JP2024507719A - サイファージェニクスベースのエコシステムセキュリティプラットフォーム - Google Patents

サイファージェニクスベースのエコシステムセキュリティプラットフォーム Download PDF

Info

Publication number
JP2024507719A
JP2024507719A JP2023547286A JP2023547286A JP2024507719A JP 2024507719 A JP2024507719 A JP 2024507719A JP 2023547286 A JP2023547286 A JP 2023547286A JP 2023547286 A JP2023547286 A JP 2023547286A JP 2024507719 A JP2024507719 A JP 2024507719A
Authority
JP
Japan
Prior art keywords
genomic
vdax
encoded
gri
gef
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023547286A
Other languages
English (en)
Inventor
シー. ジョンソン,ウィリアム
イスピリヤン,カレン
ハチャトリアン,グルゲン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quantum Digital Solutions Corp
Original Assignee
Quantum Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quantum Digital Solutions Corp filed Critical Quantum Digital Solutions Corp
Priority claimed from PCT/US2022/015109 external-priority patent/WO2022169969A1/en
Publication of JP2024507719A publication Critical patent/JP2024507719A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/126Evolutionary algorithms, e.g. genetic algorithms or genetic programming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30181Instruction operation extension or modification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B30/00ICT specially adapted for sequence analysis involving nucleotides or amino acids
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B30/00ICT specially adapted for sequence analysis involving nucleotides or amino acids
    • G16B30/20Sequence assembly
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • G16B50/30Data warehousing; Computing architectures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • G16B50/50Compression of genetic data
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B99/00Subject matter not provided for in other groups of this subclass
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/52Binary to binary
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Biophysics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Genetics & Genomics (AREA)
  • Medical Informatics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Biotechnology (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Analytical Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Proteomics, Peptides & Aminoacids (AREA)
  • Physiology (AREA)
  • Power Engineering (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本開示は、制御されたエントロピーを示しながら、ゲノムの整合性を失うことなく、計算的に複雑な関数及びプロセスによるデジタル修正及び再構成を受ける、サイファージェニクス(CG)対応のセキュリティプラットフォーム及び対応するデジタルゲノムコンストラクションに関する。これらのコンストラクションは、包括的に安全なハイパースケーラブルデジタルエコシステム、エンクレーブ、及び/又は関心の相互アイデンティティを有するデジタルコホートの形成を可能にし、現代のアプリケーション及びネットワークスタックと相互運用可能なゲノムネットワークトポロジに基づく、アプリケーション固有のセキュリティアーキテクチャを可能にする。本開示のいくつかの実施態様において、セキュリティプラットフォームは、エコシステムのメンバー間の安全なデータ交換を容易するように構成され得る。本開示のいくつかの態様において、セキュリティプラットフォームは、マテリアルデータチェーン(MDC)を容易にするように構成される。

Description

〔関連出願との相互参照〕
本出願は、2021年2月4日に出願された米国仮出願第63/145,860号及び2021年8月4日に出願された米国仮出願第63/229,348号の利益を主張する。上記出願の開示全体は、参照により組み込まれる。
本開示は、制御されたエントロピーを示しながら、ゲノムの完全性を失うことなく、計算的に複雑な関数(computationally complex functions)及びプロセスによるデジタル修正及び再構成を受ける、サイファージェニクス(Cyphergenics)(CG)対応セキュリティプラットフォーム及び対応するデジタルゲノムコンストラクション(constructions)に関する。これらのコンストラクションは、包括的に安全なハイパースケーラブルデジタルエコシステム、エンクレーブ(enclaves)、及び/又は関心の相互アイデンティティ(mutual identity of interests)を有するデジタルコホートの形成を可能にし、現代のアプリケーション及びネットワークスタックと相互運用可能なゲノムネットワークトポロジーに基づく、アプリケーション固有のセキュリティアーキテクチャを可能にする。本開示のいくつかの実施態様において、セキュリティプラットフォームは、エコシステムのメンバー間の安全なデータ交換を促進するように構成され得る。本開示のいくつかの態様において、セキュリティプラットフォームは、仮想的な信頼された実行ドメインを促進するように構成され、これにより、処理環境は、命令及びプログラムデータのCGベースのエンコード及びデコードを実行するように構成される。本開示のいくつかの態様において、セキュリティプラットフォームは、マテリアルデータチェーン(MDC)を促進するように構成される。
相互運用可能なデジタルモノカルチャーにより支えられた仮想デジタルエコシステムで構成されるワールドワイドウェブへと、ARPAnetの接続ノードコミュニティがその境界を突破するにつれて、高貴なもの(Noble)と極悪なもの(Nefarious)とを区別する要件は緊急性を増してきた。この機械と接続された新しい世界が直面する重大な影響が明らかになる頃には、第一応答技術(ファイアウォール、分析、フォレンジック、PKI、プロキシ、監視など)は既に、ネットワーク境界のパトロールと迅速な復旧サービスに追いやられていた。
暗号は、機械と接続された世界における唯一の証明可能なセキュリティソリューションである、というのが専門家の共通認識である。量子暗号、同型暗号、難読化暗号の研究は莫大な投資を集めているが、期待されたほどのインパクトはない。それにも関わらず、あらゆる暗号学分野の中で最も本質的でありながら極めて複雑であるハイパースケーラビリティは、依然として手付かずのままである。PKIをポスト量子の状態に更新しようとする努力は盛んだが、そのリニアなスケーラビリティは根強い。
出願人は、これまで困難であったハイパースケーラビリティのジレンマを包括的に解決するサイファージェニクス(CG)技術を開発し、本明細書で開示している。これから説明するように、サイファージェニクスは、相互運用性を完全に維持しながら、最小限のオーバーヘッドと帯域幅で、暗号ベースのデジタルエコシステムセキュリティの無制限の展開を可能にする。重要なことは、ハイパースケーラビリティが、機能的なホモモーフィック暗号と機能的な識別不可能な難読化とを直接促進することである。
どちらも同じデジタルエコシステム(機械と接続された世界)とデジタルモノカルチャー(あらゆるものがあらゆるものと相互運用可能)とを活用しているため、サイバーインフラへの攻撃とプライバシーへの攻撃という人為的な二分法は、これまでも、そしてこれからも見当違いである。セキュリティソリューションは、ヴィンテージセキュリティの技術や手法を見事に適応及び拡張しているにも関わらず、事後のフォレンジックに長け、阻止には貧弱な、歩行者型のクルーゲス(kluges)にとどまっている。これらの技術が、破壊工作、スパイ活動、侵入、海賊行為、及びプライバシー侵害(密かに又は秘密裏に行われる監視であれ)を阻止する能力が限られていることは、よく知られている。ますます大きくなるデジタル攻撃の表面とパワーは、武器化されたマルウェアやプロセッサの悪用、そして最終的には量子コンピュータによる暗号解読と人工知能にインスパイアされた破壊的アルゴリズムの新しい亜種を満たし、新たなレベルの破滅を予感させる。
高貴なエンゲージメントは、製品、サービス、知識のこれまで想像もできなかった仮想化を促進し、効率と効能を再定義した。同じネットワーク中心型キャンパス内から、極悪なエンゲージメントは、破滅的なサイバー攻撃(例えば、破壊工作、スパイ活動、インターローピング、海賊行為)や、プライバシーに対する広範な攻撃(例えば、秘密裏に行われる集団監視、プロファイリング、同化)を助長する。それらが共有するのは、ネットワーク中心型のミッションに不可欠な共通の機械語と固有のハイパースケーラビリティであり、これによって高貴なものと極悪なものとが事実上区別できなくなる。
出願人は、最も重要なネットワーク中心型コンピテンシーは、様々なデジタルコホート(ネットワーク、グリッド、クラウド、システム、デバイス、アプライアンス、センサー、IoT、アプリケーション、ファイル、データなど)で構成されるデジタルエコシステムでも、相互運用可能なデジタルモノカルチャーでもないと提唱する。ユビキタスなオンデマンドエンゲージメント(接続、コミュニケーション、コラボレーション、調整など)を拡張するために、それらが共有する共通の機械語及びハイパースケーラビリティこそが、何千億もの無人のセキュリティインスタンス(1日あたり何千億ものセキュリティインスタンスによる、何百万ものポイントオブコントロールによる、何十億ものコホートの巨大な順列)を説明する。
デジタルエコシステム及びデジタルモノカルチャーを再構築することは依然として非現実的であり、取りとめもなく破壊的で財政的にも不経済である。計算量子が証明する暗号に基づいて共通の機械語を変更することができる技術は、非常に効果的なセキュリティを提供する一方で、デジタルモノカルチャーの相互運用性に不可欠なハイパースケーラビリティを破壊してしまう。
計算的に複雑なゲノムコンストラクションに基づく全く新しい技術であるサイファージェニクス(CG)は、その難解に束縛された、しかし強力な計算的に複雑な基盤から近代の暗号を解放する。実施形態において、CGは、生物化学的に有効な構築と同様に直接制御可能な計算複雑性を示す、情報理論的に構築されたゲノムコンストラクションを生成することにより、仮想的な無境界を可能にする。重要なことは、CGデジタルレンダリングは、生物化学的な無境界の特性を保持する一方で、それらの固有の差異及び相関の範囲を大幅に拡大することである。CGは、計算の完全性を損なうことなく、異なるデジタルDNAに基づくゲノムコンストラクションを戦略的に制御する能力を保持する。図1は、本開示のいくつかの実施形態による、有機エコシステム及び近代のデジタルエコシステムの関連する属性と関連する、サイファージェニクスベースのデジタルエコシステムの属性を示す。
実施形態において、情報理論の原理によって融合されたユニークなゲノム及び暗号の特性によって、サイファージェニクスベースの技術は、無制限の差異(提携)と相関(認証)を示す高機能のハイパースケーラビリティを達成することができる。これらの特性は、仮想提携(Virtual Affiliation)、仮想認証(Virtual Authentication)、仮想アジリティ(Virtual Agility)、仮想有機的エンゲージメント(Virtual Organic Engagement)、及び仮想信頼された実行領域、すなわち、セキュリティの枠をはるかに超えた強力な特性を生み出す。
実施形態において、サイファージェニクスは、特定のデジタルエコシステム、エンクレーブ、及びコホートのハイパースケーラビリティを可能にし、関心の相互アイデンティティ(デジタルDNAに関連し、規制される)を有し、それらの関与の能動的な基礎を形成する。これらのドメインに常駐するエコシステム、エンクレーブ、及びコホートは、仮想バイナリ言語スクリプト(VBLS)と呼ばれる関心の相互アイデンティティを反映した、ユニークで、非反復的で、計算的に量子証明の属性を示す、ハイパースケーラブルなデジタルデータオブジェクト及びデジタルコーダオブジェクトに基づいて関与し、彼らは悪意を持って平然と共有している。
サイファージェニクス(CG)技術は、広範なデジタル対応プラットフォーム及びコンポーネント構成によってサポートされ得るが、本開示のいくつかの実施形態は、重要な計算的に複雑なゲノムコンストラクション並びにデジタルDNA調節機能及びプロセスの、整然とした遂行を保証するように構成される。実施形態において、サイファージェニクスエコシステムセキュリティプラットフォーム(CG-ESP)は、特定の計算及びゲノムコンストラクション、並びにデジタルDNA調節機能を制御するモジュールで構成することができる。実施形態において、サイファージェニクスの機能が暗号によって、暗号なしで、又は組み合わせてレンダリングされる可能性があることを考えると、この適応性は非常に重要である。
実施形態において、サイファージェニクスは、そのモジュールベースのレンダリングが複数の目的を果たすことができるように、ネットワーク中心の利益を超えたアプリケーションをサポートする。例えば、それらは、ハイパースケーラビリティを損なうことなく、個々のゲノム情報理論が可能にするコンストラクション並びに調節プロセス及び機能を再構築し、漸進的に改善又は修正することを可能にし、更にそれらは、サイファージェニクスアプリケーションレディ属性間の計算及び機能革新を可能にする。
いくつかの例外を除いて、セキュリティアプリケーションは、トランザクションを実行するネットワーク構成と、これらのネットワークがしばしば誘発する脆弱性(例えば、枯渇したIP-IVアドレスを拡張するためのIP-SECセキュリティのNAT回避)とに耐える必要がある。サイファージェニクスVBLS属性は、強力で新しいセキュリティアプリケーション中心のゲノムネットワークトポロジーを、既存のネットワーク構成上で同時に、相互運用的に、及びオンデマンドで運用することを可能にする。サイファージェニクスは、多くのセキュリティ中心のゲノムネットワークトポロジーが、直接アーキテクチャ、自発的(spontaneous)アーキテクチャ、一過性(ephemeral)アーキテクチャ、インターレジャーアーキテクチャなどを含むことを可能にする。図2は、この適応性の一例を示し、本開示のいくつかの実施形態による、一般的に知られているアプリケーション及びネットワークスタックの様々なレイヤで併存的に適用され得るサイファージェニクス対応セキュリティスタックと、そのようなアプリケーションから生じ得るデジタルエコシステムのサイファージェニクス促進ゲノムアーキテクチャの例とを示す。
実施形態において、サイファージェニクスの情報理論対応ゲノムコンストラクションの範囲は、デジタルコホートを、それ自身の構想に先立って、特定の企業及び/又はエンクレーブの子孫として産み出すことを可能にする。実施形態において、サイファージェニクス対応のデジタルエコシステムは、例えば時間などの秩序に対する指向性を持つか持たないかを問わず、難解的に(gnomically)平坦又は階層的にレンダリングすることができる。実施形態において、サイファージェニクスのコホートは、カンブリア紀ゲノムのキャリアの役割を果たすことができ、その後の自身の種特異的なエコシステム、エンクレーブ、及び子孫(逆生殖)の構築のための指示を保存し、それらは相関と差別化(differentiation)とを達成するためにゲノム調整を受けなければならない。
この特許の詳細で説明されているサイファージェニクスの実装及び実践と、ポストモダン(量子証明)暗号技術の探索との違いを以下に要約し、その例を図3に示す。たとえ成功したとしても、量子コンピュータによる暗号解読を打ち破ろうとする現代の努力は、ネットワーク中心のセキュリティの課題が顕著かつ重大にエスカレートし続けているとしても、現状を維持することにしかならない。
実施形態において、サイファージェニクスベースの技術は、既存の技術の変種を開発すること及びその固有の限界とは対照的に、基礎となるアプローチを置き換えることができる。
本開示は、異なる広範な関心の相互アイデンティティ及びトポロジーを有する無数のデジタルエコシステムに適用される、サイファージェニクスベースの技術及びセキュリティプラットフォームの異なる実装に関連する。本開示の実施形態において、サイファージェニクスベースのセキュリティプラットフォームのインスタンスは、様々なアーキテクチャを有する様々なタイプのデジタルエコシステム用に構成され、それぞれのエコシステムの様々な側面を最適化することができる。
本開示のいくつかの実施形態によれば、デバイスが開示される。実施形態において、デバイスは、1つ又は複数のコンピュータ読み取り可能な記憶媒体を含む記憶システムを含み、記憶システムは、符号化されたコンピュータ実行可能な命令のセットで構成されるコンピュータプログラムと、符号化されたコンピュータ実行可能な命令のセットを符号化するために使用されたゲノム差別化オブジェクトを含むゲノムデータセットと、コンピュータプログラムに対応するゲノム調整命令(GRI)とを記憶し、ゲノム調整命令は、符号化されたコンピュータ実行可能な命令のセットを符号化するために使用された。デバイスは更に、VDAXを含む処理システムと処理コアのセットとを含む。VDAXは、符号化されたコンピュータ実行可能な命令のセットから実行されるべき符号化された命令を受信し、修正されたゲノム差別化オブジェクトと、符号化された命令に関連するメタデータから抽出されたシーケンスとに基づいて、符号化された命令を復号化された実行可能命令に復号化するように構成される。これらの実施形態において、修正されたゲノム差別化オブジェクトは、GRIを使用してゲノム差別化オブジェクトから修正される。処理コアのセットは、VDAXから復号化された実行可能命令を受信し、復号化された実行可能命令を実行するように構成される。いくつかの実施態様では、ゲノム差別化オブジェクトはZNAオブジェクトである。
実施態様において、VDAXは、計算関数のセットを用いてGRIに基づいてゲノム差別化オブジェクトを修正し、修正されたゲノム差別化オブジェクトを得るように構成される。処理デバイスによって実行されるそれぞれの符号化された命令に対して、VDAXは更に:それぞれの符号化されたコンピュータ実行可能な命令に対応するゲノムエンゲージメント因子(GEF)を取得し、実行されるそれぞれの符号化された命令に対応するGEFを使用してそれぞれの符号化された命令を復号化し、それぞれの復号化された実行可能命令を取得するように;及び、それぞれの復号化された命令を処理コアのセットの処理コアへ出力するように構成される。これらの実施態様において、GEFは、それぞれの符号化されたコンピュータ実行可能な命令に対応するメタデータから抽出されるシーケンス、GRI、及び修正されたゲノムデータオブジェクトに基づいて生成される。これらの実装のいくつかにおいて、GEFを用いてそれぞれの符号化された命令を復号化することは、GEFを鍵としてそれぞれの符号化された命令を復号化し、それぞれの復号化された命令を得ることを含む。いくつかの実装では、GEFを使用してそれぞれの符号化された命令を復号化することは、それぞれのGEFを使用してそれぞれの復号化された命令をそれぞれの符号化された命令から曖昧性解消することを含む。これらの実装のいくつかにおいて、それぞれの符号化された命令からそれぞれの復号化された命令を曖昧性解消することは、XOR演算への入力として符号化された命令及びGEFを使用してXOR演算を実行することを含む。いくつかの実装では、それぞれのGEFが、それぞれの符号化された命令に一意に対応するそれぞれのメタデータから抽出されたそれぞれのシーケンスに基づいて決定されるように、それぞれの符号化された命令が、異なるそれぞれのGEFで符号化された。これらの実装のいくつかでは、それぞれの符号化された命令に一意に対応するそれぞれのメタデータは、ランダムアクセスメモリ(RAM)メタデータ、アプリケーションメタデータ、オペレーティングシステムアプリケーションメタデータ、及びファイルシステムメタデータのうちの1つ以上を含む。これらの実装のいくつかでは、それぞれの符号化された命令を復号化するために使用されるそれぞれのGEFを生成するために使用されるそれぞれのシーケンスは、それぞれのメタデータのビット表現から抽出されたビットのセットである。いくつかの実装において、符号化されたコンピュータ実行可能な命令のセットは、複数の命令のサブセットを含み、複数のサブセットのそれぞれのサブセットは、コンピュータ実行可能な命令のそれぞれのサブセットにそれぞれ対応するメタデータから抽出されたそれぞれのシーケンスに基づいて生成される、それぞれのGEFで復号化される。これらの実装のいくつかにおいて、それぞれのシーケンスが抽出されたそれぞれのメタデータは、サブセットに対応するランダムアクセスメモリ(RAM)メタデータ、サブセットに対応するアプリケーションメタデータ、サブセットに対応するオペレーティングシステムアプリケーションメタデータ、及びサブセットに対応するファイルシステムメタデータのうちの1つ以上を含む。いくつかの実施態様では、それぞれの符号化されたコンピュータ実行可能な命令に対応するGEFを得ることは、シーケンスを修正されたゲノムデータオブジェクトへとシーケンスマッピングして、GEFを得ることを含む。これらの実装のいくつかにおいて、シーケンスを修正されたゲノムデータオブジェクトへとシーケンスマッピングすることは、シーケンス及びGRIに基づいてシーケンス変換ベクトル(SCV)を生成すること;修正されたゲノム差別化オブジェクトをSCVに基づいてマッピングして、マッピングされた修正されたゲノム差別化オブジェクトを得ること;及び、マッピングされた修正されたゲノム差別化オブジェクトに基づいてGEFを生成すること;を含む。
実装において、記憶システムは、符号化されたコンピュータ実行可能な命令の第2のセットを含む第2のコンピュータプログラムと、符号化されたコンピュータ実行可能な命令の第2のセットを復号化するために使用される、第2のコンピュータプログラムに対応する第2のGRIとを記憶する。これらの実装のいくつかにおいて、第2のGRIは、符号化されたコンピュータ実行可能な命令のセットを復号化するために使用されるGRIとは異なる。これらの実施態様のいくつかにおいて、記憶デバイスは、符号化されたコンピュータ実行可能な命令の第2のセットを符号化及び復号化するために使用され、符号化されたコンピュータ実行可能な命令のセットを符号化及び復号化するために使用されるゲノム差別化オブジェクトとは異なる、第2のゲノム差別化オブジェクトを更に記憶する。いくつかの実施態様では、ゲノム差別化オブジェクトは、第2のGRIを使用して修正され、第2の修正されたゲノム差別化オブジェクトを取得し、第2の修正されたゲノム差別化オブジェクトが、符号化されたコンピュータ実行可能な命令の第2のセットを復号化するために使用される。
いくつかの実施態様では、処理システムは処理デバイスであり、VDAXは処理デバイスの専用コアである。いくつかの実装では、VDAXは、処理コアのセットと電気的に通信するフィールドプログラマブルゲートアレイである。一部の実装では、VDAXは、処理コアのセットと電気的に通信するマイクロプロセッサである。いくつかの実装では、VDAXは、処理コアのセットによって実行されるオペレーティングシステムに含まれる。
実装において、デバイスは、サーバーコンピューティングデバイス、モバイルコンピューティングデバイス、パーソナルコンピューティングデバイス、車両、モノのインターネットデバイス、センサーデバイス、ビデオ録画デバイス、ウェアラブルコンピューティングデバイス、スマート家電、ネットワークルーター、ゲームデバイスなどのうちの1つである。実装において、コンピュータプログラムは、ソフトウェアアプリケーション、ミドルウェアアプリケーション、ファームウェアアプリケーション、及び/又はオペレーティングシステムである。
本開示のいくつかの実施形態によれば、デバイスの信頼された実行環境でコンピュータプログラムを実行する方法が開示される。本方法は、第1のコンピュータプログラムを含む1つ又は複数のコンピュータプログラムのセットに対応するゲノム差別化オブジェクトを取得する(retrieving)ことを含み、第1のコンピュータプログラムは、符号化されたコンピュータ実行可能な命令の第1のセットを含み、ゲノム差別化オブジェクトは、特定の長さのバイナリベクトルを含む。本方法は更に、第1のゲノム調整命令(GRI)に基づいてゲノム差別化オブジェクトを修正し、第1の修正ゲノム差別化オブジェクトを得ることを含み、ここで、第1のGRIは、第1のコンピュータプログラムの符号化された実行可能な命令の第1のセットを符号化するために使用されたものである。本方法はまた、第1のコンピュータプログラムの符号化された計算実行可能な命令の第1のセットから、実行されるべき第1の符号化された命令を得ること;第1の符号化された命令に関連する第1のメタデータから、第1のシーケンスを得ること;第1のシーケンス及び第1の修正されたゲノム差別化オブジェクトに基づいて、第1のゲノムエンゲージメント因子(GEF)を生成すること;第1のGEFを用いて第1の符号化された命令を復号化して、第1の復号化された命令を得ること;及び、第1の復号化された命令を実行すること;を含む。いくつかの実施態様では、ゲノム差別化オブジェクトはZNAオブジェクトである。
いくつかの実施態様において、本方法は、第1のコンピュータプログラムの符号化されたコンピュータ実行可能な命令の第1のセットから、実行されるべき第2の符号化された命令を取得すること;第2の符号化された命令に関連する第2のメタデータから、第2のシーケンスを取得すること;第2のシーケンス及び修正されたゲノム差別化オブジェクトに基づいて、第2のGEFを生成すること;第2のGEFを用いて第2の符号化された命令を復号化して、第2の復号化された命令を取得すること;及び、第2の復号化された命令を実行すること;を更に含む。
いくつかの実施態様において、本方法は、コンピュータプログラムのセットの第2のコンピュータプログラムに対応する第2のGRIでゲノム差別化オブジェクトを修正して、第2の修正されたゲノム差別化オブジェクトを得ることを更に含み、第2のコンピュータプログラムは、符号化されたコンピュータ実行可能な命令の第2のセットを含む。これらの実施態様において、本方法は、第2のコンピュータプログラムの符号化されたコンピュータ実行可能な命令の第2のセットから、実行されるべき第3の符号化された命令を取得すること;第3の符号化された命令に関連する第3のメタデータから、第3のシーケンスを取得すること;第3のシーケンス及び第2の修正されたゲノム差別化オブジェクトに基づいて、第3のGEFを生成すること;第3のGEFを用いて第3の符号化された命令を復号化して、第3の復号化された命令を取得すること;及び、第3の復号化された命令を実行すること;を更に含む。これらの実装のいくつかでは、ゲノム差別化オブジェクトは、第1のコンピュータプログラム及び第2のコンピュータプログラムの双方に割り当てられる。これらの実装のいくつかでは、第1のGRIは第1のコンピュータプログラムにのみ対応し、第2のGRIは第2のコンピュータプログラムにのみ対応する。一部の実施形態では、第1のコンピュータプログラム及び第2のコンピュータプログラム、並びにコンピュータプログラムのセットの他の任意のコンピュータプログラムは、同じエンティティによって配布される。これらの実施態様の一部において、エンティティは、ゲノム差別化オブジェクトを第1及び第2のコンピュータプログラムに割り当てる。一部の実施態様では、デバイスのVDAXが、ゲノム差別化オブジェクトを第1及び第2のコンピュータプログラムに割り当てる。これらの実施態様の一部では、VDAXが第1のGRI及び第2のGRIを生成する。
いくつかの実施態様において、本方法は、第1の符号化された命令及び第2の符号化された命令を復号化する前に、第1のコンピュータプログラムをインストールすることを更に含む。これらの実施態様のいくつかにおいて、第1のコンピュータプログラムをインストールすることは、第1のコンピュータプログラムを含む符号化されていないコンピュータ実行可能な命令のセットを取得すること;デバイスのコンピュータ読み取り可能な記憶媒体上のメモリを、第1のコンピュータプログラムに割り当てること;第1のGRIを生成し、第1のGRIを第1のコンピュータプログラムに関連付けること;第1のGRIに基づいてゲノム差別化オブジェクトを修正し、修正されたゲノム差別化オブジェクトを得ること:及び、符号化されたコンピュータ実行可能な命令の第1のセットを生成すること;を含む。符号化された命令の第1のセットを生成する際に、本方法は、符号化されていないコンピュータ実行可能な命令のセット内のそれぞれの符号化されていない命令について:それぞれの符号化されていない命令に関連するそれぞれのメタデータから、それぞれのシーケンスを決定すること;それぞれのシーケンス及び修正されたゲノム差別化オブジェクトに基づいて、それぞれのGEFを生成すること;それぞれのGEFを用いてそれぞれの符号化されていない命令を符号化し、符号化されたコンピュータ実行可能な命令の第1のセットのそれぞれの符号化された命令を得ること;及び、割り当てられたメモリのメモリ位置に、それぞれの符号化された命令を格納すること;を含む。これらの実装のいくつかにおいて、それぞれのシーケンスが抽出されるそれぞれのメタデータは、ランダムアクセスメモリ(RAM)メタデータ、アプリケーションメタデータ、オペレーティングシステムアプリケーションメタデータ、及びファイルシステムメタデータのうちの1つ以上を含む。
いくつかの実装では、実行環境は、符号化された命令を復号化する処理デバイスの専用コアである実行可能な分離コンポーネントVDAXと、復号化された命令を実行する処理コアのセットとを含む処理デバイスである。
実装において、デバイスは、サーバーコンピューティングデバイス、モバイルコンピューティングデバイス、パーソナルコンピューティングデバイス、車両、モノのインターネットデバイス、センサーデバイス、ビデオ録画デバイス、ウェアラブルコンピューティングデバイス、スマート家電、ネットワークルーター、ゲーミングデバイスなどのうちの1つである。実装において、第1のコンピュータプログラムは、ソフトウェアアプリケーション、ミドルウェアアプリケーション、ファームウェアアプリケーション、及び/又はオペレーティングシステムである。
本開示のいくつかの実施形態によれば、デバイスの信頼された実行環境においてコンピュータプログラムを実行するための方法が開示される。本方法は、コンピュータプログラムを含む1つ又は複数のコンピュータプログラムのセットに対応するゲノム差別化オブジェクトを取得すること;ゲノム調整命令(GRI)に基づいてゲノム差別化オブジェクトを修正し、修正されたゲノム差別化オブジェクトを得ること;及び、コンピュータプログラムの第1の実行可能命令を実行すること;を含む。実施態様において、第1の実行可能命令を実行することは:第1の実行可能命令に入力される第1の符号化されたデータを取得すること;第1の符号化されたデータに関連する第1のメタデータから第1のシーケンスを抽出すること;第1のシーケンス、GRI、及び修正されたゲノム差別化オブジェクトに基づいて、第1のゲノムエンゲージメント因子(GEF)を生成すること;第1のGEFに基づいて第1の符号化されたデータを復号化して、第1の復号化されたデータを得ること;第1の復号化されたデータを用いて第1の実行可能命令を実行すること;を含む。本方法は更に、コンピュータプログラムの第2の実行可能命令を実行することを含み、第2の実行可能命令を実行することは:第2の実行可能命令に入力される第2の符号化されたデータを取得すること;第2の符号化されたデータに関連する第2のメタデータから第2のシーケンスを抽出すること;第2のシーケンス、GRI、及び修正されたゲノム差別化オブジェクトに基づいて、第2のGEFを生成すること;第2のGEFに基づいて第2の符号化されたデータを復号化して、第2の復号化されたデータを得ること;及び、第2の復号化されたデータを用いて第2の実行可能命令を実行すること;を含む。いくつかの実施態様では、ゲノム差別化オブジェクトはZNAオブジェクトである。これらの実施態様のいくつかでは、ZNAオブジェクトはN×Mのバイナリ行列である。これらの実施態様のいくつかでは、デバイスのVDAXがZNAオブジェクトを生成し、コンピュータプログラムに割り当てる。
いくつかの実施態様において、第1の実行可能命令を実行することは:第1の実行可能命令の実行の結果として出力データを得ること;出力データに対応する第3のシーケンス、GRI、及び修正されたゲノム差別化対象に基づいて、第3のGEFを生成すること;及び、第3のGEFに基づいて、出力データを第3の符号化されたデータへ変換すること;を更に含む。これらの実施態様のいくつかにおいて、本方法は、第3の符号化されたデータをメモリに書き込むことを更に含む。これらの実施態様のいくつかにおいて、第3のシーケンスは、出力データに対応するメタデータから抽出され、ここでメタデータは、ランダムアクセスメモリ(RAM)メタデータ、アプリケーションメタデータ、オペレーティングシステムアプリケーションメタデータ、及びファイルシステムメタデータのうちの1つ以上を含む。いくつかの実施態様において、本方法は、コンピュータプログラムの第3の実行可能命令を実行することを更に含み、第3の実行可能命令の実行は:第3の実行可能命令に入力される第3の符号化データを取得すること;出力データに対応するメタデータを表す値から第3のシーケンスを抽出すること;第3のシーケンス、GRI、及び修正されたゲノム差別化オブジェクトに基づいて、第3のGEFを生成すること;第3のGEFに基づいて第3の符号化されたデータを復号化し、出力データを得ること;及び、第1の実行可能命令の実行の結果得られる出力データを使用して、第1の実行可能命令を実行すること、によって実現される。
いくつかの実装では、第1のシーケンスが抽出される第1のメタデータ、及び第2のシーケンスが抽出される第2のメタデータは、ランダムアクセスメモリ(RAM)メタデータ、アプリケーションメタデータ、オペレーティングシステムアプリケーションメタデータ、及びファイルシステムメタデータのうちの1つ以上を含む。
いくつかの実施態様において、第1のGEFを生成することは:第1のシーケンス及び第1のGRIに基づいて、シーケンス変換ベクトル(SCV)を生成すること;修正されたゲノム差別化オブジェクトをSCVに基づいてマッピングして、マッピングされた修正されたゲノム差別化オブジェクトを得ること;及び、マッピングされた修正されたゲノム差別化オブジェクトに基づいて、第1のGEFを生成すること;を含む。これらの実施態様のいくつかにおいて、SCVを生成することは、第1のシーケンスとGRIとを組み合わせることを含む。これらの実施態様のいくつかでは、SCVを生成することは、第1のシーケンスとGRIとの組み合わせに1つ以上の計算関数を適用して、SCVを得ることを更に含む。
いくつかの実装では、第1の符号化されたデータを復号化することは、第1のGEFを使用して第1の符号化されたデータを復号化することを含み、第2の符号化されたデータを復号化することは、第2のGEFを使用して第2の符号化されたデータを復号化することを含む。
いくつかの実装では、第1の符号化されたデータを復号化することは、第1のGEFを使用して第1の符号化されたデータを曖昧性解消することを含み、第2の符号化されたデータを曖昧性解消することは、第2のGEFを使用して第2の符号化されたデータを復号化することを含む。
実装において、デバイスは、サーバーコンピューティングデバイス、モバイルコンピューティングデバイス、パーソナルコンピューティングデバイス、車両、モノのインターネットデバイス、センサーデバイス、ビデオ録画デバイス、ウェアラブルコンピューティングデバイス、スマート家電、ネットワークルーター、ゲーミングデバイスなどのうちの1つである。実装において、第1のコンピュータプログラムは、ソフトウェアアプリケーション、ミドルウェアアプリケーション、ファームウェアアプリケーション、及び/又はオペレーティングシステムである。
本開示のいくつかの実施形態によれば、台帳ベースのデジタルエコシステムにおいて作成者コホートによって維持されるマテリアルデータチェーン(MDC)の未検証部分を検証するための方法が開示される。実施形態において、本方法は、検証コホートの処理システムによって、作成者コホートからMDCの未検証部分を受信することを含み、MDCの未検証部分は、作成者コホートによって生成された連続するマテリアルデータブロック(MDB)のセットを含む。それぞれのMDBは、それぞれのMDBに格納されるそれぞれのマテリアルデータと、MDBに関連するそれぞれのメタデータと、検証コホートに関して作成者コホートによって生成された作成者生成検証値とを含む。本方法は更に、検証コホートの処理システムによって、台帳ベースのエコシステムに関して検証コホートに割り当てられたゲノム差別化オブジェクトと、作成者生成検証値を生成するために作成者コホートにより使用される及び第1のゲノム調整命令(GRI)とを取得することを含む。本方法は更に、検証コホートの処理システムにより、計算関数のセットを使用して、第1のGRIに基づいてゲノム差別化オブジェクトを修正し、修正された差別化オブジェクトを得ることを含む。MDCの未検証部分の各MDBについて、本方法は更に、MDBに関して抽出されたシーケンス、修正されたゲノム差別化オブジェクト、及び第1のGRIに基づいて、ゲノムエンゲージメント因子(GEF)を生成すること;MDB、MDC内のMDBに先行するMDB、及びGEFに基づいて、検証者生成検証値を決定すること;検証者生成検証値が、MDB中の作成者生成検証値と一致するか否かを判定すること;及び、検証者生成検証値が作成者生成検証値と一致すると判定したことに応答して、MDBが検証コホートによって検証されたことを示す、MDBに対応する検証記録を生成すること;を含む。MDCの未検証部分が検証コホートによって検証されるのは、MDCの未検証部分の各MDBが検証コホートによって検証された場合である。
いくつかの実施態様では、各MDBの作成者生成検証値は、MDBと、MDC内のMDBに先行するMDBと、及び第2のGRIを使用して作成者コホートに割り当てられた第2のゲノム差別化オブジェクトを修正することによって作成者コホートにより導出される第2の修正されたゲノム差別化オブジェクトと、に基づいて作成者コホートによって生成され、ここで、第2のGRIは第1のGRIと一致する。
これらの実施態様の一部では、それぞれのMDBの作成者生成検証値は、検証コホートに割り当てられたゲノム差別化オブジェクトが、作成者コホートに割り当てられた第2のゲノム差別化オブジェクトと十分に相関する場合にのみ、検証コホートによって生成された検証者生成検証値と一致する。一部の実装では、それぞれのMDBの作成者生成検証値は、検証コホートに割り当てられたゲノム差別化オブジェクトが、作成者コホートに割り当てられた第2のゲノム差別化オブジェクトと正確に一致する場合にのみ、検証コホートによって生成された検証者生成検証値と一致する。一部の実装では、ゲノム差別化オブジェクトは、台帳ベースのエコシステムのゲノムトポロジーを制御するエコシステムVDAXによって検証コホートに割り当てられ、第2のゲノム差別化オブジェクトは、エコシステムVDAXによって作成者コホートに割り当てられる。
一部の実装では、第1のGRIは、1回限り(one-time)のリンク交換プロセス中に作成コホートによって生成及び提供された。いくつかの実装形態では、第1のGRIは、検証コホートによって生成され、1回限りのリンク交換プロセス中に作成コホートへ提供された。一部の実装では、第1のGRIは、エンクレーブVDAXによって生成され、作成コホート、検証コホート、及び1つ以上の他の検証コホートへ提供されたものであり、これにより、第1のGRIが、検証コホート及び1つ以上の他の検証コホートによって、作成者生成検証値を検証するために使用される。
いくつかの実施態様において、GEFを生成することは:シーケンス及び第1のGRIに基づいてシーケンス変換ベクトルを生成すること;修正されたゲノム差別化オブジェクトをシーケンス変換ベクトルに基づいてマッピングして、マッピングされたゲノム差別化オブジェクトを得ること;及び、マッピングされたゲノム差別化オブジェクトに基づいてGEFを生成すること;を含む。
いくつかの実装では、検証者生成検証値を生成することは:MDBとMDC内の先行するMDBとに基づいてリンク値を生成することであり、そのリンク値がMDBと先行するMDBとの組み合わせを示すこと;及び、GEFに基づいてリンク値に1つ又は複数の計算関数を適用して、検証者生成検証値を得ること;を含む。これらの実装のいくつかでは、リンク値を生成することは:MDBの少なくとも一部の第1のハッシュ値を生成すること;先行するMDBの少なくとも一部の第2のハッシュ値を生成すること;及び、第1のハッシュ値と第2のハッシュ値とを結合してリンク値を得ること;を含む。一部の実装では、1つ又は複数の計算関数は、GEFを鍵として、リンク値を検証者生成検証値へと変換する1つ以上の暗号ベース関数を含む。いくつかの実装では、1つ以上の暗号ベース関数は暗号化関数を含む。いくつかの実装では、1つ以上の暗号ベース関数は曖昧性解消関数を含む。いくつかの実装では、1つ又は複数の計算関数は、入力パラメータとしてGEFを使用して、リンク値を検証者生成検証値へ変換する1つ又は複数の暗号レス関数を含む。これらの実装の一部では、1つ又は複数の暗号レス関数はハッシュ関数を含む。いくつかの実装では、1つ又は複数の計算関数は、1つ以上の暗号レス関数と1つ以上の暗号ベース関数とを含み、これらの関数の組み合わせで、入力パラメータとしてGEFを使用して、リンク値を検証者生成検証値へ変換する。
一部の実装において、本方法は、検証記録を作成者コホートへ送信することを更に含む。これらの実装の一部では、本方法は、検証コホートの処理システムによって、検証記録を、検証コホートによって維持される検証チェーンに格納することを更に含む。これらの実装の一部では、検証記録を格納することは:MDC内の1つ又は複数のそれぞれのMDBに対応する1つ又は複数の検証記録を含む検証ブロックを生成すること;及び、前記検証ブロックを前記検証チェーンに追加すること;を含む。これらの実装の一部では、検証チェーンは、検証コホートによって維持される第2のMDCのサイドチェーンである。一部の実装では、作成者コホートは、検証コホートによって提供される検証記録を維持する作成者コホート検証チェーンに検証記録を格納する。これらの実装の一部では、作成者コホート検証チェーンは、MDCのサイドチェーンである。
本開示のいくつかの実施形態によれば、マテリアルデータブロックチェーン(MDC)を維持するための方法が開示される。本方法は、台帳ベースのアプリケーションを実行するプロセッサの第1のセットと、作成者コホートに対応する作成者VDAXとによって、台帳ベースアプリケーションから未公証のマテリアルデータブロック(MDB)を受信することを含み、未公証のMDBは、メタデータ部分と、MDBに格納されている実体データを含むペイロード部分とを含む。この方法は更に、作成者VDAXによって、MDBのメタデータ部分からビットの第1のシーケンスを抽出することと、作成者VDAXによって、第1のシーケンス、作成者VDAXに割り当てられる第1のゲノム差別化オブジェクト、及び作成者VDAXによって保持される第1のゲノム調整命令(GRI)に基づいて、第1のゲノムエンゲージメント因子(GEF)を生成することと、を含む。本方法は更に、作成者VDAXによって、第1のGEFを入力として用いて1つ又は複数の計算関数を未公証のMDBに適用し、未公証のMBDに対応する作成者生成値を得ることを含む。本方法はまた、プロセッサの第1のセットによって、作成者生成値で未公証のMBDにデジタル署名することによって、未公証のMBDを更新すること;プロセッサの第1のセットによって、未公証のMDBを1つ又は複数の公証人コホートに提供すること;及び、プロセッサの第1のセットによって、1つ又は複数の公証人コホートの各々からそれぞれの公証人値を受信することであって、それぞれの公証人値は、1つ又は複数の公証人コホートのそれぞれの公証人コホートによって、それぞれの公証人コホートによって保持されるそれぞれのGRI及びそれぞれの公証人コホートに割り当てられるそれぞれのゲノム差別化オブジェクトを使用して生成されること、を含む。本方法は更に、プロセッサの第1のセットによって、未公証のMDBを、1つ又は複数の公証人コホートから受信したそれぞれの公証人値で更新して、公証されたMDBを得ることと、プロセッサの第1のセットによって、公証されたMDBをMDCに追加することと、を含む。
いくつかの実施態様において、本方法は更に:1つ又は複数の公証人コホートのうちの公証人コホートに対応する公証人VDAXを実行するプロセッサの第2のセットによって、未公証のMDBを受信すること;公証人VDAXによって、MDBのメタデータ部分からビットの第2のシーケンスを抽出すること;公証人VDAXによって、第2のシーケンス、公証人VDAXに割り当てられた第2のゲノム差別化オブジェクト、及び公証人VDAXにより保持される第2のGRIに基づいて、第2のゲノムエンゲージメント因子(GEF)を生成すること;公証人VDAXによって、第2のGEFを入力として使用して、1つ又は複数の計算関数を未公証のMDBに適用して、未公証のMBDに対応する公証人値を得ること;及び、プロセッサの第2のセットによって、公証人値を作成者コホートに提供すること;を含む。これらの実装のいくつかにおいて、本方法は、プロセッサの第2のセットによって、未公証のMDBに公証人値でデジタル署名して、少なくとも部分的に公証されたMDBを得ることと、プロセッサの第2のセットによって、公証人コホートにより保持される第2のMDCを、少なくとも部分的に公証されたMDBで更新することと、を更に含む。これらの実装のいくつかにおいて、作成者コホートに公証人値を提供することは、少なくとも部分的に公証されたMDBを作成者コホートに提供することを含む。いくつかの実施態様において、第2のGEFを生成することは、第2のシーケンス及び第2のGRIに基づいて、シーケンス変換ベクトル(SCV)を決定することを含む。これらの実施態様のいくつかにおいて、第2のGEFを生成することは:SCVに基づいて第2のゲノム差別化オブジェクトをマッピングし、マッピングされたゲノム差別化オブジェクトを得ること;SCV及び第2のGRIの少なくとも一方に基づいて、マッピングされたゲノム差別化オブジェクトを修正し、修正されたマッピングされたゲノム差別化オブジェクトを得ること;及び、修正されたマッピングされたゲノム差別化オブジェクトに基づいて、第2のGEFを決定すること;を含む。これらの実施態様のいくつかにおいて、第2のGEFを生成することは:第2のGRIに基づいて第2のゲノム差別化オブジェクトを修正して、修正されたゲノム差別化オブジェクトを得ること;修正されたゲノム差別化オブジェクトをSCVに基づいてマッピングして、マッピングされた修正されたゲノム差別化オブジェクトを得ること;及び、マッピングされた修正されたゲノム差別化オブジェクトに基づいて第2のGEFを決定すること;を含む。これらの実施態様のいくつかにおいて、本方法は、修正されたゲノム差別化オブジェクトが、作成者コホートから受信された他のMDBの後続のGEFを決定するために使用されるように、修正されたゲノム差別化オブジェクトを保存することを更に含む。いくつかの実施態様では、ビットの第2のシーケンスはビットの第1のシーケンスに等しい。他の実施態様では、第2のシーケンスはビットの第1のシーケンスと異なる。いくつかの実装では、1つ又は複数の計算関数は、第2のGEFを鍵として、未公証のMDBの少なくとも一部を公証人値に変換する1つ以上の暗号ベース関数を含む。これらの実装の一部では、1つ以上の暗号ベース関数は暗号化関数を含む。いくつかの実装では、1つ以上の暗号ベース関数は曖昧性解消関数を含む。いくつかの実装では、1つ又は複数の計算関数は、第2のGEFを入力パラメータとして、未公証のMDBの少なくとも一部を公証人値に変換する、1つ以上の暗号レス関数を含む。これらの実装の一部では、1つ以上の暗号レス関数はハッシュ関数を含む。いくつかの実装では、1つ又は複数の計算関数は、1つ以上の暗号レス関数と1つ以上の暗号ベース関数とを含み、これらの関数の組み合わせで、入力パラメータとして第2のGEFを使用して、未公証のMDBの少なくとも一部を公証人値に変換する。一部の実施態様では、第2のゲノム差別化オブジェクトと第1のゲノム差別化オブジェクトとは、相関されたゲノム差別化オブジェクトである。一部の実施態様では、第2のゲノム差別化オブジェクトと第1のゲノム差別化オブジェクトとは、相関されていないゲノム差別化オブジェクトである。いくつかの実施態様において、本方法は、プロセッサの第2のセットにより、検証コホートから確認要求を受信することを更に含み、その確認要求が公証されたMDBを含み、更に本方法は、公証人VDAXにより、公証されたMDBから抽出されるビットの第3のシーケンス、第2のGRI、及び第2のゲノムデータオブジェクトに基づいて、公証されたMDBに基づく再作成された公証人値を生成すること、を含む。一部の実施態様では、本方法は、プロセッサの第2のセットによって、再作成された公証値を示す応答を検証コホートに提供すること、を更に含み、再作成された公証値が公証されたMDBを公証するために使用された公証値と一致する、と判定することに応答して、検証コホートが公証されたMDBの整合性を確認する。これらの実施態様のいくつかでは、本方法は更に、プロセッサの第2のセットによって、再作成された公証人値が、公証されたMDBを公証するために使用された公証人値と一致するか否かを判定することと、再作成された公証人値が、公証されたMDBを公証するために使用された公証人値と一致すると判定することに応答して、プロセッサの第2のセットによって、公証されたMDBの整合性を確認する応答を検証コホートへ提供することと、を含む。
本開示のいくつかの実施態様によれば、デバイスが開示される。このデバイスは、そこに割り当てられたゲノムデータセットを有するVDAXを含み、ゲノムデータセットは、デバイスがメンバーであるデジタルエコシステムに対応し、ゲノム適格性オブジェクト、ゲノム相関オブジェクト、及びゲノム差別化オブジェクトを含む。VDAXは、デジタルエコシステム内の第2のデバイスのための第1のリンクを生成するためのリンク生成手段を含み、リンクは、VDAXによって復号化可能な仮想バイナリ言語スクリプト(VBLS)を生成するために第2のデバイスによって使用される第1のゲノム調整命令(GRI)を含む。VDAXは、第1のGRI及びゲノム差別化オブジェクトに基づいて、デバイスのために第2のデバイスによって生成されたVBLSを復号化して、VBLSに符号化されて復号化されたデジタルオブジェクトを取得するためのVBLS復号化手段を更に含む。
実施形態において、VDAXは、第2のデバイスによって生成された第2のGRIを得るために、第2のデバイスから受信した第2のリンクを復号化するためのリンクホスト手段を更に含み、第2のリンクは、第2の符号化されたGRIと、符号化されたGRIを復号化するための第2の符号化されたリンク情報と、第2の符号化されたリンク情報を復号化するために使用される第2のパブリックシーケンスとを含む。VDAXはまた、第2のGRI及びゲノム差別化オブジェクトに基づいて、第2のデバイス用のデジタルオブジェクトを符号化するためのVBLS符号化手段を含む。いくつかの実施形態において、リンクホスト手段は:ゲノム適格性オブジェクト、デバイスの第1のクレデンシャル、及び第2のデバイスの第2のクレデンシャルに基づいて、相関ベクトルを生成するための手段と;相関ベクトルに基づいて第2の符号化されたリンク情報を復号化し、ゾーン参照のセットを取得するための手段と;ゾーン参照のセット及びゲノム相関オブジェクトに基づいて、ウィンドウベクトルを生成するための手段と;パブリックシーケンス、ウィンドウ、及びデバイスのゲノム相関オブジェクトに基づいて、変換値を生成するための手段と;変換値を用いて第2のGRIを復号化し、第2のGRIを取得するための手段と;を含む。これらの実施態様のいくつかにおいて、VBLS符号化手段は、第1のGRI、デジタルオブジェクトの符号化されていない部分から抽出されたシーケンス、及びゲノム差別化オブジェクトに基づいて、ゲノムエンゲージメント因子(GEF)を生成するための手段と、第2のデバイスによって復号化可能なVBLSオブジェクトを得るために、GEFに基づいてデジタルオブジェクトを符号化するための手段と、を含む。これらの実装のいくつかにおいて、デジタルオブジェクトを符号化するための手段は、GEFを鍵としてデジタルオブジェクトのペイロードを暗号化し、VBLSオブジェクトを得る。いくつかの実装では、デジタルオブジェクトを符号化するための手段は、デジタルオブジェクトのペイロードとGEFとをXORして、VBLSオブジェクトを得る。
いくつかの実施態様では、第1のリンクは、第1のGRIを含む符号化されたGRIと、符号化されたGRIから第1のGRIを復号化するために第2のデバイスによって使用される情報を含む符号化されたリンク情報と、符号化されたリンク情報からリンク情報を復号化するために第2のデバイスによって使用されるパブリックシーケンスと、を含む。これらの実装のいくつかにおいて、リンク生成手段は、ゲノム適格性オブジェクト、ゲノム相関オブジェクト、デバイスに対応する第1のクレデンシャル、及び第2のデバイスに対応する第2のクレデンシャルに基づいて、第1のリンクを生成する。これらの実装のいくつかにおいて、リンク生成手段は、VDAXに割り当てられたゲノム適格性オブジェクト、第1のクレデンシャル、及び第2のクレデンシャルに基づいて、相関ベクトルを生成することにより第1のリンクを生成し、相関ベクトルはリンク情報を符号化するために使用される。これらの実施態様の一部において、ゲノム適格性オブジェクトは、第1のクレデンシャル用いてマスターCNAオブジェクトから一意に導出される第1のCNAオブジェクトである。これらの実施態様のいくつかにおいて、リンク生成手段は、第1のCNAオブジェクト、第1のクレデンシャル、及び第2のクレデンシャルに基づいて、相関ベクトルを生成するための手段を含む。これらの実装のいくつかにおいて、相関ベクトルを生成するための手段は、以下のように構成される:コードマッピング関数を第1のクレデンシャルに適用して、第1のデバイスに一意に対応し、第1のCNAオブジェクトに割り当てられたマスターCNAオブジェクトのそれぞれの部分を示す、第1のコードワードベクトルを取得し;コードマッピング関数を第2のクレデンシャルに適用して、第2のデバイスに一意に対応し、第2のデバイスに割り当てられた第2のCNAオブジェクトに割り当てられたマスターCNAオブジェクトのそれぞれの部分を示す、第2のコードベクトルを取得し;第1のコードベクトルと第2のコードベクトルの交差を示す交差ベクトルを決定し;交差ベクトルに基づいて第1のCNAオブジェクトから相関ベクトルを決定する。これらの実装のいくつかにおいて、相関ベクトルは、デバイスの第1のCNAオブジェクトと第2のデバイスの第2のCNAオブジェクトとの間の固有の相関を表す。
いくつかの実施態様では、ゲノム適格性オブジェクトは、デバイスに対応する第1のクレデンシャルを使用して、マスターPNAオブジェクトから一意に導出されるPNAオブジェクトであり、PNAオブジェクトは、デバイスによって秘密に維持されるシークレット比率、デバイスに割り当てられたパブリック原始多項式、及びマスターPNAオブジェクトのパブリックコンポーネントを含む。
これらの実装のいくつかでは、マスターPNAオブジェクトのパブリックコンポーネントは、次数Mの第1のマスター原始多項式、次数Mの第2のマスター原始多項式、及びMビット値の(N-1)個の各ペアを含むパブリックコンポーネントを含み、第1のクレデンシャル及び第2のクレデンシャルは、Nビットベクトルで表される。いくつかの実装では、リンク生成手段は、デバイスのPNAオブジェクトと第2のデバイスのエンゲージメント情報とに基づいて、相関ベクトルを生成するための手段を含む。これらの実装のいくつかにおいて、第2のデバイスのエンゲージメント情報は、第2のデバイスに対応するクレデンシャルと、第2のデバイスに割り当てられた第2のパブリック多項式とを含む。
いくつかの実装において、リンク生成手段は:ゲノム相関オブジェクト、デバイスの第1のクレデンシャル、及び第2のデバイスの第2のクレデンシャルに基づいて、相関ベクトルを生成する手段と;第1のGRIを生成する手段と;ゾーン参照のセットを生成する手段であって、各ゾーン参照がゲノム相関オブジェクトのそれぞれの部分を示す手段と;ゲノム相関オブジェクト及びゾーン参照のセットに基づいて、ウィンドウベクトルを生成する手段と;ウィンドウ及び第1のGRIに基づいて、パブリックシーケンスを生成する手段と;パブリックシーケンス、ウィンドウ、及びデバイスのゲノム相関オブジェクトに基づいて、変換値を生成する手段と;変換値を使用して第1のGRIを符号化し、符号化されたGRIを得る手段と;相関ベクトルを用いてゾーン参照のセットを符号化し、符号化されたリンク情報を得る手段と、を含む。これらの実施態様のいくつかにおいて、デバイスは、符号化されたリンク情報、パブリックシーケンス、及び符号化されたGRIを第2のデバイスに提供し、第2のデバイスは、符号化されたリンク情報、パブリックシーケンス、第2のデバイスに割り当てられた第2のゲノムデータセット、第1のクレデンシャル、及び第2のクレデンシャルに基づいて、符号化されたGRIを復号化する。
いくつかの実施態様において、VBLSを復号化するための手段は:第1のGRI、VBLSオブジェクトの符号化されていない部分から抽出されたシーケンス、及びゲノム差別化オブジェクトに基づいて、ゲノムエンゲージメント因子(GEF)を生成するための手段と;デジタルオブジェクトの復号化された部分を得るために、GEFに基づいてVBLSオブジェクトを復号化するための手段と;を含む。これらの実施態様のいくつかでは、VBLSオブジェクトを復号化するための手段は、GEFを鍵としてVBLSオブジェクトの符号化された部分を復号化し、デジタルオブジェクトの復号化された部分を得る。
いくつかの実装では、VBLSオブジェクトを復号化するための手段は、VBLSオブジェクトの符号化されていない部分とGEFとをXORすることで、VBLSオブジェクトの符号化された部分を曖昧性解消して、復号化されたデジタルオブジェクトを得る。
いくつかの実装では、デジタルオブジェクトはメディアフレームである。いくつかの実装では、デジタルオブジェクトはネットワークパケットである。いくつかの実装では、デジタルオブジェクトはファイルである。
本開示のより完全な理解は、以下の説明及び添付図面並びに特許請求の範囲から認識されるであろう。
本開示をよりよく理解するために添付する図面は、本開示の実施形態を示し、本明細書と共に本開示の原理を説明するのに役立つものである。図面において:
図1は、本開示のいくつかの実施形態による、有機エコシステム及び近代のデジタルエコシステムに関連する、サイファージェニクスベースのデジタルエコシステムの特徴を示す概略図である。
図2は、本開示のいくつかの実施形態による、一般的に知られているアプリケーションスタック及びネットワークスタックと並行して適用され得るサイファージェニクス対応セキュリティスタック、並びにそのような適用から生じ得るデジタルエコシステムのサイファージェニクス促進ゲノムアーキテクチャの例を示す。
図3は、本開示のいくつかの実施形態による、現在及び開発中のセキュリティ関連技術の属性(及び潜在的欠点)との関連における、サイファージェニクスベース技術の属性を示す。
図4は、本開示のいくつかの実施形態による、サイファージェニクスベースのエコシステムセキュリティプラットフォームの例示的な構成を示す。
図5は、本開示のいくつかの実施形態による、ゲノムデータセットの例示的な実装を示す。
図6は、本開示のいくつかの実施形態による、CG対応VDAXのセットによって管理されるサイファージェニクス対応デジタルエコシステムの例を示す。
図7は、本開示のいくつかの実施形態による、静的エコシステムをサポートする指向性アーキテクチャに従って構成されるセキュリティプラットフォームインスタンスの例示的な実装を示す。
図8は、本開示のいくつかの実施形態による、過渡的なエコシステムをサポートする自由形式アーキテクチャに従って構成されるセキュリティプラットフォームインスタンスの例示的な実装を示す。
図9は、本開示のいくつかの実施形態による、リアルタイム/動的エコシステムをサポートする自発的アーキテクチャに従って構成されるセキュリティプラットフォームインスタンスの例示的な実装を示す。
図10は、本開示のいくつかの実施形態による、仮想信頼された実行ドメインをサポートする一過性アーキテクチャに従って構成されるセキュリティプラットフォームインスタンスの例示的な実装を示す。
図11及び図12は、本開示のいくつかの実施形態に従って、形成され得る様々なCG対応デジタルエコシステムの例を示す。 図11及び図12は、本開示のいくつかの実施形態に従って、形成され得る様々なCG対応デジタルエコシステムの例を示す。
図13は、本開示のいくつかの実施形態に従って、ゲノムデータオブジェクトを生成するための例示的なプロセスを示す。
図14及び図15は、本開示のいくつかの実施形態に従って、LNAオブジェクトを生成するための例示的なプロセスを示す。 図14及び図15は、本開示のいくつかの実施形態に従って、LNAオブジェクトを生成するための例示的なプロセスを示す。
図16及び図17は、本開示のいくつかの実施形態に従って、XNAオブジェクトを生成するための例示的なプロセスを示す。 図16及び図17は、本開示のいくつかの実施形態に従って、XNAオブジェクトを生成するための例示的なプロセスを示す。
図18は、本開示のいくつかの実施形態に従って、ZNAオブジェクトを生成するための例示的なプロセスを示す。
図19は、本開示のいくつかの実施形態に従って、マスターCNAオブジェクトを生成するための例示的なプロセスを示す。
図20は、本開示のいくつかの実施形態に従って、マスターCNAオブジェクトに基づいてエコシステムメンバーのためにCNAオブジェクトを割り当てるための例示的なプロセスを示す。
図21は、本開示のいくつかの実施形態に従って、デジタルエコシステムのエコシステムメンバーのためにPNAオブジェクトを生成して割り当てるための例示的なプロセスを示す。
図22は、本開示のいくつかの実施形態に従って、修正されていないゲノムデータオブジェクトに対してシーケンスマッピングを実行するための例示的なプロセスを示す。
図23は、本開示のいくつかの実施形態に従って、修正されたゲノムデータオブジェクトに対してシーケンスマッピングを実行するための例示的なプロセスを示す。
図24は、本開示のいくつかの実施形態に従って、リンク交換を実行するための例示的なプロセスを示す。
図25は、本開示のいくつかの実施形態に従って、仮想言語バイナリスクリプト(VBLS)を生成するための例示的なプロセスを示す。
図26は、本開示のいくつかの実施形態に従って、VBLSエンコードされた命令をデコードされた実行可能命令にデコードするように、及び/又は実行可能命令をVBLSエンコードされた命令にエンコードするように構成された、例示的なVDAXを示す。
図27は、本開示のいくつかの実施形態に従って、VBLSエンコードされたデータを、処理コアに入力されるデコードされたデータにデコードするように、及び/又は、処理コアによって出力される出力データを、VBLSエンコードされたデータにエンコードするように構成された、例示的なVDAXを示す。
図28は、本開示のいくつかの実施形態に従う、台帳ベースのエコシステム及び基礎となるVDAXの例示的な構成を示す。
図29は、本開示のいくつかの実施形態に従って、CGベースの検証を使用して台帳内MDCを維持する、台帳ベースのデジタルエコシステムの例を示す。
図30は、本開示のいくつかの実施形態に従って、CGベースの公証を使用して台帳間MDCを維持する、台帳ベースのデジタルエコシステムの例を示す。
〔導入〕
ハイパースケーラビリティ(例えば、N個のデジタルコホートが、N個の異なるデジタルコホートで、高エントロピーを示す関心の相互アイデンティティを直接確立する能力を有する)は、ネットワーク中心のあらゆるものと、デジタルエコシステムの動的状態仮想化の包括的セキュリティに欠けているリンクとにとって重要である。ハイパースケーラビリティ(例えば多対多)は、包括的なセキュリティに加えて、全く新しいネットワーク中心の仮想化製品やサービスを促進する可能性があり、それは、量子耐性を達成するかどうかに関わらず、例えば公開鍵基盤(1対多)や量子鍵配布(1対1)の一般的な線形スケーラビリティ技術では実現できない。
N×N個のエンゲージメントインスタンスがNX×NY個に増加する可能性があるが、本明細書で議論するように、オーバーヘッド又は帯域幅の追加を最小限に抑える必要がある、サイファージェニクス対応のハイパースケーラビリティは、全てのネットワークスタックレベル及びアプリケーションスタックレベルにわたって等しく効果的であり、計算量に臆することはない。実施形態において、ハイパースケーラブルな直接のデジタルコホート間の仮想認証及び仮想提携の結果は、それぞれを実現するベース技術が大きく異なっていたとしても、ハイパースケーラブルな生物学的子孫間の仮想相関及び仮想差別化としての結果と同様である。CGベースのハイパースケーラビリティによって実現される他のデジタル属性(例えば、仮想アジリティ、仮想データオブジェクト、仮想コードオブジェクト)についても同様である。
完全にデジタル的に実現された技術であるサイファージェニクスの議論は、現時点では一部を除く全てに馴染みがあると思われ、できればより馴染みのある、完全に生物化学的に実現された、付随的なゲノム用語の採用によって実質的に支援される。具体的な生物化学的プロセスは、技術的にはサイファージェニクスに影響を与えるものではないが、同様の課題や複雑なレベルに対処するその能力は、サイファージェニクスの基本的な命題に、事後的にメリットを付加するものである。サイファージェニクスに基づく用語や計算的に複雑なデジタル機能及びプロセスと、生物化学に基づく機能及びプロセスとが、特にゲノム発現を共有する場合の非限定的な例としては、以下のようなものがある:
ゲノム情報:数値的、物語的、或いはその他のスクリプトで、これらの要素は全体として、計算的に識別可能な秩序や関係をほとんど示さない。
ゲノムエントロピー:ゲノム情報から反復するパターンや予測可能なパターンが欠落している度合いを、計算で評価及び確認可能なもの。
ゲノムコンストラクション:ゲノム情報を、相対的なエントロピーを失うことなく、元のシーケンスや関係基盤から特定の部分集合に並べ替えたり再構成したりする能力。
ゲノム修正(Modification):計算的に複雑な関数及びプロセスに基づいてゲノム情報を処理する能力であり、その計算上の特性は、観測可能でないとしても証明可能であり、修正されたゲノム情報ベース全体にわたって一貫している。
ゲノム調整(regulation):特定の目的(例えば、デジタルコホートの精密な無調整失効)を達成するために、完全なゲノム情報ベース又は特定のサブセットを条件付きで一時的に変更する能力であり、その時点の(すなわち変更された)現在のベースに関する前提知識を必要とする。
ゲノム改定(Revision):再構成、修正、又は調整によってゲノム情報のサブセットを導き出す能力であり、特定のゲノム相関や差別化属性を保持したまま、デジタルデータオブジェクトやデジタルコードオブジェクトの、ユニークで計算量的に証明された非反復的な変換を可能にする。
本開示は、サイファージェニクスエコシステムセキュリティプラットフォーム(「CG-ESP」、「セキュリティプラットフォーム」、又は「ゲノムセキュリティプラットフォーム」とも呼ばれる)の、及びCGが促進するプロセス及び技術の、様々な実施形態に関する。実施形態において、CG-ESPは、ゲノム情報、ゲノムエントロピー、ゲノムコンストラクション、ゲノム修正、ゲノム調整、及びゲノム改定が、独自に協働して計算的に複雑なハイパースケーラビリティを示す、計算リソース及びプロセス制御を提供する。実施形態において、ハイパースケーラビリティは、デジタルエコシステム、エンクレーブ、及びデジタルコホートが、仮想認証、仮想提携、仮想アジリティ、仮想セッションレス関与、及び/又は仮想実行ドメイン属性を達成するために、ゲノムベースで関与することを可能にする。いくつかの実施形態において、これらの属性は、ハードウェア接続の交換又は再構成なしに、アプリケーション固有のゲノムネットワークセキュリティトポロジを促進する。
実施形態において、CG-ESPのインスタンスは、特定の情報理論的に構築されたゲノム属性(例えば、エコシステム、エンクレーブ、及び/又はデジタルコホート(又はコホート)のうちの全部又は一部で構成される特定のデジタルコミュニティの、1つ以上の関心の相互アイデンティティを反映するデジタルゲノムデータセット)でパラメータ化されることがある。実施形態において、特定の情報理論で構成されたゲノム属性でのCG-ESPインスタンスのパラメータ化は、それぞれの仮想匿名(Anonymity)交換コントローラ(又は「VDAX」)を構成し、これは、VDAXがそれぞれのデジタルコミュニティ内で役割を実行することを可能にするために、処理システムによって実行され得る。後述するように、VDAXは、VDAXが機能するデバイスのタイプ、VDAXの意図される目的、及び/又は所望のセキュリティレベルに応じて、異なる方法で具現化されることがある。例えば、いくつかの実装において、VDAXは、プロセッサによって実行されるソフトウェア、ファームウェア、又は他のコンピュータ実行可能な命令として具現化される場合がある。いくつかの実装において、VDAXは、処理デバイスの専用コア、フィールドプログラマブルゲートアレイ、マイクロプロセッサ、システムオンチップ(SoC)、及び/又はその類のもののような、ハードウェアとして具現化されてもよい。いくつかの実装において、VDAXは、ハードウェア要素とソフトウェア要素との組み合わせであってもよい。実施形態において、CG-ESPは、複数のVDAXを、それらが異種の又は重複する関心の相互アイデンティティを有していても、有効にすることができる。
実施形態において、CG-ESPは、デジタルエコシステム又はその構成要素に代わって、デジタル相関及び差別化機能を構築及び管理するように構成され得る。実施形態において、デジタルエコシステムは、それぞれが関心の相互アイデンティティを有する1つ以上のエンクレーブを有する、デジタルコミュニティを指す場合がある。実施形態において、エンクレーブは、関心の相互アイデンティティを有する1つ又は複数のコホートのセットを指す場合がある。実施形態において、用語「コホート」は、独立コホート及び/又は従属コホートを指す場合がある。いくつかの実施形態において、独立コホートは、独立したエンティティとして動作する1つ又は複数のデバイスの集合を指す場合がある。これらの実施形態のいくつかにおいて、独立コホートは、グリッド、ネットワーク、クラウドサービス、システム、コンピュータ、アプライアンス、デバイス、及びIoTデバイス(IoTセンサーを含む)を含むが、これらに限定されない。従属コホートは、個々のデジタルエンティティの代理として機能する独立コホートによって実現される、個々のデジタルエンティティを指す場合がある。従属コホートの例には、センサー、アプリケーション(アプリ)、データ、ファイル、及びコンテンツが含まれるが、これらに限定されない。後述するように、独立コホート及び従属コホートの指定は、様々なタイプのアーキテクチャ及びエコシステム間で異なる可能性がある。例えば、一過性アーキテクチャ(後述する)のいくつかの実施形態によれば、特定のデバイスコンポーネント(例えば、プロセッサ、プロセッサコア、カメラなど)及びソフトウェアインスタンスが独立コホートに指定され、他のデバイスコンポーネント及びソフトウェアインスタンスが従属コホートに指定される場合がある。いくつかの実施形態では、これらのタイプの指定が、デジタルエコシステムに関連するコミュニティ所有者によって決定されてもよいことに留意されたい。
例示的な実施形態において、サイファージェニクスベースのエコシステムセキュリティプラットフォーム(「CG-ESP」)は、1つ又は複数のエンクレーブを有するエコシステムを形成し、関心の相互アイデンティティを有する独立コホート及び従属コホートの集合体のメンバーシップを管理する。実施形態において、GC-ESPは、ゲノム機能及びプロセスを制御及び管理するプラットフォーム能力、及びリンクデータ(例えば、ゲノムエンゲージメントカーゴ)が交換される手段を提供するリンク交換能力のような、1つ又は複数の中核能力(core competences)を提供する。実施形態において、関心の相互アイデンティティは、エンクレーブ内のコホート間の任意の論理的共通性に従って定義することができ、この共通性は、コミュニティ所有者によって、又はコミュニティ所有者に代わって定義することができる。例えば、企業組織(例えばデジタルエコシステム)内のビジネスユニット(例えばエンクレーブ)を形成する、ユーザデバイス、サーバー、プリンタ、ドキュメント、アプリケーション(例えばコホート)の間に、関心の相互アイデンティティが存在する場合がある。別の例では、ホームネットワーク(例えばエコシステム)上で動作するユーザデバイス、スマートデバイス、ゲームデバイス、センサー、ウェアラブルデバイス、ファイル、及びアプリケーション(例えばコホート)の間に、ホームネットワークが1つ又は複数のエンクレーブ(例えば、ホームオフィスに使用される仕事関連のエンクレーブと、個人又は家族のデバイス、アプリケーション、及びファイルのための個人的なエンクレーブ)を有するように、関心の相互アイデンティティが存在する場合がある。別の例では、地域当局(例えばコミュニティ所有者)が管理するスマート交通システム(エコシステム)の特定のグリッド(例えばエンクレーブ)を走行する自律走行車両(例えばコホート)の間に、関心の相互アイデンティティが存在する場合がある。上記は、エコシステム、エンクレーブ、コホート、及び関心のアイデンティティの非限定的な例であり、他の多くの例が本書を通して議論される。更に、デジタルエンティティが第1のエコシステム(例えば、企業のエコシステム内のモバイルデバイス)内のコホートと見なされる場合があるため、デジタルエンティティは、エコシステム内で、又は複数のエコシステムにわたって、異なる役割を果たす場合があることに留意されたい。例えば、企業のエコシステム内のモバイルデバイスは、企業のエコシステムコホートと見なされる可能性があるが、実行可能なエコシステム内のデジタルエコシステム全体を定義する可能性がある。
より詳細に議論されるように、CG-ESPの構成は、デジタルエコシステムのコミュニティ所有者によって定義され得る。本開示を通じて「コミュニティ所有者」を参照する場合、この用語は、コミュニティを管理、維持、又は所有するエンティティ(例えば、企業、組織、政府、個々の人間など)及び/又はその代表者(例えば、ネットワーク管理者、CIO、IT管理者、住宅所有者、コンサルタント、セキュリティ専門家、コミュニティ所有者に代わって行動する人工知能ソフトウェア、又は任意の他の適切な代表者)を指す場合がある。更に、いくつかの実施形態では、CG-ESPが事前に構成され、コミュニティ所有者に販売される場合があり、これにより、コミュニティ所有者は、コミュニティメンバーシップに関する決定、及び/又はCG-ESPの機能性に関する決定(例えば、どのCG-ESPモジュール及び構成がCG-ESPで使用されるか)を、行うことができる場合とできない場合がある。
生物学の文脈において、生物学的差別化及び相関を含むコア生物学的ゲノム能力は、CG-ESPデジタルプロセスの定式化を記述するのに便利な推論を提供する。しかしながら、サイファージェニクス関連技術の文脈における「ゲノム」コホート(例えば、ゲノムデータセット、DNA、シーケンス(sequence)マッピング、突然変異、クローニング、及び/又はこれらに類するもの)への言及又はその派生は、これらのプロセスが生物学的ゲノムのコンストラクション又はプロセスのいずれか又は全ての特定の特性の模倣又は内在を示唆することを、意図するものではないことが理解される。実施形態において、CG-ESPは、特定のタイプのゲノムデータの、デジタル生成、修正、裏付け、及び/又は割り当てを含み得るゲノムプロセスを実行する。実施形態において、これらのゲノムプロセス及びデータは、ユーザが制御するエントロピーを示す差及び相関の計算を可能にする。これらの実施形態において、これらのデジタルゲノムプロセスは、特定の情報理論促進コンストラクションに依存する。いくつかの実施形態では、これらのコンストラクションが、デジタルDNA(又はゲノムデータ)と呼ばれることがある。実施形態において、デジタルDNAは、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント整合性(integrity))、PNA(ゲノムエンゲージメント適格性)、XNA(ゲノム差別化)、及び/又はZNA(ゲノムコード分離/クローキング)のような、1つ又は複数の情報理論促進コンストラクションを含み得る。後述するように、これらのサイファージェニクスベースの(又は「CGベースの」)プロセス及びコンストラクションは、広範なデジタルエコシステムにわたるハイパースケーラビリティを促進する。CGベースのプロセスの例としては、これらに限定されるものではないが、CGベースのリンクプロセス、CGベースのシーケンスマッピング、及び/又はCGベースの変換が挙げられ、これらの実装例は本開示の全体を通して説明される。
実施形態において、ゲノムデジタルリンク(又は「リンク」)は、仮想デジタル匿名交換コントローラ(「VDAX」)(以下で更に議論する)がより高レベルの計算的に複雑なゲノム機能を実行するために必要な、情報の交換を可能にする。実施形態において、CGベースのゲノムリンクプロセスは、リンクスポーン、リンクホスティング、及び/又はリンク更新を含むことができ、これらの実装例は本開示全体を通して説明される。これらのCGベースのリンク処理は、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント整合性)、及びPNA(ゲノムエンゲージメント適格性)などの、属性固有のゲノムコンストラクション情報を提供する。
実施形態において、CGベースのシーケンスマッピングは、デジタルシーケンス(例えば、公開又は非公開のプロトコルシーケンス)をゲノムエンゲージメント因子に計算変換する際に使用される技術を指す場合がある。実施形態において、これらのゲノムエンゲージメント因子は、一意的であり、かつ非反復的であり得る。異なるタイプのシーケンスは広範に異種である可能性があるが、シーケンスは、特定のレベルのエントロピーを示すゲノムエンゲージメント因子をもたらす様式で処理される可能性がある。実施形態において、広範なプロトコル及びフォーマットと互換性のあるCGベースのシーケンスマッピングプロセスは、既存のエントロピーを示すシーケンスに関して開始されることがあり、それによってシーケンスはそれぞれ、計算的に複雑なCG機能によって変換され、固有のゲノムエンゲージメント因子へと処理される。これらのゲノムエンゲージメント因子は、デジタルオブジェクトをVBLSにエンコードするために使用される。
これから説明するように、CG-ESPの実施形態は、近代の暗号及び関連するセキュリティシステムでは不可能な、多数のハイパースケーラブルな属性を促進することができる。これらの属性には、限定されるものではないが、仮想提携(無制限の差異)、仮想認証(無制限の相関)、仮想アジリティ(無制限の構造適応性)、及び、仮想エンゲージメント(離散データオブジェクト毎のオブジェクトセッションレス制御)並びに仮想信頼された実行ドメイン(離散コードオブジェクト毎のコードオブジェクト実行制御)を可能にする仮想バイナリ言語スクリプト(VBLS)が含まれ得る。本明細書で使用される「無制限の(unbounded)」という用語は、「制限のある(bounded)」シナリオを記述することが理論的に可能であることを認識しながらも、あらゆる実用的な意味において制限のないことを意味することに留意されたい。
ハイパースケーラビリティ:いくつかの実施形態において、ハイパースケーラビリティは、T個のインスタンスにわたってM個の接点によってN個のコホート(又は他のコミュニティメンバー)(M×N×T)を包括的に関連付ける能力を指す場合がある。無数の接点を有し、無数のインスタンス上で通信する潜在的なコホートが数十億存在することを考慮すると、このような規模のハイパースケーラビリティは、近代の暗号における根本的なブレークスルーを必要とする。本明細書で説明するCGベースのシステムは、計算費用及びセッション状態の大幅な削減を実現する。実施形態では、これらの大幅な削減は、比較的僅かなオーバーヘッド及び/又は帯域幅を費やしてもたらされる。
仮想認証:実施形態において、エコシステムメンバー(例えば、エコシステム、エンクレーブ、コホートなど)の仮想認証は、ハイパースケーラビリティ技術を必要とする場合がある。実施形態において、ハイパースケーラビリティ技術は、正確かつ一意の相関(例えば、「誰が誰であるか」)が必要とされ得る、エコシステム、エンクレーブ、及び/又はコホートのエンゲージメントを可能にする。これらの実施形態のいくつかにおいて、正確かつ一意の相関は、デジタルコミュニティ(例えば、コホート、エンクレーブ、エコシステムなど)が別のメンバー(例えば、別のコホート、エンクレーブ、エコシステムなど)のアイデンティティを一意に検証するための、情報理論が促進するゲノムプロセスの特定のセットを指す場合がある。実施形態において、仮想認証は、無制限の数のエコシステムのメンバー(例えば、エコシステム、エンクレーブ、コホートなど)を認証する能力を指す場合がある。議論されるように、CG対応エコシステムは、エコシステムのメンバー(例えば、エンクレーブ、コホート、従属コホート)について無制限の相関を達成することができ、その結果、形成される一意の関係の無制限の量を提供する。本開示のいくつかの実施形態では、異なるエコシステムからのコホートも、制限のない方法で互いを認証するように構成され得る。説明されるように、無制限の相関は、ゲノム計算的に複雑なコンストラクション及びプロセス(「サイファージェニクスベースの」又は「CGベースの」又は「CG対応の」コンストラクション及び/又はプロセスとも呼ばれる)によって達成され得る。
仮想提携:実施形態において、エコシステム、エンクレーブ、及びコホート間の仮想的な差別化エンゲージメントは、ハイパースケーラビリティを必要とする場合がある。ハイパースケーラビリティ技術は、正確かつ一意の差別化(「何が何であるか」及び「私達だけであるか」)が必要とされる可能性がある、全てではないにしても、ほとんどのシナリオに対する、エコシステム、エンクレーブ、及びコホートのエンゲージメントを可能にする。実施形態において、正確かつ一意の差別化とは、コミュニティメンバーの一意のペアによって実行され、そのペアを他のコミュニティメンバーから差別化する一意のエンゲージメントを確立する、一致する又は十分に一致する一連のプロセスを指す場合がある。これらの実施形態のいくつかにおいて、このような正確かつ一意の差別化により、意図しないデジタルエンティティが、一意に確立されたエンゲージメントに参加(例えば、傍受されたデータなどを解読する)できないことが保証される。実施形態において、ハイパースケーラブルな差別化は、エコシステムメンバーが、無制限な数の他のエコシステムメンバー(例えば、エコシステム、エンクレーブ、コホート、及び/又は同種のもの)と一意に提携する能力を指す場合がある。有機エコシステムは、複雑な生化学的プロセスに由来する、種、子孫、及び兄弟間の差別化を、境界はあるものの強力に証明している。しかしながら、特定のゲノム情報理論に基づくデジタルコンストラクション及びプロセスによって、制限のない差別化が達成されるかもしれない。これから議論されるように、CG対応エコシステムは、エコシステムのメンバー(例えば、エンクレーブ、コホート、従属コホート)に対して無制限の差別化を達成する可能性があり、その結果、無制限の量の一意の関係が形成されることを提供する。本開示のいくつかの実施形態では、異なるエコシステムからのコホートもまた、制限のない方法で一意のエンゲージメントを形成するように構成され得る。これから説明するように、ゲノム情報理論に支配されたコンストラクション及びプロセス(「サイファージェニクスベースの」又は「CGベースの」コンストラクション及び/又はプロセスとも呼ばれる)によって、無制限の差別化が達成され得る。
仮想アジリティ:実施形態において、エコシステム、エンクレーブ、及び/又はコホートプラットフォームスタック(複数可)内の仮想アジリティは、ハイパースケーラビリティによって強化され得る。ハイパースケーラビリティ技術は、エコシステム、エンクレーブ、及びコホートが、ソフトウェア及びハードウェア管理プロセスに対して、ハイパースケーラブルな差別化及びハイパースケーラブルな相関を俊敏に実行することを可能にする。いくつかの実施形態では、ソフトウェア及び/又はハードウェア管理プロセスの俊敏な実行は、それぞれのプロトコルスタック(例えば、OSIネットワークスタック、ソフトウェアスタック、処理スタック、及び/又は同種のもの)の様々なレベルで適用可能なプロセスを指す場合がある。有機エコシステムは、複雑な生物化学的プロセスによって制御される細胞レベルで、制限付きではあるが強力なアジリティを証明する。しかしながら、特定のゲノム情報理論が促進するデジタルコンストラクション及びプロセスによって、制限のないアジリティが達成されるかもしれない。
仮想バイナリ言語スクリプト(VBLS):仮想バイナリ言語スクリプト対応のエコシステム、エンクレーブ、及び/又はコホートのエンゲージメントは、ハイパースケーラビリティを必要とする。ハイパースケーラビリティ技術は、エコシステム、エンクレーブ、及びコホートが、一意的で、非循環的な、計算量子証明バイナリ言語(コミュニティのオーナーが望む場合は、非量子証明バイナリ言語)を介してエンゲージすることを可能にする。有機エコシステムは、複雑な生物化学的プロセスに基づいて、制限はあるものの強力で一意の細胞のエンゲージメントを証明している。しかしながら、特定のゲノム情報理論に支配されたデジタルコンストラクションによって、制限のない一意のデジタルオブジェクトのエンゲージメントが達成されるかもしれない。
仮想信頼された実行ドメイン:いくつかの実施形態において、計算的に複雑なゲノムコンストラクション及びプロセスを採用して、適切に構成されたCG-ESPは、実行可能なエコシステムのコンポーネントのエンゲージメントを一意に変換するためのプロセスを可能にする。実施形態において、実行可能なエコシステムは、デバイス(又は単一ユニットとして動作する相互依存デバイスのシステム)の様々なソフトウェア及びハードウェアコンポーネントを指す場合がある。実施形態において、実行可能なエコシステムのコンポーネントには、例えば、アプリケーションコンポーネント(API、ライブラリ、スレッド)、オペレーティングシステムコンポーネント(例えば、カーネル、サービス、ドライバ、ライブラリ、及び同種のもの)、及びシステムオンチップ(Soc)コンポーネント(処理ユニット、例えばCore)、ハードウェアコンポーネント(例えば、ディスク、センサー、周辺デバイス、及び/又は同種のもの)、及び/又は他の適切なタイプのコンポーネントが含まれ得るが、これらに限定されるものではない。いくつかの実施形態では、これらのエコシステムコンポーネント(例えば、エコシステム、エンクレーブ、及びコホートなどの特定の呼称及び組織)が、実行可能なバイナリを共同で、又は独立して実行(例えば、エンコード及び/又はデコード)することができる。
ゲノム促進仮想ネットワークアーキテクチャ:実施形態において、CG-EPSのゲノムプロセス及び能力は、特定のユースケースのユニークな要求に関係することなく、アプリケーションセキュリティ及びネットワークアーキテクチャ関係プロトコルの逆転(inversion)を可能にする。いくつかの実施形態では、開示された「ゲノムネットワークトポロジー」技術により、全く新しいユースケースに特化したセキュリティアーキテクチャの作成が可能になる。いくつかの実施形態では、単一の物理ネットワークトポロジーが、同時に複数のゲノムトポロジーをサポートすることができる。本明細書で使用される場合、ゲノムトポロジー又はゲノムネットワークトポロジーは、デジタルエコシステムのそれぞれのメンバーのゲノムコンストラクションを使用して定義される、デジタルエコシステムのトポロジーを指す場合がある。
実施形態において、エコシステム、エンクレーブ、及びそのメンバーシップは、デジタルコミュニティの所有者によって定義される。例えば、企業体に所属するネットワーク管理者は、セキュリティプラットフォームインスタンスを設定することができ、このセキュリティプラットフォームインスタンスは、企業体の様々なユニット又はプロジェクトのためにそれぞれのエンクレーブを確立する。この例では、ネットワーク管理者は、コホートの機能に基づいて1つ又は複数のエンクレーブにコホートを追加するように、セキュリティプラットフォームインスタンスを設定することができる。いくつかの実施形態では、コホートが複数のエンクレーブに含まれることがあり、エンクレーブが重複するコホートを有することがある点に留意されたい。更に、いくつかの実施形態において、複数のコホートは、コンピューティングデバイス及び様々なハードウェア(例えば、CPU、GPU、メモリデバイス)及び/又はソフトウェアコンポーネント(オペレーティングシステム、ファイルシステム、アプリケーション、ファイル)などの、単一のデバイスに関連付けられてもよい。議論されるように、CG-ESPは、多くの異なるタイプのエコシステムを形成するように構成されてもよく、会員資格は、コミュニティ所有者及び/又はCG-ESPプロバイダーによって構成及び定義可能であってもよい。実施形態において、セキュリティプラットフォームは、関心の相互アイデンティティに「ゲノム的に」基づく、異種の機能、システム、及び/又は動作の場を「ゲノム的に」構築するように構成される。別の言い方をすれば、これらの実施形態において、CG-ESPは、デジタルコミュニティ内のコミュニティメンバー(例えば、エンクレーブ、エコシステム、及び/又はコホート)のゲノムコンストラクションを使用して、(例えば、コミュニティ所有者又は同様の当事者によって)デジタルエコシステムのゲノムネットワークトポロジーを制御するように、構成及び運用され得る。このようにして、デジタルコミュニティ内の1つ又は複数のメンバーのゲノムコンストラクションを修正することによって、コミュニティメンバーを確立したり、特定のエンクレーブ又はエコシステムに追加したり、特定のエンクレーブ又はエコシステムから取り消したりすることができる。
いくつかの実施形態では、サイファージェニクスベースのエコシステムセキュリティプラットフォーム(CG-ESP)は、ゲノムデータの特定の構成に対して様々なCGベースの機能を実行するCG対応モジュールのセットを指す場合があり、CG-ESPインスタンスは、CG-ESPインスタンスがコミュニティに関して実行する役割(例えば、エコシステムレベル、エンクレーブレベル、コホートレベル、従属コホートレベル)に依存する、CG対応モジュールの構成を有するCG-ESPプラットフォームのインスタンスを指す場合がある。いくつかの実施形態において、CG-ESPプラットフォームインスタンスは、VDAXとして具現化され得る。これらの実施形態では、VDAXは、VDAXの役割のために定義されるCG対応モジュールの特定の構成を実行し得る。VDAXの役割の例としては、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAXを挙げることができ、これにより、これらのVDAXの各々は、CG-ESPモジュール及び役割によって必要とされるCG対応オペレーションに従って構成され得る。実施形態において、CG-ESPインスタンスは、ゲノムコンストラクション、機能、及びプロセスの制御及び管理(プラットフォームコンピテンス)及び/又は安全なデータ交換機能及びプロセス(リンク交換コンピテンス)を含み得る、1つ以上のコアコンピテンスを提供し得る。実施形態において、エコシステムVDAXは、エコシステムに代わってセキュリティ関連機能を実行し、エコシステムの「始祖(progenitor)」と見なされ得る。これらの実施形態のいくつかにおいて、1つ以上の対応するエンクレーブVDAXは、それぞれのエンクレーブに代わってセキュリティ関連機能を実行するように構成され得る。実施形態において、コホートVDAXは、エコシステム内のそれぞれの独立したコホートに代わってゲノムセキュリティ関連機能を実行してもよい。実施形態において、従属VDAXは、エコシステム内のそれぞれの従属コホートに代わってゲノムセキュリティ関連機能を実行してもよい。いくつかの実施形態において、独立コホートは、独立コホートに依存した1つ又は複数の従属コホートに代わって、1つ又は複数の従属VDAXをホストし得ることに留意されたい。更に、いくつかの実施形態において、独立コホートに関連する単一のコホートVDAXは、異種のエンクレーブ及びエコシステムにわたってコホートのセキュリティ関連機能を実行するように構成される場合がある。これらの実施形態において、コホートVDAXは、様々なエコシステム及び/又はエンクレーブのそれぞれの構成に従って、コホートに代わって様々なゲノムデータセットを管理及び活用することができる。例えば、ユーザが仕事及び個人的な事柄のために使用するモバイルデバイスは、ユーザが勤務する組織のCG-ESP構成に従って、ユーザの仕事のエコシステム及びエンクレーブに関連する1つ又は複数のゲノムデータセットを管理及び活用するコホートVDAXで構成され得ると共に、それらのエコシステム及びエンクレーブのプラットフォーム構成に従って、ユーザが参加するエコシステム及びエンクレーブに関連する1つ又は複数のゲノムデータセットを管理及び活用するコホートVDAXで構成され得る。いくつかの実施形態では、1つ又は複数のエンクレーブVDAX及び/又はエコシステムVDAXは、同じコンピューティングシステムによってホストされ得る。例えば、大規模なデジタルエコシステム(例えば、連邦政府又は州政府、大企業、軍事、自律走行車グリッド、IoTグリッドなど)のエコシステム及びエンクレーブVDAXは、分散型クラウドコンピューティングシステム(例えば、AWS(登録商標)、Azure(登録商標)、Google Cloud Services(登録商標)、個人所有のサーバーバンクなど)上でホストされることがあり、一方、小規模なデジタルエコシステム(例えば、ホームネットワーク、小規模なオフィスネットワーク、草の根の非営利団体など)のエコシステム及びエンクレーブのセキュリティコントローラは、単一のコンピューティングデバイス(例えば、中央サーバー、ルーター、モバイルデバイスなど)上でホストされることがある。また、いくつかの例示的な実施形態において、VDAXは、異なるエコシステムに関して異なる役割を果たすように構成されてもよいことに留意されたい。
説明の便宜上、「始祖」及び「子孫(progeny)」という用語(例えば、「始祖セキュリティコントローラ」又は「始祖VDAX」、及び「子孫セキュリティコントローラ」又は「子孫VDAX」)は、「始祖」VDAXが「子孫」VDAXに対してゲノムデータセットを生成、割り当て、及び/又は提供する関係を示すために使用される。例えば、いくつかの実施形態において、エコシステムVDAXは、各エンクレーブについて、その「子孫」エンクレーブVDAXが「始祖」エコシステムVDAXから導出された一意であるが相関するゲノムデータセットを割り当てられるように、1つ又は複数のエンクレーブについて独自のデジタルゲノムデータセットを修正することができる。同様に、別の例において、エンクレーブVDAXは、エンクレーブ内のコホートに対して固有の相関したゲノムデータセットを生成、割り当て、及び/又は他の方法で提供するために、各コホートについて、その子孫コホートVDAXに独自のゲノムデータセットを割り当てるように、独自のゲノムデータセットを修正することができる。このようにして、始祖VDAXの子孫(例えば、子孫VDAX)は、それぞれのゲノムデータセット間の相関性が高いこともあり、暗号的に安全な方法でデータを交換できる可能性がある。CG-ESPプラットフォームのいくつかの実施形態では、エコシステムVDAXが、エンクレーブVDAXが存在する場合でも、エコシステムのコホートのゲノムデータセットを生成し、割り当てることができることに留意されたい。実施形態において、始祖VDAX(例えば、エコシステム又はエンクレーブVDAX)は、子孫VDAXがVDAXに関する子孫VDAXの役割を与えられた適切なCG-ESPモジュールで構成されるように、CG-ESPプラットフォームの役割ベースの構成を子孫VDAXへ提供することができる。後述するように、構成は、議論されるCGベースのプロセスで使用される特定の暗号ベース(cypher-based)、暗号レス(cypherless)、及び/又はハイブリッドの計算的に複雑な関数で構成されるそれぞれのモジュールを含むことができる。実施形態において、暗号ベースの関数は、関数の全段階(1つ又は複数の段階)が鍵ベースの可逆変換(例えば、対称暗号)を使用して実行される実行関数を指す場合がある。鍵ベースの可逆関数の例としては、Advanced Encryption Standard(AES)、SAFER+、SAFER++、TOESなどが挙げられるが、これらに限定されるものではない。実施形態において、暗号レス関数は、関数のどの段階も鍵ベースの可逆関数を使用して実行されない実行関数を指す場合がある。実施形態において、ハイブリッド関数は、暗号ベースの関数を使用して実行される少なくとも1つの段階と、暗号レスの関数を使用して実行される少なくとも1つの段階とを含む実行関数を指す場合がある。例えば、ハイブリッド関数は、暗号ベースの関数が中間値を決定するために使用される第1段階と、暗号レスが中間値を出力値に変換する第2段階とを含む場合があり、それらは可逆であっても可逆でなくてもよい。
いくつかの実施形態において、CG-ESPは、エコシステム所有者によって又はエコシステム所有者に代わって設定可能である。前述のように、CG-ESPは、任意のレベルのVDAXが相互依存モジュールの一部又は全てのインスタンスを含むように、1つ又は複数のゲノムセキュリティ機能を集合的に実行する相互依存モジュールのセットを含むことができる。これらの相互依存モジュールは、特定のゲノム機能を実行するように特別に構成された従来の処理デバイス(例えば、CPU又はGPU及び/又はFPGA、マイクロプロセッサ、又は特殊用途チップセット)によって実行される、実行可能命令として実装されてもよいことに留意されたい。別の言い方をすれば、特定のセキュリティコントローラインスタンス(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、従属VDAX、及び/又はこれらに類するもの)の相互依存モジュールは、個々に、ソフトウェア、ミドルウェア、ファームウェア、及び/又はハードウェアとして具現化され得る。プロセッサ、実行などへの言及は、文脈上特に別段の定めがない限り、これらの構成のいずれにも適用されることを意味する。実施形態において、特定のCG-ESPインスタンスの個々のモジュールは、異なるタイプのゲノムデータオブジェクト(例えば、CNA、LNA、XNA、PNA、ZNAなど)の特定のセット上で動作するように、及び/又は異なるタイプの機能及びストラテジを実行するように構成され得る。例えば、いくつかのモジュールは、ゲノムセキュリティオペレーションに関連して生成又は活用されるゲノムデータオブジェクト及び/又はデジタルデータに対して、暗号ベースの計算的に複雑な関数を適用するように構成される場合がある。暗号ベースの計算的に複雑な関数の例としては、Advanced Encryption Standard(AES)暗号化/復号化、SAFER+暗号化/復号化操作、XOR操作、独自に民間開発された暗号化/復号化操作、及び/又はその類が挙げられるが、これらに限定されるものではない。加えて又は代替的に、いくつかの実施形態において、相互依存モジュールのいくつかは、ゲノムセキュリティ操作に関連して生成又は活用されるゲノムデータオブジェクト及び/又はデジタルデータに、暗号レスの計算的に複雑な関数を適用するように構成され得る。暗号レスの計算的に複雑な関数の例としては、暗号ハッシュ関数、パラメトライズされた線形方程式に基づく変換、多変数方程式に基づく変換、格子に基づく変換、パラメトライズされた環状シフト演算、及び/又はその類が挙げられるが、これらに限定されるものではない。加えて又は代替的に、いくつかの実施形態において、いくつかのモジュールは、ゲノムセキュリティ操作に関連して生成又は活用されるゲノムデータオブジェクト及び/又はデジタルデータに、ハイブリッド(例えば、暗号ベース及び暗号レス)の計算的に複雑な関数を適用するように構成され得る。説明したように、ハイブリッド関数は、暗号ベースの関数と暗号レスの関数との組み合わせを含むことができる。議論されるように、CG-ESPは、それがサービスを提供するデジタルコミュニティのニーズ及び制限に従って(例えば、コミュニティ所有者によって、又はコミュニティ所有者に代わって)構成され得る。関数が「計算的に複雑(computationally complex)」と呼ばれることがあるのは、必ずしも関数の複雑さのためではなく、鍵又は類似の情報なしで関数を反転することに関連する計算上の複雑さのためであることに留意されたい。例えば、2つの入力パラメータを受け取り、2つの入力パラメータのXORを示す出力値を出力するXOR関数は、「計算的に複雑」と呼ばれることがあり、これは、XOR演算の出力値だけを与えられて入力パラメータを判定することは、はるかに大きな計算リソースを必要とするからである。
実施形態において、CG-ESPは、設定可能なエントロピーを示すオブジェクト(例えば、バイナリ行列、バイナリベクトル、原始バイナリ多項式など)に具現化され得る1つ以上のデジタル的に生成されたゲノムコンストラクションを含む特定のゲノムデータセットを使用して、エコシステムメンバー間の安全なエンドツーエンドのデータ交換を提供するように構成される。実施形態において、これらのデジタル的に生成された数学的オブジェクトは、一連のCGベースのプロセスを使用して、エコシステムメンバーのそれぞれのゲノムデータセット間の高度の相関性及び微分可能性を活用することによって、十分に相関するエコシステムメンバーの任意のペア間でデジタルオブジェクトを安全に交換するために使用される。実施形態において、ハイパースケーラブルなゲノム相関は、アウトオブバウンドの信頼できるサービス(例えば、認証局、秘密鍵交換など)のサポートなしに、仲間のエンクレーブ又はエコシステムメンバーとして直接認証することができるゲノム子孫の無制限のコミュニティを有する能力を提供することができる。いくつかの実施形態において、ハイパースケーラブルな差別化は、2つの十分に関連したコホートが、他のコミュニティメンバーに関してホストされているリンクに基づいて、仮想バイナリ言語スクリプト(VBLS)(その個々のインスタンスは、VBLSオブジェクトと呼ばれることがある)を生成し、交換する能力を指すことがある。実施形態において、リンクは、あるVDAXから別のVDAXへのデジタル符号化された命令(「ゲノム調整命令」又は「GRI」と呼ばれる場合がある)を含み、この命令は、第2のVDAXがVBLSによって復号可能なVBLSを生成するために、第2のVDAXのゲノムデータセット(例えば、XNA又はZNA)を修正する方法を定義する(リンクが第2のVDAXによって安全に保持されると仮定する)。実施形態において、第2のVDAXは、第1のVDAXに対応するGRIを示すリンクを「ホスト」することができ、それにより、第2のVDAXは、GRIに基づいてそのゲノムデータセットを修正することができ、修正されたゲノムデータ及びGRIに基づいて第1のコホートによって読み取り可能なVBLSを生成することができる。実施形態において、第2のVDAXは、修正されたゲノムデータにシーケンスをマッピングしてゲノムエンゲージメント因子を取得し、このゲノムエンゲージメント因子は、VBLSオブジェクトに含まれるデジタルオブジェクトを(例えば、曖昧性解消(disambiguation)及び/又は暗号化技術を用いて)符号化するために使用される。実施形態において、VBLSオブジェクトは、1つ以上のエンコードされたデジタルオブジェクトと、エンコードされたデジタルオブジェクト(複数可)をデコードするために使用されるメタデータとを含む、データコンテナであってもよい。実施形態において、第1のVDAXは、VBLSオブジェクトを受信し、第2のVDAXに提供されたGRIを使用して自身のゲノムデータセットを修正し、その修正されたゲノムデータセットに基づいてゲノムエンゲージメント因子を決定し、エンコードされたデジタルオブジェクトをゲノムエンゲージメント因子に基づいてデコードすることにより、VBLSからデジタルオブジェクトをデコードする。後述するように、第1のVDAXのみがVBLSからデジタルオブジェクトをデコードすることができ、リンク情報に含まれるGRIにアクセスできない他のコホート(デジタルコミュニティメンバー又はその他)は、VBLS内のエンコードされたデジタルオブジェクトをデコードすることができない。
議論されるように、実施形態において、CGドメインコンポーネント(例えば、エコシステム、エンクレーブ、独立コホート、及び/又は従属コホート)は、デジタルエコシステムCG対応コンポーネントが、暗号ベース、暗号レス、及び/又はハイブリッドの関数であり得る計算的に複雑な関数を使用して差及び相関の精密制御を達成し得るように、デジタルゲノムデータセットを用いて構成され得る。実施形態において、CG対応方法は、エントロピーの動的指定を可能にするCGベースのゲノムプロセスをサポートしてもよい。実施形態において、CGドメインコンポーネントは、情報理論ゲノミクス(サイファージェニクス)に従って関与し、仮想認証、仮想スケーラビリティ、及び/又は仮想アジリティを可能にする情報理論ゲノミクスを利用してもよい。実施形態において、CGコンポーネントは、CG対応プロセスによって、2つのドメインコンポーネントが、一意の非反復デジタル言語(例えば、VBLS)を介して構築及び関与することができるように、VBLSを生成するように構成される。実施形態において、CGコンポーネントは、CGドメインコンポーネント間の相違及び相関を確立及び制御する能力を提供し、これにより、広範なスケーラビリティ(例えば、ハイパースケーラビリティ)が可能になり得る。実施形態において、CGドメインコンポーネントは、デジタルオブジェクトで構成される特定のデジタルプロトコルを介して関与し、これにより、デジタルオブジェクトは、その始祖コンポーネント(例えば、エコシステム又はエンクレーブ)の情報ゲノム属性を保持する。実施形態において、ハイパースケーラビリティは、デジタルオブジェクトレベルで行使されるとき、コンポーネントレベルを超えて(例えば、フォーマット及び/又はプロトコルレベルで)CGベース属性の俊敏な適用を可能にする。
前述のように、ゲノムデータセット(「デジタルDNAセット」、「DNAセット」、又は「DNA」とも呼ばれる)は、エントロピーのレベルが設定可能であるように、特定のレベルのエントロピーを示す1つ又は複数のデジタル的に生成された数学的コンストラクションを含むことができる。前述したように、説明の目的で、生物学的遺伝概念への参照及びそこからの導出がなされる。例えば、DNA、「ゲノムデータ」、「変異」、「ゲノムコンストラクション」、「子孫」、「クローニング」、「シーケンスマッピング」などの用語が、本開示全体を通して使用される。このような言及は、本明細書で使用される用語のいずれかに生物学的遺伝物質又はプロセスの特定の特性を帰属させることを意図するものではない、ということを理解すべきである。むしろ、この用語は、本開示の種々の態様を実施する方法を、他の人に教えるために使用される。実施形態において、ゲノムデータセットは、ゲノム適格性オブジェクト、ゲノム相関オブジェクト、及び/又はゲノム差別化オブジェクトを含むことができ、これらは一般に「ゲノムデータオブジェクト」と呼ばれることがある。
実施形態において、ゲノム適格性オブジェクトは、2つのVDAX間の「信用できない」認証プロセスの一部で実行され得る、一対のコホートがゲノム的に関与の適格性を確認することを可能にする、デジタル生成された数学的オブジェクトを指す場合がある。実施形態において、始祖VDAX(例えば、エコシステムVDAX)は、そのゲノム適格性オブジェクト(「始祖ゲノム適格性オブジェクト」)からその子孫のための子孫ゲノム適格性オブジェクトを導出して、各子孫が一意であるが相関するゲノム適格性オブジェクトを受け取るようにすることができる。ゲノム適格性オブジェクトが割り当てられると、子孫VDAXはゲノム適格性オブジェクトを受け取ることができる。いくつかの実施形態では、子孫VDAXは、1回限りの信頼されるイベント(例えば、特定のエコシステムへのエコシステム入会時、デバイスが製造、構成、又は販売されるときなど)を介して、ゲノム適格性を受け取ることができる。この単一の信頼されるイベントの後、十分なVDAXは、それぞれのゲノム適格性オブジェクトを使用して、互いに独立的にエンゲージメントの適格性を確認することができる。実施形態において、ゲノム適格性オブジェクトは、CNAオブジェクト、PNAオブジェクト、或いは、構成可能なエントロピーレベル、相関、及び差別化を示す他の適切なタイプの数学的オブジェクトを含んでもよく、これらについては以下で更に詳細に説明する。
実施形態において、ゲノム相関オブジェクトは、VDAXがリンクを交換することを可能にするデジタル的に生成された数学的オブジェクトを指す場合があり、これによりリンクは、十分に相関するVDAXのペアがデジタルコミュニティ内の他の十分に相関するVDAXから十分に区別されることを可能にする命令を提供する。実施形態では、ゲノム相関オブジェクトは、2つのエコシステムコンポーネント(例えば、エンクレーブ及び/又はコホート)が特定の関係を確立し、互いに関与することを可能にする、リンク交換相関を確認するために、VDAXによって使用される。例示的な実装において、デジタルエコシステムのコミュニティメンバーのゲノム相関オブジェクトは、LNAオブジェクト、或いは、構成可能なエントロピー及び相関を示す他の任意の適切なタイプの数学的オブジェクトであり、これらは以下で更に詳細に説明される。
実施形態において、ゲノム差別化オブジェクトは、VDAX(例えば、エンクレーブ又はコホート)のペアが、VDAXが他のそれぞれのVDAXによって生成されたリンクを正常にホストしている場合に、他のそれぞれのVDAXによって生成されたVBLSオブジェクトを生成及びデコードすることを可能にする、デジタル的に生成された数学的オブジェクトを指す場合がある。一部の実施形態において、第1のVDAXは、第2のVDAXに対応するホストされたリンクに含まれる命令に定義された方法でそのゲノム差別化オブジェクトを修正することにより、部分的に第2のVDAXのVBLSを生成し、また、第1のVDAXに関して第2のVDAXによってホストされたリンクに含まれる命令に定義された方法でそのゲノム差別化オブジェクトを修正することにより、部分的に第2のVDAXからVBLSをデコードする。ゲノム差別化オブジェクトの例としては、XNAオブジェクト、ZNAオブジェクト、又は設定可能なエントロピー及び相関を示す他の適切なタイプの数学的オブジェクトが挙げられるが、これらに限定されるものではなく、これらは以下で更に詳細に説明される。
後述するように、CG-ESPモジュール及びゲノムデータセットの様々な組み合わせ及び構成は、様々なCG-ESPで使用することができる。現代のネットワーク能力は、その基礎となる展開アーキテクチャを実質的に反映している。ビットレベルで動作するVBLS対応ゲノム構築アーキテクチャは、基礎となる展開アーキテクチャとの相互運用性を維持することができる。本開示の実施形態によれば、VBLSは、ネットワーク、ソフトウェア、又はハードウェア中心のアーキテクチャのいずれであっても、独自に調整されたユースケースに対して、これまでにない設備と柔軟性を提供する。様々なアーキテクチャの例としては、静的なエコシステム(例えば、大企業)に展開可能な指向性(directed)アーキテクチャ、過渡的なエコシステム(例えば、ソーシャルネットワーク、ウェブサイト)に展開可能な自由形式アーキテクチャ、動的なエコシステム(例えば、都市全体の自律走行車制御システム)のために実装され得る自発的なエコシステム、実行可能なエコシステム(例えば、OS、ブラウザ)のために実装され得る一過性のアーキテクチャ、及び/又は、確認(affirmation)エコシステム(例えば、ブロックチェーン又は他の分散型台帳)のために実装され得るインターレジャーアーキテクチャが挙げられるが、これらに限定されるものではない。実施形態において、既存の物理ネットワークトポロジーをオーバーレイするこれらのアーキテクチャは、ゲノム構築トポロジーを証拠立て、複数のゲノム構築トポロジーは、同時に相互運用可能に存在してもよい。様々なアーキテクチャ及びCG対応エコシステムの例は、本開示全体を通して議論される。
〔サイファージェニクスエコシステムセキュリティプラットフォーム〕
図4は、本開示のいくつかの実施形態によるCG-ESP400の一例を示している。これらの実施形態において、CG-ESP400は、ゲノムデータセットの特定の構成に関してCGプロセス及び関連する計算方法のセットを実行するように構成されるCGモジュールのセットを含み、様々なCG-ESP400が、ゲノムデータセットの対応する構成上で動作する様々なゲノム機能及び関連する計算方法を実行する、様々なCGモジュールを含み得るように構成される。実施形態において、CG-ESP400は、異なる役割を有するエコシステムメンバー(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)によって実行されるように構成され、異なる役割は、CG-ESPのそれぞれのCGモジュールにおいて定義されるCGプロセス及び計算方法の一部又は全てを実行することができ、或いはいずれも実行することができない。このようにして、全ての「コミュニティ」メンバーは、コミュニティメンバーによって及び/又はコミュニティメンバーに代わって(例えば、従属コホートのために)実行される対応するCG-ESPインスタンスを使用して、CG-ESPインスタンスがコミュニティメンバーの役割(例えば、エコシステム、エンクレーブ、コホート、又は従属コホート)のために構成されるように、CG対応デジタルエコシステムに参加することができる。例えば、エコシステム始祖(例えば、エコシステムVDAX)として機能するコミュニティメンバーは、1つ又は複数の特定のタイプのゲノムデータ(例えば、CNA、PNA、LNA、XNA、及び/又はZNA)を有するゲノムデータセット(デジタルDNAセット)を生成するための、CG機能及び関連する計算方法を定義するCGモジュールを含むCG-ESPインスタンスで構成される場合があり、一方、エコシステム内の独立したコホート(例えば、プリンシパル(principal)VDAX)であるコミュニティメンバーは、そのゲノムデータの変異、リンクの交換、シーケンスマッピング、デジタルオブジェクトの変換などのためのCGプロセス及び計算方法を定義するCGモジュールを含むCG-ESPインスタンスで構成される場合がある。このようにして、CG対応エコシステムの様々なコミュニティメンバーは、特定のCG-ESP400の様々なインスタンスを実行することができる。いくつかの実施形態では、CG-ESP400のインスタンスのモジュールが、CG-ESPインスタンスがサポートするデジタルエコシステムのVDAXによって実行されることに留意されたい。更に、特定のデジタルエコシステム内の様々なタイプのVDAXは、デジタルエコシステム内で様々な役割を実行する可能性があるため、CG対応エコシステムの様々なクラスのVDAXは、CG-ESPのモジュールの一部又は全部を実行する可能性があり、個々のモジュールに関して、CG-ESPインスタンスの様々なクラスのVDAXは、CGモジュールのゲノム機能の一部又は全部を実行するように構成される可能性がある。また、デジタルエコシステム内のVDAXの様々なクラスが、デジタルエコシステム内で異なるそれぞれの役割を実行するように構成されてもよいが、デジタルエコシステムに関して特定のCGプロセスを実行するように構成される全てのVDAX(例えば、XNA及びLNAの修正、リンク交換プロセス、VBLS生成/復号化、及び/又はこれらに類するもの)は、特定のCGプロセスを実行する機能的に同一の機能(例えば、同一の暗号ベース、暗号レス、又はハイブリッド機能、同一のシーケンスを抽出する機能、及びこれらに類するもの)を含むCG-ESPモジュールで構成される。このようにして、十分に関連するVDAXは、機能的に一致した方法で特定のCGオペレーションを実行することができ、これにより、十分に関連するVDAXは、例えば、エンゲージメントの適格性及び/又は整合性、リンクのスポーン及びホスト、及び/又はVBLSオブジェクトの生成及びデコードを確認することができる。
実施形態において、CG-ESP400のCGモジュールは、ルートDNAモジュール410、実行可能分離コンポーネント(EIC)モジュール420、リンクモジュール430、シーケンスマッピングモジュール440、バイナリ変換モジュール450、認証モジュール460、及び/又はマスター整合性(integrity)コントローラ470を含むことができる。前述のように、いくつかの実施形態において、CG対応デジタルエコシステムは、VDAXのセットを含み、それによって、VDAXのセットは、VDAXの2つ以上のクラス(例えば、エコシステムVDAX(複数可)、エンクレーブVDAX(複数可)、コホートVDAX(複数可)、及び/又は従属VDAX(複数可))を含む。これらの実施形態のいくつかでは、各クラスのVDAXは、CG-ESPモジュール(例えば、ルートDNAモジュール410、EICモジュール420、リンクモジュール430、シーケンスマッピングモジュール440、バイナリ変換モジュール450、認証モジュール460、及び/又はマスター整合性コントローラ470)の一部又は全てのそれぞれのインスタンスを実行することができる。実施形態において、個々のモジュールは、暗号ベース、暗号レス、及び/又はハイブリッド(例えば、暗号ベース及び暗号レスの機能を含む)であってもよい。
実施形態において、それぞれのCG-ESPインスタンスは、1つ又は複数のCPU、GPU、マイクロコントローラ、FPGA、マイクロプロセッサ、専用ハードウェア、及び/又はこれらに類するものを含み得る、それぞれの処理システムによって実行されてもよい。更に、いくつかの実施形態では、CG-ESPインスタンスのモジュールは、仮想マシン又はコンテナ(例えば、Dockerコンテナ)によって実行されてもよい。
〔ルートDNAモジュール〕
実施形態において、CG-ESP400は、ルートDNAモジュール410を含む。実施形態において、ルートDNAモジュール410は、エコシステム固有のデータ及びゲノムプロセスを管理し、そこからルートDNAモジュール410は、特定の、高度に厳密な差異及び相関を可能にするゲノムコンストラクション(例えば、DNAセット)を形成する。いくつかの実施形態において、ルートDNAモジュール410は、CNAモジュール412、PNAモジュール414、LNAモジュール416、及び/又はXNAモジュール418を含み得る。
実施形態において、ルートDNAモジュール410は、エコシステム固有のデータ及びCGゲノムプロセスを管理し、そこからルートDNAモジュール410は、特定のかつ高度に厳密な差異及び相関を可能にするCNAを形成する。実施形態において、CG対応エコシステムコンポーネントの適格性相関は、CNAオブジェクトを形成及び構築するCGゲノムプロセスによって有効化される。実施形態において、CNAモジュール412は、個々のエコシステムコンポーネント(エコシステム、エンクレーブ、コホート、及び/又は従属コホート)間の特定の関係を確立するように構成されるCGゲノムプロセス及び関連する方法を定義することができる。実施形態において、CNAは、同じエコシステムのVDAXがエンゲージメントの適格性を確認することを可能にし得る。実施形態において、CNAは、エコシステムVDAX及びサブエコシステムVDAXが、エンゲージメントの適格性の固有の確認を保持することを可能にする。実施形態において、CNAモジュール412は、広範な情報理論に促進される計算的に複雑な関数を使用して、ゲノムベースの適格性相関を遂行するように構成され得る。実施形態において、これらの情報理論に促進される関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。CNA生成及びCNAに基づく適格性相関の非限定的な例については、本開示で後述する。
実施形態において、ルートDNAモジュール410は、エコシステム固有のデータ及びCGゲノムプロセスを管理し、そこからルートDNAモジュール410は、具体的かつ高度に厳密な差異及び相関を可能にするPNAを形成する。実施形態では、PNAオブジェクトを策定及び構築するCGゲノムプロセスによって、CG対応エコシステムコンポーネントの適格性同期化が可能になる。いくつかの実施形態では、PNAモジュール414は、個々のエコシステムコンポーネント間の特定の関係を確立するためにCGゲノムプロセス及び関連する計算方法を採用するCGプロセスを定義する。このようにして、PNAは、同じエコシステムのエコシステムコンポーネント(例えば、エンクレーブ、コホート、及び/又は従属コホート)が、エンゲージメントの適格性を確認することを可能にし得る。実施形態において、PNAは、エコシステムVDAX及び子孫VDAXサブエコシステムが、それにも関わらず、エンゲージメントの適格性の固有の確認を保持することを可能にする。実施形態において、PNAルートモジュール414は、ゲノムに基づく適格性同期化を遂行するように構成されてもよく、これは、広範な情報理論に促進される計算的に複雑な関数に従って計算されてもよい。実施形態において、これらの情報理論に促進される関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数を含み得る。PNA生成及びPNAベースの適格性相関の非限定的な例については、本開示で後述する。
実施形態において、ルートDNAモジュール410は、エコシステム固有のデータ及びCGゲノムプロセスを管理し、そこからルートDNAモジュール410は、具体的かつ高度に厳密な差分及び相関を可能にするLNAを形成する。いくつかの実施形態では、CGエコシステムコンポーネントのリンク交換相関性は、LNAオブジェクトを形成し構築するCGゲノムプロセスによって可能になる。実施形態において、LNAモジュール416は、個々のエコシステムコンポーネント間の特定の関係を確立するためのCGプロセス及び関連する計算方法を定義する。このようにして、LNAは、エコシステム内の特定のVDAX(例えば、同じエンクレーブのメンバー)がリンク交換相関性を確認できるようにすることができる。実施形態において、LNAは、デジタルエコシステム内のVDAXが、それぞれが他方に関与することを可能にする情報交換(「リンク交換」)を行うことを可能にし、これにより、リンク交換は、対応する計算複雑性を負担する。いくつかの実施形態において、CGベースのLNA対応リンク交換は、当事者(例えば、第1のVDAXと第2のVDAX)間のリンク交換が一意(例えば、二対称(di-symmetric))であるように、当事者の一方に各々一意である2セットの情報を前提とする。実施形態において、LNAルートモジュール416は、ゲノムベースのリンク交換相関性を遂行し、これは、広範な情報理論に促進される計算的に複雑な関数に従って計算され得る。実施形態では、これらの情報理論に促進される関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。LNA生成及びLNAベースのリンク交換の非限定的な例については、本開示で後述する。
実施形態において、ルートDNAモジュール410は、エコシステム固有のデータ及びCGゲノムプロセスを管理し、そこからルートDNAモジュール410は、特定の高度に厳密な差異を可能にするXNAを形成する。これらの実施形態では、XNAオブジェクトを形成し構築するCGゲノムプロセスによって、エコシステムメンバーのエンゲージメント差別化が可能になる場合がある。実施形態において、ルートXNAモジュール418は、個々のエコシステムコンポーネント間の特定の関係を確立するために、XNA特有のCGプロセス及び関連する計算方法を用いる。実施形態において、XNAは、同じエコシステムのVDAXがエンゲージメント差別化を確認することを可能にする。いくつかの実施形態では、XNAは、様々なエコシステムのVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)がエンゲージメント差別化を確認することを可能にする。エンゲージメントの差別化により、VDAXのペアは、データを安全に交換する目的で、他の十分に相関のあるVDAXと十分に差別化することができ、これによりエンゲージメントは、対応する計算の複雑さを負担する。いくつかの実施形態において、XNA対応エンゲージメントは、2つのVDAX(例えば、第1のVDAXと第2のVDAX)間のエンゲージメントが一意(例えば、二対称)であるように、各々が当事者の一方に一意である2つの情報セットを前提とすることができる。実施形態において、XNAモジュール418は、ゲノムベースのエンゲージメント差別化を遂行し、これは、広範な情報理論に促進される計算的に複雑な関数に従って計算され得る。実施形態において、情報理論に促進される関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってよい。XNA生成及びXNAベースのゲノム差別化の非限定的な例については、本開示において後述する。
実施形態において、CG-ESPは、エコシステム固有のデータ及びCGゲノムプロセスを管理するEICモジュール420を含むことができ、そこからEICモジュール420は、ZNAと呼ばれる特定の高度に厳密な差異を可能にするコンストラクションを形成する。実施形態において、エコシステムEICのエンゲージメ差別化は、ZNAオブジェクトを形成し構築するCGゲノムプロセスによって可能になる。実施形態において、ZNAは、同じエコシステムのVDAXが、他のVDAXコンポーネントによる参加がないゲノム対応差別化プロセスを直接制御することを可能にする。例えば、実施形態において、EIC VDAX(例えば、コア及びメモリ)は、他の特定のEIC VDAXとの差別化を確立するために、ZNA固有のゲノムプロセス及び他の関連する計算方法を採用することができる。実施形態において、EICモジュール420は、広範な情報理論に促進される計算的に複雑な関数に従って計算され得る、ゲノムベースのエンゲージメント差別化を遂行するためのCGプロセスを定義してもよい。実施形態において、情報理論に促進される関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってよい。ZNA生成及びZNAベースのゲノム差別化の非限定的な例については、本開示で後述する。
〔リンクモジュール〕
実施形態において、リンクモジュール430は、2つのVDAX(例えば、第1のVDAXと第2のVDAX)が、二対称エンゲージメントを可能にするために必要な情報を安全に交換することを可能にする、CGプロセス及び関連する計算方法のセットを定義する。いくつかの実施形態では、リンク交換は、二対称エンゲージメントと同じレベルのエントロピーを示す。いくつかの実施形態では、リンクモジュール430インスタンスは、別のVDAXとのエンゲージメントの適格性及びリンク交換の相関性を確認するように構成されてもよい。実施形態において、エンゲージメントの適格性及びリンク交換の相関性は、VDAXのペアがリンク(例えば、スポーンリンク、ホストリンク)を正常に交換することを可能にする。実施形態において、リンクモジュール430は、そのゲノムエンゲージメントオブジェクト(例えば、CNA又はPNA)に基づいて別のVDAXとのエンゲージメント適格性を確認するように構成される場合がある。例えば、リンクモジュール430は、その対応するCNAオブジェクトを用いてエンゲージメント相関性を確認し、及び/又はその対応するPNAオブジェクトを用いて適格同期性を確認することができる。実施形態において、VDAX(例えば、第1のVDAX)のリンクモジュールは、第1のVDAXのゲノム相関オブジェクトに基づいて、別のVDAXとのリンク交換相関性を確認するように構成されてもよい。一部の実施形態では、リンクモジュール430インスタンスは、第1のVDAXのゲノム相関オブジェクト(例えば、LNAオブジェクト)と他のVDAXがそのVDAXと関与するための情報とに基づいて、他のVDAX(例えば、第2のVDAX)のためのリンクを生成する。実施形態において、VDAX(例えば、第1のVDAX)のリンクモジュール430インスタンスは、第1のVDAXのゲノム相関オブジェクトを使用して、他のVDAXによって提供されるリンクから、又は他のVDAXの代理として提供されるリンクから、部分的に、他のVDAXと関与するための情報を解読することにより、リンクをホストすることができる。リンクモジュール430の様々な構成が、相互運用可能なデジタル通信媒体、デジタルネットワーク、及び/又はデジタルデバイスの広い範囲にわたって、安全なリンク交換を実行するために、様々なCGゲノムプロセス及び関連する計算方法を利用することができることに留意されたい。VDAX間のリンク交換は、交換の順序がプロトコルのセキュリティに影響を与えないという意味で、非同期に実行されてもよいことに留意されたい。更に、実施形態において、リンク交換は、1つのVDAXが別のVDAXにリンクを提供すること(例えば、対称)、又は両方のVDAXが他のそれぞれのVDAXにリンクを提供すること(例えば、二対称)を含むことができる。実施形態において、リンクモジュール430は、ゲノムに基づく情報交換を促進するCGプロセスを定義することができ、このCGプロセスは、広範囲の計算的に複雑な関数に従って計算される。実施形態において、計算関数は、暗号ベース、暗号レス、又はハイブリッド関数であってもよい。
前述のように、リンクは、二対称的なエンゲージメントを可能にする情報を含むことができる。実施形態において、リンクに含まれる情報は、ゲノム調節命令(GRI)を含み得る。いくつかの実施形態において、GRIは、決定論的な方法でゲノム差別化オブジェクト(例えば、XNA又はZNA)を修正するために使用される命令及び/又はデータを定義することができ、それによって、第1のVDAXが第2のVDAXにリンクを提供して第2のVDAXがリンクに含まれるGRIのデコードに成功すると、第1のVDAX及び第2のVDAXの双方は、GRIを使用してそれぞれのゲノム差別化オブジェクトを修正することができ、その結果、修正されたゲノム差別化オブジェクト(例えば、修正されたXNA又は修正されたZNA)の相関性の高いコピーが得られる。本明細書で使用される場合、ゲノムオブジェクトに関連して使用される場合の「相関性の高い(highly correlated)」とは、同一のゲノムオブジェクト及び/又はそうでなければ十分に相関するゲノムオブジェクトを指す場合があり、それにより、2つ以上のゲノムオブジェクト間の相関の程度が、意図されたCGオペレーション又はプロセスを正常に実行することを可能にする場合に、2つのゲノムオブジェクトは「十分に相関する(sufficiently correlated)」と言われる。実施形態において、GRIは、シーケンスマッピング中にVDAXによって使用される命令及び/又はデータなどの追加情報を含み得る。より詳細に説明するように、このような決定論的な修正により、2つのコホートは、安全なVBLSの生成を効果的にするために、他の全てのコホートから区別することができる。実施形態において、リンクモジュール430は、一意のGRIが任意のそれぞれのエンゲージメントについて生成されるように、それぞれのリンクに対してGRIを生成してもよい。いくつかの実施形態において、リンクモジュール430は、符号化されたGRIを得るために、リンク固有のエンゲージメント係数を用いてGRIを符号化してもよい。リンクモジュール430は、エンコードされたGRIと、リンクホストVDAXが情報及びリンクホストVDAXのゲノムデータに基づいてGECからGRIをデコードするために使用する追加情報とを含む、ゲノムエンゲージメントカーゴ(GEC)を生成することができる。実施形態において、リンクモジュール430は、リンク(「リンクホスティング」の一部である)をデコードするように更に構成され、これにより、リンクモジュール430は、GECに含まれる情報とそのゲノムデータセットとに基づいて変換値を取得し、エンコードされたGRIを変換値を用いてデコードしてGRIを取得する。デコードされたGRIは、リンクを提供したリンク生成VDAXのVBLSを生成する際に、リンクホストVDAXによって使用される。
実施形態において、リンクモジュール430は、リンクを更新するように更に構成されてもよい。リンクの更新は、一対のVDAX間の特定のエンゲージメントのために第1のVDAXから第2のVDAXに提供されたゲノム調整命令(GRI)が修正されるプロセスを指す場合がある。リンクは、リンクが侵害された懸念、及び/又は日常的なセキュリティプロトコル(例えば、リンクは、毎日、毎週、毎月、又はリンクを更新するコホート要求に応じて更新される)に従うことを含む、任意の数の理由のために更新される可能性がある。一部の実施形態では、リンクモジュール430は、リンク更新情報を生成することによってリンクを更新することができ、それによってリンク更新情報は、リンクを生成したVDAXからリンクをホストしているVDAXへ提供される。実施形態では、リンク更新情報は、現在のGRIを置き換える新しいGRIを含む場合がある。他の実施形態では、リンク更新情報は、現在のGRIを修正するために使用されるデータを含んでもよい。例えば、リンク更新情報は、GRIを変換するために使用される値であってよく、ホストVDAXが1つ以上の計算的に複雑な関数(例えば、暗号ベース、暗号レス、又はハイブリッド関数)を使用して現在のGRIにその値を適用し、更新されたGRIを得るようにする。一部の実施形態では、リンク更新は、より計算量の多い演算を含む可能性があるリンク交換とは対照的に、リンク更新情報をVBLSで符号化できる点でリンク交換とは異なる。従って、リンク交換は1回限りの処理として実行され、リンク更新は任意の回数、及び/又は任意の適切な理由で実行される。
実施形態では、リンクは静的リンク又は動的リンクである。実施形態において、動的リンクは、一対のコホートを更に区別する追加情報を含むリンクを指す場合がある。いくつかの実施形態では、動的リンクは、一対のVDAXによって実行される機能の1つ以上を変更するために使用される実行可能コード(又は実行可能コードへの参照)を含むことができるが、それらのエンゲージメントに関してのみ使用される。例えば、動的リンクは、XNA/ZNA修正機能、シーケンスマッピング機能、及び/又はそれぞれのエンゲージメントに関するバイナリ変換機能を変更する、実行可能コードを含むことができる。このように、一対のVDAXが動的リンクを交換する場合、一対のコホートは、特定の機能(例えば、XNA/ZNA差別化、シーケンスマッピング、及び/又はバイナリ変換)を実行する際に、デフォルトコードの代わりに或いはデフォルトコードに加えて、実行可能コードを実行することができる。実施形態では、静的リンクは、エンゲージメントで使用されるリンクを指す場合があり、この場合はCG-ESPの構成が特定のエンゲージメントに対して変更されない。
実施形態において、静的リンクモジュール432は、2つのVDAX(例えば、第1のVDAX及び第2のVDAX)が、一意の二対称エンゲージメントを可能にするために必要な情報を安全に交換(例えば、スポーンリンク及びホストリンク)することを可能にする、CGプロセスを定義し、この交換は、同じレベルのエントロピーを示す。実施形態において、静的リンクを支配するルール及びプロセスは、エコシステム内の最上位クラスのVDAX(例えば、エコシステムVDAX)によって規定され、それによって、そのルールがエコシステム内の全てのリンクVDAXに適用され得る。実施形態において、静的リンクモジュール432インスタンスは、適格性相関のために使用されるCNA、及び/又は適格性同期のために使用されるPNAに関連するCGプロセスを実行し得る。いくつかの実施形態では、静的リンクモジュール432インスタンスは、リンク交換相関のために使用されるLNAに関連するCGプロセスを実行する。実施形態において、CGプラットフォームインスタンスは、相互運用可能なデジタル通信媒体、デジタルネットワーク、及び/又はデジタルデバイスの広範にわたる、安全なリンク交換を促進するためのプロセスを実行するように構成され得る。実施形態において、VDAXは、交換の順序がプロトコルのセキュリティに影響を与えないという点で、リンク交換を非同期に実行することができる。更に、実施形態において、リンク交換は、1つのVDAXが別のVDAXにリンクを提供すること(例えば、対称)、又は双方のVDAXが他のそれぞれのVDAXにリンクを提供すること(例えば、二対称)を含んでもよい。いくつかの実施形態において、静的リンクモジュール432インスタンスは、ゲノムベースのエンゲージメント差別化を遂行し、これは、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい、広範囲の計算的に複雑な関数に従って計算されてもよい。
