JP2006252099A - Bio-security system - Google Patents
Bio-security system Download PDFInfo
- Publication number
- JP2006252099A JP2006252099A JP2005066661A JP2005066661A JP2006252099A JP 2006252099 A JP2006252099 A JP 2006252099A JP 2005066661 A JP2005066661 A JP 2005066661A JP 2005066661 A JP2005066661 A JP 2005066661A JP 2006252099 A JP2006252099 A JP 2006252099A
- Authority
- JP
- Japan
- Prior art keywords
- pathogen
- container
- management
- information
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 244000052769 pathogen Species 0.000 claims abstract description 89
- 230000001717 pathogenic effect Effects 0.000 claims abstract description 81
- 238000004891 communication Methods 0.000 claims abstract description 25
- 208000015181 infectious disease Diseases 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000001954 sterilising effect Effects 0.000 claims description 5
- 238000004659 sterilization and disinfection Methods 0.000 claims description 5
- 208000035473 Communicable disease Diseases 0.000 abstract description 19
- 241000894006 Bacteria Species 0.000 abstract description 6
- 241000700605 Viruses Species 0.000 abstract description 5
- 244000052616 bacterial pathogen Species 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 55
- 238000010586 diagram Methods 0.000 description 14
- 238000011160 research Methods 0.000 description 13
- 239000000523 sample Substances 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 7
- 230000002265 prevention Effects 0.000 description 7
- 238000002474 experimental method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- IJGRMHOSHXDMSA-UHFFFAOYSA-N Atomic nitrogen Chemical compound N#N IJGRMHOSHXDMSA-UHFFFAOYSA-N 0.000 description 4
- 230000001580 bacterial effect Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000000034 method Methods 0.000 description 4
- 241000894007 species Species 0.000 description 4
- 208000032163 Emerging Communicable disease Diseases 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 206010011409 Cross infection Diseases 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 230000002779 inactivation Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 239000007788 liquid Substances 0.000 description 2
- 229910052757 nitrogen Inorganic materials 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 208000006941 Laboratory Infection Diseases 0.000 description 1
- 206010029803 Nosocomial infection Diseases 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 239000012472 biological sample Substances 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 239000012678 infectious agent Substances 0.000 description 1
- 230000002458 infectious effect Effects 0.000 description 1
- 244000005700 microbiome Species 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Landscapes
- Automatic Analysis And Handling Materials Therefor (AREA)
- Buffer Packaging (AREA)
- Packages (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
Description
本発明は、バイオセキュリティシステムに係り、特に感染症の原因となる細菌、ウイルスなどの病原体を個別に管理するバイオセキュリティシステムに好適なものである。 The present invention relates to a biosecurity system, and is particularly suitable for a biosecurity system that individually manages pathogens such as bacteria and viruses that cause infectious diseases.
従来の院内感染状況診断装置として、特開平7−79929号公報(特許文献1)に示されたものがある。この院内感染状況診断装置は、病院内での感染状況を的確に把握することができるようにするため、病院内の入院患者および医師、看護婦等の院内作業者に対し、各種細菌等の微生物への感染状態を検査する検査手段と、検査結果である保菌者の菌種データを菌種データファイルに格納する格納手段と、菌種データファイルの菌種データと保菌者の常駐位置データとから菌種別保菌者の院内分布データを作成し、この院内分布データのうち指示された菌種別保菌者の院内分布を可視出力するデータ処理手段とを備えるようにしたものである。 As a conventional nosocomial infection diagnosis apparatus, there is one disclosed in Japanese Patent Laid-Open No. 7-79929 (Patent Document 1). This in-hospital infection status diagnosis device is designed to provide in-hospital patients and doctors, nurses, and other in-house workers such as bacteria, From the inspection means for inspecting the infection state, storage means for storing the bacterial species data of the carrier as the examination result in the bacterial species data file, the bacterial species data of the bacterial species data file and the resident position data of the carrier In-hospital distribution data of the bacteria-type carriers is created, and data processing means for visually outputting the in-hospital distribution of the designated bacteria-type carriers among the in-hospital distribution data is provided.
また、従来の感染症監視システムとして、特開2003−305010号公報(特許文献2)に示されたものがある。この感染症監視システムは、病院内における感染症の検出状況または感染症患者の分布状況を迅速かつ正確に常時監視するために、感染症にかかわる検査結果を外部から収集する手段と、保管する手段と、検査結果から病院内における感染症の検出状況または感染症患者の分布状況を監視する手段と、監視結果およびその根拠となる検査結果・集計結果・病棟マップなど関連する情報を画面・帳票・外部記憶メディア・通信・電子メール等へ外部出力する手段と、を備えるようにしたものである。 Further, as a conventional infectious disease monitoring system, there is one disclosed in Japanese Patent Laid-Open No. 2003-305010 (Patent Document 2). This infectious disease monitoring system is a means for collecting and storing test results related to infectious diseases from the outside in order to quickly and accurately constantly monitor the detection status of infectious diseases in the hospital or the distribution status of patients with infectious diseases. A means of monitoring the detection status of infectious diseases in hospitals or the distribution status of patients with infectious diseases from the test results, and related information such as the monitoring results and the test results, tabulation results, and ward maps that provide the basis for the results Means for outputting to an external storage medium, communication, e-mail or the like.
しかし、上記従来技術には、病院内における感染症の感染状況や検出状況または感染症患者の分布状況などを監視したり、監視結果を出力したりして管理することに留まり、感染源となる病原体そのものを個体としてセキュリティ管理するものでなかった。近年では、バイオ技術の発展に伴い、バイオセキュリティシステムの確立が求められており、感染症の原因となる細菌、ウイルスなどの病原体そのものまで踏み込んだセキュリティの確保が重要となっている。 However, the above-mentioned conventional technology is limited to monitoring the infection status and detection status of infectious diseases in hospitals and the distribution status of patients with infectious diseases, and outputting the monitoring results, which becomes a source of infection. The pathogen itself was not security managed as an individual. In recent years, with the development of biotechnology, establishment of a biosecurity system has been demanded, and it is important to secure security by taking into account pathogens such as bacteria and viruses that cause infectious diseases.
本発明の目的は、感染症の原因となる細菌、ウイルスなどの病原体に対して高度でより安全なバイオセキュリティシステムを実現することにある。 An object of the present invention is to realize an advanced and safer biosecurity system against pathogens such as bacteria and viruses that cause infectious diseases.
前述の目的を達成するために、本発明は、感染症の原因となる病原体のセキュリティ管理を行なうバイオセキュリティシステムであって、前記病原体を収納する病原体容器に装着され、病原体容器単位で管理情報が記憶されるICタグと、前記ICタグと管理情報を送受信する複数の端末と、前記複数の端末と通信回線を介して接続されるサーバとを備え、前記複数の端末と前記ICタグとの管理情報の送受信に基づいて、前記病原体の履歴管理を前記サーバにより病原体容器単位で一元的に行なうように構成にしたことにある。 In order to achieve the above-mentioned object, the present invention is a biosecurity system that performs security management of a pathogen causing infectious diseases, and is attached to a pathogen container that contains the pathogen, and management information is stored in units of pathogen containers. An IC tag to be stored; a plurality of terminals that transmit / receive management information to / from the IC tag; and a server that is connected to the plurality of terminals via a communication line, and manages the plurality of terminals and the IC tag Based on transmission / reception of information, the history management of the pathogen is performed in a unified manner in the pathogen container unit by the server.
係る本発明のより好ましい具体的な構成例は次の通りである。
(1)前記管理情報は、前記病原体の種類、保管状態の履歴情報、所在位置情報、滅菌処置の記録情報を含むこと。
(2)前記病原体容器を保管する超低温フリーザと、前記超低温フリーザに設けられた前記端末と、前記病原体容器を出し入れするための扉の個人による開閉を認証する扉開閉認証装置と、を備え、前記管理情報は、前記超低温フリーザの内部温度の履歴、前記扉の開閉回数、前記扉開閉認証装置によって認証された個人の氏名、の情報を含むこと。
(3)前記病原体が前記病原体容器に収納されてから保管、輸送、実験、廃棄処理に関連して病原体単位の履歴情報が前記サーバの記憶装置に記録及び更新されていくこと。
(4)前記複数の端末は、病院が所有する病院端末と、研究所が所有する研究所端末とを含み、前記サーバは前記病院端末及び前記病院端末と接続される管理センタサーバを含むこと。
A more preferable specific configuration example of the present invention is as follows.
(1) The management information includes the pathogen type, storage state history information, location information, and sterilization treatment record information.
(2) An ultra-low temperature freezer that stores the pathogen container, the terminal provided in the ultra-low temperature freezer, and a door opening / closing authentication device that authenticates opening and closing of a door for taking in and out the pathogen container, The management information includes information of the internal temperature history of the ultra-low temperature freezer, the number of times the door is opened and closed, and the name of the individual authenticated by the door opening / closing authentication device.
(3) After the pathogen is stored in the pathogen container, history information for each pathogen unit is recorded and updated in the storage device of the server in relation to storage, transportation, experiment, and disposal processing.
(4) The plurality of terminals include a hospital terminal owned by a hospital and a laboratory terminal owned by a laboratory, and the server includes a management center server connected to the hospital terminal and the hospital terminal.
本発明によれば、感染症の原因となる細菌、ウイルスなどの病原体を個体レベルで一元的に管理することにより、高度でより安全なバイオセキュリティシステムを実現することができる。 According to the present invention, it is possible to realize an advanced and safer biosecurity system by centrally managing pathogens such as bacteria and viruses that cause infectious diseases at an individual level.
以下、本発明の一実施例のバイオセキュリティシステムについて図を用いて説明する。 Hereinafter, a biosecurity system according to an embodiment of the present invention will be described with reference to the drawings.
まず、本実施例のバイオセキュリティシステムの概要を図1を参照しながら説明する。図1は本実施例のバイオセキュリティシステム1の概要図である。
First, the outline of the biosecurity system of the present embodiment will be described with reference to FIG. FIG. 1 is a schematic diagram of a
第1に、バイオセキュリティシステム1では、感染症が発生した現場で採取された生物試料である病原体試料を、ICタグ11を装着した病原体容器10に収納して病原体容器10の単位で管理される。これによって、病原体試料を個体レベルで厳重に管理することが可能となると共に、安全で確実な作業を行なうことが可能となる。病原体容器10は、細長い小さなプラスチック容器で構成され、例えば1mlチューブで構成されている。この病原体容器10には、ICタグ11が装着されており、例えばナノテクノロジーを用いた小型のICタグ11が病原体容器10の強度を損ねないように埋め込まれて装着されている。病原体試料は凍結融解を繰り返すことが頻繁に行われるほか、液体窒素で長期に保存されたり、加熱処理が行われたりする等、物理的衝撃が加えられるが、本実施例の明のICタグ11は確実に情報を失わない様に設定されており、さらには、情報の書き込み、読み出しを簡便にできるシステムも備わっている。
First, in the
第2に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10を用いて物流時の盗難防止/物流把握によるセキュリティ管理が行なわれる。この盗難防止/物流把握によるセキュリティ管理では、病原体容器10のリアルタイム管理/追跡管理、病原体容器10単位での情報管理による正確な情報伝達、責任分解点での厳正な入出庫管理・搬送管理・受渡し管理、ロット/量り分けなどの厳正な管理などが行なわれる。
Secondly, in the
第3に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10を用いて保管時の盗難防止/厳重な保管が行なわれる。この盗難防止/厳重な保管では、出し入れの自動把握、保管状態の履歴管理、保管庫内の所在管理、アクセスコントロールなどが行なわれる。
Thirdly, in the
第4に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10及び管理センタサーバ3を用いてデータ連携によるセキュリティ管理が行なわれる。このデータ連携によるセキュリティ管理では、データの一元管理・監視・蓄積・統計、病原体容器10の単位での正確な情報管理・伝達、迅速な情報開示、国内外の他の研究施設との病原体保管状況一元管理などが行なわれる。
Fourth, in the
第5に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10及びICタグ付き着衣を用いて用法の確認/権証によるセキュリティ管理が行なわれる。この用法の確認/権証によるセキュリティ管理では、着衣(防護服、帽子、手袋など)のマッチング、着衣のレベルによる入退室管理、薬品同士のマッチング、実験・使用/廃棄処理の手順確認などが行なわれる。
Fifth, in the
第6に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10及び実験器具を用いて実験の管理/履歴把握が行なわれる。この実験の管理/履歴把握では、使用時の病原体容器10個品と研究者の権限管理、病原体容器10と対象とのマッチング、病原体容器単位/研究者単位での使用履歴管理、使用状況(分注など)管理などが行なわれる。
Sixth, in the
第7に、バイオセキュリティシステム1では、ICタグ11を装着した病原体容器10を用いると共に滅菌装置7を用いて廃棄処理時の管理/履歴把握によるセキュリティ管理が行なわれる。この廃棄処理の管理/履歴把握によるセキュリティ管理では、滅菌/不活性化処理の履歴管理などが行なわれる。
Seventh, the
これらによって、バイオセキュリティシステム1では、病原体の盗難防止、病院内外における感染症の発生の防止、発生した感染症の対応の迅速化、実験室内における感染防止、病原体容器10の散逸防止、廃棄物による実験室外における感染防止を図ることができる。
As a result, the
次に、バイオセキュリティシステム1の全体構成に関して図2を参照しながら説明する。図2は本実施例のバイオセキュリティシステム1の全体構成図である。
Next, the overall configuration of the
バイオセキュリティシステム1は、管理センタ3Aが所有する管理センタサーバ3に、有線LAN、無線LAN、インターネット、電話網、電波などの通信回線9を介して、病院2Aが所有する病院端末2と、研究所4Aが所有する研究所端末4と、研究施設5Aが所有する研究施設端末5とが接続されることにより構成される。ここで、研究所と研究施設と表現を代えたのは、両者が異なる研究機関であることを明示するためである。また、管理センタサーバ3は、病院2A、研究所4A、研究施設5Aが所有していてもよく、その場合に各端末がそのサーバに共用されていてもよい。
The
次に、病院端末2に関して図3を参照しながら説明する。図3は図2のバイオセキュリティシステム1における病院端末2の構成図である。この病院端末2は、既に病院2A内に多数配置されているものが用いられてもよい。
Next, the
この病院端末2は、パソコンなどで構成され、入力装置21、制御装置22、表示装置23、記憶装置24、通信装置25およびプリンタ26を備えて構成されている。
The
入力装置21は、キーボードなどからなる文字入力部を有し、この入力結果を制御装置22に入力するように制御装置22に接続される。制御装置22は、マイコンなどにより構成され、入力データ、ICタグ11及び管理センタサーバ3から送信されたデータに基づいて所定の処理を行ない、処理結果を記憶装置24に記憶する共に、表示装置23およびプリンタ26に出力し、さらには通信装置25を介して外部に出力する機能を有している。表示装置23は、CRT表示装置や液晶表示装置などにより構成され、制御装置22に接続され、入力内容や受信内容や処理内容などが表示される。記憶装置24は、病院2A固有の情報(例えば、このバイオセキュリティシステム1への登録内容など)を記憶し、制御装置22に接続されている。通信装置25は、病院端末2を通信回線9に送受信を可能にする機能を有し、通信回線9と制御装置22の間に接続される。プリンタ26は普通紙プリンタで構成され、制御装置22に接続されている。病院端末2は、種々の通信回線(無線及び有線)9を介して、病院2A内に設置した保管庫6に保管される病原体容器10のICタグ11との送受信を行なうと共に、管理センタサーバ3との送受信を行なうように構成されている。
The
なお、病院2A内に病院専用サーバを備え、この病院専用サーバに病院端末2を接続すると共に、病院専用サーバから通信回線9を通して管理センタサーバ3に接続するようにしてもよい。
A hospital dedicated server may be provided in the
次に、管理センタサーバ3に関して図4を参照しながら説明する。図4は図2のバイオセキュリティシステム1における管理センタサーバ3の構成図である。
Next, the
この管理センタサーバ3は、図4に示すように、入力装置31、制御装置32、表示装置33、記憶装置34、および通信装置35、プリンタ36を備えて構成されている。
As shown in FIG. 4, the
入力装置31は、キーボードなどの入力部を有し、制御装置32に接続される。制御装置32は、マイコンなどにより構成され、このバイオセキュリティシステム1における主要な処理を行なう。表示装置33は、CRT表示装置、液晶表示装置などにより構成され、制御装置32に接続され、必要な送受信画面および入力画面などを表示する。記憶装置34は、制御装置32の処理に必要な情報を記憶するもので、制御装置32に接続される。この記憶装置34には、バイオセキュリティシステム1の処理を行なうソフトウエア及びトレーサビリティデータベース34a(図1及び図6参照)を有している。通信装置35は、制御装置32を通信回線9に送受信を可能にする機能を有し、通信回線9と制御装置22の間に接続される。
The
次に、研究所端末4に関して図5を参照しながら説明する。図5は図2のバイオセキュリティシステム1における研究所端末4の構成図である。
Next, the
研究所端末4は、図5に示すように、入力装置41、制御装置42、表示装置43、記憶装置44、通信装置45およびプリンタ46を備えて構成されている。
As shown in FIG. 5, the
そして、入力装置41は、キーボードなどからなる文字入力部を有し、この入力結果を制御装置42に入力するように接続される。制御装置42は、マイコンなどにより構成され、入力データ、ICタグ11および管理センタサーバ3から送信されたデータに基づいて所定の処理を行ない、処理結果を記憶装置44に記憶する共に、表示装置43およびプリンタ46に出力し、さらには通信装置45を介して外部に出力する機能を有している。表示装置43は、CRT表示装置、液晶表示装置などにより構成され、制御装置42に接続され、研究所4Aに必要な送受信画面や入力画面などを表示する。記憶装置44は、研究所4A固有の情報(例えば、このバイオセキュリティシステムへの登録内容など)を記憶するもので、制御装置42に接続される。通信装置45は、制御装置42を通信回線9に送受信を可能にする機能を有し、通信回線9と制御装置22の間に接続される。プリンタ46は普通紙プリンタで構成され、制御装置42に接続されている。研究所端末4は、種々の通信回線(無線及び有線)9を介して、研究所4A内に設置された保管庫6に保管されている病原体容器10のICタグ11との送受信、研究所4A内に設置された滅菌装置7で滅菌される病原体容器10のICタグ11との送受信、管理センタサーバ3との送受信を行なうように構成されている。
The
なお、研究所4A内に研究所専用サーバを備え、この研究所専用サーバに研究所端末4を接続すると共に、研究所専用サーバから通信回線9を通して管理センタサーバ3に接続するようにしてもよい。
A laboratory dedicated server may be provided in the
研究施設端末5は、研究所端末4と基本的には同一であるため、その具体的説明を省略する。
Since the research facility terminal 5 is basically the same as the
次に、図1のバイオセキュリティシステム1に用いるICタグ11の一例を説明する。このICタグ11は、1平方ミリメートル以下の小さなIC(integrated circuit:集積回路)チップを組み込んだ荷札(タグ)である。無線アンテナが取り付けられており、読取装置と非接触で通信ができる。また、管理する年月日、病原体情報、流通履歴などの大量のデータを記録することができ、複製や偽造が困難で情報の書換えや追加が可能である。このICタグ11は、ICチップと、電源にもなるアンテナとから構成されている。ICチップには、受信した電波を解読し、返答するためのマイコンと、自分の識別番号を記憶するメモリーが含まれている。ICタグ11は、RFID(Radio Frequency IDentification)とよばれるシステムで読み出される。ICタグ11がつけられた病原体容器10に向けて読取り装置から電波を放つと、ICタグ11のアンテナが共振し、電気を起こしてICチップを起動する。起動したICチップは記憶している情報を電波で返信する。読取り装置はこの返信電波からICタグ情報を解読する。この読取り装置は、各端末2、4、5に内蔵されていてもよく、各端末2、4、5の外部に独立して設けられていてもよい。
Next, an example of the
このようにICタグ11を用いることによって、次のような利点を奏することができる。電波で情報を交換するので、読取りが高速であり、ICタグ11が読取り装置と離れていても非接触で読取り可能である。また、複数のICタグが入った梱包物も瞬時に読取り可能であると共に、トレーサビリティーの管理が可能である。さらには、識別番号を暗号化するなどして、情報のセキュリティを向上することができる。
By using the
次に、バイオセキュリティシステム1における物流時のセキュリティ管理に関して図6を参照しながら具体的に説明する。図6は本実施例のバイオセキュリティシステム1における物流時の盗難防止/物流把握に係るセキュリティ管理の説明図である。
Next, the security management during distribution in the
たとえば、新興・再興感染症が発生した場合には、現場で人やその着衣から感染性病原体が試料として採取される。これを適切な方法で管理し、迅速に移送し、診断して行かなくてはならない。その際、危険な感染性病原体であるがゆえに、二次、三次容器に厳重に封入して移送される。ところが、従来では、この病原体試料が何かを示すものかについて、梱包の上に貼られた手書きのラベルやバーコードラベルで管理されていたため、判読困難に陥ったり、物理的にラベルが消えたり、ラベルが剥がれたりなどして、貴重な情報が誤って伝達されたり、あるいは失われたりする原因となっていた。 For example, when an emerging or re-emerging infectious disease occurs, infectious pathogens are collected as samples from people and their clothes on site. This must be managed in an appropriate manner, transported quickly and diagnosed. At that time, since it is a dangerous infectious agent, it is strictly enclosed in secondary and tertiary containers and transferred. However, in the past, what the pathogen sample indicates was managed with handwritten labels or barcode labels affixed on the packaging, making it difficult to read or physically erasing the label. , The label was peeled off, etc., causing valuable information to be mistakenly transmitted or lost.
そこで、本実施例では、採取された病原体試料をICタグ11を装着した病原体容器10に収納し、この病原体容器10を二次容器12(図8参照)及び三次容器13(図6参照)に厳重に封入した状態で病院2A、研究所4A、研究施設5Aの間を輸送機関14を用いて移送すると共に、この移送時に三次容器13の外部からICタグ11と送受信できるようになっている。
Therefore, in this embodiment, the collected pathogen sample is stored in the
病院2A、研究所4A、研究施設5Aの各端末2、4、5と管理センタ3Aの管理センタサーバ3との間において、ICタグ11を装着した病原体容器10単位で、入出荷情報、ロケーション情報及び属性情報などを送受信し、それらの送受信状況を管理センタサーバ3のトレーサビリティデータベース34aに記憶する。輸送機関14の端末(図示せず)と管理センタ3Aの管理センタサーバ3との間において、ICタグ11を装着した病原体容器10の単位で、受渡し情報及びGPS情報(現在位置情報)などを受信し、それらの受信状況を管理センタサーバ3のトレーサビリティデータベース34aに記憶する。これらにおいて、ICタグ11は、情報の一括収集、入出荷時の一括検品、オフラインでの情報伝達に利用され、作業性の向上及び現品確認漏れの防止を図りつつ、高いセキュリティを確保することができる。また、トレーサビリティデータベース34aは、病原体容器10の単位での情報の一元管理、現在位置の一元管理に用いられ、移動/受渡し履歴による責任の明確化を図り、高いセキュリティを確保することができる。そして、病原体が病原体容器10に収納されてから保管、輸送、実験、廃棄処理に関連して病原体個別の履歴情報が記憶装置34のトレーサビリティデータベース34aに記録及び更新されていく。
Receipt / shipment information and location information for each
次に、バイオセキュリティシステム1における保管時のセキュリティ管理に関して図7を参照しながら説明する。図7は本実施例のバイオセキュリティシステム1における保管時の盗難防止/厳重な保管に係るセキュリティ管理の説明図である。
Next, security management during storage in the
病院2A、研究所4A、研究施設5A内に設置される病原体容器10の保管装置は、病原体容器10を保管する保管庫である超低温フリーザ6と、超低温フリーザ6に設けられた情報処理装置61と、病原体容器10を出し入れするための扉の個人による開閉を認証する扉開閉認証装置と、を備えて構成されている。この保管時における管理情報は、内部温度の履歴、扉の開閉回数、運転履歴、内部での病原体容器10の配置位置、扉開閉認証装置によって認証された個人の氏名などの情報を含む。これらによって、高いセキュリティを得ることができる。なお、情報処理装置61は、各端末2、4、5と送受信するものであり、これらと共用させてもよい。また、病原体容器10収納された病原体試料は、液体窒素を用いた超低温フリーザ6で長期に保存されるが、本実施例のICタグ11はその場合でも確実に情報を失わない様に構成されている。
The storage device for the
次に、バイオセキュリティシステム1におけるデータ連携によるセキュリティ管理に関して図8を参照しながら説明する。図8は本実施例のバイオセキュリティシステム1におけるデータ連携によるセキュリティ管理の説明図である。
Next, security management by data cooperation in the
病院2A、研究所4A、研究施設5Aにおける病原体容器10の入庫時及び出庫時には、各端末2、4、5により、複数の病原体容器10を収納した梱包である二次容器12の外部からICタグ11の情報を読取ったり、書込んだりする。各端末2、4、5は、これらの情報を管理センタサーバ3に送信してトレーサビリティデータベース34aに登録する。これによって、各端末2、4、5は、管理センタサーバ3から病原体容器10の流通履歴の参照、所在の確認、在庫量の確認などを正確に行なうことができる。
When the
次に、バイオセキュリティシステム1における廃棄処理時のセキュリティ管理に関して図9を参照しながら説明する。図9は本実施例のバイオセキュリティシステム1における廃棄処理時の管理/履歴把握によるセキュリティ管理の説明図である。
Next, security management at the time of disposal in the
実験が終了した病原体試料(微生物)は、滅菌装置7を用いて、滅菌・不活化処理される。この場合、複数の病原体容器10を滅菌装置7内に収納して滅菌処理するが、病原体容器10の単位での廃棄処理、滅菌・不活化処理の履歴管理が行なわれるので、安全、安心に病原体試料を廃棄することができる。その一例を図9の中にリスト形式で示す。
The pathogen sample (microorganism) for which the experiment has been completed is sterilized and inactivated using the
本実施例によれば、病原体の移動、処理において従来バラバラであった情報を一元的に統合し、管理するバイオセキュリティシステムを提供することができる。また、想定される脅威、例えば、試料の盗難、新興、再興感染症の発生、対応の遅れ、実験室内感染、試料の散逸、廃棄物による実験室外での感染などを防止し、厳重、迅速、正確な管理手法(BioSecurity & BioSafety)を実現することができる。 According to the present embodiment, it is possible to provide a biosecurity system that integrates and manages information that has conventionally been scattered in pathogen transfer and processing. It also protects against possible threats such as sample theft, emerging, re-emerging infectious diseases, delayed response, laboratory infection, sample dissipation, waste infection outside the laboratory, Accurate management method (BioSecurity & BioSafety) can be realized.
1…バイオセキュリティシステム、2…病院端末、2A…病院、3…管理センタサーバ、3A…管理センタ、4…研究所端末、4A…研究所、5…研究施設端末、5A…研究施設、6…保管庫(超低温フリーザ)、7…滅菌装置、9…通信回線、10…病原体容器、11…ICタグ、12…二次容器、13…三次容器、23a…トレーサビリティデータベース、61…情報処理装置。
DESCRIPTION OF
Claims (5)
前記病原体を収納する病原体容器に装着され、病原体容器単位で管理情報が記憶されるICタグと、
前記ICタグと管理情報を送受信する複数の端末と、
前記複数の端末と通信回線を介して接続されるサーバとを備え、
前記複数の端末と前記ICタグとの管理情報の送受信に基づいて、前記病原体の履歴管理を前記サーバにより病原体容器単位で一元的に行なう
ことを特徴とするバイオセキュリティシステム。 A biosecurity system that performs security management of pathogens that cause infections,
An IC tag attached to a pathogen container for storing the pathogen and storing management information in units of pathogen containers;
A plurality of terminals that transmit and receive management information to and from the IC tag;
A server connected to the plurality of terminals via a communication line,
A biosecurity system characterized in that, based on transmission / reception of management information between the plurality of terminals and the IC tag, the pathogen history is centrally managed by the server for each pathogen container.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005066661A JP4769000B2 (en) | 2005-03-10 | 2005-03-10 | Biosecurity system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005066661A JP4769000B2 (en) | 2005-03-10 | 2005-03-10 | Biosecurity system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006252099A true JP2006252099A (en) | 2006-09-21 |
JP4769000B2 JP4769000B2 (en) | 2011-09-07 |
Family
ID=37092536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005066661A Active JP4769000B2 (en) | 2005-03-10 | 2005-03-10 | Biosecurity system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4769000B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010119909A1 (en) * | 2009-04-14 | 2010-10-21 | 株式会社 ホロニック | Wireless tag attached article, wireless tag batch reading device, and network article management system |
JP2014032030A (en) * | 2012-08-01 | 2014-02-20 | Shimizu Corp | Waste management system and waste management program |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03187885A (en) * | 1989-12-06 | 1991-08-15 | S R L:Kk | Safe remote transport method of specimen and vessel for transport and instrument |
JPH11312224A (en) * | 1998-04-28 | 1999-11-09 | Toyo Bussan Kk | Clothes provided with electronic tag |
JP2000132102A (en) * | 1998-10-27 | 2000-05-12 | Matsushita Electric Works Ltd | Non-contact id tag |
JP2001052054A (en) * | 1999-08-04 | 2001-02-23 | Fuji Xerox Co Ltd | Article taking-out management system |
JP2002211754A (en) * | 2001-01-16 | 2002-07-31 | Kajima Corp | Quality control device, computer-readable recording medium, quality control system and quality control method |
JP2002356229A (en) * | 2001-05-30 | 2002-12-10 | Mitsubishi Heavy Ind Ltd | Waste physical distribution management method |
JP2003535348A (en) * | 2000-06-06 | 2003-11-25 | グラクソ グループ リミテッド | Sample container with radio frequency identification tag |
JP2004000429A (en) * | 2002-04-08 | 2004-01-08 | Toyota Motor Corp | Chemicals storage system |
JP2004093520A (en) * | 2002-09-04 | 2004-03-25 | Srl Inc | Specimen vessel |
JP2004226790A (en) * | 2003-01-24 | 2004-08-12 | Fuji Photo Film Co Ltd | Photographic processing apparatus and cartridge |
JP2005041682A (en) * | 2003-07-19 | 2005-02-17 | Mari Yamamoto | Storage cabinet with door utilizing ic tag |
-
2005
- 2005-03-10 JP JP2005066661A patent/JP4769000B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03187885A (en) * | 1989-12-06 | 1991-08-15 | S R L:Kk | Safe remote transport method of specimen and vessel for transport and instrument |
JPH11312224A (en) * | 1998-04-28 | 1999-11-09 | Toyo Bussan Kk | Clothes provided with electronic tag |
JP2000132102A (en) * | 1998-10-27 | 2000-05-12 | Matsushita Electric Works Ltd | Non-contact id tag |
JP2001052054A (en) * | 1999-08-04 | 2001-02-23 | Fuji Xerox Co Ltd | Article taking-out management system |
JP2003535348A (en) * | 2000-06-06 | 2003-11-25 | グラクソ グループ リミテッド | Sample container with radio frequency identification tag |
JP2002211754A (en) * | 2001-01-16 | 2002-07-31 | Kajima Corp | Quality control device, computer-readable recording medium, quality control system and quality control method |
JP2002356229A (en) * | 2001-05-30 | 2002-12-10 | Mitsubishi Heavy Ind Ltd | Waste physical distribution management method |
JP2004000429A (en) * | 2002-04-08 | 2004-01-08 | Toyota Motor Corp | Chemicals storage system |
JP2004093520A (en) * | 2002-09-04 | 2004-03-25 | Srl Inc | Specimen vessel |
JP2004226790A (en) * | 2003-01-24 | 2004-08-12 | Fuji Photo Film Co Ltd | Photographic processing apparatus and cartridge |
JP2005041682A (en) * | 2003-07-19 | 2005-02-17 | Mari Yamamoto | Storage cabinet with door utilizing ic tag |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010119909A1 (en) * | 2009-04-14 | 2010-10-21 | 株式会社 ホロニック | Wireless tag attached article, wireless tag batch reading device, and network article management system |
CN102395986A (en) * | 2009-04-14 | 2012-03-28 | 原田秀昭 | Wireless tag attached article, wireless tag batch reading device, and network article management system |
JP5348243B2 (en) * | 2009-04-14 | 2013-11-20 | 秀昭 原田 | Wireless tag batch reading device and network article management system |
US8686857B2 (en) | 2009-04-14 | 2014-04-01 | Hideaki Harada | Wireless tag collective reading device, and network article management system |
JP2014032030A (en) * | 2012-08-01 | 2014-02-20 | Shimizu Corp | Waste management system and waste management program |
Also Published As
Publication number | Publication date |
---|---|
JP4769000B2 (en) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021232819B2 (en) | Method and system for patient and biological sample identification and tracking | |
US9336669B2 (en) | Tamper evident point of containment, inventory and accountability system and method | |
US10800588B2 (en) | Methods, devices, and systems for secure transport of materials | |
US20070094303A1 (en) | System for management of processed instruments | |
WO2016116923A1 (en) | System and method for tracking and monitoring surgical tools | |
US20030183683A1 (en) | Method and associated system for specimen and sample chain of custody tracking | |
US20100088116A1 (en) | Specimen tracking and management verification | |
US20100063847A1 (en) | Rule-driven specimen tracking and management | |
CN101738969A (en) | Infection control traceability system for central sterile supply department of hospital | |
US20100127067A1 (en) | Print device for specimen tracking and management | |
JP2011204205A (en) | Medical equipment information management system | |
JP4769000B2 (en) | Biosecurity system | |
CN102364485A (en) | Online monitoring system of medical appliance on Internet of Things and monitoring method | |
US20130320086A1 (en) | Reactive tags for obtaining consumer survey responses | |
JP2011204206A (en) | Medical equipment information management system | |
JP2011204207A (en) | Medical information management system | |
WO2012017275A1 (en) | Traceability system by means of rfid uhf technology for containers of organic material of human and/or animal origin | |
Ciarapica et al. | Business process re-engineering of surgical instruments sterilization process: A case study | |
JP2009002959A (en) | Specimen examination system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070328 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070427 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080619 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110617 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4769000 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |