JP2022542921A - 薬品の偽造品の検出 - Google Patents

薬品の偽造品の検出 Download PDF

Info

Publication number
JP2022542921A
JP2022542921A JP2022505349A JP2022505349A JP2022542921A JP 2022542921 A JP2022542921 A JP 2022542921A JP 2022505349 A JP2022505349 A JP 2022505349A JP 2022505349 A JP2022505349 A JP 2022505349A JP 2022542921 A JP2022542921 A JP 2022542921A
Authority
JP
Japan
Prior art keywords
sensors
sensor
network
microcontroller
product packaging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022505349A
Other languages
English (en)
Other versions
JP7477250B2 (ja
Inventor
ダン,ビン
ナラヤナン,ラジーブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2022542921A publication Critical patent/JP2022542921A/ja
Application granted granted Critical
Publication of JP7477250B2 publication Critical patent/JP7477250B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61JCONTAINERS SPECIALLY ADAPTED FOR MEDICAL OR PHARMACEUTICAL PURPOSES; DEVICES OR METHODS SPECIALLY ADAPTED FOR BRINGING PHARMACEUTICAL PRODUCTS INTO PARTICULAR PHYSICAL OR ADMINISTERING FORMS; DEVICES FOR ADMINISTERING FOOD OR MEDICINES ORALLY; BABY COMFORTERS; DEVICES FOR RECEIVING SPITTLE
    • A61J1/00Containers specially adapted for medical or pharmaceutical purposes
    • A61J1/14Details; Accessories therefor
    • A61J1/18Arrangements for indicating condition of container contents, e.g. sterile condition
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61JCONTAINERS SPECIALLY ADAPTED FOR MEDICAL OR PHARMACEUTICAL PURPOSES; DEVICES OR METHODS SPECIALLY ADAPTED FOR BRINGING PHARMACEUTICAL PRODUCTS INTO PARTICULAR PHYSICAL OR ADMINISTERING FORMS; DEVICES FOR ADMINISTERING FOOD OR MEDICINES ORALLY; BABY COMFORTERS; DEVICES FOR RECEIVING SPITTLE
    • A61J1/00Containers specially adapted for medical or pharmaceutical purposes
    • A61J1/03Containers specially adapted for medical or pharmaceutical purposes for pills or tablets
    • A61J1/035Blister-type containers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D55/00Accessories for container closures not otherwise provided for
    • B65D55/02Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure
    • B65D55/028Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure initial opening or unauthorised access being indicated by the presence or absence of an audible or electrical signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • G08B13/126Mechanical actuation by the breaking or disturbance of stretched cords or wires for a housing, e.g. a box, a safe, or a room
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61JCONTAINERS SPECIALLY ADAPTED FOR MEDICAL OR PHARMACEUTICAL PURPOSES; DEVICES OR METHODS SPECIALLY ADAPTED FOR BRINGING PHARMACEUTICAL PRODUCTS INTO PARTICULAR PHYSICAL OR ADMINISTERING FORMS; DEVICES FOR ADMINISTERING FOOD OR MEDICINES ORALLY; BABY COMFORTERS; DEVICES FOR RECEIVING SPITTLE
    • A61J2200/00General characteristics or adaptations
    • A61J2200/70Device provided with specific sensor or indicating means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D2203/00Decoration means, markings, information elements, contents indicators
    • B65D2203/10Transponders

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Pharmacology & Pharmacy (AREA)
  • Veterinary Medicine (AREA)
  • Public Health (AREA)
  • Animal Behavior & Ethology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Medical Preparation Storing Or Oral Administration Devices (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Investigating Or Analyzing Materials By The Use Of Electric Means (AREA)

Abstract

製品包装材料内の製品の改ざんを検出するための装置が開示される。装置は、製品包装材料に統合されたセンサのネットワークと、センサのネットワークのセンサにアクセスすることにより、製品包装材料の改ざんを検出するように構成されたマイクロコントローラと、製品包装材料の状態に関する情報を中継する通信装置とを含む。

