CN118153120A - 一种生物信息分析方法、装置、电子设备和存储介质 - Google Patents

一种生物信息分析方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN118153120A
CN118153120A CN202410571273.5A CN202410571273A CN118153120A CN 118153120 A CN118153120 A CN 118153120A CN 202410571273 A CN202410571273 A CN 202410571273A CN 118153120 A CN118153120 A CN 118153120A
Authority
CN
China
Prior art keywords
analysis
data
biological information
sequence
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410571273.5A
Other languages
English (en)
Inventor
范国梅
吴林寰
孙清岚
庞慧芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Microbiology of CAS
Original Assignee
Institute of Microbiology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Microbiology of CAS filed Critical Institute of Microbiology of CAS
Priority to CN202410571273.5A priority Critical patent/CN118153120A/zh
Publication of CN118153120A publication Critical patent/CN118153120A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种生物信息分析方法、装置、电子设备和存储介质,生物信息分析方法包括:建立或更新生物信息分析数据库和生物信息分析系统;通过本地加密客户端向访问模块发送分析请求数据;使用区块链记录分析请求数据并将分析请求数据发送至分析模块;根据分析请求数据进行生物信息分析并生成经过加密的分析结果;以及将经过加密的分析结果区返回发送至本地加密客户端。本发明的优点在于:结合了区块链、可信执行环境和容器技术,提高了数据安全性,提供了硬件级别的数据隔离且保证的数据的不可篡改性和透明性;提升计算和部署效率,可以快速部署和扩展应用程序;实现了更加安全和高效的生物数据共享和协作;减少了合规风险。

Description

一种生物信息分析方法、装置、电子设备和存储介质
技术领域
本发明涉及生物信息分析领域,具体而言,涉及一种生物信息分析方法、装置、电子设备和存储介质。
背景技术
生物信息分析是一种利用计算机科学和统计学方法处理和分析生物数据的技术。随着生物技术的发展,生物信息数据量呈现爆炸性增长,对生物数据处理和分析的需求也越来越高。现有的生物信息分析方法主要依赖于高性能计算服务器和云计算平台,但这些方法在生物数据安全、隐私保护和计算资源管理方面存在不足。传统的生物信息分析方法在处理这类问题时,存在以下技术缺陷:
1.隐私泄露风险:传统的生物信息分析方法通常直接处理原始生物数据,这使得生物数据容易遭受未经授权的访问和泄露。缺乏有效的隐私保护措施,使得个人隐私面临严重的威胁。
2.生物数据安全和可信度问题:由于缺乏有效的生物数据保护机制,传统的生物信息分析方法容易遭受数据篡改和伪造的风险。这降低了生物数据的可信度,影响了经过加密的分析结果的准确性和可靠性。
3.合作与共享的障碍:由于生物数据隐私和安全问题的担忧,传统的生物信息分析方法使得跨机构、跨领域的合作变得困难。数据的共享和流通受到限制,阻碍了学术研究和技术创新的进展。
可信执行环境(Trusted Execution Environment, 简称TEE)是指通过硬件和软件的安全机制来确保数据和计算过程完整性与机密性的计算环境。在生物信息学领域,可信执行环境的应用至关重要,因为它涉及到大量敏感的生物学数据和复杂的分析流程。然而,将可信执行环境应用于生物信息学时面临着一些挑战,特别是在生信数据更新灵活性和生信程序依赖环境兼容性方面存在不足。
首先,生物信息学研究通常需要处理来自不同来源的大量数据,这些数据可能包括基因序列、蛋白质结构、表达谱数据等,数据量也在逐年大幅度增长。这就要求可信执行环境能够在黑箱操作下灵活地更新生物信息分析的底层参考库的序列数据。然而,现有的可信执行环境都是一次性固化到硬件中的,所以在更新生物信息分析参考库的时候只能人工重新制作一个可信执行环境以替代原有部分。
其次,生物信息学的研究反向作用于生物基础性研究是近年来生物信息学的发展的主流趋势,所以新的生物信息分析工具和面向特定研究的生物信息分析工具的改造越来越多,使得生物信息程序的环境依赖复杂度也越来越高。但是目前的可信执行环境技术还无法向上满足这些复杂的环境依赖需求,面对生物信息分析复杂的依赖环境的适配性也是当前的一大难题。
本领域需要提供一种生物信息分析方法、装置、电子设备和存储介质,其能够克服现有技术的缺陷。
发明内容
本发明提供了一种生物信息分析方法、装置、电子设备和存储介质,能够通过同一个域名为用户提供互联网服务,但后端多个应用服务器独立部署,对不同业务用户进行隔离,分流到不同的应用服务器。其能够解决现有技术存在的问题。本发明的目的通过以下技术方案得以实现。
第一方面,本发明的一个实施方式提供了一种生物信息分析方法,其包括多个步骤:
步骤1:建立或更新生物信息分析数据库和生物信息分析系统,其中生物信息分析系统包括容器化的访问模块、分析模块和建库模块,生物信息分析系统基于可信执行环境技术建立;
步骤2:通过本地加密客户端向访问模块发送分析请求数据;
步骤3:使用区块链记录分析请求数据并将分析请求数据发送至分析模块;
步骤4:根据分析请求数据进行生物信息分析并生成经过加密的分析结果;以及
步骤5:将经过加密的分析结果区返回发送至本地加密客户端。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中步骤3:使用区块链记录分析请求数据并将分析请求数据发送至分析模块包括下列步骤:
步骤31:对分析请求数据进行区块链注册和身份核验,并记录收到分析请求数据的时间;以及
步骤32:将分析请求数据发送至分析模块。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中步骤4:根据分析请求数据进行生物信息分析并生成经过加密的分析结果包括下列步骤:
步骤41:根据分析请求数据选择分析工具;
步骤42:使用分析工具进行生物信息分析;
步骤43:使用区块链记录分析工具名称和分析完成时间;以及
步骤44:生成经过加密的分析结果并使用区块链记录经过加密的分析结果生成时间。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中步骤44:生成经过加密的分析结果并使用区块链记录经过加密的分析结果生成时间之后还包括:
步骤45:删除分析请求数据并记录删除时间。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中步骤1:建立或更新生物信息分析数据库和生物信息分析系统包括下列步骤:
步骤11:向访问模块发送序列元数据并通过本地加密客户端向访问模块发送建库/更新序列数据;
步骤12:使用区块链分别记录序列元数据和建库/更新序列数据并将序列元数据和建库/更新序列数据发送至建库模块;
步骤13:根据序列元数据和建库/更新序列数据建立或更新序列参考数据库和序列元数据库并记录数据库建立/更新时间;以及
步骤14:删除序列元数据和建库/更新序列数据并记录删除时间。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中序列参考数据库用于存储序列数据。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中序列元数据库用于存储序列元数据。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中生物信息分析系统包括调度接口,调度接口能够加密传输数据,分析请求数据、序列元数据和建库/更新序列数据通过调度接口在本地加密客户端、访问模块、分析模块和建库模块之间传输。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中本地加密客户端采用SM2国密算法对分析请求数据和序列元数据进行加密。
第二方面,本发明的一个实施方式提供了一种生物信息分析装置,包括:
本地加密客户端,被配置成获向访问模块发送分析请求数据和建库/更新序列数据;
访问模块,被配置成使用区块链记录分析请求数据和建库/更新序列数据,将分析请求数据发送至分析模块并将建库/更新序列数据发送至建库模块;
分析模块,被配置成根据分析请求数据进行生物信息分析并生成经过加密的分析结果;
建库模块,被配置成根据序列元数据和建库/更新序列数据建立或更新序列参考数据库;
记录模块:记录分析请求、序列元数据和建库/更新序列数据在访问模块、分析模块和建库模块中的处理时间以及记录分析请求、序列元数据和建库/更新序列数据的删除时间。
第三方面,本发明的一个实施方式提供了一种电子设备,其包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前述的生物信息分析方法。
第四方面,本发明的一个实施方式提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被一个或多个处理器执行时实现如前述的生物信息分析方法。
根据本发明实施方式的生物信息分析方法、装置、电子设备和存储介质的优点在于:可信执行环境通过硬件级别的隔离来保护敏感生物数据,而区块链则提供了生物数据的不可篡改性和透明性,容器技术可以进一步隔离和管理应用程序,通过结合区块链、可信执行环境和容器技术提高了数据安全性;容器技术可以快速部署和扩展应用程序,而可信执行环境和区块链技术可以保证这些应用程序在一个安全的环境中运行,从而提高了计算效率;实现了更加安全和高效的生物数据共享和协作;实现了更加安全和高效的生物数据共享和协作;减少了合规风险,为创新商业模式提供了可能性。
附图说明
通过参照以下附图对本发明非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显。
图1示出了根据本发明一个实施方式的生物信息分析方法的流程图;
图2示出了根据本发明一个实施方式的生物信息分析装置的结构示意图;
图3示出了用于实现本发明的实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例说明本发明的具体实施方式,通过本说明书记载的内容,本领域技术人员可以清楚完整地了解本发明的技术方案、解决的技术问题以及所产生的技术效果。可以理解的是,此处所描述的具体实施例仅用于解释本发明,而非对本发明的限定。另外,为了便于描述,附图中仅示出了与本发明相关的部分。
需要说明的是,说明书附图中所绘示的结构、比例、大小等,仅用于配合说明书所记载的内容,以供本领域技术人员了解与阅读,并非用以限定本发明可实施的条件,故不具有技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应落在本发明所揭示的技术内容涵盖的范围内。
所引用的如“第一”、“第二”、 “该”等类似词语并不表示数量限制,可表示单数或复数。本发明所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排它的包含;例如包含了一系列步骤或模块的过程、方法、系统、产品或设备并不是限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备所固有的其它步骤或单元。本发明所涉及的“连接”、“相连”、“耦接”等类似的词语并非仅限定于物理的或者机械的连接,而是还可以包括直接或间接的电气连接。
本文中使用的术语“区块链(Blockchain)”是一种块链式存储、不可篡改、安全可信的去中心化分布式账本,它结合了分布式存储、点对点传输、共识机制、密码学等技术,通过不断增长的数据块链(Blocks)记录交易和信息,确保数据的安全和透明性。
本文中使用的术语“容器”是指一类开源的应用引擎,容器让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。本文中的容器包括但不限于Docker、Kubernetes(K8s)等。
本文中使用的术语“可信执行环境(Trusted Execution Environment, 简称TEE)”是一种保证应用程序和数据安全的软硬件组合技术,它是一个安全的软件环境,可以提供硬件级别的隔离来保护敏感数据的计算和存储,能够保证它运行的程序和数据不受恶意操作或篡改,以确保安全运行移动应用和服务。它也可以有效防止入侵和伪造,可以实现私有和受保护的应用程序执行,以及保护敏感信息的存储和用户隐私的安全。
图1示出了根据本发明一个实施方式的生物信息分析方法的流程图。如图1所示,生物信息分析方法包括多个步骤:
步骤1:建立或更新生物信息分析数据库和生物信息分析系统,其中生物信息分析系统包括容器化的访问模块、分析模块和建库模块,生物信息分析系统基于可信执行环境技术建立并采用具有隐私计算认证资质的硬件设备;
步骤2:通过本地加密客户端向访问模块发送分析请求数据;
步骤3:使用区块链记录分析请求数据并将分析请求数据发送至分析模块,其中区块链可以使用在中国科学院专有区块链(科学链)上专门针对本方法开辟的私有链;
步骤4:根据分析请求数据进行生物信息分析并生成经过加密的分析结果;以及
步骤5:将经过加密的分析结果区返回发送至本地加密客户端。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中步骤3:使用区块链记录分析请求数据并将分析请求数据发送至分析模块包括下列步骤:
步骤31:对分析请求数据进行区块链注册和身份核验,并记录收到分析请求数据的时间;以及
步骤32:将分析请求数据发送至分析模块。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中步骤4:根据分析请求数据进行生物信息分析并生成经过加密的分析结果包括下列步骤:
步骤41:根据分析请求数据选择分析工具,其中分析工具是指生物信息分析算法和工具,包括但不限于差异表达分析、功能富集分析、蛋白质结构预测、蛋白质互作网络分析、突变检测等;
步骤42:使用分析工具进行生物信息分析,其中生物信息分析包括但不限于病原菌16S比对、流感变异分析、物种鉴定等;
步骤43:使用区块链记录分析工具名称和分析完成时间;以及
步骤44:生成经过加密的分析结果并使用区块链记录经过加密的分析结果生成时间。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中步骤44:生成经过加密的分析结果并使用区块链记录经过加密的分析结果生成时间之后还包括:
步骤45:删除分析请求数据并记录删除时间。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中步骤1:建立或更新生物信息分析数据库和生物信息分析系统包括下列步骤:
步骤11:向访问模块发送序列元数据并通过本地加密客户端向访问模块发送建库/更新序列数据,其中,建库/更新序列数据是核酸碱基编码文件,其内容是类似二进制的生物编码;由于建库/更新序列数据单从字符表面是无法解读的,所以需要配置说明这个序列是哪个物种的、从何处得来的等描述信息,这些称为序列元数据;
步骤12:使用区块链分别记录序列元数据和建库/更新序列数据并将序列元数据和建库/更新序列数据发送至建库模块;
步骤13:根据序列元数据和建库/更新序列数据建立或更新序列参考数据库和序列元数据库并记录数据库建立/更新时间;以及
步骤14:删除序列元数据和建库/更新序列数据并记录删除时间。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中序列参考数据库用于存储序列数据。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中序列元数据库用于存储序列元数据。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中区块链技术能够解决序列参考数据库在更新过程中数据的安全性和真实性问题。
根据本发明的上述一个实施方式提供的生物信息分析方法,通过容器化的访问模块、分析模块和建库模块简化了复杂的配置和管理过程,传统可信执行环境技术通常基于CPU内核编程,其程序和数据库都是一次性固化的,当更换程序或者数据的时候都需要专业的开发人员用专业的开发语言才能完成开发工作;容器技术能够实现将程序和数据库向可信执行环境的移植,解决了传统可信执行环境技术的局限性,使分析程序能够灵活切换和更新,提高了程序资源利用率,解决了生物信息分析系统的兼容性问题。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中生物信息分析系统包括调度接口,调度接口能够加密传输数据,分析请求数据、序列元数据和建库/更新序列数据通过调度接口在本地加密客户端、访问模块、分析模块和建库模块之间传输,从而使生物信息分析系统的相关工作人员和管理人员无法接触上述原始生物数据,极大降低了生物数据的被盗用/篡改的安全隐患。
根据本发明的上述一个实施方式提供的生物信息分析方法,其中本地加密客户端可以采用SM2国密算法对分析请求数据和序列元数据进行加密。
大多数生物信息分析方法的处理步骤可以在基于CPU的计算机上进行,可以利用单核或多核计算。部分分析算法和工具还可以通过并行计算利用多核CPU加速计算速度。部分生物信息分析方法可以受益于GPU加速,例如深度学习算法和部分图像分析任务。使用GPU加速的软件包包括但不限于TensorFlow、PyTorch等。需要根据具体的生物信息分析设计项目和任务需求,选择合适的计算环节、算法和工具,并结合相应的软件和计算平台来进行分析。此外,根据计算资源的可用性和实际需求,可以选择合适的计算方式来提高效率和加速计算过程。
图2示出了根据本发明一个实施方式的生物信息分析装置的结构示意图,作为对上述各图所示方法的实现,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。如图2所示,生物信息分析装置100包括:
本地加密客户端101,被配置成获向访问模块发送分析请求数据和建库/更新序列数据;
访问模块102,被配置成使用区块链记录分析请求数据和建库/更新序列数据,将分析请求数据发送至分析模块并将建库/更新序列数据发送至建库模块;
分析模块103,被配置成根据分析请求数据进行生物信息分析并生成经过加密的分析结果;
建库模块104,被配置成根据序列元数据和建库/更新序列数据建立或更新序列参考数据库;
记录模块105:记录分析请求、序列元数据和建库/更新序列数据在访问模块、分析模块和建库模块中的处理时间以及记录分析请求、序列元数据和建库/更新序列数据的删除时间。
图3示出了用于实现本发明的实施例的电子设备的计算机系统的结构示意图。图3示出的计算机系统500仅仅是一个示例,不应对本发明的实施例的功能和使用范围带来任何限制。如图3所示,计算机系统500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有计算机系统500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许计算机系统500与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备的计算机系统500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行图1流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本发明的实施例的方法中限定的上述功能。
需要说明的是,本发明上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备实现如图2所示的实施例及其可选实施方式示出的法律资源库检索方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Python、Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
根据本发明实施方式的生物信息分析方法、装置、电子设备和存储介质的优点在于:可信执行环境通过硬件级别的隔离来保护敏感生物数据,而区块链则提供了生物数据的不可篡改性和透明性,容器技术可以进一步隔离和管理应用程序,通过结合区块链、可信执行环境和容器技术提高了数据安全性;容器技术可以快速部署和扩展应用程序,而可信执行环境和区块链技术可以保证这些应用程序在一个安全的环境中运行,从而提高了计算效率;实现了更加安全和高效的生物数据共享和协作;实现了更加安全和高效的生物数据共享和协作;减少了合规风险,为创新商业模式提供了可能性。
尽管已参考本发明的特定实施例描述并说明了本发明,但这些描述和说明并不是用于限制本发明。所属领域的技术人员可清楚地理解,可进行各种改变,且可在实施例内替代等效元件而不脱离如由权利要求限定的本发明的保护范围。归因于制造过程中的变量等等,本发明中的技术再现与实际设备之间可能存在区别。可存在未特定说明的本发明的其它实施例。应将说明书和图示视为说明性的,而非限制性的,可根据本发明的目的和精神做出修改,所有这些修改都在权利要求的保护范围内。虽然已参考按特定次序执行的特定操作描述本文中所公开的方法,但应理解,在不脱离本发明的启示的情况下,可重新组合、细分或排列这些操作以形成等效方法。因此,除非本文中特别指示,否则操作的次序和分组并不限制本发明。

Claims (9)

1.一种生物信息分析方法,其特征在于,其包括多个步骤:
步骤1:建立或更新生物信息分析数据库和生物信息分析系统,其中生物信息分析系统包括容器化的访问模块、分析模块和建库模块,生物信息分析系统基于可信执行环境技术建立;
步骤2:通过本地加密客户端向访问模块发送分析请求数据;
步骤3:使用区块链记录分析请求数据并将分析请求数据发送至分析模块;
步骤4:根据分析请求数据进行生物信息分析并生成经过加密的分析结果;以及
步骤5:将经过加密的分析结果区返回发送至本地加密客户端;
其中,步骤1:建立或更新生物信息分析数据库和生物信息分析系统包括下列步骤:
步骤11:向访问模块发送序列元数据并通过本地加密客户端向访问模块发送建库/更新序列数据;
步骤12:使用区块链分别记录序列元数据和建库/更新序列数据并将序列元数据和建库/更新序列数据发送至建库模块;
步骤13:根据序列元数据和建库/更新序列数据建立或更新序列参考数据库和序列元数据库并记录数据库建立/更新时间;以及
步骤14:删除序列元数据和建库/更新序列数据并记录删除时间。
2.根据权利要求1所述的生物信息分析方法,其特征在于,步骤3:使用区块链记录分析请求数据并将分析请求数据发送至分析模块包括下列步骤:
步骤31:对分析请求数据进行区块链注册和身份核验,并记录收到分析请求数据的时间;以及
步骤32:将分析请求数据发送至分析模块。
3.根据权利要求1所述的生物信息分析方法,其特征在于,步骤4:根据分析请求数据进行生物信息分析并生成经过加密的分析结果包括下列步骤;
步骤41:根据分析请求数据选择分析工具;
步骤42:使用分析工具进行生物信息分析;
步骤43:使用区块链记录分析工具名称和分析完成时间;以及
步骤44:生成经过加密的分析结果并使用区块链记录经过加密的分析结果生成时间。
4.根据权利要求3所述的生物信息分析方法,其特征在于,步骤44:生成经过加密的分析结果并使用区块链记录经过加密的分析结果生成时间之后还包括;
步骤45:删除分析请求数据并记录删除时间。
5.根据权利要求4所述的生物信息分析方法,其特征在于,序列参考数据库用于存储序列数据,序列元数据库用于存储序列元数据。
6.根据权利要求4所述的生物信息分析方法,其特征在于,生物信息分析系统包括调度接口,调度接口能够加密传输数据,分析请求数据、序列元数据和建库/更新序列数据通过调度接口在访问模块、分析模块和建库模块之间传输。
7.一种生物信息分析装置,其特征在于,其包括:
本地加密客户端,被配置成向访问模块发送分析请求数据和建库/更新序列数据;
访问模块,被配置成使用区块链记录分析请求数据和建库/更新序列数据,将分析请求数据发送至分析模块并将建库/更新序列数据发送至建库模块;
分析模块,被配置成根据分析请求数据进行生物信息分析并生成经过加密的分析结果;
建库模块,被配置成根据序列元数据和建库/更新序列数据建立或更新序列参考数据库;
记录模块:记录分析请求、序列元数据和建库/更新序列数据在访问模块、分析模块和建库模块中的处理时间以及记录分析请求、序列元数据和建库/更新序列数据的删除时间。
8.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
9.一种计算机可读存储介质,其上存 储有计算机程序,其特征在于,所述计算机程序被一个或多个处理器执行时实现如权利要求1-6中任一所述的方法。
CN202410571273.5A 2024-05-10 2024-05-10 一种生物信息分析方法、装置、电子设备和存储介质 Pending CN118153120A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410571273.5A CN118153120A (zh) 2024-05-10 2024-05-10 一种生物信息分析方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410571273.5A CN118153120A (zh) 2024-05-10 2024-05-10 一种生物信息分析方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN118153120A true CN118153120A (zh) 2024-06-07

Family

ID=91297015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410571273.5A Pending CN118153120A (zh) 2024-05-10 2024-05-10 一种生物信息分析方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN118153120A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112037861A (zh) * 2020-09-15 2020-12-04 中国科学院微生物研究所 微生物信息分析结果处理方法、装置、电子设备及介质
CN113608907A (zh) * 2021-07-21 2021-11-05 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
WO2024001028A1 (zh) * 2022-06-29 2024-01-04 蚂蚁区块链科技(上海)有限公司 一种维护区块链数据的方法、装置、电子设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112037861A (zh) * 2020-09-15 2020-12-04 中国科学院微生物研究所 微生物信息分析结果处理方法、装置、电子设备及介质
CN113608907A (zh) * 2021-07-21 2021-11-05 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
WO2024001028A1 (zh) * 2022-06-29 2024-01-04 蚂蚁区块链科技(上海)有限公司 一种维护区块链数据的方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
US10579793B2 (en) Managed securitized containers and container communications
CN108351946B (zh) 用于匿名化日志条目的系统和方法
US10614233B2 (en) Managing access to documents with a file monitor
US10050982B1 (en) Systems and methods for reverse-engineering malware protocols
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
Gu et al. Securing input data of deep learning inference systems via partitioned enclave execution
CN102163266A (zh) 在主机服务器之间安全地移动虚拟机
CN110178136A (zh) 现场可编程门阵列程序的签名验证
EP4009170B1 (en) Data management
CN109997143A (zh) 敏感数据的安全共享
US11082219B2 (en) Detection and protection of data in API calls
CN111262889A (zh) 一种云服务的权限认证方法、装置、设备及介质
JP7486530B2 (ja) 管理されたコンテナ環境における共有機密情報へのアクセス方法、システム、プログラム
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
CN109844748A (zh) 托管在虚拟安全环境中的安全服务
CN113544674A (zh) 用于安全接口控件的安全执行客户机所有者控制
CN113454594A (zh) 用于云服务的本机代码生成
CN114547558A (zh) 授权方法、授权控制方法及装置、设备和介质
US20220414223A1 (en) Training data protection for artificial intelligence model in partitioned execution environment
US11184169B1 (en) Systems and methods for crowd-storing encrypiion keys
Parthiban et al. Effective resource scheduling using hybrid gradient descent cuckoo search algorithm and security enhancement in cloud via blockchain for healthcare 4.0
CN116249980A (zh) 通过异构加密的软件访问
US11074324B2 (en) Preventing software application tampering
CN110955888B (zh) 应用程序数据保护方法、装置、设备、存储介质
CN118153120A (zh) 一种生物信息分析方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination