結果の検証された結果に関して信頼できる台帳に記録され得る。流行又はパンデミックの初期には、生存可能な及び/又は承認されたワクチンは、まだ広く利用可能でない可能性がある。しかしながら、科学的研究を通して、ウイルスに対して陽性と検査され、回復した、及び/又はウイルスに対する抗体の閾値レベルに対して陽性と検査された個人は、ウイルスに対して十分に防御され、及び/又はウイルスの伝染/再伝染の実質的なリスクを示さないことが決定され得る。すなわち、個人は必ずしもワクチン接種されていなくてもよいが、それにもかかわらず、以前の感染に基づく免疫の尺度を示し得る。
【0086】
そのような場合、信頼できる台帳は、個人に関連付けられた検査状態に関するアサーションを記録するように確立されてもよい。アサーションは、例えば、限定はしないが、個人名及び検査結果を関連付けるアサーションを含むことができ、検査のタイプ、検査の日付、検査のシリアル番号及び/又はロット番号、検査を実施する個人及び/又は組織、並びに/あるいは検査の管理又は処理に関連する他の情報を記述する関連情報を含む及び/又は参照することができる。いくつかの実施形態では、1つ以上の信頼できる台帳派生物は、データを定期的にスキャンし、現在有効なポリシーに基づいて、個人に関連付けられた免疫性及び/又は伝染リスクの判定を提供してもよい。そのような決定のために使用されるポリシーは、検査結果からの経過時間、検査のタイプ、一貫した結果を伴って行われた検査の数、及び/又は検出された抗体のレベルを含むが、これらに限定されない、種々の入力因子を組み込み得る。
【0087】
免疫力及び/又はワクチン接種状態を決定するために信頼できる台帳又は台帳派生物によって使用されるポリシーは、動的に更新されてもよく、それらの内容は、それに応じて更新されてもよい。例えば、ワクチン接種状態、免疫状態、及び/又は伝染リスクを決定するためのポリシーは、新しい情報及び/又は因子が発見されると修正され得る。本明細書に開示される実施形態と一致して(及び上記でより詳細に説明されるように)、そのようなポリシー変更は、台帳に記録され、ポリシー変更を詳述するエントリに先行及び/又は後続する台帳エントリに関するコンテキスト情報を提供してもよい。
【0088】
別の非限定的な例では、公衆衛生ポリシーは、以前に検査されなかった、又は検査によって識別されなかった新しいウイルス変異体の発見に基づいて更新され得る。同様に、抗体のレベルが経時的に減少し、陽性検査(又はワクチン接種)から一定時間後に十分な免疫をもはや提供しないことが判定され得る。更に別の例では、特定のワクチンが十分なレベルの保護を保持することが判明しているが、他のワクチンは保持していないコミュニティ内で新しい変異体が拡散していることが発見され得る。そのような事例では、台帳派生物は、更新されたポリシーを使用して適切な台帳インスタンス(単数又は複数)を再走査し(例えば、検査結果、ワクチン接種履歴などとともに)、派生物データベース台帳内の個人の関連付けられた状態を更新することができる。代替的に又は追加的に、新しいポリシーを有する新しい台帳派生物が作成されてもよく、新しい基準に基づいて状態の信頼できるソースとして機能してもよい。
【0089】
本明細書に記載される特定の実施形態と一致するシステムアーキテクチャは、分散方式での迅速な大規模展開、新たな免疫学的及び/又は疫学的情報が利用可能になる際のポリシーの柔軟な適合、検証エンティティが個人の状態を確実かつ効率的に評価し得るようなエンティティによる信頼関係の記述などを可能にし得る。本明細書に説明される技法を使用するあるシステムアーキテクチャは、「最前線」エンティティが、例えば、限定ではないが、個人AがY日目にワクチン接種Xを受けた、又は個人BがD日目に検査Tに対して陽性と検査された等の責任及び権限の範囲に従って、台帳にアサーションを記録することを可能にし得る。利用可能な科学データ、疫学的知識、及び他の公衆衛生上の考慮事項に基づいて、信頼できる当局(例えば、政府当局、医療当局、公衆衛生当局など)は、このデータを使用して関連するリスク要因を判定し、個人の疫学的リスク状態に関連する信頼できる台帳(又は台帳派生物)にデジタル署名されたアサーションを記録するために、独自のポリシーを確立することができる。本明細書で説明する特定の技法を使用して、検証エンティティは、いくつかの実装形態では、そのようなアサーションを行う当事者間の信頼関係を確認し、アサーションを確信を持って使用して、検証プロセスに関与する個人又はシステムに過度の量の個人情報を明らかにする必要なく、迅速な動作決定を大規模に行うことができる。
