IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 特定非営利活動法人システム・バイオロジー研究機構の特許一覧

<>
  • 特許-暗号化方法及び暗号化システム 図1
  • 特許-暗号化方法及び暗号化システム 図2
  • 特許-暗号化方法及び暗号化システム 図3
  • 特許-暗号化方法及び暗号化システム 図4
  • 特許-暗号化方法及び暗号化システム 図5
  • 特許-暗号化方法及び暗号化システム 図6
  • 特許-暗号化方法及び暗号化システム 図7
  • 特許-暗号化方法及び暗号化システム 図8
  • 特許-暗号化方法及び暗号化システム 図9
  • 特許-暗号化方法及び暗号化システム 図10
  • 特許-暗号化方法及び暗号化システム 図11
  • 特許-暗号化方法及び暗号化システム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-07-22
(45)【発行日】2022-08-01
(54)【発明の名称】暗号化方法及び暗号化システム
(51)【国際特許分類】
   G09C 1/00 20060101AFI20220725BHJP
【FI】
G09C1/00 610Z
【請求項の数】 5
(21)【出願番号】P 2019545157
(86)(22)【出願日】2018-09-28
(86)【国際出願番号】 JP2018036384
(87)【国際公開番号】W WO2019066007
(87)【国際公開日】2019-04-04
【審査請求日】2020-03-25
(31)【優先権主張番号】P 2017191076
(32)【優先日】2017-09-29
(33)【優先権主張国・地域又は機関】JP
【前置審査】
(73)【特許権者】
【識別番号】502424528
【氏名又は名称】特定非営利活動法人システム・バイオロジー研究機構
(74)【代理人】
【識別番号】100088155
【弁理士】
【氏名又は名称】長谷川 芳樹
(74)【代理人】
【識別番号】100128381
【弁理士】
【氏名又は名称】清水 義憲
(74)【代理人】
【識別番号】100128107
【弁理士】
【氏名又は名称】深石 賢治
(74)【代理人】
【識別番号】100223424
【弁理士】
【氏名又は名称】和田 雄二
(72)【発明者】
【氏名】谷内江 望
(72)【発明者】
【氏名】菅原 潤一
【審査官】行田 悦資
(56)【参考文献】
【文献】特開平07-327029(JP,A)
【文献】特開2000-315999(JP,A)
【文献】米国特許出願公開第2009/0110192(US,A1)
【文献】特開2002-288605(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
暗号化システムの動作方法を含むと共に暗号化対象情報を暗号化する暗号化方法であって、
物理的に互いに対応付けられ異なる鍵情報を記録した2つ以上の化合物を含む組を複数含む鍵媒体集合に含まれる1つの組の各化合物の鍵情報を読み取る鍵情報読取ステップと、
前記暗号化システムが、前記鍵情報読取ステップにおいて読み取られた鍵情報のうちの1つ以上を用いて暗号化対象情報を暗号化して暗号化情報を生成する暗号化ステップと、
前記暗号化システムが、前記暗号化ステップにおいて生成された暗号化情報及び前記鍵情報読取ステップにおいて読み取られた鍵情報のうちの1つ以上に基づくIDを復号システムに送信する送信ステップと、
を含む暗号化方法。
【請求項2】
前記化合物が、低分子、合成高分子及び生体高分子からなる群より選ばれる化合物である請求項1に記載の暗号化方法。
【請求項3】
前記化合物が、核酸であり、前記鍵情報は当該核酸の塩基配列である請求項2に記載の暗号化方法。
【請求項4】
前記組が、前記化合物を含む細胞若しくはカプセル、又は環状DNAチェーンによって対応付けられる請求項1~3の何れか一項に記載の暗号化方法。
【請求項5】
暗号化対象情報を暗号化する暗号化システムであって、
物理的に互いに対応付けられ異なる鍵情報を記録した2つ以上の化合物を含む組を複数含む鍵媒体集合に含まれる1つの組の各化合物の鍵情報を読み取る鍵情報読取手段と、
前記鍵情報読取手段によって読み取られた鍵情報のうちの1つ以上を用いて暗号化対象情報を暗号化して暗号化情報を生成する暗号化手段と、
前記暗号化手段によって生成された暗号化情報及び前記鍵情報読取手段によって読み取られた鍵情報のうちの1つ以上に基づくIDを復号システムに送信する送信手段と、
を備える暗号化システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号化方法、復号方法、暗号化システム及び復号システムに関する。
【背景技術】
【0002】
意味の分かる情報(平文)を意味の分からない情報(暗号文)に変換するために、暗号アルゴリズムと鍵とが利用されている。暗号化時と、暗号文を意味の分かる情報に戻す復号時とで使用する鍵が共通な暗号は、「共通鍵暗号」として知られている(例えば、特許文献1参照)。暗号化時と復号時とで異なる鍵を使用する暗号は「公開鍵暗号」として知られている。使用される暗号アルゴリズムとして、共通鍵暗号においては2-keyトリプルDES、RC4等が、公開鍵暗号においてはRSA、並びにSHA-1及びSHA-2といったハッシュ関数等が利用されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2016-75765号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記の暗号アルゴリズムの安全性は、現代社会におけるほぼ全ての計算機であるノイマン型コンピュータのみにおいて保障され、非ノイマン型コンピュータにおいてはその限りではない。例えば、RSAの安全性の根拠である公開鍵生成、公開鍵による暗号化、秘密鍵による復号の一方向性は、ノイマン型コンピュータにおいて大きな2つの素数p及びqの積は容易に計算できるが、pqの素因数分解は困難であることを基礎とする。論理的には量子コンピュータ等が素因数分解を高速に行えることが示されており(Shorの定理)、量子コンピュータを前提とすると安全性は保障されない。
【0005】
このように、これらの暗号アルゴリズムは、今後のコンピュータのコスト・パフォーマンスの向上及び暗号解読技術の進展等により、安全性を確保することが難しいとされている。このような状況のもと、米国立標準技術研究所(NIST)は、2-keyトリプルDES、RSA及びSHA-1等現在主流とされている暗号アルゴリズムを、2011年以降米国連邦政府機関のシステムで使用しない方針を各種ガイドラインの中で示している。また、2017年2月に米Googleは、SHA-1による同一のハッシュ値を持つ2つのPDFを公開し、SHA-1の危険性を指摘している。上記の状況から、より安全性の高い暗号システムが求められている。
【0006】
本発明は、上記に鑑みてなされたものであり、より安全性の高い暗号化を可能とする暗号化方法、復号方法、暗号化システム及び復号システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上記目的を達成するために、本発明の一実施形態に係る暗号化方法は、暗号化システムの動作方法を含むと共に暗号化対象情報を暗号化する暗号化方法であって、物理的に互いに対応付けられ異なる鍵情報を記録した2つ以上の化合物を含む組を複数含む鍵媒体集合に含まれる1つの組の各化合物の鍵情報を読み取る鍵情報読取ステップと、暗号化システムが、鍵情報読取ステップにおいて読み取られた鍵情報のうちの1つ以上を用いて暗号化対象情報を暗号化して暗号化情報を生成する暗号化ステップと、暗号化システムが、暗号化ステップにおいて生成された暗号化情報及び鍵情報読取ステップにおいて読み取られた鍵情報のうちの1つ以上に基づくIDを復号システムに送信する送信ステップと、を含む。
【0008】
上記目的を達成するために、本発明の一実施形態に係る復号方法は、復号システムの動作方法であると共に本発明の一実施形態に係る暗号化方法によって暗号化された暗号化情報を復号する復号方法であって、復号システムは、鍵媒体集合に含まれる組それぞれに対応するID及び復号用情報を対応付けて記憶する記憶手段を備え、復号方法は、暗号化システムから、暗号化情報及びIDを受信する受信ステップと、受信ステップにおいて受信されたIDに対応して記憶手段によって記憶されている復号用情報を取得する復号用情報取得ステップと、復号用情報取得ステップにおいて取得された復号用情報を用いて、受信ステップにおいて受信された暗号化情報を復号する復号ステップと、を含む。
【0009】
本発明の一実施形態に係る暗号化方法では、鍵媒体集合に含まれる複数(例えば、数万)の上記の組から、物理的に互いに対応付けられ異なる鍵情報を記録した化合物よりなる複数の鍵情報を有する1つの組の各化合物の鍵情報が読み取られて暗号化に用いられる。従って、第三者が複数の組から暗号化に利用した組を特定するのは困難であり、鍵情報の解読を試みるためには物理的に互いに対応付けられた関係を解除する必要がある。そのため、第三者が鍵情報を特定することが困難である。従って、より安全性の高い暗号化を可能とすることができる。
【0010】
また、復号の際には、受信されたIDに対応して記憶された復号用情報が用いられて復号が行われる。従って、上記の暗号化方法で暗号化された暗号化情報を確実に復号することができる。
【0011】
化合物が、低分子、合成高分子及び生体高分子からなる群より選ばれる化合物であることとしてもよい。この構成によれば、確実に鍵情報の特定を困難にすることができ、確実により安全性の高い暗号化を可能とすることができる。
【0012】
化合物が、核酸であり、鍵情報は当該核酸の塩基配列であることとしてもよい。この構成によれば、容易かつ確実に鍵情報の読み取りを実施することができ、その結果、容易かつ確実に本発明の一実施形態を実施することができる。
【0013】
組が、化合物を含む細胞若しくはカプセル、又は環状DNAチェーンによって対応付けられることとしてもよい。この構成によれば、鍵媒体集合に含まれる、物理的に互いに対応付けられ異なる鍵情報を記録した化合物よりなる複数の鍵情報を有する組を、容易かつ確実に生成することができ、その結果、容易かつ確実に本発明の一実施形態を実施することができる。
【0014】
ところで、本発明は、上記のように暗号化方法及び復号方法の発明として記述できる他に、以下のように暗号化システム及び復号システムの発明としても記述することができる。
【0015】
即ち、本発明の一実施形態に係る暗号化システムは、暗号化対象情報を暗号化する暗号化システムであって、物理的に互いに対応付けられ異なる鍵情報を記録した2つ以上の化合物を含む組を複数含む鍵媒体集合に含まれる1つの組の各化合物の鍵情報を読み取る鍵情報読取手段と、鍵情報読取手段によって読み取られた鍵情報のうちの1つ以上を用いて暗号化対象情報を暗号化して暗号化情報を生成する暗号化手段と、暗号化手段によって生成された暗号化情報及び鍵情報読取手段によって読み取られた鍵情報のうちの1つ以上に基づくIDを復号システムに送信する送信手段と、を備える。
【0016】
また、本発明の一実施形態に係る復号システムは、本発明の一実施形態に係る暗号化システムによって暗号化された暗号化情報を復号する復号システムであって、鍵媒体集合に含まれる組それぞれに対応するID及び復号用情報を対応付けて記憶する記憶手段と、暗号化システムから、暗号化情報及びIDを受信する受信手段と、受信手段によって受信されたIDに対応して記憶手段によって記憶されている復号用情報を取得する復号用情報取得手段と、復号用情報取得手段によって取得された復号用情報を用いて、受信手段によって受信された暗号化情報を復号する復号手段と、を備える。
【発明の効果】
【0017】
本発明の一実施形態によれば、第三者が暗号化に利用した鍵情報を特定することが困難であるため、より安全性の高い暗号化を可能とすることができる。
【図面の簡単な説明】
【0018】
図1】本発明の実施形態に係る暗号化システム及び復号システムの構成を示す図である。
図2】情報受信者と情報送信者との間のやり取りを示す模式図である。
図3】本発明の実施形態に係る暗号化方法を示すフローチャートである。
図4】本発明の実施形態に係る復号方法を示すフローチャートである。
図5】本発明の実施形態に係る連結されたペアのDNAバーコードの分断方法の一例を示す模式図である。
図6】本発明の別の実施形態に係る連結されたペアのDNAバーコードの分断方法の一例を示す模式図である。
図7】実施例1に係る安定な環状DNA分子を構築するためのバックボーンDNAベクターpNZM1300を示す模式図である。
図8】実施例1にバックボーンDNAベクターpNZM1300を制限酵素によって切断し、電気泳動した写真を示す図である。
図9】実施例1に係るペアのDNAバーコード(Uptag及びDntag)を増幅し、電気泳動した写真を示す図である。
図10】実施例1に係る合成した、連結されたペアのDNAバーコード(BC30+30:配列番号2)をサンガーシーケンシングにて確認した結果を示す図である。
図11】pNZM1300のRE領域にUptagとDntagを含む連結DNAバーコードを挿入して構築した環状DNAベクター、及び、酵素Creの誘導発現により、当該環状DNAベクターがUptag又はDntagを含む不可逆な環状DNAに分断させることをしめす模式図である。
図12】酵素Creの誘導発現により、環状DNAに分断されたベクターを有する酵母細胞を選択した結果の一例を示す図である。
【発明を実施するための形態】
【0019】
以下、図面と共に本発明に係る暗号化方法、復号方法、暗号化システム及び復号システムの実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
【0020】
図1に本実施形態に係る暗号化システム1を示す。暗号化システム1は、解析装置10と、送信端末20とを含んで構成されている。また、図1に本実施形態に係る復号システムである受信端末30を示す。本実施形態に係る暗号化システム1及び受信端末30は、意味の分かる情報である平文を暗号化して送受信するシステムに用いられる。暗号化システム1は、平文を暗号化して送信(提供)する側である情報送信者(情報提供者)によって用いられる。受信端末30は、暗号化された平文を受信する情報受信者によって用いられる。
【0021】
本実施形態における暗号化には、物理的な鍵媒体集合が用いられる。後述するように、鍵媒体集合は、通常、情報受信者から情報送信者に提供される。鍵媒体集合は、2つ以上の化合物を含む組(単位)を含む。以下、当該組をコンテナと呼ぶ。本実施形態では、1つのコンテナに含まれる化合物は、2つ(2種類)としてもよく、3つ(3種類)としてもよく、4つ(4種類)としてもよい。また、それ以上の数の化合物が、1つのコンテナに含まれていてもよい。化合物(鍵)の数(種類)が多いほど、秘匿性は高くなる。しかし、調整する手間は増す。
【0022】
鍵媒体集合は、例えば、少なくとも5万個のコンテナを含む。なお、鍵媒体集合に含まれるコンテナの数は、5万個以上あればよく、10万個以上としてもよく、100万個以上としてもよく、200万個以上としてもよい。鍵媒体集合に含まれるコンテナの数も多いほど、秘匿性は高くなる。しかし、調整する手間は増す。秘匿性の程度に応じて、1つのコンテナに含まれる化合物の数及び鍵媒体集合に含まれるコンテナの数を決定すればよい。
【0023】
コンテナを構成する化合物は、離れ離れにならないように空間的拘束を保った状態で存在する。即ち、コンテナを構成する化合物は、限られた空間によりあるいは連結等の手段により、物理的に互いに対応付けられている。また、コンテナを構成する化合物は、それぞれが互いに異なる鍵情報を記録している。鍵情報は、平文の暗号化及び復号に用いられる情報である。
【0024】
本実施形態の一態様の化合物は、生体高分子であるDNAである。化合物としてDNAを用いた場合、塩基配列を鍵情報として用いる。以下、当該化合物をDNAバーコードと呼ぶ。なお、DNA以外の核酸、例えば、RNAあるいは、LNA(Locked Nucleic Acid)、BNA(Bridged Nucleic Acid)、SNA(Spherical Nucleic Acid)のような人工核酸が用いられてもよい。鍵媒体集合の詳細については後述する。
【0025】
引き続いて、本実施形態に係る解析装置10、送信端末20及び受信端末30を説明する。
【0026】
解析装置10は、鍵媒体集合に含まれる1つのコンテナの各核酸の鍵情報、即ち、塩基配列を読み取る鍵情報読取手段である。解析装置10としては、DNAシークエンサー等があげられる。解析装置10は、送信端末20と接続されており、解析によって得られた各核酸の塩基配列を送信端末20に出力する。
【0027】
送信端末20は、暗号化対象情報である平文を暗号化して、受信端末30に送信する装置である。受信端末30は、送信端末20によって暗号化された平文である暗号文を受信して復号する装置である。送信端末20及び受信端末30は、具体的には、例えば、CPU(Central Processing Unit)、メモリ、通信モジュール等のハードウェアを含むコンピュータ(例えば、PC(パーソナルコンピュータ))である。送信端末20及び受信端末30の後述する各機能は、これらの構成要素がプログラム等により動作することによって発揮される。送信端末20及び受信端末30は、インターネット等の通信網を介して互いに情報の送受信を行うことができる。
【0028】
引き続いて、本実施形態に係る送信端末20及び受信端末30の機能について説明する。図1に示すように送信端末20は、鍵情報入力部21と、暗号化及びID作製部22と、送信部23とを備えて構成される。
【0029】
鍵情報入力部21は、解析装置10から、1つのコンテナの各核酸の鍵情報である塩基配列を入力する。鍵情報入力部21は、予め設定された変換ルールに基づいて、入力したビットデータ(ビット情報)に変換する。例えば、塩基配列に含まれるAを00、Gを01、Cを10、Tを10に置き換える。送信端末20では、以降は、ビットデータに変換された鍵情報が用いられる。ビットデータへの変換が行われることで、AGCTの表現に限られない情報を鍵情報とすることができる。但し、ビットデータへの変換を行わずに、塩基配列自体を鍵情報として用いることとしてもよい。鍵情報入力部21は、鍵情報を暗号化及びID作製部22に出力する。なお、塩基配列の送信端末20への入力は、必ずしも、解析装置10から直接的に行われる必要はなく、情報送信者の操作(例えば、記録媒体を用いた操作)によって行われてもよい。
【0030】
暗号化及びID作製部22は、鍵情報入力部21から入力された鍵情報のうちの1つ以上を用いて暗号化対象情報である平文を暗号化して暗号化情報である暗号文を生成する暗号化手段である。本実施形態における暗号化は、共通鍵暗号によるものであってよい。暗号化対象情報である平文は、情報送信者の操作等によって予め送信端末20に入力されている。
【0031】
暗号化及びID作製部22は、鍵情報入力部21から全ての鍵情報を入力する。暗号化及びID作製部22は、入力された鍵情報のうちの1つ以上を暗号化に用いる情報として選択する。選択の方法は情報送信者によって予め指定された方法で行う。例えば、暗号化及びID作製部22は、入力した鍵情報のうちの任意の1つを暗号化に用いる情報として選択する。暗号化及びID作製部22は、選択した鍵情報を共通鍵として用いて、予め設定されて記憶された暗号アルゴリズムによって平文を暗号化して暗号文を生成する。予め設定されて記憶された暗号アルゴリズムは、例えば、情報受信者によって予め指定されたものであり、2-keyトリプルDES等が用いられる。
【0032】
暗号アルゴリズムは、情報送信者毎に変更されることにより、より秘匿性を高めることができる。また、暗号化及びID作製部22は、入力された鍵情報の全てを共通鍵として用いて暗号化することとしてもよい。例えば、入力された鍵情報をシーケンシャルにつなげたものを共通鍵としてもよい。あるいは、2-keyトリプルDESによって暗号化する場合には、それぞれを共通鍵としてもよい。
【0033】
また、暗号化及びID作製部22は、入力した鍵情報からIDを作製する手段である。IDは、受信端末30において、復号に用いる復号用情報を特定するために用いられる情報である。例えば、暗号化及びID作製部22は、暗号化に用いる情報とされなかった鍵情報のうちの、任意の1つを選定しIDとして利用する。情報受信者は、物理的に互いに対応付けられた複数の鍵情報全てを把握しているため、1つの鍵情報さえあれば物理的に互いに対応付けられた複数の鍵情報全てを特定できる。但し、情報受信者が1つ以上の鍵情報からIDを作製するように指示した場合にはその指示に従う。暗号化に用いた鍵情報とIDに利用する鍵情報とは決して同じにはしない。IDとして用いる鍵情報は、そのまま用いても良いが、この鍵情報を情報受信者の指示に従って暗号化したものをIDとして用いてもよい。上記の通り、暗号化及びID作製部22は、読み取られた鍵情報のうちの1つ以上に基づくIDを作製する。本実施形態では、当該IDをワンタイムパスワードと呼ぶ。暗号化及びID作製部22は、生成した暗号文とID(ワンタイムパスワード)とを送信部23に出力する。
【0034】
送信部23は、暗号化及びID作製部22によって生成された暗号文、及びワンタイムパスワードを受信端末30に送信する送信手段である。送信部23は、通信網を介して、暗号文及びワンタイムパスワードを受信端末30に送信する。以上が、送信端末20の構成である。
【0035】
図1に示すように受信端末30は、記憶部31と、受信部32と、復号用情報取得部33と、復号部34とを備えて構成される。
【0036】
記憶部31は、鍵媒体集合に含まれるコンテナそれぞれに対応するワンタイムパスワード及び復号用情報を対応付けて記憶する記憶手段である。本実施形態では、記憶部31は、鍵媒体集合に含まれる全てのコンテナに対応する鍵情報をコンテナ毎に対応付けて記憶しておく。即ち、記憶部31は、同一のコンテナに含まれるDNAバーコードの鍵情報同士を対応付けて記憶する。なお、記憶される鍵情報は、塩基配列のみならず、上述したビットデータへ変換されたものであってもよい。上述したようにワンタイムパスワードは、コンテナの鍵情報の何れかに相当するものである。また、共通鍵は、同一のコンテナの鍵情報の何れ、あるいは当該鍵情報から生成される情報である。従って、鍵媒体集合に含まれる全てのコンテナに対応する鍵情報をコンテナ毎に対応付けて記憶しておくことで、送信端末20から送信されるワンタイムパスワードから、送信端末20から送信される暗号文を復号する共通鍵を特定(生成)することができる。
【0037】
受信部32は、送信端末20から、通信網を介して、暗号文及びワンタイムパスワードを受信する受信手段である。受信部32は、受信した暗号文を復号部34に出力する。受信部32は、受信したワンタイムパスワードを復号用情報取得部33に出力する。
【0038】
復号用情報取得部33は、受信部32によって受信されたワンタイムパスワードに対応して記憶部31によって記憶されている復号用情報を取得する復号用情報取得手段である。復号用情報取得部33は、受信部32からワンタイムパスワードを入力する。復号用情報取得部33は、入力したワンタイムパスワードである鍵情報に対応付けられて記憶部31によって記憶されている鍵情報を読み出して、復号用情報として取得する。即ち、ワンタイムパスワードによって暗号化に用いられたコンテナが特定され、コンテナに含まれるDNAバーコードの鍵情報が取得される。復号用情報取得部33は、取得した鍵情報を復号部34に出力する。なお、ワンタイムパスワードである鍵情報が暗号化されたものを用いた場合には、もとの塩基配列又はビットデータに復号した上で、記憶部31によって記憶されている復号用情報を取得する。
【0039】
復号部34は、復号用情報取得部33によって取得された復号用情報を用いて、受信部32によって受信された暗号文を復号する復号手段である。復号部34は、受信部32から暗号文を入力する。復号部34は、復号用情報取得部33から復号用情報を入力する。
【0040】
復号部34は、復号用情報取得部33から復号用情報として入力された1つ以上の鍵情報を共通鍵として用いて、予め設定されて記憶された暗号アルゴリズムによって暗号文を復号して平文を得る。予め設定されて記憶された暗号アルゴリズムは、例えば、上述したように情報受信者によって予め指定されたものである。
【0041】
復号部34は、復号用情報取得部33から復号用情報として入力された1つ以上の鍵情報から共通鍵を生成して暗号文を復号してもよい。なお、この際、共通鍵の生成ルールを予め定めておき(例えば、鍵情報であるDNAバーコードの長さ、先頭の塩基の種類、ワンタイムパスワードの鍵情報を先頭にする等)、生成ルールに従って共通鍵を生成してもよい。あるいは、鍵情報の順番毎の複数の共通鍵を生成して、それらの全てで復号を試みることとしてもよい。復号部34によって復号された平文は、受信端末30等で適宜、利用される。以上が、本実施形態に係る解析装置10、送信端末20及び受信端末30の構成である。
【0042】
引き続いて、図2の情報受信者と情報送信者との間のやり取りを示す模式図、及び図3及び図4のフローチャートを用いて、本実施形態の一態様における情報受信者と情報送信者との間のやり取りを説明する。コンテナC内にペアとして鍵情報Kが存在する場合について説明するが、本実施形態において、鍵情報Kはペアに限定されることはない。
【0043】
当該やり取りは、本実施形態に係る暗号化方法及び復号方法を含む。暗号化方法は、暗号化システム1の動作方法を含むと共に平文を暗号化する方法であり、図3のフローチャートに示される。復号方法は、受信端末30の動作方法であると共に当該暗号化方法によって暗号化された暗号文を復号する方法であり、図4のフローチャートに示される。
【0044】
まず、情報受信者によって、複数のコンテナCが生成されて、複数のコンテナCを含む鍵媒体集合Mが生成される(図2の(1))。鍵媒体集合Mとしては、以下のようなものがあげられる。鍵媒体として化合物を用いる。化合物として生体高分子である高分子として核酸を用いた場合、鍵情報は塩基配列の配列情報として記録することができる。例えば、00をA、01をG、10をC、11をTと置き換えて、特定の塩基配列を有する核酸を合成し、この合成した核酸を受け取った情報送信者は、この核酸の配列を解析し、この配列中に存在する、Aを00、Gを01、Cを10、Tを11とビットデータに置き換えることにより鍵情報を取得することができる。上記の場合、コンテナに記録される鍵情報を予め用意しておき、鍵情報に対応する塩基配列を有する核酸を合成する。
【0045】
この際、図1の受信端末30では、記憶部31によって、鍵媒体集合Mに含まれる全てのコンテナCに対応する鍵情報がコンテナ毎に対応付けて記憶される。即ち、同一のコンテナCに含まれるDNAバーコードの鍵情報K同士が対応付けられて記憶される。当該記憶は、情報受信者が、受信端末30に情報を入力することによって行われる。
【0046】
合成した核酸断片は、そのまま利用することができるが、プラスミドベクター、ウイルスベクター、コスミドベクター、フォスミドベクターのような、細胞内で複製されるようなベクターに挿入して鍵として利用してもよい。
【0047】
DNAを用いた情報の記録方法は特に限定されないが、例えば本発明者らが公開したBiotechnology Progress 23,501-505(2007)に記載されており、Twist Bioscience社等が商用化している方法があげられる。情報を記録した核酸(DNA)を鍵として調製する方法については、例えば以下の方法をあげることができる。
【0048】
特異的な人工塩基配列(情報)の両端にPCR増幅及びDNAシーケンシング解析のための共通配列を持った、情報を記録した短いDNA分子(DNAバーコード)を準備する。
【0049】
このようなDNAバーコードは細胞や分子を標識するアプローチに利用されており、本発明者らは、複数の分子が関わるイベントを網羅的に計測できるBarcode Fusion Genetics(BFG)法を開発し、公開している(Molecular Systems Biology 12,863(2016))。
【0050】
このBFG法では、特定の分子ペアの状態にあるDNAバーコードを一斉に計測することができ、例えば、酵母ツーハイブリッド法に適用し、既に250万種以上のヒトのタンパク質分子ペアを計測することに成功しており、連結されたペアのDNAバーコードを取得している。
【0051】
本発明の実施形態においてはこの連結されたペアのDNAバーコードのペアの情報(どのDNAバーコードがどのDNAバーコードと連結されているかの情報、即ち、コンテナ毎の対応付け)が情報受信者の秘密情報として扱われる。
【0052】
それぞれのDNAバーコードには、情報として記録された塩基配列の両端に、これらDNAバーコードをPCRで増幅することができるように、共通のPCR増幅用配列(Primer F及びPrimer R)を付与してもよい。
【0053】
情報送信者へ配送する際には、この連結されたペアのDNAバーコードを、連結前の2つのDNAバーコードに分断して、分断したDNAバーコードを含むコンテナを生成して、鍵媒体集合Mとして配送する。分断して配送する理由を以下に説明する。
【0054】
連結されたペアのDNAバーコードのままであると、限られた空間の中で、空間的に拘束している、連結されたペアのDNAバーコードは、コンテナの、空間的な拘束を開放しても、例えば、コンテナが細胞から構成されている場合には、細胞を破砕しても、ペアの情報が維持されたままとなり、ペアの情報を秘密情報とすることができない。一方、連結されたペアのDNAバーコードを分断した場合、コンテナとして存在していればペアの情報が維持されるが、コンテナの空間的拘束を解くと、ペアとして物理的に束縛されることはなくなり、鍵媒体集合において一度に、複数あるいは全てのコンテナの空間的拘束を解くと、コンテナ毎のペアとしての情報が消滅する。即ち、どのDNAバーコード同士がペアとして1つのコンテナ内に存在していたか不明となる。DNAバーコードの情報を解析するためには、コンテナ毎の空間的拘束を解く必要があるため、一度に、鍵媒体集合を構成する複数あるいは全てのコンテナのDNAバーコードの情報の解析を試みると、それぞれのコンテナ内のペアとしての情報が消滅する。コンテナ内に存在するDNAバーコード(鍵)の種類の情報自体も重要な秘密情報である。
【0055】
情報受信者はコンテナ内に存在する全てのDNAバーコードの情報、この場合は、ペアのDNAバーコード情報を熟知しているため、空間的拘束が解かれた状態であっても、1つのDNAバーコード情報があれば、コンテナ内に存在する全てのDNAバーコード、この場合には、ペアであるDNAバーコードを特定することができる。
【0056】
情報送信者は後述のように、膨大な数のコンテナより任意に1つのコンテナを選択し、そのコンテナに拘束されているペアとなっているDNAバーコードを解析した情報を鍵として利用すればよい。1つのコンテナについて解析するため、コンテナによる拘束が解除されても、ペアとなっているDNAバーコードを特定することができる。
【0057】
一方、(悪意のある)第三者でも、1つずつ解析するのであればそのコンテナに拘束されているペアとなっているDNAバーコードを特定できるが、膨大な数のコンテナを全て解析することは現実的ではない。膨大な数のコンテナより複数あるいは全てのコンテナを纏めて解析した場合には、上述したようにペア情報が消滅してしまうため、コンテナに拘束されていたDNAバーコード、この場合であればペアとなるDNAバーコードを特定することが不可能である。結果的に、第三者は、情報送信者の選択した1つのコンテナを特定すること及び当該コンテナ内に存在するDNAバーコードを特定することは不可能に近い。後述の情報送信者が配送した1つのDNAバーコードを利用したワンタイムパスワードより、その1つのDNAバーコードが分かったとしても、コンテナを特定すること及びペアとなるDNAバーコードを特定することは極めて困難である。
【0058】
以下に、連結されたペアのDNAバーコードの分断方法の一例を、図5を用いて説明する。
【0059】
環状構造を有するDNA分子(図5の左)において、LにDNAバーコード1(鍵1)情報があり、RにDNAバーコード2(鍵2)情報がペアとして存在する。前記DNA分子には、DNA組換え酵素Creにより組換えを起こす特異的な配列、loxP及びlox2272が配置されている。酵素Creで処理することにより、この特異的な配列の箇所で、図5の右のようにL(鍵1)とR(鍵2)の環状構造を有するDNAに分断される。
【0060】
これら2種類以上の鍵は、コンテナ内で離れ離れにならないように空間的に拘束される必要があるが、例えば、図5の左に示した、環状構造を有するDNA分子を導入した生細胞(情報受信者が保持している)を酵素Creにより処理することにより、生細胞内で拘束されたL(鍵1)とR(鍵2)の環状構造を有するDNAとして生細胞に存在させることができる(情報送信者への配送用)。図5の左に示した、環状構造を有するDNA分子を2分子生細胞に導入した場合には、4種類の鍵を有する生細胞を得ることができる。
【0061】
もちろん、分断した、あるいはDNAバーコードを1つ含む環状構造を有するDNA分子を1つずつ生細胞に目的とする数だけ導入してもよい。環状構造を有するDNA分子に薬剤耐性等のマーカーを入れておけば、当該DNA分子が生細胞に導入されたか否かを確認することができる。
【0062】
生細胞としては、細菌細胞のような原核細胞、酵母、糸状真菌、昆虫細胞、哺乳動物細胞又は植物細胞のような真核細胞をあげることができる。
【0063】
原核生物として、具体的には、エシェリヒア属、ブレビバチルス属、セラチア属、バチルス属、ミクロバクテリウム属、ブレビバクテリウム属、コリネバクテリウム属又はシュードモナス属に属する原核生物等をあげることができる。
【0064】
酵母としては、サッカロマイセス属、シゾサッカロマイセス属、クリベロマイセス属、トリコスポロン属、シワニオミセス属、ピキア属、キャンディダ属、ヤロウィア属及びハンゼヌラ属からなる群より選択される属に属する酵母等をあげることができる。
【0065】
糸状真菌としては、アスペルギルス属、ペニシリウム属及びムコア属からなる群より選択される属に属する糸状真菌等をあげることができる。
【0066】
昆虫細胞としては、ドロソフィラS2、スポドプテラSf9等の鱗翅類の昆虫細胞等をあげることができる。
【0067】
動物細胞としては、CHO、COS又はヒト細胞株等をあげることができる。
【0068】
植物細胞としては、穀類、ジャガイモ、コムギ、イネ、トウモロコシ、タバコ又はオオムギの細胞等をあげることができる。
【0069】
これら生細胞への鍵となる核酸の導入は公知の方法、即ち、形質転換、トランスフェクション、形質導入、ウイルス感染、遺伝子銃、リポフェクション、エレクトロポレーション、マイクロインジェクション等をあげることができる。
【0070】
鍵となる核酸を導入したこれら生細胞をそれぞれ公知の方法で培養し、培養液をストックとして保存し、必要に応じてこれらを混合し、情報送信者に配送すればよい。
【0071】
上記の例は、生細胞を利用した物理的な封じ込めによる空間的拘束の方法であるが、図6に示した環状DNAチェーン分子を利用することにより、生細胞を利用しなくても鍵を離れ離れにならないように空間的に拘束することができる。
