[go: up one dir, main page]

JP2022510245A - 集中型及び分散型の個別化医薬プラットフォーム - Google Patents

集中型及び分散型の個別化医薬プラットフォーム Download PDF

Info

Publication number
JP2022510245A
JP2022510245A JP2021530307A JP2021530307A JP2022510245A JP 2022510245 A JP2022510245 A JP 2022510245A JP 2021530307 A JP2021530307 A JP 2021530307A JP 2021530307 A JP2021530307 A JP 2021530307A JP 2022510245 A JP2022510245 A JP 2022510245A
Authority
JP
Japan
Prior art keywords
data
personalized
identification
user
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021530307A
Other languages
English (en)
Other versions
JP7278379B2 (ja
Inventor
クラム マムード、
サード、 リチャード ブルースター ウィッカーシャム、ザ
スチュアート マクスウエル アルトマン、
エリック マシュー ベル、
ジェレミー アラン ダン、
サンバビザ ペダパリ、
クリストファー プラド ダン、
ナーシズ オハニアン、
アナンド コターリ、
ライアン ジェフリー サウスウィック、
Original Assignee
ヴィネティ インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴィネティ インク. filed Critical ヴィネティ インク.
Publication of JP2022510245A publication Critical patent/JP2022510245A/ja
Application granted granted Critical
Publication of JP7278379B2 publication Critical patent/JP7278379B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • G16H20/17ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients delivered via infusion or injection
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Epidemiology (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Biomedical Technology (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Medicinal Chemistry (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Chemical & Material Sciences (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本開示は、個別化医療の調達に関連する動作を実行するためのシステム、装置、及び方法に関する。また、広範な個別化医薬プラットフォームモジュールにアクセスするための実施形態のシステム、方法、及び装置も開示される。さらに、本明細書では、いくつかのノードを含むブロックチェーンコンピューティングシステムに通信可能に結合された、個別化医薬プラットフォームシステム、方法及び装置が開示される。開示されたシステム、方法及び装置はまた、保管チェーン及び識別チェーンのイベントデータを生成する。

