JP2006252099A - Bio-security system - Google Patents

Bio-security system Download PDF

Info

Publication number
JP2006252099A
JP2006252099A JP2005066661A JP2005066661A JP2006252099A JP 2006252099 A JP2006252099 A JP 2006252099A JP 2005066661 A JP2005066661 A JP 2005066661A JP 2005066661 A JP2005066661 A JP 2005066661A JP 2006252099 A JP2006252099 A JP 2006252099A
Authority
JP
Japan
Prior art keywords
pathogen
container
management
information
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005066661A
Other languages
Japanese (ja)
Other versions
JP4769000B2 (en
Inventor
Katsuaki Shinohara
克明 篠原
Jiro Yamamoto
治郎 山本
Kazutoshi Kogure
一俊 小暮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
National Institute of Infectious Diseases
Original Assignee
Hitachi Ltd
National Institute of Infectious Diseases
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, National Institute of Infectious Diseases filed Critical Hitachi Ltd
Priority to JP2005066661A priority Critical patent/JP4769000B2/en
Publication of JP2006252099A publication Critical patent/JP2006252099A/en
Application granted granted Critical
Publication of JP4769000B2 publication Critical patent/JP4769000B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Buffer Packaging (AREA)
  • Packages (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To realize an advanced safer bio-security system against a pathogen such as a bacterium and virus, which causes an infectious disease. <P>SOLUTION: The bio-security system 1, which performs security management of the pathogen causing an infectious disease, comprises an IC tag 11 mounted on a pathogen container 10 which stores pathogenic bacteria and memorizes management information per a unit of a pathogen container, a plurality of terminals 2, 4, and 5 for receiving and transmitting management information between the IC tag 11, and a server 3 connected with the plurality of terminals 2, 4, and 5 via a communication line. The bio-security system 1 integrally performs history management of the pathogen per a unit of a pathogen container by the server 3 on the basis of receiving and transmitting of the management information between the plurality of terminals 2, 4, and 5 and IC tag 11. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、バイオセキュリティシステムに係り、特に感染症の原因となる細菌、ウイルスなどの病原体を個別に管理するバイオセキュリティシステムに好適なものである。   The present invention relates to a biosecurity system, and is particularly suitable for a biosecurity system that individually manages pathogens such as bacteria and viruses that cause infectious diseases.

従来の院内感染状況診断装置として、特開平7−79929号公報(特許文献1)に示されたものがある。この院内感染状況診断装置は、病院内での感染状況を的確に把握することができるようにするため、病院内の入院患者および医師、看護婦等の院内作業者に対し、各種細菌等の微生物への感染状態を検査する検査手段と、検査結果である保菌者の菌種データを菌種データファイルに格納する格納手段と、菌種データファイルの菌種データと保菌者の常駐位置データとから菌種別保菌者の院内分布データを作成し、この院内分布データのうち指示された菌種別保菌者の院内分布を可視出力するデータ処理手段とを備えるようにしたものである。   As a conventional nosocomial infection diagnosis apparatus, there is one disclosed in Japanese Patent Laid-Open No. 7-79929 (Patent Document 1). This in-hospital infection status diagnosis device is designed to provide in-hospital patients and doctors, nurses, and other in-house workers such as bacteria, From the inspection means for inspecting the infection state, storage means for storing the bacterial species data of the carrier as the examination result in the bacterial species data file, the bacterial species data of the bacterial species data file and the resident position data of the carrier In-hospital distribution data of the bacteria-type carriers is created, and data processing means for visually outputting the in-hospital distribution of the designated bacteria-type carriers among the in-hospital distribution data is provided.

また、従来の感染症監視システムとして、特開2003−305010号公報(特許文献2)に示されたものがある。この感染症監視システムは、病院内における感染症の検出状況または感染症患者の分布状況を迅速かつ正確に常時監視するために、感染症にかかわる検査結果を外部から収集する手段と、保管する手段と、検査結果から病院内における感染症の検出状況または感染症患者の分布状況を監視する手段と、監視結果およびその根拠となる検査結果・集計結果・病棟マップなど関連する情報を画面・帳票・外部記憶メディア・通信・電子メール等へ外部出力する手段と、を備えるようにしたものである。   Further, as a conventional infectious disease monitoring system, there is one disclosed in Japanese Patent Laid-Open No. 2003-305010 (Patent Document 2). This infectious disease monitoring system is a means for collecting and storing test results related to infectious diseases from the outside in order to quickly and accurately constantly monitor the detection status of infectious diseases in the hospital or the distribution status of patients with infectious diseases. A means of monitoring the detection status of infectious diseases in hospitals or the distribution status of patients with infectious diseases from the test results, and related information such as the monitoring results and the test results, tabulation results, and ward maps that provide the basis for the results Means for outputting to an external storage medium, communication, e-mail or the like.

特開平7−79929号公報Japanese Unexamined Patent Publication No. 7-79929 特開2003−305010号公報JP 2003-305010 A

しかし、上記従来技術には、病院内における感染症の感染状況や検出状況または感染症患者の分布状況などを監視したり、監視結果を出力したりして管理することに留まり、感染源となる病原体そのものを個体としてセキュリティ管理するものでなかった。近年では、バイオ技術の発展に伴い、バイオセキュリティシステムの確立が求められており、感染症の原因となる細菌、ウイルスなどの病原体そのものまで踏み込んだセキュリティの確保が重要となっている。   However, the above-mentioned conventional technology is limited to monitoring the infection status and detection status of infectious diseases in hospitals and the distribution status of patients with infectious diseases, and outputting the monitoring results, which becomes a source of infection. The pathogen itself was not security managed as an individual. In recent years, with the development of biotechnology, establishment of a biosecurity system has been demanded, and it is important to secure security by taking into account pathogens such as bacteria and viruses that cause infectious diseases.

本発明の目的は、感染症の原因となる細菌、ウイルスなどの病原体に対して高度でより安全なバイオセキュリティシステムを実現することにある。   An object of the present invention is to realize an advanced and safer biosecurity system against pathogens such as bacteria and viruses that cause infectious diseases.

