JP3798655B2 - 匿名個人情報の提供方法、匿名個人情報の提供システムおよびプログラム - Google Patents

匿名個人情報の提供方法、匿名個人情報の提供システムおよびプログラム Download PDF

Info

Publication number
JP3798655B2
JP3798655B2 JP2001186170A JP2001186170A JP3798655B2 JP 3798655 B2 JP3798655 B2 JP 3798655B2 JP 2001186170 A JP2001186170 A JP 2001186170A JP 2001186170 A JP2001186170 A JP 2001186170A JP 3798655 B2 JP3798655 B2 JP 3798655B2
Authority
JP
Japan
Prior art keywords
user
information
information providing
public key
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001186170A
Other languages
English (en)
Other versions
JP2003018142A (ja
Inventor
出 成田
善彦 寺下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2001186170A priority Critical patent/JP3798655B2/ja
Priority to US10/171,196 priority patent/US7103768B2/en
Publication of JP2003018142A publication Critical patent/JP2003018142A/ja
Application granted granted Critical
Publication of JP3798655B2 publication Critical patent/JP3798655B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system

Description

【0001】
【発明の属する技術分野】
本発明は、本人が自身の個人情報を匿名で入手できる技術に関する。例えば、インターネットを利用して、自身の遺伝子解析情報を匿名で入手できる技術に関する。
【0002】
【従来の技術】
近年、人間の遺伝子解析が進んでいる。現在のところ、遺伝子に含まれる情報の詳細は全て明らかになっていない。しかし、人間の遺伝子解析が進み、病気や体質との関係に関する研究が進めば、遺伝子に起因する病気や体質といった医学情報の入手が高い信頼性で可能になると期待されている。
【0003】
そして、解析された遺伝子情報(以下遺伝子解析情報という)を利用して、遺伝に関係する病気や遺伝子の異常に関係する病気の予防、さらにはその治療や発病を遅らせる措置、といった医療行為の実現が期待されている。また、遺伝子には、体質や身体に関する情報が含まれており、その情報の日々の生活や健康管理への活用が期待されている。
【0004】
しかし、個人の遺伝子解析情報はプライバシーに関するものであり、第三者に内容が知られてしまうことはプライバシーを守る見地から大きな問題となる。
【0005】
遺伝子に関するプライバシーを守る方法として、遺伝子解析を行う機関が遺伝子解析情報を第三者に漏らさないようにする方法がある。一般に健康診断の結果等はこのように管理されている。しかし、この方法では遺伝子解析を行う機関において、氏名や住所といった個人情報と遺伝子解析情報とが把握されているので、情報の流出といった事態の発生が懸念される。また、限られた人とはいえ、他人に個人情報と遺伝子解析情報が知られてしまう問題は依然と残る。即ち、どこの誰の遺伝子解析情報であるかが特定の人に知られてしまう問題は残る。そして、遺伝子の解析を依頼したユーザがプライバシーの保護に関して感じる不安は残る。
【0006】
【発明が解決しようとする課題】
本発明は、ユーザがプライバシーを守りつつ秘匿したい情報を入手できる情報提供方法の提供を課題とする。また、本発明は、ユーザが遺伝子解析情報やそれに関連したサービスを受けた際に、ユーザとその内容との関係が第三者には特定できない情報の提供方法の提供を課題とする。また本発明は、それらの方法を実現する情報提供システムの提供を他の課題とする。また本発明は、それらの方法をコンピュータに実行させるプログラムの提供を他の課題とする。
【0007】
【課題を解決するための手段】
本願の発明の概略を説明すれば、以下の通りである。即ち、情報の提供を受けるユーザと、前記情報の提供を行う情報提供機関と、前記ユーザと前記情報提供機関との間で行われる通信を中継する中継機関と、を含む情報の提供システムで行われる情報の提供方法であって、前記中継機関が前記ユーザより情報の問い合せを受けるステップと、前記中継機関と前記情報提供機関との間で予め取り決められた複数のアドレスの中から経由アドレスを選択するステップと、前記ユーザからユーザ特定情報が前記中継機関の前記経由アドレスを介して、前記情報提供機関に送信されるステップと、前記情報提供機関が前記ユーザ特定情報に対応した情報を選択するステップと、前記情報提供機関から前記情報が前記経由アドレスを介して前記ユーザに送信されるステップと、を含み、前記ユーザ特定情報は、前記情報提供機関が保持する第2復号化鍵に対応する第2暗号化鍵で暗号化され、前記情報は、前記ユーザが保持する第1復号化鍵に対応する第1暗号化鍵で暗号化されている情報の提供方法である。
【0008】
この場合、情報提供機関は中継機関の経由アドレスを経由してユーザ特定情報を受け取り、またユーザに提供する情報を中継機関の経由アドレスを介してユーザに送信するので、誰から情報提供の要求があり、また誰に情報を提供するのかが把握できない。また、経由アドレスを経由するユーザ特定情報と情報提供機関からの情報は、中継機関では復号鍵を持たない暗号化処理が施されているので、中継機関では、ユーザ特定情報と情報提供機関からの情報の内容を把握できない。また、経由アドレスは、ユーザからの問い合せがあった場合に複数の候補の中から選択されるので、第三者にとってはユーザと経由アドレスとの関係の特定が困難であり、第三者が中継機関になりすまして情報提供機関にアクセスすることが困難となる。なお、暗号化鍵および復号化鍵としては、暗号化鍵を公開鍵とし、復号化鍵を秘密鍵とする場合が挙げられる。また、両者を共通鍵とする場合が挙げられる。
【0009】
また本発明は、中継機関との間で予め取り決められた複数のアドレスの中から動的に選択された経由アドレスを経由してユーザ特定情報を受信するステップと、ユーザの保持する第1復号化鍵に対応する第1暗号化鍵で前記ユーザ特定情報に対応した情報を暗号化するステップと、前記暗号化された情報を前記経由アドレスに送信するステップと、を含む情報の提供方法である。
【0010】
また本発明は、ユーザから情報に関する問い合わせを受けるステップと、
前記情報の提供を行う情報提供機関との間で予め取り決められた複数のアドレスの中から経由アドレスを選択するステップと、前記情報提供機関から送信された前記情報を前記経由アドレスで受信するステップと、前記経由アドレスで受信した前記情報を前記ユーザに転送するステップと、を含む情報の提供方法である。
【0011】
情報提供機関から提供される情報としては、他人に知られたくないプライバシー情報が挙げられる。プライバシー情報としては、医学解析情報が挙げられる。医学解析情報としては、遺伝子の配列に関する情報、遺伝子の解析から判明する病気に関する情報、遺伝子の解析から判明する障害に関する情報、遺伝子の解析から判明する体質や性格に関する情報、遺伝子の解析から判明する身体的な特徴に関する情報、遺伝子の解析から判明するアレルギーに関する情報、遺伝子の解析から判明する適性に関する情報等が挙げられる。また遺伝子に関するもの以外として、特定の病気にかかっているかの情報、特定のウィルスに感染しているかの情報、アレルギーに関する情報、体質に関する情報、精神構造や心理的な傾向に関する情報等が挙げられる。また、医学解析情報としては、これらの情報に関する解説やアドバイスも含まれる。
【0012】
動的というのは、以下のような意味がある。まず、経由アドレスは候補が複数用意されており、そのうちのどれを利用するかは予め決まっていない。ユーザからの医学解析情報の問い合せがあった際に、その時点で利用されていない複数のアドレスの中から経由アドレスが選択される。当然、ユーザからの問い合せのタイミングが違えば、選択される経由アドレスは異なる。なお、偶然同じアドレスが選択される場合も考えられるが、それは予測できず、また用意された経由アドレスの候補が多数となれば、その確率は小さくなる。このように、どの経由アドレスが選択されるかは、ユーザからの問い合せのタイミングで異なり、予測できない。このような経由アドレスの選択の仕方を動的という。
【0013】
本発明の情報の提供方法は、システムあるいはプログラムとして把握することも可能である。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。ただし、本発明は多くの異なる態様で実施することが可能であり、本実施の形態の記載内容に限定して解釈すべきではない。なお、実施の形態の全体を通して同じ要素には同じ番号を付するものとする。
【0015】
(実施の形態1)
本実施形態では、遺伝子解析情報の提供を受けるユーザは、中継機関を介して情報提供機関である遺伝子の解析を行う機関から遺伝子解析情報の提供を受ける。遺伝子の解析を行う機関は、中継機関を介して遺伝子解析情報の提供を行うので、ユーザの住所や氏名といった個人情報を把握できない。また、中継機関で取り扱う遺伝子解析情報には中継機関では復号化が行えない暗号化が施されるので、中継機関では遺伝子解析情報の内容を把握できない。つまり、ユーザ以外では、ユーザの住所や氏名といった個人情報とユーザの遺伝子解析情報とをセットで把握できない。
【0016】
図1は、本発明を利用した遺伝子解析情報の提供サービスの一例を説明するための図である。図2は、本発明を利用した遺伝子解析情報の提供サービスの一例を説明するための図である。図3は、本発明を利用した遺伝子解析情報の提供サービス例における課金機関を説明するための図である。図4は、本発明を利用した遺伝子解析情報の提供サービス例における遺伝子解析機関を説明するための図である。
【0017】
ユーザ100は、パーソナル・コンピュータ101(例えばユーザ所有のパーソナル・コンピュータ)からインターネット・サービス・プロバイダー(ISP)105を介してインターネット102に接続可能となっている。
【0018】
中継機関である課金機関103は、ユーザ100の求める遺伝子解析情報を別機関である遺伝子解析機関104からインターネット102を介して入手し、それをユーザ100のパーソナル・コンピュータ101にインターネット102を介して提供する。また課金機関103は、情報提供料金をユーザ100に課金する。また、遺伝子解析機関104に対して、経由アドレスを動的に設定する。
【0019】
課金機関103は、ルータ106と課金・認証サーバ107を含む。ルータ106は、所定のアドレスを用いたインターネット102への接続を行う入出力部113、使用するアドレスを選択するアドレス選択部114、アドレス選択部114が選択するアドレスを記録しているメモリ115を含む。課金・認証サーバ107は、ユーザ100に対する課金と認証を行う機能を有する。課金・認証サーバ107は、インターネット102経由で送られてくる暗号化された情報を復号化し、さらにインターネット経由で送信する情報を暗号化する暗号処理部116、復号化および暗号化のために必要な暗号鍵を記録するメモリ117、インターネット102経由で送られてきた、あるいはインターネット102経由で送り出す情報を処理する情報処理部118、情報処理部118で必要とする情報を記録するメモリ119を含んでいる。
【0020】
遺伝子を解析する機関であり、遺伝子解析情報を提供する機関(情報提供機関)でもある遺伝子解析機関104は、アクセス・サーバ108、データベース・サーバ109、遺伝子解析装置112を含んでいる。
【0021】
アクセス・サーバ108は、インターネット102への接続を行う入出力部120、インターネット102経由で送られてくる暗号化された情報を復号化し、さらにインターネット102経由で送り出す情報を暗号化する暗号処理部121、復号化および暗号化のために必要な暗号鍵を記録するメモリ122、インターネット102経由で送られてきた、あるいはインターネット102経由で送り出す情報を処理する情報処理部123、情報処理部123で必要とする情報を記録するメモリ124を含んでいる。
【0022】
データベース・サーバ109は、遺伝子解析装置112で解析された遺伝子情報と対応する暗証番号を記録する機能を有し、また必要に応じてアクセス・サーバ108に遺伝子解析情報を提供する機能を有する。また、遺伝子解析情報に対応する解説、健康管理アドバイスや体質改善アドバイスといった情報が記録される。
【0023】
遺伝子解析装置112は、遺伝子解析情報を計測するための計測装置111と計測装置111を制御するコンピュータ110を含んでいる。計測装置111では、遺伝子を採取するための試料(例えば頭髪や体組織の一部)を解析し、遺伝子解析情報を得る。
【0024】
以下、ユーザ100がインターネット102を利用して、自身の遺伝子解析情報を得る手順の一例を示す。図5は、本発明を利用した遺伝子提供サービスの1実施形態を説明するための流れ図である。図6は、本発明を利用した遺伝子提供サービスの1実施形態を説明する図5に続く流れ図である。図7は、本発明を利用した遺伝子提供サービスの1実施形態を説明する図6に続く流れ図である。図8は、本発明を利用した遺伝子提供サービスの1実施形態を説明する図7に続く流れ図である。
【0025】
遺伝子解析情報の提供サービスの実施にあたり、まず課金機関103から遺伝子解析機関104への経由アドレスの登録、ユーザ100から課金機関103へのユーザ登録、ユーザ100から遺伝子解析機関104への遺伝子試料の届け出が行われる。
【0026】
課金機関103は、遺伝子解析機関104に課金機関103が使用する複数の経由アドレス候補を通知する(ステップ200)。遺伝子解析機関104では、通知された複数の経由アドレス候補を登録しておく(ステップ201)。通知された経由アドレスはメモリ124に記録される。この作業は、インターネットまたは郵送を利用して行われる。なお、インターネットを利用して課金機関103から遺伝子解析機関104へと経由アドレスを通知する場合は、暗号化処理を行い、経由アドレスが第三者に漏れないようにする。
【0027】
自身の遺伝子の解析を希望するユーザ100は、まず課金機関103への登録を行う(ステップ202)。この時、ユーザ100は課金機関103に、自身の連絡先とクレジットカードの番号または口座番号を通知する。これに対して、課金機関103は、ユーザ登録(ステップ203)を行い、ユーザ100にユーザIDとパスワードを交付する(ステップ204)。ユーザ100は課金機関103から交付されたユーザIDとパスワードを受理する(ステップ205)。ステップ205において、課金機関103は、メモリ119にユーザIDとパスワード、及び関係情報を関連付けて記録させておく。これが、課金機関103が把握したユーザ100の個人情報となる。
【0028】
こうして、ユーザ100は、課金機関103に対してユーザ登録を行い、課金機関103からユーザIDとパスワードを交付される。
【0029】
次にユーザ100は、遺伝子解析機関104に対して遺伝子の届け出を行う(ステップ206)。遺伝子の届け出では、ユーザ100本人が遺伝子解析機関104に直接出向き、そこで例えば毛髪、皮膚の一部、血液といった遺伝子解析を行うための試料(遺伝子試料)を遺伝子解析機関104で採取してもらう。あるいは提出する。ユーザ100は、遺伝子試料の届け出と同時に遺伝子解析の代金となる規定の料金を支払う。ユーザ100は遺伝子試料以外の個人情報を遺伝子解析機関に通知しない。遺伝子解析機関104では、遺伝子試料と規定の料金を受理(ステップ207)し、引き換えに遺伝子試料に対応した暗証番号をユーザ100に交付する(ステップ208)。この暗証番号がユーザ特定情報となる。交付した暗証番号は、メモリ124に記録する。なお、遺伝子解析機関104は、ユーザ100の氏名や住所といった個人情報は入手せずに、遺伝子試料の提供と規定の料金の支払を受けて暗証番号をユーザ100に交付する。
【0030】
ユーザ100は、交付された暗証番号を受理する(ステップ209)。遺伝子解析機関104では、提供を受けた遺伝子試料を解析する(ステップ210)。遺伝子の解析は遺伝子解析装置112で行なわれる。遺伝子解析によって得られた遺伝子解析情報は、ステップ208で付与した暗証番号と関連付けられてデータベース・サーバ109に記録される(ステップ211)。また、遺伝子解析情報の解説、関連情報、アドバイスといった関連情報がステップ208で付与した暗証番号に関連付けられてデータベース・サーバ109に記録される。
【0031】
遺伝子解析機関104で把握できるのは、特定の暗証番号に対応した遺伝子解析情報であり、それがどこの誰の遺伝子解析情報であるかは判らない。こうして、遺伝子解析機関104に対してユーザ100のプライバシーが保護される。
【0032】
次にユーザ100が自身の遺伝子解析情報をインターネット102から入手する仕組みについて説明する。なお、以下の手続を行うには、予め上述したステップ200〜211が行われている必要がある。また、以下に説明する通信は、すべてインターネット102を介して行われる。
【0033】
まず、通信に利用する公開鍵A、公開鍵C、公開鍵GA、公開鍵GCについて説明する。
【0034】
公開鍵Aは、課金機関103のみが保有する秘密鍵(復号化鍵)で復号化が可能な暗号を作り出すための暗号化鍵である。公開鍵Aを用いて暗号化された情報は、課金機関103以外での復号化が困難となる。即ち、暗号化鍵である公開鍵Aに対応する復号化鍵である秘密鍵は、課金機関103のみが保有する。公開鍵Aは、認証公開鍵であり、信頼できる認証局サーバから入手する。ユーザ100と遺伝子解析機関104は、予め認証局サーバから公開鍵Aを入手しておく。公開鍵Aに対応する秘密鍵は、メモリ117に記録される。
【0035】
公開鍵Cは、ユーザ100のみが保有する秘密鍵(復号化鍵)でもって復号化可能な暗号を作り出すための暗号化鍵である。公開鍵Cで暗号化した情報は、ユーザ100以外での復号化が困難となる。公開鍵Cは、適当な暗号生成ソフトウェアーを利用して生成される。なお、公開鍵Cは、公開鍵といっても一般に公開されているものではなく、ユーザ100から、課金機関103及び遺伝子解析機関104に通知されて使用される。対応する秘密鍵は、ユーザ100が利用するパーソナル・コンピュータ内に記録される。
【0036】
公開鍵GAは、遺伝子解析機関104のみが保有する秘密鍵によって復号化可能な暗号を作り出すための暗号化鍵である。公開鍵GAは、遺伝子解析機関104から課金機関103に秘密裏に通知される。公開鍵GAを用いた暗号化された情報は、遺伝子解析機関104以外での復号化が困難となる。公開鍵GAは、課金・認証サーバ107のメモリ117に記録され、必要な時、課金機関103は、メモリ117内に記録された公開鍵GAで送信内容を暗号化する。公開鍵GAに対応する秘密鍵はメモリ122に記録される。なお、公開鍵GAは、ユーザ100には通知されない。これは、公開鍵GAで暗号化した通信内容をユーザ100側で認識する可能性を低くするためである。また、公開鍵GAは、頻繁に使われるものなので、定期的に変更することが好ましい。
【0037】
公開鍵GCは、遺伝子解析機関104のみが保有する秘密鍵によって復号化可能な暗号を作り出すための暗号化鍵である。公開鍵GCは、遺伝子解析機関104からユーザ100に通知される。公開鍵GCで暗号化処理された情報は、遺伝子解析機関104以外では復号化が困難となる。公開鍵GCは、課金機関103には通知されない。これは、ユーザ100から遺伝子解析機関104への通信内容が課金機関103で認識される可能性を低くするためである。公開鍵GCに対応する秘密鍵はメモリ122に記録される。
【0038】
ユーザ100が自身の遺伝子解析情報を知りたいと思ったら、パーソナル・コンピュータ101を用いてインターネット・サービス・プロバイダー105を介してインターネット102に接続し、課金機関103にアクセスする(ステップ212)。このアクセスがユーザ100から課金機関103への遺伝子解析情報の問い合せとなる。このアクセスは、課金機関103のアドレスに対して行われる。
【0039】
この際、前述のステップ205で受理したユーザIDとパスワードを用いて課金機関103にアクセスする。具体的には、ユーザ100は、公開鍵C、ユーザID及びパスワードを公開鍵Aによって暗号化し、それをインターネット102経由で課金機関103に送信する。公開鍵Cは公開鍵といっても公開鍵サーバから入手できるものでないので、この段階でユーザ100から課金機関103へと通知される。
【0040】
なお、ENC((ユーザID+ユーザパスワード+公開鍵C),公開鍵A)という表記は、(ユーザID+ユーザパスワード+公開鍵C)を公開鍵Aで暗号化処理した情報であることを示す。ENC((ユーザID+ユーザパスワード+公開鍵C),公開鍵A)は、公開鍵Aに対応した秘密鍵を保有した課金機関103でしか復号化されず、第三者に対するユーザ100のプライバシーが保護される。
【0041】
ステップ212の問い合せを受けた課金機関103では、課金・認証サーバ107において、ユーザIDとユーザパスワードを確認する(ステップ213)。この際、公開鍵Aで暗号化された(ユーザID+ユーザパスワード+公開鍵C)は、メモリ117に記録された秘密鍵によって暗号処理部116において復号化される。復号化された情報に対しては、ステップ205においてメモリ119に記録されたユーザID及びユーザパスワードとの照合が情報処理部118において行われる。また、復号化された公開鍵Cがメモリ117に記録される。
【0042】
ユーザ100のユーザIDとユーザパスワードが確認できたら、後に遺伝子解析機関104との通信に用いる経由アドレスの選択を行う(ステップ214)。ここでは、ルータ106のアドレス選択部114において、メモリ115に記録されているその時点で使用されていない経由アドレス候補の中から経由アドレスがランダムに選択される。こうすることで、ユーザ100個人に関係なく、動的に経由アドレスが選択される。なお、経由アドレスの設定は、課金機関103以外で行われてもよい。
【0043】
ステップ214において、経由アドレスを選択したら、課金機関103は、遺伝子解析機関104に経由アドレスを送信する(ステップ215)。ここでは、公開鍵Cと選択された経由アドレスを公開鍵GAで暗号化して、課金機関103から遺伝子解析機関104に送信する。
【0044】
遺伝子解析機関104は、ENC((公開鍵C+経由アドレス,公開鍵GA))を受信し(ステップ216)、それをメモリ122に記録されている秘密鍵(公開鍵GAに対応した秘密鍵)によって暗号処理部121で復号化する。
【0045】
そして、復号化された情報(公開鍵Cと経由アドレス)を情報処理部123において処理する。ここでは、メモリ124に記憶された複数の経由アドレス候補の一つに上記課金機関103から送信された経由アドレスが一致するかが判断され、この判断が真である場合、課金機関103でのユーザ100の認証が済んでいると遺伝子解析機関104側では判断する。その後、遺伝子解析機関104において、サービスIDが設定される(ステップ217)。サービスIDは、ステップ216で受信した経由アドレスと関連付けられて、メモリ124に記録される。
【0046】
遺伝子解析機関104は、サービスIDを設定したら、サービスIDと公開鍵GCを課金機関103に送信する(ステップ218)。ステップ218では、サービスIDを公開鍵Aで暗号化したものと、公開鍵GCを公開鍵Cで暗号化したものとを遺伝子解析機関104から課金機関103へと送信する。なお、この送信は経由アドレスに対してではなく、課金機関103のアドレスに対して行われる。
【0047】
課金機関103では、サービスIDと公開鍵GCを受信する(ステップ219)。この際、課金・認証サーバ107のメモリ117には、公開鍵Aに対応する秘密鍵が記録されているので、サービスIDは暗号処理部116で復号化される。しかし、公開鍵Cに対応する秘密鍵はメモリ117に記録されていないので、公開鍵GCは復号化が行われず、課金機関103ではその内容は認識されない。課金機関103では、ステップ219で受信したサービスIDをメモリ119に記録する。
【0048】
次に課金機関103は、サービスIDをユーザ100に送信し、同時に公開鍵GCをユーザ100に転送する(ステップ220)。ここで、サービスIDは、課金機関103の暗号処理部116においてメモリ117に記録されている公開鍵Cによって暗号化され、ユーザ100に向けて送信される。また、公開鍵GCは、暗号処理部116で暗号化処理は行われず、遺伝子解析機関104から送信されたものがそのままユーザ100に向けて送信される。
