JP2023513576A - 信頼できるプライバシーが保護されたゲノムデータベース発見のためのプロトコル - Google Patents

信頼できるプライバシーが保護されたゲノムデータベース発見のためのプロトコル Download PDF

Info

Publication number
JP2023513576A
JP2023513576A JP2022548649A JP2022548649A JP2023513576A JP 2023513576 A JP2023513576 A JP 2023513576A JP 2022548649 A JP2022548649 A JP 2022548649A JP 2022548649 A JP2022548649 A JP 2022548649A JP 2023513576 A JP2023513576 A JP 2023513576A
Authority
JP
Japan
Prior art keywords
genomic data
nizk
knowledge
protocol
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022548649A
Other languages
English (en)
Inventor
アドリアーン ヨリス エイチ ラームソー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP20174004.0A external-priority patent/EP3910874A1/en
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2023513576A publication Critical patent/JP2023513576A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

要求者によって、応答者が指定された要件を満たすゲノムデータを有することを検証するためのシステムおよび方法であって、指定された要件をデジタル的に公開すること、応答者と非対話型ゼロ知識(NIZK)証明を実行すること、NIZK証明の結果に基づいて指定された要件を満たすゲノムデータを応答者が有することを検証すること、および応答者から指定された要件を満たす暗号化ゲノムデータを受信することを含む、システムおよび方法。

