JP7476959B2 - 情報システム、免疫証明書管理システム、情報処理方法及びプログラム - Google Patents

情報システム、免疫証明書管理システム、情報処理方法及びプログラム Download PDF

Info

Publication number
JP7476959B2
JP7476959B2 JP2022530461A JP2022530461A JP7476959B2 JP 7476959 B2 JP7476959 B2 JP 7476959B2 JP 2022530461 A JP2022530461 A JP 2022530461A JP 2022530461 A JP2022530461 A JP 2022530461A JP 7476959 B2 JP7476959 B2 JP 7476959B2
Authority
JP
Japan
Prior art keywords
immunity
information
certificate
terminal
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022530461A
Other languages
English (en)
Other versions
JPWO2021250857A5 (ja
JPWO2021250857A1 (ja
Inventor
俊夫 小出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021250857A1 publication Critical patent/JPWO2021250857A1/ja
Publication of JPWO2021250857A5 publication Critical patent/JPWO2021250857A5/ja
Application granted granted Critical
Publication of JP7476959B2 publication Critical patent/JP7476959B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work or social welfare, e.g. community support activities or counselling services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/30ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for calculating health indices; for individual health risk assessment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Epidemiology (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Biomedical Technology (AREA)
  • Child & Adolescent Psychology (AREA)
  • Databases & Information Systems (AREA)
  • Pathology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は情報システム、情報端末、免疫証明書管理システム、情報処理方法及びプログラムが格納された非一時的なコンピュータ可読媒体に関する。
情報通信技術の進歩に伴い、医療情報をオンラインで活用する動きが広がっている。
例えば、特許文献1は、複数の医療機関がブロックチェーンシステムを構成することで、患者情報の管理を行っている。
特開2020-052457号公報
2020年6月現在、日本及び世界各国において、新型コロナウイルス感染症(COVID-19)に対する感染抑止の取り組みがなされている。
ウイルスの感染抑止として、地方自治体や国レベルで、住民に一律の活動自粛又はロックダウンを要請することがなされている。しかしながら、この手法は、ウイルスに感染しにくいと考えられる人々に対しても、その社会活動を停止させるものであるため、経済活動が過度に抑えられてしまう可能性がある。
ここから、感染抑止と経済活動を両立させる一案として、感染症に対するリスクが低い個人を免疫証明書により証明可能とする案が提起されている。「感染症に対するリスクが低い」とは、例えば、個人がウイルスに対する免疫を取得したこと、個人が感染する確率が低いこと、感染した場合の病状が重篤でなく軽症であること、あるいは他人に感染させるリスクが低いこと等が挙げられる。
例えば、感染症に感染するリスクを判定可能とする免疫証明書を活用し、個人が通勤する会社又は出入りする施設が、個人の感染リスクを判定して、その個人の通勤又は出入りを許可する。これにより、社会活動が抑制される人の人数を最小限にし、ウイルスに感染しにくい人の集団によって、経済活動を可能な限り再開することができる。
本開示の目的は、免疫証明書を活用するための情報システム、情報端末、免疫証明書管理システム、情報処理方法及びプログラムが格納された非一時的なコンピュータ可読媒体を提供することである。
本実施形態にかかる一態様の情報システムは、免疫証明書を格納する格納手段と、前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段と、前記更新情報記憶手段に記憶された前記更新情報を出力する出力手段とを備える。
本実施形態にかかる異なる態様の情報システムは、免疫証明書を、秘密計算のための形式で格納する格納手段と、前記格納手段に格納された免疫証明書に対して秘密計算を行う秘密計算手段と、前記秘密計算手段が計算した秘密計算結果を出力する出力手段とを備える。
本実施形態にかかる一態様の情報端末は、免疫証明書情報を取得する取得手段と、前記取得手段が取得した前記免疫証明書情報を複数の断片情報に秘密分散する分散手段と、前記分散手段で生成された前記複数の断片情報を他装置に送信する送信手段とを備える。
本実施形態にかかる異なる態様の情報端末は、個人の免疫証明書に基づく情報を取得する取得手段と、他装置から前記免疫証明書の真正さを示す情報としてハッシュ値を受信する受信手段と、前記受信手段が取得した前記ハッシュ値に基づき、前記免疫証明書に基づく情報の信頼度を判定する判定手段とを備える。
本実施形態にかかる一態様の免疫証明書管理システムは、情報システムと、前記情報システムと通信を行う情報端末と、を備え、前記情報システムは、免疫証明書を格納する格納手段と、前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段と、前記更新情報記憶手段に記憶された前記更新情報を前記情報端末に送信する送信手段とを有し、前記情報端末は、送信された前記更新情報を受信する受信手段を有する。
本実施形態にかかる異なる態様の免疫証明書管理システムは、情報システムと、前記情報システムと通信を行う情報端末と、を備え、前記情報システムは、免疫証明書を、秘密計算のための形式で格納する格納手段と、前記格納手段に格納された免疫証明書に対して秘密計算を行う秘密計算手段と、前記秘密計算手段が計算した秘密計算結果を前記情報端末に送信する送信手段とを有し、前記情報端末は、前記秘密計算結果を受信する受信手段を有する。
本実施形態にかかる第一の態様の情報処理方法は、免疫証明書を格納するステップと、 格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶するステップと、記憶された前記更新情報を出力するステップとを備える。
本実施形態にかかる第二の態様の情報処理方法は、免疫証明書を、秘密計算のための形式で格納するステップと、格納された免疫証明書に対して秘密計算を行うステップと、秘密計算された秘密計算結果を出力するステップとを備える。
本実施形態にかかる第三の態様の情報処理方法は、免疫証明書情報を取得するステップと、取得した前記免疫証明書情報を複数の断片情報に秘密分散するステップと、秘密分散された前記複数の断片情報を他装置に送信するステップとを備える。
本実施形態にかかる第四の態様の情報処理方法は、個人の免疫証明書に基づく情報を取得するステップと、他装置と通信をすることで、前記他装置から前記免疫証明書の真正さを示す情報としてハッシュ値を取得するステップと、取得した前記ハッシュ値に基づき、前記免疫証明書に基づく情報の信頼度を判定するステップとを備える。
本実施形態にかかる第一の態様の非一時的なコンピュータ可読媒体は、免疫証明書を格納するステップと、格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶するステップと、記憶された前記更新情報を出力するステップとをコンピュータに実行させるプログラムが格納されている。
本実施形態にかかる第二の態様の非一時的なコンピュータ可読媒体は、免疫証明書を、秘密計算のための形式で格納するステップと、格納された免疫証明書に対して秘密計算を行うステップと、秘密計算された秘密計算結果を出力するステップとをコンピュータに実行させるプログラムが格納されている。
本実施形態にかかる第三の態様の非一時的なコンピュータ可読媒体は、免疫証明書情報を取得するステップと、取得した前記免疫証明書情報を複数の断片情報に秘密分散するステップと、秘密分散された前記複数の断片情報を他装置に送信するステップとをコンピュータに実行させるプログラムが格納されている。
本実施形態にかかる第四の態様の非一時的なコンピュータ可読媒体は、個人の免疫証明書に基づく情報を取得するステップと、他装置と通信をすることで、前記他装置から前記免疫証明書の真正さを示す情報としてハッシュ値を取得するステップと、取得した前記ハッシュ値に基づき、前記免疫証明書に基づく情報の信頼度を判定するステップとをコンピュータに実行させるプログラムが格納されている。
本開示によれば、免疫証明書を活用するための情報システム、情報端末、免疫証明書管理システム、情報処理方法及びプログラムが格納された非一時的なコンピュータ可読媒体を提供することができる。
実施の形態1にかかる免疫証明書管理システムの概略図である。 実施の形態1にかかる情報端末10のブロック図である。 実施の形態1にかかる情報端末20のブロック図である。 実施の形態1にかかる情報システム30のブロック図である。 実施の形態2にかかる情報システム40のブロック図である。 実施の形態3にかかる免疫パスポートシステムの概略図である。 実施の形態3にかかる個人端末200の構成を示すブロック図である。 実施の形態3にかかる感染症リスクレベル情報の表示例である。 実施の形態3にかかる医療機関端末300の構成を示すブロック図である。 実施の形態3にかかる行政機関端末400の構成を示すブロック図である。 実施の形態3にかかる事業者端末500の構成を示すブロック図である。 実施の形態3にかかる免疫パスポート基盤システム600の構成を示すブロック図である。 実施の形態3にかかる更新部603が実行する処理のイメージ図である。 実施の形態3にかかる個人端末200の実行する処理を示すフローチャートである。 実施の形態3にかかる事業者端末500の実行する処理を示すフローチャートである。 実施の形態3にかかる免疫パスポート基盤システム600の実行する処理を示すフローチャートである。 実施の形態6にかかる個人端末210の構成を示すブロック図である。 実施の形態9にかかる事業者端末510の構成を示すブロック図である。 端末又はシステムのハードウェア構成の一例を示すブロック図である。
実施の形態1
以下、図面を参照して本開示の実施の形態について説明する。図1は、実施の形態1に係る免疫証明書管理システムの概略図である。免疫証明書管理システム1は、情報端末10、20及び情報システム30を備える。免疫証明書管理システム1は、個人の免疫証明書又はそれに関連する情報を活用するためのシステムである。
ここで「免疫証明書」とは、特定の感染症又は病気に対する個人の感染又は発症のリスクを推定可能なデータの集合のことをいう。詳しい内容は実施の形態3で述べるが、具体例としては、個人の体調に関する生体情報、診療履歴、移動履歴等が含まれる。
図2は、情報端末10のブロック図である。情報端末10は、個人が用いる端末であり、コンピュータ、携帯情報端末(例えばスマートフォン)等が挙げられる。情報端末10は、取得部11、分散部12及び送信部13を備える。
取得部11は、個人の免疫証明書情報を取得する。「個人の免疫証明書情報」は、例えば所定期間における生体情報、診療履歴、移動履歴等の情報である。この免疫証明書情報がそのまま免疫証明書として用いられてもよいし、複数の免疫証明書情報が結合することにより、免疫証明書が構成されてもよい。免疫証明書情報の取得方法は、操作部による入力、撮影によるもの、オンラインで取得する等の方法がある。
分散部12は、取得部11が取得した免疫証明書情報を複数の断片情報に秘密分散する。これにより、断片情報が1つだけ流出したとしても、免疫証明書情報を再現することはできず、また個人の特定は不可能となる。
送信部13は、分散部12で生成された複数の断片情報を、他装置である情報システム30に送信する。後述するが、情報システム30は、送信された情報を用いて秘密計算をすることができる。
このように、情報端末10は複数の断片情報に秘密分散された免疫証明書情報を送信するため、個人のプライバシーを保った状態で、免疫証明書を活用することができる。
図3は、情報端末20のブロック図である。情報端末20は、例えば事業者が用いる端末であり、コンピュータ、携帯情報端末(例えばスマートフォン)等が挙げられる。情報端末20は、取得部21、受信部22及び判定部23を備える。
取得部21は、個人の免疫証明書に基づく情報を取得する。「個人の免疫証明書に基づく情報」とは、免疫証明書それ自体ではないが、免疫証明書に基づいて処理された結果であり、個人以外の者(例えば事業者等)でも有効活用できるものである。一例として、感染症に感染するリスクを示す、感染症リスクレベル情報が挙げられる。取得部21は、例えば後述のとおり、情報端末10から免疫証明書に基づく情報を受信することができる。しかしながら、取得部21は、情報システム30やその他の装置からその情報を受信してもよいし、撮影等によりその情報を取得してもよい。
受信部22は、他装置である情報システム30から、免疫証明書の真正さを示す情報としてハッシュ値を受信する。なお、受信部22は、情報システム30以外からハッシュ値を受信することも可能である。
判定部23は、受信部22で取得したハッシュ値に基づき、取得部21が取得した免疫証明書に基づく情報の信頼度を判定する。上述のとおり、「個人の免疫証明書に基づく情報」とは、免疫証明書に基づいて処理された結果を意味する。したがって、計算の元になる免疫証明書が不正である場合、個人の免疫証明書に基づく情報は信頼できないものとなる。
判定部23は、ハッシュ値が真正なものであれば、取得部21が取得した免疫証明書は信頼できるものと判定する。その一方、ハッシュ値が不正なものであれば、取得部21が取得した免疫証明書は信頼できないものと判定する。
このように、情報端末20は免疫証明書の真正さを示す情報を用いて、免疫証明書に基づく情報を判定するため、情報端末20のユーザ(例えば事業者)は、免疫証明書が信頼できることを確認した上で、免疫証明書に基づく情報を活用することができる。
図4は、情報システム30のブロック図である。情報システム30は、例えば情報端末10及び20のユーザとは異なるサードパーティーにより運営されている。情報システム30は、単一又は複数のコンピュータ(例えばサーバ群)を有するシステムであり、格納部31、更新情報記憶部32及び出力部33を備える。
格納部31は、1人又は複数人の免疫証明書を格納する。格納に際しては、免疫証明書が外部端末から取得できないような場所又は形式で格納されていてもよいが、格納方法はそれに限られない。
更新情報記憶部32は、格納部31に格納された免疫証明書が更新された際に、更新された免疫証明書の更新情報を、その免疫証明書に関するハッシュ値として記憶する。つまり、ハッシュ値は、免疫証明書が真正なものであるか否かを示すものである。
「免疫証明書に関するハッシュ値」は、免疫証明書自体のハッシュ値であってもよい。そのハッシュ値は、実施の形態3で述べるとおり、ブロックチェーンのトランザクションに含めて記憶してもよい。または、ハッシュチェーン技術によって集中的に記憶してもよい。したがって、ブロックチェーンやハッシュチェーン技術によって、免疫証明書の改ざんへの耐性や真正性を強化できる。
出力部33は、更新情報記憶部32に記憶された更新情報を出力する。例えば、出力部33は、情報端末20の受信部22に更新情報を送信する。しかしながら、出力部33は、情報端末10等、他の装置に更新情報を送信してもよいし、印刷又は表示等により更新情報を出力してもよい。
このように、情報システム30はハッシュ値を用いて、免疫証明書の真正さを示す情報を記録し、出力する。したがって、免疫証明書に基づく情報を活用する者(例えば事業者)は、免疫証明書が信頼できることを確認した上で、免疫証明書に基づく情報を活用することができる。
実施の形態2
実施の形態1において、情報システム30に代えて、又は併用して、情報システム40を用いてもよい。図5は、情報システム40のブロック図である。情報システム40は、単一又は複数のコンピュータ(例えばサーバ群)を有するシステムであり、格納部41、秘密計算部42及び出力部43を備える。
格納部41は、1人又は複数人の免疫証明書を、秘密計算のための形式で格納する。ここで、「秘密計算のための形式」とは、秘密計算を実行可能な形式であって、外部から免疫証明書に係る各個人が特定されない形式をいう。具体例は後述するが、例えば秘密分散形式、準同型暗号形式等が挙げられる。
秘密計算部42は、格納部41に格納された1人又は複数人の免疫証明書に対して秘密計算を行い、秘密計算結果を得る。この秘密計算結果は、例えば上述の「個人の免疫証明書に基づく情報」であり、個人以外の者が有効活用できるものである。
出力部43は、秘密計算部42が計算した秘密計算結果を出力する。例えば、出力部43は、情報端末20の受信部22に更新情報を送信する。しかしながら、出力部33は、情報端末10等、他の装置に更新情報を送信してもよいし、印刷又は表示等により更新情報を出力してもよい。
このように、情報システム40は免疫証明書を秘密計算のための形式で格納しつつ、秘密計算結果を出力することができる。これにより、個人のプライバシーへの配慮と、免疫証明書に基づく情報活用を両立させることができる。
実施の形態3
以下、実施の形態1、2に記載した免疫証明書管理システムの詳細な具体例を説明する。図6は、実施の形態3に係る免疫パスポートシステムの概略図である。免疫パスポートシステム100は、個人が有する個人端末200、医療機関が有する医療機関端末300、行政機関が有する行政機関端末400、事業者が有する事業者端末500及び免疫パスポート基盤システム600を備える。以下、各端末又は基盤システムの概要について説明した後、各構成要素の詳細について説明する。
個人(住民又は国民)が有する個人端末200は、この実施形態ではスマートフォンである。個人端末200が送信する情報I1の一例として、個人端末200は、個人の免疫証明書情報を免疫パスポート基盤システム600に送信する。免疫証明書情報は、例えば、個人の位置履歴又は移動履歴、他端末との通信履歴(換言すれば、他端末を有する他の個人との接触情報)、生体情報、病歴情報、服薬情報等が挙げられる。
個人の位置履歴又は移動履歴は、例えば、以下の手法により取得できる。スマートフォンが有するGPS(Global Positioning System)による位置測位、基地局との通信に基づくセルIDによる位置情報取得、無線LAN(Local Area Network)周辺のアクセスポイントとの通信履歴、他端末との通信履歴といったものである。無線LANの通信としては、例えばWi-Fi(登録商標)によるものが挙げられる。他端末との通信履歴としては、例えば、Bluetooth(登録商標)等の近距離無線通信手段によるものが挙げられる。
また、生体情報は、個人の日々の体調又は健康に関する情報が該当する。生体情報は、例えば、一般的なバイタルサインである呼吸、体温、血圧、脈拍や歩行数、睡眠状態といった情報の少なくとも1つを含む。病歴情報は、例えば医師の診断書、ワクチン接種、感染症に関する抗体検査等の感染症の免疫に関する情報であり、服薬情報は、例えば薬剤師からの処方箋に関する情報である。
さらに、個人端末200は、免疫証明書の取得要求や、ユーザの感染症リスクレベル情報の取得要求を、情報I1として送信してもよい。「感染症リスクレベル情報」とは、ユーザが特定の感染症に罹患しているか、又はしやすい状態にあるか否かを示す情報であり、事業者が個人に対して出社の可否やサービス提供の可否を判定するのに目安となる情報である。
また、個人端末200は、免疫パスポート基盤システム600から、ユーザの免疫証明書の情報や、感染症リスクレベル情報(免疫証明書に関する秘密計算結果の情報)、又はユーザの免疫証明書に関するブロックチェーンの情報、の少なくともいずれかを含む情報I2を受信する。この詳細については後述する。
さらに、個人端末200は、事業者の事業者端末500に対し、免疫パスポート基盤システム600から取得した感染症リスクレベル情報や、ユーザの個人特定情報を、情報S1として出力する。ユーザの個人特定情報は、例えばユーザの氏名、マイナンバー、撮像画像等である。事業者端末500は、情報S1に基づいて、個人端末200のユーザの出社の可否又は当該ユーザへのサービス提供の可否を判定し、判定結果を個人端末200に情報S2として出力する。
医療機関(例えば病院、診療所、薬局)が有する医療機関端末300は、個人の免疫証明書情報M1を、免疫パスポート基盤システム600に出力する端末である。例えば、個人が病院に通院した際に、診断した医者は医療機関端末300を用いて、その個人の詳細な診断情報(病歴情報)を免疫パスポート基盤システム600に送信する。この情報には、特定の感染症の感染者か否か、あるいは感染者の濃厚接触者であるか否かといった情報も含まれる。また、医療機関端末300は、個人の免疫証明書の情報に関するブロックチェーンの情報M2を取得してもよい。
また、情報M1には、患者となる個人の同意情報も含まれる。免疫証明書は、個人のプライバシーに関わるものであるため、利用に際して個人の同意が通常必要になるからである。この同意情報も、後述のとおり、免疫パスポート基盤システム600に格納される。
さらに、医療機関端末300は、後述の行政機関端末400から、上述のデジタル署名のデジタル証明書W1を受信する。医療機関端末300は、情報M1に受信したデジタル証明書W1を用いたデジタル署名(発行者情報)を付加して送信することで、情報M1の改ざんを防ぎ、かつ、情報M1が正式に医療機関端末300から送信されたことを証明することができる。
行政機関(例えば中央政府、地方政府、地方自治体)が有する行政機関端末400は、医療機関の医療機関端末300に対し、上述のデジタル署名のデジタル証明書W1を送信する。ここで、行政機関は、指定医療機関のみに対してデジタル証明書W1を発行する認証機関として機能する。「指定医療機関」とは、特定の感染症の免疫証明書を発行するのに十分な信頼がある医療機関をいう。
行政機関端末400は、免疫パスポート基盤システム600に対して、特定の母集団(例えば地方自治体や国単位)のデータに基づく秘密計算の実行を要求するリクエストを、情報G1として送信する。免疫パスポート基盤システム600は、リクエストに基づく計算結果を情報G2として送信し、行政機関端末400はそれを受信する。ここで、計算結果は、後述のとおり、個人が特定できないような形式となっている。さらに、情報G2は、秘密計算結果の正当性を担保するための、ユーザの免疫証明書に関するブロックチェーンの情報であってもよい。また、行政機関端末400は、情報G1として、免疫パスポート基盤システム600が行う秘密計算のアルゴリズムや、秘密計算に用いるパラメータといった情報を情報G1として送信することが可能である。
さらに、行政機関端末400は、免疫パスポート基盤システム600を介して、特定の個人、特定居住地域の住民、又は全国民の個人端末200に対し、通知E1を通知する。通知E1は、個人に対する感染症への注意喚起、外出自粛又はロックダウン等の行動制限を伴う緊急事態宣言又は非常事態宣言等を含むが、これらの詳細については後述する。また、行政機関端末400は、事業者が有する事業者端末500に対し、デジタル署名の公開鍵である情報W2を送信する。
事業者(例えば個人の勤務先の会社、又は個人にサービスを提供する店舗)が有する事業者端末500は、個人端末200から情報S1を受信する。情報S1に応じて、事業者端末500は、個人端末200のユーザに対する出社の可否又は当該ユーザへのサービス提供の可否を判定するために、免疫パスポート基盤システム600に対して情報要求F1を出力する。情報要求F1には、判定対象となるユーザの個人情報のほか、ユーザの免疫証明書の妥当性を担保するブロックチェーンの情報のリクエストが含まれる。情報要求F1に応じて、免疫パスポート基盤システム600からは、ブロックチェーンの情報を情報F2として受信する。ここで、ブロックチェーンの情報には、医療機関端末300により付与されたデジタル署名が付与されている。
さらに、事業者端末500は、免疫パスポート基盤システム600から取得した免疫証明書の情報の正当性を判定するために、行政機関端末400から、デジタル署名の公開鍵である情報W2を受信する。事業者端末500は、受信した情報S1及び情報W2に基づいて、取得した免疫証明書の発行者が上述の指定医療機関であるか、及び取得した免疫証明書が改ざんされていないかを検証する。ここで、行政機関端末400は、デジタル署名の真正な発行者情報を出力する発行者管理サーバとして機能する。
免疫パスポート基盤システム600は、免疫証明書のデータベース及び秘密計算のプラットフォームとして機能するシステムである。免疫パスポート基盤システム600は、例えば、医療機関、行政機関及び通信事業者をステークホルダとする、中立的な機構として運営される。
免疫パスポート基盤システム600は、個人端末200から、個人の免疫証明書に関連する情報I1を受信した場合、免疫パスポート基盤システム600は、受信したデータを用いて、格納部に格納された免疫証明書のデータ及びブロックチェーンの情報を更新する。
ユーザの免疫証明書の取得要求を受信した場合、免疫パスポート基盤システム600は、格納部に格納された免疫証明書のデータを個人端末200に情報I2として送信する。感染症リスクレベル情報の情報取得要求を受信した場合は、秘密計算を行った後、そのデータとブロックチェーンの情報を個人端末200に情報I2として送信する。