Description

本開示は、個別化医療の調達に関連する動作を実行するためのシステム、装置、及び方法に関する。
(関連出願の相互参照)
本願は、2018年11月29日出願の“CENTRALIZED AND DECENTRALIZED INDIVIDUALIZED MEDICINE PLATFORM”と題された米国特許出願第62,772,955号の優先権を主張するものである。前述の出願の開示の全体は、本出願の開示の一部とみなされ、参照により本出願に組み込まれる。
近年出現してきた精密医療として知られる疾患予防と治療は、患者にいくつかの利点を提供する。医療に対するこのアプローチは、特定の患者に対してどの治療が最も効果的であるかについての計算された予測に基づいて、カスタマイズされた治療を患者に提供することを可能にする。例えば、CAR-T細胞療法は、患者の血液からT細胞を抽出し、腫瘍細胞を攻撃する化学物質の産生を促進するキメラ抗原受容体を含むように細胞表面を修飾する癌治療である。これらの治療は疾患治療に革命をもたらしているが、最終的に患者に投与される治療薬を生成するためには、複雑な一連の処理を行わなければならない。
例えば、この処理は、製造施設に到着する前に貯蔵施設に輸送されることがある患者血液サンプルの抽出から始まる。患者に合わせた治療薬が製造されると、治療薬は、患者システムに治療薬(例えば、製造されたCAR-T細胞)を注入し得る職員を雇用している施設に送り戻される。パーソナライズされた医薬サプライチェーンに沿った様々なポイントのこの一般化された概観は、物流上の課題、スケジューリング上の課題、利害関係者の調整上の課題、監視と追跡上の課題、及び他の関連する課題を伴う。
例えば、医療従事者、患者、医療提供者、研究拠点(例えば、病院又は実験室)、製造施設、配送業者、管理職員、及びその他の利害関係者を含むいくつかの利害関係者は、サプライチェーンに沿った全てのポイントで、及び常に、材料(例えば、患者サンプル)、中間製品、及び最終製品(例えば、治療薬)の識別チェーンと保管チェーンを確実に把握するやり方で活動を調整していないという点で、サプライチェーンは非効率的に運用され続けている。その他の課題には、あるポイントで製造活動を実行する能力を有する製造施設に、治療薬の製造に使用されるサンプルを送る調整が含まれる。
患者サンプル抽出活動のスケジューリング、材料を輸送する配送業者のタイミング、及び患者が最終的に製造された薬剤の注入を受けることを期待する予測日は全て、治療薬を製造する製造施設の能力に依存する。そのため、スケジューリング情報と能力情報の通信には課題がある。個別化医薬サプライチェーンの台頭とそのようなサプライチェーンに関連するいくつかの課題の存在を考えると、これらの問題を解決するための新しい技術が必要とされている。
以下に、本発明の1つ以上の実施形態の基本的な理解を提供するための概要を示す。この概要は、主要な又は重要な要素を特定すること、又は特定の実施形態の任意の範囲又は請求項の任意の範囲を説明することを意図していない。その唯一の目的は、後に述べるより詳細な説明の前段階として概念を簡略化して示すことである。1つ以上の実施形態において、本明細書には、個別化医薬サプライチェーンに沿って発生するトランザクションに対応するイベントデータ及び識別データを記憶するように構成されたブロックチェーンの1つ以上のノードと個別化医薬システムとの間の相互作用を容易にするシステム、デバイス、装置、コンピュータプログラム製品及び/又はコンピュータによる実装方法が記載されている。
一実施形態によれば、コンピュータによる実装方法が提供される。一態様では、この方法は、ユーザ装置によって、プロセッサに動作可能に結合された個別化医薬システムにアクセスすることを含み得る。別の態様では、コンピュータによる実装方法は、ユーザ装置によって、識別チェーンの分析又は保管チェーンの分析を実行するために、個別化分析システムにクエリ要求を送信することを含み得る。コンピュータによる実装方法はまた、個別化分析システムから、識別チェーンのデータ又は保管チェーンのデータを受信することを含み得る。さらに別の態様では、コンピュータによる実装方法は、ユーザ装置のユーザインターフェースによって、識別チェーンのデータ又は保管チェーンのデータを出力することを含み、ユーザインターフェースの表示モジュールは、識別チェーンのデータ又は保管チェーンのデータに関連するテキストデータ、ビデオデータ、画像データ、又はオーディオデータの少なくとも1つをレンダリングするように作用する。
本明細書に記載する1つ以上の実施形態に従って、ある医薬サプライチェーンに関連するイベントデータ及び活動データが、生成及び記憶され得る、代表的な環境100Aの一例の非限定的なブロック図を示す。
本明細書に記載する1つ以上の実施形態に従って、ユーザ管理、認証情報管理、カスタム役割及び許可管理、及び役割許可マッピングが、ある個別化医薬プラットフォーム及び内部承認システムによって実行される、代表的な環境100Bの一例を示す非限定的なブロック図を示す。
本明細書に記載する1つ以上の実施形態に従って、ユーザ管理、認証情報管理、カスタム役割及び許可管理、並びに役割許可マッピングが、個別化医薬プラットフォーム、内部承認システム、及び外部承認システムによって実行される、代表的な環境1OOCの一例を示す非限定的なブロック図を示す。
本明細書に記載する1つ以上の実施形態に従って、個別化医薬プラットフォームに関連付けられたエンティティ関係モデルの一例の非限定的なブロック図を示す。
本明細書に記載する1つ以上の実施形態に従って、フェデレーションモデル及び関連する環境に対応する対話型関係モデルの一例の非限定的なブロック図を示す。
本明細書に記載する1つ以上の実施形態に従って、パーソナライズされた医薬サプライチェーンに関連するイベント及び活動に対応する特徴を提供するためにクラウド型のサービスを使用し得る、一例の非限定的な環境を示す。
本明細書に記載する1つ以上の実施形態によるブロックチェーンとインターフェースするパーソナライズされた医薬サプライチェーンプラットフォームを含む一例の非限定的なシステムを示す。
本明細書に記載する1つ以上の実施形態によるブロックチェーンシステムとインターフェースする中央サービスプロバイダとして構成されたパーソナライズされた医薬サプライチェーンシステムを含む一例の非限定的なシステムを示す。
本明細書に記載の1つ以上の実施形態に従って、ブロックチェーンシステムと直接インターフェースする、パーソナライズされた薬剤サプライチェーンシステム及び1つ以上の分散外部システムを含む一例の非限定的なシステムを示す。
本明細書に記載の1つ以上の実施形態に従って、ブロックチェーン上のパーソナライズされた医薬サプライチェーンに関連するデータの記憶及びクエリを容易にし得る一例のコンピュータによる実装方法の流れ図を示す。
本明細書に記載の1つ以上の実施形態に従って、ブロックチェーン上のパーソナライズされた医薬サプライチェーンに関連するデータの記憶及びクエリを容易にし得る一例のコンピュータによる実装方法の流れ図を示す。
以下の詳細な説明は単なる例示であり、実施形態を制限すること及び/又は実施形態の応用又は使用を制限することを意図するものではない。さらに、先述の背景又は概要の部分、又は詳細な説明の部分に明示的又は黙示的に提示された情報に制限することを意図するものではない。以下、1つ以上の実施形態を複数の図面を参照して説明するが、図面全体を通して、同様の参照番号を用いて同様の要素を参照する。以下の記載において、説明の目的のために、多数の特定の詳細が、1つ以上の実施形態のより完全な理解を提供するために示される。しかしながら、様々な場合において、1つ以上の実施形態は、これらの特定の詳細なしに実施し得ることは明らかである。
本明細書に記載の技術は、個別化医薬サプライチェーンの一部として生じるトランザクションに関連する一連の動作の実行を可能にするクラウド型のプラットフォーム技術を提供する。様々な実装は、複数のデータソースからデータを受信し、データの属性を識別し、パーソナライズされた医薬サプライチェーンに関連する利害関係者の活動を促進するための動作を実行する。例えば、非限定的な態様において、本明細書に記載される技術は、サプライチェーンイベントの調整(例えば、自動配送スケジューリング、原材料配送、キット追跡機能、原材料及び最終製品の準備、オーダーとスケジューリングの合理化、能力とリソースの管理、及びその他いくつかの活動)を提供する。さらに、本明細書に開示されたシステム、装置、方法、環境及びアーキテクチャの実施形態は、管理プラットフォーム識別情報のマルチテナント展開を容易にし、システムのデータレジデンシ要件をサポートするための地域分離機能を容易にし、及び/又は制御されたデータセットユーザと制御されていないデータセットユーザとの間の分離要件を満たすことを容易にする1つ以上のプラットフォーム技術を開示する。一態様では、本明細書に記載された種々の態様を用いることができる例示的環境が開示される。
図1Aは、代表的な環境100Aの例示的な非限定的なブロック図を示しており、ここでは、例示的なシステムを使用して、本明細書に記載される1つ以上の実施形態に従って、パーソナライズされた医薬サプライチェーンに関連するイベントデータ、活動データ、識別子データ、及び他のそのようなデータ項目を生成、分析、識別、追跡、及び記憶し得る。一態様では、環境100Aは、個別化医薬サプライチェーンのトランザクション処理に関連するデータを生成、キュレーション、追跡、監視及び記憶し得る、1つ以上のサーバ装置102及び1つ以上のコンピュータ装置104を含み得る。例えば、環境100Aは、標的患者に対する遺伝子治療及び細胞治療薬の製造に関連するイベントの追跡を容易にし得る。一態様では、コンピュータ装置104は、デスクトップコンピュータ装置、スマートフォン、タブレット、ラップトップ、スマートウォッチ、及び他の適切なタイプのコンピュータ装置であり得る。
一態様において、「個別化医薬サプライチェーン」又は「パーソナライズされた医薬サプライチェーン」という用語及び他の変形は、患者のためのパーソナライズされた医療治療を調達するために様々な利害関係者によって利用される活動、イベント、材料、及び装置の組み合わせから生成される情報を示すために使用される。一態様では、個別化医薬サプライチェーンは、パーソナライズされた治療(例えば、細胞のような患者自身の生物学的材料から製造された治療薬)を用いて患者を治療する決定から始まり、パーソナライズされた治療薬の製造へと続き、最終的に、パーソナライズされた治療薬を患者の静脈に注入する時点まで続き得る。例えば、(複数の)サーバ装置102は、データを取得し、取得したデータをキュレーションするためにデータを処理し、様々な分析を実行するためにデータに適用するためのクエリを生成し、レポートを生成し、様々な材料の識別チェーンを追跡し、様々な材料に関連する保管チェーンを追跡し、その他のそのような動作を実行し得る。別の態様では、(複数の)サーバ装置102は、サプライチェーン最適化モジュール110、商業規模モジュール120、保管及び識別モジュール130、システム統合モジュール140、分析モジュール150、及び他のそのようなモジュールに関連する様々な動作を採用し得る個別化医薬プラットフォームモジュール106を含み得る。
一態様では、個別化医薬プラットフォームモジュール106は、ポイントオブケア採集(例えば、閾値品質基準要件を満たすサンプルの採集)、サプライチェーンイベントの追跡(例えば、患者のためのパーソナライズされた治療薬の製造に関する)、リソースの最適化(例えば、製造オーダーの履行)、セキュリティ及びコンプライアンス(例えば、データ品質、データ検証、及びデータ暗号化メカニズムが実装されていることの確認)、サプライチェーンオーケストレーションイベント(例えば、配送業者のスケジューリング、原材料の配送、キット、材料及び原材料の追跡)、オーダー及びスケジューリング活動(例えば、サンプル採集のスケジューリング、医薬品の投与、製造等)、レポートタスク(例えば、品質調査結果、コンプライアンス活動、識別チェーン情報、保管チェーン情報等のレポート)、及び/又はシステム統合の促進(例えば、データの統合、データの変更、インサイトの獲得等)等の個別化サプライチェーンイベントに対応するデータに関連する一連の動作を実行し得る。
一態様では、個別化医薬プラットフォームは、サプライチェーン最適化モジュール110、商業規模モジュール120、保管及び識別モジュール130、システム統合モジュール140、及び分析モジュール150を使用して、(例えば、サーバ装置102のプロセッサによって実行される命令を提供することによって)一連の動作を実行し得る。一態様では、個別化医薬プラットフォームモジュール106は、サプライチェーン最適化モジュール110を使用して、オーダー動作、スケジューリング動作、及びリソース計画動作を実行し得る。さらに、サプライチェーン最適化モジュール110は、物流イベントをオーケストレーションするタスク(例えば、配送業者の調整)を実行し、(例えば、個別化医薬サプライチェーンを通じた材料及び/又は製品の移動を表す)データ追跡タスクを実行して、個別化医薬サプライチェーンに沿って実行される活動の透過的な可視性を可能にし得る。例えば、サプライチェーン最適化モジュール110は、材料の輸送の効率を高めるように、原材料、最終製品、生物学的材料、及び他のそのような品目の利害関係者(例えば、配送業者、サードパーティ物流業者等)による集荷及び配送に対応するスケジューリング動作を実行し得る。
一態様では、個別化医薬プラットフォームモジュール106は、サプライチェーン最適化モジュール110を実行して、患者に対する1つ以上の治療のオーダーを容易にし得る。例えば、サプライチェーン最適化モジュール110は、1つ以上の指示データセット、治療記述データセット、患者情報(例えば、氏名、生年月日)、検査詳細データ(例えば、患者が試験に参加している場合)、患者同意データ、オーダーキャンセルデータ、及び他のそのような情報を取り込むことができる。さらに、サプライチェーン最適化モジュール110は、治療オーダーサイト(例えば、研究拠点)及び治療処方者(例えば、医師のデータ)の選択を容易にし得る。非限定的な実施形態では、サプライチェーン最適化モジュール110は、特定の状況のセット(例えば、患者の状態、能力の状態、送達の状態等)にカスタマイズされたオーダー規則のセットに対して適用されるように、取り込みデータに基づいて選択オプションを制限する規則及び要件のセットを利用し得る。
別の態様では、サプライチェーン最適化モジュール110は、スケジューリング動作を実行し得る。例えば、サプライチェーン最適化モジュール110は、採集サイトデータ、連絡データ、送達サイトデータ、カレンダスケジューリングデータ、及び他のそのようなデータ等の治療オーダーのスケジューリングに対応するデータを取り込むことができる。非限定的な実施形態では、サプライチェーン最適化モジュール110は、取り込みデータに対して適用される規則及び要件のセットを利用して、スケジューリングに対して許容されるオプションの限定された選択を決定し得る。例えば、1つ以上の規則は、既存の配送のスケジューリング日、輸送及び配達時間の制約に関する治療特有の条件、物流上の制約、及び他のそのような要件に対応し得る。
一態様では、機械学習技術を使用して、このような取り込みデータをグループ化し、オーダー及びスケジューリングに関連するデータパターンを評価し得る。さらに、いくつかの非限定的な実施形態では、機械学習動作を使用して、治療、地域、ユーザ、及び他のそのようなプラットフォーム属性に関連するオーダー及び選択の組み合わせを選択することから達成される予測可能性及び/又は予測効率を決定し得る。別の態様では、タイムリーなオーダー及びスケジューリングイベントの発生を実現するために、サプライチェーン最適化モジュール110によって、取り込みデータに対して様々な制約、要件、及び規則を適用し得る。例えば、一旦採集されると、患者血液は、その材料が治療製品を製造するためにもはや使用できなくなる保存可能期間及び有効期限を有する。したがって、個別化医薬プラットフォームモジュール106は、材料が、最終的な治療製品として患者に注入されるまで、サプライチェーンを通して効果的に移行することを確実にするための規則及び条件を採用する。
別の態様では、サプライチェーン最適化モジュール110は、(例えば、プロセッサを使用して)製品追跡動作を実行して、サプライチェーンイベントが発生したときの透過性を促進し得る。例えば、サプライチェーン最適化モジュール110は、サプライチェーンの様々な段階を通じて材料ワークフローに関連するデータを取得、キュレーション、分析、統合、及び/又は生成し得る。非限定的な例として、サプライチェーン最適化モジュール110は、クライアント個別化医薬モジュール180から(例えば、スケジューリングタスクを実行する命令を表す)スケジューリングデータを受信してもよく(例えば、入力モジュール192からのデータの受信)、ここで、スケジューリングデータは、研究拠点(例えば、それぞれの治療に適格な病院)から血液サンプルを採集するイベントを表す。さらに、サプライチェーン最適化モジュール110は、研究拠点へのキットの送達に関連するデータを(例えば、キットに組み込まれたセンサから、キットの送達を確認する配送業者データから、キットに取り付けられたスマートラベル等から)受信して、(例えば、ポイントオブケアの設定で)血液サンプルの抽出及びキット内のそのようなサンプルの提出を容易にし得る。別の態様では、サプライチェーン最適化モジュール110は、血液サンプルを含むキットが配送業者によって集荷ことの確認を表す採集データを受信し得る。一態様では、サプライチェーン最適化モジュール110は、(血液中の)細胞が 製造施設に(輸送の過程で)出荷されたことを示すデータをさらに受信し得る。
非限定的な実施形態では、サプライチェーン最適化モジュール110は、採集(例えば、採血)動作を実行し得る。例えば、サプライチェーン最適化モジュール100は、患者(血液)検査結果データ、患者採集バッグラベルデータ、患者識別データ、採集バッグ識別データ(例えば、一意の献血番号、アフェレーシスID、サイトデータ等)、患者データ(例えば、体重データ、CBC数)、バッグ詳細データ(例えば、採集された血液の量(mL)、抗凝固剤の種類、抗凝固剤の量、採集開始時間/終了時間、保管変更確認データ(例えば、バッグ識別ラベル又はスキャンされたバッグデータ)、採集バッグ出荷データ、及び他のそのようなデータ等の、血液の採集のスケジューリングに対応するデータを取り込むことができる。非限定的な実施形態では、サプライチェーン最適化モジュール110は、特定の状況のセット(例えば、患者の状態、能力の状態、送達の状態、採集施設のスケジューリングの制約等)にカスタマイズされた採集規則のセットに対して適用される取り込みデータに基づいて、選択オプションを制限する規則及び要件のセットを採用し得る。
他の態様において、サプライチェーン最適化モジュール110は、サプライチェーンの製造部分に沿ったイベント(例えば、配送品が受け取られたことを追跡して確認し、品質検査が行われ、結果が閾値目標結果と比較され、パーソナライズされた治療薬の製造が開始され、品質検査が行われ、結果が閾値目標結果と比較され、最終製品が出荷された等)、及びサプライチェーンの患者管理部分に沿ったイベント(例えば、研究拠点による受領までの治療薬の追跡、治療薬の注入のスケジューリング、注入が行われた、患者の転帰の長期追跡等)に関連する追跡データを生成及び/又は受信し得る。
非限定的な実施形態では、サプライチェーン最適化モジュール110は、サテライト製造(例えば、パーソナライズされた治療)動作を実行し得る。例えば、サプライチェーン最適化モジュール100は、サテライト製造動作のスケジューリングに対応するデータを取り込むことができる。例えば、サプライチェーン最適化モジュール110は、治療データ、検査番号データ(該当する場合)、識別チェーン(COI)情報、出荷確認データ、採集データ、受領文書データ(例えば、原材料キットが特別なパウチの中のように適切に出荷されているか、原材料がいくつかの材料要件に従って液体窒素の蒸気相を保存するための温度等の必要な温度で保存されていたか、欠品、番号の不一致、損傷等)、出荷確認データ、(血液)バッグデータの数、印刷ラベルデータ、確認データ(例えば、バッグに添付される製造業者ラベル)、採集バッグ及び/又はカセット上のCOI識別子スキャンデータ(該当する場合)、冷凍保存データ(例えば、製品容積データ、単核細胞数データ、細胞生存率データ、要約データ、バッグ出荷データ、品質開示データ、文書開示データ、転送データ、正規ユーザ署名データ、出荷チェックリストデータ、及び他のそのようなデータ等のデータを取り込むことができる。非限定的な実施形態では、サプライチェーン最適化モジュール110は、特定の状況のセット(例えば、患者の状態、能力の制約、送達の条件、製造業者施設のスケジューリングの制約等)にカスタマイズされたサテライト製造規則のセットに対して適用されるように、取り込みデータに基づいて選択オプションを制限する規則及び要件のセットを採用し得る。
別の非限定的な実施形態では、サプライチェーン最適化モジュール110は、中央製造(例えば、パーソナライズされた治療)動作を実行し得る。例えば、サプライチェーン最適化モジュール100は、中央製造動作のスケジューリングに対応するデータを取り込むことができる。例えば、サプライチェーン最適化モジュール110は、ロット番号データ(例えば、治療用製品の製造ロット番号)、確認データ、出荷状態データ、出荷詳細データ、出荷COI識別データ、航空運送状データ、出荷パウチデータ、第1の刺激データ(例えば、開始日データ)、第2の刺激データ、収穫データ(例えば、開始日データ)、最終製品データ(例えば、製造工程後の治療用バッグの数、製品有効期限データ、製品ラベルデータ(例えば、最終製品のバッグのための印刷準備ラベル)、ラベル添付確認データ、それぞれのバッグ番号ラベル適用データ、未使用ラベル廃棄データ、バッグ選択データ(例えば、出荷の場合)、品質開示データ、出荷者データへの製品転送、出荷チェックリストデータ、及び他のこのような取り込みデータ等のデータを取り込むことができる。
非限定的な実施形態では、サプライチェーン最適化モジュール110は、特定状況のセット(例えば、患者の状態、能力の制約、送達の条件、製造業者施設のスケジューリングの制約等)に合わせてカスタマイズされた中央製造規則のセットに対して適用されるような、取り込みデータに基づいて選択オプションを制限するための規則及び要件のセットを採用し得る。一態様では、サプライチェーン最適化モジュール110は、製造能力データに基づいてスケジューリングオプションを提供し得る。例えば、サプライチェーン最適化モジュール110によってクエリされた製造能力データに基づいて製造をスケジューリングするために、スケジューリング日オプションのセットを提供し得る。
このように、スケジューラコンポーネント及び製造能力コンポーネント等の様々なシステムコンポーネントを使用して、システム決定を容易にするための要件基準(例えば、製造可能日)を満たすことができる。別の例では、サプライチェーン最適化モジュール110によって使用される能力ベースのスケジューリング動作は、週に利用可能な製造スロットの数、現在スケジューリングされているスロットの数、その週に利用可能な追加の予約に対応するスケジューリング規則を利用し、(例えば、サプライチェーン最適化モジュール110を使用して)製造に利用可能な日時に関する決定を生成し得る。さらに、能力ベースのスケジューリング動作には、必要な製造レッグ数、製品の到着に必要な出荷レッグ数、出荷時間、及び他のこのような制約等のサプライチェーンの制約及び規則が含まれ得る。
一態様では、スケジューラコンポーネント及び製造能力コンポーネントは、分散製造サイト(例えば、製薬企業が所有するサイト、独立系製造受託機関(CMO)のサイト)にわたる製造能力の正規化されたビューを提供し得る。さらに、製造能力コンポーネントは、複数のデータストアからデータにアクセスしてもよく、スケジューラコンポーネントが、地域、サイト又は他のセグメントごとに製造能力の統合ビューを提供して、生産能力と制約を確認することを可能にする。さらに、非限定的な実施形態では、製造サイト能力データは、様々な製造サイトソースからのデータ(例えば、MES(Manufacturing Execution Systems)システム等の統合によって提供されるデータ)を収容するために、サーバ装置102のレジストリ(例えば、データベース160)に記憶し得る。
非限定的な例において、特定の治療を管理する責任を有するヘルスケアプロバイダ(HCP)は、個別化医薬プラットフォームモジュール106において、カスタマインスタンスに関連する治療のオーダー(例えば、オーダーが許可される治療法)を実行し得る。さらに、スケジューリングコンポーネントは、分散アフェレーシスサイト能力データ及び注入サイト能力データ(例えば、治療のための予約されていない能力と契約上の予約された能力)を含む、分散した研究拠点能力レジストリデータストアから能力データを決定し得る。さらに、スケジューラコンポーネントは、製造能力コンポーネントを使用して、製造サイトの能力を決定するために、分散製造サイトの公表された能力データに関連するカスタマ固有の能力レジストリからのデータにアクセスし得る。したがって、製造能力データは、カスタマ構成情報及びスケジューリング規則要件に基づき得る。さらに、スケジューリングコンポーネントは、(例えば、過去と現在のデータの機械学習分析に基づいて)製造時間を予測し、スケジューリング活動を最適化し、サイト固有の再スケジューリングデータ及び規則に基づいて待機リスト及び過剰スケジューリング決定を決定する予測決定コンポーネントを使用し得る。
他の態様では、サプライチェーン最適化モジュール110は、物流センター(例えば、グローバルな流通)の取り込みデータ(例えば、受領時の検体状態、出荷確認データ、COIデータ、出荷データの状態等)、及びオーダー状態追跡取り込みデータ又は提示データ(例えば、出荷状態、サテライト実験室の状態、製造状態、流通センターの状態、注入状態等)に基づいて動作を実行することもできる。例えば、採集ステージは、ステージデータ、フェーズデータ(例えば、テスト結果のステージ)、出荷ステージデータ(例えば、保留中、出荷済み、完了等)、サイトデータ(研究拠点、低温実験室、試験機関、物流センター、病院等)、タイムラインデータ、及び他のそのような情報と共に、ユーザインターフェースで(例えば、表示モジュール190を使用して)提示し得る。
さらに別の態様では、サプライチェーン最適化モジュール110は、承認されたオーダーのキャンセル(例えば、取り込みオーダーキャンセル要求データ等)、進行中又は提出されたオーダーのキャンセル(例えば、患者同意データ、オーダーキャンセル要求データ等)、タスク(例えば、採集、製造、注入等)の再スケジューリング、注入取り込みデータ(例えば、製品及び/又は出荷受領データ、製品の保管所への転送データ、出荷の状態データ、リアルタイム追跡データ、リアルタイム警告通知データ等)の取り込み、ユーザ管理動作(例えば、ユーザの作成等)、変更要求動作、及び他のこのような動作等の動作を実行することもできる。一態様では、各動作は、1人以上のユーザの認証を必要とし、各動作は、事前定義された許可に対応する異なる承認されたユーザ及びユーザ装置によって実行し得る。
例えば、第1のサイト(例えば、研究拠点、病院等)における第1のユーザ(例えば、看護師、職員)には、患者を登録し、患者治療のためのオーダーを行う許可を割り当てることができ、第2のサイト(例えば、製造施設)における第2のユーザ(例えば、患者操作又は中央スケジューラユーザ)には、(例えば、個別化医薬プラットフォームモジュール106を介して)登録文書にアクセスし、治療オーダーを承認しかつ治療薬の出荷をスケジューリングする許可を有する第2のサイト(例えば、製造施設)における第3のユーザ(例えば、物流担当者等)への治療オーダーの送信を開始する許可を割り当てることができる。さらに、第2のユーザには、第1のユーザに製品データを送信するための許可を割り当てることができる。このような場合、各ユーザ装置は、個別化医薬プラットフォームモジュール106を使用してそれぞれの動作の実行を容易にするための許可及び制限を有する役割を割り当てられる。
一態様では、コンピュータ装置104は、表示モジュール190を使用して、データを、オーダーデータ、スケジュールデータ、能力データ、患者識別データ、サンプル識別データ、配送データ、製造者データ(例えば、バッチ番号)、電子記録データ、医薬品製造に関連するマイルストーンデータ、医薬品品質データ(例えば、細胞カウントデータ)、通知データ、貯蔵データ(例えば、サンプルの低温貯蔵)、患者治療データ、患者転帰データ(例えば、長期監視)、支払いデータ(例えば、償還情報)、検定品質管理データ、サンプル貯蔵データ(例えば、温度センサから受信した貯蔵施設の温度データ、患者サンプル又は治療薬を含むパッケージの配向又は傾斜データ、製造環境の湿度データ等)、監視データ(例えば、工場、倉庫、実験室、薬局等で使用されているGPSセンサ等のセンサに対応する情報)、財務データ、在庫データ、及び他のそのようなデータに基づく様々なタイプの出力情報(例えば、テキスト、チャート、ビデオ、オーディオ、グラフ、表、及び他のそのような出力)に変換し得る。
別の態様では、サプライチェーン最適化モジュール110は、オーダーデータ、スケジューリングデータ、及び/又はリソース管理データを生成、受信、キュレーション、及び/又は変換し得る。一態様では、オーダーデータは、原材料、患者サンプル、中間材料、最終製品(例えば、治療薬)、及び個別化医薬サプライチェーンに関連する他のそのような品目をオーダーするための指示を表し得る。一態様では、複数の利害関係者(例えば、製造業者、医師、患者等)が、オーダーを実行するための許可認証情報を表す承認データに基づいて、オーダータスクを実行し得る。さらに、一態様では、サプライチェーン最適化モジュール110は、材料及び最終製品の(例えば、看護師、配送業者、製造業者等による)採集、製造、及び処置管理の調整を容易にするために、スケジューリングデータを生成、受信、キュレーション、及び/又は変換し得る。したがって、サプライチェーン最適化モジュール110は、スケジューリング及び調整活動の合理化を容易にし得る。さらに別の態様では、サプライチェーン最適化モジュール110は、リソース管理タスクを実行して、患者の製造ニーズに合わせて製造能力を最適化し、最終製品、原材料、及び/又はサンプルのオーダーの履行を効率的に調整し得る。
別の非限定的な実施形態では、個別化医薬プラットフォームモジュール106は、(サーバ装置102のプロセッサによる実行のために)商業規模モジュール120を使用して、パーソナライズされた医療の製造、様々な利害関係者(例えば、医療提供者のオンボーディング、訓練及び協力活動)の訓練、及び構成タスク(例えば、臨床活動等のクライアント固有の活動を実行するためにプラットフォームのモジュール及び機能を構成すること)に関連するデータの取得及びキュレーション等の動作を実行し得る。例えば、商業規模モジュール120は、製造イベント又は製造活動が、製造及び最終製品配送活動を通じたポイントオブケア活動から始まる製造及び遵守基準に適合するか否かの決定を容易にするための動作及び機能を実行し得る。非限定的な例として、商業規模モジュール120は、患者の識別が確認及び検証され(例えば、運転免許証データ、署名データ等を比較する)、ラベルが正しい情報を含むことが検証され、正しい製品が出荷されたことを確実にするための動作を実行し得る。
別の態様において、商業規模モジュール120は、個別化された治療に関連する活動の実行に対する支払い償還に関連する動作を実行し得る。例えば、商業規模モジュール120は、患者のための個別化された治療の調達及び投与に関連するトリガーイベントに関連するデータを取得、生成、及びキュレーションし得る。一態様では、そのようなトリガーイベントは、支払い者のデータ要求(例えば、支払いの払い戻しが発生する場合)及び商業オペレータデータ要求を満たす要件に対応し得る。別の態様では、商業規模モジュール120は、支払いデータを受信し、支払い処理要件を満たす自動支払いメカニズム(例えば、収益認識処理)を促進し得る様々なフォーマット及び構造でそのような支払いデータを変換し得る。さらに、一態様では、商業規模モジュール120は、長期にわたって、患者データを監視し、患者データを変換し得る。
別の非限定的な実施形態では、個別化医薬プラットフォームモジュール106は、((複数の)サーバ装置102のプロセッサによる実行のための)保管及び識別モジュール130を使用して、個別化医薬サプライチェーンに沿った様々なエンティティ、材料、及び製品の保管チェーン及び/又は識別チェーンに関連するデータの取得、生成、キュレーション、変換、監視、及び記憶等の動作を実行し得る。例えば、保管及び識別モジュール130は、患者サンプル(例えば、血液、細胞等)の追跡可能性を可能にする動作(例えば、サンプルに関連する位置データを生成及び記憶する等)を実行し得る。
非限定的な例として、保管及び識別モジュール130のチェーンは、監査動作(例えば、細胞製品のイベント、製品又は材料に関連する保管イベント、材料又は製品の識別対応等を処理する監査証跡を表すデータをキュレーション及び生成する)、品質検証動作(例えば、データ品質検証のチェック及びデータの処理検証のレビューを実行する)、記録生成動作(例えば、全てのデータを記録するプラットフォームを作成して、利害関係者の透明性と信頼性を高め、データに基づいたレポートを作成する等)を実行してもよく、また、データの暗号化、及び承認されたユーザプロファイルのみがそれぞれのデータセット及び代表情報にアクセスできることを確実にするための承認及び検証動作の実行等のセキュリティ動作を実行し得る。一態様では、保管及び識別モジュール130のチェーンは、イベントが発生した時間データ、イベント識別子(例えば、署名が行われた、ラベルがスキャンされた等)、そのような時間にタスクを実行するエンティティの識別に関連する署名データ、発生したイベントを記述する記述データ(例えば、患者の検証、ラベルのスキャン、識別番号に一致するラベルの確認、アフェレーシスが発生したことの確認、原材料の他のエンティティへの引き渡し等)、位置データ、イベントを実行するユーザプロファイルの識別データを含むデータのセットを取得及びキュレーションし得る。
一例として、保管チェーン(COC)イベントは、患者の身体を離れる時から(例えば、採血)、サプライチェーンを通るその経路(例えば、出荷、低温貯蔵、製造等)を介して、患者の身体へ治療薬(例えば、血液)を注入するまで、原材料(例えば、血液)に対応するラベルのスキャンを介して追跡されることが可能である。一態様では、保管及び識別モジュール130は、保管チェーン及び識別チェーン(COI)データを、スキャンメカニズム又は他の取り込み形態を介して(例えば、血液バッグ上の)ラベルから取り込むことができる。一例として、原材料が製造施設に到着すると、保管チェーンイベントが発生してもよく、保管及び識別モジュール130はそのようなCOCイベントを取り込むことができる。別の例では、細胞実験室に到着する原材料は、保管及び識別モジュール130によって取り込まれるいくつかのCOCイベントを提示し得る。
第1日において、細胞処理データを、サプライチェーン最適化モジュール110によって利用してもよく、(血液バッグラベルのスキャンに基づく)対応するCOIイベントデータを、保管及び識別モジュール130によって生成し得る。さらに、バッグがラベル付けされ、出荷のために準備されると、ラベルの別のスキャン時に、COCイベントが、保管及び識別モジュール130によって生成され得る。同様に、COI及びCOCイベントは、出荷イベントの発生(例えば、位置から位置への材料遷移)、製造品質ユーザが製造された製品の試験結果を評価すること、製造オペレータがCOCイベントの発生(例えば、人から人への材料遷移)を確認すること、及びその他のイベントに基づいて、保管及び識別モジュール130によって生成され得る。一態様では、保管及び識別モジュール130は、クライアント分析モジュール194を使用して開始された1つ以上のクエリ要求を介してアクセス可能な全てのログインイベントのデータストアを生成し得る。さらに、保管及び識別モジュール130は、COI番号に結合された全てのイベントに対応するCOIトランザクションログを生成し得る。また、保管及び識別モジュール130は、サプライチェーン全体にわたる原材料及び/又は製品の引き渡しの各発生を表すCOCトランザクションログを生成し得る。
別の非限定的な実施形態では、個別化医薬プラットフォームモジュール106は、(サーバ装置102のプロセッサによる実行のための)システム統合モジュール140を使用して、他のシステムからのデータを、データベース160又は環境100Aの他のデータストア内で生成、取得、キュレーション、分析及び記憶されたデータと統合し得る。一態様では、システム統合モジュール140は、配送システム、企業リソース計画システム、カスタマ関係管理システム、製造実行システム(MES)、実験室情報管理システム(LIMS)、電子バッチ記録システム(EBR)、及び品質管理システム(QMS)から抽出されたデータの取得、キュレーション、及び記憶等のシステム統合動作を実行し得る。一般に、個別化医薬プラットフォーム106は、オーダー及びスケジューリング動作、採集動作(例えば、GMP要求事項に従ったデータの取得)、輸送動作(例えば、物流業務に関連するデータの生成、物流の自動化による効率化)、製造動作(例えば、リソースの展開の管理と制御)、送達動作(例えば、製品追跡データの生成)、及び支払い償還動作(例えば、治療薬の投与に関連するデータの取得と評価)の調整、オーケストレーション、及び実行を容易にし得る。
非限定的な実施形態では、システム統合モジュール140は、様々な統合メカニズムを介して、個別化医薬プラットフォームモジュール106の動作と関連して動作を実行するシステムを統合し得る。一例として、患者及びサイト(例えば、研究拠点、病院等)のオンボーディング動作(例えば、ハブ及び患者支援システム)を実行するオンボーディングサブシステムは、サプライチェーン最適化モジュール110と統合して、研究拠点設定タスク及び患者選択活動を容易にし得る。さらに、統合モジュール140は、サプライチェーン最適化モジュール110を電子健康記録(EHR)システム又はLIMSシステムと統合して、個別化医薬プラットフォームモジュール106が、細胞及び組織採集タスク並びにHER及び/又はLIMSシステムからアクセスされる制約に関連して患者スケジューリング動作を実行するのを容易にし得る。
別の例として、統合モジュール140は、サプライチェーン最適化モジュール110と物流システムとを統合して、物流システムによって提供される出荷制約(例えば、予約、天候による遅延等)に基づいて個別化医薬プラットフォームモジュール106によって、スケジューリング、追跡、監視、及び他の物流動作の実行を容易にし得る。したがって、統合モジュール140によって促進される他の統合は、個別化医薬プラットフォームモジュール106を含み、これは、個別化医薬プラットフォームモジュール106の製造スケジューリング機能(例えば、製造スロットのスケジューリング)を、企業リソースプランニング(ERP)システム(例えば、製造能力制約情報を示す製造業者ERP)、識別チェーン(COI)及び/又は保管チェーン(COC)記録動作をMESシステム(例えば、製造追跡可能性情報に基づく)と統合し、注入動作をHER及び/又はハブシステム(例えば、注入の基礎となる製品送達情報及び制約を示す)と統合し、支払い償還動作を償還ハブシステム(例えば、オーダーから現金へのデータを示す)と統合し、及び/又は継続的監視動作をRWE(Real World Evidence Systems)(例えば、治療の使用法、有益性及びリスクに関するデータへのアクセスを提供するため)と統合し得る。
別の態様では、統合モジュール140は、統合認証システムを使用して、個別化薬剤プラットフォームモジュール106と、個別化薬剤プラットフォームモジュール106に関連してタスクを実行するために使用されるウェブアプリケーション、ウェブサービスシステム、ストレージサービス(例えば、データストア、データベース、サーバ等)等の統合システム(例えば、統合モジュール140を使用する)とを利用して、ユーザの識別の認証を実行し得る(例えば、識別プロバイダ)。一例では、アクセス管理システム又は識別プロバイダ(例えば、1つ以上のサーバにわたって使用される)は、ユーザ識別及びそれぞれのユーザ役割(例えば、制限された動作セットを実行するためのユーザ許可)を認証するための識別認証メカニズムとして作用するために、ユーザ(例えば製薬会社のようなカスタマ)の基準に従って、個別化されたプラットフォームモジュール106及び他のシステムと(例えば、統合モジュール14を使用して)統合するように構成し得る。一態様では、アクセス管理システムは、ユーザの識別情報の作成、保守及び管理、並びに個別化医薬プラットフォームモジュール106及び統合システムのための認証動作等の動作を、ユーザ認証情報データの記憶に基づいて実行し得る。
一態様では、統合モジュール140に関連するアクセス管理システムは、複数の統合システムサービスプロバイダ及び個別化医薬プラットフォームモジュール106にアクセスするために使用されるユーザ識別(例えば、ユーザ装置識別)を関連付けるように構成されたシングルサインオン(SSO)認証メカニズムを使用し得る。したがって、アクセス管理システムは、(例えば、SSOプロトコルと信頼関係メカニズムを使用して)1つ以上のサービスプロバイダアプリケーション及び/又は装置にわたって、共有されたやり方で認証動作を実行するように構成し得る。一態様では、個別化医薬プラットフォームモジュール106は、1つ以上のユーザプロファイル(例えば、名前データ、一意の識別子データ、住所データ、画像データ等)を表すプロファイルメタデータを(例えば、1つ以上のサーバ装置にわたって使用される1つ以上のインスタンスデータベースに)記憶し得る。
一態様では、ユーザプロファイルデータは複数のインスタンスデータベースにわたって保存され得るが、アクセス管理システムでは、単一のログイン(例えば、認証メカニズム及びプロバイダ)を複数の異なるインスタンスデータベースにわたって共有することを可能にし得る。さらに、一態様では、アクセス管理システムは、認証情報を表すユーザ認証情報メタデータ(ログインID、パスワード等)を、アクセス管理システムの1つ以上の(アクセス管理システムのみと関連付けられた)認証情報データストアに記憶し得る。一態様では、認証情報データストアは、(全ての統合システム及びプラットフォームにわたる)全てのユーザ及びユーザのグループのユーザ認証情報データを保管し得る。そのため、アクセス管理システムは、全てのユーザ(例えば、製薬クライアントユーザ、ウェブサイトのユーザ、カスタマサポートのユーザ等)に対して認証動作を実行できる。非限定的な実施形態では、ユーザは、個別化医薬プラットフォームモジュール106に(例えば、ログイン経由で)アクセスする装置を施設の代表として参照して、各地域における治療のための個別化医薬サプライチェーンのステップ内で様々な動作を実行し得る。さらに、ユーザは、識別プロバイダ(例えば、製薬会社、病院、注入センター、製造施設等)内のグループのメンバーであってもよく、その場合、そのようなメンバーシップは、地域内の治療に対するそれぞれの許可(例えば、ユーザによって許可された動作又は実行可能なアクション)に対応する、そのような識別プロバイダ内の役割にマップされる(例えば、役割1は治療Aの個人健康識別子(PHI)情報にアクセスしてもよく、役割2は治療AのPHIにアクセスできないように制限される)。
一態様では、識別プロバイダ(IDP)は、(例えば、様々な非限定的な実施形態におけるフェデレーション又は分散フレームワーク内で)統合アプリケーションに認証サービスを提供しながら、個別化医薬プラットフォームモジュール106のユーザプロファイル及び装置の識別情報を生成、維持、及び管理するように構成されたエンティティを意味し得る。一態様では、IDPは、個別化医薬プラットフォームモジュール106及び統合アプリケーションのためのユーザ認証情報の検証ソースを提供するように構成される。したがって、IDPは、信頼関係(及び、いくつかの例では、個別か医薬プラットフォームモジュール140及び(例えば、統合モジュール140を使用して)任意の数の各統合コンポーネントに関する認証動作の実行を容易にするためのシングルサインオンプロトコル)を提供し得る。一態様では、統合モジュール140は、一定範囲のユーザに対する許可の割り当てを可能にし得る。したがって、ユーザ装置は、プラットフォームモジュール106にアクセスするだけで、任意の数のプラットフォームサブシステムの認証活動にアクセスできる。
例えば、システム管理者ユーザは、管理者識別を変更するか又は管理者を追加するためのエスカレーションされた許可を有し得る。別の例では、統合モジュール140は、識別管理者(オンボーダとも呼ばれる)に、プラットフォームから他のユーザを追加、変更、又は除去するための許可を割り当て、他のユーザへの許可及び役割を割り当て又は取り消すことができるが、いくつかの実施形態では、識別管理者がシステム管理者を除去しない場合がある。さらに別の態様では、統合モジュール140は、個別化医薬プラットフォームモジュール106を介して、日常の運用タスクを実行するためのエンドユーザの役割及び許可を割り当てることができる。
さらに別の非限定的な実施形態では、個別化医薬プラットフォームモジュール106は、データ(例えば、個別化医薬プラットフォーム106に関連するデータ)を取得し、取得されたデータをキュレーションし、様々なタイプの分析のためのクエリを生成し、そのようなクエリへの応答に含めるデータを決定し、生成されたクエリに応答して出力情報を生成し得る分析モジュール150を採用することもできる。一態様では、分析モジュール150は、機械学習アルゴリズム及び/又はモデルを使用して、分析モジュール150によって実行される複数の生成されたクエリに応答して、キュレーションされたデータセットからデータを抽出し得る。一態様では、クエリを使用して抽出されたデータを利用して、機械学習アルゴリズム及び/又はモデルの適用に基づく様々なインサイトを識別し得る。別の態様では、インサイトを統合し、他のインサイトに変換し得る。
さらに、一態様では、インサイトを使用して分析出力情報(チャート、グラフ、ビデオ、オーディオ等)を生成し得る。一例として、機械学習アルゴリズムを履歴データに適用して、十分な材料が供給されるか(例えば、ベクター)及び他のリソースが最終製品治療薬を製造するために利用可能であるかどうかの予測分析を行うことができる。さらに別の態様では、実世界のエビデンスデータ(例えば、長期の患者経験データ、治療データ、転帰データ、臨床データ、ゲノムデータ、臨床試験以外の患者経験から得られたその他のデータ)は、より効果的な予測の実行を容易にし、モデルの有効性を定義し、データから学習を抽出し、予測モデリング問題を調整し、及び他のそのような有用性を促進するために、機械学習アルゴリズムの学習(例えば、モデルパラメータ又はハイパーパラメータの調整)に情報を与えるために利用され得る。さらに別の態様では、実世界データをフィードバックループメカニズムとして利用して、データ品質評価を行い、分析モデルを調整し、又はモジュールが種々の動作又はタスクを実行するメカニズムを微調整し得る。
一態様において、モジュールという用語は、個別化医薬プラットフォームモジュール106及びクライアント個別化医薬モジュール180がいずれかのこれらの組み合わせを使用して実装され得るように、対応する機能性を提供するように構成され得るソフトウェア、ハードウェア及び/又はファームウェアの任意の組み合わせを示すために使用される。様々な実装では、個別化医薬プラットフォームモジュール106は、コンピュータ装置104の対応するディスプレイ装置上に(例えば、表示モジュール190を使用して)ユーザインターフェースをレンダリングし、ネットワークを介して個別化医薬プラットフォームモジュール106等のサーバアプリケーションと通信するクライアントアプリケーションに対応し得る。代替的に、又は追加的に、クライアント個別化医薬モジュール180は、個別化医薬プラットフォームモジュール106の機能を同一装置上に含むスタンドアロンアプリケーションを表し得る。1つ以上の実装では、サーバ装置102は、個別化医薬プラットフォームモジュール106の様々な態様を複数の装置に分散し、かつ/又はクラウド型のサービスを複数のユーザ装置に提供する1つ以上のサーバを表し得る。
別の態様では、サーバ装置102は、外部装置と通信するように構成された第1の通信モジュール170を備えることができ、画像、アドレス、オーディオ、ビデオ、コマンド、クエリ、メッセージング、分析の生成、及び他のそのような情報の交換を容易にするように構成可能なハードウェア、ソフトウェア、及び/又はファームウェアの組み合わせを表し得る。別の態様では、第1の通信モジュール170は、データが交換されるネットワークに関連付けられた1つ以上のプロトコルスタック、無線及び/又は有線通信セッションの維持に使用される信号及び/又は処理メッセージを生成するためにハードウェアを駆動するファームウェア等を含み得る。いくつかの実装では、第1の通信モジュール170は、伝送制御プロトコル(TCP)ポート、ユーザデータグラムプロトコル(UDP)ポート、ファイル転送プロトコル(FTP)ポート、ハイパーテキスト転送プロトコル(HTTP)ポート、インターネットメッセージアクセスプロトコル(IMAP)ポート等のコンピュータネットワーキングポートを含み得る。第1の通信モジュール120の様々な実施形態は、シリアルポート、パラレルポート、ユニバーサルシリアルバス(USB)ポート、キーボードポート、ディスプレイポート、オーディオポート等の物理通信ポートを含み得る。様々な実装では、サーバ装置102は、第1の通信モジュール120を使用して、(複数の)コンピュータ装置104等のネットワークコンポーネント114を介して他の装置と接続し得る。
一態様では、ネットワークコンポーネント122は、様々なコンピュータ装置間の双方向リンクを容易にする任意の適切なタイプの通信ネットワークを表し得る。さらに、ネットワークコンポーネント122は、WLAN、イーサネット(登録商標)アクセス、インターネットに相互接続された無線電気通信ネットワーク、インターネットに接続されたWi-Fiアクセスポイント、IOTネットワーク、及び他のそのようなネットワーク等の要素を含む相互接続された通信ネットワークを含み得る。別の態様では、(複数の)コンピュータ装置104は、分析モジュール150によって提供される機能の一部又は全部へのユーザプロファイルアクセスを表すクライアント分析モジュール194を含み得る。別の態様では、クライアント分析モジュール194は、(複数の)サーバ装置102によってホストされるウェブサイトにリモートでログインするブラウザを表し得る。さらに、クライアント分析モジュール194及び分析モジュール150は、別個の装置上に存在するものとして図示されているが、いくつかの実装では、本明細書にさらに記載されるように、それぞれのモジュール機能の一部又は全てが単一のコンピュータ装置に組み合わせられる。