前述の目的を達成するために、本発明は、感染症の原因となる病原体のセキュリティ管理を行なうバイオセキュリティシステムであって、前記病原体を収納する病原体容器に装着され、病原体容器単位で管理情報が記憶されるICタグと、前記ICタグと管理情報を送受信する複数の端末と、前記複数の端末と通信回線を介して接続されるサーバとを備え、前記複数の端末と前記ICタグとの管理情報の送受信に基づいて、前記病原体の履歴管理を前記サーバにより病原体容器単位で一元的に行なうように構成にしたことにある。   In order to achieve the above-mentioned object, the present invention is a biosecurity system that performs security management of a pathogen causing infectious diseases, and is attached to a pathogen container that contains the pathogen, and management information is stored in units of pathogen containers. An IC tag to be stored; a plurality of terminals that transmit / receive management information to / from the IC tag; and a server that is connected to the plurality of terminals via a communication line, and manages the plurality of terminals and the IC tag Based on transmission / reception of information, the history management of the pathogen is performed in a unified manner in the pathogen container unit by the server.

係る本発明のより好ましい具体的な構成例は次の通りである。
(1)前記管理情報は、前記病原体の種類、保管状態の履歴情報、所在位置情報、滅菌処置の記録情報を含むこと。
(2)前記病原体容器を保管する超低温フリーザと、前記超低温フリーザに設けられた前記端末と、前記病原体容器を出し入れするための扉の個人による開閉を認証する扉開閉認証装置と、を備え、前記管理情報は、前記超低温フリーザの内部温度の履歴、前記扉の開閉回数、前記扉開閉認証装置によって認証された個人の氏名、の情報を含むこと。
(3)前記病原体が前記病原体容器に収納されてから保管、輸送、実験、廃棄処理に関連して病原体単位の履歴情報が前記サーバの記憶装置に記録及び更新されていくこと。
(4)前記複数の端末は、病院が所有する病院端末と、研究所が所有する研究所端末とを含み、前記サーバは前記病院端末及び前記病院端末と接続される管理センタサーバを含むこと。
A more preferable specific configuration example of the present invention is as follows.
(1) The management information includes the pathogen type, storage state history information, location information, and sterilization treatment record information.
(2) An ultra-low temperature freezer that stores the pathogen container, the terminal provided in the ultra-low temperature freezer, and a door opening / closing authentication device that authenticates opening and closing of a door for taking in and out the pathogen container, The management information includes information of the internal temperature history of the ultra-low temperature freezer, the number of times the door is opened and closed, and the name of the individual authenticated by the door opening / closing authentication device.
(3) After the pathogen is stored in the pathogen container, history information for each pathogen unit is recorded and updated in the storage device of the server in relation to storage, transportation, experiment, and disposal processing.
(4) The plurality of terminals include a hospital terminal owned by a hospital and a laboratory terminal owned by a laboratory, and the server includes a management center server connected to the hospital terminal and the hospital terminal.

本発明によれば、感染症の原因となる細菌、ウイルスなどの病原体を個体レベルで一元的に管理することにより、高度でより安全なバイオセキュリティシステムを実現することができる。   According to the present invention, it is possible to realize an advanced and safer biosecurity system by centrally managing pathogens such as bacteria and viruses that cause infectious diseases at an individual level.

以下、本発明の一実施例のバイオセキュリティシステムについて図を用いて説明する。   Hereinafter, a biosecurity system according to an embodiment of the present invention will be described with reference to the drawings.

まず、本実施例のバイオセキュリティシステムの概要を図1を参照しながら説明する。図1は本実施例のバイオセキュリティシステム1の概要図である。   First, the outline of the biosecurity system of the present embodiment will be described with reference to FIG. FIG. 1 is a schematic diagram of a biosecurity system 1 of the present embodiment.

第1に、バイオセキュリティシステム1では、感染症が発生した現場で採取された生物試料である病原体試料を、ICタグ11を装着した病原体容器10に収納して病原体容器10の単位で管理される。これによって、病原体試料を個体レベルで厳重に管理することが可能となると共に、安全で確実な作業を行なうことが可能となる。病原体容器10は、細長い小さなプラスチック容器で構成され、例えば1mlチューブで構成されている。この病原体容器10には、ICタグ11が装着されており、例えばナノテクノロジーを用いた小型のICタグ11が病原体容器10の強度を損ねないように埋め込まれて装着されている。病原体試料は凍結融解を繰り返すことが頻繁に行われるほか、液体窒素で長期に保存されたり、加熱処理が行われたりする等、物理的衝撃が加えられるが、本実施例の明のICタグ11は確実に情報を失わない様に設定されており、さらには、情報の書き込み、読み出しを簡便にできるシステムも備わっている。   First, in the biosecurity system 1, a pathogen sample, which is a biological sample collected at a site where an infectious disease has occurred, is stored in a pathogen container 10 equipped with an IC tag 11 and managed in units of the pathogen container 10. . As a result, pathogen samples can be strictly managed at the individual level, and safe and reliable operations can be performed. The pathogen container 10 is composed of an elongated small plastic container, for example, a 1 ml tube. An IC tag 11 is attached to the pathogen container 10. For example, a small IC tag 11 using nanotechnology is embedded and attached so as not to impair the strength of the pathogen container 10. The pathogen sample is frequently repeatedly frozen and thawed, and is subjected to physical impacts such as being stored for a long time in liquid nitrogen or subjected to heat treatment. Is set so as not to lose information reliably, and there is a system that can easily write and read information.

第2に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10を用いて物流時の盗難防止/物流把握によるセキュリティ管理が行なわれる。この盗難防止/物流把握によるセキュリティ管理では、病原体容器10のリアルタイム管理/追跡管理、病原体容器10単位での情報管理による正確な情報伝達、責任分解点での厳正な入出庫管理・搬送管理・受渡し管理、ロット/量り分けなどの厳正な管理などが行なわれる。   Secondly, in the biosecurity system 1, security management is performed by theft prevention / distribution grasping at the time of distribution using the pathogen container 10 to which the IC tag 11 is attached. Security management by theft prevention / distribution grasping is real-time management / tracking management of the pathogen container 10, accurate information transmission by information management in the pathogen container 10 unit, strict warehousing / delivery management / delivery management / delivery at the point of responsibility decomposition. Strict management such as management and lot / sorting is performed.

第3に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10を用いて保管時の盗難防止/厳重な保管が行なわれる。この盗難防止/厳重な保管では、出し入れの自動把握、保管状態の履歴管理、保管庫内の所在管理、アクセスコントロールなどが行なわれる。   Thirdly, in the biosecurity system 1, anti-theft / strict storage during storage is performed using the pathogen container 10 with the IC tag 11 attached. In this anti-theft / strict storage, automatic grasping / removing, history management of storage status, location management in storage, access control, etc. are performed.