免疫パスポート基盤システム600は、医療機関の医療機関端末300から、個人の免疫証明書情報M1を受信し、この情報M1に基づいて、格納部に格納された免疫証明書のデータを更新する。また、免疫パスポート基盤システム600は、医療機関端末300からの要求に応じて、個人の免疫証明書の情報に関するブロックチェーンの情報M2を送信してもよい。
免疫パスポート基盤システム600は、行政機関の行政機関端末400から、多数人のデータに基づく秘密計算の実行を要求するリクエストを、情報G1として受信する。免疫パスポート基盤システム600は、リクエストに基づき、免疫証明書のデータを使用して秘密計算を行い、計算結果を情報G2として送信する。また、情報G2として、ユーザの免疫証明書に関するブロックチェーンの情報を送信してもよい。
さらに、免疫パスポート基盤システム600は、秘密計算のアルゴリズムや、秘密計算に用いるパラメータといった情報が情報G1として送信された場合に、送信された情報を、従前に記憶された情報から更新する。これにより、行政機関は、秘密計算の方法を更新できるため、現在の状況に応じた秘密計算の結果を得ることができる。
免疫パスポート基盤システム600は、事業者の事業者端末500から、情報要求F1(判定対象となるユーザの個人情報及びその免疫証明書の妥当性を担保するブロックチェーンの情報のリクエスト)を受信する。免疫パスポート基盤システム600は、ブロックチェーンの情報を情報F2として送信する。
次に、免疫パスポートシステム100の各構成要素の詳細について説明する。図7は、個人端末200の構成を示すブロック図である。個人端末200は、操作部201、位置情報取得部202、表示部203、撮像部204、記憶部205、秘密分散部206、判定部207及び通信部208を備える。
操作部201は、入力ボタン、タッチパネル又はスピーカといった、ユーザが個人端末200に情報を入力するための構成要素である。ユーザは、操作部201を操作することで、個人端末200に対し、免疫パスポート基盤システム600との通信を実行させる。また、ユーザは、操作部201により、生体情報、病歴情報、服薬情報といった免疫証明書情報を個人端末200に対して入力することができる。
位置情報取得部202は、衛星との無線通信により位置測定を行うGPS機能部、基地局との無線通信に基づくセルID特定部、アクセスポイントと通信を行う無線LAN通信部、又は他端末と通信を行う近距離無線通信部の少なくともいずれかで構成される。位置情報取得部202は、継続して又は断続的に、個人端末200のアプリによって個人端末200の位置情報を取得することにより、個人端末200の位置履歴(移動履歴)を取得する。例えば、近距離無線通信部により、個人端末200のユーザの移動接触履歴が取得できる。なお、位置情報取得部202は、個人端末200の基地局(キャリア側)で取得された情報を、通信部208を介して取得してもよい。この情報は、免疫証明書の情報として免疫パスポート基盤システム600に送信されるものである。
表示部203は、ユーザに対して報知を行う報知部の一例であり、液晶パネルやタッチパネル等を有する。表示部203は、ユーザの操作により情報I1を免疫パスポート基盤システム600に送信する際に、情報送信にユーザの同意を求めるための表示をする。ユーザは、その表示に応じて、操作部201により、同意の意思を入力する。
さらに、表示部203は、免疫パスポート基盤システム600から取得したユーザの免疫証明書の情報、感染症リスクレベル情報、免疫証明書に係るデジタル署名、又はユーザの免疫証明書に関するブロックチェーンの情報の少なくともいずれかを含む情報I2を表示する。また、表示部203は、事業者端末500から取得した判定結果(情報S2)や、行政機関端末400から取得した通知E1を表示することもできる。
撮像部204は、個人端末200のユーザを撮像するカメラである。撮像画像は、本人認証用のデータとして、事業者の事業者端末500に情報S1として送信されるほか、免疫パスポート基盤システム600に情報I1として送信される。
記憶部205は、位置情報取得部202が取得した位置情報、操作部201から入力された生体情報(例えば体温)、病歴情報、服薬情報といった入力情報を、免疫証明書情報として記憶する。記憶された免疫証明書情報は、位置情報や入力情報を新たに取得した場合に、更新される。さらに、記憶部205は、免疫パスポート基盤システム600から取得した感染症リスクレベル情報及びそれに付随するデジタル署名のデータを記憶してもよい。記憶部205は、個人端末200内部にあるため、個人端末200がオフラインでも、ユーザは記憶された情報を表示部203で表示して参照することができる。
図8は、記憶部205に記憶された感染症リスクレベル情報及びそれに付随するデジタル署名の表示部203への表示例である。画面Dには、感染症リスクレベル情報として、ユーザの感染症リスクが「低」であることが、「緑」で示されている。なお、感染症リスクレベル情報は、リスクが低い順に緑・黄・赤の三段階で示されるものである。以下の説明では、感染症リスクレベル情報はこの三段階が設定されるものとするが、三段階でなく、二段階又は四段階以上のレベルで設定されてもよい。
記憶部205に記憶された情報は、ユーザの操作部201の操作を受け付けることにより、免疫パスポート基盤システム600に情報I1として送信される。しかしながら、個人端末200は、記憶部205に記憶された免疫証明書情報が更新された場合に、自動的にその更新情報を免疫パスポート基盤システム600に情報I1として送信してもよい。これにより、免疫パスポート基盤システム600に格納されたユーザの免疫証明書情報を、個人端末200に記憶された情報と同期させることができる。
また、個人端末200が、ユーザの免疫証明書情報を免疫パスポート基盤システム600から取得した場合には、記憶部205に記憶された情報をその免疫証明書情報に同期させてもよい。
秘密分散部206は、記憶部205に記憶された情報を、ユーザの同意履歴を含めた状態で秘密分散する。これは、(i)情報I1から個人が特定できないようにするため、及び(ii)免疫パスポート基盤システム600における秘密計算を容易にするためである。秘密分散部206は、秘密分散されることにより暗号化された情報I1を通信部208に出力する。
判定部207は、ユーザの免疫証明書情報又は感染症リスクレベル情報を免疫パスポート基盤システム600から取得した際に、これらの情報に付加されたブロックチェーンのトランザクションに含まれたハッシュ値を参照し、取得したデータの改ざんを判定する。ハッシュ値が正常であれば、取得したデータは改ざんがなされていない、真正なものと判定される。一方、ハッシュ値が異常であれば、取得したデータは改ざんがなされている不正なものと判定される。
通信部208は、無線通信部であり、免疫パスポート基盤システム600に、秘密分散された免疫証明書の情報を送信するほか、免疫証明書、感染症リスクレベル情報等の取得要求を送信する。また、通信部208は、免疫パスポート基盤システム600から情報I2を受信する。無線通信は、無線LAN等により、図示しない基地局を介してなされる。通信部208は、操作部201により、同意の意思が入力された場合に、秘密分散された情報I1を免疫パスポート基盤システム600に送信する。また、通信部208は、事業者の事業者端末500に対して情報S1を送信するほか、事業者端末500から判定結果(情報S2)を受信する。さらに、通信部208は、行政機関端末400から、通知E1を取得することができる。
また、通信部208は、情報I1を免疫パスポート基盤システム600に送信する際に、情報I1に仮名化処理を施してもよい。情報I1が仮名化されたID(仮名化ID)に紐付けられることによって、情報M1からの個人の特定を抑制することができる。仮名化IDは、個人と一対一に紐付けられるものであるが、個人を特定できない情報である。例えば、個人を特定する番号(マイナンバーや社会保障番号等の番号)に基づいて仮名化IDは決定されるが、仮名化IDからマイナンバーを逆算することはできない。
図9は、医療機関端末300の構成を示すブロック図である。医療機関端末300は、操作部301、表示部302及び通信部303を備える。以下、各部の詳細について説明する。
操作部301は、キーボード、入力ボタン、タッチパネルといった、ユーザが医療機関端末300に情報を入力するための構成要素である。ユーザは、操作部301を操作することで、医療機関端末300に対し、免疫パスポート基盤システム600との通信を実行させる。また、ユーザは、操作部301により、デジタル証明書W1を付加した状態で、上述の情報M1を医療機関端末300に対して入力することができる。
表示部302は、液晶パネルやタッチパネル等を有し、操作部301の操作入力をユーザが視認可能とするものである。
通信部303は、個人の免疫証明書及び同意に関する情報M1を免疫パスポート基盤システム600に送信するほか、行政機関端末400から、上述のデジタル署名のデジタル証明書W1を受信する。また、個人の免疫証明書の情報に関するブロックチェーンの情報M2を受信することもできる。
図10は、行政機関端末400の構成を示すブロック図である。行政機関端末400は、操作部401、表示部402、対象特定部403及び通信部404を備える。以下、各部の詳細について説明する。
操作部401は、キーボード、入力ボタン、タッチパネルといった、ユーザが行政機関端末400に情報を入力するための構成要素である。ユーザは、操作部401を操作することで、行政機関端末400に対し、個人端末200、医療機関端末300、事業者端末500又は免疫パスポート基盤システム600との通信を実行させる。表示部402は、液晶パネルやタッチパネル等を有し、操作部401の操作入力をユーザが視認可能とするものである。
対象特定部403は、免疫パスポート基盤システム600から取得したリクエストに基づく計算結果(情報G2)に基づいて、通知E1を発出する対象を特定するものである。例えば、計算結果が、感染症患者が発生した特定の施設に立ち寄った集団を示すものである場合、対象特定部403は、それらの集団に属する個人の端末を対象に注意喚起を行い、行動の自粛又は検査を受けることを指示するように設定する。
また、計算結果が、特定の居住地域又は国全体における感染症の患者数、又は感染症の検査数といった感染症の流行度合いを示す場合、対象特定部403は、その結果に基づいて、住民又は国民の端末を対象に、緊急事態宣言又は非常事態宣言を通知するように設定されてもよい。ここで、行政機関端末400は、対象特定部403が特定した対象について、具体的な個人を特定できないことが特徴として挙げられる。
さらに、対象特定部403は、ユーザの免疫証明書に関するブロックチェーンの情報に基づいて、取得した計算結果の妥当性を判定してもよい。後述のとおり、免疫パスポート基盤システム600に格納された免疫証明書の情報が不正に改ざんされたものでなければ、ブロックチェーンのトランザクションに含まれたハッシュ値は正常な値を示す。したがって、計算対象となるユーザに係るハッシュ値の全て又は略全てが正常な値を示すようであれば、対象特定部403は、計算結果が妥当なものと判定する。しかし、それ以外であれば、計算の元データが改ざんされているため、対象特定部403は、計算結果が不適切なものと判定する。
通信部404は、免疫パスポート基盤システム600に対して、秘密計算のリクエスト、秘密計算秘密計算に用いるアルゴリズム及びパラメータといった情報を情報G1として送信する。免疫パスポート基盤システム600からは、リクエストに基づく計算結果を情報G2として受信する。さらに、通信部404は、対象特定部403によって特定された対象の端末に対し、免疫パスポート基盤システム600を介して、通知E1を通知する。また、通信部404は、事業者が有する事業者端末500に対し、デジタル署名の公開鍵である情報W2を送信する。ここで、行政機関端末400は、真正なデジタル署名の発行者であることを示す発行者情報管理サーバとして機能する。
図11は、事業者端末500の構成を示すブロック図である。事業者端末500は、操作部501、表示部502、判定部503及び通信部504を備える。以下、各部の詳細について説明する。
操作部501は、キーボード、入力ボタン、タッチパネルといった、ユーザが事業者端末500に情報を入力するための構成要素である。ユーザは、操作部501を操作することで、事業者端末500に対し、個人端末200、行政機関端末400又は免疫パスポート基盤システム600との通信を実行させる。表示部402は、液晶パネルやタッチパネル等を有し、操作部401の操作入力をユーザが視認可能とするものである。
判定部503は、個人端末200から情報S1を受信した際に、情報S1に応じて、個人端末200のユーザに対する出社の可否又は当該ユーザへのサービス提供の可否を判定する。判定にあたっては、判定対象となるユーザの免疫証明書の情報及びその免疫証明書の妥当性を担保するブロックチェーンの情報を、免疫パスポート基盤システム600から取得する。ここで、ブロックチェーンの情報には、医療機関端末300により付与されたデジタル署名が含まれている。さらに、行政機関端末400からは、そのデジタル署名の公開鍵である情報W2を受信する。
判定部503は、免疫パスポート基盤システム600から取得したデジタル署名が、行政機関端末400から取得したデジタル署名の公開鍵と対応しているかを判定する。対応していれば、ユーザの免疫証明書は、行政機関が指定した指定医療機関により発行されたものであると判定する。もし対応していなければ、ユーザの免疫証明書は、行政機関が指定した指定医療機関により発行されたものでないと判定する。
