CN113366553A - 终端装置、数据处理方法及程序 - Google Patents

终端装置、数据处理方法及程序 Download PDF

Info

Publication number
CN113366553A
CN113366553A CN202080011513.6A CN202080011513A CN113366553A CN 113366553 A CN113366553 A CN 113366553A CN 202080011513 A CN202080011513 A CN 202080011513A CN 113366553 A CN113366553 A CN 113366553A
Authority
CN
China
Prior art keywords
data
value
unit
response data
concealment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080011513.6A
Other languages
English (en)
Inventor
宫崎真悟
小池正修
佐野文彦
池田竜朗
花谷嘉一
山口泰平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Publication of CN113366553A publication Critical patent/CN113366553A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • G16B50/40Encryption of genetic data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Evolutionary Biology (AREA)
  • Genetics & Genomics (AREA)
  • Biotechnology (AREA)
  • Biophysics (AREA)
  • Databases & Information Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

实施方式的终端装置具有受理部、隐匿值生成部、应答数据生成部和输出部。受理部受理与一个以上的利用者的染色体组数据相关的询问。隐匿值生成部对所述染色体组数据应用单向函数并生成隐匿值。应答数据生成部基于通过所述隐匿值生成部生成的隐匿值和所述询问的内容,生成针对所述询问的应答数据。输出部输出通过所述应答数据生成部生成的所述应答数据。

