JP7303385B2 - 患者サンプルに対する不変台帳ベースのワークフロー管理 - Google Patents

患者サンプルに対する不変台帳ベースのワークフロー管理 Download PDF

Info

Publication number
JP7303385B2
JP7303385B2 JP2022530754A JP2022530754A JP7303385B2 JP 7303385 B2 JP7303385 B2 JP 7303385B2 JP 2022530754 A JP2022530754 A JP 2022530754A JP 2022530754 A JP2022530754 A JP 2022530754A JP 7303385 B2 JP7303385 B2 JP 7303385B2
Authority
JP
Japan
Prior art keywords
sample
immutable ledger
transactions
user
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022530754A
Other languages
English (en)
Other versions
JP2022551013A (ja
Inventor
ラサネン ミサ-ミッコ
スキーテ オーランド
ミオドゥスツェフスキー ズビッジニュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leica Biosystems Melbourne Pty Ltd
Original Assignee
Leica Biosystems Melbourne Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leica Biosystems Melbourne Pty Ltd filed Critical Leica Biosystems Melbourne Pty Ltd
Publication of JP2022551013A publication Critical patent/JP2022551013A/ja
Application granted granted Critical
Publication of JP7303385B2 publication Critical patent/JP7303385B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/40ICT specially adapted for the handling or processing of patient-related medical or healthcare data for data related to laboratory analysis, e.g. patient specimen analysis
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H15/00ICT specially adapted for medical reports, e.g. generation or transmission thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Biomedical Technology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Heat-Pump Type And Storage Water Heaters (AREA)
  • Electrotherapy Devices (AREA)

