JP6630347B2 - 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法 - Google Patents

合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法 Download PDF

Info

Publication number
JP6630347B2
JP6630347B2 JP2017512396A JP2017512396A JP6630347B2 JP 6630347 B2 JP6630347 B2 JP 6630347B2 JP 2017512396 A JP2017512396 A JP 2017512396A JP 2017512396 A JP2017512396 A JP 2017512396A JP 6630347 B2 JP6630347 B2 JP 6630347B2
Authority
JP
Japan
Prior art keywords
transaction
data
digital
genomic data
synthetic variant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017512396A
Other languages
English (en)
Other versions
JP2018502348A (ja
Inventor
パトリック スン−シオン,
パトリック スン−シオン,
スティーヴン ベンツ,
スティーヴン ベンツ,
ラーフル チャタベディ,
ラーフル チャタベディ,
Original Assignee
ナントヘルス,インコーポレーテッド
ナントオミックス, エルエルシー
ナントオミックス, エルエルシー
ナント ホールディングス アイピー, エルエルシー
ナント ホールディングス アイピー, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナントヘルス,インコーポレーテッド, ナントオミックス, エルエルシー, ナントオミックス, エルエルシー, ナント ホールディングス アイピー, エルエルシー, ナント ホールディングス アイピー, エルエルシー filed Critical ナントヘルス,インコーポレーテッド
Publication of JP2018502348A publication Critical patent/JP2018502348A/ja
Application granted granted Critical
Publication of JP6630347B2 publication Critical patent/JP6630347B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • G16B50/30Data warehousing; Computing architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Biophysics (AREA)
  • Databases & Information Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Biotechnology (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • User Interface Of Digital Computer (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

