JP6875498B2 - 生体データ提供方法、生体データ暗号化方法および生体データ処理装置 - Google Patents

生体データ提供方法、生体データ暗号化方法および生体データ処理装置 Download PDF

Info

Publication number
JP6875498B2
JP6875498B2 JP2019234665A JP2019234665A JP6875498B2 JP 6875498 B2 JP6875498 B2 JP 6875498B2 JP 2019234665 A JP2019234665 A JP 2019234665A JP 2019234665 A JP2019234665 A JP 2019234665A JP 6875498 B2 JP6875498 B2 JP 6875498B2
Authority
JP
Japan
Prior art keywords
data
biometric data
biometric
processing device
genetic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019234665A
Other languages
English (en)
Other versions
JP2020156079A (ja
JP6875498B6 (ja
Inventor
ソン ウ ヤン ジョシュア
ソン ウ ヤン ジョシュア
ジェ ギョン チョン,
ジェ ギョン チョン,
イク ジョン チェ,
イク ジョン チェ,
ヒョン ミン パク,
ヒョン ミン パク,
ジ ウン パク,
ジ ウン パク,
チョン スン ソ,
チョン スン ソ,
チャン フン キム,
チャン フン キム,
ハン ソル ソ,
ハン ソル ソ,
ナム ヒ キム,
ナム ヒ キム,
ジウォン シン,
ジウォン シン,
ヘ ウン イ,
ヘ ウン イ,
イン ヒ ファン,
イン ヒ ファン,
ソ ネ シム,
ソ ネ シム,
チャン ウ チョ,
チャン ウ チョ,
ギュイン ファン,
ギュイン ファン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Macrogen Inc
Original Assignee
Macrogen Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Macrogen Inc filed Critical Macrogen Inc
Publication of JP2020156079A publication Critical patent/JP2020156079A/ja
Application granted granted Critical
Publication of JP6875498B2 publication Critical patent/JP6875498B2/ja
Publication of JP6875498B6 publication Critical patent/JP6875498B6/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B20/00ICT specially adapted for functional genomics or proteomics, e.g. genotype-phenotype associations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • G16B50/40Encryption of genetic data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B30/00ICT specially adapted for sequence analysis involving nucleotides or amino acids
    • G16B30/10Sequence alignment; Homology search
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B40/00ICT specially adapted for biostatistics; ICT specially adapted for bioinformatics-related machine learning or data mining, e.g. knowledge discovery or pattern finding
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Biotechnology (AREA)
  • Biophysics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Genetics & Genomics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Analytical Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Proteomics, Peptides & Aminoacids (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Epidemiology (AREA)
  • Evolutionary Computation (AREA)
  • Public Health (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Power Engineering (AREA)
  • Molecular Biology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Description

以下に説明する技術は、生体データを提供する技法に関する。特に、以下に説明する技術は、生体データを動的に暗号化して提供する技法に関する。
2000年代初めにヒト遺伝体配列の解読が完了した後に個人の遺伝変異を研究する技法が急速に発展してきた。例えば、一塩基多型(SNP,Single Nucleotide Polymorphism)は、大容量で分析できる技術の発展に伴い、安い費用で短い時間に数十万個の遺伝変異を決定することができるようになった。NGS(Next Generation Sequencing)技術を利用して数十万個のSNPを導き出し、これらのうち統計的に表現型と有意に関連がある遺伝変異を探す研究分野をゲノムワイド相関解析(Genome−Wide Association Study,GWAS)という。
個人の表現型と遺伝変異情報は、個人情報に該当する。したがって、GWASを含む多様な遺伝子分析分野において個人表現型と遺伝体情報のセキュリティー性の確保は、重要なイシューである。現在大量の個人表現型と遺伝体情報が多数の研究者に共有されることによって、第三者に露出される可能性が高い。
以下に説明する技術は、個人の遺伝体情報および表現型情報を第三者に露出させず、特定の研究者にのみ提供する技法を提案しようとする。以下に説明する技術は、暗号化されたデータ形態で遺伝体分析が可能な技法を提案しようとする。
生体データ提供方法は、データ処理装置が生体データプール(pool)から選択された生体データセットを獲得する段階と、前記データ処理装置が前記生体データセットに含まれた生体データに対する暗号化を行う段階と、前記データ処理装置が暗号化された生体データをユーザに伝達する段階と、前記データ処理装置が前記ユーザから前記暗号化された生体データに対する分析結果を受信する段階と、前記データ処理装置が前記分析結果に含まれた暗号化された生体データに関する情報を前記ユーザに伝達する段階とを含む。前記データ処理装置は、前記生体データセットを構成する生体データの組合せによって決定されるキー(key)を利用して前記生体データを暗号化する。
生体データ暗号化方法は、データ処理装置が生体データプールを受信する段階と、前記データ処理装置が分類情報によって前記生体データプールから生体データセットを選択する段階と、前記データ処理装置が前記生体データセットに含まれた個別生体データを暗号化する段階とを含む。前記暗号化は、前記生体データセットを構成する生体データの組合せによって決定されるキーを利用して行われる。
生体データ処理装置は、生体データセットに含まれた生体データを暗号化するプログラムおよび生体データプールを保存する保存装置と、分類情報によって前記生体データプールから前記生体データセットを選択し、前記プログラムを利用して選択した前記生体データセットに含まれた個別生体データを暗号化する演算装置とを含む。前記暗号化は、前記生体データセットを構成する生体データの組合せによって決定されるキーを利用して行われる。
以下に説明する技術は、個人表現型と遺伝体情報のうち重要な情報を暗号化して研究者に提供し、第三者が提供されたデータを確保しても個人情報が露出され難い。以下に説明する技術は、研究者が暗号化されたデータ形態でデータ分析が可能であり、分析結果のうち核心的な原本データだけを研究者に提供して個人情報の露出を最小化する。以下に説明する技術は、大量の原本生体データをサイズが小さいデータに変換して、データ管理および伝送に有利である。
生体データを処理する過程に対する例である。 生体データを処理する過程に対する他の例である。 生体データを処理するシステムに対する例である。 生体データ処理システムの動作に対する例である。 生体データおよび暗号化されたデータに対する例である。 ハッシュキーを決定する過程に対する例である。 生体データ処理装置の構成を示す例である。 生体データを処理するシステムに対する他の例である。
以下、説明において使用される用語について説明する。
試料(sample)は、分析対象になる個体から採取した単一細胞または多重細胞、細胞断片、体液などを意味する。
個体(subject)は、細胞、組織または有機体を含む。個体は、基本的にヒトを対象とするが、これに限定されない。個体は、動物、植物、微生物などを含むことができる。
遺伝体データないし遺伝体情報は、特定個体の試料から得られた遺伝情報を意味する。例えば、遺伝体データは、細胞、組織などからデオキシリボ核酸(DNA)、リボ核酸(RNA)、またはタンパク質(Protein)などから得られた塩基配列、遺伝子発現データ、標準遺伝体データとの遺伝変異、DNAメチル化(methylation)などを含むことができる。一般的に、遺伝体データは、特定の試料を分析して得られた配列情報を含む。遺伝体データは、一般的にデジタルデータで表現される。NGS分析装置を用いて得られた配列データなどがこれに該当する。
表現型(phenotype)データないし表現型情報は、本来生命体の表面に現れる発現形質を意味する。表現型データは、細胞/組織/個体の外部発現形質を意味する。例えば、個人(ヒト)の場合、表現型データは、身長、体重のような測定値、性別、人種、疾患の有無、健康状態(疾患)に対するアンケート調査値などを含むことができる。
ひいては、表現型データは、個人の健康状態を判断できるデータを含むことができる。例えば、表現型データは、電子医療記録(EMR,Electronic Medical Record)のような医療データを含むことができる。医療データは、医療装備を利用した検査結果(臨床情報)または医療スタッフによる診断結果などを含むことができる。例えば、医療データは、医療装備により獲得された映像データなどを含むことができる。また、医療データは、ヘルスケアデバイスが測定した生体信号データを含むことができる。また、医療データは、IoTデバイスが測定した生活習慣データ(活動パターン、運動量など)を含むこともできる。
生体データ(bio data)は、前述した遺伝体データ、表現型データ、バイオメトリックデータおよび医療データを包括する意味として使用する。生体データは、遺伝体データ、表現型データおよび医療データのうち少なくとも一つのデータ類型を含むことができる。
試料(sample)提供者は、遺伝体データ分析のための試料を提供する主体である。例えば、試料提供者は、個人または医療機関でありうる。または、試料提供者は、試料を分析するための研究機関や分析企業でありうる。
生体データ提供者は、試料を分析して遺伝体データのような生体データを生産する主体である。例えば、生体データ提供者は、NGS(Next Generation Sequencing)に基づく遺伝体データを生産することができる。生体データ提供者は、遺伝体データと表現型データを結合して生体データを生産することもできる。
生体データユーザは、生体データを使用する主体である。生体データユーザは、生体データを使用して分析を行う主体である。例えば、生体データユーザは、医療機関、分析企業などでありうる。生体データユーザは、GWASに基づく分析を行うこともできる。
サービス提供者は、生体データを一定に処理する主体である。サービス提供者は、生体データを分析する主体ではなく、生体データを一定に処理して生体データユーザに提供する主体である。生体データ処理は、生体データ暗号化、生体データ前処理、生体データ後処理などを含むことができる。例えば、サービス提供者は、生体データの全体または一部を暗号化して生体データユーザに提供することができる。また、サービス提供者は、暗号化された生体データを一定のフォーマットに変換して生体データユーザに提供することができる。サービス提供者は、生体データを一定に処理/加工/暗号化するサービスを提供する主体である。
場合によって、サービス提供者が生体データ生産をすることもできる。この場合、サービス提供者は、自分が生産した生体データを一定に処理するサービスまで行う。以下、サービス提供者が提供する生体データサービスを中心に説明する。
図1は、生体データを処理する過程に対する例である。時間の流れによって説明する。図1は、試料提供者5、サービス提供者10および生体データユーザ20を示す。サービス提供者10は、試料を利用して生体データを生成し、生体データを提供するサービスをする。
サービス提供者10は、試料提供者5から試料を伝達され得る。または、サービス提供者10は、生体データユーザ20から試料を伝達されることもできる。このように生体データユーザ20が試料を収集してサービス提供者10に伝達することもできる。
サービス提供者10は、まず、生体データを生成する。サービス提供者10は、NGS分析を通じて遺伝体データを生成することができる。遺伝体データは、NGS分析の他にも多様な方法で生産され得る。サービス提供者10は、試料提供者5の表現型データを獲得することができる。例えば、サービス提供者10は、EMRのような医療データベース30から特定試料の提供者に対する表現型データを獲得することができる。この場合、サービス提供者10は、試料または試料提供者の識別子を基準として医療データベース30からマッチングされる特定の表現型データを獲得することができる。表現型データは、身体情報、生体信号情報、医療情報および診療情報のうち少なくとも一つを含むことができる。サービス提供者10は、遺伝体データおよび表現型データのうち少なくとも一つを使用して生体データを生成することができる。サービス提供者10は、遺伝体データだけから構成される生体データを生成することもできる。生体データは、デジタルデータである。
サービス提供者10は、生体データを一定に処理することができる。代表的に、サービス提供者10は、生体データを暗号化することができる。サービス提供者10は、生体データの全体または一部を暗号化することができる。暗号化過程については、後述する。
サービス提供者10は、暗号化された生体データを生体データユーザ20に伝達する。生体データユーザ20は、暗号化された生体データを利用して生体データを分析することができる。生体データは、前述したように、一定のデジタルデータ形態である。遺伝体データを基準として説明すると、遺伝体データは、遺伝子または一定の配列断片(fragment)の位置および当該遺伝子の種類ないし配列構成で特定され得る。サービス提供者10は、同じ原本値(例えば、“AGC”)を同じ暗号化データ(例えば、“011110”)で暗号化する。したがって、生体データユーザ20は、暗号化されたデータを基準として一定のパターンまたは一定の位置に現れる情報を抽出することができる。生体データユーザ20は、このように暗号化されたデータを基準として分析結果を導き出すことができる。例えば、生体データユーザ20は、繰り返される特定の配列、特定の位置に存在する配列、有意なSNPパターンなどを分析結果として導き出すことができる。
生体データユーザ20は、分析結果をサービス提供者10に伝達することができる。サービス提供者10は、分析結果に存在する暗号化された生体データを一定に復号することができる。復号過程については、後述する。サービス提供者10は、分析結果の全体または分析結果に含まれた特定の生体データを復号して、原本生体データを生体データユーザ20に伝達することができる。例えば、サービス提供者10は、特定のSNPパターンを生体データユーザ20に伝達することができる。生体データユーザ20は、復号された生体データを受信して、最終的な分析結果を導き出すことができる。例えば、生体データユーザ20は、受信した配列またはSNPパターンを基準として特定試料(個人)に対する疾患診断をすることもできる。または、生体データユーザ20は、生体データプール(pool)を利用してゲノムワイド相関分析(GWAS)をすることもできる。
図2は、生体データを処理する過程に対する他の例である。図2は、試料提供者5、生体データ提供者40、サービス提供者50および生体データユーザ60を示す。図2は、生体データ提供者40とサービス提供者50が互いに異なる主体である場合を示す。時間の流れによって説明する。
生体データ提供者40は、試料提供者5から試料を伝達され得る。または、生体データ提供者40は、図1のように、生体データユーザ60から試料を伝達されることもできる(不図示)。
生体データ提供者40は、生体データを生成する。生体データ提供者40は、NGS分析を通じて遺伝体データを生成することができる。遺伝体データは、NGS分析の他にも多様な方法で生産され得る。生体データ提供者40は、試料提供者5の表現型データを獲得することができる。例えば、生体データ提供者40は、EMRのような医療データベース30から特定試料の提供者に対する表現型データを獲得することができる。この場合、生体データ提供者40は、試料または試料提供者の識別子を基準として医療データベース30からマッチングされる特定の表現型データを獲得することができる。表現型データは、身体情報、生体信号情報、医療情報および診療情報のうち少なくとも一つを含むことができる。生体データ提供者40は、遺伝体データおよび表現型データのうち少なくとも一つを使用して生体データを生成することができる。生体データ提供者40は、遺伝体データだけから構成される生体データを生成することもできる。生体データは、デジタルデータである。
サービス提供者50は、生体データを一定に処理することができる。代表的にサービス提供者50は、生体データを暗号化することができる。サービス提供者50は、生体データの全体または一部を暗号化することができる。暗号化過程については、後述する。
サービス提供者50は、暗号化された生体データを生体データユーザ60に伝達する。生体データユーザ60は、暗号化された生体データを利用して生体データを分析することができる。生体データユーザ60は、暗号化されたデータを基準として分析結果を導き出すことができる。例えば、生体データユーザ60は、繰り返される特定の配列、特定の位置に存在する配列、有意なSNPパターンなどを分析結果として導き出すことができる。
生体データユーザ60は、分析結果をサービス提供者50に伝達することができる。サービス提供者50は、分析結果に存在する暗号化された生体データを一定に復号することができる。復号過程については、後述する。サービス提供者50は、分析結果の全体または分析結果に含まれた特定生体データを復号して、原本生体データを生体データユーザ60に伝達することができる。例えば、サービス提供者50は、特定のSNPパターンを生体データユーザ60に伝達することができる。生体データユーザ60は、復号された生体データを受信して、最終的な分析結果を導き出すことができる。例えば、生体データユーザ60は、受信した配列またはSNPパターンを基準として特定試料(個人)に対する疾患診断をすることもできる。または、生体データユーザ20は、生体データプール(pool)を利用してゲノムワイド相関分析(GWAS)をすることもできる。
図3は、生体データを処理するシステム100に対する例である。図3は、生体データユーザA、生体データ提供者Bおよびサービス提供者Cを示す。生体データユーザA、生体データ提供者Bおよびサービス提供者Cは、それぞれシステム100において分析装置、端末装置ないしサーバーなどのようなオブジェクトで特定され得る。
生体データ処理システム100は、データ生成装置110、データ処理装置130およびデータ分析装置140を含むことができる。データ生成装置110は、試料を分析する分析装置でありうる。例えば、データ生成装置110は、NGS分析装置を含むことができる。データ生成装置110は、遺伝体データを生成する。また、データ生成装置110は、医療データベース120から分析対象である特定人に対する表現型データを受信することができる。データ生成装置110は、遺伝体データおよび表現型データから構成された生体データを生成することができる。データ生成装置110は、遺伝体データを含む生体データを生成することもできる。
データ処理装置130は、データ生成装置110が生成した生体データを処理する。データ処理装置130は、生体データの全体または一部を暗号化する。データ処理装置130は、一定のハッシュキーを利用して生体データをハッシュすることができる。
データ分析装置140は、暗号化された生体データを利用してデータを分析することができる。データ分析装置140は、分析結果をデータ処理装置130に伝送することができる。データ処理装置130は、分析結果のうち暗号化された生体データを一定に復号して、データ分析装置140に伝達することができる。データ分析装置140は、最終分析結果をユーザ端末150に伝達することができる。ユーザ端末150は、分析を依頼した個人または機関を代表する。
図4は、生体データ処理システム100の動作(200)に対する例である。データ生成装置110は、生体データを生成する(201)。データ生成装置110は、生体データをデータ処理装置130に伝達する。データ生成装置110は、多数の試料に対する生体データをデータ処理装置130に伝達することができる。データ処理装置130は、生体データプール(pool)を保存し、管理する(211)。データ処理装置130は、外部ネットワークから隔離された保存空間に生体データを保存することができる。データ処理装置130は、遺伝体データと表現型データを区分して保存することもできる。
データ生成装置110は、生体データを一定に暗号化して、データ処理装置130に伝達することができる。データ処理装置130は、暗号化された生体データを復号して保存することができる。この際、公開キー基盤の暗号化方式を利用することもできる。公開キーは、データを暗号化するキーであり、暗号キーは、暗号化されたデータを復号するキーである。公開キーと暗号キーは、互いに対をなし、多様な公開キー暗号化方法(例えば、RSA、楕円曲線暗号など)を利用して無作為で生産され得る。
データ処理装置130は、データ分析装置140から分類情報を受信することができる(221)。または、データ処理装置130は、データ生成装置110から分類情報を獲得することもできる。
データ処理装置130は、分類情報によって生体データプールで生体データセットを生成する(231)。生体データセットは、多数の生体データから構成される。生体データセットは、互いに異なるオブジェクト(個人)に対する生体データから構成される。データ処理装置130は、分類情報に含まれた特定基準によって生体データプールから生体データを選択する。
データ処理装置130は、生体データセットに含まれた生体データを暗号化する(232)。データ処理装置130は、生体データの全体または一部を暗号化することができる。データ処理装置130は、ハッシュキーを利用して生体データを暗号化することができる。データ処理装置130は、生体データセットを構成する生体データの組合せによってハッシュキーを決定することができる。または、データ処理装置130は、分類情報によってハッシュキーを決定することができる。すなわち、ハッシュキーを固定された値を有するものでなく、生体データセットの構成によって互いに異なる値が使用され得る。
データ処理装置130は、暗号化された生体データをデータ分析装置140に伝達する。この際、必要な場合(optional)、データ処理装置130は、暗号化された生体データをデータ分析装置140が要求するデータフォーマットに変換することができる(241)。
データ分析装置140は、暗号化された生体データを利用して生体データを分析する(261)。データ分析装置140は、暗号化された生体データを暗号化状態で分析する。データ分析装置140は、分析結果をデータ処理装置130に伝達することができる(262)。
データ処理装置130は、分析結果のうち暗号化された生体データを復号することができる(271)。データ処理装置130は、生体データ原本値とハッシュ結果をマッチングしたマッピングテーブルを保有することができる。生体データは、一定の範囲の値を有するので、一定の容量のマッピングテーブル構成が可能である。データ処理装置130は、マッピングテーブルを利用してハッシュドェン生体データを原本生体データに変換することができる。データ処理装置130は、復号したデータをデータ分析装置140に伝達することができる(272)。
データ処理装置130が暗号化された生体データをデータ分析装置140に提供する。データ分析装置140も、暗号化された生体データを分析する。暗号化された生体データが第三者に露出しても、第三者は、生体データを提供した個人の情報を追跡できない。
生体データを暗号化する例について説明する。図5は、生体データおよび暗号化されたデータに対する例である。
図5(A)は、遺伝体データに対する暗号化の例である。原本遺伝体データは、遺伝体識別子(番号)、遺伝体位置および変異情報を含むことができる。遺伝体識別子は、遺伝体の種類ないし遺伝体が抽出された細胞内位置情報を示すことができる。例えば、ヒトの場合、遺伝体識別子は、相同染色体の番号(1〜22)、X染色体(X)、Y染色体(Y)、ミトコンドリア(MT)などのような値を有する。遺伝体位置情報は、当該個体の全体遺伝子における位置を示すことができる。例えば、ヒトの場合、遺伝体位置情報は、1〜3,000,000,000(30億個)の範囲を有することができる。変異情報は、遺伝体の配列情報を示す。SNPの場合、変異情報は、一つの塩基配列以上が異なる場合、当該情報を示す。変異情報は、ユニバーサルな配列と異なる配列に関する情報を含む。
データ処理装置は、遺伝体データのうち一部の項目のみに対して暗号化をすることができる。例えば、データ処理装置は、遺伝体識別子および遺伝体位置だけを暗号化することができる。データ処理装置は、ハッシュキーを利用して遺伝体データの全体または一部を変換することができる。ハッシュキーは、多様な方法を通じて生成され得る。代表的なハッシュキー生成アルゴリズムは、MD5、SHA−256などがある。ハッシュキーは、多様な長さの文字列から構成されるキーである。前述したように、ハッシュキーは、生体データセットの構成によって動的に変更され得る。
ひいては、データ処理装置は、遺伝体識別子と遺伝体位置を一定に加工した後、ハッシュすることもできる。例えば、データ処理装置は、遺伝体識別子と遺伝体位置を一定のルールによって結合(concatenation)した後、ハッシュすることもできる。例えば、データ処理装置は、遺伝体番号「1」と遺伝体位置「23」をハッシュして、本来データを類推できない符号のない整数型(0〜4,294,967,295)に変換することができる。
遺伝体変異情報は、塩基配列であるA、G、T、Cの組合せから構成される。例えば、遺伝体変異形態がA/T型であれば有しうる変異情報は、AA、AT、TTである。データ処理装置は、各塩基を二進数に変換することができる。この際、暗号化は、ハッシュキーと暗号化された位置情報をベースに変わる。例えば、聞いて遺伝体1番1000位置の変異型がA/T型であれば、AA型は、00、AT型は、01、TT型は、11になり得、遺伝体2番4000位置の変異型がA/G型であれば、AA型は、11、AG型は、01、GG型は、00になり得る。
このように文字列形態の情報を二進数に変換すると、データ処理装置は、原本生体データをよりサイズが小さい2進データに減らすことができる。
図5(B)は、表現型データに対する暗号化の例である。原本表現型データは、性別、人種、キー(身長)、服用薬などのような情報から構成され得る。各項目の値は、テキストまたは数字である。データ処理装置は、表現型データの全体または一部をハッシュすることができる。例えば、データ処理装置は、表現型データを区間別に分けて代表値に変換したり、または変異情報のように二進数に変換することができる。
遺伝体データおよび/または表現型データは、多様な方法でハッシュされ得る。前述したように、ハッシュキーは、生体データセットを構成によって動的に変更され得る。図6は、ハッシュキーを決定する過程に対する例である。図6は、データ分析装置311、312および313およびデータ処理装置350を示す。生体データプールは、100個の個別生体データから構成された例を示す。
データ処理装置350は、データ分析装置311、312または313から分類情報を受信する。データ処理装置350は、受信した分類情報によって生体データプールから一定の生体データを選択して生体データセットを構成する。
分類情報は、人種、年齢、体重、身長、性別、疾患の有無、疾患の種類、生体データセットを構成するグループの個数および全体または個別グループに属する生体データの個数のうち少なくとも一つの情報から構成され得る。基本的に、分類情報は、生体データプールから特定のグループを選別する基準に該当する。いくつかの例を挙げて説明する。
(1)データ分析装置311は、分類情報1をデータ処理装置350に伝送する。生体データユーザは、自身の研究目的に合う試料に対する生体データを要請する。分類情報1は、「アジア人」+「男性」+「60才以上」という情報を含むことができる。この場合、データ処理装置350は、生体データプールからアジア系60才以上の男性に対する生体データを選択して、生体データセットを生成することができる。以後、データ処理装置350は、選択した生体データセットに属する生体データを暗号化(暗号化された生体データ1)して、データ分析装置311に伝達することができる。データ処理装置350は、生体データセットを構成する生体データの組合せを基準として暗号化のためのハッシュキー(ハッシュキー1という)を生成することができる。例えば、ハッシュキーは、特定の入力値によって異なる値を算出する関数で決定され得る。データ処理装置350は、分類情報1を基準としてハッシュキー1を生成することもできる。
(2)データ分析装置312は、分類情報2をデータ処理装置350に伝送する。分類情報2は、高血圧患者と正常ヒトという情報を含むことができる。この場合、データ処理装置350は、生体データプールから高血圧患者に対する生体データと正常ヒトの生体データを区分して生体データセットを生成することができる。この際、生体データプールによって高血圧患者の数が変わることができる。データ処理装置350は、生体データセットを構成する生体データの組合せを基準として暗号化のためのハッシュキー(ハッシュキー2という)を生成することができる。データ処理装置350は、分類情報2を基準としてハッシュキー2を生成することもできる。ひいては、データ処理装置350は、高血圧患者と正常ヒトというグループの個数(2個)をさらに利用してハッシュキー2を生成することもできる。また、データ処理装置350は、高血圧患者グループに属する生体データの個数ないし正常ヒトグループに属する生体データの個数をさらに利用してハッシュキー2を生成することもできる。以後、データ処理装置350は、選択した生体データセットに属する生体データを暗号化(暗号化された生体データ2)して、データ分析装置312に伝達することができる。
(3)データ分析装置313は、分類情報3をデータ処理装置350に伝送する。分類情報3は、「男性30人」と「女性25人」という情報を含むことができる。この場合、データ処理装置350は、生体データプールから男性に対する生体データ30個と女性の生体データ25個を選択して生体データセットを生成することができる。データ処理装置350は、生体データセットを構成する生体データの組合せを基準として暗号化のためのハッシュキー(ハッシュキー3という)を生成することができる。データ処理装置350は、分類情報3を基準としてハッシュキー3を生成することもできる。ひいては、データ処理装置350は、男性と女性というグループの個数(2個)をさらに利用してハッシュキー3を生成することもできる。また、データ処理装置350は、男性グループに属する生体データの個数ないし女性グループに属する生体データの個数をさらに利用してハッシュキー3を生成することもできる。
ひいては、データ処理装置350は、分類情報を受信した時点ないし暗号化時点のような時間を追加的な変数として使用してハッシュキーを決定することもできる。
データ分析装置311、312および313が前述した分類情報によって要請した生体データセットに共通した生体データが含まれ得る。例えば、生体データ10番が全て含まれたと仮定する。生体データ10番は、同じ情報を含むが、データ分析装置311、312または313がそれぞれ要請した分類情報が異なるので、生体データセットの構成が異なる。データ分析装置311、312または313が要請した生体データを暗号化するハッシュキーも変わる。結果的に、原本生体データ10番は、同一であるが、暗号化された生体データ10番は、互いに異なる値としてデータ分析装置311、312および313に伝達される。
図7は、生体データ処理装置400の構成を示す例である。生体データ処理装置400は、前述したサービス提供者10または50が使用する装置に該当する。また、生体データ処理装置400は、前述した生体データ処理装置130または350に該当する。
生体データ処理装置400は、生体データを処理するモデルないしプログラムを利用して生体データを処理する。生体データ処理装置400は、物理的に多様な形態で具現され得る。例えば、生体データ処理装置400は、PC、スマート機器、コンピュータ装置、ネットワークのサーバー、データ処理専用チップセットなどの形態を有することができる。
生体データ処理装置400は、保存装置410、メモリ420、演算装置430、インターフェース装置440および通信装置450を含む。
保存装置410は、生体データプールを保存することができる。保存装置410は、生体データセットに含まれた生体データを暗号化するプログラムを保存することができる。ひいては、保存装置410は、その他データ前処理(正規化)ないし後処理(フォーマット変換)に必要なプログラムを保存することができる。保存装置410は、選択したデータセットおよび暗号化した生体データを保存することができる。また、保存装置410は、生体データ原本値と生体データに対するハッシュ値を含むマッピングテーブルを保存することができる。
メモリ420は、生体データ処理装置400がデータ処理過程に必要なデータおよび生成される臨時データを保存することができる。
インターフェース装置440は、外部から一定の命令およびデータを入力される装置である。インターフェース装置440は、物理的に連結された入力装置または外部保存装置から生体データプールを入力され得る。インターフェース装置440は、データ処理のためのプログラムを入力され得る。
通信装置450は、有線または無線ネットワークを介して一定の情報を受信し伝送する構成を意味する。通信装置450は、外部オブジェクトから生体データプールを受信することができる。通信装置450は、データ処理のためのプログラムおよびデータを受信することができる。通信装置450は、生体データセット選択のための分類情報を受信することができる。通信装置450は、暗号化したデータを外部オブジェクトに送信することができる。通信装置450は、データ分析装置から分析結果を受信することができる。通信装置450は、分析結果で復号した生体データをデータ分析装置に送信することができる。
通信装置450ないしインターフェース装置440は、外部から一定のデータないし命令を伝達される装置である。通信装置450ないしインターフェース装置440を入力装置と命名することができる。
演算装置430は、プログラムを利用して分類情報によって前記生体データプールから前記生体データセットを選択することができる。演算装置430は、プログラムを利用して分類情報または生体データセットの組合せによってハッシュキーを生成することができる。場合によって、演算装置430は、時間情報をさらに利用してハッシュキーを生成することもできる。演算装置430は、プログラムを利用して選択した前記生体データセットに含まれた個別生体データを暗号化することができる。演算装置430は、生体データ全体または一部を暗号化することができる。例えば、演算装置430は、遺伝体識別子、遺伝体位置および遺伝体変異情報のうち少なくとも一つを暗号化することができる。演算装置430は、データを処理し、一定の演算を処理するプロセッサ、AP、プログラムがエンベッドされたチップのような装置でありうる。
図8は、生体データを処理するシステム500に対する他の例である。図8は、生体データをブロックチェーンを利用して保存し管理するシステムに対する例である。図8は、生体データユーザA、生体データ提供者Bおよびサービス提供者Cを示す。生体データ処理システム500は、データ生成装置510、データ処理装置530およびデータ分析装置540を含むことができる。
データ生成装置510は、試料を分析する分析装置でありうる。例えば、データ生成装置510は、NGS分析装置を含むことができる。データ生成装置510は、遺伝体データを生成する。また、データ生成装置510は、医療データベース520から分析対象である特定人に対する表現型データを受信することができる。データ生成装置510は、遺伝体データおよび表現型データから構成された生体データを生成することができる。データ生成装置510は、遺伝体データを含む生体データを生成することもできる。
データ処理装置530は、データ生成装置510が生成した生体データを処理する。データ処理装置530は、生体データ全体または一部を暗号化する。データ処理装置530は、一定のハッシュキーを利用して生体データをハッシュすることができる。データ処理装置530は、処理した生体データをブロックチェーン550に保存することができる。すなわちブロックチェーン550が生体データプールを保存することができる。データ処理装置530は、ブロックチェーン550から特定の生体データまたは生体データセットを検索して抽出することができる。データ処理装置530は、ブロックチェーン550に保存された特定の生体データを他の値にアップデートすることもできる。
データ分析装置540は、暗号化された生体データを利用してデータを分析することができる。データ分析装置540は、分析結果をデータ処理装置530に伝送することができる。データ処理装置530は、分析結果のうち暗号化された生体データを一定に復号してデータ分析装置540に伝達することができる。
図8に示していないが、データ生成装置510は、試料に対する遺伝体データと表現型データを利用して生成した生体データをブロックチェーン550に保存することもできる。データ生成装置510が生体データプールに属する生体データをブロックチェーン550に伝達する。ブロックチェーン550は、生体データプールを保有することになる。以後、データ分析装置540は、ブロックチェーン550に接近および検索して必要な生体データセットを抽出し、暗号化することができる。データ分析装置540は、暗号化した生体データを含む生体データセットをさらにブロックチェーン550に保存することができる。この場合、一つの生体データセットを一つのブロックまたは連続したブロックに保存することもできる。
ひいては、データ分析装置540は、ブロックチェーン550に接近および検索して暗号化された生体データを抽出することができる。データ分析装置540は、分析した結果をさらにブロックチェーン550に保存することができる。データ処理装置530は、ブロックチェーン550に接近して分析結果のうち暗号化されたデータを復号してデータ分析装置540に伝達することができる。または、データ処理装置530は、暗号化されたデータをブロックチェーン550に保存することもできる。
また、上述したような生体データを暗号化方法、生体データ処理方法およびハッシュキー決定方法は、コンピュータで実行され得る実行可能なアルゴリズムを含むプログラム(またはアプリケーション)で具現され得る。前記プログラムは、非一時的読み取り可能な媒体(non−transitory computer readable medium)に保存されて提供され得る。
非一時的読み取り可能な媒体とは、レジスター、キャッシュ、メモリなどのように短い瞬間の間データを保存する媒体でなく、半永久的にデータを保存し、機器によって読み取り(reading)が可能な媒体を意味する。具体的には、上述した多様なアプリケーションまたはプログラムは、CD、DVD、ハードディスク、ブルーレイディスク、USB、メモリカード、ROMなどのような非一時的読み取り可能な媒体に保存されて提供され得る。
本実施例および本明細書に添付された図面は、前述した技術に含まれる技術的思想の一部を明確に示しているものに過ぎず、前述した技術の明細書および図面に含まれた技術的思想の範囲内で当業者が容易に類推できる変形例と具体的な実施例は、いずれも、前述した技術の権利範囲に含まれることが自明であると言える。

Claims (14)

  1. データ処理装置が、分類情報をユーザから受信する段階と;
    データ処理装置が、前記分類情報によって生体データプール(pool)から選択された生体データセットを抽出する段階と;
    前記データ処理装置が、前記分類情報によって値が決定されるキーを用いて前記生体データセット生体データに対する暗号化を行う段階と;
    前記データ処理装置が、暗号化された生体データを前記ユーザに伝達する段階と;
    前記データ処理装置が、前記ユーザから前記暗号化された生体データを用いた分析結果を受信する段階と;
    前記データ処理装置が、前記分析結果の中の前記暗号化された生体データを復号する段階と;
    前記データ処理装置が、前記復号化された生体データを前記ユーザに伝達する段階と;を含み、かつ、
    前記生体データセットは、複数の個体対する生体データを含み、
    前記分類情報は、人種、年齢、体重、身長、性別、疾患の有無、疾患の種類、個体の型、及び個体数からなる群から選択される2以上の情報を含む、
    生体データ提供方法。
  2. 前記生体データは、遺伝体データ、表現型データおよび医療データを含むデータ集合のうち少なくとも一つを含む、請求項1に記載の生体データ提供方法。
  3. 前記キーは、前記分類情報が受信される時間、または前記復号化が行われる時間をさらに使用して決定される、請求項1に記載の生体データ提供方法。
  4. 前記データ処理装置は、前記生体データのうち遺伝体識別子、遺伝体位置および遺伝形質情報を含む遺伝体変異情報のうち少なくとも一つを暗号化する、請求項1に記載の生体データ提供方法。
  5. 前記データ処理装置は、前記暗号化された生体データをブロックチェーンに保存する段階をさらに含む、請求項1に記載の生体データ提供方法。
  6. データ処理装置が、生体データプール(pool)を受信する段階と;
    データ処理装置が、分類情報をユーザから受信する段階と;
    前記データ処理装置が、前記分類情報によって前記生体データプールから生体データセットを選択する段階と;
    前記データ処理装置が、前記生体データセットに含まれた個別生体データを前記分類情報によって値が決定されるキーを用いて暗号化する段階と;を含み、かつ、
    前記生体データセットは、複数の個体対する生体データを含み、
    前記分類情報は、人種、年齢、体重、身長、性別、疾患の有無、疾患の種類、個体の型、及び個体数からなる群から選択される2以上の情報を含む、
    生体データ暗号化方法。
  7. 前記生体データは、遺伝体データ、表現型データおよび医療データを含むデータ集合のうち少なくとも一つを含む、請求項に記載の生体データ暗号化方法。
  8. 前記キーは、前記分類情報が受信される時間、または前記復号化が行われる時間によってさらに決定される、請求項に記載の生体データ暗号化方法。
  9. 前記データ処理装置は、前記生体データのうち遺伝体識別子、遺伝体位置および遺伝形質情報を含む遺伝体変異情報のうち少なくとも一つを暗号化する、請求項に記載の生体データ暗号化方法。
  10. 生体データセットに含まれた生体データを暗号化するプログラムおよび生体データプール(pool)を保存する保存装置と;
    分類情報によって前記生体データプールから前記生体データセットを選択し、前記プログラムによって、前記分類情報によって値が決定されるキーを用いて前記生体データセットに含まれた個別生体データを暗号化する演算装置と;を含み、かつ、
    前記生体データセットは、複数の個体それぞれに対する生体データを含み、
    前記分類情報は、人種、年齢、体重、身長、性別、疾患の有無、疾患の種類、個体の型、及び個体数からなる群から選択される2以上の情報を含む、
    生体データ処理装置。
  11. 前記演算装置は、さらに、前記分類情報が受信される時間、または前記復号化が行われる時間によって前記キーを決定する、請求項10に記載の生体データ処理装置。
  12. 前記暗号化された生体データを送信する通信装置をさらに含む、請求項10に記載の生体データ処理装置。
  13. 前記保存装置は、生体データ原本値と生体データに対するハッシュ値を含むテーブルをさらに含み、
    前記通信装置は、前記暗号化された生体データに対する分析結果を受信し、
    前記演算装置は、前記テーブルを利用して前記分析結果に含まれた暗号化された生体データを復号する、請求項12に記載の生体データ処理装置。
  14. 前記演算装置は、前記生体データのうち遺伝体識別子、遺伝体位置および遺伝形質情報を含む遺伝体変異情報のうち少なくとも一つを暗号化する、請求項10に記載の生体データ処理装置。
JP2019234665A 2019-03-21 2019-12-25 生体データ提供方法、生体データ暗号化方法および生体データ処理装置 Active JP6875498B6 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0032136 2019-03-21
KR1020190032136A KR102030800B1 (ko) 2019-03-21 2019-03-21 생체 데이터 제공 방법, 생체 데이터 암호화 방법 및 생체 데이터 처리 장치

Publications (3)

Publication Number Publication Date
JP2020156079A JP2020156079A (ja) 2020-09-24
JP6875498B2 true JP6875498B2 (ja) 2021-05-26
JP6875498B6 JP6875498B6 (ja) 2021-06-30

Family

ID=68206250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019234665A Active JP6875498B6 (ja) 2019-03-21 2019-12-25 生体データ提供方法、生体データ暗号化方法および生体データ処理装置

Country Status (6)

Country Link
US (1) US11004544B2 (ja)
EP (1) EP3712894A1 (ja)
JP (1) JP6875498B6 (ja)
KR (1) KR102030800B1 (ja)
CN (1) CN111723354B (ja)
SG (1) SG10201913513TA (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112820373A (zh) * 2020-10-23 2021-05-18 中南大学湘雅三医院 基于基因的信息处理方法、装置、设备及存储介质
KR102344304B1 (ko) * 2020-11-16 2022-04-04 황정훈 블록체인 기반의 개인 및 집단 방역관리 시스템
CN113255681B (zh) * 2021-05-31 2021-11-12 东华理工大学南昌校区 一种生物数据性状识别系统
KR102590308B1 (ko) * 2021-07-15 2023-10-18 (주)애버커스 잠복병원체의 발병가능성을 예측하는 시스템 및 방법
KR20230015713A (ko) 2021-07-23 2023-01-31 울산과학기술원 유전체 정보의 암호화 및 복호화 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100537523B1 (ko) 2003-02-03 2005-12-19 삼성전자주식회사 Dna 서열 부호화 장치 및 방법
JP2008090716A (ja) * 2006-10-04 2008-04-17 Nikon System:Kk 電子メール受信装置、電子メール受信方法および電子メール受信プログラム
KR101420683B1 (ko) * 2007-12-24 2014-07-17 삼성전자주식회사 마이크로어레이의 정보 암호화/복호화 방법 및 시스템
EP2709028A1 (en) * 2012-09-14 2014-03-19 Ecole Polytechnique Fédérale de Lausanne (EPFL) Privacy-enhancing technologies for medical tests using genomic data
JP6075017B2 (ja) * 2012-11-09 2017-02-08 富士通株式会社 情報分析システム及び情報分析方法
US9367683B2 (en) * 2013-03-15 2016-06-14 Cyberricade, Inc. Cyber security
WO2015112859A1 (en) * 2014-01-24 2015-07-30 Indiscine, Llc Systems and methods for personal omic transactions
US10181045B1 (en) * 2015-07-24 2019-01-15 Hologic, Inc. Automated email message and document shredding system
CN105719131A (zh) * 2016-01-27 2016-06-29 努比亚技术有限公司 服务器、客户端及电子支付的代付方法
US10516533B2 (en) * 2016-02-05 2019-12-24 Mohammad Mannan Password triggered trusted encryption key deletion
JP6688688B2 (ja) * 2016-06-14 2020-04-28 株式会社エヌ・ティ・ティ・データ 秘匿情報分析システム、および秘匿情報分析方法
US10447661B1 (en) * 2016-12-23 2019-10-15 Iqvia Inc. System and method for privacy-preserving genomic data analysis
CN107332659B (zh) * 2017-05-24 2020-01-07 武汉真元生物数据有限公司 一种基于生物特征的身份认证方法、存储介质及系统
KR101880175B1 (ko) * 2018-02-13 2018-07-19 주식회사 마크로젠 복수의 블록체인에 기반을 둔 생명정보 데이터 제공 방법, 생명정보 데이터 저장 방법 및 생명정보 데이터 전송 시스템
US10673847B2 (en) * 2018-08-28 2020-06-02 Ofer A. LIDSKY Systems and methods for user authentication based on a genetic sequence
CN109166602B (zh) * 2018-08-29 2022-04-12 苏州微宏生物科技有限公司 厨余废弃物好氧堆肥的微生物宏基因分析系统及方法

Also Published As

Publication number Publication date
EP3712894A1 (en) 2020-09-23
CN111723354A (zh) 2020-09-29
US20200303040A1 (en) 2020-09-24
JP2020156079A (ja) 2020-09-24
JP6875498B6 (ja) 2021-06-30
US11004544B2 (en) 2021-05-11
CN111723354B (zh) 2021-11-23
SG10201913513TA (en) 2020-10-29
KR102030800B1 (ko) 2019-10-10

Similar Documents

Publication Publication Date Title
JP6875498B2 (ja) 生体データ提供方法、生体データ暗号化方法および生体データ処理装置
JP6661742B2 (ja) 複数のブロックチェーンに基盤を置いた生命情報データ提供方法、生命情報データ保存方法及び生命情報データ伝送システム
Asnicar et al. Precise phylogenetic analysis of microbial isolates and genomes from metagenomes using PhyloPhlAn 3.0
Argimón et al. A global resource for genomic predictions of antimicrobial resistance and surveillance of Salmonella Typhi at pathogenwatch
TWI510939B (zh) Gene information memory device, gene information retrieval device, gene information memory program product, gene information retrieval program product, gene information memory method, gene information retrieval method and gene information retrieval system
Han et al. ANItools web: a web tool for fast genome comparison within multiple bacterial strains
JP6373977B2 (ja) Dna配列の高速かつ安全な検索
Jadhav et al. Disease prediction by machine learning from healthcare communities
KR20190017738A (ko) 생물학적 데이터 관리를 위한 시스템 및 방법
CN112840403A (zh) 用于保存和使用基因组及基因组数据的方法
US20200395095A1 (en) Method and system for generating and comparing genotypes
US20220013195A1 (en) Systems and methods for access management and clustering of genomic or phenotype data
EP3479272A1 (en) Disease-oriented genomic anonymization
US10116632B2 (en) System, method and computer-accessible medium for secure and compressed transmission of genomic data
Liu et al. MetaDecoder: a novel method for clustering metagenomic contigs
Borovska Big data analytics and internet of medical things make precision medicine a reality
US20090240441A1 (en) System and method for analysis and presentation of genomic data
Cassa et al. A novel, privacy-preserving cryptographic approach for sharing sequencing data
KR20200058757A (ko) 클라우드 기반 유전자 분석 서비스 방법 및 플랫폼
KR102072815B1 (ko) 마이크로바이옴을 이용한 건강 상태 분류 방법 및 장치
Tanmoy et al. Paratype: a genotyping tool for Salmonella Paratyphi A reveals its global genomic diversity
Rahnavard et al. Epidemiological associations with genomic variation in SARS-CoV-2
JP2007179500A (ja) 匿名化識別情報生成システム、及び、プログラム。
Benedetti et al. How close is close enough? Exploring matching criteria in the estimation of recent transmission of tuberculosis
Zhang et al. Phylogeny inference of closely related bacterial genomes: combining the features of both overlapping genes and collinear genomic regions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191225

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200602

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20200717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200717

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210422

R150 Certificate of patent or registration of utility model

Ref document number: 6875498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE

Ref document number: 6875498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250