IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 凸版印刷株式会社の特許一覧

特開2023-55408証書類、証書類発行システムおよび証書類の正当性確認方法
<>
  • 特開-証書類、証書類発行システムおよび証書類の正当性確認方法 図1
  • 特開-証書類、証書類発行システムおよび証書類の正当性確認方法 図2
  • 特開-証書類、証書類発行システムおよび証書類の正当性確認方法 図3
  • 特開-証書類、証書類発行システムおよび証書類の正当性確認方法 図4
  • 特開-証書類、証書類発行システムおよび証書類の正当性確認方法 図5
  • 特開-証書類、証書類発行システムおよび証書類の正当性確認方法 図6
  • 特開-証書類、証書類発行システムおよび証書類の正当性確認方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023055408
(43)【公開日】2023-04-18
(54)【発明の名称】証書類、証書類発行システムおよび証書類の正当性確認方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20230411BHJP
   G06F 21/64 20130101ALI20230411BHJP
   G06K 19/14 20060101ALI20230411BHJP
   G06K 19/077 20060101ALI20230411BHJP
   B42D 15/00 20060101ALI20230411BHJP
   H04L 9/10 20060101ALI20230411BHJP
【FI】
H04L9/32 200B
G06F21/64
G06K19/14 050
G06K19/077 200
B42D15/00 331Z
B42D15/00 341Z
H04L9/10 A
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2021164767
(22)【出願日】2021-10-06
(71)【出願人】
【識別番号】000003193
【氏名又は名称】凸版印刷株式会社
(72)【発明者】
【氏名】久保 高志
(57)【要約】
【課題】証書類の偽造、改竄を防止でき、サーバなどの外部機器に接続することなく、オフラインで照合、検証して正当性の確認が可能となる証書類、証書類の発行システムおよび証書類の正当性確認方法を提供する。
【解決手段】所定の情報を表面に印刷した情報印刷部を有する証書類であって、電気的にデータの読み書き可能で、内部に暗号化鍵を格納したICチップと、外部と通信するために該ICチップに接続されアンテナと、を支持体に封止したICタグシールが表面に貼り付けられ、情報印刷部に印刷された情報を含むデータと、情報印刷部に印刷された情報のデータの一部または全部から生成したHASH値を、ICチップに格納された暗号化鍵で暗号化して署名した該署名のデータと、がICチップのメモリに書き込まれている。
【選択図】図1
【特許請求の範囲】
【請求項1】
所定の情報を表面に印刷した情報印刷部を有する証書類であって、
電気的にデータの読み書き可能で、内部に暗号化鍵を格納したICチップと、外部と通信するために該ICチップに接続されアンテナと、を支持体に封止したICタグシールが表面に貼り付けられ、
情報印刷部に印刷された情報を含むデータと、
情報印刷部に印刷された情報のデータの一部または全部から生成したHASH値を、ICチップに格納された暗号化鍵で暗号化して署名した該署名のデータと、
が前記ICチップのメモリに書き込まれていることを特徴とする証書類。
【請求項2】
前記署名のデータがQRコード(登録商標)、バーコードまたは変換された英数字の形態で証書類の表面に印刷された、コード印刷部を有していることを特徴とする請求項1に記載の証書類。
【請求項3】
前記暗号化鍵は、証書発行団体が有する公開鍵暗号方式の秘密鍵で署名され、対応する公開鍵で復号された後に利用できるものであることを特徴とする請求項1または2に記載の証書類。
【請求項4】
所定の情報を表面に印刷した証書類を発行する証書類発行システムであって、
制御用PCとICチップへのリードライト機能を有するプリンタを含み、
電気的にデータの読み書き可能で、内部に暗号化鍵を格納したICチップと、外部と通信するために該ICチップに接続されアンテナと、を支持体に封止したICタグシールが表面に貼り付けられた用紙を用い、
前記プリンタで、用紙の表面に印刷する情報と同じ内容を含むデータをICチップに格納し、印刷する情報を用紙の表面に印刷し、
印刷したデータの一部または全部から生成したHASH値を、ICチップに格納された暗号化鍵で暗号化して署名し、
該署名のデータを前記ICチップのメモリに書き込むことを特徴とする証書類発行システム。
【請求項5】
前記署名のデータを、QRコード(登録商標)、バーコードまたは変換された英数字の形態で証書の表面にさらに印刷することを特徴とする請求項4に記載の証書類発行システム。
【請求項6】
前記暗号化鍵は、証書発行団体が有する公開鍵暗号方式の秘密鍵で署名され、対応する公開鍵で復号された後に利用できるものであることを特徴とする請求項4または5に記載の証書類発行システム。
【請求項7】
請求項1に記載の証書類の、情報印刷部の印刷データを光学的に読み取り、その一部または全部の情報からHASH値を生成して前記ICタグに送信し、該HASH値から前記ICタグのICチップに格納された暗号化鍵で暗号化して署名し、
該署名とICチップのメモリに格納されている署名とが同一である否かを該ICチップで検証し、
同一であるとき証書類が正当なものであるとすることを特徴とする証書類の正当性確認方法。
【請求項8】
請求項2に記載の証書類の、情報印刷部の印刷データを光学的に読み取り、その一部または全部の情報からHASH値を生成して前記ICタグに送信し、該HASH値から前記ICタグのICチップに格納された暗号化鍵で暗号化して署名し、
該署名と、証書類のコード印刷部から読み取った署名と、ICチップのメモリに格納されている署名とが同一である否かを該ICチップで検証し、
同一であるとき証書類が正当なものとすることを特徴とする証書類の正当性確認方法。
【請求項9】
前記暗号化鍵は、証書発行団体が有する秘密鍵で署名され、対応する公開鍵で復号した後に使用できる鍵であることを特徴とする請求項7または8に記載の証書類の正当性確認方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、偽造、改竄の防止に有効な、各種の証明書類などの証書類、証書類発行システムおよび証書類の正当性確認方法に関する。
【背景技術】
【0002】
近年、各種の証書類にICチップなどを内蔵したICタグを貼り付けて、ICタグを電子的に読み取ることで、確認処理の効率化や、偽造・改ざん防止を図ることが検討されている。その際には、証書類に印刷して記録された情報をICタグのICチップに格納し、書面に印刷された情報とICチップに格納された情報を照合するなどして、偽造されたものでないか検証される。
【0003】
例えば特許文献1には、非接触ICを貼付した入場券が開示され、入場券の表面に印刷される入場者の氏名や入場券の管理番号などの情報を、ICの情報記憶部に書き込み、この情報を電子的に読み取ることで、会場への入退場管理や、各種サービスの提供状況の管理などに利用できるとしている。しかし、印刷を改竄する、非接触ICを貼り替える、などといった手法に対しては、なお脆弱性を有しており、改良が望まれていた。
【0004】
また、これ以外にも、証書類やカードなど、所定の情報が印刷されるなどして搭載された媒体の偽造防止のための技術は従来から様々な手法が提案されている。例えば、クレジットカードサイズのカードの表面に証券記載事項を印刷し、ICチップに記載事項と同等の内容を書き込み、双方が同一であると確認することで偽造を発見でき、偽造防止機能とするものもあるが、上記の例と同様の脆弱性を有しているうえ、カードはサイズ的な制約から一般的な証書類には適用が難しい。
【0005】
また、表面に印刷される情報の一部または全部を暗号化して別途表面に印刷するとともにICチップに書き込むことや、検証用のデータを別途用意して暗号化してICチップに書き込むなども提案されているが、暗号化の鍵を暗号化する装置等に持たせる必要がある、復号も検証機などが別途必要である、ICチップ以外で暗号化する場合、鍵の漏洩などの恐れもある、などといった問題があった。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開平11-277963号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
そこで本発明では、証書類の印刷データの書き換えやICチップの貼り替えによる偽造、改竄を防止でき、ICチップのデータと印刷データの照合に必要なデータがICチップに全て格納されていることで、サーバなどの外部機器に接続することなく、オフラインで照合、検証して正当性の確認が可能となる証書類、証書類の発行システムおよび証書類の正当性確認方法を提供することを課題とする。
【課題を解決するための手段】
【0008】
上記課題を解決するため、本発明は、
所定の情報を表面に印刷した情報印刷部を有する証書類であって、
電気的にデータの読み書き可能で、内部に暗号化鍵を格納したICチップと、外部と通信するために該ICチップに接続されたアンテナと、を支持体に封止したICタグシールが
表面に貼り付けられ、
情報印刷部に印刷された情報を含むデータと、
情報印刷部に印刷された情報のデータの一部または全部から生成したHASH値を、ICチップに格納された暗号化鍵で暗号化して署名した該署名のデータと、
が前記ICチップのメモリに書き込まれていることを特徴とする証書類である。
【0009】
上記証書類において、
前記署名のデータがQRコード(登録商標)、バーコードまたは変換された英数字の形態で証書類の表面に印刷された、コード印刷部を有していて良い。
【0010】
上記証書類において、
前記暗号化鍵は、証書発行団体が有する公開鍵暗号方式の秘密鍵で署名され、対応する公開鍵で復号された後に利用できるものであって良い。
【0011】
また本発明の別側面は、
所定の情報を表面に印刷した証書類を発行する証書類発行システムであって、
制御用PCとICチップへのリードライト機能を有するプリンタを含み、
電気的にデータの読み書き可能で、内部に暗号化鍵を格納したICチップと、外部と通信するために該ICチップに接続されアンテナと、を支持体に封止したICタグシールが表面に貼り付けられた用紙を用い、
前記プリンタで、用紙の表面に印刷する情報と同じ内容を含むデータをICチップに格納し、印刷する情報を用紙の表面に印刷し、
印刷したデータの一部または全部から生成したHASH値を、ICチップに格納された暗号化鍵で暗号化して署名し、
該署名のデータを前記ICチップのメモリに書き込むことを特徴とする証書類発行システムである。
【0012】
上記証書類発行システムにおいて、
前記署名のデータを、QRコード(登録商標)、バーコードまたは変換された英数字の形態で証書の表面にさらに印刷しても良い。
【0013】
上記の証書類発行システムにおいて、
前記暗号化鍵は、証書発行団体が有する公開鍵暗号方式の秘密鍵で署名され、対応する公開鍵で復号された後に利用できるものであって良い。
【0014】
また本発明の別側面は、
請求項1に記載の証書類の、情報印刷部の印刷データを光学的に読み取り、その一部または全部の情報からHASH値を生成して前記ICタグに送信し、該HASH値から前記ICタグのICチップに格納された暗号化鍵で暗号化して署名し、
該署名とICチップのメモリに格納されている署名とが同一である否かを該ICチップで検証し、
同一であるとき証書類が正当なものであるとすることを特徴とする証書類の正当性確認方法である。
【0015】
また本発明の別側面は、
請求項2に記載の証書類の、情報印刷部の印刷データを光学的に読み取り、その一部または全部の情報からHASH値を生成して前記ICタグに送信し、該HASH値から前記ICタグのICチップに格納された暗号化鍵で暗号化して署名し、
該署名と、証書類のコード印刷部から読み取った署名と、ICチップのメモリに格納されている署名とが同一である否かを該ICチップで検証し、
同一であるとき証書類が正当なものとすることを特徴とする証書類の正当性確認方法である。
【0016】
上記証書類の正当性確認方法において、
前記暗号化鍵は、証書発行団体が有する秘密鍵で署名され、対応する公開鍵で復号した後に使用できる鍵であって良い。
【発明の効果】
【0017】
本発明によれば、証書類の印刷データの改竄やICチップの貼り替えによる偽造、改竄が行われた場合、ICチップのデータと印刷データの照合に必要なデータがICチップに全て格納されているため、サーバなどの外部機器に接続することなく、オフラインで照合、検証が可能となる証書類、証書類発行システム、証書類の正当性確認方法が得られる。
【図面の簡単な説明】
【0018】
図1】本発明の証書類の一形態の概要図である。
図2】本発明の証書類発行システムの一形態の概略構成図である。
図3】本発明の証書類の発行フローの一例を示すフローチャートである。
図4】証書類の検証システムの構成例の概略構成図である。
図5】本発明の証書類の検証フローの一例を示すフローチャートである。
