CN112771620A - 使用分布式账本技术来管理解析信息的技术 - Google Patents

使用分布式账本技术来管理解析信息的技术 Download PDF

Info

Publication number
CN112771620A
CN112771620A CN201980046992.2A CN201980046992A CN112771620A CN 112771620 A CN112771620 A CN 112771620A CN 201980046992 A CN201980046992 A CN 201980046992A CN 112771620 A CN112771620 A CN 112771620A
Authority
CN
China
Prior art keywords
information
distributed ledger
record
logic
instrument
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980046992.2A
Other languages
English (en)
Inventor
P·杨
R·查普曼
S·梅芬-梅恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Watson Technology Ireland Ltd
Original Assignee
Watson Technology Ireland Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Watson Technology Ireland Ltd filed Critical Watson Technology Ireland Ltd
Publication of CN112771620A publication Critical patent/CN112771620A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16CCOMPUTATIONAL CHEMISTRY; CHEMOINFORMATICS; COMPUTATIONAL MATERIALS SCIENCE
    • G16C20/00Chemoinformatics, i.e. ICT specially adapted for the handling of physicochemical or structural data of chemical particles, elements, compounds or mixtures
    • G16C20/90Programming languages; Computing architectures; Database systems; Data warehousing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/40ICT specially adapted for the handling or processing of patient-related medical or healthcare data for data related to laboratory analysis, e.g. patient specimen analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Epidemiology (AREA)
  • Crystallography & Structural Chemistry (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Other Investigation Or Analysis Of Materials By Electrical Means (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明描述了一种装置,该装置包括至少一个存储器和联接到至少一个存储器的逻辑。该逻辑可被配置成从至少一个解析仪器接收解析信息,并且在分布式账本中生成具有与解析信息的至少一部分相关联的交易的至少一个记录。

Description

使用分布式账本技术来管理解析信息的技术
相关申请的交叉引用
本申请要求2018年7月13日提交的美国临时专利申请62/697820号的权益和优先权,其全部内容以引用方式并入。
技术领域
本文的实施方案整体涉及用于解析仪器的管理方法,并且更具体地,涉及用于生成用于管理由解析仪器生成的数据的分布式账本的方法。
背景技术
为了在某个管辖范围内操作或提供物品,大多数行业需要遵守各种规章。例如,药物制造商在美国受美国食品和药品管理局(FDA)监管,在英国受药品和保健品管理局(MHRA)监管,并且在欧盟受欧洲药品管理局(EMA)监管。常规合规系统通常涉及第三方审计人员检查存储在纸上和/或集中式数据库中的需要个别访问的信息。该信息可包括审计跟踪,该审计跟踪旨在证明制造商遵循监管协议和/或指示组分产品的控制和来源的监管链。解析信息可用作合规例程的一部分,例如,以展示产品的组分或确保纯度标准。例如,色谱和/或质量分析数据(例如,质谱数据)可用于确保药物组分的化学构成。
常规合规系统非常容易受到数据完整性问题的影响。例如,数据可被有意地或无意地操纵和/或可以其他方式在供应链中变得不一致。制造商和审计人员可能需要花费大量资源和时间来确定此类数据完整性问题的来源,这些问题可能无法使用现有系统来解决。因此,常规合规系统效率低且易受操纵的影响,从而导致在某些工业部门缺乏信任以及不必要的时间和资源消耗。
发明内容
根据所述实施方案的各个方面,提供了一种装置,该装置包括至少一个存储器和联接到至少一个存储器的逻辑,该逻辑可操作以从至少一个解析仪器接收解析信息,并且在分布式账本中生成具有与解析信息的至少一部分相关联的交易的至少一个记录。
在一些实施方案中,至少一个解析仪器可包括色谱系统或质量分析系统中的至少一者。在一些实施方案中,至少一个解析仪器可包括液相色谱(LC)系统、气相色谱(GC)系统、质量分析器系统、质谱仪(MS)系统、离子迁移谱仪(IMS)系统、高效液相色谱(HPLC)系统、超高效液相色谱(UPLC®)系统、超高效液相色谱(UHPLC)系统中的至少一者。
在各种实施方案中,至少一种解析信息可包括分析信息或操作信息中的至少一者。在示例性实施方案中,解析信息可包括分析信息,该分析信息包括由解析仪器获取或生成的数据,诸如频谱或色谱。在示例性实施方案中,解析信息可包括用于解析仪器的操作信息,该操作信息包括操作日志、审计跟踪或数字签名中的至少一者。在各种实施方案中,分布式账本可存储在通信地联接到装置的计算设备上。在一些实施方案中,逻辑可操作以将分布式账本的共享副本存储在至少一个存储器中。
在示例性实施方案中,逻辑可基于分布式账本的至少一个记录来确定对监管协议的合规性。在各种实施方案中,逻辑可基于分布式账本内的解析信息来生成记录作为审计跟踪的一部分。在一些实施方案中,逻辑可基于分布式账本内的解析信息来生成记录作为监管链的一部分。在各种实施方案中,逻辑可基于解析信息经由分布式账本的至少一个记录来实现智能合约。在一些实施方案中,逻辑可校验解析信息的至少一部分。在各种实施方案中,逻辑可响应于未能校验解析信息的至少一部分而在分布式账本中生成记录。在示例性实施方案中,分布式账本可包括区块链分布式账本。
在示例性实施方案中,可检索并比较多个分布式账本的不同元素以确定对监管协议的合规性。
根据所述实施方案的各个方面,提供了一种计算机实现的方法,该计算机实现的方法可包括由处理器从至少一个解析仪器接收解析信息,以及在分布式账本中生成具有与解析信息的至少一部分相关联的交易的至少一个记录。
在一些实施方案中,至少一个解析仪器可包括色谱系统或质量分析系统中的至少一者。在各种实施方案中,至少一个解析仪器可包括液相色谱(LC)系统、气相色谱(GC)系统、质量分析器系统、质谱仪(MS)系统、离子迁移谱仪(IMS)系统、高效液相色谱(HPLC)系统、超高效液相色谱(UPLC®)系统、超高效液相色谱(UHPLC)系统中的至少一者。
在一些实施方案中,至少一种解析信息可包括分析信息或操作信息中的至少一者。在示例性实施方案中,解析信息可包括分析信息,该分析信息包括频谱或色谱中的至少一者。在一些实施方案中,解析信息可包括用于解析仪器的操作信息,该操作信息可包括操作日志、审计跟踪或数字签名中的至少一者。
在各种实施方案中,该方法可包括基于分布式账本的至少一个记录来确定对监管协议的合规性。在一些实施方案中,该方法可包括基于分布式账本内的解析信息来生成记录作为审计跟踪的一部分。在示例性实施方案中,该方法可包括基于分布式账本内的解析信息来生成记录作为监管链的一部分。在各种实施方案中,该方法可包括基于解析信息经由分布式账本的至少一个记录来实现智能合约。在一些实施方案中,该方法可包括校验解析信息的至少一部分。在示例性实施方案中,该方法可包括响应于未能校验解析信息的至少一部分而在分布式账本中生成记录。在各种实施方案中,分布式账本可包括区块链分布式账本。
根据所述实施方案的各个方面,提供了一种解析交换系统,该解析交换系统可包括至少一个计算设备,该计算设备包括用以实现解析交换平台的逻辑,该逻辑用以提供分布式账本,从至少一个生产者节点接收用于至少一个解析仪器的解析信息,在分布式账本中生成具有与解析信息的至少一部分相关联的交易的至少一个记录,并且向至少一个消费者节点提供对分布式账本的访问。
在一些实施方案中,至少一个解析仪器可包括色谱系统或质量分析系统中的至少一者。在各种实施方案中,至少一个解析仪器可包括液相色谱(LC)系统、气相色谱(GC)系统、质量分析器系统、质谱仪(MS)系统、离子迁移谱仪(IMS)系统、高效液相色谱(HPLC)系统、超高效液相色谱(UPLC®)系统、超高效液相色谱(UHPLC)系统中的至少一者。
在一些实施方案中,解析信息可包括分析信息,该分析信息包括频谱或色谱中的至少一者。在一些实施方案中,解析信息可包括用于解析仪器的操作信息,该操作信息包括操作日志、审计跟踪或数字签名中的至少一者。在各种实施方案中,逻辑可将共享分布式账本的副本推送到该至少一个消费者节点。在一些实施方案中,逻辑可确保从解析仪器到分布式账本的安全和/或认证的连接以创建至少一个记录。
在一些实施方案中,逻辑可基于分布式账本的至少一个记录来确定对监管协议的合规性。在各种实施方案中,逻辑可基于分布式账本内的解析信息来生成记录作为审计跟踪的一部分。在一些实施方案中,逻辑可基于分布式账本内的解析信息来生成记录作为监管链的一部分。在示例性实施方案中,分布式账本可包括区块链分布式账本。
附图说明
图1绘示第一操作环境的实施方案。
图2绘示第二操作环境的实施方案。
图3绘示第三操作环境的实施方案。
图4绘示第四操作环境的实施方案。
图5描绘了根据一些实施方案的分布式账本。
图6绘示第一逻辑流程的实施方案。
图7描绘了根据一些实施方案的区块链账本。
图8绘示计算架构的实施方案。
具体实施方式
各种实施方案可整体涉及使用分布式账本技术来管理解析信息的系统、方法和/或装置。在一些实施方案中,由解析仪器生成的解析信息可并入分布式账本中。例如,解析仪器可包括可操作以生成由化合物的质量分析产生的频谱的质谱仪。在分析期间,质谱仪可生成与质谱仪的操作相关联的操作信息,诸如质量控制测试结果(例如,空白、溶剂等的频谱)、与质谱仪的操作相关联的数字签名、时间戳信息、样品来源信息(例如,与样品相关联的监管链信息)等。质谱仪的解析信息可包括频谱(例如,分析结果)和操作信息(例如,当生成分析结果时与仪器的操作相关的信息)。在一些实施方案中,解析信息可被生成作为标记、签名、标识符、标签、指纹或组分(诸如化合物、食物产品、材料等)的其他标识特性。在各种实施方案中,解析信息可存储在分布式账本中,例如作为一个或多个交易或区块。例如,解析信息可为或可包括分布式账本内的组分的唯一指纹,该唯一指纹操作以识别组分和/或其特性。
在一些实施方案中,解析信息交换平台可操作以提供对存储在分布式账本中的解析信息的访问。分布式账本可存储在网络内的一个或多个计算设备上。多个实体可例如通过解析信息交换平台访问对分布式账本的读取和/或写入。此类实体可经由安全或认证的连接访问分布式账本,其中访问或修改分布式账本的实体的细节存储在一个或多个交易或区块中(例如,与实体的身份、角色或位置,实体的唯一标识符,实体创建交易或区块的日期或时间有关的信息)。例如,产品组分的供应商可存储与分布式账本中的组分相关联的解析信息。从供应商获得组分的制造商可能能够通过解析信息交换平台访问分布式账本内的解析信息,例如,以在使用组分制造药物之前确定其是否满足监管协议。此外,监管者(例如,美国食品和药品管理局(FDA))还可通过解析信息交换平台访问与分布式账本内的组分相关联的解析信息,例如,作为审计的一部分。虽然制药工业实体可用于本文的某些示例中,但实施方案不限于此,因为实施方案可与其他类型的实体、工业、研究、分析等一起操作,包括但不限于:医疗保健实体、生物医学实体、化学实体、认证实体(例如,有机认证、公平贸易认证、来源认证等)、食物供应商、材料供应商、产品制造商等。
一般来讲,分布式账本是与由多个计算节点维护和验证的密码审计跟踪具有一致性的记录。例如,分布式账本可被实现为在分散式网络的计算节点之间共享、复制和同步的数据库。分布式账本记录交易,诸如数据、资产交换等。分布式账本可以是分散的,将协议内的平等权利授予所有参与者;或者是集中的,指定某些用户的特定权利。分布式账本的状态可以通过可操作以验证来自到网络的输入的信息的一致性算法来确定。区块链是分布式账本的特定实施方式,其包括由称为区块的封装中的不可变数据形成的共享、复制的账本。区块链位于分布式账本下方,并且充当在账本中对交易进行排序和验证的方式。分布式账本(或其区块链实施方式)的非限制性示例可包括比特币、以太坊、ERIS、Tendermint、Hyperledger、Axoni、Chain、R3、itBit、Clearmatics、Blockstack、Factom、Open Assets、Tierion、它们的组合、它们的变化等。
分布式账本的各种实施方式可以包括特性,包括但不限于账本、一致性、密码、起源和不变性。账本可包括共享、许可的账本,其可作为仅附加记录系统操作,其中新记录可仅附加到账本,并且现有记录不能被删除或修改。网络内的所有参与者可具有他们自己的账本的相同副本,并且账本的任何改变都反映在所有副本中。需要达成一致以向账本添加信息。例如,为了创建新的记录或区块或将交易写入现有区块,必须通过一致性算法来验证记录。一般来讲,参与成员同意的一致性协议确保账本仅利用网络校验交易进行更新,并且因此所有参与者(或阈值数量的参与者)同意网络的有效性。一致性算法的非限制性示例可包括工作量证明、拜占庭容错复制、权益证明、多重签名等。
分布式账本使用密码来维护所有过去交易的对等分布的、带有时间戳且不可变的共识账本。每个交易(或交易的记录)类似于账本行项目,该账本行项目然后与其他项目聚集成记录或交易的区块,基本上形成记录链(或用于区块链实施方式的区块),其中每个记录连接到先前记录。例如,分布式账本涉及密码散列的链,其中每个记录包含先前记录的密码散列。密码散列可提供关于记录的完整性的保证,例如作为校验和,因为对记录内容的任何改变将导致产生完全不同的密码散列。在每个记录重新参考先前记录的情况下,不可能插入新的区块或改变现有记录的内容,从而提供关于记录的次序和内容的完整性的一系列保证。
分布式账本的起源通常可以指产生信息/数据的来源/过程。在密码中,起源可提供链接和其他信息以确定信息来源和/或记录。因此,分布式账本技术可以用于确定资产或信息的起源,这可以确定资产或信息的来源和/或所有权历史。此外,分布式账本可展示出不变性,因为一旦交易被记录在分布式账本中,网络参与者就不能篡改交易。例如,如果记录或交易是错误的结果,则必须添加另一个记录或交易以纠正错误,并且两个交易(原始错误记录和纠正的记录)必须对网络参与者可见。
分布式账本技术可用于实现智能合约,该智能合约可包括能够在满足预定义条件时自动强制执行其自身的可编程合约。例如,智能合约可包括至少两个实体之间的合约条款。智能合约操作以监测触发预定义条件的信息和/或事件。当满足预定义条件时,合约被执行,并且智能合约可提供用于合规性和报告的数据(例如,作为分布式账本内的记录)。智能合约的非限制性示例可包括程序,该程序可操作以指示产品组分响应于供应商通过质量控制测试,或通过校验检查而可供装运,以确认与产品组分相关联的数据匹配或被确定为基本上类似于与经验证或可信产品组分相关联的数据或在分布式账本中的优先交易或区块中接收的数据。这样的基本相似性可通过多种已知技术中的任一种技术来计算,包括但不限于通过参考统计模型(例如,通过由监督或无监督学习算法诸如主成分分析(PCA)和/或线性判别分析(LDA)对经验证或可信样品进行分析而构建的模型)、参考已知特定产品组分随时间推移而发生的可允许修改(例如,作为时间函数的特定食物产品的降解),参考对不违反智能合约条款的产品组分的可允许变化(例如,继续落在可允许范围内的质量控制测量值)等。实施方案不限于此上下文。
在此描述中,可能阐述许多具体细节,例如部件和系统配置,以便提供对所描述的实施方案的更透彻理解。然而,本领域的技术人员将理解,可以在没有这种具体细节的情况下实践所描述的实施方案。另外,未详细示出一些众所周知的结构、元件和其它特征,以避免不必要地使所描述的实施方案模糊。
在以下描述中,对“一个实施方案”、“实施方案”、“示例实施方案”、“各种实施方案”等的引用指示所描述的技术的实施方案可包括特定特征、结构或特性,但是一个以上的实施方案可能且并非每个实施方案都必须包括该特定的特征、结构或特性。此外,一些实施方案可以具有针对其他实施方案描述的特征中的一些、全部或没有这些特征。
如本说明书和权利要求书中所使用的,除非另有说明,否则使用序数形容词“第一”、“第二”、“第三”等来描述元件仅表示引用元件的特定实例或相似元件的不同实例,而并不意味着暗示如此描述的元件必须在时间、空间、排序或任何其它方式上处于特定顺序。
图1绘示可表示一些实施方案的操作环境100的示例。如图1所示,操作环境100可包括可操作以管理与解析仪器115相关联的解析信息的分析系统105。在一些实施方案中,解析仪器115可为或可包括色谱系统、液相色谱(FC)系统、气相色谱(GC)系统、质量分析器系统、质量检测器系统、质谱仪(MS)系统、离子迁移谱仪(IMS)系统、高效液相色谱(HPFC)系统、超高效液相色谱(UPFC®)系统、超高效液相色谱(UHPFC)系统、固相萃取系统、样品制备系统、毛细管电泳仪器、它们的组合、它们的部件、它们的变化等。尽管在该详细描述中的示例中使用了FC、MS和FC-MS,但是实施方案不限于此,因为在本文中设想了能够根据一些实施方案进行操作的其他解析仪器。
在一些实施方案中,解析仪器115可操作以执行分析。例如,对于LC-MS系统,解析仪器115可分离样品并对分离的样品执行质量分析以生成解析信息136。在一些实施方案中,解析信息136可包括与解析仪器相关联的分析信息和/或操作信息。在示例性实施方案中,分析信息可包括作为由解析仪器115执行的分析的结果而生成的信息,诸如值、曲线图、图像、计算等。例如,对于LC系统,分析信息可包括色谱。在另一个示例中,对于MS系统,分析信息可包括频谱。在各种实施方案中,操作信息可包括在分析之前、期间和/或之后与解析仪器115的操作相关联的信息。例如,操作信息可包括数字签名(例如,对解析仪器115执行功能的操作者的数字签名)、质量控制测试结果、部件信息(例如,解析仪器115和/或其部件(诸如泵、阀、柱等)的电压、压力、流速、体积、温度、错误条件)、操作方法、监管协议、审计跟踪信息、环境信息、操作日志信息、样品源等。
在一些实施方案中,可针对解析仪器115或其部件,诸如针对LC-MS解析仪器115的样品供应、LC系统和/或MS系统生成操作信息。在各种实施方案中,可针对解析仪器的每个项目、样品、运行或其他可量化的操作或功能来生成操作信息。审计跟踪信息的非限制性示例可包括操作者、数字签名、分析方法、完成的方法步骤、操作参数、操作条件、批次、调谐、仪器分辨率、硬件/软件配置文件、安全性、系统访问、校准、质量控制、所执行的模块、对上述中任一者的改变(例如,解析方法的改变、用户的改变等)、网络连接状态、解析仪器-计算设备连接状态、维护协议、仪器维护、电源状态(例如,当解析仪器115通电或断电时)等。
在各种实施方案中,分析系统105可包括计算设备110,该计算设备通信地联接到解析仪器115或以其他方式被配置成接收和存储与解析仪器115相关联的解析信息136。例如,解析仪器115可操作以向计算设备110可访问的网络150(例如,云计算环境)上的位置提供解析信息。在一些实施方案中,计算设备110可操作以控制、监测、管理或以其他方式处理解析仪器115的各种操作功能。在一些实施方案中,计算设备110可操作以通过安全或认证的连接向网络150上的位置提供解析信息。在一些实施方案中,在解析仪器115生成解析信息时,计算设备100或解析仪器115可操作以将解析信息自动传送到网络150上的位置。在一些实施方案中,计算设备110可为或可包括独立计算设备,诸如个人计算机(PC)、服务器、平板计算设备、云计算设备等。
如图1所示,计算设备110可包括处理电路120、存储器单元130和收发器140。处理电路120可通信地联接到存储器单元130和/或收发器140。
处理电路120可包括和/或可访问根据一些实施方案的用于执行处理的各种逻辑。例如,处理电路120可包括和/或可访问分布式账本逻辑122。一般来讲,分布式账本逻辑122可以是被布置成执行与处理分布式账本相关的特定操作(诸如编码、解码、加密、解密、验证等)的电路。处理电路和/或分布式账本逻辑122或其部分可在硬件、软件或它们的组合中实现。如在本申请中所用,术语“逻辑”、“部件”、“层”、“系统”、“电路”、“解码器”、“编码器”和/或“模块”旨在是指计算机相关的实体,是硬件、硬件和软件的组合、软件或执行中的软件中的任一者,其示例由示例性计算架构700提供。例如,逻辑、电路或层可以是和/或可以包括但不限于在处理器上运行的进程、处理器、硬盘驱动器、多个存储驱动器(光学和/或磁性存储介质)、对象、可执行程序、执行线程、程序、计算机、硬件电路、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、片上系统(SoC)、存储器单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组、软件部件、程序、应用程序、固件、软件模块、计算机代码、前述项的任何组合等等。
尽管图1中将分布式账本逻辑122描绘为在处理电路120内,但是实施方案不限于此。例如,分布式账本逻辑122可以位于加速器、处理器内核、接口、单独的处理器管芯内,完全实现为软件应用程序(例如,分布式账本应用程序132)等。
存储器单元130可以包括呈一个或多个高速存储器单元的形式的各种类型的计算机可读存储介质和/或系统,诸如只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双数据速率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存存储器、聚合物存储器(诸如铁电聚合物存储器、双向存储器、相变或铁电存储器,硅-氧化物-氮化物-氧化物-硅(SONOS)存储器)、磁性或光学卡、设备阵列(诸如独立磁盘冗余阵列(RAID)驱动器)、固态存储器设备(例如,USB存储器、固态驱动器(SSD)以及适于存储信息的任何其他类型的存储介质。另外,存储器单元130可以包括呈一个或多个低速存储器单元的形式的各种类型的计算机可读存储介质,包括内部(或外部)硬盘驱动器(HDD)、磁性软盘驱动器(FDD)和用以从可移动光盘读取或向其写入的光盘驱动器(例如,CD-ROM或DVD)、固态驱动器(SSD)等。
根据一些实施方案,存储器单元130可存储分布式账本应用程序132,该分布式账本应用程序可单独操作或与分布式账本逻辑122组合操作,以执行各种分布式账本功能。例如,分布式账本应用程序132可以维护本地存储在存储器单元130中和/或网络150的节点152a-n上的分布式账本134。在各种实施方案中,分布式账本应用程序132可以在分布式账本134中针对由解析仪器115生成的解析信息136生成记录。例如,分布式账本应用程序132可以针对在与解析仪器的操作相关联的审计跟踪或其他日志中记录的每个对应事件生成一个或多个记录。在另一个示例中,分布式账本应用程序132可以针对由解析仪器生成的每个分析结果生成一个或多个记录。在另一个示例中,分布式账本应用程序132可以从可由分布式账本应用程序132访问的一个或多个分布式账本134检索一个或多个记录,诸如在指定时间范围内创建的记录、由特定解析仪器创建或包含由特定实体创建的数据的记录、由特定实体创建的记录等。
在一些实施方案中,分布式账本应用程序132包括应用程序编程接口(API)以提供对分布式账本134的访问,诸如通过图形用户界面(GUI)、web接口、移动应用程序(“移动应用程序”、“移动应用”或“应用程序”)等。这样,操作者可对分布式账本134的记录进行搜索、可视化、读取、添加或以其他方式进行访问。然而,在各种实施方案中,操作者可以不更改或删除分布式账本134中的记录。
在各种实施方案中,分布式账本应用程序132可操作以实现或促进监管链、合规性和/或审计跟踪过程。例如,可能需要解析仪器115向分布式账本应用程序132提供解析信息136,该分布式账本应用程序可以在分布式账本134中针对解析信息136的一个或多个项目生成记录(或区块)。这样,解析仪器115的整个操作可记录在分布式账本134中以供感兴趣方(例如,供应商、客户、母公司、承包商、监管部门)访问。因此,由解析仪器115生成的数据的完整性和解析仪器115的操作可通过分布式账本134利用分布式账本技术的益处(例如,不变性、一致性)来检查。
在一些实施方案中,解析信息136可为或可包括组分(诸如化合物、材料、食物产品等)的标识符、“标签”或“指纹”。例如,可通过解析仪器115分析化学化合物以生成分析信息(例如,频谱、组分(例如,化学组成)、组分比率等),该分析信息可作为化学化合物的唯一化学(或分子)指纹被包括并且存储在分布式账本134中的记录中。在另一个示例中,具有潜在唯一化学(或分子)指纹的掺杂剂可包括在由解析仪器115分析的物质中或添加到该物质,以便对该物质“加标签”以供稍后校验和/或验证,诸如通过由解析仪器115的后续分析进行。具有掺杂剂的化合物的分析信息可保留在分布式账本134中。在后续分析中获得的分析信息中存在或不存在预期的“标签”可以指示是否已经维护了物质的监管链。在另一个示例中,食物产品可由解析仪器115分析以确定分析信息,该分析信息可包括核酸信息(例如,DNA)、蛋白质信息等。食物产品的分析信息可用作可包括在分布式账本134中的唯一遗传指纹。这样,与物理产品相关联的“指纹”可被生成作为可链接到物理产品的经校验和可校验的信息。物理产品可链接到数字资产和/或信息,诸如分布式账本134和/或其记录。
因此,在一些实施方案中,关于部件或产品(例如,来源、纯度、有机、公平贸易、组成等)的声明可以链接到经校验信息(例如,指纹)并包括在分布式账本134中。例如,可在起源(或供应链中的其他点)处对产品加指纹或加标签,并且可在链中的稍后点处访问、查看、检测、校验或以其他方式分析指纹或标签。在一些实施方案中,产品可与多个指纹相关联。例如,对于食物产品供应链,种植者可生成源指纹(例如,由基于GPS信息的设备和/或生成唯一位置信息、时间戳信息等的现场设备生成的位置信息)和组成或遗传构成指纹;食物产品的批发商可生成食物处理指纹(例如,储存位置和状况信息、运送信息等);供应商可生成收据信息(例如,时间戳信息)。实施方案不限于此上下文。
在一些实施方案中,解析仪器115的操作条件是其连接到计算设备110(或分布式账本134能够以其他方式存储与解析仪器相关联的解析信息136)。在其他实施方案中,可在分布式账本134中生成记录,指示计算设备110未连接到解析仪器(或分布式账本134不能够以其他方式存储与解析仪器相关联的解析信息136)。在各种实施方案中,可响应于计算设备(除计算设备110之外)建立与解析仪器的连接而在分布式账本134中生成记录。在示例性实施方案中,可响应于存储在计算设备110、解析仪器115和/或其他设备中的解析信息136(例如,包括解析信息136的电子文件)被访问、读取、写入、删除或以其他方式修改而在分布式账本134中生成记录。这样,可将与解析仪器115相关联的所有或基本上所有操作和分析结果记录在分布式账本134中。此外,在不知道其他实体的情况下篡改解析仪器115和/或与其相关联的解析信息136的能力,如果不完全消除的话,也可以显著降低。
在一些实施方案中,分布式账本应用程序132可以包括用于启用/禁用解析信息136的类型的记录的设置。例如,分布式账本应用程序132可以提供GUI以用于允许操作者指定可记录事件(例如,分析结果、错误条件、数字签名等)和不可记录事件(例如,溶剂批次信息、操作者姓名等)。在各种实施方案中,分布式账本应用程序132可以包括与解析信息相关联的通知的设置,诸如响应于某些解析信息136的警报、消息等(例如,错误条件、分析方法的完成、网络连接的丢失、实体访问等)。
在各种实施方案中,分布式账本应用程序132可操作以实现或促进解析信息136的校验。例如,分布式账本应用程序132可以访问历史信息、过程信息(例如,标准协议或方法步骤)等。分布式账本应用程序132可操作以比较与解析仪器115正在执行的分析、校准或其他过程相关联的审计跟踪或其他日志,以确定该过程是否与预期历史信息或过程信息一致。在一些实施方案中,如果分布式账本应用程序132确定过程与历史信息或过程信息不一致,则分布式账本应用程序132可以在分布式账本134中生成记录并且/或者生成警报。在另一个示例中,分布式账本应用程序132可以将分析结果(例如,化合物的频谱)与历史信息(例如,化合物的预期频谱)进行比较,以确定分析结果是否匹配预期结果(例如,在阈值容差内)。在示例性实施方案中,如果分布式账本应用程序132确定分析结果与预期结果不一致,则分布式账本应用程序132可以在分布式账本134中生成记录并且/或者生成警报。
在各种实施方案中,分布式账本应用程序132可操作以实现或以其他方式促进与分布式账本134相关联的智能合约。在一些实施方案中,分布式账本134可以包括可操作以响应于触发条件而触发合约事件的智能合约。在各种实施方案中,可基于解析信息136来确定触发条件。例如,触发条件可包括解析仪器115通过质量控制或校准例程、生成分析信息(例如,化合物的质谱)、与历史信息匹配或基本上类似的分析信息(例如,在容差阈值内)、数字签名(例如,具有足够权限的操作者具有数字签名分析信息、分析方法等)、它们的组合。在一些实施方案中,合约事件可包括各方之间达成一致的任何类型的事件,诸如资产(例如,货币资金、产品等)的释放、执行功能(例如,运送产品、接收支付等)的授权、监管批准等。例如,智能合约可包括响应于方法的成功执行而由FDA进行监管批准的合约事件,这可基于解析信息115和/或分布式账本134中的记录来指示。在另一个示例中,智能合约可包括响应于接收到指示产品满足预期准则的解析信息115(例如,色谱、频谱等)而批准从制造商向供应商支付的合约事件。实施方案不限于此上下文。
图2绘示可表示一些实施方案的操作环境200的示例。如图2所示,操作环境200可包括网络250,该网络包括节点252a-n和分布式账本220。在一些实施方案中,分布式账本220可以包括存储在网络250的一个或多个服务器(未示出)上的共享账本222和账本对象224。在一些实施方案中,账本对象224可以包括智能合约、API等。
节点252a-n中的每个节点可包括共享账本222的副本。节点252a-n中的一个或多个节点可包括对共享账本222感兴趣的各种实体。例如,共享账本222可以作为监管过程的一部分操作,其中节点252a可以是与药物制造商(例如,其包装和包封药物)相关联的计算节点,节点252b可以是与药物制造商的供应商(例如,其制备药物组分或制备用于药物制造商的药物)相关联的计算节点,节点252c可包括监管部门,诸如FDA,并且节点252n可包括药物购买者(例如,药品连锁店、医院系统等)。在另一个示例中,共享账本222可以作为食品供应链的一部分操作,其中节点252a可以是与食品供应商(例如,渔场或作物生产者)相关联的计算节点,节点252b可以是与食品经销商(例如,从原始供应商购买食物产品以销售给供应商的批发商),并且节点252c可以是与食物认证机构(例如,证明食物产品是有机的、公平贸易的、来自特定来源/地区等的实体)相关联的计算节点。可包括附加实体作为具有对分布式账本220的访问的节点252a-n。
在一些实施方案中,分布式账本220可以被许可或不被许可。在许可实施方案中,一个或多个所有者管理对分布式账本220的控制和/或访问,诸如对分布式账本220进行读取、写入、挖掘等的权利。在不许可实施方案中,没有单个所有者管理对分布式账本220的控制和/或访问,使得不存在对分布式账本220的中央控制。
例如,在分布式账本220的许可实施方式中,可以向每个实体提供对分布式账本220(和/或共享分布式账本222的其单独副本)的差分访问。例如,在药物制造商(例如,作为平台开发者的客户端)为所有者的实施方案中,药物制造商可具有对分布式账本220的完全读取/写入访问,药物制造商的供应商可具有完全写入访问和部分读取访问(例如,只能读取与其自身活动相关联的记录),监管者可以具有部分读取/写入访问(例如,只能读取/写入与监管功能相关联的记录),并且购买者可具有部分读取/写入访问(例如,只能读取/写入与特定化合物的购买相关联的记录)。
在一些实施方案中,分布式账本220记录可以包括与各种元件相关联的多个分布式账本。例如,对于药物的药物供应链分布式账本220,分布式账本220可以包括每个供应商、化合物、监管过程、药物、购买者、供应商、研究组织等的各种分布式账本。在这样的实施方案中,分布式账本220的所有者可以提供对多个分布式账本中的每个分布式账本的差分访问。
图3绘示可表示一些实施方案的操作环境300的示例。如图3所示,操作环境300可包括与分布式账本334相关联的解析交换平台(或解析仪器平台)305。在一些实施方案中,解析交换平台305可操作以在感兴趣的实体之间提供分析信息的交换。在各种实施方案中,解析交换平台305可包括可操作以在节点360a-n和370a-n之间提供数据交换服务的应用程序平台。在示例性实施方案中,解析交换平台305可以是由与解析仪器相关联的制造商、产品来源和/或开发者(“开发者”)提供给客户的软件平台、套件、协议集等。开发者的非限制性示例可为美国马萨诸塞州米尔福德的沃特世公司(Waters Corporation, Milford,Massachusetts, United States of America)。例如,开发者可提供解析交换平台305作为由开发者提供给实体的LC、MS、LC-MS等解析仪器的数据交换接口。根据一些实施方案,使用由开发者提供的解析仪器的实体(诸如药物制造商、研究组织、产品供应商、食物供应链实体等)可使用解析交换平台305来实现分布式账本334。其他实体可经由GUI(诸如客户端应用程序、web接口、移动应用程序等)访问解析交换平台305,以执行与分布式账本334相关联的功能。在一些实施方案中,解析交换平台305的至少一部分可托管在云计算环境中。
节点360a-n可以是分布式账本334的数据生产者,并且节点370a-n可以是分布式账本370a-n的数据消费者。例如,节点360a-n可包括仪器、合约研究室和/或其他数据生产者。节点370a-n可包括第三方应用程序、决策制定者、分析者、监管者和/或其他数据消费者。实体可以是数据生产者和数据消费者两者。例如,节点360a可以是由药物制造商(节点360b)签订合约以对化合物执行临床试验以获得监管者(节点370a)的监管批准的研究组织。在另一个示例中,节点360a可以是对其食物产品执行分析以生成作为批发商(节点370a)的供应链的一部分的食物产品指纹,以从认证机构(节点370b)获得认证等的食物生产者(或其承包商)。数据生产者360a-n可根据许可向解析交换平台305提供解析信息,例如,以分布式账本中的记录的形式。数据消费者370a-n可根据许可经由解析交换平台305(例如,通过分布式账本334和/或分布式账本的本地副本)访问分析信息。在一些实施方案中,解析交换平台305可操作以确保分布式账本334的本地副本的一致性,例如,通过向节点360a-n和/或370a-n推出更新。
在一些实施方案中,解析交换平台305可根据基于云的模型和/或“即服务”模型操作。这样,解析交换平台305可以提供服务,该服务提供单个中央平台,该单个中央平台将允许实体单独与分析监管链一起执行样品分析,其中实体可以提供对其选择的伙伴的访问。例如,药物制造商(节点370a)可以向合约供应商(节点360a)提供对解析交换平台305的访问,以经由分布式账本334提供分析信息,诸如监管链信息、分析信息(例如,频谱等)、监管合规信息等。此外,药物制造商可经由解析交换平台305向药物的购买者(节点370b)提供对该信息的访问。
图4绘示可表示一些实施方案的操作环境400的示例。如图4所示,操作环境400可包括可由各种实体(诸如药物制造商472以及由药物制造商472签订合约的合约制造组织(CMO)474和合约研究组织(CRO)470)访问的解析仪器平台(或解析交换平台)410。根据一些实施方案,解析仪器平台410可实现、支持、操作或以其他方式促进分布式账本系统450。药物制造商472、CRO 470和/或CMO 474中的每一者可具有基于分布式账本系统450的共享账本434。
在一些实施方案中,解析仪器平台410可以从一个或多个数据源415接收信息,诸如实验室信息系统(LIMS)、企业资源规划(ERP)系统、临床信息系统(CIS)、分析信息、可视化信息、搜索信息等。解析仪器平台410可与各种应用程序420相关联,这些应用程序可(例如,经由API等)与解析仪器平台410相关联。应用程序420可由解析仪器平台410的开发者和/或第三方开发者提供。在各种实施方案中,应用程序420可为解析仪器平台410提供附加功能,诸如数据可视化、搜索等。
图5描绘了根据一些实施方案的例示性分布式账本505。如图5所示,分布式账本505可以包括具有各种字段的记录的数据库,诸如用以唯一地标识记录的记录ID 510、用以关联与导致记录生成相关联的用户或实体的用户ID 512,以及指示何时创建记录的时间戳514。
每个记录可包括密码信息516,例如唯一散列和/或指向先前记录的指针。这样,如果记录被改变或删除,则密码信息将不匹配,并且可以确定分布式账本505已被改变。在各种实施方案中,每个记录可包括所有权信息518,该所有权信息指示哪些实体具有对记录进行读取、写入等的许可。某些记录可以包括鉴定信息520,诸如与记录相关联的鉴定类型(例如,药物的FDA、农产品的有机食物实体等)以及指示与记录相关联的任何数字签名(例如,相关联的交易和/或创建记录所需的数字签名)的签名信息522。在一些实施方案中,每个记录可与数据524相关联,诸如数据有效载荷(例如,分析信息、审计跟踪日志、操作日志等)和/或交易信息(例如,指示交易类型和/或其他交易信息)。
本文包括表示用于执行所公开的架构的新颖方面的示例性方法的一个或多个逻辑流程。虽然为了简化说明目的,本文所示的一种或多种方法被示出并描述为一系列的动作,但是本领域的技术人员将理解并了解,这些方法不受动作次序限制。因此,一些动作可以以不同的次序发生和/或与本文所示和所述的其他动作同时地发生。例如,本领域的技术人员将理解并了解,方法可以替代地表示为一系列的相关状态或事件,诸如在状态图中。此外,并非方法中所示的所有行为都可能是新颖实施方式所必需的。用虚线指定的框可以是逻辑流程的任选框。
逻辑流程可以用软件、固件、硬件或它们的任何组合来实现。在软件和固件实施方案中,逻辑流程可以由存储在非暂时性计算机可读介质或机器可读介质(诸如光学、磁性或半导体存储装置)上的可执行计算机指令来实现。实施方案不限于该上下文。
图6绘示逻辑流程600的实施方案。逻辑流程600可表示由本文所述的一个或多个实施方案(诸如计算设备110、节点252a-n、节点360a-n、节点370a-n和/或操作环境400的部件)执行的操作中的一些或全部操作。在一些实施方案中,逻辑流程600可表示根据一些实施方案的与解析服务分布式账本过程相关联的登记过程的操作中的一些或全部操作。
在框602处,逻辑流程600可从至少一个解析仪器接收解析信息。例如,解析仪器115可向分布式账本应用程序132提供解析信息136。实施方案不限于此上下文。
在框604处,逻辑流程600可在分布式账本中生成具有与解析信息的至少一部分相关联的交易的至少一个记录。例如,分布式账本应用程序132可以在分布式账本134中针对解析信息136的一个或多个项目生成记录(或区块)。实施方案不限于此上下文。
图7描绘了根据一些实施方案的例示性区块链账本705。如图7所示,区块链账本705可包括多个区块710a-c。区块710a-c中的每个区块可包括各种区块元素,先前具有712a-c(其为先前区块的散列),现时714a-c、根(或根散列)716a-c和时间戳718a-n。根据一些实施方案,区块链账本705可包括比图7所描绘的区块元素更多或更少的区块元素。实施方案不限于此上下文。
在图7所示的实施方案中,根散列716a-c可经由Merkel树与交易740a-d相关联。交易740a-d节点中的每个节点散列化到对应散列叶节点730c-f中,随后这些散列叶节点散列化以生成散列叶节点730a和730b。根散列716a-c由散列叶节点730a和730b生成。根据各种实施方案,可以使用各种散列密码技术,包括但不限于SHA-2密码散列函数、SHA-256密码散列函数等。实施方案不限于此上下文。
图8绘示适于实现如前所述的各种实施方案的示例性计算架构800的实施方案。在各种实施方案中,计算架构800可包括或实现为电子设备的一部分。在一些实施方案中,计算架构800可以表示例如装置205、305和/或405。实施方案不限于该上下文。
如在本申请中所用,术语“系统”和“部件”和“模块”旨在是指与计算机相关的实体,是硬件、硬件和软件的组合、软件或执行中的软件中的任一者,其示例由示例性计算架构800提供。例如,部件可以是但不限于是在处理器上运行的进程、处理器、硬盘驱动器、多个存储驱动器(光学和/或磁性存储介质)、对象、可执行文件、执行线程、程序和/或计算机。举例来说,在服务器上运行的应用程序和服务器两者都可以是部件。一个或多个部件可以驻留在进程和/或执行线程内,并且部件可以位于一台计算机上和/或分布在两台或更多台计算机之间。此外,部件可以通过各种类型的通信介质彼此通信地联接以协调操作。协调可以涉及单向或双向信息交换。例如,部件可以以通过通信介质传达的信号的形式传达信息。该信息可以实现为分配给各种信号线的信号。在此类分配中,每条消息都是信号。然而,另外实施方案可以替代地采用数据消息。可以通过各种连接发送此类数据消息。示例性连接包括并行接口、串行接口和总线接口。
计算架构800包括各种通用计算元件,诸如一个或多个处理器、多核处理器,协处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、定时设备、视频卡、音频卡、多媒体输入/输出(EO)部件、电源等。然而,实施方案不限于计算架构800的实施方式。
如图8所示,计算架构800包括处理单元804、系统存储器806和系统总线808。处理单元804可以是各种可商购获得的处理器中的任一种处理器,包括但不限于:AMD® Athlon®、Duron®和Opteron®处理器;ARM®应用程序、嵌入式和安全处理器;IBM®和Motorola®DragonBall®和PowerPC®处理器;IBM和Sony® Cell处理器;Intel® Celeron®、Core(2) Duo®、Itanium®、Pentium®、Xeon®和XScale®处理器;以及类似的处理器。双微处理器、多核处理器和其他多处理器架构也可以用作处理单元804。
系统总线808为系统部件提供了接口,该系统部件包括但不限于系统存储器806到处理单元804。系统总线808可以是若干类型的总线结构中的任一种总线结构,其可以使用各种可商购获得的总线架构中的任一种总线架构进一步互连到存储器总线(具有或不具有存储器控制器)、外围总线和本地总线。接口适配器可以经由插槽架构连接到系统总线808。示例性插槽架构可以包括但不限于加速图形端口(AGP)、卡总线、(扩展)工业标准架构((E)ISA)、微通道架构(MCA)、NuBus、外围部件互连(扩展)(PCI(X))、PCI Express、个人计算机存储卡国际协会(PCMCIA)等。
系统存储器806可以包括呈一个或多个高速存储器单元的形式的各种类型的计算机可读存储介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双数据速率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存存储器、聚合物存储器(诸如铁电聚合物存储器、双向存储器、相变或铁电存储器,硅-氧化物-氮化物-氧化物-硅(SONOS)存储器)、磁性或光学卡、设备阵列(诸如独立磁盘冗余阵列(RAID)驱动器)、固态存储器设备(例如,USB存储器、固态驱动器(SSD)以及适于存储信息的任何其他类型的存储介质。在图8中所示的实施方案中,系统存储器806可以包括非易失性存储器810和/或易失性存储器812。基本输入/输出系统(BIOS)可以存储在非易失性存储器810中。
计算机802可以包括呈一个或多个低速存储器单元的形式的各种类型的计算机可读存储介质,包括内部(或外部)硬盘驱动器(HDD)814、用以从可移动磁盘818读取或向其写入的磁性软盘驱动器(FDD)816、以及用以从可移动光盘822读取或向其写入的光盘驱动器820(例如,CD-ROM或DVD)。HDD 814、FDD 816和光盘驱动器820可以分别通过HDD接口824、FDD接口826和光盘驱动器接口828连接到系统总线808。用于外部驱动器实施方式的HDD接口824可以包括通用串行总线(USB)和IEEE 1384接口技术中的至少一者或两者。
驱动器和相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等的易失性和/或非易失性存储。例如,多个程序模块可以存储在驱动器单元810和存储器单元812中,包括操作系统830、一个或多个应用程序832、其他程序模块834和程序数据836。在一个实施方案中,一个或多个应用程序832、其他程序模块834和程序数据836可以包括例如装置105、205、305和/或405的各种应用程序和/或部件。
用户可以通过一个或多个有线/无线输入设备(例如,键盘838和定点设备诸如鼠标840)将命令和信息输入到计算机802中。其他输入设备可以包括麦克风、红外(IR)遥控器、射频(RF)遥控器、游戏手柄、手写笔、读卡器、加密狗、指纹读卡器、手套、图形输入板、操纵杆、键盘、视网膜读取器、触摸屏(例如,电容式、电阻式等)、轨迹球、触控板、传感器、触控笔等。这些和其他输入设备通常通过联接到系统总线808的输入设备接口842连接到处理单元804,但是可以通过其他接口连接诸如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等连接。
监视器844或其他类型的显示设备也经由接口诸如视频适配器846连接到系统总线808。监视器844可以在计算机802的内部或外部。除了监视器844之外,计算机通常包括其他外围输出设备,诸如扬声器、打印机等。
计算机802可以经由到一个或多个远程计算机诸如远程计算机848的有线和/或无线通信使用逻辑连接在联网环境中操作。远程计算机848可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐器具、对等设备或其他公共网络节点,并且通常包括相对于计算机802描述的元件中的许多或所有,但是为了简洁起见,仅示出了存储器/存储设备850。所描绘的逻辑连接包括到局域网(LAN)852和/或更大网络例如广域网(WAN)854的有线/无线连接。此类LAN和WAN网络环境在办公室和公司中是常见的,并且促成企业范围的计算机网络,诸如内联网,它们全都可以连接到全球通信网络,例如互联网。
当在LAN联网环境中使用时,计算机802通过有线和/或无线通信网络接口或适配器856连接到LAN 852。适配器856可以促成到LAN 852的有线和/或无线通信,该LAN还可以包括设置在其上的无线接入点,以用于与适配器856的无线功能性通信。
当在WAN联网环境中使用时,计算机802可以包括调制解调器858,或连接到WAN854上的通信服务器,或具有用于通过WAN 854诸如通过互联网建立通信的其他手段。调制解调器858可以是内部的或外部的,并且有线和/或无线设备经由输入设备接口842连接到系统总线808。在联网环境中,相对于计算机802描绘的程序模块或其部分可以存储在远程存储器/存储设备850中。应当理解,所示的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
计算机802可操作以使用IEEE 802系列标准与有线和无线设备或实体(诸如可操作地设置在无线通信中的无线设备(例如,IEEE 802.16空中调制技术))通信。这至少包括Wi-Fi(或无线保真)、WiMax和Bluetooth无线技术等。因此,通信可以是与常规网络一样的预定义的结构,或仅是至少两个设备之间的自组织通信。Wi-Fi网络使用称为IEEE 802.11x(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接性。Wi-Fi网络可以用于将计算机彼此连接,连接到互联网,以及连接到有线网络(使用IEEE 802.3相关媒体和功能)。
本文中已经阐述了许多具体细节以提供对实施方案的透彻理解。然而,本领域技术人员将理解,可在没有这些具体细节的情况下实践实施方案。在其它情况下,没有详细描述众所周知的操作、部件和电路,以免混淆实施方案。可理解的是,本文中公开的具体结构和功能细节可为代表性的,并且不一定限制实施方案的范围。
可使用表述“耦合”和“连接”以及其派生词来描述一些实施方案。这些术语并非旨在互为同义词。例如,可使用术语“连接”和/或“耦合”来描述一些实施方案,以指示两个或更多个元件彼此直接物理或电接触。然而,术语“耦合”还可表示两个或更多个元件不彼此直接接触,但是仍然彼此协作或相互作用。
除非另有明确说明,否则可理解,例如“处理”、“计算”、“运算”、“确定”等之类的术语是指计算机或计算系统或类似的电子计算设备的动作和/或过程,其将计算系统的寄存器和/或存储器内表示为物理量(例如电子)的数据处理和/或转换成类似地表示为计算系统的存储器、寄存器或其它此类信息存储装置、传输或显示设备内的物理量。实施方案不限于该上下文。
应当指出的是,本文所述的方法不必以所描述的次序或以任何特定的次序执行。此外,关于本文标识的方法描述的各种活动可以以串联或并行方式执行。
虽然在本文中已经绘示和描述了具体的实施方案,但是应当理解,预计实现相同的目的的任何布置可以替代所示出的具体的实施方案。本公开旨在涵盖各种实施方案的任何和所有改编或变化。应当理解,以上描述是以例示性方式进行,而不是限制性的。在阅读以上描述后,上述实施方案的组合以及本文未具体地描述的其他实施方案对于本领域的技术人员来说将是显而易见的。因此,各种实施方案的范围包括其中使用上述组合物、结构和方法的任何其他应用。
虽然已经用特定于结构特征和/或方法动作的语言描述了本主题,但是应当理解,所附权利要求中限定的主题不一定限于以上描述的具体的特征或动作。相反,具体的特征和动作被公开为实施权利要求的示例形式。

Claims (38)

1. 一种装置,所述装置包括:
至少一个存储器;和
逻辑,所述逻辑联接到所述至少一个存储器,所述逻辑用以:
从至少一个解析仪器接收解析信息,以及
在分布式账本中生成具有与所述解析信息的至少一部分相关联的交易的至少一个记录。
2.根据权利要求1所述的装置,所述至少一个解析仪器包括色谱系统或质量分析系统中的至少一者。
3.根据权利要求1所述的装置,所述至少一个解析仪器包括液相色谱(LC)系统、气相色谱(GC)系统、质量分析器系统、质谱仪(MS)系统、离子迁移谱仪(IMS)系统、高效液相色谱(HPLC)系统、超高效液相色谱(UPLC®)系统、超高效液相色谱(UHPLC)系统中的至少一者。
4.根据权利要求1所述的装置,所述解析信息包括分析信息或操作信息中的至少一者。
5.根据权利要求1所述的装置,所述解析信息包括分析信息,所述分析信息包括频谱或色谱中的至少一者。
6.根据权利要求1所述的装置,所述解析信息包括用于所述解析仪器的操作信息,所述操作信息包括操作日志、审计跟踪或数字签名中的至少一者。
7.根据权利要求1所述的装置,所述分布式账本存储在通信地联接到所述装置的计算设备上。
8.根据权利要求1所述的装置,所述逻辑用以将所述分布式账本的共享副本存储在所述至少一个存储器中。
9.根据权利要求1所述的装置,所述逻辑用以基于所述分布式账本的至少一个记录来确定对监管协议的合规性。
10.根据权利要求1所述的装置,所述逻辑用以基于所述分布式账本内的所述解析信息来生成所述记录作为审计跟踪的一部分。
11.根据权利要求1所述的装置,所述逻辑用以基于所述分布式账本内的所述解析信息来生成所述记录作为监管链的一部分。
12.根据权利要求1所述的装置,所述逻辑用以基于所述解析信息经由所述分布式账本的至少一个记录来实现智能合约。
13.根据权利要求1所述的装置,所述逻辑用以校验所述解析信息的至少一部分。
14.根据权利要求1所述的装置,所述逻辑用以响应于未能校验所述解析信息的所述至少一部分而在所述分布式账本中生成所述记录。
15.根据权利要求1所述的装置,所述分布式账本包括区块链分布式账本。
16. 一种计算机实现的方法,所述方法包括由处理器:
从至少一个解析仪器接收解析信息;以及
在分布式账本中生成具有与所述解析信息的至少一部分相关联的交易的至少一个记录。
17.根据权利要求16所述的计算机实现的方法,所述至少一个解析仪器包括色谱系统或质量分析系统中的至少一者。
18.根据权利要求16所述的计算机实现的方法,所述至少一个解析仪器包括液相色谱(LC)系统、气相色谱(GC)系统、质量分析器系统、质谱仪(MS)系统、离子迁移谱仪(IMS)系统、高效液相色谱(HPLC)系统、超高效液相色谱(UPLC®)系统、超高效液相色谱(UHPLC)系统中的至少一者。
19.根据权利要求16所述的计算机实现的方法,所述至少一种解析信息包括分析信息和操作信息中的至少一者。
20.根据权利要求16所述的计算机实现的方法,所述解析信息包括分析信息,所述分析信息包括频谱或色谱中的至少一者。
21.根据权利要求16所述的计算机实现的方法,所述解析信息包括用于所述解析仪器的操作信息,所述操作信息包括操作日志、审计跟踪或数字签名中的至少一者。
22.根据权利要求16所述的计算机实现的方法,所述方法包括基于所述分布式账本的至少一个记录来确定对监管协议的合规性。
23.根据权利要求16所述的计算机实现的方法,所述方法包括基于所述分布式账本内的所述解析信息来生成所述记录作为审计跟踪的一部分。
24.根据权利要求16所述的计算机实现的方法,所述方法包括基于所述分布式账本内的所述解析信息来生成所述记录作为监管链的一部分。
25.根据权利要求16所述的计算机实现的方法,所述方法包括基于所述解析信息经由所述分布式账本的至少一个记录来实现智能合约。
26.根据权利要求16所述的计算机实现的方法,所述方法包括校验所述解析信息的至少一部分。
27.根据权利要求16所述的计算机实现的方法,所述方法包括响应于未能校验所述解析信息的所述至少一部分而在所述分布式账本中生成所述记录。
28.根据权利要求16所述的计算机实现的方法,所述分布式账本包括区块链分布式账本。
29.一种解析交换系统,所述解析交换系统包括:
至少一个计算设备,所述至少一个计算设备包括用以实现解析交换平台的逻辑,所述逻辑用以:
提供分布式账本,
从至少一个生产者节点接收用于至少一个解析仪器的解析信息,
在所述分布式账本中生成具有与所述解析信息的至少一部分相关联的交易的至少一个记录,以及
向至少一个消费者节点提供对所述分布式账本的访问。
30.根据权利要求29所述的系统,所述至少一个解析仪器包括色谱系统或质量分析系统中的至少一者。
31.根据权利要求29所述的系统,所述至少一个解析仪器包括液相色谱(LC)系统、气相色谱(GC)系统、质量分析器系统、质谱仪(MS)系统、离子迁移谱仪(IMS)系统、高效液相色谱(HPLC)系统、超高效液相色谱(UPLC®)系统、超高效液相色谱(UHPLC)系统中的至少一者。
32.根据权利要求29所述的系统,所述解析信息包括分析信息,所述分析信息包括频谱或色谱中的至少一者。
33.根据权利要求29所述的系统,所述解析信息包括用于所述解析仪器的操作信息,所述操作信息包括操作日志、审计跟踪或数字签名中的至少一者。
34.根据权利要求29所述的系统,所述逻辑用以将共享分布式账本的副本推送到所述至少一个消费者节点。
35.根据权利要求29所述的系统,所述逻辑用以基于所述分布式账本的至少一个记录来确定对监管协议的合规性。
36.根据权利要求29所述的系统,所述逻辑用以基于所述分布式账本内的所述解析信息来生成所述记录作为审计跟踪的一部分。
37.根据权利要求29所述的系统,所述逻辑用以基于所述分布式账本内的所述解析信息来生成所述记录作为监管链的一部分。
38.根据权利要求29所述的系统,所述分布式账本包括区块链分布式账本。
CN201980046992.2A 2018-07-13 2019-07-12 使用分布式账本技术来管理解析信息的技术 Pending CN112771620A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862697820P 2018-07-13 2018-07-13
US62/697820 2018-07-13
PCT/IB2019/055979 WO2020012443A2 (en) 2018-07-13 2019-07-12 Techniques for managing analytical information using distributed ledger technology

Publications (1)

Publication Number Publication Date
CN112771620A true CN112771620A (zh) 2021-05-07

Family

ID=68051822

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980046992.2A Pending CN112771620A (zh) 2018-07-13 2019-07-12 使用分布式账本技术来管理解析信息的技术

Country Status (4)

Country Link
US (1) US11502847B2 (zh)
EP (1) EP3821436A2 (zh)
CN (1) CN112771620A (zh)
WO (1) WO2020012443A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116149958A (zh) * 2023-04-20 2023-05-23 华谱科仪(北京)科技有限公司 一种基于日志管理功能的色谱仪运维方法及装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11507540B1 (en) * 2018-02-15 2022-11-22 EMC IP Holding Company LLC Decentralized file system and message bus architecture for processing training sets in multi-cloud computing environment
US11960473B2 (en) * 2019-01-15 2024-04-16 Fisher-Rosemount Systems, Inc. Distributed ledgers in process control systems
US11042147B2 (en) * 2019-01-15 2021-06-22 Fisher-Rosemount Systems, Inc. Machine-to-machine transactions using distributed ledgers in process control systems
US10962965B2 (en) 2019-01-15 2021-03-30 Fisher-Rosemount Systems, Inc. Maintaining quality control, regulatory, and parameter measurement data using distributed ledgers in process control systems
US11405180B2 (en) 2019-01-15 2022-08-02 Fisher-Rosemount Systems, Inc. Blockchain-based automation architecture cybersecurity
US11115218B2 (en) 2019-01-15 2021-09-07 Fisher-Rosemount Systems, Inc. System for secure metering from systems of untrusted data derived from common sources
US11009859B2 (en) 2019-05-06 2021-05-18 Fisher-Rosemount Systems, Inc. Framework for privacy-preserving big-data sharing using distributed ledger
US20210035240A1 (en) * 2019-08-01 2021-02-04 Robert Scott Echols Trustable information chain for fishing, seafood, or other industries
WO2022101856A1 (en) * 2020-11-13 2022-05-19 Dh Technologies Development Pte. Ltd. Device, system, and method for verification of analysis data
US11913921B2 (en) * 2020-12-23 2024-02-27 Waters Technologies Ireland Limited Methods, mediums, and systems for generating a chromatography processing activity map
WO2023042152A1 (en) * 2021-09-17 2023-03-23 Waters Technologies Ireland Limited Methods, mediums, and systems for establishing a quality control record chain for laboratory analytical instruments
WO2023139412A1 (en) * 2022-01-21 2023-07-27 Telefonaktiebolaget Lm Ericsson (Publ) Streaming metrics data integrity in a communication system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779742A (zh) * 2016-12-05 2017-05-31 华迪计算机集团有限公司 一种基于区块链对药品质量安全进行全程监控的方法及系统
CN107431622A (zh) * 2015-02-26 2017-12-01 识库链公司 发生在供应链中的单元化追踪
US20180082043A1 (en) * 2016-09-20 2018-03-22 Nant Holdings Ip, Llc Sample tracking via sample tracking chains, systems and methods
EP3340213A1 (en) * 2016-12-21 2018-06-27 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300170A1 (en) * 2008-05-28 2009-12-03 Bhame William H Test and monitoring device management with multi-faceted communication capability
US8428889B2 (en) * 2010-10-07 2013-04-23 Thermo Finnigan Llc Methods of automated spectral peak detection and quantification having learning mode
US20170017765A1 (en) * 2013-10-02 2017-01-19 1Comm Medical, Inc. Provider driven model remote healthcare monitoring billing system
US20160328945A1 (en) * 2014-05-08 2016-11-10 Wireless Network Group, Inc. Apparatus and Method For Remote Monitoring, Assessing and Diagnosing of Climate Control Systems
US9317416B2 (en) * 2014-05-20 2016-04-19 International Business Machines Corporation Merging automated testing reports
US9405665B1 (en) * 2015-05-22 2016-08-02 Amazon Technologies, Inc. Application testing based on user input captured during a trial period and priority scheme analysis
US11036777B2 (en) * 2015-12-11 2021-06-15 Shimadzu Corporation Analysis information management system
WO2017109663A1 (en) * 2015-12-22 2017-06-29 GOGINENI, Shyamala Devi A smart bio-fluids diagnostic monitoring system and a method of monitoring healthiness
US10769600B2 (en) * 2016-09-26 2020-09-08 International Business Machines Corporation Cryptocurrency transactions using debit and credit values
US20180218779A1 (en) * 2017-02-01 2018-08-02 OpenClinica LLC Verification of clinical data
WO2018161051A1 (en) * 2017-03-02 2018-09-07 Allocrypt, Inc. Cryptographically secure medical test data distribution system using smart testing/diagnostic devices
US20180284093A1 (en) * 2017-03-29 2018-10-04 Innit International S.C.A. Trusted Food Traceability System and Method and Sensor Network
JP6340107B1 (ja) * 2017-04-10 2018-06-06 アイビーシー株式会社 電子証明システム
CN112020748B (zh) * 2017-07-12 2024-03-01 费森尤斯医疗保健控股公司 进行虚拟临床试验的技术
WO2019038839A1 (ja) * 2017-08-22 2019-02-28 日本電気株式会社 ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム
US10658076B2 (en) * 2017-10-09 2020-05-19 Peter Gulati System and method for increasing efficiency of medical laboratory data interpretation, real time clinical decision support, and patient communications
WO2019140463A1 (en) * 2018-01-15 2019-07-18 Waste Repurposing International, Inc. Systems and methods of tracking collection and disposal of unsaleable items
US10181948B1 (en) * 2018-01-25 2019-01-15 Fortress Cyber Security, LLC Secure storage of hashes within a distributed ledger
US10891234B2 (en) * 2018-04-04 2021-01-12 Sap Se Cache partitioning to accelerate concurrent workloads
US11223631B2 (en) * 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
US10943302B2 (en) * 2018-07-13 2021-03-09 Revolt Cypher, Llc Systems, methods, and computer program products for risk and insurance determination

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107431622A (zh) * 2015-02-26 2017-12-01 识库链公司 发生在供应链中的单元化追踪
US20180082043A1 (en) * 2016-09-20 2018-03-22 Nant Holdings Ip, Llc Sample tracking via sample tracking chains, systems and methods
CN106779742A (zh) * 2016-12-05 2017-05-31 华迪计算机集团有限公司 一种基于区块链对药品质量安全进行全程监控的方法及系统
EP3340213A1 (en) * 2016-12-21 2018-06-27 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116149958A (zh) * 2023-04-20 2023-05-23 华谱科仪(北京)科技有限公司 一种基于日志管理功能的色谱仪运维方法及装置

Also Published As

Publication number Publication date
EP3821436A2 (en) 2021-05-19
WO2020012443A2 (en) 2020-01-16
US11502847B2 (en) 2022-11-15
WO2020012443A3 (en) 2020-07-09
US20200021444A1 (en) 2020-01-16

Similar Documents

Publication Publication Date Title
US11502847B2 (en) Techniques for managing analytical information using distributed ledger technology
US10599679B2 (en) Platform data aggregation and semantic modeling
Gudivada et al. Data quality considerations for big data and machine learning: Going beyond data cleaning and transformations
Bocek et al. Blockchains everywhere-a use-case of blockchains in the pharma supply-chain
US11283814B2 (en) Distributed transaction-based security and tracking of machine and agronomic data
US10984483B2 (en) Cognitive regulatory compliance automation of blockchain transactions
US11621973B2 (en) Blockchain cybersecurity audit platform
US20210112101A1 (en) Data set and algorithm validation, bias characterization, and valuation
US10379984B2 (en) Compliance testing through sandbox environments
Kitsantas et al. Blockchain technology as an ecosystem: Trends and perspectives in accounting and management
Van Buskirk et al. Digital evidence: Challenging the presumption of reliability
Demi et al. Software engineering applications enabled by blockchain technology: a systematic mapping study
Garrido et al. Lessons learned: Surveying the practicality of differential privacy in the industry
Lupaiescu et al. Centralized vs. decentralized: Performance comparison between bigchaindb and amazon qldb
US20150106151A1 (en) Systems and Methods for Creating a Maturity Model Based Roadmap and Business Information Framework for Managing Enterprise Business Information
US20200098552A1 (en) Techniques for generating and performing analytical methods
US20160261471A1 (en) Infrastructure trending tool
CA3199541A1 (en) Automated control compliance evidence manager using a secure distributed ledger
US11847143B2 (en) Systems and methods for automated data governance
US20230376852A1 (en) Managing the development and usage of machine-learning models and datasets via common data objects
US20230394597A1 (en) Systems and methods of facilitating provisioning of an improved farming ecosystem
Carruthers et al. Cloud Data Management Capabilities (CDMC)
Jansen et al. Data Quality Assessment
Priya Analysis of B2B Blockchain Apps Using Hyperledgers and Their Implications in This Digital Era
Şener A quality model for cloud-based enterprise information systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination