IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ NECプラットフォームズ株式会社の特許一覧

特開2024-98802情報処理装置、情報処理システム、情報処理方法、及び、プログラム
<>
  • 特開-情報処理装置、情報処理システム、情報処理方法、及び、プログラム 図1
  • 特開-情報処理装置、情報処理システム、情報処理方法、及び、プログラム 図2
  • 特開-情報処理装置、情報処理システム、情報処理方法、及び、プログラム 図3
  • 特開-情報処理装置、情報処理システム、情報処理方法、及び、プログラム 図4
  • 特開-情報処理装置、情報処理システム、情報処理方法、及び、プログラム 図5
  • 特開-情報処理装置、情報処理システム、情報処理方法、及び、プログラム 図6
  • 特開-情報処理装置、情報処理システム、情報処理方法、及び、プログラム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024098802
(43)【公開日】2024-07-24
(54)【発明の名称】情報処理装置、情報処理システム、情報処理方法、及び、プログラム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240717BHJP
   G06F 21/64 20130101ALI20240717BHJP
【FI】
H04L9/32 200B
H04L9/32 200E
G06F21/64
【審査請求】有
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2023002520
(22)【出願日】2023-01-11
(71)【出願人】
【識別番号】000227205
【氏名又は名称】NECプラットフォームズ株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100149618
【弁理士】
【氏名又は名称】北嶋 啓至
(72)【発明者】
【氏名】植田 信人
(57)【要約】
【課題】 参加ユーザが後になって否認することを防止する。
【解決手段】 本発明の情報処理装置は、電子証明書を取得する電子証明書取得手段と、署名用ファイルを取得する署名用ファイル取得手段と、電子証明書を用いて署名用ファイルから電子署名を作成する電子署名作成手段と、署名用ファイル、電子署名、及び、電子証明書に関連するタイムスタンプを取得するタイムスタンプ取得手段と、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを出力する保存用ファイル出力手段と、を含む。
【選択図】 図1
【特許請求の範囲】
【請求項1】
電子証明書を取得する電子証明書取得手段と、
署名用ファイルを取得する署名用ファイル取得手段と、
前記電子証明書を用いて、前記署名用ファイルから電子署名を作成する電子署名作成手段と、
前記署名用ファイル、前記電子署名、及び、前記電子証明書に関連するタイムスタンプを取得するタイムスタンプ取得手段と、
前記署名用ファイル、前記電子署名、前記電子証明書、及び、前記タイムスタンプを含む保存用ファイルを出力する保存用ファイル出力手段と、
を含む情報処理装置。
【請求項2】
前記署名用ファイル取得手段は、前記保存用ファイルを取得し、
取得した前記保存用ファイルに含まれる前記署名用ファイルを修正した後、前記電子証明書取得手段は、前記電子証明書を再取得し、
前記電子署名作成手段は、再取得した前記電子証明書に関連する情報を用いて、修正した前記署名用ファイルから前記電子署名を再作成し、
前記タイムスタンプ取得手段は、修正後の前記署名用ファイル、再作成した前記電子署名、及び、再取得した前記電子証明書に関連する前記タイムスタンプを再取得し、
前記保存用ファイル出力手段は、修正後の前記署名用ファイル、再作成した前記電子署名、再取得した前記電子証明書、及び、再取得した前記タイムスタンプを含む修正後の前記保存用ファイルを出力する
請求項1に記載の情報処理装置。
【請求項3】
前記署名用ファイルは、オンライン通話における音声を含むアーカイブログファイル、又は、オンライン会議における音声及び映像を含むアーカイブログファイルである
請求項1又は2に記載の情報処理装置。
【請求項4】
前記保存用ファイル出力手段は、前記保存用ファイルとして、前記署名用ファイル、前記電子署名、前記電子証明書、及び、前記タイムスタンプを一体で処理できるファイルを出力する
請求項1又は2に記載の情報処理装置。
【請求項5】
請求項1又は2に記載の情報処理装置と、
情報処理装置から前記署名用ファイルの要求を受信した場合に、前記署名用ファイルを情報処理装置に送信し、
情報処理装置から前記保存用ファイルを受信すると、前記保存用ファイルに含まれる前記電子署名、前記電子証明書、及び、前記タイムスタンプの有効性を検証し、
前記電子署名、前記電子証明書、及び、前記タイムスタンプのすべてが有効な場合に、前記保存用ファイルを保存する
サーバーと
を含む情報処理システム。
【請求項6】
情報処理装置は、他の情報処理装置又はサーバーからの指示を契機に前記保存用ファイルを作成して出力する
請求項5に記載の情報処理システム。
【請求項7】
電子証明書を取得し、
署名用ファイルを取得し、
前記電子証明書を用いて、前記署名用ファイルから電子署名を作成し、
前記署名用ファイル、前記電子署名、及び、前記電子証明書に関連するタイムスタンプを取得し、
前記署名用ファイル、前記電子署名、前記電子証明書、及び、前記タイムスタンプを含む保存用ファイルを出力する
情報処理方法。
【請求項8】
電子証明書を取得する処理と、
署名用ファイルを取得する処理と、
前記電子証明書を用いて、前記署名用ファイルから電子署名を作成する処理と、
前記署名用ファイル、前記電子署名、及び、前記電子証明書に関連するタイムスタンプを取得する処理と、
前記署名用ファイル、前記電子署名、前記電子証明書、及び、前記タイムスタンプを含む保存用ファイルを出力する処理と
をコンピュータに実行させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、オンライン会議などの電子データの処理に関する。
【背景技術】
【0002】
特許文献1には、電子文書の保管期間を管理する技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2008-004041号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
オンライン通話やオンライン会議の電子データであるアーカイブログファイルは、参加ユーザが後になって否認することを防止することが期待される。しかし、特許文献1は、参加ユーザが後になって否認することを防止する仕組みを開示していない。
【0005】
本発明の目的は、参加ユーザが後になって否認することを防止する情報処理装置などを提供することにある。
【課題を解決するための手段】
【0006】
本発明の一形態における情報処理装置は、電子証明書を取得する電子証明書取得手段と、署名用ファイルを取得する署名用ファイル取得手段と、電子証明書を用いて、署名用ファイルから電子署名を作成する電子署名作成手段と、署名用ファイル、電子署名、及び、電子証明書に関連するタイムスタンプを取得するタイムスタンプ取得手段と、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを出力する保存用ファイル出力手段と、を含む。
【0007】
本発明の一形態における情報処理システムは、上記の情報処理装置と、情報処理装置から署名用ファイルの要求を受信した場合に、署名用ファイルを情報処理装置に送信し、情報処理装置から保存用ファイルを受信すると、保存用ファイルに含まれる電子署名、電子証明書、及び、タイムスタンプの有効性を検証し、電子署名、電子証明書、及び、タイムスタンプのすべてが有効な場合に、保存用ファイルを保存するサーバーとを含む。
【0008】
本発明の一形態における情報処理方法は、電子証明書を取得し、署名用ファイルを取得し、電子証明書を用いて、署名用ファイルから電子署名を作成し、署名用ファイル、電子署名、及び、電子証明書に関連するタイムスタンプを取得し、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを出力する。
【0009】
本発明の一形態におけるプログラムは、電子証明書を取得する処理と、署名用ファイルを取得する処理と、電子証明書を用いて、署名用ファイルから電子署名を作成する処理と、署名用ファイル、電子署名、及び、電子証明書に関連するタイムスタンプを取得する処理と、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを出力する処理とをコンピュータに実行させる。
【発明の効果】
【0010】
本発明によれば、参加ユーザが後になって否認することを防止するとの効果を奏することができる。
【図面の簡単な説明】
【0011】
図1】第1実施形態にかかる情報処理装置の構成の一例を示すブロック図である。
図2】保存用ファイルの一例を示す図である。
図3】情報処理装置の動作の一例を示すフロー図である。
図4】署名用ファイル及び修正後のファイルを含む保存用ファイルの一例を示す図である。
図5】修正前の情報を含む修正後の保存用ファイルの一例を示す図である。
図6】情報処理装置のハードウェア構成の一例を示すブロック図である。
図7】情報処理装置を含む情報処理システムの一例を示すブロック図である。
【発明を実施するための形態】
【0012】
会議などの記録として、オンライン通話における音声を含むアーカイブログファイル、又は、オンライン会議における音声及び映像を含むアーカイブログファイルが、保存されている。オンライン会議などの記録としてアーカイブログファイルを保存する場合、アーカイブログファイルは、参加ユーザが後になって会議への参加を否認すること、又は、会議内容を否認することを防止する仕組みを備えることが望ましい。そこで、本発明にかかる実施形態の情報処理装置は、以下で説明するように、電子署名など用いて、参加ユーザが後になって否認することを防止する仕組みを備えたアーカイブログファイルを作成する。各実施形態の情報処理装置は、アーカイブログファイルとして、オンライン通話、又は、オンライン会議のアーカイブログファイルを用いるが、これらに限られず、他のファイルを用いてもよい。なお、情報処理装置は、取得したアーカイブログファイルに電子署名などを付す。そこで、情報処理装置が取得して署名などを付すファイル、以下、署名用ファイルと呼ぶ。
【0013】
図1は、第1実施形態にかかる情報処理装置10の構成の一例を示すブロック図である。情報処理装置10は、電子証明書取得部110と、署名用ファイル取得部120と、電子署名作成部130と、タイムスタンプ取得部140と、保存用ファイル出力部150とを含む。
【0014】
電子証明書取得部110は、電子証明書を取得する。例えば、電子証明書取得部110は、認証局(CA: Certificate Authorities)から、情報処理装置10が使用する公開鍵暗号の公開鍵に対して発行された電子証明書を取得する。その際、電子証明書取得部110は、CAに公開鍵を送信してもよいし、公開鍵を保存する鍵サーバーの統一資源位置指定子(URL: Uniform Resource Locator)を出力してもよい。CAとは、電子証明書を発行する組織である。電子証明書とは、CAが発行する電子データであり、間違いなく本人であることを電子的に証明するものである。公開鍵暗号とは、暗号化と復号とに別の鍵を用い、どちらかの鍵を公開できるようにした暗号方式である。
【0015】
署名用ファイル取得部120は、署名用ファイルを取得する。例えば、署名用ファイル取得部120は、情報処理装置10のユーザが参加した会議の議事録として保存するため、ユーザが参加した会議を管理するサーバーから、署名用ファイルとして、アーカイブログファイルを取得する。あるいは、署名用ファイル取得部120は、図示しない記憶装置に保存されているアーカイブログファイルを取得してもよい。
【0016】
電子署名作成部130は、電子証明書を用いて、署名用ファイルから電子署名を作成する。電子署名とは、電子データに付与する徴証であり、紙文書におけるサイン又は印鑑に相当する役割をはたすものである。電子署名は、一般的に、公開鍵暗号を用いて実現されている。そこで、例えば、電子署名作成部130は、まず、署名用ファイルのハッシュ値を算出する。以下、署名用ファイルのハッシュ値を「第1ハッシュ値」と呼ぶ。そして、電子署名作成部130は、電子証明書の発行に用いられた公開鍵に対応する秘密鍵を用いて、第1ハッシュ値を暗号化して、電子署名を作成する。
【0017】
タイムスタンプ取得部140は、署名用ファイル、電子署名、及び、電子証明書に関連するタイムスタンプを取得する。例えば、タイムスタンプ取得部140は、タイムスタンプ用のハッシュ値として、署名用ファイル、電子署名、及び、電子証明書を一続きのデータとし、そのデータのハッシュ値を算出する。以下、タイムスタンプ用のハッシュ値を「第2ハッシュ値」と呼ぶ。そして、タイムスタンプ取得部140は、第2ハッシュ値を用いて、時刻認証局(TSA:Time Stamping Authority)からタイムスタンプを取得する。TSAとは、タイムスタンプを発行する組織である。タイムスタンプとは、タイムスタンプの時刻にその電子データが存在していたこと(存在証明)、及び、その時刻以降に改ざんされていないこと(非改ざん証明)を証明するものである。タイムスタンプ取得部140は、TSAから、署名用ファイル、電子署名、及び、電子証明書それぞれに対するタイムスタンプを取得してもよい。例えば、タイムスタンプ取得部140は、第2ハッシュ値として、署名用ファイル、電子署名、及び、電子証明書それぞれに対するハッシュ値を算出する。そして、タイムスタンプ取得部140は、算出したハッシュ値を用いて、TSAから、署名用ファイル、電子署名、及び、電子証明書それぞれのタイムスタンプを取得してもよい。
【0018】
保存用ファイル出力部150は、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを出力する。例えば、保存用ファイル出力部150は、保存用ファイルとして、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを、予め設定されたファイルラッピング方法を用いてまとめたアーカイブログファイルを作成する。ファイルラッピングとは、複数の電子データを一体で処理ができる形式のファイルにまとめることである。保存用ファイル出力部150は、データを圧縮したアーカイブログファイルを作成してもよい。そして、保存用ファイル出力部150は、署名用ファイルを送信したサーバーに、作成したアーカイブログファイルを保存用ファイルとして出力する。あるいは、保存用ファイル出力部150は、図示しない記憶装置に、保存用ファイルを保存してもよい。図2は、保存用ファイルの一例を示す図である。図2の保存用ファイルは、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを、予め設定されたファイルラッピング方法を用いてまとめたアーカイブログファイルである。
【0019】
図3は、情報処理装置10の動作の一例を示すフロー図である。なお、情報処理装置10は、以下の動作に先立ち、秘密鍵を保存済みである。例えば、情報処理装置10のユーザが、情報処理装置10に秘密鍵を保存してもよい。あるいは、情報処理装置10が、鍵サーバーから秘密鍵を取得してもよい。情報処理装置10は、公開鍵を保存していてもよい。電子証明書取得部110は、電子証明書を取得する(ステップS201)。例えば、電子証明書取得部110は、CAから公開鍵に対して発行された電子証明書を取得する。電子証明書取得部110は、取得した電子証明書を次回の処理に備えて保存してもよい。そして、公開鍵に対応した電子証明書が保存している場合、電子証明書取得部110は、電子証明書が有効であることを確認し、有効である場合に保存している電子証明書を利用してもよい。署名用ファイル取得部120は、署名用ファイルを取得する(ステップS202)。例えば、署名用ファイル取得部120は、オンライン会議を管理するサーバーから、会議の音声及び映像などのアーカイブログファイルである署名用ファイルを取得する。電子署名作成部130は、電子証明書を用いて、電子署名を作成する(ステップS203)。例えば、電子署名作成部130は、電子証明書の発行に用いられた公開鍵に対する秘密鍵を用いて署名用ファイルの第1ハッシュ値を暗号化して、電子署名を作成する。タイムスタンプ取得部140は、署名用ファイル、電子署名、及び、電子証明書に関連するタイムスタンプを取得する(ステップS204)。例えば、タイムスタンプ取得部140は、署名用ファイル、電子署名、及び、電子証明書を用いて算出した第2ハッシュ値をTSAに送信し、TSAから第2ハッシュ値に対するタイムスタンプを取得する。保存用ファイル出力部150は、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを出力する(ステップS205)。例えば、保存用ファイル出力部150は、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを作成し、署名用ファイルを送信したサーバーに保存用ファイルを出力する。
【0020】
このように、情報処理装置10は、電子証明書取得部110と、署名用ファイル取得部120と、電子署名作成部130と、タイムスタンプ取得部140と、保存用ファイル出力部150とを含む。電子証明書取得部110は、電子証明書を取得する。署名用ファイル取得部120は、署名用ファイルを取得する。電子署名作成部130は、電子証明書を用いて、署名用ファイルから電子署名を作成する。タイムスタンプ取得部140は、署名用ファイル、電子署名、及び、電子証明書に関連するタイムスタンプを取得する。保存用ファイル出力部150は、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを出力する。
【0021】
情報処理装置10は、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを出力する。例えば、ユーザが参加したオンライン会議を管理するサーバーから、アーカイブログファイルに対する承認依頼を継起として、情報処理装置10は、署名用ファイルとしてアーカイブログファイルを取得する。そして、情報処理装置10は、上記のように動作して、アーカイブログファイルに、電子証明書、電子署名、及び、タイムスタンプをラッピングした保存用ファイルを出力する。そのため、保存用ファイルの利用者は、保存用ファイルに含まれる電子証明書、電子署名、及び、タイムスタンプに基づいて、参加ユーザの会議への参加、又は、会議内容に対する否認を防止することができる。例えば、保存用ファイルの利用者は、電子証明書、及び、電子署名に基づいて、参加ユーザの会議への参加への否認を防止できる。また、保存用ファイルの利用者は、署名用ファイル、電子署名、及び、タイムスタンプに基づいて、会議内容に対する否認を防止することができる。このように、情報処理装置10は、参加ユーザの参加などの否認を防止するファイルを出力する。つまり、情報処理装置10は、例えば、アーカイブログファイルの完全性をより適切に確保するファイルを作成する。
【0022】
<バリエーション>
1.署名用ファイルの修正
情報処理装置10は、署名用ファイルを修正してから、保存用ファイルを作成してもよい。この場合、情報処理装置10は、修正したファイルの電子署名を作成し、タイムスタンプを取得して、保存用ファイルを作成すればよい。なお、情報処理装置10は、修正前の署名用ファイルを含めた保存用ファイルを作成してもよい。図4は、修正前の署名用ファイル及び修正後のファイルを含む保存用ファイルの一例を示す図である。
【0023】
2.保存用ファイルの改版
情報処理装置10は、出力した保存用ファイルに含まれるファイルを修正して、保存用ファイルを改版もよい。例えば、情報処理装置10は、次のように動作してもよい。情報処理装置10は、出力した保存用ファイルを取得する。例えば、署名用ファイル取得部120が、保存用ファイルを保存しているサーバーから保存用ファイルを取得する。そして、情報処理装置10は、取得した保存用ファイルの署名用ファイルを修正する。署名用ファイルを修正した後、電子証明書取得部110は、電子証明書を再取得する。そして、電子署名作成部130は、修正後のファイルから電子署名を再作成する。そして、タイムスタンプ取得部140は、修正後のファイル、再作成した電子署名、及び、再取得した電子証明書に関連するタイムスタンプを再取得する。そして、保存用ファイル出力部150は、修正後のファイル、再作成した電子署名、再取得した電子証明書、及び、再取得したタイムスタンプを含む修正後の保存用ファイルを出力する。
【0024】
なお、情報処理装置10は、修正後の保存用ファイルに、修正前の保存用ファイルに含まれる情報の少なくとも一部を含めてもよい。例えば、情報処理装置10は、修正後の保存用ファイルに、修正前の保存用ファイルの情報をすべて含めてもよい。図5は、修正前の保存用ファイルの情報をすべて含む修正後の保存用ファイルの一例を示す図である。このように、修正前の保存用ファイルの情報を含めておくと、保存用ファイルの利用者は、再取得した電子証明書及び再作成した電子署名から改版者を把握でき、再取得したタイムスタンプから改版の時期を把握できる。あるいは、保存用ファイルの利用者は、修正前後のファイルを比較して、修正における差異部分などを把握できる。情報処理装置10は、1回に限らず、複数回、保存用ファイルを修正してもよい。なお、オンライン会議のファイルは、会議参加者などの複数の利用者からアクセスされる。そのため、保存用ファイルを保存した情報処理装置10とは異なる情報処理装置10が、保存用ファイルを改版してもよい。
【0025】
3.チャット機能
情報処理装置10は、ここまでの説明の機能に加え、他の機能を備えていてもよい。例えば、電子データがオンライン会議などのデータの場合、情報処理装置10は、そのオンライン会議などに参加する機能、及び、他の情報処理装置10と通信する機能、例えば、チャット機能などを備えていてもよい。例えば、情報処理装置10は、アーカイブログファイルへのアクセス権を持った他のユーザの情報処理装置10に対し、チャット機能を利用してアーカイブログファイルの承認を促すメッセージを通知してもよい。この場合、メッセージを受信した情報処理装置10は、上記のように動作して、電子署名などを含む保存用ファイルを出力すればよい。このように、情報処理装置10は、他の情報処理装置10に対して、保存用ファイルの作成を指示してもよい。なお、情報処理装置10は、ユーザが参加したオンライン会議を管理するサーバーからの指示などを契機に、保存用ファイルを作成して出力してもよい。つまり、情報処理装置10は、他の装置からの指示に対応して、出力用ファイルを作成してもよい。あるいは、情報処理装置10は、オンライン会議などに参加するためにアクセス権を取得する機能、又は、認証機能を備えていてもよい。
【0026】
[ハードウェア構成]
情報処理装置10のハードウェア構成について説明する。情報処理装置10の各構成部は、ハードウェア回路で構成されてもよい。あるいは、情報処理装置10において、各構成部は、ネットワークを介して接続した複数の装置を用いて、構成されてもよい。例えば、情報処理装置10は、クラウドコンピューティングを利用して構成されてもよい。あるいは、情報処理装置10において、複数の構成部は、1つのハードウェアで構成されてもよい。あるいは、情報処理装置10は、中央処理装置(CPU: Central Processing Unit)と、読み取り専用メモリ(ROM: Read Only Memory)と、ランダム・アクセス・メモリ(RAM: Random Access Memory)と、ネットワークインターフェースとを含むコンピュータ装置として実現されてもよい。
【0027】
図6は、情報処理装置10のハードウェア構成の一例を示すブロック図である。情報処理装置10は、CPU610と、ROM620と、RAM630と、記憶装置640と、ネットワークインターフェース650とを含む。
【0028】
CPU610は、ROM620及び記憶装置640の少なくとも一方からプログラムを読み込む。そして、CPU610は、読み込んだプログラムに基づいて、RAM630と、記憶装置640と、ネットワークインターフェース650とを制御する。そして、CPU610は、電子証明書取得部110と、署名用ファイル取得部120と、電子署名作成部130と、タイムスタンプ取得部140と、保存用ファイル出力部150としての機能を実現する。このように、情報処理装置10は、ハードウェア及びソフトウェアの組合せとして、機能を実現してもよい。CPU610は、コンピュータで読み取り可能にプログラムを記憶した記録媒体690が含むプログラムを、図示しない記録媒体読み取り装置を用いて読み込んでもよい。あるいは、CPU610は、ネットワークインターフェース650を介して、図示しない外部の装置からプログラムを受け取り、RAM630又は記憶装置640に保存して、保存したプログラムに基づいて動作してもよい。
【0029】
ROM620は、CPU610が実行するプログラム及び固定的なデータを記憶する。ROM620は、例えば、プログラマブルROM(P-ROM: Programmable-ROM)又はフラッシュROMである。RAM630は、CPU610が実行するプログラム及びデータを一時的に記憶する。RAM630は、例えば、ダイナミックRAM(D-RAM: Dynamic-RAM)である。記憶装置640は、情報処理装置10が長期的に保存するデータ及びプログラムを記憶する。記憶装置640は、秘密鍵及び公開鍵を保存してもよい。あるいは、記憶装置640は、電子証明書、署名用ファイル、電子署名、タイムスタンプ、及び、保存用ファイルの少なくとも一部を保存してもよい。記憶装置640は、例えば、ハードディスク装置、ソリッド・ステート・ドライブ(SSD: Solid State Drive)、又は、ディスクアレイ装置である。
【0030】
ROM620及び記憶装置640は、不揮発性(non-transitory)の記録媒体である。一方、RAM630は、揮発性(transitory)の記録媒体である。そして、CPU610は、ROM620、記憶装置640、及び、RAM630に記憶されているプログラムに基づいて動作可能である。つまり、CPU610は、不揮発性記録媒体及び揮発性記録媒体のどちらを用いても動作可能である。CPU610は、各機能を実現する際に、RAM630及び記憶装置640の少なくとも一方を、プログラム及びデータの一時的な記憶媒体として使用してもよい。
【0031】
ネットワークインターフェース650は、ネットワークを介した図示しない他の装置とのデータのやり取りを中継する。ネットワークインターフェース650は、例えば、CA、及び、TSAなどとの通信機能を実現する。ネットワークインターフェース650は、例えば、ローカル・エリア・ネットワーク(LAN: Local Area Network)カードである。さらに、ネットワークインターフェース650は、有線に限らず、無線を用いてもよい。
【0032】
[システム]
情報処理装置10の説明として、情報処理装置10を含むシステムの一例である情報処理システム20を説明する。図7は、情報処理装置10を含む情報処理システム20の一例を示すブロック図である。情報処理システム20は、情報処理装置10と、サーバー30と、CA40と、TSA50と、鍵サーバー60と、ネットワーク70とを含む。ネットワーク70は、装置間の通信を中継する通信網である。情報処理装置10は、鍵サーバー60から、秘密鍵を取得する。情報処理装置10は、鍵サーバー60から公開鍵を取得してもよい。情報処理装置10は、CA40から電子証明書を取得する。例えば、情報処理装置10は、CA40から、電子署名の作成に用いる秘密鍵に対する公開鍵についての電子証明書を取得する。その際、CA40は、鍵サーバー60又は情報処理装置10から公開鍵を取得する。情報処理装置10は、サーバー30から、署名用ファイルを取得し、秘密鍵を用いて署名用ファイルから電子署名を作成する。情報処理装置10は、TSAからタイムスタンプを取得する。例えば、情報処理装置10は、TSAから、署名用ファイル、電子署名、及び、電子証明書に関連するタイムスタンプを取得する。そして、情報処理装置10は、署名用ファイル、電子署名、電子証明書、及び、タイムスタンプを含む保存用ファイルを、サーバー30に出力する。
【0033】
サーバー30は、例えば、オンライン会議のサービスを提供するサーバーである。そして、サーバー30は、情報処理装置10に対応して、例えば、次のように動作する。なお、サーバー30は、情報処理装置10の認証などを実行してもよい。情報処理装置10から署名用ファイルの取得要求を受信した場合、サーバー30は、署名用ファイルを、情報処理装置10に送信する。サーバー30が、情報処理装置10に対して、署名用ファイルを送信して、保存用ファイルの作成を指示してもよい。そして、情報処理装置10から保存用ファイルを受信すると、サーバー30は、保存用ファイルに含まれる電子署名、電子証明書、及び、タイムスタンプの有効性を検証する。有効性の検証において、サーバー30は、適宜、CA40、TSA50、及び、鍵サーバー60を利用する。そして、電子署名、電子証明書、及び、タイムスタンプのすべてが有効な場合、サーバー30は、保存用ファイルを保存する。例えば、サーバー30は、図示しない記憶装置に保存用ファイルを保存する。なお、サーバー30は、図6に示されているハードウェアを用いて構成されてもよい。
【0034】
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成及び詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
【産業上の利用可能性】
【0035】
本発発明は、会議、打合せ、及び、通話の機能を提供するシステムに利用可能である。
【符号の説明】
【0036】
10 情報処理装置
20 情報処理システム
30 サーバー
40 CA
50 TSA
60 鍵サーバー
70 ネットワーク
110 電子証明書取得部
120 署名用ファイル取得部
130 電子署名作成部
140 タイムスタンプ取得部
150 保存用ファイル出力部
600 コンピュータ装置
610 CPU
620 ROM
630 RAM
640 記憶装置
650 ネットワークインターフェース
690 記録媒体
図1
図2
図3
図4
図5
図6
図7