図6】本発明の証書類の発行フローの別例を示すフローチャートである。
図7】本発明の証書類の検証フローの別例を示すフローチャートである。
【発明を実施するための形態】
【0019】
以下、本発明の実施の形態を、図面を参照しながら詳細に説明する。なお本発明は以下に説明する実施形態に限定されるものではない。また以下に示す実施形態では、発明を実施するために技術的に好ましい限定がなされているが、この限定は本発明の必須要件ではない。なお本明細書および図面における「署名」は、特に断りのない限り電子署名を指す。
【0020】
<ICタグを貼り付けた証書類>
図1は、本発明の証書類の一形態の概要図であり、ICタグを貼り付けた証書の概要図である。証書類は、真正であることが重要で、偽造などの対象となりやすいとされる書類であり、例えば証券、車検証、各種の公的証明書などであるが、これらに限られない。本実施形態の証書は、紙、プラスチックシートなどのシート状の証書本体に、内部に暗号化鍵を格納したICチップとアンテナが搭載されてシール材で封止され、外部と非接触で通信が可能なICタグを貼り付けることで構成される。このためにICタグの一方の表面に接着層が設けられたICタグシールの形態となっている。
【0021】
証書の表面の情報印刷部には、所定の文字情報などが印刷され、ICチップには印刷されている文字情報などを含む情報がデータとして書き込まれている。情報印刷部には、所定の文字情報以外に、表形式とするためなど、必要に応じて罫線、項目名の欄、飾りなどが印刷されていても良い。また、証書の使い勝手を良くするために、印刷される所定の文字情報のHASH値をとり、その値をICチップ内に格納された暗号化鍵で暗号化し、QRコード(登録商標)化してコード印刷部に印刷しても良いが、QRコード(登録商標)の印刷は必須ではない。
【0022】
上記構成について、より具体的に説明する。A5またはA4サイズ等の大きな紙シートの証書本体に非接触ICタグシールを貼る構成とする。情報印刷部の印刷内容は大きな紙シートを用いることで自由度が飛躍的に増す。しかし、ICタグシールを用いることから、ICタグシールを貼り替えたり、偽造した用紙にICチップを貼り付けたり、などの方法で偽造がなされる恐れがある。そこで、印刷された内容とICチップに格納されたデータとの整合性をとる発行システムを構成する。
【0023】
<証書類発行システム>
図2は、本発明の証書類発行システムの一形態の概略構成図である。インターネットまたは専用線にて発行データサーバと証書類発行システムがつながっている。証書類発行システムは、ICタグとの通信機能を持つリーダライタが装備された証書プリンタ、インターネットまたは専用線に接続された発行業務用のPCなどからなる。
【0024】
PCは、発行データサーバから発行データを受け取り、発行業務を開始する。まず、ICチップのメモリに情報印刷部の所定の印刷内容のデータを書き込み、そして同じ内容を印刷する。その際に、証書の発行データサーバから取得した印刷用データをそのまま使用して、ICチップのメモリへの書き込みと情報印刷部への印刷を行っても良いが、より確実性を求める場合は、ICチップのメモリに一旦書き込まれた内容を再度読み出して情報印刷部に印刷するほうが良い。
【0025】
次いで、印刷したデータの一部あるいは全部を用いて、HASH値を算出する。HASH値は復号できないので、狭い意味では暗号化とはならない。そのHASH値を、リーダライタを介してICチップに送信し、ICチップの暗号化鍵を使って暗号化し、返信させる。または、ICチップの暗号化機能を使わず、PC側でHASH値を暗号化しても良い。PC側で暗号化するには、例えば、ICチップに格納されている、秘密鍵で署名された暗号化鍵と、公開鍵を読出し、公開鍵を使って署名された暗号化鍵をPC内で復号し、得られた暗号化鍵で暗号化すればよい。その暗号化したHASH値のデータをICチップのメモリに書き込む。また上述の様に、暗号化したHASH値のデータをQRコード(登録商標)のようなバーコードの形態に変換してコード印刷部に印刷しても良い。
【0026】
<発行フロー>
図3に証書の発行のフローチャートの一例を示す。HASH値をICチップで暗号化する場合のフローを示している。発行業務の開始後のステップは、
S101:発行データサーバから印刷データを含む発行データを取得する。
S102:証書プリンタに証書用紙をセットする。
S103:リーダライタを介して、証書用紙のICタグのICチップにPCで暗号化鍵
を設定する。
S104:同様に、発行データを書き込む。
S105:ICチップから発行データを再度読み出す。
S106:読み出した発行データ中の印刷データで、証書プリンタで情報印刷部の印刷を
行う。
S107:印刷データからHASH値を算出。
S108:算出したHASH値を、リーダライタを介してICチップに送信し、IC
チップの暗号化鍵で暗号化して署名し、PCに返信する。
S109:署名されたHASH値をICチップのメモリの照合エリアに格納する。
S110:署名されたHASH値をQRコード(登録商標)に変換してコード印刷部に印刷する。
S111:印刷済みの証書用紙を取り出す。
なお、QRコード(登録商標)の印刷を行わない場合は、S110のステップは省略される。
以上のような手順で、ICタグのICチップのメモリに印刷データと暗号化したHASH値が格納された証書が発行される。
【0027】
<証書類の正当性の確認>
発行された証書類の正当性を確認するには、OCRで証書類に印刷された情報を光学的に読み取り、その一部または全部の情報からHASH値を計算し、リーダライタを介してICタグのICチップに送信する。ICチップは受け取ったHASH値を暗号化して署名し
、リーダライタに返す。ICチップから返ってきた署名されたHASH値を、再度ICチップに送付し、ICチップのメモリの照合エリアに記録された署名されたHASH値とICチップ内で比較することで、ICチップの入れ替え、偽造がないことを検証することができる。
【0028】
また、コード印刷部に例えばQRコード(登録商標)が印刷されている場合は、まず前述と同様に、OCRで証書類に印刷された情報を光学的に読み取り、その一部または全部の情報からHASH値を計算し、リーダライタを介してICタグのICチップに送信する。ICチップは受け取ったHASH値を暗号化して署名し、リーダライタに返す。コード印刷部に印刷されたQRコード(登録商標)をQRコード(登録商標)スキャナなどで読み取って署名済みHASH値に戻し、ICチップから返ってきた署名済みHASH値と比較し、同一であると確認することで正当性を検証する。また、ICチップから受け取った署名済みHASH値を再度ICチップに送付し、ICチップ内のメモリの照合エリアに記録された署名済みHASH値とICチップ内で比較することで、ICチップの入れ替え、偽造がないことを検証することもできる。
【0029】
<検証システム>
図4に証書類の正当性を確認する検証システムの構成例の概略構成図を示す。証書類の正当性を検証する検証システムは、前述の発行システムやインターネットとは独立に、オフラインで構成が可能である。少なくともPC、非接触ICリーダライタ、スキャナ(OCR用)で構成することができ、QRコード(登録商標)を読み取るスキャナがあれば、より簡便に読み出すことが可能となるが、OCR用のスキャナで代用することもできる。検証の手順を以下の検証フローで説明する。
【0030】
<検証フロー>
図5に示す検証フローに沿って検証の手順を説明する。検証開始後は、
S201:証書の印刷面の情報印刷部の印刷データをスキャナで読み取る。コード印刷部
にQRコード(登録商標)などが印刷されていれば、それもスキャナまたはQRコード(登録商標)スキャナで読み取る。
S202:読み取った情報印刷部の印刷データから、HASH値を算出する。
S203:HASH値を非接触ICリーダライタでICタグのICチップに送信し、
ICチップで暗号化して署名する。
S204:コード印刷部のQRコード(登録商標)を署名データに変換し、ICチップで暗号化して
署名されたHASH値と比較する。
S205:両方が同一であればS206へ。不一致であれば検証エラーとする。
なお、コード印刷部にQRコード(登録商標)などが印刷されていない場合は、S204、S205のステップは省略される。
S206:ICチップのメモリの照合エリアに格納されている署名されたHASH値
と、印刷データから生成し暗号化して署名されたHASH値と比較する。
S207:両方が同一であればS208へ。不一致であれば検証エラーとする。
S208:証書が正当であるとして検証が終了。
以上の様にして証書の検証が行われる。
【0031】
<公開鍵暗号方式を用いた署名の生成>
以上に説明した方式は、ICカード内に設定する署名用の鍵をDESやAESといった共通鍵暗号方式の鍵で実施しても問題ない方式となっている。共通鍵は厳重な管理と定期的な鍵の更新手続きなどにより適切な管理がなされていれば問題は少ないが、鍵の漏洩などといった不測の事態を考慮して、さらに安全性の高い方式を採用することも考えられる。
【0032】
一般的に、署名を生成する暗号鍵は、他者、主にCA局と呼ばれる別の組織が有する公
開鍵暗号方式の鍵ペアを用いて署名検証された鍵を用いるほうが安全である。これにより、暗号鍵の漏洩が困難になり、鍵そのものも偽造されることを防ぐことができる。これを利用するためには、ICチップも公開鍵暗号方式に対応した機能が必要であるため、特殊なICチップになる可能性があるが、公開鍵暗号方式を採用してよりセキュリティを向上させた実施形態を以下に説明する。なお、発行システム、検証システムの装置構成は前述の実施形態とほぼ同様のものを使用できるので説明を省略する。
【0033】
<公開鍵暗号方式を用いた場合の発行フロー>
暗号鍵を公開鍵暗号方式の鍵ペアとする以外、基本的なフローは前述と同様であるので、発行手順を図6のフローチャートで説明する。
S301:発行データサーバから印刷データを含む発行データを取得する。
S302:証書プリンタに証書用紙をセットする。
S303:リーダライタを介して、証書用紙のICタグのICチップに、CA局で署名
された暗号化鍵と、CA局の公開鍵とを共に設定する。
S304:同様に、発行データを書き込む。
S305:ICチップから発行データを再度読み出す。
S306:読み出した発行データ中の印刷データで、証書プリンタで情報印刷部の印刷を
行う。
S307:印刷データからHASH値を算出。
S308:CA局で署名された暗号化鍵とCA局の公開鍵をICチップに送信し、暗号化
鍵を復号してICチップ内で使用可能にする。
S309:算出したHASH値を、リーダライタを介してICチップに送信し、使用可能
となった暗号化鍵で暗号化し、PCに返信する。
S310:暗号化したHASH値をICチップのメモリの照合エリアに格納する。
S311:暗号化したHASH値をQRコード(登録商標)に変換してコード印刷部に印刷する。
S312:印刷済みの証書用紙を取り出す。
なお、QRコード(登録商標)の印刷を行わない場合は、S311のステップは省略される。
以上のような手順で、ICタグのICチップのメモリに印刷データと署名データが格納された証書が発行される。
【0034】
<公開鍵暗号方式を用いた場合の検証フロー>
図7に示す検証フローに沿って公開鍵暗号方式を用いた場合の検証の手順を説明する。
検証開始後、
S401:証書の印刷面の情報印刷部の印刷データをスキャナで読み取る。コード印刷部
にQRコード(登録商標)などが印刷されていれば、それもスキャナまたはQ Rコード(登録商標)スキャナで読み取る。
S402:読み取った情報印刷部の印刷データから、HASH値を算出する。
S403:ICチップから、CA局で署名された暗号化鍵とCA局の公開鍵を取り出す。S404:署名された暗号化鍵とCA公開鍵をICチップに送信し、暗号化鍵を復号して
チップ内で使用可能とする。
S405:S402で算出したHASH値を非接触ICリーダライタでICタグのIC
チップに送信し、ICチップの暗号化鍵で暗号化する。
S406:コード印刷部のQRコード(登録商標)を署名データに変換し、前段でIC チップで暗号化して署名されたHASH値と比較する。
S407:両方が同一であればS408へ。不一致であれば検証エラーとする。
なお、コード印刷部にQRコード(登録商標)などが印刷されていない場合は、S406、S407のステップは省略される。
S408:ICチップのメモリの照合エリアに格納されている暗号化して署名されたHA
SH値と、印刷データを暗号化して署名されたHASH値と比較する。
S409:両方が同一であればS410へ。不一致であれば検証エラーとする。
S410:証書が正当であるとして検証が終了。
以上の様にして証書の検証が行われる。
【0035】
以上説明したように、本発明によれば、ICチップと紙面に印刷されたデータの入れ替え、偽造、貼り換えを検証により確実に発見できる。また、検証の際には、ICチップに必要な情報が全て格納されているので、サーバなどに接続することなく、オフラインで検証が可能となる。また公開鍵暗号方式を適用すれば、さらに安全性を高められる。
【符号の説明】
【0036】
S101~S111・・・発行フローチャート
S201~S208・・・検証フローチャート
S301~S312・・・公開鍵暗号方式を用いた場合の発行フローチャート
S401~S410・・・公開鍵暗号方式を用いた場合の検証フローチャート
図1
図2
図3
図4
図5
図6
図7