JP6015017B2 - 鍵ユニット、セキュリティーキーシステム、方法、及び、プログラム - Google Patents

鍵ユニット、セキュリティーキーシステム、方法、及び、プログラム Download PDF

Info

Publication number
JP6015017B2
JP6015017B2 JP2012024280A JP2012024280A JP6015017B2 JP 6015017 B2 JP6015017 B2 JP 6015017B2 JP 2012024280 A JP2012024280 A JP 2012024280A JP 2012024280 A JP2012024280 A JP 2012024280A JP 6015017 B2 JP6015017 B2 JP 6015017B2
Authority
JP
Japan
Prior art keywords
lock
key
key shape
article
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012024280A
Other languages
English (en)
Other versions
JP2013160007A (ja
Inventor
大澤 善弘
善弘 大澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012024280A priority Critical patent/JP6015017B2/ja
Publication of JP2013160007A publication Critical patent/JP2013160007A/ja
Application granted granted Critical
Publication of JP6015017B2 publication Critical patent/JP6015017B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、鍵ユニット、セキュリティーキーシステム、方法、及び、プログラムに関する。
特許文献1には、電子錠と電子鍵とからなる錠装置が記載されている。電子錠は無線ICタグを利用して電気的な認証を行う機能を備え、電子鍵は鍵孔に差し込むシャンク部に無線タグが内蔵されているだけである。
特許文献2には、シリンダー錠が記載されている。錠の内筒の鍵挿入孔に電子鍵が挿入されたとき、錠の外筒内に内蔵されている電子回路が、挿入された電子鍵から送信された鍵コードと予め記憶した鍵コードとを照合し、電子鍵の鍵コードと記憶した鍵コードが一致した場合には、外筒と内筒とを機械的係合しているピンを移動させてこの機械的係合を解除するように電磁アクチュエータを動作させる。
特許文献3には、鍵を使用せず、ICタグを用いた資産管理システムについて、記載されている。
特開2006−112118号公報 特公平6−72505号公報 特開2011−65264号公報
上記文献の技術を用いた場合、錠側に、タグリーダ、通信機能、鍵形状変更機構、等を設ける必要があり、導入が容易ではなく、システム導入の負担が大きい。
本発明の鍵ユニットは、人間が携帯する物に対応する物品ID及び錠が持つ錠IDの両方を読み取って、入力した前記物品IDと入力した前記錠IDの組み合わせに対して、前記錠の開錠が許可されるか否かを判断し、許可される場合、前記錠IDに対応した鍵形状データを出力するサーバに送信するIDリーダと、前記サーバから入力した前記鍵形状データに応じた鍵の形状を形成する鍵形状変更手段を備える。
本発明の方法は、人間が携帯する物に対応する物品ID及び錠が持つ錠IDの両方を読み取って、入力した前記物品IDと入力した前記錠IDの組み合わせに対して、前記錠の開錠が許可されるか否かを判断し、許可される場合、前記錠IDに対応した前記鍵形状データを出力するサーバに送信し、前記サーバから入力した前記鍵形状データに応じた鍵の形状を形成する。
