JP2023536027A - データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム - Google Patents
データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム Download PDFInfo
- Publication number
- JP2023536027A JP2023536027A JP2022545124A JP2022545124A JP2023536027A JP 2023536027 A JP2023536027 A JP 2023536027A JP 2022545124 A JP2022545124 A JP 2022545124A JP 2022545124 A JP2022545124 A JP 2022545124A JP 2023536027 A JP2023536027 A JP 2023536027A
- Authority
- JP
- Japan
- Prior art keywords
- database
- data
- blockchain
- user
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000005516 engineering process Methods 0.000 claims abstract description 16
- 238000004422 calculation algorithm Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 6
- 238000002054 transplantation Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 abstract 1
- 239000000463 material Substances 0.000 description 18
- 230000036541 health Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000011194 good manufacturing practice Methods 0.000 description 6
- 238000011160 research Methods 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 241001122767 Theaceae Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000000824 cytostatic agent Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002526 effect on cardiovascular system Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000009533 lab test Methods 0.000 description 1
- 238000013160 medical therapy Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 239000000825 pharmaceutical preparation Substances 0.000 description 1
- 229940127557 pharmaceutical product Drugs 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
本発明は、中央サーバと、2つ又はそれ以上のサブシステムとを備えるシステム中で実現された、ブロックチェーン・テクノロジーを使用してデータをセキュアにするための方法であって、2つ又はそれ以上のサブシステムの各々は、情報データを記憶するための第1のブロックチェーン・データベースと、アクセス・データを記憶するための第2のブロックチェーン・データベースとを備え、第1のデータベースへのアクセスを有するユーザは、対応する許可の情報を用いて別のユーザのデジタル鍵を第2のデータベースに追加することによって、前記別のユーザが、ユーザによってオーサリングされたデータを第1のデータベースから読み取ることを可能にするか又は禁止することが可能である方法に関係する。本発明はまた、中央サーバと、各々が専用のサブサーバによって制御される、2つ又はそれ以上のサブシステムとを備えるデータをセキュアにするためのシステムに関する。【選択図】図5
Description
本発明は、データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法、およびこの方法を実装するためのシステムに関する。
ブロックチェーン
2008年に、Satoshi Nakamotoは、現在世界中で第1の暗号通貨と呼ばれる、ビットコインを記述する論文[5]を発行した。プレフィックス暗号通貨は、ワード暗号から導出される。ビットコインは、インターネットを介して匿名で現金が要らないトランザクションを実施する能力を提供する、完全で複雑なシステムである。ビットコインは、システムのユーザのうちの誰かによって管理され得る、分散型決済台帳に基づく。そのようなユーザは、管理に対する彼らの報酬が、新たにマイニングされた通貨であるので、マイナーと呼ばれる。マイナーは、トランザクションに関する情報を集め、それらが実施され得るかどうかを検証する。次いで、彼らは、決済台帳に記憶すべきトランザクションを選定する。この台帳は、ブロックチェーンとして知られている。使用される暗号アルゴリズムのおかげで、別のユーザとしてトランザクションを行うことは不可能である。その上、トランザクションがブロックチェーンに記憶された場合、誰もそれを変更または削除することができない。
2008年に、Satoshi Nakamotoは、現在世界中で第1の暗号通貨と呼ばれる、ビットコインを記述する論文[5]を発行した。プレフィックス暗号通貨は、ワード暗号から導出される。ビットコインは、インターネットを介して匿名で現金が要らないトランザクションを実施する能力を提供する、完全で複雑なシステムである。ビットコインは、システムのユーザのうちの誰かによって管理され得る、分散型決済台帳に基づく。そのようなユーザは、管理に対する彼らの報酬が、新たにマイニングされた通貨であるので、マイナーと呼ばれる。マイナーは、トランザクションに関する情報を集め、それらが実施され得るかどうかを検証する。次いで、彼らは、決済台帳に記憶すべきトランザクションを選定する。この台帳は、ブロックチェーンとして知られている。使用される暗号アルゴリズムのおかげで、別のユーザとしてトランザクションを行うことは不可能である。その上、トランザクションがブロックチェーンに記憶された場合、誰もそれを変更または削除することができない。
すべてのビットコイン・トランザクションは、暗号化されずにブロックチェーンに記憶されるが、ブロックチェーンに暗号化されたデータを保持することも可能であることに留意されたい。
ビットコイン・テクノロジー
ブロックチェーンの数個の実装形態があり、我々は、よく知られているプリカーサー・ビットコインに焦点を当てる。詳細については、[2]を参照されたい。トランザクションを行うことを希望する売り手または支払人は、ブロックチェーンに彼らのアクションをサブミットしなければならない。ブロックチェーン・システムに接続された全員が、トランザクションに関する情報を受信する。受信者は、マイナーと呼ばれ、アルゴリズムによってアクションを検証するクライアントである。暗号化アルゴリズムによる検証は、2つの計算ステップを用いて実行される。マイナーは、算出能力を提供する。マイニングのためのソフトウェアは、無料で単純である。その上、証明書が必要とされず、よって、全員が彼らのコンピュータを用いて志願することができる。マイナーは、トランザクションのために使用され得るビットコインの存在を検証しなければならない。次いで、マイナーは、フォームをチェックし、トランザクションを受け付ける。マイナーが、ブロック全体を検証した場合、マイナーは、ビットコインを与えられる。ブロックは、トランザクションの検証プロセスに関する詳細な情報を有する。ブロックは、それが、固定数のマイナーによって検証された後、ブロックチェーンに記憶される。しかも、あらゆるブロック内に、タイムスタンプと、データ・ブロック中の(非)インタラプションをセキュアにする、ハッシュと呼ばれる数学的に生成された複素変数和とがある。ブロックのこれらの暗号化ハッシュは、先行するおよび現在のブロックに基づいて算出される。この固有で一意の和は、ブロックチェーンにブロックを結合するセキュリティ署名を構成する。ハッシュ・コードの不可逆性は、ブロックチェーンを不変にする。このようにして、我々はデジタル信頼を得る。アクションの分散型検証および履歴にそれらを保存することは、トランザクションを実施するために、銀行のようなメディエータ・エンティティを無用にする。
例:
1.ジョンが、アリスにビットコインを支払うことを望む。
2.ジョンのトランザクションが行われる。
3.トランザクションは、新しいブロックに結合される。
4.ブロックは、マイナーにブロードキャストされる。
5.マイナーは、トランザクションを検証し、受け付ける。
6.新しいブロックが、前のブロックのハッシュを用いて暗号化される。
7.新しいブロックは、ブロックチェーンの一部分になる。
8.アリスは、ビットコインを受け取る。
ブロックチェーンの数個の実装形態があり、我々は、よく知られているプリカーサー・ビットコインに焦点を当てる。詳細については、[2]を参照されたい。トランザクションを行うことを希望する売り手または支払人は、ブロックチェーンに彼らのアクションをサブミットしなければならない。ブロックチェーン・システムに接続された全員が、トランザクションに関する情報を受信する。受信者は、マイナーと呼ばれ、アルゴリズムによってアクションを検証するクライアントである。暗号化アルゴリズムによる検証は、2つの計算ステップを用いて実行される。マイナーは、算出能力を提供する。マイニングのためのソフトウェアは、無料で単純である。その上、証明書が必要とされず、よって、全員が彼らのコンピュータを用いて志願することができる。マイナーは、トランザクションのために使用され得るビットコインの存在を検証しなければならない。次いで、マイナーは、フォームをチェックし、トランザクションを受け付ける。マイナーが、ブロック全体を検証した場合、マイナーは、ビットコインを与えられる。ブロックは、トランザクションの検証プロセスに関する詳細な情報を有する。ブロックは、それが、固定数のマイナーによって検証された後、ブロックチェーンに記憶される。しかも、あらゆるブロック内に、タイムスタンプと、データ・ブロック中の(非)インタラプションをセキュアにする、ハッシュと呼ばれる数学的に生成された複素変数和とがある。ブロックのこれらの暗号化ハッシュは、先行するおよび現在のブロックに基づいて算出される。この固有で一意の和は、ブロックチェーンにブロックを結合するセキュリティ署名を構成する。ハッシュ・コードの不可逆性は、ブロックチェーンを不変にする。このようにして、我々はデジタル信頼を得る。アクションの分散型検証および履歴にそれらを保存することは、トランザクションを実施するために、銀行のようなメディエータ・エンティティを無用にする。
例:
1.ジョンが、アリスにビットコインを支払うことを望む。
2.ジョンのトランザクションが行われる。
3.トランザクションは、新しいブロックに結合される。
4.ブロックは、マイナーにブロードキャストされる。
5.マイナーは、トランザクションを検証し、受け付ける。
6.新しいブロックが、前のブロックのハッシュを用いて暗号化される。
7.新しいブロックは、ブロックチェーンの一部分になる。
8.アリスは、ビットコインを受け取る。
ブロックチェーン中の機密データ
分散型システムが、広く使用され得る。最も大きい利益は、サード・パーティの必要がないということである。前に見たように、分散型データは、セキュアにされ、かつ不変であり得る。今日では、たいていの組織は、彼らのサービスを最適化するために、我々のパーソナル・データを収集する。彼らは、我々のニーズを予測することおよび我々のデジタル・パーソナル画像を作成することを希望し、これにより、あらゆる態様のパーソナル情報は、今日の経済において価値があるリソースである。パーソナライズされたシステムには多くの利益があるが、我々のプライバシーについての問題が懸念される。しかも、現在、よりしばしば組織は、パーソナル機密データに対する制御をほとんど有しない。それが、この情報が、サード・パーティによって取り扱われるべきではない理由である。集中システムは、ハッカー攻撃ならびにフィッシングに対して脆弱である。ソリューションは、ユーザが、ユーザの情報を所有し、その情報を提供する役目を果たすことである。
分散型システムが、広く使用され得る。最も大きい利益は、サード・パーティの必要がないということである。前に見たように、分散型データは、セキュアにされ、かつ不変であり得る。今日では、たいていの組織は、彼らのサービスを最適化するために、我々のパーソナル・データを収集する。彼らは、我々のニーズを予測することおよび我々のデジタル・パーソナル画像を作成することを希望し、これにより、あらゆる態様のパーソナル情報は、今日の経済において価値があるリソースである。パーソナライズされたシステムには多くの利益があるが、我々のプライバシーについての問題が懸念される。しかも、現在、よりしばしば組織は、パーソナル機密データに対する制御をほとんど有しない。それが、この情報が、サード・パーティによって取り扱われるべきではない理由である。集中システムは、ハッカー攻撃ならびにフィッシングに対して脆弱である。ソリューションは、ユーザが、ユーザの情報を所有し、その情報を提供する役目を果たすことである。
我々は、[8]によって提案されたブロックチェーン・ストレージ・ソリューションを適用することによって、これを行うことができる。著者は、ブロックチェーンおよびオフブロックチェーン・ストレージの利点を有するパーソナル・データ管理システムを提案した。これは、数個の主要な態様、すなわち、データ所有権、データ透明度可聴性およびきめの細かいアクセス制御を必要とする。提案されたプラットフォームは、自分のパーソナル情報を所有および制御するユーザと、サービスとを区別する。あらゆるユーザは、コロケートされたデータと、それが組織によってどのようにアクセスされるかとに関する情報を有する。サービスは、ユーザのデータにアクセスするために彼らから許可を委任した。しかも、データの所有者は、サービスに対してデータへのアクセスを否定するために、許可のセットへの変更を行うことが可能である。このソリューションは、モバイル・アプリのものと同様である。それは、アクセス制御ポリシーがブロックチェーンに記憶されるので、ユーザ・インターフェースに影響を及ぼさない。ユーザのみが、ブロックチェーンの変更を行うことが可能である(図1)。
ヘルス・ケアにおけるブロックチェーン・アプリケーションに関するいくつかのアイデアが、[2]において見られ得る。
ラボラトリ
医薬品製造品質管理基準(GMP:Good Manufacturing Practice)および医薬品安全試験実施基準(GLP:Good Laboratory Practice)ラボラトリにおいて得られた結果は、信頼できなければならない。部分的な結果の修正は、最終結果の失敗をもたらすことがある。それが、ラボ記録が、正確におよび偽造なしに収集されなければならない理由である。あらゆる記録のオーサーを覚えていることも重要である。オーサーシップは、疑う余地がないものでなければならず、これは、誰も、別のユーザに代わって記録を作成することができない、およびどのユーザも、自身の記録のうちのいずれかの自身のオーサーシップを否定することができないことを意味する。その上、文書は不変でなければならず、それにより、どの記憶されたデータも修正または削除され得ない。これらの要件は、ユーザに厳密な記録を保持させ、これは、客観的にラボラトリの信頼性を増加させる。
医薬品製造品質管理基準(GMP:Good Manufacturing Practice)および医薬品安全試験実施基準(GLP:Good Laboratory Practice)ラボラトリにおいて得られた結果は、信頼できなければならない。部分的な結果の修正は、最終結果の失敗をもたらすことがある。それが、ラボ記録が、正確におよび偽造なしに収集されなければならない理由である。あらゆる記録のオーサーを覚えていることも重要である。オーサーシップは、疑う余地がないものでなければならず、これは、誰も、別のユーザに代わって記録を作成することができない、およびどのユーザも、自身の記録のうちのいずれかの自身のオーサーシップを否定することができないことを意味する。その上、文書は不変でなければならず、それにより、どの記憶されたデータも修正または削除され得ない。これらの要件は、ユーザに厳密な記録を保持させ、これは、客観的にラボラトリの信頼性を増加させる。
この問題を解決することは、発明者が、バイオテクノロジー・ラボラトリの従業員および診断法と協働することを必要とした。実生活の問題をアルゴリズム技術手法に変換することは、多大な時間を必要とした。
ラボ従業員についての数個の主要な態様、すなわち、
- 制限およびアクセス・ルールを伴う、倉庫への一定のアクセス、
- プロセスを改善するための、生産を処理するルール、
- ラボ結果を集めるルール。取得されたデータのオーサーシップ、
- 偽造および変造を回避するための、毎日の作業を報告するルール、
- クライアントとのコミュニケーション
があった。
すべてのこれらの態様は、ラボ・ワークフローに著しい影響を及ぼす。
- 制限およびアクセス・ルールを伴う、倉庫への一定のアクセス、
- プロセスを改善するための、生産を処理するルール、
- ラボ結果を集めるルール。取得されたデータのオーサーシップ、
- 偽造および変造を回避するための、毎日の作業を報告するルール、
- クライアントとのコミュニケーション
があった。
すべてのこれらの態様は、ラボ・ワークフローに著しい影響を及ぼす。
ブロックチェーン・テクノロジーは、アカウンティングおよびバンキングにおいて広く使用されているが、それらの分野においてだけではない。日常生活の多くの異なる領域においてこのテクノロジーを適応させる多くのプロジェクトがある。ヘルス・ケアの広く理解されている領域においてブロックチェーン・テクノロジーを使用することによる、我々のプロジェクトは、それらの1つである。
バイオテクノロジー・ラボにおける文書のための要件は、記録が紙上に保持されているとき、強化され得ない。しかしながら、ラボ記録のための関連する要件は、ブロックチェーンの主要な特徴によって満たされる。本特許出願は、それによって、データがブロックチェーンに記憶され、新たに追加されたトランザクションの正当性がチェックされる、ブロックチェーン・テクノロジーを使用してバイオテクノロジー・ラボラトリのデータをセキュアにするための革新的な方法およびシステムを提案する。
「Mobile health management database, targeted educational assistance (tea) engine, selective health care data sharing, family tree graphical user interface, and health journal social network wall feed, computer-implemented system, method and computer program product」と題する米国特許出願公開第20170364637(A1)号は、電子コンピューティング・デバイス上の第1の人の健康情報をキャプチャおよび表示するシステム、方法およびコンピュータ・プログラム製品であって、そこにおいて、電子コンピューティング・デバイスは、1つまたは複数のコンピュータ・プロセッサと、1つまたは複数のメモリ・デバイスとを含むことができ、コンピュータ実装方法は、たとえば、a)第1のクライアント・コンピューティング・デバイス上の第1の人ユーザに関するデータを電子的に受信することであって、ここで、第1の人ユーザは、各々が1つまたは複数のコンピューティング・デバイスを有する、1人もしくは複数の家族ユーザ、またはユーザが、パーソナル健康データ記録をその人と共有することを望み得るユーザを有し、第1の人ユーザに関するデータは、第1の人に関する任意の識別データ、任意の入力された健康関係データ、または任意のキャプチャされた健康関係データを含むことができ、任意の健康関係データ、アプリケーション・プログラミング・インターフェース(API)アクセス可能データ、あるいはたとえば、電子医療記録(EMR)、スキャンされたデータ、検知されたデータ、または光学文字認識(OCR)キャプチャされたデータなど、他の健康記録を含むことができる、第1の人ユーザに関するデータを電子的に受信することと、b)1人または複数の第2の人ユーザに関するデータを受信することであって、ここで、少なくとも1人の第2の人ユーザは、第1の人がその人と接続されることを望む任意の他の人ユーザ、家族、保護者、友人、個人、またはケア提供者を含むことができ、第2の人ユーザに関するデータは、任意の識別データ、任意の入力された健康関係データ、または第2の人ユーザに関する任意のキャプチャされた健康関係データを含むことができる、1人または複数の第2の人ユーザに関するデータを受信することと、c)第1の人ユーザに関するデータの少なくとも一部分を第2の人ユーザに電子的に共有することとを含むことができる、システム、方法およびコンピュータ・プログラム製品を開示する。様々な他の実施形態は、健康雑誌、対象が絞られた教育コンテンツ、対話型家系図、選択可能な共有、エスカレートされたアラーティング、通知、および共同デジタル・ファイル・キャビネットなど、様々な特徴を含むことができる。この明細書は、データがどのように記憶されるかの技術的詳細ではなく、モバイル・アプリケーションに焦点を当てている。特に、この明細書は、中央サーバと、各々が専用のサブサーバによって制御される、2つまたはそれ以上のブロックチェーン・サブシステムとを備え、そこにおいて、中央サーバが、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースの互換性および不変性を検証する、システムを開示または示唆しない。
これにより、本発明の目的は、ブロックチェーン・テクノロジーを使用して、データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにし、(各個のデータが、それのオーサーを有するので)データの安全性および信頼性を提供し、同時にデータ・アクセスおよび制御の管理しやすい方式をユーザに提供するための方法およびシステムを提供することである。その上、本発明は、法律の関連する規定に完全に準拠するシステムおよび方法を提供する。
本発明によれば、中央サーバと、各々が専用のサブサーバによって制御される、2つまたはそれ以上のサブシステムとを備えるシステム中で実現された、ブロックチェーン・テクノロジーを使用して、データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法であって、2つまたはそれ以上のサブシステムの各々は、
- 情報データ、特にバイオテクノロジー・ラボラトリのデータを記憶するための第1のブロックチェーン・データベースであって、第1のブロックチェーン・データベース中のトランザクションが、第1の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第1の特定の情報のオーサーによってトランザクションのデジタル署名を作成することと、第1の新しいブロックにトランザクションを結合することと、第1のデータベース中の前のブロックのハッシュを用いて第1の新しいブロックを暗号化することと、第1のデータベースに第1の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従ってコミットされる、第1のブロックチェーン・データベースと、
- 第1のデータベースへのアクセスを有するユーザのデジタル鍵と、各そのようなユーザのデジタル鍵に関連付けられたこのユーザによって第1のデータベースからデータを読み取るかまたは第1のデータベースにデータを書き込むための許可に関する情報とを含む、アクセス・データを記憶するための第2のブロックチェーン・データベースであって、そこにおいて、第2のデータベース情報が、第2の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第2の特定の情報のオーサーによってトランザクションのデジタル署名を作成することと、第2の新しいブロックにトランザクションを結合することと、第2のデータベース中の前のブロックのハッシュを用いて第2の新しいブロックを暗号化することと、第2のデータベースに第2の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従って記憶される、第2のブロックチェーン・データベースと
を備え、
- 第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザのデジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを第1のデータベースから読み取ることを可能にすることが可能であり、
- 第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザのデジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを第1のデータベースから読み取ることを禁止することが可能であり、
- 第1のデータベースへのアクセスを有するあらゆる認可されたユーザが、前記認可されたユーザによってオーサリングされた第1のデータベース中のデータへのアクセスに関する前に付与された権利を別のユーザから撤回することが可能であり、
データをセキュアにするための前記方法が、
- 好ましくは、ハッシュのみおよび随意にタイムスタンプを収集することによって、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースから前記ハッシュおよび随意にタイムスタンプを収集することと、
- 偽のハッシュを回避するためにサブサーバの秘密鍵を使用して、中央サーバとサブサーバとの間で新しいトランザクションを交換し、ハッシュの互換性を単独で検証することと
による、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースの互換性および不変性の中央サーバによる検証を含む、
方法。
- 情報データ、特にバイオテクノロジー・ラボラトリのデータを記憶するための第1のブロックチェーン・データベースであって、第1のブロックチェーン・データベース中のトランザクションが、第1の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第1の特定の情報のオーサーによってトランザクションのデジタル署名を作成することと、第1の新しいブロックにトランザクションを結合することと、第1のデータベース中の前のブロックのハッシュを用いて第1の新しいブロックを暗号化することと、第1のデータベースに第1の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従ってコミットされる、第1のブロックチェーン・データベースと、
- 第1のデータベースへのアクセスを有するユーザのデジタル鍵と、各そのようなユーザのデジタル鍵に関連付けられたこのユーザによって第1のデータベースからデータを読み取るかまたは第1のデータベースにデータを書き込むための許可に関する情報とを含む、アクセス・データを記憶するための第2のブロックチェーン・データベースであって、そこにおいて、第2のデータベース情報が、第2の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第2の特定の情報のオーサーによってトランザクションのデジタル署名を作成することと、第2の新しいブロックにトランザクションを結合することと、第2のデータベース中の前のブロックのハッシュを用いて第2の新しいブロックを暗号化することと、第2のデータベースに第2の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従って記憶される、第2のブロックチェーン・データベースと
を備え、
- 第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザのデジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを第1のデータベースから読み取ることを可能にすることが可能であり、
- 第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザのデジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを第1のデータベースから読み取ることを禁止することが可能であり、
- 第1のデータベースへのアクセスを有するあらゆる認可されたユーザが、前記認可されたユーザによってオーサリングされた第1のデータベース中のデータへのアクセスに関する前に付与された権利を別のユーザから撤回することが可能であり、
データをセキュアにするための前記方法が、
- 好ましくは、ハッシュのみおよび随意にタイムスタンプを収集することによって、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースから前記ハッシュおよび随意にタイムスタンプを収集することと、
- 偽のハッシュを回避するためにサブサーバの秘密鍵を使用して、中央サーバとサブサーバとの間で新しいトランザクションを交換し、ハッシュの互換性を単独で検証することと
による、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースの互換性および不変性の中央サーバによる検証を含む、
方法。
好ましくは、SHA-3が、第1のブロックチェーン・データベースおよび/または第2のブロックチェーン・データベース中のブロック・ハッシュの算出のためのハッシュ関数として使用される。
好ましくは、4096ビットの鍵サイズをもつRSAアルゴリズムが、トランザクションのデジタル署名を、第1のブロックチェーン・データベースおよび/または第2のブロックチェーン・データベース中のそれのオーサーのデジタル鍵を用いて作成するために使用される。
好ましくは、システムが、追加としてタイムスタンプ・サーバを備え、タイムスタンプ・サーバが、第1のブロックチェーン・データベースおよび/または第2のブロックチェーン・データベースに、特に第1のブロックチェーン・データベースおよび/または第2のブロックチェーン・データベース中のトランザクションおよび/またはブロックにタイムスタンプを提供する。
好ましくは、第2のデータベースが、K個の先行するブロックのハッシュおよび最新の要約ブロックのハッシュを含んでいる、要約ブロックを備え、要約ブロックが、ユーザ特権の更新された情報を含んでいる。
そのような場合、中央サーバが、要約ブロックを監視する。
好ましくは、中央サーバが、サブサーバと周期的に通信し、特に、各々が専用のサブサーバによって制御される、2つまたはそれ以上のサブシステムの各々中のブロックチェーン・データベースが、中央サーバによって周期的に検証される。
本発明的方法は、インターネット・アクセスなしにラボラトリ・サーバまたは中央コンピュータ上で走り得る。
好ましくは、前記第1のブロックチェーン・データベースおよび前記第2のブロックチェーン・データベースが、情報データ、特にバイオテクノロジー・ラボラトリのデータと、第1のデータベースへのアクセスを有するユーザのデジタル鍵、および各そのようなユーザのデジタル鍵に関連付けられたこのユーザによって第1のデータベースからデータを読み取るかまたは第1のデータベースにデータを書き込むための許可に関する情報を含む、アクセス・データの両方を記憶するための同一のブロックチェーン・データベースである。
好ましくは、第1のデータベースに記憶されたデータが、移植のためのドナー登録、バイオストレージまたは臨床試験に関する。
本発明によれば、中央サーバと、各々が専用のサブサーバによって制御される、2つまたはそれ以上のサブシステムとを備える、データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするためのシステムであって、2つまたはそれ以上のサブシステムの各々が、情報データ、特にバイオテクノロジー・ラボラトリのデータを記憶するための第1のブロックチェーン・データベースと、第1のデータベースへのアクセスを有するユーザのデジタル鍵と、各そのようなユーザのデジタル鍵に関連付けられたこのユーザによって第1のデータベースからデータを読み取るかまたは第1のデータベースにデータを書き込むための許可に関する情報とを含む、アクセス・データを記憶するための第2のブロックチェーン・データベースとを備え、前記システムが、上述の発明的方法を実行するために構成およびプログラムされた、システム。
既存のブロックチェーン適合システムは、広範囲にわたり、分散されている。概して、そのようなシステムでは、マイナーのすべては、ブロックチェーン・データベースの一部分または全体を保有し、検証を実施する。トランザクションのこれらの分散型コピーは、ブロックチェーンのほとんどすべてのノードが、変造される必要があるので、十分な量の計算能力(「ハッキング・フォース」)を編成することは実際問題として不可能であるので、それらをハッキング攻撃または偽造に対して免疫があるようにする。
ラボラトリ・シナリオでは、トランザクションを検証するためにその量の計算能力を達成することは不可能である。しかし、その必要はない。ラボラトリ結果は、迷惑な攻撃の標的にはそれほど含まれない。結果が、資格がない人によって変造または破損されることを防ぐ必要がある。データの変更を追跡する必要がある。ラボラトリ・コンピュータは、たいてい、インターネットへのアクセスをもたない閉じられたネットワーク中にあり、それらは、公共サービスのようにオープンではない。
分散型ブロックチェーンにおけるのと同様の保護のレベルを達成するために、我々は、半分散型システムを製作することによって、分散化をシミュレートすることができる。このアイデアは、それらのそれぞれのブロックチェーン・サブシステムにおいて定期的なブロックチェーン保守を実施する、1つまたは複数のサブサーバと、ブロックチェーン・サブシステムのためのガードである、中央サーバとを必要とする。中央サーバは、ブロックチェーン・サブシステムからのハッシュおよびタイムスタンプ(のみ)を含んでいる。その上、固定間隔において、中央サーバは、サブサーバを、それらのブロックチェーンを計算することによって検証する。このシナリオでは、中央サーバは、ブロックチェーン全体を保有することをシミュレートする、追加のマイナーとして働く。
上記で説明された半分散型アプローチは、
- 完全分散型ブロックチェーンに比較してより少ない計算能力、
- コンパクト・ネットワークのアイデアによる、追加の機器なしでのラボラトリの多様性に対する容易な適合の可能性、
- 中央サーバによって保有されるブロックチェーンのソフト・コピー、
- それぞれのブロックチェーン・サブシステムにそれら自体のそれぞれのデータのみを保有するサブサーバの各々、
を含む、数個の利点を有する。
偽造攻撃の場合、少なくとも2つのサーバが、ハッキングされなければならない。システムは、インターネット・アクセスをもたない閉じられたネットワークにおいて実装され得、走ることができる。
- 完全分散型ブロックチェーンに比較してより少ない計算能力、
- コンパクト・ネットワークのアイデアによる、追加の機器なしでのラボラトリの多様性に対する容易な適合の可能性、
- 中央サーバによって保有されるブロックチェーンのソフト・コピー、
- それぞれのブロックチェーン・サブシステムにそれら自体のそれぞれのデータのみを保有するサブサーバの各々、
を含む、数個の利点を有する。
偽造攻撃の場合、少なくとも2つのサーバが、ハッキングされなければならない。システムは、インターネット・アクセスをもたない閉じられたネットワークにおいて実装され得、走ることができる。
本発明の好ましい実施形態が、添付の図面を参照しながらより詳細なやり方で以下で提示される。
本発明の好ましい実施形態が、以下で詳細に説明される。例は、例示の働きのみをし、本発明の範囲を限定しない。
ブロックチェーン・アプリケーション
ビットコイン[5]の著者は、コインを生産し、トランザクションを検証する中央当局があり得ることを述べた。それは、当局が、あらゆるトランザクションに関する無限の知識を有するという問題を提起する。この問題は、非常に巧妙なやり方で解決され得る。これに対するソリューションを解説することを試みる前に、GMPおよびGLPラボラトリのためにブロックチェーンにおいて定義するトランザクションに焦点を当てる。我々は、あらゆるデータ情報が、変更されず、それのオーサーを有することを希望する。我々のプラットフォームでは、単一の情報のトランザクションは、ビットコイン・システム中のコインを表す。
ビットコイン[5]の著者は、コインを生産し、トランザクションを検証する中央当局があり得ることを述べた。それは、当局が、あらゆるトランザクションに関する無限の知識を有するという問題を提起する。この問題は、非常に巧妙なやり方で解決され得る。これに対するソリューションを解説することを試みる前に、GMPおよびGLPラボラトリのためにブロックチェーンにおいて定義するトランザクションに焦点を当てる。我々は、あらゆるデータ情報が、変更されず、それのオーサーを有することを希望する。我々のプラットフォームでは、単一の情報のトランザクションは、ビットコイン・システム中のコインを表す。
ユーザAが何らかのトピックに関するノートを作成したシナリオを検討する。我々のシステムは、そのノートのオーサーシップ、ならびにユーザAがそのノートのどの部分も否定することができないという事実を覚えている必要がある。それが、ユーザが、自身のデジタル署名によってノートを証明する理由である。異なるBユーザは、ノートが欠陥を有し、よって彼が補正を行うことを希望することを述べた。彼は、これを行うことができるが、明らかなやり方においてではない。ユーザBは、ノートをとり、そのノートからの算出されたハッシュ・コードを追加し、ノートに補正を追加する。自身のデジタル署名を追加した後、彼は、情報をサブミットする。このようにして、あらゆるユーザは、どの部分がAのものであり、どの部分がBのものであるかを検証することができる。我々は、本発明による、ビットコイン、暗号コインおよびデータ・ノートの間の互換性を認める。Bによって行われた補正機構は、同じ暗号コインを2回費やす場合と同様である。折り畳み署名を検証するシステムは、ビットコイン・シナリオと同様にこの問題を解決することがわかる。
異なる態様は、情報を作成する必要が起こったときである。コインは、特定の正規化されたやり方で作られ得る。我々のプラットフォームに記憶された情報は、あらゆる認可されたユーザのために利用可能であるべきである。それが、我々が、ユーザのための許可アクセスを表す第2のタイプのコインを必要とする理由である。それが、あらゆる認可されたラボラトリ・ユーザが、自身の同僚のデジタル鍵を追加する能力を有し、彼がブロックチェーン中の遷移を行うことを可能にする理由である。あらゆる認可されたユーザと同様に、それは、同様に、特定のユーザがシステムにアクセスするのを否定することができる。要約すれば、ビットコイン・システムでは、誰から誰にコインが送られるかに関する情報が記憶される。本発明的プラットフォームに、我々は、
- 許可情報をもつユーザ・デジタル鍵。我々は、ユーザがトランザクションに署名することを可能にされるかどうかを追跡する、
- データ情報。我々は、ラボラトリ・データのオーサーシップを追跡し、このソリューションは一般的であり、そのため、任意のタイプのラボ・データが記憶され得る、
ということに関する情報を記憶する。
- 許可情報をもつユーザ・デジタル鍵。我々は、ユーザがトランザクションに署名することを可能にされるかどうかを追跡する、
- データ情報。我々は、ラボラトリ・データのオーサーシップを追跡し、このソリューションは一般的であり、そのため、任意のタイプのラボ・データが記憶され得る、
ということに関する情報を記憶する。
それゆえ、本発明的ソリューションでは、データおよび証明の両方が、ブロックチェーン・データベースに収集される。この観点から、本発明的システムは、2つの部分から構成されると見なされ得る。
技術詳細
プログラミング言語およびライブラリ。我々は、我々が(任意のテクノロジーにおいて)任意のシステムのためにアプリケーションを作成することができるように、特定の暗号化パッケージおよびプログラミング言語Python3を選定する。パイソン・アプリは、C言語のアプリほど効率的ではないが、それらは、よりポータブルである。Pythonはまた、サイバーセキュリティをもって作業する専門のプログラマーの間で評価される。プロトタイプでは、我々は、SHA-3実装されたハッシュ関数のために、ジャンゴ・フレームワークおよび暗号パイソン・パッケージを使用した。それは、単純で効果的なプログラミングを可能にし、急速に広がっている。これらのアルゴリズムは、我々のニーズに対して十分である。
プログラミング言語およびライブラリ。我々は、我々が(任意のテクノロジーにおいて)任意のシステムのためにアプリケーションを作成することができるように、特定の暗号化パッケージおよびプログラミング言語Python3を選定する。パイソン・アプリは、C言語のアプリほど効率的ではないが、それらは、よりポータブルである。Pythonはまた、サイバーセキュリティをもって作業する専門のプログラマーの間で評価される。プロトタイプでは、我々は、SHA-3実装されたハッシュ関数のために、ジャンゴ・フレームワークおよび暗号パイソン・パッケージを使用した。それは、単純で効果的なプログラミングを可能にし、急速に広がっている。これらのアルゴリズムは、我々のニーズに対して十分である。
ブロック・ハッシュ関数。ブロックチェーンの基本的で不可欠な成分は、十分に定義されたハッシュ関数である。米国標準技術局(NIST)は、2つの文献[1]および[3]を発行し、ここで、3つのハッシュ関数、すなわち、SHA-1、SHA-2およびSHA-3のみを認定した。
SHA-3は、他の2つとは技術的にまったく異なる。SHA-1およびSHA-2は、共通した数学的機構に基づく。2017年に、グーグルは、SHA-1が、突破され、セキュリティのために使用されるべきではないことを発表した[7]。SHA-1およびSHA-2と比較して、我々は、新しくてバグがないアルゴリズムとしてSHA-3を選定した。
ユーザ・デジタル署名。ブロックチェーンを作成する際の次の重要なステップは、デジタル署名およびそれの検証のためのアルゴリズムである。ここで、主要なソリューションは、非対称一方向暗号化関数である。米国標準技術局(NIST)は、[4]において、デジタル署名を使用した3つの暗号化アルゴリズム、すなわち、RSA、DSAおよびECDSAを定義した。
暗号化権威のBruce Schneierによって提案された楕円曲線に関する論争[6]により、我々は、4096ビットの鍵サイズをもつRSAアルゴリズムを選定した。
ブロック実装形態の詳細。将来の問題を回避するために、我々は、鍵のあらかじめ定義されたセットをもつ辞書の形態でブロックを設計した。それらのオブジェクトは、容易にシリアライズされ、JSONフォーマットにデシリアライズされ得る。
リスティング1.1は、辞書ブロックのための7つの鍵を示す。
class BlockField(Enum):
BLOCK_TYPE = 0
TIMESTAMP = 1
AUTHOR = 2
SIGNATURE = 3
OBJECT = 4
PREVIOUS_HASH = 5
NONCE = 6
リスティング1.1。ブロック・オブジェクト中のすべてのパラメータを記述するEnum。
我々はまた、リスティング1.2において示される5つのタイプのブロックを定義した。
class BlockType(Enum):
GENESIS = 0
INSERT_BLOCK = 1
UPDATE_BLOCK = 2
INSERT_KEY = 3
REVOKE_KEY = 4
リスティング1.2。チェーン中の可能なタイプのブロックを記述するEnum。
リスティング1.1は、辞書ブロックのための7つの鍵を示す。
class BlockField(Enum):
BLOCK_TYPE = 0
TIMESTAMP = 1
AUTHOR = 2
SIGNATURE = 3
OBJECT = 4
PREVIOUS_HASH = 5
NONCE = 6
リスティング1.1。ブロック・オブジェクト中のすべてのパラメータを記述するEnum。
我々はまた、リスティング1.2において示される5つのタイプのブロックを定義した。
class BlockType(Enum):
GENESIS = 0
INSERT_BLOCK = 1
UPDATE_BLOCK = 2
INSERT_KEY = 3
REVOKE_KEY = 4
リスティング1.2。チェーン中の可能なタイプのブロックを記述するEnum。
ジェネシス・ブロックは、チェーン中の第1のものである。ブロックチェーンにはただ1つのジェネシス・ブロックがあり得る。それは、システム・アドミニストレータ鍵を含んでおり、それは、拒否され得ない。公開鍵は、ソフトウェアを管理する管理者によって制御され、ラボラトリ従業員の手中にない。
プラットフォーム
我々は、ブロックチェーン・テクノロジー・プロトタイプの実装の作業を終わらせ、その上、我々は、我々の理論的分析によって与えられる目的に適合するやり方で、ブロックチェーン・テクノロジーの非従来型修正を行った。我々は、我々のシステムによって節約された時間リソースを検証した。著しい改善があった。システムは、時間がかかり、リソースを消費する問題に効果的であった。設計されたプラットフォームは、ラボラトリ条件で検証された。我々は、設計されたソリューションが、ラボラトリ・ワークフロー(図3)に影響を及ぼしたことがわかった。
我々は、ブロックチェーン・テクノロジー・プロトタイプの実装の作業を終わらせ、その上、我々は、我々の理論的分析によって与えられる目的に適合するやり方で、ブロックチェーン・テクノロジーの非従来型修正を行った。我々は、我々のシステムによって節約された時間リソースを検証した。著しい改善があった。システムは、時間がかかり、リソースを消費する問題に効果的であった。設計されたプラットフォームは、ラボラトリ条件で検証された。我々は、設計されたソリューションが、ラボラトリ・ワークフロー(図3)に影響を及ぼしたことがわかった。
我々は、使用事例のあらゆる態様における、ならびに我々のシステムの性能における有効性を確認した。ブロックチェーン機構による処理時間およびメモリ使用量は、計算量的に厳しくなかった。
少ないカスタマイゼーションをもつ我々が設計したテンプレート・プラットフォームは、ラボラトリにおいて広く望まれる利益を提供する。下記は、提案されるブロックチェーン・システムに由来する利点のリストである。
1.データが、無認可の変更に対してセキュアにされる。
2.データのブロックチェーン・セキュリティが、それらをオーセンティックおよびレピュディエーションにする。
3.ブロックチェーンに記憶されたデータが、透過的である。
4.医薬品製造品質管理基準の法的規制、すなわち、米国連邦規制基準、タイトル11、パート11(GMP CFR 21パート11)により、システムが、伝導する電子文書を可能にする。
5.システムが、バイオバンクのための法的要件に適合する。
6.システムは、医師のおよび歯科医の法律に従った組織および細胞調達の実現を助ける。
7.システムは、高度な医薬製品の生産に関する薬剤法律の法令を満たす。
8.システムは、生産ならびに(細胞、組織および器官を移植する)医学療法に関するUE要件を満たす。
9.システムにおける追加のアルゴリズムが、ラボ・ワークフローを改善する統計値をアーカイブする。
10.システムは、ラボラトリ・ストレージを安定的に管理する際に役立つ。
11.システム内蔵分析アルゴリズムが、それらが需要検証、生産を列挙するので、従業員の時間を節約する。
1.データが、無認可の変更に対してセキュアにされる。
2.データのブロックチェーン・セキュリティが、それらをオーセンティックおよびレピュディエーションにする。
3.ブロックチェーンに記憶されたデータが、透過的である。
4.医薬品製造品質管理基準の法的規制、すなわち、米国連邦規制基準、タイトル11、パート11(GMP CFR 21パート11)により、システムが、伝導する電子文書を可能にする。
5.システムが、バイオバンクのための法的要件に適合する。
6.システムは、医師のおよび歯科医の法律に従った組織および細胞調達の実現を助ける。
7.システムは、高度な医薬製品の生産に関する薬剤法律の法令を満たす。
8.システムは、生産ならびに(細胞、組織および器官を移植する)医学療法に関するUE要件を満たす。
9.システムにおける追加のアルゴリズムが、ラボ・ワークフローを改善する統計値をアーカイブする。
10.システムは、ラボラトリ・ストレージを安定的に管理する際に役立つ。
11.システム内蔵分析アルゴリズムが、それらが需要検証、生産を列挙するので、従業員の時間を節約する。
システム安定性
著者は、[5]において、年代順にブロックをバインドする、タイムスタンプ・サーバ・アイデアを導入している。我々が提案するシステムでは、ただ1つのタイムスタンプ・サーバがある。サーバへのネットワークまたは物理的アクセスは、最低限に制限される。システムは、ラボラトリにおいて作成または編集されたデータ、ならびにこのデータをサブミットすることができるユーザの鍵をチェックする。タイムスタンプ・サーバは、年代順にトランザクションをソートする。新しいデータが追加されるとき、システムは、それの妥当性、たとえば、
- ノートが以前に作られたかどうか、
- ノートの編集されたコンテンツが、ブロックチェーン中の最後のものに対応するかどうか、
- ユーザが、ノートを追加することを可能にされるかどうか。システムは、ユーザのデジタル鍵が、アクティブであり、コンテンツを追加することを許可されるどうかを検証する、
ということを検証する。
著者は、[5]において、年代順にブロックをバインドする、タイムスタンプ・サーバ・アイデアを導入している。我々が提案するシステムでは、ただ1つのタイムスタンプ・サーバがある。サーバへのネットワークまたは物理的アクセスは、最低限に制限される。システムは、ラボラトリにおいて作成または編集されたデータ、ならびにこのデータをサブミットすることができるユーザの鍵をチェックする。タイムスタンプ・サーバは、年代順にトランザクションをソートする。新しいデータが追加されるとき、システムは、それの妥当性、たとえば、
- ノートが以前に作られたかどうか、
- ノートの編集されたコンテンツが、ブロックチェーン中の最後のものに対応するかどうか、
- ユーザが、ノートを追加することを可能にされるかどうか。システムは、ユーザのデジタル鍵が、アクティブであり、コンテンツを追加することを許可されるどうかを検証する、
ということを検証する。
我々は、ブロックチェーンが破損しているかどうかを決定するために、安定性リストを作った。下記は、ブロックチェーンにブロックを挿入するときにシステムによって検証されるチェックリストである。
1.第1のブロックが、ジェネシス・ブロックではない。
2.2つ以上のブロックが、ジェネシス・ブロックである。
3.ジェネシス・ブロックのための前のハッシュ・フィールドが、予想されるものとは異なる。
4.ブロックの名前からのタイムスタンプが、ブロックのコンテンツに対応していない。
5.ブロックの前のハッシュ値が、それの前のブロックに適合しない。
6.ハッシュ・ストリングが、ゼロの固定長で始まらない。
7.ユーザ・デジタル鍵が、2回追加された。
8.ユーザ・デジタル鍵が、2回削除された。
9.ジェネシス鍵が削除された。
10.デジタル鍵がないため、無認可のユーザによって追加されたブロック。
11.デジタル鍵拒否のため、無認可のユーザによって追加されたブロック。
12.ブロック中の必須のフィールドの欠如。
1.第1のブロックが、ジェネシス・ブロックではない。
2.2つ以上のブロックが、ジェネシス・ブロックである。
3.ジェネシス・ブロックのための前のハッシュ・フィールドが、予想されるものとは異なる。
4.ブロックの名前からのタイムスタンプが、ブロックのコンテンツに対応していない。
5.ブロックの前のハッシュ値が、それの前のブロックに適合しない。
6.ハッシュ・ストリングが、ゼロの固定長で始まらない。
7.ユーザ・デジタル鍵が、2回追加された。
8.ユーザ・デジタル鍵が、2回削除された。
9.ジェネシス鍵が削除された。
10.デジタル鍵がないため、無認可のユーザによって追加されたブロック。
11.デジタル鍵拒否のため、無認可のユーザによって追加されたブロック。
12.ブロック中の必須のフィールドの欠如。
我々は、我々のシステムをハッキングすることを試みた。我々は、ブルートフォース攻撃を使用したが、幸運にも成功しなかった。我々が、我々のシステムを実行する際に選定した暗号化パッケージは、この種類の迷惑なハッキング・アクセスに専用である。その上、ハッシュ関数として使用されたSHA-3アルゴリズムは、最も安全で、最もセキュアで、最も効率的なハッシュ・アルゴリズムのうちの1つである。非量子コンピュータの場合、SHA-3アルゴリズムは、次の20~30年の内に突破されないはずだ。
半分散型ブロックチェーン
ブロックチェーンを部分に分割する、またはあらゆるインスタンスにおいてブロックチェーン全体を保持する必要はない。それが、多くの別個のラボラトリをもつ大きい施設において、半分散型ブロックチェーンを導入することが有益である理由である。我々は、ブロック形態ラボラトリ・ブロックチェーンのハッシュのみを含んでおり、それらが破損しているかどうかを検証する1つの中央サーバを使用する。
- マルチ・ラボラトリ・シナリオでは、ラボラトリにおける活動を検証する中央当局が必要である。
- 半分散型ブロックチェーンが、ラボラトリ・ユニットの間の透明度を増加させるために、マルチラボラトリ状況において欠かせないものである(図4)。
- 半分散型ブロックチェーン・シナリオでは、ただ1つの中央サーバがある。
- 中央サーバは、サブラボラトリにおけるブロックチェーンの互換性および不変性を検証し、サブラボラトリにおけるブロックチェーンの各々は、専用のサブサーバによって制御される。
- 中央サーバは、サブラボラトリのブロックチェーンからハッシュおよびタイムスタンプのみを収集する。
- 中央サーバおよびサブサーバは、新しいトランザクションを交換し、単独でハッシュの互換性を検証する。サブサーバの秘密鍵が、偽のハッシュを回避するために必要とされる。
- サブサーバのブロックチェーン全体が、中央サーバによって周期的に検証される。
- 中央サーバは、(要約ブロックが使用される場合)要約ブロックを監視する。
- 中央サーバは、サブラボラトリと周期的に通信する。スケジュールが、管理者によって定義される(図5)。
ブロックチェーンを部分に分割する、またはあらゆるインスタンスにおいてブロックチェーン全体を保持する必要はない。それが、多くの別個のラボラトリをもつ大きい施設において、半分散型ブロックチェーンを導入することが有益である理由である。我々は、ブロック形態ラボラトリ・ブロックチェーンのハッシュのみを含んでおり、それらが破損しているかどうかを検証する1つの中央サーバを使用する。
- マルチ・ラボラトリ・シナリオでは、ラボラトリにおける活動を検証する中央当局が必要である。
- 半分散型ブロックチェーンが、ラボラトリ・ユニットの間の透明度を増加させるために、マルチラボラトリ状況において欠かせないものである(図4)。
- 半分散型ブロックチェーン・シナリオでは、ただ1つの中央サーバがある。
- 中央サーバは、サブラボラトリにおけるブロックチェーンの互換性および不変性を検証し、サブラボラトリにおけるブロックチェーンの各々は、専用のサブサーバによって制御される。
- 中央サーバは、サブラボラトリのブロックチェーンからハッシュおよびタイムスタンプのみを収集する。
- 中央サーバおよびサブサーバは、新しいトランザクションを交換し、単独でハッシュの互換性を検証する。サブサーバの秘密鍵が、偽のハッシュを回避するために必要とされる。
- サブサーバのブロックチェーン全体が、中央サーバによって周期的に検証される。
- 中央サーバは、(要約ブロックが使用される場合)要約ブロックを監視する。
- 中央サーバは、サブラボラトリと周期的に通信する。スケジュールが、管理者によって定義される(図5)。
プラットフォーム適合
以下の特徴は、随意であるが、本発明の有用な特徴であり、それらは、スーパーユーザ/管理者によってスケジュール・アルゴリズムとして使用され得、特定のラボラトリ状況に適合され得る。
- 単一のコンピュータが、追加の改善なしに、単純なブロックチェーンを含み、管理することができる。
- ラボラトリ結果が、たいていエクセルの紙形態である。ユーザ・フレンドリーなインターフェースにより、本発明的プラットフォームは、ワークフローを増加させる。
- メディア定常度。メディア・ファイルのハッシュのみが、ブロックチェーンに保持される。
- ブロックチェーンは、半分散型であり得る。
- ブロックチェーンは、インターネット・アクセスなしにラボラトリ・サーバまたは中央コンピュータ上で走り得る。
- 周期的に、ブロックチェーン全体が、算出され、非互換性についてチェックされる。
- 要約ブロック生成が、より小さい計算時間を達成するために、アクティベートされ得る。
- サブラボラトリをもつ施設では、ブロックチェーンは、半分散させられる。中央サーバは、周期的に従属サブラボラトリのブロック形態ブロックチェーンのハッシュのみを収集および検証する、判定代行者である。
- 保守では、ブロックチェーン変更が可能にされない。
以下の特徴は、随意であるが、本発明の有用な特徴であり、それらは、スーパーユーザ/管理者によってスケジュール・アルゴリズムとして使用され得、特定のラボラトリ状況に適合され得る。
- 単一のコンピュータが、追加の改善なしに、単純なブロックチェーンを含み、管理することができる。
- ラボラトリ結果が、たいていエクセルの紙形態である。ユーザ・フレンドリーなインターフェースにより、本発明的プラットフォームは、ワークフローを増加させる。
- メディア定常度。メディア・ファイルのハッシュのみが、ブロックチェーンに保持される。
- ブロックチェーンは、半分散型であり得る。
- ブロックチェーンは、インターネット・アクセスなしにラボラトリ・サーバまたは中央コンピュータ上で走り得る。
- 周期的に、ブロックチェーン全体が、算出され、非互換性についてチェックされる。
- 要約ブロック生成が、より小さい計算時間を達成するために、アクティベートされ得る。
- サブラボラトリをもつ施設では、ブロックチェーンは、半分散させられる。中央サーバは、周期的に従属サブラボラトリのブロック形態ブロックチェーンのハッシュのみを収集および検証する、判定代行者である。
- 保守では、ブロックチェーン変更が可能にされない。
ジェネシス・ブロック
ジェネシス・ブロックの技術的詳細。
1.すべてのユーザ情報が、ブロックチェーン中にある。
2.UserDataフィールドにおいて、ユーザのパスワードを用いて暗号化された秘密ユーザ鍵がある。
3.ただ1人のスーパーユーザ管理者がいる。
4.管理者のみが、ジェネシス・ブロックを作成することを許可される。
5.ブロックチェーンを開始するただ1つのジェネシス・ブロックがある。
ジェネシス・ブロックの技術的詳細。
1.すべてのユーザ情報が、ブロックチェーン中にある。
2.UserDataフィールドにおいて、ユーザのパスワードを用いて暗号化された秘密ユーザ鍵がある。
3.ただ1人のスーパーユーザ管理者がいる。
4.管理者のみが、ジェネシス・ブロックを作成することを許可される。
5.ブロックチェーンを開始するただ1つのジェネシス・ブロックがある。
ユーザ許可
ユーザの技術的詳細。
- ジェネシス・ブロックが、ブロックチェーンを開始し、新しいユーザを作成するために必須である。
- ユーザ許可および秘密鍵情報が、毎回チェックされる。
-無認可のアクセスをセキュアにするために、許可が、管理者およびジェネシス・ブロック・シナリオと同様にブロックチェーンに記憶される。
- スーパーユーザのみが、新しい認可されたユーザを追加することができる。
- スーパーユーザのみが、ユーザから許可を撤回することができる。
- すべての実際のユーザ特権が、要約ブロックに記憶される。
ユーザの技術的詳細。
- ジェネシス・ブロックが、ブロックチェーンを開始し、新しいユーザを作成するために必須である。
- ユーザ許可および秘密鍵情報が、毎回チェックされる。
-無認可のアクセスをセキュアにするために、許可が、管理者およびジェネシス・ブロック・シナリオと同様にブロックチェーンに記憶される。
- スーパーユーザのみが、新しい認可されたユーザを追加することができる。
- スーパーユーザのみが、ユーザから許可を撤回することができる。
- すべての実際のユーザ特権が、要約ブロックに記憶される。
要約-ブロック
特定の計算リサーチ・ユニットを除いて、いくつかのラボラトリではハイエンド・コンピュータの欠如があり得る。それが、我々が要約-ブロック・アイデアを導入した理由である。この単純な追加は、計算時間を短縮しながら、依然としてブロックチェーンの基礎を壊さないための完全なソリューションである。
1.要約-ブロックが、ブロックチェーンを短縮するショートカットブロックである。
2.要約-ブロックの目的は、新しいトランザクションのための計算時間を改善することである。
3.ブロック計算時間が、分析される。計算時間が臨界値を上回る場合、管理者は通知される。
4.スーパーユーザ管理者のみが、手動で要約-ブロックを強制することができる。
5.要約-ブロック生成条件。
- 新しいユーザが追加される。
- ユーザ特権が変更される。
- アルゴリズム制約。現在のブロック・サイズが大きすぎる。
- 計算時間が長すぎる。
- 保守制約。
6.要約-ブロック生成。
(a)ブロックチェーンが、K個のブロックに分割される。K個のブロックごとに、要約-ブロックがある。
(b)ブロックチェーン全体が、要約-ブロックおよび残りの直近のブロックのみを使用することによって、破損について算出および検証される。
(c)新しい要約-ブロックが、
- 前のブロック
- 前の要約-ブロック
- (前の要約-ブロックから開始する)最近のブロック
のハッシュを含んでいる。
(d)現在のブロックチェーンが、バックアップされ、最後のブロックとして要約-ブロックと入れ替えられる。
(e)古典的なブロックチェーン全体の検証が、スケジュールされる。
(f)ジェネシス・ブロックは、同じままである。
特定の計算リサーチ・ユニットを除いて、いくつかのラボラトリではハイエンド・コンピュータの欠如があり得る。それが、我々が要約-ブロック・アイデアを導入した理由である。この単純な追加は、計算時間を短縮しながら、依然としてブロックチェーンの基礎を壊さないための完全なソリューションである。
1.要約-ブロックが、ブロックチェーンを短縮するショートカットブロックである。
2.要約-ブロックの目的は、新しいトランザクションのための計算時間を改善することである。
3.ブロック計算時間が、分析される。計算時間が臨界値を上回る場合、管理者は通知される。
4.スーパーユーザ管理者のみが、手動で要約-ブロックを強制することができる。
5.要約-ブロック生成条件。
- 新しいユーザが追加される。
- ユーザ特権が変更される。
- アルゴリズム制約。現在のブロック・サイズが大きすぎる。
- 計算時間が長すぎる。
- 保守制約。
6.要約-ブロック生成。
(a)ブロックチェーンが、K個のブロックに分割される。K個のブロックごとに、要約-ブロックがある。
(b)ブロックチェーン全体が、要約-ブロックおよび残りの直近のブロックのみを使用することによって、破損について算出および検証される。
(c)新しい要約-ブロックが、
- 前のブロック
- 前の要約-ブロック
- (前の要約-ブロックから開始する)最近のブロック
のハッシュを含んでいる。
(d)現在のブロックチェーンが、バックアップされ、最後のブロックとして要約-ブロックと入れ替えられる。
(e)古典的なブロックチェーン全体の検証が、スケジュールされる。
(f)ジェネシス・ブロックは、同じままである。
上記で説明された(本発明的方法および本発明的システムを備える)プラットフォームは、バイオテクノロジー・ラボラトリに関係する選択された分野に適用された。そのようなアプリケーションの例が、以下で説明される。
移植のための電子ドナー登録
本発明的プラットフォームは、ラボラトリにおける組織提供患者を登録すること、および適切な文書の準備のためのウェブ・アプリケーションを配信するために適用された。システムは、組織ドナー登録のためのすべての必要なデータを完了することと、患者が提供することを可能にされ得るかどうかの決定を下すことと、実施されたテストおよびそれに関係する観測値を登録することとをも可能にする。システムのおかげで、チーム全体の作業を協調させることは容易である。
本発明的プラットフォームは、ラボラトリにおける組織提供患者を登録すること、および適切な文書の準備のためのウェブ・アプリケーションを配信するために適用された。システムは、組織ドナー登録のためのすべての必要なデータを完了することと、患者が提供することを可能にされ得るかどうかの決定を下すことと、実施されたテストおよびそれに関係する観測値を登録することとをも可能にする。システムのおかげで、チーム全体の作業を協調させることは容易である。
システムは、以下の3つのステップで動作させられる。
1.次のアプリケーション、すなわち、パーソナル・データ、収集されるべき組織のタイプ、または収集がそれにカバーされるべきリサーチ・プログラムと一緒のシステムへの患者の登録。
2.手順を続けるための承諾フォームのダウンロード可能な資格証明が、埋められ、これは、患者によって印刷および署名されなければならない。次いで、資格証明データの残りの要素が、埋められ、これは、特に、ラボラトリ・テストの結果および過去の病気を含む。このデータは検証され、患者が組織収集に対して可能にされるべきであるかどうかの決定が下される。
3.肯定的資格証明の場合、組織収集が実行される。ラボラトリにおける組織収集の後、収集データがシステムに入力され、それの番号が生成される。プロトコルを印刷し、協働エンティティのうちの1つに収集された組織を送る可能性がある。
1.次のアプリケーション、すなわち、パーソナル・データ、収集されるべき組織のタイプ、または収集がそれにカバーされるべきリサーチ・プログラムと一緒のシステムへの患者の登録。
2.手順を続けるための承諾フォームのダウンロード可能な資格証明が、埋められ、これは、患者によって印刷および署名されなければならない。次いで、資格証明データの残りの要素が、埋められ、これは、特に、ラボラトリ・テストの結果および過去の病気を含む。このデータは検証され、患者が組織収集に対して可能にされるべきであるかどうかの決定が下される。
3.肯定的資格証明の場合、組織収集が実行される。ラボラトリにおける組織収集の後、収集データがシステムに入力され、それの番号が生成される。プロトコルを印刷し、協働エンティティのうちの1つに収集された組織を送る可能性がある。
バイオストレージ
本発明的プラットフォームは、薬剤製造業者の倉庫に貯蔵された材料、細胞静止薬ラボラトリ、ならびに薬局において準備された他のレセプション・ドラッグ、GMPおよびGLP規格の組織および細胞バンク・ラボラトリを管理するためのウェブ・アプリケーションを配信するために適用された。システムは、材料仕様を準備することによって、倉庫に貯蔵される各アイテムについて要件を定義することを可能にする。これのおかげで、アプリケーションは、倉庫に材料を放出する、貯蔵、送出、ならびになくなった材料を注文するプロセスにわたってステップバイステップでユーザを案内する。システムの固有の特徴は、中間材料の管理および文書化であり、これらは、ユーザのユニットにおいて開始材料から準備される。
本発明的プラットフォームは、薬剤製造業者の倉庫に貯蔵された材料、細胞静止薬ラボラトリ、ならびに薬局において準備された他のレセプション・ドラッグ、GMPおよびGLP規格の組織および細胞バンク・ラボラトリを管理するためのウェブ・アプリケーションを配信するために適用された。システムは、材料仕様を準備することによって、倉庫に貯蔵される各アイテムについて要件を定義することを可能にする。これのおかげで、アプリケーションは、倉庫に材料を放出する、貯蔵、送出、ならびになくなった材料を注文するプロセスにわたってステップバイステップでユーザを案内する。システムの固有の特徴は、中間材料の管理および文書化であり、これらは、ユーザのユニットにおいて開始材料から準備される。
システムは、以下の5つのステップで動作させられる。
1.倉庫に貯蔵される材料のリストを定義する。各々について、材料がそこから注文され得るサプライヤのリストを指定する。各材料について、品質仕様を開発し、そのような材料を獲得するためのテンプレートを記録する。
2.貯蔵のために材料を獲得する。サプライヤの記録および履歴を生成することによって、受け取った材料の互換性をそれの仕様とともに文書化する。ラベルを印刷し、放出された材料にそれを貼り、貯蔵エリア上の正しいロケーションにそれを置く。
3.在庫をチェックする。倉庫にある材料について警告リミットを設定すると、システムは、それらの有効期限が終わりに近づいている材料に関してユーザに通知する!ユーザが、短すぎる有効期限によって驚かされる前に、注文を生成する。
4.生産の準備をする!ユーザが、ユーザの製品/移植を生産する/処理するために必要とする材料のリストを定義する。ユーザが新しい注文の準備ができているかどうかをワンクリックでチェックする!
5.材料消費を管理する。倉庫に貯蔵された材料は、ユーザのビジネスの本質である特定の製品/移植に割り当てられ得る。これのおかげで、ユーザは、材料の使用について知り、容易に製品タイプ/移植に関するコスト、プロセスの持続時間、受け取った製品の量および従業員を分析する。
1.倉庫に貯蔵される材料のリストを定義する。各々について、材料がそこから注文され得るサプライヤのリストを指定する。各材料について、品質仕様を開発し、そのような材料を獲得するためのテンプレートを記録する。
2.貯蔵のために材料を獲得する。サプライヤの記録および履歴を生成することによって、受け取った材料の互換性をそれの仕様とともに文書化する。ラベルを印刷し、放出された材料にそれを貼り、貯蔵エリア上の正しいロケーションにそれを置く。
3.在庫をチェックする。倉庫にある材料について警告リミットを設定すると、システムは、それらの有効期限が終わりに近づいている材料に関してユーザに通知する!ユーザが、短すぎる有効期限によって驚かされる前に、注文を生成する。
4.生産の準備をする!ユーザが、ユーザの製品/移植を生産する/処理するために必要とする材料のリストを定義する。ユーザが新しい注文の準備ができているかどうかをワンクリックでチェックする!
5.材料消費を管理する。倉庫に貯蔵された材料は、ユーザのビジネスの本質である特定の製品/移植に割り当てられ得る。これのおかげで、ユーザは、材料の使用について知り、容易に製品タイプ/移植に関するコスト、プロセスの持続時間、受け取った製品の量および従業員を分析する。
臨床試験
本発明的プラットフォームは、非商業的臨床試験においてCRF(症例報告書)を作成および管理するために使用されるウェブ・アプリケーションを配信するために適用された。アプリケーションは、スポンサー・リサーチ/CRO(臨床リサーチ組織)、およびリサーチ・チームの両方のために設計される。調査(および/またはCRO)のスポンサーとして、ユーザは、新しい臨床試験のためのCRFを迅速に作成し、ユーザは、臨床試験の進行を追跡し、モニタリング訪問を行うことが可能である。リサーチ・チームとして、ユーザは、治験参加者のCRFに容易に記入することが可能である。
本発明的プラットフォームは、非商業的臨床試験においてCRF(症例報告書)を作成および管理するために使用されるウェブ・アプリケーションを配信するために適用された。アプリケーションは、スポンサー・リサーチ/CRO(臨床リサーチ組織)、およびリサーチ・チームの両方のために設計される。調査(および/またはCRO)のスポンサーとして、ユーザは、新しい臨床試験のためのCRFを迅速に作成し、ユーザは、臨床試験の進行を追跡し、モニタリング訪問を行うことが可能である。リサーチ・チームとして、ユーザは、治験参加者のCRFに容易に記入することが可能である。
謝辞
この研究は、リサーチ・プロジェクト、すなわち、ブロックチェーン・テクノロジーに基づくバイオテクノロジーおよび診断ラボラトリにおける革新的なデータ・セキュリティ・システムの開発として、Malopolska Region 2014-2020についてRegional Operational Programmeによってサポートされた。契約番号:RPMP.01.02.01-12-0183/18-00。
この研究は、リサーチ・プロジェクト、すなわち、ブロックチェーン・テクノロジーに基づくバイオテクノロジーおよび診断ラボラトリにおける革新的なデータ・セキュリティ・システムの開発として、Malopolska Region 2014-2020についてRegional Operational Programmeによってサポートされた。契約番号:RPMP.01.02.01-12-0183/18-00。
参考文献
1.Secure hash standard. Federal Information Processing Standard (FIPS)180-4(2012)
2.Angraal,S.、Krumholz,H.M.、Schulz,W.L.:Blockchain technology:applications in health care. Circulation:Cardiovascular Quality and Outcomes10(9)、e003800(2017)
3.Dworkin,M.J.:Sha-3 standard:Permutation-based hash and extendable-output functions. Federal Information Processing Standards (NIST FIPS)-202(2015)
4.Gallagher,P.:Digital signature standard (dss). Federal Information Processing Stan-dards Publications、volume FIPS 186-3ページ(2013)
5.Nakamoto,S.:Bitcoin:A peer-to-peer electronic cash system(2019)
6.Schneier,B.:The nsa is breaking most encryption on the internet blog post、september 2013
7.Stevens,M.、Bursztein,E.、Karpman,P.、Albertini,A.、Markov,Y.、Bianco,A.P.、Baisse,C.:Announcing the first sha1 collision. Google Security Blog (2017)
8.Zyskind,G.、Nathan,O.ら:Decentralizing privacy:Using blockchain to protect personal data. In:2015 IEEE Security and Privacy Workshops.180-184ページ.IEEE (2015)
1.Secure hash standard. Federal Information Processing Standard (FIPS)180-4(2012)
2.Angraal,S.、Krumholz,H.M.、Schulz,W.L.:Blockchain technology:applications in health care. Circulation:Cardiovascular Quality and Outcomes10(9)、e003800(2017)
3.Dworkin,M.J.:Sha-3 standard:Permutation-based hash and extendable-output functions. Federal Information Processing Standards (NIST FIPS)-202(2015)
4.Gallagher,P.:Digital signature standard (dss). Federal Information Processing Stan-dards Publications、volume FIPS 186-3ページ(2013)
5.Nakamoto,S.:Bitcoin:A peer-to-peer electronic cash system(2019)
6.Schneier,B.:The nsa is breaking most encryption on the internet blog post、september 2013
7.Stevens,M.、Bursztein,E.、Karpman,P.、Albertini,A.、Markov,Y.、Bianco,A.P.、Baisse,C.:Announcing the first sha1 collision. Google Security Blog (2017)
8.Zyskind,G.、Nathan,O.ら:Decentralizing privacy:Using blockchain to protect personal data. In:2015 IEEE Security and Privacy Workshops.180-184ページ.IEEE (2015)
Claims (11)
- 中央サーバと、各々が専用のサブサーバによって制御される、2つまたはそれ以上のサブシステムとを備えるシステム中で実現された、ブロックチェーン・テクノロジーを使用して、データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法であって、前記2つまたはそれ以上のサブシステムの各々は、
- 情報データ、特にバイオテクノロジー・ラボラトリのデータを記憶するための第1のブロックチェーン・データベースであって、前記第1のブロックチェーン・データベース中のトランザクションが、第1の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第1の特定の情報のオーサーによって前記トランザクションのデジタル署名を作成することと、第1の新しいブロックにトランザクションを結合することと、前記第1のデータベース中の前のブロックのハッシュを用いて前記第1の新しいブロックを暗号化することと、前記第1のデータベースに前記第1の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従ってコミットされる、第1のブロックチェーン・データベースと、
- 前記第1のデータベースへのアクセスを有するユーザのデジタル鍵と、各そのようなユーザの前記デジタル鍵に関連付けられたこのユーザによって前記第1のデータベースからデータを読み取るかまたは前記第1のデータベースにデータを書き込むための許可に関する情報とを含む、アクセス・データを記憶するための第2のブロックチェーン・データベースであって、そこにおいて、第2のデータベース情報が、第2の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第2の特定の情報のオーサーによって前記トランザクションのデジタル署名を作成することと、第2の新しいブロックにトランザクションを結合することと、前記第2のデータベース中の前のブロックのハッシュを用いて前記第2の新しいブロックを暗号化することと、前記第2のデータベースに前記第2の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従って記憶される、第2のブロックチェーン・データベースと
を備え、
- 前記第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザの前記デジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを前記第1のデータベースから読み取ることを可能にすることが可能であり、
- 前記第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザの前記デジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを前記第1のデータベースから読み取ることを禁止することが可能であり、
- 前記第1のデータベースへのアクセスを有するあらゆる認可されたユーザが、前記認可されたユーザによってオーサリングされた前記第1のデータベース中のデータへのアクセスに関する前に付与された権利を別のユーザから撤回することが可能であり、
データをセキュアにするための前記方法が、
- 好ましくは、ハッシュのみおよび随意にタイムスタンプを収集することによって、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースから前記ハッシュおよび随意にタイムスタンプを収集することと、
- 偽のハッシュを回避するために前記サブサーバの秘密鍵を使用して、前記中央サーバと前記サブサーバとの間で新しいトランザクションを交換し、ハッシュの互換性を単独で検証することと
による、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースの互換性および不変性の前記中央サーバによる検証を含む、
方法。 - SHA-3が、前記第1のブロックチェーン・データベースおよび/または前記第2のブロックチェーン・データベース中のブロック・ハッシュの算出のためのハッシュ関数として使用される、請求項1に記載の方法。
- 4096ビットの鍵サイズをもつRSAアルゴリズムが、前記トランザクションのデジタル署名を、前記第1のブロックチェーン・データベースおよび/または前記第2のブロックチェーン・データベース中のそれのオーサーのデジタル鍵を用いて作成するために使用される、請求項1または2に記載の方法。
- 前記システムが、追加としてタイムスタンプ・サーバを備え、前記タイムスタンプ・サーバが、前記第1のブロックチェーン・データベースおよび/または前記第2のブロックチェーン・データベースに、特に前記第1のブロックチェーン・データベースおよび/または前記第2のブロックチェーン・データベース中のトランザクションおよび/またはブロックにタイムスタンプを提供する、請求項1から3のいずれか一項に記載の方法。
- 前記第2のデータベースが、K個の先行するブロックのハッシュおよび最新の要約ブロックのハッシュを含んでいる、要約ブロックを備え、要約ブロックが、ユーザ特権の更新された情報を含んでいる、請求項1から4のいずれか一項に記載の方法。
- 前記中央サーバが、前記要約ブロックを監視する、請求項5に記載の方法。
- 前記中央サーバが、前記サブサーバと周期的に通信し、特に、各々が専用のサブサーバによって制御される、前記2つまたはそれ以上のサブシステムの各々中のブロックチェーン・データベースが、前記中央サーバによって周期的に検証される、請求項1から6のいずれか一項に記載の方法。
- インターネット・アクセスなしにラボラトリ・サーバまたは中央コンピュータ上で走る、請求項1から7のいずれか一項に記載の方法。
- 前記第1のブロックチェーン・データベースおよび前記第2のブロックチェーン・データベースが、前記情報データ、特にバイオテクノロジー・ラボラトリのデータと、前記第1のデータベースへのアクセスを有するユーザのデジタル鍵、および各そのようなユーザの前記デジタル鍵に関連付けられたこのユーザによって前記第1のデータベースからデータを読み取るかまたは前記第1のデータベースにデータを書き込むための許可に関する情報を含む、前記アクセス・データの両方を記憶するための同一のブロックチェーン・データベースである、請求項1から8のいずれか一項に記載の方法。
- 前記第1のデータベースに記憶された前記データが、移植のためのドナー登録、バイオストレージまたは臨床試験に関する、請求項1から9のいずれか一項に記載の方法。
- 中央サーバと、各々が専用のサブサーバによって制御される、2つまたはそれ以上のサブシステムとを備える、データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするためのシステムであって、前記2つまたはそれ以上のサブシステムの各々が、情報データ、特にバイオテクノロジー・ラボラトリのデータを記憶するための第1のブロックチェーン・データベースと、前記第1のデータベースへのアクセスを有するユーザのデジタル鍵と、各そのようなユーザの前記デジタル鍵に関連付けられたこのユーザによって前記第1のデータベースからデータを読み取るかまたは前記第1のデータベースにデータを書き込むための許可に関する情報とを含む、アクセス・データを記憶するための第2のブロックチェーン・データベースとを備え、前記システムが、請求項1から10のいずれか一項に記載の方法を実行するために構成およびプログラムされた、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PL434845A PL244966B1 (pl) | 2020-07-29 | 2020-07-29 | Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych |
PLP.434845 | 2020-07-29 | ||
PCT/EP2020/082248 WO2022022844A1 (en) | 2020-07-29 | 2020-11-16 | A method and a system for securing data, especially data of biotechnological laboratories. |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023536027A true JP2023536027A (ja) | 2023-08-23 |
JPWO2022022844A5 JPWO2022022844A5 (ja) | 2023-09-11 |
Family
ID=73855724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022545124A Pending JP2023536027A (ja) | 2020-07-29 | 2020-11-16 | データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3945704B1 (ja) |
JP (1) | JP2023536027A (ja) |
IL (1) | IL300253A (ja) |
PL (2) | PL244966B1 (ja) |
WO (1) | WO2022022844A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301804B (zh) * | 2021-12-30 | 2022-07-26 | 桂林瑞威赛德科技有限公司 | 一种基于区块链的实验室数据安全预警方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170364637A1 (en) | 2016-05-24 | 2017-12-21 | ICmed, LLC | Mobile health management database, targeted educational assistance (tea) engine, selective health care data sharing, family tree graphical user interface, and health journal social network wall feed, computer-implemented system, method and computer program product |
FR3079323B1 (fr) * | 2018-03-26 | 2020-04-17 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode et systeme d'acces a des donnees anonymisees |
WO2019228560A2 (en) * | 2019-09-02 | 2019-12-05 | Alibaba Group Holding Limited | Managing blockchain-based centralized ledger systems |
-
2020
- 2020-07-29 PL PL434845A patent/PL244966B1/pl unknown
- 2020-11-16 JP JP2022545124A patent/JP2023536027A/ja active Pending
- 2020-11-16 WO PCT/EP2020/082248 patent/WO2022022844A1/en active Application Filing
- 2020-11-16 IL IL300253A patent/IL300253A/en unknown
- 2020-12-18 EP EP20215367.2A patent/EP3945704B1/en active Active
- 2020-12-18 PL PL20215367.2T patent/PL3945704T3/pl unknown
Also Published As
Publication number | Publication date |
---|---|
EP3945704A1 (en) | 2022-02-02 |
IL300253A (en) | 2023-03-01 |
WO2022022844A1 (en) | 2022-02-03 |
PL3945704T3 (pl) | 2023-07-31 |
PL434845A1 (pl) | 2022-01-31 |
EP3945704B1 (en) | 2023-02-08 |
PL244966B1 (pl) | 2024-04-08 |
US20230141331A1 (en) | 2023-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Saha et al. | Review on “Blockchain technology based medical healthcare system with privacy issues” | |
JP6951329B2 (ja) | デジタルアイデンティティを管理するためのシステム及び方法 | |
US20030051144A1 (en) | Dynamic electronic chain-of-trust document with audit trail | |
US20090307755A1 (en) | System and method for facilitating cross enterprises data sharing in a healthcare setting | |
Madine et al. | Fully decentralized multi-party consent management for secure sharing of patient health records | |
Andrew et al. | Blockchain for healthcare systems: Architecture, security challenges, trends and future directions | |
US20090012817A1 (en) | System and method for facilitating cross enterprise data sharing in a healthcare setting | |
US20140108049A1 (en) | System and method for facilitating cross enterprise data sharing in a health care setting | |
Gropper | Powering the physician-patient relationship with HIE of one blockchain health IT | |
WO2019236635A1 (en) | Blockchain-based methods and systems | |
Ghayvat et al. | Sharif: Solid pod-based secured healthcare information storage and exchange solution in internet of things | |
CN112991045A (zh) | 基于区块链的医疗健康消费融资方法、装置、设备及介质 | |
Kumar et al. | Blockchain inspired secure and reliable data exchange architecture for cyber-physical healthcare system 4.0 | |
Sharma et al. | Applicability of blockchain technology in healthcare industry: applications, challenges, and solutions | |
Gupta et al. | A systematic review on blockchain in transforming the healthcare sector | |
Kolan et al. | Medical blockchains and privacy in Austria-technical and legal aspects | |
JP2023536027A (ja) | データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム | |
US11588818B2 (en) | Certified transaction authentication system for unilaterally-issued records | |
Abbas et al. | Adapting hybrid approaches for electronic medical record management and sharing using blockchain sharding | |
US11985227B2 (en) | Method and a system for securing data, especially data of biotechnological laboratories | |
Kovach et al. | MyMEDIS: a new medical data storage and access system | |
Yue et al. | Blockchain Enabled Privacy Security Module for Sharing Electronic Health Records (EHRs) | |
AU2021102488A4 (en) | Distributed frameworks for health care information exchange using Blockchain Technology | |
Ganesh | Identification of blockchain-enabled opportunities and their business values: Interoperability of blockchain | |
Chukwu | The role of digital ID in healthcare |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230901 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230901 |