Description

本明細書に記載されている実施形態は、一般的には、ワークフロー管理に関し、より具体的には、患者からの組織標本のようなサンプルに対する不変台帳ベースのワークフロー管理に関する。
不変台帳(immutable ledger)は、資産管理の文脈における有望なツールである。具体的には、修正に対して耐性を有する(すなわち、ブロックチェーンまたは有向非巡回グラフ(DAG)として実装されている)台帳の使用は、資産の正確かつ不変の追跡を実際に保証する。そのような追跡は、収集から保管に至るまで、デジタル病理学および他の医療用途のために顕微鏡スライド上に収集されるサンプルのようなサンプルの追跡において特に有用であろう。
しかしながら、医療の文脈は、標本追跡にとって特有のプライバシー問題を提起している。具体的には、個人を特定可能な健康情報は、例えば、Health Insurance Portability and Accountability Act(HIPAA)(医療保険の相互運用性と説明責任に関する法律)によって管理されている。この理由から、患者の標本に関する健康情報のパブリック台帳は、提供されるべきではない。
したがって、患者サンプル(例えば、組織標本)に対する不変台帳ベースのワークフロー管理のためのシステム、方法および非一時的コンピュータ可読媒体が開示される。
一実施形態では、方法であって、当該方法は、ユーザ装置の少なくとも1つのハードウェアプロセッサを使用して、複数の第1の装置の各々のために、少なくとも1つのネットワークを介して第1の装置から一意のサンプル識別子を求める要求を受信することと、要求に応答して、一意のサンプル識別子を生成し、生成された一意のサンプル識別子を、少なくとも1つのネットワークを介して第1の装置に送信することと、複数の第2の装置の各々のために、複数の相互作用の各々に関して、少なくとも1つのネットワークを介して第2の装置から当該相互作用に関する相互作用情報を受信することであって、なお、相互作用情報は、一意のサンプル識別子、ユーザ識別子、位置、イベント種類およびタイムスタンプを含む、ことと、相互作用情報から取引を生成することと、取引を不変台帳内に記録することとを含む、方法が開示される。不変台帳は、ブロックチェーンまたは有向非巡回グラフであってよい。
一実施形態では、当該方法は、少なくとも1つのハードウェアプロセッサを使用して、不変台帳内の取引を分析し、取引によって表された相互作用に関する1つまたは複数のメトリックを計算することをさらに含む。1つまたは複数のメトリックは、特定のユーザ識別子、位置、またはイベント種類のうちの1つまたは複数に関するスループットレートを含むことができる。
一実施形態では、当該方法は、少なくとも1つのハードウェアプロセッサを使用して、特定の一意のサンプル識別子に関連付けられた、不変台帳内の全ての取引を含む履歴を検索することをさらに含む。当該方法は、少なくとも1つのハードウェアプロセッサを使用して、履歴の表現を、特定の一意のサンプル識別子によって識別されたサンプルのデジタル画像と一緒にグラフィカルユーザインターフェース内に表示することをさらに含むことができる。
一実施形態では、当該方法は、サーバシステムの少なくとも1つのハードウェアプロセッサを使用して、少なくとも1つのネットワークを介してユーザから不変台帳にアクセスする要求を受信することと、要求に応答して、不変台帳内の取引のサブセットのみへのリードオンリーアクセスをユーザに提供し、その一方で、ユーザによる不変台帳内のあらゆる他の取引へのアクセスを阻止することをさらに含む。
上記の方法は、サーバのようなプロセッサベースのシステムの実行可能なソフトウェアモジュールにおいて、かつ/または非一時的コンピュータ可読媒体に格納されている実行可能な命令において実現可能である。
本発明の詳細は、その構造および動作の両方に関して添付図面を精査することによって部分的に収集可能であり、これらの添付図面では、同様の参照符号は、同様の部分を指す。
各実施形態による、本明細書に記載されているプロセスのうちの1つまたは複数を実施することができる例示的なインフラストラクチャを示すブロック図である。 各実施形態による、本明細書に記載されているプロセスのうちの1つまたは複数を実施することができる例示的なインフラストラクチャを示すブロック図である。 一実施形態による、本明細書に記載されているプロセスのうちの1つまたは複数を実施することができる例示的な処理システムを示すブロック図である。 一実施形態による、不変台帳ベースのワークフロー管理のためのプロセスを示すフローチャートである。
一実施形態では、患者サンプル(例えば、組織標本)に対する不変台帳ベースのワークフロー管理のためのシステム、方法および非一時的コンピュータ可読媒体が開示される。本明細書で使用される「不変台帳(immutable ledger)」という用語は、過去の取引(すなわち、台帳に追加済みの取引)が、コンピューティングリソースの実用限界のせいで実行可能な手法では修正不可能であるような仮想台帳を指す。したがって、「不変台帳」という用語は、そのような修正が実際には可能でない場合に限り、過去の取引が理論上は修正可能であるような仮想台帳を指すこともある。
本明細書を読めば、種々の代替的な実施形態および代替的な用途において本発明をどのように実施すべきかが当業者には明らかになるであろう。しかしながら、本明細書では本発明の種々の実施形態について説明するが、これらの実施形態は、例示および説明のために提示されているに過ぎず、限定するものではないことを理解すべきである。したがって、種々の実施形態についてのこの詳細な説明は、添付の特許請求の範囲に記載されている本発明の範囲または幅を限定するものとして解釈されるべきではない。
1.システムの概要
1.1.インフラストラクチャ
図1Aは、一実施形態による、患者サンプル(例えば、組織標本)に対するブロックチェーンベースのワークフロー管理のための例示的なシステムを示す。ワークフロー管理の基幹は、ブロックチェーンネットワーク100である。ブロックチェーンネットワーク100は、ピア・ツー・ピアネットワーク内のノードとして接続されている複数のシステム110を含むことができる。システム110同士は、インターネットを含む、任意の有線または無線のパブリックまたはプライベートの1つまたは複数のネットワークを介して接続可能であり、任意の標準またはプロプラエタリの通信プロトコルを介して通信可能である。システム110は、サンプルの収集および処理に関与する1つまたは複数のエンティティ、サンプルの収集および処理のために使用される装置を製造する1つまたは複数のエンティティおよび/またはサードパーティの、ネットワーク化されたコンピュータ(例えば、パーソナルコンピュータ、サーバ等)を含むことができる。一実施形態では、ブロックチェーンネットワーク100は、IBM(商標)によるHyperledger Fabric(商標)のようなオープンソース技術を使用して実装可能である。
ブロックチェーンネットワーク100内のそれぞれのノード(すなわち、システム110)は、ブロックチェーン120の完全なコピーを含む。ブロックチェーン120は、サンプルが関与する全ての取引の台帳を表し、これらのサンプルのワークフローは、ブロックチェーンネットワーク100によって管理されている。当技術分野において周知のように、ブロックチェーン120は、修正に対して耐性を有するオープンな分散型台帳である。具体的には、ブロックチェーン120は、時間順に配置された複数のブロックを含み、これらのブロック同士は、暗号を使用して一緒に連結されている。取引が作成されると、有効な取引のバッチが、ブロックチェーン120に追加された最新のブロックの暗号ハッシュと一緒に新しいブロックへとパッケージされる。次いで、新しいブロックの暗号ハッシュが生成され、その暗号ハッシュを有する新しいブロックがブロックチェーン120に追加される。理論的には、ブロックチェーン120を変更することは可能であろう。しかしながら、ブロック同士は、各自の暗号ハッシュを介して一緒に連結されているので、ブロックチェーン120を変更するためにはブロックチェーン120全体を再計算する必要があり、これにより、このような取り組みは計算上非現実的となろう。
ブロックチェーンネットワーク100内では、それぞれのノード(すなわち、システム110)は、取引を検証し、新しいブロックを生成し、生成されたブロックを他のノードに一斉送信することができる。複数のノードが新しいブロックを生成して一斉送信することができるので、ブロックチェーン120に追加されるべき次のブロックを選択するために、コンセンサス法が使用される。例えば、プルーフ・オブ・ワーク法を使用するブロックチェーンでは、それぞれ異なるバージョンのブロックチェーン120を有する複数の異なるノードによって一時的なフォークが生じる可能性があるが、最終的には、最も累積されたプルーフ・オブ・ワークを有するチェーンが勝つことになる。一実施形態では、ブロックチェーンネットワーク100は、プルーフ・オブ・ステーク法を利用し、このプルーフ・オブ・ステーク法では、ブロックチェーン120内のノードのステーク(例えば、資産および/または年齢)に基づいて、ブロックチェーン120内の次の有効なブロックを生成するためにノードが選択される。プルーフ・オブ・ステーク法は、ブロックチェーン120の完全性においてステークを有することを保証することによって悪意のある行為者を阻止する。
一実施形態では、ブロックチェーン120のために必要とされる物理的な計算リソースが、ブロックチェーンネットワーク100の一部として動作する(例えば、複数のユーザ装置130の各々で実行される)標準的なクライアントサービスとして提供される。この場合、ブロックチェーンネットワーク100へのアクセスは、(例えば、各自のユーザ装置130上で)マイニング容量を提供し続けるユーザに依存する可能性がある。
一般的に、ブロックチェーン120はオープンであり、ブロックチェーン120のコピーを格納しているシステム110へのアクセスを有する者は誰でも閲覧することができる。しかしながら、それぞれの取引の当事者は、匿名であってよい。一実施形態では、特定のユーザが、ブロックチェーン120上でのこのユーザに関連する全ての取引(例えば、このユーザの電子アドレスもしくは他の識別子を含むか、またはこのユーザの責任または権限に含まれる全ての取引)を、許可ベースの便利なグラフィカルユーザインターフェース内において表示、検索およびその他には編成、または管理することを可能にするソフトウェアを、(例えば、クライアントアプリケーション132において)提供することができる。
一実施形態では、ブロックチェーン120は、当事者の電子ウォレット間で送金可能なビットコインと同様の暗号通貨を利用する。暗号通貨は、試験サンプルに関連付けられた価値取引のために使用可能である。例えば、或る1つの実験室は、取引(例えば、外部委託された試験)の一部として別の実験室に支払うために暗号通貨を使用することができ、保険業者は、病院の請求書を支払うために暗号通貨を使用することができ、社会医療制度(例えば、メディケア/メディケイド)は、医療費を患者に払い戻すために暗号通貨を使用することができる。さらに、保険業者は、ブロックチェーン120の台帳内に記録されたそれぞれの取引スイート(例えば、手術、一次臨床試験、外部委託された臨床試験および/または診断に至るまでの一連のイベント内の他の有料サービスのための取引を含む)を審査し、それぞれの取引スイートを支払うために暗号通貨を使用することができる。一実施形態では、ブロックチェーンネットワーク100に計算リソースを貸すためのインセンティブを当事者に提供するために暗号通貨をマイニングすることもできる。
代替的な実施形態では、上述した取引の各々を記録するために別の実装形態または別の種類の不変台帳を使用してよい。図1Bは、一実施形態による、有向非巡回グラフ(DAG)を利用する、患者サンプル(例えば、組織標本)に対する不変台帳ベースのワークフロー管理のための例示的なシステムを示す。例えば、代替的な実施形態は、ブロックチェーン120の代わりにTangle(商標)のようなDAGを使用してよい。DAGは、如何なるサイクルも含まないノードの階層である。ユーザの数が多くなることが予期される場合には、DAGが有益である可能性がある。ブロックチェーンとは対照的に、DAGは、ユーザの数が増加するにつれてより高速になり、マイナーを必要としない。しかしながら、ネットワークサイズが小さい場合には、DAGは、ブロックチェーンよりも脆弱である。DAGの場合、ユーザが取引を追加するためには、そのユーザは、ランダムに選択された2つの未確認の取引を(例えば、ユーザが自身の取引を選択していないことを保証するマルコフチェーンモンテカルロ(MCMC)アルゴリズムを使用して)承認しなければならない。ブロックチェーンと同様に、DAGは、暗号通貨を利用することができる(例えば、Tangle(商標)のIOTA)。
使用される特定の不変台帳にかかわらず、不変台帳内の取引は、(例えば、手術を介した)サンプルの収集、(例えば、ガラススライド上に標本を準備して取り付けるための)サンプルの処理、(例えば、物理的なまたはデジタルのストレージへの)サンプルの保管および/またはこれらに類するものを含むことができる。それぞれの取引は、取引に関与するサンプルと、取引に関与する1つまたは複数の当事者と、位置(例えば、走査、データ入力、または取引を生成した他のイベントの位置)と、取引種類またはイベント種類(例えば、取引に関与する相互作用の種類)と、時間(例えば、走査、データ入力、または取引を生成した他のイベントの日時を表すタイムスタンプ)とを識別することができる。それぞれの取引は、取引によって表される相互作用を実施した操作者の識別子、取引によって表される相互作用中の現在の温度、取引によって表される相互作用中に使用される試薬または他の消耗品のロット番号および/またはこれらに類するもののような、取引に関連する任意の追加的な情報を含むこともできる。
ユーザ装置130は、インターネットを含む、有線または無線のパブリックまたはプライベートの1つまたは複数のネットワークを介して分散型ネットワーク100と通信する。ユーザ装置130は、限定するわけではないが、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンもしくは他の携帯電話、サーバ、ゲームコンソール、テレビ、セットトップボックス、電子キオスク、POS端末および/またはこれらに類するものを含む、有線および/または無線で通信可能な任意の種類のコンピューティング装置を含むことができる。しかしながら、好ましい実施形態では、ユーザ装置130は、無線装置(例えば、スマートフォンまたはタブレット)を含み、この無線装置は、無線ネットワーク(例えば、セルラーネットワークおよび/またはWi-Fi(商標)ネットワーク)を介して通信し、機械可読標識(例えば、バーコード、クイックレスポンス(QR)コード、無線周波数識別(RFID)タグ等)を読み取ることができるカメラまたは他の装置(例えば、ワンド内に収容されているレーザスキャナ)を含む。それぞれのユーザ装置130は、本明細書に記載されている機能のうちの1つまたは複数を実施するクライアントアプリケーション132を格納および実行することができる。
機器140は、本明細書に記載されているサンプルを処理する。例えば、機器140は、Leica Biosystems(商標)社によって提供されている組織処理システムおよび/または染色システムを含むことができる。一例として、機器140は、Leica Biosystems(商標)社製のBOND-III完全自動IHCおよびISH染色装置、Aperio GT 450および/またはこれらに類するものを含むことができる。プライバシーまたは他の理由のために、機器140Aのようないくつかの機器は、分散型ネットワーク100と通信することができないようにオフラインであってよい。機器140Bおよび140Dのような他の機器は、インターネットを含む、有線または無線のパブリックまたはプライベートの1つまたは複数のネットワークを介して分散型ネットワーク100と通信することができるようにオンラインであってよい。いずれの場合でも、それぞれの機器140は、それらの機器140がオンラインであるかまたはオフラインであるかに応じて別個のプロセスを含む、本明細書に記載されている機能のうちの1つまたは複数を実装するソフトウェア142を格納および実行することができる。
1.2.例示的な処理装置
図2は、本明細書に記載されている種々の実施形態に関連して使用することができる例示的な有線または無線のシステム200を示すブロック図である。例えば、システム200は、本明細書に記載されている(例えば、クライアントアプリケーション132および/またはソフトウェア142、またはクライアントアプリケーション132および/またはソフトウェア142の1つまたは複数のモジュールを格納および/または実行するための)機能、プロセス、または方法のうちの1つまたは複数として、またはそれらと共に使用可能であり、分散型ネットワーク100、システム110、ユーザ装置130、機器140および/または本明細書に記載されている他の処理装置のコンポーネントを表すことができる。システム200は、サーバもしくは任意の従来のパーソナルコンピュータ、または有線もしくは無線でデータ通信可能な任意の他のプロセッサ対応装置であってよい。当業者には明らかであろうように、他のコンピュータシステムおよび/またはアーキテクチャを使用することもできる。
システム200は、好ましくは、プロセッサ210のような1つまたは複数のプロセッサを含む。入力/出力を管理するための補助プロセッサ、浮動小数点演算を実行するための補助プロセッサ、信号処理アルゴリズムの高速実行のために適したアーキテクチャを有する特殊用途マイクロプロセッサ(例えば、デジタル信号プロセッサ)、主処理システムに従属するスレーブプロセッサ(例えば、バックエンドプロセッサ)、デュアルプロセッサシステムもしくはマルチプロセッサシステムのための追加的なマイクロプロセッサもしくはコントローラおよび/またはコプロセッサのような、追加的なプロセッサが設けられていてよい。このような補助プロセッサは、ディスクリートプロセッサであってもよいし、またはプロセッサ210と統合されていてもよい。システム200と共に使用可能なプロセッサの例は、限定するわけではないが、Pentium(登録商標)プロセッサ、Core i7(登録商標)プロセッサおよびXeon(登録商標)プロセッサを含み、これらは全て、カリフォルニア州サンタクララのIntel Corporation社から入手可能である。
プロセッサ210は、好ましくは、通信バス205に接続されている。通信バス205は、ストレージとシステム200の他の周辺コンポーネントとの間の情報伝送を容易にするためのデータチャネルを含むことができる。さらに、通信バス205は、プロセッサ210との通信のために使用される信号のセットを提供することができ、データバス、アドレスバスおよび/または制御バス(図示せず)を含む。通信バス205は、例えば、業界標準アーキテクチャ(ISA)、拡張業界標準アーキテクチャ(EISA)、マイクロチャネルアーキテクチャ(MCA)、周辺コンポーネントインターコネクト(PCI)ローカルバス、IEEE488汎用インターフェースバス(GPIB)、IEEE696/S-100および/またはこれらに類するものを含む、IEEE(Institute of Electrical and Electronics Engineers)によって制定された標準に準拠したバスアーキテクチャのような、任意の標準または非標準のバスアーキテクチャを含むことができる。
システム200は、好ましくは、メインメモリ215を含み、2次メモリ220を含むこともできる。メインメモリ215は、本明細書に記載されている機能および/またはモジュールのうちの1つまたは複数のような、プロセッサ210上で実行されるプログラムのための命令およびデータのストレージを提供する。メモリに格納されており、かつプロセッサ210によって実行されるプログラムは、限定するわけではないが、C/C++、Java、JavaScript、Perl、Visual Basic、.NET等を含む、任意の適切な言語に従って記述可能および/またはコンパイル可能であることを理解すべきである。メインメモリ215は、典型的には、ダイナミックランダムアクセスメモリ(DRAM)および/またはスタティックランダムアクセスメモリ(SRAM)のような、半導体ベースのメモリである。他の半導体ベースのメモリの種類は、例えば、リードオンリーメモリ(ROM)を含む、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、ラムバスダイナミックランダムアクセスメモリ(RDRAM)、強誘電体ランダムアクセスメモリ(FRAM)およびこれらに類するものを含む。
2次メモリ220は、オプションで、内部媒体225および/またはリムーバブル媒体230を含むことができる。リムーバブル媒体230は、任意の周知の方式で読み出され、かつ/または書き込まれる。リムーバブルストレージ媒体230は、例えば、磁気テープドライブ、コンパクトディスク(CD)ドライブ、デジタル多用途ディスク(DVD)ドライブ、他の光学ドライブ、フラッシュメモリドライブおよび/またはこれらに類するものであってよい。
2次メモリ220は、コンピュータ実行可能コード(例えば、本開示のソフトウェアモジュール)を有する、かつ/または他のデータが格納されている非一時的コンピュータ可読媒体である。2次メモリ220上に格納されているコンピュータソフトウェアまたはデータは、プロセッサ210による実行のためにメインメモリ215に読み込まれる。
代替的な実施形態では、2次メモリ220は、コンピュータプログラムまたは他のデータまたは命令をシステム200にロードすることを可能にするための他の同様の手段を含むことができる。このような手段は、例えば、ソフトウェアおよびデータを外部ストレージ媒体245からシステム200に伝送することを可能にする通信インターフェース240を含むことができる。外部ストレージ媒体245の例は、外部ハードディスクドライブ、外部光学ドライブ、外部光磁気ドライブおよび/またはこれらに類するものを含むことができる。2次メモリ220の他の例は、プログラマブルリードオンリーメモリ(PROM)、消去可能なプログラマブルリードオンリーメモリ(EPROM)、電気的に消去可能なリードオンリーメモリ(EEPROM)およびフラッシュメモリ(EEPROMと同様のブロック指向メモリ)のような、半導体ベースのメモリを含むことができる。
上述のように、システム200は、通信インターフェース240を含むことができる。通信インターフェース240は、システム200と、外部の装置(例えば、プリンタ)、ネットワーク、または他の情報源との間でソフトウェアおよびデータを伝送することを可能にする。例えば、コンピュータソフトウェアまたは実行可能コードを、ネットワークサーバ(例えば、プラットフォーム110)から通信インターフェース240を介してシステム200に伝送することができる。通信インターフェース240の例は、内蔵ネットワークアダプタ、ネットワークインターフェースカード(NIC)、PCMCIA(Personal Computer Memory Card International Association)ネットワークカード、カードバスネットワークアダプタ、無線ネットワークアダプタ、ユニバーサルシリアルバス(USB)ネットワークアダプタ、モデム、無線データカード、通信ポート、赤外線インターフェース、IEEE1394ファイアワイヤおよびシステム200をネットワーク(例えば、ネットワーク100)または別のコンピューティング装置とインターフェースさせることができる任意の他の装置を含む。通信インターフェース240は、好ましくは、イーサネットIEEE802標準、ファイバチャネル、デジタル加入者線(DSL)、非同期デジタル加入者線(ADSL)、フレームリレー、非同期転送モード(ATM)、総合サービスデジタル網(ISDN)、パーソナル通信サービス(PCS)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、シリアル回線インターネットプロトコル/ポイントツーポイントプロトコル(SLIP/PPP)等のような、業界標準のプロトコルを実装しているが、カスタマイズされたプロトコルまたは非標準のインターフェースプロトコルを実装することもできる。
通信インターフェース240を介して伝送されるソフトウェアおよびデータは、一般的に、電気通信信号255の形態である。これらの信号255を、通信チャネル250を介して通信インターフェース240に提供することができる。一実施形態では、通信チャネル250は、有線もしくは無線のネットワーク(例えば、ネットワーク100)、または任意の種々の他の通信リンクであってよい。通信チャネル250は、信号255を搬送し、ほんの数例を挙げるとワイヤもしくはケーブル、光ファイバ、従来の電話回線、携帯電話リンク、無線データ通信リンク、無線周波数(「RF」)リンク、または赤外線リンクを含む、種々の有線または無線の通信手段を使用して、この通信チャネル250を実装することができる。
コンピュータ実行可能コード(例えば、本開示のアプリケーションまたはソフトウェアモジュールのようなコンピュータプログラム)は、メインメモリ215および/または2次メモリ220に格納されている。コンピュータプログラムも、通信インターフェース240を介して受信可能であり、メインメモリ215および/または2次メモリ220に格納可能である。このようなコンピュータプログラムは、実行された場合に、本明細書の他の箇所に記載されているような本開示の実施形態の種々の機能を、システム200が実施することを可能にする。
本明細書では、「コンピュータ可読媒体」という用語は、コンピュータ実行可能コードおよび/または他のデータをシステム200にまたはシステム200内で提供するために使用される任意の非一時的コンピュータ可読ストレージ媒体を指すために使用される。このような媒体の例は、メインメモリ215、2次メモリ220(内部メモリ225、リムーバブル媒体230および外部ストレージ媒体245を含む)および通信インターフェース240と通信可能に結合された任意の周辺機器(ネットワーク情報サーバまたは他のネットワーク装置を含む)を含む。これらの非一時的コンピュータ可読媒体は、実行可能コード、プログラミング命令、ソフトウェアおよび/または他のデータをシステム200に提供するための手段である。
ソフトウェアを使用して実装される実施形態では、ソフトウェアをコンピュータ可読媒体上に格納することができ、リムーバブル媒体230、I/Oインターフェース235、または通信インターフェース240を介してシステム200にロードすることができる。このような実施形態では、ソフトウェアは、電気通信信号255の形態でシステム200にロードされる。ソフトウェアは、プロセッサ210によって実行された場合に、好ましくは、本明細書の他の箇所に記載されているプロセスおよび機能のうちの1つまたは複数をプロセッサ210に実施させる。
一実施形態では、I/Oインターフェース235は、システム200の1つまたは複数のコンポーネントと、1つまたは複数の入力装置および/または出力装置との間のインターフェースを提供する。例示的な入力装置は、限定するわけではないが、センサ、キーボード、タッチスクリーンまたは他のタッチ感知装置、生体認証検出装置、コンピュータマウス、トラックボール、ペンベースのポインティング装置および/またはこれらに類するものを含む。出力装置の例は、限定するわけではないが、他の処理装置、陰極線管(CRT)、プラズマディスプレイ、発光ダイオード(LED)ディスプレイ、液晶ディスプレイ(LCD)、プリンタ、真空蛍光ディスプレイ(VFD)、表面伝導型電子エミッタディスプレイ(SED)、電界放出ディスプレイ(FED)および/またはこれらに類するものを含む。いくつかの場合には、(例えば、スマートフォン、タブレット、または他のモバイル機器における)タッチパネルディスプレイの場合のように入力装置と出力装置とを組み合わせることができる。
システム200は、(例えば、ユーザシステム130の場合には)音声ネットワークおよび/またはデータネットワークを介した無線通信を容易にするオプションの無線通信コンポーネントを含むこともできる。無線通信コンポーネントは、アンテナシステム270、無線システム265およびベースバンドシステム260を含む。システム200において、無線周波数(RF)信号は、無線システム265の管理下でアンテナシステム270によって空中で送受信される。
一実施形態では、アンテナシステム270は、1つまたは複数のアンテナと、アンテナシステム270に送信信号経路および受信信号経路を提供するためのスイッチング機能を実施する1つまたは複数のマルチプレクサ(図示せず)とを含むことができる。受信経路では、受信したRF信号をマルチプレクサから低雑音増幅器(図示せず)に結合することができ、この低雑音増幅器は、受信したRF信号を増幅し、増幅された信号を無線システム265に送信する。
代替的な実施形態では、無線システム265は、種々の周波数で通信するように構成された1つまたは複数の無線機を含むことができる。一実施形態では、無線システム265は、復調器(図示せず)と変調器(図示せず)とを1つの集積回路(IC)に組み合わせることができる。復調器および変調器は、別個のコンポーネントであってもよい。着信経路において、復調器は、RF搬送波信号を取り除いてベースバンド受信オーディオ信号を残し、このベースバンド受信オーディオ信号が、無線システム265からベースバンドシステム260に送信される。
受信信号がオーディオ情報を含んでいる場合には、ベースバンドシステム260は、信号を復号し、それをアナログ信号に変換する。次いで、この信号は、増幅されてスピーカに送信される。ベースバンドシステム260は、マイクロフォンからアナログオーディオ信号も受信する。これらのアナログオーディオ信号は、デジタル信号に変換され、ベースバンドシステム260によって符号化される。ベースバンドシステム260は、送信のためにデジタル信号も符号化して、ベースバンド送信オーディオ信号を生成し、このベースバンド送信オーディオ信号が、無線システム265の変調器部分にルーティングされる。変調器は、ベースバンド送信オーディオ信号をRF搬送波信号と混合してRF送信信号を生成し、このRF送信信号は、アンテナシステム270にルーティングされて、電力増幅器(図示せず)を通過することができる。電力増幅器は、RF送信信号を増幅して、それをアンテナシステム270にルーティングし、そこでこの信号は、送信のためにアンテナポートにスイッチングされる。
ベースバンドシステム260は、プロセッサ210にも通信可能に結合されており、このプロセッサ210は、中央処理ユニット(CPU)であってよい。プロセッサ210は、データストレージ領域215および220へのアクセスを有する。プロセッサ210は、好ましくは、メインメモリ215または2次メモリ220に格納可能な命令(すなわち、本開示のアプリケーションまたはソフトウェアモジュールのようなコンピュータプログラム)を実行するように構成されている。コンピュータプログラムも、ベースバンドプロセッサ260から受信可能であり、メインメモリ215もしくは2次メモリ220に格納可能であるか、または受信されると実行可能である。このようなコンピュータプログラムは、実行された場合に、本開示の実施形態の種々の機能をシステム200が実施することを可能にする。
2.プロセスの概要
以下では、患者サンプル(例えば、組織標本)に対する不変台帳ベースのワークフロー管理のためのプロセスの実施形態を詳細に説明する。記載されているプロセスが、1つまたは複数のハードウェアプロセッサ(例えば、プロセッサ210)によって実行される1つまたは複数のソフトウェアモジュールにおいて、例えば、本明細書で論じられるソフトウェアアプリケーション(例えば、クライアントアプリケーション132および/またはソフトウェア142)として実現可能であることを理解すべきである。記載されているプロセスは、ソースコード、オブジェクトコードおよび/またはマシンコードの形態で表される命令として実装可能である。これらの命令は、ハードウェアプロセッサによって直接的に実行可能であるか、または代替的に、オブジェクトコードとハードウェアプロセッサとの間で動作する仮想マシンによって実行可能である。さらに、本開示のアプリケーションは、1つまたは複数の既存のシステム上に構築可能であるか、または1つまたは複数の既存のシステムとのインターフェースとなることができる。
