JP2023513540A - Information Theory Genomics Enabling Hyperscalability - Google Patents

Information Theory Genomics Enabling Hyperscalability Download PDF

Info

Publication number
JP2023513540A
JP2023513540A JP2022548177A JP2022548177A JP2023513540A JP 2023513540 A JP2023513540 A JP 2023513540A JP 2022548177 A JP2022548177 A JP 2022548177A JP 2022548177 A JP2022548177 A JP 2022548177A JP 2023513540 A JP2023513540 A JP 2023513540A
Authority
JP
Japan
Prior art keywords
ecosystem
vdax
genomic
digital
genome
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022548177A
Other languages
Japanese (ja)
Other versions
JPWO2021158791A5 (en
Inventor
シー. ジョンソン,ウィリアム
ハチャトリアン,グルゲン
イスピリヤン,カレン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quantum Digital Solutions Corp
Original Assignee
Quantum Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quantum Digital Solutions Corp filed Critical Quantum Digital Solutions Corp
Publication of JP2023513540A publication Critical patent/JP2023513540A/en
Publication of JPWO2021158791A5 publication Critical patent/JPWO2021158791A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/002Biomolecular computers, i.e. using biomolecules, proteins, cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Abstract

本開示は、情報理論に基づくセキュリティプラットフォームと、それに対応するデジタルゲノム構造体に関するものであり、制御されたエントロピーを示す一方で、ゲノムの完全性を失うことなく、計算上複雑な機能やプロセスによってデジタル変更および再構成を受けることが可能である。これらの構造は、包括的に安全なハイパースケーラブルデジタルエコシステム、エンクレーブ、および/または相互の利害の同一性を有するデジタルコホートの形成を可能にし、現代のアプリケーションおよびネットワークスタックと相互運用可能なゲノムネットワークトポロジーに基づくアプリケーション固有のセキュリティアーキテクチャを実現する。The present disclosure relates to an information theory-based security platform and corresponding digital genome constructs that exhibit controlled entropy while maintaining genome integrity by computationally complex functions and processes. It is capable of undergoing digital alteration and reconstruction. These structures enable the formation of comprehensively secure, hyperscalable digital ecosystems, enclaves, and/or digital cohorts with identity of mutual interest, and genomic networks interoperable with modern application and network stacks. Realize application-specific security architecture based on topology.

Description

本出願は、2020年2月5日に出願された、「ゲノムベースのセキュリティプラットフォーム」と題する米国特許仮出願第62/970,304号の優先権を主張し、その内容は、参照によりその全体が本明細書に組み込まれる。 This application claims priority to U.S. Provisional Patent Application No. 62/970,304, entitled "Genome-Based Security Platform," filed February 5, 2020, the contents of which are incorporated by reference in its entirety. is incorporated herein.

本開示は、制御されたエントロピーを示すが、ゲノムの完全性を失うことなく、計算上複雑な機能およびプロセスによるデジタル修正および再構成を受ける、情報理論が促進するセキュリティプラットフォームおよび対応するデジタルゲノム構造に関するものである。これらの構造は、包括的に安全なハイパースケーラブルデジタルエコシステム、エンクレーブ、および/または相互の利害の同一性を有するデジタルコホートの形成を可能にし、現代のアプリケーションおよびネットワークスタックと相互運用可能なゲノムネットワークトポロジーに基づくアプリケーション固有のセキュリティアーキテクチャを実現する。 The present disclosure presents an information theory-enhanced security platform and corresponding digital genome structure that exhibits controlled entropy but undergoes digital modification and reconstruction by computationally complex functions and processes without loss of genome integrity. It is about. These structures enable the formation of comprehensively secure, hyperscalable digital ecosystems, enclaves, and/or digital cohorts with identity of mutual interest, and genomic networks interoperable with modern application and network stacks. Realize application-specific security architecture based on topology.

アーパネット(ARPAnet)の隣接ノードが境界を突破し、相互運用可能なデジタルモノカルチャー(Digital Monoculture)に支えられた仮想デジタルエコシステムで構成されるワールドワイドウェブになるにつれ、真正(Noble)なものと不正(Nefarious)なものを区別する要件は緊急性を増した。この新しい機械に接続された世界が直面する重大な影響が明らかになる頃には、第一応答者としての技術(ファイアウォール、分析、フォレンジック、PKI、プロキシ、監視など)は、すでにネットワーク境界の巡回と迅速な復旧サービスに追いやられていた。 The Noble as the ARPAnet's neighboring nodes break through the boundaries and become a World Wide Web composed of virtual digital ecosystems underpinned by an interoperable Digital Monoculture. The requirement to distinguish between unfair and nefarious has become more urgent. By the time the significant impacts facing this new machine-connected world become apparent, first responder technologies (firewalls, analytics, forensics, PKI, proxies, surveillance, etc.) will already be patrolling network perimeters. and relegated to rapid recovery services.

専門家の間では、暗号が機械に接続された世界における唯一の証明可能なセキュリティソリューションであることは広く認められている。量子暗号、準同型暗号、難読化暗号の研究は、莫大な投資を集めたが、期待されたほどのインパクトはなかった。それにもかかわらず、すべての暗号学分野の中で最も本質的でありながら欠くことのできない複雑さであるハイパースケーラビリティは、依然として手付かずのままである。PKIをポスト量子的な状態に更新するための努力は、その線形スケーラビリティが持続しているにもかかわらず、数多く行われている。 It is widely accepted among experts that cryptography is the only provable security solution in the connected world of machines. Research into quantum cryptography, homomorphic cryptography, and obfuscated cryptography has attracted enormous investment, but has not had the impact that was expected. Nevertheless, hyperscalability, the most essential yet essential complication of all cryptography disciplines, remains untouched. Efforts to update PKI to a post-quantum state have been extensive, despite its sustained linear scalability.

出願人は、これまで困難であったハイパースケーラビリティのジレンマを包括的に解決するサイファージェニックス(Cyphergenics:CG)技術を開発し、その説明を本明細書に開示した。これから説明するように、サイファージェニックスは、相互運用性を完全に維持しながら、最小限のオーバーヘッドと帯域幅で、暗号ベースのデジタルエコシステムのセキュリティを無制限に展開することを可能にする。重要なのは、ハイパースケーラビリティは、機能的同型暗号と機能的識別不能な難読化を直接的に促進することである。 Applicants have developed a Cyphergenics (CG) technology that comprehensively solves the previously difficult hyperscalability dilemma, and disclosed the description herein. As we will see, Ciphergenics enables unlimited deployment of cryptographic-based digital ecosystem security with minimal overhead and bandwidth while maintaining full interoperability. Importantly, hyperscalability directly facilitates functional homomorphic encryption and functional indistinguishability obfuscation.

サイバーインフラへの攻撃とプライバシーへの攻撃は、どちらも同じデジタルエコシステム(機械でつながった世界)とデジタルモノカルチャー(あらゆるものが相互運用可能な世界)を利用しているため、人為的に2つに分けることはこれまでも、そしてこれからも見当違いである。)セキュリティソリューションは、従来のセキュリティ技術や手法を見事に適応・拡張しているにもかかわらず、事後検証の専門家であり、阻止が苦手な歩行者型クルーグにとどまっています。これらの技術では、破壊工作、スパイ活動、横領、海賊行為、プライバシー侵害(秘密裏に行われる監視であれ)などを阻止する能力が限られていることは、よく知られている。デジタル攻撃の表面はますます大きくなり、武器化されたマルウェアやプロセッサの強力な新種、そして究極的には量子コンピュータによる暗号解読や人工知能を利用した破壊的アルゴリズムが、新たなレベルの破滅を予感させる。 Attacks on cyber infrastructure and attacks on privacy both utilize the same digital ecosystem (the world of machines that are connected) and digital monoculture (the world in which everything is interoperable), so they are artificially two-dimensional. The split has always been, and always will be, irrelevant. ) security solutions admirably adapt and extend traditional security technologies and practices, yet remain post-mortem experts and poorly thwarted pedestrian Krugs. These technologies are notoriously limited in their ability to thwart sabotage, espionage, embezzlement, piracy, and invasion of privacy (even covert surveillance). An ever-growing digital attack surface, with weaponized malware, powerful new breeds of processors, and ultimately quantum-computer-based cryptanalysis and destructive algorithms powered by artificial intelligence, portends new levels of catastrophe. Let

真正なエンゲージメントは、製品、サービス、知識のこれまで想像もできなかった仮想化を促進し、効率と効能を再定義している。一方、同じネットワークセントリックキャンパス内でも、不正なエンゲージメントは、破滅的なサイバー攻撃(破壊工作、スパイ活動、横取り、海賊行為など)や、プライバシーに対する広範な攻撃(秘密裏の大量監視、プロファイリング、同化など)を助長する。ネットワークセントリックのミッションに不可欠な共通の機械語と固有のハイパースケーラビリティが、高貴なものと極悪なものを事実上区別できなくしている。 Authentic engagement is driving the previously unimaginable virtualization of products, services and knowledge, redefining efficiency and efficacy. On the other hand, even within the same network-centric campus, unauthorized engagement can result in catastrophic cyberattacks (sabotage, espionage, extortion, piracy, etc.) and widespread attacks on privacy (covert mass surveillance, profiling, assimilation, etc.). etc.). The common machine language and inherent hyperscalability essential to network-centric missions make the noble and the villainous virtually indistinguishable.

出願人は、最も重要なネットワークセントリック能力は、様々なデジタルコホート(例えば、ネットワーク、グリッド、クラウド、システム、デバイス、家電、センサ、IoT、アプリケーション、ファイル、データなど)からなるデジタルエコシステムでも、その相互運用可能なデジタルモノカルチャーでもないと提案する。それは、ユビキタスなオンデマンドのエンゲージメント(例えば、接続、コミュニケーション、コラボレーション、調整など)を拡張するために、それらが共有する共通の機械言語とハイパースケーラビリティ(超拡大性)こそが、何千億もの無人のセキュリティインスタンス、何十億ものコホート、何百万もの制御点、一日に何千億ものセキュリティインスタンスという巨大な順列を説明するものである。 Applicant believes that the most important network-centric capabilities are digital ecosystems consisting of various digital cohorts (e.g., networks, grids, clouds, systems, devices, appliances, sensors, IoT, applications, files, data, etc.). I propose that it is not even that interoperable digital monoculture. It is precisely their shared common machine language and hyperscalability to scale ubiquitous on-demand engagement (e.g., connectivity, communication, collaboration, coordination, etc.) that will enable hundreds of billions of unmanned security instances, billions of cohorts, millions of control points, and hundreds of billions of security instances per day.

デジタルエコシステムとデジタルモノカルチャーを再構築するのは非現実的であり、果てしなく破壊的であり、財政的にも軽率なままである。計算量的に量子証明された暗号に基づく共通機械語を変更できる技術は、非常に効果的なセキュリティを提供する一方で、デジタルモノカルチャーの相互運用性に不可欠なハイパースケーラビリティを駆逐してしまうだろう。 Rebuilding digital ecosystems and digital monocultures remains unrealistic, endlessly disruptive, and financially imprudent. Technologies that can modify common machine languages based on computationally quantum-proven cryptography provide highly effective security while ruling out the hyperscalability that is essential for interoperability of the digital monoculture. deaf.

計算的に複雑なゲノム構造に基づく全く新しい技術であるサイファージェニックス(CG)は、その難解に束縛されるが強力な計算的に複雑な基礎から現代の暗号を解放する。実施形態において、CGは、情報理論的に構築されたゲノム構造を生成することによって仮想的な非拘束性を可能にし、計算上の複雑さを示す。CGデジタルレンダリングは、生化学のように直接的に制御できる複雑な構造物ではない。重要なことは、CGデジタルレンダリングは、生化学的な無制限の特性を維持しながら、その固有の差異と相関の範囲を大幅に拡張していることです。CGは、異なるデジタルDNAに基づくゲノム構造を、計算の完全性を損なうことなく戦略的に制御する能力を保持する。図1は、本開示のいくつかの実施形態による、有機エコシステムおよび現代のデジタルエコシステムの関連属性に関連する、サイファージェニクスに基づくデジタルエコシステムの属性を示す図である。 Ciphergenics (CG), an entirely new technology based on computationally complex genome structures, liberates modern cryptography from its esoteric yet powerful computationally complex foundations. In embodiments, CG enables virtual unconstrainedness by generating an information-theoretically constructed genome structure, exhibiting computational complexity. CG digital rendering is not a complex structure that can be directly controlled like biochemistry. Importantly, CG digital rendering greatly expands the range of its inherent differences and correlations while maintaining its biochemical unrestricted character. CG retains the ability to strategically control genomic structures based on different digital DNAs without compromising computational integrity. FIG. 1 is a diagram illustrating attributes of a ciphergenics-based digital ecosystem in relation to relevant attributes of organic and contemporary digital ecosystems, according to some embodiments of the present disclosure.

実施形態では、情報理論の原理によって融合されたユニークなゲノムおよび暗号学的特性によって、サイファージェニックスに基づく技術は、無制限の差異(アフィリエーション)および相関(認証)を示す高機能のハイパースケーラビリティを達成することができます。これらの特性は、仮想アフィリエーション、仮想認証、仮想アジリティ、仮想有機エンゲージメント、仮想信頼実効ドメインを生み出し、セキュリティをはるかに超える強力な属性として応用される。 In embodiments, with unique genomic and cryptographic properties fused by information theory principles, ciphergenics-based technologies offer high-performance hyperscalability that exhibits unlimited differences (affiliation) and correlations (authentication). can be achieved. These properties give rise to virtual affiliation, virtual authentication, virtual agility, virtual organic engagement, and virtual trust effective domains, and are applied as powerful attributes far beyond security.

実施形態において、サイファージェニックスは、特定のデジタルエコシステム、エンクレーブ、及びコホートの超スケール性を可能にし、それらのエンゲージメントの活発な基礎を形成する利害の相互同一性(デジタルDNA関連及び規制された)を有する。これらのドメイン常駐型エコシステム、エンクレーブ(飛び地)、コホートは、仮想バイナリ言語スクリプト(VBLS)と呼ばれる相互の利害同一性を反映した、ユニークで非反復的、かつ計算量的に耐性のある属性を示すハイパースケーラブルなデジタルデータオブジェクトとデジタルコーダーオブジェクトに基づいてエンゲージメントし、悪意ある意図を平然と共有する。 In embodiments, ciphergenics enables hyper-scalability of specific digital ecosystems, enclaves, and cohorts, and the mutual identity of interests (digital DNA-related and regulated ). These domain-resident ecosystems, enclaves, and cohorts have unique, non-repetitive, and computationally resilient attributes that reflect their mutual interest identity called Virtual Binary Language Scripts (VBLS). Engage based on hyper-scalable digital data objects and digital coder objects that demonstrate and share malicious intent bluntly.

サイファージェニックス(CG)技術は、広範囲のデジタル能力プラットフォーム及びコンポーネント構成によってサポートされ得るが、本開示のいくつかの実施形態は、重要な計算上複雑なゲノム構築及びデジタルDNA調節機能及びプロセスの秩序ある遂行を確実にするように構成される。実施形態において、サイファージェニックスエコシステムセキュリティプラットフォーム(CG-ESP)は、特定の計算及びゲノム構築、並びにデジタルDNA調節機能を制御するモジュールで構成されてもよい。実施形態では、サイファージェニックスの機能が暗号によって、任意の暗号なしで、または組み合わせてレンダリングされる可能性があることを考えると、この適応性は重要である。 While ciphergenics (CG) technology can be supported by a wide range of digital capability platforms and component configurations, some embodiments of the present disclosure are designed to help the ordering of important computationally complex genome construction and digital DNA regulatory functions and processes. Constructed to ensure certain performance. In embodiments, the Ciphergenics Ecosystem Security Platform (CG-ESP) may be composed of modules that control specific computational and genomic construction and digital DNA regulatory functions. This adaptability is important given that in embodiments, ciphergenic functionality may be rendered with cryptography, without any cryptography, or in combination.

実施形態において、サイファージェニックスは、そのモジュールベースのレンダリングが複数の目的を果たすことができるように、ネットワーク中心の利益を超えたアプリケーションをサポートする。例えば、それらは、ハイパースケーラビリティを損なうことなく、個々のゲノム情報理論が可能にした構築および調節プロセスおよび機能を再想像し、漸進的に改善または修正することを可能にし、それらはサイファージェニックスアプリケーション準備属性間の計算および機能革新を可能にする。 In embodiments, Ciphergenics supports applications beyond network-centric interests so that its module-based rendering can serve multiple purposes. For example, they allow us to re-imagine, incrementally improve or modify the building and regulatory processes and functions that individual genomic information theory has enabled without compromising hyperscalability, and they are useful for ciphergenic applications. Allows computation and functional innovation between readiness attributes.

セキュリティアプリケーションは、ほとんど例外なく、ネットワーク構成に耐える必要がある。例えば、IP-SECセキュリティのNAT回避によるIP-IVアドレスの枯渇の拡大などです。サイファージェニックス VBLS属性は、強力で新しい、セキュリティアプリケーション中心のゲノムネットワークトポロジーを、既存のネットワーク構成上で同時に、相互運用可能に、そしてオンデマンドで動作させることができます。サイファージェニックスは、指向性アーキテクチャ(Directed Architectures)、自発的アーキテクチャ(Spontaneous Architectures)、一時的アーキテクチャ(Ephemeral Architectures)、インターレジャーアーキテクチャ(Interledger Architecture)など、多くのセキュリティ中心のゲノムネットワークトポロジーを可能にする。図2は、この適応性の一例を示し、本開示のいくつかの実施形態による、一般的に知られているアプリケーションおよびネットワークスタックの様々な層で併存的に適用され得るサイファージェニックス対応セキュリティスタックと、そのような適用から生じ得るデジタルエコシステムのサイファージェニックス促進ゲノムアーキテクチャの例とを示している。 Security applications, almost without exception, need to tolerate network configurations. For example, the expansion of IP-IV address depletion due to NAT evasion for IP-SEC security. Ciphergenics VBLS attributes enable powerful new security-application-centric genomic network topologies to run concurrently, interoperably, and on-demand on existing network configurations. Ciphergenics enables many security-centric genomic network topologies such as Directed Architectures, Spontaneous Architectures, Ephemeral Architectures and Interledger Architectures . FIG. 2 illustrates an example of this adaptability, a ciphergenics-enabled security stack that can be applied concurrently at various layers of commonly known application and network stacks, according to some embodiments of the present disclosure. and examples of ciphergenics-enhanced genomic architectures of digital ecosystems that can result from such applications.

実施形態において、サイファージェニックスの情報理論が可能にするゲノム構築の範囲は、デジタルコホートが、それ自身の構想に先立って、特定の企業および/またはエンクレーブの子孫として産み出されることを可能にする。実施形態において、サイファージニクスが可能にするデジタルエコシステムは、秩序、例えば、時間に対する方向付けを伴って、または伴わずに、グノミー的に平坦または階層的にレンダリングされることができる。実施形態では、サイファージェニックスのコホートは、カンブリアゲノムのキャリアーの役割を果たすことができる。 In embodiments, the extent of genome construction enabled by the information theory of ciphergenics allows digital cohorts to be spawned as offspring of specific corporations and/or enclaves prior to their own conception. . In embodiments, the cyphergenics-enabled digital ecosystem can be rendered gnomatically flat or hierarchical, with or without order, eg, orientation with respect to time. In embodiments, the ciphergenic cohort can act as a carrier of the Cambrian genome.

本特許の詳細において実装と実践が説明されているサイファージェニックスと、ポストモダン(量子証明)暗号技術の探索との違いを以下にまとめ、その例を図3において観察することができる。ネットワークセントリックセキュリティの課題は、今後ますます深刻化することが予想されるが、量子コンピュータを用いた暗号解読に対抗することは、現状を維持することに他ならない。 The differences between cyphergenics, the implementation and practice of which are described in the details of this patent, and the search for postmodern (quantum proof) cryptography are summarized below, an example of which can be observed in FIG. The challenges of network-centric security are expected to become more and more serious in the future, but countering cryptanalysis using quantum computers is nothing but maintaining the status quo.

実施形態において、サイファージェニックスに基づく技術は、既存の技術及びその固有の限界の変種を開発するのとは対照的に、基礎となるアプローチを置き換えることができる。 In embodiments, ciphergenics-based technologies can replace underlying approaches as opposed to developing variants of existing technologies and their inherent limitations.

本開示は、関心の異なる広範な相互IDとトポロジーを有する無数のデジタルエコシステムにおいて適用されるサイファージェニックスベースの技術及びセキュリティプラットフォームの異なる実施態様に関するものである。本開示の実施形態では、サイファージェニックスベースのセキュリティプラットフォームのインスタンスは、それらが奉仕するそれぞれのエコシステムの異なる側面を最適化するために、異なるアーキテクチャを有する異なるタイプのデジタルエコシステムのために構成され得る。 The present disclosure relates to different implementations of ciphergenics-based technologies and security platforms that are applied in myriad digital ecosystems with a wide range of mutual identities and topologies of differing interest. In embodiments of the present disclosure, instances of ciphergenics-based security platforms are configured for different types of digital ecosystems with different architectures to optimize different aspects of each ecosystem they serve. can be

本開示のいくつかの実施形態によれば、エコシステムセキュリティプラットフォームが開示される。エコシステムセキュリティプラットフォームは、VDAXの処理システムによって実行される。エコシステムセキュリティプラットフォームは、ルートDNAモジュールと、リンクモジュールと、シーケンス(シーケンス)マッピングモジュールと、バイナリ変換モジュールとを含む。ルートDNAモジュールは、VDAXに割り当てられたデジタル的に生成されたゲノムデータセットを管理するように構成される。ゲノムデータセットは、VDAXに固有のものであり、ゲノム適格性オブジェクト、ゲノム相関オブジェクト、及びゲノム分化オブジェクトを含む。ルートDNAモジュールは、1つ以上の計算複雑な関数を使用して、ゲノムデータセットを修正するように構成されている。リンクモジュールは、第2のVDAXからリンクを受信するように構成されている。リンクは、エンコードされたゲノム制御命令を含む。リンクモジュールは、ゲノム適格性オブジェクト及び修正ゲノム相関オブジェクトに基づいてリンクをデコードし、デコードされたゲノム調節命令を得るように構成される。修正されたゲノム相関オブジェクトは、ルートDNAモジュールによってゲノム相関オブジェクトから修正される。シーケンスマッピングモジュールは、第2のVDAXに提供されることになるデジタルオブジェクトからシーケンスを取得するように構成される。シーケンスは、デジタルオブジェクトの第1の部分から抽出される。シーケンスマッピングモジュールは、シーケンスを修正ゲノム分化オブジェクトにマッピングして、ゲノムエンゲージメント因子を得るように構成されている。修正ゲノム分化オブジェクトは、復号化されたゲノム調節命令に基づいて、ルートDNAモジュールによってゲノム分化オブジェクトから修正される。バイナリ変換モジュールは、ゲノムエンゲージメント因子に基づいてデジタルオブジェクトの第2の部分を符号化し、符号化されたデジタルオブジェクトを得るように構成される。バイナリ変換モジュールは、符号化されたデジタルオブジェクトとデジタルオブジェクトの第1の部分とを含む仮想バイナリ言語スクリプト(VBLS)オブジェクトを生成するように構成されている。VBLSオブジェクトは、一連のVBLSオブジェクトの一部として第2のVDAXに提供される。 According to some embodiments of the present disclosure, an ecosystem security platform is disclosed. The ecosystem security platform is run by VDAX's processing system. The ecosystem security platform includes a root DNA module, a link module, a sequence (sequence) mapping module, and a binary conversion module. The root DNA module is configured to manage digitally generated genomic datasets assigned to VDAX. Genomic datasets are specific to VDAX and include genome eligibility objects, genome correlation objects, and genome differentiation objects. A root DNA module is configured to modify the genomic dataset using one or more computationally complex functions. A link module is configured to receive the link from the second VDAX. The link contains encoded genomic control instructions. A link module is configured to decode the link based on the genome eligibility object and the modified genome correlation object to obtain decoded genome regulation instructions. The modified genome correlation object is modified from the genome correlation object by the root DNA module. A sequence mapping module is configured to obtain a sequence from the digital object to be provided to the second VDAX. A sequence is extracted from the first portion of the digital object. A sequence mapping module is configured to map sequences to modified genomic differentiation objects to obtain genomic engagement factors. The modified genome differentiation object is modified from the genome differentiation object by the root DNA module based on the decoded genome regulation instructions. A binary conversion module is configured to encode a second portion of the digital object based on the genomic engagement factor to obtain an encoded digital object. A binary conversion module is configured to generate a virtual binary language script (VBLS) object including the encoded digital object and the first portion of the digital object. The VBLS object is provided to the second VDAX as part of a series of VBLS objects.

いくつかの実施形態では、デジタルオブジェクトは、それぞれが一連のそれぞれのVBLSオブジェクトに符号化される一連のデジタルオブジェクトの一部であってよい。各デジタルオブジェクトは、異なるそれぞれのゲノムエンゲージメント因子を用いて符号化されてもよい。いくつかの実施形態では、シーケンスマッピングモジュールは、それぞれのデジタルオブジェクトからそれぞれのシーケンスを取得してもよく、それぞれのシーケンスを修正ゲノム分化オブジェクトにマッピングして、それぞれのデジタルオブジェクトを符号化するために使用され得るそれぞれのゲノムエンゲージメント係数を得てもよい。いくつかの実施形態では、一連のVBLSオブジェクトは、VDAX及び第2のVDAXに固有の非再発的な言語であってよい。いくつかの実施形態では、シーケンスは、公知のプロトコルおよび形式に従ってデジタルオブジェクトの第1の部分において定義される公開シーケンスであってよい。いくつかの実施形態では、シーケンスは、公に利用可能でない場合がある独自のプロトコルおよび形式に従ってデジタルオブジェクトの第1の部分において定義され得るプライベートシーケンスであってもよい。 In some embodiments, the digital objects may be part of a series of digital objects, each encoded into a series of respective VBLS objects. Each digital object may be encoded with a different respective genomic engagement factor. In some embodiments, the sequence mapping module may obtain each sequence from each digital object and map each sequence to the modified genome differentiation object to encode each digital object. Each genome engagement factor that can be used may be obtained. In some embodiments, the series of VBLS objects may be non-recurrent language specific to a VDAX and a second VDAX. In some embodiments, the sequence may be a public sequence defined in the first portion of the digital object according to known protocols and formats. In some embodiments, the sequence may be a private sequence that may be defined in the first portion of the digital object according to proprietary protocols and formats that may not be publicly available.

いくつかの実施形態において、バイナリ変換モジュールは、ゲノムエンゲージメントに基づいてデジタルオブジェクトの第2の部分を符号化する曖昧さ解消モジュールを含むことができる。XOR演算を使用して第2の部分とゲノムエンゲージメント因子との接続結合を決定することによって、ゲノムエンゲージメント因子に基づくデジタルオブジェクトの第2の部分を暗号化する暗号化モジュールを含んでもよい。いくつかの実施形態では、バイナリ変換モジュールは、暗号化関数及びゲノムエンゲージメント因子を用いてデジタルオブジェクトの第2の部分を暗号化することにより、ゲノムエンゲージメント因子に基づいてデジタルオブジェクトの第2の部分を暗号化する暗号化モジュールを含んでもよい。 In some embodiments, the binary conversion module can include a disambiguation module that encodes the second portion of the digital object based on the genomic engagement. An encryption module may be included that encrypts the second portion of the digital object based on the genomic engagement factor by using an XOR operation to determine the connection binding between the second portion and the genomic engagement factor. In some embodiments, the binary conversion module converts the second portion of the digital object based on the genomic engagement factor by encrypting the second portion of the digital object using the encryption function and the genomic engagement factor. It may also include an encryption module for encryption.

いくつかの実施形態では、リンクモジュールは、第2のVDAXとのリンク交換プロセスの一部として、第2のVDAXからのリンクを復号してもよい。リンク交換プロセスは、1回限りのプロセスであってもよい。いくつかの実施形態では、リンク交換プロセスは、VDAXのゲノム適格性オブジェクトに基づいて、第2のVDAXに関連するエコシステムメンバーを認証することを含んでもよい。いくつかの実施形態では、リンクモジュールは、第2の符号化されたゲノム規制命令を含む第2のリンクを産み出すようにさらに構成されてもよい。第2のリンクは、リンク交換プロセスの一部として第2のVDAXに提供されてもよい。いくつかの実施形態では、リンク交換プロセスは、第2のリンクが第2のVDAXから受信したリンクとは独立して生成され得るように、二対称プロセスであってもよい。いくつかの実施形態では、第2のリンクを産み出す際に、リンクモジュールは、第2のゲノム調節命令を決定するようにさらに構成されてもよい。リンクモジュールは、第2のコード化されたゲノム調節命令を得るために、リンクゲノムエンゲージメント係数を使用して第2のゲノム調節命令をコード化するようにさらに構成されてもよい。リンクゲノムエンゲージメント因子は、リンクマッピングシーケンスと、ルートDNAモジュールによってゲノム相関オブジェクトから修正され得る第2の修正ゲノム相関オブジェクトとに基づいて、シーケンスマッピングモジュールによって決定されてもよい。リンクモジュールは、リンクマッピングシーケンス、第2の符号化ゲノム調節命令、及び符号化リンク復号化情報を含むゲノムエンゲージメントカーゴを生成するようにさらに構成されてもよい。リンクマッピングシーケンスは、ゲノムエンゲージメントカーゴにおいて難読化されなくてもよく、第2のリンクは、ゲノムエンゲージメントカーゴを含んでもよい。リンクモジュールは、第2のリンクを第2のVDAXに提供するようにさらに構成されてもよい。第2のVDAXは、リンクマッピングシーケンス、符号化リンク復号化情報、及び第2のVDAXに割り当てられた第2のゲノムデータセットに基づいて、第2の符号化ゲノム調節命令を復号化してもよい。いくつかの実施形態では、リンクマッピングシーケンスは、ゲノムエンゲージメントカーゴにエンコードされないままであってもよい。いくつかの実施形態において、バイナリ変換モジュールは、第2のVDAXから第2のVBLSオブジェクトを受信するようにさらに構成されてもよい。第2のVBLSオブジェクトは、第2の符号化されたデジタルオブジェクト及び符号化されていないメタデータを含んでもよい。二値変換モジュールは、第2のゲノムエンゲージメント係数に基づいて第2のデジタルオブジェクトを復号し、符号化されていない第2のデジタルオブジェクトを得るようにさらに構成されてもよい。第2のゲノムエンゲージメント因子は、第2のシーケンスと、第2のゲノム調節命令に基づいてルートDNAモジュールによってゲノムデータセットのゲノム分化オブジェクトから導出され得る第2の修正ゲノム分化オブジェクトとに基づいて、シーケンスマッピングモジュールによって決定されてもよい。 In some embodiments, the link module may decode the link from the second VDAX as part of the link exchange process with the second VDAX. The link exchange process may be a one-time process. In some embodiments, the link exchange process may include authenticating the ecosystem member associated with the second VDAX based on the VDAX's genomic eligibility object. In some embodiments, the link module may be further configured to produce a second link that includes a second encoded genome regulatory instruction. A second link may be provided to the second VDAX as part of the link exchange process. In some embodiments, the link exchange process may be a bisymmetric process such that the second link may be generated independently of the link received from the second VDAX. In some embodiments, when producing the second link, the link module may be further configured to determine a second genome regulatory instruction. The link module may be further configured to encode the second genome regulatory instructions using the link genome engagement factor to obtain second encoded genome regulatory instructions. A link genome engagement factor may be determined by the sequence mapping module based on the link mapping sequence and a second modified genome correlation object that may be modified from the genome correlation object by the root DNA module. The link module may be further configured to generate a genome engagement cargo that includes the link mapping sequence, the second encoded genomic adjustment instructions, and the encoded link decoding information. The link mapping sequence may not be obfuscated in the genome engagement cargo and the second link may contain the genome engagement cargo. The link module may be further configured to provide a second link to the second VDAX. The second VDAX may decode the second encoded genomic adjustment instructions based on the link mapping sequence, the encoded link decoding information, and the second genomic data set assigned to the second VDAX. . In some embodiments, the link mapping sequence may remain unencoded in the genome engagement cargo. In some embodiments, the binary conversion module may be further configured to receive the second VBLS object from the second VDAX. A second VBLS object may include a second encoded digital object and unencoded metadata. The binary transform module may be further configured to decode the second digital object based on the second genome engagement coefficient to obtain an unencoded second digital object. a second genomic engagement factor based on the second sequence and a second modified genomic differentiation object that can be derived from the genomic differentiation object of the genomic data set by the root DNA module based on the second genomic regulatory instructions; It may be determined by a sequence mapping module.

いくつかの実施形態では、リンクモジュールは、一組の相互運用可能なデジタル通信媒体にわたってリンク交換プロセスを実行するように構成されてもよい。いくつかの実施形態では、リンクモジュールは、一組の相互運用可能なデジタルネットワークにわたってリンク交換プロセスを実行するように構成されてもよい。いくつかの実施形態では、リンクモジュールは、一組の相互運用可能なデジタルデバイスにわたってリンク交換処理を実行するように構成されてもよい。いくつかの実施形態では、リンクモジュールは、第2のVDAXに関して非同期に実行され得るリンク交換を実行するように構成されてもよい。いくつかの実施形態では、リンクモジュールは、VDAXが第2のVDAXに第2のリンクを提供しないことがあるように、対称的な方法でリンク交換処理を実行するように構成されてもよい。いくつかの実施形態では、リンクモジュールは、VDAXのゲノム適格性相関オブジェクトに基づいて、第2のVDAXに関する適格性相関を確認するようにさらに構成されてもよい。いくつかの実施形態において、リンクモジュールは、第2のVDAXから受信したリンクおよびVDAXのゲノム相関オブジェクトに基づき、第2のVDAXに関するリンク交換相関を確認するようにさらに構成されてもよい。いくつかの実施形態では、リンクモジュールは、一組の計算複雑な関数を使用して、リンク情報の安全な交換を遂行するように構成されてもよい。計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、または少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含み得るハイブリッド関数のうちの1つであってよい。いくつかの実施形態では、リンクモジュールは、第2のVDAXとリンク情報を安全に交換し、二対称エンゲージメントを可能にするための一連の処理を実行するように構成されてもよい。リンク情報の交換は、非対称エンゲージメントと同じレベルのエントロピーを示してもよい。いくつかの実施形態において、リンクモジュールは、静的リンクを生成及び復号するように構成されてもよい静的リンクモジュールを含んでもよい。静的リンクモジュールは、デジタルエコシステム内の最高クラスのエコシステムVDAXによって規定される規則及びプロセスに従って静的リンクを生成してもよい。いくつかの実施形態では、リンクモジュールは、動的リンクを生成し、デコードするように構成されてもよい動的リンクモジュールを含んでもよい。第2のVDAXから受信したリンクは、VDAXによって実行されたとき、ルートDNAモジュール、シーケンスマッピングモジュール、またはバイナリ変換モジュールの少なくとも1つのそれぞれの構成を上書きし得る命令セットをさらに含む動的リンクであってもよい。変更された構成は、第2のVDAXに提供され得るVBLSを生成するときにのみ実行されてもよい。 In some embodiments, a link module may be configured to perform a link exchange process over a set of interoperable digital communication media. In some embodiments, a link module may be configured to perform a link exchange process across a set of interoperable digital networks. In some embodiments, a link module may be configured to perform link exchange processing across a set of interoperable digital devices. In some embodiments, the link module may be configured to perform link exchanges that may be performed asynchronously with respect to the second VDAX. In some embodiments, the link module may be configured to perform link exchange processing in a symmetrical manner such that a VDAX may not provide a second link to a second VDAX. In some embodiments, the linking module may be further configured to identify eligibility correlations for a second VDAX based on the VDAX's genomic eligibility correlation object. In some embodiments, the link module may be further configured to ascertain link exchange correlations for the second VDAX based on the links received from the second VDAX and the VDAX's genomic correlation objects. In some embodiments, the link module may be configured to perform secure exchange of link information using a set of computationally complex functions. The set of computationally complex functions may be one of cryptographic-based functions, cryptographic-free functions, or hybrid functions that may include at least one cryptographic-based function and at least one cryptographic-free function. In some embodiments, the link module may be configured to securely exchange link information with the second VDAX and perform a series of operations to enable bisymmetric engagement. The exchange of link information may exhibit the same level of entropy as asymmetric engagement. In some embodiments, the link module may include a static link module that may be configured to generate and decode static links. The static link module may generate static links according to the rules and processes defined by VDAX, the premier ecosystem within the digital ecosystem. In some embodiments, the link module may include a dynamic link module that may be configured to generate and decode dynamic links. The link received from the second VDAX is a dynamic link that further includes an instruction set that, when executed by the VDAX, can overwrite the configuration of each of at least one of the root DNA module, the sequence mapping module, or the binary conversion module. may The modified configuration may only be performed when generating a VBLS that can be provided to the second VDAX.

いくつかの実施形態では、シーケンスマッピングモジュールは、公に利用可能なプロトコルに従ってフォーマットされ得るそれぞれのデジタルオブジェクトのそれぞれの第1の部分から、公開シーケンスを選択するように構成されてもよい。いくつかの実施形態では、シーケンスを修正ゲノム分化オブジェクトにマッピングする際に、シーケンスマッピングモジュールは、以下のようにしてもよい。シーケンスを処理して中間値を導出するように構成される。シーケンスマッピングモジュールは、情報理論的に促進された計算複雑関数のセットを使用して、中間値及び修正ゲノム分化対象に基づいて、ゲノムエンゲージメント因子を生成するように構成されてもよい。例示的な実施形態では、情報理論的に促進された計算複雑関数のセットは、暗号ベースの関数、暗号無しの関数、又は少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つであってよい。例示的な実施形態では、ゲノムエンゲージメント因子は、特定のエントロピーを示す二値ベクトルであってもよい。ゲノムエンゲージメント因子の特異的エントロピーは、シーケンスの固有エントロピー以上であってよい。例示的な実施形態において、シーケンスマッピングモジュールは、独自のプロトコルに従ってフォーマットされ得るそれぞれのデジタルオブジェクトのそれぞれの第1の部分からシーケンスを選択するように構成されてもよい。 In some embodiments, the sequence mapping module may be configured to select a published sequence from each first portion of each digital object that may be formatted according to a publicly available protocol. In some embodiments, in mapping a sequence to a modified genome differentiation object, the sequence mapping module may do the following. It is configured to process the sequence to derive intermediate values. The sequence mapping module may be configured to generate genomic engagement factors based on median values and modified genomic differentiation targets using a set of information-theoretically-enhanced computational complexity functions. In an exemplary embodiment, the set of information-theoretically facilitated computational complexity functions includes cryptographic-based functions, cryptographic-free functions, or at least one cryptographic-based function and at least one cryptographic-free function. It can be one of the hybrid functions. In an exemplary embodiment, the genomic engagement factor may be a binary vector indicating a particular entropy. The specific entropy of the genome engagement factor may be greater than or equal to the intrinsic entropy of the sequence. In an exemplary embodiment, the sequence mapping module may be configured to select a sequence from each first portion of each digital object that may be formatted according to its own protocol.

いくつかの実施形態では、ルートDNAモジュールは、ゲノム適格性オブジェクトを定式化し構築し得るCNAモジュールを含んでもよい。CNAモジュールは、情報理論的に促進されたゲノムプロセスを採用して、それぞれのデジタルエコシステム内の他のVDAXと特定の関係を確立するように構成されてもよい。いくつかの実施形態では、リンクモジュールは、ゲノム適格性オブジェクトを使用して、第2のVDAXとのゲノムエンゲージメント整合性を確認してもよい。いくつかの実施形態において、ゲノム適格性オブジェクトは、特定のエントロピーを示すCNAオブジェクトであってもよい。CNAオブジェクトは、差分及び相関に基づくゲノム処理を可能にしてもよい。CNAオブジェクトは、特定のエントロピーを示すN次元バイナリベクトルであってもよい。CNAオブジェクトの特定のエントロピーは、コミュニティ所有者によって設定可能であってもよい。いくつかの実施形態では、CNAモジュールは、VDAXのPNAオブジェクトに基づいて、それぞれのCNAオブジェクトのセットを生成するように構成されてもよい。それぞれのCNAオブジェクトのセットは、それぞれの子孫VDAXのセットにそれぞれ割り当てられてもよく、それぞれのCNAオブジェクトは、VDAXのCNAオブジェクトのエントロピーに等しい特定のエントロピーを呈してもよい。いくつかの実施形態では、CNAモジュールは、情報理論的に促進された計算複雑関数のセットを使用して、他のVDAXによって提供されるCNAオブジェクトおよびエンゲージメント情報に基づいて、他のVDAXに関する適格性相関をプロセシングするように構成されてもよい。情報理論的に促進された計算複雑関数のセットは、暗号ベースの関数、暗号無しの関数、または少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つであってよい。いくつかの実施形態では、CNAモジュールは、VDAXのCNAオブジェクトに部分的に基づいて、VDAXが属するデジタルエコシステム内の他のVDAX間の特定の関係を確立するように構成されてもよい。 In some embodiments, the root DNA module may include a CNA module that can formulate and build genome-qualified objects. CNA modules may be configured to employ information-theoretically-enhanced genomic processes to establish specific relationships with other VDAXs within their respective digital ecosystems. In some embodiments, the link module may use the genome eligibility object to confirm genome engagement consistency with the second VDAX. In some embodiments, a genome-qualifying object may be a CNA object that exhibits a certain entropy. CNA objects may enable genomic processing based on differences and correlations. A CNA object may be an N-dimensional binary vector indicating a certain entropy. A particular entropy of a CNA object may be configurable by a community owner. In some embodiments, the CNA module may be configured to generate a respective set of CNA objects based on the PNA objects of VDAX. Each set of CNA objects may be respectively assigned to a set of respective descendant VDAXs, and each CNA object may exhibit a particular entropy equal to the entropy of the CNA object of the VDAX. In some embodiments, the CNA module uses a set of information-theoretically-enhanced computational complexity functions to determine eligibility with respect to other VDAXes based on CNA objects and engagement information provided by other VDAXes. It may be configured to process the correlation. The set of information-theoretically facilitated computational complexity functions is one of cryptographic-based functions, cryptographic-free functions, or hybrid functions comprising at least one cryptographic-based function and at least one cryptographic-free function. can be In some embodiments, the CNA module may be configured to establish specific relationships between other VDAXes within the digital ecosystem to which the VDAX belongs, based in part on the VDAX's CNA objects.

いくつかの実施形態では、ルートDNAモジュールは、ゲノム適格性オブジェクトを定式化し構築するPNAモジュールを含んでもよい。PNAモジュールは、情報理論的に促進されたゲノムプロセスを採用して、それぞれのデジタルエコシステム内の他のVDAXとの特定の関係を確立するように構成されてもよい。いくつかの実施形態では、リンクモジュールは、ゲノム適格性オブジェクトを使用して、第2のVDAXとのゲノムエンゲージメント適格性を確認してもよい。ゲノム適格性オブジェクトは、特定のエントロピーを示すPNAオブジェクトであってもよい。PNAオブジェクトは、差分及び相関に基づくゲノム処理を可能にしてもよい。いくつかの実施形態では、PNAオブジェクトは、特定のエントロピーを示す第1のN次元バイナリベクトル及び第2のN次元バイナリベクトルを含んでもよい。第1のN次元ベクトルは、M×TがNに等しくなるように次数Tのランダムに選択されたM個の2値原始多項式から構成されてもよく、第2のN次元ベクトルは、第1のN次元2値ベクトルに基づき決定される。いくつかの実施形態では、PNAオブジェクトの特定のエントロピーは、コミュニティ所有者によって構成可能であってよい。いくつかの実施形態では、PNAモジュールは、VDAXのPNAオブジェクトに基づいて、それぞれのPNAオブジェクトのセットを生成するように構成されてもよい。それぞれのPNAオブジェクトのセットは、それぞれの子孫VDAXのセットにそれぞれ割り当てられてもよく、それぞれのPNAオブジェクトは、VDAXのPNAオブジェクトのエントロピーに等しい特定のエントロピーを呈してもよい。いくつかの実施形態では、PNAモジュールは、情報理論に基づく計算複雑関数のセットを使用して、他のVDAXによって提供されるPNAオブジェクトおよびエンゲージメント情報に基づいて、他のVDAXに関する適格性相関をプロセッシングするように構成されてもよい。情報理論に基づく計算複雑関数のセットは、暗号ベースの関数、暗号無しの関数、及び少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つであってよい。いくつかの実施形態では、PNAモジュールは、VDAXのPNAオブジェクトに部分的に基づいて、VDAXが属するデジタルエコシステム内の他のVDAX間の特定の関係を確立するように構成されてもよい。 In some embodiments, the root DNA module may include a PNA module that formulates and builds genome qualification objects. PNA modules may be configured to employ information-theoretically-enhanced genomic processes to establish specific relationships with other VDAXs within their respective digital ecosystems. In some embodiments, the link module may use the genome eligibility object to confirm genome engagement eligibility with the second VDAX. A genome-qualifying object may be a PNA object that exhibits a certain entropy. PNA objects may enable genomic processing based on differences and correlations. In some embodiments, a PNA object may include a first N-dimensional binary vector and a second N-dimensional binary vector that indicate a particular entropy. The first N-dimensional vector may be composed of M randomly selected binary primitive polynomials of degree T such that M×T equals N, and the second N-dimensional vector may be composed of the first is determined based on the N-dimensional binary vector of In some embodiments, the specific entropy of PNA objects may be configurable by community owners. In some embodiments, the PNA module may be configured to generate a respective set of PNA objects based on the VDAX PNA objects. Each set of PNA objects may be respectively assigned to a respective set of descendant VDAXs, and each PNA object may exhibit a particular entropy equal to the entropy of the PNA objects of the VDAX. In some embodiments, the PNA module uses a set of computational complexity functions based on information theory to process eligibility correlations for other VDAXs based on PNA object and engagement information provided by other VDAXes. may be configured to The set of computational complexity functions based on information theory is one of cryptographic-based functions, non-cryptographic functions, and hybrid functions comprising at least one cryptographic-based function and at least one non-cryptographic function. good. In some embodiments, the PNA module may be configured to establish specific relationships between other VDAXes within the digital ecosystem to which the VDAX belongs, based in part on the VDAX's PNA objects.

いくつかの実施形態では、ルートDNAモジュールは、ゲノム相関オブジェクトを定式化し構築するLNAモジュールを含んでもよい。LNAモジュールは、情報理論的に促進されたゲノムプロセスを採用して、それぞれのデジタルエコシステム内の他のVDAXとの特定の関係を確立するように構成されてもよい。いくつかの実施形態では、リンクモジュールは、ゲノム適格性オブジェクトを使用して、リンクに基づく第2のVDAXとのリンク交換相関を確認してもよい。いくつかの実施形態において、ゲノム適格性オブジェクトは、特定のエントロピーを示すLNAオブジェクトであってもよい。LNAオブジェクトは、リンク交換中に実行され得る差分及び相関に基づくゲノム処理を可能にしてもよい。LNAオブジェクトは、第2のVDAXの第2のLNAオブジェクトと十分に相関していてもよい。いくつかの実施形態では、LNAオブジェクトの特定のエントロピーは、コミュニティ所有者によって構成可能であってよい。いくつかの実施形態では、LNAオブジェクトは、特定のエントロピーを示すN次元バイナリベクトルであってもよい。いくつかの実施形態では、LNAモジュールは、情報理論に基づく計算複雑関数のセットを使用して、他のVDAXによって提供されるそれぞれのリンクにおいて提供されるLNAオブジェクト及びゲノムエンゲージメントカーゴに基づいて、他のVDAXに関するリンク適格性相関を検察するように構成されてもよい。いくつかの実施形態では、情報理論に基づく計算複雑関数のセットは、暗号ベースの関数、暗号無しの関数、及び少なくとも1つの暗号ベース関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つであってよい。いくつかの実施形態では、LNAモジュールは、VDAXのLNAオブジェクトに部分的に基づいて、VDAXが属するデジタルエコシステム内の他のVDAX間の特定の関係を確立するように構成されてもよい。いくつかの実施形態では、LNAモジュールは、VDAXのLNAオブジェクトに基づいて、それぞれのLNAオブジェクトのセットを生成するように構成されてもよい。それぞれのLNAオブジェクトのセットは、それぞれの子孫VDAXのセットにそれぞれ割り当てられてもよい。それぞれのLNAオブジェクトは、VDAXのLNAオブジェクトのエントロピーに等しい特定のエントロピーを示すものであってもよい。いくつかの実施形態では、LNAモジュールは、情報理論的に促進された計算複雑な関数のセットを使用して、特定の命令のセットに基づいてゲノム相関オブジェクトを修正するように構成されてもよい。情報理論的に促進された計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、及び少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つであってよい。いくつかの実施形態では、LNAモジュールは、先祖VDAXから受信した一連の命令に基づいて、ゲノム相関オブジェクトを修正してもよい。ゲノム相関オブジェクトの修正は、VDAXが属するデジタルエコシステムに関する将来のエンゲージメントを確立するために使用されてもよく、一方で、以前に確立されたエンゲージメントは影響を受けない可能性がある。いくつかの実施形態において、LNAモジュールは、修正されたゲノム相関オブジェクトを得るために、リンク内の第2のVDAXから受信した一連の命令に基づいて、ゲノム相関オブジェクトを修正してもよい。修正されたゲノム相関オブジェクトは、符号化されたGRIを復号するために使用され得るリンクゲノムエンゲージメント因子を決定するために使用されてもよい。 In some embodiments, the root DNA module may include an LNA module that formulates and builds genomic correlation objects. LNA modules may be configured to employ information-theoretically-enhanced genomic processes to establish specific relationships with other VDAXs within their respective digital ecosystems. In some embodiments, the link module may use the genome eligibility object to verify the link exchange correlation with the second link-based VDAX. In some embodiments, a genome-qualifying object may be an LNA object that exhibits a certain entropy. LNA objects may enable differential and correlation-based genome processing that can be performed during link exchange. The LNA object may be sufficiently correlated with the second LNA object of the second VDAX. In some embodiments, the specific entropy of LNA objects may be configurable by the community owner. In some embodiments, an LNA object may be an N-dimensional binary vector that exhibits a certain entropy. In some embodiments, the LNA module uses a set of computational complexity functions based on information theory to generate other may be configured to look up link eligibility correlations for VDAX of In some embodiments, the set of information theory-based computational complexity functions includes cryptographic-based functions, cryptographic-free functions, and hybrid functions comprising at least one cryptographic-based function and at least one cryptographic-free function. can be one of In some embodiments, the LNA module may be configured to establish specific relationships between other VDAXes within the digital ecosystem to which the VDAX belongs, based in part on the VDAX's LNA objects. In some embodiments, the LNA module may be configured to generate a respective set of LNA objects based on the VDAX LNA objects. Each set of LNA objects may be assigned to a respective set of descendant VDAX. Each LNA object may exhibit a certain entropy equal to the entropy of the VDAX LNA object. In some embodiments, the LNA module may be configured to modify genomic correlation objects based on a specific set of instructions using a set of information-theoretically-enhanced computationally complex functions. . The set of computationally complex functions facilitated by information theory is one of cryptographic-based functions, cryptographic-free functions, and hybrid functions comprising at least one cryptographic-based function and at least one cryptographic-free function. can be one. In some embodiments, the LNA module may modify the genomic correlation object based on a set of instructions received from the ancestral VDAX. Modification of genomic correlation objects may be used to establish future engagements regarding the digital ecosystem to which VDAX belongs, while previously established engagements may remain unaffected. In some embodiments, the LNA module may modify the genome correlation object based on a series of instructions received from the second VDAX in the link to obtain the modified genome correlation object. The modified genome correlation object may be used to determine link genome engagement factors that can be used to decode the encoded GRI.

いくつかの実施形態では、ルートDNAモジュールは、新しいゲノム相関オブジェクトの生成及びVDAXのゲノム相関オブジェクトの修正のうちの少なくとも1つを含む、ゲノム相関オブジェクトを含むゲノムプロセスを実行するXNAモジュールを含んでもよい。いくつかの実施形態では、XNAモジュールは、情報理論的に促進されたゲノムプロセスを採用して、第2のVDAXから得られたリンクから解読されたゲノム規制命令に従って、第2のVDAXと同一の方法でVDAXのゲノム微分オブジェクトを修正するように構成されてもよい。いくつかの実施形態では、ゲノム適格性オブジェクトは、特定のエントロピーを示すXNAオブジェクトであってよい。いくつかの実施形態では、XNAオブジェクトは、第2のVDAXの第2のXNAオブジェクトと十分に相関していてもよい。いくつかの実施形態では、XNAオブジェクトの特定のエントロピーは、コミュニティ所有者によって設定可能であってもよい。いくつかの実施形態では、XNAオブジェクトは、特定のエントロピーを示すN次元バイナリベクトルであってもよい。いくつかの実施形態では、XNAオブジェクトは、十分に相関のあるXNAオブジェクトを保有する他のVDAXとの将来の差別化を確立するために使用されてもよい。いくつかの実施形態において、XNAモジュールは、VDAXのXNAオブジェクトに基づいて、それぞれのXNAオブジェクトのセットを生成するように構成されてもよい。それぞれのXNAオブジェクトのセットは、それぞれの子孫VDAXのセットにそれぞれ割り当てられてもよい。それぞれのXNAオブジェクトは、VDAXのXNAオブジェクトのエントロピーに等しい特定のエントロピーを示してもよい。いくつかの実施形態では、XNAモジュールは、情報理論的に促進された計算複雑な関数のセットを使用して、特定の命令のセットに基づいてXNAを修正するように構成されてもよい。いくつかの実施形態において、XNAモジュールは、VDAXが属するデジタルエコシステム内の他のVDAXに対する将来の差別化を確立するために更新されたXNAが使用され得るように、先祖VDAXから受信した一連の命令に基づいてXNAを更新してもよい。いくつかの実施形態において、第2のVDAXは、第2のVDAXが十分に相関する持続的に更新されたXNAを所有していない限り、VDAXとの将来の差別化を確立することができない場合がある。いくつかの実施形態において、情報理論的に促進された計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、及び少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つであってよい。 In some embodiments, the root DNA module may include an XNA module that performs genomic processes involving genome correlation objects, including at least one of generating new genome correlation objects and modifying genome correlation objects in VDAX. good. In some embodiments, the XNA module employs information-theoretically-enhanced genomic processes to identify itself to a second VDAX according to genomic regulatory instructions deciphered from links obtained from the second VDAX. The method may be configured to modify the VDAX genome derivative object. In some embodiments, a genome-qualifying object may be an XNA object that exhibits a certain entropy. In some embodiments, the XNA object may be sufficiently correlated with the second XNA object of the second VDAX. In some embodiments, the specific entropy of an XNA object may be configurable by the community owner. In some embodiments, an XNA object may be an N-dimensional binary vector that exhibits a certain entropy. In some embodiments, XNA objects may be used to establish future differentiation from other VDAXs that possess sufficiently correlated XNA objects. In some embodiments, the XNA module may be configured to generate a respective set of XNA objects based on the VDAX XNA objects. Each set of XNA objects may be assigned to a respective set of descendant VDAX. Each XNA object may exhibit a certain entropy equal to the entropy of the VDAX XNA object. In some embodiments, the XNA module may be configured to modify XNA based on a particular set of instructions using a set of information-theoretically-enhanced computationally complex functions. In some embodiments, the XNA module receives a set of data from an ancestor VDAX so that the updated XNA can be used to establish future differentiation against other VDAXs within the digital ecosystem to which the VDAX belongs. XNA may be updated based on the instructions. In some embodiments, a second VDAX cannot establish future differentiation with a VDAX unless the second VDAX possesses sufficiently correlated and continuously updated XNA. There is In some embodiments, the set of information-theoretically-enhanced computationally complex functions includes cryptographic-based functions, cryptographic-free functions, and at least one cryptographic-based function and at least one cryptographic-free function. can be one of the hybrid functions containing

いくつかの実施形態において、エコシステムセキュリティプラットフォームは、情報理論的に促進された計算複雑関数に従って、第2のVDAXに関して安全なゲノムベースのエンゲージメント相関を起訴する認証モジュールをさらに含んでもよい。情報理論的に促進された計算複雑な関数は、暗号ベースの関数、暗号無しの関数、及び少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含み得るハイブリッド関数のうちの1つであってよい。いくつかの実施形態では、エコシステムセキュリティプラットフォームは、ゲノムプロセスコントローラ、認証モジュール、及びエンゲージメントインスタンスモジュールを含んでもよいマスターインテグリティコントローラをさらに含んでもよい。ゲノムプロセスコントローラは、それに割り当てられたマスターコントローラゲノムデータセットを有していてもよい。 In some embodiments, the ecosystem security platform may further include an authentication module that charges secure genome-based engagement correlations with respect to the second VDAX according to an information-theoretically driven computational complexity function. The information-theoretically facilitated computationally complex function is one of a cryptographic-based function, a cryptographic-free function, and a hybrid function that can include at least one cryptographic-based function and at least one cryptographic-free function. can be In some embodiments, the ecosystem security platform may further include a master integrity controller that may include a genomic process controller, an authentication module, and an engagement instance module. A genomic process controller may have a master controller genomic dataset assigned to it.

いくつかの実施形態では、ゲノムプロセスコントローラは、1つ以上のプラットフォームモジュールの完全性を認証及び確認するために、1つ以上のプラットフォームモジュールとエンゲージメントするように構成されてもよい。いくつかの実施形態では、ゲノムプロセスコントローラは、マスターコントローラゲノムデータセット及び一連の計算複雑な関数に基づいて、1つ又は複数のプラットフォームモジュールの完全性を確認し、認証してもよい。いくつかの実施形態では、ゲノムプロセスコントローラは、1つ以上のプラットフォームモジュールによって実行される任意のプロセスまたは機能を決定することなく、1つ以上のプラットフォームモジュールの完全性を確認し、認証してもよい。いくつかの実施形態では、ゲノムプロセスコントローラは、計算複雑関数のセットを使用して1つ以上のプラットフォームモジュールを接続する任意の基礎的な運用プロセス及び機能の完全性を確認し、認証するようにさらに構成されてもよい。いくつかの実施形態において、ゲノムプロセスコントローラは、1つ以上のプラットフォームモジュール及び基礎となる運用プロセス及び機能を確認、失格、又は変更を開始するようにさらに構成されてもよい。 In some embodiments, a genomic process controller may be configured to engage with one or more platform modules to authenticate and verify the integrity of the one or more platform modules. In some embodiments, the genomic process controller may verify and authenticate the integrity of one or more platform modules based on the master controller genomic dataset and a set of computationally complex functions. In some embodiments, the genomic process controller may verify and authenticate the integrity of one or more platform modules without determining any processes or functions performed by the one or more platform modules. good. In some embodiments, the genomic process controller uses a set of computational complexity functions to check and authenticate the integrity of any underlying operational processes and functions that connect one or more platform modules. It may be further configured. In some embodiments, the genomic process controller may be further configured to validate, disqualify, or initiate changes to one or more platform modules and underlying operational processes and functions.

いくつかの実施形態において、認可モジュールは、ゲノムコントローラゲノムデータ及び情報理論的に促進された計算複雑関数のセットに基づいて、デジタルエコシステム内の他のVDAXの運用構成を確認又は否定するように構成されてもよい。他のVDAXの運用構成を否定することを決定することに応答して、認可モジュールは、他のVDAXの運用構成を失格とするか、または修正を開始することができる。 In some embodiments, the authorization module is based on the genome controller genomic data and a set of information-theoretically driven computational complexity functions to confirm or deny the operational configuration of other VDAXs within the digital ecosystem. may be configured. In response to determining to deny the other VDAX's operational configuration, the authorization module may disqualify or initiate modification of the other VDAX's operational configuration.

いくつかの実施形態において、エンゲージメントインスタンスモジュールは、セキュリティインスタンスの1つまたは複数の定義を定義する1つまたは複数のエンゲージメント追跡ポリシーのセットに従ってVDAXのデジタルエコシステム内のセキュリティインスタンスを追跡するように構成されてもよい。いくつかの実施形態において、エンゲージメントインスタンスモジュールは、セキュリティインスタンスがカウントされる方法をそれぞれ定義する1つまたは複数のエンゲージメントアカウント・ポリシーのセットに従って、VDAXのデジタルエコシステム内のセキュリティインスタンスの数を決定するようにさらに構成されてもよい。いくつかの実施形態において、エンゲージメントインスタンス・モジュールは、セキュリティインスタンスが報告される方法、セキュリティインスタンスをどのVDAXに報告するか、およびセキュリティインスタンスを報告する頻度をそれぞれ定義する1つまたは複数のエンゲージメント報告ポリシーのセットに従って、別のVDAXへのデジタルエコシステムのセキュリティインスタンスの数の報告を決定するようさらに構成されてもよい。 In some embodiments, the engagement instance module is configured to track security instances within VDAX's digital ecosystem according to a set of one or more engagement tracking policies that define one or more definitions of security instances. may be In some embodiments, the engagement instance module determines the number of security instances within VDAX's digital ecosystem according to a set of one or more engagement account policies, each of which defines how security instances are counted. may be further configured as follows. In some embodiments, the Engagement Instances module defines one or more Engagement Reporting Policies that define how security instances are reported, to which VDAX to report security instances, and how often to report security instances, respectively. may be further configured to determine the reporting of the number of security instances of the digital ecosystem to another VDAX according to the set of .

実施形態のいくつかでは、VDAXは、デジタルエコシステムのメンバーである。これらの実施形態のいくつかでは、デジタルエコシステムは、クラウドサービスシステムである。これらの実施形態のいくつかでは、デジタルエコシステムは、企業情報技術システムである。これらの実施形態のいくつかでは、デジタルエコシステムは、コンピューティングデバイスであり、子孫VDAXはそれぞれ、コンピューティングデバイスのハードウェアコンポーネントおよびデジタルコンポーネントに対応する。これらの実施形態のいくつかでは、デジタルエコシステムは、分類されたコンピューティングインフラストラクチャである。いくつかの実施形態では、デジタルエコシステムは、トラフィックグリッドである。いくつかの実施形態では、デジタルエコシステムは、ホームネットワークである。 In some embodiments, VDAX is a member of a digital ecosystem. In some of these embodiments, the digital ecosystem is a cloud service system. In some of these embodiments, the digital ecosystem is an enterprise information technology system. In some of these embodiments, the digital ecosystem is a computing device and descendant VDAXs correspond to hardware and digital components of the computing device, respectively. In some of these embodiments, the digital ecosystem is a classified computing infrastructure. In some embodiments the digital ecosystem is a traffic grid. In some embodiments, the digital ecosystem is a home network.

本開示のいくつかの実施形態によれば、デジタルエコシステムのゲノムセキュリティ関連制御を実行するためのシステムが開示される。このシステムは、デジタルエコシステムの所有者に関連する処理システムによって実行されるエコシステムVDAXを含む。エコシステムVAXは、エコシステムセキュリティプラットフォームのエコシステムインスタンスで構成され、エコシステムVDAXは、1つ以上の異なるデジタル生成先祖ゲノムデータオブジェクトを含むデジタルエコシステムに対応する先祖ゲノムデータセットを維持するように構成され、各先祖ゲノムデータオブジェクトがそれぞれの特定のエントロピーを示す。エコシステムVAXは、先祖ゲノムデータセットに基づいて複数のそれぞれの子孫ゲノムデータセットを生成するようにさらに構成され、それぞれのそれぞれの子孫ゲノムデータセットは、1つまたは複数のデジタル生成された先祖ゲノムデータオブジェクトからそれぞれ派生し、それが派生した先祖ゲノムデータオブジェクトのそれぞれの特定のエントロピーを示す1つまたは複数の異なる子孫ゲノムデータオブジェクトを含む。これらの実施形態において、エコシステムVAXは、それぞれのそれぞれの子孫ゲノムデータセットについて、子孫ゲノムデータセットを複数の子孫VDAXのそれぞれの子孫VDAXに割り当て、子孫VDAXは、エコシステムVDAXからさらなる相互作用なしに、子孫VDAXに割り当てられたそれぞれの子孫ゲノムデータセットに基づいてデジタルコミュニティ内の他の子孫VDAXと固有の非再発的エンゲージメントを確立するよう構成される。エコシステムVDAXは、デジタルエコシステム内の他のVDAXとエンゲージメントする特定の子孫VDAXの能力に影響を与えるために、子孫ゲノムデータセットの1つ以上を選択的に更新することによって、デジタルエコシステムのゲノムトポロジーを制御するようにさらに構成される。 According to some embodiments of the present disclosure, a system for performing genome security-related controls of a digital ecosystem is disclosed. This system includes an ecosystem VDAX executed by a processing system associated with the owner of the digital ecosystem. An ecosystem VDAX consists of an ecosystem instance of the ecosystem security platform, and an ecosystem VDAX maintains an ancestral genome dataset corresponding to the digital ecosystem containing one or more different digitally generated ancestral genomic data objects. constructed, each ancestral genome data object exhibits its particular entropy. The ecosystem VAX is further configured to generate a plurality of respective progeny genome datasets based on the ancestral genome datasets, each respective progeny genome dataset comprising one or more digitally generated ancestral genome datasets. Contains one or more different progeny genomic data objects each derived from the data object and exhibiting a particular entropy for each of the progenitor genomic data objects from which it was derived. In these embodiments, the ecosystem VDAX, for each respective offspring genome data set, assigns the offspring genome data set to each offspring VDAX of the plurality of offspring VDAX, and the offspring VDAX has no further interactions from the ecosystem VDAX. Second, it is configured to establish unique non-recurrent engagements with other offspring VDAXs within the digital community based on the respective offspring genomic datasets assigned to the offspring VDAX. Ecosystem VDAXs can influence the ability of a given descendant VDAX to engage with other VDAXs in the digital ecosystem by selectively updating one or more of the descendant genomic datasets. It is further configured to control genome topology.

実施形態のいくつかでは、先祖ゲノムデータセットは、先祖ゲノム分化オブジェクトを含み、各先祖ゲノムデータセットは、それぞれの子孫ゲノム分化オブジェクトを含む。これらの実施形態のいくつかでは、複数の子孫VDAXからの子孫VDAXのペアは、子孫VDAXのペアのそれぞれの子孫ゲノム分化オブジェクトが十分に相関している場合にのみ、仮想バイナリ言語スクリプト(VBLS)を交換することが可能である。 In some embodiments, the ancestral genomic datasets include ancestral genomic differentiation objects, and each ancestral genomic dataset includes a respective progeny genomic differentiation object. In some of these embodiments, progeny VDAX pairs from multiple progeny VDAXs are processed in a Virtual Binary Language Script (VBLS) only if the respective progeny genomic differentiation objects of the progeny VDAX pairs are sufficiently correlated. can be replaced.

これらの実施形態のいくつかでは、子孫VDAXの組の第1の子孫VDAXの第1の子孫ゲノム分化オブジェクトが更新され、子孫VDAXの組の第2の子孫VDAXの第2の子孫ゲノム分化オブジェクトが更新されない場合、将来のVBLSの交換を防止することができる。 In some of these embodiments, the first progeny genomic differentiation object of the first progeny VDAX of the set of progeny VDAX is updated and the second progeny genomic differentiation object of the second progeny VDAX of the set of progeny VDAX is updated to If not updated, future VBLS exchanges can be prevented.

いくつかの実施形態では、先祖ゲノム分化オブジェクト及びそれぞれの子孫ゲノム分化オブジェクトは、XNAオブジェクトである。これらの実施形態のいくつかでは、デジタルエコシステムは、エコシステムプラットフォームが有向アーキテクチャに従って構成される静的エコシステム、エコシステムプラットフォームが自由形式アーキテクチャに従って構成される対話型エコシステム、又はエコシステムプラットフォームが動的状態自発アーキテクチャに従って構成される動的エコシステムのうち少なくとも1つである。これらの実施形態のいくつかでは、1つ以上のエンクレーブVDAXのセットであって、各エンクレーブVDAXは、デジタルエコシステムのそれぞれのデジタルエンクレーブに対応し、エンクレーブVDAXがそれぞれのエンクレーブのゲノムトポロジーを制御するそれぞれのエンクレーブ固有のXNAオブジェクトが割り当てられている、エンクレーブVDAXのセットである。これらの実施形態のいくつかでは、それぞれのそれぞれのデジタルエンクレーブは、デジタルエンクレーブに認められる1つ以上のそれぞれのコホートをそれぞれ表す1つ以上の子孫VDAXを含み、それぞれのデジタルエンクレーブに含まれるそれぞれの子孫VDAXは、エンクレーブVDAXのエンクレーブ固有XNAオブジェクトから派生し、デジタルエンクレーブに含まれる他の子孫VDAXのそれぞれの子孫エンクレーブXNAオブジェクトと十分に相関する子孫エンクレーブ固有XNAオブジェクトを割り当てられている。これらの実施形態のいくつかでは、それぞれのエンクレーブVDAXは、エンクレーブ固有のXNAオブジェクトをデジタルエンクレーブのコホートに割り当てることにより、対応するそれぞれのデジタルエンクレーブへのメンバーシップを制御する。 In some embodiments, the progenitor genomic differentiation object and each progeny genomic differentiation object are XNA objects. In some of these embodiments, the digital ecosystem is a static ecosystem in which the ecosystem platform is configured according to a directed architecture, an interactive ecosystem in which the ecosystem platform is configured according to a free-form architecture, or an ecosystem platform is at least one of the dynamic ecosystems constructed according to the dynamic state spontaneous architecture. In some of these embodiments, a set of one or more enclave VDAXs, each enclave VDAX corresponding to a respective digital enclave of the digital ecosystem, the enclave VDAX controlling the genomic topology of the respective enclave. A set of enclave VDAX where each enclave-specific XNA object is assigned. In some of these embodiments, each respective digital enclave includes one or more descendant VDAXs each representing one or more respective cohorts found in the digital enclave, and each VDAX included in the respective digital enclave. A descendant VDAX is assigned a descendant enclave-specific XNA object that is derived from the enclave-specific XNA object of the enclave VDAX and sufficiently correlated with the descendent enclave XNA objects of each of the other descendant VDAXs contained in the digital enclave. In some of these embodiments, each enclave VDAX controls membership to each corresponding digital enclave by assigning enclave-specific XNA objects to cohorts of the digital enclave.

いくつかの実施形態では、各エンクレーブVDAXは、さらに、子孫ゲノムデータセットの子孫相関オブジェクトから派生するそれぞれのエンクレーブゲノム相関オブジェクトを割り当てる。これらの実施形態のいくつかでは、デジタルエンクレーブの各子孫VDAXは、デジタルエンクレーブのエンクレーブVDAXのそれぞれのエンクレーブゲノム相関オブジェクトからエンクレーブに由来するそれぞれの子孫エンクレーブ固有のゲノム相関オブジェクトを割り当てる。これらの実施形態のいくつかでは、各子孫VDAXは、デジタルエンクレーブのエンクレーブVDAXから直接、それぞれのエンクレーブ特異的ゲノム相関オブジェクトを割り当てる。いくつかの実施形態では、各子孫VDAXは、エコシステムVDAXから直接、それぞれのエンクレーブ特有のゲノム相関オブジェクトを割り当てる。 In some embodiments, each enclave VDAX further assigns a respective enclave genome correlation object derived from the progeny correlation object of the progeny genome dataset. In some of these embodiments, each progeny VDAX of a digital enclave is assigned a respective progeny enclave-specific genomic correlation object derived from the enclave from the respective enclave genomic correlation object of the digital enclave's enclave VDAX. In some of these embodiments, each progeny VDAX is assigned its respective enclave-specific genomic correlation object directly from the enclave VDAX of the digital enclave. In some embodiments, each progeny VDAX allocates its respective enclave-specific genomic correlation object directly from the ecosystem VDAX.

いくつかの実施形態では、各子孫VDAXは、そのそれぞれの子孫エンクレーブ固有のゲノム相関オブジェクトを使用して、それぞれのデジタルエンクレーブに関して形成される他の子孫VDAXとの固有の非反復エンゲージメントをそれぞれ確立するリンクを産み出す。いくつかの実施形態では、子孫VDAXによって生み出された各リンクは、リンクホスティング子孫VDAXがそのエンクレーブ固有XNAオブジェクトを修正して、子孫VDAXのみが解読できる非反復VBLSを生成する方法を定義する固有のゲノム規制指示を提供する。いくつかの実施形態では、各子孫VDAXは、そのそれぞれの子孫エンクレーブ固有のゲノム相関オブジェクトを使用して、デジタルエコシステムの他の子孫VDAXによって提供されるリンクをホストし、他の子孫VDAXは、リンクを子孫VDAXに提供して、それぞれのデジタルエンクレーブに関して子孫VDAXとの固有の非再帰的エンゲージメントを確立する。 In some embodiments, each progeny VDAX uses its respective progeny enclave-specific genomic correlation object to establish each unique, non-repeating engagement with other progeny VDAXs formed with respect to their respective digital enclaves. produce links. In some embodiments, each link spawned by a descendant VDAX has a unique link-hosting descendant VDAX that defines how the link-hosting descendant VDAX modifies its enclave-specific XNA objects to produce a non-repeating VBLS that is only readable by the descendant VDAX. Provides genomic regulatory instructions. In some embodiments, each descendant VDAX uses its respective descendant enclave-specific genomic correlation object to host links provided by other descendant VDAXes in the digital ecosystem, and other descendant VDAXes are A link is provided to the descendant VDAX to establish a unique non-recursive engagement with the descendant VDAX for each digital enclave.

これらの実施形態のいくつかでは、子孫VDAXによる各ホストされたリンクは、子孫VDAXがそのエンクレーブ特異的ゲノム分化オブジェクトを修正して、リンクを提供した他の子孫VDAXのみが解読できる非再発的VBLSを生成する方法を定義する固有のゲノム調節命令を提供する。 In some of these embodiments, each hosted link by a progeny VDAX is a non-recurrent VBLS that the progeny VDAX has modified its enclave-specific genomic differentiation object to be decipherable only by the other progeny VDAX that provided the link. provide unique genomic regulatory instructions that define how to generate

実施形態のいくつかでは、エンクレーブVDAXは、デジタルエンクレーブに参加する子孫VDAXのサブセットの子孫エンクレーブ固有のゲノムデータオブジェクトを選択的に更新することによって、ゲノムネットワークトポロジーを制御する。実施形態のいくつかでは、エンクレーブVDAXは、デジタルエンクレーブの物理ネットワークトポロジーへの修正を必要とせずに、デジタルエンクレーブのゲノムネットワークトポロジーを制御する。いくつかの実施形態において、デジタルエコシステムは、1つ以上の物理ネットワークトポロジーをオーバーレイする複数のゲノムトポロジーを含み、複数のゲノムトポロジは、同時にかつ相互運用可能に存在する。いくつかの実施形態では、エコシステムVDAXは、動的状態属性を有するアプリケーションをサポートするゲノムネットワークトポロジーを構築し、制御する。 In some embodiments, an enclave VDAX controls genomic network topology by selectively updating progeny enclave-specific genomic data objects for a subset of progeny VDAXs that participate in the digital enclave. In some embodiments, the enclave VDAX controls the genomic network topology of the digital enclave without requiring modifications to the physical network topology of the digital enclave. In some embodiments, the digital ecosystem comprises multiple genome topologies overlaying one or more physical network topologies, wherein the multiple genome topologies exist concurrently and interoperably. In some embodiments, the ecosystem VDAX builds and controls genomic network topologies that support applications with dynamic state attributes.

いくつかの実施形態において、システムは、1つ以上のエンクレーブVDAXのセットをさらに備え、各エンクレーブVDAXは、デジタルエコシステムのそれぞれのデジタルエンクレーブに対応し、エンクレーブVDAXがデジタルエコシステムのエコシステム指定機能及びプロセスに責任を負うゲノムネットワークトポロジーの一部を制御する、それぞれのエンクレーブ固有のゲノムデータセットを割り当てられている。 In some embodiments, the system further comprises a set of one or more enclave VDAXs, each enclave VDAX corresponding to a respective digital enclave of the digital ecosystem, the enclave VDAX being the ecosystem designator of the digital ecosystem. and each enclave-specific genomic dataset that controls the part of the genomic network topology responsible for the process.

これらの実施形態のいくつかでは、システムは、デジタルエコシステムに参加するコホートVDAXのセットをさらに含み、コホートVDAXのセットは、特定のエコシステム指定及び/又はエンクレーブ指定機能及びプロセスを担うゲノムネットワークトポロジーのそれぞれの部分をそれぞれ制御する1又は複数のコホートを含んでいる。これらの実施形態のいくつかでは、コホートVDAXのセットによる相互作用は、コホートVDAXのセットのそれぞれのコホートVDAXに割り当てられたそれぞれのコホートゲノムデータセットにより制御される。 In some of these embodiments, the system further includes a set of cohort VDAXes that participate in the digital ecosystem, the set of cohort VDAXes being responsible for specific ecosystem-designated and/or enclave-designated functions and processes of genome network topology. contains one or more cohorts, each controlling a respective portion of the In some of these embodiments, interactions by a set of cohort VDAX are controlled by respective cohort genomic data sets assigned to respective cohort VDAXs of the set of cohort VDAX.

いくつかの実施形態では、子孫VDAXのセットは、コホートVDAXのセットを含む。 In some embodiments, the set of progeny VDAX comprises the set of cohort VDAX.

これらの実施形態のいくつかでは、コホートVDAXのセットの各コホートのコホートゲノムデータセットは、以下を含む。つの一意のCNAオブジェクト及び1つの一意のPNAオブジェクトの一方又は両方を含む1つ以上のコホートゲノム適格性オブジェクト;1つ以上のLNAオブジェクトを含む1つ以上のコホートゲノム相関オブジェクトであって、各LNAオブジェクトはコホートVDAXが入場されるそれぞれのエンクレーブに対応する;並びに1つ以上のXNAオブジェクトを含む1つ以上のコホートゲノム分化オブジェクトであって、各XNAオブジェクトはコホートVDAXが入場されるそれぞれのエンクレーブに対応する、コホートゲノム分化オブジェクトを含む。 In some of these embodiments, the cohort genomic data set for each cohort of the set of cohort VDAX includes: one or more cohort genome eligibility objects containing one or both of one unique CNA object and one unique PNA object; one or more cohort genome correlation objects containing one or more LNA objects, each LNA object corresponds to each enclave into which the cohort VDAX is admitted; and one or more cohort genomic differentiation objects containing one or more XNA objects, each XNA object into each enclave into which the cohort VDAX is admitted. Contains the corresponding cohort genome differentiation object.

これらの実施形態のいくつかでは、デジタルエコシステムは動的エコシステムであり、エコシステムセキュリティプラットフォームは、動的エコシステムの1つ以上のメトリック状態が更新される頻度にかかわらずその動作完全性を保持する自発的アーキテクチャに従って構成される。 In some of these embodiments, the digital ecosystem is a dynamic ecosystem, and the ecosystem security platform ensures its operational integrity regardless of how often one or more metric states of the dynamic ecosystem are updated. Constructed according to a self-sustaining architecture.

これらの実施形態のいくつかでは、エコシステムVDAX及び子孫VDAXは、特定の動的メトリック状態に応答して、ゲノムネットワークトポロジーを集合的に制御する。いくつかの実施形態では、ゲノムデジタルネットワークトポロジーは、制御されたレベルの相互運用性を実現するように構築される。実施形態のいくつかでは、同時に存在する物理ネットワークトポロジー上にオーバーレイされた複数のゲノムネットワークトポロジーをサポートする。 In some of these embodiments, the ecosystem VDAX and progeny VDAX collectively control the genome network topology in response to certain dynamic metric conditions. In some embodiments, the genome digital network topology is constructed to achieve a controlled level of interoperability. Some embodiments support multiple genomic network topologies overlaid on a co-existing physical network topology.

いくつかの実施形態では、先祖ゲノム分化オブジェクト及びそれぞれの子孫ゲノム分化オブジェクトは、ZNAオブジェクトである。これらの実施形態のいくつかでは、デジタルエコシステムは、1つ以上のプロセッサを有するデバイスに関して実装される仮想信頼実行領域であり、子孫VDAXは、1つ以上のハードウェアコンポーネント及び1つ以上のデジタルコンポーネントの少なくとも1つを含むデバイスのそれぞれのコンポーネントに対応し、1つ以上のハードウェアコンポーネントは、システムオンチップ(SoC)、コア、又はディスクのうちの1つを含み、1つ以上のデジタルコンポーネントは、OS、プロセス、スレッド、ライブラリ、又はアプリケーションプログラミングインターフェース(API)のうちの1つ以上を含む。これらの実施形態のいくつかでは、複数の子孫VDAXからの子孫VDAXは、仮想信頼実行ドメインに関してコンポーネントバイナリアイソレーション(CBI)を実行するように構成される。 In some embodiments, the progenitor genomic differentiation object and each progeny genomic differentiation object are ZNA objects. In some of these embodiments, the digital ecosystem is a virtual trusted execution realm implemented on devices having one or more processors, and the offspring VDAX is one or more hardware components and one or more digital one or more hardware components, including one or more of a system-on-chip (SoC), core, or disk; one or more digital components; includes one or more of an OS, processes, threads, libraries, or application programming interfaces (APIs). In some of these embodiments, a descendant VDAX from multiple descendant VDAXs is configured to perform component binary isolation (CBI) with respect to a virtual trust execution domain.

いくつかの実施形態において、システムは、子孫VDAXのセットをさらに含む。これらの実施形態において、各子孫VDAXは、エコシステムセキュリティプラットフォームの各子孫インスタンスが、1つ以上の情報理論-促進計算複雑機能を実行するようにそれぞれ構成された機能的に一致するモジュールのそれぞれのセットで構成されるように、エコシステムセキュリティプラットフォームのそれぞれの子孫インスタンスを用いて構成されている。 In some embodiments, the system further includes a set of progeny VDAX. In these embodiments, each descendant VDAX is a respective functionally matching module each descendant instance of the ecosystem security platform is configured to perform one or more information theory-facilitated computational complexity functions. Configured with each descendant instance of the ecosystem security platform as configured in a set.

これらの実施形態のいくつかでは、エコシステム・セキュリティ・プラットフォームの各子孫インスタンスのモジュールのセットは、子孫VDAXのゲノムデータセットを管理し、ゲノムデータセットに基づいてゲノム処理のセットを実行するように構成されるDNAモジュールを含む。実施形態のいくつかでは、モジュールのセットは、別のVDAXとのリンクの安全な交換を促進して、固有の二対称エンゲージメントを促進するように構成されているリンクモジュールを含む。 In some of these embodiments, the set of modules of each offspring instance of the ecosystem security platform manages the genomic datasets of the offspring VDAX and performs a set of genomic processing based on the genomic datasets. Contains DNA modules that are composed. In some embodiments, the set of modules includes a link module configured to facilitate secure exchange of links with another VDAX to facilitate unique bisymmetric engagement.

実施形態のいくつかでは、モジュールのセットは、特定のエントロピーを有するゲノムエンゲージメント因子を導出するためにシーケンス(シーケンス)をゲノム処理するように構成されるシーケンスマッピングモジュールを含み、ゲノムエンゲージメント因子は、非再発的な方法でデジタルオブジェクトを符号化するために用いられ、シーケンスは公開シーケンス又はプライベートシーケンスの少なくとも1つである。これらの実施形態のいくつかでは、モジュールのセットは、シーケンスマッピングモジュールによって決定されたゲノムエンゲージメント因子に基づいて、デジタルオブジェクトをVBLSオブジェクトに符号化するように構成されるバイナリ変換モジュールを含み、各VBLSオブジェクトは、符号化デジタルオブジェクトと、符号化デジタルオブジェクトの符号化に使用されたそれぞれのゲノムエンゲージメント因子を生成するために用いられたパブリックシーケンスまたはプライベートシーケンスを示すメタデータと、を含む。これらの実施形態のいくつかでは、バイナリ変換モジュールは、受信したVBLSオブジェクトに含まれる受信した符号化されたデジタルオブジェクトを、それぞれの再作成されたゲノムエンゲージメント因子に基づいて復号するようにさらに構成される。 In some embodiments, the set of modules includes a sequence mapping module configured to genomically process sequences (sequences) to derive genomic engagement factors having a particular entropy, wherein the genomic engagement factors are non- Used to encode a digital object in a recursive manner, the sequence is at least one of a public sequence or a private sequence. In some of these embodiments, the set of modules includes a binary conversion module configured to encode digital objects into VBLS objects based on genomic engagement factors determined by the sequence mapping module, each VBLS The object includes an encoded digital object and metadata indicating the public or private sequences used to generate the respective genomic engagement factors used to encode the encoded digital object. In some of these embodiments, the binary conversion module is further configured to decode the received encoded digital objects contained in the received VBLS objects based on their respective recreated genomic engagement factors. be.

いくつかの実施形態では、エコシステムセキュリティプラットフォームのエコシステムインスタンスは、それぞれが、情報理論に基づく計算複雑な機能のそれぞれのセットを実行するように構成されたモジュールのそれぞれのセットで構成されている。これらの実施形態のいくつかでは、情報理論に基づく計算複雑な関数の各セットは、暗号ベースの関数、暗号無しの関数、及び暗号ベースの関数を用いて実行される少なくとも1つの段階と暗号無しの関数を用いて実行される少なくとも1つの段階を含むハイブリッド関数から選択される。これらの実施形態のいくつかでは、エコシステムインスタンスのモジュールのセットは、先祖ゲノムデータセットを管理し、子孫ゲノムデータセットを生成するルートDNAモジュールを含む。 In some embodiments, an ecosystem instance of the ecosystem security platform is composed of a respective set of modules each configured to perform a respective set of information theory-based computational complexity functions. . In some of these embodiments, each set of information theory-based computational complexity functions includes cryptographic-based functions, cryptographic-free functions, and at least one stage performed using cryptographic-based functions and cryptographic-free functions. is selected from hybrid functions that include at least one step performed with a function of . In some of these embodiments, the set of modules of the ecosystem instance includes a root DNA module that manages the ancestral genome dataset and generates the progeny genome dataset.

実施形態のいくつかでは、デジタルエコシステムは、クラウドサービスシステムである。実施形態のいくつかでは、デジタルエコシステムは、企業情報技術システムである。実施形態のいくつかでは、デジタルエコシステムはコンピューティングデバイスであり、子孫VDAXはそれぞれ、コンピューティングデバイスのハードウェアコンポーネントおよびデジタルコンポーネントに対応する。実施形態のいくつかでは、デジタルエコシステムは、分類されたコンピューティングインフラストラクチャである。いくつかの実施形態では、デジタルエコシステムは、トラフィックグリッドである。これらの実施形態のいくつかでは、トラフィックグリッドは、航空交通管制グリッドである。これらの実施形態のいくつかでは、トラフィックグリッドは、自律車両トラフィックグリッドである。 In some embodiments, the digital ecosystem is a cloud service system. In some embodiments, the digital ecosystem is an enterprise information technology system. In some embodiments, the digital ecosystem is a computing device, and each descendant VDAX corresponds to hardware and digital components of the computing device. In some embodiments, the digital ecosystem is a classified computing infrastructure. In some embodiments the digital ecosystem is a traffic grid. In some of these embodiments the traffic grid is an air traffic control grid. In some of these embodiments the traffic grid is an autonomous vehicle traffic grid.

本開示のいくつかの実施形態によれば、デジタルエコシステムにおけるデジタルエンティティのセットを管理するための方法が開示される。本方法は、エコシステムVDAXの処理システムによって、特定のエントロピーを有する子孫ゲノムデータセットを生成することを含み、ここで、子孫ゲノムデータセットは、エコシステムVDAXに割り当てられている。本方法は、処理システムによって、各々が特定のエントロピーを示す複数の異なる子孫ゲノムデータセットを生成することをさらに含む。本方法はまた、複数の異なる子孫ゲノムデータセットの各子孫について、処理システムによって、子孫ゲノムデータセットをデジタルエンティティのセットのそれぞれのデジタルエンティティに割り当てることを含み、デジタルエンティティのセットは、それぞれのデジタルエンティティのそれぞれの子孫ゲノムデータセットに基づく差異及び相関の精密制御を実現することが可能である。 According to some embodiments of the present disclosure, a method is disclosed for managing a set of digital entities in a digital ecosystem. The method includes generating, by a processing system of the ecosystem VDAX, a progeny genome dataset having a particular entropy, wherein the progeny genome dataset has been assigned to the ecosystem VDAX. The method further includes generating, by the processing system, a plurality of different progeny genome datasets each exhibiting a particular entropy. The method also includes, for each offspring of the plurality of different offspring genomic data sets, assigning, by the processing system, the offspring genomic data set to a respective digital entity of the set of digital entities, the set of digital entities corresponding to each digital Fine control of differences and correlations based on the entity's respective progeny genome datasets can be achieved.

いくつかの実施形態では、デジタルエンティティのセットにおけるデジタルエンティティの任意のペアは、デジタルエンティティのペアのそれぞれのゲノムデータセットの相関を確認し、デジタルエンティティのペアの子孫ゲノムデータセットの確認された相関に基づいてそれぞれの子孫ゲノムデータセットを他の任意の子孫ゲノムデータセットから区別して、デジタルコミュニティ内で固有の非再帰関係を形成するように構成されている。これらの実施形態のいくつかでは、デジタルエンティティのペアはそれぞれ、情報理論-促進された計算複雑関数の特定のセットを使用して、独立して相関関係を確認するように構成される。 In some embodiments, any pair of digital entities in the set of digital entities confirms the correlation of the respective genomic dataset of the pair of digital entities, and the confirmed correlation of the progeny genomic datasets of the pair of digital entities. is configured to distinguish each progeny genome dataset from any other progeny genome dataset based on , forming a unique non-recursive relationship within the digital community. In some of these embodiments, each pair of digital entities is configured to independently ascertain correlations using a particular set of information theory-enhanced computational complexity functions.

実施形態のいくつかでは、情報理論的に促進された計算複雑関数のセットは、暗号ベースの関数、暗号無しの関数、および少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つである。実施形態のいくつかでは、デジタルエンティティの組の各デジタルエンティティは、情報理論的に促進された計算複雑関数の第2のセットを使用して、そのそれぞれの子孫ゲノムデータセットを独立して区別するように構成される。 In some embodiments, the set of information-theoretically facilitated computational complexity functions includes cryptographic-based functions, cryptographic-free functions, and at least one cryptographic-based function and at least one cryptographic-free function. It is one of the hybrid functions. In some embodiments, each digital entity of the set of digital entities independently distinguishes between its respective progeny genomic datasets using a second set of information-theoretically-enhanced computational complexity functions. configured as

これらの実施形態のいくつかにおいて、第2の計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、及び少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つである。 In some of these embodiments, the second set of computationally complex functions are cryptographic-based functions, cryptographic-free functions, and hybrid functions including at least one cryptographic-based function and at least one cryptographic-free function. one of the functions.

実施形態のいくつかでは、固有の非循環的関係を形成することに応答して、一対の実体は、分化した子孫ゲノムデータに基づいて一対の実体によってのみ復号可能な固有の非循環的仮想バイナリ言語スクリプト(VBLS)を生成し交換することによってエンゲージメントする。これらの実施形態のいくつかでは、VBLSは、一対のデジタルエンティティのそれぞれのゲノムデータセットの情報理論的に促進されたゲノム属性を保持する符号化デジタルオブジェクトで構成される。 In some of the embodiments, in response to forming a unique acyclic relationship, the pair of entities is a unique acyclic virtual binary entity that is only decodable by the pair of entities based on the differentiated progeny genomic data. Engage by generating and exchanging language scripts (VBLS). In some of these embodiments, the VBLS is composed of encoded digital objects carrying information-theoretically driven genomic attributes of respective genomic datasets of a pair of digital entities.

実施形態のいくつかでは、特定のエントロピーは、エコシステムVDAXに関連するコミュニティ所有者によって定義される構成可能なレベルのエントロピーである。実施形態のいくつかでは、デジタルエンティティは、仮想認証、仮想アフィリエーション、及び仮想アジリティを集合的に可能にする。 In some embodiments, the specified entropy is a configurable level of entropy defined by community owners associated with the ecosystem VDAX. In some embodiments, digital entities collectively enable virtual authentication, virtual affiliation, and virtual agility.

実施形態のいくつかでは、子孫ゲノムデータセットは、特定のエントロピーを示すゲノム相関オブジェクトと、特定のエントロピーを示すゲノム分化オブジェクトとを含む。これらの実施形態のいくつかでは、各子孫ゲノムデータセットは、特定のエントロピーを示す各ゲノム適格性オブジェクトを含む。 In some embodiments, the progeny genomic data set includes a genomic correlation object exhibiting a particular entropy and a genomic differentiation object exhibiting a particular entropy. In some of these embodiments, each progeny genome data set includes each genome qualification object exhibiting a particular entropy.

実施形態のいくつかでは、デジタルエコシステムは、子孫ゲノムデータセットにおける制御された差異及び相関関係によって表されるそれぞれの相互関心に形成される1つ又は複数のデジタルエンクレーブを含んでいる。これらの実施形態のいくつかでは、各デジタルエンクレーブは、子孫ゲノムデータセットにおける制御された差異及び相関関係によって表されるそれぞれの相互関心を共有する1つ又は複数のコホートを含む。 In some embodiments, the digital ecosystem includes one or more digital enclaves formed of respective inter-interests represented by controlled differences and correlations in progeny genomic datasets. In some of these embodiments, each digital enclave contains one or more cohorts that share respective mutual interests represented by controlled differences and correlations in progeny genomic datasets.

本開示のより完全な理解は、以下の説明および添付の図面、ならびに特許請求の範囲から理解されるであろう。 A more complete understanding of the present disclosure will be appreciated from the following description and accompanying drawings, and from the claims.

本開示のより良い理解を提供するために含まれる添付の図面は、本開示の実施形態を示し、説明と共に本開示の原理を説明するのに役立つものである。 The accompanying drawings, which are included to provide a better understanding of the disclosure, illustrate embodiments of the disclosure and, together with the description, serve to explain the principles of the disclosure.

図1は、本開示のいくつかの実施形態による、有機エコシステム及びモデムデジタルエコシステムに関連する、サイファージェニックベースのデジタルエコシステムの特徴を示す概略図である。FIG. 1 is a schematic diagram illustrating features of a ciphergenic-based digital ecosystem in relation to an organic ecosystem and a modem digital ecosystem, according to some embodiments of the present disclosure.

図2は、本開示のいくつかの実施形態による、一般的に知られているアプリケーション及びネットワークスタックと共存して適用され得るサイファージェニックス対応のセキュリティスタック、並びにそのような適用から生じ得るデジタルエコシステムのサイファージェニックス対応のゲノムアーキテクチャの例を示す図である。FIG. 2 illustrates a cyphergenics-enabled security stack that can be applied in coexistence with commonly known application and network stacks, and the digital ecology that can result from such application, according to some embodiments of the present disclosure. FIG. 10 shows an example of a ciphergenics-enabled genomic architecture of the system.

図3は、本開示のいくつかの実施形態による、現在及び開発中のセキュリティ関連技術の属性(及び潜在的欠点)との関連で、サイファージェニックスに基づく技術の属性を示している。FIG. 3 illustrates attributes of ciphergenics-based technology in relation to attributes (and potential shortcomings) of current and developing security-related technologies, according to some embodiments of the present disclosure.

図4は、本開示のいくつかの実施形態による、サイファージェニックスベースのエコシステムセキュリティプラットフォームの例示的な構成を示す図である。FIG. 4 is a diagram illustrating an exemplary configuration of a ciphergenics-based ecosystem security platform, according to some embodiments of the disclosure.

図5は、本開示のいくつかの実施形態に従った、ゲノムデータセットの例示的な実装を示す図である。FIG. 5 is a diagram showing an exemplary implementation of genomic datasets, according to some embodiments of the present disclosure.

図6は、本開示のいくつかの実施形態による、CG対応VDAXのセットによって管理されるサイファージェニックス対応デジタルエコシステムの一例を示す図である。FIG. 6 is a diagram illustrating an example of a ciphergenics-enabled digital ecosystem governed by a set of CG-enabled VDAX, according to some embodiments of the present disclosure.

図7は、本開示のいくつかの実施形態による、静的エコシステムをサポートする有向アーキテクチャに従って構成されるセキュリティプラットフォームインスタンスの例示的な実装を示す図である。FIG. 7 is a diagram illustrating an exemplary implementation of security platform instances configured according to a directed architecture that supports a static ecosystem, according to some embodiments of the present disclosure.

図8は、本開示のいくつかの実施形態に従って、過渡的なエコシステムをサポートする自由形式のアーキテクチャに従って構成されるセキュリティプラットフォームインスタンスの例示的な実装を示す図である。FIG. 8 is a diagram illustrating an exemplary implementation of a security platform instance configured according to a free-form architecture supporting a transient ecosystem, according to some embodiments of the present disclosure.

図9は、本開示のいくつかの実施形態による、リアルタイム/動的エコシステムをサポートする自発的アーキテクチャに従って構成されるセキュリティプラットフォームインスタンスの実装例を示す図である。FIG. 9 is a diagram illustrating an example implementation of a security platform instance configured according to a voluntary architecture supporting a real-time/dynamic ecosystem, according to some embodiments of the present disclosure.

図10は、本開示のいくつかの実施形態による、仮想信頼できる実行ドメインをサポートする一時的アーキテクチャに従って構成されるセキュリティプラットフォームインスタンスの例示的な実装を示す図である。FIG. 10 is a diagram illustrating an exemplary implementation of a security platform instance configured according to a transient architecture supporting virtual trusted execution domains, according to some embodiments of the present disclosure.

図11は、本開示のいくつかの実施形態による、固有の非再帰型エンゲージメントを形成してデータを交換し、固有の非再帰型エンゲージメントに基づいてデータを安全に交換するためのプロセスの例示的実装を示す図である。FIG. 11 is an illustrative process for forming a unique non-recursive engagement to exchange data and securely exchanging data based on the unique non-recursive engagement, according to some embodiments of the present disclosure. Fig. 3 shows an implementation;

図12及び図13は、本開示のいくつかの実施形態に従って形成され得る、異なるCG対応デジタルエコシステムの例を示している。Figures 12 and 13 illustrate examples of different CG-enabled digital ecosystems that may be formed according to some embodiments of the present disclosure. 図12及び図13は、本開示のいくつかの実施形態に従って形成され得る、異なるCG対応デジタルエコシステムの例を示している。Figures 12 and 13 illustrate examples of different CG-enabled digital ecosystems that may be formed according to some embodiments of the present disclosure.

ハイパースケーラビリティ(例えば、N個のデジタル集団が、N個の異なるデジタル集団と高いエントロピーを示す利害の相互同一性を直接確立する能力を有する)は、すべてのネットワーク中心的なものにとって重要であり、デジタルエコシステムの動的状態仮想化の包括的セキュリティに対するミッシングリンクであると提出される。ハイパースケーラビリティ(例:多対多)は、包括的なセキュリティに加え、全く新しいネットワーク中心の仮想化製品やサービスを促進する可能性がある。 Hyperscalability (e.g., having the ability for N digital populations to directly establish mutual identity of interest exhibiting high entropy with N different digital populations) is important for all network-centric It is presented to be the missing link to comprehensive security of dynamic state virtualization of digital ecosystems. Hyperscalability (e.g., many-to-many), along with comprehensive security, has the potential to drive entirely new network-centric virtualization products and services.

本明細書で説明したように、サイファージェニックスが可能にする超拡大性は、最小限の追加オーバーヘッドまたは帯域幅を必要とし、N×Nエンゲージメント-インスタンスがNx×NYに増加するかもしれないが、すべてのネットワークおよびアプリケーションスタックレベルにわたって同様に有効かつ計算上臆さないものである。実施形態では、ハイパースケーラブルな直接デジタル-コホート間仮想認証と仮想提携の結果は、それぞれが達成されるベース技術が大きく異なっていても、ハイパースケーラブルな生物学的遺伝子間仮想相関と仮想分化と同様の結果である。CGによるハイパースケーラビリティが実現する他のデジタル属性(例えば、仮想アジリティ、仮想データオブジェクト、仮想コードオブジェクト)についても同じことが言える。 As described herein, Cyphergenics-enabled hyper-scalability requires minimal additional overhead or bandwidth, while N×N engagement-instances may grow to Nx×NY , is equally valid and computationally robust across all network and application stack levels. In embodiments, the results of hyperscalable direct digital-to-cohort virtual authentication and virtual alliances are similar to hyperscalable biological intergene virtual correlations and virtual differentiation, even though the underlying technologies on which each is achieved are very different. is the result of The same is true for other digital attributes that CG hyperscalability enables (eg virtual agility, virtual data objects, virtual code objects).

サイファージェニックスの説明は、完全にデジタル的に実現された技術であるが、現時点では一部の人を除き、すべてにとっておそらく、そしてできればより身近である完全に生化学的に実現されている、付随するゲノム用語の採用によって、実質的に支援される。特定のバイオ化学プロセスは、技術的にはサイファージェニックスに影響を与えていませんが、同様の課題や複雑なレベルに対処する能力は、サイファージェニックスの基本的な提案に事後的にメリットを付加しました。サイファージェニックスに基づく用語や計算複雑なデジタル機能・プロセスと生化学に基づく機能・プロセスが、とりわけ相関するゲノム表現を共有する非限定的な例としては、以下のようなものが考えらる。 The description of ciphergenics is a fully digitally-enabled technology, but a fully biochemically-enabled technology that is probably, and hopefully more familiar to, all but a few at the moment. Substantial assistance is provided by the adoption of accompanying genomic terminology. Although specific biochemical processes have not technically impacted ciphergenics, their ability to address similar challenges and levels of complexity will benefit ciphergenics' basic proposition after the fact. added. Non-limiting examples in which cipherogenic terms and computationally complex digital functions and processes and biochemical-based functions and processes share particularly correlated genomic representations include:

ゲノム情報:数値的、物語的、または他のそのようなスクリプトであり、これらの要素は総体として、計算上分離可能な順序または関係をほとんど、または全く示さない。 Genomic Information: A numerical, narrative, or other such script whose elements collectively exhibit little or no computationally separable order or relationship.

ゲノムエントロピー:ゲノム情報に繰り返し現れるパターンや予測可能なパターンがどの程度存在しないかを計算で評価し確認できる度合い。 Genomic entropy: The degree to which it is possible to computationally assess and confirm the extent to which there are no recurring or predictable patterns in genomic information.

ゲノムの構築:相対的なエントロピーを失うことなく、ゲノム情報を元のシーケンスまたは関係基盤から特定の部分集合に並べ替えたり再構成したりする能力。 Genome construction: The ability to permute or reconstruct genomic information from its original sequence or relational basis into specific subsets without loss of relative entropy.

ゲノムの修飾:計算複雑な機能およびプロセスに基づいてゲノム情報を処理する能力であり、計算上の特性は、観察できないとしても証明可能であり、修正されたゲノム情報ベース全体で一貫性が保たれている。 Genome Modification: The ability to process genomic information based on computationally complex functions and processes, whose computational properties are provable, if not observable, and consistent across modified genomic information bases. ing.

ゲノム規制:特定の目的(例えば、デジタルコホート精密非調整失効)を達成するために、完全なゲノム情報ベースまたは特定のサブセット(複数可)を条件付きで一時的に変更する能力であり、その時(すなわち、変更後の)現在のベースに関する前提知識が必要である。 Genomic Regulation: The ability to conditionally and temporarily modify the complete genomic information base or a specific subset(s) to achieve a specific purpose (e.g., digital cohort fine-tuned revocation), when ( That is, prior knowledge of the current base (after the change) is required.

ゲノムの改訂:デジタルデータオブジェクトとデジタルコードオブジェクトを、再構成、変更、または調整することにより、ゲノム情報のサブセットを導き出す能力。 Genome Revision: The ability to derive subsets of genomic information by rearranging, altering, or adjusting digital data objects and digital code objects.

本開示は、サイファージェニックスエコシステムセキュリティプラットフォーム(「CG-ESP」、「セキュリティプラットフォーム」、又は「ゲノムセキュリティプラットフォーム」とも呼ばれる)及びCGが促進するプロセス及び技法の様々な実施形態に関するものである。実施形態において、CG-ESPは、ゲノム情報、ゲノムエントロピー、ゲノム構築、ゲノム改変、ゲノム調節、及びゲノム改訂が独自に協働して計算上複雑なハイパースケーラビリティを実現する計算資源及びプロセス制御を提供する。実施形態において、ハイパースケーラビリティは、今度は、デジタルエコシステム、エンクレーブ、およびデジタルコホートが、仮想認証、仮想アフィリエーション、仮想アジリティ、仮想セッションレスエンゲージメント、および/または仮想実行領域属性を達成するために、ゲノムベースでエンゲージメントすることを可能にする。いくつかの実施形態では、これらの属性は、ハードウェア接続の交換または再構成なしに、アプリケーション固有のゲノムネットワークセキュリティトポロジーを順々に促進する。 This disclosure relates to various embodiments of the Ciphergenics Ecosystem Security Platform (also referred to as “CG-ESP,” “Security Platform,” or “Genome Security Platform”) and the processes and techniques facilitated by the CG. In embodiments, CG-ESP provides computational resources and process control where genome information, genome entropy, genome construction, genome modification, genome regulation, and genome revision uniquely work together to achieve computationally complex hyperscalability. do. In embodiments, hyperscalability, in turn, enables digital ecosystems, enclaves, and digital cohorts to achieve virtual authentication, virtual affiliation, virtual agility, virtual sessionless engagement, and/or virtual execution space attributes. Enable genome-based engagement. In some embodiments, these attributes in turn facilitate application-specific genomic network security topologies without replacement or reconfiguration of hardware connections.

実施形態では、CG-ESPのインスタンスは、特定の情報理論的に構築されたゲノム属性(例えば、エコシステム、エンクレーブ、及び/又はデジタルコホート(又は「コホート」)の全体又は一部で構成される特定のデジタルコミュニティの関心のある1つ又は複数の相互IDを反映するデジタルゲノムデータセット)でパラメータ化されてもよい。実施形態において、特定の情報理論によって構築されたゲノム属性を有するCG-ESPインスタンスのパラメータ化は、それぞれの仮想匿名交換コントローラ(又は「VDAX」)を構成し、これは、処理システムによって実行されてVDAXがそれぞれのデジタルコミュニティ内で役割を果たすことを可能にすることができる。実施形態において、CG-ESPは、利害の異なる又は重複する相互の同一性を有するにかかわらず、複数のVDAXを有効にすることができる。 In embodiments, an instance of a CG-ESP consists of all or part of a particular information-theoretically constructed genomic attribute (e.g., an ecosystem, an enclave, and/or a digital cohort (or "cohort")). It may be parameterized with a digital genome dataset that reflects one or more mutual identities of interest for a particular digital community). In embodiments, a parameterization of CG-ESP instances with genomic attributes constructed by a particular information theory constitutes a respective Virtual Anonymous Exchange Controller (or "VDAX"), which is executed by the processing system. It can enable VDAX to play a role within their respective digital communities. In embodiments, a CG-ESP can enable multiple VDAXs, albeit with different or overlapping mutual identities of interest.

実施形態において、CG-ESPは、デジタルエコシステム又はその構成要素に代わってデジタル相関及び差別化機能を構築し管理するように構成されてもよい。実施形態において、デジタルエコシステムは、関心のある相互のアイデンティティを有する1つ以上のエンクレーブをそれぞれ有するデジタルコミュニティを指す場合がある。実施形態において、エンクレーブは、関心のある相互の同一性を有する1つ以上のコホートの集合を指す場合がある。実施形態において、用語「コホート」は、独立コホート及び/又は従属コホートを指す場合がある。いくつかの実施形態では、独立コホートは、独立したエンティティとして動作する1つまたは複数のデバイスの集合を指す場合がある。これらの実施形態のいくつかにおいて、独立コホートは、グリッド、ネットワーク、クラウドサービス、システム、コンピュータ、アプライアンス、デバイス、及びIoTデバイスを含んでもよいが、これらに限定されない。従属コホートは、個々のデジタルエンティティの代理として機能する独立コホートによってイネーブルされる個々のデジタルエンティティを指す場合がある。従属コホートの例には、センサ、アプリケーション(apps)、データ、ファイル、およびコンテンツが含まれるが、これらに限定されない。説明されるように、独立コホートおよび従属コホートの指定は、異なるタイプのアーキテクチャおよびエコシステムにわたって変化し得る。例えば、一時的アーキテクチャ(後述)のいくつかの実施形態によれば、特定のデバイスコンポーネント(例えば、プロセッサ、プロセッサコア、カメラなど)およびソフトウェアインスタンスは、独立コホートを指定されてよく、他のデバイスコンポーネントおよびソフトウェアインスタンスは、従属コホートを指定されてもよい。いくつかの実施形態では、これらのタイプの指定は、デジタルエコシステムに関連するコミュニティ所有者によって決定されてもよいことに留意されたい。 In embodiments, the CG-ESP may be configured to build and manage digital correlation and differentiation functions on behalf of the digital ecosystem or its constituents. In embodiments, a digital ecosystem may refer to a digital community having one or more enclaves each having a mutual identity of interest. In embodiments, an enclave may refer to a collection of one or more cohorts with mutual identities of interest. In embodiments, the term "cohort" may refer to independent cohorts and/or dependent cohorts. In some embodiments, an independent cohort may refer to a collection of one or more devices operating as independent entities. In some of these embodiments, independent cohorts may include, but are not limited to, grids, networks, cloud services, systems, computers, appliances, devices, and IoT devices. A dependent cohort may refer to an individual digital entity enabled by an independent cohort acting on behalf of the individual digital entity. Examples of dependent cohorts include, but are not limited to, sensors, apps, data, files, and content. As explained, the designation of independent and dependent cohorts may vary across different types of architectures and ecosystems. For example, according to some embodiments of the temporal architecture (described below), certain device components (e.g., processors, processor cores, cameras, etc.) and software instances may be designated independent cohorts and other device components and software instances may be designated dependent cohorts. Note that in some embodiments, these types of designations may be determined by community owners associated with the digital ecosystem.

例示的な実施形態では、サイファージェニックスに基づくエコシステムセキュリティプラットフォーム(「CG-ESP」)は、1つまたは複数のエンクレーブを有するエコシステムを形成し、利害の相互同一性を有する独立および従属コホートの集合体のメンバーシップを管理する。実施形態において、GC-ESPは、ゲノム機能及びプロセスを制御及び管理するプラットフォーム能力、並びにリンクデータ(例えば、ゲノムエンゲージメント貨物)が交換される手段を提供するリンク交換能力などの1つ以上のコア能力を提供する。実施形態において、関心のある相互の同一性は、エンクレーブ内のコホート間の任意の論理的共通性に従って定義されてもよく、これは、コミュニティ所有者によって、又はコミュニティ所有者に代わって定義されてもよい。例えば、企業組織(例えば、デジタルエコシステム)内のビジネスユニット(例えば、エンクレーブ)を形成するユーザデバイス、サーバ、プリンタ、ドキュメント、アプリケーション(例えば、コホート)間に、関心のある相互のアイデンティティが存在してもよい。別の例では、ホームネットワークが1つ以上のエンクレーブ(例えば、ホームオフィスに使用される仕事関連のエンクレーブと、個人または家族のデバイス、アプリケーション、およびファイルのための個人的なエンクレーブ)を有するように、ホームネットワーク(例えば、エコシステム)上で動作するユーザデバイス、スマートデバイス、ゲームデバイス、センサ、ウェアラブルデバイス、ファイル、およびアプリケーション(例えば、コホート)間に、相互の利益アイデンティティが存在し得る。別の例では、地域当局(例えば、コミュニティ所有者)が管理するスマート輸送システム(エコシステム)の特定のグリッド(例えば、エンクレーブ)上を走行する自律走行車(例えば、コホート)の間に相互の利害同一性が存在する場合がある。上記は、関心のあるエコシステム、エンクレーブ、コホート、及びアイデンティティの非限定的な例であり、他の多くの例が、本書を通じて説明されるであろう。さらに、デジタルエンティティは、第1のエコシステム(例えば、エンタープライズエコシステムにおけるモバイルデバイス)においてコホートとみなされることがあるので、デジタルエンティティは、エコシステム内または複数のエコシステムにわたって異なる役割を果たす可能性があることに留意されたい。例えば、エンタープライズエコシステム内のモバイルデバイスは、エンタープライズエコシステムコホートと見なされるかもしれないが、実行可能エコシステム内のデジタルエコシステム全体を定義する可能性がある。 In an exemplary embodiment, the Ciphergenics-based Ecosystem Security Platform (“CG-ESP”) forms an ecosystem with one or more enclaves, independent and dependent cohorts with mutual identity of interest. manages the membership of the collection of In embodiments, GC-ESP has one or more core capabilities, such as platform capabilities to control and manage genomic functions and processes, and link exchange capabilities to provide the means by which link data (e.g., genome engagement cargo) are exchanged. I will provide a. In embodiments, mutual identities of interest may be defined according to any logical commonality between cohorts within an enclave, which may be defined by or on behalf of a community owner. good too. For example, are there mutual identities of interest among user devices, servers, printers, documents, applications (e.g. cohorts) that form business units (e.g. enclaves) within an enterprise organization (e.g. digital ecosystem)? may In another example, a home network may have one or more enclaves (e.g., a work-related enclave used for a home office and a personal enclave for personal or family devices, applications, and files). , user devices, smart devices, gaming devices, sensors, wearable devices, files, and applications (eg, cohorts) operating on the home network (eg, ecosystem). Another example is mutual interaction between autonomous vehicles (e.g. cohorts) running on a particular grid (e.g. enclave) of a smart transportation system (ecosystem) managed by a local authority (e.g. community owner). Identical interests may exist. The above are non-limiting examples of ecosystems, enclaves, cohorts, and identities of interest, and many other examples will be described throughout this document. Furthermore, since digital entities may be considered cohorts in a first ecosystem (e.g., mobile devices in an enterprise ecosystem), digital entities may play different roles within an ecosystem or across multiple ecosystems. Note that there is For example, a mobile device within an enterprise ecosystem may be considered an enterprise ecosystem cohort, but may define an entire digital ecosystem within an executable ecosystem.

より詳細に説明されるように、CG-ESPの構成は、デジタルエコシステムのコミュニティ所有者によって定義され得る。本開示を通じて「コミュニティ所有者」を参照する場合、この用語は、コミュニティを管理、維持、又は所有するエンティティ(例えば、企業、組織、政府、個々の人間など)及び/又はその代表(例えば、ネットワーク管理者、CIO、IT管理者、家人、コンサルタント、セキュリティ専門家、コミュニティ所有者に代わって行動する人工知能ソフトウェア、又は他の任意の適切な代表)を指す場合がある。さらに、いくつかの実施形態では、CG-ESPは、予め構成されてコミュニティ所有者に販売されてもよく、それによって、コミュニティ所有者は、コミュニティのメンバーシップに関する決定及び/又はCG-ESPの機能性に関する決定(例えば、CG-ESPにおいてどのCG-ESPモジュール及び構成が使用されるか)を行うことができるか否かが決定され得る。 As explained in more detail, the composition of the CG-ESP can be defined by community owners of the digital ecosystem. When referring to “community owner” throughout this disclosure, the term refers to the entity (e.g., corporation, organization, government, individual human being, etc.) that manages, maintains, or owns the community and/or its representatives (e.g., network administrator, CIO, IT administrator, family member, consultant, security professional, artificial intelligence software acting on behalf of a community owner, or any other appropriate representative). Further, in some embodiments, the CG-ESP may be pre-configured and sold to community owners, whereby the community owners can make decisions regarding community membership and/or the functionality of the CG-ESP. It may be determined whether or not gender decisions (eg, which CG-ESP modules and configurations are used in CG-ESP) can be made.

生物学の文脈では、生物学的分化および相関を含むコア生物学的ゲノム能力は、CG-ESPデジタルプロセスの定式化を記述するのに便利なコリレーションを提供する。しかしながら、サイファージェニックス関連技術の文脈における「ゲノム」コホート(例えば、ゲノムデータセット、DNA、シーケンスマッピング、変異、クローニング、及び/又は同類)への任意の参照又は派生は、これらのプロセスが生物学的ゲノム構築又はプロセスの任意の又は全ての特定の特性を模倣又は内在することを示唆することを意図していないことが理解されよう。実施形態において、CG-ESPは、特定のタイプのゲノムデータのデジタル生成、修正、裏付け、及び/又は割り当てを含むことができるゲノムプロセスを実行する。実施形態において、これらのゲノムプロセス及びデータは、ユーザが制御するエントロピーを示す差及び相関の計算を可能にする。これらの実施形態において、これらのデジタルゲノムプロセスは、特定の情報理論が促進する構成に依存する。いくつかの実施形態では、これらの構築物は、デジタルDNA(またはゲノムデータ)と呼ばれることがある。実施形態において、デジタルDNAは、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント-完全性)、PNA(ゲノムエンゲージメント-適格性)、XNA(ゲノム分化)、及び/又はZNA(ゲノムコード分離/クローキング)などの1又は複数の情報理論的に促進された構造を含んでもよい。説明されるように、これらのサイファージェニックスベース(または「CGベース」)のプロセスおよび構造は、広範囲のデジタルエコシステムにわたる超拡大性を促進する。CGベースのプロセスの例は、CGベースのリンクプロセス、CGベースのシーケンスマッピング、及び/又はCGベースの変換を含み得るが、これらに限定されず、これらの実装例は、本開示を通じて説明される。 In the context of biology, core biological genomic competencies, including biological differentiation and correlations, provide convenient correlations to describe the formulation of CG-ESP digital processes. However, any reference to or derivation of "genomic" cohorts (e.g., genomic datasets, DNA, sequence mapping, mutation, cloning, and/or the like) in the context of ciphergenics-related technology does not imply that these processes are biological It is to be understood that it is not intended to imply that it mimics or inherent in any or all specific characteristics of the genome assembly or process. In embodiments, CG-ESP performs genomic processes that can include digital generation, modification, corroboration, and/or assignment of particular types of genomic data. In embodiments, these genomic processes and data allow computation of differences and correlations that indicate user-controlled entropy. In these embodiments, these digital genome processes rely on configurations driven by specific information theories. In some embodiments, these constructs may be referred to as digital DNA (or genomic data). In embodiments, the digital DNA is LNA (genomic correlation), CNA (genome engagement-completeness), PNA (genome engagement-qualification), XNA (genomic differentiation), and/or ZNA (genomic code separation/cloaking), etc. may include one or more information-theoretically facilitated structures of As explained, these cyphergenics-based (or “CG-based”) processes and structures facilitate hyper-scalability across a wide range of digital ecosystems. Examples of CG-based processes may include, but are not limited to, CG-based linking processes, CG-based sequence mapping, and/or CG-based transformations, examples of which implementations are described throughout this disclosure. .

実施形態において、ゲノムデジタルリンク(又は「リンク」)は、仮想デジタル匿名交換コントローラ(「VDAX」)(以下でさらに説明する)がより高いレベルの計算上複雑なゲノム機能を実行するために必要な情報の交換を可能にする。実施形態において、CGベースのゲノムリンク処理は、リンク生成、リンクホスティング、及び/又はリンク更新を含んでもよく、これらの実装例は、本開示全体を通じて説明される。これらのCGベースリンク処理は、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント-完全性)、及びPNA(ゲノムエンゲージメント-適格性)などの属性特異的なゲノム構築情報を提供する。 In embodiments, the genomic digital link (or "link") is the virtual digital anonymous exchange controller ("VDAX") (described further below) required to perform higher-level computationally complex genomic functions. Allows the exchange of information. In embodiments, CG-based genome link processing may include link generation, link hosting, and/or link updating, implementation examples of which are described throughout this disclosure. These CG-based linking processes provide attribute-specific genome assembly information such as LNA (genome correlation), CNA (genome engagement-completeness), and PNA (genome engagement-qualification).

実施形態において、CGベースのシーケンスマッピングは、以下の技術に言及することができる。デジタルシーケンス(例えば、公開または非公開のプロトコルシーケンス)のゲノムエンゲージメント因子への計算変換。実施形態において、これらのゲノムエンゲージメント因子は、独特かつ非反復的であってよい。異なるタイプのシーケンスは、広く異種であってもよいが、シーケンスは、特定のレベルのエントロピーを示すゲノムエンゲージメント因子をもたらす方法で処理されてもよい。実施形態において、広範なプロトコル及びフォーマットと互換性のあるCGベースのシーケンスマッピングプロセスは、既存のエントロピーを示すシーケンスに関して開始されてよく、それによってシーケンスはそれぞれ、計算上複雑なCG-関数によって変換され、固有のゲノムエンゲージメント因子に加工される。これらのゲノムエンゲージメント因子は、デジタルオブジェクトをVBLSにエンコードするために使用されることがある。 In embodiments, CG-based sequence mapping can refer to the following techniques. Computational transformation of digital sequences (e.g., published or private protocol sequences) into genomic engagement factors. In embodiments, these genomic engagement factors may be unique and non-repetitive. Different types of sequences may be broadly heterogeneous, but the sequences may be processed in ways that result in genomic engagement factors exhibiting particular levels of entropy. In embodiments, a CG-based sequence mapping process compatible with a wide range of protocols and formats may be initiated on existing entropy-indicating sequences, whereby each sequence is transformed by a computationally complex CG-function. , are processed into unique genomic engagement factors. These genomic engagement factors may be used to encode digital objects into VBLS.

説明されるように、CG-ESPの実施形態は、モデム暗号及び関連するセキュリティ・システムでは不可能な多数のハイパースケーラブルな属性を促進し得る。これらの属性は、仮想アフィリエーション(無限の差異)、仮想認証(無限の相関)、仮想アジリティ(無限の構造適応性)、及び仮想エンゲージメント(離散データオブジェクトごとのセッションレス制御)、及び仮想信頼実行ドメイン(離散コードオブジェクトごとの実行制御)を可能にするVBLS(仮想バイナリ言語スクリプト)を含み得るがこれらに限定されるものではない。本明細書で使用される「無制限」という用語は、「有界」シナリオを記述することが理論的に可能であることを認識しながら、あらゆる実用的な意味において無制限であることを意味することに留意する必要がある。 As described, embodiments of CG-ESP can facilitate many hyper-scalable attributes not possible with modem cryptography and related security systems. These attributes are virtual affiliation (infinite difference), virtual authentication (infinite correlation), virtual agility (infinite structural adaptability), and virtual engagement (sessionless control per discrete data object), and virtual trust execution. It may include, but is not limited to, VBLS (Virtual Binary Language Script) that allows domains (execution control per discrete code object). The term "unbounded" as used herein means unbounded in any practical sense, recognizing that it is theoretically possible to describe "bounded" scenarios. should be noted.

ハイパースケーラビリティ:いくつかの実施形態では、ハイパースケーラビリティは、T個のインスタンスにわたってM個の接触点によってN個のコホート(または他のコミュニティメンバー)を包括的に関連付ける能力を指す場合がある(M×N×T)。数十億の潜在的コホートが無数の接点を持ち、無数のインスタンスにわたって通信することを考慮すると、このような大きさのハイパースケーラビリティは、モデム暗号における根本的なブレークスルーを必要とする。本明細書で説明するCGベースのシステムは、計算費用とセッション状態の大幅な削減を実現する。実施形態において、これらの大幅な削減は、比較的重要でないオーバーヘッド及び/又は帯域幅を犠牲にしてもたらされる。 Hyperscalability: In some embodiments, hyperscalability may refer to the ability to globally associate N cohorts (or other community members) with M points of contact across T instances (M× NxT). Given that billions of potential cohorts will have countless contacts and communicate across countless instances, hyperscalability of this magnitude requires fundamental breakthroughs in modem cryptography. The CG-based system described herein provides a significant reduction in computational costs and session state. In embodiments, these significant reductions come at the expense of relatively insignificant overhead and/or bandwidth.

仮想認証。実施形態において、エコシステムのメンバー(例えば、エコシステム、エンクレーブ、コホートなど)の仮想認証は、ハイパースケーラビリティ技術を必要とする場合がある。実施形態において、ハイパースケーラビリティ技術は、正確かつ固有の相関関係(例えば、「誰が誰であるか」)が必要とされ得るエコシステム、エンクレーブ、及び/又はコホートのエンゲージメントを可能にする。これらの実施形態のいくつかにおいて、正確かつ一意の相関は、デジタルコミュニティ(例えば、コホート、エンクレーブ、エコシステムなど)が別のメンバー(例えば、別のコホート、エンクレーブ、エコシステムなど)のアイデンティティを一意に検証する、情報理論的に促進されたゲノムプロセスの特定のセットを指す場合がある。実施形態において、仮想認証は、無限の数のエコシステムメンバー(例えば、エコシステム、エンクレーブ、コホートなど)を認証する能力を指す場合がある。議論されるように、CG対応エコシステムは、エコシステムのメンバー(例えば、エンクレーブ、コホート、従属コホート)に対する無限の相関を達成してもよく、これは、順に、形成されるべき無限の量の固有の関係を提供する。本開示の、いくつかの実施形態では、異なるエコシステムからのコホートはまた、無制限の方法で互いに認証するように構成されてもよい。説明されるように、無限の相関関係は、ゲノム情報理論が促進された構築及びプロセス(「サイファージェニックスベース」又は「CGベース」又は「CG対応」構築及び/又はプロセスとも呼ばれる)により達成されてもよい。 virtual authentication. In embodiments, virtual authentication of ecosystem members (eg, ecosystems, enclaves, cohorts, etc.) may require hyperscalability techniques. In embodiments, hyperscalability techniques enable engagement of ecosystems, enclaves, and/or cohorts where precise and unique correlations (eg, “who is who”) may be required. In some of these embodiments, an accurate and unique correlation is that a digital community (e.g., cohort, enclave, ecosystem, etc.) uniquely identifies another member (e.g., another cohort, enclave, ecosystem, etc.). may refer to a specific set of information-theoretically driven genomic processes that validates In embodiments, virtual authentication may refer to the ability to authenticate an unlimited number of ecosystem members (eg, ecosystems, enclaves, cohorts, etc.). As discussed, a CG-enabled ecosystem may achieve infinite correlations to ecosystem members (e.g., enclaves, cohorts, subordinate cohorts), which in turn leads to an infinite amount of correlations to be formed. Provide a unique relationship. In some embodiments of the present disclosure, cohorts from different ecosystems may also be configured to authenticate each other in an unlimited manner. As explained, infinite correlations are achieved by genomic information theory-enhanced constructions and processes (also referred to as "cyphergenics-based" or "CG-based" or "CG-enabled" constructions and/or processes). may

仮想アフィリエーション:実施形態において、エコシステム、エンクレーブ、及びコホートの間の仮想的な差別化されたエンゲージメントは、ハイパースケーラビリティを必要とする場合がある。ハイパースケーラビリティ技術は、正確かつユニークな差別化(「何が」「私たちだけ」)が必要とされ得る、全てではないにしても、ほとんどのシナリオについて、エコシステム、エンクレーブ、及びコホートのエンゲージメントを可能にする。実施形態において、正確かつユニークな差別化は、他の任意のコミュニティメンバーからペアを差別化するユニークなエンゲージメントを確立するために、コミュニティメンバーのユニークなペアによって実行される、一致した又は十分に一致したプロセスのセットを指す場合がある。これらの実施形態のいくつかでは、そのような正確かつユニークな差別化は、意図しないデジタルエンティティが、ユニークに確立されたエンゲージメントに参加できない(例えば、傍受されたデータなどを復号する)ことを保証する。実施形態において、ハイパースケーラブルな差別化は、エコシステムのメンバーが、他のエコシステムの無限の数のメンバー(例えば、エコシステム、エンクレーブ、コホート、および/または同様のもの)と一意に提携する能力を指す場合がある。有機エコシステムは、複雑な生化学的プロセスに由来する、種、子孫、兄弟間の強力な分化を、制限されてはいるが、証明している。しかし、ゲノム情報理論に基づくデジタルな構築や処理によって、境界のない分化を実現できるかもしれない。説明されるように、CG対応エコシステムは、エコシステムのメンバー(例えば、エンクレーブ、コホート、従属コホート)のための無制限の分化を達成してもよく、これは、次に、形成されるべき無制限の量のユニークな関係を提供するものである。本開示の、いくつかの実施形態では、異なるエコシステムからのコホートはまた、無制限の方法でユニークな係わり合いを形成するように構成されてもよい。説明されるように、無限の分化は、ゲノム情報理論に支配された構築及びプロセス(「サイファージェニックスベース」又は「CGベース」の構築及び/又はプロセスとも呼ばれる)により達成され得る。 Virtual Affiliation: In embodiments, virtual differentiated engagement between ecosystems, enclaves, and cohorts may require hyperscalability. Hyperscalability technologies will enable ecosystem, enclave, and cohort engagement for most, if not all, scenarios where precise and unique differentiation (“what”, “only us”) may be required. enable. In embodiments, accurate and unique differentiation is performed by a unique pair of community members, matched or sufficiently matched, to establish a unique engagement that differentiates the pair from any other community member. may refer to a set of processes that have In some of these embodiments, such accurate and unique differentiation ensures that unintended digital entities cannot participate in uniquely established engagements (e.g., decrypt intercepted data, etc.). do. In embodiments, hyperscalable differentiation is the ability of members of an ecosystem to uniquely partner with an infinite number of members of other ecosystems (e.g., ecosystems, enclaves, cohorts, and/or the like). may refer to Organic ecosystems demonstrate, albeit limited, strong differentiation between species, progeny and siblings resulting from complex biochemical processes. However, borderless differentiation may be possible through digital construction and processing based on genome information theory. As described, a CG-enabled ecosystem may achieve unlimited differentiation for members of the ecosystem (e.g., enclaves, cohorts, subordinate cohorts), which in turn allows unlimited differentiation to be formed. provides a unique relationship in the amount of In some embodiments of the present disclosure, cohorts from different ecosystems may also be configured to form unique relationships in unlimited ways. As explained, infinite differentiation can be achieved by genomic information theory-governed constructions and processes (also referred to as "cyphergenics-based" or "CG-based" constructions and/or processes).

仮想アジリティ:実施形態において、エコシステム、エンクレーブ、及び/又はコホートプラットフォームスタック(複数可)内の仮想アジリティは、ハイパースケーラビリティによって強化されてもよい。ハイパースケーラビリティ技術は、エコシステム、エンクレーブ、及びコホートが、ソフトウェア及びハードウェアが管理するプロセスについて、ハイパースケーラブル微分及びハイパースケーラブル相関をアジャイルに実行することを可能にする。いくつかの実施形態では、ソフトウェアおよび/またはハードウェアが管理するプロセスのアジャイル実行は、それぞれのプロトコルスタック(例えば、OSI-ネットワークスタック、ソフトウェアスタック、処理スタック、および/または同様のもの)の様々なレベルで適用可能なプロセスを指す場合がある。有機エコシステムは、複雑な生化学的プロセスによって制御される細胞レベルでは、制限されてはいるが、強力なアジリティを証明する。しかし、特定のゲノム情報理論に基づいたデジタルな構築とプロセスによって、制限のないアジリティが達成される場合もある。 Virtual Agility: In embodiments, virtual agility within an ecosystem, enclave, and/or cohort platform stack(s) may be enhanced by hyperscalability. Hyperscalability techniques enable ecosystems, enclaves, and cohorts to agilely perform hyperscalable differentiation and hyperscalable correlation on software and hardware managed processes. In some embodiments, agile execution of software- and/or hardware-managed processes can be implemented using a variety of respective protocol stacks (e.g., OSI-network stacks, software stacks, processing stacks, and/or the like). May refer to processes applicable at a level. Organic ecosystems demonstrate a limited but powerful agility at the cellular level controlled by complex biochemical processes. However, in some cases, unbridled agility can be achieved through digital construction and processes based on specific genomic information theories.

仮想バイナリ言語スクリプト(VBLS):仮想バイナリ言語スクリプトを有効にしたエコシステム、エンクレーブ、および/またはコホートのエンゲージメントは、ハイパースケーラビリティを必要とする。ハイパースケーラビリティ技術は、エコシステム、エンクレーブ、およびコホートが、ユニークで非リカーリング、計算量子証明バイナリ言語(またはコミュニティの所有者がそう望むなら非量子証明バイナリ言語)を介してエンゲージメントすることを可能にすることができます。有機的なエコシステムは、複雑な生化学的プロセスに基づく、強力な、限定された、ユニークな細胞同士の関わり合いを証明します。しかし、特定のゲノム情報理論に基づくデジタル構造によって、無制限のユニークなデジタルオブジェクトのエンゲージメントが達成される場合もある。 Virtual Binary Language Script (VBLS): Engagement of ecosystems, enclaves, and/or cohorts with Virtual Binary Language Script enabled requires hyperscalability. Hyperscalability technology enables ecosystems, enclaves and cohorts to engage via a unique, non-recurring, computational quantum proof binary language (or non-quantum proof binary language if community owners so desire) can. Organic ecosystems demonstrate powerful, defined, and unique cellular interactions based on complex biochemical processes. However, a digital structure based on a particular genomic information theory may achieve unlimited unique digital object engagement.

仮想信頼実行ドメイン:いくつかの実施形態では、計算複雑なゲノム構成及びプロセスを採用して、好適に構成されたCG-ESPは、実行可能なエコシステムの構成要素のためのエンゲージメントを一意に変換するためのプロセスを可能にする。実施形態において、実行可能なエコシステムは、デバイス(又は単一ユニットとして動作する相互依存デバイスのシステム)の異なるソフトウェア及びハードウェアコンポーネントを指す場合がある。実施形態において、実行可能なエコシステムのコンポーネントは、例えば、アプリケーションコンポーネント(API、ライブラリ、スレッド)、オペレーティングシステムコンポーネント(例えば、カーネル、サービス、ドライバ、ライブラリなど)、およびシステムオンチップ(Soc)コンポーネント(処理ユニット、例えばコア)、ハードウェアコンポーネント(例えば、ディスク、センサ、周辺デバイス、および/またはその類)、および/または他の適切な種類のコンポーネントを含み得るがそれだけに限定される訳ではない。いくつかの実施形態では、これらのエコシステム構成要素(例えば、エコシステム、エンクレーブ、およびコホートなどの特定の呼称および組織)は、実行可能バイナリを共同または独立してプロセッシング(例えば、エンコードおよび/またはデコード)することができる。 Virtual Trust Execution Domain: In some embodiments, a well-configured CG-ESP employs computationally complex genomic organization and processes to uniquely transform engagement for viable ecosystem components. enable the process to In embodiments, an executable ecosystem may refer to different software and hardware components of a device (or system of interdependent devices operating as a single unit). In embodiments, executable ecosystem components include, for example, application components (APIs, libraries, threads), operating system components (e.g., kernel, services, drivers, libraries, etc.), and system-on-chip (Soc) components ( processing units (eg, cores), hardware components (eg, disks, sensors, peripheral devices, and/or the like), and/or other suitable types of components. In some embodiments, these ecosystem components (e.g., specific designations and organizations such as ecosystems, enclaves, and cohorts) jointly or independently process (e.g., encode and/or decoding).

ゲノム的に促進された仮想ネットワークアーキテクチャ:実施形態において、CG-EPSのゲノムプロセス及び能力は、特定のユースケースの固有の要求にかかわらず、アプリケーションセキュリティ及びネットワークアーキテクチャの関係プロトコルの反転を可能にする。いくつかの実施形態では、開示された「ゲノムネットワークトポロジー」技術は、全く新しいユースケース固有のセキュリティアーキテクチャの作成を可能にする。いくつかの実施形態では、単一の物理ネットワークトポロジーは、複数のゲノムトポロジーを同時にサポートすることができる。本明細書で使用される場合、ゲノムトポロジー又はゲノムネットワークトポロジーは、デジタルエコシステムのそれぞれのメンバーのゲノム構造を使用して定義されるデジタルエコシステムのトポロジーを指す場合がある。 Genomically-enhanced Virtual Network Architecture: In embodiments, the genomic processes and capabilities of CG-EPS enable the inversion of relevant protocols for application security and network architecture, regardless of the unique demands of a particular use case. . In some embodiments, the disclosed "genome network topology" technology enables the creation of entirely new use-case-specific security architectures. In some embodiments, a single physical network topology can simultaneously support multiple genomic topologies. As used herein, genome topology or genome network topology may refer to the topology of a digital ecosystem defined using the genomic structure of each member of the digital ecosystem.

実施形態において、エコシステム、エンクレーブ、及びそのメンバーシップは、デジタルコミュニティの所有者によって定義され得る。例えば、企業体にアフィリエーションするネットワーク管理者は、企業体の異なるユニット又はプロジェクトのためのそれぞれのエンクレーブを確立するセキュリティプラットフォームインスタンスを設定することができる。この例では、ネットワーク管理者は、コホートの機能に基づいて1つまたは複数のエンクレーブにコホートを追加するようにセキュリティプラットフォームインスタンスを構成してもよい。いくつかの実施形態において、コホートは、複数のエンクレーブに含まれ得、エンクレーブは、重複するコホートを有し得ることに留意されたい。さらに、いくつかの実施形態では、複数のコホートは、コンピューティングデバイス及び様々なハードウェア(例えば、CPU、GPU、メモリデバイス)及び/又はソフトウェアコンポーネント(オペレーティングシステム、ファイルシステム、アプリケーション、ファイル)などの単一のデバイスと関連付けられる可能性がある。説明されるように、CG-ESPは、多くの異なるタイプのエコシステムを形成するように構成されてもよく、会員資格は、コミュニティ所有者及び/又はCG-ESPプロバイダによって構成可能かつ定義されてもよい。実施形態において、セキュリティプラットフォームは、利害の相互同一性に基づく異種の機能、システム、及び/又は動作の舞台を「ゲノム的に」構築するように構成される。別の言い方をすれば、これらの実施形態において、CG-ESPは、(例えば、コミュニティ所有者又は同様の当事者によって)デジタルコミュニティ内のコミュニティメンバー(例えば、エンクレーブ、エコシステム、及び/又はコホート)のゲノム構築を使用してデジタルエコシステムのゲノムネットワークトポロジーを制御するように構成及び運営されてもよい。このようにして、デジタルコミュニティ内の1人または複数のメンバーのゲノム構造を変更することによって、コミュニティメンバーを設立し、特定のエンクレーブまたはエコシステムに追加し、特定のエンクレーブまたはエコシステムから取り消すなどすることができる。 In embodiments, ecosystems, enclaves, and their membership may be defined by digital community owners. For example, a network administrator affiliated with an enterprise can set up security platform instances that establish respective enclaves for different units or projects of the enterprise. In this example, a network administrator may configure the security platform instance to add cohorts to one or more enclaves based on the cohort's capabilities. Note that in some embodiments, a cohort may be contained in multiple enclaves, and an enclave may have overlapping cohorts. Further, in some embodiments, multiple cohorts are computing devices and various hardware (e.g., CPUs, GPUs, memory devices) and/or software components (operating systems, file systems, applications, files), etc. May be associated with a single device. As described, CG-ESPs may be configured to form many different types of ecosystems, with membership configurable and defined by community owners and/or CG-ESP providers. good too. In embodiments, the security platform is configured to “genomically” construct heterogeneous functions, systems, and/or theaters of operation based on mutual identity of interest. Stated another way, in these embodiments, the CG-ESP is the (e.g., by a community owner or similar party) of community members (e.g., enclaves, ecosystems, and/or cohorts) within a digital community. It may be constructed and operated to control the genome network topology of the digital ecosystem using genome construction. In this way, establish community members, add them to a particular enclave or ecosystem, withdraw them from a particular enclave or ecosystem, etc. by altering the genomic structure of one or more members within the digital community be able to.

いくつかの実施形態では、サイファージェニックスベースのエコシステムセキュリティプラットフォーム(CG-ESP)は、ゲノムデータの特定の構成で様々なCGベースの機能を実行するCG対応モジュールのセットを指す場合があり、CG-ESPインスタンスは、CG-ESPインスタンスがコミュニティに関して実行している役割(例えば、エコシステムレベル、エンクレーブレベル、コホートレベル、従属コホートレベル)に依存するCG対応モジュールの構成を有するCG-ESPプラットフォームのインスタンスを指す場合がある。いくつかの実施形態では、CG-ESPプラットフォームインスタンスは、VDAXとして具現化されてもよい。これらの実施形態において、VDAXは、VDAXの役割のために定義されるCG対応モジュールの特定の構成を実行してもよい。VDAXの役割の例は、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAXを含んでもよく、それによって、これらのVDAXの各々は、CG-ESPモジュール及び役割によって必要となるCG対応操作に従って構成され得る。実施形態において、CG-ESPインスタンスは、ゲノム構築、機能、及びプロセスの制御及び管理(プラットフォーム能力)及び/又は安全なデータ交換機能及びプロセス(リンク交換能力)を含み得る1又は複数のコア能力を提供してもよい。実施形態において、エコシステムVDAXは、エコシステムに代わってセキュリティ関連機能を実行してもよく、エコシステムの「先祖」と見なされてもよい。これらの実施形態のいくつかにおいて、1つ以上の対応するエンクレーブVDAXは、それぞれのエンクレーブに代わってセキュリティ関連機能を実行するように構成されてもよい。実施形態において、コホートVDAXは、エコシステム内のそれぞれの独立コホートに代わって、ゲノムセキュリティ関連の機能を実行してもよい。実施形態において、従属VDAXは、エコシステム内のそれぞれの従属コホートに代わって、ゲノムセキュリティ関連機能を実行してもよい。いくつかの実施形態では、独立コホートは、独立コホートに依存した1つまたは複数の従属コホートに代わって、1つまたは複数の従属VDAXをホストしてもよいことに留意されたい。さらに、いくつかの実施形態では、独立コホートに関連する単一のコホートVDAXは、異種のエンクレーブ及びエコシステムにわたってコホートのためのセキュリティ関連機能を実行するように構成されてもよい。これらの実施形態において、コホートVDAXは、異なるエコシステム及び/又はエンクレーブのそれぞれの構成に従って、コホートに代わって異なるゲノムデータセットを管理及び活用してもよい。例えば、ユーザーが仕事及び個人的な事柄のために使用するモバイルデバイスは、ユーザーが勤務する組織のCG-ESP構成に従って、ユーザーの仕事のエコシステムとエンクレーブに関連する1つ又は複数のゲノムデータセット、並びにユーザーが参加するエコシステムとエンクレーブのプラットフォーム構成に従って、それらのエコシステムとエンクレーブに関連する1つ又は複数のゲノムデータセットを管理及び活用するコホートVDAXで構成され得る。いくつかの実施形態では、1つまたは複数のエンクレーブVDAXおよび/またはエコシステムVDAXは、同一のコンピューティングシステムによってホストされ得る。例えば、大規模なデジタルエコシステム(例えば、連邦政府又は州政府、大企業、軍事、自律走行車グリッド、IoTグリッド等)のエコシステム及びエンクレーブVDAXは、分散型クラウドコンピューティングシステム(例えば、AWS、Azure、Google Cloud Services、私有サーバーバンクなど)であってもよく、一方、小さなデジタルエコシステム(例えば、ホームネットワーク、小さなオフィスネットワーク、草の根非営利団体など)のエコシステムとエンクレーブのセキュリティコントローラは、単一の計算装置(例えば、中央サーバー、ルーター、モバイルデバイスなど)上にホストされることができる。また、いくつかの例示的な実施形態において、VDAXは、異なるエコシステムに関して異なる役割を果たすように構成され得ることに留意されたい。 In some embodiments, a ciphergenics-based ecosystem security platform (CG-ESP) may refer to a set of CG-enabled modules that perform various CG-based functions on specific configurations of genomic data, A CG-ESP instance is a CG-ESP platform with a composition of CG-enabled modules that depends on the role the CG-ESP instance is performing with respect to the community (e.g., ecosystem level, enclave level, cohort level, dependent cohort level). May refer to an instance. In some embodiments, a CG-ESP platform instance may be embodied as a VDAX. In these embodiments, the VDAX may perform a specific configuration of CG-enabled modules defined for the VDAX role. Examples of VDAX Roles may include an Ecosystem VDAX, an Enclave VDAX, a Cohort VDAX, and/or a Dependent VDAX, whereby each of these VDAX has a CG-enabled operation required by the CG-ESP module and role. can be configured according to In embodiments, a CG-ESP instance has one or more core capabilities that may include control and management of genome construction, functions, and processes (platform capabilities) and/or secure data exchange functions and processes (link exchange capabilities). may provide. In embodiments, an ecosystem VDAX may perform security-related functions on behalf of the ecosystem and may be considered an "ancestor" of the ecosystem. In some of these embodiments, one or more corresponding enclaves VDAX may be configured to perform security-related functions on behalf of their respective enclaves. In embodiments, a cohort VDAX may perform genome security-related functions on behalf of each independent cohort within the ecosystem. In embodiments, subordinate VDAXs may perform genome security-related functions on behalf of their respective subordinate cohorts within the ecosystem. Note that in some embodiments, an independent cohort may host one or more dependent VDAXs on behalf of one or more dependent cohorts that depended on the independent cohort. Additionally, in some embodiments, a single cohort VDAX associated with an independent cohort may be configured to perform security-related functions for the cohort across heterogeneous enclaves and ecosystems. In these embodiments, the cohort VDAX may manage and utilize different genomic datasets on behalf of the cohort according to the respective configurations of different ecosystems and/or enclaves. For example, a mobile device that a user uses for work and personal affairs can access one or more genomic datasets related to the user's work ecosystem and enclave, according to the CG-ESP configuration of the organization the user works for. , and a cohort VDAX that manages and utilizes one or more genomic datasets associated with the ecosystems and enclaves in which the user participates, according to the platform configuration of those ecosystems and enclaves. In some embodiments, one or more enclave VDAXs and/or ecosystem VDAXs may be hosted by the same computing system. For example, large digital ecosystems (e.g. federal or state governments, large corporations, military, autonomous vehicle grids, IoT grids, etc.) ecosystems and enclaves VDAX are distributed cloud computing systems (e.g. AWS, Azure, Google Cloud Services, privately owned server banks, etc.), while small digital ecosystems (e.g., home networks, small office networks, grassroots non-profits, etc.) ecosystems and enclave security controllers can simply It can be hosted on a single computing device (eg, central server, router, mobile device, etc.). Also note that in some exemplary embodiments, VDAX may be configured to play different roles for different ecosystems.

説明の目的で、「先祖」および「子孫」(例えば、「先祖セキュリティコントローラ」または「先祖VDAX」および「子孫セキュリティコントローラ」または「子孫VDAX」)という用語は、「先祖」VDAXがゲノムデータセットを生成、割り当て、および/または他の方法で「子孫」VDAXに提供し得る関係を示すために使用されてもよい。例えば、いくつかの実施形態では、エコシステムVDAXは、各エンクレーブについて、その「子孫」エンクレーブVDAXが「先祖」エコシステムVDAXから派生したユニークであるが相関するゲノムデータセットを割り当てられるように、1つ以上のエンクレーブについてそれ自身のデジタルゲノムデータセットを修正することができる。同様に、別の例では、エンクレーブVDAXは、各エンクレーブについて、その子孫コホートVDAXがそれ自身のゲノムデータセットを割り当てられるように、エンクレーブ内のコホートについて一意の相関するゲノムデータセットを生成、割り当て、及び/又は他の方法で提供するために、それ自身のゲノムデータセットを変更してもよい。このようにして、先祖VDAXの子孫(例えば、子孫VDAX)は、そのそれぞれのゲノムデータセット間の高い相関性のために、部分的に暗号的に安全な方法でデータを交換することができる場合がある。CG-ESPプラットフォームのいくつかの実施形態では、エンクレーブVDAXが存在する場合であっても、エコシステムVDAXが、エコシステムのコホートのためのゲノムデータセットを生成し、割り当ててもよいことに留意されたい。実施形態において、先祖VDAX(例えば、エコシステム又はエンクレーブVDAX)は、VDAXに関する子孫VDAXの役割を与えられた適切なCG-ESPモジュールで子孫VDAXが構成されるように、CG-ESPプラットフォームの役割ベースの構成を子孫VDAXに提供してもよい。説明されるように、構成は、説明されたCGベースのプロセスで使用される特定の暗号ベースの、暗号無しの、及び/又は、ハイブリッド型の計算複雑関数で構成されたそれぞれのモジュールを含んでもよい。実施形態において、暗号ベースの関数は、関数の全ての段階(1つ以上の段階)が鍵ベースの可逆変換(例えば、対称暗号)を使用して実行される実行される関数を指す場合がある。鍵ベースの可逆関数の例としては、Advanced Encryption Standard(AES)、SAFER+、Serpent、Twofish、RC6、MARS、Camelia、MISTY!、SHACAL-2、Triple-DES、SAFER++、HC-138、Rabbit、Sasa20/12、SOSEMANUK、Grain、MICKEY、Trivium、および/または現在知られているまたは後に開発される他の適切な鍵ベースの可逆関数を含めるがそれだけに限定されることはない。実施形態において、暗号無しの関数は、関数のどの段階も鍵ベースの可逆関数を使用して実行されない実行された関数を指すことがある。実施形態において、ハイブリッド関数は、暗号ベースの関数を用いて実行される少なくとも1つの段階と、暗号無しの関数を用いて実行される少なくとも1つの段階とを含む実行された関数を指すことがある。例えば、ハイブリッド関数は、暗号ベースの関数が中間値を決定するために使用される第1段階と、暗号レスが中間値を出力値に変換する第2段階とを含んでもよく、これは可逆的であってもそうでなくてもよい。 For descriptive purposes, the terms "ancestor" and "descendant" (e.g., "ancestor security controller" or "ancestor VDAX" and "descendant security controller" or "descendant VDAX") will be used to indicate that the "ancestor" VDAX generated a genomic dataset. It may be used to indicate a relationship that may be created, assigned, and/or otherwise provided to a “descendant” VDAX. For example, in some embodiments, an ecosystem VDAX is assigned a unique but correlated genomic dataset derived from an "ancestor" ecosystem VDAX, such that for each enclave, its "descendant" enclave VDAX is assigned one It can revise its own digital genome dataset for more than one enclave. Similarly, in another example, an enclave VDAX generates, assigns, and assigns a unique correlated genomic dataset for a cohort within an enclave such that for each enclave its descendant cohort VDAX is assigned its own genomic dataset. and/or may modify its own genomic data set to serve in other ways. In this way, descendants of an ancestor VDAX (e.g., descendant VDAX) can exchange data in a partially cryptographically secure manner due to the high correlation between their respective genomic datasets. There is Note that in some embodiments of the CG-ESP platform, an ecosystem VDAX may generate and allocate genomic datasets for cohorts of the ecosystem even if an enclave VDAX exists. sea bream. In embodiments, an ancestor VDAX (e.g., an ecosystem or an enclave VDAX) is a role-based CG-ESP platform such that the descendant VDAX is composed of appropriate CG-ESP modules given the descendant VDAX's role with respect to the VDAX. may be provided to descendant VDAXs. As described, the configuration may include respective modules configured with specific cryptographic-based, non-cryptographic, and/or hybrid computational complexity functions used in the described CG-based processes. good. In embodiments, a cryptographic-based function may refer to a function performed in which all stages (one or more stages) of the function are performed using a key-based reversible transform (e.g., symmetric cryptography) . Examples of key-based reversible functions include Advanced Encryption Standard (AES), SAFER+, Serpent, Twofish, RC6, MARS, Camelia, MISTY! , SHACAL-2, Triple-DES, SAFER++, HC-138, Rabbit, Sasa20/12, SOSEMANUK, Grain, MICKEY, Trivium, and/or any other suitable key-based reversible now known or later developed Including but not limited to functions. In embodiments, a crypto-free function may refer to an executed function in which none of the stages of the function are executed using a key-based reversible function. In embodiments, a hybrid function may refer to a performed function that includes at least one step performed with a cryptographic-based function and at least one step performed with a cryptographic-free function. . For example, a hybrid function may include a first stage in which a crypto-based function is used to determine an intermediate value, and a second stage in which a crypto-less transforms the intermediate value to an output value, which is reversible It may or may not be.

いくつかの実施形態では、CG-ESPは、エコシステム所有者又はエコシステム所有者の代理人によって設定可能である。前述のように、CG-ESPは、任意のレベルVDAXが相互依存モジュールの一部又は全部のインスタンスを含むように、1つ又は複数のゲノムセキュリティ機能を集合的に実行する相互依存モジュールのセットを含んでもよい。これらの相互依存モジュールは、特定のゲノム機能を実行するように特別に構成された従来の処理装置(例えば、CPU又はGPU及び/又はFPGA、マイクロプロセッサ、又は特殊目的チップセット)によって実行される実行可能命令として実装されてもよいことが留意される。別の言い方をすれば、特定のセキュリティコントローラインスタンス(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、従属VDAX、および/または同類)の相互依存モジュールは、個別にソフトウェア、ミドルウェア、ファームウェア、および/またはハードウェアとして具体化されてもよい。プロセッサ、実行、または同様のものへの言及は、文脈が特に他に規定しない限り、これらの構成のいずれかに適用されることを意味する。実施形態において、特定のCG-ESPインスタンスの個々のモジュールは、異なるタイプのゲノムデータオブジェクトの特定のセット(例えば、CNA、LNA、XNA、PNA、ZNAなど)上で動作するように、及び/又は異なるタイプの機能及び戦略を実行するように構成されてもよい。例えば、いくつかのモジュールは、ゲノムセキュリティ操作に関連して生成又は活用されるゲノムデータオブジェクト及び/又はデジタルデータに暗号ベースの計算複雑関数を適用するように構成されてもよい。暗号ベースの計算複雑関数の例としては、Advanced Encryption Standard(AES)暗号化/復号化、SAFER+暗号化/復号化操作、独自の私的に開発された暗号化/復号化操作、及び/又は同様のものが挙げられるが、これらに限定されるわけではない。加えて又は代替的に、いくつかの実施形態では、相互依存モジュールのいくつかは、ゲノムセキュリティ操作に関連して生成又は活用されるゲノムデータオブジェクト及び/又はデジタルデータに暗号レス計算複雑関数を適用するように構成されてもよい。暗号レス計算複雑関数の例には、暗号ハッシュ関数、パラメトリック線形方程式に基づく変換、多変数方程式に基づく変換、格子に基づく変換などが含まれ得るが、これらに限定されるものではない。加えて又は代替的に、いくつかの実施形態では、いくつかのモジュールは、ゲノムセキュリティ操作に関連して生成又は活用されるゲノムデータオブジェクト及び/又はデジタルデータにハイブリッド(例えば、暗号ベース及び暗号レス)計算複雑関数を適用するように構成されてもよい。説明されるように、ハイブリッド関数は、暗号ベースの関数と暗号なしの関数の何らかの組み合わせを含むことができる。説明されるように、CG-ESPは、それがサービスを提供するデジタルコミュニティのニーズ及び制限に従って(例えば、コミュニティ所有者によって又はコミュニティ所有者に代わって)構成されてもよい。 In some embodiments, the CG-ESP is configurable by the ecosystem owner or the ecosystem owner's agent. As mentioned above, CG-ESP is a set of interdependent modules that collectively perform one or more genomic security functions such that any level VDAX contains instances of some or all of the interdependent modules. may contain. These interdependent modules are executed by conventional processing devices (e.g., CPUs or GPUs and/or FPGAs, microprocessors, or special purpose chipsets) specially configured to perform specific genomic functions. Note that it may be implemented as a possible instruction. Stated another way, the interdependent modules of a particular security controller instance (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, dependent VDAX, and/or the like) are individually software, middleware, firmware, and/or It may also be embodied as hardware. References to a processor, execution, or the like are meant to apply to any of these configurations, unless the context dictates otherwise. In embodiments, individual modules of a particular CG-ESP instance operate on a particular set of different types of genomic data objects (e.g., CNA, LNA, XNA, PNA, ZNA, etc.) and/or It may be configured to perform different types of functions and strategies. For example, some modules may be configured to apply cryptographic-based computational complexity functions to genomic data objects and/or digital data generated or leveraged in connection with genomic security operations. Examples of cryptographic-based computational complexity functions include Advanced Encryption Standard (AES) encryption/decryption, SAFER+ encryption/decryption operations, unique privately developed encryption/decryption operations, and/or similar Examples include, but are not limited to. Additionally or alternatively, in some embodiments, some of the interdependent modules apply crypto-less computational complexity functions to genomic data objects and/or digital data generated or leveraged in connection with genomic security operations. may be configured to Examples of crypto-less computational complexity functions may include, but are not limited to, cryptographic hash functions, parametric linear equation-based transforms, multivariate equation-based transforms, grid-based transforms, and the like. Additionally or alternatively, in some embodiments, some modules are hybrid (e.g., crypto-based and crypto-less ) may be configured to apply a computational complexity function. As described, hybrid functions can include some combination of cryptographic-based and non-cryptographic functions. As described, a CG-ESP may be configured (eg, by or on behalf of a community owner) according to the needs and limitations of the digital community it serves.

実施形態において、CG-ESPは、構成可能なエントロピーを示すオブジェクト(例えば、二値行列、二値ベクトル、原始二値多項式など)で具現化され得る1つ以上のデジタル的に生成されたゲノム構造を含む特定のゲノムデータセットを使用して、エコシステムメンバー間で安全なエンドツーエンドデータ交換を行うように構成される。実施形態において、これらのデジタル的に生成された数学的オブジェクトは、一連のCGベースのプロセスを使用して、エコシステムメンバーのそれぞれのゲノムデータセット間の高い相関性及び微分可能性を活用することによって、十分に相関するエコシステムメンバーの任意のペアの間でデジタルオブジェクトを安全に交換するために使用される。実施形態において、ハイパースケーラブルゲノム相関は、境界外の信頼できるサービス(例えば、認証局、秘密鍵交換など)のサポートなしに、仲間のエンクレーブ又はエコシステムのメンバーとして直接認証され得るゲノム子孫の無限のコミュニティを有する能力を提供し得る。いくつかの実施形態において、ハイパースケーラブル微分化は、2つの十分に関連付けられたコホートが、他のコミュニティメンバーに関してホストされるリンクに基づいて仮想バイナリ言語スクリプト(VBLS)(その個々のインスタンスはVBLSオブジェクトと呼ばれてもよい)を生成し交換する能力を指す場合がある。実施形態において、リンクは、(リンクが第2のVDAXによって安全に保持されると仮定して)VBLSによって復号され得るVBLSを生成するために第2のVDAXに第2のVDAXのゲノムデータセット(例えば、XNAまたはZNA)が修正されるべき方法を定義する、あるVDAXから別のVDAXへのデジタル的に符号化した命令(これは「ゲノム規制命令」または「GRI」として言及されてよい)を含んでいる。実施形態において、第2のVDAXは、第1のVDAXに対応するGRIを示すリンクを「ホスト」してもよく、それによって第2のVDAXは、GRIに基づいてそのゲノムデータセットを修正してもよく、修正されたゲノムデータに基づいて第1のコホートによって読み取り可能であるVBLSを生成してもよい。実施形態において、第2のVDAXは、シーケンスを修正されたゲノムデータにマッピングしてゲノムエンゲージメント因子を得、このゲノムエンゲージメント因子は、今度は、VBLSオブジェクトに含まれるデジタルオブジェクトを(例えば、曖昧さ回避及び/又は暗号化技術を使用して)符号化するために使用される。実施形態において、VBLSオブジェクトは、1つ以上の符号化されたデジタルオブジェクトと、符号化されたデジタルオブジェクト(複数可)を復号するために使用されるメタデータとを含むデータコンテナであってよい。実施形態において、第1のVDAXは、VBLSオブジェクトを受信し、第2のVDAXに提供されたGRIを使用して自身のゲノムデータセットを修正し、その修正されたゲノムデータセットに基づいてゲノムエンゲージメント因子を決定し、ゲノムエンゲージメント因子に基づいて符号化デジタルオブジェクトを復号化することによってVBLSからのデジタルオブジェクトを復号化する。後述するように、第1のVDAXのみがVBLSからデジタルオブジェクトを復号することができ、リンク情報に含まれるGRIにアクセスできない他のコホート(デジタルコミュニティのメンバーまたはその他)は、VBLS内の符号化されたデジタルオブジェクトを復号することができない。 In embodiments, the CG-ESP is one or more digitally generated genome structures that can be embodied in objects exhibiting composable entropy (e.g., binary matrices, binary vectors, primitive binary polynomials, etc.). It is configured for secure end-to-end data exchange between ecosystem members using specific genomic datasets, including In embodiments, these digitally generated mathematical objects are generated using a series of CG-based processes to exploit the high correlation and differentiability between the respective genomic datasets of ecosystem members. to securely exchange digital objects between any pair of well-correlated ecosystem members. In embodiments, hyperscalable genomic correlation provides an infinite number of genomic progeny that can be directly authenticated as members of a fellow enclave or ecosystem without the support of out-of-bounds trusted services (e.g., certificate authorities, private key exchange, etc.). It can provide the ability to have a community. In some embodiments, hyperscalable differentiation is performed by linking two well-related cohorts to a virtual binary language script (VBLS) (each instance of which is a VBLS object may refer to the ability to generate and exchange In an embodiment, the link is transferred to the second VDAX to generate a VBLS that can be decoded by the VBLS (assuming the link is held securely by the second VDAX). digitally encoded instructions (which may be referred to as "genome regulatory instructions" or "GRI") from one VDAX to another that define how the XNA or ZNA) should be modified. contains. In embodiments, a second VDAX may "host" a link that indicates a GRI corresponding to the first VDAX, whereby the second VDAX modifies its genomic dataset based on the GRI. may also generate VBLS that are readable by the first cohort based on the corrected genomic data. In embodiments, a second VDAX maps the sequences to the corrected genomic data to obtain genomic engagement factors, which in turn convert digital objects contained in VBLS objects (e.g., disambiguation and/or using encryption techniques). In embodiments, a VBLS object may be a data container that includes one or more encoded digital objects and metadata used to decode the encoded digital object(s). In an embodiment, the first VDAX receives the VBLS object, uses the GRI provided to the second VDAX to modify its own genome dataset, and performs genome engagement based on the modified genome dataset. Decode the digital object from the VBLS by determining a factor and decoding the encoded digital object based on the genomic engagement factor. As described below, only the first VDAX can decode the digital object from VBLS, and other cohorts (members of the digital community or others) who do not have access to the GRI contained in the linking information cannot decode the digital object encoded in VBLS. digital object cannot be decrypted.

説明されるように、実施形態において、CGドメインコンポーネント(例えば、エコシステム、エンクレーブ、独立コホート、及び/又は従属コホート)は、デジタルエコシステムCG対応コンポーネントが、暗号ベースの、暗号無しの、及び/又は、ハイブリッド型の関数であってよい情報理論-促進計算複雑関数を使用して、差及び相関の精密制御を達成し得るように、デジタルゲノムデータセットで構成されてもよい。実施形態において、CG対応方法は、エントロピーの動的な仕様を可能にするCGベースのゲノムプロセスをサポートしてもよい。実施形態において、CGドメインコンポーネントは、情報理論ゲノミクス(サイファージェニックス)に従って従事し、仮想認証、仮想スケーラビリティ、及び/又は仮想アジリティが可能である情報理論ゲノミクスを利用してもよい。実施形態において、CGコンポーネントは、CG対応プロセスが、2つのドメインコンポーネントが固有の非再生デジタル言語(例えば、VBLS)を介して構築及びエンゲージすることを可能にするように、VBLSを生成するように構成される。実施形態において、CGコンポーネントは、CGドメインコンポーネント間の差異及び相関を確立及び制御する能力を提供し、これにより、広範なスケーラビリティ(例えば、ハイパースケーラビリティ)が可能になる場合がある。実施形態において、CGドメインコンポーネントは、デジタルオブジェクトで構成される特定のデジタルプロトコルを介してエンゲージメントし、それによって、デジタルオブジェクトは、それらの子孫コンポーネント(例えば、エコシステム又はエンクレーブ)の情報ゲノム属性を保持する。実施形態において、デジタルオブジェクトレベルで行使される場合、ハイパースケーラビリティは、コンポーネントレベルを超えて(例えば、フォーマット及び/又はプロトコルレベルで)CGベースの属性のアジャイルな適用を可能にする。 As described, in embodiments, CG domain components (e.g., ecosystems, enclaves, independent cohorts, and/or dependent cohorts) are digital ecosystem CG-enabled components that are crypto-based, crypto-free, and/or Alternatively, it may be constructed with digital genome datasets such that precise control of differences and correlations may be achieved using information theory-facilitated computational complexity functions, which may be hybrid functions. In embodiments, CG-enabled methods may support CG-based genomic processes that allow dynamic specification of entropy. In embodiments, the CG domain component may engage according to information-theoretic genomics (ciphergenics) and utilize information-theoretic genomics that allows for virtual authentication, virtual scalability, and/or virtual agility. In an embodiment, the CG component generates VBLS so that the CG-enabled process allows two domain components to construct and engage via a native non-reproducing digital language (e.g., VBLS). Configured. In embodiments, CG components provide the ability to establish and control differences and correlations between CG domain components, which may enable extensive scalability (eg, hyperscalability). In embodiments, CG domain components engage via a specific digital protocol composed of digital objects whereby digital objects carry the information genomic attributes of their descendent components (e.g., ecosystems or enclaves). do. In embodiments, when exercised at the digital object level, hyperscalability enables agile application of CG-based attributes beyond the component level (eg, at the format and/or protocol level).

前述のように、ゲノムデータセット(「デジタルDNAセット」、「DNAセット」または「DNA」とも呼ばれる)は、エントロピーのレベルが設定可能であるように、特定のレベルのエントロピーを示す1つまたは複数のデジタル生成数学的構成を含むことができる。前述のように、説明のために、生物学的な遺伝子の概念への参照および派生がなされる。例えば、DNA、「突然変異」、「ゲノムデータ」、「ゲノム構築物」、「子孫」、「クローニング」、「シーケンス(シーケンス)マッピング」等の用語は、本開示全体を通じて使用される。このような参照は、本明細書で使用される用語のいずれかに生物学的遺伝物質またはプロセスの特定の特性を帰属させることを意図していないことを理解されたい。むしろ、用語は、本開示の様々な態様を実践する方法を他の人に教えるために使用される。実施形態では、ゲノムデータセットは、ゲノム適格性オブジェクト、ゲノム相関オブジェクト、及び/又はゲノム分化オブジェクトを含んでもよい。 As mentioned above, a genomic dataset (also called a "digital DNA set", "DNA set" or "DNA") is one or more that exhibits a particular level of entropy, such that the level of entropy is configurable. can include a digitally generated mathematical construction of As noted above, for purposes of explanation, reference and derivation is made to the concept of biological genes. For example, terms such as DNA, "mutation", "genomic data", "genomic construct", "progeny", "cloning", "sequence (sequence) mapping", etc. are used throughout this disclosure. It should be understood that such references are not intended to ascribe any particular characteristic of biological genetic material or processes to any of the terms used herein. Rather, the terms are used to teach others how to practice various aspects of the disclosure. In embodiments, a genomic dataset may include a genomic eligibility object, a genomic correlation object, and/or a genomic differentiation object.