様々な実装において、(複数の)コンピュータ装置104は、クライアント分析モジュール194を使用して、(複数の)サーバ装置102によって提供されるクラウド型のサービスにアクセスし、個別化医薬データ、データから生成されたインサイト、及び本明細書にさらに記載される他の情報(例えば、主要業績評価指標)を取得し得る。別の態様では、クライアント個別化医薬モジュール180は、検索クエリの入力、ユーザフィードバックの入力、レポートの要求、ダッシュボード及び/又は対応するレポートへのアクセス、データキュレーションのスケジューリング、データ分析のスケジューリング、データキュレーションのオーダリング、データ分析のオーダリング、輸送データキュレーション、輸送データ分析、ベンダーパフォーマンスのスコアリング、データキュレーションのためのデータベースの追加等の、分析モジュール150によって提供される機能へのユーザアクセスを提供する入力モジュール192を含み得る。別の態様では、(複数の)コンピュータ装置104は、ネットワークコンポーネント114を介した通信を容易にするために、第2の通信モジュール196を含み得る。一例として、コンピュータ装置104は、第2の通信モジュール196を使用して、個別化医薬プラットフォームモジュール106と通信し得る。さらに、一態様では、第2の通信モジュール196は、他の装置とのデータ交換を容易にするように構成可能なハードウェア、ソフトウェア、及び/又はファームウェアの任意の適切な組み合わせを表し得る。
非限定的な実施形態では、個別化医薬プラットフォームモジュール106は、医薬サプライチェーンの監視、追跡、スケジューリング、オーダー、分析、クエリ、及び他の対話的特徴を提供するように協力して動作するように、サプライチェーン最適化モジュール110、商業規模モジュール120、保管及び識別モジュール130、システム統合モジュール140、及び分析モジュール150を含んでもよい。これらのモジュールのいくつかの組み合わせは、例えば、エンティティ間のデータ共有のためのメカニズム、及び期待される結果を達成するために異なるエンティティによる予測可能かつ反復可能な処理を提供するための規則のセットに従ってデータ構造を定義することによって、情報を交換するように互いに通信する。例えば、規則のセットは、データ構造に含まれるサプライチェーンデータが記述する情報のタイプ、データ構造内に記憶されるサプライチェーンデータの量、サプライチェーンデータがデータ構造内に記憶されるフォーマット、及び他のそのような情報タイプを概説し得る。
これらの規則に従うことによって、第1のエンティティは、第2のエンティティがデータ構造に含まれるデータに正常にアクセスして解釈できるように、データ構造を作成して記憶し得る。データ構造は、オブジェクト、ベクトル、テーブル、ツリー、グラフ、キュー、リンクされたリスト、レコード、共用体、集合、文字列、リスト、配列、コンテナ、行列、関数パラメータ、ヒープ、及びそのような他の構造等、データを記憶、定義、及び/又は取得できる任意の適切なタイプの構造を含み得る。一態様では、サーバ装置102は、パーソナライズされた医薬サプライチェーンにおけるオーダー活動に関連するデータを取得し、処理し、及びキュレーションするオーダーモジュール110を含み得る。例えば、サプライチェーンには、採集サンプルを集荷又は納入する配送業者のオーダーに関連するオーダーデータの取得及び生成が含まれ得る。別の態様では、サーバ装置102は、パーソナライズされた医薬サプライチェーンにおけるオーダー活動に関連するデータを取得し、処理し、及びキュレーションするオーダーモジュール110を含み得る。例えば、サプライチェーンには、採集サンプルを集荷又は納入する配送業者のオーダーに関連するオーダーデータの取得及び生成が含まれ得る。
一態様において、細胞を有する患者の血液サンプルは、研究拠点(例えば、病院)で採集されてもよく、個別化治療薬を製造するために製造施設に輸送されてもよく、個別化治療薬は、患者への注入のためにCOEに再び輸送されなければならない。一態様では、サプライチェーン最適化モジュール110は、出荷先、出荷元、輸送中の保管条件、輸送中の必要温度条件、取扱指示、特定の運送業者にオーダーを出すための指示、輸送モードのタイプ(例えば、陸上輸送、航空輸送等)、サンプル情報(例えば、サンプルの量、種類等)等の広範囲のオーダー情報を表すオーダーデータを取得し得る。
さらに、ある態様では、保管及び識別モジュール130は、識別情報(例えば、サンプルに対応する患者識別情報、パーソナライズされた医療に対応する患者識別情報、医薬品規格、配送業者識別情報、製造業者識別情報、貯蔵施設識別情報、原材料の供給業者識別情報等)のチェーン、保管情報(例えば、温度データ、パッケージの傾きデータ、サプライチェーンの特定点でのサンプル又は薬剤管理者の追跡等)のチェーン、及び他のそのようなオーダー情報を取得、生成、キュレーション、記憶、及びクエリし得る。一態様では、個別化医薬プラットフォームモジュール106のオーダー特徴のこの非限定的な例は、オーダーモジュール110によって任意の適切なタイプのオーダーデータがどのようにして取得、生成及び/又は記憶され得るか、及びモジュールがどのようにして他のモジュールと組み合わせて動作を実行し得るかを例示する。一態様では、(複数の)サーバ装置102は、データ及び/又は情報の任意の適切なソースを表すデータベース装置160を含み得る。代替的に、又は追加的に、(複数の)データベース装置160は、薬剤サプライチェーンモジュール106によって生成されたデータのためのストレージを表し得る。
次に図1Bを参照すると、1つ以上の実装に従った例示的な環境100Bが示されている。様々な実装では、図1Bに関して説明した例は、図1Aに記載された例の延長と見なされる。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。図1Aは、個別化医薬プラットフォームモジュール100が、ユーザ管理、認証情報管理、カスタム役割管理、許可管理、許可への役割のマッピング、及び図1Aに開示された他のサプライチェーン動作を含む動作を実行し得る一例の非限定的な環境106Aを示す。
一態様では、図1Bは、図1Aに示されるコンポーネント及び装置を開示し、さらに、認証モジュール152をさらに採用する識別管理アプリケーション165を実行する(複数の)サーバ装置103を開示する。さらに、(複数の)サーバ装置103は、(複数の)承認データベース161を含み得る。環境100Bの非限定的な実施形態によれば、ユーザ管理、認証情報管理、カスタム役割及び許可管理、並びに役割の許可へのマッピング動作の全体の実行は、個別化医薬プラットフォームモジュール106及び識別管理アプリケーション165によって実行し得る。一態様では、個別化医薬プラットフォームモジュール106は、ユーザプロファイルデータ(例えば、医薬品のカスタマデータ又はサイトのユーザデータ)の作成、役割データの作成、役割への許可基準の割り当て、及び各ユーザプロファイルへの役割の割り当て等のオンボーディング及び識別管理アクションを実行し得る。
別の態様では、個別化医薬プラットフォームモジュール106は、(複数の)データベース162を使用して、ユーザプロファイルデータ(例えば、薬剤ユーザプロファイルデータ及びサイトユーザプロファイルデータ)、役割データ(例えば、役割は、それぞれの治療又は地域のコンテキスト内で許可の範囲を定義するコンテキストに、許可のグループを接続し、又は、コンテキストが考慮されない場合、治療又は地域内の範囲は存在しない)、このような役割データに割り当てられた許可基準(例えば、このようなユーザプロファイル及び役割によって実行される許可された動作又はアクションであって、ここで、許可は、ユーザを追加し得る役割にマップされたステップ及びアクションから構成し得る)、アクション(例えば、閲覧、編集、削除、電子署名等のようなユーザ装置によって実行される動作)、特徴(例えば、作成オーダー、承認オーダー、患者IDフィールド等のアクションを実行するように構成されたリソース又はエンティティ又はフィールド)、及び付与レコード(例えば、特徴又はステップに許可が付与された場合、許可のステップを有効記録日に相関させる)を記憶し得る。
一態様では、役割データは、PHIアクセス等のメタデータを含んでもよく、個別化医薬プラットフォームモジュール106の許可モデルを識別管理アプリケーション165に記憶されたグループにマップするように構成し得る。さらに、治療法は、それぞれのサプライチェーンが確立された市販又は臨床製品を表してもよくす、それぞれの治療法に役割を付与し得る。別の態様では、ユーザは、施設(例えば、病院、製造業者等)に代わって個別化医薬プラットフォームモジュール106にアクセスするユーザ装置(例えば、(複数の)コンピュータ装置104)を表し得る。
別の態様では、識別管理アプリケーション165(例えば、認証プロバイダ)は、製薬ユーザ認証情報及び/又はサイトユーザ認証情報データの作成、カスタマインスタンスへのアクセスを禁止され得る開発運用グループ、及び/又はカスタマのインスタンス(例えば、機能の領域)へのアクセス許可を有し得るカスタマサポートグループ等のグループ(例えば、許可と権限のインスタンスへのアクセス権を持つユーザ役割のセット)の作成を含むタスクのセットを実行して、保守動作、グループデータへのユーザ(例えば、ユーザプロファイル)の割当て、及び/又は認証動作を実行し得る。一態様では、個別化医薬プラットフォームモジュール106は、プラットフォームモジュールによって実行されるアプリケーションの1つ以上のインスタンスを有してもよく、各インスタンスは、それぞれのインスタンスデータベースに対応することが可能である。さらに、各インスタンスは、そのようなそれぞれのインスタンスへのユーザアクセスのためのユーザプロファイルデータを記憶してもよく、ユーザプロファイルは、複数のプラットフォームモジュールアプリケーションに記憶する(かつアクセスを提供する)ことができる。
さらに、一態様では、(複数の)承認データベース161は、個別化医薬プラットフォームモジュール106にわたる全てのユーザプロファイルについてのユーザ認証情報データと、個別化医薬プラットフォームモジュール106にわたる全てのユーザプロファイルに対応するグループデータとを記憶し得る。別の態様では、識別管理アプリケーション165は、全てのユーザ(例えば、製薬クライアントユーザ、他のプラットフォーム及びウェブサイトのユーザ、カスタマサポートのユーザ等)のための承認動作を実行するように構成し得る。さらに、識別管理アプリケーション165は、カスタマ領域の作成、クライアント構成の作成、ユーザプロファイルの作成、ユーザプロファイルへのグループの割り当て、デフォルト規則及びポリシーの生成、カスタマ成功グループ及び開発運用グループのためのカスタマ領域のフェデレーション、(例えば、アプリケーション処理インターフェース(API)アクションのための)管理アクセストークンの作成、及び/又はAuthNトークンの作成等の開発運用タスクを実行するように構成し得る。
一態様では、環境100Bによって例示されるこのような埋め込み識別プロバイダは、個別化医薬プラットフォームモジュール106内の全てのユーザを含み得る。さらに、環境100Bは、個別化医薬プラットフォームモジュール106をサービスプロバイダ(例えば、ウェブアプリケーション、ストレージサービス、ユーザ及び/又はシステムがそれぞれのタスクを実行することを可能にするアプリケーションのコンソーシアム)として構成し、識別管理アプリケーション165を識別プロバイダとして構成する(例えば、認証及び承認タスクを実行する)。
非限定的な実施形態では、(複数の)コンピュータ装置104は、全ての認証動作(例えば、ユーザ管理、認証情報管理、カスタム役割の管理と許可管理、許可への役割のマッピング等)を実行するために(複数の)サーバ装置103に依存しようとする製薬クライアントを表し得る。このように、識別管理アプリケーション165は、製薬会社のパーソナライズされた治療の調達及び管理に関連する目標を促進するために、個別化医薬プラットフォームモジュール106を利用して、全てのユーザ(例えば、製薬ユーザ、プラットフォームユーザ、カスタマサポートのユーザ等)を承認し得る。さらに、個別化医薬プラットフォームモジュール106と(例えば、システム統合モジュール140を使用して)統合された任意のシステム及び/又はアプリケーションもまた、識別管理アプリケーション165を利用して、製薬クライアント治療薬に関連する動作を実行し得る。
例えば、製造のためのスケジュール利用可能性情報を送信しようとしている、又は製薬クライアント治療薬に関連するリアルタイム製造データを送信しようとしている製造者は、標的活動、それぞれの治療、標的地域、及び/又はグローバルコンテキスト指定(例えば、特定の治療又は地域に関連した許可がないこと)に関して、識別管理アプリケーション165によって認証され得る(例えば、承認されたユーザとして識別され、それぞれの承認された役割に関連付けられた許可のグループが提供される等)。例えば、承認された役割は、ユーザがPHIデータのようなメタデータの各サブセットへのアクセス権を有するかどうかを示すことができる。さらに、個別化医薬プラットフォームモジュール106は、許可されたステップ(例えば、ユーザがアクションを実行できるリソース、エンティティ、フィールド)及びアクション(例えば、オーダーの作成、オーダーの承認等の運用活動)等の許可を生成及び記憶し得る。
また、そのような許可は、(複数の)サーバ装置103(例えば、(複数の)承認データベース161)に記憶される役割データにマップされ得る。したがって、識別管理アプリケーション165によって実行される認証動作は、(マップされた許可を介して)ユーザ装置が、個別化医薬プラットフォームモジュール106によって許可された活動の実行を開始することを容易にし得る。一例として、環境100Bは、クライアント装置に対する認証メカニズムの利便性、速度、及び柔軟性を可能にし得る。例えば、製薬クライアント装置は、様々なエンティティに分散したユーザの組み合わせにわたって認証活動を管理する必要はない。その代わりに、識別管理アプリケーション165は、単一の治療について動作する異なるエンティティ(例えば、低温貯蔵施設、製造業者、配送業者、検査技師、病院、製薬会社等)を表すユーザ装置の組み合わせに対する認証動作を実行するための単一のシステムを提供し得る。
次に図1Cを参照すると、1つ以上の実施形態による環境100Cの例が示されている。様々な実装では、図1Cに関して説明した例は、図1Aにおいて説明した例の延長と見なされ、図1Bの要素を含み得る。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。図1Aは、個別化医薬プラットフォームモジュール106が、ユーザ管理、認証情報管理、カスタム役割管理、許可管理、許可への役割のマッピング、及び図1A及び図1Bに開示された他のサプライチェーン動作を含む動作を実行し得る一例の非限定的な環境100Aを示す。
一態様において、図1Cは、図1A及び図1Bに示されるコンポーネント及び装置を開示しており、さらに、第2の識別管理アプリケーション167を実行し、(複数の)第2の承認データベース167にデータを記憶するように構成された(複数の)サーバ装置105を開示する。環境100Cの非限定的な実施形態によれば、様々な動作の実行は、各装置によって実行され得る。例えば、個別化医薬プラットフォームモジュール106は、ユーザプロファイル管理タスク、カスタム役割及び許可管理タスク、及び役割から許可へのマッピングタスクを実行し得る。さらに、中間認証動作を第1の識別管理アプリケーション165によって実行し得る。また、ユーザ認証情報管理動作は、第2の識別管理アプリケーション167、(複数の)データベース160内に記憶されたユーザプロファイルデータ、及び(複数の)第2の承認データベース163内に記憶されたユーザ認証情報データによって実行し得る。
したがって、環境100Cの非限定的な実施形態では、個別化医薬プラットフォームモジュール106をサービスプロバイダとして構成してもよく、第1の識別管理アプリケーション165をサービスプロバイダとして構成してもよく、第2の識別管理アプリケーション167を識別プロバイダとして構成し得る。場合によっては、識別プロバイダは、環境内のサードパーティ統合又は内部識別プロバイダ統合であってもよい。別の態様では、識別プロバイダは、シングルサインオンプロバイダとして特徴付けられ得る。場合によっては、環境100Cは、識別管理アプリケーション167内の製薬及びサイトユーザを含んでもよく、プラットフォーム管理者は、環境100Cの個別化医薬プラットフォームモジュール106部分内に含まれ得る。
一例として、環境100C内で、オンボーディングユーザ又は識別管理者を表すユーザ装置は、(アプリケーション及びデータベースを含む)(複数の)サーバ装置106からのクライアント(例えば、薬剤又はサイトユーザ)のユーザデータのインポート、インポートされたユーザデータの認定、インポートされたユーザのプロファイルの完了、各識別プロバイダ(例えば、第2の識別管理アプリケーション167)及び各識別プロバイダ内の標的グループ名での役割及び対応する役割の作成、役割への許可の割り当て、及び/又はユーザへの役割の割り当て等のアクションの1つ以上の実行を(例えば、個別化医薬プラットフォームモジュール106を使用して)容易にし得る。一態様では、(複数の)データベース160は、(例えば、製薬クライアント及びサイトのユーザに関する)ユーザプロファイルデータ、役割データ、許可データ及び要件、アクションデータ、及び/又は付与データを記憶し得る。
環境100Cの別の態様において、個別化医薬プラットフォームモジュール106は、(複数の)サーバ装置103からの認証の要求、(複数の)サーバ装置105(例えば、第2の承認データベース163)からのユーザデータのインポート、及び/又は(複数の)サーバ装置105(例えば、第2の承認データベース163)からのグループリストの取得を含む1つ以上のアクションを実行し得る。したがって、(複数の)サーバ装置103は、第1の承認モジュール152を使用して、個別化医薬プラットフォームモジュール106のための中間認証プロバイダとして動作し、開発者運用ユーザ及びカスタマサポートユーザを認証するように構成された第1の識別管理アプリケーション165を実行し得る。さらに、第1の識別管理アプリケーション165は、カスタマ領域の作成、クライアント構成の作成、フェデレーション構成の作成、デフォルトポリシーの設定(クライアントのカスタマイズ等)、カスタマ成功領域のフェデレーション、及び/又は(例えば、各アプリケーション及び統合によるAPIアクセスのための)管理アクセストークンの作成等、開発オペレータに代わってアクションを実行するように構成し得る。また、(複数の)第1の承認データベース161は、個別化医薬プラットフォームモジュール106ユーザのためのフェデレーション構成情報及びユーザ認証情報データを記憶するように構成し得る。
一態様では、環境100Cに開示されたフェデレーション機能は、サードパーティ識別サービスプロバイダ(例えば、(複数の)サーバ装置105)に記憶されたユーザの選択を可能にする。例えば、クライアント識別管理者ユーザは、個別化医薬プラットフォームモジュール106にアクセスして(例えば、治療法及び地域コンテキストに基づいて)ユーザ役割を作成し得るが、役割が外部プロバイダ又はサードパーティプロバイダ(例えば、サーバ装置105、第2の承認データベース163)にマッピングされる場合、環境100C内の装置及びシステムは、本明細書に開示されたフェデレーションメカニズムを介してそのような外部プロバイダと統合し得る。非限定的な態様では、役割は1つの外部識別サービスプロバイダ(例えば、第2の識別管理アプリケーション167)にマッピングされてもよく、第2の識別サービスプロバイダに関連付けられるようにクローニングされてもよい。他の非限定的な実施形態では、複数の外部識別サービスプロバイダを統合し得る。一態様では、個別化医薬プラットフォームモジュール106は、そのようなグループデータを要求するために、ユーザプロファイルから与えられた許可に基づいて、第2の承認データベース163からグループデータを要求(例えば、クエリ)し得る。さらに、別の非限定的な実施形態では、個別化医薬プラットフォームモジュール106は、(複数の)第2の承認データベース163に記憶されたグループデータの存在をテストするか、又はアクセス付与及び許可に基づいて、第2の承認データベース163内に記憶するために、第2の識別管理アプリケーション167内にグループデータを作成し得る。
さらに別の態様では、環境100Cは、第1の識別管理アプリケーション165を使用して、第2の識別管理アプリケーション167が全てのユーザ(例えば、製薬クライアントユーザ、サイトユーザ等)のための認証活動を実行し、クライアントの識別管理者によるアクション(例えば、ユーザの作成、グループの作成、グループへのユーザの割り当て、SAMLプロファイル等のアプリケーションプロファイルの作成、authNトークンの作成等)を実行することを許可し得る。別の態様では、(複数の)第2の承認データベース163は、各ユーザ(例えば、製薬クライアントユーザ、サイトユーザ等)のためのユーザ認証情報、及び/又はグループデータを記憶し得る。
別の非限定的な実施形態では、環境100Cはまた、いくつかのクライアント(例えば、医薬ユーザ、サイトのユーザ等)が、個別化医薬プラットフォームモジュール106を使用して、ユーザプロファイル管理、認証情報管理、役割及び許可管理、役割の許可マッピング等の動作を実行し、ユーザデータ及び認証情報データを第1の識別管理データベース161内に記憶することを可能にする。そのような実施形態では、個別化医薬プラットフォームモジュール106は、サービスプロバイダとして構成され、(複数の)サーバ装置103は、識別プロバイダとして構成される。
他の非限定的な実施形態では、ユーザ認証情報管理動作は、外部識別プロバイダであるサーバ装置105によって実行され得る。このような非限定的な実施形態では、(複数の)サーバ装置103は、(個別化医薬プラットフォームモジュール106と共に)サービスプロバイダとしても作用する中間又はブリッジコンポーネントとして構成される。このようなシナリオでは、製薬クライアント及びサイトのユーザプロファイルデータは全て、(複数の)データベース160によって記憶されるように構成される。このようにして、ユーザプロファイルは認定され、それぞれのサイト及び治療法に関連付けられる。
このような非限定的な実施形態では、環境100Cは、いくつかの利点及びアーキテクチャの改善及びコンピュータ装置に対する改良を提供する。例えば、環境100Cは、柔軟かつ堅牢なやり方で、個別化医薬プラットフォームモジュール106に関連する認証活動の実行を可能にする。一例として、個別化医薬プラットフォームモジュール106はアクセスされて、製薬クライアント、病院、研究拠点、及び他のそのようなクライアント等のいくつかの独立したクライアントに対応するクライアント装置(例えば、コンピュータ装置104)に従って動作を行うことができる。一態様では、各クライアントは、内部IDPストア(例えば、サーバ装置105)を利用してユーザのグループ(例えば、医薬ユーザ)を認証し、別のIDPストア(例えば、サーバ装置103)を利用して別のユーザのグループ(例えば、病院、製造業者、個別化医薬プラットフォームモジュール106の他のユーザ)を認証する等の認証プリファレンスを有し得る。
そのように、環境100Cによって表される非限定的な実施形態は、認証メカニズムにおける柔軟性を可能にし(例えば、プラットフォーム認証及び独立したクライアント認証メカニズムを統合環境で動作させることを可能にする)、様々なクライアントユーザに対する認証動作の展開速度を改善し(例えば、プラットフォーム認証及び独立したクライアント認証メカニズムを統合環境で互いに妨げられないやり方で実行することを可能にして、認証データ等のデータを複数のインスタンスにわたって複製する必要をなくすことで、処理速度を向上させることができる)、システムのセキュリティを強化し(例えば、病院の看護師は、病院システムを介してログインしてもよく、依然として個別化医薬プラットフォームモジュール106の使用のために認証され得るので、システム全体にわたって認証情報の1つのセットのみを必要とするためにセキュリティ脆弱性が少なくなる)、及び他のそのような改善及び利点を可能にし得る。さらに、システムのセキュリティがさらに強化され、ユーザのオフボーディングには、複数のIDPシステムからユーザ認証情報を削除する必要がなく(これは間違いを起こしやすい)、オフボーディングイベントが発生した場合(例えば、看護師が病院を退職する等)、単一のシステムからのみ認証情報の削除を必要とする。
一例において、単一の治療について動作する一定範囲のユーザに関連付けられたクライアント装置は、一定範囲のIDPシステムを利用して認証動作を実行してもよく、様々なユーザ装置が、個別化医薬プラットフォームモジュール106に関連付けられた複数の動作インスタンスに関連付けられた動作にアクセスして実行することを可能にするように、環境100Cはマルチテナント認証モデルを促進する。例えば、第2の識別管理アプリケーション167は、異なる製薬プロバイダに関連する二つの治療に取り組むためにサンフランシスコの病院の看護師を認証し得るが、識別管理アプリケーション167による単一の認証活動を必要とする。さらに、ある範囲の非限定的な実施形態では、(複数の)第1の承認データベース161及び(複数の)第2の承認データベース163は、ユーザ及び/又はユーザ装置の異なるサブセットを認証し得る。
例えば、フェデレーション構成を表す非限定的な実施形態では、(複数の)データベース160は、プラットフォームモジュール106の全てのユーザ、全ての製薬ユーザ、全ての役割データ、全ての許可データ、全てのアクションデータ、及び全ての付与データに関するユーザプロファイルデータを記憶し得る。さらに、(複数の)第1の認証データベース161は、一部の製薬クライアント、サイトクライアント、及びプラットフォームモジュール106ユーザのユーザ認証情報、並びに一部の製薬クライアント及びサイトユーザのグループデータを記憶し得る。また、第2の承認データベース163は、一部の製薬ユーザ及びサイトユーザのためのユーザ認証情報データ、並びに一部のグループデータを記憶し得る。したがって、システムは、クライアントのサブセットに関連付けられたサードパーティIDPと、プラットフォームモジュール106に関連付けられた内部IDPとの統合を可能にする。
完全フェデレーション構成を表す別の非限定的な実施形態では、第1の承認データベース161は、全てのプラットフォームモジュール106ユーザのユーザ認証情報を記憶してもよく、第2の承認データベース163は、全ての製薬クライアント装置及びサイトユーザ装置のユーザ認証情報を記憶し得る。そのため、このような実施形態によって、各エンティティに対する認証の異なる構成が可能になる。したがって、環境100Cは、複数の治療法に対して動作を実行する複数のユーザに関連する柔軟な認証メカニズムの展開を可能にする。さらに、環境100Cは、従来の認証メカニズムと比較して、より高速なシステム(例えば、重複データを排除することにより、認証データの処理時間を短縮する)、よりセキュアなシステム(例えば、ユーザ装置に応じて、ユーザに単一の認証ポイントを提供する)、及び改善されたシステム効率を可能にする。このように、環境100Cにより、クライアント装置が、既存のIDPメカニズムを維持し、(プラットフォームモジュール106との統合を介して)断片化されたIDPメカニズムを管理することが可能になり、同時に新しい認証メカニズムを採用し、ユーザ装置が、個別化された治療薬の生成及び展開を実現するために複数のエンティティにわたって動作して、複数のチャネルにアクセスすることを可能にする。
例えば、製薬会社AのIDP、製薬会社BのIDP、病院CのIDP、及び第1の識別管理アプリケーション165は、環境100Cを介して統合してもよく、製薬会社A(製薬会社Aの装置)、製薬会社B(製薬会社Bの装置)、病院C(病院Cの装置)にそれぞれのカスタマインスタンスへのアクセスを許可する。例えば、製薬会社Aの装置及び病院Cの装置は、個別化医薬プラットフォームモジュール106によって使用される治療に対応する活動のカスタマAのインスタンス(例えば、オーダー、採集、製造等)にアクセスし得る。さらに、製薬会社Bの装置及び病院Cの装置は、個別化医薬プラットフォームモジュール106によって使用される別の治療法に対応する活動のカスタマBのインスタンス(例えば、オーダー、採集、製造等)にアクセスし得る。
したがって、環境100Cは、外部IDP及び内部IDP(例えば、第1の識別管理アプリケーション165)を個別化医薬プラットフォームモジュール106と統合するための多数のシナリオに対応し得る。非限定的な実施形態では、(例えば、(複数の)コンピュータ装置104を使用する)1つ以上のクライアントが、内部ユーザ(例えば、製薬会社のユーザ)及び外部ユーザ(例えば、病院、製造業者等)を認証する自身のIDPシステムを、個別化医薬プラットフォームモジュール106と統合し得る。別の非限定的な実施形態では、(例えば、(複数の)コンピュータ装置104を使用する)1つ以上のクライアントは、内部ユーザ(例えば、製薬会社)のみを認証する自身のIDPシステムを個別化医薬プラットフォームモジュール106と統合して、第1の識別管理アプリケーション165が他の全てのユーザを認証することを可能にし得る。さらに別の非限定的な実施形態では、少なくともセキュリティの考慮に基づいて、(例えば、(複数の)コンピュータ装置104を使用する)1つ以上のクライアントは、内部ユーザ(例えば製薬会社)及び製造ユーザのみを認証する自身のIDPシステムを個別化医薬プラットフォームモジュール106と統合してもよく、第1の識別管理アプリケーション165が他の全てのユーザ(例えば、多数の診療所、病院等)を認証することを可能にする。
また、非限定的な実施形態は、第1の識別管理アプリケーション165に依存して全てのユーザを認証する1つ以上のクライアントを含んでもよく、内部IDPシステムが統合されない。そのような実施形態では、第1の識別管理アプリケーション165は、多要素認証動作をプロビジョニングし得る。さらに別の非限定的な実施形態では、(複数の)コンピュータ装置104を使用して、1つ以上のクライアント(例えば、病院、診療所等)は、1つのセットの認証情報を利用して、全てのパーソナライズされた治療に(例えば、全ての製薬企業にまたがって)アクセスし得る。さらに、非限定的な実施形態では、1つ以上のクライアント(例えば、委託製造業者)は、第1の識別管理アプリケーション165を利用して、全ての製造関連ユーザを認証して、全てのクライアント(例えば、製薬会社)の製造に関連する動作を(例えば、個別化医薬プラットフォームモジュール106を使用して)実行し得る。
別の非限定的な実施形態では、一旦ユーザ装置又はユーザプロファイルが認証されると、承認モジュールは、ユーザがアクセスする資格がある治療法及び対応する製薬会社、ユーザがアクセス可能なそれぞれの製薬インスタンス、及び各カスタマがアクセス可能なユーザの役割を決定し得る。一態様では、ユーザが複数のカスタマインスタンスへのアクセスを承認されている場合でも、各セッションが、そのようなセッションに関して単一のカスタマへのユーザのアクセスを制限し得るように、ユーザは認証されて、それぞれのインスタンスに固有の特定の役割へのアクセスを承認し得る。例えば、病院プロバイダユーザは、様々なカスタマインスタンスに関連付けられたオーダーのリストを見ることができ、それぞれのオーダーの選択は、カスタマのインスタンスのそれぞれのオーダーへのアクセスを許可し得る。別の例では、アフェレーシス看護師ユーザは、各々がそれぞれのカスタマインスタンスに関連する患者の集合から患者を選択し得る。
図1Dは、本明細書に記載される1つ以上の実施形態による個別化医薬プラットフォームに関連するエンティティ関係モデルの一例の非限定的なブロック図を示す。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。一態様では、参照番号183は、配置された(例えば、組み込まれた、フェデレーションされた)環境及びモデルに応じて(複数の)異なる装置によって表し得る識別プロバイダ装置(例えば、(複数の)サーバ装置103及び/又は(複数の)サーバ装置105)を表す。参照番号184では、ユーザ認証情報データ(例えば、ログインIDとパスワード)及び/又はグループデータ(例えば、参照番号185)は、参照番号183で表された装置のデータベースに記憶するように構成し得る。
さらに、ある態様において、参照番号173は、閲覧、作成、編集、削除、電子著名、及び他のそのようなアクション等のアクション(例えば、(複数の)コンピュータ装置104によって要求され、(複数の)サーバ装置102及びそれぞれのモジュールによって実行されるアクション)を表し得る。参照番号175には、リソース、エンティティ、又はフィールドとして構成されるステップが開示されており、これにより、コンピュータ装置104は、アクションを実行するか、又はアクション要求を開始し得る。参照番号172には、ステップ及びアクションとして集合的に構成された1つ以上の集合的許可を含む許可である。参照番号174は、治療及び/又は地域に基づき得るコンテキストに許可のグループを接続する付与である。治療法(例えば、参照番号187)は、サプライチェーンが確立されている市販品又は臨床製品を表し得る。
参照番号171は、許可のグループをコンテキスト(例えば、治療又は地域)に接続する役割である。一態様では、参照番号188は、国又は世界地域(例えば、欧州連合、米国等)等の地域を表し、サプライチェーン、規制遵守、及び/又はサプライチェーンの実用性に関連するレジデンシ要件を満たすために、1つ以上の別個のインスタンスに対応してもよい。参照番号189はグローバルコンテキストであり、役割がどのようなそれぞれの治療又は地域によってもスコープされないことを示す。参照番号186は、配置された環境に応じて、参照番号187,188及び189が、参照番号186によって示されるように、同一又は別個の装置に記憶され得ることを示す。参照番号182は、施設(例えば、参照番号181)からのユーザプロファイルデータ又はエンティティユーザであり、地域(例えば、参照番号188)における治療(例えば、参照番号187)のためのステップ(例えば、参照番号175)に対してアクション(例えば、参照番号173)を実行する。参照番号181は、サイトとも呼ばれる施設であり、コンピュータ装置104が個別化医薬プラットフォーム106にアクセスし得る場所を表す。一例として、施設は研究拠点及び/又は製造施設とし得る。ユーザは施設と関連付けられている。
図1Eは、本明細書に記載する1つ以上の実施形態に従って、フェデレーションモデル及び関連する環境に対応する対話型関係モデルの一例の非限定的なブロック図を示す。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。
一態様では、単一のサインオンアーキテクチャを、個別化医薬プラットフォームモジュール106及び関連エンティティの間で使用し得る。多くのサイト(例えば、製造業者、研究拠点等)は、様々なクライアントユーザ(例えば製薬会社)間で共通しているため、様々なアプリケーションインスタンス間で同じログインアクセス認証情報を使用すると、システム、装置指向、及び環境の効率が向上する(例えば、帯域幅の拡張、処理コストの削減等)。1つ以上の非限定的な実施形態では、サーバ装置107は、共通の組織に属するオンボード共有ユーザプロファイル及び装置に採用され得る。一態様では、各インスタンスは、領域を展開することによって、特定のユーザ又はカスタマのグループに構成し得る。一態様では、領域は、ユーザのグループが機能の各インスタンスにアクセスするための共有サブシステムであり得る。例えば、開発運用領域は、このような役割が割り当てられたユーザと、このようなそれぞれのインスタンスへのアクセス権を持つ対応するグループを含み得る。
そのため、(複数の)サーバ107は、個別化医薬プラットフォームモジュール106の従業員(例えば、開発運用職員、カスタマサポート職員、又は技術サポート職員)のための信頼できる唯一の情報源として構成し得る。そのような領域100A及び領域100Bは、それぞれ開発オペレータユーザ及びカスタマサポートユーザのための認証情報のソースとして構成し得る。さらに、一態様では、領域108Cは、カスタマユーザ(例えば、製造業者、製薬会社等)が各動作を実行するように構成されたカスタマ領域として構成し得る。また、場合によっては、他のグループによる様々なアクセス許可を制限することもできる。
次に図2を参照すると、1つ以上の実施形態による例示的な環境200が示されている。様々な実施形態において、図2に関して説明した例は、図1Aにおいて説明した例の延長と考えることができる。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。図2は、クラウド型のサービスを使用して、本明細書に記載する1つ以上の実施形態に従って、パーソナライズされた医薬サプライチェーンに関連するイベント及び活動に対応する特徴を提供し得る一例の非限定的な環境200を示す。一態様では、環境200は、(複数の)サーバ装置102、(複数の)コンピュータ装置104、及びネットワークコンポーネント114を含んでもよく、(複数の)コンピュータ装置104は、処理システム230、及び1つ以上のコンピュータ可読媒体240を含む。
一態様では、プロセッサ230は、ハードウェアを使用して(クライアント個別化医薬モジュール180の少なくとも1つのモジュールの)1つ以上の動作を実行するように構成された1つ以上のプロセッサを含み得る。したがって、プロセッサ230は、プロセッサ、機能ブロック等として構成され得るハードウェアコンポーネント240を含み得る。これは、1つ以上の半導体を使用して形成される特定用途向け集積回路又は他の論理装置としてのハードウェアでの実装を含み得る。一態様では、ハードウェアコンポーネント240は、それらが形成される材料又はそのような材料によって使用される処理メカニズムによって制限されない。例えば、プロセッサは、(複数の)半導体及び/又はトランジスタ(例えば、電子集積回路)から構成されてもよい。このようなコンテキストにおいて、プロセッサ実行可能命令は、電子的に実行可能な命令であり得る。
コンピュータ可読媒体240は、メモリ記憶装置250を含むものとして図示されている。メモリ記憶装置250は、1つ以上のコンピュータ可読媒体に関連するメモリ記憶容量を表す。メモリ記憶装置250は、揮発性媒体(ランダムアクセスメモリ(RAM)等)及び/又は不揮発性媒体(読み取り専用メモリ(ROM)、フラッシュメモリ、光ディスク、磁気ディスク等)を含んでもよい。メモリ記憶装置208は、固定媒体(例えば、RAM、ROM、固定ハードドライブ等)及び取り外し可能媒体(例えば、フラッシュメモリ、取り外し可能なハードドライブ、光ディスク等)を含み得る。コンピュータ可読媒体240は、以下にさらに説明するように様々な他のやり方で構成し得る。一態様では、図1のクライアント個別化医薬モジュール180は、メモリストレージ250内に存在するように示されているが、代替又は追加の実装は、ハードウェアコンポーネント240等の、請求項に記載の主題の範囲から逸脱することなく、ファームウェア、ハードウェア、及び/又はソフトウェアの組み合わせを使用してクライアント個別化医薬モジュール180を実装し得る。
例示的な環境200は、複数の装置が(複数の)サーバ装置102を介して相互接続されることを可能にし、(複数の)サーバ装置102は、複数の装置に対してローカルであっても、複数の装置からリモートであっても、又はそれらの任意の組み合わせであってもよい。1つ以上の実装では、(複数の)サーバ装置102は、(例えば、ネットワークコンポーネント114を使用する)ネットワーク、インターネット、又は複数の装置(例えば、複数のスマートフォン装置、デスクトップ、タブレット等)にわたって機能を提供することを可能にする他のデータ通信リンクを介して複数の装置に接続された1つ以上のサーバコンピュータのクラウドとして構成されてもよく、複数の装置のユーザに共通のシームレスな体験を提供し得る。複数の装置のそれぞれは、異なる物理的要件及び機能を有してもよく、中央コンピュータ装置は、プラットフォームを使用して、装置に合わせて調整され、かつ全ての装置に共通の体験を装置に提供することを可能にする。非限定的な実施形態では、一意の物理的特徴、使用のタイプ、又は他のそのような特徴を有する所定のクラスの標的装置を配備してもよく、調整されたユーザ体験をそのようなクラスの汎用クラスの装置に実装し得る。
一態様では、クラウドコンピューティングネットワーク又はネットワークコンポーネント114は、リソース220のための抽象化プラットフォーム210を含むか、又は表し得る。別の態様では、抽象化プラットフォーム212は、クラウド210のハードウェア(サーバ等)及びソフトウェアリソースの基礎となる機能を抽象化する。一態様では、リソース220は、コンピュータ処理が(複数の)コンピュータ装置104から離れたサーバ(例えば、(複数の)サーバ装置102)上で実行される間に利用され得るアプリケーション及び/又はデータを含み得る。例えば、リソース220は、図1Aの個別化医薬プラットフォームモジュール106を含み得る。別の態様では、抽象化プラットフォーム210は、コンピュータ装置104を他のコンピュータ装置に接続するためのリソース及び機能を抽象化してもよく、また、抽象化プラットフォーム210を介して実装されるリソース220のために直面する要求に対応するレベルのスケールを提供するために、リソースのスケーリングを抽象化するように機能してもよい。したがって、相互接続された装置の実施形態では、本明細書に記載された機能の実装は、システム全体に分散され得る。例えば、機能は、部分的にコンピュータ装置104上に実装されてもよく、ネットワークコンポーネント114の機能を抽象化する抽象化プラットフォーム210を介して実装されてもよい。
別の態様では、抽象化プラットフォーム212は、外部システムインテグレータが個別化医薬プラットフォームモジュール106上でデータをプライベートにしておくことを可能にし、一方、抽象化プラットフォーム210は、そのようなデータから学習を抽出して、一連の機械学習アルゴリズムを教育し得る。例えば、第1の外部装置データに適用される機械学習モデルのハイパーパラメータを抽出し、このハイパーパラメータを第2の外部装置のデータに適用し得る。このように、第1のクライアントデータの分析及びキュレーションからの学習は、各ユーザのプライベートデータを公開することなく、第2のクライアントデータの分析及びキュレーションに適用し得る。
個別化されたプラットフォームモジュール106の様々な態様を実装し得る例示的な動作環境を説明してきたが、次に、図1A及び図2の1つ以上の実装及び本明細書に開示された主題に従って、ブロックチェーンを生成することの議論を検討する。ここで図3を参照すると、本明細書に記載する1つ以上の実施形態に従ってブロックチェーンとインターフェースするパーソナライズされた医薬サプライチェーンプラットフォームを含む例示的な非限定的なシステムが示されている。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。
非限定的な実施形態では、図1Aの環境100A及び図2の環境200に開示されるシステムは、複数のコンピューティングノードを含む(図3に開示される)分散ブロックチェーンシステムと通信及び/又は統合するように構成してもよく、その結果、各コンピューティングノードは、ブロックチェーンのコピー又は一部を記憶するように構成される。場合によっては、ブロックチェーン320を使用して、個別化医薬プラットフォームモジュール106に関連するデータを記憶し得る。さらに、一態様では、ブロックチェーン320は、連続的に更新されたレコードのリストを維持する分散データベースであってもよく、ここで、各更新されたレコードのリストは、チェーンとして一緒にリンクされたブロック上に記憶され得る。一態様では、ブロックは、安全なストレージ車両(例えば、公開鍵と秘密鍵のペアに基づく暗号化)であってよく、不変である(変更できない)。
別の態様では、ブロックチェーンは、コンピュータの分散ネットワークに参加する装置によって共有されるブロックチェーンの台帳データベース内にトランザクション(例えば、個別化医薬プラットフォームモジュール上への、それからの、又はそれとの情報の転送)を記録し得る。さらに別の態様では、分散台帳は、独立したコンピュータによって検証及び維持される暗号監査証跡に対応する(分散ネットワーク内の全てのコンピュータによる)合意レコードを提示し得る。さらに別の態様では、ブロックチェーン320は、ブロックチェーンをサポートし得るブロックチェーンノード330のネットワークを使用してもよく、これは、個別化医薬プラットフォームモジュール106に対応するデータを記憶するブロックのセットを含み得る。
一態様では、ブロックチェーン320のノード上に記憶されたデータは、個別化医薬プラットフォームモジュール106によって取得され、生成され、キュレーションされ、変換され、及び/又は受信されたトランザクションデータ(例えば、イベントデータ、識別子データ等)を含み得る。非限定的な態様において、データは、ブロックチェーン320を使用するブロックチェーンシステムに複製データとして(例えば、ブロックチェーンサービスモジュール310を使用して)送信し得る。別の非限定的な態様では、ブロックチェーンシステムが1つ以上のデータセットのプライマリデータストアとして機能するように、データを元のデータ(非重複データ)としてブロックチェーンシステムに送信し得る。一実施形態では、(以前に送信された重複データを含まない)トランザクション内の追加データのみを送信してブロックチェーンに組み込むことができる。したがって、ブロックチェーンは、個別化医薬プラットフォームモジュール106のデータに対応するデータを記憶するように構成し得る。一態様では、ブロックチェーン320は、トランザクションのリストを記憶するデータ構造である。一態様では、ブロックチェーン320は、個別化医薬プラットフォームモジュール106の様々な利害関係者(例えば、プロバイダ、患者、研究拠点、医療提供者、配送業者又はサードパーティ物流プロバイダ、製造業者、供給業者、低温貯蔵施設、管理者、及びその他の利害関係者)間のトランザクションを記録する分散電子台帳とし得る。1つ以上の非限定的な実施形態では、ブロックチェーン320は、1つ以上のノード(例えば、サーバ)上に配備され、トランザクションベースの状態遷移及びスマートコントラクト機能を実行するように構成され得る、分散型のパブリック(又はプライベート)トランザクション台帳とし得る。
非限定的な実装において、(複数の)コンピュータ装置104は、ブロックチェーン320の1つ以上のノード(例えば、ブロックチェーンノード330及び他のそのようなノード)を制御するように構成された(複数の)サーバ装置320と対話し得る。一態様では、(複数の)サーバ装置102は、ブロックチェーン320の1つ以上のノードへのアクセスを容易にするように構成し得る。例えば、サーバ装置102は、トランザクションベースの状態遷移及び/又はスマートコントラクト機能を特徴とするEthereumブロックチェーン又は他の分散型台帳ノードを表すブロックチェーンノード330へのアクセスを制御し得る。別の態様では、スマートコントラクトは、ブロックチェーン320を有するブロックとして記憶されてもよく、スマートコントラクトのコンポーネントとして含まれるデータは、ブロックチェーン内の別個のブロック内に記憶され得る。さらに、非限定的な実施形態では、ブロックチェーン320の各ノードは、スマートコントラクトプログラム構造のコピーを記憶し得る。
一態様では、スマートコントラクトは、ブロックチェーントランザクションに組み込まれ、ブロックチェーン320上で実行可能なコンピュータプログラム又はスクリプト(例えば、プログラム構造)を指すことができる。非限定的な例として、スマートコントラクトは、製造業者(例えば、個別化された治療薬の製造業者)の第1のデジタルウォレットから(例えば、個別化された治療薬を作るための原材料の)原材料供給業者の第2のデジタルウォレットへ、製造業者施設で原材料を受け取ると(例えば、ブロックチェーンに送信された署名データ、又は原材料の配送の配送業者確認によって証明されると)、自動的に金額(例えば、ブロックチェーントランザクションを表す支払いであって、暗号通貨等であり得る支払い)を送るソフトウェアプログラムを表し得る。別の態様では、(複数の)サーバ装置102によって使用されるブロックチェーンサービスモジュール310は、ブロックチェーン320(例えば、ブロックチェーンノードのグループ)に関連するサービスのプロビジョニングを表し得る。別の態様では、個別化医薬プラットフォームモジュール106は、リモートプロシージャコール規約、サービス指向アーキテクチャ、又は遠隔コンピュータシステム(例えば、個別化医薬プラットフォームモジュール106)が遠隔リソース(例えば、ブロックチェーン320)からサービスを要求するのを容易にする他のメカニズムを使用し得るブロックチェーンサービスモジュール310を使用してブロックチェーンサービスにアクセスし得る。
一態様では、ブロックチェーン320は、個別化医薬サプライチェーン内でのイベントの発生のエビデンスに基づいてトランザクション(例えば、通貨の交換)を実行するスマートコントラクトを採用し得る。非限定的な実施形態では、スマートコントラクトのエビデンス要件を満たすイベントが、個別化医薬プラットフォームモジュール106から取得され、送信され、又は生成されたデータを表す場合に、そのようなイベントは信頼し得る。したがって、ブロックチェーン320の1つ以上のノード内に展開されるスマートコントラクトは、個別化医薬プラットフォームモジュール106(例えば、サーバ装置102)の秘密鍵署名に対応するイベントを表すデータのみを必要とするプログラム論理を含んでもよく、スマートコントラクトのエビデンス要件を満たすために信頼し得る。さらに、一態様では、個別化医薬プラットフォームモジュール106の秘密鍵署名は、データ又はイベントデータがブロックチェーン320及び/又はスマートコントラクトプログラム論理コードによって信頼できることを表す。
別の非限定的な実施形態では、(例えば、個別化医薬プラットフォームモジュール106を使用する異なるカスタマを表す)各クライアント装置は、それ自身のそれぞれのデジタルウォレット及びそれ自身のブロックチェーンに対応し得る。そのため、明確な監査証跡はより透過的になり、そのようなクライアントの特定のトランザクションの追跡可能性を可能にする。したがって、第1のブロックチェーンを第1のクライアント(例えば、原材料供給業者)に対応させることができ、第2のブロックチェーンを第2のクライアント(例えば、製造業者)に対応させることができる。さらに、第1のブロックチェーンと第2のブロックチェーンからのイベントデータの組み合わせを、第1のブロックチェーン、第2のブロックチェーン、又は(第1のブロックチェーン及び第2のブロックチェーンとは異なる)第3のブロックチェーンに記憶されたスマートコントラクトによって利用して、クライアント間のトランザクションを容易にし得る。さらに、非限定的な実施形態では、個別化医薬プラットフォームモジュール106のそれぞれのモジュールに対応するデータ(例えば、イベント、活動、識別データ等)は、それ自体のそれぞれのブロックチェーン上に記憶され、データ追跡可能性監査、識別チェーン監査、保管チェーン監査、及び他のそのような監査を容易にし得る。
非限定的な実施形態において、スマートコントラクトとしてブロックチェーン上に記憶されかつ実行されるプログラム論理コードは、スケジューリング条件データに基づくスケジューリングトランザクション(例えば、施設間の位置等のこのような活動を実行する間の時間を最小化する要因に基づいてアフェレーシス及び注入活動のための予約をスケジューリングすること)の実行、製造能力データ及び/又は機械性能データ(例えば、履歴製造性能データ)に基づいて製造業者と契約するエンティティと製造業者との間のトランザクション、経路最適化タスクの実行、経路最適化決定に基づく物流トランザクションの実行、リアルタイムデータ及びイベントデータに基づいた再ルーティングタスクの実行(例えば、スマートコントラクトを展開して、様々なイベントの発生時に再ルーティングが行われることを可能にする)、(例えば、当事者が契約要件を満たすことができないことを示すリアルタイムデータに基づく)再スケジューリングイベントの実行、リアルタイムデータ(例えば、機械の性能又は稼働時間データ、製造業者の能力データ、過去の性能データ、最終製品の品質スコア等)に基づいた最良の製造サイトの選択を表し得る。
非限定的な例として、病院又は実験室等の研究拠点(COE)は、複数の製造施設のいずれかから(標的患者に投与するために)治療薬の製造を要求し得る。さらに、一態様では、各製造サイトは、商業的使用、臨床使用、及びある場合には特定の製薬会社による使用を意図した治療薬を製造し得る。一態様では、各治療法は、治療薬の適切な製造を達成するために異なる標準的な動作手順を必要とし得る。さらに別の態様では、製造施設(例えば、医薬品製造サイト又は受託製造組織)は、特定の治療薬を製造するために利用可能な最大の製造能力を有する。したがって、能力は、利用可能性に基づく能力決定と共に、治療のための予約された能力の混合物であり得る。さらに、原材料は、パーソナライズされた治療薬を製造するために使用されてもよく、注入サイトに出荷される前に移動してもよい(例えば、原材料供給業者、低温貯蔵施設、製造施設、低温貯蔵施設、流通施設、注入サイト)。例えば、血液サンプル及び対応する細胞は、最初に、サンプルを分析するための採集処理を経て、その後、製造施設に輸送される前の採集処理を経てもよい。
一態様では、個別化医薬プラットフォームモジュール106は、上記物流サプライチェーンに関連するデータを捕捉、生成、及びキュレーションし(例えば、オーダー、採集、スケジューリング設定、能力プランニング等)、個別化医薬プラットフォームモジュール106は、少なくともスケジューリング制約データに基づいて、COEと製造サイト及び患者との間の活動の調整を容易にする。非限定的な実施形態では、(治療法、地域等によってキュレーションされる)能力登録モジュールは、個々の登録された製造施設に対応する能力データの取得及び集約を容易にするために、個別化医薬プラットフォームモジュール106によって実施し得る。例えば、システム統合モジュール140は、MESシステムから公表された製造者能力データを受信してもよく、サプライチェーン最適化モジュール110は、製造者クライアントから製造者能力データを受信してもよく、システム統合モジュール140は、モノのインターネット(IOT)システム統合から能力機能に対応する製造者機械データを取得し得る。さらに、個別化医薬プラットフォームモジュール106は、スマートルータモジュールを使用して、(例えば、能力制約データに基づいて)スマート経路決定を介して、研究拠点を製造業者に動的かつ通信可能に接続し得る。
別の態様では、スマートルータモジュールは、サンプル、中間製品、及び/又は最終製品によって行われる移動の各区間を管理する規則を定義し得る。例えば、データセットは、注入サイトにおける送達処理を介して、アフェレーシスサイトにおける集荷処理に関連する規則又は命令のセットを表し得る。別の例では、データセットは、(例えば、パラメータのセットに基づいて)どの配送業者、保管施設、又は製造業者サイトが経路に沿って選択され得るかに関する規則又は命令のセットを表し得る。一態様では、複数のタイプのルータを、自己静脈間ルータ、同種異系ルータ、研究拠点ルータ(例えば、リソースの制約と通院距離に基づいて、患者の注入に最適な研究拠点を設定する)、及び供給のバックエンドを表すウイルスベクトルルータ等のスマートルータモジュールによって使用し得る。別の態様では、スマート経路決定は、製造時間及びリソースの最適化に基づき得る。さらに、システム統合モジュール140は、MES、MRP、機械、能力プランニングモジュール、及び他のそのようなデータソースから関連データを取得して、最適スマート経路決定を容易にし得る。
非限定的な実施形態では、スマート経路は、優先順位付けイベントデータ(例えば、製造業者が研究拠点に近接していること、又は製造業者の生産能力可用性が、生産能力可用性の低い施設よりも低い性能スコアを有し得ること等)に基づき得る。別の態様では、スマートルータモジュールは、個別化医薬プラットフォームモジュール106によって取得された動的イベントデータに基づいてリアルタイムのスマートルーティング決定を実行し得る。例えば、スマートルータモジュールは、IOTデータ又は公開された能力データに基づいて、(例えば、機械又はリソースの可用性の変更のために)利用可能性がなくなったスケジューリング経路に基づいてリアルタイムのスマートルーティング調整を実行できる。
したがって、スマートルーティング調整動作には、配送業者の調整、関係者への通知、及びその他の調整が含まれ得る。さらに、ある態様では、スマートルータモジュールによって、製造の推定時間と製造の計画時間との間の差に基づいて、スマート経路決定を行うことができる(例えば、差が所定の閾値差よりも大きい場合、ルーティング調整メカニズムが行われ得る)。別の態様では、中間製品は、機械が動作していないこと又は人手不足、又はデータから生成された他のそのようなインサイトに基づいて、(例えば、サイトの近接性に基づく)別の製造サイトに(例えば、スマートルータモジュールによる決定された経路調整に基づいて)ルーティングされ得る。別の態様では、スマートルータモジュールは、履歴データ、配送業者性能履歴、価格データ、気象条件、及び他のそのような情報に基づいて、標的経路を有する最適な配送業者を選択し得る。
別の態様では、個別化医薬プラットフォームモジュール106は、継続的に製造サイトデータを取得してもよく、スマートルータモジュールは、機械学習アルゴリズムを使用して、カスタマイズされたパラメータのセットに基づいて製造タスクを実行するために最適化された経路を決定し得る。別の態様では、個別化医薬プラットフォームモジュール106は、通知モジュールを使用して、再スケジューリングタスク又は経路調整に基づいて利害関係者に通知を送信し得る。さらに、一態様では、ブロックチェーン320は、個別化医薬プラットフォームモジュール106によって生成されたリアルタイムデータを(非限定的な実施形態では、独立した分散型マシン上に)記憶し得る。さらに、一態様では、利害関係者間のスマートコントラクト及びスケジューリング決定を表すプログラム論理コードをブロックチェーン320上に記憶し得る。さらに別の態様では、ルーティング決定及びデータ採集タスクは、モノのインターネット装置と関連して動作し得る。例えば、個別化医薬プラットフォームモジュール106は、機械データに基づいて能力決定を実行し、機械の誤動作を検出し、タスクを再ルーティングし、機械の誤動作に関連する予測分析を行うことができる。
さらに別の態様では、各製造施設又は製造施設の機械は、能力データをそれぞれのブロックチェーン320に発行し得る。さらに、非限定的な実施形態では、研究拠点は、そのデータ(例えば、スケジューリングデータ、サンプル調製データ等)をCOE固有のブロックチェーンに発行して、それぞれのデータ(例えば、患者の病歴データ、実世界のエビデンスデータ、患者の細胞及び遺伝子治療(CGT)の遍歴データ等)を記憶し得る。さらに、スマートコントラクト論理コードを各ブロックチェーン320内に記憶し、利害関係者によりイベントに基づいて実行し得る。別の態様では、研究拠点のブロックチェーンに発行されたイベントに基づいて、配送業者と研究拠点との間でスマートコントラクトを実行し得る。
図4Aは、本明細書に記載された1つ以上の実施形態に従って、ブロックチェーンシステムとインターフェースする中央サービスプロバイダとして構成されたパーソナライズされた医薬サプライチェーンシステムを含む一例の非限定システム400Aを示す。様々な実施形態において、図2に関して説明した例は、図1Aにおいて説明した例の延長と見なすことができる。一態様では、図2は、本明細書に記載される1つ以上の実施形態に従って、パーソナライズされた医薬サプライチェーンに関連するイベント及び活動に対応する特徴を提供するために、クラウド型のサービスを使用し得る一例の非限定的な環境200を示す。一態様では、環境200は、(複数の)サーバ装置102、(複数の)コンピュータ装置104、及びネットワークコンポーネント114を含んでもよく、(複数の)コンピュータ装置104は、処理システム230、及び1つ以上のコンピュータ可読媒体240を含む。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。
いくつかの非限定的な実施形態において、図1Aの環境100A及び図2の環境200に開示されたシステムは、複数のコンピューティングノードを含む(図3に開示される)分散ブロックチェーンシステムと通信及び/又は統合するように構成してもよく、それによって、各コンピューティングノードは、ブロックチェーン320上にトランザクションデータレコードのコピー又は一部を記憶するように構成される。一態様では、ブロックチェーン320は、パブリックブロックチェーンであってもよく(例えば、全ての参加者がチェーン全体のコピーを有する)、プライベートブロックチェーンであってもよい(例えば、全ての参加者がチェーン全体のコピーにアクセスできるが、中央機関は、プライベートネットワークへの参加を許可された参加者をアクセス設定を介して制御し得る)。このように、非限定的な実施形態では、システム400Aは、それ自体及び他の外部システムの代わりにタスクを実行するように構成された(複数の)中央サーバプロバイダ装置402上で実行する個別化医薬プラットフォームモジュール106を含み得る。
このように、いくつかの非限定的な実施形態では、(複数の)中央サーバプロバイダ装置402(複数の)(サーバ装置102の全てのモジュール及び機能を含む)は、ブロックチェーン320を書き込む(例えば、それ自身のデータ及び外部ソースから取得したデータを保存する)ことができる唯一の機関である。したがって、他のシステム(例えば、QMS、EMS、CMS、COP、PMS、eCOA等)からのデータを個別化医薬プラットフォームモジュール106に統合することによって個別化医薬プラットフォームモジュール106を利用する様々な利害関係者(例えば、製造業者、配送業者、採集センター、管理責任者、医師、患者、支払い者等)は、個別化医薬プラットフォームモジュール106が統合データをブロックチェーン320に書き込むことを可能にし得る。
例えば、(複数の)外部サービスプロバイダ装置404((複数の)コンピュータ装置104の全てのモジュール及び機能を含む)は、外部データストア(例えば、ERP、MES、LIMS、患者管理システム、配送管理システム、QMS、eCOA等)から(複数の)中央サービスプロバイダ装置402にデータを送信し得る外部統合モジュール410Aをさらに含み得る。別の例では、(複数の)外部サービスプロバイダ装置406((複数の)コンピューティング装置104の全てのモジュール及び機能を含む)は、さらに、(複数の)サービスプロバイダ装置404の外部データストアとは異なる外部データストア(例えば、ERP、MES、LIMS、QMS等)から(複数の)中央サービスプロバイダ装置402にデータを送信し得る外部統合モジュール410Bを含み得る。
したがって、(複数の)中央サービスプロバイダ装置402は、(複数の)外部サービスプロバイダ装置404及び406からそれぞれのデータを受信し、受信したデータの一部又は全部をブロックチェーン320に書き込むことができる。したがって、(複数の)外部サービス提供装置404及び406は、中央機関としての(複数の)中央サービスプロバイダ装置402を介してブロックチェーン320に間接的にデータを書き込む。一態様では、表示モジュール190A及び190B、入力モジュール192A、クライアント分析モジュール410Aは、(複数の)コンピュータ装置104のモジュールと少なくとも同じ機能性を有する。また、非限定的な実施形態では、外部サービスプロバイダ装置404及び406の1つ以上は、外部データを記憶するサーバ装置であり得る。一態様では、システム400Aは、ブロックチェーン320と中央サービスプロバイダ装置402との間の通信を容易にする第1のネットワークコンポーネント410と、中央サービスプロバイダ装置402と外部サービスプロバイダ装置404及び406との間の通信を容易にする第2のネットワークコンポーネント420とを使用し得る。一態様では、第1のネットワークコンポーネント410及び第2のネットワークコンポーネント420は、ネットワークコンポーネント114と少なくとも同じ機能性を備えることができる。
一態様では、個別化医薬プラットフォームモジュール106は、ブロックチェーン320にデータ(個別化医薬プラットフォームモジュール106と統合されたサードパーティシステムからの統合データを含む)を書き込む中央機関として構成し得る。このようにして、個別化医薬プラットフォームモジュール106は、ブロックチェーン320上に記憶された主トランザクション記録へのアクセスを提供してもよく、これに対して、あらゆる利害関係者は、スマートコントラクトを実行し、識別チェーンデータの監査を実行し、保管チェーンデータの監査を実行し、及び/又は記録に一般的にアクセスし得る。さらに別の態様では、個別化医薬プラットフォームモジュール106は、複数のブロックチェーン320へのアクセスを提供し得る。例えば、第1のブロックチェーンは配送イベントに関連付けられたトランザクションデータのみを記憶してもよく、第2のブロックチェーンは製造イベントに関連付けられたトランザクションデータのみを記憶してもよく、それによって関連する利害関係者装置はそれぞれのブロックチェーンにアクセスし得る。
さらに、承認認証情報に基づいて不変ブロックチェーン上の承認されたデータにのみアクセスを許可し得るように暗号化メカニズムを提供してもよい。非限定的な例として、個別化医薬プラットフォームモジュール106を利用する利害関係者装置は、ブロックチェーン320に記憶されたデータを読み取ることができ、個別化医薬プラットフォームモジュール106は、ブロックチェーン320にデータを書き込むことができる(例えば、ブロックチェーン320にデータを付加する)。さらに別の態様では、ブロックチェーン320上のノードは、無効であると見なされたトランザクションを検証又は除去してもよく、また、新規ブロックの一部としてブロックチェーン320に付加される残りの有効なトランザクションの順序を決定し得る。一態様では、(例えば、有効性が確認されている)新規ブロックの生成時に、新規ブロック内のデータは不変である(例えば、修正又は変更できない)。非限定的な実施形態では、ブロックチェーン320に関連付けられた1つ以上の検証ノードは、検証ノード内に記憶された検証規則に従って検証してもよく、そのような規則には、データの構文要件、ブロックチェーンへのデータ貢献者が実行できるイベント又はタスクの詳細、及び他のそのような規則が含まれる。非限定的な実施形態では、個別化医薬プラットフォームモジュール106は、検証ノード及び規則のセットを構成し得る。
次に図4Bを参照すると、本明細書に記載された1つ以上の実施形態に従って、個別化医薬サプライチェーンシステムと、ブロックチェーンシステムと直接インターフェースする1つ以上の分散型外部システムとを含む、一例の非限定的なシステム400Bが示されている。様々な実施形態において、図2に関して説明した例は、図1Aにおいて説明した例の延長と見なすことができる。一態様では、図2は、本明細書に記載される1つ以上の実施形態に従って、クラウド型のサービスが、パーソナライズされた医薬サプライチェーンに関連するイベント及び活動に対応する特徴を提供するために使用され得る、一例の非限定的な環境200を示す。一態様では、環境200は、(複数の)サーバ装置102、(複数の)コンピュータ装置104、及びネットワークコンポーネント114を含んでもよく、(複数の)コンピュータ装置104は、処理システム230、及び1つ以上のコンピュータ可読媒体240を含む。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。
いくつかの非限定的な実施形態において、図1Aの環境100A及び図2の環境200に開示されたシステムは、複数のコンピューティングノードを含む(図3に開示された)分散ブロックチェーンシステムと通信及び/又は統合するように構成してもよく、それによって、各コンピューティングノードは、ブロックチェーン320のコピー又は一部を記憶するように構成される。一態様では、ブロックチェーン320は、パブリックブロックチェーンであってもよく(例えば、全ての参加者がチェーン全体のコピーを有する)、プライベートブロックチェーンであってもよい(例えば、全ての参加者がチェーン全体のコピーにアクセスできるが、中央機関は、プライベートネットワークへの参加を承認された参加者をアクセス設定を介して制御し得る)。このように、非限定的な実施形態では、(複数の)サーバ装置102上で実行される個別化医薬プラットフォームモジュール106は、ブロックチェーン320に書き込むことができる1つの分散機関である。さらに、外部サービスプロバイダ装置404及び/又は406を使用する様々な利害関係者(例えば、製造業者、配送業者、採集センター、管理責任者、医師、患者、支払い者等)は、個別化医薬プラットフォームモジュール106の機能及び特徴を利用すると共に(例えば、分析の生成、データの整理、データへのアクセス等)、外部システム(例えば、QMS、EMS、CMS、COP、PMS、eCOA等)からの外部データを個別化医薬プラットフォームモジュール106と統合し得るが、外部データをブロックチェーン320に直接書き込むこともできる(例えば、トランザクション、イベント、情報等を表すデータを記憶する)。
さらに、一態様では、個別化医薬プラットフォームモジュール106は、ブロックチェーン320へのデータ(個別化医薬プラットフォームモジュール106と統合されたサードパーティシステムからの統合データを含む)の書き込みを許可された多くの機関の1つとして構成し得る。さらに、このようにして、個別化医薬プラットフォームモジュール106及び外部サービスプロバイダ装置404及び406は、ブロックチェーン320に記憶された主トランザクション記録にアクセスしてもよく、これに対して、あらゆる利害関係者は、スマートコントラクトを実行し、識別チェーンデータの監査を実行し、保管チェーンデータの監査を実行し、及び/又は記録に一般的にアクセスし得る。さらに別の非限定的な実施形態では、個別化医薬プラットフォームモジュール106及びそれぞれのシステムインテグレータ(例えば、利害関係者の装置)は、それぞれのブロックチェーンに記憶されたトランザクション、イベント、又は情報のタイプに基づいて、1つ以上のそれぞれのブロックチェーン320にアクセスし得る。例えば、第1のブロックチェーンは配送イベントに関連付けられたトランザクションデータのみを記憶してもよく、第2のブロックチェーンは製造イベントに関連付けられたトランザクションデータのみを記憶してもよく、それによって関連する利害関係者装置はそれぞれのブロックチェーンにアクセスし得る。一態様では、ブロックチェーン上又は(複数の)サーバ装置102に結合されたデータストア上に記憶された非限定的なデータは、識別データ、保管データ、(例えば、サンプル、材料等における)ラベルデータ、(例えば、サプライチェーンの利害関係者間の)スケジューリングデータ、ワークフローデータ、分析フィーダデータ、統合データ、資産データ、財務データ、実験データ、製造データ、人的リソースデータ、在庫データ、患者コンプライアンスデータ、患者登録データ、患者情報(例えば、同意データ)、患者識別子データ、検証データ、監査データ、出荷データ、患者転帰データ、臨床転帰データ、支払いデータ(例えば、償還支払い)、及び/又は追跡データ(例えば、製品追跡)を含み得る。
さらに、いくつかの非限定的な実施形態では、承認認証情報に基づいて不変ブロックチェーン上の承認されたデータのみへのアクセスを許可するように暗号化メカニズムを提供し得る。非限定的な例として、サードパーティシステム及び個別化医薬プラットフォームモジュール106は、ブロックチェーン320上に記憶されたデータを読み取り及び/又はデータを書き込む(例えば、ブロックチェーン320にデータを付加する)ことができる。さらに別の態様では、ブロックチェーン320上の1つ以上のノードは、無効であると見なされるトランザクションを検証又は除去してもよく、また、新規ブロックの一部としてブロックチェーン320に付加される残りの有効なトランザクションの順序を決定し得る。一態様では、(例えば、有効性が確認されている)新規ブロックの生成時に、新規ブロック内のデータは不変である(例えば、修正又は変更できない)。別の態様では、提案された新規ブロックに付加されるデータの検証は、サードパーティ及び個別化医薬プラットフォームモジュール106による決定(例えば、トランザクションがブロックチェーン320の規則に準拠しているという合意決定)に基づいて検証し得る。非限定的な実施形態では、ブロックチェーン320に関連付けられた1つ以上の検証ノードは、検証ノード内に記憶された検証規則に従って検証してもよく、そのような規則は、データの構文要件、ブロックチェーンへのデータ貢献者が実行し得るイベント又はタスクの仕様、及び他のそのような規則を含む。非限定的な実施形態では、個別化医薬プラットフォームモジュール106及び他の利害関係者装置は、検証ノード及び規則のセットを構成し得る。
実装によっては、ブロックチェーン320は、サードパーティのシステムと個別化医薬プラットフォームモジュール160との間の共有データベースとして構成し得る。したがって、ブロックチェーン320は、個別化医薬サプライチェーン全体におけるトランザクションイベントの共有台帳として機能し得る。さらに、個別化医薬プラットフォームモジュール160は、サードパーティシステム及び/又は個別化医薬プラットフォームモジュール160によってブロックチェーン320に付加されるトランザクションデータ又はトリガーイベントデータに基づいて通知データをトリガーし得る。例えば、製造装置が、機械の故障のために製造能力が50%減少したことを示すデータを(例えば、企業製造システムから)ブロックチェーン320に付加する場合、通知は、個別化医薬プラットフォームモジュール160が、他の場所で製造される製品の再ルーティング及び再スケジューリングタスクを実行できるように、能力変化イベントに基づいて(例えば、閾値能力を超える能力の変化を示すデータの受信に基づいて)トリガーされ得る。
図5は、ブロックチェーンの1つ以上のノードからの識別チェーン又は保管チェーンのデータの出力を容易にする、例示的な非限定的なコンピュータによる実装方法500の流れ図を示す。一態様では、コンピュータによる実装方法500に記載されたコンポーネントのうちの1つ以上は、1つ以上の装置に電気的に及び/又は通信可能に結合し得る。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。
いくつかの実装では、参照番号510において、ユーザ装置は、プロセッサに動作可能に結合された個別化医薬システムにアクセスする。参照番号520において、ユーザ装置は、個別化分析システムにクエリ要求を送信して、識別チェーンの分析又は保管チェーンの分析を実行する。参照番号530において、ユーザ装置は、個別化分析システムから、識別チェーンのデータ又は保管チェーンのデータを受信する。参照番号540において、ユーザ装置のユーザインターフェースは、識別チェーンのデータ又は保管チェーンのデータを出力し、ユーザインターフェースの表示モジュールは、識別チェーンのデータ又は保管チェーンのデータに関連するテキストデータ、ビデオデータ、画像データ、又はオーディオデータの少なくとも1つをレンダリングするように作用する。
図6は、ブロックチェーンの1つ以上のノードからの識別チェーン又は保管チェーンのデータの出力を容易にする、例示的な非限定的なコンピュータによる実装方法600の流れ図を示す。一態様では、コンピュータによる実装方法600に記載されたコンポーネントのうちの1つ以上は、1つ以上の装置に電気的に及び/又は通信可能に結合し得る。本明細書に記載される他の実施形態において使用される同様の要素の反復的な説明は、簡潔にするために省略される。
いくつかの実装において、参照番号610において、サーバ装置は、1つ以上のブロックチェーンノード上のプロセッサに動作可能に結合された個別化医薬システムに関連するデータを記憶する。参照番号620において、サーバ装置は、識別チェーンの分析又は保管チェーンの分析を実行する要求を受信する。参照番号630において、サーバ装置は、要求に基づいて、1つ以上のブロックチェーンノードに記憶されたデータの少なくともサブセットにアクセスする。参照番号640において、サーバ装置は、データの少なくともサブセットをユーザ装置に送信する。
これまで述べてきたことは、システム及びコンピュータによって実装された方法の単なる例を含んでいる。もちろん、本開示を記載する目的のために、考えられる全てのコンポーネントの組み合わせ又はコンピュータによる実装方法を記載することは不可能であるが、当業者は、本開示の多くのさらなる組み合わせ及び順列が可能であることを認識し得る。さらに、詳細な説明、請求項、付録及び図面において「含む」、「持つ」、「有する」等の用語が使用される場合には、そのような用語は、「含む」という用語が請求項において遷移用語として使用される場合に解釈されるのと同様に、包括的であることが意図されている。
様々な実施形態の説明は、例示の目的で提示されているが、網羅的であること、又は開示された実施形態に限定されることを意図したものではない。多くの修正及び変形は、記載された実施形態の範囲及び精神から逸脱することなく、当業者には明らかであろう。本明細書で使用される用語は、実施形態の原理、市場で見られる技術に対する実際の応用又は技術的改良を最もよく説明するため、又は当業者が本明細書で開示される実施形態を理解できるようにするために選択されたものである。

Claims (13)

  1. 第1の1つ以上のプロセッサを備える第1のサーバ装置によって、第2のサーバ装置上で実行されている個別化医薬アプリケーションのユーザのセットの識別を認証するステップと、
    第2の1つ以上のプロセッサを備える前記第2のサーバ装置によって、登録サイトを表す認証された登録ユーザプロファイルに対応する第1のコンピュータ装置からの登録データを生成する要求を受信するステップであって、前記登録データのセットはパーソナライズされた治療に対応するステップと、
    前記第2のサーバ装置によって、認証されたオーダーユーザプロファイルに対応する前記第1のコンピュータ装置からのパーソナライズされた治療オーダー要求を受信するステップと、
    前記第2のサーバ装置によって、製造サイトスケジューラを表す認証された製造スケジューラのユーザプロファイルに対応する第2のコンピュータ装置への治療オーダー要求を受信するステップと、
    前記第2のサーバ装置によって、認証されたシニア製造サイトユーザプロファイルに対応する前記第2のコンピュータ装置からの承認された治療オーダー要求を受信するステップと、
    前記第2サーバ装置によって、認証されたシニア製造サイトユーザに対応する前記第2のコンピュータ装置からの出荷スケジューリング要求を受信するステップと
    を含む、コンピュータによる実装方法。
  2. 前記第2のサーバ装置によって使用される保管及び識別チェーンモジュールによって、保管チェーンのイベントデータのセット又は識別チェーンのイベントデータのセットを受信するステップをさらに含み、前記保管チェーンのイベントデータのセットは、前記パーソナライズされた治療又は未完了のパーソナライズされた治療の保管移送に対応し、前記識別チェーンのイベントデータのセットは、前記パーソナライズされた治療又は未完了のパーソナライズされた治療の保管識別の変更に対応する、請求項1に記載のコンピュータによる実装方法。
  3. 1つ以上のブロックチェーンノードによって、前記識別チェーンのイベントデータ又は前記識別チェーンのイベントデータを含む検証可能かつ不変のトランザクションのセットを記憶するステップをさらに含む、請求項2に記載のコンピュータによる実装方法。
  4. 第1のネットワークコンポーネントを介して、前記第1のサーバ装置、前記第1のコンピュータ装置、及び前記第2のコンピュータ装置に1つ以上のブロックチェーンノードを通信可能に結合するステップをさらに含む、請求項1に記載のコンピュータによる実装方法。
  5. 第2のネットワークコンポーネントとは異なる第1のネットワークコンポーネントを介して前記第1のサーバ装置に1つ以上のブロックチェーンノードを通信可能に結合するステップをさらに含み、前記第2のネットワークコンポーネントは、前記第1のサーバ装置、前記第1のコンピュータ装置、及び前記第2のコンピュータ装置を通信可能に結合する、請求項1に記載のコンピュータによる実装方法。
  6. 前記第1のサーバ装置は、前記個別化医薬アプリケーションに関連するユーザ管理、役割管理、許可管理、又は役割許可管理動作を実行する、請求項1に記載のコンピュータによる実装方法。
  7. 前記第2のサーバ装置は、
    前記個別化医薬アプリケーションの1つ以上のユーザプロファイルに対応する識別データを生成すること、
    前記ユーザプロファイルに対応する役割を生成することであって、前記役割は、少なくとも1つの地域要件及び少なくとも1つの治療タイプを含むこと、及び
    許可のグループを前記役割に割り当てることであって、前記許可のグループは、認証されたユーザプロファイルによる実行のための定義済みの許可アクションと、前記定義済みの許可アクションに対応する定義済みのリソースとを含むこと
    を行う、請求項1に記載のコンピュータによる実装方法。
  8. 前記第2のサーバ装置上で実行されるデータストアが、前記識別データ、前記役割、前記許可のグループ、前記定義済みの許可アクション、又は付与データを記憶し、前記付与データは、前記定義済みの許可の付与に関連する有効日を表す、請求項7に記載のコンピュータによる実装方法。
  9. 前記定義済みのアクションは、ユーザプロファイル認証情報の生成、許可のグループへのユーザプロファイルの割り当て、及び認証動作の要求を含む、請求項7に記載のコンピュータによる実装方法。
  10. 前記第1のサーバ装置は、ユーザプロファイルのセットに対応するグループデータ及びユーザ認証情報のセットを記憶する、請求項1に記載のコンピュータによる実装方法。
  11. 前記第1のサーバ装置は、前記個別化医薬アプリケーションに関連するユーザプロファイルを認証すること、及び前記第1のサーバ装置及び前記第2のサーバ装置とは異なる認証サーバ装置によるアクセスのためのアクセストークンを生成することのために、第1の認証フェデレーション構成を使用する、請求項1に記載のコンピュータによる実装方法。
  12. ユーザ装置によって、プロセッサに動作可能に結合された個別化医薬システムにアクセスするステップと、
    前記ユーザ装置によって、識別チェーンの分析又は保管チェーンの分析を実行するために、個別化分析システムにクエリ要求を送信するステップと、
    前記個別化分析システムから、識別チェーンのデータ又は保管チェーンのデータを受信するステップと、
    前記ユーザ装置のユーザインターフェースによって、前記識別チェーンのデータ又は前記保管チェーンのデータを出力するステップと
    を含み、前記ユーザインターフェースの表示モジュールは、前記識別チェーンのデータ又は前記保管チェーンのデータに関連するテキストデータ、ビデオデータ、画像データ、又はオーディオデータの少なくとも1つをレンダリングするように作用する、コンピュータによる実装方法。
  13. 1つ以上のブロックチェーンノード上のプロセッサに動作可能に結合された個別化医薬アプリケーションに関連するパーソナライズされた医薬データをキュレーションすることであって、前記パーソナライズされた医薬データは、識別チェーンのイベントデータ、及び保管チェーンのイベントデータを含むこと、
    前記識別チェーンのイベントデータ又は前記保管チェーンのイベントデータにそれぞれ関連した識別チェーンの分析又は保管チェーンの分析を実行する要求を認証されたユーザプロファイルから受信すること、
    前記要求に基づいて、前記1つ以上のブロックチェーンノードに記憶されている前記識別チェーンのイベントデータ又は前記保管チェーンのイベントデータの少なくとも1つのサブセットにアクセスすること、及び
    前記データの少なくとも1つのサブセットをユーザ装置に送信すること
    を含む個別化医薬システムを実装する処理システムを備える、システム。
JP2021530307A 2018-11-29 2019-11-27 集中型及び分散型の個別化医薬プラットフォーム Active JP7278379B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862772955P 2018-11-29 2018-11-29
US62/772,955 2018-11-29
PCT/US2019/063747 WO2020113098A1 (en) 2018-11-29 2019-11-27 Centralized and decentralized individualized medicine platform

Publications (2)

Publication Number Publication Date
JP2022510245A true JP2022510245A (ja) 2022-01-26
JP7278379B2 JP7278379B2 (ja) 2023-05-19

Family

ID=70848936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021530307A Active JP7278379B2 (ja) 2018-11-29 2019-11-27 集中型及び分散型の個別化医薬プラットフォーム

Country Status (5)

Country Link
US (3) US11271741B2 (ja)
EP (1) EP3887978A4 (ja)
JP (1) JP7278379B2 (ja)
CA (1) CA3118511C (ja)
WO (1) WO2020113098A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US20210319895A1 (en) * 2020-04-14 2021-10-14 Raymond Anthony Joao Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network
US11178151B2 (en) * 2018-12-19 2021-11-16 International Business Machines Corporation Decentralized database identity management system
GB201903990D0 (en) 2019-03-22 2019-05-08 Chain Ph Ltd Event tracking for personalised medicine
US10922652B2 (en) * 2019-04-16 2021-02-16 Advanced New Technologies Co., Ltd. Blockchain-based program review system, method, computing device and storage medium
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US11488099B2 (en) * 2019-10-18 2022-11-01 International Business Machines Corporation Supply-chain simulation
US10951606B1 (en) * 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
US11941611B2 (en) * 2019-12-11 2024-03-26 Intuit Inc. Shareable and nested transactions on hash chains
WO2021125106A1 (ja) * 2019-12-19 2021-06-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、装置、および、プログラム
CA3183678A1 (en) * 2019-12-27 2021-06-27 10353744 Canada Ltd. Computer system and computer-implemented method for creating a savings plan for specific purchases
US20210249124A1 (en) * 2020-02-11 2021-08-12 Mend Medical, LLC Blockchain-Based Technologies for Medical Device Ecosystem
US11682095B2 (en) * 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11956224B2 (en) 2020-06-11 2024-04-09 Bank Of America Corporation Using machine-learning models to authenticate users and protect enterprise-managed information and resources
EP4165849A1 (en) * 2020-06-15 2023-04-19 Idee Limited Privilege insider threat prevention
CN111860995B (zh) * 2020-07-15 2024-02-02 江苏泰治科技股份有限公司 一种芯片封装键合工艺流程的mes处理方法
US12035136B1 (en) 2020-08-01 2024-07-09 Secureauth Corporation Bio-behavior system and method
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method
CN112087305B (zh) * 2020-09-18 2021-08-03 清华大学 基于区块链的nidtga用户身份溯源系统
CN112738233B (zh) * 2020-12-29 2023-07-11 福州数据技术研究院有限公司 一种基于区块链的多方合作分析场景下的医疗数据安全共享方法、系统和存储设备
JP7468500B2 (ja) * 2021-01-06 2024-04-16 株式会社デンソー 情報管理方法、及び情報提供方法
WO2022149501A1 (ja) * 2021-01-06 2022-07-14 株式会社デンソー 情報管理方法、及び情報提供方法
JP7520735B2 (ja) * 2021-01-28 2024-07-23 株式会社日立製作所 アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
JP7451440B2 (ja) * 2021-01-28 2024-03-18 株式会社日立製作所 アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
WO2022192805A1 (en) * 2021-03-12 2022-09-15 Nucleus Healthcare, LLC. Community management for a compliance and prevention system
CN113012784B (zh) * 2021-03-17 2024-02-13 秦丽霞 区块链输液控制方法、装置、电子设备及存储介质
EP4299710A4 (en) * 2021-03-31 2024-08-28 PHC Corporation INFORMATION MANAGEMENT DEVICE AND COMPUTER PROGRAM
US20230040682A1 (en) 2021-08-06 2023-02-09 Eagle Telemedicine, LLC Systems and Methods of Automating Processes for Remote Work
US20230037854A1 (en) * 2021-08-06 2023-02-09 Eagle Telemedicine, LLC Systems and Methods for Automating Processes for Remote Work
US11615874B1 (en) 2021-09-30 2023-03-28 Vineti Inc. Personalized medicine and therapies platform
TW202322137A (zh) * 2021-10-04 2023-06-01 日商日本電氣股份有限公司 管理方法、管理系統及電子健康紀錄系統
EP4449426A1 (en) * 2021-12-17 2024-10-23 Janssen Biotech, Inc. Orchestrated personalized therapy systems and methods
US20240154808A1 (en) * 2022-11-03 2024-05-09 Change Healthcare Holdings, Llc Systems and methods of trace id validation and trust
US12160426B2 (en) * 2022-12-04 2024-12-03 Asad Hasan Human system operator identity associated audit trail of containerized network application with prevention of privilege escalation, online black-box testing, and related systems and methods
US12059596B2 (en) * 2023-01-09 2024-08-13 Everex Method and system for generating personalized exercise therapy program
CN118041955A (zh) * 2024-03-21 2024-05-14 广州易辉信息技术有限公司 一种化学实验用的危险化学品存储监控系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182599A (ja) * 2016-03-31 2017-10-05 富士フイルムRiファーマ株式会社 薬剤の受発注管理システム、放射性薬剤の受発注管理システム及び放射性薬剤の受注管理システム

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3633000A (en) 1999-03-26 2000-10-16 Human Genome Sciences, Inc. Neutrokine-alpha binding proteins and methods based thereon
US6406699B1 (en) 1999-10-05 2002-06-18 Gary W. Wood Composition and method of cancer antigen immunotherapy
US20140297311A1 (en) * 2000-06-14 2014-10-02 Becky L. Jackson Health care research, management and delivery system
CA2589154A1 (en) * 2004-11-30 2006-06-08 Maxcyte, Inc. Computerized electroporation
US7774243B1 (en) 2005-03-11 2010-08-10 Amazon Technologies, Inc. Method and system for predestination item transfer among agents within a materials handling facility
CN103442768A (zh) 2011-01-18 2013-12-11 宾夕法尼亚大学董事会 治疗癌的组合物和方法
US8856936B2 (en) * 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US9589247B2 (en) 2012-11-12 2017-03-07 Global Healthcare Exchange, Llc Systems and methods for supply chain management
US10402760B2 (en) * 2012-11-15 2019-09-03 Impel It! Inc. Methods and systems for the sale of consumer services
US20180094953A1 (en) * 2016-10-01 2018-04-05 Shay C. Colson Distributed Manufacturing
US20170335281A1 (en) 2014-03-15 2017-11-23 Novartis Ag Treatment of cancer using chimeric antigen receptor
US20210110897A1 (en) * 2014-03-21 2021-04-15 Ehr Command Center, Llc Dynamic health records visual display system
US11587688B2 (en) * 2014-03-27 2023-02-21 Raymond Anthony Joao Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network
US10817949B1 (en) * 2014-10-06 2020-10-27 State Farm Mutual Automobile Insurance Company Medical diagnostic-initiated insurance offering
US11481652B2 (en) * 2015-06-23 2022-10-25 Gregory Knox System and method for recommendations in ubiquituous computing environments
US10366204B2 (en) * 2015-08-03 2019-07-30 Change Healthcare Holdings, Llc System and method for decentralized autonomous healthcare economy platform
WO2017079703A1 (en) 2015-11-05 2017-05-11 Juno Therapeutics, Inc. Vectors and genetically engineered immune cells expressing metabolic pathway modulators and uses in adoptive cell therapy
MA43378A (fr) 2015-12-03 2018-10-10 Juno Therapeutics Inc Compositions et méthodes pour la reduction de la réponse immunitaire contre récepteurs d'antigène chimériques
SG11201805449PA (en) 2015-12-28 2018-07-30 Novartis Ag Methods of making chimeric antigen receptor -expressing cells
US10532268B2 (en) 2016-05-02 2020-01-14 Bao Tran Smart device
US20170364637A1 (en) * 2016-05-24 2017-12-21 ICmed, LLC Mobile health management database, targeted educational assistance (tea) engine, selective health care data sharing, family tree graphical user interface, and health journal social network wall feed, computer-implemented system, method and computer program product
US12056691B2 (en) 2016-09-30 2024-08-06 Cable Television Laboratories, Inc. Systems and methods for securely tracking consumable goods using a distributed ledger
US20190012666A1 (en) 2016-09-30 2019-01-10 Cable Television Laboratories, Inc Systems and methods for protecting communications and supply chain information
KR20220144888A (ko) 2017-04-03 2022-10-27 카이트 파마 인코포레이티드 최적화된 다기능 t 세포를 포함하는 키메라 수용체 t 세포를 사용하는 치료
US20180336554A1 (en) 2017-05-17 2018-11-22 Douglas H. Trotter Secure electronic transaction authentication
US20190088373A1 (en) * 2017-09-15 2019-03-21 Alberto Sarmentero Automated Assistant For Remote Patient Tracking, Diagnosing, Alerting, And Prevention Of Heart Diseases, Cardio Warning Service/System
KR102521245B1 (ko) 2017-09-15 2023-04-17 카이트 파마 인코포레이티드 관리 연속성 및 신원 연속성 생물학적 샘플 추적으로 환자-특이적 면역요법 절차를 수행하기 위한 방법 및 시스템
US20190214119A1 (en) * 2018-01-05 2019-07-11 International Business Machines Corporation System and method for personalizing and optimizing medication regime
US20190214116A1 (en) 2018-01-10 2019-07-11 Cheryl Lee Eberting Digital health platform for chronic disease management, secure messaging, prescription management, and integrated e-commerce curation
US10244965B1 (en) * 2018-03-05 2019-04-02 Jeffrey S. Gibson Capnography device with constant remote surveillance and notification capabilities coupled with automated drug delivery instruments
US20200058381A1 (en) * 2018-08-14 2020-02-20 Miteshkumar Ishwarbhai Patel System and Method for Auditing, Monitoring, Recording, and Executing Healthcare Transactions, Communications, and Decisions
US11154460B2 (en) 2018-12-10 2021-10-26 International Business Machines Corporation Personal prescription dispenser
US20200258605A1 (en) 2019-02-07 2020-08-13 Elaine Blechman Electronic health records management using wireless communication
US20210280287A1 (en) 2019-11-27 2021-09-09 Vineti Inc. Capacity optimization across distributed manufacturing systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182599A (ja) * 2016-03-31 2017-10-05 富士フイルムRiファーマ株式会社 薬剤の受発注管理システム、放射性薬剤の受発注管理システム及び放射性薬剤の受注管理システム

Also Published As

Publication number Publication date
EP3887978A4 (en) 2022-08-17
EP3887978A1 (en) 2021-10-06
JP7278379B2 (ja) 2023-05-19
CA3118511C (en) 2024-04-30
US20220294628A1 (en) 2022-09-15
US11956362B2 (en) 2024-04-09
WO2020113098A1 (en) 2020-06-04
US11271741B2 (en) 2022-03-08
CA3118511A1 (en) 2020-06-04
US20240291660A1 (en) 2024-08-29
US20200177386A1 (en) 2020-06-04

Similar Documents

Publication Publication Date Title
JP7278379B2 (ja) 集中型及び分散型の個別化医薬プラットフォーム
US11538593B2 (en) Cloud-based clincial information systems and methods of use
US20220199208A1 (en) System and method of managing access of a user's health information stored over a health care network
US11250937B2 (en) System and method to share and utilize healthcare data
US20210280287A1 (en) Capacity optimization across distributed manufacturing systems
US20100082369A1 (en) Systems and Methods for Interconnected Personalized Digital Health Services
Abbate et al. Blockchain technology for embracing healthcare 4.0
Angeles Blockchain-based healthcare: Three successful proof-of-concept pilots worth considering
US20230092365A1 (en) Graph models of relationships between data stored in blocks on distributed ledgers that are learned through machine learning and platforms for creating, cataloging, and storing the same
US20200020440A1 (en) Computer-assist method using distributed ledger technology for operating and managing an enterprise
Ciampi et al. Modernizing healthcare by using blockchain
Poonsuph The Design Blueprint for a Large‐Scale Telehealth Platform
Yongjoh et al. Development of an internet-of-healthcare system using blockchain
Rizzardi et al. IoT-driven blockchain to manage the healthcare supply chain and protect medical records
Carter et al. Openpharma blockchain on fhir: An interoperable solution for read-only health records exchange through blockchain and biometrics
Denhere et al. A TOGAF based interoperable health information system needs assessment for practitioner–patient interaction
Zhang et al. The feasibility and significance of employing blockchain-based identity solutions in health care
Diaz et al. Scalable management architecture for electronic health records based on blockchain
Abdeen et al. Fusing identity management, HL7 and Blockchain into a global healthcare record sharing architecture
TW201514909A (zh) 於臨床網路環境共享資料之系統及方法
Ghosh et al. A critique of blockchain in healthcare sector
Kormiltsyn et al. Preventing data-security breaches and patient-safety risks in cross-blockchain e-Healthcare systems
Senese A study of access control for electronic health records
Lee et al. ELECTRONIC MEDICAL RECORD (EMR) DESIGN FOR HOSPITAL USING BLOCKCHAIN TECHNOLOGY
Kiptoo A Service Oriented Architecture Approach to Implementing an Omnichannel Personal Health Record System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230509

R150 Certificate of patent or registration of utility model

Ref document number: 7278379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150