【0049】
ユーザ100では、ステップ220で送信された情報を受信(ステップ221)し、パーソナル・コンピュータ101内に記録された秘密鍵によって公開鍵Cで暗号化されたサービスIDと公開鍵GCを復号化する。
【0050】
ユーザ100は、ステップ221で入手したサービスIDによって、課金機関103を介してではあるが、遺伝子解析機関104へのアクセスが行えるようになる。また、ユーザ100は、公開鍵GCを入手することで、課金機関に把握できないようにして情報を遺伝子解析機関に送れるようになる。
【0051】
次にユーザ100は、情報種別(知りたい情報の種別)を要求する(ステップ222)。情報種別というのは、例えば、自分の遺伝子配列、遺伝子解析情報から判る病気に関する情報、遺伝子解析情報から判る体質やアレルギーに関する情報、といった入手したい遺伝子解析情報の種別である。または、それらに関係する情報の種別である。
【0052】
ここでは、ステップ221で受信した公開鍵GCを用いてサービスIDと情報種別を暗号化したものを課金機関103に送信する。課金機関103では、それを遺伝子解析機関104に転送する(ステップ223)。この時、情報種別は課金機関103で解読できない公開鍵GCで暗号化されているので、課金機関103は、ユーザ100がどのような情報を要求しているかを把握できない。
【0053】
ステップ223で転送された通信は、遺伝子解析機関104で受信される(ステップ224)。遺伝子解析機関104で受信された通信ENC(サービスID+情報種別,公開鍵GC)は、メモリ122に記憶された秘密鍵を用いて暗号処理部121において復号化される。そして、情報処理部123において、ユーザ100から要求された情報種別に対する情報提供料金が算出される(ステップ225)。この情報提供料金は、サービスIDと共に暗号処理部121において、メモリ122に記録された公開鍵Aで暗号化され、課金機関103に送信される(ステップ226)。課金機関103では、これを受信し(ステップ227)、暗号処理部116において、メモリ117に記録された公開鍵Aに対応した秘密鍵で復号化する。そして、情報処理部118において、さらに手数料を加えた課金額を算出する(ステップ228)。次に算出された課金額をユーザ100に送信する(ステップ229)。ここでは、サービスIDと課金額と課金IDを公開鍵Cで暗号化してユーザ100に送信する。なお、課金IDとは、課金機関103において課金額を管理するためのIDである。
【0054】
ユーザ100では、ステップ229で送信された通信を受信(ステップ230)し、その内容を保有している秘密鍵で復号化する。そして、送信されてきた金額を確認し、承認できるかどうかを判断する(ステップ231)。即ち、その課金額を支払って遺伝子解析情報の提供を受けるかを判断する。ここで、ユーザ100が課金額を承認できない場合、あるいは別の情報種別を再度希望する場合は、ステップ222に戻り、再度情報種別の要求を行う。
【0055】
ユーザ100は、ステップ231において、課金額を了承するのであれば、その旨を課金機関103に送信する。この場合、ユーザ100は、課金額を承認する旨とサービスIDを公開鍵Aで暗号化し、課金機関103に送信する。課金機関103ではこの送信を受信(ステップ232)し、メモリ117に記録している秘密鍵を用いて暗号処理部116で復号化を行う。そして、情報処理部118においてユーザ100が課金額を承認した旨を判断し、それを契機にステップ214で選択した経由アドレスを利用した通信モードに移行する(ステップ233)。
【0056】
この経由アドレスを用いた通信モードにおけるユーザ100から遺伝子解析機関103への通信は、課金機関103において下記のようにアドレス変換が行われて実行される。
FRAM(DA=IPA−A,SA=IPA−C)
→FRAM(DA=IPA−G,SA=IPA−RR)
また、この経由アドレスを用いた通信モードにおける遺伝子解析機関103からユーザ100への通信は、課金機関103において下記のようにアドレス変換が行われて実行される。
FRAM(DA=IPA−RR,SA=IPA−G)
→FRAM(DA=IPA−C,SA=IPA−A)
ここで、FRAMは送信されるフレーム、DAは送信先のアドレス、SAは送信元のアドレス、IPA−Aは課金機関103のアドレス(経由アドレスではないアドレス)、IPA−Cはユーザ100のアドレス、IPA−Gは遺伝子解析機関103のアドレス、IPA−RRは課金機関103で選択された経由アドレスである。
【0057】
この通信モードにおける経由アドレスを利用したユーザ100から遺伝子解析機関104への通信は、まずユーザ100から課金機関103への通信が行われ、その通信は課金機関103のアドレス(経由アドレスではない、通常の通信で課金機関103が使用しているアドレス)で受信される。課金機関103では、その通信内容を経由アドレスから遺伝子解析機関104に対して発信する。
【0058】
経由アドレスを利用した遺伝子解析機関104からユーザ100への通信は、まず遺伝子解析機関104から発信された通信が課金機関103の経由アドレスで受信され、課金機関103では、その通信を経由アドレスでない課金機関103のアドレスからユーザ100に発信する。この時、課金機関103は、単にアドレスの変換をしてフレームを転送するだけで、通信内容の解読等の処理は行わない。
【0059】
経由アドレスを用いた通信モードに移行したら、課金機関103は、その旨をユーザ100に通知する(ステップ234)。ユーザ100は、課金機関103と遺伝子解析機関104とが課金機関が動的に設定した経由アドレスを用いた通信モードに移行したことを確認する(ステップ235)。そして、遺伝子解析機関104から交付され、ステップ209で受理した暗証番号を課金機関103に対して送信する(ステップ236)。ここでは、暗証番号とサービスIDを公開鍵GCで暗号化して送信を行う。ステップ236のユーザからの送信は、課金機関103で受信される(ステップ237)。受信されたフレームは、経由アドレスから遺伝子解析機関104に対して送信される(ステップ238)。こうして、課金機関103でのフレーム転送が実行される。このフレーム転送作業は、ルータ106の入出力部113において行われる。
【0060】
ステップ239で送信されたフレームを遺伝子解析機関104は、課金機関103の経由アドレスからのものとして受信する(ステップ239)。遺伝子解析機関104では、暗号処理部121において、課金機関103の経由アドレスから送られてきた情報をメモリ122に記録されている公開鍵GCに対応した秘密鍵で復号化する。そして情報処理部123において、復号化された暗証番号とメモリ124に記録されている暗証番号と照合する。また同時に情報処理部123では、ステップ240で受信したフレーム中のサービスIDと送信元である経由アドレスとを確認し、その組み合わせがステップ217でメモリ124に記録しておいたサービスIDと経由アドレスの組み合わせに合致しているかを判断する。
【0061】
上記暗証番号の照合が確認され、さらに上記判断が真の場合に、情報処理部123は、データベース・サーバ109から対応する遺伝子解析情報を取り寄せる。また必要に応じて、データベース・サーバ109から遺伝子解析情報に対応する解説情報やアドバイス情報を取り寄せる。また、必要に応じて得られた遺伝子解析情報を2次加工する。
【0062】
遺伝子解析機関104は、得られた遺伝子解析情報または関連情報を課金機関103の経由アドレスに入出力部120から送信する(ステップ240)。ステップ240では、サービスIDと遺伝子解析情報を公開鍵Cで暗号化する。この暗号化は、メモリ122に記録されている公開鍵Cを用いて暗号処理部121で行われる。なお、上記判断が偽の場合は、ステップ240の送信は中止する。これは、上記判断が偽の場合、第三者のなりすましによる不法なアクセスの可能性があるからである。
【0063】
課金機関103では、上記ステップ240で送信された情報を経由アドレスで受信(ステップ241)し、それを課金機関のアドレスからのものとしてユーザ100に転送する(ステップ242)。ユーザ100は、課金機関103から転送された遺伝子解析情報を受信する(ステップ243)。ユーザ100が遺伝子解析情報を再要求する場合は、ステップ222へ戻り、再度情報種別の要求から各ステップを実行する。ユーザ100が遺伝子解析情報を再要求しない場合は、ステップ244からステップ245と進み、通信が終了する。
【0064】
遺伝子解析機関104では、サービスIDとステップ225で算出した情報提供料金をメモリ124に記録しておく。課金機関103では、ステップ227で受信した情報提供料金とサービスIDをメモリ119に記録しておく。さらに課金機関103では、ステップ229で送信した課金額と課金IDをメモリ119に記録しておく。ここで、課金機関103では、サービスIDと課金IDとの対応関係の記録は残さないようにする。これは、何らかの理由により、サービスIDと課金IDとの対応関係が外部に流出した場合に、遺伝子解析機関104側でユーザ100が特定されてしまうことを防ぐためである。
【0065】
一連の通信の終了後、遺伝子解析機関104は、サービスIDを指定して情報提供料金の請求を課金機関103に対して行う。課金機関103は、要求された情報提供料金を確認し、それを遺伝子解析機関104に支払う。
【0066】
課金機関103は、課金IDに対応した課金額を確認し、それをユーザ100に請求する。ユーザ100は、クレジットカードを用いた引き落とし、口座引き落とし、または口座振込みによって要求された課金額を課金機関103に支払う。
【0067】
こうして、ユーザ100は要求する遺伝子解析情報をインターネット経由で入手する。また、課金機関103はユーザ100に遺伝子解析情報を仲介して提供して、手数料を得る。また、遺伝子解析機関104は遺伝子の解析と提供に対する料金を得る。
【0068】
上記の実施形態において、ユーザ100は自身の遺伝子解析情報に関するプライバシーが完全に保護された状態が維持される。
【0069】
まず、課金機関103は、ユーザ100が誰であるかを特定できる。しかし、ユーザ100が要求した情報種別の内容および遺伝子解析機関104から送られる遺伝子解析情報の内容は把握できない。より詳細にいうと、ステップ222において、ユーザ100から情報種別が課金機関103に送信されるが、その内容は課金機関103では復号化できず、課金機関103ではその内容を把握できない。特にユーザ100が情報種別を暗号化するために用いた公開鍵GCは、それ自体が課金機関103に把握されないように、ステップ218において、公開鍵Cで暗号化されて遺伝子解析機関104から送信されている。情報種別の内容が限定された種類の平文である場合、公開鍵を基にして解読される可能性が高くなるが、上述するように公開鍵を秘匿することで情報種別の内容が課金機関103で把握されることが強く防止される。
【0070】
また、ステップ227において、遺伝子解析機関104で算出された情報提供料金を課金機関103は受信し、その詳細を知ることができる。しかし、知り得るのは料金だけあり、どのような遺伝子解析情報をユーザ100が要求しているかは把握できない。
【0071】
また、ステップ241で受信した遺伝子解析情報は、公開鍵Cで暗号化されており、課金機関103では復号化できず、その内容は把握できない。
【0072】
遺伝子解析機関104は、どのような遺伝子解析情報を取り扱ったかを把握できる。しかし、それを誰が要求しているのか、誰に送ったのかを知ることができない。より詳細にいうと、ステップ224において、サービスIDと情報種別を受信し、サービスIDと要求された情報の種別との関係を把握できる。しかし、サービスIDは、ステップ217において、遺伝子解析機関104が課金機関103から通知された経由アドレスに関連付けて任意に設定したものであり、また経由アドレスは、課金機関103において、ユーザ100が特定できないように予め用意された候補の中から任意に設定したものである。よって、ステップ224で受信した情報種別を誰が要求したものであるかを遺伝子解析機関104は把握できない。
【0073】
また、遺伝子解析機関104は、ステップ239で暗証番号を受信し、それに対応した遺伝子解析情報を把握できる。しかし、暗証番号は、ステップ208において、ユーザ100の個人情報を確認せずに、単に遺伝子の提供及び解析料金の支払と交換にユーザ100に交付されたもので、暗証番号からユーザ個人を特定できない。従って、遺伝子解析機関104は、どこの誰の遺伝子解析情報であるかを把握できない。また、ステップ230での暗証番号の受信は、経由アドレスから送信されたものであり、ユーザ100がどこの誰であるのかという個人情報は得られない。(経由アドレスからユーザ個人は特定できない)
【0074】
また、ステップ239において、遺伝子解析機関104は、ステップ217で記憶したサービスIDと送信元の経由アドレスの組み合わせを確認するので、第三者からの不正なアクセスに対する情報の誤った提供が防止される。即ち、経由アドレスは、ユーザ100からの問い合せ毎に動的に選択され、サービスIDもその経由アドレスに対して付与されるものなので、第三者はユーザ100に対応した経由アドレスとサービスIDの組み合わせの特定が困難であり、不正なアクセスが困難となる。
【0075】
本実施の形態によれば、匿名性とインターネットアクセスによる利便性を備えた遺伝子解析情報サービスが得られる。そして、ユーザはプライバシーの漏洩を心配せずに手軽に自分の遺伝子解析情報にアクセスできる。そして、日常生活への自身の遺伝子解析情報を活用が促進される。また、遺伝子解析情報の提供ビジネスの拡大が促進される。
【0076】
本実施形態では、課金機関103として、ルータ106と課金・認証サーバ107を含む例を挙げたが、同様な機能が得られるものであれば、他の機器や他の機器の組み合わせを採用してもよい。この点は、遺伝子解析機関104においても同様である。
【0077】
また、暗号処理部116および121、情報処理部118および123を別の機能部として説明したが、一般的には、それらはハードウェアー的に分離されておらず、同じハードウェアー内において、ソフトウェアーよってそれぞれの機能が実行される。勿論、別のハードウェアー構成としてもよい。また、メモリ117と119、メモリ122と124は別に存在するものとして説明したが、同一のメモリで共用させてもよい。メモリとしても、半導体メモリ、磁気記憶媒体等の任意のものが利用できる。また、外付けの記憶装置を用いてもよい。
【0078】
ユーザのパーソナル・コンピュータ101は、インターネット接続機能をもった家電製品、携帯型情報処理端末またはインターネット接続機能を有した携帯電話であってもよい。また、ユーザ100のパーソナル・コンピュータ101は、個人所有のパーソナル・コンピュータでなく、他人所有や公共施設に配置されているコンピュータであってもよい。
【0079】
また、遺伝子解析情報と同様に、何らかのウィルスに感染しているか否かの情報、他人には知られたくない医学的な検査結果に関する情報、性格や精神的な分析に関する情報を取り扱うこともできる。また、これらの情報に関する解説やアドバイスを取り扱うこともできる。
【0080】
また、本実施形態において、暗証番号の代わり、またはそれに加えてユーザ100の身体的な特徴を遺伝子解析機関104に登録しておいてもよい。この場合、ステップ236において、暗証番号またはそれに加えて身体的な特徴に関する情報が送信される。遺伝子解析機関104では、この送信内容と、予め届けられている情報との照合が行なわれ、要求された遺伝子解析情報の特定が行なわれる。
【0081】
身体的な特徴としては、虹彩、指紋、声紋、黒子の位置、歯並び、骨格が挙げられる。勿論これらを複数組み合わせて用いても良い。この方法を用いる場合は、ユーザ100が使用するパーソナル・コンピュータ101にカメラ、スキャナーまたは音声認識装置を備え、上記の情報をインターネット経由で送信する。この方法を用いた場合、ユーザ100以外の者がユーザ100の遺伝子解析情報にアクセスすることの困難性がより高くなる。
【0082】
(実施の形態2)
本実施形態では、将来的に遺伝子解析情報と、外見から判る本人の身体的な特徴とを一対一に結びつけることが可能となった場合に実現される遺伝子解析情報の提供方法を説明する。
【0083】
本実施形態では、ユーザ特定情報として、インターネットを介してユーザから送られてくるユーザを特定できる身体的特徴(例えば虹彩)に関するデータを利用する。
【0084】
以下において、本実施形態を実施する場合の一例を説明する。なお、遺伝子解析情報を提供するプロセスの基本的な流れは実施の形態1で説明したのと同じである。ここでは、実施の形態1と異なる部分について主に説明を加える。また、ここでは身体的特徴として虹彩を用いる場合の例を説明する。
【0085】
本実施形態では、ユーザ100が用いるパーソナル・コンピュータ101に虹彩を撮影するためのカメラを装備させる。また、遺伝子解析機関104において、アクセス・サーバ108にデータベース・サーバ109に記録された遺伝子解析情報と送られてきた虹彩の画像情報とを照合し、両者が同一人物所有のものであるかを判断する機能を備えさせる。
【0086】
まず、ステップ200〜205は実施の形態1と同じである。本実施形態では、ユーザからの遺伝子の届け出は、専用の郵送封筒を用いて行う(ステップ206に対応)。この専用の郵送封筒は、通し番号が付与されている。この専用の郵送封筒は、コンビニエンス・ストアや遺伝子解析機関104から入手する。ユーザ100はこの専用の郵送封筒に遺伝子試料(例えば頭髪)を入れ、遺伝子解析機関に郵送する。この際、郵送封筒にユーザ100の名前や住所は記載せず、匿名で郵送を行う。
【0087】
遺伝子解析機関ではこの郵送封筒を受理(ステップ207に対応)し、同封された遺伝子解析試料を用いた遺伝子の解析(ステップ210)、および解析結果の記録(ステップ211)を行う。なお、本実施形態では、ステップ208と209に対応する作業は行われない。
【0088】
ユーザ100が自身の遺伝子情報にアクセスする際には、ステップ212において上記郵送封筒の通し番号を送信する。なお、暗号化の手法は実施の形態1の場合と同じである。以下ステップ213〜ステップ235の各ステップが実行される。本実施形態では、ステップ236の代わりにパーソナル・コンピュータ101で取り込んだユーザ100の虹彩の画像情報を送信する。この画像情報は課金機関103で転送(ステップ237および238に相当)され、遺伝子解析機関104で受信される(ステップ239に相当)。遺伝子解析機関104では、受信した虹彩の画像情報と、記録している遺伝子解析情報から得られる虹彩の画像情報とを比較し、受信した虹彩に対応する遺伝子解析情報を特定する。そして、特定した遺伝子解析情報を課金機関の経由アドレスに送信する(ステップ240に相当)。後は、実施の形態1で説明したのと同じステップが実行される。
【0089】
本実施形態では、ユーザ100が遺伝子解析機関104に直接出向く必要がないので、ユーザ100が感じる心理的な不安感や遺伝子解析機関に直接出向くことへの抵抗感を小さくできる。そして、ユーザ100が遺伝子解析提供サービスをより手軽に簡単利用できる。
【0090】
ユーザを特定できる身体情報としては、虹彩の他に指紋や声紋といたものが挙げられる(勿論、これらの身体情報は、遺伝子解析情報から特定できるものでなければならない)。また、将来的にユーザ100側で個人を特定できる程度の遺伝子解析情報が得られるようになることも考えられ、それを身体的特徴として利用してもよい。
【0091】
以上本発明の実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で変更することが可能である。
【0092】
図9は、発明を利用した他の実施形態の一例を説明するための図である。図9に示す例では、課金機関103に直接パーソナル・コンピュータ101が接続されている。この例では、課金機関103にパーソナル・コンピュータ101が備えられ、ユーザ100は課金機関103に出向き、そこでパーソナル・コンピュータ101を操作して自身の遺伝子解析情報にアクセスする。
【0093】
図10は、発明を利用した他の実施形態の一例を説明するための図である。遺伝子解析情報には、ある種の病気(例えば高血圧症や糖尿病)へのかかりやすい、太りやすい、むくみやすい、肌が弱い、お酒に弱い、といった体質、あるいは性格や適性についての情報が含まれている。(勿論、後天的な要素も大きく、遺伝子解析情報から全てが決まる訳ではない)
【0094】
ユーザとしては、これらの情報に対して、医学的なアドバイスや生活する上でのアドバスが欲しい場合がある。また、ある状況や環境において、遺伝的に見て自らの身体や心理にどのような変化が生じるか、あるいはどのように対処することが望ましいか、といった情報やアドバイスが欲しい場合がある。
【0095】
遺伝子解析機関において、このような情報やアドバイスを用意することは、負担が大きく、また本来の業務から逸脱する場合がある。図10に示すのは、上述した情報やアドバイスを提供するサービスを専門の別機関で行う場合の例である。
【0096】
この場合、遺伝子解析機関104において、遺伝子の解析が行なわれ、その結果は、データベース・サーバ109に暗証番号と関連付けられて記録される。遺伝子解析情報サービス機関301は、遺伝子解析機関104に所定の料金を支払って、インターネット102を介して遺伝子解析情報とそれに対応した暗証番号とを入手する。遺伝子解析情報サービス機関301では、入手した遺伝子解析情報を分析し、各種のサービス情報を作成する。この作業は、サーバ302で行なわれ、その結果は、データベース・サーバ303に記録される。
【0097】
課金機関103は、ユーザ100が操作するパーソナル・コンピュータ101と遺伝子解析情報サービス機関301との間に入ってインターネット102を介した通信を行い、ユーザ100に遺伝子解析情報サービス機関301が作成した情報提供サービスをユーザ100に提供する。
【0098】
ユーザ100、課金機関103、遺伝子解析情報サービス機関301の3者間で行なわれる通信は、実施の形態1における遺伝子解析機関104を遺伝子解析情報サービス機関301に代えたかたちで行なわれる。
【0099】
図11は、発明を利用した他の実施形態の一例を説明するための図である。図11は、携帯電話305や携帯型情報処理端末306によって、遺伝子解析情報の提供サービスを受ける例である。基本的な仕組みは、実施の形態1で説明したものと同じである。実施の形態1と異なるのは、ユーザ100がインターネット102に接続した移動体通信サービス会社304を介して、携帯電話305や携帯型情報処理端末306を用いて、自身の遺伝子解析情報にアクセスする点である。なお、図10に示すように、遺伝子解析情報サービス機関を別に設け、そこから携帯電話305や携帯型情報処理端末306に情報を提供するようにしてもよい。
【0100】
【発明の効果】
本願で開示される発明のうち、代表的なものによって得られる効果は、以下の通りである。すなわち、ユーザがプライバシーを守りつつ秘匿したい情報を入手できる情報提供方法が提供される。また、ユーザが遺伝子解析情報やそれに関連したサービスを受けた際に、ユーザとその内容との関係が特定できない情報の提供方法が提供される。また、それらの方法を実現する情報提供システムが提供される。また、それらの方法をコンピュータに実行させるプログラムが提供される。
【図面の簡単な説明】
【図1】発明を利用した遺伝子解析情報の提供サービスの一例を説明するための図である。
【図2】発明を利用した遺伝子解析情報の提供サービスの一例を説明するための図である。
【図3】発明を利用した遺伝子解析情報の提供サービス例における課金機関を説明するための図である。
【図4】発明を利用した遺伝子解析情報の提供サービス例における遺伝子解析機関を説明するための図である。
【図5】発明を利用した遺伝子提供サービスの1実施形態を説明するための流れ図である。
【図6】発明を利用した遺伝子提供サービスの1実施形態を説明する図5に続く流れ図である。
【図7】発明を利用した遺伝子提供サービスの1実施形態を説明する図6に続く流れ図である。
【図8】発明を利用した遺伝子提供サービスの1実施形態を説明する図7に続く流れ図である。
【図9】発明を利用した他の実施形態の一例を説明するための図である。
【図10】発明を利用した他の実施形態の一例を説明するための図である。
【図11】発明を利用した他の実施形態の一例を説明するための図である。
【符号の説明】
100…ユーザ、101…パーソナル・コンピュータ、102…インターネット、103…課金機関、104…遺伝子解析機関、105…インターネット・サービス・プロバイダー(ISP)、106…ルータ、107…課金・認証サーバ、108…アクセス・サーバ、109…データベース・サーバ、110…コンピュータ、111…計測装置、112…遺伝子解析装置、113…入出力部、114…アドレス選択部、115…メモリ、116…暗号処理部、117…メモリ、118…情報処理部、119…メモリ、120…入出力部、121…暗号処理部、122…メモリ、123…情報処理部、124…メモリ、301…遺伝子解析情報サービス機関、302…サーバ、303…データベース・サーバ、304…移動体通信サービス会社、305…携帯電話、306…携帯型情報処理端末。

Claims (11)

  1. 匿名個人情報の提供を受けるユーザのユーザシステム、前記匿名個人情報の提供を行う情報提供機関の情報提供システム、および、前記ユーザシステムと前記情報提供システムとの間の通信を中継する中継機関の中継システムを含むコンピュータネットワークを用いた匿名個人情報の提供方法であって、
    前記情報提供システムおよび前記中継システムの各記憶領域には予め取り決めた複数の経由アドレスが記録され、
    前記情報提供システムの前記記憶領域にはさらに、前記ユーザを匿名で特定するためのユーザ特定情報と、前記ユーザ特定情報に対応付けられた前記匿名個人情報とが記録されており、
    (a)前記中継システムが、前記ユーザの認証情報および公開鍵Cを含む前記匿名個人情報の問い合わせ要求を、前記ユーザシステムから受信するステップと、
    (b)前記中継システムが、前記ユーザを認証するステップと、
    (c)前記認証が成功した場合に、前記中継システムが、その記憶領域に記録された前記複数の経由アドレスから未使用の経由アドレスを1つ選択し、選択した経由アドレスおよび受信した前記ユーザの前記公開鍵Cを、前記情報提供システムに送信するステップと、
    (d)前記情報提供システムが、その記憶領域に記録された前記複数の経由アドレスと受信した経由アドレスとの一致を判断し、一致した場合には前記ユーザを認証したとみなし、前記情報提供機関の公開鍵GCを、前記中継システムに送信するステップと、
    (e)前記中継システムが、前記情報提供システムから受信した前記情報提供機関の前記公開鍵GCを、前記ユーザシステムに転送するステップと、
    (f)前記ユーザシステムが、前記ユーザ特定情報を含むデータを前記公開鍵GCで暗号化し、暗号化したユーザ暗号化データを、前記中継システムに送信するステップと、
    (g)前記中継システムが、受信した前記ユーザ暗号化データを、前記選択した経由アドレスを送信元アドレスとして、前記情報提供システムにフレーム転送するステップと、
    (h)前記情報提供システムが、受信した前記ユーザ暗号化データを自己の秘密鍵で復号化し、復号化したデータに含まれる前記ユーザ特定情報に対応する前記匿名個人情報をその記憶領域から読み出し、読み出した前記匿名個人情報を含むデータを前記公開鍵Cで暗号化し、暗号化した情報提供機関暗号化データを、選択された前記経由アドレスを送信先アドレスとして送信するステップと、
    (i)前記中継システムが、受信した前記情報提供機関暗号化データを、前記ユーザシステムにフレーム転送するステップと、
    (j)前記ユーザシステムが、受信した前記情報提供機関暗号化データを自己の秘密鍵で復号化するステップと、
    を有する匿名個人情報の提供方法。
  2. 前記(d)ステップにおいて、前記判断が一致した場合には、前記ユーザを認証したとみなすとともに前記経由アドレスに対応したサービスIDを設定し、前記公開鍵GCとともに前記サービスIDを送し、
    前記(e)ステップにおいて、前記公開鍵GCとともに前記サービスIDを転送し、
    前記(f)ステップにおけるユーザ暗号化データには、前記ユーザ特定情報に加えて前記サービスIDが含まれ、
    前記(h)ステップにおいて、受信した前記ユーザ暗号化データを復号化したデータに含まれるサービスIDと前記ユーザ暗号化データが経由した経由アドレスとの組み合わせが、前記(d)ステップで設定したサービスIDとそれに対応する経由アドレスとの組み合わせに一致するかを判断し、前記判断が偽の場合、前記情報提供機関暗号化データの送信を中止する
    請求項1記載の匿名個人情報の提供方法。
  3. 前記ユーザ特定情報は、ユーザに交付された暗証番号である請求項1記載の匿名個人情報の提供方法。
  4. 前記ユーザ特定情報は、ユーザの身体的特徴データであり、
    前記情報提供システムが、電子的方法または電子的に伝達可能な身体的特徴に関するデータを受信するステップと、
    前記情報提供システムが、前記受信したデータと予め登録された前記ユーザの身体的特徴データまたは前記ユーザから採取した試料から得られる身体的特徴データとが一致するかを判断するステップと、
    前記情報提供システムが、前記判断が真の場合に前記身体的特徴データを前記ユーザ特定情報とするステップと、
    をさらに含む請求項1記載の匿名個人情報の提供方法。
  5. 前記(e)ステップの後、
    前記ユーザシステムが、前記情報に関して前記ユーザが要求する情報種別を、前記公開鍵GCで暗号化して前記中継システムに送信するステップと、
    前記中継システムが、前記情報種別を前記情報提供システムに転送するステップと、
    前記情報提供システムが、受信した前記情報種別に対応する料金金額を計算し、前記料金金額を前記中継システムに送信するステップと、
    前記中継システムが、前記料金金額に手数料を加算しユーザへの課金額を算出し、前記課金額を前記ユーザシステムに送信するステップと、
    をさらに含請求項記載の匿名個人情報の提供方法。
  6. 匿名個人情報の提供を受けるユーザのユーザシステム、前記匿名個人情報の提供を行う情報提供機関の情報提供システム、および、前記ユーザシステムと前記情報提供システムとの間の通信を中継する中継機関の中継システムがコンピュータネットワークで接続された匿名個人情報の提供システムであって、
    前記情報提供システムおよび前記中継システムの各記憶領域には予め取り決めた複数の経由アドレスが記録され、
    前記情報提供システムの前記記憶領域にはさらに、前記ユーザを匿名で特定するためのユーザ特定情報と、前記ユーザ特定情報に対応付けられた前記匿名個人情報とが記録されており、
    (a)前記ユーザの認証情報および公開鍵Cを含む前記匿名個人情報の問い合わせ要求を、前記ユーザシステムから受信する前記中継システムにおける手段と、
    (b)前記ユーザを認証する前記中継システムにおける手段と、
    (c)前記認証が成功した場合に、その記憶領域に記録された前記複数の経由アドレスから未使用の経由アドレスを1つ選択し、選択した経由アドレスおよび受信した前記ユーザの前記公開鍵Cを、前記情報提供システムに送信する前記中継システムにおける手段と、
    (d)その記憶領域に記録された前記複数の経由アドレスと受信した経由アドレスとの一致を判断し、一致した場合には前記ユーザを認証したとみなし、前記情報提供機関の公開鍵GCを、前記中継システムに送信する前記情報提供システムにおける手段と、
    (e)前記情報提供システムから受信した前記情報提供機関の前記公開鍵GCを、前記ユーザシステムに転送する前記中継システムにおける手段と、
    (f)前記ユーザ特定情報を含むデータを前記公開鍵GCで暗号化し、暗号化したユーザ暗号化データを、前記中継システムに送信する前記ユーザシステムにおける手段と、
    (g)受信した前記ユーザ暗号化データを、前記選択した経由アドレスを送信元アドレスとして、前記情報提供システムにフレーム転送する前記中継システムにおける手段と、
    (h)受信した前記ユーザ暗号化データを自己の秘密鍵で復号化し、復号化したデータに含まれる前記ユーザ特定情報に対応する前記匿名個人情報をその記憶領域から読み出し、読み出した前記匿名個人情報を含むデータを前記公開鍵Cで暗号化し、暗号化した情報提供機関暗号化データを、選択された前記経由アドレスを送信先アドレスとして送信する前記情報提供システムにおける手段と、
    (i)受信した前記情報提供機関暗号化データを、前記ユーザシステムにフレーム転送する前記中継システムにおける手段と、
    (j)受信した前記情報提供機関暗号化データを自己の秘密鍵で復号化する前記ユーザシステムにおける手段と、
    を有する匿名個人情報の提供システム。
  7. 前記(d)の手段において、前記判断が一致した場合には、前記ユーザを認証したとみなすとともに前記経由アドレスに対応したサービスIDを設定し、前記公開鍵GCとともに前記サービスIDを送し、
    前記(e)の手段において、前記公開鍵GCとともに前記サービスIDを転送し、
    前記(f)の手段におけるユーザ暗号化データには、前記ユーザ特定情報に加えて前記サービスIDが含まれ、
    前記(h)の手段において、受信した前記ユーザ暗号化データを復号化したデータに含まれるサービスIDと前記ユーザ暗号化データが経由した経由アドレスとの組み合わせが、前記(d)の手段で設定したサービスIDとそれに対応する経由アドレスとの組み合わせに一致するかを判断し、前記判断が偽の場合、前記情報提供機関暗号化データの送信を中止する
    請求項記載の匿名個人情報の提供システム。
  8. 前記ユーザ特定情報は、ユーザに交付された暗証番号である請求項記載の匿名個人情報の提供システム。
  9. 前記ユーザ特定情報は、ユーザの身体的特徴データであり、
    電子的方法または電子的に伝達可能な身体的特徴に関するデータを受信する前記情報提供システムにおける手段と、
    前記受信したデータと予め登録された前記ユーザの身体的特徴データまたは前記ユーザから採取した試料から得られる身体的特徴データとが一致するかを判断する前記情報提供システムにおける手段と、
    前記判断が真の場合に前記身体的特徴データを前記ユーザ特定情報とする前記情報提供システムにおける手段と、
    をさらに含む請求項記載の匿名個人情報の提供システム。
  10. 前記情報に関して前記ユーザが要求する情報種別を、前記公開鍵GCで暗号化して前記中継システムに送信する前記ユーザシステムにおける手段と、
    前記情報種別を前記情報提供システムに転送する前記中継システムにおける手段と、
    受信した前記情報種別に対応する料金金額を計算し、前記料金金額を前記中継システムに送信する前記情報提供システムにおける手段と、
    前記料金金額に手数料を加算しユーザへの課金額を算出し、前記課金額を前記ユーザシステムに送信する前記中継システムにおける手段と、
    をさらに含請求項記載の匿名個人情報の提供システム。
  11. 匿名個人情報の提供を受けるユーザのユーザシステム、前記匿名個人情報の提供を行う情報提供機関の情報提供システム、および、前記ユーザシステムと前記情報提供システムとの間の通信を中継する中継機関の中継システムを含むコンピュータネットワークに接続されたコンピュータで実行可能なプログラムであって、
    前記情報提供システムおよび前記中継システムの各記憶領域には予め取り決めた複数の経由アドレスが記録され、
    前記情報提供システムの前記記憶領域にはさらに、前記ユーザを匿名で特定するためのユーザ特定情報と、前記ユーザ特定情報に対応付けられた前記匿名個人情報とが記録されており、
    (a)前記中継システムが、前記ユーザの認証情報および公開鍵Cを含む前記匿名個人情報の問い合わせ要求を、前記ユーザシステムから受信する機能と、
    (b)前記中継システムが、前記ユーザを認証する機能と、
    (c)前記認証が成功した場合に、前記中継システムが、その記憶領域に記録された前記複数の経由アドレスから未使用の経由アドレスを1つ選択し、選択した経由アドレスおよび受信した前記ユーザの前記公開鍵Cを、前記情報提供システムに送信する機能と、
    (d)前記情報提供システムが、その記憶領域に記録された前記複数の経由アドレスと 受信した経由アドレスとの一致を判断し、一致した場合には前記ユーザを認証したとみなし、前記情報提供機関の公開鍵GCを、前記中継システムに送信する機能と、
    (e)前記中継システムが、前記情報提供システムから受信した前記情報提供機関の前記公開鍵GCを、前記ユーザシステムに転送する機能と、
    (f)前記ユーザシステムが、前記ユーザ特定情報を含むデータを前記公開鍵GCで暗号化し、暗号化したユーザ暗号化データを、前記中継システムに送信する機能と、
    (g)前記中継システムが、受信した前記ユーザ暗号化データを、前記選択した経由アドレスを送信元アドレスとして、前記情報提供システムにフレーム転送する機能と、
    (h)前記情報提供システムが、受信した前記ユーザ暗号化データを自己の秘密鍵で復号化し、復号化したデータに含まれる前記ユーザ特定情報に対応する前記匿名個人情報をその記憶領域から読み出し、読み出した前記匿名個人情報を含むデータを前記公開鍵Cで暗号化し、暗号化した情報提供機関暗号化データを、選択された前記経由アドレスを送信先アドレスとして送信する機能と、
    (i)前記中継システムが、受信した前記情報提供機関暗号化データを、前記ユーザシステムにフレーム転送する機能と、
    (j)前記ユーザシステムが、受信した前記情報提供機関暗号化データを自己の秘密鍵で復号化する機能と、
    をコンピュータに実現させるプログラム。
JP2001186170A 2001-06-20 2001-06-20 匿名個人情報の提供方法、匿名個人情報の提供システムおよびプログラム Expired - Fee Related JP3798655B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001186170A JP3798655B2 (ja) 2001-06-20 2001-06-20 匿名個人情報の提供方法、匿名個人情報の提供システムおよびプログラム
US10/171,196 US7103768B2 (en) 2001-06-20 2002-06-12 Information providing method, information providing system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001186170A JP3798655B2 (ja) 2001-06-20 2001-06-20 匿名個人情報の提供方法、匿名個人情報の提供システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2003018142A JP2003018142A (ja) 2003-01-17
JP3798655B2 true JP3798655B2 (ja) 2006-07-19

Family

ID=19025638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001186170A Expired - Fee Related JP3798655B2 (ja) 2001-06-20 2001-06-20 匿名個人情報の提供方法、匿名個人情報の提供システムおよびプログラム

Country Status (2)

Country Link
US (1) US7103768B2 (ja)
JP (1) JP3798655B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086274A1 (ja) * 2003-03-24 2004-10-07 Teijin Limited ゲノム情報を使用した健康情報提供システムおよび方法
EP1603069A1 (en) * 2004-06-04 2005-12-07 Hiromasa Kurita Information service system based on genetic character
US7472277B2 (en) * 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
US20110055547A1 (en) * 2009-08-27 2011-03-03 Academia Sinica Personal information management and delivery mechanism
FR2990817B1 (fr) * 2012-05-15 2014-06-06 Cassidian Sas Procede de distribution d’une clef numerique de chiffrement vers des terminaux de telecommunication
CN106357662B (zh) * 2016-10-06 2019-06-11 陕西尚品信息科技有限公司 一种基于mac地址的数据加密方法
EP3343541B1 (en) 2016-12-30 2021-12-29 Ficosa Adas, S.L.U. Detecting correct or incorrect operation of a display panel
JP2018134138A (ja) * 2017-02-20 2018-08-30 ヤフー株式会社 認証装置、認証方法および認証プログラム
KR102113186B1 (ko) * 2018-02-08 2020-05-20 신상철 개인 유전자 정보 관리 방법 및 장치
WO2019187040A1 (ja) * 2018-03-30 2019-10-03 株式会社Eyes, JAPAN 生体情報管理システム
US11368444B2 (en) * 2019-09-05 2022-06-21 The Toronto-Dominion Bank Managing third-party access to confidential data using dynamically generated application-specific credentials

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01272336A (ja) 1988-04-25 1989-10-31 Nec Corp データ伝送方式
JPH10340255A (ja) 1997-06-10 1998-12-22 Kyushu Nippon Denki Software Kk ネットワーク利用者認証方式
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
JPH11328117A (ja) 1998-05-14 1999-11-30 Hitachi Ltd 認証システムにおけるユーザ管理方法
US6654724B1 (en) * 1999-02-12 2003-11-25 Adheris, Inc. System for processing pharmaceutical data while maintaining patient confidentially
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US20030074564A1 (en) * 2001-10-11 2003-04-17 Peterson Robert L. Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy

Also Published As

Publication number Publication date
JP2003018142A (ja) 2003-01-17
US7103768B2 (en) 2006-09-05
US20020199097A1 (en) 2002-12-26

Similar Documents

Publication Publication Date Title
US7188360B2 (en) Universal authentication mechanism
JP4511684B2 (ja) バイオメトリクス本人確認サービス提供システム
JP4531140B2 (ja) 生物測定学的証明書
US7254705B2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN109509518A (zh) 电子病历的管理方法、服务器及计算机存储介质
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
JPH11338950A (ja) 診療情報の管理方法及びこれを用いた地域医療情報システム
US20080304663A1 (en) System and Method for the Anonymisation of Sensitive Personal Data and Method of Obtaining Such Data
JP3798655B2 (ja) 匿名個人情報の提供方法、匿名個人情報の提供システムおよびプログラム
CN108959883B (zh) 一种基于快速响应矩阵码的网络身份实名认证方法
JP2006277028A (ja) 身体的特徴情報を用いた利用者登録方法及び認証代行システム
JP2005513955A (ja) 電子署名方法
WO2022240425A1 (en) Delegation method and delegation request managing method
JP2007200367A (ja) バイオメトリクス本人確認サービス提供システム
JP4033865B2 (ja) 個人情報管理システムおよび仲介システム
KR100974815B1 (ko) 이중 생체 인증 시스템
WO2007013181A1 (ja) バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法
US9165323B1 (en) Biometric transaction system and method
JP2000188594A (ja) 認証システム及び指紋照合装置並びに認証方法
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
JP2002279062A (ja) 個人情報管理システム及び個人情報管理方法
JP2008502045A (ja) 電子商取引の確保
JP2003504759A (ja) トランザクションを実行するためのシステム
WO2002021363A1 (fr) Systeme de paiement
JP4675583B2 (ja) 個人情報提供システムおよび方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050803

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060330

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20060330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060420

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

LAPS Cancellation because of no payment of annual fees