JP4769000B2 - バイオセキュリティシステム - Google Patents

バイオセキュリティシステム Download PDF

Info

Publication number
JP4769000B2
JP4769000B2 JP2005066661A JP2005066661A JP4769000B2 JP 4769000 B2 JP4769000 B2 JP 4769000B2 JP 2005066661 A JP2005066661 A JP 2005066661A JP 2005066661 A JP2005066661 A JP 2005066661A JP 4769000 B2 JP4769000 B2 JP 4769000B2
Authority
JP
Japan
Prior art keywords
pathogen
container
management
information
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005066661A
Other languages
English (en)
Other versions
JP2006252099A (ja
Inventor
克明 篠原
治郎 山本
一俊 小暮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DIRECTOR-GENERAL OF NATIONAL INSTITUTE OF INFECTIOUS DISEASES
Hitachi Appliances Inc
Original Assignee
DIRECTOR-GENERAL OF NATIONAL INSTITUTE OF INFECTIOUS DISEASES
Hitachi Appliances Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DIRECTOR-GENERAL OF NATIONAL INSTITUTE OF INFECTIOUS DISEASES, Hitachi Appliances Inc filed Critical DIRECTOR-GENERAL OF NATIONAL INSTITUTE OF INFECTIOUS DISEASES
Priority to JP2005066661A priority Critical patent/JP4769000B2/ja
Publication of JP2006252099A publication Critical patent/JP2006252099A/ja
Application granted granted Critical
Publication of JP4769000B2 publication Critical patent/JP4769000B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、バイオセキュリティシステムに係り、特に感染症の原因となる細菌、ウイルスなどの病原体試料を個別に管理するバイオセキュリティシステムに好適なものである。
従来の院内感染状況診断装置として、特開平7−79929号公報(特許文献1)に示されたものがある。この院内感染状況診断装置は、病院内での感染状況を的確に把握することができるようにするため、病院内の入院患者および医師、看護婦等の院内作業者に対し、各種細菌等の微生物への感染状態を検査する検査手段と、検査結果である保菌者の菌種データを菌種データファイルに格納する格納手段と、菌種データファイルの菌種データと保菌者の常駐位置データとから菌種別保菌者の院内分布データを作成し、この院内分布データのうち指示された菌種別保菌者の院内分布を可視出力するデータ処理手段とを備えるようにしたものである。
また、従来の感染症監視システムとして、特開2003−305010号公報(特許文献2)に示されたものがある。この感染症監視システムは、病院内における感染症の検出状況または感染症患者の分布状況を迅速かつ正確に常時監視するために、感染症にかかわる検査結果を外部から収集する手段と、保管する手段と、検査結果から病院内における感染症の検出状況または感染症患者の分布状況を監視する手段と、監視結果およびその根拠となる検査結果・集計結果・病棟マップなど関連する情報を画面・帳票・外部記憶メディア・通信・電子メール等へ外部出力する手段と、を備えるようにしたものである。
特開平7−79929号公報 特開2003−305010号公報
しかし、上記従来技術には、病院内における感染症の感染状況や検出状況または感染症患者の分布状況などを監視したり、監視結果を出力したりして管理することに留まり、感染源となる病原体そのものを個体としてセキュリティ管理するものでなかった。近年では、バイオ技術の発展に伴い、バイオセキュリティシステムの確立が求められており、感染症の原因となる細菌、ウイルスなどの病原体そのものまで踏み込んだセキュリティの確保が重要となっている。
本発明の目的は、感染症の原因となる細菌、ウイルスなどの感染症病原体試料に対して高度でより安全なバイオセキュリティ及びバイオセーフィティ手法を有するバイオセキュリティシステムを実現することにある。
前述の目的を達成するために、本発明は、感染症の原因となる感染性病原体試料のセキュリティ管理を行なうバイオセキュリティシステムであって、病院、研究所及び研究施設等に設置され前記感染性病原体試料を収納した病原体容器を保管する超低温フリーザと、前記超低温フリーザに設けられた前記病原体容器を出し入れするための扉の個人による開閉を認証する扉開閉認証装置と、病院、研究所及び研究施設等に設置され前記感染性病原体試料を収納した前記病原体容器を滅菌処理する滅菌装置と、病院、研究所及び研究施設等の実験室で着用され、防護服、帽子及び手袋からなるICタグ付き着衣と、前記感染性病原体試料を収納する前記病原体容器に装着され、病原体容器単位で管理情報が記憶されその書き換えや追加が可能で、前記超低温フリーザに保管されても管理情報を失わないICタグと、病院、研究所及び研究施設等に所有され前記ICタグと管理情報を送受信する複数の端末と、前記複数の端末と通信回線を介して接続されるサーバとを備え、前記複数のと前記ICタグとの管理情報の送受信に基づいて前記感染性病原体試料の履歴管理を前記サーバにより病原体容器単位で一元的に行ない、前記感染性病原体試料が前記病原体容器に収納されてから病院、研究所及び研究施設等で輸送、保管、実験、廃棄処理に関連して病原体容器単位の履歴情報を前記サーバの記憶装置に記録及び更新すると共に、前記ICタグ付き着衣の防護服、帽子及び手袋のマッチングを行ない、前記ICタグ付き着衣のレベルに応じて前記実験室への入退室管理を行なうように構成にしたことにある。
係る本発明のより好ましい具体的な構成例は次の通りである。
(1)前記管理情報は、前記感染性病原体試料の種類、保管状態の履歴情報、所在位置情報、滅菌処置の記録情報を含むこと。
(2)前記管理情報は、前記超低温フリーザの内部温度の履歴、前記扉の開閉回数、前記扉開閉認証装置によって認証された個人の氏名、の情報を含むこと
本発明によれば、感染症の原因となる細菌、ウイルスなどの感染性病原体試料に対して高度でより安全なバイオセキュリティ及びバイオセーフィティ手法を有するバイオセキュリティシステムを実現することができる。
以下、本発明の一実施例のバイオセキュリティシステムについて図を用いて説明する。
まず、本実施例のバイオセキュリティシステムの概要を図1を参照しながら説明する。図1は本実施例のバイオセキュリティシステム1の概要図である。
第1に、バイオセキュリティシステム1では、感染症が発生した現場で採取された生物試料である病原体試料を、ICタグ11を装着した病原体容器10に収納して病原体容器10の単位で管理される。これによって、病原体試料を個体レベルで厳重に管理することが可能となると共に、安全で確実な作業を行なうことが可能となる。病原体容器10は、細長い小さなプラスチック容器で構成され、例えば1mlチューブで構成されている。この病原体容器10には、ICタグ11が装着されており、例えばナノテクノロジーを用いた小型のICタグ11が病原体容器10の強度を損ねないように埋め込まれて装着されている。病原体試料は凍結融解を繰り返すことが頻繁に行われるほか、液体窒素で長期に保存されたり、加熱処理が行われたりする等、物理的衝撃が加えられるが、本実施例のICタグ11は確実に情報を失わない様に設定されており、さらには、情報の書き込み、読み出しを簡便にできるシステムも備わっている。
第2に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10を用いて物流時の盗難防止/物流把握によるセキュリティ管理が行なわれる。この盗難防止/物流把握によるセキュリティ管理では、病原体容器10のリアルタイム管理/追跡管理、病原体容器10単位での情報管理による正確な情報伝達、責任分解点での厳正な入出庫管理・搬送管理・受渡し管理、ロット/量り分けなどの厳正な管理などが行なわれる。
第3に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10を用いて保管時の盗難防止/厳重な保管が行なわれる。この盗難防止/厳重な保管では、出し入れの自動把握、保管状態の履歴管理、保管庫内の所在管理、アクセスコントロールなどが行なわれる。
第4に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10及び管理センタサーバ3を用いてデータ連携によるセキュリティ管理が行なわれる。このデータ連携によるセキュリティ管理では、データの一元管理・監視・蓄積・統計、病原体容器10の単位での正確な情報管理・伝達、迅速な情報開示、国内外の他の研究施設との病原体保管状況一元管理などが行なわれる。
第5に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10及びICタグ付き着衣を用いて用法の確認/権証によるセキュリティ管理が行なわれる。この用法の確認/権証によるセキュリティ管理では、着衣(防護服、帽子、手袋など)のマッチング、着衣のレベルによる入退室管理、薬品同士のマッチング、実験・使用/廃棄処理の手順確認などが行なわれる。
第6に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10及び実験器具を用いて実験の管理/履歴把握が行なわれる。この実験の管理/履歴把握では、使用時の病原体容器10個品と研究者の権限管理、病原体容器10と対象とのマッチング、病原体容器単位/研究者単位での使用履歴管理、使用状況(分注など)管理などが行なわれる。
第7に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10を用いると共に滅菌装置7を用いて廃棄処理時の管理/履歴把握によるセキュリティ管理が行なわれる。この廃棄処理の管理/履歴把握によるセキュリティ管理では、滅菌/不活性化処理の履歴管理などが行なわれる。
これらによって、バイオセキュリティシステム1では、病原体の盗難防止、病院内外における感染症の発生の防止、発生した感染症の対応の迅速化、実験室内における感染防止、病原体容器10の散逸防止、廃棄物による実験室外における感染防止を図ることができる。
次に、バイオセキュリティシステム1の全体構成に関して図2を参照しながら説明する。図2は本実施例のバイオセキュリティシステム1の全体構成図である。
バイオセキュリティシステム1は、管理センタ3Aが所有する管理センタサーバ3に、有線LAN、無線LAN、インターネット、電話網、電波などの通信回線9を介して、病院2Aが所有する病院端末2と、研究所4Aが所有する研究所端末4と、研究施設5Aが所有する研究施設端末5とが接続されることにより構成される。ここで、研究所と研究施設と表現を代えたのは、両者が異なる研究機関であることを明示するためである。また、管理センタサーバ3は、病院2A、研究所4A、研究施設5Aが所有していてもよく、その場合に各端末がそのサーバに共用されていてもよい。
次に、病院端末2に関して図3を参照しながら説明する。図3は図2のバイオセキュリティシステム1における病院端末2の構成図である。この病院端末2は、既に病院2A内に多数配置されているものが用いられてもよい。
この病院端末2は、パソコンなどで構成され、入力装置21、制御装置22、表示装置23、記憶装置24、通信装置25およびプリンタ26を備えて構成されている。
入力装置21は、キーボードなどからなる文字入力部を有し、この入力結果を制御装置22に入力するように制御装置22に接続される。制御装置22は、マイコンなどにより構成され、入力データ、ICタグ11及び管理センタサーバ3から送信されたデータに基づいて所定の処理を行ない、処理結果を記憶装置24に記憶する共に、表示装置23およびプリンタ26に出力し、さらには通信装置25を介して外部に出力する機能を有している。表示装置23は、CRT表示装置や液晶表示装置などにより構成され、制御装置22に接続され、入力内容や受信内容や処理内容などが表示される。記憶装置24は、病院2A固有の情報(例えば、このバイオセキュリティシステム1への登録内容など)を記憶し、制御装置22に接続されている。通信装置25は、病院端末2を通信回線9に送受信を可能にする機能を有し、通信回線9と制御装置22の間に接続される。プリンタ26は普通紙プリンタで構成され、制御装置22に接続されている。病院端末2は、種々の通信回線(無線及び有線)9を介して、病院2A内に設置した保管庫6に保管される病原体容器10のICタグ11との送受信を行なうと共に、管理センタサーバ3との送受信を行なうように構成されている。
なお、病院2A内に病院専用サーバを備え、この病院専用サーバに病院端末2を接続すると共に、病院専用サーバから通信回線9を通して管理センタサーバ3に接続するようにしてもよい。
次に、管理センタサーバ3に関して図4を参照しながら説明する。図4は図2のバイオセキュリティシステム1における管理センタサーバ3の構成図である。
この管理センタサーバ3は、図4に示すように、入力装置31、制御装置32、表示装置33、記憶装置34、および通信装置35、プリンタ36を備えて構成されている。
入力装置31は、キーボードなどの入力部を有し、制御装置32に接続される。制御装置32は、マイコンなどにより構成され、このバイオセキュリティシステム1における主要な処理を行なう。表示装置33は、CRT表示装置、液晶表示装置などにより構成され、制御装置32に接続され、必要な送受信画面および入力画面などを表示する。記憶装置34は、制御装置32の処理に必要な情報を記憶するもので、制御装置32に接続される。この記憶装置34には、バイオセキュリティシステム1の処理を行なうソフトウエア及びトレーサビリティデータベース34a(図1及び図6参照)を有している。通信装置35は、制御装置32を通信回線9に送受信を可能にする機能を有し、通信回線9と制御装置22の間に接続される。
次に、研究所端末4に関して図5を参照しながら説明する。図5は図2のバイオセキュリティシステム1における研究所端末4の構成図である。
研究所端末4は、図5に示すように、入力装置41、制御装置42、表示装置43、記憶装置44、通信装置45およびプリンタ46を備えて構成されている。
そして、入力装置41は、キーボードなどからなる文字入力部を有し、この入力結果を制御装置42に入力するように接続される。制御装置42は、マイコンなどにより構成され、入力データ、ICタグ11および管理センタサーバ3から送信されたデータに基づいて所定の処理を行ない、処理結果を記憶装置44に記憶する共に、表示装置43およびプリンタ46に出力し、さらには通信装置45を介して外部に出力する機能を有している。表示装置43は、CRT表示装置、液晶表示装置などにより構成され、制御装置42に接続され、研究所4Aに必要な送受信画面や入力画面などを表示する。記憶装置44は、研究所4A固有の情報(例えば、このバイオセキュリティシステムへの登録内容など)を記憶するもので、制御装置42に接続される。通信装置45は、制御装置42を通信回線9に送受信を可能にする機能を有し、通信回線9と制御装置22の間に接続される。プリンタ46は普通紙プリンタで構成され、制御装置42に接続されている。研究所端末4は、種々の通信回線(無線及び有線)9を介して、研究所4A内に設置された保管庫6に保管されている病原体容器10のICタグ11との送受信、研究所4A内に設置された滅菌装置7で滅菌される病原体容器10のICタグ11との送受信、管理センタサーバ3との送受信を行なうように構成されている。
なお、研究所4A内に研究所専用サーバを備え、この研究所専用サーバに研究所端末4を接続すると共に、研究所専用サーバから通信回線9を通して管理センタサーバ3に接続するようにしてもよい。
研究施設端末5は、研究所端末4と基本的には同一であるため、その具体的説明を省略する。
次に、図1のバイオセキュリティシステム1に用いるICタグ11の一例を説明する。このICタグ11は、1平方ミリメートル以下の小さなIC(integrated circuit:集積回路)チップを組み込んだ荷札(タグ)である。無線アンテナが取り付けられており、読取装置と非接触で通信ができる。また、管理する年月日、病原体情報、流通履歴などの大量のデータを記録することができ、複製や偽造が困難で情報の書換えや追加が可能である。このICタグ11は、ICチップと、電源にもなるアンテナとから構成されている。ICチップには、受信した電波を解読し、返答するためのマイコンと、自分の識別番号を記憶するメモリーが含まれている。ICタグ11は、RFID(Radio Frequency IDentification)とよばれるシステムで読み出される。ICタグ11がつけられた病原体容器10に向けて読取り装置から電波を放つと、ICタグ11のアンテナが共振し、電気を起こしてICチップを起動する。起動したICチップは記憶している情報を電波で返信する。読取り装置はこの返信電波からICタグ情報を解読する。この読取り装置は、各端末2、4、5に内蔵されていてもよく、各端末2、4、5の外部に独立して設けられていてもよい。
このようにICタグ11を用いることによって、次のような利点を奏することができる。電波で情報を交換するので、読取りが高速であり、ICタグ11が読取り装置と離れていても非接触で読取り可能である。また、複数のICタグが入った梱包物も瞬時に読取り可能であると共に、トレーサビリティーの管理が可能である。さらには、識別番号を暗号化するなどして、情報のセキュリティを向上することができる。
次に、バイオセキュリティシステム1における物流時のセキュリティ管理に関して図6を参照しながら具体的に説明する。図6は本実施例のバイオセキュリティシステム1における物流時の盗難防止/物流把握に係るセキュリティ管理の説明図である。
たとえば、新興・再興感染症が発生した場合には、現場で人やその着衣から感染性病原体が試料として採取される。これを適切な方法で管理し、迅速に移送し、診断して行かなくてはならない。その際、危険な感染性病原体であるがゆえに、二次、三次容器に厳重に封入して移送される。ところが、従来では、この病原体試料が何かを示すものかについて、梱包の上に貼られた手書きのラベルやバーコードラベルで管理されていたため、判読困難に陥ったり、物理的にラベルが消えたり、ラベルが剥がれたりなどして、貴重な情報が誤って伝達されたり、あるいは失われたりする原因となっていた。
そこで、本実施例では、採取された病原体試料をICタグ11を装着した病原体容器10に収納し、この病原体容器10を二次容器12(図8参照)及び三次容器13(図6参照)に厳重に封入した状態で病院2A、研究所4A、研究施設5Aの間を輸送機関14を用いて移送すると共に、この移送時に三次容器13の外部からICタグ11と送受信できるようになっている。
病院2A、研究所4A、研究施設5Aの各端末2、4、5と管理センタ3Aの管理センタサーバ3との間において、ICタグ11を装着した病原体容器10単位で、入出荷情報、ロケーション情報及び属性情報などを送受信し、それらの送受信状況を管理センタサーバ3のトレーサビリティデータベース34aに記憶する。輸送機関14の端末(図示せず)と管理センタ3Aの管理センタサーバ3との間において、ICタグ11を装着した病原体容器10の単位で、受渡し情報及びGPS情報(現在位置情報)などを受信し、それらの受信状況を管理センタサーバ3のトレーサビリティデータベース34aに記憶する。これらにおいて、ICタグ11は、情報の一括収集、入出荷時の一括検品、オフラインでの情報伝達に利用され、作業性の向上及び現品確認漏れの防止を図りつつ、高いセキュリティを確保することができる。また、トレーサビリティデータベース34aは、病原体容器10の単位での情報の一元管理、現在位置の一元管理に用いられ、移動/受渡し履歴による責任の明確化を図り、高いセキュリティを確保することができる。そして、病原体が病原体容器10に収納されてから保管、輸送、実験、廃棄処理に関連して病原体個別の履歴情報が記憶装置34のトレーサビリティデータベース34aに記録及び更新されていく。
次に、バイオセキュリティシステム1における保管時のセキュリティ管理に関して図7を参照しながら説明する。図7は本実施例のバイオセキュリティシステム1における保管時の盗難防止/厳重な保管に係るセキュリティ管理の説明図である。
病院2A、研究所4A、研究施設5A内に設置される病原体容器10の保管装置は、病原体容器10を保管する保管庫である超低温フリーザ6と、超低温フリーザ6に設けられた情報処理装置61と、病原体容器10を出し入れするための扉の個人による開閉を認証する扉開閉認証装置と、を備えて構成されている。この保管時における管理情報は、内部温度の履歴、扉の開閉回数、運転履歴、内部での病原体容器10の配置位置、扉開閉認証装置によって認証された個人の氏名などの情報を含む。これらによって、高いセキュリティを得ることができる。なお、情報処理装置61は、各端末2、4、5と送受信するものであり、これらと共用させてもよい。また、病原体容器10収納された病原体試料は、液体窒素を用いた超低温フリーザ6で長期に保存されるが、本実施例のICタグ11はその場合でも確実に情報を失わない様に構成されている。
次に、バイオセキュリティシステム1におけるデータ連携によるセキュリティ管理に関して図8を参照しながら説明する。図8は本実施例のバイオセキュリティシステム1におけるデータ連携によるセキュリティ管理の説明図である。
病院2A、研究所4A、研究施設5Aにおける病原体容器10の入庫時及び出庫時には、各端末2、4、5により、複数の病原体容器10を収納した梱包である二次容器12の外部からICタグ11の情報を読取ったり、書込んだりする。各端末2、4、5は、これらの情報を管理センタサーバ3に送信してトレーサビリティデータベース34aに登録する。これによって、各端末2、4、5は、管理センタサーバ3から病原体容器10の流通履歴の参照、所在の確認、在庫量の確認などを正確に行なうことができる。
次に、バイオセキュリティシステム1における廃棄処理時のセキュリティ管理に関して図9を参照しながら説明する。図9は本実施例のバイオセキュリティシステム1における廃棄処理時の管理/履歴把握によるセキュリティ管理の説明図である。
実験が終了した病原体試料(微生物)は、滅菌装置7を用いて、滅菌・不活化処理される。この場合、複数の病原体容器10を滅菌装置7内に収納して滅菌処理するが、病原体容器10の単位での廃棄処理、滅菌・不活化処理の履歴管理が行なわれるので、安全、安心に病原体試料を廃棄することができる。その一例を図9の中にリスト形式で示す。
本実施例によれば、病原体の移動、処理において従来バラバラであった情報を一元的に統合し、管理するバイオセキュリティシステムを提供することができる。また、想定される脅威、例えば、試料の盗難、新興、再興感染症の発生、対応の遅れ、実験室内感染、試料の散逸、廃棄物による実験室外での感染などを防止し、厳重、迅速、正確な管理手法(BioSecurity & BioSafety)を実現することができる。
本発明の一実施例のバイオセキュリティシステムの概要図である。 本実施例のバイオセキュリティシステムの全体構成図である。 図2のバイオセキュリティシステムにおける病院端末の構成図である。 図2のバイオセキュリティシステムにおける管理センタサーバの構成図である。 図2のバイオセキュリティシステムにおける研究所端末の構成図である。 本実施例のバイオセキュリティシステムにおける物流時の盗難防止/物流把握に係るセキュリティ管理の説明図である。 本実施例のバイオセキュリティシステムにおける保管時の盗難防止/厳重な保管に係るセキュリティ管理の説明図である。 本実施例のバイオセキュリティシステムにおけるデータ連携によるセキュリティ管理の説明図である。 本実施例のバイオセキュリティシステムにおける廃棄処理時の管理/履歴把握によるセキュリティ管理の説明図である。
符号の説明
1…バイオセキュリティシステム、2…病院端末、2A…病院、3…管理センタサーバ、3A…管理センタ、4…研究所端末、4A…研究所、5…研究施設端末、5A…研究施設、6…保管庫(超低温フリーザ)、7…滅菌装置、9…通信回線、10…病原体容器、11…ICタグ、12…二次容器、13…三次容器、23a…トレーサビリティデータベース、61…情報処理装置。

Claims (3)

  1. 感染症の原因となる感染性病原体試料のセキュリティ管理を行なうバイオセキュリティシステムであって、
    病院、研究所及び研究施設等に設置され前記感染性病原体試料を収納した病原体容器を保管する超低温フリーザと、
    前記超低温フリーザに設けられた前記病原体容器を出し入れするための扉の個人による開閉を認証する扉開閉認証装置と、
    病院、研究所及び研究施設等に設置され前記感染性病原体試料を収納した前記病原体容器を滅菌処理する滅菌装置と、
    病院、研究所及び研究施設等の実験室で着用され、防護服、帽子及び手袋からなるICタグ付き着衣と、
    前記感染性病原体試料を収納する前記病原体容器に装着され、病原体容器単位で管理情報が記憶されその書き換えや追加が可能で、前記超低温フリーザに保管されても管理情報を失わないICタグと、
    病院、研究所及び研究施設等に所有され前記ICタグと管理情報を送受信する複数の端末と、
    前記複数の端末と通信回線を介して接続されるサーバとを備え、
    前記複数のと前記ICタグとの管理情報の送受信に基づいて前記感染性病原体試料の履歴管理を前記サーバにより病原体容器単位で一元的に行ない、
    前記感染性病原体試料が前記病原体容器に収納されてから病院、研究所及び研究施設等で輸送、保管、実験、廃棄処理に関連して病原体容器単位の履歴情報を前記サーバの記憶装置に記録及び更新すると共に、
    前記ICタグ付き着衣の防護服、帽子及び手袋のマッチングを行ない、前記ICタグ付き着衣のレベルに応じて前記実験室への入退室管理を行なう
    ことを特徴とするバイオセキュリティシステム。
  2. 請求項1に記載のバイオセキュリティシステムにおいて、前記管理情報は、前記感染性病原体試料の種類、保管状態の履歴情報、所在位置情報、滅菌処置の記録情報を含むことを特徴とするバイオセキュリティシステム。
  3. 請求項1に記載のバイオセキュリティシステムにおいて、前記管理情報は、前記超低温フリーザの内部温度の履歴、前記扉の開閉回数、前記扉開閉認証装置によって認証された個人の氏名、の情報を含むことを特徴とするバイオセキュリティシステム。
JP2005066661A 2005-03-10 2005-03-10 バイオセキュリティシステム Active JP4769000B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005066661A JP4769000B2 (ja) 2005-03-10 2005-03-10 バイオセキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005066661A JP4769000B2 (ja) 2005-03-10 2005-03-10 バイオセキュリティシステム

Publications (2)

Publication Number Publication Date
JP2006252099A JP2006252099A (ja) 2006-09-21
JP4769000B2 true JP4769000B2 (ja) 2011-09-07

Family

ID=37092536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005066661A Active JP4769000B2 (ja) 2005-03-10 2005-03-10 バイオセキュリティシステム

Country Status (1)

Country Link
JP (1) JP4769000B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2420956A1 (en) * 2009-04-14 2012-02-22 Hideaki Harada Wireless tag attached article, wireless tag batch reading device, and network article management system
JP2014032030A (ja) * 2012-08-01 2014-02-20 Shimizu Corp 廃棄物管理システム及び廃棄物管理プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH062509B2 (ja) * 1989-12-06 1994-01-12 株式会社エスアールエル 検体の安全遠隔輸送方法及び輸送用器具
JPH11312224A (ja) * 1998-04-28 1999-11-09 Toyo Bussan Kk 電子タグを具備する衣服
JP2000132102A (ja) * 1998-10-27 2000-05-12 Matsushita Electric Works Ltd 非接触idタグ
JP2001052054A (ja) * 1999-08-04 2001-02-23 Fuji Xerox Co Ltd 物品持ち出し管理システム
GB0013619D0 (en) * 2000-06-06 2000-07-26 Glaxo Group Ltd Sample container
JP2002211754A (ja) * 2001-01-16 2002-07-31 Kajima Corp 品質管理装置、コンピュータ読み取り可能な記録媒体、品質管理システム、品質管理方法
JP2002356229A (ja) * 2001-05-30 2002-12-10 Mitsubishi Heavy Ind Ltd 廃棄物物流管理方法
JP4220751B2 (ja) * 2002-04-08 2009-02-04 トヨタ自動車株式会社 薬品保管システム
JP2004093520A (ja) * 2002-09-04 2004-03-25 Srl Inc 検体容器
JP2004226790A (ja) * 2003-01-24 2004-08-12 Fuji Photo Film Co Ltd 写真処理装置及びカートリッジ
JP3731208B2 (ja) * 2003-07-19 2006-01-05 麻里 山本 Icタグを利用した扉付き収納キャビネット

Also Published As

Publication number Publication date
JP2006252099A (ja) 2006-09-21

Similar Documents

Publication Publication Date Title
US9858457B2 (en) Tamper evident point of containment, inventory and accountability system and method
AU2021232819B2 (en) Method and system for patient and biological sample identification and tracking
US10800588B2 (en) Methods, devices, and systems for secure transport of materials
CN107154145A (zh) 用于连接医疗装置消毒设备的装置和方法
US20030183683A1 (en) Method and associated system for specimen and sample chain of custody tracking
WO2016116923A1 (en) System and method for tracking and monitoring surgical tools
WO2006076848A1 (fr) Application et systeme pour l'identification par radiofrequence dans le deroulement des operations de centre de transfusion sanguine
JP2007516026A (ja) 処理される器具の管理システム
US20190151491A1 (en) Device and method for washing, disinfecting and/or sterilizing
US20100063847A1 (en) Rule-driven specimen tracking and management
US20100088116A1 (en) Specimen tracking and management verification
US20100127067A1 (en) Print device for specimen tracking and management
JP4769000B2 (ja) バイオセキュリティシステム
CN102364485A (zh) 一种医疗器械物联网在线监测系统及监测方法
Ciarapica et al. Business process re-engineering of surgical instruments sterilization process: A case study
Vuk Quality management in blood establishments
LEE et al. Designing a Verification System for Organ Transplantation Based on Radio Frequency Identification
CN115088008A (zh) 总日志记录系统
Lazić et al. PRINCIPLES AND PRACTICES OF MICROBIOLOGICAL WORK IN THE DETECTION AND IDENTIFICATION OF BIOLOGICAL WARFARE AGENTS.

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070427

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110617

R150 Certificate of patent or registration of utility model

Ref document number: 4769000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250