Description

本発明は、電気、電子およびコンピュータ技術分野に関し、より詳細には、偽造薬品を検出する技術に関する。
薬品の偽造は、多くの形態で、製薬サプライ・チェーンの多くの段階で現れる。偽造薬品は、先発医薬品およびジェネリック医薬品から一般用医薬品までなどの複製に及ぶが、活性成分を含まないか、または危険なレベルの不純物を含むものが発見されている。米国食品医薬品局は、輸入された医薬品の概ね15%が、承認されていない物質を含むと推計する。世界税関機構によれば、薬の偽造は、年間750-2000億ドルのビジネスとなっている。国々は、それらがサプライ・チェーンを通過する際に製品を規制するのを促進するためにトラック・アンド・トレースの法律を導入してきたが、PMMI(包装および加工技術協会,正式には包装機械製造業者協会として知られている)による報告によれば、2018年当初までで、世界の処方薬の75%以上が法的に保護されるであろう。
偽造は、理論的には、サプライ・チェーンの任意の地点で起こり得る。例えば、配送段階の間にレーザを使用して包装が開けられる可能性があり、偽造薬品で真正の薬品が置き換えられる可能性がある。さらに、偽造医薬品を検出するには多くの重要な課題がある。サプライ・チェーンの全ての段階およびレベルで協調がしばしば欠如している。地理的に大きな領域に広がり得るサプライ・チェーンへの可視性がしばしば限定的である。倉庫が適切に管理されなければならず、サプライ・チェーン管理中に薬品の有効期限を常に考慮しなければならない。薬品サプライ・チェーンは、包装を追跡するのを促進することができるが、錠剤自体をすることができない。
本発明の原理は、偽造薬品の検出のための技術を提供する。一側面においては、例示的の方法は、対応するセンサのマトリックスの各列および行から値を感知する動作と、値を、前記対応するセンサのマトリックスの初期または予想される読み取りと比較して、変更された値を有する1以上の列および1以上の行を識別する動作と、識別された1以上の列および識別された1以上の行に対応する1以上のセンサを決定する動作とを含む。
一の例示的な実施形態においては、製品包装材料内の製品の改ざんを検出するための装置は、製品包装材料に統合されたセンサのネットワークと、センサのネットワークのセンサにアクセスすることにより、製品包装材料の改ざんを検出するように構成されたマイクロコントローラと、製品包装材料の状態に関する情報を中継する通信装置とを含む。
本明細書で使用されるように、行為を”容易にする”には、行為を実行すること、行為をより簡単にすること、行為を実現することを助けること、行為が実行されるようにすることを含む。よって、一例であり、限定ではないが、1つのプロセッサ上で実行する命令は、遠隔のプロセッサ上で実行される命令によって実現される行為を、行為が実行されるようにするかまたは補助するための適切なデータまたはコマンドを送ることによって、容易にすることができる。疑念を回避するために、行為者が行為を実行する以外によって行為を促進するところ、行為は、にもかかわらず、あるエンティティまたはエンティティの組み合わせによって実行される。
本発明の1以上の実施形態またはその要素は、図示する方法ステップを実行するためのコンピュータ使用可能なプログラム・コードを有するコンピュータ可読ストレージ媒体を含むコンピュータ・プログラム製品の形態で実装されてもよい。さらに、本発明の1以上の実施形態またはその要素は、メモリと、メモリに結合され、例示の方法ステップを実行するために動作可能な少なくとも1つのプロセッサ/マイクロコントローラとを含むシステム(または装置)の形態で実装されてもよい。さらに別の側面では、本発明の1以上の実施形態またはその要素は、本明細書で説明される方法ステップの1以上を実現するための手段の形態で実装されてもよく、手段は、(i)ハードウェア・モジュール、(ii)コンピュータ可読ストレージ媒体(または複数のそのような媒体)に格納され、ハードウェア・プロセッサまたはマイクロコントローラ上で実装されるソフトウェア・モジュール、または(iii)(i)および(ii)の組み合わせ、本明細書に記載の特定の技術を実装する(i)~(iii)の実装を含んでもよい。
本発明の技術は、実質的に有益な技術的効果を提供する可能性がある。例えば、1以上の実施形態は、錠剤ボトルおよびブリスターパックを含むインテリジェント薬品包装;偽造薬品の検出;および薬品包装での改ざんの検出のうちの1以上を提供することができる。
本発明のこれらおよび他の特徴および利点は、添付図面に関連して読んで理解されるべき、以下の説明する実施形態の詳細な説明から明らかになるであろう。
以下、本発明の好適な実施形態について、下記の図面を参照しながら詳細に説明する。
本発明の実施形態によるクラウド・コンピューティング環境を示す。 本発明の実施形態による抽象化モデル層を示す。 例示の実施形態による例示の製薬サプライ・チェーンのワークフローを示す。 例示の実施形態による、錠剤およびカプセルを配送するための例示のインテリジェント包装の断面図を示す。 例示の実施形態による、キャパシタンス・ベースのセンサを利用した、錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、キャパシタンス・ベースのセンサを利用した、錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、キャパシタンス・ベースのセンサを利用した、錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、キャパシタンス・ベースのセンサを利用した、錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、抵抗ベースのセンサを利用した、錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、抵抗ベースのセンサを利用した、錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、タンク回路に基づくセンサを利用した、錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、タンク回路に基づくセンサを利用した、錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、タンク回路に基づくセンサを利用した、錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、光学ベースのセンサを利用した錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、光学ベースのセンサを利用した錠剤およびカプセルを配送するための例示のインテリジェント包装を示す。 例示の実施形態による、錠剤およびカプセルを配送するためのインテリジェント包装を製造するための例示の処理を示す。 例示の実施形態による、錠剤およびカプセルを配送するためのインテリジェント容器のための例示のセンサ層を示す。 例示の実施形態による、例示のアクティブ・センサ・アレイにおけるアクティブ・センサとして使用されるトランジスタを示す。 例示の実施形態による、例示のアナログ・マルチプレクサおよびアナログ/デジタル変換器のブロック図である。 例示の実施形態による、薬品偽装を検出するための例示の方法のフローチャートである。 本発明の実施形態による、本発明の1以上の側面もしくは要素またはこれらの両方を実装する際に使用される、クラウド・コンピューティング・ノードも表す、コンピュータ・システムを示す。
本開示は、クラウド・コンピューティングについての詳細な説明を含むが、本明細書で詳述される教示の実装は、クラウド・コンピューティング環境に限定されないことに理解されたい。むしろ、本発明の実施形態は、現時点で知られた、またはこれから開発される他の任意のタイプのコンピューティング環境と併せて実装することが可能性である。
クラウド・コンピューティングは、最小の管理労力またはサービス・プロバイダとの対話で迅速にプロビジョニングおよびリリースされ得る、構成可能なコンピューティング・リソース(例えば、ネットワーク、ネットワーク帯域、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシンおよびサービス)の共有プールへの便利なオンデマンドのネットワーク・アクセスを可能とする、サービス配布のモデルである。このクラウド・モデルは、少なくとも5つの特性、少なくとも3つのサービス・モデルおよび少なくとも4つのデプロイメント・モデルを含む可能性がある。
特性は、以下の通りである。
オンデマンド・セルフ・サービス:クラウド・コンシューマは、サービス・プロバイダとの人的な対話を必要とせずに自動的に必要なだけ、サーバ時間およびネットワーク・ストレージなどのコンピュータ能力を一方的にプロビジョニングすることができる。
広帯域ネットワーク・アクセス:能力は、ネットワーク越しに利用可能であり、異種シン・クライアントまたはシック・クライアント・プラットフォーム(例えば、モバイルフォン、ラップトップ、PDA)による使用を促進する標準的なメカニズムを介して、アクセスされる。
リソース・プーリング:プロバイダのコンピューティング・リソースは、マルチ・テナント・モデルを用いて複数のコンシューマに提供するためにプールされ、種々の物理的および仮想的リソースが需要に従って動的に割り当てられ、また、再割り当てられる。コンシューマは、一般的に、提供されるリソースの正確な場所を管理したり、知識を有したりせず、しかし、より高度な抽象レベル(例えば国、州、またはデータセンタ)にて場所を指定することが可能であるという意味で、場所の独立感がある。
迅速な弾力性:能力は、迅速かつ柔軟に、いくつかの場合では自動的に、プロビジョニングされて素早くスケール・アウトすることができ、また、迅速にリリースされて素早くスケール・インすることができる。コンシューマにとって、プロビジョニング利用可能な能力は、しばしば外面的には無制限のように見え、任意の時間に任意の量を購入することができる。
測量されたサービス:クラウドシステムは、サービスのタイプにとって適切なある抽象レベル(例えば、ストレージ、処理、帯域幅、アクティブ・ユーザ数)での計量能力を利用することによって、自動的にリソース使用を制御し、また最適化する。リソース使用量は、監視され、制御されおよび報告されて、利用サービスのプロバイダおよびコンシューマの双方に対する透明性を提供する。
サービス・モデルは、以下の通りである。
ソフトウェア・アズ・ア・サービス(SaaS):コンシューマに提供される能力は、クラウド・インフラストラクチャ上で稼働するプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(例えばウェブベースの電子メール)などのシン・クライアント・インタフェースを介して種々のクライアント・デバイスからアクセス可能である。コンシューマは、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または、限定されたユーザ固有のアプリケーション構成設定の潜在的な例外を除いて個々のアプリケーション能力すらも含む下層のインフラストラクチャを管理または制御しない。
プラットフォーム・アズ・ア・サービス(PaaS):コンシューマに提供される能力は、プロバイダによってサポートされるプログラミング言語およびツールを用いて作成された、コンシューマ作成または獲得のアプリケーションをクラウド・インフラストラクチャ上にデプロイすることである。コンシューマは、ネットワーク、サーバ、オペレーティング・システムまたはストレージを含む下層のクラウド・インフラストラクチャを管理または制御しないが、デプロイされたアプリケーションおよび場合によってはアプリケーション・ホスティング環境の構成への制御を有する。
インフラストラクチャ・アズ・ア・サービス(IaaS):コンシューマに提供される能力は、処理、ストレージ、ネットワーク、および、コンシューマが、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアをデプロイし、稼働させることができる他の基本的なコンピューティング・リソースを提供することである。コンシューマは、下層のクラウド・インフラストラクチャを管理または制御しないが、オペレーティング・システム、ストレージ、デプロイされたアプリケーションに対する制御、および、場合によっては、選択したネットワーキング・コンポーネント(例えば、ホストファイアウォール)の限定された制御を有する。
デプロイメント・モデルは、以下の通りである。
プライベート・クラウド:クラウド・インフラストラクチャは、1つの組織のためだけに使用される。これは、組織または第三者によって管理されてもよく、オンプレミスまたはオフプレミスが存在し得る。
コミュニティ・クラウド:クラウド・インフラストラクチャは、いくつかの組織により共有され、共通の懸念(例えば、ミッション、セキュリティ要件、ポリシーおよびコンプライアンスに関する考慮事項)を有する特定のコミュニティをサポートする。これは、組織または第三者によって管理されてもよく、オンプレミスまたはオフプレミスが存在し得る。