関連特許出願
本願は、2014年9月3日に出願された「Genome−Based Transaction Devices,Systems,and Methods」と題する米国特許仮出願第62/045,062号の優先権を主張する。本願は、同時係属中の、2014年9月30日に出願された「Genome−Based Transaction Devices,Systems,and Methods」と題する米国特許仮出願第62/057,922号、2014年10月9日に出願された「Transaction Cards,Devices,Systems,and Methods」と題する米国特許仮出願第62/062,023号、2014年11月10日に出願された「Financial Service Discovery via Healthcare Transactions,Device,Systems,and Methods」と題する米国特許仮出願第62/077,683号、及び、2015年3月23日に出願された「Security Using Synthetic Genomic Variants,Devices,Systems and Methods」と題する米国特許仮出願第62/137,129号、の優先権を主張し、また、これらに関連する主題を有する。これら、及びここで参照される全ての他の付帯的な参照は、その全体が参照により援用される。
本発明の分野は、ゲノムベースのデジタルセキュリティ技術である。
背景技術の説明には、本発明の理解において有用であると思われる情報が含まれる。ここで提供される情報のいずれも、先行技術であるか、若しくは、本願で主張される発明に関連するものであること、又は、明確若しくは黙示的に参照されるいずれの公開文献も、先行技術であること、を認めるものではない。
消費者が取結ばなければならない多種多様なデジタルアカウントの増加に伴い、消費者は、パスワード、鍵、又は、かかるアカウントに安全にアクセスするための他のトークン、を管理するという問題に直面する。問題は、トークンの管理だけにとどまらない。むしろ、問題は、消費者データ(例えば、電子医療記録、ソーシャルメディア等)にアクセスするための、他の形式の認証又は認可にも拡大している。
消費者は、ますます複雑になる電子アカウント又はデジタルアカウントの管理に遭遇し続けている。例えば、消費者は、数十の金融関連のアカウントを安易に持っているかもしれず、ことによると、1つの機関につき十数個の個人アカウントを持っているかもしれない。さらに、消費者はまた、種々のサービスの数十又は数百オンラインアカウント、例えば、ゲーム、オンライン小売業者、ソーシャルネットワーク、電子メール、又は他のアカウント、を持っているかもしれない。かかる問題は、種々のアカウントについて、又は新しいベンダから、消費者に対して利用可能にされる、新しいトランザクションサービス又はデータフィードの爆発的増加によって悪化する。消費者が既に持っているデジタルアカウントの不協和性からみて、新しいサービスを発見し、かかるサービスを自分の日々の生活に簡単に組み込むことができる機構が、消費者には不足している。
消費者が、アカウント管理の多数の問題に遭遇する1つの特定の領域には、健康管理の分野が含まれる。健康管理の分野では、消費者は、多数の健康管理機関、例えば、病院、保険会社、歯科医、専門医、健康管理の主治医、又は他の健康管理エンティティ、にわたって広がる多数のアカウントに記憶される、電子医療記録又は電子健康記録を有するかもしれない。残念ながら、消費者は、データを記憶するエンティティの遠隔のサーバにある自分のデータにアクセスできないことが多い。従って、特に健康管理においては、消費者は、自身のデータにアクセスできないという理由で不快なだけでなく、消費者が、健康管理市場の域を超えるまでの多くのアカウントを管理することができないという理由でも不快な思いをする。
従って、消費者が、多数のアカウントの管理、新しいサービスの発見、及び、単純な手法で新しい電子トランザクションサービスを自分の生活に取り込むこと、が可能なトランザクション装置、システム、及び方法の必要性が大いにある。
同業者により、消費者が共通のシステムを介してデータに安全にアクセスできるシステムを目指して、努力がなされてきた。例えば、Microsoft(登録商標)社は、消費者が、シングルログインで、複数の異種のウェブサイトにアクセスすることができる、自社のパスポート(商標)サービスを消費者に提供する。加えて、多くのオンラインウェブサイトも、他のサイトへのログイン、例えば、Google又はFacebook(登録商標)へのログインに基づき、ユーザが、自社のサービスにアクセスできるようにしている。有用ではあるが、消費者はなお、自分のパスワードを記憶している必要がある。さらに、消費者がつくるパスワードは、簡単にハッキング又は推量することができる。
通信技術、特に携帯電話、の成長に伴い、携帯電話を、情報の個人用ハブとして使用することに向かう動きがある。しかし、かかる装置は、固定の個人用識別システムとして機能するには、十分な寿命がない。理想的には、消費者は、データストア、データ管理者、又は他のインテリジェントシステムと、高度に個人化して、インタラクションを行うことが可能な機構にアクセスできるとよい。さらに、十分に理解する必要があるのは、消費者又は他のタイプの個人が、自らのゲノム情報を使用して、高度に個人用のトランザクションを個々のゲノム情報が提供する、多種多様なタイプのコンピューティングシステムとのインタラクションを行うことができる、ということである。従って、個人用の、ゲノムベースのトランザクション装置、トランザクションサーバ、又はトランザクションシステムの必要性がある。
消費者に生体認証システムへのアクセスを提供するシステムについて、説明したが、これは、ユーザの鍵を個人向けにする際の支援となるものである。例えば、2013年5月13日に出願されたRamaciの「Biometric Authentication System」と題する米国特許出願第2013/0307670号は、生体認証システムについて検討する。ユーザの携帯電話は、ユーザの生体情報(例えば、指紋、EKG(心電図)サインなど)を記憶することができ、この情報は、鍵として使用することができるものである。興味深いことに、Ramaciでは、その開示される技術に基づき、ゲノムデータベースにアクセスすることができることを述べているが、本発明において記載される装置、システム、及び方法についての認識がない。
若干似たように、2008年3月27日に国際出願されたSubramaniamの「Personally Controlled Storage and Testing of Personal Genomic Information」と題する米国特許出願公開第2010/0121872号は、人のゲノム情報を記憶することができる携帯型記憶装置について検討する。記憶装置は、USB装置とすることができ、また、ゲノム情報を記憶することができるが、Subramaniamでも、安全なトランザクションシステムにおいて使用することができる本発明に記載される装置、システム、及び方法についての認識がない。
2001年5月17日に出願された板倉等の「Method and System for Individual Authentication and Digital Signature Utilizing Article having DNA Based ID Information Mark」と題する米国特許出願公開第2002/0129251号は、人を認証するための手段として、人のDNAを混入したインクを、ゲノム関連情報を記憶する記録媒体と共に使用する方法について記載する。同様に、2013年9月9日に出願されたGlaserの「Credit Card Form Factor Secure Mobile Computer and Methods」と題する米国特許出願公開第2014/0074696号もまた、クレジットカードの形式以外で、指紋又は網膜スキャンを使用するように、ゲノムを代替的に使用することができる装置について記載する。
人のゲノムを、セキュリティ対策又は個人識別として使用することは、以前から多数の問題を提示してきた。重要な問題の1つは、個人のゲノム情報を安全に保つことに関する。脅威者(例えば、悪意のある個人又は集団)は、個人から組織サンプルを、それほどの困難もなく簡単に手に入れることができる。例えば、脅威者は、大気中の皮膚片又は毛包を簡単に手に入れることができ、その人は自分の組織が侵害されたことに気付かない。かかる状況において、脅威者は、組織サンプルを分析して、その人の全ゲノム配列(WGS)を手に入れる。そして、脅威者は、その人のWGSを使用して、特に、WGSデータが、デジタルトランザクション設定の際の鍵として使用される状況において、その人のアイデンティティを推測することができる。
Glaserは、ゲノムを、その人の名前、社会保障番号、運転免許証、又は他のIDを使用するように、代替的に使用することができるとしている。しかし、上記で述べたように、Glaserのアプローチでは、脅威者は、単に人から組織サンプルを入手して、その人であると自称するための十分な情報を得るだけである。
より理想的なアプローチは、ゲノム情報を向上させて、脅威者が、無許可の組織サンプルへのアクセスを得てしまうという観点からも、安全なゲノム情報が、密接に人とリンクされ続けることを確実にすることである。従って、ゲノム情報に基づく個人のアイデンティティをさらに確保する、装置、システム、又は方法の必要性がある。
本発明の主題は、ゲノム情報をセキュリティの目的で活用することができ、ゲノム情報が対応するエンティティに密接にリンクされ続けることを確実にする、装置、システム、及び方法を提供する。合成変異体、すなわち、人のゲノムの天然部分であるように見えるが、実際又は本来、ゲノムの一部ではない、コンピュータ生成の変異体、を使用することにより、さらにゲノム情報を、安全に確保することができる。合成変異体は、トランザクション装置上、及びトランザクションを検証するように構成される遠隔のサーバにも記憶される、人のゲノムデータに挿入することができる。本発明の主題の一態様は、ゲノムベースのセキュリティ装置(例えば、スマートカード、携帯電話、スマートウォッチ、スマートホーム等)を含む。セキュリティ装置は、メモリ、処理ユニット(例えば、CPU、マルチコアCPU等)、1つ又は複数の外部装置と結合されるように構成される通信インターフェース、及びセキュリティエンジン、を含む。メモリは、生物学的エンティティに関連付けたデジタルゲノムデータを記憶するように構成される、非一時的なコンピュータ可読媒体(例えば、RAM、フラッシュ、HDD、SSD等)を備える。デジタルゲノムデータは、生物学的エンティティに実質、固有のものとして生成される少なくとも1つの合成変異体を含む。合成変異体は、遠隔のデジタルセキュリティサーバ上の同様の情報と、同期される。セキュリティエンジンは、メモリに記憶されるソフトウェア命令に従って、処理ユニット上で実行可能であり、セキュリティの役割又は責任を遂行する工程を実行する処理ユニットを構成する。セキュリティエンジンは、合成変異体の、遠隔のデジタルセキュリティサーバ上の合成変異体データとの同期を維持する。例えば、セキュリティ装置上の合成変異体は、時間ベースで安全が確保される関数に基づく値を介して回転し、それと同時に、同じデータが、同じ関数に従ってサーバ上で回転する。エンジンは、通信インターフェースを介して、1つ又は複数の外部装置、例えば、店頭販売装置、とさらに結合する。セキュリティエンジンは、少なくとも合成変異体を外部装置との間でさらに交換し、これにより、今度は、外部装置をデジタルトランザクションに関与させる。外部装置は、遠隔のセキュリティサーバであってもよいし、トランザクションの場所にある装置(例えば、カードリーダ、キオスク等)であってもよい。遠隔のサーバは、トランザクションを、ゲノムデータと合成変異体との関数として認可することができる。トランザクションの例には、金融トランザクション、商業トランザクション、プロトコルトランザクション、健康管理トランザクション、又は他のタイプのトランザクション、を含むことができる。
本発明の主題の種々の目的、特徴、態様、及び利点は、以下の好ましい実施形態についての詳細な説明から、添付の図面を伴って、さらに明らかになるであろう。図面においては、同様の数字が同様の構成要素を表す。
説明の目的のみのために、本発明の特定の実施形態のいくつかの態様について、以下の図面を参照して説明される。
本発明の一実施形態に係る、ゲノムデータベースのトランザクションシステム又は方法の、1つ又は複数の態様を実装することが可能な例示のトランザクション装置を含む、例示の分散コンピュータシステムのブロック図である。 本発明の一実施形態に係る、ゲノムデータベースのトランザクションを実装することが可能な、ゲノムデータの例示のパーティションを示す図である。 本発明の一実施形態に係る、ゲノムデータベースのトランザクションシステム又は方法の、1つ又は複数の態様を実装することが可能な例示のトランザクションサーバを含む、例示の分散コンピュータシステムのブロック図である。 本発明の一実施形態に係る、ゲノムデータベースのトランザクションシステム又は方法の、1つ又は複数の態様を実装することが可能な例示の認証サーバを含む、例示の分散コンピュータシステムのブロック図である。 本発明の一実施形態に係る、ゲノムデータベースのトランザクションシステム又は方法の、1つ又は複数の態様を実装することが可能な、例示のゲノム合成変異体ベースのセキュリティ装置と、例示のゲノム合成変異体ベースのデジタルセキュリティサーバと、を含む、例示の分散コンピュータシステムのブロック図である。 本発明の一実施形態に係る、少なくとも1つの合成ゲノム変異体とデジタルゲノムデータとの同期を含む、安全なトランザクションを認可するための、例示の方法を示す図である。 本発明の一実施形態に係る、トランザクション分析エンジンの1つ又は複数の態様を実装することが可能な、例示のトランザクション装置、例示のトランザクション端末装置、及び例示のトランザクションサーバシステムを含む、例示の分散コンピュータシステムのブロック図である。
本書において特定される全ての公開文献は、個々の公開文献又は特許出願が、具体的かつ個別に参照によりここに組み込まれるのもとして示されるのと同程度に、参照によりここに組み込まれる。組み込まれる参照における用語の定義又は使用が、本書において提供されるその用語の定義と一致しない又は逆である場合、本書において提供されるその用語の定義が適用され、参照におけるその用語の定義は適用されない。
いくつかの実施形態において、本発明の特定の実施形態を説明及び請求するために使用される、成分の量、濃度、反応、条件等の特性、などを表す数値は、場合によっては「約」という語により修正されるものとして理解されるべきである。従って、いくつかの実施形態において、記載の説明及び添付の請求項に記載される数値パラメータは、特別な実施形態による取得が求められる望ましい特性に応じて、変動し得る近似値である。いくつかの実施形態において、数値パラメータは、報告される有効桁の数に照らして、通常の丸めの手法を適用することにより、解釈されるべきである。本発明のいくつかの実施形態の広い範囲を記載する数値の範囲及びパラメータが、近似値であるにもかかわらず、指定の例において記載される数値は、可能な限り正確に報告される。本発明のいくつかの実施形態において提示される数値は、それぞれの試験測定値において見られる標準偏差に必然的に起因する、何らかの誤差を含むことがある。
文脈により、別段の指示がない限り、本書において記載される全ての範囲は、その終点を含むものと解釈されるべきであり、オープンエンドの範囲は、商業上実用的な値のみを含むものとして解釈されるべきである。同様に、値の全リストは、文脈により、別段の指示がない限り、中間値を含むものとして考慮されるべきである。
本書における説明において、及び続く請求項全体にわたって、使用されるとき、「ある」、「1つの」、及び「その(当該)」の意味には、文脈により、別段明らかに指示されない限り、複数形を参照することが含まれる。また、本書における説明において使用されるとき、「内(中、in)」の意味には、文脈により、別段明らかに指示されない限り、「内」及び「上」が含まれる。
本書において、値の範囲を列挙することは、単に、その範囲内にある各別個の値を個別に参照する簡便な方法として機能することが意図される。本書において別段指示されない限り、各個別の値は、本書において個別に列挙されるかのように、明細書に組み込まれる。本書おいて説明される全ての方法は、本書において別段指示されない限り、又は、文脈により、別段明らかに否定されない限り、任意の適切な順番で実行することができる。本書における特定の実施形態について提供される、いずれか及び全ての例、又は例証の語(例えば、「かかる」)の使用は、単に、本発明を良好に例示することが意図され、別途請求される本発明の範囲に制限を設けるものではない。明細書におけるいかなる語も、本発明の実施に不可欠な、請求されないいずれかの要素を示すものとして解釈されるべきではない。
本書において開示される本発明の代替え要素又は実施形態のグループ分けは、制限として解釈されるべきではない。各グループの構成物は、個別に、又は、グループの他の構成物、若しくは本書において見られる他の要素、との任意の組み合わせで、参照及び請求され得る。あるグループのうちの1つ又は複数の構成物は、利便性及び/又は特許性の理由で、グループに含められ、又はグループから削除される、ことが可能である。任意のかかる含有又は削除が生ずると、明細書は、ここでは、修正されて、添付の請求項において使用される全てのマーカッシュ形式のグループについての記載の説明を、そのように遂行する、ものとしてグループを含むと見なされる。
コンピュータを対象とするいかなる語も、サーバ、インターフェース、システム、データベース、エージェント、ピア、エンジン、コントローラ、又は他のタイプの個別又は集合的に動作するコンピューティング装置、を含むコンピューティング装置の任意の適切な組み合わせを含むものとして読まれるべきであることに留意されたい。コンピューティング装置が、有形の非一時的なコンピュータ可読記憶媒体(例えば、ハードドライブ、ソリッドステートドライブ、RAM、フラッシュ、ROM、PLA、PLD、FPGA等)上に記憶されるソフトウェア命令を実行するように構成される、プロセッサを備えることは、理解すべきである。ソフトウェア命令は、好ましくは、開示される機器について下記で検討するような役割、責任、又は他の機能性を提供するように、コンピューティング装置を構成又はプログラムする。さらに、開示される技術は、開示される工程をプロセッサに実行させる、ソフトウェア命令を記憶する非一時的なコンピュータ可読媒体を含む、コンピュータプログラム製品として具現化することができる。特に好ましい実施形態において、種々のサーバ、システム、データベース、又はインターフェースが、標準プロトコル又はアルゴリズムを使用して、HTTP、HTTPS、AES、公開鍵−プライベート鍵交換、ウェブサービスAPI、既知の金融トランザクションプロトコル、又は他の電子情報交換方法、に基づくなどして、データを交換する。データ交換は、好ましくは、パケット交換網、インターネット、LAN、WAN、VPN、又は他のタイプのパケット交換網を介して行われる。
以下の検討では、本発明の主題の多くの例示の実施形態を提供する。各実施形態は、発明の要素の単一の組み合わせを表すが、本発明の主題は、開示される要素の全ての可能な組み合わせを含むものと見なされる。従って、一実施形態が要素A、B、及びCを備え、第2の実施形態が要素B及びDを備える場合、本発明の主題も、たとえ明示的に開示されていなくとも、A、B、C、又はDの他の残りの組み合わせを含むものと見なされる。
本書における説明において、及び続く請求項全体にわたって、使用されるとき、システム、エンジン、モジュール、装置、サーバ、又は他のコンピューティング要素が、メモリ内のデータに対して関数を実行(perform/execute)するように構成されるものとして説明される場合、「ように構成される」又は「ようにプログラムされる」の意味は、1つ又は複数のプロセッサが、コンピューティング要素であるメモリに記憶されるセットのソフトウェア命令により、メモリ内に記憶される対象となるデータ又はデータオブジェクトに対してセットの関数を実行する、ようにプログラムされる、と定義される。
本書において使用されるとき、及び、文脈により、別段指示されない限り、「に結合される」という語句は、直接結合(2つの要素がお互いに接してお互いに結合される)及び間接的結合(少なくとも1つの追加の要素が、2つの要素間にある)の両方を含むことが意図される。従って、「に結合される」及び「と結合される」という語句は、同意語として使用される。
開示される発明の主題の焦点は、コンピューティング装置の構造又は構成が、人間の能力を超えて、膨大な量のデジタルデータに作用することができるようにすることである。デジタルデータがゲノムデータを表しているが、デジタルデータは、ゲノムそのものではなく、ゲノム的なデータの1つ又は複数のデジタルモデルを表現するものである、ということを理解すべきである。コンピューティング装置のメモリにおいて、かかるデジタルモデルをインスタンス化することにより、コンピューティング装置は、コンピューティング装置のユーザにユーティリティを提供する形で、そのようなツールがなくてはユーザには不足してしまうようなデジタルデータ又はモデルを、管理することができる。さらに、コンピューティング装置の構成又はプログラミングがなければ、コンピューティング装置は、かかるデータオブジェクトを管理することができないであろう。
開示される発明の主題は、少なくとも1つのエンティティのゲノム情報を、トランザクションを有効にするための基盤として活用する、トランザクション装置エコシステムとして、ここでは言及される、トランザクション装置のネットワーク環境を表す。エンティティのゲノム全体を、装置のメモリに記憶し、対応するセキュリティ強度、例えば、暗号強度、を持つパーティションに分割することができる。パーティションの強度は、エンコードされた情報に基づく固有の強度であってもよいし、又は、集団(例えば、人種、性別、コミュニティ、家族等)のうちの他の構成物に相対して測定される強度であってもよい。1つ又は複数のパーティションを使用して、トランザクションを有効にすることができる、デジタルトランザクショントークン、例えば、鍵又はパスワード、を生成することができる。アカウント、金融トランザクション、プロトコル認証、認可、データの転送、データの記憶、コンピューティング装置間のインタラクション(例えば、API、クラウドサービス、ウェブサービス、画像のマッチング又は分類等)、患者負担払い、チェックイン若しくは記名、ロイヤルティカードのトランザクション、インセンティブプログラムのトランザクション、報酬プログラムのトランザクション、又は、他のタイプのインタラクション、にアクセスすることを含んでいてもよい、多くの異なるタイプのトランザクションに、デジタルトランザクショントークンを使用することができる。
図1は、トランザクション装置エコシステム100としてここでは言及されるトランザクション装置ネットワーク環境を示しており、トランザクション装置110は、外部装置170(例えば、PoS端末、ドッキングステーション、ポータル、携帯電話、電化製品、キオスク、ガソリンスタンドのポンプ、ダム端末等)が、恐らくは遠隔のアカウントサーバ190と、ネットワーク115(例えば、インターネット、PSTN、セルラーネットワーク、LAN、VPN、WAN、PAN等)を介して、トランザクション180の1つ又は複数を、行うことができるようにする。トランザクション装置110は、通信インターフェース120、非一時的なコンピュータ可読メモリ130、及びトランザクションプロセッサ140、を有するコンピューティング装置である。メモリ130は、トランザクションプロセッサ140に、以下で検討する役割又は責任を遂行する多数の工程を実行させる、ソフトウェア命令を記憶するように、構成又はプログラムされる。トランザクション装置110は、1つ又は複数の組み込みオペレーティングシステムをさらに備えて、下層にあるオペレーティングシステムサービス(例えば、スレッド、ファイルシステム、デバイスドライバ、メモリ管理、ハイパーバイザ、通信スタック等)を提供することができる。適切なオペレーティングシステムの例には、QNX(登録商標)、VxWorks(登録商標)、組み込みLinux、又は他のオペレーティングシステム、が含まれる。
通信インターフェース120は、十分な物理的要素を表し、これによって、トランザクション装置110が、外部装置170とデータを交換することができる。いくつかの実施形態において、トランザクション装置110がクレジットカードフォームファクタを含む場合、通信インターフェース120は、複数の導電性要素を有する導体パッドを含んでもよい。他のフォームファクタが、他の異なるタイプのインターフェースを有してもよい。例えば、モバイル装置フォームファクタ(例えば、携帯電話、ゲーム機等)では、通信インターフェース120は、有線インターフェース(例えば、USBインターフェース、Ethernetインターフェース、シリアルインターフェース等)、又は、さらには無線インターフェース(例えば、アンテナ、RF誘導インターフェース、近距離無線通信インターフェース、WiGIGインターフェース、Bluetooth(登録商標)インターフェース、802.11インターフェース等)を含んでもよい。
いくつかの実施形態において、通信インターフェース120は、大量のデータを数秒で転送すること可能な、高帯域近距離無線通信装置を備える。例えば、通信インターフェース120は、2009年12月21日に出願されたMcCormackの「Tightly−Coupled Near−Field Communication−Link Connector−Replacement Chips」と題する米国特許第8,554,136号、それぞれ2012年5月14日及び2013年3月4日に出願されたMcCormack等の「Scalable High−Bandwidth Connectivity」と題する米国特許第8,714,459号及び8,757,501号、2012年5月31日に出願されたMcCormack等の「Delta Modulated Low Power EHF Communication Link」と題する米国特許第8,811,526号、並びに、2014年3月13日に出願されたKyles等の「Extremely High Frequency Systems and Methods of Operating the Same」と題する米国特許出願公開第2014/0273856号、に記載されるような1つ又は複数のチップを備えてもよい。これら参照文献によって記載されるチップは、ギガバイトのデータを、2秒足らずで数センチメートルの距離を転送することができる。従って、800MBのサイズの圧縮された全ゲノムは、例えば、1秒あまりで外部装置170に転送することができる。
トランザクション装置110が、クレジットカードフォームファクタを取ることができるという観点から、トランザクション装置110が、ほぼどんなタイプのカードでも備えることができるということを理解すべきである。開示される手法を活用することができるカードの例示のタイプには、健康管理カード、ロイヤルティカード、運転免許証、クレジットカード、又は他のタイプのカード、が含まれる。また、トランザクション装置110は、標準のクレジットカードフォームファクタを超える形式を取ることも可能である。例えば、トランザクション装置110は、パスポートフォームファクタ、モバイル若しくはスマートフォンフォームファクタ、ロボット支援、又は他のタイプのフォームファクタ、を備えることもできる。
トランザクションプロセッサ140は、メモリ130と通信インターフェース120とに結合されるコンピュータチップを備える。トランザクションプロセッサ140は、メモリ130内に記憶されるソフトウェア命令を実行して、本書で検討する役割又は責任を遂行する。活用することができるコンピュータチップの例には、ASIC、RISCチップ、ARM、x86、GPU、FPGA、又は他のタイプのチップ、が含まれる。クレジットカードフォームファクタについては、通信インターフェース120又は電池を介して電力が供給される得る低電力チップが、より好ましいであろう。いくつかの実施形態において、トランザクションプロセッサ140は、安全な関数(例えば、暗号化、復号、ハッシング等)を提供するための支援として、1つ又は複数の暗号サポートチップ又はモジュールを含むこともできる。
メモリ130は、デジタル記憶媒体、好ましくは、ソフトウェア命令だけでなく大量のデジタルゲノム情報も記憶することが可能な永続記憶媒体、を備える。適切なメモリの例には、フラッシュ、ROM、SSD、HDD、RAM、DRAM、又は他のタイプのメモリ、が含まれる。いくつかの実施形態において、メモリ130は、1つ又は複数の着脱可能媒体を備えてもよい。例えば、メモリ130は、San Disk(登録商標)又はLexar(登録商標)により提供されるような、着脱可能マイクロSDカードを備えてもよい。容易に入手可能なマイクロSDカードは、概して、容量が大きいほど、コスト制約にはより好ましい場合、種々のメモリ容量のものを調達することができる。SDカードの容量の例には、4GB、8BG、16GB、32GB、64GB、128GB、256GB、又はそれ以上のもの含まれる。いくつかの実施形態において、メモリ130は、1つ又は複数の安全なメモリ標準(例えば、FIPS140−1、FIPS140−2、FIPS140−3等)に忠実に従い、メモリ130の内容を保護する。デジタルゲノムデータ135が高感度であると考えられる場合について考察する。そのような場合、メモリ130及びその内容が、トランザクション装置110の暗号モジュールの一部であると考えられる場合は、メモリ130は、FIPS140−2、レベル4に忠実に従うものであってもよい。物理的な侵入が発生するか、又は検出されると、メモリの内容はゼロに設定されるか、そうでなければ破壊されるようにすることができる。
メモリ130は、エンティティのゲノムを表すデジタルゲノムデータ135を持つ、ゲノムデータ構造133のうちの1つ又は複数を記憶する。エンティティには、遺伝情報を有する任意のオブジェクトが含まれてもよいが、例示の実施形態では、エンティティは、哺乳類、とりわけ、人間、であると考えるべきである。従って、デジタルゲノムデータ135は、人のゲノム情報であってもよく、これを、トランザクション180の認証又は認可に使用することができる。ゲノムデータ構造133は、デジタルゲノムデータ135の性質又は構造に応じて、異なる形式を取ることができる。いくつかの実施形態において、ゲノムデータ構造133は、デジタルゲノムデータ135にアクセスできるようにするために介する1つ又は複数のアプリケーションプログラムインターフェース(API)を備える、メモリ130内のインスタンス化データオブジェクトであってもよい。例えば、ゲノムデータ構造133は、個人染色体オブジェクトを表すものであってもよく、各染色体は自らのAPIを持ち、各染色体オブジェクトが、スタンドアロンのデータベースであると考えられる場合、そのデータベースは、安全が確保された別々のコンテナ(例えば、暗号化ファイルシステム等)に個別に記憶されてもよい。他の実施形態において、ゲノムデータ構造133は、ファイルシステムであってもよく、その場合デジタルゲノムデータ135又はパーティション137は、ファイルシステム内のファイルであってもよい。ゲノムデータ構造133は、エンティティのゲノム情報の一部を含んでもよいし、又は、エンティティの、恐らくは、複数のデータオブジェクトにわたって広がる、全ゲノムを含んでもよい。
デジタルゲノムデータ135は、人のゲノムデータをエンコードしたものを表す。図示するように、ゲノムデータは、その人のDNAを塩基対の配列としてエンコードしたものであってもよい。典型的には、人間の全ゲノムには、約3,000,000,000個の塩基対が含まれる。単純に、各対が1バイトであるとすると、デジタルゲノムデータ135は、全てのゲノムデータ構造133にわたる総計で、約3GBを消耗することになる。さらに、配列は、記憶されるデータの量に応じた、1つ又は複数のフォーマットに従って記憶されてもよい。メモリ容量に余裕がない場合、各塩基対は、4個の可能性のある塩基対構成(すなわち、A−T、T−A、C−G、及びG−C)の記憶に、2ビットしか必要としないビット単位の値に、エンコードされてもよい。かかる記憶フォーマットは、3GBの塩基対を、約800MBで記憶させることができることになるが、データのアクセス又は解凍を行う追加のデータ処理が必要となる。
大容量のメモリ容量を有するメモリモジュールが、比較的安価であることを考慮すると、極端な圧縮が必要条件であるとは考えられない。むしろ、デジタルゲノムデータ135を、データアクセス及びデータ処理を簡単にするための、1つ又は複数の既知の標準フォーマットに従って、記憶することができる。標準フォーマットの例には、FASTA、FASTQ、BAM、SAM、VCF、BED、又は他のフォーマット、が含まれてもよい。デジタルゲノムデータ135を、別のプロプライエタリフォーマットで記憶することもでき、このフォーマットには、Genalice(登録商標)により提供されるGARフォーマット、又はNantOmics社により提供されるBAMBAMが含まれてもよい。いくつかの実施形態において、メモリ容量は、圧縮フォーマットを使用することにより節約することができ、その場合、データの1つ又は複数の部分は、それほど頻繁にはアクセスされないならば、圧縮される(例えば、クオリティスコアは、圧縮されるかもしれない、など)。メモリ130のメモリ容量制約を考えると、ゲノムデータ構造133は、恐らく、メモリ130の容量に収まるサイズで、200GBより小さい、100GB、90GB、50GB、5GB、又は1GB、となるであろう。例えば、一実施形態において、ゲノムデータ構造133が、128GBマイクロSDカード内で単一のファイルシステムとして動作する場合、ファイルシステムにおいて集約されるファイルのサイズは、128GBより小さい、恐らくは、100GB前後となり、必要に応じて、28GBの作業領域を維持するであろう。
メモリ130は、デジタルゲノムデータ135のパーティション137のうちの1つ又は複数をさらに記憶する。パーティション137は、ゲノム配列の一部(一又は複数)に対するインスタンス化データオブジェクトとすることができる。図1に示すように、パーティション137は、配列「GATTACA」により表され、デジタルゲノムデータ135からのもっと大きい配列内のサブストリングである。典型的には、パーティション137は、対応するストリングの位置を反映するデータメンバ、すなわち、開始位置、終了位置、ストリングの長さ、ストリングのセキュリティ強度、ストリングの暗号強度、パーティション識別子、又は他のパラメータ、を含んでもよい。パーティションの位置及び/又は長さは、例えば、カリフォルニア大学サンタクルーズ校のゲノムブラウザ座標系、に基づき定義することができる。パーティションに関する追加の詳細については、図2にて検討する。
トランザクションプロセッサ140は、トランザクション装置110内で、複数の責任を有する。メモリ130内に記憶される対応するソフトウェア命令を実行すると、トランザクションプロセッサ140は、トランザクション要求150に基づき、ゲノムデータ構造133の1つ又は複数のパーティション137を識別するように構成又はプログラムされる。トランザクション要求150は、通信インターフェース120を介して受け取られる、トランザクション180に関連する、データ又は通信を含む。いくつかの実施形態において、トランザクション要求150は、外部装置170から生成されるコマンド又は信号を含んでもよい。例えば、トランザクション装置110がクレジットカードフォームファクタを含み、通信インターフェース120が導体パッドを含む実施形態において、NFCチップセット、外部装置170(例えば、カードリーダ、NFC端末)は、トランザクションプロセッサ140にコマンドをサブミットすることができる。他の実施形態において、トランザクション要求150は、トランザクション装置110に対してサブミットされるトランザクションデータを含むことができる。トランザクションデータは、コンテキストデータを含むことができ、これは、位置、時間、トランザクション識別子、アカウント識別子、ユーザ識別子、外部装置識別子、事象(例えば、新しい事象、局所的事象、生活上の事象等)、ユーザ嗜好、プロトコル識別子、公開鍵情報、パスワード、銀行支店コード、アカウント情報、ゲノムパーティション情報(例えば、望ましい強度、位置、長さ等)、暗号スィート、又は、トランザクション180を支援する他の情報、を含んでいてもよい。コンテキストデータはまた、トランザクション装置110と結合又は統合される1つ又は複数のセンサ(図示せず)から得られる、センサデータから導き出されるものであってもよい。センサの例には、GPSセンサ、生体センサ、カメラ、パルスOXセンサ、マイク、タッチセンサ式ディスプレイ、キーパッド、キーボード、又は他のタイプのセンサ、が含まれてもよい。
トランザクションプロセッサ140は、パーティション137を多数の手法により識別することができる。いくつかの実施形態において、パーティション137は、メモリ130内の局所的なパーティションデータベース内(図示せず、例えば、ファイル、ルックアップテーブル等)に予め定義されるか、又は記憶されてもよく、当該データベースは、多くのパーティション137を記憶するように構成されており、パーティション137は、トランザクション属性によってインデックスが付されてもよい。例えば、トランザクションプロセッサ140は、トランザクション要求150又は関連するコンテキストデータから、1つ又は複数のトランザクション属性を導き出す。トランザクション属性の例には、アカウント番号、外部装置170の識別子、アカウントサーバ190の識別子、又は他の情報、が含まれてもよい。トランザクションプロセッサ140は、属性を使用してパーティションデータベースにクエリを行い、利用可能なパーティション137から、パーティション137のうちの1つ又は複数を選択する。他の実施形態において、トランザクションプロセッサ140は、トランザクション属性に基づき、パーティション137を構築してもよい。トランザクション要求150が、トランザクションの望ましいセキュリティ強度を示すならば、トランザクションプロセッサ140は、要求される特徴を有する新しいパーティション137を作成してもよい。
トランザクションプロセッサ140は、パーティション137内のデジタルゲノムデータ135から、デジタルトランザクショントークン160を導き出すように、さらに構成又はプログラムされる。図示の例では、デジタルトランザクショントークン160は、配列「GATTACA」から生成又は導き出されることになる。デジタルトランザクショントークン160は、トランザクション180に関連付けたプロトコルに相補的であるように、導き出されることは理解すべきである。例えば、PKIシステムでは、デジタルトランザクショントークン160は、パーティション137内のゲノムデータから導き出されるプライベート鍵又は公開鍵を、含むかもしれない。他のシナリオでは、デジタルトランザクショントークン160は、パーティション137から導き出されるハッシュを含んでもよい。ハッシュ関数の例には、MD5、SHA−1、SHA−2、SHA−3、RIPEMD、Whirlpool、Scrypt、又は他の既知のハッシュ関数若しくはまだ開発中のハッシュ関数、が含まれてもよい。さらに、デジタルトランザクショントークン160は、メッセージからの暗号化されたデータを含んでもよく、メッセージは、パーティション137から導き出される鍵に基づき暗号化される。デジタルトランザクショントークン160を作成するために使用される暗号アルゴリズムの例には、AES、DES、3DES、又は他のサイファが含まれてもよい。さらに、デジタルトランザクショントークン160は、ビデオゲームの支援となるような、疑似乱数生成器のシードを表してもよいし、又は、かかるシードに基づき生成される実際の疑似乱数そのものであってもよい。また、デジタルトランザクショントークン160は、ゲノム配列が十分な長さ又は他の特質を有すると想定して、ゲノム配列そのものを含んでもよい。そのような場合、ゲノム配列は、例えば、ASCII又はバイナリデータ、などの望ましいフォーマットに変換されてもよい。暗号通貨の文脈では、デジタルトランザクショントークン160は、ブロックチェーン(例えば、ビットコインブロックチェーン、ライトコインブロックチェーン等)内のトランザクションブロックを検証する支援として、ウォレットアドレス又はノンスさえも含んでもよい。
デジタルトランザクショントークン160が、リアルタイムで生成されてもよいし、又は、前もって生成されて、メモリ130内に記憶されてもよい、ことは理解すべきである。デジタルトランザクショントークン160をリアルタイムで導き出すという利点によって、トランザクション装置110は、多様なユースケースで作用することができ、例えば、外部装置170が、セキュリティニーズ又はトランザクション180の必要条件に関して、トランザクション装置110に命令を与えるよう場合がある。事前に生成されたデジタルトランザクショントークン160を記憶することで、トランザクション、特に、アプリケーション特有のユースケース(例えば、健康管理トランザクションカード、ロイヤルティカード、電子財布等)、についての遅延が減少する。
トランザクションプロセッサ140は、トランザクション要求150に応答して、デジタルトランザクショントークン160の機能として、外部装置170との電子トランザクション180を可能にするように、さらに構成又はプログラムされてもよい。例えば、外部装置170は、金融関連のアカウントに関連付けられているような、1つ又は複数のアカウントサーバ190にアクセスするための鍵を要求することができる。それに応答して、トランザクション装置110が、暗号化されたフォーマットを使用するなどして、鍵として動作するデジタルトランザクショントークン160を構成する。トランザクションプロセッサ140が、通信インターフェース120を介して、デジタルトランザクショントークン160を外部装置170に配信する。より具体的な例では、トランザクション要求150が、外部装置170又はアカウントサーバ190に関連付けた、外部装置170の公開鍵のような、トランザクション鍵、を含むことができる。それに応答して、デジタルトランザクショントークン160は、トランザクション装置110のプライベート鍵を含むことができ、この鍵は、PKI通信システムの一部としてのさらなる通信に使用することができる。
トランザクション180は、アカウントサーバ190と外部装置170との間で、ネットワーク115を介して発生するものとして図示される。本例は、例示の目的のみのためのものであり、制限するものと見なされるべきではない。むしろ、トランザクション180は、外部装置170(例えば、ATM、コンピュータ等)と、トランザクション装置110(例えば、携帯電話、銀行カード等)と、の間だけであることもあり得る。従って、トランザクション180は、対象となるユースケースの性質に応じた、可能性のあるトランザクションのタイプの広い領域のいずれかを表すものであってよい。トランザクションの例には、金融トランザクション、プロトコルトランザクション(例えば、SSH、SSL等)、ウェブサービス若しくはAPIアクセス、データベーストランザクション(例えば、ログイン、ログアウト、クエリ等)、外部装置170とのインタラクション(例えば、コマンド、コントロール等)、認可、認証、暗号化、復号、又は他のタイプのトランザクション、が含まれてもよい。トランザクション装置110が、種々のプロトコルを活用する、より大きなトランザクションエコシステム100内に存在可能であるという観点から、トランザクションプロセッサ140は、安全が確保されたプロトコル(例えば、SSL、SSH等)を介して、外部装置170とデータを交換するように、さらに構成又はプログラムされてもよい。トランザクション180をサポートするために使用可能な、追加的な例示のプロトコルには、キャラクタレベル伝送プロトコル(例えば、T=0プロトコル)、ブロックレベル伝送プロトコル(例えば、T=1プロトコル)、セキュアソケットレイヤプロトコル、暗号化プロトコル、APDU伝送プロトコル、又は他の保護プロトコル、が含まれてもよい。
多くの実施形態において、トランザクション180は、アカウントサーバ190により管理される可能性のある、1つ又は複数のアカウントに関連付けられる。そのようなシナリオでは、パーティション137は、アカウントに対してマッピングされてもよい。このアプローチは、消費者が多数の個別のパスワードを生成又は記憶する必要なく、消費者が、ゲノムデータに基づき、アカウントに固有のパーティション137を作成することができるため、有利であると考えられる。パーティション137がマッピングされてもよいアカウントの例には、金融関連のアカウント、ウェブサイトアカウント、コンピュータアカウント、モバイル装置アカウント、ソーシャルメディアアカウント、銀行アカウント、クレジットカードアカウント、電子医療アカウント、給付金アカウント、ロイヤルティプログラムアカウント、ゲームアカウント、大学若しくは教育アカウント、又は他のタイプのアカウント、が含まれる。アカウントサーバ190はまた、ローカルに記憶されるか若しくはサービス(例えば、証明機関、RADIUS、Kerebos等)に基づくような、必要とされる任意の認証若しくは認可を成立させるために、認証情報にアクセスするであろう。
