💉

ハワイ州のワクチン接種証明書SMART Health Cardを読んでみる

7 min read

アメリカ・ハワイ州などではデルタ株によるコロナウイルス感染症の再流行に伴って、レストランなどに入るためにコロナウイルスワクチンを接種した証明か最近のウイルス検出テストが陰性だった証明を求められるようになりました。ワクチンを接種した証明としては、Hawai‘i SMART Health Cardを利用することができます。SMART Health CardはBoston Children’s Hospital Computational Health Informatics Programが策定した規格で、仕様や周辺のソフトウェアコードが公開されています。この機会に、自分のSMART Health Cardを発行してもらって読んでみました。

カードに含まれるのは下記のような情報でした。ワクチンの接種履歴の改竄を防ぎ、レストランなどが身分証明書(多くの場合は運転免許証)と併せて本人を確認するのに必要充分に思われます:

  • 接種対象者(自分)の
    • 名字と名前
    • 誕生年月日
  • 1度目の接種と2度目の接種それぞれの
    • ワクチンの種類(Pfizer-BioNTech COVID-19 Vaccineなど)
    • 接種年月日
    • ロット番号

また、証明書の検証に必要な公開鍵を事前に取得しておくことで、レストランなどではネットワーク接続なしにカードの内容の検証と本人確認をすることができそうです。

SMART Health Cardの取得

筆者の住んでいるハワイ州では、レストランなどへの入場制限を厳しくするのに先駆けて、Safe Travelsサイトで、ハワイ州への州外からの旅行の際のワクチン接種の記録の登録に加えて、ハワイ州居住者のワクチン接種の記録の登録ができるようになりました。アカウントを作成し、本名と誕生日を設定した後、ワクチンの接種日とロット番号を登録し、紙のワクチンカードの写真をアップロードすることで、SMART Health CardのQRコードを取得できます。

Safe Travelsサイトで取得したQRコード

レストランなどでのSMART Health Cardの検証

レストランなどがカードの検証をする際には、The Commons ProjectがAndroidやiOSのために無料で配布しているSMART® Health Card Verifier Appを利用できます。顧客から提示されたQRコードを読み取ることで、氏名・誕生日、ワクチンの種類・ロット番号・接種日が表示されます。

表示されている氏名と誕生日が、顧客が提示した身分証明書と一致していることを確かめれば、カードが本人のものであることを確認できます。

アプリケーションによるQRコードの検証

手元でのSMART Health Cardの解釈と検証

SMART Health CardのQRコードの内容を手元で確認することもできます。

携帯電話などでQRコードを読むと、shc:/という文字列に続いて0から9までの数字の羅列が得られます。2桁ずつを10進数として読み45を加えてASCIIコードとして解釈した文字列はJWTとなっていて、ピリオド.で分割することで、JWSヘッダ、JWSペイロード、電子署名をそれぞれBase64でエンコードした文字列を得ることができます。

Base64でデコードしたペイロードはdeflateされていて、inflateすることでJSONの文字列を得ることができます。これをjqコマンドで整形すると下記のようになります(証明書の生成時刻、本名、誕生日、ワクチンの接種日とロット番号は編集してあります)。

{
  "iss": "https://travel.hawaii.gov",
  "nbf": 1631672860,
  "vc": {
    "type": [
      "https://smarthealth.cards#health-card",
      "https://smarthealth.cards#immunization",
      "https://smarthealth.cards#covid19"
    ],
    "credentialSubject": {
      "fhirVersion": "4.0.1",
      "fhirBundle": {
        "resourceType": "Bundle",
        "type": "collection",
        "entry": [
          {
            "fullUrl": "resource:0",
            "resource": {
              "resourceType": "Patient",
              "name": [
                {
                  "family": "(名字)",
                  "given": [
                    "(名前)"
                  ]
                }
              ],
              "birthDate": "(誕生日yyyy-mm-dd)"
            }
          },
          {
            "fullUrl": "resource:1",
            "resource": {
              "resourceType": "Immunization",
              "status": "completed",
              "vaccineCode": {
                "coding": [
                  {
                    "system": "http://hl7.org/fhir/sid/cvx",
                    "code": "208"
                  }
                ]
              },
              "patient": {
                "reference": "resource:0"
              },
              "occurrenceDateTime": "(1度目接種日yyyy-mm-dd)",
              "lotNumber": "(ロット番号)"
            }
          },
          {
            "fullUrl": "resource:2",
            "resource": {
              "resourceType": "Immunization",
              "status": "completed",
              "vaccineCode": {
                "coding": [
                  {
                    "system": "http://hl7.org/fhir/sid/cvx",
                    "code": "208"
                  }
                ]
              },
              "patient": {
                "reference": "resource:0"
              },
              "occurrenceDateTime": "(2度目接種日yyyy-mm-dd)",
              "lotNumber": "(ロット番号)"
            }
          }
        ]
      }
    }
  }
}

