IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コーニンクレッカ フィリップス エヌ ヴェの特許一覧

特許7583792ユーザのプライバシ及び身元を保護するための制限された完全に秘密な結合データベースクエリ
<>
  • 特許-ユーザのプライバシ及び身元を保護するための制限された完全に秘密な結合データベースクエリ 図1
  • 特許-ユーザのプライバシ及び身元を保護するための制限された完全に秘密な結合データベースクエリ 図2
  • 特許-ユーザのプライバシ及び身元を保護するための制限された完全に秘密な結合データベースクエリ 図3
  • 特許-ユーザのプライバシ及び身元を保護するための制限された完全に秘密な結合データベースクエリ 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-06
(45)【発行日】2024-11-14
(54)【発明の名称】ユーザのプライバシ及び身元を保護するための制限された完全に秘密な結合データベースクエリ
(51)【国際特許分類】
   H04L 9/30 20060101AFI20241107BHJP
   G06F 16/242 20190101ALI20241107BHJP
   G16H 10/60 20180101ALI20241107BHJP
【FI】
H04L9/30 Z
G06F16/242
G16H10/60
【請求項の数】 24
(21)【出願番号】P 2022512391
(86)(22)【出願日】2020-08-21
(65)【公表番号】
(43)【公表日】2022-11-04
(86)【国際出願番号】 EP2020073476
(87)【国際公開番号】W WO2021037708
(87)【国際公開日】2021-03-04
【審査請求日】2023-08-17
(31)【優先権主張番号】62/891,718
(32)【優先日】2019-08-26
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】590000248
【氏名又は名称】コーニンクレッカ フィリップス エヌ ヴェ
【氏名又は名称原語表記】Koninklijke Philips N.V.
【住所又は居所原語表記】High Tech Campus 52, 5656 AG Eindhoven,Netherlands
(74)【代理人】
【識別番号】110001690
【氏名又は名称】弁理士法人M&Sパートナーズ
(72)【発明者】
【氏名】チャン イー ヒム
(72)【発明者】
【氏名】マンコビッチ アレクサンダー ライアン
【審査官】上島 拓也
(56)【参考文献】
【文献】特開2015-022395(JP,A)
【文献】特開2010-158030(JP,A)
【文献】Dan Boneh et al.,Private Database Queries Using Somewhat Homomorphic Encryption,Applied Cryptography and Network Security. ACNS 2013.,vol 7954,Springer, Berlin, Heidelberg,2013年06月25日,p.102-p.118,https://doi.org/10.1007/978-3-642-38980-1_7
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/30
G06F 16/242
G16H 10/60
(57)【特許請求の範囲】
【請求項1】
クライアントにより患者データベースに安全にアクセスする方法であって、
サーバと通信して、属性-値のペアをタグに変換するステップ、
前記属性-値のペアに関連付けられたタグを、前記サーバから安全な通信チャネルを介して取得するステップであって、前記タグが前記属性-値のペアの各々のハッシュとして計算される、取得するステップ、
結合クエリ内のクエリ用語を定義するタグの組み合わせを、安全な通信チャネルを介してプロキシに送信するステップ、
前記プロキシから、根が前記クエリ用語を満たすレコードへのインデックスである多項式の暗号化された係数を受信するステップ、
前記サーバと通信して前記暗号化された係数を復号化するステップ、
前記復号化された係数に基づいて前記多項式の根を計算し、全ての余分な根を破棄するステップ、
前記プロキシから、前記計算された根に関連する暗号化された患者データベースレコードを取得するステップ、及び
前記サーバと通信して前記暗号化されたレコードを復号化するステップを有し、
前記サーバは、第三者機関により個別にデジタル署名された属性-値のペアためのタグのみ発行する、方法。
【請求項2】
前記タグが、許可された忘却型擬似ランダム関数評価を含む方法を使用し、前記クライアントと前記サーバとの間の協力を介して前記属性-値のペアを変換することにより生成されたハッシュ値である、請求項1に記載の方法。
【請求項3】
前記タグが、前記クライアントに対して発行されたタグの総数が該クライアントの公開キー証明書で指定されたアクセス権に従う所定限度内であるという基準が満たされた場合にのみ生成される、請求項1に記載の方法。
【請求項4】
前記サーバと通信して前記暗号化された係数を復号化するステップが忘却型復号化を含む、請求項1に記載の方法。
【請求項5】
前記サーバと通信して前記暗号化されたレコードを復号化するステップが忘却型復号化を含む、請求項1に記載の方法。
【請求項6】
グ及び該タグに関連するクエリ用語を将来の問い合わせのために前記クライアントに秘密裏に記憶するステップを更に有する、請求項1に記載の方法。
【請求項7】
クライアントに許可されるタグの総数に対する上限を該クライアントの公開キー証明書で指定されたアクセス権に従って前記サーバにより設定するステップ、及び前記クライアントに対して発行されたタグの総数の記録を前記サーバに保持するステップを更に有する、請求項に記載の方法。
【請求項8】
前記クライアントの認可された公開キー証明書及び関連する秘密キーを使用してサーバ上にユーザアカウントを作成すると共に該ユーザアカウントにログインするステップ、及び該サーバとの安全な通信チャネルを確立するステップを更に有する、請求項1に記載の方法。
【請求項9】
将来の問い合わせのために前記タグ及び該タグに関連するクエリ用語を秘密裏に記憶するステップ、及び前記プロキシとの安全な通信チャネルを確立するステップを更に有する、請求項1に記載の方法。
【請求項10】
プロキシに設置された患者データベースのクライアントによる安全なアクセスを確立するためにサーバによって実行される方法であって、
前記クライアントの認可された公開キー証明書を含むクエリタグ要求を受信するステップ、
前記クライアントの前記公開キーを用いて前記クライアントのデジタル署名を検証するステップ、
前記デジタル署名の検証が成功したら、前記クライアントとの安全な通信チャネルを確立するステップ、
性-値のペアの各々のハッシュとして計算されるタグを前記クライアントへ送信するステップ、及び
記タグを前記クライアントのアカウントで秘密裏に記憶するステップを有し、
前記サーバは、第三者機関により個別にデジタル署名された属性-値のペアためのタグのみ発行し、前記タグは、属性-値のペアに対応し、転置インデックスレコードとして前記プロキシへ送信され、前記転置インデックスレコードは、前記タグ及び暗号化された多項式関数を含み、前記多項式関数の根は、属性-値のペアを含むレコードインデックスであり、前記タグは、前記プロキシからのデータの取り出しに用いられる、方法。
【請求項11】
前記クライアントと通信して属性-値のペアをタグに変換するステップが、前記クライアントとで忘却型擬似ランダム関数(OPRF)評価を実行するステップを更に含む、請求項10に記載の方法。
【請求項12】
前記クライアントに対して発行されたタグの総数を追跡するステップを更に有する、請求項10に記載の方法。
【請求項13】
前記クライアントのデジタル署名を検証するステップが、ランダムメッセージを生成して前記クライアントに送信するステップを更に含む、請求項10に記載の方法。
【請求項14】
プロキシシステム及びサーバを使用して患者データベースに安全にアクセスするクライアントシステムであって、
データ及びコンピュータ命令を記憶するメモリ、及びプロセッサを有し、前記プロセッサが、
属性-値のペアの各々のハッシュとして計算されるタグを受信するために前記サーバと通信し、
安全な通信チャネルを介して、前記属性-値のペアタグを前記サーバから取得し、
安全な通信チャネルを介して、結合クエリ内のクエリ用語を定義するタグの組み合わせをプロキシに送信し、
前記プロキシから、根が前記クエリ用語を満たすレコードへのインデックスである多項式の暗号化された係数を受信し、
前記サーバの第1のプロトコルを用いて前記暗号化された係数を復号化し、
前記サーバから受信した前記復号化された係数に基づいて前記多項式の根を計算すると共に、全ての余分な根を破棄し、
前記プロキシから、前記計算された根に関連する暗号化された患者データベースレコードを取得し、及び
前記サーバとの第2のプロトコルにおいて、前記暗号化されたレコードを復号化
前記サーバは、第三者機関により個別にデジタル署名された属性-値のペアためのタグのみ発行する、クライアントシステム。
【請求項15】
前記タグが、許可された忘却型擬似ランダム関数評価を含む方法を使用して、クライアントと前記サーバとの間の協力を介して前記属性-値のペアを変換することにより生成されたハッシュ値である、請求項14に記載のクライアントシステム。
【請求項16】
前記タグが、前記クライアントに対して発行されたタグの総数が該クライアントの公開キー証明書で指定されたアクセス権に従う所定限度内であるという基準が満たされた場合にのみ生成される、請求項14に記載のクライアントシステム。
【請求項17】
前記サーバとの第1のプロトコルにおいて前記暗号化された係数を復号化する動作が忘却型復号化を含む、請求項14に記載のクライアントシステム。
【請求項18】
前記サーバとの第2のプロトコルにおいて前記暗号化されたレコードを復号化する動作が忘却型復号化を含む、請求項14に記載のクライアントシステム。
【請求項19】
前記プロセッサが、更に、クライアントに対して発行できるタグの数を制限し、タグ及び該タグに関連するクエリ用語を将来の問い合わせのために前記クライアントに秘密裏に記憶する、請求項14に記載のクライアントシステム。
【請求項20】
前記プロセッサが、更に、クライアントに許可されるタグの総数に対する上限を該クライアントの公開キー証明書で指定されたアクセス権に従って設定し、前記クライアントに対して発行されたタグの総数の記録を前記サーバに保持する、請求項19に記載のクライアントシステム。
【請求項21】
プロキシの患者データベースのクライアントによる安全なアクセスを確立するサーバであって、
データ及びコンピュータ命令を記憶するメモリ、及びプロセッサを有し、該プロセッサが、
前記クライアントの認可された公開キー証明書を含むクエリタグ要求を受信し、
前記クライアントの前記公開キーを用いて前記クライアントのデジタル署名を検証し、
前記デジタル署名の検証が成功したら、前記クライアントとの安全な通信チャネルを確立し、
前記クライアントと通信して属性-値のペアを前記属性-値のペアの各々のハッシュとして計算されるタグとして前記クライアントへ返信し、及び
認可された該タグをクライアントアカウントで秘密に記憶
前記サーバは、第三者機関により個別にデジタル署名された属性-値のペアためのタグのみ発行し、前記タグは、属性-値のペアに対応し、転置インデックスレコードとして前記プロキシへ送信され、前記転置インデックスレコードは、前記タグ及び暗号化された多項式関数を含み、前記多項式関数の根は、属性-値のペアを含むレコードインデックスであり、前記タグは、前記クライアントによる前記プロキシからのデータの取り出しに用いられる、サーバ。
【請求項22】
前記クライアントと通信して属性-値のペアをタグに変換する動作が、前記クライアントとで忘却型擬似ランダム関数(OPRF)評価を実行する動作を更に含む、請求項21に記載のサーバ。
【請求項23】
前記プロセッサが、更に、前記クライアントに対して発行されたタグの総数を追跡する、請求項21に記載のサーバ。
【請求項24】
前記クライアントのデジタル署名を検証する動作が、ランダムメッセージを生成して前記クライアントに送信する動作を更に含む、請求項21に記載のサーバ。
【発明の詳細な説明】
【技術分野】
【0001】
[0001] 本明細書に開示される種々の例示的実施形態は、広くは、ユーザのプライバシ及び身元(アイデンティティ)を保護するための制限された完全に秘密(私的)な結合データベースクエリに関する。
【背景技術】
【0002】
[0002] 遺伝学知識倉庫(構造化された多施設患者記録及び付随するゲノム異常を含むデータベース)は、患者の表現型及び臨床転帰を、とりわけそれらの元となる遺伝子型にリンクすることにより、研究及び臨床意思決定支援のための豊富な情報源として役立ち得る。希な疾病の場合、十分に大きな倉庫(データベース)への患者の特徴及び遺伝子型の入力クエリ(問合せ)は、診断を知らせる助けとなり得る。良いと認定された治療法が特定できない場合、患者は既存の臨床治験について簡単に知らされ得る。臨床治験が利用できない場合、臨床医は製薬会社を新しい研究を引き込むことができる。
【0003】
[0003] ゲノム科学及び健康のためのグローバルアライアンスのビーコンプロジェクト(GA4GH)は、元々は、「9番染色体上の938294位置における対立遺伝子「A」に関する情報を持っていますか?」等の質問に答えることを目的とする連結データベースとして機能したゲノムデータ発見のための開放型規格である。このフィーチャは、臨床医にとり、自身の患者に対する治療法決定を知らせ得る第2のケースを探すために有効である。前記ビーコンプロジェクトは、最近、階層化されたメタデータアクセスレベル(公開の、登録された及び管理された)を含む追加のフィーチャを公表した。該フィーチャにおいて、最高のアクセスレベルは、データベース内に対立遺伝子が存在するかどうかだけでなく、正確なヌクレオチドの変化、リファレンスゲノムバージョン及び関連する注釈(病原性等)を知らせるメタデータも見ることができる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記モデルは、それ自体で有用であるが、ユーザが遺伝子型の組み合わせ及び/又はメタデータに基づいて問い合わせることはできず、定められた範囲(患者の表現型の集合等)外のデータを組み込むこともできない。これは、そのような品質のフレームワークに直面する多くのプライバシの難題に一部起因している。
【課題を解決するための手段】
【0005】
[0004] 種々の例示的な実施形態の要約が以下に提示される。以下の要約では幾つかの簡略化及び省略がなされ得るが、これは、種々の例示的実施形態の幾つかの態様を強調及び紹介することを意図するものであり、本発明の範囲を限定するものではない。当業者が本発明の概念を利用することを可能にするのに十分な例示的実施形態の詳細な説明は、後の段落でなされる。
【0006】
[0005] 種々の実施形態は、クライアントにより患者データベースに安全にアクセスする方法に関するもので、該方法は:サーバと通信して、属性-値のペアをタグに変換するステップ;前記属性-値のペアに関連付けられたタグを、安全な通信チャネルを介して取得するステップ;結合クエリ(conjunctive query)内の用語を定義する前記生成されたタグの組み合わせを、安全な通信チャネルを介してプロキシに送信するステップ;該プロキシから、根が前記クエリ用語を満たすレコードへのインデックスである多項式の暗号化された係数を受信するステップ;前記サーバとの第1のプロトコルにおいて、前記暗号化された係数を復号化するステップ;前記復号化された係数に基づいて前記多項式の根を計算し、全ての余分な根を破棄するステップ;前記計算された根に関連する暗号化されたレコードを取得するステップ;及び前記サーバとの第2のプロトコルにおいて、前記暗号化されたレコードを復号化するステップ;を含む。
【0007】
[0006] 種々の実施形態が記載され、これら実施形態において、前記タグは、許可された忘却型擬似ランダム関数評価を含む方法を使用して、前記クライアントと前記サーバとの間の協力を介して前記属性-値のペアを変換することにより生成されたハッシュ値である。
【0008】
[0007] 種々の実施形態が記載され、これら実施形態において、前記タグは:(i)前記クライアントに対して発行されたタグの総数が該クライアントの公開キー証明書で指定されたアクセス権に従う所定限度内であるという基準;及び(ii)前記クエリ用語の各々が第三者機関からの有効なデジタル署名を有するという基準;のうちの1以上が満たされた場合にのみ生成される。
【0009】
[0008] 種々の実施形態が記載され、これら実施形態において、前記サーバとの第1のプロトコルにおいて前記暗号化された係数を復号化するステップは、忘却型復号化を含む。
【0010】
[0009] 種々の実施形態が記載され、これら実施形態において、前記サーバとの第2のプロトコルにおいて前記暗号化されたレコードを復号化するステップは、忘却型復号化を含む。
【0011】
[0010] 種々の実施形態が記載され、これら実施形態は、クライアントに対して発行できるタグの数を制限するステップ、並びにタグ及び該タグに関連するクエリ用語を将来の問い合わせのために前記クライアントに秘密裏に記憶するステップを更に含む。
【0012】
[0011] 種々の実施形態が記載され、これら実施形態は、クライアントに許可されるタグの総数に対する上限を該クライアントの公開キー証明書で指定されたアクセス権に従って設定するステップ、及び前記クライアントに対して発行されたタグの総数の記録を前記サーバに保持するステップを更に含む。
【0013】
[0012] 種々の実施形態が記載され、これら実施形態は、前記クライアントの認可された公開キー証明書及び関連する秘密キーを使用してサーバ上にユーザカウントを作成すると共に該ユーザアカウントにログインするステップ、及び該サーバとの安全な通信チャネルを確立するステップを更に含む。
【0014】
[0013] 種々の実施形態が記載され、これら実施形態は、将来の問い合わせのために前記タグ及び該タグに関連するクエリ用語を秘密裏に記憶するステップ、及び前記プロキシとの安全な通信チャネルを確立するステップを更に含む。
【0015】
[0014] 更なる種々の実施形態は、サーバによりクライアントによる患者データベースの安全なアクセスを確立する方法に関するもので、該方法は:前記クライアントの認可された公開キー証明書を含むクエリタグ要求を受信するステップ;前記クライアントのデジタル署名を検証するステップ;前記デジタル署名の検証が成功したら、前記クライアントとの安全な通信チャネルを確立するステップ;前記サーバと通信して属性-値のペアをタグに変換するステップ;及び認可された前記タグを前記クライアントのアカウントで秘密裏に記憶するステップ;を含む。
【0016】
[0015] 種々の実施形態が記載され、これら実施形態において、前記サーバと通信して属性-値のペアをタグに変換するステップは、前記クライアントとで忘却型擬似ランダム関数(OPRF)評価を実行するステップを更に含む。
【0017】
[0016] 種々の実施形態が記載され、これら実施形態は、前記クライアントに対して発行されたタグの総数を追跡するステップを更に含む。
【0018】
[0017] 種々の実施形態が記載され、これら実施形態において、前記クライアントのデジタル署名を検証するステップは、ランダムメッセージを生成して前記クライアントに送信するステップを更に含む。
【0019】
[0018] 更なる種々の実施形態は、プロキシシステム及びサーバを使用して患者データベースに安全にアクセスするように構成されたクライアントシステムに関するもので、該クライアントシステムは:データ及びコンピュータ命令を記憶するように構成されたメモリ;及びプロセッサ;を有し、前記プロセッサは:属性-値のペアをタグに変換するために前記サーバと通信し;安全な通信チャネルを介して、前記属性-値のペアに関連付けられたタグを取得し;安全な通信チャネルを介して、結合クエリ内の用語を定義する生成された前記タグの組み合わせをプロキシに送信し;該プロキシから、根が前記クエリ用語を満たすレコードへのインデックスである多項式の暗号化された係数を受信し;前記サーバとの第1のプロトコルにおいて、前記暗号化された係数を復号化し;該復号化された係数に基づいて前記多項式の根を計算すると共に、全ての余分な根を破棄し;前記計算された根に関連する暗号化されたレコードを取得し;及び前記サーバとの第2のプロトコルにおいて、前記暗号化されたレコードを復号化する;ように構成される。
【0020】
[0019] 種々の実施形態が記載され、これら実施形態において、前記タグは、許可された忘却型擬似ランダム関数評価を含む方法を使用して、前記クライアントと前記サーバとの間の協力を介して前記属性-値のペアを変換することにより生成されたハッシュ値である。
【0021】
[0020] 種々の実施形態が説明され、これら実施形態において、前記タグは:(i)前記クライアントに対して発行されたタグの総数が該クライアントの公開キー証明書で指定されたアクセス権に従う所定限度内であるという基準;及び(ii)前記クエリ用語の各々が第三者機関からの有効なデジタル署名を有するという基準;のうちの1以上が満たされた場合にのみ生成される。
【0022】
[0021] 種々の実施形態が記載され、これら実施形態において、前記サーバとの第1のプロトコルにおいて前記暗号化された係数を復号化する動作は忘却型復号化を含む。
【0023】
[0022] 種々の実施形態が記載され、これら実施形態において、前記サーバとの第2のプロトコルにおいて前記暗号化されたレコードを復号化する動作は、忘却型復号化を含む。
【0024】
[0023] 種々の実施形態が記載され、これら実施形態において、前記プロセッサは、更に、クライアントに対して発行できるタグの数を制限すると共に、タグ及び該タグに関連するクエリ用語を将来の問い合わせのために前記クライアントに秘密裏に記憶するよう構成される。
【0025】
[0024] 種々の実施形態が記載され、これら実施形態において、前記プロセッサは、更に、クライアントに許可されるタグの総数に対する上限を該クライアントの公開キー証明書で指定されたアクセス権に従って設定すると共に、前記クライアントに対して発行されたタグの総数の記録を前記サーバに保持するように構成される。
【0026】
[0025] 種々の実施形態が記載され、これら実施形態において、前記プロセッサは、更に、前記クライアントの認可された公開キー証明書及び関連する秘密キーを使用してサーバ上にユーザカウントを作成すると共に該ユーザアカウントにログインし、該サーバとの安全な通信チャネルを確立するように構成される。
【0027】
[0026] 種々の実施形態が記載され、これら実施形態において、前記プロセッサは、更に、将来の問い合わせのために前記タグ及び該タグに関連するクエリ用語を秘密裏に記憶すると共に、前記プロキシとの安全な通信チャネルを確立するように構成される。
【0028】
[0027] 更なる種々の実施形態は、クライアントによる患者データベースの安全なアクセスを確立するように構成されたサーバに関するもので、該サーバは:データ及びコンピュータ命令を記憶するように構成されたメモリ;及びプロセッサ;を含み、該プロセッサは:前記クライアントの認可された公開キー証明書を含むクエリタグ要求を受信し;前記クライアントのデジタル署名を検証し;前記デジタル署名の検証が成功したら、前記クライアントとの安全な通信チャネルを確立し;前記クライアントと通信して属性-値のペアをタグに変換し;及び認可された該タグをクライアントアカウントで秘密に記憶する;ように構成される。
【0029】
[0028] 種々の実施形態が記載され、これら実施形態において、前記クライアントと通信して属性-値のペアをタグに変換する動作は、前記クライアントとで忘却型擬似ランダム関数(OPRF)評価を実行する動作を更に含む。
【0030】
[0029] 種々の実施形態が記載され、これら実施形態において、前記プロセッサは、更に、前記クライアントに対して発行されたタグの総数を追跡するように構成される。
【0031】
[0030] 種々の実施形態が記載され、これら実施形態において、前記クライアントのデジタル署名を検証する動作は、ランダムメッセージを生成して前記クライアントに送信する動作を更に含む。
【0032】
[0031] 種々の例示的実施形態をよりよく理解するために、添付図面が参照される。
【図面の簡単な説明】
【0033】
図1】[0032] 図1は、データベースの設定方法及び該データベースへの新たなサンプルの追加を示す。
図2】[0033] 図2は、認可された匿名クライアントに対して限られた数の許容されるクエリ用語を設定する方法を示す。
図3】[0034] 図3は、各クライアントに固有のクエリ用語制限を伴う完全に秘密なクエリのための方法を示す。
図4】[0035] 図4は、前記クライアント、サーバ又はプロキシを実施化するための例示的なハードウェア図を示す。
【発明を実施するための形態】
【0034】
[0036]
図において、理解を容易にするために、実質的に同じ若しくは類似の構成及び/又は実質的に同じ若しくは類似の機能を有する構成要素を示すために同一の参照番号が使用されている。
【0035】
[0037] 当該説明及び図面は、本発明の原理を示す。したがって、当業者は、本明細書では明示的に説明又は図示されていないが本発明の原理を具現化し、かつ、本発明の範囲内に含まれる種々の構成を案出できることが理解されよう。更に、本明細書に記載された全ての例は、主に、読者が本発明の原理及び発明者が技術を促進するために提供した概念を理解するのを助けるための教授的目的を意図しており、このような具体的に記載された例及び条件に限定されるものではないと解釈されるべきである。更に、本明細書で使用される「又は」という用語は、別段の指示がない限り非排他的な又は(すなわち、及び/又は)(例えば、「又は他の」又は「又は代替の」)、を指す。また、本明細書に記載の種々の実施形態は、幾つかの実施形態は1以上の他の実施形態と組み合わせて新たな実施形態を形成することができるので、必ずしも相互に排他的とは限らない。
【0036】
[0038] 希な疾患(及びより一般的な病気)のために遺伝学知識倉庫(genetics knowledge warehouse)を利用する能力にとり重要なことは、各患者の状態及び遺伝子型に関連するクエリ(問合せ)を提示する能力である。同様に重要なものは、当該知識倉庫に存在する患者のプライバシ及び当該クエリに含まれる患者データを維持する能力である。純粋なゲノムデータを収容する既存の検索エンジン(例えば、ビーコンネットワーク等)は、ゲノムデータのみでは再識別(re-identification)が困難であるため、再識別を部分的に軽減するための相対的に簡単な手段(データ集約、情報予算化、安全なアクセス等)しか有していない。しかしながら、表現型、診断、人口統計及び患者の治療歴(patient journey)の他の側面等の患者の特徴の知識を必要とするシナリオの場合、プライバシのための障壁は必然的に一層高く設定される。遺伝子型及び表現型のデータの組み合わせは、特定の患者を識別するのを大幅に容易にさせるので、このような患者のプライバシを保護することを一層困難にさせる。組み合わされた臨床及びゲノムデータを利用することを請け合う如何なる解決策も、このプライバシのジレンマに対処しなければならない。以下、これらの懸念を、データベースの初期化及び拡張、完全に秘密なクエリ構築並びにクライアントを対象とするクエリ制限のための一連の方法を使用して満足させる実施形態を説明する。
【0037】
[0039] 遺伝学知識倉庫は、クリニカルパス(clinical pathway)を作成及び最適化するための有用なツールでもある。クリニカルパスは、腫瘍治療のための重要なツールであり、所与の患者の病歴に対する治療ガイドラインの標準的な組を表す。クリニカルパスは、一般的に、データ共有/所有権の障害のために、個々の機関に存するデータにより作成及び改善されている。しかしながら、プライバシ保護メカニズムは、施設にまたがる遺伝学知識倉庫を可能にすると共に、既存のクリニカルパスを最適化する手段として追加のデータを提供しそうである。
【0038】
[0040] 以下、患者データへの安全なアクセスを改善する一群のセキュリティプロトコルを使用するシステムの実施形態を説明する。最初に、完全に秘密な結合データベースクエリ(private conjunctive database query)のための第三者プロトコルを説明する。この第三者プロトコルは、Boneh D.、Gentry C.、Halevi S.、Wang F.、WuD.J.によるPrivate Database Queries Using Somewhat Homomorphic Encryption(2013)に、及びJacobson M.、Locasto M.、Mohassel P.、Safavi-Naini R.(eds)によるApplied Cryptography and NetworkSecurity.ACNS 2013.Lecture Notes in Computer Science、vol 7954.Springer、Berlin、Heidelbergに更に詳細に記載されており、該文献は参照により事実上含まれているかのように本明細書に組み込まれる。
【0039】
[0041]
当該プロトコルは3つの関係部分(パーティ)、即ち、サーバ、プロキシ及びクライアントを含む。該サーバは、前処理ステップの間に暗号化された転置インデックスを準備すると共に該インデックスをプロキシに送信し、その後、該サーバは、幾つかのハッシュキー及び準同型暗号(SWHE)方式の秘密キーを含む、この転置インデックスを生成するために使用されたキーのみを保持する。
【0040】
[0042] 当該データベース内の全ての属性-値のペア(a、v)に関して、該転置インデックスはレコード(tg、Enc(A(x)))を含み、ここで、tgは、tg=Hash(“a=v”)として計算されるタグであり、A(x)は、根が正確に該属性-値のペアを含むレコードのインデックスrとなる多項式である。
【0041】
[0043] 前記プロキシは、当該データベースのための転置インデックス及び暗号化されたレコードを格納する。これにより、各タグtgがデータベース内の特定のデータレコードに関連付けられたものとなる。基本的な前提は、サーバとプロキシとの間に結託がないことである。
【0042】
[0044] 当該クライアントは、公開キー証明書及び関連する秘密キーを有し、該クライアントは、サーバとで忘却型擬似ランダム関数(OPRF)評価を実行することによってクエリタグを取得する。クライアントは、該クエリタグ及びこれらに関連するクエリ用語を秘密裏に保存すると共に、斯かるタグの選択された組を安全な通信チャネルを介してプロキシに送信することにより結合クエリを開始し、当該クエリが秘密のままとなるようにする。
【0043】
[0045] 認可されているが匿名のクライアントに対して許容されるクエリ用語に対し制限を課すために、各クライアントは、当該クライアントの公開キー証明書で指定されたアクセス権に依存する最大数までのクエリタグを取得することのみが許可される。タグ生成過程の間において、サーバは、既に発行されたタグの総数の記録を保持し、当該クライアントに関して前記最大数に達したなら、如何なるそれ以上のタグの生成も停止する。次いで、クライアントは、サーバによって発行されたタグ及びこれらに関連するクエリ用語を将来のクエリのために秘密裏に保存する。結果として、クライアントは限られた数のクエリ用語を使用してのみクエリを形成することができる。同じクエリ用語に対する重複したタグ要求は、タグ割当の浪費を招き、従ってクライアントにより回避されねばならない。
【0044】
[0046] クライアントが、第三者機関(例えば、患者の表現型及びゲノム異常に関する情報を含む臨床報告を作成する試験所)によって個別にデジタル署名された特定の属性-値のペアのみを問い合わせることを許可されるような一層厳しい設定においては、クライアントは、サーバと忘却型PRF評価を実行することによってタグを取得し、その場合において、該評価は該クライアントが有効な署名を持っている場合にのみ成功する。対応する認可された忘却型PRFプロトコルは、De Cristofaro、Emiliano、Yanbin Lu及びGene Tsudikによる「Efficient techniques for privacy-preserving sharing of sensitive information」、International Conference on Trust and Trustworty Computing、Springer、Berlin、Heidelberg、2011年に記載されている。該プロトコルの最後において、署名が有効であった場合、クライアントはタグを取得する一方、サーバは新たな情報を取得することはない。署名が無効である場合、クライアント及びサーバは、共に、新たな情報を得ることはない。
【0045】
[0047] 図1は、データベースの設定方法及び該データベースへの新しいサンプルの追加を示している。当該データベースに新しいサンプルを追加するために、サーバは、新しいサンプルの検索可能な属性-値のペア(a、vij)毎にタグを含む転置インデックスレコードを生成する(110)と共に、暗号化された多項式関数を生成する(110)。該タグは、tg=Hash(“a=vij”)と定義できる。上記暗号化された多項式関数は、この属性-値のペアを含むレコードに対する正確なインデックスである根を持つEnc(Aij(x))として定義できる。ここで、Enc()はSWHE関数であり、前記属性-値のペアが当該データベース内に既に存在する場合、Enc(Aij(x))は、新たに生成されるか、又は新たな整合するサンプルのインデックスを既存のサンプルの暗号化多項式に対する追加の根として組み込むことによって更新され得る。臨床及びゲノムデータベースの前後関係において、当該属性-値のペアは、何らかの人口統計/臨床データ、例えば「HDL=高」、又はゲノム異常、例えば「BRAFV600E=真」を含み得る。次いで、サーバは前記転置インデックスをプロキシに送信し、ハッシュ化及び暗号化キーのみを保持する(115)。次いで、プロキシは該転置インデックス及び暗号化レコードを格納し(120)、当該処理は終了する(125)。
【0046】
[0048] 図2は、認可された匿名クライアントに対して限られた数の許容されるクエリタグを要求する方法を示している。悪意のあるクライアントが大規模な検索を実行して不正な目的でデータにアクセスすることにより当該秘密クエリメカニズムを悪用することを防止するために、アクセスを最小限に必要とされる処理及びデータに制限すべく、クエリレベルのアクセス制御が課される。このことは、認可された公開キー証明書を有する匿名クライアントが、サーバにおける自身のアカウントに、サーバによって生成されるランダムメッセージ(215)に自身の秘密キーで署名することによりアクセスする(210)というクエリタグ要求処理を介して達成できる。該デジタル署名を受信したら、サーバはクライアントの公開キーを使用して該署名を検証し、該デジタル署名が正しい場合(220)、サーバとクライアントとの間で共有される秘密セッションキーによる安全な通信チャネルが確立され得る(225)。かくして、クライアントは、サーバとで忘却型疑似ランダム関数(OPRF)評価を実行することにより、属性-値のペアのリストに対応するタグを取得できる(230)。これら属性-値のペアはタグ、tg=PRF(a=v)に変換され(230)、ここで、PRFはハッシュ関数等の次疑似ランダム関数であり、SはPRFに関連付けられたキーである。クライアントが第三者機関により個別にデジタル署名された特定の属性-値のペアしか問い合わせることを許可されない一層厳格な設定状況おいて、クライアントはサーバとで忘却型PRF評価を実行することによりタグを取得するが、該評価はクライアントが有効な署名を有する場合にのみ成功する。次いで、クライアントは、生成されたタグ及びこれらタグに関連するクエリ用語を将来の問合せのために秘密裏に保存する(235)。サーバは、クライアントに対して発行されたタグの総数の記録を保持し、各クライアントに対して許容されるクエリ用語の総数に上限を課す(235’)。当該処理は、タグの数が当該クライアントに対して許可された最大値に達するまで繰り返すことができる。タグの最大数は、認可された公開キー証明書において指定されたクライアントのアクセス権に従って設定され得る。
【0047】
[0049] 図3は、各クライアントに固有のクエリ用語制限を伴う完全に秘密なクエリのための方法を示している。クライアントクエリ「SELECT * FROM database WHERE a = v AND … AND a = v」及び個々の属性-値のペアのタグtgが、前記タグ要求処理において説明されたように、サーバから取得されたと仮定すると、該完全秘密クエリ処理に含まれるステップは下記の通りとなる:
1.クライアント及びプロキシは、クエリタグを保護するために安全な通信チャネルを確立する(310)。
2.クライアントは、結合クエリのためにタグtgをプロキシに送信する(315)。
3.プロキシは、根が属性-値のペアa1 = v1、…、an = vnのタグtg1、…、tgnに対応するレコードインデックスである多項式A1(x)、…、An(x)の暗号化された係数を取得する。プロキシは、次いで、
【数1】
の暗号化された係数を、加法準同型写像を使用して計算し(ここで、R(x)はランダム多項式である)、該暗号化されたB(x)をクライアントに送信する。B(x)の根は、結合クエリ条件「a = v AND … AND a = v」を満たすレコードのインデックスである(320)。
4.クライアント及びサーバは、他のプロトコルを使用して、サーバの秘密キーで暗号化されたB(x)の忘却型復号化を実行する(325)。このステップの後、クライアントはB(x)を知ることになり、サーバは何も知らないことになる(325及び330)。
5.クライアントはB(x)を解いて、クエリ条件を満たすレコードへのインデックスを含む根を見付ける(335)。ステップ3で導入されたランダム多項式R(x)のため、これら根の一部は余分である。しかしながら、十分に大きな空間が使用されているので、これらの余分な根は無効であると識別され、破棄されるであろう。
6.整合するレコードのインデックスを使用して、クライアントは、該インデックスを直接送信するか又は秘密情報検索(PIR)/忘却RAM(ORAM)を使用して、暗号化されたレコードを取り出すことができ(340)、次いで、サーバと忘却型復号化を実行して復号化(解読)されたレコードを取得する(345)。
【0048】
[0050] ここで、本明細書に記載の実施形態を適用する幾つかの例を示す。
【0049】
[0051] 第1の例おいて、臨床医は既存のデータベースに登録済みの患者を照会する。自動化された(病院主導、第三者アプリケーション主導の)又は手動(臨床医主導の)クエリが、既存の遺伝学知識倉庫に既存の登録された小児科患者を問い合わせるために送信され得る。臨床医は、最初は、示された表現型のために、Shprintzen-Goldberg症候群の診断を疑った。しかしながら、該患者は、原因となることが知られているSKI遺伝子の突然変異について陰性であると判定された。当該クエリは、以下の一連の患者特徴を含む。
人口統計:年齢、性別
表現型:現れた症状はSphrintzen-Goldberg症候群を示す
遺伝子型:SKI遺伝子における変異に関しては陰性。
【0050】
[0052] 当該遺伝学知識倉庫(データベース)は本シナリオの前に確立されたものであるので、データベースのセットアップは必要とされない。この場合、当該完全秘密クエリは次のように制限を伴って実行される:
1.臨床医側クライアントは、自身の公開キー証明書を使用して自身のアカウントにサインインする。
2.クライアントはサーバと通信して、安全なチャネルを介して、当該クエリにおける属性-値のペアのOPRF評価済タグを取得する。これらタグは、第三者機関からの有効なデジタル署名を持つクエリ用語に対してのみ生成される。サーバは、クライアントに発行されたタグの総数の記録を保持し、クライアントの公開キー証明書で指定された該クライアントのアクセス権に従って上限を課す。
3.タグを受信した後、クライアントは該タグをプロキシに送信する。
4.プロキシは、根が当該クエリ条件を満たすレコードへのインデックスである多項式の暗号化された係数を取り出し、これら係数をクライアントに送信する。
5.クライアントはサーバと通信して、該暗号化された係数の忘却型復号化を実行する。
6.クライアントは、これら係数を解き、レコードのインデックスを取得する。
7.クライアントは、上記レコードのインデックスを使用して暗号化されたレコードを取り出し、サーバと通信して忘却型の復号化を実行し、最終的な暗号化されていないレコードを取得する。
【0051】
[0053] 上記暗号化されていないレコードを使用して、PDGFRB遺伝子における確認された原因となる突然変異を伴う、Kosaki異常増殖症候群の診断がなされた、当該患者と多くの表現型の特徴を共有する他のケースが見付けられる。この情報に基づいて、臨床医はPDGFRBにおける突然変異の遺伝子検査を指示する。当該患者が確かにPDGFRBに新しい突然変異を有していることが分かり、次いで、この新しい診断に基づいて治療法決定がなされる。
【0052】
[0054] 第2の例おいては、クリニカルパスの最適化処理が示される。クリニカルパスをライセンスしている有名な癌センターは、幾つかの顧客(このようなライセンスに対して支払を行う他の医療施設)と、当該クリニカルパスの使用に掛かる直接的ライセンス費用を、仲間となる施設のための共有の臨床知識ベースへの参加と引き換えに低減する特別なライセンスモデルに参加するよう交渉している。該癌センターは、上記臨床知識ベースを使用して、特定のクリニカルパスがどの様に機能しているかを評価すると共に、改善の領域を特定する一方、所有するクリニカルパスは秘密に維持したいようである。該癌センター(この場合は、クライアント)は、既に登録されているので、各クリニカルパスに基づいた事前に決定された許容され得るクエリ用語に対応する一群のタグを有している。関心のあるパスの一部又は全てを表すクエリタグの組み合わせを使用して、該癌センターは、集計的結果データのために当該知識ベース内のレコードを評価できる。このデータを使用して、該癌センターは、このパスでは特定の全身療法を受けている侵攻性疾患の患者にとり測定できる程の利益はないと結論付け、この新しい知見を反映するようにパスを変更すること決定する。
【0053】
[0055] 第3の例おいては、有名な人が、大うつ病及び重度の不眠症と診断され、現在利用可能な処方薬を服用しているが、症状は悪化している。彼は自分の症状を改善する可能性のある臨床試験を見付けたいが、保護されていないオンライン検索が彼のメンタルヘルスの問題をメディアに漏らす可能性があることを心配している。彼は、制限された完全に秘密なクエリ技術を使用する臨床試験データベースを知り、これを試そうと決心した。彼は、匿名化されたデジタル証明書、並びに彼の診断及び症状(「診断=「大うつ病」」、「症状=[不眠症]」)に関する情報、及び個人的背景(「性別=[男性]」、「民族性=[白人]」、「年齢=[20~30]」等))を含む病院からの電子臨床レポートの両方を得た。上記レポートの重要項目の各々には該病院のデジタル署名が付属しており、各々をクエリ用語として使用できる。彼は、匿名化されたデジタル証明書を使用して当該臨床試験データベースにアクセスするためのアカウントを作成し、次いで、関連するクエリ用語を、それらのデジタル署名と一緒に当該データベースサーバに送信する。当該クエリ処理を通して、彼の機密性の高い個人データは一切、該データベースサーバ又はネットワークに暴露されることはない。彼は、不眠症のための認知行動療法を提供するための治験デジタル治療を使用すると共に不眠症の重症度及びうつ病の症状を軽減するための睡眠制限アルゴリズムを使用するような、合致する臨床試験を見付ける。彼は該臨床試験に登録し、数ヶ月の治療の後、彼の症状は大幅に改善される。
【0054】
[0056] 図4は、上述したクライアント、サーバ又はプロキシを実施化するための例示的なハードウェア400のブロック図を示している。図示されたように、装置400は、1以上のシステムバス410を介して相互接続されたプロセッサ420、メモリ430、ユーザインターフェース440、ネットワークインターフェース450及び記憶部(ストレージ)460を含む。図4は、幾つかの点で抽象化を構成し、装置400の構成要素の実際の構成は図示されているよりも複雑であり得ることが理解される。
【0055】
[0057] プロセッサ420は、メモリ430若しくは記憶部460に格納された命令を実行し、又はそれ以外でデータを処理できる如何なるハードウェア装置でもあり得る。かくして、該プロセッサは、マイクロプロセッサ、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)又は他の同様の装置を含み得る。
【0056】
[0058] メモリ430は、例えば、L1、L2若しくはL3キャッシュ又はシステムメモリ等の種々のメモリを含むことができる。したがって、メモリ430は、スタチックランダムアクセスメモリ(SRAM)、ダイナミックRAM(DRAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、又は他の同様のメモリ装置を含み得る。
【0057】
[0059] ユーザインターフェース440は、ユーザとの通信を可能にするための1以上の装置を含み得る。例えば、ユーザインターフェース440は、ディスプレイ、タッチインターフェース、マウス及び/又はユーザコマンドを受信するためのキーボードを含み得る。幾つかの実施形態おいて、ユーザインターフェース440は、ネットワークインターフェース450を介して遠隔端末に提示され得るコマンドラインインターフェース又はグラフィカルユーザインターフェースを含むことができる。
【0058】
[0060] ネットワークインターフェース450は、他のハードウェア装置との通信を可能にするための1以上の装置を含み得る。例えば、ネットワークインターフェース450は、イーサネットプロトコル又は無線プロトコルを含む他の通信プロトコルに従って通信するように構成されたネットワークインターフェースカード(NIC)を含み得る。更に、ネットワークインターフェース450は、TCP/IPプロトコルに従った通信のためのTCP/IPスタックを実施化することもできる。ネットワークインターフェース450のための種々の代替の又は追加のハードウェア又は構成は明らかであろう。
【0059】
[0061] 記憶部460は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ装置又は同様の記憶媒体等の1以上のマシン可読記憶媒体を含み得る。種々の実施形態おいて、記憶部460は、プロセッサ420による実行のための命令、又はプロセッサ420が処理できるデータを記憶することができる。例えば、記憶部460は、ハードウェア400の種々の基本動作を制御するための基本オペレーティングシステム461を格納できる。記憶部460は、前述したサーバ、クライアント又はプロキシの機能を実行するための命令462も格納できる。
【0060】
[0062] 記憶部460に記憶されるものとして説明された種々の情報は、更に又は代わりに、メモリ430にも記憶できることは明らかであろう。この点に関し、メモリ430は「記憶装置」を構成すると考えることもでき、記憶部460は「メモリ」と見なすこともできる。他の種々の構成は明らかであろう。更に、メモリ430及び記憶部460は、共に、「非一時的マシン可読媒体」であると見なされ得る。本明細書で使用される場合、「非一時的」という用語は、一時的信号は除外するが、揮発性及び不揮発性メモリの両方を含む全ての形態の記憶部を含むと理解される。
【0061】
[0063] ホスト装置400は、記載された各構成要素のうちの1つを含むものとして示されているが、種々の構成要素は種々の実施形態では複製され得る。例えば、プロセッサ420は、本明細書に記載された方法を独立して実行するように構成され又は本明細書に記載の方法のステップ若しくはサブルーチンを実行するように構成された複数のマイクロプロセッサを含み、これら複数のプロセッサが協力して本明細書に記載された機能を達成するようにすることもできる。更に、装置400がクラウドコンピューティングシステム内で実施化される場合、上記種々のハードウェア構成要素は別々の物理システムに属し得る。例えば、プロセッサ420は、第1のサーバに第1のプロセッサを含み、第2のサーバに第2のプロセッサを含み得る。
【0062】
[0064] 本明細書に記載の実施形態は、患者情報を含む患者データベースにおいてクエリがなされた場合に、セキュリティ及び患者のプライバシを向上させるという技術的課題を解決する。例えば、患者データベースがゲノムデータ及びフェノームデータの両方を含む場合、特定の患者を特定することが大幅に容易になる。したがって、上述した実施形態は、ユーザが特定の値を有する許可された属性-値ペアについてデータベースに問い合わせることのみを可能にする。その結果、クライアントは何のデータにアクセスできるかが制限され、このことは、患者データベースのセキュリティ及びプライバシを向上させる。
【0063】
[0065] 本発明の実施形態を実施するためにプロセッサ上で実行される特定のソフトウェアの如何なる組み合わせも、特定の専用のマシンを構成する。
【0064】
[0066] 本明細書で使用される場合、「非一時的マシン可読記憶媒体」という用語は、一時的な伝播信号は除外するが、全ての形態の揮発性及び不揮発性メモリを含むと理解される。
【0065】
[0067] 以上、種々の例示的実施形態が、それらの特定の例示的な態様を特に参照して詳細に説明されたが、本発明は他の実施形態が可能であり、その詳細は種々の自明な点で修正が可能であると理解されるべきである。当業者には容易に明らかなように、変形及び修正を、本発明の趣旨及び範囲内に留まりながら実施することができる。したがって、前述の開示、記載及び図面は、例示のみを目的としており、請求項によってのみ定義される本発明を決して制限するものではない。
図1
図2
図3
図4