上記で説明した手法が、パーティション137からの情報を追加のデータと連結させることにより向上され、詳細なトランザクショントークン160の性質を安全に確保することができることを、さらに理解すべきである。例えば、消費者は、個人識別番号(PIN)を提供することができ、個人識別番号は、パーティション137のゲノム配列を用いてハッシュされて、デジタルトランザクショントークン160を生み出すことができる。かかるアプローチは、ゲノム情報が露出される場合に、情報をさらに安全に確保する際の支援となる。さらに、生体情報を使用して、トランザクション装置110を安全に確保することができる。生体センサ(例えば、カメラ、指紋スキャナ等)は、トランザクション装置110と統合又は結合させることができる。生体センサデータはまた、パーティション137(例えば、ハッシュ等)と組み合わせて使用して、デジタルトランザクショントークン160を導き出すことができる。
さらに興味深い実施形態では、パーティション137は、動的であると見なされ、時と共に変化させることができる。時が経過すると、パーティション137は、位置、サイズ、回転、形状、編成、モチーフ、又は他の特性、を推移させることができる。より具体的には、パーティション137は、既知のシード及び現在時間に基づき動作する秘密の疑似乱数関数に従って、自らの特性を推移させなければならない。アカウントサーバ190は、恐らくは、同じ関数、シード、及び時間を認識しており、パーティション137の状態と同期したままになる。そのような実施形態において、トランザクション装置110は、GPS情報からの情報など、正確な時間情報への、タイマ又はアクセスを含むことになるであろう。
トランザクション装置110は、異なるフォームファクタを含むことができる。より好ましいフォームファクタは、クレジットカードフォームファクタに忠実に従うようなサイズ及び寸法のハウジング、を含む。例えば、トランザクション装置110は、ISO/IEC7810に忠実に従うものであってもよい。ハウジングは、少なくともメモリ130及びトランザクションプロセッサ140を収容することになるであろう。さらに、他の実施形態において、トランザクション装置110には、スマートフォン又は他のタイプのモバイル装置(例えば、PDA、ゲーム装置、店頭端末、キオスク等)が含まれてもよい。
トランザクション装置110はまた、装置とのユーザインタラクションを容易にする1つ又は複数のディスプレイ(図示せず)を含んでもよい。いくつかのフォームファクタでは、ディスプレイは、LED又はLCDディスプレイを備えてもよい。他のフォームファクタでは、ディスプレイは、電子インクディスプレイ又は電子ペーパーディスプレイを備えてもよい。ディスプレイを提供することは、ユーザが、パーティションの中から、アカウント、デジタルトークン、又は、ディスプレイを介して提示される他のユーザ選択可能な項目、を選択できるようにする支援となる。
図2は、ゲノムデータに対するパーティションの性質に関する、追加の詳細を提供する。デジタルゲノムデータ235は、ゲノムデータの1つ又は複数のエンコードしたものを表す。本例では、デジタルゲノムデータ235は、DNA配列のASCII表現を表す。既に検討したように、デジタルゲノムデータ235には、エンティティの全ゲノムが含まれてもよく、全ゲノムは、約30億個の塩基対であって、塩基対につき1バイトで記憶した場合に約3GBを必要とする。さらに、いくつかの実施形態において、基準ゲノムに対するゲノム上の差を記憶することが可能である。例えば、ゲノムの全てを記憶するのではなく、トランザクション装置は、基準ゲノムとは異なる差231だけを記憶してもよい。図2に提示される配列の例は、位置70,907,405で開始し、71,115,385で終了する、長さ207,978の、染色体14上の遺伝子PCNX(pecanex homolog(Drosophila))から選択される。
デジタルゲノムデータ235が、DNA配列として提示されるが、デジタルゲノムデータ235は、他のタイプのゲノム情報を含んでもよい。種々の実施形態において、デジタルゲノムデータ235は、既に検討したように、全ゲノム、すなわち、エクソーム、トランスクリプトーム、プロテオーム、タンパク質経路、ミトコンドリアDNA、テロメア、又は他のタイプの遺伝情報及び/又は関連するメタデータ、を表すことができる。さらに、デジタルゲノムデータ235は、異なる組織(例えば、腫瘍、健常組織、病変組織、臓器等)を表すことができる。その上、デジタルゲノムデータ235は、異なる時点における組織を表すことができる(例えば、年齢、周期的なサンプル等)。そのような実施形態において、デジタルゲノムデータ235は、全ゲノムの複数の完全なインスタンス、又は、各インスタンスがその時のスナップショットを表す、複数の異なるインスタンス、を含むことができる。例えば、デジタルゲノムデータ235には、基準ゲノムとの差の複数のインスタンスを含んでもよく、当該差は、測定されるか、その他の方法で毎年判定される。
デジタルゲノムデータ235は、配列以外の情報を含むこともできる。いくつかの実施形態において、デジタルゲノムデータ235は、ゲノムデータ自体の性質、どのように取り込まれたのか、又は他の情報、を記述するメタデータを含むこともできる。例えば、デジタルゲノムデータ235がSAM又はBAMフォーマットで記憶される場合、メタデータには、配列のアライメント情報(例えば、リニアアライメント、キメラアライメント、リードアライメント等)、リード、座標、挿入、削除、ソフトクリップ若しくはハードクリップ、又は他の情報、が含まれてもよい。加えて、デジタルゲノムデータ235は、配列の性質に関する遺伝子メタデータを含んでもよく、このメタデータには、遺伝子名、遺伝子の座標、短縦列反復(STR)、単一ヌクレオチド多型(SNP)、多様性、突然変異、コドンバイアス、エクソンとイントロンの境界、エクソン配置若しくはイントロン配置、エクソン長若しくはイントロン長、テロメア情報、調節配列、RNAコーディング遺伝子、セントロメア、以前の特徴のうちの1つ又は複数の編成若しくは配置、又は配列の特徴を記述する他のメタデータ、が含まれてもよい。かかるメタデータが、対応するデジタルトランザクショントークンを導き出すために使用されるゲノムデータとして、パーティション237に統合され得ることが、具体的に企図される。
差231は、太字で、下線付きの文字で表されているが、列挙された配列は、実際にはPCNX遺伝子に対する差とは限らない。例えば、差231についての情報には、位置、長さ、又は基準ゲノムに相対する他の座標情報、が含まれてもよい。大メモリ容量のチップは、トランザクション装置の展開にはコスト効率が良いという観点から、差231は、当該差が連結される全ゲノムと一緒に、記憶又はフラグ付加されてもよい。基準ゲノムは、標準化されたゲノム、集団(例えば、人口動態)にわたる、若しくは家族内の平均ゲノム、又は、又は他の構成、であってもよい。
図2に示す例では、パーティション237は、差231の性質に基づき、インスタンス化される。パーティション237は、少なくとも差231の一部を包含してインスタンス化されてもよい。このアプローチは、セキュリティに使用されるゲノムデータが個人に固有であることを確実にする。代替えとして、差231は、より大きな集団、例えば、家族又は人口動態、に固有であってもよい。差231の「固有性」のレベルを使用して、集団にわたるセキュリティ又はアクセスレベルを提供することができる。従って、パーティション237は、ユーザ又は個人に与えられるセキュリティレベルを示してもよい。さらに、パーティション237はまた、基準ゲノムの共通部分を包含することができ、セキュリティエコシステムにおける役割に対する、パーティション237の相対強度をスケーリングすることを可能にする。
パーティション237は、ゲノム内の孤語(hapax legomenon)であると見なされる配列を包含することができる。孤語は、ゲノムのコーパス(すなわち、1つ又は複数のゲノム)内に1度だけ現れるヌクレオチドの配列を表し、それによって、その特定のコーパスの固有情報を表す。さらに、かかる孤語はまた、集団(例えば、家族、人口動態、人種等)にわたるゲノムのコーパスについて測定されてもよく、このことは、個人の孤語が、個人を、集団の他の人々からさらに差別化する、ということを示す。
パーティション237は、複数のデータメンバを有するインスタンス化データオブジェクトとして表される。また、パーティション237は、トランザクション装置が、パーティション237内に保存される情報へのアクセスを得る、又は、他の方法でパーティション237を管理する、ことを可能にする、対応するAPI又は方法を含むようにすることもできる。かかるAPIには、createPartition()、deletePartition()、readPartition()、writePartition()、unlockPartition()、又は他のAPI、が含まれてもよい。パーティション237は、パーティション識別子を含み、これは、GUIDにより表される。しかし、他の識別スキームも採用されてもよい。例えば、パーティション識別子は、階層的な名前空間に従い、パーティションがどのように、又はどの状況下で使用されるのかを示すことができる。検討の目的で、パーティション237は、PCNX遺伝子全体であると仮定する。従って、パーティション237内のゲノム配列についての情報は、PCNXの位置、開始、終了、及び長さに対応する。
パーティション237において関連付けられる配列の長さ又は性質は、対象となる必要性又は必要条件に略基づき、変動してもよい。さらに、配列長は、ゲノムの原始要素の異なる単位を使用して計測されてもよい。いくつかの実施形態において、原始要素が塩基対であってもよく、他の実施形態において、コドンが測定の基本単位を表してもよい。さらに、パーティション237が、100万個未満の要素、500,000個未満の要素、100,000個未満の要素、50,000個未満の要素、10,000個未満の要素、又は、1000個未満の要素、を表してもよい。従って、パーティション237内のゲノム情報のサイズ及び性質を、対象となる必要性に合うようにスケーリングすることができる。
興味深いことに、パーティション237内のゲノム情報は、必ずしも線形配列である必要はない。また、パーティション237が、他の構造型を表すことができるようにすることも可能である。例えば、線形配列を使用するのではなく、ゲノムデータをブロック238から選択することができ、その場合、列を左から右へ読む。FASTAなどの、いくつかのデータフォーマットは、ブロックレベルの読み込みに適している。さらに、ゲノムデータは、恐らくは、ユーザの秘密PINに基づき、デジタルゲノムデータ内から疑似乱数的に選択されてもよい。従って、パーティション237は、1つ又は複数の時間ベースの同期関数に従って、アカウントサーバと同期させること(例えば、変化、推移、回転等)ができる。配列がASCII文字によって大ブロックのテキストとして表される、FASTAフォーマットで、デジタルゲノムデータ235が記憶されるシナリオについて考察する。ブロック238は、ブロックのテキストを覆うスライドウィンドウを表してもよく、ウィンドウ内にあるそれら文字はトークンであってもよい。スライドウィンドウは、時間ベースの同期関数に従って、時と共に上下左右又は任意の方向に推移することができる。
パーティション237はまた、ゲノム配列が基準ゲノムに対してどの程度異なるのかを示す、差の測定値を含むこともできる。差の測定値は、配列が、種々のセキュリティ目的のために、どの程度安全であるのかを判定する際の支援となる。差の測定値は、配列内の塩基対の総数に対する、塩基対の差の個数の割合を含んでもよい。差の測定値が高いほど、配列は、他のエンティティの同様の配列に比して、より安全である。しかし、差は、必ずしもロバスト性又は強度と一致するわけではない。さらに、パーティション237は、トランザクション要求又はプロトコルにより要求される通りに、差の測定値に基づく使用のために選択され得る。
パーティション237のセキュリティ強度は、異なる手法によって判定することが可能である。1つの可能なアプローチは、好ましくは差231を含む、配列内の情報エントロピを計測することである。高い情報エントロピ、例えば、シャノンエントロピ、は、配列が、よりランダムな性質に向かう傾向があることを示すもので、破壊することがより難しい。かかるセキュリティ対策は、パーティション237を、鍵、パスワード、又は他のタイプのトークンとして使用することに対して、使用することが可能である。配列のエントロピは、配列のデジタル表現、バイナリパックの表現、又は他のエンコーディング、から導き出すことができる。パーティション237の暗号強度は、対象となる暗号アルゴリズム(例えば、AES、DES、3DES、ハッシュ関数等)の実装を考慮に入れて、導き出すことができる。
パーティション237は、トランザクション装置のメモリ内に記憶されるパーティションデータベース250に編集されてもよい。検討を簡単にするために、パーティションデータベース250が、ルックアップテーブルとして提示される。パーティションデータベース250は、一例として、アカウント253に基づき、パーティション識別子255にインデックスを作成する。パーティション識別子255が、他のトランザクションコンテキスト情報によりインデックスが作成されてもよいことは、理解すべきである。アカウント253は、ユーザが、1つ又は複数のパーティション237を連結させた電子アカウントを表す。トランザクション装置が、アカウントを求めるトランザクション要求と受け取ると、トランザクション装置は、パーティションデータベース250に問い合わせて、パーティション237が、トランザクションを有効にする際に使用すべきパーティション識別子255(例えば、GUID、UUID等)を判定することができる。トランザクション装置は、識別子を使用して、対応するパーティション237を見つける。
パーティションデータベース250は、利用可能なパーティションのマッピングを、パーティションそれぞれのセキュリティ強度に提供することができる。これにより、トランザクション装置が、パーティション237に基づく、要求される特徴を持つデジタルトランザクショントークンを、提供することが可能になる。例えば、ユーザは、恐らくは、強いセキュリティを必要とする医療記録交換の一部として、新しいユーザアカウントをセットアップしたいかもしれない。ユーザは、トランザクション要求を、トランザクション装置にサブミットすることができる。それに応答して、トランザクション装置が、望ましいセキュリティ強度(例えば、高エントロピ、基準ゲノムとの大きな差等)を持つ、パーティションを見つけるか、又は、新しいパーティションをインスタンス化する。これにより、トランザクション装置が、強度、差の測定値、又は他の要因に基づき、パーティション237を選択することが可能になる。
開示されるゲノムベースの安全なトランザクションシステムは、より大きな健康管理エコシステムにおいて動作することができる。いくつかの実施形態において、ゲノムパーティションをセキュリティ又は暗号強度にマッピングする、開示される手法を使用して、ユーザを認証すること、又は、臨床オペレーティングシステムにわたる電子医療データへのアクセスを認可すること、ができる。一例の臨床オペレーティングシステムには、Nant Health社(URL www.nanthealth.comを参照のこと)により提供されるcOS(商標)が含まれる。関係者が、cOSサービスとインタラクションを行うと、関係者のトランザクション装置内のゲノムパーティションは、指定のサービスをロック解除するだけでなく、適切な認証を確保することもできる。例えば、指定の遺伝子突然変異をエンコードするパーティションは、その突然変異から生じる病気に関連付けた治療データ(例えば、徴候、研究、薬、患者、又は集団の記録等)へのアクセスのために必要となるかもしれない。パーティションを、cOSへのクエリとして使用してもよく、cOSは、1つ又は複数の関係者(例えば、患者、医師、保険業者、技師等)による消費のための、健康管理情報を自動的にキュレートすることにより、応答する。
図3は、ゲノムベースのトランザクションエコシステム300を示し、可能なトランザクションサーバが、図1のトランザクション装置110から情報を、追加のセキュリティを提供する二次鍵としての、追加の個人化情報、画像トークン、と一緒に、活用する。図示の例では、少なくとも2つの情報、すなわち、ゲノムベースのトランザクションカード310(例えば、クレジットカードフォームファクタのトランザクション装置)からのデジタルゲノムベースのトークン313、及び、デジタル画像ベースのトークン320、に基づき、個人が、トランザクションオブジェクト360により表されるトランザクションを開始しようとする。デジタルゲノムベースのトークン313は、ゲノムベースのトランザクションカード310内に記憶されるゲノムに関する1つ又は複数の情報を表し、ゲノム配列、全ゲノム、セットのSNP、セットのSTR、不連続ストリング、DNAストリング、RNAストリング、ゲノム情報のハッシュ、又は他のゲノムデータ、のうちの1つ又は複数のデジタル表現を含むことができる。デジタル画像ベースのトークン320は、個人及びバックエンド認証サーバの両方には既知である、個人化された、恐らくは、秘密の、画像を表す。
デジタル画像ベースのトークン320は、映像データ、映像フレーム、静止画像、少なくとも1つのローカルな画像記述子、グローバルな画像記述子、少なくとも1つの画像の特徴、又は、画像データから導き出すことができる他のデータ構造、を表すデジタル画像データを含むことができる。例えば、デジタル画像ベースのトークン320には、個人の特定のポーズをとった犬の静止画像が含まれてもよい。代替えとして、デジタル画像ベースのトークン320には、画像から導き出された画像の特徴323だけ、が含まれてもよい。より具体的には、画像の特徴323には、犬の画像に対して実行されるSIFTアルゴリズムを実装することにより生成されるSIFT記述子が含まれてもよい(2000年3月6日に提出されたLoweの「Method and apparatus for identifying scale invariant features in an image and use of same for locating an object in an image」と題する米国特許第6,711,293号を参照のこと)。画像の特徴323のタイプには、BRISK、SURF、FAST、BRIEF、Harris Corners、Edges、DAISY、GLOH、HOG、EOG、TILT、グローバル記述子、VLAD、blob記述子などのアルゴリズムのうちの1つ又は複数の実装、又は画像分析アルゴリズムの他の実装、により生成される特徴が含まれてもよい。
デジタル画像ベースのトークン320を、対応するゲノムベースのトークンオブジェクトと対にされた又はリンクされた、認証サーバ380上に配置される有効な画像ベースのトークンオブジェクトと、同期させることができる、ことは理解すべきである。従って、デジタル画像ベースのトークン320を、所望の通りに変化、更新、又は修正して、セキュリティの追加のレイヤを提供することができる。例えば、個人は、認証サーバ380に、新しい画像又は記述子を周期的にサブミットすることができ、新しい画像は、有効な認証に必要とされる鍵を表す。認証サーバ380が認証要求を検証するために、画像ベースのトークンオブジェクトは、対応するゲノムベースのトークンオブジェクトに適切に連結又はリンクされるべきである、ことはさらに理解されるべきである。いくつかの実施形態において、画像の特徴は、カード310上に記憶される消費者のゲノム情報内の差としてエンコードされてもよい。例えば、128バイトSIFT記述子は、512個の塩基対として記憶されてもよく、4個の塩基対の各セットが、適切な塩基4個エンコーディング(例えば、AAAA=0、AAAT=1、AAAC=2、AAAG=3、AATA=4、...GGGG=255)を用いた0〜255の値を記憶することができる。画像の特徴323は、最近傍探索に従って、ゲノム情報内に記憶される画像の特徴と比較される。画像の特徴323の有効性は、画像の特徴323とゲノム情報内のそれとの間の距離(例えば、ユークリッド距離、ハミング距離等)に基づき、計測することができる。距離が小さい場合(すなわち、閾値95%の信頼水準以内)、画像の特徴323が有効な特徴であるという信頼が高い。
図示の例では、個人は、トランザクションポイントを表す端末330で、トランザクション、例えば、購買、を開始しようとする。端末330には、店頭販売端末(例えば、カードリーダ、キオスク、キャッシュレジスタ)、モバイル装置(例えば、携帯電話、スマートフォン、ファブレット等)、安全が確保されたゲノムトランザクション装置、ブラウザ対応コンピュータ、又は他の装置、が含まれてもよい。この場合、個人は、端末330に、デジタルゲノムベースのトークン313(例えば、図1のデジタルトランザクショントークン160等)を、恐らくは、カードリーダ又はNFCを介して、取得させることができる。具体例として、端末330は、ゲノムベースのトランザクションカード310が採用する通信インターフェースに対する相補的な通信インターフェースを含むことができ、これには、例えば、2009年12月21日に提出されたMcCormackの「Tightly−Coupled Near−Field Communication−Link Connector−Replacement Chips」と題する米国特許第8,554,136号、それぞれ2012年5月14日及び2013年3月4日に提出されたMcCormack等の「Scalable High−Bandwidth Connectivity」と題する米国特許第8,714,459号及び8,757,501号、2012年5月31日に出願されたMcCormack等の「Delta Modulated Low Power EHF Communication Link」と題する米国特許第8,811,526号、並びに、2014年3月13日に提出されたKyles等の「Extremely High Frequency Systems and Methods of Operating the Same」と題する米国特許出願公開第2014/0273856号、に記載される無線チップシステムがある。
個人は、端末330に、デジタル画像ベースのトークン320を取得させることもできる。いくつかのシナリオでは、個人は、自分のスマートフォンの画面上に表示される画像を、端末330のカメラに対して提示することができる。他の場合、個人は、画像データ(例えば、静止画像、映像、オブジェクトのキャプチャ画像等)を、NFC、802.11、Bluetooth、WUSB、又は他の通信手法、を含む他のタイプの接続を介して、端末330に送信することができる端末330は、ネットワーク115(例えば、インターネット、PSTN、イントラネット、LAN、WAN、VPN等)を介して、トークンをトランザクションサーバ230に提供する。
トークンが、認証サーバ380により判定された通りに有効であると判明した場合、トランザクションサーバ340は、トランザクションを開始する責任がある。トランザクションサーバ340には、通信インターフェース341、メモリ350、及び、トランザクションサーバ340内の1つ又は複数のプロセッサ(例えば、インテルXeon、AMD Opteron等)上で実行する認証エージェント370、が含まれる。通信インターフェース341は、好ましくは、ネットワーク115上の1つ又は複数の外部コンピューティング装置に通信可能に結合されるように構成又はプログラムされる。例えば、通信インターフェース341は、PSTN上でクレジットカード処理プロトコルのパケットを交換することができる通信スタックを含むことができる。代替えとして、通信インターフェース341には、安全が確保されたプロトコル(例えば、HTTPS、SSL、PKI等)などの1つ又は複数のインターネットプロトコルに基づき、データを交換することが可能な、有線のEthernet又はATMの接続が含まれてもよい。
メモリ350は、1つ又は複数の永続的な、非一時的なデジタルデータ記憶装置(例えば、RAM、フラッシュ、HDD、SSD等)を備え、認証エージェント370に関連付けたソフトウェア命令(例えば、ライブラリ、プログラム、モジュール等)の記憶、及び他のデータの記憶、をするように構成又はプログラムされる。図示の例では、メモリ350は、デジタルゲノムベースのトークン313、デジタル画像ベースのトークン320、及び、トランザクションオブジェクト360のうちの1つ又は複数、も記憶する。いくつかの実施形態において、メモリ350は、セグメント又はパーティションに分割されて、安全が確保されるパーティション353にされてもよく、安全が確保されるパーティション353のそれぞれを、他から分離することができ、また、処理中の各トランザクションに割り当てることができる。分離されるパーティションは、グループレベルで分離されてもよく、認証エージェント370の指定のインスタンスについて分離されてもよく、又は、指定のトランザクション(例えば、トランザクションオブジェクト360)について分離されてもよい。セキュリティ望ましいレベルに応じて、安全が確保されるパーティション353は、暗号化されたパーティションを含むこともできる。一例として、医師が、患者の健康記録又は医療記録を手に入れたいというシナリオについて考察する。トランザクションサーバ340として動作する電子医療記録(EMR)サーバは、暗号化されたコンテナを、医師と患者間のセッションの一部として、メモリ350内に構築することができ、それを介して、全てのデータを確実に機密に保ちつつ、トークン及びデータを交換又は記憶することが可能である。
認証エージェント370は、望ましいトランザクションを開始することに関して、多数の役割又は責任を有する。認証エージェント370は、外部装置、本例では端末330、から通信インターフェース341を介して、デジタルゲノムベースのトークン313及びデジタル画像ベースのトークンを受け取るように構成又はプログラムされる。いくつかの実施形態において、この2つのトークンは、暗号化せずに送信されてもよい。しかし、より安全な実施形態では、この2つのトークンは、暗号化されたフォーマット(例えば、SSL、3DES、AES等)で送信される。
この2つのトークンは、異なるものとして例示されているが、データが異なる方法でパッケージ化されてもよいことは理解すべきである。例えば、両トークンは、単一のトークンとしてまとめられてもよい。個人が、自分の犬の写真をデジタル画像ベースのトークン320として選択した場合について考察する。個人のモバイルフォンでは、画像要素(例えば、階調、色等)を統合又は修正することにより、犬の写真を修正して、画像の特徴323として、デジタルゲノムベースのトークン313の関数として、1つ又は複数の記述子を生み出すことができる。従って、認証エージェント370は、単一の画像ファイル、又は、恐らくは、修正された画像から導き出される記述子の単一のXMLストリーム、を受け取ることになる。認証エージェント370は、さらなる処理のために、トークンをメモリ350に記憶するようにさらに構成又はプログラムされる。図示するように、認証エージェント370は、デジタルゲノムベースのトークン313及びデジタル画像ベースのトークン320の両方を、安全が確保されるパーティション353内に記憶することができる。
認証エージェント370は、外部装置に関連付けたトランザクションに関するトランザクションオブジェクト360のうちの1つ又は複数に、トークンをリンクするようにさらに構成又はプログラムされる。トランザクションオブジェクト360は、処理されているトランザクションを具現化するデータ構造を表す。例えば、トランザクションオブジェクト360は、エコシステム300内の種々のコンピューティング装置により使用されて、どのトランザクションが興味の対象であるのかを判定することが可能な、トランザクション識別子を含むことができる。エコシステム300は、相当大きくてもよく、又は、複数のコンピューティング装置にわたる分散エージェント(例えば、クラウド等)を含むことができるという観点から、トランザクション識別子は、固有識別子(例えば、GUID、UUID等)を含むことができる。トランザクション識別子が図2のパーティション識別子255のうちの1つ又は複数に対して、マッピング又はリンクされてもよいことは理解すべきである。トランザクションの例には、購買、金融トランザクション、健康管理トランザクション、ゲームトランザクション、認証要求、ウェブサービスアクセス、ライセンスマネージャ認証、認可要求、プロトコルトランザクション、アカウントトランザクション、又は、他のタイプのトランザクション、が含まれてもよい。
認証エージェント370は、少なくともデジタルゲノムベースのトークン313及びデジタル画像ベースのトークン320の関数として、認証クエリ373を生成するようにさらに構成又はプログラムされる。例えば、認証クエリ373には、両トークン、トークンの一方、又は、恐らくはトークンのハッシュ、が含まれてもよい。認証クエリ373は、まとめられたトークンが、処理されているトランザクションを認証することに関して、有効なセット又は対のトークンを実際に表すかどうかを、認証サーバ380が判定するための、十分なデータを表す。認証クエリ373は、恐らくは、安全なチャンネル(例えば、SSL、HTTPS、安全な電子トランザクション等)を介して、認証サーバ380に対してサブミットされた要求をさらに表す。例えば、認証エージェント370は、通信インターフェース341を介して認証サーバとのHTTPS接続を構築することができ、交換されるデータはAESで暗号化される。認証クエリ373は、認証サーバ380へ送信されるXML又はJSONストリームを備えることができ、デジタルゲノムベースのトークン313、デジタル画像ベースのトークン320、又は、トランザクションオブジェクト360に関連付けたトランザクション識別子さえも、パッケージ化する。
認証エージェント370は、トランザクションオブジェクト360に関する認証トークン375を、認証サーバ380から受け取るようにさらに構成又はプログラムされる。認証トークン375は、トークンのセット又は対が、有効な認証情報を含むかどうかについての、認証サーバ380による判定を表す。従って、認証トークン375は、肯定認証、否定認証、許容アクセスレベル、又は、トークンのセットが有効なセットであると見なされる確実性を示す認証信頼度スコア、を含む種々の認証情報を含むことができる。
認証クエリ373性質に応じて、認証トークン375は変動してもよい。例えば、認証クエリ373が、トークン及びトランザクションIDの両方を含む実施形態では、認証トークン375は、認証エージェント370が、複数のトランザクションを非同期的にトラッキングできるようにするためのトランザクションIDと、認証が肯定(例えば、有効)であったのか、否定(例えば、無効)であったのかを示すデータ値と、のみを含んでもよく、認証エージェント370は、トランザクションの処理を前に進めることができる。さらに、認証クエリ373が、デジタルゲノムベースのトークン313を含むが、デジタル画像ベースのトークン320を含まない場合、認証トークン375は、対応する画像ベースのトークンオブジェクトを含んでもよい。認証エージェントが、画像ベースのトークンオブジェクトが、デジタル画像ベースのトークン320に合致すると判定すれば、トランザクションは進行することができる。逆も可能であり、認証クエリ373が、デジタル画像ベースのトークン320を含むが、デジタルゲノムベースのトークン313を含まない場合、認証トークン375は、ゲノムベースのトークンオブジェクトを含んでもよい。この場合も、認証エージェント370が、ゲノムベースのトークンオブジェクトとデジタルゲノムベースのトークン313とが合致すると判定すれば、トランザクションは進行することができる。
認証エージェント370は、認証トークン375内の情報に従って、トランザクションに関連付けたアクションを開始するようにさらに構成又はプログラムされる。開始可能なアクションの例には、トランザクションを前進させること、トランザクションを拒否すること、トランザクションの追加の情報を要求すること、トランザクションを連鎖させること、トランザクションのステータスを報告すること、API又はウェブサービスを呼び出すこと、ソフトウェアアプリケーション若しくは関数を起動すること、警告若しくは通知を生成すること、又は、他のタイプのトランザクション、が含まれる。
図3にて開示される特徴の多くを、ゲノムベースのトランザクションカード310、トランザクションサーバ340、及び認証サーバ380の間で分散させることが可能である、ことは理解すべきである。かかるアプローチは、エコシステム300の安全性の本質を高めると同時に、データ漏洩のリスクを減少させる。開示されるアプローチでは、例えば、小売店チェーンの環境(例えば、Target(登録商標)、Home Depot(登録商標)等)で動作するトランザクションサーバ340が侵害されても、小売店は、内密の情報を露出させてしまうようなトークンの永久的な記録を持っていなかったはずである。認証サーバ380が、異なるサーバとして例示されているが、そのサービスは、トランザクションサーバ340に統合されてもよいことは理解すべきである。しかし、いくつかの実施形態において、1つ又は複数の特徴を局在させないことが望ましい場合もある。
図4は、ゲノムベースの認証サーバシステム400内の、バックエンドのゲノムベースの認証サーバ480の特徴に関する追加の詳細を示す。図示の例では、外部装置440は、図3のトランザクションサーバ340であってもよく、ネットワーク415を介してサブミットされた認証クエリ473に基づき、認証サーバ480に認証を要求している。ゲノムベースの認証サーバシステム400には、認証サーバ480、ゲノムデータベース430、及び画像データベース460、が含まれる。
ゲノムデータベース430は、ゲノムベースのトークンオブジェクト433を記憶するように構成又はプログラムされる。ゲノムベースのトークンオブジェクト433は、鍵として使用されるべき既知のゲノム情報を表し、図2のパーティション237に相当し得る。ゲノムベースのトークンオブジェクト433は、ゲノム配列、全ゲノム、セットのSNP、セットのSTR、不連続ストリング、DNAストリング、RNAストリング、又は他のゲノム情報、を含むことができる。例えば、ゲノムベースのトークンオブジェクト433は、Sanborn等の「BAMBAM:Parallel Comparative Analysis of High−Throughput Sequencing Data」と題する米国特許出願公開第2012/0059670号及び2012/0066001号に記載されるような、BAMBAMフォーマットの全ゲノムとして記憶することができる。そして、ゲノムベースのトークンオブジェクト433のそれぞれは、位置、長さ、差、又は、全ゲノムに関する他の情報、を含むことができる。
ゲノムデータベース430が、多くの異なる個人について、数千又は数百万のトークンを記憶することができるという観点から、ゲノムデータベース430は、好ましくは、非常の多くの個人の全ゲノム情報を記憶するように構成又はプログラムされる。全ゲノム情報は、例えば、1個人につき3GB、又は、50×リードと仮定して、恐らくは1個人につき150GB、という未加工のフォーマットで記憶されてもよい。そのような場合、ゲノムデータベース430は、数エクサバイトの記憶領域を必要とすることも考えられ、恐らくは、RAIDシステムに配設される。しかし、記憶システムがリファレンス全ゲノムを含み、各個人の全ゲノムが、リファレンス全ゲノムとの差だけを含んで全体の必要記憶領域を減少させること、も可能である。
ゲノムベースのトークンオブジェクト433も、対応する画像ベースのトークンオブジェクト463にリンクされる又は当該トークンオブジェクト463を指し示すようにすることもできる。対の対応するトークンは、有効な認証の対を表し、両トークンは、認証が有効であると見なされるようにするために、構築された対応を有することが必要である。
画像データベース460は、画像ベースのトークンオブジェクト463を記憶するように構成又はプログラムされる。画像ベースのトークンオブジェクト463は、映像データ、映像フレーム、静止画像、少なくとも1つのローカルな画像記述子、グローバルな画像記述子、少なくとも1つの画像の特徴、又は他の画像の導き出すことができる特性、を含むことができる。例えば、画像ベースのトークンオブジェクト463には、セットのSIFT記述子、又は個人に関連付けた個人化画像に対応するグローバルな画像記述子さえも、含まれてもよい。画像ベースのトークンオブジェクト463のそれぞれを、画像ベースのトークンオブジェクト463とゲノムベースのトークンオブジェクト433との間の破線で表されるように、現在有効な認証の対を表す、対応するゲノムベースのトークンオブジェクト433にリンクさせることもできる。
いくつかの実施形態において、トークンは、他のトークンのオブジェクト識別子(例えば、GUID、インデックス、UUID等)への参照を含むことにより、お互いにリンク又は連結させることができる。このアプローチにより、認証サーバ480は、一方のタイプのトークンを使用して、対応する他方のトークンを探索することができるようになる。他の実施形態において、他方のトークンの性質により判定されるアドレッシングスキーム又はインデックス化スキームに従って、トークンを記憶することができる。例えば、ゲノムベースのトークンオブジェクト433を、画像記述子に従って、恐らくは、最近傍探索を行うことができるkd−tree構造又はspill−tree構造にて、記憶又はインデックス化することができる。さらに、画像ベースのトークンオブジェクト463を、遺伝子配列ストリング又は図2に図示するようなパーティション識別子255に従って、記憶又はインデックス化することができる。
ゲノムベースのトークンオブジェクト433の画像ベースのトークンオブジェクト463へのリンクが、静的リンクである必要はないことは理解すべきである。むしろ、リンクは、非常に動的であってよく、時と共に変化又は回転してもよい。例えば、個人は、ユーザインターフェース(図示せず)を介して、毎日新しい画像を認証サーバ480にサブミットしてもよい。新しい画像は、認証サーバ480により分析されて、1つ又は複数のゲノムベースのトークンオブジェクト433とリンクされるべき、新しい特徴が導き出されるようにすることが可能である。代替えとして、認証サーバ480は、個人のトランザクション装置に、どの写真が、その日又は現在の認証期間(例えば、分、時、日、週等)にアクティブであると見なされるのか、を通知してもよい。恐らく、認証サーバ480は、個人又はソーシャルネットワーキングサイトからの集められた画像から、個人的な写真を識別する。さらに、認証サーバ480は、指定のポーズに従った、又は、他の項目に相対して並べられた、複数の既知の個人的オブジェクトの中の指定のオブジェクトの写真を、ユーザがキャプチャすることを要求する。これは、2013年2月8日に出願されたSoon−Shiongの「Content Activation via Interaction−Based Authentication,Systems and Methods」と題する国際特許出願公開第WO2013/126221号に開示される手法に基づくものであってもよい。従って、対のトークン間のリンクが周期的に変化又は回転するようにすることが可能である。
患者が、電子医療記録交換にインタラクションを行って、医療記録の更新又はアクセスをしたい場合のシナリオについて考察する。認証サーバ480は、画像ベースのトークンオブジェクト463としてセットの個人化画像、例えば、50個の画像、を提供することができる。セットの個人化画像は、1日中、又は他の時間周期で回転させることができ、その際、アクティブな画像が、認証に使用することが可能な唯一の有効なデジタル画像ベースのトークンを表す。同様に、認証サーバ480はまた、セットの個人化画像に対してリンクされるセットのBAMファイル又はBAMBAMファイルを提供してもよい。本セットのBAMファイル又はBAMBAMファイルも、1日中、又は他の時間周期で回転されることができる。従って、任意の所与の時間で、又は他の文脈上のトリガに基づき(例えば、位置、ジオフェンス、状況、時間等)、ただ1つの有効な対のトークンが存在することになる。
認証サーバ480は、認証要求が有効化されたのか、無効化されたのかを、判定する。認証サーバ480には、通信インターフェース481、メモリ450、及び、認証サーバ480の少なくとも1つのプロセッサ上で実行されるように構成又はプログラムされる認証モジュール490、が含まれる。認証モジュール490は、認証サーバ480を、外部装置440のうちの1つ又は複数から通信インターフェース481を介して、認証クエリ473を受け取るように構成し、例えば、認証クエリ473は、図3の認証クエリ373に相当し得る。認証クエリ473に応答して、認証モジュール490が認証トークン475を生成し、これにより、認証要求に対する認可情報を提供する。
認証モジュール490は、外部装置440から通信インターフェース481を介して認証クエリ473を受け取るように構成又はプログラムされる。認証クエリ473は、処理のために、図示のようにメモリ450内、例えば、機密を強化するために、メモリ450の分離されたパーティション、又は、他の保護領域、に記憶される。認証クエリ473は、トランザクションID471、並びに、デジタル画像ベースのトークン420及びデジタルゲノムベースのトークン413の少なくとも一方を含む、認証要求を表す複数のデータオブジェクトを含むことができる。認証クエリ473が、図3について検討した認証クエリ373と同じように、変動することは理解すべきである。
いくつかの実施形態において、種々の装置(例えば、ゲノムトランザクション装置、外部装置440、認証サーバ480等)の間の通信又は処理のセッションは、準同型暗号空間又は制限付き準同型暗号(SHE)空間内に存在することが可能であり、これは、恐らくは、デジタル画像ベースのトークン420、デジタルゲノムベースのトークン413、ゲノムベースのトークンオブジェクト433、画像ベースのトークンオブジェクト463、トランザクションID471、関係者情報、又は他の要因、のうちの1つ又は複数に基づき、鍵付けされる。準同型空間により、暗号化されたデータを送信すること、及び、対応する暗号空間内で、暗号化されたものを復号することなく、暗号化されたデータを処理すること、が可能となる。このアプローチは、機密又はデータインテグリティを侵害することなく、安全なデータの処理を可能にするという理由で、有利であると考えられる。
認証モジュール490はまた、対応するリンクされた画像ベースのトークンオブジェクト463とゲノムベースのトークンオブジェクト433と、に基づき、デジタル画像ベースのトークン420及びデジタルゲノムベースのトークン413の少なくとも一方に関連付けたトークンペアリング493を構築するように、構成又はプログラムされる。トークンペアリング493は、対のトークンが、有効な認証の対であると見なされるか、無効な認証の対であると見なされるか、を示すデータ構造を含む。従って、トークンペアリング493は、有効なセットのリンクされた画像ベースのトークンオブジェクト463とゲノムベースのトークンオブジェクト433、又は、無効なセットの画像ベースのトークンオブジェクト463とゲノムベースのトークンオブジェクト433、を含んでもよい。認証モジュール490は、トークンペアリング493の関数として認証トークン475をインスタンス化するようにさらに構成又はプログラムされ、トークン475は、通信インターフェース481を介して外部装置440に戻される。
認証クエリ473内のデジタルトークンと、データベース内のトークンオブジェクトとは、同じタイプのデータオブジェクトとすることができる、ことは理解すべきである。例えば、デジタル画像ベースのトークン420と画像ベースのトークンオブジェクト463とは共に、映像データ、映像フレーム、静止画像、少なくとも1つのローカルな画像記述子、グローバルな画像記述子、少なくとも1つの画像の特徴、又は、画像に関する他のデータ構造、を含んでもよい。加えて、デジタルゲノムベースのトークン413とゲノムベースのトークンオブジェクト433とは共に、ゲノム配列、全ゲノム、セットのSNP、セットのSTR、不連続ストリング、DNAストリング、RNAストリング、又は、他のゲノムパーティション情報、を含んでもよい。明確にする目的で、2つのタイプのデータオブジェクトに異なる名前を与えて、データフローの説明を支援する。
トークンとトークンオブジェクトとは、同じタイプのオブジェクトであってもよいが、異なるものとすることも可能である。例えば、デジタル画像ベースのトークン420が、デジタル画像を含み、対応する画像ベースのトークンオブジェクト463がセットのSIFT記述子を含む、としてもよい。認証モジュール490は、デジタル画像に対してSIFTアルゴリズムを実施して、候補のセットのSIFT記述子導き出すことができ、当該候補は、次に画像データベース460内のものと比較される。さらに、デジタルゲノムベースのトークン413は、ゲノム配列のハッシュ値を含み(図2のパーティション237を参照のこと)、ゲノムベースのトークンオブジェクト433がハッシュテーブルに記憶される実際の配列を含む、としてもよい。従って、いくつかの実施形態において、トークンとトークンオブジェクトとが、完全に一致するのではなく、ほぼ一致し、なお、有効な認証信任を表す、ということが可能である。
トークンペアリング493を構築することが可能な、複数のシナリオが存在する。一実施形態において、認証クエリ473は、デジタル画像ベースのトークン420を含んでおり、デジタルゲノムベースのトークン413を含んでいない、ことがある。そのような場合、認証モジュール490は、デジタル画像ベースのトークン420を使用して、画像データベース460にクエリを行い、対応する画像ベースのトークンオブジェクト463を、存在するならば、探し出すことができる。存在する場合、認証モジュール490は、画像ベースのトークンオブジェクト463からリンクを追い、現在有効なリンクされたゲノムベースのトークンオブジェクト433があるかどうかを判定することができる。従って、トークンペアリング493は、有効なトークンオブジェクトの対を含んでいるかもしれない。そのような場合、認証モジュール490は、トークンペアリング493から認証トークン475をインスタンス化して、認証トークン475が、対応するゲノムベースのトークンオブジェクト433を含むようにする。外部装置440は、対応するゲノムベースのトークンオブジェクト433と、ローカルなデジタルゲノムベースのトークン413を比較して、最終的な認証分析を行うことができる。有効なリンクが存在しなければ、トークンペアリング493は、画像ベースのトークンオブジェクト463と、対応するゲノムベースのトークンオブジェクト433にはNULL値と、を含むだけとなる。そのような場合、認証トークン475は、否定認証又は失敗認証を示すものを単に含んで、認証が失敗した又は失敗したはずであることを外部装置440に通知してもよい。
代替えとして、認証クエリ473は、デジタルゲノムベースのトークン413を含んでおり、デジタル画像ベースのトークン420を含んでいない、ことがある。上記と同様に、認証モジュール490は、ゲノムデータベース430に問い合わせること、及び、存在するオブジェクトの中のリンクを追うことにより、デジタルゲノムベースのトークン413に対応するであろう又はすべき画像ベースのトークンオブジェクト463を探索することができる。対応する画像ベースのトークンオブジェクト463が見つかることを想定する場合、トークンペアリング493は、リンクされたトークンオブジェクトを反映することになる。さらに、認証モジュール490は、認証トークン475をインスタンス化して、対応する画像ベースのトークンオブジェクト463を含むようにすることができる。再度、外部装置440が、ローカルに記憶される情報に基づく、受け取った認証トークン475に基づき、認証を成立させることができる。
両トークンが、図示のように認証クエリ473に含まれる実施形態において、デジタル画像ベースのトークン420とデジタルゲノムベースのトークン413とが、実際に、現在アクティブで有効な対であると、データベースが検証するかどうかに応じて、トークンペアリング493は、データベースからの有効な対のトークンオブジェクトを含んでもよいし、無効な対を含んでもよい。従って、認証トークン475は、トークンペアリング493の関数としてインスタンス化されること、及び、肯定認証(すなわち、成功した認証)、否定認証(すなわち、失敗した認証)、アクセスレベル、認証信頼度スコア、又は、試みられた認証に関連付けた他のパラメータ、を示す値を含むことができる。アクセス権(例えば、公開、保護、プライベート、機密、秘密、極秘、コンパートメント化等)を有する実施形態において、アクセスレベル情報は、認証クエリ473内の信任情報に基づき許可されるアクセスの最大レベルを示すことができる。さらに、トークン420及び413と、対応するトークンオブジェクト463及び433との間の一致を識別するために、最近傍情報が活用されるシナリオ(例えば、ツリー内に記憶される記述子、kNN検索等)では、認証トークン475は、一致の度合いを示す信頼度スコアを含むことができる(例えば、データ表現空間内のトークンとオブジェクトとの間の計測距離、類似性測定等)。
開示される認証サーバ480が、バックエンドの認証基盤を表すことができることは理解すべきである。従って、認証サーバ480は、多数の認証クエリ473を略並列に処理するように構成又はプログラムされ得る。例えば、インテルXeon8コアプロセッサを装備するサーバを有するサーバシステムは、少なくとも1秒当たり100個の認証トークン、より好ましくは少なくとも1秒当たり1,000個の認証トークン、さらに好ましくは少なくとも1秒当たり10,000個の認証トークンを生成することができる。
図5は、本書においてエコシステムシステム500と呼ぶ、ネットワーク化された環境を示し、ゲノムベースのセキュリティ装置510が、トランザクションの認証又は認可のために、デジタルゲノムデータ535を活用することにより、複数の装置(例えば、セキュリティ装置510、外部装置580、遠隔のデジタルセキュリティサーバ590等)の間でトランザクションを発生させることができる。ゲノムベースのセキュリティ装置510には、メモリ530、処理ユニット540、及び通信インターフェース550が含まれ、当該インターフェースを介して、ゲノムベースのセキュリティ装置510が、外部装置580と通信可能に結合される。検討の目的で、ゲノムベースのセキュリティ装置510について、クレジットカードフォームファクタに関して説明する。しかし、他のフォームファクタも企図されることは理解すべきである。例えば、セキュリティ装置510は、携帯電話、タブレット、キーフォブ、ゲーム装置、キャッシュレジスタ、車両、又は、他のタイプのコンピュータベースの装置、として具現化されてもよい。
処理ユニット540には、メモリ530内に記憶されるソフトウェア命令を実行するように構成される、1つ又は複数のコンピュータマイクロプロセッサが含まれる。適切なプロセッサの例には、M.O.S.T.Card(登録商標)C−Series、インテル(登録商標)シングルコアプロセッサ若しくはマルチコアプロセッサ、AMD(登録商標)プロセッサ、ARMベースのプロセッサ、Freescale(登録商標)プロセッサ、又は、他の適切なプロセッサ、が含まれる。プロセッサの選択は、セキュリティ装置510のフォームファクタに依存する。クレジットカードフォームファクタを有する小さくて薄い装置は、薄い低電力チップにより最もよく対応される。携帯電話フォームファクタを有する大きな装置は、マルチコアARMプロセッサにより最もよく対応される可能性が高い。スマートウォッチのフォームファクタを有することが考えられる仲介装置は、ARM Cortex−M4プロセッサを活用することができる。電力は、充電池、例えば、Li−Polymer電池で供給されてもよい。
通信インターフェース550は、ゲノムベースのセキュリティ装置510の望ましい性質に応じて、種々の形式を取ることができる。セキュリティ装置510が、クレジットカードファクタ又はスマートカードフォームファクタを含む実施形態において、通信インターフェース550は、導体パッドを備えることができる。導体パッドは、1つ又は複数の標準に忠実に従うように、また、1つ又は複数の金融通信プロトコル(例えば、SET、EMV等)をサポートするように、構成することができる。他のさらに興味深い実施形態において、通信インターフェース550は、無線インターフェースを備える。例えば、通信インターフェース550には、いくつかの実施形態において、同様に対応可能な外部装置580と、データ交換することができる60GHzチップセットが含まれる。1つの可能性のある60GHzチップセットには、Keyssa社により提供されるものがある(URL keyssa.comを参照のこと)。Keyssa社の技術は、いくつかの利点を提供する。第1に、当該技術は、電力要件が低く、充電池の条件を満たすことができる。第2に、チップセットが、10cm未満の短距離(例えば、約1cm)を備え、WiFi又は他の長距離無線技術では起こり得る、他者による無線交換の傍受を防止することができる。第3に、チップセットが、6Gbpsのオーダーで高速通信をサポートする。かかる速度は、膨大な量のデジタルデータを素早く交換することを可能にし、750MBのゲノムデータを、例えば、1秒以内で転送することができる。従って、ユーザは、ユーザによる、観測される遅延を最小にして、合成変異体情報の交換に基づくトランザクションを、認証することができる。さらに、他の許容できる無線インターフェースには、WiFi、WiGIG、Bluetooth、Wireless USB、RF、又は他の技術、が含まれてもよい。
メモリ530は、デジタルデータを永続的に記憶することが可能な非一時的なコンピュータ可読媒体を表す。メモリ530は、1つ又は複数の適切なメモリ記憶装置を含むことができ、恐らくは、RAM、フラッシュ、ソリッドステートドライブ、ハードディスクドライブ、又は、他のタイプのデジタル記憶装置、が含まれる。薄型フォームファクタを有する実施形態において、クレジットカードフォームファクタ、例えば、メモリ530、は、恐らくはフラッシュメモリであり得る。より大きな装置では、メモリ530には、ソリッドステートディスク又は低電力ハードディスクさえも含まれてもよく、当該ディスクは、1つ又は複数のファイルシステムをサポートするように構成される。いくつかの実施形態において、デジタルゲノムデータ535及び/又は関連する合成変異体などの機密情報を記憶するメモリ530の一部は、安全が確保され得る。例えば、別個のチップであるようなメモリ530の一部を、望ましいレベルのFIPS140標準に忠実に従うように構成することができる(URL csrc.nist.gov/groups/STM/cmvp/standards.htmlを参照のこと)。加えて、又は代替えとして、合成変異体を記憶するメモリ530の一部を、VeraCrypt(URL veracrypt.codeplex.comを参照のこと)又は同様の技術に基づくなどして、安全が確保されたコンテナとして暗号化することができる。
メモリ530は、少なくとも1つの生物学的エンティティに関連付けたデジタルゲノムデータ535を記憶するように構成される。生物学的エンティティは、ほとんどの実施形態において、人間であろう。しかし、生物学的エンティティには、貴重な家畜、純血種の動物、愛玩動物、又は他のエンティティ、を含むことが考えられる他の動物が含まれてもよい、ことも企図される。いくつかの実施形態において、デジタルゲノムデータ535は、人を超えるより大きなコホートに関連付けたゲノム情報を表してもよい。例えば、ゲノムデータは、概して、家族、コミュニティ、民族性、種、属、組織型、腫瘍型、又は他のコホートの中で一般的なものであってもよい。本検討の残りの部分では、デジタルゲノムデータ535が固有の人間に関連付けられる、という視点から、本発明の主題を提示する。
デジタルゲノムデータ535は、人のゲノムに代表的であるデジタルデータを含む。いくつかの実施形態において、デジタルゲノムデータ535は、人の全ゲノム配列(WGS)のかなりの部分を含むことができ、この部分は、フォーマット及び配列の品質に応じた大量ギガバイトのデータを表すことができる。よりコンパクトな実施形態において、デジタルゲノムデータ535は、単に人のWGSの一部を表してもよい。例えば、デジタルゲノムデータ535は、人のエクソーム又はそのエクソームの一部、恐らくは、WGSの約1%から2%、を含むだけでよい。そのような実施形態は、デジタルゲノムデータ535のメモリフットプリントを減少させることになろう。デジタルゲノムデータ535が、DNA表現を超える他の形式を取ることができることは理解すべきである。他の実施形態において、デジタルゲノムデータ535には、RNA、mRNA、tRNA、gRNA、プロテオームデータ、又は他のタイプのデータ、が含まれてもよい。さらに、デジタルゲノムデータ535が、未加工の配列を超えるメタデータを含むことができることは理解すべきである。メタデータの例には、配列の機械リード、クオリティスコア、位置情報、タイムスタンプ、又は、デジタルゲノムデータ535の性質を記述する他の情報、が含まれてもよい。
特に興味深いことに、デジタルゲノムデータ535には、デジタルゲノムデータ535の強調表示部分により表されるような合成変異体が含まれる。合成変異体は、人の実際のゲノム情報とは異なるゲノムデータの一部を表す。合成変異体により表される差異は、外部の脅威者が、人のゲノムを発見すること、そして、人のアイデンティティを盗むこと、を防止するセキュリティの特徴であると考えることができる。たとえ、脅威者が、人からの組織サンプルを盗むことができるとしても、脅威者は、合成変異体の「秘密」を判定(相当な努力をすること無しで)又は発見することはできないであろう。
遠隔のデジタルセキュリティサーバ590が、合成変異体に基づく、認可エージェント又は認証エージェントとして動作することができることは理解すべきである。図示の例では、デジタルセキュリティサーバ590が、人のゲノムの実ベースライン595を記憶する。実ベースライン595の強調表示部分は、デジタルセキュリティサーバ590とメモリ530との両方に置かれたデジタルゲノムデータ535の強調表示部分によって示されるように、合成変異体が配置されるべき、人のゲノムの部分を表す。従って、人のWGSが、脅威者(例えば、悪意のある個人又は集団)がカードを盗むことにより侵害されることはない。WGS情報及び合成変異体を分散させることで、少なくとも2つの利点が得られる。第1に、先に述べたように、WGSデータは、ゲノムセキュリティ装置510ではなく遠隔のセキュリティサーバ上に記憶されるため、セキュリティ装置510がなくなる又は盗まれても、人の完全なゲノムは侵害されない。第2に、合成変異体は、脅威者が(装置510にアクセスせずに)、人のゲノムデータを活用して、違法トランザクションを行うことを、確実にできないようする。
合成変異体が、70個の塩基対のゲノム配列によって提示されているが、合成変異体は、広い領域の属性を取ることができる、ことは理解すべきである。合成変異体の長さは、単一の塩基対から、少なくとも100個の塩基対、10,000個の塩基対、1,000,000個を超える塩基対、又は10,000,000個を超える塩基対まで、拡張させることができる。合成変異体の長さ又はサイズは、データ交換に関する問題とは見なされない。各塩基対が、非常にシンプルな例として、ビットパターン{A:00、C:01、G:10、T:11}を使用したバイナリパックデータにより表される場合を考察する。10,000,000個の塩基対を持つ合成変異体は、20,000,000ビット又は約2,500,000バイトにエンコードされ得る。そのようなコンパクトな表現は、他のゲノムデータ535と共に、メモリ530内に容易に適合するであろう。さらに、60GHz、6Gbpsの無線インターフェースを介して2.5MBの合成変異体を転送することには、約0.003秒かかるであろう。従って、かかる大きな合成変異体を、鍵、トークン、又は秘密として使用することは、通信遅延の視点からは問題を提示しない。
合成変異体がどんな長さのものでもよいという観点から、1つ又は複数の合成変異体を、対象となるセキュリティニーズに合う十分な長さ又は構造を持つように、インスタンス化することができることは理解すべきである。より長い長さ又はより複雑な構造は、追加のセキュリティを必要とするトランザクション(例えば、健康管理トランザクション、大手金融トランザクション等)に役立つはずである。より短い長さ又はあまり複雑でない構造は、それほど重大ではないニーズ(例えば、小商業トランザクション又は支払、簡単な身元チェック等)に役立つはずである。
構造については、合成変異体は、多様な構造を備えることもできる。いくつかの実施形態において、図示のように、合成変異体は、1つ又は複数の近接した配列を含んでもよい。さらに、他の実施形態において、合成変異体は、近接しない塩基対を備えることもできる。例えば、合成変異体は、WGSにわたって広がる10,000,000個の改変された隣接しない塩基対、エクソーム、染色体、又は、他の態様のゲノムデータ、を含んでもよい。そのような場合、合成変異体は、単一ヌクレオチド多型(SNP)又はゲノムにわたって分散される大セットのSNP、のように見える改変を含むであろう。
いくつかの実施形態において、実ベースライン595の再配置された部分の性質に配慮して、合成変異体を構築又はインスタンス化することができる。一例として、合成変異体が、人のエクソーム内の指定の遺伝子に関連付けられているシナリオについて考察する。再配置の前に、遺伝子のシャノンエントロピが計算されてもよい。そして、セキュリティサーバ590又は他の管理装置は、合成変異体を構築することができるため、計算された遺伝子のシャノンエントロピを維持又は保全することになる。かかるアプローチは、デジタルゲノムデータのどの部分が人工的であるのかを、脅威者が検出する危険を減少させるため、有利であると考えられる。保全され得る実ベースライン595の他の属性には、少なくとも閾値内では、長さ、ヌクレオチド数(すなわち、A、T、C、及びGの個数)、コドンの個数若しくは型、又は他の特性が含まれる。合成変異体が標準化されたフォーマット(例えば、SAM、BAM、GAR等)に従って記憶されることが意図される実施形態において、保全されるメトリクスの例には、カバレッジの平均深度、機械エラー率、又は他の要因、も含まれる。
合成変異体を、構築又は他の方法でインスタンス化して、人のゲノムに対する指定のタイプの変異体として見えるようにすることもができるため、全体として分析すると、合成変異体が、人工的な構成ではなく、自然の特徴のように見える。例えば、合成変異体は、ヘテロ接合性の挿入、削除、重複、再構成、逆位、転座、欠失、又は他のゲノムの特徴、のうちの1つ又は複数を擬態するように構築されてもよい。かかるアプローチは、デジタルゲノムデータ535内のどのゲノムの特徴が人工的に作成されたのかを見えなくする際の支援となるため、有利であると考えられる。さらに、このアプローチは、追加のセキュリティの特徴を生み出す。鍵又はトークンとして合成変異体の配列を単に頼りにするよりも、そのように人工的に作成された特徴を全体として並置することが、鍵になり得る。より具体的な例には、セットの人工的なインデルのインスタンス化が含まれてもよく、円形図形の配向で提示される人のゲノムの図形的表現が、指定のパターンを生み出し、これが鍵となる。
特に興味深い型の合成変異体には、人のゲノムを、基準ゲノム及び/又は他のゲノム(例えば、腫瘍組織等)と比較することにより、生成、発見、又は識別される差が含まれ得る。そのような差は、Sanborn等の「BAMBAM:Parallel Comparative Analysis of High−Throughput Sequencing Data」と題する、2011年5月25日に出願された米国特許出願公開第2012/0059670号及び2011年11月18日に出願された第2012/006600号に記載されるような、BAMBAMの手法を使用することにより見つける又は作成することができる。かかる手法により、1つ又は複数の基準ゲノムに対する識別された差が生み出され、当該差は、トランザクションを認可するための合成変異体として使用され得る。明敏な読者は、そのような差が、人に関連すること、又は人から由来することは必要ないということを理解するであろう。むしろ、差は他のエンティティに由来し得る。そのような場合、合成変異体は、自然に発生し得るが、その対象の人からではない。従って、デジタルゲノムデータ535の分析は、合成変異体がゲノムデータの天然の部分のように見える、ということを示すだけの情報を生み出すことになる。
合成変異体内の情報をエンコードすることも可能である。合成変異体が構築又は他の方法でインスタンス化されるとき、変異体生成モジュール(図示せず)が、ヌクレオチド配列を作成して、望ましい情報を提示することができ、恐らくは、上記で参照したような塩基4個のフォーマットを使用してエンコードされる。例えば、ヌクレオチド配列は、アカウント番号、エンティティ識別子(例えば、SSN、運転免許証番号等)、関係者嗜好、アクセスレベル、許可、秘密トークン(例えば、公開−プライベート鍵等)、デジタルオブジェクト識別子、健康管理オブジェクト識別子、人間オブジェクト識別子、ユニフォームリソースロケータ、メタデータ、又は他の情報、を含むことが考えられる非ゲノム情報、をエンコードするために使用されてもよい。いくつかの実施形態において、大量の非ゲノム情報が、記憶又は他の方法でエンコードされてもよく、異なるタイプのデータモダリティを表す。1000×1000画素のカラー画像は、RGB画像及び単純なバイナリエンコーディングを仮定すると、おおよそ750,000個の塩基対を持つ合成変異体に、ビットマップとしてエンコードすることができる。従って、合成変異体は、画像、映像、オーディオファイル、ソフトウェア命令、又は他の特徴もエンコードすることが可能である。かかるアプローチの利点は明らかである。セキュリティの特徴を提供する合成変異体を超えて、エンコーディングは、人間が消費できるデータ構造も提供し、ユーザは、合成変異体にエンコードされた画像が、実際には正しい画像であるということを、例えば、一旦デコードすれば、検証できる。
ゲノムベースのセキュリティ装置510に対する合成変異体の管理又は使用の責任は、セキュリティエンジン520にある。セキュリティエンジン520は、メモリ530及び処理ユニット540内に記憶されるソフトウェア命令の組み合わせを表す。セキュリティエンジン520は、処理ユニット540(例えば、CPU、コア、ASIC等)上で実行可能であり、処理ユニット540を、合成変異体に関連付けた役割又は責任を実行するように構成する。より具体的には、セキュリティエンジン520は、合成変異体と、遠隔のデジタルセキュリティサーバ590上に記憶される合成変異体データとの同期を維持するものであり、サーバ590は、ネットワーク515(例えば、インターネット、イントラネット、LAN、PSTN、WAN、セルラー等)を介して遠隔にアクセス可能である可能性がある。
図示の例は、メモリ530内に記憶される合成変異体が、デジタルセキュリティサーバ590上に記憶される合成変異体と同じであることを示す、ことに留意されたい。従って、例は、ゲノムベースのセキュリティ装置510上の合成変異体が、サーバ590の合成変異体データと同じであり、かつ同期する場合を例示する。しかし、他の実施形態も企図される。例えば、デジタルセキュリティサーバ590は、実際の合成変異体を記憶することを必ずしも必要とせずに、合成変異体をどのように生成するのかについて、ソフトウェア命令又は他のタイプのデータを表すデータを記憶してもよい。そのような場合、セキュリティエンジン520は、確実に、メモリ530内に記憶される合成変異体を、デジタルセキュリティサーバ590上の合成変異体データと同期させて、合成変異体がデータに対応するようにする。合成変異体データは実際に、実変異体を含んでもよいが、併せて又は代替えとして、変異体をどのように生成するのかについての情報、例えば、アルゴリズム、パラメータ、タイムスタンプ、又は他のデータを実装することなど、を含む。
セキュリティエンジン520は、外部装置580を1つ又は複数のトランザクションに関与させるように、構成又はプログラムされる。図示の例では、セキュリティエンジン520を、通信インターフェース550を介して、外部装置580に通信可能に結合することができる。例えば、セキュリティエンジン520は、少なくとも合成変異体、及び恐らくはデジタルゲノムデータ535の一部を含む他のデータを、外部装置580と交換することができる。いくつかの実施形態において、外部装置580は、デジタルセキュリティサーバ590に問い合わせて、トランザクションが、合成変異体データの関数として、恐らくはデジタルゲノムデータ535を含んで、前進するべきかどうかを判定する。
より具体的な例として、ゲノムベースのセキュリティ装置510が、患者の健康管理履歴を、合成変異体によって安全が確保されるように記憶する健康管理カードとして具現化されるシナリオについて考察する。かかるカードは、短距離の60GHz無線通信インターフェースを具備することができる。患者が、自分の健康管理業者との面会を行う際、業者は、相補的な60GHzのインターフェースを有する業者のタブレットコンピュータの近傍に、カード配置することができる。本例では、業者のタブレットが外部装置580として動作する。タブレットは、合成変異体及び/又はデジタルゲノムデータ535(例えば、エクソームデータ、WGSデータ等)を、望ましい場合には保護プロトコルを介しするなどして、受け取り、カード上の患者の健康管理履歴にアクセスする認可を求めることを試みる。タブレットは、他のセキュリティデータと共に、合成変異体を使用して、デジタルセキュリティサーバ590に要求を送ることができる。デジタルセキュリティサーバ590は、要求が認可又は認証の要件を満たすと分かれば、デジタルセキュリティサーバ590は、認可パケットを用いて応答することができ、タブレットがそれを使用して、メモリ530内に記憶される健康管理履歴へのアクセスを得ることができる。本例では、タブレットが関与するトランザクションは健康管理トランザクションである。
図6は、セキュリティエンジン520の役割又は責任に関する追加の詳細を、方法600の形式で提供する。方法600は、セキュリティ装置(例えば、ゲノムベースのセキュリティ装置510)が、外部装置580を、合成変異体の関数としてのトランザクションにどのように関与させるのかについて概説する。
工程612、614、及び616は、セキュリティエンジンが、合成変異体と、遠隔のデジタルセキュリティサーバ上に記憶される合成変異体データとの同期を維持すること、を含む。同期を維持することは、自己完結型の処理又はインタラクティブな処理、とすることができる。いくつかの実施形態において、セキュリティエンジンは、ローカルなメモリ内に記憶される合成変異体情報と直接インタラクションを行うことにより、同期処理をアクティブに管理する。しかし、他の実施形態において、セキュリティエンジンは、安全が確保されたプロトコル(例えば、SSL、TLS、SSH、SFTP、IPsec、ケルベロス等)を介するなどして、遠隔のデジタルセキュリティサーバから合成変異体を受け取って、受け取った変異体を記憶することにより、より受動的な役割を取ることができる。さらに、セキュリティエンジンが合成変異体の同期を維持することができる、多数の可能性のある手法がある。
セキュリティエンジンが同期を維持することができる、1つの可能性のあるアプローチは、時間ベースの関数によるものである。工程612は、セキュリティエンジンが、時間ベースの関数に従って、合成変異体と、遠隔のセキュリティサービス上の合成変異体データとを同期させること、を含むことができる。上記で簡単に説明したように、セキュリティエンジンは、変異体ジェネレータへの入力としての時間情報(例えば、タイムスタンプ、リアルタイムGPS時間等)を使用して、可能性のある合成変異体を通じて回転又は進行することができる。
別のより具体的な時間ベースの例として、合成変異体ジェネレータとして暗号モジュール(例えば、ASIC、FPGA、STM7007、ソフトウェアライブラリ等)を活用する実施形態について考察する。そのような実施形態では、暗号アルゴリズム(例えば、SHA、AES、3DES、ECC等)の実施を繰り返し適用することに基づき、合成変異体を生成することができる。セキュリティエンジンは、タイムスタンプ及び以前の合成変異体に基づき、新しい合成変異体を生成することができる。さらに、セキュリティエンジンは、同じアルゴリズムに従って、同じ新しい合成変異体を並行かつ独立して生成する、遠隔のデジタルとの同期を維持する。例えば、タイムスタンプT1にて、両システムが、それぞれの暗号化アルゴリズムの実装に対して、T1を渡すことにより新しい合成変異体(SV1)と、古い合成変異体(SV0)を生成する。そして、結果が、変換処理を通じてヌクレオチド配列に変換され、デジタルデータの結果がヌクレオチドに対してマッピングされる。T2にて、処理が繰り返される。タイムスタンプ間の周期性は、規則的(例えば、5分毎)とすることもできるし、2つのシステムがお互いの処理に対して同期している限りは、不規則であってもよい。そのような実施形態では、暗号ブロック連鎖(CBC)を活用して、アルゴリズムからデータの新しいブロックを生成し、十分なデータが、合成変異体の長さの要件を満たすために確実に利用可能であるようにする。PCBC、CFB、OFB、又はその他を含む他の形式のブロック暗号モードも適用可能であると見なされる、ことは理解すべきである。
時間ベースの関数が、時間についての異なる依存関係を取ることができる、ことは理解すべきである。時間ベースの関数は、絶対時間、相対時間、周期性、又は他の時間要因に基づき動作してもよい。例えば、合成変異体は、最初の絶対タイムスタンプ(例えば、作成時刻、誕生の日時、トランザクションの時刻等)のみに基づき生成されてもよい。時間ベースの関数は、動的である必要はなく、その場合、既に述べた例のように周期的に、新しい合成変異体を継続的に生成する。むしろ、必要に応じて、外部装置又はGPSセンサから得られるような絶対時間から、合成変異体を要求に応じて生成する時間ベースの関数は、電源内蔵ではないゲノムベースのセキュリティ装置にとっては、より実用的であろう。
セキュリティエンジンと遠隔のデジタルセキュリティサーバとの間の合成変異体情報の同期を維持するための別の手法が、工程614によって説明される。工程614は、秘密関数に従って、合成変異体と、遠隔のデジタルセキュリティサーバ上の合成変異体データとを同期させること、を含むことができる。秘密関数は、「秘密」のトークン又は鍵を介して安全が確保されたアルゴリズムの実装を表す。鍵は、秘密関数への入力としての他のタイプのデータ(例えば、古い合成変異体、タイムスタンプ、他のメタデータ等)と組み合わせることができる。例えば、人のパスワード(すなわち、秘密トークン)を、入力としての古い合成変異体と、連結又は組み合わせることができる。組み合わせられたデータは、新しいトークンを生成するハッシュ関数に渡されてもよい。そして、新しいトークンは、古い合成変異体を暗号文に変換するAESアルゴリズムの実装に入力される鍵として使用されてもよく、暗号文は、適切なバイナリデータからヌクレオチド塩基へのエンコーディング(例えば、00をAに、01をTに、等)を使用するなどして、新しい変異体に翻訳される。秘密関数が、PKI又は公開鍵−秘密鍵交換エコシステムの一部として動作することもできる、ことも理解すべきである。
セキュリティエンジンが遠隔のデジタルセキュリティエンジンとの同期を維持することができる、さらに別の手法は、工程616にて説明される。工程616は、セキュリティエンジンが、合成変異体と、遠隔のデジタルセキュリティサーバ上の合成変異体データとを、サーバから合成変異体を受け取ることにより、同期させること、を含む。そのような実施形態において、セキュリティエンジンは、1つ又は複数のパケットのデータを、安全が確保されたプロトコルを介したネットワーク上などの、ゲノムベースのセキュリティ装置の通信インターフェースを介して、単に受け取ることができる。代替えとして、ゲノムベースのセキュリティ装置は、製造時に、サーバから得られる合成変異体が提供されてもよい。さらに、いくつかの実施形態において、セキュリティエンジンは、定期的(例えば、毎時間、毎日、毎週、5分毎等)に、新しい合成変異体を、安全が確保されたプロトコルを介して、直接サーバからダウンロードすることができる。
同期を維持する他の方法は、工程612、614、及び616について列挙したものを超える可能性がある。特にパーソナルエリアネットワーク(PAN)において採用されるような別の可能性のある手法には、PAN内のハブ装置と通信するゲノムベースのセキュリティ装置、例えば、人の携帯電話、スマートウォッチ、又は他の個人の装置、が含まれる。携帯電話は、同期サービス、タイムスタンプサービス、暗号サービス、又は他のサービスを、人のゲノムベースのセキュリティ装置、例えば、その人の電子健康管理カード、に提供することができる。かかるアプローチは、無線キャリアが、データ記録管理者として動作することができる実施形態において、有利であると考えられる。例えば、いくつかの国際的管轄において、健康管理が商品化され、又は、小売モデルを追随し、集中管理型の電子医療記録が不足している。そのような場合、人は、無線プロバイダのサーバ上に記憶することができる自分の記録について責任を負うかもしれない。従って、人の携帯電話は、健康管理データ用の中央ハブとして動作することになる。携帯電話は、ゲノムベースのセキュリティ装置として動作してもよいし、人の電子健康管理カードが、管理者のサーバ上に記憶される合成変異体の同期を維持することができる、外部装置として動作してもよい。
工程620は、セキュリティエンジンが、少なくとも1つの合成変異体を含むデジタルゲノムデータを、ゲノムベースのセキュリティ装置のメモリ内に記憶すること、を含む。いくつかの実施形態において、デジタルゲノムデータは、メモリ製造時に、ポピュレートされる。他の実施形態において、デジタルゲノムデータは、サービス提供時点の、又は安全なネットワーク接続上、などの領域に記憶することができる。デジタルゲノムデータのうちの1つ又は複数の部分と共に、同時に、合成変異体を記憶することができる。例えば、遠隔のデジタルセキュリティサーバは、安全が確保されたインターネット接続を介して、バルクファイルとして合成変異体を含むWGS又はエクソームを提供することができる。さらに、他の実施形態において、合成変異体は、セキュリティエンジンによって、ローカルに作成及び記憶されてもよい。
ユーザが、正規でないチャンネル(例えば、直接電話接続等)を介して、デジタルセキュリティサーバ及びセキュリティエンジンに、秘密鍵を提供するシナリオについて考察する。両コンピューティング装置は、秘密鍵を使用し、一般的に既知の関数、例えば、Scryptハッシュアルゴリズムの実装、を使用してローカルに合成変異体を生成することができる。このアプローチは、合成変異体を交換することを必要としないため、有利であると考えられる。
デジタルゲノムデータ及び合成変異体は、既に検討したように、1つ又は複数のフォーマットに従って、記憶され得る。いくつかの実施形態において、合成変異体は、BAMフォーマット、SAMフォーマット、GARフォーマット、VCFフォーマット、又は、他の標準化されたフォーマット若しくはプロプライエタリフォーマット、で記憶されてもよい。さらに、合成変異体は、より大きなファイル、例えば、BAMファイル、の一部として記憶されてもよいし、スタンドアロンの変異体ファイルとして記憶されてもよい。
工程630は、セキュリティエンジンが、通信インターフェースを介して、外部装置と通信可能に結合すること、を含む。既に検討したように、セキュリティエンジンは、ゲノムベースのセキュリティ装置の処理ユニットを経由して、有線インターフェース、無線インターフェース、導体パッドインターフェース、又は他のタイプの通信インターフェース、を介して、外部装置と結合され得る。さらに、セキュリティエンジンは、合成変異体が、工程640で示唆されるように、実際に交換される前に、PKIプロトコルに基づくなどの、データ交換プロトコルに忠実に従うように構成又はプログラムされてもよい。
工程650は、セキュリティエンジンが、外部装置を、合成変異体を含む、デジタルゲノムデータの関数としてのデジタルトランザクションに関与させること、を含む。外部装置が、遠隔のデジタルセキュリティサーバとの追加の交換に基づくなどして、十分な認可又は有効化されたゲノムデータで一旦武装すると、外部装置は、1つ又は複数の対象となるトランザクションを完了させる又は他方法で関わり合うことができる。
トランザクションのタイプ及び性質は、非常に変動するものとすることができる。開示される手法を活用することができるトランザクションの例には、プロトコルトランザクション、金融トランザクション、商業トランザクション、健康管理トランザクション、他のタイプのトランザクション、が含まれる。プロトコルトランザクションは、個人がオンラインリソース、例えば、ソーシャルネットワーク又はオンラインアカウント、にアクセスする際の、個人の認証又は認可を可能にする手法を活用することができる。そのような場合、合成変異体と結合されたデジタルゲノムデータは、人を、その人のソーシャルネットワークに対して固有に識別し、その人が実際にその投稿を行ったという信頼性を向上させることができる。脅威者がその人になり変わって投稿する危険性は、脅威者が合成変異体をクラック又は発見することが困難であるため、減少する。
同様に、金融トランザクションも、合成変異体のアプローチを使用することで、恩恵を受けるであろう。金融トランザクション、すなわち、金融機関に係るトランザクション(例えば、銀行取引、商取引、口座振替等)は、潜在的な脅威者の巧妙化のせいで、より強力なセキュリティを必要とするであろう。開示されるアプローチは、任意の長さの合成変異体を構築することを提供し、それにおいて、変異体の長さが、セキュリティの強度を増大させると考えられる。そのような実施形態において、ゲノムベースのセキュリティ装置は、異なる目的のための種々の強度/長さの複数の合成変異体を記憶することが可能であり、より長い長さの変異体が、指定の金融関連のアカウント又はトランザクションのタイプに、例えば、一対一で、連結されてもよい。
商業トランザクションは、金融トランザクションと同様であるが、品物又はサービスの支払又は購買に着目する。そのような場合、合成変異体は、関与を望む人だけでなく、ベンダにも固有であってもよい。一例として、合成変異体は、ベンダと人との両方のアカウント識別子を含むことができる。アカウント識別子には、銀行アカウントID、銀行支店コード、暗号通貨アドレス(例えば、ビットコイン、ライトコイン、ピアコイン等)、PayPal(登録商標)アカウント、又は他のアカウント情報、が含まれてもよい。そのような場合、上記で検討した金融トランザクションと同様に、合成変異体は、ベンダ−人の対に固有であると見なすことができる。
開示される技術の多くの特徴を活用することができる、1つの非常に興味深い分野には、健康管理の分野が含まれる。健康管理の空間では、データ所有権及びデータ保持と同様に、プライバシは大きな懸念である。さらに、健康管理データは、多くの異なる許可レベルに従ってアクセスされ得る。例えば、患者の性別は、終末期疾患の予後ほど重大ではなく、各タイプのデータが、アクセルが許可されるまでに、異なる認証レベル又は認可レベルを優に必要とすることがある。患者の健康管理データが交換される健康管理トランザクションをサポートするエコシステムでは、患者の健康管理カードとして動作するゲノムベースのセキュリティ装置は、多数の合成変異体を記憶又は生成することができ、それぞれが異なる強度又はセキュリティ要件を有する。低強度の変異体は、低レベルのデータへのアクセスを許可してもよく、高強度の変異体は、より重要性の高い記録へのアクセスを許可してもよい。
健康管理空間のユースケースのように、医師、例えば、腫瘍専門医が、患者について仕事をする際に、情報端末として動作する装置(例えば、携帯電話、タブレット、ファブレット等)を持っているというシナリオについて考察する。一日の始まりに、腫瘍専門医は、自分の装置をドッキングステーション又はクレードルに配置するかもしれない。ある場合に、ドッキングステーションは有線インターフェースを有することがあり、他の場合に、ドッキングステーションは無線通信インターフェース(例えば、60GHz等)を活用することがある。装置上に記憶される腫瘍専門医の合成変異体に基づき、装置は、腫瘍専門医を認証することができ、適切な認可を受け取ると、装置は、その日に腫瘍専門医が訪れる予定の患者に関連付けた、全ての医療記録をダウンロードすることができる。医療記録は、患者毎に、安全が確保されたコンテナ(例えば、仮想マシン、ドッカー等)にダウンロードすることができる。この特定の状況において、医師の装置は、ゲノムベースのセキュリティ装置であり、ドッキングステーション又はクレードルは、健康管理トランザクションに関与する外部装置として動作する。
腫瘍専門医が患者に会うときは、患者が、電子健康管理カードを使用して、医師の装置上のコンテナをロック解除する。例えば、カードは、医師の装置に相補的な60GHzの短距離無線インターフェースを有していてもよい。このシナリオでは、患者のカードがゲノムベースのセキュリティ装置として動作し、腫瘍専門医の装置が外部装置として動作する。医師の装置が、患者のカードから、患者の合成変異体データに基づき、認可を受け取ると、装置は、面会の間、関係者による消費のために患者のデータのロックを解除することができる。患者のデータは、永久にロックが解除されてもよいし、指定の時間だけロックが解除されてもよい。
合成変異体は、未加工のヌクレオチド配列を超えるメタデータを含むことができる。合成変異体のメタデータを記憶することで、セキュリティエンジン、又は他の管理モジュールが、合成変異体を、データ構造又はデータオブジェクトとして管理するための追加の情報を提供する。メタデータには、セキュリティエンジンが、例えば、新しいバージョンの合成変異体するための、コード又は他のソフトウェア命令を含むことができる。他のメタデータは、変異体の性質に関するものであってもよいし、開始位置、終了位置、長さ、又は他の位置に関する情報、を含んでもよい。さらに、メタデータは、いくつの近接しない部分が、変異体とその位置情報を構成するのかを示す数を含んでもよい。追加のメタデータには、合成変異体が模倣を意図するのはどのタイプの変異体であるのかを示すデータ、すなわち、コピー数の変異体(例えば、獲得、欠失等)、重複、削除、挿入、縦列重複、転座、染色体突然変異、切断点、複合変異体、配列変異、又は他のタイプの情報、を含むことができる。興味深いことに、いくつかの実施形態において、合成変異体のメタデータは、合成変異体に直接エンコードされてもよい。
上記で説明したように、本発明の実施形態は、cOS環境内に存在する。cOSは、HPaaS(Health Platform as a Service)を含むことができ、特定目的の健康管理クラウドを介して展開され、患者中心の医療提供ソリューションの創設を可能にするものである。cOSは、グローバル化した患者中心表現(patient−centric representation)を作成し、強力なセットのRESTfulデータアクセス及び処理APIを提供して、協調型健康管理アプリケーションが構築及びホストされるようにすることができる。HPaaSとして、cOSは、複雑な臨床ワークフローアプリケーションの作成を簡略化する。クラウドベースのAPIにより、開発者は、集中型ウェブサービス又は分散型軽量モバイルアプリケーションを簡単に作成することができ、これらは、開示される手法に基づき認証され得る。cOSは、拡張external data representation(XDR)ベースのコネクタのライブラリを保持する。コネクタを介して、cOSは、EHR、HIS、及びPACSから、分散した異種の構造化情報及び非構造化情報を集めて同期させ、グローバル化された患者中心のデータベースにする。cOSは、サービス指向アーキテクチャ(SOA)の原理に従って設計される。そのRESTfulデータアクセス及びサービスインターフェースは、人々(例えば、関係者、患者、業者、支払人等)、装置、及び処理を結びつけて、協調的でインタラクティブなサービス及びアプリケーションが、開発及びホストされるようにすることができる。開示される手法を活用するcOSの例は2009年8月5日に出願されたRangadass等の「Operating System」と題する米国特許第8,689,008号、2010年6月16日に出願されたRangadass等の同じく「Operating System」と題する米国特許出願公開第2011/0313787号、2013年10月24日に出願されたRangadass等の「System and Method for a Healthcare Monitoring Framework in a Network Environment」と題する米国特許出願第2013/0054272号、2013年1月29日に出願されたRangadass等の「System and Method for Visualizing Patient Treatment History in a Network Environment」と題する米国特許出願第2013/0144653号、2013年2月21日に出願されたBeardall等の「System and Method for Visualizing Patient Treatment Measures in a Network Environment」と題する米国特許出願第2013/0166317号、2013年7月16日に出願されたSeshadri等の「System and Method for Sharing Data in a Clinical Network Environment」と題する米国特許出願第2013/0304512号、及び、2013年7月16日に出願されたRangadassの等「System and Method for Optimizing Clinical Flow and Operational Efficiencies in a Network Environment」と題する米国特許出願第2013/0304496号、に記載されている。
本発明の実施形態の1つの例示のユースケースは、病院環境の視点からのものである。しかし、主題が、他の健康管理環境に適用可能であることは理解すべきである。本例示のユースケースでは、患者が、メモリ、通信インターフェース、及びトランザクションモジュールを有するトランザクションカードを持っている。トランザクションカードは、導体パッドインターフェースを用いたクレジットカードフォームファクタを含む。さらに、他の実施形態も可能である。例えば、患者のトランザクション装置には、患者の携帯電話を含むことができる。トランザクションカードは、「ガーディアンカード」又は他の関連する文献において検討されるような、他のタイプの安全なカード、であると考えてもよい。用語「ガーディアンカード」は本書において婉曲的に使用されて、トランザクション装置に言及し、そのフォームファクタを問わない。いくつかの実施形態において、ガーディアンカードは、1つのデジタル装置から、OSトランザクションカードエージェントとして具現化される可能性のある別の装置へ移行させることができる、仮想構造又はデジタル構造を表すことができ、例えば、第1のバージョンのクレジットカードフォームファクタから、より大容量のメモリ容量及びより高速なプロセッサを有する新しいバージョンのクレジットカードフォームファクタへの移行などである。
例示のユースケースでは、患者が病院、例えば緊急治療室、に到着し、cOS環境内の装置として動作するキオスクと関わり合う。患者は、自分のガーディアンカードを、キオスクのドッキングポートの近傍に配置する。キオスクは、カードの存在を検出し、関連する文献において説明されるように、NFC又は近接無線インターフェースを介するなどしてカードを読む。キオスクは、関連トランザクショントークン又は他の情報をカードから取得し、自らのcOSセキュリティデータベースに問い合わせる。認証又は認可の際、キオスクは、コンテキスト上関連するデータ(例えば、臨床データ、ゲノムデータ、病歴データ等)をカードに送信することができる。
cOS環境内の他の関係者も、エコシステムに関与することができる。患者がキオスクと関わり合うと直ぐに、看護師、臨床医、又は他の健康管理専門家は、cOS警告システムを介して、患者の治療について更新され得る。さらに、ガーディアンカードは、治療を追跡し、又は、デビットカード、クレジットカード、医療費用アカウント(HSA)カード、ロイヤルティカード、保険証、IDカード、又は他のタイプのスマートカード、のうちの1つ又は複数として動作する、ようにさらに構成される。各種アクションが取られると、ガーディアンカードのメモリは、各タイプのアカウントのパラメータに従って、更新され得る。カードへの更新を反映するアクション又はアクティビティには、多数のタイプのアクティビティが含まれてもよく、アクティビティには、クレジットアカウント若しくはデビットアカウントを使用すること、デジタル通貨若しくは暗号通貨をカードに追加若しくは削除すること、ロイヤルティポイントを調整すること、病歴を修正若しくは更新すること、ゲノム情報を更新若しくは修正すること、ユーザ嗜好を変更すること、臨床研究、又は他のタイプのアクション、が含まれる。
記載される本発明の実施形態の別の例示のユースケースでは、患者は、自分のトランザクションガーディアンカードを使用しながら、薬局とインタラクションを行う。図示しないが、本書において説明される例示のユースケースにおける薬局及び病院が、cOSシステムを介してお互いに通信可能に結合され得ることは理解すべきである。例えば、1人の患者が、両機関と同じ日にインタラクションを行うことがある。cOSシステムは、ガーディアンカード、薬局、及び病院の間で、準同型暗号化セッションを構築すること可能であり、全ての関与者が、自分のデータをお互いに対して露出させることなく、安全に、機密にデータを交換できるようにする。
患者は、自分のガーディアンカードを使用して、上記で説明した例示の病院ユースケースと同様に、キオスク又はドッキングステーションを介するなどして、薬局にチェックインする。一旦チェックイン又は他の方法で認証されると、薬局は、処方箋情報(例えば、投薬量、薬、薬物間相互作用、薬物遺伝子間相互作用、アレルギー、ユーザ嗜好、保険、手当等)又は他の情報、をダウンロードすることができる。通信は、ゲノムベースのトランザクショントークンに基づくなどして、安全に行うことができる。加えて、薬局は、薬情報、製造者、医薬研究、又は他のデータ、を含むことが考えられる情報を、ガーディアンカードに更新することもできる。
患者がcOSシステムにチェックインすると、cOS警告システムが、薬剤師に患者の存在を通知することができる。さらに、cOSは、処方箋情報を薬剤師に提供し、薬剤師は処方箋を記入することができる。患者が自分の処方箋を取得し、チェックアウトするとき、ガーディアンカードが再度更新され得るので、そのメモリ内に記憶されるデータが、種々のアカウント情報(例えば、安全な借方残高、クレジットカードデータ、ロイヤルティポイント、医療費用アカウントデータ等)を適切に反映することとなる。
さらに別の例示のユースケースでは、患者又は他の関係者が、ガーディアンカーを介して医師のオフィスとインタラクションを行うことができる。本例では、患者が、自分のガーディアンカードを用いて医師のオフィスにチェックインし、これにより、多数のオフィス訪問事象をトリガする。第1に、患者が認証される。さらに、ガーディアンカード上に記憶される患者の医療データが、必要ならば、又は必要に応じて、ダウンロード又は更新され得る。第2に、cOS環境は、患者データが正確又は有効であるかを検証することができる(例えば、支払能力、保険範囲が有効である等)。第3に、医師のパーソナル装置(例えば、タブレット、電話等)が、患者医療記録で更新され得る。例えば、訪問に備えて、医師の装置は、患者のEMRを記憶する装置のメモリ内に、OSエージェントを介して、安全なコンテナを構築することができる。そして、医師は、患者のEMRデータに、安全にアクセスすることができる。
医師の訪問が完了すると、患者は、例示のように、ドッキングステーション上の自分のガーディアンカードをスワイプするなどして、医師のオフィスをチェックアウトすることができる。チェックアウトの動作も、複数のアクションをトリガすることができる。ガーディアンカードは、新しいEMRデータ、処方箋情報、又は他の訪問データで更新され得る。さらに、cOSシステムは、ガーディアンカード内に記憶されるアカウント情報を使用して、支払を処理する、保険料の請求書を出す、ビリングコード(例えば、CPTコード、ICD9コード、ICD10コード、DSMコード等)を供給する、医療費用アカウントを更新する、又は他のアクションを行うことができる。
他の例示のユースケースは、健康管理の文脈の外に見られる。例えば、本発明の1つの例示のユースケースは、娯楽エコシステムに着目する。本例では、消費者は、デジタルコンテンツを提供するように構成される、1つ又は複数のキオスク又は自動販売機とインタラクションを行うことができる。消費者は、自分のガーディアンカードをタップ、又はキオスク上のカードリーダに提示することができる。認証又は支払の際に、キオスクは、映画などのデジタルコンテンツを、カードのメモリに送ることができる。企図されるカードが、近接近無線通信インターフェースを介して、最大6Gbpsのレートで、デジタルデータを送信することができることは理解すべきである。従って、約25GBのBlu−rayの映画は、35秒未満で転送することができ、これは、忙しい消費者にとって容易に許容できる時間である。かかるデータ交換をサポートするであろう許容できる無線通信インターフェースには、2009年12月21日に出願されたMcCormackの「Tightly−Coupled Near−Field Communication−Link Connector−Replacement Chips」と題する米国特許第8,554,136号、それぞれ2012年5月14日及び2013年3月4日に出願されたMcCormack等の「Scalable High−Bandwidth Connectivity」と題する米国特許第8,714,459号及び8,757,501号、2012年5月31日に出願されたMcCormack等の「Delta Modulated Low Power EHF Communication Link」と題する米国特許第8,811,526号、並びに、2014年3月13日に出願されたKyles等の「Extremely High Frequency Systems and Methods of Operating the Same」と題する米国特許出願公開第2014/0273856号、に記載されるものが含まれる。
上記で説明したシナリオに加えて、ガーディアンカードを使用して、消費者を認証すること、デジタル媒体(例えば、DRM等)に権利を付与すること、デジタルコンテンツの転送の安全を確保すること、DRMコンプライアンスを強化すること、トランザクションを開始又は認可すること、ロイヤルティアカウントを更新すること、又は他のアクションの支援として使用すること、もできる。消費者が適切な場、例えば家、にいるとき、消費者は、自分のガーディアンカードを、自分のテレビ又は他の媒体装置にドッキングすることができ、これら装置が、消費者が消費するためにコンテンツを表示する。
上記で説明した例示のユースケースは、ガーディアンカードが、単なるEMR又は映画を超えて多種多様なタイプのデータを記憶することができることを明らかにしている。カードのメモリ内に記憶することができるデジタルデータの例示のタイプには、少なくとも1つのゲノムベースのトランザクショントークン、健康管理データ、ゲノムデータ、画像データ、映像データ、オーディオデータ、アプリケーションデータ、処方箋データ、医療記録データ、生体データ、患者データ、病院データ、デビットカードデータ、クレジットカードデータ、ロイヤルティカードデータ、保険データ、医療費用アカウントデータ、セキュリティデータ、認証データ、臨床オペレーティングシステムデータ、臨床データ、薬学データ、手当データ、履歴データ、医師データ、健康管理業者データ、支払データ、支払人データ、治療データ、予後データ、診断データ、映画データ、ゲームデータ、認可データ、アクセスレベルデータ、デジタル著作権管理データ、コンプライアンスデータ、自動販売機データ、マーケティングデータ、家族データ、玩具データ、拡張現実データ、グリーンスクリーンコンテンツデータ、テレビコンテンツデータ、製品若しくはサービス販促データ、ストリームデータ、又は、他のタイプのデータ若しくはデータモダリティ、が含まれる。
健康管理の文脈の外にある別の例示のユースケースには、自動販売機エコシステムが含まれ、これは、上記で説明した映画の例示のユースケースに多少似ており、消費者が、トランザクションカードを使用して、物理的な製品又は他のタイプの製品を購入することができる。本例では、各自動販売機が、相補的なカード読取り技術、例えば、磁気ストリップリーダ、導体パッドリーダ、無線インターフェース等、を搭載することができる。製品を自動販売機から購入するためは、消費者は、自分のガーディアンカードを自動販売機のカードリーダにドッキングする。それに応じて、自動販売機が消費者を認証し、支払を処理し、次に、自動販売機は、選択された製品を販売することができる。
健康管理の文脈の周辺にある、本発明の実施形態のさらなる別の例示のユースケースは、子供の電子玩具を含むことができる。この場合、玩具は、ガーディアンカードとインタラクションを行うように構成され得る。子供が玩具とインタラクションを行うと、玩具又は他のコンピューティング装置(例えば、電話、タブレット、サーバ、ラップトップ、電化製品、キオスク等)は、玩具に関連付けた特徴のロックを解除することができる。子供は、実世界のオブジェクトの画像と共にタブレット上に表示され得る、拡張現実コンテンツのロックを解除することができる。子供が玩具で遊ぶと、自分のガーディアンカードが、種々のアクションを取ることができ、これには、子供の遊び方の習慣を記録すること、DRMコンテンツのロックを解除すること、管理アカウント(例えば、クレジットカード、ロイヤルティ、医療費用アカウント等)、又は他のタイプのアクション、が含まれると考えられる。
子供が医師又は歯科医のオフィスを訪問するシナリオについて考察する。訪問したことのご褒美として、子供のガーディアンカードは、キャンディやステッカではなく、cOSを介して、Disney(登録商標)のお姫様の玩具コンテンツが提供されるようにしてもよい。子供は帰宅すると、子供は、自分のガーディアンカードをディズニーの電子玩具、例えば、適切に構成された、Elsa(登録商標)プリンセスドール、の近傍に配置することができる。それに応答して、人形が、ガーディアンカードから新しいコンテンツをダウンロードし、子供にそのコンテンツを提示することができる。例えば、人形には、電子的アーティキュレーション、又は他の特徴が可能であると仮定すると、今度は人形に、新しい歌、新しいアクションが提供されてもよい。
イメージングデータについては、開示される手法は、関数可視化/分析ソフトウェアを拡大して、医者、患者、及び健康管理専門医に役立つようにすることもできる。ゲノムベースのトランザクション装置は、企業全体にわたって、直感的な臨床ツールについての重要な鍵を提供する。進歩した可視化又は分析を求めるユーザのニーズが、過去10年の間に変わってきた。これらの変化は、性能と画像のインテグリティを維持したまま、アクセス可能性の壁を取り除く変換技術に基づく、ツールへのアクセスを、臨床医に提供することにより、対処される。医学界は、豊富なデジタル画像診断法により作成された、膨大な画像データのセットで満たされた挑戦的な世界にある。患者1人当たり数千の画像は、より強力診断能力をもたらすが、複雑で、時間のかかる画像分析及び管理の必要性も生じさせる。これにより、より正確で効率の良いソリューションを求めるさらに強力なニーズを作り出されており、3Dの進歩した可視化だけが不十分になっている。関係者が、結合されたゲノムデータに基づくイメージングデータにアクセスできるだけでなく、イメージングデータそのものが、ゲノムデータと結合して、認証又は認可を得るための基盤として機能することができる。
4Dの進歩した処理プラットフォームを活用するイメージング手法は、非侵襲的に身体を通り抜ける、かつてないほどの「リアルタイム」な旅行を提供し、多様な臓器対象−脳、肺、心臓及びそれ以上のために計画する正確な外科及び放射線治療などの用途をサポートし、それによって、患者一連の治療に、適切な、実施可能な成果を出すことが可能になる。データセットのサイズ及び画像の様式は、トランザクション装置について説明したような高スループットの手法を使用した記憶及び移送に役立つ。例えば、全ゲノムを記憶することに加えて、トランザクションサーバ及びシステムは、無線通信インターフェースを介して膨大なイメージング健康管理イメージングファイルを、記憶又は送信することもできる。
大容量ファイルの記憶又は大量のファイルは、健康管理を超えたエコシステムにも関連するが、なお開示される手法でロックされていることは理解すべきである。映像及び大容量ファイルのゲームは、患者、従業員、及び子供の教育及び娯楽に利用される。これらのファイルは、キーカード(例えば、ゲノムベースのトランザクションカード、無線カード、USBカード等)、モバイル装置、固定キオスク、電化製品、又は他のコンピューティング装置の間で、移送されて記憶される。キオスクは、上記のコンテンツを収容することができ、インタラクションの時点で、薬物療法、調剤、映像コンテンツ、金融トランザクション、又は、任意の使用する製品、などの製品を、適切に構成された有効なカード又はモバイル装置の持ち主に、配信することもできる。
開示されるトランザクション装置は、装置内でローカルに、及び、企業内に展開して、の両方で、多数のオペレーティングシステムエコシステムサービスを活用することができる。BlackBerry(登録商標)のエンタープライズエコシステム内で、QNXオペレーティングシステムを活用する実施形態について考察する。開示されるトランザクション装置又はシステムは、BlackBerry Messaging(BBM)サービスと統合することができる。QNX、暗号化された映像、メッセージング、音声システムを含む、全てのBlackberryプラットフォームにわたって提供される、セキュリティ及び信頼性は、開示される環境に良好に適している。BlackBerryエコシステムと統合するために、開示される装置、サーバ、又はシステムが、OSに基づき、QNXカーネルを標準とすることができる。通信インターフェースとプロセッサ/記憶領域との間の物理インターフェース(例えば、USB3.0、PCIe、SATA、ディスプレイポート等)に関わらず、下層にある通信インターフェースのネイティブ検出は、セキュリティ、信頼性、及びインターフェースのエンドツーエンドの性能に有用な機能性である。プロプライエタリな通信インターフェースのデバイスドライバが、他のOSでの使用における基礎的テンプレートとなり得ることは理解すべきである。例えば、米国特許第8,554,136号、8,714,459号、8,757,501号、8,811,526号、及び米国特許出願公開第2014/0273856号に記載されるチップのQNXデバイスドライバは、VxWorks、Linux、又はさらにはWindows(登録商標)のオペレーティングシステムのテンプレートとして機能することができる。
開示されるトランザクション装置は、健康管理企業を含む多くの市場において、支払システムについての効率、有効性、及びセキュリティを提供する。例えば、ゲノムベースのトランザクションカードは、Security Standards Council(SSC)により公開された、PCIデータセキュリティスタンダード(PCI DSS)フレームワークに基づく実装を表すことができる。さらに、安全な支払アプリケーションを、Payment Application Data Security Standard(PA−DSS)バージョン3.0を順守して、構成することができる。高帯域無線通信インターフェースを介する、支払端末からcOSへの安全なデータ転送が、重要なタイプのまだ見たことがないトランザクションを可能にする。HIPAA順守の標準だけでなく、HL7医療データ転送で層化されたそのような支払機構の標準化により、3層のインターフェース標準、すなわちHIPAA順守の記録、イメージングデータ、安全なメッセージングのための、第1の医療/電子、医療装置(HL7)の第2の付加セキュリティプロトコル及び第3の付加データ移送プロトコルが構築される。
開示されるゲノムベースのトランザクション装置は、カードベースのフォームファクタを超える異なるフォームファクタを取ることもできる。いくつかの実施形態において、ゲノムベースのトランザクション装置は、リストバンド又はスマートウォッチを含むこともできる。かかる手首周りの装置は、装置が、近接近に基づくなどして、トランザクションの場所にある装置とのインタラクションを行うことができるようにする、無線通信インターフェースを含むことができる。既に検討したように、トランザクション装置のフォームファクタの実施形態は、モバイル装置又は携帯型装置を含むことができ、これには、携帯電話、スマートフォン、タブレット、ロボット、ファブレット、ゲームシステム、ゲームコントローラ、スマートジュエリー、玩具、車両、ドローン、スマート布、スマートショー、AR眼鏡若しくはVR眼鏡、又は他のタイプのモバイル装置、を含むことが考えられる。
ゲノムベースのトランザクション装置のフォームファクタが、子供の玩具の形式を取り得ることも企図される。子供は、1つ又は複数のお気に入りに玩具、例えば、動物のぬいぐるみ、を持っていることが多い。動物のぬいぐるみは、図1のトランザクション装置110について説明したコンピューティング装置要素を含むことができる。例えば、動物のぬいぐるみは、デジタルゲノムデータ、ゲノムデータ構造、パーティション、又は子供のゲノムに関する他のデータ、に対して構成されるメモリを含むことができる。さらに、通信インターフェースには、動物のぬいぐるみの手又は突起部に配置されるNFC又は他の無線インターフェースが含まれてもよい。子供が、トランザクションの場所にある装置(例えば、医師の携帯電話又はタブレット)とインタラクションを行うことを求められるとき、子供は、手を受信装置の隣において、認証情報を送信することができる。子供が習熟するにつれて、子供のゲノムベースの認証情報が、他の装置(例えば、携帯電話、IDタグ又はカード等)に転送又はコピーされるようにすることができる。
さらに別の実施形態において、トランザクション装置は、スマートウォレット又は電子財布を含むことができる。スマートウォレットは、上記で説明したものに加えて、複数の興味深い特徴を持つ物理的装置を含んでもよい。例えば、スマートウォレットは、お金、クレジットカード、又は他の従来の項目を記憶するための種々のサイズの1つ又は複数のポケットを含んでもよい。さらに、ウォレットは、ユーザインターフェースをスマートウォレットのユーザに提示することができる、折り畳み式の電子ペーパー又はフレキシブルなディスプレイを含んでもよい。消費者は、ディスプレイ上に提示されるユーザインターフェースを介して、スマートウォレットのメモリ、特徴、又は、アプリにアクセスすることができる。ディスプレイはまた、アカウントトランザクション、ユーザ識別、又は他の画像ベースのデータ用のバーコードを含むことが考えられる、他の情報を提示するように構成され得る。さらに、スマートウォレットは、既に検討したように、無線通信インターフェースを含むこともでき、これにより、スマートウォレットがトランザクションの場所にある装置とインタラクションを行うことができるようになる。いくつかの実施形態において、スマートウォレットは、従来のカードリーダと通信可能に結合されるように構成される、プログラム可能な磁気ストリップ又は導体パッドと共に、格納式ハードプラスチックカードを含むこともできる。例えば、ユーザは、スマートウォレットのディスプレイ上のユーザインターフェースを介して、指定のクレジットカードアカウントを選択することができ、これにより、今度は、プログラム可能な磁気ストリップが選択されたアカウントデータ(例えば、クレジットカード番号、ロイヤルティカード識別子、デジタルキャッシュプロトコルデータ等)を用いて構成される。ユーザが、カードリーダを介してストリップをスワイプすると、リーダは、従来のプロトコルを使用して、興味の対象であるトランザクションを認可することができる。スマートウォレットは、磁気ストリップ、導体パッドを介して、又は、既に検討した無線スキームによって、ゲノムベースの認証トークン又は認可トークンを転送することができる。かかるスマートウォレットが、パーソナルエリアネットワークエコシステム内に存在するように構成され得ること、及び、無線で(例えば、低エネルギーBluetooth、WiGIG等)、スマートフォン、スマートウォッチ、センサ、スマートリング、ゲームシステム、スマートジュエリー、スマート布、玩具、又は他の装置を含む他のパーソナル装置と結合してもよいことは理解すべきである。
スマートウォレットは多数の利点を提供する。かかるスマートウォレットは、消費者が、従来のようにウォレットとインタラクションを行うことができるようにする、特徴(例えば、ポケット、マネースロット等)を持ち続けている。加えて、スマートウォレットは、ディスプレイを介する運転免許証、上記で検討したようなゲノム認証データ又は認可データ、健康管理カード、クレジットカード、ロイヤルティカード、メンバシップカード、デビットカード、写真、保険証、又は他のタイプの識別、を含む複数のIDカードの集約を可能にする。さらに、スマートウォレットは、カード又はゲノムデータを超える、追加のデータを記憶することが可能である。例えば、スマートウォレットは、デジタルキャッシュ、デジタルマネー、暗号通貨(例えば、ビットコイン、ライトコイン、ピアコイン、ドージコイン等)、又は他の通貨データ、も記憶することができる。スマートウォレット、又はかかる電子通貨を記憶する他のトランザクション装置が、トランザクションの場所にある装置とインタラクションを行うと、スマートウォレットは、相補的なプロトコルを介して、トランザクションの場所にある装置を確保するように構成され得る。
健康管理を超えて、開示されるトランザクション装置は、娯楽の市場などの他の市場に影響を及ぼし得る。トランザクション装置は、必要に応じて、トランザクション装置がデジタルコンテンツを取得又は記憶することを可能にする追加のメモリを用いて、構成されてもよい。例えば、トランザクション装置は、デジタル映画(例えば、HDの映画、4K Ultra HDの映画、8Kのコンテンツ等)、又は他のタイプのコンテンツ、の購入を認証することができる。そして、かかるデジタルコンテンツは、トランザクションポイントからトランザクション装置へ転送することが可能である。サイズが約160GBの4Kの映画の購入について考察する。そのような映画は、上記で検討したような無線通信インターフェースを介して、4分未満で、トランザクション装置へ転送することができる。トランザクション装置上に記憶可能な、映画を超える他のタイプのデジタルコンテンツには、音楽データ、映像データ、画像データ、電子書籍、デジタル放送、ストリーミングコンテンツ、ゲーム、アプリケーション、又は他のタイプのデジタルコンテンツ、が含まれる。従って、デジタルコンテンツを、記憶、表示、移送、配給、同期、又は、必要な認証、恐らくはゲノムベースの認証、に基づき、開示される手法を介して他の方法で管理、することが可能である。
開示されるトランザクション装置が、非常に低遅延の高帯域(例えば、6Gbps超)で、トランザクションの場所にある装置とインタラクションを行うことができるという観点から、開示されるアプローチは、市場に追加の機会を生み出す。例えば、トランザクションサーバ(図3のトランザクションサーバ340を参照のこと)は、自動販売機、又は、トランザクションの場所にある装置としても動作するガソリンスタンドのポンプまでも、含んでもよい。消費者は、自分のトランザクション装置を、無線通信インターフェース又はNFC通信インターフェースを介するなどして、自動販売機に、「ドッキング」してもよい。既に検討したように、消費者が認証されて、購買トランザクションが完了すると、自動販売機は、購入されたデジタルコンテンツ(例えば、映画、音楽等)を、通信インターフェースを介して直接トランザクション装置へ、転送することができる。
さらに、自動販売機と同様のタイプのトランザクションサーバが、健康管理環境において情報ハブとして動作することもできる。例えば、病院エコシステムでは、病院のフロアに、端末(例えば、キオスク、ダム端末等)が置かれているかもしれない。各端末は、通信インターフェースを備え、EMR又はEHRのトランザクションサーバとして動作することができる。医師又は他の介護士は巡回する際に、介護士は、トランザクション装置として動作する自分のスマートフォン又はタブレットを端末にドッキングすることができる。必要な認証が完了すると、端末は、巡回の支援として、患者の記録又は他のデータを、介護士の装置にアップロードすることができる。
本発明の実施形態は、このように、1つ又は複数のコンピューティング装置の構造又は構成が、人間の能力を超えて、膨大な量のトランザクションデジタルデータに作用することを可能にする。トランザクションデジタルデータは、種々の形式のトランザクションデータを表すが、デジタルデータは、トランザクション情報を表すが、本来、トランザクションの抽象概念ではない、ことは理解すべきである。コンピューティング装置のメモリにおいて、かかるデジタルモデル又はデータ構造をインスタンス化することにより、コンピューティング装置は、コンピューティング装置のユーザにユーティリティを提供する形で、そのようなツールがなくてはユーザには不足してしまうような電子トランザクションを、管理することができる。
既に検討した本発明の実施形態は、消費者が、個人化されたゲノムデータに基づくなどして、1つの単一装置を介して、電子トランザクションを行うことができるようにする、トランザクションカード又はトランザクション装置を含む。以下に開示される装置は、装置を消費者が所有するのか、異なるエンティティが所有するのかに関わらず、かかる装置がどのようにして消費者のアカウント管理を拡張させることができるのかに着目することによって、また、新しいサービス又は製品を発見する機会を提供することによって、既に開示された概念をさらに展開させる。
図7は、トランザクション装置710、トランザクション端末装置740、及びトランザクションサービスシステム760のうちの1つ又は複数、を備えるトランザクションのネットワーク環境を示す。本エコシステムでは、トランザクション装置710が、消費者が所有及び管理するアカウントだけでなく、アカウント又はデータの管理者サーバ(図示せず)を操作するなどして、遠隔のエンティティが所有又は管理するアカウントについても、トランザクションサービスを提供するように構成又はプログラムされる。開示されるトランザクションモデルでは、トランザクションの処理、特に、健康管理トランザクションの処理が、遠隔のアカウントサーバに代わって又は加えて、トランザクション装置710上でローカルに、発生し得るということは理解すべきである。トランザクションサーバシステム760が、アカウントサーバとして動作してもよい。しかし、トランザクションサーバシステム760は、消費者又は他の関係者に恩恵を与えるような新しい又は関連するサービスを発見する機会を提供する目的で、トランザクションを監視又は観察する分析システムを表すことが意図される。
図示するようにトランザクション装置710は、上記で参照したような手引き文献に提示される概念に立脚し、メモリ720、プロセッサ713(例えば、シングルコア、マルチコア、暗号サポートチップ等)、通信インターフェース715、及びトランザクションエージェント711、を備える。図示はしないが、トランザクション装置710は、1つ又は複数のオペレーティングシステム(例えば、QNX(登録商標)、VxWorks(登録商標)、Linux(登録商標)、IOS(登録商標)、Android(登録商標)等)、を備えることもでき、これらは、トランザクションエージェント711により提供されるような、より高レベルの機能性のサポートサービスを提供する。トランザクション装置710は、モバイル装置(例えば、スマートフォン、タブレット、ファブレット、ゲーム機等)、又は、トランザクション装置710の要素を収容するクレジットカードフォームファクタを有するハウジングさえも含む、異なるフォームファクタを含むことができる。
メモリ720は、好ましくは比較的大容量を備え、ソリッドステートディスク(SSD)などの、ソリッドステートメモリを備えることができる。例えば、メモリ720は、Samsung SSD 840 EVO又はCrucial M550 SSDを備えてもよく、両方とも、おおよそ1TBの容量を持つ。他のタイプのメモリには、Flash、nvRAM、nvSRAM、FeRAM、MRAM、PRAM、又は他の不揮発性メモリ、が含まれる。メモリ720に大容量を与えることで、トランザクション装置710は、ゲノム情報(例えば、全ゲノム、トークン、差、BAMファイル、BAMBAMファイル等)、医療記録、デジタルコンテンツ(例えば、映画、映像、ゲーム、アプリケーション等)、病歴、暗号通貨若しくは他のデジタルキャッシュ、又は他のタイプのデジタルデータ、を含む膨大な量の異種のデータを記憶することができるようになる。
メモリ720は、電子トランザクションの支援として、種々の態様のデータを記憶するように構成される、安全なコンテナ730のうちの1つ又は複数を備えていた。安全コンテナ730は、異なる形式(my different forms)を取ってもよい。より好ましい安全コンテナ730は、手引き文献において検討されるようなゲノムデータに基づくなどして、1つ又は複数のトークンに従って暗号化されるメモリの一部を表す。より具体的な実施形態において、安全コンテナ730は、VeraCrypt(URL veracrypt.codeplex.comを参照のこと)、又はBitLocker(登録商標)により提供されるような手法でインスタンス化されてもよく、その場合、メモリ720のパーティションが複数回暗号化され得る。安全コンテナ730をインスタンス化するのに使用することができる暗号アルゴリズムの例には、AES、3DES、RIPEMD160、SHA−2、Whirlpool、又は、既知のアルゴリズム若しくはまだ発明されていないアルゴリズム、が含まれる。さらに、安全コンテナ730は、FIPS140準拠のメモリを備えることができる。
安全コンテナ730の1つが例示されるが、トランザクション装置710を、安全コンテナ730の複数のインスタンスを用いて構成することができ、各インスタンスは、指定のタイプのトランザクション、アカウント、又はサービスに割り当てられてもよい、ことは理解すべきである。例えば、安全コンテナ730の第1のインスタンスは、医療費用アカウント(HSA)に専用のものであってもよい。HSAアカウントコンテナは、HSAトランザクションアクティビティの支援として、トランザクションデータ(例えば、借方残高、履歴記録等)を記憶することができる。かかる専用の安全コンテナ730は、2つ以上のトークンで安全が確保され得る。HSA安全コンテナ730の例では、コンテナ内に記憶されるデータは、消費者トークン(例えば、パスワード、ゲノムストリングトークン等)、及びHSA管理エンティティ(例えば、銀行、保険会社等)により提供される鍵又はトークンに基づき、安全が確保されてもよい。両トークンがトランザクションエージェント711に提供されると、HSA安全コンテナはロックが解除され得る。このアプローチは、他の関係者の所有権を行使しながら、トランザクション装置710が、消費者データの集中型のハブ又は中心であることを可能にするという理由で、有利であると考えられる。
いくつかの実施形態において、安全コンテナ730は、ファイルシステム、好ましくは安全が確保されたファイルシステム、の実装を備える。トランザクション装置710内で展開することができるファイルシステムの例には、NTFS、FAT、exFAT、F2FS、FSFS、SFS、ZFS、ext3、ext4、DataPlow(登録商標)SFS、又は他のファイルシステム、が含まれる。ジャーナリングファイルシステムは、さらに好ましくは、処理の混乱が発生したときに、データインテグリティが確実に保たれるようにする。
安全コンテナ730は、準同型トランザクションセッション用の記憶設備とすることもできる。例えば、消費者が、複数の健康管理エンティティと関わり合えば、トランザクションエージェント711は、エンティティの間で準同型暗号化セッションを構築することができ、従って、機密を維持することができ、一方で、健康管理トランザクション中に(例えば、記録の交換、支払を行う、関係者間で支払を分配する、等)、トランザクションデータ731を記憶又は処理するために、安全コンテナ730へのアクセスを提供することもできる。そのようなシナリオでは、安全コンテナ730は、準同型暗号化されたコンテナを備える。
通信インターフェース715は、トランザクション装置710と、例えば、トランザクション端末装置740などの外部装置と、の間にデジタル通信又は電子通信を提供するように構成される、1つ又は複数の物理的要素(例えば、コネクタ、無線チップセット、アンテナ等)を備える。より好ましい実施形態は、2地点間接続を含む。有線通信インターフェースの例には、導体パッド、USBコネクタ、Ethernetコネクタ、Firewireコネクタ、又は他のコネクタ、が含まれる。さらに好ましい実施形態において、通信インターフェース715には、無線コネクタが含まれ、これには、無線USBインターフェース、WiGIGインターフェース、WiFiインターフェース、Zigbeeインターフェース、Bluetoothインターフェース、60GHzインターフェース、NFCインターフェース、TransferJetインターフェース、又は他のインターフェース、を含むことが考えられる。適切な無線60GHzインターフェースのより具体的な例は、2009年12月21日に出願されたMcCormackの「Tightly−Coupled Near−Field Communication−Link Connector−Replacement Chips」と題する米国特許第8,554,136号、それぞれ2012年5月14日及び2013年3月4日に出願されたMcCormack等の「Scalable High−Bandwidth Connectivity」と題する米国特許第8,714,459号及び8,757,501号、2012年5月31日に出願されたMcCormack等の「Delta Modulated Low Power EHF Communication Link」と題する米国特許第8,811,526号、並びに、2014年3月13日に出願されたKyles等の「Extremely High Frequency Systems and Methods of Operating the Same」と題する米国特許出願公開第2014/0273856号、に記載される。
トランザクションエージェント711は、メモリ720内に記憶されるソフトウェア命令に従って、構成又はプログラムされ、トランザクションエージェント711は、プロセッサ713上、又はそのコアのうちの少なくとも1つの上で実行する。1つのトランザクションエージェント711だけが、図7に示される。さらに、2つ以上のトランザクションエージェント711が、トランザクション装置710内に存在してもよいことは理解すべきである。いくつかの実施形態において、トランザクションエージェント711は、1つ又は複数のトランザクションの支援としてインスタンス化されることが可能であり、各トランザクションエージェント711が、トランザクションの支援として、1つ又は複数のインスタンス化された安全コンテナ730に、対応又は連結してもよい。いくつかの実施形態において、トランザクションエージェント711、プロセッサ713、及びメモリ720は、プログラマブルゲートアレイを用いて実装されてもよい。
トランザクションエージェント711は、種々の手法によって実装することができる。いくつかの実施形態において、トランザクションエージェント711は、トランザクションコマンド733に基づき、遠隔のアカウントトランザクションサーバに制御されるなどの、プロセッサ713上で実行する仮想マシンである。他の実施形態において、トランザクションエージェント711は、トランザクションデータを処理する、1つ又は複数のスタンドアロンアプリ又はアプリケーションを備えることができる。トランザクションエージェント711の性質及び電子トランザクションについての目的に応じて、トランザクションエージェント711は、トランザクションデータ731に対する種々の役割又は責任を負うことができる。
トランザクションデータ731は、1つ又は多数の可能性のあるトランザクションに関連付けた多様なデータタイプを含むことができる。例えば、トランザクションデータ731は、指定の銀行アカウント、又はHSAアカウントに関連付けたデータ、例えば、アカウントバランス、を含むことができる。さらに、トランザクションデータ731は、購入したコンテンツ、又はEMRデータさえも含むことができる。従って、トランザクションデータ731には、電子医療記録、電子健康記録、支払金額、ロイヤルティプログラムデータ、ゲノムデータ、アプリケーションデータ、アプリケーション、通貨、デジタル通貨、暗号通貨、販促、広告、ゲームデータ、映像データ、画像データ、トランザクションサポートモジュール若しくはライブラリ、健康管理ブロック連鎖、又は、トランザクションの支援としての他のタイプのデータ、のうちの1つ又は複数が含まれてもよい。
いくつかの特に好ましい実施形態において、トランザクションデータ731は、患者の組織、例えば、心臓、肺、腎臓、脳等、のデジタルモデルを含んでもよい。デジタルモデルは、組織の特質、画像の変形可能な登録、運動モデル、組織又は臓器の運動学、力学特性(例えば、せん断、応力、ひずみ、弾力等)、又は他の特性、を含むことができる。かかるアプローチは、患者の身体、臓器、組織、細胞、又は、さらにはゲノム、の高度に個人化されたデジタルモデルの記憶を提供する。人間の心臓をモデリングするための手法の例は、「Custom Cardiology: A Virtual Heart for Every Patient」、IEEE Spectrum、2014年10月28日、Natalia Trayanova著(URL spectrum.ieee.org/biomedical/imaging/custom−cardiology−a−virtual−heart−for−every−patient/?utm_source=techalert&utm_medium=email&utm_campaign=103014を参照のこと)、に記載されている。
トランザクションエージェント711は、電子トランザクションに関するトランザクションコマンド733を、通信インターフェース715を介して受け取るように構成又はプログラムされる。トランザクションコマンド733は、トランザクションエージェント711に実装される1つ又は複数のプロトコルを介して、受け取られてもよい。さらに好ましい実施形態において、プロトコルは標準プロトコルを含む。例えば、トランザクションコマンド733は、TCP/IP、HTTP、HTTPS、又は他のデジタルプロトコルを介して、トランザクションエージェントに送信される。さらに、トランザクションコマンド733は、シリアライズされた構造、例えば、XML又はJSON、内にエンコードされてもよい。他の実施形態において、トランザクションコマンド733は、安全が確保された金融プロトコル、例えば、FIX、内にパッケージ化されてもよい。
トランザクションコマンド733は、トランザクションをサポートするための極めて大きな領域のコマンドを備えることができ、これも、トランザクションエージェント711に関連付けた責任の範囲に応じている。さらに好ましい実施形態において、トランザクションコマンド733は、トランザクションエージェント711内に実行可能コードを含む1つ又は複数のトランザクションモジュールである、と見なすことができる。真に本当の意味で、トランザクションエージェント711をトランザクションコマンド733と組み合わせることは、遠隔のトランザクションアカウントサーバ上、又は、さらにはトランザクションサーバシステム760上で実行する、アプリケーション又はオペレーティングシステムの拡張であると見なすことができる。このアプローチは、アカウント又はそれに対応するデータを所有するエンティティが、トランザクションデータ731に対するトランザクション処理を制御することができるようになり、一方で、消費者が、トランザクション装置710上の自らの完全なデータセットへのアクセスを保持できるようにもなる、という理由で有利であると考えられる。
いくつかの実施形態において、トランザクションコマンド733は、コンパイル済みコード、バイナリ命令、スクリプト(例えば、Python、Ruby、Lua、Java等)、バイトコード(例えば、MSIL、Javaバイトコード等)、コンパイル済みモジュール、コンパイル済みライブラリ、アプレット、アプリ、アプリケーション、又は他の形式の実行可能コード、を含むことができる。トランザクションエージェント711が、プロセッサ713上で実行し、指定のトランザクションに専用のインスタンス化された仮想マシンを備えるシナリオについて考察する。トランザクションエージェント711は、起動ランタイム、を含むことができ、例えば、Javaであれば、Javaアプリケーション(すなわち、トランザクションコマンド733)を通信インターフェース715を介して受け取り、アプリケーションを起動して、適切な認証又は認可を受けさせる。Javaアプリケーションは、トランザクション装置710内でローカルにトランザクション処理を実行するために、FIXプロトコル又は他のトランザクションプロトコルのサポートを含むことができる。特に、トランザクション処理の大部分がローカルに発生するという観点から、トランザクションコマンド733が、多くの異なるタイプのトランザクションに関連し得ることは理解すべきである。従って、トランザクションコマンド733は、健康管理データトランザクション、支払、ロイヤルティトランザクション、アカウントトランザクション、デビットトランザクション、クレジットトランザクション、金融サービストランザクション、バンキングサービストランザクション、医療費用アカウントトランザクション、フレキシブル支出アカウントトランザクション、又は他のタイプのトランザクション、を含む、ほとんどのいずれのタイプのトランザクションにも関連付けた、高レベルの命令(例えば、スクリプト等)又は低レベルの命令(例えば、コンパイル済みコード等)を含むことができる。
トランザクションエージェント711は、トランザクションデータ731に対してトランザクションコマンド733を実行して、少なくとも電子トランザクションの一部を、トランザクション装置710内でローカルに処理する。トランザクションコマンド733を実行することにより、トランザクションエージェント711は、トランザクション処理の結果を表すデータ構造を表す1つ又は複数のトランザクションオブジェクト735を、インスタンス化する。例えば、トランザクションエージェント711は、インスタンス化されて、鍵交換に基づき、認証要求を処理することができる。そのような場合、トランザクションコマンド733は、1つ又は複数のハッシュ又は暗号アルゴリズムの実施を、トランザクションデータ731内の鍵又はトークンに対して、行うための命令を含むことがあり得る。ハッシュ又は暗号アルゴリズムの実施の結果が、トランザクションオブジェクト735であろう。
トランザクションデータ731が、患者の心臓又は他の身体部分のデジタルモデルを含む、実施形態において、トランザクションコマンド733は、対応する患者の身体部分を実行又はシミュレートするための命令を含むことができる。従って、トランザクションオブジェクト735には、実行シミュレーションを含むことができる。例えば、トランザクションエージェント711は、トランザクションコマンド733により示唆される修飾を用いた呼吸の下で、患者の肺のシミュレーションを実行することができる(例えば、外科手術、縫合等による瘢痕組織)。そのような場合、シミュレーションは、遠隔のサーバにより制御又は操作されてもよい。代替えとして、トランザクションオブジェクト735は、モデル(一又は複数)を含む、パッケージ化されたモジュールを備えてもよい。パッケージモジュールを、遠隔のサーバに送ることができ、その場合、モデルは遠隔でシミュレートされてもよい。
1つ又は複数のトランザクションオブジェクト735の生成に応答して、トランザクションエージェント711は、トランザクションオブジェクト735から、トランザクション応答737をさらに生成する。トランザクション応答737は、トランザクションエージェント711が動作するトランザクションプロトコルに忠実に従う、データの最終形式を表す。例えば、認証の例に戻ると、トランザクション応答737は、プロトコル応答(例えば、Keberos、RADIUS等)を含むことができる。最後に、トランザクションエージェント711は、通信インターフェース715を介して外部装置に送信するために、トランザクション応答737をパッケージ化する。外部装置には、トランザクション端末装置740、アカウントサーバ若しくはトランザクションサーバ、トランザクションサーバシステム760、又は電子トランザクションに係る他の装置、が含まれてもよい。
トランザクション装置710は多数の利点を提供する。トランザクション装置710は、トランザクションを行う支援として、ネットワーク接続を介して、多数の他の電子装置とインタラクションを行うことができる、完全に接続された装置であると見なすことができる。トランザクション装置710が、カードフォームファクタ(例えば、健康管理カード、クレジットカード等)を含む実施形態について考察する。カードは、消費者が、所持するカードを少なくすることができ、一方で、消費者が、セキュリティの問題全体の制御を保持することを確実にする、ユニバーサルカードであると考えてもよい。カードは、既存のトランザクションシステム(例えば、オンラインバンキング、ATM、ロイヤルティカード、ギフトカード、メンバシップカード、運転免許証、パスポート等)と自然に統合されるであろう。さらに、通信インターフェース715が、例えば、2地点間接続の他に、長距離接続を提供する実施形態において、カードは、パーソナルエリアネットワークの中央ハブとして機能することができる。そのような場合、カードは、パーソナルエリアネットワーク(PAN)内にセンサデータを記憶することにより、センサ装置のために外部メモリを提供することができる。そして、さらに、カードは、他のPAN装置(例えば、携帯電話、タブレット、ウェアラブル装置、センサ、電子服等)のために、コンピュータによるサポートを提供することもできる。コンピュータによるサポートの例には、アプリケーションに実行ランタイムを提供すること、PANのウェブサーバ若しくはサービスプラットフォーム、PAN記憶装置、近接する装置のための暗号化、コマンド及びコントロールハブ、トランザクション装置710がディスプレイを含む実施形態における第2のディスプレイとして動作すること、又は他のタイプのコンピュータによるサービス、が含まれてもよい。
トランザクション装置710は、特にカードフォームファクタにおいて、多くの異なるタイプのトランザクションの中心の場所として動作する、ユニバーサルカードであると見なすことができる。消費者が所有する、又は他のエンティティが所有するような、極めて大量のプライベートデータを、カードが含むという観点から、セキュリティは非常に重要である。さらに、カード管理も非常に重要である。いくつかの実施形態において、メモリ720の内容を、トランザクションサーバシステム760に配置されるような、遠隔のデータストアに、鏡に映すように反映することができる。加えて、又は代替えとして、メモリ720の一部、例えば、安全コンテナ730のうちの1つ又は複数を、関与するエンティティであって、自らの安全コンテナ730に関連付けたトランザクションデータ731を所有するかもしれないエンティティ、の全体に、鏡に映すように反映することができる。そのような場合、遠隔のエンティティのサーバにて記憶されたデータのコレクションは、ポインタ又は他のリファレンス(例えば、DOI、URL、ネットワークアドレス、トレント(torrent)アドレス等)を介して一緒にリンクさせることができる。かかるアプローチは、新しいカードの構築、又は、カードがなくなるか、盗まれた場合は、カードの再構築、を可能にする。
既に検討したように、セキュリティの特徴には、安全コンテナ730が、FIPS140又は他のセキュリティ標準を順守することを確実にすること、が含まれてもよい。さらに、データは、VeraCryptにより提供されるような複数の層の暗号化を通じて、安全が確保され得る。例えば、現行バージョンのVeraCryptは、本書執筆時には7.0eであるが、RIPEMD160、SHA−2、及びWhirlpoolの500,000回以上の反復をサポートし、これにより、向上したセキュリティを提供し、攻撃者が、総当たり攻撃によって、トランザクションデータ731へのアクセスを得ることを一段と困難にする。反復の回数が遅延を招き得るが、トランザクションベースで生じる時間は、トランザクションポイントにいる消費者には許容できる遅れ割当量内であると見なされる。
トランザクションコマンド733を介して、カードを管理することができる。例えば、トランザクションコマンド733は、カードそのものの管理に着目するセットのコマンドを含むことができる。カード管理コマンドには、NULLコマンド、ワイプコマンド、ミラーコマンド、同期コマンド、クローンコマンド、コピーコマンド、アクティベイトコマンド、ディアクティベイトコマンド、コンフィギュレーションコマンド、アカウント管理コマンド、再暗号化コマンド、上書き又は再配置コマンド、プロビジョニングコマンド、バックアップ又は配信コマンド、又は、カードの動作に影響する他のコマンド、のうちの1つ又は複数が含まれてもよい。
トランザクション装置710は、トランザクション端末装置740で表される、トランザクションの場所にある装置とインタラクションを行うように構成され得る。トランザクション端末装置740は、キオスク、キャッシュレジスタ、カードリーダ、カードリーダ(例えば、Square(登録商標)、PayPal Here(商標)等)を備える携帯電話、NFCインターフェースを備えるモバイル装置、電化製品、ゲームシステム、ドッキングステーション、ダム端末、又は他のタイプの適切に構成される電子装置、を含むことができる。さらに、トランザクション端末装置740は、60GHzインターフェースを有する、又は以下で検討するような、トランザクションブローカーモジュールアプリで有効になる、適切に適合されたPoynt(商標)の店頭販売端末(URL getpoynt.comを参照のこと)を含んでもよい。トランザクション端末装置740は、トランザクション装置710と、遠隔のサーバ、場合によってはトランザクションサーバシステム760、との間の電子トランザクションを仲介する、最小限の十分なコンピューティングリソースを有する最小限のコンピューティング装置を備えることができる。トランザクション端末装置740には、僅少な(de minimis)メモリ750、プロセッサ743、トランザクション装置インターフェース745、及び、トランザクションサーバインターフェース747、が含まれる。トランザクション端末装置740は、トランザクションブローカーモジュール741をさらに備え、これは、実際に仲介する責任を持つ。
僅少なメモリ750は、遠隔のサーバからトランザクション装置710へ、トランザクション情報を移送又はトンネリングするのに十分な物理的メモリを表す。僅少なメモリ750は、僅少であるとされているが、この語が、婉曲的に使用されて、僅少なメモリ750が極めて効率的であり得ることを示し、また、トランザクションブローカーモジュール741が最小限の能力を含んでもよいことを示す、ということを理解すべきである。例えば、僅少なメモリ750は、トランザクションブローカーモジュール741と、トランザクション装置インターフェース745及びトランザクションサーバインターフェース747にわたって、データメッセージを移送するための通信バッファと、をサポートするソフトウェア命令を記憶に過不足のない能力を備えることができる。
トランザクションブローカーモジュール741は、プロセッサ743上で実行する僅少なメモリ750内のソフトウェア命令に従って、構成又はプログラムされる。トランザクションブローカーモジュール741は、トランザクション装置インターフェース745又はトランザクションサーバインターフェース747のうちの少なくとも一方から、トランザクション要求753を受け取るように構成される。例えば、消費者は、トランザクション装置710のカードバージョンを使用して、健康管理設備にてチェックインすることができ、その場合、トランザクション端末装置740は、ドッキングステーション又はカードリーダを備えている。最初に、トランザクション要求753は、トランザクション装置インターフェース745、例えば、導体パッドインターフェース、又は60GHzのNFCインターフェース、を介して、カードから取得される患者トークン(例えば、ゲノム配列、患者ID等)を含んでいてもよい。別の好ましいタイプのインターフェースには、Europay、MasterCard、及びVisa(EMV)標準に忠実に従うものが含まれる。患者が一旦認証されると、次のトランザクション要求753は、患者のカード上に置かれたEMRデータを求める要求を含んでいてよく、その場合、第2のトランザクション要求753は、ネットワーク(例えば、インターネット、PSTN、ATM、LAN、WAN等)上をトランザクションサーバインターフェース747を介して、遠隔のサーバから、例えば、トランザクションサーバシステム760などから、取得される。
さらに好ましい実施形態において、トランザクション装置インターフェース745は、通信インターフェース715に相補的なインターフェースの形式を取る。例えば、トランザクション装置インターフェース745は、高帯域の、近接通信を提供する60GHzの無線チップセットを含むこともできる。他のタイプのインターフェースは、導体パッド、カードリーダ、USBコネクタ、WiFiインターフェース、Bluetooth(登録商標)インターフェース、又は他のローカルなインターフェース、を含んでもよい。トランザクションサーバインターフェース747は、同様に、トランザクション端末装置740と、トランザクションサーバシステムの遠隔のアカウントサーバと、の間の通信ネットワークの性質に応じて、異なる形式を取ることができる。トランザクションサーバインターフェース747の例には、802.11、Ethernet、PSTN、又は他のタイプのネットワークインターフェース、が含まれる。
トランザクションブローカーモジュール741はまた、トランザクション要求に基づき、少なくとも1つのトランザクションコマンド755を生成するように構成される。トランザクションコマンド755が、特に、トランザクション端末装置740が、エコシステムへの最小限の関与者である実施形態においては、トランザクション要求753そのものを含むことができる、ことを理解すべきである。トランザクションブローカーモジュール741は、トランザクションコマンド755を、トランザクション装置インターフェース745を介して、トランザクション装置710へ送信する。従って、トランザクションコマンド755は、トランザクションコマンド733に相当し得る。それに応答して、トランザクションブローカーモジュール741が、トランザクション応答757を受け取り、トランザクション応答757は、トランザクション応答737に相当し得、次に、トランザクション応答757を、トランザクションサーバインターフェース747を介して、遠隔の外部装置又は他のトランザクションサーバへ、送信する。
トランザクションブローカーモジュール741は、トランザクション装置710と遠隔のトランザクションサーバとの間のトンネルとして動作するように構成又はプログラムされてもよい。そのような実施形態において、トランザクション端末装置740は、トランザクションサーバ及びトランザクション装置710に対して透過的であると見なすことができる。例えば、トランザクションブローカーモジュール741は、トランザクションコマンド755をトランザクションサーバからバッファし、トランザクション装置710に直接サブミットすることができる。より具体的には、トランザクションブローカーモジュール741は、トランザクションコマンド755を、TCP/IPセッション又はUDP/IP接続を介して、トランザクションサーバから受け取ってもよい。メッセージバッファからコマンドを読み出すと、トランザクションブローカーモジュール741は、コマンドをトランザクション装置710に送信するように、トランザクション装置インターフェース745を構成する。トランザクション端末装置を通る簡略なトランザクショントンネルを提供するアプローチによって、特に、遠隔のトランザクションサーバが、トランザクションデータ731に対する権利を有するが、消費者は有しない状況において、遠隔のトランザクションサーバが、トランザクションエージェント711を制御又は他の方法で命令することができる。
開示されるエコシステムでは、トランザクション端末装置740が、トランザクション装置710と、遠隔のトランザクション又はアカウントサーバ(図示せず)と、の間の電子トランザクションを仲介する。加えて、エコシステムには、トランザクションサーバシステム760の1つ又は複数も含まれ、トランザクションサーバシステム760は、エコシステムを流れる電子トランザクションを監視又は他の方法で観察する。トランザクションサーバシステム760は、特に健康管理環境内で、関連する金融又は他のトランザクションサービスに対する洞察を提供するために、トレンド又は他の態様のトランザクションフローをトラッキングすることにより、全体のトランザクション処理に値を追加する責任がある。以下の検討では、一例として、健康管理の視点から、トランザクションサーバシステム760について説明する。
トランザクションサーバシステム760には、サービスデータベース770が含まれ、サービスデータベース770は、金融サービスオブジェクト773を記憶するように構成又はプログラムされる。金融サービスオブジェクト773は、対応する金融サービス、製品、金融サービス事業者、又は、トランザクション管理に関連付けた他の項目、を表すデータを含む。例えば、金融サービスオブジェクト773には、製品の説明、製品識別子(例えば、GUID、バージョン番号、SKU等)、観察されたトランザクションについての忠告を生成するように構成される1つ又は複数の実行可能モジュール、又は他の情報、を含むことができる。さらに好ましい実施形態において、金融サービスオブジェクト773は、対応するサービス又は製品が関連すると思われる、健康管理状況又は健康管理の文脈を表す、健康管理属性775をさらに含む。健康管理属性775は、推測的な、定義された健康管理の名前空間又はオントロジを定義に忠実に従うことができる。従って、金融サービスオブジェクト773は、かかるサービス又は製品が関連すると思われる健康の文脈に従って、インデックスが付されると見なされてもよい。健康管理属性775は、データのベクトルとして記憶されもよく、その場合、ベクトルの各次元が、健康管理の名前空間の次元と対応する。次元が、金融サービスオブジェクト773に関連しない場合、ベクトルの対応するデータ値が、次元の関連性がないことを示すNULLの値を取る。サービスデータベース770に使用することができるデータベースインフラストラクチャの例示のタイプには、MySQL、PostgreSQL、Oracle、Microsoft SQL、Neo4J、又は他のタイプのデータベース、が含まれる。さらに、サービスデータベース770は、メモリ内に記憶されるデータ構造、例えばkNNツリーなど、を含むことができる。
健康管理属性775は、広い領域の次元を取ることができる。金融の視点から、健康管理属性775には、サービス又は製品に関連付けたコストを示す、健康管理支払データを含まれてもよい。さらに、健康管理支払は、過去の患者又は消費者に科された料金を示すものであってもよい。同様に、健康管理属性には、健康管理アカウントバランス、クレジット、又はデビットを表す健康財務データも含まれてもよい。健康管理アカウントの例には、フレキシブル支出アカウント、医療費用アカウント、保険アカウント、又は他のタイプのアカウント、が含まれる。
トランザクションサーバシステム760には、例えば、トランザクション端末装置740、又はさらにはトランザクション装置710を含む外部装置と結合されるように構成される、トランザクションインターフェース765がさらに含まれる。いくつかの実施形態において、トランザクションインターフェース765は、トランザクション分析エンジン780と外部装置との間の、HTTPベースのトランザクションデータ(例えば、XML、JSON、WSDL、SOAP、HTTPS、HTML等)を仲介するHTTPサーバの実装を備える。他の実施形態において、特に、トランザクションサーバシステム760がアカウント管理サーバ(例えば、クレジットカードサーバ、支払アカウントサーバ等)として動作する実施形態において、トランザクションインターフェース765は、電話回線を介してデータを受け入れるPSTNインターフェースを備えることができる。トランザクションインターフェース765は、トランザクション分析エンジン780用のデジタルトランザクションデータ781を受け取る責任がある。
トランザクション分析エンジン780は、トランザクションデータ781を監視又は観察することにより、健康管理サービスを発見する機会を提供するように構成又はプログラムされる、コンピューティング装置を備える。種々の実施形態において、トランザクション分析エンジン780は、ネットワーク(例えば、LAN、WAN、PAN、インターネット、イントラネット等)を介して、自らのサービスを、SaaS、PaaS、IaaS、又は、さらにはクラウドベースの実装、などとして提供するサーバを備えることができる。
トランザクション分析エンジン780は、トランザクションインターフェース765を介してトランザクションデータ781を受け取るように構成される。例えば、トランザクションデータ781は、外部装置からのトランザクション応答757又は737を含むことができる。トランザクションデータ781は、対応するトランザクションの性質を記述するパラメータ(例えば、トランザクション識別子、イニシエータ識別子、宛先識別子、アカウント識別子、トランザクションオブジェクト、タイムスタンプ、コスト、料金、装置コンテキスト属性、健康管理情報等)を含む、シリアライズされたデータ構造(例えば、XML、JSON、YAML等)を備えることができる。
トランザクション分析エンジン780は、トランザクションデータ781からトランザクション健康管理属性を導き出すように、さらに構成又はプログラムされる。いくつかの実施形態において、トランザクション健康管理属性は、トランザクションデータ781内に既に存在するものであってもよい。例えば、トランザクションデータには、健康管理業者識別子、患者識別子、医療手当コード(例えば、CPTコード、ICDコード、DSMコード、HCPCSコード等)、ゲノムデータ、又は他の健康管理関連情報、が含まれてもよい。そのような実施形態において、トランザクション健康管理属性は、健康管理情報からの一対一マッピングを含むことができる。
他の実施形態において、トランザクション健康管理属性は、トランザクションデータ781から推測することができる。トランザクションデータ781が薬局のアドレス及びクレジットカードの請求金額を含む、シナリオについて考察する。トランザクション健康管理属性は、製品情報が利用可能でないと仮定して、患者が処方箋を記入した、と推測するトランザクション分析エンジン780によって、導き出されてもよい。推測には、経験的に導き出されたパラメータに基づくなどして、推測の強度又は信頼度を示す、1つ又は複数の重み付け係数を含むこともできる。トランザクション健康管理属性は、健康管理属性775を定義するために使用される共通の健康管理の名前空間に従って、正規化することができる。
トランザクション分析エンジン780はまた、サービスデータベース770のインデックス化スキーマを対象とし、トランザクション健康管理属性から導き出された、クエリ783を生成するように構成又はプログラムされる。例えば、クエリ783は、ベクトルの要素が、トランザクション健康管理属性の値を反映する、ベクトルを含んでもよい。従って、クエリ783は、処理されているトランザクションの、現在の推測される健康管理の文脈であると考えることができる。追加の実施形態において、クエリ783は、ブール論理、キーワード、SQLコマンド、又は、サービスデータベース770により処理することができる他の構造、を含む、より複雑な性質を備えてもよい。
トランザクション分析エンジン780は、サービスデータベース770を使用して、クエリ783を満足させる健康管理属性775を持つ金融サービスオブジェクト785を有しない又は少なくとも1つを有する結果セットを識別する。例えば、クエリ783には、健康管理属性775に関連する条件ロジックを用いた複数の基準が含まれてもよい。クエリ783には、45から64の範囲にある心拍数に関連付けた健康管理属性を必要とする基準が含まれてもよい。その場合、金融サービスオブジェクト785は、心拍数を含み、示した範囲の値を持つ健康管理属性775、を持つであろう。さらに、クエリ783がベクトルを含む場合、金融サービスオブジェクト785は、閾値内にある類似性尺度を持つと見なされる健康管理属性775を持つことができる。例えば、ユークリッド距離又はハミング距離は、類似性尺度として機能し得る。金融サービスオブジェクト785のうちの1つ又は複数を識別する際、トランザクション分析エンジン780は、例えば、忠告として、金融サービスオブジェクト785を提示するように、装置(例えば、携帯電話、トランザクション装置710、トランザクション端末装置740等)をさらに構成する。
トランザクションデータ781がエコシステムを流れる際に、トランザクション分析エンジン780が、健康管理トランザクションに文脈上関連すると見なされる金融サービス又は製品について発見する機会を提供することができる、ことは理解すべきである。消費者又は患者が、健康管理トランザクションを介して健康管理エンティティと関わり合うとき、患者又は消費者に、利用可能なサービスが通知されるようにすることができる。さらに、消費者が、健康管理の文脈に基づき、当該機関のサービス又は製品に関心があるかもしれないときに、消費者が、そのような情報の共有を認可すると仮定して、金融機関又は他のエンティティ(例えば、銀行、クレジットカード会社、ロイヤルティプログラムを有する企業等)に、通知されるようにすることができる。
トランザクションサーバシステム760は、履歴トランザクションを記憶するように構成されるトランザクションデータベース790を、さらに含むことができる。履歴トランザクションを、履歴トランザクションが関係する健康管理属性に従って又は当該属性を注記して、記憶することもできる。いくつかの実施形態において、履歴トランザクションオブジェクトは、2個以上のセットの健康管理属性を含んでもよい。第1のセットは、対応するトランザクションに関連するとして有効化された実際の健康管理属性を含むことができる。例えば、トランザクションが完了した後、対応する履歴トランザクションオブジェクトを、健康管理属性、より好ましくは共通の名前空間又はオントロジからの健康管理属性、の観点で定義された、有効化された健康管理の文脈で、タグ付け又は注記することができる。第2のセットの健康管理属性は、トランザクションが観察されていたときに、トランザクション分析エンジン780によって推測された健康管理属性を含むことができる。このアプローチは、トランザクション分析エンジン780が、健康管理属性の2つのテスト間の差に基づき、より良好な発見の機会を生成するために、属性にどのように重み付けをするのか、を学習することができる、という理由で有利であると考えられる。
トランザクション分析エンジン780は、トランザクション健康管理属性に基づき、履歴トランザクションとトランザクションデータとの間の相関を構築するように、さらに構成又はプログラムされ得る。いくつかの実施形態において、トランザクション分析エンジン780には、多変量解析、ピアソン相関、サポートベクターマシン、又は他の手法の実装に従って動作する、1つ又は複数の相関モジュールが含まれる。そのような実施形態において、履歴トランザクションは、金融サービスオブジェクト773の健康管理属性775に基づくことにより定義される類似度基準を満たす、健康管理属性を持つこともできる。このアプローチにより、トランザクション分析エンジン780は、現在の文脈に関連するかもしれない、また、クエリ783の結果セットに影響を及ぼすかもしれない履歴トランザクションを見つけることができるようになる。
トランザクションサーバシステム760が、特に、関連する健康管理属性又は健康管理の文脈について、履歴トランザクションをトラッキングすることができる、という観点から、トランザクション分析エンジン780は、トレンドを構築するようにさらに構成され得る。従って、特に好ましいタイプの健康管理属性は、トレンドを含む。トレンドには、健康管理トレンド、指定の消費者トレンド、指定の患者トレンド、人口動態トレンド、トランザクショントレンド、保険トレンド、健康アカウントトレンド、健康管理業者トレンド、又は他のタイプのトレンド、が含まれてもよい。トレンドを観察することにより、トランザクション分析エンジン780は、トランザクション関与者が、通常又は基準のトレンドから逸脱しているかどうかを判定することもできる。かかる逸脱は、予期される行動に対する異常を示すことができる。これらの異常を使用して、トランザクション分析エンジン780を、1つ又は複数の警告基準を用いて構成することができ、この基準を使用して、より具体的な注目を必要とするアクティビティについて警告を発することができる。例えば、患者の通常の健康管理アクティビティに対する異常、例えば、異なる医師を訪問するなど、は不正行為を示すかもしれない。
開示される手法は、特に、健康管理の範囲内で、多数の利点を生み出す。例えば、上記で検討したエコシステムは、患者又は消費者の健康ニーズについての全てのトランザクションを処理することができる、健康アカウント管理システムを提供又は統合する。消費者又は他の関係者は、効率的に、支払を行い、請求を処理し、他のエンティティに請求書を出し、又は他の方法でトランザクションレベルでお互いにインタラクションを行う、ことができる。かかる協調は、種々の専門家(例えば、金融、健康管理、ビジネス、バンキング等における)が、より良好なソリューションを消費者に届けることをさらに可能にするが、何故なら、専門家が、自分の指定のトランザクションサービス又は製品が、消費者の健康管理又は一般の業界にどの程度影響を与えるのかについて、より深い理解を得るからである。
トランザクション装置710が、電子スマートカードを備えるシナリオについて、考察する。カードは、健康管理エコシステム全体にわたる単一の支払手段として動作することができるが、患者データ(例えば、EMR、EHR、履歴等)、又は他のタイプのデータ若しくはコンテンツのための記憶装置を提供することもできる。さらに、カード上に記憶されるデータを、それぞれが所有するエンティティの、強力な暗号化を使用することによる、管理又は制御の下にあるままにすることができる。従って、患者は、1つの健康管理のインタラクションの場所から、自分のカードを介して別のところへ、シームレスに移動することができる。例えば、健康管理インタラクションの連鎖の中の各エンティティ(例えば、医師のオフィス、薬局、病院、保険等)には、トランザクション端末装置740として動作する簡略な端末又はドッキングステーションが提供されてもよい。
加えて、トランザクション装置710によって、遠隔のサーバが安全コンテナ730にアクセスできるようにする実施形態において(例えば、トランザクションエージェント711は、インスタンス化され、トランザクション分析エンジン780によって制御されることが可能である)、遠隔のサーバは、さらなる分析の支援として、個々のトランザクション装置に働きかけることができる。例えば、トランザクション分析エンジン780は、臨床オペレーティングシステム(cOS)においてデータ管理者として動作するサーバを表してもよい。関係者がcOSサーバにクエリを行うと、必要に応じて、サーバは、トランザクション端末装置740を通る、トランザクション装置710への安全なトンネルを作成することができ、cOSサーバが、トランザクションデータ731に直接アクセスできるようにする。従って、バックエンドの分析学システムは、遠隔のデータにアクセスすることができ、適切な認可を受け、クエリへの応答を生成する。かかるクエリは、トランザクション装置710とトランザクションサーバシステム760との間に接続が構築されるまで、バッチでキャッシュ又は処理されることは理解すべきである。
開示される主題が、多数の興味深い能力を生み出す。1つの興味深い態様は、開示されるゲノムベースのトランザクションカードが、配列決定装置からの直接入力に基づき提供され得ることである。例えば、全ゲノムは、illumine(登録商標)(URL www.illumina.comを参照のこと)により提供される配列決定装置のうちの1つ又は複数を使用して、配列決定されることが可能である。代替えとして、ゲノム情報を携帯型装置から生成することができ、この装置には、Oxford Nanopore(商標)のMinION(商標)という装置(URL www.nanoporetech.comを参照のこと)が含まれることが考えられる。
さらに、開示されるトランザクション装置は、多数の健康管理情報学をサポートすることができ、広範囲のデジタル技術を1つにまとめ、科学研究及び健康管理を転換させ、介護の提供、並びに次世代の診断法及び治療学の開発に対する、統合された、証拠に基づく、個人化されたアプローチを構築する。
開示されるトランザクションカードは、ユニバーサルの安全が確保された人識別子(例えば、ゲノムデータ、個人化画像等)を含むデータの移送及び記憶、患者、健康管理業者、薬局、支払者、又は他の関係者の間で任意の情報を素早くアップロード、記憶、又は転送すること、を可能にする、無線接続システムを備えることができる。このエコシステムは、モバイル、固定、又はクラウドベースの情報学装置により、統合及び相互接続される。この統合情報学システムは、医療、ゲノム、画像、実験、支払、又は他のデータを、一方では病院、診療所、又は家庭、他方では多量の医療エンティティ、システム、又は処理、の全体にわたって安全に移送する。後者には、臨床研究、薬学的治験、医学及び薬学配給システム、放射線システム、画像(例えば、x−ray、MRI、超音波、映像等)システム、電子医療記録及び個人健康記録を含む健康記録、Rxプロトコル、生体信号及びステータス、又は、支払者、受取人、若しくはプロバイダ用の支払システム、が含まれる。かかるデータを移動、記憶、及び移送させる下層にあるプラットフォームには、モバイル装置(例えば、スマートフォン又はウェアラブル装置)、トランザクション装置、携帯型装置、固定キオスク、タブレット、パーソナルコンピュータ、サーバ、スーパーコンピュータ、記憶用コンピュータ、と接続されるネットワーク、及び、医療機器及び医療診断装置への直接統合、が含まれ、ネットワーク化された環境における上記のかかる機器のいくつか又は全ての無線ネットワーク接続、Ethernetケーブル接続、又は他の相互接続を介するかどうかは問わない。
ネットワーク化された環境は、安全なプラットフォームを含むこともできる。開示されるトランザクションサーバ及び認証サーバを含む、バックエンドシステムは、どこからでもアクセス可能なように設計され、医療/健康装置の統合、ゲノムプロテオームデータ、画像システム、電子医療記録、患者健康記録、スケジューリングシステム、患者の会計処理、薬剤給付管理、実験データ、薬学データ、又は他の情報システム、をサポートする。
理解すべきことは、開示される手法が、多くの有利な技術的効果を提供するということであり、これに含まれるものには、メモリを割り当てて、安全が確保されたデジタルデータを記憶し、また、2つ又はそれ以上のコンピューティング装置が、認可された電子トランザクションに、ネットワークを介するなどして、関与することができるようにすること、がある。さらに、安全が確保されたデジタルデータは、安全が確保されたデジタルが、天然のゲノム情報のように見えるように、コンピューティング装置のうちの少なくとも1つのメモリにおいてインスタンス化される。
既に説明したものに加えて、本書における発明の概念から逸脱することなく、多くのさらなる変形が可能であることは、当業者には明らかである。従って、本発明の主題は、添付の請求項の精神以外においては制限されない。さらに、明細書及び請求項の両方を解釈する際、全ての語が、文脈に一致した最も広い可能性のあるように解釈されるべきである。特に、「備える/含む」及び「備えている/含んでいる」は、要素、構成要素、又は工程に言及するものとして、非排他的に解釈されるべきであり、言及された要素、構成要素、又は工程が、明示的に言及されない他の要素、構成要素、又は工程と共に存在し、又は利用され、又は組み合わせられてもよいことを示す。明細書が、A、B、C・・・及びNから成る群から選択されたもののうちの少なくとも1つへの言及を請求する場合、テキストは、AとNでも、BとNなどでもなく、群からの1つの要素だけを必要とするものと解釈されるべきである。
追加の実施形態
本発明の第1の追加の実施形態は、通信インターフェースと、エンティティのゲノムを表すデジタルゲノムデータを有するゲノムデータ構造を記憶する、非一時的なコンピュータ可読メモリと、通信インターフェース及びメモリに結合されるトランザクションプロセッサと、を備えるデジタルゲノムデータベースのトランザクションを開始するための装置である。トランザクションプロセッサは、トランザクション要求に基づきゲノムデータ構造のパーティションを識別し、パーティション内のデジタルゲノムデータからデジタルトランザクショントークンを導き出し、外部装置とのデジタルトランザクショントークンの関数として、また、通信インターフェースを介するトランザクション要求に応答して、電子トランザクションを有効にする、ように構成されることが可能である。
本発明の第2の追加の実施形態は、通信インターフェースと、プロセッサと、メモリと、を備えるトランザクションサーバを含む。通信インターフェースは、ネットワークを介して外部コンピューティング装置と通信可能に結合されるように構成される。メモリは、認証エージェントの命令を記憶するように構成される。認証エージェントの命令は、プロセッサによって実行されたとき、プロセッサに、デジタルゲノムベースのトークンとデジタル画像ベースのトークンとを、通信インターフェースを介して、少なくとも1つの外部装置から受け取ることと、デジタルゲノムベースのトークンとデジタル画像ベースのトークンとをメモリ内に記憶することと、デジタルゲノムベースのトークンとデジタル画像ベースのトークンとを、少なくとも1つの外部装置に関連付けたトランザクションに関連するトランザクションオブジェクトにリンクすることと、少なくともデジタルゲノムベースのトークンとデジタル画像ベースのトークンとの関数としてトランザクションオブジェクトに関連する認証クエリを生成することと、認証クエリを、通信インターフェースを介してゲノムベースの認証サーバにサブミットすることと、トランザクションオブジェクトに関連する認証トークンを、通信インターフェースを介してゲノムベースの認証サーバから受け取ることと、認証トークンに従って、トランザクションに関連付けたアクションを開始することと、を実行させる。
本発明の第3の追加の実施形態は、ゲノムベースの認証サーバシステムを含む。ゲノムベースの認証サーバシステムは、画像データベースと、ゲノムデータベースと、ゲノムベースの認証サーバと、を備える。画像データベースは、対応するゲノムベースのトークンオブジェクトにリンクされる、画像ベースのトークンオブジェクトを記憶するように構成される。ゲノムデータベースは、対応する画像ベースのトークンオブジェクトにリンクされるゲノムベースのトークンオブジェクトを記憶するように構成される。ゲノムベースの認証サーバは、少なくとも1つのプロセッサと、少なくとも1つのメモリと、少なくとも1つの通信インターフェースと、画像データベース及びゲノムデータと通信可能に結合された認証モジュールと、を含む。少なくとも1つのメモリは、命令を記憶するように構成され、命令は、認証モジュールの命令を含む。少なくとも1つのプロセッサによって実行されたとき、認証モジュールの命令は、機械に、外部装置から少なくとも1つの通信インターフェースを介して、デジタル画像ベースのトークン及びデジタルゲノムベースのトークンの少なくとも一方を含む認証クエリを受け取ることと、デジタル画像ベースのトークン及びデジタルゲノムベースのトークンの少なくとも一方に関連付けたトークンペアリングを、画像データベース及びゲノムデータベース内の、対応するリンクされた画像ベースのトークンオブジェクト及びゲノムベースのトークンオブジェクトに基づき構築ことと、トークンペアリングの関数として認証トークンをインスタンス化することと、認証トークンを、通信インターフェースを介して外部装置に送信することと、を実行させる。
本発明の第4の追加の実施形態は、トランザクション装置を含む。トランザクション装置は、通信インターフェースと、少なくとも1つのメモリと、通信インターフェース及び少なくとも1つのメモリと結合されたトランザクションプロセッサと、を備える。少なくとも1つのメモリは、エンティティのゲノムを表すデジタルゲノムデータを有するゲノムデータ構造を記憶する、非一時的なコンピュータ可読メモリを含む。少なくとも1つのメモリは、1つ又は複数の命令を含むことができ、1つ又は複数の命令は、トランザクションプロセッサによって実行されたとき、トランザクションプロセッサに、トランザクション要求に基づきゲノムデータ構造のパーティションを識別することと、そのパーティションでデジタルゲノムデータからデジタルトランザクショントークンを導き出すことと、トランザクション要求に対応する電子トランザクションを認可することと、を実行させる命令を含む。電子トランザクションを認可することは、デジタルトランザクショントークンを、通信インターフェースを介して外部装置に送信すること、も含む。
本発明の第5の追加の実施形態は、トランザクション装置と、トランザクションサーバとを備えるトランザクションシステムを含む。トランザクション装置は、少なくとも1つのゲノムベースのトランザクショントークンを記憶するメモリと、メモリと結合された通信インターフェースと、通信インターフェースと結合され、少なくとも部分的に、少なくとも1つのゲノムベースのトランザクショントークンに基づき、通信インターフェースを介して外部装置とデジタルデータを交換するように構成される、トランザクションモジュールと、を備える。トランザクションサーバは、トランザクション装置と通信可能に結合するように構成される。トランザクションサーバは、デジタルデータを記憶するメモリと、メモリと結合された通信インターフェースと、通信インターフェースと結合され、少なくとも部分的に、少なくとも1つのゲノムベースのトランザクショントークンに基づき、通信インターフェースを介して外部装置とデジタルデータを交換するように構成される、トランザクションモジュールと、を備える。代わりの実施形態において、トランザクションサーバは、少なくとも1つの仲介トランザクション装置を介してトランザクション装置と通信可能に結合されるように構成され、仲介トランザクション装置は、カードリーダ、キャッシュレジスタ、キオスク、ドッキングステーション、スマートフォン、タブレット、電化製品、テレビ、コンピュータ、及び自動販売機のうちの少なくとも1つを備える。
本発明の第6の追加の実施形態は、トランザクションデータを記憶する安全コンテナを含む少なくとも1つのメモリと、メモリと結合されたプロセッサと、プロセッサと結合された通信インターフェースと、トランザクションエージェントと、を備えるトランザクション装置を含む。トランザクションエージェントは、少なくとも1つのメモリ内に記憶されるソフトウェア命令に従って構成され、ソフトウェア命令は、プロセッサによって実行されたとき、プロセッサに、外部の電子トランザクションに関連するトランザクションコマンドを、通信インターフェースを介して受け取らせ、トランザクションコマンドの実行に基づき、トランザクションデータから、メモリ内のトランザクションオブジェクトをインスタンス化させ、トランザクションオブジェクトからトランザクション応答を生成させ、トランザクション応答を、通信インターフェースを介して外部装置へ送信させる。
本発明の第7の追加の実施形態は、僅少なメモリと、僅少なメモリと結合されたプロセッサと、プロセッサと結合され、外部のトランザクション装置と結合されるように構成される、トランザクション装置インターフェースと、プロセッサと結合され、ネットワークを介して外部のトランザクションサーバと結合されるように構成される、トランザクションサーバインターフェースと、トランザクションブローカーモジュールと、を備えるトランザクション端末装置を含む。トランザクションブローカーモジュールは、僅少なメモリ内に記憶されるソフトウェア命令に従って構成され、ソフトウェア命令は、プロセッサによって実行されたとき、プロセッサに、トランザクションに関連するトランザクション要求を、トランザクション装置インターフェース及びトランザクションサーバインターフェースの少なくとも一方を介して、受け取らせ、トランザクション要求に基づき、少なくとも1つのトランザクションコマンドを生成させ、少なくとも1つのトランザクションコマンドを、トランザクションインターフェースを介してトランザクション装置に送信させ、トランザクション応答を、トランザクション装置インターフェースを介してトランザクション装置から受け取らせ、トランザクション応答を、トランザクションサーバインターフェースを介してトランザクションサーバへ送信させる。
本発明の第8の追加の実施形態は、健康管理属性を含む金融サービスオブジェクトを記憶するサービスデータベースと、トランザクションインターフェースと、サービスデータベースと結合されたトランザクション分析エンジンと、を備えるトランザクションサーバシステムを含む。トランザクション分析エンジンは、非一時的な機械可読媒体内に記憶される命令を備え、命令は、機械によって実行されたとき、機械に、トランザクションデータを、トランザクションインターフェースを介して受け取ることと、トランザクションデータから、トランザクション健康管理属性を導き出すことと、トランザクション健康管理属性から、サービスデータベースを対象とするクエリを生成することと、クエリを満足させる健康管理属性を持つ金融サービスオブジェクトのうちの少なくとも1つを識別することと、少なくとも1つの金融サービスオブジェクトを提示するように装置を構成することと、を実行させる命令を含む。
本発明は、例示の実施形態について特に説明されたが、種々の代替え、変形、及び適応が、本開示に基づきなされてもよく、本発明の範囲内にあることが意図される、ことが理解されるであろう。本発明は、最も実用的かつ好ましい実施形態であると現行では考えられるものに結びつけて説明されたが、本発明が、開示される実施形態に制限されず、以下の請求項によってのみ制限される、ことは理解すべきである。

Claims (30)

  1. ゲノムベースのセキュリティ装置であって、
    少なくとも1つのエンティティに関連付けたデジタルゲノムデータを記憶するメモリであって、前記デジタルゲノムデータは、少なくとも1つの合成変異体と、前記少なくとも1つのエンティティに固有の実際ゲノムデータとを含み、前記合成変異体は前記実際ゲノムデータとは異なり、前記合成変異体の少なくとも一部は前記実際ゲノムデータの対応する部分と合致しない1以上の塩基ペアを含む、メモリと、
    命令を実行するように構成された処理ユニットであって、
    前記少なくとも1つの合成変異体と前記実際ゲノムデータを含む前記デジタルゲノムデータと、外部装置から受け取った外部デジタルゲノムデータを同期させるステップであって、前記外部デジタルゲノムデータは、少なくとも1つの外部合成変異体と、前記少なくとも1つのエンティティに固有の外部実際ゲノムデータを含み、前記外部合成変異体の少なくとも一部は前記外部実際ゲノムデータの対応する部分と合致しない1以上の塩基ペアを含む、ステップ、
    前記少なくとも1つの合成変異体が前記外部合成変異体に対して合致するときトランザクションを認可し合致しなければ認可しないように構成されたデジタルセキュリティサーバに対して、前記デジタルゲノムデータを認証情報として出力することにより、前記トランザクションを認可するようにリクエストするステップ、
    を実行する処理ユニットと、
    前記処理ユニットに結合された通信インターフェースであって、前記外部装置と通信可能に結合されるように構成され、前記外部装置から前記外部合成変異体を受け取るように動作可能である、通信インターフェースと、
    を備え
    前記外部装置は、前記デジタルセキュリティサーバとして構成されている
    装置。
  2. 前記デジタルゲノムデータが、前記少なくとも1つのエンティティに関連付けたエクソームの少なくとも一部を含む、請求項1に記載の装置。
  3. 前記少なくとも1つの合成変異体が、前記エクソームの少なくとも一部の中にある、請求項2に記載の装置。
  4. 前記少なくとも1つのエンティティは、ヒトを含む、請求項3に記載の装置。
  5. 前記少なくとも1つの合成変異体が、単一ヌクレオチド多型(SNP)を含む、請求項1に記載の装置。
  6. 前記少なくとも1つの合成変異体が、セットのSNPを含む、請求項5に記載の装置。
  7. 前記少なくとも1つの合成変異体が、ヘテロ接合性の挿入、削除、重複、再構成、逆位、転座、及び欠失、のうちの少なくとも1つとしてコンストラクトされる、請求項1に記載の装置。
  8. 前記少なくとも1つの合成変異体が、少なくとも100個の塩基対を含む、請求項1に記載の装置。
  9. 前記少なくとも1つの合成変異体が、少なくとも10,000個の塩基対を含む、請求項8に記載の装置。
  10. 前記少なくとも1つの合成変異体が、少なくとも1,000,000個の塩基対を含む、請求項9に記載の装置。
  11. 前記少なくとも1つの合成変異体が、近接しない塩基対を含む、請求項1に記載の装置。
  12. 前記少なくとも1つの合成変異体が、基準ゲノムとの差を含む、請求項1に記載の装置。
  13. 前記通信インターフェースが導体パッドを含む、請求項1に記載の装置。
  14. 前記通信インターフェースが無線インターフェースを含む、請求項1に記載の装置。
  15. 前記無線インターフェースが60GHzチップセットを含む、請求項14に記載の装置。
  16. 前記無線インターフェースが、10cm未満の範囲の通信範囲を有する、請求項15に記載の装置。
  17. 前記メモリが、少なくとも第1の合成変異体を記憶する安全が確保された部分を含む、請求項1に記載の装置。
  18. 非一時的な機械可読媒体に記憶される命令を含むコンピュータプログラムであって、前記命令は、セキュリティ装置によって実行されたとき、前記セキュリティ装置に
    前記セキュリティ装置のメモリ上にある、少なくとも1つのエンティティに関連付けた第1デジタルゲノムデータにアクセスするステップであって、前記第1デジタルゲノムデータは、前記少なくとも1つのエンティティに固有の第1実際ゲノムデータと第1合成変異体を含み、前記第1合成変異体は前記第1実際ゲノムデータとは異なり、前記第1合成変異体の少なくとも一部は前記第1実際ゲノムデータの対応する部分と合致しない1以上の塩基ペアを含む、ステップ、
    少なくとも1つのエンティティに関連付けた第2デジタルゲノムデータを受け取るステップであって、前記第2デジタルゲノムデータは、前記少なくとも1つのエンティティに固有の第2実際ゲノムデータと第2合成変異体を含み、前記第2合成変異体の少なくとも一部は前記第2実際ゲノムデータの対応する部分と合致しない1以上の塩基ペアを含む、ステップ、
    前記第1デジタルゲノムデータを前記第2デジタルゲノムデータに同期させるステップであって、前記第1合成変異体が前記第2合成変異体とマッチするとき、前記少なくとも1つのエンティティのトランザクションが認可されるステップ、
    を実行させる命令を含む、コンピュータプログラム。
  19. 前記第1デジタルゲノムデータを前記第2デジタルゲノムデータに同期させるステップは、1つ又は複数の所定の秘密変換関数を、1つ又は複数の所定の秘密鍵及び1つ又は複数の所定のデータ選択に適用することにより、前記第1合成変異体を生成して、前記第1合成変異体を作成するステップを含む、請求項18に記載のコンピュータプログラム。
  20. 前記所定の秘密変換関数が暗号関数である、請求項19に記載のコンピュータプログラム。
  21. 前記所定の秘密鍵が時間ベースの値である、請求項19に記載のコンピュータプログラム。
  22. 前記第1合成変異体が、初期化時に遠隔のセキュリティサーバから受け取られる、請求項18に記載のコンピュータプログラム。
  23. 前記第1デジタルゲノムデータを前記第2デジタルゲノムデータに同期させるステップは、通信インターフェースにて定期的に、前記第1合成変異体を含む1つ又は複数のデータパケットを受け取るステップを含む、請求項18に記載のコンピュータプログラム。
  24. 前記命令は、前記通信インターフェースが、安全なプロトコルを介してデータを受け取るステップを含む、請求項23に記載のコンピュータプログラム。
  25. セキュリティ装置上に記憶されるゲノムデータを使用して、トランザクションを認可する方法であって、
    前記セキュリティ装置のメモリ上にある、少なくとも1つのエンティティに関連付けた第1デジタルゲノムデータにアクセスするステップであって、前記第1デジタルゲノムデータは、前記少なくとも1つのエンティティに固有の第1実際ゲノムデータと第1合成変異体を含み、前記第1合成変異体は前記第1実際ゲノムデータとは異なり、前記第1合成変異体の少なくとも一部は前記第1実際ゲノムデータの対応する部分と合致しない1以上の塩基ペアを含む、ステップ、
    少なくとも1つのエンティティに関連付けた第2デジタルゲノムデータを受け取るステップであって、前記第2デジタルゲノムデータは、前記少なくとも1つのエンティティに固有の第2実際ゲノムデータと第2合成変異体を含み、前記第2合成変異体の少なくとも一部は前記第2実際ゲノムデータの対応する部分と合致しない1以上の塩基ペアを含む、ステップ、
    前記第1デジタルゲノムデータを前記第2デジタルゲノムデータに同期させるステップであって、前記第1合成変異体が前記第2合成変異体とマッチするとき、前記少なくとも1つのエンティティのトランザクションが認可されるステップ、
    を含む、方法。
  26. 前記第1及び第2合成変異体が、非ゲノムデータをエンコードする、請求項25に記載の方法。
  27. 前記非ゲノムデータが、エンティティ識別子、アカウント番号、嗜好、アクセスレベル、許可、秘密トークン、画像、オーディオファイルクリップ、映像ファイルクリップ、デジタルオブジェクト識別子、健康管理オブジェクト識別子、及びユニフォームリソースロケータ、のうちの少なくとも1つを含む、請求項26に記載の方法。
  28. 前記トランザクションが、健康管理トランザクションを含む、請求項25に記載の方法。
  29. 前記トランザクションが、商業トランザクションを含む、請求項25に記載の方法。
  30. 前記トランザクションが、金融トランザクションを含む、請求項25に記載の方法。
JP2017512396A 2014-09-03 2015-09-03 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法 Active JP6630347B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201462045062P 2014-09-03 2014-09-03
US62/045,062 2014-09-03
US201462057922P 2014-09-30 2014-09-30
US62/057,922 2014-09-30
US201462062023P 2014-10-09 2014-10-09
US62/062,023 2014-10-09
US201462077683P 2014-11-10 2014-11-10
US62/077,683 2014-11-10
US201562137129P 2015-03-23 2015-03-23
US62/137,129 2015-03-23
PCT/US2015/048386 WO2016036969A1 (en) 2014-09-03 2015-09-03 Synthetic genomic variant-based secure transaction devices, systems and methods

Publications (2)

Publication Number Publication Date
JP2018502348A JP2018502348A (ja) 2018-01-25
JP6630347B2 true JP6630347B2 (ja) 2020-01-15

Family

ID=55438599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017512396A Active JP6630347B2 (ja) 2014-09-03 2015-09-03 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法

Country Status (9)

Country Link
US (4) US10050959B2 (ja)
EP (1) EP3189619B1 (ja)
JP (1) JP6630347B2 (ja)
KR (2) KR101990223B1 (ja)
CN (1) CN106796628B (ja)
AU (2) AU2015311866B2 (ja)
CA (1) CA2958478C (ja)
IL (1) IL250716B (ja)
WO (1) WO2016036969A1 (ja)

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
WO2015048546A1 (en) * 2013-09-26 2015-04-02 Five3 Genomics, Llc Systems, methods, and compositions for viral-associated tumors
JP6630347B2 (ja) 2014-09-03 2020-01-15 ナントヘルス,インコーポレーテッド 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US10007913B2 (en) 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US9876646B2 (en) 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
US11004042B2 (en) * 2015-05-10 2021-05-11 Ramzi Khalil Maalouf Device for mechanized automation of diagnostics and upgrades for portable multifunction devices
US11032286B1 (en) 2015-12-02 2021-06-08 United Services Automobile Association (Usaa) Block chain authentication systems and methods
US11636122B2 (en) * 2015-12-30 2023-04-25 Futurewei Technologies, Inc. Method and apparatus for data mining from core traces
EP3410757B1 (en) 2016-01-26 2019-12-18 Soracom, Inc. Server and program
US10454677B1 (en) 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
US10587609B2 (en) 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10498726B2 (en) * 2016-03-22 2019-12-03 International Business Machines Corporation Container independent secure file system for security application containers
US20220122071A1 (en) 2016-03-25 2022-04-21 State Farm Mutual Automobile Insurance Company Identifying fraudulent instruments and identification
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data
KR101881637B1 (ko) 2016-05-19 2018-08-24 주식회사 케이티 유전체 데이터 분석을 위한 작업 처리 방법 및 시스템
US10796000B2 (en) * 2016-06-11 2020-10-06 Intel Corporation Blockchain system with nucleobase sequencing as proof of work
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
US20180108019A1 (en) * 2016-10-15 2018-04-19 Systems Imagination, Inc. Secure Encryption Using Genomic Information
EP3316549B1 (fr) * 2016-10-31 2023-10-11 Idemia Identity & Security France Procédé de contrôle d'identité d'un utilisateur au moyen d'une base de données publique
US11074325B1 (en) * 2016-11-09 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for dynamic bio-behavioral authentication
GB2563105B (en) 2016-11-16 2022-10-19 Catalog Tech Inc Nucleic acid-based data storage
US10650312B2 (en) 2016-11-16 2020-05-12 Catalog Technologies, Inc. Nucleic acid-based data storage
US10762495B2 (en) 2016-12-30 2020-09-01 Square, Inc. Third-party access to secure hardware
US10783517B2 (en) * 2016-12-30 2020-09-22 Square, Inc. Third-party access to secure hardware
US20190103177A1 (en) * 2017-01-10 2019-04-04 F. Maury Matthews Medical personal data card and system
US10824747B1 (en) * 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for controlled access to policy data on blockchain
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
CN109792381B (zh) * 2017-02-28 2021-05-11 空客直升机 用于存储和分享综合数据的方法和装置
US10762506B1 (en) 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
US11847651B2 (en) * 2017-05-23 2023-12-19 Kenneth A Kopf Systems and methods for facilitating biometric tokenless authentication for services
US10893306B2 (en) * 2017-05-31 2021-01-12 Paypal, Inc. Digital encryption of tokens within videos
US10762520B2 (en) 2017-05-31 2020-09-01 Paypal, Inc. Encryption of digital incentive tokens within images
US10622095B2 (en) * 2017-07-21 2020-04-14 Helix OpCo, LLC Genomic services platform supporting multiple application providers
US10296842B2 (en) 2017-07-21 2019-05-21 Helix OpCo, LLC Genomic services system with dual-phase genotype imputation
WO2019032891A1 (en) * 2017-08-09 2019-02-14 Visa International Service Association SYSTEM AND METHOD FOR VERIFYING INTERACTIONS
US10268829B2 (en) 2017-08-11 2019-04-23 Dragonchain, Inc. Security systems and methods based on cryptographic utility token inventory tenure
WO2019033074A1 (en) 2017-08-11 2019-02-14 Dragonchain, Inc. SYSTEMS AND METHODS OF INTERACTION WITH DISTRIBUTED REGISTERS
US10805085B1 (en) 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
CN107566357B (zh) * 2017-08-25 2018-11-16 厦门益协作网络科技有限公司 一种基于分区认证技术的互联网交易信息数据存储方法
US11107556B2 (en) * 2017-08-29 2021-08-31 Helix OpCo, LLC Authorization system that permits granular identification of, access to, and recruitment of individualized genomic data
US11631477B2 (en) * 2017-09-07 2023-04-18 Dmitry Shvartsman System and method for authenticated exchange of biosamples
JP6901373B2 (ja) * 2017-10-03 2021-07-14 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10460446B2 (en) 2017-10-16 2019-10-29 Nant Holdings Ip, Llc Image-based circular plot recognition and interpretation
CN112074909B (zh) 2017-10-17 2024-03-19 英维特公司 变体解释终端***
EP3682449A1 (en) * 2017-10-27 2020-07-22 ETH Zurich Encoding and decoding information in synthetic dna with cryptographic keys generated based on polymorphic features of nucleic acids
US20190156923A1 (en) 2017-11-17 2019-05-23 LunaPBC Personal, omic, and phenotype data community aggregation platform
US10764270B2 (en) 2017-11-20 2020-09-01 Allstate Insurance Company Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices
CN108241974B (zh) * 2017-12-06 2020-11-10 创新先进技术有限公司 Nfc便携设备的写入、支付方法、装置以及设备
WO2019113552A1 (en) 2017-12-08 2019-06-13 ShoCard, Inc. Methods and systems for recovering data using dynamic passwords
US11558178B2 (en) 2018-01-31 2023-01-17 Walmart Apollo, Llc System and method for prescription security and authentication
KR101880175B1 (ko) * 2018-02-13 2018-07-19 주식회사 마크로젠 복수의 블록체인에 기반을 둔 생명정보 데이터 제공 방법, 생명정보 데이터 저장 방법 및 생명정보 데이터 전송 시스템
EP3766077A4 (en) 2018-03-16 2021-12-08 Catalog Technologies, Inc. CHEMICAL PROCESSES FOR DATA STORAGE BASED ON NUCLEIC ACIDS
US11004080B2 (en) 2018-03-22 2021-05-11 Capital One Services, Llc Fraud deterrence and/or identification using multi-faceted authorization procedures
RU2684493C1 (ru) * 2018-03-30 2019-04-09 Валерий Иванович Стародубцев Система структурирования объектов для функционирования в программных средах и способы её реализации
US10958642B2 (en) 2018-04-05 2021-03-23 The Toronto-Dominion Bank Dynamic biometric authentication based on distributed ledger data
CN108764392B (zh) 2018-04-25 2020-07-17 阿里巴巴集团控股有限公司 业务处理方法、装置以及设备
US11182509B2 (en) * 2018-04-29 2021-11-23 Trilicon Llc Hardware-based system for cybersecurity protection of microprocessor systems
KR20210029147A (ko) 2018-05-16 2021-03-15 카탈로그 테크놀로지스, 인크. 핵산-기반 데이터를 저장하기 위한 조성물 및 방법
US10991463B2 (en) * 2018-05-18 2021-04-27 John D. Kutzko Computer-implemented system and methods for predicting the health and therapeutic behavior of individuals using artificial intelligence, smart contracts and blockchain
US11403319B2 (en) * 2018-06-01 2022-08-02 Hewlett Packard Enterprise Development Lp High-availability network device database synchronization
US10887315B2 (en) * 2018-06-19 2021-01-05 At&T Intellectual Property I, L.P. Data and context based role membership system
KR102209178B1 (ko) * 2018-07-17 2021-01-29 이윤경 유전체 및 유전체 정보의 보존 및 활용을 위한 방법
AU2019304235A1 (en) * 2018-07-19 2021-03-11 Asia Top Loyalty Limited A method of loyalty exchange transaction by using blockchain for reward point exchange
GB2576310A (en) * 2018-08-10 2020-02-19 Andrew Croall Paul Chromosomal identification
CN108922018A (zh) * 2018-09-06 2018-11-30 深圳市中科智诚科技有限公司 一种基于区块链技术的安全可靠的圈存机
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US20210375409A1 (en) * 2018-10-19 2021-12-02 Longenesis Ltd. Systems and methods for blockchain-based health data validation and access management
WO2020102033A2 (en) 2018-11-12 2020-05-22 Nant Holdings Ip, Llc Curation and provision of digital content
WO2020106650A1 (en) 2018-11-19 2020-05-28 Nant Holdings Ip, Llc Distributed ledger tracking of event data
US10922309B2 (en) 2018-11-19 2021-02-16 Dragonchain, Inc. Distributed ledger interaction system and methods
US10860744B2 (en) * 2018-11-20 2020-12-08 Silicon Laboratories, Inc. System and method for ensuring integrity and confidentiality of data programmed in an insecure manufacturing environment
US20210320727A1 (en) * 2018-12-14 2021-10-14 Google Llc Audio Receiver Device Calibration for Audio Communications Between a Broadcaster Device and a Receiver Device
JP2022523621A (ja) 2018-12-28 2022-04-26 ルナピービーシー コミュニティデータの集約、完成、修正、および使用
US20200303033A1 (en) * 2019-03-18 2020-09-24 Nantomics, Llc System and method for data curation
KR20220017409A (ko) 2019-05-09 2022-02-11 카탈로그 테크놀로지스, 인크. Dna 기반 데이터 저장소에서 검색, 컴퓨팅 및 인덱싱하기 위한 데이터 구조 및 동작
KR102188862B1 (ko) * 2019-05-30 2020-12-09 권오경 컨텐츠 월렛, 단말 장치 및 이들을 포함하는 컨텐츠 판매 시스템
US10885173B2 (en) 2019-06-04 2021-01-05 Nant Holdings Ip, Llc Content authentication and validation via multi-factor digital tokens, systems, and methods
WO2020259847A1 (en) * 2019-06-28 2020-12-30 Geneton S.R.O. A computer implemented method for privacy preserving storage of raw genome data
US11240033B2 (en) 2019-09-26 2022-02-01 International Business Machines Corporation Secure DNA-based password
CN110428871A (zh) * 2019-09-26 2019-11-08 深圳华大基因科技服务有限公司 一种基于arm架构的基因测序分析方法及***
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
CA3157804A1 (en) 2019-10-11 2021-04-15 Catalog Technologies, Inc. Nucleic acid security and authentication
US11386408B2 (en) * 2019-11-01 2022-07-12 Intuit Inc. System and method for nearest neighbor-based bank account number validation
CN111028883B (zh) * 2019-11-20 2023-07-18 广州达美智能科技有限公司 基于布尔代数的基因处理方法、装置及可读存储介质
EP3829108A1 (en) * 2019-11-29 2021-06-02 Ricoh Company, Ltd. Information processing apparatus, information processing system, and remote sharing method
CN111222164B (zh) * 2020-01-10 2022-03-25 广西师范大学 联盟链数据发布的隐私保护方法
CN111324599B (zh) * 2020-01-20 2023-04-07 中国科学院计算技术研究所 一种区块链实验***及管理方法
US11875320B1 (en) 2020-02-28 2024-01-16 The Pnc Financial Services Group, Inc. Systems and methods for managing a financial account in a low-cash mode
US11368289B1 (en) 2020-04-06 2022-06-21 Bank Of America Corporation Video registration and authentication using blockchain
CA3183416A1 (en) 2020-05-11 2021-11-18 Catalog Technologies, Inc. Programs and functions in dna-based data storage
CN112100234B (zh) * 2020-08-12 2021-09-10 北京大学 基于随机共识的图式账本的内容寻址方法和***
US11651111B2 (en) 2020-09-25 2023-05-16 Intel Corporation Enabling secure state-clean during configuration of partial reconfiguration bitstreams on FPGA
US11977611B2 (en) 2020-10-20 2024-05-07 Mastercard International Incorporated Digital rights management platform
TW202341697A (zh) 2020-12-29 2023-10-16 東碩資訊股份有限公司 用以進行簽到及簽退的控制方法
WO2022154847A1 (en) 2021-01-12 2022-07-21 Emed Labs, Llc Health testing and diagnostics platform
US11615888B2 (en) 2021-03-23 2023-03-28 Emed Labs, Llc Remote diagnostic testing and treatment
US11929168B2 (en) 2021-05-24 2024-03-12 Emed Labs, Llc Systems, devices, and methods for diagnostic aid kit apparatus
US11373756B1 (en) 2021-05-24 2022-06-28 Emed Labs, Llc Systems, devices, and methods for diagnostic aid kit apparatus
US11556637B2 (en) 2021-04-05 2023-01-17 Bank Of America Corporation Information security system and method for anomaly and security threat detection
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
US11336698B1 (en) 2021-04-22 2022-05-17 Netskope, Inc. Synthetic request injection for cloud policy enforcement
US11647052B2 (en) 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11303647B1 (en) 2021-04-22 2022-04-12 Netskope, Inc. Synthetic request injection to disambiguate bypassed login events for cloud policy enforcement
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11178188B1 (en) * 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
US11271972B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
GB2623461A (en) 2021-06-22 2024-04-17 Emed Labs Llc Systems, methods, and devices for non-human readable diagnostic tests
US11323355B1 (en) * 2021-09-01 2022-05-03 Microsoft Technology Licensing, Llc Partition abstraction in distributed computing systems
US12014829B2 (en) 2021-09-01 2024-06-18 Emed Labs, Llc Image processing and presentation techniques for enhanced proctoring sessions
US20230094125A1 (en) * 2021-09-24 2023-03-30 Nvidia Corporation Implementing trusted executing environments across multiple processor devices
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement
US11991207B2 (en) * 2022-03-14 2024-05-21 Bank Of America Corporation Anti-phish, personalized, security token for use with electronic communications
US20230306970A1 (en) * 2022-03-24 2023-09-28 Capital One Services, Llc Authentication by speech at a machine
US11991172B2 (en) 2022-03-29 2024-05-21 Bank Of America Corporation Double anti-phish, personalized, security token for use with electronic communications
US12003646B2 (en) 2022-04-18 2024-06-04 Bank Of America Corporation Storage locations for anti-phish, personalized, security tokens for use with electronic communications
WO2023228140A2 (en) * 2022-05-27 2023-11-30 Vaultavo Inc Digital custody
US20230409568A1 (en) * 2022-06-16 2023-12-21 International Business Machines Corporation Monitoring metadata synchronization and aggregation
WO2024020245A1 (en) * 2022-07-22 2024-01-25 NFTy Lock, LLC Authentication system and method
US11893151B1 (en) * 2022-07-25 2024-02-06 Gravystack, Inc. Apparatus for external activity verification and a method for its use
CN115409174B (zh) * 2022-11-01 2023-03-31 之江实验室 一种基于dram存内计算的碱基序列过滤方法与装置

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711293B1 (en) 1999-03-08 2004-03-23 The University Of British Columbia Method and apparatus for identifying scale invariant features in an image and use of same for locating an object in an image
GB2363874B (en) * 1999-11-06 2004-08-04 Dennis Sunga Fernandez Bioinformatic transaction scheme
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US7529718B2 (en) 2000-08-14 2009-05-05 Christophe Gerard Lambert Fast computer data segmenting techniques
AU2001297684A1 (en) * 2000-12-04 2002-08-19 Genaissance Pharmaceuticals, Inc. System and method for the management of genomic data
EP1515268A3 (en) 2001-03-01 2007-12-12 NTT Data Technology Corporation Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark
JP2002288605A (ja) * 2001-03-22 2002-10-04 Ntt Data Technology Corp Dna利用型記録媒体及びそのdna利用型記録媒体を利用した本人認証システムと電子署名システム
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
JP2004208994A (ja) * 2002-12-30 2004-07-29 Casio Comput Co Ltd 携帯情報機器、本人認証装置及び本人認証システム
EP1584035B1 (en) * 2002-12-31 2015-04-15 International Business Machines Corporation Authorized anonymous authentication
US20050053968A1 (en) 2003-03-31 2005-03-10 Council Of Scientific And Industrial Research Method for storing information in DNA
US7788040B2 (en) 2003-12-19 2010-08-31 Siemens Medical Solutions Usa, Inc. System for managing healthcare data including genomic and other patient specific information
CN1894698A (zh) * 2003-12-19 2007-01-10 西门子医疗健康服务公司 管理包括染色体组信息和其它的患者特有信息的医疗保健数据的***
US7757944B2 (en) 2004-12-30 2010-07-20 Life Technologies Corporation System and method for offering and managing online purchasing card transactions
US20070050314A1 (en) * 2005-08-31 2007-03-01 Martin Murray D System and method for managing postage funds for use by multiple postage meters
WO2007084719A2 (en) * 2006-01-19 2007-07-26 Valenti Samuel R Medical diagnostic system and methods
US20080319855A1 (en) 2007-02-16 2008-12-25 Stivoric John M Advertising and marketing based on lifeotypes
US20100121872A1 (en) 2007-03-27 2010-05-13 Sundar Subramaniam Personally controlled storage and testing of personal genomic information
WO2009009788A1 (en) 2007-07-12 2009-01-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods
US20090110192A1 (en) * 2007-10-30 2009-04-30 General Electric Company Systems and methods for encrypting patient data
JP2010020524A (ja) * 2008-07-10 2010-01-28 Id Solution:Kk Dna認証システム
US20130304512A1 (en) 2008-08-05 2013-11-14 Net.Orange, Inc. System and method for sharing data in a clinical network environment
US20130166317A1 (en) 2008-08-05 2013-06-27 Net.Orange, Inc. System and method for visualizing patient treatment measures in a network environment
US8689008B2 (en) 2008-08-05 2014-04-01 Net.Orange, Inc. Operating system
US20130304496A1 (en) 2008-08-05 2013-11-14 Net.Orange, Inc. System and method for optimizing clinical flow and operational efficiencies in a network environment
US20130144653A1 (en) 2008-08-05 2013-06-06 Net.Orange, Inc. System and method for visualizing patient treatment history in a network environment
US20130054272A1 (en) 2008-08-05 2013-02-28 Net.Orange, Inc. System and method for a healthcare monitoring framework in a network environment
US20140257845A9 (en) 2008-08-05 2014-09-11 Vasu Rangadass Operating System
US9292259B2 (en) 2008-08-06 2016-03-22 Cassy Holdings Llc Uncertainty random value generator
US20100070292A1 (en) * 2008-09-10 2010-03-18 Expanse Networks, Inc. Masked Data Transaction Database
US8554136B2 (en) 2008-12-23 2013-10-08 Waveconnex, Inc. Tightly-coupled near-field communication-link connector-replacement chips
JP5431804B2 (ja) 2009-06-19 2014-03-05 株式会社三井住友銀行 認証システムおよび認証方法
JP5632016B2 (ja) * 2009-12-24 2014-11-26 インテル コーポレイション 無線通信リンクフィードバックに基づきエンコーダ出力レートを管理する方法、装置、及びシステム
US9646134B2 (en) 2010-05-25 2017-05-09 The Regents Of The University Of California Bambam: parallel comparative analysis of high-throughput sequencing data
KR102218512B1 (ko) 2010-05-25 2021-02-19 더 리젠츠 오브 더 유니버시티 오브 캘리포니아 Bambam:고처리율 서열분석 데이터의 병렬 비교 분석
US8825555B2 (en) 2010-06-30 2014-09-02 International Business Machines Corporation Privacy-sensitive sample analysis
US8613074B2 (en) * 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
JP2014507164A (ja) * 2011-02-25 2014-03-27 イルミナ,インコーポレイテッド ハプロタイプ決定のための方法およびシステム
US8714459B2 (en) 2011-05-12 2014-05-06 Waveconnex, Inc. Scalable high-bandwidth connectivity
US8811526B2 (en) 2011-05-31 2014-08-19 Keyssa, Inc. Delta modulated low power EHF communication link
WO2013030827A1 (en) 2011-09-01 2013-03-07 Genome Compiler Corporation System for polynucleotide construct design, visualization and transactions to manufacture the same
WO2013049420A1 (en) * 2011-09-27 2013-04-04 Maltbie Dan System and method for facilitating network-based transactions involving sequence data
US9449191B2 (en) * 2011-11-03 2016-09-20 Genformatic, Llc. Device, system and method for securing and comparing genomic data
US9269418B2 (en) * 2012-02-06 2016-02-23 Arm Limited Apparatus and method for controlling refreshing of data in a DRAM
CN107818243B (zh) 2012-02-24 2020-12-08 河谷控股Ip有限责任公司 通过基于交互的认证的内容激活、***和方法
US20130307670A1 (en) 2012-05-15 2013-11-21 Jonathan E. Ramaci Biometric authentication system
US9819676B2 (en) * 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
CN110491449B (zh) 2012-07-06 2023-08-08 河谷控股Ip有限责任公司 健康护理分析流的管理
US9092401B2 (en) 2012-10-31 2015-07-28 Counsyl, Inc. System and methods for detecting genetic variation
WO2014039932A2 (en) 2012-09-07 2014-03-13 Glaser Lawrence F Credit card form factor secure mobile computer and methods
WO2014042986A1 (en) * 2012-09-11 2014-03-20 Theranos, Inc. Information management systems and methods using a biological signature
EP2709028A1 (en) 2012-09-14 2014-03-19 Ecole Polytechnique Fédérale de Lausanne (EPFL) Privacy-enhancing technologies for medical tests using genomic data
JP5793519B2 (ja) 2013-02-13 2015-10-14 株式会社東芝 表示装置
US9785995B2 (en) 2013-03-15 2017-10-10 The Nielsen Company (Us), Llc Method and apparatus for interactive evolutionary algorithms with respondent directed breeding
WO2014151812A2 (en) 2013-03-15 2014-09-25 Waveconnex, Inc. Extremely high frequency systems and methods of operating the same
MX2015012031A (es) 2013-03-15 2016-03-08 Nanobiosym Inc Sistemas y métodos para el análisis con dispositivo móvil de ácidos nucleicos y proteínas.
DE102013006470A1 (de) 2013-04-15 2014-10-16 Giesecke & Devrient Gmbh Mobilstation umfassend Sicherheitsressourcen
US20150254912A1 (en) 2014-03-04 2015-09-10 Adamov Ben-Zvi Technologies LTD. DNA based security
US9461914B2 (en) * 2014-04-07 2016-10-04 Cisco Technology, Inc. Path maximum transmission unit handling for virtual private networks
JP6630347B2 (ja) 2014-09-03 2020-01-15 ナントヘルス,インコーポレーテッド 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法

Also Published As

Publication number Publication date
US20190020651A1 (en) 2019-01-17
WO2016036969A1 (en) 2016-03-10
KR102068451B1 (ko) 2020-01-20
CA2958478C (en) 2019-04-16
US20220224686A1 (en) 2022-07-14
US20160072800A1 (en) 2016-03-10
IL250716A0 (en) 2017-04-30
EP3189619B1 (en) 2021-02-17
AU2018226429B2 (en) 2020-02-06
EP3189619A4 (en) 2018-04-18
US10050959B2 (en) 2018-08-14
AU2015311866A1 (en) 2017-03-09
CA2958478A1 (en) 2016-03-10
IL250716B (en) 2021-06-30
KR20170051478A (ko) 2017-05-11
CN106796628B (zh) 2020-11-10
JP2018502348A (ja) 2018-01-25
US11785004B2 (en) 2023-10-10
AU2018226429A1 (en) 2018-09-27
AU2015311866B2 (en) 2018-06-07
KR20190065487A (ko) 2019-06-11
EP3189619A1 (en) 2017-07-12
CN106796628A (zh) 2017-05-31
US11785002B2 (en) 2023-10-10
KR101990223B1 (ko) 2019-06-17
US20230262055A1 (en) 2023-08-17

Similar Documents

Publication Publication Date Title
US11785004B2 (en) Synthetic genomic variant-based secure transaction devices, systems and methods
Houtan et al. A survey on blockchain-based self-sovereign patient identity in healthcare
Ramzan et al. Healthcare applications using blockchain technology: Motivations and challenges
Mamoshina et al. Converging blockchain and next-generation artificial intelligence technologies to decentralize and accelerate biomedical research and healthcare
KR101893729B1 (ko) 복수의 블록체인에 기반한 데이터 공유 방법
US10756883B2 (en) Systems and methods for data collection with blockchain recording
Firouzi et al. AI-driven data monetization: The other face of data in IoT-based smart and connected health
Aileni et al. IoMT: A blockchain perspective
KR102224949B1 (ko) 의료 데이터 거래 시스템 및 그 방법
JP7387705B2 (ja) Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
US20220310217A1 (en) System and method for generating a comprehensive individualized electronic health information monetization platform
Srivastava et al. Digital Transformation of Healthcare: A blockchain study
Poongodi et al. The role of blockchains for medical electronics security
AU2020101898A4 (en) MHOC- Blockchain Technology: Medicine and Healthcare Observation Care using Blockchain Technology
Murala et al. MedMetaverse: Medical Care of Chronic Disease Patients and Managing Data Using Artificial Intelligence, Blockchain, and Wearable Devices State-of-the-Art Methodology
Tyagi et al. Healthcare Solutions for the Next Generation: A Useful Explanation from the User's Perspective
Maghraby et al. Applied blockchain technology in saudi arabia electronic health records
Moudgil et al. Cloud-based secure smartcard healthcare monitoring and tracking system
Thirumurugan Blockchain technology in healthcare: applications of blockchain
Nguyen et al. Novel smart homecare IoT system with edge-AI and blockchain
JP7498999B1 (ja) 情報処理方法、情報処理システム、及びコンピュータプログラム
Das et al. Unleashing the Potentials of Blockchain Technology for Healthcare Industries
Shyam Mohan et al. Revolutionalizing Internet of Medical Things for Blockchain‐Based 5G Healthcare Security and Privacy for Genomic Data

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20170420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180717

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20181130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191029

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191206

R150 Certificate of patent or registration of utility model

Ref document number: 6630347

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250