Description

终端装置、数据处理方法及程序
技术领域
本发明的实施方式涉及终端装置、数据处理方法及程序。
背景技术
以往,在各种各样的领域中对利用者固有的个人信息进行管理。例如,在医疗领域和医药品领域中,为了推断遗传性特征而使用患者和受检者的染色体组数据。特别是染色体组数据,作为最重要的机密性信息安全性受到牢固管理。但是,例如如果直接使用利用者自身的染色体组数据推断利用者的遗传性特征等利用者期望的内容,则有可能导致染色体组数据泄露到外部,即有可能不能保证安全性。在用可逆的加密函数对该染色体组数据进行加密、记录或者进行通信交换的情况下,鉴于加密函数的危险化和计算机的计算能力或者分散计算的演进,作为永久个人信息的染色体组数据有可能被解码,导致在该利用者的一生中染色体组数据曝光。
现有技术文献
专利文献1:日本特开2018-503167号公报
发明内容
发明要解决的课题
本发明的实施方式要解决的课题是,提供一种终端装置、数据处理方法及存储有程序的非易失性存储介质,能够保持要求机密性的利用者的数据的安全性,同时提示基于该数据的期望的内容。
用于解决课题的手段
实施方式的终端装置具有受理部、隐匿值生成部、应答数据生成部和输出部。受理部受理与一个以上的利用者的染色体组数据相关的询问。隐匿值生成部对所述染色体组数据应用单向函数并生成隐匿值。应答数据生成部基于通过所述隐匿值生成部生成的隐匿值和所述询问的内容,生成针对所述询问的应答数据。输出部输出通过所述应答数据生成部生成的所述应答数据。
附图说明
图1是表示有关本实施方式的封缄系统1的整体结构的一例的图。
图2是表示有关本实施方式的封缄系统1的功能块的结构的示意框图。
图3是表示在隐匿值存储部106存储的利用者数据表70的一例的图。
图4是表示在客户端装置20存储的询问内容表80的一例的图。
图5是表示登记染色体组数据的处理的一例的流程图。
图6是表示使用了单一的碱基序列的应答数据的生成的一例的图。
图7是表示使用单一的碱基序列生成应答数据的处理的一例的流程图。
图8是表示使用了单核苷酸多态性的全基因组关联分析的分析结果的一例的图。
图9是表示基于使用了单核苷酸多态性的全基因组关联分析的应答数据的生成的一例的图。
图10是表示基于使用了单核苷酸多态性的全基因组关联分析生成应答数据的处理的一例的流程图。
图11是表示多基因风险评分的一例的图。
图12是表示基于多基因风险评分的应答数据的生成的一例的图。
图13是表示基于多基因风险评分生成应答数据的处理的一例的流程图。
图14是表示针对每种利用者类别的询问的方式的一例的图。
图15是表示块化的碱基序列的一例的图。
图16是表示基于利用者之间的遗传性特征的比较结果的应答数据的生成的一例的图。
图17是表示基于利用者之间的遗传性特征的比较结果生成应答数据的处理的一例的流程图。
图18是表示有关本实施方式的封缄系统2的功能块的结构的示意框图。
具体实施方式
下面,参照附图对实施方式的终端装置、数据处理方法及程序进行说明。
(第一实施方式)
图1是表示有关本实施方式的封缄系统1的整体结构的一例的图。封缄系统1具有安全数据封缄设备10和客户端装置20。安全数据封缄设备10和客户端装置20通过网络30相互进行通信。网络30例如包括因特网、WAN(Wide Area Network,广域网)、LAN(Local AreaNetwork,局域网)、蜂窝网、Wi-Fi(注册商标)、Bluetooth(注册商标)、NFC(Near fieldcommunication,近场通信)、红外线通信、人体域网等。
安全数据封缄设备10-1~10-v例如分别是由不同的利用者持有的设备。另外,客户端装置20-1~20-w分别是由不同的利用者持有的装置。安全数据封缄设备10-1~10-v和客户端装置20-1~20-w可以一对一对应。另外,也可以是安全数据封缄设备10-1~10-v和客户端装置20-1~20-w的利用者不一致的方式。例如,客户端装置20-1~20-w可以是医疗机构的安全数据封缄设备连接终端,通过接触或者非接触通信访问健康诊断就诊者或患者的安全数据封缄设备10-1~10-v。
另外,在下面的说明中,在说明共同的事项时等不对各个安全数据封缄设备10-1~10-v进行区分的情况下,将安全数据封缄设备10-1~10-v简称为安全数据封缄设备10。并且,对于客户端装置20-1~20-w也同样地简称为客户端装置20。
安全数据封缄设备10是终端装置的一例。安全数据封缄设备10例如是可移动式的计算机装置。安全数据封缄设备10可以是专用的计算机装置,还可以是能够安装规定的应用软件(下面称为“应用”)的智能电话或平板装置等具有通用性的计算机装置。安全数据封缄设备10也可以是以UIM(User Identity Module,用户识别模块)形状可装卸地与智能电话或平板装置连接的方式。客户端装置20是智能电话、平板装置、个人电脑、笔记本电脑、固定于设施的终端等计算机装置。在客户端装置20安装有规定的应用。
图2是表示有关本实施方式的封缄系统1的功能块的结构的示意框图。安全数据封缄设备10具有设备通信部101、认证处理部102、数据登记部103、染色体组数据存储部104、隐匿值生成部105、隐匿值存储部106和应答数据生成部107。
设备通信部101是通信接口。设备通信部101通过网络30与客户端装置20进行通信。设备通信部101例如也能够与客户端装置20之间进行近距离通信。设备通信部101接收客户端装置20的认证所使用的认证数据、从客户端装置20受理的与利用者的染色体组数据相关的询问的内容、和初始登记时的利用者的染色体组数据的原始数据。
染色体组数据包括与碱基序列相关的数据。与利用者的染色体组数据相关的询问例如是有关利用者的遗传性特征的询问。具体地,与利用者的染色体组数据相关的询问是有关利用者的体质、性格、能力、相对于疾病(例如哮喘、焦虑症、糖尿病、癌症、痴呆症等)的风险等的询问。更具体地说,与利用者的染色体组数据相关的询问是与染色体组数据的规定位置处的序列相关的询问、与染色体组数据的特定的碱基或者全碱基的值相关的询问。另外,在本实施方式中对将染色体组数据存储为原始数据的情况进行说明,但原始数据不限于染色体组数据,还可以是排列有数字和记号的个人信息(利用者数据)。
另外,在本实施方式中,与利用者的染色体组数据相关的询问的内容和认证数据通过由设备通信部101进行的接收受理,但不限于此,还可以通过利用者的输入进行受理。具体地说,也可以是,在安全数据封缄设备10具有的未图示的显示部显示能够询问的内容和认证数据的输入画面,按照利用者的选择受理与利用者的染色体组数据相关的询问的内容和认证数据。另外,设备通信部101是受理部及输出部的一例。
认证处理部102、数据登记部103、隐匿值生成部105和应答数据生成部107例如通过CPU(Central Processing Unit,中央处理单元)等硬件处理器执行程序(软件)来实现。这些构成要素中的一部分或者全部还可以通过LSI(Large Scale Integration,大规模集成电路)或ASIC(Application Specific Integrated Circuit,专用集成电路)、FPGA(Field Programmable Gate Array,现场可编程门阵列)、GPU(Graphics ProcessingUnit,图形处理单元)等硬件(包括电路部、circuitry)来实现,还可以通过软件和硬件的协作来实现。程序可以预先存储在HDD(Hard Disk Drive,硬盘驱动)或闪存等存储装置(具有非易失性的存储介质的存储装置)中,还可以存储在DVD或CD-ROM等可装卸的存储介质(非易失性的存储介质)中,通过将存储介质安装于驱动装置来进行安装。程序还可以存储在非易失性地进行存储的存储器中。通过由处理器执行在存储部110存储的程序,实现安全数据封缄设备10的功能。
下面,对原始数据的初始登记进行说明。如果设备通信部101从客户端装置20接收到认证数据和染色体组数据,则将接收到的数据向认证处理部102输出。认证处理部102使用从设备通信部101输出的认证数据进行认证。认证数据包括表示是染色体组数据的发行主体的数据、和利用者的ID(Identification)和密码。其中,在认证数据中还可以包括用于进行该利用者的本人认证的生物认证数据。
认证处理部102使用表示是染色体组数据的发行主体的数据进行发行主体的正当性的判定、和利用者的ID和密码的正当性的判定。认证处理部102在这两个判定都是肯定判定的情况下,判定为认证成功。
另一方面,认证处理部102在这两个判定中的至少任一个是否定判定的情况下,判定为认证失败。在认证失败的情况下,认证处理部102向设备通信部101输出表示认证失败这一情况的信息。另外,在表示认证失败这一情况的信息中,可以包括认证失败的理由。认证失败的理由例如是表示这两个判定中哪一个是否定判定的内容。设备通信部101向客户端装置20发送从认证处理部102输出的表示认证失败这一情况的信息(错误信息)。并且,客户端装置显示认证失败这一情况。
另外,由认证处理部102进行的认证仅在原始数据的初始登记时进行,但不限于此,在接到之后进行的与染色体组数据相关的询问时也可以进行。此时,可以是以下方式,使用认证数据所包含的生物认证数据,进行对是否是该安全封缄设备的持有者进行确认的本人认证的判定。
认证处理部102在认证成功的情况下,向数据登记部103发送利用者的ID和原始数据。
数据登记部103在染色体组数据存储部104未存储利用者的ID和原始数据的情况下,将从认证处理部102输出的利用者的ID和原始数据存储至染色体组数据存储部104。另一方面,数据登记部103在染色体组数据存储部104存储有利用者的ID和原始数据的情况下,不将利用者的ID和原始数据存储至染色体组数据存储部104。即,设定成仅限于在染色体组数据存储部104未存储染色体组数据的情况下,使来自数据登记部103的写入有效。
因此,染色体组数据存储部104仅存储一个利用者的染色体组数据。然而,染色体组数据存储部104也可以存储多个利用者的染色体组数据。在这种情况下,在已存储相同的人的染色体组数据的情况下,将染色体组数据的写入设为无效,对于不同利用者的染色体组数据(未登记的染色体组数据),将染色体组数据的写入设为有效即可。另外,染色体组数据与各利用者的ID对应地进行存储即可。并且,在本实施方式中,染色体组数据存储部104设置于安全数据封缄设备10,但不限于此,例如也可以设置于外部的服务器等外部的装置。
染色体组数据存储部104是磁性硬盘装置或半导体存储装置等存储装置。在染色体组数据存储部104中存储过的原始数据之后禁止外部输出(读取)。例如,染色体组数据存储部104构成为通过硬件上的结构禁止原始数据的外部输出。具体地说,以仅能够连接数据登记部103的方式对染色体组数据存储部104进行配线,仅数据登记部103能够向染色体组数据存储部104进行写入。
并且,不能从包括数据登记部103的所有功能部对染色体组数据存储部104进行读取。另外,也可以是,以除数据登记部103以外的功能部也能够与染色体组数据存储部104连接的方式进行配线。其中,在这种情况下,只要使只有数据登记部103具有向染色体组数据存储部104进行访问的权限即可,并且只要禁止在染色体组数据存储部104存储的原始数据的外部输出(读取)即可。
另外,如果数据登记部103向染色体组数据存储部104存储原始数据,则向隐匿值生成部105输出ID和作为原始数据中的一部分(或者全部)数据的提取数据X。提取数据X是用于推断利用者的遗传性特征的数据。具体地说,提取数据X包括表示染色体组数据中的规定位置的序列的信息、和染色体组数据中的特定的碱基(或者全碱基)的值(影响力的强度)。
隐匿值生成部105生成隐匿函数值F(X)作为从数据登记部103输出的提取数据X的隐匿值。在生成隐匿函数值F(X)时使用不可逆的单向函数。隐匿值生成部105对由多个数据列构成的提取数据X分别应用相同的单向函数,生成隐匿函数值F(X)。但是,也可以对提取数据X所包含的多个数据列分别应用不同的单向函数。
这里,例如为准备对酒精的耐受性的询问,应答数据生成部107生成信息xp的隐匿函数值f(xp),信息xp表示在酒精的耐受性的判断中着眼的数据位置p处的序列。另外,例如为准备对哮喘等疾病的询问,应答数据生成部107对提取数据X所包含的多个(例如k个)碱基的值分别应用单向函数,生成各隐匿函数值f(x1)、f(x2)、…f(xk)。另外,k可以是染色体组数据中的全碱基的量的个数,也可以是在推断利用者的遗传性特征时着眼的特定的碱基的个数。
隐匿值生成部105将生成的隐匿函数值F(X)和从数据登记部103输出的ID对应地存储至隐匿值存储部106。并且,隐匿值生成部105在对各数据位置p的每个信息xp应用不同的单向函数fp生成隐匿函数值fp(xp)的情况下,将各数据位置p和对各信息xp应用的各单向函数fp对应地存储至隐匿值存储部106即可。关于在隐匿值存储部106存储的数据的一例,在后面使用图3进行说明。
另外,隐匿值生成部105在染色体组数据的初始登记时生成隐匿函数值F(X)并存储至隐匿值存储部106,但不限于此。例如,也可以是,隐匿值生成部105不在隐匿值存储部106存储隐匿函数值F(X),每当有询问时生成隐匿函数值F(X)。在这种情况下,安全数据封缄设备10还可以具备部分数据存储部(未图示),其在原始数据的初始登记时存储作为原始数据的一部分的用于准备询问的数据。并且,隐匿值生成部105只要在接到询问的定时参照部分数据存储部,生成这一部分数据的隐匿函数值F(X)即可。
隐匿值存储部106是磁性硬盘装置或半导体存储装置等存储装置。隐匿值存储部106与染色体组数据存储部104不同,能够进行所存储的信息(隐匿函数值F(X))的外部输出(读取)。并且,即使是在隐匿值存储部106存储有隐匿函数值F(X)的情况下,也能够由隐匿值生成部105进行写入。另外,隐匿值存储部106不限于设置于安全数据封缄设备10,例如还可以设置于外部的服务器等外部的装置。
如果隐匿值生成部105将ID及隐匿函数值F(X)存储至隐匿值存储部106,则向数据登记部103输出表示登记处理成功这一情况的信息。表示登记处理成功这一情况的信息通过数据登记部103及设备通信部101发送给客户端装置20。并且,客户端装置20显示登记处理成功这一情况。
下面,对有关染色体组数据的询问进行说明。如果设备通信部101从客户端装置20接收到询问的内容,则将接收到的内容向应答数据生成部107输出。
应答数据生成部107将从设备通信部101输出的询问的内容向隐匿值生成部105输出。在询问的内容中包含比较数据。比较数据例如包括与染色体组数据的规定位置处的序列进行比较的数据。例如在将询问的内容设为酒精的耐受性的情况下,规定位置处的序列是指在有无酒精的耐受性的判断中着眼的数据位置p处的序列。另外,比较数据是示出表示具有酒精的耐受性的序列(或者表示不具有酒精的耐受性的序列)的比较用的数据。
并且,比较数据包括与染色体组数据中的特定的碱基进行比较的数据。例如在将询问的内容设为“哮喘的风险”的情况下,特定的碱基是指在“哮喘的风险”的判断中着眼的多个碱基。并且,比较数据是表示在各碱基中具有哮喘的风险(或者没有哮喘的风险)的比较用的值。
另外,询问的内容包括与染色体组数据中全碱基的值进行比较的各比较数据。例如在将询问的内容设为“焦虑症的风险”的情况下,全碱基是指在“焦虑症的风险”的判断中着眼的全碱基。并且,各比较数据是表示在各碱基中具有焦虑症的风险(或者没有焦虑症的风险)的比较用的值。
另外,隐匿值生成部105对询问的内容所包含的比较数据Y应用单向函数,生成隐匿的隐匿比较值F(Y)。在生成隐匿比较值F(Y)时,使用与在生成隐匿函数值F(X)时使用的单向函数相同的函数。在比较数据Y包括多个比较数据y的情况下,隐匿值生成部105对各比较数据y分别应用单向函数,生成各隐匿比较值f(y1)、f(y2)、…、f(yk)。这里,还能够对各数据位置p的每个信息xp应用不同的单向函数fp来生成隐匿函数值fp(xp),在这种情况下,隐匿值存储部106将各数据位置p和对信息xp应用的各单向函数fp对应地进行存储。并且,在这种情况下,隐匿值生成部105将与数据位置p对应地存储的单向函数应用于比较数据y中的数据位置p的比较数据yp,生成隐匿比较值fp(yp)即可。如果隐匿值生成部105生成隐匿比较值F(Y),则将所生成的隐匿比较值F(Y)向应答数据生成部107输出。
应答数据生成部107基于在隐匿值存储部106存储的隐匿函数值F(X)和从隐匿值生成部105输出的隐匿比较值F(Y),生成针对询问的应答数据。应答数据例如是表示隐匿函数值F(X)和隐匿比较值F(Y)是否一致的数据。例如,在判定酒精的耐受性的情况下,应答数据是表示信息xp的隐匿函数值f(xp)和比较数据yp的隐匿比较值f(yp)是否一致的数据,信息xp表示在酒精的判断中着眼的数据位置p的序列,比较数据yp表示数据位置p的序列。应答数据生成部107在隐匿函数值f(xp)和隐匿比较值f(yp)一致的情况下,生成表示“具有酒精的耐受性”的应答数据,在不一致的情况下,生成表示“没有酒精的耐受性”的应答数据。
并且,应答数据是基于隐匿函数值F(X)和隐匿比较值F(Y)的比较结果的应答数据。例如,设询问的内容为“哮喘的风险”,在“哮喘的风险”的判断中着眼的特定的碱基的数量例如是s个。在这种情况下,应答数据生成部107对于各隐匿值f(x1)、f(x2)、…、f(xs)和各隐匿比较值f(y1)、f(y2)、…、f(ys),生成分别一致的数量(一致程度)和一致的比例(一致率)等应答数据。
并且,设询问的内容为“焦虑症的风险”,在“焦虑症的风险”的判断中着眼的全碱基的数量例如是t个。在这种情况下,对于应答数据生成部107,应答数据是基于按照各隐匿值f(x1)、f(x2)、…、f(xt)和各隐匿比较值f(y1)、f(y2)、…、f(yt)分别是否一致而进行了加权的值的应答数据。基于进行了加权的值的应答数据例如是对于各隐匿值f(x1)、f(x2)、…、f(xk)和各隐匿比较值f(y1)、f(y2)、…、f(yk),通过在它们分别一致的情况下进行加权得到的累计值。加权例如是指加上规定数或乘以规定数。
另外,在上述的说明中,将在应答数据生成部107生成应答数据时使用的隐匿函数值F(X),作为在隐匿值存储部106存储的隐匿函数值F(X),但不限于此。例如,还能够使用在外部的装置中生成的隐匿函数值F(X)。此外,在每当接到来自利用者的询问隐匿值生成部105就生成隐匿函数值F(X)的情况下,应答数据生成部107也可以使用当时由隐匿值生成部105生成的隐匿函数值F(X)。
另外,基于进一步提高安全的观点,还可以适当更新单向函数。具体地说,安全数据封缄设备10可以具有更新单向函数的未图示的更新部。如果通过更新部更新了单向函数,则隐匿值生成部105将该单向函数应用于染色体组数据生成隐匿函数值F(X),并将所生成的隐匿函数值F(X)存储至隐匿值存储部106即可。
在这种情况下,安全数据封缄设备10还可以具有更新用数据存储部(未图示),其在原始数据的初始登记时,存储作为原始数据的一部分的预计进行更新的数据。并且,隐匿值生成部105还可以参照更新用数据存储部,对这一部分数据应用已更新的单向函数生成(更新)隐匿函数值F(X)。
并且,在由隐匿值生成部105进行的隐匿函数值F(X)的生成(更新)中,不限于参照更新用数据存储部,也可以参照染色体组数据存储部104。具体地说,也可以是,限定于通过更新部更新了单向函数的情况下,隐匿值生成部105能够向染色体组数据存储部104进行存取。在这种情况下,隐匿值生成部105可以从染色体组数据存储部104提取更新对象的数据,对所提取的数据应用已更新的单向函数生成隐匿函数值F(X)。
另外,对应于染色体组的分析技术的发展等,根据可以预见询问的内容的变化会增加的观点,可以设为也能够对在隐匿值存储部106存储的隐匿函数值F(X)进行更新。在这种情况下,例如设备通信部101从外部的装置接收更新信息。在更新信息中包含成为原始数据中的对象的数据位置的信息。并且,在对每个数据位置应用不同的单向函数的情况下,在更新信息中还可以包含与各数据位置对应的单向函数的信息。因此,也可以是,限定于设备通信部101接收到更新信息的情况下,隐匿值生成部105能够向染色体组数据存储部104进行访问。具体地说,隐匿值生成部105基于更新信息从染色体组数据存储部104中提取新的数据,对所提取的数据应用单向函数生成新的隐匿函数值F(X)即可。
为了隐匿值生成部105向染色体组数据存储部104的访问,隐匿值生成部105和染色体组数据存储部104连接,而且设定成在更新的定时隐匿值生成部105能够向染色体组数据存储部104进行访问即可。
图3是表示在隐匿值存储部106存储的利用者数据表70的一例的图。利用者数据表70是按照利用者ID将提取数据、数据位置和隐匿函数值F(X)建立对应关系而形成的数据表。利用者ID是用于识别利用者的识别信息。提取数据是原始数据中的在推断利用者的遗传性特征时着眼的一部分或者全部的数据。
数据位置是指排列有碱基的原始数据中的提取数据的位置(例如是基因座或Reference SNP ID Number:RSID)。隐匿函数值F(X)是对提取数据应用了单向函数得到的隐匿值。另外,提取数据和隐匿函数值F(X)根据对利用者的遗传性特征进行推断的对象而不同(因表示数据位置的序列的信息和碱基的值而不同),但为了便于说明,在图3中设为相同。并且,在对各数据位置的提取数据应用不同的单向函数生成隐匿函数值的情况下,对于对各数据位置的提取数据应用的单向函数,利用者数据表70可以将其与提取数据、数据位置和隐匿函数值F(X)对应地进行存储。
图4是表示在客户端装置20存储的询问内容表80的一例的图。如图4所示,询问内容表80是将推断对象和比较数据和数据位置建立对应关系而形成的数据表。推断对象是利用者期望的利用者的遗传性特征。比较数据是与推断对象对应的判定用的数据。数据位置表示排列有碱基的原始数据中的比较数据的位置(例如基因座)。客户端装置20通过安装规定的应用而存储询问内容表80。
图5是表示登记染色体组数据的处理的一例的流程图。在图5中,安全数据封缄设备10判定设备通信部101是否从客户端装置20接收到初始登记的请求(步骤S101)。安全数据封缄设备10待机至设备通信部101接收到初始登记的请求为止(步骤S101:否)。如果设备通信部101接收到初始登记的请求(步骤S101:是),则认证处理部102使用初始登记的请求中包含的认证数据进行认证(步骤S102)。
在认证失败时(步骤S103:否),安全数据封缄设备10从设备通信部101向客户端装置20发送错误信息(步骤S104),并直接结束处理。另一方面,在认证成功时(步骤S103:是),数据登记部103参照表示染色体组数据存储部104是否存储有染色体组数据的封缄标志,判定染色体组数据是否已封缄(步骤S105)。在染色体组数据已经封缄的情况下(步骤S105:否),具体地说,在封缄标志为“1(ON)”的情况下,安全数据封缄设备10直接结束处理。
另一方面,在染色体组数据未封缄的情况下(步骤S105:是),具体地说,在封缄标志为“0(OFF)”的情况下,数据登记部103使染色体组数据存储部104存储原始数据(步骤S106)。并且,数据登记部103提取原始数据的一部分(或者全部)(步骤S107)。然后,隐匿值生成部105将原始数据的一部分(或者全部)应用于单向函数生成隐匿函数值F(X)(步骤S108)。
并且,隐匿值生成部105将包括隐匿函数值F(X)的利用者数据存储至隐匿值存储部106(步骤S109)。并且,安全数据封缄设备10从设备通信部101向客户端装置20发送处理结果,并结束处理(步骤S110)。
下面,对基于使用了单一的碱基序列的一致判定,推断利用者的遗传性特征的情况进行说明。
图6是表示使用了单一的碱基序列的应答数据的生成的一例的图。图7是表示使用单一的碱基序列生成应答数据的处理的一例的流程图。在图6中,假设客户端装置20根据利用者的操作起动了规定的应用,并且利用者选择了询问的内容。例如,假设选择了利用者自身是否是酒量大的体质(酒精的耐受性)的询问的内容。在这种情况下,客户端装置20将表示在酒精的耐受性的推断中使用的碱基序列的位置的数据位置的信息(adr)、和数据位置处的比较数据yadr发送给安全数据封缄设备10。
然后,如图7所示,安全数据封缄设备10判定设备通信部101是否从客户端装置20接收到询问的内容(步骤S121)。询问的内容包含数据位置的信息(adr)和数据位置处的比较数据yadr。安全数据封缄设备10待机到设备通信部101接收到询问内容为止(步骤S121:否)。
如果设备通信部101接收到询问内容(步骤S121:是),则应答数据生成部107参照隐匿值存储部106的利用者数据表70(图3),从隐匿函数值F(X)中选择与指定的数据位置(adr)对应的隐匿函数值f(xadr)(步骤S122)。并且,隐匿值生成部105对询问的内容所包含的比较数据yadr应用单向函数,生成隐匿比较值f(yadr)(步骤S123)。
然后,应答数据生成部107生成表示隐匿函数值f(xadr)和隐匿比较值f(yadr)是否一致的应答数据(步骤S124)。并且,安全数据封缄设备10从设备通信部101向客户端装置20发送应答数据,并结束处理(步骤S125)。由此,如图6所示,客户端装置20能够将针对询问的应答数据提示给利用者。
下面,对基于使用了单核苷酸多态性的全基因组关联分析,推断针对疾病的风险(危险性)作为利用者的遗传性特征的情况进行说明。单核苷酸多态性是指在个体之间染色体组的碱基序列上的某一个碱基不同的现象。全基因组关联分析是使用单核苷酸多态性(SNP:single nucleotide polymorphism)的基因型,主要对SNP的频率(基因型等)和疾病等的关联进行统计调查的分析方法。
图8是表示使用了单核苷酸多态性的全基因组关联分析的分析结果的一例的图。横轴表示单核苷酸多态性(SNP:single nucleotide polymorphism)所在的染色体上的位置(染色体序号)。纵轴是表示疾病(例如哮喘)的关联的强度的值。图8所示的CRP(C-reactive protein,C反应蛋白)基因、IL6基因(白细胞介素:interleukin-6)及IKZF4(IKAROS family zinc finger 4,IKAROS家族锌指4)基因,都是表示与哮喘相关的基因。
另外,CRP基因是与炎症反应的强度相关的值,是表示炎症的指标的基因。此外,IL6基因是与CRP的值的个人差异相关的基因。IKZF4基因是对特定的细胞的分化发挥作用的基因。
图9是表示基于使用了单核苷酸多态性的全基因组关联分析的应答数据的生成的一例的图。图10是表示基于使用了单核苷酸多态性的全基因组关联分析而生成应答数据的处理的一例的流程图。在图9中,假设客户端装置20根据利用者的操作起动了规定的应用,利用者选择了询问的内容。例如,假设选择了有关利用者自身的疾病(例如哮喘)的风险的询问的内容。在这种情况下,客户端装置20将表示在有关哮喘的风险的推断中使用的碱基序列的位置(染色体序号)的数据位置(adri(i=1~k))的信息、和各数据位置处的k个各比较数据yi发送给安全数据封缄设备10。
然后,如图10所示,安全数据封缄设备10判定设备通信部101是否从客户端装置20接收到询问的内容(步骤S141)。询问的内容包含多个(k个)数据位置(染色体序号)的信息(adri)和k个比较数据yi。安全数据封缄设备10待机到设备通信部101接收到询问内容为止(步骤S141:否)。
如果设备通信部101接收到询问内容(步骤S141:是),则应答数据生成部107参照隐匿值存储部106的利用者数据表70(参照图3),从隐匿函数值F(X)中选择与多个(k个)指定的数据位置组(adri)分别对应的k个隐匿函数值f(xi)(步骤S142)。并且,隐匿值生成部105对询问的内容包含的k个比较数据yi分别应用单向函数,生成隐匿比较值f(yi)(步骤S143)。
然后,应答数据生成部107将与数据的个数及数据位置对应的i(1~k中任一个的值)设定为“1”(步骤S144)。并且,应答数据生成部107比较隐匿函数值f(xi)和隐匿比较值f(yi)(步骤S145),判定隐匿函数值f(xi)和隐匿比较值f(yi)是否一致(步骤S146)。在隐匿函数值f(xi)和隐匿比较值f(yi)不一致的情况下(步骤S146:否),进入步骤S148。在隐匿函数值f(xi)和隐匿比较值f(yi)一致的情况下(步骤S146:是),应答数据生成部107向比较结果加“1”(步骤S147)。
并且,应答数据生成部107判定是否i=k(步骤S148)。在不是i=k的情况下(步骤S148:否),应答数据生成部107使i递增(步骤S149),返回到步骤S145。在i=k的情况下(步骤S148:是),应答数据生成部107使用比较结果的总和生成应答数据(步骤S150)。按位比较隐匿函数值f(xi)和隐匿比较值f(yi),可以将一致的个数m设为应答数据,也可以将一致的个数m除以总数k得到的一致率m/k设为应答数据。
然后,安全数据封缄设备10从设备通信部101向客户端装置20发送应答数据,并结束处理(步骤S151)。由此,如图9所示,客户端装置20能够将针对询问的应答数据提示给利用者。
下面,对根据多基因风险评分推断针对疾病的风险(危险性)作为利用者的遗传性特征的情况进行说明。多基因风险评分是如下分析方法,将在通常疾病的情况下具有较小效果(影响力)的多个基因座与疾病相关的假说作为前提,使用全基因组的分析结果对各个多态性进行加权,进行染色体组整体的分析。
图11是表示多基因风险评分的一例的图。在图11中,横轴与图8一样表示单核苷酸多态性(SNP)所在的染色体上的位置(染色体序号)。纵轴也与图8一样是表示疾病的关联(影响力)的强度的值。如图11所示,多基因风险评分是通过对各个基因多态性进行加权并计算出各个的和,从而使用基因多态性整体得到的值。
图12是表示基于多基因风险评分的应答数据的生成的一例的图。图13是表示基于多基因风险评分生成应答数据的处理的一例的流程图。另外,图13的处理与图10的处理相比,不同之处在于,步骤S167的处理和进行比较的数据的个数是总数据个数(m个)。在有关图13的说明中,对与图10的处理不同的部分进行说明。
在图12中,假设客户端装置20根据利用者的操作起动了规定的应用,利用者选择了询问的内容。例如,假设选择了有关利用者自身的疾病(例如焦虑症)的风险的询问的内容。在这种情况下,客户端装置20将表示在针对询问的风险的推断中使用的碱基序列的位置(染色体序号)的数据位置的信息(adr)、和数据位置处的比较数据yadr发送给安全数据封缄设备10。
步骤S141:如图13所示,安全数据封缄设备10使设备通信部101从客户端装置20接收询问的内容(步骤S141:是)。询问的内容包含多个(m个)数据位置(染色体序号)的信息(adrj(j=1~m))、各数据位置处的m个比较数据Yj、和各数据位置的加权αj(j=1~m)。另外,在图4所示的询问内容表80中,关于加权αj没有图示。
步骤S167:应答数据生成部107在隐匿函数值f(xj)和隐匿比较值f(yj)一致的情况下(步骤S146:是),将比较结果加上“αj”,进入步骤S148。
通过图13所示的处理,如图12所示,客户端装置20能够将针对询问的应答数据提示给利用者。
另外,在本实施方式中,询问内容等询问的方式因每种利用者类别而不同,下面对此进行说明。
图14是表示针对每种利用者类别的询问的方式的一例的图。在图14中,针对每种利用者类别的询问的方式的一览90是将利用者类别和询问的方式建立了对应关系的表。利用者类别表示是医疗从业人员和普通服务中的哪一种。医疗从业人员例如指医生、护士、药剂师、医疗研究人员等。普通服务例如指医疗从业人员以外的普通利用者。包括利用者本人自身的认证、将来自客户端装置20的认证数据作为输入,在位于安全数据封缄设备10内的认证处理部102判定各利用者类别。关于利用者类别的判定,可以使用ID/密码和生物认证、针对各种利用者类别的共同认证码、使用表示是利用者类别的成员的组签名的组认证等多种认证技术构成。询问的方式包括场景1、场景2、场景3、连续请求次数、命令接收复原时间。
场景1表示使用单一的碱基序列推断利用者的遗传性特征的方式。场景2表示利用使用了单核苷酸多态性的全基因组关联分析的分析结果,推断利用者的遗传性特征的方式。场景3表示使用多基因风险评分值推断利用者的遗传性特征的方式。连续提问请求次数是能够连续受理的询问的次数。命令接收复原时间表示从进行询问起到下一次能够进行询问为止所需要的时间。
在医疗从业人员的情况下,对于场景1~3的任一个都能够进行询问。并且,在医疗从业人员的情况下,与普通服务的情况相比,连续提问请求次数多,而且命令接收复原时间短。另一方面,在普通服务的情况下,虽然对于场景1能够进行询问,但是对于场景2存在染色体的序号只能有三种的制约,对于场景3则不能进行询问。
这样,与医疗从业人员相比,普通服务不允许场景1以外的各项目。这是因为有关使用了染色体组数据的遗传性特征的详细的推断结果,需要由医疗从业人员等专家从多个方面进行研究。并且,假如向普通利用者公开详细的推断结果,则有时普通利用者会进行错误的解释,或不符合伦理。还可以是这样的方式,即使是在医疗从业人员中,也按照各种资格和类别分类为医生、护士、药剂师、医疗研究人员,并在可否对应所述各场景和连续提问请求次数的上限上具有差异。
如以上说明的那样,有关第一实施方式的安全数据封缄设备10(终端装置)基于对染色体组数据(原始数据)应用单向函数生成的隐匿函数值(隐匿值)和询问的内容,生成应答数据并进行输出。因此,不需参照原始数据,即可生成应答数据,所以能够抑制原始数据泄露到外部。由此,能够加强安全性,而且对医疗从业人员以外的普通利用者,也能够提示利用者的遗传性特征等基于自身的染色体组数据的期望的内容。
另外,有关第一实施方式的安全数据封缄设备10具有染色体组数据存储部104,在存储至染色体组数据存储部104时对染色体组数据应用单向函数并生成隐匿函数值。因此,即使不访问染色体组数据存储部104,也能够生成隐匿函数值,所以能够进一步加强染色体组数据的安全性。
另外,有关第一实施方式的安全数据封缄设备10对询问所包含的比较数据应用单向函数并生成隐匿比较值,基于隐匿函数值和隐匿比较值生成应答数据。因此,不需从外部的装置获取隐匿比较值,仅获取比较数据即可生成应答数据,所以能够提高安全数据封缄设备10的便利性。
另外,有关第一实施方式的安全数据封缄设备10具有隐匿值存储部106,从在隐匿值存储部106存储的隐匿函数值中读取与询问对应的隐匿函数值,生成应答数据。因此,在应答数据的生成中,无需每次都生成隐匿函数值,所以能够减轻与生成应答数据时的处理相关的负担。
另外,有关第一实施方式的安全数据封缄设备10具有染色体组数据存储部104,如果在染色体组数据存储部104存储有染色体组数据(原始数据),则禁止该染色体组数据的外部输出。特别是,染色体组数据存储部104构成为通过硬件上的结构来禁止染色体组数据的外部输出。因此,能够进一步加强染色体组数据的安全性。
另外,有关第一实施方式的安全数据封缄设备10使用基于单一的碱基序列的隐匿函数值和隐匿比较值生成应答数据。因此,不需参照单一的碱基序列自身的数据,就能够提示利用者的遗传性特征。
另外,有关第一实施方式的安全数据封缄设备10使用基于全基因组关联分析的分析结果的隐匿函数值和隐匿比较值生成应答数据,其中该全基因组关联分析使用了单核苷酸多态性。因此,无需参照单核苷酸多态性自身的值,就能够提示利用者的遗传性特征。
另外,有关第一实施方式的安全数据封缄设备10使用基于多基因风险评分的隐匿函数值和隐匿比较值生成应答数据。因此,无需参照多基因风险评分自身的值,就能够提示利用者的遗传性特征。
另外,有关第一实施方式的安全数据封缄设备10可以更新单向函数,将更新后的单向函数应用于染色体组数据,更新隐匿函数值。由此,能够抑制诸如单向函数被第三者破解的情况,能够进一步加强原始数据的安全性。
(第一实施方式的变形例1)
下面,对第一实施方式的变形例1进行说明。在第一实施方式的变形例1中,对设为不存储单向函数的结构的情况进行说明。在单向函数的输入空间小的情况下,通过对输入空间进行穷举,能够推测出原始数据。为了解决该课题,有关第一实施方式的安全数据封缄设备10存储单向函数f,但如下面说明的那样,也可以构成为不存储单向函数。
具体地进行说明,在初始登记中,设备通信部101除染色体组数据的原始数据外,还接收单向函数f,并经由认证处理部102及数据登记部103发送给隐匿值生成部105。如果通过数据登记部103发送的所有的提取值X的隐匿处理完成,则隐匿值生成部105将单向函数f删除。
在有关染色体组数据的询问中,设备通信部101除询问内容Y外,还接收单向函数g,并将它们发送给应答数据生成部107。应答数据生成部107基于使用单向函数g计算的隐匿值G(Y)生成应答数据。
在初始登记时使用的单向函数f和询问时使用的单向函数g相同的情况下,成为正确的应答数据。例如,单向函数f能够使用SHA-2和SHA-3等密码学的散列函数h和随机值r构成为f=(h、r)。其中,f(*)=h(r||*)。其中,“||”表示位连接。
