JP2023547848A - 使用データの記憶および医療製品の追跡のための方法、装置、およびシステム - Google Patents

使用データの記憶および医療製品の追跡のための方法、装置、およびシステム Download PDF

Info

Publication number
JP2023547848A
JP2023547848A JP2023524455A JP2023524455A JP2023547848A JP 2023547848 A JP2023547848 A JP 2023547848A JP 2023524455 A JP2023524455 A JP 2023524455A JP 2023524455 A JP2023524455 A JP 2023524455A JP 2023547848 A JP2023547848 A JP 2023547848A
Authority
JP
Japan
Prior art keywords
product
medical product
data
computer
disposable medical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023524455A
Other languages
English (en)
Inventor
レンツェンヒューバー フレデリク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aesculap AG
Original Assignee
Aesculap AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aesculap AG filed Critical Aesculap AG
Publication of JP2023547848A publication Critical patent/JP2023547848A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B90/00Instruments, implements or accessories specially adapted for surgery or diagnosis and not covered by any of the groups A61B1/00 - A61B50/00, e.g. for luxation treatment or for protecting wound edges
    • A61B90/90Identification means for patients or instruments, e.g. tags
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B90/00Instruments, implements or accessories specially adapted for surgery or diagnosis and not covered by any of the groups A61B1/00 - A61B50/00, e.g. for luxation treatment or for protecting wound edges
    • A61B90/90Identification means for patients or instruments, e.g. tags
    • A61B90/98Identification means for patients or instruments, e.g. tags using electromagnetic means, e.g. transponders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Surgery (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Public Health (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Molecular Biology (AREA)
  • Bioethics (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Pathology (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • General Engineering & Computer Science (AREA)
  • Animal Behavior & Ethology (AREA)
  • Veterinary Medicine (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Electromagnetism (AREA)
  • Computer Networks & Wireless Communication (AREA)

Abstract

本発明は、医療製品の使用データを記憶するためのコンピュータ実装式の追跡方法、装置、および追跡システムに関し、この方法は、医療製品の使用を検出するステップと、医療製品の検出された使用に関する使用データを作成するステップと、使用データをデータ・レコード内に遡及的に修正できない形式、具体的にはブロックチェーンで記憶するステップと、を含む。加えて、本発明は、追加の独立請求項による追跡システム、装置、およびコンピュータ可読記憶媒体に関する。【選択図】図1

Description

本発明は、一般に、医療製品の使用に関する。詳細には、本発明は、現在において概して技術的に実行可能でありかつ経済的に妥当な程度に少なくとも改ざん防止付きの医療製品の使用に関するデータの記憶について記載する。特に、本開示は、独立請求項のプリアンブルによる、少なくとも1つの使い捨て医療製品の安全かつ確実な追跡のための追跡システムおよび追跡方法に関する。
従来技術に関する以下の説明は、本発明のよりよい理解、特に本発明の利点を提供する。
現在、医療製品の制限された再利用、特に衛生状態もしくは汚染の理由による1回限りの使用、または摩損もしくは保存寿命の理由による特定の回数だけの再利用を確実にすることは困難である。製品に対してなされた適切な表示、使用上の注意、または指示および他の予防策に従わなかった場合、許可された使用を超えた偶発的な適用が発生してしまう可能性がある。
さらに、利用可能な従来技術では、許可された使用を超えた意図しないまたは意図的な適用を排除することも、後に追跡することもできない。許可された使用を超えたそのような意図しないまたは意図的な適用の判定は、摩損の外観および顧客の発言などの状況証拠のみに基づいて行うことができる。
現在利用可能であり使用されているデータベース・ソリューション、例えば、SQL、MYSQL、SAP、Oracleは、改ざん防止付きのコンテンツの要件を十分に満たしていない。そのようなデータベース内のデータは、いくつかの状況でいつでも意のままに変更される可能性があり、そのような変更を加えるには管理者権限を必要とすることで特定のセキュリティレベルが提供される場合でもなお、記憶されているデータの正確性をデータから明らかにすることはできない。
加えて、従来技術の解決策は、第三者による攻撃に対してある程度脆弱であるため、反証可能となり得る。
本発明の目的は、上述した従来技術の欠点を克服しもしくは少なくとも低減させること、従来技術を改善すること、および/または既存の従来技術に対する少なくとも1つの有用な代替の手段を提供することである。特に、本発明の目的は、追跡すべき医療製品、特に使い捨て医療製品を、改ざん防止付きのセキュアな形で追跡して、この医療製品の制限された数の使用を確実にしまたは少なくとも支持し、医療製品の(適用)状態に関する確実な発言を可能にし、患者の安全性を高めるために、医療製品の追跡のための(追跡)方法、(追跡)デバイス、および(追跡)システムを提供する。特に、この目的は、改ざん防止付きのデータで医療製品の履歴を文書化することである。別の部分的な目的は、医療製品が改ざん防止付きであることを確実にすることであると理解することができる。
本発明は、独立請求項の主題または特徴によって、上述した目的を解決する。本発明は、請求項1の特徴に記載の本発明による追跡方法に関する目的と、請求項8の特徴に記載の本発明によるコンピュータ可読記憶媒体に関する目的と、請求項9の特徴に記載の本発明による追跡システムに関する目的と、請求項15の特徴に記載の本発明によるデバイスに関する目的と、を解決する。さらなる有利な実施形態は、それぞれの従属請求項から理解することができる。
特に、本発明は、製品の使用/適用を検出し、製品の検出された使用に関連する使用データ/適用データを作成し、遡及的に修正できない形式で使用データをデータセット内に記憶することによって、目的を解決する。「遡及的に修正できない形式」は特に、例えば変更のための労力が不経済に大きいことにより、経済的な観点から変更できない記憶形式としても理解される。本発明によれば、使用データをデータセット内に記憶するために、データの遡及的な修正を非常にうまく防止するブロックチェーン技術が使用される。データセットをブロックチェーン・データセットとして記憶することによって、分散的な記憶を実現することができ、それにより個々のサーバの障害から保護された記憶を実現することができる。特に医療製品の分野では、高い信頼性が利点となる。加えて、データセットの記憶およびすでに記憶されているデータセットの評価を、サーバへの恒久的な接続なしに分散的に実現することもできることが確実にされなければならない。これは、データセットにブロックチェーン技術を使用しながら、同時に遡及的な修正のリスクを増大させないことによって実現することができる。
特に、この目的は、少なくとも1つの使い捨て医療製品のセキュアな追跡のための医療用追跡システムを提供することによって解決される。この医療用追跡システムは、全単射識別情報(すなわち、1つのみが割り当てられる)、特に全単射シリアル番号および/またはID要素を有する追跡されるべき使い捨て医療製品と、使い捨て医療製品の識別情報を検出し、その識別情報をコンピュータ可読形式で提供するように適合された少なくとも1つの検出ユニット、特に読出しデバイスと、少なくとも3つのコンピュータ/データ処理ユニット/ノードを有するコンピュータ・ネットワークであって、コンピュータ/データ処理ユニット/ノードの各々において、少なくとも1つの使い捨て医療製品に関連する情報ブロックのディレクトリを有するデジタル追跡ブックがブロックチェーンの形式で分散的に記憶され、特に少なくとも1つの使い捨て医療製品の少なくとも一意の識別情報(または識別情報のデータ)および第1の(暗号)ハッシュ(特に、チェックサム)が、第1の(発生)ブロック内に記憶される、コンピュータ・ネットワークと、検出ユニット/検出デバイスによって使い捨て医療製品を検出したとき(適用前または適用中)に、使い捨て医療製品に対する適用トランザクションをコンピュータ・ネットワークへ送信するように適合された適用モジュールと、(第1のハッシュ)、タイム・スタンプ、適用トランザクション、および適用ハッシュを有する適用ブロックを(適用トランザクションに基づいて)作成し、その適用ブロックをコンピュータ・ネットワークに対して利用可能にし、この適用ブロックをコンピュータ・ネットワークのコンピュータ内のそれぞれのブロックチェーンに追加するように適合されたブロック生成モジュールと、少なくとも1つの使い捨て医療製品に対するブロックチェーンを読み出し、ブロックチェーン内の既存の適用ブロックを検出し、適用(すなわち、医療製品に対する適用トランザクションを有する適用ブロックの存在)が再び検出された場合、警報の発報および/または使い捨て医療製品の適用のロックを実行するように適合された追跡(警報)モジュールと、を備える。このようにして、使い捨て医療製品が1回だけ使用されること、例えば滅菌規格のための要件が満たされることを確実にすることができ(特に、製造者側で)、または少なくとも支持することができる。特に、警報の発報は、使用者への警告に関するセキュアな文書化を確実にし、明白な証拠を得るために、ブロックチェーン内の警報トランザクションとして付加される。
一実施形態によれば、識別情報、特にシリアル番号および/もしくはQRコード(登録商標)は、使い捨て医療製品に印刷されてもよく、特に識別情報は、レーザ・マーキングを有し(レーザ加工することができる)てもよい。検出ユニットは、光検出ユニット、特にカメラを有してもよく、および/または、識別情報、特にシリアル番号は、使い捨て医療製品のRFIDタグ内に記憶されてもよく、検出ユニットは、RFIDリーダ/RFID読出しデバイスを有してもよい。このようにして、識別情報は、使い捨て医療製品に分離不能にリンクされて記憶されており、適合しているリーダ/読出しデバイスによって読み出すことができる。好ましくは環境から封止されている印刷されたシリアル番号およびRFIDタグの場合、医療製品の滅菌状態に対する要件を確実にすることができ、特に非接触読出しデバイスによって読み出すことができる。セキュリティがさらに向上する。
さらなる実施形態によれば、少なくとも1つの使い捨て医療製品は、医療用、特に外科用の器具および/もしくはふるい、ならびに/またはホルダおよび/もしくは電動式医療用デバイスであってもよい。これらの場合、途切れのないセキュアな追跡が特に重要であり、追跡システムによって効率的に実現することができる。外科用(使い捨て)器具は、例えば、手術中に使用されるためのものであり、その後再び使用されることはない。この目的で、器具は適用前に検出ユニットによって検出され、それに応じて適用トランザクションがブロックチェーンに追加される。検出ユニットを介した検出によって器具の繰返し(無許可)適用の場合、ブロックチェーンはこの適用トランザクションを読み出し、器具が使用可能ではなくなったと判定する。さらに好ましい実施形態では、医療製品が滅菌されたとき、滅菌トランザクションがブロックチェーンに書き込まれ、追跡モジュールはこのブロックチェーンを読み出し、適用トランザクションに滅菌トランザクションが続く状態で適用トランザクション内に適用が存在せず、警報の発報および/または適用の阻止なく繰返し適用が許可されると判定することを提供することができる。このようにして、医療製品の滅菌状態が常に確実になる。
好ましくは、使い捨て医療製品は、電動式医療用デバイスであってもよいく、追跡モジュールは、繰返し適用の際、またはそれぞれこの医療製品への適用トランザクションを読出し中に、使い捨て医療製品への電力供給を中断するように適合されてもよい。このようにして、滅菌されていない使い捨て製品の意図しない使用が確実に防止される。
さらに、追跡システムは、表示デバイスを好ましく備えてもよく、表示デバイスには、医療製品の繰返し適用が検出されるとすぐに警報が視覚的に出力される。特に、使用者は、例えば警告に反して、医療製品が緊急のためにさらに使用されるべきである場合、医療製品、特に電動式医療用デバイスを引き続き使用することを可能にするために、特に追跡システムのタッチ・ディスプレイ上で、入力しなければならない。コンピュータ・ネットワークのブロックチェーン内に対応するトランザクションを検出することができる。このようにして、使い捨て医療製品が仕様に反して2回以上使用された場合も文書化される。視覚的警報に加えて、ラウドスピーカを介して音響的警報を発生してもよい。
一実施形態によれば、追跡システムは、少なくとも1つのコンピュータ上にセントラルデータベースを有しており、セントラルデータベースには少なくとも1つの使い捨て医療製品に関する追加のエントリ/データが記憶される。特に、医療製品に対する動作命令または滅菌命令などのデータがデータベース内に記憶されており、データベース内に記憶されているデータが改ざん防止付きであることを確実にするために、その医療製品に対するブロックチェーン内に記憶されたそのエントリ/データ、特に動作命令に対して、一意のハッシュ値(エントリ・ハッシュ)が生成される。制限された量のデータのみをブロックチェーン内に記憶することができるため、命令などのファイル(データ)、医療製品の画像、または文書化が、例えば標準的なデータベース内に記憶され、このファイル(データ)に対する一種の証明シールとして(エントリ)ハッシュを生成するためにハッシュ処置が使用され、この一意の(エントリ)ハッシュが医療製品に対するブロックチェーン内に記憶される。例えば、セントラルデータベース内の命令が(単一のビットだけでも)変更された場合、ハッシュ全体が変化し、ブロックチェーンの改ざん防止付きのハッシュに整合しなくなる。このようにして、適当な検証によって、操作を防止することができる。このようにして、ファイル・サイズの大きい重要なデータを中央で記憶することができ、ブロックチェーンのエントリ(ハッシュ)を介して改ざんから保護することができる。ハッシュ値は、数バイトの記憶空間のみを必要とする短い文字列であり、したがってブロックチェーン内で効率的にさらに維持することができる。
好ましくは、少なくとも1つの使い捨て医療製品の全単射識別情報に加えて、第1の(発生)ブロック内に最小耐久日(MDD)が記憶されてもよい。追跡モジュールは、検出ユニットによって検出されたとき、最小耐久日と現在の日付を比較し、MDDを超過した場合、警報の発報および/または医療製品の適用のロックを実行するように適合されてもよい。加えて、医療製品の割当てのために、(発生)ブロック内に商品番号が記憶されてもよい。
特に、適用モジュールは、繰返し適用の場合、対応する医療製品が使用可能でなくなったことを確実かつ迅速に認識するために、適用トランザクションに加えて、ブロックチェーンの対応する医療製品にデッドエンド・マーカを追加するように適合されてもよい。特に、適用モジュールは、最小耐久日を超過した場合、ブロックチェーンにデッドエンド・マーカを追加してもよい。
さらなる実施形態によれば、入庫検出デバイスは、医療製品の一意の識別情報を検出し、倉庫トランザクションを入庫日(タイム・スタンプ)とともに医療製品に対するブロックチェーンへ追加して、入庫を文書化してもよい。特に、入庫検出デバイスは、倉庫データ・ホットスポットへのデータ接続を介して、それが倉庫の場所(例えば、適用の場所ではない)であると判定するように適合される。
さらなる実施形態によれば、販売検出デバイスが、医療製品の一意の識別情報を検出してもよく、追跡システムは、販売トランザクションを販売日(タイム・スタンプ)およびさらに好ましくは顧客番号とともに、医療製品に対するブロックチェーンに追加して、医療製品の販売を文書化してもよい。
さらなる実施形態によれば、出荷検出デバイスが、医療製品の一意の識別情報を検出し、出荷トランザクションを出荷日(タイム・スタンプ)とともに医療製品に対するブロックチェーンへ追加して、医療製品の出荷を文書化してもよい。これらの検出デバイスおよびそれぞれのトランザクションがブロックチェーン内に記憶された状態で、製造から適用までの医療製品の完全な経路を安全かつ全単射的に文書化および追跡することが可能である。
特に、追跡システムは、検出デバイスの場所を判定し、その場所を介して場所に対応するトランザクションを実行するように適合されてもよい。例えば、医療製品が倉庫内で読出しデバイスによって走査された場合、読出しデバイスは、(例えば、位置特定システム(GPS)またはデータ接続(WLANホットスポット倉庫)を介して)倉庫内でその場所を判定し、次に入庫トランザクションを実施する。このようにして、標準化された検出デバイスを使用して、医療製品の個々のステーションを検出することができ、検出デバイスを入庫検出デバイスとして割り当てることができる。
特に、追跡システムは、(主)ブロックチェーンによるコンピュータ・ネットワークへの接続の一時的な中断のためのサイドチェーンを有してもよく、サイドチェーン内に適用トランザクションが一時的に書き込まれ、(主)ブロックチェーンによるコンピュータ・ネットワークへの接続が確立されたとき、堆積したトランザクションがブロックチェーンに書き込まれる(時間遅延あり)。
さらに、(追跡)方法に関する目的は、特に、少なくとも1つの使い捨て医療製品のセキュアな追跡のためのコンピュータ実装式の医療用追跡方法、特に本開示による医療用追跡システムを提供することによって解決される。このコンピュータ実装式の医療用追跡方法は、検出デバイスによって使い捨て医療製品の全単射識別情報を検出するステップと、全単射識別情報に基づいて、第1のハッシュ値を計算するステップと、少なくとも3つのコンピュータを備えるコンピュータ・ネットワークの各コンピュータ上のブロックチェーン内に、検出された識別情報を有する第1の(発生)ブロックを記憶するステップと、検出デバイスによって使い捨て医療製品の適用/使用を検出し、適用トランザクションをコンピュータ・ネットワークへ送信するステップと、ブロックチェーン内に使い捨て医療製品に対する適用ブロックが存在するかどうかを確認するステップと、適用ブロックがまだ存在しない場合、適用トランザクションに基づいて、第1のハッシュ、タイム・スタンプ、適用トランザクション、および適用ハッシュを有する適用ブロックを生成し、その適用ブロックをコンピュータ・ネットワークへ提供して、コンピュータ・ネットワークのコンピュータ内のブロックチェーンにこの適用ブロックをそれぞれ追加するステップと、適用ブロックが存在する場合、警報の発報および/または使い捨て医療製品の機能の阻止を行うステップと、を含む。
好ましい実施形態によれば、ブロックチェーン内にデジタル・ツインとしてNFT(代替不能トークン)を記憶することができる。例えば、医療製品の商品番号およびシリアル番号が分かるとすぐに、デジタル・ツインを作成および追跡することができる。第1のステップでは、デジタル・ツインが、特に少なくとも商品番号、シリアル番号、およびUIDとともにブロックチェーン内に記憶される。特に、滅菌ステップで滅菌のタイム・スタンプを堆積させてもよい。特に、生産の開始、生産の終了、品質検査、倉庫への供給、特に顧客IDによる販売、包装、出荷、および/または入荷のタイム・スタンプの少なくとも1つまたは組合せが、対応するトランザクションとともに記憶されてもよい。
さらに好ましい実施形態によれば、CSSDへの供給、手動の事前洗浄、ウォッシャーディスインフェクタによる洗浄、保守、ふるいの梱包、滅菌容器および/または滅菌ふるい(バスケット)の包装、滅菌、ORによる提供のタイム・スタンプの少なくとも1つまたは組合せが、対応するトランザクションとともにさらに記憶されてもよい。
一実施形態によれば、追跡システムは、検出ユニットが一意の識別情報を読み出し、検出デバイスが適用検出デバイスとして適用に関連付けて記憶することによって、使い捨て医療製品の適用を検出してもよい。
さらなる実施形態によれば、追跡方法は、全単射シリアル番号を有する全単射識別情報に加えて、所定の非公開アルゴリズムによって生成された第1のブロック内に、シリアル番号に関連付けられた一意の管理番号を英数字コードとして記憶するステップと、使い捨て医療製品の適用を検出したとき、シリアル番号およびシリアル番号に関連付けられた管理番号を検証し、管理番号がシリアル番号に整合しない場合、使い捨て医療製品が偽物であると判定するステップと、をさらに含んでもよい。シリアル番号は、プライベート公開で知られていないアルゴリズムを使用して暗号化され、関連付けられた管理番号が作成され、この管理番号はまたブロックチェーン内に記憶される。対応する確認アルゴリズムを使用して、管理番号がシリアル番号に実際に整合するかどうかを確認することができる。これにより、連続シリアル番号に加えて、「暗号化」された変化する管理番号が必要とされるため、連続シリアル番号の改ざんが防止される。
使用データはまた、使用されている製品から1つまたは複数のコンピュータへ伝送し、そこで記憶することができる。ここでは、コンピュータは、任意のタイプのデータ処理デバイスを意味する。
この場合、同じくブロックチェーンに基づくことができる既存のデータ構造内で、1つまたは複数のコンピュータ上のブロックチェーン・データセットが統合されてもよい。
製品またはコンピュータに関する記憶は、異なる構成であってもよい。記憶場所は、例えば会社または病院内ですべて非公開とすることが可能である。しかし、例えば製品の製造者、サービスパートナー、および使用者において、コンピュータを分散させて非公開に配置されてもよい。または記憶は、公開でアクセス可能なDLTで実行される。
このプロセスで使用されるデータ伝送は、様々な技術、例えばBluetooth、IR、LAN、WLAN、IoT、移動無線、例えば2G、3G、4G、5G、GSM、および/またはLTE、LoRaWAN(Low Range Wide Area Network)によって実現されてもよい。しかしながら、他の有線または無線のプロトコルまたは伝送技術が使用されてもよい。加えて、直接伝送、またはスマート・ハブ、リピータ、ルータ、スイッチ、移動ホットスポット、データ・ゲート、アクセス・ポイント、および/もしくはインターネットなどの中間局を介した伝送が可能である。