【0090】
アサーションタイプ情報
様々な実施形態において、台帳に記録されたアサーションに含まれるファクトは、1つ以上のパブリックキーハッシュが埋め込まれたものを含む単純な文字列に限定されなくてもよい。特定の実施形態では、ファクトは、アサーションタイプ、すなわち、ファクトステートメントのセマンティクスを記述する標準化された識別子でタグ付けされ得る。これは、複数の異なるタイプのアサーションが曖昧さなしに同じTIDALに記憶されることを可能にし得る。可能な実装形態の1つの非限定的な例は、アサーションタイプとファクトの両方を含むJSONオブジェクトを文字列にシリアル化し、次いで、その文字列のハッシュをTIDALへのエントリとしてとることである。
【0091】
非限定的な例として、「企業Aは企業Bを信頼する」及び「企業Aは企業Bを所有する」という2つの事実を考える。これらは異なるファクトである。これらを単に「h(pub_key_of_companya)|h(pub_key_of_companyb)」として表すことは、「信頼」対「所有」の特に意味のある区別を提供しない可能性がある。この曖昧さは、対応するアサーションを記憶するために2つの別個のTIDALを使用することによって解決することができる。しかしながら、多くの異なるファクトタイプが存在する場合、これらの複数の異なる種類のファクトを記憶するために新しいTIDALを作成することは必ずしも効率的ではない。したがって、ファクトを、例えば、「TRUSTS|h(pub_key_of_company_a)|h(pub_key_of_companyb)」及び「OWNS|h(pub_key_of_company_a)|h(pub_key_of_companyb)」として表すことにより、これらのファクトのアサーション(例えば、これらの文字列のハッシュ)を互いに区別することができる。
【0092】
これらのタグ付けされたファクトの別の表現は、JSON符号化の使用によるものである。例えば、限定はしないが、
【0093】
【0094】
このJSONオブジェクトの文字列符号化は、「アサーションタイプ」(例えば、ファクトタイプ)を含み、アサーションタイプ自体が所与のTIDALに対して標準化されると仮定して、曖昧さを低減する。
【0095】
図4は、本開示の特定の実施形態と一致する、ユーザに関連付けられた個人の健康状態情報を検証するための方法400の非限定的な例のフローチャートを示す。図示された方法400は、ソフトウェア、ファームウェア、ハードウェア、及び/又はそれらの任意の組み合わせを使用することを含む、種々の方式で実装され得る。特定の実施形態では、方法400及び/又はその構成要素ステップの様々な態様は、システム及び/又はデバイス及び/又は関連付けられたゲートキーピングアプリケーション及び/又は個人健康状態検証アプリケーション、及び/又は任意の他の適切なアプリケーション、デバイス、システム及び/又はサービス、あるいはアプリケーション、デバイス、システム、及び/又はサービスの組み合わせによって実行され得る。
【0096】
402において、システム上で実行されるゲートキーピングアプリケーションは、ユーザに関連付けられたユーザデバイス上で実行される検証アプリケーションから個人の健康状態情報検証認証情報を受信することができる。本明細書に開示される実施形態と一致して、個人の健康状態情報検証認証情報は、様々な情報を含むことができる。例えば、限定はしないが、個人の健康状態情報検証認証情報は、ユーザに関連付けられた識別情報の指示、ユーザに関連付けられた健康状態情報の指示、健康状態情報に関連付けられた第1の権限の指示、及びシステムに関連付けられた第2の権限の指示のうちの1つ以上を含むことができる。
【0097】
様々な実施形態において、ユーザに関連付けられた識別情報は、ユーザに関連付けられたアカウントを含んでもよいが、他のタイプのユーザ識別情報及び/又は認証情報も使用されてもよい。ユーザに関連付けられた健康状態情報は、様々なタイプの情報を含むことができる。例えば、限定するものではないが、ユーザに関連付けられた健康状態情報は、ユーザに関連付けられたワクチン接種状態の指示、ユーザに関連付けられた少なくとも1つの投与されたワクチン接種用量の指示、少なくとも1つの投与されたワクチン接種用量に関連付けられたワクチン投与日、少なくとも1つの投与されたワクチン接種用量に関連付けられたワクチン製造業者、少なくとも1つの投与されたワクチン接種用量に関連付けられたワクチンロット情報、少なくとも1つの投与されたワクチン接種用量に関連付けられたワクチン用量情報データ、少なくとも1つの投与されたワクチン接種用量を投与した個人に関連する識別情報、及び少なくとも1つの投与されたワクチン接種用量の投与に関連付けられたエンティティに関する識別情報のうちの1つ以上を含むことができる。
【0098】
更なる実施形態では、ユーザに関連付けられた健康状態情報は、ユーザのワクチン接種状態に依存してもしなくてもよい、ユーザに関連付けられた免疫状態の指示を含んでもよい。例えば、限定するものではないが、いくつかの実施形態では、ユーザに関連付けられた免疫状態の指示の使用に関連付けられた健康状態情報は、ユーザに関連付けられた感染検査結果及びユーザに関連付けられた抗体検査結果のうちの1つ以上を含み得る。
【0099】
特定の実施形態では、第1の権限及び第2の権限は、いくつかの実施形態では異なる保健当局であり得る公衆衛生当局(例えば、地元の保健局、米国CDC、様々な健康省等)を含み得る。例えば、第1の権限は、ユーザがワクチン接種を受けた管轄区域に責任を負う保健当局を含んでもよく、第2の権限は、ゲートキーピングアプリケーション及び/又は関連付けられた管理場所に関連付けられた公衆衛生当局を含んでもよい。上記で詳述したように、ユーザに関連付けられた健康状態情報は、ユーザに関連付けられたワクチン接種状態の指示を含んでもよく、第1の権限は、ワクチン接種状態の指示に関連付けられた公衆衛生当局(例えば、ワクチン接種状態の指示の基礎となるポリシー及び基準を決定及び/又は他の方法で設定した保健当局)を含んでもよい。
【0100】
特定の実施形態は、ゲートキーピングアプリケーションは、ユーザが管理された場所へのアクセスを許可されるかどうかをゲートキーピングアプリケーションが検証するためにゲートキーピングアプリケーションに提供されるべき情報に関連する、あるプロトコル要件及び/又は詳細をユーザデバイス、システム、及び/又は関連付けられたアプリケーションに通信し得る。例えば、いくつかの実施形態では、ゲートキーピングアプリケーションは、検証のためにゲートキーピングアプリケーションに提出された個人の健康状態情報検証認証情報にどの情報が含まれるべきか、そのような認証情報及び/又はそのサブセットを生成するためのプロトコル及び/又は方法などに関する詳細をユーザアプリケーションに通信し得る。
【0101】
個人の健康状態情報検証認証情報に含まれる情報は、開示される実施形態の様々な態様と一致する様々な形式で受信されてもよく、及び/又は様々な方法で表されてもよい。例えば、いくつかの実施形態では、ユーザに関連付けられた情報及び健康状態情報の指示は、個人の健康状態情報検証認証情報に含まれる第1のハッシュによって表され得る。特定の実施形態では、第1のハッシュは、ユーザに関連付けられた識別情報の指示及び健康状態情報の指示に基づいて生成され得る。
【0102】
第1の権限の指示及び/又は第2の権限の指示はまた、様々な形態で受信されてもよく、及び/又は様々な開示された実施形態と一致する様々な方法で表されてもよい。例えば、いくつかの実施形態では、第1の権限の指示は、第1の権限に関連付けられたパブリックキー及び/又はそのフィンガープリント(例えば、パブリックキーのハッシュ)を含んでもよい。同様に、第2の権限の指示は、第2の権限に関連付けられたパブリックキー及び/又はそのフィンガープリント(例えば、パブリックキーのハッシュ)を含んでもよい。特定の実施形態では、第1の権限の指示及び/又は第2の権限の指示は、第1の権限が第2の権限によって信頼されているかどうか、同様に、第2の権限が第1の権限によって信頼されているかどうかを判定するために使用され得る検証要求の態様を生成するために使用され得る。
【0103】
いくつかの実施形態では、第1の権限の指示及び/又は第2の権限の指示は、個人の健康状態情報検証認証情報に含まれる第2のハッシュによって表されてもよい。本明細書で開示されるいくつかの実施形態によれば、第2のハッシュが、第1の権限に関連付けられたパブリックキーの第3のハッシュ及び第2の権限に関連付けられたパブリックキーの第4のハッシュに基づいて生成されたハッシュを含んでもよい。
【0104】