本発明のコンピュータプログラムは、人間が携帯する物に対応する物品ID及び錠が持つ錠IDの両方を読み取る処理と、入力した前記物品IDと入力した前記錠IDの組み合わせに対して、前記錠の開錠が許可されるか否かを判断し、許可される場合、前記錠IDに対応した前記鍵形状データを出力するサーバに送信する処理と、前記サーバから入力した前記鍵形状データを前記鍵形状データに応じた鍵の形状を形成するアクチュエータに出力する処理と、をコンピュータに実行させる。
本発明によれば、錠側の導入負荷が小さなセキュリティーシステムの実現が可能である。
図1は、セキュリティーキーシステムの構成の一例を示す。 図2は、セキュリティーキーシステムの詳細な構成の一例を示す。 図3は、ピンシリンダ錠の動作を示す。 図4は、ID照合テーブルの構成の一例を示す。 図5は、錠ID鍵形状対応テーブルの構成の一例を示す。 図6は、セキュリティーキーシステムの動作のフローチャートを示す。 図7は、第二の実施形態に係るセキュリティーキーシステムの構成の一例を示す。 図8は、第三の実施形態に係るセキュリティーキーシステムの構成の一例を示す。
本発明を実施するための第一の形態について、図面を参照して詳細に説明する。
図1は、本発明の一実施例として、セキュリティーキーシステム70の構成を示す。
錠20はロッカー60に取り付けられている。人間は、鍵の形状を備えた鍵ユニット10を錠20に挿入し錠20を開錠することにより、ロッカー60を利用することが可能になる。
鍵ユニット10は、IDリーダ11、サーバ50との通信機能、及び、鍵の形状を変更する機構、を有している。鍵ユニット10は、錠20に対応した錠ID31を格納する錠ICタグ30、人物ID42やファイルID43などの物品ID41を格納する物品ICタグ40を読み取り、サーバ50に送信する。
サーバ50は、両方のIDの照合を行い、錠20の開錠が許可されるか判断する。サーバ50は、錠20の開錠を許可する場合、錠ID31に応じた鍵形状データを鍵ユニット10に出力する。鍵ユニット10は、サーバから入力した鍵形状データに応じた鍵の形状を形成し、錠20の開錠が可能となる。
図2は、セキュリティーキーシステム70の詳細な構成例を示す。セキュリティーキーシステム70は、鍵ユニット10、錠20、錠ICタグ30、物品ICタグ40、及び、サーバ50を包含する。
鍵ユニット10とサーバ50は、通常、無線通信で接続され、相互に通信可能である。鍵ユニット10は、IDリーダ11、通信部12、LED13、電源14、及び、鍵形状変更機構15を含む。
IDリーダ11は、錠ICタグ30、物品ICタグ40から、錠ID31、物品ID41の読み取りが可能で、読み取った各IDを通信部12に送信する。通信部12は、IDリーダ11から受信した各IDをサーバ50に送信する。ここで、IDリーダ11は、論理回路、RFID(Radio Frequency IDentification)センサ等のハードウェアで、通信部12は、論理回路、通信機等のハードウェアで構成される。また、IDリーダ11、通信部12は、図示されない鍵ユニット10のプロセッサが、図示されないメモリ上のプログラムを実行して、RFIDセンサ等を制御することで実現されてもよい。
LED13は、通信部12から錠20の開錠の可否に関する情報を受信し、錠20の開錠の可否に対応する色を表示する。例えば、LED13は、開錠が許容の場合は緑色、開錠が不許容の場合は赤色、を表示する。
電源14は、鍵ユニット10に電力を供給し、例えば、電池、充電可能なバッテリー構造などで実現する。
鍵形状変更機構15は、挿入部16、可動ピン17、及び、アクチュエータ18を包含する。
挿入部16は、人間により錠20内に挿入されて錠20と組み合わさる。
可動ピン17は、所定の距離だけ挿入部16から突出する。なお、可動ピン17の数量はセキュリティーキーシステム70に固有な値で、例えば、図に示すように3である。
アクチュエータ18は、入力された鍵形状データに規定された突出距離だけ複数の可動ピン17の各々を挿入部16から突出させる。ここで、アクチュエータ18は、論理回路、駆動装置等のハードウェアで構成される。
錠ICタグ30は、錠ID31を記憶し、錠20の近傍に貼り付けられている。
物品ICタグ40は、物品ID41を記憶し、人間が携帯するIDカードや文書ファイル等の物品に貼り付ける。
なお、物品ID41は、人物ID42、ファイルID43等を含むが、人物ID42は、指紋や静脈などを利用したバイオメトリックス認証で実現してもよく、また、ファイルID43、錠ID31は、バーコード等で実現してもよい。
サーバ50は、制御部51、ID照合テーブル52、及び、錠ID鍵形状対応テーブル53を包含する。
制御部51は、鍵ユニット10から入力した物品ID41と錠ID31の組み合わせに対して、ID照合テーブル52を参照して錠20の開錠が許可されるか否かを判断する。さらに、制御部51は、錠ID鍵形状対応テーブル53を参照して、錠ID31に対応した鍵形状データを鍵ユニット10に送信する。ここで、制御部51は、論理回路等のハードウェアで構成される。また、制御部51は、コンピュータであるサーバ50のプロセッサが、図示されないメモリ上のプログラムを実行することで実現されても良い。
ID照合テーブル52は、物品ID41と錠ID31の組み合わせに応じて、錠20の開錠が許可されるか否かを示す情報を記憶する。
錠ID鍵形状対応テーブル53は、錠ID31に対応して、錠20を開錠する鍵の形状を規定する鍵形状データを記憶する。
ここで、ID照合テーブル52、錠ID鍵形状対応テーブル53は、ディスク装置、半導体メモリ、等に記憶される。
図3を用いて、本発明の錠20と鍵ユニット10の具体的な構成と動作について、一般的な鍵の機構として知られているピンシリンダ錠を例に説明する。
図3(a)は、ピンシリンダ錠の構成の一例を示す。錠20は、錠ロータ21、錠リンクピンA22、錠リンクピンB23、及び、錠コイル24を備える。なお、錠リンクピンA22、錠リンクピンB23、及び、錠コイル24は、可動ピン17と同じ数量とする。以下、可動ピン17の数量は、図に示すように、例えば、3として説明する。
錠ロータ21は、鍵ユニット10の挿入部16が挿入される部分に中心孔25を備える。また、錠ロータ21は、錠リンクピンA22と錠リンクピンB23を収容する位置に、錠リンクピンA22と同数の貫通孔26を備える。錠リンクピンA22の一先端は、中心孔25の外周面に一致する。
ここで、図に示す例のように、リンクピンA22とリンクピンB23の各々のピンの長さの組み合わせは、各錠20に固有である。リンクピンA22とリンクピンB23の各々のピンの長さの組み合わせが、各錠20に対応する鍵の形状を形成する。
なお、鍵ユニット10を錠20に挿入する時点では、全ての可動ピン17の一先端が挿入部16の外周と一致している。
図3(b)は、鍵ユニット10が錠20に挿入された状態を示す。鍵ユニット10の挿入部16を錠20の中心孔25に合わせて挿入すると、各々の可動ピン17の一先端と各々のリンクピンA22の一先端が対面した状態となる。
図3(c)は、可動ピン17、錠リンクピンA22、及び、錠リンクピンB23の動作を示す。錠リンクピンA22と錠リンクピンB23は貫通孔26の内部に位置し、錠リンクピンA22の動作に応じて錠リンクピンB23も貫通孔26の内部を移動する。このとき、錠20に一先端を固定し錠リンクピンB23と一先端を接する錠コイル24の伸縮が、錠リンクピンB23の変位を吸収する。
図に示すように、各々の可動ピン17が、鍵形状データに応じて規定された距離、すなわち錠リンクピンA22及び錠リンクピンB23の各ピンが図3(b)に示す位置から図3(c)に示す位置に至る移動距離、だけ突出する動作を行う。次に、可動ピン17の動作が錠リンクピンA22を押し上げ、各々の錠リンクピンA22と各々の錠リンクピンB23の境目が錠ロータ21の外周と一致する位置で静止する。
図3(d)は、錠ロータ21の動作を示す。図3(c)で、鍵形状データに応じて可動ピン17が突出し、錠リンクピンA22と錠リンクピンB23の境目が錠ロータ21の外周と一致したことにより、錠ロータ21は自由に回転することができる。