代替的に、記載されているプロセスは、ハードウェアコンポーネント(例えば、汎用プロセッサ、集積回路(IC)、特定用途向け集積回路(ASIC)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブルロジック装置、ディスクリートゲート、またはトランジスタロジック等)として、ハードウェアコンポーネントの組み合わせとして、またはハードウェアコンポーネントとソフトウェアコンポーネントとの組み合わせとして実装可能である。ハードウェアとソフトウェアとの互換性を明確に示すために、種々の例示的なコンポーネント、ブロック、モジュール、回路およびステップは、本明細書では一般的にそれらの機能の観点から説明されている。そのような機能がハードウェアとして実装されるかソフトウェアとして実装されるかは、特定の用途と、システム全体に課せられた設計上の制約とに依存している。当業者は、記載されている機能をそれぞれの特定の用途ごとに種々の手法で実装してよいが、そのような実装の決定は、本発明の範囲からの逸脱をもたらすものとして解釈されるべきではない。さらに、コンポーネント、ブロック、モジュール、回路、またはステップの内部の機能のグループ化は、説明を容易にするためのものである。特定の機能またはステップを、本発明から逸脱することなく或る1つのコンポーネント、ブロック、モジュール、回路、またはステップから別のコンポーネント、ブロック、モジュール、回路、またはステップへと移動させてよい。
さらに、本明細書に記載されているプロセスは、ステップの特定の配置および順序で示されているが、それぞれのプロセスを、より少ない、より多い、または異なるステップで、かつステップの異なる配置および/または順序で実施してよい。さらに、別のステップの完了に依存しない任意のステップは、これらのステップが特定の順序で説明または例示されていたとしても、他の独立したステップの前、後、または並行して実施可能であることを理解すべきである。
2.1.ワークフロー追跡
図3は、一実施形態による、不変台帳ベースのワークフロー追跡のためのプロセス300を示すフローチャートである。一実施形態では、不変台帳は、収集から分析を経て保管に至るまでのそれぞれサンプルに関する全ての「タッチポイント」を表す。不変台帳内において、それぞれのタッチポイントを、タッチポイントが発生した時間を表すタイムスタンプ、タッチポイントにおけるハンドラ(例えば、外科医、技術者、アーキビスト等)の識別子、タッチポイントにおいて処理されるサンプルの識別子、タッチポイントの位置、タッチポイントにおけるサンプルの温度および/またはこれらに類するものを含む、取引として表すことができる。それぞれの取引は、1つまたは複数の試験からの結果(例えば、病理医または他の医療専門家からの手動で口述または記録された報告、文書、または正式な報告等を含む、サンプルに対して実施された分析器からの読み取り値)のような追加情報も含むことができる。所与のサンプルに関するタッチポイントのセット(例えば、収集から保管に及ぶ)を「取引スイート」と呼ぶことができる。タッチポイントを追跡することにより、(例えば、特定のサンプルの抽出を記録する取引のタイムスタンプと、ホルマリンへのその特定のサンプルの投入を記録する取引のタイムスタンプとの間の差を計算することによる)サンプルの抽出と、ホルマリンへのサンプルの投入との間の時間のような、追跡されるべきそれぞれサンプルのためのメトリックが可能となる。
一実施形態では、それぞれのサンプルに対して追跡されるワークフローは、サンプルの収集、サンプルの準備、(例えば、スライドガラス上への)サンプルの取り付け、(例えば、自動スライド走査システムによる)サンプルのイメージング、サンプルの試験、サンプルの保管および/またはこれらに類するものを含むことができる。保管プロセスは、(例えば、施設内での)サンプルの物理的な保管および/またはサンプルのデジタル画像の保管を含むことができる。
ステップ310において、サンプルは、他の全てのサンプルからそのサンプルを一意に識別する識別子に関連付けられる。サンプル識別子は、1つのケースを一括して含んでいる個々の患者からの全部または複数のサンプルを処理するためには大きすぎて分割されたサンプルのような、サンプル同士の間の関係を、(例えば、1つまたは複数の他のサンプル識別子と同一のセグメントをプレフィックス内またはサフィックス内に含むことによって)符号化することもできる。それぞれのサンプル識別子を、サンプルホルダに貼付することができるバーコードまたはQRコードのような機械可読標識に符号化することができる。例えば、機械可読標識は、サンプルを保持する顕微鏡スライドガラスに貼付されるラベル上に印刷可能である。したがって、機械可読標識は、読み取り装置を介して読み取り可能であり、読み取り装置は、バーコードまたはQRコードの文脈では、バーコードリーダまたはカメラを含むことができる。代替的に、機械可読標識は、無線周波数識別(RFID)タグであってもよいし、または一意の識別子を符号化する信号を送信する他の無線トランスミッタであってもよく、一意の識別子は、アンテナベースの読み取り装置(例えば、RFID質問器)によって無線で読み取り可能である。
所与のサンプルのための一意の識別子は、サンプルの取得と同時に取得可能である。例えば、サンプルが収集される前、サンプルが収集される時、またはサンプルが収集された後に、ユーザ(例えば、サンプルを収集する外科医、看護師、または他の個人)は、分散型ネットワーク100と通信するユーザ装置130と相互作用して、新しい一意の識別子を取得することができる。新しい一意の識別子の発行は、発行されると、取引として不変台帳内に自動的に記録可能である。ユーザ装置130は、取得すると、一意の識別子を(例えば、クライアントアプリケーション132のグラフィカルユーザインターフェースを介して)ユーザに提供することができ、かつ/または一意の識別子を(例えば、機械可読標識を有するラベルの印刷を開始することによって)サンプルに貼付されるべき機械可読標識に符号化することができる。追加的に、実験室の規則によって要求される場合には、機械可読であると共に人間可読でもある標識を形成するために、一意の識別子の人間可読バージョンを機械可読標識と組み合わせて、機械可読標識と一緒にサンプルに貼付することができる。その場合、ユーザは(例えば、標識を有する印刷されたラベルを、サンプルが保持されたスライドガラスのラベル部分に接着させることによって)標識をサンプルホルダに貼付することができる。
ステップ320において、プロセス300は、タッチポイントにおいて一意のサンプル識別子が読み取られるのを待機する。タッチポイントは、例えば、サンプルの収集、サンプルの任意の処理(例えば、デジタルイメージング、実験室試験等)、サンプルの保管および/またはこれらに類するものを含む、サンプルとの任意の相互作用を含むことができる。読み取りは、一意のサンプル識別子を符号化している機械可読標識の(例えば、ユーザ装置130のカメラ、レーザ走査ワンド等を使用した)手動の走査、(例えば、ユーザ装置130の入力装置を使用した)手動の入力および/または(例えば、オンラインの機器140による)自動の走査を含むことができる。オンラインの機器(例えば、図1の機器140Bおよび140D)の場合には、機器140は、機械可読標識を走査することができる。この走査は、機器140に取り付けられているもしくは組み込まれているワンドまたは他の走査装置を使用して手動で実施可能であるか、またはサンプルが機器140に装填された後、機器140によって自動的に実施可能である。タッチポイントにおいて一意のサンプル識別子が読み取られた場合(すなわち、ステップ320における「イエス」)、プロセス300は、ステップ330に進む。そうでない場合(すなわち、ステップ320における「ノー」)、プロセス300は、タッチポイントにおいて一意のサンプル識別子が読み取られるのを待機し続ける。
ステップ330において、それぞれの読み取りが、(例えば、ブロックチェーン120上の新しいブロックまたはDAGの新しいノードに組み込まれるべき)取引として分散型ネットワーク100に通信される。この通信は、読み取りが実施される時間に対してリアルタイムまたはほぼリアルタイムで実施可能である。具体的には、サンプルの一意のサンプル識別子を、追加情報と共にメッセージにパッケージ化することができ、このメッセージが、分散型ネットワーク100(例えば、システム110)に送信され、分散型ネットワーク100は、メッセージからの情報を取引にパッケージ化し、この取引が、不変台帳内に組み込まれる。一実施形態では、この追加情報は、(例えば、タッチポイントに関連付けられたユーザまたはユーザ装置130を識別する)ユーザ識別子と、(例えば、施設識別子および/または端末識別子を使用してタッチポイントの位置を識別する)位置と、(例えば、タッチポイントにおけるサンプルとの相互作用の種類を示す)イベント種類と、(例えば、タッチポイントにおけるサンプルとの相互作用の時間を示す)タイムスタンプとを含む。代替的または追加的に、追加情報は、他の情報(例えば、実施されている試験もしくは他の処理、温度、またはタッチポイントにおける他の環境メトリック等のような、サンプルとの相互作用の詳細)を含むことができる。
追加情報は、自動的にかつ/または手動で取得可能である。情報のうちの少なくともいくつかは、ユーザ装置130上のクライアントアプリケーション132のグラフィカルユーザインターフェースを介してユーザによって手動で入力可能であるが、その一方で、他の情報は、自動的に取得可能または推論可能である。代替的に、情報の全てを自動的に取得してもよいし、または情報の全てを手動で取得してもよい。一例として、ユーザ識別子は、ステップ320における読み取りを実行したユーザシステム130または機器140に現在ログインしているユーザに基づいて(例えば、ユーザアカウントまたはユーザプロファイルから)自動的に決定可能である。同様に、位置は、ステップ320における読み取りを実行したユーザシステム130または機器140の位置(例えば、ユーザシステム130または機器140のメモリ内に設定された位置、ユーザシステム130または機器140の内部のグローバルポジショニングシステム(GPS)から取得された位置等)に基づいて自動的に決定可能であり、タイムスタンプは、ステップ320における読み取りを実行したユーザシステム130または機器140によって(例えば、現在の時刻として)自動的に生成可能である。イベント種類は、ステップ320における読み取りを実行したユーザシステム130または機器140に現在ログインしている(例えば、ユーザアカウントまたはユーザプロファイルにおけるロールに基づく)ユーザ、読み取りを実行したまたは使用された機器140の種類、ステップ320における読み取りを実行したユーザシステム130または機器140の位置、ユーザによって入力された手動の入力または選択、ユーザ設定またはシステム設定および/またはこれらに類するものに基づいて自動的に決定可能である。
一実施形態では、真正な取引のみが不変台帳に追加されることを保証するために、認証されたユーザまたは装置のみが取引を作成することができる。具体的には、ユーザまたは装置(例えば、ユーザシステム130または機器140)は、取引を生成する前に、任意の周知の認証メカニズム(例えば、デジタルキー、ユーザ名およびパスワード等)を使用して、分散型ネットワーク100によって認証されるように要求されてよい。分散型ネットワーク100は、認証されていないユーザまたは装置からのあらゆるメッセージを無視または破棄することができる。
一実施形態では、サンプル識別子に関与する取引が不変台帳に追加される前に、分散型ネットワーク100は、まず始めにサンプル識別子および/または取引が有効であることを確認することができる。例えば、無効なサンプル識別子は、そのサンプル識別子の発行を表す取引が不変台帳内に存在しないようなサンプル識別子であってよい。無効な取引は、あらゆる不適切な取引または予期されない取引を含むことができる。一例として、収集ではない何らかのイベント種類であるが、不変台帳内に以前の収集取引が存在しない場合に発生するイベント種類を有する取引を、無効とみなすことができる(例えば、サンプルを収集する前に、そのサンプルを処理または保管することは不可能であると仮定されているので)。検証を実施する際には、分散型ネットワーク100内のノード(すなわち、システム110)は、不変台帳のコピー(例えば、そのブロックチェーン120のコピー)を参照して、サンプル識別子が発行済みであることと、記録されるべき取引が、不変台帳内の、同じサンプル識別子を含んでいる任意の以前の取引を考慮して適切であることとを保証することができる。
一般的に、本明細書に記載されている機械可読標識のいずれにも、決して患者情報を含めるべきではない。より一般的には、患者情報は、決して分散型ネットワーク100に送信されるべきでなく、または決して不変台帳内に記録されるべきではない。これにより、患者のプライバシーが維持され、本開示の実施形態が患者情報のセキュリティに脅威を与えないことが保証される。
プロセス300を、複数の異なるサンプルに並行してかつ/または連続して適用してよいことを理解すべきである。例えば、ステップ320および330を、複数の異なるサンプル識別子の複数の読み取りのために並行してリアルタイムで実施することができる。さらに、ステップ320における読み取りは、複数のサンプル識別子(例えば、複数のサンプルを保持するストレージまたは搬送装置)の同時の一括読み取りを含むことができる。したがって、複数の(例えば、数百、数千、数百万、数十億の)サンプルを、プロセス300の多数の反復を介して追跡して、複数のサンプルの各々に関する複数の取引を含んでいる台帳を、分散型ネットワーク100において作成することができる。台帳は、追跡されている全てのサンプルに関する全てのタッチポイントの不変の記録を提供する。
2.2.アクセス制限
一実施形態では、不変台帳へのアクセスを、ユーザロールおよび/またはユーザ権限に基づいて制限することができる。具体的には、正規のユーザは、不変台帳内の取引のサブセットのみ(例えば、特定のサンプル、ユーザ、装置および/または位置に関する取引のみ)へのアクセスを有することができる。例えば、外科医は、その外科医および/またはその外科医の部署によって作成された取引(例えば、収集取引)のみにアクセスすることが可能であってよい。別の例として、特定のサンプルを検証する必要があるユーザは、(例えば、全ての適切な試験が実施されたことを検証するために)その特定のサンプルに関与する全ての取引へのアクセスを有することができるが、他のサンプルに関する取引へのアクセスを有することはできない。しかしながら、台帳全体(すなわち、全ての取引)へのアクセスを有するユーザ(例えば、管理ユーザ)が存在してよいことを理解すべきである。有利には、それぞれのユーザは、データ完全性の完全な保証を伴って、自身に関連する情報にアクセスすることができる。
2.3.識別子の暗号化
一実施形態では、セキュリティおよびプライバシーの追加のために、不変台帳内の取引に含まれている1つまたは複数の識別子を、取引に追加される前に(例えば、ハッシュ関数を使用して)暗号化することができる。このような暗号化は、部外者が識別子を特定のユーザ(例えば、施設、機関、装置、人間等)に結び付けることをより困難にするだろう。
3.適用例および利点
意図的に、不変台帳(例えば、ブロックチェーン120またはDAG)は、極めて高レベルのセキュリティ、追跡性および不正防止保護を提供する。例えば、不変台帳は、実行可能な手法では変更不可能であるので、破損、改ざん、または他の方法で変更される可能性のある記録のデータベースは存在しない。全ての取引は、不変台帳内に消えないように無期限に記録され、分析、データマイニングおよび/またはこれらに類するもののために豊富なデータを提供する。
さらに、従来のシステムにおいて医療提供者がナビゲートしなければならない複数の情報技術(IT)標準に代えて、分散型ネットワーク100との相互作用は、1セットのIT標準しか必要としない。これにより、従来のシステム(例えば、Cerebro(商標)およびLaboratory Information Systems(LIS))に付随する、接続の複雑さおよびミドルウェアの必要性が克服され、これによってシステムの管理が簡単になる。分散型ネットワーク100を使用することによって、ワークフロー全体のために1つのユニバーサルなシステムを使用することが可能になる。
3.4.金銭の支払い
一実施形態では、不変台帳を使用して、金銭の支払いを決定、監査、または照合することができる。例えば、台帳は、発注された試験が実施済みであるという証拠のような、相互作用が発生したという不変の証拠を提供する。これを、保険業者または政府当局による払い戻しのための健康管理証明として使用することができる。
3.5.性能の監視
一実施形態では、不変台帳を使用して、1つまたは複数の健康ネットワークの性能を測定することができる。例えば、不変台帳内の取引を分析して、(例えば、ユーザ識別子および取引のタイムスタンプを使用して)それぞれのユーザまたは装置(例えば、ユーザシステム130または機器140)によって単位時間当たりに実施された相互作用(例えば、収集、試験等)の数、(例えば、位置および取引のタイムスタンプを使用して)単位時間当たりのそれぞれの位置での相互作用の数、(例えば、サンプル識別子、ユーザ識別子、または位置、イベント種類、取引のタイムスタンプを使用して)それぞれのユーザ、装置、または位置ごとの相互作用間の平均時間および/またはそれらに類似するもののようなメトリックを計算することができる。そのようなメトリックによって、操作者は、自身の健康ネットワークの性能を評価し、ワークフローを最適化し(例えば、サンプルの取り扱い、処理、保管等のためのスループットを増加させ)、トラブルシューティングし(例えば、ボトルネック、未利用リソース、過剰利用リソース等を識別し)、かつ/またはこれらに類するものを実施することが可能となる。
3.6.健康管理に関連するイベントの追跡
一実施形態では、不変台帳を使用して、有害イベントを含む、サンプルに関連付けられた健康管理に関連するイベントを追跡することができる。例えば、特定のサンプルに関する不変台帳内の取引を分析して、そのサンプルに関連付けられた全ての有害イベント、または特定の施設の全体の有害イベント率を識別して、ベンチマーキングすること、またはペナルティを決定することができる。
3.7.監査
一実施形態では、不変台帳を使用して、監査を行うことができる。例えば、特定のサンプルを検証する必要があるユーザは、不変台帳にアクセスして、その特定のサンプルとの全ての相互作用を検証することができる。ユーザは、外部の当事者に連絡する必要なく、またはあらゆる他のシステムにアクセスする必要なく、そのサンプルの完全な履歴を審査することができる。さらに、少なくとも一部のユーザは、サンプルのデジタル画像のデータリポジトリへのリードオンリーアクセスを有することができる。そのようなユーザは、特定のサンプルのデジタル画像を、そのサンプルに関する(例えば、不変台帳内の取引から抽出された)相互作用の履歴全体と一緒に閲覧することが可能であってよい。
3.8.サンプル固有の情報
一実施形態では、追加情報を、経時的にサンプル識別子に関連付けることができる。当然ながら、サンプルに貼付される機械可読標識は、サンプルへの再印刷および再貼付がなされなければ、新たな情報を取り入れることはできない。しかしながら、追加情報を、機械可読標識に符号化されるサンプル識別子に関連付けることができ、これにより、機械可読標識に基づいて追加情報を検索することが可能となる。このようにして、サンプルに貼付される機械可読標識に関連付けられた情報を、その機械可読標識を変更してサンプルに再貼付する必要なく、経時的に拡張することができるか、またはそうでなければ経時的に変更することができる。
3.9.機器の履歴
一実施形態では、特定の機器140による全てのサンプル処理を不変台帳内に記録することができるので、不変台帳を使用して、機器140を追跡することもできる。例えば、それぞれの機器140の使用履歴は、その機器140に関連付けられた使用取引(例えば、機器140の識別子を含んでいる取引)から推定可能である。この使用履歴を使用して、点検情報および/または修理情報(例えば、点検または修理のスケジューリング)を生成することができる。例えば、製造業者が、1000の使用ごとに機器140の点検(例えば、定期点検、特定の部品の交換等)を推奨すると仮定する。製造業者および/または顧客のソフトウェアサービスは、継続的に不変台帳をチェックして、それぞれの機器140に関して不変台帳内の取引に記録された使用量を計算することができる。特定の機器140に関する使用量が1000に達すると、ソフトウェアサービスは、製造業者および/または顧客のユーザに通知し、機器140の点検を自動的にスケジュールし、機器140が点検を受けるまで機器140が使用されることを阻止し、かつ/またはこれらに類するものを行うことができる。
本開示の実施形態についての上記の説明は、あらゆる当業者が本発明を製造または使用することを可能にするために提供されている。これらの実施形態に対する種々の変更は、当業者には容易に明らかであろうし、本明細書に記載されている一般的な原理は、本発明の思想または範囲から逸脱することなく他の実施形態に適用可能である。したがって、本明細書で提示されている説明および図面は、本発明の現時点での好ましい実施形態を表しており、したがって、本発明によって幅広く企図された主題を表すものであることを理解すべきである。さらに、本発明の範囲は、当業者には明らかであろう他の実施形態を完全に包含し、本発明の範囲は、これによって限定されていないことを理解すべきである。
「A、B、またはCのうちの少なくとも1つ」、「A、B、またはCのうちの1つまたは複数」、「A、BおよびCのうちの少なくとも1つ」、「A、BおよびCのうちの1つまたは複数」および「A、B、C、またはこれらの任意の組み合わせ」のような、本明細書に記載されている組み合わせは、A、Bおよび/またはCの任意の組み合わせを含み、複数のA、複数のB、または複数のCを含むことができる。具体的には、「A、B、またはCのうちの少なくとも1つ」、「A、B、またはCのうちの1つまたは複数」、「A、BおよびCのうちの少なくとも1つ」、「A、BおよびCのうちの1つまたは複数」および「A、B、C、またはこれらの任意の組み合わせ」のような組み合わせは、Aのみ、Bのみ、Cのみ、AおよびB、AおよびC、BおよびC、またはAおよびBおよびCであってよく、そのような組み合わせは、その構成要素であるA、Bおよび/またはCのうちの1つまたは複数のメンバーを含むことができる。例えば、AおよびBの組み合わせは、1つのAおよび複数のB、複数のAおよび1つのB、または複数のAおよび複数のBを含むことができる。

Claims (17)

  1. システムであって、前記システムは、
    少なくとも1つのハードウェアプロセッサを含み、
    前記少なくとも1つのハードウェアプロセッサは
    患者情報に関連付けられた第1のサンプルに関する一意のサンプル識別子を生成し、生成された前記一意のサンプル識別子を、少なくとも1つのネットワークを介して第1の装置に送信し、
    前記第1のサンプルと前記第1の装置および複数の第2の装置のうちの1つとの間の、前記第1のサンプルに関連付けられた複数の相互作用の各々に関して、
    前記少なくとも1つのネットワークを介して前記複数の第2の装置のうちの1つから前記相互作用に関する相互作用情報を受信し、前記相互作用情報は、前記一意のサンプル識別子、ユーザ識別子、位置、イベント種類およびタイムスタンプを含み、
    前記相互作用情報から取引を生成し、
    前記取引を不変台帳内に記録する、
    ように構成されており、
    前記一意のサンプル識別子および前記不変台帳上の全ての取引は、患者情報を有していない、
    システム。
  2. 前記不変台帳は、ブロックチェーンである、
    請求項1記載のシステム。
  3. 前記不変台帳は、有向非巡回グラフである、
    請求項1記載のシステム。
  4. 前記少なくとも1つのハードウェアプロセッサは、前記不変台帳内の取引を分析し、前記取引によって表された相互作用に関する1つまたは複数のメトリックを計算するようにさらに構成されている、
    請求項1から3までのいずれか1項記載のシステム。
  5. 前記1つまたは複数のメトリックは、特定のユーザ識別子、位置またはイベント種類のうちの1つまたは複数に関するスループットレートを含む、
    請求項4記載のシステム。
  6. 前記少なくとも1つのハードウェアプロセッサは、特定の一意のサンプル識別子に関連付けられた、前記不変台帳内の全ての取引を含む履歴を検索するようにさらに構成されている、
    請求項1から5までのいずれか1項記載のシステム。
  7. 前記少なくとも1つのハードウェアプロセッサは、前記履歴の表現を、前記特定の一意のサンプル識別子によって識別されたサンプルのデジタル画像と一緒にグラフィカルユーザインターフェース内に表示するようにさらに構成されている、
    請求項6記載のシステム。
  8. 前記少なくとも1つのハードウェアプロセッサは、
    前記少なくとも1つのネットワークを介してユーザから前記不変台帳にアクセスする要求を受信し、
    前記要求に応答して、前記不変台帳内の取引のサブセットのみへのリードオンリーアクセスを前記ユーザに提供し、その一方で、前記ユーザによる前記不変台帳内のあらゆる他の取引へのアクセスを阻止する、
    ようにさらに構成されている、
    請求項1から7までのいずれか1項記載のシステム。
  9. サーバシステムの少なくとも1つのハードウェアプロセッサが行う方法であって、前記方法は
    患者情報に関連付けられた第1のサンプルに関する一意のサンプル識別子を生成し、生成された前記一意のサンプル識別子を、少なくとも1つのネットワークを介して第1の装置に送信することと、
    前記第1のサンプルと前記第1の装置および複数の第2の装置のうちの1つとの間の、前記第1のサンプルに関連付けられた複数の相互作用の各々に関して、
    前記少なくとも1つのネットワークを介して前記複数の第2の装置のうちの1つから前記相互作用に関する相互作用情報を受信することであって、前記相互作用情報は、前記一意のサンプル識別子、ユーザ識別子、位置、イベント種類およびタイムスタンプを含むことと、
    前記相互作用情報から取引を生成することと、
    前記取引を不変台帳内に記録することと、
    を含み、
    前記一意のサンプル識別子および前記不変台帳上の全ての取引は、患者情報を有していない、
    方法。
  10. 前記不変台帳は、ブロックチェーンである、
    請求項9記載の方法。
  11. 前記不変台帳は、有向非巡回グラフである、
    請求項9記載の方法。
  12. 前記方法は、前記少なくとも1つのハードウェアプロセッサを使用して、前記不変台帳内の取引を分析し、前記取引によって表された相互作用に関する1つまたは複数のメトリックを計算することをさらに含む、
    請求項9から11までのいずれか1項記載の方法。
  13. 前記1つまたは複数のメトリックは、特定のユーザ識別子、位置またはイベント種類のうちの1つまたは複数に関するスループットレートを含む、
    請求項12記載の方法。
  14. 前記方法は、前記少なくとも1つのハードウェアプロセッサを使用して、特定の一意のサンプル識別子に関連付けられた、前記不変台帳内の全ての取引を含む履歴を検索することをさらに含む、
    請求項9から13までのいずれか1項記載の方法。
  15. 前記方法は、前記少なくとも1つのハードウェアプロセッサを使用して、前記履歴の表現を、前記特定の一意のサンプル識別子によって識別されたサンプルのデジタル画像と一緒にグラフィカルユーザインターフェース内に表示することをさらに含む、
    請求項14記載の方法。
  16. 前記方法は、前記サーバシステムの前記少なくとも1つのハードウェアプロセッサを使用して、
    前記少なくとも1つのネットワークを介してユーザから前記不変台帳にアクセスする要求を受信することと、
    前記要求に応答して、前記不変台帳内の取引のサブセットのみへのリードオンリーアクセスを前記ユーザに提供し、その一方で、前記ユーザによる前記不変台帳内のあらゆる他の取引へのアクセスを阻止することと、
    をさらに含む、
    請求項9から15までのいずれか1項記載の方法。
  17. 命令が格納されている非一時的コンピュータ可読媒体であって、
    前記命令は、プロセッサによって実行された場合に、請求項9から16までのいずれか1項記載の方法を前記プロセッサに実施させる、
    非一時的コンピュータ可読媒体。
JP2022530754A 2019-11-26 2020-11-25 患者サンプルに対する不変台帳ベースのワークフロー管理 Active JP7303385B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962940366P 2019-11-26 2019-11-26
US62/940,366 2019-11-26
PCT/IB2020/061154 WO2021105904A1 (en) 2019-11-26 2020-11-25 Immutable-ledger-based workflow management for patient samples

Publications (2)

Publication Number Publication Date
JP2022551013A JP2022551013A (ja) 2022-12-06
JP7303385B2 true JP7303385B2 (ja) 2023-07-04

Family

ID=76129213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022530754A Active JP7303385B2 (ja) 2019-11-26 2020-11-25 患者サンプルに対する不変台帳ベースのワークフロー管理

Country Status (6)

Country Link
US (1) US20220405422A1 (ja)
EP (1) EP4066251A4 (ja)
JP (1) JP7303385B2 (ja)
KR (1) KR102532231B1 (ja)
CN (1) CN114762052A (ja)
WO (1) WO2021105904A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150332283A1 (en) 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
WO2017087769A1 (en) 2015-11-18 2017-05-26 Global Specimen Solutions, Inc. Distributed systems for secure storage and retrieval of encrypted biological specimen data
CN107426170A (zh) 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法及设备
US20180082043A1 (en) 2016-09-20 2018-03-22 Nant Holdings Ip, Llc Sample tracking via sample tracking chains, systems and methods
WO2018229867A1 (ja) 2017-06-13 2018-12-20 サスメド株式会社 個人情報保護システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3079323B1 (fr) 2018-03-26 2020-04-17 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode et systeme d'acces a des donnees anonymisees
WO2019199813A2 (en) 2018-04-09 2019-10-17 Daniel Maurice Lerner Managed high integrity blockchain and blockchain communications that utilize containers
US20190355472A1 (en) * 2018-05-18 2019-11-21 John D. Kutzko Computer-implemented system and methods for predicting the health and therapeutic behavior of individuals using artificial intelligence, smart contracts and blockchain

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150332283A1 (en) 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
WO2017087769A1 (en) 2015-11-18 2017-05-26 Global Specimen Solutions, Inc. Distributed systems for secure storage and retrieval of encrypted biological specimen data
US20180082043A1 (en) 2016-09-20 2018-03-22 Nant Holdings Ip, Llc Sample tracking via sample tracking chains, systems and methods
CN107426170A (zh) 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法及设备
WO2018229867A1 (ja) 2017-06-13 2018-12-20 サスメド株式会社 個人情報保護システム

Also Published As

Publication number Publication date
US20220405422A1 (en) 2022-12-22
KR20220126718A (ko) 2022-09-16
KR102532231B1 (ko) 2023-05-16
EP4066251A1 (en) 2022-10-05
WO2021105904A1 (en) 2021-06-03
JP2022551013A (ja) 2022-12-06
CN114762052A (zh) 2022-07-15
EP4066251A4 (en) 2023-12-06

Similar Documents

Publication Publication Date Title
US8925812B2 (en) Medical device tracking system and apparatus
JP7130862B2 (ja) オフライン機器のためのサポートを伴うブロックチェーンベースの消耗品管理
EP3467837A1 (en) Wireless system for near real time surveillance of disease
CN108476202B (zh) 用于基于云和移动设备的生物库存跟踪的方法和系统、计算机可读存储介质、移动设备和服务器
US20140143103A1 (en) Methods and apparatus for complementing user entries associated with events of interest through context
KR20060088142A (ko) 의료 정보 공유 방법 및 그 시스템
US20180268924A1 (en) Methods for laboratory sample tracking and devices thereof
CN112349428A (zh) 家庭健康码查询方法和设备
Indla An overview on amazon rekognition technology
Bush et al. Predicting hospital-onset Clostridium difficile using patient mobility data: A network approach
JP7303385B2 (ja) 患者サンプルに対する不変台帳ベースのワークフロー管理
CN110070383B (zh) 基于大数据分析的异常用户识别方法及装置
JP7324794B2 (ja) 研究室資源を追跡するための方法およびデバイス
US20210005289A1 (en) Methods, devices, and systems for managing and tracking of collection, processing, and movement of samples during clinical trials
CN113836140B (zh) 一种数据处理方法、装置和计算机设备
CN111356097A (zh) 一种短信解析方法、装置以及可读存储介质
Adibuzzaman et al. Big data in health care delivery.
RU2787276C1 (ru) Программно-реализуемый способ оценки соответствия объекта установленным требованиям
JP2012065224A (ja) 携帯型情報端末
Kiran et al. A Novel Approach for Patient-Centric and Health Informatics Using Mobile Application
JP4355203B2 (ja) 物品管理プログラム,記録媒体,物品管理装置
EP4268409A1 (en) A method, apparatus and computer program product for reporting an exchange of messages between nodes in a network
TW201419202A (zh) 醫學檢驗報告資訊處理方法及系統
KR20200104661A (ko) 의료행위정보 관리 시스템 및 의료행위정보 관리방법
JP2006018783A (ja) 暗号化及び複合化を含むポイントシステム

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20220624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220624

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230622

R150 Certificate of patent or registration of utility model

Ref document number: 7303385

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150