JP2012114907A - パスポート上に印刷するためのバーコードを生成する方法、パスポートの認証性及びデータ保全性を検証する方法、パスポート上に印刷するためのバーコードを生成するコンピュータ・システム、ならびにパスポートの認証性及びデータ保全性を検証するコンピュータ・プログラム - Google Patents

パスポート上に印刷するためのバーコードを生成する方法、パスポートの認証性及びデータ保全性を検証する方法、パスポート上に印刷するためのバーコードを生成するコンピュータ・システム、ならびにパスポートの認証性及びデータ保全性を検証するコンピュータ・プログラム Download PDF

Info

Publication number
JP2012114907A
JP2012114907A JP2011252755A JP2011252755A JP2012114907A JP 2012114907 A JP2012114907 A JP 2012114907A JP 2011252755 A JP2011252755 A JP 2011252755A JP 2011252755 A JP2011252755 A JP 2011252755A JP 2012114907 A JP2012114907 A JP 2012114907A
Authority
JP
Japan
Prior art keywords
passport
data
digital signature
barcode
barcode symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011252755A
Other languages
English (en)
Other versions
JP2012114907A5 (ja
Inventor
Kumar Srivastava Manish
アニッシュ、クマール、スリバスタバ
Narendra Kishore Bura
ブラ、ナレンドラ、キショーレ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2012114907A publication Critical patent/JP2012114907A/ja
Publication of JP2012114907A5 publication Critical patent/JP2012114907A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】PKIベースのデジタル署名及びバーコード技術を活用し、認証性及びデータ保全性が検証できる印刷形式のパスポートを提供する。
【解決手段】バーコード化ツール150は、1セットの身元データを検索するデータ検索コンポーネント160と、前記身元データを単一のデータ・ストリングに連結するデータ連結コンポーネント162と、発行機関の秘密鍵により前記ストリングからデジタル署名を生成するデジタル署名生成コンポーネント164と、前記データ・ストリングおよび前記デジタル署名から各々バーコード・シンボルを生成するバーコード生成コンポーネント166を含む。バーコード読み取りツールは、バーコード・リーダを使用して、前記身元データ及び前記デジタル署名のバーコード・シンボルを読み取り、前記身元データ及び前記デジタル署名をディスプレイ装置上に表示し、前記デジタル署名を検証し、検証結果をディスプレイ装置上に表示する。
【選択図】図4