実施形態において、動的リンクモジュール434は、2つのVDAX(例えば、第1のVDAX及び第2のVDAX)が、一意の二対称エンゲージメントを可能にするために必要な情報(例えば、スポーンリンク及びホストリンク)を安全に交換することを可能にする、CGプロセスを定義し、それによって交換は同じレベルのエントロピーを示す。実施形態において、動的リンクを支配するルール及びプロセスは、追加のゲノム的に互換性のあるリンク交換命令及びプロセスを確立する権限を含む、エコシステム内の最高クラスのVDAX(例えば、エコシステムVDAX)によって規定される。
実施形態において、動的リンクモジュール434は、CG対応エコシステム内の最上位レベルのVDAXによって許可されるように、様々なCGプロセスを修正する実行可能命令セット(例えば、バイナリコード、スクリプトなど)を含む動的リンクを生成することができる。これらの実施形態において、動的リンク内の実行可能命令セットは、特定のエンゲージメントについて、特定のモジュール(例えば、XNAモジュール、シーケンスマッピングモジュール、及び/又はバイナリ変換モジュール)の機能をオーバーライドすることができる。このようにして、動的リンクを交換した一対のVDAは、その特定のエンゲージメントに関して実行されるそれらのCGプロセスを変更することができ、これは、セキュリティの追加レイヤを提供することができる。一部の実施形態では、動的リンクモジュール434は、動的リンクに含まれる命令セットを処理するインタプリタ又はジャストインタイムコンパイラを含むことができ、処理された命令セットは、特定のエンゲージメントに関して実行され、当該エンゲージメント中に実行される1つ又は複数のCGプロセスを上書きする。いくつかの実施形態では、第1の動的リンクモジュール434インスタンスは、実行可能命令セットを含む動的リンクを生成することができる。これらの実施形態において、第2のVDAXの第2の動的リンクモジュール434インスタンスは、第2のVDAXが第1のVDAXに対してVBLSを生成しているときに、それぞれの動的リンクモジュール434がともにその特定のエンゲージメントのための上書きCGプロセス(複数可)を使用するように、動的リンクをデコードしてもよい。第2のVDAXは、VBLSを生成するために上書きCGプロセスを使用し、第1のVDAXは、VBLSをデコードするために上書きCGプロセスを使用することができる。第2の動的リンクモジュール434インスタンスから第1の動的リンクモジュール434インスタンスへの、第2の動的リンクを使用する逆方向のデータ交換は、第1のVDAXが第2の動的リンクで定義される上書きCGプロセス(複数可)を使用して第2のVBLSを生成し、第2のVDAXが上書きCGプロセス(複数可)を使用して第2のVBLSをデコードするという点で、同様に動作することが理解される。
実施形態において、動的リンクモジュール434インスタンスは、広範囲のオプション、状況、条件、及び目的によって支配され得る、他のVDAXによって共有されない、命令及び関連するCGプロセスのプロセスを確立することができる。実施形態において、動的リンクは、CGプロセス自体がVDAXの一意のペアに対して一意の方法で修正されるため、セキュリティの追加レベルを提供する。
実施形態において、動的リンクモジュール434は、交換の順序がプロトコルのセキュリティに影響を与えないという点で、動的リンク交換を非同期に実行することができる。更に、実施形態において、動的リンクモジュール434によって実行されるリンク交換は、一方のVDAXが別のVDAXにリンクを提供すること(例えば、対称)、又は双方のVDAXが他のそれぞれのVDAXにリンクを提供すること(例えば、二対称)を含むことができる。実施形態において、動的リンクモジュール434インスタンスは、ゲノムベースのエンゲージメント差別化を遂行し、これは、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい、広範囲の計算的に複雑な関数に従って計算されてもよい。
〔シーケンスマッピングモジュール〕
実施形態において、シーケンスマッピングモジュール440は、シーケンスマッピングを実行するCGプロセス及び計算方法のセットを定義することができる。いくつかの実施形態において、シーケンスマッピングは、一意の非反復デジタルオブジェクトを変換するための重要な計算である可能性がある。実施形態において、シーケンスマッピングモジュール440インスタンスは、パブリックシーケンス(例えば、パブリックプロトコル及び/又はフォーマット依存メタデータ)及び/又はプライベートシーケンス(例えば、プライベート及び専有プロトコル及び/又はフォーマット依存メタデータ)を、(修正された)ゲノムデータオブジェクトにマッピングするように構成され得る。シーケンスがパブリックであるかプライベートであるかに関わらず、シーケンスは、広範に異種であってもよく(例えば、TCP、UDP、TLS、HTTP、H.265、又は他のパブリックシーケンス若しくはプライベートシーケンス)、特定のレベルのエントロピーを示す結果(例えば、ゲノムエンゲージメント因子)を得るように、修正されたゲノムデータにマッピングされてもよい。実施形態において、シーケンスマッピングモジュール440は、パブリックシーケンスマッピングモジュール442及び/又はプライベートシーケンスマッピングモジュール444を含み得る。
実施形態において、パブリックシーケンスマッピングモジュール442は、公開ソース(例えば、特定のプロトコル又はフォーマットに依存するメタデータ)から特定のシーケンスを選択するように構成された、CG対応プロセス及び関連する方法を定義することができる。いくつかの実施形態において、パブリックシーケンスマッピングモジュール442インスタンスは、所定のパブリックシーケンス(「PBS」)を処理して、特定の値(例えば、シーケンス変換ベクトル又は「SCV」)を導出してもよい。いくつかの実施形態において、パブリックシーケンスマッピングモジュール442は、GRI及び/又は1つ以上の計算的に複雑な関数に基づいてSCVを導出する。実施形態において、SCVは、ゲノムデータオブジェクト(例えば、XNA、ZNA、又はLNA)及びGRIを用いて処理され、特定のエントロピー(例えば、ゲノムエンゲージメント因子又は変換値)を示す固有のベクトルを生成し得る。実施形態において、結果として得られるベクトルは、ベクトルを導出するために使用されるパブリックシーケンスのサイズを大幅に超えるレベルのエントロピーを示す場合がある。実施形態において、パブリックシーケンスマッピングモジュール442は、無関係なプロトコル及びフォーマットに存在する特定の機能を活用することができる固有のベクトルを生成する。実施形態において、パブリックシーケンスマッピングモジュール442は、計算的に複雑な関数に従って計算されたゲノムプロセスを実行し、パブリックシーケンス及びゲノム差別化オブジェクト(例えば、修正されたXNAオブジェクト)に基づいて固有のベクトルを生成する。実施形態において、これらの関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であり得る。
実施形態において、プライベートシーケンスマッピングモジュール444は、プライベートソース(例えば、プライベート及び/又は専有プロトコル或いはフォーマット依存メタデータ)から特定のシーケンスを選択し、特定のエントロピーを示す一意のベクトルを導出するように構成された、CG対応プロセス及び関連する方法を定義することができる。いくつかの実装では、プライベートシーケンスマッピングモジュール444インスタンスは、与えられたプライベートシーケンス(「PVS1」)を処理して、GRIに基づいて特定の値(例えば、シーケンス変換ベクトル(SCV))を導出してもよい。実施形態において、SCVは、ゲノムデータオブジェクト(例えば、XNA、ZNA、又はLNA)及びGRIを用いて処理され、特定のエントロピー(例えば、ゲノムエンゲージメント因子又は変換値)を示す固有のベクトルを生成し得る。実施形態において、結果として得られるベクトルは、ベクトルを導出するために使用されるパブリックシーケンスのサイズを大幅に超えるレベルのエントロピーを示す場合がある。実施形態において、プライベートシーケンスマッピングモジュール444インスタンスは、関連性のないプライベートプロトコル及びフォーマットに存在する特定の機能を活用することができる固有のベクトルを生成する。実施形態において、プライベートシーケンスマッピングモジュール444インスタンスは、計算的に複雑な関数のセットに従って計算されたゲノムプロセスを実行し、パブリックシーケンス及びゲノム差別化オブジェクト(例えば、修正されたXNAオブジェクト)に基づいて固有のベクトルを生成する。実施形態において、これらの関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
シーケンスマッピングモジュール440の構成例を、以下により詳細に示す。
〔バイナリ変換モジュール〕
実施形態において、バイナリ変換モジュール450は、仮想バイナリ(例えば、オブジェクト間)言語スクリプト(VBLS)を生成するように構成される、CGプロセス及び関連する計算方法のセットを定義することができる。実施形態において、バイナリ変換モジュール450インスタンスは、特定のフォーマット及びプロトコルを有するデジタルオブジェクト(例えば、パケット、セクタ、シーケンス、及び/又はフレーム)を、様々な計算方法(例えば、曖昧性解消方法及び/又は暗号化方法)によって変換する。実施形態において、バイナリ変換モジュール450インスタンスは、対応するシーケンスマッピングモジュール440によって決定された値(例えば、ゲノムエンゲージメント因子)に基づいてデジタルオブジェクトを符号化するように構成され、一意であり、非再現的であり、及び/又は計算量子証明であり得る、符号化デジタルオブジェクトを生成する。実施形態において、バイナリ変換モジュール450インスタンスは、対応するシーケンスマッピングモジュール440によって決定される値(例えば、ゲノムエンゲージメント因子)を使用して符号化デジタルオブジェクトを復号化するように、更に構成され得る。実施形態において、バイナリ変換モジュール450は、曖昧性解消モジュール452及び/又は暗号化モジュール454を含み得る。
実施形態において、曖昧性解消モジュール452は、対応するシーケンスマッピングモジュール440インスタンスによって生成されてゲノム的に取得されたゲノムエンゲージメント因子に従って、デジタルオブジェクトのバイナリ変換を実行するCGプロセス及び計算方法を定義することができ、それによって、結果として得られる符号化されたデジタルオブジェクトは、ブルートフォース攻撃を受けるだけである。実施形態において、曖昧性解消モジュール452インスタンスは、ゲノムエンゲージメント因子とデジタルオブジェクトとのXOR演算を実行して符号化デジタルオブジェクトを得ることにより、ゲノムエンゲージメント因子に基づいてデジタルオブジェクトを変換することができる。実施形態において、曖昧性解消モジュール452インスタンスは、同じゲノムエンゲージメント因子が2つ以上のデジタルオブジェクトを符号化するために使用されると、曖昧性解消技術がより効率的な攻撃で攻撃可能になり得るので、デジタルオブジェクト毎に異なるゲノムエンゲージメント因子を受信するように構成され得る。実施形態において、曖昧性解消モジュール452インスタンスは、逆曖昧性解消関数及びゲノムエンゲージメント因子を使用して、符号化されたデジタルオブジェクトを復号化するように構成され得る。ゲノムエンゲージメント因子が、デジタルオブジェクトを符号化するために使用されたゲノムエンゲージメント因子と一致すると仮定すると、逆曖昧性解消関数は、ゲノムエンゲージメント因子及び符号化されたデジタルオブジェクトが与えられた場合に、復号化されたデジタルオブジェクトを出力する。実施形態において、曖昧性解消モジュール452インスタンスは、計算的に複雑な関数に従ってゲノム処理を実行する。実施形態において、これらの関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
実施形態において、暗号化モジュール454は、対応するシーケンスマッピングモジュール440インスタンスによって生成されてゲノム的に取得されたゲノムエンゲージメント因子に従って、デジタルオブジェクトのバイナリ変換を実行するCGプロセス及び計算方法を定義することができ、それによって、結果として得られる符号化されたデジタルオブジェクトは、ブルートフォース攻撃を受けるだけである。実施形態において、暗号化モジュール454インスタンスは、ゲノムエンゲージメント因子及びデジタルオブジェクトを入力として受け取って符号化されたデジタルオブジェクトを出力する任意の適切な暗号化関数を使用して、ゲノムエンゲージメント因子に基づいてデジタルオブジェクトを変換することができる。実施形態において、使用される暗号化関数は、符号化されたデジタルオブジェクトを復号するために使用され得る対応する逆暗号化関数(又は復号化関数)を有していなければならない。実施形態において、暗号化モジュール454インスタンスは、各デジタルオブジェクトについて異なるゲノムエンゲージメント因子を受信するように構成されてもよく、或いは2つ以上の異なるデジタルオブジェクトに対して同じ変換を使用してもよい。
実施形態において、暗号化モジュール454インスタンスは、逆暗号化関数及びゲノムエンゲージメント因子を使用して、符号化されたデジタルオブジェクトを復号化するように構成され得る。ゲノムエンゲージメント因子が、デジタルオブジェクトを暗号化するために使用されたゲノムエンゲージメント因子と一致すると仮定すると、逆暗号化関数は、ゲノムエンゲージメント因子及び符号化されたデジタルオブジェクトが与えられた場合に、復号化されたデジタルオブジェクトを出力する。実施形態において、暗号化モジュール454インスタンスは、計算的に複雑な関数に従ってゲノム処理を実行する。実施形態において、これらの関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってよい。
〔認証モジュール〕
実施形態において、認証モジュール460は、共通のゲノムコンストラクションを有するVDAXを認証するように構成されるCGプロセス及び計算方法を定義することができる。議論したように、最上位レベルのVDAX(例えば、エコシステムVDAX)によって構築されるデジタルエコシステムは、ゲノムデータ(例えば、CNA、PNA、LNA、XNA、及び/又はZNA)の特定の分布を有し、更に、特定のゲノム適格性相関、適格性同期リンク交換相関、及び/又はエンゲージメント相関属性を有する。実施形態において、認証モジュール460インスタンスは、対応するVDAXが、それらの主要なゲノムコンストラクション(例えば、デジタルエコシステム内の異なるエンクレーブのメンバー)に関わらず、共通のコンストラクション(例えば、関連するゲノムデータ)を有する任意の他のVDAXのエンゲージメント相関を確認することを、可能にするように構成されてもよい。実施形態において、認証モジュール460は、VDAX(複数可)がどのエンクレーブに属しているかに関わらず、対応するVDAXが、それらの共通のゲノムコンストラクションに基づいて同じCG対応デジタルエコシステムからの別のVDAXとのエンゲージメント相関を確認することを可能にする、CGプロセス及び関連する計算方法を定義するコホート対コホートモジュール462を含むことができる。実施形態において、認証モジュール460インスタンスは、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であり得る計算的に複雑な関数に従って、ゲノムデータセットの安全なゲノムベースのエンゲージメント相関を実行するように構成される。
〔マスター整合性コントローラ〕
議論されたように、ルートDNAコンストラクションの適合性及びサポートするゲノムプロセス(例えば、リンク生成、エンゲージメント相関、VBLS生成など)は、CGモジュールの特定の構成によって直接的に管理及び制御される。実施形態において、それぞれのCG-ESPは、VDAXに代わってモジュールの適合性を管理する、マスター整合性コントローラ470 CGプロセス及び関連する計算方法を含み得る。実施形態において、マスター整合性コントローラ470は、デジタルエコシステム全体にわたるVDAXの運用性能及び構成管理の正確度(veracity)を保証する、CGプロセス及び関連する計算方法を含み得る。実施形態において、マスター整合性コントローラ470は、ゲノムプロセスコントローラ472、認可(authorization)モジュール474、及びエンゲージメントインスタンスモジュール476を含むことができる。
実施形態において、VDAX、そのゲノムモジュール、及び他のそのような機能モジュールのエンゲージメントは、それぞれのCG-ESPインスタンス(例えば、対応するVDAXによって実行され得る)のそれぞれのマスター整合性コントローラ470インスタンスによって制御され得る。実施形態において、マスター整合性コントローラ470インスタンスは、特定のモジュール(例えば、1対N)と関与するために計算的に複雑な関数を活用する。これらの実施形態のいくつかにおいて、マスター整合性コントローラ470インスタンスは、モジュールと同様に、それぞれのゲノムデータセット(例えば、CNA、PNA、LNA、及び/又はXNA)を有し、特定のモジュールと関与してそれを管理するために計算的に複雑な関数を使用し得る。いくつかの実施形態において、ゲノムプロセスコントローラ472は、そのゲノムデータ及び計算的に複雑な関数を使用して、モジュールの整合性を検証し、モジュールを認証してもよい。これらの実施形態において、ゲノムプロセスコントローラ472インスタンスは、それぞれのVDAXによって実行されるプロセス及び機能を決定するように構成されない。それぞれのVDAXによって実行される計算的に複雑なゲノムプロセスを保護するために、ゲノムプロセスコントローラ472は、モジュールのプロセス及び機能の正しい適用に付随する運用プロセス及び機能を制御してもよく、また、特定のモジュールの制御下で、モジュールのプロセス及び機能の正しい適用に、特定の運用プロセス及び機能をレンダリングしてもよい。別の言い方をすれば、実施形態において、ゲノムプロセスコントローラ472は、CG-ESPモジュールインスタンスのソースを確認し、及び/又はCG-ESPインスタンスの整合性を確認又は否定してもよく、同様に、モジュールインスタンスのサポートにおいて実行される任意のプロセス及び操作(例えば、様々なCGベースの機能のためのモジュールを接続するプロセス)を確認してもよい。
実施形態において、モジュール及びマスター整合性コントローラ470と同じ計算的に複雑なゲノム機能を利用するVDAXは、特定のCG-ESP構成を確認又は不適格判定(disqualifying)することができる。例えば、実施形態において、モジュール及びマスター整合性コントローラ470と同じ計算的に複雑なゲノム機能を利用するVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)は、特定のCG-ESP構成を確認又は不適格判定することが可能である。実施形態において、モジュール及びマスター整合性コントローラ470と同じ計算的に複雑なゲノム機能を利用するVDAXは、特定のCG-ESP構成を確認、不適格判定、又は修正することができる。実施形態において、マスター整合性コントローラ470は、ゲノムプロセスコントローラ472、認可モジュール474、及びエンゲージメントインスタンスモジュール476を含み得る。実施形態において、ゲノムプロセスコントローラモジュール472インスタンスは、VDAXモジュール及び特定のVDAX構成の、安全なゲノムベースの確認、不適格判定、及び修正を遂行し、これは、広範な計算的に複雑な関数に従って計算され得る。実施形態において、これらの関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
実施形態において、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)は、構成制御が水平的に及び/又は階層的に影響を及ぼし得るという点で、多大な採用、展開、及び運用的な柔軟性を提供する。実施形態において、この柔軟性は、CG-ESPモジュールによって促進される同じ固有の計算的に複雑なゲノム機能(例えば、相関及び差別化)に由来する。実施形態において、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)は、単一のエコシステム又はエンクレーブVDAX(例えば、始祖)が他のVDAXの動作構成(例えば、マスター整合性コントローラ470相互通信)を決定することができるように、独自に構成され、有効化されてもよい。実施形態において、始祖(例えば、エコシステムVDAX又はエンクレーブVDAX)は、他のVDAXの構成に基づいて、他のVDAXの運用状態を直接的に確認又は不適格判定することができる。実施形態において、始祖(例えば、エコシステムVDAX又はエンクレーブVDAX)は、VDAXの認可されたモジュールの更新が他の認可されたCG-ESPモジュールと連携して実行され得るように、構成され有効化された固有のゲノム特性を保有し得る。実施形態において、マスター認可モジュール474インスタンスは、VDAXモジュール及び特定のVDAX構成の、安全なゲノムベースの確認、不適格判定、及び修正を遂行し、これは、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい、広範囲の計算的に複雑な関数に従って計算される可能性がある。
実施形態では、EG-CSPによって実現される計算的に複雑なゲノム機能を使用する2つ以上のVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)間のエンゲージメントは、単一のセキュリティインスタンスを構成する。いくつかの実施形態では、これらのセキュリティインスタンスは、特定のデジタルエコシステムコミュニティが示す階層的ゲノム関係に従って集約され得る。実施形態では、より低いレベルで集約されたセキュリティインスタンスは、次の集約点又は他の任意のより高い集約点(例えば、コホートVDAXからエンクレーブVDAX)に渡される可能性があり、(例えば、コホートVDAX及びエンクレーブVDAXからエコシステムVDAXに)渡される可能性がある。実施形態において、VDAXモジュール間の通信(例えば、セキュリティインスタンス報告)は、それらの主要なセキュリティインスタンスが管理されるのと同じ又は異なる、計算的に複雑なゲノム機能に基づいてもよい。実施形態において、マスターエンゲージメントインスタンスモジュール476インスタンスは、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)が、エンゲージメント追跡ポリシーのセットに従ってセキュリティインスタンスを追跡することを可能にする。いくつかの実施形態では、これらのポリシーは、セキュリティインスタンスがどのように定義されるかを規定することができる。実施形態において、これらの定義は、特定の計算的に複雑なセキュリティ機能を負担する可能性がある。実施形態において、マスターエンゲージメントインスタンスモジュール476インスタンスは、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)が、エンゲージメントアカウントポリシーに従って、生成されたセキュリティインスタンスの数を計算することを可能にする。実施形態において、これらのポリシーは、セキュリティインスタンスがどのように蓄積されるかを規定する。実施形態において、このような蓄積は、特定の計算的に複雑なセキュリティ機能を負担する可能性がある。実施形態において、マスターエンゲージメントインスタンスモジュール476インスタンスは、共通のコンストラクションを有するVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)が、エンゲージメント報告ポリシーのセットに従って、セキュリティインスタンスを他のVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)に報告することを可能にする。実施形態において、これらのポリシーは、セキュリティインスタンスが、どのように、どれくらいの頻度で、誰に報告されるかを規定する。実施形態では、このような報告は、特定の計算的に複雑なセキュリティ機能を負担する。いくつかの実施形態において、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)は、単一のVDAX(例えば、エコシステムVDAX)が、デジタルエコシステム(例えば、コミュニティ)のエンゲージメント追跡ポリシー、エンゲージメントアカウントポリシー、及び/又はエンゲージメント報告ポリシーを定義し得るように、一意に構成され、有効化され得る。いくつかの実施形態では、単一のエンゲージメントインスタンスモジュール476インスタンスは、特定の計算的に複雑なゲノム機能を使用して、複数の追跡ポリシー、アカウントポリシー、及び/又は報告ポリシーを実行することができる。
実施形態において、マスターエンゲージメントインスタンスモジュールは、共通のコンストラクション(例えば、エコシステムVDAX)を有するVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)が、エンゲージメント報告ポリシーに従って、特定の計算的に複雑なゲノム機能によって有効化される他のVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)からのセキュリティインスタンスを集約することができるようにすることができる。実施形態において、マスターエンゲージメントインスタンスモジュール474インスタンスは、VDAXゲノム特定セキュリティインスタンスの、安全なゲノムベースの追跡、計算、報告、及び集計を遂行し、これは、暗号ベース、暗号レス、又はハイブリッドの関数であってもよい、広範囲の暗号計算的に複雑な関数に従って計算されてもよい。
〔マスター照合モジュール〕
本開示のいくつかの実施形態では、CG-ESPは、マスター照合(corroboration)モジュール(MCM)を含むことができる。これから説明するように、マスター照合モジュールは、台帳ベースのアーキテクチャを容易にするように構成される場合がある。実施形態では、API又はVDAX指定の材料データは、特定の用途を有する広範囲のデータを含む場合がある。このようなデータは、特定のフォーマットに従って管理されることがあり、このデータは本明細書ではブロックと呼ばれる。これらのMDB(MDBs)は、関与するVDAXのゲノム関係に従って、計算的に複雑な符号化を担う。実施態様において、VDAX常駐MCMは、ゲノム的に符号化されたブロックを、複数のゲノムコミュニティ(例えば、多数のVDAXを含み得る)を反映する専用の、分散型の、又は相互作用のチェーンに集約することが可能である。
実施形態では、特定のVDAX制御LNA及びDNAに従って変換されたMDBは、高度にスケーラブルな相関的一意性を有する。MDBチェーン(MDC)は、計算上関連するブロックのシーケンス(例えば、台帳内(Intra-Ledger)ブロックチェーン(ILB)及び台帳間(Inter-Ledger)ブロックチェーン(XLB))を形成するように集約することができる。MDCは、分散型台帳ベースのブロックチェーン技術よりもはるかに効率的で、管理も複雑ではなく、例えば、複雑さや効率にほとんど大きな影響を与えることなく、サプライチェーンの奥深く(「ディープチェーン」)でコホートを確立することができる。
実施形態では、MDCが、いかなる形式の分散型台帳(DL)の作成も使用も必要としない。いくつかの実施形態では、MDCが、いかなる形式の非対称促進型コンセンサスも必要としない。実施形態において、MDCは、いかなる形式の帯域内又は帯域外の信頼できるサードパーティによる促進も必要としない。実施形態において、MDBは、全ての既知のプロトコル及びフォーマットに対応することができ、また、プロトコルやフォーマットにとらわれないこともある。実施形態において、MDBは、関心の相互アイデンティティを保持しながら、同じゲノム符号化又は異なるゲノム符号化を有することができる。実施形態において、マスター照合モジュールは、MDBを専用チェーンとして集約することを可能にし、これにより、関心の相互アイデンティティ及びゲノム相関をブロックする。実施形態において、マスター照合モジュールは、MDBが、複数のVDAXに分散(例えば、保存)されながらゲノム相関を保持する、関心の相互アイデンティティを有する連鎖を形成することを可能にする。実施形態において、マスター照合モジュールは、MDBが、異なるゲノム相関を証明するという点で相互作用的であるが、機能的な関心の相互アイデンティティを保持し得る、直接的又は分散的な連鎖を形成することを可能にする。実施形態において、マスター照合モジュールは、ゲノムに基づく安全なMDC生成を実行し、このMDC生成は、暗号ベース、暗号レス、又はハイブリッドの関数であり得る広範囲の計算的に複雑な関数に従って計算され得る。
実施形態では、CG-ESPは、台帳内機能(ILF)を含むことができる。これらの実施形態のいくつかでは、マスター照合モジュール(MCM)は、台帳内ブロック計算(MDB)及びMDBチェーン(MDC)の形成をサポートする。これらの実施形態では、VDAXが運用可能なILF能力を有することができる。一部の実施形態では、ILF対応MDBは、関心のシア(shear)相互アイデンティティ及びゲノム相関をブロックする専用チェーンとして集約される場合がある。実施形態では、ILF対応MDBは、複数のVDAXに分散(例えば、保存)されながらゲノム相関を保持する、関心の相互アイデンティティを有するチェーンを形成することができる。
いくつかの実施形態では、CG-ESPは、台帳間機能(ILX)を含む場合がある。これらの実施形態において、マスター照合モジュールは、台帳間ブロック計算(MDB)及びMDBチェーン(MDC)の形成をサポートすることができる。これらの実施形態において、VDAXは、運用可能なILX能力を保有してもよい。これらの実施形態では、ILX対応MDBは、関心のシア相互アイデンティティ及びゲノム相関をブロックする専用チェーンとして集約される場合がある。実施形態では、ILX対応MDBは、複数のVDAXに分散(例えば、保存)されながらゲノム相関を保持する、関心の相互アイデンティティを有するチェーンを形成することができる。実施形態において、ILXは、MDBに、異なるゲノム相関を示すが、関心の機能的な相互アイデンティティを保持し得るという点で相互作用的である、直接的又は分散的な連鎖を形成させることができる。
実施形態では、MDCは計算属性のセットを含み得る。ILB及びXLBの双方の厳密性は、特定の計算的に複雑なゲノム機能にかかっている。いくつかの実施形態では、MDCは、非対称計算ベースのプロセス又は関連属性を有さない。いくつかの実施形態において、MDC対応チェーンは、共通のゲノム相関及び差別化を有するVDAXコミュニティ内で否認されない可能性があり、VDAX(M)毎に次元VDAX(N)である。実施形態において、MDCの計算基盤は、プロトコルが完全にアプリケーションに不可知である、例えば量子コンピューティングのような計算的に高度な技術に対する長期的な保護を示す。実施形態では、MDCは、追加的な帯域幅なしで、計算量子証明にすることができる。実施形態では、ILX対応MDBを、関心のシア相互アイデンティティ及びゲノム相関をブロックする専用チェーンとして集約することができる。マスター照合モジュール、台帳ベースのアーキテクチャ、及びMDCについては、以下で更に詳しく説明する。
図4は説明のために提供されていることを理解されたい。本開示の範囲から逸脱することなく、追加モジュール又は代替モジュールを使用してCG-ESPを構成することができる。議論されたように、様々なCG-ESPが、ゲノムデータセットの様々な構成に対して様々なCGオペレーションを実行するように構成され得る。ゲノムデータセット及びゲノムデータに関して実行される様々なCGオペレーションの例は、以下でより詳細に議論される。
〔ゲノムデータオブジェクト〕
図5は、ゲノムデータセット300(「デジタルDNAセット」、「DNAセット」、又は「DNA」とも呼ばれる)の実施例を示す。説明したように、実施形態において、CG-ESP(例えば、CG-ESP400)は、特定のゲノムデータセット上で動作するCGプロセス及び関連する計算方法のセットを用いて構成される。図3は、様々なCG-ESPに関して実施され得る様々なタイプのゲノムデータの例を示す。他のタイプのゲノムデータが後に開発され得ることは理解されよう。
実施形態において、CG-ESPに関連して使用されるDNAセット300は、設定可能なエントロピーを示す1つ以上の異なるタイプのデジタル的に生成された数学的オブジェクト(これらのインスタンスは一般的に「ゲノムデータ」又は「DNAオブジェクト」と呼ばれる場合がある)を含む場合がある。いくつかの実施形態では、DNAセットのデジタル的に生成された数学的オブジェクトは、ゲノム適格性オブジェクト310、ゲノム相関オブジェクト320、及び/又はゲノム差別化オブジェクト330の任意の適切な組み合わせを含み得る。議論されるように、それぞれのCG-ESPの様々な実施態様は、それぞれのコミュニティの所有者の目標及び/又はそれぞれのプラットフォームインスタンスがサポートするエコシステムの種類に応じて、ゲノムデータオブジェクトの様々な組み合わせ、種類、及びサイズを利用し、サポートすることができる。様々な目標の例には、性能及び効率目標、セキュリティ目標、リソース割り当て目標(例えば、メモリ、ストレージ、処理能力、ネットワーク帯域幅など)、経済目標などが含まれる。更に、ある種のエコシステムは、異なる制約又は利点を有する。例えば、特定の制御されたエコシステム(例えば、一部の実行可能なエコシステム)は、特定のコホート(例えば、アプリケーション、センサー、デバイスドライバ、プロセッサ、メモリデバイスなどの従属コホート)が、(例えば、リンクを介した)非常に限られた数の関係を確立することのみを必要とする場合がある。このようなシナリオでは、エコシステム内のそれぞれの関係に対するリンクは、各VDAXが必要とされるあらゆるリンクにアクセスできるように、エコシステムの作成時に生成される可能性がある。このようなシナリオでは、DNAセットは、特定のタイプのDNAオブジェクトを有することによる追加的な利益を導出しない可能性があり、このようなエコシステムのDNAセットは、ゲノム適格性オブジェクト310又はゲノム相関オブジェクト320なしで構成される可能性があるが、ゲノム差別化オブジェクト330を含む可能性がある。別の例示的なシナリオでは、エンゲージメント適格性判定、リンク交換、及び/又は差別化/VBLS生成の2つ以上の実装は、単一のDNAオブジェクトを使用して(例えば、エンゲージメント適格性検証、リンク交換、及びVBLS判定に使用されるVDAXのそれぞれのペアのそれぞれのDNAオブジェクトの一意の交差を介して)実行されてもよい。この例では、コミュニティ所有者は、異なるタイプのゲノムデータオブジェクトの保存に関連する保存要件を削減するために、追加のセキュリティ対策を犠牲にすることを望む場合がある。他のシナリオでは、コミュニティ所有者は、選択されるデータ構造のタイプ及び/又はデータ構造のサイズに基づいて、DNAセット内の各タイプのDNAオブジェクトに示されるエントロピーの量を制御することができる。例えば、512×512ビットのバイナリベクトル又はビット行列として実装されるゲノム差別化オブジェクト330は、量子証明レベルのセキュリティを提供することができる。
本開示の実施形態において、ゲノム適格性オブジェクト310は、一対のコホートがエンゲージメント適格性を確認することを可能にするデジタル的に生成された数学的オブジェクトを指す場合があり、これは、2つのコホート間の「信頼なし」認証プロセスの一部で実行される場合がある。実施形態において、始祖VDAX(例えば、エコシステムVDAX又はエンクレーブVDAX)は、そのゲノム適格性オブジェクト(「始祖ゲノム適格性オブジェクト」)に基づいて、それぞれのデジタルエコシステムに参加する子孫VDAXのための子孫ゲノム適格性オブジェクト310を導出してもよい。これらの実施形態において、各子孫VDAXは、始祖ゲノム適格性オブジェクトの固有であるが相関する導出を受け取ることができる。更に、いくつかの実施態様では、エコシステムの全てのゲノム適格性オブジェクトが、それらの相関するゲノム適格性オブジェクト(例えば、始祖ゲノム適格性オブジェクトの交差部分又は共有部分)に基づいて、任意のエコシステムのメンバーが他のエコシステムのメンバーとの何らかの関係を確認できるように、始祖ゲノム適格性オブジェクトから導出される場合がある。特定のコミュニティについてゲノム適格性オブジェクト310が割り当てられると、子孫VDAXは、そのゲノム適格性オブジェクトを受け取ることができる。一部の実施形態では、子孫VDAXは、1回限りの信頼されるイベント(例えば、特定のエンクレーブへの入会時、デバイスの製造時、構成時、又は販売時など)を介して、そのゲノムデータセット内のゲノム適格性オブジェクトを受け取ることができる。それぞれのゲノム適格性オブジェクト310を受信した後、VDAXは、それぞれのゲノム適格性オブジェクト310を使用して、それらのエンクレーブ及び/又はエコシステム内の1つの他のVDAXとのエンゲージメント適格性を独立して確認することができる。実施形態において、特定のCG対応デジタルエコシステムのためのゲノム適格性オブジェクト310は、CNAオブジェクト312、PNAオブジェクト314、及び/又は、2つのコミュニティメンバーがエンゲージメント適格性及び/又はエンゲージメント整合性を確認することを可能にする他の適切な数学的コンストラクションから選択することができる。
実施形態において、CNAは、VDAXが別のVDAXが同じエコシステムコミュニティの一部であることを一意に決定することを可能にする、ゲノム数学的コンストラクションを指す場合がある。実施形態において、このエコシステム相関は、計算量的に証明される可能性がある。実施形態において、VDAXが実行するエコシステム相関は、共通の計算的に複雑なゲノム関数に基づいており、これは、中央当局(例えば、信頼できるサードパーティ)とのいかなる形態の協議もなしに実行されてもよい。これらの相関属性は、何年も離れて活性化された同じエコシステム内の2つのVDAXが、他方について事前に知ることなく、また信頼できるサードパーティと相談することなく、そのエコシステムの状態を確認することを可能にする。
実施形態では、CNAオブジェクト312は、バイナリベクトル、バイナリ行列などとして実装され得る。実施形態において、CNAオブジェクト312は、特定のエントロピーを示すように構成される。いくつかの実施形態において、エコシステムのCNAのエントロピーは、制御可能なエントロピーであり、それによってエントロピーは、例えば、コミュニティの所有者によって構成され得る。いくつかの実施形態において、CNAオブジェクト312の設定可能なエントロピーレベルは、実質的に量子証明(quantum-proof)を有するエントロピーレベルであってもよい。例えば、実質的に量子証明を有するCNAオブジェクトは、256ビット以上のエントロピーレベルを示すように構成され得る。例えば、いくつかの実施形態では、そのようなレベルのエントロピーは、512×512ビットのバイナリベクトル又はバイナリ行列として実装されるCNAオブジェクトによって達成され得る。いくつかの例示的な実施形態では、量子証明を有するCNAオブジェクト312は、より少ないエントロピーを示すことができることが理解される。より少ないエントロピーを示すCNAオブジェクト312が使用されてもよいことが理解される(例えば、コミュニティ所有者又はセキュリティプラットフォームを構成する任意の他の当事者によって決定される)。例えば、コミュニティ所有者は、管轄区域の規制に従うことを望む場合があり、従って、全体的なセキュリティは犠牲になるが、より少ないストレージ及び処理要求を必要とする、より低いレベルのエントロピーを示すCNAオブジェクト(又は他のゲノムデータセット)を使用する場合がある。実施形態において、CNA312は、個々のエコシステムメンバー間の特定の関係を確立し、一連のゲノムプロセス及び関連する計算方法を用いて、エンゲージメントの適格性を確認するように構成されてもよい。
実施形態において、ゲノム適格性相関アプリケーションのためのCNA生成は、特定のバイナリベクトルとして編成され得るランダムデータの大規模なセットをもたらす。いくつかの実施形態において、ゲノム適格性相関アプリケーションのためのCNA生成は、制御可能なエントロピーを有する、高品質のランダムプロセスによって可能になり得る。実施形態において、ゲノム適格性相関アプリケーションのためのCNA生成は、制御可能なエントロピーを有する、特定の数学的根拠に基づいて可能にされ得る。実施形態において、CNAは、広範な情報理論に基づく複雑な関数に従って生成され得る。実施形態において、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。CNAオブジェクトを生成し、エンゲージメントの適格性を確認するための例示的な技術については、本開示を通じてより詳細に説明する。
実施形態において、PNAは、別のVDAXが同じエコシステムコミュニティの一部であることをVDAXが一意に決定することを可能にする、デジタルを指す場合がある。実施形態において、このエコシステム相関は、計算量子証明されることがある。実施形態において、VDAXが実行するエコシステム相関は、一般的な計算的に複雑なゲノム関数に基づいており、中央当局(例えば、信頼できるサードパーティ)とのいかなる形式の協議もなしに実行され得る。これらの相関属性は、何年も離れて活性化された同じエコシステム内の2つのVDAXが、他方について事前に知ることなく、また信頼できるサードパーティと相談することなく、それらのエコシステムの状態を確認することを可能にする。
実施形態において、PNAオブジェクト314は、適格性同期中に使用される他のデータと同様に、バイナリ原始多項式のセットを含むことができる。実施形態において、PNAオブジェクト314は、特定のエントロピーを示すように構成される。いくつかの実施形態において、エコシステムのPNAオブジェクト314のエントロピーは、制御可能なエントロピーであり、それによってエントロピーは、例えば、コミュニティ所有者によって構成され得る。いくつかの実装形態では、PNAオブジェクト314の設定可能なエントロピーのレベルは、実質的に量子証明のエントロピーのレベルであってもよい。例えば、実質的に量子証明のPNAオブジェクト314は、256ビット以上のエントロピーレベルを示すように構成され得る。例えば、いくつかの実施形態では、そのようなレベルのエントロピーは、2つの異なるセット(例えば、2048×2048ビットのバイナリ行列を表す第1のベクトル、及び次数(degree)256のランダムに選択されたバイナリ原始多項式の216のセットを表す第2のベクトル)として実装されるPNAオブジェクトによって達成され得る。いくつかの例示的な実装において、量子証明を有するPNAオブジェクト314は、より少ないエントロピーを示すことができることが理解される。より少ないエントロピーを有するPNAオブジェクト314が使用されてもよいことが理解される(例えば、コミュニティ所有者又はセキュリティプラットフォームを構成する任意の他の当事者によって決定される)。例えば、コミュニティ所有者は、管轄区域の規制に従うことを望む場合があり、従って、全体的なセキュリティは犠牲になるが、より少ないストレージ及び処理要求を必要とする、より低いレベルのエントロピーを示すPNAオブジェクト(又は他のゲノムデータセット)を使用する場合がある。実施形態において、PNAは、一連のゲノムプロセス及び関連する計算方法を使用して、個々のエコシステムメンバー間の特定の関係を確立し、エンゲージメントの適格性を確認するように構成され得る。
実施形態において、ゲノム適格性同期アプリケーションのためのPNA生成は、特定のバイナリベクトルとして編成することができるランダムデータの大規模なセットをもたらす。いくつかの実施形態において、ゲノム適格性相関アプリケーションのためのPNA生成は、制御可能なエントロピーを有する、高品質のランダムプロセスによって可能になり得る。実施形態において、ゲノム適格性同期アプリケーションのためのPNA生成は、制御可能なエントロピーを有する、特定の数学的根拠に基づいて可能にされ得る。PNAオブジェクトを生成し、エンゲージメントの適格性を確認するための例示的な技術は、本開示を通してより詳細に議論される。
実施形態において、ゲノム相関オブジェクト320は、VDAXが互いに相関を確立することを可能にする、デジタル的に生成された数学的オブジェクトを指す場合がある。実施形態において、ゲノム相関オブジェクトはVDAX間のリンク交換を可能にし、これによって第1のVDAXは、第2のVDAXに提供されて第2のVDAXによってホストされるリンク(「リンク」とも呼ばれる)を生成することができ、これによってリンクは、第2のVDAXが第1のコホートのみがデコードできるVBLSを生成するために使用する命令を提供する(リンクが第2のVDAXによって安全に保持されると仮定する)。実施形態において、ゲノム相関オブジェクト310は、リンク交換相関を確認するためにCG-ESPで使用され、それは、2つのエコシステムコンポーネント(エンクレーブVDAX、コホートVDAXなど)が、特定の関係を確立して互いに関与することを可能する。
CG-ESPの実装例では、デジタルエコシステムのコミュニティメンバーのゲノム相関オブジェクト320は、LNAオブジェクト322として実装される。いくつかの実施形態では、LNAは、ゲノム相関機能が依存する中核能力である。実施形態では、LNAは、VDAXが互いに相関を確立するための基礎を形成する。LNAオブジェクト322が示すエントロピーは、相関の質という点で非常に重要である。非反復的な相関属性が、特定の計算的に複雑なゲノム関数から導出され得る。CG-ESPのいくつかの実施形態では、LNAは、大規模なランダムデータセットにおけるゲノム相関アプリケーションのために(例えば、エコシステムVDAXによって)生成され得る。いくつかの実施形態では、LNAオブジェクト322は、バイナリベクトル、ビット行列、又は他の適切な構造として実装される。実施形態では、LNAオブジェクト322は、LNAオブジェクトが示すエントロピーのレベルが、相関の全体的な程度の要因となり得るように、構成可能なエントロピーを示すように構成される。実施形態では、LNA生成は、制御可能なエントロピーを有する、高品質のランダムプロセスによって実行されてもよい。いくつかの実施形態では、ゲノム相関アプリケーションのためのLNA生成は、制御可能なエントロピーを有する、特定の数学的基礎に基づいて有効にすることができる。実施形態において、LNAは、広範な情報理論に基づく複雑な関数に従って生成されてもよい。実施形態において、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
実施形態において、一対のVDAXは、それらの共通のLNA(例えば、両方のVDAXが同じ始祖からそれぞれのLNAを割り当てられた)に基づいて、二対称リンク交換及び/又は一方向リンク交換を行うことができる。実施形態において、第1のVDAXは、そのLNAオブジェクトを修正してもよく、修正されたLNAに基づいてゲノム調整命令(「GRI」)を符号化してもよく、第2のコホートが、マッピングされたGRIを復号化できる唯一の他のVDAXであるようにしてもよい。実施形態において、GRIは、データ(例えば、1つ以上の値)と、データ交換のために一対のVDAXを区別するようにデータが使用される方法を示す命令と、を含み得る。実施形態において、GRIは、GRIに含まれるデータが、差別化値に基づいてゲノム差別化オブジェクトを修正する情報理論に基づく計算的に複雑な関数への入力パラメータとして使用される差別化値(例えば、バイナリベクトルとして具体化される)を含むように、差別化オブジェクトを修正するために使用されてもよい。いくつかの実施形態において、GRIは、シーケンスマッピングプロセス中に使用されるシーケンス修正値を含み得る。これらの実施形態において、シーケンスマッピングプロセスは、差別化値に基づいてシーケンスを中間値に修正する、情報理論に基づく計算的に複雑な関数への入力パラメータとして使用されてよく、このとき、その中間値及び修正された差別化オブジェクトが、元のシーケンスに対応するゲノムエンゲージメント値を出力する、情報理論に基づく計算的に複雑な関数への入力値として使用される。
修正されたLNAに基づくゲノム調整命令のエンコードには、中間演算が含まれてもよいことが理解される。例えば、CG-ESPのいくつかの実施態様において、VDAXは、マッピングシーケンスを決定し、計算的に複雑な関数を使用してマッピングシーケンスを修正されたLNAにマッピングし、ゲノムエンゲージメント因子に基づいてGRIを符号化するように構成されてもよい。これらの例示的な実施態様において、VDAXは、他のVDAXが相関性の高いLNAを有する場合に、他のVDAXが符号化されたGRIを正常に復号できるように、他のVDAXにリンクを提供することができる。CG-ESPのいくつかの実装では、VDAXのLNAオブジェクトは、それらが同一であるか、そうでなければ十分に相関している場合、高度に相関している可能性がある。いくつかの実施形態では、リンク交換は、コホートの一方がGRIを修正するためにそれぞれのリンクを明示的に更新しない限り、リンク交換がコホートのペアの間で1回だけ実行されるような、1回限りのプロセスである。そのような動作の外では、リンク交換に成功した後、それぞれのVDAXのLNAオブジェクトが、例えば始祖VDAXによって又は始祖VDAXの指示によって変異される(例えば、持続的に修正される)、いくつかのシナリオであっても、コホートのペアは、それぞれのコホートによって生成されたそれぞれのリンクに基づいて、データ交換を継続することができる。LNAオブジェクト322を含むゲノム操作の例は、LNAオブジェクト322を生成する技術、LNAオブジェクト322を修正する技術、及びLNAオブジェクト322を使用してリンク交換を実行する技術を含め、本開示全体を通してより詳細に議論される。
本開示の実施形態において、ゲノム差別化オブジェクト330は、コミュニティメンバーのペアが正常にリンクを交換し、十分に相関したゲノム差別化オブジェクトを有することを条件として、コミュニティメンバーのペア(例えば、コホート)がそのコミュニティメンバーのペアによって生成されたVBLSを交換してデコードすることを可能にする、デジタル的に生成された数学的オブジェクトを指す場合がある。いくつかの実施形態において、第1のVDAXは、第2のVDAXからのリンクにおいて第1のVDAXに提供されたゲノム調整命令(GRI)において定義された方法でそのゲノム差別化オブジェクト330を修正することによって、部分的に第2のVDAXのためのVBLSを生成し、第2のコホートに提供されたGRIに従ってそのゲノム差別化オブジェクト330を修正することによって、部分的に第2のコホートからのVBLSをデコードする。CG-ESPの実施形態では、第1のVDAXは、計算的に複雑な関数(例えば、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数)を使用して、シーケンス(例えば、プライベートシーケンス又はパブリックシーケンス)を修正されたXNAオブジェクトにマッピングしてゲノムエンゲージメント因子を取得し、これを使用してデジタルオブジェクトを符号化することができる。ゲノム差別化オブジェクト330の例としては、XNA332オブジェクト及びZNA334オブジェクトが挙げられるが、これらに限定されない。
実施例では、デジタルエコシステムのコミュニティメンバーのゲノム差別化オブジェクト330がXNAである。いくつかの実施形態では、XNAは、全てのゲノム差異が依存する中核能力である。これらの実施形態において、XNAは、VDAXが固有の非反復エンゲージメントを制御するために採用する二対称言語(例えば、VBLS)による基礎を形成する。いくつかの実施形態において、固有の非反復エンゲージメントは、量子的証明であってもよい。実施形態において、XNAが示すエントロピーは、VBLSのセキュリティの観点から重要であり、より高いエントロピーがより高いセキュリティレベルを提供する。実施形態において、反復差分属性(recurring difference attributes)は、特定の計算的に複雑なゲノム関数に由来する。実施形態において、ゲノム差別化アプリケーションのためのXNA生成は、特定のバイナリベクトルとして編成することができるランダムデータの大規模なセットをもたらす。実施形態において、ゲノム差別化アプリケーションのためのXNA生成は、制御可能なエントロピーを有する、高品質のランダムプロセスによって実行され得る。いくつかの実施形態において、ゲノム差別化アプリケーションのためのXNA生成は、制御可能なエントロピーを有する、特定の数学的基礎に基づいて可能にされ得る。実施形態において、XNAは、広範な情報理論に基づく複雑な関数に従って生成することができる。実施形態では、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数である可能性がある。
一部の実施形態では、XNAオブジェクト332は、設定可能なエントロピーを示すバイナリベクトル、行列などとして実装することができる。いくつかの実施形態において、XNAオブジェクト332が示すエントロピーは、コミュニティメンバーによって生成されるVBLSのセキュリティを決定する。実施形態において、始祖VDAXからそれぞれのコミュニティメンバー(例えば、エンクレーブメンバー)に割り当てられるXNAは、同一であるか、及び/又はそうでなければ十分に相関している。いくつかの実施形態において、第2のVDAXのためにVBLSを生成する第1のVDAXは、リンクにおいて第2のVDAXによって提供されるGRIに従って、そのXNAオブジェクト332を修正する。その後、第1のVDAXは、第2のVDAXによって決定可能なシーケンス(例えば、パブリックシーケンス又はプライベートシーケンス)を修正されたXNAオブジェクト332にマッピングし、ゲノムエンゲージメント因子を得ることができる。次に、デジタルオブジェクト(例えば、プロセッサ命令、パケットペイロード、ディスクセクタなど)を、暗号ベースの暗号化又は曖昧性解消、及びゲノムエンゲージメント因子を使用して符号化し、VBLSオブジェクトに含まれる符号化されたデジタルオブジェクトを得ることができる。実施形態では、VBLSオブジェクトは、ゲノムエンゲージメント因子を生成するために使用されたシーケンスなどのメタデータを更に含むことができる。VBLSの結果として符号化されたデジタルオブジェクトは、次に第2のコホートに提供される。これらの例示的な実施態様において、第2のコホートは、VBLSオブジェクトを受け取り、第2のVDAXから(又は第2のVDAXの代わりに)第1のVDAXに提供されたリンクに含まれるGRIに従ってそのXNA332を修正し、ゲノムエンゲージメント因子を再作成するために修正されたXNAにシーケンスをマッピングする。その後、ゲノムエンゲージメント因子を使用して、符号化されたデジタルオブジェクトを復号し、デジタルオブジェクトを符号化するために使用された暗号ベースの復号化又は曖昧性解消を使用して、復号されたデジタルオブジェクトを得ることができる。これらの例示的な実装では、VDAXが同じGRIを使用してそれぞれのXNAオブジェクト332を修正し、決定論的な方法でゲノムエンゲージメント因子を決定する能力の両方により、第1のコホートは、データオブジェクトを第2のVDAXに安全に提供し、データ交換の各インスタンス(例えば、パケット毎、セクタ毎、シャード毎、フレーム毎など)に対してゲノムエンゲージメント因子を潜在的に変化させることができる。このようにして、VBLSは量子証明レベルのセキュリティを提供することができる。前述の議論は、安全なデータ交換プロセスにおいてXNA又は他のゲノム差別化オブジェクトがどのように活用されるかの一例であることに留意されたい。
いくつかの実施形態では、コミュニティ(例えば、エンクレーブ)からのコミュニティメンバー(例えば、コホート)の取り消しは、始祖VDAXがコミュニティ内の一部のコミュニティメンバーのXNAオブジェクトを選択的に変異させることによって達成することができる。XNAオブジェクトを「変異させる(mutating)」とは、子孫VDAXにそのXNAオブジェクトを永続的に修正する指示を提供すること、又は子孫VDAXに新しいXNAオブジェクトを提供することを指す場合があることに留意されたい。このようにして、変異したXNAは、その後のVBLS符号化及び特定のコミュニティに関する符号化に使用される。例えば、いくつかの実装例では、エコシステムVDAXは、エンクレーブに残るコホートのみのXNAを変異させることができる。この方法では、エンクレーブから取り消されたコホートは、依然としてコホートとエンゲージしようとすることはできるが、変異したXNAオブジェクトを有するコホートに対してVBLSを生成したり、そのコホートからVBLSをデコードしたりすることはできない。コミュニティ所有者(例えば、エコシステム及び/又はエコシステムのエンクレーブに関連するネットワーク管理者)がコホートを復活させることを選択した場合、エンクレーブVDAXは、コホートのXNAを変異させ、XNAが以前に変異された他のコミュニティメンバーと十分に相関するXNAを有するようにすることができ、このとき、そのコホートは、それらの以前に確立されたリンク及び/又は将来確立されるリンクを使用して、エンクレーブ内の他のコホートとデータ交換を開始することができるようになる。
実装例では、デジタルエコシステムのコミュニティメンバーのゲノム差別化オブジェクト330がZNAである。いくつかの実施形態では、ZNAは、全ての実行可能な分離コンポーネントゲノム差異が依存する中核能力である。これらの実施形態において、ZNAは、固有の非反復的な(潜在的に量子証明的な)実行可能バイナリが制御される基礎を形成する。EIC反復変換は、特定の計算的に複雑なゲノム機能から導出されてもよい。実施形態において、ゲノム差別化アプリケーションのためのZNA生成は、特定のバイナリベクトルとして編成され得るランダムデータの大規模なセットをもたらす。実施形態において、ゲノム差別化アプリケーションのためのZNA生成は、制御可能なエントロピーを有する、高品質のランダムプロセスによって実行され得る。いくつかの実施形態において、ゲノム差別化アプリケーションのためのZNA生成は、制御可能なエントロピーを有する、特定の数学的基礎に基づいて可能にされ得る。実施形態において、ZNAは、広範な情報理論に基づく複雑な関数に従って生成することができる。実施形態において、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
いくつかの実施形態では、ZNAオブジェクト334は、バイナリベクトル、行列などとして実装されてもよく、これにより、ZNAオブジェクト334は、設定可能なエントロピーを示す。いくつかの実施形態では、ZNAは、XNAと構造的に類似しているかもしれないが、実行可能なエコシステムで使用される。実施形態において、ZNAは、実行可能なエコシステムのコンポーネント間で交換されるVBLSを生成するために使用され得る。いくつかの実施形態では、ZNAオブジェクト334が示すエントロピーが、コミュニティメンバーによって生成されるVBLSのセキュリティを決定する。実施形態において、始祖VDAXからそれぞれのコミュニティメンバー(例えば、デバイスコンポーネント)に割り当てられるZNAは、同一であるか、及び/又はそうでなければ十分に相関している。いくつかの実施形態では、第2のVDAX(例えば、第2のEIC)のためにVBLSを生成する第1のVDAX(例えば、第1のEIC)は、リンク内の第2のVDAXによって提供されるGRIに従って、そのZNAオブジェクト334を修正する。第1のVDAXは、次に、第2のVDAXによって決定可能なシーケンス(例えば、パブリックシーケンス又はプライベートシーケンス)を修正されたZNAオブジェクト334にマッピングして、ゲノムエンゲージメント因子を得ることができる。次いで、デジタルオブジェクト(例えば、プロセッサ命令、ディスクセクタなど)を、複雑な関数及びゲノムエンゲージメント因子を用いて符号化し、VBLSオブジェクトに含まれる符号化されたデジタルオブジェクトを得ることができる。実施形態では、VBLSオブジェクトは、ゲノムエンゲージメント因子を生成するために使用されたシーケンスなどのメタデータを更に含むことができる。VBLSの結果として符号化されたデジタルオブジェクトは、次に第2のVDAXに提供される。これらの実装例では、第2のVDAXは、VBLSオブジェクトを受信し、第2のVDAXに代わって第1のVDAXに提供されたリンクに含まれるGRIに従ってそのZNAオブジェクト334を修正し、シーケンスを修正されたZNAオブジェクト334にマッピングしてゲノムエンゲージメント因子を再作成する。ゲノムエンゲージメント因子は、次に、符号化されたデジタルオブジェクトを復号化するために使用され、デジタルオブジェクトを符号化するために使用された双方向関数の反対を使用して、復号化されたデジタルオブジェクトを得ることができる。これらの実装例では、VDAXが同じGRIを使用してそれぞれのZNAオブジェクト334を修正し、決定論的な方法でゲノムエンゲージメント因子を決定する能力により、第1のコホートは、データオブジェクトを第2のVDAXに安全に提供し、データ交換の各インスタンス(例えば、パケットごと、セクタごと、シャードごと、フレームごとなど)ごとにゲノムエンゲージメント因子を潜在的に変化させることができる。このようにして、VBLSは量子証明レベルのセキュリティを提供することができる。前述の議論は、安全なデータ交換プロセスにおいてZNA又は他のゲノム差別化オブジェクトがどのように活用されるかの一例であることに留意されたい。
本開示から理解され得るように、中核のゲノム能力(例えば、CG-ESPプロセスをサポートする差別化及び相関)は、特定のゲノム(例えば、LNA、XNA、ZNA、CNA、及び/又はPNAのいくつかの組み合わせを含み得るデジタルDNA)の、生成(例えば、LNA生成、XNA生成、ZNA生成、CNA生成、及び/又はPNA生成を含み得るDNA生成)、修正(例えば、LNA修正、XNA修正、ZNA修正、CNA修正、及び/又はPNA修正を含み得るDNA修正)、及び割り当て(例えば、LNA割り当て、XNA割り当て、ZNA割り当て、CNA割り当て、及び/又はPNA割り当てを含み得るDNA割り当て)に依存する。実施形態において、これらの用途特定のDNAコンストラクション(例えば、LNA、XNA、CNA、PNA、及び/又はZNAのいくつかの組み合わせ)は、特定の変換を有し、差別化の制御可能な仮想化にとって重要である。
実施形態において、エコシステムの始祖(例えば、エコシステムVDAX)は、エコシステムのメンバーの一部又は全てのゲノムデータ300を変異(例えば、持続的に修正)させることができる。実施形態において、ゲノムデータ300の変異は、ゲノムデータオブジェクトの持続的な修正又は更新を指す場合がある。例えば、実施形態において、エコシステムは、VDAXが以前のゲノムデータの代わりに変異したゲノムデータを使用するように、エコシステムメンバーの一部又は全てのLNAオブジェクト322、XNAオブジェクト332、CNAオブジェクト312、及び/又はPNAオブジェクト314を変異させる場合がある。「変異」という用語は、一過性の修正である可能性のあるリンク交換中又はVBLS生成中の修正とは対照的に、持続的なDNAオブジェクト300に対する修正を指すために使用される場合があることに留意されたい。しかしながら、その修正及び変異はDNAコンストラクションに対して類似の効果を有する可能性があり、文脈が示唆する場合には、「修正」という用語は持続的な修正に関連して使用される可能性があることに留意されたい。
実施形態では、コミュニティメンバーのLNAオブジェクトは、(例えば、リンク交換のために)修正され、変異される(例えば、持続的に修正/更新される)可能性がある。議論されたように、非反復的な相関オブジェクト(例えば、LNA)は、特定の計算的に複雑なゲノム関数から導出される場合があり、この相関は、様々なエンクレーブ関係N×Maを有するVDAXから構成される、次元N×Mを有するデジタルエコシステムを含む場合がある。このようなデジタルエコシステムの関係は、将来的又は追加的なエコシステムの関係を確立するために、それらの相関属性を修正する必要があるかもしれない。LNAの変異は、相関属性の具体的な(広義及び狭義の)再決定を可能にする。ある実施形態では、LNAゲノムコンストラクションは、特定のデジタルエコシステム組織に合わせて調整することができ、そのコンストラクションは修正可能である。ある実施形態では、LNAランダムベクトルは、特定の指示に基づいて、一律に或いは慎重に(広義に及び狭義に)修正することができる。LNAの修正は、LNAコンストラクションのゲノム整合性、及びその相関属性を保持する。実施形態において、修正されたLNAを所有するVDAXは、修正されていないLNAを所有するVDAXとの将来の相関に影響を及ぼすことができない。実施形態において、LNAは、広範な情報理論に基づく、暗号の計算的に複雑な関数に従って、ゲノム的に修正することができる。実施形態では、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってよい。
実施形態において、コミュニティメンバーのXNAは、変異される(例えば、持続的に修正/更新される)可能性がある。議論したように、非反復的な差別化オブジェクト(例えば、XNA)は、特定の計算的に複雑なゲノム関数から導出される場合があり、この差別化は、様々なエンクレーブ関係N×Maを有するVDAXから構成される、次元N×Mを有するデジタルエコシステムを含む場合がある。このようなデジタルエコシステムの関係は、セキュリティ管理における最も困難な問題の1つである、それらの差別化属性の修正を必要とする場合がある(例えば、関係の取り消し)。XNAの変異は、差別化属性の特定の(広義及び狭義の)再決定を可能にし、関係取り消しの課題を効率的に解決する。実施形態では、XNAゲノムコンストラクションは、特定のデジタルエコシステム組織に合わせて調整することができ、そのコンストラクションは修正可能である。いくつかの実施形態では、XNAランダムベクトルは、特定の指示に基づいて、一律に或いは慎重に(広義に及び狭義に)修正することができる。XNAの修正は、XNAコンストラクションのゲノム整合性、及びその相関属性を保持する。実施形態において、変異したXNAを有するVDAXは、変異していないXNAを有するVDAXとの将来の差別化に影響を及ぼすことができない。実施形態において、XNAは、広範な情報理論に基づく、暗号の計算的に複雑な関数に従ってゲノム的に変異させることができる。実施形態において、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
実施形態において、コミュニティメンバーのCNAオブジェクト312は、変異される(例えば、持続的に修正/更新される)可能性がある。議論されたように、非反復的な適格性オブジェクト(例えば、CNA又はPNA)は、特定の計算的に複雑なゲノム関数から導出される場合があり、この修正は、様々なエンクレーブ関係N×Maを有するVDAXから構成される、次元N×Mを有するデジタルエコシステムを含む場合がある。このようなデジタルエコシステムの関係は、セキュリティ管理における最も困難な問題の一つである、それらの差別化属性の修正を必要とする場合がある(例えば、関係の取り消し)。VDAXエコシステム適格性オブジェクトの修正は、共通の計算的に複雑なゲノム関数を保持する。このようなデジタルエコシステム関係は、それらの適格性オブジェクトの修正を必要とする場合があり、VDAXが将来的又は追加的にエコシステム関係を確立することを妨げる。CNA又はPNAの変異は、適格性オブジェクトの特定の(広範及び狭義の)再決定を可能にする。
実施形態において、CNAゲノムコンストラクションは、特定のデジタルエコシステムの組織に合わせることができ、そのコンストラクションは修正可能である。いくつかの実施形態では、CNAランダムベクトルは、特定の指示に基づいて、一律に或いは慎重に(広義に及び狭義に)修正することができる。CNAの修正は、CNAコンストラクションのゲノム整合性と、その適格性相関属性とを保持する。実施形態において、変異したCNAを有するVDAXは、変異していないCNAを有するVDAXとの将来の適格性相関を確立することができない。実施形態において、CNAは、広範な情報理論に基づく計算的に複雑な関数に従って、ゲノム的に変異することができる。実施形態において、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
実施形態では、PNAゲノムコンストラクションは、特定のデジタルエコシステム組織に合わせることができ、そのコンストラクションは修正可能である。いくつかの実施形態では、PNAランダム原始多項式は、特定の命令に基づいて、一律に或いは慎重に(広義に及び狭義に)修正することができる。PNAの修正は、PNAコンストラクションのゲノム整合性と、その適格性同期属性とを保持する。実施形態において、変異したPNAを保有するVDAXは、変異していないPNAを保有するVDAXとの将来の適格性同期を確立することができない。実施形態において、PNAは、広範な情報理論に基づく計算的に複雑な関数に従って、ゲノム的に変異させることができる。
実施形態において、エコシステムの始祖(例えば、エコシステムVDAX)は、DNAをコミュニティメンバー(例えば、エンクレーブ、コホートなど)に割り当てることができる。実施形態において、特定のDNAコンストラクションの各々は、固有のゲノム関係を有する。LNAは相関性を、XNAは差別化性を、CNAはエンゲージメント整合性を、及びPNAはエンゲージメント適格性を提供する。これらのコンストラクションによって促進される全体的な能力は、それらのゲノムの数学的コンストラクションの関係から実質的に導き出され、最終的にそれらの特定のVDAXが割り当てられる。これらのVDAXの関係は、DNAの特定の修正(例えば、LNA、XNA、CNA、PNA)に従って修正することができる。
実施形態において、エコシステムの始祖(又は適切な始祖VDAX)は、LNAをコミュニティメンバーに割り当てることができる。実施形態において、LNA相関能力は、様々なエンクレーブ及びコホート関係N×Maを有することもある、VDAXで構成される、次元N×Mを有する全てのデジタルエコシステムに密接に関係する(germane)。実施形態において、LNAゲノムベースのコンストラクションは、特定のデジタルエコシステムVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)に割り当てられ、それらの関連する相関能力を決定する。実施形態において、LNA割り当ては、LNAコンストラクションのゲノム整合性、及びその相関属性を保持する。実施形態において、最初のLNA割当てが修正されたVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAXなど)は、修正されていないLNAを保有するVDAXとの相関に影響を与えることができなくなるが、同じ修正されたLNA割当てを有する他のVDAXとの将来の相関に影響を与えることができるようになる可能性がある。実施形態において、LNAは、広範な情報理論に基づく計算適に複雑な関数に従って、ゲノム的に割り当てることができる。実施形態において、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
実施形態において、エコシステムの始祖(又は適切な始祖VDAX)は、XNAをコミュニティメンバーに割り当てることができる。実施形態において、XNAの差別化能力は、様々なエンクレーブ及びコホートの関係N×Maを有することもある、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)から構成される、次元N×Mを有する全てのデジタルエコシステムに密接に関係する。実施形態において、XNAゲノムベースのコンストラクションは、特定のデジタルエコシステムVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)に割り当てられ、それらの関連する差別化能力を決定する。実施形態において、XNAの割り当ては、XNAコンストラクションのゲノム整合性、及びその差別化属性を保持する。いくつかの実施形態では、初期のXNA割り当てが修正されたVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAXなど)は、修正されていないXNAを保有するVDAXとの差別化にもはや影響を及ぼすことができないが、同じ修正されたXNA割り当てを有する他のVDAXとの差別化に影響を及ぼすことができるようになる可能性がある。実施形態では、XNAは、広範な情報理論に基づく計算的に複雑な関数に従って、ゲノム的に割り当てることができる。実施形態において、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
実施形態において、エコシステムの始祖(又は適切な始祖VDAX)は、CNAをコミュニティメンバーに割り当てることができる。実施形態において、CNAのエンゲージメント整合能力は、様々なエンクレーブ及びコホートの関係N×Maを有することもできる、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)から構成される、次元N×Mを有する全てのデジタルエコシステムに密接に関係する。実施形態において、CNAゲノムベースのコンストラクションは、特定のデジタルエコシステムVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)に割り当てられる。実施形態において、これらのCNAゲノムベースのコンストラクションは、エコシステム内のそれらの関連するエンゲージメント整合能力を決定する。いくつかの実施形態において、特定のデジタルエコシステムVDAXに割り当てられたCNAゲノムベースのコンストラクションはまた、固有のものであってもよい。
実施形態において、CANの割り当ては、CNAコンストラクションのゲノム整合性、及びそのエンゲージメント整合性属性を維持する。いくつかの実施形態において、初期のCNA割り当てが修正されたVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAXなど)は、修正されていないCNAを保有するVDAXとのエンゲージメント整合性に影響を及ぼすことができなくなり、同じ修正されたCNA割り当てを有する他のVDAXとのエンゲージメント整合性に影響を及ぼすことができるようになる可能性がある。実施形態において、CNAは、広範な情報理論に基づく計算的に複雑な関数に従って、ゲノム的に割り当てることができる。実施形態において、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
実施形態において、エコシステムの始祖(又は適切な始祖VDAX)は、PNAをコミュニティメンバーに割り当てることができる。実施形態において、PNAのエンゲージメント適格性能力は、様々なエンクレーブ及びコホートの関係N×Maを有することもできる、VDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)から構成される、次元N×Mを有する全てのデジタルエコシステムに密接に関係する。実施形態において、PNAゲノムベースのコンストラクションは、特定のデジタルエコシステムVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び/又は従属VDAX)に割り当てられ、それらの関連するエンゲージメント適格性能力を決定する。実施形態では、特定のデジタルエコシステムVDAXに割り当てられたPNAゲノムベースのコンストラクションもまた、固有のものであり得る。
実施形態において、PNAの割り当ては、PNAコンストラクションのゲノム整合性、及びそのエンゲージメント適格性属性を維持する。初期のPNA割り当てが修正されたVDAX(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAXなど)は、修正されていないPNAを保有するVDAXとのエンゲージメント適格性に影響を及ぼすことができなくなり、同じ修正されたPNA割り当てを有する他のVDAXとのエンゲージメント適格性に影響を及ぼすことができるようになる可能性がある。実施形態において、PNAは、広範な情報理論に基づく計算的に複雑な関数に従って、ゲノム的にVDAXに割り当てることができる。実施形態において、これらの情報理論に基づく関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
〔リンク交換〕
議論したように、十分に相関のある一対のVDAXは、リンクを使用して関与することができる。実施形態において、リンクの主な目的は、一対のVDAXがより高いレベルの計算的に複雑なゲノム関数を実行するために必要な情報の交換を可能にすることである。実施形態において、リンクにおいて交換される情報は、ゲノムエンゲージメントカーゴ(GEC)と呼ばれる。実施形態において、リンクプロセスには、リンク生成(spawning)、リンクホスト、及びリンク更新が含まれる。リンク生成とは、生成VDAXによるリンクの生成及び輸送を指す場合がある。リンクホストとは、受信側VDAXによるリンクに含まれる情報の取得及び統合を指す場合がある。リンク更新とは、VDAXが別のVDAXと関与するために使用されるゲノム基盤を修正するCGプロセスを指す場合がある。リンク更新のプロセスは、「リンク修正」として呼ばれることもある。実施形態において、リンクプロセス(生成、ホスト、更新)は、特定の情報理論構成に依存する。例えば、実施形態では、LNAがゲノム相関の基礎として使用され、CNAがゲノムエンゲージメント整合性の基礎として使用され、PNAがゲノムエンゲージメント適格性の基礎として使用され得る。これらのDNAコンストラクション(例えば、LNA、CNA、及びPNA)は、リンクプロセスを促進する特定のゲノム変換機能を可能にする、用途に特異的なゲノムコンストラクションである。実施形態において、リンクプロセスは、CG-ESPのリンクモジュール430において定義されてもよく、それにより、CG-ESPインスタンスの一部又は全てが、これらの機能を実行するリンクモジュール430インスタンスで構成されてもよい。例えば、リンクの生成、ホスト、及び/又は更新を役割として必要とする任意のVDAXは、静的リンク及び/又は動的リンクのプロセスを定義することができる、そのようなリンクモジュール430インスタンスで構成されることができる。
実施形態では、同じCG対応デジタルエコシステムに属する一対のVDAX(例えば、第1のVDAX及び第2のVDAX)は、事前の取り決めなしにリンクを生成し、ホストすることができる。これらの実施形態において、別のVDAX(例えば、第2のVDAX)によるゲノムエンゲージメントカーゴ(GEC)の受信及び使用のためにゲノムリンクを生成しようとするVDAX(例えば、第1のVDAX)は、そのCNAを利用して、リンクが生成された別のVDAX(例えば、第2のVDAX)とのエンゲージメント整合性を確立する。一部の実施形態において、VDAX(例えば、第1のVDAX)は、別のVDAX(例えば、第2のVDAX)による含有されたGECの受信及び使用のためにゲノムリンクを生成し、これにより、一対のVDAX(例えば、第1及び第2のVDAX)は、エンゲージメント整合性を確立するために同じCNAを利用する複数のゲノムリンクを有することができる。
実施形態において、他のVDAX(例えば、第2のVDAX)によるGECの受信及び使用のためにゲノムリンクを生成しようとするVDAX(例えば、第1のVDAX)は、そのPNAを利用して、リンクが生成された他のVDAXとのエンゲージメント適格性を確立することができる。一部の実施形態では、VDAX(例えば、第1のVDAX)は、別のVDAX(例えば、第2のVDAX)による含まれるGECの受信及び使用のためにゲノムリンクを生成し、これにより、一対のVDAX(例えば、第1及び第2のVDAX)は、エンゲージメント適格性を確立するために同じPNAを利用する複数のゲノムリンクを有することができる。いくつかの実施形態において、リンクに含まれるGECは、追加のリンク活性化要件を含むことができることに留意されたい。
いくつかの実施形態では、別のVDAX(例えば、第2のVDAX)による送信及び使用(例えば、「リンクホスト」)のためにリンクを生成している生成VDAXは、そのLNAを利用して、リンクが生成された別のVDAXとのゲノム相関を確立することができる。説明したように、LNAベースのゲノムプロセスは、デジタルエコシステム(コミュニティ)全体が単一のゲノムコンストラクション(例えば、LNA)に基づいてVDAX間の相関を達成することを可能にする場合がある。実施形態において、LNAベースのゲノムプロセスは、特定の計算的に複雑な関数を使用することにより、VDAXがそれぞれのLNAコンストラクションを修正することを可能にし、これにより、これらのLNAベースのゲノムプロセスは、ゲノム情報のサブコンストラクション(例えば、LNAベースのゲノムサブコンストラクション)を利用する。実施形態において、LNAベースのゲノムサブコンストラクションは、リンクホストVDAXによってのみ再現され得る、リンク生成VDAXによる固有の変換情報を、基礎となる計算的に複雑なゲノム関数と同じレベルのエントロピーで計算するために利用され得る。実施形態において、固有のゲノムエンゲージメント因子は、生成VDAXからホストVDAXへのデジタル輸送のためにGECを準備するように利用される。これらの実施形態の一部において、リンクホストVDAXは、GECに含まれる符号化されたGRIを復号化するために、固有のゲノムエンゲージメント因子を使用することができる。いくつかの実施形態では、固有のゲノムエンゲージメント因子は、複数のデジタル輸送チャンネルに適用するために複数のサブ構成としてレンダリングされてもよい。
いくつかのシナリオでは、エコシステム相関は利用できない。いくつかの実施形態において、VDAX認証は、エコシステム相関が利用可能でない場合に、リンクの生成及びホストのために必要であり得る。これらの実施形態では、VDAX認証は、自由形式相関(FFC)を促進するために、代替のゲノムサブコンストラクションを使用することによって達成される場合がある。例えば、一対のVDAXが固有のゲノムデジタルエコシステム(「リパブリック(republics)」と呼ばれる場合がある)内にあるシナリオが発生する場合がある。一部の実施形態では、これらの無関係なVDAXは、特定の操作及び用途のために、固有のゲノムデジタルエコシステム(「フェデレーション(federation)」と呼ばれる場合がある)を形成する場合がある。これらの実施形態では、VDAXは、それぞれのリパブリック内だけでなく、フェデレーションのメンバーとしてもリンクを生成することができる。
実施形態において、リンク生成ゲノムプロセスは、ゲノム機能及びプロセスの実行を容易にする広範な計算的に複雑な関数に従って実行され得る。実施形態において、これらの関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
前述のように、ゲノムリンクホスト(又は「リンクホスト」)は、リンクが別のVDAX(例えば、第1のVDAX)からの特定のゲノムエンゲージメントカーゴ(GEC)を含むように、VDAX(例えば、第2のVDAX)によるリンク情報の取得及び整合を含み得る。実施形態において、リンクホストは、特定の計算的に複雑なゲノム機能に従って実行され得る。実施形態において、ホストVDAX(例えば、第2のVDAX)は、1つ又は複数のデジタル輸送チャンネルを介して、固有の変換情報サブコンストラクションを受信する。実施形態において、生成VDAX(例えば、第1のVDAX)によって生成されたリンクによって輸送されたゲノムエンゲージメントカーゴ(GEC)を使用(ホスト)することを意図したホストVDAX(例えば、第2のVDAX)は、そのCNAを利用して、生成VDAXとのエンゲージメント整合性を確立することができる。実施形態では、生成VDAX(例えば、第1のVDAX)が生成したリンクによって輸送されたゲノムエンゲージメントカーゴ(GEC)を使用(ホスト)することを意図したホストVDAX(例えば、第2のVDAX)は、そのPNAを利用して、生成VDAXとのエンゲージメント適格性を確立することができる。
実施形態では、ホストVDAXは、固有の変換情報サブコンストラクションを利用する特定の計算的に複雑な関数を使用してそのLNAを修正することにより、そのデジタルエコシステムの相関を可能にするLNAを活用することができる。実施形態では、LNAベースのゲノムサブコンストラクションは、リンクホストVDAXにより、基礎となる計算的に複雑なゲノム関数と同レベルのエントロピーで、固有のゲノムエンゲージメント因子を計算するために利用される。実施形態では、ホストVDAX(例えば、第2のVDAX)は、生成VDAX(例えば、第1のVDAX)により提供されたリンクからGECを抽出するために、固有のゲノムエンゲージメント因子を利用する。実施形態において、ホストVDAX(例えば、第2のVDAX)は、生成VDAXによって課される追加的なリンク活性化要件を完了することを要求される可能性があり、これにより、追加的なリンク活性化要件がGECにおいて提供される。
議論したように、一対のVDAXが固有のゲノムデジタルエコシステム(これは「リパブリック」と呼ばれる場合がある)にあるシナリオが生じる場合がある。いくつかの実施形態では、これらの無関係なVDAXは、特定のオペレーションのために固有のゲノムデジタルエコシステム(「フェデレーション」と呼ばれる場合がある)を形成する場合があり、上述したように、使用する場合がある。
実施形態において、リンクホストゲノムプロセスは、広範な計算的に複雑な関数に従って実行され得る。実施形態において、これらの関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。実施形態において、これらの関数は、ゲノムオペレーションを実行するために必要であり得る。
実施形態では、VDAXは他のVDAXがホストするリンクを更新することができる。例えば、セキュリティレベルを向上させるために、VDAXは、悪意のあるパーティがリンク情報(例えば、GRI)を決定又は他の方法で取得する可能性を減少させるように、他のVDAXによってホストされるリンクを更新することができる。これらの実施形態では、「リンクの生成」及び「リンクのホスト」プロトコルを以前に完了した一対のVDAX(例えば、第1のVDAX及び第2のVDAX)は、一方又は双方のリンクを更新することができる。このようにして、VDAX(例えば、第1のVDAX)は、別のVDAX(例えば、第2のVDAX)と関与するために使用されるゲノム基盤を修正することができ、及び/又はその逆も可能である。一部の実施形態では、VDAX(例えば、第1のVDAX)によって生成され、別のVDAX(例えば、第2のVDAX)にホストするために送信された新しいゲノムリンクは、他のVDAXによってホストされた1つ又は複数の既存のリンクを、新しく生成されたリンクで置き換えるために使用することができ、それによってリンクが更新される。実施形態において、VDAXがリンクを生成し、別のVDAXにホストするために送信されたゲノムリンクは、既存のホストされたリンクのGRIデータの一部又は全部を修正するために使用される場合がある。
上述のように、一対のVDAXが固有のゲノムデジタルエコシステム(「リパブリック」と呼ばれる場合がある)にあるシナリオが生じる場合がある。一部の実施形態では、これらの無関係なVDAXは、特定のオペレーション及び用途のための固有のゲノムデジタルエコシステム(又は「フェデレーション」)を形成することができる。これらの実施形態の一部では、VDAXのフェデレーションが、特定のオペレーション及び用途のためにそれらのリンクを更新することもできる。
実施形態において、リンク更新ゲノムプロセスは、広範囲の計算的に複雑な関数に従って実行され得る。実施形態において、これらの関数は、ゲノム機能及びプロセスを実行するのに必要な、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
〔シーケンスマッピング及びバイナリ変換〕
本開示全体を通して議論されているように、シーケンスマッピング及びバイナリ変換は、VBLSを形成するために実行され得るCGオペレーションである。実施形態において、シーケンスマッピングは、パブリックシーケンス及び/又はプライベートシーケンスで実行されてもよい。実施形態において、シーケンスは、データのシーケンス(例えば、ビットのシーケンス)を指す場合がある。実施形態において、パブリックシーケンスは、パブリックプロトコル及びフォーマットに依存する情報(例えば、TCP、UDP、TLS、HTTP、H.265など)を指す場合があり、プライベートシーケンスは、プライベート及び/又は専有プロトコル及びフォーマットに依存する情報を指す場合がある。実施形態において、シーケンス(例えば、パブリックシーケンス又はプライベートシーケンス)は、非反復値に計算上変換される。シーケンスは広範に異種であってもよいが(例えば、プロトコルに依存せず、既存のエントロピーを有する)、シーケンスは、特定のレベルのエントロピーを有する値をもたらすような方法で処理される。実施形態において、このプロセスは、広範囲のプロトコル及びフォーマットと互換性があり、それぞれの既存のエントロピーを示す様々なシーケンスで開始されてもよい。実施形態において、このプロセスは、特定のレベルのエントロピーを示すゲノムエンゲージメント因子をもたらす、複雑なゲノムプロセス及び機能を使用して実行され得る。
実施形態において、CGベースのセキュリティ管理システム及びアーキテクチャは、ゲノムデータコンストラクションと併せてゲノムエンゲージメント因子の使用を必要とする場合がある。実施形態において、これらのゲノムエンゲージメント因子は、反復データ(例えば、シーケンス)の使用によって部分的に導出され得る。ゲノムデータコンストラクションと共にシーケンスが使用される前に、得られたゲノムエンゲージメント因子のエントロピーがゲノムコンストラクション(例えば、XNA)のエントロピーと一致するように、シーケンスが処理される。このプロセスが「シーケンスマッピング」と呼ばれ、その産物がゲノムエンゲージメント因子と呼ばれる。シーケンスが広範に異なっていても、結果として得られるゲノムエンゲージメント因子は特定のレベルのエントロピーを示す。実施形態では、ゲノムエンゲージメント因子がXNAベクトルの統合から産生される。いくつかの実施形態において、複数のゲノムエンゲージメント因子は、XNAベクトルのセットから産生され得る。いくつかの実施形態において、このプロセスは、特定のデジタルオブジェクトの変換に依存するオープンアーキテクチャアプリケーションにとって重要な場合があり、これらのオブジェクトは、潜在的に、異種のプロトコル及びフォーマット(例えば、TCP、UDP、TLS、HTTP、H.265)を含む。
いくつかの実施形態では、広範に異なる外部フォーマット及びプロトコル常駐データが、修正されることなく、シーケンスを構築するために使用される。一部の実施形態では、広範に異なる外部フォーマット及びプロトコル常駐データが、修正を伴って、シーケンスを構築するために使用される。いくつかの実施形態では、シーケンスは、特定のエントロピーを示す固有のベクトルを決定するために、特定のゲノムベースのデータコンストラクションと組み合わせて使用される。いくつかの実施形態では、シーケンスは、特定のゲノムエンゲージメント因子を導き出すために、特定のゲノムデータコンストラクションと協働して、計算的に複雑なゲノムプロセス及び機能に従ってマッピングされる。実施形態において、シーケンスマッピングは、シーケンスの固有のエントロピーに関係なく、ゲノムデータコンストラクションのエントロピーと一致するエントロピーを示すゲノムエンゲージメント因子をもたらす。いくつかの実施形態において、ゲノムエンゲージメント因子は、これらの外部フォーマット及びプロトコルと共に内部CG-ESPフォーマット及びプロトコルを活用するシーケンスマッピングから生成され得る。ゲノムエンゲージメント因子は、フォーマット及びプロトコルに常駐するデータ並びにゲノムに基づくコンストラクションを明らかにするために悪用されない方法(例えば、計算的に複雑な関数を使用する)で、決定されるべきであることに留意されたい。
実施形態において、シーケンスマッピングは、計算的に複雑な関数に従って計算された、ゲノムエンゲージメント因子生成ゲノム処理を実施する。実施形態において、これらの関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってよく、これによって、シーケンス(パブリック又はプライベート)及びXNAは、固有のゲノムエンゲージメント因子を生成する。シーケンスマッピングの例については、以下で更に詳細に説明する。
〔ハイパースケーラビリティ〕
いくつかの実施形態では、CG-ESPは、ハイパースケーラブル相関を促進するためにゲノムプロセスを実装することができる。実施形態において、エコシステム、エンクレーブ、及びコホートのエンゲージメント関係の仮想認証(例えば、固有の相関)は、ハイパースケーラブル相関を用いて達成され得る。議論されたように、ハイパースケーラビリティ技術は、正確かつ一意の相関に依存するエコシステム、エンクレーブ、及びコホートのエンゲージメントを強力に強化するために使用され得る。議論されたように、有機エコシステム(例えば、生物学的エコシステム)は、複雑な生化学的プロセスに由来する、種、子孫、兄弟間の、境界はあるものの強力な相関を証明する。これらの生物化学的プロセスを支配する原理は、情報理論によって促進される特定のデジタルゲノムコンストラクションによって反映される場合があり、それはエコシステム、エンクレーブ、及びコホート間で固有の相関を示す。実施形態において、デジタルゲノムの相関は、実質的に無制限であり、特異的かつユーザが制御可能なエントロピーを示す。実施形態において、ゲノム適格性オブジェクト(例えば、CNA及び/又はPNA)並びにゲノム相関オブジェクト(例えば、LNA)が、デジタルゲノム相関のために使用され得る。
実施形態において、エコシステムVDAXは、計算的に複雑なゲノムプロセスを活用して、エンクレーブ及びコホートとの仮想的な提携を達成することができる。同様に、エンクレーブVDAXは、これらの計算的に複雑なゲノムプロセスを利用して、コホートとのハイパースケーラブルな相関を達成することができ、コホートVDAXは、計算的に複雑なゲノムプロセスを利用して、他のコホートとのハイパースケーラブルな相関を達成することができる。実施形態では、エコシステム、エンクレーブ、及びコホート間の固有のハイパースケーラブル相関は、計算的に複雑なゲノムプロセスによって修正される可能性がある。例えば、エコシステムVDAXは、エンクレーブのメンバーの1つ以上について、その特定のエンクレーブにおける将来のリンク交換を防止するように、所定のエンクレーブのLNAを修正することができる。いくつかの実施形態において、所与のエコシステムの構成物であるエンクレーブVDAX及びコホートVDAXは、他のエコシステムの構成物であるエンクレーブVDAX及びコホートVDAXとのエンゲージメントを相関させるために、計算的に複雑なゲノムプロセスを採用することができる。例えば、いくつかの実施形態において、2つのエコシステムVDAXは、それぞれのゲノムデータセットから派生ゲノムデータセットを形成することができ、それによりエコシステムのメンバーは、派生ゲノムデータ(又はその派生データ(derivations))を使用して、エコシステムを超えて関与することができる。このようにして、エンクレーブVDAX及びコホートVDAXは、計算的に複雑なゲノムプロセス及びそれぞれのゲノムデータセットに基づいて、複数のエコシステムにわたって固有のハイパースケーラブル相関を達成することができる。実施形態において、ハイパースケーラブル相関は、PNA、CNA、及びLNAが固有のゲノムエンゲージメント因子を生成する、広範囲の計算的に複雑な関数に従って計算されたゲノムプロセスを実行する。これらの関数は、暗号ベース、暗号レス、又はハイブリッドの計算的に複雑な関数であってもよい。
いくつかの実施形態では、CG-ESPは、ハイパースケーラブルな差別化を促進するために、計算的に複雑なプロセスを実装することができる。いくつかの例では、ハイパースケーラブルな差別化は、デジタルネットワークが促進する関係に基づいて、エコシステム、エンクレーブ、及びコホート間の一意の提携を提供するために必要とされるか、又は要求される可能性がある。実施形態では、ハイパースケーラビリティ技術を使用して、正確で一意の差別化に依存するエコシステム、エンクレーブ、及びコホートの所属を強力に強化することができる。いくつかの例示的な有機エコシステムは、複雑な生物化学的プロセスに由来することがある、種、子孫、兄弟間の強力な、しかしながら制限のある差別化の証拠を示すことがある。これらの例の生物化学的プロセスを支配する原理は、情報理論に支配された特定のデジタルゲノムコンストラクションによって反映されるかもしれず、エコシステム、エンクレーブ、コホート間で一意の差別化を示すかもしれない。いくつかの例では、このデジタルゲノムの差別化は、実質的に無制限である可能性があり、特定の、ユーザが制御可能なエントロピーを示す可能性がある。
エコシステム、エンクレーブ、及び/又はコホートにおいてハイパースケーラブルな差別化を適用するための様々な実装例があり得る。例えば、CG対応エコシステムのメンバーは、計算的に複雑なゲノムプロセスを活用して、エコシステム、エンクレーブ、及びコホート間の一意の非反復的な仮想提携を促進する、ハイパースケーラブルな差別化を達成することができる。いくつかの例では、CG対応エンクレーブは、計算的に複雑なゲノムプロセスを活用して、エンクレーブ及びコホートの間の一意の非反復的な仮想提携を促進するハイパースケーラブルな差別化を達成する。いくつかの例では、コホートは、計算的に複雑なゲノムプロセスを利用して、コホートの間の一意の非反復的な仮想提携を促進する、ハイパースケーラブルな差別化を達成することができる。実施形態において、エコシステム、エンクレーブ、及びコホート間の一意のハイパースケーラブルな差別化は、計算的に複雑なゲノムプロセスによって修正される可能性がある。いくつかの実施形態では、所与のエコシステムのメンバーであるエンクレーブ及びコホートは、他のエコシステムのメンバーであるエンクレーブ及びコホートと提携するために、計算的に複雑なゲノムプロセスを採用することができる。このようにして、本開示のいくつかの実施形態によれば、エンクレーブ及びコホートは、計算的に複雑なゲノムプロセスに基づいて、複数のエコシステムにわたる固有の仮想提携を達成できることがあり得る。いくつかの例では、ハイパースケーラブルな差別化は、広範囲の暗号ベース、暗号レス、又はハイブリッド(例えば、暗号ベース及び/又は暗号レス)の計算的に複雑な関数に従って計算されたゲノムプロセスを、VBLSを生成するために使用され得る固有のゲノムエンゲージメント因子をシーケンス及びXNAが生成することによって、実行することができる。
いくつかの実施形態では、CG-ESPは、仮想アジリティを促進するためにゲノムプロセスを実装することができる。いくつかの例では、仮想アジリティは、ネットワーク(例えば、オープンシステムインターコネクション(OSI))、ソフトウェアスタックレベル、及び/又はハードウェアコンポーネントにおいて、ハイパースケーラブルな差別化及びハイパースケーラブルな相関を実行する能力を必要とし得る、エコシステム、エンクレーブ、及びコホート間の一意のエンゲージメントを提供し得る。ネットワーク及びソフトウェアのエンゲージメントの双方は、従来、セッションベースのプロトコルの作成、ネゴシエーション、及びメンテナンスを必要とする。いくつかの例では、これらのプロトコルは計算コストが高く、ネットワーク及びソフトウェアスタックの採用オプションを制限する可能性がある。仮想アジリティは、セッションベースのプロトコルの要件の少なくとも一部を強力に排除することで、エコシステム、エンクレーブ、及びコホートのエンゲージメントを強化することができる。仮想アジリティは、計算機的に複雑なプロセスによって生成され、実質的に制限されず、特定の、ユーザが制御可能なエントロピーを示す、特定のデジタルゲノムコンストラクションを反映するかもしれない。
エコシステム、エンクレーブ、及び/又はコホートにおいて、仮想アジリティを適用するための様々な例示的実装があり得る。例えば、仮想アジリティは、ネットワークスタックレベル、ソフトウェアスタックレベル、及び/又はハードウェアレベルで採用可能であり、それによって多数のエコシステム、エンクレーブ、及び/又はコホートをサポートすることができる。実施形態において、仮想アジリティは、ネットワーク通信のエンゲージメントのため、ソフトウェアアプリケーションのエンゲージメントのため、及び/又はハードウェアコンポーネントのエンゲージメントのために、セッションベースのプロトコルを作成し、ネゴシエートし、維持する要件を排除し得る。
〔仮想バイナリ言語スクリプト(VBS)〕
いくつかの実施形態では、CG-ESPは、VBLSを生成及び/又はデコードするための計算的に複雑なプロセスを実装することができる。説明したように、CG-ESPは、特定のフォーマット及びプロトコル(例えば、パケット、セクタ、シーケンス、及びフレーム)を有するデジタルオブジェクトをVBLSオブジェクトに計算的に変換することを可能にする、リンク交換(例えば、リンク生成及び/又はリンクホスト)及びシーケンスマッピングを実行するように構成される場合がある。実施形態において、このプロセスによって生成されるVBLSオブジェクトは、一意であり、非反復的であり、及び/又は計算量子証明である可能性がある。いくつかの実施形態において、VBLSは、ゲノム情報理論によって制御されて促進されたリンク、シーケンス、相関、差別化、及びアジリティの機能及びプロセスの集大成である可能性がある。計算量的に量子的に証明されたVBLSは、現在開発されているか、新しく開発された展開かに関わらず、特定のネットワーク、ソフトウェア、及びハードウェアアーキテクチャを構築するための基礎を形成することができる。
エコシステム、エンクレーブ、及び/又はコホートにおいて仮想バイナリ言語スクリプト(VBLS)を適用するための様々な実装例が存在し得る。例えば、VBLSは、エコシステム、エンクレーブ、及び/又はコホートの関係の、広範囲かつ高度に柔軟な補完の制御を可能にすることがある。実施形態において、VBLSは、動的なゲノムベースのアーキテクチャの完成及び制御を促進する可能性がある。いくつかの例では、VBLSレンダリングされたデジタルオブジェクトは、秘密鍵の生成、交換、及び保持の必要性を排除しつつ、一意であり、非反復的であり、計算量子証明となり得る。VBLSレンダリングされたオブジェクトは、VDAX(複数可)のエンゲージメントのために最小限のオーバーヘッドや帯域幅を必要とする場合がある。いくつかの例では、VBLSレンダリングされたオブジェクトは、エコシステム、エンクレーブ、及び/又はコホート指向のゲノム修正を示すことがある。実施形態において、VBLSアプリケーションはプロトコルにとらわれないことが可能である(例えば、ネットワーク、ソフトウェア、及び/又はハードウェアソリューションと相互運用可能)。例として、VBLSは、固有の計算的に複雑なゲノムコンストラクション及びプロセスに基づき、コミュニティメンバー間の一意で、非反復的で、計算量子的証明のエンゲージメント(例えば、エコシステム対エコシステム、エコシステム対エンクレーブ、エコシステム対コホート、エンクレーブ対コホート、及び/又はコホート対コホートのエンゲージメント)を促進することができる。いくつかの例示的な実施形態では、任意のVBLS対応VDAXが、他のVDAX(複数可)との複数のVBLS関係に参加することができる。これらの実施形態では、VDAXは各VDAXと固有の関係を形成することができる。一部の実施形態では、生成に使用されるゲノムエンゲージメント因子は、特定のエントロピーで一意の非反復値も必要とする、一次及び二次用途に同時に使用されることがある。
実施形態において、VDAXは、対称的及び/又は二対称的なVBLSベースのエンゲージメントに関与するように構成される場合がある。例えば、いくつかの実施形態において、VBLS対応VDAX(複数可)は、ゲノムリンク命令と同じであってもよいゲノムコンストラクションとを使用するリンク交換(例えば、生成され、ホストされる)をベースに関与することがあり、その結果、対称ベースのエンゲージメントが生じる。実施形態では、VBLS対応VDAXは、相関性の高いゲノムコンストラクション(例えば、同一又は十分に相関性のあるXNA)に基づいて、二対称的なエンゲージメントを行うことができる。これらの実施形態では、VBLS対応VDAXは、固有のゲノム調整命令(GRI)を含むリンクを交換する。しかし、シナリオによっては、リンク交換に同一のGRIが含まれる場合、VBLS対応VDAXは対称的なエンゲージメントを行うことがある。例えば、CG-ESPは一方向のリンク交換を行うように構成され、VBLS生成プロセスにおいて両方のVDAXによって使用されるGRIを一方のVDAXが提供することができる。このようにして、VBLS対応VDAXは、VDAX間の調整を繰り返すことなく、対称及び/又は二対称のバイナリ言語に基づいて他のVDAXと関与することができる。これらの実施形態の一部では、VBLS対応VDAXは、それらの対称又は二対称バイナリ言語が認証、整合性、及びプライバシーを同時にカプセル化するため、正式なセッションをネゴシエートすることなくエンゲージメントを進めることができる。
〔仮想信頼された実行ドメイン〕
リモートネットワーク中心の高度に分散されたソリューションやサービス(例えば、リモートクラウドやエッジクラウド)の急速な拡大により、機密性の高いバイナリがオープン又はセミオープンな環境で実行される可能性があり、信頼されていない第三者(例えば、敵対者)にさらされる状況が生じている。準同型暗号(homomorphic cryptography)(暗号化された状態でのデータの適切な(cogent)処理)、機能的難読化(obfuscation)(暗号化された状態でのデータとアプリケーションコードの適切な処理)、様々な信頼される実行環境(実行コードの物理的及びソフトウェア的分離など)は、このような重大な暴露を解決するための現在のアプローチである。これらの方法は著しく改善するかもしれないが、それぞれがパフォーマンスに重大な影響を与えるため、広範な商用アプリケーションに必要な重要なスケーラビリティに対応する解決策はない。
本開示のいくつかの実施形態によれば、CG-ESP技術は、ゲノムエコシステムとして組織化され得るデータ及びアプリケーションコードの処理のための、計算量子的に証明され、高効率で、及びハイパースケーラブルな、仮想信頼された実行可能ドメインを可能にする。これらの実施形態のいくつかにおいて、仮想信頼された実行ドメインは、アプリケーション(例えば、API、ライブラリ、及びスレッド)、オペレーティングシステム(例えば、カーネル、サービス、ドライバ、及びライブラリ)、及びシステムオンチップ(例えば、処理ユニット、例えば、コア)などの、コンポーネント常駐の実行可能バイナリ及びデータの固有の変換を可能にする。実施形態において、CG-ESP実行可能分離コンポーネント(EIC)は、要求される変換に必要なコンポーネントバイナリ分離(CBI)を容易にする。いくつかの実施形態において、分離は、1)同じエコシステムに属する分散されたコンポーネント間の固有のゲノム相関によって、及び2)他の実行可能なエコシステムコンポーネントとの固有のゲノム差別化によって可能になる。この相関及び差別化のプロセスは、仮想信頼された実行ドメイン(VTED)が非常に柔軟でスケーラブルなコンポーネントバイナリ分離(CBI)を実現するための基盤を形成する。
実施形態において、ハイパースケーラブルな差別化は、エコシステム、エンクレーブ、及びコホートの高度に柔軟なコンポーネントバイナリ分離(CBI)を可能にする。これらの実施形態のいくつかでは、仮想信頼された実行ドメイン(VTED)の分離は、VTED内のゲノムコンポーネントの共有、及びそれらのVTEDエコシステムVDAXとのCBIによって達成さすることができ、それによってこれらのメンバー間の階層的リンクが確立される。実施形態では、VTEDは、CBIが静止状態で保持され、符号化されたバイナリ及び関連データに対して実行時操作が行われる、準同型暗号の機能的代替を提供する。
実施形態では、VTED仮想アジリティは、動的ゲノムベースアーキテクチャの高度に柔軟なコンポーネントバイナリ分離(CBI)及び制御を可能にする。更なる実施形態では、ゲノム相関及び差別化により、物理的動作環境を修正する必要なく、動的ゲノムベースシステムが動的ゲノムネットワークトポロジーを構成することが可能になる。
実施形態では、VTED変換された実行可能バイナリは、一意であり、非反復的であり、計算的量子証明である。実施形態において、この変換は、信頼される実行環境(TEE)技術によってしばしば必要とされる秘密鍵の生成、交換、及び保持の要件を排除する。実施形態において、VTED実行可能バイナリは、変換された実行可能バイナリを構築するためのゲノムコンストラクション(例えば、LNA又はZNA)の適用を通じて変換される。
実施形態では、VTEDのハイパースケーラブル相関、ハイパースケーラブル差別化、及びハイパースケーラブルアジリティは、CBIが最小限のオーバーヘッド及び帯域幅で動作することを独自に可能にする。更なる実施形態では、膨大な数のゲノムコンストラクションが膨大な数のCBIに適用され、VTEDエコシステムのハイパースケーラビリティを提供する。
実施形態では、エコシステム、エンクレーブ、及びコホートのためのVTED対応CBIは、バイナリの実行可能な関係を損なうことなく、直接ゲノム的に修正することができる。実施形態では、VTED対応CBIは、VTEDがそのエコシステム内でCBIを実行する能力を維持しながら、バイナリ情報を修正する。
実施形態では、VTED対応CBIは、既知の暗号ベース及び暗号レスの計算方法と互換性があってもよい。更なる実施形態では、VTED及びCBIと、暗号ベース及び暗号レスの計算方法との互換性は、透明なゲノムコンストラクションに基づく変換によって維持される。
実施形態において、VTEDは、固有の計算的に複雑なゲノムコンストラクション及びプロセスに基づいて、特定のエコシステム間で、固有の、非反復的な、計算量子証明であるCBI実行可能性を可能にすることができる。更なる実施形態では、CBIコンストラクションプロセスは、従来の計算コストの高い演算に依存しないゲノムコンストラクションを適用する。
実施形態において、VTEDは、CBI実行可能ファイル(CBI executables)が、特定のエコシステム及びエンクレーブの間の、一意的で、非反復的で、計算量子証明のエンゲージメントを含む、多数の特性を有することを可能にし得る。実施形態では、CBI実行可能ファイルは、その独自の計算的に複雑なゲノムコンストラクション及びプロセスに基づいて、これらの特性を示す。更なる実施形態では、VTEDは、CBI実行可能ファイル及びゲノムVTEDの間の量子証明操作を可能にするゲノムコンストラクションを、CBI実行可能ファイルの配置に適用する。
実施形態において、VTEDは、独自の計算的に複雑なゲノムコンストラクション及びプロセスに基づいて、CBI実行可能ファイルを可能にすることができる。更なる実施形態では、VTEDが複数のエンクレーブにまたがる複数のコホートを含むシナリオにおいて、VTEDは、エンティティ間で一意であること、非反復的であること、及び量子証明であることなどの、特定の望ましい特性を有し得るCBI実行可能ファイルを可能にするために、ゲノムコンポーネントを適用することができる。更なる実施形態において、エコシステムVDAXは、個々のコホートが、そのエコシステム、エンクレーブ、又はコホート内での動作のために有効化された特定の機能又はCBIを有することができる、ゲノムコンストラクションベースのCBIライセンスモデルを提供することができる。
〔サイファージェニクス対応のデジタルエコシステム及びアーキテクチャ〕
ここで図6を参照すると、本開示のいくつかの例示的な実施形態に従って、例示的なCG対応デジタルエコシステム600が描かれている。図に描かれたセキュリティプラットフォームのトポグラフィ及びアーキテクチャを含む、図6に描かれたCG対応デジタルエコシステム600の例示的な構成は、非限定的な例として提供され、本開示の範囲を限定することを意図しないことに留意されたい。本開示を通じて議論されるように、CG-ESPの構成は、デジタルエコシステムのコミュニティ所有者によって定義され得る。「コミュニティ所有者」を参照する場合、この用語は、コミュニティを管理、維持、又は所有するエンティティ、その代表者(例えば、ネットワーク管理者、CIO、IT管理者、住宅所有者、コンサルタント、セキュリティ専門家、コミュニティ所有者に代わって行動する人工知能ソフトウェア、又は任意の他の適切な代表者)、及び/又はCG対応エコシステム600に関連して使用されるCG-ESPの構成を定義し得る任意の他の適切な当事者を指す場合がある。
実施形態において、VDAXのセット(例えば、VDAX608、610、612、614)は、デジタルエコシステム600に代わってゲノムセキュリティ機能のセットを実行する。VDAXは、「CGセキュリティコントローラ」又は「セキュリティコントローラ」とも呼ばれ得ることに留意されたい。実施形態において、CG対応デジタルエコシステム600は、エンクレーブ602のセットと、各エンクレーブに対してのそれぞれのコホートのセットとを含む。CG-ESPへの一般的な言及は、デジタルエコシステムに参加するVDAX(例えば、エコシステムVDAX608、エンクレーブVDAX610、コホートVDAX612、及び/又は従属VDAX614)の構成への言及であってもよいことに留意されたい。実施形態において、コホートのセットは、独立コホート604を含み得る。議論されたように、独立コホート604は、独立したエンティティとして動作する1つ又は複数のデバイスの集合を含み得る。独立コホート604の例としては、グリッド、ネットワーク、クラウドサービス、システム、コンピュータ、アプライアンス、デバイス、IoTデバイスなどが挙げられるが、これらに限定されない。いくつかの実施形態では、コホートのセットは、従属コホート606を更に含み得る。従属コホート606は、デジタルコンテナベースのVDAXによって実現される、又は独立コホートがサロゲートとして機能する、個々のデジタルエンティティを指す場合がある。従属コホートの例としては、センサー、アプリケーション、データ、ファイル、データベース、メディアコンテンツ、暗号通貨、スマートコントラクトなどが挙げられるが、これらに限定されない。エンクレーブ604は、関心の相互アイデンティティを有する2つ以上のコホート(例えば、独立コホート604及び/又は従属コホート606)の集合体であってもよい。説明したように、関心の相互アイデンティティは、エンクレーブ内のコホート間の任意の論理的共通性であってよい。例えば、関心の相互アイデンティティは、企業組織内のビジネスユニットによって使用されるデバイス、サーバー、ドキュメント、アプリケーションなどのセットであってもよい。別の例では、関心の相互アイデンティティは、単一の家族又はユーザに属するデバイス、ドキュメント、アプリケーションなどであってもよい。別の例では、関心の相互アイデンティティは、特定のグリッド上を走行する自律走行車のセットであってもよい。実施形態では、デジタルコミュニティのトポグラフィ(及び対応するCG-ESPのアーキテクチャ)は、これらの関心の相互アイデンティティを考慮して、コミュニティ所有者によって定義される場合がある。実施形態において、エコシステム600及び/又はその1つ又は複数のエンクレーブ602へのメンバーシップの資格は、コミュニティ所有者によって定義されてもよく、メンバーシップ及びその取り消しは、コミュニティ所有者によって、及び/又は1つ又は複数の規則のセットに従って管理されてもよい。いくつかの実施形態では、特定のCG対応デジタルエコシステム及び対応するCG-ESPのそれぞれのアーキテクチャは、コミュニティ所有者がデフォルト設定で事前に設定されたデジタルエコシステムを購入又は他の方法で入手するように、デフォルト設定に従って定義されてもよいことに留意されたい。
いくつかの実施形態では、エコシステム始祖(例えば、エコシステムVDAX608)は、1つ又は複数のエンクレーブ602を構築するように構成され、コミュニティ所有者によって定義されたアーキテクチャ及び構成に従って、それぞれのエンクレーブ602にコホートのそれぞれのセットを追加してもよい。いくつかの実施形態では、CG対応デジタルエコシステム600に関連するアーキテクチャ及び構成は、CG-ESPによって定義されてもよい(例えば、図4で議論されるように)。これらの実施形態において、デジタルエコシステム100に参加するVDAXは、CG-ESPインスタンスが、それぞれのVDAXがエコシステム600に関してそれぞれの役割を実行し、意図されたエコシステムメンバーとの関係を形成することができるようなCG-ESPインスタンスを、各VDAXが実行するように、CG-ESPのそれぞれのインスタンスを各々実行してもよい。例えば、VDAXのセットは、エコシステムレベルの役割を果たすエコシステムVDAX608、エンクレーブレベルの役割を果たす1つ又は複数のエンクレーブVDAX610、コホートレベルの役割を果たす1つ又は複数のコホートVDAX612、及び/又は従属コホートの役割を果たす1つ又は複数の従属VDAX614の、任意の適切な組み合わせを含むことができる。例えば、いくつかの例示的な実装では、エコシステムVDAX608は、(例えば、CG-ESPインスタンスを介して)他のエコシステムメンバーのゲノムデータを生成、割り当て、及び永続的に修正し、エンゲージメントの適格性を確認し、リンクを交換し、及びVBLSを生成するように構成され得る一方、コホートVDAX612は、(例えば、コホートCG-ESPインスタンスを介して)エコシステムに関するゲノムデータを他のコホートに作成又は割り当てる機能を有しないが、エンゲージメントの適格性を確認し、リンクを交換し、VBLSを生成するように構成される。
実施形態では、VDAXは、エコシステムに関して特定のゲノム機能のセットを実行する、ソフトウェア、ハードウェア、ファームウェア、及び/又はミドルウェアの任意の組み合わせとして実装されてもよい。従属コホート606の存在は、少なくとも1つの独立コホートに依存する(例えば、ファイルは、それが格納されるデバイスに依存し、又はアプリケーションインスタンスは、アプリケーションが実行されるデバイスに依存する)ことに留意されたい。従って、いくつかの実施形態では、従属コホート606(例えば、ファイル、メディアコンテンツ、アプリケーションなど)の従属VDAX614は、従属コホート606が依存する独立コホート604(例えば、ユーザデバイス、スマートデバイス、ゲームデバイス、パーソナルコンピューティングデバイス、サーバー、クラウドシステムなど)によって実行され得る。
実施形態において、エコシステムVDAX608は、デジタルエコシステムのセキュリティ関連機能を実行し、また、エコシステムVDAX608が初期化されてエンクレーブにそのゲノムデータセットを割り当てた後、エンクレーブ又はエンクレーブのコホートとのその後の相互作用を必要としないため、エコシステムの「始祖」と見なされることがある。実施形態において、エコシステムは、独立したサブエコシステムを可能にするように構成されてもよく、機能的なエコシステムレベルVDAX能力を有するが、プライマリエコシステムVDAX608から派生する、複数の下位レベルVDAXを含んでもよいことに留意されたい。
実施形態では、エコシステムVDAX608は、エコシステムエンクレーブ602及び/又はそれぞれのエンクレーブ602内のコホート604、606に、1回だけ配布するためのそれぞれのゲノムデータセットをデジタル生成する。ゲノムデータセット内のゲノムデータオブジェクトは、類似又は同一のコンストラクション、数学的能力、及び/又はエントロピーレベルを有する可能性があるが、それぞれは異なる目的を果たす。実施形態において、ゲノム適格性オブジェクト(例えば、CNA又はPNAオブジェクト)は、コミュニティメンバー(例えば、エンクレーブ又はコホート)が個々のエコシステムのアイデンティティを計算的に相関させる、中核のゲノム能力を提供する。実施形態において、ゲノム相関オブジェクト(例えば、LNAオブジェクト)は、メンバー間のリンク交換(例えば、エコシステム対エンクレーブ、エンクレーブ対エンクレーブ、エンクレーブ対コホート、コホート対コホート、及び/又はそれらと同種のもの)のための能力を提供し、これは、メンバーが別のメンバーとのエンゲージメントを確立する能力を制御する。実施形態では、ゲノム差別化オブジェクト(例えば、XNA又はZNAオブジェクト)は、VBLSに基づくメンバー間二対称通信の能力を提供する。実施形態において、CNA、PNA、LNA、及びXNAのデジタルゲノムコンストラクションは、複雑かつ一意のものである。実施形態では、CNA、LNA、XNA、及びPNAは、複雑な数学関数を用いて導出される場合がある。
本開示のいくつかの実施形態によれば、エコシステムVDAX608は、それ自体に割り当てるゲノムデータセットを生成することができる。ゲノムデータセットは、1つ又は複数の異なるタイプのゲノムデータオブジェクトを含み得る。例えば、いくつかの実施形態において、エコシステムVDAXは、プラットフォームインスタンス要件(例えば、ゲノムオブジェクトの種類、各ゲノムオブジェクトのエントロピーレベル、及びそのようなゲノムデータオブジェクトを生成するために使用される特定のアルゴリズム)に従って、ゲノム適格性オブジェクト(例えば、CNAオブジェクト及び/又はPNAオブジェクト)、ゲノム相関オブジェクト(例えば、LNAオブジェクト)、及びゲノム差別化オブジェクト(例えば、XNAオブジェクト又はZNAオブジェクト)を生成してもよい。実施形態において、エコシステムVDAX608によって最初に生成され、エコシステム600全体に割り当てられるゲノムデータセットは、デジタルエコシステム600の全ての子孫ゲノムデータセットが由来するゲノムデータセットであってもよい。説明の便宜上、エコシステム始祖のゲノムデータセットは、「始祖ゲノムデータセット」(又は「始祖DNAセット」)と呼ばれてもよい。いくつかの実施形態において、エコシステムVDAX608は、最初に始祖ゲノムデータセットを生成することができる。例えば、エコシステムVDAX608は、各始祖ゲノムデータオブジェクトについて、特定の次元を有するそれぞれのバイナリベクトルを生成してもよい。
いくつかの実施形態において、エコシステムVDAX608は、始祖ゲノムデータセットから、各エンクレーブのそれぞれの子孫ゲノムデータセットを生成してもよい。いくつかの実施形態において、エコシステムVDAX608は、次いでそれぞれのエンクレーブに伝播される子孫ゲノムデータセット(又は「エンクレーブデータセット」)を得るために、予め定義されたゲノム操作のセットを使用して、始祖ゲノムデータセットを修正してもよい。例えば、エコシステムVDAX608は、計算的に複雑な関数を使用して始祖ゲノムデータセットの始祖ゲノム適格性オブジェクトを修正して、エコシステム内のそれぞれのエンクレーブについて異なるエンクレーブゲノム適格性オブジェクトを獲得することができ;計算的に複雑な関数を使用して始祖ゲノムデータセットの始祖相関オブジェクトを修正して、エコシステム内のそれぞれのエンクレーブについて異なるエンクレーブ相関オブジェクトを獲得することができ;及び計算的に複雑な関数を使用して始祖ゲノムデータセットの始祖差別化オブジェクトを修正して、エコシステム内のそれぞれのエンクレーブについて異なるエンクレーブ差別化オブジェクトを獲得することができる。実施形態では、異なるゲノムオブジェクトが異なるタイプのデータ構造で実装され、及び/又は異なる特性を示すことが要求される場合があるため、異なるタイプのゲノムオブジェクトが修正される技術は異なる場合がある。異なる修正技術が、本開示を通して記載される。セキュリティプラットフォームのいくつかの実装では、単一のエンクレーブのみが存在する可能性があることに留意されたい。特定のCG-ESPにおいて実装される様々な技術に応じて、ある種のゲノムオブジェクト(例えば、LNA及びXNA)は、一部又は全てのエンクレーブに高い相関性(例えば、同一又はそうでなければ十分な相関性)を有する可能性があり、一方、他の種のゲノムオブジェクト(例えば、CNA又はPNA)は、各コミュニティメンバーに固有であるが、それでも十分な相関性を有する可能性がある。子孫ゲノムデータセット中のいくつかのタイプのゲノムオブジェクトが、始祖ゲノムデータセットの対応するゲノムオブジェクトから修正されない場合であっても、ゲノムデータセットの1つ又は複数の他の部分の修正、及びその後の子孫ゲノムデータセットの子孫コミュニティメンバー(例えば、エンクレーブ又はコホート)への割り当ては、「派生」として呼ばれることもあり、子孫ゲノムデータセット(例えば、エンクレーブゲノムデータセット又はコホートゲノムデータセット)は、子孫ゲノムデータセットの1つ又は複数のゲノムオブジェクトが始祖ゲノムデータセットから修正されていない場合であっても、始祖ゲノムデータセット(例えば、始祖ゲノムデータセット又はエンクレーブゲノムデータセット)から派生していると言うことができることに留意されたい。
実施形態において、エンクレーブVDAX610は、対応するエンクレーブのエンクレーブゲノムデータセットを修正し、その結果得られる子孫ゲノムデータセットをエンクレーブ内のそれぞれのコホートに割り当てることによって、対応するエンクレーブにコホートを追加するように構成され得る。いくつかの実施形態では、エンクレーブVDAX610は、エンクレーブ602に追加される各新規独立コホート604について、コホートゲノムデータセットを生成することができる。いくつかの実施形態では、エンクレーブVDAX610が、対応するエンクレーブ602に追加される又は追加されるべき各独立コホート604について、一意であるが相関性の高いゲノム適格性オブジェクト(例えば、CNA)を生成するように、CG-ESPを構成してもよい。これらの実施形態のいくつかでは、エコシステムVDAX608又はエンクレーブVDAX610は、エンクレーブ内の任意の一対のコホートがゲノム適格性オブジェクトの一意の相関を有するように、ゲノム適格性オブジェクトを生成し得る。例えば、いくつかの実施形態では、エンクレーブ602の各コホートは、コホートが高い相関性を維持しながら一意であるように、始祖(例えば、エコシステム又はエンクレーブ)のオブジェクトのゲノム適格性に基づいて生成されるゲノム適格性オブジェクトが割り当てられる。このようにして、任意の一対のコホートは、それぞれのゲノム適格性オブジェクトの相関に基づいて、互いに関与する適格性を確認することができる。一部の実施形態では、エンクレーブのメンバー(例えば、コホートVDAX)には、相関性の高い(例えば、同一であるか、さもなければ十分に相関性のある)ゲノム相関オブジェクト及びゲノム差別化オブジェクトが割り当てられる。いくつかの実施形態において、一対のコホートは、各コホートのそれぞれのゲノム相関オブジェクトに基づいて互いを認証することができ、各コホートのそれぞれのゲノム差別化オブジェクトに基づいて他のコホートからそれら自体を区別することができる。実施形態において、コホートのゲノム相関オブジェクト及びゲノム差別化オブジェクトは、別個のオブジェクトであってもよい(但し、これらのオブジェクトは、構造が類似又は同一であってもよい)。或いは、いくつかの実施形態では、コホートのゲノム相関オブジェクト及びゲノム差別化オブジェクトは、同じオブジェクトであってもよい。
いくつかの実施形態では、コホートのゲノムデータセットは1つのエンティティ(例えば、デバイス、ドキュメント、センサーなど)のみに割り当てられるが、他の実施形態では、コミュニティ所有者がコホートのゲノムデータセットを1つ以上の追加のコミュニティメンバーにクローン化することを、許可する場合があることに留意されたい。例えば、あるユーザが、雇用に関連して使用する2つのデバイス(例えば、デスクトップ及びラップトップコンピュータ)を有する場合がある。コミュニティ所有者は、このシナリオのデバイスに、ゲノムデータセットの同一コピーを割り当てることを選択することができる。このようにして、ユーザに関連する各デバイスは、それぞれのエンクレーブ602に関して同じアクセス権が付与され得る。これらの実施形態のいくつかでは、クローン化されたゲノムデータセットを有するそれぞれのデバイスが、依然として、エンクレーブ602内の他のコホートとの適格性の確認、認証、及び/又はリンクの交換を独立して行う必要があることに留意されたい。
いくつかの実施形態において、VDAXがゲノムデータセットを割り当てられ、デジタルエコシステム600に追加されるとき、VDAXは、エコシステムに参加するために必要とされ得る他の適切なデータと同様に、設定データ(例えば、CG-ESPインスタンスにおいて定義されるような)も受信し得ることに留意されたい。このような設定データにより、VDAXは、適格性相関、リンク生成、リンクホスト、シーケンスマッピング、LNA修正、XNA修正、バイナリーオブジェクト変換などのゲノム操作を実行する際に、正しいゲノム機能を使用することができる。これらの実施形態では、このような設定データにより、コミュニティメンバーは、他のコミュニティメンバーとうまく関与し、データを交換することができる。いくつかの実施形態において、VDAXはまた、コミュニティメンバーを一意に識別するゲノムコミュニティ子孫(GCP)データを受信し得る。これらの実施形態において、GCPは、コホートのエンゲージメントの適格性を確認する際に使用され得る。
いくつかの実施形態では、コホートVDAX612は、独立コホート604に代わってゲノムセキュリティの操作及び処理を実行するように構成される場合がある。いくつかの実施形態では、コホートVDAX612は、十分に相関するコミュニティメンバー(例えば、エンクレーブ602内の他のコホート)とのデータ交換を促進する。これらの実施形態のいくつかにおいて、他のコミュニティメンバーとのデータ交換の促進は、エンゲージメントの適格性(例えば、エンゲージメントの整合性及びエンゲージメントの同期化)の確認と、他のそれぞれのコミュニティメンバー(例えば、別の独立コホート604)とのリンク交換とを含み得る。いくつかの実施形態では、エンゲージメントの適格性の確認及びリンクの交換は1回限りのプロセスであり、一対のコホートが一旦この「ハンドシェイク」を成功裏に完了すると、一対のVDAXは、相関性の高い(例えば、同一又はそうでなければ十分に相関性のある)差別化オブジェクトを共有し続ける限り、安全にデータを交換することができる。例えば、一対のVDAXは、最初にエンゲージメントの適格性を確認してリンクを交換することができ、共通の差別化オブジェクトを共有しなくならない限り、VDAXは数日、数週間、数ヶ月、又は数年間、安全に通信し続けることができる。コホートが共通の差別化オブジェクトを共有しなくなると、それらはデータ交換を試みることができるが、他のそれぞれのコホートが提供する符号化されたデジタルオブジェクトを復号化することはできなくなる。
実施形態では、一対のVDAXは、それぞれのVDAXによって生成されデコードされる仮想バイナリ言語スクリプト(VBLS)を介して互いに関与する。説明したように、VBLSは、一意の非再発的な(又は無限小の確率で再発する)バイナリ言語を指すことがある。実施形態では、VBLSの個々のインスタンスは、VBLSオブジェクトと呼ばれることがある。実施形態において、第1のVDAX(例えば、コホートVDAX612又はエンクレーブVDAX610)は、第2のVDAXによって第1のVDAXに提供されるリンクにおいて符号化されたゲノム調整命令(GRI)及び第1のVDAXのゲノムデータ(例えば、XNA)に基づいて、第2のVDAX(例えば、コホートVDAX612又はエンクレーブVDAX610)のためにVBLSオブジェクトを生成してもよい。これらの実施形態において、第2のVDAXは、第1のVDAXからVBLSオブジェクトを受信することができ、第1のVDAXへのリンクにおいて提供されるGRI及びVDAXのゲノムデータセットに基づいて、VBLSを復号化することができる。一部の実施形態では、VBLSオブジェクトは、第2のVDAXがVBLSオブジェクトに含まれる符号化デジタルオブジェクトを復号化するために処理するメタデータを含む。例えば、いくつかの実施形態では、VBLSオブジェクトは、パケットヘッダ及び符号化されたデジタルオブジェクト(例えば、ペイロード)を含むデータパケットである。これらの実施形態のいくつかでは、符号化されたデジタルオブジェクトを復号化するために使用されるメタデータは、デジタルオブジェクトの1つ以上のプロトコル層(例えば、TCP、UDP、TLS、HTTP、H.256、又は任意の他の適切なプロトコル層タイプ)に現れるパブリックシーケンス又はプライベートシーケンスを含む。
実施形態において、第1のVDAXは、シーケンス(例えば、パブリックシーケンス又はプライベートシーケンス)と第1のVDAXのゲノム差別化オブジェクトとに基づいてゲノムエンゲージメント因子を決定することにより、第2のデジタルオブジェクトに提供されるデジタルオブジェクトに対応するVBLSオブジェクトを生成することができる。実施形態において、第1のVDAXは、第2のVDAXから提供されたリンクにおいて、第2のVDAXから提供されたGRIに従ってそのゲノム差別化オブジェクトを修正し、デジタルオブジェクトに含まれるシーケンス(又はそこから導出される値)(例えば、デジタルオブジェクト内のプロトコル又はフォーマットデータ)を修正されたゲノム差別化オブジェクトにマッピングして、ゲノムエンゲージメント因子を取得する。実施形態において、第1のVDAXは、計算的に複雑な関数(例えば、暗号ベースの関数、非暗号ベースの関数、又はハイブリッド関数)を使用して、シーケンスを修正されたゲノム差別化オブジェクトにマッピングしてもよい。次に、第1のVDAXは、ゲノムエンゲージメント因子を使用してデジタルオブジェクト(例えば、パケットペイロード、ファイルのシャード、ビデオ又はオーディオフレーム、或いは任意の他の適切なタイプのデジタルオブジェクト)を符号化し、符号化されたデジタルオブジェクトを得ることができる。実施形態において、第1のVDAXは、ゲノムエンゲージメント因子に基づいてデジタルオブジェクトを符号化するために、計算的に複雑な関数(例えば、暗号化関数又は曖昧性解消/XOR関数)を活用する。その後、第1のVDAXは、メタデータ(例えば、シーケンス)及び符号化されたデジタルオブジェクトを含むVBLSオブジェクトを第2のVDAXに(例えば、ネットワーク及び/又はデータバスを介して)提供することができる。
実施形態において、第2のVDAXは、VBLSオブジェクトを受信し、VBLSオブジェクトに含まれるメタデータ及び第2のVDAXのゲノム差別化オブジェクトに基づいて、VBLSオブジェクト内の符号化されたデジタルオブジェクトを復号化することができる。実施形態において、第2のVDAXは、VBLSオブジェクトからシーケンス(例えば、データパケット又はデータフレームの暗号化されていないパブリックシーケンス又はプライベートシーケンス部分)を抽出するように構成される。第2のVDAXはまた、(例えばリンク交換プロセス中に)第1のVDAXに提供されたリンクに含まれるGRIを使用してそのゲノム差別化オブジェクトを修正してもよく、同じ計算的に複雑な関数を使用して、第2のVDAXが修正されたゲノム差別化オブジェクトにシーケンス(又はそこから導出される値)をマッピングして、ゲノムエンゲージメント因子を得るようにする。第1のVDAX及び第2のVDAXが、一致する(又はいくつかの実施形態では十分に相関する)ゲノム差別化オブジェクトを有し、両者がそれぞれのゲノム差別化オブジェクトを修正するために同じ命令を使用すると仮定した場合、同じシーケンス及び修正されたゲノム差別化オブジェクトが与えられると、同じゲノムエンゲージメント因子が生成される。実施形態では、第2のVDAXは、同じゲノムエンゲージメント因子に基づいてデジタルオブジェクトを復号化するための関数(例えば、復号関数又は曖昧性解消/XOR関数)を活用する。このようにして、第1のVDAX及び第2のVDAXは、第2のVDAXから第1のVDAXに提供されたリンクを所有していない他のコミュニティメンバーが同じ方法でそれらのゲノム差別化オブジェクトを修正できないため、同じゲノム差別化オブジェクトを共有する他のコミュニティメンバーから独自の方法で、それら自体を差別化することができる。従って、他のコミュニティメンバーが同じ計算的に複雑なマッピング関数を実行するように構成され、パブリックシーケンスを決定できたとしても、他のコミュニティメンバーは、ゲノムエンゲージメント因子を生成することができない。ゲノムデータにアクセスできないインターローピング(interloping)又はその他の悪意のあるデバイスは、ゲノムエンゲージメント因子を生成するために使用される計算的に複雑な関数、シーケンスを抽出する方法、又は共通のゲノム差別化オブジェクトのうちの1つ以上を知らない可能性があるため、更に制限される。そのため、ブルートフォース方式でなければ、それらはゲノムエンゲージメント因子を決定することはできない。更に、第1のVDAXが全てのデジタルオブジェクト(例えば、全てのデータパケット、ファイルのシャード、ビデオフレーム、オーディオフレームなど)に対して新しいゲノムエンゲージメント因子を計算するように、CG-ESPを構成することができるため、各符号化されたVBLSオブジェクトは、デジタルオブジェクトの個別のブルートフォース判定を必要とするため、第1のVDAXによって第2のVDAXのために生成されたVBLSは量子証明となる。
いくつかの実施形態では、VBLSオブジェクト内のメタデータは、データ整合性情報を更に含むことができる。例えば、データ整合性情報は、第1のVDAXがプレーンデータ上で計算し、シーケンスとして使用される値である。このように、第2のVDAXは、VBLSオブジェクトが改ざんされていないことを検証することができる。
実施形態では、デジタルオブジェクトは、OSIコンポーネント(例えば、レベル2~7コンポーネント)及び/又はコンピュータ実行可能なコード/命令を指す場合がある。デジタルオブジェクトの例には、パケット、セクタ、フレーム、及びシーケンスが含まれる。VBLSは、あるエンクレーブ又はコホートが他のエンクレーブ又はコホートに対して話す言語のうち、受信側のエンクレーブ又はコホートによって一意に理解されるもの、つまり、受信側のエンクレーブ又はコホートによってのみ理解可能な言語を指す場合がある。このようにして、許可されていないコホート、ウィルス、及び/又はマルウェアを含めること狙う侵入者(interloper)は、許可されたコホート間でVBLSを生成したり解読したりすることはできない。
前述の議論は、CG対応デジタルエコシステム600の一例として提供されていることを理解されたい。CG-ESPの様々な構成は、様々な機能及び動作を実行することができ、様々なCG-ESPモジュールを有することができることが理解される。例えば、CG-ESPの様々な構成は、様々な暗号化関数、様々なハッシュ関数、様々なシーケンスマッピング機能、様々なタイプのゲノムコンストラクションなどを使用してもよい。更に、CG-ESPは、様々なアーキテクチャを可能にする、様々なエコシステム用に構成できることに留意されたい。
図7~図12は、様々なタイプのデジタルエコシステム及び対応するアーキテクチャを示す。現代のネットワーク機能は、その基礎となる展開アーキテクチャを実質的に反映している。実施形態では、ゲノムコンストラクションを使用してVBLSを実現するCG対応アーキテクチャは、ビットレベルで動作するため、基礎となる展開アーキテクチャとの相互運用性を維持することができる。VBLSは、ネットワーク、ソフトウェア、及び/又はハードウェア中心のアーキテクチャのアプリケーションを独自に調整するための、これまでにない設備と柔軟性を提供する。CG-ESPエコシステムアーキテクチャの例としては、静的なエコシステムをサポートする指向性アーキテクチャ、過渡的なエコシステムを構成する自由形式アーキテクチャ、動的なエコシステムをサポートする自発的アーキテクチャ、実行可能なエコシステムをサポートする一過性アーキテクチャ、及び確認エコシステムをサポートするインターレジャーなどが挙げられるが、これらに限定されるものではない。実施形態では、既存の物理ネットワークトポロジーをオーバーレイし得るこれらのアーキテクチャは、ゲノム構築トポロジーを証明する。いくつかの実施形態では、複数のゲノム構築トポロジーが同時に、相互運用可能に存在する可能性がある。例えば、コンピューティングデバイスは、コンピューティングデバイスの内部コンポーネントがVBLSを交換するような、実行可能なエコシステムであってもよく、同時に、コンピューティングデバイスは、コンピューティングデバイスがゲノムデータの異なるセットを使用して静的エコシステム内の他のデバイスと関与し得るような、静的エコシステムのメンバーであってもよい。
図7を参照すると、このようなエコシステムと、このようなエコシステムに参加するエンクレーブ及びコホートとの特徴は、かなり安定した構成を示すため、指向性アーキテクチャは、静的なエコシステムで実装される可能性がある。例えば、企業の展開では、大多数のユーザが、同様のデバイス(例えば、デスクトップ、ラップトップ、及びモバイルデバイス)、電子メールクライアント、ソフトウェアソリューション(クラウドベース及びローカル実行の両方)、デバイス(例えば、プリンタ、IoTデバイス)などを使用し、これらは全て、時間の経過と共に大きく変化する可能性は低い。これらのエコシステムは、柔軟性を失ったり阻害したりすることなく、関係の安定性を提供する。これらのアーキテクチャの属性は、それらが単独でも機能することができるように、独自に拡張及び強化されている。いくつかの例示的な実施形態において、自由形式のアーキテクチャとは対照的に、静的アーキテクチャによって可能になり得る規定は、相関が実行され管理される方法であってよい。静的アーキテクチャの場合、相関は、単一エコシステムのVDAXによって提供される、共通のゲノムコンストラクションに基づいて達成される。
実施形態において、指向性アーキテクチャは、特定のゲノム相関及び差別化を示す1つ以上のエンクレーブをエコシステムVDAXが確立する構成を反映する。これらの実施形態のいくつかにおいて、各エンクレーブVDAXは、対応して、同じく特定のゲノム相関及び差別化を示す1つ以上のコホートを確立し得る。実施形態において、このようなエコシステム、エンクレーブ、及びコホート構成は、階層的ゲノム相関及び差別化を示す可能性があり、これは指向性アーキテクチャにおいて有益であり得る。実施形態において、指向性アーキテクチャ、エコシステム、エンクレーブ、及びコホートVDAXは、複数のゲノム相関及び差別化属性を有する可能性がある。例えば、指向性アーキテクチャのエンクレーブは、下位のエンクレーブとコホートとの双方を伝播する可能性がある。実施形態において、異なるアーキテクチャは、異なる相関特性を示すように構成されてもよい。例えば、指向性アーキテクチャは本質的に共通の相関を示すが、自由形式アーキテクチャはアレンジされた共通の相関を示す場合がある。
実施形態では、ゲノム相関及び差別化は、物理的トポロジーを修正する必要なしに、ゲノムネットワークトポロジーを構成する指向性アーキテクチャを可能にする。例えば、これらの実施形態では、コミュニティ所有者は、異なるエンクレーブのメンバーに対して提供されるLNA及び/又はXNAを制御することによって、異なるエンクレーブ内のコホート間の(例えば、リンク交換を介した)エンゲージメントがコミュニティによって阻止されるように、異なるLNA及びXNAを使用して、異なるエンクレーブ内のコホートのエンゲージメントを制御することができる。同様に、これらの例では、コミュニティ所有者は、異なるコホートに提供されるLNA及びXNAを制御することによっても、新しいエンクレーブを作成することができる。
実施形態では、指向性アーキテクチャによって可能になるゲノムトポロジーは、徐々にゲノム的に修正され得る。これらの実施形態のいくつかにおいて、コミュニティ所有者は、任意の数の考慮事項(例えば、セキュリティ、もはやないコホートの除去、エンクレーブの解消など)のために、一部又は全てのエコシステム及び/又はエンクレーブメンバーの特定のゲノムコンストラクション(例えば、XNA及び/又はLNA)を定期的に修正することができる。
図7は、指向性アーキテクチャを有するCG対応エコシステム700の例を示し、これによりエコシステム700は静的エコシステムである。実施形態において、静的エコシステムは、ローカルの、内部管理されるが分散される、及びリモートのオンデマンドITリソース及び能力を含む、より伝統的な展開をサポートするエンクレーブ及びコホートを含む。静的エコシステムは、シームレスなパフォーマンスとセキュリティを必要とする。このような展開は、企業クラスの組織や機関でよく見られるが、その複雑さゆえに、セキュリティは中小企業(SMB)の課題となっている。このような実装は、比較的静的で一元的に管理される傾向がある。例えば、静的エコシステムでは、ビジネスユニットに、共通のファイルセットへのアクセス(例えば、読み取り、書き込み、及び/又は編集)が許可されている多数の従業員が含まれる場合がある。更に、従業員は特別なプロジェクト(例えば、製品リリース)で働くことがあり、それらの従業員は通常、別の共通のファイルセットへのアクセスが許可されている。いくつかのシナリオでは、コミュニティ所有者(例えば、IT管理者又は企業に所属する他の任意の当事者によって代表される)は、特定のファイル又はフォルダ、各コホートが属する1つ又は複数のエンクレーブ、各コホートがデジタル的に関与可能なコホート及び/又はエンクレーブ(例えば、プリンタ、ローカルファイルサーバーなど)、及び/又は他の適切なポリシーに関して、個々のコホートが付与されることができるアクセスのタイプを定義する、ポリシーのセットを定義することができる。議論されたように、そのようなポリシーは、XNA、CNA、PNA、及びLNAのような、エコシステム全体にわたって許容される関係及びゲノムトポロジーを定義するために使用され得る、ゲノムコンストラクションを使用して実施され得る。
実施形態において、デジタルエコシステムが静的エコシステム700である場合、セキュリティプラットフォームは指向性アーキテクチャとして実装されてもよい。指向性アーキテクチャを使用して、エコシステムVDAX(例えば、プライベートVDAX702)は、静的エコシステムに対応する1つ又は複数のエンクレーブ704を定義する。図7の例では、エコシステムVDAXは、第1のエンクレーブ704-1及びN番目のエンクレーブ704-Nを含むN個のエンクレーブ704を、階層的な方法(例えば、指向性アーキテクチャ)で定義している。各エンクレーブ704-1・・・704-Nに対して、エコシステムVDAX702は、エンクレーブ704-1のためのエンクレーブVDAX(エンクレーブVDAXを実行する)を作成することができ、エンクレーブ704-1に1つ又は複数のコホート706を割り当てることができる。この例では、第1のエンクレーブ704-1及びN番目のエンクレーブ704-Nのコホート706は、ワークステーション、タブレット、ローカルデータセンター、プリンタ、IoTデバイス、モバイルデバイスなどを含む。この例では、各エンクレーブのルーターはコホートとはみなされず、VBLSを使用して通信しないことに留意されたい。むしろ、各ルーターは、VBLSを含むデータパケットを、エンクレーブ704内のコホート706、エコシステム700内、及び/又は任意の広範なネットワーク(例えば、インターネット)にルーティングするパススルーデバイスである。ルーターがコホートである実施形態では、各ルーターは独自のゲノムデータセット(XNA、LNA、及びCNA)を有することができ、エンクレーブ704内の他のコホート706は、ルーターのみが理解できるVBLSを使用してルーターと通信する。このような決定は、コミュニティの所有者又はCG-ESPのプロバイダーが行うことができる設計上の選択であることが理解される。更に、この例のクラウド設備710は、エコシステム700のエンクレーブではないことに留意されたい。この例では、クラウド設備710は、サードパーティのアプリケーション及び/又はデータをホストする。いくつかの例示的な実施形態では、エコシステム700のエコシステムVDAX702は、指示されたエコシステムのコホートに相関するゲノム材料を取得するために、サードパーティアプリケーションシステム及び/又はクラウド設備のVDAX(図示せず)と取り決めを交渉するように構成されることがあり、それによって、エコシステムとサードパーティアプリケーションシステム/クラウド設備との間の認証、リンク、及びエンゲージメントを可能にする。追加的又は代替的に、コミュニティ所有者は、特定のサードパーティサービスプロバイダー(例えば、クラウドサービス)をコホートとしてエコシステムに追加してもよいことを決定し、コミュニティ所有者が、サードパーティサービスプロバイダーのエコシステムへのアクセスを、LNA及びXNAコンストラクションを介して特定の用途に制限するようにしてもよい。このようにして、サードパーティサービスは、同様のLNAを有する他のコホート(例えば、サードパーティサービスの想定ユーザ)とのリンク交換のみをすることができる。同様に、サードパーティサービスプロバイダーとの関係が終了した場合、コミュニティ所有者は、XNA修正によってサードパーティサービスプロバイダーを取り消すことができる。
いくつかの実施形態では、エンクレーブ704のエンクレーブVDAX(又はエコシステムVDAX)は、ゲノム材料を生成し、エンクレーブ704内の各コホート706のVDAXに割り当てることができる。実施形態において、エコシステムVDAX702は、それぞれのエンクレーブのゲノム情報(例えば、XNA、LNA、及びCNA)を作成する。そのゲノム情報の受信に応答して、エンクレーブVDAXは、エンクレーブ704に含まれるコホート706毎にそれぞれのゲノム情報を生成してもよい。例えば、エンクレーブVDAX(又はエコシステムVDAX)は、新しいコホートに割り当てられるCNAを生成してもよく、及び/又はそのLNA及び/又はXNAをエンクレーブ704のメンバーに提供してもよい。CG-ESPの構成及びそのゲノムコンストラクションによっては、エンクレーブへの参加を許可された2つのコホートVDAXは、リンク交換に参加しなければならない場合がある。2つのコホートVDAXがリンク交換に参加した場合、それらはホストされたリンク(複数可)に基づいてVBLSの交換を開始することができる。
指向性アーキテクチャにおいて、エコシステム所有者は(例えば、エコシステムVDAX702を介して)、コホート706及び/又はエンクレーブ704のXNA及び/又はLNAの修正を開始することによって、エンクレーブ704の及び/又はエンクレーブ704内のコホート706の、セキュリティ機能を管理することができる。例えば、特定の従業員がもはやビジネスユニットの一部でない場合、その従業員の特定のリソース(例えば、ドキュメント、プリンタ、ファイルシステムなど)へのアクセスは、取り消されることがある。実施形態では、VDAXは、削除された従業員に対応するコホート706に同じXNA修正を開始することなく、エンクレーブ704及び/又はエコシステム700に残るコホート706のXNA(及びいくつかのシナリオではLNA)の修正を開始することによって、従業員のコホート(例えば、ワークステーション、モバイルデバイスなど)へのアクセスを「取り消す」ことができる。別の例では、従業員がドキュメントの第1のフォルダ及びドキュメントの第2のフォルダへのアクセス権を持っており、その従業員の第1のフォルダへのアクセス権は取り消されるが、第2のフォルダへのアクセス権は取り消されない場合、VDAXは、第2のフォルダへのアクセス権が取り消された従業員のコホート(複数可)に修正を提供することなく、第2のフォルダのXNAと、エンクレーブの他のコホートのDNA及びLNAとの修正を開始することができる。これらの提供された例では、コミュニティの所有者は、ゲノムコンストラクション(例えば、LNA及び/又はXNA)を使用して、異なるエンクレーブ内のコホートのエンゲージメントを制御することができる。
前述の議論は、指向性アーキテクチャのいくつかの例示的な実装を提供することを理解されたい。CG-ESPは、本開示の範囲から逸脱することなく、他の適切なエコシステムにおける指向性アーキテクチャに従って構成され得ることが理解される。
ここで図8を参照すると、自由形式アーキテクチャは、潜在的に無関係であるエコシステム、エンクレーブ、及びコホートを特徴とする。このようなエコシステムでは、エンクレーブの構成(例えば、限られた数のユーザ、デバイスなど)はかなり安定しているが、それらの関心の相互アイデンティティに従って変化する可能性がある(例えば、エコシステムへの変化は、静的なエコシステムに比べて予測可能性が低い)。従って、自由形式アーキテクチャは、柔軟性を失ったり阻害したりすることなく、関係の安定性を提供することができる。いくつかの実施形態では、これらのアーキテクチャの属性は、それらが単独で可能になるように、独自に拡張及び強化される可能性がある。実施形態において、静的アーキテクチャとは対照的に、自由形式アーキテクチャによって可能になり得る規定は、相関が実行され管理される方法である。自由形式アーキテクチャの場合、共通のゲノム相関は、静的アーキテクチャの場合と同じベースでは達成できず、共通のゲノム相関を容易にするために、例えば自由形式の代替のゲノムサブコンストラクションを使用することによって達成される。
実施形態では、自由形式アーキテクチャは、アプリケーション固有のネットワークトポロジーのゲノムコンストラクションを促進する可能性がある。例えば、いくつかの実施形態では、エコシステムVDAXは、独自のゲノム相関及び/又は差別化コンストラクション(例えば、LNA及び/又はXNA)を独立して開始する。いくつかの実施形態では、指向性アーキテクチャにおけるエンクレーブVDAX及び/又はコホートVDAXは、それらの固有のゲノム相関コンストラクション(例えば、LNA)を直接取得することができる。例えば、エコシステムVDAXは、ゲノムコンストラクションの生成及び修正を介して、どのコホートがどのエンクレーブに属するべきかを制御することができる。
実施形態において、自由形式アーキテクチャのエコシステムVDAXは、代替のゲノムサブコンストラクションを介して、それらの固有のゲノム相関コンストラクションを獲得することができる。これらの実施形態のいくつかでは、各エコシステムVDAXは、相関属性及び差別化属性が導出される固有のゲノムコンストラクションを有することができる。これらの実施形態のいくつかにおいて、これらの導出された属性は、エコシステムのエンクレーブのゲノムトポロジーを制御する。これらの実施形態のいくつかにおいて、各エンクレーブは(例えば、そのエンクレーブVDAXを介して)、相関属性及び差別化属性が導出される固有のゲノムコンストラクションを有してもよく、これらの属性は、エンクレーブのコホート(例えば、コホートVDAX)のゲノムトポロジーを制御する。実施形態において、物理的ネットワークトポロジーをオーバーレイする複数のゲノム構築トポロジーは、同時に、相互運用可能な方法で存在し得る。いくつかの実施形態では、ゲノムベースのデジタルネットワークトポロジーは、物理的又は論理的デジタルネットワークを可能にするために使用される基礎技術から独立している。これらの実施形態では、ゲノムベースのデジタルネットワークは、いくつかのシナリオでは、ゲノムコンストラクションを促進されたVBLSのみに依存する可能性のあるトポロジーをレンダリングする。
図8は、対話型(interactive)エコシステム800にサービスを提供する自由形式アーキテクチャを有するセキュリティプラットフォームの一例を示す。実施形態において、対話型エコシステム800は、1つ又は複数のエンクレーブ804(例えば、個人の住居、ホームオフィス、中小企業など)を含んでもよく、各エンクレーブは、1つ又は複数のコホート806(例えば、コンピュータ、家電製品、ハブ、メディアデバイス、IoTデバイス、ウェアラブルデバイス、スマートスピーカーなど)を含んでもよく、コホート806は、関心の相互アイデンティティを共有し、また、そのサービス及びアプリケーションは対話的であるがユーザ制御のセキュリティを必要とする、広範なネットワーク対応ウェブポータル(Facebook、Amazon、銀行サーバー、ヘルスケアサーバーなど)と対話することができる。対話型エコシステム800の例としては、ホームネットワーク、小規模オフィスネットワークなどが挙げられる。
自由形式アーキテクチャでは、エコシステム800内のコホート806は、エコシステム800のVDAX802として指定され得る。例えば、ユーザは、エコシステム800のVDAX802として機能するモバイルデバイス、デスクトップ、又はルーターを指定することができる。更に、VDAX802を介して、ユーザは、(例えば、ユーザインターフェースを介して)1つ又は複数のエンクレーブを定義することができる。例えば、いくつかの状況において、ユーザは、単一のエンクレーブ804(例えば、ユーザに関連する全てのデバイス)を定義することができる。別の例では、ユーザは、異なる家族メンバー、異なるデバイスクラス、及び/又は他の論理的共通性のために、異なるエンクレーブ804(例えば、親が使用するデバイスのためのエンクレーブ、未成年者が使用するデバイスのためのエンクレーブ、及びサーモスタット、家電製品、テレビ、スピーカなどのスマートデバイスのためのエンクレーブ)を定義することができる。実施形態では、ユーザは、VDAX802を介して、エンクレーブ804及び/又は個々のデバイスに対する1つ又は複数の設定(例えば、ルール、ポリシー、ブラックリスト、ホワイトリストなど)を定義することができる。これらのパラメータは、エンクレーブ804又はコホート806のゲノムデータ(例えば、XNA、LNA、CNA及び/又はPNA)を生成するときに使用され得る。VDAX802は、各エンクレーブ804のゲノムデータを生成してもよい。いくつかの実施形態では、VDAX802はまた、各コホート(独立型及び従属型)のゲノムデータを生成してもよい。他の実施形態では、別のデバイスがエンクレーブVDAXをホストしてもよく、それにより、エンクレーブVDAXは、エンクレーブ804内のコホート806のXNA、LNA、PNA、及び/又はCNAを生成する。
対話型エコシステム800において、コホート806がアクセスし得る外部システムは多岐にわたる。例えば、ユーザは、ワークステーション又はモバイルデバイスを使用して、ウェブポータルにアクセスし、ビデオをストリーミングし、ソーシャルメディアプラットフォームにアクセスし、ウェブサイトを訪問し、電子メール及びメッセージを読み、添付ファイルなどを開くことができる。同様に、ユーザは、モーション検出、オーディオ録音、ビデオキャプチャ、或いはセンサー測定又はユーザやその自宅やオフィスに関連するその他のデータの記録が可能な、デバイスを自宅に持つことができる。これらのデバイスはまた、ウェブポータルにアクセスしてデータを報告したり、ウェブポータルのサービス(例えば、商品の注文、サーモスタットの調整など)を利用したりする。前者の例では、ユーザは、プライバシー及び/又は悪意のあるソフトウェア(例えば、ウイルスやマルウェア)がデバイスにインストールされることを懸念する可能性がある。後者の例では、ユーザは、プライバシー(例えば、誰が自分のスマートデバイスによって捕捉されたデータにアクセスできるか、又は未知の監視)を気にする可能性がある。対話型エコシステム800では、自由形式アーキテクチャとして実装されたセキュリティプラットフォームがこれらの懸念を軽減する。いくつかの実施形態では、エコシステム800のVDAX802は、ポータル810のVDAX(図示せず)と安全な関係を交渉することができる。これらの実施形態のいくつかでは、ユーザ及びウェブポータルのVDAXは、相関するゲノムデータを生成する。これらの実施形態では、対話型エコシステムのVDAX802は、ウェブポータル810にアクセスしようとするコホート(例えば、コホートのVDAXによって)に対するゲノムデータを生成することができる。コホート806がウェブポータルにアクセスしようとすると、コホート806及びウェブポータル810は、対応する一対のVDAXが適格性整合及び/又は同期性を確認して最終的にリンクを交換することを可能にする、エンゲージメント情報を生成し、交換する。ウェブポータル810とコホート806とがリンクを生成し交換すると、コホート806及びウェブポータル810はそれぞれ、相手のリンクをホストすることができる。コホート806は、ウェブポータル810に送信されるVBLSを生成するために、ウェブポータル810によって生成されホストされたリンクを使用することができ、ウェブポータル810は、コホート806に送信されるVBLSを生成するために、コホート806によって生成されたリンクを使用することができる。前述の例は、自由形式アーキテクチャの一例に過ぎず、他の実装も本開示の範囲内である。
次に図9を参照すると、メトリック(例えば、時間、データ、状態、要求、座標、アクション、相対位置、及びイベント)状態の高度に動的な変化を受けるアプリケーション及びサービスをサポートするために、自発的アーキテクチャが実装される場合がある。例えば、自律走行車管理システムは、制御グリッドが道路上の交通状況に基づいて動的に制御される、制御グリッド全体を移動する自律走行車のエコシステムを管理することができる。実施形態では、このグリッドトポロジーは、環境及び状態の高度に動的な変化のサポートを可能にするために、動的に再構成することができる。更なる例では、自発的アーキテクチャは、コホートが常に変化し、環境に対する高度に動的なセキュリティ応答を有し得る、航空交通管制システム、戦域(military theater)、又はドローン群のために提供することができる。実施形態では、自発的トポロジーは、状況的事象に応じてDNAを変更することによって変化することができる。これらの状況的事象に対応するために、修正されたDNAは、様々なコホート又はグループに動的に分配され得る。
実施形態では、このようなアーキテクチャ(自発的アーキテクチャ)は、メトリックの状態又はオペレータの好み(複数可)などの特定の制御パラメータに対処するために、それらのネットワークトポロジーの完全な及び/又はリアルタイムの再構成から恩恵を受けることができる。特定の状況では、ネットワークアーキテクチャは、メトリックの高度に動的な変化及びそれらの可能な状態の多様性をサポートできないという、追加の課題に対処することが要求される。実施形態では、自発的アーキテクチャは、新興の超帯域幅アプリケーション又は人工知能ポータルのサポートを可能にする、メトリクスにおけるこれらの高度に動的な変化に対処する。自発的アーキテクチャの更なる応用例としては、戦域、電力網の管理、又は高度に分散された金融取引システムが挙げられる。
実施形態において、エコシステムVDAXは、動的状態属性を必要とするアプリケーションをサポートするゲノムネットワークトポロジーを構築し、制御することができる。実施形態において、エコシステムVDAXは、異なるメンバーに提供されるLNA及び/又はXNAを制御することによって、エコシステム内のコホート間のエンゲージメント(例えば、リンク交換を介した)がコミュニティ所有者により有効にされ、防止され、及び/又は取り消され得るように、異なるゲノムコンストラクション(例えば、LNA及びXNA)を使用して、エコシステム内のコホートのエンゲージメントを制御することができる。同様に、これらの例では、エコシステムVDAXは、異なるコホートに提供されるLNA及びXNAを制御することによって、エコシステムの動的なネットワークトポロジーを変更することができる。
実施形態において、エンクレーブVDAXは、エコシステムのゲノムネットワークトポロジーのそれぞれの部分を制御するように構成することができ、それにより、エンクレーブVDAXは、ゲノムネットワークトポロジーのエンクレーブVDAXの部分に関する、特定のVDAX指定の機能及びプロセスに責任を負う。更なる実施形態では、ゲノム相関及び差別化により、物理的なトポロジーを修正する必要なしに、エンクレーブVDAXが動的なゲノムネットワークトポロジーを構成することが可能になる。例えば、これらの実施形態において、エンクレーブVDAXは、異なるエンクレーブメンバーに対して提供されるLNA及び/又はXNAを制御することによって、異なるエンクレーブ内のコホート間の(例えば、リンク交換を介した)エンゲージメントが、エンクレーブVDAXにより動的に有効化されるか、阻止されるか、又は取り消されるように、異なるゲノムコンストラクション(例えば、LNA及びXNA)を使用して、異なるエンクレーブ内のコホートのエンゲージメントを制御することができる。同様に、これらの例において、エンクレーブVDAXは、異なるコホートに提供されるゲノムコンストラクション(例えば、LNA及びXNA)を制御することによっても、新たな動的自発的エンクレーブを作成することができる。いくつかの実施形態において、コホートVDAXは、エコシステムゲノムネットワークトポロジーのそれぞれの部分を制御することができる。これらの実施形態において、コホートVDAXは、エコシステムVDAX及び/又はエンクレーブVDAXによって指定されたゲノムネットワークトポロジーのそれぞれの部分に対して、特定の機能を実行する責任を負う可能性がある。更なる実施形態では、このような機能を実行するコホートVDAXは、物理的なネットワークトポロジーを修正する必要なしに、動的なゲノムネットワークトポロジーを構成することにより、自発的アーキテクチャを可能にすることができる。例えば、これらの実施形態において、コホートVDAXは、異なるゲノムコンストラクション(例えば、LNA及びXNA)を使用して、ゲノムネットワークトポロジーの指定された部分についてのVDAXのエンゲージメントを制御することができ、指定された部分におけるVDAX間のエンゲージメント(例えば、リンク交換を介して)は、指定されたコホートVDAXによって、それらのVDAXのLNA及び/又はXNAを選択的に修正することによって、動的に有効化、阻止、及び/又は取り消しされ得るようになる。
実施形態において、様々なタイプの相互作用(例えば、エコシステムVDAX対エンクレーブVDAX、エンクレーブVDAX対コホートVDAX、エコシステムVDAX対コホートVDAX、及び/又はコホートVDAX対コホートVDAXの相互作用)は、エコシステムVDAXによって決定される特定のゲノムコンストラクション(例えば、CNA、PNA、LNA、及びXNA)によって制御され得る。例えば、これらの実施形態において、エコシステムVDAXは、ゲノムネットワークトポロジーのそれぞれの部分におけるエコシステム、エンクレーブ、及び/又はコホートVDAXの、ゲノムコンストラクション(例えば、LNA又はXNA)の一部又は全てを動的に修正することによって、ゲノムネットワークトポロジーのそれぞれの部分に対応するVDAX間のエンゲージメントを制御することができる。このようにして、VDAXは、それぞれのゲノムコンストラクションを介して、ゲノムネットワークトポロジーの異なる部分から追加、阻止、及び/又は取り消すことができる。例えば、いくつかの実施形態では、ゲノムネットワークトポロジーのそれぞれの部分を制御すると指定されたエンクレーブVDAXは、ゲノムネットワークトポロジーのそれぞれの部分から追加及び/又は取り消しされるVDAXのゲノムコンストラクションを選択的に修正することによって、ゲノムネットワークトポロジーのその部分を変更することができる。実施形態において、エコシステム、エンクレーブ、及びコホートのエンゲージメントに責任を有するゲノムコンストラクション(例えば、CNA、PNA、LNA、及び/又はXNA)は、差別化及び/又は相関の基礎を変更するために修正されることがあり、これは、ゲノムネットワークトポロジーを修正する。いくつかの実施形態では、このような修正は、ゲノムネットワークトポロジーの更新(例えば、コホートの取り消し)の一部として実施される。実施形態において、これらのゲノムコンストラクションは、異なるゲノムコンストラクション(例えば、LNA及びXNA)を使用するエコシステム内のコホートのエンゲージメントを制御可能にするように修正されてもよく、このように、エコシステム内のメンバー間のエンゲージメント(例えば、リンク交換を介して)は、ゲノムコンストラクションを制御することによって、可能にされ得るか、又は防止され得るか、又は取り消され得る。同様に、これらの例では、エコシステムCNA、PNA、LNA、及び/又はXNAは、異なるコホートに提供されるゲノムコンストラクションを制御することによって、エコシステムの動的ネットワークトポロジーを変化させることができる。
実施形態では、自発的アーキテクチャは、それらがサポートするメトリクス状態(例えば、時間、データ、状態、要求、調整、アクション、又はイベント)の動的頻度に関係なく、その動作の整合性を保持する。例えば、いくつかの実施形態では、コホートは、メトリクスの報告頻度が変動し得る環境で動作する可能性がある。これらの実施形態では、自発的アーキテクチャは、エコシステムの全体的な整合性を維持しながら、全体的なメトリックデータにおけるこれらの変動を処理する。
図9は、動的エコシステム900にサービスを提供する自発的アーキテクチャを有するセキュリティプラットフォームの一例を示している。実施形態において、動的エコシステム900は、状態(時間、データ、条件、需要、調整、アクション、その他)の高度に動的な変化を受けるアプリケーション及びサービスをサポートする、エンクレーブ及びそれらのコホートを含む。動的エコシステム900の例には、人工知能アプリケーション、自律走行システム、及びリアルタイムサプライチェーンシステムが含まれる。自発的エコシステム900は、しばしば、特定の状態及び/又はオペレータの好み(複数可)に応じて、リアルタイムで完全な再構成を必要とする。このようなエコシステムのセキュリティ要件は、従来の暗号プロトコルが動的な頻度をサポートすることができず、様々な状態に対応することができないようなものである。実施形態では、セキュリティプラットフォームは、自発的エコシステム900に対応する自発的アーキテクチャとして実装される。このようなアーキテクチャは、超広帯域と人工知能(Al)ポータルとの新たな統合に大きな期待を抱かせる。
自発的アーキテクチャでは、エコシステムVDAX902は、動的にエンクレーブ904を定義するように、及び/又はリアルタイムでコホート906を1つ以上のエンクレーブ904に割り当てるように構成される場合がある。これらの実施形態のいくつかでは、エンクレーブ904を定義し、そこにコホート906を割り当てるために、VDAX902によってAlポータルが活用される場合がある。各コホート906について、VDAX902は、最初にコホート906のゲノム情報を生成して提供することができる。このゲノム情報は、毎日、コホート906の電源が入る度に、又は他の適切な間隔で生成及び提供される。ゲノム情報は、エコシステム900内の他の全てのコホート906と相関させることができるが、特定のエンクレーブ904に割り当てることはできない。コホート906がエコシステム900に参加すると、VDAX902及びAlポータル910は、コホート906がどのエンクレーブ904に属するか、及びコホート906がどのエンクレーブ904から取り消されるべきかを決定することができる。コホート906が属するエンクレーブ904毎に、VDAX902は、Alポータル910がそれらのエンクレーブ904内のコホート906によって生成されたVBLSを解読することができるように、コホートのXNA及びLNAへ修正を伝えてもよい。同様に、コホート906が取り消されたエンクレーブ904毎に、VDAXは、コホート906がそれらのエンクレーブ904内の残りのコホート906のために生成されたVBLSを解読できなくなるように、コホートのXNA及びLNAに修正を伝えてもよい。自発的エコシステムでは、VDAX(又は複数のVDAX)は、グリッド912内のコホート906がエンクレーブ904内の他のコホート906との高いレベルの相関を維持し、グリッド912内にもう存在しないコホート906がもはや高いレベルの相関を維持しないように、この方法でエコシステム900内のエンクレーブ904のメンバーシップを管理してもよい。
図示された例では、自発的エコシステム900は、自律走行車の環境である。このような環境では、車両がある地域(例えば、都市全体、州全体など)の道路を横断することがある。あるときは何十万台もの車両が道路を横断し、またあるときはそれよりも少ない車両が横断することもある。各車両は、そのセンサーデータ(例えば、LIDAR、レーダ、ビデオ、水分など)をクラウドベースのシステムに報告するように構成され、このために、クラウドベースのシステムは、道路に関連する状態データ(例えば、車両、障害物、交通などが存在する場所)を維持することができる。クラウドベースのシステムは、車両のルートに沿った状況(又は特定の車両への指示などの他の適切なデータ)を車両に通知するために、関連する状態データを各車両に報告するように構成され得る。なぜなら、各車両は独自の経路に沿って走行しており、車両の集合から毎秒集められるデータ量は膨大なものになる可能性があるからである。図示の例では、VDAX902及びAlポータルは、VBLSを使用して、グリッドに沿った車両への関連状態データの報告を容易にする。この例では、VDAX902は、エリア(例えば、市、郡、州など)に対応するグリッドを生成することができ、グリッド912はセルを有する。セルは、固定サイズであってもよく、道路上の交通量に応じて動的にサイズ変更されてもよい。同様に、セルの数は固定でもよく、道路上の交通量に応じて動的に割り当てられてもよい。いくつかの実施形態では、AIポータルは、道路の状況(例えば、何台の車両が道路上にあるか、何台の車両がこの時間に道路上に従来からあるかなど)に応じて、セルの数及び/又はセルのサイズを決定する。実施形態では、各セルはエンクレーブ904とみなされ、クラウドベースのシステムは、関連する状態データをエンクレーブ904内の車両へ報告することができる。いくつかの実施形態では、通信タワー(例えば、5Gタワー)は、エンクレーブ904内のコホート906と通信するエンクレーブVDAXをホストすることができる。車両が道路を横断するとき、車両はあるセルから出て別のセルに入る可能性がある。更に、車両が直進、右折、又は左折する可能性が高いため、VDAX902は、車両を複数のセル(すなわち、エンクレーブ)に割り当てて、車両が、車両の前方にある1つ又は複数のセル、車両の右側にある1つ又は複数のセル、及び車両の左側にある1つ又は複数のセルの、関連する状態データを受信できるようにしてもよい。VDAX902は、これらのエンクレーブ(例えば、車両の右方、左方、及び前方にある1つ又は複数のセル)の各々のゲノム情報を車両に提供することができる。各セル/エンクレーブについて、車両(例えば、その上で実行されるコホートVDAX)は、GECを生成し、クラウドベースのシステムとGECを交換して、特定のセルについて自身を認証することができる。認証されると、車両とクラウドベースのシステムは、各セルに関してエンゲージするためのリンクを交換することができる。車両がセンサーデータを収集すると、車両は、収集したセンサーデータ、そのXNA、及びクラウドベースシステムから受信したリンクに含まれる情報に基づいて、VBLSを生成する。同様に、クラウドベースシステムは、セル毎に、そのセルに固有のVBLSで生成されたVBLSをブロードキャストしてもよい(例えば、エンクレーブに割り当てられている任意のコホートによって理解される)。車両がセルを抜けると、VDAXは、そのセルについて車両のゲノム情報を修正し、車両がそのセルに対応するVBLSを理解できなくなったり、そのセルに対応するVBLSを生成できなくなったりさせる。
アプリケーションエコシステムは、より豊富なリソースの利用可能性と低遅延ネットワークとを必要とする、複雑なサービスやプロセスを特徴として進化し続けている。このことは、プロセスの再分配とインフラの再配置とによって証明されている。一般に、アプリケーションは洗練されたOSを必要とする。OSサービスはますます二分化され、複雑さやリソース要件が低いものはローカルでホストされ(クライアントOSなど)、複雑さやリソース要件が高いものはリモートでホストされる(クラウドOSなど)。この効率的なOSの二分化には、他にも大きな利点があり、強力なノンレジデント(non-resident)機能へのアクセスを保持する非常に低コストのクライアントデバイスの普及、非常に低コストの帯域幅経費、及び強力な新しいアプリケーションの自由形式での配布及び開発である。これらの明らかに新しく有益なアプリケーションは、以前のものと同様、アクセスや適正(propriety)制御に著しく複雑な課題を課すだろう。
ここで図10を参照すると、計算的に複雑なゲノムコンストラクションを実装することにより、CG-ESPは、様々なソフトウェア及びハードウェアコンポーネント、「実行可能なエコシステム」、例えばアプリケーション(API、ライブラリ、及びスレッド)、オペレーティングシステム(カーネル、サービス、ドライバ、及びライブラリ)、及びシステムオンチップ(コアなどの処理ユニット)の間の、エンゲージメントを一意に変換する方法を可能にする。これらのエコシステムコンポーネントは、共同で又は独立して、実行可能バイナリを遂行することができる。実施形態において、本方法は、そのようなエコシステム及びエンクレーブ、並びにコホート(独立コホート及び従属コホート)-それらの能力、制限、及び性能効率に最もよく付随する(attend)-を具体的に指定及び組織化して、格言的に(gnomically)構築された一過性アーキテクチャを形成することを可能にし得る。実施形態において、一過性アーキテクチャは、実行可能バイナリをVBLSデジタルオブジェクト及び結果として生じるVBLSストリームに変換することが可能であり、それらは独自のゲノム差別化及び相関を示す。これらの実施形態のいくつかにおいて、一過性アーキテクチャのCG-ESPは、指向性(静的エコシステム及び自由形式エコシステム)及び自発的(動的状態)などの他のCG対応アーキテクチャとのエンゲージメントを促進する、計算的に複雑なゲノムコンストラクションが可能である。
実施形態では、一過性アーキテクチャは、その属性の多くが他のアーキテクチャ(例えば、指向性及び自発的)との直接的な相関を示すという点で、多くの利点を提供する可能性がある。しかし、一過性アーキテクチャは、その構成要素が一般に密接に結合しており、プロセスが事前及びプロセス中に高度に観測可能及び修正可能であるという点で、非常に異なる攻撃対象領域を構成する。従って、このような仮想的な様々な条件下では、VBLSが促進する動的な仮想信頼された実行ドメインの恩恵を受ける可能性がある。
実施形態において、ゲノム相関及び差別化は、実行可能エコシステム(例えば、エコシステムVDAX、エンクレーブVDAX、コホートVDAX、及び従属VDAX)を可能にするために、VDAXによってゲノム的に構成され得る一過性アーキテクチャを可能にする。更なる実施形態では、一過性アーキテクチャに基づく実行可能エコシステムが提供され、そこでは、異なる階層レベルのVDAXが、信頼されるコンポーネントの確立を可能にするソースの深い知識を提供する。更なる実施形態では、自律走行車、又は宇宙船、又は携帯電話、又はウェブサービスアーキテクチャのような複雑なエコシステムは、それぞれが更なるサブコンポーネントで構成されるコンポーネントの膨大な配列で構成され、この例では、エコシステムの各層は、コンポーネントのソースの知識のシステムを構築するために、それぞれのVDAX及びゲノムコンストラクションを可能にする。更なる実施形態では、各コンポーネントは、サブコンポーネントのソースと動作の正確性を検証するためのオペレーションを実行することができる。この例では、動作の正確性は、信頼できる提供ソースとのゲノムコンストラクション可能な交換によって引き受けられ得る。
実施形態では、ゲノム的に構築されたアプリケーション固有の実行可能エコシステムは、その基礎となるアーキテクチャの実施形態の修正を必要としない。更なる実施形態では、基礎となるアーキテクチャは変更されないままであり、実行可能エコシステムは、ソースの知識を提供することができる情報オーバーレイとして存在する。更なる実施形態では、一過性アーキテクチャのコンポーネントのソースの知識は、実行可能エコシステムの動作パラメータを検証するために適用することができる。
実施形態では、実行可能なエコシステムVDAXは、固有のゲノム相関コンストラクションを独立して開始することができる。更なる実施形態において、相関コンストラクションは、エンクレーブVDAX内のサブコンポーネントの帰属の検証を提供することができる。一部の実施形態では、相関コンストラクションは、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント整合性)、及び/又はPNA(ゲノムエンゲージメント適格性)を含み得る。この例では、これらのコンストラクションは仮想認証を可能にする。
実施形態において、実行可能なエコシステムVDAXは、独自のゲノム差別化コンストラクション(例えば、ZNA)を独立して開始してもよい。これらの実施形態のいくつかにおいて、実行可能エコシステムが開始した差別化コンストラクションは、どのコンポーネントがエコシステム内の特定の動作に責任を有するか、及び/又はコンポーネントが分離されていること、を決定するために適用されてもよい。いくつかの実施形態において、差別化コンストラクションは、ZNA(ゲノムコード分離)を含み得る。この例では、これらの差別化が仮想提携を可能にすることがある。
実施形態において、実行可能なエコシステムVDAXは、その固有のゲノム相関コンストラクションを直接取得することができる。更なる実施形態において、相関コンストラクションは、エンクレーブVDAX又はコホートVDAXなどのゲノム子孫VDAX内のサブコンポーネントの帰属の検証を提供することができる。いくつかの実施形態において、相関コンストラクションは、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント整合性)、及び/又はPNA(ゲノムエンゲージメント適格性)を含み得る。この例では、これらのコンストラクションが仮想認証を可能にし得る。
実施形態では、実行可能なエンクレーブVDAXは、その固有のゲノム差別化コンストラクションを直接取得することができる。更なる実施形態では、実行可能エンクレーブが開始する差別化コンストラクションは、どのコンポーネントが特定の動作に責任を有するか、又はコンポーネントが単独であること、を決定するために適用されてもよい。いくつかの実施形態では、差別化コンストラクションは、ZNA(ゲノムコード分離)を含んでもよい。この例では、これらの差別化が仮想提携を可能にし得る。
実施形態では、実行可能なエンクレーブVDAXは、固有のゲノム相関コンストラクションを直接取得することができる。更なる実施形態では、相関コンストラクションは、従属VDAX又はコホートVDAXのようなゲノム被遺伝子(decedent)VDAX内のサブコンポーネントの帰属の検証を提供することができる。いくつかの実施形態において、相関コンストラクションは、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント整合性)、及び/又はPNA(ゲノムエンゲージメント適格性)を含み得る。この例では、これらのコンストラクションが仮想認証を可能にし得る。
実施形態において、実行可能なコホートVDAXは、その固有のゲノム相関コンストラクションを直接取得することができる。更なる実施形態において、相関コンストラクションは、従属VDAXのようなゲノム被遺伝子VDAX内のサブコンポーネントの帰属の検証を提供することができる。いくつかの実施形態において、相関コンストラクションは、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント整合性)、及び/又はPNA(ゲノムエンゲージメント適格性)を含んでもよい。この例では、これらのコンストラクションが仮想認証を可能にし得る。
実施形態において、実行可能コホートVDAXは、その固有のゲノム差別化コンストラクションを直接獲得してもよい。更なる実施形態では、実行可能エンクレーブが開始した差別化コンストラクションを適用して、どのコンポーネントが特定の操作又はコンポーネントが分離されているという判断に、責任があるかを決定することができる。これらの実施形態のいくつかにおいて、実行可能なエコシステムが開始する差別化コンストラクションは、どのコンポーネントがエコシステム内の特定の操作、及び/又はコンポーネントが分離されているという判断に、責任を負うかを決定するために適用されてもよい。いくつかの実施形態において、差別化コンストラクションは、ZNA(ゲノムコード分離)を含み得る。この例では、これらの差別化は、仮想提携を可能にしてもよい。
実施形態において、実行可能VDAX(無関係なVDAXが関与する)は、代替のゲノムサブコンストラクションを介して、それらの固有のゲノム相関コンストラクションを取得することができる。更なる実施形態において、相関コンストラクションは、無関係なコンポーネントの帰属の検証を提供することができる。いくつかの実施形態において、相関コンストラクションは、LNA(ゲノム相関)、CNA(ゲノムエンゲージメント完全性)、及び/又はPNA(ゲノムエンゲージメント適格性)を含み得る。この例では、これらのコンストラクションにより、仮想認証が可能となる。
実施形態において、実行可能VDAX(無関係なVDAXが関与する)は、代替のゲノムサブコンストラクションを介して、それらの固有のゲノム差別化コンストラクションを獲得することができる。更なる実施形態において、実行可能なエンクレーブが開始した差別化コンストラクションは、特定の操作又はコンポーネントが孤立しているという決定に、どのコンポーネントが責任を負うかを決定するために適用されてもよい。これらの実施形態のいくつかにおいて、実行可能なエコシステムが開始した差別化コンストラクションは、エコシステム内の特定の操作、及び/又はコンポーネントが孤立しているという判断に、どのコンポーネントが責任を負うかを決定するために適用されてもよい。いくつかの実施形態において、差別化コンストラクションは、ZNA(ゲノムコード分離)を含み得る。この例では、これらの差別化は、仮想提携を可能にし得る。
実施形態では、構築された複数の実行可能なゲノムトポロジーが同時に存在する可能性がある。いくつかの実施形態では、これらの複数のゲノムトポロジーは、異なるアーキテクチャ機能に対してゲノム的に有効な動作を提供する可能性がある。これらの例示的な実施形態において、異なるアーキテクチャ機能には、ソースの検証、動作の検証、又はライセンス料の支払いの検証が含まれ得る。
実施形態において、各実行可能なエコシステムは、相関属性及び差別化属性が導出される固有のゲノムコンストラクションを有し、それらの属性は、そのエンクレーブのゲノムトポロジーを制御する。いくつかの実施形態において、各実行可能なエンクレーブは、相関属性及び差別化属性が導出される固有のゲノムコンストラクションを有してもよく、それにより、これらのゲノム属性は、そのコホートのゲノムトポロジーを制御する。更なる実施形態において、これらの固有のコンストラクションは、種、子孫、及び兄弟間の差別化を提供する。
実施形態において、様々なゲノム的に構築された構成を有する一過性アーキテクチャは、バイナリデータをVBLSベースのデジタルオブジェクトやストリームとして変換することができる。実施形態において、一過性アーキテクチャのセキュリティプラットフォームは、仮想アジリティを提供する。実施形態では、VBLSは、あるエンクレーブやコホートが別のエンクレーブやコホートに対して話す言語のうち、受信側のエンクレーブやコホートが独自に理解できる言語、すなわち受信側のエンクレーブやコホートのみが理解できる言語を指す場合がある。この例では、許可されていないコホート、ウィルス、マルウェアを含むことを狙う侵入者は、許可されたコホート間でVBLSを生成したり解読したりすることはできない。
実施形態では、VBLS変換されたバイナリデータは、共通のゲノム相関及び差別化を有する2つ以上の異なる構成からのコンポーネントによって交換され、遂行される可能性がある。実施形態において、異なる構成は、実行可能エコシステムの動作パラメータの状態情報を提供する。更なる実施形態において、これらの異なる構成はそれぞれ、関連する構成の知識を有するそれらの状態及び機能コンポーネントに従うように動作することができる。
実施形態において、一過性アーキテクチャは、複数のゲノム的に構築された構成を有することがあり、この場合に特定のコンポーネントは、実行可能なバイナリを仮想バイナリ言語スクリプト(VBLS)ベースのデジタルオブジェクトやストリームに変換することができる可能性がある。更なる実施形態では、実行可能バイナリは、VBLSデジタルオブジェクト又はVBLSストリームに変換される可能性があり、この変換は、ゲノム的に構築された構成コンポーネントの適用によって達成される。更なる実施形態では、変換は、ゲノムシーケンスマッピング及び変換を適用することによって達成される。実施形態において、そのシーケンスは、デジタルオブジェクトを一意の非反復ゲノムエンゲージメント因子に計算変換する際の中心である。例において、シーケンスは広範に異種であってもよく、シーケンスは特定のレベルのエントロピーをもたらす処理を必要とし得る。実施形態では、シーケンスマッピングは、広範囲のプロトコル及びフォーマットと互換性があってもよく、又は既存のエントロピーを示すオブジェクトで開始されてもよく、これらのオブジェクトは、計算的に複雑なゲノムプロセス及び機能によって、特定のレベルのエントロピーを示すオブジェクトに変換されてもよい。
実施形態では、VBLS変換された実行可能バイナリは、共通のゲノム相関及び差別化を有する2つ以上の異なる構成からのコンポーネントによって交換され、遂行される可能性がある。
実施形態では、特定の一過性アーキテクチャ内で、コンポーネントは、変換された実行可能バイナリが特定のハードウェアコンポーネント(例えば、SoCコア)によってのみ正しく処理されるように、VBLS実行バイナリ(例えば、専有のコンピュータアプリケーション)を変換することができ、そのコンポーネントは共通のゲノム相関及び差別化を共有する。更なる実施形態では、特定のハードウェアは、ゲノムエコシステムの一部であり、VBLS実行可能バイナリの処理を可能にするゲノム相関プロセスを適用することができる。
実施形態において、一過性アーキテクチャのVDAX常駐コンポーネントは、変換された実行可能バイナリが別の一過性アーキテクチャのVDAX特定ハードウェアコンポーネント(例えば、SoCコア)によってのみ正しく処理され得るように、(VBLS)実行可能バイナリ(例えば、専有のコンピュータアプリケーション)を変換することができ、そのコンポーネントは、共通のゲノム相関及び差別化を共有する。更なる実施形態において、別の一過性アーキテクチャVDAXは、ゲノムエコシステムの一部であってもよい。
実施形態では、特定の一過性アーキテクチャ内で、2つ以上のコンポーネントが、固有のゲノムコンストラクションに基づいて実行可能バイナリ(例えば、専有のコンピュータアプリケーション)を変換することがあり、そのコンストラクションは別のコンポーネントには既知である。これらの変換されたバイナリは、これらのコンポーネントのうちの1つによってのみ実行可能バイナリとして再形成されることがあり、他によっては再形成されない。実行バイナリの再構成及び遂行は、現場(in-place)で行われる。実施形態では、コンポーネントは同じゲノムエコシステム又はゲノムエンクレーブの一部である。
実施形態では、特定の一過性アーキテクチャ内で、特定のコンポーネントが、別の一過性アーキテクチャの特定のコンポーネント素に知られている固有のゲノムコンストラクションに基づいて、実行可能バイナリ(例えば、専有のコンピュータアプリケーション)を変換することができる。あるアーキテクチャに由来する変換されたバイナリは、他のアーキテクチャの特定のコンポーネントによってのみ実行可能バイナリとして再形成される可能性がある。実行可能バイナリの再構成及び遂行は、現場で行われる。更なる実施形態では、コンポーネントを共有する一過性アーキテクチャは、同じゲノムエコシステム又はゲノムクレーブの一部である。更なる実施形態では、変換された実行可能バイナリを共有するコンポーネントは、コンポーネントのソースの知識を提供するためにゲノムリンク交換を行う。更なる実施形態では、コンポーネントのソースの知識は、コンポーネント間の信頼関係を確立するために、更なるゲノムコンストラクションと共に使用される。
実施形態では、特定の一過性アーキテクチャ内で、コンポーネントVDAXは、そのコンポーネントだけが知っている特定の固有のゲノムコンストラクションに基づいて、実行可能バイナリ(例えば、専有のコンピュータアプリケーション)を変換することができる。このような変換されたバイナリは、この特定のコンポーネントによってのみ実行可能バイナリとして再形成され、他によっては再形成されない。この特定のコンポーネントによる実行可能バイナリの再構成及び遂行は、現場で行われる。実施形態において、これらのコンポーネント固有の変換は、関連するコンポーネントVDAXのみが知っているゲノムデータに基づくゲノムコンストラクションを適用する。更なる実施形態では、変換されたコンポーネントは、変換されたバイナリに適用されたコンポーネント以外の改変が、変換された実行可能バイナリを動作不能にするような、安全な方法で動作することができる。
図10は、実行可能エコシステム1000にサービスを提供する一過性アーキテクチャを有するセキュリティプラットフォームの一例を示している。説明したように、実行可能エコシステム100は、コンピューティングデバイス(例えば、サーバー、モバイルデバイス、パーソナルコンピュータ、ラップトップコンピュータなど)のような自己完結型の任意のエコシステムであってよい。実施形態において、一過性アーキテクチャは、コホート1006が実行可能コードインスタンスのVBLSベースの分離を作成及び解読するためのフレームワークを提供し、それによって、インテリジェントな外部観察を受けないリアルタイムの仮想信頼された実行ドメインを提供する。例えば、コンピューティングデバイスにおいて、エンクレーブ1004は、コンピューティングデバイスのシステムオンチップ(SoC)、デバイスのオペレーティングシステム、及びアプリケーションを含むことができる。この例では、エコシステム、システムオンチップエンクレーブの独立コホート1006は、プロセッサコア、メモリデバイス(例えば、RAM、ROM)などを含み得る。オペレーティングシステムエンクレーブの独立コホート1006は、オペレーティングシステムのカーネル、様々なドライバ(ネットワークドライバ、ファイルシステムドライバ、印刷ドライバ、ビデオドライバ、カメラドライバ、従属「サロゲート」コホートなど)、共有ライブラリなどを含み得る。この例では、アプリケーションの従属コホート1008は、スレッド、API、ファイルなどを含み得る。いくつかの実施形態では、各エンクレーブ(SoC、オペレーティングシステム、アプリケーション)には、ゲノムデータセット(例えば、ZNA、LNA、CNA、及び/又はPNA)が割り当てられてもよく、これは、各それぞれのエンクレーブのコホートによって継承される。実施形態において、エコシステムVDAXは、アプリケーションがアクセスされると、一過性エンクレーブを作成してもよく、それにより、一過性エンクレーブは、アプリケーションのコホート、アプリケーションによって関与されるオペレーティングシステムのコホート、及びアプリケーションを実行する際にオペレーティングシステムによって呼び出されるSoCのコホートに対して作成される。この例では、一過性エンクレーブ内のコホートは、互いに認証し、リンクを交換し、VBLSを生成することができる。実行時に、アプリケーションの特定のスレッドが、オペレーティングシステムのカーネルからのリソースを要求することがある。特定のスレッドが実行されると、アプリケーションスレッドを表す独立したコホートVDAXが、カーネルのリソースを要求する特定のスレッドの実行コードに基づいてVBLSを生成する。このシナリオでは、アプリケーションスレッドは、スレッドアプリケーションに割り当てられたエコシステムCNAを使用して生成されたエコシステムゲノム子孫データを使用して、カーネルを代表する独立したコホートVDAX(例えば、カーネルVDAX)によって認証される可能性がある(逆も同様)。これに応答して、カーネルVDAX及びスレッドを代表するスレッドVDAXは、カーネル及びアプリケーションスレッドのそれぞれのLNAを使用して生成されたリンクを交換する。そしてスレッドVDAXは、リソースを要求する実行可能コードインスタンス(複数可)、アプリケーションスレッドに割り当てられたZNA、及びカーネルVDAXによって提供されたリンクに基づいて、VBLSを生成することができる。スレッドVDAXはVBLSをカーネルVDAXに提供し、カーネルVDAXはVBLSを解読する。そしてカーネルVDAXは、カーネル又は要求されたリソースによってのみ解読可能なVBLSを使用して、要求されたリソース(例えば、コンピューティングデバイスのカメラにアクセスするためのカメラドライバ、従属の「サロゲート」コホート)に対応するVDAXとインターフェースすることができる。
いくつかの実施形態では、(独立アプリケーションとは対照的に)従属アプリケーションは、その内部API及びスレッドコンポーネントのセキュアなVBLS分離ができない。しかし、独立アプリケーション及び従属アプリケーションの双方は、互いに、そして認証された外部リソース(例えば、オペレーティングシステム、システムオンチップ)との、セキュアなVBLSプロセス間通信が可能である。これらの実施形態では、一過性エンクレーブがカーネル及びプロセッシングコアのセキュアなVBLS分離を可能にし、システムバス上の全てのデジタルオブジェクトが特定のアプリケーション、オペレーティングシステム、及び/又はSoCコホートとしか関与しないことを保証する。
図11及び図12は、本開示の教示を使用して実装され得るCG対応デジタルエコシステムの、追加の非限定的な例を示す。理解され得るように、複数のゲノムネットワークトポロジーが、これらのデジタルエコシステムの様々なレベルで実装され得る。
〔サイファージェニクスプロセス〕
図4に戻ると、CG-ESP400は、エコシステムのメンバーがデジタルエコシステムに参加することを可能にするモジュールのセットで構成することができる。議論されたように、特定のCG-ESPのモジュール構成、及び特定のCG-ESPに関連して使用されるゲノムコンストラクションは、エコシステムのタイプ、エコシステムの目的、エコシステムのセキュリティ要件、コミュニティ所有者の決定、及び/又はそのようなものに応じて変化し得る。図13~図24は、特定のサイファージェニクスベースのプロセスを実行するために、CG-ESPの様々なモジュールによって実装され得る例示的な方法を示す。議論されるように、本開示のいくつかの実施態様において、CG-ESPのモジュールは、処理デバイスに統合され得るVDAXに配置されてもよい(例えば、処理デバイスの専用プロセッサ/チップセット又は専用コアとして)。付加的又は代替的に、CG-ESPのモジュールは、1つ又は複数の処理デバイスによって実行される実行可能命令として具現化されてもよい。以下の構成例は、例示のためにのみ提供されるものであり、本開示の範囲を限定することを意図したものではない。本開示の範囲から逸脱することなく、追加のモジュール構成が後に開発され、CG-ESPに実装され得ることが理解される。
〔ゲノムデータの生成及び割り当て〕
CG-ESPのいくつかの実装では、始祖VDAX(例えば、エコシステムVDAX)のルートDNAモジュール410が、デジタルエコシステムメンバーの子孫VDAX(例えば、エンクレーブVDAX及び/又はコホートVDAX)に割り当てられるゲノムデータセットを生成し、更新する。議論したように、ゲノムデータセットは、ゲノム適格性オブジェクト、ゲノム相関オブジェクト、及びゲノム差別化オブジェクトを含み得る。一部の実施態様では、始祖VDAXのルートDNAモジュール410は、プライマルゲノムデータセット(「プライマルDNAセット」、「マスターDNAセット」、又は「マスターゲノムデータセット」とも呼ばれる)を生成する。これらの実装のいくつかにおいて、マスターDNAセットは、デジタルエコシステムのそれぞれのメンバー(例えば、エンクレーブVDAX及び/又はコホートVDAX)のためのゲノムデータセット(「DNAセット」又は単に「DNA」とも呼ばれる)を生成するために、始祖VDAXによって使用され、それによって、生成されたゲノムデータセットは、デジタルコミュニティのそれぞれのメンバーに割り当てられる。いくつかの実装では、マスターDNAセットは、始祖VDAX(例えば、エコシステムVDAX)に割り当てられ、始祖VDAXがマスターDNAセットを使用してデジタルエコシステムの様々なコミュニティメンバーと関与するようにすることができる。他の実施態様では、始祖VDAXは、マスターゲノムデータセットからそのゲノムデータセットを生成することができ、これにより、始祖VDAXのゲノムデータセットは、デジタルエコシステムの他のコミュニティメンバーのゲノムデータセットと同じ方法で生成される。
CG-ESP400のいくつかの実装では、始祖VDAXのルートDNAモジュール410は、1つ又は複数のマスター適格性オブジェクト(例えば、マスターCNAオブジェクト及び/又はマスターPNAオブジェクト)、マスター相関オブジェクト(例えば、マスターLNAオブジェクト)、及びマスター差別化オブジェクト(例えば、マスターXNAオブジェクト)を生成するように構成される。いくつかの実施態様において、EICモジュール420は、一過性アーキテクチャに関連して使用されるゲノムデータセットを生成するルートDNAモジュール410を含み得ることに留意されたい。これらの実施態様において、ゲノムデータセットは、差別化オブジェクト(例えば、ZNAオブジェクト)、並びに任意の他の適切なゲノムコンストラクション(例えば、CNA、PNA、及び/又はLNAオブジェクト)を含み得る。
一部の例示的な実施態様では、ルートDNAモジュール410(例えば、PNAモジュール414及び/又はCNAモジュール412)は、1つ又は複数のマスターゲノム適格性オブジェクト(例えば、マスターPNAオブジェクト及び/又はマスターCNAオブジェクト)に基づいて、デジタルエコシステムの各エコシステムメンバー(エンクレーブ及び/又はコホート)のための1つ又は複数の固有の適格性オブジェクト(例えば、PNAオブジェクト及び/又はCNAオブジェクト)を導出してもよい。これらの実施態様のいくつかでは、各エコシステムメンバーは、デジタルエコシステムの他の各メンバーのそれぞれのゲノム適格性オブジェクトと相関する、1つ以上の固有のゲノム適格性オブジェクト(例えば、固有のPNAオブジェクト及び/又は固有のCNAオブジェクト)を割り当てられる。本開示を通して議論されるように、エコシステムのメンバーは、それぞれのゲノム適格性オブジェクトを使用して、リンク交換プロセス中に、エンゲージメントの適格性及びエンゲージメントの整合性を互いに確認することができる。
いくつかの実施態様では、ルートDNAモジュール410(例えば、LNAモジュール416)は、それぞれのエンクレーブに割り当てられる(例えば、エンクレーブを表す1つ又は複数のエンクレーブVDAXに割り当てられ得る)固有のゲノム相関オブジェクト(例えば、LNAオブジェクト)を生成するように構成される。説明したように、ゲノム相関オブジェクトは、コミュニティメンバー間のゲノム相関情報を提供する。いくつかの実施態様において、ルートDNAモジュール410は、マスターゲノム相関オブジェクト(例えば、マスターLNAオブジェクト)を生成し、そこからルートDNAモジュール410が1つ以上のゲノム相関オブジェクト(例えば、エンクレーブ特有のLNAオブジェクト)を生成する。これらの実施態様のいくつかでは、各エンクレーブには、それぞれのエンクレーブ特有のゲノム相関オブジェクトが割り当てられ、それにより、それぞれのエンクレーブのコホートは、エンクレーブの他のメンバー(他のコホートVDAX及び/又はエンクレーブVDAX)とリンクを交換するために、エンクレーブ特有の相関オブジェクト(又はエンクレーブ特有の相関オブジェクトの他の十分に相関した派生物)をそれぞれ割り当てられ、使用する。追加的又は代替的に、エコシステムレベルのゲノム相関オブジェクトをエコシステムVDAXに割り当て、デジタルエコシステムの任意のメンバーにエコシステムレベルのゲノム相関オブジェクトを割り当てることができる。これらの実装では、ゲノム相関オブジェクトは、マスターゲノム相関オブジェクトであってもよく、或いは(例えば、後述するように)マスターゲノム相関オブジェクトから派生したゲノム相関オブジェクトであってもよい。
同様に、始祖VDAXのルートDNAモジュール410(例えば、XNAモジュール又はEICモジュール)は、それぞれのエンクレーブに割り当てられる(例えば、エンクレーブを表す1つ又は複数のエンクレーブVDAXに割り当てられ得る)固有の差別化オブジェクト(例えば、XNAオブジェクト又はZNAオブジェクト)を生成し、これにより、各エンクレーブのコホートは、エンクレーブの他のメンバー(他のコホートVDAX及び/又はエンクレーブVDAX)との固有の関係を交換するために、エンクレーブ特有の差別化オブジェクト(又はエンクレーブ特有の相関オブジェクトの他の十分に相関した派生物)をそれぞれ割り当てられ、使用する。実装では、始祖VDAXのルートDNAモジュール410は、ゲノム相関オブジェクトと同じ又は類似の方法で、エコシステムのゲノム差別化オブジェクトを生成するように構成されてもよい。
本開示から、ルートDNAモジュール410は、本開示の範囲から逸脱することなく、デジタルエコシステムの相関オブジェクト及び/又は差別化オブジェクトを生成するために、様々なアルゴリズムで構成され得ることが理解されるべきである。図13は、本開示のいくつかの実施態様に従って、ゲノム相関オブジェクト及び/又はゲノム差別化オブジェクトを生成するために、始祖VDAX(例えば、ルートDNAモジュール410)によって実行され得るプロセスを示す。説明の便宜上、ゲノムデータオブジェクトという用語は、ゲノム相関オブジェクト及び/又はゲノム差別化オブジェクトを含み得る。図13の例では、マスターゲノムデータオブジェクトを具現化するデータ構造(例えば、バイナリ行列、ベクトル、及び/又は同種のもの)は、「GDX」と称されることがあり、一方、導出されたゲノムデータオブジェクト(例えば、エンクレーブレベルのゲノム相関オブジェクト及び/又はエンクレーブレベルのゲノム差別化オブジェクト)は、GDXYと称されることがあり、ここで、GDXYは、デジタルエコシステム内のK個のグループのうちのY番目のグループ(例えば、エンクレーブ)に割り当てられたゲノムデータオブジェクトである。
1310で、ルートDNAモジュール410は、マスターゲノムデータオブジェクトを生成する。説明したように、マスターゲノムデータオブジェクトは、マスターゲノム相関オブジェクト又はマスターゲノム差別化オブジェクトを指す場合がある。実施態様において、ルートDNAモジュール410は、次元Nを有するランダムバイナリ情報データセットGDX(例えば、マスター相関オブジェクト及び/又はマスター差別化オブジェクト)を生成する。ランダムバイナリ情報データセットGDXは、任意の適切な構造を有し得る。いくつかの実施態様では、ルートDNAオブジェクトがバイナリ行列である。
1312において、ルートDNAモジュール410は、デジタルエコシステムのK個のグループ(例えば、エンクレーブ)に対するゲノムデータオブジェクト(例えば、ゲノム相関オブジェクト及び/又はゲノム差別化オブジェクト)を生成する。いくつかの実施態様では、ルートDNAモジュール410は、固有のゲノムエコシステム又はエンクレーブを表すk個の追加バイナリ情報データセットGDX1...Kを導出し、ここでGDX1...Kの各々は、次元Nを有し、GDXと同じレベルのエントロピーを示す。表1は、K個の追加バイナリ情報データセットGDX1...Kを導出するための一例を示す。
Figure 2024507719000002
表1の例では、ルートDNAモジュール410は、T=N/Xのような次数PのT個の原始バイナリ多項式を選択することができる。その後、ルートDNAモジュール410は、T個の原始バイナリ多項式を用いて、マスターゲノムデータオブジェクトGDXを修正することができる。例えば、ルートDNAモジュール410は、GDXをGDXTに変更するために、「g(x)=1+a1*x+...+aP-1*xP-1+xP」を適用することができる。ルートDNAモジュール410は、GDXをGDXTに変更するために、他の適切な技術を使用してもよいことが理解される。ルートDNAモジュール410は、変換されたマスターゲノムデータオブジェクトGDXTを使用して、K個のグループに対してk個のゲノムデータオブジェクトを生成することができる。
いくつかの実施態様では、ルートDNAモジュール410は、以下の表2に描かれているプロセス例に従って、k個のグループのうちのy番目のグループのゲノムデータオブジェクト(GDXy)を生成することができる。表2の例は、ゲノムデータオブジェクトの生成の一部として実行されるものとして示されていることに留意されたい。更に、本開示のいくつかの実施態様において、表2の例示的プロセス又はその変形は、ゲノムデータオブジェクトを修正するために(例えば、エンクレーブ及び/又はエコシステムのゲノムデータオブジェクトを更新するときに)、ルートDNAモジュール410によって使用され得る。
Figure 2024507719000003
表2の例では、LビットのバイナリシーケンスSyが、0から(2L-1)の間の値である。いくつかの実装では、一意のエコシステム及び/又はエンクレーブの数kは、Lによって制限される。シーケンスSyは、プライベートシーケンス、パブリックシーケンス、又はランダムに生成されたシーケンスであってもよい。いくつかの実装では、シーケンスSyが各グループに対してランダムに生成される。このようにして、それぞれのゲノムデータオブジェクトGDXyは、異なるシーケンスを用いて生成される。或いは、ルートDNAモジュール410は、任意の適切なデータソースからパブリックシーケンス又はプライベートシーケンスを選択するように構成することもできる。これらの実施態様においても、各ゲノムデータオブジェクトGDXyは、様々なシーケンスを用いて生成されるため、各グループ(例えば、エンクレーブ)には異なるゲノムデータオブジェクトが割り当てられる。
いくつかの実施態様において、表2に提供される例のマッピングステップは、シーケンスマッピングモジュール440によって実行されてもよく、それによって、ルートDNAモジュール410は、シーケンスマッピングモジュール440への入力としてシーケンス及びGDXTを提供し、シーケンスマッピングモジュール440は、変換値TVYを得るためにシーケンスをGDXTへマッピングする。いくつかの実施態様において、ルートDNAモジュール410は、シーケンスをGDXTにマッピングするように構成され得る。
いくつかの実施態様では、ルートDNAモジュール410は、計算関数(例えば、暗号関数、暗号レス関数、又はハイブリッド関数)を使用してGDXを修正することができる。これらの実装のいくつかにおいて、計算関数は、マスターゲノムデータオブジェクトGDX、及び変換値TVyを受け取り、デジタルエコシステムのy番目のグループに割り当てられるゲノムデータオブジェクトGDXyを出力する。いくつかの実施態様では、GDXの修正はバイナリ変換モジュール450によって実行され、それによってルートDNAモジュール410は、ゲノムデータオブジェクトを生成する際にバイナリ変換モジュール450を呼び出す。
表1及び表2の実施例において、ルートDNAモジュールは、原始多項式を使用してGDXを修正し、TVKを決定し、Sを選択し、SKをRTにマッピングし、及び/又はGDXTを変換するために、広範囲の異なる構成(例えば、実行可能な計算方法)を使用することができる。更に、表1及び表2の例は、エコシステムのそれぞれのグループに割り当てられるゲノムデータオブジェクトを生成するためのプロセスを示す。説明したように、エコシステムVDAX及び/又はエンクレーブVDAXは、マスターゲノムデータオブジェクト及び/又は1つ以上のグループの1つ以上のゲノムデータオブジェクトを修正するように構成され得る。例えば、エコシステムVDAXは、エンクレーブのゲノムトポロジーを変更するように(例えば、エンクレーブから1つ以上のコホートを削除するように)、エンクレーブのゲノムデータオブジェクトを修正することができる。いくつかの実施態様では、エコシステムVDAX又はエンクレーブVDAXは、表1及び表2に示されるプロセスを使用して、ゲノムデータオブジェクトを修正することができる。例えば、特定のエンクレーブの現在のゲノムデータオブジェクトを修正する場合、エコシステムVDAX又はエンクレーブを表すエンクレーブVDAXは、次数PのT個のバイナリ多項式を選択し、T個の多項式を用いて現在のゲノムデータオブジェクトを変換し、Lビットのシーケンスを選択し、変換値を得るために変換されたゲノムデータオブジェクトにシーケンスをマッピングし、変換値を用いて現在のゲノムデータオブジェクトを修正して特定のエンクレーブの新しいゲノムデータオブジェクトを得ることができる。この新しいゲノムデータオブジェクトは、その後、エンクレーブ内に残ることになるエンクレーブのコホートに提供され得る。このようにすると、エンクレーブの中で新しいゲノムデータオブジェクトが提供されなかったコホートは、エンクレーブの残りのコホートと関わることができなくなる。同様に、認定されていないVDAXがエコシステム又はそのエンクレーブのゲノムデータオブジェクト(例えば、ゲノム相関オブジェクト又はゲノム差別化オブジェクト)を取得できた場合、エコシステムVDAX又はエンクレーブのVDAXは、更新されたゲノムデータオブジェクトを生成し、更新されたゲノムデータをエコシステム又はエンクレーブの認定されたVDAXに配布することができる。ゲノムデータオブジェクトの修正は、本開示の範囲から逸脱することなく、後に開発されるプロセスを使用しても同様に実行され得ることが理解される。
特定のシナリオでは、デジタルエコシステムのゲノムデータオブジェクト(例えば、マスターゲノムデータオブジェクト及び/又は割り当てられた又は割り当てられていないゲノムデータオブジェクト)は、このデータの機密性のために特別な保護を必要とする場合がある。一部の実装では、CG-ESP400(例えば、ルートDNAモジュール410)は、ゲノムデータオブジェクト(例えば、エコシステムメンバーのマスターゲノムデータオブジェクト及び/又は割り当てられた若しくは割り当てられていないゲノムデータオブジェクト)、及び/又はゲノムデータオブジェクトを生成するために使用されるデータを、安全に保持するように構成される。これらの実装のいくつかにおいて、CG-ESP400は、シャミア閾値法(Shamir threshold scheme)(「シャミアの秘密分散法」とも呼ばれる)を使用して、ゲノムデータオブジェクト及び/又はゲノムデータオブジェクトを生成するために使用されるデータを保存するように構成され得る。実装において、シャミア閾値法は、任意のタイプのゲノムデータオブジェクト(例えば、LNAオブジェクト、CNAオブジェクト、PNAオブジェクト、XNAオブジェクト、ZNAオブジェクトなど)を記憶するように適合され得る。例えば、4096×4096サイズのマスターゲノムデータオブジェクトGDXの場合、GDXは214個の1024ビットセクションに分割される。例えば、GDX行列は、GDXの212行毎に2つのセクションを生成することによってセグメント化することができる。この例では、それぞれの1024ビットのセクションが、1024ビットの多項式で表される。次に、シャミア(5,3)閾値法を、それぞれの1024ビット多項式(それぞれセグメントを表す)に適用することができる。いくつかの実装では、GDXから導出されたk個のゲノムデータオブジェクトを生成するために使用されたデータを保存するために、シャミア(5,3)閾値法を更に適用することができる。例えば、シャミア(5,3)閾値法は、GDXをGDXTに変更するために使用された原始バイナリ多項式(例えば、16個の256ビット原始バイナリ多項式)の各々に適用されてもよい。付加的又は代替的に、グループ特有のゲノムデータオブジェクトGDXYを生成するために使用されたシーケンスSyの各々に、シャミア(5,3)閾値法を適用してもよい。例えば、各シーケンスSyが256ビットの値である場合、各256ビットの値はバイナリ多項式として表現されてもよく、シャミア(5,3)閾値法が各バイナリ多項式に適用されてもよい。上記は、ゲノムデータオブジェクト及び関連データの保存にシャミアの秘密分散法を適用する方法の例であり、提供される値は例示に過ぎないことが理解される。更に、ゲノムデータオブジェクトを安全に保存するための追加技術又は代替技術が開発されてもよい。
前述のように、例示のプロセスは、ゲノム相関オブジェクト(例えば、LNAオブジェクト)及び/又はゲノム差別化オブジェクト(例えば、XNA又はZNAオブジェクト)を生成するために、ルートDNAモジュール410において実施され得る。例示のプロセスは、暗号ベース、暗号レス、又はハイブリッドであってもよい。図14及び図15は、LNAオブジェクトの暗号ベース及びハイブリッド生成の例を提供する。これらの例では、特定の値(例えば、ゲノムデータオブジェクト及び他のデータ構造の規模、シーケンスのサイズ、グループの数など)が説明の目的で定義されている。値は例示のためにのみ提供され、様々な最適化及び/又は効果を達成するために調整され得る。
〔LNA生成〕
本開示のいくつかの実装では、ルートDNAモジュール410は、デジタルエコシステムのメンバーに割り当てられるLNAオブジェクトを生成するように構成されるLNAモジュール416を含み得る。議論されたように、LNAモジュール416の構成は、暗号ベース、暗号レス、又はハイブリッドであってもよい。いくつかの実装形態では、図13のプロセスは、ゲノム相関オブジェクト(例えば、LNAオブジェクト)を生成するためにLNAモジュール416に実装されてもよい。例えば、図14及び図15は、本開示のいくつかの実施態様に従って、ゲノム相関オブジェクトを生成するための例示的な方法を提供する。これらの例では、LNAモジュール416は、マスターLNAオブジェクトを生成し、k個のLNAオブジェクトのセットを導出するように構成される。いくつかの実施態様において、それぞれのグループ内のメンバー(例えば、コホート)は、関心の相互アイデンティティを有する。実装において、それぞれのLNAオブジェクトは、それぞれのエンクレーブのコミュニティメンバー(例えば、コホートVDAX)がリンクを交換するためにそれぞれのLNAオブジェクトを使用することができるように、デジタルエコシステム内のそれぞれのグループ(例えば、エンクレーブ又はエコシステム全体)に割り当てることができる。これらの例示的な構成では、LNAモジュール416は、固定サイズのバイナリ行列(例えば、n×m行列)で構造化されたLNAオブジェクトを生成するように構成される。バイナリ行列は、バイナリベクトルとして表現されてもよいことが理解される。
本開示から理解できるように、CG-ESPの設定可能な特性は、コミュニティ所有者(例えば、サイズ、構造、セキュリティレベル、意図される使用、及び/又はメンバーシップ要件を、定義するエンティティ)が、グループの最大数(K)、LNAオブジェクトの規模(例えば、n×m)、LNAオブジェクトゾーンのサイズ、及び/又は他の適切なパラメータで、LNAモジュール416をパラメータ化することを可能にする。更に、本開示全体を通して議論されるように、コミュニティ所有者は、LNAオブジェクト生成プロセスで使用される計算操作のタイプ及び順序を定義することができる。例えば、コミュニティ所有者は、一例としてマスターゲノム相関オブジェクトの生成及び/又はゲノム相関オブジェクトの修正に使用される、特定の暗号ベースの関数(例えば、様々な暗号化関数、曖昧性解消関数、及び/又はこれらに類するもの)、及び/又は暗号レスの関数(例えば、ハッシュ関数、パラメータ化された巡回ビットシフト演算、及び/又はこれらに類するもの)を用いて、LNAモジュール416を構成することができる。
図14及び図15の例について説明する際、例示的なLNAオブジェクトは、4096ビット×4096ビットの行列として説明される。デジタルコミュニティのタイプ、デジタルコミュニティのセキュリティ要件、デジタルコミュニティの意図されたサイズ、デジタルコミュニティの目的、及び/又は他の適切な構成に応じて、LNAオブジェクトはより大きくても小さくてもよいことが理解される。例えば、LNAオブジェクトのサイズは、9182ビット×9182ビット、1024ビット×024ビット、512ビット×512ビット、1024ビット×256ビット、又は任意の他の適切な値とすることができる。更に、この例では、LNAオブジェクトが生成されるエンクレーブの最大数kは、4096グループ(エンクレーブ又はエコシステム)である。値kは、デジタルコミュニティ及びコミュニティ所有者のニーズに従って調整され得ることが理解される。例えば、より大きく、及び/又はより複雑なエコシステムは、数百又は数千のエンクレーブを有してもよいが、より小さく、及び/又はより複雑でないエコシステムは、10、5、2、又は1つのエンクレーブしか有さなくてもよい。いくつかの例示的な実装において、LNAモジュール416は、サイズn×m(例えば、4096ビット×4096ビット)のk(例えば、k=4096)個の一意的なLNAオブジェクトを生成するために、バイナリ原始多項式(例えば、次数256)のような計算的に複雑な数学的構造を使用することができる。提供された実施例ではnがmに等しい(例えば、n=4096及びm=4096)が、nがmに等しいことは必須ではない。実施例では、LNAモジュール416は、マスターLNAオブジェクト(以下の実施例では「LNA」と呼ばれることがある)をランダムに生成することができ、デジタルエコシステムのk個のそれぞれのグループについて、マスターLNAオブジェクトからk個の異なるLNAオブジェクトを生成することができる(ここで、LNAから生成されたy番目のLNAオブジェクトは「LNAy」と呼ばれる)。
以下の図14は、本開示のいくつかの例示的な実施態様に従って、デジタルエコシステム用のLNAオブジェクトを生成するための例示的な暗号ベースの方法を提供する。LNAモジュール416は、本開示の範囲から逸脱することなく、他の適切な暗号ベースの態様でLNAオブジェクトを生成するように構成されてもよいことが理解される。
1412において、LNAモジュール416は、マスターLNAオブジェクトを生成する。例示的な実装では、LNAモジュール416は、4096ビット×4096ビットの行列で構造化された、ランダムバイナリ情報データセットを生成する。これらの実装のいくつかにおいて、ランダムバイナリ情報データセットはマスターLNAオブジェクトであり、ここで、マスターLNAオブジェクトの各行は、j個の固定長ゾーン(例えば、16個の256ビットゾーン)のセットで構成され、このような場合、LNAのi番目の行は、(ti,1......,ti,j)として定義される。例えば、マスターLNAオブジェクトは、i=1...4096、j=16で定義される。この例では、マスターLNAオブジェクトは4096行で構成され、各行にはそれぞれ256ビット長の16個のゾーンが含まれる。前述の値は、例示のためにのみ提供されていることを理解されたい。
1414において、LNAモジュール416は、マスターLNAオブジェクトLNAを、変換されたLNAオブジェクトLNATに変換する。実施態様では、LNAモジュール416は、j個(例えば、j=16)のランダムに選択されたバイナリ原始多項式、h=1...jについてのgh(x)を使用して、LNAをLNATに変換する。これらの実装のいくつかでは、バイナリ原始多項式は、それぞれ指定された次数(例えば、256次のバイナリ原始多項式)である。これらの実装では、それぞれの行tiによって表されるそれぞれの値は、それぞれの修正された値ti(m)に変換される。これらの実装のいくつかでは、LNAの各行は、以下に従って変換され得る:
Figure 2024507719000004
この実施例では、前述の変換関数は、離散対数問題を解くことによって逆変換可能であるため、暗号ベースである。マスターLNAオブジェクトは、本開示の範囲から逸脱することなく、他の適切な方法で変換されてもよいことが理解される。
1416において、LNAモジュール416は、デジタルエコシステムのk個のそれぞれのグループのためにk個のLNAオブジェクトを生成する。いくつかの実装では、LNAモジュール416は、デジタルコミュニティ内のそれぞれのグループに対してそれぞれのLNAオブジェクトを生成する。これらの実装のいくつかにおいて、LNAモジュール416は、マスターLNAオブジェクト及び変換されたLNAオブジェクトLNATに基づいて、LNAオブジェクトを導出する。表3は、マスターLNAオブジェクト(LNAと表記する)及び変換されたマスターLNAオブジェクト(LNATと表記する)に基づいて、LNAオブジェクトを生成するための例示的なプロセスを定義する。この例では、LNAモジュール416は、デジタルエコシステムのy番目のグループ(例えば、Groupy)に対して、y番目のLNAオブジェクトを以下のように生成することができる:
Figure 2024507719000005
実施例では、LNAモジュール416は、256ビットのシーケンスSyを選択することができる。例示的な構成では、Syの値が0と(2256-1)との間になるように、Lの値は256である。LNAモジュール416の構成に応じて、Syは、プライベートシーケンス、パブリックシーケンス、又はランダムに生成されたシーケンスであってもよい。説明したように、新しいシーケンスSyが、グループ毎にランダムに生成されてもよい。このようにして、各LNAオブジェクトLNAyは、異なるシーケンスを使用して生成される。或いは、LNAモジュール416は、任意の適切なデータソースからパブリックシーケンス又はプライベートシーケンスを選択するように構成されてもよい。これらの実施態様においても、LNAオブジェクトLNAyは、異なるシーケンスを用いて生成され、それにより、各グループ(例えば、エンクレーブ)は、そこに割り当てられた異なるゲノムデータオブジェクトを有することが保証される。
いくつかの実装では、表3に提供される例のマッピングステップは、シーケンスマッピングモジュール440によって実行されてもよく、それにより、LNAモジュール416は、シーケンスマッピングモジュール440への入力としてSy及びLNATを提供し、シーケンスマッピングモジュール440は、シーケンスをLNATにマッピングすることによって決定される変換値TVyを出力する。いくつかの実装では、LNAモジュール416は、シーケンスをLNATにマッピングすることによって、変換値を決定するように構成されてもよい。
表3の例では、LNAモジュール416は、変換値TVyを使用してマスターLNAオブジェクトLNAを修正する暗号ベースの関数を実行して、デジタルエコシステムのそれぞれのグループのために、LNAオブジェクトLNAyを得る。例示的な実装では、暗号ベースの関数は、暗号化関数又は曖昧性解消関数であってもよい。これらの実装のいくつかにおいて、LNAモジュール416は、それぞれのLNAオブジェクトを生成するときに、バイナリ変換モジュール450への入力として変換値及びマスターLNAオブジェクトを提供することによって、LNAオブジェクトを決定するように構成される。或いは、LNAモジュール416は、暗号ベースの変換関数を実行することによって、LNAオブジェクトLNAyを決定するように構成されてもよい。一旦生成されると、始祖VDAXは、LNAオブジェクトLNAyをy番目のグループ(例えば、エンクレーブ又はエコシステム)に割り当てることができ、それにより、LNAオブジェクトは、グループのメンバー(例えば、エンクレーブ又はエコシステム内のコホート)に提供され得る。
図14の例は、例示のためにのみ提供される。例えば、暗号ベースの方法でマスターLNAオブジェクトを修正し、変換値TVKを決定し、シーケンスを選択し、変換されたマスターLNAオブジェクトにシーケンスをマッピングし、及び/又はマスターLNAオブジェクトをLNAオブジェクトに変換するために、広範囲の異なる構成(例えば、実行可能な計算方法)が開発され得ることが理解される。
以下の図15は、本開示のいくつかの例示的な実装による、デジタルエコシステム用のLNAオブジェクトを生成するための例示的なハイブリッド方法(例えば、少なくとも1つの暗号ベース演算及び少なくとも1つの暗号レス演算)を提供する。いくつかの例示的な実装では、図15の技法は、暗号ベース関数と暗号レス関数との組み合わせを使用して、デジタルエコシステム用のLNAオブジェクトを生成するために、LNAモジュール416に実装され得る。図15の例示的な実装について説明すると、LNAモジュール416は、サイズ4096ビット×4096ビットのLNAオブジェクトを生成するものとして説明される。これらの例示的な構成では、LNAモジュール416は、マスターLNAオブジェクト(例えば、上記表2の「GDX」)からk個の異なるグループに対して最大k個のLNAオブジェクト(例えば、k=4096)を導出する。例示的な実装では、暗号レス関数は、1つ又は複数の安全な修正パラメータを使用してパラメータ化が可能な、パラメータ化可能暗号レス演算を含むことができる。例示的な実装では、暗号レス演算は、XOR演算と巡回シフト演算との組み合わせであってよく、この場合、LNAモジュール416は、XOR演算と巡回シフト演算との組み合わせをパラメータ化するために、安全な修正パラメータをランダムに生成し、その例示的な実装が下記で説明される。
1512において、LNAモジュール416は、マスターLNAオブジェクトを生成する。例示的な実装では、LNAモジュール416は、n×mの行列(例えば、4096ビット×4096ビットの行列)で構造化された、ランダムバイナリ情報データセットを生成する。これらの実装のいくつかでは、ランダムバイナリ情報データセットがマスターLNAオブジェクトであり、この場合、マスターLNAオブジェクトの各行はn行のセット[R1,R2,...Rn]で構成される。この例では、Riはランダムに生成されたマスターLNAオブジェクトのi行目であり、[Ri,1,Ri,2,...Ri,m]として定義され、ここで、Ri,jは、i行目のj列目の個々のビット値である。この例では、マスターLNAオブジェクトは4096行からなり、各行はそれぞれが256ビット長の16個のゾーンを含む。前述の値は例示のためにのみ提供され、LNAモジュール416は、他の適切な方法でマスターLNAオブジェクトを生成するように構成されてもよいことが理解される。
1514において、LNAモジュール416は、暗号レス変換関数を使用して、マスターLNAオブジェクトLNAを変換されたLNAオブジェクトLNATに変換する。実装において、LNAモジュール416は、安全な修正パラメータのセット(SMP)を使用して、LNAをLNATに変換する。いくつかの実装では、SMPは、マスターLNAオブジェクトに適用されるパラメータ化可能な演算のセットをパラメータ化するために使用される、パラメータのセットを定義することができる。パラメータ化可能な演算の例には、巡回ビットシフト演算、XOR演算、及び/又はその類が含まれる。これらの例では、SMPは、マスターLNAオブジェクトの各行について、定義された方向に行をシフトするそれぞれのビット位置の数、及び/又は行をXORする値(例えば、シフト後、シフト前、又はシフトの代わり)を定義することができる。例えば、SMPiは、i行目に対する安全な修正パラメータを定義することができ、i行目を周期的にシフトするビット位置の数(例えば、nビット右にシフトする)を示す第1のパラメータと、i行目とXORされるランダム値を定義する第2のパラメータとを含むことができる。第2のパラメータは、0と(2m-1)との間の値であってもよいことが理解され、ここで、mはLNAオブジェクトの行のビット数である。これらの実装では、LNAモジュール416は、変換されたマスターLNAオブジェクトLNATを得るために、行に対応するそれぞれのSMPでパラメータ化されたパラメータ化可能な演算のセットを使用して、LNAオブジェクトの各行を変換することができる。これらの例示的な実装では、LNAモジュール416は、マスターLNAオブジェクトのそれぞれの行を変換するためのSMPのセット(例えば、SMPi)をランダムに生成することを含む、任意の適切な方法でSMPを決定することができる。LNAモジュール416は、本開示の範囲から逸脱することなく、他の暗号レスの方法又は暗号ベースの方法(例えば、図14のステップ1414)で、マスターLNAオブジェクトを変換するように構成されてもよいことが理解される。
1516において、LNAモジュール416は、デジタルエコシステムのk個のそれぞれのグループのために、k個のLNAオブジェクトを生成する。いくつかの実装では、LNAモジュール416は、デジタルコミュニティ内のそれぞれのグループ(例えば、エンクレーブ)のために、それぞれのLNAオブジェクトを生成する。これらの実装のいくつかにおいて、LNAモジュール416は、マスターLNAオブジェクト及び変換されたLNAオブジェクトLNATに基づいて、LNAオブジェクトを導出する。表4は、マスターLNAオブジェクト(LNAと表記される)及び変換されたマスターLNAオブジェクト(LNATと表記される)に基づいて、LNAオブジェクトを生成するための例示的なプロセスを定義する。この例では、LNAモジュール416は、デジタルエコシステムのy番目のグループ(例えば、Groupy)用のy番目のLNAオブジェクトを、以下のように生成することができる:
Figure 2024507719000006
実施例では、LNAモジュール416は、256ビットのシーケンスSyを選択することができる。例示的な構成では、Syの値が0と(2256-1)との間になるように、Lの値は256である。LNAモジュール416の構成に応じて、Syは、プライベートシーケンス、パブリックシーケンス、又はランダムに生成されたシーケンスであってもよい。説明したように、新しいシーケンスSyが、グループ毎にランダムに生成されてもよい。このようにして、各LNAオブジェクトLNAyは、異なるシーケンスを使用して生成される。或いは、LNAモジュール416は、任意の適切なデータソースからパブリックシーケンス又はプライベートシーケンスを選択するように構成されてもよい。これらの実施態様においても、LNAオブジェクトLNAyは、異なるシーケンスを用いて生成され、それにより、各グループ(例えば、エンクレーブ)は、そこに割り当てられた異なるゲノムデータオブジェクトを有することが保証される。
いくつかの実装では、表4に示す例のマッピングステップは、暗号ベースのシーケンスマッピング関数であってもよい。これらの実装のいくつかにおいて、暗号ベースのシーケンスマッピング関数は、シーケンスマッピングモジュール440によって実行されてもよい。これらの例示的な実装において、LNAモジュール416は、シーケンスマッピングモジュール440への入力としてSy及びLNATを提供することによって変換値を決定し、シーケンスマッピングモジュール440は、変換値TVyを得るためにシーケンスをLNATにマッピングする。いくつかの実装では、LNAモジュール416は、変換値を決定するためにシーケンスマッピング関数を実行するように構成されてもよい。
いくつかの実装では、LNAモジュール416は、デジタルエコシステムのそれぞれのグループ(Groupy)用のLNAオブジェクトLNAyを得るために、変換値TVyを使用してマスターLNAオブジェクトLNAを修正するように、暗号レスの変換関数を使用することができる。例示的な実装では、暗号レスの関数は、原像耐性ハッシュ関数、変換値を使用してパラメータ化されるパラメータ化可能な演算のセットなどを含むことができる。
図15の例は、例示のためにのみ提供されている。例えば、変換されたマスターLNAオブジェクトを得るためにマスターLNAオブジェクトを修正し、シーケンスを選択し、変換値を決定し、及び/又はマスターLNAオブジェクトをLNAオブジェクトに変換するために、広範な異なる構成(例えば、実行可能な計算方法)が開発され得ることが理解される。更に、いくつかの実装では、図15の例示的プロセスの暗号ベースの演算は、LNAモジュール416が暗号レスの方法で構成されるように、暗号レスの演算と置き換えられてもよい。
図14及び図15の実施例では、LNAモジュール416は、結果として得られるLNAオブジェクトLNAyを、デジタルコミュニティのそれぞれのエンクレーブに割り当てることができる。これらの例の実装のいくつかでは、それぞれのエンクレーブを表すエンクレーブVDAXは、次に、そのLNAオブジェクトLNAyを、エンクレーブのメンバー(例えば、コホートのコホートVDAX)に割り当てることができる。実装では、それぞれのコホートVDAXのリンクモジュール430は、それぞれのコホートVDAXが、対応するエンクレーブ内のコホートの別のコホートVDAXに対してリンクを生成するか、又はコホートの別のコホートVDAXからリンクをデコードする度に、割り当てられたLNAオブジェクトを修正することができる。このようにして、LNAオブジェクトは、対応するエンクレーブ及び/又はエコシステムのメンバー間のハイパースケーラブルな相関を促進するメカニズムを提供する。図14及び図15に提供された例は、LNAモジュール416の例示的な構成であり、コミュニティメンバーのためのLNAオブジェクトを生成するための追加的及び代替的な手段が、後に開発され得ることが理解される。
更に、図14及び図15の例は、エコシステムのそれぞれのグループに割り当てられるLNAオブジェクトを生成するためのプロセスを描いている。議論されたように、エコシステムVDAX及び/又はエンクレーブVDAXは、マスターLNAオブジェクト及び/又は1つ以上のエンクレーブの1つ以上のLNAオブジェクトを修正するように構成され得る。例えば、エコシステムVDAXは、エンクレーブのゲノムトポロジーを変更するように、エンクレーブのLNAオブジェクトを修正することができる(例えば、エンクレーブから1つ以上のコホートを削除するため、セキュリティ上の理由からLNAオブジェクトを定期的に変更するため、など)。このシナリオでは、エンクレーブのLNAオブジェクトを変更すると、コホートが将来、エンクレーブ内の他のコホートとリンクを交換できなくなる。ゲノム差別化オブジェクト(例えば、XNAオブジェクト)の修正がなければ、コホートは、リンク交換に成功したコホートとまだVBLSを交換することができる。いくつかの実装では、エコシステムVDAX又はエンクレーブVDAXは、表3又は表4に示される例示的なプロセスを使用して、そのような目的のためにLNAオブジェクトを修正することができる。例えば、特定のエンクレーブの現在のLNAオブジェクトを修正する際、エコシステムVDAX又はエンクレーブを表すエンクレーブVDAXは、現在のLNAオブジェクトを変換して変換されたLNAオブジェクトを取得し、Lビットシーケンスを選択し、シーケンスを変換されたLNAオブジェクトにマッピングして変換値を取得し、及び変換値を使用して現在のLNAオブジェクトを修正して特定のエンクレーブのための新しいLNAオブジェクトを取得してもよい。次に、この新しいLNAオブジェクトは、エンクレーブに残るコホートに提供される。このようにして、新しいLNAオブジェクトが提供されなかったエンクレーブ内のコホートは、エンクレーブに残るコホートとリンクを交換できなくなる。ゲノムデータオブジェクトの修正は、本開示の範囲から逸脱することなく、後に開発されたプロセスを使用しても同様に実施され得ることが理解される。
〔XNA生成〕
本開示のいくつかの実装では、ルートDNAモジュール410は、デジタルエコシステムのメンバーに割り当てられるXNAオブジェクトを生成するように構成されたXNAモジュール418を含むことができる。説明したように、XNAモジュール418の構成は、暗号ベース、暗号レス、又はハイブリッドであってもよい。いくつかの実装形態では、図13のプロセスは、ゲノム差別化オブジェクト(例えば、XNAオブジェクト)を生成するためにXNAモジュール418に実装されてもよい。図16及び図17の例は、本開示のいくつかの実施態様に従って、ゲノム差別化オブジェクトを生成するための例示的な方法を提供する。これらの実施例では、XNAモジュール418は、マスターXNAオブジェクトを生成し、デジタルエコシステムのk個のグループに対するk個のXNAオブジェクトのセットを導出するように構成される。これらの実装において、それぞれのXNAオブジェクトは、デジタルエコシステムのそれぞれのグループ(例えば、デジタルエコシステムのエンクレーブ又はデジタルエコシステム全体)に割り当てられてもよく、それにより、それぞれのXNAオブジェクトがグループメンバー(例えば、コホートVDAX、エンクレーブVDAX、及び/又は同種のもの)に提供され、それによって、グループメンバーがそれぞれのXNAオブジェクトを使用してVBLSを安全に交換できるようになる(それらのグループメンバーがリンクを交換したと仮定して)。
本開示から理解できるように、CG-ESPの設定可能な特性は、コミュニティ所有者(例えば、サイズ、構造、セキュリティレベル、意図される使用、及び/又はメンバーシップ要件を定義するエンティティ)が、グループの最大数(k)、XNAオブジェクトの規模(例えば、n×m)、XNAオブジェクトゾーンのサイズ、及び/又は他の適切なパラメータで、XNAモジュール418をパラメータ化することを可能にする。更に、本開示全体を通じて議論されるように、コミュニティ所有者は、XNAオブジェクト生成プロセスで使用される計算関数のタイプを定義することができる。例えば、コミュニティ所有者は、XNAモジュール418を構成するために、特定の暗号ベース関数(例えば、異なる暗号化関数、曖昧性解消関数、及び/又はこれらに類するもの)、及び/又は暗号レス関数(例えば、ハッシュ関数、パラメータ化された巡回ビットシフト演算、及び/又はこれらに類するもの)を使用することができる。
いくつかの例示的な実装では、XNAモジュール418は、固定サイズのバイナリ行列(例えば、n×m行列)で構造化されたXNAオブジェクトを生成するように構成される。バイナリ行列は、バイナリベクトルとして表現されてもよいことが理解される。図16及び図17の例では、例示的なXNAオブジェクトは、4096ビット×4096ビットの行列である。デジタルコミュニティの種類、デジタルコミュニティのセキュリティ要件、デジタルコミュニティの意図されるサイズ、デジタルコミュニティの目的、及び/又は他の適切な構成に応じて、XNAオブジェクトはより大きくても小さくてもよいことが理解される。例えば、XNAオブジェクトのサイズは、9182ビット×9182ビット、1024ビット×1024ビット、512ビット×512ビット、1024ビット×256ビット、又は他の適切な値であってもよい。更に、この例では、XNAオブジェクトが生成されるエンクレーブの最大数kは、4096グループ(エンクレーブ又はエコシステム)である。値kは、デジタルコミュニティ及びコミュニティ所有者のニーズに従って調整され得ることが理解される。例えば、より大きく及び/又はより複雑なエコシステムは、数百又は数千のエンクレーブを有するかもしれないが、より小さく及び/又はより複雑でないエコシステムは、10、5、2、又は1つのエンクレーブしか有さないかもしれない。図16と図17の実施例に関して説明するように、XNAモジュール418は、バイナリ原始多項式(例えば、次数256)のような計算的に複雑な数学的構造を使用して、サイズn×m(例えば、4096ビット×4096ビット)のk個(例えば、k=4096)の固有のXNAオブジェクトを生成することができる。提供された例では、nがmに等しい(例えば、n=4096及びm=4096)が、nがmに等しい必要はない。実装において、XNAモジュール418は、マスターXNAオブジェクト(以下の例ではXNAと称される場合がある)をランダムに生成し、デジタルエコシステムのk個のそれぞれのグループのために、マスターXNAオブジェクトからk個の異なるXNAオブジェクト(ここで、y番目のXNAオブジェクトはXNAyと称される場合がある)を生成する場合があり、各グループが関心の相互アイデンティティを有する。
以下の図16は、本開示のいくつかの例示的な実施態様に従ってデジタルエコシステム用のXNAオブジェクトを生成するための、例示的な暗号ベースの方法を提供する。XNAモジュール418は、本開示の範囲から逸脱することなく、他の適切な暗号ベースの方法でXNAオブジェクトを生成するように構成されてもよいことが理解される。
1612において、XNAモジュール418は、マスターXNAオブジェクトを生成する。例示的な実装では、XNAモジュール418は、4096ビット×4096ビットの行列で構造化されたランダムバイナリ情報データセットを生成する。これらの実装のいくつかでは、ランダムバイナリ情報データセットがマスターXNAオブジェクトであり、マスターXNAオブジェクトの各行は、XNAのi行目が(ti,1......,ti,j)のように定義され得るように、j個の固定長ゾーン(例えば、16個の256ビットゾーン)のセットで編成される。例えば、マスターXNAオブジェクトは、i=1...4096、j=16で定義される。この例では、マスターXNAオブジェクトが4096行で構成され、各行にはそれぞれ256ビット長の16個のゾーンが含まれる。前述の値は例示のためのみに提供され、マスターXNAオブジェクトは、コミュニティ所有者が定義する他の適切な大きさを有していてもよいことが理解される。
1614において、XNAモジュール418は、マスターXNAオブジェクトXNAを変換されたXNAオブジェクトXNATに変換する。実施形態では、XNAモジュール418は、j個(例えば、j=16)のランダムに選択されたバイナリ原始多項式、h=1...jについてのgh(x)を使用して、XNAをXNATに変換する。これらの実装のいくつかでは、バイナリ原始多項式は、それぞれ指定された次数(例えば、256次のバイナリ原始多項式)である。これらの実装では、それぞれの行tiによって表されるそれぞれの値は、それぞれの修正された値ti(m)に変換される。これらの実装の中には、XNAの各行が以下のように変換されるものもある:
Figure 2024507719000007
この例では、前述の変換関数は、離散対数問題を解くことによって逆変換可能であるため、暗号ベースである。マスターXNAオブジェクトは、本開示の範囲から逸脱することなく、他の適切な方法で変換されてもよいことが理解される。
1616において、XNAモジュール418は、デジタルエコシステムのk個のそれぞれのグループのために、k個のXNAオブジェクトを生成する。いくつかの実装では、XNAモジュール418は、デジタルコミュニティ内のそれぞれのグループに対してそれぞれのXNAオブジェクトを生成する。これらの実装の一部では、XNAモジュール418は、マスターXNAオブジェクト及び変換されたXNAオブジェクトXNATに基づいて、XNAオブジェクトを導出する。表5は、マスターXNAオブジェクト(XNAと表記)及び変換されたマスターXNAオブジェクト(XNATと表記)に基づいて、XNAオブジェクトを生成するためのプロセス例を定義している。この例では、XNAモジュール418は、デジタルエコシステムのy番目のグループ(例えば、Groupy)のためのy番目のXNAオブジェクトを、以下のように生成することができる:
Figure 2024507719000008
実装例では、XNAモジュール418は、256ビットのシーケンスSyを選択することができる。構成例では、Syの値が0から(2256-1)の間になるように、Lの値は256である。XNAモジュール418の構成に応じて、Syは、プライベートシーケンス、パブリックシーケンス、又はランダムに生成されたシーケンスである。説明したように、新しいシーケンスSyを、グループ毎にランダムに生成することもできる。このようにして、各XNAオブジェクトXNAyは、異なるシーケンスを使用して生成される。或いは、XNAモジュール418は、任意の適切なデータソースからパブリックシーケンス又はプライベートシーケンスを選択するように構成されてもよい。このような実装においても、XNAオブジェクトXNAyは、異なるシーケンスを用いて生成され、それにより、各グループ(例えば、エンクレーブ)は、それらに割り当てられる異なるゲノムデータオブジェクトを有することが保証される。
いくつかの実装では、表5に提供される例のマッピングステップは、シーケンスマッピングモジュール440によって実行されてもよく、これにより、XNAモジュール418は、シーケンスマッピングモジュール440への入力としてSy及びXNATを提供し、シーケンスマッピングモジュール440は、シーケンスをXNATにマッピングすることによって決定される変換値TVyを出力する。いくつかの実装では、XNAモジュール418は、シーケンスをXNATにマッピングすることによって、変換値を決定するように構成されてもよい。
表5の例では、XNAモジュール418は、変換値TVyを使用してマスターXNAオブジェクトXNAを修正し、デジタルエコシステムのそれぞれのグループのXNAオブジェクトXNAyを得るために、暗号ベースの関数を実行する。例示的な実装では、暗号ベースの関数は、暗号化関数又は曖昧性解消関数であってもよい。これらの実装のいくつかにおいて、XNAモジュール418は、それぞれのXNAオブジェクトを生成する際に、バイナリ変換モジュール450への入力として変換値及びマスターXNAオブジェクトを提供することにより、XNAオブジェクトを決定するように構成される。或いは、XNAモジュール418は、暗号ベースの変換関数を実行することによって、XNAオブジェクトXNAyを決定するように構成されてもよい。一旦生成されると、始祖VDAXは、XNAオブジェクトXNAyをy番目のグループ(例えば、エンクレーブ又はエコシステム)に割り当てることができ、それにより、XNAオブジェクトが、グループのメンバー(例えば、エンクレーブ又はエコシステム内のコホート)に提供されることができる。
図16の例は、例示のためにのみ提供されている。例えば、暗号ベースの方法でマスターXNAオブジェクトを修正し、変換値TVKを決定し、シーケンスを選択し、変換されたマスターXNAオブジェクトにシーケンスをマッピングし、及び/又はマスターXNAオブジェクトをXNAオブジェクトに変換するために、広範な異なる構成(例えば、実行可能な計算方法)が開発され得ることが理解される。
実装において、XNAモジュール418は、ハイブリッド構成で構成することができる。これらの実装では、XNAモジュール418は、実行されるとXNAオブジェクトを生成する、暗号ベース関数と暗号レス関数との組み合わせを有する。例示的な実装では、XNAモジュール418は、サイズ4096ビット×4096ビットのXNAオブジェクトを生成するように構成される。例示的な構成では、XNAモジュール418は、暗号ベース及び暗号レスの関数の組み合わせを使用して、マスターXNAオブジェクト(表2のGDX)から、最大k個(例えば、k=4096)の異なるグループのXNAオブジェクトを生成し、各グループが関心の相互アイデンティティを有する。いくつかの例示的な実装では、暗号レス関数(複数可)は、1つ又は複数の安全な修正パラメータ(SMP)を使用してパラメータ化が可能な、パラメータ化可能な暗号レス演算のセットを含むことができる。例示的な実装では、暗号レス演算は、XOR演算と巡回シフト演算との組み合わせであってもよく、この場合、XNAモジュール418は、XOR演算と巡回シフト演算との組み合わせをパラメータ化するために、安全な修正パラメータをランダムに生成し、これらの例は下記で説明される。
以下の図17は、本開示のいくつかの例示的な実装による、デジタルエコシステム用のオブジェクトを生成するための例示的なハイブリッドプロセス(例えば、少なくとも1つの暗号ベースオペレーションと少なくとも1つの暗号レスオペレーション)を提供する。XNAモジュール418は、本開示の範囲から逸脱することなく、他の適切なハイブリッド様式でXNAオブジェクトを生成するように構成され得ることが理解される。
1712において、XNAモジュール418は、マスターXNAオブジェクトを生成する。例示的な実装では、XNAモジュール418は、n×m行列(例えば、4096ビット×4096ビットの行列)で構造化されたランダムバイナリ情報データセットを生成する。これらの実装の一部では、ランダムバイナリ情報データセットはマスターXNAオブジェクトであり、マスターXNAオブジェクトの各行がn行のセット[R1,R2,...Rn]で構成される。この例では、Riは、ランダムに生成されたマスターXNAオブジェクトのi行目であり、[Ri,1,Ri,2,...Ri,m]として定義されてもよく、ここで、Rijはi行目のj列目の個々のビット値である。この例では、マスターXNAオブジェクトは4096行で構成され、各行はそれぞれ256ビット長の16個のゾーンを含む。前述の値は例示のためにのみ提供されており、XNAモジュール418を構成するために他の適切な値を使用してもよいことに留意されたい。
1714において、XNAモジュール418は、変換関数(例えば、暗号レス又は暗号ベースの変換関数)を使用して、マスターXNAオブジェクトXNAを変換されたXNAオブジェクトXNATに変換する。一部の実装では、XNAモジュール418は、安全な修正パラメータ(SMP)のセットを受け取る暗号レス関数を使用して、XNAをXNATに変換する。一部の実装では、SMPは、マスターXNAオブジェクトに適用されるパラメータ化可能な演算のセットをパラメータ化するために使用される、パラメータのセットを定義することができる。パラメータ化可能な演算の例には、巡回ビットシフト演算、XOR演算などが含まれる。これらの例では、SMPは、マスターXNAオブジェクトの各行について、巡回シフトのためのそれぞれのビット数を定義することができる。追加的又は代替的に、SMPは、特定の行のXORに使用される値を定義することができる。例えば、SMPiは、i行目の安全な修正パラメータを定義してもよく、i行目を周期的に(例えば、右に)シフトするビット位置の数を示す第1のパラメータと、i行目とXORされるランダム値を定義する第2のパラメータとを含むことができる。第2のパラメータは、0から(2m-1)の間の値であってもよいことが理解され、ここでのmはXNAオブジェクトの列数である。これらの実装では、XNAモジュール418は、XNAオブジェクトの各行を、その行に対応するそれぞれのSMPでパラメータ化されたパラメータ化可能な演算セットを用いて変換し、変換されたマスターXNAオブジェクトXNATを得ることができる。マスターXNAオブジェクトは、本開示の範囲から逸脱することなく、他の暗号レスの方法又は暗号ベースの方法(例えば、図16のステップ1614)で変換されてもよいことが理解される。
1716において、XNAモジュール418は、デジタルエコシステムのk個のそれぞれのグループのために、k個のXNAオブジェクトを生成する。いくつかの実装では、XNAモジュール418は、デジタルコミュニティ内の各グループのために、それぞれのXNAオブジェクトを生成する。これらの実装の一部において、XNAモジュール418は、マスターXNAオブジェクトと変換されたXNAオブジェクトXNATとに基づいて、XNAオブジェクトを導出する。表6は、マスターXNAオブジェクト(XNAと表記する)及び変換されたマスターXNAオブジェクト(XNATと表記する)に基づいて、XNAオブジェクトを生成するためのプロセス例を定義している。この例では、XNAモジュール418は、デジタルエコシステムのy番目のグループ(例えば、Groupy)用のy番目のXNAオブジェクトを、以下のように生成することができる:
Figure 2024507719000009
実施例では、XNAモジュール418は、256ビットのシーケンスSyを選択してもよい。この構成例では、Syの値が0から(2256-1)の間になるように、Lの値は256である。XNAモジュール418の構成に応じて、Syは、プライベートシーケンス、パブリックシーケンス、又はランダムに生成されたシーケンスであってもよい。説明したように、新しいシーケンスSyは、グループ毎にランダムに生成されてもよい。この方法では、各XNAオブジェクトXNAyは、異なるシーケンスを使用して生成される。或いは、XNAモジュール418は、任意の適切なデータソースからパブリックシーケンス又はプライベートシーケンスを選択するように構成されてもよい。このような実装においても、XNAオブジェクトXNAyは、異なるシーケンスを用いて生成され、それにより、各グループ(例えば、エンクレーブ)は、それらに割り当てられる異なるゲノムデータオブジェクトを有することが保証される。
いくつかの実装では、表6に示される例のマッピングステップは、暗号ベース、暗号レス、又はハイブリッドのシーケンスマッピング関数であってもよい(これらの例は、以下で更に詳細に説明される)。これらの実装のいくつかでは、暗号ベースのシーケンスマッピング関数は、シーケンスマッピングモジュール440によって実行されてもよい。これらの実装例では、XNAモジュール418は、シーケンスマッピングモジュール440への入力としてSyとXNATとを提供することによって変換値を決定し、シーケンスマッピングモジュール440は、変換値TVyを得るためにXNATにシーケンスをマッピングする。ある実施態様では、XNAモジュール418は、変換値を決定するためにシーケンスマッピング機能を実行するように構成されてもよい。
いくつかの実装では、XNAモジュール418は、暗号レスの変換関数を使用して、変換値TVyを使用してマスターXNAオブジェクトXNAを修正し、デジタルエコシステムのそれぞれのグループ(Groupy)用のXNAオブジェクトXNAyを得ることができる。例示的な実装では、暗号レス関数は、変換値でキー設定されるハッシュ関数(例えば、原像耐性ハッシュ関数又は任意の他の適切なハッシュ関数)、変換値を使用してパラメータ化されるパラメータ化可能な演算のセットなどを含み得る。
図17の例は、例示のためにのみ提供されている。例えば、マスターXNAオブジェクトを修正して変換されたマスターXNAオブジェクトを得ること、シーケンスを選択すること、変換値TVkを決定すること、及び/又はマスターXNAオブジェクトをXNAオブジェクトに変換することのために、広範な異なる構成(例えば、実行可能な計算方法)が開発されてもよいことが理解される。更に、いくつかの実装では、図17の例示的プロセスの暗号ベースの演算は、XNAモジュール418が暗号レスの方法で構成されるように、暗号レスの演算に置き換えられてもよい。
図16及び図17の例では、XNAモジュール418は、結果として得られるXNAオブジェクトXNAを、デジタルコミュニティのそれぞれのエンクレーブVDAXに割り当てることができる。次に、エンクレーブVDAXは、そのXNAオブジェクトXNAyを、エンクレーブのメンバー(例えば、コホートのコホートVDAX)に割り当てることができる。実装では、それぞれのコホートVDAXのリンクモジュール430は、それぞれのコホートVDAXが対応するエンクレーブ内のコホートの別のコホートVDAXに対してリンクを生成するか、又はその別のコホートVDAXからリンクをデコードする度に、割り当てられたXNAオブジェクトを修正することができる。このように、XNAオブジェクトは、対応するエンクレーブ及び/又はエコシステムのメンバー間のハイパースケーラブルな相関を促進するメカニズムを提供する。図16及び図17に提供された例は、XNAモジュール418の構成例であり、コミュニティメンバーのためにXNAオブジェクトを生成する他の手段は、後に開発される可能性があることを理解されたい。
更に、図16及び図17の例は、エコシステムのそれぞれのグループに割り当てられるXNAオブジェクトを生成するためのプロセスを示している。説明したように、エコシステムVDAX及び/又はエンクレーブVDAXは、マスターXNAオブジェクト及び/又は1つ以上のエンクレーブの1つ以上のXNAオブジェクトを修正するように構成されてもよい。例えば、エコシステムVDAXは、エンクレーブのゲノムトポロジーを変更するように、エンクレーブのXNAオブジェクトを修正することができる(例えば、エンクレーブから1つ以上のコホートを削除するため、セキュリティ上の理由からXNAオブジェクトを定期的に変更するため、など)。いくつかの実装では、エコシステムVDAX又はエンクレーブVDAXは、表5又は表6に示される例示的なプロセスを使用して、そのような目的のためにXNAオブジェクトを変更することができる。例えば、特定のエンクレーブの現在のXNAオブジェクトを変更する場合、エコシステムVDAX又はエンクレーブを表すエンクレーブVDAXは、現在のXNAオブジェクトを変換して変換されたXNAオブジェクトを取得し、Lビットのシーケンスを選択し、シーケンスを変換されたXNAオブジェクトにマッピングして変換値を取得し、及び変換値を使用して現在のXNAオブジェクトを修正して特定のエンクレーブの新しいXNAオブジェクトを取得することができる。次に、この新しいXNAオブジェクトは、エンクレーブに残るコホートに提供されてもよい。このようにして、新しいXNAオブジェクトが提供されなかったエンクレーブ内のコホートは、エンクレーブに残ったコホートに対してVBLSを生成したり、エンクレーブに残ったコホートからVBLSを解読したりすることができなくなる。本開示の範囲から逸脱することなく、後に開発されたプロセスを使用して、ゲノム差別化オブジェクトの修正を行うことができることを理解されたい。
〔ZNA生成〕
本開示のいくつかの実装において、CG-ESPは、デジタルエコシステムのメンバーに割り当てられるZNAオブジェクトを生成するように構成されるEICモジュール420を含み得る。これらの実装において、デジタルエコシステムは、仮想信頼された実行環境(VTEE)であってもよく、この場合、それぞれのZNAオブジェクトは、それぞれのコンピュータプログラム(例えば、オペレーティングシステム、ソフトウェアアプリケーション、ファームウェアアプリケーション、ミドルウェアアプリケーションなど)、又はコンピュータプログラムのグループ(例えば、ソフトウェアスイート)に割り当てられてもよい。或いは、EICモジュール420は、単一のZNAオブジェクト(例えば、マスターZNAオブジェクト)を生成するように構成されてもよく、それによって、それぞれのコンピュータプログラムは、コンポーネントバイナリ分離を促進するときにEICモジュール420が使用する、対応するGRIを関連付けられる。説明したように、EICモジュール420の構成は、暗号ベース、暗号レス、又はハイブリッド方式で構成することができる。
いくつかの実装では、図13のプロセスは、VTEEのメンバーのためのZNAオブジェクトを生成するために、EICモジュール420に実装されてもよい。図18は、ZNAオブジェクトを生成するプロセスの実装例を提供する。これらの実装例では、EICモジュール420は、マスターZNAオブジェクトを生成するように構成される。これらの実装のいくつかでは、EICモジュール420は、マスターZNAオブジェクトをVTEEの各メンバーに割り当てる。他の実装では、EICモジュール420は、k個のZNAオブジェクトのセットを導出するように更に構成され、EICモジュール420は、それぞれのZNAオブジェクトを、それぞれのコミュニティメンバー又はコミュニティメンバーのそれぞれのグループに割り当てることができる。以下で更に詳細に説明するように、ZNAは、コンピュータプログラムの実行可能命令、及び/又はコンピュータプログラムに入力されるデータ、及び/又はコンピュータプログラムによって出力されるデータを、符号化及び復号化するときに使用されることがある。このように、VBLS符号化された命令は、メモリに格納され、実行時に復号化されることがあり、それによって、悪意のあるコード又は他の類似の悪用のリスクが大幅に低減される。理解できるように、このようなエコシステムは他のエコシステムと異なり、命令及び/又はプログラムデータが悪意のある者によって傍受される可能性が低くなる。
いくつかの例示的な構成では、EICモジュール420は、固定サイズのバイナリ行列(例えば、n×m行列)で構造化されたZNAオブジェクトを生成するように構成される。バイナリ行列は、バイナリベクトルとして表されてもよいことが理解される。本開示から理解できるように、CG-ESPの設定可能な特性は、コミュニティ所有者(例えば、サイズ、構造、セキュリティレベル、意図される使用、及び/又はメンバーシップ要件を定義するエンティティ)が、ZNAオブジェクトの最大数(K)、ZNAオブジェクトの規模(例えば、n×m)、ZNAオブジェクトゾーンのサイズ、及び/又は他の適切なパラメータで、EICモジュール420をパラメータ化することを可能にする。更に、本開示全体を通して議論されるように、コミュニティ所有者は、ZNAオブジェクト生成プロセスで使用される計算関数のタイプを定義することができる。例えば、コミュニティ所有者は、特定の暗号ベースの関数(例えば、異なる暗号化関数、曖昧性解消関数、及び/又は同種のもの)、及び/又は暗号レス関数を使用することができる。
以下の図18は、本開示のいくつかの例示的な実施態様に従って、デジタルエコシステム用のZNAオブジェクトを生成するための例示的な暗号ベースの方法を提供する。EICモジュール420は、本開示の範囲から逸脱することなく、他の適切な暗号ベースの態様でZNAオブジェクトを生成するように構成されてもよいことが理解される。図18の例示的な実装では、例示的なZNAオブジェクトが1024ビット×1024ビットの行列である。ZNAオブジェクトは、VTEEの目的、VTEEのセキュリティ要件、デジタルコミュニティの意図されたサイズ、及び/又は他の適切な構成に応じて、より大きくてもより小さくてもよいことが理解される。
1810において、EICモジュール420は、マスターZNAオブジェクトを生成する。例示的な実装では、EICモジュール420は、1024ビット×1024ビットの行列で構造化されたランダムバイナリ情報データセットを生成する。これらの実装のいくつかにおいて、ランダムバイナリ情報データセットは、マスターZNAオブジェクトであり、この場合、マスターZNAオブジェクトの各行は、ZNAのi行目が(ti,1......,ti,j)のように定義され得るように、j個の固定長ゾーン(例えば、4個の256ビットゾーン)のセットで編成される。例えば、マスターZNAオブジェクトは、i=1...1024であり、j=14である。この例では、マスターZNAオブジェクトは1024行で構成され、各行はそれぞれが256ビット長の4つのゾーンを含む。前述の値は例示のためにのみ提供され、マスターZNAオブジェクトは、コミュニティ所有者によって定義される他の適切な大きさを有してもよいことが理解される。いくつかの実装では、EICモジュール420は、VTEE内の各コミュニティメンバー(例えば、コンピュータプログラム)に対してマスターZNAオブジェクトを使用することができ、各コミュニティメンバーに一意のGRIを割り当てることができる。しかし、他の実装では、EICモジュール420は、マスターZNAオブジェクトを変換し、割り当ててもよい。
1814において、EICモジュール420は、マスターZNAオブジェクトZNAを、変換されたZNAオブジェクトZNATに変換する。実装において、EICモジュール420は、j個(例えば、j=4)のランダムに選択されたバイナリ原始多項式、h=l...jについてのgh(x)を使用して、ZNAをZNATに変換する。これらの実装のいくつかにおいて、バイナリ原始多項式は、それぞれ指定された次数(例えば、256次のバイナリ原始多項式)である。これらの実装では、それぞれの行tiで表されるそれぞれの値は、それぞれの修正値ti(m)に変換される。これらの実装のいくつかでは、ZNAの各行は、以下に従って変換される:
Figure 2024507719000010
本実施例では、前述の変換関数は、離散対数問題を解くことによって逆変換可能であるため、暗号ベースである。マスターZNAオブジェクトは、本開示の範囲から逸脱することなく、他の適切な方法で変換されてもよいことが理解される。
1816において、EICモジュール420は、VTEEのk個のそれぞれのコミュニティメンバー(例えば、コンピュータプログラム)のためのk個のZNAオブジェクトを生成する。いくつかの実施態様では、EICモジュール420は、デジタルコミュニティのそれぞれのメンバーについて、それぞれのZNAオブジェクトを生成する。これらの実装の一部では、EICモジュール420は、マスターZNAオブジェクトと変換されたZNAオブジェクトZNATとに基づいて、ZNAオブジェクトを導出する。表7は、マスターZNAオブジェクト(ZNAと表記)及び変換されたマスターZNAオブジェクト(ZNATと表記)に基づいて、ZNAオブジェクトを生成するためのプロセス例を定義している。この例では、EICモジュール420は、デジタルエコシステムのy番目のコミュニティメンバーのための、y番目のZNAオブジェクトを以下のように生成することができる:
Figure 2024507719000011
例示的な実装では、EICモジュール420は、256ビットのシーケンスSyを選択することができる。例示的な構成では、Syの値が0から(2256-1)の間になるように、Lの値は256である。EICモジュール420の構成に応じて、Syは、プライベートシーケンス、パブリックシーケンス、又はランダムに生成されたシーケンスであってもよい。説明したように、新しいシーケンスSyは、各コミュニティメンバーについて、選択されるか又はランダムに生成されるかもしれない。このようにして、各ZNAオブジェクトZNAyは、異なるシーケンスを使用して生成される。
いくつかの実装では、表5に提供される例のマッピングステップは、シーケンスマッピングモジュール440によって実行されてもよく、これにより、EICモジュール420は、シーケンスマッピングモジュール440への入力としてSy及びZNATを提供し、シーケンスマッピングモジュール440は、シーケンスをZNATにマッピングすることによって決定される変換値TVyを出力する。いくつかの実装では、EICモジュール420は、シーケンスをZNATにマッピングすることによって変換値を決定するように構成されてもよい。
表7の例では、EICモジュール420は、変換値TVyを使用してマスターZNAオブジェクトZNAを修正し、ZNAオブジェクトZNAyを得る変換関数を実行することができる。変換関数は、暗号ベース、暗号レス、又はハイブリッドであってもよい。暗号ベース、暗号レス、及びハイブリッドの変換関数の例は、本開示を通じて説明される。一旦生成されると、EICモジュール420は、ZNAオブジェクトZNAyをy番目のコミュニティメンバー(例えば、コンピュータプログラム)に割り当ててもよく、これにより、ZNAオブジェクトは、メモリに記憶され、コンピュータプログラムが実行されているときにEICモジュール420によって取得され得る。
図18の例は、例示のためにのみ提供される。例えば、マスターZNAオブジェクトを修正し、変換値TVKを決定し、シーケンスを選択し、シーケンスを変換されたマスターZNAオブジェクトにマッピングし、及び/又はマスターZNAオブジェクトをZNAオブジェクトに変換するために、広範囲の異なる構成(例えば、実行可能な計算方法)が開発され得ることが理解される。
いくつかの実装では、EICモジュール420は、(例えば、セキュリティを維持するため、セキュリティ侵害を是正するためなど)ZNAオブジェクトを随時修正してもよい。そのようなシナリオでは、EICモジュール420は、表7に描かれた例示的なプロセスを適用して、ZNAオブジェクトを修正することができる。例えば、現在のZNAオブジェクトを修正する場合、EICモジュール420は、現在のZNAオブジェクトを変換して変換されたZNAオブジェクトを取得し、Lビットのシーケンスを選択し、シーケンスを変換されたZNAオブジェクトにマッピングして変換値を取得し、及び変換値を使用して現在のZNAオブジェクトを修正して新しいZNAオブジェクトを取得することができる。本開示の範囲から逸脱することなく、後に開発されたプロセスを使用して、ゲノム差別化オブジェクトの修正を行うこともできることが理解されよう。
〔ゲノム適格性オブジェクトの生成及び割り当て〕
実施態様において、ルートDNAモジュール410は、ゲノム適格性オブジェクトを生成するように構成される。議論されたように、ゲノム適格性オブジェクトは、CNAオブジェクト及び/又はPNAオブジェクトを含む。いくつかの実装形態では、CNAオブジェクトは、リンク交換の間にエンゲージメント整合性を確認するために、エコシステムのメンバーによって使用され得る。いくつかの実装では、PNAオブジェクトは、リンク交換中にエンゲージメントの同期を確認するために、エコシステムのメンバーによって使用され得る。
〔CNAの生成及び割り当て〕
CG-ESPのいくつかの実装では、始祖VDAXのルートDNAモジュール410は、CNAオブジェクトを生成するCNAモジュール412を含む。これらの実装のいくつかにおいて、始祖VDAX(例えば、エコシステムVDAX)のCNAモジュール412は、マスターCNAオブジェクトを生成し、マスターCNAオブジェクトのそれぞれの固有のサブセットを、デジタルコミュニティのそれぞれのメンバー(例えば、エンクレーブ、コホートなど)に割り当てる。このようにして、エコシステムのメンバーのそれぞれのペアは、マスターCNAオブジェクトの共有部分に基づいて、固有の関係を形成することができる。いくつかの実装では、この固有の相関関係は、リンク交換中に互いのエンゲージメントの整合性を確認するために使用されることがある。
図19は、マスターCNAオブジェクトを生成し、エコシステムコミュニティメンバーにCNAオブジェクトを割り当てるための、CNAモジュール412の構成例を示す。図19のプロセス例は、マスターCNAオブジェクトを生成するためのプロセス例として提供されることに留意されたい。追加のCNA生成及び割り当てのプロセスが後に開発される可能性があり、エコシステムのCNAを生成するために使用される可能性がある。
1910において、CNAモジュール412は、マスターCNAモジュールをランダムに生成する。これらの実装のいくつかにおいて、CNAモジュール412は、特定のサイズUを有するランダムバイナリ情報データセットCNARを生成する。Uのサイズは、デジタルコミュニティの予想されるサイズ、システムのアーキテクチャ、予想されるユーザのタイプ(例えば、家族、従業員、一般大衆など)、及び/又は任意の他の要因などの、多くの要因に基づいて選択することができる。例えば、Uは、224ビット(~2MB)、223(~1MB)、222(~500kB)、又は任意の他の適切なサイズであってもよい。CNAモジュール412は、ランダムバイナリ情報データセットCNARを、マスターCNAオブジェクトに構造化する。これらの実装のいくつかにおいて、CNAモジュール412は、マスターCNAオブジェクトを得るために、CNARオブジェクトからサイズVの固有のバイナリベクトルセグメントSjを選択及び列挙することによって、CNARを再編成することができる。例えば、実施態様において、CNAモジュール412は、CNARを、0<j<U/Vについて各々がサイズV(例えば、V=8ビット、16ビット、1028ビット、4096ビットなど)の、重複しないバイナリベクトルセグメントSjのセットへ分割してもよく、これにより、セグメントSjの各々は、マスターCNAオブジェクトのそれぞれのj番目の部分を定義し、ここでU/Vは整数である。これらの実装では、CNAのそれぞれの部分は、値「0」がマスターCNAオブジェクトの1番目の部分を参照し、値「1」がマスターCNAオブジェクトの2番目の部分を参照し、...及び値((U/V)-1)がマスターCNAオブジェクトの(U/V)番目の部分を参照するように、0から((U/V)-1)までの対応する値でインデックス付けされることがある。後述するように、実装では、各コミュニティメンバーのCNAオブジェクトは、部分的に、長さU/Vの固有のコードワード(codeword)ベクトル(「コードワード」とも呼ばれる)を決定して割り当てることにより、マスターCNAオブジェクトから導出され、これにより、コードワードベクトルのlsのビット位置は、それぞれのコミュニティメンバーによって継承されるマスターCNAオブジェクトのそれぞれの部分に対応する。例えば、コミュニティメンバーのコードワードベクトルが[1001...01]の場合、コミュニティメンバーのCNAオブジェクトは、マスターCNAオブジェクトの1番目の部分、4番目の部分、...及び(U/V)番目の部分を含む。
1912において、CNAモジュール412は、マスターCNAオブジェクトに基づいて、1つ又は複数のデジタルコミュニティメンバーにCNAオブジェクトを割り当てる。いくつかの実施態様では、CNAモジュール412は、2つのデジタルコミュニティメンバーのCNAオブジェクトが、割り当てられるマスターCNAオブジェクト部分の同一のサブセットを持たないように、マスターCNAオブジェクトの部分の固有のサブセットを、それぞれのデジタルコミュニティメンバーに割り当てるように構成される。
実装では、CNAモジュール412は、コードマッピングを適用して、それぞれのコミュニティメンバー(例えば、エンクレーブ、コホートなど)に対して固有のコードワードベクトルを生成する、コードマッピング機能を実行することができる。実装では、コードマッピングは、Z個の値をZ個の基本バイナリベクトルのセットにそれぞれ関連付ける、基本バイナリビットベクトルインデックスを含む(例えば、Z個の基本バイナリベクトルは、0からZ-lまで列挙される(例えば、Ci、0≦i≦Z-l))。いくつかの実施態様では、Zの値は、マスターCNAオブジェクトの部分の数(すなわち、U/V)がZの倍数(すなわち、U/V mod Z=0)になるように選択することができる。これらの実装のいくつかにおいて、基本バイナリベクトルは、基本バイナリベクトルのセットからの基本バイナリベクトルの任意のペア(例えば、Ci及びCj、0≦i,j<Z)が、一意のアドレス可能相関を有するように選択されてもよい。一意のアドレス可能相関は、任意のペアのベクトル(すなわち、(Ci及びCj))の交差(intersection)が一意なベクトルであるときの、バイナリベクトルのセットの特性を指す場合がある。実装では、基本バイナリビットベクトルインデックスは、それぞれの基本バイナリベクトルCiを、0とZ-lとの間の対応する値と関連付ける。例えば、Z=4のとき、基本バイナリビットベクトルインデックスは([00]、[01]、[10]、及び[11])からなり、コードマッピングの例は、コードマッピングが任意の所与の2ビット値を4つの基本バイナリベクトルの対応する基本バイナリベクトルにマッピングするように、{[00]->C0、[01]->C1、[10]->C2、及び[11]->C3}として定義され得る。CNA割当てプロセスに関して説明するように、符号化関数は、デジタルコミュニティのそれぞれのメンバーに対応する固有のコードワードを生成するために使用されることができ、これにより、デジタルコミュニティメンバーに対応するそれぞれのコードワードは、マスターCNAオブジェクトのうち、デジタルコミュニティメンバーのCNAオブジェクトに割り当てられている部分へのインデックスを提供する。
図20は、本開示のいくつかの実装による、コミュニティメンバー用のCNAオブジェクトを割り当てるための例示的なプロセスを示す。図20のプロセスは、始祖VDAXのCNAモジュール412によって実行されるものとして説明される。CNAモジュール412は、本開示の範囲から逸脱することなく、代替のCNA生成プロセスを実行するように構成され得ることが理解される。更に、図20のプロセスは、単一のコミュニティメンバーに関して説明されている。CNAモジュール412は、事実上無制限の数のコミュニティメンバーのために、CNAオブジェクトを生成するように構成されてもよいことが理解されよう。
2010において、CNAモジュール412は、エコシステムコミュニティメンバーの固有のコードワードを決定する。上述のように、エコシステムコミュニティメンバーのコードワードは、マスターCNAオブジェクトのうち、デジタルコミュニティメンバーのCNAオブジェクトに割り当てられる部分へのインデックスとして使用されてもよい。いくつかの実装では、コードワードは、サイズU/V(すなわち、マスターCNAオブジェクトのVサイズの部分の数)のバイナリベクトルとして構造化されてもよい。これらの実装のいくつかでは、コードワードのそれぞれのビットは、マスターCNAオブジェクトの対応する部分が、コードワードに対応するコミュニティメンバーに割り当てられているか否かを示す(例えば、「1」は、特定の部分がコミュニティメンバーに割り当てられていることを示す)。
実装において、CNAモジュール412は、1つ以上の衝突耐性プロセス(例えば、衝突耐性ハッシュ関数)を使用して、特定のエコシステムメンバーのコードワードCWを決定する。これらの実装のいくつかにおいて、CNAモジュール412は、特定のエコシステムメンバー(例えば、エコシステムメンバーのクレデンシャル(credentials))に対して、固有の取得可能なデータセットを受信及び/又は割り当てるが、これは人間が読めるものであっても読めなくてもよい。取得可能なデータセットは、エコシステム内の他のエコシステムメンバーVDAX(例えば、コホートVDAX、エンクレーブVDAX、エコシステムVDAX)がアクセスできる、又はそうでなければリンク交換プロセス中に取得することができる、任意のデジタル情報を参照することができる。例えば、人間のユーザに関連するデバイス(例えば、パーソナルコンピューティングデバイス、モバイルデバイス、ウェアラブルデバイス、及び/又はこれらに類するもの)のコホートVDAXに対応する固有の取得可能なデータセットは、人間のユーザに固有である情報(例えば、人間のユーザの名前、電子メールアドレス、及び/又は電話番号の組み合わせ)であってよく、そのデータセットに含まれる情報は、定義されたフォーマットに従って構造化される。別の例では、単一のユーザに関連付けられていてもいなくてもよいデバイス(例えば、サーバー、プリンタ、IoTセンサー、スマート家電、及び/又は同種のもの)又はデバイスのシステム(例えば、クラウドコンピューティングシステム)の、コホートVDAXに対応する取得可能なデータセットは、デバイス又はデバイスのシステムに固有である情報(例えば、デバイス又はデバイスのセット内の1つ又は複数のデバイスのMACアドレス、デバイス又はデバイスのセット内の1つ又は複数のデバイスのデバイス名、及び/又はそのようなものの組み合わせ)を含んでもよい。実装において、取得可能な固有の情報は、デジタルエコシステムへの所属に関係なく、あらゆるデバイスが公に利用可能であってもよく、又は限られた数のエンティティによって(例えば、デジタルエコシステムのメンバーによってのみ)取得可能であってもよいことに留意されたい。いくつかの実装では、エコシステムメンバーの取得可能なデータセットは、データ構造(例えば、関連テーブル、データベース、インデックスなど)にインデックス付けされた「クレデンシャル」に編成され、任意のエコシステムメンバーの固有の情報を含むクレデンシャルが、データ構造を格納するデバイス又はシステムにクエリすることによって、エコシステム内のVDAXにより取得され得るようにする。エコシステムメンバーの固有の取得可能なデータセットは、任意の他の適切な方法で決定されてもよいことが理解される。
実装では、CNAモジュール412は、エコシステムメンバーのクレデンシャルを、クレデンシャルを受け取り、それに対応するマッピングされていないコードワードCWAを出力する符号化関数に入力する。これらの実装例では、マッピングされていないコードワードは、固定サイズPのバイナリベクトルCWAであり、ここでPは下記である:
Figure 2024507719000012
例えば、U/V=4096及びZ=4の場合、符号化関数は、2048ビット長のマッピングされていないコードワードを出力するように構成されるのに対し、U/V=4096及びZ=16の場合、符号化関数は、1024ビット長のマッピングされていないコードワードを出力する。いくつかの実装では、符号化関数は、コミュニティメンバーのクレデンシャルを受け取り、クレデンシャルにハッシュ関数(例えば、衝突耐性関数、原像耐性関数、第二原像耐性関数など)を適用して、「マッピングされていないコードワード」と呼ばれることがあるPビットのベクトルを得ることができる。
実装では、CNAモジュール412は、マッピングされていないコードワードCWAを、コードマッピング関数(例えば、図19の説明で提供される例示的なコードマッピング関数)に入力し、コードマッピング関数は、デジタルコミュニティメンバーに対応するコードワードを出力する。いくつかの実装では、コードマッピング関数は、バイナリベクトルCWSAを初期化する。これらの実装では、コードマッピング関数は、マッピングされていないコードワードCWAを、基本バイナリベクトルCiへのインデックスのシーケンスとして使用し、マッピングされていないコードワードCWAによって示される特定の基本バイナリベクトルをバイナリベクトルCWSAに連結することによって、コードワードを構築する。例示的な実装のいくつかでは、コードマッピング関数は、最下位ビットから始まるマッピングされていないコードワードのサブセグメントを処理し、このとき、マッピングされていないコードワードの各サブセグメントは、基本バイナリベクトルインデックスの各エントリの長さであるlog2Zビットである。これらの実装のいくつかでは、コードマッピング関数は、マッピングされていないコードワードの各連続するサブセグメント(例えば、CWAの各2ビット)について、サブセグメントの値とコードマッピング関数で定義されたコードマッピングとに基づいて、サブセグメントに対応する基本バイナリベクトルを識別することができる。これらの実装のいくつかでは、コードマッピング関数は、各識別された基本バイナリベクトルをバイナリベクトルCWSAに逐次連結する。例えば、コードマッピング関数のコードマッピングが{[00]->C0、[01]->C1、[10]->C2、及び[11]->C3}で構成され、マッピングされていないコードワードの最初の4ビットが[1101...]である場合、コードマッピング関数は、最初に、マッピングされていないコードワードの1番目のサブセグメント[11]に基づいて1番目の基本バイナリベクトルC3を識別することができ、C3をCWSA(これは最初はNULLであり、ビットを含まない)に連結することができる。次に、コードマッピング関数は、マッピングされていないコードワードの2番目のサブセグメント[01]に基づいて2番目の基本バイナリベクトルC1を識別し、2番目の基本バイナリベクトルC1をCWSAに連結する。コードマッピング関数は、CWAが完全に処理されるまで、この方法で続けることができる。CNAモジュール412は、本開示の範囲から逸脱することなく、他の適切な方法で、及び/又は異なるコードマッピング関数を使用して、コードワードを決定するように構成されてもよいことが理解される。
2012において、始祖VDAXのCNAモジュール412は、コードワード及びマスターCNAオブジェクトに基づいて、デジタルコミュニティメンバーのためのCNAオブジェクトを生成する。いくつかの実装では、CNAモジュール412は、コミュニティメンバーのコードワードに基づいて、マスターCNAオブジェクトの固有のサブセットをデジタルコミュニティメンバーに割り当てる。実装において、CNAモジュール412は、コミュニティメンバーに割り当てられるCNAオブジェクトCNAAを、最初に初期化してもよい。これらの実装のいくつかでは、CNAオブジェクトCNAAは、マスターCNAオブジェクトと同じ構造(例えば、U×V行列)を有し、ゼロで初期設定される。
これらの実装のいくつかでは、CNAモジュール412は、コミュニティメンバーのコードワードベクトルCWAを、マスターCNAオブジェクトのそれぞれの部分へのインデックスのシーケンスとして使用することができる。これらの実装では、コードワードの各ビット位置は、マスターCNAオブジェクトのそれぞれのセグメントを参照し、これにより、CNAモジュール412は、各ビット位置を、マスターCNAオブジェクトの対応する部分がコミュニティメンバーのCNAオブジェクトに割り当てられているか否かを示すフラグとして扱うことができる。実施態様では、CNAモジュール412は、コードワードベクトルの各ビットについて、ビットの値に基づいて、マスターCNAオブジェクトの対応する部分を割り当てるか否かを決定することができる。例えば、ビットiの値が「1」である場合、CNAモジュール412は、マスターCNAオブジェクトの(i-l)番目の部分S(i-1)を、コミュニティメンバーのCNAオブジェクトの(i-l)番目の部分に割り当てる。この例では、ビットiの値が「0」である場合、CNAモジュール412は、マスターCNAオブジェクトの(i-l)番目の部分を、コミュニティメンバーのCNAオブジェクトに割り当てない。このシナリオでは、CNAモジュール412は、コミュニティメンバーのCNAオブジェクトの未割り当て部分をランダム値で埋めることができる。例えば、CNAモジュール412は、ランダム値を生成し、次に、Vビット値を得るためにランダム値に対して1つ以上の計算処理を実行し、それによって、CNAモジュール412は、CNAオブジェクトの(i-l)番目の部分にVビット値を追加することができる。説明の便宜上、前述のことは、CNAオブジェクトに「ノイズ」を加えることと呼ぶことがある。具体的な例では、マスターCNAオブジェクトは、[S0,S1,S2,...,S(U-2),S(U-1)]であってもよい。この例では、コミュニティメンバーのコードワードCWSAが[011...01]である場合、CNAモジュール412は、[ノイズ0,S1,S2,...,ノイズ(U-2),S(U-1)]のようなCNAオブジェクトCNAAを生成し、ここで、S1、S2、及びS(U-1)はCNAAに割り当てられ、ノイズ0及びノイズ(U-2)は、CNAオブジェクトの0番目及び(U-2)番目の部分にそれぞれ割り当てられる、長さVのランダムに生成されたビット列である。CNAモジュール412は、任意の適切な方法で、マスターCNAオブジェクトの割り当てられた部分及び/又はノイズを、CNAオブジェクトに追加するように構成され得る。例えば、CNAモジュール412は、連結演算及び/又はビットシフトとOR演算との組み合わせを用いて、マスターCNAオブジェクトの割り当てられた部分及び/又はノイズを、CNAオブジェクトに追加することができる。次に、CNAモジュール412は、生成されたCNAオブジェクトCNAAを、それぞれのデジタルコミュニティメンバーに割り当てることができる。
前述の説明は、CNAの生成及び割り当ての例示的な実施態様を提供するものであることを理解されたい。提供される技術は例示のためにのみ提供され、CNAを生成し割り当てるための新たな態様は、後に開発され、CNAモジュール412に実装される可能性がある。
〔PNAの生成及び割り当て〕
CG-ESPのいくつかの実装では、デジタルエコシステムの始祖VDAXのルートDNAモジュール410は、デジタルエコシステムのメンバー(例えば、コホートVDAX、エンクレーブVDAX、及び/又はエコシステムVDAX)のためにPNAオブジェクトを生成するように構成される、PNAモジュール414を含む。これらの実装において、PNAオブジェクトは、適格性同期プロセスによって、リンク交換中にエコシステムのメンバーがエンゲージメント適格性を確認することを可能にする。いくつかの実装では、始祖VDAXのPNAモジュール414は、最初に、デジタルエコシステムに対応するマスターPNAオブジェクトを生成し、エコシステムメンバーに対応するクレデンシャルに基づいて、マスターPNAオブジェクトから各エコシステムメンバーのための固有のPNAオブジェクトを導出する(以下で更に詳細に議論する)。PNAオブジェクトが生成されると、PNAオブジェクトは、1つ又は複数のデジタル媒体を介してデジタルコミュニティメンバーに提供され得る。
図21は、デジタルエコシステムのメンバーにPNAオブジェクトを割り当てるための例示的な実装を示す。これらの実装において、PNAモジュール414は、マスターPNAオブジェクトを生成し、その後、デジタルコホートのそれぞれのメンバーのためのPNAオブジェクトを導出し、割り当てる。説明の目的のために、本方法は、デジタルエコシステムのコホートのためのPNAオブジェクトを生成することに関して説明される。しかしながら、図21の方法は、同様に他のタイプのコミュニティメンバー(例えば、エンクレーブ、エコシステムなど)のためのPNAオブジェクトを生成するように実行されてもよい。図21の方法は、PNAモジュール414に関して説明されている。本開示の範囲から逸脱することなく、本方法は、他の適切なコンピューティング資源によって実行されてもよいことが理解される。更に、図21に記載された技法は、PNAオブジェクトを生成する例示的な手段として提供されており、後の技法が更に開発されてもよい。
2110において、始祖VDAXのPNAモジュール414は、マスターPNAオブジェクトを生成する。いくつかの実施態様では、マスターPNAオブジェクトは、シークレットコンポーネント(PNASと表記する)とパブリックコンポーネント(PNAPと表記する)とを含む。実装において、マスターPNAオブジェクトのシークレットコンポーネントPNASは、始祖VDAXのみがPNASにアクセスできるように、プライベートであって安全に保存される。実装において、PNASは、次数Mのシークレットバイナリ原始多項式(gs c(x)と示される)、シークレットMビット値(「シークレット値」と呼ばれ、dと示される)、及びNペアのMビット乱数からなるシークレットオブジェクトを含む。いくつかの実装では、PNAモジュール414は、シークレット原始多項式gs c(x)を生成又は他の方法で決定することができる。多項式及び原始多項式の参照は、特に断りがない限り、それぞれバイナリ多項式及びバイナリ原始多項式を指すことに留意されたい。一部の実装では、PNAモジュール414は、M次のバイナリ原始多項式をランダムに生成することができ、それはシークレットバイナリ原始多項式gs c(x)として使用することができる。実装では、PNAモジュール414は、dがMビットベクトルで表されるように、シークレット数dをランダムに生成するか、又は他の方法で決定することができる。いくつかの実装では、PNAモジュールは、dがMビットベクトルで定義されるように、シークレット数dをランダムに生成してもよい。前述のように、gs c(x)は次数Mのバイナリ原始多項式であり、dはMビットの数(例えばM=256)である。
実装では、シークレットコンポーネントPNASのシークレットオブジェクトは、NペアのMビット値を含み、これらは、i=1...Nについて(tS i,0 tS i,1)と示される。この例において、tS i,0はi番目のペアの1番目のMビット値であり、tS i,1はi番目のペアの2番目のMビット値である。Mビット値のペアの数Nは、デジタルエコシステムのそれぞれのメンバーのそれぞれのクレデンシャルを表すために使用されるビットの数と、等しくてもよいことに留意されたい。例えば、コホートのクレデンシャル(例えば、固定長ベクトルなどの構造化フォーマットであったもの)が256ビットのベクトルで表される場合、N=256となる。いくつかの実装では、PNAモジュール414は、Mビット値の各ペアをランダムに生成してもよい。これらの実施態様のいくつかでは、PNAモジュール414は、Mビット値の各々が特定の値に対して互いに素(relatively prime)であるという条件で、Mビット値の各々を生成してもよい。例えば、いくつかの実装では、i=1...Nについての各(tS i,0tS i,1)は、(2M-1)に対して互いに素である。
実装では、マスターPNAオブジェクトのパブリックコンポーネントPNAPは、PNAPがデジタルエコシステムに認められた任意のメンバー(例えば、コホート、エンクレーブなど)で共有され得るように、デジタルエコシステム内でパブリックである。これらの実装のいくつかにおいて、PNAPはPNASと同じサイズである(例えば、16KB、8KB、32KBなど)。実装において、マスターPNAオブジェクトのパブリックコンポーネントPNAPは、2つの初期M次バイナリ原始多項式gP C0(x)及びgP C1(x)と、パブリックオブジェクトとを含む。これらの実装のいくつかにおいて、PNAモジュール414は、次数Mの任意の2つの初期M次バイナリ原始多項式を生成するか、又は他の方法で決定することができる。実装では、PNAPのパブリックオブジェクトは、N-1ペアのMビット値を含むことができ、それらはi=2...Nについて(tP i,0tP i,1)と示され得る。この例において、tP i,0は、i番目のペアの1番目のMビット値であってよく、tP i,1は、i番目のペアの2番目のMビット値であってよい。いくつかの実装では、PNAモジュール414は、Mビット値の各ペアをランダムに生成してもよい。これらの実装のいくつかにおいて、PNAモジュール414は、Mビット値の各々が特定の値に対して互いに素であるという条件(例えば、i=2...Nについての(tP i,0tP i,1)の各々は、(2M-1)に対して互いに素である)で、Mビット値の各々をランダムに生成することができる。
2112において、CG-ESPは、マスターPNAオブジェクト及びエコシステムメンバーの一意のクレデンシャルに基づいて、デジタルエコシステムの各メンバーのためにPNAオブジェクトを割り当て、分配する。説明の便宜上、このステップは単一のコホートについて説明されるが、開示される技術は任意の数のエコシステムのメンバー(例えば、他のコホート、エンクレーブ、又はエコシステム全体)について繰り返されてもよいことに留意されたい。
実装では、PNAモジュール414は、マスターPNAオブジェクト及びコホートのクレデンシャルに基づいて、デジタルエコシステムのそれぞれのコホート(例えば、i番目のコホート)のための固有のPNAオブジェクト(PNAiと表記される)を生成する。
いくつかの実装では、コホートのクレデンシャルは、コホートを示すデータを含むデータ構造を参照することができ、ここで、クレデンシャルは人間に理解可能なものであってもそうでなくてもよい。一部の実装では、クレデンシャルはコホートに固有な固定サイズビットのベクトル(例えば、Nビットベクトル)で構造化されることがある。付加的又は代替的に、コホートのクレデンシャルは、可変長ベクトルから、コホートに固有のNビットベクトルに(例えば変換関数を使用して)変換されてもよい。実施態様において、PNAモジュール414は、(例えば、上記のCNAモジュール412に関して論じたように)多くの潜在的なタイプのデータソースから受信したデータに基づいて、クレデンシャルを決定してもよい。
いくつかの実施態様では、コホート(例えば、i番目のコホート)の固有のPNAオブジェクトPNAiは、マスターPNAオブジェクトの、シークレット比率tS i/tP i、パブリックバイナリ原始多項式[数5]、及びパブリックコンポーネントPNAPを含む。これらの実施形態では、PNAモジュール414は、そのクレデンシャルに基づいて、コホートのために特別にシークレット値及びパブリック多項式を決定することができる。実施形態において、PNAモジュール414は、シークレット原始多項式gS C(x)、シークレットオブジェクトから取得されるシークレット値tS i、及びシークレット値dに基づいて、パブリック原始多項式[数5]を生成する。これらの実装のいくつかでは、PNAモジュール414は、入力としてコホートのクレデンシャルを与えられたマスターPNAコンポーネントのシークレットコンポーネントPNASに、第1のマッピング関数を適用することによって、シークレット値tS iを決定することができる。これらの実装では、第1のマッピング関数は、Mビット値としてシークレット比率tS i/tP iを出力する。いくつかの実装では、シークレット比率tS i/tP iは、PNAS、PNAP、及びi番目のコホートのクレデンシャルから導出することができる。例えば、いくつかの実装では、PNAモジュール414は、以下の場合に、固定長ベクトル(例えば、コホートのクレデンシャルが256ビット長のとき、lCA=(bA 1,..., bA 256))でコホートのクレデンシャルを取得することができる。次に、PNAモジュール414は、クレデンシャルの個々のビットの値bA iに基づいて、シークレットコンポーネントPNASのシークレットオブジェクト(tS i,0 tS i,1)から、対応する要素を選択して組み合わせて、i番目のコホートの1番目の値tS iを取得することができる。同様に、PNAモジュール414は、コホートのクレデンシャルの個々のビットの値bA iに従って、パブリックコンポーネントPNAPのパブリックオブジェクト(tP i,0 tP i,1)から、要素を選択して組み合わせて、コホートの2番目の値tP iを取得することができる。次に、PNAモジュール414は、コホートの1番目の値tS i及び2番目の値tP iを与えられたi番目のコホートの、シークレット比率tS i/tP iを決定することができる。いくつかの実装では、1番目の値tS i及び2番目の値tP iが、コホートで共有されず、むしろシークレット比率tS i/tP iのみが、コホートで共有されることに留意されたい。
Figure 2024507719000013
実装例では、PNAモジュール414は、入力としてコホートのクレデンシャルが与えられたマスターPNAオブジェクトの、シークレットコンポーネントPNAS及びパブリックコンポーネントPNAPに、第2のマッピング関数を適用することによって、パブリックバイナリ原始多項式[数5]を決定することができる。これらの実装では、PNAモジュール414は、第2のマッピング関数の出力、マスターPNAオブジェクトの、シークレットコンポーネントPNASの、1番目の値tS i、シークレット値d、及び、シークレットコンポーネントPNASの、シークレットバイナリ原始多項式gs c(x)に基づいて、パブリック原始多項式[数5]を決定してもよい。
実装では、PNAモジュール414は、マスターPNAオブジェクトのパブリックコンポーネントPNAP、シークレット比率tS i/tP i、及びパブリックバイナリ原始多項式[数5]をコホートが受信するように、結果としてのPNAオブジェクトPNAiをコホートに割り当てることができる(例えば、PNAi=[PNAP,tS i/tP i,[数5]])。任意の2つのコホートi及びjは、マスターPNAオブジェクトの、パブリックオブジェクトと、パブリックコンポーネントPNAPの、パブリック原始多項式のペアgP C0(x)及びgP C1(x)と、コホートi及びjのクレデンシャルとに基づいて、パブリック比率tP i/tP jを計算できることに留意されたい。
後述するように、PNAオブジェクトは、リンク交換中にコホートのVDAXによって使用され、コミュニティの他のコホートに対して適格性同期化を実行することによって、エンゲージメントの適格性を確認することができる。例えば、いくつかの実装では、第1のコホート(例えば、「コホートA」)のコホートVDAXは、第1のコホートのPNAオブジェクトと第1及び第2のコホートのクレデンシャル(例えば、以下で更に詳細に説明する)とに基づいて、第2のコホート(例えば、「コホートB」)のためのリンクを生成するとき、及び/又は第2のコホートからのリンクをデコードするときに、相関ベクトルCPNA(A,B)を生成することができる。
図21の実装は、エコシステムのメンバーのためのPNAオブジェクトを生成するための例示的な技法として提供される。始祖VDAXは、本開示の範囲から逸脱することなく、他の好適な態様で、マスターPNAオブジェクト及びエコシステムメンバーのためのPNAオブジェクトを生成するように構成され得ることが理解される。マスターPNAオブジェクト及び/又はエコシステムメンバーのためのPNAオブジェクトのコンポーネントを生成するための追加の技術が、後に開発され得ることが更に理解される。
〔シーケンスマッピング〕
議論したように、シーケンスマッピングは、変換値(TV)又はゲノムエンゲージメント因子(GEF)を得るための、ゲノムデータオブジェクト(例えば、LNAオブジェクト、XNAオブジェクト、又はZNAオブジェクト)への「シーケンスのマッピング」を含む一連の操作を指す場合がある。一般に、シーケンスマッピングは、シーケンス、ゲノムデータオブジェクト、及び命令のセット(例えば、GRI、ウィンドウベクトルによって示される命令など)を受け取り、それらに基づいて固定長ベクトル(例えば、GEF又はTV)を出力する計算プロセスである。例えば、シーケンスマッピングモジュール440は、シーケンス(PSS)(例えば、エコシステムメンバー及びエコシステムメンバーB(例えば、コホートA及びコホートB)に取得可能なメタデータから取り出されたパブリック又はプライベートの対称シーケンス)を受け取ることができ、シーケンスと、A及びBの双方に割り当てられるゲノムデータオブジェクト(例えば、XNA、LNA、又はZNA)と、A及びBの間で共有されるシーケンスマッピング命令(D(A,B)と表記する)とに基づいて、ベクトルを決定することができる。後述するように、シーケンスマッピング命令、D(A,B)は、シーケンスマッピングを呼び出すプロセス(例えば、リンク生成/ホストv. VBLSエンコード/デコード)と、エコシステムのCG-ESPの構成とに応じて変化し得る。例示的な実装では、D(A,B)は、AからBに提供されるGRI(例えば、リンク交換中又はその後のリンク更新中)、又はBのためにリンクを生成するときにAによって生成される「ウィンドウ」によって示される命令、又はシーケンスマッピング操作を実行するときにシーケンスマッピングモジュール440によって使用される他の適切なデータ構造であってもよい。他で説明したように、GRI又は「ウィンドウ」によって示される命令などのシーケンスマッピング命令は、バイナリベクトルで具現化されてもよく、及び/又は、スクリプト又は実行可能コードなどのパラメータ化された命令セットで具現化されてもよい。後の実施態様では、命令は、シーケンスマッピング命令が様々な関係に対して変化するように、値(例えば、パラメータ化されたGRIに対するランダムに生成された値、又はリンク交換ベースのシーケンスマッピングで使用されるパラメータ化された命令に対するランダムに選択されたウィンドウ)でパラメータ化されてもよい。実装では、シーケンスマッピング機能は、ゲノムデータオブジェクトを入力として受け取り(例えば、LNA、XNA、及びZNA)、この場合、ゲノムデータオブジェクトのタイプは、シーケンスマッピングプロセスを呼び出すプロセスに依存する。
いくつかのシナリオでは、シーケンスマッピングモジュール440は、(例えばVBLS生成のために)ゲノムエンゲージメント因子(GEF)を生成するために起動される。説明したように、GEFは、デジタルオブジェクトをVBLSオブジェクトに変換するために使用される値を指す場合がある。実装では、シーケンスマッピングモジュール440は、特定のゲノム調整命令(GRI)を与えられた修正又は未修正のゲノム差別化オブジェクト(例えば、修正又は未修正のXNAオブジェクト、修正又は未修正のZNAオブジェクト)に、シーケンス(例えば、パブリックシーケンス又はプライベートシーケンス)を「マッピング」することによってGEFを生成してもよい。修正又は未修正のゲノムデータオブジェクト「にシーケンスをマッピングする」とは、シーケンス、GRI、及びゲノムデータオブジェクトに対して実行され、結果としての値(例えば、GEF又はTV)を得るための、一連の指定された操作を指す場合があることが理解されよう。
シーケンスマッピングモジュール440は、入力としてGRI及びゲノム差別化オブジェクト(修正又は未修正のゲノム差別化オブジェクトであってもよい)を受け取る。いくつかの実施態様において、シーケンス列マッピングモジュール440は、更に、マッピングされることとなるシーケンス(プライベートシーケンス又はパブリックシーケンスであってもよい)を入力として受け取ることができる。或いは、シーケンスマッピングモジュール440は、デジタルオブジェクト(又はVBLSオブジェクト)を受信してもよく、マッピングされることとなるシーケンスをデジタルオブジェクト(又はVBLSオブジェクト)から抽出するように構成されてもよい。
いくつかの実装では、シーケンスマッピング命令(例えば、GRIなど)は、エコシステムメンバーによって生成することができ、他のエコシステムメンバーと共有されないことに留意されたい。例えば、シーケンスマッピングが、信頼された実行環境(例えば、プロセッサが、実行時にプログラムによって使用又は出力されるコンピュータプログラムの命令及び/又は関連データを、エンコード及びデコードする)内で実行される場合、信頼された実行環境内でシーケンスマッピングを実行するために使用されるGRIは、他のエコシステムメンバーと共有されず、むしろGRIを生成したVDAX(例えば、後述するEIC VDAX)のみが知っているGRIであってもよい。これらの実装の一部では、EIC VDAXがGRIを生成し、EIC VDAXがそれを使用して、命令及び/又は関連データをエンコード及びデコードするためにEIC VDAXによって使用されるGEFを生成することができる。このように、いくつかの実装では、GRIは他のVDAXと共有されないが、それでもGEFを生成するためのシーケンスマッピングプロセスで使用される。従って、以下に説明するシーケンスマッピングの実装例では、VDAX間で交換されるGRIについて説明するが、説明する技術は、VDAXにのみ知られるGRI(又は他の適切なシーケンスマッピング命令)を使用してVDAXがシーケンスマッピングを実行するシナリオにも適用できる。このようなシナリオでは、コミュニティメンバー間で交換されたGRI(又は他の適切なシーケンスマッピング命令)を用いて実行される技術に関する記述は、単一のコミュニティメンバー(例えば、EIC VDAX)によって生成されて密かに保存されたGRI(又は他の適切なシーケンスマッピング命令)を用いて、GEF及び/又は変換値を生成するシーケンスマッピングモジュール/CG-ESPを構成する際に、このようなシナリオを処理するために適用することができる。後述するように、マテリアルデータブロック(MDB)を認証する場合など、特定のGRIが他のエコシステムメンバーと交換されない他のシナリオも存在する。説明の便宜上、「シークレットGRI」又は「シークレット命令」という用語は、他のいかなるエコシステムメンバーとも共有されない命令を指す場合がある。
GEFに類似して、変換値(TV)は、リンク生成中にゲノムエンゲージメントカーゴ(GEC)を変換するために使用される値を指す場合があり、それは安全なリンク交換プロセスを促進する。いくつかの実施態様では、シーケンスマッピングモジュール440は、ゲノム相関オブジェクトから抽出された「ウィンドウ」を与えられた修正されたゲノム相関オブジェクト(例えば、修正されたLNAオブジェクト)にシーケンス(例えば、パブリックシーケンス又はプライベートシーケンス)を「マッピング」することによって、変換値を生成してもよい(リンク交換プロセスに関して説明したように)。実施態様において、シーケンスマッピングモジュール440は、ウィンドウ及びゲノム相関オブジェクト(例えば、LNAオブジェクト)を入力として受け取ることができる(修正又は未修正のゲノム差別化オブジェクトであってもよい)。いくつかの実施態様において、シーケンスマッピングモジュール440は、更に、マッピングされることとなるシーケンスを入力として受け取ることができる。例えば、いくつかの実施態様において、シーケンスマッピングモジュールは、リンクモジュール430によって生成されるマッピングシーケンス(例えば、リンク生成処理中に生成されるウィンドウ及びGRIから導出される値)を受け取ることができる。或いは、シーケンスマッピングモジュール440は、入力値(例えば、ウィンドウ及びGRI)を受信するように構成されてもよく、計算関数のセットを使用してその入力値からマッピングシーケンスを生成するように構成されてもよい。「変換値」という用語は、ゲノム差別化オブジェクト又はゲノム相関オブジェクトを修正するために生成される場合など、他のタイプの操作に関して使用される場合があることに留意されたい。
いくつかの実装では、シーケンスマッピングモジュール440は、同じシーケンスマッピングプロセスを用いてGEF及びTVを生成する。これらの実装では、シーケンスマッピングモジュール440は、シーケンス(例えば、プライベートシーケンス又はパブリックシーケンス)及びゲノムデータオブジェクト(例えば、LNAオブジェクト、XNAオブジェクト、又はZNAオブジェクト)を受信してもよく、同じ一連の計算関数を用いて変換値(例えば、LNAオブジェクトを受信した場合)又はGEF(例えば、XNAオブジェクト又はZNAオブジェクトを受信した場合)を出力してもよい。或いは、変換値を生成するために使用されるシーケンスマッピングプロセスと、GEFを生成するために使用されるシーケンスマッピングプロセスとが、異なるプロセスであってもよい。図22及び図23の例は、変換値及び/又はGEFを生成するために使用され得るシーケンスマッピングプロセスの様々なバリエーションを示している。理解され得るように、シーケンスマッピングプロセスは、暗号ベース、暗号レス、又はハイブリッドであってもよい。本開示の範囲から逸脱することなく、追加的又は代替的なシーケンスマッピング処理をCG-ESPに実装してもよいことが理解される。
〔未修正のゲノムデータオブジェクトへのシーケンスマッピング〕
図22は、シーケンスを生成するための例示的な方法を示している。これらの例示的な実施態様では、シーケンスマッピングモジュール440は、未修正のゲノム差別化オブジェクトを受け取り、一連の計算関数を用いてシーケンスをゲノム差別化オブジェクトにマッピングする。説明の便宜上、そのプロセスは、シーケンス、未修正のゲノム差別化オブジェクト(例えば、XNA又はZNA)、及びGRIに基づいて、GEFを生成するものとして説明される。このプロセスは、ウィンドウをGRIに代え、未修正の相関オブジェクト(例えば、LNAオブジェクト)を未修正のゲノム差別化オブジェクトに代えることにより、TVを生成するように適応され得る。図22のシーケンスマッピングプロセスは、暗号ベースの方法、暗号レスの方法、又はハイブリッドな方法で実行されてもよい。
2210において、シーケンスマッピングモジュール440は、ゲノム差別化オブジェクト、GRI、及びシーケンスを含む、シーケンスマッピングデータを取得する。実施態様において、シーケンスマッピングモジュール440への入力は、ゲノム差別化オブジェクト(例えば、XNA又はZNA)及びGRIを含み得る。図22の例では、ゲノム差別化オブジェクトは修正されておらず、エンクレーブ特有のゲノム差別化オブジェクト又はエコシステム特有のゲノム差別化オブジェクトから差別化されていない。いくつかの実装では、GRIは、ホストVDAXが別の十分に相関するデジタルエコシステムメンバーと形成した特定の関係に対応する。或いは、いくつかの実施態様において、GRIは、他のエコシステムメンバーと交換されていないシークレットGRIである。
いくつかの実装では、シーケンスが双方のVDAXから取得可能なように、シーケンスは対称シーケンスである。実装において、シーケンスは、パブリックシーケンス又はプライベートシーケンスであってもよい。以下に示すいくつかの例では、「PSS」は任意のタイプのシーケンスを指す場合がある。前述のとおり、シーケンスはパブリックシーケンス又はプライベートシーケンスであってよく、「PBS」はパブリックシーケンスを指し、「PVS」はプライベートシーケンスを指す場合がある。実装では、シーケンスPSSが入力としてシーケンスマッピングモジュール440に提供される。或いは、いくつかの実装では、シーケンスがシーケンスマッピングモジュール440によって抽出される。これらの実装では、シーケンスマッピングモジュール440は、指定されたビットのセット(例えば、シーケンスマッピングモジュール440の構成で定義されるように、及び/又はGRIで定義されるように)を抽出するように構成される。例えば、データパケット(又は対応するVBLS符号化データパケット)などのデジタルオブジェクト(又は対応するVBLSオブジェクト)の場合、ビットのセットは、1つ又は複数のパケットヘッダの定義されたビット位置のセットから抽出されてもよい。これらの実装では、シーケンスは、デジタルオブジェクトの符号化されていない部分から選択されることがある。このようにして、シーケンスの対称性は、符号化及び復号化プロセスを通じて維持されることがある。
2212において、シーケンスマッピングモジュール440は、GRIに基づいて、シーケンスPSSをシーケンス変換ベクトル(SCV)に変換する。いくつかの実装では、PSSは、1つ又は複数の計算関数のセットを含む変換関数を使用してSCVに変換され得る。実装において、SCVは、
SCVGRI=F1GRI(PSS)
に従って決定することができ、ここで、F1は、シーケンスPSSを入力として受け取り、SCVを得るために1つ以上の計算関数を用いてPSSを変換する変換関数(「シーケンス変換関数」と呼ばれることがある)である。実施形態において、シーケンス変換関数は、暗号ベース(例えば、鍵付き曖昧性解消、暗号化、及び/又は他の鍵付き可逆計算関数)、暗号レス(例えば、ハッシュ関数、巡回シフト及び/又はXOR関数の一連のパラメータ化された組み合わせ、一方向非可逆関数、及び/又は同様のもの)、又はハイブリッド関数(暗号ベース及び暗号レス関数のいくつかの組み合わせ)であってもよい。いくつかの実装では、シーケンス変換関数は、PSS及びGRIを受け取り、1つ以上の計算関数(例えば、暗号ベース関数(複数可)及び/又は暗号レス関数(複数可))を実行し、SCVをもたらす。SCVのサイズは、CG-ESPのデフォルト構成の一部として、及び/又はGRIにおいて定義されてもよく、それによって、より大きなSCVがCG-ESPの全体的なセキュリティを強化するために使用されてもよいことに留意されたい。説明と例のために、SCVは256ビットベクトルとして記述される。
いくつかの実装では、シーケンス変換関数Flは、シーケンスマッピングモジュール440の標準構成に含まれてもよい。或いは、GRIは、PSSをSCVに変換するために使用される特定の構成を示してもよい。例えば、GRIのnビットのセットは、PSSを変換するために使用する特定の変換技術(例えば、どの計算関数)を示してもよい。付加的又は代替的に、GRIは、実行されたときにシーケンスをSCVに変換する特定の命令を含むことができる。いくつかの実装では、GRIは、PSSを変換するために使用されるパラメータを示すことがある。例えば、GRIは、PSSの暗号ベースの変換を実行する際に使用する鍵、暗号レス演算(例えば、巡回シフト及びXOR関数の組み合わせ)をパラメータ化するために使用される安全な変換パラメータ(SMP)、ハッシュ関数への入力、及び/又はそのような類のものを示すことができる。追加的又は代替的に、変換関数は、シーケンスとGRI(例えば、(PSS||GRI))とを結合し、結合されたシーケンス及びGRIを1つ又は複数の計算関数のセットを使用して変換し、SCVを得るように構成されてもよい。入力シーケンスが与えられた場合にSCVを決定するために、シーケンス列マッピングモジュールによって追加的又は代替的な技術が適用され得ることが理解される。
2214において、シーケンスマッピングモジュール440は、SCVに基づいて未修正のゲノム差別化オブジェクトをマッピングして、マッピングされた差別化オブジェクトを得る。いくつかの実施態様において、シーケンスマッピングモジュール440は、ゲノム差別化オブジェクト(例えば、XNA又はZNA)をSCVに基づいてN個のバイナリベクトルにマッピングし、マッピングされたゲノム差別化オブジェクト([S1,XNA,S2,XNA,...SN,XNA]のように示される)を得る。いくつかの実装では、シーケンスマッピングモジュール440は、以下のように示されるマッピング関数F2を実行する:
[S1,XNA,S2,XNA,...SN,XNA]=F2GRI(XNA,SCV)
マッピング関数(上記ではF2と表記)は、異なる方法で構成されてもよいことが理解されよう。いくつかの実施態様では、マッピング関数F2が構成される方法は、GRIにおいて少なくとも部分的に定義される。これらの実施態様において、マッピング関数が未修正のゲノム差別化オブジェクトをマッピングする方法は、GRIによって指定及び/又はパラメータ化され得る。一部の実施形態では、マッピング関数F2は、デフォルト構成として提供されてもよい。
いくつかの実施態様では、マッピング関数F2は、SCVに基づいてゲノム差別化オブジェクトからN個のベクトルのセットを選択し、N個のベクトルのセットを得ることができる([A0,A1,...,AN-1]又は(i=1...NについてASi-1)と表記される)。例えば、いくつかの実施態様では、マッピング関数F2は、SCVにより示されるN個の値に基づいて、ゲノム差別化オブジェクトからN個のベクトル[A0,A1,...,AN-1]を選択してもよい。例えば、いくつかの実装では、マッピング関数は、SCVをN個のセクション(例えば、[s1 s2 ...sN])に分けてもよく、ここで、SCVのi番目のセクションsiによって表される値は、i番目のベクトルが抽出されるゲノムの差別化オブジェクト内の開始位置を示す。これらの例示的な実施態様において、マッピング関数は、それぞれのベクトルAsiを得るために、ゲノム差別化オブジェクトのsi番目のビットから始まる予め定義された数のビットを抽出してもよい。これらの例示的な実施態様のいくつかにおいて、マッピング関数F2は、[A0,A1,...,AN-1]を以下のようにして出力してもよい:
[S1,XNA,S2,XNA,...SN,XNA
いくつかの実装では、マッピング関数は、シーケンスマッピングモジュール440の構成に従って、及び/又はSCV及び/又はGRIに基づいて、N個のベクトル(i=1...NについてASi-1)の各々を追加的に修正して、マッピングされたバイナリベクトルのセット(例えば、i=1...NについてLSi-1)を得るように構成されてもよい。これらの例示的な実装では、マッピング関数F2は、[L0,L1,...,LN-1]を[S1,XNA,S2,XNA,...SN,XNA]として出力してもよい。このようにして、マッピングされたゲノム差別化オブジェクト(例えば、[S1,XNA,S2,XNA,...SN,XNA])は、CG-ESPのセキュリティレベルを高めるために、更に難読化される可能性がある。これらの例示的な実装では、マッピング関数は、N個のベクトル(i=1...NについてASi-1)の各々に対して1つ以上の計算関数を実行して、N個のマッピングされたベクトル(i=1...NについてLSi-1)を得ることができる。例えば、いくつかの例示的な実装において、マッピング関数は、N個のマッピングされたベクトル[L0,L1,...,LN-1]を得るために、N個のベクトル[A0,A1,...,AN-1]の各々に対してそれぞれの巡回シフト演算を実行してもよい。これらのいくつかの実装では、それぞれのベクトルに適用されるそれぞれの巡回シフト演算は、SCV又はGRIのそれぞれのセグメントによって示される値に基づいてパラメータ化されてもよい。これらの例示的な実装では、各ベクトルASi-1は、Miに等しい値だけシフトされてもよく、ここで、MiはSCV又はGRIのi番目のセクションによって表される値である。例えば、いくつかの実装では、マッピング関数は、それぞれのベクトルAiをMiビットだけ巡回的に右にビットシフトすることができる。Miの値は、他の適切な方法でSCV又はGRIから導出されてもよい。
上記は、SCVに基づいてゲノム差別化オブジェクトをマッピングするためのマッピング関数の実装例であり、代替のマッピング関数が開発され、シーケンスマッピングモジュール440に実装されてもよいことに留意されたい。更に、例示的なマッピング関数の実装がXNAオブジェクトに関して記載されているように、上記の記載は、本開示の範囲から逸脱することなく、ZNAオブジェクト及び/又はLNAオブジェクトをマッピングするために適用されてもよい。
2216において、シーケンスマッピングモジュール440は、修正されたマッピングされたゲノム差別化オブジェクト(「修正されたゲノム差別化オブジェクト」とも呼ばれる)を得るために、マッピングされた差別化オブジェクトを計算関数のセットを使用して修正する。例えば、いくつかの実施態様において、シーケンスマッピングモジュール440は、マッピングされたゲノム差別化オブジェクトを、以下のように修正する修正関数(modification function)F3を含み得る:
[SM 1,XNA,SM 2,XNA...SM N,XNA]=F3GRI([S1,XNA,S2,XNA...SN,XNA])
ここで、[SM 1,XNA,SM 2,XNA...SM N,XNA]は、M行を有する修正されたゲノム差別化オブジェクトを示す。いくつかの実施態様において、修正関数F3は、GRIに基づいて、マッピングされたゲノム差別化オブジェクトを修正する。これらの実施態様のいくつかにおいて、修正関数F3は、計算関数のセットを用いて、GRIに対応する1つ以上の修正パラメータ(MP)に基づいて、マッピングされたゲノム差別化オブジェクトを修正する。いくつかの実施態様において、修正パラメータは、GRIにおいて定義されてもよく、又はそうでなければGRIによって示されてもよい。追加的又は代替的に、1つ以上の修正パラメータは、GRIに部分的に基づいて決定されたSCVを含むことができる(例えば、2122において)。追加的又は代替的に、修正パラメータは、GRIに基づいて他の方法で決定されてもよい。実施形態において、修正関数F3は、暗号ベース、暗号レス、又はハイブリッド方式で構成されてもよい。実装において、修正関数は、N個の修正されたベクトルのセット[SM 1,XNA,SM 2,XNA...SM N,XNA]を出力することができる。
いくつかの実施態様では、修正関数F3は暗号ベースの修正関数であってもよい。これらの実施態様において、修正関数は、修正値を使用してマッピングされたゲノム差別化オブジェクトを変換する曖昧性解消関数及び/又は暗号化関数を含み得る。これらの実装の一部では、修正関数F3は、曖昧性解消又は暗号化のためのキーとして修正値を使用することができる。これらの実施態様において、修正関数は、曖昧性解消及び/又は暗号化関数を、N個のマッピングされたベクトルの各ベクトルに適用して(例えば、Encrypt([S1,XNA,S2,XNA...SN,XNA],MP)又はXOR([S1,XNA,S2,XNA...SN,XNA],MP))、N個の修正されたベクトル[SM 1,XNA,SM 2,XNA...SM N,XNA]を得ることができる。先に述べたように、任意の数の異なる暗号化アルゴリズムを、N個のマッピングされたベクトルに適用して、N個の修正されたベクトルのセットを得ることができる。修正されたゲノムデータオブジェクトの修正は、N個のマッピングされたベクトルの各々に対して、又はマッピングされた差別化オブジェクトの特定のセグメントに対して、実行され得ることが理解される。
いくつかの実装では、修正関数F3は、修正値を使用してN個のマッピングされたベクトル情報の集合に対して1つ以上の暗号レス計算関数を実行する、暗号レス修正関数であってもよい。これらの実装のいくつかでは、修正関数は、修正パラメータによってキー設定されるハッシュ関数を含むことができる。これらの実装では、ハッシュ関数は、値でキー設定され得る任意の適切なハッシュ関数であってもよい。ハッシュ関数は、N個の修正されたベクトル[SM 1,XNA,SM 2,XNA...SM N,XNA]を得るために、N個のマッピングされたベクトル(例えば、i=1...NについてHashGRI(Si,XNA,Si+1,XNA)、ここでSN+1=1)の個々のベクトルに適用されてもよい。
いくつかの実装では、暗号レス修正関数F3は、修正されたゲノム差別化オブジェクトを得るために、マッピングされたゲノム差別化オブジェクトに対して、パラメータ化されたXOR演算と巡回シフト演算との組み合わせを実行することができる。これらの実装のいくつかにおいて、XOR及び巡回シフト演算は、ビットがシフト及び/又はXORされる方法を定義する安全な修正パラメータ(SMP)のセットを使用してパラメータ化される。実装では、SMPは、1つ以上の修正パラメータによって定義され得る。これらの実装のいくつかにおいて、修正関数は、パラメータ化された暗号レス演算をマッピングされた差別化オブジェクトに適用して(例えば、Cipherless_Modify([S1,XNA,S2,XNA...SN,XNA],SMP))、N個の修正されたベクトルのセット[SM 1,XNA,SM 2,XNA...SM N,XNA]を得ることができる。修正は、N個のマッピングされたベクトルのそれぞれに対して、又はマッピングされた差別化オブジェクトの特定のセグメントに対して、実行されることが理解される。
いくつかの実装では、修正関数F3はハイブリッド修正関数であってもよい。これらの実装では、修正関数は、N個のマッピングされたベクトルの各ベクトルにそれらの関数を適用して(例えば、Hybrid_ModifyGRI([S1,XNA,S2,XNA...SN,XNA]))、N個の修正されたベクトル[SM 1,XNA,SM 2,XNA...SM N,XNA]を得ることができる。これらの実装では、ハイブリッド修正関数は、少なくとも1つの暗号ベース演算と少なくとも1つの暗号レス修正関数とを含むことができる。これらの実装のいくつかにおいて、ハイブリッド修正関数は、暗号レス関数及び/又は暗号ベース関数への入力パラメータとして修正パラメータを使用することができる。
上述したのは、ゲノム差別化オブジェクトを修正するための修正関数の実装例であり、代替のマッピング関数が開発され、シーケンスマッピングモジュール440に実装されてもよいことに留意されたい。更に、例示的な修正関数の実装は、マッピングされたXNAオブジェクトに関して記載されているので、上記の記載は、本開示の範囲から逸脱することなく、マッピングされたZNAオブジェクト及び/又はマッピングされたLNAオブジェクトを修正するために適用され得る。
2218において、シーケンスマッピングモジュール440は、修正されたゲノム差別化オブジェクトをGEFに変換する。実施態様において、シーケンスマッピングモジュール440は、修正された差別化オブジェクトを受け取り、計算演算のセットを用いて修正された差別化オブジェクトをGEFに変換する、変換関数F4を適用する。これらの実装では、GEFは以下に従って決定されてもよい:
GEF=F4([SM 1,XNA,SM 2,XNA...SM N,XNA])
シーケンスマッピングモジュール440の構成に応じて、変換関数F4は、暗号ベース、暗号レス、又はハイブリッドであってもよい。変換関数は、固定サイズのベクトルを出力するように構成されてもよい。例えば、いくつかの例示的な実装では、変換関数は、固定長(例えば、128ビット、256ビット、512ビットなど)のGEFを出力するように構成されてもよい。GEFのサイズは、CG-ESPで定義された標準サイズであってもよいし、GRI(例えば、GRIのビットの所定のサブセット)によって示されてもよい。議論されたように、GEFが大きいほどセキュリティレベルは高くなる。いくつかの実装では、変換関数F4は暗号ベースの関数である。例えば、いくつかの実装では、GEFは以下に従って決定されてもよい:
GEF=CMACGRI(SM 1,XNA||SM 2,XNA||...||SM N,XNA
この例では、変換関数F4はブロック暗号ベースのメッセージ認証コード(CMAC)関数を含み、この関数は、GRIと修正されたマッピングされた差別化オブジェクト(例えば、連結されたベクトル)を受け取り、それに基づいてGEFを出力し、そのGEFは固定長(例えば、256ビット)である。本開示の範囲から逸脱することなく、GEFを得るために、追加的又は代替的な暗号ベースの演算が、修正されたベクトルに適用されてもよいことが理解される。
いくつかの実装では、変換関数は暗号レス関数である。例えば、いくつかの実装では、GEFは次に従って決定され得る:
GEF=hash256(SM 1,XNA||SM 2,XNA||...||SM N,XNA
これらの例示的な実装では、変換関数は、修正されたベクトルのセット([SM 1,XNA,SM 2,XNA...SM N,XNA])内のベクトルを連結し、続いてハッシュ関数(例えば、イメージ耐性関数)を連結演算の結果に適用して、固定長ベクトルGEFを出力することができる。この例では、ハッシュ関数が256ビットのベクトルを出力する。しかし、変換関数は、本開示の範囲から逸脱することなく、異なる長さのベクトル(例えば、128ビットのハッシュ値、512ビットのハッシュ値など)を出力するように構成されてもよいことが理解される。本実施例において、GEFの長さは様々であってよく、[SM 1,XNA,SM 2,XNA...SM N,XNA]のベクトルの長さと等しいか、それより小さいか、又はそれより大きい可能性があることが理解される。変換関数は、本開示の範囲から逸脱することなく、GEFを得るために、修正されたベクトルに追加又は代替の暗号レス関数を適用することができることを理解されたい。
いくつかの実施態様では、変換関数F4はハイブリッド関数である。例えば、いくつかの実装において、GEFは次に従って決定され得る:
GEF=Hash256(EncryptGRI(SM 1,XNA||SM 2,XNA||...||SM N,XNA))
この実装例では、変換関数F4は、修正された各ベクトルを1つのベクトルに連結し、結果のベクトルを暗号化して暗号化されたベクトルを得ることができる。この実装例では、変換関数F4は、次に、暗号化されたベクトルをハッシュ化してGEF(例えば、256ビットのGEF)を得ることができる。提供された例では、ハッシュ関数は256ビットのベクトルを出力する。しかし、本開示の範囲から逸脱することなく、変換関数は、異なる長さのベクトル(例えば、128ビットのハッシュ値、512ビットのハッシュ値など)を出力するように構成されてもよいことが理解される。本開示の範囲から逸脱することなく、GEFを得るために、追加的又は代替的な暗号ベース及び/又は暗号レスの演算が、修正されたベクトルに適用されてもよいことが理解される。
図22の前述の方法は、シーケンスマッピングモジュール440の例示的な実装を提供する。上記で提供された技法は、シーケンスマッピングモジュール440において使用され得る関数(例えば、Fl、F2、F3、及びF4)の例示的な構成を含む、シーケンスマッピングモジュール440の例示的な構成を示すために使用される。本開示から、本開示の範囲から逸脱することなく、シーケンスマッピングモジュール440において追加的又は代替的な技法が実装及び適用され得ることが理解されるべきである。更に、上述した技法は、GEFを生成するために、XNA又はZNAのいずれかに適用されてもよい。更に、上述したように、シーケンスマッピングモジュール440は、リンク交換プロセス中に使用される変換値を決定するために、上述した技法に従って、又は他の適切なシーケンスマッピング操作に従って構成されてもよい。これらの実装のいくつかにおいて、上述の技法は、同様に変換値を生成するために適用されてもよい。これらの実施態様において、シーケンスマッピングは、ゲノム相関オブジェクト(例えば、LNAオブジェクト)、シーケンス、及びウィンドウを取得してもよい。これらの実施態様において、ウィンドウは、ウィンドウがシーケンスマッピング操作を実行するために使用される情報を示すように、GRIと同じ方法で構造化され得る。これらの実装の一部において、リンク交換中に取得されるシーケンスは、リンク生成VDAXにより生成され、リンク生成VDAX及びリンクホストVDAXにより共有される共通のゲノム適格性情報を用いて暗号化された値であってもよい。
〔修正されたDNAによるシーケンスマッピング〕
図23は、本開示のいくつかの実施態様に従ってシーケンスマッピングを実行するための例示的なプロセスを示す。図23の例では、シーケンスマッピングモジュール440は、修正されたゲノム差別化オブジェクト(例えば、修正されたXNA又は修正されたZNA)又は修正されたゲノム相関オブジェクト(例えば、修正されたLNA)を取得し、それに基づいてGEF又は変換値を決定する。説明の便宜上、例示のプロセスはゲノム差別化オブジェクトに関して説明され、シーケンスマッピングモジュール440はGEFを生成している。
2310において、シーケンスマッピングモジュール440は、修正されたゲノム差別化オブジェクト、GRI、及びシーケンスを含む、シーケンスマッピングデータを取得する。一部の実装では、シーケンスマッピングモジュール440への入力は、修正されたゲノム差別化オブジェクト(例えば、修正されたXNAオブジェクト又は修正されたZNAオブジェクト)及びGRIを含み得る。例えば、一部の実施態様において、VDAXは、修正されたゲノム差別化オブジェクトをメモリに格納することができ、これにより、修正されたゲノム差別化オブジェクトは、デジタルコミュニティの特定のコホート又はエンクレーブに関して、VBLSを生成又はデコードするために修正された。
図22に関して説明したように、GRIは、ホストVDAXが別の十分に相関のあるデジタルコミュニティメンバーと形成した特定の関係に対応し、シーケンスは、パブリックシーケンス又はプライベートシーケンスであってよい対称シーケンスである。いくつかの実装では、シーケンスは、入力としてシーケンスマッピングモジュール440に提供される。或いは、いくつかの実装では、シーケンスがシーケンスマッピングモジュール440によって抽出される。これらの実装では、シーケンスマッピングモジュール440は、指定されたビットセット(例えば、シーケンスマッピングモジュール440の設定において定義されるように、及び/又はGRIにおいて定義されるように)を抽出するように構成される。例えば、データパケットのようなデジタルオブジェクトの場合、定義されたビット値のセットは、シーケンスのように、1つ以上のパケットヘッダから抽出されてもよい。いくつかの実装では、シーケンスは、デジタルオブジェクトの符号化されていない部分から選択されてもよい。このように、シーケンスの対称性は、それぞれのVDAXによる符号化及び復号化プロセスを通じて維持される。
2312において、シーケンスマッピングモジュール440は、GRIに基づいてシーケンスPSSをシーケンス変換ベクトル(SCV)に変換する。図22に関して説明したように、PSSは、1つ又は複数の計算関数のセットを含む変換関数を使用してSCVに変換されてもよい。いくつかの実施態様において、シーケンスマッピングモジュール440は、1つ以上の計算関数のセットを含む変換関数を用いてPSSをSCVに変換してもよい。実装において、SCVは、以下に従って決定されてもよい:
SCVGRI=F1GRI(PSS)
ここで、F1は、シーケンスPSSを入力として受け取り、1つ以上の計算関数を使用してPSSを変換する変換関数(「シーケンス変換関数」と呼ばれる)である。図22に関して説明したように、変換関数F1の計算関数は、暗号ベース関数(例えば、曖昧性解消、暗号化、及び/又は他の可逆計算関数)、暗号レス関数(例えば、鍵付きハッシュ関数、巡回シフト関数及び/又はXOR関数の一連のパラメータ化された組み合わせの実行、及び/又は他の適切な一方向計算関数)、又はハイブリッド関数(暗号ベース関数と暗号レス関数とのいくつかの組み合わせ)であってもよい。いくつかの実装では、シーケンス変換関数は、PSS及びGRIを受け取り、計算関数を実行して、SCVを生成する。SCVのサイズは、CG-ESPのデフォルト設定の一部として、及び/又はGRIにおいて定義される可能性があり、それにより、より大きなSCVがCG-ESPの全体的なセキュリティを強化するために使用できることに留意されたい。しかしながら、説明及び例示のために、SCVは256ビットベクトルとして説明される。
いくつかの実装では、シーケンス変換関数F1は、シーケンスマッピングモジュール440の標準構成に含まれてもよい。或いは、GRIは、PSSをSCVに変換するために使用される特定の構成を示してもよい(例えば、GRIの最初のnビットは、PSSを変換するために使用する特定の変換技術(例えば、1つ以上の特定の暗号ベース関数及び/又は暗号レス関数)を示してもよい)。いくつかの実装では、GRIは、PSSを変換するために使用されるパラメータを示すことができる。例えば、GRIは、PSSの暗号ベースの変換を実行する際に使用する鍵、暗号レス演算(例えば、巡回シフト関数とXOR関数との組み合わせ)をパラメータ化するために使用される安全な変換パラメータ(SMP)、ハッシュ関数への入力、及び/又はそれらの類のものを示すことができる。追加的又は代替的に、シーケンス変換関数は、シーケンスとGRIとを結合し(例えば、(PSS||GRI))、結合されたシーケンス及びGRIを計算関数のセットを使用して変換してSCVを得るように構成されてもよい。入力シーケンスが与えられた場合にSCVを決定するために、追加的又は代替的な技術がシーケンスマッピングモジュールによって適用されてもよいことが理解される。
2314において、シーケンスマッピングモジュール440は、変換されたゲノム差別化オブジェクトをSCVを使用してマッピングし、マッピングされた差別化オブジェクトを得る。これらの実施態様のいくつかにおいて、シーケンスマッピングモジュール440は、マッピングされた修正されたゲノム差別化オブジェクト(又は単にマッピングされたゲノム差別化オブジェクト)を得るために、修正されたゲノム差別化オブジェクトをSCVに基づいてマッピングするマッピング関数を含む。実施態様において、シーケンスマッピングモジュール440は、マッピング関数F2を実行してもよく、ここでマッピング関数は、修正されたゲノム差別化オブジェクト及びSCVを入力として受け取る。これらの実装のいくつかにおいて、シーケンスマッピングモジュール440は、下記を実行してもよい:
[SM 1,XNA,SM 2,XNA...SM N,XNA]=F2GRI(XNAm,SCV)
ここで、XNAmは、シーケンスマッピングモジュール440への入力として提供された修正されたXNAオブジェクトであり、[SM 1,XNA,SM 2,XNA...SM N,XNA]は、修正されたXNAオブジェクト及びSCVが与えられた、マッピング関数F2によって生成された結果のマッピングされたXNAオブジェクトである。いくつかの実施態様では、マッピング関数F2は、図22に関して説明したのと同じ方法で構成されてもよい。マッピング関数F2は、本開示の範囲から逸脱することなく、代替的な方法で構成されてもよいことが理解される。
図22に関して議論されたように、いくつかの実施態様では、マッピング関数F2は、SCVに基づいて、修正されたゲノム差別化オブジェクトからN個のベクトルのセットを選択して、N個のベクトルのセット([A0,A1,...,AN-1]又はi=1...NについてASi-1のように示される)を得ることができる。例えば、いくつかの実装では、マッピング関数は、図22に関して説明したように、SCVによって示されるN個の値に基づいて、修正されたゲノム差別化オブジェクトからN個のベクトル[A0,A1,...,AN-1]を選択することができる。これらの実施例のいくつかでは、マッピング関数F2は、[SM 1,XNA,SM 2,XNA...SM N,XNA]として[A0,A1,...,AN-1]を出力することができる。
いくつかの実施態様では、マッピング関数は、シーケンスマッピングモジュール440の構成に従って、及び/又はSCV及び/又はGRIに基づいて、N個のベクトル(i=1...NについてASi-1)の各々を追加的に修正して、マッピングされたベクトルのセット(例えば、i=1...NについてLSi-1)を得るように構成され得る。これらの実装例では、マッピング関数F2は、[SM 1,XNA,SM 2,XNA...SM N,XNA]として[L0,L1,...,LN-1]を出力してもよい。このように、マッピングされたゲノム差別化オブジェクト[SM 1,XNA,SM 2,XNA...SM N,XNA]は、CG-ESPのセキュリティを高めるために、更に難読化されるかもしれない。これらの実装例では、マッピング関数は、N個のベクトル(i=1...NについてASi-1)の各々に対して1つ以上の計算関数を実行して、N個のマッピングされたベクトルのセット(i=1...NについてLSi-1)を得ることができる(例えば、図22に関して説明したように)。
上記は、修正されたゲノム差別化オブジェクトをSCVを使用してマッピングするための、マッピング関数F2の例示的な実装を提供し、代替のマッピング関数が開発され、シーケンスマッピングモジュール440に実装されてもよいことを理解されたい。
2316において、シーケンスマッピングモジュール440は、マッピングされたゲノム差別化オブジェクトをGEFに変換する。実装では、シーケンスマッピングモジュール440は、マッピングされた差別化オブジェクトを受け取り、マッピングされたゲノム差別化オブジェクトをGEFに変換する変換関数を適用する。いくつかの実施態様では、シーケンスマッピングモジュール440は、図22に関して説明したように、変換関数F4を実行してもよい。これらの実装では、シーケンスマッピングモジュール440は、以下に従ってGEFを決定してもよい:
GEF=F4([SM 1XNA,SM 2XNA...SM NXNA])
シーケンスマッピングモジュール440の構成に応じて、変換関数F4は、暗号ベース、暗号レス、又はハイブリッドであってよい。変換関数は、固定サイズのベクトルを出力するように構成されてもよい。例えば、いくつかの例示的な実装では、変換関数は、固定長(例えば、128ビット、256ビット、512ビットなど)のGEFを出力するように構成されてもよい。GEFのサイズは、CG-ESPで定義された標準サイズであってもよく、GRIで定義されてもよいことが理解される。議論されたように、GEFが大きいほどセキュリティレベルは高くなる。
いくつかの実装では、変換関数F4は暗号ベースの関数である。例えば、いくつかの実装では、GEFは以下に従って決定される:
GEF=CMACGRI(SM 1,XNA||SM 2,XNA||...||SM N,XNA
この例では、変換関数F4は、GRIと修正されたマッピングされた差別化オブジェクト(例えば、連結されたベクトル)とを受け取り、GEFが固定長(例えば、256ビット)であるように、それらに基づいてGEFを出力する、ブロック暗号ベースのメッセージ認証コード(CMAC)関数を含む。本開示の範囲から逸脱することなく、GEFを得るために、追加的又は代替的な暗号ベースの演算が、修正されたベクトルに適用されてもよいことが理解される。本開示の範囲から逸脱することなく、GEFを得るために、追加的又は代替的な暗号ベースの演算が、修正されたベクトルに適用されてもよいことが理解される。
いくつかの実装では、変換関数は暗号レス関数である。例えば、いくつかの実装では、GEFは以下に従って決定される:
GEF=hash256(SM 1,XNA||SM 2,XNA||...||SM N,XNA
これらの例示的な実装では、変換関数は、修正されたベクトルのセット([SM 1XNA,SM 2XNA...SM NXNA])内のベクトルを連結してもよく、次に、連結オペレーションの結果にハッシュ関数(例えば、原像耐性関数)を適用して、固定長ベクトルGEFを出力してもよい。提供された例では、ハッシュ関数は、256ビットのベクトルを出力する。しかし、本開示の範囲から逸脱することなく、変換関数が異なる長さのベクトル(例えば、128ビットのハッシュ値、512ビットのハッシュ値など)を出力するように構成されてもよいことが理解される。この例では、GEFの長さは様々であってよく、[SM 1XNA,SM 2XNA...SM NXNA]内のベクトルの長さに対して、等しいか、それより小さいか、又はそれより大きくてもよいことが理解される。変換関数は、本開示の範囲から逸脱することなく、GEFを得るために、修正されたベクトルに追加又は代替の暗号レス関数を適用してもよいことが理解される。
いくつかの実装では、変換関数F4はハイブリッド関数である。例えば、いくつかの実装において、GEFは以下に従って決定されてもよい:
GEF=Hash256(EncryptGRI(SM 1,XNA||SM 2,XNA||...||SM N,XNA))
この実装例では、変換関数F4は、修正された各ベクトルを単一のベクトルに連結し、その結果のベクトルを暗号化して、暗号化されたベクトルを得ることができる。この実装例では、変換関数F4は、次に、暗号化されたベクトルをハッシュしてGEF(例えば、256ビットのGEF)を得る。提供された例では、ハッシュ関数は256ビットのベクトルを出力する。しかし、変換関数は、本開示の範囲から逸脱することなく、異なる長さのベクトル(例えば、128ビットのハッシュ値、512ビットのハッシュ値など)を出力するように構成されてもよいことが理解される。本開示の範囲から逸脱することなく、追加的又は代替的な暗号ベース及び/又は暗号レスの演算が、GEFを得るために、修正されたベクトルに適用されてもよいことが理解される。
図23の前述の方法は、シーケンスマッピングモジュール440の例示的な実装を提供する。上記で提供された技法は、シーケンスマッピングモジュール440において使用され得る関数(例えば、F1、F2、F3、及びF4)の例示的な構成を含む、シーケンスマッピングモジュール440の例示的な構成を例示するために使用される。本開示の範囲から逸脱することなく、本開示から、シーケンスマッピングモジュール440において追加的又は代替的な技法が実装及び適用され得ることが理解されるべきである。更に、上述の技法は、GEFを生成するために、修正されたXNAオブジェクト又は修正されたZNAオブジェクトのいずれかに適用されてもよい。更に、上述のように、シーケンスマッピングモジュール440は、リンク交換プロセス中に使用される変換値(TV)を決定するために、上述した技法に従って、又は他の適切なシーケンスマッピングオペレーションに従って構成されてもよい。これらの実施態様のいくつかでは、上述した技法が変換値の生成にも適用され得る。これらの実施態様において、シーケンスマッピングは、修正されたゲノム相関オブジェクト(例えば、修正されたLNAオブジェクト)、シーケンス、及びウィンドウを得ることができる。これらの実施態様において、ウィンドウは、ウィンドウがシーケンスマッピングオペレーションを実行するために使用される情報を示すように、GRIと同じ方法で構造化され得る。これらの実装の一部において、リンク交換中に取得されるシーケンスは、リンク生成VDAXにより生成され、リンク生成VDAX及びリンクホストVDAXにより共有される共通のゲノム適格性情報を用いて暗号化された値であってもよい。
〔リンク交換の例〕
論じたように、リンクモジュール430は、本開示のいくつかの実施態様に従って、リンクを生成し、デコードするように構成され得る。実施態様において、VDAXのリンクモジュール430は、リンク交換プロセス中に別のVDAXとのエンゲージメント適格性を検証するために、VDAXに割り当てられたゲノム適格性オブジェクト(例えば、CNAオブジェクト及び/又はPNAオブジェクト)を活用することができる。本開示から理解できるように、リンク交換プロセスは、実質的に無制限のハイパースケーラブル相関-すなわち、2つの十分に関連するエコシステムのコホートが、認証に参加する信頼できる第三者なしで互いを認証することを可能にする。一部の実装では、ハイパースケーラブル相関は、リンク交換プロセス中にゲノム相関オブジェクト(例えば、LNAオブジェクト)を使用して達成されることがあり、これにより、リンクを生成してホストするために使用される情報は、リンクを交換するエコシステムコホート間の一意の相関を示す相関ベクトル(例えば、CCNA(A,B)又はCPNA(A,B))を使用して、暗号化又は他の方法で変換される可能性がある。
いくつかの実装では、リンクモジュール430は、CNAオブジェクトを使用して、エンゲージメントの適格性を確認し、エンゲージメント相関と呼ばれ得るプロセスである。説明したように、いくつかの実装では、VDAXのCNAオブジェクトは、ランダムに生成された行列であり得るマスターCNAオブジェクトから導出される可能性がある。これらの実装では、マスターCNAオブジェクトはプライベートであり、始祖VDAX以外のVDAXからはアクセスできないかもしれない。いくつかの実装では、始祖VDAXは、それぞれのコミュニティメンバーに対応する一意の取得可能なデータセットに対応する、コードワードベクトルを決定する。これらの実装では、始祖VDAXは、それぞれのコミュニティメンバーに割り当てるマスターCNAオブジェクトの一意のサブセットを決定するために、それぞれのコミュニティメンバーの一意のコードワードベクトルを使用してもよく、上述のように、CNAオブジェクトの割り当てられたサブセットに基づいてCNAオブジェクトを生成してもよい。いくつかの実装では、一意の取得可能なデータセットは、コミュニティメンバーのクレデンシャルとしてコミュニティメンバーによって使用されることがあり、これによってクレデンシャルは、エコシステムメンバーのコードワードベクトルを決定するために他のコミュニティメンバーによって使用されることがある。このようにして、同じエコシステムの任意の2つのコミュニティメンバー(例えば、コホートA及びコホートB)は、各コミュニティメンバーのそれぞれのクレデンシャルに基づいて、自身のコードワードベクトル及び他のコミュニティメンバーのコードワードベクトルの双方を決定することができる。これらの実装では、コミュニティメンバーの各々は、2つのコミュニティメンバーのコードワードベクトルの交差に基づいて、共通の相関ベクトルを生成することができ、これにより、共通の相関ベクトルを、リンク交換プロセスを保護するために使用することができる。説明の便宜上、CC(A,B)は、第1のコミュニティメンバー(例えば、コホートA)及び第2のコミュニティメンバー(例えば、コホートB)が、第1のコミュニティメンバーの第1のクレデンシャル、第2のコミュニティメンバーの第2のクレデンシャル、及び第1のコミュニティメンバーのCNAオブジェクト又は第2のコミュニティメンバーのCNAオブジェクトに基づいて、生成することができる相関ベクトルを指す場合がある。第1のコミュニティメンバー及び第2のコミュニティメンバーの双方が、それぞれのCNAオブジェクトと第1及び第2のクレデンシャルのみを使用して、同じ相関ベクトルCC(A,B)を生成できることに留意されたい。
いくつかの実装では、リンクモジュール430は、適格性同期と呼ばれることがあるプロセスである、PNAオブジェクトを使用してエンゲージメント適格性を確認する。これらの実装では、VDAXのリンクモジュール430は、以下で更に詳細に説明するように、PNAを使用して共通の相関ベクトルCPNA(A,B)を取得するように構成される場合がある。
図24は、本開示のいくつかの実装によるリンク交換プロセスの例を示す。リンク交換プロセスは、リンクの生成とリンクのホストとを含むことができる。説明の便宜上、例示的なリンク生成プロセスは、リンク生成VDAX2402のリンクモジュール430によって実行されるものとして説明され、図24の右側に描かれている。同様に、例示的なリンクホストプロセスは、リンクトVDAX2404のリンクモジュール430によって実行されるものとして説明され、図24の左側に描かれている。いくつかの実装では、ステップの一部又は全部が、それぞれのVDAXの他の適切なモジュールによって実行されてもよいことが理解される。
図24の例では、リンク生成VDAX2402は、リンクホストVDAX2404に提供されるゲノム調整命令(GRI)を含むリンクを生成し、リンクホストVDAX2404は、リンク生成VDAX2402によってデコードされるVBLSを生成するために使用されるGRIを得るために、それをデコードする。図示の例では、リンク生成VDAX2402及びリンクホストVDAX2404は、同じCG-ESP構成で構成されている。リンク生成VDAX2402には第1のゲノムデータセット(例えば、第1のCNAオブジェクト及び/又は第1のPNAオブジェクト、第1のLNAオブジェクト、及び第1のXNAオブジェクト)が割り当てられ、リンクホストVDAX2404には第2のゲノムデータセット(例えば、第2のCNAオブジェクト及び/又は第2のPNAオブジェクト、第2のLNAオブジェクト、及び第2のXNAオブジェクト)が割り当てられる。リンクホストVDAX2404及びリンク生成VDAX2402が同じデジタルエコシステムのメンバーであると仮定すると、デジタルエコシステムの始祖VDAXは、第1のゲノムデータセットを生成してリンク生成VDAX2402に割り当て、第2のゲノムデータセットを生成してリンクホストVDAX2404に割り当ててもよい。これらの実施態様において、リンク生成VDAX2402及びリンクホストVDAX2404のCNAオブジェクト及び/又はPNAオブジェクトは、一意であるが相関する。これらの実施態様において、リンク生成VDAX2402及びリンクホストVDAX2404のLNAオブジェクトは、2つのコミュニティメンバーが(例えば、コミュニティ所有者によって指定され、エコシステムVDAXによって実施されるような)関心の相互アイデンティティを有する場合、同じLNAオブジェクトであってもよい。
2410において、リンク生成VDAX2402のリンクモジュール430は、リンク生成VDAX2402とリンクホストVDAX2404との間の固有の相関を示す相関ベクトルC(A,B)を決定する。一部の実装では、リンク生成VDAX2402のリンクモジュール430は、リンク生成VDAX2402に対応する第1のクレデンシャル、リンクホストVDAX2404に対応する第2のクレデンシャル、及びリンク生成VDAX2402に割り当てられた第1のCNAオブジェクトに基づいて、相関ベクトルCCNA(A,B)を決定する。一部の実装では、リンク生成VDAX2402及びリンクホストVDAX2404は、リンク生成VDAX2402及びリンクホスティングVDAX2404によって表されるそれぞれのコミュニティメンバーに固有のクレデンシャルを交換する。例えば、リンク生成VDAX2402の第1のクレデンシャルは、リンク生成VDAX2402によって表されるコミュニティメンバー(例えば、第1のコホート)に関連する情報を含んでもよく、リンクホストDAX2404の第2のクレデンシャルは、リンクホスティングVDAX2404によって表される第2のコミュニティメンバー(例えば、第2のコホート)に関連する情報を含んでもよい。一部の実装では、リンク生成VDAX2402は、リンクホストVDAX2404に第1のクレデンシャルを提供してもよく、リンクホストVDAX2404は、リンク生成VDAX2402に第2のクレデンシャルを提供してもよい。或いは、VDAXは、それぞれのコミュニティメンバーの取得可能な情報を保持するデータソースから、他のコミュニティのクレデンシャルを取得してもよい。
一部の実装では、リンク生成VDAX2402のリンクモジュール430は、コードマッピング関数を第1のクレデンシャルに適用することにより、第1のクレデンシャルに基づいて、リンク生成VDAX2402に対応する第1のコードワードベクトルを決定する。これらの実装では、コードマッピング関数は、第1のクレデンシャルを受信し、リンク生成VDAX2402によって表される第1のコミュニティメンバーに対応する固有のコードワードベクトルを出力する(例えば、本開示の他の箇所に記載されているように)。同様に、リンクモジュール430は、リンクホストVDAX2404によって表されるコミュニティメンバーの第2のクレデンシャルに基づいて、リンクホストVDAX2404に対応する第2のコードワードベクトルを決定する。これらの実装のいくつかにおいて、リンクモジュール430は、第1のクレデンシャルと第2のクレデンシャルとに、同じコードマッピング関数を適用してもよい。リンクモジュール430は次に、第1のコードワードベクトルと第2のコードワードに基づいて、交差(intersection)ベクトルを決定することができる。例えば、リンクモジュール430は、交差ベクトルを得るために、第1のコードワードベクトルと第2のコードワードベクトルの交点(例えば、Codeword(A)及びCodeword(B))を決定してもよい。
いくつかの実装では、交差ベクトルは、リンク生成VDAX2402及びリンクホストVDAX2404によって表されるそれぞれのデジタルエコシステムメンバーに割り当てられたそれぞれのCNAオブジェクトによって共通に共有される、デジタルエコシステムのマスターCNAオブジェクトのそれぞれの部分へのインデックスのシーケンスである。後述するように、リンクホストVDAX2404はまた、第1のクレデンシャル及び第2のクレデンシャルに基づいて、同じ交差値を計算するように構成される。このようにして、リンクホストVDAX2404及びリンク生成VDAX2402の双方が、同じ交差ベクトルを計算することができ、交差ベクトルは、リンク生成VDAX2402及びリンクホストVDAX2404の双方のCNAオブジェクトに割り当てられているマスターCNAオブジェクトのそれぞれの部分をインデックス化するため、リンクホストVDAX2404及びリンク生成VDAX2402の双方が、それぞれのCNAオブジェクトからCNAオブジェクトの共通部分を抽出することができる。
実装では、リンク生成VDAX2402のリンクモジュール430は、交差ベクトルによって示されるCNAオブジェクトの部分を抽出し、それらの部分を連結してバイナリベクトルを得る。いくつかの実装では、この結果のベクトルを相関ベクトルCCNA(A,B)として使用することができる。他の実施態様では、相関ベクトルCCNA(A,B)を得るために、1つ以上の計算関数を用いて結果のベクトルを修正してもよい。
リンク生成VDAX2402のリンクモジュール430は、本開示の範囲から逸脱することなく、他の適切な方法で相関ベクトルC(A,B)を生成してもよいことが理解される。一部の実装では、リンク生成VDAXのリンクモジュール430は、リンク生成VDAX2402に割り当てられたPNAオブジェクトと、リンクが生成されるコミュニティメンバーに対応するエンゲージメント情報(例えば、クレデンシャルと、リンクホストVDAXのパブリック原始多項式)とに基づいて、PNAベースの相関ベクトルCPNA(A,B)を決定してもよい。PNAに基づく相関ベクトルの生成の例については、以下で更に詳細に説明する。
2412において、リンクモジュール430は、ゾーン参照のセットを生成する。いくつかの実装では、ゾーン参照は、LNAオブジェクトの一部を示す値を指す。例えば、ゾーン参照は、LNAオブジェクトの開始ビット位置の部分を示す値であってよく、その部分は指定されたビットサイズを有する。これらの実装例では、リンクモジュール430は、ランダムにM個のゾーン参照を生成し、各ゾーン参照は、LNAオブジェクトのゾーン数より少なく、ゼロ以上の値である。
2414において、リンクモジュール430は、ゲノム相関オブジェクト及びゾーン参照に基づいてウィンドウを生成する。一部の実装では、リンク生成VDAX2402のリンクモジュール430は、LNAオブジェクトからM個のゾーン参照で示されるM個のゾーンを抽出して、M個のベクトルのセット(例えば、[L1...,LM])を得ることができる。いくつかの実装では、ウィンドウは固定長のバイナリベクトルとして構造化される。これらの実装の一部では、リンクモジュール430は、M個のベクトルを連結してウィンドウを得ることができる。いくつかの実装では、リンクモジュール430は、M個のベクトルを連結し、連結されたベクトルに変換関数を適用してウィンドウを得ることができる。例えば、これらの実装のいくつかでは、リンクモジュール430は、ウィンドウを得るために、連結されたベクトルに原像耐性の変換関数を適用してもよい。これらの実装のいくつかにおいて、リンクモジュール430は、リンク生成VDAX及びリンクホストVDAX2404に固有の情報を、原像耐性変換関数への入力として含んでもよい。例えば、リンクモジュール430は、ウィンドウを取得するために、リンク生成VDAX2402及びリンクホストVDAX2404のそれぞれのクレデンシャル(又はそこから導出される値)を、原像耐性変換関数への入力として含めることができる。ウィンドウは、他の適切な方法で決定されてもよいことが理解される。
2416において、リンクモジュール430は、リンクホストVDAX2404に送信されるゲノム調整命令(GRI)を生成する。実装では、リンクモジュール430は、リンクホストVDAX2404がリンク生成VDAX2402によって解読可能なVBLSを生成するときにGRIを使用するように、リンクホストVDAX2404のために特別に生成されるゲノム調整命令を生成する。一部の実装では、GRIは、固定長L(例えば、256ビット、512ビットなど)のバイナリベクトルとして表現されることがある。一部の実装では、リンクモジュール430は、長さLのバイナリベクトルをランダムに生成することによってGRIを生成してもよい。これらの実装では、リンクモジュール430は、0以上2L以下のランダム値を生成してもよく、ここでのLはランダムに生成されたバイナリベクトルの長さである。
一部の実装では、GRIを含むバイナリベクトルの様々な部分が、リンク生成VDAX2402のためにVBLSを生成するときにリンクホストVDAX2404によって、及びリンクホストVDAX2404 LS02からVBLSを解読するときにリンク生成VDAXによって使用される、命令にマッピングされてもよい。GRIによって示され得る命令の非限定的な例には、シーケンス抽出のためにパブリックシーケンス又はプライベートシーケンスをどのように抽出するかを示すシーケンス選択パラメータ(例えば、デジタルオブジェクトのどのビット、何ビットを抽出するか、及び/又はそれらの類のもの)、様々なタスクを実行するときにどの計算関数を使用するかを示す構成パラメータ(例えば、GEF又は変換値を生成するときにどの関数を使用するか、デジタルオブジェクトを変換するときにどの関数を使用するか、ゲノムデータオブジェクトを変換するときにどの関数を使用するか、など)、及び/又は入力パラメータ(例えば、シーケンスマッピングを実行するときにゲノムデータオブジェクトを修正するために使用される値、安全な修正パラメータ(SMP)など)が含まれてよい。いくつかの実施態様では、いずれかのVDAXのリンクモジュール430は、GRIバイナリベクトルの特定の部分を抽出し、抽出された各部分について、抽出された部分に定義された値に関連する命令を決定するように構成され得る(例えば、関連テーブル、インデックスなどを使用して)。
2418において、リンクモジュール430は、ウィンドウ及びGRIに基づいてシーケンスを生成する。いくつかの実装では、リンクモジュール430は、ウィンドウとGRIとを結合することによってシーケンスを生成する。例えば、リンクモジュール430は、ウィンドウベクトルをGRIベクトルに連結して、或いはそれとは逆に連結して、シーケンスを得てもよい。或いは、リンクモジュール430は、シーケンスを得るために、GRIとウィンドウとの組み合わせに原像耐性関数(又は他の任意の適切な計算一方向性関数)を適用してもよい。リンクモジュール430は、同様に、他の適切な方法で、ウィンドウ及びGRIに基づいてシーケンスを決定してもよい。一部の実装では、ウィンドウ及びGRIを使用して生成されたシーケンスは、リンクの整合性を検証するために、リンクホストVDAX2404 430によって使用される場合がある(以下で更に説明する)。
2420において、リンクモジュール430は、シーケンス及びウィンドウに基づいて変換値を取得する。実装では、リンクモジュール430は、ウィンドウ、シーケンス、及びLNAオブジェクトを、シーケンスマッピングモジュール440に提供する。シーケンスマッピングモジュール440は、ウィンドウ、シーケンス、及びLNAオブジェクトに基づいて、変換値を決定してもよい(例えば、上述のように)。これらの実装のいくつかにおいて、シーケンスマッピングモジュール440は、ウィンドウの特定の部分を抽出するようにウィンドウを処理し、ウィンドウの抽出された各部分について、シーケンス及びLNAオブジェクトが与えられた場合に変換値を生成するために使用される、関連命令を決定するように構成されてもよい。上述したシーケンスマッピングの例は、GRI、シーケンス、ゲノム差別化オブジェクトが与えられたGEFの生成に関して説明されたことに留意されたい。議論されたように、それらの様々な実装は、ウィンドウ、シーケンス、及びLNAオブジェクトが与えられた変換値を生成するように適合される。
2422において、リンクモジュール430は、シーケンス、GRI、変換値、ゾーン参照、及び相関ベクトルに基づいて、リンクを生成する。これらの実装において、リンクモジュール430は、変換値を用いてGRIを変換し、変換されたGRIを得ることができる。リンクモジュール430は更に、相関ベクトルを用いてゾーン参照を変換し、変換されたゾーン参照を得ることができる。これらの実装において、リンクは、シーケンス(未エンコード)、変換されたゾーン参照、及び変換されたGRIを含む。
いくつかの実施態様では、リンクモジュール430は、変換値を使用してGRIを変換する。一部の実装では、リンクモジュール430は、暗号化関数を使用してGRIを変換し、それによってGRIは、変換値をキーとして暗号化される。いくつかの実施態様において、リンクモジュール430は、曖昧性解消関数を使用してGRIを変換し、それによってGRIは、変換値とXORされてもよい。これらの実装のいくつかにおいて、リンクモジュール430は、変換モジュール450にGRI及び変換値を提供することができ、変換モジュール450は、変換値を与えられたGRIに対して変換関数を実行する。
実装において、リンクモジュール430は、相関ベクトルを用いてゾーン参照を変換する。いくつかの実装では、リンクモジュール430は、暗号化関数を用いてゾーン参照を変換し、それによってゾーン参照は、変換値をキーとして暗号化される。いくつかの実装において、リンクモジュール430は、曖昧性解消関数を用いてゾーン参照を変換し、これによりゾーン参照は、変換値とXORされてもよい。これらの実装の一部において、リンクモジュール430は、ゾーン参照のセットを示すゾーン参照ベクトルと相関ベクトルとを、変換モジュール450に提供し、変換モジュール450は、相関ベクトルが与えられたゾーン参照ベクトルに対して変換関数を実行する。
2424において、リンク生成VDAX2402は、変換されたゾーン参照、変換されたリンク、及びシーケンスを、リンクホストVDAX2404に提供する。一部の実装では、リンク生成VDAX2402は、変換されたゾーン参照、変換されたリンク、及びシーケンスをリンクホストVDAX2404に提供するために、別個のチャンネル(例えば、ネットワーク、通信媒体、及び/又はそれらの類のもの)を使用してもよい。例えば、いくつかの実装において、リンク生成VDAX2402は、第1のチャネルを介して(例えばLAN経由)変換されたゾーン参照を提供してもよく、第2のチャンネルを使用して(例えばセルラーネットワーク経由)シーケンス及び変換されたGRIを提供してもよい。他の実装では、リンク生成VDAX2402は、変換されたゾーン参照、変換されたリンク、及びシーケンスを、同じチャンネルを用いてリンクホストVDAX2404に提供する。議論したように、前述のデータは「ゲノムエンゲージメントカーゴ」と総称されてもよい。
リンクホストVDAX2404は、リンク生成VDAX2402によって提供されたゲノムエンゲージメントカーゴを受信してもよく、受信したゲノムエンゲージメントカーゴに基づいて、リンクホストプロセスを実行してもよい。リンクホストプロセスの実装例について、以下に更に説明する。
2426において、リンクホストVDAX2404は、リンク生成VDAX2402からゲノムエンゲージメントトカーゴ(例えば、変換されたゾーン参照、変換されたリンク、及びシーケンス)を受信する。上述したように、変換されたゾーン参照、変換されたリンク、及びシーケンスは、1つ以上のチャンネルを介して受信してもよい。
2428において、リンクホストVDAX2404のリンクモジュール430は、リンクホストVDAX2404とリンク生成VDAX2402との間の固有の相関を示す相関ベクトルを決定する。実装では、リンクモジュール430は、リンク生成VDAX2402が相関ベクトルを生成するために使用したのと同じ方法で、相関ベクトルを生成することができる。例えば、いくつかの実装では、リンクモジュール430は、リンク生成VDAX2402の第1のクレデンシャル及びリンクホストVDAX2404の第2のクレデンシャルを取得し、第1のクレデンシャル、第2のクレデンシャル、及びリンクホストVDAX2404の第2のCNAオブジェクトに基づいて、相関ベクトルを決定してもよい。これらの実装では、相関ベクトルは、リンク生成VDAX2402とリンクホストVDAX2404との双方に共通するマスターCNAオブジェクトの部分を参照する。そのため、リンク生成VDAX2402とリンクホストVDAX2404との双方のリンクモジュール440は、それらが関与する資格がある(例えば、同じデジタルエコシステムからのものである)場合に限り、同一の相関ベクトルを生成する。
リンク生成VDAX2402に関して説明したように、リンクホストVDAX2404のリンクモジュール430は、他の適切な方法で相関ベクトルを生成してもよい。例えば、いくつかの実装では、リンクホストVDAX2404のリンクモジュール430は、リンクホストVDAX2404に割り当てられたPNAオブジェクト、リンクホストVDAX2404によって表されるコミュニティメンバーに対応するクレデンシャル、及びリンク生成VDAX2402によって表されるコミュニティメンバーに対応するエンゲージメント情報に基づいて、相関ベクトルCPNA(B,A)を決定してもよい。これらの実装では、リンクホストVDAX2404によって生成された相関ベクトルCPNA(B,A)は、それぞれのVDAXがそれぞれのPNAオブジェクトのシークレットコンポーネントにアクセスできる場合にのみ、リンク生成VDAX2402によって生成された相関ベクトルCPNA(A,B)と一致する。別の言い方をすれば、有効なコミュニティメンバーの公開エンゲージメント情報を使用しようとする悪意のあるエンティティは、コミュニティメンバーのPNAオブジェクトのシークレットコンポーネントにアクセスすることなく、相関ベクトルを再作成することはできない。相関ベクトルのPNAベース生成の例については、以下で更に詳しく説明する。
2430において、リンクホストVDAX2404のリンクモジュール430は、変換されたゾーン参照を相関ベクトルを用いて復号化し、ゾーン参照のセットを得る。説明したように、リンク生成VDAX2402のリンクモジュール430は、相関ベクトルを変換値として使用する変換関数(例えば、暗号化関数又は曖昧性解消関数(XOR))を使用して、ゾーン参照のセットを変換することができる。このように、リンクホストVDAX2404のリンクモジュール430は、相関ベクトルを変換値として使用し、変換されたゾーン参照を復号化してもよい。例えば、変換されたゾーン参照が相関ベクトルを用いてリンク生成VDAX2402により暗号化された実装において、リンクホストVDAX2404のリンクモジュール430は、変換されたゾーン参照を相関ベクトルを用いて復号化し、ゾーン参照のセットを取得してもよい。変換されたゾーン参照が曖昧性解消関数を用いてリンク生成VDAX2402により変換された実装において、リンクホストVDAX2404のリンクモジュール430は、変換されたゾーン参照を相関ベクトル(例えば、変換されたゾーン参照と相関ベクトルとのXOR)を用いて曖昧性解消し、ゾーン参照のセットを取得してもよい。
2432において、リンクホストVDAX2404のリンクモジュール430は、ゲノム相関オブジェクトとゾーン参照のセットとに基づいてウィンドウを生成する。一部の実装では、リンクホストVDAX2404のリンクモジュール430は、リンク生成VDAX2402がウィンドウを生成するために採用するのと同じ技術を使用する。例えば、いくつかの実装では、リンクホストVDAX2404のリンクモジュール430は、リンクホストVDAX2404のLNAオブジェクトから、M個のゾーン参照によって示されるM個のゾーンを抽出して、M個のベクトルのセット(例えば、[L1...,LM])を得ることができる。これらの実装のいくつかにおいて、リンクモジュール430は、ウィンドウを得るためにM個のベクトルを連結することができる。いくつかの実施態様において、リンクモジュール430は、M個のベクトルを連結し、次いで、連結されたベクトルに変換関数を適用してウィンドウを得ることができる。例えば、これらの実装のいくつかでは、リンクモジュール430は、ウィンドウを得るために、連結されたベクトルに原像耐性変換関数を適用してもよい。これらの実装のいくつかにおいて、リンクモジュール430は、リンク生成VDAX2402及びリンクホストVDAX2404のそれぞれのクレデンシャル(又はそれらから導出される値)のような、リンク生成コホート及びリンクホストコーホートに固有である情報を、原像耐性変換関数への入力として含むことができる。ウィンドウは、リンク生成VDAX2402及びリンクホストVDAX2404が、同一の又は他の方法で十分に相関するLNAオブジェクトを有する場合に、同じウィンドウを生成することができる限り、他の適切な方法で決定されてもよいことが理解される。
2434において、リンクホストVDAX2404のリンクモジュール430は、シーケンスとウィンドウとに基づいて変換値を取得する。実装では、リンクホストVDAX2404のリンクモジュール430は、リンク生成VDAX2402のリンクモジュールによって実行される操作と同じ操作によって、変換値を取得する。例えば、いくつかの実装では、リンクモジュール430は、ウィンドウ、シーケンス、及びLNAオブジェクトをシーケンスマッピングモジュール440に提供し、シーケンスマッピングモジュール440は、ウィンドウ、シーケンス、及びLNAオブジェクトに基づいて変換値を決定する(例えば、上述のように)。
2436において、リンクモジュール430は、変換されたGRIを変換値を使用してデコードし、GRIを得る。実装では、リンクホストVDAX2404のリンクモジュール430は、リンク生成VDAX2402のリンクモジュール430によって実行される逆演算を使用して、変換値をデコードする。説明したように、リンク生成VDAX2402のリンクモジュール430は、変換値に基づいて変換関数(例えば、復号化関数又は曖昧性解消関数(XOR))を使用してGRIを変換することができる。このように、リンクホストVDAX2404のリンクモジュール430は、2436で決定された変換値を使用して、変換されたGRIを復号化してもよい。例えば、変換されたGRIが変換値を暗号化キーとして使用してリンク生成VDAX2402によって暗号化された実装において、リンクホストVDAX2404のリンクモジュール430は、復号化されたGRIを得るために、変換値を使用して、変換されたGRIを復号化してもよい。変換されたGRIが曖昧性解消関数を使用してリンク生成VDAX2402によって変換された実装において、リンクホストVDAX2404のリンクモジュール430は、変換値(例えば、変換されたGRIと変換とのXOR)を使用して、変換されたGRIを曖昧性解消し、復号化されたGRIを取得してもよい。
2438において、リンクホストVDAX2404のリンクモジュール430は、デコードされたGRI、リンクホストVDAX2404によって生成されたウィンドウ、及びリンク生成VDAX2402から受信されたシーケンスに基づいて、リンクの整合性を検証する。一部の実装では、リンクホストVDAXのリンクモジュール430は、デコードされたGRI及び生成されたウィンドウに基づいて、2438で検証シーケンスを生成する。検証シーケンスがリンク生成VDAX2402によって提供されたシーケンスと一致する場合、リンクモジュール430はリンクの整合性を検証する。リンクホストVDAX2404のリンクモジュール430は、提供されたシーケンスを生成するときにリンク生成VDAX2402が実行したのと同じプロセスを実行して、検証シーケンスを生成してもよい。一部の例示的な実装では、リンクホストVDAX2404のリンクモジュール430は、デコードされたGRIとウィンドウとを結合(例えば、連結)して、検証シーケンスを得てもよい。或いは、リンクモジュール430は、復号化されたGRIとウィンドウとの組み合わせに原像耐性関数(又は他の任意の適切な計算一方向性関数)を適用して、検証シーケンスを得てもよい。リンクモジュール430は、リンク生成VDAX2402とリンクホストVDAX2404とが機能的に一致するリンクモジュール430で構成されていると仮定すれば、他の適切な方法でもウィンドウと復号化されたGRIとに基づいて検証シーケンスを決定することができる。
いくつかの実装では、リンクホストVDAX2404のリンクモジュール430は、検証シーケンスとリンク生成VDAX2402によって提供されたシーケンスとを比較して、リンクの整合性を検証することができる。検証シーケンスと受信したシーケンスとが一致する場合、リンクホストVDAX2404のリンクモジュール430はリンクを検証し、2440に示すように、デコードされたGRI(及び他の適切なリンク情報)を格納することができる。リンクが格納され、ホストされると、リンクホストVDAX2404は、リンク生成VDAX2402に意図されたVBLSを生成するときに、デコードされたGRIを使用する。
図24の例は、一方向リンク交換(すなわち、リンク生成VDAX2402からリンクホストVDAX2404へ)を示していることに留意されたい。前述のものは非対称の方法で同様に実行されてもよく、それにより、VDAXの各々が他のVDAXのためのそれぞれのリンクを生成し、他のVDAXから別のリンクを復号化する。これらの実装では、VDAXが独立にゾーン参照及びGRIを生成するため、交換されるリンクは異なるものとなる。更に、図24に示される実装例は、説明のために提供されるものであり、リンク交換を実行するための他の技術は、本開示の範囲から逸脱することなく、後に開発することができる。
〔PNAベースの相関ベクトルと適格性同期〕
議論したように、CG-ESPのいくつかの実装において、リンクモジュール430は、PNAオブジェクトに基づいて相関ベクトルを生成するように構成される。CG-ESPのいくつかの実装では、エコシステムメンバーVDAX(例えば、コホートVDAX、エンクレーブVDAX、エコシステムVDAXなど)のリンクモジュール430は、相手のエコシステムメンバーのPNA及びパブリックエンゲージメント情報を使用して、PNAベースの相関ベクトルを生成するように構成される。図21に関して説明したように、それぞれのコミュニティメンバーのPNAオブジェクトPNAiは、マスターPNAオブジェクトのパブリックコンポーネントPNAP、エコシステムメンバーのシークレット比率tS i/tP i、及びエコシステムメンバーのパブリックバイナリ原始多項式[数5]を含むことができる(例えば、PNAi=[PNAP,tS i/tP i,[数5]])。実装では、エコシステムメンバーのエンゲージメント情報は、エコシステムメンバーの、クレデンシャル及びパブリックバイナリ原始多項式[数5]を含んでもよい。エコシステムメンバーのVDAXが相手のエコシステムメンバーのエンゲージメント情報を受信すると、VDAXは、エコシステムメンバーのクレデンシャル及びPNAオブジェクトと、相手のエコシステムメンバーのエンゲージメント情報とに基づいて、相関ベクトルを生成することができる。
相関ベクトルのPNAベース生成の実施例を以下に示す。説明の便宜上、提供される実施例では、第1のコホートVDAX(「コホートA」と称する)と第2のコホートVDAX(「コホートB」と称する)との間のリンク交換について説明する。この例では、コホートAのPNAオブジェクトは、PNAA=[PNAP,tS A/tP A,[数6]]のように示される。同様に、コホートBのPNAオブジェクトは、PNAB=[PNAP,tS B/tP B,[数7]]のように示される。
Figure 2024507719000014
Figure 2024507719000015
表8及び表9は、PNAベースの適格性同期を実行する際に、第1のコホートVDAX(例えば、コホートA)及び第2のコホート(例えば、コホートB)によってそれぞれ実行される処理例を示す。
Figure 2024507719000016
表8の例では、コホートAは、コホートBに対応するエンゲージメント情報を受信する。議論したように、コホートBのエンゲージメント情報には、コホートBのクレデンシャル及びパブリック多項式が含まれてよい。例えば、コホートBは、コホートA又はコホートBのいずれかがリンク交換を開始した場合に、クレデンシャル及びそのパブリック原始多項式[数7]を含んでもよい。或いは、エンゲージメント情報は、エコシステムメンバーのクレデンシャルとパブリック多項式とを格納する公開又は半公開のデータソースから取得することもできる。
コホートAは、コホートBのエンゲージメント情報を受け取ると、コホートAのクレデンシャル、コホートBのクレデンシャル、及びマスターPNAオブジェクトのパブリックコンポーネントPNAPに基づいて、コホートBに対するコホートAのパブリック比率tP A/tP Bを決定する。いくつかの実装では、パブリックコンポーネントPNAPは、2つのパブリックM次原始多項式gP C0(x)及びgP C1(x)と、N-1ペアのMビット値を含むパブリックオブジェクト(例えば、i=2...Nについて(tP i,0tP i,1))と、を含む。前述のように、マスターPNAオブジェクトのパブリックコンポーネントPNAPを所有する十分に構成されたVDAXは、エコシステムのメンバーのクレデンシャルとマスターPNAオブジェクトのパブリックコンポーネントPNAPとが与えられると、デジタルエコシステムの2つのメンバーのパブリック比率を決定することができる。従って、コホートA及びコホートBのクレデンシャルが与えられると、コホートAは、コホートA及びコホートBのそれぞれのクレデンシャルとPNAPのパブリックオブジェクトとに基づいて、コホートBに対するコホートAのパブリック比率tP A/tP Bを決定する。前述したように、いくつかの実装では、エコシステムメンバーのクレデンシャルは、N長のバイナリベクトルなどの固定長データ構造で定義されることがある。例えば、コホートA及びコホートBのクレデンシャルは、N=256のとき、それぞれICA=(bA 1,..., bA 256)及びICB=(bB 1,..., bB 256)のように定義され得る。実装では、コホートAは、原始多項式のペアgP C0(x)及びgP C1(x)と、コホートA及びコホートBのそれぞれのクレデンシャルの個々のビット位置でのそれぞれの値(1又は0)とに基づいて、パブリックオブジェクトi=2...Nについての(tP i,0tP i,1)から要素を選択して組み合わせて、パブリック比率tP A/tP Bを取得する。
表8の例では、コホートAは、コホートBに対するコホートAのパブリック比率tP A/tP B、コホートBのパブリックバイナリ原始多項式[数7]、及びコホートAのシークレット比率tS A/tP Aに基づいて、第1のバイナリ原始多項式P1PNA(A,B)を決定する。図21に関して説明したように、コホートAのシークレット比率は、始祖VDAX(例えば、エコシステムVDAX)によって決定され、コホートAのPNAオブジェクトに含まれている。シークレット比率tS A/tP Aは、コホートAによって保存され、他のエコシステムメンバーとは共有されない。例示的な実装では、コホートAは、第1の線形方程式系(system to linear equations)を構築し、シークレット比率tS A/tP A、コホートBのパブリックバイナリ原始多項式[数7]、及び線形方程式系が与えられた、第1のバイナリ原始多項式を決定することによって、第1のバイナリ原始多項式P1PNA(A,B)を決定する。これらの実装例では、コホートAは、第1のバイナリ原始多項式がM次多項式であり、第1のバイナリ原始多項式とコホートBのパブリックバイナリ原始多項式[数7]との間の距離がシークレット比率tS A/tP Aと等しくなるように、第1の方程式系を解いて第1のバイナリ原始多項式を決定する。実装では、第1のバイナリ原始多項式P1PNA(A,B)は、バイナリベクトルで表される。
コホートAは、第1のバイナリ原始多項式P1PNA(A,B)を決定すると、第1のバイナリ原始多項式P1PNA(A,B)、及びコホートBに対するコホートAのパブリック比率tP A/tP Bに基づいて、第2のバイナリ原始多項式P2PNA(A,B)を決定する。例示の実装では、コホートAは、第2の線形方程式系を構築し、パブリック比率、第1のバイナリ原始多項式、及び第2の線形方程式系が与えられた場合に、第2のバイナリ原始多項式を決定する。これらの実装では、コホートAは、第2のバイナリ原始多項式がM次多項式であり、第2のバイナリ原始多項式と第1のバイナリ原始多項式との間の距離がコホートAのパブリック比率tP A/tP Bと等しくなるように、線形方程式系を解いて第2のバイナリ原始多項式を決定する。実装では、第2のバイナリ原始多項式P2PNA(A,B)は、バイナリベクトルで表される。
いくつかの実施形態では、コホートAは、第1の原始多項式P1PNA(A,B)及び第2の原始多項式P2PNA(A,B)に基づいて、相関ベクトルCPNA(A,B)を決定する。これらの実施形態のいくつかでは、コホートAは、第2の多項式P2(A,B)のバイナリ表現を、第1の原始多項式P1(A,B)のバイナリ表現に付加してもよい(又はその逆でもよい)。コホートAは、他の適切な方法で、第1及び第2の原始多項式に基づいて相関ベクトルを決定するように構成されてもよいことが理解される。更に、いくつかの実装では、コホートAは、リンクを生成するときに相関ベクトルとして第1のバイナリ原始多項式のビットベクトル表現を使用し、リンクをホストするときに相関ベクトルとして第2のバイナリ原始多項式のビットベクトル表現を使用することができる。
議論したように、コホートBもまた、リンク交換中に相関ベクトルを生成するように構成される。表9は、適格性同期プロセスの実装例を示している。これらの例示的な実装では、コホートBは、以下で更に詳細に説明するように、コホートAのエンゲージメント情報、コホートBのクレデンシャル、コホートBのPNAオブジェクト、及びマスターPNAオブジェクトのパブリックコンポーネントPNAPに基づいて、相関ベクトルCPNA(B,A)を生成する。
Figure 2024507719000017
表9の例では、コホートBは、コホートAに対応するエンゲージメント情報を受信する。説明したように、コホートAのエンゲージメント情報には、コホートAのクレデンシャル及びパブリック多項式が含まれる場合がある。例えば、コホートAは、コホートB又はAのいずれかがリンク交換を開始するときに、クレデンシャル及びそのパブリック原始多項式[数6]を提供することができる。或いは、エンゲージメント情報は、エコシステムメンバーのクレデンシャル及びパブリック多項式を格納する、公開又は半公開のデータソースから取得することもできる。
コホートABは、コホートAのエンゲージメント情報を受け取ると、コホートBのクレデンシャル、コホートAのクレデンシャル、及びマスターPNAオブジェクトのパブリックコンポーネントPNAPに基づいて、コホートAに対するコホートBのパブリック比率tP B/tP Aを決定する。説明したように、パブリックコンポーネントPNAPは、2つのパブリックM次原始多項式gP C0(x)及びgP C1(x)と、N-1ペアのMビット値を含むパブリックオブジェクト(例えば、i=2...Nについて(tP i,0tP i,1))と、を含む。コホートAに関して説明したように、マスターPNAオブジェクトのパブリックコンポーネントPNAPを所有する十分に構成されたVDAXは、エコシステムのメンバーのクレデンシャルとマスターPNAオブジェクトのパブリックコンポーネントPNAPとが与えられれば、デジタルエコシステムの2つのメンバーのパブリック比率を決定することができる。従って、コホートB及びコホートAのクレデンシャルが与えられると、コホートBは、コホートB及びコホートAのそれぞれのクレデンシャルとPNAPのパブリックオブジェクトとに基づいて、コホートAに対するコホートBのパブリック比率tP B/tP Aを決定する。前述したように、いくつかの実装では、エコシステムメンバーのクレデンシャルは、N長のバイナリベクトルなどの固定長のデータ構造で定義されることがある(例えば、N=256のとき、それぞれICA=(bA 1,..., bA 256)及びICB=(bB 1,..., bB 256))。実装では、コホートBは、原始多項式のペアgP C0(x)及びgP C1(x)と、コホートB及びコホートAのそれぞれのクレデンシャルの個々のビット位置でのそれぞれの値(1又は0)とに基づいて、パブリックオブジェクトi=2...Nについての(tP i,0tP i,1)から要素を選択して組み合わせて、パブリック比率tP B/tP Aを取得する。
表9の例では、コホートBは、コホートAに対するコホートBのパブリック比率tP B/tP A、コホートAのパブリックバイナリ原始多項式[数6]、及びコホートBのシークレット比率tS B/tP Bに基づいて、第1のバイナリ原始多項式P1PNA(B,A)を決定する。例示の実装では、コホートBは、第1の線形方程式系を構築すると共に、シークレット比率tS B/tP B、コホートAのバイナリ原始多項式[数6]、及び第1の線形方程式系が与えられた場合に、第1のバイナリ原始多項式を決定することによって、第1の原始多項式P1PNA(B,A)を決定する。これらの実装例では、コホートBは、第1のバイナリ原始多項式がM次多項式であり、第1のバイナリ原始多項式とコホートAのパブリックバイナリ原始多項式[数6]との間の距離がコホートBのシークレット比率tS B/tP Bと等しくなるように、第1のバイナリ原始多項式について第1の方程式系を解く。実装では、第1のバイナリ原始多項式P1PNA(B,A)がバイナリベクトルで表される。
コホートBは、第1のバイナリ原始多項式P1PNA(B,A)を決定すると、第1のバイナリ原始多項式P1PNA(B,A)とコホートBのコホートAに対するパブリック比率tP B/tP Aとに基づいて、第2のバイナリ原始多項式P2PNA(B,A)を決定する。例示の実装では、コホートBは、第2の線形方程式系を構築し、パブリック比率tP B/tP A、第1のバイナリ原始多項式P2(B,A)、及び第2の線形方程式系に基づいて、第2のバイナリ原始多項式を決定する。これらの実装では、コホートBは、第2のバイナリ原始多項式がM次多項式であり、第2のバイナリ原始多項式P2PNA(B,A)と第1のバイナリ原始多項式P1PNA(B,A)との間の距離がコホートBのパブリック比率tP B/tP Aと等しくなるように、線形方程式系を解いて第2のバイナリ原始多項式P2PNA(B,A)を決定する。実装において、第2のバイナリ原始多項式P2PNA(B,A)は、バイナリベクトルで表される。
いくつかの実装において、コホートBは、第1の原始多項式P1PNA(B,A)のバイナリ表現と、第2の原始多項式P2PNA(B,A)のバイナリ表現とに基づいて、相関ベクトルCPNA(B,A)を決定する。いくつかの実装では、コホートA及びコホートBが十分に相関するPNAオブジェクトを有する場合、第1の多項式P1PNA(B,A)は、コホートAによって生成された第2の多項式P2PNA(A,B)と等しくなることに留意されたい。同様に、コホートBによって生成された第2の多項式P2PNA(B,A)は、コホートAによって生成された第1の多項式P1PNA(A,B)と等しくなる。このため、いくつかの実装において、コホートBは、CPNA(B,A)を得るために、第1の原始多項式P1PNA(B,A)のバイナリ表現を、第2の原始多項式P2PNA(B,A)のバイナリ表現に付加することができる。この例において、CPNA(A,B)=P1PNA(A,B)||P2PNA(A,B)かつCPNA(B,A)=P2PNA(B,A)||P1PNA(B,A)のとき、CPNA(A,B)はCPNA(B,A)と等しくなる。これらの実装例において、コホートA及びコホートBがリンクホスト及びリンク生成に使用する相関ベクトルは対称である。他の実装では、コホートA及びコホートBは、リンク生成及びリンクホストに非対称の相関ベクトルを使用するように構成される場合がある。例えば、いくつかの実装において、コホートAは、コホートBのためのリンクを生成するときに、相関ベクトルとして、第1のバイナリ原始多項式のバイナリ表現P1PNA(A,B)を使用し、コホートBからのリンクをホストするときに、相関ベクトルとして、第2のバイナリ原始多項式P2PNA(A,B)のバイナリ表現を使用するように構成されてもよい。これらの実装例では、コホートBは、コホートAからのリンクをホストするときに、相関ベクトルとして、第2の原始多項式P2PNA(B,A)のバイナリ表現を使用し、コホートAのためのリンクを生成するときに、相関ベクトルとして、第1の原始多項式P1PNA(B,A)のバイナリ表現を使用するように構成されてもよい。
コホートB及びコホートAのVDAXがリンク交換中に十分に設定され、正確に自分自身を表現していると仮定すると、CPNA(B,A)はCPNA(A,B)と一致する(例えば、P1PNA(A,B)||P2PNA(A,B)=P2PNA(B,A)||P1PNA(B,A)、P1PNA(A,B)=P2PNA(B,A)、又はP2PNA(A,B)=P1PNA(B,A))。しかしながら、リンク交換参加者の1つ(例えば、悪意のあるVDAX)が、コホートのクレデンシャル及びパブリック多項式を悪意を持って使用し、悪意を持ってリンクを交換しようとしている場合、悪意のあるVDAXは、悪意のあるVDAXがなりすまそうとしているコホートのシークレット比率にアクセスすることができない。そのため、悪意のあるVDAXは、たとえ悪意のあるVDAXが適切に設定され、マスターPNAオブジェクトのパブリックコンポーネントPNAP及び悪意のあるVDAXがなりすまそうとしているコホートのエンゲージメント情報にアクセスできたとしても、シークレット比率なしで相関ベクトルCPNA(B,A)を正確に決定することができない。
前述の説明は、PNAベースの相関ベクトルを生成するための例示的な手段を提供するものである。PNAベースの相関ベクトルを生成するための他の手段が将来開発され、リンク交換プロセス中に使用される可能性があることを理解されたい。
〔VBLS生成〕
いくつかの実施態様では、CG-ESPは、2つのエコシステムメンバーA及びBの間(例えば、エコシステム対コホート、エンクレーブ対コホート、コホート対コホート、及び/又はそれらと同種のもの)で、固有のVBLSの生成及び解読を容易にするように構成されている。これらの実装では、両コミュニティメンバーは、同じシーケンス(例えば、パブリックシーケンス又はプライベートシーケンス)、同じシーケンスマッピング関数、及び同じGRIを使用して、ゲノムエンゲージメント因子(GEF)を生成し、このゲノムエンゲージメント因子は、デジタルオブジェクトをVBLSオブジェクトに変換(例えば、曖昧性解消技術及び/又は暗号化技術を使用)し、VBLSオブジェクトをデコードしてデジタルオブジェクトを得るために使用される。これらの実施態様において、関与するVDAXのシーケンスマッピング関数は、シーケンス(デジタルオブジェクト/VBLSオブジェクトのメタデータであってもよい)をゲノム差別化オブジェクト(例えば、修正された又は修正されていないXNAオブジェクトやZNAオブジェクト)にマッピングして、GEFを取得する。シーケンスマッピング処理の例は、前述の通りである。
図25は、第2のVDAX2504によって第1のVDAX2502が復号可能なVBLSを生成し、第1のVDAX2502によってVBLSを復号するための、方法の動作の一例を示している。前述したように、いくつかの実装では、VBLSはデジタルオブジェクトから生成されることがある。デジタルオブジェクトは、仮想のセッションレスエンゲージメントを促進するサイファージェニクスのハイパースケーラビリティ特性によって実現される、細胞間エンゲージメント及びデジタルセッションエンゲージメントの特性を証明する。本開示のいくつかの実施態様によれば、デジタルオブジェクトは、情報理論的に促進されたゲノムデータコンストラクション上で動作する一連の計算関数を用いて、VBLSへと変換される。いくつかの実施態様では、デジタルオブジェクトの相対エントロピーを2Nまで高めることができる。
説明の便宜上、図25に関して説明した例示的な実施態様は、第1のVDAX2502及び第2のVDAX2504がリンクを交換したと仮定している。例えば、開示される方法は、一方向のVBLS交換を例示する。この方向では、第2のVDAX2504(例えば、図24のリンクホストVDAX2404)は、リンク交換中に第1のVDAX2502(例えば、図24のリンク生成VDAX2402)によって提供される(又は他の方法で対応する)GRIを使用して、第1のVDAX2502によって解読可能なVBLSを生成する。VBLS生成の実装例が図25の右側に描かれており、VBLS復号の実装例が図25の左側に描かれている。第1のVDAX2502が、リンク交換中に第2のVDAX2504によって第1のVDAX2502に提供される第2のGRIを使用して、第2のVDAX2504によって解読可能なVBLSを生成する場合にも、これらの例示的な処理が適用され得ることが理解される。
いくつかの実施態様では、VBLS生成プロセスは、第2のVDAX2504が第1のVDAX2502のためにVBLSを生成するときに実行されてもよい。図25の例示的な実装では、VBLS生成プロセスへの入力は、一連のデジタルオブジェクト、ゲノムデータオブジェクト(例えば、修正された又は未修正のXNAオブジェクト)、及びGRIであってもよい。これらの実装のいくつかにおいて、第2のVDAX2504は、第1のVDAX2502に提供されるべき一連のデジタルオブジェクトを受信することができる。これらの実施態様において、第2のVDAX2504は、第1のVDAX2502によって提供されたGRIと、GRIに対応するゲノム差別化オブジェクト(例えば、XNAオブジェクト)とを取得してもよい。例えば、ゲノムデータオブジェクトは、第1のVDAX2502及び第2のVDAX2504の双方がメンバーであるエンクレーブ又はエコシステムに対応するXNAオブジェクトであってもよい。一部の実装では、ゲノムデータオブジェクトは、GRIを使用して以前に修正された、修正されたゲノムデータオブジェクトであってもよい。或いは、ゲノムデータオブジェクトは、未修正のゲノムデータオブジェクトであってもよい。図25の例示的なプロセスは、単一のVBLSオブジェクトの生成及びデコードを例示していることに留意されたい。理解できるように、このプロセスは、一連のデジタルオブジェクト内のデジタルオブジェクトの各々に適用することができる。
2510において、第2のVDAX2504は、デジタルオブジェクトからシーケンスを抽出する。説明したように、そのシーケンスはパブリックシーケンスであってもよいし、プライベートシーケンスであってもよい。いくつかの実装では、そのシーケンスは、変換されないデジタルオブジェクトの部分(これは「デジタルオブジェクトの未符号化部分」と呼ばれることがある)から抽出されることがある。これらの実装の一部において、第2のVDAX2504は、デジタルオブジェクトのメタデータからシーケンスを抽出してもよい。例えば、デジタルオブジェクトが、ペイロードが暗号化されるネットワークパケットである場合、シーケンスは、パケットヘッダ(例えば、TCP/IPルーティングデータ)から抽出されてもよい。別の例では、デジタルオブジェクトがMPEGトランスポートストリームパケットである場合、シーケンスは、トランスポートパケットヘッダから抽出することができる。他のタイプのデジタルオブジェクトの場合、シーケンスは、他のタイプのデジタルオブジェクトの、他の適切なメタデータから抽出されてもよいことが理解される。前述のように、シーケンスが抽出される方法(例えば、メタデータ内のビット位置、シーケンスのサイズなど)は、デジタルエコシステムに対応するCG-ESPの設定において定義されてもよく、前述のようにGRIによって示されてもよい。
2512において、第2のVDAX2504は、抽出されたシーケンスに基づいてGEFを決定する。いくつかの実施態様では、第2のVDAX2504のシーケンスマッピングモジュール440は、抽出されたシーケンス、GRI、及びゲノム差別化オブジェクト(例えば、XNAオブジェクト)を受け取る。説明したように、ゲノム差別化オブジェクトは、修正されていても修正されていなくてもよい。
未修整のゲノム差別化オブジェクトがシーケンスマッピングモジュール440に入力される実装では、シーケンスマッピングモジュール440は、シーケンス、未修整のゲノム差別化オブジェクト、及びGRIに基づいてGEFを生成してもよい(例えば、図22に関して説明したように)。例えば、これらの実装のいくつかにおいて、シーケンスマッピングモジュール440は、シーケンスをシーケンス変換ベクトル(SCV)に変換してもよく、CSVを未修整のゲノム差別化オブジェクトにマッピングして、マッピングされたゲノムオブジェクトを得てもよい。次に、シーケンスマッピングモジュール440は、マッピングされたゲノム差別化オブジェクトを修正して、修正されたゲノム差別化オブジェクトを得ることができる。これらの実施態様において、シーケンスマッピングモジュール440は、次いで、修正されたゲノム差別化オブジェクト及びGRIに基づいて、GEFを決定してもよい(例えば、図22に関して記載されるように)。シーケンスマッピングモジュール440は、他の好適な態様に従って構成されてもよいことが理解される。例えば、シーケンスマッピングモジュール440は、ゲノム差別化オブジェクトを修正し、次いで、修正されたゲノム差別化オブジェクトにSCVをマッピングして、マッピングされたゲノム差別化オブジェクトを得ることができる。これらの実装例では、シーケンスマッピングモジュール440は、マッピングされたゲノム差別化オブジェクト及びGRIに基づいて、GEFを決定することができる。
修正されたゲノム差別化オブジェクトがシーケンスマッピングモジュール440に入力される実施態様では、シーケンスマッピングモジュール440は、(例えば、図23に関して説明したように)シーケンス、修正されたゲノム差別化オブジェクト、及びGRIに基づいてGEFを生成してもよい。これらの実装のいくつかにおいて、シーケンスマッピングモジュール440は、シーケンスをCSVに変換してもよく、CSVを修正されたゲノム差別化オブジェクトにマッピングして、マッピングされたゲノム差別化オブジェクトを得てもよい。これらの実施態様において、シーケンスマッピングモジュール440は、次に、マッピングされたゲノム差別化オブジェクトとGRIとに基づいて、GEFを決定してもよい。これらの実施態様において、修正されたゲノム差別化オブジェクトは、以前に修正され、メモリ(例えば、RAMのような永続的な長期記憶装置又は一時的なメモリ)に格納された可能性があり、及び/又はシーケンスマッピングモジュール440に入力される前に修正された可能性があることに留意されたい。
2514において、第2のVDAX2504は、GEFを使用してデジタルオブジェクトをVBLSオブジェクトに変換する。いくつかの実装では、バイナリ変換モジュール450は、変換されるデジタルオブジェクトとGEFとを受け取り、それらに基づいて、暗号ベースの関数(例えば、暗号化関数又は曖昧性解消関数)を使用して、VBLSオブジェクトを生成する。VBLSオブジェクトを生成するために使用される関数は、第2のVDAX2504のデフォルト設定で定義されてもよく、GRIで示されてもよいことに留意されたい。説明したように、結果として得られるVBLSオブジェクトは、符号化された部分(例えば、デジタルオブジェクトのペイロード)と符号化されていない部分(例えば、符号化されていないデジタルオブジェクトのメタデータ)とを含むことができる。
いくつかの実装では、バイナリ変換モジュール440は、GEFを使用してデジタルオブジェクトをVBLSオブジェクトに変換する曖昧性解消モジュール452を含む。これらの実装では、曖昧性解消モジュール452は、符号化されたデジタルオブジェクトを得るために、GEFとデジタルオブジェクトの変換される部分とをXORすることによって、GEFに基づいてデジタルオブジェクトを変換することができる。これらの実装において、デジタルオブジェクトの、GEFとXORされる部分は、デジタルオブジェクトのペイロードであってもよい。実装において、曖昧性解消モジュール452は、2つ以上のデジタルオブジェクトを符号化するために同じゲノムエンゲージメント因子が使用される場合、曖昧性解消技術がより効率的な攻撃で攻撃可能であり得るので、各デジタルオブジェクトについて異なるGEFを受信し得る。
いくつかの実装では、バイナリ変換モジュール450は、デジタルオブジェクトをVBLSオブジェクトに変換する暗号化モジュール454を含む。これらの実装では、暗号化モジュール454は、デジタルオブジェクトの、暗号化キーとしてGEFを使用して変換される部分を暗号化することによって、GEFに基づいてデジタルオブジェクトを変換する、1つ以上の暗号化関数で構成されてもよい。暗号化モジュール454は、符号化されたデジタルオブジェクトを復号化するために使用され得る対応する逆暗号化関数(又は復号化関数)を有する、任意の適切な対称暗号化関数(例えば、TDES、AES、Safer+、SAFER++、Twofishなど)で構成され得る。実装において、暗号化モジュール454のインスタンスは、各デジタルオブジェクトに対して異なるゲノムエンゲージメント因子を受信するように構成されてもよく、2つ以上の異なるデジタルオブジェクトに対して同じ変換を使用してもよい。それぞれのデジタルオブジェクトに対して異なるGEFが生成される実装では、結果として符号化されたデジタルオブジェクトは、ブルートフォース攻撃のみを受ける可能性がある。
いくつかの実装では、第2のVDAX2504は、VBLSオブジェクトと共に第1のVDAX2502に提供する整合性値を生成してもよい。いくつかの実装では、第2のVDAX2504は、2512で決定されたGEFを使用してデジタルオブジェクト全体(符号化されていない部分を含む)を変換することによって、整合性値を決定してもよい。これらの実装では、デジタルオブジェクト全体は、入力としてGEFを受け取る計算関数(例えば、暗号ベース、暗号レス、又はハイブリッドの関数)を使用して変換されてもよい。例えば、いくつかの実装では、第2のVDAX2504は、入力としてGEFを受け取るハッシュ関数にデジタルオブジェクトを入力してもよい。これらの実装では、ハッシュ関数は整合性値を出力し、第2のVDAX2504がVBLSオブジェクトと共に第1のVDAX2502に提供することができる。
2516において、第2のVDAX2504は、VBLSオブジェクトを第1のVDAX2502に提供し、第1のVDAX2502はデジタルオブジェクトを受信する。第2のVDAX2504は、任意の適切な媒体を介して、VBLSオブジェクトを第1のVDAX2502に提供することができる。第1のVDAX2502は、第2のVDAX2504によって生成された一連のVBLSオブジェクトの中のVBLSオブジェクトを受信する。これらの実施態様において、第1のVDAX2502は、第2のVDAX2504に提供したGR1と、GRIに対応するゲノム差別化オブジェクト(例えば、XNAオブジェクト)とを取得することができる。例えば、ゲノム差別化オブジェクトは、第1のVDAX2502と第2のVDAX2504との双方がメンバーであるエンクレーブ又はエコシステムに対応する、XNAオブジェクトであってもよい。
2518において、第1のVDAX2502は、VBLSオブジェクトのエンコードされていない部分からシーケンスを抽出する。説明したように、シーケンスは、パブリックシーケンスであってもプライベートシーケンスであってもよい。いくつかの実装では、シーケンスは、VBLSオブジェクトのエンコードされていない部分から抽出され、このとき、そこに含まれるメタデータが、元のデジタルオブジェクトにあったメタデータと同じになるようにする。これらの実装の一部において、第1のVDAX2502は、VBLSオブジェクトのメタデータからシーケンスを抽出することができる。例えば、VBLSオブジェクトがネットワークパケットであり、VBLSオブジェクトのエンコードされた部分がエンコードされたペイロードを含む場合、シーケンスはパケットヘッダ(例えば、TCP/IPルーティングデータ)から抽出される。別の例では、デジタルオブジェクトがMPEGトランスポートストリームパケットである場合、シーケンスはトランスポートパケットヘッダから抽出される。他のタイプのデジタルオブジェクトの場合、シーケンスは、他のタイプのデジタルオブジェクトの、他の適切なメタデータから抽出されてもよいことが理解される。前述したように、シーケンスが抽出される方法(例えば、メタデータ内のビット位置、シーケンスのサイズなど)は、デジタルエコシステムに対応するCG-ESPの設定において定義されてもよく、前述のようにGRIによって示されてもよい。
2520において、第1のVDAX2502は、抽出されたシーケンス、ゲノム差別化オブジェクト、及び第1のVDAX2502から第2のVDAX2504に提供されたGRIに基づいて、GEFを生成する。いくつかの実装では、第1のVDAX2502のシーケンスマッピングモジュール440は、抽出されたシーケンス、GRI、及びゲノム差別化オブジェクト(例えば、XNAオブジェクト)を受け取り、それらに基づいてGEFを決定する。VBLSオブジェクトのデコードを成功させるためには、第1のVDAX2502のシーケンスマッピングモジュール440は、第2のVDAX2504のシーケンスマッピングモジュール440と同じ入力(例えば、シーケンス、ゲノム差別化オブジェクト、及びGRI)を用いて、機能的に等価なシーケンスマッピング処理を実行しなければならないことに留意されたい。
未修正のゲノム差別化オブジェクトがシーケンスマッピングモジュール440に入力される実施態様では、シーケンスマッピングモジュール440は、シーケンス、未修正のゲノム差別化オブジェクト、及びGRIに基づいて、GEFを生成してもよい(例えば、図22に関して説明したように)。第2のVSDAXに関して説明したように、シーケンスマッピングモジュール440は、シーケンスをシーケンス変換ベクトル(SCV)に変換してもよく、CSVを未修整ゲノム差別化オブジェクトにマッピングして、マッピングされたゲノムオブジェクトを得てもよい。次に、シーケンスマッピングモジュール440は、マッピングされたゲノム差別化オブジェクトを修正して、修正されたゲノム差別化オブジェクトを得ることができる。これらの実施態様において、シーケンスマッピングモジュール440は、次いで、修正されたゲノム差別化オブジェクト及びGRIに基づいてGEFを決定してもよい。シーケンスマッピングモジュール440は、他の好適な態様に従って構成されてもよいことが理解される。例えば、シーケンスマッピングモジュール440は、ゲノム差別化オブジェクトを修正してもよく、次いで、マッピングされたゲノム差別化オブジェクトを得るために、シーケンスを修正されたゲノム差別化オブジェクトにマッピングしてもよい。これらの例示的な実施態様において、シーケンスマッピングモジュール440は、マッピングされたゲノム差別化オブジェクトとGRIとに基づいて、GEFを決定してもよい。
修正されたゲノム差別化オブジェクトがシーケンスマッピングモジュール440に入力される実施態様では、シーケンスマッピングモジュール440は、シーケンス、修正されたゲノム差別化オブジェクト、及びGRI(例えば、図23に関して説明したように)に基づいて、GEFを生成してもよい。これらの実装のいくつかにおいて、シーケンスマッピングモジュール440は、シーケンスをCSVに変換してもよく、CSVを修正されたゲノム差別化オブジェクトにマッピングして、マッピングされたゲノム差別化オブジェクトを得てもよい。これらの実施態様において、シーケンスマッピングモジュール440は、次に、マッピングされたゲノム差別化オブジェクトとGRIとに基づいて、GEFを決定してもよい。これらの実施態様において、修正されたゲノム差別化オブジェクトは、以前に修正されて、メモリ(例えば、RAMのような永続的な長期記憶装置又は一時的なメモリ)に記憶された可能性があり、及び/又はシーケンスマッピングモジュール440に入力される前に修正された可能性があることに留意されたい。修正されたゲノム差別化オブジェクトは、第2のVDAX2504の修正されたゲノム差別化オブジェクト(例えば、GRIによって定義される)と同じ方法で修正されなければならないことに留意されたい。
2522において、第1のVDAX2502は、デジタルオブジェクトの復号化された部分を得るために、GEFを使用してVBLSオブジェクトの変換された部分を復号化する。いくつかの実装では、バイナリ変換モジュール440は、復号化されたデジタルオブジェクトを得るために、入力としてGEFを使用して、VBLSオブジェクトの符号化された部分に対して逆変換を実行する。逆変換関数は、デジタルオブジェクトを符号化するために第2のVDAX2504によって使用される変換関数の逆関数であることに留意されたい。
いくつかの実装では、第1のVDAX2502のバイナリ変換モジュール440は、2520で決定されたGEFに基づいて、VBLSオブジェクトを復号化されたデジタルオブジェクトに変換する曖昧性解消モジュール452を含む。実装において、曖昧性解消モジュール452は、逆曖昧性解消関数及びGEFを使用して、デジタルオブジェクトの符号化された部分を復号化するように構成されてもよい。実装において、逆曖昧性解消関数は、GEFとVBLSオブジェクトの符号化された部分とをXORすることを含み得る。これらの実装では、デジタルオブジェクトの符号化された部分を変換するために使用されたGEFが、第1のVDAX2502のシーケンスマッピングモジュール540によって決定されたGEFと一致すると仮定して、XOR演算の結果、復号化されたデジタルオブジェクトが得られる。
いくつかの実装では、バイナリ変換モジュール450は、GEFに基づいてVBLSオブジェクトを復号化されたデジタルオブジェクトに変換する暗号化モジュール454を含む。実装では、暗号化モジュール454のインスタンスは、逆暗号化関数と2520で決定されたGEFとを使用して、デジタルオブジェクトの符号化された部分を復号化するように構成されてもよい。2520で決定されたGEFが、デジタルオブジェクトを暗号化するために使用されたGEFと一致すると仮定すると、逆暗号化関数は、復号化されたデジタルオブジェクトを得るために、デジタルオブジェクトの符号化された部分を復号化するための鍵としてGEFを使用する。
2524において、第2のVDAX2504は、整合性値に基づいてVBLSオブジェクトの整合性を検証する。いくつかの実装では、第2のVDAX2504は、VBLSオブジェクトに整合性値を含めることができる。説明したように、いくつかの実装では、第2のVDAX2504は、VBLSオブジェクトの符号化された部分を符号化するために使用されるGEFを使用して、デジタルオブジェクト全体(符号化されていない部分を含む)を変換することによって、整合性値を決定してもよい。これらの実装では、デジタルオブジェクト全体は、入力としてGEFを受け取る計算関数(例えば、暗号ベース、暗号レス、又はハイブリッドの関数)を使用して変換されてもよい。VBLSオブジェクトを復号化されたデジタルオブジェクトに復号化する際に、第1のVDAX2502は、同じ計算関数と入力として2518で決定されたGEとFを使用して、復号化されたデジタルオブジェクトを変換し、整合性値を得てもよい。生成された整合性値が、VBLSオブジェクトで提供された整合性値と一致する場合、第1のVDAX2502は、次に、復号化されたデジタルオブジェクトの整合性を検証してもよく、2526で示されるように、復号化されたデジタルオブジェクトを出力してもよい。
前述のプロセスは、一例として提供されたものである。本開示の範囲から逸脱することなく、VBLSを生成及び復号化するための他のプロセスが、本開示に従って開発され得ることが理解される。
〔CG対応処理環境〕
図26及び図27は、例示的な一過性アーキテクチャで実装可能なCG対応処理環境の例を示す。図26は、仮想信頼された実行ドメインを可能にするCG対応処理環境の例を示し、それによって、CG対応処理環境は、VBLSエンコードされたバイナリ命令2606を、処理環境の処理コアによってその後実行可能である実行可能なバイナリ命令2608へとデコードするように、及び/又は、バイナリ命令2608を、後のデコード及び実行のためにメモリに格納されるVBLSエンコードされたバイナリ命令2606へとエンコードするように構成される。説明の便宜上、図26は、CG対応命令パスを示すものとして説明することができる。図27は、VBLSエンコードされたデータを、処理コア2602に入力されるデコードされたデータへとデコードするように、及び/又は、処理コア2602によって出力される出力データを、VBLSエンコードされたデータへとエンコードするように構成される、例示的なVDAXを示す。説明の便宜上、図27は、CG対応データパスを示すものとして説明することができる。
いくつかの実装では、図26及び/又は図27のVDAXは、ハードウェアベースのVDAX(例えば、CG対応処理コア、フィールドプログラマブルゲートアレイ、マイクロプロセッサなど)である。ハードウェアベースのVDAXは、改善されたセキュリティ機能を提供するかもしれないが、図26及び/又は図27のVDAXは、処理デバイスによって実行されるソフトウェアベースのVDAX、又はハードウェア及びソフトウェア要素からなるハイブリッドVDAXとして実装されてもよい。いくつかの実施形態では、実行可能命令コンポーネント(EIC)VDAXという用語は、VBLSエンコードされた命令セット及び/又はVBLSエンコードされたプログラムデータを、エンコード及びデコードするCG-ESPで構成されるハードウェアベースのVDAXを指す場合がある。一部の実施形態では、図26及び図27の例示的なVDAXは、VDAXが命令セット及びデータの両方をエンコード及び/又はデコードする同一のVDAXであってもよい。或いは、一部の実施形態では、ハードウェアベースのEIC VDAXが命令のエンコード/デコードを行い、ソフトウェア又はハイブリッドベースのVDAXがデータのエンコード/デコードを行う(又はその逆)。
図26及び図27の例では、エンコード及び/又はデコードされるデジタルオブジェクトは、実行可能命令及び/又はプログラムデータである。シーケンスマッピングに関して展開され得る戦略は、処理システムのタイプ、デバイスのオペレーティングシステム、設計の選択及びトレードオフ(例えば、より高いレベルのセキュリティ対より効率的な実行)などに依存して変化し得る。設計の選択及び対応するトレードオフに関して、それぞれの命令又はプログラムデータのインスタンスに対して一意のGEFを生成することは、改善されたセキュリティ機能を提供するかもしれないが、それぞれの命令に対してGEFを決定しなければならない結果として、実行環境のパフォーマンスを低下させるかもしれない。これらの実装では、それぞれのデジタルオブジェクト(例えば、単一の命令又はプログラムデータのインスタンス)をエンコード/デコードするために使用されるそれぞれのGEFは、デジタルオブジェクトに一意に対応するメタデータから抽出されたそれぞれのシーケンスに基づいて生成される。他の実装では、デジタルオブジェクトのそれぞれのバッチ(例えば、コンピュータプログラムの命令グループ又はプログラムデータのグループ化)は、それぞれのGEFを使用してエンコードされてもよく、例えば、第1のバッチに対応するメタデータから抽出された第1のシーケンスが、第1のバッチのデジタルオブジェクトをエンコード/デコードするために使用される第1のGEFを生成するために使用され、第2のバッチに対応するメタデータから抽出された第2のシーケンスが、第2のバッチのデジタルオブジェクトをエンコード/デコードするために使用される第2のGEFを生成するために使用される。他の実装では、単一のGEFが、命令及び/又はプログラムデータのエンコード/デコードに使用されてもよく、それによって、単一のGEFは、コンピュータプログラムに関連付けられたメタデータから抽出されたシーケンスに基づいて生成される。このような実装では、シーケンスマッピング操作の回数は大幅に減少するが、その代償としてセキュリティレベルは低下する。理解され得るように、シーケンスマッピングのためにシーケンスが抽出されるメタデータは、GEFを生成するために使用されるメタデータのタイプに基づいて変化する可能性があり、利用可能なメタデータのタイプ、処理環境の所望のセキュリティレベルなどに応じて変化する可能性がある。コンピュータプログラムの1つ又は複数の命令のセットをデコードするときにシーケンスが抽出され得るメタデータの非限定的な例には、ファイルシステムメタデータ、RAMメタデータ、OSアプリケーション固有のメタデータ、実行可能アプリケーション固有のメタデータ、及び/又はそのような類ものが含まれ得る。RAMメタデータの非限定的な例は、物理アドレス、論理アドレス、仮想アドレス、メモリページ、ページテーブル、及び/又はそれらの類のものなどの、デジタルオブジェクトの又はデジタルオブジェクトのセットの、メモリ位置であってよい。ファイルシステムメタデータの非限定的な例としては、プログラムのファイルパス、プログラムに対応するinode、HDD又はSSD上の命令セットが格納される場所を示すFAT32又はFAT16テーブルコンポーネント、HDD又はSSD上の命令セットが格納される場所を示すNTFSテーブルコンポーネント、命令又は命令セットが格納されるハードディスクパーティション、命令又は命令セットが格納されるハードディスククラスタ、及び/又はそれらの類のものが挙げられる。OSアプリケーション固有のメタデータの非限定的な例には、プロセス制御メタデータ、スレッド制御データ、及び/又はそれらの類のものが含まれ得る。アプリケーション固有のメタデータは、オブジェクトファイルメタデータ、実行可能及びリンク(ELF)メタデータ、ELFセグメント、共通オブジェクトフォーマットファイル(COFF)メタデータ、COFFセグメント、セグメント、セグメントオフセット、コードセグメント、コードセグメントオフセット、データセグメント、データセグメントオフセット、ブロック開始シンボル(BSS)、BSSオフセット、ヒープセグメント、ヒープセグメントオフセット、スタックセグメント、スタックセグメントオフセット、及び/又はこれらの類のものを含み得る。
図26の例示的な実装では、CG対応処理環境は、実行可能なバイナリ命令2608として具現化されるコンピュータプログラム命令セット(例えば、ソフトウェアアプリケーション、ミドルウェアアプリケーション、デバイスドライバ、オペレーティングシステム/カーナルコードなどの命令セット)を実行する、処理コア2602のセットを含み得る。コンピュータプログラムは、命令がコンピュータ(例えば、デスクトップコンピュータ、サーバーコンピュータ、モバイルデバイスなど)によって実行されることを必要としないことに留意されたい。コンピュータプログラムは、サーバーコンピュータ、デスクトップコンピュータ、モバイルデバイス、ゲーミングデバイス、スマート家電、ロボットや他の自律デバイス、IoTデバイス、ルーティング又は他のネットワーキングデバイスなどを含むが、これらに限定されない、任意のタイプのデバイスによって実行される、プログラム、ルーチン、アプリケーションなどを含み得ることが理解される。処理環境の処理コア2602は、汎用処理コア、特殊用途処理コア(例えば、グラフィックス処理コア、人工知能処理コア、及び/又はこれらに類するもの)、又は実行可能命令を実行できる他の適切な処理デバイス(フィールドプログラマブルゲートアレイ(FPGA)、マイクロプロセッサ、又はこれらに類するもの)を含み得る。
いくつかの例示的な実施形態では、それぞれのコンピュータプログラム命令セットは、それぞれのVBLSエンコードされた命令2606として格納される。例えば、いくつかの実施態様において、各コンピュータプログラム命令セットは、それぞれの非反復「言語」でエンコードされてもよく、それにより、各コンピュータプログラム命令セットは、特定のゲノムデータセット2612及び特定のGRI2614を使用してエンコードされる。これらの実施態様のいくつかにおいて、異なるコンピュータプログラム命令セットをエンコードするために使用されるゲノムデータセット2612は、各GRI2614がそれぞれのコンピュータプログラムに対応するように(例えば、1番目のコンピュータプログラムに対する1番目のGRI2614-1、2番目のGRI2614-2...、N番目のコンピュータプログラムに対するN番目のGRI2614-N)、異なるGRI2614を使用する同じゲノムデータセット2612であってもよい。いくつかの実施態様において、異なるコンピュータプログラム命令セットは、異なるゲノムデータセット2612及び異なるGRI2614を使用してエンコードされ得る。例えば、各コンピュータプログラムには、それらの命令セットのデコード及び/又はエンコードに使用される独自のゲノムデータセット2612(例えば、1番目のコンピュータプログラムに対する1番目のゲノムデータセット2612-1、2番目のゲノムデータセット2612-2...、N番目のコンピュータプログラムに対するN番目のゲノムデータセット2612-N)を割り当てることができる。いくつかの実施形態では、コンピュータプログラムの異なるグループに、それぞれのゲノムデータセット2612を割り当てることができる。例えば、スイート又はコレクションの一部であり、及び/又は同じ組織によって提供される、コンピュータプログラムのグループには、同じゲノムデータセット2612が割り当てられてもよい。この例では、それぞれのコンピュータプログラムは、同じGRI2614又は異なるGRI2614を用いてエンコード及びデコードされる。コミュニティ所有者(例えば、チッププロバイダー、オペレータシステムプロバイダー、ファームウェアプロバイダーなど)は、これらの態様のいずれかでCG対応処理環境を構成してもよいことが理解される。
コンピュータプログラム命令セットは、任意の適切な方法で、VBLSに初期エンコードすることができる。例えば、いくつかの実施形態では、コンピュータプログラム命令セットは、コンピュータプログラム命令セットが初期エンコードされないように、実行可能なフォーマットで最初に受信される。この例では、EIC VDAX2600は、インストールプロセス中にゲノムデータ(例えば、XNA)をコンピュータプログラムに割り当ててもよく、コンピュータプログラム命令セットをエンコードするためのGRI2614を生成してもよい。次に、EIC VDAX2600は、コンピュータプログラムに割り当てられたゲノムデータセット2612及び対応するGRI2614に基づいて、コンピュータプログラム命令セット内の各命令2608を、それぞれのVBLSエンコードされた命令2606へとエンコードしてもよい。VBLSエンコードされた命令2606は、後の実行のためにメモリ2616に格納されてもよい。理解され得るように、「メモリ」は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュ、RAM、ハードディスクドライブ(HDD)、ソリッドステートドライブ(SDD)などのうちの1つ以上を指し得る。
他の例示的な実施形態では、コンピュータプログラムは、VBLSエンコードされた形式で、プログラムプロバイダーによって(例えば、ダウンロードを介して、或いはCD、DVD、リムーバブルフラッシュメモリドライブなどのコンピュータ読み取り可能な媒体を介して)提供されてもよい。いくつかの例示的な実施態様では、プログラムプロバイダーは、命令2608をデコードするために必要なゲノムデータ2612及びGRI2614も提供することができる。一部の実施形態では、プログラムのプロバイダーと、コンピュータプログラムがインストールされるデバイスを表すVDAX(例えば、EIC VDAX2600、又はより高レベルの、ソフトウェアベース又はハイブリッドのVDAX)とは、リンク交換プロセスを実施することができ、そのようなVDAXは、プログラムプロバイダーにGRI2614を提供することができ、プログラムプロバイダーを表すVDAXは、コンピュータプログラム命令セットをエンコードするためにそれを使用する。これらの例示的な実施形態のいくつかにおいて、エンコードされた命令2606は、EIC VDAX2600がゲノムデータ2612及びコンピュータプログラムに対応するGRI2614を使用して、VBLSエンコードされたバイナリ命令2606を実行時にデコードし得るように、メモリ2616に格納され得る。いくつかの実施態様では、EIC VDAX2600は、1番目のゲノムデータのセット2612-1及び1番目のGRI2614-1を使用して、VBLSエンコードされたコンピュータプログラム命令セット全体をデコードし、その後、コンピュータプログラム命令を再エンコードしてもよい。これらの実施態様において、EIC VDAX2600は、2番目のゲノムデータ2612-2及び/又は2番目のGRI2614-2を使用してコンピュータプログラム命令セットをエンコードしてもよく、及び/又は異なる構成を使用してCGベースのエンコードを実行してもよい。例えば、EIC VDAX2600は、異なるシーケンスマッピング技術及び/又はバイナリ変換技術を使用して、コンピュータプログラム命令セットを再エンコードしてもよい。このような実装では、EIC VDAX2600は、これらのシーケンスマッピング技術及び/又はバイナリ変換技術、異なるゲノムデータ2612-2及び/又は2番目のGRI2614-2を使用して、VBLSエンコードされた命令を実行時にデコードする。このようにして、プログラムプロバイダーでさえ、VBLSエンコードされた命令2606を複製することができなくなる。
例示的な実施形態では、EIC VDAX2600は、メモリ2616からコンピュータプログラムのVBLSエンコードされたバイナリ命令2606を読み出し、コンピュータプログラムに割り当てられたゲノムデータセット2612と命令2608を以前にエンコードするために使用されたGRI2614とに基づいて、エンコードされたバイナリ命令2606をデコードして実行可能なバイナリ命令2608を得るように構成され得る。いくつかの実施態様では、デコードされた実行可能バイナリ命令2608は、CPUの1つ又は複数の処理コア2602に出力される。いくつかの実装では、1つ又は複数の処理コア2602は、デコードされたバイナリ命令を受信し、バイナリ命令2608を実行する。実行された命令が出力データ2708をもたらす場合、出力データ2708はまた、VBLSエンコードされたデータ2706(例えば、図27参照)へとエンコードされてもよい。出力データ2708のエンコードは、オペレーティングシステムレベル及び/又はアプリケーションレベルなど、様々なレベルで実行されてもよい。例えば、出力データ2708は、異なるゲノムデータセット及びGRIを使用して、オペレーティングシステムによってVBLSエンコードされたデータ2706へとエンコードされてもよく、その結果得られるVBLSエンコードされたデータ2706は、メモリ2616に書き込まれてもよい。追加的又は代替的に、EIC VDAX2600は、出力データ2708をVBLSエンコードされたデータ2706へとエンコードするように構成されてもよい。
実施形態では、EIC VDAX2600は、バイナリ命令セットのCGベースのデコード及び/又はエンコードを実行する、専用の処理コアとして具現化されてもよい。追加的又は代替的に、EIC VDAX2600は、フィールドプログラマブルゲートアレイ、専用チップ、及び/又は一般的な処理コアとして実装されてもよい。
図示された実施例では、EIC VDAX2600は、EICモジュール2620、シーケンスマッピングモジュール2640、及びバイナリ変換モジュール2650を含み得る。前述したように、EICモジュール2620は、EIC VDAX2600がVLBSをデコードし、VBLSをエンコードし、及び/又は仮想信頼された実行ドメインのゲノムトポロジーを制御することを可能にする、それぞれのゲノムデータセット2612に対するゲノム操作(例えば、ZNAの生成及び/又は修正)を実行し得る。実施形態において、シーケンスマッピングモジュール2640は、特定のゲノムデータ(例えば、修正された又は未修整のDNA)、特定のGRI、及びゲノムエンゲージメント因子(GEF)を得るために取得されたシーケンスを使用して、EIC VDAX2600に代わってシーケンスを取得し、シーケンスマッピング操作を実行する。実施形態において、バイナリ変換モジュール2650は、シーケンスマッピングモジュール2640によって得られたゲノムエンゲージメント因子に基づいて、VBLSエンコードされたバイナリ命令をデコードする。例えば、各命令(又は命令のセット)は、異なるゲノムエンゲージメント因子を使用してデコードされてもよい。更に、いくつかの実施形態では、バイナリ変換モジュール2650は、ゲノムエンゲージメント因子及び計算関数のセットを使用して、エンコードされていないバイナリ命令をVBLSエンコードされた命令にエンコードすることができ、その結果得られるVBLSエンコードされた命令は、将来のデコード及び実行のためにメモリに格納されてもよい。
いくつかの実装では、EIC VDAX2600は、その構成に応じて追加モジュール又は代替モジュールを含むことができる。例えば、いくつかの実装では、EIC VDAX2600は、処理デバイスがサービスを提供する新しいプログラムが、そのデバイスにダウンロード及び/又はインストールされたときに、処理デバイスに代わってリンク交換を実行する、リンクモジュール(図示せず)を含むことができる。追加的又は代替的に、EIC VDAX2600は、コンピュータプログラム命令セットがデバイスにインストールされる前にそれを検証するように構成された、マスター整合性モジュールを含むことができる。EIC VDAX2600は、本開示の範囲から逸脱することなく、追加モジュール又は代替モジュールを含むことができる。
図26に描かれている例示的な実施形態では、EIC VDAX2600は、1番目のコンピュータプログラムの1番目のコンピュータプログラム命令セット2606-1、及び2番目のコンピュータプログラムの2番目のコンピュータプログラム命令セット2606-2をデコードしている。図示された実施例では、EICモジュール2620は、デコードされる1番目のコンピュータプログラム命令セットに対応する1番目のゲノムオブジェクト及び1番目のGRIをフェッチ又は他の方法で取得するように構成される。前述のように、例示された実施例におけるゲノムオブジェクトは、ZNAオブジェクトであってもよい。図示された実施例では、EICモジュール2620は、計算関数のセットを使用して、1番目のGRIに基づいて1番目のZNAオブジェクトを修正し、1番目の修正されたZNAを得る。同様に、EICモジュール2620は、2番目のGRIに基づいて2番目のZNAオブジェクトを修正し、2番目の修正されたZNAを得てもよい。EICモジュール2620は、修正されたZNAを得るために、入力としてZNAオブジェクト及びGRIを使用して計算関数を実行するように構成されてもよい。本開示全体を通して議論されるように、修正されたZNAは、バイナリ命令セットをエンコードするため、及び/又はVBLSエンコードされた命令セットをデコードするために使用することができる。
実施形態において、シーケンスマッピングモジュール2640は、ゲノムエンゲージメント因子を得るために、修正されたZNAを使用してEIC VDAXに代わってシーケンスマッピング操作を実行するように構成される。実施形態において、シーケンスマッピングモジュール2640は、実行される命令(又は命令セットの2つ以上の命令のセット)に対応するシーケンス(例えば、パブリックシーケンス又はプライベートシーケンス)を取得し、そのシーケンスを修正されたZNAにマッピングするように構成され得る。実装において、シーケンスは、コンピュータプログラムの1つ又は複数の命令セットに関連付けられたメタデータから抽出されてもよい。シーケンスマッピングモジュール2640は、本開示の範囲から逸脱することなく、他の適切なパブリックシーケンス又はプライベートシーケンスを利用してもよい。議論されたように、シーケンスを修正されたゲノムデータ(例えば、修正されたZNA)にマッピングすることは、得られたシーケンスが計算関数(例えば、ハッシュ関数)のセットを用いて変換されて中間値を得て、それによって中間値及び改変されたZNA値が第2の計算関数のセットに入力されてゲノムエンゲージメント因子(GEF)を得る、ゼロ又は複数の中間変換ステップを含み得る。図示の例では、シーケンスマッピングモジュール2640は、1番目の命令(又は1番目の命令のセット)に対応する1番目のシーケンス(パブリックシーケンス又はプライベートシーケンス)を決定することができ、1番目のシーケンスを1番目の修正されたZNAにマッピングして1番目のGEFを得ることができる。同様に、シーケンスマッピングモジュール2640は、2番目の命令(又は2番目の命令のセット)に対応する2番目のシーケンス(パブリック又はプライベート)を決定してもよく、2番目のシーケンスを2番目の修正されたZNAにマッピングして2番目のGEFを得てもよい。本開示を通して議論されるように、GEFは、バイナリ命令をエンコードするため、及び/又はVBLSエンコードされた命令をデコードするために使用されてもよい。議論されたように、シーケンスが抽出されるメタデータは、命令がエンコード及びデコードされる方法に依存してもよい。例えば、各命令が異なるGEFでエンコード(及びデコード)される場合、それぞれの命令をデコード又はエンコードするときにシーケンスが抽出されるメタデータは、それぞれの命令に固有のもの(例えば、それぞれの命令のメモリ位置を示す値)であってもよい。コンピュータプログラムの命令の異なるサブセットがそれぞれ異なるGEFでエンコード(及びデコード)される場合、それぞれのサブセットに対応するGEFは、命令のサブセットに対応するメタデータに基づいて決定されてもよい。コンピュータプログラムの全ての命令が同じGEFを用いてエンコードされる実装では、シーケンスが抽出されるメタデータは、コンピュータプログラムに対応してもよい。
実施形態において、バイナリ変換モジュール2650は、計算関数のセットを使用して、ゲノムエンゲージメント因子に基づいて、VBLSエンコードされた命令をデコードされた命令に変換する。いくつかの実施形態では、バイナリ変換モジュール2650は、それぞれのGEFに基づいて、各VBLSエンコードされた命令(又は命令のセット)を復号化する。或いは、バイナリ変換モジュール2650は、デコードされた命令を得るために、それぞれのGEFを使用して(例えば、XOR演算を使用して)、VBLSエンコードされた命令を曖昧性解消してもよい。デコードされた命令は、次に、その命令を実行する処理コア2602に出力されてもよい。例えば、図示された例では、バイナリ変換モジュール2650は、1番目のGEFを使用して1番目のVBLSエンコードされた命令(又は1番目の命令のセット)をデコードしてもよく、2番目のGEFを使用して2番目のVBLSエンコードされた命令(又は2番目の命令のセット)をデコードしてもよい。実施形態において、バイナリ変換モジュール2650はまた、シーケンスマッピングモジュール2640によって決定されたそれぞれのGEFに基づいて、エンコードされていないバイナリ命令をVBLSへと変換してもよいことに留意されたい。これらの実施形態において、バイナリ変換モジュール2650は、エンコードされていないバイナリ命令をVBLSエンコードされた命令に変換し、その後、VBLSエンコードされた命令は、後の実行のためにメモリに格納される。
ここで図27を参照すると、VBLSエンコードされたデータ2706をデコードし、エンコードされていないデータをエンコードするように構成された、CG対応VDAX2700が示されている。実施形態では、CG対応VDAX2700は、専用の処理コア(例えば、図26に示されるようなEIC VDAX2600)として実装される。或いは、CG対応VDAX2700は、処理デバイスによって実行されるソフトウェアベースのVDAXである。例えば、CG対応VDAX2700は、オペレーティングシステムレベルで実装されてもよく、実行時にデータ符号化/復号化を処理してもよい。これらの実施形態において、CG対応VDAX2700は、処理デバイスによって実行されているコンピュータプログラムによって使用又は出力されているデータを保護する。実施形態において、VDAXは、CG-ESPモジュール2710のセットを含む。例えば、CG-ESPモジュール2710は、ルートDNAモジュール(又はEICモジュール)、シーケンスマッピングモジュール、及び/又はバイナリ変換モジュールを含み得る。実施形態において、CG-ESPモジュール2710は、リンク交換モジュール、マスター照合モジュール、マスター整合性コントローラ、及び/又はそのようなものといった、他のモジュールを更に含むことができる。
図示された例では、VDAX2700は、VBLSエンコードされたデータ2706を、メモリデバイス(例えば、RAM、ROM、ソリッドステートSSD、ハードディスクドライブHHD、キャッシュ、ハードディスク、外部メモリデバイスなど)から取得することができる。いくつかの実施形態において、ルートDNAモジュールは、VLBSエンコードされたデータ2706及び対応するGRI2714をエンコードするために使用されたゲノムデータ2712(例えば、XNA)を検索する。これらの実施形態において、VDAX2700(例えば、シーケンスマッピングモジュール)は、VBLSエンコードされたデータ2706に対応するシーケンス(例えば、プライベートシーケンス又はパブリックシーケンス)を取得してもよく、シーケンス、ゲノムデータ2712(例えば、修正された又は修正されていないXNA)、及びVBLSエンコードされたデータ2706をエンコードするために使用されたGRI2714に基づいて、ゲノムエンゲージメント因子(GEF)を生成してもよい。これらの例示的な実施形態では、バイナリ変換モジュールは、次いで、処理コア2602に入力データ2602として提供され得るデコードされたデータを得るために、GEFを使用して、VBLSエンコードされたデータ2706をデコード(例えば、復号化又は曖昧性解消)してもよい。
いくつかのシナリオでは、処理コア2602は、1つ又は複数のバイナリ命令の実行に応答して、データ2708(「出力データ」2708と呼ばれる場合がある)を出力する場合がある。いくつかの実施形態では、VDAX2700は、出力データ2708を、後にメモリ2616に格納されるVBLSエンコードされたデータ2706へとエンコードするように構成される。実施形態において、VDAX2700は、出力データ(例えば、実行中のコンピュータプログラムの修正された又は未修整のXNA)に対応するゲノムデータ及びGRIを取得してもよく、シーケンス、ゲノムデータ2712(例えば、修正された又は未修整のXNA)、及びVBLSエンコードされたデータ2706を符号化するために使用されるGRI2714に基づいて、GEFを生成してもよい。例えば、いくつかの実施形態では、VDAX2700は、出力データ2708のために割り当てられたメモリ空間を定義する値からシーケンスを抽出してもよく、抽出されたシーケンスをシーケンスマッピングプロセスへの入力として提供して、次に、出力データ2708をメモリ2616(例えば、RAM、ROM、HDD、SDD、キャッシュなど)に格納され得るVBLSエンコードされたデータ2706にエンコードするために使用されるGEFを得てもよい。
上述したのは、CGを利用した復号化処理及び符号化処理の例であることが理解されよう。更なる構成例が考えられることが理解される。例えば、いくつかの実施形態では、GEFが決定されるストラテジは、所望の最適化(例えば、より高速な復号化対より高いセキュリティレベル)に応じて変化し得る。
〔CGによるマテリアルデータチェーン〕
図4に関して説明したように、サイファージェニクス対応デジタルエコシステムは、それぞれのマテリアルデータブロック(MDB)で構成されるマテリアルデータブロックチェーン(「MDC」と呼ばれる)を容易にする、CG-ESPで構成することができる。説明の便宜上、これらのデジタルエコシステムは、「台帳ベースエコシステム」と呼ばれることがある。実施形態において、マテリアルデータブロック(MDB)は、MDBがMDCに配置されるように構成されるように、データ(「マテリアルデータ」と呼ばれる)及び対応するMDBメタデータを格納する任意の適切なデータ構造であってよい。AN MDCは、特定のCG-ESP構成に従って、台帳ベースエコシステム内の1つ又は複数のコホート(例えば、ブロックチェーンノードデバイス)によって集合的に維持され得るデジタル台帳を指す場合がある。以下の開示から理解されるように、MDC及びそれらのMDCをサポートするCG-ESP構成は、そのようなブロックチェーン技術の整合性及びセキュリティを維持又は改善しながら、現在のブロックチェーン技術と比較して、リソース消費の削減(例えば、全体的なストレージの削減、ブロックを検証するための計算リソースの削減、及び/又は参加ノードデバイスのセット全体でのエネルギー消費の削減)を提供する可能性がある。
MDCのタイプ、特性、及び/又はプロトコルは、MDCのアプリケーション(複数可)、デジタルエコシステムの参加者、デジタルエコシステムの目的、及び/又はエコシステム所有者の関心に応じて、変化し得ることに留意されたい。例えば、いくつかの例示的な実施形態では、MDCのプロトコルは、非冗長MDCを許容することができ、各参加コホートがそれぞれのMDC上にそれぞれのコホートによって作成されたMDBを格納するが、それぞれのコホートがデジタルエコシステム内の他のコホートによって作成されたMDBを格納する必要はない。これらの例示的な実装のいくつかにおいて、各コホートは、そのコホートによって生成されたMDBで構成されるMDCを維持し、それによって各コホートは、そのMDCの未検証部分を、MDCの未検証部分を提供したコホートに代わってMDCの未検証部分を検証する、1つ又は複数の他のコホートに提供する。これらの例示的な実施形態では、他のコホートに代わってMDCを検証するコホートは、以下で更に詳細に説明するように、MDCの以前に未検証の部分を検証するときにコホートによって検証されたそれぞれのMDBに対応する、検証記録を保持することができる。これらの実施形態のいくつかでは、1つ又は複数のコホートは、他のコホートによって生成され維持される検証済みMDCを、他のコホートによって生成されたMDBで構成されるマスターMDCに検証及び/又はマージするように構成される場合がある。例えば、より信頼できるタイプのエコシステム(例えば、企業設定、産業/製造設定など)では、エコシステム全体又はそのエンクレーブを表すコホートは、エコシステム/エンクレーブのそれぞれのコホートによってそれぞれ生成及び維持されたMDCの検証済み部分を受信し、各コホート固有のMDCの整合性(例えば、MDCのそれぞれのコホートの検証済み部分にMDBが変更、削除、又は追加されていないこと)を検証することができる。これらの実施形態の一部では、検証コホートは、その後、コホートそれぞれの検証済みMDCの1つ以上から、MDBで構成されるマスターMDCを生成又は更新することができる。但し、異なるMDCからのMDBをマスターMDCにマージすることは任意であり、必須ではないことが理解される。
一部の例示的な実施形態では、MDC又は台帳ベースのアプリケーションのプロトコル(複数可)は、MDC内のMDBの少なくとも一部が公証され、冗長に維持されることを要求する場合がある。例えば、一部の信頼できない(又は信頼度が低い)デジタルエコシステム(例えば、台帳ベースデジタルエコシステムに集合的に参加している競合他社や敵対者のセット)では、特定の種類のデータ(例えば、取引データ、物流データ、センサーデータ、臨床検査データ、又は他の種類のデータ)を含むMDBが、エコシステム内の他のコホートによって「公証(notarized)」され、それによって、公証されたMDBは、MDBを公証したそれぞれのコホートによって維持されるそれぞれのMDCに冗長に保存される。これらの実施形態では、各コホートは、公証されたMDBで構成されるMDCの完全なコピー、又は公証されたMDBの少なくともいくつかの重複するセットを含むMDCの不完全なバージョンを、格納することができる。
前述から理解できるように、台帳ベースエコシステムの異なるメンバーは、デジタルエコシステムに関して1つ以上の異なる役割を果たすことがある。異なる役割の非限定的な例としては、「MDB作成者」、「MDB検証者」、及び/又は「MDB公証人」が挙げられる。説明の便宜上、「MDB作成者コホート」(又は「作成者コホート」)は、MDBを作成し、及び/又はMDBをそのMDCのコピー上に保存するように構成される、デジタルコミュニティ内のコホートを指す場合がある。実施形態において、「検証コホート」は、デジタルエコシステム内の1つ又は複数の作成者コホートに代わってMDCの一部を検証するように構成される、台帳ベースエコシステム内のコホートを指す場合があり、それによって、MDCの一部を検証することは、MDCのその一部を不変にする。実施形態において、公証人コホートは、MDB作成者によって作成されたMDBを公証する、デジタルコミュニティ内のコホートを指す場合があり、それによって、公証人コホートは、MDBをデジタル公証してMDBを不変にする。
台帳ベースエコシステム内では、コホートは複数の役割を果たす可能性があることが理解される。例えば、いくつかの実施形態では、MDB作成者コホートは、検証コホート及び/又は公証人コホートとしても機能する可能性がある。同様に、一部の実施形態では、検証コホートは、公証人コホート及び/又は作成者コホートとしても機能する場合がある。いくつかの実施形態では、特定のコホートは、1つの役割のみを果たすことがある。例えば、いくつかのデジタルエコシステムでは、MDB作成者は、MDBを生成し、MDCを維持するように構成されるかもしれないが、他のコホートのMDCを検証又は公証するようには構成されないかもしれない。実施形態において、デジタルエコシステム内のそれぞれのコホートによって実行され得る役割は、それぞれのコホートのCG-ESP構成及びゲノムデータセットの機能である。例えば、いくつかの例示的な実施形態では、コホートのVDAXが、必要なサイファージェニクスベース関数のセットと、作成者コホートのゲノムデータセットと十分に相関するゲノムデータセットとで構成され、その組み合わせにより、検証コホート及び作成者コホートが、MDBのセットが与えられた場合に同一のCG由来の検証値を独立して生成することを可能にする場合、コホートは、作成者コホートに代わってMDCを検証することができる。同様に、いくつかの例示的な実施形態において、コホートのVDAXが、公証人コホートのみがCG由来の公証値を再作成できるように、公証人コホートが作成者コホートによって作成された所与のMDBに対して一意のCG由来の公証値を生成することを可能にする、必要なサイファージェニクスベース関数のセット及びゲノムデータセットで構成されている場合、コホートは作成者コホートに代わってMDCを公証することができる。
いくつかの実装では、MDBの公証は、公証人コホートが同じデジタルエコシステムに属さない(例えば、公証人コホートが「十分に相関したゲノムデータ」を有さない)ような、非相関コホートによって実行できることに留意されたい。このような場合、公証コホートは、MDB作成者コホートのものと相関するゲノムデータを有さないにも関わらず、CG由来の公証値を生成するために、それらに割り当てられたゲノムデータオブジェクトを使用することができる。このようなエコシステムで維持されるMDCは「台帳間」MDCと呼ばれることがあり、このような台帳間MDCをサポートする機能を有するCG-ESP構成は「台帳間」機能と呼ばれることがある一方、コホートの全てが共通のゲノムデータを共有するデジタルエコシステムで維持されるMDCは「台帳内」MDCと呼ばれることがあり、このような台帳内MDCをサポートする機能を有するCG-ESP構成は「台帳内」機能と呼ばれることがある。
更に、本明細書で使用する場合、用語「CG由来の値」(例えば、CG由来の検証値、CG由来の公証値、CG由来の作成者値、CG由来のデジタル署名など)は、CGベースの関数及び/又はCGベースの関数を使用して決定された入力パラメータを使用して、VDAXによって生成される値を指す場合がある。例えば、(後述するように)MDBのCG由来の検証値は、MDBからのシーケンスがVDAXのゲノム差別化オブジェクトにマッピングされたときに生じる、ゲノムエンゲージメント因子(GEF)を用いて決定される場合がある。シーケンスのマッピング操作はCGベースの関数と見なされてもよく、結果のGEFはCGベースの関数(及びCG由来の値も同様に)を用いて決定された入力パラメータである。VDAXは、MDBに対応する検証値を生成するためにCGベースでない関数(例えば、ハッシュ関数、CMAC、XOR、パラメータ化された演算など)を採用してもよいが、GEFはCGベースでない関数への入力として提供されるため、結果の検証値は依然として「CG由来の検証値」と呼ばれる場合がある。上記は、CG由来の公証値、CG由来の作成者値、CG由来の電子署名(VDAXのPNAオブジェクトを使用して決定される場合がある)などに適用される。更に、CG由来の値は、台帳ベースエコシステムに特有なものではない。CG由来の値は、異なるタイプのCG対応デジタルエコシステムで生成される値を同様に指すこともある。
ここで図28を参照すると、台帳ベースエコシステム及び基礎となるVDAXの構成例が論じられている。図28では、エコシステム参加者(例えば、コホート)の例示的なVDAX2800が、CG-ESP及びゲノムデータセット2802で構成されている。実施形態では、VDAX2800は、台帳ベースアプリケーション2850とインターフェースする、及び/又は台帳ベースアプリケーション2850に組み込まれる。台帳ベースアプリケーション2850は、台帳ベースアプリケーション2850にアクセス可能なメモリ2820(例えば、コンピュータ読み取り可能な媒体(複数可))に格納されたMDC2822に対して、書き込む、維持する、そこから読み出す、又は他の方法でインターフェースする、任意のコンピューティングプログラムを指す場合がある。台帳ベースアプリケーション2850は、スマートコントラクト、IOTアプリケーション(例えば、IOTセンサー)、商用アプリケーション、システムアプリケーション(例えば、オペレーティングシステムアプリケーション)、サーバーアプリケーション、及び/又はMDC2822とインターフェースし得る任意の他の適切なタイプのアプリケーションを含み得る。
実施形態において、台帳ベースアプリケーション2850は、検証コホート2930及び/又は公証人コホート2940などの、台帳ベースデジタルエコシステム内の他のコホートと通信することができる。例えば、いくつかの例示的なデジタルエコシステムでは、台帳ベースアプリケーション2850は、検証データ(例えば、MDC2822の未検証部分又はそれを示すデータ)を検証コホート2930に送信するように構成されてもよい。これらの例示的な実施形態のいくつかでは、検証コホート2930は、それぞれのMDB2824を検証すると、MDC2822の(以前の)未検証部分のそれぞれのMDB2824の検証記録を返し、それによって、それぞれのMDBに対応する検証記録は、検証コホート2930によって生成されたCG由来の検証値を含む。
一部の例示的なデジタルエコシステムでは、台帳ベースアプリケーション2850は、各公証人コホートによる公証のために、公証されていないMDBを1つ又は複数の公証人コホート2940に送信するように構成される場合がある。これらの実施形態では、公証人コホート2940は、MDBに基づいてCG由来の公証値を生成し、CG由来の公証値でデジタル公証されたMDBの公証バージョンを台帳ベースアプリケーション2850に返し、台帳ベースアプリケーション2850は、CG由来の公証値を、台帳ベースアプリケーション2850によって保持されるMDCの対応するMDBに書き込むことができる。いくつかの実施形態では、公証人コホート2940は、公証されたMDBをそれ自体のMDC(図示せず)にも格納することができる。これらの例では、公証人コホート(複数可)2840は、公証人コホートによって導出されたCG由来の公証値とCG由来の作成者値とを含む公証済みMDBのコピーを有し、公証済みMDBの整合性が疑われる場合、公証人コホート2940は、CG由来の公証値を再計算することによって、公証済みMDBの内容(例えば、マテリアルデータ及び/又はMDBメタデータ)が変更されたか否かを証明することができる。
前述の例示的な実施形態では、各検証コホート2930及び/又は公証人コホート2940は、サイファージェニクスベースの関数を代行するそれぞれのVDAX(図28には図示せず)も含むことに留意されたい。
台帳ベースデジタルエコシステムの様々な実装において、MDCは、完全分散型(ノードが、他のノードによって作成された全てのMDBを冗長的に格納する)、半分散型(ノードが、他のノードによって作成された全てのMDBではなく、いくつかのMDBを格納する)、又は非分散型(ノードが、他のノードによって作成されたMDBを格納しない)の台帳である可能性がある。実施形態では、MDC2822は、MDB2824で構成されてもよく、各MDB2822は、マテリアルデータ2826、MDBメタデータ2828、及びCG由来の値のセット2830を含む。実施形態では、マテリアルデータ2826は、MDB2824に格納されている実体データを指す場合がある。例えば、マテリアルデータ2826は、センサー読み取り値、取引記録、物流記録、投票データ、臨床データ、健康記録、保険記録、企業データ、ベットデータ、アクセスログ、契約データ、証拠データ、及び/又は任意の他の適切なデータであってよい。実施形態では、MDBメタデータ2828は、台帳ベースアプリケーション2850によって、及び/又は基礎となるデジタル台帳のプロトコル(複数可)に従って、MDB2824に保持される任意の適切なメタデータを含み得る。例えば、MDBメタデータ2828の非限定的な例としては、MDB2824が作成された日付及び/又は時刻を示すタイムスタンプ、MDB2824を生成したコホートを示すオリジネータ属性、MDB2824を識別するMDB識別子、MDB2824のハッシュ値(例えば、マテリアルデータ及び1つ又は複数のハッシュ関数に基づいて台帳ベースアプリケーションによって生成されるハッシュ値)、MDC2822内の先行するMDB2824のハッシュ値、MDB2824を含むMDC2822を検証する1つ又は複数のそれぞれの検証コホート2930を示す1つ又は複数の検証者ID、MDC2822を公証する1つ又は複数の公証人コホート2940を示す1つ又は複数の公証人ID、及び/又は他の適切な情報が含まれてよい。MDB2824に保持されるMDBメタデータ2828の正確なタイプは、台帳ベースデジタルエコシステムを促進するCG-ESP(複数可)の構成とは無関係に、台帳ベースアプリケーション及び/又は基礎となるデジタル台帳のプロトコルに基づいて変化し得ることに留意されたい。更に、CG由来の値(複数可)は、CG由来の値(複数可)が対応するMDBに格納されるように示されているが、いくつかの実装では、CG由来の値は、別のMDB及び/又は他の適切なデータ構造に格納されてもよい。
実施形態では、CG由来の値2830は、それぞれのVDAX(例えば、VDAX2800)のゲノムデータ及び一連のサイファージェニクスベースの演算を使用するMDB2824の少なくとも一部に基づいて、デジタルエコシステム内のVDAXによって生成される数値(例えば、ビットベクトル)である。MDB2824に保持されるCG由来の値の正確なタイプは、台帳ベースデジタルエコシステムの目的、デジタルエコシステムの信頼性、デジタルエコシステムの所有者、及び/又はデジタルエコシステムの参加者のタイプに応じて変化し得る。このように、特定のデジタルエコシステムについて維持されるCG由来の値2830のタイプ及びプロパティ、CG由来の値2830を決定するために使用されるゲノムデータオブジェクトのタイプ、及び特定のデジタルエコシステムについてCG由来の値を決定するために使用される計算関数は、特定のデジタルエコシステムのコミュニティメンバーのCG-ESPにおいて定義される。
CG由来の値2830の例には、CG由来の検証値、CG由来の公証値、CG由来の作成者値などが含まれる。実施形態において、CG由来の作成者値は、MDB2824の少なくとも一部、MDB作成者のゲノムデータセット、及びGRI(シークレットGRI又は2つ以上のコホートに共通のGRIであってもよい)を使用して、MDB2824の作成者によって生成される値であってもよい。このようにして、MDB作成者によって作成されたMDBが与えられた場合、MDB作成者のみがCG由来の作成者値を再作成することができる。一部の実施態様では、CG由来の作成者値は、MDB作成者のVDAX2800が、MDBに対応するゲノムエンゲージメント因子が与えられた場合に、1つ以上の計算関数(例えば、暗号ベース及び/又は暗号レス)のセットを使用して生成する値である。CG由来の作成者値は、例えば、入力としてGEF及びMDB(又はMDBのハッシュ値)を受け取るハッシュ関数、入力としてGEF及びMDBのハッシュ値を受け取るXOR関数、入力としてGEF及びMDB(又はMDBのハッシュ値)を受け取るCMAC関数、及び/又はそのようなものといった、任意の数の適切なタイプの関数を使用して決定されてもよい。
実施形態において、CG由来の公証値は、MDB2824の少なくとも一部、公証人コホートのゲノムデータセット、及びGRI(シークレットGRI又は2つ以上のコホートに共通のGRIであり得る)を使用して、デジタルエコシステム内の公証人コホートによって生成されるMDB2824に対応する値である。このようにして、それぞれのMDB2824を最初に生成した公証人コホートのみが、コホートによって公証されたMDB2824を与えられた場合、CG由来の作成者値を再作成することができる。いくつかの実施形態では、CG由来の公証値は、MDBに対応するゲノムエンゲージメント因子を与えられた1つ又は複数の計算関数(例えば、暗号ベース及び/又は暗号レス)のセットを使用して、MDB作成者のVDAX2800によって生成されるCG由来のハッシュ値である。CG由来の公証値は、例えば、GEF及びMDB(又はMDBのハッシュ値)を入力として受け取るハッシュ関数、GEF及びMDBのハッシュ値を入力として受け取るXOR関数、GEF及びMDB(又はMDBのハッシュ値)を入力として受け取るCMAC関数、及び/又はそのようなものといった、任意の数の適切なタイプの関数を使用して決定することができる。
実施形態において、CG由来の検証値は、MDB作成者及び/又は1つ以上のMDC検証者が、MDBの少なくとも一部、先行するMDBの少なくとも一部、MDB作成者及び/又はMDC検証者(複数可)のゲノムデータオブジェクト(例えば、XNA)、並びにMDB作成者及びMDC検証者(複数可)の間で交換されてそれらが密かに保有するGRI2804に基づいて、生成する値である。このようにして、十分に相関したゲノムデータを有し、GRIを所有するコホートのみが、MDB及びその前のMDBの内容に基づいて、MDBの検証値を再作成することができる。一部の実施態様では、CG由来の検証値とは、作成者及び検証者の間で十分に相関するゲノムデータセットと共通に保有するGRIとに基づいて生成されたGEFが与えられると、MDB作成者及び/又は検証者のVDAXが、一連の計算関数(例えば、暗号ベース及び/又は暗号レス)を用いて生成する値である。CG由来の検証値は、ハッシュ関数、XOR関数、CMAC関数、及び/又はそのような関数といった、任意の数の適切なタイプの関数を使用して決定することができる。
実施形態では、コホートによって、又はコホートに関して実行される台帳ベースアプリケーション2850は、コホートのVDAX2800に1つ又は複数のMDB2824を提供するように構成され、VDAX2800は、受信したMDBに基づいて1つ又は複数のCG由来の値を決定する。実施形態において、VDAX2800は、ルートDNAモジュール2806、リンクモジュール2808、シーケンスマッピングモジュール2810(例えば、パブリックシーケンスマッピングモジュール及び/又はプライベートシーケンスマッピングモジュール)、バイナリ変換モジュール2812、及び/又はマスター照合モジュール2814を含むことができる。ルートDNAモジュール2806、リンクモジュール2808、シーケンスマッピングモジュール2810、及びバイナリ変換モジュール2812は、本出願を通じて他の箇所で説明される様式で動作し得ることが理解されよう。実施形態では、VDAX2800は、デジタルエコシステム内の別のメンバー(例えば、コホート)とリンク交換を実行し、任意の適切な方法でそれらのメンバーとGRI2804を交換することができる。台帳ベースデジタルエコシステム内のコホートは、交換されたリンク情報(例えば、GRI2804)を使用して、エコシステム内でデータ(例えば、MDB又は他のデータ)を安全に交換することができるが、デジタルエコシステム内の別のコホートと交換されるGRI2804は、特定のタイプのCG由来の値(例えば、CG由来の検証値)を生成するときに、コホートのVDAXによって使用されることもある。CG由来の検証値を生成するために使用されるGRI2804は、VBLS符号化/復号化を促進するために使用される同じGRI2804であってもよく、コホート間で交換される異なるGRI2804であってもよいことが理解される。更に、いくつかの実施形態では、VDAX2800は、特定のタイプのCG由来の値(例えば、CG由来の公証値及び/又はCG由来の作成者値)を生成するために使用されるGRI2804を生成し、秘密裏に保持するように構成される場合がある。
〔MGCのCGベース検証〕
図29を参照すると共に図28を引き続き参照すると、CGベースの検証を使用して台帳内MDCを維持する、台帳ベースのデジタルエコシステムの例が開示されている。これらの例示的なデジタルエコシステムのいくつかでは、それぞれのMDB作成者コホート2900は、それぞれのMDB作成者コホート2900(例えば、作成者コホート2900-1及び作成者コホート2900-2)によって作成されたMDBで構成されるそれぞれの(潜在的に冗長でない)MDC2822(例えば、MDC2822-1及びMDC2822-2)を維持し、各作成者コホート2900は、MDC2822の自身の部分を維持する責任を少なくとも負う可能性がある。実施形態では、MDB作成者コホート2900は、MDBを生成するように構成されてもよく、そのMDBの各々が、それぞれのマテリアルデータ、MDBメタデータ、並びに、MDC及びそのMDBの有効性、真正性、ソース、及び/又は整合性を証明するために使用され得る、CG由来の値のセット(例えば、CG由来の検証値及び任意の他の必要なCG由来の値)を含む。
これらの実施形態のいくつかにおいて、作成者コホート2900のVDAX2800は、MDB、MDC2822内の先行するMDB、作成者コホート2900のゲノムデータオブジェクト(例えば、XNAなどのゲノム差別化オブジェクト)、及び検証コホート2930のVDAXと交換されたGRI(VDAX2800によってコンテンツ作成者のVDAXに提供されてもよく、その逆でもよい)に基づいて、MDBに対応するCG由来の検証値を生成してもよい。例えば、デジタルエコシステムが1つの検証コホート2930を含む(及び/又は検証がエンクレーブレベルで行われる)場合、各MDBは、MDB作成者コホートVDAX2800及び検証コホート2930によって知られているGRIを使用して生成される、1つのCG由来の検証値を含むことができる。いくつかの実装では、複数の検証コホート2930が、MDB作成者コホート2900によって生成されたMDBを検証する場合、MDB作成者VDAX2800は、MDBを含むMDC2822の部分を検証するそれぞれの検証コホート2930に対応する、それぞれのCG由来の検証値を生成してもよい。例えば、図示の例では、VDAX2800は、MDB作成者コホート2900及びそれぞれの検証コホート2930によって交換されたGRIに基づいて、検証コホート2930の検証値を生成することができる。但し、追加の検証コホート(図示せず)が存在する場合、VDAX2800は、各検証コホートと交換されたGRIに基づいて、追加の各検証コホート(図示せず)に対する各検証値を生成してもよい。このようにして、それぞれの検証コホート2930は、それぞれの検証コホート2930とMDB作成者コホート2900との間で共有されるGRIを使用してMDB作成者コホート2900によって生成されるそれぞれのCG由来の検証値に基づいて、他の検証コホートから独立してMDB作成者のMDC2822を検証することができる。いくつかの他の実装では、台帳ベースのエコシステム内の、又はそのエンクレーブ内の、参加ノードデバイスの各コホートVDAXは、エコシステムVDAXと、又は参加ノードデバイスの特定のエンクレーブを表すエンクレーブVDAXとリンク交換を実行し、台帳ベースのエコシステム内の、又はそのエンクレーブ内の各コホートVDAXがそれぞれ、エコシステムVDAX又はエンクレーブVDAXから同じエコシステム固有の又はエンクレーブ固有のGRIを受信するようにしてもよい。これらの実装では、エコシステム固有のGRI又はエンクレーブ固有のGRIを所有する各コホートVDAXは、特定のMDBのセットに対して同じCG対応検証値を生成することができる。このようにして、複数の検証コホート2930は、同じ検証値を使用してMDBを検証することができる。
いくつかの実施形態では、それぞれのデジタルエコシステム内のそれぞれの検証コホート2930は、検証コホート2930によって検証されたMDC内のそれぞれのMDBについて検証記録を生成する。いくつかの例示的な実施形態では、検証記録は、検証されたMDB(例えば、MDBを一意に識別するMDB識別子)、MDBに対応するCG由来の検証値、及び検証に関連する追加データを示すことができる。検証記録の追加データの例としては、これらに限定されることはないが、MDBを作成したMDB作成者コホートの識別子、MDBを検証した検証コホートの識別子、検証されたMDBが配置されているMDCを示すMDC識別子、MDBのMDB作成者CG由来の値、検証が行われたときのタイムスタンプ、MDBを検証した他の検証コホート、MDB(又はその一部)のハッシュ値、MDC内の先行するMDB(又は先行するMDBの一部)のハッシュ値、及び/又は他の適切なメタデータが挙げられる。MDB及び先行するMDBのハッシュ値は、CG由来のGEFを使用せずにハッシュ値が生成されるように、従来のハッシュ技術を使用して導出されてもよいことに留意されたい。別の言い方をすれば、MDB及び/又は先行するMDBのハッシュ値は、CG由来の検証値の生成に使用されたゲノムデータ及び/又はGRIを所有していないエンティティによって確認されてもよい。
いくつかの実施形態では、検証コホート2930は、検証チェーン2934が検証ブロックを含み得るように、検証チェーン2934を維持することができ、ここで、各検証ブロックは1つ又は複数の検証記録を含む。例えば、いくつかの実施形態では、各検証ブロックは、検証コホート2930によって検証されたMDBを示す検証記録、MDBに対応するCG由来の検証値、及び任意の他の適切なデータを格納することができる。いくつかの実施形態では、検証チェーン2934内の各検証ブロックは、MDC2822から検証されたMDBのバッチを示す検証記録のバッチを含むことができる。例えば、MDB作成者コホート2900が、そのMDC2822の未検証部分を検証コホート2930に「コミット」する場合、検証コホート2930は、MDCの未検証部分の各MDBを検証することができ、その後、それぞれの検証コホート2930によって維持される検証チェーンに追加される検証ブロックに、MDCの(以前の)未検証部分からの各検証されたMDBの検証記録を含めることができる。専用のチェーンとして示されているが、検証チェーンは、それぞれの検証コホートによって維持されるMDCに格納されてもよいことに留意されたい。これらの実装の一部では、検証ブロックは、検証ブロックがエコシステムの別のコホートによって検証される必要がないように、MDCのサイドチェーンとして格納されてもよい。
いくつかの実施形態では、検証コホート2930は、MDB作成者コホート2900に、MDB作成者によって提供されたMDBの又はMDCの未検証部分の、検証を示す検証通知を提供することができる。実施形態では、検証通知は、MDB又はMDBのバッチが検証されたか否か、並びに他の適切なデータ(例えば、検証コホートによって決定されたMDBのCG由来の検証値、タイムスタンプ、通知のソース及び/又は確実性を証明するためのCG由来の値、及び/又はそのようなもの)を示すことができる。いくつかの実施形態では、検証通知は、それぞれの検証コホート2930によって生成された1つ又は複数の検証記録を含み得る。いくつかの実装形態では、MDB作成者コホート2900は、検証通知を受信してもよく、MDC及び/又はそのMDBの真実性が問われることがある場合に、MDB作成者コホート2900が検証コホートによる検証の証明(MDC及びそのMDBの整合性を証明するために使用され得る)を提供し得るように、検証通知を(例えば、MDC、MDCのサイドチェーン、又は他の場所に)格納してもよい。いくつかの実施形態では、作成者コホート2900は、検証チェーンも維持することができる。これらの実施形態では、作成者コホート2900は、作成者コホート2900によって生成されたMDBを検証した検証コホート2930によって提供された検証記録を含む、1つ又は複数の検証ブロックを格納することができる。実施形態において、検証コホート2930は、検証ブロックを、別個の検証チェーン(図示せず)又はMDC2822(例えば、MDCのサイドチェーン又はMDC2822のメインチェーン)に格納することができる。
MDC2822の一部が1つ又は複数の検証コホート2930によって検証されると、MDC2822のその部分は不変になる。MDB作成者コホート2900は、MDC2822の検証された部分内の任意のMDB内のマテリアルデータ及び/又はメタデータを変更することができず、MDC2822の検証された部分内のMDBに関連付けられたCG由来の検証値を変更することなく、CG由来の検証値としてMDC2822の検証された部分に対してMDBを削除又は追加することができない。このようにして、各MDB作成者コホート2900は、他のコホート(ノード)でMDBを複製することなく、独自のMDC2822を格納することができる。特定のコホートによって保持されるMDC2822の整合性又は確実性が問われることがある場合、MDC2822の整合性又は確実性は、MDC2822を検証した1つ又は複数の検証コホート2930によって容易に検証され得る。例えば、いくつかの実施形態では、各検証コホート2930は、当該のMDC2822の一部を受信することができ、MDC2822内の各MDBについて、そのMDB及びそのMDBに先行するMDBに基づいて、CG由来の検証値を生成することができる。生成されたCG由来の検証値が、MDB内のCG由来の検証値と、及び/又は検証コホート(複数可)2930によって維持される検証チェーン(複数可)内に維持されるCG由来の検証値と一致しない場合、検証コホート2930は、MDCが侵害されたと判定する。更に、検証コホートは、最初の変更が発生したMDC内の特定のMDBを決定することもできる。生成されたCG由来の検証値が、MDB内のCG由来の検証値と、及び/又は検証コホート2930によって維持される検証チェーン内で維持されるCG由来の検証値と一致する場合、検証コホート2930は、MDC2822が侵害されていないと判定する。
検証コホート2930は、MDB作成者コホート2900として機能してもよく、その逆でもよいことに留意されたい。更に、MDB作成者コホート2900及び検証コホート2930が同じゲノムコミュニティに属する(例えば、十分に相関するゲノムデータセットを有する)場合、前述のことは、任意のタイプの台帳ベースデジタルエコシステムに適用することができる。このようなデジタルエコシステムの構成は、コミュニティ所有者(例えば、分散型台帳のプロトコル、プラットフォームプロバイダー、企業、及び/又は他の適切なコミュニティ所有者)によって定義され得る。
いくつかの例示的な実装では、MDB作成者コホート2900のVDAX2800は、台帳ベースアプリケーション2850から、1つ又は複数の連続するMDB(すなわち、MDCの一部)に関連する入力データを受信することができ、MDC2822内のMDB2824及び先行するMDB2824に基づいて、それぞれのMDB2824についてCG由来の検証値を決定することができる。説明したように、いくつかの例示的な実装では、ブロックを検証するために異なるGRIを使用する複数の検証コホートがデジタルエコシステム内に存在する場合、作成者コホート2900のVDAXは、複数のCG由来の検証値を生成することができる。これらの例示的な実装形態のいくつかでは、VDAX2800のルートDNAモジュール2806は、MDB作成者コホート2900とそれぞれの検証コホート2930との間で交換されたGRI(例えば、MDB作成者コホート2900から検証コホート2930に提供されたGRI、又はその逆のもの)を使用して、デジタルエコシステムに参加するためにVDAX2800に割り当てられたゲノム差別化オブジェクト(例えば、XNA)を修正し、修正されたゲノムデータオブジェクトを得ることができる。これらの実施態様のいくつかにおいて、VDAX2800は、MDB2824から(例えば、MDB2824のMDBメタデータ及び/又は他のシーケンスソースから)シーケンスを抽出し、修正されたゲノムデータオブジェクトをシーケンスマッピングモジュール2810に入力する。これらの実施態様において、シーケンスマッピングモジュール2810は、抽出されたシーケンス及び修正されたゲノムデータオブジェクトに基づいて、ゲノムエンゲージメント因子(GEF)を生成してもよい(例えば、上述のように)。或いは、シーケンスマッピングモジュール2810は、シーケンス、GRI、及び修正されていないゲノムデータオブジェクト(XNA)を受信してもよく、それらに基づいてGEFを決定してもよい(例えば、上述のように)。実施形態において、マスター照合モジュール2814は、MDB2824に対応するGEFを受信し、GEF、MDB、及びMDC内の先行するMDBに基づいて、CG由来の検証値を生成する。いくつかの例示的な構成では、マスター照合モジュール2814は、MDB2824の第1のハッシュ値及びMDC2822内の先行するMDBの第2のハッシュ値を決定するように構成されてもよい。第1のハッシュ値及び第2のハッシュ値は、任意の適切に構成されたコホートが、MDB及び先行するMDBをそれぞれ与えられた場合に第1のハッシュ値及び第2のハッシュ値を再作成することができるように、デジタルエコシステム内の全ての参加者に知られているハッシュ関数(例えば、非CG促進のハッシュ関数)を使用して決定されてもよいことに留意されたい。いくつかの実施形態では、マスター照合値2814は、第1及び第2のハッシュ値を生成する。或いは、いくつかの実施形態では、第1及び第2のハッシュ値は、台帳ベースアプリケーション2850により生成されて、VDAXに提供されてもよい(例えば、入力データと共に、検証されるMDBのMDBメタデータ内など)。例示的な実装では、マスター照合値は、MDB2824とMDC2822内でMDB2824に先行するMDBとの組み合わせを表すリンク値を得るために、指定された方法で第1及び第2のハッシュ値を結合(例えば、連結、付加、織り込み、加算、乗算など)してもよい。これらの実施形態のいくつかでは、マスター照合モジュール2814は、その後、MDB2824について決定されたGEF、リンク値、及び計算関数のセット(例えば、暗号ベース、暗号レス、又はハイブリッドの関数)に基づいて、CG由来の検証値を生成し得る。例えば、いくつかの実施形態では、マスター照合モジュール2814は、先行するMDBに対するMDB2824に対応するCG由来の検証値を得るために、暗号ハッシュ関数、暗号化関数、バイナリ変換(又は、入力としてリンク値及びGEFを受け取ることができる任意の他の適切な計算関数)のうちの1つ又は複数の系列に、GEF及びリンク値を入力することができる。このようにして、結果として得られるCG由来の検証値は、検証コホート2930が、検証値を生成するために作成者コホート2900によって使用されたGRI(例えば、MDB作成者コホート2900又はエンクレーブVDAXとのリンク交換を介して)と、十分に相関するゲノムデータオブジェクト(例えば、XNA)とを有する場合にのみ、検証コホート2930によって検証され得る。実施形態において、MDB2824のCG由来の検証値は、その後、MDB2824のCG由来の値に書き込まれ得る。実施形態では、作成者コホート2900のVDAX2800は、MDB2824が作成者コホート2900のMDC2822に追加されると、作成者コホートによって生成されたそれぞれのMDBについて、1つ又は複数のCG由来の検証値を決定してもよい。台帳ベースアプリケーション2850が、MDCの未検証部分を1つ又は複数の検証コホート2930に送信することによって、新しく追加されたMDBを含むMDC2822の未検証部分を「コミット」するまで、新しく追加されたMDBは未検証のままであることに留意されたい。MDC2822の一部が検証コホート(複数可)2930によって検証されると、MDC2822のその部分は検証され、不変になる。
いくつかの実装では、MDB作成者コホート2900(例えば、台帳ベースアプリケーション2850)は、MDC2822の未検証部分に対応する検証データを、1つ又は複数の検証コホート2930に提供することができる。これらの実装の一部では、検証データは、MDCの未検証部分全体であってもよい。他の実施態様では、検証データは、各MDB2824の非CG由来の値(例えば、非CG由来の値)、及び各MDB2824について、シーケンスが抽出され得る他の任意の適切なメタデータを含む。実施態様において、検証コホート2930は、MDC2822の未検証部分に対応する検証データを受信することができ、検証データ、そのゲノムデータセット、及び検証コホート2930及びMDB作成者コホート2900によって共通に保持されるGRIに基づいて、MDC2822の未検証部分の各MDB2824を反復的に検証することができる。検証コホート2930のVDAX2932は、MDB作成者コホート2900のVDAX2800と同じ操作を実行することができる。例えば、一部の実施態様では、検証コホートVDAX2932は、MDB作成者コホート2900に対応するGRIを有するデジタルエコシステムに対応するゲノム差別化オブジェクト(例えば、XNAオブジェクト)を修正して、修正されたゲノム差別化オブジェクト(例えば、修正されたXNAオブジェクト)を取得してもよい。MDCの未検証部分の各MDBについて、検証コホートVDAX2932は、(例えば、MDBのMDBメタデータから)MDBに対応するシーケンスを抽出してもよく、シーケンス、共通に保持されるGRI、及び修正されたゲノムデータオブジェクトに基づいて、MDBに対応するGEFを生成してもよい(例えば、上述のように)。或いは、いくつかの実施態様では、検証コホートVDAX2932は、(例えば、MDBのMDBメタデータから)MDBに対応するシーケンスを抽出してもよく、シーケンス、共通に保持されるGRI、及び未修整のゲノムデータオブジェクトに基づいて、MDBに対応するGEFを生成してもよい(例えば、上述のように)。検証コホートのVDAXの構成は、MDB作成者コホート2900のVDAX2800と同一であるか、さもなければ機能的に対称であってよく、GEFを導出するために、同じシーケンスが抽出され、同じ計算関数が実行されるような構成であってよいことに留意されたい。実施形態において、検証コホートVDAX2932は、それぞれのMDBについて、MDB、MDCにおいてそのMDBに先行する先行MDB、及びMDBに対応するGEFに基づいて、CG由来の検証値を生成してもよい。例えば、いくつかの実施形態では、検証コホートVDAX2932は、MDB作成者コホート2900のマスター照合モジュール2814と同じ方法で、MDB及び先行するMDBに対応するリンク値を決定することができる。いくつかの実施形態では、検証コホートVDAX2932は、その後、作成者コホートVDAX2800のマスター照合モジュール2814によって使用されたのと同じ計算関数のセットへ、GEF及びリンク値を入力することによって、CG由来の検証値を生成してもよい。MDB及び先行するMDBの内容が変更されていないと仮定すると、検証コホートVDAX2932は、作成者コホートVDAX2800によって決定されたのと同じCG由来の検証値を得ることができる。決定されたCG由来の検証値がMDBのCG由来の検証値と一致する場合、検証コホートVDAX2932はMDBを検証する。MDBの検証に応答して、検証コホートVDAX2932は、検証されたMDBに対応する検証記録を生成することができる。説明したように、検証記録は、検証コホートによって維持される検証チェーン2934の検証ブロックにおいて維持されてもよく、及び/又はMDB作成者(又はデジタルエコシステムの任意の他の適切なコホート)に提供されてもよい。検証記録は、検証されるMDB、検証コホート及び作成者コホートの両方によって決定されたCG由来の検証値、及びその他の適切なメタデータを示すことができる。後に、MDB作成者コホートのMDCの整合性が監査されるか、又はその他の方法で疑問視された場合、MDCに対応する検証記録を使用して、MDCの以前に検証された部分が何らかの方法で変更されたか否かを証明することができる。
〔MDCのCGベース公証〕
ここで、図30に関連して図28のVDAXを参照すると、台帳ベースエコシステムのいくつかの例示的な実装では、台帳ベースエコシステム内のVDAXは、MDB(又はMDBの一部)が与えられた場合に、CG由来の値(例えば、CG由来の作成者値及び/又はCG由来の公証人値)を生成するように構成されている。
これらの例示的な実装のいくつかにおいて、MDB作成者コホート2900のVDAX2800は、MDB2924(例えば、MDB2924自体又はその一部)に関連する入力データを台帳ベースアプリケーション2850から受信し、入力データ、作成者コホート2900のゲノム差別化オブジェクト、及びGRIに基づいて、CG由来の作成者値を決定することができる。一部の実装では、GRIは、公証人コホートが他のコホートからのMDBを公証するための固有のGRIを有するように、シークレットGRIであってもよい。他の実装では、GRIは、他のコホートからのMDBを公証するために、複数の公証人コホートによって使用される場合がある。これらの実装では、セミシークレットGRIは、特定のエンクレーブに参加する公証人コホートが、エンクレーブコホートによって作成されたMDBを公証するために使用されるGRIを受け取るように、エンクレーブレベルで交換されることがある。
例示的な実装では、公証人コホート2940のVDAX2942は、台帳ベースアプリケーション2850からMDB2924(例えば、MDB2924自体又はその一部)に関連する入力データを受信することもでき、その入力データ、公証人コホート2940のゲノム差別化オブジェクト、及びGRIに基づいて、CG由来の公証人値を決定することもできる。これらの実装では、作成者コホート2900は、MDB2924を与えられたCG由来の作成者値を生成することができ、1つ又は複数の公証人コホート2940は、同じMDB2924を与えられたそれぞれの公証人値を生成することができる(作成者コホート及び公証人コホートの双方が同じGRI及び同じゲノムデータを使用しない限り、それらは一致する値にはならない)。一部の実装では、CG由来の作成者値及び1つ以上のCG由来の公証人値をMDBに書き込むことで、公証されたMDBを作成することができる。MDCの一部の整合性を保証する検証とは異なり、公証は個々のMDBの整合性を保証するために使用することができる。例えば、各公証人コホート2940は、MDB2924を公証することができ、公証されたMDB2926のコピーを、(公証人コホート2940によって生成された)CG由来の作成者値及びCG由来の公証人値と共にMDB2926に格納することができ、これによって、公証されたMDB2926の内容の整合性が疑われることがある場合、MDB2926を公証した公証人コホート(複数可)2940は、その内容が変更されたか否かを証明することができる。例えば、MDB作成者コホート2900及び2つ以上の公証人コホート2940のセットがMDBをデジタル公証し、後で当事者がMDB2926の内容が変更されたと主張する場合、作成者コホート及び公証人コホートの各々は、公証されたMDBをデジタル公証するために使用されたそれぞれのCG由来の値を再計算し、再計算された値を公証されたMDB2926のそれぞれの値と比較して、MDB2926の内容が変更されたか否かを判断することができる。
説明したように、いくつかの実装では、MDB作成者コホート2900のVDAX2800及び公証人コホート2940のVDAX2942は、MDB作成者コホートによって生成された公証されていないMDB2924を取得し、MDBの内容に基づいてそれぞれのCG由来の値(作成者値又は公証人値など)を生成するように構成され得る。CG由来の作成者値又はCG由来の公証人値を生成するための全体的なプロセスは、実質的に類似していることが理解される。そのため、以下の説明は、公証人コホート2940に関して説明するが、CG由来の作成者値を生成するために、MDB作成者コホート2900のVDAX2800に適用することもできる。実施形態では、公証人コホート2940のVDAX2942(「公証VDAX2942」と呼ぶ)は、MDB2924の内容、公証VDAX2942に割り当てられたゲノム差別化オブジェクト(例えば、XNAオブジェクト)、及び公証VDAX2942が保持するシークレット又はセミシークレットのGRIに基づいて、CG由来の公証値を生成することにより、未公証のMDB2924を公証することができる。これらの実施態様において、公証VDAX2942は、未公証のMDB2924に関して抽出されたシーケンス、公証VDAX2942のゲノム差別化オブジェクト(例えば、XNAオブジェクト)、及び公証VDAX2942によって保持されるGRIに基づいて、GEFを生成する。実施態様において、公証VDAX2942は、未公証MDB2924のメタデータからシーケンスを抽出してもよい(例えば、未公証MDB2924のメタデータからの連続又は非連続のビット又はバイトのセット)。これらの実施態様のいくつかでは、公証VDAX2942は、そこから抽出されたシーケンス、VDAX2942が保持するシークレット又はセミシークレットのGRI、及びVDAX2942のゲノム差別化オブジェクトに基づいて、未公証のMDB2924に対応するGEFを生成することができる(例えば、図22又は図23に関してであったように)。これらの実装のいくつかにおいて、公証VDAX2940は、そのゲノム差別化オブジェクトを修正してもよく、それぞれの未公証MDB2924に対して、シーケンス、GRI、及び公証VDAX2942の修正されたゲノム差別化に基づいて、それぞれのGEFを生成してもよい(例えば、図23に関して記載されたように)。他の実施態様では、公証VDAX2942は、抽出されたシーケンス、シークレット又はセミシークレットのGRI、及び公証VDAX2942の修正されていないゲノム差別化に基づいて、それぞれの未公証MDB2924に対応するGEFを生成してもよい(例えば、図22に関して記載されるように)。公証VDAX2942は、本開示の範囲から逸脱することなく、他の適切なシーケンスマッピング技術を用いてGEFを生成してもよいことが理解される。
実装において、公証VDAX2942(例えば、そのマスター照合モジュール)は、GEF及び未公証MDB2924(例えば、未公証MDB2924全体又はその特定の部分)に基づいて、公証人値を生成してもよい。これらの実装のいくつかにおいて、公証VDAX2942は、未公証MDB2924の公証人値を得るために、未公証MDB2924に対応するGEFを入力として使用して、未公証MDB2924に1つ又は複数の計算関数(例えば、暗号ベース、暗号レス、又はハイブリッドの関数(複数可))を適用することができる。これらの実装のいくつかにおいて、公証VDAX2942は、公証人値を得るために、入力としてGEFを使用してMDBの「ペイロード」を含むMDB2924の部分に計算関数を適用することによって、1つ又は複数の計算関数を未公証のMDB2924に適用することができる。これらの実装では、MDB2924のその部分に格納されているマテリアルデータ(例えば、ペイロード)がその後変更されない限り、公証人値は変更されない。或いは、公証VDAX2942は、公証人値を得るために、GEFを入力として使用して、1つ又は複数の計算関数を未公証のMDB2924全体に適用してもよい。説明の便宜上、MDB2924に基づいて公証人値を生成すること(又は作成者値を生成すること)は、MDB2924の実体部分、未公証MDB2924の全体、MDB2924のハッシュ値などを使用して、公証値を生成することを指す場合がある。いくつかの実装では、公証VDAX2942は、GEFをキーとして使用し、未公証のMDB2924の少なくとも一部(例えば、MDB2924の実体部分又は未公証のMDB2924全体)を暗号化又は曖昧性解消(例えば、XOR)し、それにより、結果の値が公証人値として使用されるか、又は公証VDAX2942が結果の値から公証人値を更に導出してもよい。いくつかの実装では、公証VDAX2942は、GEFをハッシュ関数への入力として使用して、未公証MDB2924の少なくとも一部をハッシュ化することができ、それによって結果のハッシュ値が公証値として使用される。公証VDAX2942は、本開示の範囲から逸脱することなく、ハイブリッド方式を含む他の適切な方式で、対応するGEFに基づいて未公証MDB2924の公証人値を決定してもよいことが理解される。
一部の実装では、公証人コホート2940(例えば、公証VDAX2942又は台帳ベースアプリケーション2850)は、公証人値で未公証のMDB2924をデジタル公証することができ、それによって、一意であり、公証VDAX2942によってのみ再作成可能な値で、MDB2926を公証することができる。作成者コホート2900はまた、作成者VDAX2800及び作成者VDAX2800のゲノム差別化オブジェクトによって保持されるGRIを使用するCG由来の作成者値で、これと同じ方法でMDB2924をデジタル公証してもよいことが理解される。
いくつかの実施態様において、MDB作成者コホート2900及び1つ以上の公証人コホートは、異なるゲノムコミュニティに属していてもよく、相関するゲノムデータ(例えば、相関する差別化オブジェクト)を有していなくてもよいことに留意されたい。そのようなシナリオであっても、公証人コホート2940は、CG由来の公証値が公証人コホート2940によって保持される秘密又は半秘密である情報に基づいて生成されるため、MDB2924を公証することができる。このようにして、公証人コホート2940は、信頼できないエコシステムにおいてさえも、公証されたMDB2926の内容が変更されていないことを独立して検証することができる。例えば、公証されたMDB2926の整合性が疑われることがある場合、公証人コホート2940は、MDB2926のCG公証人値を再決定し、再決定された公証人値をMDB2926を公証するために使用された公証人値と比較することによって、MDB2926の内容が公証後に変更されたか否かを判定することができる。CG由来の公証人値が一致すれば、公証人コホートは、MDB2926の整合性を検証することができる。
公証人コホート2940は、公証されたMDBをMDB作成者コホート2900に提供してもよく、MDB作成者コホート2900は、公証されたMDBをMDCのそのコピーに追加してもよい。これらの実施形態では、MDB作成者は、公証人コホートによって生成された特定のMDBに対するCG由来の公証値(複数可)を、MDBに格納し、又はMDBに関連して(例えば、MDCのサイドチェーン又はMDCのメインチェーン内の別のMDBに)格納し、CG由来の公証値が、MDBが変更又は改ざんされていないことの検証可能な証明を提供するようにしてもよい。例えば、いくつかの実施形態では、公証人コホートは、MDBの公証を検証する要求を受信することができる。これらの例示的な実施形態では、公証人コホートは、MDB(又はその特定のコンテンツ)を受信することができ、CG由来の公証値の再作成を試みることができる。公証人コホートがCG由来の公証値を再作成できた場合、公証人のコホートは、MDBが変更又は改ざんされていないことを確認することができる。公証人コホートが、MDBを公証するために使用されたCG由来の公証値と一致しない値を生成した場合、公証人コホートは、MDBが変更されたことを確認することができる。
いくつかの実施形態では、各公証人コホート2940はまた、公証されたMDB2926をそれぞれのMDC(例えば、台帳間チェーン)上に格納することができる。これらの実施形態では、デジタルエコシステム内のそれぞれのコホートによって維持されるMDCは、必ずしも一致する必要はないが、各公証されたMDBは、MDB作成者コホート2900及びMDB2926を公証した各公証人コホート2940によって維持される、それぞれのMDCに格納されてもよいことに留意されたい。更に、デジタルエコシステムの構成によっては、MDBに関して異なる公証人コホート2940によって生成されたCG由来の公証人値は、公証人コホート2940間で共有され、その後、MDBの各公証人コホートのそれぞれのコピーに書き込まれ、公証されたMDBの整合性を更に保証することができる。
一部の例示的な実施形態では、台帳ベースデジタルエコシステムは、図30の例に示すように、公証及び検証の双方をオプションでサポートすることができる。これらの例では、検証コホート2930のVDAX2932(「検証VDAX2932」と呼ばれる)は、図29に関して説明したように、コホートに代わってMDCの一部を検証することができる。これらの実装において、検証VDAX2932は、エコシステム内の別のコホートによって維持されるMDCの未検証部分を検証するように構成され得る。これらの実装のいくつかにおいて、検証VDAX2932は、一連の連続するMDBを含むコホート(例えば、作成者コホート2900)からMDCの未検証部分を受信することができ、ここで、MDCの未検証部分内のMDBの少なくともいくつかは、1つ又は複数の公証人コホートによって公証されている。これらの実装では、MDCの未検証部分は、公証されたMDB2926を含む場合があり、更に未公証のMDB2824(例えば、公証人コホートによる公証を必要としないMDB)を含む場合がある。これらの実装では、検証コホート2930がMDCの未検証部分を受信すると、検証コホートは、図29に関して説明したように、作成者コホート2900及び検証コホート2930の双方にとって既知であるGRIを使用して、MDCの未検証部分の各シーケンシャルMDBを検証することができる。このようにして、MDCに含まれ、その後1つ又は複数の検証コホート2930によって検証される公証されたMDB2926は、不変となる。一部の実装では、検証コホート2930は、検証VDAX2392がMDCの検証(図29に関して説明したように)及びMDBの公証の双方を行うことができるように、公証人コホート2940であってもよいことが理解される。或いは、いくつかの実装では、検証コホート2930がMDCを検証するように構成されてもよく、公証人コホート2940がMBDを公証するように構成されてもよい。
いくつかの例示的な実装では、検証コホート2930(又は台帳ベースデジタルエコシステム内の任意の他の適切なコホート)は、公証されたMDB2926の整合性を確認するように構成されてもよい。これらの実装では、検証コホート2930は、MDB2926を公証した公証人コホート(複数可)2940に、確認要求を提供することができる。これらの実装では、確認要求は、MDB2926が公証人コホートによって公証されて以来変更されていないことを確認するために、公証人コホート2940へ送信される。これらの実装のいくつかでは、公証人コホート2940は、検証コホート2930が検証している公証されたMDB2926のコピー(例えば、作成者コホート2900からのMDB2926)を受信することができる。いくつかの実装では、確認要求は、確認される公証されたMDB2926を含んでもよく、公証人コホート2940によってMDB2926を公証するために使用された公証人値を更に含んでもよい。これらの実装では、公証人VDAX2942は、受信されたMDB2926が与えられると公証人値を再計算することができ、再計算された公証人値に基づいて確認要求に対する応答を返すことができる。いくつかの実装では、公証人コホート2940は、再計算された公証人値を応答で検証コホート2940に返送してもよい。これらの実装では、検証コホート2930は応答を受信し、再計算された公証人値が、公証人コホート2940によってMDB2926を公証するために使用された公証人値と一致するか否かを判断することができる。一致する場合、検証コホート2930は、MDB2926の整合性を確認することができる。いくつかの実装では、公証人コホート2940は、再計算された公証人値が、MDB2926を公証するために使用された公証人値と一致するか否かを判定するように構成されてもよい。再計算された公証人値が、MDB2926を公証するために使用された公証人値と一致する場合、公証人コホート2940は、MDB2926の整合性を確認することができ、その確認を応答に含めることができる。再計算された値が、MDB2926を公証するために使用された公証人値と一致しない場合、MDB2926は、MDB2926が変更されたか否か、及びそのブロックが誰によって変更されたかを判断するために、更に進んでもよい。例えば、複数の公証人コホート2940が、再計算された値がMDB2926を公証するために使用された公証人値と一致しないと判定した場合、MDB作成者コホート2900(又は悪意のある行為者)がMDB2926を改変したと判定することができる。
図28~図30の前述の例は、台帳ベースデジタルエコシステムの例示的な構成として提供されることが理解される。CG-ESPの異なるエコシステム及び実装の中で、ゲノムデータセット、公証の仕組み、検証の仕組み、及び/又はCG-ESPの計算関数は、本開示の範囲から逸脱することなく、コミュニティの所有者によって変化させることができる。
更に、図28~図30の例は、MDCを維持するための異なる実装に関するものであったが、サイファージェニクスは、既存の台帳ベースエコシステムに適用することができる。例えば、サイファージェニクスは、既存のプロトコル(例えば、Ethereumブロックチェーン、Hyperledger Fabricブロックチェーン、R3 Cordaブロックチェーン、Rippleブロックチェーン、Quorumブロックチェーン、後に開発されるブロックチェーンなど)に準拠するデジタル台帳、又はレイヤードプロトコルのセットに適用されてもよい。
〔結論〕
上述の観点から、本開示を通じて説明される技法は、既存の暗号フレームワーク内での実装に適合され得ることに留意されたい。更に、説明したフレームワークのモジュール性は、特定のモジュール及びCGベースの技術を更に開発する機会を提供する。より多くの構成が開発されるにつれて、CG-ESPのモジュール性は、CG-ESPのセキュリティ機能を更に強化する、難読化の別のレイヤを提供する。
背景の説明は、単に文脈を説明するために提示されたものであり、必ずしも、十分に理解されている、日常的である、又は従来のものであるとは限らない。更に、背景の説明は、何が先行技術として適格であるか否かを認めるものではない。実際、背景説明の一部又は全部は、当該技術分野で未知の、指定された発明者に帰属する著作物である可能性がある。
要素間(例えば、モジュール間、回路素子間、半導体層間など)の物理的(空間的及び/又は電気的など)及び機能的な関係は、様々な用語を用いて説明される。「直接」であると明示的に記述されない限り、第1及び第2の要素間の関係が記述される場合、その関係は、(i)第1及び第2の要素間に他の介在要素が存在しない直接的な関係と、(ii)第1及び第2の要素間に1つ又は複数の介在要素が存在する間接的な関係との、双方を包含する。例示的な関係の用語には、「接近」、「送信」、「受信」、「接続」、「関与」、「結合」、「隣接」、「その次」、「その上」、「上方」、「下方」、「接する」、及び「配置」などが含まれる。
詳細な説明には、例示のための特定の実施例が含まれており、本開示又はその適用可能性を限定するものではない。実施例は、網羅的なリストであることを意図しておらず、その代わりに、現在提示され、想定される将来の特許請求の範囲の全範囲を本発明者らが所有していることを単に示すものである。実施例の変形、組み合わせ、及び等価物は、本開示の範囲内である。本明細書中のいかなる文言も、請求されていない要素が本開示の実施に必須又は重要であることを示すものとして解釈されるべきではない。
「例示的」という用語は、単に「例」を意味し、最良の例や好ましい例を示すものではない。「セット」という用語は、必ずしも空のセットを除外するものではなく、言い換えれば、状況によっては「セット」がゼロ要素を有することもある。「空でないセット」という用語は、空のセットの除外、すなわち、空でないセットが1つ又は複数の要素を有するべきこと、を示すために使用することができる。「サブセット」という用語は、必ずしも適切なサブセットを必要としない。言い換えると、第1のセットの「サブセット」は、第1のセットと共拡大(等しい)であってもよい。更に、「サブセット」という用語は、必ずしも空のセットを排除するものではなく、状況によっては、「サブセット」はゼロ個の要素を有することもある。
「A、B、及びCのうちの少なくとも1つ」という表現は、非排他的論理和を用いた論理的(A or B or C)を意味するものと解釈されるべきであり、「Aのうちの少なくとも1つ、Bのうちの少なくとも1つ、及びCのうちの少なくとも1つ」を意味するものと解釈されるべきではない。本開示及び特許請求の範囲を説明する文脈における「a」、「an」、「the」、及び類似の参照語の使用は、明示的に又は文脈によって矛盾しない限り、単数形及び複数形の両方を包含する。特に断らない限り、用語「含む(comprising)」、「有する」、「備える」、「含む(including)」、及び「含む(containing)」、並びにそれらの変形は、「含むがそれらに限定されない」を意味する開放型用語である。
外国及び国内の特許出願及び特許を含め、本開示で言及される各出版物は、参照によりその全体が本明細書に組み込まれる。
各実施形態は、特定の特徴を有するものとして上述されているが、本開示の任意の実施形態に関して記載されたそれらの特徴のうちの任意の1つ以上は、その組み合わせが明示的に記載されていない場合であっても、他の実施形態の任意の特徴に実装され、及び/又はその特徴と組み合わせることができる。言い換えれば、記載された実施形態は相互に排他的ではなく、複数の実施形態の並び替えは本開示の範囲内にある。
本開示の原理を変更することなく、1つ又は複数の要素(例えば、方法内のステップ、命令、アクション、又は操作)を異なる順序で(及び/又は同時に)実行することができる。技術的に不可能でない限り、直列であると説明された要素は、部分的に又は完全に並列に実施されてもよい。同様に、技術的に不可能でない限り、並列であると説明された要素は、部分的に又は完全に直列に実施されてもよい。
本開示は、クレームされた要素に対応する構造を記述しているが、これらの要素は、「~のための手段」という表現を明示的に使用しない限り、必ずしも手段+機能の解釈を呼び起こすものではない。別段の指示がない限り、値の範囲の記載は、単に、範囲内に入る各個別の値を個別に参照するための略記法として機能することを意図しており、各個別の値は、あたかも個別に記載されているかのように、本明細書に組み込まれる。
図面は、本開示の要素を異なる機能ブロック又はアクションブロックに分割しているが、これらの分割は例示のためのみのものである。本開示の原則によれば、複数の別々に描かれたブロックからの一部又は全ての機能を単一の機能ブロックに実装できるように、機能を他の方法で組み合わせることができ、同様に、単一のブロックに描かれた機能を複数のブロックに分離することもできる。相互に排他的であると明示されない限り、異なる図面に描かれた機能は、本開示の原則と矛盾しないように組み合わせることができる。
図面において、参照番号は、同一の要素を識別するために再使用されるか、又は単に類似の機能を実装する要素を識別することができる。命令又は方法ステップの番号付け又は他のラベル付けは、便宜的な参照のために行われ、固定された順序を示すものではない。図面において、矢頭によって示される矢印の方向は、一般に、図解に関心のある情報(データ又は命令など)の流れを示す。例えば、要素Aと要素Bとが様々な情報を交換するが、要素Aから要素Bに送信される情報が図示に関連する場合、矢印は要素Aから要素Bを指すことがある。この一方向の矢印は、要素Bから要素Aに他の情報が送信されないことを意味するものではない。ほんの一例として、要素Aから要素Bに送信された情報に対して、要素Bは、要素Aにリクエスト及び/又は確認応答を送信することができる。
特殊目的のシステムは、ハードウェア及び/又はソフトウェアを含み、装置、方法、又はコンピュータ可読媒体で説明される場合がある。様々な実施形態において、機能性は、ソフトウェアとハードウェアとの間で異なって配分されることがある。例えば、ある実施形態では一部の機能がハードウェアによって実装され、別の実施形態ではソフトウェアによって実装される場合がある。更に、ソフトウェアはハードウェア構造によって符号化される場合があり、ハードウェアはソフトウェア定義ネットワーキングやソフトウェア定義無線などのソフトウェアによって定義される場合がある。
特許請求の範囲を含む本出願において、モジュールという用語は特殊目的のシステムを指す。モジュールは、1つ以上の特殊目的のシステムによって実装されてもよい。また、1つ又は複数の特殊目的のシステムは、他のモジュールの一部又は全てを実装してもよい。特許請求の範囲を含む本出願において、モジュールという用語は、コントローラ又は回路という用語に置き換えることができる。特許請求の範囲を含む本出願において、プラットフォームという用語は、一連の機能を提供する1つ以上のモジュールを指す。特許請求の範囲を含む本出願において、システムという用語は、モジュール又は特殊目的のシステムという用語と置き換えて使用することができる。
特殊目的のシステムは、オペレータによって指示又は制御される場合がある。特殊目的のシステムは、オペレータが所有する資産、オペレータがリースする資産、及びサードパーティの資産のうちの1つ以上によってホストされてもよい。資産は、プライベート、コミュニティ、又はハイブリッドの、クラウドコンピューティングネットワークやクラウドコンピューティング環境と呼ばれることがある。例えば、特殊目的のシステムは、ソフトウェアアズアサービス(SaaS)、プラットフォームアズアサービス(PaaS)、及び/又はインフラストラクチャアズアサービス(IaaS)を提供するサードパーティによって、部分的又は全体的にホストされてもよい。特殊目的のシステムは、アジャイル開発及び運用(DevOps)の原則を使用して実装されてもよい。実施形態において、特殊目的のシステムの一部又は全部は、複数の環境アーキテクチャで実装されてもよい。例えば、複数の環境には、1つ以上の本番環境、1つ以上の統合環境、1つ以上の開発環境などが含まれる。
特殊目的のシステムは、モバイル機器を使用して、又はモバイル機器によって、部分的又は完全に実装される場合がある。モバイルデバイスの例としては、ナビゲーションデバイス、携帯電話、スマートフォン、移動電話、モバイルパーソナルデジタルアシスタント、パームトップ、ネットブック、ページャー、電子ブックリーダー、タブレット、音楽プレーヤーなどがある。特殊目的のシステムは、ネットワークデバイスを使用して、又はネットワークデバイスによって、部分的又は完全に実装される場合がある。ネットワークデバイスの例としては、スイッチ、ルーター、ファイアウォール、ゲートウェイ、ハブ、基地局、アクセスポイント、リピータ、ヘッドエンド、ユーザ機器、セルサイト、アンテナ、タワーなどが挙げられる。
特殊目的のシステムは、様々なフォームファクタや他の特性を有するコンピュータを使用して、部分的又は完全に実装することができる。例えば、コンピュータは、パーソナルコンピュータ、サーバーなどとして特徴付けられる。コンピュータは、ラップトップ、ネットブックなどのように携帯可能であってもよい。コンピュータは、モニター、ラインプリンター、液晶ディスプレイ(LCD)、発光ダイオード(LED)などの出力装置を備えていてもいなくてもよい。コンピュータは、キーボード、マウス、タッチパッド、トラックパッド、コンピュータビジョンシステム、バーコードスキャナ、ボタンアレイなどの入力装置を備えていてもいなくてもよい。コンピュータは、マイクロソフト社のWINDOWS(登録商標)オペレーティングシステム、アップル社のMACOS(登録商標)オペレーティングシステム、又はLINUXオペレーティングシステムの変種などの、汎用オペレーティングシステムを実行することができる。サーバーの例としては、ファイルサーバー、プリントサーバー、ドメインサーバー、インターネットサーバー、イントラネットサーバー、クラウドサーバー、インフラストラクチャアズアサービスサーバー、プラットフォームアズアサービスサーバー、ウェブサーバー、セカンダリーサーバー、ホストサーバー、分散サーバー、フェイルオーバーサーバー、及びバックアップサーバーなどがある。
ハードウェアという用語は、処理ハードウェア、ストレージハードウェア、ネットワーキングハードウェア、及びその他の汎用コンポーネントや特殊用途コンポーネントのようなコンポーネントを包含する。これらは相互に排他的なカテゴリではないことに注意されたい。例えば、処理ハードウェアは、ストレージハードウェアを統合することができ、その逆もまた同様である。
コンポーネントの例としては、集積回路(IC)、特定用途向け集積回路(ASIC)、デジタル回路素子、アナログ回路素子、組合せ論理回路、フィールドプログラマブルゲートアレイ(FPGA)などのゲートアレイ、デジタル信号プロセッサ(DSP)、複合プログラマブルロジックデバイス(CPLD)などがある。
ハードウェアの複数のコンポーネントは、単一のダイ上、単一のパッケージ内、又は単一のプリント回路基板やロジック基板上などに集積することができる。例えば、ハードウェアの複数のコンポーネントは、システムオンチップとして実装することができる。コンポーネント、又は集積されたコンポーネントのセットは、チップ、チップセット、チップレット、又はチップスタックと呼ばれることがある。システムオンチップの例としては、無線周波数(RF)システムオンチップ、人工知能(AI)システムオンチップ、ビデオ処理システムオンチップ、臓器オンチップ、量子アルゴリズムシステムオンチップなどがある。
ハードウェアは、センサーからの信号を統合及び/又は受信することができる。センサーは、温度、圧力、摩耗、光、湿度、変形、膨張、収縮、たわみ、曲げ、応力、ひずみ、耐荷重、収縮、電力、エネルギー、質量、位置、温度、湿度、圧力、粘度、液体の流れ、化学物質/ガスの存在、音、及び空気の質を含む、状態の観察及び測定を可能にすることができる。センサーは、電荷結合素子(CCD)又は相補型金属酸化膜半導体(CMOS)センサーのような、可視及び/又は非可視(熱など)波長の画像及び/又はビデオキャプチャを含むことができる。
処理ハードウェアの例には、中央処理装置(CPU)、グラフィック処理装置(GPU)、近似コンピューティングプロセッサ、量子コンピューティングプロセッサ、並列コンピューティングプロセッサ、ニューラルネットワークプロセッサ、信号プロセッサ、デジタルプロセッサ、データプロセッサ、組み込みプロセッサ、マイクロプロセッサ、及びコプロセッサが含まれる。コプロセッサは、速度や消費電力などの、追加の処理機能及び/又は最適化を提供することができる。コプロセッサの例としては、数学コプロセッサ、グラフィックコプロセッサ、通信コプロセッサ、ビデオコプロセッサ、人工知能(Al)コプロセッサなどがある。
プロセッサは、複数のスレッドの実行を可能にすることができる。これらの複数のスレッドは、異なるプログラムに対応する場合がある。様々な実施形態において、単一のプログラムは、プログラマによって複数のスレッドとして実装されてもよく、処理ハードウェアによって複数のスレッドに分解されてもよい。プロセッサの性能を高め、アプリケーションの同時動作を容易にするために、スレッドを同時に実行することができる。プロセッサは、パッケージ化された半導体ダイとして実装されることがある。ダイは、1つ又は複数の処理コアを含み、キャッシュなどの追加の機能ブロックを含んでもよい。様々な実施形態において、プロセッサは複数のダイによって実装されることがあり、それらは単一のパッケージに組み合わされることもあれば、別々にパッケージされることもある。
ネットワーキングハードウェアは、1以上のインターフェース回路を含んでもよい。いくつかの例では、インターフェース回路(複数可)は、1つ又は複数のネットワークに直接的又は間接的に接続する有線又は無線インターフェースを実装することができる。ネットワークの例には、セルラーネットワーク、ローカルエリアネットワーク(LAN)、ワイヤレスパーソナルエリアネットワーク(WPAN)、メトロポリタンエリアネットワーク(MAN)、及び/又はワイドエリアネットワーク(WAN)が含まれる。ネットワークは、ポイントツーポイント技術及びメッシュ技術のうちの1つ以上を含むことができる。ネットワーキングコンポーネントによって送受信されるデータは、同一又は異なるネットワークを横断することがある。ネットワークは、マルチプロトコルラベルスイッチング(MPLS)や仮想プライベートネットワーク(VPN)などの技術を用いて、WANやポイントツーポイントの専用線を介して互いに接続されることがある。
セルラーネットワークの例には、GSM、GPRS、3G、4G、5G、LTE、及びEVDOが含まれる。セルラーネットワークは、周波数分割多重アクセス(FDMA)ネットワーク又は符号分割多重アクセス(CDMA)ネットワークを使用して実装されてもよい。LANの例としては、電気電子技術者協会(IEEE)規格802.11-2020(WIFI無線ネットワーキング規格としても知られる)及びIEEE規格802.3-2018(ETHERNET有線ネットワーキング規格としても知られる)が挙げられる。WPANの例としては、ZigBee(登録商標)アライアンスのZIGBEE(登録商標)規格を含むIEEE規格802.15.4がある。WPANの更なる例としては、Bluetooth(登録商標) Special Interest Group(SIG)のCore Specificationバージョン3.0、4.0、4.1、4.2、5.0、5.1を含むBLUETOOTH(登録商標)無線ネットワーキング規格がある。WANは分散通信システム(DCS)とも呼ばれる。WANの一例はインターネットである。
ストレージハードウェアは、コンピュータ読み取り可能媒体である、或いはコンピュータ読み取り可能媒体を含む。コンピュータ読み取り可能媒体という用語は、本開示で使用されるように、不揮発性記憶装置と、ダイナミックランダムアクセスメモリ(DRAM)などの揮発性記憶装置との両方を包含する。コンピュータ読み取り可能媒体という用語は、媒体(搬送波上など)を伝搬する一過性の電気信号又は電磁信号のみを除外する。従って、本開示におけるコンピュータ読み取り可能媒体は、非一過性であり、有形であるとも考えられる。
ストレージハードウェアによって実装されるストレージの例には、データベース(リレーショナルデータベース又はNoSQLデータベースなど)、データストア、データレイク、カラムストア、データウェアハウスが含まれる。ストレージハードウェアの例としては、不揮発性メモリデバイス、揮発性メモリデバイス、磁気記憶媒体、ストレージエリアネットワーク(SAN)、ネットワークアタッチトストレージ(NAS)、光学記憶媒体、印刷媒体(バーコードや磁気インクなど)、及び紙媒体(パンチカードや紙テープなど)が挙げられる。ストレージハードウェアはキャッシュメモリを含んでいてもよく、これは処理ハードウェアに併設されていてもよく、処理ハードウェアと統合されていてもよい。ストレージハードウェアは、読み取り専用、書き込み専用、又は読み取り/書き込みの特性を持つことがある。ストレージハードウェアは、ランダムアクセスであってもよく、シーケンシャルアクセスであってもよい。ストレージハードウェアは、ロケーションアドレス指定可能、ファイルアドレス指定可能、及び/又はコンテンツアドレス指定可能であってもよい。
不揮発性メモリデバイスの例には、フラッシュメモリ(NAND及びNOR技術を含む)、ソリッドステートドライブ(SSD)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)デバイスなどの消去可能プログラマブル読み出し専用メモリデバイス、及びマスク読み出し専用メモリデバイス(ROM)が含まれる。揮発性メモリデバイスの例としては、プロセッサレジスタや、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、シンクロナスグラフィックスRAM(SGRAM)、及びビデオRAM(VRAM)などのランダムアクセスメモリ(RAM)がある。磁気記憶媒体の例としては、アナログ磁気テープ、デジタル磁気テープ、及び回転式ハードディスクドライブ(HDD)などがある。光記録媒体の例としては、CD(CD-R、CD-RW、又はCD-ROMなど)、DVD、ブルーレイディスク、及びウルトラHDブルーレイディスクなどがある。
ストレージハードウェアによって実装されるストレージの例には、パーミッション付きブロックチェーン又はパーミッションレスブロックチェーンなどの分散型台帳が含まれる。ブロックチェーンなどのトランザクションを記録するエンティティは、プルーフオブステーク、プルーフオブワーク、プルーフオブストレージなどのアルゴリズムを使用して、コンセンサスに達することができる。本開示の要素は、非代替性トークン(NFT)によって表されるか、又は非代替性トークン(NFT)として符号化される場合がある。非代替性トークンに関連する所有権は、分散型台帳に記録されるか、又は分散型台帳によって参照される場合がある。本開示によって開始される、又は本開示に関連するトランザクションは、不換紙幣及び暗号通貨の一方又は両方を使用することができ、その例にはビットコイン及びエーテルが含まれる。ハードウェアの一部又は全ての機能は、IEEE規格1364-2005(一般に「Verilog」と呼ばれる)やIEEE規格1076-2008(一般に「VHDL」と呼ばれる)などの、ハードウェア記述用の言語を使用して定義される場合がある。ハードウェア記述言語は、ハードウェアの製造及び/又はプログラミングに使用することができる。
特殊目的のシステムは、複数の異なるソフトウェア及びハードウェアエンティティに分散されることがある。特殊目的のシステム内及び特殊目的のシステム間の通信は、ネットワーキングハードウェアを使用して実行される場合がある。分散は、実施形態によって異なる可能性があり、時間と共に変化する可能性がある。例えば、分配は需要に基づいて変化してもよく、より高い需要を処理するために追加のハードウェア及び/又はソフトウェアエンティティが呼び出される。様々な実施形態において、ロードバランサは、要求を特殊目的のシステムの複数のインスタンスのうちの1つに向けることができる。ハードウェアエンティティ及び/又はソフトウェアエンティティは、物理的に別個であってもよく、及び/又は、仮想化環境にあるようないくつかのハードウェア及び/又はソフトウェアを共有してもよい。複数のハードウェアエンティティは、サーバーラック、サーバーファーム、データセンターなどと呼ばれることがある。
ソフトウェアには、機械読み取り可能及び/又は実行可能な命令が含まれる。命令は、プログラム、コード、メソッド、ステップ、アクション、ルーチン、関数、ライブラリ、オブジェクト、クラスなどに論理的にグループ化することができる。ソフトウェアは、ストレージハードウェアに格納されるか、他のハードウェアに符号化されてもよい。ソフトウェアは、(i)HTML(ハイパーテキストマークアップ言語)、XML(拡張可能マークアップ言語)、及びJSON(JavaScript Object Notation)などの解析される記述テキスト、(ii)アセンブリコード、(iii)コンパイラによってソースコードから生成されるオブジェクトコード、(iv)インタプリタによる実行のためのソースコード、(v)バイトコード、(vi)ジャストインタイムコンパイラによるコンパイル及び実行のためのソースコードなどを含む。単なる例として、ソースコードは、C、C++、JavaScript、Java、Python、Rなどを含む言語の構文を使用して記述することができる。
ソフトウェアにはデータも含まれる。しかし、データ及び命令は、相互に排他的なカテゴリではない。様々な実施形態において、命令は、1つ以上の動作においてデータとして使用されてもよい。別の例として、命令は、データから導出されてもよい。本開示の機能ブロック及びフローチャート要素は、ソフトウェア仕様として機能し、熟練技術者又はプログラマのルーチンワークによってソフトウェアに翻訳され得る。ソフトウェアは、ファームウェア、プロセッサマイクロコード、オペレーティングシステム(OS)、基本入出力システム(BIOS)、アプリケーションプログラミングインターフェース(API)、ダイナミックリンクライブラリ(DLL)などのライブラリ、デバイスドライバ、ハイパーバイザ、ユーザアプリケーション、バックグラウンドサービス、バックグラウンドアプリケーションなどを含み、及び/又はこれらに依存することがある。ソフトウェアには、ネイティブアプリケーション及びウェブアプリケーションが含まれる。例えば、ウェブアプリケーションは、ハイパーテキストマークアップ言語第5改訂版(HTML5)を使用して、ブラウザを介してデバイスに提供される場合がある。
ソフトウェアは、機械学習又は他の計算知能を含み得る人工知能システムを含み得る。例えば、人工知能は、1つ又は複数の問題ドメインに使用される1つ又は複数のモデルを含む場合がある。多くのデータ特徴が提示された場合、問題ドメインに関連する特徴のサブセットを識別することで、予測精度が向上し、記憶領域が削減され、処理速度が向上する可能性がある。この特定は、特徴エンジニアリングと呼ばれることがある。特徴エンジニアリングは、ユーザによって実行されてもよく、ユーザによってのみ誘導されてもよい。様々な実装において、機械学習システムは、出力に対する異なる特徴の寄与について特異値分解を実行することなどにより、関連する特徴を計算により特定することができる。
モデルの例には、長期短期記憶(LSTM)などのリカレントニューラルネットワーク(RNN)、変換器などのディープラーニングモデル、決定木、サポートベクターマシン、遺伝的アルゴリズム、ベイジアンネットワーク、及び回帰分析が含まれる。変換器モデルに基づくシステムの例としては、変換器からの双方向エンコーダ表現(BERT)や、生成的事前訓練変換器(GPT)がある。機械学習モデルの訓練には、教師あり学習(例えば、ラベル付けされた入力データに基づく)、教師なし学習、及び強化学習が含まれ得る。様々な実施形態において、機械学習モデルは、オペレータによって、又は第三者によって、事前訓練されることがある。問題ドメインには、構造化データを収集できるほぼ全ての状況が含まれ、自然言語処理(NLP)、コンピュータビジョン(CV)、分類、画像認識などが含まれる。
ソフトウェアの一部又は全部は、ハードウェア上で直接実行するのではなく、仮想環境で実行してもよい。仮想環境には、ハイパーバイザ、エミュレータ、サンドボックス、コンテナエンジンなどが含まれる。ソフトウェアは、仮想マシン、コンテナなどとして構築されてもよい。仮想化リソースは、例えば、DOCKERコンテナプラットフォーム、ピボットクラウドファウンドリ(PCF)プラットフォームなどを使用して制御することができる。
クライアントサーバーモデルでは、ソフトウェアの一部は、機能的にサーバーとして識別される第1のハードウェア上で実行され、ソフトウェアの他の一部は、機能的にクライアントとして識別される第2のハードウェア上で実行される。クライアントとサーバーとの同一性は固定されておらず、一部の機能では第1のハードウェアがサーバーとして動作し、他の機能では第1のハードウェアがクライアントとして動作することがある。異なる実施形態及び異なるシナリオにおいて、機能は、クライアントとサーバーとの間で移行することができる。ある動的な例では、第2のハードウェアの能力が低い場合、通常は第2のハードウェアによって実行されるいくつかの機能が、第1のハードウェアにシフトされる。様々な実施形態において、「クライアント」の代わりに「ローカル」という用語が使用され、「サーバー」の代わりに「リモート」という用語が使用される場合がある。
ソフトウェアの一部又は全部は、論理的にマイクロサービスに分割することができる。各マイクロサービスは、機能の縮小されたサブセットを提供する。様々な実施形態において、各マイクロサービスは、より多くのリソースをマイクロサービスに割くことによって、又はより多くのマイクロサービスのインスタンスをインスタンス化することによって、負荷に応じて独立してスケーリングされ得る。様々な実施形態において、1つ又は複数のマイクロサービスによって提供される機能は、互いに、及び/又はマイクロサービスモデルに準拠していない他のソフトウェアと、組み合わされてもよい。
ソフトウェアの一部又は全部は、論理的に層状に配置されることがある。層アーキテクチャでは、第2の層が第1の層と第3の層との間に論理的に配置されることがある。第1の層及び第3の層は、一般に第2の層と相互作用し、互いには作用しない。様々な実施形態において、これは厳密には強制されず、つまり、第1の層と第3の層との間で、いくつかの直接的な通信が発生する可能性がある。

Claims (163)

  1. 記憶システム、処理システム、及び処理コアのセットを含むデバイスであって、
    前記記憶システムは、1つ又は複数のコンピュータ読み取り可能な記憶媒体を含み、前記記憶システムは、
    符号化されたコンピュータ実行可能な命令のセットを含むコンピュータプログラムと、
    前記符号化されたコンピュータ実行可能な命令のセットを符号化するために使用されたゲノム差別化オブジェクトを含むゲノムデータセットと、
    前記コンピュータプログラムに対応するゲノム調整命令(GRI)であって、前記符号化されたコンピュータ実行可能な命令のセットを符号化するために使用された前記ゲノム調整命令と、を格納し、
    前記処理システムは、VDAXを含み、該VDAXは、
    前記符号化されたコンピュータ実行可能な命令のセットから、実行される符号化された命令を受信するように、且つ、
    前記符号化された命令を、前記GRIを使用して前記ゲノム差別化オブジェクトから修正される修正されたゲノム差別化オブジェクトと、前記符号化された命令に関連するメタデータから抽出されたシーケンスとに基づいて、復号化された実行可能命令へと復号化するように構成され、
    前記処理コアのセットは、前記復号化された実行可能命令を前記VDAXから受信して、前記復号化された実行可能命令を実行するように構成されている、ことを特徴とするデバイス。
  2. 前記VDAXは、計算関数のセットを使用して、前記GRIに基づいて前記ゲノム差別化オブジェクトを修正し、前記修正されたゲノム差別化オブジェクトを取得するように構成され、
    更に前記VDAXは、前記処理デバイスによって実行されるそれぞれの符号化された命令について、
    それぞれの前記符号化されたコンピュータ実行可能な命令に対応するゲノムエンゲージメント因子(GEF)を取得するように構成され、該GEFが、それぞれの前記符号化されたコンピュータ実行可能な命令に対応するメタデータから抽出されるシーケンス、前記GRI、及び前記修正されたゲノムデータオブジェクトに基づいて生成され、
    実行されるそれぞれの前記符号化された命令に対応する前記GEFを使用して、それぞれの前記符号化された命令を復号化し、それぞれの復号化された実行可能命令を取得するように構成され、且つ、
    それぞれの前記復号化された命令を、前記処理コアのセットの処理コアへ出力するように構成されている、ことを特徴とする請求項1記載のデバイス。
  3. 前記GEFを使用してそれぞれの前記符号化された命令を復号化することは、前記GEFを鍵として使用してそれぞれの前記符号化された命令を復号化し、それぞれの前記復号化された命令を取得することを含む、ことを特徴とする請求項2記載のデバイス。
  4. 前記GEFを使用してそれぞれの前記符号化された命令を復号化することは、それぞれの前記GEFを使用してそれぞれの前記符号化された命令からそれぞれの前記復号化された命令を曖昧性解消することを含む、ことを特徴とする請求項2記載のデバイス。
  5. それぞれの前記符号化された命令からそれぞれの前記復号化された命令を曖昧性解消することは、前記符号化された命令及び前記GEFをXOR演算への入力として使用して、前記XOR演算を実行することを含む、ことを特徴とする請求項4記載のデバイス。
  6. それぞれの前記符号化された命令は、異なるそれぞれのGEFで符号化されており、前記それぞれのGEFは、それぞれの前記符号化された命令に一意に対応するそれぞれのメタデータから抽出されたそれぞれのシーケンスに基づいて決定されるようになっている、ことを特徴とする請求項2記載のデバイス。
  7. それぞれの前記符号化された命令に一意に対応する前記それぞれのメタデータは、ランダムアクセスメモリ(RAM)メタデータ、アプリケーションメタデータ、オペレーティングシステムアプリケーションメタデータ、及びファイルシステムメタデータ、のうちの1つ又は複数を含む、ことを特徴とする請求項6記載のデバイス。
  8. それぞれの前記符号化された命令を復号化するために使用される前記それぞれのGEFを生成するために使用される前記それぞれのシーケンスは、前記それぞれのメタデータのビット表現から抽出されたビットのセットである、ことを特徴とする請求項7記載のデバイス。
  9. 前記符号化されたコンピュータ実行可能な命令のセットは、命令の複数のサブセットを含み、該複数のサブセットのそれぞれのサブセットは、コンピュータ実行可能な命令の前記それぞれのサブセットにそれぞれ対応するメタデータから抽出されたそれぞれのシーケンスに基づいて生成される、それぞれのGEFで復号化されるようになっている、ことを特徴とする請求項2記載のデバイス。
  10. 前記それぞれのシーケンスが抽出される前記それぞれのメタデータは、前記サブセットに対応するランダムアクセスメモリ(RAM)メタデータ、前記サブセットに対応するアプリケーションメタデータ、前記サブセットに対応するオペレーティングシステムアプリケーションメタデータ、及び前記サブセットに対応するファイルシステムメタデータ、のうちの1つ又は複数を含む、ことを特徴とする請求項9記載のデバイス。
  11. それぞれの前記符号化されたコンピュータ実行可能な命令に対応する前記GEFを取得することは、前記シーケンスを前記修正されたゲノムデータオブジェクトにシーケンスマッピングして、前記GEFを取得することを含む、ことを特徴とする請求項2記載のデバイス。
  12. 前記シーケンスを前記修正されたゲノムデータオブジェクトにシーケンスマッピングすることは、
    前記シーケンス及び前記GRIに基づいてシーケンス変換ベクトル(SCV)を生成すること、
    前記修正されたゲノム差別化オブジェクトを前記SCVに基づいてマッピングし、マッピングされた修正されたゲノム差別化オブジェクトを取得すること、及び、
    前記マッピングされた修正されたゲノム差別化オブジェクトに基づいて前記GEFを生成すること、を含むことを特徴とする請求項11記載のデバイス。
  13. 前記記憶システムは、符号化されたコンピュータ実行可能な命令の第2のセットを含む第2のコンピュータプログラムと、前記符号化されたコンピュータ実行可能な命令の第2のセットを復号化するために使用される、前記第2のコンピュータプログラムに対応する第2のGRIとを格納する、ことを特徴とする請求項1記載のデバイス。
  14. 前記第2のGRIは、前記符号化されたコンピュータ実行可能な命令のセットを復号化するために使用される前記GRIとは異なる、ことを特徴とする請求項11記載のデバイス。
  15. 前記記憶デバイスは、前記符号化されたコンピュータ実行可能な命令の第2のセットを符号化及び復号化するために使用され、前記符号化されたコンピュータ実行可能な命令のセットを符号化及び復号化するために使用されるゲノム差別化オブジェクトとは異なる、第2のゲノム差別化オブジェクトを更に格納する、ことを特徴とする請求項14記載のデバイス。
  16. 前記ゲノム差別化オブジェクトが、前記第2のGRIを使用して修正されて、第2の修正されたゲノム差別化オブジェクトが取得され、該第2の修正されたゲノム差別化オブジェクトが、前記符号化されたコンピュータ実行可能な命令の第2のセットを復号化するために使用される、ことを特徴とする請求項14記載のデバイス。
  17. 前記処理システムが処理デバイスであり、前記VDAXが前記処理デバイスの専用コアである、ことを特徴とする請求項1記載のデバイス。
  18. 前記VDAXは、前記処理コアのセットと電気的に通信するフィールドプログラマブルゲートアレイである、ことを特徴とする請求項1記載のデバイス。
  19. 前記VDAXは、前記処理コアのセットと電気的に通信するマイクロプロセッサである、ことを特徴とする請求項1記載のデバイス。
  20. 前記VDAXは、前記処理コアのセットによって実行されるオペレーティングシステムに含まれる、ことを特徴とする請求項1記載のデバイス。
  21. 前記ゲノム差別化オブジェクトがZNAオブジェクトである、ことを特徴とする請求項1記載のデバイス。
  22. 前記デバイスがサーバーコンピューティングデバイスである、ことを特徴とする請求項1記載のデバイス。
  23. 前記デバイスがモバイルコンピューティングデバイスである、ことを特徴とする請求項1記載のデバイス。
  24. 前記デバイスがパーソナルコンピューティングデバイスである、ことを特徴とする請求項1記載のデバイス。
  25. 前記デバイスが車両である、ことを特徴とする請求項1記載のデバイス。
  26. 前記デバイスがモノのインターネットデバイスである、ことを特徴とする請求項1記載のデバイス。
  27. 前記デバイスがセンサーデバイスである、ことを特徴とする請求項1記載のデバイス。
  28. 前記デバイスがビデオ録画デバイスである、ことを特徴とする請求項1記載のデバイス。
  29. 前記デバイスがウェアラブルコンピューティングデバイスである、ことを特徴とする請求項1記載のデバイス。
  30. 前記デバイスがスマート家電である、ことを特徴とする請求項1記載のデバイス。
  31. 前記デバイスがネットワークルーターである、ことを特徴とする請求項1記載のデバイス。
  32. 前記デバイスがゲーミングデバイスである、ことを特徴とする請求項1記載のデバイス。
  33. 前記コンピュータプログラムがソフトウェアアプリケーションである、ことを特徴とする請求項1記載のデバイス。
  34. 前記コンピュータプログラムがミドルウェアアプリケーションである、ことを特徴とする請求項1記載のデバイス。
  35. 前記コンピュータプログラムがファームウェアアプリケーションである、ことを特徴とする請求項1記載のデバイス。
  36. 前記コンピュータプログラムがオペレーティングシステムである、ことを特徴とする請求項1記載のデバイス。
  37. デバイスの信頼された実行環境においてコンピュータプログラムを実行する方法であって、
    第1のコンピュータプログラムを含む1つ又は複数のコンピュータプログラムのセットに対応するゲノム差別化オブジェクトを取得することであって、前記第1のコンピュータプログラムが、符号化されたコンピュータ実行可能な命令の第1のセットを含み、前記ゲノム差別化オブジェクトが、特定の長さのバイナリベクトルを含むこと、
    第1のゲノム調整命令(GRI)に基づいて前記ゲノム差別化オブジェクトを修正し、第1の修正されたゲノム差別化オブジェクトを取得することであって、前記第1のGRIが、前記第1のコンピュータプログラムの前記符号化された実行可能な命令の第1のセットを符号化するために使用されたこと、
    前記第1のコンピュータプログラムの前記符号化されたコンピュータ実行可能な命令の第1のセットから、実行される第1の符号化された命令を取得すること、
    前記第1の符号化された命令に関連する第1のメタデータから、第1のシーケンスを取得すること、
    前記第1のシーケンスと前記第1の修正されたゲノム差別化オブジェクトとに基づいて、第1のゲノムエンゲージメント因子(GEF)を生成すること、
    前記第1のGEFを使用して前記第1の符号化された命令を復号化し、第1の復号化された命令を取得すること、及び、
    前記第1の復号化された命令を実行すること、を含むことを特徴とする方法。
  38. 前記第1のコンピュータプログラムの前記符号化されたコンピュータ実行可能な命令の第1のセットから、実行される第2の符号化された命令を取得すること、
    前記第2の符号化された命令に関連する第2のメタデータから、第2のシーケンスを取得すること、
    前記第2のシーケンスと前記修正されたゲノム差別化オブジェクトとに基づいて、第2のGEFを生成すること、
    前記第2のGEFを使用して前記第2の符号化された命令を復号化し、第2の復号化された命令を取得すること、及び、
    前記第2の復号化された命令を実行すること、を更に含むことを特徴とする請求項37記載の方法。
  39. 前記ゲノム差別化オブジェクトを、前記コンピュータプログラムのセットのうちの第2のコンピュータプログラムに対応する第2のGRIで修正して、第2の修正されたゲノム差別化オブジェクトを取得することであって、前記第2のコンピュータプログラムが、符号化されたコンピュータ実行可能な命令の第2のセットを含むこと、
    前記第2のコンピュータプログラムの前記符号化されたコンピュータ実行可能な命令の第2のセットから、実行される第3の符号化された命令を取得すること、
    前記第3の符号化された命令に関連する第3のメタデータから、第3のシーケンスを取得すること、
    前記第3のシーケンスと前記第2の修正されたゲノム差別化オブジェクトとに基づいて、第3のGEFを生成すること、
    前記第3のGEFを使用して前記第3の符号化された命令を復号化し、第3の復号化された命令を取得すること、及び、
    前記第3の復号化された命令を実行すること、を更に含むことを特徴とする請求項37記載の方法。
  40. 前記ゲノム差別化オブジェクトが、前記第1のコンピュータプログラム及び前記第2のコンピュータプログラムの双方に割り当てられる、ことを特徴とする請求項39記載の方法。
  41. 前記第1のGRIが前記第1のコンピュータプログラムにのみ対応し、前記第2のGRIが前記第2のコンピュータプログラムにのみ対応する、ことを特徴とする請求項40記載の方法。
  42. 前記第1のコンピュータプログラム及び前記第2のコンピュータプログラムと、前記コンピュータプログラムのセットの任意の他のコンピュータプログラムとは、同じエンティティによって配布される、ことを特徴とする請求項40記載の方法。
  43. 前記エンティティは、前記ゲノム差別化オブジェクトを前記第1のコンピュータプログラム及び前記第2のコンピュータプログラムに割り当てる、ことを特徴とする請求項42記載の方法。
  44. 前記デバイスのVDAXは、前記ゲノム差別化オブジェクトを前記第1のコンピュータプログラム及び前記第2のコンピュータプログラムに割り当てる、ことを特徴とする請求項39記載の方法。
  45. 前記VDAXが、前記第1のGRI及び前記第2のGRIを生成する、ことを特徴とする請求項44記載の方法。
  46. 前記第1の符号化された命令及び前記第2の符号化された命令を復号化する前に、前記第1のコンピュータプログラムをインストールすること、を更に含むことを特徴とする請求項37記載の方法。
  47. 前記第1のコンピュータプログラムをインストールすることは、
    前記第1のコンピュータプログラムを含む符号化されていないコンピュータ実行可能な命令のセットを取得すること、
    前記デバイスのコンピュータ読み取り可能な記憶媒体上のメモリを、前記第1のコンピュータプログラムに割り当てること、
    前記第1のGRIを生成し、該第1のGRIを前記第1のコンピュータプログラムに関連付けること、
    前記第1のGRIに基づいて前記ゲノム差別化オブジェクトを修正し、前記修正されたゲノム差別化オブジェクトを取得すること、及び、
    前記符号化されたコンピュータ実行可能な命令の第1のセットを生成すること、を含み、
    前記符号化されたコンピュータ実行可能な命令の第1のセットを生成することは、前記符号化されていないコンピュータ実行可能な命令のセット内のそれぞれの符号化されていない命令について、
    前記それぞれの符号化されていない命令に関連するそれぞれのメタデータから、それぞれのシーケンスを決定すること、
    前記それぞれのシーケンスと前記修正されたゲノム差別化オブジェクトとに基づいて、それぞれのGEFを生成すること、
    前記それぞれのGEFを使用して、前記それぞれの符号化されていない命令を符号化し、前記符号化されたコンピュータ実行可能な命令の第1のセットのそれぞれの符号化された命令を取得すること、及び、
    前記それぞれの符号化された命令を、割り当てられた前記メモリのメモリ位置に格納すること、によって実現されることを特徴とする請求項46記載の方法。
  48. 前記それぞれのシーケンスが抽出される前記それぞれのメタデータは、ランダムアクセスメモリ(RAM)メタデータ、アプリケーションメタデータ、オペレーティングシステムアプリケーションメタデータ、及びファイルシステムメタデータのうちの1つ又は複数を含む、ことを特徴とする請求項47記載の方法。
  49. 前記実行環境が処理デバイスであって、
    該処理デバイスは、符号化された命令を復号化する前記処理デバイスの専用コアである実行可能な分離コンポーネントVDAXと、前記復号化された命令を実行する処理コアのセットとを含む、ことを特徴とする請求項37記載の方法。
  50. 前記ゲノム差別化オブジェクトがZNAオブジェクトである、ことを特徴とする請求項37記載の方法。
  51. 前記デバイスがサーバーコンピューティングデバイスである、ことを特徴とする請求項37記載の方法。
  52. 前記デバイスがモバイルコンピューティングデバイスである、ことを特徴とする請求項37記載の方法。
  53. 前記デバイスがパーソナルコンピューティングデバイスである、ことを特徴とする請求項37記載の方法。
  54. 前記デバイスが車両である、ことを特徴とする請求項37記載の方法。
  55. 前記デバイスがゲーミングデバイスである、ことを特徴とする請求項37記載の方法。
  56. 前記デバイスがモノのインターネットデバイスである、ことを特徴とする請求項37記載の方法。
  57. 前記デバイスがセンサーデバイスである、ことを特徴とする請求項37記載の方法。
  58. 前記デバイスがビデオ録画デバイスである、ことを特徴とする請求項37記載の方法。
  59. 前記デバイスがウェアラブルコンピューティングデバイスである、ことを特徴とする請求項37記載の方法。
  60. 前記デバイスがスマート家電である、ことを特徴とする請求項37記載の方法。
  61. 前記デバイスがネットワークルーターである、ことを特徴とする請求項37記載の方法。
  62. 前記第1のコンピュータプログラムがソフトウェアアプリケーションである、ことを特徴とする請求項37記載の方法。
  63. 前記第1のコンピュータプログラムがミドルウェアアプリケーションである、ことを特徴とする請求項37記載の方法。
  64. 前記第1のコンピュータプログラムがファームウェアアプリケーションである、ことを特徴とする請求項37記載の方法。
  65. 前記第1のコンピュータプログラムがオペレーティングシステムである、ことを特徴とする請求項37記載の方法。
  66. デバイスの信頼された実行環境においてコンピュータプログラムを実行する方法であって、
    コンピュータプログラムを含む1つ又は複数のコンピュータプログラムのセットに対応するゲノム差別化オブジェクトを取得すること、
    ゲノム調整命令(GRI)に基づいて前記ゲノム差別化オブジェクトを修正し、修正されたゲノム差別化オブジェクトを取得すること、
    前記コンピュータプログラムの第1の実行可能命令を実行すること、及び、
    前記コンピュータプログラムの第2の実行可能命令を実行すること、を含み、
    前記第1の実行可能命令を実行することは、
    前記第1の実行可能命令に入力される第1の符号化されたデータを取得すること、
    前記第1の符号化されたデータに関連する第1のメタデータから、第1のシーケンスを抽出すること、
    前記第1のシーケンス、前記GRI、及び前記修正されたゲノム差別化オブジェクトに基づいて、第1のゲノムエンゲージメント因子(GEF)を生成すること、
    前記第1のGEFに基づいて前記第1の符号化されたデータを復号化し、第1の復号化されたデータを取得すること、及び、
    前記第1の復号化されたデータを使用して前記第1の実行可能命令を実行すること、を含み、
    前記第2の実行可能命令を実行することは、
    前記第2の実行可能命令に入力される第2の符号化されたデータを取得すること、
    前記第2の符号化されたデータに関連する第2のメタデータから、第2のシーケンスを抽出すること、
    前記第2のシーケンス、前記GRI、及び前記修正されたゲノム差別化オブジェクトに基づいて、第2のGEFを生成すること、
    前記第2のGEFに基づいて前記第2の符号化されたデータを復号化し、第2の復号化されたデータを取得すること、及び、
    前記第2の復号化されたデータを使用して前記第2の実行可能命令を実行すること、を含むことを特徴とする方法。
  67. 前記第1の実行可能命令を実行することは、
    前記第1の実行可能命令の実行の結果得られる出力データを取得すること、
    前記出力データに対応する第3のシーケンス、前記GRI、及び前記修正されたゲノム差別化オブジェクトに基づいて、第3のGEFを生成すること、及び、
    前記第3のGEFに基づいて、前記出力データを第3の符号化されたデータへ変換すること、を更に含むことを特徴とする請求項66記載の方法。
  68. 前記第3の符号化されたデータをメモリに書き込むこと、を更に含むことを特徴とする請求項67記載の方法。
  69. 前記第3のシーケンスは、前記出力データに対応するメタデータから抽出され、前記メタデータが、ランダムアクセスメモリ(RAM)メタデータ、アプリケーションメタデータ、オペレーティングシステムアプリケーションメタデータ、及びファイルシステムメタデータのうちの1つ又は複数を含む、ことを特徴とする請求項68記載の方法。
  70. 前記コンピュータプログラムの第3の実行可能命令を実行すること、を更に含み、
    前記第3の実行可能命令を実行することは、
    前記第3の実行可能命令に入力される前記第3の符号化されたデータを取得すること、
    前記出力データに対応する前記メタデータを表す値から、前記第3のシーケンスを抽出すること、
    前記第3のシーケンス、前記GRI、及び前記修正されたゲノム差別化オブジェクトに基づいて、前記第3のGEFを生成すること、
    前記第3のGEFに基づいて前記第3の符号化されたデータを復号化し、前記出力データを取得すること、及び、
    前記第1の実行可能命令の実行の結果得られる前記出力データを使用して、前記第1の実行可能命令を実行すること、によって実現されることを特徴とする請求項69記載の方法。
  71. 前記第1のシーケンスが抽出される前記第1のメタデータ及び前記第2のシーケンスが抽出される前記第2のメタデータは、ランダムアクセスメモリ(RAM)メタデータ、アプリケーションメタデータ、オペレーティングシステムアプリケーションメタデータ、及びファイルシステムメタデータのうちの1つ又は複数を含む、ことを特徴とする請求項66記載の方法。
  72. 前記第1のGEFを生成することは、
    前記第1のシーケンスと前記第1のGRIとに基づいて、シーケンス変換ベクトル(SCV)を生成すること、
    前記SCVに基づいて前記修正されたゲノム差別化オブジェクトをマッピングし、マッピングされた修正されたゲノム差別化オブジェクトを取得すること、及び、
    前記マッピングされた修正されたゲノム差別化オブジェクトに基づいて、前記第1のGEFを生成すること、を含むことを特徴とする請求項66記載の方法。
  73. 前記SCVを生成することは、前記第1のシーケンスと前記GRIとを組み合わせること、を含むことを特徴とする請求項72記載の方法。
  74. 前記SCVを生成することは、前記第1のシーケンスと前記GRIとの前記組み合わせに1つ又は複数の計算関数を適用して、前記SCVを取得すること、を更に含むことを特徴とする請求項73記載の方法。
  75. 前記第1の符号化されたデータを復号化することは、前記第1のGEFを使用して前記第1の符号化されたデータを復号化することを含み、前記第2の符号化されたデータを復号化することは、前記第2のGEFを使用して前記第2の符号化されたデータを復号化することを含む、ことを特徴とする請求項66記載の方法。
  76. 前記第1の符号化されたデータを復号化することは、前記第1のGEFを使用して前記第1の符号化されたデータを曖昧性解消することを含み、前記第2の符号化されたデータを曖昧性解消することは、前記第2のGEFを使用して前記第2の符号化されたデータを復号化することを含む、ことを特徴とする請求項66記載の方法。
  77. 前記ゲノム差別化オブジェクトがZNAオブジェクトである、ことを特徴とする請求項66記載の方法。
  78. 前記ZNAオブジェクトがN×Mのバイナリ行列である、ことを特徴とする請求項77記載の方法。
  79. 前記デバイスのVDAXは、前記ZNAオブジェクトを生成して前記コンピュータプログラムに割り当てる、ことを特徴とする請求項77記載の方法。
  80. 前記デバイスがサーバーコンピューティングデバイスである、ことを特徴とする請求項66記載の方法。
  81. 前記デバイスがモバイルコンピューティングデバイスである、ことを特徴とする請求項66記載の方法。
  82. 前記デバイスがパーソナルコンピューティングデバイスである、ことを特徴とする請求項66記載の方法。
  83. 前記デバイスが車両である、ことを特徴とする請求項66記載の方法。
  84. 前記デバイスがゲーミングデバイスである、ことを特徴とする請求項66記載の方法。
  85. 前記デバイスがモノのインターネットデバイスである、ことを特徴とする請求項66記載の方法。
  86. 前記デバイスがセンサーデバイスである、ことを特徴とする請求項66記載の方法。
  87. 前記デバイスがビデオ録画デバイスである、ことを特徴とする請求項66記載の方法。
  88. 前記デバイスがウェアラブルコンピューティングデバイスである、ことを特徴とする請求項66記載の方法。
  89. 前記デバイスがスマート家電である、ことを特徴とする請求項66記載の方法。
  90. 前記デバイスがネットワークルーターである、ことを特徴とする請求項66記載の方法。
  91. 前記コンピュータプログラムがソフトウェアアプリケーションである、ことを特徴とする請求項66記載の方法。
  92. 前記コンピュータプログラムがミドルウェアアプリケーションである、ことを特徴とする請求項66記載の方法。
  93. 前記コンピュータプログラムがファームウェアアプリケーションである、ことを特徴とする請求項66記載の方法。
  94. 前記コンピュータプログラムがオペレーティングシステムである、ことを特徴とする請求項66記載の方法。
  95. 台帳ベースのデジタルエコシステムにおいて作成者コホートによって維持されるマテリアルデータチェーン(MDC)の未検証部分を検証する方法であって、
    検証コホートの処理システムにより、前記作成者コホートから前記MDCの前記未検証部分を受信することであって、前記MDCの前記未検証部分が、前記作成者コホートによって生成された連続するマテリアルデータブロック(MDB)のセットを含み、それぞれのMDBが、前記それぞれのMDBに格納されるそれぞれのマテリアルデータと、MDBに関連するそれぞれのメタデータと、前記検証コホートに関して前記作成者コホートによって生成された作成者生成検証値とを含むこと、
    前記検証コホートの前記処理システムにより、前記台帳ベースのエコシステムに関して前記検証コホートに割り当てられたゲノム差別化オブジェクトを取得すること、
    前記検証コホートの前記処理システムにより、前記作成者生成検証値を生成するために前記作成者コホートによって使用される第1のゲノム調整命令(GRI)を取得すること、
    前記検証コホートの前記処理システムにより、計算関数のセットを使用して、前記第1のGRIに基づいて前記ゲノム差別化オブジェクトを修正し、修正された差別化オブジェクトを得ること、を含み、
    更に、前記MDCの前記未検証部分の各MDBについて、
    前記処理システムにより、前記MDBに関して抽出されたシーケンス、前記修正されたゲノム差別化オブジェクト、及び前記第1のGRIに基づいて、ゲノムエンゲージメント因子(GEF)を生成すること、
    前記MDB、前記MDC内の前記MDBに先行するMDB、及び前記GEFに基づいて、検証者生成検証値を決定すること、
    前記処理システムにより、前記検証者生成検証値が、前記MDB内の前記作成者生成検証値と一致するか否かを判定すること、及び、
    前記検証者生成検証値が前記作成者生成検証値と一致すると判定したことに応答して、前記MDBが前記検証コホートによって検証されたことを示す、前記MDBに対応する検証記録を生成すること、を含み、
    前記MDCの前記未検証部分は、前記MDCの前記未検証部分の各MDBが前記検証コホートによって検証されたときに、前記検証コホートによって検証されることを特徴とする方法。
  96. 各MDBの前記作成者生成検証値は、前記MDBと、前記MDC内の前記MDBに先行するMDBと、第2のGRIを使用して前記作成者コホートに割り当てられた第2のゲノム差別化オブジェクトを修正することによって、前記作成者コホートにより導出される第2の修正されたゲノム差別化オブジェクトと、に基づいて前記作成者コホートにより生成され、前記第2のGRIが前記第1のGRIと一致する、ことを特徴とする請求項95記載の方法。
  97. それぞれのMDBの前記作成者生成検証値は、前記検証コホートに割り当てられた前記ゲノム差別化オブジェクトが、前記作成者コホートに割り当てられた前記第2のゲノム差別化オブジェクトと十分に相関する場合にのみ、前記検証コホートにより生成された検証者生成検証値と一致する、ことを特徴とする請求項96記載の方法。
  98. それぞれのMDBの前記作成者生成検証値は、前記検証コホートに割り当てられた前記ゲノム差別化オブジェクトが、前記作成者コホートに割り当てられた前記第2のゲノム差別化オブジェクトと正確に一致する場合にのみ、前記検証コホートにより生成された前記検証者生成検証値と一致する、ことを特徴とする請求項96記載の方法。
  99. 前記ゲノム差別化オブジェクトは、前記台帳ベースのエコシステムのゲノムトポロジーを制御するエコシステムVDAXによって前記検証コホートに割り当てられ、前記第2のゲノム差別化オブジェクトは、前記エコシステムVDAXによって前記作成者コホートに割り当てられる、ことを特徴とする請求項96記載の方法。
  100. 前記第1のGRIは、1回限りのリンク交換プロセス中に前記作成者コホートによって生成及び提供された、ことを特徴とする請求項95記載の方法。
  101. 前記第1のGRIは、前記検証コホートによって生成され、1回限りのリンク交換プロセス中に前記作成者コホートへ提供された、ことを特徴とする請求項95記載の方法。
  102. 前記第1のGRIは、エンクレーブVDAXによって生成され、前記作成者コホート、前記検証コホート、及び1つ又は複数の他の検証コホートへ提供されたものであり、これにより、前記第1のGRIは、前記検証コホート及び前記1つ又は複数の他の検証コホートによって、前記作成者生成検証値を検証するために使用される、ことを特徴とする請求項95記載の方法。
  103. 前記GEFを生成することは、
    前記シーケンス及び前記第1のGRIに基づいて、シーケンス変換ベクトルを生成すること、
    前記シーケンス変換ベクトルに基づいて前記修正されたゲノム差別化オブジェクトをマッピングし、マッピングされたゲノム差別化オブジェクトを取得すること、及び、
    前記マッピングされたゲノム差別化オブジェクトに基づいて前記GEFを生成すること、を含むことを特徴とする請求項95記載の方法。
  104. 前記検証者生成検証値を生成することは、
    前記MDBと前記MDC内の前記先行するMDBとに基づいてリンク値を生成することであって、前記リンク値が前記MDBと前記先行するMDBとの組み合わせを示すこと、及び、
    前記GEFに基づいて前記リンク値に1つ又は複数の計算関数を適用し、前記検証者生成検証値を取得すること、を含むことを特徴とする請求項95記載の方法。
  105. 前記リンク値を生成することは、
    前記MDBの少なくとも一部の第1のハッシュ値を生成すること、
    前記先行するMDBの少なくとも一部の第2のハッシュ値を生成すること、及び、
    前記第1のハッシュ値と前記第2のハッシュ値とを結合して前記リンク値を取得すること、を含むことを特徴とする請求項104記載の方法。
  106. 前記1つ又は複数の計算関数は、前記GEFを鍵として使用して前記リンク値を前記検証者生成検証値へと変換する、1つ又は複数の暗号ベース関数を含むことを特徴とする請求項104記載の方法。
  107. 前記1つ又は複数の暗号ベース関数が暗号化関数を含む、ことを特徴とする請求項106記載の方法。
  108. 前記1つ又は複数の暗号ベース関数が曖昧性解消関数を含む、ことを特徴とする請求項106記載の方法。
  109. 前記1つ又は複数の計算関数は、入力パラメータとして前記GEFを使用して、前記リンク値を前記検証者生成検証値へと変換する1つ又は複数の暗号レス関数を含む、ことを特徴とする請求項105記載の方法。
  110. 前記1つ又は複数の暗号レス関数がハッシュ関数を含む、ことを特徴とする請求項109記載の方法。
  111. 前記1つ又は複数の計算関数は、1つ又は複数の暗号レス関数と1つ又は複数の暗号ベース関数とを含み、これらの関数の組み合わせで、入力パラメータとして前記GEFを使用して前記リンク値を前記検証者生成検証値へと変換する、ことを特徴とする請求項104記載の方法。
  112. 前記検証記録を前記作成者コホートへ送信すること、を更に含むことを特徴とする請求項95記載の方法。
  113. 前記検証コホートの前記処理システムによって、前記検証コホートにより維持される検証チェーンに前記検証記録を格納すること、を更に含むことを特徴とする請求項112記載の方法。
  114. 前記検証記録を格納することは、
    前記MDC内の1つ又は複数のそれぞれのMDBに対応する1つ又は複数の検証記録を含む検証ブロックを生成すること、及び、
    前記検証チェーンに前記検証ブロックを追加すること、を含むことを特徴とする請求項113記載の方法。
  115. 前記検証チェーンは、前記検証コホートによって維持される第2のMDCのサイドチェーンである、ことを特徴とする請求項114記載の方法。
  116. 前記作成者コホートは、前記検証コホートによって提供された検証記録を保持する作成者コホート検証チェーンに、前記検証記録を格納することを特徴とする請求項112記載の方法。
  117. 前記作成者コホート検証チェーンが前記MDCのサイドチェーンである、ことを特徴とする請求項116記載の方法。
  118. マテリアルデータブロックチェーン(MDC)を維持する方法であって、
    台帳ベースアプリケーションを実行するプロセッサの第1のセットと、作成者コホートに対応する作成者VDAXとによって、前記台帳ベースアプリケーションから未公証のマテリアルデータブロック(MDB)を受信することであって、前記未公証のMDBが、メタデータ部分と、前記MDBに格納されている実体データを含むペイロード部分とを含むこと、
    前記作成者VDAXによって、前記MDBの前記メタデータ部分からビットの第1のシーケンスを抽出すること、
    前記作成者VDAXによって、前記第1のシーケンス、前記作成者VDAXに割り当てられる第1のゲノム差別化オブジェクト、及び前記作成者VDAXにより保持される第1のゲノム調整命令(GR1)に基づいて、第1のゲノムエンゲージメント因子(GEF)を生成すること、
    前記作成者VDAXによって、前記第1のGEFを入力として使用して、1つ又は複数の計算関数を前記未公証のMDBに適用し、前記未公証のMBDに対応する作成者生成値を取得すること、
    前記プロセッサの第1のセットによって、前記作成者生成値で前記未公証のMBDをデジタル署名することにより、前記未公証のMBDを更新すること、
    前記プロセッサの第1のセットによって、前記未公証のMDBを1つ又は複数の公証人コホートへ提供すること、
    前記プロセッサの第1のセットによって、前記1つ又は複数の公証人コホートの各々からそれぞれの公証人値を受信することであって、それぞれの公証人値が、前記1つ又は複数の公証人コホートのそれぞれの公証人コホートにより、前記それぞれの公証人コホートによって保持されるそれぞれのGRIと、前記それぞれの公証人コホートに割り当てられるそれぞれのゲノム差別化オブジェクトとを使用して生成されること、
    前記プロセッサの第1のセットによって、前記未公証のMDBを、前記1つ又は複数の公証人コホートから受信した前記それぞれの公証人値で更新して、公証されたMDBを取得すること、
    前記プロセッサの第1のセットによって、前記公証されたMDBを前記MDCに追加すること、を含むことを特徴とする方法。
  119. 前記1つ又は複数の公証人コホートのうちの公証人コホートに対応する公証人VDAXを実行するプロセッサの第2のセットによって、前記未公証のMDBを受信すること、
    前記公証人VDAXによって、前記MDBの前記メタデータ部分からビットの第2のシーケンスを抽出すること、
    前記公証人VDAXによって、前記第2のシーケンス、前記公証人VDAXに割り当てられた第2のゲノム差別化オブジェクト、及び前記公証人VDAXにより保持される第2のGRIに基づいて、第2のゲノムエンゲージメント因子(GEF)を生成すること、
    前記公証人VDAXによって、前記第2のGEFを入力として使用して、1つ又は複数の計算関数を前記未公証のMDBに適用し、前記未公証のMBDに対応する公証人値を取得すること、及び、
    前記プロセッサの第2のセットによって、前記作成者コホートへ前記公証人値を提供すること、を更に含むことを特徴とする請求項118記載の方法。
  120. 前記プロセッサの第2のセットによって、前記未公証のMDBを前記公証人値でデジタル署名し、少なくとも部分的に公証されたMDBを取得すること、及び、
    前記プロセッサの第2のセットによって、前記少なくとも部分的に公証されたMDBで、前記公証人コホートによって維持される第2のMDCを更新すること、を更に含むことを特徴とする請求項119記載の方法。
  121. 前記作成者コホートに前記公証人値を提供することは、前記少なくとも部分的に公証されたMDBを前記作成者コホートに提供すること、を含むことを特徴とする請求項120記載の方法。
  122. 前記第2のGEFを生成することは、前記第2のシーケンス及び前記第2のGRIに基づいて、シーケンス変換ベクトル(SCV)を決定すること、を含むことを特徴とする請求項119記載の方法。
  123. 第2のGEFを生成することは、
    前記SCVに基づいて前記第2のゲノム差別化オブジェクトをマッピングして、マッピングされたゲノム差別化オブジェクトを取得すること、
    前記SCV及び前記第2のGRIの少なくとも一方に基づいて、前記マッピングされたゲノム差別化オブジェクトを修正し、修正されたマッピングされたゲノム差別化オブジェクトを取得すること、及び、
    前記修正されたマッピングされたゲノム差別化オブジェクトに基づいて前記第2のGEFを決定すること、を含むことを特徴とする請求項122記載の方法。
  124. 前記第2のGEFを生成することは、
    前記第2のGRIに基づいて前記第2のゲノム差別化オブジェクトを修正し、修正されたゲノム差別化オブジェクトを取得すること、
    前記SCVに基づいて前記修正されたゲノム差別化オブジェクトをマッピングし、マッピングされた修正されたゲノム差別化オブジェクトを取得すること、及び、
    前記マッピングされた修正されたゲノム差別化オブジェクトに基づいて前記第2のGEFを決定すること、を含むことを特徴とする請求項121記載の方法。
  125. 前記修正されたゲノム差別化オブジェクトが、前記作成者コホートから受信された他のMDBの後続のGEFを決定するために使用されるように、前記修正されたゲノム差別化オブジェクトを記憶すること、を更に含むことを特徴とする請求項124記載の方法。
  126. 前記ビットの第2のシーケンスは、前記ビットの第1のシーケンスに等しいことを特徴とする請求項119記載の方法。
  127. 前記ビットの第2のシーケンスは、前記ビットの第1のシーケンスとは異なることを特徴とする請求項119記載の方法。
  128. 前記1つ又は複数の計算関数は、前記第2のGEFを鍵として使用して、前記未公証のMDBの少なくとも一部を前記公証人値へと変換する、1つ又は複数の暗号ベース関数を含むことを特徴とする請求項119記載の方法。
  129. 前記1つ又は複数の暗号ベース関数は、暗号化関数を含むことを特徴とする請求項128記載の方法。
  130. 前記1つ又は複数の暗号ベース関数は、曖昧性解消関数を含むことを特徴とする請求項128記載の方法。
  131. 前記1つ又は複数の計算関数は、前記第2のGEFを入力パラメータとして使用して、前記未公証のMDBの少なくとも一部を前記公証人値へと変換する、1つ又は複数の暗号レス関数を含むことを特徴とする請求項119記載の方法。
  132. 前記1つ又は複数の暗号レス関数は、ハッシュ関数を含むことを特徴とする請求項131記載の方法。
  133. 前記1つ又は複数の計算関数は、1つ又は複数の暗号レス関数と1つ又は複数の暗号ベース関数とを含み、これらの関数の組み合わせにより、前記第2のGEFを入力パラメータとして使用して、前記未公証のMDBの少なくとも一部を前記公証人値へと変換する、ことを特徴とする請求項119記載の方法。
  134. 前記第2のゲノム差別化オブジェクト及び前記第1のゲノム差別化オブジェクトが、相関されたゲノム差別化オブジェクトである、ことを特徴とする請求項119記載の方法。
  135. 前記第2のゲノム差別化オブジェクト及び前記第1のゲノム差別化オブジェクトが、相関されていないゲノム差別化オブジェクトである、ことを特徴とする請求項119記載の方法。
  136. 前記プロセッサの第2のセットにより、検証コホートから確認要求を受信することであって、前記確認要求が前記公証されたMDBを含むこと、及び、
    前記公証人VDAXにより、前記公証されたMDBから抽出されたビットの第3のシーケンス、前記第2のGRI、及び前記第2のゲノムデータオブジェクトに基づいて、前記公証されたMDBに基づく再作成された公証値を生成すること、を更に含むことを特徴とする請求項119記載の方法。
  137. 前記プロセッサの第2のセットにより、前記再作成された公証人値が、前記公証されたMDBを公証するために使用された公証人値と一致するか否かを判定すること、及び、
    前記再作成された公証人値が、前記公証されたMDBを公証するために使用された公証人値と一致する、と判定することに応答して、前記プロセッサの第2のセットにより、前記公証されたMDBの整合性を確認する応答を前記検証コホートに提供すること、を更に含むことを特徴とする請求項136記載の方法。
  138. 前記プロセッサの第2のセットにより、前記再作成された公証人値を示す応答を前記検証コホートに提供すること、を更に含み、前記再作成された公証人値が前記公証されたMDBを公証するために使用された公証人値と一致する、と判定することに応答して、前記検証コホートが前記公証されたMDBの整合性を確認する、ことを特徴とする請求項136記載の方法。
  139. VDAXを含むデバイスであって、
    前記VDAXは、該VDAXに割り当てられたゲノムデータセットを有し、該ゲノムデータセットは、前記デバイスがメンバーであるデジタルエコシステムに対応するものであり、ゲノム適格性オブジェクト、ゲノム相関オブジェクト、及びゲノム差別化オブジェクトを含み、
    前記VDAXは、
    前記デジタルエコシステム内の第2のデバイスのための第1のリンクを生成するためのリンク生成手段であって、前記リンクが、前記VDAXによって復号化可能な仮想バイナリ言語スクリプト(VBLS)を生成するために前記第2のデバイスによって使用される第1のゲノム調整命令(GRI)を含む、前記リンク生成手段と、
    前記VBLSに符号化されて復号化されたデジタルオブジェクトを取得するために、前記第1のGRI及び前記ゲノム差別化オブジェクトに基づいて、前記デバイスのために前記第2のデバイスによって生成されるVBLSを復号化するためのVBLS復号化手段と、を含むことを特徴とするデバイス。
  140. 前記第1のリンクは、前記第1のGRIを含む符号化されたGRIと、前記第2のデバイスにより前記符号化されたGRIから前記第1のGRIを復号化するために使用される情報を含む、符号化されたリンク情報と、前記第2のデバイスにより前記符号化されたリンク情報からリンク情報を復号化するために使用されるパブリックシーケンスと、を含むことを特徴とする請求項139記載のデバイス。
  141. 前記リンク生成手段は、前記ゲノム適格性オブジェクト、前記ゲノム相関オブジェクト、前記デバイスに対応する第1のクレデンシャル、及び前記第2のデバイスに対応する第2のクレデンシャルに基づいて、前記第1のリンクを生成することを特徴とする請求項140記載のデバイス。
  142. 前記リンク生成手段は、前記VDAXに割り当てられた前記ゲノム適格性オブジェクト、前記第1のクレデンシャル、及び前記第2のクレデンシャルに基づいて、相関ベクトルを生成することによって前記第1のリンクを生成し、前記相関ベクトルが前記リンク情報を符号化するために使用される、ことを特徴とする請求項141記載のデバイス。
  143. 前記ゲノム適格性オブジェクトは、前記第1のクレデンシャルを使用してマスターCNAオブジェクトから一意に導出される、第1のCNAオブジェクトであることを特徴とする請求項142記載のデバイス。
  144. 前記リンク生成手段は、前記第1のCNAオブジェクト、前記第1のクレデンシャル、及び前記第2のクレデンシャルに基づいて、前記相関ベクトルを生成するための手段を含むことを特徴とする請求項143記載のデバイス。
  145. 前記相関ベクトルを生成するための手段は、
    コードマッピング関数を前記第1のクレデンシャルに適用して、前記第1のデバイスに一意に対応し、前記第1のCNAオブジェクトに割り当てられた前記マスターCNAオブジェクトのそれぞれの部分を示す、第1のコードワードベクトルを取得し、
    前記コードマッピング関数を前記第2のクレデンシャルに適用して、前記第2のデバイスに一意に対応し、前記第2のデバイスに割り当てられた第2のCNAオブジェクトに割り当てられた前記マスターCNAオブジェクトのそれぞれの部分を示す、第2のコードベクトルを取得し、
    前記第1のコードベクトルと前記第2のコードベクトルとの交差を示す交差ベクトルを決定し、及び、
    前記交差ベクトルに基づいて、前記第1のCNAオブジェクトから前記相関ベクトルを決定する、ように構成されることを特徴とする請求項144記載のデバイス。
  146. 前記相関ベクトルは、前記デバイスの前記第1のCNAオブジェクトと前記第2のデバイスの前記第2のCNAオブジェクトとの間の、固有の相関を表すことを特徴とする請求項144記載のデバイス。
  147. 前記ゲノム適格性オブジェクトは、前記デバイスに対応する前記第1のクレデンシャルを使用して、マスターPNAオブジェクトから一意に導出されるPNAオブジェクトであり、該PNAオブジェクトは、前記デバイスによって秘密に維持されるシークレット比率、前記デバイスに割り当てられるパブリック原始多項式、及び前記マスターPNAオブジェクトのパブリックコンポーネントを含む、ことを特徴とする請求項142記載のデバイス。
  148. 前記マスターPNAオブジェクトの前記パブリックコンポーネントは、次数Mの第1のマスター原始多項式、次数Mの第2のマスター原始多項式、及びMビット値の(N-1)個の各ペアを含むパブリックコンポーネントを含み、前記第1のクレデンシャル及び前記第2のクレデンシャルが、Nビットベクトルで表されることを特徴とする請求項147記載のデバイス。
  149. 前記リンク生成手段は、前記デバイスの前記PNAオブジェクトと前記第2のデバイスのエンゲージメント情報とに基づいて、前記相関ベクトルを生成する手段を含むことを特徴とする請求項147記載のデバイス。
  150. 前記第2のデバイスの前記エンゲージメント情報は、前記第2のデバイスに対応するクレデンシャルと、前記第2のデバイスに割り当てられる第2のパブリック多項式と、を含むことを特徴とする請求項149記載のデバイス。
  151. 前記リンク生成手段は、
    前記ゲノム適格性オブジェクト、前記デバイスの第1のクレデンシャル、及び前記第2のデバイスの第2のクレデンシャルに基づいて、相関ベクトルを生成するための手段と、
    前記第1のGRIを生成するための手段と、
    ゾーン参照のセットを生成するための手段であって、前記ゾーン参照の各々が前記ゲノム相関オブジェクトのそれぞれの部分を示す手段と、
    前記ゲノム相関オブジェクト及び前記ゾーン参照のセットに基づいて、ウィンドウベクトルを生成するための手段と、
    前記ウィンドウ及び前記第1のGRIに基づいて、前記パブリックシーケンスを生成するための手段と、
    前記パブリックシーケンス、前記ウィンドウ、及び前記デバイスの前記ゲノム相関オブジェクトに基づいて、変換値を生成するための手段と、
    前記符号化されたGRIを得るために、前記変換値を使用して前記第1のGRIを符号化するための手段と、
    前記符号化されたリンク情報を得るために、前記相関ベクトルを使用して前記ゾーン参照のセットを符号化するための手段と、を含むことを特徴とする請求項140記載のデバイス。
  152. 前記デバイスは、前記符号化されたリンク情報、前記パブリックシーケンス、及び前記符号化されたGRIを前記第2のデバイスへ提供し、前記第2のデバイスは、前記符号化されたリンク情報、前記パブリックシーケンス、前記第2のデバイスに割り当てられた第2のゲノムデータセット、前記第1のクレデンシャル、及び前記第2のクレデンシャルに基づいて、前記符号化されたGRIを復号化することを特徴とする請求項151記載のデバイス。
  153. 前記VBLS復号化手段は、
    前記第1のGRI、VBLSオブジェクトの符号化されていない部分から抽出されたシーケンス、及び前記ゲノム差別化オブジェクトに基づいて、ゲノムエンゲージメント因子(GEF)を生成するための手段と、
    デジタルオブジェクトの復号化された部分を取得するために、前記GEFに基づいて前記VBLSオブジェクトを復号化するための手段と、含むことを特徴とする請求項139記載のデバイス。
  154. 前記VBLSオブジェクトを復号化するための手段は、前記GEFを鍵として使用して前記VBLSオブジェクトの符号化された部分を復号化し、前記デジタルオブジェクトの復号化された部分を取得することを特徴とする請求項153記載のデバイス。
  155. 前記VBLSオブジェクトを復号化するための手段は、前記VBLSオブジェクトの符号化されていない部分と前記GEFとをXORすることによって、前記VBLSオブジェクトの符号化された部分を曖昧性解消して、復号化されたデジタルオブジェクトを取得することを特徴とする請求項153記載のデバイス。
  156. 前記デジタルオブジェクトがメディアフレームである、ことを特徴とする請求項153記載のデバイス。
  157. 前記デジタルオブジェクトがネットワークパケットである、ことを特徴とする請求項153記載のデバイス。
  158. 前記デジタルオブジェクトがファイルである、ことを特徴とする請求項153記載のデバイス。
  159. 前記第2のデバイスによって生成された第2のGRIを取得するために、前記第2のデバイスから受信した第2のリンクを復号化するためのリンクホスト手段であって、前記第2のリンクが、第2の符号化されたGRI、前記符号化されたGRIを復号化するための第2の符号化されたリンク情報、及び前記第2の符号化されたリンク情報を復号化するために使用される第2のパブリックシーケンスを含む、前記リンクホスト手段と、
    前記第2のGRI及び前記ゲノム差別化オブジェクトに基づいて、前記第2のデバイス用のデジタルオブジェクトを符号化するためのVBLS符号化手段と、更に含むことを特徴とする請求項139記載のデバイス。
  160. 前記リンクホスト手段は、
    前記ゲノム適格性オブジェクト、前記デバイスの第1のクレデンシャル、及び前記第2のデバイスの第2のクレデンシャルに基づいて、相関ベクトルを生成するための手段と、
    ゾーン参照のセットを得るために、前記相関ベクトルに基づいて前記第2の符号化されたリンク情報を復号化するための手段と、
    前記ゾーン参照のセット及び前記ゲノム相関オブジェクトに基づいて、ウィンドウベクトルを生成するための手段と、
    前記パブリックシーケンス、前記ウィンドウ、及び前記デバイスの前記ゲノム相関オブジェクトに基づいて、変換値を生成するための手段と、
    前記第2のGRIを得るために、前記変換値を用いて前記第2のGRIを復号化するための手段と、を含むことを特徴とする請求項159記載のデバイス。
  161. 前記VBLS符号化手段は、
    前記第1のGRI、デジタルオブジェクトの符号化されていない部分から抽出されたシーケンス、及び前記ゲノム差別化オブジェクトに基づいて、ゲノムエンゲージメント因子(GEF)を生成するための手段と、
    前記第2のデバイスで復号化可能なVBLSオブジェクトを得るために、前記GEFに基づいてデジタルオブジェクトを符号化するための手段と、含むことを特徴とする請求項160記載のデバイス。
  162. 前記デジタルオブジェクトを符号化するための手段は、前記GEFを鍵として使用して、前記デジタルオブジェクトのペイロードを暗号化し、VBLSオブジェクトを取得することを特徴とする請求項161記載のデバイス。
  163. 前記デジタルオブジェクトを符号化するための手段は、前記デジタルオブジェクトのペイロードと前記GEFとをXORして、前記VBLSオブジェクトを取得することを特徴とする請求項161記載のデバイス。
JP2023547286A 2021-02-04 2022-02-03 サイファージェニクスベースのエコシステムセキュリティプラットフォーム Pending JP2024507719A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163145860P 2021-02-04 2021-02-04
US63/145,860 2021-02-04
US202163229348P 2021-08-04 2021-08-04
US63/229,348 2021-08-04
PCT/US2022/015109 WO2022169969A1 (en) 2021-02-04 2022-02-03 Cyphergenics-based ecosystem security platforms

Publications (1)

Publication Number Publication Date
JP2024507719A true JP2024507719A (ja) 2024-02-21

Family

ID=82611435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023547286A Pending JP2024507719A (ja) 2021-02-04 2022-02-03 サイファージェニクスベースのエコシステムセキュリティプラットフォーム

Country Status (7)

Country Link
US (5) US11687792B2 (ja)
EP (1) EP4289101A1 (ja)
JP (1) JP2024507719A (ja)
KR (1) KR20240005674A (ja)
AU (1) AU2022216269A1 (ja)
CA (1) CA3177626A1 (ja)
IL (1) IL304962A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10721070B2 (en) * 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US12118091B2 (en) * 2022-02-11 2024-10-15 Quanta Computer Inc. Methods for securely updating software
US12101224B2 (en) * 2022-06-17 2024-09-24 International Business Machines Corporation Device lifetime-aware creation of customizable surrogate-based models
US11770263B1 (en) * 2022-12-06 2023-09-26 Citibank, N.A. Systems and methods for enforcing cryptographically secure actions in public, non-permissioned blockchains using bifurcated self-executing programs comprising shared digital signature requirements

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3094817A (en) 1961-10-02 1963-06-25 Cincinnati Milling Machine Co Centerless grinding machine
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US6272538B1 (en) 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US7370983B2 (en) 2000-03-02 2008-05-13 Donnelly Corporation Interior mirror assembly with display
US20050026117A1 (en) 2000-12-04 2005-02-03 Judson Richard S System and method for the management of genomic data
US20020078352A1 (en) 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US7920906B2 (en) 2005-03-10 2011-04-05 Dexcom, Inc. System and methods for processing analyte sensor data for sensor calibration
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8094817B2 (en) 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US8041654B2 (en) 2007-06-01 2011-10-18 Neal Solomon System for hybridized efficient genetic algorithms to solve bi-objective optimization problems with application to network computing
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8903090B2 (en) 2008-04-29 2014-12-02 International Business Machines Corporation Securely classifying data
US10880340B2 (en) 2008-11-26 2020-12-29 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US9742560B2 (en) 2009-06-11 2017-08-22 Microsoft Technology Licensing, Llc Key management in secure network enclaves
US9306750B2 (en) 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
KR20110090602A (ko) 2010-02-04 2011-08-10 삼성전자주식회사 인증서버 없이 공개키를 인증하는 방법 및 장치
US20130185806A1 (en) 2010-10-05 2013-07-18 Nec Corporation Personal-information transmission/reception system, personal-information transmission/reception method, personal-information provision apparatus, preference management apparatus and computer program
US20120124387A1 (en) 2010-11-11 2012-05-17 Skocic Ruth E Animal Data Management
US8948382B2 (en) 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
CN102075931B (zh) 2011-01-14 2013-04-10 中国科学技术大学 一种卫星网络中信息理论安全的密钥协商方法
US8832808B2 (en) 2011-08-11 2014-09-09 Nanjie Liu Cyber gene identification technology based on entity features in cyber space
US8898479B2 (en) 2011-08-17 2014-11-25 The United States Of America As Represented By The Administrator Of The National Aeronautics Space Administration Integrated genomic and proteomic security protocol
WO2013067542A1 (en) 2011-11-03 2013-05-10 Genformatic, Llc Device, system and method for securing and comparing genomic data
US9503512B2 (en) 2012-03-21 2016-11-22 Intertrust Technologies Corporation Distributed computation systems and methods
US20190394243A1 (en) 2012-09-28 2019-12-26 Rex Wiig System and method of a requirement, active compliance and resource management for cyber security application
CN105102633A (zh) * 2013-03-11 2015-11-25 以琳生物药物有限公司 包含基因组DNA和cDNA两者的总核酸的富集和新一代测序
US9380066B2 (en) 2013-03-29 2016-06-28 Intel Corporation Distributed traffic pattern analysis and entropy prediction for detecting malware in a network environment
WO2015112859A1 (en) 2014-01-24 2015-07-30 Indiscine, Llc Systems and methods for personal omic transactions
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
CN103986575B (zh) 2014-06-05 2017-04-12 武汉大学 一种计算非对称的共享密钥建立方法
US20160085916A1 (en) 2014-09-24 2016-03-24 Ned M. Smith Privacy preserving genome sequence management
US10031679B2 (en) 2014-11-21 2018-07-24 Security First Corp. Gateway for cloud-based secure storage
US10571478B2 (en) 2014-11-25 2020-02-25 Indiana University Research And Technology Corporation Biomarkers and assay to detect chronic graft versus host disease
JP6788587B2 (ja) * 2014-11-25 2020-11-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ゲノムデータの安全な転送
US9690776B2 (en) 2014-12-01 2017-06-27 Microsoft Technology Licensing, Llc Contextual language understanding for multi-turn language tasks
US9940456B2 (en) 2014-12-16 2018-04-10 Intel Corporation Using trusted execution environments for security of code and data
CA2875850C (en) 2014-12-23 2022-07-05 Steve Cooper Version synchronization of dependent components
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
CN105046636B (zh) 2015-07-13 2017-05-03 郑州轻工业学院 基于混沌系统与核酸序列库的数字图像加密方法
EP3322815A4 (en) * 2015-07-14 2018-12-19 CapitalBio Corporation Compositions and methods for detection of genetic deafness gene mutation
US10050951B2 (en) 2015-07-20 2018-08-14 Cisco Technology, Inc. Secure access to virtual machines in heterogeneous cloud environments
US10230529B2 (en) 2015-07-31 2019-03-12 Microsft Technology Licensing, LLC Techniques to secure computation data in a computing environment
CN106453203A (zh) 2015-08-07 2017-02-22 索尼公司 无线通信系统中的装置和方法以及无线通信系统
US10148624B2 (en) 2015-09-25 2018-12-04 Mcafee, Llc Secure service matching
US10248772B2 (en) 2015-09-25 2019-04-02 Mcafee, Llc Secure communication between a virtual smartcard enclave and a trusted I/O enclave
FR3045874B1 (fr) * 2015-12-18 2019-06-14 Axlr, Satt Du Languedoc Roussillon Architecture pour l'analyse de donnees genomiques
US20170236520A1 (en) 2016-02-16 2017-08-17 Knuedge Incorporated Generating Models for Text-Dependent Speaker Verification
US9807570B1 (en) 2016-06-01 2017-10-31 GM Global Technology Operations LLC Systems and methods for detecting proximity and location of a smartphone or other device to a vehicle
US10552620B2 (en) 2016-06-20 2020-02-04 Intel Corporation Technologies for trusted I/O protection of I/O data with header information
WO2018000077A1 (en) 2016-06-27 2018-01-04 Novus Paradigm Technologies Corporation System for rapid tracking of genetic and biomedical information using a distributed cryptographic hash ledger
JP2019522997A (ja) 2016-07-07 2019-08-22 シーメンス ヘルスケア ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 心臓発達遺伝子のパターン形成及び心不全に関する新規種類のバイオマーカーを同定するエピゲノムワイドな関連研究
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10490600B2 (en) 2016-08-17 2019-11-26 Microsoft Technology Licensing, Llc Quantum computing devices with majorana hexon qubits
US10522241B2 (en) * 2016-09-08 2019-12-31 International Business Machines Corporation Accelerating genomic data parsing on field programmable gate arrays
US10346641B2 (en) 2016-09-23 2019-07-09 Intel Corporation Processors, methods, systems, and instructions to determine whether to load encrypted copies of protected container pages into protected container memory
US10700865B1 (en) 2016-10-21 2020-06-30 Sequitur Labs Inc. System and method for granting secure access to computing services hidden in trusted computing environments to an unsecure requestor
US10419215B2 (en) 2016-11-04 2019-09-17 Microsoft Technology Licensing, Llc Use of error information to generate encryption keys
WO2018096559A1 (en) 2016-11-22 2018-05-31 Ezetap Mobile Solutions Pvt. Ltd. System and method for translation and authentication of secure pin and sensitive data
US10416991B2 (en) 2016-12-14 2019-09-17 Microsoft Technology Licensing, Llc Secure IoT device update
US10523648B2 (en) 2017-04-03 2019-12-31 Microsoft Technology Licensing, Llc Password state machine for accessing protected resources
US10652245B2 (en) 2017-05-04 2020-05-12 Ernest Brickell External accessibility for network devices
US10511576B2 (en) 2017-06-08 2019-12-17 Microsoft Technology Licensing, Llc Privacy as a service by offloading user identification and network protection to a third party
WO2019005946A2 (en) 2017-06-27 2019-01-03 Leighton Bonnie Berger OPEN GENOME OUTSOURCING FOR LARGE SCALE ASSOCIATION STUDIES
WO2019005104A1 (en) 2017-06-30 2019-01-03 Intel Corporation METHODS, SYSTEMS AND APPARATUS FOR TRACKING A PROCEEDANCE OF GOODS
CN108134772B (zh) 2017-11-06 2020-11-27 杭州电子科技大学 一种采用aodv或dsdv协议实现的安全路由方法
US10586071B2 (en) 2017-11-24 2020-03-10 International Business Machines Corporation Safeguarding confidential information during a screen share session
JP6939475B2 (ja) 2017-11-28 2021-09-22 セイコーエプソン株式会社 物理量センサー、物理量センサーデバイス、複合センサーデバイス、慣性計測装置、移動体測位装置、携帯型電子機器、電子機器および移動体
US11316676B2 (en) 2017-11-29 2022-04-26 Nippon Telegraph And Telephone Corporation Quantum-proof multiparty key exchange system, quantum-proof multiparty terminal device, quantum-proof multiparty key exchange method, program, and recording medium
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US10633893B2 (en) 2018-01-02 2020-04-28 Ford Global Technologies, Llc Door actuator with retraction device
US11108830B2 (en) 2018-03-13 2021-08-31 Avago Technologies International Sales Pte. Limited System for coordinative security across multi-level networks
CN108599934B (zh) 2018-04-16 2020-09-08 佛山市顺德区德雅军民融合创新研究院 一种用于量子密钥分发的可验安全保密增强方法
US10452375B1 (en) 2018-06-21 2019-10-22 Microsoft Technology Licensing, Llc Memory-efficient upgrade staging
CN108847932B (zh) 2018-06-26 2020-07-03 清华大学 一种融合信息论与量子物理的量子直接通信方法
CN113348455A (zh) 2018-06-29 2021-09-03 泽诺塔控股股份公司 利用数据控制签名提供数据的认证、不可否认性、受管控的访问和孪生分辨的装置和方法
US10826998B2 (en) 2018-07-19 2020-11-03 Adobe Inc. Protocol to initiate session with partner site
US10886586B2 (en) 2018-08-28 2021-01-05 International Business Machines Corporation Packaging and thermalization of cryogenic dispersive-resistive hybrid attenuators for quantum microwave circuits
US10951609B2 (en) 2018-11-05 2021-03-16 International Business Machines Corporation System to effectively validate the authentication of OTP usage
US10708046B1 (en) 2018-11-08 2020-07-07 Nxgen Partners Ip, Llc Quantum resistant blockchain with multi-dimensional quantum key distribution
US10915642B2 (en) 2018-11-28 2021-02-09 International Business Machines Corporation Private analytics using multi-party computation
EP3670275A1 (en) 2018-12-21 2020-06-24 Nxp B.V. Rf system and method for implementing role switching of transceiver nodes
US10630467B1 (en) 2019-01-04 2020-04-21 Blue Ridge Networks, Inc. Methods and apparatus for quantum-resistant network communication
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
WO2020209988A2 (en) 2019-03-15 2020-10-15 Institute For Systems Biology Diverse marker panel for ptsd diagnosis and treatment
US20200311816A1 (en) 2019-03-25 2020-10-01 PetroChain Holdings, Inc. Distributed ledger investment governance platform
DE102019108328A1 (de) 2019-03-29 2020-10-01 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Vorrichtung, Computerprogramm und Computerprogrammprodukt zur Verarbeitung von Messdatensätzen
US10875420B2 (en) 2019-04-30 2020-12-29 GM Global Technology Operations LLC Full-service charging station for an electric vehicle and method of operating the same
US10956828B2 (en) 2019-06-19 2021-03-23 International Business Machines Corporation Transmon qubit flip-chip structures for quantum computing devices
US10891849B1 (en) 2019-07-09 2021-01-12 Microsoft Technology Licensing, Llc System for suppressing false service outage alerts
MX2022000628A (es) 2019-07-19 2022-03-11 Safeguard Biosystems Holdings Ltd Deteccion de secuencias genomicas utilizando combinaciones de sondas, moleculas de sonda y arrays que comprenden las sondas para la deteccion especifica de organismos.
US11005810B2 (en) 2019-08-29 2021-05-11 International Business Machines Corporation Multi-tenant environment with overlapping address space
US11343318B2 (en) 2019-11-24 2022-05-24 Amazon Technologies, Inc. Configurable internet of things communications system
CN110971403A (zh) 2019-12-02 2020-04-07 南京如般量子科技有限公司 一种基于秘密共享公钥池的抗量子计算区块链系统和交易方法
US10951578B1 (en) 2020-01-15 2021-03-16 Cisco Technology, Inc. Stateless policy and service chaining in neutral host network
US11562056B2 (en) 2020-02-05 2023-01-24 Quantum Digital Solutions Corporation Systems for establishing a digital ecosystem using digital genomic data sets
EP4101120A4 (en) 2020-02-05 2024-02-28 Quantum Digital Solutions Corporation GENOMICS-ENABLED HYPERSCALABILITY OF INFORMATION THEORIES
US10817590B1 (en) 2020-02-26 2020-10-27 Amera IoT Inc. Method and apparatus for creating and using quantum resistant keys
US11023558B1 (en) 2020-04-03 2021-06-01 International Business Machines Corporation Executing functions on-demand on a server utilizing web browsers
US10992338B1 (en) 2020-06-19 2021-04-27 Microsoft Technology Licensing, Llc Secure wireless IOT platform

Also Published As

Publication number Publication date
US11687792B2 (en) 2023-06-27
US11562255B2 (en) 2023-01-24
US20220247553A1 (en) 2022-08-04
AU2022216269A1 (en) 2023-08-10
US20220245239A1 (en) 2022-08-04
IL304962A (en) 2023-10-01
US20220247584A1 (en) 2022-08-04
US11620533B2 (en) 2023-04-04
US20220245463A1 (en) 2022-08-04
EP4289101A1 (en) 2023-12-13
KR20240005674A (ko) 2024-01-12
US20220245464A1 (en) 2022-08-04
US11687791B2 (en) 2023-06-27
CA3177626A1 (en) 2022-08-11
US11615323B2 (en) 2023-03-28

Similar Documents

Publication Publication Date Title
US11620533B2 (en) Cyphergenics-based decoding and encoding of program data
Narayanan et al. A novel system architecture for secure authentication and data sharing in cloud enabled Big Data Environment
Ibrahim et al. DDoS attack prevention for internet of thing devices using ethereum blockchain technology
Rehman et al. Hybrid AES-ECC model for the security of data over cloud storage
WO2021010896A1 (en) Method and system for distributed data management
US11562056B2 (en) Systems for establishing a digital ecosystem using digital genomic data sets
JP2023513540A (ja) 情報理論ゲノミクス有効化ハイパースケーラビリティ
Alqarni et al. Authenticated wireless links between a drone and sensors using a blockchain: Case of smart farming
Mahmod et al. A robust, low-cost and secure authentication scheme for IoT applications
Althobaiti et al. Intelligent bio-latticed cryptography: A quantum-proof efficient proposal
Oyshi et al. IoT security issues and possible solution using blockchain technology
Hemanth Kumar et al. Layers based optimal privacy preservation of the on-premise data supported by the dual authentication and lightweight on fly encryption in cloud ecosystem
Samy et al. Secure Data Transmission in Cloud Computing Using Std-rsa With Eslurnn Data Classification and Blockchain Based User Authentication System
WO2022169969A1 (en) Cyphergenics-based ecosystem security platforms
Raj et al. A security architecture for cloud data using hybrid security scheme
CN117337552A (zh) 基于密码基因学的生态系统安全平台
WO2024172833A2 (en) Cyphergenics-enabled digital ecosystems and cyphergenics-enabled digital signatures
Uganya et al. A Novel LC-DEH Algorithm to Enhance Efficiency and Security for Reliable Data Transmission in Blockchain with IoT-Based Healthcare Systems
Shaheen et al. Fortifying Multi-User Cloud Security in Quantum Networking Using Cryptographic Algorithms
Sangui et al. Secured Blockchain-Based Database for Storing Sensitive Information for Access Control IoT Systems
Tiwari et al. Authorization Scheme for Secure Data Retrieval Using Lls-haval With Gkld-ecc in the Cloud
Goswami et al. Signature-Based Batch Auditing Verification in Cloud Resource Pool
Nair et al. A post-quantum secure PUF based cross-domain authentication mechanism for Internet of drones
Zhang et al. Improved WAVE Signature and Apply to Post-quantum Blockchain
Alam et al. Privately Generated Key Pairs for Post Quantum Cryptography in a Distributed Network