図4は、ID照合テーブル52の一例を示す。ID照合テーブル52は、物品ID41と錠ID31の組み合わせの可否を「許可」または「不許可」に格納する。例えば、物品ID41:101に対応する錠ID31:002は「許可」であることを示し、物品ID41:101に対応する錠ID31:001は「不許可」であることを示す。
図5は、錠ID鍵形状対応テーブル53の一例を示す。錠ID鍵形状対応テーブル53は、各々の錠ID31に対応する鍵形状データを格納する。例えば、錠ID31:001に対応する鍵形状データが「(A,A,B)」に対応することを示す。例えば、可動ピン17のピンの数量が3の場合、鍵形状データは、各ピンの突出距離を(ピン1、ピン2、ピン3)のように記述する。突出距離は、例えば、A:突出量小、B:突出量中、C:突出量大のように記述する。
図6に示すフローチャートを使用して、セキュリティーキーシステム70の動作を説明する。
先ず、鍵ユニット10のIDリーダ11が物品ID41および錠ID31を読み取る(S101、S103)。
次に、鍵ユニット10の通信部12が、物品ID41と錠ID31をサーバ50に送信する(S102、S104)。
次に、サーバ50の制御部51が、ID照合テーブル52を用いて、物品ID41と錠ID31との照合を行う(S105)。
照合の結果が「許可」の場合、制御部51は、錠ID鍵形状対応テーブル53を参照して錠ID31に対応した鍵形状データを探索し(S106)、鍵形状データを出力する(S107)。
鍵ユニット10の通信部12は、サーバ50から鍵形状データを受信する。次に、アクチュエータ18は、当該鍵形状データに規定された突出距離だけ可動ピン17を挿入部16から突出させ、鍵形状の変更を行う(S108)。また、通信部12は、LED13を点灯し開錠が可能であることをユーザに通知する(S109)。
なお、ID照合テーブル52を用いた照合の結果が「不許可」の場合には、通信部12は、LED13を点灯し開錠が不許可であることをユーザに通知する(S110)。
以上の説明のように、本実施形態に係るセキュリティーキーシステム70は、以下に記載するような効果を奏する。
システムの導入が容易である。その理由は、錠20側は、錠ID31を記憶したICタグだけを備え、鍵ユニット10がIDリーダ11を備えているからである。
<第二の実施形態>
図7は、第二の実施形態に係るセキュリティーキーシステム70の構成図である。
第一の実施形態で、サーバ50が備えている、ID照合テーブル52、及び、錠ID鍵形状対応テーブル53、を鍵ユニット10内のメモリで保持する、としてもよい。
本実施形態に係るセキュリティーキーシステム70は、以下に記載するような効果を奏する。
システムの導入が容易である。その理由は、錠20側は、錠ID31を記憶したICタグだけを備え、鍵ユニット10がIDリーダ11を備えているからである。
<第三の実施形態>
図8は、第三の実施形態に係るセキュリティーキーシステム70の構成図である。
本実施形態の鍵ユニット10は、IDリーダ11と鍵形状変更機構15を備える。IDリーダ11は、物品ID41、錠ID31の両方を読み取り、サーバ50に送信する。鍵形状変更機構15は、サーバ50から入力した鍵形状データに応じた鍵の形状を形成する。
本実施形態に係るセキュリティーキーシステム70は、以下に記載するような効果を奏する。
システムの導入が容易である。その理由は、錠20側は、錠ID31を記憶したICタグだけを備え、鍵ユニット10がIDリーダ11を備えているからである。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
10 鍵ユニット
11 IDリーダ
12 通信部
13 LED
14 電源
15 鍵形状変更機構
16 挿入部
17 可動ピン
18 アクチュエータ
20 錠
21 錠ロータ
22 錠リンクピンA
23 錠リンクピンB
24 錠コイル
25 中心孔
26 貫通孔
30 錠ICタグ
31 錠ID
40 物品ICタグ
41 物品ID
42 人物ID
43 ファイルID
50 サーバ
51 制御部
52 ID照合テーブル
53 錠ID鍵形状対応テーブル
60 ロッカー
70 セキュリティーキーシステム

Claims (7)

  1. 人間が携帯する物に対応する物品ID及び錠が持つ錠IDの両方を読み取って、入力した前記物品IDと入力した前記錠IDの組み合わせに対して、前記錠の開錠が許可されるか否かを判断し、許可される場合、前記錠IDに対応した鍵形状データを出力するサーバに前記物品IDと前記錠IDを送信するIDリーダと、
    前記サーバから入力した前記鍵形状データに応じた鍵の形状を形成する鍵形状変更手段を備えた、鍵ユニット。
  2. 前記IDリーダは、前記物品IDを記憶し前記物が備える物品ICタグ及び前記錠IDを記憶し前記錠の近傍に配置された錠ICタグを読み取る、請求項1に記載の鍵ユニット。
  3. 前記鍵形状変更手段は、前記錠内に挿入される挿入部と、前記挿入部から突出可能な複数の可動ピンと、前記複数の可動ピンの各々を入力された前記鍵形状データに規定された突出距離だけ突出させるアクチュエータと、を備え、前記鍵形状データは前記複数の可動ピン各々の前記突出距離を包含する、ことを特徴とする、請求項1または2に記載の鍵ユニット。
  4. 前記物品IDが、人間が携帯するカードが備えるICタグに記憶された人物ID、または、人間が携帯する文書ファイルが備えるICタグに記憶されたファイルID、であることを特徴とする、請求項1乃至3の何れかに記載の鍵ユニット。
  5. 請求項1乃至4の何れかに記載の鍵ユニットと、
    前記物品IDと前記錠IDの組み合わせに応じて、前記錠IDを持つ前記錠の開錠が許可されるか否かを記憶するID照合テーブルと、前記錠IDに対応して、前記錠IDを持つ前記錠を開錠する鍵の形状を規定する前記鍵形状データを記憶する錠ID鍵形状対応テーブルと、入力した前記物品IDと入力した前記錠IDの組み合わせに対して、前記ID照合テーブルを参照して前記錠の開錠が許可されるか否かを判断し、前記錠ID鍵形状対応テーブルを参照して入力した前記錠IDに対応した前記鍵形状データを送信する、制御手段を備えた、前記サーバと、を包含することを特徴とする、セキュリティーキーシステム。
  6. 人間が携帯する物に対応する物品ID及び錠が持つ錠IDの両方を読み取って、入力した前記物品IDと入力した前記錠IDの組み合わせに対して、前記錠の開錠が許可されるか否かを判断し、許可される場合、前記錠IDに対応した前記鍵形状データを出力するサーバに前記物品IDと前記錠IDを送信し、前記サーバから入力した前記鍵形状データに応じた鍵の形状を形成する、方法。
  7. 人間が携帯する物に対応する物品ID及び錠が持つ錠IDの両方を読み取る処理と、入力した前記物品IDと入力した前記錠IDの組み合わせに対して、前記錠の開錠が許可されるか否かを判断し、許可される場合、前記錠IDに対応した前記鍵形状データを出力するサーバに前記物品IDと前記錠IDを送信する処理と、前記サーバから入力した前記鍵形状データを前記鍵形状データに応じた鍵の形状を形成するアクチュエータに出力する処理と、をコンピュータに実行させるプログラム。
JP2012024280A 2012-02-07 2012-02-07 鍵ユニット、セキュリティーキーシステム、方法、及び、プログラム Active JP6015017B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012024280A JP6015017B2 (ja) 2012-02-07 2012-02-07 鍵ユニット、セキュリティーキーシステム、方法、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012024280A JP6015017B2 (ja) 2012-02-07 2012-02-07 鍵ユニット、セキュリティーキーシステム、方法、及び、プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016185037A Division JP6202172B2 (ja) 2016-09-23 2016-09-23 鍵ユニット、セキュリティーキーシステム、方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2013160007A JP2013160007A (ja) 2013-08-19
JP6015017B2 true JP6015017B2 (ja) 2016-10-26

Family

ID=49172505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012024280A Active JP6015017B2 (ja) 2012-02-07 2012-02-07 鍵ユニット、セキュリティーキーシステム、方法、及び、プログラム

Country Status (1)

Country Link
JP (1) JP6015017B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106522692A (zh) * 2016-12-22 2017-03-22 天津美优科技股份有限公司 一种基于电子信息技术的医用标签锁识别开锁装置
CN106618604B (zh) * 2016-12-22 2021-03-23 董艳 一种基于电子信息技术的带标签锁的医用采血管
CN106710044A (zh) * 2016-12-22 2017-05-24 天津美优科技股份有限公司 一种基于电子信息技术的医用流水线标签识别开锁系统
CN106780894A (zh) * 2016-12-22 2017-05-31 天津美优科技股份有限公司 一种基于电子信息技术的医疗电子标签锁识别自动开锁器
CN106639651A (zh) * 2016-12-22 2017-05-10 贞正(天津)科技发展有限公司 一种基于机电一体化技术的用于医疗器械的自动开锁器
CN110197543A (zh) * 2019-05-31 2019-09-03 广东电网有限责任公司 一种电脑usb端口访问限制智能锁具、系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3808853A (en) * 1973-04-23 1974-05-07 Jonathan Lock Ltd Adjustable key for cylinder locks
JP4719803B2 (ja) * 2009-03-18 2011-07-06 東芝テック株式会社 無線タグリーダを用いた物品管理装置

Also Published As

Publication number Publication date
JP2013160007A (ja) 2013-08-19

Similar Documents

Publication Publication Date Title
JP6015017B2 (ja) 鍵ユニット、セキュリティーキーシステム、方法、及び、プログラム
EP2354389B1 (en) Electromechanical lock
EP2157552B1 (en) Electromechanical lock
US20230313567A1 (en) Smart device for use with an electronic key
CN106447838B (zh) 密码修改方法及系统、锁具配对方法及系统
US20110068893A1 (en) Rfid fingerprint creation and utilization
US20120105215A1 (en) Portable reader
JP2009264000A (ja) 鍵管理装置
KR20240135712A (ko) 서브 리더기 및 서브 리더기 제어 방법
US7889060B2 (en) Active radio tag, security management system, and security management method
CN203133903U (zh) 一种解码卡、与其相配合的读卡器、应用系统
BRPI0722283A2 (pt) Método, aparelho, sistema, programa de computador, meio fisico e módulo
US11864335B2 (en) Data center security systems and devices
WO2007093580A1 (en) Smart card with identity checking
JP6202172B2 (ja) 鍵ユニット、セキュリティーキーシステム、方法、及び、プログラム
JP6184932B2 (ja) 電気錠装置、電気錠システム、および制御方法
RU51256U1 (ru) Защищенный от подделки бесконтактный смарт-карт микроконтроллер (варианты)
JP2013214157A (ja) タグ位置情報判別システム、タグ位置情報判別方法
US20140084063A1 (en) Ic card, portable electronic device, and reader/writer
JP2011226120A (ja) 電動式サムターン錠
CN208314828U (zh) 防伪装置和防伪系统
JP5363270B2 (ja) Id登録管理機能を有する警備システム及び警備システムにおけるid登録管理方法
US20160342817A1 (en) System and method for controlling access to portable computing devices
TWM457931U (zh) 具單天線複數晶片的射頻辨識標籤結構
JP2006099533A (ja) カード暗証照合システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160912

R150 Certificate of patent or registration of utility model

Ref document number: 6015017

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150