第4に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10及び管理センタサーバ3を用いてデータ連携によるセキュリティ管理が行なわれる。このデータ連携によるセキュリティ管理では、データの一元管理・監視・蓄積・統計、病原体容器10の単位での正確な情報管理・伝達、迅速な情報開示、国内外の他の研究施設との病原体保管状況一元管理などが行なわれる。   Fourth, in the biosecurity system 1, security management is performed by data linkage using the pathogen container 10 to which the IC tag 11 is attached and the management center server 3. In this security management based on data linkage, centralized management, monitoring, accumulation and statistics of data, accurate information management and transmission in the unit of pathogen container 10, prompt information disclosure, pathogen storage status with other research facilities in Japan and overseas Centralized management is performed.

第5に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10及びICタグ付き着衣を用いて用法の確認/権証によるセキュリティ管理が行なわれる。この用法の確認/権証によるセキュリティ管理では、着衣(防護服、帽子、手袋など)のマッチング、着衣のレベルによる入退室管理、薬品同士のマッチング、実験・使用/廃棄処理の手順確認などが行なわれる。   Fifth, in the biosecurity system 1, security management is performed based on usage confirmation / certification using the pathogen container 10 with the IC tag 11 and the clothing with the IC tag. In the security management based on confirmation of usage / certification, matching of clothing (protective clothing, hats, gloves, etc.), entrance / exit management according to the level of clothing, matching between chemicals, confirmation of procedures for experiment / use / disposal, etc. are performed. It is.

第6に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10及び実験器具を用いて実験の管理/履歴把握が行なわれる。この実験の管理/履歴把握では、使用時の病原体容器10個品と研究者の権限管理、病原体容器10と対象とのマッチング、病原体容器単位/研究者単位での使用履歴管理、使用状況(分注など)管理などが行なわれる。   Sixth, in the biosecurity system 1, experiment management / history grasping is performed using the pathogen container 10 to which the IC tag 11 is attached and the experimental instrument. In this experiment management / history grasp, 10 pathogen containers at the time of use and researcher's authority management, matching of pathogen container 10 with target, use history management in pathogen container unit / researcher unit, usage status (minute) Note etc.) Management etc. are performed.

第7に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10を用いると共に滅菌装置7を用いて廃棄処理時の管理/履歴把握によるセキュリティ管理が行なわれる。この廃棄処理の管理/履歴把握によるセキュリティ管理では、滅菌/不活性化処理の履歴管理などが行なわれる。   Seventh, the biosecurity system 1 uses the pathogen container 10 with the IC tag 11 attached and uses the sterilizer 7 to perform security management by management / history grasp at the time of disposal. In the security management based on the management / history grasp of the disposal process, the history management of the sterilization / inactivation process is performed.

これらによって、バイオセキュリティシステム1では、病原体の盗難防止、病院内外における感染症の発生の防止、発生した感染症の対応の迅速化、実験室内における感染防止、病原体容器10の散逸防止、廃棄物による実験室外における感染防止を図ることができる。   As a result, the biosecurity system 1 prevents theft of pathogens, prevents the occurrence of infectious diseases inside and outside the hospital, speeds up the response of the infectious diseases, prevents infection in the laboratory, prevents the pathogen container 10 from being lost, and uses waste. Prevention of infection outside the laboratory.

次に、バイオセキュリティシステム1の全体構成に関して図2を参照しながら説明する。図2は本実施例のバイオセキュリティシステム1の全体構成図である。   Next, the overall configuration of the biosecurity system 1 will be described with reference to FIG. FIG. 2 is an overall configuration diagram of the biosecurity system 1 of the present embodiment.

バイオセキュリティシステム1は、管理センタ3Aが所有する管理センタサーバ3に、有線LAN、無線LAN、インターネット、電話網、電波などの通信回線9を介して、病院2Aが所有する病院端末2と、研究所4Aが所有する研究所端末4と、研究施設5Aが所有する研究施設端末5とが接続されることにより構成される。ここで、研究所と研究施設と表現を代えたのは、両者が異なる研究機関であることを明示するためである。また、管理センタサーバ3は、病院2A、研究所4A、研究施設5Aが所有していてもよく、その場合に各端末がそのサーバに共用されていてもよい。   The biosecurity system 1 is connected to the management center server 3 owned by the management center 3A via the communication line 9 such as a wired LAN, wireless LAN, Internet, telephone network, radio wave, etc. The laboratory terminal 4 owned by the laboratory 4A is connected to the research facility terminal 5 owned by the research facility 5A. Here, the term “laboratory” and “research facility” are used in order to clarify that they are different research institutions. Further, the management center server 3 may be owned by the hospital 2A, the laboratory 4A, and the research facility 5A, and in this case, each terminal may be shared by the server.

次に、病院端末2に関して図3を参照しながら説明する。図3は図2のバイオセキュリティシステム1における病院端末2の構成図である。この病院端末2は、既に病院2A内に多数配置されているものが用いられてもよい。   Next, the hospital terminal 2 will be described with reference to FIG. FIG. 3 is a configuration diagram of the hospital terminal 2 in the biosecurity system 1 of FIG. As this hospital terminal 2, a number already arranged in the hospital 2 </ b> A may be used.

この病院端末2は、パソコンなどで構成され、入力装置21、制御装置22、表示装置23、記憶装置24、通信装置25およびプリンタ26を備えて構成されている。   The hospital terminal 2 is configured by a personal computer or the like, and includes an input device 21, a control device 22, a display device 23, a storage device 24, a communication device 25, and a printer 26.

入力装置21は、キーボードなどからなる文字入力部を有し、この入力結果を制御装置22に入力するように制御装置22に接続される。制御装置22は、マイコンなどにより構成され、入力データ、ICタグ11及び管理センタサーバ3から送信されたデータに基づいて所定の処理を行ない、処理結果を記憶装置24に記憶する共に、表示装置23およびプリンタ26に出力し、さらには通信装置25を介して外部に出力する機能を有している。表示装置23は、CRT表示装置や液晶表示装置などにより構成され、制御装置22に接続され、入力内容や受信内容や処理内容などが表示される。記憶装置24は、病院2A固有の情報(例えば、このバイオセキュリティシステム1への登録内容など)を記憶し、制御装置22に接続されている。通信装置25は、病院端末2を通信回線9に送受信を可能にする機能を有し、通信回線9と制御装置22の間に接続される。プリンタ26は普通紙プリンタで構成され、制御装置22に接続されている。病院端末2は、種々の通信回線(無線及び有線)9を介して、病院2A内に設置した保管庫6に保管される病原体容器10のICタグ11との送受信を行なうと共に、管理センタサーバ3との送受信を行なうように構成されている。   The input device 21 has a character input unit such as a keyboard and is connected to the control device 22 so as to input the input result to the control device 22. The control device 22 is configured by a microcomputer or the like, performs predetermined processing based on the input data, the IC tag 11 and the data transmitted from the management center server 3, stores the processing result in the storage device 24, and displays the display device 23. And a function of outputting to the printer 26 and further outputting to the outside via the communication device 25. The display device 23 includes a CRT display device, a liquid crystal display device, and the like, and is connected to the control device 22 to display input contents, received contents, processing contents, and the like. The storage device 24 stores information unique to the hospital 2A (for example, registered contents in the biosecurity system 1) and is connected to the control device 22. The communication device 25 has a function of enabling the hospital terminal 2 to transmit and receive to the communication line 9 and is connected between the communication line 9 and the control device 22. The printer 26 is a plain paper printer and is connected to the control device 22. The hospital terminal 2 transmits / receives to / from the IC tag 11 of the pathogen container 10 stored in the storage 6 installed in the hospital 2 </ b> A via various communication lines (wireless and wired) 9 and the management center server 3. It is comprised so that transmission / reception may be performed.

なお、病院2A内に病院専用サーバを備え、この病院専用サーバに病院端末2を接続すると共に、病院専用サーバから通信回線9を通して管理センタサーバ3に接続するようにしてもよい。   A hospital dedicated server may be provided in the hospital 2A, and the hospital terminal 2 may be connected to the hospital dedicated server and connected to the management center server 3 through the communication line 9 from the hospital dedicated server.

次に、管理センタサーバ3に関して図4を参照しながら説明する。図4は図2のバイオセキュリティシステム1における管理センタサーバ3の構成図である。   Next, the management center server 3 will be described with reference to FIG. FIG. 4 is a configuration diagram of the management center server 3 in the biosecurity system 1 of FIG.

この管理センタサーバ3は、図4に示すように、入力装置31、制御装置32、表示装置33、記憶装置34、および通信装置35、プリンタ36を備えて構成されている。   As shown in FIG. 4, the management center server 3 includes an input device 31, a control device 32, a display device 33, a storage device 34, a communication device 35, and a printer 36.

入力装置31は、キーボードなどの入力部を有し、制御装置32に接続される。制御装置32は、マイコンなどにより構成され、このバイオセキュリティシステム1における主要な処理を行なう。表示装置33は、CRT表示装置、液晶表示装置などにより構成され、制御装置32に接続され、必要な送受信画面および入力画面などを表示する。記憶装置34は、制御装置32の処理に必要な情報を記憶するもので、制御装置32に接続される。この記憶装置34には、バイオセキュリティシステム1の処理を行なうソフトウエア及びトレーサビリティデータベース34a(図1及び図6参照)を有している。通信装置35は、制御装置32を通信回線9に送受信を可能にする機能を有し、通信回線9と制御装置22の間に接続される。   The input device 31 has an input unit such as a keyboard and is connected to the control device 32. The control device 32 is configured by a microcomputer or the like, and performs main processing in the biosecurity system 1. The display device 33 includes a CRT display device, a liquid crystal display device, and the like, and is connected to the control device 32 to display necessary transmission / reception screens and input screens. The storage device 34 stores information necessary for processing of the control device 32 and is connected to the control device 32. The storage device 34 includes software for performing processing of the biosecurity system 1 and a traceability database 34a (see FIGS. 1 and 6). The communication device 35 has a function of enabling the control device 32 to transmit / receive to / from the communication line 9 and is connected between the communication line 9 and the control device 22.

次に、研究所端末4に関して図5を参照しながら説明する。図5は図2のバイオセキュリティシステム1における研究所端末4の構成図である。   Next, the laboratory terminal 4 will be described with reference to FIG. FIG. 5 is a configuration diagram of the laboratory terminal 4 in the biosecurity system 1 of FIG.

研究所端末4は、図5に示すように、入力装置41、制御装置42、表示装置43、記憶装置44、通信装置45およびプリンタ46を備えて構成されている。   As shown in FIG. 5, the laboratory terminal 4 includes an input device 41, a control device 42, a display device 43, a storage device 44, a communication device 45, and a printer 46.

そして、入力装置41は、キーボードなどからなる文字入力部を有し、この入力結果を制御装置42に入力するように接続される。制御装置42は、マイコンなどにより構成され、入力データ、ICタグ11および管理センタサーバ3から送信されたデータに基づいて所定の処理を行ない、処理結果を記憶装置44に記憶する共に、表示装置43およびプリンタ46に出力し、さらには通信装置45を介して外部に出力する機能を有している。表示装置43は、CRT表示装置、液晶表示装置などにより構成され、制御装置42に接続され、研究所4Aに必要な送受信画面や入力画面などを表示する。記憶装置44は、研究所4A固有の情報(例えば、このバイオセキュリティシステムへの登録内容など)を記憶するもので、制御装置42に接続される。通信装置45は、制御装置42を通信回線9に送受信を可能にする機能を有し、通信回線9と制御装置22の間に接続される。プリンタ46は普通紙プリンタで構成され、制御装置42に接続されている。研究所端末4は、種々の通信回線(無線及び有線)9を介して、研究所4A内に設置された保管庫6に保管されている病原体容器10のICタグ11との送受信、研究所4A内に設置された滅菌装置7で滅菌される病原体容器10のICタグ11との送受信、管理センタサーバ3との送受信を行なうように構成されている。   The input device 41 has a character input unit such as a keyboard, and is connected to input the input result to the control device 42. The control device 42 is configured by a microcomputer or the like, performs predetermined processing based on input data, the IC tag 11 and data transmitted from the management center server 3, stores the processing result in the storage device 44, and displays the display device 43. And a function of outputting to the printer 46 and further to the outside via the communication device 45. The display device 43 includes a CRT display device, a liquid crystal display device, and the like, is connected to the control device 42, and displays a transmission / reception screen, an input screen, and the like necessary for the laboratory 4A. The storage device 44 stores information unique to the laboratory 4A (for example, registered contents in the biosecurity system) and is connected to the control device 42. The communication device 45 has a function of enabling the control device 42 to transmit / receive to / from the communication line 9 and is connected between the communication line 9 and the control device 22. The printer 46 is a plain paper printer and is connected to the control device 42. The laboratory terminal 4 transmits / receives to / from the IC tag 11 of the pathogen container 10 stored in the storage 6 installed in the laboratory 4A via various communication lines (wireless and wired) 9, the laboratory 4A Transmission / reception with the IC tag 11 of the pathogen container 10 sterilized by the sterilization apparatus 7 installed therein and transmission / reception with the management center server 3 are performed.

なお、研究所4A内に研究所専用サーバを備え、この研究所専用サーバに研究所端末4を接続すると共に、研究所専用サーバから通信回線9を通して管理センタサーバ3に接続するようにしてもよい。   A laboratory dedicated server may be provided in the laboratory 4A, and the laboratory terminal 4 may be connected to the laboratory dedicated server, and may be connected to the management center server 3 through the communication line 9 from the laboratory dedicated server. .

研究施設端末5は、研究所端末4と基本的には同一であるため、その具体的説明を省略する。   Since the research facility terminal 5 is basically the same as the laboratory terminal 4, a detailed description thereof is omitted.

次に、図1のバイオセキュリティシステム1に用いるICタグ11の一例を説明する。このICタグ11は、1平方ミリメートル以下の小さなIC(integrated circuit:集積回路)チップを組み込んだ荷札(タグ)である。無線アンテナが取り付けられており、読取装置と非接触で通信ができる。また、管理する年月日、病原体情報、流通履歴などの大量のデータを記録することができ、複製や偽造が困難で情報の書換えや追加が可能である。このICタグ11は、ICチップと、電源にもなるアンテナとから構成されている。ICチップには、受信した電波を解読し、返答するためのマイコンと、自分の識別番号を記憶するメモリーが含まれている。ICタグ11は、RFID(Radio Frequency IDentification)とよばれるシステムで読み出される。ICタグ11がつけられた病原体容器10に向けて読取り装置から電波を放つと、ICタグ11のアンテナが共振し、電気を起こしてICチップを起動する。起動したICチップは記憶している情報を電波で返信する。読取り装置はこの返信電波からICタグ情報を解読する。この読取り装置は、各端末2、4、5に内蔵されていてもよく、各端末2、4、5の外部に独立して設けられていてもよい。   Next, an example of the IC tag 11 used in the biosecurity system 1 of FIG. 1 will be described. This IC tag 11 is a tag (tag) incorporating a small IC (integrated circuit) chip of 1 mm 2 or less. A wireless antenna is attached, and communication with the reader is possible without contact. In addition, it is possible to record a large amount of data such as date of management, pathogen information, distribution history, etc., and it is difficult to duplicate or forge information, and information can be rewritten or added. The IC tag 11 includes an IC chip and an antenna that also serves as a power source. The IC chip includes a microcomputer for decoding and responding to received radio waves and a memory for storing its own identification number. The IC tag 11 is read by a system called RFID (Radio Frequency IDentification). When a radio wave is emitted from the reader toward the pathogen container 10 to which the IC tag 11 is attached, the antenna of the IC tag 11 resonates to generate electricity and activate the IC chip. The activated IC chip returns the stored information by radio waves. The reading device decodes the IC tag information from this reply radio wave. This reading device may be built in each of the terminals 2, 4, 5, and may be provided independently outside each of the terminals 2, 4, 5.

このようにICタグ11を用いることによって、次のような利点を奏することができる。電波で情報を交換するので、読取りが高速であり、ICタグ11が読取り装置と離れていても非接触で読取り可能である。また、複数のICタグが入った梱包物も瞬時に読取り可能であると共に、トレーサビリティーの管理が可能である。さらには、識別番号を暗号化するなどして、情報のセキュリティを向上することができる。   By using the IC tag 11 as described above, the following advantages can be obtained. Since information is exchanged by radio waves, reading is fast, and even if the IC tag 11 is separated from the reading device, it can be read without contact. In addition, a package containing a plurality of IC tags can be read instantaneously, and traceability can be managed. Furthermore, the security of information can be improved by encrypting the identification number.

次に、バイオセキュリティシステム1における物流時のセキュリティ管理に関して図6を参照しながら具体的に説明する。図6は本実施例のバイオセキュリティシステム1における物流時の盗難防止/物流把握に係るセキュリティ管理の説明図である。   Next, the security management during distribution in the biosecurity system 1 will be specifically described with reference to FIG. FIG. 6 is an explanatory diagram of security management related to theft prevention / distribution grasping during distribution in the biosecurity system 1 of the present embodiment.

たとえば、新興・再興感染症が発生した場合には、現場で人やその着衣から感染性病原体が試料として採取される。これを適切な方法で管理し、迅速に移送し、診断して行かなくてはならない。その際、危険な感染性病原体であるがゆえに、二次、三次容器に厳重に封入して移送される。ところが、従来では、この病原体試料が何かを示すものかについて、梱包の上に貼られた手書きのラベルやバーコードラベルで管理されていたため、判読困難に陥ったり、物理的にラベルが消えたり、ラベルが剥がれたりなどして、貴重な情報が誤って伝達されたり、あるいは失われたりする原因となっていた。   For example, when an emerging or re-emerging infectious disease occurs, infectious pathogens are collected as samples from people and their clothes on site. This must be managed in an appropriate manner, transported quickly and diagnosed. At that time, since it is a dangerous infectious agent, it is strictly enclosed in secondary and tertiary containers and transferred. However, in the past, what the pathogen sample indicates was managed with handwritten labels or barcode labels affixed on the packaging, making it difficult to read or physically erasing the label. , The label was peeled off, etc., causing valuable information to be mistakenly transmitted or lost.

そこで、本実施例では、採取された病原体試料をICタグ11を装着した病原体容器10に収納し、この病原体容器10を二次容器12(図8参照)及び三次容器13(図6参照)に厳重に封入した状態で病院2A、研究所4A、研究施設5Aの間を輸送機関14を用いて移送すると共に、この移送時に三次容器13の外部からICタグ11と送受信できるようになっている。   Therefore, in this embodiment, the collected pathogen sample is stored in the pathogen container 10 equipped with the IC tag 11, and the pathogen container 10 is stored in the secondary container 12 (see FIG. 8) and the tertiary container 13 (see FIG. 6). While being tightly sealed, it is transported between the hospital 2A, the laboratory 4A, and the research facility 5A using the transport mechanism 14, and can be transmitted to and received from the IC tag 11 from the outside of the tertiary container 13 at the time of the transport.

病院2A、研究所4A、研究施設5Aの各端末2、4、5と管理センタ3Aの管理センタサーバ3との間において、ICタグ11を装着した病原体容器10単位で、入出荷情報、ロケーション情報及び属性情報などを送受信し、それらの送受信状況を管理センタサーバ3のトレーサビリティデータベース34aに記憶する。輸送機関14の端末(図示せず)と管理センタ3Aの管理センタサーバ3との間において、ICタグ11を装着した病原体容器10の単位で、受渡し情報及びGPS情報(現在位置情報)などを受信し、それらの受信状況を管理センタサーバ3のトレーサビリティデータベース34aに記憶する。これらにおいて、ICタグ11は、情報の一括収集、入出荷時の一括検品、オフラインでの情報伝達に利用され、作業性の向上及び現品確認漏れの防止を図りつつ、高いセキュリティを確保することができる。また、トレーサビリティデータベース34aは、病原体容器10の単位での情報の一元管理、現在位置の一元管理に用いられ、移動/受渡し履歴による責任の明確化を図り、高いセキュリティを確保することができる。そして、病原体が病原体容器10に収納されてから保管、輸送、実験、廃棄処理に関連して病原体個別の履歴情報が記憶装置34のトレーサビリティデータベース34aに記録及び更新されていく。   Receipt / shipment information and location information for each pathogen container 10 with the IC tag 11 mounted between the terminals 2, 4, 5 of the hospital 2A, laboratory 4A, and research facility 5A and the management center server 3 of the management center 3A. The attribute information and the like are transmitted / received, and the transmission / reception status thereof is stored in the traceability database 34a of the management center server 3. Delivery information, GPS information (current position information), etc. are received between the terminal (not shown) of the transport facility 14 and the management center server 3 of the management center 3A for each pathogen container 10 with the IC tag 11 attached. The reception status is stored in the traceability database 34 a of the management center server 3. In these, the IC tag 11 is used for collective collection of information, collective inspection at the time of receipt / shipment, and offline information transmission, and can ensure high security while improving workability and preventing omission of actual product confirmation. it can. The traceability database 34a is used for centralized management of information on the pathogen container 10 unit and centralized management of the current position, and can clarify the responsibility based on the movement / delivery history and ensure high security. Then, after the pathogen is stored in the pathogen container 10, history information for each pathogen is recorded and updated in the traceability database 34 a of the storage device 34 in relation to storage, transportation, experiment, and disposal processing.

次に、バイオセキュリティシステム1における保管時のセキュリティ管理に関して図7を参照しながら説明する。図7は本実施例のバイオセキュリティシステム1における保管時の盗難防止/厳重な保管に係るセキュリティ管理の説明図である。   Next, security management during storage in the biosecurity system 1 will be described with reference to FIG. FIG. 7 is an explanatory diagram of security management related to theft prevention / strict storage during storage in the biosecurity system 1 of the present embodiment.

病院2A、研究所4A、研究施設5A内に設置される病原体容器10の保管装置は、病原体容器10を保管する保管庫である超低温フリーザ6と、超低温フリーザ6に設けられた情報処理装置61と、病原体容器10を出し入れするための扉の個人による開閉を認証する扉開閉認証装置と、を備えて構成されている。この保管時における管理情報は、内部温度の履歴、扉の開閉回数、運転履歴、内部での病原体容器10の配置位置、扉開閉認証装置によって認証された個人の氏名などの情報を含む。これらによって、高いセキュリティを得ることができる。なお、情報処理装置61は、各端末2、4、5と送受信するものであり、これらと共用させてもよい。また、病原体容器10収納された病原体試料は、液体窒素を用いた超低温フリーザ6で長期に保存されるが、本実施例のICタグ11はその場合でも確実に情報を失わない様に構成されている。   The storage device for the pathogen container 10 installed in the hospital 2A, the laboratory 4A, and the research facility 5A includes an ultra-low temperature freezer 6 that stores the pathogen container 10, and an information processing device 61 provided in the ultra-low temperature freezer 6. And a door opening / closing authentication device for authenticating opening / closing of the door for putting in and out the pathogen container 10 by an individual. The management information at the time of storage includes information such as the internal temperature history, the number of times of opening / closing the door, the operation history, the location of the pathogen container 10 inside, and the name of the individual authenticated by the door opening / closing authentication device. With these, high security can be obtained. Note that the information processing apparatus 61 transmits and receives to / from each of the terminals 2, 4, and 5, and may be shared with these terminals. The pathogen sample stored in the pathogen container 10 is stored for a long time in the ultra-low temperature freezer 6 using liquid nitrogen, but the IC tag 11 of this embodiment is configured so as not to lose information even in that case. Yes.

次に、バイオセキュリティシステム1におけるデータ連携によるセキュリティ管理に関して図8を参照しながら説明する。図8は本実施例のバイオセキュリティシステム1におけるデータ連携によるセキュリティ管理の説明図である。   Next, security management by data cooperation in the biosecurity system 1 will be described with reference to FIG. FIG. 8 is an explanatory diagram of security management by data linkage in the biosecurity system 1 of the present embodiment.

病院2A、研究所4A、研究施設5Aにおける病原体容器10の入庫時及び出庫時には、各端末2、4、5により、複数の病原体容器10を収納した梱包である二次容器12の外部からICタグ11の情報を読取ったり、書込んだりする。各端末2、4、5は、これらの情報を管理センタサーバ3に送信してトレーサビリティデータベース34aに登録する。これによって、各端末2、4、5は、管理センタサーバ3から病原体容器10の流通履歴の参照、所在の確認、在庫量の確認などを正確に行なうことができる。   When the pathogen container 10 is received and discharged at the hospital 2A, the laboratory 4A, and the research facility 5A, an IC tag is provided from the outside of the secondary container 12 that is a package containing a plurality of pathogen containers 10 by the terminals 2, 4, and 5. 11 information is read or written. Each terminal 2, 4, and 5 transmits these pieces of information to the management center server 3 and registers them in the traceability database 34a. As a result, each of the terminals 2, 4, and 5 can accurately refer to the distribution history of the pathogen container 10 from the management center server 3, confirm the location, and confirm the inventory amount.

次に、バイオセキュリティシステム1における廃棄処理時のセキュリティ管理に関して図9を参照しながら説明する。図9は本実施例のバイオセキュリティシステム1における廃棄処理時の管理/履歴把握によるセキュリティ管理の説明図である。   Next, security management at the time of disposal in the biosecurity system 1 will be described with reference to FIG. FIG. 9 is an explanatory diagram of security management by management / history grasp at the time of disposal in the biosecurity system 1 of the present embodiment.

実験が終了した病原体試料(微生物)は、滅菌装置7を用いて、滅菌・不活化処理される。この場合、複数の病原体容器10を滅菌装置7内に収納して滅菌処理するが、病原体容器10の単位での廃棄処理、滅菌・不活化処理の履歴管理が行なわれるので、安全、安心に病原体試料を廃棄することができる。その一例を図9の中にリスト形式で示す。   The pathogen sample (microorganism) for which the experiment has been completed is sterilized and inactivated using the sterilizer 7. In this case, a plurality of pathogen containers 10 are accommodated in the sterilizer 7 and sterilized, but since path management of disposal processing and sterilization / inactivation processing for each pathogen container 10 is performed, pathogens can be safely and securely provided. The sample can be discarded. An example of this is shown in list form in FIG.

本実施例によれば、病原体の移動、処理において従来バラバラであった情報を一元的に統合し、管理するバイオセキュリティシステムを提供することができる。また、想定される脅威、例えば、試料の盗難、新興、再興感染症の発生、対応の遅れ、実験室内感染、試料の散逸、廃棄物による実験室外での感染などを防止し、厳重、迅速、正確な管理手法(BioSecurity & BioSafety)を実現することができる。   According to the present embodiment, it is possible to provide a biosecurity system that integrates and manages information that has conventionally been scattered in pathogen transfer and processing. It also protects against possible threats such as sample theft, emerging, re-emerging infectious diseases, delayed response, laboratory infection, sample dissipation, waste infection outside the laboratory, Accurate management method (BioSecurity & BioSafety) can be realized.

本発明の一実施例のバイオセキュリティシステムの概要図である。It is a schematic diagram of the biosecurity system of one example of the present invention. 本実施例のバイオセキュリティシステムの全体構成図である。It is a whole block diagram of the biosecurity system of a present Example. 図2のバイオセキュリティシステムにおける病院端末の構成図である。It is a block diagram of the hospital terminal in the biosecurity system of FIG. 図2のバイオセキュリティシステムにおける管理センタサーバの構成図である。It is a block diagram of the management center server in the biosecurity system of FIG. 図2のバイオセキュリティシステムにおける研究所端末の構成図である。It is a block diagram of the laboratory terminal in the biosecurity system of FIG. 本実施例のバイオセキュリティシステムにおける物流時の盗難防止/物流把握に係るセキュリティ管理の説明図である。It is explanatory drawing of the security management which concerns on theft prevention at the time of physical distribution / physical distribution grasp in the biosecurity system of a present Example. 本実施例のバイオセキュリティシステムにおける保管時の盗難防止/厳重な保管に係るセキュリティ管理の説明図である。It is explanatory drawing of the security management which concerns on theft prevention at the time of storage / strict storage in the biosecurity system of a present Example. 本実施例のバイオセキュリティシステムにおけるデータ連携によるセキュリティ管理の説明図である。It is explanatory drawing of the security management by the data cooperation in the biosecurity system of a present Example. 本実施例のバイオセキュリティシステムにおける廃棄処理時の管理/履歴把握によるセキュリティ管理の説明図である。It is explanatory drawing of the security management by management / log | history grasping | ascertaining at the time of the discard process in the biosecurity system of a present Example.

符号の説明Explanation of symbols

1…バイオセキュリティシステム、2…病院端末、2A…病院、3…管理センタサーバ、3A…管理センタ、4…研究所端末、4A…研究所、5…研究施設端末、5A…研究施設、6…保管庫(超低温フリーザ)、7…滅菌装置、9…通信回線、10…病原体容器、11…ICタグ、12…二次容器、13…三次容器、23a…トレーサビリティデータベース、61…情報処理装置。   DESCRIPTION OF SYMBOLS 1 ... Biosecurity system, 2 ... Hospital terminal, 2A ... Hospital, 3 ... Management center server, 3A ... Management center, 4 ... Laboratory terminal, 4A ... Laboratory, 5 ... Research facility terminal, 5A ... Research facility, 6 ... Storage (ultra-low temperature freezer), 7 ... sterilizer, 9 ... communication line, 10 ... pathogen container, 11 ... IC tag, 12 ... secondary container, 13 ... tertiary container, 23a ... traceability database, 61 ... information processing device.

Claims (5)

感染症の原因となる病原体のセキュリティ管理を行なうバイオセキュリティシステムであって、
前記病原体を収納する病原体容器に装着され、病原体容器単位で管理情報が記憶されるICタグと、
前記ICタグと管理情報を送受信する複数の端末と、
前記複数の端末と通信回線を介して接続されるサーバとを備え、
前記複数の端末と前記ICタグとの管理情報の送受信に基づいて、前記病原体の履歴管理を前記サーバにより病原体容器単位で一元的に行なう
ことを特徴とするバイオセキュリティシステム。
A biosecurity system that performs security management of pathogens that cause infections,
An IC tag attached to a pathogen container for storing the pathogen and storing management information in units of pathogen containers;
A plurality of terminals that transmit and receive management information to and from the IC tag;
A server connected to the plurality of terminals via a communication line,
A biosecurity system characterized in that, based on transmission / reception of management information between the plurality of terminals and the IC tag, the pathogen history is centrally managed by the server for each pathogen container.
請求項1に記載のバイオセキュリティシステムにおいて、前記管理情報は、前記病原体の種類、保管状態の履歴情報、所在位置情報、滅菌処置の記録情報を含むことを特徴とするバイオセキュリティシステム。   2. The biosecurity system according to claim 1, wherein the management information includes a type of the pathogen, storage history information, location information, and sterilization record information. 請求項1に記載のバイオセキュリティシステムにおいて、前記病原体容器を保管する超低温フリーザと、前記超低温フリーザに設けられた前記端末と、前記病原体容器を出し入れするための扉の個人による開閉を認証する扉開閉認証装置と、を備え、前記管理情報は、前記超低温フリーザの内部温度の履歴、前記扉の開閉回数、前記扉開閉認証装置によって認証された個人の氏名、の情報を含むことを特徴とするバイオセキュリティシステム。   2. The biosecurity system according to claim 1, wherein the ultra-low temperature freezer for storing the pathogen container, the terminal provided in the ultra-low temperature freezer, and door opening / closing for authenticating opening and closing of a door for taking in and out the pathogen container by an individual. And the management information includes information on the internal temperature history of the ultra-low temperature freezer, the number of times of opening and closing the door, and the name of the individual authenticated by the door opening and closing authentication device. Security system. 請求項1に記載のバイオセキュリティシステムにおいて、前記病原体が前記病原体容器に収納されてから保管、輸送、実験、廃棄処理に関連して病原体単位の履歴情報が前記サーバの記憶装置に記録及び更新されていくことを特徴とするバイオセキュリティシステム。   2. The biosecurity system according to claim 1, wherein pathogen unit history information is recorded and updated in the storage device of the server in relation to storage, transportation, experimentation, and disposal processing after the pathogen is stored in the pathogen container. A biosecurity system characterized by 請求項1に記載のバイオセキュリティシステムにおいて、前記複数の端末は、病院が所有する病院端末と、研究所が所有する研究所端末とを含み、前記サーバは前記病院端末及び前記病院端末と接続される管理センタサーバを含むことを特徴とするバイオセキュリティシステム。   2. The biosecurity system according to claim 1, wherein the plurality of terminals include a hospital terminal owned by a hospital and a laboratory terminal owned by a laboratory, and the server is connected to the hospital terminal and the hospital terminal. A biosecurity system including a management center server.
JP2005066661A 2005-03-10 2005-03-10 Biosecurity system Active JP4769000B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005066661A JP4769000B2 (en) 2005-03-10 2005-03-10 Biosecurity system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005066661A JP4769000B2 (en) 2005-03-10 2005-03-10 Biosecurity system

Publications (2)

Publication Number Publication Date
JP2006252099A true JP2006252099A (en) 2006-09-21
JP4769000B2 JP4769000B2 (en) 2011-09-07

Family

ID=37092536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005066661A Active JP4769000B2 (en) 2005-03-10 2005-03-10 Biosecurity system

Country Status (1)

Country Link
JP (1) JP4769000B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010119909A1 (en) * 2009-04-14 2010-10-21 株式会社 ホロニック Wireless tag attached article, wireless tag batch reading device, and network article management system
JP2014032030A (en) * 2012-08-01 2014-02-20 Shimizu Corp Waste management system and waste management program

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03187885A (en) * 1989-12-06 1991-08-15 S R L:Kk Safe remote transport method of specimen and vessel for transport and instrument
JPH11312224A (en) * 1998-04-28 1999-11-09 Toyo Bussan Kk Clothes provided with electronic tag
JP2000132102A (en) * 1998-10-27 2000-05-12 Matsushita Electric Works Ltd Non-contact id tag
JP2001052054A (en) * 1999-08-04 2001-02-23 Fuji Xerox Co Ltd Article taking-out management system
JP2002211754A (en) * 2001-01-16 2002-07-31 Kajima Corp Quality control device, computer-readable recording medium, quality control system and quality control method
JP2002356229A (en) * 2001-05-30 2002-12-10 Mitsubishi Heavy Ind Ltd Waste physical distribution management method
JP2003535348A (en) * 2000-06-06 2003-11-25 グラクソ グループ リミテッド Sample container with radio frequency identification tag
JP2004000429A (en) * 2002-04-08 2004-01-08 Toyota Motor Corp Chemicals storage system
JP2004093520A (en) * 2002-09-04 2004-03-25 Srl Inc Specimen vessel
JP2004226790A (en) * 2003-01-24 2004-08-12 Fuji Photo Film Co Ltd Photographic processing apparatus and cartridge
JP2005041682A (en) * 2003-07-19 2005-02-17 Mari Yamamoto Storage cabinet with door utilizing ic tag

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03187885A (en) * 1989-12-06 1991-08-15 S R L:Kk Safe remote transport method of specimen and vessel for transport and instrument
JPH11312224A (en) * 1998-04-28 1999-11-09 Toyo Bussan Kk Clothes provided with electronic tag
JP2000132102A (en) * 1998-10-27 2000-05-12 Matsushita Electric Works Ltd Non-contact id tag
JP2001052054A (en) * 1999-08-04 2001-02-23 Fuji Xerox Co Ltd Article taking-out management system
JP2003535348A (en) * 2000-06-06 2003-11-25 グラクソ グループ リミテッド Sample container with radio frequency identification tag
JP2002211754A (en) * 2001-01-16 2002-07-31 Kajima Corp Quality control device, computer-readable recording medium, quality control system and quality control method
JP2002356229A (en) * 2001-05-30 2002-12-10 Mitsubishi Heavy Ind Ltd Waste physical distribution management method
JP2004000429A (en) * 2002-04-08 2004-01-08 Toyota Motor Corp Chemicals storage system
JP2004093520A (en) * 2002-09-04 2004-03-25 Srl Inc Specimen vessel
JP2004226790A (en) * 2003-01-24 2004-08-12 Fuji Photo Film Co Ltd Photographic processing apparatus and cartridge
JP2005041682A (en) * 2003-07-19 2005-02-17 Mari Yamamoto Storage cabinet with door utilizing ic tag

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010119909A1 (en) * 2009-04-14 2010-10-21 株式会社 ホロニック Wireless tag attached article, wireless tag batch reading device, and network article management system
CN102395986A (en) * 2009-04-14 2012-03-28 原田秀昭 Wireless tag attached article, wireless tag batch reading device, and network article management system
JP5348243B2 (en) * 2009-04-14 2013-11-20 秀昭 原田 Wireless tag batch reading device and network article management system
US8686857B2 (en) 2009-04-14 2014-04-01 Hideaki Harada Wireless tag collective reading device, and network article management system
JP2014032030A (en) * 2012-08-01 2014-02-20 Shimizu Corp Waste management system and waste management program

Also Published As

Publication number Publication date
JP4769000B2 (en) 2011-09-07

Similar Documents

Publication Publication Date Title
US9858457B2 (en) Tamper evident point of containment, inventory and accountability system and method
AU2021232819B2 (en) Method and system for patient and biological sample identification and tracking
JP2019145123A (en) Method, device and system for surely transporting substance
US20070094303A1 (en) System for management of processed instruments
WO2016116923A1 (en) System and method for tracking and monitoring surgical tools
US20100063847A1 (en) Rule-driven specimen tracking and management
US20100088116A1 (en) Specimen tracking and management verification
CN101738969A (en) Infection control traceability system for central sterile supply department of hospital
US20100127067A1 (en) Print device for specimen tracking and management
WO2008112431A1 (en) Specimen tracking and management
JP2011204205A (en) Medical equipment information management system
JP4769000B2 (en) Biosecurity system
WO2012017275A1 (en) Traceability system by means of rfid uhf technology for containers of organic material of human and/or animal origin
Ciarapica et al. Business process re-engineering of surgical instruments sterilization process: A case study
JP2009002959A (en) Specimen examination system

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070427

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110617

R150 Certificate of patent or registration of utility model

Ref document number: 4769000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250