さらに、判定部503は、免疫証明書の妥当性を担保するブロックチェーンのトランザクションに含まれた情報(ハッシュ値)を参照し、取得した免疫証明書が改ざんされていないかを検証する。ハッシュ値が正常な値であれば、判定部503は、対象となる個人の免疫証明書が改ざんされていないと判定する。しかし、ハッシュ値が異常な値であれば、判定部503は、対象となる個人の免疫証明書が改ざんされていると判定する。
判定部503は、上述の判定により、ユーザの免疫証明書が指定医療機関により発行され、かつ改ざんされていないと判定された場合に、ユーザの感染症リスクレベル情報を有効と判定する。それ以外の場合には、ユーザの感染症リスクレベル情報を無効と判定する。ユーザの感染症リスクレベル情報が有効と判定された場合には、判定部503は、個人端末200のユーザの出社、又は当該ユーザへのサービス提供を承認する。しかしながら、ユーザの感染症リスクレベル情報が無効と判定された場合には、判定部503は、個人端末200のユーザの出社、又は当該ユーザへのサービス提供を承認しない。
また、判定部503は、個人端末200から感染症リスクレベル情報が送信された場合であって、ユーザの免疫証明書が有効であると判定された場合に、感染症リスクレベル情報の内容をさらに検証してもよい。判定部503は、(例えば感染症の免疫を獲得しているとの理由で)ユーザの感染又は発症のリスクが低いと判断され、感染症リスクレベルが「緑」である場合に、個人端末200のユーザの出社、又は当該ユーザへのサービス提供を承認する。この場合に限らず、リスクが所定の閾値以下である(例えばリスクが「黄」以下である)場合にも、同様の承認をすることができる。
通信部504は、感染症リスクレベル情報や、ユーザの個人特定情報を、個人端末200から情報S1として受信する。また、個人端末200に対し、判定部503の判定結果を情報S2として出力する。
さらに、通信部504は、行政機関端末400から、デジタル署名の公開鍵である情報W2を受信する。また、通信部504は、判定部503が判定に用いる情報を要求する情報要求F1を、免疫パスポート基盤システム600に送信する。免疫パスポート基盤システム600からは、免疫証明書の情報や、ブロックチェーンの情報を情報F2として受信する。
図12は、免疫パスポート基盤システム600の構成を示すブロック図である。免疫パスポート基盤システム600は、複数のサーバで構成されており、格納部601、ブロックチェーン記憶部602、更新部603、秘密計算部604、抽出部605及び通信部606を備える。以下、各部の詳細について説明する。
格納部601は、複数のサーバに跨った複数の記憶部で構成されており、多数のユーザの免疫証明書を、各ユーザの個人端末200の連絡先と紐付けて格納(登録)する。各個人の免疫証明書は、複数の記憶部に秘密分散された形式(いわゆる「シェア」と呼ばれる断片形式)で格納されている。そのため、免疫パスポート基盤システム600の外部から、格納部601にアクセスがなされたとしても、ランダムな分散データしか得ることができず、個人の免疫証明書を再現することができない。つまり、個人を特定することができない。
一例として、格納部601は、次の情報を格納する。
(a)各個人の移動接触履歴
(b)各個人の体温履歴
(c)各個人の感染症の抗体検査結果等
このうち(a)及び(b)は、情報I1として個人の個人端末200から送信されるものであり、(c)は、情報M1として医療機関の医療機関端末300から送信されるものである。
ブロックチェーン記憶部602は、格納部601に格納された免疫証明書に対応して、ブロックチェーン技術を用いて免疫証明書の更新履歴を記憶する。格納部601に格納された免疫証明書の更新履歴は、ハッシュ値としてブロックチェーン記憶部602に記憶される。免疫証明書を用いて後述の秘密計算がなされた場合、これらのハッシュ値と、秘密計算との間でリンクが生成される。
一例として、ブロックチェーン記憶部602は、以下の情報を記憶する。
・各個人の本人同意履歴のハッシュ値とデジタル署名
・各個人の移動接触履歴のハッシュ値とデジタル署名
・各個人の体温履歴のハッシュ値とデジタル署名
・各個人の病歴・診断詳細のハッシュ値とデジタル署名
ここで、本人同意履歴は、個人端末200又は医療機関端末300が送信した同意に係る情報に相当する。
更新部603は、個人端末200から免疫証明書情報I1を受信した場合、又は医療機関の医療機関端末300から免疫証明書情報M1を受信した場合に、これらの情報を使って、格納部601に格納された免疫証明書を更新する。その際に、更新履歴を上述のハッシュ値として、ブロックチェーン記憶部602に格納する。また情報M1に添付されたデジタル署名も、ブロックチェーン記憶部602に格納される。
図13は、更新部603が実行する処理のイメージ図である。免疫証明書に関する更新情報UP1~UP3を個人端末200又は医療機関端末300から取得した場合に、更新部603はそれらのデータを用いて、格納部601に秘密分散で格納された免疫証明書のデータD1~D3を更新する。また、データD1~D3に対応するB1~B3の更新履歴データを、更新に伴い生成されるハッシュ値と、更新情報UP1~UP3に含まれる指定医療機関のデジタル署名を用いて更新する。ここで、データD1~D3と、更新履歴データB1~B3は、それぞれ3台のサーバに分散して格納されている。
図12に戻り、説明を続ける。秘密計算部604は、格納部601に格納されたユーザの免疫証明書を元データとして、秘密計算を行う。秘密計算部604は、複数のサーバに跨った複数の情報処理部で構成されており、多数のユーザの免疫証明書について、秘密計算をする。この秘密計算の過程では、元のユーザの免疫証明書の内容が再現されることなく、複数の情報処理部が協調することで秘密計算がなされる。
例えば、上述のとおり、免疫パスポート基盤システム600が3台のサーバで構成されており、多数のユーザの免疫証明書が、D1、D2及びD3に秘密分散されているとする。このとき、秘密計算部604は、D1、D2及びD3についてそれぞれ計算処理をすることで得られた3つの計算結果を結合することで、最終的な秘密計算結果を取得する。
秘密計算部604が行う秘密計算は、(i)個人の個人端末200から送信された感染症リスクレベル情報の取得要求に基づくものと、(ii)行政機関の医療機関端末300から送信されたものの二種類がある。ただし、(i)、(ii)ともに、秘密計算に用いられるアルゴリズム、パラメータは、予め秘密計算部604に格納されており、行政機関の意思に応じて、情報G1により更新される。以下、それぞれの計算について説明する。
(i)個人の個人端末200から感染症リスクレベル情報の取得要求が送信された場合、秘密計算部604は、その計算結果の対象となる個人を、取得要求に含まれる個人情報で特定する。その後、秘密計算部604は、格納部601に格納されたユーザの免疫証明書を用いて秘密計算し、計算結果と個人情報を用いて、特定の個人の感染症リスクレベル情報を算出する。
算出される感染症リスクレベル情報は、その元データが個人の体調情報、病歴情報、移動履歴等の情報である。したがって、個人の体調や移動履歴が変化した場合に、感染症リスクレベル情報で示されるリスクレベルは変化する。例えば、ある個人の体温が37.3度を超える日が2日連続で続いた場合に、その個人は感染症に罹患している確率が高くなったと判定される。一例として、当初のリスクレベルが緑又は黄で示された状態であったのが、赤に変化する。この場合、事業者は、この個人の施設等への出入りを拒否する判断ができる。
また、感染症リスクレベルは、感染症のウイルスに変異が起こったような場合でも変化する。例えば、ある個人が特定のウイルス(以下、ウイルスAと記載)に罹患したことで、ウイルスAに対して免疫を有している場合、その個人の感染症リスクレベルは「緑」となる。しかしながら、ウイルスAが変異したウイルスBが流行した場合には、ウイルスBに対するその個人の感染症リスクレベルは、「黄」又は「赤」となる。これは、秘密計算のアルゴリズムにおいて、個人がウイルスBの免疫を有していない分、感染リスクが高く評価されたことがその理由となる。
さらに、秘密計算では、GPSや端末間の近距離無線通信等を利用した集団の移動履歴のデータに基づいて、特定の個人と、感染者又は感染者の濃厚接触者とが近接又は接触したか(個人間の接触履歴)を判定することもできる。ある人物が感染者又は感染者の濃厚接触者であるか否かは、感染者情報として、免疫証明書のデータに含まれている。又は、特定の個人が、感染症発生施設(例えばクラスタ発生源)に立ち寄ったかを判定してもよい。このような計算に応じて、感染症リスクレベル情報で示されるリスクレベルが変化する。
(ii)行政機関の行政機関端末400から秘密計算の実行要求が送信された場合、秘密計算部604は、実行要求で指定される特定の母集団に関して、格納部601に格納されたユーザの免疫証明書を用いて秘密計算する。この秘密計算は、例えば特定の地域における検査数・感染者数の把握や、集団免疫の獲得状況を行政機関が把握するためになされる分析処理である。秘密計算結果に基づいて、行政機関は、個人に対する感染症への注意喚起を発する。また、行政機関は、緊急事態宣言又は非常事態宣言に指標となる閾値を検討した上で、外出自粛又はロックダウン等の行動制限を伴う緊急事態宣言又は非常事態宣言を発してもよい。
例えば、リスクレベルが赤の状態で示される人数が、母集団に対して所定の割合以上になった場合、又は所定の経過時間における人数の増加度合いが所定の比率以上になった場合に、行政機関は、対象地域に緊急事態宣言を発する。なお、リスクレベルが赤の状態で示される人数に代えて、一例として、検査数に対する陽性者数(感染者数)の割合を指標として用いてもよい。この場合、秘密計算の母集団となるのは検査対象の集団であり、秘密計算で抽出される結果は陽性者数の割合となる。
さらに、実行要求に基づいてなされる秘密計算は、母集団の中から、感染者の濃厚接触者(感染の疑いがある人物)を特定するものであってもよい。濃厚接触者は、例えば、感染者と所定の距離未満で所定時間以上一緒に過ごした者であってもよいし、感染症発生施設に立ち寄った者であってもよい。この秘密計算は、上述と同様、移動履歴のデータに基づいてなされる。
上述のとおり、これらの計算結果は情報G2として行政機関端末400に送信される。また、計算結果に関する情報は、免疫パスポート基盤システム600のメモリに記憶される。行政機関端末400の対象特定部403は、情報G2に基づいて、計算結果により抽出された、濃厚接触者と判断された人物、又は特定の地域内の住民等に、免疫パスポート基盤システム600を介して通知E1を発出する。ここで、行政機関端末400側では、通知E1の送信対象となる具体的な個人を特定することはできない。免疫パスポート基盤システム600は、メモリに記憶された情報と、免疫証明書に紐付けられた各ユーザの個人端末200の連絡先を用いて、対象となる個人端末200に、通知E1を転送する。通知E1は、例えば濃厚接触者に対して、行動の自粛や感染症検査を促す注意喚起であってもよいし、特定地域の住民に緊急事態宣言を発するものであってもよい。
また、(ii)に示した秘密計算の結果は、免疫パスポート基盤システム600から他の情報端末に送信されてもよい。この結果自体は個人のプライバシーを侵害するものでなく、感染症に関する有用な情報なので、公表することが可能である。
図12に戻り、説明を続ける。抽出部605は、事業者端末500から情報要求F1が送信された場合に、情報要求F1に含まれるユーザの個人情報に基づいて、ブロックチェーン記憶部602に格納された、対象となるユーザのブロックチェーンの情報を抽出する。この情報には、上述のとおり、デジタル署名及びハッシュ値が含まれる。
通信部606は、各端末との間で、情報I1、I2、M1、M2、G1、G2、F1、F2、及び通知E1の送受信を行うものである。
例えば、通信部606は、秘密計算部604が(i)で特定の個人の感染症リスクレベル情報を算出した場合に、ブロックチェーン記憶部602に記憶されたデータの中から、その個人に対応するハッシュ値とデジタル署名を、その算出された情報に付加する。この処理がなされた情報を情報I2として、その個人の個人端末200に送信する。
また、通信部606は、秘密計算部604が(ii)で行政機関端末400からの要求に基づく秘密計算を実行した場合に、その秘密計算結果に対応するハッシュ値とデジタル署名を、その算出された情報に付加する。この処理がなされた情報を情報G2として、行政機関端末400に送信する。
さらに、行政機関端末400から通知E1を受信した場合、上述のとおり、計算結果に関する情報と、免疫証明書に紐付けられた各ユーザの個人端末200の連絡先を用いて、対象となる個人端末200に、通知E1を送信する。
また、事業者端末500から情報要求F1を受信した場合、抽出部605が抽出したユーザのブロックチェーンの情報F2を事業者端末500に送信する。
以下、個人端末200、事業者端末500及び免疫パスポート基盤システム600の代表的な処理について、フローチャートを用いて改めて説明する。まず、図14を用いて、個人端末200の処理を説明する。
まず、個人端末200は、免疫証明書情報を取得する(S11)。取得方法は、上述のとおり、ボタン等による入力、撮影、オンラインによる取得等が挙げられる。
個人端末200の秘密分散部206は、取得した免疫証明書情報を免疫パスポート基盤システム600に送信する前に、その情報を秘密分散する(S12)。