Base64でデコードしたヘッダには電子署名に用いたアルゴリズム、鍵対の指紋、圧縮アルゴリズムの情報が含まれます。

{
  "alg": "ES256",
  "kid": "Qxzp3u4Z6iafzbz-6oNnzobPG8HUr0Jry38M3nuV5A8",
  "typ": "JWT",
  "zip": "DEF"
}

Base64でデコードした電子署名と、ペイロードのissプロパティから生成したURLで公開されている公開鍵を用いて、Base64でデコードする前のヘッダとペイロードをピリオドで結合した文字列を検証することができます。

QRコードの確認には下記のようなRubyプログラムを用いました。

#!/usr/bin/ruby
#
# usage: echo shc:/0123..(decoded from a QR code) | ruby shc-payload.rb | jq
# Prints the payload from SMART Health Card on QR code
# https://spec.smarthealth.cards/
#
# Copyright 2021 by zunda <zundan at gmail.com>
#
# Permission is granted for use, copying, modification, distribution,
# and distribution of modified versions of this work as long as the
# above copyright notice is included.
#
require "base64"
require "json"
require "zlib"
require "open-uri"
require "openssl"

class SmartHealthCard
  attr_reader :header, :payload, :signature
  def initialize(encoded)
    # This only supports single-chunk QR code
    x = encoded.match(%r|\A\s*shc:/(\d+)\s*\z|)
    raise "Malformed SHC chunk or part of SHC chunks" unless x
    # Followed
    # https://github.com/dvci/health_cards/blob/main/lib/health_cards/jws.rb
    # and health_cards-0.0.2 gem
    @header_encoded, @payload_encoded, signature_encoded = x[1].scan(/\d\d/).map{|d| (d.to_i + 45).chr}.join.split(".")
    @header = JSON.parse(Base64.urlsafe_decode64(@header_encoded))
    @payload = JSON.parse(Zlib::Inflate.new(-Zlib::MAX_WBITS).inflate(Base64.urlsafe_decode64(@payload_encoded)))
    @signature = Base64.urlsafe_decode64(signature_encoded)
  end

  def pubkey
    unless @pubkey
      iss = payload["iss"]
      raise "Issuer is not specified in payload" unless iss
      @pubkey = JSON.parse(URI.open("#{iss}/.well-known/jwks.json").read)
    end
    @pubkey
  end

  def verify
    # Followed
    # https://github.com/dvci/health_cards/blob/main/lib/health_cards/key.rb
    # https://github.com/dvci/health_cards/blob/main/lib/health_cards/public_key.rb
    group = OpenSSL::PKey::EC::Group.new('prime256v1')
    ec_key = OpenSSL::PKey::EC.new(group)

    byte_size = (ec_key.group.degree + 7) / 8
    sig_bytes = signature[0..(byte_size - 1)]
    sig_char = signature[byte_size..] || ''
    sig_asn1 = OpenSSL::ASN1::Sequence.new(
      [sig_bytes, sig_char].map{|i|
        OpenSSL::ASN1::Integer.new(OpenSSL::BN.new(i, 2))
      }
    ).to_der

    pubkey_jwk = pubkey.fetch("keys")&.find{|k| k["kid"] == header["kid"]}
    raise "Public key not found" unless pubkey_jwk
    pubkey_bn = ['04'].pack('H*') + Base64.urlsafe_decode64(pubkey_jwk["x"]) + Base64.urlsafe_decode64(pubkey_jwk["y"])
    ec_key.public_key = OpenSSL::PKey::EC::Point.new(group, OpenSSL::BN.new(pubkey_bn, 2))

    signing_input = "#{@header_encoded}.#{@payload_encoded}"
    return ec_key.verify(OpenSSL::Digest.new('SHA256'), sig_asn1, signing_input)
  end
end

c = SmartHealthCard.new(ARGF.read)
puts c.payload.to_json
$stderr.puts "#{c.verify ? "Verified" : "Not verified"} by #{c.payload["iss"]}"

Discussion

ログインするとコメントできます