Description

本発明は、パスポート(旅券)に係り、さらに詳細に説明すれば、認証性及びデータ保全性について検証することができる印刷形式のパスポートを提供する際に、公開鍵インフラストラクチャ(PKI)のデジタル署名及びバーコード技術を活用することに係る。
パスポートは、国(発行機関)によって発行される文書であって、海外旅行する場合に、その所有者の身元(identification)及び国籍を証明するものである。国民にパスポートを発行するプロセスの間、その身元に関する詳細事項が収集され、処理され、電子的形式で記録されるが、パスポートは、小冊子の形態を有する印刷文書として発行される。もし、パスポートが電子的形式で提供されるならば、発行機関は、パスポートのデータ内容に関するデジタル署名を準備することができ、これに対し、出入力管理局等の検証機関は、デジタル署名を検証することにより、データ保全性、認証性及びパスポート発行機関の有効性を証明することができる。
印刷形式のパスポートを必要とするという事情があるため、任意のデータ改ざんを容易に検出することができるように、パスポート発行機関による適切な認証及びデータの保全性が保証されなければならない。電子的形式及び印刷形式の間のギャップを埋めて、印刷されたパスポートのデータ保全性及び認証性を証明するための、費用対効果に優れ且つ効率的な解決策が要請されている。
本明細書は、パスポートの発行及び検証の際に、公開鍵インフラストラクチャ(PKI)ベースのデジタル署名およびバーコード技術を活用するシステム及び方法を開示する。このシステムを使用する場合、データの保全性及び印刷形式のパスポート発行機関の認証性を保証するのを支援するために、パスポートの改ざんを検出し且つ偽造を減少させる機構を提供することにより、費用効果があり且つ堅固な解決策が利用される。
第1の実施形態では、パスポート上に印刷するためのバーコードを生成する方法が提供される。この方法は、1セットの身元(identity)データを検索するステップと、前記1セットの身元データを単一のデータ・ストリングに連結するステップと、発行機関の秘密鍵を使用して、前記データ・ストリングからデジタル署名を生成するステップと、前記データ・ストリングから第1のバーコード・シンボルを生成するステップと、前記デジタル署名から第2のバーコード・シンボルを生成するステップを含む。
第2の実施形態では、パスポートの認証性及びデータ保全性を検証する方法が提供される。この方法は、バーコード・シンボルを有するパスポートを受け取るステップと、バーコード・リーダを使用して、身元データ及びデジタル署名のバーコード・シンボルを読み取るステップと、前記身元データ及び前記デジタル署名をディスプレイ装置上に表示するステップと、前記表示された身元データが前記パスポート上に印刷された身元データと一致することを検証するステップと、前記デジタル署名を検証するステップと、検証結果をディスプレイ装置上に表示するステップを含む。
第3の実施形態では、パスポート上に印刷するためのバーコード・シンボルを生成するコンピュータ・システムが提供される。このシステムは、少なくとも1つの処理ユニットと、前記少なくとも1つの処理ユニットに動作可能に関連するメモリと、メモリ内に格納可能であり且つ前記少なくとも1つの処理ユニットによって実行可能なバーコード化ツールを備える。前記バーコード化ツールは、1セットの身元データを検索するように構成されたデータ検索コンポーネントと、前記1セットの身元データを単一のデータ・ストリングに連結するように構成されたデータ連結コンポーネントと、発行機関の秘密鍵を使用して、前記データ・ストリングからデジタル署名を生成するように構成されたデジタル署名生成コンポーネントと、前記データ・ストリングから第1のバーコード・シンボルを生成し且つ前記デジタル署名から第2のバーコード・シンボルを生成するように構成されたバーコード生成コンポーネントを含む。
第4の実施形態では、第1の実施形態に従った方法の各ステップをコンピュータに実行させるためのコンピュータ・プログラムが提供される。
本発明は、認証性及びデータ保全性を検証可能な印刷形式のパスポートを提供することができるという効果を奏する。
本発明の実施形態に従った、コンピュータ化された実装を示す図である。 本発明の実施形態に従った、パスポート・バーコード化プロセスを示すフローチャートである。 本発明の実施形態に従った、パスポート検証プロセスを示すフローチャートである。 本発明の実施形態に従った、バーコード化ツールを示す図である。 本発明の実施形態に従った、コンピュータ化された実装を示す図である。 本発明の実施形態に従った、バーコード読み取りツールを示す図である。 本発明の実施形態に従った、バーコード化ツールによって生成されるような身元データ及びデジタル署名用のバーコード・シンボルを有するサンプル・パスポートを示す図である。
本発明の実施形態は、認証性及びデータ保全性について検証することができる印刷形式のパスポートを提供する際に、公開鍵インフラストラクチャ(PKI)のデジタル署名及びバーコード技術を活用することに向けられている。具体的には、バーコード化ツールは、1セットの身元データ及びデジタル署名からそれぞれのバーコード・シンボルを生成するために使用される。パスポート検証プロセスの間、これらのバーコードが読み取られ、パスポートの認証性及びデータ保全性を検証するのに使用される。
図1は、本発明のコンピュータ化された実装100を示す。図示のように、実装100は、コンピュータ・インフラストラクチャ102内に展開したコンピュータ・システム104を含む。これは、本発明をネットワーク環境(例えば、インターネット、広域ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)、仮想プライベート・ネットワーク(VPN)等)内で、又はスタンド・アロンのコンピュータ・システム上で実装可能であることを示すように意図される。前者の場合、ネットワークの全体にわたる通信は、種々のタイプの通信リンクの任意の組み合わせを介して行うことができる。例えば、これらの通信リンクは、有線式及び/又は無線式伝送方法の任意の組み合わせを利用する、アドレス可能な接続から構成することができる。通信がインターネットを介して行われる場合、通常のTCP/IPソケット・ベースのプロトコルによって接続性を提供することができ、そしてインターネットへの接続性を確立するためにインターネット・サービス・プロバイダを利用することができる。さらに、コンピュータ・インフラストラクチャ102は、他者のために本発明の機能を実装し、展開し及び/又は実行することを提案するサービス・プロバイダによって、実装100の幾つか又は全てのコンポーネントが展開され、管理され、サービスされ得ることを示すように意図される。
コンピュータ・システム104は、本明細書に開示した概念を展開する際に実装することができる任意のタイプのコンピュータ・システムを表すように意図される。この特定の例では、コンピュータ・システム104は、本発明に従ったパスポートを提供するための例示的なシステムを表す。本発明に従って実装される他の任意のコンピュータは、異なるコンポーネント/ソフトウェアを有してもよいが、同様の機能を実行するであろうことを理解されたい。図示のように、コンピュータ・システム104は、処理ユニット106、バーコード化ツール150を格納するためのメモリ108、バス110及び装置インタフェース112を含む。
処理ユニット106は、外部装置115(例えば、キーボード、ポインティング・デバイス、ディスプレイ、GUI等)からの出力を表す信号を収集し、これらの信号をバーコード化ツール150に発送する。これらの信号は、LAN及び/又はWAN(例えば、T1、T3、56kb、X.25)、広帯域接続(ISDN、フレーム・リレー、ATM)、無線リンク(802.11、Bluetooth)等を通して伝送することができる。幾つかの実施形態では、これらの信号は、例えば、信頼される鍵ペアを使用して暗号化することができる。異なる外部装置は、イーサネット(登録商標)若しくはワイヤレス・ネットワーク、直接的なシリアル若しくはパラレル接続、USB、Firewire、Bluetooth又は他の独自仕様のインタフェースのような異なる通信経路を使用して、情報を伝送することができる。なお、「Firewire」は、アップル・コンピュータ社の登録商標であり、「Bluetooth」は、Bluetooth SpecialInterest Group (SIG)の登録商標である。
一般に、処理ユニット106は、メモリ108及び/又はストレージ・システム116に格納され且つバーコード化ツール150を動作させるためのプログラム・コードのようなコンピュータ・プログラム・コードを実行する。コンピュータ・プログラム・コードを実行している間、処理ユニット106は、メモリ108及びストレージ・システム116を対象としてデータの読み取り及び/又は書き込みを行うことができる。ストレージ・システム116は、VCR、DVR、RAIDアレイ、USBハード・ドライブ、光ディスク記録装置、フラッシュ・ストレージ装置又は他の同様のストレージ装置を含むことができる。図示されていないが、コンピュータ・システム104は、ユーザがコンピュータ・システム104と対話することを可能にするように、1つ以上の外部装置115と通信するI/Oインタフェースを含むことができる。
米国では、パスポートは、米国の国民が米国から出国すること及び米国に入国することを可能にする法律文書である。米国から出国することを計画している国民は、パスポートを取得しなければならない。米国の国民は、米国国務省(発行機関)を通して、パスポートを申請しなければならない。パスポートを求める国民は、パスポートの申請書を入手し、その申請書に必要事項を記入する。記入済みの申請書に加えて、申請者は、米国籍の証明書及び身元の証明書を提供する。申請者は、申請書及び適切な文書を、2枚のパスポート用写真とともに、発行機関に提出する。申請書及び文書が処理され、パスポートが印刷される。申請者は、所定の手数料を払い、パスポートを受領する。このプロセス全体は、完了するまで数週間かかることがある。
図2は、本発明の諸要素が動作することができる、パスポート・バーコード化プロセス200を示す。以下では、申請者によって提供されたデータを処理して印刷されたパスポートを作成するための諸ステップを詳細に説明する。図示のように、1セットの身元データが検索される(ステップS1)。これらのデータは、スクリーン・スクレイピング(すなわち、ディスプレイ装置のようなソースから視覚的データを収集すること)、ユーザ入力、データベース・テーブル又は他の手段によって、検索することができる。これらの方法は、例示的なものであるに過ぎないことを理解されたい。1セットの身元データは、割り当てられたパスポート番号、申請者の名前、申請者の生年月日、バイオメトリック・テンプレート、写真等を含むことができる。1セットの身元データは、身元データの各フィールドを分離するデリミッタと連結される(ステップS2)。例えば、小なり記号「<」又は他の特殊文字を使用することができる。
連結された1セットの身元データについて、発行機関の秘密鍵を使用することにより、既知の標準規格(PKCS#7)に準拠するデジタル署名が生成される(ステップS3)。デジタル署名は、メッセージを外見的に理解不能な形式に変換し且つ再び元に戻すことを含む暗号方式によって作成され且つ検証される。デジタル署名は、互いに異なっているが数学的に関係する2つの「鍵」を使用するアルゴリズムを基礎とする、「公開鍵暗号方式」として知られているものを使用する。1つの鍵は、デジタル署名を作成する、すなわちデータを外見的に理解不能な形式に変換するためのものであり、他の鍵は、デジタル署名を検証する、すなわちメッセージをその元の形式に戻すためのものである。
1つの実施形態では、使用される標準は、公開鍵暗号化標準規格#7である暗号メッセージ構文規格(PKCS#7)である。PKCSは、RSAセキュリティによって作成され且つ公表された1群の公開鍵暗号化標準規格を指す。PKCS#7は、公開鍵インフラストラクチャ(PKI)の下でメッセージに署名し及び/又は暗号化するために使用される。PKIは、2つの鍵(小さなファイル)を使用する、メッセージ暗号化のコンピュータ化された形式である。1つの鍵は、公開鍵であり、メッセージを暗号化するために送信者によって使用される。他の鍵は、秘密鍵であり、このメッセージを復号するために受信者によって使用される。
1セットの身元データについて、2次元(2D)のバーコードが生成される(ステップS4)。PKCS#7に従ってデジタル的に署名されたデータについて、個別の2Dバーコード・シンボルが生成される(ステップS5)。2Dバーコード・シンボルの標準は、連結された身元データのサイズ、デジタル署名の出力サイズ及び結果として得られたバーコードを埋め込むために印刷文書上で利用可能なスペースに基づいて選択される。もし、連結された身元データの結果的なデータ・サイズ又はデジタル署名が、単一の2Dバーコード・シンボルに収まらなければ、結果的なデータ又はデジタル署名を分割して複数の2Dバーコード・シンボルにエンコードすることができる。これらの2つのバーコードは、他の全ての必要情報とともに、申請者のパスポート上に印刷される。
ある国を出入国する旅行者は、必要に応じて、パスポートを提示しなければならない。以下、図3を参照して、データ保全性及び発行機関の認証性を証明するためのパスポート検証プロセス300を詳細に説明する。この旅行者(国民)は、出入力管理局等の検証機関にパスポートを提示する(S10)。この検証機関は、図2のパスポート・バーコード化プロセス200で生成されたバーコード・シンボルを読み取ることができる標準的なバーコード・リーダを使用して、身元データのバーコード・シンボル及びデジタル署名のバーコード・シンボルを読み取る(S11)。署名された1セットの身元データは、PKCS#7のデジタル署名とともに、ディスプレイ装置(例えば、コンピュータ・スクリーン)上に表示される(S12)。
国民の身元に関する詳細事項及びこの1セットの身元データに適用されるPKCS#7のデジタル署名を記録するために2Dバーコードを使用し且つ当該2Dバーコードのイメージをパスポート内に印刷するというアプローチを採用すると、出入力管理局等の検証機関は、データ保全性及び発行機関の認証性を検証することができ、ひいては当該パスポート内の身元情報の任意の改ざん又は偽造を検出するのを支援することができる。検証機関は、パスポート上に印刷されたデータ及びディスプレイ装置に表示されたデータを手作業により検査する(S13)。
デジタル署名が検証される(S14)。デジタル署名の検証は、元のメッセージ及び所与の公開鍵を参照し、デジタル署名が当該参照された公開鍵に対応する秘密鍵を使用してその同じメッセージについて作成されたかどうかを決定することによって、デジタル署名を検査するプロセスである。データ保全性についてデジタル署名が検証され、発行機関の情報及び検証結果がスクリーン上に表示される(S15)。もし、肯定的な結果が戻されるならば、パスポート内の身元データは改ざんされておらず、パスポートは有効であると見なされるので、パスポートを提示した者は、先の手続きに進むことを認められる。
図2のパスポート・バーコード化プロセス200は、パスポート上にバーコードを印刷するための1つの可能な実装を示しているが、本発明の範囲内で他のプロセスも実装可能であることを理解されたい。このことは、図3のパスポート検証プロセス300についても同様である。図2のパスポート・バーコード化プロセス200及び図3のパスポート検証プロセス300は、本発明の種々の実施形態に従ったシステム、方法及びコンピュータ・プログラムの可能な実装のアーキテクチャ、機能性及び動作を例示する。この点に関し、各フローチャートの各部分は、指定された論理機能を実装するための1つ以上の実行可能命令から成る、モジュール、コードのセグメント又はコード部分を表すことができる。また、各フローチャートの各ブロックは、指定された機能を実行する専用ハードウェア・ベースのシステムによっても実装することができる。
図4は、図1のバーコード化ツール150の構成を一層詳細に示す。バーコード化ツール150は、データ検索コンポーネント160、データ連結コンポーネント162、デジタル署名生成コンポーネント164及びバーコード生成コンポーネント166を含む。
図5は、本発明のコンピュータ化された実装500を示す。図示のように、実装500は、コンピュータ・インフラストラクチャ103内に展開されたコンピュータ・システム105を含む。これは、本発明をネットワーク環境(例えば、インターネット、広域ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)、仮想プライベート・ネットワーク(VPN)等)内で、又はスタンド・アロンのコンピュータ・システム上で実装可能であることを示すように意図される。前者の場合、ネットワークの全体にわたる通信は、種々のタイプの通信リンクの任意の組み合わせを介して行うことができる。例えば、これらの通信リンクは、有線式及び/又は無線式伝送方法の任意の組み合わせを利用する、アドレス可能な接続から構成することができる。通信がインターネットを介して行われる場合、通常のTCP/IPソケット・ベースのプロトコルによって接続性を提供することができ、そしてインターネットへの接続性を確立するためにインターネット・サービス・プロバイダを利用することができる。さらに、コンピュータ・インフラストラクチャ103は、他者のために本発明の機能を実装し、展開し及び/又は実行することを提案するサービス・プロバイダによって、実装500の幾つか又は全てのコンポーネントが展開され、管理され、サービスされ得ることを示すように意図される。
コンピュータ・システム105は、本明細書に開示した概念を展開する際に実装することができる任意のタイプのコンピュータ・システムを表すように意図される。この特定の例では、コンピュータ・システム105は、本発明に従ったパスポートを検証するための例示的なシステムを表す。本発明に従って実装される他の任意のコンピュータは、異なるコンポーネント/ソフトウェアを有してもよいが、同様の機能を実行するであろうことを理解されたい。図示のように、コンピュータ・システム105は、処理ユニット107、バーコード読み取りツール151を格納するためのメモリ109、バス111及び装置インタフェース113を含む。
処理ユニット107は、外部装置118(例えば、キーボード、ポインティング・デバイス、ディスプレイ、GUI、バーコード・リーダ等))からの出力を表す信号を収集し、これらの信号をバーコード読み取りツール151に発送する。これらの信号は、LAN及び/又はWAN(例えば、T1、T3、56kb、X.25)、広帯域接続(ISDN、フレーム・リレー、ATM)、無線リンク(802.11、Bluetooth)等を通して伝送することができる。幾つかの実施形態では、これらの信号は、例えば、信頼される鍵ペアを使用して暗号化することができる。異なる外部装置は、イーサネット(登録商標)若しくはワイヤレス・ネットワーク、直接的なシリアル若しくはパラレル接続、USB、Firewire、Bluetooth又は他の独自仕様のインタフェースのような異なる通信経路を使用して、情報を伝送することができる。なお、「Firewire」は、アップル・コンピュータ社の登録商標であり、「Bluetooth」は、Bluetooth SpecialInterest Group (SIG)の登録商標である。
一般に、処理ユニット107は、メモリ109及び/又はストレージ・システム117に格納され且つバーコード読み取りツール151を動作させるためのプログラム・コードのようなコンピュータ・プログラム・コードを実行する。コンピュータ・プログラム・コードを実行している間、処理ユニット107は、メモリ109及びストレージ・システム117を対象としてデータの読み取り及び/又は書き込みを行うことができる。ストレージ・システム117は、VCR、DVR、RAIDアレイ、USBハード・ドライブ、光ディスク記録装置、フラッシュ・ストレージ装置又は他の同様のストレージ装置を含むことができる。図示されていないが、コンピュータ・システム105は、ユーザがコンピュータ・システム105と対話することを可能にするように、1つ以上の外部装置118と通信するI/Oインタフェースを含むことができる。
図6は、図5のバーコード読み取りツール151の構成を一層詳細に示す。 バーコード読み取りツール151は、身元データ読み取りコンポーネント170、デジタル署名読み取りコンポーネント172及びデジタル署名検証コンポーネント173を含み、身元データ及びデジタル署名の検証事項を図5の外部装置118のうちの1つ(この場合は外部表示装置)に表示する。
図6を参照して、ジョン・スミスという名前の申請者がパスポートを申請することを希望しているという1つの例を説明する。ジョンは、申請書への記入を完了し、この申込書に加えて、米国籍の証明書(出生証明書)、身元の証明書(有効な運転免許証)及び2枚の写真を発行機関に提出する。これらの文書が処理され、パスポートが印刷される。このパスポートには、2つのバーコードが印刷される。これらのバーコードを生成するために、発行機関に提供された1セットの身元データが使用される。例えば、申請者のジョン・スミスには、パスポート番号「12345」が割り当てられる。彼の生年月日は、「01/01/1960」である。説明の便宜上、検索された他の詳細事項は、以下で「詳細A」、「詳細B」及び「詳細C」と称する。これらのデータ項目(パスポート番号、名前、生年月日、詳細A、詳細B及び詳細C)は、以後に使用されるであろう1セットの身元データを構成する。
ここで、図4を参照すると、1セットの身元データは、データ検索コンポーネント160によって検索される。データ連結コンポーネント162は、データ・デリミッタとして小なり記号「<」を使用することにより、これらのデータを連結する。生成される例示的な結果は、次のストリングとして現われる。
「12345<JohnSmith<19600101<詳細A<詳細B<詳細C」
この連結されたストリングにおいて使用される1セットの身元データは、単なる例であるに過ぎないことに留意されたい。パスポート上に印刷すべき追加の又は異なる身元データ事項を使用することができる。
デジタル署名生成コンポーネント164は、デジタル署名を生成する。このデジタル署名は、連結された1セットの身元データ(この例では、パスポート番号、名前、生年月日、詳細A、詳細B及び詳細C)について生成される。バーコード生成コンポーネント166は、2つの別個の2Dバーコードを生成する。第1に、連結された1セットの身元データについて、1つの2Dバーコード・シンボルが生成される。第2に、PKCS#7に従ってデジタル的に署名されたデータPKCS#7を記録するために、1つの2Dバーコード・シンボルが生成される。これらの2つのバーコードがパスポート上に印刷される。図7には、データ及びデジタル署名についてバーコード化ツールによって生成されたバーコード・シンボルを有するサンプル・パスポートが例示されている。
本発明は、認証性及びデータ保全性について検証することができる印刷形式のパスポートを提供するためのアプローチを提供する。具体的には、本発明に従ったバーコード化ツールは、1セットの身元データを検索するように構成されたデータ検索コンポーネントと、前記1セットの身元データを単一のデータ・ストリングに連結するように構成されたデータ連結コンポーネントと、発行機関の秘密鍵を使用して、デジタル署名を生成するように構成されたデジタル署名生成コンポーネントと、前記データ・ストリングから第1のバーコード・シンボルを生成し且つ前記デジタル署名から第2のバーコード・シンボルを生成するように構成されたバーコード生成コンポーネントを含む。これは、パスポートの改ざん及び偽造の検出を支援することができるという顕著な利点を提供する。
さらに、本明細書に開示した方法をコンピュータ・システム内で使用すると、認証性及びデータ保全性を検証可能な印刷形式のパスポートを提供することができる。この場合、バーコード化ツール150及び本明細書に開示した諸プロセスを実施するための1つ以上のシステムをコンピュータ・インフラストラクチャ102に展開することができる。この展開は、次の1つ以上を含むことができる。(1)コンピュータ可読媒体からコンピュータ・システムのようなコンピューティング装置上にプログラム・コードをインストールすること、(2)1つ以上のコンピューティング装置をコンピュータ・インフラストラクチャ102に追加すること、(3)コンピュータ・インフラストラクチャ102が本発明のプロセス・アクションを実行することを可能にするように、コンピュータ・インフラストラクチャ102の1つ以上の既存のシステムを統合及び/又は修正すること。
コンピュータ・システム104は、コンピュータによって実行されるプログラム・モジュールのようなコンピュータ実行可能命令の文脈で記述することができる。一般に、プログラム・モジュールは、特定のタスクを実行するか又は特定の抽象データ・タイプを実装する、ルーチン、プログラム、担当者、コンポーネント、ロジック、データ構造等を含む。コンピュータ・システム104は、通信ネットワークを通してリンクされたリモート処理ユニットによってタスクが実行される、分散コンピューティング環境内で実装することができる。分散コンピューティング環境では、プログラム・モジュールは、ストレージ装置を含むローカル及びリモートの両コンピュータ・ストレージ媒体内に配置することができる。
さらに、本明細書に開示した方法をコンピュータ・システム内で使用すると、認証性及びデータ保全性を検証可能な印刷形式のパスポートを検証することができる。この場合、バーコード読み取りツール151及び本明細書に開示した諸プロセスを実施するための1つ以上のシステムをコンピュータ・インフラストラクチャ103に展開することができる。この展開は、次の1つ以上を含むことができる。(1)コンピュータ可読媒体からコンピュータ・システムのようなコンピューティング装置上にプログラム・コードをインストールすること、(2)1つ以上のコンピューティング装置をコンピュータ・インフラストラクチャ103に追加すること、(3)コンピュータ・インフラストラクチャ103が本発明のプロセス・アクションを実行することを可能にするように、コンピュータ・インフラストラクチャ103の1つ以上の既存のシステムを統合及び/又は修正すること。
コンピュータ・システム105は、コンピュータによって実行されるプログラム・モジュールのようなコンピュータ実行可能命令の文脈で記述することができる。一般に、プログラム・モジュールは、特定のタスクを実行するか又は特定の抽象データ・タイプを実装する、ルーチン、プログラム、担当者、コンポーネント、ロジック、データ構造等を含む。コンピュータ・システム105は、通信ネットワークを通してリンクされたリモート処理ユニットによってタスクが実行される、分散コンピューティング環境内で実装することができる。分散コンピューティング環境では、プログラム・モジュールは、ストレージ装置を含むローカル及びリモートの両コンピュータ・ストレージ媒体内に配置することができる。
さらに、コンピュータ・システム104又は105の実装は、ある形式のコンピュータ可読媒体上に格納されるか又はかかるコンピュータ可読媒体を通して伝送することができる。コンピュータ可読媒体は、コンピュータによってアクセス可能な任意の利用可能な媒体とすることができる。例えば、コンピュータ可読媒体は、「コンピュータ・ストレージ媒体」及び「通信媒体」を含む。
「コンピュータ・ストレージ媒体」は、コンピュータ可読命令、データ構造、プログラム・モジュール又は他のデータのような情報を格納するための任意の方法又は技術で実装された、揮発性、不揮発性、取り外し可能、取り外し不能媒体を含む。コンピュータ・ストレージ媒体は、RAM、ROM、EEPROM、フラッシュ・メモリ若しくは他のメモリ技術、CD−ROM、DVD若しくは他の光ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージ装置若しくは他の磁気ストレージ装置、又は所望の情報を格納するために使用することができ且つコンピュータによってアクセスすることができる他の任意の媒体を含む。
一般に、「通信媒体」は、搬送波又は他の搬送機構のような変調データ信号の形式で、コンピュータ可読命令、データ構造、プログラム・モジュール又は他のデータを具体化する。また、通信媒体は、任意の情報配信媒体を含む。
「変調データ信号」とは、当該信号内に情報をエンコードするような方法で1つ以上の特性を設定又は変更される信号を意味する。例えば、通信媒体は、有線ネットワーク又は直接配線接続のような有線式媒体、音響、RF、赤外線及び他の無線式媒体のような無線式媒体を含む。これらのうちの何れかの組み合わせもコンピュータ可読媒体の範囲内に含まれる。
以上の説明から明らかなように、本発明は、パスポート上に印刷するためのバーコードを生成するアプローチを提供する。以上では、好ましい実施形態に関連して本発明を説明したが、当業者にとっては、多くの変形及び修正が明らかだろう。従って、以下に記載する請求項は、かかる変形及び修正のうち本発明の真の発明概念に属する全ての変形及び修正をカバーするように意図される。
100、500・・・コンピュータ化された実装
102、103・・・コンピュータ・インフラストラクチャ
104、105・・・コンピュータ・システム
106、107・・・処理ユニット
108、109・・・メモリ
112、118・・・装置インタフェース
116、117・・・ストレージ・システム
150・・・バーコード化ツール
151・・・バーコード読み取りツール
160・・・データ検索コンポーネント
162・・・データ連結コンポーネント
164・・・デジタル署名生成コンポーネント
166・・・バーコード生成コンポーネント
170・・・身元データ読み取りコンポーネント
172・・・デジタル署名読み取りコンポーネント
173・・・デジタル署名検証コンポーネント

Claims (12)

  1. パスポート上に印刷するためのバーコードを生成する方法であって、
    1セットの身元データを検索するステップと、
    前記1セットの身元データを単一のデータ・ストリングに連結するステップと、
    発行機関の秘密鍵を使用して、前記データ・ストリングからデジタル署名を生成するステップと、
    前記データ・ストリングから第1のバーコード・シンボルを生成するステップと、
    前記デジタル署名から第2のバーコード・シンボルを生成するステップを含む、方法。
  2. 前記第1のバーコード・シンボル及び前記第2のバーコード・シンボルが、少なくとも1つの標準化されたバーコード・シンボル・ライブラリから生成される、請求項1に記載の方法。
  3. 前記標準化されたバーコード・シンボル・ライブラリが、UPC−A、UPC−E、ISBN、RSS−14、RSS−14E、RSS−14L、インターリーブド2 of 5、BAN/JAN−8、EAN/JAN−13、Code 3、Code 39 Full ASCII、Code 128、PDF417、QR Code及びデータ・マトリクスのグループから成る、請求項2に記載の方法。
  4. 前記デジタル署名が、公開鍵暗号化標準規格#7である暗号メッセージ構文規格(PKCS#7)を使用して準備される、請求項1に記載の方法。
  5. デリミッタが、前記連結された1セットの身元データのフィールドを分離する、請求項1に記載の方法。
  6. パスポートの認証性及びデータ保全性を検証する方法であって、
    バーコード・シンボルを有するパスポートを受け取るステップと、
    バーコード・リーダを使用して、身元データ及びデジタル署名のバーコード・シンボルを読み取るステップと、
    前記身元データ及び前記デジタル署名をディスプレイ装置上に表示するステップと、
    前記表示された身元データが前記パスポート上に印刷された身元データと一致することを検証するステップと、
    前記デジタル署名を検証するステップと、
    検証結果をディスプレイ装置上に表示するステップを含む、方法。
  7. 前記第1のバーコード・シンボル及び前記第2のバーコード・シンボルが、少なくとも1つの標準化されたバーコード・シンボル・ライブラリから生成される、請求項6に記載の方法。
  8. 前記標準化されたバーコード・シンボル・ライブラリが、UPC−A、UPC−E、ISBN、RSS−14、RSS−14E、RSS−14L、インターリーブド2 of 5、BAN/JAN−8、EAN/JAN−13、Code 3、Code 39 Full ASCII、Code 128、PDF417、QR Code及びデータ・マトリクスのグループから成る、請求項7に記載の方法。
  9. 前記デジタル署名が、公開鍵暗号化標準規格#7である暗号メッセージ構文規格(PKCS#7)を使用して準備される、請求項6に記載の方法。
  10. 前記発行機関に関係する情報を前記ディスプレイ装置上に表示するステップをさらに含む、請求項6に記載の方法。
  11. パスポート上に印刷するためのバーコードを生成するコンピュータ・システムであって、
    少なくとも1つの処理ユニットと、
    前記少なくとも1つの処理ユニットに動作可能に関連するメモリと、
    メモリ内に格納可能であり且つ前記少なくとも1つの処理ユニットによって実行可能なバーコード化ツールを備え、
    前記バーコード化ツールが、前記請求項1ないし請求項5の何れか1項に記載の方法の全てのステップを実行させるためのコンポーネントを含む、コンピュータ・システム。
  12. 請求項6ないし請求項10の何れか1項に記載の方法の全てのステップをコンピュータに実行させるためのコンピュータ・プログラム。
JP2011252755A 2010-11-22 2011-11-18 パスポート上に印刷するためのバーコードを生成する方法、パスポートの認証性及びデータ保全性を検証する方法、パスポート上に印刷するためのバーコードを生成するコンピュータ・システム、ならびにパスポートの認証性及びデータ保全性を検証するコンピュータ・プログラム Pending JP2012114907A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/951,508 US8381973B2 (en) 2010-11-22 2010-11-22 System and method for providing and verifying a passport
US12/951508 2010-11-22

Publications (2)

Publication Number Publication Date
JP2012114907A true JP2012114907A (ja) 2012-06-14
JP2012114907A5 JP2012114907A5 (ja) 2014-08-07

Family

ID=46063394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011252755A Pending JP2012114907A (ja) 2010-11-22 2011-11-18 パスポート上に印刷するためのバーコードを生成する方法、パスポートの認証性及びデータ保全性を検証する方法、パスポート上に印刷するためのバーコードを生成するコンピュータ・システム、ならびにパスポートの認証性及びデータ保全性を検証するコンピュータ・プログラム

Country Status (2)

Country Link
US (1) US8381973B2 (ja)
JP (1) JP2012114907A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225391A1 (ja) * 2017-06-05 2018-12-13 株式会社日立製作所 画像情報検証装置
WO2019198849A1 (ko) * 2018-04-13 2019-10-17 주식회사 로드시스템 모바일 여권 및 이를 생성하기 위한 모바일 여권 생성시스템과 모바일 여권 인증 방법
US11134075B2 (en) 2016-03-04 2021-09-28 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
US11206133B2 (en) 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11263415B2 (en) 2016-03-07 2022-03-01 Ping Identity Corporation Transferring data files using a series of visual codes
US11323272B2 (en) 2017-02-06 2022-05-03 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US11544487B2 (en) 2016-03-07 2023-01-03 Ping Identity Corporation Large data transfer using visual codes with feedback confirmation
US11544367B2 (en) 2015-05-05 2023-01-03 Ping Identity Corporation Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual
US11722301B2 (en) 2018-10-17 2023-08-08 Ping Identity Corporation Blockchain ID connect
US11818265B2 (en) 2018-10-17 2023-11-14 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
USRE49968E1 (en) 2022-05-24 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY147483A (en) * 2011-03-16 2012-12-14 Nexbis Sdn Bhd Detachable print material and method of use thereof
US20120308003A1 (en) * 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
US8534544B1 (en) * 2012-05-18 2013-09-17 Sri International System and method for authenticating a manufactured product with a mobile device
GB2517723A (en) * 2013-08-29 2015-03-04 Belegin Ltd Token verification
CN104301113B (zh) * 2014-10-17 2017-07-14 飞天诚信科技股份有限公司 一种基于多证书多用途的数字签名方法和系统
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
CN104881698B (zh) * 2015-05-28 2018-04-20 程序 二维码生成和验证方法
WO2018130464A1 (en) * 2017-01-11 2018-07-19 Sicpa Holding Sa System and method for authenticating security certificates
FR3061974B1 (fr) 2017-01-18 2020-04-24 Safran Identity and Security Procede et dispositif de verification de la validite d'un document electronique
MX2020013851A (es) * 2018-06-19 2021-03-25 Sicpa Holding Sa Proteccion antifalsificacion de archivos digitales.
US11875589B2 (en) * 2018-06-19 2024-01-16 Sicpa Holding Sa Article dual material-digital anti-forgery protection
CN109190347B (zh) * 2018-08-17 2022-07-26 江苏诺安科技有限公司 一种电子签名方法
US11626997B2 (en) * 2020-03-06 2023-04-11 Vaultie, Inc. System and method for authenticating digitally signed documents
CN112465527A (zh) * 2020-12-10 2021-03-09 中华人民共和国北京出入境边防检查总站 电子护照认证方法、装置及计算机可读存储介质
EP4307152A1 (de) * 2022-07-15 2024-01-17 Österrreichische Staatsdruckerei GmbH Sicherung und authentifizierung eines persönlichen identitätsdokuments

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002062803A (ja) * 2000-08-23 2002-02-28 Dainippon Printing Co Ltd 認証書類、認証用紙、及び、認証書類の発行・検証システム
US20060075255A1 (en) * 2002-05-31 2006-04-06 Duffy Dominic G Biometric authentication system
WO2006080343A1 (ja) * 2005-01-26 2006-08-03 Nidec Sankyo Corporation 情報記録媒体及び情報読取装置
EP2048867A1 (en) * 2007-10-10 2009-04-15 Deutsche Thomson OHG Method and system for generation and verification of a digital seal on an analog document

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003211878A (ja) * 2002-01-21 2003-07-30 Hitachi Electronics Service Co Ltd 偽造防止用idチップ付きパスポート
US7744002B2 (en) * 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
DE102005038092A1 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren und Einrichtung zur Prüfung eines elektronischen Passes
GB0818271D0 (en) * 2008-10-06 2008-11-12 Rue De Int Ltd Document security feature

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002062803A (ja) * 2000-08-23 2002-02-28 Dainippon Printing Co Ltd 認証書類、認証用紙、及び、認証書類の発行・検証システム
US20060075255A1 (en) * 2002-05-31 2006-04-06 Duffy Dominic G Biometric authentication system
WO2006080343A1 (ja) * 2005-01-26 2006-08-03 Nidec Sankyo Corporation 情報記録媒体及び情報読取装置
EP2048867A1 (en) * 2007-10-10 2009-04-15 Deutsche Thomson OHG Method and system for generation and verification of a digital seal on an analog document

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB199900233001; ウォーウィック・フォード,他: ディジタル署名と暗号技術 初版, 19971224, pp. 90-95, 株式会社プレンティスホール出版 *
JPN6014036219; A. J. Menezes et al.: HANDBOOK of APPLIED CRYPTOGRAPHY , 1997, pp. 430-432, CRC Press *
JPN6014036220; Mohan Atreya,他: デジタル署名 , 20030509, pp. 101-103, 株式会社翔泳社 *
JPN6014036222; ウォーウィック・フォード,他: ディジタル署名と暗号技術 初版, 19971224, pp. 90-95, 株式会社プレンティスホール出版 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11544367B2 (en) 2015-05-05 2023-01-03 Ping Identity Corporation Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual
US11658961B2 (en) 2016-03-04 2023-05-23 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US11134075B2 (en) 2016-03-04 2021-09-28 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US11263415B2 (en) 2016-03-07 2022-03-01 Ping Identity Corporation Transferring data files using a series of visual codes
US11544487B2 (en) 2016-03-07 2023-01-03 Ping Identity Corporation Large data transfer using visual codes with feedback confirmation
US11323272B2 (en) 2017-02-06 2022-05-03 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US11799668B2 (en) 2017-02-06 2023-10-24 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
WO2018225391A1 (ja) * 2017-06-05 2018-12-13 株式会社日立製作所 画像情報検証装置
JP2018207294A (ja) * 2017-06-05 2018-12-27 株式会社日立製作所 画像情報検証装置
US11206133B2 (en) 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11777726B2 (en) 2017-12-08 2023-10-03 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
CN111902841A (zh) * 2018-04-13 2020-11-06 株式会社劳得系统 移动护照及移动护照生成系统以及移动护照认证方法
WO2019198849A1 (ko) * 2018-04-13 2019-10-17 주식회사 로드시스템 모바일 여권 및 이를 생성하기 위한 모바일 여권 생성시스템과 모바일 여권 인증 방법
US11734544B2 (en) 2018-04-13 2023-08-22 Lordsystem Co., Ltd. Mobile passport, mobile passport generation system for generating same, and mobile passport certification method
US11722301B2 (en) 2018-10-17 2023-08-08 Ping Identity Corporation Blockchain ID connect
US11818265B2 (en) 2018-10-17 2023-11-14 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
USRE49968E1 (en) 2022-05-24 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain

Also Published As

Publication number Publication date
US20120125997A1 (en) 2012-05-24
US8381973B2 (en) 2013-02-26

Similar Documents

Publication Publication Date Title
US8381973B2 (en) System and method for providing and verifying a passport
US20220327304A1 (en) Transferring data files using a series of visual codes
CN107194266B (zh) 一种验证纸质证照是否被篡改的方法
US20120308003A1 (en) Authentic barcodes using digital signatures
US20140254796A1 (en) Method and apparatus for generating and/or processing 2d barcode
US20060095795A1 (en) Document management apparatus and document management method, and storage medium storing program
JP2012114907A5 (ja)
US20170301052A1 (en) Digital passport country entry stamp
CN107506661A (zh) 一种基于区块链的生成房屋历史记录的方法
MX2013007923A (es) Sistema y metodo para la autenticacion de documentos de alto valor.
CN107633402B (zh) 一种用于聚合认证的方法及其系统
CN109191119B (zh) 一种电子凭证数字签名及验证的方法及系统
KR20110113205A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
JP2001511544A (ja) 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置
CN108122097A (zh) 支持多应用场景的电子签章方法与系统
CN111859431A (zh) 电子文件签章方法、装置、电子设备及存储介质
EA035937B1 (ru) Защищенная идентификация предмета на основании физических свойств ярлыка
EP2697785A1 (en) Authentic barcodes using digital signatures
CN109064297A (zh) 一种快速在线电子开标方法
CN106559433A (zh) 利用数字证书固定电子证据和用户身份的方法及系统
US20090037340A1 (en) Digital certification method and apparatus
JP4923388B2 (ja) 内容証明システム
Yanti et al. Implementation of Advanced Encryption Standard (AES) and QR code algorithm on digital legalization system
KR20200063609A (ko) 문서 위변조 방지 시스템 및 방법
KR101766804B1 (ko) 전자문서 원본 증명 시스템 및 그에 따른 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140609

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140609

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140609

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20140609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140609

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140805

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141120

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20141120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150123

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150123