実施形態において、ゲノム適格性オブジェクトは、2つのVDAX間の「信頼できない」認証プロセスの一部で実行され得る、コホートのペアがゲノム的にエンゲージメント適格性を確認することを可能にするデジタル生成数学オブジェクトを指す場合がある。実施形態において、子孫VDAX(例えば、エコシステムVDAX)は、各子孫が一意であるが相関するゲノム適格性オブジェクトを受け取るように、そのゲノム適格性オブジェクト(「子孫ゲノム適格性オブジェクト」)からその子孫のためのゲノム適格性オブジェクトを導出してもよい。ゲノム適格性オブジェクトを割り当てられると、子孫VDAXは、ゲノム適格性オブジェクトを受け取ることができる。いくつかの実施形態では、子孫VDAXは、1回限りの信頼できるイベント(例えば、特定のエコシステムへのエコシステム入場時、デバイスが製造、構成、または販売されるときなど)を介してゲノム適格性を受信してもよい。この1回の信頼できるイベントの後、十分にVDAXは、それぞれのゲノム適格性オブジェクトを使用して、互いにエンゲージメントの適格性を独立して確認することができる。実施形態において、ゲノム適格性オブジェクトは、CNAオブジェクト、PNAオブジェクト、または構成可能なエントロピーレベル、相関、および微分を示す他の適切なタイプの数学的オブジェクトを含み得るが、これらは以下でさらに詳細に説明される。 In embodiments, the Genomic Eligibility Object is digitally generated mathematics that allows cohort pairs to genomically verify engagement eligibility, which can be performed as part of a "trustless" authentication process between two VDAXs. May point to an object. In embodiments, a progeny VDAX (e.g., an ecosystem VDAX) is derived from its genome eligibility objects ("descendant genome eligibility objects") to its progeny such that each progeny receives a unique but correlated genome eligibility object. A genome eligibility object for may be derived. Once assigned a genome eligibility object, descendant VDAXs can receive the genome eligibility object. In some embodiments, offspring VDAX are genomically qualified via a one-time trusted event (e.g., upon ecosystem entry into a particular ecosystem, when a device is manufactured, configured, or sold, etc.). may receive sexuality. After this single trusted event, enough VDAX can independently confirm eligibility for engagement with each other using their respective genomic eligibility objects. In embodiments, genome-qualifying objects may include CNA objects, PNA objects, or other suitable types of mathematical objects that exhibit configurable entropy levels, correlations, and derivatives, which are discussed in more detail below. explained.

実施形態において、ゲノム相関オブジェクトは、VDAXがリンクを交換することを可能にするデジタル的に生成された数学的オブジェクトを指す場合があり、それによってリンクは、十分に相関したVDAXのペアがデジタルコミュニティ内の他の十分に相関したVDAXと十分に区別することを可能にする指示を提供する。実施形態において、ゲノム相関オブジェクトは、リンク交換相関を確認するためにVDAXによって使用され、これにより、2つのエコシステム構成要素(例えば、エンクレーブおよび/またはコホート)が特定の関係を確立し、互いにエンゲージメントすることができるようになる。例示的な実装では、デジタルエコシステムのコミュニティメンバーのゲノム相関オブジェクトは、LNAオブジェクトまたは構成可能なエントロピーおよび相関を示す任意の他の適切なタイプの数学オブジェクトであり、これについては以下でさらに詳細に説明する。 In embodiments, a genomic correlation object may refer to a digitally generated mathematical object that allows VDAX to exchange links, whereby the links indicate that a pair of well-correlated VDAX is a digital community. provide indications that allow it to be sufficiently distinguished from other well-correlated VDAXs within. In embodiments, genomic correlation objects are used by VDAX to ascertain link exchange correlations, whereby two ecosystem components (e.g., enclaves and/or cohorts) establish specific relationships and engage with each other. be able to In an exemplary implementation, the genomic correlation object of a community member of the digital ecosystem is an LNA object or any other suitable type of mathematical object that exhibits composable entropy and correlation, which is described in more detail below. explain.

実施形態において、ゲノム分化オブジェクトは、VDAXが他のそれぞれのVDAXによって生成されたリンクを正常にホストしている場合に、一対のVDAX(例えば、エンクレーブまたはコホート)が他のそれぞれのVDAXによって生成されたVBLSオブジェクトを生成およびデコードできるようにするデジタル生成の数学オブジェクトを指す場合がある。いくつかの実施形態では、第1のVDAXは、第2のVDAXに対応するホストされたリンクに含まれる指示で定義される方法でそのゲノム分化オブジェクトを修正することにより、部分的に第2のVDAXのためのVBLSを生成し、第1のVDAXに関して第2のVDAXによってホストされたリンクに含まれる指示で定義される方法でそのゲノム分化オブジェクトを修正することにより、部分的に第2のVDAXからVBLSを復号化します。ゲノム分化オブジェクトの例には、XNAオブジェクト、ZNAオブジェクト、または構成可能なエントロピーおよび相関を示す任意の他の適切なタイプの数学的オブジェクトが含まれ得るが、これらに限定されるものではなく、以下により詳細に論じられる。 In embodiments, the genomic differentiation object is such that a pair of VDAXs (e.g., an enclave or cohort) is generated by each other VDAX when the VDAX normally hosts a link generated by each other VDAX. It may refer to a digitally generated mathematical object that enables the generation and decoding of VBLS objects. In some embodiments, the first VDAX partially modifies the second VDAX by modifying its genome differentiation object in a manner defined by instructions contained in the hosted link corresponding to the second VDAX. Generating a VBLS for the VDAX and modifying its genome differentiation objects in a manner defined by the instructions contained in the link hosted by the second VDAX with respect to the first VDAX, in part Decrypt VBLS from Examples of genomic differentiation objects may include, but are not limited to, XNA objects, ZNA objects, or any other suitable type of mathematical object exhibiting configurable entropy and correlation, such as: are discussed in more detail.

これから説明するように、CG-ESPモジュールとゲノムデータセットの異なる組み合わせと構成は、異なるCG-ESPで使用することができる。現代のネットワーク能力は、その基礎となる展開アーキテクチャを実質的に反映する。ビットレベルで動作するVBLS-有効ゲノム構築アーキテクチャは、基礎となる展開アーキテクチャと相互運用性を維持することができる。本開示の実施形態によれば、VBLSは、ネットワーク、ソフトウェア、またはハードウェア中心のアーキテクチャのいずれであっても、独自に調整されたユースケースに前例のない設備と柔軟性を提供する。異なるアーキテクチャの例としては、静的エコシステム(例えば、大企業)に展開することができる有向アーキテクチャ、過渡的エコシステム(例えば、ソーシャルネットワーク、ウェブサイト)に展開することができる自由形式のアーキテクチャ、動的エコシステム(例えば、,都市全体の自律走行車制御システム)、実行可能なエコシステム(例えば、OS、ブラウザ)に対して実装され得る一時的アーキテクチャ、及び/又は肯定的エコシステム(例えば、ブロックチェーン又は他の分散台帳)に対して実装され得るインターレジャーアーキテクチャである。実施形態において、既存の物理ネットワークトポロジーをオーバーレイするこれらのアーキテクチャは、ゲノム構築トポロジーを証明する、複数のゲノム構築トポロジーが同時にかつ相互運用可能に存在してもよい。異なるアーキテクチャ及びCG対応エコシステムの例は、本開示を通じて説明される。 As will be explained, different combinations and configurations of CG-ESP modules and genomic datasets can be used with different CG-ESPs. Modern network capabilities substantially reflect the underlying deployment architecture. A VBLS-enabled genome assembly architecture that operates at the bit level can maintain interoperability with the underlying deployment architecture. According to embodiments of the present disclosure, VBLS offers unprecedented facilities and flexibility for uniquely tailored use cases, whether network-, software-, or hardware-centric architecture. Examples of different architectures are directed architectures that can be deployed in static ecosystems (e.g. large enterprises), free-form architectures that can be deployed in transitional ecosystems (e.g. social networks, websites). , dynamic ecosystems (e.g., city-wide autonomous vehicle control systems), transient architectures that can be implemented against executable ecosystems (e.g., OS, browsers), and/or positive ecosystems (e.g., , blockchain or other distributed ledgers). In embodiments, these architectures overlay existing physical network topologies, demonstrating genome assembly topologies, multiple genome assembly topologies may exist simultaneously and interoperably. Examples of different architectures and CG-enabled ecosystems are described throughout this disclosure.

図4は、本開示のいくつかの実施形態によるCG-ESP400の一例を示す図である。これらの実施形態では、CG-ESP400は、異なるCG-ESP400が、ゲノムデータセットの対応する構成上で動作する異なるゲノム機能及び関連する計算方法を実行する異なるCG-モジュールを含み得るように、ゲノムデータセットの特定の構成に関して、CG-プロセス及び関連する計算方法のセットを実行するように構成されたCG-モジュールのセットを含む。実施形態において、CG-ESP400は、異なる役割がCG-ESPのそれぞれのCGモジュールにおいて定義されるCG-プロセス及び計算方法の一部、全て、又は全く実行し得るように、異なる役割(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は依存VDAX)を有するエコシステムメンバーによって実行されるように構成される。このようにして、全てのコミュニティメンバーは、CG-ESPインスタンスがコミュニティメンバーの役割(例えば、エコシステム、エンクレーブ、コホート、又は従属コホート)に対して構成されるように、コミュニティメンバーによって及び/又はコミュニティメンバーに代わって(例えば、従属コホートに対して)実行される対応するCG-ESPインスタンスを使用して、CG対応デジタルエコシステムに参加し得る。例えば、エコシステム先祖(例えば、エコシステムVDAX)として機能するコミュニティメンバーは、1つ又は複数の特定のタイプのゲノムデータ(例えば、デジタルDNAセット)を有するゲノムデータセット(デジタルDNAセット)を生成するためのCG-機能及び関連計算方法を定義するCGモジュールを含むCG-ESPインスタンスを用いて構成され得る。CNA、PNA、LNA、XNA、及び/又はZNA)を有するゲノムデータセット(デジタルDNAセット)を生成するためのCG機能及び関連する計算方法を定義するCGモジュールを含むCG-ESPインスタンスで構成され、一方、エコシステム内の独立コホート(例えば、原則的VDAX)であるコミュニティメンバーは、そのゲノムデータの変異、リンク交換、シーケンスマッピング、デジタルオブジェクトを変換等するCG-プロセス及び計算方法を定義するCGモジュールで構成されてもよい。このようにして、CG対応エコシステムの異なるコミュニティメンバーは、あるCG-ESP400の異なるインスタンスを実行することができる。いくつかの実施形態において、CG-ESPインスタンスがサポートするデジタルエコシステムのVDAXによって実行されるCG-ESP400のインスタンスのモジュールは、留意されたい。さらに、特定のデジタルエコシステム内の異なるタイプのVDAXがデジタルエコシステム内で異なる役割を果たすことがあるので、CG対応エコシステムのVDAXの異なるクラスは、CG-ESPのモジュールの一部又は全部を実行し、個々のモジュールに関して、CG-ESPインスタンスのVDAXの異なるクラスは、CGモジュールのゲノム機能の一部又は全部を行うよう構成され得ることに留意されたい。また、デジタルエコシステム内の異なるクラスのVDAXは、デジタルエコシステム内で異なるそれぞれの役割を果たすように構成され得るが、デジタルエコシステムに関してあるCG-プロセスを実行するように構成される全てのVDAX(例えば。XNA及びLNAの修正、リンク交換処理、VBLS生成/復号化、及び/又は同上)は、特定のCG-プロセスを実行する機能的に同一の機能(例えば、同一の暗号ベース、暗号レス、又はハイブリッド機能、同一のシーケンスを抽出する機能等)を含むCG-ESPモジュールにより構成される。このようにして、十分に関連するVDAXは、機能的に一致した方法で特定のCG-処理を実行することができ、これにより、十分に関連するVDAXは、例えば、エンゲージメント資格及び/又は完全性の確認、リンクの生成及びホスト、並びにVBLSオブジェクトの生成及びデコードを行うことができる。 FIG. 4 is a diagram illustrating an example CG-ESP 400 according to some embodiments of the disclosure. In these embodiments, the CG-ESP 400 comprises genomic data such that different CG-ESP 400 may contain different CG-modules that perform different genomic functions and associated computational methods that operate on corresponding configurations of genomic datasets. Containing a set of CG-modules configured to perform a set of CG-processes and associated computational methods for a particular configuration of a dataset. In embodiments, the CG-ESP 400 may have different roles (e.g. eco system VDAX, enclave VDAX, cohort VDAX, and/or dependent VDAX). In this way, all community members are provided by community members and/or by the community so that the CG-ESP instance is configured for the community member's role (e.g., ecosystem, enclave, cohort, or subordinate cohort). A corresponding CG-ESP instance running on behalf of a member (eg, for a subordinate cohort) may be used to participate in a CG-enabled digital ecosystem. For example, community members acting as ecosystem progenitors (e.g., ecosystem VDAX) generate genomic datasets (digital DNA sets) with one or more specific types of genomic data (e.g., digital DNA sets). It can be configured with a CG-ESP instance that contains a CG module that defines the CG-functions and associated computation methods for . CNA, PNA, LNA, XNA, and/or ZNA) consisting of a CG-ESP instance that includes a CG module that defines CG functions and associated computational methods for generating genomic datasets (digital DNA sets), On the other hand, community members, who are independent cohorts within the ecosystem (e.g., principally VDAX), have CG modules that define CG-processes and computational methods that transform their genomic data, link exchanges, sequence mappings, transforming digital objects, etc. may consist of In this way, different community members of the CG-enabled ecosystem can run different instances of one CG-ESP 400. Note that in some embodiments the modules of an instance of CG-ESP 400 are executed by the VDAX of the digital ecosystem that the CG-ESP instance supports. Furthermore, different classes of VDAX in a CG-enabled ecosystem may use some or all of the modules of CG-ESP, as different types of VDAX within a particular digital ecosystem may play different roles within the digital ecosystem. Note that for each module in practice, different classes of VDAX of CG-ESP instances can be configured to perform some or all of the genomic functions of the CG module. Also, different classes of VDAX within the digital ecosystem may be configured to play different respective roles within the digital ecosystem, but all VDAX configured to perform certain CG-processes with respect to the digital ecosystem. (e.g., XNA and LNA modification, link exchange processing, VBLS generation/decryption, and/or ibid.) are functionally identical functions (e.g., identical cryptographic-based, cryptoless , or hybrid function, function to extract the same sequence, etc.). In this way, well-related VDAXs can perform specific CG-processing in a functionally consistent manner, whereby well-related VDAXs can, for example, determine engagement qualifications and/or integrity. , create and host links, and create and decode VBLS objects.

実施形態において、CG-ESP400のCG-モジュールは、ルートDNAモジュール410、実行可能分離コンポーネント(EIC)モジュール420、リンクモジュール430、シーケンスマッピングモジュール440、バイナリ変換モジュール450、認証モジュール460、及び/又はマスター完全性コントローラ470を含んでもよい。前述のように、いくつかの実施形態では、CG対応デジタルエコシステムは、VDAXのセットを含み、それによって、VDAXのセットは、VDAXの2つ以上のクラス(例えば、エコシステムVDAX(複数可)、エンクレーブVDAX(複数可)、コホートVDAX(複数可)、及び/又は依存VDAX(複数可))を含む。これらの実施形態のいくつかでは、各クラスのVDAXは、CG-ESPモジュール(例えば、ルートDNAモジュール410、EICモジュール420、リンクモジュール430、シーケンスマッピングモジュール440、バイナリ変換モジュール450、認証モジュール460、及び/又はマスター完全性コントローラ470)のいくつか又はすべてのそれぞれのインスタンスを実行してもよい。実施形態において、個々のモジュールは、暗号ベースの、暗号無しの、及び/又はハイブリッド型の(例えば、暗号ベース及び暗号無しである機能を含む)であってよい。 In embodiments, the CG-modules of the CG-ESP 400 include a root DNA module 410, an executable isolation component (EIC) module 420, a linking module 430, a sequence mapping module 440, a binary conversion module 450, an authentication module 460, and/or a master module. An integrity controller 470 may also be included. As noted above, in some embodiments, the CG-enabled digital ecosystem includes a set of VDAXs, whereby the set of VDAXs comprises two or more classes of VDAX (e.g., ecosystem VDAX(s) , enclave VDAX(s), cohort VDAX(s), and/or dependent VDAX(s)). In some of these embodiments, each class of VDAX includes CG-ESP modules (e.g., root DNA module 410, EIC module 420, linking module 430, sequence mapping module 440, binary conversion module 450, authentication module 460, and /or may run a respective instance of some or all of the master integrity controllers 470). In embodiments, individual modules may be cryptographic-based, non-cryptographic, and/or hybrid (eg, including functionality that is cryptographic-based and non-cryptographic).

実施形態において、それぞれのCG-ESPインスタンスは、1つ以上のCPU、GPU、マイクロコントローラ、FPGA、マイクロプロセッサ、特殊目的ハードウェア、及び/又は同様のものを含むことができるそれぞれの処理システムによって実行されてもよい。さらに、いくつかの実施形態では、CG-ESPインスタンスのモジュールは、仮想マシン又はコンテナ(例えば、Dockerコンテナ)により中で実行されてもよい。 In embodiments, each CG-ESP instance is executed by a respective processing system, which may include one or more CPUs, GPUs, microcontrollers, FPGAs, microprocessors, special purpose hardware, and/or the like. may be Additionally, in some embodiments, modules of a CG-ESP instance may be executed within by a virtual machine or container (eg, a Docker container).

実施形態において、CG-ESP400は、ルートDNAモジュール410を含む。実施形態において、ルートDNAモジュール410は、エコシステム特有のデータ及びゲノムプロセスを管理し、そこからルートDNAモジュール410は、特定かつ高度に厳密な差及び相関を可能にするゲノム構築物(例えば、DNAセット)を形成する。いくつかの実施形態では、ルートDNAモジュール410は、CNAモジュール412、PNAモジュール414、LNAモジュール416、及び/又はXNAモジュール418を含んでもよい。 In embodiments, CG-ESP 400 includes root DNA module 410 . In embodiments, the root DNA module 410 manages ecosystem-specific data and genomic processes from which the root DNA module 410 generates genomic constructs (e.g., DNA sets ). In some embodiments, root DNA module 410 may include CNA module 412, PNA module 414, LNA module 416, and/or XNA module 418.

実施形態において、ルートDNAモジュール410は、エコシステム特定データ及びCGゲノムプロセスを管理し、そこからルートDNAモジュール410は、特定かつ高度に厳密な差異及び相関を可能にするCNAを形成する。実施形態において、CG対応エコシステム構成要素適格性-相関は、CNAオブジェクトを定式化し構築するCGゲノムプロセスによって可能にされる。実施形態において、CNAモジュール412は、個々のエコシステム構成要素(エコシステム、エンクレーブ、コホート、及び/又は従属コホート)間の特定の関係を確立するように構成されるCG-ゲノムプロセス及び関連メソッドを定義してもよい。実施形態において、CNAは、同じエコシステムのVDAXがエンゲージメントのための適格性を確認することを可能にし得る。実施形態において、CNAは、エコシステムVDAXおよびサブエコシステムVDAXが、エンゲージメントのための適格性の確認を一意に保持することを可能にする。実施形態において、CNAモジュール412は、情報理論的に促進された広範な計算複雑な関数を使用して、ゲノムベースの適格性相関を起訴するように構成されてもよい。実施形態において、これらの情報理論が促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the root DNA module 410 manages ecosystem specific data and CG genomic processes from which the root DNA module 410 forms CNAs that allow for specific and highly precise differences and correlations. In embodiments, CG-enabled ecosystem component eligibility-correlation is enabled by the CG genome process of formulating and building CNA objects. In embodiments, the CNA module 412 implements CG-genome processes and related methods configured to establish specific relationships between individual ecosystem components (ecosystems, enclaves, cohorts, and/or dependent cohorts). may be defined. In embodiments, a CNA may allow VDAXs in the same ecosystem to confirm eligibility for engagement. In embodiments, CNA enables ecosystem VDAX and sub-ecosystem VDAX to uniquely maintain eligibility confirmations for engagement. In embodiments, the CNA module 412 may be configured to infer genome-based eligibility correlations using a wide range of information-theoretically-enhanced computationally complex functions. In embodiments, these information theory-enhanced functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態において、ルートDNAモジュール410は、エコシステム特有のデータ及びCGゲノムプロセスを管理し、そこからルートDNAモジュール410は、特定かつ高度に厳密な差及び相関を可能にするPNAを形成する。実施形態において、CG対応エコシステム構成要素適格性同期化は、PNAオブジェクトを定式化し構築するCGゲノムプロセスによって可能になる。いくつかの実施形態では、PNAモジュール414は、個々のエコシステム構成要素間の特定の関係を確立するために、CG-ゲノムプロセス及び関連する計算方法を採用するCG-プロセスを定義する。このようにして、PNAは、同じエコシステムのエコシステム構成要素(例えば、エンクレーブ、コホート、及び/又は従属コホート)が、エンゲージメントのための適格性を確認することを可能にし得る。実施形態において、PNAは、エコシステムVDAXおよび子孫VDAXのサブエコシステムが、それにもかかわらず、エンゲージメントのための適格性の一意の確認を保持することを可能にする。実施形態において、PNAルートモジュール414は、ゲノムに基づく適格性同期を起訴するように構成されてもよく、これは、情報理論的に促進された幅広い計算複雑関数に従って計算され得る。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the root DNA module 410 manages ecosystem-specific data and CG genomic processes from which the root DNA module 410 forms PNAs that enable specific and highly precise differences and correlations. In embodiments, CG-enabled ecosystem component eligibility synchronization is enabled by the CG genome process that formulates and builds PNA objects. In some embodiments, the PNA module 414 defines CG-processes that employ CG-genomic processes and associated computational methods to establish specific relationships between individual ecosystem components. In this way, the PNA may allow ecosystem components (eg, enclaves, cohorts, and/or dependent cohorts) of the same ecosystem to confirm their eligibility for engagement. In embodiments, the PNA allows an ecosystem VDAX and sub-ecosystems of descendant VDAXs to nevertheless retain unique confirmation of eligibility for engagement. In embodiments, the PNA root module 414 may be configured to invoke genome-based eligibility synchronization, which may be computed according to a wide range of information theory-driven computational complexity functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, cryptographic-free, or hybrid computational complexity functions.

実施形態において、ルートDNAモジュール410は、エコシステム特定データ及びCGゲノムプロセスを管理し、そこからルートDNAモジュール410は、特定かつ高度に厳密な差分及び相関を可能にするLNAを形成する。いくつかの実施形態では、CGエコシステム構成要素リンク交換-相関は、LNAオブジェクトを定式化し構築するCGゲノムプロセスによって可能になる。実施形態において、LNAモジュール416は、個々のエコシステム構成要素間の特定の関係を確立するために、CG-プロセス及び関連する計算方法を定義する。このように、LNAは、エコシステム内の特定のVDAX(例えば、同じエンクレーブのメンバー)がリンク交換-相関関係を確認することを可能にし得る。実施形態において、LNAは、デジタルエコシステム内のVDAXが、それぞれが他方にエンゲージメントすることを可能にする情報交換(「リンク交換」)を行うことを可能にし、それによってリンク交換は、対応する計算複雑性を負担する。いくつかの実施形態では、CGベースのLNAが可能にするリンク交換は、当事者(例えば、第1のVDAXと第2のVDAX)間のリンク交換が一意である(例えば、二対称)ように、当事者の一方にそれぞれ固有の2組の情報を前提とする。実施形態において、LNAルートモジュール416は、ゲノムに基づくリンク交換-相関を検察し、これは、広範な情報理論的に促進された計算複雑関数に従って計算され得る。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型のハイブリッド計算複雑関数であってもよい。 In embodiments, the Root DNA module 410 manages ecosystem specific data and CG genomic processes from which the Root DNA module 410 forms LNAs that allow for specific and highly rigorous differentiation and correlation. In some embodiments, CG ecosystem component link exchange-correlation is enabled by the CG genome process of formulating and building LNA objects. In embodiments, the LNA module 416 defines CG-processes and associated computational methods to establish specific relationships between individual ecosystem components. In this way, the LNA may allow specific VDAXs within the ecosystem (eg, members of the same enclave) to verify link exchange-correlation. In embodiments, the LNA enables VDAXs within the digital ecosystem to conduct information exchanges (“link exchanges”) that allow each to engage the other, whereby the link exchanges Bear the complexity. In some embodiments, CG-based LNA-enabled link exchanges are: It assumes two sets of information, each unique to one of the parties. In embodiments, the LNA root module 416 looks for genome-based link exchange-correlations, which can be computed according to a wide range of information-theoretically-driven computational complexity functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, cryptographic-free, or hybrid hybrid computational complexity functions.

実施形態において、ルートDNAモジュール410は、エコシステム特定データ及びCGゲノムプロセスを管理し、そこからルートDNAモジュール410は、XNAを可能にする特定かつ高度に厳密な差異を形成する。これらの実施形態において、エコシステムメンバーのエンゲージメント-差異化は、XNAオブジェクトを定式化し構築するCGゲノムプロセスによって可能にされ得る。実施形態において、ルートXNAモジュール418は、XNA特有のCG-プロセス及び関連する計算方法を採用して、個々のエコシステム構成要素間の特定の関係を確立する。実施形態において、XNAは、同じエコシステムのVDAXがエンゲージメント分化を確認することを可能にする。いくつかの実施形態では、XNAは、異なるエコシステムのVDAX(例えば、エコシステムVD AX、エンクレーブVDAX、コホートVDAX、及び/又は依存VDAX)がエンゲージメント-ディファレンシエーションを確認することを可能にする。エンゲージメント-差別化は、VDAXのペアが、安全にデータを交換する目的で、他の十分に相関するVDAXと十分に差別化することを可能にし、それによってエンゲージメントは、対応する計算複雑性を負担する。いくつかの実施形態では、XNA対応エンゲージメントは、2つのVDAX(例えば、第1のVDAXと第2のVDAX)間のエンゲージメントが一意である(例えば、二対称)ように、それぞれが当事者の一方に固有の2組の情報を前提とすることができる。実施形態において、XNAモジュール418は、ゲノムに基づくエンゲージメント微分を起訴し、これは、広範囲の情報理論-促進された計算複雑関数に従って計算され得る。実施形態において、情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the Root DNA module 410 manages the ecosystem specific data and CG genome processes from which the Root DNA module 410 forms the specific and highly precise differences that make XNA possible. In these embodiments, engagement-differentiation of ecosystem members may be enabled by the CG genome process of formulating and building XNA objects. In embodiments, the root XNA module 418 employs XNA-specific CG-processes and associated computational methods to establish specific relationships between individual ecosystem components. In embodiments, XNA allows VDAX in the same ecosystem to identify engagement differentiation. In some embodiments, XNA allows different ecosystem VDAXs (eg, ecosystem VDAX, enclave VDAX, cohort VDAX, and/or dependent VDAX) to confirm engagement-differentiation. Engagement-differentiation allows pairs of VDAXs to be sufficiently differentiated from other well-correlated VDAXs for the purpose of securely exchanging data, whereby engagement bears the corresponding computational complexity. do. In some embodiments, XNA-enabled engagements are each directed to one of the parties such that the engagement between two VDAXs (e.g., a first VDAX and a second VDAX) is unique (e.g., bisymmetric). Two unique sets of information can be assumed. In embodiments, the XNA module 418 charges genome-based engagement derivatives, which can be computed according to a wide range of information theory-enhanced computational complexity functions. In embodiments, the information-theoretically facilitated function may be a cryptographic-based, non-cryptographic, or hybrid computational complexity function.

実施形態において、CG-ESPは、エコシステム固有のデータ及びCG-ゲノムプロセスを管理するEICモジュール420を含み得、そこからEICモジュール420はZNAと呼ばれる特定の及び非常に厳格な差異実現構造を定式化する。実施形態において、エコシステムEICエンゲージメント-差異化は、ZNAオブジェクトを定式化し構築するCG-ゲノムプロセスによって可能になる。実施形態において、ZNAは、同じエコシステムのVDAXが、他のVDAXコンポーネントが参加しないゲノムイネーブル分化プロセスを直接制御することを可能にする。例えば、実施形態において、EIC VDAX(例えば、コアおよびメモリ)は、他の特定のEIC VDAXとの差別化を確立するために、ZNA固有のゲノムプロセスおよび他の関連する計算方法を採用することができる。実施形態において、EICモジュール420は、ゲノムに基づくエンゲージメント分化を検察するためのCG-プロセスを定義してもよく、これは、広範囲の情報理論-促進された計算複雑関数に従って計算されてもよい。実施形態において、情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the CG-ESP may contain ecosystem-specific data and an EIC module 420 that manages the CG-genome process, from which the EIC module 420 formulates specific and very strict differential realization structures called ZNAs. become In embodiments, ecosystem EIC engagement-differentiation is enabled by the CG-genome process of formulating and building ZNA objects. In embodiments, ZNA allows VDAX in the same ecosystem to directly control genome-enabled differentiation processes in which no other VDAX component participates. For example, in embodiments, the EIC VDAX (e.g., core and memory) may employ ZNA-specific genomic processes and other related computational methods to establish differentiation from other specific EIC VDAX. can. In embodiments, the EIC module 420 may define a CG-process for probing genome-based engagement differentiation, which may be computed according to a wide range of information theory-enhanced computational complexity functions. In embodiments, the information-theoretically facilitated function may be a cryptographic-based, non-cryptographic, or hybrid computational complexity function.

実施形態において、リンクモジュール430は、2つのVDAX(例えば、第1のVDAX及び第2のVDAX)が、二対称エンゲージメントを可能にするために必要な情報を安全に交換することを可能にするCG-プロセス及び関連計算方法のセットを規定する。いくつかの実施形態では、リンク交換は、二相性エンゲージメントと同じレベルのエントロピーを示す。いくつかの実施形態では、リンクモジュール430インスタンスは、別のVDAXとのエンゲージ適格性及びリンク交換相関を確認するように構成されてもよい。実施形態において、エンゲージメントの適格性及びリンク交換相関は、VDAXのペアがリンク(例えば、スポーンリンク、及びホストリンク)を正常に交換することを可能にする。実施形態において、リンクモジュール430は、そのゲノムエンゲージメントオブジェクト(例えば、CNA又はPNA)に基づいて、別のVDAXとのエンゲージメント適格性を確認するように構成されてもよい。例えば、リンクモジュール430は、その対応するCNAオブジェクトを使用してエンゲージメント相関を確認し、及び/又はその対応するPNAオブジェクトを使用してエリジブルシンクロを確認してもよい。実施形態において、VDAX(例えば、第1のVDAX)のリンクモジュールは、第1のVDAXのゲノム相関オブジェクトに基づいて別のVDAXとのリンク交換-相関を確認するように構成されてもよい。いくつかの実施形態では、リンクモジュール430インスタンスは、第1のVDAXのゲノム相関オブジェクト(例えば、LNAオブジェクト)および他のVDAXがVDAXとエンゲージメントするための情報に基づいて、他のVDAX(例えば、第2のVDAX)に対するリンクを産み出す。実施形態において、VDAX(例えば、第1のVDAX)のリンクモジュール430インスタンスは、部分的に、第1のVDAXのゲノム相関オブジェクトを使用して、他のVDAXによって提供されるリンクから、または他のVDAXの代わりに、他のVDAXとエンゲージメントする情報を復号することによってリンクをホストしてもよい。リンクモジュール430の異なる構成は、相互運用可能なデジタル通信媒体、デジタルネットワーク、及び/又はデジタルデバイスの広い範囲にわたって安全なリンク交換を実行するために、様々なCGゲノムプロセス及び関連する計算方法を利用することができることに留意されたい。VDAX間のリンク交換は、交換の順序がプロトコルのセキュリティに影響を与えないという点で、非同期的に実行されてもよいことに留意されたい。さらに、実施形態において、リンク交換は、一方のVDAXが別のVDAXにリンクを提供すること(例えば、対称的)、または両方のVDAXが他のそれぞれのVDAXにリンクを提供すること(例えば、準対称的)を含んでもよい。実施形態において、リンクモジュール430は、ゲノムに基づく情報の交換を検察するCG-プロセスを定義してもよく、これは、情報理論的に促進された広範囲の計算複雑な関数に従って計算されてもよい。実施形態において、情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the link module 430 is a CG that allows two VDAXes (eg, a first VDAX and a second VDAX) to securely exchange information necessary to enable bisymmetric engagement. - Define a set of processes and related calculation methods. In some embodiments, link exchange exhibits the same level of entropy as biphasic engagement. In some embodiments, a link module 430 instance may be configured to verify engagement eligibility and link exchange correlation with another VDAX. In embodiments, engagement eligibility and link exchange correlations allow VDAX pairs to successfully exchange links (eg, spawn and host links). In embodiments, the linking module 430 may be configured to confirm engagement eligibility with another VDAX based on its genomic engagement object (eg, CNA or PNA). For example, the link module 430 may use its corresponding CNA object to confirm engagement correlation and/or its corresponding PNA object to confirm elicitable synchronization. In embodiments, a link module of a VDAX (eg, a first VDAX) may be configured to confirm a link exchange-correlation with another VDAX based on the genomic correlation objects of the first VDAX. In some embodiments, the linking module 430 instance links other VDAXs (e.g., LNA objects) to other VDAXes (e.g., second 2 VDAX). In embodiments, the link module 430 instance of the VDAX (e.g., the first VDAX) uses, in part, the genome correlation object of the first VDAX from links provided by other VDAXes or other Instead of VDAXes, links may be hosted by decoding information that engages with other VDAXes. Different configurations of link module 430 utilize various CG genome processes and associated computational methods to perform secure link exchanges across a wide range of interoperable digital communication media, digital networks, and/or digital devices. Note that it is possible to Note that link exchanges between VDAXs may be performed asynchronously, in that the order of exchange does not affect the security of the protocol. Further, in embodiments, the link exchange is one VDAX providing a link to another VDAX (e.g., symmetrical) or both VDAXs providing a link to each other VDAX (e.g., symmetrical). symmetrical). In an embodiment, the link module 430 may define a CG-process that drives the exchange of genome-based information, which may be computed according to a wide range of computationally complex functions driven by information theory. . In embodiments, the information-theoretically facilitated function may be a cryptographic-based, non-cryptographic, or hybrid computational complexity function.

前述のように、リンクは、二相性エンゲージメントを可能にする情報を含んでいてもよい。実施形態において、リンクに含まれる情報は、ゲノム調節命令(GRI)を含んでもよい。いくつかの実施形態では、GRIは、ゲノム分化オブジェクトを修正するために使用される命令及び/又はデータを定義してもよい(例えば、。XNAまたはZNA)を決定論的方法で修正するために使用される命令および/またはデータを定義してもよく、第1のVDAXが第2のVDAXにリンクを提供し、第2のVDAXがリンクに含まれるGRIを正常に復号する場合、第1のVDAXおよび第2のVDAXは両方ともGRIを用いてそれぞれのゲノム分化対象を修正でき、これにより修正ゲノム分化対象(例えば修正XNAまたは修正ZNA)の高相関コピーが生じるようにすることができる。本明細書で使用される場合、ゲノムオブジェクトに関連して使用される「高度に相関する」は、同一及び/又は他の十分に相関するゲノムオブジェクトを指す場合があり、それによって、2つ以上のゲノムオブジェクト間の相関の程度が、意図されたCG操作又はプロセスを正常に実行することを可能にする場合、二つのゲノムオブジェクトは、「十分に相関する」と言われる。実施形態において、GRIは、シーケンスマッピング中にVDAXによって使用される命令及び/又はデータなどの追加情報を含んでもよい。より詳細に説明されるように、そのような決定論的修正は、2つのコホートが他の全てのコホートと区別して、安全なVBLSの生成を実効化することを可能にする。実施形態において、リンクモジュール430は、一意のGRIが任意のそれぞれのエンゲージメントに対して生成されるように、それぞれのリンクに対してGRIを生成してもよい。いくつかの実施形態では、リンクモジュール430は、符号化されたGRIを得るために、リンク固有のエンゲージメント係数を使用してGRIを符号化してもよい。リンクモジュール430は、符号化されたGRIと、情報及びリンクホスティングVDAXのゲノムデータに基づいてGECからGRIを復号するためにリンクホスティングVDAXによって使用される追加情報とを含むゲノムエンゲージメント貨物(GEC)を生成してもよい。実施形態において、リンクモジュール430は、リンクをデコードするようにさらに構成され(これは、「リンクホスティング」の一部である)、それによってリンクモジュール430は、GECおよびそのゲノムデータセットに含まれる情報に基づいてゲノム係数を取得し、ゲノム係数を使用して符号化GRIをデコードしてGRIを取得する。そして、復号化されたGRIは、リンクを提供したリンクスポーンVDAXのVBLSを生成する際に、リンクホスティングVDAXによって使用され得る。 As noted above, the link may contain information that enables biphasic engagement. In embodiments, the information included in the link may include genome regulation instructions (GRI). In some embodiments, GRI may define instructions and/or data used to modify genomic differentiation objects (e.g., XNA or ZNA) to modify in a deterministic manner. The instructions and/or data used may be defined such that if a first VDAX provides a link to a second VDAX and the second VDAX successfully decodes the GRI contained in the link, the first Both the VDAX and the second VDAX can modify their respective genomic differentiation targets using GRI, such that highly correlated copies of the modified genomic differentiation targets (eg, modified XNA or modified ZNA) are generated. As used herein, "highly correlated" as used in reference to genomic objects may refer to identical and/or other well-correlated genomic objects, whereby two or more Two genomic objects are said to be "sufficiently correlated" if the degree of correlation between the genomic objects allows the intended CG operation or process to be performed successfully. In embodiments, the GRI may contain additional information such as instructions and/or data used by VDAX during sequence mapping. As will be explained in more detail, such deterministic modifications allow two cohorts to be differentiated from all other cohorts to effect the generation of secure VBLS. In embodiments, link module 430 may generate a GRI for each link such that a unique GRI is generated for any respective engagement. In some embodiments, link module 430 may encode GRI using link-specific engagement factors to obtain encoded GRI. The link module 430 provides a genome engagement cargo (GEC) containing encoded GRI and additional information used by the link-hosting VDAX to decode the GRI from the GEC based on the information and the genome data of the link-hosting VDAX. may be generated. In an embodiment, the Linking Module 430 is further configured to decode links (which is part of "link hosting"), whereby the Linking Module 430 can access the information contained in the GEC and its genome datasets. and obtain the GRI by decoding the encoded GRI using the genomic coefficients. The decoded GRI can then be used by the link-hosting VDAX in generating the VBLS of the link-spawned VDAX that provided the link.

実施形態において、リンクモジュール430は、リンクを更新するようにさらに構成されてもよい。リンクの更新は、一対のVDAX間の特定のエンゲージメントのために第1のVDAXから第2のVDAXに提供されたゲノム調節命令(GRI)が修正されるプロセスを指す場合がある。リンクは、リンクが侵害されたという懸念を含む任意の数の理由、及び/又は日常的なセキュリティプロトコルに従って更新され得る(例えば、リンクは、毎日、毎週、若しくは毎月、又はリンクを更新するコホート要求に応答して、更新される)。いくつかの実施形態では、リンクモジュール430は、リンク更新情報を生成することによってリンクを更新してもよく、それによって、リンク更新情報は、リンクを生成したVDAXから、リンクをホストしているVDAXに提供される。実施形態において、リンク更新情報は、現在のGRIを置き換える新しいGRIを含んでもよい。他の実施形態では、リンク更新情報は、現在のGRIを修正するために使用されるデータを含んでもよい。例えば、リンク更新情報は、ホスティングVDAXが1つ以上の計算複雑な関数(例えば、暗号ベースの、暗号無しの、またはハイブリッド型の関数)を使用して値を現在のGRIに適用して更新されたGRIを取得するように、GRIを変換するために使用する値であってもよい。いくつかの実施形態では、リンク更新は、より計算量の多い演算を含み得るリンク交換とは対照的に、リンク更新情報をVBLSで符号化することができる点でリンク交換とは異なる。したがって、リンク交換は1回限りの処理として実行されてもよく、リンク更新は任意の回数及び/又は任意の適切な理由のために実行されてもよい。 In embodiments, the link module 430 may be further configured to update the links. Link updating may refer to the process by which genomic regulatory instructions (GRIs) provided by a first VDAX to a second VDAX are modified for a specific engagement between a pair of VDAXs. Links may be updated for any number of reasons, including concerns that a link has been compromised, and/or according to routine security protocols (e.g., links may be updated daily, weekly, or monthly, or cohort requests to update links). (updated in response to In some embodiments, the link module 430 may update the link by generating link update information, whereby the link update information is updated from the VDAX that generated the link to the VDAX hosting the link. provided to In embodiments, the link update information may include a new GRI that replaces the current GRI. In other embodiments, link update information may include data used to modify the current GRI. For example, link update information is updated by the hosting VDAX applying values to the current GRI using one or more computationally complex functions (e.g., crypto-based, non-cryptographic, or hybrid functions). may be the value used to transform the GRI so as to obtain the GRI In some embodiments, link updates differ from link exchanges in that link update information can be encoded in VBLS, as opposed to link exchanges, which can involve more computationally expensive operations. Thus, link exchange may be performed as a one-time transaction and link update may be performed any number of times and/or for any suitable reason.

実施形態において、リンクは、静的リンクまたは動的リンクであってもよい。実施形態において、動的リンクは、コホートのペアをさらに差別化する追加情報を含むリンクを指す場合がある。いくつかの実施形態では、動的リンクは、VDAXの組によって実行される機能の1つ以上を変更するために使用される実行可能コード(または実行可能コードへの参照)を含んでもよいが、それらのエンゲージメントに関してのみである。例えば、動的リンクは、それぞれのエンゲージメントに関するXNA/ZNA変更機能、シーケンスマッピング機能及び/又はバイナリ変換機能を変更する実行可能コードを含んでもよい。このようにして、VDAXのペアが動的リンクを交換すると、コホートのペアは、特定の機能(例えば、XNA/ZNA微分、シーケンスマッピング、及び/又はバイナリ変換)を実行する際に、デフォルトコードの代わりに又はデフォルトコードに加えて実行可能コードを実行することができる。実施形態において、静的リンクは、CG-ESPの構成が特定のエンゲージメントに対して変更されないエンゲージメントにおいて使用されるリンクを指す場合がある。 In embodiments, a link may be a static link or a dynamic link. In embodiments, dynamic links may refer to links that contain additional information that further differentiates cohort pairs. In some embodiments, dynamic linking may include executable code (or references to executable code) used to modify one or more of the functions performed by the set of VDAX, Only in terms of their engagement. For example, dynamic links may include executable code that modifies XNA/ZNA modification functions, sequence mapping functions, and/or binary conversion functions for each engagement. In this way, when a VDAX pair exchanges dynamic links, the cohort pair will use the default code when performing a particular function (e.g., XNA/ZNA differentiation, sequence mapping, and/or binary conversion). Executable code can be executed instead of or in addition to the default code. In embodiments, static links may refer to links used in engagements where the configuration of the CG-ESP does not change for a particular engagement.

実施形態において、静的リンクモジュール432は、2つのVDAX(例えば、第1のVDAXおよび第2のVDAX)が、固有の二対称エンゲージメントを可能にするために必要な情報を安全に交換(例えば、スポーンリンクおよびホストリンク)し、この交換は同じレベルのエントロピーを示すCGプロセスを規定する。実施形態において、静的リンクを支配する規則およびプロセスは、エコシステム内の最高クラスのVDAX(例えば、エコシステムVDAX)によって規定され、それによって、規則は、エコシステム内のすべてのリンクVDAXに適用され得る。実施形態において、静的リンクモジュール432インスタンスは、適格性-相関に使用されるCNAおよび/または適格性-同期に使用されるPNAに関連するCG-プロセスを実行してもよい。いくつかの実施形態では、静的リンクモジュール432インスタンスは、リンク交換-相関のために使用されるLNAに関連するCG-プロセスを実行する。実施形態において、CGプラットフォームインスタンスは、広範な相互運用可能なデジタル通信媒体、デジタルネットワーク、及び/又はデジタルデバイスにわたる安全なリンク交換を促進するためのプロセスを実行するように構成されてもよい。実施形態において、VDAXは、交換の順序がプロトコルのセキュリティに影響を与えないという点で、リンク交換を非同期的に実行してもよい。さらに、実施形態において、リンク交換は、一方のVDAXが別のVDAXにリンクを提供すること(例えば、対称的)、または両方のVDAXが他のそれぞれのVDAXにリンクを提供すること(例えば、二対称的)を含んでもよい。いくつかの実施形態では、リンクモジュール432インスタンスは、ゲノムに基づくエンゲージメント分化をプロセシングし、これは、情報理論的に促進された広範囲の計算複雑関数に従って計算され得る。実施形態において、情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってよい。 In embodiments, the static linking module 432 ensures that two VDAXes (e.g., a first VDAX and a second VDAX) securely exchange information (e.g., spawn link and host link) and this exchange defines a CG process that exhibits the same level of entropy. In embodiments, the rules and processes governing static linking are defined by the highest class VDAX in the ecosystem (e.g., the ecosystem VDAX), whereby the rules apply to all link VDAXs in the ecosystem. can be In embodiments, the static link module 432 instance may perform CG-processes associated with CNAs used for eligibility-correlation and/or PNAs used for eligibility-synchronization. In some embodiments, the static link module 432 instance runs the CG-processes associated with the LNAs used for link exchange-correlation. In embodiments, a CG platform instance may be configured to execute processes to facilitate secure link exchanges across a wide range of interoperable digital communication media, digital networks, and/or digital devices. In embodiments, VDAX may perform link exchanges asynchronously, in that the order of exchanges does not affect the security of the protocol. Further, in embodiments, the link exchange may be one VDAX providing a link to another VDAX (e.g., symmetrical) or both VDAXs providing a link to each other VDAX (e.g., two VDAXes). symmetrical). In some embodiments, the link module 432 instance processes genome-based engagement differentiation, which can be computed according to a wide range of information theory-driven computational complexity functions. In embodiments, the information-theoretically facilitated function may be a cryptographic-based, non-cryptographic, or hybrid computational complexity function.

実施形態において、ダイナミクスリンクモジュール434は、2つのVDAX(例えば、第1のVDAXおよび第2のVDAX)が、固有の二相性エンゲージメントを可能にするために必要な情報(例えば、スポーンリンクおよびホストリンク)を安全に交換し、それによって交換が同じレベルのエントロピーを示すようにするCG-プロセスを定義している。実施形態において、ダイナミクスリンクを支配する規則およびプロセスは、追加のゲノム的に互換性のあるリンク交換命令およびプロセスを確立する権限を含む、エコシステム内の最高クラスのVDAX(例えば、エコシステムVDAX)により規定される。 In an embodiment, the dynamics link module 434 provides information (eg, spawn link and host link ), thereby making the exchange exhibit the same level of entropy. In embodiments, the rules and processes governing dynamics linking are best-in-class VDAXs within the ecosystem (e.g., ecosystem VDAX), including the authority to establish additional genomically compatible link exchange orders and processes. Defined by

実施形態において、動的リンクモジュール434は、CG対応エコシステムの最高レベルVDAXによって許可されるように様々なCG-プロセスを変更する実行可能命令セット(例えば、バイナリコード、スクリプトなど)を含む動的リンクを生成してもよい。これらの実施形態において、動的リンクにおける実行可能な命令セットは、特定のエンゲージメントのための特定のモジュール(例えば、XNAモジュール、シーケンスマッピングモジュール及び/又はバイナリ変換モジュール)の機能をオーバーライドすることができる。このようにして、動的リンクを交換したVDAXのペアは、その特定のエンゲージメントに関して実行されるそれらのCG-プロセスを変更することができ、これはセキュリティの追加レイヤーを提供し得る。いくつかの実施形態において、動的リンクモジュール434は、処理された命令セットが特定のエンゲージメントに関して実行され、当該エンゲージメント中に実行される1つ以上のCG-プロセスを上書きするように、動的リンクに含まれる命令セットを処理するインタープリタまたはジャストインタイムコンパイラを含んでもよい。いくつかの実施形態において、第1の動的リンクモジュール434インスタンスは、実行可能な命令セットを含む動的リンクを生成してもよい。これらの実施形態において、第2のVDAXの第2の動的リンクモジュール434インスタンスは、第2のVDAXが第1のVDAXにVBLSを生成しているとき、それぞれの動的リンクモジュール434が両方ともその特定のエンゲージメントに対してオーバーライドCG-プロセス(複数可)を使用し得るように、動的リンクをデコードしてよい。第2のVDAXは、VBLSを生成するためにオーバーライドCG-プロセス(複数可)を使用してもよく、一方、第1のVDAXは、VBLSをデコードするためにオーバーライドCG-プロセス(複数可)を使用することができる。第2の動的リンクモジュール434インスタンスから第1の動的リンクモジュール434インスタンスへの第2の動的リンクを使用する逆方向のデータ交換は、第1のVDAXが第2の動的リンクで定義されるオーバーライドCG-process(s)を使用して第2のVBLSを生成し、第2のVDAXがオーバーライドCG-process(s)を使用して第2のVBLSをデコードするという点において、同様に動作し得ることが理解されよう。 In an embodiment, the dynamic linking module 434 is a dynamic linking module containing executable instruction sets (e.g., binary code, scripts, etc.) that modify various CG-processes as permitted by the highest level VDAX of the CG-enabled ecosystem. A link may be generated. In these embodiments, the executable instruction set in dynamic linking can override the functionality of specific modules (e.g., XNA module, sequence mapping module and/or binary conversion module) for specific engagements. . In this way, VDAX pairs that have exchanged dynamic links can change their CG-processes performed for that particular engagement, which can provide an additional layer of security. In some embodiments, the dynamic linking module 434 dynamically links so that the set of instructions processed is executed for a particular engagement, overriding one or more CG-processes executed during that engagement. may include an interpreter or just-in-time compiler that processes the instruction set contained in In some embodiments, the first dynamic linking module 434 instance may generate dynamic links that include executable instruction sets. In these embodiments, the second dynamic link module 434 instance of the second VDAX is such that when the second VDAX is generating VBLS to the first VDAX, each dynamic link module 434 both A dynamic link may be decoded so that an override CG-process(es) can be used for that particular engagement. The second VDAX may use the override CG-process(es) to generate VBLS, while the first VDAX uses the override CG-process(es) to decode the VBLS can be used. Reverse data exchange using the second dynamic link from the second dynamic link module 434 instance to the first dynamic link module 434 instance is defined by the first VDAX on the second dynamic link. similarly in that the second VDAX uses the overriding CG-process(s) to generate a second VBLS and the second VDAX decodes the second VBLS using the overriding CG-process(s) It will be appreciated that it can work.

実施形態では、動的リンクモジュール434インスタンスは、他のVDAXによって共有されない命令および関連するCG-プロセスのプロセスを確立してもよく、これは広範囲のオプション、状況、条件、および目的によって支配される可能性がある。実施形態において、動的リンクは、CG-プロセス自体がVDAXのユニークなペアのためにユニークな方法で変更されるため、追加のセキュリティレベルを提供する。 In embodiments, a dynamic link module 434 instance may establish processes for instructions and related CG-processes not shared by other VDAXs, which are governed by a wide range of options, situations, conditions, and objectives. there is a possibility. In embodiments, dynamic linking provides an additional level of security because the CG-process itself is modified in a unique way for a unique pair of VDAX.

実施形態において、動的リンクモジュール434は、交換の順序がプロトコルのセキュリティに影響を与えないという点で、動的リンク交換を非同期的に実行してもよい。さらに、実施形態において、動的リンクモジュール434によって実行されるリンク交換は、1つのVDAXが別のVDAXにリンクを提供すること(例えば、対称)、または両方のVDAXが他のそれぞれのVDAXにリンクを提供すること(例えば、二重対称(di-symmetric))を含んでもよい。実施形態において、動的リンクモジュール434インスタンスは、ゲノムに基づくエンゲージメント分化をプロセシングし、これは、情報理論的に促進された幅広い計算複雑関数に従って計算され得る。実施形態において、情報理論-促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, dynamic link module 434 may perform dynamic link exchanges asynchronously, in that the order of exchanges does not affect the security of the protocol. Further, in embodiments, the link exchange performed by the dynamic link module 434 may be one VDAX providing a link to another VDAX (e.g., symmetric), or both VDAXs linking to each other VDAX. (eg, di-symmetric). In embodiments, dynamic link module 434 instances process genome-based engagement differentiation, which can be computed according to a wide range of information-theoretically driven computational complexity functions. In embodiments, the information theory-facilitated function may be a cryptographic-based, non-cryptographic, or hybrid computational complexity function.

実施形態において、シーケンスマッピングモジュール440は、シーケンスマッピングを実行するCG-プロセス及び計算方法のセットを定義してもよい。いくつかの実施形態では、シーケンスマッピングは、固有の非再生デジタルオブジェクトを変換するための重要な計算であってよい。実施形態において、シーケンスマッピングモジュール440インスタンスは、公開シーケンス(例えば、公開プロトコル及び/又はフォーマット依存メタデータ)及び/又はプライベートシーケンス(例えば、プライベート及び専有プロトコル及び/又はフォーマット依存メタデータ)を(修正)ゲノムデータオブジェクトにマッピングするように構成されてもよい。シーケンスが公開であるか非公開であるかにかかわらず、シーケンスは広く異種であってもよく(例えば、TCP、UDP、TLS、HTTP、H.265、または他の公開または非公開シーケンス)、特定のレベルのエントロピーを示す結果(例えば、ゲノムエンゲージメント因子)を得るために修正ゲノムデータへマップされ得る。実施形態では、シーケンスマッピングモジュール440は、パブリックシーケンスマッピングモジュール442及び/又はプライベートシーケンスマッピングモジュール444を含んでもよい。 In embodiments, the sequence mapping module 440 may define a set of CG-processes and computational methods that perform sequence mapping. In some embodiments, sequence mapping may be an important computation for transforming unique non-reproduction digital objects. In embodiments, a sequence mapping module 440 instance may (modify) public sequences (eg, public protocol and/or format dependent metadata) and/or private sequences (eg, private and proprietary protocol and/or format dependent metadata). It may be configured to map to genomic data objects. Sequences may be widely heterogeneous (e.g., TCP, UDP, TLS, HTTP, H.265, or other public or private sequences), whether they are public or private, and may be specific can be mapped to the modified genomic data to obtain results (eg, genome engagement factors) that show the level of entropy of . In embodiments, sequence mapping module 440 may include public sequence mapping module 442 and/or private sequence mapping module 444 .

実施形態において、公開シーケンスマッピングモジュール442は、公開ソース(例えば、特定のプロトコル又はフォーマット依存メタデータ)から特定のシーケンスを選択するように構成されるCG対応プロセス及び関連方法を定義してもよい。いくつかの実施形態では、公開シーケンスマッピングモジュール442インスタンスは、与えられた公開シーケンス(「PBS1」)を処理して、特定の値(「VI」)を導出してもよい(例えば、ハッシュ関数又は別の計算上複雑な関数を使用して)。実施形態では、結果として得られた値VIは、次に、公開シーケンスに関連付けられたゲノム分化オブジェクト(例えば、XNA1)に従って処理され(例えば、マッピングされ)、特定のエントロピー(例えば、ゲノムエンゲージメント因子)を示す固有のベクトルが生成される。実施形態において、値VIは、代替のゲノム分化オブジェクト(例えば、XNA2)に従って処理されて(例えば、マッピングされて)、特定のエントロピーを示す異なる固有のベクトルを生成してもよい。実施形態では、結果として得られるベクトルは、ベクトルを導出するために使用される公開シーケンスのサイズを大幅に超えるエントロピーのレベルを示すことができる。実施形態において、公開シーケンスマッピングモジュール442は、無関係のプロトコル及びフォーマットに存在する特定のファシリティを活用することができる固有のベクターを生成する。実施形態において、公開シーケンスマッピングモジュール442は、公開シーケンス及びゲノム分化オブジェクト(例えば、修正XNAオブジェクト)に基づく固有のベクターを生成するために、情報理論的に促進された複合関数に従って計算されたゲノム処理を実行する。実施形態において、これらの情報理論-促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってよい。 In embodiments, the public sequence mapping module 442 may define CG-enabled processes and related methods configured to select specific sequences from public sources (eg, specific protocol- or format-dependent metadata). In some embodiments, a public sequence mapping module 442 instance may process a given public sequence (“PBS1”) to derive a particular value (“VI”) (e.g., hash function or using another computationally complex function). In an embodiment, the resulting value VI is then processed (eg, mapped) according to a genomic differentiation object (eg, XNA1) associated with the published sequence to obtain a specific entropy (eg, genomic engagement factor) A unique vector is generated that indicates In embodiments, the value VI may be processed (eg, mapped) according to an alternative genomic differentiation object (eg, XNA2) to generate different unique vectors indicative of a particular entropy. In embodiments, the resulting vector can exhibit a level of entropy that greatly exceeds the size of the published sequence used to derive the vector. In embodiments, public sequence mapping module 442 generates unique vectors that can take advantage of specific facilities that exist in unrelated protocols and formats. In an embodiment, published sequence mapping module 442 performs genome processing computed according to information theory-driven composite functions to generate unique vectors based on published sequences and genomic differentiation objects (e.g., modified XNA objects). to run. In embodiments, these information theory-facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態において、プライベートシーケンスマッピングモジュールは、プライベートソース(例えば、プライベート及び/又は専有プロトコル又はフォーマット依存メタデータ)から特定のシーケンスを選択し、特定のエントロピーを示す固有のベクトルを導出するように構成されるCG対応プロセス及び関連方法を定義してもよい。いくつかの実施形態では、プライベートシーケンスマッピングモジュール444インスタンスは、特定の値(「VI」)を導出するために、与えられたプライベートシーケンス(「PVS1」)を処理してもよい。実施形態において、得られた値VIは、今度は、プライベートシーケンスモジュール444に関連付けられたゲノム分化オブジェクト(例えば、XNA1)に従って処理され(例えば、「マッピング」され)、特定のエントロピーを示す一意のベクトルを生成する。実施形態では、値VIは、代替のゲノム分化オブジェクト(例えば、XNA2)に従って処理され(例えば、マッピングされ)、特定のエントロピーを示す異なる固有のベクトルを生成してもよい。実施形態において、結果として得られるベクトルは、ベクトルを導出するために使用されるプライベートシーケンスのエントロピーを大幅に超えるレベルのエントロピーを示すことができる。実施形態において、プライベートシーケンスマッピングモジュール444インスタンスは、無関係のプライベートプロトコル及びフォーマットに存在する特定のファシリティを活用することができる固有のベクターを生成する。実施形態において、プライベートシーケンスマッピングモジュール444インスタンスは、プライベートシーケンス及びゲノム分化オブジェクト(例えば、修正XNAオブジェクト)に基づく一意のベクトルを生成するために、情報理論的に促進された計算複雑な関数のセットに従って計算されたゲノムプロセスを実行する。本明細書で使用される場合、用語「情報理論的に促進された計算複雑関数のセット」は、1つ以上の情報理論的に促進された計算複雑関数の何らかの組み合わせを示すことができる。実施形態において、これらの情報理論が促進された関数は、暗号ベースの関数、暗号なしの関数、又は暗号ベースの関数を活用する少なくとも1つの段階と暗号なしの関数を活用する少なくとも1つの段階とを含むハイブリッド計算複雑関数であってもよい。 In embodiments, the private sequence mapping module is configured to select specific sequences from a private source (e.g., private and/or proprietary protocol or format dependent metadata) and derive a unique vector indicative of a specific entropy. may define a CG-enabled process and related methods that In some embodiments, a private sequence mapping module 444 instance may process a given private sequence (“PVS1”) to derive a particular value (“VI”). In an embodiment, the resulting value VI is in turn processed (eg, "mapped") according to the genome differentiation object (eg, XNA1) associated with the private sequence module 444 to create a unique vector indicating a particular entropy. to generate In embodiments, the value VI may be processed (eg, mapped) according to an alternative genomic differentiation object (eg, XNA2) to generate different unique vectors indicative of a particular entropy. In embodiments, the resulting vector may exhibit a level of entropy that greatly exceeds that of the private sequence used to derive the vector. In embodiments, private sequence mapping module 444 instances generate unique vectors that can take advantage of specific facilities that exist in unrelated private protocols and formats. In an embodiment, the private sequence mapping module 444 instance follows a set of information-theoretically-enhanced computationally complex functions to generate unique vectors based on private sequences and genomic differentiation objects (e.g., modified XNA objects). Run the computational genome process. As used herein, the term "set of information-theoretically accelerated computational complexity functions" can refer to any combination of one or more information-theoretically accelerated computational complexity functions. In embodiments, these information theory promoted functions are cryptographic-based functions, cryptographic-free functions, or at least one stage that leverages cryptographic-based functions and at least one stage that leverages cryptographic-free functions. It may be a hybrid computational complexity function comprising

実施形態において、バイナリ変換モジュール450は、仮想バイナリ(例えば、オブジェクト間)言語スクリプト(VBLS)を生成するように構成されるCG-プロセス及び関連する計算方法のセットを定義してもよい。実施形態において、バイナリ変換モジュール450インスタンスは、特定のフォーマット及びプロトコルを有するデジタルオブジェクト(例えば、パケット、セクタ、シーケンス、及び/又はフレーム)を様々な計算方法(例えば、曖昧さ回避方法及び/又は暗号化方法)により変換する。実施形態において、バイナリ変換モジュール450インスタンスは、対応するシーケンスマッピングモジュール440によって決定された値(例えば、ゲノムエンゲージメント因子)に基づいてデジタルオブジェクトを符号化し、一意的、非再帰的、及び/又は計算上の量子証明であり得る符号化デジタルオブジェクトを生成するよう構成される。実施形態において、バイナリ変換モジュール450インスタンスは、対応するシーケンスマッピングモジュール440によって決定される値(例えば、ゲノムエンゲージメント因子)を用いて符号化されたデジタルオブジェクトを復号するようにさらに構成され得る。実施形態において、バイナリ変換モジュール450は、曖昧さ解消モジュール452及び/又は暗号化モジュール454を含んでもよい。 In embodiments, the binary translation module 450 may define a set of CG-processes and associated computational methods configured to generate a virtual binary (eg, object-to-object) language script (VBLS). In embodiments, a binary conversion module 450 instance translates digital objects (e.g., packets, sectors, sequences, and/or frames) having a particular format and protocol into various computational methods (e.g., disambiguation methods and/or cryptographic methods). conversion method). In embodiments, a binary conversion module 450 instance encodes a digital object based on values (e.g., genomic engagement factors) determined by corresponding sequence mapping modules 440 to provide unique, non-recursive, and/or computational is configured to generate an encoded digital object that can be a quantum proof of In embodiments, the binary conversion module 450 instance may be further configured to decode encoded digital objects using values (eg, genomic engagement factors) determined by the corresponding sequence mapping module 440 . In embodiments, binary conversion module 450 may include disambiguation module 452 and/or encryption module 454 .

実施形態において、曖昧性解消モジュール452は、対応するシーケンスマッピングモジュール440インスタンスによって生成されたゲノム的に導出されたゲノムエンゲージメント因子に従ってデジタルオブジェクトのバイナリ変換を実行するCG-プロセス及び計算方法を定義してもよく、それによって、結果として得られる符号化デジタルオブジェクトはブルートフォース攻撃を受けるのみである。実施形態において、曖昧性解消モジュール452インスタンスは、ゲノムエンゲージメント因子及びデジタルオブジェクトに対してXOR演算を実行して符号化デジタルオブジェクトを得ることにより、ゲノムエンゲージメント因子に基づいてデジタルオブジェクトを変換することができる。実施形態において、曖昧性解消モジュール452インスタンスは、同じゲノムエンゲージメント因子が2つ以上のデジタルオブジェクトを符号化するために使用される場合、曖昧性解消技術がより効率的な攻撃を受け得るので、各デジタルオブジェクトについて異なるゲノムエンゲージメント因子を受け取るように構成され得る。実施形態において、曖昧性解消モジュール452インスタンスは、逆曖昧性解消関数及びゲノムエンゲージメント係数を使用して、符号化されたデジタルオブジェクトを復号するように構成されてもよい。ゲノムエンゲージメント因子が、デジタルオブジェクトを符号化するために使用されたゲノムエンゲージメント因子と一致すると仮定すると、逆曖昧性解消関数は、ゲノムエンゲージメント因子及び符号化されたデジタルオブジェクトを与えられた復号されたデジタルオブジェクトを出力する。実施形態において、曖昧性解消モジュール452インスタンスは、情報理論的に促進された複合関数に従ってゲノム処理を実行する。実施形態において、これらの情報理論が促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the disambiguation module 452 defines CG-processes and computational methods that perform binary transformations of digital objects according to the genomically derived genomic engagement factors generated by the corresponding sequence mapping module 440 instance. well, whereby the resulting encoded digital object is only subject to brute force attacks. In embodiments, the disambiguation module 452 instance may transform the digital object based on the genomic engagement factor by performing an XOR operation on the genomic engagement factor and the digital object to obtain an encoded digital object. . In embodiments, the disambiguation module 452 instance uses each It can be configured to receive different genomic engagement factors for the digital object. In embodiments, the disambiguation module 452 instance may be configured to decode the encoded digital object using the inverse disambiguation function and the genomic engagement coefficients. Assuming that the genomic engagement factors match the genomic engagement factors used to encode the digital object, the inverse disambiguation function computes the decoded digital Output an object. In an embodiment, the disambiguation module 452 instance performs genome processing according to an information theory-driven composite function. In embodiments, these information theory-enhanced functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態において、暗号化モジュール454は、対応するシーケンスマッピングモジュール440インスタンスによって生成されたゲノム由来のゲノムエンゲージメント因子に従ってデジタルオブジェクトのバイナリ変換を実行するCG-プロセス及び計算方法を定義してもよく、それによって、結果として得られる符号化デジタルオブジェクトはブルートフォース攻撃を受けるだけである。実施形態において、暗号化モジュール454インスタンスは、ゲノムエンゲージメント因子及びデジタルオブジェクトを入力として受け取り、符号化されたデジタルオブジェクトを出力する任意の適切な暗号化関数を使用して、ゲノムエンゲージメント因子に基づいてデジタルオブジェクトを変換することができる。実施形態において、使用される暗号化関数は、符号化されたデジタルオブジェクトを復号するために使用され得る対応する逆暗号化関数(又は復号化関数)を有していなければならない。実施形態において、暗号化モジュール454インスタンスは、各デジタルオブジェクトに対して異なるゲノム係数を受信するように構成されてもよく、又は2つ以上の異なるデジタルオブジェクトに対して同じ変換を使用してもよい。 In embodiments, the encryption module 454 may define CG-processes and computational methods that perform binary transformations of digital objects according to genome-derived genome engagement factors generated by corresponding sequence mapping module 440 instances, which , the resulting encoded digital object is only subject to brute force attacks. In an embodiment, a cryptographic module 454 instance receives a genomic engagement factor and a digital object as input, and uses any suitable cryptographic function to output an encoded digital object, based on the genomic engagement factor. Objects can be transformed. In embodiments, the encryption function used must have a corresponding de-encryption function (or decryption function) that can be used to decrypt the encoded digital object. In embodiments, a cryptographic module 454 instance may be configured to receive different genomic coefficients for each digital object, or may use the same transform for two or more different digital objects. .

実施形態において、暗号化モジュール454インスタンスは、逆暗号化関数及びゲノムエンゲージメント係数を使用して、符号化されたデジタルオブジェクトを復号するように構成され得る。ゲノムエンゲージメント因子が、デジタルオブジェクトを暗号化するために使用されたゲノムエンゲージメント因子と一致すると仮定すると、逆暗号化関数は、ゲノムエンゲージメント因子及び符号化されたデジタルオブジェクトを与えられた復号されたデジタルオブジェクトを出力する。実施形態において、暗号化モジュール454インスタンスは、情報理論的に促進された計算複雑な関数に従ってゲノム処理を実行する。実施形態において、これらの情報理論が促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the encryption module 454 instance may be configured to decrypt the encoded digital object using the inverse encryption function and the genome engagement coefficient. Assuming that the genomic engagement factor matches the genomic engagement factor used to encrypt the digital object, the inverse encryption function can find the decrypted digital object given the genomic engagement factor and the encoded digital object. to output In embodiments, cryptographic module 454 instances perform genome processing according to information-theoretically-enhanced computationally complex functions. In embodiments, these information theory-enhanced functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態において、認証モジュール460は、共通のゲノム構築を有するVDAXを認証するように構成されたCG-プロセス及び計算方法を定義してもよい。説明したように、最高レベルのVDAX(例えば、エコシステムVDAX)によって構築されるデジタルエコシステムは、ゲノムデータの特定の分布(例えば、CNA、PNA、LNA、XNA、及び/又はZNA)を有するとともに、特定のゲノム適格性-相関、適格性-同期リンク交換-相関、及び/又はエンゲージメント-相関属性を持っている。実施形態において、認証モジュール460インスタンスは、対応するVDAXが、その主要なゲノム構築(例えば、デジタルエコシステム内の異なるエンクレーブのメンバー)にかかわらず、共通の構築(例えば、関連するゲノムデータ)を有する任意の他のVDAXのエンゲージメント相関を確認できるよう構成されてもよい。実施形態において、認証モジュール460は、VDAXがどのエンクレーブに属しているかにかかわらず、対応するVDAXがそれらの共通のゲノム構築に基づいて同じCG対応デジタルエコシステムの別のVDAXとのエンゲージメント相関を確認できるようにするCG-プロセス及び関連の計算方法を定義するコホート間モジュール462を含んでもよい。実施形態において、認証モジュール460インスタンスは、情報理論的に促進された計算複雑な関数に従って、ゲノムデータセットの安全なゲノムベースのエンゲージメント相関を起訴するように構成される。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the validation module 460 may define CG-processes and computational methods configured to validate VDAXs that have a common genomic organization. As explained, digital ecosystems built by top-level VDAX (e.g., ecosystem VDAX) have specific distributions of genomic data (e.g., CNA, PNA, LNA, XNA, and/or ZNA) and , specific genome eligibility-correlation, eligibility-synchronous link exchange-correlation, and/or engagement-correlation attributes. In embodiments, authentication module 460 instances have a common construction (e.g., associated genomic data) regardless of their primary genomic construction (e.g., members of different enclaves within the digital ecosystem) for which the corresponding VDAX is Any other VDAX engagement correlation may be configured to be verified. In embodiments, the authentication module 460 confirms the engagement correlation of the corresponding VDAX with another VDAX of the same CG-enabled digital ecosystem based on their common genome construction, regardless of which enclave the VDAX belongs to. It may also include an inter-cohort module 462 that defines the CG-processes and associated computational methods that enable it. In an embodiment, an authentication module 460 instance is configured to invoke secure genome-based engagement correlations of genomic datasets according to information-theoretically-driven computationally complex functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

説明されたように、ルートDNA構築物及びサポートするゲノムプロセス(例えば、リンク生成、エンゲージメント相関、VBLS生成など)の適合性は、CG-モジュールの特定の構成によって直接管理及び制御される。実施形態において、それぞれのCG-ESPは、VDAXに代わってモジュール適合性を管理するマスター完全性コントローラ470のCG-プロセス及び関連する計算方法を含んでもよい。実施形態において、マスターインテグリティコントローラ470は、デジタルエコシステムにわたるVDAXのための運用性能及び構成管理の真実性を確保するCG-プロセス及び関連する計算方法を含んでもよい。実施形態において、マスターインテグリティコントローラ470は、ゲノムプロセスコントローラ472、認可モジュール474、及びエンゲージメントインスタンスモジュール476を含んでもよい。 As explained, the suitability of root DNA constructs and supporting genomic processes (eg, link generation, engagement correlation, VBLS generation, etc.) are directly managed and controlled by the specific organization of CG-modules. In embodiments, each CG-ESP may include the CG-processes and associated calculation methods of the master integrity controller 470 that manages module compatibility on behalf of the VDAX. In embodiments, the master integrity controller 470 may include CG-processes and associated computational methods that ensure operational performance and configuration management truthfulness for VDAX across the digital ecosystem. In embodiments, master integrity controller 470 may include genomic process controller 472 , authorization module 474 , and engagement instance module 476 .

実施形態において、VDAX、そのゲノムモジュール、及び他のそのような機能モジュールのエンゲージメントは、それぞれのCG-ESPインスタンス(例えば、対応するVDAXによって実行されてもよい)のそれぞれのマスター完全性コントローラ470のインスタンスによって制御されてもよい。実施形態において、マスター完全性コントローラ470インスタンスは、特定のモジュール(例えば、lto N)とエンゲージメントするために計算的に複雑な機能を活用する。これらの実施形態のいくつかでは、マスター完全性コントローラ470インスタンスは、モジュールと同様にそれぞれのゲノムデータセット(例えば、CNA、PNA、LNA、及び/又はXNA)を有し、特定のモジュールとエンゲージメントし管理するために計算複雑な関数を使用してもよい。いくつかの実施形態では、ゲノムプロセスコントローラ472は、モジュールの完全性を検証し、そのゲノムデータ及び計算複雑関数を使用してモジュールを認証してもよい。これらの実施形態において、ゲノムプロセスコントローラ472インスタンスは、それぞれのVDAXによって実行されるプロセス及び機能を決定するように構成されていない。それぞれのVDAXによって遂行される計算上複雑なゲノムプロセスを保護するために、ゲノムプロセスコントローラ472は、モジュールプロセスおよび機能の正しい適用に付随する運用プロセスおよび機能を制御してもよく、特定のモジュールプロセスおよび機能の正しい適用に特定の運用プロセスおよび機能を特定のモジュールの制御下でレンダリングしてもよい。別の言い方をすれば、実施形態において、ゲノムプロセスコントローラ472は、CG-ESPモジュールインスタンスのソースを確認し、及び/又はCG-ESPインスタンスの完全性を確認又は否定してもよく、また、モジュールインスタンスのサポートで実行される任意のプロセス及び操作(例えば、様々なCGベースの機能に対してモジュールを接続するプロセス)であってもよい。 In embodiments, engagement of VDAXs, their genomic modules, and other such functional modules is performed by each master integrity controller 470 of each CG-ESP instance (eg, may be performed by the corresponding VDAX). may be controlled by an instance. In embodiments, the master integrity controller 470 instance leverages computationally complex functions to engage with specific modules (eg, lto N). In some of these embodiments, the master integrity controller 470 instance has respective genomic datasets (e.g., CNA, PNA, LNA, and/or XNA) as well as modules and engages with specific modules. Computationally complex functions may be used to manage. In some embodiments, the genomic process controller 472 may verify module integrity and authenticate modules using their genomic data and computational complexity functions. In these embodiments, the genomic process controller 472 instance is not configured to determine the processes and functions performed by each VDAX. In order to safeguard the computationally complex genomic processes carried out by each VDAX, the genomic process controller 472 may control the operational processes and functions associated with the correct application of modular processes and functions; and to the correct application of functions specific operational processes and functions may be rendered under the control of specific modules. Stated another way, in embodiments, the genomic process controller 472 may verify the source of the CG-ESP module instance and/or verify or deny the integrity of the CG-ESP instance, and the module It may be any process and operation performed in support of an instance (eg, the process of connecting modules to various CG-based functions).

実施形態において、モジュール及びマスター完全性コントローラ470と同じ計算複雑なゲノム機能を利用するVDAXは、特定のCG-ESP構成を確認又は失格にすることができる。例えば、実施形態では、モジュール及びマスター完全性コントローラ470と同じ計算複雑なゲノム機能を利用するVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)は、特定のCG-ESP構成を確認又は失格にすることが可能である。実施形態において、モジュール及びマスター完全性コントローラ470と同じ計算上複雑なゲノム機能を利用するVDAXは、特定のCG-ESP構成を確認、失格、又は変更することが可能である。実施形態において、マスター完全性コントローラ470は、ゲノムプロセスコントローラ472、認証モジュール474、及びエンゲージメントインスタンスモジュール476を含んでもよい。実施形態において、ゲノムプロセスコントローラモジュール472インスタンスは、VDAXモジュールおよび特定のVDAX構成の安全なゲノムベースの確認、失格、および修正を起訴し、これは、広範な情報理論的に促進された計算複雑な関数に従って計算されうる。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the VDAX, which utilizes the same computationally complex genomic functions as the modules and master integrity controller 470, can validate or disqualify a particular CG-ESP configuration. For example, in embodiments, a VDAX (e.g., an ecosystem VDAX, an enclave VDAX, a cohort VDAX, and/or a dependent VDAX) that utilizes the same computationally complex genomic functions as modules and master integrity controllers 470 is configured with a specific CG-ESP Configurations can be confirmed or disqualified. In embodiments, the VDAX, which utilizes the same computationally complex genomic functions as the modules and master integrity controller 470, is capable of validating, disqualifying, or altering specific CG-ESP configurations. In embodiments, master integrity controller 470 may include genomic process controller 472 , authentication module 474 , and engagement instance module 476 . In an embodiment, the genomic process controller module 472 instance institutes secure genome-based verification, disqualification, and modification of VDAX modules and specific VDAX configurations, which are extensive information-theoretically facilitated computationally complex It can be calculated according to a function. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態において、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)は、構成制御が水平方向及び/又は階層的に影響され得るという点で、多大な採用、展開、及び運用の柔軟性を提供する。実施形態において、この柔軟性は、CG-ESPモジュールによって促進される同じ固有の計算上複雑なゲノム機能(例えば、相関及び分化)に由来するものである。実施形態において、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)は、単一のエコシステム又はエンクレーブVDAX(例えば、子孫)が他のVDAXの動作構成を決定できるように、独自に構成及び有効にされてよい(例えば、マスター完全性コントローラ470の相互通信)。実施形態では、子孫(例えば、エコシステムVDAXまたはエンクレーブVDAX)は、他のVDAXの構成に基づいて、他のVDAXの運用状態を直接確認または失格させることができる。実施形態において、先祖(例えば、エコシステムVDAXまたはエンクレーブVDAX)は、VDAXの認可モジュール更新が他の認可CG-ESPモジュールと連係して実行され得るように、構成され有効な固有のゲノム特性を保有してもよい。実施形態において、マスター認可モジュール474インスタンスは、広範な情報理論的に促進された計算複雑な関数に従って計算されてもよいVDAXモジュール及び特定のVDAX構成の安全なゲノムベースの確認、失格、及び変更を遂行する。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, VDAX (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or dependent VDAX) are heavily adopted, deployed, and implemented in that configuration control can be influenced horizontally and/or hierarchically. and provide operational flexibility. In embodiments, this flexibility derives from the same inherent computationally complex genomic functions (eg, correlation and differentiation) facilitated by the CG-ESP module. In embodiments, VDAXs (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or subordinate VDAXs) are organized so that a single ecosystem or enclave VDAX (e.g., descendants) can determine the operational configuration of other VDAXes. Alternatively, it may be independently configured and enabled (eg, master integrity controller 470 intercommunication). In embodiments, a descendant (eg, ecosystem VDAX or enclave VDAX) can directly confirm or disqualify the operational status of other VDAXes based on the other VDAX's configuration. In embodiments, an ancestor (e.g., an ecosystem VDAX or an enclave VDAX) possesses unique genomic properties that are configured and valid such that authorized module updates of VDAX can be performed in coordination with other authorized CG-ESP modules. You may In embodiments, the master authorization module 474 instance performs secure genome-based verification, disqualification, and modification of VDAX modules and specific VDAX configurations that may be computed according to a wide range of information-theoretically driven computational complex functions. carry out In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態において、EG-CSPが可能にする計算複雑なゲノム機能を使用する2つ以上のVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は依存VDAX)間のエンゲージメントは、単一のセキュリティインスタンスを構成する。いくつかの実施形態では、これらのセキュリティ-インスタンスは、特定のデジタルエコシステムコミュニティによって示される階層的ゲノム関係に従って集約されてもよい。実施形態において、より低いレベルで集約されたセキュリティ-インスタンスは、次のまたは他の任意のより高い集約ポイント(例えば、コホートVDAXからエンクレーブVDAX)に渡され、そのように(例えば、コホートVDAXおよびエンクレーブVDAXからエコシステムVDAX)されてもよい。実施形態において、VDAXモジュール間の通信(例えば、セキュリティ-インスタンス報告)は、それらの主要なセキュリティ-インスタンスが管理される、同じ又は異なる計算複雑なゲノム関数に基づいてもよい。実施形態において、マスターエンゲージメントインスタンスモジュール476インスタンスは、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)が、一連のエンゲージメント追跡ポリシーに従ってセキュリティ-インスタンスを追跡することを可能にする。いくつかの実施形態では、これらのポリシーは、セキュリティ-インスタンスがどのように定義されるかを規定することができる。実施形態において、これらの定義は、特定の計算上複雑なセキュリティ関数を負担してもよい。実施形態において、マスターエンゲージメントインスタンスモジュール476インスタンスは、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、および/または従属VDAX)が、エンゲージメント会計ポリシーに従って、セキュリティ-インスタンスの数が作成されることを計算することを可能にする。実施形態において、これらのポリシーは、どのようにセキュリティインスタンスが蓄積されるかを規定する。実施形態において、このような蓄積は、特定の計算上複雑なセキュリティ関数を負担してもよい。実施形態において、マスターエンゲージメントインスタンスモジュール476インスタンスは、共通の構造を有するVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、および/または従属VDAX)が、一連のエンゲージメント報告ポリシーに従って他のVDAXにセキュリティインスタンスを報告することが可能であることを可能にする。実施形態において、これらのポリシーは、どのようにセキュリティ-インスタンスが報告されるか、どのように頻繁に、そして誰に報告されるかについて規定する。実施形態において、このような報告は、特定の計算上複雑なセキュリティ機能を負担する。いくつかの実施形態において、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、および/または従属VDAX)は、単一のVDAX(例えば、エコシステムVDAX)がデジタルエコシステム(例えば、コミュニティ)エンゲージメント追跡ポリシー、エンゲージメント会計ポリシー、および/またはエンゲージメント報告ポリシーを定義し得るように、独自に構成および有効にされてもよい。いくつかの実施形態では、単一のエンゲージメントインスタンスモジュール476インスタンスは、特定の計算上複雑なゲノム機能を使用して、複数のトラッキングポリシー、アカウンティングポリシー、及び/又はレポーティングポリシーを実行してもよい。 In embodiments, engagement between two or more VDAXs (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or dependent VDAX) using computationally complex genomic features enabled by EG-CSP is performed in a single configure a security instance for In some embodiments, these security-instances may be aggregated according to the hierarchical genomic relationships exhibited by a particular digital ecosystem community. In embodiments, security-instances aggregated at a lower level are passed to the next or any other higher aggregation point (e.g. cohort VDAX to enclave VDAX) and so on (e.g. cohort VDAX and enclave VDAX to ecosystem VDAX). In embodiments, communication between VDAX modules (eg, security-instance reporting) may be based on the same or different computationally complex genomic functions over which their primary security-instances are managed. In embodiments, the master engagement instance module 476 instance enables VDAX (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or subordinate VDAX) to track security-instances according to a set of engagement tracking policies. do. In some embodiments, these policies may define how security-instances are defined. In embodiments, these definitions may impose certain computationally complex security functions. In an embodiment, the master engagement instance module 476 instance controls the VDAX (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or subordinate VDAX) that a number of security-instances are created according to the engagement accounting policy. make it possible to calculate In embodiments, these policies define how security instances are accumulated. In embodiments, such storage may bear certain computationally complex security functions. In embodiments, a master engagement instance module 476 instance is a VDAX that has a common structure (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or subordinate VDAX) provides security to other VDAXes according to a set of engagement reporting policies. Allows instances to be reported. In embodiments, these policies define how security-instances are reported, how often, and to whom. In embodiments, such reporting bears certain computationally complex security features. In some embodiments, VDAXs (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or subordinate VDAX) are connected to each other by a single VDAX (e.g., ecosystem VDAX) to a digital ecosystem (e.g., community) engagement. It may be uniquely configured and enabled to define tracking policies, engagement accounting policies, and/or engagement reporting policies. In some embodiments, a single engagement instance module 476 instance may implement multiple tracking, accounting, and/or reporting policies using a particular computationally complex genomic function.

実施形態において、マスターエンゲージメントインスタンスモジュールは、共通の構造を有するVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、および/または従属VDAX)が、他のVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、および/または従属VDAX)からのセキュリティインスタンスを集約することができることを可能にする。エンゲージメントレポートポリシーに従って、特定の計算複雑なゲノム機能によって可能になる他のVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は依存VDAX)からのセキュリティインスタンスを集約することができるように、エコシステムVDAXを提供する。実施形態において、マスターエンゲージメントインスタンスモジュール474インスタンスは、広範な情報理論的に促進された暗号学的計算複雑関数に従って計算され得るVDAXゲノム特定セキュリティインスタンスの安全なゲノムベースの追跡、会計、報告、及び集約を起訴する。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the Master Engagement Instance module is configured such that VDAXes with a common structure (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or subordinate VDAX) are connected to other VDAXs (e.g., ecosystem VDAX, enclave VDAX, security instances from cohort VDAX, and/or dependent VDAX) can be aggregated. To be able to aggregate security instances from other VDAXs (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or dependent VDAX) enabled by specific computationally complex genomic features, according to engagement reporting policy , providing ecosystem VDAX. In embodiments, the Master Engagement Instance module 474 instance performs secure genome-based tracking, accounting, reporting, and aggregation of VDAX genome-specific security instances that can be computed according to a wide range of information theory-driven cryptographic computational complexity functions. to prosecute. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, cryptographic-free, or hybrid computational complexity functions.

図4は説明のために提供されたものであることが理解される。追加の又は代替のモジュールは、本開示の範囲から逸脱することなくCG-ESPを構成するために使用されてもよい。説明されたように、異なるCG-ESPは、ゲノムデータセットの異なる構成に対して異なるCG-動作を実行するように構成されてもよい。ゲノムデータセット及びゲノムデータに関して実行される異なるCG-操作の例については、以下でより詳細に説明される。 It is understood that FIG. 4 is provided for illustration. Additional or alternative modules may be used to configure the CG-ESP without departing from the scope of this disclosure. As explained, different CG-ESPs may be configured to perform different CG-operations on different configurations of genomic datasets. Examples of genomic datasets and different CG-manipulations performed on genomic data are described in more detail below.

図5は、ゲノムデータセット300(これは、「デジタルDNAセット」、「DNAセット」又は「DNA」とも呼ばれる)の例示的な実施態様を示す。議論されたように、実施形態では、CG-ESP(例えば、CG-ESP400)は、特定のゲノムデータセット上で動作するCG-プロセス及び関連する計算方法のセットを用いて構成される。図3は、異なるCG-ESPに関して実装され得る、異なるタイプのゲノムデータの例を示す。他のタイプのゲノムデータが後に開発されてもよいことが理解される。 FIG. 5 shows an exemplary embodiment of a genomic data set 300 (also called "digital DNA set", "DNA set" or "DNA"). As discussed, in embodiments a CG-ESP (eg, CG-ESP400) is constructed using a set of CG-processes and associated computational methods that operate on a particular genomic dataset. FIG. 3 shows examples of different types of genomic data that can be implemented for different CG-ESPs. It is understood that other types of genomic data may be developed later.

実施形態において、CG-ESPに関連して使用されるDNAセット300は、構成可能なエントロピーを示す1つ又は複数の異なるタイプのデジタル生成数学オブジェクト(これらのインスタンスは、一般的に「ゲノムデータ」又は「DNAオブジェクト」と呼ばれる場合がある)を含んでもよい。いくつかの実施形態では、DNAセットのデジタル的に生成された数学的オブジェは、ゲノム適格性オブジェクト310、ゲノム相関オブジェクト320、及び/又はゲノム分化オブジェクト330の任意の適切な組み合わせを含んでもよい。説明されるように、それぞれのCG-ESPの異なる実装は、それぞれのコミュニティ所有者の目標及び/又はそれぞれのプラットフォームインスタンスがサポートするエコシステムのタイプに応じて、ゲノムデータオブジェクトの異なる組み合わせ、タイプ、及びサイズを利用及びサポートすることができる。異なる目標の例としては、性能及び効率目標、セキュリティ目標、リソース割り当て目標(例えば、メモリ、ストレージ、処理能力、ネットワーク帯域幅など)、経済目標などを挙げることができる。さらに、ある種のエコシステムは、異なる制約または利点を有する。例えば、特定の制御されたエコシステム(例えば、いくつかの実行可能エコシステム)は、特定のコホート(例えば、アプリケーション、センサ、デバイスドライバ、プロセッサ、メモリデバイスなどの従属コホート)が非常に限られた数の関係を(例えば、リンクを介して)確立することのみを必要とする場合がある。これらのシナリオでは、エコシステム内のそれぞれの関係に対するリンクは、各VDAXが必要とされる任意の及びすべてのリンクへのアクセスを有するように、エコシステムが作成される時点で生成されてもよい。そのようなシナリオでは、DNAセットは、特定のタイプのDNAオブジェクトを有することからいかなる追加的な利益も得なくてもよく、そのようなエコシステムのためのDNAセットは、ゲノム適格性オブジェクト310又はゲノム相関オブジェクト320を有さず構成されてもよいが、ゲノム分化オブジェクト330を含んでもよい。別の例示的なシナリオでは、エンゲージメント適格性判定、リンク交換、及び/又は分化/VBLS生成の実装2以上が、単一のDNAオブジェクトを用いて(例えば、エンゲージメント適格性検証、リンク交換、及びVBLS判定に用いられるVDAXのそれぞれのペアのそれぞれのDNAオブジェクトの一意の交差を介して)実行されてもよい。この例では、コミュニティ所有者は、異なるタイプのゲノムデータオブジェクトを保存することに関連するストレージ要件を減らすために、追加のセキュリティ対策を犠牲にすることを望むことができる。他のシナリオでは、コミュニティ所有者は、選択されるデータ構造のタイプ及び/又はデータ構造のサイズに基づいて、DNAセット内の各タイプのDNAオブジェクトに示されるエントロピーの量を制御することができる。例えば、512×512ビットのバイナリベクトル又はビット行列として実装されるゲノム微分オブジェクト330は、量子証明レベルのセキュリティを提供することができる。 In an embodiment, the DNA set 300 used in connection with CG-ESP consists of one or more different types of digitally generated mathematical objects exhibiting composable entropy (these instances are commonly referred to as "genomic data"). or "DNA objects"). In some embodiments, the digitally generated mathematical objects of the DNA set may include any suitable combination of genome qualification objects 310, genome correlation objects 320, and/or genome differentiation objects 330. As will be explained, each different implementation of CG-ESP will have different combinations, types, and sizes can be utilized and supported. Examples of different goals can include performance and efficiency goals, security goals, resource allocation goals (eg, memory, storage, processing power, network bandwidth, etc.), economic goals, and the like. Moreover, certain ecosystems have different constraints or advantages. For example, certain controlled ecosystems (e.g., some executable ecosystems) have very limited specific cohorts (e.g., dependent cohorts of applications, sensors, device drivers, processors, memory devices, etc.) It may only be necessary to establish numerical relationships (eg, via links). In these scenarios, links for each relationship within the ecosystem may be created at the time the ecosystem is created such that each VDAX has access to any and all links required. . In such scenarios, a DNA set may not derive any additional benefit from having a particular type of DNA object, and a DNA set for such an ecosystem may be a genome eligibility object 310 or It may be configured without the genome correlation object 320, but may include the genome differentiation object 330. In another exemplary scenario, implementations of engagement eligibility determination, link exchange, and/or differentiation/VBLS generation are performed using a single DNA object (e.g., engagement eligibility verification, link exchange, and VBLS (via a unique crossover of each DNA object of each pair of VDAXs used in the determination). In this example, community owners may wish to sacrifice additional security measures to reduce storage requirements associated with storing different types of genomic data objects. In other scenarios, the community owner can control the amount of entropy shown for each type of DNA object in the DNA set based on the type of data structure and/or size of the data structure selected. For example, a genomic differential object 330 implemented as a 512×512 bit binary vector or bit matrix can provide quantum proof level security.

本開示の実施形態において、ゲノム適格性オブジェクト310は、2つのコホート間の「信頼できない」認証プロセスの一部で実行され得る、コホートのペアが交戦適格性を確認することを可能にするデジタル的に生成された数学的オブジェクトを指す場合がある。実施形態において、先祖VDAX(例えば、エコシステムVDAXまたはエンクレーブVDAX)は、そのゲノム適格性オブジェクト(「先祖ゲノム適格性オブジェクト」)に基づいて、それぞれのデジタルエコシステムに参加することになる子孫VDAXのための子孫ゲノム適格性オブジェクト310を導き出してもよい。これらの実施形態において、各子孫VDAXは、一意的であるが相関性のある先祖ゲノム適格性オブジェクトの派生物を受け取ることができる。さらに、いくつかの実装では、エコシステムのすべてのゲノム適格性オブジェクトは、先祖ゲノム適格性オブジェクトから導出されてもよく、エコシステムの任意のメンバーは、相関するゲノム適格性オブジェクト(例えば、先祖ゲノム適格性オブジェクトの交差または共有部分)に基づいて、他のエコシステムのメンバーとの何らかの関係を確認できるようにされる。特定のコミュニティに対するゲノム適格性オブジェクトを割り当てられると、子孫VDAXは、そのゲノム適格性オブジェクトを受け取ることができる。いくつかの実施形態では、子孫VDAXは、1回限りの信頼できるイベント(例えば、特定のエンクレーブへの入場時、デバイスの製造、構成、または販売時など)を介して、そのゲノムデータセットにおいてそのゲノム適格性オブジェクトを受信することができる。それぞれのゲノム相関オブジェクト310を受け取った後、VDAXは、それぞれのゲノム適格性オブジェクト310を用いて、そのエンクレーブおよび/またはエコシステム内の1つの他のVDAXとのエンゲージメント適格性を独立して確認することができる。実施形態において、特定のCG対応デジタルエコシステムのためのゲノム相関オブジェクト310は、CNAオブジェクト312、PNAオブジェクト314、及び/又は2つのコミュニティメンバーがエンゲージメント適格性及び/又はエンゲージメント完全性を確認することを可能にする他の適切な数学構成から選択されてもよい。 In an embodiment of the present disclosure, the genomic eligibility object 310 is a digital eligibility object that allows a pair of cohorts to confirm matchmaking eligibility, which can be performed as part of an "untrusted" authentication process between two cohorts. may refer to a mathematical object generated by In embodiments, an ancestral VDAX (e.g., an ecosystem VDAX or an enclave VDAX), based on its genome eligibility object (an "ancestral genome eligibility object"), determines the number of progeny VDAXes that will participate in the respective digital ecosystem. A progeny genome eligibility object 310 may be derived for. In these embodiments, each progeny VDAX may receive a derivative of a unique but correlated progenitor genome eligibility object. Additionally, in some implementations, all genome eligibility objects of an ecosystem may be derived from an ancestral genome eligibility object, and any member of the ecosystem may be linked to a correlated genome eligibility object (e.g., an ancestral genome eligibility object). intersections or shared parts of eligibility objects), any relationships with other ecosystem members can be ascertained. Once assigned a genomic eligibility object for a particular community, progeny VDAX may receive that genomic eligibility object. In some embodiments, a progeny VDAX is added to its genome data set via a one-time trusted event (e.g., upon entry into a particular enclave, upon manufacture, configuration, or sale of a device, etc.). A genome eligibility object can be received. After receiving each genome correlation object 310, the VDAX uses each genome eligibility object 310 to independently confirm engagement eligibility with one other VDAX in its enclave and/or ecosystem. be able to. In embodiments, the genomic correlation object 310 for a particular CG-enabled digital ecosystem includes a CNA object 312, a PNA object 314, and/or two community members confirming engagement eligibility and/or engagement completeness. It may be selected from other suitable mathematical constructs that allow.

実施形態において、CNAは、VDAXが別のVDAXが同じエコシステム共同体の一部であることを一意に決定することを可能にするゲノム数学的構成を指す場合がある。実施形態において、このエコシステム相関は、計算量的に量子証明されるようにしてもよい。実施形態において、VDAXが実行するエコシステム相関は、共通の計算上複雑なゲノム関数に基づき、中央当局(例えば、信頼できる第三者)とのいかなる形態の協議もなしに実行されてもよい。これらの相関属性は、何年も離れて活性化された同じエコシステム内の2つのVDAXが、他方の事前知識なしに、かつ信頼できる第三者とのいかなる協議もなしに、それらのエコシステムの状態を確認することを可能にする。 In embodiments, CNA may refer to a genomic mathematical organization that allows a VDAX to uniquely determine that another VDAX is part of the same ecosystem community. In embodiments, this ecosystem correlation may be computationally quantum proven. In embodiments, ecosystem correlations performed by VDAX are based on common computationally complex genomic functions and may be performed without any form of consultation with a central authority (eg, a trusted third party). These correlated attributes indicate that two VDAXs in the same ecosystem that were activated years apart could have their ecosystems without prior knowledge of the other and without any consultation with a trusted third party. allows you to check the status of

実施形態において、CNAオブジェクト312は、二値ベクトル、二値行列等として実装されてもよい。実施形態において、CNAオブジェクト312は、特定のエントロピーを示すように構成される。いくつかの実施形態では、エコシステムのCNAのエントロピーは、制御可能なエントロピーであり、それによってエントロピーは、例えば、コミュニティ所有者によって構成されてもよい。いくつかの実装形態では、CNAオブジェクト312の設定可能なエントロピーのレベルは、エントロピーの実質的な量子防止レベルであってよい。たとえば、実質的に量子防止CNAオブジェクトは、256ビット以上のエントロピーのレベルを示すように構成されてもよい。例えば、いくつかの実施形態では、そのようなレベルのエントロピーは、512×512ビットのバイナリベクトル又はバイナリ行列として実装されるCNAオブジェクトによって達成されてもよい。量子プルーフCNAオブジェクト312は、いくつかの例示的な実装において、より少ないエントロピーを示すことができることが理解される。より少ないエントロピーを示すCNAオブジェクト312が、(例えば、コミュニティ所有者またはセキュリティプラットフォームを構成する任意の他の当事者によって決定される)使用され得ることが理解される。例えば、コミュニティ所有者は、管轄の規制に従うことを望む場合があり、したがって、より低いレベルのエントロピーを示すCNAオブジェクト(または他のゲノムデータセット)を使用してもよく、これは、全体のセキュリティの代償となるが、より少ないストレージおよび処理需要を必要とする。実施形態において、CNA312は、一連のゲノムプロセス及び関連する計算方法を用いて、個々のエコシステムメンバー間の特定の関係を確立し、エンゲージメントのための適格性を確認するように構成されてもよい。 In embodiments, CNA objects 312 may be implemented as binary vectors, binary matrices, and the like. In embodiments, the CNA object 312 is configured to exhibit a certain entropy. In some embodiments, the ecosystem's CNA entropy is a controllable entropy whereby the entropy may be configured by, for example, community owners. In some implementations, the configurable level of entropy of CNA object 312 may be a substantially anti-quantum level of entropy. For example, a substantially quantum-proof CNA object may be configured to exhibit a level of entropy of 256 bits or more. For example, in some embodiments such a level of entropy may be achieved by a CNA object implemented as a 512×512 bit binary vector or matrix. It is understood that quantum-proof CNA objects 312 may exhibit less entropy in some example implementations. It is understood that CNA objects 312 that exhibit less entropy may be used (eg, determined by community owners or any other party that makes up the security platform). For example, community owners may wish to comply with jurisdictional regulations, and may therefore use CNA objects (or other genomic datasets) that exhibit lower levels of entropy, which is an overall security consideration. but requires less storage and processing demands. In embodiments, CNA312 may be configured to use a series of genomic processes and associated computational methods to establish specific relationships between individual ecosystem members and confirm their eligibility for engagement. .

実施形態において、ゲノム適格性相関アプリケーションのためのCNA生成は、特定のバイナリベクトルとして編成することができるランダムデータの大規模なセットをもたらす。いくつかの実施形態では、ゲノム適格性相関アプリケーションのためのCNA生成は、制御可能なエントロピーを有する、高品質のランダムプロセスによって可能になる場合がある。実施形態において、ゲノムエビジブル-相関アプリケーションのためのCNA生成は、制御可能なエントロピーを有する、特定の数学的根拠に基づいて可能化されてもよい。実施形態において、CNAは、広範な情報理論-促進された複素関数に従って生成されてもよい。実施形態において、これらの情報理論が促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。CNAオブジェクトを生成し、CNAオブジェクトを修正し、エンゲージメントの適格性を確認するための例示的な技術は、本開示を通じてより詳細に論じられる。 In embodiments, CNA generation for genomic eligibility correlation applications results in large sets of random data that can be organized as specific binary vectors. In some embodiments, CNA generation for genomic eligibility correlation applications may be enabled by high-quality random processes with controllable entropy. In embodiments, CNA generation for genome-visible-correlation applications may be enabled based on specific mathematical foundations with controllable entropy. In embodiments, CNAs may be generated according to a wide range of information theory-facilitated complex functions. In embodiments, these information theory-enhanced functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions. Exemplary techniques for generating CNA objects, modifying CNA objects, and confirming eligibility for engagement are discussed in greater detail throughout this disclosure.

実施形態において、PNAは、VDAXが別のVDAXが同じエコシステム共同体の一部であることを一意に決定することを可能にするデジタルに言及し得る。実施形態において、このエコシステム相関は、計算上量子証明され得る。実施形態において、VDAXが実行するエコシステム相関は、共通の計算上複雑なゲノム関数に基づき、中央当局(例えば、信頼できる第三者)とのいかなる形態の協議もなく実行されてもよい。これらの相関属性は、何年も離れて活性化された同じエコシステム内の2つのVDAXが、他方の事前知識なしに、かつ信頼できる第三者とのいかなる協議もなしに、それらのエコシステムの状態を確認することを可能にする。 In embodiments, PNA may refer to a digital that allows a VDAX to uniquely determine that another VDAX is part of the same ecosystem community. In embodiments, this ecosystem correlation can be computationally quantum proven. In embodiments, the ecosystem correlations that VDAX performs are based on common computationally complex genomic functions and may be performed without any form of consultation with a central authority (eg, a trusted third party). These correlated attributes indicate that two VDAXs in the same ecosystem that were activated years apart could have their ecosystems without prior knowledge of the other and without any consultation with a trusted third party. allows you to check the status of

実施形態では、PNAオブジェクト314は、二値プリミティブ多項式のセット等として実装されてもよい。実施形態では、PNAオブジェクト314は、特定のエントロピーを示すように構成される。いくつかの実施形態では、エコシステムのPNAオブジェクト314のエントロピーは、制御可能なエントロピーであり、それによってエントロピーは、例えば、コミュニティ所有者によって構成されてもよい。いくつかの実装では、PNAオブジェクト314のエントロピーの構成可能なレベルは、エントロピーの実質的な量子防止レベルであってよい。例えば、実質的に量子防止PNAオブジェクト314は、256ビット以上のエントロピーのレベルを示すように構成されてもよい。例えば、いくつかの実施形態では、そのようなレベルのエントロピーは、2つの異なるセット(例えば、2048×2048ビットの2進行列を表す第1のベクトルと、次数256の216のランダムに選ばれた2進プリミティブ多項式のセットを表す第2のベクトル)として実装されるPNAオブジェクトによって達成されてもよい。量子プルーフPNAオブジェクト314は、いくつかの例示的な実装において、より少ないエントロピーを示し得ることが理解される。より少ないエントロピーを有するPNAオブジェクト314が使用されてもよいことが理解される(例えば、コミュニティ所有者またはセキュリティプラットフォームを構成する任意の他の当事者によって決定される)。例えば、コミュニティ所有者は、管轄の規制を遵守することを望む場合があり、したがって、全体的なセキュリティの代償として、より少ないストレージおよび処理要求を必要とする、より低いレベルのエントロピーを示すPNAオブジェクト(または他のゲノムデータセット)を使用する場合がある。実施形態において、PNAは、一連のゲノムプロセス及び関連する計算方法を使用して、個々のエコシステムメンバー間の特定の関係を確立し、エンゲージメントのための適格性を確認するように構成され得る。 In embodiments, PNA object 314 may be implemented as a set of binary primitive polynomials, or the like. In embodiments, PNA objects 314 are configured to exhibit a particular entropy. In some embodiments, the entropy of the PNA objects 314 of the ecosystem is controllable entropy, whereby the entropy may be configured by, for example, community owners. In some implementations, the configurable level of entropy of PNA object 314 may be a substantially anti-quantum level of entropy. For example, substantially quantum-proof PNA object 314 may be configured to exhibit a level of entropy of 256 bits or more. For example, in some embodiments, such levels of entropy are divided into two different sets (e.g., a first vector representing a binary sequence of 2048 by 2048 bits and 216 randomly chosen may be achieved by a PNA object implemented as a second vector) representing a set of binary primitive polynomials. It is understood that quantum-proof PNA object 314 may exhibit less entropy in some example implementations. It is understood that PNA objects 314 with less entropy may be used (eg, determined by the community owner or any other party that configures the security platform). For example, community owners may wish to comply with jurisdictional regulations, and thus PNA objects exhibiting lower levels of entropy, requiring less storage and processing demands at the expense of overall security. (or other genomic datasets) may be used. In embodiments, the PNA may be configured to use a series of genomic processes and associated computational methods to establish specific relationships between individual ecosystem members and confirm their eligibility for engagement.

実施形態において、ゲノム適格性相関アプリケーションのためのPNA生成は、特定のバイナリベクトルとして編成することができるランダムデータの大規模なセットをもたらす。いくつかの実施形態では、ゲノム適格性-相関アプリケーションのためのPNA生成は、制御可能なエントロピーを有する、高品質のランダムプロセスによって可能になり得る。実施形態において、ゲノムエリゲイション-エリゲイション-シンクロアプリケーションのためのPNA生成は、制御可能なエントロピーを有する、特定の数学的根拠に基づいて可能にされ得る。PNAオブジェクトを生成し、PNAオブジェクトを変更し、エンゲージメントの適格性を確認するための例示的な技術は、本開示を通じてより詳細に説明される。PNAオブジェクトを生成し、PNAオブジェクトを修正し、エンゲージメントの適格性を確認するための例示的な技術は、本開示を通じてより詳細に論じられる。 In embodiments, PNA generation for genomic eligibility correlation applications results in large sets of random data that can be organized as specific binary vectors. In some embodiments, PNA generation for genome qualification-correlation applications can be enabled by high-quality random processes with controllable entropy. In embodiments, PNA generation for genome erigation-erigation-synchronization applications may be enabled on certain mathematical grounds with controllable entropy. Exemplary techniques for creating PNA objects, modifying PNA objects, and confirming eligibility for engagement are described in greater detail throughout this disclosure. Exemplary techniques for generating PNA objects, modifying PNA objects, and confirming eligibility for engagement are discussed in greater detail throughout this disclosure.

実施形態において、ゲノム相関オブジェクト320は、VDAXが互いに相関を確立することを可能にするデジタル的に生成された数学的オブジェクトを指す場合がある。実施形態において、ゲノム相関オブジェクトは、VDAX間のリンク交換を可能にし、それによって、第1のVDAXは、第2のVDAXに提供され、それによってホストされるリンク(「リンク」とも呼ばれる)を生成し、それによって、リンクは、第2のVDAXが第1のコホートのみが復号できるVBLS(第2のVDAXによってリンクが安全に保持されていると仮定する)を生成するために使用する指示を提供してもよい。実施形態において、ゲノム相関オブジェクト310は、リンク交換相関を確認するためにCG-ESPで使用され、これにより2つのエコシステム構成要素(例えば、エンクレーブVDAX、コホートVDAXなど)が特定の関係を確立して互いにエンゲージメントすることができるようにする。 In embodiments, genomic correlation objects 320 may refer to digitally generated mathematical objects that allow VDAX to establish correlations with each other. In embodiments, the genomic correlation object enables link exchanges between VDAXs, whereby a first VDAX is provided to a second VDAX to generate a link (also called a "link") hosted by it. and thereby the link provides instructions that the second VDAX uses to generate VBLS that only the first cohort can decode (assuming the link is held securely by the second VDAX) You may In embodiments, the genomic correlation object 310 is used in CG-ESP to ascertain link exchange correlations, whereby two ecosystem components (e.g., enclave VDAX, cohort VDAX, etc.) establish a specific relationship. so that they can engage with each other.

CG-ESPの例示的な実装では、デジタル・エコシステムのコミュニティメンバーのゲノム相関オブジェクト320は、LNAオブジェクト322として実装される。実施形態では、LNAは、VDAXが互いに相関を確立するための基礎を形成する。LNAオブジェクト312が示すエントロピーは、相関の質の観点で重要である。特定の計算上複雑なゲノム関数から導出され得る非再発的な相関属性。CG-ESPのいくつかの実装では、LNAは、ランダムデータの大規模セットにおけるゲノム相関アプリケーションのために(例えば、エコシステムVDAXによって)生成され得る。いくつかの実施形態では、LNAオブジェクト322は、バイナリベクトル、ビット行列、又は他の適切な構造として実装される。実施形態において、LNAオブジェクト322は、LNAオブジェクトが示すエントロピーのレベルが相関の全体的な程度における要因となり得るように、構成可能なエントロピーを示すように構成される。実施形態において、LNA生成は、制御可能なエントロピーを有する、高品質のランダムプロセスによって実行されてもよい。いくつかの実施形態では、ゲノム相関アプリケーションのためのLNA生成は、制御可能なエントロピーを有する、特定の数学的根拠に基づいて可能にされてもよい。実施形態において、LNAは、広範な情報理論的に促進された複素関数に従って生成されてもよい。実施形態において、これらの情報理論-促進された関数は、サイファーベース、サイファーレス、またはハイブリッド計算複雑関数であってもよい。 In an exemplary implementation of CG-ESP, the community member's genomic correlation object 320 of the digital ecosystem is implemented as an LNA object 322 . In embodiments, the LNA forms the basis for the VDAX to establish correlations with each other. The entropy exhibited by the LNA object 312 is important in terms of correlation quality. Non-recurrent correlated attributes that can be derived from certain computationally complex genomic functions. In some implementations of CG-ESP, LNAs can be generated (eg, by ecosystem VDAX) for genomic correlation applications on large sets of random data. In some embodiments, LNA object 322 is implemented as a binary vector, bit matrix, or other suitable structure. In embodiments, the LNA object 322 is configured to exhibit configurable entropy such that the level of entropy exhibited by the LNA object can be a factor in the overall degree of correlation. In embodiments, LNA generation may be performed by a high quality random process with controllable entropy. In some embodiments, LNA generation for genome correlation applications may be enabled based on certain mathematical grounds with controllable entropy. In embodiments, the LNA may be generated according to a wide range of information-theoretically-enhanced complex functions. In embodiments, these information theory-facilitated functions may be cypher-based, cypherless, or hybrid computational complexity functions.

実施形態において、一対のVDAXは、それらの共通のLNA(例えば、両方のVDAXが同じ先祖からそれぞれのLNAを割り当てられた)に基づく二対称リンク交換及び/又は一方向リンク交換に従事することができる。実施形態において、第1のVDAXは、そのLNAオブジェクトを修正してもよく、第2のコホートがマッピングされたGRIをデコードできる唯一の他のVDAXであるように、修正LNAに基づいてゲノム調節命令(「GRI」)を符号化してもよい。実施形態において、GRIは、データ(例えば、1つ又は複数の値)及びデータがデータ交換のためにVDAXのペアを区別するために使用される方法を示す命令を含んでもよい。実施形態において、GRIは、GRIに含まれるデータが、分化値に基づいてゲノム分化オブジェクトを修正する情報理論的に促進された計算複雑な関数への入力パラメータとして使用される分化値(例えば、バイナリベクトルとして具現化)を含むように、分化オブジェクトを修正するために使用されてもよい。いくつかの実施形態では、GRIは、シーケンスマッピングプロセス中に使用されるシーケンス修正値を含んでもよい。これらの実施形態では、シーケンスマッピングプロセスは、シーケンスを微分値に基づいて中間値に修正する情報理論-促進型計算複雑関数への入力パラメータとして使用されてもよく、中間値及び修正された微分オブジェクトが、元のシーケンスに対応するゲノムエンゲージメント値を出力する情報理論-促進型計算複雑関数への入力値として使用されるようにしてもよい。 In embodiments, a pair of VDAXs may engage in bisymmetric and/or unidirectional link exchanges based on their common LNA (e.g., both VDAXs have their respective LNAs assigned from the same ancestor). can. In embodiments, the first VDAX may modify its LNA object and the genome adjustment instructions based on the modified LNA such that the second cohort is the only other VDAX capable of decoding the mapped GRI. ("GRI") may be encoded. In embodiments, a GRI may include instructions indicating data (eg, one or more values) and how the data is used to distinguish VDAX pairs for data exchange. In embodiments, the GRI is a differentiation value (e.g., binary (embodied as a vector) may be used to modify the differentiation object. In some embodiments, the GRI may contain sequence correction values used during the sequence mapping process. In these embodiments, the sequence mapping process may be used as an input parameter to an information theory-facilitated computational complexity function that modifies the sequence to an intermediate value based on the derivative value, the intermediate value and the modified derivative object may be used as input to an information theory-facilitated computational complexity function that outputs a genome engagement value corresponding to the original sequence.

修正LNAに基づいてゲノム調節命令を符号化することは、中間演算を含んでもよいことが理解される。例えば、CG-ESPのいくつかの実装では、VDAXは、マッピングシーケンスを決定し、計算複雑な関数を使用してマッピングシーケンスを修正LNAにマッピングし、ゲノムエンゲージメント因子に基づいてGRIをコード化するように構成されてもよい。これらの実装例では、VDAXは他のVDAXにリンクを提供し、他のVDAXが高度に相関したLNAを有する場合、他のVDAXが符号化されたGRIを正常に復号化できるようにすることができる。CG-ESPのいくつかの実装では、VDAXのLNAオブジェクトは、それらが同一であるか、さもなければ十分に相関している場合、高度に相関している可能性がある。いくつかの実施形態では、リンク交換は、コホートの一方がGRIを修正するためにそのそれぞれのリンクを明示的に更新しない限り、コホートのペアの間で1回だけ実行されるような、1回限りのプロセスである。そのような動作の外では、一対のコホートは、それぞれのVDAXのLNAオブジェクトが、成功したリンク交換後に、例えば先祖VDAXによって又はその指示で変異(例えば持続的に修正)されるいくつかのシナリオにおいても、コホートの各々が生成するそれぞれのリンクに基づいてデータを交換し続けることが可能である。LNAオブジェクト322を含むゲノム操作の例は、LNAオブジェクト322を生成する技術、LNAオブジェクト322を変更する技術、およびLNAオブジェクト322を使用してリンク交換を実行する技術を含め、本開示を通じてより詳細に論じられる。 It is understood that encoding genome regulation instructions based on modified LNAs may involve intermediate operations. For example, in some implementations of CG-ESP, VDAX determines mapping sequences, uses computationally complex functions to map the mapping sequences to modified LNAs, and encodes GRI based on genomic engagement factors. may be configured to In these example implementations, a VDAX may provide a link to another VDAX, allowing the other VDAX to successfully decode the encoded GRI if the other VDAX has a highly correlated LNA. can. In some implementations of CG-ESP, VDAX LNA objects can be highly correlated if they are identical or otherwise well-correlated. In some embodiments, a link exchange is performed only once between a pair of cohorts unless one of the cohorts explicitly updates its respective link to modify the GRI. It is a limited process. Outside of such operation, a pair of cohorts can be used in some scenarios where each VDAX's LNA object is mutated (e.g., persistently modified) by, e.g., an ancestor VDAX or at its direction, after a successful link exchange. can continue to exchange data based on the respective links each of the cohorts generate. Examples of genome manipulation involving LNA objects 322 are discussed in greater detail throughout this disclosure, including techniques for generating LNA objects 322, techniques for modifying LNA objects 322, and techniques for performing link exchanges using LNA objects 322. discussed.

本開示の実施形態では、ゲノム分化オブジェクト330は、コミュニティメンバーのペアがリンクを正常に交換し、十分に相関したゲノム分化オブジェクトを有する場合に、コミュニティメンバーのペア(例えばコホート)が生成したVBLSを交換及び復号することを可能にするデジタル的に生成した数学オブジェクトを指す場合がある。いくつかの実施形態では、第1のVDAXは、第2のVDAXからのリンクで第1のVDAXに提供されたゲノム調節命令(GRI)において定義された方法でそのゲノム分化オブジェクト330を修正することによって、部分的に第2のVDAXのVBLSを生成し、第2のコホートに提供されたGRIに従ってそのゲノム分化オブジェクト330を修正することによって部分的に第2のコホートからのVBLSを復号化する。CG-ESPの実施形態では、第1のVDAXは、計算複雑関数(例えば、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数)を使用してシーケンス(例えば、プライベートまたはパブリックシーケンス)を修正XNAオブジェクトにマッピングして、ゲノムエンゲージメント因子を得、これを使用してデジタルオブジェクトをエンコードしてもよい。ゲノム鑑別オブジェクト330の例には、XNA332オブジェクト及びZNA334オブジェクトが含まれ得るが、これらに限定されるものではない。 In an embodiment of the present disclosure, the genomic differentiation object 330 includes VBLS generated by a community member pair (e.g., cohort) if the community member pair successfully exchanged links and had sufficiently correlated genomic differentiation objects. It may refer to a digitally generated mathematical object that allows it to be exchanged and decoded. In some embodiments, the first VDAX modifies its genome differentiation object 330 in a manner defined in a genome regulation instruction (GRI) provided to the first VDAX in a link from the second VDAX. generates the VBLS of the second VDAX partially by and partially decodes the VBLS from the second cohort by modifying its genomic differentiation object 330 according to the GRI provided to the second cohort. In the CG-ESP embodiment, the first VDAX uses a computational complexity function (e.g., cryptographic-based, non-cryptographic, or hybrid computational complexity function) to generate a sequence (e.g., private or public sequence). Mapping to modified XNA objects yields genomic engagement factors that may be used to encode digital objects. Examples of genomic identification objects 330 can include, but are not limited to, XNA332 and ZNA334 objects.

例示的な実装では、デジタルエコシステムのコミュニティメンバーのゲノム差異オブジェクト330は、XNAである。いくつかの実施形態では、XNAは、すべてのゲノム差異が依拠するコアコンピタンスである。これらの実施形態において、XNAは、VDAXがユニークな非再生的エンゲージメントを制御するために採用する二対称言語(例えば、VBLS)が基礎を形成するものである。いくつかの実施形態では、固有の非反復エンゲージメントは、量子的な耐性を有することができる。実施形態において、XNAが示すエントロピーは、VBLSのセキュリティの観点から重要であり得、より高いエントロピーは、より高いレベルのセキュリティを提供する。実施形態において、再帰的差異属性は、特定の計算上複雑なゲノム関数に由来する。実施形態において、ゲノム分化アプリケーションのためのXNA生成は、特定のバイナリベクトルとして編成することができるランダムデータの大きなセットをもたらす。実施形態において、ゲノム分化アプリケーションのためのXNA生成は、制御可能なエントロピーを有する高品質のランダムプロセスによって実行され得る。いくつかの実施形態では、ゲノム分化アプリケーションのためのXNA生成は、制御可能なエントロピーを有する、特定の数学的基礎で有効化されてもよい。実施形態において、XNAは、広範な情報理論的に促進された複雑な関数に従って生成されてもよい。実施形態において、これらの情報理論が促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In an exemplary implementation, the digital ecosystem community member genomic difference object 330 is XNA. In some embodiments, XNA is the core competence upon which all genomic differences are based. In these embodiments, XNA is based on a bisymmetric language (eg, VBLS) that VDAX employs to control unique non-regenerative engagement. In some embodiments, inherent non-repeating engagements can be quantum tolerant. In embodiments, the entropy exhibited by XNA may be important from a VBLS security point of view, with higher entropy providing a higher level of security. In embodiments, recursive difference attributes are derived from specific computationally complex genomic functions. In embodiments, XNA generation for genome differentiation applications results in large sets of random data that can be organized as specific binary vectors. In embodiments, XNA generation for genomic differentiation applications can be performed by high-quality random processes with controllable entropy. In some embodiments, XNA generation for genomic differentiation applications may be enabled on a specific mathematical basis with controllable entropy. In embodiments, XNA may be generated according to a wide range of information-theoretically driven complex functions. In embodiments, these information theory-enhanced functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

いくつかの実施形態において、XNAオブジェクト332は、構成可能なエントロピーを示すバイナリベクトル、行列等として実装されてもよい。いくつかの実施形態では、XNAオブジェクト332が示すエントロピーは、コミュニティメンバーによって生成されるVBLSの安全性を決定する。実施形態において、先祖VDAXからそれぞれのコミュニティメンバー(例えば、エンクレーブメンバー)に割り当てられるXNAは、同一であるか、および/またはそうでなければ十分に相関がある。いくつかの実施形態では、第2のVDAXのためにVBLSを生成する第1のVDAXは、第2のVDAXがリンクで提供するGRIに従って、そのXNAオブジェクト332を修正する。その後、第1のVDAXは、第2のVDAXによって決定可能なシーケンス(例えば、公開シーケンスまたは非公開シーケンス)を修正されたXNAオブジェ332にマッピングして、ゲノムエンゲージメント因子を得てもよい。次いで、デジタルオブジェクト(例えば、プロセッサ命令、パケットペイロード、ディスクセクタなど)を、暗号ベースの暗号化または曖昧さ回避とゲノムエンゲージメント因子とを用いて符号化し、VBLSオブジェクトに含まれる符号化デジタルオブジェクトを得てもよい。実施形態において、VBLSオブジェクトは、ゲノムエンゲージメント因子を生成するために使用されたシーケンスなどのメタデータをさらに含んでもよい。VBLS結果の符号化されたデジタルオブジェクトは、その後、第2のコホートに提供されてもよい。これらの例示的な実装では、第2のコホートは、VBLSオブジェクトを受け取り、第2のVDAXによって(又はその代理として)第1のVDAXに提供されたリンクに含まれるGRIに従ってそのXNA332を修正し、シーケンスを修正XNAにマッピングしてゲノムエンゲージメント因子を再作成する。その後、ゲノムエンゲージメント因子は、デジタルオブジェクトを符号化するために使用された暗号ベースの復号化または曖昧さ回避を使用して、符号化されたデジタルオブジェクトを復号して得るために使用されてもよい。これらの例示的な実装では、VDAXが、同じGRIを使用してそれぞれのXNAオブジェクト332を修正し、決定論的な方法でゲノムエンゲージメント因子を決定する両方の能力によって、第1のコホートがデータオブジェクトを第2のVDAXに安全に提供し、データ交換のインスタンスごとに(例えば、すべてのパケット、すべてのセクター、すべてのシャード、すべてのフレームなど)ゲノムエンゲージメント因子を潜在的に変化させることが可能である。このようにして、VBLSは、量子証明レベルの安全性を有する。前述の説明は、XNAまたは他のゲノム分化オブジェクトが安全なデータ交換プロセスにおいてどのように活用されうるかの一例であることに留意されたい。 In some embodiments, XNA objects 332 may be implemented as binary vectors, matrices, etc. that exhibit configurable entropy. In some embodiments, the entropy indicated by XNA object 332 determines the security of VBLS generated by community members. In embodiments, the XNAs assigned from the ancestral VDAX to each community member (eg, enclave member) are identical and/or otherwise sufficiently correlated. In some embodiments, a first VDAX that generates a VBLS for a second VDAX modifies its XNA object 332 according to the GRI that the second VDAX provides on the link. The first VDAX may then map sequences determinable by the second VDAX (eg, published or unpublished sequences) to the modified XNA objects 332 to obtain genomic engagement factors. Digital objects (e.g., processor instructions, packet payloads, disk sectors, etc.) are then encoded using cryptographic-based encryption or disambiguation and genomic engagement factors to obtain encoded digital objects contained in VBLS objects. may In embodiments, the VBLS object may further include metadata such as the sequences used to generate the genome engagement factor. The encoded digital objects of the VBLS results may then be provided to a second cohort. In these exemplary implementations, the second cohort receives the VBLS object and modifies its XNA332 according to the GRI contained in the link provided by (or on behalf of) the first VDAX to the second VDAX; Recreate genomic engagement factors by mapping the sequences to modified XNA. The genomic engagement factor may then be used to decode and obtain the encoded digital object using cryptographic-based decryption or disambiguation used to encode the digital object. . In these exemplary implementations, VDAX's ability to both modify each XNA object 332 using the same GRI and to determine genomic engagement factors in a deterministic manner ensures that the first cohort is a data object to a second VDAX, potentially varying the genomic engagement factor for each instance of data exchange (e.g., every packet, every sector, every shard, every frame, etc.). be. In this way, VBLS has quantum proof level security. Note that the preceding description is an example of how XNA or other genomic differentiation objects can be leveraged in a secure data exchange process.

いくつかの実施形態では、コミュニティ(例えば、エンクレーブ)からのコミュニティメンバー(例えば、コホート)の失効は、子孫VDAXによってコミュニティ内の一部のコミュニティメンバーのXNAオブジェクトを選択的に変異させることによって達成され得る。XNAオブジェクトを「変異させる」とは、子孫VDAXにそのXNAオブジェクトを永続的に修正する指示を与えること、または新しいXNAオブジェクトを子孫VDAXに提供することを指す場合があることに留意されたい。このようにして、変異したXNAは、特定のコミュニティに関する後続のVBLSコーディングおよびエンコーディングに使用される。例えば、いくつかの例示的な実装では、エコシステムVDAXは、エンクレーブに残るコホートのみのXNAを変異させることができる。この方法では、エンクレーブから取り消されたコホートは、まだコホートとエンゲージメントすることができるが、変異したXNAオブジェクトを有するコホートに対してVBLSを生成したり、コホートからVBLSを復号したりすることができない。コミュニティ所有者(例えば、エコシステム及び/又はエコシステムのエンクレーブに関連するネットワーク管理者)がコホートを復活させることを選択した場合、エンクレーブVDAXは、コホートのXNAを変異させて、XNAが以前に変異された他のコミュニティメンバーと十分に相関するXNAとし、その後コホートが以前に確立したリンク及び/又は将来確立するリンクを使ってエンクレーブ内の他のコホートとデータ交換を開始できるようにすることもできる。 In some embodiments, revocation of community members (e.g., cohorts) from a community (e.g., enclave) is accomplished by selectively mutating the XNA objects of some community members within the community by progeny VDAX. obtain. Note that "mutating" an XNA object may refer to instructing a descendant VDAX to permanently modify that XNA object or to providing a new XNA object to a descendant VDAX. In this way the mutated XNA is used for subsequent VBLS coding and encoding for a particular community. For example, in some exemplary implementations, the ecosystem VDAX can mutate the XNA of only the cohort that remains in the enclave. In this way, cohorts that have been revoked from the enclave can still engage with them, but cannot generate VBLS for or decode VBLS from cohorts with mutated XNA objects. If a community owner (e.g., a network administrator associated with an ecosystem and/or an ecosystem enclave) chooses to revive a cohort, the enclave VDAX will mutate the cohort's XNA so that the XNA was previously mutated. XNA that is sufficiently correlated with other community members in the enclave so that the cohort can then initiate data exchange with other cohorts in the enclave using previously established and/or future established links. .

例示的な実装では、デジタルエコシステムのコミュニティメンバーのゲノム差異オブジェクト330は、ZNAである。いくつかの実施形態では、ZNAは、すべての実行可能な分離構成要素ゲノム差異が依拠する中核的な能力である。これらの実施形態では、ZNAは、一意の非再発的(潜在的に量子証明)な実行可能バイナリが制御される根拠を形成する。EIC反復変換は、特定の計算上複雑なゲノム関数から導出されてもよい。実施形態において、ゲノム分化アプリケーションのためのZNA生成は、特定のバイナリベクトルとして編成することができるランダムデータの大規模なセットをもたらす。実施形態において、ゲノム分化アプリケーションのためのZNA生成は、制御可能なエントロピーを有する高品質のランダムプロセスによって実行されてもよい。いくつかの実施形態では、ゲノム分化アプリケーションのためのZNA生成は、制御可能なエントロピーを有する、特定の数学的根拠に基づいて可能にされてもよい。実施形態において、ZNAは、広範な情報理論的に促進された複雑な関数に従って生成されてもよい。実施形態において、これらの情報理論が促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In an exemplary implementation, the digital ecosystem community member's genomic difference object 330 is a ZNA. In some embodiments, ZNAs are the core competency upon which all viable segregating component genomic differences rely. In these embodiments, the ZNA forms the basis upon which a unique, non-recurring (potentially quantum proof) executable binary is controlled. EIC iterative transforms may be derived from certain computationally complex genomic functions. In embodiments, ZNA generation for genomic differentiation applications results in large sets of random data that can be organized as specific binary vectors. In embodiments, ZNA generation for genomic differentiation applications may be performed by a high quality random process with controllable entropy. In some embodiments, ZNA generation for genomic differentiation applications may be enabled on certain mathematical grounds with controllable entropy. In embodiments, ZNAs may be generated according to a wide range of information theory driven complex functions. In embodiments, these information theory-enhanced functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

いくつかの実施形態において、ZNAオブジェクト334は、バイナリベクトル、行列などとして実装されてもよく、それによって、ZNAオブジェクト334は、構成可能なエントロピーを示す。いくつかの実施形態において、ZNAは、XNAと構造的に類似していてもよいが、実行可能なエコシステムにおいて使用される。実施形態において、ZNAは、実行可能なエコシステムのコンポーネント間で交換されるVBLSを生成するために使用されてもよい。いくつかの実施形態では、ZNAオブジェクト334が示すエントロピーは、コミュニティメンバーによって生成されるVBLSの安全性を決定する。実施形態において、先祖VDAXからそれぞれのコミュニティメンバー(例えば、デバイスコンポーネント)に割り当てられるZNAは、同一であるか、および/またはそうでなければ十分に相関がある。いくつかの実施形態では、第2のVDAX(例えば、第2のEIC)のためにVBLSを生成する第1のVDAX(例えば、第1のEIC)は、第2のVDAXがリンクで提供するGRIに従って、そのZNAオブジェクト334を修正する。その後、第1のVDAXは、第2のVDAXによって決定可能なシーケンス(例えば、公開シーケンスまたは非公開シーケンス)を修正されたZNAオブジェクト334にマッピングして、ゲノムエンゲージメント因子を取得することができる。次いで、デジタルオブジェクト(例えば、プロセッサ命令、ディスクセクタなど)を、複素関数及びゲノムエンゲージメント係数を用いて符号化し、VBLSオブジェクトに含まれる符号化デジタルオブジェクトを得てもよい。実施形態において、VBLSオブジェクトは、ゲノムエンゲージメント因子を生成するために使用されたシーケンスなどのメタデータをさらに含んでもよい。VBLS結果の符号化されたデジタルオブジェクトは、その後、第2のVDAXに提供されてもよい。これらの例示的な実装では、第2のVDAXは、VBLSオブジェクトを受け取り、第2のVDAXに代わって第1のVDAXに提供されたリンクに含まれるGRIに従ってそのZNAオブジェクト334を修正し、シーケンスを修正ZNAオブジェクト334にマッピングしてゲノムエンゲージメント因子を再作成する。その後、ゲノムエンゲージメント因子は、デジタルオブジェクトを符号化するために使用された双方向関数の逆数を使用して、符号化されたデジタルオブジェクトを復号して得るために使用されてもよい。これらの例示的な実装では、VDAXが同じGRIを使用してそれぞれのZNAオブジェクト334を修正し、決定論的な方法でゲノムエンゲージメント因子を決定する両方の能力によって、第1のコホートはデータオブジェクトを第2のVDAXに安全に提供し、データ交換の各インスタンス(例えば、すべてのパケット、すべてのセクター、すべてのシャード、すべてのフレームなど)に対してゲノムエンゲージメント因子を潜在的に変化させることができる。このようにして、VBLSは、量子証明レベルのセキュリティを提供することができる。前述の説明は、ZNA又は他のゲノム鑑別オブジェクトが安全なデータ交換プロセスにおいてどのように活用され得るかの一例であることに留意されたい。 In some embodiments, ZNA object 334 may be implemented as a binary vector, matrix, etc., whereby ZNA object 334 exhibits configurable entropy. In some embodiments, ZNA may be structurally similar to XNA, but is used in a viable ecosystem. In embodiments, ZNA may be used to generate VBLS that are exchanged between executable ecosystem components. In some embodiments, the entropy indicated by ZNA object 334 determines the safety of VBLS generated by community members. In embodiments, the ZNAs assigned to each community member (eg, device component) from an ancestral VDAX are identical and/or otherwise sufficiently correlated. In some embodiments, a first VDAX (e.g., first EIC) that generates VBLS for a second VDAX (e.g., second EIC) uses the GRI that the second VDAX provides on the link. Modify that ZNA object 334 according to. The first VDAX can then map sequences determinable by the second VDAX (eg, published or unpublished sequences) to the modified ZNA objects 334 to obtain genomic engagement factors. A digital object (eg, processor instructions, disk sectors, etc.) may then be encoded using the complex function and the genomic engagement coefficients to obtain the encoded digital object contained in the VBLS object. In embodiments, the VBLS object may further include metadata such as the sequences used to generate the genome engagement factor. The VBLS resulting encoded digital object may then be provided to a second VDAX. In these exemplary implementations, the second VDAX receives the VBLS object, modifies its ZNA object 334 according to the GRI contained in the link provided to the first VDAX on behalf of the second VDAX, and converts the sequence to Recreate the genomic engagement factor by mapping to the modified ZNA object 334. The genomic engagement factor may then be used to decode and obtain the encoded digital object using the inverse of the bidirectional function used to encode the digital object. In these exemplary implementations, both the ability of VDAX to modify each ZNA object 334 using the same GRI and to determine the genomic engagement factors in a deterministic manner allowed the first cohort to divide the data objects into Can be securely provided to a second VDAX, potentially varying the genomic engagement factor for each instance of data exchange (e.g., every packet, every sector, every shard, every frame, etc.) . In this way, VBLS can provide quantum proof level security. Note that the above description is an example of how ZNAs or other genomic identification objects can be leveraged in a secure data exchange process.

本開示から理解され得るように、コアゲノムコンピタンス(例えば、CG-ESPプロセスをサポートする分化及び相関)は、生成(例えば、LNA生成、XNA生成、ZNA生成、CNA生成、及び/又はPNA生成を含み得るDNA生成)、修正(例えば、, LNA修飾、XNA修飾、ZNA修飾、CNA修飾、および/またはPNA修飾を含み得るDNA修飾)、および特定のゲノム(例えば、LNA、XNA、ZNA、CNA、および/またはPNAのいくつかの組み合わせを含み得るデジタルDNA)の配分(例えば、LNA配分、XNA配分、ZNA配分、CNA配分、および/またはPNA配分を含み得るDNA配分)である。実施形態において、これらの用途特異的DNA構築物(例えば、LNA、XNA、CNA、PNA、及び/又はZNAのいくつかの組み合わせ)は、特定の変換を有し、分化の制御可能な仮想化にとって重要である。 As can be appreciated from the present disclosure, core genomic competencies (e.g., differentiation and correlation that support the CG-ESP process) are associated with production (e.g., LNA production, XNA production, ZNA production, CNA production, and/or PNA production). DNA generation, which may include), modifications (e.g., DNA modifications which may include LNA modifications, XNA modifications, ZNA modifications, CNA modifications, and/or PNA modifications), and genome-specific (e.g., LNA, XNA, ZNA, CNA, and/or digital DNA) allocations (eg, DNA allocations that may include LNA allocations, XNA allocations, ZNA allocations, CNA allocations, and/or PNA allocations). In embodiments, these application-specific DNA constructs (e.g., some combination of LNA, XNA, CNA, PNA, and/or ZNA) have specific transformations, important for controllable virtualization of differentiation. is.

実施形態において、エコシステム先祖(例えば、エコシステムVDAX)は、エコシステム構成員の一部又は全部のゲノムデータ300を変異(例えば、持続的な修正)させてもよい。実施形態において、ゲノムデータ300の変異は、ゲノムデータオブジェクトの持続的な修正又は更新を指す場合がある。例えば、実施形態では、エコシステムは、VDAXが以前のゲノムデータの代わりに変異したゲノムデータを使用するように、エコシステムの一部又は全てのメンバーのLNAオブジェクト322、XNAオブジェクト332、CNAオブジェクト312、及び/又はPNAオブジェクト314を変異させる可能性がある。用語「変異」は、一過性の改変であってもよいリンク交換またはVBLS生成中の改変とは対照的に、持続的であるDNAオブジェクト300に対する改変を指すために使用される場合があることに留意されたい。しかしながら、修飾及び突然変異は、DNA構築物に対して同様の効果を有し得ること、及び文脈がそう示唆する場合、「修飾」という用語は、持続的な修飾に関連して使用され得ることに留意されたい。 In embodiments, ecosystem ancestors (eg, ecosystem VDAX) may mutate (eg, persistently modify) the genomic data 300 of some or all ecosystem members. In embodiments, mutation of genomic data 300 may refer to persistent modifications or updates of genomic data objects. For example, in an embodiment, the ecosystem may use the LNA objects 322, XNA objects 332, CNA objects 312 of some or all members of the ecosystem such that VDAX uses the mutated genomic data instead of the previous genomic data. , and/or may mutate the PNA object 314 . that the term "mutation" may be used to refer to modifications to the DNA object 300 that are persistent, as opposed to modifications during link exchange or VBLS generation, which may be transient modifications; Please note. However, it should be noted that modifications and mutations can have similar effects on DNA constructs, and where the context so suggests, the term "modification" can be used in connection with persistent modifications. Please note.

実施形態では、コミュニティメンバーのLNAオブジェクトは、修正(例えば、リンク交換のため)および変異(例えば、持続的に修正/更新)される場合がある。)説明されたように、非反復相関オブジェクト(例えば、LNA)は、特定の計算上複雑なゲノム関数に由来してもよく、この相関は、様々なエンクレーブ関係N×Mを有するVDAXからなる、次元N×Mを有するデジタルエコシステムを含む場合がある。このようなデジタルエコシステムの関係は、将来または追加のエコシステムの関係の確立を防ぐために、その相関属性を変更する必要があるかもしれない。LNAの変異は、相関属性の特定の(広範かつ狭義の)再決定を可能にする。実施形態において、LNAゲノム構造は、特定のデジタルエコシステム組織に合わせることができ、その構造は修正可能である。いくつかの実施形態では、LNAランダムベクターは、特定の指示に基づいて、一様にまたは目立たないように(広くかつ狭く)修正することができる。LNAの修正は、LNA構築物のゲノムの完全性、及びその相関属性を維持する。実施形態において、改変されたLNAを所有するVDAXは、非改変LNAを所有するVDAXとの将来の相関に影響を与えることができない。実施形態において、LNAは、広範な情報理論的に促進された暗号計算複雑関数に従ってゲノム的に改変されてもよい。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, a community member's LNA object may be modified (eg, for link exchange) and mutated (eg, persistently modified/updated). ) As explained, a non-iterative correlation object (e.g., LNA) may be derived from a particular computationally complex genomic function, the correlation consisting of VDAX with various enclave relations N×M, It may contain a digital ecosystem with dimensions N×M. Such digital ecosystem relationships may need to change their correlation attributes to prevent the establishment of future or additional ecosystem relationships. LNA mutations allow specific (broad and narrow) redefinition of correlation attributes. In embodiments, the LNA genome structure can be tailored to a particular digital ecosystem organization and the structure is modifiable. In some embodiments, LNA random vectors can be modified uniformly or inconspicuously (broad and narrow) based on specific instructions. The LNA modifications maintain the genomic integrity of the LNA constructs and their correlated attributes. In embodiments, VDAX possessing modified LNAs cannot affect future correlations with VDAX possessing unmodified LNAs. In embodiments, LNAs may be genetically modified according to a wide range of information theory-enhanced cryptographic complexity functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態では、コミュニティメンバーのXNAは、変異させられてもよい(例えば、持続的に修正/更新される)。説明されたように、非再発的分化対象(例えば、XNA)は、特定の計算上複雑なゲノム機能から導出されてもよく、この分化は、様々なエンクレーブ関係N×Mを有するVDAXからなる、次元N×Mを有するデジタルエコシステムを含む場合がある。このようなデジタルエコシステムの関係は、セキュリティ管理における最も困難な問題の1つである、その分化属性の変更を必要とする場合がある(例えば、関係の取り消しなど)。XNAの突然変異は、差別化属性の特定の(広範かつ狭義の)再決定を可能にし、関係取り消しの課題を効率的に解決する。実施形態において、XNAゲノム構築は、特定のデジタルエコシステム組織に合わせることができ、その構築は、修正可能である。いくつかの実施形態では、XNAランダムベクターは、特定の指示に基づいて一様にまたは目立たないように(広範におよび狭く)修正することができる。XNAの修正は、XNA構築物のゲノムの完全性、およびその相関属性を維持する。実施形態において、変異したXNAを保有するVDAXは、変異していないXNAを保有するVDAXとの将来の分化に影響を与えることができない。実施形態において、XNAは、広範な情報理論-促進暗号計算複雑関数に従ってゲノム的に変異されてもよい。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, a community member's XNA may be mutated (eg, permanently modified/updated). As explained, non-recurrent differentiation targets (e.g., XNA) may be derived from specific computationally complex genomic functions, and this differentiation consists of VDAX with various enclave relationships N×M. It may contain a digital ecosystem with dimensions N×M. Such digital ecosystem relationships may require changes in their differentiation attributes (eg, revocation of relationships), which is one of the most difficult problems in security management. Mutations in XNA allow specific (broad and narrow) redetermination of differentiating attributes, efficiently solving the problem of relational withdrawal. In embodiments, the XNA genome construction can be tailored to a particular digital ecosystem organization and the construction is modifiable. In some embodiments, XNA random vectors can be modified uniformly or subtly (broadly and narrowly) based on specific instructions. Modifications of XNA maintain the genomic integrity of the XNA constructs and their correlative attributes. In embodiments, VDAX carrying mutated XNA cannot affect future differentiation with VDAX carrying non-mutated XNA. In embodiments, XNA may be genetically mutated according to a wide range of information theory-facilitated cryptographic computational complexity functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態において、コミュニティメンバーのCNAオブジェクト312は、変異されてもよい(例えば、持続的に修正/更新される)。説明されたように、非再発的資格オブジェクト(例えば、CNA又はPNA)は、特定の計算上複雑なゲノム機能に由来してもよく、この修正は、様々なエンクレーブ関係N×Mを有するVDAXからなる次元N×Mを有するデジタルエコシステムを含む可能性がある。このようなデジタルエコシステムの関係は、セキュリティ管理における最も困難な問題の1つである差別化属性の修正を必要とする場合がある(例えば、関係の失効)。VDAXエコシステムの適格性オブジェクトの修正は、共通の計算複雑なゲノム機能を維持する。このようなデジタルエコシステムの関係は、その適格性オブジェクトの修正を必要とする場合があり、VDAXが将来または追加のエコシステム関係を確立するのを防ぐ。CNAまたはPNAの変異は、適格性オブジェクトの特定(広範および狭義)の再決定を可能にする。 In embodiments, a community member's CNA object 312 may be mutated (eg, permanently modified/updated). As explained, non-recurrent entitlement objects (e.g., CNAs or PNAs) may be derived from specific computationally complex genomic features, the modifications of which are derived from VDAX with various enclave relations N×M may contain a digital ecosystem with dimensions N×M. Such digital ecosystem relationships may require modification of differentiating attributes (e.g. relationship revocation), which is one of the most difficult problems in security management. Modifications of eligibility objects in the VDAX ecosystem maintain common computationally complex genomic functions. Such digital ecosystem relationships may require modification of its eligibility objects, preventing VDAX from establishing future or additional ecosystem relationships. CNA or PNA mutations allow redefinition of eligibility object identification (broad and narrow).

実施形態において、CNAゲノム構築は、特定のデジタルエコシステム組織に合わせることができ、その構築は、修正可能である。いくつかの実施形態では、CNAランダムベクターは、特定の指示に基づいて一様にまたは目立たないように(広範におよび狭く)修正することができる。CNAの修正は、CNA構築物のゲノムの完全性、およびその適格性-相関属性を維持する。実施形態において、変異したCNAを所有するVDAXは、変異していないCNAのVDAXとの将来の適格性-相関を確立することができない。実施形態において、CNAは、広範な情報理論的に促進された計算上の複雑な関数に従ってゲノム的に変異させることができる。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the CNA genome construction can be tailored to a particular digital ecosystem organization and the construction is modifiable. In some embodiments, CNA random vectors can be modified uniformly or subtly (broadly and narrowly) based on specific instructions. CNA modifications maintain the genomic integrity of the CNA construct and its eligibility-correlation attributes. In embodiments, VDAX possessing mutated CNAs cannot establish a future eligibility-correlation with VDAX of non-mutated CNAs. In embodiments, CNAs can be genetically mutated according to a wide range of information theory-driven computational complex functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態では、PNAゲノム構築は、特定のデジタル生態系組織に合わせることができ、その構築は変更可能である。いくつかの実施形態では、PNAランダムプリミティブ多項式は、特定の指示に基づいて一様にまたは目立たないように(広範におよび狭く)修正することができる。PNAの修正は、PNA構築のゲノム整合性、およびその適格性同期属性を維持する。実施形態において、変異したPNAを所有するVDAXは、変異していないPNAのVDAXと将来の適格性同期を確立することができない。実施形態において、PNAは、広範な情報理論-促進された計算上の複雑な機能に従ってゲノム的に変異させることができる。 In embodiments, the PNA genome construction can be tailored to a particular digital ecosystem organization, and the construction can be changed. In some embodiments, the PNA random primitive polynomials can be modified uniformly or inconspicuously (broadly and narrowly) based on specific instructions. Modification of the PNA maintains the genomic integrity of the PNA assembly and its eligibility synchronization attributes. In embodiments, a VDAX possessing a mutated PNA is unable to establish future competent synchrony with a VDAX of an unmutated PNA. In embodiments, PNAs can be genetically mutated according to a wide range of information theory-enhanced computational complexity functions.

実施形態において、エコシステム先祖(例えば、エコシステムVDAX)は、DNAをコミュニティメンバー(例えば、エンクレーブ、コホートなど)に割り当てることができる。実施形態において、特定のDNA構築物の各々は、固有のゲノム関係を有する。LNAは相関性を、XNAは分化性を、CNAはエンゲージメント-完全性を、PNAはエンゲージメント-適格性を提供する。これらの構造によって促進される全体的な能力は、そのゲノム数学的構造の関係から実質的に導き出され、最終的に特定のVDAXの割り当てが行われます。これらのVDAXの関係は、DNA(例えば、LNA、XNA、CNA、およびPNA)の特定の変更に従って変更される場合がある。 In embodiments, ecosystem ancestors (eg, ecosystem VDAX) can assign DNA to community members (eg, enclaves, cohorts, etc.). In embodiments, each particular DNA construct has a unique genomic relationship. LNA provides correlation, XNA differentiateability, CNA engagement-completeness, and PNA engagement-eligibility. The overall capacities driven by these structures derive substantially from their genome-mathematical structure relationships, which ultimately lead to specific VDAX assignments. These VDAX relationships may change according to specific alterations in DNA (eg, LNA, XNA, CNA, and PNA).

実施形態において、エコシステムの先祖(または適切な先祖VDAX)は、LNAをコミュニティメンバーに割り当てることができる。実施形態において、LNA相関能力は、様々なエンクレーブ及びコホート関係N×Mを有することもあるVDAXからなる次元N×Mを有する全てのデジタルエコシステムに属し、そのようなデジタルエコシステムには、LNA相関能力もある。実施形態において、LNAゲノムに基づく構築物は、特定のデジタルエコシステムVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、および/または従属VDAX)に割り当てられ、それらの関連する相関能力を決定する。実施形態において、LNA割付は、LNA構築のゲノム完全性、およびその相関属性を維持する。実施形態において、初期のLNA割付が修正されたVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAXなど)は、もはや非修正LNAを保有するVDAXとの相関に影響を与えることができないが、同じ修正LNA割付を有する他のVDAXとの将来の相関に影響を与えることが今や可能であり得る。実施形態において、LNAは、広範な情報理論的に促進された計算上の複雑な関数に従ってゲノム的に割り当てられてもよい。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, ecosystem ancestors (or suitable ancestor VDAXs) can assign LNAs to community members. In an embodiment, the LNA correlation capability belongs to all digital ecosystems with dimensions N×M consisting of VDAX, which may have various enclaves and cohort relationships N×M, such digital ecosystems include LNA It also has the ability to correlate. In embodiments, LNA genome-based constructs are assigned to specific digital ecosystem VDAXs (eg, ecosystem VDAX, enclave VDAX, cohort VDAX, and/or subordinate VDAX) to determine their associated correlation capabilities. In embodiments, the LNA assignments preserve the genomic integrity of the LNA constructs and their correlated attributes. In embodiments, VDAX with modified initial LNA assignments (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, etc.) can no longer affect correlation with VDAX carrying unmodified LNAs, but the same It may now be possible to influence future correlations with other VDAXs with modified LNA assignments. In embodiments, LNAs may be genomically assigned according to a wide range of information-theoretically-driven computational complex functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, cryptographic-free, or hybrid computational complexity functions.

実施形態において、エコシステム先祖(または適切な先祖VDAX)は、XNAをコミュニティメンバーに割り当てることができる。実施形態において、XNA分化能力は、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)からなる次元N×Mを有するすべてのデジタルエコシステムに属し、これらはまた、種々のエンクレーブ及びコホート関係N×Maを有することができる。実施形態において、XNAゲノムに基づく構築物は、特定のデジタルエコシステムVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)に割り当てられ、それらの関連分化能力を決定する。実施形態において、XNAの割り当ては、XNA構築物のゲノム完全性、およびその分化属性を維持する。いくつかの実施形態では、初期のXNA割付が修正されたVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAXなど)は、もはや非修正XNAを保有するVDAXとの分化に影響を与えることができないが、同じ修正XNA割付を有する他のVDAXとの分化に影響を与えられるようになった可能性がある。実施形態において、XNAは、広範な情報理論的に促進された計算複雑な関数に従ってゲノム的に割り当てられてもよい。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, an ecosystem ancestor (or suitable ancestor VDAX) can assign XNAs to community members. In embodiments, the XNA differentiation potential belongs to all digital ecosystems with dimension N×M consisting of VDAX (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or dependent VDAX), which also have various enclaves and cohort relationships N×Ma. In embodiments, constructs based on the XNA genome are assigned to specific digital ecosystem VDAX (eg, ecosystem VDAX, enclave VDAX, cohort VDAX, and/or subordinate VDAX) to determine their relative differentiation potential. In embodiments, assignment of XNAs preserves the genomic integrity of the XNA constructs, as well as their differentiation attributes. In some embodiments, VDAX with modified initial XNA allocation (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, etc.) are no longer able to affect differentiation with VDAX carrying unmodified XNA. may have become able to influence differentiation with other VDAXs with the same modified XNA allocation. In embodiments, XNAs may be genomically assigned according to a wide range of information-theoretically-driven computationally complex functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態において、エコシステムの先祖(または適切な先祖VDAX)は、CNAをコミュニティメンバーに割り当てることができる。実施形態において、CNAエンゲージメント-インテグリティ能力は、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)からなる次元N×Mを有するすべてのデジタルエコシステムに属し、このデジタルエコシステムは、様々なエンクレーブ及びコホート関係N×Maも有する可能性がある。実施形態において、CNAゲノムに基づく構築物は、特定のデジタルエコシステムVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)に割り当てられる。実施形態において、これらのCNAゲノムに基づく構築物は、エコシステム内のそれらの関連するエンゲージメント-インテグリティ能力を決定する。いくつかの実施形態では、特定のデジタルエコシステムVDAXに割り当てられたCNAゲノムに基づく構築物もまた、一意であってよい。 In embodiments, ecosystem ancestors (or suitable ancestor VDAXs) can assign CNAs to community members. In embodiments, the CNA Engagement-Integrity Capability belongs to all digital ecosystems with dimension NxM consisting of VDAX (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or dependent VDAX), and this digital ecosystem The system may also have various enclaves and cohort relationships NxMa. In embodiments, CNA genome-based constructs are assigned to a particular digital ecosystem VDAX (eg, ecosystem VDAX, enclave VDAX, cohort VDAX, and/or dependent VDAX). In embodiments, these CNA genome-based constructs determine their relative engagement-integrity capabilities within the ecosystem. In some embodiments, CNA genome-based constructs assigned to a particular digital ecosystem VDAX may also be unique.

実施形態において、CNA割付は、CNA構築のゲノム完全性、及びそのエンゲージメント完全性属性を維持する。いくつかの実施形態では、初期CNA割り当てが修正されたVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAXなど)は、もはや非修正CNAを保有するVDAXとのエンゲージメントインテグリティに影響を与えることができず、今や同じ修正CNA割り当てを有する他のVDAXとのエンゲージメントインテグリティに影響を与えられることができるかもしれない。実施形態において、CNAは、広範な情報理論的に促進された計算上の複雑な関数に従ってゲノム的に割り当てられてもよい。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the CNA assignment preserves the genomic integrity of the CNA assembly and its engagement integrity attributes. In some embodiments, VDAXs with modified initial CNA assignments (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, etc.) can no longer impact engagement integrity with VDAXs harboring non-modified CNAs. not, and now may be able to affect engagement integrity with other VDAXs with the same revised CNA assignment. In embodiments, CNAs may be genomically assigned according to a wide range of information theory-driven computational complex functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

実施形態において、エコシステムの先祖(または適切な先祖VDAX)は、PNAをコミュニティメンバーに割り当てることができる。実施形態において、PNAエンゲージメント適格能力は、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)から構成される次元N×Mを有するすべてのデジタルエコシステムに属し、これらはまた、種々のエンクレーブ及びコホート関係N×Maを有する可能性がある。実施形態において、PNAゲノムベースの構築物は、特定のデジタルエコシステムVDAX(例えば、エコシステムVDAX、飛び地VDAX、コホートVDAX、及び/又は従属VDAX)に割り当てられ、それらの関連するエンゲージメント-適格能力を決定する。実施形態では、特定のデジタルエコシステムVDAXに割り当てられたPNAゲノムに基づく構築物もまた、一意であってもよい。 In embodiments, ecosystem ancestors (or suitable ancestor VDAXs) can assign PNAs to community members. In embodiments, the PNA Engagement Eligible Capabilities belong to all digital ecosystems with dimensions N×M composed of VDAX (e.g., Ecosystem VDAX, Enclave VDAX, Cohort VDAX, and/or Dependent VDAX), which are It is also possible to have different enclaves and cohort relationships NxMa. In embodiments, PNA genome-based constructs are assigned to specific digital ecosystem VDAX (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and/or subordinate VDAX) to determine their associated engagement-eligibility capabilities. do. In embodiments, PNA genome-based constructs assigned to a particular digital ecosystem VDAX may also be unique.

実施形態において、PNA割付は、PNA構築のゲノム完全性、及びそのエンゲージメント-適格性属性(engagement-eligibility atributes)を維持する。初期PNA割り当てが修正されたVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAXなど)は、もはや非修正PNAを保有するVDAXとの交戦適格性に影響を与えることができず、今や同じ修正PNA割り当てを有する他のVDAXとの交戦適格性に影響を与えることができるかもしれない。実施形態において、PNAは、広範な情報理論的に促進された計算複雑な関数に従ってVDAXにゲノム的に割り当てられてよい。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, PNA assignments preserve the genomic integrity of the PNA constructs and their engagement-eligibility attributes. VDAXs with modified initial PNA assignments (e.g. Ecosystem VDAX, Enclave VDAX, Cohort VDAX, etc.) can no longer affect engagement eligibility with VDAXs carrying unmodified PNAs and are now May be able to affect eligibility to engage with other VDAXs with assignments. In embodiments, PNAs may be genomically assigned to VDAX according to a wide range of information theory-driven computationally complex functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

前述したように、十分に相関のあるVDAXの組は、リンクを使用してエンゲージメントすることができる。実施形態において、リンクの主な目的は、VDAXのペアがより高いレベルの計算上複雑なゲノム機能を実行するために必要な情報の交換を可能にすることである。実施形態において、リンクで交換される情報は、ゲノム-エンゲージメント-カーゴ(GEC)と呼ばれる。実施形態において、リンク処理は、リンク生成、リンクホスティング、及びリンク更新を含んでもよい。リンク生成は、スポーニングVDAXによるリンクの生成及び輸送を指す場合がある。リンクホスティングとは、受信側VDAXによるリンクに含まれる情報の取得と統合を指す場合がある。リンクの更新は、VDAXが他のVDAXとエンゲージメントするために使用されるゲノム基盤を変更するCGプロセスを指す場合があります。リンク更新のプロセスは、「リンク修正」とも呼ばれることがある。実施形態において、リンクプロセス(スポーニング、ホスティング、更新)は、特定の情報理論構成に依存する。例えば、実施形態では、LNAmは、ゲノム相関の基礎として使用されてもよく、CNAmは、ゲノムエンゲージメント-完全性の基礎として使用されてもよく、PNAは、ゲノムエンゲージメント-適格性の基礎として使用されてもよい)。これらのDNA構築物(例えば、LNA、CNA、およびPNA)は、アプリケーションに特有のゲノム構築物であり、リンクプロセスを促進する特定のゲノム変換機能を可能にする。実施形態において、リンクプロセスは、CG-ESPのリンクモジュール430において定義されてもよく、それによって、CG-ESPインスタンスの一部又は全部は、これらの機能を実行するリンクプロセスモジュール430インスタンスで構成されてもよい。例えば、リンクを生成、ホスト、及び/又は更新する役割を必要とする任意のVDAXは、静的リンク及び/又は動的リンクのためのプロセスを定義してもよい、そのようなリンクプロセスモジュール430インスタンスで構成されてもよい。 As previously mentioned, sets of sufficiently correlated VDAXs can be engaged using links. In embodiments, the primary purpose of the link is to allow VDAX pairs to exchange the information necessary to perform higher-level computationally complex genomic functions. In embodiments, the information exchanged on the link is called genome-engagement-cargo (GEC). In embodiments, link processing may include link generation, link hosting, and link updating. Link generation may refer to the generation and transport of links by spawning VDAX. Link hosting may refer to the acquisition and integration of information contained in a link by the receiving VDAX. Link updating may refer to a CG process that alters the genomic underpinnings used by VDAXs to engage with other VDAXes. The process of link updating is sometimes referred to as "link correction". In an embodiment, the linking process (spawning, hosting, updating) depends on the specific information theory configuration. For example, in embodiments, LNAm may be used as the basis for genome correlation, CNAm may be used as the basis for genome engagement-completeness, and PNA may be used as the basis for genome engagement-eligibility. may be used). These DNA constructs (eg, LNA, CNA, and PNA) are application-specific genomic constructs that enable specific genome conversion functions that facilitate the linking process. In embodiments, the link process may be defined in the link module 430 of the CG-ESP, whereby some or all of the CG-ESP instances are configured with link process module 430 instances that perform these functions. may For example, any VDAX that needs the responsibility of creating, hosting, and/or updating links may define processes for static and/or dynamic linking, such link process module 430 It may consist of instances.

実施形態では、同じCG対応デジタルエコシステムに属する一対のVDAX(例えば、第1のVDAX及び第2のVDAX)は、事前の取り決めなしにリンクを産み出し、ホストすることができる。これらの実施形態では、ゲノムを産み出すことを意図するVDAX(例えば、第1のVDAX)は、ゲノムを産み出すことを意図するVDAX(例えば、第2のVDAX)は、ゲノムを産み出すことを意図する。別のVDAX(例えば、第2のVDAX)によるゲノムエンゲージメント貨物(GEC)の受信および使用のためのリンクは、リンクが生成された別のVDAX(例えば、第2のVDAX)とのエンゲージメント-整合性を確立するために、そのCNAを利用する。いくつかの実施形態では、VDAX(例えば、第1のVDAX)は、別のVDAX(例えば、第2のVDAX)による含有GECの受信および使用のためにゲノムリンクを生成し、それによって、VDAXの組(例えば、第1および第2のVDAX)は、エンゲージメント-インテグリティを確立するために同じCNAを利用する複数のゲノムリンクを有していてもよい。 In embodiments, a pair of VDAXs (eg, a first VDAX and a second VDAX) belonging to the same CG-enabled digital ecosystem can spawn and host links without prior agreement. In these embodiments, a VDAX intended to produce a genome (e.g., a first VDAX) is a VDAX intended to produce a genome (e.g., a second VDAX) is intended to produce a genome. Intend. A link for receipt and use of a genome engagement cargo (GEC) by another VDAX (e.g., a second VDAX) must be engagement-consistent with another VDAX (e.g., a second VDAX) for which the link was generated. It utilizes its CNA to establish In some embodiments, a VDAX (e.g., a first VDAX) generates a genome link for receipt and use of the contained GEC by another VDAX (e.g., a second VDAX), thereby A set (eg, first and second VDAX) may have multiple genomic links that utilize the same CNA to establish engagement-integrity.

実施形態において、別のVDAX(例えば、第2のVDAX)によるGECの受信および使用のためにゲノムリンクを生成しようとするVDAX(例えば、第1のVDAX)は、リンクが生成された他のVDAXとのエンゲージメント適格性を確立するために、そのPNAを利用することができる。いくつかの実施形態では、VDAX(例えば、第1のVDAX)は、別のVDAX(例えば、第2のVDAX)による含有GECの受信および使用のためのゲノムリンクを生成し、それによって、VDAXのペア(例えば、第1および第2のVDAX)は、同じPNAto 確率エンゲーメント-適格性(establishing engagement-eligibility)を利用する複数のゲノムリンクを持ってもよい。いくつかの実施形態において、リンクに含まれるGECは、追加のリンク活性化要件を含んでもよいことに留意されたい。 In embodiments, a VDAX (e.g., a first VDAX) seeking to generate a genomic link for receipt and use of a GEC by another VDAX (e.g., a second VDAX) will The PNA can be used to establish engagement eligibility with In some embodiments, a VDAX (e.g., a first VDAX) generates a genome link for receipt and use of the containing GEC by another VDAX (e.g., a second VDAX), thereby A pair (eg, first and second VDAX) may have multiple genomic links that utilize the same PNAto establishing engagement-eligibility. Note that in some embodiments, the GEC included in the link may contain additional link activation requirements.

いくつかの実施形態では、別のVDAX(例えば、第2のVDAX)による送信および使用(例えば、「リンクホスティング」)のためにリンクを生成している生成VDAXは、リンクが生成された他のVDAXとのゲノム相関を確立するためにそのLNAtoを利用することができる。説明されたように、LNAベースのゲノムプロセスは、デジタルエコシステム(コミュニティ)全体が単一のゲノム構造(例えば、LNA)に基づいてVDAX間の相関を達成することを可能にする場合がある。実施形態において、LNAベースのゲノムプロセスは、VDAXが特定の計算上複雑な機能を使用することによってそのそれぞれのLNA構築を修正することを可能にし、それによってこれらのLNAベースのゲノムプロセスは、ゲノム情報の下位構造(例えば、LNAベースのゲノム下位構造)を利用する。実施形態において、LNAベースのゲノムサブ構造は、基礎となる計算上複雑なゲノム関数と同じレベルのエントロピーで、VDAXをホストするリンクによってのみ再現され得る、VDAXを産み出すリンクによる固有の変換情報を計算するために利用され得る。実施形態において、固有のゲノムエンゲージメント因子は、スポーニングVDAXからホスティングVDAXへのデジタル輸送のためにGECを準備するために利用される。これらの実施形態のいくつかでは、リンクホスティングVDAXは、GECに含まれる符号化されたGRIを復号するために、固有のゲノムエンゲージメント因子を使用してもよい。いくつかの実施形態では、一意のゲノムエンゲージメント因子は、複数のデジタル伝送チャネルにおける適用のために、複数のサブ構成としてレンダリングされてもよい。 In some embodiments, a generating VDAX that is generating a link for transmission and use (e.g., "link hosting") by another VDAX (e.g., a second VDAX) is Its LNAto can be utilized to establish genomic correlations with VDAX. As explained, LNA-based genomic processes may enable entire digital ecosystems (communities) to achieve correlations between VDAXs based on a single genomic structure (e.g., LNA). In embodiments, LNA-based genomic processes allow VDAX to modify its respective LNA architecture by using specific computationally complex functions, whereby these LNA-based genomic processes are Make use of informational substructures (eg, LNA-based genomic substructures). In embodiments, LNA-based genomic substructures compute unique transformation information by VDAX-producing links that can only be reproduced by VDAX-hosting links at the same level of entropy as the underlying computationally complex genomic functions. can be used to In embodiments, unique genomic engagement factors are utilized to prepare GECs for digital transport from spawning VDAX to hosting VDAX. In some of these embodiments, the link-hosting VDAX may use unique genomic engagement factors to decode the encoded GRI contained in the GEC. In some embodiments, a unique genomic engagement factor may be rendered as multiple sub-configurations for application in multiple digital transmission channels.

いくつかのシナリオでは、エコシステム相関は利用できない。いくつかの実施形態では、VDAX認証は、エコシステム相関が利用可能でない場合に、リンク産卵及びホスティングに必要であり得る。これらの実施形態では、VDAX認証は、自由形式相関(FFC)を促進するための代替ゲノム下位構造の使用によって達成され得る。例えば、一対のVDAXが一意のゲノムデジタルエコシステム(これは「共和国」と呼ばれることがある)にあるシナリオが生じ得る。いくつかの実施形態では、これらの無関係なVDAXは、特定の操作および用途のために一意のゲノムデジタルエコシステム(これは「フェデレーション」と呼ばれることがある)を形成することができる。これらの実施形態では、VDAXは、それぞれの共和国内だけでなく、フェデレーションのメンバーとしてリンクを生じさせてもよい。 In some scenarios ecosystem correlation is not available. In some embodiments, VDAX authentication may be required for link spawning and hosting when ecosystem correlation is not available. In these embodiments, VDAX validation may be achieved through the use of alternate genomic substructures to facilitate free-form correlation (FFC). For example, a scenario can arise where a pair of VDAXs are in a unique genome-digital ecosystem (which is sometimes called a "republic"). In some embodiments, these unrelated VDAXs can form a unique genome digital ecosystem (sometimes called a "federation") for specific operations and applications. In these embodiments, VDAX may originate links as members of federations as well as within their respective republics.

実施形態において、リンクスポーンゲノムプロセスは、ゲノム機能及びプロセスの実行を促進する広範な情報理論-促進された計算複雑関数に従って実施されてもよい。実施形態において、これらの情報理論的に促進された機能は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the link-spawn genomic process may be performed according to a wide range of information theory-enhanced computational complexity functions that drive the execution of genomic functions and processes. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

前述のように、ゲノムリンクホスティング(または「リンクホスティング」)は、リンクが別のVDAX(例えば、第1のVDAX)からの特定のゲノム-エンゲージメント-カーゴ(GEC)を含むように、VDAX(例えば、第2のVDAX)によるリンク情報の取得および統合を含む場合がある。実施形態において、リンクホスティングは、特定の計算上複雑なゲノム機能に従って実行されてもよい。実施形態では、ホスティングVDAX(例えば、第2のVDAX)は、1つまたは複数のデジタル伝送チャネルを介して固有の変換情報下位構造を受信する。実施形態において、スポーンVDAX(例えば、第1のVDAX)によって生み出されたリンクによって輸送されたゲノムエンゲージメント貨物(GEC)を使用(ホスト)しようとするホスティングVDAX(例えば、第2のVDAX)は、スポーンVDAXとのエンゲージメント統合性を確立するためにそのCNAを利用することができる。実施形態において、ホスティングVDAX(例えば、第2のVDAX)は、スポーニングVDAX(例えば、第1のVDAX)が生成したリンクによって輸送されたゲノム-エンゲージカーゴ(GEC)を使用(ホスト)しようとする場合、スポーニングVDAXとのエンゲージメント-適格性を確立するためにそのPNAを利用することができる。 As mentioned above, genome link hosting (or "link hosting") is a VDAX (e.g., , second VDAX) acquisition and integration of link information. In embodiments, link hosting may be performed according to specific computationally complex genomic functions. In embodiments, a hosting VDAX (eg, a second VDAX) receives the unique transform information substructure via one or more digital transmission channels. In embodiments, a hosting VDAX (e.g., a second VDAX) that seeks to use (host) a genome engagement cargo (GEC) transported by a link created by a spawn VDAX (e.g., a first VDAX) is Its CNA can be used to establish engagement integration with VDAX. In an embodiment, when a hosting VDAX (e.g., a second VDAX) intends to use (host) a genome-engage cargo (GEC) transported by a link generated by a spawning VDAX (e.g., a first VDAX) , can utilize its PNA to establish engagement-eligibility with the spawning VDAX.

実施形態において、ホスティングVDAXは、固有の変換情報下位構造を利用する特定の計算複雑な関数を用いてそのLNAを修正することにより、そのデジタルエコシステムの相関を可能にするLNAを活用することができる。実施形態において、LNAに基づくゲノム下位構成は、基礎となる計算複雑なゲノム関数と同じレベルのエントロピーで、リンクホスティングVDAXによる固有のゲノムエンゲージメント因子を計算するために利用される。実施形態において、ホスティングVDAX(例えば、第2のVDAX)は、スポーニングVDAX(例えば、第1のVDAX)により提供されるリンクからGECを抽出するために、固有のゲノムエンゲージメント因子を利用する。実施形態において、ホスティングVDAX(例えば、第2のVDAX)は、スポーニングVDAXによって課される追加のリンク活性化要件を完了することを要求されてもよく、それによって、追加のリンク活性化要件はGECにおいて提供される。 In embodiments, a hosting VDAX may leverage an LNA that enables correlation of its digital ecosystem by modifying its LNA with a specific computationally complex function that utilizes a unique transformation information substructure. can. In embodiments, LNA-based genome substructures are utilized to compute intrinsic genome engagement factors with link-hosting VDAX at the same level of entropy as the underlying computationally complex genome function. In embodiments, the hosting VDAX (eg, the second VDAX) utilizes unique genomic engagement factors to extract GECs from links provided by the spawning VDAX (eg, the first VDAX). In embodiments, a hosting VDAX (e.g., a second VDAX) may be required to complete additional link activation requirements imposed by the spawning VDAX, whereby the additional link activation requirements are GEC provided in

前述したように、一対のVDAXが一意のゲノムデジタルエコシステム(これは、「共和国」と呼ばれることがある)にあるシナリオが生じ得る。いくつかの実施形態では、これらの無関係なVDAXは、特定の操作のために一意のゲノムデジタルエコシステム(これは、「フェデレーション」と呼ばれてもよい)を形成してもよく、上述したように、使用してもよい。 As mentioned earlier, scenarios can arise where a pair of VDAXs are in a unique genome-digital ecosystem (which is sometimes called a "republic"). In some embodiments, these unrelated VDAXs may form a unique genome digital ecosystem (which may be referred to as a "federation") for a particular operation, as described above. may be used for

実施形態において、リンクホスティングゲノムプロセスは、広範な情報理論的に促進された計算複雑関数に従って実施されてもよい。実施形態において、これらの情報理論的に促進された関数は、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。実施形態において、これらの関数は、ゲノム演算を実行するために必要であってもよい。 In embodiments, the link-hosting genome process may be performed according to a wide range of information theory-driven computational complexity functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, cryptographic-free, or hybrid computational complexity functions. In embodiments, these functions may be required to perform genomic operations.

実施形態において、VDAXは、他のVDAXによってホストされるリンクを更新してもよい。例えば、セキュリティレベルを高めるために、VDAXは、悪意のある当事者がリンク情報(例えば、GRI)を決定するか、または他の方法で取得する可能性を減少させるために、他のVDAXによってホストされるリンクを更新してもよい。これらの実施形態では、「リンク生成」および「リンクホスティング」プロトコルを以前に完了した一対のVDAX(例えば、第1のVDAXおよび第2のVDAX)は、一方または両方のリンクを更新することができる。このようにして、VDAX(例えば、第1のVDAX)は、別のVDAX(例えば、第2のVDAX)とエンゲージメントするために使用されるゲノム基盤を変更してもよく、及び/又はその逆も可能である。いくつかの実施形態では、VDAX(例えば、第1のVDAX)によって生み出され、別のVDAX(例えば、第2のVDAX)にホストするために送信された新しいゲノムリンクは、他のVDAXによってホストされた1つまたは複数の既存のリンクを新しく生み出されたリンクと置き換えるために使用され、それによってリンクを更新してもよい。実施形態では、VDAXによって産み出されたリンクであって、別のVDAXにホストするために送信されたゲノムリンクは、既存のホストされたリンクのGRIデータの一部または全部を修正するために使用されてもよい。 In embodiments, a VDAX may update links hosted by other VDAXes. For example, to increase the level of security, a VDAX may be hosted by other VDAXes to reduce the likelihood of malicious parties determining or otherwise obtaining linking information (e.g., GRI). You may update the links that In these embodiments, a pair of VDAXs (e.g., a first VDAX and a second VDAX) that previously completed the "link generation" and "link hosting" protocols can update one or both links. . In this way, a VDAX (e.g., a first VDAX) may change the genomic basis used to engage another VDAX (e.g., a second VDAX) and/or vice versa. It is possible. In some embodiments, new genome links generated by a VDAX (e.g., a first VDAX) and submitted for hosting on another VDAX (e.g., a second VDAX) are hosted by the other VDAX. may be used to replace one or more existing links with newly created links, thereby updating the links. In embodiments, a link spawned by a VDAX that is submitted for hosting on another VDAX may be used to amend some or all of the GRI data of an existing hosted link. may be

上述したように、一対のVDAXが一意のゲノムデジタルエコシステム(これは「共和国」と呼ばれることがある)にあるシナリオが生じることがある。いくつかの実施形態では、これらの無関係なVDAXは、特定の操作及び用途のために一意のゲノムデジタルエコシステム(又は「フェデレーション」)を形成してもよい。これらの実施形態のいくつかでは、VDAXのフェデレーションはまた、特定の操作および用途のためにそれらのリンクを更新してもよい。 As noted above, scenarios may arise where a pair of VDAXs are in a unique genomic digital ecosystem (which is sometimes called a "republic"). In some embodiments, these unrelated VDAXs may form a unique genome digital ecosystem (or "federation") for specific operations and applications. In some of these embodiments, the VDAX federation may also update their links for specific operations and uses.

実施形態において、リンク更新ゲノムプロセスは、広範な情報理論促進暗号計算複合関数に従って実行されてもよい。実施形態において、これらの情報理論的に促進された関数は、ゲノム機能及びプロセスを実行するために必要な、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってもよい。 In embodiments, the link update genome process may be performed according to a wide range of information theory-facilitated cryptographic complex functions. In embodiments, these information-theoretically facilitated functions may be cryptographic-based, non-cryptographic, or hybrid computational complexity functions required to perform genomic functions and processes.

本開示を通じて説明されたように、シーケンスマッピング及びバイナリ変換は、VBLSを形成するために実行され得るCG操作である。実施形態において、シーケンスマッピングは、公開シーケンス及び/又はプライベートシーケンスで実行されてもよい。実施形態において、シーケンスは、データのシーケンス(例えば、ビットのシーケンス)を参照してもよい。実施形態において、パブリックシーケンスは、パブリックプロトコル及びフォーマット依存情報(例えば、TCP、UDP、TLS、HTTP、H.265など)を参照してもよく、一方、プライベートシーケンスは、プライベート及び/又はプロプライエタリプロトコル及びフォーマット依存情報を参照してよく、このような情報は、パブリックシーケンス及びプライベートシーケンスを参照してもよい。実施形態において、シーケンス(例えば、パブリックシーケンスまたはプライベートシーケンス)は、非再帰値へ計算的に変換される。シーケンスは広範に異種であってもよいが(例えば、プロトコルに依存せず、既存のエントロピーを有する)、シーケンスは、特定のレベルのエントロピーを有する値をもたらすような方法で処理される。実施形態において、このプロセスは、広範なプロトコル及びフォーマットと互換性があり、それぞれの既存のエントロピーを示す異なるシーケンスで開始されてもよい。実施形態において、このプロセスは、特定のレベルのエントロピーを示すゲノムエンゲージメント因子をもたらす複雑なゲノムプロセス及び機能を用いて実行されてもよい。 As described throughout this disclosure, sequence mapping and binary conversion are CG operations that may be performed to form a VBLS. In embodiments, sequence mapping may be performed on public and/or private sequences. In embodiments, a sequence may refer to a sequence of data (eg, a sequence of bits). In embodiments, public sequences may refer to public protocol and format dependent information (e.g., TCP, UDP, TLS, HTTP, H.265, etc.), while private sequences may refer to private and/or proprietary protocols and formats. It may refer to format dependent information, and such information may refer to public and private sequences. In embodiments, sequences (eg, public or private sequences) are computationally transformed to non-recursive values. Although sequences may be widely heterogeneous (e.g., protocol-independent and have pre-existing entropy), sequences are processed in such a way as to yield values with a particular level of entropy. In embodiments, this process is compatible with a wide range of protocols and formats, and may be started with different sequences that represent each existing entropy. In embodiments, this process may be performed using complex genomic processes and functions that result in genomic engagement factors exhibiting a particular level of entropy.

実施形態において、CGベースのセキュリティ管理システム及びアーキテクチャは、ゲノムデータ構築と連動してゲノムエンゲージメント因子を使用することを要求し得る。実施形態において、これらのゲノムエンゲージメント因子は、反復データ(例えば、シーケンス)の使用によって部分的に導出されてもよい。ゲノムデータ構築と組み合わせてシーケンスを使用する前に、シーケンスは、結果として得られるゲノムエンゲージメント因子のエントロピーが、ゲノム構築(例えば、XNA)のエントロピーと一致するように処理される。このプロセスは「シーケンスマッピング」と呼ばれ、その生成物はゲノムエンゲージメント因子と呼ばれる。シーケンスが広範にばらばらであっても、結果として得られるゲノムエンゲージメント因子は、特定のレベルのエントロピーを示す。実施形態において、ゲノムエンゲージメント因子は、XNAベクターの統合から生成されてもよい。いくつかの実施形態では、複数のゲノムエンゲージメント因子が、1組のXNAベクターから産生されてもよい。いくつかの実施形態において、このプロセスは、特定のデジタルオブジェクト変換に依存するオープンアーキテクチャアプリケーションにとって重要であり得、このオブジェクトは、潜在的に異種のプロトコル及びフォーマット(例えば、TCP、UDP、TLS、HTTP、H.265)を含む。 In embodiments, CG-based security management systems and architectures may require the use of genomic engagement factors in conjunction with genomic data construction. In embodiments, these genomic engagement factors may be derived in part through the use of repetitive data (eg sequences). Prior to using the sequences in combination with genomic data construction, the sequences are processed so that the entropy of the resulting genome engagement factor matches the entropy of the genome construction (eg, XNA). This process is called "sequence mapping" and the products are called genome engagement factors. Even if the sequences are widely disjointed, the resulting genomic engagement factors exhibit a certain level of entropy. In embodiments, genomic engagement factors may be generated from integration of XNA vectors. In some embodiments, multiple genome engagement factors may be produced from a set of XNA vectors. In some embodiments, this process may be important for open-architecture applications that rely on the transformation of specific digital objects, which are potentially disparate protocols and formats (e.g., TCP, UDP, TLS, HTTP , H.265).

いくつかの実施形態では、広範に異なる外部フォーマットおよびプロトコル常駐データは、変更なしで、シーケンスを構築するために使用される。いくつかの実施形態では、広く異種の外部フォーマットおよびプロトコル常駐データが、改変を伴って、シーケンスを構築するために使用される。いくつかの実施形態では、シーケンスは、特定のゲノムに基づくデータ構築と組み合わせて使用され、特定のエントロピーを示す固有のベクターを決定する。いくつかの実施形態では、シーケンスは、特定のゲノムデータ構築と組み合わせて、計算上複雑なゲノムプロセス及び機能に従ってマッピングされ、特定のゲノムエンゲージメント因子を導出する。実施形態において、シーケンスマッピングは、シーケンスの固有のエントロピーに関係なく、ゲノムデータ構築のエントロピーと一致するエントロピーを示すゲノムエンゲージメント因子を導き出す。いくつかの実施形態では、ゲノムエンゲージメント因子は、これらの外部フォーマット及びプロトコルと組み合わせて内部CG-ESPフォーマット及びプロトコルを活用するシーケンスマッピングから生成されてもよい。ゲノムエンゲージメント因子は、フォーマット及びプロトコルの常駐データ及びゲノムに基づく構築を明らかにするために悪用できない方法で(例えば、計算複雑な関数を用いて)決定されるべきであることに留意されたい。 In some embodiments, widely different external formats and protocol resident data are used to build sequences without modification. In some embodiments, widely disparate external formats and protocol-resident data, with modifications, are used to construct sequences. In some embodiments, sequencing is used in combination with a specific genome-based data construction to determine unique vectors exhibiting a specific entropy. In some embodiments, sequences are mapped according to computationally complex genomic processes and functions in combination with specific genomic data constructs to derive specific genomic engagement factors. In embodiments, sequence mapping derives genome engagement factors that exhibit an entropy that matches the entropy of the genome data construction, regardless of the inherent entropy of the sequence. In some embodiments, genomic engagement factors may be generated from sequence mapping utilizing internal CG-ESP formats and protocols in combination with these external formats and protocols. Note that genome engagement factors should be determined in a manner that cannot be exploited (e.g., using computationally complex functions) to reveal resident data and genome-based construction of formats and protocols.

実施形態では、シーケンスマッピングは、情報理論-容易化計算複雑関数に従って計算されたゲノムエンゲージメント因子生成ゲノムプロセスを遂行する。実施形態において、これらの情報理論的に促進された機能は、シーケンス(公開又は非公開)及びXNAが一意のゲノムエンゲージメント因子を生成することによって、暗号ベースの、暗号無しの、またはハイブリッド型の計算複雑関数であってよい。 In embodiments, sequence mapping performs a genome engagement factor-generated genomic process computed according to information theory-facilitated computational complexity functions. In embodiments, these information-theoretically-enhanced functions can be used for cryptographic-based, cryptographic-free, or hybrid computation by generating unique genomic engagement factors for sequences (published or private) and XNA. It can be a complex function.

いくつかの実施形態では、CG-ESPは、ハイパースケーラブル相関を促進するためにゲノム情報理論が促進されたプロセスを実装してもよい。実施形態において、エコシステム、エンクレーブ、及びコホートの係わり合い関係の仮想認証(例えば、一意の相関)は、ハイパースケーラブル相関で達成され得る。説明されたように、ハイパースケーラビリティ技術は、正確かつ一意の相関に依存するエコシステム、エンクレーブ、及びコホートのエンゲージメントを強力に強化するために使用され得る。説明したように、有機エコシステム(例えば、生物学的エコシステム)は、複雑な生化学的プロセスに由来する、種、子孫、および兄弟姉妹の間で、境界があるものの、強力な相関関係を証明します。これらの生化学的プロセスを支配する原理は、情報理論によって促進される特定のデジタルゲノム構造によって反映され、エコシステム、エンクレーブ、およびコホートにわたって固有の相関を示すことができる。実施形態において、デジタルゲノム相関は、実質的に無制限であり、特定の、ユーザーが制御可能なエントロピーを示す。実施形態において、ゲノム適格性オブジェクト(例えば、CNA及び/又はPNA)及びゲノム相関オブジェクト(例えば、LNA)は、デジタルゲノム相関に使用されてもよい。 In some embodiments, CG-ESP may implement genomic information theory driven processes to facilitate hyperscalable correlation. In embodiments, virtual authentication (eg, unique correlation) of ecosystem, enclave, and cohort involvement relationships may be achieved with hyper-scalable correlation. As described, hyperscalability techniques can be used to strongly enhance the engagement of ecosystems, enclaves, and cohorts that rely on accurate and unique correlations. As explained, organic ecosystems (e.g., biological ecosystems) exhibit strong, albeit borderline, interrelationships among species, progeny, and siblings that derive from complex biochemical processes. Prove it. The principles that govern these biochemical processes are reflected by specific digital genome structures facilitated by information theory and can exhibit unique correlations across ecosystems, enclaves and cohorts. In embodiments, the digital genome correlation is substantially unlimited and exhibits a certain, user-controllable entropy. In embodiments, genome eligibility objects (eg, CNA and/or PNA) and genome correlation objects (eg, LNA) may be used for digital genome correlation.

実施形態において、エコシステムVDAXは、計算複雑なゲノムプロセスを利用して、エンクレーブ及びコホートとの仮想的なアフィリエーションを達成することができる。同様に、エンクレーブVDAXは、これらの計算上複雑なゲノムプロセスを利用して、コホートとのハイパースケーラブル相関を達成してもよく、コホートVDAXは、計算上複雑なゲノムプロセスを利用して、他のコホートとのハイパースケーラブル相関を達成してもよい。実施形態において、エコシステム、エンクレーブ、及びコホートの間の固有のハイパースケーラブル相関は、計算複雑なゲノムプロセスによって修正されてもよい。例えば、エコシステムVDAXは、エンクレーブの1つ以上のメンバーについてその特定のエンクレーブにおける将来のリンク交換を防止するように、所定のエンクレーブについてのLNAを修正してもよい。いくつかの実施形態では、所定のエコシステムの構成要素であるエンクレーブVDAX及びコホートVDAXは、他のエコシステムの構成要素であるエンクレーブVDAX及びコホートVDAXとのエンゲージメントを相関させるために計算的に複雑なゲノム処理を採用してもよい。例えば、いくつかの実施形態では、2つのエコシステムVDAXは、それぞれのゲノムデータセットから派生したゲノムデータセットを形成してもよく、それによってエコシステムのメンバーは、派生したゲノムデータ(またはその派生物)を使用してエコシステムを越えてエンゲージすることができる。このようにして、エンクレーブVDAX及びコホートVDAXは、計算上複雑なゲノムプロセス及びそれぞれのゲノムデータセットに基づいて、複数のエコシステムにわたって独自のハイパースケーラブル相関を達成することが可能である。実施形態において、ハイパースケーラブル相関は、PNA、CNA、及びLNAが独自のゲノムエンゲージメント因子を生成することによって、情報理論的に促進された広範囲の計算複雑な関数に従って計算されたゲノムプロセスを実行する。これらの関数は、暗号ベースの、暗号無しの、ハイブリッド型の計算複雑関数のいずれでもよい。 In embodiments, ecosystem VDAX can utilize computationally complex genomic processes to achieve virtual affiliation with enclaves and cohorts. Similarly, enclave VDAX may take advantage of these computationally complex genomic processes to achieve hyper-scalable correlation with cohorts, and cohort VDAX may take advantage of computationally complex genomic processes to achieve hyperscalable correlations with other Hyper-scalable correlation with cohorts may be achieved. In embodiments, inherent hyperscalable correlations between ecosystems, enclaves, and cohorts may be modified by computationally complex genomic processes. For example, an ecosystem VDAX may modify the LNA for a given enclave to prevent future link exchanges in that particular enclave for one or more members of the enclave. In some embodiments, a given ecosystem member enclave VDAX and cohort VDAX is computationally complex to correlate engagement with other ecosystem members enclave VDAX and cohort VDAX. Genome processing may be employed. For example, in some embodiments, two ecosystem VDAXs may form genomic datasets derived from their respective genomic datasets, whereby members of the ecosystem may share the derived genomic data (or derivatives thereof). organisms) can be used to engage across ecosystems. In this way, enclave VDAX and cohort VDAX are able to achieve unique hyper-scalable correlations across multiple ecosystems based on computationally complex genomic processes and respective genomic datasets. In embodiments, the hyperscalable correlation performs computational genomic processes according to a wide range of information-theoretically-driven computational complexity functions, with PNAs, CNAs, and LNAs generating unique genomic engagement factors. These functions can be cryptographic-based, non-cryptographic, or hybrid computational complexity functions.

いくつかの実施形態では、CG-ESPは、ハイパースケーラブルな分化を促進するために、ゲノム情報理論が促進するプロセスを実装してもよい。いくつかの例では、ハイパースケーラブル分化は、デジタルネットワーク促進関係に基づくエコシステム、エンクレーブ、及びコホート間のユニークなアフィリエーションを提供するために必要とされ得るか、又は必要とされ得る。実施形態において、ハイパースケーラビリティ技術は、正確かつユニークな分化に依存するエコシステム、エンクレーブ、及びコホートのアフィリエーションを強力に強化するために使用され得る。いくつかの例示的な有機エコシステムは、複雑な生化学的プロセスに由来し得る、種、子孫、および兄弟姉妹にわたる、制限されてはいるが強力な分化の証拠を示す場合がある。これらの例の生化学的プロセスを支配する原理は、情報理論によって支配される特定のデジタルゲノム構造によって反映され、エコシステム、エンクレーブ、およびコホートにわたる固有の分化を示すことができる。いくつかの例では、このデジタルゲノムの分化は実質的に無制限であってよく、特定の、ユーザーが制御可能なエントロピーを示すことがある。 In some embodiments, CG-ESPs may implement processes facilitated by genomic information theory to facilitate hyperscalable differentiation. In some examples, hyper-scalable differentiation may or may be required to provide unique affiliations between ecosystems, enclaves, and cohorts based on digital network fostering relationships. In embodiments, hyperscalability techniques can be used to strongly enhance ecosystem, enclave, and cohort affiliation that rely on precise and unique differentiation. Some exemplary organic ecosystems may show limited but strong evidence of differentiation across species, progeny, and siblings that can result from complex biochemical processes. The principles governing the biochemical processes in these examples are reflected by specific digital genome structures governed by information theory, and can exhibit inherent differentiation across ecosystems, enclaves, and cohorts. In some instances, this digital genome differentiation may be substantially unrestricted and exhibit a certain, user-controllable entropy.

エコシステム、エンクレーブ、及び/又はコホートにおいてハイパースケーラブルな分化を適用するための様々な例示的な実装が存在し得る。例えば、CG対応エコシステムのメンバーは、計算複雑なゲノムプロセスを活用して、エコシステム、エンクレーブ、及びコホート間の固有の非再帰的仮想アフィリエーションを促進するハイパースケーラブル微分化を実現してもよい。いくつかの例では、CG対応エンクレーブは、計算複雑なゲノムプロセスを活用して、エンクレーブとコホートとの間の固有の非反復的な仮想アフィリエーションを促進するハイパースケーラブルな分化を達成する。いくつかの例では、コホートは、計算上複雑なゲノムプロセスを利用して、コホート間の固有の非反復的な仮想アフィリエーションを促進するハイパースケーラブルな分化を達成することができる。実施形態において、エコシステム、エンクレーブ、及びコホートの間のユニークなハイパースケーラブルな分化は、計算複雑なゲノムプロセスによって変更されてもよい。いくつかの実施形態では、所定のエコシステムのメンバーであるエンクレーブ及びコホートは、他のエコシステムのメンバーであるエンクレーブ及びコホートと提携するために、計算複雑なゲノムプロセスを採用してもよい。このようにして、エンクレーブおよびコホートは、本開示のいくつかの実施形態によれば、計算上複雑なゲノムプロセスに基づき、複数のエコシステムにまたがる固有の仮想アフィリエーションを達成することが可能であり得る。いくつかの例では、ハイパースケーラブル分化は、情報理論-促進暗号ベースの、暗号無しの、またはハイブリッド型の(例えば、暗号ベースのおよび/または暗号無しの)計算複雑な機能の広い範囲に従って計算されるゲノムプロセスを実行し、それによってシーケンスおよびXNAが、VBLSの生成に用いられ得る固有のゲノムエンゲージメント因子を生成してもよい。 There may be various exemplary implementations for applying hyperscalable differentiation in ecosystems, enclaves, and/or cohorts. For example, members of a CG-enabled ecosystem may leverage computationally complex genomic processes to achieve hyper-scalable differentiation that facilitates unique non-recursive virtual affiliations between ecosystems, enclaves, and cohorts. . In some instances, CG-enabled enclaves leverage computationally complex genomic processes to achieve hyperscalable differentiation that facilitates unique non-repetitive virtual affiliations between enclaves and cohorts. In some instances, cohorts can take advantage of computationally complex genomic processes to achieve hyper-scalable differentiation that facilitates unique non-repetitive virtual affiliations between cohorts. In embodiments, unique hyper-scalable differentiation between ecosystems, enclaves, and cohorts may be altered by computationally complex genomic processes. In some embodiments, enclaves and cohorts that are members of a given ecosystem may employ computationally complex genomic processes to partner with enclaves and cohorts that are members of other ecosystems. In this way, enclaves and cohorts, according to some embodiments of the present disclosure, are capable of achieving unique virtual affiliations across multiple ecosystems based on computationally complex genomic processes. obtain. In some examples, the hyperscalable differentiation is computed according to a wide range of information theory-facilitated cryptographic-based, non-cryptographic, or hybrid (e.g., cryptographic-based and/or non-cryptographic) computational complex functions. A genomic process may be performed whereby sequencing and XNA generate unique genomic engagement factors that can be used to generate VBLS.

いくつかの実施形態では、CG-ESPは、仮想アジリティを促進するために、ゲノム情報理論が促進するプロセスを実装してもよい。いくつかの例では、仮想アジリティは、ネットワーク(例えば、オープンシステム相互接続(OSI))、ソフトウェアスタックレベル、及び/又はハードウェアコンポーネントにおいて、ハイバースケーラブルな差異及びハイバースケーラブルな相関を実行する能力を必要とし得るエコシステム、エンクレーブ、及びコホートの間の独自のエンゲージメントを提供してもよい。ネットワークおよびソフトウェアのエンゲージメントはいずれも、従来、セッションベースのプロトコルの作成、ネゴシエーション、および維持を必要とする。いくつかの例では、これらのプロトコルは計算コストが高く、ネットワークおよびソフトウェアスタックの採用オプションが制限される場合がある。仮想アジリティは、セッションベースのプロトコルの要件の少なくとも一部を強力に排除することにより、エコシステム、エンクレーブ、およびコホートのエンゲージメントを強化することができる。仮想アジリティは、情報理論が促進するプロセスによって生成され、実質的に無制限で、特定の、ユーザーが制御可能なエントロピーを示す、特定のデジタルゲノム構造を反映しているかもしれません。 In some embodiments, the CG-ESP may implement processes facilitated by genomic information theory to facilitate virtual agility. In some examples, virtual agility entails the ability to perform hyperscalable differencing and hyperscalable correlation at the network (e.g., Open Systems Interconnection (OSI)), software stack level, and/or hardware components. may provide unique engagement between ecosystems, enclaves, and cohorts that may be Both network and software engagement traditionally require the creation, negotiation, and maintenance of session-based protocols. In some instances, these protocols are computationally expensive and may limit adoption options for networks and software stacks. Virtual agility can enhance engagement of ecosystems, enclaves and cohorts by strongly removing at least some of the requirements of session-based protocols. Virtual agility may reflect specific digital genome structures that are generated by processes facilitated by information theory and exhibit virtually unlimited, specific, and user-controllable entropy.

エコシステム、エンクレーブ、及び/又はコホートにおいて仮想アジリティを適用するための様々な例示的な実装が存在し得る。例えば、仮想アジリティは、ネットワークスタックレベル、ソフトウェアスタックレベル、及び/又はハードウェアレベルで採用可能であり、それによって、多数のエコシステム、エンクレーブ、及び/又はコホートをサポートすることができる。実施形態において、仮想アジリティは、ネットワーク通信エンゲージメントのための、ソフトウェアアプリケーションエンゲージメントのための、及び/又はハードウェアコンポーネントエンゲージメントのための、セッションベースのプロトコルを作成、交渉、及び維持する要件を排除し得る。 There may be various example implementations for applying virtual agility in ecosystems, enclaves, and/or cohorts. For example, virtual agility can be employed at the network stack level, software stack level, and/or hardware level, thereby supporting multiple ecosystems, enclaves, and/or cohorts. In embodiments, virtual agility may eliminate the requirement to create, negotiate, and maintain session-based protocols for network communication engagement, software application engagement, and/or hardware component engagement. .

いくつかの実施形態では、CG-ESPは、VBLSを生成及び/又は復号するためにゲノム情報理論が促進されたプロセスを実装してもよい。説明されたように、CG-ESPは、特定のフォーマット及びプロトコル(例えば、パケット、セクター、シーケンス、及びフレーム)を有するデジタルオブジェクトをVBLSオブジェクトに計算上変換することを可能にし得るリンク交換(例えば、リンクスポーン及び/又はリンクホスト)及びシーケンスマッピングを行うように構成されてもよい。実施形態において、このプロセスによって生成されるVBLSオブジェクトは、一意であり、非再現性であり、及び/又は計算上の量子証明であってよい。いくつかの実施形態では、VBLSは、ゲノム情報理論によって制御され促進されたリンク、シーケンス、相関、分化、およびアジリティの機能およびプロセスの完成品であってよい。計算量的に量子的に証明されたVBLSは、現在の展開または新たに開発された展開のいずれにおいても、特定のネットワーク、ソフトウェア、およびハードウェアアーキテクチャを構築するための基礎を形成することができる。 In some embodiments, the CG-ESP may implement a genomic information theory-enhanced process to generate and/or decode VBLS. As explained, CG-ESP may allow digital objects with specific formats and protocols (e.g., packets, sectors, sequences, and frames) to be computationally transformed into VBLS objects via link exchanges (e.g., link spawn and/or link host) and sequence mapping. In embodiments, the VBLS objects produced by this process may be unique, non-reproducible, and/or computational quantum proofs. In some embodiments, VBLS may be the finished product of linking, sequencing, correlation, differentiation, and agility functions and processes controlled and facilitated by genomic information theory. Computationally and quantum-proven VBLS can form the basis for building specific network, software and hardware architectures, either in current or newly developed deployments. .

エコシステム、エンクレーブ、および/またはコホートにおいて仮想バイナリ言語スクリプト(VBLS)を適用するための様々な例示的な実装が存在し得る。例えば、VBLSは、エコシステム、エンクレーブ、及び/又はコホートの関係の広範かつ高度に柔軟な補完の制御を可能にすることができる。実施形態において、VBLSは、動的なゲノムベースのアーキテクチャの完成と制御を促進することができる。いくつかの例では、VBLSレンダリングデジタルオブジェクトは、秘密鍵の生成、交換、および保持の必要性を排除しつつ、ユニークで非リカーリング、および計算量的に量子的な証明とすることができる。VBLSレンダリングされたオブジェクトは、VDAX(複数可)のエンゲージメントのために最小限のオーバーヘッドおよび帯域幅を必要とする場合がある。いくつかの例では、VBLSレンダリングオブジェクトは、エコシステム、エンクレーブ、および/またはコホート指向のゲノム修飾を示すことができる。実施形態において、VBLSアプリケーションは、プロトコルにとらわれない(例えば、ネットワーク、ソフトウェア、および/またはハードウェアソリューションと相互運用可能である)場合がある。例において、VBLSは、その固有の計算複雑なゲノムの構築及びプロセスに基づく、コミュニティメンバー間の固有の、非再発的な、計算上量子的な証明エンゲージメント(例えば、エコシステム内、エコシステム間、エコシステムからコホート間、コホート間、及び/又はコホートからコホート間エンゲージメント)を促進してもよい。いくつかの例示的な実施形態において、任意のVBLS対応VDAXは、他のVDAX(複数可)との複数のVBLS関係に参加することができる。これらの実施形態において、VDAXは、各VDAXと固有の関係を形成してもよい。いくつかの実施形態では、生成に使用されるゲノムエンゲージメント因子は、特定のエントロピーで一意の非再帰値も必要とする一次及び二次アプリケーションに同時に使用されてもよい。 There may be various exemplary implementations for applying Virtual Binary Language Scripts (VBLS) in ecosystems, enclaves, and/or cohorts. For example, VBLS can allow extensive and highly flexible control of complementation of ecosystem, enclave, and/or cohort relationships. In embodiments, VBLS can facilitate the completion and control of dynamic genome-based architectures. In some examples, a VBLS rendered digital object can be a unique, non-recurring, and computationally quantum proof while eliminating the need for private key generation, exchange, and maintenance. VBLS rendered objects may require minimal overhead and bandwidth for VDAX(s) engagement. In some examples, VBLS rendering objects can represent ecosystem, enclave, and/or cohort-oriented genome modifications. In embodiments, VBLS applications may be protocol agnostic (eg, interoperable with network, software, and/or hardware solutions). In an example, VBLS is a unique, non-recurrent, computationally quantum proof engagement between community members (e.g., intra-ecosystem, inter-ecosystem, ecosystem to cohort, cohort to cohort, and/or cohort to cohort engagement). In some exemplary embodiments, any VBLS-enabled VDAX can participate in multiple VBLS relationships with other VDAX(s). In these embodiments, the VDAX may form a unique relationship with each VDAX. In some embodiments, the genome engagement factor used for generation may be used simultaneously for primary and secondary applications that also require unique non-recursive values at a particular entropy.

実施形態において、VDAXは、対称的及び/又は二対称的なVBLSベースのエンゲージメントにエンゲージメントするように構成されてもよい。例えば、いくつかの実施形態では、VBLS対応VDAX(複数可)は、同じであってもよいゲノムリンク命令およびゲノム構造を使用することができるリンク交換(例えば、スポーンおよびホスト)をベースにエンゲージメントし、対称ベースのエンゲージメントをもたらすことができる。実施形態において、VBLS対応VDAXは、高度に相関するゲノム構築(例えば、同一または他の十分に相関するXNA)に基づく二対称エンゲージメントを行うことができる。これらの実施形態では、VBLS対応VDAXは、固有のゲノム調節命令(GRI)を含むリンクを交換する。しかしながら、いくつかのシナリオでは、リンク交換が同一のGRIを含む場合、VBLS対応VDAXは、対称的なエンゲージメントを行うことができる。例えば、CG-ESPは一方向のリンク交換を行うように構成され、それによって一方のVDAXは、VBLS生成プロセスにおいて両方のVDAXによって使用されるGRIを提供することができる。このようにして、VBLS対応VDAXは、VDAX間で繰り返し調整することなく、対称および/または二対称バイナリ言語に基づいて他のVDAXとエンゲージメントすることができる。これらの実施形態の一部では、VBLS対応VDAXのエンゲージメントは、その対称または二対称バイナリ言語が認証、完全性、およびプライバシーを同時にカプセル化するので、正式なセッションの交渉なしで進行することができる。 In embodiments, VDAX may be configured to engage symmetric and/or bisymmetric VBLS-based engagements. For example, in some embodiments, VBLS-enabled VDAX(s) engage based on link exchanges (e.g., spawn and host) that can use genome linking instructions and genome structure, which may be the same. , can yield symmetric-based engagement. In embodiments, VBLS-enabled VDAX can perform bisymmetric engagements based on highly correlated genome constructs (eg, identical or other well-correlated XNAs). In these embodiments, VBLS-enabled VDAXs exchange links containing unique genomic regulation instructions (GRIs). However, in some scenarios, VBLS-enabled VDAX can engage symmetrically if the link exchanges contain the same GRI. For example, CG-ESP can be configured to perform a one-way link exchange whereby one VDAX can provide GRI for use by both VDAXes in the VBLS generation process. In this manner, a VBLS-enabled VDAX can engage with other VDAXes based on symmetric and/or bi-symmetric binary languages without iterative coordination between VDAXes. In some of these embodiments, VBLS-enabled VDAX engagement can proceed without negotiation of a formal session because its symmetric or bisymmetric binary language simultaneously encapsulates authentication, integrity, and privacy. .

リモートネットワーク中心の高度な分散ソリューションとサービス(例えば、リモートクラウドとエッジクラウド)の急速な拡大は、機密バイナリが信頼できない第三者(例えば、敵)にそれらを露出したまま、オープンまたは半オープン環境で実行される可能性がある状況を生み出している。同型暗号(暗号化された状態でデータを取り扱う)、機能的難読化(暗号化された状態でデータとアプリケーションコードを取り扱う)、様々な信頼できる実行環境(実行コードの物理的・ソフトウェア的隔離など)は、こうした重大な暴露を解決するための現在のアプローチである。これらの方法は著しく改善されるかもしれないが、いずれも性能に重大な影響を与えるため、広範な商業的応用に必要な重要なスケーラビリティに対応できるものではない。 The rapid expansion of remote network-centric highly distributed solutions and services (e.g., remote and edge clouds) is an open or semi-open environment, leaving sensitive binaries exposed to untrusted third parties (e.g., adversaries). creating a situation in which it is possible that Homomorphic encryption (handles data in an encrypted state), functional obfuscation (handles data and application code in an encrypted state), various trusted execution environments (physical and software isolation of executable code, etc.) ) is the current approach to resolving these critical exposures. Although these methods may be significantly improved, none of them have a significant performance impact and do not address the significant scalability required for widespread commercial applications.

本開示のいくつかの実施形態によれば、CG-ESPゲノム情報理論技術は、ゲノムエコシステムとして組織化され得るデータ及びアプリケーションコードを処理するための計算量子証明、高効率、及びハイパースケーラブルな仮想信頼できる実行可能領域を可能にする。これらの実施形態のいくつかにおいて、仮想信頼できる実行ドメインは、アプリケーション(例えば、API、ライブラリ、及びスレッド)、オペレーティングシステム(例えば、カーネル、サービス、ドライバ、及びライブラリ)、及びシステムオンチップ(例えば、処理ユニット、例えばコア)などのコンポーネント常駐実行可能バイナリ及びデータのユニークな変換を可能にする。実施形態において、CG-ESP実行可能分離コンポーネント(EIC)は、必要な変換に必要なコンポーネント-バイナリ-分離(CBI)を促進する。いくつかの実施形態では、分離は、1)同じエコシステムに属する分散したコンポーネント間の固有のゲノム相関、及び2)他の実行可能なエコシステムのコンポーネントとの固有のゲノム分化によって可能にされる。この相関及び分化のプロセスは、仮想信頼された実行ドメイン(VTED)が非常に柔軟でスケーラブルなコンポーネントバイナリ分離(CBI)を可能にする基礎を形成する。 According to some embodiments of the present disclosure, the CG-ESP genome information theory technology is a computational quantum proof, highly efficient, and hyperscalable virtualization for processing data and application code that can be organized as a genome ecosystem. Enable trusted executable regions. In some of these embodiments, the virtual trusted execution domains are applications (e.g., APIs, libraries, and threads), operating systems (e.g., kernels, services, drivers, and libraries), and system-on-chips (e.g., Enables unique transformation of component resident executable binaries and data such as processing units (eg, cores). In embodiments, the CG-ESP Executable Isolation Component (EIC) facilitates Component-Binary-Isolation (CBI) necessary for the necessary transformations. In some embodiments, segregation is enabled by 1) inherent genomic correlations between dispersed components belonging to the same ecosystem, and 2) inherent genomic differentiation with components of other viable ecosystems. . This process of correlation and differentiation forms the basis on which Virtual Trusted Execution Domains (VTED) enable highly flexible and scalable Component Binary Isolation (CBI).

実施形態において、ハイパースケーラブルな分化は、エコシステム、エンクレーブ、及びコホートの高度に柔軟なコンポーネントバイナリ分離(CBI)を可能にする。これらの実施形態のいくつかでは、仮想信頼された実行ドメイン(VTED)の分離は、VTED内のゲノムコンポーネントの共有、およびそれらのVTEDエコシステムVDAXとのCBIを通じて達成されてよく、それによってこれらのメンバー間に階層的リンクが確立される。実施形態において、VTEDは、CBIが静止状態で保持され、実行時操作が符号化バイナリおよび関連データ上で行われる、同形暗号の機能的代替を提供する。 In embodiments, hyperscalable differentiation enables highly flexible Component Binary Separation (CBI) of ecosystems, enclaves, and cohorts. In some of these embodiments, isolation of virtual trusted execution domains (VTEDs) may be achieved through the sharing of genomic components within VTEDs and their CBI with the VTED ecosystem VDAX, thereby allowing these Hierarchical links are established between members. In embodiments, VTED provides a functional alternative to isomorphic encryption where the CBI is held static and run-time operations are performed on the encoded binary and associated data.

実施形態において、VTED仮想アジリティは、動的ゲノムベースアーキテクチャの非常に柔軟なコンポーネントバイナリーアイソレーション(CBI)及び制御を可能にする。さらなる実施形態において、ゲノム相関及び分化は、動的ゲノムベースシステムが、物理的動作環境を修正する必要なく、動的ゲノムネットワークトポロジーを構成することを可能にする。 In embodiments, VTED virtual agility enables highly flexible component binary isolation (CBI) and control of dynamic genome-based architectures. In further embodiments, genome correlation and differentiation enable dynamic genome-based systems to construct dynamic genome network topologies without the need to modify the physical operating environment.

実施形態において、VTED変換された実行可能バイナリは、ユニークで、非再生的であり、計算上量子証明である。実施形態において、この変換は、信頼された実行環境(TEE)技術によってしばしば必要とされる秘密鍵の生成、交換、および保持の要件を排除する。実施形態において、VTED実行可能バイナリは、変換された実行可能バイナリを構築するためのゲノム構造(例えば、LNA又はZNA)の適用を通じて変換される。 In embodiments, the VTED transformed executable binary is unique, non-reproducible, and computationally quantum proof. In embodiments, this transformation eliminates the requirement for private key generation, exchange, and maintenance often required by Trusted Execution Environment (TEE) technologies. In embodiments, the VTED executable binary is transformed through the application of genomic constructs (eg, LNA or ZNA) to build the transformed executable binary.

実施形態において、VTEDのハイパースケーラブル相関、ハイパースケーラブル微分、及びハイパースケーラブルアジリティは、CBIが最小限のオーバーヘッド及び帯域幅で動作することを独自に可能にする。さらなる実施形態において、多数のゲノム構築は、VTEDエコシステムのハイパースケーラビリティを提供する膨大な数のCBIに適用される。 In embodiments, VTED's hyperscalable correlation, hyperscalable differentiation, and hyperscalable agility uniquely enable CBI to operate with minimal overhead and bandwidth. In a further embodiment, multiple genome construction is applied to a large number of CBIs providing hyperscalability of the VTED ecosystem.

実施形態において、エコシステム、エンクレーブおよびコホートのためのVTEDが有効にしたCBIは、バイナリ実行可能な関係を損なうことなく直接ゲノム的に修正され得る。実施形態では、VTEDがそのエコシステム内でCBIを実行する能力を維持しながら、VTEDが有効にしたCBIはバイナリ情報を修正する。 In embodiments, VTED-enabled CBIs for ecosystems, enclaves, and cohorts can be directly genomically modified without compromising binary executable relationships. In embodiments, VTED-enabled CBI modifies binary information while maintaining VTED's ability to run CBI within its ecosystem.

実施形態において、VTED対応CBIは、既知の暗号ベース及び暗号無しの計算方法と互換性があってもよい。さらなる実施形態では、VTEDおよびCBIと暗号ベースおよび暗号無しの計算方法との互換性は、透明なゲノム構築ベースの変換によって維持される。 In embodiments, the VTED-enabled CBI may be compatible with known crypto-based and crypto-free computational methods. In a further embodiment, compatibility of VTED and CBI with crypto-based and non-crypto computational methods is maintained through transparent genome construction-based transformations.

実施形態において、VTEDは、その固有の計算上複雑なゲノム構築及びプロセスに基づく特定のエコシステム間で、固有の、非再発的な、計算上量子証明であるCBI実行可能性を可能にし得る。さらなる実施形態において、CBI構築プロセスは、従来の計算上高価な操作に依存しないゲノム構築を適用する。 In embodiments, VTED may enable unique, non-recurring, computationally quantum-proof CBI feasibility among specific ecosystems based on its unique computationally complex genome construction and processes. In a further embodiment, the CBI assembly process applies genome assembly that does not rely on conventional computationally expensive manipulations.

実施形態において、VTEDは、CBI実行可能物が、特定のエコシステムとエンクレーブとの間のユニークな、非再発的な、計算量子的な証明エンゲージメントを含む多くの特性を有することを可能にし得る。実施形態において、CBI実行可能物は、それらの固有の計算上複雑なゲノムの構築およびプロセスに基づいて、これらの特性を示す。さらなる実施形態において、VTEDは、CBI実行ファイルとゲノムVTEDとの間の量子証明操作を可能にするCBI実行ファイルを展開するために、ゲノム構造を適用する。 In embodiments, VTED may allow CBI executables to have a number of properties, including unique, non-recurring, computational quantum proof engagements between specific ecosystems and enclaves. In embodiments, CBI executables exhibit these properties based on their unique computationally complex genome construction and processes. In a further embodiment, VTED applies genome structure to develop CBI executables that enable quantum proof operations between CBI executables and genomic VTED.

実施形態において、VTEDは、その独自の計算上複雑なゲノム構造及びプロセスに基づいてCBI実行可能性を可能にすることができる。さらなる実施形態において、VTEDが複数のエンクレーブにわたる複数のコホートを含むシナリオでは、VTEDは、エンティティ間でユニークであり、非再現性であり、量子証明であるなどの特定の望ましい特性を有する可能性があるCBI実行可能物を有効にするためにゲノム部品を適用することができる。さらなる実施形態において、エコシステムVDAXは、個々のコホートがそのエコシステム、エンクレーブ、またはコホート内での操作のために有効にされた特定の機能またはCBIを有することができる、ゲノム構築ベースのCBIライセンスモデルを提供することができる。 In embodiments, VTED may enable CBI feasibility based on its unique computationally complex genomic architecture and processes. In further embodiments, in scenarios where the VTED includes multiple cohorts across multiple enclaves, the VTED may have certain desirable properties such as being unique among entities, non-reproducible, and quantum proof. Genomic components can be applied to enable certain CBI executables. In a further embodiment, an ecosystem VDAX is a genome architecture-based CBI license in which individual cohorts can have specific capabilities or CBIs enabled for operation within that ecosystem, enclave, or cohort. model can be provided.

ここで図6を参照すると、本開示のいくつかの例示的な実施形態に従って、例示的なCG対応デジタルエコシステム600が描かれている。図に描かれたセキュリティプラットフォームのトポグラフィーおよびアーキテクチャを含む、図6に描かれたCG対応デジタルエコシステム600の構成例は、非限定的な例として提供され、本開示の範囲を制限することを意図していないことに留意されたい。本開示を通じて議論されるように、CG-ESPの構成は、デジタルエコシステムのコミュニティ所有者によって定義され得る。デジタルエコシステムの「コミュニティ所有者」を参照する場合、この用語は、コミュニティを管理、維持、又は所有するエンティティ、その代表者(例えば、ネットワーク管理者、CIO、IT管理者、家主、コンサルタント、セキュリティ専門家、コミュニティ所有者を代理する人工知能ソフトウェア、又は他の任意の適切な代表者)、及び/又はCG対応エコシステム600に関連して用いられるCG-ESPの構成を定義し得る他の適切な当事者を指す場合がある。 Referring now to FIG. 6, an exemplary CG-enabled digital ecosystem 600 is depicted in accordance with some exemplary embodiments of the present disclosure. An example configuration of the CG-enabled digital ecosystem 600 depicted in FIG. 6, including the depicted security platform topography and architecture, is provided as a non-limiting example and is intended to limit the scope of the present disclosure. Note that this is not intended. As discussed throughout this disclosure, the composition of CG-ESPs may be defined by community owners of the digital ecosystem. When referring to the “community owner” of a digital ecosystem, the term refers to the entity that manages, maintains or owns the community, its representatives (e.g. network administrators, CIOs, IT administrators, landlords, consultants, security experts, artificial intelligence software on behalf of community owners, or any other suitable representative), and/or other suitable may refer to a party

実施形態において、一組のVDAX(例えば、VDAXs 608、610、612、614)は、デジタルエコシステム600に代わって、一組のゲノムセキュリティ機能を実行する。VDAXは、「CG-セキュリティコントローラ」又は「セキュリティコントローラ」とも呼ばれ得ることに留意されたい。実施形態では、CG対応デジタルエコシステム600は、一組のエンクレーブ602と、各エンクレーブについて、それぞれのコホートの一組を含む。CG-ESPへの一般的な言及は、デジタルエコシステムに参加するVDAX(例えば、エコシステムVDAX608、エンクレーブVDAX610、コホートVDAX612、及び/又は従属VDAX614)の構成への言及であってよいことが留意される。実施形態において、コホートのセットは、独立コホート604を含むことができる。説明されたように、独立コホート604は、独立したエンティティとして動作する1つまたは複数のデバイスの集合を含み得る。独立コホート604の例には、グリッド、ネットワーク、クラウドサービス、システム、コンピュータ、家電製品、デバイス、IoTデバイスなどが含まれるが、これらに限定されない。いくつかの実施形態では、コホートのセットは、従属コホート606をさらに含んでもよい。従属コホート606は、デジタルコンテナベースのVDAXによって実現される、または独立コホートが代理として機能する、個々のデジタルエンティティを指す場合がある。従属コホートの例には、センサ、アプリケーション、データ、ファイル、データベース、メディアコンテンツ、暗号通貨、スマートコントラクトなどが含まれるが、これらに限定されるものではない。エンクレーブ604は、関心の相互同一性を有する2つ以上のコホート(例えば、独立コホート604及び/又は従属コホート606)の集合体であってよい。説明されたように、関心の相互同一性は、エンクレーブ内のコホート間の任意の論理的共通性であってよい。例えば、相互関心同一性は、企業組織内のビジネスユニットによって使用されるデバイス、サーバ、文書、アプリケーションなどの集合であってもよい。別の例では、関心のある相互のアイデンティティは、単一の家族またはユーザーに属するデバイス、ドキュメント、アプリケーションなどであってもよい。別の例では、関心のある相互のアイデンティティは、特定のグリッド上を走行する一組の自律走行車であってもよい。実施形態において、デジタルコミュニティの地形(及び対応するCG-ESPのアーキテクチャ)は、コミュニティ所有者によって、これらの相互関心アイデンティティを考慮して定義されてもよい。実施形態において、エコシステム600及び/又はその1つ以上のエンクレーブ602へのメンバーシップの適格性は、コミュニティ所有者によって定義されてもよく、メンバーシップ及びその取り消しは、コミュニティ所有者によって及び/又は1つ以上の規則の集合に従って管理されてもよい。いくつかの実施形態において、特定のCG対応デジタルエコシステム及び対応するCG-ESPのそれぞれのアーキテクチャは、コミュニティ所有者がデフォルト構成で予め構成されたデジタルエコシステムを購入又は他の方法で入手するように、デフォルト構成に従って定義されてもよいことに留意されたい。 In embodiments, a set of VDAXs (eg, VDAXs 608, 610, 612, 614) perform a set of genomic security functions on behalf of the digital ecosystem 600. Note that VDAX may also be called "CG-Security Controller" or "Security Controller". In an embodiment, the CG-enabled digital ecosystem 600 includes a set of enclaves 602 and for each enclave a set of respective cohorts. It is noted that a general reference to CG-ESP may be a reference to the composition of the VDAX participating in the digital ecosystem (e.g. Ecosystem VDAX608, Enclave VDAX610, Cohort VDAX612, and/or Dependent VDAX614). be. In embodiments, the set of cohorts can include independent cohorts 604 . As described, an independent cohort 604 may include a collection of one or more devices operating as independent entities. Examples of independent cohorts 604 include, but are not limited to, grids, networks, cloud services, systems, computers, appliances, devices, IoT devices, and the like. In some embodiments, the set of cohorts may further include dependent cohorts 606 . A dependent cohort 606 may refer to an individual digital entity that is realized by a digital container-based VDAX or for which an independent cohort acts as a proxy. Examples of dependent cohorts include, but are not limited to, sensors, applications, data, files, databases, media content, cryptocurrencies, smart contracts, and the like. An enclave 604 may be a collection of two or more cohorts (eg, independent cohort 604 and/or dependent cohort 606) that have mutual identities of interest. As explained, mutual identity of interest may be any logical commonality between cohorts within an enclave. For example, a cross-interest identity may be a collection of devices, servers, documents, applications, etc. used by business units within an enterprise organization. In another example, mutual identities of interest may be devices, documents, applications, etc. belonging to a single family or user. In another example, the mutual identities of interest may be a set of autonomous vehicles traveling on a particular grid. In embodiments, the geography of the digital community (and the corresponding architecture of the CG-ESP) may be defined by the community owner in consideration of these mutual interest identities. In embodiments, eligibility for membership in the ecosystem 600 and/or its one or more enclaves 602 may be defined by a community owner, membership and revocation thereof may be defined by the community owner and/or It may be governed according to one or more sets of rules. In some embodiments, the respective architecture of a particular CG-enabled digital ecosystem and corresponding CG-ESP is designed so that community owners purchase or otherwise obtain a pre-configured digital ecosystem with default configurations. , may be defined according to the default configuration.

いくつかの実施形態では、エコシステムの子孫(例えば、エコシステムVDAX 608)は、1つ以上のエンクレーブ602を構築するように構成され、コミュニティ所有者によって定義されるアーキテクチャ及び構成に従って、それぞれのエンクレーブ602にコホートのそれぞれのセットを追加してもよい。いくつかの実施形態では、CG対応デジタルエコシステム600に関するアーキテクチャ及び構成は、CG-ESP(例えば、図4で説明したように)により定義されてもよい。これらの実施形態において、デジタルエコシステム100に参加するVDAXは、各VDAXが、CG-ESPインスタンスが、それぞれのVDAXがエコシステム600に関してそれぞれの役割を果たすことを可能にし、意図されたエコシステムのメンバーとの関係を形成するようなCG-ESPのそれぞれのインスタンスを実行することができる。例えば、VDAXのセットは、エコシステムレベルの役割を果たすエコシステムVDAX608、エンクレーブレベルの役割を果たす1つ以上のエンクレーブVDAX610、コホートレベルの役割を果たす1つ以上のコホートVDAX612、及び/又は従属コホート役割を果たす1つ以上の従属VDAX614の任意の適切な組み合わせを含むことができる。例えば、いくつかの例示的な実装では、エコシステムVDAX608は、他のエコシステムメンバーのゲノムデータを生成、割り当て、及び持続的に修正し、エンゲージメント適格性を確認し、リンクを交換し、VBLSを生成するように(例えば、CG-ESPインスタンスを介して)構成され得る;一方、コホートVDAX612(例えば、。コホートCG-ESPインスタンスを介して)は、エコシステムに関するゲノムデータを他のコホートに作成または割り当てる能力を有しないかもしれないが、エンゲージメントの適格性を確認し、リンクを交換し、VBLSを生成するように構成されている。 In some embodiments, ecosystem descendants (e.g., ecosystem VDAX 608) are configured to build one or more enclaves 602, each enclave according to an architecture and configuration defined by the community owner. Each set of cohorts may be added to 602 . In some embodiments, the architecture and configuration for CG-enabled digital ecosystem 600 may be defined by CG-ESP (eg, as described in FIG. 4). In these embodiments, the VDAXs participating in the digital ecosystem 100 allow each VDAX to perform its respective role with respect to the ecosystem 600 and the intended ecosystem. Each instance of CG-ESP can be run that forms a relationship with a member. For example, the set of VDAXs can be an ecosystem VDAX608 that plays an ecosystem level, one or more enclaves VDAX610 that play an enclave level, one or more cohorts VDAX612 that play a cohort level, and/or subordinate cohort roles. any suitable combination of one or more subordinate VDAX 614 that fulfills the For example, in some exemplary implementations, the ecosystem VDAX608 generates, assigns, and persistently modifies genomic data of other ecosystem members, confirms engagement eligibility, exchanges links, and distributes VBLS. cohort VDAX612 (e.g., via a cohort CG-ESP instance) can be configured to generate (e.g., via a CG-ESP instance) the genomic data about the ecosystem to other cohorts or It may not have the ability to assign, but is configured to verify engagement eligibility, exchange links, and generate VBLS.

実施形態において、VDAXは、エコシステムに関して特定のゲノム機能のセットを実行するソフトウェア、ハードウェア、ファームウェア、及び/又はミドルウェアの任意の組み合わせとして実装され得る。従属コホート606の存在は、少なくとも1つの独立コホートに依存することに留意されたい(例えば、ファイルは、それが保存されるデバイスに依存し、又はアプリケーションインスタンスは、アプリケーションが実行されるデバイスに依存する)。したがって、いくつかの実施形態では、従属コホート606(例えば、ファイル、メディアコンテンツ、アプリケーションなど)の従属VDAX614は、従属コホート606が依存する独立コホート604(例えば、ユーザ装置、スマート装置、ゲーム装置、パーソナルコンピューティング装置、サーバ、クラウドシステムなど)により実行され得る。 In embodiments, VDAX may be implemented as any combination of software, hardware, firmware, and/or middleware that performs a specific set of genomic functions for an ecosystem. Note that the existence of dependent cohorts 606 depends on at least one independent cohort (e.g., a file depends on the device on which it is stored, or an application instance depends on the device on which the application is run). ). Accordingly, in some embodiments, the dependent VDAX 614 of a dependent cohort 606 (e.g., files, media content, applications, etc.) is a computing device, server, cloud system, etc.).

実施形態において、エコシステムVDAX608は、デジタルエコシステムのセキュリティ関連機能を実行し、エコシステムVDAX608が初期化してエンクレーブにそのゲノムデータセットを割り当てた後にエンクレーブまたはそのコホートとのその後の相互作用を必要としないため、エコシステムの「先祖」と見なされる場合がある。実施形態において、エコシステムは、独立したサブエコシステムを可能にするように構成されてもよく、機能的なエコシステムレベルVDAX能力を有するが、一次エコシステムVDAX608から派生する複数の低レベルVDAXを含んでもよいことが留意されたい。 In embodiments, the ecosystem VDAX 608 performs security-related functions of the digital ecosystem, requiring subsequent interaction with the enclave or its cohorts after the ecosystem VDAX 608 initializes and assigns the enclave its genomic datasets. Because they do not, they may be considered “ancestors” of the ecosystem. In embodiments, an ecosystem may be configured to allow for independent sub-ecosystems, with functional ecosystem-level VDAX capabilities, but multiple low-level VDAXes derived from the primary ecosystem VDAX608. Note that it may contain

実施形態では、エコシステムVDAX608は、エコシステムのエンクレーブ602及び/又はそれぞれのエンクレーブ602内のコホート604、606に一度だけ配布するためのそれぞれのゲノムデータセットをデジタルで生成する。ゲノムデータセット内のゲノムデータオブジェクトは、類似又は同一の構造、数学的能力、及び/又はエントロピーレベルを有することができるが、それぞれは異なる目的を果たす。実施形態において、ゲノム適格性オブジェクト(例えば、CNA又はPNAオブジェクト)は、コミュニティメンバー(例えば、エンクレーブ又はコホート)が個々のエコシステムアイデンティティを計算的に相関させる、中核的なゲノム能力を提供する。実施形態において、ゲノム相関オブジェクト(例えば、LNAオブジェクト)は、メンバー間のリンク交換(例えば、エコシステム対エンクレーブ、エンクレーブ対エンクレーブ、エンクレーブ対コホート、コホート対コホート等)のための能力を提供し、これは、メンバーが別のメンバーとのエンゲージメントを確立する能力を制御するものである。実施形態において、ゲノム分化オブジェクト(例えば、XNA又はZNAオブジェクト)は、VBLSに基づくメンバー間二対称通信のための能力を提供する。実施形態において、CNA、PNA、LNA、及びXNAのデジタルゲノム構造は、複雑かつ独特である。実施形態では、CNA、LNA、XNA、およびPNAは、複雑な数学的関数を使用して導出される場合がある。 In embodiments, ecosystem VDAX 608 digitally generates each genomic dataset for one-time distribution to ecosystem enclaves 602 and/or cohorts 604 , 606 within respective enclaves 602 . Genomic data objects within a genomic data set can have similar or identical structures, mathematical capabilities, and/or entropy levels, but each serve different purposes. In embodiments, genomic eligibility objects (eg, CNA or PNA objects) provide core genomic capabilities for community members (eg, enclaves or cohorts) to computationally correlate individual ecosystem identities. In embodiments, genomic correlation objects (eg, LNA objects) provide the ability for link exchange between members (eg, ecosystem-to-enclave, enclave-to-enclave, enclave-to-cohort, cohort-to-cohort, etc.), which is what controls a member's ability to establish engagement with another member. In embodiments, a genome differentiation object (eg, an XNA or ZNA object) provides the capability for bisymmetric communication between members based on VBLS. In embodiments, the CNA, PNA, LNA, and XNA digital genome structures are complex and unique. In embodiments, CNA, LNA, XNA, and PNA may be derived using complex mathematical functions.

本開示のいくつかの実施形態によれば、エコシステムVDAX608は、それが自分自身に割り当てるゲノムデータセットを生成してもよい。ゲノムデータセットは、1つ又は複数の異なるタイプのゲノムデータオブジェクトを含んでもよい。例えば、いくつかの実施形態では、エコシステムVDAXは、ゲノム適格性オブジェクト(例えば、CNAオブジェクト及び/又はPNAオブジェクト)、ゲノム相関オブジェクト(例えば、LNAオブジェクト)、及びゲノム分化オブジェクト(例えば、,XNAオブジェクト又はZNAオブジェクト)を、プラットフォームインスタンス要件(例えば、ゲノムオブジェクトの種類、各ゲノムオブジェクトのエントロピーレベル、及びそのようなゲノムデータオブジェクトを生成するために使用される特定のアルゴリズム)に従って生成することが可能である。実施形態では、エコシステムVDAX608によって最初に生成され、エコシステム600全体に割り当てられるゲノムデータセットは、デジタルエコシステム600のすべての子孫ゲノムデータセットが由来するゲノムデータセットであってよい。説明の便宜上、エコシステムの子孫のゲノムデータセットは、「子孫ゲノムデータセット」(または「子孫DNAセット」)と呼ばれることがある。いくつかの実施形態では、エコシステムVDAX608は、最初に先祖ゲノムデータセットを生成してよい。例えば、エコシステムVDAX608は、各先祖ゲノムデータオブジェクトについて、特定の次元を有するそれぞれのバイナリベクトルを生成してよい。 According to some embodiments of the present disclosure, ecosystem VDAX 608 may generate genomic datasets that it assigns to itself. A genomic data set may contain one or more different types of genomic data objects. For example, in some embodiments, the ecosystem VDAX includes genomic eligibility objects (e.g., CNA objects and/or PNA objects), genomic correlation objects (e.g., LNA objects), and genomic differentiation objects (e.g., XNA objects). or ZNA objects) can be generated according to the platform instance requirements (e.g., the types of genome objects, the entropy level of each genome object, and the specific algorithms used to generate such genome data objects). be. In embodiments, the genomic dataset initially generated by ecosystem VDAX 608 and allocated across ecosystem 600 may be the genomic dataset from which all progeny genomic datasets of digital ecosystem 600 originate. For convenience of explanation, ecosystem offspring genomic datasets are sometimes referred to as "offspring genomic datasets" (or "offspring DNA sets"). In some embodiments, ecosystem VDAX608 may first generate an ancestral genome dataset. For example, ecosystem VDAX 608 may generate for each ancestral genome data object a respective binary vector with a particular dimension.

いくつかの実施形態では、エコシステムVDAX608は、先祖ゲノムデータセットから各エンクレーブのためのそれぞれの子孫ゲノムデータセットを生成してもよい。いくつかの実施形態では、エコシステムVDAX608は、事前定義されたゲノム操作のセットを使用して先祖ゲノムデータセットを修正し、次にそれぞれの飛び地に伝搬される子孫ゲノムデータセット(または「飛び地データセット」)を得てもよい。いくつかの実施形態では、エコシステムVDAX608は、先祖ゲノムデータセットから各エンクレーブのためのそれぞれの子孫ゲノムデータセットを生成してもよい。いくつかの実施形態では、エコシステムVDAX608は、予め定義されたセットを使って、子孫ゲノムデータセットを修正してもよい。例えば、エコシステムVDAX608は、エコシステム内のそれぞれのエンクレーブに対して異なるエンクレーブゲノム適格性オブジェクトを得るために、計算上複雑な関数を使用して、子孫ゲノムデータセットの子孫ゲノム適格性オブジェクトを修正してもよい。計算複雑な関数を用いて先祖ゲノムデータセットの先祖相関オブジェクトを修正し、エコシステム内のそれぞれのエンクレーブについて異なるエンクレーブ相関オブジェクトを得ること、及び計算複雑な関数を用いて先祖ゲノムデータセットの先祖差別化オブジェクトを修正し、エコシステム内のそれぞれのエンクレーブについて異なるエンクレーブ差別化オブジェクトを得ることである。実施形態において、異なるタイプのゲノムオブジェクトが異なるタイプのデータ構造で実装されてもよく、及び/又は異なる特性を示すことが要求されてもよいので、異なるタイプのゲノムオブジェクトが修正される技法は、異なってもよい。異なる修正技術は、本開示を通じて説明される。セキュリティプラットフォームのいくつかの実装では、単一のエンクレーブのみが存在する可能性があることに留意されたい。特定のCG-ESPにおいて実装される様々な技術に応じて、特定のタイプのゲノムオブジェクト(例えば、LNA及びXNA)は、いくつかの又はすべてのエンクレーブと高い相関(例えば、同一又はその他の十分な相関)があり、他のタイプのゲノムオブジェクト(例えば、CNA又はPNA)は、それぞれのそれぞれのコミュニティメンバーに固有であるがそれでも十分に相関がある可能性がある。子孫ゲノムデータセットのゲノムオブジェクトのいくつかのタイプが、子孫ゲノムデータセットの対応するゲノムオブジェクトから修正されない場合でも、ゲノムデータセットの1つ以上の他の部分の修正と、その後の子孫ゲノムデータセットの子孫コミュニティメンバーへの割り当て(例えば、,エンクレーブまたはコホート)はまた、子孫ゲノムデータセット(例えば、エンクレーブゲノムデータセットまたはコホートゲノムデータセット)は、子孫ゲノムデータセットの1つまたは複数のゲノムオブジェクトが子孫ゲノムデータセットから改変されていなかったとしても、子孫ゲノムデータセット(例えば、子孫ゲノムデータセットまたはエンクレーブゲノムデータセット)から派生したと言うことができるように、「派生」と呼ばれることもある。 In some embodiments, the ecosystem VDAX608 may generate respective progeny genome datasets for each enclave from the progenitor genome datasets. In some embodiments, the ecosystem VDAX608 modifies the progenitor genome datasets using a predefined set of genome manipulations, and then progeny genome datasets (or “enclave data set"). In some embodiments, the ecosystem VDAX608 may generate respective progeny genome datasets for each enclave from the progenitor genome datasets. In some embodiments, the ecosystem VDAX 608 may modify the progeny genome dataset using a predefined set. For example, the ecosystem VDAX608 modifies the offspring genome eligibility objects of the offspring genome dataset using computationally complex functions to obtain different enclave genome eligibility objects for each enclave in the ecosystem. You may Modifying an ancestral correlation object of an ancestral genome dataset using a computationally complex function to obtain a different enclave correlation object for each enclave in an ecosystem, and ancestry discrimination of an ancestral genome dataset using a computationally complex function. modifying the differentiation object to get a different enclave differentiation object for each enclave in the ecosystem. In embodiments, since different types of genomic objects may be implemented in different types of data structures and/or may be required to exhibit different properties, the techniques by which different types of genomic objects are modified include: can be different. Different correction techniques are described throughout this disclosure. Note that in some implementations of security platforms there may only be a single enclave. Depending on the various techniques implemented in a particular CG-ESP, certain types of genomic objects (e.g. LNA and XNA) may be highly correlated (e.g. identical or otherwise sufficient) with some or all enclaves. correlations), and other types of genomic objects (eg, CNAs or PNAs) may be unique to each respective community member but still sufficiently correlated. Correction of one or more other portions of the genome dataset and subsequent progeny genome datasets, even if some types of genome objects in the progeny genome dataset are not modified from corresponding genome objects in the progeny genome dataset Assignment to offspring community members (e.g., enclave or cohort) also means that offspring genome datasets (e.g., enclave genome datasets or cohort genome datasets) can be assigned to any one or more genome objects in the offspring genome dataset. Sometimes referred to as "derived" so that it can be said to have been derived from a progeny genome dataset (e.g., a progeny genome dataset or an enclave genome dataset) even if it has not been modified from the progeny genome dataset.

実施形態において、エンクレーブVDAX610は、対応するエンクレーブのエンクレーブゲノムデータセットを修正し、結果の子孫ゲノムデータセットをエンクレーブ内のそれぞれのコホートに割り当てることによって、対応するエンクレーブにコホートを追加するように構成されてもよい。いくつかの実施形態では、エンクレーブVDAX610は、エンクレーブ602に追加される各新規独立コホート604についてコホートゲノムデータセットを生成してよい。いくつかの実施形態では、エンクレーブVDAX610が、対応するエンクレーブ602に追加された又は追加される予定の独立したコホート604ごとに、一意の、しかし相関性の高い、ゲノム適格オブジェクト(例えば、CNA)を生成するようにCG-ESPが構成され得る。これらの実施形態のいくつかでは、エコシステムVDAX608又はエンクレーブVDAX610は、エンクレーブ内のコホートの任意の組がゲノム適格性オブジェクトの一意の相関関係を有するように、ゲノム適格性オブジェクトを生成してもよい。例えば、いくつかの実施形態では、エンクレーブ602の各コホートは、高いレベルの相関を維持しながらコホートが一意になるように、子孫(例えば、エコシステム又はエンクレーブ)のオブジェクトのゲノム適格性に基づいて生成されるゲノム適格性オブジェクトを割り当てられる。このようにして、コホートの任意のペアは、それぞれのゲノム適格性オブジェクトの相関関係に基づいて、互いにエンゲージメントする適格性を確認することができる。いくつかの実施形態では、エンクレーブのメンバー(例えば、コホートVDAX)には、高度に相関した(例えば、同一の、又はそうでなければ十分に相関した)ゲノム相関オブジェクト及びゲノム分化オブジェクトが割り当てられる。いくつかの実施形態では、コホートのペアは、各コホートのそれぞれのゲノム相関オブジェクトに基づいて互いを認証してもよく、各コホートのそれぞれのゲノム分化オブジェクトに基づいて他のコホートと区別してもよい。実施形態において、コホートのゲノム相関オブジェクト及びゲノム分化オブジェクトは、(構造が類似又は同一であってもよいが)別個のオブジェクトであってもよい。代替的に、いくつかの実施形態では、コホートのゲノム相関オブジェクトとゲノム分化オブジェクトは、同じオブジェクトであってもよい。 In embodiments, the enclave VDAX610 is configured to add cohorts to the corresponding enclave by modifying the enclave genome dataset of the corresponding enclave and assigning the resulting progeny genome datasets to the respective cohorts within the enclave. may In some embodiments, enclave VDAX 610 may generate a cohort genomic dataset for each new independent cohort 604 added to enclave 602 . In some embodiments, an enclave VDAX 610 generates a unique, but highly correlated, genome-qualifying object (e.g., CNA) for each independent cohort 604 added or to be added to the corresponding enclave 602. CG-ESP can be configured to generate. In some of these embodiments, ecosystem VDAX 608 or enclave VDAX 610 may generate genome eligibility objects such that any set of cohorts within the enclave has a unique correlation of genome eligibility objects. . For example, in some embodiments, each cohort of enclave 602 is based on the genomic qualifications of the offspring (e.g., ecosystem or enclave) objects such that cohorts are unique while maintaining a high level of correlation. The generated genome eligibility object is assigned. In this way, any pair of cohorts can confirm their eligibility to engage with each other based on the correlation of their respective genomic eligibility objects. In some embodiments, members of an enclave (eg, cohort VDAX) are assigned highly correlated (eg, identical or otherwise well-correlated) genomic correlation objects and genomic differentiation objects. In some embodiments, pairs of cohorts may authenticate each other based on each cohort's respective genomic correlation object and may distinguish from other cohorts based on each cohort's respective genomic differentiation object. . In embodiments, the cohort genomic correlation object and the genomic differentiation object may be separate objects (although they may be similar or identical in structure). Alternatively, in some embodiments, the cohort genomic correlation object and the genomic differentiation object may be the same object.

いくつかの実施形態では、コホートゲノムデータセットは、1つのエンティティ(例えば、デバイス、文書、センサなど)のみに割り当てられるが、他の実施形態では、コミュニティ所有者がコホートのゲノムデータセットを1つ以上の追加のコミュニティメンバーにクローニングすることを許可することができることに留意されたい。例えば、あるユーザーは、仕事に関連して使用する2つのデバイス(例えば、デスクトップ及びラップトップコンピュータ)を有することができる。コミュニティーの所有者は、このシナリオのデバイスに、ゲノムデータセットの同一のコピーを割り当てることを選択することができる。このようにして、ユーザーに関連する各デバイスは、それぞれのエンクレーブ602に関して同一のアクセス権を付与されてもよい。これらの実施形態のいくつかにおいて、クローン化されたゲノムデータセットを有するそれぞれのそれぞれのデバイスは、依然として、エンクレーブ602内の他のコホートとの適格性の確認、認証、および/またはリンクの交換を独立して行う必要があるであろうことに留意されたい。 In some embodiments, a cohort genomic dataset is assigned to only one entity (e.g., device, document, sensor, etc.), while in other embodiments, a community owner assigns one cohort genomic dataset. Note that additional community members may be authorized to clone. For example, a user may have two devices (eg, a desktop and a laptop computer) that are used in connection with work. The community owner can choose to assign identical copies of the genomic datasets to the devices in this scenario. In this way, each device associated with a user may be granted the same access rights with respect to each enclave 602 . In some of these embodiments, each respective device with a cloned genomic dataset still undergoes qualification, authentication, and/or exchange of links with other cohorts within enclave 602. Note that you will have to do this independently.

いくつかの実施形態において、VDAXがゲノムデータセットを割り当てられ、デジタルエコシステム600に追加されるとき、VDAXは、構成データ(例えば、CG-ESPインスタンスで定義される)、ならびにエコシステムに参加するために必要となり得る他の適切なデータも受け取り得ることが指摘される。このような構成データは、VDAXが、適格性相関、リンクスポーン、リンクホスティング、シーケンスマッピング、LNA修正、XNA修正、バイナリオブジェクト変換などのゲノム操作を行う際に、正しいゲノム機能を使用することを可能にし得る。これらの実施形態では、このような構成データにより、コミュニティメンバーは、他のコミュニティメンバーとうまく関わり、データを交換することができる。いくつかの実施形態では、VDAXは、コミュニティメンバーを一意に識別するゲノムコミュニティ子孫(GCP)データも受信し得る。これらの実施形態において、GCPは、コホートのエンゲージメント適格性を確認する際に使用されてもよい。 In some embodiments, when a VDAX is assigned a genomic dataset and added to the digital ecosystem 600, the VDAX participates in the constituent data (e.g., defined in the CG-ESP instance) as well as the ecosystem. It is pointed out that other suitable data may also be received as may be necessary for Such configuration data enables VDAX to use the correct genome features when performing genome manipulations such as eligibility correlation, link spawning, link hosting, sequence mapping, LNA correction, XNA correction, and binary object conversion. can be In these embodiments, such configuration data enables community members to interact and exchange data with other community members. In some embodiments, VDAX may also receive genomic community progeny (GCP) data that uniquely identifies community members. In these embodiments, GCPs may be used in confirming a cohort's eligibility for engagement.

いくつかの実施形態では、コホートVDAX612は、独立したコホート604に代わってゲノムセキュリティ操作及び処理を実行するように構成されてもよい。いくつかの実施形態では、コホートVDAX612は、十分に相関のあるコミュニティメンバー(例えば、エンクレーブ602の他のコホート)とのデータ交換を促進する。これらの実施形態のいくつかでは、別のコミュニティメンバーとのデータ交換の促進は、エンゲージメントの適格性(例えば、エンゲージメントの完全性及びエンゲージメントの同期)を確認することと、他のそれぞれのコミュニティメンバーとの(例えば、別の独立したコホート602との)リンクを交換することとを含んでもよい。いくつかの実施形態では、エンゲージメントの適格性及びリンク交換の確認は、一旦コホートのペアがこの「ハンドシェイク」を正常に完了すると、VDAXのペアは、それらが高相関(例えば、同一又は他の十分に相関する)微分オブジェクトを共有し続ける限り、安全にデータを交換できるように、ワンタイム処理とする。例えば、VDAXのペアは、最初にエンゲージメントの適格性を確認し、リンクを交換し、共通の差別化オブジェクトをもはや共有しない限り、VDAXは、数日、数週間、数ヶ月、または数年間、安全に通信し続けることができる。共通の差別化オブジェクトを共有しなくなると、データ交換を試みることはできますが、他のそれぞれのコホートによって提供されたいかなる符号化されたデジタルオブジェクトももはや解読することができなくなります。 In some embodiments, cohort VDAX 612 may be configured to perform genome security operations and processing on behalf of independent cohort 604 . In some embodiments, cohort VDAX 612 facilitates data exchange with well-correlated community members (eg, other cohorts of enclave 602). In some of these embodiments, facilitating data exchange with another community member includes confirming the eligibility of the engagement (e.g., completeness of engagement and synchronization of engagement); (eg, with another independent cohort 602). In some embodiments, confirmation of eligibility for engagement and link exchange is based on the fact that once the cohort pairs have successfully completed this “handshake”, VDAX pairs are considered to be highly correlated (e.g., identical or other It is a one-time process so that data can be safely exchanged as long as the derivative objects remain shared (sufficiently correlated). For example, as long as a pair of VDAXs first confirms their eligibility for engagement, exchanges links, and no longer shares a common differentiating object, VDAXs can be safe for days, weeks, months, or years. can continue to communicate with Once they no longer share a common differentiating object, they can attempt data exchange, but can no longer decipher any encoded digital objects provided by other respective cohorts.

実施形態では、一対のVDAXは、それぞれのVDAXによって生成および復号される仮想バイナリ言語スクリプト(VBLS)を介して互いにエンゲージメントする。説明されたように、VBLSは、固有の、非再発的な(または無限小の確率で再発する)バイナリ言語を指す場合がある。実施形態では、VBLSの個々のインスタンスは、VBLSオブジェクトと呼ばれることがある。実施形態において、第1のVDAX(例えば、コホートVDAX612又はエンクレーブVDAX610)は、第2のVDAXによって第1のVDAXに提供されるリンクに符号化されたゲノム調節命令(GRI)及び第1のVDAXのゲノムデータ(例えば、XNA)に基づいて第2のVDAX(例えば、コホートVDAX612又はエンクレーブVDAX610)に対してVBLSオブジェクトを生成してもよい。これらの実施形態において、第2のVDAXは、第1のVDAXからVBLSオブジェを受信してもよく、第1のVDAXへのリンクにおいて提供されるGRI及びVDAXのゲノムデータセットに基づいてVBLSを復号化してもよい。いくつかの実施形態では、VBLSオブジェクトは、第2のVDAXが、VBLSオブジェクトに含まれる符号化デジタルオブジェクトをデコードするために処理するメタデータを含む。例えば、いくつかの実施形態では、VBLSオブジェクトは、パケットヘッダと符号化されたデジタルオブジェクト(例えば、ペイロード)とを含むデータパケットである。これらの実施形態のいくつかでは、符号化されたデジタルオブジェクトを復号するために使用されるメタデータは、デジタルオブジェクトの1つ以上のプロトコル層(例えば、TCP、UDP、TLS、HTTP、H.256、または他の任意の適切なプロトコル層タイプ)に現れる公開シーケンスまたはプライベートシーケンスを含む。 In embodiments, a pair of VDAXs engages with each other via a Virtual Binary Language Script (VBLS) generated and decoded by each VDAX. As explained, VBLS may refer to a unique, non-recurring (or recurring with infinitesimal probability) binary language. In embodiments, individual instances of VBLS may be referred to as VBLS objects. In embodiments, a first VDAX (e.g., cohort VDAX612 or enclave VDAX610) includes genomic regulatory instructions (GRI) encoded in links provided by a second VDAX to the first VDAX and VBLS objects may be generated for a second VDAX (eg, cohort VDAX612 or enclave VDAX610) based on genomic data (eg, XNA). In these embodiments, the second VDAX may receive the VBLS object from the first VDAX and decode the VBLS based on the GRI and VDAX genomic datasets provided in the link to the first VDAX. may be changed. In some embodiments, the VBLS object includes metadata that the second VDAX processes to decode the encoded digital object contained in the VBLS object. For example, in some embodiments a VBLS object is a data packet that includes a packet header and an encoded digital object (eg, payload). In some of these embodiments, the metadata used to decode the encoded digital object is one or more protocol layers of the digital object (e.g., TCP, UDP, TLS, HTTP, H.256 , or any other suitable protocol layer type).

実施形態において、第1のVDAXは、シーケンス(例えば、公開シーケンスまたは非公開シーケンス)および第1のVDAXのゲノム分化オブジェクトに基づいてゲノムエンゲージメント因子を決定することにより、第2のデジタルオブジェクトに提供されることになるデジタルオブジェクトに対応するVBLSオブジェクトを生成することができる。実施形態において、第1のVDAXは、第2のVDAXによって提供されるリンクにおいて第2のVDAXによって提供されるGRIに従ってそのゲノム分化オブジェクトを修正し、デジタルオブジェクト(例えば、デジタルオブジェクト内のプロトコルまたはフォーマットデータ)に含まれるシーケンス(またはそこから得られる値)を修正したゲノム分化オブジェクトにマッピングしてゲノムエンゲージメント因子を取得する。実施形態において、第1のVDAXは、計算複雑な関数(例えば、暗号ベースの関数、非暗号ベースの関数、又はハイブリッド関数)を使用して、シーケンスを修正されたゲノム分化オブジェクトにマッピングしてもよい。次いで、第1のVDAXは、ゲノムエンゲージメント要素を用いてデジタルオブジェクト(例えば、パケットペイロード、ファイルのシャード、ビデオ又はオーディオフレーム、又は任意の他の適切なタイプのデジタルオブジェクト)を符号化し、符号化デジタルオブジェクトを得てもよい。実施形態において、第1のVDAXは、計算複雑な関数(例えば、暗号化関数または曖昧さ回避/XOR関数)を利用して、ゲノムエンゲージメント因子に基づいてデジタルオブジェクトを符号化する。その後、第1のVDAXは、メタデータ(例えば、シーケンス)及び符号化されたデジタルオブジェクトを含むVBLSオブジェクトを第2のVDAXに(例えば、ネットワーク及び/又はデータバスを介して)提供することができる。 In embodiments, a first VDAX is provided to a second digital object by determining a genomic engagement factor based on the sequence (e.g., published or unpublished sequence) and the genomic differentiation object of the first VDAX. A VBLS object can be created that corresponds to the digital object that will be different. In an embodiment, a first VDAX modifies its genomic differentiation object according to a GRI provided by a second VDAX at a link provided by a second VDAX, and a digital object (e.g., a protocol or format within the digital object). Data) contains sequences (or values derived therefrom) are mapped to modified genomic differentiation objects to obtain genomic engagement factors. In embodiments, the first VDAX may use computationally complex functions (e.g., cryptographic-based functions, non-cryptographic-based functions, or hybrid functions) to map sequences to modified genomic differentiation objects. good. A first VDAX then encodes a digital object (e.g., a packet payload, a shard of a file, a video or audio frame, or any other suitable type of digital object) using the genomic engagement elements, and encodes the encoded digital You can get an object. In embodiments, the first VDAX utilizes computationally complex functions (eg, encryption functions or disambiguation/XOR functions) to encode digital objects based on genomic engagement factors. The first VDAX can then provide the VBLS object containing the metadata (eg, sequence) and the encoded digital object to the second VDAX (eg, over a network and/or data bus). .

実施形態において、第2のVDAXは、VBLSオブジェクトを受信し、VBLSオブジェクトに含まれるメタデータ及び第2のVDAXのゲノム鑑別オブジェクトに基づいて、VBLSオブジェクト内の符号化デジタルオブジェクトを復号化してもよい。実施形態において、第2のVDAXは、VBLSオブジェクトからシーケンス(例えば、データパケット又はデータフレームの公開シーケンス又は非公開シーケンスの非暗号化部分)を抽出するように構成される。第2のVDAXはまた、第1のVDAXに提供されたリンクに含まれるGRIを用いて(例えば、リンク交換プロセス中に)そのゲノム分化オブジェクトを修正し、第2のVDAXがシーケンス(またはそこから得られる値)を、同じ計算複雑関数を用いて修正したゲノム分化オブジェクトにマッピングしてゲノムエンゲージメント因子を取得できるようにすることもできる。第1のVDAX及び第2のVDAXが一致する(又はいくつかの実施形態では十分に相関する)ゲノム分化オブジェクトを有し、両者が同じ命令を使用してそれぞれのゲノム分化オブジェクトを修正すると仮定すると、同じシーケンス及び修正されたゲノム分化オブジェクトが与えられると、同じゲノムエンゲージメント因子が生成されることになる。実施形態において、第2のVDAXは、同じゲノムエンゲージメント因子に基づいてデジタルオブジェクトを復号するための関数(例えば、復号関数または曖昧さ回避/XOR関数)を活用する。このように、第1のVDAXと第2のVDAXは、第2のVDAXが第1のVDAXに提供したリンクを所有していない他のコミュニティメンバーは、ゲノム鑑別オブジェクトを同じように変更できないため、同じゲノム鑑別オブジェクトを共有する他のコミュニティメンバーと独自の方法で差別化することができる。したがって、他のコミュニティメンバーは、それらのコミュニティメンバーが同じ計算複雑なマッピング関数を実行するように構成され、公開シーケンスを決定することができたとしても、ゲノムエンゲージメント因子を生成することができないであろう。ゲノムデータにアクセスできない侵入デバイスまたはその他の悪意のあるデバイスは、そのような侵入者が、ゲノムエンゲージメント因子を生成するために使用される計算複雑な関数、シーケンスを抽出する方法、または共通のゲノム分化対象の1つ以上を知らない場合があるので、さらに制限されることになるであろう。そのため、ブルートフォース方式でなければ、ゲノムエンゲージメント因子を決定することができない。さらに、CG-ESPは、第1のVDAXがすべてのデジタルオブジェクト(例えば、すべてのデータパケット、ファイルのシャード、ビデオフレーム、オーディオフレームなど)に対して新しいゲノムエンゲージメント因子を計算するように構成され得るので、各符号化VBLSオブジェクトは、デジタルオブジェクトの個別の総当たり判定を必要とし、第2のVDAXに対して第1のVDAXによって生成されたVBLSを量子防側にさせることになる。 In embodiments, the second VDAX may receive the VBLS object and decode the encoded digital objects within the VBLS object based on the metadata contained in the VBLS object and the genomic identification object of the second VDAX. . In an embodiment, the second VDAX is configured to extract a sequence (eg, an unencrypted portion of a public or private sequence of data packets or data frames) from the VBLS object. The second VDAX also uses the GRI contained in the links provided to the first VDAX to modify its genomic differentiation objects (e.g., during the link exchange process) so that the second VDAX can sequence (or obtained values) can also be mapped to modified genomic differentiation objects using the same computational complexity function so that genomic engagement factors can be obtained. Assuming that the first VDAX and the second VDAX have matching (or in some embodiments sufficiently correlated) genomic differentiation objects, and both use the same instructions to modify their respective genomic differentiation objects. , given the same sequence and modified genomic differentiation object, will produce the same genomic engagement factor. In embodiments, the second VDAX utilizes a function (eg, a decryption function or a disambiguation/XOR function) to decrypt digital objects based on the same genomic engagement factor. In this way, the first VDAX and the second VDAX will not be able to modify the genomic identification object in the same way, because other community members who do not own the link that the second VDAX provided to the first VDAX cannot modify the genomic identification object in the same way. It can be uniquely differentiated from other community members sharing the same genomic identification object. Therefore, other community members would not be able to generate genome engagement factors even if those community members were configured to perform the same computationally complex mapping function and could determine the published sequence. deaf. Intrusive devices or other malicious devices that do not have access to genomic data may find that such intruders use computationally complex functions used to generate genomic engagement factors, methods of extracting sequences, or common genomic differentiation. You may not know one or more of the targets, so you will be further limited. Therefore, genome engagement factors cannot be determined without the brute force method. Additionally, CG-ESP can be configured such that the first VDAX computes new genomic engagement factors for all digital objects (e.g., all data packets, shards of files, video frames, audio frames, etc.). So each encoded VBLS object would require a separate brute-force decision of the digital object, making the VBLS generated by the first VDAX quantum-defensive against the second VDAX.

いくつかの実施形態では、VBLSオブジェクトのメタデータは、データ整合性情報をさらに含んでもよい。例えば、データ完全性情報は、プレーンデータ上で第1のVDAXによって計算され、その後シーケンスとして使用される値であってもよい。このように、第二のVDAXは、VBLSオブジェクトが改ざんされていないことを確認することができる。 In some embodiments, VBLS object metadata may further include data consistency information. For example, data integrity information may be a value computed by the first VDAX on plain data and then used as a sequence. Thus, the second VDAX can confirm that the VBLS object has not been tampered with.

実施形態では、デジタルオブジェクトは、OSIコンポーネント(例えば、レベル2-7コンポーネント)および/またはコンピュータ実行可能コード/命令を指す場合がある。デジタルオブジェクトの例としては、パケット、セクター、フレーム、およびシーケンスが挙げられる。VBLSは、あるエンクレーブまたはコホートが別のエンクレーブまたはコホートに対して話す、受信者のエンクレーブまたはコホートが一意に理解できる言語、すなわち受信者のエンクレーブまたはコホートのみが理解できる言語を指す場合がある。このため、不正なコホート、ウイルス、マルウェアなどを狙った侵入者は、正規のコホート間でVBLSを生成したり解読したりすることはできない。 In embodiments, digital objects may refer to OSI components (eg, level 2-7 components) and/or computer-executable code/instructions. Examples of digital objects include packets, sectors, frames, and sequences. VBLS may refer to a language spoken by one enclave or cohort to another enclave or cohort that is uniquely understood by a recipient enclave or cohort, i.e. a language understood only by the recipient enclave or cohort. Thus, intruders targeting rogue cohorts, viruses, malware, etc. cannot generate or decrypt VBLS between legitimate cohorts.

前述の説明は、CG対応デジタルエコシステム600の一例として提供されることが理解される。CG-ESPの異なる構成は、異なる機能及び動作を実行してもよく、異なるCG-ESPモジュールを有していてもよいことが理解される。例えば、CG-ESPの異なる構成は、異なる暗号化関数、異なるハッシュ関数、異なるシーケンスマッピング関数、異なるタイプのゲノム構築、又は同様のものを使用することができる。CG-ESPは、異なるアーキテクチャを可能にし得る異なるエコシステムのために構成されてもよいことがさらに留意されたい。 It is understood that the foregoing description is provided as an example of a CG-enabled digital ecosystem 600. It is understood that different configurations of CG-ESP may perform different functions and operations and may have different CG-ESP modules. For example, different configurations of CG-ESP can use different encryption functions, different hash functions, different sequence mapping functions, different types of genome construction, or the like. It is further noted that CG-ESP may be configured for different ecosystems, which may enable different architectures.

図7-11は、異なるタイプのデジタルエコシステムと対応するアーキテクチャを示す。現代のネットワーク能力は、それらの基礎となる展開アーキテクチャを実質的に反映する。実施形態では、ゲノム構造を使用してVBLSを可能にするCG対応アーキテクチャは、ビットレベルで動作し、したがって、基礎となる展開アーキテクチャと相互運用性を維持することができる。VBLSは、ネットワーク、ソフトウェア、及び/又はハードウェア中心のアーキテクチャのためのアプリケーションを独自に調整するための前例のない設備及び柔軟性を提供する。CG-ESPエコシステムのアーキテクチャの例としては、以下のものが挙げられるが、これらに限定されるものではない。それれは、静的エコシステムをサポートするアーキテクチャ、過渡的エコシステムのために構成される自由形式のアーキテクチャ、動的エコシステムをサポートする自発的アーキテクチャ、実行可能エコシステムをサポートする一時的アーキテクチャ、および肯定的エコシステムをサポートするインターレッジャーアーキテクチャである。実施形態において、既存の物理ネットワークトポロジーをオーバーレイし得るこれらのアーキテクチャは、ゲノム構築されたトポロジーを証明する。いくつかの実施形態では、複数のゲノム構築トポロジーが同時にかつ相互運用可能に存在し得る。例えば、コンピューティングデバイスは、コンピューティングデバイスの内部コンポーネントがVBLSを交換するような実行可能なエコシステムであってもよく、同時に、コンピューティングデバイスは、異なるゲノムデータのセットを使用して静的エコシステムの他のデバイスとエンゲージメントし得るような静的エコシステムのメンバーであってもよい。 Figures 7-11 show different types of digital ecosystems and their corresponding architectures. Modern network capabilities substantially reflect their underlying deployment architecture. In embodiments, a CG-enabled architecture that uses genomic structure to enable VBLS can operate at the bit level and thus maintain interoperability with the underlying deployment architecture. VBLS provides unprecedented facilities and flexibility to uniquely tune applications for network, software, and/or hardware-centric architectures. Examples of CG-ESP ecosystem architectures include, but are not limited to: They are architectures that support static ecosystems, free-form architectures that are configured for transitional ecosystems, voluntary architectures that support dynamic ecosystems, transient architectures that support executable ecosystems, and an interledger architecture that supports a positive ecosystem. In embodiments, these architectures, which can overlay existing physical network topologies, demonstrate genome-engineered topologies. In some embodiments, multiple genome assembly topologies can exist simultaneously and interoperably. For example, a computing device may be a viable ecosystem such that internal components of the computing device exchange VBLS, while the computing device uses different sets of genomic data to create a static ecosystem. It may be a member of a static ecosystem that can engage with other devices in the system.

図7を参照すると、そのようなエコシステムの特徴、およびこれらのエコシステムに参加するエンクレーブおよびコホートは、かなり安定した構成を示すので、有向アーキテクチャは、静的エコシステムに実装されることができる。例えば、企業展開において、大多数のユーザは、同様のデバイス(例えば、デスクトップ、ラップトップ、およびモバイルデバイス)、電子メールクライアント、ソフトウェアソリューション(クラウドベースおよびローカル実行の両方)、デバイス(例えば、プリンタ、IoTデバイス)などを使用し、これらはすべて時間の経過と共にあまり変化しない可能性がある。これらのエコシステムは、柔軟性を失わず、妨げられることなく、安定した関係を提供します。これらのアーキテクチャの属性は、独自に拡張され、強化される-単独で立ち上がることができるようになるように。いくつかの例示的な実施形態において、自由形式のアーキテクチャとは対照的に、静的アーキテクチャによって可能になり得る規定は、相関が実行および管理される方法であってよい。静的アーキテクチャの場合、相関は、単一のエコシステムVDAXによって提供される共通のゲノム構造に基づいて達成される。 With reference to Figure 7, the characteristics of such ecosystems, and the enclaves and cohorts that participate in these ecosystems, exhibit fairly stable configurations, so directed architectures can be implemented in static ecosystems. can. For example, in enterprise deployments, the majority of users have similar devices (e.g., desktops, laptops, and mobile devices), email clients, software solutions (both cloud-based and running locally), devices (e.g., printers, IoT devices), etc., all of which may not change much over time. These ecosystems offer stable relationships that remain flexible and unhindered. These architectural attributes are uniquely extended and enhanced - so that they can stand on their own. In some exemplary embodiments, a static architecture, as opposed to a free-form architecture, may stipulate how the correlation is performed and managed. For static architectures, correlation is achieved based on common genomic structures provided by a single ecosystem VDAX.

実施形態において、指向性(有向)アーキテクチャは、エコシステムVDAXが、特定のゲノム相関及び分化を示す1つ又は複数のエンクレーブを確立する構成を反映する。これらの実施形態のいくつかでは、各エンクレーブVDAXは、対応して、同じく特定のゲノム相関及び分化を示す1つ又は複数のコホートを確立し得る。実施形態において、そのようなエコシステム、エンクレーブ、及びコホートの構成は、階層的なゲノム相関及び分化を示してもよく、これは、有向アーキテクチャにおいて有益である可能性がある。実施形態において、有向アーキテクチャ、エコシステム、エンクレーブ、及びコホートVDAXは、複数のゲノム相関及び分化の属性を有してよい。例えば、有向アーキテクチャにおけるエンクレーブは、下位のエンクレーブ及びコホートの両方を伝播させてもよい。実施形態では、異なるアーキテクチャは、異なる相関特性を示すように構成されてもよい。例えば、有向アーキテクチャは、本質的に共通の相関を示してもよく、自由形式のアーキテクチャは、配置された共通の相関を示してもよい。 In embodiments, a directed architecture reflects a configuration in which ecosystem VDAX establishes one or more enclaves exhibiting specific genomic correlations and differentiations. In some of these embodiments, each enclave VDAX may correspondingly establish one or more cohorts that also exhibit certain genomic correlations and differentiations. In embodiments, the organization of such ecosystems, enclaves and cohorts may exhibit hierarchical genomic correlation and differentiation, which may be beneficial in directed architectures. In embodiments, directed architectures, ecosystems, enclaves, and cohort VDAX may have multiple genomic correlation and differentiation attributes. For example, an enclave in a directed architecture may propagate both subordinate enclaves and cohorts. In embodiments, different architectures may be configured to exhibit different correlation properties. For example, a directed architecture may exhibit inherently common correlations, and a free-form architecture may exhibit arranged common correlations.

実施形態では、ゲノム相関と差異化により、物理的なトポロジーを変更する必要なく、指向性アーキテクチャでゲノムネットワークトポロジーを構成することができる。例えば、これらの実施形態では、コミュニティ所有者は、異なるエンクレーブメンバーに提供されるLNA及び/又はXNAを制御することによって、異なるエンクレーブにおけるコホート間のエンゲージメント(例えば、リンク交換を介して)がコミュニティによって防止され得るように、異なるLNA及びXNAを用いて異なるエンクレーブにおけるコホートの係を制御できるようにしてもよい。同様に、これらの例では、コミュニティ所有者は、異なるコホートに提供されるLNA及びXNAを制御することによっても、新しいエンクレーブを作成することができる。 In embodiments, genomic correlations and differentiations allow the construction of genomic network topologies in directional architectures without the need to change the physical topology. For example, in these embodiments, community owners control which LNAs and/or XNAs are provided to different enclave members so that engagement between cohorts in different enclaves (e.g., via link exchanges) is controlled by the community. As can be prevented, different LNAs and XNAs may be used to control cohort relationships in different enclaves. Similarly, in these examples, community owners can also create new enclaves by controlling the LNAs and XNAs served to different cohorts.

実施形態において、指向性アーキテクチャによって可能になるゲノムトポロジーは、漸進的にゲノム的に修正されてもよい。これらの実施形態のいくつかでは、コミュニティ所有者は、任意の数の考慮事項(例えば、セキュリティ、もはやないコホートの除去、エンクレーブの解消など)のために、一部またはすべてのエコシステムおよび/またはエンクレーブのメンバーの特定のゲノム構築(例えば、XNAおよび/またはLNA)を定期的に修正してもよい。 In embodiments, the genome topology enabled by the directed architecture may be progressively genomically modified. In some of these embodiments, a community owner may, for any number of considerations (e.g., security, removal of no-longer cohorts, dissolution of enclaves, etc.) The particular genomic organization (eg, XNA and/or LNA) of enclave members may be periodically modified.

図7は、指向性アーキテクチャを有するCG対応エコシステム700の一例を示し、それによって、エコシステム700は静的エコシステムである。実施形態において、静的エコシステムは、ローカル、内部管理されるが分散、及びリモートオンデマンドITリソース及び能力を含むために、より伝統的な配備をサポートするエンクレーブ及びコホート(cohort)を含む。静的エコシステムでは、シームレスなパフォーマンスとセキュリティが要求されます。このような導入は、エンタープライズクラスの組織や機関に多く見られますが、その複雑さゆえに、中小企業(SMB)にとってセキュリティは課題となっています。これらの実装は、比較的静的で中央管理される傾向にあります。例えば、静的なエコシステムでは、ビジネスユニットには、共通のファイルセットへのアクセス(例えば、読み取り、書き込み、および/または編集)が許可されている多くの従業員が含まれている場合があります。さらに、従業員は特別なプロジェクト(たとえば、製品のリリース)に従事することがあり、これらの従業員は通常、別の共通のファイル群にアクセスすることが許可されます。いくつかのシナリオでは、コミュニティ所有者(例えば、IT管理者または企業にアフィリエーションする他の任意の当事者によって表される)は、個々のコホートが特定のファイルまたはフォルダ、各コホートが属する1つまたは複数のエンクレーブ、各コホートがデジタル的にエンゲージメントし得るコホートおよび/またはエンクレーブ(プリンタ、ローカルファイルサーバなど)に関して付与され得るアクセスの種類を定義する一連のポリシー、および/または他の適切なポリシーを定義してよい。説明されたように、そのようなポリシーは、XNA、CNA、PNA、およびLNAなどのゲノム構成を使用して実施されてもよく、これらは、エコシステムにわたって許容される関係およびゲノムトポロジーを定義するために使用されうる。 FIG. 7 shows an example of a CG-enabled ecosystem 700 with a directional architecture, whereby ecosystem 700 is a static ecosystem. In embodiments, the static ecosystem includes enclaves and cohorts that support more traditional deployments to include local, internally managed but distributed, and remote on-demand IT resources and capabilities. A static ecosystem demands seamless performance and security. Such deployments are common in enterprise-class organizations and institutions, but their complexity makes security a challenge for small and medium-sized businesses (SMBs). These implementations tend to be relatively static and centrally managed. For example, in a static ecosystem, a business unit may contain many employees who are allowed access (e.g., read, write, and/or edit) to a common set of files . In addition, employees may work on special projects (eg, product releases), and these employees are typically granted access to another common set of files. In some scenarios, a community owner (e.g., represented by an IT administrator or any other party affiliated to an enterprise) may decide that individual cohorts have specific files or folders, one or Define multiple enclaves, a set of policies that define the type of access that may be granted for cohorts and/or enclaves (printers, local file servers, etc.) with which each cohort may engage digitally, and/or other appropriate policies You can As explained, such policies may be implemented using genomic constructs such as XNA, CNA, PNA, and LNA, which define permissible relationships and genomic topologies across ecosystems. can be used for

実施形態において、デジタルエコシステムが静的エコシステム700である場合、セキュリティプラットフォームは、指向性アーキテクチャとして実装されてもよい。指向性アーキテクチャを使用して、エコシステムVDAX(例えば、プライベートVDAX702)は、静的エコシステムに対応する1つまたは複数のエンクレーブ704を画定する。図7の例では、エコシステムVDAXは、第1エンクレーブ704-1と第Nエンクレーブ704-Nとを含むN個のエンクレーブ704を、階層的に定義している(例えば、指向性アーキテクチャである)。各エンクレーブ704-1...704-Nについて、エコシステムVDAX702は、エンクレーブ704-1のためのエンクレーブVDAX(エンクレーブVDAXを実行する)を作成でき、1または複数のコホート706をエンクレーブ704-1に割り当てられることが可能である。この例では、第1のエンクレーブ704-1およびN番目のエンクレーブ704-Nのコホート706は、ワークステーション、タブレット、ローカルデータセンター、プリンタ、IoTデバイス、モバイルデバイス、および同様のものを含む。この例では、各エンクレーブのルーターはコホートとみなされず、VBLSを使用して通信しないことに留意されたい。むしろ、各ルーターは、VBLSを含むデータパケットを、エンクレーブ704内のコホート706、エコシステム700内の、および/または任意のより広いネットワーク(例えば、インターネット)にルーティングするパススルーデバイスである。ルーターがコホートである実施形態では、各ルーターは、独自のゲノムデータセット(XNA、LNA、及びCNA)を有してもよく、エンクレーブ704内の他のコホート706は、ルーターのみが理解できるVBLSを使用してルーターと通信することになる。このような決定は、コミュニティ所有者またはCG-ESPのプロバイダが行うことができる設計上の選択であることが理解される さらに、この例におけるクラウド施設710は、エコシステム700のエンクレーブではないことが指摘される。この例では、クラウド施設710は、サードパーティのアプリケーション及び/又はデータをホストする。いくつかの例示的な実施形態では、エコシステム700のエコシステムVDAX702は、指示されたエコシステムのコホートに相関するゲノム材料を得るために、サードパーティアプリケーションシステム及び/又はクラウド施設のVDAX(図示せず)と取り決めを交渉し、それによってエコシステムとサードパーティアプリケーションシステム/クラウド施設間の認証、連結、及びエンゲージメントを可能にするように構成されてもよい。加えて、または代替的に、コミュニティ所有者は、特定のサードパーティサービスプロバイダ(例えば、クラウドサービス)をコホートとしてエコシステムに追加し、コミュニティ所有者がLNAおよびXNA構築を介してサードパーティサービスプロバイダのエコシステムへのアクセスを特定の用途に制限することができるように決定することもできる。このようにして、サードパーティサービスは、同様のLNAを有する他のコホート(例えば、サードパーティサービスの意図するユーザ)とのみリンクを交換することができるであろう。同様に、サードパーティサービスプロバイダとの関係が終了した場合、コミュニティオーナーは、XNA修正を通じて、サードパーティサービスプロバイダを取り消すことができる。 In embodiments, where the digital ecosystem is the static ecosystem 700, the security platform may be implemented as a oriented architecture. Using a oriented architecture, an ecosystem VDAX (eg, private VDAX 702) defines one or more enclaves 704 that correspond to static ecosystems. In the example of FIG. 7, the ecosystem VDAX hierarchically defines N enclaves 704, including a first enclave 704-1 and an Nth enclave 704-N (eg, a directional architecture). . For each enclave 704-1...704-N, the ecosystem VDAX 702 can create an enclave VDAX (running enclave VDAX) for enclave 704-1 and assign one or more cohorts 706 to enclave 704-1. can be assigned. In this example, cohort 706 of first enclave 704-1 and Nth enclave 704-N includes workstations, tablets, local data centers, printers, IoT devices, mobile devices, and the like. Note that in this example the routers in each enclave are not considered cohorts and do not communicate using VBLS. Rather, each router is a pass-through device that routes data packets containing VBLS to cohorts 706 within enclave 704, within ecosystem 700, and/or to any wider network (eg, the Internet). In embodiments where routers are cohorts, each router may have its own genomic dataset (XNA, LNA, and CNA), and other cohorts 706 within the enclave 704 have VBLS that only the router understands. will be used to communicate with the router. It is understood that such decisions are design choices that can be made by community owners or providers of CG-ESPs. Additionally, cloud facility 710 in this example is not an enclave of ecosystem 700. be pointed out. In this example, cloud facility 710 hosts third party applications and/or data. In some exemplary embodiments, ecosystem VDAX 702 of ecosystem 700 uses VDAX (not shown) of third-party application systems and/or cloud facilities to obtain genomic material correlated to the designated ecosystem cohort. ), thereby enabling authentication, connectivity, and engagement between the ecosystem and third-party application systems/cloud facilities. Additionally or alternatively, community owners can add specific third-party service providers (e.g., cloud services) to the ecosystem as cohorts, allowing community owners to integrate third-party service providers via LNA and XNA construction. It can also be decided that access to the ecosystem can be restricted to specific uses. In this way, the third party service could only exchange links with other cohorts with similar LNAs (eg, intended users of the third party service). Similarly, if a relationship with a Third Party Service Provider is terminated, a Community Owner may revoke the Third Party Service Provider through an XNA Amendment.

いくつかの実施形態では、エンクレーブ704のエンクレーブVDAX(またはエコシステムVDAX)は、エンクレーブ704の各コホート706のVDAXにゲノム材料を生成し、割り当てることが可能である。実施形態では、エコシステムVDAX702は、それぞれのエンクレーブに対するゲノム情報(例えば、XNA、LNA、及びCNA)を作成する。そのゲノム情報の受信に応答して、エンクレーブVDAXは、エンクレーブ704に含まれる各コホート706のためのそれぞれのゲノム情報を生成してよい。例えば、エンクレーブVDAX(又はエコシステムVDAX)は、新しいコホートに割り当てられるCNAを生成してもよく、及び/又はそのLNA及び/又はXNAをエンクレーブ704のメンバーに対して提供してもよい。CG-ESPの構成とそのゲノム構造によっては、飛び地に登録された2つのコホートVDAXがリンク交換に参加することが必要になる場合がある。リンク交換に参加した2つのVDAXは、ホストされたリンクに基づきVBLSの交換を開始することができる。 In some embodiments, the enclave VDAX (or ecosystem VDAX) of enclave 704 can generate and assign genomic material to the VDAX of each cohort 706 of enclave 704 . In embodiments, ecosystem VDAX702 produces genomic information (eg, XNA, LNA, and CNA) for each enclave. In response to receiving that genomic information, enclave VDAX may generate respective genomic information for each cohort 706 included in enclave 704 . For example, an enclave VDAX (or ecosystem VDAX) may generate CNAs to be assigned to new cohorts and/or may provide its LNAs and/or XNAs to enclave 704 members. Depending on the composition of the CG-ESP and its genomic structure, it may be necessary for two cohort VDAXs enrolled in the enclave to participate in the link exchange. Two VDAXs participating in a link exchange can initiate the exchange of VBLS based on the hosted link.

指向性アーキテクチャでは、エコシステム所有者は(例えば、エコシステムVDAX702を介して)、コホート706および/またはエンクレーブ704のXNAおよび/またはLNAの修正を開始することによって、エンクレーブ704内のコホート706のセキュリティ機能を管理することが可能である。例えば、ある従業員がもはやビジネスユニットの一部でない場合、その従業員の特定のリソース(例えば、文書、プリンタ、ファイルシステムなど)へのアクセスは、取り消され得る。実施形態において、VDAXは、除去された従業員に対応するコホート706に同じXNAの修正を開始することなく、エンクレーブ704及び/又はエコシステム700に残るコホート706のXNA(及びいくつかのシナリオではLNA)の修正を開始することにより、従業員のコホート(例えば、ワークステーション、モバイルデバイス等)へのアクセスを「取り消し」得る。別の例では、従業員が文書の第1のフォルダと文書の第2のフォルダへのアクセス権を持っており、従業員の第1のフォルダへのアクセス権は取り消されるが、第2のフォルダへのアクセス権は取り消されない場合、VDAXは、第2のフォルダへのアクセス権が取り消された従業員のコホート(複数可)に修正を提供せずに、第2のフォルダのXNAとエンクレーブの他のコホートのDNA及びLNAの修正に着手しうる。これらの提供された例では、コミュニティ所有者は、ゲノム構築(例えば、LNA及び/又はXNA)を使用して、異なるエンクレーブのコホートのエンゲージメントを制御することができる。 In a oriented architecture, an ecosystem owner (e.g., via ecosystem VDAX 702) may initiate XNA and/or LNA modification of cohort 706 and/or enclave 704, thereby increasing the security of cohort 706 within enclave 704. It is possible to manage functions. For example, if an employee is no longer part of a business unit, that employee's access to certain resources (eg, documents, printers, file systems, etc.) may be revoked. In embodiments, the VDAX may modify the XNA (and in some scenarios LNA ) to “revoke” access to a cohort of employees (eg, workstations, mobile devices, etc.). In another example, an employee has access to the first folder of documents and the second folder of documents, and the employee's access to the first folder is revoked, but the access to the second folder is revoked. access to the second folder is not revoked, VDAX will not provide corrections to the cohort(s) of employees whose access to the second folder has been revoked, and the XNA and enclave DNA and LNA corrections in other cohorts can be undertaken. In these provided examples, community owners can use genome architecture (eg, LNA and/or XNA) to control the engagement of different enclave cohorts.

前述の説明は、指向性アーキテクチャのいくつかの例示的な実装を提供することが理解される。CG-ESPは、本開示の範囲から逸脱することなく、他の好適なエコシステムにおける有向アーキテクチャに従って構成され得ることが理解される。 It is appreciated that the foregoing description provides several exemplary implementations of directional architectures. It is understood that the CG-ESP may be configured according to directed architectures in other suitable ecosystems without departing from the scope of this disclosure.

ここで図8を参照すると、自由形式アーキテクチャは、潜在的に無関係であるエコシステム、エンクレーブ、およびコホートを特徴とする。このようなエコシステムでは、エンクレーブの構成(例えば、限られた数のユーザ、デバイスなど)は、かなり安定しているが、相互の利害の一致に従って変化する可能性がある(例えば、エコシステムへの変化は、静的エコシステムに比べて予測可能性が低い)。したがって、自由形式のアーキテクチャは、柔軟性を失うことなく、または阻害することなく、関係の安定性を提供し得る。いくつかの実施形態では、これらのアーキテクチャの属性は、独自に拡張および強化されてもよい-そのようなアーキテクチャは、単独で立つことが可能である。実施形態において、静的アーキテクチャとは対照的に、自由形式のアーキテクチャによって可能になり得る規定は、相関が実行され管理される方法である。自由形式のアーキテクチャの場合、共通のゲノム相関は、静的アーキテクチャの場合と同じベースで達成することができず、そのようなことは、共通のゲノム相関を促進するために、代替のゲノムサブ構造を使用することによって達成される、例えば、自由形式である。 Referring now to Figure 8, free-form architecture features potentially unrelated ecosystems, enclaves, and cohorts. In such an ecosystem, the composition of the enclave (e.g. a limited number of users, devices, etc.) is fairly stable, but can change according to mutual interests (e.g. changes are less predictable than static ecosystems). Thus, a free-form architecture may provide relationship stability without loosing or inhibiting flexibility. In some embodiments, these architectural attributes may be uniquely extended and enhanced - such an architecture can stand alone. In embodiments, a definition that may be enabled by a free-form architecture, as opposed to a static architecture, is how the correlation is performed and managed. For free-form architectures, common genome correlations cannot be achieved on the same basis as for static architectures, and as such, alternative genome substructures are used to facilitate common genome correlations. It is achieved by using, for example, free-form.

実施形態において、自由形式アーキテクチャは、アプリケーション固有のネットワークトポロジーのゲノム構築を促進し得る。例えば、いくつかの実施形態では、エコシステムVDAXは、独自のゲノム相関および/または分化構築(例えば、LNAおよび/またはXNA)を独立して開始する。いくつかの実施形態では、有向アーキテクチャにおけるエンクレーブVDAX及び/又はコホートVDAXは、それらの固有のゲノム相関構築物(例えば、LNA)を直接獲得してもよい。例えば、エコシステムVDAXは、ゲノム構築物の生成および修正を通じて、どのコホートがどのエンクレーブに属するべきかを制御してもよい。 In embodiments, the free-form architecture may facilitate genomic construction of application-specific network topologies. For example, in some embodiments, the ecosystem VDAX independently initiates its own genomic correlation and/or differentiation constructs (eg, LNA and/or XNA). In some embodiments, enclave VDAX and/or cohort VDAX in directed architectures may acquire their unique genomic correlation constructs (eg, LNAs) directly. For example, the ecosystem VDAX may control which cohorts should belong to which enclaves through the generation and modification of genomic constructs.

実施形態において、自由形式アーキテクチャにおけるエコシステムVDAXは、代替のゲノム下位構造を介してそれらの固有のゲノム相関構造を獲得してもよい。これらの実施形態のいくつかでは、各エコシステムVDAXは、相関及び分化属性が導出される独自のゲノム構造を有していてもよい。これらの実施形態のいくつかでは、これらの導出された属性は、エコシステムのエンクレーブのゲノムのトポロジーを制御する。これらの実施形態のいくつかでは、各エンクレーブは(例えば、そのエンクレーブVDAXを介して)、相関及び分化属性が導出される一意のゲノム構築を有してよく、これらの属性は、エンクレーブのコホート(例えば、コホートVDAX)のゲノムトポロジーを制御する。実施形態では、物理ネットワークトポロジーをオーバーレイする複数のゲノム構築トポロジーが、同時に、かつ相互運用可能な方法で存在し得る。いくつかの実施形態では、ゲノムベースのデジタルネットワークトポロジーは、物理的または論理的なデジタルネットワークを可能にするために使用される基礎的な技術から独立している。これらの実施形態において、ゲノムベースのデジタルネットワークは、いくつかのシナリオにおいて、ゲノム構築促進VBLSにのみ依存し得るそのトポロジーをレンダリングする。 In embodiments, ecosystem VDAX in free-form architectures may acquire their unique genomic correlation structures through alternative genomic substructures. In some of these embodiments, each ecosystem VDAX may have its own genomic structure from which correlation and differentiation attributes are derived. In some of these embodiments, these derived attributes control the genomic topology of the ecosystem enclave. In some of these embodiments, each enclave (e.g., via its enclave VDAX) may have a unique genome architecture from which correlation and differentiation attributes are derived, and these attributes are derived from cohorts of enclaves ( control the genome topology of the cohort VDAX). In embodiments, multiple genome assembly topologies that overlay physical network topologies may exist simultaneously and in an interoperable manner. In some embodiments, the genome-based digital network topology is independent of the underlying technology used to enable physical or logical digital networks. In these embodiments, the genome-based digital network renders its topology, which in some scenarios can only rely on genome assembly-facilitated VBLS.

図8は、対話型エコシステム800にサービスを提供する自由形式アーキテクチャを有するセキュリティプラットフォームの一例を示す図である。実施形態において、対話型エコシステム800は、1つまたは複数のエンクレーブ804(例えば、個人の住居、ホームオフィス、小規模企業など)を含んでもよく、各エンクレーブは、1つまたは複数のコホート806(例えば。コンピュータ、家電製品、ハブ、メディアデバイス、IoTデバイス、ウェアラブルデバイス、スマートスピーカーなど)は、関心のあるものを相互に識別し、サービスおよびアプリケーションは対話的であるがユーザ制御のセキュリティを必要とする広範囲のネットワーク対応ウェブポータル(Facebook、Amazon、銀行サーバ、ヘルスケアサーバなど)と対話することが可能である。対話型エコシステム800の一例は、ホームネットワーク、小規模オフィスネットワークなどであってもよい。 FIG. 8 is a diagram illustrating an example of a security platform with a free-form architecture serving an interactive ecosystem 800 . In embodiments, the interactive ecosystem 800 may include one or more enclaves 804 (eg, private residences, home offices, small businesses, etc.), each enclave comprising one or more cohorts 806 ( computers, consumer electronics, hubs, media devices, IoT devices, wearable devices, smart speakers, etc.) should mutually identify things of interest, and services and applications that are interactive but require user-controlled security. It is possible to interact with a wide range of network-enabled web portals (Facebook, Amazon, banking servers, healthcare servers, etc.). An example of an interactive ecosystem 800 may be a home network, small office network, and the like.

自由形式アーキテクチャでは、エコシステム800内のコホート806は、エコシステム800のVDAX802として指定され得る。例えば、ユーザは、エコシステム800のVDAX802として機能するように、モバイルデバイス、デスクトップ、又はルータを指定することができる。さらに、VDAX802を介して、ユーザは、(例えば、ユーザインターフェースを介して)1つまたは複数のエンクレーブを定義してもよい。例えば、いくつかの状況において、ユーザは、単一のエンクレーブ804(例えば、ユーザに関連するすべてのデバイス)を定義してもよい。別の例では、ユーザは、異なる家族メンバー、異なるデバイスクラス、及び/又は他の論理的共通性(例えば、親が使用するデバイス用の飛び地、未成年者が使用するデバイス用の飛び地、及びサーモスタット、家電、テレビ、スピーカー等のスマートデバイス用のエンクレーブ)に対して異なる飛び地804を定義してもよい。実施形態において、ユーザは、VDAX802を介して、エンクレーブ804および/または個々のデバイスのための1つまたは複数の設定(例えば、ルール、ポリシー、ブラックリスト、ホワイトリストなど)を定義してもよい。これらのパラメータは、エンクレーブ804又はコホート806のゲノムデータ(例えば、XNA、LNA、CNA及び/又はPNA)を生成する際に使用されてもよい。VDAX802は、各エンクレーブ804についてゲノムデータを生成してもよい。いくつかの実施形態では、VDAX802はまた、各コホート(独立及び従属)についてのゲノムデータを生成してもよい。他の実施形態では、別のデバイスがエンクレーブVDAXをホストしてもよく、それによってエンクレーブVDAXは、エンクレーブ804内のコホート806のXNA、LNA、PNA及び/又はCNAを発生させる。 In a free-form architecture, a cohort 806 within ecosystem 800 may be designated as VDAX 802 of ecosystem 800 . For example, a user can designate a mobile device, desktop, or router to act as a VDAX 802 for ecosystem 800 . Additionally, through VDAX 802, a user may define one or more enclaves (eg, through a user interface). For example, in some situations a user may define a single enclave 804 (eg, all devices associated with the user). In another example, a user may choose different family members, different device classes, and/or other logical commonalities (e.g., enclaves for devices used by parents, enclaves for devices used by minors, and thermostats). , enclaves for smart devices such as home appliances, televisions, speakers, etc.) may define different enclaves 804 . In embodiments, a user may define one or more settings (eg, rules, policies, blacklists, whitelists, etc.) for enclaves 804 and/or individual devices via VDAX 802 . These parameters may be used in generating genomic data (eg, XNA, LNA, CNA and/or PNA) for enclave 804 or cohort 806. VDAX 802 may generate genomic data for each enclave 804 . In some embodiments, VDAX 802 may also generate genomic data for each cohort (independent and dependent). In other embodiments, another device may host an enclave VDAX, whereby the enclave VDAX generates XNAs, LNAs, PNAs and/or CNAs for cohort 806 within enclave 804 .

対話型エコシステム800において、コホート806がアクセスし得る外部システムは広範囲である。例えば、ユーザは、ワークステーションまたはモバイルデバイスを使用して、ウェブポータルにアクセスしてビデオをストリーミングし、ソーシャルメディアプラットフォームにアクセスし、ウェブサイトを訪問し、電子メールおよびメッセージを読み、添付ファイルを開き、等々を行うことができる。同様に、ユーザーは、モーション検出、音声録音、ビデオキャプチャ、センサー測定、またはユーザーやその自宅やオフィスに関連する他のデータを記録できるデバイスを自宅に持つことができます。これらのデバイスは、データを報告するため、またはウェブポータルのサービス(例えば、商品の注文、サーモスタットの調整など)を利用するために、ウェブポータルにアクセスすることもできる。前者の例では、ユーザーは、プライバシーおよび/または悪意のあるソフトウェア(例えば、ウイルスまたはマルウェア)がデバイスにインストールされることを懸念している可能性がある。後者の例では、ユーザは、プライバシー(例えば、誰が自分のスマートデバイスによって取り込まれたデータまたは未知の監視にアクセスできるのか)を懸念している可能性がある。対話型エコシステム800では、自由形式のアーキテクチャとして実装されたセキュリティプラットフォームが、これらの懸念を軽減する。いくつかの実施形態では、エコシステム800のVDAX802は、ポータル810のVDAX(図示せず)と安全な関係を交渉し得る。これらの実施形態のいくつかでは、ユーザー及びウェブポータルのVDAXは、相関するゲノムデータを生成する。これらの実施形態では、対話型エコシステムのVDAX802は、次に、ウェブポータル810にアクセスしようとするコホート(例えば、コホートのVDAXによって)に対してゲノムデータを生成してもよい。コホート806がウェブポータルにアクセスしようとすると、コホート806及びウェブポータル810は、対応するVDAXのペアが適格性-完全性及び/又は同期を確認し、最終的にリンクを交換することを可能にするエンゲージメント情報を生成し、交換する。ウェブポータル810とコホート806がリンクを生成し交換したら、コホート806とウェブポータル810はそれぞれ相手方のリンクをホストしてもよい。コホート806は、ウェブポータル810に送信されるVBLSを生成するために、ウェブポータル810によって生成されホストされるリンクを使用してもよく、ウェブポータル810は、コホート806に送信されるVBLSを生成するために、コホート806によって生成されるリンクを使用してもよい。前述の例は、自由形式のアーキテクチャの一例であり、他の実装も本開示の範囲内である。 In interactive ecosystem 800, the external systems that cohort 806 can access are extensive. For example, users access web portals and stream videos, access social media platforms, visit websites, read emails and messages, and open attachments using workstations or mobile devices. , and so on. Similarly, users may have devices in their homes that can record motion detection, voice recording, video capture, sensor measurements, or other data related to the user or their home or office. These devices can also access web portals to report data or to utilize web portal services (eg, order merchandise, adjust thermostats, etc.). In the former example, users may be concerned about privacy and/or having malicious software (eg, viruses or malware) installed on their devices. In the latter example, users may be concerned about privacy (eg, who has access to data or unknown surveillance captured by their smart device). In the interactive ecosystem 800, a security platform implemented as a free-form architecture alleviates these concerns. In some embodiments, VDAX 802 of ecosystem 800 may negotiate a secure relationship with VDAX of portal 810 (not shown). In some of these embodiments, the user and the web portal's VDAX generate correlated genomic data. In these embodiments, the interactive ecosystem's VDAX 802 may then generate genomic data for cohorts (eg, by the cohort's VDAX) that seek to access the web portal 810 . When cohort 806 attempts to access the web portal, cohort 806 and web portal 810 allow corresponding VDAX pairs to verify eligibility-completeness and/or synchronization and eventually exchange links. Generate and exchange engagement information. Once web portal 810 and cohort 806 have generated and exchanged links, cohort 806 and web portal 810 may each host the other's link. Cohort 806 may use links generated and hosted by web portal 810 to generate VBLS to be sent to web portal 810, and web portal 810 generates VBLS to be sent to cohort 806. For this purpose, the links generated by cohort 806 may be used. The preceding example is an example of a free-form architecture, and other implementations are within the scope of this disclosure.

ここで図9を参照すると、メトリック(例えば、時間、データ、条件、需要、座標、行動、相対位置、およびイベント)状態における高度に動的な変化を受けるアプリケーションおよびサービスをサポートするために、自発的アーキテクチャが実装され得る。例えば、自律走行車管理システムは、制御のグリッドが道路上の交通状況に基づいて動的に制御される制御のグリッド全体にわたって移動する自律走行車のエコシステムを管理してもよい。実施形態において、このグリッドトポロジーは、環境及び状態における高度に動的な変化のサポートを可能にするために、動的に再構成されてもよい。さらなる例では、自発的アーキテクチャは、コホートが常に変化し、環境に対する高度に動的なセキュリティ応答を有し得る、航空交通制御システムまたは軍事劇場もしくはドローンの群れを提供してもよい。実施形態において、自発的なトポロジーは、状況的なイベントに応答してDNAを変更することによって変化することができる。これらの状況的事象に対応するために、変更されたDNAは、異なるコホートまたはグループに動的に分配され得る。 Referring now to Figure 9, metric (e.g., time, data, conditions, demand, coordinates, behavior, relative position, and events) are used to support applications and services that are subject to highly dynamic changes in state. architecture can be implemented. For example, an autonomous vehicle management system may manage an ecosystem of autonomous vehicles that roam throughout a grid of controls where the grid of controls is dynamically controlled based on traffic conditions on the road. In embodiments, this grid topology may be dynamically reconfigured to enable support for highly dynamic changes in environment and conditions. As a further example, a spontaneous architecture may provide an air traffic control system or a military theater or a swarm of drones whose cohorts are constantly changing and may have highly dynamic security responses to the environment. In embodiments, spontaneous topology can change by altering DNA in response to contextual events. To accommodate these situational events, the altered DNA can be dynamically distributed to different cohorts or groups.

実施形態において、そのようなアーキテクチャ-自発的アーキテクチャ-は、メトリック状態またはオペレータの好み(複数可)などの特定の制御パラメータに対処するために、それらのネットワークトポロジーの完全なおよび/またはリアルタイムの再構成から利益を得ることができる。特定の状況において、ネットワークアーキテクチャは、メトリックおよびそれらの可能な状態の多様性における高度に動的な変化をサポートすることができないという点で、さらなる課題に対処することが要求される。実施形態では、自発的アーキテクチャは、新興の超帯域幅アプリケーションまたは人工知能ポータルのサポートを可能にするメトリックのこれらの高度に動的な変化に対処します。自発的アーキテクチャのさらなる応用例としては、軍事舞台、電力網の管理、高度に分散した金融取引システムなどがある。 In embodiments, such architectures--autonomous architectures--represent complete and/or real-time reconstructions of their network topology to address specific control parameters such as metric state or operator preference(s). You can benefit from the composition. In certain situations, network architectures are required to meet additional challenges in that they are unable to support highly dynamic changes in the diversity of metrics and their possible states. In embodiments, the spontaneous architecture addresses these highly dynamic changes in metrics enabling support for emerging ultra-bandwidth applications or artificial intelligence portals. Further applications of voluntary architectures include the military arena, power grid management, and highly distributed financial trading systems.

実施形態において、エコシステムVDAXは、動的状態属性を必要とするアプリケーションをサポートするゲノムネットワークトポロジーを構築及び制御することができる。実施形態において、エコシステムVDAXは、異なるゲノム構築(例えば、LNA及びXNA)を使用して、エコシステム内のコホート間のエンゲージメント(例えば、リンク交換を介して)が、異なるメンバーに提供されるLNA及び/又はXNAを制御することによってコミュニティ所有者によって有効、阻止、及び取り消しされ得るよう、エコシステム内のコホートのエンゲージメントを制御できる可能性がある。同様に、これらの例では、エコシステムVDAXは、異なるコホートに提供されるLNA及びXNAを制御することによって、エコシステムの動的ネットワークトポロジーを変更することができる。 In embodiments, the ecosystem VDAX can build and control genomic network topologies that support applications requiring dynamic state attributes. In embodiments, the ecosystem VDAX uses different genome constructs (e.g., LNA and XNA) so that engagement (e.g., via link exchange) between cohorts within the ecosystem is provided to different members of the LNA and/or the possibility of controlling cohort engagement within the ecosystem such that it can be enabled, blocked, and revoked by community owners by controlling XNA. Similarly, in these examples, the ecosystem VDAX can change the dynamic network topology of the ecosystem by controlling the LNAs and XNAs served to different cohorts.

実施形態において、エンクレーブVDAXは、エコシステムのゲノムネットワークトポロジーのそれぞれの部分を制御するように構成することができ、それによってエンクレーブVDAXは、ゲノムネットワークトポロジーのエンクレーブVDAXの部分に関する特定のVD AX指定機能および処理に責任を有する。さらなる実施形態では、ゲノム相関および分化は、エンクレーブVDAXが、物理トポロジーを修正する必要なしに動的ゲノムネットワークトポロジーを構成することを可能にする。例えば、これらの実施形態では、エンクレーブVDAXは、異なるゲノム構築(例えば、LNA及びXNA)を使用して、異なるエンクレーブにおけるコホートのエンゲージメントを制御することができ、そのようにエンゲージメント(例えば、リンク交換)を、異なるエンクレーブのメンバーに提供されるLNA及び/又はXNAを制御することによって、エンクレーブVDAXによって動的に可能にするか、又は防止するか、又は復活させることができる。同様に、これらの例では、エンクレーブVDAXは、異なるコホートに提供されるゲノム構築物(例えば、LNA及びXNA)を制御することによっても、新しい動的自発エンクレーブを作成することができる。いくつかの実施形態では、コホートVDAXは、エコシステムゲノムネットワークトポロジーのそれぞれの部分を制御することができる。これらの実施形態では、コホートVDAXは、エコシステムVDAX及び/又はエンクレーブVDAXによって指定されるゲノムネットワークトポロジーのそれぞれの部分に対して特定の機能を実行する責任を負うことができる。さらなる実施形態では、そのような機能を実行するコホートVDAXは、物理的なネットワークトポロジーを修正する必要なしに動的なゲノムネットワークトポロジーを構成することによって、自発的なアーキテクチャを可能にし得る。例えば、これらの実施形態において、コホートVDAXは、異なるゲノム構造(例えば、LNA及びXNA)を使用して、ゲノムネットワークトポロジの指定された部分に対するVDAXのエンゲージメントを制御することができ、指定された部分におけるVDAX間の(例えば、リンク交換による)エンゲージメントは、それらのVDAXのLNA及び/又はXNAを選択的に変更することによって、指定したコホートVDAXによって動的に有効化、防止及び/又は取り消しされ得るように、可能である。 In embodiments, the enclave VDAX can be configured to control respective portions of the genome network topology of the ecosystem, whereby the enclave VDAX has specific VD AX designation functions for the enclave VDAX's portion of the genome network topology. and responsible for processing. In a further embodiment, genomic correlation and differentiation enable enclave VDAX to construct dynamic genomic network topologies without the need to modify physical topology. For example, in these embodiments, an enclave VDAX can use different genome constructs (e.g., LNA and XNA) to control engagement of cohorts in different enclaves, such engagement (e.g., link exchange) can be dynamically enabled, prevented, or restored by the enclave VDAX by controlling the LNAs and/or XNAs provided to different enclave members. Similarly, in these examples, the enclave VDAX can also create new dynamic spontaneous enclaves by controlling the genomic constructs (eg, LNA and XNA) provided to different cohorts. In some embodiments, cohort VDAX can control their respective parts of the ecosystem genome network topology. In these embodiments, a cohort VDAX may be responsible for performing specific functions on respective portions of the genome network topology specified by the ecosystem VDAX and/or enclave VDAX. In a further embodiment, a cohort VDAX performing such functions may enable spontaneous architecture by constructing a dynamic genomic network topology without the need to modify the physical network topology. For example, in these embodiments, cohort VDAX can use different genomic structures (e.g., LNA and XNA) to control VDAX engagement with specified portions of the genome network topology, and the specified portions Engagement between VDAXs (e.g., by link exchange) in a So it is possible.

実施形態において、様々なタイプの相互作用(例えば、エコシステムVDAXからエンクレーブVDAX、エンクレーブVDAXからコホートVDAX、エコシステムVDAXからコホートVDAX、及び/又はコホートVDAXからコホートVDAX相互作用)は、エコシステムVDAXが決定する特定のゲノム構造(例えばCNA、PNA、LNA及びXNA)により制御されてもよい。例えば、これらの実施形態において、エコシステムVDAXは、ゲノムネットワークトポロジーのそれぞれの部分におけるエコシステム、エンクレーブ、及び/又はコホートVDAXのゲノム構築(例えば、LNA又はXNA)の一部又は全部を動的に変更することにより、ゲノムネットワークトポロジーのそれぞれの部分に対応するVDAX間のエンゲージメントを制御してもよい。このようにして、VDAXは、それぞれのゲノム構築を介して、ゲノムネットワークトポロジーの異なる部分から追加、防止、および/または取り消しされ得る。例えば、いくつかの実施形態では、ゲノムネットワークトポロジーのそれぞれの部分を制御することで指定されるエンクレーブVDAXは、ゲノムネットワークトポロジーのそれぞれの部分から追加及び/又は取り消すべきVDAXのゲノム構造を選択的に変更することによって、ゲノムネットワークトポロジーのその部分を変更することが可能である。実施形態では、エコシステム、エンクレーブ、およびコホートのエンゲージメントを担うゲノム構築(例えば、CNA、PNA、LNAおよび/またはXNA)が、分化および/または相関の基礎を変更するように修正され、それによってゲノムネットワークトポロジーが修正され得る。いくつかの実施形態では、そのような修正は、ゲノムネットワークトポロジーの更新(例えば、コホートの取り消し)の一部として実施されてもよい。実施形態において、これらのゲノム構造は、異なるゲノムトポロジーを用いてエコシステムにおけるコホートのエンゲージメントを制御することを可能にするように修正されてもよい。構築物(例えば、LNA及びXNA)は、ゲノム構築物を制御することによって、エコシステム内のメンバー間のエンゲージメント(例えば、リンク交換を介して)を可能にし、又は防止し、若しくは取り消すことができるようにする。同様に、これらの例では、エコシステムCNA、PNA、LNA及び/又はXNAは、異なるコホートに提供されるゲノム構造を制御することによって、エコシステムの動的ネットワークトポロジーを変更することができる。 In embodiments, various types of interactions (e.g., ecosystem VDAX to enclave VDAX, enclave VDAX to cohort VDAX, ecosystem VDAX to cohort VDAX, and/or cohort VDAX to cohort VDAX interactions) are It may be controlled by determining specific genomic structures (eg, CNA, PNA, LNA and XNA). For example, in these embodiments, the ecosystem VDAX dynamically configures some or all of the ecosystem, enclave, and/or cohort VDAX genome construction (e.g., LNA or XNA) in each portion of the genome network topology. Alterations may control the engagement between VDAXs corresponding to respective parts of the genome network topology. In this way, VDAX can be added, prevented, and/or withdrawn from different parts of the genome network topology through each genome assembly. For example, in some embodiments, enclave VDAXs designated by controlling respective portions of the genome network topology selectively select genomic structures of the VDAX to be added and/or withdrawn from respective portions of the genome network topology. By altering it is possible to change that part of the genome network topology. In embodiments, genomic constructs responsible for ecosystem, enclave, and cohort engagement (e.g., CNA, PNA, LNA and/or XNA) are modified to alter the basis of differentiation and/or correlation, thereby Network topology can be modified. In some embodiments, such corrections may be performed as part of updating the genome network topology (eg, undoing cohorts). In embodiments, these genome structures may be modified to allow controlling the engagement of cohorts in the ecosystem with different genome topologies. Constructs (e.g., LNA and XNA) can enable, prevent, or reverse engagement (e.g., via link exchange) between members within an ecosystem by controlling the genomic construct. do. Similarly, in these examples, the ecosystem CNA, PNA, LNA and/or XNA can alter the ecosystem's dynamic network topology by controlling the genome structure provided to different cohorts.

実施形態において、自発的アーキテクチャは、それらがサポートするメトリック状態(例えば、時間、データ、条件、要求、座標、アクション、又はイベント)の動的頻度に関係なく、それらの運用の完全性を保持する。例えば、いくつかの実施形態では、コホートは、メトリックの報告頻度が可変であり得る環境において動作し得る。これらの実施形態では、自発的アーキテクチャは、エコシステムの全体的な整合性を維持しながら、全体的なメトリックデータにおけるこれらの変動を処理する。 In embodiments, spontaneous architectures preserve their operational integrity regardless of the dynamic frequency of the metric states they support (e.g., time, data, conditions, requests, coordinates, actions, or events) . For example, in some embodiments, cohorts may operate in environments where the reporting frequency of metrics may be variable. In these embodiments, the voluntary architecture handles these fluctuations in global metric data while maintaining the overall integrity of the ecosystem.

図9は、動的エコシステム900にサービスを提供する自発的なアーキテクチャを有するセキュリティプラットフォームの一例を示している。実施形態において、動的エコシステム900は、状態(時間、データ、条件、需要、座標、行動、その他)において非常に動的な変化を受けるアプリケーションおよびサービスをサポートするエンクレーブおよびそのコホート(cohort)を含む。動的エコシステム900の例には、人工知能アプリケーション、自律走行車システム、およびリアルタイムサプライチェーンシステムが含まれる。自発的なエコシステム900は、しばしば、特定の状態およびまたはオペレータの好み(複数可)に応答して、リアルタイムで完全な再構成を必要とする。これらのエコシステムのセキュリティ要件は、従来の暗号プロトコルが動的な頻度をサポートすることができず、また、出席する可能性のある様々な状態と互換性がないようなものである。実施形態では、セキュリティプラットフォームは、自発的なエコシステム900を提供するために自発的なアーキテクチャとして実装される。これらのアーキテクチャは、超帯域幅と人工知能(AI)ポータルの新たな統合のために大きな期待を抱かせる。 FIG. 9 illustrates an example security platform with a voluntary architecture serving a dynamic ecosystem 900 . In an embodiment, the dynamic ecosystem 900 consists of enclaves and their cohorts that support applications and services that undergo highly dynamic changes in state (time, data, conditions, demand, coordinates, behavior, etc.). include. Examples of dynamic ecosystems 900 include artificial intelligence applications, autonomous vehicle systems, and real-time supply chain systems. The spontaneous ecosystem 900 often requires complete reconfiguration in real time in response to specific conditions and/or operator preference(s). The security requirements of these ecosystems are such that traditional cryptographic protocols cannot support dynamic frequencies and are incompatible with the various states that may be present. In embodiments, the security platform is implemented as a voluntary architecture to provide a voluntary ecosystem 900 . These architectures hold great promise for new integrations of ultra-bandwidth and artificial intelligence (AI) portals.

自発的アーキテクチャでは、エコシステムVDAX902は、動的にエンクレーブ904を定義し、及び/又はコホート906をリアルタイムで1又は複数のエンクレーブ904に割り当てるように構成されてもよい。これらの実施形態のいくつかにおいて、AIポータルは、VDAX902によって活用され、エンクレーブ904を定義し、コホート906をそこに割り当てることができる。各コホート906について、VDAX902は、最初に、コホート906のゲノム情報を生成し、提供してもよい。このゲノム情報は、毎日、コホート906の電源が入るたびに、または他の適切な間隔で生成され、提供されてもよい。ゲノム情報は、エコシステム900内の他の全てのコホート906と相関していてもよいが、特定のエンクレーブ904に割り当てられることはない。コホート906がエコシステム900に参加すると、VDAX902及びAIポータル910は、コホート906がどのエンクレーブ904に属し、コホート906がどのエンクレーブ904から失効されるべきかを決定し得る。コホート906が属する各エンクレーブ904について、VDAX902は、AIポータル910がそれらのエンクレーブ904内のコホート906によって生成されたVBLSを解読できるように、コホートのXNAおよびLNAに対する修正を伝達してもよい。同様に、コホート906が取り消された各エンクレーブ904について、VDAXは、コホート906がそれらのエンクレーブ904内の残りのコホート906について生成されたVBLSをもはや解読できないように、コホートのXNA及びLNAに変更を伝達してもよい。自発的なエコシステムでは、VDAX(または複数のVDAX)は、グリッド912内のコホート906がエンクレーブ904内の他のコホート906との高いレベルの相関を維持し、グリッド912内にもはや存在しないコホート906がもはや高いレベルの相関を維持しないように、この方法でエコシステム900内のエンクレーブ904に対するメンバーシップを管理してもよい。 In a voluntary architecture, ecosystem VDAX 902 may be configured to dynamically define enclaves 904 and/or assign cohorts 906 to one or more enclaves 904 in real time. In some of these embodiments, an AI portal can be leveraged by VDAX 902 to define enclaves 904 and assign cohorts 906 thereto. For each cohort 906 , VDAX 902 may first generate and provide genomic information for cohort 906 . This genomic information may be generated and provided daily, each time cohort 906 is powered up, or at other suitable intervals. Genomic information may be correlated with all other cohorts 906 within the ecosystem 900, but is not assigned to a particular enclave 904. Once a cohort 906 joins the ecosystem 900, the VDAX 902 and AI portal 910 can determine which enclave 904 the cohort 906 belongs to and from which enclave 904 the cohort 906 should be revoked. For each enclave 904 to which a cohort 906 belongs, the VDAX 902 may propagate modifications to the cohort's XNA and LNA so that the AI portal 910 can decipher the VBLS generated by the cohort 906 within those enclaves 904 . Similarly, for each enclave 904 whose cohort 906 has been revoked, VDAX makes changes to the cohort's XNA and LNA so that the cohort 906 can no longer decrypt the VBLS generated for the remaining cohorts 906 within those enclaves 904. may be transmitted. In a voluntary ecosystem, a VDAX (or multiple VDAXes) ensures that cohorts 906 in grid 912 maintain a high level of correlation with other cohorts 906 in enclave 904 and cohorts 906 that are no longer in grid 912 Memberships to enclaves 904 within ecosystem 900 may be managed in this manner such that , no longer maintain a high level of correlation.

図示された例では、自発的エコシステム900は、自律的な車両環境である。このような環境では、車両は、ある地域(例えば、都市全体、州全体など)の車道を横断することがある。あるときは、数十万台の車両が車道を横断していてもよく、あるときは、それよりも少ない車両が存在していてもよい。各車両は、そのセンサデータ(例えば、LIDAR、レーダー、ビデオ、水分など)をクラウドベースシステムに報告するように構成されてもよく、クラウドベースシステムは、車道に関する状態データ(例えば、車両、障害物、交通などがある場所)を維持することができるようにする。クラウドベースシステムは、車両の経路に沿った状態(又は、特定の車両への指示などの他の適切なデータ)を車両に知らせるように、各車両に関連する状態データを報告するように構成されてもよい。なぜなら、各車両は独自のルートに沿って走行しており、車両の集合体から毎秒収集されるデータの量は膨大である可能性があるからである。図示の例では、VDAX902及びAIポータルは、VBLSを使用してグリッドに沿った車両への関連状態データの報告を促進する。この例では、VDAX902は、エリア(例えば、都市、郡、州など)に対応するグリッドを生成してもよく、グリッド912は、セルを有する。セルは、サイズが固定されてもよいし、道路上の交通量に応じて動的にサイズ調整されてもよい。同様に、セルは、数が固定されてもよく、又は、道路上の交通量に応じて動的に割り当てられてもよい。いくつかの実施形態では、AIポータルは、道路の状態(例えば、何台の車両が道路上にあるか、何台の車両がこの時間に道路上に従来からあるか、等)に応じて、セルの数及び/又はセルのサイズを決定する。実施形態において、各セルは、エンクレーブ904とみなされ、クラウドベースシステムは、エンクレーブ904内のそれらの車両に関連する状態データを報告してもよい。いくつかの実施形態では、通信塔(例えば、5G塔)は、エンクレーブ904内のコホート906と通信するエンクレーブVDAXをホストしてもよい。車両が車道を横断するとき、車両は、あるセルから出て、別のセルに入る可能性がある。さらに、車両が直進、右折、または左折する可能性が高いので、VDAX902は、車両が、車両の直前の1つまたは複数のセル、車両の右側の1つまたは複数のセル、および車両の左側の1つまたは複数のセルの関連状態データを受信できるように、複数のセル(すなわち、エンクレーブ)に車両を割り当ててもよい。VDAX902は、これらのエンクレーブの各々(例えば、車両の右、左、および前方の1つ以上のセル)についてのゲノム情報を車両に提供してもよい。各セル/エンクレーブについて、車両(例えば、その上で実行されるコホートVDAX)は、GECを生成し、クラウドベースシステムとGECを交換して、特定のセルについて自分自身を認証してよい。認証されると、車両及びクラウドベースシステムは、各セルに関してエンゲージメントするためのリンクを交換してもよい。車両がセンサデータを収集すると、車両は、収集したセンサデータ、XNA、及びクラウドベースシステムから受信したリンクに含まれる情報に基づいて、VBLSを生成することができる。同様に、クラウドベースシステムは、各セルについて、そのセルに固有の(例えば、エンクレーブに割り当てられた任意のコホートによって理解される)VBLSで生成されたVBLSをブロードキャストしてもよい。車両がセルを出ると、VDAXは、そのセルに対応する車両の遺伝子情報を修正して、車両がそのセルに対応するVBLSを理解できなくなるようにしてもよいし、そのセルに対応するVBLSを生成できなくなるようにしてもよい。 In the illustrated example, voluntary ecosystem 900 is an autonomous vehicle environment. In such environments, vehicles may traverse roadways in a region (eg, an entire city, an entire state, etc.). Sometimes there may be hundreds of thousands of vehicles crossing the roadway, and other times there may be fewer vehicles. Each vehicle may be configured to report its sensor data (e.g., LIDAR, radar, video, moisture, etc.) to a cloud-based system, which reports condition data about the roadway (e.g., vehicles, obstacles, etc.). , traffic, etc.). The cloud-based system is configured to report status data associated with each vehicle so as to inform the vehicle of conditions along the vehicle's route (or other suitable data, such as directions to a particular vehicle). may Because each vehicle travels along its own route, the amount of data collected each second from the fleet of vehicles can be enormous. In the illustrated example, the VDAX 902 and AI Portal use VBLS to facilitate reporting relevant status data to vehicles along the grid. In this example, VDAX 902 may generate grids corresponding to areas (eg, cities, counties, states, etc.), and grid 912 has cells. The cells may be fixed in size or dynamically sized according to traffic on the road. Similarly, cells may be fixed in number or dynamically allocated depending on traffic on the road. In some embodiments, the AI Portal will, depending on road conditions (e.g., how many vehicles are on the road, how many vehicles are conventionally on the road at this time, etc.), Determine the number of cells and/or cell size. In embodiments, each cell is considered an enclave 904 and the cloud-based system may report status data related to those vehicles within the enclave 904 . In some embodiments, a communication tower (eg, 5G tower) may host an enclave VDAX that communicates with cohort 906 within enclave 904 . As vehicles cross the roadway, they may exit one cell and enter another. In addition, because the vehicle is likely to go straight, turn right, or turn left, VDAX902 will determine if the vehicle is in one or more cells immediately in front of the vehicle, one or more cells to the right of the vehicle, and one or more cells to the left of the vehicle. A vehicle may be assigned to multiple cells (ie, enclaves) so that it can receive relevant state data for one or more cells. VDAX 902 may provide the vehicle with genomic information about each of these enclaves (eg, one or more cells to the right, left, and front of the vehicle). For each cell/enclave, a vehicle (eg, a cohort VDAX running on it) may generate a GEC and exchange the GEC with a cloud-based system to authenticate itself to a particular cell. Once authenticated, the vehicle and cloud-based system may exchange links to engage with each cell. Once the vehicle collects sensor data, the vehicle can generate a VBLS based on information contained in the collected sensor data, XNA, and links received from cloud-based systems. Similarly, the cloud-based system may broadcast for each cell a VBLS generated with a VBLS specific to that cell (eg, understood by any cohort assigned to the enclave). When a vehicle leaves a cell, VDAX may modify the genetic information of the vehicle corresponding to that cell so that the vehicle no longer understands the VBLS corresponding to that cell, or You may make it impossible to generate.

アプリケーションエコシステムは、より豊富なリソースの可用性と低遅延ネットワークを必要とする複雑なサービスやプロセスを特徴として進化し続けています。これは、プロセスの再分配とインフラの再配置によって証明されています。アプリケーションは一般的に高度なOSを必要とします。OSのサービスは、複雑さや必要なリソースが少ないものはローカルでホストし(クライアントOSなど)、複雑さや必要なリソースが多いものはリモートでホストする(クラウドOSなど)二分化が進んでいる。この効率的なOSの二分化には、強力な非レジデント機能にアクセスできる非常に低コストのクライアントデバイスの普及、非常に低い帯域幅予算、強力な新しいアプリケーションの自由な配布と開発など、他にも大きな利点があります。これらの明らかに新しく有益なアプリケーションは、以前のものと同様に、アクセスおよびプロプライエタリコントロールに対して著しく複雑な課題を課すことになるであろう。 The application ecosystem continues to evolve, featuring complex services and processes that require greater resource availability and low-latency networks. This is evidenced by the redistribution of processes and the rearrangement of infrastructure. Applications generally require an advanced OS. OS services are becoming increasingly bifurcated: those with low complexity and resource requirements are hosted locally (e.g., client OS), and those with high complexity and resource requirements are hosted remotely (e.g., cloud OS). This efficient OS dichotomy includes the proliferation of very low-cost client devices with access to powerful non-resident features, very low bandwidth budgets, free distribution and development of powerful new applications, among others. also has great advantages. These apparently new and beneficial applications, like their predecessors, will pose significantly more complex challenges to access and proprietary control.

ここで図10を参照すると、計算複雑なゲノム構造を実装することによって、CG-ESPは、異なるソフトウェア及びハードウェアコンポーネント、例えばアプリケーション(API、ライブラリ、及びスレッド)、オペレーティングシステム(カーネル、サービス、ドライバ、及びライブラリ)、及びシステムオンチップ(処理ユニット、例えばコア)間の関わりを独自に変換する方法を可能にする。これらのエコシステムの構成要素は、共同してまたは独立して実行可能バイナリを起訴することができる。実施形態において、方法は、そのようなエコシステムとエンクレーブ、およびコホート(独立コホートと従属コホート)-それらの能力、制限、および性能効率に最もよく出席する-を具体的に指定および組織化して、ノーム的に構築された一時的アーキテクチャを形成することを可能にし得る。実施形態において、一時的アーキテクチャは、実行可能なバイナリを、独自のゲノム分化及び相関を示すVBLSデジタルオブジェクト及び結果のVBLSストリームに変換することが可能である。これらの実施形態のいくつかでは、一時的アーキテクチャにおけるCG-ESPは、以下のような他のCG対応アーキテクチャとのエンゲージメントを促進する計算上複雑なゲノム構築の能力がある。 Referring now to Figure 10, by implementing a computationally complex genome structure, CG-ESP integrates different software and hardware components, such as applications (APIs, libraries, and threads), operating systems (kernels, services, drivers). , and libraries), and a way to uniquely transform the relationship between the system-on-chip (processing units, eg, cores). These ecosystem components can jointly or independently sue executable binaries. In embodiments, the method specifically designates and organizes such ecosystems and enclaves and cohorts (independent and dependent cohorts) - which best attend to their capabilities, limitations, and performance efficiencies - It may be possible to form a gnome-constructed temporary architecture. In embodiments, the transient architecture is capable of transforming executable binaries into VBLS digital objects and resulting VBLS streams that exhibit unique genomic differentiation and correlations. In some of these embodiments, CG-ESP in temporal architecture is capable of computationally complex genome assembly that facilitates engagement with other CG-enabled architectures such as:

(指向性状態(静的エコシステムと自由形式エコシステム)と自発的状態(動的状態))
実施形態において、一時的アーキテクチャは、その属性の多くが他のアーキテクチャ(例えば、指向性(有向)、および自発的)と直接的な相関を示すという点で、多くの利点を提供し得る。)しかし、一時的アーキテクチャは、その構成要素が一般に密接に結合しており、プロセスが事前およびプロセス中に高度に観測可能かつ変更可能であるという点で、非常に異なる攻撃対象領域を構成している。したがって、このような仮想的なさまざまな条件下では、VBLSが促進する動的な仮想信頼済み実行ドメインが役立つ可能性がある。
(Directed states (static and free-form ecosystems) and spontaneous states (dynamic states))
In embodiments, the temporal architecture may offer many advantages in that many of its attributes exhibit direct correlation with other architectures (eg, directed and spontaneous). ), however, transient architectures constitute a very different attack surface in that their components are generally tightly coupled and the process is highly observable and changeable both before and during the process. there is Therefore, dynamic virtual trusted execution domains facilitated by VBLS can be useful under such hypothetical conditions.

実施形態において、ゲノム相関及び分化は、実行可能なエコシステム(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び依存VDAX)を可能にするためにVDAXによってゲノム的に構成され得る一時的アーキテクチャを可能にする。さらなる実施形態において、および一時的アーキテクチャベースは、異なる階層レベルのVDAXが、信頼できるコンポーネントの確立を可能にするソースの深い知識を提供する実行可能なエコシステムを提供する。さらなる実施形態では、自律走行車、または宇宙船、または携帯電話、またはウェブサービスアーキテクチャなどの複雑なエコシステムは、それぞれがさらなるサブコンポーネントで構成されている膨大な数のコンポーネントからなり、この例ではエコシステムの各層は、それぞれのVDAXとゲノム構築によってコンポーネントのソースの知識のシステムを構築できるようにしている。さらなる実施形態では、各コンポーネントは、サブコンポーネントの出所と動作の真実性を検証するための動作を実行することができる。この例では、動作の真実性は、信頼できるプロビジョニングソースとのゲノム構築可能な交換によって引き受けられるものであってもよい。 In embodiments, genomic correlation and differentiation provides a temporal architecture that can be configured genomically by VDAX to enable viable ecosystems (e.g., ecosystem VDAX, enclave VDAX, cohort VDAX, and dependent VDAX). enable. In further embodiments, and the temporal architectural base, different hierarchical levels of VDAX provide a viable ecosystem that provides in-depth knowledge of the sources that enable the establishment of trusted components. In a further embodiment, a complex ecosystem such as an autonomous vehicle, or a spacecraft, or a mobile phone, or a web services architecture consists of a vast number of components, each made up of further subcomponents, in this example Each layer of the ecosystem allows building a system of component source knowledge with its own VDAX and genome construction. In further embodiments, each component can perform operations to verify the veracity of the origin and operation of sub-components. In this example, the veracity of operations may be underwritten by a genome-configurable exchange with a trusted provisioning source.

実施形態において、ゲノム的に構築されたアプリケーション固有の実行可能エコシステムは、その基礎となるアーキテクチャの実施形態の修正を必要としない。さらなる実施形態では、基礎となるアーキテクチャは変更されないままであり、実行可能エコシステムは、ソースの知識を提供することができる情報オーバーレイとして存在する。さらなる実施形態では、一時的アーキテクチャの構成要素のソースの知識は、実行可能エコシステムの動作パラメータを検証するために適用され得る。 In embodiments, the genomically-constructed application-specific executable ecosystem does not require modification of the underlying architectural embodiment. In further embodiments, the underlying architecture remains unchanged and the executable ecosystem exists as an information overlay that can provide source knowledge. In a further embodiment, knowledge of the source of the components of the temporary architecture may be applied to validate the operational parameters of the executable ecosystem.

実施形態において、実行可能なエコシステムVDAXは、一意のゲノム相関構築を独立して開始することができる。さらなる実施形態において、相関構築は、エンクレーブVDAX内のサブコンポーネントの帰属の検証を提供してもよい。いくつかの実施形態において、相関構築は、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント-完全性)、および/またはPNA(ゲノムエンゲージメント-適格性)を含んでもよい。この例では、これらの構成は、仮想認証を可能にし得る。 In embodiments, the viable ecosystem VDAX can independently initiate unique genome correlation construction. In further embodiments, correlation construction may provide verification of membership of subcomponents within an enclave VDAX. In some embodiments, correlation construction may include LNA (genome correlation), CNA (genome engagement-completeness), and/or PNA (genome engagement-qualification). In this example, these configurations may enable virtual authentication.

実施形態において、実行可能なエコシステムVDAXは、独自のゲノム分化構築(例えば、ZNA)を独立して開始することができる。これらの実施形態のいくつかでは、実行可能なエコシステム主導の分化構築は、どのコンポーネントがエコシステム内の特定の操作に責任があるか、及び/又はコンポーネントが分離されているという決定を決定するために適用されてもよい。 いくつかの実施形態では、分化構築は、ZNA(ゲノムコード分離)を含んでもよい。この例では、これらの分化構築は、仮想アフィリエーションを可能にしてもよい。 In embodiments, a viable ecosystem VDAX can independently initiate its own genomic differentiation construct (eg, ZNA). In some of these embodiments, the executable ecosystem-driven differentiation build determines which component is responsible for a particular operation within the ecosystem and/or determines that the components are isolated. may be applied for In some embodiments, differentiation constructs may include ZNA (genome code separation). In this example, these differentiation constructs may allow virtual affiliation.

実施形態において、実行可能なエコシステムVDAXは、その固有のゲノム相関構造を直接取得してもよい。さらなる実施形態において、相関構築物は、エンクレーブVDAXまたはコホートVDAXなどのゲノム子孫VDAX内のサブコンポーネントの帰属の検証を提供してもよい。いくつかの実施形態では、相関構文は、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント-完全性)、および/またはPNA(ゲノムエンゲージメント-適格性)を含んでもよい。この例では、これらの構築物は、仮想認証を可能にし得る。 In embodiments, a viable ecosystem VDAX may directly obtain its unique genomic correlation structure. In further embodiments, correlation constructs may provide validation of subcomponent assignments within genomic progeny VDAX, such as enclave VDAX or cohort VDAX. In some embodiments, correlation constructs may include LNA (genome correlation), CNA (genome engagement-completeness), and/or PNA (genome engagement-qualification). In this example, these constructs may enable virtual authentication.

実施形態において、実行可能なエンクレーブVDAXは、それらの固有のゲノム分化コンストラクトを直接獲得してもよい。さらなる実施形態では、実行可能なエンクレーブ主導の分化構築は、どの成分が特定の操作に責任があるか、または成分が単独であるという決定を決定するために適用されてもよい。いくつかの実施形態では、分化コンストラクションは、ZNA(ゲノムコード単離)を含んでもよい。この例では、これらの微分構築は、仮想アフィリエーションを可能にしてもよい。 In embodiments, viable enclaves VDAX may acquire their own genomic differentiation constructs directly. In further embodiments, viable enclave-driven differentiation architecture may be applied to determine which component is responsible for a particular manipulation, or to determine which component is singular. In some embodiments, differentiation constructs may include ZNAs (genomic code isolation). In this example, these derivative constructions may allow for virtual affiliations.

実施形態において、実行可能なエンクレーブVDAXは、その固有のゲノム相関構文を直接取得することができる。さらなる実施形態では、相関構築物は、従属VDAXまたはコホートVDAXなどのゲノム遺贈VDAX内のサブコンポーネントの帰属の検証を提供してもよい。いくつかの実施形態では、相関構文は、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント-完全性)、および/またはPNA(ゲノムエンゲージメント-適格性)を含んでもよい。この例では、これらの構築物は、仮想認証を可能にし得る。 In embodiments, the executable enclave VDAX can directly acquire its native genome correlation syntax. In further embodiments, correlation constructs may provide validation of subcomponent assignments within a genomic legacy VDAX, such as a dependent VDAX or a cohort VDAX. In some embodiments, correlation constructs may include LNA (genome correlation), CNA (genome engagement-completeness), and/or PNA (genome engagement-qualification). In this example, these constructs may enable virtual authentication.

実施形態において、実行可能なコホートVDAXは、その固有のゲノム相関構文を直接取得することができる。さらなる実施形態において、相関構築物は、従属VDAXなどのゲノム遺体VDAX内のサブコンポーネントの帰属の検証を提供してもよい。いくつかの実施形態において、相関構文は、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント-完全性)、および/またはPNA(ゲノムエンゲージメント-適格性)を含んでもよい。この例では、これらの構築物は、仮想認証を可能にし得る。 In embodiments, a viable cohort VDAX can directly acquire its unique genomic correlation syntax. In further embodiments, correlation constructs may provide validation of assignment of subcomponents within a genomic body VDAX, such as dependent VDAX. In some embodiments, correlation constructs may include LNA (genome correlation), CNA (genome engagement-completeness), and/or PNA (genome engagement-qualification). In this example, these constructs may enable virtual authentication.

実施形態において、実行可能コホートVDAXは、それらの固有のゲノム分化コンストラクションを直接獲得してもよい。さらなる実施形態では、実行可能なエンクレーブが開始した分化構築は、どのコンポーネントが特定の操作またはコンポーネントが分離されているという判断に責任があるかを決定するために適用されてもよい。これらの実施形態のいくつかでは、実行可能なエコシステムが開始した分化構築は、どのコンポーネントが、エコシステム内の特定のオペレーション及び/又はコンポーネントが分離されているという判断に責任を負うかを決定するために適用されてもよい。いくつかの実施形態では、分化コンストラクションは、ZNA(ゲノムコード分離)を含んでもよい。この例では、これらの分化構築は、仮想アフィリエーションを可能にしてもよい。 In embodiments, the viable cohort VDAX may acquire their unique genomic differentiation constructs directly. In a further embodiment, an executable enclave-initiated differentiation construction may be applied to determine which component is responsible for a particular operation or determination that the component is isolated. In some of these embodiments, a viable ecosystem initiated differentiation build determines which component is responsible for determining that a particular operation and/or component within the ecosystem is isolated. may be applied to In some embodiments, differentiation constructs may include ZNA (genome code separation). In this example, these differentiation constructs may allow virtual affiliation.

実施形態において、実行可能なVDAX(無関係なVDAXがエンゲージメントする)は、代替のゲノム下位構成を介してそれらの固有のゲノム相関構成を獲得してもよい。さらなる実施形態では、相関構築物は、無関係な成分の帰属の検証を提供してもよい。いくつかの実施形態では、相関構文は、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント-完全性)、および/またはPNA(ゲノムエンゲージメント-適格性)を含んでもよい。この例では、これらの構成は、仮想認証を可能にし得る。 In embodiments, viable VDAXs (with which unrelated VDAXs engage) may acquire their unique genomic correlation organization through alternative genomic sub-organizations. In further embodiments, correlation constructs may provide validation of the assignment of unrelated components. In some embodiments, correlation constructs may include LNA (genome correlation), CNA (genome engagement-completeness), and/or PNA (genome engagement-qualification). In this example, these configurations may enable virtual authentication.

実施形態において、実行可能VDAX(無関係なVDAXがエンゲージメントする)は、代替ゲノムサブ構築を介して、それらの固有のゲノム分化構築を獲得してもよい。さらなる実施形態では、実行可能なエンクレーブが開始した分化構築は、どのコンポーネントが特定の動作に責任があるか、またはコンポーネントが分離されているという決定を決定するために適用されてもよい。これらの実施形態のいくつかでは、実行可能なエコシステム主導の差別化構築は、どのコンポーネントがエコシステム内の特定のオペレーションを担当するか、及び/又はコンポーネントが分離されているという判断を決定するために適用されてもよい。いくつかの実施形態では、鑑別コンストラクションは、ZNA(ゲノムコード隔離)を含んでもよい。この例では、これらの差別化構築は、仮想アフィリエーションを可能にしてもよい。 In embodiments, viable VDAXs (to which unrelated VDAXs engage) may acquire their unique genome differentiation organization through alternative genome subassembly. In further embodiments, executable enclave-initiated differentiation construction may be applied to determine which component is responsible for a particular operation or determine that a component is isolated. In some of these embodiments, a viable ecosystem-driven differentiation build determines which components are responsible for specific operations within the ecosystem and/or determines that components are isolated. may be applied for In some embodiments, the differential construct may comprise a ZNA (genomic code isolation). In this example, these differentiating constructs may enable virtual affiliations.

実施形態では、複数の構築された実行可能なゲノムトポロジーが同時に存在してもよい。いくつかの実施形態では、これらの複数のゲノミックトポロジーは、異なるアーキテクチャ機能に対してゲノム的に有効な動作を提供してもよい。これらの例示的な実施形態において、異なるアーキテクチャ機能は、ソースの検証、動作の検証、またはライセンス料の支払いの検証を含んでもよい。 In embodiments, multiple constructed and viable genome topologies may exist simultaneously. In some embodiments, these multiple genomic topologies may provide genomically efficient operations for different architectural functions. In these exemplary embodiments, the different architectural functions may include source verification, operation verification, or license fee payment verification.

実施形態では、各実行可能なエコシステムは、相関及び分化属性が導き出される一意のゲノム構築を有し、これらの属性は、そのエンクレーブのゲノムのトポロジーを制御する。いくつかの実施形態では、各実行可能なエンクレーブは、相関及び分化属性が導き出される一意のゲノム構築を有し、それによってこれらのゲノム属性はそのコホートのゲノムのトポロジーを制御することができる。さらなる実施形態では、これらの独自の構築は、種、子孫、および兄弟姉妹にわたる分化を提供する。 In embodiments, each viable ecosystem has a unique genome architecture from which correlation and differentiation attributes are derived, and these attributes control the topology of that enclave's genome. In some embodiments, each viable enclave has a unique genomic architecture from which correlation and differentiation attributes are derived, whereby these genomic attributes can control the topology of that cohort's genome. In further embodiments, these unique constructs provide differentiation across species, progeny, and siblings.

実施形態において、様々なゲノム的に構築された構成を有する一時的アーキテクチャは、バイナリデータをVBLSベースのデジタルオブジェクト及び又はストリームとして変換することが可能である。実施形態において、一時的アーキテクチャセキュリティプラットフォームは、仮想アジリティを提供する。実施形態において、VBLSは、エンクレーブまたはコホートが別のエンクレーブまたはコホートに話す、受信者のエンクレーブまたはコホートが一意に理解できる言語、すなわち、受信者のエンクレーブまたはコホートのみが理解できる言語を指す場合がある。この例では、不正なコホート、ウイルス、マルウェアなどを狙った侵入者は、正規のコホート間でVBLSを生成したり解読したりすることはできない。 In embodiments, transient architectures with various genomically-constructed constructs are capable of transforming binary data as VBLS-based digital objects and/or streams. In embodiments, the temporary architecture security platform provides virtual agility. In embodiments, VBLS may refer to a language uniquely understood by a recipient enclave or cohort that an enclave or cohort speaks to another enclave or cohort, i.e. a language understood only by the recipient enclave or cohort. . In this example, intruders targeting rogue cohorts, viruses, malware, etc. cannot generate or decrypt VBLS between legitimate cohorts.

実施形態において、VBLS変換バイナリデータは、共通のゲノム相関および分化を有する2つ以上の異なる構成からのコンポーネントによって交換および起訴され得る。実施形態では、異なる構成は、実行可能なエコシステムの動作パラメータの状態情報を提供する。さらなる実施形態では、これらの異なる構成は、それぞれ、関連する構成の知識を有するそれらの状態および機能コンポーネントに従った動作が可能である。 In embodiments, VBLS-transformed binary data can be exchanged and charged with components from two or more different formations that have common genomic correlations and differentiations. In embodiments, the different configurations provide state information for operating parameters of the executable ecosystem. In further embodiments, each of these different configurations is capable of operating according to their state and functional components with knowledge of the associated configuration.

実施形態において、一時的アーキテクチャは、複数のゲノム的に構築された構成を有してよく、特定の構成要素は、実行可能なバイナリを仮想バイナリ言語スクリプト(VBLS)ベースのデジタルオブジェクトおよびまたはストリームに変換することができる可能性がある。さらなる実施形態では、実行可能バイナリは、VBLSデジタルオブジェクトまたはVBLSストリームに変換されてもよく、この変換は、ゲノム的に構築された構成コンポーネントの適用によって達成される。さらなる実施形態では、変換は、ゲノムシーケンスマッピングおよび変換を適用することによって達成される。実施形態において、シーケンスは、デジタルオブジェクトをユニークな非再発性ゲノムエンゲージメント要素に計算上変換する際の中心である。例において、シーケンスは、広く異種であってよく、シーケンスは、特定のレベルのエントロピーをもたらす処理を必要とする場合がある。実施形態において、シーケンスマッピングは、広範なプロトコル及びフォーマットと互換性があってもよく、又は既存のエントロピーを示すオブジェクトで開始されてもよく、これらのオブジェクトは、計算上複雑なゲノム処理及び機能によって、特定のレベルのエントロピーを示すオブジェクトに変換されてもよい。 In embodiments, the temporary architecture may have multiple genomically-constructed constructs, with specific components converting executable binaries into Virtual Binary Language Script (VBLS)-based digital objects and/or streams. It is possible that it can be converted. In further embodiments, executable binaries may be converted to VBLS Digital Objects or VBLS Streams, this conversion being achieved by the application of genetically constructed constituent components. In further embodiments, conversion is achieved by applying genome sequence mapping and conversion. In embodiments, sequences are central in computationally transforming digital objects into unique non-recurring genomic engagement elements. In an example, the sequences may be widely heterogeneous, and the sequences may require processing that results in a particular level of entropy. In embodiments, sequence mapping may be compatible with a wide range of protocols and formats, or may begin with pre-existing entropy-indicating objects, which may be manipulated by computationally complex genomic processing and functions. , may be transformed into an object that indicates a particular level of entropy.

実施形態において、VBLS変換された実行可能バイナリは、共通のゲノム相関と分化を有する2つ以上の異なる構成からのコンポーネントによって交換され、遂行されることができる。 In embodiments, a VBLS-transformed executable binary can be exchanged and performed by components from two or more different configurations that have common genomic correlations and differentiations.

実施形態において、特定の一時的アーキテクチャ内で、コンポーネントは、変換された実行可能バイナリが特定のハードウェアコンポーネント(例えば、SoC Core)によってのみ正しく処理され得るように、VBLS実行可能バイナリ(例えば、独自のコンピュータアプリケーション)を変換してもよく、このコンポーネントは共通のゲノム相関および微分化を共有する。さらなる実施形態では、特定のハードウェアは、ゲノムエコシステムの一部であり、VBLS実行可能バイナリの処理を可能にするためにゲノム相関処理を適用することができる。 In embodiments, within a particular temporary architecture, a component may create a VBLS executable binary (e.g., a proprietary computer applications), which components share common genomic correlations and differentiations. In further embodiments, the particular hardware is part of the genome ecosystem and can apply genome correlation processing to enable processing of VBLS executable binaries.

実施形態において、一時的アーキテクチャVDAX常駐コンポーネントは、変換された実行可能バイナリが、別の一時的アーキテクチャVDAX固有のハードウェアコンポーネント(例えば、SoCコア)によってのみ正しく処理され得るように(VBLS)実行可能バイナリ(例えば、独自のコンピュータアプリケーション)を変換してもよく、このコンポーネントは共通のゲノム相関および微分を共有している。さらなる実施形態において、別の一時的アーキテクチャVDAXは、ゲノムエコシステムの一部であってもよい。 In embodiments, the transient architecture VDAX resident component is executable (VBLS) such that the converted executable binary can only be correctly processed by another transient architecture VDAX-specific hardware component (e.g., SoC core). Binaries (eg, proprietary computer applications) may be converted and the components share common genomic correlations and derivatives. In a further embodiment, another temporary architecture VDAX may be part of the genome ecosystem.

実施形態では、特定の一時的アーキテクチャ内で、2つ以上のコンポーネントが、別のコンポーネントが知っている固有のゲノム構造に基づいて、実行可能なバイナリ(例えば、独自のコンピュータアプリケーション)を変換することができる。これらの変換されたバイナリは、これらの構成要素のうちの1つによってのみ実行可能なバイナリとして再形成され、他の構成要素によって再形成されることはありません。実行可能なバイナリの改質および起訴は、インプレースで行われる。実施形態では、構成要素は、同じゲノムエコシステムまたはゲノムエンクレーブの一部である。 In embodiments, two or more components transform an executable binary (e.g., a proprietary computer application) based on a unique genomic structure known to another component within a particular temporary architecture. can be done. These transformed binaries are reformed as executable binaries only by one of these components and not by any other component. Modification and prosecution of executable binaries is done in-place. In embodiments, the components are part of the same genomic ecosystem or genomic enclave.

実施形態では、特定の一時的アーキテクチャ内で、特定の構成要素が、固有のゲノム構造に基づいて実行可能バイナリ(例えば、専有コンピュータアプリケーション)を変換してもよく、この構造は、他の一時的アーキテクチャの特定の構成要素には既知である。あるアーキテクチャに由来する変換されたバイナリは、他のアーキテクチャの特定の構成要素によってのみ実行可能なバイナリとして再形成され得る。実行可能なバイナリの改質及び起訴は、インプレースで行われる。さらなる実施形態において、構成要素を共有する一時的アーキテクチャは、同じゲノムエコシステムまたはゲノムエンクレーブの一部である。さらなる実施形態において、変換された実行可能バイナリを共有しているコンポーネントは、コンポーネントのソースの知識を提供するために、ゲノムリンク交換を行う。さらなる実施形態において、コンポーネントのソースの知識は、コンポーネント間の信頼関係を確立するためにさらなるゲノム構築と共に使用される。 In embodiments, within a particular temporal architecture, a particular component may transform an executable binary (e.g., a proprietary computer application) based on a unique genomic structure, which structure may be translated into other temporal architectures. known to the specific components of the architecture. A converted binary from one architecture may be recreated as a binary executable only by specific components of another architecture. Modification and prosecution of executable binaries is done in-place. In further embodiments, the temporal architectures that share components are part of the same genomic ecosystem or genomic enclave. In a further embodiment, the components sharing the transformed executable binary undergo a genomic link exchange to provide knowledge of the component's source. In a further embodiment, knowledge of the source of the components is used in conjunction with further genome construction to establish trust relationships between the components.

実施形態では、特定の一時的アーキテクチャ内で、コンポーネントVDAXは、特定の固有のゲノム構造に基づいて実行可能バイナリ(例えば、専有コンピュータアプリケーション)を変換してもよく、この構造はそのコンポーネントにのみ知られているものである。このような変換されたバイナリは、この特定のコンポーネントによってのみ実行可能なバイナリとして再形成される可能性があり、他のコンポーネントによって再形成されることはありません。この特定のコンポーネントによる実行可能なバイナリの改質及び起訴は、インプレースで行われる。実施形態において、これらのコンポーネント固有の変換は、関連するコンポーネントVDAXのみが知っているゲノムデータに基づくゲノム構成を適用する。さらなる実施形態では、変換されたコンポーネントは、変換されたバイナリにコンポーネント以外の改変が適用されると、変換された実行可能バイナリが動作不能になるような安全な方法で動作することが可能である。 In embodiments, within a particular temporal architecture, a component VDAX may transform an executable binary (eg, a proprietary computer application) based on a particular unique genomic structure, which structure is known only to that component. It is what is done. Such transformed binaries may only be reformed as executable binaries by this particular component and not by any other component. The modification and indictment of executable binaries by this particular component is done in-place. In embodiments, these component-specific transformations apply genomic organization based on genomic data known only to the associated component VDAX. In further embodiments, the converted component is capable of operating in a safe manner such that non-component modifications to the converted binary render the converted executable binary inoperable. .

図10は、実行可能なエコシステム1000にサービスを提供する一時的アーキテクチャを有するセキュリティプラットフォームの一例を示す図である。説明されたように、実行可能なエコシステム100は、コンピューティングデバイス(例えば、サーバ、モバイルデバイス、パーソナルコンピュータ、ラップトップコンピュータなど)のような、自己完結する任意のエコシステムであってよい。実施形態において、一時的アーキテクチャは、コホート1006が実行可能コードインスタンスのVBLSベースの分離を作成および解読するためのフレームワークを提供し、それによって、知的な外部観察にさらされないリアルタイム仮想信頼実行ドメインが提供される。例えば、コンピューティングデバイスにおいて、エンクレーブ1004は、コンピューティングデバイスのシステムオンチップ(SoC)、デバイスのオペレーティングシステム、及びアプリケーションを含んでもよい。この例では、エコシステム、システムオンチップエンクレーブの独立したコホート1006は、プロセッサコア、メモリデバイス(例えば、RAM、ROM)などを含んでもよい。オペレーティングシステムのエンクレーブの独立コホート1006は、オペレーティングシステムのカーネル、様々なドライバ(ネットワークドライバ、ファイルシステムドライバ、プリントドライバ、ビデオドライバ、カメラドライバ、従属「代理」コホート、等)、共有ライブラリ、等々を含んでも良い。例では、アプリケーションの従属コホート1008は、スレッド、API、ファイルなどを含んでもよい。いくつかの実施形態では、各エンクレーブ(SoC、オペレーティングシステム、アプリケーション)には、ゲノムデータセット(例えば、ZNA、LNA、CNA、及び/又はPNA)が割り当てられ、このデータセットは、各各エンクレーブのコホートによって継承され得る。実施形態において、エコシステムVDAXは、アプリケーションがアクセスされたときに一時的エンクレーブを作成してもよく、それによって、一時的エンクレーブは、アプリケーションのコホート、アプリケーションによってエンゲージメントされるオペレーティングシステムのコホート、及びアプリケーションを実行する際にオペレーティングシステムによって呼び出されるSoCのコホートについて作成される。この例では、一時的・エンクレーブ内のコホートは、互いに認証し、リンクを交換し、VBLSを生成することができます。実行時に、アプリケーションの特定のスレッドが、オペレーティングシステムのカーネルにリソースを要求することがある。あるスレッドが実行されると、アプリケーションスレッドを表す独立したコホートVDAXは、カーネルのリソースを要求するあるスレッドの実行可能コードに基づいてVBLSを生成する。このシナリオでは、アプリケーションスレッドは、スレッドアプリケーションに割り当てられたエコシステムCNAを使用して生成されたエコシステムゲノム子孫データを使用して、カーネルを表す独立コホートVDAX(例えば、カーネルVDAX)によって認証されてもよい(逆もまた同様である)。これに応答して、カーネルVDAXとスレッドを表すスレッドVDAXは、カーネルとアプリケーションスレッドのそれぞれのLNAを使用して生成されたリンクを交換する。スレッドVDAXは、リソースを要求する実行コードインスタンス、アプリケーションスレッドに割り当てられたZNA、およびカーネルVDAXによって提供されたリンクに基づいて、VBLSを生成することができる。スレッドVDAXはVBLSをカーネルVDAXに提供し、カーネルVDAXはVBLSを解読します。カーネルVDAXは、カーネルまたは要求されたリソースによってのみ解読可能なVBLSを使用して、要求されたリソース(例えば、コンピューティングデバイスのカメラにアクセスするカメラドライバ、従属「代理(サロゲート)」コホート)に対応するVDAXとインターフェースし得る。 FIG. 10 is a diagram illustrating an example of a security platform having a temporary architecture for servicing an ecosystem 1000 of executables. As described, the executable ecosystem 100 can be any self-contained ecosystem such as computing devices (eg, servers, mobile devices, personal computers, laptop computers, etc.). In embodiments, the transient architecture provides a framework for cohorts 1006 to create and decrypt VBLS-based isolation of executable code instances, thereby providing a real-time virtual trust execution domain that is not subject to intelligent external observation. is provided. For example, in a computing device, the enclave 1004 may include the computing device's system-on-chip (SoC), the device's operating system, and applications. In this example, an ecosystem, an independent cohort of system-on-chip enclaves 1006, may include processor cores, memory devices (eg, RAM, ROM), and the like. The independent cohort 1006 of the operating system enclave contains the operating system kernel, various drivers (network drivers, file system drivers, print drivers, video drivers, camera drivers, dependent "surrogate" cohorts, etc.), shared libraries, and so on. But it's okay. In an example, a dependent cohort of applications 1008 may include threads, APIs, files, and the like. In some embodiments, each enclave (SoC, operating system, applications) is assigned a genomic dataset (e.g., ZNA, LNA, CNA, and/or PNA), which is the May be inherited by cohort. In embodiments, the ecosystem VDAX may create a transient enclave when an application is accessed, whereby the transient enclave consists of a cohort of applications, a cohort of operating systems engaged by the applications, and a cohort of operating systems engaged by the applications. is created for a cohort of SoCs called by the operating system when running In this example, cohorts within a temporary enclave can authenticate each other, exchange links, and generate VBLS. During execution, certain threads of an application may request resources from the operating system kernel. When a thread executes, a separate cohort VDAX representing application threads generates a VBLS based on the executable code of the thread that requests kernel resources. In this scenario, application threads are authenticated by an independent cohort VDAX representing the kernel (e.g., kernel VDAX) using ecosystem genome progeny data generated using the ecosystem CNA assigned to the thread application. (and vice versa). In response, the kernel VDAX and the thread VDAX representing the thread exchange links created using the respective LNAs of the kernel and application threads. A thread VDAX can generate a VBLS based on the executing code instance requesting the resource, the ZNA assigned to the application thread, and the link provided by the kernel VDAX. Thread VDAX provides VBLS to kernel VDAX, kernel VDAX decrypts VBLS. Kernel VDAX serves requested resources (e.g., camera drivers accessing computing device cameras, subordinate "surrogate" cohorts) using VBLS that can only be deciphered by the kernel or the requested resource. can interface with any VDAX.

いくつかの実施形態では、(独立アプリケーションとは対照的に)依存アプリケーションは、その内部 API およびスレッドコンポーネントの安全な VBLS 分離が可能ではありません。しかし、独立アプリケーションと依存アプリケーションの両方は、互いに、および認証された外部リソース(例えば、オペレーティングシステム、チップ上のシステム)と安全なVBLSプロセス間通信が可能である。これらの実施形態では、一時的・エンクレーブは、カーネルおよび処理コアの安全なVBLS分離を可能にし、システムバス上のすべてのデジタルオブジェクトが、特定のアプリケーション、オペレーティングシステム、および/またはSoCコホートにのみエンゲージメントすることを保証する。 In some embodiments, a dependent application (as opposed to an independent application) is not capable of safe VBLS isolation of its internal API and thread components. However, both independent and dependent applications are capable of secure VBLS interprocess communication with each other and with authenticated external resources (eg, operating system, system on chip). In these embodiments, temporary enclaves enable secure VBLS isolation of kernels and processing cores, ensuring that all digital objects on the system bus are only engaged by specific applications, operating systems, and/or SoC cohorts. guarantee to do so.

図11は、CG対応エコシステム内のメンバーのセットによって実行される、VBLSベースのデータ交換を促進するためのプロセスのCGベースの操作のセットの例を示す図である。図11に関して説明したプロセス、モジュール、及び技術は、CG-ESPの特定の構成を実行するVDAXによって実行され得るCGベースの動作の例示的な実装として提供され、本開示の範囲を制限することを意図していない。異なるCG-ESPは、異なるCGベースのオペレーションを実行するように構成されてもよく、それに応じてVBLSベースのデータ交換を実現してもよいことが理解されよう。 FIG. 11 is a diagram illustrating an example set of CG-based operations of a process for facilitating VBLS-based data exchange performed by a set of members within a CG-enabled ecosystem. The processes, modules, and techniques described with respect to FIG. 11 are provided as exemplary implementations of CG-based operations that may be performed by a VDAX executing a particular configuration of CG-ESP, and are intended to limit the scope of this disclosure. Not intended. It will be appreciated that different CG-ESPs may be configured to perform different CG-based operations and implement VBLS-based data exchanges accordingly.

実施例では、先祖VDAX1102(例えば、エコシステムVDAXまたはエンクレーブVDAX)は、一組の子孫VDAX1104-1、1104-2、...のためのそれぞれのゲノムデータセット(DNA)をデジタル的に生成することによって、X個のコミュニティメンバー(例えば、独立コホート)をコミュニティ(例えばエンクレーブ)に追加するよう構成される場合がある。X個のコミュニティメンバーにそれぞれ対応する1104-Xは、第1の子孫VDAX 1104-1及び第2の子孫VDAX 1104-2を含む。実施形態では、先祖VDAX1102と、子孫VDAX1104-1、1104-2、...。1104-Xは、ルートDNAモジュール、リンクモジュール、シーケンスマッピングモジュール、及びバイナリ変換モジュール(例えば、図4に関して説明したように)を含む、それぞれのCG-ESPインスタンスを実行する。CG-ESPインスタンスは、本開示の範囲から逸脱することなく、追加の及び/又は代替のモジュールを含んでもよいことが理解されよう。 In an example, an ancestor VDAX 1102 (e.g., an ecosystem VDAX or an enclave VDAX) digitally generates respective genomic data sets (DNA) for a set of descendants VDAX 1104-1, 1104-2, ... may be configured to add X community members (eg, independent cohorts) to a community (eg, an enclave). 1104-X, each corresponding to X community members, includes a first descendant VDAX 1104-1 and a second descendant VDAX 1104-2. In an embodiment, ancestor VDAX 1102 and descendants VDAX 1104-1, 1104-2, . 1104-X runs each CG-ESP instance, including root DNA module, link module, sequence mapping module, and binary conversion module (eg, as described with respect to FIG. 4). It will be appreciated that a CG-ESP instance may include additional and/or alternative modules without departing from the scope of this disclosure.

いくつかの実施形態では、先祖VDAX1102のルートDNAモジュールは、先祖ゲノムデータセットをデジタル生成してもよく、又は他のVDAXから先祖ゲノムデータセットを割り当てられてもよい。実施形態において、先祖VDAX1102のルートDNAモジュールは、デジタルコミュニティ(例えば、エコシステム又はエンクレーブ)内の各子孫VDAX1104についてそれぞれの子孫ゲノムデータセットをデジタル生成し、それぞれの子孫ゲノムデータセットをそれぞれの子孫VDAX1104に割り当てる。これらの実施形態のいくつかでは、先祖VDAX1102は、情報理論的に促進された計算複雑関数のセットを使用して、先祖VDAX1102に割り当てられた先祖ゲノムデータセットからそれぞれの子孫ゲノムデータセットをデジタル的に生成してよい。 In some embodiments, the root DNA module of an ancestral VDAX 1102 may digitally generate an ancestral genome dataset or be assigned an ancestral genome dataset from another VDAX. In embodiments, the root DNA module of an ancestral VDAX 1102 digitally generates a respective progeny genome dataset for each progeny VDAX 1104 within a digital community (e.g., an ecosystem or enclave) and distributes each progeny genome dataset to each progeny VDAX 1104 assign to In some of these embodiments, the progenitor VDAX 1102 uses a set of information-theoretically-enhanced computational complexity functions to digitally generate each progeny genome dataset from the progenitor genome dataset assigned to the progenitor VDAX 1102. may be generated in

実施形態において、先祖VDAX1102のゲノムデータセットは、先祖ゲノム適格性オブジェクト(例えば、CNA及び/又はPNA)、先祖ゲノム相関オブジェクト(例えば、LNA)、及び/又は先祖ゲノム分化オブジェクト(例えば、XNA又はZNA)を含んでもよい。これらの実施形態のいくつかでは、先祖VDAX1102は、子孫VDAX1104の全てが通信することを可能にした(例えば、子孫VDAXが関心のある相互同一性を共有する)と仮定して、高度に相関した(例えば、同一の、又は他の方法で十分に相関した)ゲノム相関及び分化オブジェクトを子孫VDAX1104の各々に割り当ててもよい。いくつかの実施形態では、先祖VDAX1102は、情報理論的に促進された計算複雑な関数のセットを使用して、固有ではあるが高度に相関するゲノム適格性オブジェクトを生成してもよい。 In embodiments, the ancestral VDAX1102 genomic dataset includes an ancestral genome eligibility object (e.g., CNA and/or PNA), an ancestral genome correlation object (e.g., LNA), and/or an ancestral genome differentiation object (e.g., XNA or ZNA ) may be included. In some of these embodiments, the progenitor VDAX 1102 was highly correlated, assuming all of the progeny VDAX 1104 were able to communicate (e.g., the progeny VDAX shared mutual identities of interest). Genomic correlation and differentiation objects (eg, identical or otherwise sufficiently correlated) may be assigned to each progeny VDAX 1104 . In some embodiments, the ancestral VDAX 1102 may use a set of information-theoretically-enhanced computationally complex functions to generate unique but highly correlated genomic eligibility objects.

実施形態において、先祖VDAX1102のゲノムデータセットは、1回限りの「信頼できる」イベントにおいて、先祖VDAX1102に提供される。例えば、子孫ゲノムデータは、USBスティック又は他の接続可能な物理媒体で、先祖VDAX1102と子孫VDAX1104との間の有線通信(例えば、先祖VDAX1102を実行するデバイスの物理的なデジタル通信ポート)を介して、近接ベースの無線プロトコル(例えば、近距離無線通信)を介して、子孫VDAX1104をホストするデバイスが最初に製造または構成されるとき、異なるゲノムデータセットを使用して生成および復号されるVBLSを介して、および/または、これらの同様のものを介して、先祖VDAX1102を実行するデバイスに提供されてもよい。子孫VDAX1104が特定のコミュニティに対するその子孫ゲノムデータセットを提供されると、子孫VDAX1104は、それぞれの子孫ゲノムデータセットを介して、コミュニティ内の他の任意の子孫VDAX1104とエンゲージメントすることができる。図示された例では、第1の子孫VDAX 1104-1と第2の子孫VDAX 1104-2は、後述するコミュニティメンバーとして互いを認証し、さらなるデータ交換を促進するための一連のプロセスに従事する。 In embodiments, the ancestral VDAX1102 genomic data set is provided to the ancestral VDAX1102 in a one-time "trusted" event. For example, the progeny genomic data may be transferred on a USB stick or other connectable physical medium via wired communication between the progenitor VDAX 1102 and the progeny VDAX 1104 (e.g., the physical digital communication port of the device running the progenitor VDAX 1102). , via proximity-based wireless protocols (e.g., near-field communication), via VBLS generated and decoded using different genomic datasets when the device hosting the offspring VDAX1104 is first manufactured or configured VDAX 1102 may be provided to the device running the ancestor VDAX 1102 via the VDAX 1102 and/or via these likes. Once a progeny VDAX 1104 is provided with its progeny genome dataset for a particular community, the progeny VDAX 1104 can engage with any other progeny VDAX 1104 within the community via their respective progeny genome datasets. In the illustrated example, a first descendant VDAX 1104-1 and a second descendant VDAX 1104-2 engage in a series of processes to authenticate each other as community members and facilitate further data exchange as described below.

1110で、第1のVDAX1104-1および第2のVDAX1104-2は、それぞれの適格性情報を交換する。実施形態において、適格性情報の交換は、非同期交換であってよい。いくつかの実施形態では、適格性情報は、それぞれのコミュニティメンバーに一意的に関連付けられる任意の適切なデータであってもよい。 At 1110, the first VDAX 1104-1 and the second VDAX 1104-2 exchange their respective eligibility information. In embodiments, the exchange of eligibility information may be an asynchronous exchange. In some embodiments, eligibility information may be any suitable data uniquely associated with each community member.

1120において、第1のVDAX1104-1のルートDNAモジュールおよび第2のVDAX1104-2のルートDNAモジュールはそれぞれ、情報理論的に促進された一連の計算複雑関数を使用して、そのゲノムデータおよび他のVDAX1104から受信した適格性情報に基づいて他のそれぞれのVDAX1104との共通性を判定する。それぞれのそれぞれのVDAXによって提供される適格性情報はユニークであるため、第1のVDAX1104-1と第2のVDAX1104-2とによって交換される提供適格性情報は、非対称である。しかしながら、各VDAX1104は、自身のゲノムデータセット(例えば、ゲノム適格性オブジェクト)及び受信した適格性情報を使用して、第1のVDAX1104-1及び第2のVDAX1104-2のゲノムデータセット間の固有の相関を反映するVDAXのペアの間の共通性(例えば、エンゲージメント整合性ベクトル)を独立して決定し得る。 At 1120, the first VDAX 1104-1 root DNA module and the second VDAX 1104-2 root DNA module each use an information-theoretically-enhanced set of computational complexity functions to analyze its genomic data and other Commonality with each other VDAX 1104 is determined based on the eligibility information received from the VDAX 1104 . Since the eligibility information provided by each respective VDAX is unique, the provided eligibility information exchanged by the first VDAX 1104-1 and the second VDAX 1104-2 is asymmetric. However, each VDAX 1104 uses its own genomic datasets (e.g., genomic eligibility objects) and the received eligibility information to determine uniqueness between the first VDAX 1104-1 and second VDAX 1104-2 genomic datasets One can independently determine the commonality (eg, engagement consistency vector) between pairs of VDAX that reflects the correlation of .

1130において、VDAX1104の一方または両方のリンクモジュールは、そのゲノムデータセットと、他のVDAXとのデータ交換のために特に決定されるゲノム調節命令(GRI)のセットとに基づいて、それぞれのリンクを産み出す。説明したように、リンクは、各リンク(例えば、第1のリンク及び第2のリンク)が、リンクホスティングVDAXのためにリンクスポーンVDAXによって生成され、スポーンVDAXによってデコードすることができるVBLSを生成する方法についてホスティングVDAXに指示するような、GRIを輸送及びデコードするメカニズムであってよい。このようにして、リンクは、二対称である。実施形態において、第1のVDAX 1104-1は、第1のGRIを生成してもよく、第2のVDAX 1104-2に提供される第1のリンクにGRIをエンコードしてもよい。同様に、第2のVDAX1104-2は、第2のGRIを生成してもよく、第2のGRIを第1のVDAX1104-1に提供される第2のリンクに含んでもよい。実施形態において、リンクは、符号化されたGRIと、符号化されたGRIを復号するために使用される情報とを含むゲノムエンゲージメント貨物(GEC)を含む。いくつかの実施形態では、GRIを復号するために使用される情報は、ゲノム相関オブジェクトを修正するために使用される非符号化シーケンス及び符号化された命令を含む。これらの実施形態では、符号化された命令は、(例えば、1120で決定されたような)共通性に基づいて符号化され得る。 At 1130, one or both link modules of VDAX 1104 establish their respective links based on their genomic datasets and sets of genomic regulation instructions (GRIs) specifically determined for data exchange with other VDAXs. produce. As described, the links generate VBLS where each link (e.g., a first link and a second link) is generated by a link-spawn VDAX for a link-hosting VDAX and can be decoded by a spawn VDAX. There may be a mechanism to transport and decode the GRI, such as instructing the hosting VDAX on how. In this way the link is bisymmetrical. In an embodiment, the first VDAX 1104-1 may generate the first GRI and encode the GRI on the first link provided to the second VDAX 1104-2. Similarly, the second VDAX 1104-2 may generate a second GRI and include the second GRI in a second link provided to the first VDAX 1104-1. In embodiments, the link includes a genome engagement cargo (GEC) containing encoded GRI and information used to decode the encoded GRI. In some embodiments, the information used to decode the GRI includes the unencoded sequences and encoded instructions used to modify the genome correlation object. In these embodiments, encoded instructions may be encoded based on communalities (eg, as determined at 1120).

実施形態において、VDAX1104は、それぞれのGRIをランダムに生成し、その生成をそれぞれのリンクエンゲージメント要素で符号化する。例えば、第1のVDAX1104-1は、第1のGRIを生成してもよく、情報理論的に促進された計算複雑関数のセットを使用して、リンクエンゲージメント要素を使用して第1のGRIを符号化してもよい。さらに、または代替的に、第2のVDAX1104-2は、第2のGRIを生成してもよく、情報理論的に促進された計算複雑関数のセットを使用して第2のリンクエンゲージメント係数を使用して第2のGRIを符号化してもよい。実施形態において、VDAX1104は、GRIをランダムに(例えば、ランダムに生成された値)、または他の適切な様式で生成する。実施形態において、VDAX1104は、修正指示を決定することによってリンクエンゲージメント因子を生成し(例えば、ランダムに)、次に、修正されたゲノム相関オブジェクト(例えば、修正LNA)を得るために、一連の情報理論的に促進された計算複雑な関数を用いて修正指示に基づいて、そのゲノム相関オブジェクトを修正する。実施形態において、VDAX1104は、次に、シーケンス(例えば、公開シーケンス、プライベートシーケンス、又は任意の他の適切なシーケンス)を生成してもよく、リンクエンゲージメント因子を得るために、情報理論-促進された計算複合関数のセットを用いて、シーケンスを修正ゲノム相関オブジェクトにマッピングしてもよい。次いで、VDAX1104は、符号化されたGRIを得るために、情報理論的に促進された計算複雑関数のセットを使用して、決定されたリンクエンゲージメント因子を使用してGRIを符号化してもよい。実施形態において、VDAX1104はまた、共通性(例えば、1120において決定される)を用いて修正命令を符号化してもよく、符号化されたGRI、符号化された修正命令、およびリンクエンゲージメント因子を生成するために使用されるシーケンス(シーケンスが未符号化のままである)を含むGECを生成してよい。 In embodiments, VDAX 1104 randomly generates each GRI and encodes the generation with each link engagement factor. For example, a first VDAX1104-1 may generate a first GRI and use a set of information-theoretically facilitated computational complexity functions to generate the first GRI using the link engagement factor. may be encoded. Additionally or alternatively, a second VDAX1104-2 may generate a second GRI, using a second link engagement factor using a set of information theory-enhanced computational complexity functions to encode the second GRI. In embodiments, the VDAX 1104 generates GRI randomly (eg, randomly generated values) or in some other suitable manner. In embodiments, VDAX 1104 generates link engagement factors by determining correction instructions (e.g., randomly), and then sequences of information to obtain a corrected genomic correlation object (e.g., a corrected LNA). Correct the genomic correlation object based on the correction instructions using a theoretically accelerated computational complexity function. In embodiments, the VDAX 1104 may then generate a sequence (e.g., a public sequence, a private sequence, or any other suitable sequence) to obtain a link engagement factor using information theory-driven A set of computational complex functions may be used to map sequences to modified genomic correlation objects. VDAX 1104 may then encode the GRI using the determined link engagement factor using a set of information-theoretically expedited computational complexity functions to obtain the encoded GRI. In embodiments, the VDAX 1104 may also encode the modification instructions with the communalities (eg, determined at 1120) to generate an encoded GRI, an encoded modification instruction, and a link engagement factor. A GEC may be generated that contains the sequence (leaving the sequence unencoded) used to

いくつかの実施形態において、第1のVDAX1104-1は、第1のリンクエンゲージメント因子および情報理論的に促進された計算複雑関数のセットを使用してGRIを符号化することができる。 In some embodiments, the first VDAX 1104-1 may encode GRI using a first link engagement factor and a set of information-theoretically-enhanced computational complexity functions.

1140において、第1のVDAX1104-1および第2のVDAX1104-2は、リンクを交換する。実施形態では、リンク交換は非同期に実行される。両方のVDAXがそれぞれのリンクを生成したと仮定すると、各VDAX1104-1、1104-2は、生成されたリンクを他のそれぞれのVDAXに提供してもよい。例えば、第1のVDAX 1104-1は、第1のGECを含む第1のリンクを第2のVDAX 1104-2に提供してもよく、及び/又は第2のVDAX 1104-2は、第2のGECを含む第2のリンクを第1のVDAX 1104-1に提供してもよい。実施形態において、リンクは、ゲノムエンゲージメントカーゴに加えて、追加の情報(例えば、リンクのソースを示すメタデータ、アプリケーション固有のメタデータ、及び/又はそのようなもの)を含んでもよい。VDAXは、任意の適切な方法でリンクを交換してもよい。例えば、リンクは、通信ネットワーク及び/又はデータバスを介して通信されてもよい。あるいは、リンクは、物理的な記憶媒体(例えば、USBメモリドライブ、CD、DVDなど)を介して、または近接ベースのプロトコル(例えば、NFCまたはブルートゥース(登録商標))を介して通信されてもよい。 At 1140, the first VDAX 1104-1 and the second VDAX 1104-2 exchange links. In embodiments, the link exchange is performed asynchronously. Assuming both VDAXs have created their respective links, each VDAX 1104-1, 1104-2 may provide the created links to each other VDAX. For example, a first VDAX 1104-1 may provide a first link including a first GEC to a second VDAX 1104-2, and/or the second VDAX 1104-2 may A second link may be provided to the first VDAX 1104-1, which includes the GEC of . In embodiments, the link may include additional information (eg, metadata indicating the source of the link, application-specific metadata, and/or the like) in addition to the genome engagement cargo. VDAX may exchange links in any suitable manner. For example, links may be communicated via a communication network and/or a data bus. Alternatively, the link may be communicated via a physical storage medium (e.g. USB memory drive, CD, DVD, etc.) or via a proximity-based protocol (e.g. NFC or Bluetooth). .

1150において、他のVDAX1104からリンクを受信する各VDAX1104のリンクモジュールは、受信したリンクに含まれる符号化されたGRIを復号化する。例えば、第2のVDAX1104-2は、第1のVDAX1104-1から第1のリンクを受信してもよく、そのリンクから第1のゲノム命令をデコードしてもよい。例示的な実施形態において、第2のVDAX 1104-2は、情報理論-促進された計算複雑関数のセットを使用して、第1のVDAX 1104-2との共通性(例えば、エンゲージメント整合性ベクトル)に基づいて符号化された修正を最初に復号してもよい。次に、第2のVDAX 1104-2は、復号された修正命令に基づいてそのゲノムデータ(例えば、そのゲノム相関オブジェクト)を修正し、修正されたゲノムデータ(例えば、修正されたゲノム相関オブジェクト)を得てもよい。両方のVDAXが同じコミュニティであると仮定すると、第2のVDAX 1104-2は、第1のVDAX 1104-1がそのゲノムデータを修正したのと同じ方法でそのゲノムデータ(例えば、ゲノム相関オブジェクト)を修正し、修正後のゲノムデータ(例えば、修正相関オブジェクト)が十分に相関するようにできるだろう。そして、第2のVDAX1104-1は、第1のGECに含まれるシーケンスを、修正されたゲノムデータに(例えば、修正された相関オブジェクトに)マッピングして、第1のリンクエンゲージメント因子を得てもよい。次に、第2のVDAX1104-2は、第1のリンクエンゲージメント係数を用いて第1の符号化GRIを復号して、第1の復号化GRI(dGRI)を得てもよい。その後、第1のGRIは、第1のVDAX 1104-1との将来のエンゲージメントのために、第2のVDAX 1104-2が第1のリンクをホストすると言われるように、第1のVDAX 1104-1に代わって格納されるかもしれない。同様に、第1のVDAX 1104-1は、第2のGECのコンテンツに基づいて第2のリンクを復号して第2の復号されたGRIを得てもよく、第2のVDAX 1104-2に代わって第2の復号されたGRIを保存してもよい。リンクのデコードは、VDAX1104が高度に相関した(例えば、同一または他の十分に相関した)ゲノムデータを有し、機能的に同一の構成を有することが必要であることに留意されたい。これらの条件のいずれかが満たされない場合、VDAXs1104は、それぞれのリンクを正常に復号化することができないであろう。実施形態において、リンクホスティングVDAXはまた、産卵リンクが高度に相関したゲノムデータ及び機能的に同一の構成を有することを確認するために(例えば、それによって産卵VDAXを従事可能なコホートとして認証する)予め定められた操作のセットを実行することによってリンクに基づく他のVDAXを確認/認証することができる。 At 1150, the link module of each VDAX 1104 that receives links from other VDAXs 1104 decodes the encoded GRI contained in the received links. For example, the second VDAX 1104-2 may receive the first link from the first VDAX 1104-1 and decode the first genomic instructions from that link. In an exemplary embodiment, the second VDAX 1104-2 uses a set of information theory-enhanced computational complexity functions to determine commonality with the first VDAX 1104-2 (e.g., engagement consistency vector ) may be decoded first. A second VDAX 1104-2 then modifies its genomic data (e.g., its genome correlation object) based on the decrypted modification instructions and generates the modified genomic data (e.g., its modified genome correlation object) may be obtained. Assuming both VDAXs are of the same community, the second VDAX 1104-2 modifies its genomic data (e.g., genomic correlation objects) in the same way that the first VDAX 1104-1 modified its genomic data. , so that the corrected genomic data (eg, corrected correlation objects) are sufficiently correlated. The second VDAX1104-1 then maps the sequences contained in the first GEC to the corrected genomic data (e.g., to the corrected correlation objects) to obtain the first link engagement factor. good. A second VDAX 1104-2 may then decode the first encoded GRI using the first link engagement factor to obtain a first decoded GRI (dGRI). The first GRI is then transferred to the first VDAX 1104-1, such that the second VDAX 1104-2 is said to host the first link, for future engagement with the first VDAX 1104-1. May be stored instead of 1. Similarly, the first VDAX 1104-1 may decode the second link based on the contents of the second GEC to obtain a second decoded GRI, and the second VDAX 1104-2 may A second decoded GRI may be stored instead. Note that link decoding requires that VDAX1104 have highly correlated (eg, identical or otherwise well-correlated) genomic data and have functionally identical organization. If any of these conditions are not met, VDAXs 1104 will not be able to successfully decode the respective link. In embodiments, the link-hosting VDAX is also used to ensure that the spawning links have highly correlated genomic data and functionally identical organization (eg, thereby qualifying the spawning VDAX as an engagable cohort). Other VDAX based links can be verified/authenticated by performing a predetermined set of operations.

操作1160~1190は、第1および第2のVDAXがリンクを交換した後にVBLSを生成するために実行され得る操作を説明する。説明のために、オペレーション1160~1190は、第1のVDAX1104-1が第2のVDAX1104-2にVBLSを送信し、第2のVDAX1104-2がVBLSを復号するシナリオを説明する。 Operations 1160-1190 describe operations that may be performed to generate a VBLS after the first and second VDAXs have exchanged links. For purposes of illustration, operations 1160-1190 describe a scenario in which a first VDAX 1104-1 sends VBLS to a second VDAX 1104-2 and the second VDAX 1104-2 decodes the VBLS.

1160において、第1のVDAX1104-1のルートDNAモジュールは、修正されたゲノムデータを得るために、情報理論的に促進された計算複雑な関数のセットを使用して、第2のVDAX1104-2から提供された第2のGRIに基づいてそのゲノムデータ(例えば、ゲノム分化オブジェクト)を修正することができる。いくつかの実施形態では、第1のVDAX1104-1は、第2のGRIに基づいてそのXNA又はZNAを修正し、修正されたXNA又は修正されたZNAを取得する。 At 1160, the root DNA module of the first VDAX 1104-1 is extracted from the second VDAX 1104-2 using a set of information theory-enhanced computational complexity functions to obtain corrected genomic data. The genomic data (eg, genomic differentiation objects) can be modified based on the provided second GRI. In some embodiments, the first VDAX 1104-1 modifies its XNA or ZNA based on the second GRI to obtain modified XNA or modified ZNA.

1170において、第1のVDAX1104-1のシーケンスマッピングモジュールは、シーケンス(例えば、公開シーケンス又は非公開シーケンス)をその修正ゲノムデータセット(第2のVDAX1104-2から受信した第2のゲノム調節命令を用いた修正の結果)にマッピングして、第1のVBLSゲノム係数を得てもよい。いくつかの実施形態では、第1のVDAX1104-1は、第2のVDAX1102-2に提供されることになるデジタルオブジェクトの第1の部分からシーケンスを取得することができる。例えば、デジタルオブジェクトがデータパケットである場合、データパケットの第1の部分は、データパケットを送信するために使用されるプロトコル固有の情報(例えば、TCPヘッダー、UDPヘッダー、または他の適切なプロトコルデータ)を含んでもよい。実施形態において、第1のVDAX1104-1は、次に、情報理論的に促進された計算複雑関数のセットを使用して、シーケンスを修正ゲノムデータ(例えば、修正XNA)にマッピングして、ゲノムエンゲージメント因子を得てもよい。 At 1170, the sequence mapping module of the first VDAX 1104-1 maps the sequences (e.g., published or unpublished sequences) to its modified genome data set (using the second genome adjustment instructions received from the second VDAX 1104-2). modified results) to obtain the first VBLS genome coefficients. In some embodiments, the first VDAX 1104-1 can obtain the sequence from the first portion of the digital object to be provided to the second VDAX 1102-2. For example, if the digital object is a data packet, the first part of the data packet contains protocol-specific information used to transmit the data packet (e.g., TCP header, UDP header, or other suitable protocol data ) may be included. In an embodiment, the first VDAX1104-1 then uses a set of information-theoretically-enhanced computational complexity functions to map the sequences to the modified genomic data (e.g., modified XNA) to perform genomic engagement You may get a factor.

1175において、第1のVDAX1104-1は、デジタルオブジェクト及びゲノムエンゲージメント因子に基づいて第2のVDAX1104-2のためのVBLSオブジェクトを生成してもよい。実施形態において、第1のVDAX1104-1のバイナリ変換モジュールは、ゲノムエンゲージメント因子及び情報理論的に促進された計算複雑関数のセットを用いて、デジタルオブジェクトの第2の部分を符号化してもよい。実施形態において、デジタルオブジェクトの第2の部分は、デジタルオブジェクトの第2の部分が、符号化されたデジタルオブジェクトを得るためにゲノムエンゲージメント因子とXORされる曖昧さ回避によって符号化されてもよい。あるいは、第1のVDAX1104-1のバイナリ変換モジュールは、ゲノムエンゲージメント因子及び暗号化関数を用いてデジタルオブジェクトの第2の部分を暗号化し、符号化されたデジタルオブジェクトを得てもよい。 At 1175, the first VDAX 1104-1 may generate VBLS objects for the second VDAX 1104-2 based on the digital objects and the genomic engagement factors. In embodiments, the binary conversion module of the first VDAX 1104-1 may encode the second portion of the digital object using a set of genomic engagement factors and information theory-enhanced computational complexity functions. In embodiments, the second portion of the digital object may be encoded by disambiguation in which the second portion of the digital object is XORed with the genomic engagement factor to obtain the encoded digital object. Alternatively, the binary conversion module of the first VDAX 1104-1 may encrypt the second portion of the digital object using the genomic engagement factor and the encryption function to obtain the encoded digital object.

1180で、第1のVDAX1104-1は、第2のVDAX1104-2にVBLSオブジェクトを提供してもよい。実施形態において、VBLSオブジェクトは、符号化されたデジタルオブジェクト、符号化されたデジタルオブジェクトを復号するために第1のVDAX 1104-1によって使用されるべきメタデータ、および他の任意の適切なデータ(例えば、プロトコルデータ)を含んでもよい。例えば、いくつかの実施形態では、VBLSオブジェクトは、デジタルオブジェクトの第1の部分(抽出されたシーケンス及び他の適切なプロトコルデータを含む)及び符号化されたデジタルオブジェクトを含んでもよい。 At 1180, the first VDAX 1104-1 may provide the VBLS object to the second VDAX 1104-2. In embodiments, the VBLS object contains the encoded digital object, metadata to be used by the first VDAX 1104-1 to decode the encoded digital object, and any other suitable data ( protocol data). For example, in some embodiments, a VBLS object may include a first portion of a digital object (including an extracted sequence and other suitable protocol data) and an encoded digital object.

1190において、第2のVD AX 1104-2は、自身のゲノムデータセット、第2のGRI(第1のVDAX 1104-1に提供され、復号された)、およびそれぞれのVBLSオブジェクトに含まれるメタデータに基づいて第1のVD AX 1104-1によって提供されたVBLSを復号化する。いくつかの実装では、第2のVDAX1104-2のルートDNAモジュールは、第2のGRI及び情報理論的に促進された計算複雑な関数のセットを使用して、そのゲノムデータ(例えば、ゲノム分化オブジェクト)を修正して、修正されたゲノムデータ(例えば、修正ゲノム分化オブジェクト)を取得してもよい。次に、第2のVDAX1104-2のシーケンスマッピングモジュールは、VBLSオブジェクトから(例えば、VBLSオブジェクトの第1の部分から)シーケンスを抽出してもよく、シーケンスを修正ゲノムデータ(例えば、修正ゲノム分化オブジェクト)にマッピングして、一連の情報理論-促進計算複雑関数を用いてゲノムエンゲージメント因子を取得してもよい。次に、第2のVDAX1104-2のバイナリ変換モジュールは、ゲノムエンゲージメント因子及び情報理論的に促進された計算複雑関数のセットに基づいて、符号化デジタルオブジェクトを復号化してもよい。例えば、第2のVDAX1104-2は、復号されたデジタルオブジェクトを得るために、ゲノムエンゲージメント係数を用いて、符号化されたデジタルオブジェクトを曖昧さなくしたり、符号化されたデジタルオブジェクトを復号化したりしてもよい。 At 1190, the second VDAX 1104-2 downloads its own genome dataset, the second GRI (provided and decoded to the first VDAX 1104-1), and the metadata contained in each VBLS object. Decode the VBLS provided by the first VD AX 1104-1 based on . In some implementations, a second VDAX1104-2 root DNA module uses a second GRI and a set of information-theoretically-enhanced computationally complex functions to transform its genomic data (e.g., genomic differentiation objects ) to obtain modified genomic data (eg, modified genomic differentiation objects). The sequence mapping module of the second VDAX1104-2 may then extract the sequences from the VBLS objects (e.g., from the first portion of the VBLS objects) and convert the sequences to modified genomic data (e.g., modified genome differentiation objects). ) to obtain genomic engagement factors using a set of information theory-facilitated computational complexity functions. A second VDAX 1104-2 binary conversion module may then decode the encoded digital object based on a set of genomic engagement factors and information theory-enhanced computational complexity functions. For example, the second VDAX1104-2 uses the genome engagement coefficient to disambiguate the encoded digital object and decode the encoded digital object to obtain the decoded digital object. may

いくつかの例示的な実装では、VBLSオブジェクトは、送信VDAX(例えば、第1のVDAX 1104-1)から受信VDAX(例えば、第2のVDAX 1104-2)に提供される検証データを含んでよく、検証データは、VBLSオブジェクトを符号化するために使用したゲノムエンゲージメント因子を決定するために使用する値であるような場合である。これらの実装では、受信VDAXは、VBLSオブジェクトを復号した後、情報理論的に促進された計算複雑な関数の同じセットを使用して検証データを再計算してもよい。再計算された検証データがVBLSオブジェクトに含まれる検証データと一致する場合、受信側VDAXは、VBLSオブジェクトが適切に復号されたこと、および/またはVBLSオブジェクトが第三者によって改ざんされていないことを確認することができる。 In some example implementations, a VBLS object may include validation data provided from a sending VDAX (e.g., first VDAX 1104-1) to a receiving VDAX (e.g., second VDAX 1104-2). , where the validation data are the values used to determine the genome engagement factor used to encode the VBLS object. In these implementations, the receiving VDAX may, after decoding the VBLS object, recompute the validation data using the same set of information-theoretically-enhanced computational complexity functions. If the recomputed validation data matches the validation data contained in the VBLS object, the receiving VDAX knows that the VBLS object was properly decrypted and/or that the VBLS object has not been tampered with by a third party. can be confirmed.

VDAX1104は、この方法でVBLSを交換し続けることができる。実施形態では、送信側VDAX1104は、各デジタルオブジェクトが一意の非再発性ゲノム係数を使用して符号化されるように、各デジタルオブジェクトに対して新しいゲノム係数を生成してもよい。したがって、送信側VDAX1104は、ブロック1170と1180との間で反復してもよく、受信側VDAXは、VBLSを復号してもよい。データ交換の間に、送信側VDAXは、修正されたゲノムデータがもはや有効でない(例えば、もはやキャッシュされないか、またはメモリ内にない)場合、そのゲノムデータを修正しなければならないかもしれないことに留意されたい。このシナリオでは、送信側VDAXは、ブロック1160を同様に繰り返すことができる。さらに、シーケンスマッピング技術は、任意の適切なプロトコルまたはフォーマットに適用することができるので、本明細書に記載されるセットは、プロトコルスタック(例えば、ネットワーキングスタック、アプリケーションスタック、またはソフトウェアスタック)の様々なレベルで適用することができ、それによって仮想アジリティを提供する。 VDAX 1104 can continue to exchange VBLS in this manner. In embodiments, the sending VDAX 1104 may generate new genomic coefficients for each digital object such that each digital object is encoded using unique non-recurring genomic coefficients. Thus, the transmitting VDAX 1104 may iterate between blocks 1170 and 1180 and the receiving VDAX may decode the VBLS. During data exchange, the sending VDAX may have to modify the genomic data if the modified genomic data is no longer valid (e.g., no longer cached or in memory). Please note. In this scenario, the sending VDAX may repeat block 1160 as well. Furthermore, the set described herein can be applied to a variety of protocol stacks (e.g., networking stacks, application stacks, or software stacks), as the sequence mapping technique can be applied to any suitable protocol or format. It can be applied at levels, thereby providing virtual agility.

ブロック1110~1150は、十分に関連するVDAX1104のペア(例えば、エンクレーブにおけるコホートのペア)の間で1回だけ実行する必要があることにも留意されたい。リンクが交換されると、VDAXのペア1104は、それぞれのゲノムデータセットが(例えば、子孫VDAX1102によって)変更されても、VBLSの交換を継続することが可能である。VDAX1104が対応するコミュニティメンバーの1つがコミュニティから「取り消された」場合、そのゲノムデータ他のコミュニティメンバーのゲノムデータセットは、ゲノムデータセットに対する非対称な更新のために、取り消されたコミュニティメンバーのゲノムデータセットが取り消されなかったコミュニティメンバーともはや十分に相関しないように、更新され得る。このようにして、一対のVDAX1104は、両方のVDAX1104が依然として有効なリンクをホストしているにもかかわらず、もはやそれらのゲノムデータセットを同じ方法で修正することができなくなる。逆に、子孫VDAX1102が両方のVDAXのゲノムデータセットを同じ方法で更新したとしても、GRIがそれぞれの更新されたゲノムデータセットに同じ修正を加える結果となるので、VDAX1104のペアは、同じリンクを用いてVBLSを生成し続けることができる。このように、リンク交換は、一対のコホートが後に新しいリンクを交換することがあっても、「1回限りのプロセス」と称されることがある。さらに、いくつかの実装では、VDAX1104のペアは、それらのリンクを定期的に更新してもよい。しかしながら、リンクに対するそのような更新は、1140及び1150におけるプロセスの実行を必要とせず、むしろ、一対のVDAXs1104は、それぞれのVBLSオブジェクトにおいて更新されたゲノム調節命令を符号化してもよく、更新されたゲノム調節命令を復号してもよいことに留意されたい。 Note also that blocks 1110-1150 need only be performed once between pairs of well-related VDAXs 1104 (eg, cohort pairs in an enclave). Once the links are exchanged, the VDAX pair 1104 can continue to exchange VBLS even if their respective genome datasets are modified (eg, by progeny VDAX 1102). If one of the community members that VDAX1104 corresponds to is "withdrawn" from the community, its genomic data will be removed from the genome dataset of the other community member due to asymmetric updates to the genome dataset of the withdrawn community member. The set may be updated so that it no longer correlates well with community members that have not been revoked. In this way, a pair of VDAX1104 can no longer modify their genomic datasets in the same way, even though both VDAX1104 still host valid links. Conversely, even if the progeny VDAX1102 updated the genomic datasets of both VDAXs in the same way, the VDAX1104 pair would have the same links, as it would result in GRI making the same modifications to each updated genomic dataset. can be used to continue generating VBLS. As such, link exchange is sometimes referred to as a "one-time process" even though a pair of cohorts may later exchange new links. Additionally, in some implementations, VDAX 1104 pairs may periodically update their links. However, such updates to links do not require execution of the processes at 1140 and 1150; rather, a pair of VDAXs 1104 may encode updated genomic adjustment instructions in their respective VBLS objects, and the updated Note that genome adjustment instructions may be decoded.

さらに、図11で説明された実装は、CG-ESPの非限定的な例示的実装であることに留意されたい。例えば、2つのVDAX1104間のゲノムデータ割り当て、認証、及びリンク交換は、VDAX1104が、密かに保持されたゲノム規制命令を介して04の場合、他の十分に相関したVDAXからそれらの十分に相関したゲノムデータセットを十分に区別することができるという条件で、他の適切な様式で実行されてもよい。さらに、いくつかの例示的な実装では、密かに保持されたゲノム規制命令は、非有効であってもよく、及び/又は選択的に更新されてもよい。このようにして、最初のゲノムデータ割り当て、VDAX認証、又はVDAXリンク交換の方法にかかわらず、コミュニティ所有者は、1回限りの認証及び/又はリンク交換を可能にするようにCG-ESPを構成することを選択的に選ぶことができる。これらの実装において、十分に相関するVDAXのペア1104は、十分に相関し、十分に微分可能なゲノムデータセットを有する限り、安全にデータを交換し続けることを許可されてもよい。この種の柔軟性は、コミュニティ所有者が、多様なエコシステム及びコミュニティのタイプにサービスを提供するために、多様なアーキテクチャ及び構成を有するCG-ESPを構成することを可能にする。 Furthermore, it should be noted that the implementation described in FIG. 11 is a non-limiting example implementation of CG-ESP. For example, genomic data assignments, authentications, and link exchanges between two VDAX1104s were significantly correlated from other well-correlated VDAXes where VDAX1104 was 04 via a covert genome regulatory mandate. It may be performed in other suitable manners, provided that the genomic data sets can be sufficiently distinguished. Further, in some example implementations, the captive genomic regulatory orders may be invalid and/or selectively updated. In this way, regardless of the method of initial genomic data allocation, VDAX authentication, or VDAX link exchange, community owners configure CG-ESP to enable one-time authentication and/or link exchange. You can choose to do it selectively. In these implementations, well-correlated VDAX pairs 1104 may be allowed to continue to securely exchange data as long as they have sufficiently correlated and sufficiently differentiable genomic datasets. This kind of flexibility allows community owners to configure CG-ESPs with diverse architectures and configurations to serve diverse ecosystems and community types.

図12及び図13は、本開示の教示を使用して実装され得るCG対応デジタルエコシステムの追加の非限定的な例を示している。理解され得るように、複数のゲノムネットワークトポロジーが、これらのデジタルエコシステムの様々なレベルで実装され得る。 Figures 12 and 13 illustrate additional non-limiting examples of CG-enabled digital ecosystems that may be implemented using the teachings of this disclosure. As can be appreciated, multiple genomic network topologies can be implemented at various levels of these digital ecosystems.

本開示のいくつかの実施形態のみを示し、説明したが、以下の請求項に記載される本開示の思想及び範囲から逸脱することなく、多くの変更及び修正がそれに対してなされ得ることは当業者には明らかであろう。本明細書で参照されるすべての特許出願および特許(外国および国内の両方)ならびにすべての他の刊行物は、法律で許可される最大限の範囲において、その全体が本明細書に組み込まれる。 While only certain embodiments of the disclosure have been shown and described, it will be appreciated that many changes and modifications can be made thereto without departing from the spirit and scope of the disclosure as set forth in the following claims. clear to the trader. All patent applications and patents (both foreign and domestic) and all other publications referenced herein are hereby incorporated in their entirety to the fullest extent permitted by law.

本明細書に記載された方法及びシステムは、プロセッサ上でコンピュータソフトウェア、プログラムコード、及び/又は命令を実行する機械を通して、一部又は全部を展開することができる。本開示は、機械上の方法として、機械の一部または機械に関連するシステムまたは装置として、または機械の1つまたは複数で実行されるコンピュータ可読媒体に具現化されたコンピュータプログラム製品として実施されてもよい。実施形態において、プロセッサは、サーバ、クラウドサーバ、クライアント、ネットワークインフラ、モバイルコンピューティングプラットフォーム、据置型コンピューティングプラットフォーム、または他のコンピューティングプラットフォームの一部であってよい。プロセッサは、中央処理装置(CPU)、汎用処理装置(GPU)、論理ボード、チップ(例えば、グラフィックチップ、ビデオ処理チップ、データ圧縮チップなど)、チップセット、コントローラ、システムオンチップ(例えば、,RFシステムオンチップ、AIシステムオンチップ、映像処理システムオンチップなど)、集積回路、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、近似計算プロセッサ、量子計算プロセッサ、並列計算プロセッサ、ニューラルネットワークプロセッサ、又は他の種類のプロセッサである。プロセッサは、信号プロセッサ、デジタルプロセッサ、データプロセッサ、組み込みプロセッサ、マイクロプロセッサ、または、その上に格納されたプログラムコードまたはプログラム命令の実行を直接的または間接的に促進し得るコプロセッサ(数学コプロセッサ、グラフィックコプロセッサ、通信コプロセッサ、ビデオコプロセッサ、AIコプロセッサなど)等の任意の変種であってもよいし、それを含んでいてもよい。さらに、プロセッサは、複数のプログラム、スレッド、及びコードの実行を可能にしてもよい。スレッドは、プロセッサの性能を向上させ、アプリケーションの同時動作を容易にするために、同時に実行されてもよい。実施態様として、本明細書に記載される方法、プログラムコード、プログラム命令などは、1つまたは複数のスレッドで実装されてもよい。スレッドは、それらに関連する割り当てられた優先順位を有することができる他のスレッドを生成してもよく、プロセッサは、プログラムコードに提供される命令に基づく優先順位または他の任意の順序に基づいてこれらのスレッドを実行してもよい。プロセッサ、またはそれを利用する任意の機械は、本明細書および他の場所で説明される方法、コード、命令およびプログラムを格納する非一時的なメモリを含んでもよい。プロセッサは、本明細書および他の場所で説明されるような方法、コード、および命令を格納することができるインターフェースを介して非一時的な記憶媒体にアクセスすることができる。コンピューティングまたは処理デバイスによって実行可能な方法、プログラム、コード、プログラム命令または他のタイプの命令を格納するためのプロセッサに関連する記憶媒体は、CD-ROM、DVD、メモリ、ハードディスク、フラッシュドライブ、RAM、ROM、キャッシュ、ネットワーク接続ストレージ、サーバベースストレージなどのうちの1または複数を含むことができるが、それだけに限られない可能性がある。 The methods and systems described herein may be deployed in part or in whole through machines executing computer software, program code and/or instructions on processors. The present disclosure may be embodied as a method on a machine, as a system or apparatus as part of or associated with a machine, or as a computer program product embodied in a computer readable medium executing on one or more of the machines. good too. In embodiments, the processor may be part of a server, cloud server, client, network infrastructure, mobile computing platform, stationary computing platform, or other computing platform. Processors include central processing units (CPUs), general purpose processing units (GPUs), logic boards, chips (e.g. graphics chips, video processing chips, data compression chips, etc.), chipsets, controllers, system-on-chips (e.g., RF system-on-chip, AI system-on-chip, video processing system-on-chip, etc.), integrated circuits, application-specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), approximate computation processors, quantum computation processors, parallel computation processors, neural A network processor, or other type of processor. A processor is a signal processor, digital processor, data processor, embedded processor, microprocessor, or coprocessor that can directly or indirectly facilitate the execution of program code or program instructions stored thereon (mathematical coprocessor, graphics co-processor, communication co-processor, video co-processor, AI co-processor, etc.). Further, a processor may enable execution of multiple programs, threads, and code. Threads may be executed concurrently to improve processor performance and facilitate concurrent operation of applications. As an implementation, the methods, program code, program instructions, etc. described herein may be implemented in one or more threads. Threads may spawn other threads that may have assigned priorities associated with them, and the processor may assign priority based on instructions provided in the program code or based on any other order. These threads may run. A processor, or any machine that utilizes it, may include non-transitory memory that stores the methods, code, instructions, and programs described herein and elsewhere. A processor may access non-transitory storage media through an interface that may store methods, code, and instructions such as those described herein and elsewhere. Storage media associated with processors for storing methods, programs, codes, program instructions or other types of instructions executable by a computing or processing device include CD-ROMs, DVDs, memory, hard disks, flash drives, RAM , ROM, cache, network attached storage, server-based storage, etc., but may not be limited thereto.

プロセッサは、マルチプロセッサの速度及び性能を向上させることができる1つ以上のコアを含んでもよい。実施形態では、プロセスは、2つ以上の独立したコア(ダイと呼ばれることもある)を組み合わせたデュアルコアプロセッサ、クアッドコアプロセッサ、他のチップレベルマルチプロセッサ等であってもよい。 A processor may include one or more cores that can increase the speed and performance of multiprocessors. In embodiments, a process may be a dual-core processor, quad-core processor, other chip-level multiprocessor, etc. that combines two or more independent cores (sometimes called dies).

本明細書に記載された方法およびシステムは、サーバ、クライアント、ファイアウォール、ゲートウェイ、ハブ、ルータ、スイッチ、インフラストラクチャ・アズ・ア・サービス、プラットフォーム・アズ・ア・サービス、または他のそのようなコンピュータおよび/またはネットワーキングのハードウェアもしくはシステム上でコンピュータソフトウェアを実行するマシンを介して一部または全部を配備することができる。ソフトウェアは、ファイルサーバ、プリントサーバ、ドメインサーバ、インターネットサーバ、イントラネットサーバ、クラウドサーバ、インフラストラクチャ-アズ-サービスサーバ、プラットフォーム-アズ-サービスサーバ、ウェブサーバ、およびセカンダリサーバ、ホストサーバ、分散サーバ、フェイルオーバーサーバ、バックアップサーバ、サーバファームなどの他の変形を含み得るサーバと関連してもよい。サーバは、メモリ、プロセッサ、コンピュータ可読媒体、記憶媒体、ポート(物理および仮想)、通信装置、および有線または無線媒体を通じて他のサーバ、クライアント、マシン、および装置にアクセスすることができるインターフェースのうちの1つ以上を含んでもよい。本明細書等に記載された方法、プログラム、またはコードは、サーバによって実行され得る。さらに、本願に記載されるような方法の実行に必要な他の装置は、サーバに関連するインフラの一部とみなすことができる。 The methods and systems described herein can be used on servers, clients, firewalls, gateways, hubs, routers, switches, infrastructure-as-a-service, platforms-as-a-service, or other such computers. and/or may be deployed in part or in whole via machines running computer software on networking hardware or systems. The software includes file servers, print servers, domain servers, internet servers, intranet servers, cloud servers, infrastructure-as-service servers, platform-as-service servers, web servers and secondary servers, host servers, distributed servers, fail It may also be associated with servers that may include other variations such as overservers, backup servers, server farms, and the like. Servers are among the interfaces that allow access to other servers, clients, machines, and devices through memory, processors, computer-readable media, storage media, ports (physical and virtual), communication devices, and wired or wireless media. May contain one or more. A method, program, or code described herein may be executed by a server. Additionally, other devices required for performing methods as described herein may be considered part of the infrastructure associated with the server.

サーバは、クライアント、他のサーバ、プリンタ、データベースサーバ、プリントサーバ、ファイルサーバ、通信サーバ、分散サーバ、ソーシャルネットワークなどを含む他の装置へのインターフェースを提供してもよい。さらに、この結合および/または接続は、ネットワークを介したプログラムのリモート実行を促進してもよい。これらのデバイスの一部またはすべてのネットワーク化は、本開示の範囲から逸脱することなく、1つまたは複数の場所でのプログラムまたは方法の並列処理を容易にし得る。さらに、インターフェースを介してサーバに接続された装置のいずれかが、方法、プログラム、コード及び/又は命令を格納することができる少なくとも1つの記憶媒体を含んでもよい。中央リポジトリは、異なるデバイス上で実行されるプログラム命令を提供してもよい。この実施態様では、リモートリポジトリは、プログラムコード、命令、及びプログラムのための記憶媒体として機能してもよい。 Servers may provide interfaces to other devices, including clients, other servers, printers, database servers, print servers, file servers, communication servers, distributed servers, social networks, and the like. Additionally, this coupling and/or connection may facilitate remote execution of programs over a network. Networking some or all of these devices may facilitate parallel processing of a program or method at one or more locations without departing from the scope of this disclosure. Additionally, any of the devices connected to the server via an interface may include at least one storage medium capable of storing methods, programs, code and/or instructions. A central repository may provide program instructions to be executed on different devices. In this implementation, the remote repository may serve as a storage medium for program code, instructions, and programs.

ソフトウェアプログラムは、ファイルクライアント、プリントクライアント、ドメインクライアント、インターネットクライアント、イントラネットクライアント、および二次クライアント、ホストクライアント、分散クライアントなどの他の変形を含むことができるクライアントに関連付けられることがある。クライアントは、メモリ、プロセッサ、コンピュータ可読媒体、記憶媒体、ポート(物理および仮想)、通信装置、および有線または無線媒体を通じて他のクライアント、サーバ、マシン、および装置にアクセスすることができるインターフェースなどのうちの1つまたは複数を含んでもよい。本明細書等に記載された方法、プログラム、またはコードは、クライアントによって実行され得る。さらに、本願に記載されるような方法の実行に必要な他の装置は、クライアントに関連するインフラの一部と見なすことができる。 Software programs may be associated with clients, which may include file clients, print clients, domain clients, Internet clients, intranet clients, and other variations such as secondary clients, host clients, distributed clients, and the like. A client may include memory, processors, computer-readable media, storage media, ports (physical and virtual), communication devices, and interfaces that may access other clients, servers, machines, and devices through wired or wireless media. may include one or more of Any method, program, or code described herein may be executed by a client. In addition, other equipment required for execution of methods as described herein can be considered part of the infrastructure associated with the client.

クライアントは、サーバ、他のクライアント、プリンタ、データベースサーバ、プリントサーバ、ファイルサーバ、通信サーバ、分散サーバなどを含む他の装置へのインターフェースを提供してもよい。さらに、この結合および/または接続は、ネットワークを介したプログラムのリモート実行を促進してもよい。これらのデバイスの一部またはすべてのネットワーク化は、本開示の範囲から逸脱することなく、1つまたは複数の場所でのプログラムまたは方法の並列処理を容易にすることができる。さらに、インターフェースを介してクライアントに取り付けられる装置のいずれかが、方法、プログラム、アプリケーション、コードおよび/または命令を格納することができる少なくとも1つの記憶媒体を含んでもよい。中央リポジトリは、異なるデバイス上で実行されるプログラム命令を提供してもよい。この実施態様では、リモートリポジトリは、プログラムコード、命令、およびプログラムのための記憶媒体として機能してもよい。 Clients may provide interfaces to other devices, including servers, other clients, printers, database servers, print servers, file servers, communication servers, distributed servers, and the like. Additionally, this coupling and/or connection may facilitate remote execution of programs over a network. Networking some or all of these devices may facilitate parallel processing of a program or method at one or more locations without departing from the scope of this disclosure. Additionally, any of the devices attached to the client via an interface may include at least one storage medium capable of storing methods, programs, applications, code and/or instructions. A central repository may provide program instructions to be executed on different devices. In this implementation, the remote repository may serve as a storage medium for program code, instructions, and programs.

本明細書に記載された方法およびシステムは、その一部または全部をネットワークインフラストラクチャを介して配備することができる。ネットワークインフラは、コンピューティングデバイス、サーバ、ルータ、ハブ、ファイアウォール、クライアント、パーソナルコンピュータ、通信デバイス、ルーティングデバイス、および当該技術分野で知られている他のアクティブおよびパッシブデバイス、モジュールおよび/またはコンポーネントなどの要素を含むことができる。ネットワークインフラに関連するコンピューティング及び/又は非コンピューティングデバイス(複数可)は、他の構成要素とは別に、フラッシュメモリ、バッファ、スタック、RAM、ROMなどの記憶媒体を含んでもよい。本明細書および他の場所で説明されるプロセス、方法、プログラムコード、命令は、ネットワークインフラストラクチャ要素の1つまたは複数によって実行されてもよい。本明細書に記載された方法及びシステムは、サービスとしてのソフトウェア(SaaS)、サービスとしてのプラットフォーム(PaaS)、及び/又はサービスとしてのインフラストラクチャ(IaaS)の特徴を伴うものを含む、任意の種類のプライベート、コミュニティ、又はハイブリッドクラウドコンピューティングネットワーク又はクラウドコンピューティング環境と共に使用するために適合され得る。 The methods and systems described herein may be deployed, in part or in whole, over a network infrastructure. A network infrastructure may include computing devices, servers, routers, hubs, firewalls, clients, personal computers, communication devices, routing devices, and other active and passive devices, modules and/or components known in the art. can contain elements. Computing and/or non-computing device(s) associated with the network infrastructure may include storage media such as flash memory, buffers, stacks, RAM, ROM, etc., among other components. The processes, methods, program code, instructions described herein and elsewhere may be performed by one or more of the network infrastructure elements. The methods and systems described herein can be of any type, including those involving software as a service (SaaS), platform as a service (PaaS), and/or infrastructure as a service (IaaS) characteristics. may be adapted for use with any private, community, or hybrid cloud computing network or cloud computing environment.

本明細書および他の場所で説明した方法、プログラムコード、および命令は、複数のセルを有するセルラーネットワーク上で実施されてもよい。セルラーネットワークは、周波数分割多重アクセス(FDMA)ネットワークまたは符号分割多重アクセス(CDMA)ネットワークのいずれかであってよい。セルラーネットワークは、モバイルデバイス、セルサイト、基地局、リピータ、アンテナ、タワーなどを含んでもよい。セルラーネットワークは、GSM、GPRS、3G、4G、5G、LTE、EVDO、メッシュ、または他のネットワークタイプであってもよい。 The methods, program codes, and instructions described herein and elsewhere may be implemented on a cellular network having multiple cells. A cellular network may be either a frequency division multiple access (FDMA) network or a code division multiple access (CDMA) network. A cellular network may include mobile devices, cell sites, base stations, repeaters, antennas, towers, and the like. Cellular networks may be GSM, GPRS, 3G, 4G, 5G, LTE, EVDO, mesh, or other network types.

本明細書および他の場所で説明した方法、プログラムコード、および命令は、モバイルデバイス上で、またはモバイルデバイスを通して実施することができる。モバイルデバイスは、ナビゲーションデバイス、携帯電話、モバイルパーソナルデジタルアシスタント、ラップトップ、パームトップ、ネットブック、ポケットベル、電子ブックリーダー、音楽プレーヤーなどを含んでもよい。これらの装置は、他の構成要素とは別に、フラッシュメモリ、バッファ、RAM、ROMなどの記憶媒体、及び1つ以上のコンピューティングデバイスを含んでもよい。モバイルデバイスに関連するコンピューティングデバイスは、その上に格納されたプログラムコード、方法、および命令を実行することが可能であってよい。あるいは、モバイルデバイスは、他のデバイスと協働して命令を実行するように構成されてもよい。モバイルデバイスは、サーバとインターフェース接続され、プログラムコードを実行するように構成された基地局と通信してもよい。モバイルデバイスは、ピアツーピアネットワーク、メッシュネットワーク、または他の通信ネットワーク上で通信してもよい。プログラムコードは、サーバに関連付けられた記憶媒体に格納され、サーバ内に組み込まれたコンピューティングデバイスによって実行されてもよい。基地局は、コンピューティングデバイスと記憶媒体とを含んでもよい。記憶媒体は、プログラムコードと、基地局に関連するコンピューティングデバイスによって実行される命令とを記憶してもよい。 The methods, program codes, and instructions described herein and elsewhere can be implemented on or through mobile devices. Mobile devices may include navigation devices, cell phones, mobile personal digital assistants, laptops, palmtops, netbooks, pagers, e-book readers, music players, and the like. These devices may include, among other components, storage media such as flash memory, buffers, RAM, ROM, and one or more computing devices. A computing device associated with the mobile device may be capable of executing program codes, methods, and instructions stored thereon. Alternatively, mobile devices may be configured to execute instructions in cooperation with other devices. Mobile devices may communicate with a base station interfaced with a server and configured to execute program code. A mobile device may communicate over a peer-to-peer network, mesh network, or other communication network. The program code may be stored in storage media associated with the servers and executed by computing devices embedded within the servers. A base station may include a computing device and a storage medium. A storage medium may store program code and instructions that are executed by a computing device associated with the base station.

コンピュータソフトウェア、プログラムコード、および/または命令は、コンピュータコンポーネント、デバイス、およびコンピューティングに使用されるデジタルデータをある間隔の間保持する記録媒体、ランダムアクセスメモリ(RAM)として知られる半導体ストレージ、光ディスク、ハードディスク、テープ、ドラム、カードなどの磁気ストレージの形態、プロセッサレジスタ、キャッシュメモリ、揮発メモリ、不揮発メモリ、CD、DVDなどの光ストレージ、フラッシュメモリなどのリムーバブルメディア(例えば、USBスティックまたはキー)、フロッピーディスク、磁気テープ、紙テープ、パンチカード、スタンドアロンRAMディスク、Zipドライブ、リムーバブルマスストレージ、オフラインなどのリムーバブルメディア;動的メモリ、静的メモリ、リード/ライトストレージ、可変ストレージ、読み取り専用、ランダムアクセス、順次アクセス、ロケーションアドレス可能、ファイルアドレス可能、コンテンツアドレス可能、ネットワーク接続ストレージ、ストレージエリアネットワーク、バーコード、磁気インク、ネットワーク接続ストレージ、ネットワークストレージ、NVMEアクセス可能ストレージ、PCIE接続ストレージ、分散ストレージ、など他のコンピュータメモリなどである。 Computer software, program code, and/or instructions are computer components, devices, and recording media that hold digital data used in computing for intervals, semiconductor storage known as random access memory (RAM), optical discs, optical discs, and so on. Forms of magnetic storage such as hard disks, tapes, drums, cards, processor registers, cache memory, volatile memory, non-volatile memory, optical storage such as CDs, DVDs, removable media such as flash memory (e.g. USB stick or key), floppy Removable media such as disks, magnetic tapes, paper tapes, punched cards, standalone RAM disks, Zip drives, removable mass storage, offline; dynamic memory, static memory, read/write storage, variable storage, read-only, random access, sequential Access, Location Addressable, File Addressable, Content Addressable, Network Attached Storage, Storage Area Network, Barcode, Magnetic Ink, Network Attached Storage, Network Storage, NVME Accessible Storage, PCIE Attached Storage, Distributed Storage, etc. Such as computer memory.

本明細書に記載される方法及びシステムは、物理的及び/又は無形のアイテムをある状態から別の状態に変換することができる。本明細書に記載される方法及びシステムは、物理的及び/又は無形のアイテムを表すデータを、ある状態から別の状態に変換することもできる。 The methods and systems described herein can transform physical and/or intangible items from one state to another. The methods and systems described herein can also transform data representing physical and/or intangible items from one state to another.

図中のフローチャートおよびブロック図を含め、本明細書で説明および描写される要素は、要素間の論理的な境界を意味するものである。しかしながら、ソフトウェアまたはハードウェア工学の実践によれば、描かれた要素およびその機能は、モノリシックソフトウェア構造として、スタンドアロンソフトウェアモジュールとして、または外部ルーチン、コード、サービスなどを採用するモジュールとして、またはこれらの任意の組み合わせとしてその上に格納されたプログラム命令を実行できるプロセッサを用いてコンピュータ実行可能コードを通じて機械上に実装してもよく、そのような実装のすべてが本開示の範囲内であり得る。このような機械の例としては、パーソナルデジタルアシスタント、ラップトップ、パーソナルコンピュータ、携帯電話、他の携帯コンピューティングデバイス、医療機器、有線または無線通信デバイス、トランスデューサ、チップ、電卓、衛星、タブレットPC、電子書籍、ガジェット、電子装置、デバイス、人工知能、コンピューティングデバイス、ネットワーク機器、サーバ、ルータなどが挙げられ得るが、それらに限られるわけではない。さらに、フローチャートやブロック図に描かれた要素、あるいはその他の論理的構成要素は、プログラム命令を実行可能な機械で実装することができる。したがって、前述の図面および説明は、開示されたシステムの機能的側面を示しているが、これらの機能的側面を実装するためのソフトウェアの特定の配置は、明示的に記載されているか、または文脈から明らかでない限り、これらの説明から推論されるべきではない。同様に、上記で特定され、説明された様々なステップは、変化させてもよく、ステップの順序は、本明細書に開示された技術の特定の用途に適合させてもよいことが理解されるであろう。全てのそのような変形及び修正は、本開示の範囲内に入ることが意図されている。そのため、様々なステップに対する順序の描写及び/又は説明は、特定の用途によって要求されない限り、又は明示的に記載されるか、又は文脈から明らかでない限り、それらのステップに対する特定の実行順序を要求すると理解すべきではない。 Elements described and depicted herein, including flowcharts and block diagrams in the figures, imply logical boundaries between the elements. However, according to software or hardware engineering practice, the depicted elements and their functionality may be represented as monolithic software structures, as stand-alone software modules, or as modules employing external routines, code, services, etc., or any of these. and all such implementations may be within the scope of the present disclosure. Examples of such machines include personal digital assistants, laptops, personal computers, mobile phones, other portable computing devices, medical equipment, wired or wireless communication devices, transducers, chips, calculators, satellites, tablet PCs, electronic Books, gadgets, electronic devices, devices, artificial intelligence, computing devices, network appliances, servers, routers, etc. may include, but are not limited to. Moreover, the elements depicted in flowcharts, block diagrams, or other logical components can be implemented by machines capable of executing program instructions. Thus, while the foregoing drawings and description illustrate functional aspects of the disclosed system, the specific arrangement of software for implementing those functional aspects may be either explicitly described or given in context. No inference should be drawn from these statements unless it is clear from Likewise, it is understood that the various steps identified and described above may be varied and the order of steps may be adapted to suit a particular application of the techniques disclosed herein. Will. All such variations and modifications are intended to fall within the scope of this disclosure. As such, the depiction and/or description of an order for various steps does not imply a particular order of execution for those steps unless required by a particular application or explicitly stated or apparent from context. should not understand.

上述した方法及び/又はプロセス、並びにそれに関連するステップは、ハードウェア、ソフトウェア、又は特定の用途に適したハードウェアとソフトウェアとの任意の組み合わせで実現されてもよい。ハードウェアは、汎用コンピュータ及び/又は専用コンピューティングデバイス、又は特定のコンピューティングデバイス、又は特定のコンピューティングデバイスの特定の態様又はコンポーネントを含んでもよい。プロセスは、内部及び/又は外部メモリと共に、1つ又は複数のマイクロプロセッサ、マイクロコントローラ、組み込みマイクロコントローラ、プログラム可能なデジタル信号プロセッサ又は他のプログラム可能なデバイスにおいて実現されてもよい。プロセスはまた、またはその代わりに、特定用途向け集積回路、プログラマブルゲートアレイ、プログラマブルアレイロジック、または電子信号を処理するように構成され得る任意の他のデバイスまたはデバイスの組み合わせにおいて具現化され得る。さらに、プロセスの1つ以上は、機械可読媒体上で実行可能なコンピュータ実行可能コードとして実現されてもよいことが理解されよう。 The methods and/or processes described above, and the steps associated therewith, may be implemented in hardware, software, or any combination of hardware and software suitable for a particular application. The hardware may include general purpose computers and/or special purpose computing devices, or specific computing devices, or specific aspects or components of specific computing devices. The processes may be implemented in one or more microprocessors, microcontrollers, embedded microcontrollers, programmable digital signal processors or other programmable devices, along with internal and/or external memory. The process may also, or alternatively, be embodied in an application specific integrated circuit, programmable gate array, programmable array logic, or any other device or combination of devices that may be configured to process electronic signals. Additionally, it will be appreciated that one or more of the processes may be embodied as computer-executable code executable on a machine-readable medium.

コンピュータ実行可能コードは、Cなどの構造化プログラミング言語、C++などのオブジェクト指向プログラミング言語、または、上記デバイスの1つ、ならびにプロセッサの異種組み合わせ、プロセッサアーキテクチャ、または異なるハードウェアとソフトウェアの組み合わせ、またはプログラム命令を実行できる他の任意の機械上で実行するために格納、コンパイルまたは解釈できる他の高位または低位プログラミング言語(アセンブリ言語、ハードウェア記述言語、データベースプログラミング言語および技術を含む)を使用して作成することができる。コンピュータソフトウェアは、仮想化、仮想マシン、コンテナ、ドック設備、ポーテナー、および他の機能を採用してもよい。 Computer-executable code may be written in a structured programming language such as C, an object-oriented programming language such as C++, or any one of the above devices, as well as heterogeneous combinations of processors, processor architectures, or different hardware and software combinations or programs. written using any other high-level or low-level programming language (including assembly language, hardware description languages, database programming languages and techniques) that can be stored, compiled or interpreted for execution on any other machine capable of executing instructions; can do. Computer software may employ virtualization, virtual machines, containers, dock facilities, porters, and other features.

したがって、1つの態様において、上述した方法およびその組み合わせは、1つまたは複数のコンピューティングデバイス上で実行されるとき、そのステップを実行するコンピュータ実行可能コードで具現化されてもよい。別の態様では、方法は、そのステップを実行するシステムで具現化されてもよく、多くの方法でデバイス間に分散されてもよく、または機能のすべてが、専用のスタンドアロンデバイスまたは他のハードウェアに統合されてもよい。別の態様では、上述のプロセスに関連するステップを実行するための手段は、上述のハードウェアおよび/またはソフトウェアのいずれかを含んでもよい。そのようなすべての順列および組み合わせは、本開示の範囲に入ることが意図されている。 Thus, in one aspect, the methods and combinations thereof described above may be embodied in computer-executable code that performs the steps when executed on one or more computing devices. In another aspect, the method may be embodied in a system that performs its steps, may be distributed among devices in any number of ways, or all of the functionality may reside on a dedicated stand-alone device or other hardware device. may be integrated into In another aspect, means for performing the steps associated with the processes described above may include any of the hardware and/or software described above. All such permutations and combinations are intended to fall within the scope of this disclosure.

本開示は、詳細に示され説明された好ましい実施形態に関連して開示されているが、それに対する様々な変更および改良は、当業者には容易に明らかになるであろう。従って、本開示の精神及び範囲は、前述の例によって限定されるものではなく、法律で許容される最も広い意味で理解されるものである。 Although the present disclosure has been disclosed in connection with the preferred embodiments shown and described in detail, various modifications and improvements thereto will become readily apparent to those skilled in the art. Accordingly, the spirit and scope of the present disclosure are not to be limited by the foregoing examples, but are to be understood in the broadest sense permitted by law.

本開示を説明する文脈における(特に以下の請求項の文脈における)単数の用語の使用は、本明細書において特に示されない限り、又は文脈によって明らかに矛盾しない限り、単数と複数の両方を含むように解釈されるものとする。用語「からなる」、「有する」、「含む」、及び「含んでいる」は、特に断らない限り、オープンエンド用語(すなわち、「~を含むが、~に限定されない」という意味)として解釈されるものとする。本明細書における値の範囲の叙述は、本明細書に特に示されない限り、範囲内に入る各別の値を個別に参照するための略記法として役立つことを単に意図しており、各別の値は、本明細書に個別に叙述されているかのように本明細書に組み込まれる。本明細書に記載される全ての方法は、本明細書に別途示されない限り、または文脈によって明らかに矛盾しない限り、任意の適切な順序で実行することができる。本明細書で提供される任意の及び全ての例、又は例示的な言語(例えば、「など」)の使用は、単に本開示をより良く照らすことを目的としており、特に主張しない限り、本開示の範囲に制限を加えるものではない。用語「セット」は、単一の部材を有するセットを含むことができる。本明細書におけるいかなる文言も、請求されていない要素を本開示の実施に不可欠であると示すものとして解釈されるべきではない。 The use of the singular in the context of describing the present disclosure (particularly in the context of the claims below) shall include both the singular and the plural unless otherwise indicated herein or otherwise clearly contradicted by context. shall be construed as The terms “consisting of,” “having,” “including,” and “including” shall be construed as open-ended terms (i.e., meaning “including but not limited to”) unless otherwise specified. shall be Recitation of ranges of values herein is merely intended to serve as a shorthand method for referring individually to each separate value falling within the range, unless otherwise indicated herein; Values are incorporated herein as if individually recited herein. All methods described herein can be performed in any suitable order unless otherwise indicated herein or otherwise clearly contradicted by context. The use of any and all examples or exemplary language (e.g., "such as") provided herein is merely intended to better illuminate the present disclosure and unless otherwise claimed, is not intended to limit the scope of The term "set" can include a set having a single member. No language in the specification should be construed as indicating any non-claimed element as essential to the practice of the disclosure.

前述の書面の説明により、当業者は、現在その最良の態様と考えられるものを製造し使用することができるが、当業者は、本明細書における特定の実施形態、方法、及び例の変形、組み合わせ、及び同等物の存在を理解し理解するであろう。したがって、本開示は、上述した実施形態、方法、及び例によって限定されるべきではなく、本開示の範囲及び精神の範囲内の全ての実施形態及び方法によって限定されるべきである。 While the foregoing written descriptions enable those skilled in the art to make and use what is presently considered to be the best mode thereof, those skilled in the art will readily recognize variations, modifications, and variations of the specific embodiments, methods, and examples herein. Will understand and understand the existence of combinations and equivalents. Accordingly, the present disclosure should not be limited by the above-described embodiments, methods, and examples, but should be limited by all embodiments and methods within the scope and spirit of the present disclosure.

本明細書で参照されるすべての文書は、本明細書に完全に記載されているかのように、参照により本明細書に組み込まれる。 All documents referenced herein are hereby incorporated by reference as if fully set forth herein.

Claims (164)

VDAXの処理システムによって実行されるエコシステムセキュリティプラットフォームであって、該エコシステムセキュリティプラットフォームは、
VDAXに割り当てられたデジタル生成されたゲノムデータセットを管理し、ゲノムデータセットはVDAXに固有であり、ゲノム適格性オブジェクト、ゲノム相関オブジェクト、およびゲノム分化オブジェクトを含み、1つまたは複数の計算複雑な関数を使用してゲノムデータセットを変更するように構成される、ルートDNAモジュールと、
第2のVDAXからリンクを受信し、該リンクが符号化されたゲノム調節命令を含み、
ゲノム適格性オブジェクト及び修正ゲノム相関オブジェクトに基づいて該リンクを復号し、復号されたゲノム調節命令を得るように構成されたリンクモジュールであって、修正ゲノム相関オブジェクトが、ルートDNAモジュールによってゲノム相関オブジェクトから修正されたものである、リンクモジュールと、
第2のVDAXに提供されるべきデジタルオブジェクトからシーケンスを取得し、該シーケンスがデジタルオブジェクトの第1の部分から抽出され、シーケンスを修正ゲノム分化オブジェクトにマッピングしてゲノムエンゲージメント因子を取得し、修正ゲノム分化オブジェクトが、復号化ゲノム調節命令に基づいてルートDNAモジュールによってゲノム分化オブジェクトから修正されるように構成されるシーケンスマッピングモジュールと、
ゲノムエンゲージメント因子に基づいてデジタルオブジェクトの第2の部分を符号化し、符号化デジタルオブジェクトを得るように構成され、符号化デジタルオブジェクトとデジタルオブジェクトの第1の部分とを含む仮想バイナリ言語スクリプト(VBLS)オブジェクトを生成するバイナリ変換モジュールと、を含んでおり、
前記VBLSオブジェクトは、一連のVBLSオブジェクトの一部として前記第2のVDAXに提供される、エコシステムセキュリティプラットフォーム。
An ecosystem security platform executed by a VDAX processing system, the ecosystem security platform comprising:
Manage digitally generated genomic datasets assigned to VDAX, genomic datasets are specific to VDAX and contain a genome eligibility object, a genome correlation object, and a genome differentiation object, one or more computationally complex a root DNA module configured to modify a genomic dataset using a function;
receiving a link from the second VDAX, the link comprising encoded genome regulation instructions;
a linking module configured to decode the link based on the genome eligibility object and the modified genome correlation object to obtain a decoded genome regulation instruction, the modified genome correlation object being the genome correlation object by the root DNA module; a link module, modified from
obtaining a sequence from a digital object to be provided to a second VDAX, extracting the sequence from the first portion of the digital object, mapping the sequence to a modified genome differentiation object to obtain a genome engagement factor, and obtaining a genome engagement factor; a sequence mapping module configured such that the differentiation object is modified from the genomic differentiation object by the root DNA module based on the decoded genomic regulation instructions;
A virtual binary language script (VBLS) configured to encode a second portion of the digital object based on the genomic engagement factor to obtain an encoded digital object, the virtual binary language script (VBLS) comprising the encoded digital object and the first portion of the digital object. a binary conversion module that produces an object; and
The ecosystem security platform, wherein the VBLS object is provided to the second VDAX as part of a series of VBLS objects.
デジタルオブジェクトは、一連のそれぞれのVBLSオブジェクトにそれぞれ符号化される一連のデジタルオブジェクトの一部である、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of claim 1, wherein the digital objects are part of a series of digital objects each encoded in a series of respective VBLS objects. 各デジタルオブジェクトは、異なるそれぞれのゲノムエンゲージメント因子を用いて符号化される、請求項2に記載のエコシステムセキュリティプラットフォーム。 3. The ecosystem security platform of Claim 2, wherein each digital object is encoded with a different respective genomic engagement factor. シーケンスマッピングモジュールは、それぞれのデジタルオブジェクトからそれぞれのシーケンスを取得し、それぞれのシーケンスを修正ゲノム分化オブジェクトにマッピングして、それぞれのデジタルオブジェクトを符号化するために使用されるそれぞれのゲノムエンゲージメント因子を取得する、請求項3に記載のエコシステムセキュリティプラットフォーム。 A sequence mapping module obtains each sequence from each digital object, maps each sequence to a modified genomic differentiation object, and obtains each genomic engagement factor used to encode each digital object. The ecosystem security platform of claim 3, wherein: 前記一連のVBLSオブジェクトは、前記VDAXおよび前記第2のVDAXに固有の非再帰型言語である、請求項1に記載のエコシステムセキュリティプラットフォーム。 The ecosystem security platform of claim 1, wherein said set of VBLS objects is a non-recursive language native to said VDAX and said second VDAX. 前記シーケンスは、公知のプロトコル及びフォーマットに従って前記デジタルオブジェの第1の部分において定義される公開シーケンスである、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of claim 1, wherein said sequence is a public sequence defined in the first part of said digital object according to known protocols and formats. 前記シーケンスは、公に利用できない独自のプロトコル及び形式に従って前記デジタルオブジェクトの第1の部分に定義されるプライベートシーケンスである、請求項1に記載のエコシステムセキュリティプラットフォーム。 The ecosystem security platform of Claim 1, wherein said sequence is a private sequence defined in said first portion of said digital object according to a proprietary protocol and format not publicly available. 前記バイナリ変換モジュールは、XOR演算を用いて前記第2の部分と前記ゲノムエンゲージメント因子との分離和を決定することにより、前記ゲノムエンゲージメント因子に基づいて前記デジタルオブジェクトの前記第2の部分を符号化する曖昧さ解消モジュールを含む、請求項1に記載のエコシステムセキュリティプラットフォーム。 The binary conversion module encodes the second portion of the digital object based on the genomic engagement factor by determining a separate sum of the second portion and the genomic engagement factor using an XOR operation. 2. The ecosystem security platform of claim 1, comprising a disambiguation module that 前記バイナリ変換モジュールは、前記デジタルオブジェクトの第2の部分を、暗号化関数及び前記ゲノムエンゲージメント因子を用いて暗号化することにより、前記ゲノムエンゲージメント因子に基づいて暗号化する暗号化モジュールを含む、請求項1記載のエコシステムセキュリティプラットフォーム。 The binary conversion module includes an encryption module that encrypts a second portion of the digital object based on the genome engagement factor by encrypting the second part of the digital object with the encryption function and the genome engagement factor. The ecosystem security platform of Section 1. リンクモジュールは、第2のVDAXとのリンク交換プロセスの一部として、第2のVDAXからのリンクをデコードする、請求項1に記載のエコシステムセキュリティプラットフォーム。 3. The ecosystem security platform of Claim 1, wherein the link module decodes the link from the second VDAX as part of a link exchange process with the second VDAX. 請求項10に記載のエコシステム・セキュリティ・プラットフォームにおいて、前記リンク交換プロセスは、1回限りのプロセスであることを特徴とするエコシステムセキュリティプラットフォーム。 11. The ecosystem security platform of claim 10, wherein the link exchange process is a one-time process. 前記リンク交換工程は、前記VDAXのゲノム適格性オブジェクトに基づいて、前記第2のVDAXに関連するエコシステムメンバーを認証することを含む、請求項11に記載のエコシステムセキュリティプラットフォーム。 12. The ecosystem security platform of claim 11, wherein said link exchange step comprises authenticating ecosystem members associated with said second VDAX based on genomic eligibility objects of said VDAX. リンクモジュールは、第2の符号化されたゲノム調節命令を含む第2のリンクを産み出すようにさらに構成され、第2のリンクは、リンク交換プロセスの一部として第2のVDAXに提供される、請求項10に記載のエコシステムセキュリティプラットフォーム。 The link module is further configured to yield a second link including a second encoded genomic regulatory instruction, the second link provided to the second VDAX as part of the link exchange process. , the ecosystem security platform of claim 10. 前記リンク交換プロセスは、前記第2のリンクが前記第2のVDAXから受信したリンクとは独立して産み出されるような、二重対称プロセスである、請求項13に記載のエコシステムセキュリティプラットフォーム。 14. The ecosystem security platform of claim 13, wherein said link exchange process is a doubly symmetric process such that said second link is spawned independently of links received from said second VDAX. 前記リンクモジュールは、前記第2のリンクを産み出す際に、さらに
第二のゲノム制御命令を決定し、
リンクゲノムエンゲージメント係数を用いて第2のゲノム調節命令を符号化し、第2の符号化されたゲノム調節命令を得、ここで、リンクゲノムエンゲージメント因子は、リンクマッピングシーケンスと、ルートDNAモジュールによってゲノム相関オブジェクトから修正された第2の修正ゲノム相関オブジェクトとに基づいて、シーケンスマッピングモジュールによって決定され、さらに、
リンクマッピングシーケンス、第2のコード化されたゲノム調節命令、およびコード化されたリンク復号化情報を含むゲノムエンゲージメントカーゴを生成し、リンクマッピングシーケンスは、ゲノムエンゲージメントカーゴにおいて難読化されておらず、第2のリンクは、ゲノムエンゲージメントカーゴを含み、さらに、
第2のVDAXに第2のリンクを提供し、第2のVDAXが、リンクマッピングシーケンス、符号化リンク復号化情報、および第2のVDAXに割り当てられた第2のゲノムデータセットに基づいて、第2の符号化ゲノム制御命令を復号化する、ように構成されている、請求項13に記載のエコシステムセキュリティプラットフォーム。
the link module further determines a second genome control instruction when producing the second link;
Encode the second genome regulatory instruction with the link genome engagement coefficient to obtain a second encoded genome regulatory instruction, wherein the link genome engagement factor is the link mapping sequence and the genome correlated by the root DNA module. determined by the sequence mapping module based on a second modified genomic correlation object modified from the object; and
Generate a genome engagement cargo comprising a link mapping sequence, a second encoded genome regulatory instruction, and encoded link decoding information, wherein the link mapping sequence is not obfuscated in the genome engagement cargo; 2 links contain genomic engagement cargo, and
providing a second link to a second VDAX, the second VDAX based on the link mapping sequence, the encoding link decoding information, and the second genomic data set assigned to the second VDAX; 14. The ecosystem security platform of claim 13, configured to decode two encoded genomic control instructions.
リンクマッピングシーケンスは、ゲノムエンゲージメントカーゴにエンコードされないままである、請求項15に記載のエコシステムセキュリティプラットフォーム。 16. The ecosystem security platform of Claim 15, wherein the link mapping sequence remains unencoded in the genome engagement cargo. バイナリ変換モジュールは、さらに、
第2のVDAXから第2のVBLSオブジェクトを受信し、第2のVBLSオブジェクトは第2の符号化されたデジタルオブジェクトと符号化されていないメタデータを含み、さらに、
前記第2のデジタルオブジェクトを第2のゲノムエンゲージメント因子に基づいてデコードして、エンコードされていない第2のデジタルオブジェクトを得、前記第2のゲノムエンゲージメント因子は、第2のシーケンスと、前記ルートDNAモジュールによって前記ゲノムデータセットのゲノム分化オブジェクトから第2のゲノム調節命令に基づいて導かれる第2の修正ゲノム分化オブジェクトに基づいて前記シーケンスマッピングモジュールによって決定される、
ように構成される、請求項15に記載のエコシステムセキュリティプラットフォーム。
The binary conversion module further
receiving a second VBLS object from the second VDAX, the second VBLS object including the second encoded digital object and the unencoded metadata; and
decoding said second digital object based on a second genomic engagement factor to obtain a non-encoded second digital object, said second genomic engagement factor comprising a second sequence and said root DNA; determined by the sequence mapping module based on a second modified genomic differentiation object derived by the module from a genomic differentiation object of the genomic data set based on a second genomic regulation instruction;
16. The ecosystem security platform of claim 15, configured to:
前記リンクモジュールは、相互運用可能なデジタル通信媒体のセットにわたってリンク交換プロセスを実行するように構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of Claim 1, wherein the link module is configured to perform a link exchange process across a set of interoperable digital communication media. リンクモジュールは、相互運用可能なデジタルネットワークのセットにわたってリンク交換プロセスを実行するように構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of Claim 1, wherein the link module is configured to perform a link exchange process across a set of interoperable digital networks. リンクモジュールは、相互運用可能なデジタルデバイスのセットにわたってリンク交換プロセスを実行するように構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of Claim 1, wherein the link module is configured to perform a link exchange process across a set of interoperable digital devices. 前記リンクモジュールは、前記第2のVDAXに関して非同期に実行されるリンク交換を実行するように構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of claim 1, wherein the link module is configured to perform a link exchange performed asynchronously with respect to the second VDAX. 前記リンクモジュールは、前記VDAXが前記第2のVDAXに第2のリンクを提供しないように、対称的な方法でリンク交換プロセスを実行するように構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 The ecosystem security of Claim 1, wherein said link module is configured to perform a link exchange process in a symmetrical manner such that said VDAX does not provide a second link to said second VDAX. platform. 前記リンクモジュールは、前記VDAXのゲノム適格性相関オブジェクトに基づいて、前記第2のVDAXに関する適格性相関を確認するようにさらに構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of claim 1, wherein the linking module is further configured to confirm eligibility correlations for the second VDAX based on genomic eligibility correlation objects of the VDAX. 前記リンクモジュールは、前記第2のVDAXから受信したリンク及び前記VDAXのゲノム相関オブジェクトに基づいて、前記第2のVDAXに関するリンク交換相関を確認するようにさらに構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The linking module of claim 1, wherein the linking module is further configured to ascertain link exchange correlations for the second VDAX based on links received from the second VDAX and genomic correlation objects of the VDAX. Ecosystem security platform. 前記リンクモジュールは、一連の計算複雑な関数を使用して、リンク情報の安全な交換を起訴するように構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of claim 1, wherein the link module is configured to enforce secure exchange of link information using a series of computationally complex functions. 計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、または少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つである、請求項25に記載のエコシステムセキュリティプラットフォーム。 25. The set of computationally complex functions is one of a cryptographic-based function, a cryptographic-free function, or a hybrid function comprising at least one cryptographic-based function and at least one cryptographic-free function. The ecosystem security platform described in. 前記リンクモジュールは、前記第2のVDAXとリンク情報を安全に交換して、非対称エンゲージメントを可能にするための一連のプロセスを実行するように構成され、前記リンク情報の交換は、前記非対称エンゲージメントと同じレベルのエントロピーを示す、請求項1に記載のエコシステムセキュリティプラットフォーム。 The link module is configured to perform a series of processes to securely exchange link information with the second VDAX to enable asymmetric engagement, wherein the link information exchange is performed with the asymmetric engagement. The ecosystem security platform of claim 1, exhibiting the same level of entropy. 前記リンクモジュールは、静的リンクを生成およびデコードするように構成された静的リンクモジュールを含む、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of claim 1, wherein the link module comprises a static link module configured to generate and decode static links. 静的リンクモジュールは、デジタルエコシステム内の最高クラスのエコシステムVDAXによって規定される規則及びプロセスに従って静的リンクを生成する、請求項28に記載のエコシステムセキュリティプラットフォーム。 29. The ecosystem security platform of claim 28, wherein the static linking module generates static links according to rules and processes defined by a premier ecosystem VDAX within the digital ecosystem. 前記リンクモジュールは、動的リンクを生成およびデコードするように構成された動的リンクモジュールを含み、前記第2のVDAXから受信したリンクは、前記VDAXによって実行されると、前記第2のVDAXに提供されるVBLSの生成時にのみ変更後の構成が実行されるように、ルートDNAモジュール、シーケンスマッピングモジュールまたはバイナリ変換モジュールの少なくとも一つのそれぞれの構成に優先的に適用する命令セットをさらに含む動的リンクである、請求項1記載のエコシステムセキュリティプラットフォーム。 The linking module includes a dynamic linking module configured to generate and decode a dynamic link, and a link received from the second VDAX, when executed by the VDAX, to the second VDAX. further comprising a set of instructions preferentially applying to the configuration of each of at least one of the root DNA module, the sequence mapping module, or the binary conversion module, such that the modified configuration is executed only upon generation of the provided VBLS. 2. The ecosystem security platform of claim 1, which is a link. シーケンスマッピングモジュールは、公開されているプロトコルに従ってフォーマットされているそれぞれのデジタルオブジェクトのそれぞれの第1の部分から公開シーケンスを選択するように構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of Claim 1, wherein the sequence mapping module is configured to select a published sequence from a respective first portion of each digital object formatted according to a published protocol. 配列マッピングモジュールは、配列を修正ゲノム分化オブジェクトにマッピングする際に、
中間値を導出するために配列を処理し、
前記中間値及び前記修正ゲノム分化オブジェクトに基づいて、情報理論的に促進された計算複雑関数のセットを使用して、ゲノムエンゲージメント因子を生成する、ように構成されている請求項1に記載のエコシステム・セキュリティ・プラットフォーム。
The sequence mapping module, in mapping sequences to modified genome differentiation objects,
process the array to derive intermediate values,
2. The eco of claim 1, configured to generate genomic engagement factors using a set of information theory-enhanced computational complexity functions based on the intermediate value and the modified genomic differentiation object. System security platform.
情報理論的に促進された計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、または少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のいずれかである、請求項32に記載のエコシステムセキュリティプラットフォーム。 The set of information-theoretically facilitated computationally complex functions is either a cryptographic-based function, a cryptographic-free function, or a hybrid function comprising at least one cryptographic-based function and at least one cryptographic-free function. 33. The ecosystem security platform of claim 32, wherein there is. 前記ゲノムエンゲージメント因子は、特定のエントロピーを示すバイナリベクトルである、請求項1に記載のエコシステムセキュリティプラットフォーム。 The ecosystem security platform according to claim 1, wherein said genome engagement factor is a binary vector exhibiting a certain entropy. ゲノムエンゲージメント因子の特異的エントロピーは、シーケンスの固有エントロピー以上である、請求項34に記載のエコシステムセキュリティプラットフォーム。 35. The ecosystem security platform of Claim 34, wherein the specific entropy of the genome engagement factor is greater than or equal to the intrinsic entropy of the sequence. シーケンスマッピングモジュールは、独自のプロトコルに従ってフォーマットされたそれぞれのデジタルオブジェクトのそれぞれの第1の部分からシーケンスを選択するように構成される、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of Claim 1, wherein the sequence mapping module is configured to select a sequence from each first portion of each digital object formatted according to its own protocol. ルートDNAモジュールは、ゲノム適格性オブジェクトを形成し構築するCNAモジュールを含む、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of Claim 1, wherein the root DNA module comprises a CNA module that forms and builds genome-qualifying objects. CNAモジュールは、情報理論-促進ゲノムプロセスを採用して、それぞれのデジタルエコシステム内の他のVDAXとの特定の関係を確立するように構成されている、請求項37に記載のエコシステムセキュリティプラットフォーム。 38. The ecosystem security platform of claim 37, wherein the CNA modules are configured to employ information theory-facilitated genomic processes to establish specific relationships with other VDAXs within their respective digital ecosystems. . 前記リンクモジュールは、前記ゲノム適格性オブジェクトを使用して、前記第2のVDAXとのゲノムエンゲージメント整合性を確認する、請求項37に記載のエコシステムセキュリティプラットフォーム。 38. The ecosystem security platform of claim 37, wherein said linking module uses said genome eligibility object to confirm genome engagement alignment with said second VDAX. ゲノム適格性オブジェクトは、特定のエントロピーを示すCNAオブジェクトであり、CNAオブジェクトは、差異及び相関に基づくゲノムプロセスを可能にする、請求項37に記載のエコシステムセキュリティプラットフォーム。 38. The ecosystem security platform of claim 37, wherein the genomic eligibility object is a CNA object exhibiting a certain entropy, the CNA object enabling genomic processes based on differences and correlations. 前記CNA obj ectは、前記特定のエントロピーを示すN次元バイナリベクトルである、請求項40に記載のエコシステムセキュリティプラットフォーム。 41. The ecosystem security platform of claim 40, wherein said CNA object is an N-dimensional binary vector indicative of said particular entropy. CNAオブジェクトの特定のエントロピーは、コミュニティ所有者によって設定可能である、請求項40に記載のエコシステムセキュリティプラットフォーム。 41. The ecosystem security platform of Claim 40, wherein a particular entropy of CNA objects is configurable by a community owner. CNAモジュールは、VDAXのPNAオブジェクトに基づいて、それぞれのCNAオブジェクトのセットを生成するように構成され、それぞれのCNAオブジェクトのセットは、それぞれの子孫VDAXのセットにそれぞれ割り当てられ、それぞれのCNAオブジェクトは、VDAXのCNAオブジェクトのエントロピーに等しい特定のエントロピーを示す、請求項40のエコシステムセキュリティプラットフォーム。 A CNA module is configured to generate a respective set of CNA objects based on the PNA objects of a VDAX, each set of CNA objects being assigned to a respective set of descendant VDAXes, each CNA object being assigned 41. The ecosystem security platform of claim 40, exhibiting a particular entropy equal to the entropy of the CNA objects of VDAX. CNAモジュールは、情報理論-促進された計算複雑関数のセットを使用して、CNAオブジェクトおよび他のVDAXによって提供されたエンゲージメント情報に基づいて、他のVDAXに関して適格性相関を起訴するように構成されている、請求項40に記載のエコシステムセキュリティプラットフォーム。 The CNA module is configured to use an information theory-enhanced set of computational complexity functions to institute eligibility correlations with respect to other VDAXes based on engagement information provided by CNA objects and other VDAXes. 41. The ecosystem security platform of claim 40, wherein 情報理論的に促進された計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、または少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のいずれかである、請求項44に記載のエコシステムセキュリティプラットフォーム。 The set of information-theoretically facilitated computationally complex functions is either a cryptographic-based function, a cryptographic-free function, or a hybrid function comprising at least one cryptographic-based function and at least one cryptographic-free function. 45. The ecosystem security platform of claim 44, wherein there is. CNAモジュールは、VDAXのCNAオブジェクトに一部基づいて、VDAXが属するデジタルエコシステム内の他のVDAX間の特定の関係を確立するように構成される、請求項40に記載のエコシステムセキュリティプラットフォーム。 41. The ecosystem security platform of claim 40, wherein the CNA module is configured to establish specific relationships between other VDAXes within the digital ecosystem to which the VDAX belongs, based in part on the VDAX's CNA objects. ルートDNAモジュールは、ゲノム適格性オブジェクトを形成し構築するPNAモジュールを含む、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of Claim 1, wherein the root DNA module comprises a PNA module that forms and builds genome-qualified objects. PNAモジュールは、それぞれのデジタルエコシステム内の他のVDAXとの特定の関係を確立するために、情報理論-促進ゲノムプロセスを採用するように構成される、請求項47に記載のエコシステムセキュリティプラットフォーム。 48. The ecosystem security platform of claim 47, wherein the PNA modules are configured to employ information theory-facilitated genomic processes to establish specific relationships with other VDAXs within their respective digital ecosystems. . 前記リンクモジュールは、前記ゲノム適格性オブジェクトを使用して、前記第2のVDAXとのゲノムエンゲージメント適格性を確認する、請求項47に記載のエコシステムセキュリティプラットフォーム。 48. The ecosystem security platform of claim 47, wherein said linking module uses said genome eligibility object to confirm genome engagement eligibility with said second VDAX. ゲノム適格性オブジェクトは、特定のエントロピーを示すPNAオブジェクトであり、PNAオブジェクトは、差異及び相関に基づくゲノムプロセスを可能にする、請求項47に記載のエコシステムセキュリティプラットフォーム。 48. The ecosystem security platform of claim 47, wherein the genomic eligibility object is a PNA object exhibiting a certain entropy, the PNA object enabling genomic processes based on differences and correlations. 前記PNAオブジェクトは、前記特定のエントロピーを示す第1のN次元2値ベクトルと第2のN次元2値ベクトルを含み、前記第1のN次元ベクトルは、M×TがNに等しくなるように次数Tのランダムに選ばれたM個の2値原始多項式からなり、前記第2のN次元ベクトルは前記第1のN次元2値ベクトルに基づき決定される、請求項50記載のエコシステムセキュリティプラットフォーム。 The PNA object includes a first N-dimensional binary vector and a second N-dimensional binary vector indicative of the particular entropy, wherein the first N-dimensional vector is such that M×T equals N 51. The ecosystem security platform of claim 50, comprising M randomly chosen binary primitive polynomials of degree T, wherein said second N-dimensional vector is determined based on said first N-dimensional binary vector. . PNAオブジェクトの特定のエントロピーは、コミュニティ所有者によって設定可能である、請求項50に記載のエコシステムセキュリティプラットフォーム。 51. The ecosystem security platform of Claim 50, wherein a particular entropy of PNA objects is configurable by a community owner. PNAモジュールは、VDAXのPNAオブジェクトに基づいて、それぞれのPNAオブジェクトのセットを生成するように構成され、それぞれのPNAオブジェクトのセットは、それぞれの子孫VDAXのセットにそれぞれ割り当てられ、それぞれのPNAオブジェクトは、VDAXのPNAオブジェクトのエントロピーに等しい特定のエントロピーを示す、請求項50のエコシステムセキュリティプラットフォーム。 A PNA module is configured to generate a respective set of PNA objects based on the PNA objects of a VDAX, each set of PNA objects is respectively assigned to a set of respective descendant VDAXs, and each PNA object is 51. The ecosystem security platform of claim 50, exhibiting a certain entropy equal to the entropy of PNA objects in VDAX. PNAモジュールは、情報理論に基づく計算複雑関数のセットを使用して、PNAオブジェクトおよび他のVDAXによって提供されるエンゲージメント情報に基づいて、他のVDAXに関する適格性相関を起訴するように構成されている、請求項50に記載のエコシステムセキュリティプラットフォーム。 The PNA module is configured to use a set of information theory-based computational complexity functions to institute eligibility correlations on other VDAXes based on engagement information provided by PNA objects and other VDAXes. 51. The ecosystem security platform of claim 50. 情報理論的に促進された計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、及び少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つである、請求項54に記載のエコシステムセキュリティプラットフォーム。 The set of computationally complex functions facilitated by information theory is one of cryptographic-based functions, cryptographic-free functions, and hybrid functions comprising at least one cryptographic-based function and at least one cryptographic-free function. 55. The ecosystem security platform of claim 54, wherein: PNAモジュールは、VDAXのPNAオブジェクトに一部基づいて、VDAXが属するデジタルエコシステム内の他のVDAX間の特定の関係を確立するように構成されている、請求項50に記載のエコシステムセキュリティプラットフォーム。 51. The ecosystem security platform of Claim 50, wherein the PNA module is configured to establish specific relationships between other VDAXes within the digital ecosystem to which the VDAX belongs, based in part on the VDAX's PNA objects. . 前記ルートDNAモジュールは、前記ゲノム相関オブジェクトを形成し構築するLNAモジュールを含む、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of claim 1, wherein said root DNA module comprises an LNA module that forms and builds said genomic correlation object. LNAモジュールは、情報理論-促進ゲノムプロセスを採用して、それぞれのデジタルエコシステム内の他のVDAXとの特定の関係を確立するように構成される、請求項57に記載のエコシステムセキュリティプラットフォーム。 58. The ecosystem security platform of claim 57, wherein the LNA modules are configured to employ information theory-facilitated genomic processes to establish specific relationships with other VDAXs within their respective digital ecosystems. 前記リンクモジュールは、前記ゲノム適格性オブジェクトを使用して、前記リンクに基づいて前記第2のVDAXとのリンク交換相関を確認する、請求項57に記載のエコシステムセキュリティプラットフォーム。 58. The ecosystem security platform of Claim 57, wherein said linking module uses said genome eligibility object to verify a link exchange correlation with said second VDAX based on said link. ゲノム適格性オブジェクトは、特定のエントロピーを示すLNAオブジェクトであり、LNAオブジェクトは、リンク交換中に実行される差分および相関に基づくゲノム処理を可能にする、請求項57に記載のエコシステムセキュリティプラットフォーム。 58. The ecosystem security platform of claim 57, wherein the genome eligibility object is an LNA object exhibiting a certain entropy, the LNA object enabling differential and correlation based genome processing performed during link exchange. 前記LNAオブジェクトは、前記第2のVDAXの第2のLNAオブジェクトと十分に相関する、請求項60に記載のエコシステムセキュリティプラットフォーム。 61. The ecosystem security platform of Claim 60, wherein said LNA object is substantially correlated with a second LNA object of said second VDAX. LNAオブジェクトの特定のエントロピーは、コミュニティ所有者によって設定可能である、請求項60に記載のエコシステムセキュリティプラットフォーム。 61. The ecosystem security platform of Claim 60, wherein a particular entropy of LNA objects is configurable by a community owner. 前記LNA obj ectは、前記特定のエントロピーを示すN次元バイナリベクトルである、請求項60に記載のエコシステムセキュリティプラットフォーム。 61. The ecosystem security platform of claim 60, wherein said LNA object is an N-dimensional binary vector indicative of said particular entropy. LNAモジュールは、情報理論に基づく計算複雑関数のセットを使用して、他のVDAXによって提供されるそれぞれのリンクにおいて提供されるLNAオブジェクトおよびゲノムエンゲージメント貨物に基づいて、他のVDAXに関するリンク適格性相関を検察するように構成されている、請求項60に記載のエコシステムセキュリティプラットフォーム。 The LNA module uses a set of computational complexity functions based on information theory to generate link eligibility correlations with respect to other VDAXes based on LNA objects and genome engagement cargo provided at each link provided by other VDAXes. 61. The ecosystem security platform of Claim 60, configured to detect a. 情報理論的に促進された計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、および少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のいずれかである、請求項64に記載のエコシステムセキュリティプラットフォーム。 The set of information-theoretically facilitated computationally complex functions are either cryptographic-based functions, cryptographic-free functions, and hybrid functions comprising at least one cryptographic-based function and at least one cryptographic-free function. 65. The ecosystem security platform of claim 64, wherein there is. LNAモジュールは、VDAXのLNAオブジェクトに一部基づいて、VDAXが属するデジタルエコシステム内の他のVDAX間の特定の関係を確立するように構成されている、請求項60に記載のエコシステムセキュリティプラットフォーム。 61. The ecosystem security platform of claim 60, wherein the LNA module is configured to establish specific relationships between other VDAXes within the digital ecosystem to which the VDAX belongs, based in part on the VDAX's LNA objects. . LNAモジュールは、VDAXのLNAオブジェクトに基づいて、それぞれのLNAオブジェクトのセットを生成するように構成され、それぞれのLNAオブジェクトのセットは、それぞれの子孫VDAXのセットにそれぞれ割り当てられ、それぞれのLNAオブジェクトは、VDAXのLNAオブジェクトのエントロピーに等しい特定のエントロピーを示す、請求項57に記載のエコシステムセキュリティプラットフォーム。 The LNA module is configured to generate a respective set of LNA objects based on the LNA objects of the VDAX, each set of LNA objects is respectively assigned to a set of respective descendant VDAXs, each LNA object is 58. The ecosystem security platform of claim 57, exhibiting a particular entropy equal to the entropy of LNA objects of VDAX. LNAモジュールは、情報理論的に促進された計算複雑な関数のセットを使用して、特定の命令のセットに基づいてゲノム相関オブジェクトを修正するように構成され、情報理論的に促進された計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数及び少なくとも一つの暗号ベースの関数と少なくとも一つの暗号無しの関数とを含むハイブリッド関数の一つである、請求項57に記載のエコシステムセキュリティプラットフォーム。 The LNA module is configured to modify the genomic correlation object based on a specific set of instructions using a set of information-theoretically-enhanced computational complexity functions, and an information-theoretically-enhanced computational complexity function. 58. The ecosystem of claim 57, wherein the set of functions is one of a cryptographic-based function, a cryptographic-free function, and a hybrid function comprising at least one cryptographic-based function and at least one cryptographic-free function. security platform. LNAモジュールは、先祖VDAXから受信した一連の命令に基づいてゲノム相関オブジェクトを修正し、ゲノム相関オブジェクトへの修正が、VDAXが属するデジタルエコシステムに関して将来の関わりを確立するために使用される一方で、以前に確立した関わりは影響を受けない、請求項68に記載に記載のエコシステムセキュリティプラットフォーム。 The LNA module modifies the genome correlation object based on a set of instructions received from the ancestral VDAX, while modifications to the genome correlation object are used to establish future engagement with respect to the digital ecosystem to which the VDAX belongs. 69. The ecosystem security platform of claim 68, wherein , previously established relationships are unaffected. LNAモジュールは、修正されたゲノム相関オブジェクトを得るために、リンク内の第2のVDAXから受信した命令のセットに基づいてゲノム相関オブジェクトを修正し、修正されたゲノム相関オブジェクトが、符号化GRIを復号するために用いられるリンクゲノムエンゲージメント因子を決定するために用いられるように、請求項68に記載のエコシステムセキュリティプラットフォーム。 The LNA module modifies the genome correlation object based on a set of instructions received from the second VDAX in the link to obtain a modified genome correlation object, the modified genome correlation object encoding GRI. 69. The ecosystem security platform of claim 68, as used to determine a link genome engagement factor used to decrypt. ルートDNAモジュールは、新しいゲノム相関オブジェクトの生成およびVDAXのゲノム相関オブジェクトの修正の少なくとも1つを含む、ゲノム相関オブジェクトを含むゲノムプロセスを実行するXNAモジュールを含む、請求項1に記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security of claim 1, wherein the root DNA module comprises an XNA module that performs genomic processes involving genome correlation objects, including at least one of generating new genome correlation objects and modifying genome correlation objects in VDAX. platform. XNAモジュールは、情報理論的に促進されたゲノムプロセスを採用して、第2のVDAXから得られたリンクから復号されたゲノム規制命令に従って、第2のVDAXと同一の方法でVDAXのゲノム分化対象を変更するように構成されている、請求項71に記載のエコシステム・セキュリティ・プラットフォーム。 The XNA module employs information-theoretically-enhanced genomic processes to target the genomic differentiation of the VDAX in the same manner as the second VDAX, according to the genomic regulatory instructions decoded from the links obtained from the second VDAX. 72. The ecosystem security platform of claim 71, configured to modify the . 前記ゲノム適格性オブジェクトは、特定のエントロピーを示すXNAオブジェクトである、請求項71に記載のエコシステムセキュリティプラットフォーム。 72. The ecosystem security platform of claim 71, wherein said genome eligibility object is an XNA object exhibiting a certain entropy. XNAオブジェクトは、第2のVDAXの第2のXNAオブジェクトと十分に相関している、請求項73に記載のエコシステムセキュリティプラットフォーム。 74. The ecosystem security platform of Claim 73, wherein the XNA object is sufficiently correlated with the second XNA object of the second VDAX. XNAオブジェクトの特定のエントロピーは、コミュニティ所有者によって設定可能である、請求項73に記載のエコシステムセキュリティプラットフォーム。 74. The ecosystem security platform of Claim 73, wherein a particular entropy of XNA objects is configurable by a community owner. 前記XNAオブジェクトは、前記特定のエントロピーを示すN次元バイナリベクトルである、請求項73に記載のエコシステムセキュリティプラットフォーム。 74. The ecosystem security platform of Claim 73, wherein said XNA object is an N-dimensional binary vector indicative of said particular entropy. XNAオブジェクトは、十分に相関のあるXNAオブジェクトを保有する他のVDAXとの将来の差別化を確立するために使用される、請求項73に記載のエコシステムセキュリティプラットフォーム。 74. The ecosystem security platform of claim 73, wherein XNA objects are used to establish future differentiation from other VDAXs possessing sufficiently correlated XNA objects. XNAモジュールは、VDAXのXNAオブジェクトに基づいて、それぞれのXNAオブジェクトのセットを生成するように構成され、それぞれのXNAオブジェクトのセットは、それぞれの子孫VDAXのセットにそれぞれ割り当てられ、それぞれのXNAオブジェクトは、VDAXのXNAオブジェクトのエントロピーに等しい特定のエントロピーを示す、請求項73に記載のエコシステムセキュリティプラットフォーム。 The XNA module is configured to generate a respective set of XNA objects based on the XNA objects of the VDAX, each set of XNA objects is respectively assigned to a set of respective descendant VDAXs, and each XNA object is 74. The ecosystem security platform of claim 73, exhibiting a certain entropy equal to the entropy of XNA objects in VDAX. XNAモジュールは、情報理論的に促進された計算複雑関数のセットを使用して、特定の命令のセットに基づいてXNAを修正するように構成されている、請求項73に記載のエコシステムセキュリティプラットフォーム。 74. The ecosystem security platform of Claim 73, wherein the XNA module is configured to modify XNA based on a particular set of instructions using a set of information-theoretically accelerated computational complexity functions. . XNAモジュールは、VDAXが属するデジタルエコシステム内の他のVDAXに関して将来の差別化を確立するために更新されたXNAが使用されるように、前任者VDAXから受信した命令のセットに基づいてXNAを更新する、請求項79に記載のエコシステムセキュリティプラットフォーム。 The XNA module will base XNA on a set of instructions received from its predecessor VDAX such that the updated XNA will be used to establish future differentiation with respect to other VDAXes within the digital ecosystem to which the VDAX belongs. 80. The ecosystem security platform of claim 79, updating. 第2のVDAXは、第2のVDAXが十分に相関のある持続的に更新されたXNAを所有していない限り、VDAXとの将来の差別化を確立することができない、請求項80に記載のエコシステムセキュリティプラットフォーム。 81. The second VDAX cannot establish future differentiation with the VDAX unless the second VDAX possesses sufficiently correlated and persistently updated XNA. Ecosystem security platform. 情報理論的に促進された計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、および少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つである、請求項79に記載のエコシステムセキュリティプラットフォーム。 The set of computationally complex functions facilitated by information theory is one of cryptographic-based functions, cryptographic-free functions, and hybrid functions comprising at least one cryptographic-based function and at least one cryptographic-free function. 80. The ecosystem security platform of claim 79, which is a 請求項1に記載のエコシステムセキュリティプラットフォームであって、情報理論-促進された計算複雑関数に従って、第2のVDAXに関して安全なゲノムベースのエンゲージメント相関を起訴する認証モジュールをさらに備え、情報理論-促進された計算複雑関数は、暗号ベースの関数、暗号無しの関数、および少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のいずれかである、エコシステムセキュリティプラットフォーム。 The ecosystem security platform of claim 1, further comprising an authentication module for prosecuting secure genome-based engagement correlations with respect to the second VDAX according to an information theory-facilitated computational complexity function, wherein the information theory-facilitated The calculated computational complexity functions are any of cryptographic-based functions, cryptographic-free functions, and hybrid functions comprising at least one cryptographic-based function and at least one cryptographic-free function, the ecosystem security platform. 前記エコシステムセキュリティプラットフォームは、ゲノムプロセスコントローラ、認可モジュール、およびエンゲージメントインスタンスモジュールを含むマスター完全性コントローラをさらに備え、前記ゲノムプロセスコントローラは、それに割り当てられたマスターコントローラゲノムデータセットを有する、請求項1記載のエコシステムセキュリティプラットフォーム。 2. The ecosystem security platform of claim 1, further comprising a master integrity controller including a genomic process controller, an authorization module, and an engagement instance module, the genomic process controller having a master controller genomic dataset assigned thereto. ecosystem security platform. ゲノムプロセスコントローラは、1つ以上のプラットフォームモジュールとエンゲージメントして、1つ以上のプラットフォームモジュールの整合性を認証及び確認するように構成される、請求項84に記載のエコシステムセキュリティプラットフォーム。 85. The ecosystem security platform of claim 84, wherein the genomic process controller is configured to engage with one or more platform modules to authenticate and verify integrity of the one or more platform modules. ゲノムプロセスコントローラは、マスターコントローラゲノムデータセット及び計算複雑な関数のセットに基づいて、完全性を確認し、1つ以上のプラットフォームモジュールを認証する、請求項85に記載のエコシステム安全性プラットフォーム。 86. The ecosystem safety platform of claim 85, wherein the genomic process controller verifies integrity and authenticates one or more platform modules based on a master controller genomic dataset and a set of computational complexity functions. ゲノムプロセスコントローラは、1つ以上のプラットフォームモジュールによって実行されるいかなるプロセスまたは機能も決定することなく、1つ以上のプラットフォームモジュールの完全性を確認し認証する、請求項86に記載のエコシステムセキュリティプラットフォーム。 87. The ecosystem security platform of claim 86, wherein the genomic process controller verifies and authenticates the integrity of the one or more platform modules without determining any process or function performed by the one or more platform modules. . ゲノムプロセスコントローラは、計算複雑な機能のセットを使用して1つ以上のプラットフォームモジュールを接続する任意の基礎となる運用プロセス及び機能の完全性を確認し認証するようにさらに構成される、請求項86に記載のエコシステムセキュリティプラットフォーム。 The genomic process controller is further configured to verify and authenticate the integrity of any underlying operational processes and functions that connect the one or more platform modules using a set of computationally complex functions. Ecosystem security platform described in 86. ゲノムプロセスコントローラは、1つ以上のプラットフォームモジュール及び基礎となる運用プロセス及び機能を確認、失格、又は変更を開始するように更に構成される、請求項88に記載のエコシステム安全性プラットフォーム。 89. The ecosystem safety platform of claim 88, wherein the genomic process controller is further configured to validate, disqualify, or initiate changes to one or more platform modules and underlying operational processes and functions. 前記認可モジュールは、前記別のVDAXの動作設定を確認または拒否し、
ゲノムコントローラゲノムデータと情報理論的に促進された計算複雑関数のセットに基づいてエコシステムを構築する、ように構成される請求項84記載のエコシステム・セキュリティ・プラットフォームであって、
The authorization module confirms or rejects the operational settings of the another VDAX;
85. The ecosystem security platform of claim 84, wherein the ecosystem security platform is configured to build an ecosystem based on genome controller genomic data and a set of information-theoretically-enhanced computational complexity functions,
他のVDAXの運用構成を否定することを決定することに応答して、認可モジュールは、他のVDAXの運用構成を失格させるかまたは変更を開始する、請求項90に記載のエコシステムセキュリティプラットフォーム。 91. The ecosystem security platform of claim 90, wherein in response to determining to deny the other VDAX's operational configuration, the authorization module disqualifies or initiates a change in the other VDAX's operational configuration. エンゲージメントインスタンスモジュールは、セキュリティインスタンスの1つ以上の定義を定義する1つ以上のエンゲージメント追跡ポリシーのセットに従って、VDAXのデジタルエコシステムにおけるセキュリティインスタンスを追跡するように構成される、請求項84に記載のエコシステムセキュリティプラットフォーム。 85. The engagement instance module of claim 84, wherein the engagement instance module is configured to track security instances in the digital ecosystem of VDAX according to a set of one or more engagement tracking policies defining one or more definitions of security instances. Ecosystem security platform. エンゲージメントインスタンスモジュールは、セキュリティインスタンスがカウントされる方法をそれぞれ定義する1つ以上のエンゲージメント会計ポリシーのセットに従って、VDAXのデジタルエコシステムのセキュリティインスタンスの数を決定するようにさらに構成される、請求項92に記載のエコシステムセキュリティプラットフォーム。 92. The engagement instance module is further configured to determine the number of security instances of the digital ecosystem of VDAX according to a set of one or more engagement accounting policies each defining how security instances are counted. Ecosystem Security Platform described in. エンゲージメントインスタンスモジュールは、セキュリティインスタンスが報告される方法、セキュリティインスタンスをどのVDAXに報告するか、およびセキュリティインスタンスを報告する頻度をそれぞれ定義する1つ以上のエンゲージメント報告ポリシーのセットに従って、デジタルエコシステムのセキュリティインスタンスの数を別のVDAXに報告するようにさらに構成されている、請求項93に記載のエコシステムセキュリティプラットフォーム。 The Engagement Instances module manages the security of the digital ecosystem according to a set of one or more engagement reporting policies that each define how security instances are reported, to which VDAX security instances are reported, and how often security instances are reported. 94. The ecosystem security platform of Claim 93, further configured to report the number of instances to another VDAX. VDAXは、デジタルエコシステムのメンバーである、請求項1に記載のエコシステムセキュリティプラットフォーム。 The ecosystem security platform of Claim 1, wherein VDAX is a member of a digital ecosystem. 前記デジタルエコシステムは、企業情報技術システムである、請求項95に記載のエコシステムセキュリティプラットフォーム。 96. The ecosystem security platform of claim 95, wherein said digital ecosystem is an enterprise information technology system. デジタルエコシステムがコンピューティングデバイスであり、子孫VDAXがそれぞれコンピューティングデバイスのハードウェアコンポーネントおよびデジタルコンポーネントに対応する、請求項95に記載のエコシステムセキュリティプラットフォーム。 96. The ecosystem security platform of claim 95, wherein the digital ecosystem is a computing device and descendant VDAXs correspond to hardware and digital components of the computing device, respectively. デジタルエコシステムがトラフィックグリッドである、請求項95に記載のエコシステムセキュリティプラットフォーム。 96. The ecosystem security platform of Claim 95, wherein the digital ecosystem is a traffic grid. 前記デジタルエコシステムは、ホームネットワークである、請求項95に記載のエコシステムセキュリティプラットフォーム。 96. The ecosystem security platform of Claim 95, wherein said digital ecosystem is a home network. デジタルエコシステムが、分類されたコンピューティングインフラストラクチャである、請求項95に記載のエコシステムセキュリティプラットフォーム。 96. The ecosystem security platform of Claim 95, wherein the digital ecosystem is a classified computing infrastructure. デジタルエコシステムのゲノムセキュリティ関連制御を行うためのシステムであって、
デジタルエコシステムの所有者に関連する処理システムによって実行される、エコシステムVDAXであって、エコシステムセキュリティプラットフォームのエコシステムインスタンスで構成される、エコシステムVDAXを含んでおり、エコシステムVDAXは、
デジタル的に生成された1つ又は複数の異なる先祖体ゲノムデータオブジェクトを含む、デジタルエコシステムに対応する先祖体ゲノムデータセットを維持し、各先祖ゲノムデータオブジェクトがそれぞれの特定のエントロピーを示す、先祖ゲノムデータセットに基づいて複数のそれぞれの子孫ゲノムデータセットを生成し、それぞれの子孫ゲノムデータセットが、1つまたは複数のデジタル生成先祖ゲノムデータオブジェクトからそれぞれ派生し、それが派生した先祖ゲノムデータオブジェクトのそれぞれの特定のエントロピーを示す1つまたは複数の異なる子孫ゲノムデータオブジェクトを含み、
それぞれの子孫ゲノムデータセットについて、
子孫ゲノムデータセットを複数の子孫VDAXのそれぞれの子孫VDAXに割り当て、子孫VDAXが、エコシステムVDAXからのさらなる相互作用なしに、子孫VDAXに割り当てられたそれぞれの子孫ゲノムデータセットに基づいてデジタルコミュニティ内の他の子孫VDAXと固有の非再発的エンゲージメントを確立し、及び、
デジタルエコシステム内の他のVDAXとエンゲージメントする特定の子孫VDAXの能力に影響を与えるために、子孫ゲノムデータセットの1つ以上を選択的に更新することによって、デジタルエコシステムのゲノムトポロジーを制御する、ように構成されるシステム
こと。
A system for performing genome security-related controls of a digital ecosystem, comprising:
An Ecosystem VDAX executed by a processing system associated with a Digital Ecosystem Owner, comprising an Ecosystem VDAX consisting of an Ecosystem Instance of the Ecosystem Security Platform, the Ecosystem VDAX:
Maintaining an ancestral genome data set corresponding to a digital ecosystem comprising one or more different digitally generated ancestral genome data objects, each ancestral genome data object exhibiting a particular entropy of a progenitor generating a plurality of respective progeny genomic data sets based on the genomic data set, each progeny genomic data set each derived from one or more digitally generated ancestral genomic data objects, the ancestral genomic data objects from which it was derived containing one or more distinct progeny genome data objects indicating a particular entropy for each of
For each progeny genome dataset,
Assign a progeny genome dataset to each progeny VDAX of multiple progeny VDAXs, such that the progeny VDAX is assigned to the progeny VDAX within the digital community based on each progeny genome dataset assigned to it without further interaction from the ecosystem VDAX. establish a unique non-recurrent engagement with other progeny VDAX of
Control the genomic topology of the digital ecosystem by selectively updating one or more of the progeny genome datasets to influence the ability of specific progeny VDAXs to engage with other VDAXs in the digital ecosystem , that the system is configured as .
先祖ゲノムデータセットが先祖ゲノム分化オブジェクトを含み、各先祖ゲノムデータセットがそれぞれの先祖ゲノム分化オブジェクトを含む、請求項101に記載のシステム。 102. The system of claim 101, wherein the ancestral genome datasets comprise ancestral genome differentiation objects, each ancestral genome dataset comprising a respective ancestral genome differentiation object. 前記複数の子孫VDAXからの子孫VDAXのペアは、前記子孫VDAXのペアのそれぞれの子孫ゲノム分化オブジェクトが十分に相関している場合にのみ、仮想バイナリ言語スクリプト(VBLS)を交換できる、請求項102に記載のシステム。 102, wherein pairs of progeny VDAXs from said plurality of progeny VDAXs are capable of exchanging virtual binary language scripts (VBLS) only if respective progeny genomic differentiation objects of said pairs of progeny VDAXs are sufficiently correlated The system described in . 前記子孫VDAXの組の第1の子孫VDAXの第1の子孫ゲノム分化オブジェクトが更新され、前記子孫VDAXの組の第2の子孫VDAXの第2の子孫ゲノム分化オブジェクトが更新されない場合、前記子孫VDAXの組が将来VBLSの交換から防止される、請求項103に記載のシステム。 if the first progeny genomic differentiation object of the first progeny VDAX of the set of progeny VDAX is updated and the second progeny genomic differentiation object of the second progeny VDAX of the set of progeny VDAX is not updated, then said progeny VDAX 104. The system of claim 103, wherein the set of is prevented from exchanging VBLS in the future. 前記先祖ゲノム分化オブジェクトおよび前記それぞれの子孫ゲノム分化オブジェクトは、XNAオブジェクトである、請求項103に記載のシステム。 104. The system of claim 103, wherein said ancestor genomic differentiation object and said respective progeny genomic differentiation object are XNA objects. 前記デジタルエコシステムが、
静的エコシステムであって、エコシステムプラットフォームは、指示されたアーキテクチャに従って構成される、静的エコシステム、
対話型エコシステムであって、エコシステムプラットフォームが自由形式アーキテクチャに従って構成される、対話型エコシステム、または、
動的エコシステムであって、エコシステムプラットフォームは、動的状態自発的アーキテクチャに従って構成される、動的エコシステム、のうちの少なくとも1つである、請求項105に記載のシステム。
The digital ecosystem is
a static ecosystem, the ecosystem platform configured according to a directed architecture, a static ecosystem,
an interactive ecosystem, wherein the ecosystem platform is configured according to a free-form architecture; or
106. The system of claim 105, wherein the ecosystem platform is at least one of a dynamic ecosystem configured according to a dynamic state voluntary architecture.
請求項106に記載のシステムは、1つ以上のエンクレーブVDAXのセットをさらに含み、各エンクレーブVDAXは、デジタルエコシステムのそれぞれのデジタルエンクレーブに対応し、エンクレーブVDAXがそれぞれのエンクレーブのゲノムトポロジーを制御するそれぞれのエンクレーブ固有のXNAオブジェクトが割り当てられている、システム。 107. The system of claim 106, further comprising a set of one or more enclave VDAXs, each enclave VDAX corresponding to a respective digital enclave of the digital ecosystem, the enclave VDAX controlling the genomic topology of the respective enclave. A system in which each enclave-specific XNA object is allocated. それぞれのデジタルエンクレーブが、デジタルエンクレーブに認められる1つ以上のそれぞれのコホートをそれぞれ表す1つ以上の子孫VDAXを含み、それぞれのデジタルエンクレーブに含まれるそれぞれの子孫VDAXが、エンクレーブVDAXのエンクレーブ固有XNAオブジェクトから派生し、デジタルエンクレーブに含まれる他の子孫VDAXのそれぞれの子孫エンクレーブXNAオブジェクトと十分に相関している子孫エンクレーブ固有XNAオブジェクトを割り当てる、請求項107に記載のシステム。 Each digital enclave contains one or more descendant VDAXs each representing one or more respective cohorts admitted to the digital enclave, and each descendant VDAX contained in each digital enclave is an enclave-specific XNA object of the enclave VDAX 108. The system of claim 107, assigning descendant enclave-specific XNA objects that derive from and are sufficiently correlated with descendent enclave XNA objects of each of other descendant VDAXs contained in the digital enclave. それぞれのエンクレーブVDAXは、エンクレーブ固有のXNAオブジェクトをデジタルエンクレーブのコホートに割り当てることにより、対応するそれぞれのデジタルエンクレーブへのメンバーシップを制御する、請求項108に記載のシステム。 109. The system of claim 108, wherein each enclave VDAX controls membership to each corresponding digital enclave by assigning enclave-specific XNA objects to cohorts of the digital enclave. 各エンクレーブVDAXは、先祖ゲノムデータセットの先祖相関オブジェクトから得られるそれぞれのエンクレーブゲノム相関オブジェクトをさらに割り当てる、請求項108に記載のシステム。 109. The system of claim 108, wherein each enclave VDAX further assigns a respective enclave genome correlation object obtained from the ancestral correlation objects of the ancestral genome data set. 各デジタルエンクレーブについて、デジタルエンクレーブの各子孫VDAXは、デジタルエンクレーブのエンクレーブVDAXのそれぞれのエンクレーブゲノム相関オブジェクトからエンクレーブに由来するそれぞれの子孫エンクレーブ特異的ゲノム相関オブジェクトを割り当てられる、請求項110に記載のシステム。 111. The system of claim 110, wherein for each digital enclave, each progeny VDAX of the digital enclave is assigned a respective progeny enclave-specific genomic correlation object derived from the enclave from a respective enclave genomic correlation object of the enclave VDAX of the digital enclave. . 各子孫VDAXは、デジタルエンクレーブのエンクレーブVDAXから直接、それぞれのエンクレーブ固有のゲノム相関オブジェクトを割り当てる、請求項111に記載のシステム。 112. The system of claim 111, wherein each progeny VDAX assigns its respective enclave-specific genomic correlation object directly from the enclave VDAX of the digital enclave. 各子孫VDAXは、エコシステムVDAXから直接、それぞれのエンクレーブ特異的ゲノム相関オブジェクトを割り当てる、請求項111に記載のシステム。 112. The system of claim 111, wherein each progeny VDAX allocates its respective enclave-specific genomic correlation object directly from the ecosystem VDAX. 各子孫VDAXは、それぞれのデジタルエンクレーブに関して形成される他の子孫VDAXとそれぞれ固有の非再帰的エンゲージメントを確立するリンクを産み出すために、そのそれぞれの子孫エンクレーブ固有のゲノム相関オブジェクトを使用する、請求項111に記載のシステム。 Each progeny VDAX uses its respective progeny enclave-specific genomic correlation object to generate links that establish each unique non-recursive engagement with other progeny VDAXs formed with respect to each digital enclave. 112. The system of paragraph 111. 子孫VDAXによって生み出された各リンクが、子孫VDAXをホストするリンクがそのエンクレーブ固有のXNAオブジェクトを修正して、子孫VDAXのみが解読できる非再発性VBLSを生成する方法を定義する固有のゲノム規制命令を提供する、請求項114に記載のシステム。 Each link spawned by a descendant VDAX has a unique genomic regulatory instruction that defines how the link hosting the descendant VDAX modifies its enclave-specific XNA objects to produce a non-recurrent VBLS that can only be deciphered by the descendant VDAX. 115. The system of claim 114, providing a 各子孫VDAXが、そのそれぞれの子孫エンクレーブ固有のゲノム相関オブジェクトを使用して、デジタルエコシステム内の他の子孫VDAXによって提供されるリンクをホストし、他の子孫VDAXがリンクを子孫VDAXに提供して、それぞれのデジタルエンクレーブに関して子孫VDAXとの固有の非再発的エンゲージメントを確立する、請求項111に記載のシステム。 Each offspring VDAX uses its respective offspring enclave-specific genomic correlation object to host links provided by other offspring VDAXes in the digital ecosystem, and other offspring VDAXes provide links to offspring VDAXes. 112. The system of claim 111, wherein each digital enclave establishes a unique non-recurring engagement with a progeny VDAX for each digital enclave. 子孫VDAXによってホストされる各リンクが、
子孫VDAXがそれを修正する方法を定義する固有のゲノム調節命令を提供し、
エンクレーブ固有のゲノム分化オブジェクトで、リンクを提供した他の子孫VDAXのみが解読可能な非再生VBLSを生成する、請求項116に記載のシステム。
Each link hosted by a descendant VDAX is
provide a unique genomic regulatory instruction that defines how the progeny VDAX modifies it,
117. The system of claim 116, wherein enclave-specific genomic differentiation objects generate non-regenerating VBLS that are only readable by other progeny VDAXs that have provided links.
前記エンクレーブVDAXは、前記デジタルエンクレーブに参加する子孫VDAXのサブセットの子孫エンクレーブ固有のゲノムデータオブジェクトを選択的に更新することにより、前記ゲノムネットワークトポロジーを制御する、請求項107に記載のシステム。 108. The system of claim 107, wherein said enclave VDAX controls said genome network topology by selectively updating progeny enclave-specific genomic data objects of a subset of progeny VDAX participating in said digital enclave. エンクレーブVDAXは、デジタルエンクレーブの物理的ネットワークトポロジーへの修正を必要とせずに、デジタルエンクレーブのゲノムネットワークトポロジーを制御する、請求項107に記載のシステム。 108. The system of claim 107, wherein the enclave VDAX controls the genomic network topology of the digital enclave without requiring modifications to the physical network topology of the digital enclave. デジタルエコシステムが、1つ以上の物理ネットワークトポロジーをオーバーレイする複数のゲノムトポロジーを含み、複数のゲノムトポロジーが同時にかつ相互運用可能に存在する、請求項106に記載のシステム。 107. The system of claim 106, wherein the digital ecosystem comprises multiple genome topologies overlaying one or more physical network topologies, wherein the multiple genome topologies exist concurrently and interoperably. 前記エコシステムVDAXは、動的状態属性を有するアプリケーションをサポートするゲノムネットワークトポロジーを構築し、制御する、請求項106に記載のシステム。 107. The system of Claim 106, wherein the ecosystem VDAX builds and controls a genomic network topology that supports applications with dynamic state attributes. 1つ以上のエンクレーブVDAXのセットをさらに含み、各エンクレーブVDAXは、デジタルエコシステムのそれぞれのデジタルエンクレーブに対応し、エンクレーブVDAXがデジタルエコシステムのエコシステム指定機能およびプロセスに責任を負うゲノムネットワークトポロジーの部分を制御するそれぞれのエンクレーブ固有のゲノムデータセットが割り当てられる、請求項121に記載のシステムは、システム。 further comprising a set of one or more enclave VDAXs, each enclave VDAX corresponding to a respective digital enclave of the digital ecosystem, and the enclave VDAX being responsible for the ecosystem-designated functions and processes of the digital ecosystem of the genome network topology; 122. The system of claim 121, wherein each enclave controlling portion is assigned a unique genomic data set. デジタルエコシステムに参加するコホートVDAXのセットをさらに含み、コホートVDAXのセットが、特定のエコシステム指定及び/又はエンクレーブ指定機能及びプロセスを担うゲノムネットワークトポロジーのそれぞれの部分をそれぞれ制御する1又は複数のコホートを含む、請求項122に記載のシステム。 One or more further comprising a set of cohort VDAXes participating in the digital ecosystem, wherein the set of cohort VDAXes each control a respective portion of the genomic network topology responsible for specific ecosystem-designated and/or enclave-designated functions and processes. 123. The system of claim 122, comprising cohorts. コホートVDAXのセットによる相互作用が、コホートVDAXのセットのそれぞれのコホートVDAXに割り当てられたそれぞれのコホートゲノムデータセットにより制御される、請求項123に記載のシステム。 124. The system of claim 123, wherein interactions by a set of cohort VDAX are controlled by respective cohort genomic data sets assigned to respective cohort VDAX of the set of cohort VDAX. 前記子孫VDAXのセットは、前記コホートVDAXのセットを含む、請求項124に記載のシステム。 125. The system of claim 124, wherein the set of progeny VDAX comprises the set of cohort VDAX. 前記コホートVDAXのセットの各コホートのコホートゲノムデータセットは、
1つの固有のCNAオブジェクトと1つの固有のPNAオブジェクトの一方または両方を含む1つ以上のコホートゲノム適格性オブジェクト、
1つ以上のLNAオブジェクトを含む1つ以上のコホートゲノム相関オブジェクトであって、各LNAオブジェクトは、コホートVDAXが入会しているそれぞれのエンクレーブに対応する、1つ以上のコホートゲノム相関オブジェクト、及び、
1つ以上のXNAオブジェクトを含む1つ以上のコホートゲノム分化オブジェクトであって、各XNAオブジェクトは、コホートVDAXが入会しているそれぞれのエンクレーブに対応する、コホートゲノム分化オブジェクトを含む、請求項124に記載のシステム。
A cohort genomic data set for each cohort of said set of cohort VDAX comprising:
one or more cohort genomic eligibility objects containing one or both of one unique CNA object and one unique PNA object,
one or more cohort genomic correlation objects comprising one or more LNA objects, each LNA object corresponding to each enclave in which the cohort VDAX is a member; and
125. The one or more cohort genomic differentiation objects comprising one or more XNA objects, each XNA object comprising a cohort genomic differentiation object corresponding to a respective enclave in which the cohort VDAX is a member. System as described.
デジタルエコシステムが動的エコシステムであり、エコシステムセキュリティプラットフォームが、動的エコシステムの1つ以上のメトリック状態が更新される頻度にかかわらずその動作完全性を保持する自発的アーキテクチャに従って構成されている、請求項121に記載のシステム。 The digital ecosystem is a dynamic ecosystem, and the ecosystem security platform is configured according to a voluntary architecture that preserves its operational integrity regardless of how often one or more metric states of the dynamic ecosystem are updated; 122. The system of claim 121, wherein: エコシステムVDAXおよび子孫VDAXが、特定の動的メトリック状態に応答して、ゲノムネットワークトポロジーを集合的に制御する、請求項127に記載のシステム。 128. The system of claim 127, wherein ecosystem VDAX and progeny VDAX collectively control genome network topology in response to particular dynamic metric conditions. 同時に存在する物理ネットワークトポロジー上にオーバーレイされた複数のゲノムネットワークトポロジーをサポートする、請求項127記載のシステムにおいて、。 128. The system of claim 127, wherein the system supports multiple genomic network topologies overlaid on a co-existing physical network topology. ゲノムデジタルネットワークトポロジーが、制御されたレベルの相互運用性を実現するように構築されている、請求項127に記載のシステム。 128. The system of claim 127, wherein the genome digital network topology is constructed to achieve a controlled level of interoperability. 前記先祖ゲノム分化オブジェクトおよび前記それぞれの子孫ゲノム分化オブジェクトは、ZNAオブジェクトである、請求項102に記載のシステム。 103. The system of claim 102, wherein said progenitor genomic differentiation object and said respective progeny genomic differentiation object are ZNA objects. デジタルエコシステムが、子孫VDAXがデバイスのそれぞれのコンポーネントに対応するデバイスに関して実装された仮想信頼実行ドメインであり、デバイスのコンポーネントが、1つまたは複数のハードウェアコンポーネントおよび1つまたは複数のデジタルコンポーネントを含み得る、請求項131に記載のシステム。 A digital ecosystem is a virtual trust execution domain implemented in terms of devices whose offspring VDAX correspond to respective components of the device, where the components of the device combine one or more hardware components and one or more digital components. 132. The system of claim 131, comprising: 前記複数の子孫VDAXからの子孫VDAXは、前記仮想信頼実行ドメインに関してコンポーネントバイナリ分離(CBI)を実行するように構成されている、請求項131に記載のシステム。 132. The system of claim 131, wherein a descendant VDAX from said plurality of descendant VDAXs is configured to perform component binary isolation (CBI) with respect to said virtual trust execution domain. 子孫VDAXのセットをさらに含む、請求項101に記載のシステム。 102. The system of claim 101, further comprising a set of progeny VDAX. 各子孫VDAXは、エコシステムセキュリティプラットフォームの各子孫インスタンスが、1つまたは複数の情報理論-促進された計算複雑機能を実行するようにそれぞれ構成された機能的に一致したモジュールのそれぞれのセットで構成されるように、エコシステム・セキュリティ・プラットフォームのそれぞれの子孫インスタンスを備える、請求項134に記載のシステム。 Each offspring VDAX consists of a respective set of functionally matched modules, each offspring instance of the ecosystem security platform each configured to perform one or more information theory-facilitated computational complexity functions. 135. The system of claim 134, comprising each descendant instance of an ecosystem security platform as defined. エコシステムセキュリティプラットフォームの各子孫インスタンスのモジュールのセットは、子孫VDAXのゲノムデータセットを管理し、ゲノムデータセットに基づいてゲノムプロセスのセットを実行するように構成されるDNAモジュールを含む、135に記載のシステム。 135, the set of modules of each offspring instance of the ecosystem security platform includes a DNA module configured to manage the genomic datasets of the offspring VDAX and to execute a set of genomic processes based on the genomic datasets; system. モジュールのセットは、別のVDAXとのリンクの安全な交換を促進するように構成されたリンクモジュールを含み、固有の二対称のエンゲージメントを促進することを特徴とする請求項135記載のシステム。 136. The system of claim 135, the set of modules including a link module configured to facilitate secure exchange of links with another VDAX to facilitate inherent bisymmetric engagement. 前記モジュールのセットは、特定のエントロピーを有するゲノムエンゲージメント因子を導出するためにシーケンスをゲノム処理するように構成されるシーケンスマッピングモジュールを含み、前記ゲノムエンゲージメント因子は、非再発的な方法でデジタルオブジェクトを符号化するために用いられ、前記シーケンスは公開シーケンスまたはプライベートシーケンスの少なくとも1つである、請求項135に記載のシステム。 The set of modules includes a sequence mapping module configured to genomically process the sequences to derive a genome engagement factor having a particular entropy, the genome engagement factor transforming the digital object in a non-recurrent manner. 136. The system of claim 135, used for encoding, the sequence being at least one of a public sequence or a private sequence. モジュールのセットが、シーケンスマッピングモジュールによって決定されたゲノムエンゲージメント因子に基づいてデジタルオブジェクトをVBLSオブジェクトに符号化するように構成されるバイナリ変換モジュールを含み、各VBLSオブジェクトが、符号化されたデジタルオブジェクトと、符号化されたデジタルオブジェクトの符号化に用いられたそれぞれのゲノムエンゲージメント因子の生成に用いられた公開シーケンスまたは非公開シーケンスを示すメタデータとを含む、請求項138に記載のシステム。 A set of modules includes a binary conversion module configured to encode digital objects into VBLS objects based on genomic engagement factors determined by the sequence mapping module, each VBLS object being encoded digital objects and 139. The system of claim 138, comprising: , metadata indicative of the published or unpublished sequence used to generate each genomic engagement factor used to encode the encoded digital object. 前記バイナリ変換モジュールは、それぞれの再作成されたゲノムエンゲージメント因子に基づいて、受信したVBLSオブジェクトに含まれる受信した符号化デジタルオブジェクトを復号するようにさらに構成される、請求項138に記載のシステム。 139. The system of Claim 138, wherein the binary conversion module is further configured to decode received encoded digital objects contained in received VBLS objects based on respective recreated genomic engagement factors. エコシステムセキュリティプラットフォームのエコシステムインスタンスは、それぞれが計算複雑な情報理論的に促進された計算複雑な機能のそれぞれのセットを実行するように構成されたモジュールのそれぞれのセットを有する、請求項101に記載のシステム。 102. The ecosystem instance of claim 101, wherein the ecosystem instance of the ecosystem security platform has a respective set of modules each configured to perform a respective set of computationally complex information-theoretically facilitated computationally complex functions. System as described. 情報理論促進ベースの計算複雑な関数の各セットは、暗号ベースの関数、暗号無しの関数、および暗号ベースの関数を使用して実行される少なくとも1つの段階と暗号無しの関数を使用して実行される少なくとも1つの段階を含むハイブリッド関数から選択される、請求項141に記載のシステム。 Information Theory Facilitation Based Computation Each set of complex functions performed using cryptographic-based functions, cryptographic-free functions, and at least one stage performed using cryptographic-based functions and cryptographic-free functions 142. The system of claim 141, selected from a hybrid function comprising at least one stage where 前記エコシステムインスタンスのモジュールのセットは、前記先祖ゲノムデータセットを管理し、前記子孫ゲノムデータセットを生成するルートDNAモジュールを含む、請求項142に記載のシステム。 143. The system of claim 142, wherein the set of modules of the ecosystem instance includes a root DNA module that manages the ancestral genome dataset and generates the progeny genome dataset. 前記デジタルエコシステムは、クラウドサービスシステムである、請求項101に記載のシステム。 102. The system of claim 101, wherein said digital ecosystem is a cloud service system. 前記デジタルエコシステムは、企業情報技術システムである、請求項101に記載のシステム。 102. The system of claim 101, wherein said digital ecosystem is an enterprise information technology system. デジタルエコシステムがコンピューティングデバイスであり、子孫VDAXがそれぞれコンピューティングデバイスのハードウェアコンポーネントおよびデジタルコンポーネントに対応する、請求項101に記載のシステム。 102. The system of claim 101, wherein the digital ecosystem is a computing device and the descendant VDAXs correspond to hardware and digital components of the computing device, respectively. デジタルエコシステムがトラフィックグリッドである、請求項101に記載のシステム。 102. The system of Claim 101, wherein the digital ecosystem is a traffic grid. 前記トラフィックグリッドは、航空交通管制グリッドである、請求項147に記載のシステム。 148. The system of claim 147, wherein said traffic grid is an air traffic control grid. 前記トラフィックグリッドは、自律走行車交通グリッドである、請求項147に記載のシステム。 148. The system of claim 147, wherein said traffic grid is an autonomous vehicle traffic grid. デジタルエコシステムが、分類されたコンピューティングインフラストラクチャである、請求項101に記載のシステム。 102. The system of Claim 101, wherein the digital ecosystem is a classified computing infrastructure. デジタルエコシステムにおけるデジタルエンティティのセットを管理するための方法であって、
エコシステムVDAXの処理システムによって、特定のエントロピーを有する先祖ゲノムデータセットを生成するステップであって、前記先祖ゲノムデータセットが、前記エコシステムVDAXに割り当てられるステップと、
処理システムによって、各々が特定のエントロピーを示す複数の異なる子孫ゲノムデータセットを生成するステップと、
複数の異なる子孫ゲノムデータセットの各子孫について、処理システムによって、子孫ゲノムデータセットをデジタルエンティティのセットのそれぞれのデジタルエンティティに割り当てるステップであって、デジタルエンティティのセットが、それぞれのデジタルエンティティのそれぞれの子孫ゲノムデータセットに基づく差異および相関の精密制御を達成することが可能にされるステップと、を含む方法。
A method for managing a set of digital entities in a digital ecosystem, comprising:
generating an ancestral genome dataset with a particular entropy by a processing system of an ecosystem VDAX, said ancestral genome dataset being assigned to said ecosystem VDAX;
generating, by a processing system, a plurality of different progeny genome datasets each exhibiting a particular entropy;
for each offspring of a plurality of different offspring genomic data sets, assigning, by the processing system, the offspring genomic data set to a respective digital entity of a set of digital entities, wherein the set of digital entities corresponds to a respective digital entity of each digital entity; enabled to achieve fine control of differences and correlations based on progeny genome datasets.
デジタルエンティティのセットにおけるデジタルエンティティの任意のペアは、デジタルエンティティのペアのそれぞれのゲノムデータセットの相関を確認し、デジタルエンティティのペアの子孫ゲノムデータセットの確認された相関に基づいて、それぞれの子孫ゲノムデータセットを他の任意の子孫ゲノムデータセットから区別してデジタルコミュニティ内で固有の非再現関係を形成するよう構成されている、請求項151に記載の方法。 Any pair of digital entities in the set of digital entities confirms the correlation of the respective genomic datasets of the pair of digital entities, and based on the confirmed correlation of the progeny genomic datasets of the pair of digital entities, the respective progeny 152. The method of claim 151, configured to distinguish the genomic dataset from any other progeny genomic dataset to form a unique non-reproducible relationship within the digital community. 前記一対のデジタルエンティティは、それぞれ、情報理論-促進された計算複雑関数の特定のセットを用いて、独立して相関を確認するように構成される、請求項152に記載の方法。 153. The method of claim 152, wherein said pair of digital entities are each configured to independently ascertain correlations using a specific set of information theory-enhanced computational complexity functions. 情報理論的に促進された計算複雑な関数のセットは、暗号ベースの関数、暗号無しの関数、および少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つである、請求項153に記載の方法。 The set of computationally complex functions facilitated by information theory is one of cryptographic-based functions, cryptographic-free functions, and hybrid functions comprising at least one cryptographic-based function and at least one cryptographic-free function. 154. The method of claim 153, wherein デジタルエンティティの組の各デジタルエンティティが、情報理論的に促進された計算複雑関数の第2のセットを使用して、それぞれの子孫ゲノムデータセットを独立して区別するように構成される、請求項153に記載の方法。 4., wherein each digital entity of the set of digital entities is configured to independently distinguish between respective progeny genomic data sets using a second set of information-theoretically facilitated computational complexity functions. The method described in 153. 計算複雑な関数の第2のセットは、暗号ベースの関数、暗号無しの関数、および少なくとも1つの暗号ベースの関数と少なくとも1つの暗号無しの関数とを含むハイブリッド関数のうちの1つである、請求項155に記載の方法。 The second set of computationally complex functions is one of cryptographic-based functions, cryptographic-free functions, and hybrid functions comprising at least one cryptographic-based function and at least one cryptographic-free function. 156. The method of claim 155. 請求項152に記載の方法であって、一意の非再発的関係を形成することに応答して、一対のエンティティが、分化した子孫ゲノムデータに基づいて、一対のエンティティによってのみ解読可能な一意の非再発的仮想バイナリ言語スクリプト(VBLS)を生成して交換することによって、エンゲージメントする、前記方法において、一対のエンティティは 153. The method of claim 152, wherein in response to forming the unique non-recurring relationship, the pair of entities generate a unique, decipherable only by the pair of entities based on differentiated progeny genomic data. The method of engaging by generating and exchanging non-recurring Virtual Binary Language Scripts (VBLS), wherein a pair of entities are VBLSが、デジタルエンティティの組のそれぞれのゲノムデータセットの情報理論的に促進されたゲノム属性を保持する符号化デジタルオブジェクトで構成される、請求項157に記載の方法。 158. The method of claim 157, wherein the VBLS is composed of encoded digital objects carrying information-theoretically driven genomic attributes of respective genomic datasets of a set of digital entities. 特定のエントロピーは、エコシステムVDAXに関連するコミュニティ所有者によって定義される構成可能なレベルのエントロピーである、請求項151に記載の方法。 152. The method of claim 151, wherein the specified entropy is a configurable level of entropy defined by community owners associated with ecosystem VDAX. デジタルエンティティは、集合的に、仮想認証、仮想アフィリエーション、および仮想アジリティを可能にする、請求項151に記載の方法。 152. The method of claim 151, wherein digital entities collectively enable virtual authentication, virtual affiliation, and virtual agility. 各子孫ゲノムデータセットが、特定のエントロピーを示すゲノム相関オブジェクトと、特定のエントロピーを示すゲノム分化オブジェクトとを含む、請求項151に記載の方法。 152. The method of claim 151, wherein each progeny genomic data set comprises a genomic correlation object exhibiting a particular entropy and a genomic differentiation object exhibiting a particular entropy. 各子孫ゲノムデータセットが、特定のエントロピーを示すそれぞれのゲノム適格性オブジェクトを含む、請求項162に記載の方法。 163. The method of claim 162, wherein each progeny genome data set comprises a respective genome qualification object exhibiting a particular entropy. デジタルエコシステムが、子孫ゲノムデータセットにおける制御された差異及び相関によって表される関心のあるそれぞれの相互同一性に基づいて形成される1つ又は複数のデジタルエンクレーブを含む、請求項151に記載の方法。 152. The claim of claim 151, wherein the digital ecosystem comprises one or more digital enclaves formed based on respective mutual identities of interest represented by controlled differences and correlations in progeny genomic datasets. Method. 各デジタルエンクレーブが、子孫ゲノムデータセットにおける制御された差異及び相関関係によって表されるそれぞれの相互利益を共有する1つ以上のコホートを含む、請求項163に記載の方法。 164. The method of claim 163, wherein each digital enclave comprises one or more cohorts that share respective mutual benefits represented by controlled differences and correlations in progeny genomic datasets.
JP2022548177A 2020-02-05 2021-02-04 Information Theory Genomics Enabling Hyperscalability Pending JP2023513540A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202062970304P 2020-02-05 2020-02-05
US62/970,304 2020-02-05
PCT/US2021/016617 WO2021158791A1 (en) 2020-02-05 2021-02-04 Information theory genomics-enabled hyper-scalability

Publications (2)

Publication Number Publication Date
JP2023513540A true JP2023513540A (en) 2023-03-31
JPWO2021158791A5 JPWO2021158791A5 (en) 2024-02-13

Family

ID=77199562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022548177A Pending JP2023513540A (en) 2020-02-05 2021-02-04 Information Theory Genomics Enabling Hyperscalability

Country Status (8)

Country Link
EP (1) EP4101120A4 (en)
JP (1) JP2023513540A (en)
KR (1) KR20220137941A (en)
CN (1) CN115349124A (en)
AU (1) AU2021217374A1 (en)
CA (1) CA3169639A1 (en)
IL (1) IL295370A (en)
WO (1) WO2021158791A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11562057B2 (en) 2020-02-05 2023-01-24 Quantum Digital Solutions Corporation Ecosystem security platforms for enabling data exchange between members of a digital ecosystem using digital genomic data sets
WO2022169969A1 (en) * 2021-02-04 2022-08-11 Quantum Digital Solutions Corporation Cyphergenics-based ecosystem security platforms
JP2024507719A (en) 2021-02-04 2024-02-21 クアンタム デジタル ソリューションズ コーポレーション Ciphergenics-based ecosystem security platform

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US9742560B2 (en) * 2009-06-11 2017-08-22 Microsoft Technology Licensing, Llc Key management in secure network enclaves
CN102025482B (en) * 2009-09-10 2014-02-12 中国科学院华南植物园 Construction method of virtual genome-based cryptosystem (VGC)
US20130044876A1 (en) * 2010-11-09 2013-02-21 National Aeronautics And Space Administration Genomics-based keyed hash message authentication code protocol
US8898479B2 (en) * 2011-08-17 2014-11-25 The United States Of America As Represented By The Administrator Of The National Aeronautics Space Administration Integrated genomic and proteomic security protocol
JP6988912B2 (en) * 2017-11-29 2022-01-05 日本電信電話株式会社 Key exchange systems, terminals, key exchange methods, programs, and recording media
US11108830B2 (en) * 2018-03-13 2021-08-31 Avago Technologies International Sales Pte. Limited System for coordinative security across multi-level networks

Also Published As

Publication number Publication date
WO2021158791A1 (en) 2021-08-12
IL295370A (en) 2022-10-01
KR20220137941A (en) 2022-10-12
CA3169639A1 (en) 2021-08-12
EP4101120A4 (en) 2024-02-28
AU2021217374A1 (en) 2022-08-18
EP4101120A1 (en) 2022-12-14
CN115349124A (en) 2022-11-15

Similar Documents

Publication Publication Date Title
Alzoubi et al. Fog computing security and privacy for the Internet of Thing applications: State‐of‐the‐art
Shrestha et al. Integration of IoT with blockchain and homomorphic encryption: Challenging issues and opportunities
JP2023513540A (en) Information Theory Genomics Enabling Hyperscalability
US11562057B2 (en) Ecosystem security platforms for enabling data exchange between members of a digital ecosystem using digital genomic data sets
IL304962A (en) Cyphergenics-based ecosystem security platforms
CN113544672A (en) Autonomous verification of privacy protection
Uddin et al. An efficient selective miner consensus protocol in blockchain oriented IoT smart monitoring
Asad et al. Secure and Efficient Blockchain-Based Federated Learning Approach for VANETs
Al-Aqrabi et al. Dynamic multiparty authentication using cryptographic hardware for the internet of things
Li et al. CSECMAS: An efficient and secure certificate signing based elliptic curve multiple authentication scheme for drone communication networks
Kim et al. Security of 6G enabled Vehicle-to-Everything Communication in Emerging Federated Learning and Blockchain Technologies
Xie et al. A blockchain-based ubiquitous entity authentication and management scheme with homomorphic encryption for FANET
WO2022169969A1 (en) Cyphergenics-based ecosystem security platforms
Gupta et al. IEEE access special section editorial: Recent advances in computational intelligence paradigms for security and privacy for fog and mobile edge computing
Prasanna Kumar et al. An Efficient Blockchain-Based Security Framework for PUF-Enabled IoT Devices in Smart Grid Infrastructure
CN117337552A (en) Ecological system safety platform based on cryptogenetics
Verma et al. Integrating Secured Crypto System with Cloud for Enhancing Cloud-Based Encrypted Data Sharing Services
Rejin Paul et al. SAIF-Cnet: self-attention improved faster convolutional neural network for decentralized blockchain-based key management protocol
Onopa et al. State-of-the-Art and New Challenges in 5G Networks with Blockchain Technology
Kurdi SOFTWARE MECHANISM FOR SECURING IOT IN DISTRIBUTED ARCHITECTURE
Siddiqui et al. An Adaptive Security Governance Architecture based on Smart Contracts for Syntactically Interoperable Services in Smart Cities
Hamid et al. A Scalable Key and Trust Management Solution for IoT Sensors Using SDN and Blockchain Technology
Su et al. A Survey on Digital Twins: Architecture, Enabling Technologies, Security and Privacy, and Future Prospects

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240202