記憶されたデータセットまたはデータ構造内に、追加の情報を記憶してもよい。特に、製品の商品番号および/もしくはシリアル番号、および/またはそれを過ぎると製品を使用することができなくなる有効期日もしくは許可された使用回数などの許可された使用に関する情報が、データセット内に記憶される。この情報は、製品が製造されるときにデータ構造に書き込まれてもよく、または使用が検出されたときに検出されてもよく、次いでデータセット内に記憶されてもよい。記憶され得る他の情報として、例えば、製品の製造日、倉庫保管日、出荷日、販売日に関する情報が挙げられる。
追加で記憶されたデータは、製品から使用が要求されたとき、この要求された使用が許可されるか、それとも無許可使用に相当するかを判定するために使用されてもよい。これは、データセットおよび/またはデータ構造内に記憶されているデータを評価することによって行われる。したがって、医療製品の場合、ブロックチェーンの形式の記憶は特に有利な構成になる。
さらなる使用が無許可使用であると判定された場合、無許可使用を改ざん防止付きの形で記録することができる。別のまたは追加の方法として、信号は、例えば、音響的および/または光学的に送出されてもよい。さらに、追加または別の方法として、データ、例えば、別のデバイスでそのような信号をトリガするデータ、またはそこで通知を引き起こすようなデータが伝送されてもよい。さらに、別のまたは追加の方法として、例えば、使用者による要求の確認後にのみ、要求が送出され、製品が使用のためにリリースされてもよい。これにより、例えば緊急使用が可能るため、実際には使用されるべきではなくなった製品を依然として使用することができる。これは、例えば、未使用の製品または使用パラメータの範囲内でのみ使用されるべき製品は、利用可能でないからである。最後に、これに対する代替または追加として、要求されたさらなる使用に関して、製品がロックされてもよい。これにより、無許可使用であると判定された使用に用いることができなくなる。これにより全体的な安全性を増大させることができる。なぜなら、製品は、許可された使用時間または使用回数に到達した後に安全リスクをもたらす可能性があり、例えば、切断ツールの場合、場合により刃先が損傷を引き起こす可能性があるためである。
本発明のさらなる利点は、製品の使用の改ざん防止付きの文書化である。これにより、無許可使用を検出し、そのような使用を防止することによって、利用中の全体的な安全性を増大させることが可能になる。
本開示の(追跡)方法に関連するあらゆる開示は、本開示による(追跡)システムにも同様に当てはまり、逆も同様である。
前述の概要、ならびに本発明のさらなる目的、特徴、および利点について、本発明のよりよい理解を提供するために、以下の図面を参照することによってさらに説明する。本明細書では、同一の参照符号は同一の要素を指す。
好ましい実施形態による方法のフロー図を示す。 好ましい実施形態による方法のフロー図を示す。 好ましい実施形態による方法のフロー図を示す。 好ましい実施形態による方法のフロー図を示す。 好ましい実施形態のデバイスおよびシステムの概略図を示す。 好ましい実施形態のデバイスおよびシステムの概略図を示す。 好ましい実施形態のデバイスおよびシステムの概略図を示す。 好ましい実施形態のデバイスおよびシステムの概略図を示す。 追加のデータを伴う好ましい実施形態による方法のフロー図を示す。
特定の回数のみ、または、特定の期間中のみなどに使用されるべきであるという製品に対するこの制限を保証するために、使用証明が必要とされる。理論上、そのような証明は、後日使用を追加、削除、または変更することができないように、改ざん防止付きであるべきである。検証された証明の態様を満たし、製品の製造者および顧客として確実な情報をリリースすることを可能にするために(例えば、病院の品質管理、会社の材料管理など)、したがって重大な適用の場合に法的確実性を増大させるために、ログの形式でデータが改ざん防止付きであることを確実にし、したがって歴史的に安全に使用を文書化する解決策が提案される。通常、製品の製造者、製品の使用者、すなわち使用を直接実施する人だけでなく、場合により製造者と使用者との間のサプライチェーンにおけるすべての関係者が、製品の使用に関心を示している。それには、販売者だけでなく、場合により例えば病院ネットワークにおける材料貯蔵箇所および中央管理箇所などの中間局が含まれてもよい。以下では、製造者および使用者は「関係者」という用語によっても包含される。
このための好ましい方法は、分散型台帳技術(略して、DLT)として知られているものであり、それについて以下に簡単に説明する。DLTは、特定のトランザクションの文書化のために使用される。一般的な台帳が通常1つのインスタンスだけによって管理される従来の手法とは対照的に、ここでは原則的に同一である台帳の任意の数のコピーが、異なる関係者によって分散的に維持される。新しいトランザクションが台帳のすべてのコピーに追加され、台帳の現在の状態に関して同意(合意)が存在することを確実にするために、適当な方策が講じられる。
DLTはブロックチェーンの1つの形式であり、他には例えばタングルがある。以下、ブロックチェーンという総称を使用するが、本発明は、任意の他のブロックチェーン技術で実装することもできる。
この解決策には、とりわけ以下の例示的な利点がある。使用者(例えば、製造者、手術者、または販売者など)は、ブロックチェーンを使用して、製品が指定の最大回数を超えて使用されたかどうかを有効に判定し、記録することができる。例えば、1回だけ使える物品(例えば、衛生上の理由で1回のみ使用することができる製品)が複数回使用されたかどうかを判定することができる。使用者はまた、製品が1回だけ使用されることを確実にすることができる。これは、ロック(例えば、通電デバイスの場合)もしくは信号通知(例えば、音響、光信号)、またはさらにはコンピュータのダイアログにおける要求によって行うことができる。そのような通知または信号は、例えば、そのような製品のためのコンピュータ、移動デバイス、そのようなデバイス上で動作するソフトウェア(例えば、コンピュータ上のプログラム、移動デバイス上のアプリ)、制御デバイス上のディスプレイ、または他の情報チャネルへ送信することができる。この目的で、様々なトランスポートプロトコルを使用することができる。例えば、SMS、電子メール、TCP/IPなど、またはBluetooth、IR、LAN、WLAN、IoT、移動無線、例えば2G、3G、4G、5G、GSM、および/もしくはLTE、LoRaWANを介したデータ伝送が挙げられる。同様に、通信は、直接的に実行されてもよく、またはスマート・ハブ、リピータ、ルータ、スイッチ、移動ホットスポット、データ・ゲート、アクセス・ポイント、および/もしくはインターネットなどの中間局を介して実行されてもよい。
使用のログをセキュアに記録することによって、関与するすべての関係者が、品質を保証し、または、それぞれさらに向上させることができ、製品の偶発的な複数回の使用、または頻繁過ぎる使用を回避することができ、監視団体または機関に有効なデータおよび証拠を提示することができる。
改ざん防止付きのログは、そのようなログを使用する将来のあらゆる関係者が将来の要件に備えるための技術である。関与するすべての関係者は、自身をブロックチェーンの関係者として確立することができ、したがって団体および機関に対するその評判を向上させることができる。これは、契約の経済的な割当てにとって決定的となりうる。この実装によって、それぞれのブロックを介して履歴がマッピングされるため、データの改ざんを行うことができなくなる。加えて、再利用可能な製品に対して、適用サイクルを有効かつ変更不能にログすることもできる。
以前の解決策では、従来のデータベース、例えば、mySQL、SQL内に使用データのログを取り、または記録する。これらの解決策はクラウドに基づく。そのような解決策は通常、改ざん防止が付いていない。また、使用者自身によってそのようなデータベースへデータが入力されるため、データ検出および/またはデータ入力にエラーが生じやすいという可能性もある。加えて、そのようなデータベース内のデータは、IT管理者(いわゆる管理権、すなわち、データへの延長アクセスを有する)によって変更されることがあり、または第三者による意図しないアクセス(例えば、攻撃)によって変更されることがある。そのような変更は比較的遅れて通知されることがあり、したがって時間遅延後にしか対抗策を開始することができない。全体として、これにより高レベルの管理および監視労力が求められる。また、十分な犯罪的エネルギーを伴うデータベース変更およびデータ操作に関する詐欺の意図には限界が存在しない。
団体および機関に対する関係者の完全性を強化するために、ブロックチェーンの使用は有益な手法である。
使用が制限された製品、特に1回だけ使える製品は、意図される使用、例えば1回だけの使用のために顧客に提供され、通常はそれに応じてマークまたは記載されている。1回だけ使える製品は、例えば、それに応じて数字2に斜線を入れた記号によってマークされてもよい。
この記号は、例えば、製品の包装、ラベル、製品自体、使用上の注意、および規定することができる他の適当な場所に見ることができる。
一例として、ツールを使用する解決策を以下に示すが、これだけに限定されるものではない。なお、この説明は、あらゆる1回だけ使える製品、または使用が制限された製品にまで及ぶ。
概して、本発明では、製品を電子的に検出および認識することができることが必要とされる。これは、従来技術において、例えばDE102018133503A1、DE102018126969A1、DE102018121682A1に記載されている。
また、デバイス間の接続および/またはインターネットへの接続を提供するいわゆるスマート・ハブ、移動ホットスポット、データ・ゲート、アクセス・ポイント、リピータなども、従来技術から知られている。
これにより、インターネットおよび/または他の関係者におけるサービスの基本的な利用可能性および到達可能性が保証される。そのようなデバイスの例には、移動ネットワーク(5G、4G、3G、デュアルバンドなど)を介した移動ホットスポット、ホットスポットを確立することができるIoTデバイス、スマートフォン、またはWLANルータのためのベースデバイス、5GとともにIoTデバイスに対する可能な基礎の1つとして確立されている技術を使用するLoRaWANなどが含まれる。
さらに、機能性は、少なくとも1つのブロックチェーンと通信し、トランザクションを実行し、またはそれぞれ情報を(ブロック内へ)挿入することが可能であると説明される。
概して、製品の完全な寿命サイクルは、サブプロセスステップとともに適用可能である場合、ブロックチェーン内に記録、すなわち、ログを取得することができる。
寿命サイクルのいくつかの起こりうる段階について、例として以下に説明する。これらの段階は図9に示されている。各段階に対して、記憶されたデータの内容を一例として示す。図9に示すデータは、例示のみを目的としており、この説明に説明するように、特定の適用に応じて、さらなるデータを記憶することができ、データを省略することもできる。
段階1は、製品の製造である。製造プロセス中、製品が製造され、最終的にデータがロードされる。これは、レーザ・マーキングまたは書込みデータ・メモリなどの形式で行われる。そのようなプロセスは、例えばDE102018125884に記載されている。本説明によれば、例えば、商品番号、例えばGP111SU、場合により一意に割り当てられたデータ・シーケンス、例えばNONE COPY IDENTIFICATIONを含む、一意のシリアル番号、例えばSN0001020、任意選択で暗号化することもできる短縮されたNCID、および/または最小耐久日、例えば2019年9月の場合は2019-09を伴ってたログが取得されてもよい。これらの情報のうちの1つまたは複数はまた、例えば、1回だけ使うための製品が提供されること、すなわちSingle Useを示してもよい。これは、例えば、商品番号またはシリアル番号における文字の組合せSUによって示されてもよい。任意選択で、1回だけ使用できる、再利用可能、許可された使用回数、または許可された使用期間といった特性を示すデータを別個に記憶されてもよい。このようにして、使用サイクルの計数も可能になる。
段階2は、製品の倉庫保管を示す。ここで、例えば入庫日、したがって販売可能性を示すデータが、すでにログとして記憶されたデータセットに追加される。このデータは、すでに存在するデータ・パケットに加えて、ブロックチェーンに書き込まれる。例えば工場からの出荷日、輸送段階の表示、中間局の数、輸送持続時間、製品の移動距離など、製品の入庫ならびに前に移動した経路および中間局を示すさらなる情報も可能である。
段階3は、製品の販売を示す。ここで、例えば製品を市場に売り出した時間を示すデータが、すでにログとして記憶されたデータセットに追加される。ここでは、日付のみとして追加されてもよく、または時間、場所、時間帯などの追加の情報ととも追加されてもよい。このデータは、既存のデータ・パケットに加えて、ブロックチェーンに書き込まれる。追加の情報、例えば価格、所有者数、所有者の識別情報、購入者の識別情報、販売者の識別情報なども可能である。前述の識別情報はまた、所望の匿名性の場合、制限された範囲、例えば製造者または公的機関にのみ知られている暗号化されたIDデータ、例えば数字、記号などを介して作成されてもよい。
段階4は、製品の出荷を示す。ここで、例えば出荷の時間を示すデータが、すでにログとして記憶されたデータセットに追加される。ここでは、日付のみとして追加されてもよく、または時間、場所、時間帯などの追加の情報ととも追加されてもよい。このデータは、既存のデータ・パケットに加えて、ブロックチェーンに書き込まれる。追加の情報、例えば前の出荷日、輸送段階の表示、中間局の数、輸送持続時間、製品が移動した距離、送り主の識別情報、受取人の識別情報、割れ物または空気圧の上昇を回避するための空輸禁止などの輸送制限なども可能である。前述の識別情報はまた、所望の匿名性の場合、制限された範囲、例えば製造者または公的機関にのみ知られている暗号化されたIDデータ、例えば数字、記号などを介して作成されてもよい。
段階5は、製品の実際の使用を示す。ここで、例えば使用時間を示すデータが、すでにログとして記憶されたデータセットに追加される。ここでは、日付のみとして追加されてもよく、または時間、場所、時間帯などの追加の情報ととも追加されてもよい。このデータは、既存のデータ・パケットに加えて、ブロックチェーンに書き込まれる。追加の情報、例えば検出ユニットへの最後の接続以来のデバイス内の書出しキャッシュ使用データ、例えば使用前に識別情報を介して検出することができる製品を使用した人もしくはデバイスの識別情報、使用のさらなるデータ、すなわち使用のタイプ、使用の持続時間、使用回数、電源投入および電源遮断動作の回数、または使用中に実行される動作も可能である。前述の識別情報はまた、所望の匿名性の場合、制限された範囲、例えば製造者、所有者、または公的機関にのみ知られている暗号化されたIDデータ、例えば数字、記号などを介して作成されてもよい。
段階6は、寿命サイクルの終了を示す。例えば製品自体または別のデバイスによって、前に記憶されたデータ、例えばすでに記憶されている使用回数、記憶されている使用の毎日のデータなどに基づいて、製品の寿命サイクルの終了に到達したと判定する。
したがって製品は、例えば無効または期限切れとマークされ、したがってこの製品は廃棄されるべきであり、再び使用されるべきではないと考えられる。製品が「期限切れ」としてマークされた時間が記録されてもよい。
対応するデータが製品に対するブロックチェーン内に記憶される場合、段階5で特に例えば適応外使用とマークして使用を記憶してもよく、および/または、技術的可能性が利用可能である場合、製品を使用に関してロックしてもよい。例えば、「期限切れ」としてマークされた製品が後日または画定された期間後に使用環境で再び検出された場合、上述したように適応外使用を判定することができる。これにより、患者および手術者両方のリスクが低減される。
製品のロック、またはそれぞれ使用前の安全クエリの介入について、製品に関して次に規定することができる。例えば、電力供給を伴うデバイスの場合、電源投入を技術的に防止することができる。
それにもかかわらず緊急動作を可能にするために、使用者は、介入するプロンプトを確認することができ、段階5でデータセット内の追加のデータを介してブロックチェーン内にプロンプトを記憶することができる。この場合も、これは上述した使用者の識別情報または使用デバイスとともに行うことができる。そうでない場合、その寿命サイクルの終端に到達していない製品が配備されなければならないはずである。
この場合、いくつかの代替選択肢が存在する。
使用者は通知されない。適応外使用のみがログとして記憶される。該当する関係者、例えば製品が使用される会社または団体は、ブロックチェーン内の製品データを調査し、製品が2回以上使用されたかどうかを判定することができる。当てはまる場合、次いで品質保証担当者が介入し、製品をサイクルから除去してもよい。
使用中、またはそれぞれ特有の製品の使用開始時に、使用者は、寿命サイクルの終了を示す情報を受け取る。これは、使用に関与する製品または適したなデバイス上の音響または視覚表示を介して実行されてもよい。そのような適した出力デバイスは、例えば、タブレット、制御デバイス、スマートウォッチ、ディスプレイ、使用空間内の画面、および任意の好適な出力デバイスを含んでもよい。適当な場合、許可された使用の表示は、さらに、意図される使用に対して当該製品が適しているか否かを表示とともに提供されてもよい。
対応する通知の出力は、別の場所で実施されてもよい。中央監視箇所の出力デバイスで実施することができ、または製造者へのフィードバックとしても実施することができる。次いでそこから、使用に関して助言するために、サービス技師または販売員を顧客へ派遣することができる。
返却、保守、再処理、リサイクル、および/または廃棄などの寿命サイクルのさらなる過程では、上述したものと同じまたは類似のデータが、ブロックチェーン内に記憶されてもよい。
上述したすべての例示的な段階で、製品は概して、データを記憶するために電子リーダによって検出される。これは、例えば、製品、外側包装、または出荷包装上の2Dもしくは3Dのバーコード、またはNFC(近距離通信)タグを読み出すことによって実行されてもよい。中間データベース・クエリを使用して、出荷包装を介した割当ても可能である。
DLT/ブロックチェーン技術を使用するこの方法は、団体および機関に対して法的確実性を提供し、完全性を改善する。同様に、この解決策を使用するすべての関係者の評判が高まる。これにより、販売者、契約者、および最終顧客に対する評価が改善される。
DLTまたはそれぞれブロックチェーンは、異なる変形例で使用することができる。1つの可能性は、いわゆるプライベートブロックチェーンである。ここで、ブロックチェーンは、会社または団体内の閉鎖されたネットワーク内で動作し、場合によりいくつかのサーバ上で冗長に維持される。これらのサーバは、いわゆるノード/マスタノードと見なされる。したがって、ブロック・コンテンツは、プライベートネットワーク外の他の関係者には見えない。それにもかかわらず、対応する証明を提供することを可能にするために、対応するデータ伝送を行うことができる。
別の可能性は、セミプライベートブロックチェーンである。ここで例えば、ブロックチェーンは、1又は複数の関係者によって管理されて共同で操作され、すなわち1又は複数の関係者に書き込んでもよい。別法として、一部の関係者に対する読出し専用アクセスも可能である。ここで一例として、例えば、期限切れ製品の再注文を自動化することができるような、使用者および製造者による共有ブロックチェーン操作が挙げられる。したがって、ブロック・コンテンツは、セミプライベートネットワーク外の他の関係者には見えない。それにもかかわらず、対応する証明を実施することを可能にするために、対応するデータ伝送を行うことができる。
別の可能性は、パブリックブロックチェーンである。ここで、ブロックチェーンは公開で動作し、すべての関係者が、場合により関与しない関係者、すなわち公衆までが、トランザクション、すなわちブロック・コンテンツを調査することができる。そこに書き込まれたデータは、プレーン・テキストまたは暗号化形式で記憶されており、暗号化形式では、特定の匿名性を生じさせることができる。この目的で、例えばマスタノードは、世界中の様々な会社所在地で動作させることができる。当てはまる場合、独自のマスタノードを有する顧客はネットワークに統合される。さらに、そこに書き込まれるべきデータを供給するために、Ethereum、NEO、またはCardanoなどのすでに存在するブロックチェーンへの適合が考えられる。
加えて、例えばインターネットの障害の場合、インターネットを介して使用されたブロックチェーンへの接続が一時的または恒久的に存在しない場合、製品の使用も検出および記憶する可能性がある。これは、例えばいわゆるサイドチェーンによって実行することができる。この場合、実際に使用されるブロックチェーンと並行して、製品または製品と通信接続しているデバイス上にいわゆるサイドチェーンを確立することができる。これはまた、データ通信エラーが検出されたとき、臨時で、すなわち準備なく実行されてもよい。このようにして、独立した連続するブロックチェーンを局所的に動作させることができ、そのようなブロックチェーンは、まずブロックを局所的に生成し、製品使用を局所的に記録、すなわち、ログとして記憶する。
一時的にのみ中断された接続の場合に接続が回復された場合、または恒久的に失われた接続の場合に、例えば保守、予防保守、サービス技師の派遣、もしくは別の計画されたデータ伝送の一部として、接続を特別に確立することができる場合、実際のブロックチェーン、この場合は主ブロックチェーン上で、接続を確立することができ、サイドチェーンのデータ・コンテンツを主ブロックチェーンへ伝送することができ、または主ブロックチェーンに統合することができる。次いで、サイドチェーンのデータ・ブロックが、例えば主ブロックチェーン内に追加のブロックとして記憶される。また、この変形形態により、データ接続なしで、すなわちオフラインで動作する製品を、時間遅延を伴とはいえ、ブロックチェーンに統合することが可能になる。したがって、上述した利点を犠牲にする必要なく、医療製品を高い利用可能性で使用することができる。サイドチェーンは局所的にのみ生成および記憶されるため、ハードウェア要件を低く抑えることができる。従来のデータベースの複製および同期のための複雑な機構は省くことができ、これは高い利用可能性を実現することができることを意味する。
この解決策の別の利点は、偽物製品に関するセキュリティが向上することである。シリアル番号などのデータは、製品に対してブロックチェーン内に一意の管理番号で記憶され、一意の管理番号は、アルゴリズムを介して生成され、例えば一意の英数字コードからなる。同じシリアル番号および偽造が企てられた管理番号を有する偽物製品が後に検出された場合、この製品は偽物であると宣言され、使用者もしくは顧客もしくは現在代理の関係者に通知され、および/または、これがブロックチェーン内にログとして記憶される。患者の安全性を高めることができる。偽物製品は、チェックサム比較、または付随する暗号化データセット(例えば、管理番号)とサーバ上(例えば、クラウド内、すなわちデータ通信を介してアクセス可能な遠隔記憶域上)に記憶されたプライマリーキーとの比較など、他の方法によって検出されてもよい。これを使用して、製品が本物であるか、それとも偽物であるかを判定することができる。次いで、使用される暗号化自体は、プライマリーキーによって復号することができる、前に記憶されたデータセット(例えば、サプライチェーン内の製造者または別の関係者)と比較することができる。このようにして、真正性を検証することができ、偽物製品の潜在的に危険な使用を回避することができる。
データベースの動作は、ブロックチェーン技術の適用を除外しない。両方の技術を併用することもできる。ブロックチェーンまたはDLTは概して、ブロックの更新によりデータ容量が大幅に増大するため、それ自体が大容量のデータを記憶するのに比較的不適当である。むしろ、大容量データのためには、データベース/ブロックチェーンを混合した解決策が追求されなければならない。ここで、より大容量のデータがデータベース内に保存および記憶される。他方では、関連付けられたブロックチェーンは、データの記憶状態を認証し、したがってデータ・コンテンツの真正性および完全性を保証する。例えば、データベース内にデータセットが保存される。そのデータセットのために、チェックサムが生成および保存される。データの完全性を変更不能に記録するために、チェックサム自体もまたブロックチェーン内にログされる。これにより、データベース内に保存されたデータを検証することが可能になる。
図1は、製品の使用データを記憶するための例示的な方法100を示す。ここで、第1のステップ110において、まず使用が検出される。これは、製品もしくはその構成要素によって、またはその使用を検出する外部デバイスによって、例えばデバイスの検出範囲内にある製品によって、例えばWLAN、Bluetooth、もしくは別の無線技術を介して、または対応する信号をデバイスへ伝送する製品によって行うことができる。検出は、例えば製品上の2Dもしくは3Dのバーコードを読み出すことによって光学的に行うことができ、または例えばNFC(近距離通信)によって電子的に行うことができる。
その後、ステップ120において、使用データの検出に基づいて、製品の検出された使用に関するデータが作成される。上述したように、使用時間などのデータを、日付のみとして、または時間、場所、時間帯などの追加の情報とともに、ここで検出することができる。使用データはまた、例えば使用前の識別により検出可能となる、製品を使用した人、もしくはデバイスの識別情報、使用のさらなるデータ、すなわち使用のタイプ、使用時間、使用回数、電源投入および電源遮断動作の回数、または使用中に実行される動作を含んでもよい。前述の識別はまた、所望の匿名性の場合、制限された範囲、例えば製造者、所有者、または公的機関のみに知られている暗号化されたIDデータ、例えば数字、記号などを介して実行されてもよい。ステップ120は、製品もしくはその構成要素によって、または使用を検出したもしくは検出が通信された外部デバイスによって実行されてもよい。
次のステップ130において、使用データは次いで、遡及的に修正できない形式でデータセット内に記憶される。ここで遡及的に修正できない形式は、例えば、上述したようにブロックチェーンなどのDLTである。当てはまる場合、データセットは、すでに存在するデータ・ブロックに加えて、ブロックチェーンに書き込まれる。書込み130はまた、製品もしくはその構成要素によって、または使用データを作成したもしくは使用データが通信された外部デバイスによって実行されてもよい。書込みは、製品内に位置するメモリ上で、または外部デバイスに関連付けられたメモリ内で実行されてもよい。
図2は、作成120後、記憶130前に、方法100が、各々メモリを有する1つまたは複数のコンピュータへの使用データの前述の伝送140を含み得ることを示す。この場合、ステップ130の記憶は次いで、1つまたは複数のコンピュータによって実行されてもよい。この場合も、書込みは、製品内に位置するメモリ上で、または外部デバイスに関連付けられたメモリ内で実行されてもよい。
図3は、ステップ130の記憶がまず製品によってその独自のメモリ内で実行され、次いで前述の方法に続いて、各々メモリを有する1つまたは複数のコンピュータへのデータセットの伝送150が行われ、次いでデータセットが、1つまたは複数のコンピュータによってそのメモリ内に記憶されるように、方法100が実行され得ることを示す。ここでデータセットは、ステップ130からすでに遡及的に修正できない形式を有しており、すなわちDLTまたはブロックチェーンとして存在するため、これは、例えば上述したサイドチェーンに対応する。伝送150後、次いでこれを、受け取ったコンピュータ、すなわち例えば主ブロックチェーン上にすでに存在するデータ構造に挿入することができる。しかし別法として、コンピュータは、サイドチェーンが後のさらなる使用のために記憶された簡単なデータベースだけを有してもよい。
図4は、前述の方法100に続いて、製品のさらなる使用に対する要求に応答して、さらなる使用が無許可使用に相当すると判定するステップ170を行い得ることを示す。この判定は、例えば、前述のように、データセットおよび/またはデータ構造内に記憶されているデータを評価することによって実行されてもよい。このステップはまた、製品内で実行されてもよく、または、それぞれ前述デバイスもしくはコンピュータのうちの1つで実行されてもよい。
ステップ170で無許可使用が判定された場合、この方法では、次に以下のステップのうちの1つまたは複数が実行されてもよい。ステップ180において、さらなる使用またはさらなる使用に対する要求が、データセットおよび/またはデータ構造内に記憶されてもよい。ステップ181において、光および/または音響信号が出力されてもよい。前述のように、これは製品で実行されてもよく、または製品から離れた場所で実行されてもよい。ステップ182において、例えば前述したものの1つなどのコンピュータへデータを伝送することができ、次いでデータはそこで、信号を外部デバイスへ送信させ、または通知を外部デバイスでトリガさせる。ステップ183において、使用者へ要求が送出されてもよく、この要求は使用者がまず確認しなければならない。それによって、ステップ185においてリリースの受取りが発生し、その後になってのみ、ステップ184において、製品のリリースが実行される。前述のように、要求およびリリースは、製品自体によって実行されてもよく、またはコンピュータなどの前述の別のデバイスによって実行されてもよい。最後に、ステップ186において、さらなる使用が可能でなくなるように、製品がロックされてもよい。
例えば、データを伝送することを伴う図1~図4に関連して説明したステップは、例えばBluetooth、IR、LAN、WLAN、IoT、移動無線、例えば2G、3G、4G、5G、GSM、および/またはLTE、LoRaWANの技術のうちの1つまたは複数を使用してもよい。これらのステップは、直接的に実行されてもよく、またはスマート・ハブ、リピータ、ルータ、スイッチ、移動ホットスポット、データ・ゲート、アクセス・ポイント、および/もしくはインターネットなどの中間局を介して実行されてもよい。
各々DLTまたはブロックチェーンとして構成し得る、図1~図4に関連して説明したデータセットおよびデータ構造において、製品の商品シリアル番号および/または許可された使用、例えば製品が使用されてはいけなくなる有効期日、または許可された使用回数に関する情報から、1つまたは複数の情報がさらに記憶されてもよい。この情報は、製品の製造中にデータ構造に書き込まれており、または使用のステップ110における検出中に検出され、次いでデータセット内に記憶され、またはそのような情報は、製品の製造日、倉庫保管日、出荷日、販売日に関する情報を含む。
前述の方法を実行することが可能なプロセッサを備えるシステムの図示は省略されている。実行されると前述の方法を実装する命令を含むコンピュータ・プログラム製品および/またはコンピュータ可読記憶媒体の図示も省略されている。
図5は、製品220の使用データ210を記憶するための例示的なデバイス200を示す。デバイスは検出ユニット201を備えており、検出ユニット201は、上述したように製品220の使用を検出する。
図5において、デバイス200は製品220に依存しないデバイスであるが、図6は、デバイス200が製品220の一部である構成例を示す。しかし、前述および後述のさらなる関係は、図5および図6の実施形態にも概して等しく当てはまる。
デバイス200が製品の一部に相当する場合、デバイス200は、例えば製品220内の直接信号伝送によって、使用を検出する。
デバイス200が製品の一部ではない場合、例えばWLAN、Bluetooth、もしくは別の無線技術を介して、または対応する信号をデバイスへ伝送する製品によって、例えば、製品がデバイスの検出範囲内にあることを検出することによって、使用を実装することができる。検出はまた、例えば製品上の2Dもしくは3Dのバーコードを読み出すことによって光学的に実行されてもよく、または例えばNFC(近距離通信)によって電子的に実行されてもよい。
さらに、デバイス200は、製品220の検出された使用に関連する使用データ210を作成するデータ処理ユニット202を備える。作成は、製品内または外部デバイス内で実行されてもよい。前述のように、ここでは、使用時間などのデータは、日付のみとして、または時間、場所、時間帯などの追加の情報とともに検出されてもよい。使用データは、例えば使用前の識別により検出可能となる、製品を使用した人もしくはデバイスの識別情報、使用のさらなるデータ、すなわち使用のタイプ、使用の持続時間、使用回数、電源投入および電源遮断動作の回数、または使用中に実行される動作をさらに含んでもよい。前述の識別はまた、所望の匿名性の場合、制限された範囲、例えば製造者、所有者、または公的機関のみに知られている暗号化されたIDデータ、例えば数字、記号などによって実行されてもよい。
デバイス200は、使用データ210をデータセット230内に遡及的に修正できない形式で記憶する記憶ユニット203をさらに備える。ここで、遡及的に修正できない形式は、例えば、上述したようにブロックチェーンである。当てはまる場合、データセットは、既存のデータ・ブロックに加えて、ブロックチェーンに書き込まれる。記憶ユニットは、製品の一部であってもよく、または使用データを作成したもしくは使用データが通信された外部デバイスの一部であってもよい。記憶は、製品内に位置するメモリ上で、または外部デバイスに関連付けられたメモリ内で実行されてもよい。
デバイス200は、システム300の一部とすることができ、システム300は、各々メモリ250を有する1つまたは複数のコンピュータ240をさらに備えることを、さらに理解することができる。そのときデバイス200は、使用データ210をコンピュータ240のうちの1つまたは複数へ伝送する伝送ユニット204を備える。受け取ったコンピュータは次いで、前述のように、それぞれのメモリ250において、使用データ210をデータセット230内に遡及的に修正できない形式、すなわちDLTまたはブロックチェーンで記憶する。
そのようなシステム300において、デバイス200は、この場合も、それぞれ図5または図6に示すように、製品220の一部としてまたは外部で実装することができる。伝送ユニット204はまた、デバイス200内に作成されたデータセット230を1つまたは複数のコンピュータ240へ伝送することができる。
言い換えれば、デバイス200が使用データ210からデータセット230を作成した場合、そのデータセット230を伝送ユニット204から1つまたは複数のコンピュータ240へ伝送し、そこでまたは別の場所で記憶することができる。しかし、1つまたは複数のコンピュータ240が使用データ210からデータセット230を作成した場合、使用データ210は、伝送ユニット204から1つまたは複数のコンピュータ240へ伝送され、そこでまたはデータセット230内の別の場所で記憶される。
完成したデータセット230が1つまたは複数のコンピュータ240へ伝送された場合、1つまたは複数のコンピュータ240は、計算ユニット241を含むことができ、計算ユニット241は、伝送されたデータセット230を、やはり遡及的に修正できない、すなわちやはり例えばDLTまたはブロックチェーンである既存のデータ構造280に挿入する。
コンピュータ240のうちの1つ、または図7に示すようにデバイス200は、判定ユニット320を含んでもよい。判定ユニット320は、さらなる使用に対する要求に応答して、さらなる使用が無許可使用を構成すると判定することができる。この判定は、例えば、前述のように、データセット230および/またはデータ構造280内に記憶されているデータを評価することによって実行されてもよい。
判定ユニット320が無許可使用を判定した場合、図5、図6、および図8に示すように、コンピュータ240のうちの1つもしくは複数、または図7に示すように、デバイス200は、以下の要素のうちの1つもしくは複数を含んでもよく、または以下のように適合されてもよい。デバイス200またはシステム300は、判定ユニット320によって無許可使用が判定された場合、データセット230および/またはデータ構造280内にさらなる使用を記憶してもよい。信号送信デバイス330は、判定ユニット320によって無許可使用が判定された場合、光および/または音響信号を出力してもよい。前述のように、これは製品で実行されてもよく、または製品から離れた場所で実行されてもよい。伝送ユニット204は、判定ユニット320によって無許可使用が判定された場合に外部デバイス310において信号または通知を出力させるデータを伝送してもよい。出力デバイス340が要求を出力してもよく、リリース・デバイス350が、要求に応答した使用者確認を受け取ったことに応答して、判定ユニット320によって無許可使用が判定された場合、要求されたさらなる使用のために製品をリリースしてもよい。ロック・デバイス360は、判定ユニット320によって無許可使用が判定されたとき、さらなる使用が可能でないように、製品220をロックしてもよい。
データを伝送することを伴う図5~図8に関連して説明した要素は、例えばBluetooth、IR、LAN、WLAN、IoT、移動無線、例えば2G、3G、4G、5G、GSM、および/またはLTE、LoRaWANの技術のうちの1つまたは複数を使用してもよい。これは直接的に実行されてもよく、またはスマート・ハブ、リピータ、ルータ、スイッチ、移動ホットスポット、データ・ゲート、アクセス・ポイント、および/もしくはインターネットなどの中間局を介して実行されてもよい。
各々DLTまたはブロックチェーンとして実装し得る、図5~図8に関連して説明したデータセット230およびデータ構造280において、製品の商品シリアル番号および/または許可された使用、例えば製品が使用されてはいけなくなる有効期日、または許可された使用回数に関する情報から、1つまたは複数の情報が、さらに記憶されてもよい。この情報は、製品が製造されたときにデータセットに書き込まれており、または使用が検出されたときに検出され、次いでデータセット内に記憶され、またはそのような情報は、製品の製造日、倉庫保管日、出荷日、販売日に関する情報を含む。
図5のデバイスの例示的な実施形態は、
ハンドピースおよび制御デバイスを備えた外科モータ・システムと、
ハンドピースに結合可能/接続可能なツールとを備える。
ツールは、製品220を形成する。例えば、ツールは、骨を機械加工するために提供された外科用ミリング・カッタとして形成されてもよい。ツールには、QRコードがID要素として提供されており、QRコードは、少なくとも商品番号およびシリアル番号を含む。別法として、ツールはまた、RFIDタグ、NFCタグ、またはバーコードをID要素として有してもよい。ID要素は、少なくとも1つのシリアル番号を含み、少なくとも1つのシリアル番号は、RFIDまたはNFCタグの実施形態では電子的に読み出すことができ、QRコードまたはバーコードの実施形態では光学的に読み出すことができる。
ハンドピースは、検出ユニット201を備える。この構成例では、検出ユニットは、ツール上のQRコードを読み出すために提供される光学リーダ・ユニットとして構成される。別法として、検出ユニットはまた、RFIDリーダまたはNFCリーダとして構成されてもよい。検出ユニット201は、ハンドピース内に配置される。ツールがハンドピースに挿入された場合、またはハンドピースに接続された場合、検出ユニット201はID要素を検出し、少なくともシリアル番号を判定する。
制御デバイスは、データ処理ユニット202、記憶ユニット203、および伝送ユニット204を備える。ハンドピースは、すぐに使用できる状態で制御デバイスに接続されている。ツールがハンドピースに結合されると、検出ユニット201はID要素を読み出す。データ処理ユニット202は、ID要素から判定されたシリアル番号、および当てはまる場合は動作中に検出された他のデータを介して、使用データ210を生成する。使用データは次いで、遡及的に修正できないデータセットとして記憶ユニット203内に記憶される。
伝送ユニット204は、制御デバイスをコンピュータ240に接続するように設けられる。コンピュータ240は、ローカル・サーバ、例えば病院のためのイントラネット・サーバとして構成されることが好ましい。制御デバイスをローカル・サーバに接続するために、システム300は、詳細には示されていないが、アクセス・ポイントを備える。伝送ユニット204は、アクセス・ポイントに無線接続するように設けられる。コンピュータ240およびアクセス・ポイントは、例えばLAN接続を介した有線であってもよく、またはコンピュータ240に無線接続されてもよい。
サーバは、判定ユニット320を備える。製品200の使用が許可されているか否かの判定が、サーバ200上で中央において行われる。判定ユニット320が無許可使用を検出した場合、コンピュータ240は、対応する情報をデバイス200へ送信する。制御デバイスの実施形態において、デバイス200は、情報を表示可能なディスプレイを備える。無許可使用に関する情報を処理するために、様々な機能がデバイス内に記憶されてもよい。例えば、判定ユニット320が、ツールがすでに使用された1回だけ使えるツールであることを検出した場合、制御デバイスは、対応する情報を提示する。制御デバイスがツールの使用をロックしてもよく、その場合、緊急動作を可能にする機能が提供されてもよい。
図6のデバイス200の例示的な実施形態は、医療用ポンプ、例えば注入ポンプである。使用データ210は、データセット230内に遡及的に修正できない形式で記憶されており、例えば実行されたサービス・チェックに関する情報であってもよい。加えて、デバイス200が使用されるたびに、スタートアップに関する使用データ210を含むデータセット230が作成される。判定ユニット320が、スタートアップに関する使用データ210を有するデータセット230が、実行されたサービス・チェックに関する使用データ210を有する最後のデータセット230が期限切れであるデバイスに属していることを検出した場合、医療用ポンプとして構成されたデバイス220は、サービス・チェックが期限切れである信号を出力することができる。
例えば、図8の例示的な実施形態は、例えば注入バッグとしての製品220の一実施形態である。そのような実施形態では、デバイス200は、注入バッグのためのホルダとして構成することができる。しかし別法として、例えば倉庫に出入りする商品に使用されるように、デバイス200を手持ち式スキャナなどとして構成することも考えられる。デバイス200は、バッチ番号など、製品220の少なくとも1つの識別番号を検出するように設けられる。デバイス200の構成に応じて、異なる方法を使用することができる。手持ち式スキャナの実施形態では、デバイスは、バーコードまたはQRコードの光学認識のために設けることができる。ホルダの実施形態では、デバイスは、NFCまたはRFIDタグを読み出すように設けることができる。
そのような製品では、特に製造、倉庫保管、および輸送が監視される。製品220がロックされる必要のある状況がプロセスにおいて発生したことが後に判定された場合、製品に関してこの情報を含むデータセット230が、データ構造280内に記憶される。デバイス220は、コンピュータ240に接続される。デバイス220が手持ち式スキャナである場合、コンピュータ240は、例えば、倉庫管理システムのコンピュータであってもよい。例えば、デバイス220がホルダである場合、コンピュータ240は、患者監視システムの一部であってもよい。特に、そのような実施形態では、コンピュータ240とは別個のデバイス310は、製品220がロックされたことを使用者が通知されることを確実にするのに有利である。例えば、デバイス310はLEDとして構成することができ、それによってロックが信号送信される。
さらに好ましい実施形態による代替追跡システムは、次のように構成することができる(図示省略)。医療用追跡システムは、外科用メスの形式で構成された使い捨て医療製品の履歴を安全に追跡および文書化する働きをする。符号化された全単射シリアル番号を有するQRコードが、外科用メスの外面に印刷されており、このQRコードは、カメラの形式の読出しデバイスによって検出して読み出すことができる。複数のコンピュータ(この場合、20台を超えるコンピュータ)を有するコンピュータ・ネットワークにおいて、少なくとも1つの使い捨て医療製品に関連する情報ブロックのディレクトリを有するそれぞれのデジタル追跡ブックが、コンピュータ内にブロックチェーンとして分散的に記憶され、医療製品のシリアル番号、商品番号、および管理番号が第1のブロック内に記憶され、このデータは第1のハッシュまたはハッシュ値を介して自己完結型である。第1のハッシュは、言わば、記憶されたデータを確認し、データセット/ブロックを閉じるために使用される。第1のブロックのデータが後に変更された場合、第1のハッシュも必ず同様に変化するはずである。次に手術室における使用前に読出しデバイスを介して外科用メスが読み込まれる場合、最初の使用が検出されると、使用トランザクションがコンピュータ・ネットワークへ送信され、タイム・スタンプ、使用トランザクション、および使用ハッシュ(ブロックの再完了)を有する使用ブロックが、ブロック生成モジュールを介して作成され、ブロック生成モジュールは、使用トランザクションおよび第1のハッシュに基づいてこの使用ブロックを作成し、コンピュータ・ネットワークがこの使用ブロックをコンピュータ・ネットワークのコンピュータ内のそれぞれのブロックチェーンに追加することを利用可能にするように適合される。仕様に反して、使い捨て医療製品が再び使用された場合、これはまず読出しデバイスの助けを借りて再び読み込まれなければならないはずである。追跡モジュールは、少なくとも1つの使い捨て医療製品に対するブロックチェーンを読み出し、ブロックチェーン内の既存の適用ブロック(対応する適用トランザクションを有する)を検出するように適合される。次に第2の適用ブロックを追加するのではなく、追跡モジュールは、OPモニタを介して視覚警報を出力し、音響信号をさらに生成するように構成される。このようにして、繰返し使用を安全に回避することができ、無許可の2回使用に関して使用者に通知することができる。
特に、本発明によれば、以下の態様が開示される。
態様1.
製品(220)の使用データ(210)を記憶するためのコンピュータ実装方法(100)であって、方法(100)は、
製品(220)の使用を検出するステップ(110)と、
製品(220)の検出された使用に関する使用データ(210)を作成するステップ(120)と、
使用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するステップ(130)と、
を含み、
データセット(230)は、ブロックチェーン技術を使用する、
方法。
態様2.
方法(100)は、作成するステップ(120)の後、記憶するステップ(130)の前に、
メモリ(250)をそれぞれに備える少なくとも1つのコンピュータ(240)へ使用データ(210)を伝送するステップ(140)をさらに含み、
記憶するステップ(130)は、少なくとも1つのコンピュータ(240)によってそれぞれのメモリ(250)内で実行される、
態様1に記載の方法(100)。
態様3.
記憶するステップ(130)は、製品(220)によって専用のメモリ(245)内で実行され、方法(100)は、
メモリ(250)をそれぞれに備える少なくとも1つのコンピュータ(240)へデータセット(230)を伝送するステップ(150)と、
少なくとも1つのコンピュータ(240)からのデータセット(230)をそれぞれのメモリ(250)内に記憶するステップ(160)と、をさらに含む、
態様1または2に記載の方法(100)。
態様4.
製品(220)のデータセット(230)が少なくとも1つのコンピュータ(240)へ伝送(150)された後、データセット(230)は、遡及的に修正できない既存のデータ構造(280)に挿入される、態様3に記載の方法(100)。
態様5.
データ構造(280)はブロックチェーン技術を使用する、態様4に記載の方法(100)。
態様6.
ブロックチェーン技術は、
1つのグループ(260)からなる非公開コンピュータ(240)のメモリ(250)内にのみ記憶されたブロックチェーン、
少なくとも2つのグループ(260、270)からなる非公開コンピュータ(240)のメモリ(250)内に記憶されたブロックチェーン、または
公開コンピュータ(240)のメモリ(250)内に記憶されたブロックチェーン、
の形式のうちの1つで構成される、
態様1から5のいずれか一項に記載の方法(100)。
態様7.
使用データを伝送するステップ(140)、およびデータセット(230)を伝送するステップ(150)のうちの1つまたは複数が、例えばBluetooth、IR、LAN、WLAN、IoT、移動無線、例えば2G、3G、4G、5G、GSM、および/またはLTE、LoRaWANの技術のうちの1つまたは複数を使用し、
使用データは、直接的に伝送され、またはスマート・ハブ、リピータ、ルータ、スイッチ、移動ホットスポット、データ・ゲート、アクセス・ポイント、および/もしくはインターネットなどの中間局を介して伝送される、
態様2から6のいずれか一項に記載の方法(100)。
態様8.
データセット(230)および/またはデータ構造(280)内に1つまたは複数の情報がさらに記憶され、
情報は、製品の商品シリアル番号および/または許可された使用、例えば製品が使用されてはいけなくなる有効期日、または許可された使用回数に関する情報を含み、
情報は、製品(220)が製造されたときにデータ構造(280)に書き込まれており、または使用が検出されたとき(110)に検出され、次いでデータセット(230)内に記憶され、
情報は、製品(220)の製造日、倉庫保管日、出荷日、販売日に関する情報を含む、態様1から7のいずれか一項に記載の方法(100)。
態様9.
製品(220)は医療製品である、
態様1から8のいずれか一項に記載の方法(100)。
態様10.
製品(220)のさらなる使用に対する要求に応答して、製品(220)またはコンピュータ(240)において、データセット(230)および/またはデータ構造(280)内に記憶されているデータを評価することによって、さらなる使用が無許可使用を構成すると判定するステップ(170)をさらに含む、
態様1から9のいずれか一項に記載の方法(100)。
態様11.
ステップ(170)で無許可使用が判定された場合、
データセット(230)および/またはデータ構造(280)内にさらなる使用を記憶するステップ(180)、
光および/または音響信号を送出するステップ(181)と、
外部デバイス(310)において信号を引き起こしまたは通知をトリガするデータを伝送するステップ(182)、
要求を送出し(183)、使用者確認の受取り(185)後にのみ、要求されたさらなる使用をリリースするステップ(184)、
さらなる使用が可能でないように、製品(220)をロックするステップ(186)、
のうちの1つまたは複数を実行することをさらに含む、
態様10に記載の方法(100)。
態様12.
データを処理するためのシステムであって、態様1から11のいずれか一項に記載の方法を実行するように適合されたプロセッサを備えるシステム。
態様13.
命令を含むコンピュータ・プログラム製品であって、命令が、プログラムがコンピュータによって実行されたとき、コンピュータに、態様1から11のいずれか一項に記載の方法を実行させる、コンピュータ・プログラム製品。
態様14.
命令を含むコンピュータ可読記憶媒体であって、命令が、コンピュータによって実行されたとき、コンピュータに、態様1から11のいずれか一項に記載の方法を実行させる、コンピュータ可読記憶媒体。
態様15.
製品(220)の使用データ(210)を記憶するためのデバイス(200)であって、
製品(220)の使用を検出するように構成された検出ユニット(201)と、
製品(220)の検出された使用に関連する使用データ(210)を作成するように構成されたデータ処理ユニット(202)と、
使用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するように構成された記憶ユニット(203)とを備え、
データセット(230)がブロックチェーン技術を使用することを特徴とするデバイス(200)。
態様16.
態様15に記載のデバイス(200)と、
メモリ(250)をそれぞれに備えた少なくとも1つのコンピュータ(240)と、を備え、
デバイス(200)が、
使用データ(210)を少なくとも1つのコンピュータ(240)へ伝送するように適合された伝送ユニット(204)をさらに備え、
それぞれのメモリ(250)は、使用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するように適合される、システム(300)。
態様17.
態様15に記載のデバイス(200)と、
各々メモリ(250)を備えた少なくとも1つのコンピュータ(240)と、を備え、
デバイス(200)が、製品(220)の一部として実装されており、
データセット(230)を少なくとも1つのコンピュータ(240)へ伝送するように構成された伝送ユニット(204)をさらに備え、
それぞれのメモリ(250)は、データセット(230)を記憶するように構成され、
データ構造(280)は、ブロックチェーン技術を使用する、
システム(300)。
態様18.
少なくとも1つのコンピュータ(240)は、デバイス(200)から伝送されたデータセット(230)を、遡及的に修正できない既存のデータ構造(280)に挿入するように構成された計算ユニット(241)をさらに備える、
態様17に記載のシステム(300)。
態様19.
DLTは、
1つのグループからなる非公開コンピュータ(240)のメモリ(250)内にのみ記憶されたブロックチェーン、
少なくとも2つのグループからなる非公開コンピュータ(240)のメモリ(250)内に記憶されたブロックチェーン、または
公開コンピュータ(240)のメモリ(250)内に記憶されたブロックチェーン、
の形式のうちの1つで実装される、
態様15から18いずれか一項に記載のデバイス(200)またはシステム(300)。
態様20.
伝送ユニット(204)は、
Bluetooth、IR、LAN、WLAN、IoT、移動無線、例えば2G、3G、4G、5G、GSM、および/またはLTE、LoRaWANの技術のうちの1つまたは複数を使用し、
データを直接伝送し、またはスマート・ハブ、リピータ、ルータ、スイッチ、移動ホットスポット、データ・ゲート、アクセス・ポイント、および/もしくはインターネットなどの中間局を介して伝送する、
態様17から19のいずれか一項に記載のシステム(300)。
態様21.
データセット(230)および/またはデータ構造(280)内に1つまたは複数の情報をさらに記憶するようにさらに構成され、
情報は、製品の商品シリアル番号および/または許可された使用、例えば製品が使用されてはいけなくなる有効期日または許可された使用回数に関する情報を含み、情報は、製品(220)の製造中にデータ構造(280)に書き込まれており、または使用の検出中に検出され、次いでデータセット(230)内に記憶され、
情報は、製品(220)の製造日、倉庫保管日、出荷日、販売日に関する情報を含む、態様15から20のいずれか一項に記載のデバイス(200)またはシステム(300)。
態様22.
データセット(230)および/またはデータ構造(280)内に記憶されているデータを評価することによって、製品(220)のさらなる使用に対する要求に応答して、さらなる使用が無許可使用であると判定するように構成された判定ユニット(320)をさらに備える、態様15から21のいずれか一項に記載のデバイス(200)またはシステム(300)。
態様23.
デバイス(200)またはシステム(300)は、判定ユニット(320)によって無許可使用が判定された場合、データセット(230)および/またはデータ構造(280)内にさらなる使用を記憶するようにさらに構成され、
デバイス(200)またはシステム(300)は、判定ユニット(320)によって無許可使用が判定された場合、視覚および/または可聴信号を出力するように構成された信号送信デバイス(330)をさらに備え、
伝送ユニット(204)は、判定ユニット(320)によって無許可使用が判定された場合、外部デバイス(310)で信号を引き起こしまたは通知をトリガするデータを伝送するようにさらに構成され、
デバイス(200)またはシステム(300)は、要求を出力するように構成された出力デバイス(340)と、判定ユニット(320)によって無許可使用が判定された場合、要求に応答した使用者確認を受け取ったことに応答して、要求されたさらなる使用のための製品をリリースするように構成されたリリースデバイス(350)と、をさらに備え、および/または
デバイス(200)またはシステム(300)は、判定ユニット(320)によって無許可使用が判定された場合、製品(220)をさらなる使用からロックするように構成されたロックデバイス(360)をさらに備える、
態様22に記載のデバイス(200)またはシステム(300)。

特に、本発明によれば、以下の態様が開示される。
態様1.
製品(220)の使用データ(210)を記憶するためのコンピュータ実装方法(100)であって、方法(100)は、
製品(220)の使用を検出するステップ(110)と、
製品(220)の検出された使用に関する使用データ(210)を作成するステップ(120)と、
使用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するステップ(130)と、
を含み、
データセット(230)は、ブロックチェーン技術を使用する、
方法。
態様2.
方法(100)は、作成するステップ(120)の後、記憶するステップ(130)の前に、
メモリ(250)をそれぞれに備える少なくとも1つのコンピュータ(240)へ使用データ(210)を伝送するステップ(140)をさらに含み、
記憶するステップ(130)は、少なくとも1つのコンピュータ(240)によってそれぞれのメモリ(250)内で実行される、
態様1に記載の方法(100)。
態様3.
記憶するステップ(130)は、製品(220)によって専用のメモリ(245)内で実行され、方法(100)は、
メモリ(250)をそれぞれに備える少なくとも1つのコンピュータ(240)へデータセット(230)を伝送するステップ(150)と、
少なくとも1つのコンピュータ(240)からのデータセット(230)をそれぞれのメモリ(250)内に記憶するステップ(160)と、をさらに含む、
態様1または2に記載の方法(100)。
態様4.
製品(220)のデータセット(230)が少なくとも1つのコンピュータ(240)へ伝送(150)された後、データセット(230)は、遡及的に修正できない既存のデータ構造(280)に挿入される、態様3に記載の方法(100)。
態様5.
データ構造(280)はブロックチェーン技術を使用する、態様4に記載の方法(100)。
態様6.
ブロックチェーン技術は、
1つのグループ(260)からなる非公開コンピュータ(240)のメモリ(250)内にのみ記憶されたブロックチェーン、
少なくとも2つのグループ(260、270)からなる非公開コンピュータ(240)のメモリ(250)内に記憶されたブロックチェーン、または
公開コンピュータ(240)のメモリ(250)内に記憶されたブロックチェーン、
の形式のうちの1つで構成される、
態様1から5のいずれか一項に記載の方法(100)。
態様7.
使用データを伝送するステップ(140)、およびデータセット(230)を伝送するステップ(150)のうちの1つまたは複数が、例えばBluetooth、IR、LAN、WLAN、IoT、移動無線、例えば2G、3G、4G、5G、GSM、および/またはLTE、LoRaWANの技術のうちの1つまたは複数を使用し、
使用データは、直接的に伝送され、またはスマート・ハブ、リピータ、ルータ、スイッチ、移動ホットスポット、データ・ゲート、アクセス・ポイント、および/もしくはインターネットなどの中間局を介して伝送される、
態様2から6のいずれか一項に記載の方法(100)。
態様8.
データセット(230)および/またはデータ構造(280)内に1つまたは複数の情報がさらに記憶され、
情報は、製品の商品シリアル番号および/または許可された使用、例えば製品が使用されてはいけなくなる有効期日、または許可された使用回数に関する情報を含み、
情報は、製品(220)が製造されたときにデータ構造(280)に書き込まれており、または使用が検出されたとき(110)に検出され、次いでデータセット(230)内に記憶され、
情報は、製品(220)の製造日、倉庫保管日、出荷日、販売日に関する情報を含む、態様1から7のいずれか一項に記載の方法(100)。
態様9.
製品(220)は医療製品である、
態様1から8のいずれか一項に記載の方法(100)。
態様10.
製品(220)のさらなる使用に対する要求に応答して、製品(220)またはコンピュータ(240)において、データセット(230)および/またはデータ構造(280)内に記憶されているデータを評価することによって、さらなる使用が無許可使用を構成すると判定するステップ(170)をさらに含む、
態様1から9のいずれか一項に記載の方法(100)。
態様11.
ステップ(170)で無許可使用が判定された場合、
データセット(230)および/またはデータ構造(280)内にさらなる使用を記憶するステップ(180)、
光および/または音響信号を送出するステップ(181)と、
外部デバイス(310)において信号を引き起こしまたは通知をトリガするデータを伝送するステップ(182)、
要求を送出し(183)、使用者確認の受取り(185)後にのみ、要求されたさらなる使用をリリースするステップ(184)、
さらなる使用が可能でないように、製品(220)をロックするステップ(186)、
のうちの1つまたは複数を実行することをさらに含む、
態様10に記載の方法(100)。
態様12.
データを処理するためのシステムであって、態様1から11のいずれか一項に記載の方法を実行するように適合されたプロセッサを備えるシステム。
態様13.
命令を含むコンピュータ・プログラム製品であって、命令が、プログラムがコンピュータによって実行されたとき、コンピュータに、態様1から11のいずれか一項に記載の方法を実行させる、コンピュータ・プログラム製品。
態様14.
命令を含むコンピュータ可読記憶媒体であって、命令が、コンピュータによって実行されたとき、コンピュータに、態様1から11のいずれか一項に記載の方法を実行させる、コンピュータ可読記憶媒体。
態様15.
製品(220)の使用データ(210)を記憶するためのデバイス(200)であって、
製品(220)の使用を検出するように構成された検出ユニット(201)と、
製品(220)の検出された使用に関連する使用データ(210)を作成するように構成されたデータ処理ユニット(202)と、
使用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するように構成された記憶ユニット(203)とを備え、
データセット(230)がブロックチェーン技術を使用することを特徴とするデバイス(200)。
態様16.
態様15に記載のデバイス(200)と、
メモリ(250)をそれぞれに備えた少なくとも1つのコンピュータ(240)と、を備え、
デバイス(200)が、
使用データ(210)を少なくとも1つのコンピュータ(240)へ伝送するように適合された伝送ユニット(204)をさらに備え、
それぞれのメモリ(250)は、使用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するように適合される、システム(300)。
態様17.
態様15に記載のデバイス(200)と、
各々メモリ(250)を備えた少なくとも1つのコンピュータ(240)と、を備え、
デバイス(200)が、製品(220)の一部として実装されており、
データセット(230)を少なくとも1つのコンピュータ(240)へ伝送するように構成された伝送ユニット(204)をさらに備え、
それぞれのメモリ(250)は、データセット(230)を記憶するように構成され、
データ構造(280)は、ブロックチェーン技術を使用する、
システム(300)。
態様18.
少なくとも1つのコンピュータ(240)は、デバイス(200)から伝送されたデータセット(230)を、遡及的に修正できない既存のデータ構造(280)に挿入するように構成された計算ユニット(241)をさらに備える、
態様17に記載のシステム(300)。
態様19.
DLTは、
1つのグループからなる非公開コンピュータ(240)のメモリ(250)内にのみ記憶されたブロックチェーン、
少なくとも2つのグループからなる非公開コンピュータ(240)のメモリ(250)内に記憶されたブロックチェーン、または
公開コンピュータ(240)のメモリ(250)内に記憶されたブロックチェーン、
の形式のうちの1つで実装される、
態様15から18いずれか一項に記載のデバイス(200)またはシステム(300)。
態様20.
伝送ユニット(204)は、
Bluetooth、IR、LAN、WLAN、IoT、移動無線、例えば2G、3G、4G、5G、GSM、および/またはLTE、LoRaWANの技術のうちの1つまたは複数を使用し、
データを直接伝送し、またはスマート・ハブ、リピータ、ルータ、スイッチ、移動ホットスポット、データ・ゲート、アクセス・ポイント、および/もしくはインターネットなどの中間局を介して伝送する、
態様17から19のいずれか一項に記載のシステム(300)。
態様21.
データセット(230)および/またはデータ構造(280)内に1つまたは複数の情報をさらに記憶するようにさらに構成され、
情報は、製品の商品シリアル番号および/または許可された使用、例えば製品が使用されてはいけなくなる有効期日または許可された使用回数に関する情報を含み、情報は、製品(220)の製造中にデータ構造(280)に書き込まれており、または使用の検出中に検出され、次いでデータセット(230)内に記憶され、
情報は、製品(220)の製造日、倉庫保管日、出荷日、販売日に関する情報を含む、態様15から20のいずれか一項に記載のデバイス(200)またはシステム(300)。
態様22.
データセット(230)および/またはデータ構造(280)内に記憶されているデータを評価することによって、製品(220)のさらなる使用に対する要求に応答して、さらなる使用が無許可使用であると判定するように構成された判定ユニット(320)をさらに備える、態様15から21のいずれか一項に記載のデバイス(200)またはシステム(300)。
態様23.
デバイス(200)またはシステム(300)は、判定ユニット(320)によって無許可使用が判定された場合、データセット(230)および/またはデータ構造(280)内にさらなる使用を記憶するようにさらに構成され、
デバイス(200)またはシステム(300)は、判定ユニット(320)によって無許可使用が判定された場合、視覚および/または可聴信号を出力するように構成された信号送信デバイス(330)をさらに備え、
伝送ユニット(204)は、判定ユニット(320)によって無許可使用が判定された場合、外部デバイス(310)で信号を引き起こしまたは通知をトリガするデータを伝送するようにさらに構成され、
デバイス(200)またはシステム(300)は、要求を出力するように構成された出力デバイス(340)と、判定ユニット(320)によって無許可使用が判定された場合、要求に応答した使用者確認を受け取ったことに応答して、要求されたさらなる使用のための製品をリリースするように構成されたリリースデバイス(350)と、をさらに備え、および/または
デバイス(200)またはシステム(300)は、判定ユニット(320)によって無許可使用が判定された場合、製品(220)をさらなる使用からロックするように構成されたロックデバイス(360)をさらに備える、
態様22に記載のデバイス(200)またはシステム(300)。
以下の項目は、国際出願時の特許請求の範囲に記載の要素である。
(項目1)
少なくとも1つの医療製品(220)、特に、使い捨て医療製品(220)の適用データ(210)のセキュアな追跡および記憶のためのコンピュータ実装式の医療用追跡方法(100)であって、前記方法(100)は、
前記医療製品(220)の適用を検出するステップ(110)と、
前記医療製品(220)の検出された前記適用に関する適用データ(210)を作成するステップ(120)と、
前記適用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するステップ(130)と、を含み、
前記データセット(230)は、ブロックチェーン技術を使用する、
コンピュータ実装式の医療用追跡方法。
(項目2)
前記少なくとも1つの使い捨て医療製品(220)の全単射識別情報を検出するステップと、
前記全単射識別情報に基づいて、第1のハッシュ値を計算するステップと、
少なくとも3つのコンピュータを備えるコンピュータ・ネットワークの各コンピュータ上のブロックチェーン内に、前記検出された全単射識別情報および前記計算された第1のハッシュ値を有する第1のブロックを記憶するステップと、
検出ユニットによって前記使い捨て医療製品(220)の適用を検出し、適用トランザクションを前記コンピュータ・ネットワークへ送信するステップと、
追跡モジュールによって、前記ブロックチェーン内に前記検出された使い捨て医療製品(220)に対する適用ブロックが存在するかどうかを確認するステップと、
適用ブロックがまだ存在しない場合、ブロック生成モジュールによって、前記適用トランザクションに基づいて、前記第1のハッシュ値、タイム・スタンプ、前記適用トランザクション、および適用ハッシュを有する適用ブロックを生成し、前記適用ブロックを前記コンピュータ・ネットワークへ提供して、それぞれ前記コンピュータ・ネットワークの前記コンピュータ内の前記ブロックチェーンに前記適用ブロックを追加するステップと、
適用ブロックが存在する場合、警報の発報および/または前記使い捨て医療製品(220)の機能の阻止を行うステップと、
を含むことを特徴とする、
項目1に記載のコンピュータ実装式の医療用追跡方法。
(項目3)
前記追跡方法は、
前記第1のブロック内に、前記少なくとも1つの使い捨て医療製品(220)の最小耐久日を記憶するステップと、
前記適用を検出する前記ステップに加えて、前記タイム・スタンプと前記記憶された最小耐久日を比較し、前記最小耐久日を超過したとき、警報の発報および/または前記使い捨て医療製品(220)の機能のロックを実行するステップと、をさらに含むことを特徴とする、
項目2に記載のコンピュータ実装式の医療用追跡方法。
(項目4)
前記追跡方法は、前記使い捨て医療製品(220)が電動式医療用デバイスである場合、電力供給を中断することによって、前記使い捨て医療製品(220)の前記機能のロックを実行することを特徴とする、項目2または3に記載のコンピュータ実装式の医療用追跡方法。
(項目5)
前記追跡方法は、
前記警報の発報および/または前記使い捨て医療製品(220)の前記機能のロックが実行された後、入力デバイスを介して確認入力を実行し、前記使い捨て医療製品(220)が再び使用されるべきであることを確認するように、使用者に要求するステップと、
前記使用者による前記確認入力を検出するステップと、
タイム・スタンプ、警報トランザクション、および警報ハッシュを有する警報ブロックを生成し、前記コンピュータ・ネットワークに前記警報ブロックを提供して、前記警報ブロックを前記コンピュータ・ネットワークの前記コンピュータ内の前記それぞれのブロックチェーンに追加し、前記繰返し適用を文書化するステップと、
をさらに含むことを特徴とする、
項目2から4のいずれか一項に記載のコンピュータ実装式の医療用追跡方法。
(項目6)
前記追跡方法は、
全単射シリアル番号を有する前記全単射識別情報に加えて、所定の非公開アルゴリズムによって生成された前記第1のブロック内に、前記シリアル番号に関連付けられた一意の管理番号を英数字コードとして記憶するステップと、
前記使い捨て医療製品(220)の前記適用を検出したとき、前記シリアル番号および前記シリアル番号に関連付けられた前記管理番号を検証し、前記管理番号が前記シリアル番号に整合しない場合、前記使い捨て医療製品(220)が偽物であると判定するステップと、
をさらに含むことを特徴とする、
項目2から5のいずれか一項に記載のコンピュータ実装式の医療用追跡方法。
(項目7)
前記追跡方法は、
入庫検出デバイスによって、前記使い捨て医療製品(220)の前記一意の識別情報を検出することによって、入庫を検出するステップと、
倉庫トランザクション、および入庫日としてのタイム・スタンプ、および倉庫ハッシュを有する倉庫ブロックを生成し、前記コンピュータ・ネットワークに提供して、前記倉庫ブロックを前記コンピュータ・ネットワークの前記コンピュータ内の前記それぞれのブロックチェーンに追加し、入庫を文書化するステップと、
をさらに含むことを特徴とする、
項目2から6のいずれか一項に記載のコンピュータ実装式の医療用追跡方法。
(項目8)
命令を含むコンピュータ可読記憶媒体であって、前記命令が、コンピュータによって実行されたとき、項目1から7のいずれか一項に記載の追跡方法を前記コンピュータに実行させる、コンピュータ可読記憶媒体。
(項目9)
少なくとも1つの使い捨て医療製品(220)のセキュアな追跡のための医療用追跡システムであって、
全単射識別情報、特に、全単射シリアル番号を有する、追跡されるべき使い捨て医療製品(220)と、
前記使い捨て医療製品(220)の前記識別情報を検出し、前記識別情報をコンピュータ可読形式で提供するように適合された少なくとも1つの検出ユニット、特に読出しデバイスと、
少なくとも3つのコンピュータを有するコンピュータ・ネットワークであって、前記コンピュータの各々において、前記少なくとも1つの使い捨て医療製品(220)に関連する情報ブロックのディレクトリを有するデジタル追跡ブックがブロックチェーンとして分散的に記憶され、特に前記少なくとも1つの使い捨て医療製品(220)の少なくとも前記一意の識別情報および関連付けられた第1のハッシュが、第1のブロック内に記憶される、前記コンピュータ・ネットワークと、
前記検出ユニットによる適用のための前記使い捨て医療製品(220)の検出に応じて、前記使い捨て医療製品(220)に対する適用トランザクションを前記コンピュータ・ネットワークへ送信するように適合された適用モジュールと、
前記適用トランザクションおよび前記第1のハッシュに基づいて、タイム・スタンプ、前記適用トランザクション、および適用ハッシュを有する適用ブロックを作成し、前記適用ブロックを前記コンピュータ・ネットワークに対して利用可能にし、前記適用ブロックを前記コンピュータ・ネットワークの前記コンピュータ内の前記それぞれのブロックチェーンに追加するように適合されたブロック生成モジュールと、
前記少なくとも1つの使い捨て医療製品(220)に対する前記ブロックチェーンを読み出し、前記ブロックチェーン内の既存の適用ブロックを検出し、適用が再び検出された場合、警報の発報および/または前記使い捨て医療製品(220)の適用のロックを実行するように適合された追跡モジュールと、を備える、
医療用追跡システム。
(項目10)
前記識別情報、特に前記シリアル番号および/もしくはQRコードが、前記使い捨て医療製品(220)に印刷されており、
前記検出ユニットは、光検出ユニット、特にカメラを有し、および/または前記識別情報、特に前記シリアル番号は、前記使い捨て医療製品(220)のRFIDタグ内に記憶され、前記検出ユニットは、RFIDリーダを有することを特徴とする、項目9に記載の医療用追跡システム。
(項目11)
前記少なくとも1つの使い捨て医療製品(220)は、医療用、特に外科用の器具および/もしくはふるい、ならびに/または医療用ホルダおよび/もしくは電動式医療用デバイスであることを特徴とする、項目9または10に記載の医療用追跡システム。
(項目12)
前記一意の識別情報に加えて、前記使い捨て医療製品(220)に対する最小耐久日も前記第1のブロック内に記憶され、前記追跡モジュールは、前記使い捨て医療製品(220)の適用の場合、前記タイム・スタンプと前記最小耐久日を比較し、前記最小耐久日を超過した場合、警報の発報および/または前記使い捨て医療製品(220)の適用のロックを実行するように適合されることを特徴とする、項目9から11のいずれか一項に記載の医療用追跡システム。
(項目13)
前記使い捨て医療製品(220)は、電動式医療用デバイスであり、
前記追跡モジュールは、繰返し適用または前記使い捨て医療製品(220)の最小耐久日の超過に応じて、前記使い捨て医療製品(220)への電力供給を中断して適用をロック実行するように適合されることを特徴とする、
項目11または12に記載の医療用追跡システム。
(項目14)
前記追跡システムは、前記使い捨て医療製品(220)に対して記憶された少なくとも1つのデータベース・エントリ、特にファイル、特に好ましくは前記使い捨て医療製品(220)に対する医療用文書化、および/またはデータベース・エントリとして記憶されたテキストを有するセントラルデータベースをさらに備え、前記データベース・エントリに対してエントリ・ハッシュが生成され、
前記エントリ・ハッシュは、前記エントリ・ハッシュを介して前記データベース・エントリを操作から保護するために前記ブロックチェーン内に記憶されることを特徴とする、
項目9から13のいずれか一項に記載の医療用追跡システム。
(項目15)
医療製品(220)の使用データ(210)を記憶するためのデバイス(200)であって、
前記医療製品(220)の適用を検出するように構成された検出ユニット(201)と、
前記製品(220)の前記検出された適用に関連する前記適用データ(210)を作成するように構成されたデータ処理ユニット(202)と、
前記適用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するように構成された記憶ユニット(203)と、を備え、
前記データセット(230)は、ブロックチェーン技術を使用することを特徴とする、
デバイス。

Claims (15)

  1. 少なくとも1つの医療製品(220)、特に、使い捨て医療製品(220)の適用データ(210)のセキュアな追跡および記憶のためのコンピュータ実装式の医療用追跡方法(100)であって、前記方法(100)は、
    前記医療製品(220)の適用を検出するステップ(110)と、
    前記医療製品(220)の検出された前記適用に関する適用データ(210)を作成するステップ(120)と、
    前記適用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するステップ(130)と、を含み、
    前記データセット(230)は、ブロックチェーン技術を使用する、
    コンピュータ実装式の医療用追跡方法。
  2. 前記少なくとも1つの使い捨て医療製品(220)の全単射識別情報を検出するステップと、
    前記全単射識別情報に基づいて、第1のハッシュ値を計算するステップと、
    少なくとも3つのコンピュータを備えるコンピュータ・ネットワークの各コンピュータ上のブロックチェーン内に、前記検出された全単射識別情報および前記計算された第1のハッシュ値を有する第1のブロックを記憶するステップと、
    検出ユニットによって前記使い捨て医療製品(220)の適用を検出し、適用トランザクションを前記コンピュータ・ネットワークへ送信するステップと、
    追跡モジュールによって、前記ブロックチェーン内に前記検出された使い捨て医療製品(220)に対する適用ブロックが存在するかどうかを確認するステップと、
    適用ブロックがまだ存在しない場合、ブロック生成モジュールによって、前記適用トランザクションに基づいて、前記第1のハッシュ値、タイム・スタンプ、前記適用トランザクション、および適用ハッシュを有する適用ブロックを生成し、前記適用ブロックを前記コンピュータ・ネットワークへ提供して、それぞれ前記コンピュータ・ネットワークの前記コンピュータ内の前記ブロックチェーンに前記適用ブロックを追加するステップと、
    適用ブロックが存在する場合、警報の発報および/または前記使い捨て医療製品(220)の機能の阻止を行うステップと、
    を含むことを特徴とする、
    請求項1に記載のコンピュータ実装式の医療用追跡方法。
  3. 前記追跡方法は、
    前記第1のブロック内に、前記少なくとも1つの使い捨て医療製品(220)の最小耐久日を記憶するステップと、
    前記適用を検出する前記ステップに加えて、前記タイム・スタンプと前記記憶された最小耐久日を比較し、前記最小耐久日を超過したとき、警報の発報および/または前記使い捨て医療製品(220)の機能のロックを実行するステップと、をさらに含むことを特徴とする、
    請求項2に記載のコンピュータ実装式の医療用追跡方法。
  4. 前記追跡方法は、前記使い捨て医療製品(220)が電動式医療用デバイスである場合、電力供給を中断することによって、前記使い捨て医療製品(220)の前記機能のロックを実行することを特徴とする、請求項2または3に記載のコンピュータ実装式の医療用追跡方法。
  5. 前記追跡方法は、
    前記警報の発報および/または前記使い捨て医療製品(220)の前記機能のロックが実行された後、入力デバイスを介して確認入力を実行し、前記使い捨て医療製品(220)が再び使用されるべきであることを確認するように、使用者に要求するステップと、
    前記使用者による前記確認入力を検出するステップと、
    タイム・スタンプ、警報トランザクション、および警報ハッシュを有する警報ブロックを生成し、前記コンピュータ・ネットワークに前記警報ブロックを提供して、前記警報ブロックを前記コンピュータ・ネットワークの前記コンピュータ内の前記それぞれのブロックチェーンに追加し、前記繰返し適用を文書化するステップと、
    をさらに含むことを特徴とする、
    請求項2から4のいずれか一項に記載のコンピュータ実装式の医療用追跡方法。
  6. 前記追跡方法は、
    全単射シリアル番号を有する前記全単射識別情報に加えて、所定の非公開アルゴリズムによって生成された前記第1のブロック内に、前記シリアル番号に関連付けられた一意の管理番号を英数字コードとして記憶するステップと、
    前記使い捨て医療製品(220)の前記適用を検出したとき、前記シリアル番号および前記シリアル番号に関連付けられた前記管理番号を検証し、前記管理番号が前記シリアル番号に整合しない場合、前記使い捨て医療製品(220)が偽物であると判定するステップと、
    をさらに含むことを特徴とする、
    請求項2から5のいずれか一項に記載のコンピュータ実装式の医療用追跡方法。
  7. 前記追跡方法は、
    入庫検出デバイスによって、前記使い捨て医療製品(220)の前記一意の識別情報を検出することによって、入庫を検出するステップと、
    倉庫トランザクション、および入庫日としてのタイム・スタンプ、および倉庫ハッシュを有する倉庫ブロックを生成し、前記コンピュータ・ネットワークに提供して、前記倉庫ブロックを前記コンピュータ・ネットワークの前記コンピュータ内の前記それぞれのブロックチェーンに追加し、入庫を文書化するステップと、
    をさらに含むことを特徴とする、
    請求項2から6のいずれか一項に記載のコンピュータ実装式の医療用追跡方法。
  8. 命令を含むコンピュータ可読記憶媒体であって、前記命令が、コンピュータによって実行されたとき、請求項1から7のいずれか一項に記載の追跡方法を前記コンピュータに実行させる、コンピュータ可読記憶媒体。
  9. 少なくとも1つの使い捨て医療製品(220)のセキュアな追跡のための医療用追跡システムであって、
    全単射識別情報、特に、全単射シリアル番号を有する、追跡されるべき使い捨て医療製品(220)と、
    前記使い捨て医療製品(220)の前記識別情報を検出し、前記識別情報をコンピュータ可読形式で提供するように適合された少なくとも1つの検出ユニット、特に読出しデバイスと、
    少なくとも3つのコンピュータを有するコンピュータ・ネットワークであって、前記コンピュータの各々において、前記少なくとも1つの使い捨て医療製品(220)に関連する情報ブロックのディレクトリを有するデジタル追跡ブックがブロックチェーンとして分散的に記憶され、特に前記少なくとも1つの使い捨て医療製品(220)の少なくとも前記一意の識別情報および関連付けられた第1のハッシュが、第1のブロック内に記憶される、前記コンピュータ・ネットワークと、
    前記検出ユニットによる適用のための前記使い捨て医療製品(220)の検出に応じて、前記使い捨て医療製品(220)に対する適用トランザクションを前記コンピュータ・ネットワークへ送信するように適合された適用モジュールと、
    前記適用トランザクションおよび前記第1のハッシュに基づいて、タイム・スタンプ、前記適用トランザクション、および適用ハッシュを有する適用ブロックを作成し、前記適用ブロックを前記コンピュータ・ネットワークに対して利用可能にし、前記適用ブロックを前記コンピュータ・ネットワークの前記コンピュータ内の前記それぞれのブロックチェーンに追加するように適合されたブロック生成モジュールと、
    前記少なくとも1つの使い捨て医療製品(220)に対する前記ブロックチェーンを読み出し、前記ブロックチェーン内の既存の適用ブロックを検出し、適用が再び検出された場合、警報の発報および/または前記使い捨て医療製品(220)の適用のロックを実行するように適合された追跡モジュールと、を備える、
    医療用追跡システム。
  10. 前記識別情報、特に前記シリアル番号および/もしくはQRコードが、前記使い捨て医療製品(220)に印刷されており、
    前記検出ユニットは、光検出ユニット、特にカメラを有し、および/または前記識別情報、特に前記シリアル番号は、前記使い捨て医療製品(220)のRFIDタグ内に記憶され、前記検出ユニットは、RFIDリーダを有することを特徴とする、請求項9に記載の医療用追跡システム。
  11. 前記少なくとも1つの使い捨て医療製品(220)は、医療用、特に外科用の器具および/もしくはふるい、ならびに/または医療用ホルダおよび/もしくは電動式医療用デバイスであることを特徴とする、請求項9または10に記載の医療用追跡システム。
  12. 前記一意の識別情報に加えて、前記使い捨て医療製品(220)に対する最小耐久日も前記第1のブロック内に記憶され、前記追跡モジュールは、前記使い捨て医療製品(220)の適用の場合、前記タイム・スタンプと前記最小耐久日を比較し、前記最小耐久日を超過した場合、警報の発報および/または前記使い捨て医療製品(220)の適用のロックを実行するように適合されることを特徴とする、請求項9から11のいずれか一項に記載の医療用追跡システム。
  13. 前記使い捨て医療製品(220)は、電動式医療用デバイスであり、
    前記追跡モジュールは、繰返し適用または前記使い捨て医療製品(220)の最小耐久日の超過に応じて、前記使い捨て医療製品(220)への電力供給を中断して適用をロック実行するように適合されることを特徴とする、
    請求項11または12に記載の医療用追跡システム。
  14. 前記追跡システムは、前記使い捨て医療製品(220)に対して記憶された少なくとも1つのデータベース・エントリ、特にファイル、特に好ましくは前記使い捨て医療製品(220)に対する医療用文書化、および/またはデータベース・エントリとして記憶されたテキストを有するセントラルデータベースをさらに備え、前記データベース・エントリに対してエントリ・ハッシュが生成され、
    前記エントリ・ハッシュは、前記エントリ・ハッシュを介して前記データベース・エントリを操作から保護するために前記ブロックチェーン内に記憶されることを特徴とする、
    請求項9から13のいずれか一項に記載の医療用追跡システム。
  15. 医療製品(220)の使用データ(210)を記憶するためのデバイス(200)であって、
    前記医療製品(220)の適用を検出するように構成された検出ユニット(201)と、
    前記製品(220)の前記検出された適用に関連する前記適用データ(210)を作成するように構成されたデータ処理ユニット(202)と、
    前記適用データ(210)をデータセット(230)内に遡及的に修正できない形式で記憶するように構成された記憶ユニット(203)と、を備え、
    前記データセット(230)は、ブロックチェーン技術を使用することを特徴とする、
    デバイス。