健康状態検証クエリは、404において生成され、1つ以上の信頼できる分散型アサーション台帳を維持する1つ以上の台帳ノードに発行されてもよい。健康状態検証クエリは、受信された個人の健康状態情報検証認証情報に基づいて、場合によっては認証情報を処理することによって生成され得る。いくつかの実施形態では、個人の健康状態情報検証認証情報は、ユーザに関連付けられた識別情報の指示及びユーザに関連付けられた健康状態情報の指示のハッシュと、健康状態情報に関連付けられた第1の権限の指示及びシステムに関連付けられた第2の権限の指示のハッシュとに基づいて生成されたハッシュ値を含んでもよい。この受信されたハッシュは、健康状態検証クエリの一部として1つ以上の台帳ノードに発行されてもよい。
【0105】
更なる実施形態では、ハッシュを生成するために使用される構成要素情報は、ハッシュを生成し、それをクエリの一部として1つ以上の台帳ノードに発行し得る、ゲートキーピングアプリケーションによって受信されてもよい。例えば、ゲートキーピングアプリケーションは、ユーザに関連付けられた識別情報の受信された指示、ユーザに関連付けられた健康状態情報の指示、健康状態情報に関連付けられた第1の権限の指示、及びシステムに関連付けられた第2の権限の指示に基づいてハッシュを生成してもよい。
【0106】
いくつかの実施形態では、1つ以上の信頼できる分散型アサーション台帳は、1つ以上のブロックチェーン台帳を備え得る、暗号でリンクされた台帳エントリを備えてもよい。更なる実施形態では、1つ以上の信頼できる分散型アサーション台帳のうちの少なくとも1つは、派生台帳を備えてもよい。すなわち、1つ以上の信頼できる分散型アサーション台帳の少なくとも1つの信頼できる分散型アサーション台帳が、1つ以上の他の信頼できる台帳のエントリの少なくともサブセットから導出された1つ以上のエントリを含んでもよい。いくつかの実施形態では、健康状態検証クエリが、健康状態検証クエリに関連付けられたアサーションタイプの少なくとも1つの指示を含んでもよい。
【0107】
406において、1つ以上のクエリ応答が、1つ以上の台帳ノードから受信されてもよい。特定の実施形態では、1つ以上のクエリ応答は、健康状態検証クエリに含まれる特定の情報(例えば、ハッシュ値など)が、問い合わされた台帳に含まれているかどうか、及び/又は他の方法で記録されているかどうかを示してもよい。
【0108】
受信されたクエリ応答に基づいて、408において、個人の健康状態情報検証認証情報が、ゲートキーピングアプリケーションによって実施される少なくとも1つのポリシー要件を満たすかどうかが判定され得る。例えば、少なくとも1つのポリシー要件は、台帳ノード(単数又は複数)に発行された健康状態検証クエリに含まれる情報が、関連付けられた問い合わされた台帳のうちの1つ以上に記録されていることをクエリ応答が示すことを要求してもよく、これは、ユーザがゲートキーピングサービスによって管理される会場及び/又は場所の閾値ワクチン接種及び/又は免疫状態を満たすことを示してもよい。少なくとも1つのポリシー要件が満たされている場合、410において、ユーザデバイスによって提供された個人の健康状態情報検証認証情報が確認されたことを示す指示が生成され得る。少なくとも1つのポリシー要件が満たされていない場合、412において、ユーザデバイスによって提供された個人の健康状態情報検証認証情報が確認されなかったことを示す指示が生成され得る。
【0109】
様々な指示が、様々な開示された実施形態に関連して使用され得る。例えば、指示は、システムのユーザインターフェースによって提供される、及び/又はそうでなければそれを介して発行される指示を含んでもよい。表示は、例えば、テキスト指示、視覚指示、音声指示などを含むことができる。更なる実施形態では、指示は、例えば、ゲートキーピングサービスに関連付けられたユーザデバイス及び/又は別のデバイス及び/又はシステムを含み得る1つ以上の他のデバイスに通信され得る。
【0110】
図5は、本開示の特定の実施形態と一致する、ユーザアプリケーションを認証するための方法の非限定的な例のフローチャートを示す。図示された方法500は、ソフトウェア、ファームウェア、ハードウェア、及び/又はそれらの任意の組み合わせを使用することを含む、種々の方式で実装され得る。特定の実施形態では、方法500及び/又はその構成要素ステップの様々な態様は、システム及び/又はデバイス及び/又は関連付けられたゲートキーピングアプリケーション及び/又はユーザデバイスに関連付けられた個人健康状態検証アプリケーション、及び/又は任意の他の適切なアプリケーション、デバイス、システム及び/又はサービス、あるいはアプリケーション、デバイス、システム、及び/又はサービスの組み合わせによって実行され得る。
【0111】
502において、システム上で実行されるゲートキーピングアプリケーションは、ユーザデバイス上で実行される検証アプリケーションからアプリケーション検証認証情報を受信することができる。いくつかの実施形態では、アプリケーション検証認証情報は、アプリケーションが改ざんされていないこと、及び/又は関連付けられた認証情報が有効であること、及び/又は別様にアプリケーションに関連付けられていることの検証の何らかの指示を検証及び/又は提供し得る、ユーザデバイス及び/又はシステムの信頼できるオペレーティングシステムから受信されてもよい。
【0112】
アプリケーション検証認証情報は、検証アプリケーションに関連付けられた指示を含むことができる。いくつかの実施形態では、検証アプリケーションに関連付けられた指示は、検証アプリケーションに関連付けられたパブリックキー及び/又はそのフィンガープリント(例えば、パブリックキーのハッシュ)及び/又は検証アプリケーションの一意のフィンガープリント(例えば、アプリケーションのハッシュ)を含んでもよく、及び/又は他の方法でそれらに基づいて生成されてもよい。例えば、限定するものではないが、アプリケーション検証認証情報は、検証アプリケーションに関連付けられたパブリックキーのハッシュ及びアプリケーション自体のハッシュに基づいて生成されたハッシュを含むことができる。
【0113】
ゲートキーピングアプリケーションは、504において、アプリケーション検証クエリを1つ以上の台帳ノードに発行してもよい。いくつかの実施形態では、アプリケーション検証クエリは、検証アプリケーションから受信されたアプリケーション検証認証情報に少なくとも部分的に基づいて生成されてもよい。アプリケーション検証クエリは、ユーザデバイス上で実行される検証アプリケーションからアプリケーション検証認証情報の一部として受信され得る、及び/又はゲートキーピングアプリケーション自体によって生成され得る、ゲートキーピングアプリケーション検証認証情報に関連付けられた指示を更に含み得る。いくつかの実施形態では、ゲートキーピングアプリケーション検証認証情報は、アプリケーション検証認証情報に関連付けられた指示と同様に生成され得る。例えば、限定するものではないが、ゲートキーピングアプリケーション検証認証情報は、ゲートキーピングアプリケーションに関連付けられたパブリックキーのハッシュ及びゲートキーピング自体のハッシュに基づいて生成されたハッシュを含むことができる。
【0114】
506において、1つ以上のクエリ応答が、1つ以上の台帳ノードから受信されてもよい。特定の実施形態では、1つ以上のクエリ応答は、アプリケーション検証クエリに含まれる特定の情報(例えば、ハッシュ値など)が、問い合わされた台帳に含まれているかどうか、及び/又は他の方法で記録されているかどうかを示してもよい。受信された応答に基づいて、対応する指示が508又は510のいずれかにおいて生成され得る。
【0115】
図6は、本開示のシステム及び方法のある特定の実施形態を実装するために使用することができるシステム600の実施例を図示する。システム600は、本明細書に開示されるシステム及び方法を実装するために好適な任意のコンピューティングシステムを含む、種々のコンピューティングデバイス及び/又はシステムを備え得る。様々な実施形態では、システム600は、ユーザ及び/又はクエリシステム、アサーションサブミッタ、ウィットネス、信頼できる台帳ノードオペレータ及び/又は信頼できる台帳管理システム、ユーザデバイス及び/又はシステム、ゲートキーピングデバイス及び/又はシステム、並びに/若しくは開示されたシステム及び方法の実施形態の態様を実装するように構成された任意の他のサービス、システム、デバイス、エンティティ、ノード、アプリケーション及び/又はコンポーネントに関連付けられたシステム及び/又はデバイスを含み得る。
【0116】
開示された実施形態の態様に関連して使用される様々なシステム及び/又はデバイスは、種々のネットワーク及び/又はネットワーク接続(例えば、ネットワーク612)を使用して通信可能に結合することができる。ある特定の実施形態では、ネットワーク612は、種々のネットワーク通信デバイス及び/又はチャネルを含み得、かつシステム及び/又はデバイス間の通信を容易にする任意の好適な通信プロトコル及び/又は規格を利用し得る。ネットワーク612は、インターネット、ローカルエリアネットワーク、仮想プライベート型ネットワーク、並びに/若しくは1つ以上の電子通信技術及び/又は規格(例えば、イーサネットなど)を利用する任意の他の通信ネットワークを含むことができる。いくつかの実施形態において、ネットワーク612は、個人通信システム(personal communications system、「PCS」)などのワイヤレスキャリアシステム、並びに/若しくは任意の好適な通信規格及び/又はプロトコルを組み込んだ他の好適な通信システムを含むことができる。更なる実施形態において、ネットワーク612は、アナログ移動通信ネットワーク、及び/又は、例えば、符号分割多重アクセス(code division multiple access、「CDMA」)、モバイル通信又はグループスペシャルモバイル(groupe special mobile、「GSM」)用グローバルシステム、周波数分割多重アクセス(frequency division multiple access、「FDMA」)、及び/又は時分割多重アクセス(time divisional multiple access、「TDMA」)規格を利用するデジタル移動通信ネットワークを含むことができる。ある特定の実施形態において、ネットワーク612は、1つ以上の衛星通信リンクを組み込むことができる。なお更なる実施形態において、ネットワーク612は、IEEEの802.11規格、Bluetooth(登録商標)、超広帯域(ultra-wide band、「UWB」)Zigbee(登録商標)及び/又は任意の他の好適な標準若しくは規格を利用することができる。
【0117】
開示される実施形態の態様に関連して使用される様々なシステム及び/又はデバイスは、本明細書に開示されるシステム及び方法を実装するのに好適な任意のコンピューティングシステム又はシステムを含む、種々のコンピューティングデバイス及び/又はシステムを備え得る。例えば、接続されたデバイス及び/又はシステムは、ラップトップコンピュータシステム、デスクトップコンピュータシステム、サーバコンピュータシステム、分散型コンピュータシステム、スマートフォン、タブレットコンピュータなどを含む、種々のコンピューティングデバイス及びシステムを含み得る。
【0118】
ある特定の実施形態において、システム及び/又はデバイスは、関連付けられた非一時的コンピュータ可読記憶媒体に記憶された命令を実行するように構成された少なくとも1つのプロセッサシステムを備え得る。以下でより詳細に論じるように、開示された実施形態の様々な態様を実装することに関連して使用されるシステムは、信頼できる認証情報及び/又はキー管理、暗号動作、安全なポリシー管理、及び/又は本明細書に開示されたシステム及び方法の他の態様などの機密動作を行うように構成された安全な処理ユニット(secure processing unit、「SPU」)を更に備える。システム及び/又はデバイスは、任意の好適な通信技術及び/又は標準を使用して、ネットワークを介して、デバイス及び/又はシステム間の情報の電子通信を可能にするように構成されたソフトウェア及び/又はハードウェアを更に備える。
【0119】
図6に図示するように、例示的なシステム600は、処理ユニット602と、システムメモリ604であって、処理ユニット602による使用及び実行のためのプログラム及び他のデータを記憶するための、高速ランダムアクセスメモリ(random access memory、「RAM」)、不揮発性メモリ(「ROM」)、及び/又は1つ以上のバルク不揮発性非一時的コンピュータ可読記憶媒体(例えば、ハードディスク、フラッシュメモリなど)を含み得る、システムメモリ604と、1つ以上のディスケット、光記憶媒体(例えば、フラッシュメモリ、サムドライブ、USBドングル、コンパクトディスク、DVDなど)及び/又は他の非一時的コンピュータ可読記憶媒体を含み得るリムーバブルメモリ608とインターフェース接続するためのポート606と、1つ以上の通信技術を使用して、1つ以上のネットワーク接続及び/又はネットワーク612を介して他のシステムと通信するためのネットワークインターフェース610と、ディスプレイ、及び/又は、例えば、タッチスクリーン、キーボード、マウス、トラックパッド、及び同様のものなどの1つ以上の入力/出力デバイスを含み得るユーザインターフェース614と、システムの要素を通信可能に結合するための1つ以上のバス616と、を備え得る。
【0120】
いくつかの実施形態では、システム600は、代替的、又は追加的に、信頼できる実行環境、及び/又は安全な物理的及び/又は仮想セキュリティ技法を利用することによって、システム又は他のエンティティのユーザによる改ざんから保護されるSPU618を含むことができる。信頼できる実行環境及び/又はSPU618は、個人情報管理、信頼できる認証情報及び/又はキー管理、プライバシー及びポリシー管理、並びに本明細書に開示されたシステム及び方法の他の態様などの機密動作のセキュリティを強化するのに役立つことができる。ある特定の実施形態では、信頼できる実行環境及び/又はSPU618は、論理的に安全な処理ドメインで動作し、本明細書に記載されるように機密情報を保護し動作するように構成することができる。いくつかの実施形態では、信頼できる実行環境及び/又はSPU618は、本明細書で説明するように、SPU618が安全な動作を行うことを可能にするように構成された実行可能命令又はプログラムを記憶する内部メモリを含むことができる。
【0121】
システム600の動作は、一般に、システムメモリ604(及び/又はリムーバブルであり得るメモリ608のような他のコンピュータ可読媒体)に記憶された、ソフトウェア命令及びプログラムを実行することによって動作する処理ユニット602及び/又はSPU618によって制御され得る。システムメモリ604は、システムの動作を制御するための種々の実行可能プログラム又はモジュールを記憶することができる。例えば、システムメモリは、少なくとも部分的に、及び/又はシステムハードウェアリソースを管理及び調整し、種々のアプリケーションの実行のための共通サービスを提供し得る、オペレーティングシステム(「OS」)620を含んでもよい。
【0122】
システムメモリ604は、限定するものではないが、システムとの、かつシステムによる部分的な通信を可能にするように構成された通信ソフトウェア622、1つ以上のアプリケーション、開示される実施形態の様々な態様(例えば、暗号キー及びハッシュ生成動作、キー管理動作など)を実行するように構成された暗号動作モジュール624、本明細書に開示されたユーザの健康状態及び/又は個人情報検証プロセス及び/又はアプリケーション検証プロセスの様々な態様を実行するように構成された1つ以上の検証管理モジュール626、並びに/あるいは本明細書に開示されたシステム及び方法の実施形態を実施するように構成された任意の他の情報、モジュール、及び/又はアプリケーションを更に含むことができる。
【0123】
本明細書に開示されるシステム及び方法は本来的に、任意の特定のコンピュータ、電子制御ユニット、又は他の装置に関連せず、ハードウェア、ソフトウェア、及び/又はファームウェアの好適な組み合わせによって実装され得る。ソフトウェアの実装形態により、プロセッサによって実行されたとき、プロセッサに実行可能命令によって少なくとも部分的に定義された方法を実行させる実行可能コード/命令を含む、1つ以上のコンピュータプログラムを含むことができる。コンピュータプログラムは、コンパイル又はインタプリタ言語を含む任意の形式のプログラミング言語で記述することができ、かつスタンドアロンプログラムとして、又はモジュール、コンポーネント、サブルーチン、又はコンピューティング環境で使用するのに好適な他のユニットとして、任意の形式で配備することができる。更に、コンピュータプログラムは、1つのコンピュータ上で、又は1つのサイト若しくは分散された複数のサイトでの複数のコンピュータであって、通信ネットワークによって相互接続されコンピュータ上で実行されるように配備することができる。
【0124】
ソフトウェア実施形態は、プロセッサによって実行されると、プロセッサに命令に従って方法を実行させるように構成されている、コンピュータプログラム及び命令を記憶するように構成された非一時的記憶媒体を含むコンピュータプログラム製品として実装されてもよい。ある特定の実施形態において、非一時的記憶媒体は、非一時的記憶媒体にプロセッサ可読命令を記憶することができる任意の形式をとることができる。非一時的記憶媒体は、コンパクトディスク、デジタルビデオディスク、磁気ディスク、フラッシュメモリ、集積回路、又は任意の他の非一時的デジタル処理装置メモリデバイスによって具体化することができる。
【0125】
前述のことは、明瞭化のためにある程度詳細に記載されているが、本発明の原理から逸脱することなく、ある特定の変更及び改変を行うことができることは明らかであろう。本明細書に記載されたシステム及び方法の両方を実装する多くの代替方式があることに留意されたい。したがって、本実施形態は例示的であって制限的ではないと考えられるべきであり、本発明は、本明細書に記載された詳細に限定されるものではなく、添付の特許請求の範囲の範囲及び均等物とともに改変され得る。
【国際調査報告】