Description

本明細書に開示される様々な例示的な実施形態は、一般に、信頼できるプライバシーが保護されたゲノムデータベース発見のためのプロトコルに関する。
ゲノムデータのユーザは、様々な目的のために、高品質で信頼できるゲノムデータの大きなセットを編成することを望むだろう。そのようなゲノムデータの交換は、ゲノムデータに関連する様々なプライバシー要件を満たすために、プライバシー保護技術を使用して行われ得る。
これらのプライバシー要件を満たすために、ゲノムデータベース上でプライバシー保護計算技術を使用することができる。
様々な例示的な実施形態の概要を以下に示す。以下の概要では、いくつかの簡略化および省略を行うことがあり、それらは様々な例示的な実施形態のいくつかの態様を強調および導入することを意図しているが、本発明の範囲を限定するものではない。当業者が本発明の概念を作成し、使用することを可能にするのに十分な例示の詳細な説明が後の段落に続く。
様々な実施形態は、指定された要件を満たすゲノムデータを応答者が有することを要求者によって検証するための方法に関し、これは、指定された要件をデジタル的に公開することと、応答者と非対話型ゼロ知識(NIZK)証明を実行することと、応答者がNIZK証明の結果に基づいて指定された要件を満たすゲノムデータを有することを検証することと、応答者から指定された要件を満たす暗号化されたゲノムデータを受信することとを含む。
ゼロ知識(zero-knowledge)簡潔(Succinct)非対話型(Non-interactive)知識論証(ARgument of Knowledge)(zk-SNARK)プロトコル、ゼロ知識スケーラブルトランスペアレント(Scalable and Transparent)知識論証(zk-STARK)プロトコル、および簡潔非対話型論証(ARGument)(SNARG)プロトコルのうちの1つをNIZK証明が使用する、様々な実施形態が説明される。
応答者が信頼するゲノムデータのソースのための公開デジタル署名鍵を要件が含む様々な実施形態が説明される。
公開デジタル署名鍵が特定のゲノムシーケンサのためのものである様々な実施形態が説明される。
公開デジタル署名鍵が特定の医学的試験のためのものである様々な実施形態が記載される。
必要とされるゲノムデータの量を示す閾値を要件がさらに含む、様々な実施形態が記載される。
NIZK証明が、入力として、特定の要件を満たす応答者から、関連するデジタル署名を伴う特定の要件およびゲノムデータを受信する、様々な実施形態が記載される。
デジタル署名が楕円曲線デジタル署名プロトコルを使用する様々な実施形態が説明される。
NIZK証明に入力される前にゲノムデータがハッシュ化される、様々な実施形態が記載される。
指定される要件がウェブページまたはブロックチェーンのうちの1つで公開される、様々な実施形態が説明される。
証明鍵および検証鍵を公開することをさらに含み、証明鍵および検証鍵がNIZK証明から出力される、様々な実施形態が説明される。
さらに、様々な実施形態は、応答者が要求者の指定された要件を満たすゲノムデータを有するという応答者による検証を証明するための方法に関し、この方法は、要求者によって発行された指定された要件を満たすゲノムデータを応答者が有することを決定することと、要求者と非対話型ゼロ知識(NIZK)証明を実行することと、指定された要件を満たすゲノムデータに対する要求者からの要求を受信することと、指定された要件を満たす暗号化されたゲノムデータを要求者に送信することとを含む。
ゼロ知識簡潔非対話型知識論証(zk-SNARK)プロトコル、ゼロ知識スケーラブルトランスペアレント知識論証(zk-STARK)プロトコル、および簡潔非対話型論証(SNARG)プロトコルのうちの1つをNIZK証明が使用する、様々な実施形態が説明される。
応答者が信頼するゲノムデータのソースのための公開デジタル署名鍵を要件が含む、様々な実施形態が説明される。
公開デジタル署名鍵が特定のゲノムシーケンサのためのものである様々な実施形態が記載される。
公開デジタル署名鍵が特定の医学的試験のためのものである様々な実施形態が記載される。
必要とされるゲノムデータの量を示す閾値を要件がさらに含む、様々な実施形態が記載される。
NIZK証明が、入力として、特定の要件を満たす応答者から、関連するデジタル署名を伴う特定の要件およびゲノムデータを受信する、様々な実施形態が記載される。
デジタル署名が楕円曲線デジタル署名プロトコルを使用する様々な実施形態が説明される。
NIZK証明に入力される前にゲノムデータがハッシュ化される、様々な実施形態が記載される。
指定される要件がウェブページまたはブロックチェーンのうちの1つで公開される、様々な実施形態が説明される。
証明鍵および検証鍵を公開することをさらに含み、証明鍵および検証鍵がNIZK証明から出力される、様々な実施形態が説明される。
様々な例示的な実施形態をより良く理解するために、添付の図面を参照する。
ゲノムデータプロトコルのブロック図。 ゲノムデータプロトコルの実装の具体例のブロック図。 図1および図2のゲノムデータプロトコルを実施するためのシステムの様々な部分を実施するための例示的なハードウェア図。 理解を容易にするために、実質的に同じまたは類似の構造および/または実質的に同じまたは類似の機能を有する要素を示すために、同一の参照番号が使用されている。
説明および図面は、本発明の原理を示す。したがって、当業者は、本明細書では明示的には説明または図示されていないが、本発明の原理を具体化し、その範囲内に含まれる様々な構成を考案することができることが理解されよう。さらに、本明細書に列挙された全ての例は、主に、読者が本発明の原理、および当技術分野を促進するために本発明者によって寄与された概念を理解するのを助ける目的のためのものであることが意図されており、そのような具体的に列挙された例および条件に限定されないものとして解釈されるべきである。さらに、本明細書で使用される「または」という用語は、別段の指示がない限り(例えば、「または他の」または「または代替的に」)、非排他的な「または」(すなわち、「および/または」)を指す。また、本明細書に記載される様々な実施形態は、必ずしも相互に排他的ではなく、いくつかの実施形態は新しい実施形態を形成するために1つまたは複数の他の実施形態と組み合わさせることができる。
偽のゲノムデータの生成は非常に進歩し、その結果、ゲノム産業は現在、プライバシーを保護し、基礎となるデータの真正性を保証するツールおよび技術を必要としている。
ゲノムデータベースは現在、ゲノムデータのプライバシー保護を評価し、遵守することが肯定的であるが、これは、非公開のゲノムデータベースの品質を評価するのが困難であるという1つの大きな欠点を伴う。企業が非公開のゲノムデータへのある種のアクセスを買うことに関心があるシナリオを考えてみよう。企業は、基礎となるデータのプライバシーを侵害することなく、2つ以上の非公開のゲノムデータベースをどのように比較するか?企業は、自社のデータの質と量をどのように検証するか?何故企業は機械学習によって生成されたゲノムデータで満たされた非公開のデータベースに対して支払うことをしないのだろうか?これらの質問は、非公開のゲノムデータの所有者と購入者との間の可能な取引の数に対する実際的な欠点をもたらす。当事者間の暗号証拠の交換を通してこれらのすべての質問を解決するゲノムデータプロトコルが本明細書に開示される。
第1のアプローチでは、ゲノムデータの交換の2つの当事者が、ゲノムデータベースへの安全な、非公開の、および信頼できるアクセスを可能にする何らかの種類の信頼できる関係を確立する必要がある。そのようなアプローチは、特に、非公開のゲノムデータへのアクセスを求める当事者が非公開のゲノムデータがそのニーズを満たさないと決定するとき、多くの努力およびリソースを消費し得る。第2のアプローチでは、そのような交換が信頼できる第三者によって容易にされ得る。しかし、この場合も、第2のアプローチは、第1のアプローチに関連する同じ問題を有し得る。両方のアプローチはまた、ゲノムデータを求める当事者がゲノムデータの潜在的なソースを見出し、所望のゲノムデータの潜在的なプロバイダを特定することを必要とする。その一方で、ゲノムデータのプロバイダは、データの認証を提供し、データのプライバシーを維持しながら、データへのアクセスを販売する方法を探している。本明細書に記載のゲノムデータプロトコルは、そのようなインタラクションを促進するのに役立つ。
本明細書に記載のゲノムデータプロトコルは、適切な量の信頼できるゲノムデータを含む非公開のゲノムデータベースを発見するための分散型プロトコルである。このゲノムデータプロトコルは、ゲノムデータの起源およびボリューム(またはゲノムデータに対する他の所望の要件)を関係者間で安全に証明するゼロ知識証明の交換によって機能する。要求者は、ゲノムデータに対する要求を、例えば、公に利用可能またはゲノムデータのプロバイダにとって利用可能なウェブページまたはブロックチェーン上で公開する。そのような要求は、特定の量の信頼できるゲノムデータを求めることができる。ゲノムデータプロバイダは、この要求を見ることができ、そして、要求されたゲノムデータを提供できることを要求者に証明するために、ゼロ知識証明の交換に関与することができる。
非対話型ゼロ知識証明(NIZK)は、ゲノムデータのプロバイダが、要求者からの要求を満たすゲノムデータを所有することにコミットすることを証明することができる。NIZKは、ゼロ知識証明の一種である。暗号の分野では、検証者にある特性φを満たす特定の値を証明者が知っていることを証明者に証明させる方法として、ゼロ知識証明自体が知られている。この場合、装置は、プロバイダが要求された特性を満たすゲノムデータを所有することにコミットすることを証明する、各々の満たされた事前定義された特性のためのNIZKを構築することができる。興味深いことに、様々なステートメントφについて、値自体を明らかにする必要なく、そのようなステートメントφを証明することが可能であることが暗号学から知られている。一般に、そのような証明は、例えば、証明者によって回答される検証者による1つまたは複数のクエリを伴う、一連の対話を伴い得、最終的に、証明者が実際に正しい値xを知っていることを検証者に納得させる。ゼロ知識証明の概念の要約的な例として、https://en.wikipedia.org/w/index.php?title=zero-knowledge_proof&oldid=901394099に記載されている「アリババの洞窟」の例が参照される(あらゆる目的で本明細書に援用される)。この場合、ゼロ知識証明は、非対話型ゼロ知識証明であってもよく、例えば、ゲノムデータの特定のセットの証明は、要求者の特定の要件を満たすことができる。
以下の例では、ゼロ知識簡潔非対話型知識論証(zk-SNARK)証明がNIZK証明の例として使用される。zk-SNARKは機密を保持する方法で知識または所有権を確立するための暗号証明技術である("Short non-interactive zero-knowledge proofs, In Proceedings of ASIACRYPT 2010"(これはあらゆる目的のために本明細書に組み込まれる)を参照)。zk-SNARKは、特に、機密性が重要であるブロックチェーンベースの資産の領域において、ピア間の取引において使用されるデータを認証および隠蔽するために、ますます適用されている。上述のように、ゲノム学の領域では、ゲノムデータベース上のプライバシー保護された計算技術に向けて業界が動き始めるにつれて、機密取引がますます関心を集めている。しかしながら、偽のゲノムデータの生成が非常に進歩しており、検出するのが困難であり得る。したがって、ユーザは、要求されたデータのソースを検証できることを望む可能性がある。様々な他の既知の未だ開発されていないタイプのゼロ知識証明、例えば、ゼロ知識スケーラブルトランスペアレント知識論証(zk-STARK)、簡潔非対話型論証(SNARG)などが、同様の利点を有するゲノムデータプロトコルにおいて同様に使用され得ることに留意されたい。
図1は、ゲノムデータプロトコルのブロック図100を示す。提案されたプロトコルは、特定の条件を満たす非公開のデータベースを見つけようとしている当事者である要求者110と、非公開のデータを明らかにすることなく要求の条件を満たすことができることを証明しようとしている非公開のゲノムデータベース所有者である応答者120との間のzk-SNARK証明プロトコルの使用を含む。要求者110は、ゲノムデータの要求112を構成する、探索されているゲノムデータを定義する条件のセットを決定する。以下でさらに説明するように、そのような要求112は、要求者110によって信頼される1つまたは複数の特定のデータソースからの最小数のサンプルを含み得る。別の実施形態では、要求は、n個のサンプルが第1のソースから要求されていること、m個のサンプルが第2のソースから要求されていることなどを、特定することができる。要求には、単純なものもあれば、プロバイダが満たす必要のあるさまざまな条件を多数含めることもできる。この要求は、ウェブページ130またはブロックチェーン132にアップロードされ得る(150)。そのようなウェブページ130およびブロックチェーン132は、公に利用可能であってもよく、または特定の当事者のみにアクセスを許可するという点で非公開であってもよい。補償のため、要求者との交換のため、または他の医療目的のために、データへのアクセスを許可しようとしている応答者120は、ウェブページ130またはブロックチェーン132のいずれかから要求112にアクセス(152)する。次に、応答者120は、要求112に示されたデータの量およびタイプを有することを検証する。
次に、応答者120は、要求者110がウェブページ130またはブロックチェーン132上にアップロードした条件に対する証明122(zk-SNARK)を生成し、要求者110はこの証明を検証する。この例では、この条件は、公開鍵PKiのセットと閾値nを含むことができる。公開鍵PKiのセットは、要求者110が信頼するゲノムデータのソースの暗号識別子として機能する。しきい値nは、これらの鍵のうちの1つによってデジタル署名されるべきゲノムサンプルの最小数を表す。PKiのセットおよび閾値nの両方は、応答者120によって作成されたzk-SNARK証明のための公開入力として働く。さらに、zk-SNARKは、応答者から、彼らの非公開のゲノムサンプルである非公開の入力を受ける。zk-SNARK証明関数fは、n個以上の非公開のゲノムサンプルが集合PKiからの公開鍵によって正しく署名されることをチェックすることによって機能する。zk-SNARK証明は、公開検証鍵114および証明鍵124をもたらす。ここで、要求者114は、検証鍵114を使用して証明122を検証することができる。公開検証鍵114へのアクセスを有する他の人も、証明を検証することができることに留意されたい。したがって、検証鍵114および証明鍵124は、ウェブページ130またはブロックチェーン132上に記憶され得る。これにより、要求112で指定されたのと同じデータに関心がある他の要求者は、応答者120が要求されたデータを有することを容易に検証することができる。これは、他の要求者および応答者120がゲノムデータを共有することをより容易にする。
図2は、ゲノムデータプロトコルの実装の具体例のブロック図200を提供する。要求者110は、特定のシーケンサ212または特定の医学試験216からのデータなど、ゲノムデータの特定のソースを信頼することを示し得る。さらに、要求者は、特定の数n個のサンプルを希望することを述べることができる。そして、要件は、信頼できるソースの公開デジタル署名鍵と、各々の信頼できるソースに提供されるサンプルの数とを含むことになる。シーケンサ212は、非対称暗号鍵ペアを使用して生成されたシーケンス結果にデジタル署名することができる。本開示では、特定のシーケンサは、同じ非公開の署名鍵がすべての特定のシーケンサによって使用される限り、単一のシーケンサ、シーケンサの特定のモデル、特定の製造業者からのすべてのシーケンス、またはこれらの任意の組合せであり得る。たとえば、シーケンサの製造業者は、そのシーケンサのための公開署名鍵214を公開することができ、または例えば、各々の特定のモデルは、それ自体の公開署名鍵を有することができる。次いで、シーケンサがゲノムデータを生成するとき、そのデータは秘密鍵を使用して署名され、その結果、署名された結果は公開鍵を使用して検証され得る。これにより、データのユーザはゲノムデータのソースを検証することができ、特定のシーケンサを信頼するので、ゲノムデータを信頼することができる。これは、医学試験データ216に対して行われてもよく、すなわち、医学試験に関連する非対称鍵ペア218の公開署名鍵を使用してデジタル署名されてもよく、この公開署名鍵は要求者によって検証され、信頼されることができる。
ゲノムデータプロトコルの実際的な展開は、例えば、非対称暗号鍵ペアを実現するためにsecp256r曲線を使用し、サンプルにデジタル的に署名するために楕円曲線デジタル署名アルゴリズム(ECDSA)を用いて、楕円曲線暗号により達成され得る。他のデジタル署名方式、例えばRSAおよびElGamalを使用することも可能であることに留意されたい。例えば、応答者120は、ゲノムデータ224の署名されたサンプルを有する。zkSNARKプロトコルに入力されるゲノムデータサンプルのデータサイズを低減するために、ゲノムデータは、オプションとして、SHA-256(256ビット出力を有するセキュアハッシュアルゴリズム)などのアルゴリズムを用いてハッシュ化222され得るが、任意の他のハッシュ関数も使用され得る。
zk-SNARKプロトコルを実装するために、MITのlibSnarkなどのライブラリを使用して、rank-1の制約のシーケンスとして証明関数fを実装することができる。その後、ライブラリは、関数fを二次スパンプログラムにコンパイルする。次いで、この二次スパンプログラムは、ランダム秘密要素と共にzk-SNARK生成器に入力される。この結果は、公開証明鍵および検証鍵である(図1の114, 124参照)。応答者は、この公開証明鍵を、公開入力(公開ECC鍵のセットおよびデータシーケンスの閾値数n)ならびに秘密入力(署名されたゲノムサンプル、おそらくハッシュ)と共に使用して、証明122を作成する。要求者110は、公開検証鍵114を用いて証明122を検証する。公開検証を有する他の関係者も同じことを行うことができることに留意されたい。最後に、条件(公開鍵セットPKi、閾値n)ならびに公開証明鍵124および検証鍵114は、ブロックチェーン132またはウェブサイト130にアップロードされることができる。
図3は、図1および図2のゲノムデータプロトコルを実施し、システムの様々な部分を実施するための例示的なハードウェア図300を示す。図示のように、装置300は、1つ以上のシステムバス310を介して相互接続された、プロセッサ320、メモリ330、ユーザインタフェイス340、ネットワークインタフェイス350および記憶部360を含む。図3は、いくつかの点で、抽象的に構成され、装置300の構成要素の実際の編成は、図示されるよりも複雑であり得ることが理解されよう。
プロセッサ320は、メモリ330または記憶装置360に記憶された命令を実行し、あるいはデータを処理することができる任意のハードウェア装置であってよい。したがって、プロセッサは、マイクロプロセッサ、グラフィックス処理ユニット(GPU)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、並列計算が可能な任意のプロセッサ、または他の同様のデバイスを含み得る。
メモリ330は、例えば、L1、L2又はL3キャッシュ又はシステムメモリのような様々なメモリを含んでもよい。このように、メモリ330は、スタティックランダムアクセスメモリ(SRAM)、ダイナミックRAM(DRAM)、フラッシュメモリ、リードオンリーメモリ(ROM)、または他の同様のメモリデバイスを含むことができる。
ユーザインタフェイス340は、ユーザとの通信を可能にするための1つ以上の装置を含んでもよく、ユーザに情報を提示してもよい。例えば、ユーザインタフェイス340は、ユーザコマンドを受信するためのディスプレイ、タッチインタフェイス、マウスおよび/またはキーボードを含んでもよい。ある実施形態では、ユーザインタフェイス340は、ネットワークインタフェイス350を介して遠隔端末に提示されてもよいコマンドラインインタフェイスまたはグラフィカルユーザインタフェイスを含んでもよい。
ネットワークインタフェイス350は、他のハードウェア装置との通信を可能にするための1つ以上の装置を含んでもよい。例えば、ネットワークインタフェイス350は、イーサネットプロトコル又は無線プロトコルを含む他の通信プロトコルに従って通信するように構成されたネットワークインタフェイスカードを含んでもよい。更に、ネットワークインタフェイス350は、TCP/IPプロトコルに従って通信するためのTCP/IPスタックを実装してもよい。ネットワークインタフェイス350のための様々な代替又は追加のハードウェア又は構成が明らかであろう。
記憶装置360は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、または同様の記憶媒体のような1つ以上の機械可読記憶媒体を含むことができる。様々な実施形態では、記憶装置360は、プロセッサ320による実行のための命令またはプロセッサ320が演算することができるデータを記憶することができる。たとえば、記憶装置360は、ハードウェア300の様々な基本動作を制御するための基本オペレーティングシステム361を記憶することができる。記憶装置362は、ゲノムデータプロトコルを実装するための命令を記憶することができる。例えば、図3の1つのインスタンスは、要求者と考えることができ、ゲノムデータプロトコルの要求者のパートを実行することができる。別の例では、図3の或るインスタンスが応答者と考えることができ、ゲノムデータプロトコルの応答者のパートを実行することができる。さらに、図3のシステム300は、ウェブページ130またはブロックチェーン132を実装することができる。さらに、システム300は、ゲノムデータを生成してそれに署名するシーケンサ212内に見出すことができ、またはシステム300は医療試験データ216を記憶し、提供するサーバ内に見出すことができる。
記憶装置360に記憶されるように説明された様々な情報は、追加的にまたは代替的に、メモリ330に記憶され得ることが明らかであろう。この点において、メモリ330は「記憶装置」を構成すると考えられてもよく、記憶装置360は「メモリ」と考えられてもよい。さらに、メモリ330および記憶装置360は、両方とも「非一時的機械可読媒体」と見なされ得る。本明細書で使用されるとき、「非一時的」という用語は、一時的信号を除外し、揮発性および不揮発性メモリの両方を含む、すべての形態の記憶装置を含むと理解される。
装置300は説明された各構成要素のうちの1つを含むものとして示されているが、様々な構成要素は様々な実施形態において複製され得る。たとえば、プロセッサ320は、本明細書で説明する方法を独立して実行するように構成されるか、または本明細書で説明する方法のステップまたはサブルーチンを実行するように構成される、複数のマイクロプロセッサを含むことができ、その結果、それらの複数のプロセッサは、本明細書で説明する機能を達成するように協働する。そのような複数のプロセッサは、同じタイプまたは異なるタイプであってもよい。さらに、装置300がクラウドコンピューティングシステムで実現される場合、様々なハードウェア構成要素は、別々の物理システムに属してもよい。例えば、プロセッサ320は、第1のサーバ内に第1のプロセッサを含み、第2のサーバ内に第2のプロセッサを含むことができる。
本明細書に記載のゲノムデータプロトコルおよびシステムは、要求者にゲノムデータを提供するための現在の方法およびシステムを超える技術的改善を提供する。このゲノムデータプロトコルおよびシステムは、要求者がゲノムデータの要求を公開または広告することを可能にし、この要求は、求められているデータの量および信頼できるプロバイダを示し得る。そして、要求者およびプロバイダは、プロバイダが要求者の要件および条件を満たすデータを有することを検証するNIZK証明を実行することができる。これにより、要求者は、ゲノムデータのプライバシーおよび秘密性を維持しつつ、応答者から得られたデータが信頼できるソースからの有効なゲノムデータであることを決定することができ、ゲノムデータが不正に生成されなかったことを決定することができる。このゲノムデータプロトコルは、データの要求者が信頼できる第三者と協働する必要がないこと、またはゲノムデータの各潜在的プロバイダとの認証された安全な関係を設定する必要がないことを意味する。さらに、要求者の要求が検証されると、そのような検証が公開され、他の要求者は、第1の要求者によって要求されたのと同じデータを検証および取得するためにNIZK証明に依拠することができる。
本発明の実施形態を実施するためにプロセッサ上で実行される特定のソフトウェアの任意の組み合わせは、特定の専用マシンを構成する。
本明細書で使用するとき、用語「非一時的機械可読記憶媒体」は一時的な伝播信号を除外するが、揮発性及び不揮発性メモリの全ての形態を含むと理解される。
様々な示的な実施形態を、その特定の例示的な態様を特に参照して詳細に説明したが、本発明は他の例示的な実施形態が可能であり、その詳細は様々な明白な点で修正が可能であることを理解されたい。当業者には容易に明らかなように、本発明の精神および範囲内に留まりながら、変形および修正を行うことができる。したがって、前述の開示、説明および図面は例示の目的のためだけのものであり、特許請求の範囲によってのみ定義される本発明を如何なる態様でも限定するものではない。

Claims (22)

  1. 特定の要件を満たすゲノムデータを応答者が有することを要求者によって検証する方法であって、
    前記特定の要件をデジタル的に公開するステップと、
    前記応答者と非対話型ゼロ知識(NIZK)証明を実行するステップと、
    前記NIZK証明の結果に基づいて、前記特定の要件を満たすゲノムデータを前記応答者が有することを検証するステップと、
    前記応答者から前記特定の要件を満たす暗号化されたゲノムデータを受信するステップと、
    を有する方法。
  2. 前記NIZK証明が、ゼロ知識簡潔非対話型知識論証(ZK-SNARK)プロトコル、ゼロ知識スケーラブル・トランスペアレント知識論証(ZK-STARK)プロトコルおよび簡潔非対話型論証(SNARG)プロトコルのうちの1つを用いる、請求項1に記載の方法。
  3. 前記要件が、前記応答者が信頼するゲノムデータのソースに対する公開デジタル署名鍵を含む、請求項1に記載の方法。
  4. 前記公開デジタル署名鍵が特定のゲノムシーケンサのためのものである、請求項3に記載の方法。
  5. 前記公開デジタル署名鍵が特定の特定の医学的試験のためのものである、請求項3に記載の方法。
  6. 前記要件がさらに、要求されるゲノムデータの量を示す閾値を含む、請求項3に記載の方法。
  7. 前記NIZK証明が、前記特定の要件と、当該特定の要件を満たす前記応答者からの関連するデジタル署名を伴うゲノムデータとを入力として受信する、請求項1に記載の方法。
  8. 前記デジタル署名が楕円曲線デジタル署名プロトコルを用いる、請求項7に記載の方法。
  9. 前記ゲノムデータが、前記NIZK証明に入力される前にハッシュ化される、請求項7に記載の方法。
  10. 前記特定の要件が、ウェブページまたはブロックチェーンにおいて公開される、請求項1に記載の方法。
  11. 証明鍵および検証鍵を公開するステップをさらに有し、前記証明鍵および前記検証鍵は、前記NIZK証明から出力される、請求項10に記載の方法。
  12. 要求者の特定の要件を満たすゲノムデータを応答者が有するという当該応答者による検証を提供する方法であって、
    前記要求者により公開された前記特定の要件を満たすゲノムデータを応答者が有することを判定するステップと、
    前記要求者と非対話型ゼロ知識(NIZK)証明を実行するステップと、
    前記特定の要件を満たす前記ゲノムデータに対する要求を前記要求者から受信するステップと、
    前記特定の要件を満たす暗号化されたゲノムデータを前記要求者に送信するステップと、
    を有する方法。
  13. 前記NIZK証明が、ゼロ知識簡潔非対話型知識論証(ZK-SNARK)プロトコル、ゼロ知識スケーラブル・トランスペアレント知識論証(ZK-STARK)プロトコルおよび簡潔非対話型論証(SNARG)プロトコルのうちの1つを用いる、請求項12に記載の方法。
  14. 前記要件が、前記応答者が信頼するゲノムデータのソースに対する公開デジタル署名鍵を含む、請求項12に記載の方法。
  15. 前記公開デジタル署名鍵が特定のゲノムシーケンサのためのものである、請求項14に記載の方法。
  16. 前記公開デジタル署名鍵が特定の特定の医学的試験のためのものである、請求項14に記載の方法。
  17. 前記要件がさらに、要求されるゲノムデータの量を示す閾値を含む、請求項14に記載の方法。
  18. 前記NIZK証明が、前記特定の要件と、当該特定の要件を満たす前記応答者からの関連するデジタル署名を伴うゲノムデータとを入力として受信する、請求項12に記載の方法。
  19. 前記デジタル署名が楕円曲線デジタル署名プロトコルを用いる、請求項18に記載の方法。
  20. 前記ゲノムデータが、前記NIZK証明に入力される前にハッシュ化される、請求項18に記載の方法。
  21. 前記特定の要件が、ウェブページまたはブロックチェーンにおいて公開される、請求項12に記載の方法。
  22. 証明鍵および検証鍵を公開するステップをさらに有し、前記証明鍵および前記検証鍵は、前記NIZK証明から出力される、請求項21に記載の方法。
JP2022548649A 2020-02-11 2021-02-03 信頼できるプライバシーが保護されたゲノムデータベース発見のためのプロトコル Pending JP2023513576A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN2020074710 2020-02-11
CNPCT/CN2020/074710 2020-02-11
EP20174004.0 2020-05-12
EP20174004.0A EP3910874A1 (en) 2020-05-12 2020-05-12 A protocol for trustworthy, privacy preserving genomic database discovery
PCT/EP2021/052453 WO2021160475A1 (en) 2020-02-11 2021-02-03 A protocol for trustworthy, privacy preserving genomic database discovery

Publications (1)

Publication Number Publication Date
JP2023513576A true JP2023513576A (ja) 2023-03-31

Family

ID=74553808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022548649A Pending JP2023513576A (ja) 2020-02-11 2021-02-03 信頼できるプライバシーが保護されたゲノムデータベース発見のためのプロトコル

Country Status (5)

Country Link
US (1) US20230076882A1 (ja)
JP (1) JP2023513576A (ja)
CN (1) CN115088231A (ja)
BR (1) BR112022015694A2 (ja)
WO (1) WO2021160475A1 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8825555B2 (en) * 2010-06-30 2014-09-02 International Business Machines Corporation Privacy-sensitive sample analysis
WO2017190795A1 (en) * 2016-05-06 2017-11-09 Rwe International Se System for evaluating telemetry data

Also Published As

Publication number Publication date
CN115088231A (zh) 2022-09-20
BR112022015694A2 (pt) 2022-09-27
WO2021160475A1 (en) 2021-08-19
US20230076882A1 (en) 2023-03-09

Similar Documents

Publication Publication Date Title
KR102274294B1 (ko) 고 가용성의 신뢰 실행 환경을 사용하여 블록체인 네트워크에 대한 액세스 데이터를 리트리빙하는 방법
De Oliveira et al. Towards a blockchain-based secure electronic medical record for healthcare applications
CN111680324B (zh) 用于区块链的凭证验证方法、管理方法以及签发方法
He et al. An efficient and provably‐secure certificateless signature scheme without bilinear pairings
US9768962B2 (en) Minimal disclosure credential verification and revocation
CN113098838B (zh) 一种可信分布式身份认证方法、系统、存储介质及应用
Abbasi et al. Veidblock: Verifiable identity using blockchain and ledger in a software defined network
US10270757B2 (en) Managing exchanges of sensitive data
US11444752B2 (en) Systems and methods for data encryption and decryption in data transmission
EP2747377A2 (en) Trusted certificate authority to create certificates based on capabilities of processes
US20220020003A1 (en) Private key security in the cloud
Garba et al. LightLedger: a novel blockchain-based domain certificate authentication and validation scheme
KR20210064076A (ko) 익명 크리덴셜 인증 시스템 및 그 방법
TW202131659A (zh) 用以儲存已認證資料於區塊鏈上之電腦實行方法及系統
Mishra et al. Dynamic large branching hash tree based secure and efficient dynamic auditing protocol for cloud environment
US20080127314A1 (en) Identity management facilitating minimum disclosure of user data
Cui et al. Research on direct anonymous attestation mechanism in enterprise information management
Su et al. Distributed attribute-based signature with attribute dynamic update for smart grid
Heiss et al. Non-disclosing credential on-chaining for blockchain-based decentralized applications
Rathee et al. A self-sovereign identity management system using blockchain
Fang et al. Blockchain‐based privacy‐preserving valet parking for self‐driving vehicles
JP2023513576A (ja) 信頼できるプライバシーが保護されたゲノムデータベース発見のためのプロトコル
EP3910874A1 (en) A protocol for trustworthy, privacy preserving genomic database discovery
US20240031341A1 (en) Methods, devices and system related to a distributed ledger and user identity attribute
Polychronaki et al. Identity Management in Internet of Things with Blockchain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240130