JP2023524455A 2020-10-21 2021-10-20 使用データの記憶および医療製品の追跡のための方法、装置、およびシステム Pending JP2023547848A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20202940.1A EP3989137A1 (de) 2020-10-21 2020-10-21 Sicherstellung single use anwendungen von su produkten mittels dlt/blockchain
EP20202940.1 2020-10-21
PCT/EP2021/079136 WO2022084414A1 (de) 2020-10-21 2021-10-20 Verfahren, vorrichtung und system zur speicherung von nutzungsdaten und nachverfolgung eines medizinproduktes

Publications (1)

Publication Number Publication Date
JP2023547848A true JP2023547848A (ja) 2023-11-14

Family

ID=73005340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023524455A Pending JP2023547848A (ja) 2020-10-21 2021-10-20 使用データの記憶および医療製品の追跡のための方法、装置、およびシステム

Country Status (5)

Country Link
US (1) US20240021278A1 (ja)
EP (2) EP3989137A1 (ja)
JP (1) JP2023547848A (ja)
CN (1) CN116419729A (ja)
WO (1) WO2022084414A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116033491B (zh) * 2023-03-29 2023-07-04 至控科技(湖州)创新研究院有限公司 实时定位系统中的数据压缩缓存上传方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630791B2 (en) * 2005-12-09 2009-12-08 CareFusion 303 Inc. System and method for storing items and tracking item usage
US20190206569A1 (en) * 2017-12-28 2019-07-04 Ethicon Llc Method of cloud based data analytics for use with the hub
PL3807828T3 (pl) * 2018-06-15 2023-03-06 Circularise Bv Struktury rozproszonych baz danych dla anonimowej wymiany informacji
US20200042925A1 (en) * 2018-07-31 2020-02-06 Digiverv Inc Methods and systems for measuring and improving real-time user satisfaction in hospitality industry
DE102018121682A1 (de) 2018-09-05 2020-03-05 Aesculap Ag Verpackung für ein medizintechnisches Werkzeug mit automatischer Werkzeugerkennung und Verfahren zum Verpacken mit einer solchen Verpackung
DE102018125884A1 (de) 2018-10-18 2020-04-23 Aesculap Ag Werkzeug mit einer im Schaftbereich angeordneten Arbeitsendenbestimmungsvorrichtung
DE102018126969A1 (de) 2018-10-29 2020-04-30 Aesculap Ag Haltevorrichtung und Produktüberwachungssystem
US20200143085A1 (en) * 2018-11-05 2020-05-07 Jason Ryan Cooner System, business and technical methods, and article of manufacture for design, implementation, and usage of internet of things devices and infrastructure, social media architecture and general computing device security advancements
DE102018133503A1 (de) 2018-12-21 2020-06-25 Aesculap Ag Spülwerkzeug für ein Handstück eines chirurgischen Instruments
EP3699923A1 (de) 2019-02-20 2020-08-26 Fresenius Medical Care Deutschland GmbH Absicherungsmechanismus fuer den betrieb von medizinischen geraeten unter verwendung von verbrauchsgegenstaenden im umfeld einer dialyse
CN110197707B (zh) * 2019-05-23 2021-07-30 泰康保险集团股份有限公司 基于区块链的病历信息处理方法、装置、介质及电子设备

Also Published As

Publication number Publication date
WO2022084414A1 (de) 2022-04-28
EP4232977A1 (de) 2023-08-30
US20240021278A1 (en) 2024-01-18
EP3989137A1 (de) 2022-04-27
CN116419729A (zh) 2023-07-11

Similar Documents

Publication Publication Date Title
US20190012666A1 (en) Systems and methods for protecting communications and supply chain information
KR101276902B1 (ko) Rfid 태그를 사용하여 아이템 정보를 획득하는 방법 및장치
US20220277261A1 (en) Systems and Methods to Ensure Asset and Supply Chain Integrity
US9953181B2 (en) Secure access to healthcare information
BE1019683A3 (nl) Methode en systeem om entiteiten te authentificeren met behulp van mobiele apparaten.
US20080001752A1 (en) System and method for securing rfid tags
JP2009532792A (ja) 製品認証システム
US11521166B2 (en) Systems and methods for secure fulfillment tracking using a shared registry
US10679221B1 (en) Systems and methods for trigger based synchronized updates in a distributed records environment
Sahoo et al. A blockchain based framework secured by ecdsa to curb drug counterfeiting
US20150297306A1 (en) Managing a detachable component of a medical device
JP2021514510A (ja) 物流追跡および配送元特定のための方法、アプリケーションサーバ、ブロックチェーンノードおよび媒体
US20220191048A1 (en) Cryptographically Verifiable, Portable Certificate
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
JP2021526653A (ja) 環境を監視するシステム
Chanchaichujit et al. Blockchain technology in healthcare
JP2023547848A (ja) 使用データの記憶および医療製品の追跡のための方法、装置、およびシステム
Sarkar Blockchain for combating pharmaceutical drug counterfeiting and cold chain distribution
CN110728530A (zh) 基于区块链的溯源智能机器人的监控告警方法
JP2022527002A (ja) 先端医療医薬品に関する事象追跡
US10430749B2 (en) Method and system for monitoring the use of sensitive products
CN112883028B (zh) 一种基于区块链的医疗数据可信存管系统
BRPI0718158A2 (pt) Método e sistema para rastreabilidade e rastreamento integral de uma pluralidade de produtos sendo entrados em um ciclo de produção e/ou distribuição até sua saída do mesmo ciclo.
Kashyap et al. Secured Authentication System for Product Verification: Integrating Blockchain and Secure Data Management
Makinde et al. Impact of Blockchain on the Security and Privacy of IoT-Empowered Healthcare Systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230803

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20241007