通信部208は、秘密分散した免疫証明書情報を免疫パスポート基盤システム600に送信する(S13)。
次に、図15を用いて、事業者端末500の処理を説明する。まず、事業者端末500の通信部504は、個人端末200から感染症リスクレベル情報を受信する(S21)。
その後、事業者端末500は、感染症リスクレベル情報に対応する免疫証明書の更新履歴(ハッシュ値及びデジタル署名)の情報を免疫パスポート基盤システム600に要求する。また、事業者端末500は、デジタル署名情報に対応する公開鍵情報を行政機関端末400に要求する。事業者端末500の通信部504は、要求に応じて出力されたこれらの情報を受信する(S22)。
そして、事業者端末500の判定部503は、免疫証明書のハッシュ値を用いて、免疫証明書が改ざんされているか否かを判定する。また、公開鍵情報を用いて、デジタル署名情報が、指定医療機関のものであるか否かも判定する(S23)。これにより、判定部503は、ユーザの感染症リスクレベル情報が有効なものであるか否かを判定する。
次に、図16を用いて、免疫パスポート基盤システム600の処理を説明する。まず、免疫パスポート基盤システム600の通信部606は、個人端末200又は医療機関端末300から免疫証明書情報を受信する(S31)。
ここで、免疫パスポート基盤システム600は、個人端末200又は医療機関端末300に対し、免疫証明書情報を受信する際に、免疫証明書情報を送信するに際しての同意要求を通知する。これにより、個人情報である免疫証明書情報を送信することについての注意が、個人端末200又は医療機関端末300の表示部、音声部、バイブレーション機能等により報知される。そして、個人端末200又は医療機関端末300から同意情報を受信した後に、免疫パスポート基盤システム600は、免疫証明書情報の受信を開始する。
なお、免疫パスポート基盤システム600は、同意要求に限らず、個人情報である免疫証明書情報を送信するに際しての注意を報知させるような情報を出力することができる。
更新部603は、受信した免疫証明書情報を用いて、格納部601に秘密分散形式で格納された免疫証明書を更新する。つまり、免疫証明書情報は、更新データとして用いられる。また、ブロックチェーン記憶部602に更新履歴を記憶する(S32)。
このように免疫パスポート基盤システム600内に保管された免疫証明書又は更新履歴を用いて、免疫パスポート基盤システム600は、各種の処理を行う(S33)。例えば、免疫パスポート基盤システム600は、個人端末200又は行政機関端末400から秘密計算の要求を受信した場合に、秘密計算部604で秘密計算を行い、その結果を要求元に出力する。また、事業者端末500から情報要求F1が送信された場合に、抽出部605はブロックチェーン記憶部602に格納された、対象となるユーザの更新履歴を抽出して出力する。
免疫証明書を活用する際には、会社又は施設が、個人が有する免疫証明書が真正か否かを確認する必要がある。しかしながら、免疫証明書の真正さを偽造防止の印刷技術によって確保するのは、手間がかかるうえ、盗難等のリスクがある。また、オンラインによる免疫証明の取得は、改ざんのリスクがある。
また、行政機関が現状の住民の健康情報のデータを用いる際にも、予測の正しさを保証するために、用いるデータが真正である必要がある。さらに、可能な限り、個人が特定される情報が、行政機関その他の第三者に知られないような対策を講じることが求められる。
実施の形態3では、免疫パスポート基盤システム600は、免疫証明書を格納部601に秘密計算可能な方式で格納しているため、個人の個人端末200を除き、外部(例えば行政機関や事業者)から免疫証明書を閲覧することができない。このため、個人のみが自身の免疫証明書を把握できるため、個人のプライバシーを保つことができる。
そして、免疫証明書の内容が秘匿されたまま、秘密計算部604で免疫証明書を秘密計算した結果が、行政機関端末400に供給される。そのため、個人の免疫証明書が提供されずとも、行政機関は、必要な計算結果を取得できる。行政機関は、社会活動をどの程度容認するかを策定するために、現状の住民の健康情報のデータを用いて、現在及び今後の感染状況又は経済活動の予測をする必要がある。この計算結果によって、行政機関は、例えば集団免疫の獲得状況や感染症の流行の兆候を、プライバシーに配慮した形で国民の理解を得ながら、正確に把握できる。
また、免疫パスポート基盤システム600は、保管している免疫証明書に基づいて、感染症リスクレベル情報を各端末に提供することができる。これにより、感染症リスクが低い個人に対して、行動自粛又は行動制限を解除することができる。
さらに、ブロックチェーン記憶部602は、免疫証明書の更新履歴をハッシュ値として格納しているため、免疫証明書に改ざんがあるか否かを容易に判定することができる。また、デジタル署名のデータも格納しているため、免疫証明書が信頼できる指定医療機関により発行されたかについても、容易に判定することができる。
一例として、事業者が飲食店である場合、事業者は、上述の判定処理により、従業員(店員)と顧客の両方に対して、店舗内への出入りを許可するか否かを、感染症リスクレベル情報を用いて判定することができる。これにより、感染症拡大の抑制と、事業者の事業継続(経済活動)を両立させることができる。
また、免疫証明書に関するデータは、秘密計算により記憶されており、ブロックチェーン記憶部602はそのハッシュ値を記録するのみであるため、多数のデータを記憶可能である。したがって、免疫パスポート基盤システム600のスケーラビリティが高くなる。さらに、そのハッシュ値をブロックチェーンのトランザクションに含めて記憶することで、データ改ざんへの耐性を強化することができる。
個人端末200は、PDS(Personal Data Service)として、免疫証明書の情報をユーザに提供するほか、感染症リスクレベル情報をユーザに提供することができる。これにより、ユーザは、単一の個人端末200で、感染症に関する管理情報を統一的に管理することができる。
免疫パスポート基盤システム600は、個人端末200又は医療機関端末300に対し、免疫証明書情報を受信する際に、免疫証明書情報を送信するに際しての注意を報知させる。これにより、関係者に理解を得た状態で、免疫証明書を活用することができる。
実施の形態4
上述の実施の形態3において、免疫パスポート基盤システム600は、個人端末200又は医療機関端末300に対し、免疫証明書情報を受信する際に、同意要求を通知した。免疫パスポート基盤システム600は、この同意要求に代えて、又は併用して、ユーザ認証を行っても良い。
具体的には、免疫パスポート基盤システム600は、免疫証明書の個人に係る個人特定番号又は指定医療機関の番号を記憶しており、個人端末200又は医療機関端末300からそれらの情報を受信した場合に、両者を照合してもよい。照合結果が適切な場合には、個人端末200又は医療機関端末300から免疫証明書情報を取得する一方、照合結果が不適切な場合には、個人端末200又は医療機関端末300から免疫証明書情報を取得しない。これにより、免疫証明書の改ざんや、他者の免疫証明書との混在を抑制することができる。
実施の形態5
免疫パスポート基盤システム600の格納部601は、各個人の免疫証明書を秘密分散された形式で格納している。しかしながら、格納部601は、秘密計算のための形式であれば、他の形式で各個人の免疫証明書を格納してもよい。
例えば、格納部601は、各個人の免疫証明書を準同型暗号形式で格納する。行政機関端末400は、秘密計算を要求する際に、その旨を示す暗号文を免疫パスポート基盤システム600に送信する。秘密計算部604は、通信部606が受信したその暗号文に基づいて、免疫証明書が暗号化されたままの状態で秘密計算をする。得られた秘密計算の結果は、暗号化された状態のまま、通信部606から行政機関端末400に送信される。行政機関端末400では、暗号化された結果を復号して、計算結果を取得する。
さらに、格納部601は、各個人の免疫証明書を暗号化された形式で格納し、秘密計算部604は、秘密計算をする際に、外部からの端末がアクセスできない領域(いわゆる「安全な領域」)で、計算対象となるデータ(各個人の免疫証明書)を秘密計算してもよい。安全な領域は、例えば、免疫パスポート基盤システム600を構成するコンピュータメモリのEnclave領域である。この安全な領域内で、免疫パスポート基盤システム600は、各個人の免疫証明書を復号化して計算を実行した後、計算結果を通信部606から行政機関端末400に送信する。
実施の形態6
実施の形態3では、個人端末200をスマートフォンとしているが、インターネットを介して免疫パスポート基盤システム600と情報通信が可能なものであれば、他の種類の端末であってもよい。例えば、情報端末は、ウェアラブルな他の情報端末であってもよい。
図17は、ウェアラブルな情報端末の一例として、情報端末をスマートウォッチとした場合の、情報端末のブロック図である。個人端末210は、操作部211、位置情報取得部212、表示部213、生体情報取得部214、記憶部215、秘密分散部216、判定部217及び通信部218を備える。
生体情報取得部214は、電気信号や光学センサといった検出部を有しており、個人端末210を装着したユーザのバイタルサインを取得する。取得されたバイタルサインは、秘密分散部216により秘密分散がなされた後、通信部218を介して、免疫パスポート基盤システム600に送信される。なお、送信に際しては、上述のとおり、ユーザの同意又はユーザ認証がなされる。なお、生体情報取得部214以外の各構成要素が行う処理については、上述の個人端末200と同様であるため、説明を省略する。
判定部217は、ハッシュ値の異常を判定するほか、デジタル署名の検証機能を有してもよい。デジタル署名の検証方法は上述のとおりであり、詳細を省略する。デジタル署名に必要な公開鍵は、行政機関の行政機関端末400から取得することができる。
以上のように、個人端末210が生体情報取得部214を備えることにより、生体情報をユーザ自身で入力することなく、免疫証明書の情報を更新することができる。
実施の形態7
また、個人端末200は、キーボードを入力部として有する、一般的なPC(Personal Computer)であってもよい。この場合、通信部208は、有線LANによる通信を実行する通信部であってもよい。ユーザは、個人の位置履歴又は移動履歴を、手入力又は他の端末から取り込むことにより、個人端末200に取得させることができる。
さらに、個人端末200に代えて、パーソナルデータストア又は情報銀行といった個人情報管理システムが用いられてもよい。
実施の形態8
また、医療機関端末300は、個人端末200の秘密分散部206と同様の構成要素を備えていてもよい。医療機関端末300は、秘密分散部によって情報M1を秘密分散させた後、通信部303で送信することにより、情報M1におけるプライバシー漏洩を抑制することができる。
実施の形態9
事業者は、個人端末200を所有するユーザの本人認証をした上で、そのユーザの出社の可否又はサービス提供の可否を決定してもよい。図18は、そのような処理を可能とする、事業者端末500の変形例である事業者端末510の構成を示すブロック図である。事業者端末510は、操作部511、表示部512、判定部513、通信部514及び認証部515を備える。
認証部515は、例えば、顔認証、虹彩認証、指紋認証等の生体認証や、二次元コード等のコードによる認証、マイナンバーによる本人認証、eKYC(electronic Know Your Customer)による、本人確認情報と顔情報を併用した電子認証の少なくともいずれかを実行する。これにより、認証部515は、認証対象の個人が、認証部515で許可の対象として登録された個人に該当するか否かを判定する。認証部515は、例えば写真の照合部として機能する。
なお、認証部515が顔認証やeKYC認証を実行する場合には、認証部515が用いるユーザの顔画像は、個人端末200の撮像部204が撮像した顔画像を、個人端末200が事業者端末510に送信することによって取得してもよい。
認証対象の個人が、認証部515で許可の対象として登録された個人に該当しない場合には、そのユーザの出社又はサービス提供を認めないよう、判定部513は判定する。
認証対象の個人が、認証部515で許可の対象として登録された個人に該当する場合には、事業者端末510の通信部514は、認証した個人特定情報と、その個人に対する感染症リスクレベル情報の取得要求を、免疫パスポート基盤システム600に情報要求F1として送信する。免疫パスポート基盤システム600は、情報要求F1を受信後、秘密計算を行い、感染症リスクレベル情報のデータ、個人の免疫証明書のハッシュ値情報及びデジタル署名のデータを、事業者端末510に情報I2として送信する。
事業者端末510の判定部513は、ハッシュ値を参照し、取得したデータの改ざんを判定する。また、判定部513は、デジタル署名を参照し、取得したデータの真正さを判定する。これにより、事業者端末510は、ユーザの感染症リスクレベル情報が有効なものであるか否かを判定する。
さらに、判定部513は、感染症リスクレベル情報の内容を検証し、感染症リスクが所定の閾値以下である場合に、そのユーザの出社又はサービス提供を認めてもよい。以上の秘密計算及び判定の詳細については、実施の形態3において詳述したとおりであり、説明を省略する。以上のようにして、事業者端末510は、感染症リスクレベル情報の信頼度と、認証部515の認証結果に基づいて、個人の信頼度を総合的に判定することができる。なお、事業者端末510の行う判定処理の順番は、上述のものに限られない。