这样,通过构成为不在安全数据封缄装置存储单向函数f,即使隐匿值存储部106及隐匿值生成部105存储的全部信息泄露,也难以推测染色体组数据的原始数据。具体地说,即使万一封缄装置内的数据被读取,由于匹配所需要的数据不齐全,也难以确定原始数据。
另外,还可以构成为仅存储单向函数f=(h、r)中的h。在这种情况下,在初始登记时及有关染色体组数据的询问时,设备通信部101接收r。
另外,还可以构成为在初始登记时,安全数据封缄设备10除染色体组数据的原始数据外,仅接收h,然后随机生成r,在初始登记完成时向外部输出r,然后将r删除。在设为这种结构的情况下,安全数据封缄设备10具备生成随机要素信息的随机要素生成部即可。
即使是这样的结构,在隐匿值存储部106及隐匿值生成部105存储的全部信息泄露的情况下,也能够使推测染色体组数据的原始数据变困难。
(第二实施方式)
下面,对第二实施方式进行说明。在上述的第一实施方式中,对推断利用者的遗传性特征的结构进行了说明。在第二实施方式中,对比较利用者彼此的遗传性特征的结构进行说明。
图15是表示块化的碱基序列的一例的图。如图15所示,利用者301a持有作为第一存储装置的IC卡300a。利用者301b持有作为第二存储装置的IC卡300b。IC卡300a存储有应用了单向函数的利用者301a的染色体组数据(隐匿函数值)。同样地,IC卡300b存储有应用了单向函数的利用者301b的染色体组数据(隐匿函数值)。经过隐匿化的染色体组数据例如被块化。例如,在图15的(A)中,经过隐匿化的染色体组数据整体被分割成四份并被块化。例如,如果假设块化为n个,则经过隐匿化的染色体组数据对于利用者301a存储为隐匿函数值F(XU[g](g=1~n)),并且对于利用者301b存储为隐匿函数值F(XUg)。块化为n个的隐匿函数值F(XU[g](g=1~n))由f(xU[1])、f(xU[2])、f(xU[n])构成。例如,作为比较利用者彼此的遗传性相似度的结构可以设为以下方式,以第一块、第二块、第三块、第四块单位(g=1、2、3、4)计算使用了隐匿函数的输出值的一致度,合计块单位的一致度,计算出0%、25%、50%、75%以上等整体的一致率。
另外,块化的方式不限于将染色体组数据整体分割成四份。例如,可以是如图15的(B)的上部所示,将指定的区域块化的方式,也可以是如(B)的下段所示,对于四种指定的区域分别应用不同的隐匿函数,块化为四个种类的方式。关于四个种类的划分方法,例如可以是根据国籍和相关疾病、性别、体质等输入或者已设定的信息,按照以相关联的基因座和关联SNPs分组等规定的规则进行分类的方式。另外,还可以根据气象信息和时刻、场所等实施时的变动状态变更每次分组的规则。此外,还可以是以下方式,将在随机要素生成部108(参照图18)生成的随机要素信息作为输入,每次都决定将染色体组数据的各基因座或者SNP分配到四个种类的哪个块。另外,在图15中作为存储隐匿函数值的存储装置(第一存储装置及第二存储装置)的一例,示出了IC卡300,但存储装置不限于IC卡300,还可以是智能电话、便携式电话等。
图16是表示基于利用者之间的遗传性特征的比较结果的应答数据的生成的一例的图。图17是表示基于利用者之间的遗传性特征的比较结果生成应答数据的处理的一例的流程图。
图18是表示有关本实施方式的封缄系统2的功能块的结构的示意框图。安全数据封缄设备10具有设备通信部101、认证处理部102、数据登记部103、染色体组数据存储部104、隐匿值生成部105、隐匿值存储部106、应答数据生成部107、随机要素生成部108。
在图16中,显示装置400是终端装置的一例。显示装置400例如是智能电话或平板装置、具有显示设备的固定于店铺的终端装置。显示装置400具有读取来自IC卡300a、300b的运算处理结果值的功能(设备通信部101的功能)、和将所读取的运算处理值发送给各个IC卡300a、300b的功能。并且,显示装置400具有显示部,比较对在IC卡300a及300b内存储的彼此的染色体组数据的隐匿函数值和共同的随机要素值进行合成计算得到的各个卡的计算值,并显示对其一致度进行计算得到的值。在显示装置400安装有用于实现这些功能的规定的应用。另外,显示装置400还可以是具有这些功能的专用的计算机装置。在图16中示出了在各个卡中处理对彼此的染色体组数据的隐匿函数值和共同的随机要素值进行合成计算得到的各个卡的计算值的比较及其一致度的计算,但也可以在显示装置400执行各个卡的计算值的比较及其一致度的计算。下面,对于在显示装置400执行各个卡的计算值的比较及其一致度的计算的方式示出处理的流程。
假设显示装置400根据利用者301的操作起动了规定的应用,利用者301选择了进行利用者301a、301b之间的一致程度的判定。然后,显示装置400在显示画面中进行使IC卡300a、300b接受显示装置400具有的规定的读取部的读取的通知。
然后,如图17所示,显示装置400通过设备通信部101的功能,判定读取是否完成(步骤S181)。如果读取完成,则应答数据生成部107对表示染色体组数据的块数的g(1~n的任一个的值)设定“1”(步骤S182)。并且,应答数据生成部107进行基于利用者301a的隐匿函数值F(XU1)的函数值H(F(XU1)、r1、r2)和基于利用者301b的隐匿函数值F(XU2)的函数值H(F(XU2)、r1、r2)的比较。其中,r1是在IC卡300a的随机要素生成部108生成的随机要素值。r2是在IC卡300b的随机要素生成部108生成的随机要素值。并且,应答数据生成部107分别比较基于隐匿函数值f(xU1[g])(g=1~n)的函数值h(f(xU1[g])、r1、r2)=HU1[g]、和基于隐匿函数值f(xU2[g])的函数值h(f(xU2[g])、r1、r2)=HU2[g](步骤S183)。
然后,应答数据生成部107判定函数值h(f(xU1[g])、r1、r2)和函数值h(f(xU2[g])、r1、r2)是否一致(步骤S184)。在函数值h(f(xU1[g])、r1、r2)和函数值h(f(xU2[g])、r1、r2)不一致的情况下(步骤S184:否),进入步骤S186。在函数值h(f(xU1[g])、r1、r2)和函数值h(f(xU2[g])、r1、r2)一致的情况下(步骤S184:是),应答数据生成部107向比较结果加“1”(步骤S185)。
并且,应答数据生成部107判定是否g=n(步骤S186)。在不是g=n的情况下(步骤S186:否),应答数据生成部107使g递增(步骤S187),返回到步骤S183。在g=n的情况下(步骤S186:是),应答数据生成部107使用比较结果生成应答数据(步骤S188)。应答数据例如是将一致的个数(比较结果)除以总数n得到的一致率。
并且,显示装置400的显示部显示应答数据,并结束一系列的处理(步骤S189)。由此,如图16所示,能够显示利用者301a、301b的一致率。另外,假设将经过隐匿化的染色体组数据分割成四份,如果各个块的隐匿函数值分别一致,则一致率成为100%。但是,在利用者301a、301b之间染色体组数据自身的一致率不可能达到100%。因此,应答数据生成部107在一致率达到100%的情况下,变更为“75%以上”等表示不足100%的一致率来生成应答数据即可。
如以上说明的那样,有关第二实施方式的显示装置400(终端装置)分别比较存储有隐匿函数值的IC卡300a、300b的各隐匿值,生成基于比较结果的应答数据并进行输出。因此,无需参照原始数据即可生成应答数据,所以能够抑制原始数据泄露到外部。因此,能够加强原始数据的安全性,同时提示利用者的遗传性特征的一致率等利用者期望的内容。并且,能够根据利用者301a、301b的染色体组数据使利用者301a、301b推测两者的匹配性等,所以能够使提示的内容(一致率)有助于确定人选、或应用于娱乐。因此,根据第二实施方式,能够提供崭新的显示装置400(终端装置)。
另外,上述的实施方式中的封缄系统1的功能的至少一部分还可以通过计算机来实现。在这种情况下,还可以将用于实现该功能的程序记录在计算机能够读取的记录介质中。并且,还可以通过使计算机系统读取并执行在该记录介质记录的程序来实现。另外,此处所讲的“计算机系统”包括OS和周边设备等硬件。此外,所谓“计算机能够读取的记录介质”是指在计算机系统中内置的硬盘等存储装置。存储装置还包括软盘、光磁盘、ROM、CD-ROM、DVD-ROM、USB存储器等可移动介质。另外,所谓“计算机能够读取的记录介质”还可以是在短时间期间动态地保存程序的介质。具体地说,是通过因特网等网络和电话线路等通信线路发送程序时的通讯线等。并且,“计算机能够读取的记录介质”还可以是保存程序一定时间的介质。具体地说,是服务器和客户端的计算机系统内部的易失性存储器等。并且,上述程序还可以用于实现上述功能的一部分。此外,上述程序还可以通过已经在计算机系统中记录了上述功能的程序的组合来实现。
对本发明的几个实施方式进行了说明,但这些实施方式是作为例子提示的,并非意图限定发明的范围。这些实施方式能够以其他各种各样的形态实施,在不脱离发明的主旨的范围内能够进行各种各样的省略、替换、变更。这些实施方式及其变形被包含在发明的范围或主旨中,同样被包含在权利要求书所记载的发明和其等价的范围中。

Claims (14)

1.一种终端装置,其具有:
受理部,受理与一个以上的利用者的染色体组数据相关的询问;
隐匿值生成部,对所述染色体组数据应用单向函数并生成隐匿值;
应答数据生成部,基于通过所述隐匿值生成部生成的隐匿值和所述询问的内容,生成针对所述询问的应答数据;以及
输出部,输出通过所述应答数据生成部生成的应答数据。
2.根据权利要求1所述的终端装置,其中,
所述终端装置还具有存储所述染色体组数据的染色体组数据存储部,
所述隐匿值生成部在所述染色体组数据存储部存储有染色体组数据时,对染色体组数据应用所述单向函数生成隐匿值。
3.根据权利要求1所述的终端装置,其中,
所述隐匿值生成部对所述询问所包含的比较数据应用所述单向函数,生成经过隐匿的隐匿比较值,
所述应答数据生成部基于通过所述隐匿值生成部生成的隐匿值和隐匿比较值,生成针对所述询问的应答数据。
4.根据权利要求1所述的终端装置,其中,
所述终端装置还具有存储通过所述隐匿值生成部生成的隐匿值的隐匿值存储部,
所述应答数据生成部从存储于所述隐匿值存储部的隐匿值中读取与所述询问对应的隐匿值,生成所述应答数据。
5.根据权利要求1所述的终端装置,其中,
所述终端装置还具有存储所述染色体组数据的染色体组数据存储部,
如果所述染色体组数据存储部存储有染色体组数据,则禁止该染色体组数据的外部输出。
6.根据权利要求5所述的终端装置,其中,
所述染色体组数据存储部构成为通过硬件上的结构来禁止染色体组数据的外部输出。
7.根据权利要求4所述的终端装置,其中,
所述终端装置还具有更新所述单向函数的更新部,
如果对所述单向函数进行更新,则所述隐匿值生成部将该单向函数应用于染色体组数据生成隐匿值,将所生成的隐匿值存储至所述隐匿值存储部。
8.根据权利要求1所述的终端装置,其中,
所述染色体组数据是与碱基序列相关的数据,
所述询问是与所述染色体组数据的规定位置处的序列相关的询问,
所述受理部受理包括与所述规定位置处的序列进行比较的比较数据的询问,
所述隐匿值生成部对表示所述规定位置的序列的信息应用所述单向函数生成隐匿值,对所述比较数据应用所述单向函数生成隐匿比较值,
所述应答数据生成部生成通过所述隐匿值生成部生成的隐匿值和隐匿比较值是否一致的应答数据。
9.根据权利要求1所述的终端装置,其中,
所述染色体组数据是与碱基序列相关的数据,
所述询问是与所述染色体组数据中的特定的碱基的值相关的询问,
所述受理部受理包括与所述特定的碱基的值进行比较的比较数据的询问,
所述隐匿值生成部对所述特定的碱基的值应用所述单向函数生成隐匿值,对所述比较数据应用所述单向函数生成隐匿比较值,
所述应答数据生成部生成基于通过所述隐匿值生成部生成的隐匿值和隐匿比较值的比较结果的应答数据。
10.根据权利要求1所述的终端装置,其中,
所述染色体组数据是与碱基序列相关的数据,
所述询问是与所述染色体组数据中的全碱基的值相关的询问,
所述受理部受理包括与所述全碱基中的各个碱基的值进行比较的各个比较数据的询问,
所述隐匿值生成部对所述各个碱基的值分别应用所述单向函数生成各个隐匿值,对所述各个比较数据分别应用所述单向函数生成各个隐匿比较值,
所述应答数据生成部基于与所述隐匿值生成部生成的各个隐匿值和各个隐匿比较值是否分别一致对应地进行了加权的值,生成应答数据。
11.一种数据处理方法,其中,
计算机受理与一个以上的利用者的染色体组数据相关的询问,
计算机对所述染色体组数据应用单向函数并生成隐匿值,
计算机根据生成的所述隐匿值和所述询问的内容,生成针对所述询问的应答数据,
计算机输出生成的所述应答数据。
12.一种存储了程序的非易失性存储介质,其中,
所述程序使计算机执行以下处理:
受理与一个以上的利用者的染色体组数据相关的询问,
对所述染色体组数据应用单向函数并生成隐匿值,
根据生成的所述隐匿值和所述询问的内容,生成针对所述询问的应答数据,
输出生成的所述应答数据。
13.一种终端装置,其具有:
受理部,受理与一个以上的利用者的利用者数据相关的询问;
隐匿值生成部,对所述利用者数据应用单向函数并生成隐匿值;
应答数据生成部,基于通过所述隐匿值生成部生成的隐匿值和所述询问的内容,生成针对所述询问的应答数据;以及
输出部,输出通过所述应答数据生成部生成的所述应答数据。
14.一种终端装置,其具有:
受理部,从第一存储装置和第二存储装置分别受理隐匿值,所述第一存储装置存储对利用者的染色体组数据应用单向函数生成的隐匿值,所述第二存储装置存储对与所述利用者不同的其他利用者的染色体组数据应用单向函数生成的隐匿值;
应答数据生成部,分别比较所述受理部受理的各个隐匿值,生成基于比较结果的应答数据;以及
输出部,输出通过所述应答数据生成部生成的所述应答数据。
CN202080011513.6A 2019-02-01 2020-01-30 终端装置、数据处理方法及程序 Pending CN113366553A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019-017395 2019-02-01
JP2019017395 2019-02-01
PCT/JP2020/003327 WO2020158842A1 (ja) 2019-02-01 2020-01-30 端末装置、データ処理方法、及びプログラム

Publications (1)

Publication Number Publication Date
CN113366553A true CN113366553A (zh) 2021-09-07

Family

ID=71842101

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080011513.6A Pending CN113366553A (zh) 2019-02-01 2020-01-30 终端装置、数据处理方法及程序

Country Status (4)

Country Link
US (1) US20220115093A1 (zh)
JP (1) JPWO2020158842A1 (zh)
CN (1) CN113366553A (zh)
WO (1) WO2020158842A1 (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1717665A (zh) * 2003-09-26 2006-01-04 日本电信电话株式会社 标签隐私保护方法、标签装置、后端装置、更新装置、更新委托装置、其程序以及存储其程序的记录媒体
JP2013114534A (ja) * 2011-11-30 2013-06-10 Mitsubishi Electric Corp データ処理装置及びデータ処理方法及びプログラム
CN103870525A (zh) * 2012-12-13 2014-06-18 株式会社日立解决方案 安全搜索处理系统和安全搜索处理方法
US20160085916A1 (en) * 2014-09-24 2016-03-24 Ned M. Smith Privacy preserving genome sequence management
JP2016066219A (ja) * 2014-09-24 2016-04-28 富士フイルム株式会社 検査通知提供装置、検査通知提供方法、検査通知提供プログラム、及び染色体検査システム
JP2016206918A (ja) * 2015-04-22 2016-12-08 株式会社日立製作所 秘匿化データベースシステム及び秘匿化データ管理方法
US20170262579A1 (en) * 2014-11-25 2017-09-14 Koninklijke Philips N.V. Secure transmission of genomic data
CN107301332A (zh) * 2011-10-17 2017-10-27 英特托拉斯技术公司 用于保护和管理基因组及其它信息的系统和方法
US9942206B1 (en) * 2016-12-23 2018-04-10 Quintiles Ims Incorporated System and method for privacy-preserving genomic data analysis
US20180365446A1 (en) * 2015-12-16 2018-12-20 Cbra Genomics, S.A. Genome query handling

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE347617T1 (de) * 1999-05-06 2006-12-15 Sinai School Medicine Steganographie auf dna basis
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20130044876A1 (en) * 2010-11-09 2013-02-21 National Aeronautics And Space Administration Genomics-based keyed hash message authentication code protocol
CN104685824B (zh) * 2012-09-26 2018-07-10 株式会社东芝 生物体参照信息登记系统、装置及方法
JP5991155B2 (ja) * 2012-11-13 2016-09-14 富士通株式会社 検索処理方法、データ生成方法及び情報処理装置
WO2016154154A2 (en) * 2015-03-23 2016-09-29 Edico Genome Corporation Method and system for genomic visualization
US10673847B2 (en) * 2018-08-28 2020-06-02 Ofer A. LIDSKY Systems and methods for user authentication based on a genetic sequence

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1717665A (zh) * 2003-09-26 2006-01-04 日本电信电话株式会社 标签隐私保护方法、标签装置、后端装置、更新装置、更新委托装置、其程序以及存储其程序的记录媒体
CN107301332A (zh) * 2011-10-17 2017-10-27 英特托拉斯技术公司 用于保护和管理基因组及其它信息的系统和方法
JP2013114534A (ja) * 2011-11-30 2013-06-10 Mitsubishi Electric Corp データ処理装置及びデータ処理方法及びプログラム
CN103870525A (zh) * 2012-12-13 2014-06-18 株式会社日立解决方案 安全搜索处理系统和安全搜索处理方法
US20160085916A1 (en) * 2014-09-24 2016-03-24 Ned M. Smith Privacy preserving genome sequence management
JP2016066219A (ja) * 2014-09-24 2016-04-28 富士フイルム株式会社 検査通知提供装置、検査通知提供方法、検査通知提供プログラム、及び染色体検査システム
US20170262579A1 (en) * 2014-11-25 2017-09-14 Koninklijke Philips N.V. Secure transmission of genomic data
JP2016206918A (ja) * 2015-04-22 2016-12-08 株式会社日立製作所 秘匿化データベースシステム及び秘匿化データ管理方法
US20180365446A1 (en) * 2015-12-16 2018-12-20 Cbra Genomics, S.A. Genome query handling
US9942206B1 (en) * 2016-12-23 2018-04-10 Quintiles Ims Incorporated System and method for privacy-preserving genomic data analysis

Also Published As

Publication number Publication date
WO2020158842A1 (ja) 2020-08-06
US20220115093A1 (en) 2022-04-14
JPWO2020158842A1 (zh) 2020-08-06

Similar Documents

Publication Publication Date Title
Menni et al. Symptom prevalence, duration, and risk of hospital admission in individuals infected with SARS-CoV-2 during periods of omicron and delta variant dominance: a prospective observational study from the ZOE COVID Study
Lamont et al. Identification of predicted individual treatment effects in randomized clinical trials
US20100063843A1 (en) Masked Data Record Access
US20100063930A1 (en) System for Secure Mobile Healthcare Selection
US20180068075A1 (en) Medical system and program
Lu et al. Privacy information security classification for internet of things based on internet data
EP3681126B1 (en) Systems and methods for securely verifying a subset of personally identifiable information
JP2001357130A (ja) 診療情報管理システム
EP3438904B1 (en) Biological data registration support device, biological data registration support system, biological data registration support method, biological data registration support program, recording medium for storing biological data registration support program
CN107506615A (zh) 一种基因组学数据管理方法、服务器和系统
KR20200008854A (ko) 유전체 및 유전체 정보의 보존 및 활용을 위한 방법
US20230110360A1 (en) Systems and methods for access management and clustering of genomic, phenotype, and diagnostic data
Lewis et al. Sample sizes for cluster-randomised trials with continuous outcomes: Accounting for uncertainty in a single intra-cluster correlation estimate
Lang et al. International mHealth research: old tools and new challenges
CN111814169B (zh) 一种消化道疾病数据加密获取方法及风险预测系统
KR20220039349A (ko) 블록체인을 기반으로 하는 유전자 정보 거래 시스템 및 그 방법
KR102508547B1 (ko) Nft화된 유전자 정보 기반 사용자 인증 방법, 장치 및 시스템
Chang et al. Risk-adjusted resource allocation: using Taiwan’s National Health Insurance as an example
CN113366553A (zh) 终端装置、数据处理方法及程序
Zhao et al. Pan-cancer survival classification with clinicopathological and targeted gene expression features
Tiwari et al. Blockchain-based transaction validation for patient interoperability in Healthcare 4.0
KR102651688B1 (ko) 허가형 블록체인에 기반하여 암 검진 데이터를 공유하기 위한 방법 및 장치
Fay et al. Causal interpretation of the hazard ratio in randomized clinical trials
Liao et al. Effects and relative factors of adjunctive Chinese medicine therapy on survival of hepatocellular carcinoma patients: a retrospective cohort study in taiwan
JP7015767B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination