JP7026851B2 - 染色体の識別 - Google Patents

染色体の識別 Download PDF

Info

Publication number
JP7026851B2
JP7026851B2 JP2021518454A JP2021518454A JP7026851B2 JP 7026851 B2 JP7026851 B2 JP 7026851B2 JP 2021518454 A JP2021518454 A JP 2021518454A JP 2021518454 A JP2021518454 A JP 2021518454A JP 7026851 B2 JP7026851 B2 JP 7026851B2
Authority
JP
Japan
Prior art keywords
message
genomic sequence
encrypted message
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021518454A
Other languages
English (en)
Other versions
JP2021527377A (ja
Inventor
アンドルー クロール、ポール
Original Assignee
アンドルー クロール、ポール
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アンドルー クロール、ポール filed Critical アンドルー クロール、ポール
Publication of JP2021527377A publication Critical patent/JP2021527377A/ja
Application granted granted Critical
Publication of JP7026851B2 publication Critical patent/JP7026851B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B30/00ICT specially adapted for sequence analysis involving nucleotides or amino acids
    • G16B30/10Sequence alignment; Homology search
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Biophysics (AREA)
  • Proteomics, Peptides & Aminoacids (AREA)
  • Chemical & Material Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Biotechnology (AREA)
  • Evolutionary Biology (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Analytical Chemistry (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Glass Compositions (AREA)
  • Addition Polymer Or Copolymer, Post-Treatments, Or Chemical Modifications (AREA)
  • Polymers With Sulfur, Phosphorus Or Metals In The Main Chain (AREA)

Description

本発明は、遺伝的に類似した人々の識別およびコミュニケーションに関する。より具体的には、本発明は、DNAプロファイルを公開することなく、ユーザのDNAを使用してユーザの家族とコミュニケーションするための方法、装置、およびシステムに関する。
すべての人間のデオキシリボ核酸(DNA)プロファイルは、その特定の人間を識別する非常に特異的なマーカーとして機能することができる。一部の人間、例えば生物学的に密接に関連している人間は、より離れた家族と比較して、そのような家族とDNAのより大きな割合を共有することができる。したがって、2人以上の人々のDNAプロファイルを比較することにより、それらの人々の間の生物学的家族の近さの正確な尺度を提供することができる。
おおよその場所や名前などの物理的な情報が不足していると、家族、特に亡くなった元家族を見つけるのが非常に難しい場合がある。
態様および/または実施形態は、DNAプロファイルを公開することなく、ユーザのDNAを使用してユーザの家族とコミュニケーションするための方法、装置、およびシステムを提供しようとする。
第1の態様によれば、家族ネットワークの一人または複数のメンバーを位置特定するためのコンピュータにより実施される方法が提供され、第1のゲノム配列から導出された1つまたは複数の暗号化鍵を生成するステップと、暗号化されたメッセージを形成するために、そのまたは各暗号化鍵を使用してメッセージを暗号化するステップと、暗号化されたメッセージを1つまたは複数のリモートデバイスに送信するステップであって、1つまたは複数のリモートデバイスで暗号化されたメッセージを復号化することは、第2のゲノム配列から導出された1つまたは複数の暗号化鍵を使用する、ステップと、暗号化されたメッセージの復号化が1つまたは複数のリモートデバイスのいずれかによって成功したかどうかに関する確認を受信するステップと、を含む。
さらなる態様によれば、家族ネットワークの一人または複数のメンバーを位置特定するためのコンピュータにより実施される方法が提供され、第1のゲノム配列を含む入力を受信するステップと、入力に基づいて1つまたは複数の暗号化鍵を生成するステップと、暗号化されたメッセージを形成するために、そのまたは各暗号化鍵を使用してメッセージを暗号化するステップと、暗号化されたメッセージを1つまたは複数のリモートデバイスに送信するステップであって、1つまたは複数のリモートデバイスで暗号化されたメッセージを復号化することは、1つまたは複数のさらなるゲノム配列を使用する、ステップと、暗号化されたメッセージの復号化が、1つまたは複数のさらなるゲノム配列を使用して1つまたは複数のリモートデバイスのいずれかによって成功したかどうかに関する確認を受信するステップと、を含む。
任意選択で、本明細書に開示する方法は、第1のゲノム配列を含む入力を受信するステップと、入力に基づいて1つまたは複数の暗号化鍵を生成するステップと、をさらに含む。任意選択で、1つまたは複数のリモートデバイスで暗号化されたメッセージを復号化するステップは、1つまたは複数のさらなるゲノム配列から導出された1つまたは複数の暗号化鍵を使用する。
本明細書に開示する構成は、染色体識別構成とも呼ばれ、DNAを公開することなく、送信者のDNAを使用して、潜在的に失われた家族とコミュニケーションする能力を提供する。送信者(または「ユーザ」)は、本明細書で提供される構成を利用するために、染色体識別構成に彼らのDNAを入力している人を含んでもよい。例えば、失われた家族メンバーが特定され、再接続される場合がある。ゲノムデータは非公開と見なされる可能性があるため、データにアクセスできるユーザを慎重に制限することが重要である。この目的のために、ユーザのDNAを含むかまたはそれから導出された配列決定されたゲノムを使用して、遺伝子アドレスを作成することができる。ユーザは、メッセージを暗号化するための染色体識別構成を準備することができる。暗号化に使用されるメトリックは、ゲノムまたはゲノムの1つまたは複数の特性にエンコードされる。具体的には、一実施形態では、ゲノムの特性は、ミトコンドリア、ならびにXおよびY染色体の特性を含むことができる。メッセージは、非公開にすることを目的としているため、配列自体ではなく、ゲノム配列から導出された暗号化鍵を使用して暗号化された他のいくつかのデータ(例えばメッセージ)である。
任意選択で、暗号化鍵のうちの1つまたは複数は、逐語的暗号化アルゴリズムのための第1の暗号化鍵と、固有暗号化アルゴリズムのための第2の暗号化鍵と、を含む。任意選択で、第1の暗号化鍵は、1つまたは複数のミトコンドリアと、第1のX染色体と、第2のX染色体またはY染色体と、関連して使用され、第1のゲノム配列に関連して逐語的アルゴリズムによって生成された3つの暗号を形成する。任意選択で、第2の暗号化鍵は、第1のゲノム配列に含まれる染色体1~22の組み合わせを使用してメッセージを暗号化するために使用される。任意選択で、暗号化されたメッセージを送信するステップは、第1のゲノム配列から導出された1つまたは複数の出力を使用して実行される。
逐語的暗号化アルゴリズムの一部として使用される逐語的暗号は、これらの3つの染色体が、特定の条件で、逐語的に親から子孫に渡されることができるという事実を利用する。染色体1~22は、まれな例外を除いて、従来、各個人に固有のものとして受け入れられている。したがって、暗号化は、各個人に固有である傾向があるが、上記の染色体の一部が親族と共有される可能性があるという事実を考慮に入れて、染色体を使用して実行することができる。
任意選択で、暗号化されたメッセージの成功した復号化は、家族の近さの所定のレベルを示す。任意選択で、第1および/または1つまたは複数のさらなるゲノム配列は、ゲノム配列の少なくとも一部を含む。任意選択で、第1および/または第2のゲノム配列は、ゲノム配列の少なくとも一部を含む
上記の染色体の一部が親族と共有される可能性があることを考慮する場合、暗号化されたメッセージの復号化が成功するということは、メッセージを復号化するユーザのDNAからのデータが、メッセージを暗号化するユーザのDNAと少なくとも一部共通することを意味する必要がある。
任意選択で、ゲノム配列は、グアニン(G)、シトシン(C)、アデニン(A)、チミン(T)、および/またはウラシル(U)のうちの1つまたは複数を含む4つの塩基を含む。
これらの塩基は、DNAを構成するために使用される塩基であるため、従来のゲノム配列の構成部分として使用される。
任意選択で、4つの塩基がバイナリ配列にマッピングされる。任意選択で、バイナリ配列は2つの形態、すなわち圧縮された形態および/または圧縮されていない形態を含む。任意選択で、入力は4つの塩基のうちの1つまたは複数の数を含む。
各染色体は、塩基4桁あたり4ビットのバイナリ形式で保持することができ、鍵として使用するために暗号化およびビット単位の操作を実行することができる。そのような使用は、それらを塩基4桁あたり2ビットとして見ることができる形に圧縮することを含んでもよい。この構造は、ヒトゲノム全体に与えられた重要でない量のデータの過度のページングを回避し、それによって配列決定された染色体の実行時RAM消費を削減する。このプロセスは、DNAのプロダクトまたはProDNAと呼ばれることがある。
任意選択で、暗号化されたメッセージの復号化は、第1のゲノム配列の所定の割合が1つまたは複数のさらなるゲノム配列に対応する場合にのみ成功する。任意選択で、所定の割合は、第1のゲノム配列の所有者と1つまたは複数のさらなるゲノム配列の所有者との間の家族関係のレベルを反映する。任意選択で、暗号化されたメッセージの復号化は、第1のゲノム配列の所定の割合が第2のゲノム配列に対応する場合にのみ成功する。任意選択で、所定の比率は、第1のゲノム配列の所有者と第2のゲノム配列の所有者との間の家族関係のレベルを反映する。
2人の個人がゲノム配列の所定の割合より多くを共有している場合には、それら2人の個人間の生物学的近さを示している可能性がある。親族だけに連絡する方が有利な場合があり、そうしないと、多数の偽のメッセージが送信され、親族を見つける精度が低下する。
次に、以下の説明および後で説明する実施形態の理解を容易にするために、2つの概念が導入される。2つの概念は「ボリューム」と「ラウドネス」である。この文脈では、「ボリューム」はDNAの量を指すのではなく、所与のコミュニケーションの対象となる聴取者に関する好みに関連する。この説明の目的でボリュームが測定されるスケールは、「ラウドネス」と呼ぶことができる。遺伝距離の観点から、ボリュームが大きいほど遠くまで聞こえる。音楽システムのボリュームを大きくまたは静かに、あるいはその間の任意の位置に設定できるようにボリュームを設定することにより、メッセージを聞くことができる人(すなわち、所与のコミュニケーションの対象となる聴取者)が決定される。ラウドネスは、ユーザが送信者から遺伝的にどれだけ離れていてもメッセージを「聞く」ことができるか(すなわち、遺伝距離)を決定する。音楽システムのボリュームは通常、単一のスケールに関連するが、ここでは、ボリューム設定に合わせてバランスの取れた方法で調整される複数のスケールまたは特性が存在してもよい。ボリュームの設定は、不慣れな人がキャリブレーションの詳細の複雑なセットに同意するためのより簡単な手段と見なすことができる。そのような変数を考慮する代わりに、彼らは単純にボリュームを設定することができる。
ボリュームの設定に関連して、ユーザは次の2つの観察を行うことができる。
1.メッセージを送信する場合、ボリュームが「大きく」設定されているほど、より多くの遠い親族がメッセージを正常に復号化できるので、メッセージがより多くの人に届く、またその逆も同様である。
2.メッセージを受信する場合、ボリュームを大きく設定するほど、より多くのメッセージがより遠い親族から受信される、またその逆も同様である。
原則として、同一の双子の兄弟は同一のDNAを有する。おそらく配列決定の誤差によって導入された単一の塩基対の違いでさえ、それらを区別するのに十分であり得るが、そのような誤差は発生しない場合がある。そのような例示的なシナリオでは、それぞれの同一の兄弟は、本明細書に開示した方法を使用して、同じ個体を見つけることができる。遺伝的類似性にもかかわらず、1つの違いは、2人がまったく同じ瞬間にゲノム配列を決定しなかったことであり得る。したがって、各配列ファイルからの十分に正確なタイムスタンプを使用して、各兄弟を区別することができる。同一の兄弟を区別するこのメカニズムは、同一の兄弟がない従来の場合と比較した場合、理想的ではない解決策であり得る。しかし、そのような識別手段を提供することは依然として重要であり得る。同一の兄弟を区別するこの特定の方法は、採用することができるいくつかの任意選択のうちの1つを表すことができると理解されるが、当業者には他の手段が明らかであり得る。
任意選択で、暗号化されたメッセージを送信するステップは、3×4の整数の配列および一意の個別のハッシュされた整数識別子を形成することを含む。任意選択で、一意の個別のハッシュされた整数は全ゲノム配列のハッシュである。任意選択で、一意の個別のハッシュ整数は、配列決定日のタイムスタンプの重ね合わせをさらに含む。
ゲノム配列などのDNA関連情報は、ユーザが広く共有したくない非常に個人的な情報である可能性がある。したがって、そのような情報の正確な性質が、親族を識別するために使用された場合でも、暗号化されたままであるか、そうでなければエンコードされたままであることができれば有利である。ユーザは、前記親族を完全に信頼していない可能性があるため、そのような個人情報を自分だけに公開したい場合がある。
任意選択で、メッセージを暗号化するステップは、プライムサイズの単語のバイナリラージオブジェクト(BoPSW)の使用を含む。
本明細書に詳述されるように、BoPSWは、染色体識別構成で使用されるデータに関して、安全で計算効率の高い暗号化手段を提供することができる。
任意選択で、ノードの分散ネットワークの1つまたは複数のノードの1つまたは各々は、暗号化されたメッセージがまたは各ノードによって最初に受信されたときにのみ、暗号化されたメッセージを送信するように動作可能である。
一実施形態では、ノードは、メッセージを最初に受信したときにのみメッセージを中継することができ、受信が2回目に起こることを許可しないが、ただし、メッセージの新たな翻訳を受信した場合にはそれも中継することができる。ノードを中継するためにこれらのメッセージをすべてグループ化すると、拡大された潜在的な家族の詳細が構成される。しかし、家族サイズは、中継されるメッセージのボリュームキャリブレーションのうちの詳細の1つまたは複数によって制限される。上記の配置は、メッセージを受信する前に、各ノードが他のノードの予め構成されたゲートウェイ、または好ましくは2つのゲートウェイを有することによってブートストラップされ得る。ノードの所有者が、ノードがメッセージを受信する前にメッセージを送信したい場合、少なくとも1つの実施形態ではそれを転送する場所が他にないので、メッセージはゲートウェイに転送される。ノードがメッセージを送信すると、そのアドレスは上記のようにネットワークによって認識され、それ以降、ノードはターゲットメッセージを受信することができる。
任意選択で、分散ネットワークの各ノードは関連するユーザを有する。
ユーザは、そのユーザを識別するために特定のノードにリンクされ得る。
任意選択で、本明細書に開示する構成は、第1のゲノム配列と1つまたは複数のさらなるゲノム配列との間の遺伝距離の尺度を出力するステップをさらに含む。任意選択で、本明細書に開示する構成は、第1のゲノム配列と第2のゲノム配列との間の遺伝距離の尺度を出力するステップをさらに含む。任意選択で、遺伝距離の尺度はDNAアドレスを使用して決定される。
ユーザは、特定の生物学的範囲内の他のユーザとのみコミュニケーションしたい場合がある。したがって、ユーザが理解できるような尺度を提供することが有利であり得る。
任意選択で、暗号化されたメッセージは、リモートサーバーに一定時間保存される。任意選択で、暗号化されたメッセージを送信するステップに続く暗号化されたメッセージの復号化は、時間遅延の後に行われる。
染色体識別構成のユーザは、長距離にわたって物理的に基づいてもよく、したがって、異なるネットワークおよび/またはサーバーの一部であってもよい。しかし、彼らはまだ彼らの物理的に離れた関係と一緒に構成を使用したいと思う場合がある。
さらなる態様によれば、プロセッサを含む家族ネットワーク位置特定装置が提供され、プロセッサは、第1のゲノム配列を含む入力を受信し、
入力に基づいて1つまたは複数の暗号化鍵を生成し、暗号化されたメッセージを形成するために、そのまたは各暗号化鍵を使用してメッセージを暗号化し、暗号化されたメッセージを1つまたは複数のデバイスに送信し、1つまたは複数のデバイスで暗号化されたメッセージを復号化することは、1つまたは複数のさらなるゲノム配列を使用し、暗号化されたメッセージの復号化が、1つまたは複数のさらなるゲノム配列を使用して1つまたは複数のリモートデバイスのいずれかによって成功したかどうかに関する確認を受信するように動作可能である。
さらなる態様によれば、プロセッサを含む家族ネットワーク位置特定装置が提供され、プロセッサは、第1のゲノム配列から導出された1つまたは複数の暗号化鍵を生成し、暗号化されたメッセージを形成するために、そのまたは各暗号化鍵を使用してメッセージを暗号化し、暗号化されたメッセージを1つまたは複数のデバイスに送信し、1つまたは複数のデバイスで暗号化されたメッセージを復号化することは、第2のゲノム配列から導出された1つまたは複数の暗号化鍵を使用し、暗号化されたメッセージの復号化が1つまたは複数のリモートデバイスのいずれかによって成功したかどうかに関する確認を受信するように動作可能である。
さらなる態様によれば、プロセッサを含む、家族ネットワークの一人または複数のメンバーを位置特定するためのシステムが提供され、プロセッサは、第1のゲノム配列を含む入力を受信し、入力に基づいて1つまたは複数の暗号化鍵を生成し、暗号化されたメッセージを形成するために、そのまたは各暗号化鍵を使用してメッセージを暗号化し、暗号化されたメッセージを1つまたは複数のデバイスに送信し、1つまたは複数のデバイスで暗号化されたメッセージを復号化することは、1つまたは複数のさらなるゲノム配列を使用し、暗号化されたメッセージの復号化が、1つまたは複数のさらなるゲノム配列を使用して1つまたは複数のリモートデバイスのいずれかによって成功したかどうかに関する確認を受信するように動作可能である。
さらなる態様によれば、プロセッサを含む、家族ネットワークの一人または複数のメンバーを位置特定するためのシステムが提供され、プロセッサは、第1のゲノム配列から導出された1つまたは複数の暗号化鍵を生成し、暗号化されたメッセージを形成するために、そのまたは各暗号化鍵を使用してメッセージを暗号化し、暗号化されたメッセージを1つまたは複数のデバイスに送信し、1つまたは複数のデバイスで暗号化されたメッセージを復号化することは、第2のゲノム配列から導出された1つまたは複数の暗号化鍵を使用し、暗号化されたメッセージの復号化が1つまたは複数のリモートデバイスのいずれかによって成功したかどうかに関する確認を受信するように動作可能である。
装置およびシステムは、染色体識別および関連するメッセージ送信の方法が実行されることを可能にする。
実施形態は、例としてのみ、同様の符号を有する添付の図面を参照して説明される。
本明細書に開示するような構成の高レベルの概略図である。 家族メンバー間の距離計算の例を示す図である。 バイナリ形式でのDNA構成部分の例示的な表現を示す図である。 DNAのプロダクトの例示的な計算を示す図である。 マルチホップ操作を示す図である。 本明細書に開示するような構成の例示的な実施形態を示す図である。 本明細書に開示するような構成の例示的な実施形態を示す図である。 本明細書に開示するような構成の例示的な実施形態を示す図である。
次に、図1を参照して、第1の実施形態について説明する。ユーザのDNAを含む配列決定されたゲノム106は、ルーティングの目的で遺伝子アドレス105を作成するために使用される。次に、ユーザは、染色体識別構成を使用して、メッセージ100を暗号化されたメッセージ104、140’に暗号化し、その後に、潜在的に失われた家族に送信することができるが、受信者の名前、おおよその所在、または他の関連する追跡情報さえ知らない場合がある。暗号化に使用される鍵140、150は、ゲノムまたはゲノムの特性の1つまたは複数から導出される108。具体的には、一実施形態では、ゲノムの特性には、ミトコンドリア、ならびにXおよびY染色体の特性が含まれる。多くのユーザは、近親者の一致するミトコンドリア、ならびに/あるいはXおよび/またはY染色体の同一のコピーを有する。
人間には3つの重要な遺伝的ルーツがある。男性の場合、これらのルーツの各々は、そのタイプのルーツのみを含む、独自のタイプの土地(「ドメイン」または「プロパティ」と交換可能に使用され得る用語)に植えられていると見なすことができる。女性は、ルーツのうちの1つは男性のルーツのうちの1つと共有され、ルーツのうちの2つは男性のルーツの別のものと共有されているが、第3の土地には触れない。この例では、ルーツはミトコンドリア染色体115、X染色体(または複数の染色体)120、およびY染色体125を表す。
各個人は、問題の土地内の3つの特定の場所に3つのルーツを有する。いずれの場合も、場所は4次元座標を使用して識別できる。座標は、ΣG、ΣC、ΣA、ΣTとして定義でき、ここで、Σは、問題の染色体内の特定の塩基の数を示すために使用され、G、C、A、およびTは、それぞれグアニン、シトシン、アデニン、およびチミンを示す。この計算は表105に要約することができる。
特定の3セットの座標はほとんどの人と共有されていないと想定できる。それらが共有されていないそのような人々は、近親者の特定の定義によって、それらの特定の3セットの座標を生成するためにDNAが取得されたユーザの生物学的に近い親族ではない。遺伝的位置の少なくとも1つをユーザと共有している少数の人は、生物学的に近い親族である可能性が高くなる。人がユーザの遺伝的位置から1つまたは2つの変異しかない場合には、生物学的に近い親族が見つかった可能性がはるかに高くなる。
この構成を使用して、異なるメッセージ100’および100’’(または必要な数)をブロードキャストできるが、例えば、異なる対象聴取者を許可するために異なる設定を使用する。特定の例では、メッセージ101’は非常に近い家族のみを対象とすることができ、このメッセージ101’の暗号化設定では、送信者と非常に類似した遺伝子配列を有する人だけがメッセージを復号化する必要があるが、メッセージ101’’は、送信者として、より遠縁の遺伝的関係の聴取者を対象とすることができる。
ユーザに遺伝的に近くないほとんどの人々を排除することにより、あなたと遺伝的に密接に関連している可能性が高く、したがって家族の距離110の尺度を生成する人々のはるかに少ないプールが残る。上記の座標系を使用して、接続を希望する人を接続するための計算コストの低い方法を提供することができる。遺伝的近さの測定プロセスの例を図2に示す。
DNAのプライバシーを維持したいという願望があることは理解されている。DNAは、多くのユーザが共有したくない非常に個人的な情報を表すことができる。したがって、潜在的な生物学的親族が見つかった場合、メッセージは、それぞれの鍵の一部としてそれぞれのゲノムを使用して交換および暗号化することができる。一致するゲノムのみが復号化を可能にし、それによって偽陽性を排除するのに役立つ。この方法は、無関係で終わり得る見知らぬ人に、ゲノム配列などの個人情報を提供する代わりの方法を提供する。
染色体識別構成は、個人のゲノムから、表105内に部分的に表され得るDNAアドレスを推定するように動作可能である。
Figure 0007026851000001
Σは、12を掛けたときに染色体に存在するこの塩基の数を表す。
特定のゲノム配列でどの塩基が表されているかについて不確実な場合がある。塩基が所定の確実性の範囲内で知られている場合には、それぞれの既知の塩基の数はそれぞれ12として数えられる。塩基が所定の確実性の範囲内で知られておらず、かつ4つの塩基のいずれかである可能性がある場合には、それぞれが3としてカウントされる。塩基が特定の3つの塩基のいずれかのみである可能性がある場合には、それらの3つの塩基のそれぞれが4としてカウントされ、残りの1つはゼロになる。未知の塩基が特定の2つの塩基のいずれかのみである可能性がある場合には、それらの2つのそれぞれは6としてカウントされ、他の2つはゼロである。
計算を簡略化するために、ヒトのミトコンドリアDNAには通常16,569塩基対、Y染色体には約58,000,000塩基対、X染色体には約155,000,000塩基対があると考えられる。任意の塩基はG、C、A、またはTの形式である必要がある。母集団からランダムに選択された任意の2人は、ミトコンドリア、XおよびY染色体のそれぞれで任意の塩基対の数または量が異なる可能性がある。塩基対の量の可能な組み合わせを乗算すると、現在の人口よりも桁違いに大きい結果が生成される。有利に使用できるベルカーブ分布が生成される。すべての人が分布に独自のスロットを有しているのではなく、密接に関連する人々がベルカーブ上で互いに接近しているため、密接に関連している人々は、生成された分布に同じスロットを有する。したがって、結果は順序付けられたキューに配置でき、特定の個人の近親者はそのキューの同じ部分にあると見なすことができる。
12の別々のそのようなキューが確立される。
1)ミトコンドリア染色体の「G」の数、
2)ミトコンドリア染色体の「C」の数、
3)ミトコンドリア染色体の「A」の数、
4)ミトコンドリア染色体の「T」の数、
5)X染色体の「G」の数、
6)X染色体の「C」の数、
7)X染色体の「A」の数、
8)X染色体の「T」の数、
9)Y染色体の「G」の数、
10)Y染色体の「C」の数、
11)Y染色体の「A」の数、および
12)Y染色体の「T」の数。
生物学的な女性は2つのX染色体を有するが、男性は1つのX染色体と1つのY染色体を有する。この結果、女性はXキューに2つのスロットを有するが、Yキューにはまったく機能しない。近親者は、共通の染色体を有するので、少なくともキューの4つで一致する。
各キューは、1万を超えるスロットを含むことができる。個人を考えると、どのキューでも、非常に高い割合の人々が別のスロットにいる可能性がある。ほとんどのキューには桁違いに多くのスロットが必要であるため、この比率はさらに高くなる。これは、個人が人口の0.01%までしか一致できないことを意味する。その数は現在約760,000人と推定されている。
Y染色体のみを見ると、これらのキューは10,000を超える桁数になる。Y染色体はミトコンドリアより3桁長い。これらの3桁を使用して、上記の760,000人を世界全体で760人に減らすことができる。X染色体はY染色体よりもさらに長い。しかし、760人は、潜在的なユーザが個人的で潜在的に非常にプライベートなDNA配列を知らせたいと思うよりも、依然として多くの未知の人々である。
コンピュータアーキテクチャを使用して、ツリーを使用して実装されたスパースアレイの形で本明細書に開示した構成を実行することができる。これは、アレイの利点に加えて、ツリーの利点を提供する。スパースアレイのツリー実装は、DNAアドレスと組み合わせて使用して、最も密接に関連する個人を相互に関連付けることができる。ProDNAは、染色体のバイナリ表現を実装し、ProDNA上で、または複数のProDNA間で操作を実行する能力を備えており、初期ベースロードおよび初期ベースロードと比較して相対的に小さいメタデータの一部を超える追加メモリを消費することなく、新しいProDNAをレンダリングする。
このような操作は暗号化に役立つ。操作は、ステップ160に示すように、XOR、折り畳み、および圧縮のうちの1つまたは複数を含むことができる。古典的に、ロード時に、ProDNAは配列の16進形式を表す。
「PressedProDNA」は、ProDNAを圧縮した結果である。本明細書に記載されているように、逐語的暗号は、より高品質の配列決定を必要とし、したがって、最初に染色体を圧縮することから利益を得る可能性がある。対照的に、固有暗号は、特にProDNAに圧縮された問題がない場合に、低品質の配列と一緒にさほど難しくなく使用できる。
配列決定プロセスにより、正確に何が読み取られたかに関して多少の不確実性が生じる可能性がある。圧縮されていないProDNAは不確実性を表している可能性がある。そのような不確実性は、所与の塩基対が実際に、例えば、GまたはTであるかどうかに関する問題を含む場合がある。それがAまたはCではないことが既知であり得るが、それがGまたはTであるかどうかについての問題が残る。圧縮されていないProDNAを圧縮されたProDNAに変換するには、その不確実性の問題について決定を下す必要がある。このような状況では、決定は確率に基づいて行われてもよい。しかし、より正確なオプションは、より高品質の配列決定メカニズムを使用して、確率を使用する必要をなくすことである。透明度が現れるまで配列決定プロセスを繰り返すことにより、高品質の配列を取得することができる。
「ProDNAFold」は、別の大量のメモリを要求せずに、ProDNAを折り畳んだ結果である。このプロセスは、鍵の作成に役立ち得る。「ProDNAXORed」は、別の大量のメモリを要求せずに、ProDNAをXORした結果である。このプロセスは、鍵の作成にも関連し得る。
図3に示すように、塩基対は4ビットのバイナリにマッピングでき、アンパック形式の場合の不確実性を管理するための冗長性を残す。コンピュータは通常、計算を実行するときにバイナリ(基数2)の測定システムを使用する。DNAは、G、C、A、T、305の4つの構成形態があるため、基数4、310と見なすことができる。基数4からバイナリへのマッピングは、正確にどの基数4桁が使用されているかについて不確実でない限り、各基数4桁が2桁の2進数を占めるため、過度の計算負荷なしで実行できる。このような不確実性は、DNAを基数4ではなく16進数(基数16)として扱い、16進数の1桁あたり4ビットにマッピングすることで部分的に対処できる。
暗号化と復号化を含むDNAアドレスを生成するには、染色体を繰り返し可能な一貫したバイナリ形式にモーフィングする必要がある。これらの表現は、一貫したバイナリ形式を提供する。
基数4を使用するV暗号化は、一致が行われたときに最大の信頼性を提供する可能性があるが、低品質の配列決定によって引き起こされる不確実性に対して脆弱である。したがって、最適な暗号化の目的には、圧縮されたProDNAの使用が必要になる場合がある。圧縮されていない利益が削減される場合は、V暗号化がとにかく復号化に失敗する場合でもあるため、V暗号化に圧縮されていないProDNAを使用しても効果がない場合があることに留意されたい。基数16(16進数とも呼ばれる)を使用するU暗号化は、より広いスペクトルまたは一致距離を提供し、不確実性に対してより回復力があると見なされ得る。
不確実性は、U鍵が互いに部分的に一致するだけであるというより大きな問題に吸収され得る。V鍵は、定義上、互いに実質的に完全に一致する必要がある。
不確実性はルーティングの目的で統計的に扱うことができるが、そのような「ダーティ」データを(V鍵および/またはミトコンドリアを含む少なくとも1つの実施形態において)共有秘密鍵112として使用しようとする場合には問題となる。しかし、固有鍵または投票暗号化は、これらの問題を自然に克服する。
コンピュータのコアダンプと染色体との間に類似点が見られる。どちらも一連の数字と見なすことができる。どちらもプログラムでアルゴリズムを定義する。人間の染色体の場合、人間を構築するためのプログラム。コンピュータがクラッシュすると、コアダンプが発生する可能性がある。それは、隠された意味を有する数の混乱、および使用されなくなった、または使用されなかったが興味のある証拠となる数列を含む場合がある。染色体は、隠された意味を有する数の混乱、および使用されなくなった、または使用されなかったが興味のある証拠となる数列としても理解できる。
コンピュータのコアダンプと染色体の両方が不注意に影響を受けた可能性があり、通常は悪影響がないか最小限に抑えられるが、染色体のコンテキストでは、肯定的な結果が生じることはめったにない。これは、生物学的進化における重要な推進力であると理解されている。コンピュータのコンテキストでは、肯定的な結果は設計によるものである傾向があるが、進化はかなりの減少率に依存する。
ProDNAプロセスは、図4に示すように、本明細書で説明するように配列決定された染色体を分析する際の計算コストを削減するように動作可能である。圧縮されていないProDNAは、例えば、バイナリのGを0001として表すことができる。それは、Cを0010、Aを0100、Tを1000として表す。圧縮されたProDNAは、Gを00、Cを01、Aを10、Tを11として表すことができる。この例では、圧縮されていない場合は、圧縮された対応するバージョンの2倍のバイナリ桁が使用されるという違いがある。同様に、圧縮されていないProDNAは1001を意味し、その特定の塩基対が実際にGであるかTであるかについての問題があることを意味する。
図4は、2つのProDNA 406を示しており、それぞれが大きなメモリストアによって支えられている。次に、XOR演算404が実行され、第3のProDNA 402が得られる。この第3のProDNAは、それらを接続するメタデータしかないため、元の2つのメモリ要件の複製ではない。実際の計算は「ジャストインタイム」(JIT)段階に対して遅れる。これにより、計算とメモリの需要の微妙なバランスが提供され得る。
染色体識別構成の信頼性を向上させるには、偽陽性と真陽性を区別することが重要であり得る。一実施形態では、これは、送信者のゲノムを鍵として使用して暗号化されたメッセージを送信することによって実行される。メッセージを復号化するには、受信者が送信者と共通のDNA配列を有している必要がある。メッセージは他の人には理解できない。メッセージを送信することにより、染色体識別構成は、メッセージがどこから送信されたとしても、他の家族からの送信者にメッセージを中継するために必要な情報を検出するように動作可能である。その後に、他の家族からのメッセージが送信者に返送され得るので、家族は互いにコミュニケーションできるようになる。個人の秘密ゲノム配列は、DNAアドレス自体が、配列自体ではなく、個人のゲノム配列のハッシュの形式であるという事実によって保護されている。この安全機能は、偽陽性のリスクをもたらす場合がある。このように偽陽性が発生した場合、それはスーパーステートマッチと呼ばれることがある。スーパーステートの一致は、一方の当事者のDNA配列に基づいて逐語的140クリプト140’または固有150クリプトを使用してメッセージが正常に暗号化され、もう一方のDNA配列を使用して復号化されるまで、実際の関係を推定しないことによって対処される。
少なくとも1つの実施形態では、クリプト605は、マルチセグメント化された形式620で作成される。メッセージ全体は、鍵の一部と第1のセグメントに保存された結果を使用して暗号化される。次に、鍵の別の部分を使用してメッセージ全体が再度暗号化され、結果が別のセグメントに保存される。このプロセスは、複数回繰り返されてもよい。
暗号化は、メッセージ内の対応する各ビットと鍵部分が使用されている排他的論理和(XOR)によって行われる。効率上の理由から、実際の排他的論理和演算は、単一の演算として32ビットのバッチで実行されてもよい。したがって、メッセージは対応する回数だけ暗号化される。暗号化に使用されたのと同じ鍵を使用して、鍵の関連部分を再XORすることにより、復号化を行ってもよい。しかし、これは親族のDNA配列を使用して復号化することはなく、これは一般的に同一ではなく共通の部分を含む。
このような復号化は、以下のように達成することができる。一実施形態では、復号化者は、復号化者が独自の配列決定されたDNAを使用してProDNA、したがって鍵を作成することを除いて、暗号化者と同じ方法でそれらの鍵を作成する。復号化者は暗号化者のDNAにアクセスできず、暗号化者の配列が何であるかを知らない。復号化者は各セグメントを復号化し、鍵の関連部分をXORする。両者が共有するDNAの部分がある場合、それらの部分は正しく復号化される。そうでない場合、これらのビット値は平均して50:50の確率で正しいかまたは間違っている。
同じビットが多くのセグメントで暗号化され、暗号化者と復号化者がDNAの半分を共有し、暗号化されるビットが1である場合、次の値が生じると予想される。
50%=クリプトに0として保存される時間の典型的なパーセント。
50%=クリプトに1として保存される時間の典型的なパーセント。
0%=XOR復号化して0に戻す時間のパーセントであり、送信者と受信者の両方が配列決定されたDNAの対応するビットを共有する。
100%=XOR復号化して1に戻す時間のパーセントであり、送信者と受信者の両方が配列決定されたDNAの対応するビットを共有する。
50%=XOR復号化して0に戻す時間のパーセントであり、送信者と受信者の両方が配列決定されたDNAの対応するビットを共有しない。
<50%=XOR復号化して0に戻す時間の全体的なパーセント。
>50%=XOR復号化して1に戻す時間の全体的なパーセント。
復号化は、ビットごとに投票し、次に説明するようにチェック値に対して結果をテストすることで実現することができる。復号化が成功する可能性を増減するのに役立ち得るいくつかのキャリブレーション係数があり、したがって、成功するために個人がどれほど密接に関連している必要があるかを検出できる。これらは、ボリューム設定の比率として設定されてもよい。
大規模な集中して配列決定されたキューは、保守が難しい場合がある。しかしながら、少なくとも1つの実施形態では、染色体識別構成によって生成された任意の配列決定されたキューは、集中化される必要はない。メッセージは正しい宛先にルーティングする必要がある。TCP/IPパケット交換は、そのような問題がグローバルに解決できることをすでに示している。配列決定されたキューはルーティングに使用されるため、1つまたは複数のアルゴリズムを使用してキューを使用してルーティングすることができる。
染色体識別構成は、メッセージ656の分散データベースが、DNAアドレスを含むノードの分散ネットワーク全体にわたって保持されることを可能にする。DNAアドレスは送信者のアドレスであるが、送信者と受信者はそれぞれのDNAアドレスのフラグメントを共有するか、DNAアドレスのそれぞれの部分が互いに所定の距離にある1つまたは複数の番号を含む。各ノードは、従来受信した各メッセージを1つまたは複数の他のノードに送信する。ノードは、既知のデータに従って、それらのアドレスフラグメントとの間で送受信されるメッセージを有しているノードにメッセージを送信する。この分散処理技術により、近親者のメッセージが互いに出会い、収束して同じノードに到達する。
このプロセスは、メッセージの送信元および/または送信先のアドレスにある表105の12のΣ値を調べることによって実行される。これらの12のケースのそれぞれで、同じ場所に同じ番号を有する前のメッセージが見つかるか、あるいは、1つが見つからない場合には、任意選択で上の番号と下の番号を含む2つの最も近い一致が見つかる。一実施形態では、これは、最大24個の他のメッセージを提供することができる。次に、そのリストが拡張され、最大24個のメッセージの潜在的な家族の一部として関連付けられている他のメッセージが考慮される。これらのメッセージと潜在的な家族のいくつかは二重にカウントされている可能性があるため、その後1つのカウントに減らされる。ノードが転送しようとしているメッセージは、インターネットアドレス自体が単一のカウントに減らされた後に、それらのメッセージに関連付けられたすべてのインターネットアドレスに転送される。
DNAアドレスは1つの追加の有意な数を含むことができる。すでに述べた12の数字を考えると、同じ家族内の2人の個人が、ここに開示されている12の数字すべてが同じ値を含む可能性がある。この第13の番号は、家族のメンバーを互いに明確にするために使用され、ゲノム全体のハッシュとして表すことができる。しかし、これには、同一の兄弟が混同されるリスクがある。同一の兄弟が存在することによる回避すべきそのようなリスクがあると考えられる場合、追加の配列作成タイムスタンプをハッシュに重ね合わせることができる。
個人のゲノム配列へのアクセスが許可されているのは、個人のノードだけである。これは、DNAアドレスを作成し、送信するメッセージを暗号化し、受信するメッセージを復号化するために使用される。
重ね合わせアドレスの問題は、個人のゲノムをリバースエンジニアリングするために使用できないアドレスルーティング情報を使用することの副作用として、2人の無関係な個人が関連しているように見える場合に発生する可能性がある。暗号化メカニズムにより、関連する個人のみが互いのメッセージを読み取ることができるようになる。したがって、染色体識別構成は、個人が実際に関連しているかどうかを判断するために復号化が成功したかどうかをチェックすることによって、詐称者とDNAの重ね合わせのリスクに対処しようとする。このように関連性が確立されると、個人は家族単位に接続される、例えば、個人AとBの両方が個人Cに関連している場合、個人AとBも相互に関連している。復号化の失敗は、詐称者またはDNAアドレスの重ね合わせのケースのいずれかを示していると判断できる。
染色体識別構成は、「ボリューム」メカニズムを含むように構成され得る。ボリュームの尺度が増加するにつれて、さらに遠くの遺伝的関係が関連するものとして受け入れられる。
家族にメッセージを送るために、個人から家族の一人または複数の住所にメッセージを送信(または「ルーティング」)する必要がある場合があり、このアドレスでは、送信者のゲノム配列のみが分かっている。アドレスの中心には、いくつかの記述的な番号がある。アドレスは相互に関連している。任意の2つのアドレス間の距離を計算することができる。記述数は、近い値も簡単に取得できるようにインデックスが付けられている。
染色体識別構成の各ノードは、最も近い既知の親族にメッセージを送信するように動作可能であり、それによってクラスターが発生する。
2つの異なる形式の暗号化を使用することができる。
1)逐語的140-ミトコンドリア115、またはX120染色体もしくはY125染色体のいずれかを使用する。
共有および非公開の暗号鍵に基づいて、逐語的暗号鍵140は、これらの3つの染色体が、特定の条件で逐語的に親から子孫に受け渡されることができるという事実を利用する。
2)固有150-項目155に示すように、染色体1~22を使用する。
これらの染色体は、同一の兄弟の場合などのまれな例外を除いて、従来、各個人に固有であると認められている。暗号化は、各個人に固有である傾向があるが、上記の染色体の一部が親族や他の人間と共有される可能性があるという事実を考慮に入れて、染色体を使用して実行される。共有される割合は、2人の個人間の生物学的近さを示すことができる。復号化には、復号化に使用できる鍵の50%超が暗号化者の観点から「壊れている」可能性があるという事実を考慮して、投票スキームが必要である。従来の暗号化では、コードの受信者は、復号化するために完全で正しい鍵を有することに依存している。このコンテキストでは、暗号化用の鍵と復号化用の異なる鍵は、DNAの一部のみを共有する異なる人々から取得されるため、非共有部分は、復号化の観点から、壊れたもの、または単にホワイトノイズと見なすことができる。
次に、復号化さえ可能であるという事実を利用して、検証チェックを実行することができる。送信者の遺伝物質からのデータを含む鍵が所定の類似度で共有されない限り、復号化は不可能である。したがって、成功した復号化は、生物学的な家族の近さの所定の程度を示している。チェック・ディジット・メカニズムまたは「チェック値」をメッセージに追加して、そのような決定を実行するために使用することができる。これにより、鍵の繰り返し部分の可能性と一致するメッセージの繰り返し部分の一致が減少する。塩基対ごとに2ビット(圧縮された)または4ビット(圧縮されていない)の鍵の例では、共通の塩基対が共通の文字と一致することがよくある。したがって、文字セットが8などの非素数のビット数を使用する場合、以下でさらに詳しく説明するように、素数サイズのワードのブロブ(BoPSW)652を使用することで問題を克服することができる。
生物学的な家族の近さの所定の程度を決定する場合、1つの定義による最も近い親類は、ミトコンドリア115、X染色体120、および/またはY染色体125のいずれかの同一のコピーを共有する。これらの場合、暗号化および復号化は、本明細書に記載の共有秘密暗号112、150、102’または「逐語的鍵暗号」140、140’を介して達成され、鍵は、上記のようにミトコンドリア115、XまたはY染色体120、125から導出される。人々が関係しているかもしれないが、それほど密接ではない場合、または配列決定誤差または配列決定の不確実性がある場合、鍵は染色体1~22、155から導出され、暗号化されたメッセージ202は、鍵の異なる部分で暗号化されたメッセージの複数のコピーを含む。使用されるクリプトアセンブリは、クリプトバンチ605と呼ぶことができる。複数のメッセージ208は、単一のメッセージ202内の選択された家族から含まれ得る。復号化が繰り返し試行され、投票メカニズム165を使用して、各ビットが有するべき値を決定する。共有秘密暗号を可能にする染色体の完全なコピーがない場合、送信者と関連する受信者がそれぞれ鍵を有し、その一部を共有し、一部を共有せず、どの部分がどれであるかを知らない場合は、暗号化と復号化が必要である。これは、本明細書でさらに説明するように、固有鍵暗号化」または「投票暗号化」である。鍵は次の方法で生成され得る。
・送信者の配列DNAをデジタル化する。
・古典的には圧縮されていない形式でフォーマットするが、他の形式も使用できる。
・XOR演算を介して様々な染色体を重ね合わせる。
・任意選択でXORを使用して染色体を折り返す。および/または
・その他の様々な数学的演算。
遺伝子DNAアドレスでソートされたインデックスを生成し、利用可能な最も近いものを受け入れることで、1つまたは複数の分散処理を使用して、従来の検索方法と比較して、親族を見つけるのにかかる時間を大幅に短縮することができる。しかし、一部の個人は発見されることを望まない可能性があり、したがって、実際のシステムプロバイダが異なるエンティティであっても、染色体識別構成を使用することを選択した場合にのみ発見される可能性がある。したがって、染色体識別構成を使用する最も近い親族を接続することができる。非ユーザは接続されないため、構成を使用して親族から隠されたままにすることができる。
遠方の一致が起こり得る距離を調整するように動作可能な1つまたは複数のキャリブレーションツールが提供され得る。これを減らして、「ボリューム」と呼ばれる単一のメトリックを使いやすくすることができる。最大値100に設定できる「最大の」ボリュームは、より遠い生物学的関係を検出できるブロードキャストとして説明することができる。ボリューム1は、非常に近い親族だけが見つかるように、「ささやき」を表すことができる。計算は、2人の異なる人のDNAアドレスに適用することができ、これにより、塩基対の観点から2人の個人間の可能な限り最短の遺伝距離を表す整数がレンダリングされる。さらに、ユーザは、受信したくないメッセージに邪魔されないように、ボリュームの大きい他の個人からのコミュニケーションを「ミュート」することを希望する場合がある。
図5に示すように、夫505と妻510などの一部の法的または間接的な関係は、DNAのかなりの割合を共有していない可能性があるが、それでも再接続を希望する可能性があることが観察される。この例では、夫505は父親と呼ぶことができ、それに対応して、妻510は母親と呼ぶことができる。そのようなユーザは、その構成を使用する彼らの接合生物学的子孫515などの仲介者が存在するという条件で、染色体識別構成を使用して依然としてお互いを見つけることができる。各ユーザに生物学的に関連している子孫は、生物学的類似性がないにもかかわらず、これら2人のユーザをつなぐ架け橋として機能することができる。子孫とのそれぞれの関係とは異なり、夫505と妻510は互いに血統を共有していない。2人のユーザが関連しているとして直接リンクされるためには、相互のDNA家族接続が必要である。
各ノードは、メッセージを復号化するときに中継として機能し、それによって独自の中間鍵を使用してメッセージを再暗号化することができる。これは「マルチホップ」操作とすることができ、それによって検索の幅が広がる。結果として生じるメッセージの収束により、ここに開示したルーティングメカニズムにより、ノードは潜在的な家族をまとめることができる。AがBに関連し、BがCに関連している場合、それはAがCに関連していることを意味する。ノードBがAからのメッセージを正常に変換した場合には、メッセージを再送信し、今度はCがメッセージを復号化してそれを見ることができるように動作可能であり得る。この再送信は新しいメッセージ番号で発行されるが、元のバージョンが含まれている。これにより、同じメッセージの複数の異なる暗号化されたクリプトが発生する可能性があり、任意の受信ノードで様々な復号化を試みることができる。
個人の遺伝子DNAアドレスは個人のゲノム配列から導出されるが、設計上、アドレスからゲノム配列をリバースエンジニアリングすることはできない。これにより、ゲノム配列は秘密に保たれる。暗号化と復号化は個人のゲノム配列を使用する場合があるが、配列自体は送信されないため、秘密のままである。
すべての検索者を他のすべての検索者に対してテストすると、実行不可能なほど多数の検索が生成される可能性がある。地球の人口が7,600,000,000人の場合には、7,600,000,000のDNAテストを7,600,000,000の他のDNAテストと比較する必要があり、合計で57,760,000,000,000,000,000の比較になる。実際、従来のDNA検査を完了するのに必要な時間の長さを考えると、人々は検査できるよりも早くリストに追加される可能性がある。これは、このコンテキストでは、メッセージは、真に関連している場合にのみ復号化できるので、一般的なDNAアドレスを使用してオプションを大幅に削減し、さらに暗号を使用することで克服される。さらに、各ユーザが独自のDNA配列を有する独自のノードを有することができるので、染色体識別構成は、分散処理を利用するように構成され得る。これらのノードは、例えば、モバイルスマートフォンを含んでもよい。他の実装手段は、モバイル・スマートフォン・アプリケーション(「アプリ」)、前述のモバイル・スマートフォン・アプリをサポートするサーバー、PCまたはラップトップバージョンのモバイル・スマートフォン・アプリ、モバイル・スマートフォン・アプリ、モバイル・スマートフォン・アプリならびに/またはPCおよび/もしくはラップトップバージョンのモバイル・スマートフォン・アプリをサポートするサーバーを構築するためのソフトウェアライブラリ、他の任意のネットワークデバイス、番号またはアドレスがユーザ自身のDNAプロファイルから導出されたテキスト、電子メール、またはボイス・メール・サービス、ならびに/あるいは特定の家族が医療情報に関心を持つ可能性のある送信サービスのうちの1つまたは複数を含んでもよい。モバイルスマートフォンとは対照的にホームサーバー204に見られるような有線ネットワーク接続は、インターネットなどの外部ネットワークへのより一貫した信号または接続、ならびにモバイルスマートフォンが範囲外にあるか、または外部ネットワークから切断されている可能性がある間の着信メッセージ用のホールディングベイ/ストレージの利点を提供することができる。さらに、IPアドレスを含むホームサーバーのハッシュは、各双子が異なるIPアドレスを有する可能性があるため、同一の双子を区別するのに役立つことができる。
一実施形態では、暗号化は、素数サイズの単語のブロブ(BoPSW)を使用することによって実行される。「ブロブ」は通常、バイナリ・ラージ・オブジェクトを指す。暗号化されるメッセージはBoPSWに配置される。BoPSWは、素数であるビット単位で指定されたサイズの文字または単語を保持する。これにより、一致するデータとキーワードの暗号化の弱点を導入することなく、様々な文字コードを標準形式にマッピングできる。この例は部分的な復号化を例示するものであり、そのような復号化は、文字ごとではなく、ビットごとに実行され得ることが理解される。コンピュータのワードサイズは通常、8、16、32、または64ビットである。ASCIIは、最初は7ビットで定義されているが、通常は8ビット形式で使用されるが、国際的な目的には制限が多すぎる傾向がある。16ビットのUnicodeは、ASCIIよりも優れた国際化を提供すると見なすことができる。他の文字セット、例えば、中国語または日本語の文字用に特別に設計されたものもある。暗号的に健全でありながら、ロケールオプションを除外しないことが、本明細書に開示する構成の目標である。1対1の文字マッピングは、誤って導入された場合でも、従来は暗号的に適切であるとは見なされていない。データと鍵の単語サイズが一致しない場合、誤って導入されるリスクが軽減される。BoPSWは、DNAの自然な配置と一致する可能性が低い文字でメッセージを保持する。例えば、BoPSWで使用される可能性のあるワードサイズはすべて素数、例えば7、11、13、17、19、23、29、および31である。与えられたそれらの例の代わりに、またはそれに加えて、より大きな素数を使用できることが理解される。
図6a、図6b、および図6cは、名目上のユーザ「イブ」600、彼女の夫「アダム」610、および彼女の息子「アベル」615の1つの特定の実施形態を示している。アダムはイブの血縁者ではない。イブのDNAが配列決定され650、DNAアドレスは表105に要約されているように表すことができる。
Figure 0007026851000002
上記の表では、次の参照が行われる。
「M」は、個人のミトコンドリア染色体を指す。
「X」は、個人のX染色体の1つを指す。
「X/Y」は、女性の場合は他のX染色体、男性の場合はY染色体を指す。
「G」はGC塩基対を指す。
「C」はCG塩基対を指す。
「A」はAT塩基対を指す。そして
「T」はTA塩基対を指す。
生物学的女性は一般に2つのX染色体を有しているのに対し、生物学的男性は一般に1つしかないことに留意されたい。
各「#」記号は数を表す。最上行の#以外の各#は、対応する配列決定された染色体内で参照する塩基対のインスタンスの数をカウントすることによって計算される。上記のように、計算された数は、次に、確実性係数とも呼ばれる信頼係数(この実施形態では12)で乗算される。
どの塩基対が正しいかについて、ある程度の不確実性がある場合がある。そのような不確実性が存在する場合、例えば、複数の潜在的な候補者654があるために、計算が実行され、それによって、潜在的な候補者の数に、以下のような数が掛けられる。
Figure 0007026851000003
複数の候補者がいる場合は、各候補者に信頼係数を適用する必要がある。その結果、配列内の各塩基対は、全体で12倍に増加する。
これらの#値は、その後に、メッセージを宛先にルーティングするために使用される。
上記の表の最上行の#は、個人のゲノム配列全体のハッシュコードを表している。任意選択で、同一の兄弟のリスクがある場合、配列決定の日付と時刻を表すエポックタイムスタンプもこのハッシュコードの一部として含めることができる。
この最上部の#のハッシュアルゴリズムの次の機能には、次のものが含まれ得る。
・配列決定された染色体全体のハッシュ。
・すべての実施態様にわたる一貫性。および
・ハッシュ値の古典的な原理への準拠。
この最上部の#値は、送信者を他の送信者から区別するためにこの実施形態で使用される。他の値のいずれも、他の個人によって共有され得る。状況によっては、#値の12個すべてが同一である場合がある。
ノードが非常に新鮮で、ノードを通過した他のメッセージに関するデータや知識がない場合には、特別なアクションが取られることがある。このような状況では、メッセージをアップストリームで予め定義されたゲートウェイに渡し、ゲートウェイは、以下に概説する処理を実行することができる。
12個のスレッドはそれぞれ12個の#値のうちの1つを取る。各スレッドは、その#値を、アドレステーブルの同じ場所にある同じ番号のアドレスを有するメッセージを最後に検出したときと比較する。あり得るかもしれないが存在しない場合には、一致するかのように、上の最も近い番号と下の最も近い番号を使用する。暗号化されたDNAアドレス指定メッセージは、その番号を知っていることが以前に分かっていたアドレスに転送される。複数のスレッドが同じ他のノードに送信しようとする場合、送信は1回だけ発生する。
メッセージを受信する各ノードは同じ転送プロセスを実行するが、ループバックは防止される。このメカニズムは、関連する準拠ノードのグローバルネットワーク全体でDNAアドレス要素固有の溝を駆動する。溝が交差するところでは、生物学的関係が再接続される可能性がある。各DNAアドレスには、それが向かっている12のレベルがある。12は4つの3つのセットで構成されており、古典的には、任意のセット内の4つすべてが同じ4つのノードセットで一致する。他の2つのセットは、家族の別のブランチに到達するため、同じノードで一致する可能性は低くなる。
各ノードは、メッセージがノードの所有者を対象としているかどうかを検出するために復号化を試みる。図6a、図6b、および図6cは、受信者までのメッセージの通過を示している。
最初に図6aを参照すると、ユーザ「イブ」600の例は、ボリュームを低い値に設定し、非常に近い親族、すなわち非常に類似したDNAを有するものだけを識別しようとし、この実施形態における最大値100のうち1のボリュームから開始する。イブはシステムを使用するたびに、例えばボリュームを上げて、メッセージが届く範囲や聴衆を増やすことができる。
イブは彼女のDNA配列を決定し、このDNA配列データ650を有する。イブはまた、近親者に送信するメッセージ100を作成する、「親愛なる家族、私はここにいます。あなたはどこにいますか?愛するイブ」。
本明細書に記載された実施形態で説明されるように、メッセージは、素数サイズの単語のブロブ(BoPSW)652に再フォーマットされる。
イブのDNA配列データ650を使用して、U鍵150、ならびにいくつかのV鍵140およびイブ105のDNAアドレスが作成される。
U鍵150とBoPSW652は、U鍵150を使用してメッセージを暗号化するために使用され、V鍵140は、BoPSW652のいくつかの暗号化バージョンを作成するために使用される。チェック値は、暗号化されたUクリプトマルチセグメント化メッセージ620と一緒に、また各V鍵140で暗号化されたメッセージ100の複数の暗号化バージョンを含むVクリプト140’に対して作成される。
イブのホーム・コンピュータ・アドレス(またはホームサーバー、あるいは彼女の管理下にあるリモートサーバー)204が、Uクリプトマルチセグメント化メッセージ620(およびチェック値)およびVクリプト140’(およびチェック値)およびDNAアドレス105と共にクリプトバンチ605に追加される。
次に、クリプトバンチ605は、DNAアドレスアレイの要素ごとに1つずつ、12の別々の部分で送信することができる。
ここで図6bを参照すると、別のユーザがイブのクリプトバンチ605を受信し、その中のメッセージを転送するか、または読もうとする、あるいは、その中のメッセージを転送し読もうとする。
クリプトバンチが転送される場合、イブのDNAアドレス105を使用して、クリプトバンチを送信する他のノードおよび/または1つもしくは複数の他のノードへのルーティングを決定するために、ノードを通過した以前のトラフィックに基づいてアドレス指定できる。
イブのメッセージを読むために、アベルは、U鍵150とV鍵140/vボールト140’、およびDNAアドレス105が作成されたDNA配列615を使用する。これらの鍵を使用して、復号化されたメッセージのいくつかの候補者654が(チェック値と共に)作成され、これらが判読可能かどうかが判定される。判読可能な場合には、メッセージ100をアベルに表示できるが、判読できない場合、イブは、メッセージの量に基づいて、アベルがメッセージ100を読むことができるほど近い親族ではない。しかし、メッセージを受信するためのアベルのボリューム設定が、イブのボリュームよりも低いしきい値に設定されている場合には、アベルには、読みやすいかどうかに関係なく、イブのメッセージ100は表示されない。
アベルのノードでの復号化プロセスに基づいて、イブのメッセージ100は、ここで参照する図6cのように、別のノードに転送され得るが、しかし、イブのボリューム設定に従って他の家族に再送信するために、アベルのDNAから導出された鍵140、160およびDNAアドレス105を使用して再エンコードされ、この場合は適用されるが、ボリューム設定が適用されない場合、再送信のプロセスは発生しない。
図6cでは、アダムはアベルの鍵でエンコードされたイブのメッセージをクリプトバンチ605として受信し、アダム自身のv鍵140とu鍵150を使用してイブからのメッセージ100を復号化してアベルの暗号化を復号化しようとするプロセスを繰り返す。この場合、アダムは例えばイブの夫であるから、イブの血縁者ではないが、アベルの血縁者であるため、イブのボリューム設定に従って、アベルを介してイブのメッセージを復号化できる。
いずれの場合も、誰かがメッセージを復号化したというメッセージをイブに中継することができる。
代替的な実施形態では、安全なメッセージング構成が提供される。メッセージング構成は、他の実施形態の1つまたは複数に関連して説明される暗号化および/または復号化技術の1つまたは複数を使用するように動作可能である。例えば、他のユーザがそのユーザに安全にメッセージを送信できるようにするために、暗号化鍵と復号化鍵をユーザ用に生成し、必要に応じて共有することができる。同様に、複数のユーザが必要に応じてそのような鍵を共有して、双方向または多方向のコミュニケーションを可能にすることができる。
さらなる代替的な実施形態では、同一性を検証する方法が提供される。検証の方法は、他の実施形態の1つまたは複数に関連して説明される暗号化および/または復号化技術の1つまたは複数の使用を含み、1つまたは複数の他の同一性検証および/もしくは生体認証技術の使用と組み合わせることができる。
本明細書に記載される任意のシステム特徴もまた、方法特徴として提供されてもよく、逆もまた同様である。本明細書で使用される場合、手段プラス機能の特徴は、それらの対応する構造に関して代替的に表現され得る。
一態様の特徴は、適切な組み合わせで他の態様に適用され得る。特に、方法の態様はシステムの態様に適用されてもよく、逆もまた同様である。さらに、一態様の任意、一部、および/またはすべての特徴を、任意の適切な組み合わせで、任意の他の態様の任意、一部、および/またはすべての特徴に適用することができる。
任意の態様で説明および定義された様々な特徴の特定の組み合わせを、独立して実装および/または供給および/または使用できることも理解されたい。

Claims (27)

  1. 家族ネットワークの一人または複数のメンバーを位置特定するためのコンピュータにより実施される方法であって、
    第1のゲノム配列から導出された1つまたは複数の暗号化鍵を生成するステップと、
    暗号化されたメッセージを形成するために、前記1つまたは複数の暗号化鍵を使用してメッセージを暗号化するステップと、
    前記暗号化されたメッセージを1つまたは複数のリモートデバイスに送信するステップであって、前記1つまたは複数のリモートデバイスで前記暗号化されたメッセージを復号化することは、第2のゲノム配列から導出された1つまたは複数の暗号化鍵を使用する、ステップと、
    前記暗号化されたメッセージの前記復号化が前記1つまたは複数のリモートデバイスのいずれかによって成功したかどうかに関する確認を受信するステップと、を含み、
    前記暗号化されたメッセージを送信するステップは、前記第1のゲノム配列から遺伝子アドレスを作成することを含む、方法。
  2. 第1のゲノム配列を含む入力を受信するステップと、
    前記入力に基づいて前記1つまたは複数の暗号化鍵を生成するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記1つまたは複数のリモートデバイスで前記暗号化されたメッセージを復号化するステップは、1つまたは複数のさらなるゲノム配列から導出された1つまたは複数の暗号化鍵を使用する、請求項1または2に記載の方法。
  4. 前記第1のゲノム配列から導出された前記1つまたは複数の暗号化鍵および前記第2のゲノム配列から導出された前記1つまたは複数の暗号化鍵のうちの1つまたは複数は、
    逐語的暗号化アルゴリズムのための第1の暗号化鍵と、
    固有暗号化アルゴリズムのための第2の暗号化鍵と、を含み、
    前記逐語的暗号化アルゴリズムのための前記第1の暗号化鍵は、逐語的染色体から得られ、前記固有暗号化アルゴリズムのための前記第2の暗号化鍵は、固有染色体から得られる、
    む、請求項1から3のいずれか一項に記載の方法。
  5. 前記第1の暗号化鍵は、
    1つまたは複数のミトコンドリアと、
    第1のX染色体と、
    第2のX染色体またはY染色体と、
    関連して使用され、前記第1のゲノム配列に関連して逐語的アルゴリズムによって生成された3つの暗号を形成する、請求項4に記載の方法。
  6. 前記第2の暗号化鍵は、前記第1のゲノム配列に含まれる染色体1~22の組み合わせを使用して前記メッセージを暗号化するために使用される、請求項4に記載の方法。
  7. 前記暗号化されたメッセージを送信する前記ステップは、前記第1のゲノム配列から導出された1つまたは複数の出力を使用して実行される、請求項1から6のいずれか一項に記載の方法。
  8. 前記暗号化されたメッセージの前記成功した復号化は、家族の近さの所定のレベルを示す、請求項1から7のいずれか一項に記載の方法。
  9. 前記第1および/または第2のゲノム配列は、ゲノム配列の少なくとも一部を含む、請求項1から8のいずれか一項に記載の方法。
  10. ゲノム配列は、グアニン(G)、シトシン(C)、アデニン(A)、チミン(T)、および/またはウラシル(U)のうちの1つまたは複数を含む4つの塩基を含む、請求項1から9のいずれか一項に記載の方法。
  11. 前記4つの塩基はバイナリ配列にマッピングされる、請求項10に記載の方法。
  12. 前記バイナリ配列は2つの形態、すなわち圧縮された形態および/または圧縮されていない形態を含む、請求項11に記載の方法。
  13. 前記入力は前記4つの塩基のうちの1つまたは複数の数を含む、請求項2または請求項2を引用する請求項3から12のいずれか一項に記載の方法。
  14. 前記暗号化されたメッセージの前記復号化は、前記第1のゲノム配列の所定の割合が前記第2のゲノム配列に対応する場合にのみ成功する、請求項1から13のいずれか一項に記載の方法。
  15. 前記所定の割合は、前記第1のゲノム配列の所有者と前記第2のゲノム配列の所有者との間の家族関係のレベルを反映する、請求項14に記載の方法。
  16. 前記暗号化されたメッセージを送信する前記ステップは、3×4の整数の配列および一意の個別のハッシュされた整数識別子を形成することを含む、請求項1から15のいずれか一項に記載の方法。
  17. 前記一意の個別のハッシュされた整数は全ゲノム配列のハッシュである、請求項16に記載の方法。
  18. 配列決定日のタイムスタンプの重ね合わせをさらに含む、請求項17に記載の方法。
  19. 前記メッセージを暗号化する前記ステップは、素数サイズの単語のバイナリラージオブジェクト(BoPSW)の使用を含む、請求項1から18のいずれか一項に記載の方法。
  20. ノードの分散ネットワークの前記1つまたは複数のノードの前記1つまたは各々は、前記暗号化されたメッセージが前記1つまたは複数のノードによって最初に受信されたときにのみ、前記暗号化されたメッセージを送信するように動作可能である、請求項1から19のいずれか一項に記載の方法。
  21. 前記分散ネットワークの前記1つまたは複数のノードは関連するユーザを有する、請求項20に記載の方法。
  22. 前記第1のゲノム配列と前記第2のゲノム配列との間の遺伝距離の尺度を出力するステップをさらに含む、
    請求項1から21のいずれか一項に記載の方法。
  23. 遺伝距離の前記尺度は、DNAアドレスを使用して決定される、請求項22に記載の方法。
  24. 前記暗号化されたメッセージは、リモートサーバー上に一定時間保存される、請求項1から23のいずれか一項に記載の方法。
  25. 前記暗号化されたメッセージを送信する前記ステップに続く前記暗号化されたメッセージの前記復号化は、時間遅延の後に行われる、請求項24に記載の方法。
  26. 家族ネットワーク位置特定装置であって、
    プロセッサを含み、前記プロセッサは、
    第1のゲノム配列から導出された1つまたは複数の暗号化鍵を生成し、
    暗号化されたメッセージを形成するために、前記1つまたは複数の暗号化鍵を使用してメッセージを暗号化し、
    前記暗号化されたメッセージを1つまたは複数のデバイスに送信し、前記1つまたは複数のデバイスで前記暗号化されたメッセージを復号化することは、第2のゲノム配列から導出された1つまたは複数の暗号化鍵を使用し、
    前記暗号化されたメッセージの前記復号化が前記1つまたは複数のリモートデバイスのいずれかによって成功したかどうかに関する確認を受信するように動作可能であり、
    前記暗号化されたメッセージを送信することは、前記第1のゲノム配列から遺伝子アドレスを作成することを含む、家族ネットワーク位置特定装置。
  27. 家族ネットワークの一人または複数のメンバーを位置特定するためのシステムであって、
    プロセッサを含み、前記プロセッサは、
    第1のゲノム配列から導出された1つまたは複数の暗号化鍵を生成し、
    暗号化されたメッセージを形成するために、前記1つまたは複数の暗号化鍵を使用してメッセージを暗号化し、
    前記暗号化されたメッセージを1つまたは複数のデバイスに送信し、前記1つまたは複数のデバイスで前記暗号化されたメッセージを復号化することは、第2のゲノム配列から導出された1つまたは複数の暗号化鍵を使用し、
    前記暗号化されたメッセージの前記復号化が前記1つまたは複数のリモートデバイスのいずれかによって成功したかどうかに関する確認を受信するように動作可能であり、
    前記暗号化されたメッセージを送信することは、前記第1のゲノム配列から遺伝子アドレスを作成することを含む、システム。
JP2021518454A 2018-08-10 2019-08-12 染色体の識別 Active JP7026851B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1813130.0 2018-08-10
GB1813130.0A GB2576310A (en) 2018-08-10 2018-08-10 Chromosomal identification
PCT/GB2019/052268 WO2020030937A1 (en) 2018-08-10 2019-08-12 Chromosomal identification

Publications (2)

Publication Number Publication Date
JP2021527377A JP2021527377A (ja) 2021-10-11
JP7026851B2 true JP7026851B2 (ja) 2022-02-28

Family

ID=63667287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021518454A Active JP7026851B2 (ja) 2018-08-10 2019-08-12 染色体の識別

Country Status (10)

Country Link
US (1) US11949666B2 (ja)
EP (1) EP3831011B1 (ja)
JP (1) JP7026851B2 (ja)
CN (1) CN112689971A (ja)
AU (2) AU2019320572A1 (ja)
CA (1) CA3108459C (ja)
GB (1) GB2576310A (ja)
NZ (1) NZ772355A (ja)
PL (1) PL3831011T3 (ja)
WO (1) WO2020030937A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285563B (zh) * 2021-12-27 2024-05-10 中国电信股份有限公司 密钥的生成方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140289536A1 (en) 2011-11-03 2014-09-25 Genformatic, Llc Device, system and method for securing and comparing genomic data
US20150112884A1 (en) 2013-10-22 2015-04-23 The Regents Of The University Of California Identifying Genetic Relatives Without Compromising Privacy

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
US6505180B1 (en) * 1998-09-10 2003-01-07 Wm. L. Crowley & Associates, Inc. Information encoding and retrieval through synthetic genes
JP2002215028A (ja) * 2001-01-22 2002-07-31 Ntt Data Technology Corp 遺伝子情報のセキュリティ管理方法及びそのシステムとプログラム
US20130044876A1 (en) * 2010-11-09 2013-02-21 National Aeronautics And Space Administration Genomics-based keyed hash message authentication code protocol
RO129751B1 (ro) * 2013-02-14 2020-12-30 Universitatea Tehnică Din Cluj-Napoca Metodă şi sistem de criptare de tip otp bazate pe secvenţe aleatoare determinate din structuri adn
CN106796628B (zh) * 2014-09-03 2020-11-10 南坦健康有限公司 基于合成基因组变体的安全交易设备、系统和方法
WO2016130557A1 (en) * 2015-02-09 2016-08-18 Bigdatabio, Llc Systems, devices, and methods for encrypting genetic information
CN105119717A (zh) * 2015-07-21 2015-12-02 郑州轻工业学院 一种基于dna编码的加密系统及加密方法
US20180108019A1 (en) * 2016-10-15 2018-04-19 Systems Imagination, Inc. Secure Encryption Using Genomic Information
US10447661B1 (en) * 2016-12-23 2019-10-15 Iqvia Inc. System and method for privacy-preserving genomic data analysis

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140289536A1 (en) 2011-11-03 2014-09-25 Genformatic, Llc Device, system and method for securing and comparing genomic data
US20150112884A1 (en) 2013-10-22 2015-04-23 The Regents Of The University Of California Identifying Genetic Relatives Without Compromising Privacy

Also Published As

Publication number Publication date
CA3108459C (en) 2021-07-27
EP3831011B1 (en) 2021-12-01
NZ772355A (en) 2021-07-30
GB201813130D0 (en) 2018-09-26
CA3108459A1 (en) 2020-02-13
AU2019320572A1 (en) 2021-02-25
WO2020030937A1 (en) 2020-02-13
JP2021527377A (ja) 2021-10-11
PL3831011T3 (pl) 2022-03-21
GB2576310A (en) 2020-02-19
CN112689971A (zh) 2021-04-20
EP3831011A1 (en) 2021-06-09
US20210320905A1 (en) 2021-10-14
AU2022201850B2 (en) 2023-06-22
AU2022201850A1 (en) 2022-04-07
US11949666B2 (en) 2024-04-02

Similar Documents

Publication Publication Date Title
US9300636B2 (en) Secure data exchange technique
US9536047B2 (en) Privacy-enhancing technologies for medical tests using genomic data
JP4550736B2 (ja) セキュア通信
US20160191513A1 (en) Binding a data transaction to a person's identity using biometrics
US11425106B2 (en) Method and system for processing data packages
US20190140819A1 (en) System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures
JP2006504361A (ja) 誤り訂正コードに基づくメッセージ認証コード
JPWO2014132552A1 (ja) 順序保存暗号化システム、装置、方法およびプログラム
AU2022201850B2 (en) Chromosomal Identification
Alkhodaidi et al. Scalable shares generation to increase participants of counting-based secret sharing technique
US20030053622A1 (en) Method for the construction of hash functions based on sylvester matrices, balanced incomplete block designs and error-correcting codes
WO2018157667A1 (zh) 一种密码生成方法及装置
US20220366381A1 (en) System and method for distributed storage of transactions
CN112836239A (zh) 保护隐私的双方协同确定目标对象数据的方法及装置
Díaz et al. Chor-rivest knapsack cryptosystem in a post-quantum world
US9325674B2 (en) Privacy system
KR101663250B1 (ko) 거부적 암호화를 이용한 비밀 채팅 장치 및 그 방법
US20230134598A1 (en) Securing messages over hypertext transfer protocol
US20220368723A1 (en) Shuffle system, shuffle method, and program
Munoz Study of the Reconciliation Mechanism of NewHope
CN112925853A (zh) 基于区块链的可信数据交换方法、装置、终端设备和介质
KR20200089391A (ko) 블록체인 기술을 이용한 정보 공유 방법
GB2581190A (en) Method and system for processing data packages
IE20020741A1 (en) Method for Construction of Hash Functions Based on Sylvester Matrices, Balanced Incomplete Block Designs and Error-correcting Codes

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20210401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210401

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220215

R150 Certificate of patent or registration of utility model

Ref document number: 7026851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150