パブリック・クラウド:クラウド・インフラストラクチャは、一般公衆、または、大きな業界団体が利用可能であり、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、2以上のクラウド(プライベート、コミュニティまたはパブリック)の混成であり、これらのクラウドは、固有のエンティティのままであるが、しかし、データおよびアプリケーションのポータビリティを可能とする標準化されたまたは独自の技術(例えばクラウド間の負荷分散のためのクラウド・バースティング)によって結合される。
クラウド・コンピューティング環境は、ステートレス性、低結合、モジュール性および意味論的な相互運用性に重点を置いたサービス指向である。クラウド・コンピューティングの核心は、相互接続された複数のノードのネットワークを含むインフラストラクチャである。
ここで、図1を参照すると、例示的なクラウド・コンピューティング環境50が示されている。図示するように、クラウド・コンピューティング環境50は、1以上のクラウド・コンピューティング・ノード10を含み、これと、例えば、PDAまたは携帯電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54Cもしくは自動車コンピュータ・システム54Nまたはこれらの組み合わせなどの、クラウド・コンシューマによって使用されるローカル・コンピューティング・デバイスが通信してもよい。ノード10は、互いに通信してもよい。これらは、プライベート、コミュニティ、パブリックもしくはハイブリッド・クラウドなど上述したような、またはこれらの組み合わせなどの1以上のネットワークにおいて、物理的にまたは仮想的にグループ化(図示しない)されてもよい。これは、クラウド・コンピューティング環境50が、インフラストラクチャ、プラットフォームもしくはソフトウェアまたはこれらの組み合わせをサービスとして提供することを可能とし、これらについては、クラウド・コンシューマは、リソースをローカル・コンピューティング・デバイス上で維持する必要がない。図1に示されるコンピューティング・デバイス54A~54Nのタイプは、説明する目的のみであり、コンピューティング・ノード10およびクラウド・コンピューティング環境50が、任意のタイプのネットワークもしくはネットワークアドレス可能な接続(例えば、ウェブ・ブラウザを使用して)またはこれらの両方を介して、任意のタイプのコンピュータ化されたデバイスと通信することができることが理解される。
ここで、図2を参照すると、クラウド。コンピューティング環境50(図2)によって提供される機能抽象レイヤのセットが示される。図2に示すコンポーネント、レイヤおよび機能が、説明する目的のみであり、本発明の実施形態は、これらに限定されないことを事前に理解されるである。示すように、以下の層および対応する機能が提供される。
ハードウェアおよびソフトウェア・レイヤ60は、ハードウェアおよびソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例には、メインフレーム61、RISC(縮約命令セットコンピュータ)アーキテクチャに基づくサーバ62、サーバ63,ブレードサーバ64、ストレージ・デバイス65およびネットワークおよびネットワーキング・コンポーネント66を含む。いくつかの実施形態においては、ソフトウェア・コンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア67およびデータベース・ソフトウェア68を含む。
仮想化レイヤ70は、抽象化レイヤを提供し、そこから仮想化サーバ71、仮想化ストレージ72、バーチャル・プライベート・ネットワークを含む仮想化ネットワーク73、仮想化アプリケーションおよびオペレーティング・システム74、および仮想クライアント75などの仮想化エンティティの例が提供される。
一例においては、管理レイヤ80は、以下に説明する機能を提供してもよい。リソース・プロビショニング81は、クラウド・コンピューティング環境内でタスクを実行するために利用されるコンピューティング・リソースおよび他のリソースの動的な調達を提供する。メータリングおよびプライシング82は、リソースがクラウド・コンピューティング環境内で利用されるコストの追跡およびこれらのソースの消費に対する請求またはインボイスの送付を提供する。一例においては、これらのリソースは、アプリケーション・ソフトウェアのライセンスを含んでもよい。セキュリティは、クラウド・コンシューマおよびタスクについての本人確認、並びに、データおよび他のリソースに対する保護を提供する。ユーザポータル83は、コンシューマおよびシステム管理者に対しクラウド・コンピューティング環境へのアクセスを提供する。サービス・レベル・マネジメント84は、要求されるサービス・レベルを満たすようにクラウド・コンピューティング・リソースの割り当ておよび管理を提供する。サービス・レベル合意(SLA)の計画と履行85は、SLAに従って、将来の要求が予期されるクラウド・コンピューティグ・リソースの事前配置および調達を提供する。
ワークロード・レイヤ90は、クラウド・コンピューティング環境が利用される機能性の例を提供する。ワークロードおよびこのレイヤから提供される機能の例には、マッピングおよびナビゲ―ション91、ソフトウェア開発およびライフサイクル管理92、仮想クラスルーム教育配信93、データ・アナリティクス処理94、トランザクション処理95、薬品監視システム96が含まれる。
一般に、偽造薬品を検出するための方法およびシステムが開示される。図3は、例示的な実施形態による例示的な医薬品サプライ・チェーンのワークフローである。一の例示的な実施形態においては、製造フェーズ204の間、インテリジェント包装は、アクティブ・ネットワーク・センサ、パッシブ・ネットワーク・センサ、光学ネットワーク・センサ、またはそれらの任意の組み合わせで構成され、これらは、エッジ・コンピューティング・コントローラ、薄膜電池および通信装置とともに統合され、これらは、インテリジェント包装内に包含される薬品の真正性を検証するために使用することができる。一の例示的な実施形態においては、インテリジェント包装は、例えば、1~2ミリメートル(mm)の厚さを有するフレキシブル基板を含み、様々な形状およびサイズのブリスターパック、錠剤ボトルなどの上に成形することができるプリント回路を組み込んでいる。インテリジェント包装は、出荷308および配送312を通して追跡することができ、これには、316での消費者または薬局への配達が含まれる。ブロック316は、小売フェーズを含み、ここでは、薬局および他の小売店が、インテリジェント包装に対して利用可能なセキュリティ対策を検証にするために様々なアプリケーションを使用する。追跡は、再利用/再作成できない包装認証のためのワンタイム・キーの使用可能性と共に、サプライ・チェーン・ロジスティックスのためのブロックチェーン方法およびアルゴリズム、無線周波数識別(RFID)、ホログラムおよび他のシグネチャを含む種々の方法で容易にされることを理解すべきである。
図4は、例示的な実施形態による、錠剤およびカプセルを配送するための例示的なインテリジェント包装600の断面図である。一の例示的な実施形態においては、センサ層608-1およびマイクロ電池層612-1は、アルミニウム箔または任意の医学的に承認された金属被覆層604と接着層166-1との間に挿入される。マイクロ電池層612-1は、例えば、包装600から情報を取得する電子走査装置などによって、事前充電または充電され得る、1以上のマイクロ電池を備えている。マイクロ電池は、近距離無線通信(NFC)または光起電力に基づく方法によって充電することができる。センサ層608-2およびマイクロ電池層612-2は、接着層166-2と外被覆層624との間に挿入される。各センサ層(センサ層608-1およびセンサ層608-2,本明細書において全体として608と参照する。)は、包装が開かれたか、もしくは改ざんされたか、またはこれらの両方であるかを決定するために使用されるトリガ・センサのマトリックス(トリガ・センサ・ネットワーク)を含む。隣接するマイクロ電池層(612-1,612-2,本明細書において全体として612と参照する。)に統合されたアナログ・マルチプレクサおよびアナログ/デジタル変換器(ADC)は、センサ層608のセンサ・マトリックスの電気的ネットワーク(マトリックスおよびアレイは、本明細書において同義で使用される)をサンプリングする。一の例示的な実施形態においては、デジタル出力を生成するセンサを組み込んだセンサ・マトリックスの場合、隣接するマイクロ電池層612-1と統合されたデジタル・マルチプレクサは、センサ層608-1のセンサ・マトリックスの電気ネットワークをサンプリングする。マイクロコントローラ628は、ADCからのデータを感知または読み出し、得られたデータを格納する。一の例示的な実施形態においては、マイクロコントローラ628は、また、どの特定の錠剤/カプセルのスロットが開放されたか、もしくは改ざんされたか、またはこれらの両方であるかを決定する。マイクロコントローラ628によって決定された結果は、暗号化され、例えば、RFIDタグ632を介して外部装置に無線中継され得る。
図5~図8は、例示的な実施形態による、キャパシタンス・ベースのセンサを利用した、錠剤およびカプセルを配送するための例示的なインテリジェント包装600を示す。一の例示的な実施形態においては、センサ層608の各センサは、図5に示すように、平行な金属板704-1,704-2を含むキャパシタ700として実装される。平行な金属板704-1,704-2間の距離は、例えば、錠剤の種類(サイズ)や包装寸法などに対応して選択される。距離は、小さな錠剤に対する数ミリメートルから、大きな錠剤に対する数センチメートルまで変わり得る。センサ層608は、アルミニウムまたは他の金属箔層604の下に、プラスチックの外被覆層624の下に、またはその両方の下に設置することができる。図7および図8に示すような、センサ(キャパシタ700のような)のアレイ708は、図6に示すように、キャパシタのネットワーク712として取り扱われる。センサのアレイ708は、図8に示すように、隣接するマイクロ電池層612に統合されたアナログ・マルチプレクサおよびアナログ/デジタル変換器(ADC)636に接続される。アナログ・マルチプレクサは、キャパシタのネットワーク712の行または列の一つを選択するために使用され、ADCは、図8に図示されるように、マイクロコントローラ628によって読み出される信号をデジタル値に変換する。一の例示の実施形態において、マイクロコントローラ628による読み出しには、読み出しの時刻を含むタイムスタンプとタグ付けされる。一の例示的な実施形態において、マイクロコントローラ628によって読み取られた変化は、読み出しの時刻を含むタイムスタンプとタグ付けされる。一の例示的な実施形態において、キャパシタ712は、インテリジェント包装600上にキャパシタ712を導入した時点で充電される。一の例示的な実施形態においては、キャパシタ712は、製造中または製造後のいずれかに、ステップアップ電力管理回路およびマイクロ電池層612を用いて、または近接場通信を介して、充電される。
包装から錠剤が取り除かれたか、そうでなければ改ざんされた場合、その特定のブリスターパック・スロットのキャパシタンスが変化し、ひいては、ネットワーク全体を横断する電圧が変化する。センサ・ネットワーク内の行および列を通る電圧の変化は、マイクロコントローラ628のデジタル値の変化を引き起こす。電圧の変化は、特定のブリスターパック・スロットまたは錠剤位置を識別するためにマイクロコントローラ628によってマッピングされる。情報は、RFIDタグ(または他の通信装置)を介して遠隔のスマートデバイスに送信される。
図9および図10は、例示的な実施形態による、抵抗ベースのセンサを利用した、錠剤およびカプセルを配送するための例示的なインテリジェント包装600を示す。一の例示的な実施形態においては、センサ層608-1,608-2の各センサは、図9に示すように、それぞれ金属配線804-1,804-2をそれぞれ含む抵抗センサ800として実装される。センサ層608は、アルミニウム箔層604の下、プラスチック外被覆層624の下、またはその両方の下に設置することができる。一の例示的な実施形態においては、センサのアレイ708は、抵抗センサ800を組み込んでおり、図10に示すように、抵抗配線のネットワーク812として取り扱われ、ここでは、マイクロ電池のカソードが抵抗線のネットワーク812の2つの端部の端子に接続され、マイクロ電池のアノードは接地される。抵抗線のネットワーク812の残りの2つのエッジの各端子は、図10に示されるように、隣接するマイクロ電池層612に統合されたアナログ・マルチプレクサおよびアナログ/デジタル変換器(ADC)の入力端子に接続される。アナログ・マルチプレクサは、抵抗線のネットワーク812の行または列のうちの1つを選択するために使用され、ADCは、図8に示されるように、信号をマイクロコントローラ628によって読み取ることができるデジタル値に変換する。一の例示的な実施形態においては、マイクロコントローラ628による読み取りは、読み取りの時刻を示すタイムスタンプでタグ付けされる。一の例示的な実施形態においては、マイクロコントローラ628によって読み取られた変化は、読み取りの時刻を示すタイムスタンプでタグ付けされる。
一の例示的な実施形態においては、抵抗線812は、ある場合に抵抗線812に作用する力の量を測定する捕捉歪みゲージとしてはたらく。抵抗線812の抵抗値の変化は、作用する力の量に比例する。ブリスターパックのサイズに応じて選択して構成することができる抵抗線812の厚さに基づいて、パックに対するいかなる改ざんも、この抵抗線812の抵抗値において有効な変化を有する可能性がある。この力の値は、包装600が改ざんされたか否かを検出するために使用することができる。同様に、ゼロの抵抗値は、壊れた抵抗線812を示し、それは、改ざんの証拠となる。抵抗の厚みは、包装の寸法およびコストに基づいて調整することができる。例えば、1mmの厚さを使用してもよい。低電流実装(例えば、抵抗線のネットワーク812を通る総電流が1アンペア未満である実装など)の場合には、より太いワイヤおよび対応するより低い抵抗を利用することができる。一の例示的な実施形態においては、2つまたは3つの抵抗層(合計厚さ2~3mm)が、改ざんを検出するために使用される。
包装600から錠剤が除去されるか、さもなければ包装が改ざんされると、その特定のブリスターパック・スロットの抵抗が変化し、ひいては、センサ・ネットワーク全体を横断する電圧が変化する。センサ・ネットワーク内の行および列を通る電圧の変化は、マイクロコントローラ628へのデジタル値の変化を引き起こす。電圧の変化は、特定の錠剤位置を識別するためにマッピングされる。その後、情報は、RFIDタグ(または他の通信装置)を介して遠隔のスマートデバイスに送信される。
図11~図13は、例示的な実施形態によるタンク回路に基づくセンサを利用した、錠剤およびカプセルを配送するための例示的なインテリジェント包装600を示す。一の例示的な実施形態においては、特定のブリスターパック・スロットのセンサの位相もしくは周波数またはこれらの両方は、包装600が改ざんされたかどうかを検出するために使用される。一の例示的な実施形態においては、図11に示すように、センサ層608の各センサは、水晶発振器(図示せず)などの振動子からの信号に応答する受動型タンク回路904-1または能動型タンク回路904-2(全体としてタンク回路904と参照する。)を含むタンク回路として実装される。一の例示的な実施形態においては、センサのアレイ708は、タンク回路904を組み込み、図13に示すように、タンク回路のネットワーク912として取り扱われる。各タンク回路904は、対応するスロットのためのシグネチャとしてはたらく特定の(おそらく固有の)周波数で設計される。一の例示的な実施形態においては、マイクロコントローラ628は、各センサについての期待される周波数の値でプログラムされる。タンク回路のネットワーク912は、図13に示すように、隣接するマイクロ電池層612に統合されたアナログ・マルチプレクサおよびアナログ/デジタル変換器(ADC)636に接続される。より詳細には、図13に示すように、タンク回路のネットワーク912の各行または列は、隣接するマイクロ電池層612に統合されたアナログ・マルチプレクサおよびアナログ/デジタル変換器(ADC)636の入力の1つに接続され、アナログ・マルチプレクサは、タンク回路912のネットワークの行または列のうちの1つを選択するために使用され、ADCは、図8に示すように、信号を、マイクロコントローラ628によって読み取られ得るデジタル値に変換する。タンク回路のネットワーク912は、常時有効であってもよいし、マイクロコントローラ628によって周期的に有効化にされてもよい。一の例示的な実施形態においては、信号は、対応するタンク回路904によって、特定のブリスターパック・スロットに対応する周波数もしくは位相またはこれらの両方で生成される。信号は、アナログ/デジタル変換器(ADC)636を介してマイクロコントローラ628によって読み出され、その後、特定のブリスターパック・スロットまたは錠剤位置を識別するためにマッピングされる。
図12は、ベースライン波形1204と、ベースライン波形1204に対する周波数もしくは位相またはこれらの両方の様々な変化を波形1208で示す。特定のタンク回路904の期待される周波数もしくは位相またはこれらの両方に対する変化(ゼロの周波数を含む。)は、包装600の潜在的な改ざんの指標である。得られた情報は、(通信装置を用いて)遠隔のスマートデバイスに送信される。一の例示的な実施形態においては、マイクロコントローラ628による読み取りは、読み取りの時刻を示すタイムスタンプでタグ付けされる。一の例示的な実施形態においては、マイクロコントローラ628によって読み取られた変化は、読み取りの時刻を示すタイムスタンプでタグ付けされる。
図14~図15は、例示的な実施形態による、光学ベースのセンサを利用した、錠剤およびカプセルを配送するための例示的なインテリジェント包装600を示す。一の例示的な実施形態においては、センサ層608の各センサは、図14に示されるように、光学センサ1000として実装される。例えば、UVおよびIRセンサが、各ブリスターパック・スロットに統合され、完全に密閉される可能性がある。光学センサ1000は、例えば近距離通信(NFC)装置を介して給電され、例えば、特定の(2Dまたは3D)バーコード、ホログラム、薬品の特定のシグネチャなどを読み取ることができる。一の例示的な実施形態においては、光学センサ1000は、反射光からパターンを検出したり、錠剤に固有の埋め込み文字を検出したりなどすることができる。一の例示的な実施形態においては、センサのアレイ708は、光学センサ1000を組み込み、図15に示すように、光学センサのネットワーク1012として取り扱われる。図15に示されるように、光学センサのネットワーク1012は、隣接するマイクロ電池層612に統合されたアナログ・マルチプレクサおよびアナログ/デジタル変換器(ADC)636に接続される。一の例示的な実施形態においては、マルチプレクサは、各光学センサ1000について入力を有する。各光学センサ1000は、個別に選択され、光学センサ1000からの信号は、アナログ・マルチプレクサおよびアナログ/デジタル変換器(ADC)636によって、マイクロコントローラ628により読み取り可能なデジタル値に変換される。マイクロコントローラ628は、薬品の期待されるシグネチャでプログラムされ、例えば、観察された光のスペクトル、検出されたパターン、検出された埋め込み文字に基づいて、薬品が真正であるか偽造されているかを判定する。光学センサ1000から得られた情報は、解析され、その結果が、RFIDタグ(または他の通信装置)を介して遠隔のスマートデバイスに送信される。一の例示的な実施形態においては、マイクロコントローラ628による読み取りは、読み取りの時刻を示すタイムスタンプでタグ付けされる。一の例示的な実施形態においては、光学センサ1000のアレイ1012は、キャパシタ700、抵抗センサ800またはタンク回路900のアレイ708と組み合わせて利用され、ここで、光学センサ1000のアレイ1012は、錠剤と、キャパシタ700、抵抗センサ800またはタンク回路904のアレイ708との間に配置される。図14における例示的な実施形態においては、光学センサ1000は、キャパシタ700の金属板704-1,704-2の間に配置される。
図16は、例示的な実施形態によるインテリジェント包装600を製造するための例示的なスティック・オン・マシン(stick-on machine)1104およびプロセスを示す。一の例示的な実施形態においては、スティック・オン・マシン1104は、4段階(ステージ1~4)で実行する。スティック・オン・マシン1104は、電気的・機械的構造を含み、錠剤およびカプセルを充填し、電子デバイスをインテリジェント包装600上に取り付ける。スティック・オン・マシン1104は、卓上用マシンとして実装することができる。
ステージ1の間は、錠剤保持チャンバ/フィーダ1108が錠剤またはカプセルで充填される。錠剤保持チャンバ/フィーダ1108は、気密で密閉されたチャンバであり、ここでは、錠剤およびカプセルが、さらなる処理および包装処理のために格納される。錠剤識別センサ1112および関連するコントローラ1116の組が、錠剤の同一性、種類、ブランドおよびサイズを識別し、または確認するために使用される。錠剤は、円筒状通路1144を通って機械的な錠剤バルブ1120に渡される。機械的な錠剤バルブ1120は、(コントローラ1116の出力に基づいて)開閉して、錠剤チャネル1156を介して、第1のコンベヤ・ベルト・システム1124(モータシステム1152によって駆動される)を横断して錠剤を配送する。様々な錠剤サイズのチャネルが、異なる錠剤サイズを収容するために利用可能である。安全ボタン1128は、故障時に機械を停止させるために利用可能である。
ステージ2の間、第1のコンベヤ・ベルト・システム1124は、錠剤を、円筒状通路1132を介して、(またモータシステム1152によって駆動される)第2のコンベヤ・ベルト・システム1136に進める。ステージ3の間は、第2のコンベヤ・ベルト・システム1136は、錠剤をブリスター・スロット内に挿入するための外部フィードスルー機構(図示せず)と、電子デバイス(例えば、マイクロ電池層612-1、センサ層608-2、マイクロコントローラ628など)およびアルミニウム/他の金属箔層604と、プラスチック外被覆層624を導入するための電子アーム(図示せず)とを使用する。ステージ4の間は、完成したインテリジェント包装600は、シュート1140を経由して、包装済み錠剤収集チャンバ1148に入る。
図17は、例示的な実施形態による、錠剤およびカプセルを配送するための例示的なインテリジェント容器のための例示的なセンサ層1200を示す。容器は、錠剤ボトル、錠剤ボックスなどであってよい。一の例示的な実施形態においては、センサ層1200は、錠剤ボトルの筒状壁を覆う。一の例示的な実施形態においては、モジュール式センサ層1200は、錠剤ボトルの円筒壁、錠剤ボトルの円形底部および錠剤ボトルの円形キャップを覆う。モジュール式センサ層1200の各部分は、自身のマイクロコントローラを組み込んでもよく、または、これらの部分は、マイクロコントローラ628によって読み取られ得る1以上のネットワークを形成するように互いに電気的に結合されてもよい。同様のモジュール式センサ層1200は、角型容器、矩形容器、卵形容器等の壁を覆うように構成してもよい。センサは、包装の内容物を包囲し、錠剤包装を保護するケージ状のマトリックス構造に作成される。
図18は、例示的な実施形態による、アクティブ・センサ・アレイにおけるアクティブ・センサとして使用するためのトランジスタ1800を示す。トランジスタ1800は、P型金属酸化物半導体(PMOS)テクノロジ(図18に模式的に図示されている、P型ソースおよびドレインおよびN型基板を利用する)、またはN型金属酸化物半導体(NMOS)テクノロジ(図示しない、N型ソースおよびドレインおよびP型基板を利用する)のいずれかで実装可能である。一の例示的な実施形態においては、アクティブ・センサは、それが改ざんされていない場合に、トランジスタのカットオフ領域、線形領域および飽和領域で動作する。包装が改ざんされると、ソースからドレインのチャネルが破壊され、トランジスタ1800は、飽和領域に入ることができなくなる。これにより、トランジスタ(アクティブ・センサ)の破壊は、改ざんされていることを示す。
図19は、例示的な実施形態による、例示的なアナログ・マルチプレクサおよびアナログ/デジタル変換器636のブロック図である。一の例示的な実施形態においては、アナログ・マルチプレクサは、3のマルチプレクサ選択ライン1408-1,…,1408-3(総称してマルチプレクサ選択線1408と参照する。)を利用する8:1マルチプレクサである。抵抗線のネットワーク812のような、センサ・ネットワークの各列もしくは行またはこれらの両方は、マルチプレクサ入力1404-1,…,1404-8(本明細書では、総称的に、マルチプレクサ入力1404と参照する)のうちの1つに接続される。光学センサ1000の場合、各センサ1000は、専用マルチプレクサ入力1404を有する。マルチプレクサ選択線1408上のバイナリ値は、アナログ・マルチプレクサによって選択され、アナログ/デジタル変換器によって変換されてマルチプレクサ出力1412に出力されるマルチプレクサ入力を識別する。センサがデジタル出力を生成する例示的な実施形態では、デジタル・マルチプレクサが、(アナログ/デジタル変換器を必要とせずに)1以上のセンサを選択するために使用される。一の例示的な実施形態においては、インテリジェント・センサは、マルチプレクサ入力1404を共有してもよい。例えば、共用通信リンクのための通信インタフェースを組み込むインテリジェント・センサは、マルチプレクサ入力1404を共有してもよい。
図20は、例示的な実施形態による、薬品偽造を検出するための例示的な方法のフローチャート1500である。一の例示的な実施形態においては、マイクロコントローラ628は、センサの対応するアレイ708、1012の各列および行を検出する(動作1504)。マイクロコントローラ628は、読み取られた値を、対応するセンサのマトリックス708、1012の初期または期待される(事前にプログラムされた)と比較する(動作1508)。一の例示的な実施形態においては、光学センサ1000は、錠剤の画像を、錠剤のそれ以前の画像または事前プログラムされた画像と比較し、錠剤の色を、錠剤の予めプログラムされた色と比較するなどをする。次いで、マイクロコントローラ628は、どのセンサが初期または期待された(事前プログラムされた)読み取りから変化を経験したかを決定する(動作1512)。例えば、行3および列4の値のみが変化した場合、マイクロコントローラ628は、行3および列4に位置するセンサが改ざんを受けたと判定する。一の例示的な実施形態においては、マイクロコントローラ628は、RFIDタグ(または他の通信装置)を介して外部装置に中継するための改ざんされたセンサの識別を記憶する(動作1516)。一の例示的な実施形態においては、改ざんされたセンサの識別は、改ざんが検出された時刻を示すタイムスタンプと共に格納される。
一の例示的な実施形態においては、包装600が消費者に到達すると、いつスロットが開かれたかを決定する能力を使用して、薬品の消費者の使用を追跡し、例えば、患者が医療指示に適切に従うことを確実にすることができる。例えば、方法1500は、各スロットが開けられた時間を記録するために使用することができる。次いで、記録された時間を、処方の時間および薬品を消費する適用量と比較することができる。
これまでの説明から、一般的に、本発明の一側面によれば、例示的な方法は、対応するセンサのマトリックス708,1012の各列および行から値を感知する動作(動作1504)と、値を、対応するセンサのマトリックス708,1012の初期または予想される読み取りと比較して、変更された値を有する1以上の列および1以上の行を識別する動作(動作1508)と、識別された1以上の列および識別された1以上の行に対応する1以上のセンサを決定する動作(動作1512)とを含むことが理解されよう。
一の例示的な実施形態においては、製品包装材料内の製品の改ざんを検出するための装置は、製品包装材料に統合されたセンサのネットワーク712,812,812,1012と;センサのネットワーク712,812,812,1012のセンサにアクセスすることによって製品包装材料の改ざんを検出するよう構成されたマイクロコントローラ628と;製品包装材料の状態に関する情報を中継するための通信装置とを含む。
一の例示的な実施形態においては、装置は、少なくともマイクロコントローラ628に電力を供給するための薄膜電池をさらに含む。一の例示的な実施形態においては、薄膜電池は、マイクロコントローラ628から情報を取得する走査装置によって充電されるように構成される。一の例示的な実施形態においては、装置は、厚さ1~2mmのフレキシブル基板をさらに含み、フレキシブル基板は、製品包装材料上に成形されるように構成可能である。一の例示的な実施形態においては、フレキシブル基板は、製品包装材料の被覆層624と接着層616との間に存在する。
一の例示的な実施形態においては、装置は、マイクロコントローラ628がセンサ・ネットワーク712,812,912,1012のセンサをサンプリングすることを可能にするように構成されたアナログ・マルチプレクサおよびアナログ/デジタル変換器(ADC)636をさらに含む。一の例示的な実施形態においては、マイクロコントローラ628は、取得された情報を格納し、改ざんされた、製品包装材料の1以上の位置を識別し、センサにアクセスした時刻を示すタイムスタンプを生成するように構成される。一の例示的な実施形態においては、マイクロコントローラ628は、データを、暗号化し、無線周波数識別タグ632または無線リンクを介して外部装置に無線で中継するように構成される。一の例示的な実施形態においては、センサ・ネットワーク712の各センサは、キャパシタ700として実装され、キャパシタ700は、少なくとも2つの平行な金属板704-1、704-2を含み、センサのキャパシタンスは、製品包装材料の改ざんに応答して変化する。一の例示的な実施形態においては、センサ・ネットワーク812の各センサは、金属配線804-1を含む抵抗センサ800として実装され、抵抗センサ800の抵抗は、製品包装材料の改ざんに応答して変化する。
一の例示的な実施形態においては、抵抗センサ800は、抵抗センサ800に作用する力の量を測定する捕捉歪みゲージとしてはたらき、抵抗センサ800の抵抗値は、力の量に比例する。一の例示的な実施形態では、センサ・ネットワーク912の各センサは、タンク回路904として実装され、製品包装材料の改ざんに応答してセンサの位相または周波数が変化する。一の例示的な実施形態では、マイクロコントローラ628は、それぞれのセンサの期待される周波数、位相または両方でプログラムされ、タンク回路904は、製品包装材料が改ざんされた場合に、別の位相または別の周波数を発生し、または周波数を発生させない。一の例示的な実施形態では、タンク回路904は、常時有効であるか、またはマイクロコントローラ628によって周期的に有効化される。一の例示的な実施形態では、センサ・ネットワーク1012の各センサは、光学センサ100として実装される。
一の例示的な実施形態においては、光学センサ1000は、近距離無線通信(NFC)を介して給電され、特定のバーコード、ホログラム、または薬品のシグネチャを読み取ることができる。一の例示的な実施形態においては、光学センサ1000は、薬品における反射光または埋め込まれた文字からパターンを検出することができる。一の例示的な実施形態においては、マイクロコントローラ628は、薬品の期待されるシグネチャでプログラムされ、光学センサ100から得られた情報は、薬品が真正であるかどうかを判定するために解析される。一の例示的な実施形態においては、センサのネットワーク712、812、912、1012は、モジュール式であり、円筒状容器、角形容器、矩形容器、卵形容器またはそれらの任意の組み合わせの壁(wall)を覆うように構成されている。
本発明の1以上の実施形態またはその要素は、メモリと、メモリに結合され、例示の方法ステップを実行するように動作する少なくとも1つのプロセッサとを含む装置の形態で実装されてもよい。図21は、本発明の一実施形態によるクラウド・コンピューティング・ノードを表す、本発明の1以上の側面もしくは要素またはこれらの両方を実施するのに有用である可能性があるコンピュータ・システムを示す。図21を参照すると、クラウド・コンピューティング・ノード10は、適切なクラウド・コンピューティング・ノードの一例に過ぎず、本明細書に記載される本発明の実施形態の使用または機能性の範囲に関する制限を示唆するものではない。にもかかわらず、クラウド・コンピューティング・ノード10は、上述した機能のいずれかが、実装されること、もしくは実行すること、またはこれらの両方されることが可能である。
クラウド・コンピューティング・ノード10においては、コンピュータ・システム/サーバ12があり、このコンピュータ・システム/サーバ12は、多数の他の汎用または特定用途のコンピューティング・システム環境または構成で動作可能である。コンピュータ・システム/サーバ12と使用するのに適した周知のコンピューティング・システム、環境もしくは構成またはこれらの組み合わせの例は、これらに限定されないが、上述したシステムまたは装置などの任意のものを含む、パーソナル・コンピュータ・システム、サーバ・コンピュータ・システム、シン・クライアント、シック・クライアント、ハンドヘルドまたはラップトップ・デバイス、マルチプロセッサ・システム、マイクロプロセッサ・ベース・システム、セットトップ・ボックス、プログラマブル・コンシューマ・エレクトロニクス、ネットワークPC、ミニコンピュータ・システム、メインフレーム・コンピュータ。システム、分散型クラウド・コンピューティング環境などを含む。
コンピュータ・システム/サーバ12は、コンピュータ・システムによって実行される、プログラム・モジュールのようなコンピュータ・システム実行可能命令の一般的な文脈で記述され得る。概して、プログラム・モジュールは、特定のタスクを実行するか、または特定の抽象的なデータタイプを実装するかする、ルーチン、プログラム、オブジェクト、コンポーネント、ロジック、データ構造などを含む。コンピュータ・システム/サーバ12は、通信ネットワークを介してリンクされたリモート処理装置によってタスクが実行される分散型クラウド・コンピューティング環境で実装することができる。分散型クラウド・コンピューティング環境では、プログラム・モジュールは、メモリ・ストレージ・デバイスを含むローカルおよびリモートの両方のコンピュータ・システム・ストレージ媒体に配置されてもよい。
図21に示すように、クラウド・コンピューティング・ノード10内のコンピュータ・システム/サーバ12は、汎用コンピューティング・デバイスの形態で示されている。コンピュータ・システム/サーバ12のコンポーネントは、これらに限定されないが、1以上のプロセッサまたは処理ユニット16と、システム・メモリ28と、システム・メモリ28を含む様々なシステム・コンポーネントをプロセッサ16に結合するバス18とを含む。
バス18は、メモリバスまたはメモリコントローラ、周辺バスと、アクセレーテッド・グラフィックス・ポート、種々のバス・アーキテクチャの任意のものを使用するプロセッサまたはローカル・バスとを含む、いくつかのタイプのバス構造のうちの1以上を表す。一例として、また限定ではなく、このようなアーキテクチャには、インダストリ・スタンダード・アーキテクチャ(ISA)バス、マイクロ・チャネル・アーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ・エレクトロニクス・スタンダーズ・アソシエーション(VESA)ローカル・バスおよびペリフェラル・コンポーネント・インターコネクト(PCI)バスが含まれる。
コンピュータ・システム/サーバ12は、典型的には、様々なコンピュータ・システム可読媒体を含む。このような媒体は、コンピュータ・システム/サーバ12によってアクセス可能な任意の利用可能な媒体であってもよく、これは、揮発性、不揮発性の両方の媒体、リムーバブルおよび非リムーバブル媒体を含む。
システム・メモリ28は、ランダム・アクセス・メモリ(RAM)30またはキャッシュ・メモリ32など、揮発性メモリの形態でコンピュータ・システム可読な媒体を含んでもよい。コンピュータ・システム/サーバ12は、さらに、他のリムーバブル/非リムーバブルの揮発性/不揮発性コンピュータ・システム・ストレージ媒体を含んでもよい。一例として、ストレージ・システム34は、非ポータブルの不揮発性磁気媒体(図示しないが、典型的にはハード・ドライブと参照される)から読み出すおよび磁気媒体へ書き込むために提供される。図示しないが、リムーバブルの不揮発性磁気ディスク(例えば、フロッピーディスク(登録商標))から読み出し、および、磁気ディスクへ書き込むための磁気ディスク・ドライブ、または、CD-ROM、DVD-ROMまたは他の光学メディアなどのリムーバブルの不揮発性光学ディスクから読み出しおよび光学ディスクへ書き込むための光学ディスク・ドライブが提供されてもよい。このような実例において、各々は、1以上のデータ・メディア・インタフェースによってバス18に接続されてもよい。以下さらに説明するように、メモリ28は、本発明の実施形態の機能を実現するよう構成されたプログラム・モジュールのセット(少なくとも1つ)を有する少なくとも1つのプログラム製品を含んでいてもよい。
プログラム/ユーティリティ40は、それぞれ、プログラム・モジュール42のセット(少なくとも1つ)を有しており、一例であるが限定されないメモリ28に格納されてもよく、1以上のオペレーティング・システム、1以上のアプリケーション・プログラム、他のプログラム・モジュールおよびプログラム・データを含んでもよい。オペレーティング・システム、1以上のアプリケーション・プログラム、他のプログラム・モジュールおよびプログラム・データの各々またはこれらのいくつかの組み合わせは、ネットワーキング環境の実装を含んでもよい。プログラム・モジュール42は、概して、本明細書で説明されるように、本発明の実施形態の機能または方法論を実現する。
コンピュータ・システム/サーバ12は、また、キーボード、ポインティング・デバイス、ディスプレイ24などの1以上の外部装置14と、ユーザがコンピュータ・システム/サーバ12と対話することを可能にする1以上のデバイス、もしくはコンピュータ・システム/サーバ12が1以上の他のコンピューティング・デバイスと通信することを可能にする任意のデバイス(例えば、ネットワーク・カード、モデムなど)またはこれらの両方と通信してもよい。このような通信は、入力/出力(I/O)インタフェース22を介して行うことができる。さらに、コンピュータ・システム/サーバ12は、ネットワーク・アダプタ20を介して、ローカル・エリア・ネットワーク(LAN)、一般ワイド・エリア・ネットワーク(WAN)、もしくは公衆ネットワーク(例えば、インターネット)またはこれらの組み合わせなどの1以上のネットワークと通信することができる。図示されるように、ネットワーク・アダプタ20は、バス18を介してコンピュータ・システム/サーバ12の他のコンポーネントと通信することができる。図示されていないが、他のハードウェアもしくはソフトウェア・コンポーネントまたはこれらの両方を、コンピュータ・システム/サーバ12と組み合わせて使用することができることを理解されたい。例としては、これらに限定されないが、マイクロコード、デバイス・ドライバ、冗長処理ユニットおよび外部ディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブ、およびデータ・アーカイブ・ストレージシステムなどを挙げることができる。
したがって、1以上の実施形態は、汎用コンピュータまたはワークステーション上で実行されるソフトウェアを使用することができる。図21を参照すると、このような実施形態は、例えば、プロセッサ16と、メモリ28と、ディスプレイ24およびキーボードやポインティング・デバイスなどの外部装置14に対する入出力インタフェース22とを採用することができる。本明細書で使用される用語”プロセッサ”は、例えば、CPU(中央処理ユニット)もしくは他の形態の処理回路またはこれらの両方を含む任意の処理装置を含むことを意図している。さらに、用語”プロセッサ”は、1より多い個々のプロセッサを参照することができる。用語”メモリ”は、例えば、RAM(ランダム・アクセス・メモリ)30、ROM(リード・オンリー・メモリ)、固定メモリデバイス(例えば、ハード・ドライブ34)、リムーバブル・メモリデバイス(例えば、ディスケット)、フラッシュメモリなどのプロセッサまたはCPUに関連付けられたメモリを含むことを意図している。加えて、本明細書で使用される語句”入力/出力インタフェース”は、例えば、処理ユニットにデータを入力するための1以上の機構(例えば、マウス)と、処理ユニットに関連付けられた結果を提供するための1以上の機構(例えば、プリンタ)とのインタフェースを意図している。プロセッサ16、メモリ28、入力/出力インタフェース22は、例えば、データ処理ユニット12の一部としてバス18を介して相互接続されてもよい。適切な相互接続は、例えば、バス18を介して、コンピュータ・ネットワークにインタフェースするために提供される、ネットワーク・カードのようなネットワーク・インタフェース20、および、適切な媒体とのインタフェースを提供することができる、ディスケットまたはCD-ROMドライブのようなメディア・インタフェースに提供されてもよい。
したがって、本明細書に記載されるように、本発明の方法論を実行するための命令またはコードを含むコンピュータ・ソフトウェアは、関連するメモリデバイス(例えば、ROM、固定またはリムーバブルメモリ)の1以上に格納されてもよく、利用する準備ができた場合には、一部または全体が(例えば、RAMに)ロードされ、CPUによって実装される。このようなソフトウェアには、特に限定されるものではないが、ファームウェア、常駐ソフトウェア、マイクロコードなどが含まれる。
プログラム・コードを格納し、もしくは実行し、またはこれらの両方をするのに適したデータ処理システムは、システムバス18を介してメモリ要素28に直接的または間接的に結合された少なくとも1つのプロセッサ16を含む。メモリ要素は、プログラム・コードの実際の実行中に使用されるローカルメモリと、バルク・ストレージと、実装中のバルク・ストレージからコードを読み出す回数を削減するために少なくともいくつかのプログラム・コードの一時的なストレージを提供するキャッシュ・メモリ32とを含んでもよい。
入力/出力またはI/Oデバイス(限定されないが、キーボード、ディスプレイ、ポインティング・デバイスなどを含む。)は、直接または介在するI/Oコントローラを介して、システムに結合されてもよい。
ネットワーク・アダプタ20がまたシステムに結合されて、データ処理システムが他のデータ処理システムまたはリモート・プリンタまたはストレージ・デバイスに、介在するプライベート・ネットワークまたは公衆ネットワークを介して結合されることを可能にしてもよい。モデム、ケーブルモデムおよびイーサネット(登録商標)カードは、現在利用可能なネットワーク・アダプタのタイプのほんのいくつかである。
請求項を含む本明細書において使用さえるように、”サーバ”は、サーバ・プログラムを実行する物理データ処理システム(例えば、図21に示すシステム12)を含む。このような物理サーバは、ディスプレイおよびキーボードを含んでも、含んでいなくてもよいことが理解されるであろう。
1以上の実施形態は、クラウドまたは仮想マシン環境のコンテキストにおいて少なくとも部分的に実装され得るが、これは例示的かつ非限定的である。図1~図2およびそれに伴う記載を参照されたい。
本明細書に記載される方法のいずれも、コンピュータ読み取り可能な記憶媒体上で実現された別個のソフトウェア・モジュールを含むシステムを提供する追加のステップを含むことができ、モジュールは、例えば、ブロック図に示されるか、もしくは本明細書に記載されたか、またはこれらの両方である適切な要素のいずれかまたは全てを含むことができ、一例として、説明されたモジュール/ブロックもしくはサブモジュール/サブブロックのいずれか、いくつかまたは全てを含むことができることに留意されたい。方法ステップは、上述したように、システムの別個のソフトウェア・モジュールもしくはサブモジュールまたはこれらの両方を使用して実行され、1以上のハードウェア・プロセッサ、例えば16上で実行することができる。さらに、コンピュータ・プログラム製品は、別個のソフトウェア・モジュールを備えたシステムの提供を含む、本明細書に記載の1以上の方法ステップを実行するように実装されるようい適合されたコードを有するコンピュータ可読記憶媒体を含んでもよい。
いくつかの場合に用いることができるユーザ・インタフェースの一例は、ユーザのコンピューティング・デバイスのブラウザに対し、サーバなどによってサービスされるハイパーテキスト・マークアップ言語(HTML)コードである。HTMLは、ユーザのコンピューティング・デバイス上のブラウザによって解析され、グラフィカル・ユーザ・インタフェース(GUI)を生成する。
例示のシステムおよび製品の詳細
本発明は、任意の統合の可能な技術的な詳細のレベルでのシステム、方法もしくはコンピュータ・プログラム製品またはこれらの組み合わせであってよい。コンピュータ・プログラム製品は、プロセッサに本発明の側面を実行させるためのコンピュータ可読プログラム命令をその上に有するコンピュータ可読ストレージ媒体を含んでもよい。
コンピュータ可読ストレージ媒体は、命令実行デバイスによって使用するための命令を保持し格納する有形のデバイスであってよい。コンピュータ可読ストレージ媒体は、例えば、これに限定されるものではないが、電子的ストレージ・デバイス、磁気ストレージ・デバイス、光学ストレージ・デバイス、電磁気ストレージ・デバイス、半導体ストレージ・デバイスまたは上記の任意の適切な組み合わせであってよい。コンピュータ可読ストレージ媒体のより具体的な例示の例示列挙としては、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、消去可能プログラマブル・リード・オンリー・メモリ(EPROMまたはフラッシュメモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク・リード・オンリー・メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリースティック、フロッピーディスク(登録商標)、パンチカードまたは記録された命令を有する溝内の隆起構造のような機械的エンコードされたデバイス、および上記の任意の適切な組み合わせが含まれる。コンピュータ可読ストレージ媒体は、本明細書で使用されるように、電波、自由伝搬する電磁波、導波路または他の伝送媒体を伝搬する電磁波(たとえば、ファイバ光ケーブルを通過する光パルス)または、ワイヤを通して伝送される電気信号のような、それ自体が一時的な信号として解釈されるものではない。
本明細書で説明されるコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体からそれぞれのコンピュータ/処理デバイスに、または、例えばインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークもしくは無線ネットワークまたはこれらの組み合わせといったネットワークを介して外部コンピュータまたは外部ストレージ・デバイスにダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータもしくはエッジサーバまたはこれらの組み合わせを含んでもよい。各コンピュータ/処理デバイスにおけるネットワーク・アダプタ・カードまたはネットワーク・インタフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体に格納するために転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械語命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路用構成データ、または、1以上のプログラミング言語の任意の組み合わせで書かれたソース・コードあるいはオブジェクト・コードであってよく、1以上のプログラミング言語は、Smalltalk(登録商標)、C++またはこれらに類するもなどのオブジェクト指向言語、Cプログラミング言語または類似のプログラミング言語などの手続型言語を含む。コンピュータ可読プログラム命令は、スタンド・アローンのソフトウェア・パッケージとして、全体としてユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、部分的にユーザのコンピュータ上かつ部分的に遠隔のコンピュータ上で、または、完全に遠隔のコンピュータまたはサーバ上で実行されてもよい。後者のシナリオでは、遠隔のコンピュータは、ユーザのコンピュータに、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを通じて接続されてもよく、あるいは接続は、(例えば、インターネット・サービス・プロバイダを用いてインターネットを通じて)外部コンピュータになされてもよい。いくつかの実施形態においては、電気的回路は、本発明の側面を実行するために、コンピュータ可読プログラム命令の状態情報を利用して、電気的回路を個別化することによって、コンピュータ可読プログラム命令を実行してもよく、この電気的回路は、例えば、プログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む。
本発明の側面は、本明細書において、本発明の実施形態に従った方法、装置(システム)およびコンピュータ・プログラム製品のフローチャート図もしくはブロック図またはその両方を参照しながら、説明される。フローチャート図もしくはブロック図またはその両方の各ブロック、および、フローチャート図もしくはブロック図またはその両方における複数のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装されてもよいことが理解されよう。
これらのコンピュータ可読プログラム命令は、汎用コンピュータ、特定用途コンピュータのプロセッサまたは他のプログラマブル・データ処理装置に提供され、コンピュータのプロセッサまたは他のプログラマブル・データ処理装置を介して実行される命令が、フローチャート図もしくはブロックまたはその両方のブロックまたは複数のブロックにおいて特定される機能/作用を実装するための手段を作成するように、マシンを生成する。これらのコンピュータ可読プログラム命令は、また、コンピュータ、プログラマブル・データ処理装置もしくは他のデバイスまたはこれらの組み合わせに特定のやり方で機能するよう指示できるコンピュータ可読ストレージ媒体に格納され、それに格納された命令を有するコンピュータ可読ストレージ媒体に、フローチャートもしくはブロックまたはその両方のブロックまたは複数のブロックで特定される機能/作用の側面を実装する命令を含む製品が含まれるようにする。
コンピュータ可読プログラム命令は、また、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスにロードされ、コンピュータ、他のプログラマブル・データ処理装置または他のデバイス上で一連の動作ステップを実行させて、コンピュータ、他のプログラマブル・データ処理装置または他のデバイス上で実行される命令が、フローチャートもしくはブロックまたはその両方のブロックまたは複数のブロックで特定される機能/作用の側面を実装するように、コンピュータ実装処理を生成することもできる。
図面におけるフローチャートおよびブロック図は、本発明の種々の実施形態に従ったシステム、方法およびコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能性および動作を示す。この点に関して、フローチャートまたはブロック図の各ブロックは、特定の論理機能を実装するための1以上の実行可能な命令を含む、モジュール、セグメントまたは命令の部分を表す可能性がある。いくつかの代替の実装では、ブロックにおいて言及された機能は、図面に示された順序から外れて生じる可能性がある。例えば、連続して示される2つのブロックは、実際には、実質的に同時に実行されてもよく、あるいは、複数のブロックは、関与する機能性に応じて逆の順序で実行されてもよい。ブロック図もしくはフローチャート図またはその両方の各ブロックおよびブロック図もしくはフローチャート図またはその両方の複数のブロックの組み合わせが、特定の機能または作用を実行し、または、特別な目的のハードウェアおよびコンピュータ命令の組み合わせを実施する、特定目的ハードウェアベースのシステムによって実装されてもよいことに留意されたい。
本発明の種々の実施形態の説明が、説明のために提示されたが、しかしながら、網羅的であること、または、開示される実施形態に限定されることを意図するものではない。説明される実施形態の範囲および精神を逸脱することなく、多くの変更および変形が当業者にとって明らかであろう。本明細書で使用される用語は、実施形態の原理、実際の応用または市場で発見される技術に対する技術的改善を最もよく説明するために、あるいは、他の当業者が、本明細書で開示される実施形態を理解できるように選ばれたものである。

Claims (20)

  1. 製品包装材料内の製品の改ざんを検出するための装置であって、前記装置は、
    前記製品包装材料に統合されたセンサのネットワークと、
    前記センサのネットワークの前記センサにアクセスすることにより、前記製品包装材料の前記改ざんを検出するように構成されたマイクロコントローラと、
    前記製品包装材料の状態に関する情報を中継する通信装置と
    を含む、装置。
  2. 少なくともマイクロコントローラに電力を供給するための薄膜電池
    をさらに含む、請求項1に記載の装置。
  3. 前記薄膜電池は、前記マイクロコントローラから情報を取得する走査装置によって充電されるように構成される、請求項2に記載の装置。
  4. 約1~2mmのみを有するフレキシブル基板をさらに含み、前記フレキシブル基板は、前記製品包装材料に成形されるように構成可能である、請求項1に記載の装置。
  5. 前記フレキシブル基板が、前記製品包装材料の被覆層と接着層との間に存在する、請求項1に記載の装置。
  6. 前記マイクロコントローラが前記センサのネットワークの前記センサをサンプリングすることを可能にするように構成されたアナログ・マルチプレクサおよびアナログ/デジタル変換器(ADC)をさらに含む、請求項1に記載の装置。
  7. 前記マイクロコントローラは、取得された前記情報を格納し、改ざんされた前記製品包装材料の1以上の位置を識別し、前記センサにアクセスする時刻を示すタイムスタンプを生成するように構成される、請求項1に記載の装置。
  8. 前記マイクロコントローラは、前記データを、暗号化し、無線周波数識別タグまたは無線リンクを介して外部装置に無線中継するように構成される、請求項1に記載の装置。
  9. 前記センサのネットワークの各センサは、キャパシタとして実装され、前記キャパシタは、少なくとも2つの平行な金属板を含み、前記センサのキャパシタンスは、前記製品包装材料の改ざんに応答して変化する、請求項1に記載の装置。
  10. 前記センサのネットワークの各センサは、金属配線を含む抵抗センサとして実装され、前記抵抗センサの抵抗は、前記製品包装材料の改ざんに応答して変化する、請求項1に記載の装置。
  11. 前記抵抗センサは、前記抵抗センサに作用する力の量を測定する捕捉歪みゲージとしてはたらき、前記抵抗センサの抵抗値は、前記力の量に比例する、請求項10に記載の装置。
  12. 前記センサのネットワークの各センサは、タンク回路として実装され、前記センサの位相または周波数は、前記製品包装材料の改ざんに応答して変化する、請求項1に記載の装置。
  13. 前記マイクロコントローラは、各センサの期待される周波数、位相または両方でプログラムされ、前記タンク回路は、前記製品包装材料が改ざんされた場合に別の位相もしくは別の周波数を発生させるかまたは周波数を発生させない、請求項12に記載の装置。
  14. 前記マイクロコントローラが前記センサのネットワークの前記センサをサンプリングすることを可能にするように構成されたデジタル・マルチプレクサ
    をさらに含む、請求項1に記載の装置。
  15. 前記センサのネットワークの各センサは、光学センサとして実装される、請求項1に記載の装置。
  16. 前記光学センサは、近距離無線通信(NFC)を介して給電され、前記製品包装材料内の製品の特定のバーコード、ホログラムまたはシグネチャを読み取ることができる、請求項1に記載の装置。
  17. 前記光学センサは、前記製品包装材料内の製品における反射光のパターンまたは埋め込まれた文字を検出することができる、請求項1に記載の装置。
  18. 前記マイクロコントローラは、前記製品の期待されるシグネチャでプログラムされ、前記光学センサから得られた情報が、前記製品が真正であるかどうかを判定するために解析される、請求項17に記載の装置。
  19. 前記センサのネットワークのセンサは、モジュール式であり、円筒容器、角形容器、矩形容器、卵形容器またはこれらの任意の組み合わせの壁を覆うように構成されている、請求項1に記載の装置。
  20. 対応するセンサのマトリックスの各列および行から値を感知するステップと、
    値を、前記対応するセンサのマトリックスの初期または予想される読み取りと比較して、変更された値を有する1以上の列および1以上の行を識別するステップと、
    識別された前記1以上の列および識別された前記1以上の行に対応する1以上のセンサを決定するステップと
    を含む、方法。
JP2022505349A 2019-08-07 2020-06-23 薬品の偽造品の検出 Active JP7477250B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/535,038 2019-08-07
US16/535,038 US11685580B2 (en) 2019-08-07 2019-08-07 Medication counterfeit detection
PCT/IB2020/055918 WO2021024048A1 (en) 2019-08-07 2020-06-23 Medication counterfeit detection

Publications (2)

Publication Number Publication Date
JP2022542921A true JP2022542921A (ja) 2022-10-07
JP7477250B2 JP7477250B2 (ja) 2024-05-01

Family

ID=74498323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022505349A Active JP7477250B2 (ja) 2019-08-07 2020-06-23 薬品の偽造品の検出

Country Status (6)

Country Link
US (1) US11685580B2 (ja)
JP (1) JP7477250B2 (ja)
CN (1) CN114144791A (ja)
DE (1) DE112020003130T5 (ja)
GB (1) GB2600857A (ja)
WO (1) WO2021024048A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374961B2 (en) * 2019-07-24 2022-06-28 Reliable Energy Analytics, LLC Methods for verification of software object authenticity and integrity

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4339746A (en) * 1980-11-14 1982-07-13 U.S. Philips Corporation Alarm control center
US5137208A (en) 1990-06-29 1992-08-11 Tsl Incorporated Tamper evident package
GB9115972D0 (en) * 1991-07-24 1991-09-11 Gore W L & Ass Uk Improvements in security enclosures
US5412372A (en) * 1992-09-21 1995-05-02 Medical Microsystems, Inc. Article dispenser for monitoring dispensing times
US5506566A (en) * 1993-05-06 1996-04-09 Northern Telecom Limited Tamper detectable electronic security package
GB9809810D0 (en) * 1998-05-07 1998-07-08 Redcliffe Magtronics Limited Improvements relating to tamper proof closures
JP4320069B2 (ja) 1998-09-28 2009-08-26 セイコーエプソン株式会社 センサーデバイス作成方法
US6720866B1 (en) * 1999-03-30 2004-04-13 Microchip Technology Incorporated Radio frequency identification tag device with sensor input
US6259369B1 (en) * 1999-09-30 2001-07-10 Moore North America, Inc. Low cost long distance RFID reading
US6411567B1 (en) * 2000-07-07 2002-06-25 Mark A. Niemiec Drug delivery management system
DE602004030426D1 (de) * 2003-03-06 2011-01-20 Cypak Ab Verpackung mit originalitätssicherung
US7126879B2 (en) * 2003-03-10 2006-10-24 Healthtrac Systems, Inc. Medication package and method
US20050241983A1 (en) * 2003-03-10 2005-11-03 Snyder William B Monitored medication package
WO2005058723A1 (de) * 2003-12-19 2005-06-30 Simon Udo Blisterpackungsanordnung
FR2865720B1 (fr) * 2004-01-30 2008-06-06 Neopost Ind Emballage a integrite controlable
KR20070012509A (ko) * 2004-04-24 2007-01-25 인레인지 시스템즈, 인크. 만능 약물 캐리어
US7098794B2 (en) * 2004-04-30 2006-08-29 Kimberly-Clark Worldwide, Inc. Deactivating a data tag for user privacy or tamper-evident packaging
US7502666B2 (en) * 2004-05-14 2009-03-10 Mts Medication Technologies, Inc. Systems and methods for storing and dispensing medication
US6973371B1 (en) * 2004-10-13 2005-12-06 Nadir Benouali Unit dose compliance monitoring and reporting device and system
US7688206B2 (en) 2004-11-22 2010-03-30 Alien Technology Corporation Radio frequency identification (RFID) tag for an item having a conductive layer included or attached
US8120492B2 (en) * 2005-02-25 2012-02-21 Tom Ahlkvist Scharfeld Blister package with integrated electronic tag and method of manufacture
JP2007086863A (ja) * 2005-09-20 2007-04-05 Fuji Xerox Co Ltd 非接触icタグ、非接触icタグを備えた部材のパッケージ及び非接触icタグを備えた部材を用いる装置
WO2007070487A2 (en) * 2005-12-12 2007-06-21 International Paper Company Momentary switch integrated in packaging of an article
US7410103B2 (en) 2006-03-13 2008-08-12 Andreas Rolf Nagel System, method and device to detect product tampering
WO2007124129A2 (en) * 2006-04-20 2007-11-01 Nve Corporataion Enclosure tamper detection and protection
US20080001741A1 (en) * 2006-06-29 2008-01-03 Honeywell International Inc. Large area distributed sensor
WO2008054910A2 (en) 2006-08-07 2008-05-08 Pliant Corporation Tamper event detection films, systems and methods
US9785807B2 (en) * 2006-11-18 2017-10-10 Rfmicron, Inc. Method and apparatus for sensing environment using a wireless passive sensor
US10224902B2 (en) * 2006-11-18 2019-03-05 Rfmicron, Inc. Roll-to-roll production of RFID tags
US8560059B2 (en) * 2007-03-09 2013-10-15 Covidien Lp System and methods for optical sensing and drug delivery using microneedles
WO2008115722A1 (en) * 2007-03-16 2008-09-25 University Of Pittsburgh - Of The Commonwealth System Of Higher Education Security for blister packs
US20080303638A1 (en) 2007-03-24 2008-12-11 Hap Nguyen Portable patient devices, systems, and methods for providing patient aid and preventing medical errors, for monitoring patient use of ingestible medications, and for preventing distribution of counterfeit drugs
JP2008282274A (ja) 2007-05-11 2008-11-20 Dainippon Printing Co Ltd 偽造医薬品判定システム、二次元コード読取装置
US7961093B2 (en) * 2007-08-09 2011-06-14 Board Of Regents, The University Of Texas System Wireless sensor system and method
US8823500B2 (en) * 2009-05-22 2014-09-02 The Quantum Group, Inc. System and method for automating and verifying product value, usage, and suitability for use or sale
US9058733B2 (en) 2008-01-28 2015-06-16 Select Engineering Services Llc Security film
TW200936866A (en) 2008-02-26 2009-09-01 Jin-Hao Chaocheng RFID electronic lock
US7755489B2 (en) * 2008-04-28 2010-07-13 Honeywell International Inc. Intelligent packaging method and system based on acoustic wave devices
US8531298B2 (en) * 2008-05-15 2013-09-10 Round Rock Research, Llc Flexible RFID label
GB2463054A (en) * 2008-08-30 2010-03-03 Adavanced Telecare Solutions L Device for monitoring the removal of items placed in compartments of a blister package using ambient light
US20100062194A1 (en) * 2008-09-04 2010-03-11 Xiao-Dong Sun Anti-counterfeiting methods and devices using substantially transparent fluorescent materials
US9387148B2 (en) * 2008-10-14 2016-07-12 Mts Medication Technologies, Inc. Dosage form package and a frangible electrical circuit sheet therefor
DE102009005171A1 (de) * 2009-01-15 2010-07-22 Beb Industrie-Elektronik Ag Vorrichtung und Verfahren zum Nachweis von reflektiertem und/oder emittiertem Licht eines Gegenstandes
US8116897B2 (en) * 2009-02-20 2012-02-14 Henry Clayman Method for manufacturing multi-piece article using RFID tags
US8187920B2 (en) * 2009-02-20 2012-05-29 Texas Instruments Incorporated Integrated circuit micro-module
WO2010127509A1 (en) * 2009-05-08 2010-11-11 Confidex Ltd. Rfid transponder
TWI517050B (zh) 2009-11-04 2016-01-11 普羅托斯數位健康公司 供應鏈管理之系統
FI128670B (fi) * 2011-02-15 2020-10-15 Stora Enso Oyj Alusta alustasta poistettavia kappaleita varten ja menetelmä sen valmistamiseksi
KR101899269B1 (ko) * 2011-04-28 2018-10-29 가부시키가이샤 유야마 세이사쿠쇼 약제 감사 장치 및 약제 분포 장치
US9125797B2 (en) * 2011-10-05 2015-09-08 Signalchip Innovations Pvt. Ltd. Programmable system with visual indication for medicine consumption
US9014427B2 (en) * 2012-01-20 2015-04-21 Medsentry, Inc. Medication storage device and method
US9007182B2 (en) 2012-02-15 2015-04-14 Honeywell International Inc. Protecting packages from tampering
EP2823118B1 (en) 2012-03-09 2020-08-05 Neology, Inc. Tamper evident cargo container seal bolt lock
US9042164B2 (en) * 2012-03-26 2015-05-26 Honeywell International Inc. Anti-tampering devices and techniques for magnetoresistive random access memory
CA2775546A1 (en) * 2012-04-25 2013-10-25 Intelligent Devices Inc. A disposable content use monitoring package with indicator and method of making same
CA2895399A1 (en) * 2012-12-19 2014-06-26 Caroline Blochet Pill dispensing system for monitoring compliant receipt of pills by a patient
US9211498B2 (en) 2013-03-15 2015-12-15 Makefield Llc Functional desiccants
US8981939B2 (en) 2013-05-28 2015-03-17 International Business Machines Corporation System and method for verifying patient compliance
US9904885B2 (en) * 2014-04-06 2018-02-27 Vypin, LLC Wireless medication compliance sensing device, system, and related methods
US10121028B2 (en) * 2013-06-26 2018-11-06 Vypin, LLC Asset tag apparatus and related methods
EP3023349B1 (en) * 2013-07-19 2019-11-13 Sony Corporation Signal processing device, seal-opening detection module, program, seal-opening detection method, and article-packaging material
US9717655B2 (en) * 2013-08-13 2017-08-01 Next Paradigm Inc. Electronic pill box with detachable day module which uses a blister pack
US8960440B1 (en) * 2013-12-27 2015-02-24 Verimed Holdings, LLC Blister pack content usage monitoring
US9740888B1 (en) * 2014-02-07 2017-08-22 Seagate Technology Llc Tamper evident detection
AT515453B1 (de) 2014-02-11 2016-05-15 Seibersdorf Labor Gmbh Vorrichtung zur Erkennung der Entnahme von Medikamenten
US9449200B2 (en) * 2014-03-28 2016-09-20 Intel Corporation Methods, systems and apparatus to secure devices via physical and/or virtual locking
US10678382B2 (en) * 2014-04-22 2020-06-09 Avery Dennison Retail Information Services, Llc Methods and systems for monitoring medication compliance
US11185468B2 (en) * 2014-04-28 2021-11-30 The Regents Of The University Of California Unobtrusive wireless electronic systems for monitoring and facilitating patient compliance
DE102014209263A1 (de) * 2014-05-15 2015-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Mikrobatterie und Verfahren zum Herstellen einer Mikrobatterie
US10375847B2 (en) * 2014-10-10 2019-08-06 QuantaEd, LLC Connected packaging
US10185811B2 (en) * 2014-11-06 2019-01-22 Empire Technology Development Llc Pill removal detection from pill package
US20160147976A1 (en) * 2014-11-26 2016-05-26 RxAdvance Corporation Medication Identification, Tracking And Adherence Management
US10579833B1 (en) * 2014-12-16 2020-03-03 Thales Esecurity, Inc. Tamper detection circuit assemblies and related manufacturing processes
CN204759469U (zh) 2015-05-15 2015-11-11 中山达华智能科技股份有限公司 用于物品防伪或防拆的rfid标签
EP3316847B1 (en) * 2015-07-03 2020-05-06 Cuepath Innovation Inc. Connected sensor substrate for blister packs
US9911012B2 (en) * 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
KR102424697B1 (ko) 2015-10-09 2022-07-22 쿠안타이드, 엘엘씨 접속된 약학적 패키징
US10143090B2 (en) * 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US20170285858A1 (en) * 2016-03-30 2017-10-05 Intel Corporation Intelligent pressure sensitive display
US10650661B2 (en) * 2016-04-08 2020-05-12 QuantaEd, LLC Apparatus and method for improved drug dosing-regimen compliance
US10083594B2 (en) * 2016-04-08 2018-09-25 QuantaEd, LLC Apparatus and method for improved drug regimen compliance
EP3279837B1 (en) 2016-08-02 2020-10-14 Nxp B.V. Electronic tamper detection device
US10265246B2 (en) * 2016-10-17 2019-04-23 Capsule Technologies, Inc. Smart blister pack with skin presence trigger
CN110430855B (zh) 2017-02-22 2023-01-10 匡特艾德有限公司 用于改进方案依从性的模块化药箱
WO2018172964A1 (en) 2017-03-23 2018-09-27 Thin Film Electronics Asa Security device for a package or container and methods of manufacturing and using the same
US10925810B2 (en) * 2017-04-10 2021-02-23 Emme, Inc. Method and system for improving and assisting in medication compliance
US10759591B2 (en) * 2017-07-26 2020-09-01 Oes, Inc. Dosage monitoring based on signal presence
US20190187856A1 (en) * 2017-12-15 2019-06-20 Azoteq (Pty) Ltd Touch and stylus sensing
US11578999B2 (en) * 2018-05-21 2023-02-14 Counted, Llc Usage tracking system
WO2020003105A1 (en) * 2018-06-26 2020-01-02 Lampros Kourtis Method and system to detect drug delivery
US11295265B2 (en) * 2018-07-02 2022-04-05 mPedigree Technologies B.V. Method and system for cold chain quality control and security
US10964649B2 (en) * 2018-08-03 2021-03-30 Arm Limited Tamper detection in integrated circuits
US11568353B2 (en) * 2018-08-08 2023-01-31 Package, Inc. Shipping package tracking or monitoring system and method
US10463574B1 (en) * 2018-11-19 2019-11-05 At&T Intellectual Property I, L.P. Medication adherence monitoring
KR102247243B1 (ko) * 2019-06-11 2021-05-03 김도연 스마트 약통 유닛 및 이를 이용한 스마트 약복용 모니터링 방법

Also Published As

Publication number Publication date
US20210039851A1 (en) 2021-02-11
DE112020003130T5 (de) 2022-06-02
GB2600857A (en) 2022-05-11
JP7477250B2 (ja) 2024-05-01
WO2021024048A1 (en) 2021-02-11
US11685580B2 (en) 2023-06-27
CN114144791A (zh) 2022-03-04

Similar Documents

Publication Publication Date Title
JP6777175B2 (ja) 配薬支援システム
US20160147976A1 (en) Medication Identification, Tracking And Adherence Management
US7454880B1 (en) Personalized medication packaging
US11154460B2 (en) Personal prescription dispenser
US20200243180A1 (en) Optimized medication recommendation using a neural network
US20100153135A1 (en) Systems and methods for monitoring and rewarding patient compliance
JP2019524391A5 (ja)
CN109640918A (zh) 用于药物的智能包装系统
JP7477250B2 (ja) 薬品の偽造品の検出
CA2992465A1 (en) Medication identification, tracking, and adherence management
US20230098966A1 (en) Methods, systems, and computer program product for validating drug product package content using tiered evaluation factors
US11978325B2 (en) Drug product packaging system including locking system for controlling access to drug product cells
US20230334854A1 (en) Methods and systems for image processing to present data in augmented reality
US20180293357A1 (en) Pill collection visual recognition for automatic compliance to prescriptions
US10395078B1 (en) Digital fingerprint generation using sensor embedded packaging elements
US11516204B1 (en) System and method for secure single sign on using security assertion markup language
KR20150041913A (ko) 약제 불출 시스템 및 그 제어방법
US20200265938A1 (en) Authentication methods and systems for dispensed prescriptions
US11721420B1 (en) Product bundle and methods for distributing pharmaceuticals
Mittal et al. Innovations in Pharma Packaging Technologies
US20240153608A1 (en) Systems, Methods, Mediums, and Apparatuses for Capturing Medications and Medication Usage
Domingo A FOLLOW-UP STUDY ON D-VEND: AN AUTOMATED VENDING MACHINE FOR MEDICINES
Al-Worafi Blockchain for Drug Safety
US20200126653A1 (en) Method and system for monitoring and dispensing controlled substances
Singh et al. Counterfeit Medicine Detection Using Blockchain Technology

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220518

RD16 Notification of change of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7436

Effective date: 20220331

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20240404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240416

R150 Certificate of patent or registration of utility model

Ref document number: 7477250

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150