JP2021530930A - ゲノムおよびゲノム情報の保存および活用のための方法 - Google Patents

ゲノムおよびゲノム情報の保存および活用のための方法 Download PDF

Info

Publication number
JP2021530930A
JP2021530930A JP2021503060A JP2021503060A JP2021530930A JP 2021530930 A JP2021530930 A JP 2021530930A JP 2021503060 A JP2021503060 A JP 2021503060A JP 2021503060 A JP2021503060 A JP 2021503060A JP 2021530930 A JP2021530930 A JP 2021530930A
Authority
JP
Japan
Prior art keywords
information
genomic
node
genome
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021503060A
Other languages
English (en)
Other versions
JP7037700B2 (ja
Inventor
キョン イ,ユン
ジン イ,ユ
ウ イ,ヨン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2021530930A publication Critical patent/JP2021530930A/ja
Application granted granted Critical
Publication of JP7037700B2 publication Critical patent/JP7037700B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B30/00ICT specially adapted for sequence analysis involving nucleotides or amino acids
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/123DNA computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • G16B50/40Encryption of genetic data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Biomedical Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Genetics & Genomics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Biotechnology (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Computational Linguistics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Chemical & Material Sciences (AREA)
  • Proteomics, Peptides & Aminoacids (AREA)
  • Artificial Intelligence (AREA)
  • Analytical Chemistry (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ブロックが連結されて構成されたブロックチェーンをそれぞれ含む複数のノードにゲノム情報を分散させて保存し、保存されたゲノム情報のうちの少なくとも1つを検索し、複数のゲノム物質−それぞれはゲノムと人為的核酸配列を含む−を貯蔵するゲノム物質貯蔵部から、前記検索されたゲノム情報に該当するゲノム物質を取得するための方法であって、(1)前記複数のノードそれぞれによって行われるゲノム情報保存ステップと、(2)前記複数のノードのうちの少なくとも1つによって行われるゲノム情報検索ステップと、(3)認証ステップとを含む。

Description

本発明は、例えば情報の保存、分散、提供、再加工など、情報のための暗号化技術をベースとした、ゲノムとゲノム情報の保存および活用のための方法に係り、より具体的には、人為的核酸配列を用いた暗号化技術を活用して各オブジェクトのゲノムの保管および配布の際に恒久的認証を行い、ブロックチェーンなどの暗号化技術を活用してゲノム情報の保存、分散、提供、再加工などをより安全かつ信頼性高く構築することにより、ゲノムを活用する様々な産業にDTC(direct to customer)方式を誘導し、ゲノムまたはゲノム情報を効率よく共有することに関する。
従来、生体または死体のゲノムを研究するためには、ゲノムを持っている個人に依頼したり、ゲノムを多量に持っている機関から入手したりするなど、個別に入手が行われている。しかし、このような場合、入手可能なゲノムの種類と量が制限され、資金力や認知度の大きい機関や事業体のみがゲノムを入手することができる。これにより、ゲノムとゲノム情報に対する一般研究者らのアクセスが制限されるので、資源の浪費およびゲノムの深度的研究の障害となっている。
また、ゲノムのドナーが認知していない或いは収益を得ていないまま、ゲノムを分析したデータが営利団体に販売され、ゲノムによる収益の適切な分配とゲノム分析から派生した情報のセキュリティおよび保管が非効率的に行われている。
ゲノムの保存に関連しては、各オブジェクトから抽出して乾燥保管されたDNA、組織、または血液の形態で保管しており、各オブジェクトの特定のシーケンス(塩基配列情報)でオブジェクトを分類するバンクが設立されている。ヒトのゲノム保存の場合は、各国単位ですべての人口に該当するゲノム配列解析結果バンクの形態を追求していても、技術、コスト、個人情報のセキュリティにより、そのための遺伝子保存バンクが未だ設立されておらず、部分的に疾患および形質を研究するゲノム保存バンクなどは散発的に構築されている。
故人を追慕するために、死体またはそれを燃やした灰を安葬した墓が利用されているが、これは、環境やコストの面で負担になっている。これを解決するために、人類が残すべき究極的なものは、死体や燃やした灰の形態ではなく、ゲノム資源であるという点で、「ゲノムの墓」という概念が必要である。
これに関連し、各オブジェクトのゲノムを保存し、必要な研究資源として配布するためには、識別のために、外部に識別を表示する方式が主に用いられるが、このような識別表示は、入れ替わったり間違って表示されたりする可能性があり、ゲノムを恒久的に認証し、ゲノムに対する効果的な情報を書き込むのにも制限的である。
本発明は、ゲノムまたはゲノム情報が一部に独占されず一般に共有可能であり、ゲノムの認証が可能なゲノム情報の保存および活用のための方法を提供しようとする。
ブロックが連結されて構成されたブロックチェーンをそれぞれ含む複数のノードにゲノム情報を分散させて保存し、保存されたゲノム情報のうちの少なくとも一つを検索し、複数のゲノム物質−それぞれはゲノムと人為的核酸配列を含む−を貯蔵するゲノム物質貯蔵部から、前記検索されたゲノム情報に該当するゲノム物質を取得するための方法であって、(1)前記複数のノードそれぞれによって行われるゲノム情報保存ステップと、(2)前記複数のノードのうちの少なくとも一つによって行われるゲノム情報検索ステップと、(3)認証ステップとを含み、前記(1)ゲノム情報保存ステップは、(1a)前記ゲノム情報を保存するステップと、(1b)前記複数のノードに対する位置情報を保存するステップと、(1c)前記ゲノム情報が保存されると、前記保存されたゲノム情報、および当該ゲノム情報が保存されたノードの位置情報である所有者情報を含むトランザクションを生成し、前記生成されたトランザクションを他のノードに伝送するステップと、(1d)前記複数のノードのうちの他のノードからトランザクションを受信し、受信されたトランザクションに対して最初にブロックを生成すると、ブロックハッシュ値とノンス値を他のノードに送信し、他のノードからブロックハッシュ値とノンス値を受信すると、受信された値を用いてブロックを生成してブロックチェーンに連結するステップとを含み、前記(2)ゲノム情報検索ステップは、(2a)検索情報が入力されると、ブロックチェーンに保存された各ブロックのノンス値を読み取り、前記読み取られたノンス値、前記入力された検索情報および前記複数のノードに対する位置情報を用いてハッシュ値を生成するステップと、(2b)前記生成されたハッシュ値が前記ノンス値の含まれているブロックのブロックハッシュ値と一致するか否かを判断するステップと、(2c)前記生成されたハッシュ値と一致するブロックハッシュ値を持つブロックが存在すれば、当該位置情報を持つノードが所有者であることを決定するステップとを含み、前記(3)認証ステップは、(3a)前記所有者に該当するノードから認証情報を受信するステップと、(3b)前記認証情報と、前記ゲノム物質貯蔵部のゲノム物質に含まれている人為的核酸配列とを比較することにより、ゲノムに対する認証を行うステップとを含む。
本発明に係るゲノム情報の保存および活用のための方法によれば、ブロックチェーンの検索を用いたゲノム情報所有者の位置把握によってゲノム情報の一般的なアクセスが可能であるため、ゲノムまたはゲノム情報が一部に独占されず一般に共有可能であって、遺伝研究の発展に寄与することができる。
また、本発明に係るゲノム情報の保存および活用のための方法は、ゲノム情報の所有者から認証情報を取得した場合、ゲノムのアクセスを許容するため、ゲノムが適法な権限のない者によって使用されることを遮断することができる。
また、本発明に係るゲノム情報の保存および活用のための方法は、ブロックチェーンのブロックハッシュ値がゲノム情報と所有者情報を含むようにすることにより、ゲノム情報の位置を他のユーザーが容易に確認することができる。
また、本発明に係るゲノム情報の保存および活用のための方法は、ブロックチェーン生成過程で信頼性が保障されるので、セキュリティの面で電子署名を用いた認証(Authentication)、否認防止(Non−repudiation)およびブロックハッシュ(hash)生成のメッセージダイジェスト(message digest)を介してインテグリティ(Integrity)を有する。
本発明の実施形態によるブロックチェーンをベースにしたゲノム情報の管理システムを全体的に示す構成図である。 本発明の実施形態によるゲノム物質が保存されたカプセルを示す図である。 本発明に係るゲノム情報管理システムにおける、各ノードの構造を示すブロック図である。 本発明の実施形態によるゲノム情報管理システムにおいて、各ノードによって行われるブロックチェーンに、ゲノム情報および所有者情報を含むブロックを連結させる過程を順次に示すフローチャートである。 本発明の好適な実施形態によるゲノム情報管理システムにおいて、各ノードのトランザクション伝送モジュールがトランザクションを生成する過程を説明するために示す構成図である。 本発明の好適な実施形態によるゲノム情報管理システムにおいて、電子署名に対する暗号化および復号化アルゴリズムを説明するために示す概念図である。 本発明の好適な実施形態によるゲノム情報管理システムにおいて、トランザクション受信ノードがプルーフ・オブ・ワーク(proof of work)を介してブロックハッシュ値を生成し伝送する過程を示す概念図である。 本発明の好適な実施形態によるゲノム情報管理システムにおける、各ノードのゲノム情報検索モジュールの動作を示すフローチャートである。 各ノードのゲノム情報検索モジュールを用いて、ブロックチェーンに保存されたゲノム情報の検索後に所有者を確認する過程を示す概念図である。
以下、添付図面を参照して、本発明の好適な実施形態によるブロックチェーンをベースにしたゲノムおよびゲノム情報の保存と活用のためのシステムおよび方法について具体的に説明する。
本明細書において、ゲノムは、生きている個体または死体のどちらのゲノムであってもよい。ゲノムは、組織、血液から抽出された核DNA、全ゲノムDNA、部分ゲノムDNA、母親血に循環する胎児DNAなどのゲノムDNAだけでなく、体細胞、生殖細胞、腫瘍細胞、微生物または他の有機体感染細胞などの特定の細胞から抽出された特定の細胞群に限定した核DNA、全ゲノムDNA、部分ゲノムDNA、胎児DNAなどのゲノムDNAを含む。それだけでなく、cDNA、特殊処理されたmRNAなどのゲノムDNAを研究することができるように開発された技術で抽出された塩基配列解析が可能な物質であって、定義カテゴリーを現技術に限定しない。
また、本明細書において、ゲノム情報は、型質的情報、病理学的情報、医療的情報、ゲノム配列情報、ゲノム実験分析データ情報、ゲノムと形質または疾病とのデータマイニング分析データ情報、既存のゲノムデータベースと、比較抽出によるデータ情報、ゲノムと有意な表現型を研究するのに必要な任意の観察可能な表現型の他にも、各種測定計測された資料の表現型のうちの少なくとも一つを含む。ゲノム配列情報は、cDNA配列、mRNA配列、および/または発現プロファイル、エピゲノムデータ、タンパク質データ、全ゲノムデータ、メチル化データ、代謝体データ、微生物群ゲノムデータ、ヒトゲノム配列データ、PCRからの遺伝子型データ、DNAマイクロアレイからの遺伝子型データ、総ゲノムシーケンシングからの遺伝子型データ、全ゲノムシーケンシングからの遺伝子型データ、遺伝子シーケンシングからの遺伝子型データ、核型データ、着床前遺伝子検査データ、胚または胎児の非侵襲性出生前遺伝子検査データなどを含むことができる。そのようなデータのカテゴリーは、限定されず、当該技術分野でよく知られている方法によって取得できる。
図1は本発明の実施形態によるブロックチェーンをベースにしたゲノム情報管理システムを全体的に示す構成図である。
図1を参照すると、本発明の実施形態によるゲノム情報管理システム1は、ブロックチェーンを活用して、多数のノードに保存されたゲノム情報を管理および検索することができるようにするシステムであって、ゲノム物質貯蔵部1000、および複数のノード(2,3,4、...、n)を含む。
ゲノム物質貯蔵部1000は、複数個体のゲノム物質を保管する。各ゲノム物質は、ゲノム(ゲノムDNA)と人為的核酸配列を含み、例えば、カプセル形態であってもよい。ゲノム物質貯蔵部1000は、特定のゲノムに対してアクセス要求を受けると、特定のゲノムに対応する人為的核酸配列を用いて認証を行い、認証実行結果に応じてゲノムDNAを提供することができる。ゲノム物質貯蔵部1000に貯蔵されるゲノム物質は、生きている個体または死体のどちらのゲノム物質であってもよい。死体のゲノム物質を貯蔵する場合、ゲノム物質貯蔵部1000は、ゲノムの墓として機能することができる。
以下、人為的核酸配列を設定する方式、および認証を行う方式について具体的に説明する。
本発明によって情報を構成する最も基本的な単位であるDNAまたはRNAは、核酸の基本構造がホスホジエステル結合によって連結された物質であって、遺伝工学分野で一般的に定義されるのと同じである。核酸は、ホスホジエステル結合方式によって鎖状に結合されてDNAとRNAを構成する。核酸の構造において、塩基結合部には総5種類の化合物が結合できるが、どの化合物が結合されるかによって、DNAは、アデニン(Adenine:A)、チミン(Thymine:T)、グアニン(Guanine:G)、およびシトシン(Cytosine:C)の4種類の塩基で構成されており、RNAは、アデニン(A)、ウラシル(Uracil:U)、グアニン(G)およびシトシン(C)で構成されている。DNAとRNAは、図1において環構造の2番炭素に−Hが結合されるか、または−OHが結合されるかによって区別される。生体内では、DNAまたはRNAの形態で4種類の塩基の三つの組み合わせによって特定のアミノ酸が表現され、そのようなアミノ酸の特定の組み合わせによってタンパク質が形成される。ちなみに、三つの組み合わせには、1種類の塩基が2以上存在する場合もある。また、前記核酸配列は、自然界に存在する塩基の結合方式であるホスホジエーテル結合方式によって行われる。
前記配列の組み合わせと情報単位をマッチングさせて設定する複数の方式は、例えば、以下の説明のように三つを挙げることができる。
第一の設定方式は、表1に示すように、一つまたは二つ以上の塩基(配列単位)の一定の許容回数まで、これらの繰り返し連結回数に応じて順次に一連の情報単位を設定し、特定の塩基組み合わせを、配列組み合わせの結合を表示するマーカーとして設定する方式である。
Figure 2021530930
表1は、塩基の人為的組み合わせ方式に特定の情報単位を設定する方式と、前記設定方式を用いて価値情報を表現する方式の一実施形態を示す。表1に示すように、使用された塩基はA、C、T、Gであり、一定の許容回数は3に設定し、結合表示マーカーとしてはATGが使用された。マーカーATGは、配列解析の際に方向性を提供するものであって、塩基分析の方向が正しいか否かを知らせることができる指標としても使用できるが、例えば、分析内容がGTAの配列組み合わせを含んでいれば、逆に解釈しなければならないことを示す。表1に示すように、住民登録番号の一部である「1480632」の価値情報を表現するにあたり、それぞれの情報単位「1」、「4」、「8」などを示すために対応する配列組み合わせとして「A」、「C」、「TT」などが使用され、これらの適合な結合形態などを確認するために、各配列組み合わせ同士の間に結合マーカー「ATG」が使用された。したがって、配列単位の任意の組み合わせにそれぞれ一連の情報単位を予め設定しておき、特定の情報データ「1480632」を表現するにあたり、これらの核酸配列を構成しておけば、次のとおりに、容易に前記価値情報を確認することができる。
価値情報:1480632
核酸配列:A ATG C ATG TT ATG G ATG CCC ATG AAA ATG AA
第二の設定方式は、表2および表3に示すように、特定の塩基(配列単位)を配列組み合わせの開始および/または終了マーカーとして使用し、残りの塩基の一つまたは二つ以上の繰り返し連結回数または任意の組み合わせに基づいて順次的な情報単位を設定する方式である。
表2は塩基の人為的組み合わせ方式に特定の情報単位を設定する方式、および前記設定方式を用いて価値情報を表現する方法の他の一実施態様を示す。
Figure 2021530930
表2に示すように、Tが配列組み合わせの終了マーカーであり、AとCが配列組み合わせの繰り返し配列単位であって、一定の許容回数は5としてそれぞれ設定されている。前記住民登録番号の後部分「1480632」の情報データを前記表2の方式で暗号化すると、次のとおりである。
価値情報:1480632
核酸配列:AT AAAAT CCCT CCCCCT CT AAAT AAT
また、表3に示すように、Aが配列組み合わせの開始マーカーであって、A、T、C、Gの二つの組み合わせが配列組み合わせとしてそれぞれ設定されている。前記「1480632」の情報データを前記表3の方式で暗号化すると、次のとおりである。
Figure 2021530930
価値情報:1480632
核酸配列:ACC ATC AGT AAA ATG ACG ACT
第三の設定方式は、表4に示すように、特定の塩基の二つまたは三つ以上の配列組み合わせにそれぞれ特定の情報単位を設定し、これらの特定の組み合わせによって価値情報を設定する方式である。
表4は塩基の人為的組み合わせ方式に特定の情報単位を設定する方式、および前記設定方式を用いて情報データを表現する方法の別の一実施形態をそれぞれ示す。表4に示すように、三つの塩基は、第1塩基、第2塩基および第3塩基の順序で組み合わされて1つの情報単位(アルファベット)を示す。情報単位は、表4にA〜Zで表示されている。例えば、第1塩基としての「A」と第2塩基としての「T」と第3塩基としての「T」との組み合わせによって配列組み合わせ「ATT」が作られ、そのような配列組み合わせには情報単位「K」が割り当てられている。核酸配列が完全な情報を含んでいるかを確認するために、終了マーカーとして「CCC」の配列組み合わせが設定されている。一方、核酸配列の完全性を示すために、「CCC」の配列組み合わせを開始マーカーとして使用することもあり、場合によっては、「CCC」を開始および終了マーカーとして同時に使用することもある。情報データが「JONG IL LEE」である場合、これに対する暗号化は、次のとおりに行われる。
Figure 2021530930
価値情報:JONGILLEE
核酸配列:ATA TTC TTT CAA CAC ATC ATC TAT TAT CCC
本発明の人為的核酸配列は、前で例示した配列組み合わせと情報単位との対応方式の中からいずれかを選択して使用される。しかし、前述した方式は、数多くの配列組み合わせと情報単位とを対応させる方式の一部に過ぎない。
このような人為的核酸配列は前記対応方式の逆に適用することにより、認証を行うことができる。例えば、ゲノム物質貯蔵部1000は、認証情報を受信すると、前記対応方式を逆に適用して核酸配列から価値情報を取得し、取得された価値情報と認証情報とを比較することにより認証を行うことができる。これにより、認証情報の提供者が適法な権利者であることが確認されると、当該認証情報、すなわち核酸配列に対応するゲノムを認証情報の提供者に提供することができる。
図2は本発明の実施形態によるゲノム物質が保存されたカプセル1100を示す図である。ゲノム物質貯蔵部1000は、複数の個体に対してそれぞれ生成されたカプセル1100を複数貯蔵することができる。
図2を参照すると、カプセル1100は、熱および機械的外圧によって変形しない素材の、相互分離および結合できる左カプセル1110と右カプセル1120で構成される。場合によっては、外部の熱から内容物をさらに安全に保持することができるようにする耐熱性素材、または保管および保護を容易にする防水素材の内皮1130をさらに含むこともできる。カプセル1100の内部には、特定のヒトのゲノムDNA1200と、人為的核酸配列DNA1300が溶液1400に分散した状態で多数含まれているので、一部のゲノムDNA1200または人為的核酸配列DNA1300が損傷しても、残りの多数のDNAを分析することにより、認証を行うことができる。
一方、図2に示すように、人為的核酸配列は、ベクターに結合した状態1310でカプセル1100の内部に備えられることもできる。前述したように、人為的核酸配列DNA1300は、ゲノムDNA1200に比べて相対的に遥かに少ない数の塩基で構成されているので、短い時間内に簡単に分析することができる。
前述したカプセル形態は例示に過ぎず、多くのカプセルの形態と構成に変形可能であるのは、通常の技術者に自明であろう。
再び図1を参照すると、複数のノード(2、3、4、...、n)は、ゲノム物質貯蔵部1000にゲノム物質を提供し、提供されたゲノム物質に対応するゲノム情報を内部に貯蔵し、ゲノム情報を検索する機能を提供する。個人がゲノム物質をゲノム物質貯蔵部1000に提供し、提供されたゲノム物質に対応するゲノム情報を直接自分のコンピュータに保存する場合、個人のコンピュータが複数のノード(2、3、4、...、n)に対応することができる。または、個人は、ゲノム物質をゲノム物質貯蔵部1000に提供し、ゲノム情報を専門的に管理する会社にゲノム情報の管理を依頼することができ、この場合、ゲノム情報の管理会社が複数のノード(2、3、4、...、n)に対応することができる。また、複数のノード(2、3、4、...、n)は、医療関連ゲノム分析者など、ゲノムを必要とする個人、機関または会社などに対応することができる。
図3は本発明に係るゲノム情報管理システムにおける、各ノードの構造を示すブロック図である。
図3を参照すると、各ノード(2、3、4、...、n)は、ブロックチェーン10、ノード位置情報保存モジュール11、ゲノム情報保存モジュール12、トランザクション伝送モジュール13、ブロックチェーン実行モジュール14およびゲノム情報検索モジュール15を備える。
ブロックチェーン10は、多数のブロックが鎖状に連結されてなるものである。これに関連して、図3を参照すると、ブロックチェーンの各ブロックは、現在ブロックのハッシュ(Hash)値、ノンス(Nonce)値、以前ブロックのハッシュ値、タイムスタンプ(Time Stamp)を含む。前記ハッシュ値とノンス値は、ゲノム情報と所有者のIPアドレスおよびポート番号に対して予め設定されたハッシュ関数を用いて求めた値である。ブロックチェーンのブロックは、自分のブロックハッシュ値だけでなく、直前のブロックに対するブロックハッシュ値も一緒に含んでいるので、ブロックチェーンの各ブロックは、鎖のように互いに連結されてつながっていく。
ノード位置情報保存モジュール11は、複数のノード(2、3、4、...、n)の位置情報を保存したものである。このような位置情報は、例えば、各ノードのIPアドレスおよびPort番号であることができる。ノード位置情報保存モジュール11は、すべてのノードに備えられる。
ゲノム情報保存モジュール12は、ゲノム情報が保存されるメモリ領域であって、各ノードは、他のノードと共有しようとするゲノム情報を保存するためのフォルダーを予め指定しておく。本発明に係るシステムによって、すべてのノードがゲノム情報保存モジュール12に保存されたゲノム情報を共有することができる情報共有プラットフォームを提供することができる。各ノード(2、3、4、...、n)は、図1のゲノム物質貯蔵部1000にゲノム物質を提供した後、提供されたゲノム物質に対応するゲノム情報を、各ノード(2、3、4、...、n)内のゲノム情報保存モジュール12に保存することができる。または、各ノード(2、3、4、...、n)は、後述するように、所望のゲノム情報がノード(2、3、4、...、n)に保存されているかを検索し、検索されたノード、すなわち所有者ノードから認証情報を受信し、受信された認証情報に基づいてゲノム物質貯蔵部1000からゲノム物質の提供を受けてゲノム物質を分析した結果に基づいてゲノム情報(第2ゲノム情報)を生成し、生成されたゲノム情報(第2ゲノム情報)をゲノム情報保存モジュール12に保存することもできる。ゲノム情報または第2ゲノム情報は、個体の外形や病歴などの表現形質、治療履歴および遺伝子解析情報のうちの少なくとも1つが含まれ得る。以下、ゲノム情報は、第2ゲノム情報を含むという意味で使用する。
トランザクション伝送モジュール13は、ゲノム情報保存モジュール12の事前に設定されたフォルダーにゲノム情報が保存されると、保存されたゲノム情報、所有者情報および電子署名を含むトランザクションを生成し、生成されたトランザクションを、ブロックチェーンを持つ他のノードに伝送する。また、トランザクション伝送モジュール13は、ゲノム情報保存モジュール12の事前に設定されたフォルダーに第2ゲノム情報が保存されると、保存された第2ゲノム情報、所有者情報および電子署名を含む第2トランザクションを生成し、生成された第2トランザクションを、ブロックチェーンを持つ他のノードに伝送する。以下、トランザクションは、第2トランザクションを含む意味で使用する。本明細書では、説明の便宜上、トランザクションおよび第2トランザクションを伝送したノードを「トランザクション送信ノード」と表示する。所有者情報は、ゲノム情報が保存されたノードのIPアドレスおよびポート(Port)番号を含むことができる。
ゲノム情報は、ASCIIコード(ASCII Code)の形式に変換されてトランザクションに含まれ、所有者のIPアドレスおよびポート(Port)番号は、10進数の形式に変換されてトランザクションに含まれ得る。
ブロックチェーン実行モジュール14は、ブロックチェーンを持つ他のノードからトランザクションを受信すると、受信されたトランザクションに対してブロックを生成し、ブロックチェーンに連結させてブロックチェーンを拡張させる。本明細書では、説明の便宜上、トランザクション送信ノードからトランザクションを受信したノードを「トランザクション受信ノード」と表示する。以下、ブロックチェーン実行モジュール14の動作をより具体的に説明する。
ブロックチェーン実行モジュール14は、他のノードからトランザクションを受信すると、自分がブロックを生成するために必要なブロックハッシュ値を作るために、プルーフ・オブ・ワーク(proof of work)を実行する。プルーフ・オブ・ワーク(proof of work)は、事前に設定されたハッシュ関数を用いて、ランダムなノンス値を、前記受信されたトランザクションと演算して、定められた「0」の個数を満たす16進数のブロックハッシュ値を作る作業である。本発明に係るシステムでは、SHA256ハッシュ関数を使用し、それ以外の他のハッシュ関数も使用可能である。このようにプルーフ・オブ・ワーク(proof of work)を行う理由は、ブロックチェーンに参加したノードのうち、どのノードがブロックを生成するかを知らないようにするためのものであって、悪意のあるノードが、現在ブロックを生成するノードを判断することができないようにして、悪意のあるノードの攻撃(attack)を防止する。例えば、ビットコインのブロックチェーンは417453個であり、このブロックハッシュ値の「0」の個数は17個であるが、ビットコインは「0」の個数を増やしながらブロック生成難易度を調節する。現在、最も高いCPUまたはGPU性能を持つシステムを基準にして10分あたり1つのブロックを生成する「0」の個数を取る方式でブロック生成難易度を設定している。
ブロックチェーン実行モジュール14は、トランザクション受信ノードのうちのプルーフ・オブ・ワーク(proof of work)を最初に成功すれば、ブロックハッシュ値とランダムなノンス(Nonce)値を見つけ、これを用いてブロックを生成し、ブロック生成事実と前記見つけたブロックハッシュ値とランダムなノンス値を全体ノードに伝送する。本明細書では、説明の便宜上、トランザクション受信ノードのうち、プルーフ・オブ・ワーク(proof of work)を最初に成功したノードを、「プルーフ・オブ・ワーク(proof of work)成功ノード」と表示する。
ブロックチェーン実行モジュール14は、プルーフ・オブ・ワーク成功ノードからブロックハッシュ値とノンス値を受信すると、有効検定アルゴリズムを用いて、トランザクションと前記受信したブロックハッシュ値とノンス値に対して有効性を判断した後、有効性検証が完了すると、前記受信したブロックハッシュ値とノンス値を用いて追加のブロックを生成し、ブロックチェーンに生成された追加のブロックを連結させる。
ゲノム情報検索モジュール15は、ブロックチェーン10とノード位置情報保存モジュール11を用いて、各ノードに保存されたゲノム情報と所有者を検索することができるようにする。
ゲノム情報検索モジュール15は、検索情報が入力されると、ブロックチェーンに保存された各ブロックのノンス(nonce)値を読み取り、読み取られたノンス値、入力された検索情報、およびIPリストの各ノードに対するIPアドレスとポート番号を用いてブロックハッシュ値を生成し、生成されたブロックハッシュ値が、ノンス値が含まれているブロックのブロックハッシュ値と一致するかを判断する。もし、生成されたブロックハッシュと一致するブロックハッシュ値を持つブロックが存在すれば、当該IPアドレスとポート番号を持つノードが所有者であることを決定し、当該ノードに、ゲノム物質貯蔵部1000に貯蔵されたゲノム物質の人為核酸配列に該当する認証情報を要求する。ゲノム物質貯蔵部1000は、認証情報と人為的核酸配列とを比較することにより、認証情報を提示した者が適合な権限を持つことを認定し、ゲノムを、認証情報を提示した者に提供することができる。もし、前記生成されたブロックハッシュ値と一致するブロックハッシュ値を持つブロックが存在しなければ、当該データはないと決定する。
一方、本発明に係るシステムにおいて、ブロックチェーン実行モジュール14は、ブロックチェーンを持つ他のノードから1つのトランザクションを受信すると、受信された1つのトランザクションに対して1つのブロックを生成してブロックチェーンに連結させることを特徴とする。
以下、前述した構成を有するブロックチェーンをベースにしたゲノム情報管理システムにおいて、各ノードでのゲノム情報管理および検索方法をより具体的に説明する。
図4は本発明の実施形態によるゲノム情報管理システムにおいて、各ノードによって行われるブロックチェーンに、ゲノム情報および所有者情報を含むブロックを連結させる過程を順次に示すフローチャートである。図4を参照して、各ノードによって行われるブロックチェーンに、ゲノム情報および所有者情報を含むブロックを連結させる過程を具体的に説明する。
各ノードは、ブロックチェーンおよびIPリストを備え、各ノードは、ゲノム情報保存モジュールに、他のノードと共有しようとするゲノム情報を保存するための領域を事前に設定しておく。
まず、各ノードは、トランザクション伝送モジュールによって、前記事前に設定された領域にゲノム情報を生成して保存すると、前記ゲノム情報、前記ゲノム情報に対する所有者ノードのIPアドレスとポート(Port)番号、電子署名を含むトランザクションを生成し、生成されたトランザクションを他のノードに全体的に伝送する(S400)。
一方、他のノードは、トランザクション送信ノードからトランザクションを受信する(S410)。
トランザクション受信ノードは、ブロックチェーン実行モジュールを介して、前記受信されたトランザクションに対して、自分がブロックを生成するために必要なブロックハッシュ値を作るためにproof−of−workを実行する(S420)。
トランザクション受信ノードのうち、proof−of−workを最初に成功したノードは、ブロックチェーン実行モジュールを介して、ブロックハッシュ値とランダムなノンス(Nonce)値を見つけ、これを用いてブロックを生成し、ブロック生成事実と前記見つけたブロックハッシュ値とランダムなノンス値を全体ノードに伝送する(S430)。
proof of work成功ノードからブロックハッシュ値とノンス値を受信した他のノードは、有効検定アルゴリズムを利用して、トランザクションと前記受信したブロックハッシュ値とノンス値に対して有効性を判断した後(S440)、有効性検証が完了すると、前記受信したブロックハッシュ値とノンス値を用いて追加のブロックを生成し、前記ブロックチェーンに前記追加のブロックを連結させる(S450)。
図5は本発明の好適な実施形態によるゲノム情報管理システムにおいて、各ノードのトランザクション伝送モジュールがトランザクションを生成する過程を説明するために示す構成図である。
図5を参照すると、所有者は、事前に指定された領域にゲノム情報を保存する。このとき、ゲノム情報は、背丈、体重、視力、呼吸器治療履歴、高血圧治療履歴などの複数のフィールドを含み、各フィールドに該当する数字または文字を含むことができる。生成されたゲノム情報は、文字を数字で表現可能なアスキー(ASCII)コードを用いて、単純羅列によるゲノム情報を表現し、IPアドレスは、2進数に変換させた後、10進数に変換させることが好ましい。このような過程を介して抽出されたゲノム情報、所有者のIPアドレスおよびPort番号、並びに電子署名(Signature)と一緒にトランザクションを生成する。
図6は本発明の好適な実施形態によるゲノム情報管理システムにおける、電子署名に対する暗号化および復号化アルゴリズムを説明するために示す概念図である。
図6を参照すると、本発明に係るシステムにおいて、データの所有者であるトランザクション送信ノードは、トランザクションを送信するときに秘密鍵(private key)を用いて電子署名を生成し、電子署名をトランザクションに含ませて送信し、トランザクション受信ノードは、公開鍵(public key)を用いて、受信されたトランザクションの電子署名を復号化して、トランザクションを送信した所有者のIPアドレスおよびポート(port)番号と、トランザクションに含まれているIPアドレスおよびポート番号(port number)とが一致するかを確認する。
本発明に係るシステムは、秘密鍵(private key)と公開鍵(public key)を用いて電子署名(signature)を生成するが、電子署名の際に使用した暗号理論はECDSAであり、トランザクション送信ノードのIPアドレスとTCPソケット通信に使用する所有者のポート番号(port number)を羅列して自分の秘密鍵(private key)と暗号化することにより、電子署名を生成する。当該電子署名は、トランザクションに添付され、ECDSAで生成した公開鍵(public key)を同封して他のノードに伝送する。トランザクション受信ノードは、同封された公開鍵(public key)を用いて復号化させ、出力された結果がTrueかFalseかを確認し、当該トランザクションが有効であることを検証する。電子署名の確認によってなりすまし(spoofing)を防止して、任意の悪意のあるノードが不正なトランザクションを伝送してブロックに含ませることを防止する。
図7は本発明の好適な実施形態によるゲノム情報管理システムにおいて、トランザクション受信ノードがproof of workを介してブロックハッシュ値を生成し伝送する過程を示す概念図である。
図7を参照すると、実際ビットコインブロックチェーンブロックハッシュ(hash)の0の個数は、17個が必要な難易度で設定されており、それに合わせて難易度を設定する。従来のブロックチェーンとは異なり、複数のトランザクションを含むブロックではなく、1つのトランザクションのみ含むが、すなわち、1つのブロックに1つのゲノム情報、所有者情報が入力される。この情報のみを用いてブロックハッシュ(hash)に作って、追ってデータを検索するときにブロックハッシュ(hash)分析を介して検索情報と所有者情報を確認可能にする。ハッシュ(Hash)アルゴリズムを適用するために、トランザクションで受信したIP、ポート(port)、ゲノム情報を羅列し、ランダムにノンス(nonce)値を生成してSHA256ハッシアルゴリズムを利用してブロックハッシュを生成する(1)。設定した基準値0が17個よりも多い、0を持つハッシュ(hash)値を見つけるまでノンス(nonce)を変化させ続け、条件に妥当なハッシュ(hash)を見つけるとき、ブロックハッシュとして受け入れる。任意のノードが生成したブロックハッシュ(hash)値とノンス(nonce)値を、ブロックチェーンに参加したすべてのノードに伝送し(2)、受信したノードは、自分が受けたブロックハッシュ値とノンス値を分析して有効性検証を行う(3)。各各ノードは、ブロック生成のためのトランザクション情報をすべて持っているので、トランザクション情報であるIPアドレス、ポート(port)番号、ゲノム情報を羅列し、受信したノンス(nonce)値を用いてSHA256ハッシュアルゴリズムを行い、出力されたハッシュ値が、受信したブロックハッシュ値と一致したときに、トランザクションの内容が変わっていないという事実をノードが認知して、悪意のあるノードのブロック生成を遮断することができる。ブロック有効性検証が完了したブロックは、当該内容がJsonファイルとして保存された後(4)、ブロックチェーンに連結される(5)。
図8は本発明の好適な実施形態によるゲノム情報管理システムにおける、各ノードのゲノム情報検索モジュールの動作を示すフローチャートであり、図9は各ノードのゲノム情報検索モジュールを用いて、ブロックチェーンに保存されたゲノム情報の検索後に所有者を確認する過程を示す概念図である。
図8および図9を参照すると、まず、ユーザーが検索情報(a)を入力すると(S800)、ASCIIコードに変換した後、ノード位置情報保存モジュール11にある各ノードのIPアドレスおよびポート番号の情報と一緒に羅列する(S810)。Jsonファイルとして保存されたブロックチェーン10を読み込んで当該ブロックのノンス値を読み取り(S820)、前記読み取られたノンス値と前記羅列した情報と共にSHA256ハッシュアルゴリズムを適用させてハッシュ値を求め(S830)、このように求めたハッシュ値がJsonファイルのブロックハッシュ値と一致するかを確認する(S840)。1つのJsonブロックを開いてIPリストのすべてのノードのIPアドレスとポート番号を用いてノンス値と共にハッシュ値を見つけ、一致するハッシュ値が存在しない場合には、次のブロックを開いて同じ方式で繰り返し行う。ブロックのハッシュ値と一致するハッシュ値を見つけたら、当該IPアドレスとポート番号を持つノードが、検索したデータの所有者であることを確認することが可能である(S850)。もし検索したゲノム情報がブロックチェーンに存在しない場合には、「not found」をリターン(return)する(S860)。
このように、本発明に係るゲノム情報管理システムは、ゲノム情報をブロックチェーンのハッシュを検索して所有者のIPアドレスおよびポート情報を見つけることにより、共有可能なゲノム情報のリストを確認することが可能なプラットフォームを実現することができる。また、ブロックチェーン上でゲノム情報の所有者情報を確認したときに、検索したノードは、所有者ノードに当該ゲノム情報に該当する認証情報を要求し、所有者ノードは、認証情報を伝送して、検索ノードがゲノム物質貯蔵部で認証を行うようにすることができる。これにより、ゲノム物質貯蔵部は、認証情報に該当するゲノムを検索ノード(認証を実行した者)に提供することができる。
ここで、所有者ノードは、特定の条件を満たした場合にのみ、検索したノードに認証情報を伝送することができる。例えば、検索したノードに該当する研究機関や分析者が、所有者ノードが希望する分野の研究を行うとか、検索したノードから所望の費用を支払うとかなどの条件があり得る。これにより、ゲノムの所有者が遺伝資源の分配過程で排除されず、主体となることができる。
以降、所有者ノードから認証情報の提供を受けた、検索したノードは、ゲノム物質貯蔵部からゲノムを分析してゲノム分析情報(第2ゲノム情報)を生成することができる。
ゲノム分析情報は、ゲノム情報を、以下のような生物医学的研究のために構築された各種データベース情報と比較分析するか、或いは数値的またはテキストデータマイニングを介して取得した統計的に有意な資料の情報であって、生物医学的研究のために構築された各種データベースの例示項目は、次のとおりであり、新規に構築されるデータベースも含まれる。例示項目データベースは、次のとおりである。
NCBIデータベース(これに限定されるものではないが、ジェンバンク(GenBank)およびアントレ(Entrez))または他のパブリックまたはプライベートデータベース、すなわち、日本のDNA情報バンク(DNA Data Bank of Japan)(国立遺伝学研究所)、欧州ヌクレオチドアーカイブ(European Nucleotide Archive)(欧州バイオインフォマティクス研究所)、アンサンブル(Ensembl)、ユニプロット(UniProt)、スイス−プロット(Swiss−Prot)、プロテオーム識別データベース(Proteomics IdentificationsDatabase)、欧州のタンパク質情報銀行、日本のタンパク質情報銀行、BIND生体分子相互作用ネットワークデータベース(Biomolecular Interaction Network Database)、リアクトーム(Reactome)、エムジェン(mGen)、PathogenPortal、ソース(SOURCE)、メタベース(MetaBase)、バイオグラフ(BioGraph)、生物情報ハーベスター(Bioinformatic Harvester)、エンザイムポータル(Enzyme Portal)、マックスプランク研究所(Max Planck Institute)、これに限定されるものではないが、イルミナス・ラボラトリーズおよび/またはベーススペース(BASESPACE)を含むイルミナ(Illumina)、ライフテクノロジーズ(Life Technologies)、コンプリートゲノミクス(Complete Genomics)、パシフィックバイオサイエンシス(Pacific Biosciences)、アフィメトリクス(Affymetrix)、アジレント(Agilent)、シーケノム(Sequenom)、アレイットコーポレーション(Arrayit Corporation)、ラボラトリーコーポレーション・オブ・アメリカ(Laboratory Corporation of America)、クエストダイアグノスティックス(Quest Diagnostics)、エンパイアゲノミクス(Empire Genomics)、エクスプレッションアナリシス(Expression Analysis)、GeneDx、ジーン・バイ・ジン(Gene by Gene)、ナテラ(Natera)、アムブリー・ジェネティクス(Ambry Genetics)、ナショナルジオグラフィック(National Geographic)、コーリエル医学研究所(CoriellInstitute for Medical Research)、カイザー・パーマネント(Kaiser Permanente)、政府データベース、研究院のデータベース、大学のデータベース、研究所のデータベース、研究所の遺伝子検査装備、これに限定されるものではないが、シーケンサおよび/またはラップ−オン−チップを含んで遺伝子検査を行うデバイス、医療機関のデータベース、保健関連データベース、健康保険会社のデータベース、データベース、公企業のデータベース、バイオフィジカル・コーポレーション(BioPhysical Corporation)、スペクトラセル・ラボラトリーズ(Spectracell Laboratories)、ヘルスダイアグナスティクラボラトリーインク(Health Diagnostic Laboratory Inc.)、Knome、カウンシル(Counsyl)、アンセストリー・ドットコム(Ancestry.com)、ファミリーツリーDNA(Family Tree DNA)、マッチ・ドットコム(Match.com)、イーハーモニー(eHarmony)、okCupid、ドラッグスドットコム(Drugs.com)、HGMD(Human Gene Mutation Database)、OMIM(Online MendelianInheritance in Man)、SNPedia、ウィキペディア(Wikipedia)、フェイスブック(Facebook)、マイスペース(Myspace)、リンクトイン(LinkedIn)、グーグル(Google)(これに限定されるものではないが、インターネット検索履歴、クリック履歴、およびグーグルプラス(Google Plus)データベースを含む)、アマゾン(Amazon)、アップル(Apple)、ヤフー(Yahoo!)、インスタグラム(Instagram)、ピンタレスト(Pinterest)、ツイッター(Twitter)、欧州分子生物学研究所(European MolecularBiology Laboratory)、アジア太平洋生命情報学ネットワーク(Asia Pacific BioInformatics Network)、北京遺伝学研究所(Beijing Genomics Institute)、ヘルスケアドットゴブ(Healthcare.gov)、アメリカ人類奉仕保健福祉部(United States Department of Health and Human Services)、医療保障センター(The Centers for Medicare and Medicaid Services)、米国在郷軍人庁(United States Veterans Affairs)、Calico、DNAネクサス(DNANexus)、パスウェイゲノミクス(Pathway Genomics)、i−gene、個人のパーソナルコンピュータ、個人の電話、個人のタブレットデバイス、個人の電子デバイス、ジーノテック(Genotek)、バイオ−ロジス(bio−logis)、ジェネレックス(Genelex)、Lumigenix、スパイラル・ジェネティクス(Spiral Genetics)、医療関係者のデータベース、電子医療記録、電子健康記録(electronic health records)、Xコードライフサイエンシス(Xcode Life Sciences)、理研ジェネシス(Riken Genesis)、ペルソナリース(Personalis)、マップマイゲノム(MapMyGenome)、および/または23andMeによって所有されるか、或いは制御できるものからのゲノム情報分析データベースによって取得できる。
前記検索したノードは、第2ゲノム情報を、前述したゲノム情報と同様の方法で保存し、ブロックを生成してブロックチェーンに連結する。これにより、ゲノム情報だけでなく、そこから派生した第2ゲノム情報も公開およびアクセスが可能であって、遺伝学および関連業界の画期的な発展を図ることができる。
本発明に係るゲノム情報管理システムおよびこれを用いた方法は、ブロックチェーンを用いたゲノム情報と所有者の情報を保存して、ブロックチェーン検索によって、必要なデータを共有要求する形式であるため、多くのストレージ容量消耗の問題を解決することができる。
これにより、各個人は、ゲノムの墓、すなわちゲノム物質貯蔵部1000にゲノム物質を貯蔵することにより、現実的な墓を製作および管理するのに必要な努力やコストを節減することができ、ゲノム物質を第3者に共有されるようにすることができる。
また、ゲノム分析主体は、必要なゲノム物質に関するゲノム情報を容易に検索し、それに該当するゲノム物質の所有者にコンタクトしてゲノム物質を得ることができる。これにより、従来のゲノム物質が特定のメーカーや機関に独占されたのに対し、ゲノム物質が公開的にアクセス可能となるため、医療および遺伝業界の発展を図ることができる。
以上、本発明についてその好適な実施形態を中心に説明したが、これは、例示に過ぎず、本発明を限定するものではなく、本発明の属する分野における通常の知識を有する者であれば、本発明の本質的な特性を逸脱することなく、上述していない様々な変形と応用が可能であることが分かる。そして、それらの変形と応用に関連する相違点は、添付された特許請求の範囲で規定する本発明の範囲に含まれるものと解釈されるべきである。

Claims (10)

  1. ブロックが連結されて構成されたブロックチェーンをそれぞれ含む複数のノードにゲノム情報を分散させて保存し、保存されたゲノム情報のうちの少なくとも1つを検索し、複数のゲノム物質−それぞれはゲノムと人為的核酸配列を含む−を貯蔵するゲノム物質貯蔵部から、前記検索されたゲノム情報に該当するゲノム物質を取得するための方法であって、
    (1)前記複数のノードそれぞれによって行われるゲノム情報保存ステップと、
    (2)前記複数のノードのうちの少なくとも1つによって行われるゲノム情報検索ステップと、
    (3)認証ステップとを含み、
    前記(1)ゲノム情報保存ステップは、
    (1a)前記ゲノム情報を保存するステップと、
    (1b)前記複数のノードに対する位置情報を保存するステップと、
    (1c)前記ゲノム情報が保存されると、前記保存されたゲノム情報、および当該ゲノム情報が保存されたノードの位置情報である所有者情報を含むトランザクションを生成し、前記生成されたトランザクションを他のノードに伝送するステップと、
    (1d)前記複数のノードのうちの他のノードからトランザクションを受信し、受信されたトランザクションに対して最初にブロックを生成すると、ブロックハッシュ値とノンス値を他のノードに送信し、他のノードからブロックハッシュ値とノンス値を受信すると、受信された値を用いてブロックを生成してブロックチェーンに連結するステップとを含み、
    前記(2)ゲノム情報検索ステップは、
    (2a)検索情報が入力されると、ブロックチェーンに保存された各ブロックのノンス値を読み取り、前記読み取られたノンス値、前記入力された検索情報および前記複数のノードに対する位置情報を用いてハッシュ値を生成するステップと、
    (2b)前記生成されたハッシュ値が前記ノンス値の含まれているブロックのブロックハッシュ値と一致するか否かを判断するステップと、
    (2c)前記生成されたハッシュ値と一致するブロックハッシュ値を持つブロックが存在すれば、当該位置情報を持つノードが所有者であることを決定するステップとを含み、
    前記(3)認証ステップは、
    (3a)前記所有者に該当するノードから認証情報を受信するステップと、
    (3b)前記認証情報と、前記ゲノム物質貯蔵部のゲノム物質に含まれている人為的核酸配列とを比較することにより、ゲノムに対する認証を行うステップとを含む、方法。
  2. 前記(3b)認証を行うステップは、
    (3b−1)数字または文字の情報単位をDNAまたはRNAの塩基の人為的な組み合わせに対応させるステップと、
    (3b−2)前記対応関係に基づいて、前記情報単位の順次結合によって表現できる価値情報を、前記DNAまたはRNA塩基の順次結合形態である前記人為的核酸配列で表現するステップと、
    (3b−3)前記認証情報が入力されると、前記人為的核酸配列を、前記対応関係に基づいて価値情報として解釈し、解釈された価値情報と前記入力された認証情報とを比較するステップを含む、請求項1に記載の方法。
  3. 前記価値情報は名前、住民登録番号または認証固有番号である、請求項2に記載の方法。
  4. 前記複数のゲノム物質それぞれは、互いに異なる個体のゲノムと、ベクターに連結された前記人為的核酸配列とを含むカプセルである、請求項1に記載の方法。
  5. 前記ブロックチェーンの各ブロックは、多数のノードに保存されたゲノム情報に対してそれぞれ生成されたものであって、各ブロックのブロックハッシュ値は、ゲノム情報、ゲノム情報の所有者情報およびノンス値に対して、事前に設定されたハッシュアルゴリズムを適用して生成したハッシュ値である、請求項1に記載の方法。
  6. 前記所有者情報は、前記ゲノム情報が保存されたノードのIPアドレスとポート番号を含む、請求項1に記載の方法。
  7. 前記トランザクションは電子署名をさらに含む、請求項1に記載の方法。
  8. 前記ゲノム情報は個体の表現形質および治療履歴のうちの少なくとも1つである、請求項1に記載の方法。
  9. 前記(3a)ステップは、
    (3a−1)前記所有者に該当するノードが、前記検索ノードが所定の条件を満たす場合に前記検索ノードに前記認証情報を伝送するステップと、
    (3a−2)前記検索ノードが前記認証情報を受信するステップとを含む、請求項1に記載の方法。
  10. (4a)前記(3)認証ステップの後に、前記(3)認証ステップの人為的核酸配列に対応するゲノムに基づいて第2ゲノム情報を生成して保存するステップと、
    (4b)前記第2ゲノム情報が保存されると、前記保存された第2ゲノム情報、および当該第2ゲノム情報が保存されたノードの位置情報である第2所有者情報を含む第2トランザクションを生成し、前記生成された第2トランザクションを他のノードに伝送するステップと、
    (4c)前記複数のノードのうちの他のノードから第2トランザクションを受信し、受信された第2トランザクションに対して最初にブロックを生成すると、ブロックハッシュ値とノンス値を他のノードに送信し、他のノードからブロックハッシュ値とノンス値を受信すると、受信された値を用いてブロックを生成してブロックチェーンに連結するステップと、
    を含む(4)ゲノム情報更新ステップをさらに含む、請求項1に記載の方法。
JP2021503060A 2018-07-17 2019-07-16 ゲノムおよびゲノム情報の保存および活用のための方法 Active JP7037700B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180083035A KR102209178B1 (ko) 2018-07-17 2018-07-17 유전체 및 유전체 정보의 보존 및 활용을 위한 방법
KR10-2018-0083035 2018-07-17
PCT/KR2019/008777 WO2020017869A1 (ko) 2018-07-17 2019-07-16 유전체 및 유전체 정보의 보존 및 활용을 위한 방법

Publications (2)

Publication Number Publication Date
JP2021530930A true JP2021530930A (ja) 2021-11-11
JP7037700B2 JP7037700B2 (ja) 2022-03-16

Family

ID=69164544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021503060A Active JP7037700B2 (ja) 2018-07-17 2019-07-16 ゲノムおよびゲノム情報の保存および活用のための方法

Country Status (6)

Country Link
US (1) US11954601B2 (ja)
EP (1) EP3826021B1 (ja)
JP (1) JP7037700B2 (ja)
KR (1) KR102209178B1 (ja)
CN (1) CN112840403A (ja)
WO (1) WO2020017869A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200073560A1 (en) * 2018-09-04 2020-03-05 Genetic Intelligence, Inc. Methods for decentralized genome storage, distribution, marketing and analysis
GB2585816A (en) * 2018-12-12 2021-01-27 Univ York Proof-of-work for blockchain applications
GB201907397D0 (en) * 2019-05-24 2019-07-10 Nchain Holdings Ltd Knowledge proof
GB2584154A (en) 2019-05-24 2020-11-25 Nchain Holdings Ltd Knowledge proof
GB201907396D0 (en) 2019-05-24 2019-07-10 Nchain Holdings Ltd Hash function attacks
WO2021013813A1 (en) * 2019-07-24 2021-01-28 Koninklijke Philips N.V. Summarizing a genomic data entry
KR102293404B1 (ko) * 2020-12-07 2021-08-26 주식회사 마이지놈박스 블록체인 기술을 이용한 dna 데이터의 인증과 무결성 확보를 위한 장치 및 이를 위한 방법
KR20220081256A (ko) * 2020-12-07 2022-06-15 주식회사 마이지놈박스 블록체인 기술을 이용한 dna 데이터의 인증과 무결성 확보를 위한 장치
CN113990399A (zh) * 2021-10-29 2022-01-28 浙江万里学院 保护隐私安全的基因数据分享方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100764239B1 (ko) * 2003-03-26 2007-10-05 이윤경 인위적 핵산서열을 이용한 개체의 인증방법 및 이에 사용되는 소형캡슐
WO2017087769A1 (en) * 2015-11-18 2017-05-26 Global Specimen Solutions, Inc. Distributed systems for secure storage and retrieval of encrypted biological specimen data
JP2018502348A (ja) * 2014-09-03 2018-01-25 スン−シオン,パトリック 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法
US20180046766A1 (en) * 2016-06-27 2018-02-15 Novus Paradigm Technologies Corporation System for rapid tracking of genetic and biomedical information using a distributed cryptographic hash ledger

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604097A (en) * 1994-10-13 1997-02-18 Spectragen, Inc. Methods for sorting polynucleotides using oligonucleotide tags
KR20030030690A (ko) * 2001-10-12 2003-04-18 삼성전자주식회사 유전자 정보 관리 및 제공 방법과 그 시스템
KR100650203B1 (ko) 2002-12-11 2006-11-27 주식회사 씨티앤디 유전체 서열 분석 및 데이터 관리 시스템 및 그 방법
US8116988B2 (en) * 2006-05-19 2012-02-14 The University Of Chicago Method for indexing nucleic acid sequences for computer based searching
KR101332270B1 (ko) * 2012-04-09 2013-11-22 삼성에스디에스 주식회사 유전 정보 관리 장치 및 방법
US20140089009A1 (en) * 2012-09-27 2014-03-27 Wobblebase, Inc. Method for Personal Genome Data Management
EP2962270A4 (en) * 2013-03-01 2016-08-24 Actx Inc CLOUD-ARTIGER MEDICAL INFORMATION SERVICE
US10114851B2 (en) * 2014-01-24 2018-10-30 Sachet Ashok Shukla Systems and methods for verifiable, private, and secure omic analysis
EP3345360B1 (en) * 2015-09-04 2021-03-03 Nec Corporation Method for storing an object on a plurality of storage nodes
KR101781583B1 (ko) * 2016-08-31 2017-09-27 서강대학교산학협력단 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법
KR20180067183A (ko) * 2016-12-12 2018-06-20 주식회사 케이티 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법
GB2572088A (en) * 2016-12-14 2019-09-18 Walmart Apollo Llc Controlling access to a locked space using cryptographic keys stored on a blockchain
CN106682530A (zh) * 2017-01-10 2017-05-17 杭州电子科技大学 一种基于区块链技术的医疗信息共享隐私保护方法及装置
KR101868589B1 (ko) * 2018-03-30 2018-06-18 옥타코 주식회사 접근통제형 장비를 위한 생체인증 로그데이터의 블록체인 공유 기반의 액세스 보안관리 시스템
WO2019199288A1 (en) * 2018-04-10 2019-10-17 Black Gold Coin, Inc. System and method for secure storage of electronic material

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100764239B1 (ko) * 2003-03-26 2007-10-05 이윤경 인위적 핵산서열을 이용한 개체의 인증방법 및 이에 사용되는 소형캡슐
JP2018502348A (ja) * 2014-09-03 2018-01-25 スン−シオン,パトリック 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法
WO2017087769A1 (en) * 2015-11-18 2017-05-26 Global Specimen Solutions, Inc. Distributed systems for secure storage and retrieval of encrypted biological specimen data
US20180046766A1 (en) * 2016-06-27 2018-02-15 Novus Paradigm Technologies Corporation System for rapid tracking of genetic and biomedical information using a distributed cryptographic hash ledger

Also Published As

Publication number Publication date
CN112840403A (zh) 2021-05-25
EP3826021A4 (en) 2021-09-29
US11954601B2 (en) 2024-04-09
KR102209178B1 (ko) 2021-01-29
US20210271982A1 (en) 2021-09-02
KR20200008854A (ko) 2020-01-29
EP3826021B1 (en) 2022-08-03
EP3826021A1 (en) 2021-05-26
WO2020017869A1 (ko) 2020-01-23
JP7037700B2 (ja) 2022-03-16

Similar Documents

Publication Publication Date Title
JP7037700B2 (ja) ゲノムおよびゲノム情報の保存および活用のための方法
JP6771534B2 (ja) 複数のブロックチェーンに基づいたデータ共有方法
US20230366046A1 (en) Systems and methods for analyzing viral nucleic acids
CN110164508A (zh) 生物信息数据提供方法、生物信息数据存储方法和基于多区块链的生物信息数据传输系统
Metzker et al. Molecular evidence of HIV-1 transmission in a criminal case
US9607126B2 (en) Information processing system using nucleotide sequence-related information
CA3122050A1 (en) Proof-of-work for blockchain applications
US8103368B2 (en) Information processing system using nucleotide sequence-related information
US11004544B2 (en) Method of providing biological data, method of encrypting biological data, and method of processing biological data
US20200350035A1 (en) Gene analysis method, gene analysis apparatus, management server, gene analysis system, program, and storage medium
CN112398645A (zh) 一种基于区块链技术的医疗数据共享方法
Poonguzhali et al. A framework for electronic health record using blockchain technology
US20100299531A1 (en) Methods for Processing Genomic Information and Uses Thereof
WO2017103202A1 (fr) Architecture pour l'analyse de donnees genomiques
JP2023139180A (ja) 遺伝子解析方法および遺伝子解析装置
US20220084640A1 (en) Custom data files for personalized medicine
Oprisanu et al. How Much Does GenoGuard Really" Guard"? An Empirical Analysis of Long-Term Security for Genomic Data
Zhao et al. A secure alignment algorithm for mapping short reads to human genome
Sanghvi et al. Investigating Privacy Preserving Technique for Genome Data
Gürsoy Criticality of data sharing in genomic research and public views of genomic data sharing
US20220293221A1 (en) Data structure for genomic information
Rosenstein et al. Genomics, bio specimens, and other biological data: Current status and future directions
WO2018026576A1 (en) Genomic analysis of cord blood
Gursoy Criticality of data sharing in genomic research and public views of genomic
Li et al. Widespread impact of natural genetic variations in CRISPR/Cas9 outcomes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210315

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220304

R150 Certificate of patent or registration of utility model

Ref document number: 7037700

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150