【0072】
図5の左に示した、環状構造を有するDNA分子において、図6aの左に示したように、環状構造を有するDNA分子が、スーパーコイル構造のようなねじれ構造を有する場合、前記環状DNAは組換えによって切断されると、図6aの右に示したような環状DNAチェーン構造を取る。lox配列間に制限酵素サイトを導入しておけば(図6bの左)、酵素Cre処理後に、制限酵素サイトの残存する反応中間体(図6bの中央及び右)は、全て当該制限酵素で切断、線状化することができるため、更にDNAエクソヌクレアーゼ処理することにより、線状化DNAのみを選択的に分解することができる。これらの処理液に残存する分子は完全に分断反応が起こった環状DNA(図5の右のL(鍵1)とR(鍵2)及び図6aの右の環状DNAチェーン構造)のみとなり、2つの環状DNAがチェーン構造によって連結した分子群は分子量の大きさから電気泳動によって分離及び単離することできる(図6cの右)。
【0073】
2つの環状DNAがチェーン構造によって連結した分子は、前述の生細胞を利用したような物理的な封じ込めによることなく、拘束された状態を維持することができる。
【0074】
続いて、生成された鍵媒体集合Mが、情報受信者から情報送信者に配送される(図2の(2))。当該配送は物理的に行われる。生細胞を利用したコンテナの場合には、これら生細胞を培養した培養液を配送すればよい。環状DNAチェーンを利用する場合には、環状DNAチェーンが安定に維持できる溶液に懸濁させる、あるいは、この懸濁液を紙等に染み込ませたものを配送すればよい。
【0075】
続いて、情報送信者によって、鍵媒体集合Mから1つのコンテナCが選択される(図2の(3))。選択する方法として、コンテナが培養液の場合、情報受信者の情報に基づく、生細胞の生育に適した寒天培地に、上記生細胞の培養液を塗布し、培養し、出現したコロニーより1つ選択すればよい。
【0076】
環状DNAチェーンの場合は、当該DNAを大腸菌のような微生物に導入し、同様に大腸菌のような微生物に適した条件で培養し、出現したコロニーより1つ選択すればよい。
【0077】
上記微生物への導入方法としては、例えば、カルシウムイオンを用いる方法〔Proc. Natl. Acad. Sci. USA,69,2110 (1972)〕、プロトプラスト法(特開昭63-248394)、Gene,17,107(1982)、Molecular & General Genetics,168,111(1979)等に記載の方法等をあげることができる。
【0078】
続いて、解析装置10によって、選択されたコンテナCに含まれる2つのDNAバーコードから、鍵情報Kとして塩基配列が読み取られる(図2の(4)、図3のS01、鍵情報読取ステップ)。
【0079】
選択した1つのコンテナCの空間的拘束を解除し、コンテナとして高速されていたDNAバーコードから鍵情報を入手する。情報を記録した高分子として、核酸(DNA)を鍵として利用した場合、以下の方法で鍵情報を入手することができる。
【0080】
情報として記録された塩基配列の両端に、情報受信者が予め設定しておいた、共通のPCR増幅用配列(Primer F及びPrimer R)を利用し、PCRを行うことにより、鍵となる核酸(DNA)を増幅する。この共通のPCR増幅用配列情報はコンテナ入手時に、情報受信者より入手しておく。増幅された鍵となる核酸(DNA)の塩基配列を、DNAシーケンシング解析等の通常の方法により解析する。
【0081】
具体的な例として、以下の方法をあげることができる。
【0082】
単一のコンテナから形成されたコロニーを任意に選択し、爪楊枝でピックアップし、9.2μLの滅菌水、Primer F0.4μL、Primer R0.4μL、PrimeSTAR(登録商標)Max DNA Polymerase(タカラバイオ株式会社製)10μLの入った1.5mlチューブに無菌的に添加する。サーマルサイクラー(Applied Biosystems社 Veriti)にチューブをセットし、例えば、94~98℃で5~10秒間、50~65℃で5~15秒間、70~75℃で5~30秒間のPCRプロフィールを、5~30サイクル繰り返すPCRを行う。このPCRプロフィールの繰り返しサイクルを始める前に、94~98℃で30~60秒間処理しても良い。また、PCRプロフィールの繰り返しサイクル後に70~75℃で60~120秒間処理を行ってもよい。
【0083】
増幅されたDNA断片(200~600ng/μL)3μLに、滅菌水11μL、5×Sequence Buffer 4μL、Primer R(10pmol)1μL及びBigDye(登録商標) Terminator v3.1 Ready Reaction Mix(Thermo Fisher Scientific Inc.社製)1μLを添加し、例えば、94~98℃で5~10秒間、50~65℃で5~15秒間、55~65℃で60~250秒間のPCRプロフィールを、10~30サイクル繰り返すPCRを行う。このPCRプロフィールの繰り返しサイクルを始める前に、94~98℃で30~60秒間処理しても良い。このPCRにより調製したシークエンス反応終了液20μLに、125mM EDTA 5μL、100%エタノール 60μLを添加、混合し、暗所で15分間静置する。静置後、10,000×gで20分間遠心分離し、上清をピペットで除去する。沈殿画分に70%エタノールを60μL添加し、10,000×gで10分間遠心分離し上清をピペットで除去する。65℃インキュベーター中に10分間静置して乾燥させる。乾燥後、Hi-di ホルムアミドを20μL添加し、十分に攪拌する。当該攪拌液をシークエンス用96 wellプレートに全量添加し、シークエンサー(Applied Biosystems社製,3730 DNA Analyzer)にセットし、塩基配列を確認する。
【0084】
読み取られた鍵情報Kは、解析装置10から送信端末20の鍵情報入力部21に入力される。上述したように鍵情報入力部21によって、塩基配列がビットデータに変換されてもよい。具体的には、情報として記録された領域の塩基配列より、例えば、Aを00、Gを01、Cを10、Tを11とビットデータに置き換えることにより、ビットデータとして暗号化のための鍵情報を取得することとしてもよい。
【0085】
続いて、送信端末20において、暗号化及びID作製部22によって、鍵情報Kの一方が用いられて平文が暗号化されて暗号文が生成される(図2の(5)、図3のS02、暗号化ステップ)。続いて、送信部23によって、暗号文及び鍵情報Kの他方に基づくワンタイムパスワードが、通信網を介して受信端末30に送信される(図2の(6)、図3のS03、送信ステップ)。
【0086】
暗号文及びワンタイムパスワードが送信された受信端末30では、受信部32によって、当該暗号文及びワンタイムパスワードが受信される(図2の(6)、図4のS11、受信ステップ)。続いて、復号用情報取得部33によって、受信されたワンタイムパスワードに対応して記憶部31によって記憶されている復号用情報である鍵情報Kが取得される(図2の(7)、図4のS12、復号用情報取得ステップ)。続いて、復号部34によって、取得された復号用情報を用いて、受信された暗号文が復号される(図2の(8)、図4のS13、復号ステップ)。以上が、本実施形態における情報受信者と情報送信者との間のやり取りである。
【0087】
上述したように本実施形態では、鍵媒体集合Mに含まれる複数(例えば、数万)のコンテナCから1つのコンテナCの各DNAバーコードの鍵情報が読み取られて暗号化に用いられる。従って、第三者が暗号化に利用した鍵情報を特定することが困難であるため、より安全性の高い暗号化を可能とすることができる。また、復号の際には、受信されたワンタイムパスワードに対応して記憶された復号用情報が用いられて復号が行われる。従って、上記の暗号化方法で暗号化された暗号化情報を確実に復号することができる。
【0088】
また、本実施形態のように鍵情報を記録したDNAバーコードを用いることとしてもよい。この構成によれば、容易かつ確実に鍵情報の読み取りを実施することができ、その結果、容易かつ確実に本発明の一実施形態を実施することができる。
【0089】
但し、コンテナに含まれると共に鍵情報を記録する化合物は、必ずしも核酸とする必要はなく、例えば、ペプチド等の核酸以外の生体高分子を用いることとしてもよい。ペプチドを化合物とする場合、アミノ酸残基の配列を鍵情報とすることができる。短いペプチドであれば、簡単に有機合成化学の手法によって合成することができる。ペプチドを用いる場合も、上記と同様に、アミノ酸残基をビットデータに置き換えてもよい。生体高分子を用いた場合であっても、確実に鍵情報の特定を困難にすることができ、確実により安全性の高い暗号化を可能とすることができる。
【0090】
更に、コンテナに含まれると共に鍵情報を記録する化合物として、合成高分子を用いることとしてもよい。例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、Blu-ray(登録商標) Disc等の光情報記録媒体を用いることができる。光情報記録媒体による記録・再生方法は、既に、CD、DVD、Blu-ray Discとして知られている方法を利用すればよい。情報を記録・再生するためには、レーザー光を利用すればよい。光情報記録媒体による方法では、情報はビットデータとして保存されるため、情報の変換は必要なく、再生した情報をそのまま鍵情報として利用することができる。
【0091】
光情報記録媒体としては、例えば、スパッタリング装置(株式会社島津製作所製HSM-552)を用いて、DCマグネトロンスパッタリング法により、ポリカーボネート基板上に有機色素記録膜を施したもの等をあげることができる。
【0092】
更に、コンテナに含まれると共に鍵情報を記憶する化合物として、低分子化合物を用いることとしてもよい。この場合、低分子化合物の種類、当該化合物に存在する水酸基の数等を鍵情報として利用することができる。上記の通り、コンテナに含まれると共に鍵情報を記憶する化合物としては、情報を記録可能なものであれば、低分子、合成高分子及び生体高分子からなる群より選ばれる化合物を用いることができる。
【0093】
空間的に拘束する方法、即ち、コンテナを生成する方法としては、情報を記録した化合物をマイクロカプセルのような容器に封入する方法等をあげることができる。この方法は、光情報記録媒体のような情報を記録した化合物のみならず、上記核酸等、情報を記録した化合物いずれにも利用することができる。
【0094】
芯物質(情報を記録した化合物(鍵))を含むマイクロカプセルの作製及び鍵の封入の方法は公知の方法を用いればよい。
【0095】
公知の方法としては、例えば、界面重合法、懸濁重合法、分散重合法、In-situ重合法、エマルション重合法及び液中硬化法等のような化学的方法、液中乾燥法、転相乳化法、ヘテロ凝集法及びコアセルベーション法等のような物理化学的方法、その他、高速気流中衝撃法、スプレードライ(噴霧乾燥)法等をあげることができる。
【0096】
界面重合法は、不相容な2相の溶媒中にカプセルの膜となるモノマーを溶解することで、両液の界面における重合反で膜を合成する方法である。
【0097】
懸濁重合法は、水に溶けないモノマー相を水相と共に機械的に撹拌し、懸濁させた状態で行う重合法であり、単分散性が高い。
【0098】
分散重合法は、ミクロサイズの単分散高分子微粒子の代表的な合成法である。モノマー、開始剤、分散安定剤が全て媒体に溶解した均一溶液で重合が開始され、重合の開始により生成されたポリマーが析出、凝集して粒子が形成される。
【0099】
In-situ重合法は、不相容な2相のうち、どちらか一方にモノマーと反応開始剤を溶解し、モノマーを芯物質の界面で重合反応を起こさせ芯物質の表面に均一な膜を形成させる方法である。
【0100】
エマルション重合法は、水等の媒体と、媒体に難溶なモノマーと界面活性剤を混合して乳化させることで溶解可能な(重合開始剤を加える)重合法である。
【0101】
液中硬化法は、マイクロカプセル化させたい物質をあらかじめ高分子溶液に分散しておくことで、この溶液を希望する形に整えて高分子を硬化して皮膜を形成する方法である。
【0102】
液中乾燥法は、殻剤となる高分子を溶解させた溶媒中に芯物質となる溶液もしくは固体を分散させることで、その溶媒と混ざらない溶媒に分散させ、さらに最初の溶媒を徐々に除去して高分子を芯物質の界面に析出させる方法である。
【0103】
転相乳化法は、芯物質が分散している分散相中に、この相と混ざり合わない連続相を徐々に転化させ、転相の後、懸濁重合や液中乾燥法を行う方法である。
【0104】
ヘテロ凝集法は、芯物質と殻形成粒子とを連続水相に懸濁させ、互いに異なる電荷に帯電する条件を選択させることで両粒子間に静電気的相互作用を働かせ、殻形成粒子が芯物質の表面に付着した凝集体を形成させる方法である。
【0105】
コアセルベーション法は高分子溶液が環境変化により濃厚な分散相と希薄な連続相とに分離する現象を利用する方法で、ゼラチンを用いた製法をあげることができる。
【0106】
高速気流中衝撃法は、高速流体中に芯物質粒子とこれより小さい微粒子を流動させることで流体力学的なエネルギーを利用し、芯物質粒子表面に微粒子を被覆して複合化・固定化する方法である。
【0107】
マイクロカプセルに封入したコンテナを用いた場合の鍵媒体集合Mの生成及び配送は、上述した態様と同様にマイクロカプセルを懸濁させた溶液等を配送すればよい。また、この場合の情報送信者におけるコンテナの選択については、顕微鏡等を利用して1つ選択すればよい。
【0108】
化合物として光情報記録媒体を用いた場合の鍵情報の読み取りについては、選択したマイクロカプセルより、光情報記録媒体を取り出し、直接、走査型プローブ顕微鏡観察(SPM)により、表面の凹凸を観察することにより鍵情報をビットデータとして直接取得することができる。また、CD、DVD、Blu-ray Discのようなレーザー光を利用した読み取り装置を利用して鍵情報をビットデータとして取得することができる。
【0109】
上述したように、コンテナを、化合物を含む細胞若しくはカプセル、又は環状DNAチェーンによって構成することとしてもよい。このように組は、物理的に互いに対応付けられた異なる情報を記録した化合物よりなる複数の鍵を有するが、物理的に互いに対応付ける方法としては、細胞、カプセル等の限られた空間のなかへ封じ込める方法としてもよく、環状DNAチェーンのように、連結されていた鍵が、解読時には切り離されて相互の連結が解除されるような方法であってもよい。この構成によれば、鍵媒体集合に含まれる物理的に互いに対応付けられ異なる鍵情報を記録した化合物よりなる複数の鍵情報を有する組であるコンテナを、容易かつ確実に生成することができ、その結果、容易かつ確実に本発明の一実施形態を実施することができる。
【0110】
なお、上述した実施形態では、暗号化は、共通鍵暗号によって行われることとしていた。しかしながら、公開鍵暗号によって暗号化をすることとしてもよい。例えば、RSA等の暗号アルゴリズムによって暗号化を行ってもよい。その場合であっても、情報受信者に、公開暗号アルゴリズムにより生成した暗号文とワンタイムパスワードとを送信すればよい。
【実施例
【0111】
以下、実施例に基づいて本発明をより具体的に説明する。ただし、本発明は以下の実施例に限定されるものではない。
【0112】
〔実施例1:核酸鍵の作製〕
以下の方法により、安定な環状DNA分子を構築し、酵母菌体内で、2つの環状DNA分子に高効率に分離し、空間的に拘束された2種類の鍵(DNAバーコード)を有するコンテナを作製した。
【0113】
本発明者らは、Molecular Systems Biology 12,863(2016)の記載の方法により、250万種以上の連結されたヒトのタンパク質分子ペアのDNAバーコード(それぞれUptag及びDntagと呼ぶ。)を取得している。
【0114】
この連結されたUptag及びDntagを用い、以下の方法で2つの環状DNA分子に分離するためのloxP及びlox2272を特異的に配置したDNAベクターを構築した。
【0115】
図7に、安定な環状DNA分子を構築するためのバックボーンDNAベクターpNZM1300を示した。pNZM1300は、2731bp(Fragrant 1:配列番号1の1~2731)、517bp(Fragrant 2:配列番号1の2682~3198)、228bp(Fragrant 3:配列番号1の3149~3376)、1095bp(Fragrant 4:配列番号1の3327~4421)、4198bp(Fragrant 5:配列番号1の4372~8569)、106bp(Fragrant 6:配列番号1の8520~8625)、2316bp(Fragrant 7:配列番号1の1~50及び8576~10841)のDNAフラグメントを化学合成し、アセンブリによって構築した。正しく構築されていることを制限酵素処理(図8)及びサンガーシーケンシングによって確認した。pNZM1300の全配列を配列番号1に示す。
【0116】
取得済みのペアのDNAバーコード(Uptag及びDntag)を増幅した結果の一例を図9に示す。連結されたペアのDNAバーコードは、UptagとDntagの間にloxP-ランダム配列(Mtag)-lox227を挟む形に改変した。MtagはUptag及びDntagの組合せ情報を同定する際のパリティチェックのために挿入した。このMtagは分断処理後の環状DNAには残らない。
【0117】
BC30+30はUptag、Dntagともに30bpのもの、BC40+40はUptag、Dntagともに40bpのもの、BC50+20はUptag、Dntagがそれぞれ50bpと20bpのものである。
【0118】
図9に示したように、様々な配列長のUptagとDntagの組合せについてバーコード領域にランダム配列を持つ分子プールは正しくPCR増幅できることを確認した。
【0119】
同様に、新たに合成した、連結されたペアのDNAバーコードにおいてもPCR増幅できることを確認した。
【0120】
サンガーシーケンシング結果の一例として、新たに合成した、連結されたペアのDNAバーコード(BC30+30:配列番号2)の結果を図10に示す。
【0121】
図10に示したpNZM1300のRE領域に、図9で示したUptagとDntagを含む連結DNAバーコードを挿入した、図11aに示す環状DNAベクターを構築した。
【0122】
ガラクトース誘導的にCreを発現できるヒスチジン合成遺伝子マーカーHIS3を持つDNAベクターを導入した、ヒスチジン、ロイシン及びウラシル要求生の酵母細胞に当該環状DNAベクターを導入した。
【0123】
当該環状DNAベクターは酵母細胞において恒常的にロイシン合成遺伝子LEU2を発現し、連結バーコードの上流にある遺伝子発現プロモーターが連結バーコードを挟む形で5-FOA感受性を示すウラシル合成遺伝子klURAを発現する(図12a)。一方で、転写終結因子がlox2272-loxPを挟む形でG418耐性遺伝子KanRの上流に位置しているため、KanRは発現しない。
【0124】
従って、当該環状DNAベクターを持つ酵母細胞は、ロイシン及びウラシル欠損培地で生育可能で、且つG418と5-FOAに感受性を示す。
【0125】
このような方法で当該環状DNAベクターを持つ酵母細胞を選択した一例を図12aに示した。
【0126】
当該環状DNAベクターを持つ酵母細胞をガラクトース含有培地で培養し、DNA組換え酵素Creを誘導発現させた。
【0127】
前述のように、酵素Creにより、図5に示したようにlox2272-loxPを介して2つに分断される。
【0128】
酵素Creの誘導発現により、当該環状DNAベクターは、図11bのように、Uptag又はDntagを含む不可逆な環状DNAに分断させた。
【0129】
Uptagを持つ環状DNAからはADH1プロモーターからKanRが発現し、Dntagを持つ環状DNAからは恒常的にLEU2が発現する。一方で、klURAの上流にADH1転写終結因子が位置するため、klURAは発現しない。
【0130】
従って、ロイシン欠損培地においてG418と5-FOAに耐性を示す一方で、ロイシン及びウラシルを欠損した培地では生育できない酵母細胞を選択することで、Uptag又はDntagを含む不可逆な環状DNAに分断されたベクターを有する酵母細胞を取得することができる。
【0131】
このような選択培地を利用して、環状DNAに分断されたベクターを有する酵母細胞を選択した結果の一例を図12bに示した。
【0132】
以上の方法により、2種類の異なるDNAバーコードを暗号化の鍵として有する、全く異なる暗号鍵を有する酵母菌体を5万株作製した。
【0133】
当該方法を、既に取得している250万種以上の連結されたヒトのタンパク質分子ペアに適用することにより同様に、異なる暗号鍵を有する酵母菌体を作製することができる。
【符号の説明】
【0134】
1…暗号化システム、10…解析装置、20…送信端末、21…鍵情報入力部、22…暗号化及びID作製部、23…送信部、30…受信端末、31…記憶部、32…受信部、33…復号用情報取得部、34…復号部。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
【配列表】
0007109797000001.app