以上のように、事業者側のシステムが本人認証のための構成を備えることにより、事業者に用件のあるユーザが感染症リスクレベル情報を提示できなくとも、事業者側でその情報を把握することができる。また、事業者側には免疫証明書のデータ自体は提示されず、秘密計算の結果である感染症リスクレベル情報が提示されるため、プライバシーへの配慮と免疫証明書の経済活動への活用を両立させることができる。
以上に示した実施の形態では、この開示をハードウェアの構成として説明したが、この開示は、これに限定されるものではない。この開示は、上述の実施形態において説明された処理(例えば、図14、15、16のフローチャートに示された処理)を、プロセッサにコンピュータプログラムを実行させることにより実現することも可能である。
図19は、以上に示した各実施の形態の置の処理が実行されるコンピュータのハードウェア構成例を示すブロック図である。図19を参照すると、この情報処理装置90は、プロセッサ91及びメモリ92を含む。
プロセッサ91は、メモリ92からソフトウェア(コンピュータプログラム)を読み出して実行することで、上述の実施形態において説明された装置の処理を行う。なお、プロセッサ91として、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、FPGA(Field-Programmable Gate Array)、DSP(Demand-Side Platform)、ASIC(Application Specific Integrated Circuit)のうち一つを用いてもよいし、複数を並列で用いてもよい。
メモリ92は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ92は、プロセッサ91から離れて配置されたストレージを含んでもよい。この場合、プロセッサ91は、図示されていないI/O(Input / Output)インタフェースを介してメモリ92にアクセスしてもよい。
図19の例では、メモリ92は、ソフトウェアモジュール群を格納するために使用される。プロセッサ91は、これらのソフトウェアモジュール群をメモリ92から読み出して実行することで、上述の実施形態において説明された処理を行うことができる。
以上に説明したように、上述の実施形態における置が有する1又は複数のプロセッサは、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。この処理により、各実施の形態に記載された処理が実現できる。
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
免疫証明書を格納する格納手段と、
前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段と、
前記更新情報記憶手段に記憶された前記更新情報を出力する出力手段と、
を備える情報システム。
(付記2)
前記更新情報記憶手段は、前記免疫証明書に関するハッシュ値を、ブロックチェーンのトランザクションに含めて記憶する、
付記1に記載の情報システム。
(付記3)
前記格納手段は、前記免疫証明書を秘密計算のための形式で格納する、
付記1又は2に記載の情報システム。
(付記4)
前記格納手段に格納された免疫証明書に対して秘密計算を行う秘密計算手段をさらに備え、
前記出力手段は、前記秘密計算手段が計算した計算結果及び前記更新情報を出力する、
付記3に記載の情報システム。
(付記5)
前記免疫証明書は、デジタル署名を含み、
前記更新情報記憶手段は、前記デジタル署名を前記更新情報に含ませて記憶し、
前記出力手段は、前記デジタル署名が含まれた前記更新情報を出力する、
付記1ないし4のいずれか1項に記載の情報システム。
(付記6)
他の端末から、前記免疫証明書の更新データを受信する受信手段をさらに備え、
前記情報システムは、前記更新データを受信する際に、前記他の端末に対し、前記更新データを送信するに際しての注意を報知させるための情報を送信する、
付記1ないし5のいずれか1項に記載の情報システム。
(付記7)
免疫証明書を、秘密計算のための形式で格納する格納手段と、
前記格納手段に格納された免疫証明書に対して秘密計算を行う秘密計算手段と、
前記秘密計算手段が計算した秘密計算結果を出力する出力手段と、
を備える情報システム。
(付記8)
前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段をさらに備え、
前記出力手段は、前記更新情報記憶手段に記憶された前記更新情報を出力する、
付記7に記載の情報システム。
(付記9)
前記情報システムは、秘密計算に用いるアルゴリズム又はパラメータの少なくともいずれかを取得する取得手段をさらに備え、
前記秘密計算手段は、前記取得手段が前記アルゴリズム又は前記パラメータを取得した場合、秘密計算に用いる前記アルゴリズム又は前記パラメータを、従前のものから取得手段が取得したものに更新する、
付記7又は8のいずれか1項に記載の情報システム。
(付記10)
前記免疫証明書は、個人の移動履歴を含み、
前記秘密計算手段は、複数の前記免疫証明書に含まれた前記個人の移動履歴を用いて秘密計算をすることで、個人間の接触履歴を前記秘密計算結果として取得する、
付記7ないし9のいずれか1項に記載の情報システム。
(付記11)
前記免疫証明書は、個人が特定の感染症の感染者か否かを示す感染者情報をさらに含み、
前記秘密計算手段は、前記感染者情報を用いて秘密計算をすることで、個人が前記感染者に接触したか否かを示す履歴を前記個人間の接触履歴として取得する、
付記10に記載の情報システム。
(付記12)
前記秘密計算手段は、アルゴリズム又はパラメータの少なくともいずれかを用いて、個人が特定の感染症に感染するリスクを前記秘密計算結果として計算する、
付記7ないし11のいずれか1項に記載の情報システム。
(付記13)
免疫証明書情報を取得する取得手段と、
前記取得手段が取得した前記免疫証明書情報を複数の断片情報に秘密分散する分散手段と、
前記分散手段で生成された前記複数の断片情報を他装置に送信する送信手段と、
を備える情報端末。
(付記14)
前記取得手段は、無線通信により個人の位置情報を検出して位置履歴を取得する位置情報取得手段である、
付記13に記載の情報端末。
(付記15)
前記取得手段は、個人の生体情報を免疫証明書情報として取得する、
付記13に記載の情報端末。
(付記16)
前記情報端末は、送信する前記複数の断片情報に仮名化処理を施す、
付記13ないし15のいずれか1項に記載の情報端末。
(付記17)
前記情報端末は、前記免疫証明書情報又は前記免疫証明書情報に関する情報の少なくともいずれかを記憶する記憶手段と、
前記記憶手段に記憶された前記免疫証明書情報又は前記免疫証明書情報に関する情報の少なくともいずれかを表示する表示手段をさらに備える、
付記13ないし16のいずれか1項に記載の情報端末。
(付記18)
個人の免疫証明書に基づく情報を取得する取得手段と、
他装置から前記免疫証明書の真正さを示す情報としてハッシュ値を受信する受信手段と、
前記受信手段が取得した前記ハッシュ値に基づき、前記免疫証明書に基づく情報の信頼度を判定する判定手段と、
を備える情報端末。
(付記19)
前記取得手段は、前記免疫証明書の発行者情報をさらに取得し、
前記受信手段は、発行者情報管理サーバから真正な発行者情報を受信し、
前記判定手段は、前記受信手段が取得した前記発行者情報及び前記真正な発行者情報に基づき、前記免疫証明書に基づく情報の信頼度を判定する、
付記18に記載の情報端末。
(付記20)
前記取得手段は、前記免疫証明書に基づく情報を撮影することにより取得する撮影手段である、
付記18又は19に記載の情報端末。
(付記21)
前記情報端末は、個人情報を取得することにより、個人を認証する認証手段をさらに備え、
前記判定手段は、前記免疫証明書に基づく情報の信頼度と、前記認証手段の認証結果に基づいて、個人の信頼度を判定する、
付記18ないし20のいずれか1項に記載の情報端末。
(付記22)
情報システムと、
前記情報システムと通信を行う情報端末と、を備え、
前記情報システムは、
免疫証明書を格納する格納手段と、
前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段と、
前記更新情報記憶手段に記憶された前記更新情報を前記情報端末に送信する送信手段とを有し、
前記情報端末は、送信された前記更新情報を受信する受信手段を有する、
免疫証明書管理システム。
(付記23)
前記格納手段は、前記免疫証明書を秘密計算のための形式で格納する、
付記22に記載の免疫証明書管理システム。
(付記24)
情報システムと、
前記情報システムと通信を行う情報端末と、を備え、
前記情報システムは、
免疫証明書を、秘密計算のための形式で格納する格納手段と、
前記格納手段に格納された免疫証明書に対して秘密計算を行う秘密計算手段と、
前記秘密計算手段が計算した秘密計算結果を前記情報端末に送信する送信手段とを有し、
前記情報端末は、前記秘密計算結果を受信する受信手段を有する、
免疫証明書管理システム。
(付記25)
前記情報システムは、前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段をさらに備え、
前記出力手段は、前記更新情報記憶手段に記憶された前記更新情報を前記情報端末に出力する、
付記24に記載の免疫証明書管理システム。
(付記26)
免疫証明書を格納するステップと、
格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶するステップと、
記憶された前記更新情報を出力するステップと、
を備える情報処理方法。
(付記27)
免疫証明書を、秘密計算のための形式で格納するステップと、
格納された免疫証明書に対して秘密計算を行うステップと、
秘密計算された秘密計算結果を出力するステップと、
を備える情報処理方法。
(付記28)
免疫証明書情報を取得するステップと、
取得した前記免疫証明書情報を複数の断片情報に秘密分散するステップと、
秘密分散された前記複数の断片情報を他装置に送信するステップと、
を備える情報処理方法。
(付記29)
個人の免疫証明書に基づく情報を取得するステップと、
他装置と通信をすることで、前記他装置から前記免疫証明書の真正さを示す情報としてハッシュ値を取得するステップと、
取得した前記ハッシュ値に基づき、前記免疫証明書に基づく情報の信頼度を判定するステップと、
を備える情報処理方法。
(付記30)
免疫証明書を格納するステップと、
格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶するステップと、
記憶された前記更新情報を出力するステップと、
をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記31)
免疫証明書を、秘密計算のための形式で格納するステップと、
格納された免疫証明書に対して秘密計算を行うステップと、
秘密計算された秘密計算結果を出力するステップと、
をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記32)
免疫証明書情報を取得するステップと、
取得した前記免疫証明書情報を複数の断片情報に秘密分散するステップと、
秘密分散された前記複数の断片情報を他装置に送信するステップと、
をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記33)
個人の免疫証明書に基づく情報を取得するステップと、
他装置と通信をすることで、前記他装置から前記免疫証明書の真正さを示す情報としてハッシュ値を取得するステップと、
取得した前記ハッシュ値に基づき、前記免疫証明書に基づく情報の信頼度を判定するステップと、
をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
以上、実施の形態を参照して本開示を説明したが、本開示は上記によって限定されるものではない。本開示の構成や詳細には、開示のスコープ内で当業者が理解し得る様々な変更をすることができる。
1 免疫証明書管理システム
10 情報端末
11 取得部
12 分散部
13 送信部
20 情報端末
21 取得部
22 受信部
23 判定部
30、40 情報システム
31、41 格納部
32 更新情報記憶部
42 秘密計算部
33、43 出力部
100 免疫パスポートシステム
200、210 個人端末
201、211 操作部
202、212 位置情報取得部
203、213 表示部
204 撮像部
214 生体情報取得部
205、215 記憶部
206、216 秘密分散部
207、217 判定部
208、218 通信部
300 医療機関端末
301 操作部
302 表示部
303 通信部
400 行政機関端末
401 操作部
402 表示部
403 対象特定部
404 通信部
500 事業者端末
501 操作部
502 表示部
503 判定部
504 通信部
510 事業者端末
511 操作部
512 表示部
513 判定部
514 通信部
515 認証部
600 免疫パスポート基盤システム
601 格納部
602 ブロックチェーン記憶部
603 更新部
604 秘密計算部
605 抽出部
606 通信部

Claims (20)

  1. 免疫証明書を格納する格納手段と、
    前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段と、
    前記更新情報記憶手段に記憶された前記更新情報を出力する出力手段と、
    を備える情報システム。
  2. 前記更新情報記憶手段は、前記免疫証明書に関するハッシュ値を、ブロックチェーンのトランザクションに含めて記憶する、
    請求項1に記載の情報システム。
  3. 前記格納手段は、前記免疫証明書を、秘密計算を実行可能な形式であって、外部から前記免疫証明書に係る各個人が特定されない形式で格納する、
    請求項1又は2に記載の情報システム。
  4. 前記格納手段は、前記免疫証明書を、秘密分散形式又は準同型暗号形式で格納する、
    請求項3に記載の情報システム。
  5. 前記格納手段に格納された前記免疫証明書に対して秘密計算を行う秘密計算手段をさらに備え、
    前記出力手段は、前記秘密計算手段が計算した計算結果及び前記更新情報を出力する、
    請求項3又は4に記載の情報システム。
  6. 前記免疫証明書は、デジタル署名を含み、
    前記更新情報記憶手段は、前記デジタル署名を前記更新情報に含ませて記憶し、
    前記出力手段は、前記デジタル署名が含まれた前記更新情報を出力する、
    請求項1ないしのいずれか1項に記載の情報システム。
  7. 他の端末から、前記免疫証明書の更新データを受信する受信手段をさらに備え、
    前記情報システムは、前記更新データを受信する際に、前記他の端末に対し、前記更新データを送信するに際しての注意を報知させるための情報を送信する、
    請求項1ないしのいずれか1項に記載の情報システム。
  8. 免疫証明書を、秘密計算を実行可能な形式であって、外部から前記免疫証明書に係る各個人が特定されない形式で格納する格納手段と、
    前記格納手段に格納された免疫証明書に対して秘密計算を行う秘密計算手段と、
    前記秘密計算手段が計算した秘密計算結果を出力する出力手段と、
    前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段とを備え、
    前記出力手段は、前記更新情報記憶手段に記憶された前記更新情報を出力する、
    報システム。
  9. 前記格納手段は、前記免疫証明書を、秘密分散形式又は準同型暗号形式で格納する、
    請求項8に記載の情報システム。
  10. 前記情報システムは、秘密計算に用いるアルゴリズム又はパラメータの少なくともいずれかを取得する取得手段をさらに備え、
    前記秘密計算手段は、前記取得手段が前記アルゴリズム又は前記パラメータを取得した場合、秘密計算に用いる前記アルゴリズム又は前記パラメータを、従前のものから前記取得手段が取得したものに更新する、
    請求項8又は9に記載の情報システム。
  11. 前記免疫証明書は、個人の移動履歴を含み、
    前記秘密計算手段は、複数の前記免疫証明書に含まれた前記個人の移動履歴を用いて秘密計算をすることで、個人間の接触履歴を前記秘密計算結果として取得する、
    請求項ないし10のいずれか1項に記載の情報システム。
  12. 前記免疫証明書は、個人が特定の感染症の感染者か否かを示す感染者情報をさらに含み、
    前記秘密計算手段は、前記感染者情報を用いて秘密計算をすることで、個人が前記感染者に接触したか否かを示す履歴を前記個人間の接触履歴として取得する、
    請求項1に記載の情報システム。
  13. 前記秘密計算手段は、アルゴリズム又はパラメータの少なくともいずれかを用いて、個人が特定の感染症に感染するリスクを前記秘密計算結果として計算する、
    請求項ないし1のいずれか1項に記載の情報システム。
  14. 情報システムと、
    前記情報システムと通信を行う情報端末と、を備え、
    前記情報システムは、
    免疫証明書を格納する格納手段と、
    前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段と、
    前記更新情報記憶手段に記憶された前記更新情報を前記情報端末に送信する送信手段とを有し、
    前記情報端末は、送信された前記更新情報を受信する受信手段を有する、
    免疫証明書管理システム。
  15. 前記格納手段は、前記免疫証明書を、秘密計算を実行可能な形式であって、外部から前記免疫証明書に係る各個人が特定されない形式で格納する、
    請求項14に記載の免疫証明書管理システム。
  16. 前記格納手段は、前記免疫証明書を、秘密分散形式又は準同型暗号形式で格納する、
    請求項15に記載の免疫証明書管理システム。
  17. 情報システムと、
    前記情報システムと通信を行う情報端末と、を備え、
    前記情報システムは、
    免疫証明書を、秘密計算を実行可能な形式であって、外部から前記免疫証明書に係る各個人が特定されない形式で格納する格納手段と、
    前記格納手段に格納された前記免疫証明書に対して秘密計算を行う秘密計算手段と、
    前記秘密計算手段が計算した秘密計算結果を前記情報端末に送信する送信手段と
    前記格納手段に格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶する更新情報記憶手段を有し、
    前記送信手段は、前記更新情報記憶手段に記憶された前記更新情報を前記情報端末に送信し、
    前記情報端末は、前記秘密計算結果及び前記更新情報を受信する受信手段を有する、
    免疫証明書管理システム。
  18. 前記格納手段は、前記免疫証明書を、秘密分散形式又は準同型暗号形式で格納する、
    請求項17に記載の免疫証明書管理システム。
  19. 免疫証明書を格納し、
    格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶し、
    記憶された前記更新情報を出力する、
    ことを備える、コンピュータによって実行される情報処理方法。
  20. 免疫証明書を格納し、
    格納された前記免疫証明書が更新された際に、前記免疫証明書の更新情報を、前記免疫証明書に関するハッシュ値として記憶し、
    記憶された前記更新情報を出力する、
    ことをコンピュータに実行させるプログラム。
JP2022530461A 2020-06-11 2020-06-11 情報システム、免疫証明書管理システム、情報処理方法及びプログラム Active JP7476959B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/023054 WO2021250857A1 (ja) 2020-06-11 2020-06-11 情報システム、情報端末、免疫証明書管理システム、情報処理方法及び非一時的なコンピュータ可読媒体

Publications (3)

Publication Number Publication Date
JPWO2021250857A1 JPWO2021250857A1 (ja) 2021-12-16
JPWO2021250857A5 JPWO2021250857A5 (ja) 2023-02-15
JP7476959B2 true JP7476959B2 (ja) 2024-05-01

Family

ID=78847100

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022530461A Active JP7476959B2 (ja) 2020-06-11 2020-06-11 情報システム、免疫証明書管理システム、情報処理方法及びプログラム

Country Status (4)

Country Link
US (1) US20230215524A1 (ja)
EP (1) EP4167173A4 (ja)
JP (1) JP7476959B2 (ja)
WO (1) WO2021250857A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210302427A1 (en) * 2020-03-31 2021-09-30 Shuhari Group, LLC Secure Immunity Information Transmission System And Network
JP7095145B1 (ja) 2021-03-26 2022-07-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 投薬情報管理システムとその管理制御装置、端末装置、管理方法およびプログラム
WO2024122051A1 (ja) * 2022-12-09 2024-06-13 日本電気株式会社 ワクチン接種証明書検証システム、ワクチン接種証明書検証方法、及び、プログラム
WO2024202874A1 (ja) * 2023-03-24 2024-10-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 学習装置、学習方法、学習プログラム、推定装置、推定方法及び推定プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150227945A1 (en) 2014-02-11 2015-08-13 Immunoprofile, Llc Immunoprofile credentialing system
JP2019101615A (ja) 2017-11-30 2019-06-24 ソフトバンク株式会社 仮想又は拡張現実空間サービス提供システム、プログラム及び方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11189368B2 (en) * 2014-12-24 2021-11-30 Stephan HEATH Systems, computer media, and methods for using electromagnetic frequency (EMF) identification (ID) devices for monitoring, collection, analysis, use and tracking of personal data, biometric data, medical data, transaction data, electronic payment data, and location data for one or more end user, pet, livestock, dairy cows, cattle or other animals, including use of unmanned surveillance vehicles, satellites or hand-held devices
WO2018000077A1 (en) * 2016-06-27 2018-01-04 Novus Paradigm Technologies Corporation System for rapid tracking of genetic and biomedical information using a distributed cryptographic hash ledger
US11423755B2 (en) * 2017-05-17 2022-08-23 Blue Storm Media, Inc. System and method for a digital proof of vaccine
US10771240B2 (en) * 2018-06-13 2020-09-08 Dynamic Blockchains Inc Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
JP2020052457A (ja) 2018-09-21 2020-04-02 大日本印刷株式会社 利用者情報管理システム、利用者情報管理装置、権限管理装置、利用者端末装置、コンピュータプログラム、利用者情報管理方法及びシステムの構築方法
CN109816403A (zh) * 2019-01-18 2019-05-28 湖南海川数易信息科技有限公司 一种基于区块链的蛋托信息记录方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150227945A1 (en) 2014-02-11 2015-08-13 Immunoprofile, Llc Immunoprofile credentialing system
JP2019101615A (ja) 2017-11-30 2019-06-24 ソフトバンク株式会社 仮想又は拡張現実空間サービス提供システム、プログラム及び方法

Also Published As

Publication number Publication date
JPWO2021250857A1 (ja) 2021-12-16
US20230215524A1 (en) 2023-07-06
EP4167173A4 (en) 2023-08-02
WO2021250857A1 (ja) 2021-12-16
EP4167173A1 (en) 2023-04-19

Similar Documents

Publication Publication Date Title
JP7476959B2 (ja) 情報システム、免疫証明書管理システム、情報処理方法及びプログラム
KR102020000B1 (ko) 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법
US11044087B2 (en) System for digital identity authentication and methods of use
US10887098B2 (en) System for digital identity authentication and methods of use
US20220198419A1 (en) System and method for managing payments for accessing patients' information
US11290279B2 (en) Authentication terminal, authentication device and authentication method and system using authentication terminal and authentication device
JP2020503718A (ja) ゼロ知識証明を用いたアカウント注釈モデルに基づくブロックチェーンデータの保護
US11588804B2 (en) Providing verified claims of user identity
CN106682530A (zh) 一种基于区块链技术的医疗信息共享隐私保护方法及装置
WO2022062399A1 (zh) 基于区块链网络的诊断方法、装置和区块链网络系统
Choudhury et al. Covidchain: An anonymity preserving blockchain based framework for protection against covid-19
CN108766509A (zh) 基于区块链技术的鉴真方法、装置、终端及存储介质
US11956364B2 (en) Information processing device and information processing method
US20220329432A1 (en) Apparatus and system for zero-knowledge proof performed in multi-party computation
US20240185994A1 (en) Method and system for providing certification of vaccine inoculation and post-inoculation management
Zhuang et al. Self-sovereign identity empowered non-fungible patient tokenization for health information exchange using blockchain technology
CN112771527A (zh) 信息处理程序、信息处理装置和信息处理方法
Bennacer et al. Design and implementation of a New Blockchain-based digital health passport: A Moroccan case study
CN112927775B (zh) 基于区块链的诊疗信息处理方法及装置
Behnaminia et al. Blockchain technology applications in patient tracking systems regarding privacy-preserving concerns and COVID-19 pandemic
CN111626884A (zh) 一种防止保险欺诈方法及装置
CN115758423A (zh) 基于区块链的养老保障数据传输方法、装置、设备及介质
RU2700980C2 (ru) Управление действиями, выполняемыми с деидентифицированными данными о пациенте в облачной системе поддержки принятия клинических решений (сппкр)
CN115136545A (zh) 用于在医疗检查的环境中管理数据交换的方法和系统
Kuznetsov et al. Application of Bluetooth, Wi-Fi and GPS Technologies in the Means of Contact Tracking

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240401

R150 Certificate of patent or registration of utility model

Ref document number: 7476959

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150