JP7073977B2 - 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム - Google Patents
伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム Download PDFInfo
- Publication number
- JP7073977B2 JP7073977B2 JP2018150116A JP2018150116A JP7073977B2 JP 7073977 B2 JP7073977 B2 JP 7073977B2 JP 2018150116 A JP2018150116 A JP 2018150116A JP 2018150116 A JP2018150116 A JP 2018150116A JP 7073977 B2 JP7073977 B2 JP 7073977B2
- Authority
- JP
- Japan
- Prior art keywords
- message information
- block
- information management
- unit
- normality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
- H04M3/5116—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing for emergency applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
Description
例えば、図9に示すように、A社の登録ユーザ(A社登録ユーザ端末21)は、A社伝言板サービス91への伝言情報の登録が可能である。一方、A社の登録ユーザ(A社登録ユーザ端末21)は、B社伝言サービス92に伝言情報の登録を行うことはできない。
複数社伝言受付サービス95では、各事業者が提供する伝言板サービスに格納されている伝言情報の中から、参照したい伝言情報を検索することができる。
例えば、図10に示すように、参照ユーザ(参照ユーザ端末35)が、複数社伝言受付サービス95に対して伝言情報の参照を要求すると、複数社伝言受付サービス95が、各事業者の伝言板サービスそれぞれを参照することにより伝言情報を検索し、検索の結果得られた伝言情報を参照ユーザに送信する。
今後、災害用伝言板サービスを提供する事業者が増えた場合、図11に示すように、参照ユーザ(参照ユーザ端末35)や複数社伝言受付サービス95は、各事業者の伝言板サービス(91,92,93,…)を検索し伝言情報を参照するために、さらに多くの時間や処理手数(工数)を要する可能性がある。
図1に示すように、伝言情報管理システム1000は、ネットワーク1を介してピアツーピア(P2P)で接続される複数の伝言情報管理装置10(ブロックチェーン構成装置)を備えるブロックチェーンシステム50で構成される。また、各伝言情報管理装置10は、各事業者が提供する通信サービスに所属するユーザ(登録ユーザ)の端末(登録ユーザ端末20)と、災害用伝言板サービスに登録された伝言情報を参照するユーザ(参照ユーザの端末(参照ユーザ端末30)とに接続される。
次に、本実施形態に係る伝言情報管理装置10について説明する。
伝言情報管理装置10は、各事業者が自身の通信サービスに所属するユーザに対して災害用伝言板サービスを提供する装置であり、事業者ごとに設置される。また、この伝言情報管理装置10は、登録ユーザ端末20から受け取った伝言情報を、ブロックチェーンとして管理するブロックチェーン構成装置である。
伝言情報管理装置10は、ブロックチェーンシステム50に参加する他の伝言情報管理装置10に接続されるとともに、伝言板サービスに伝言情報の登録を要求する登録ユーザ端末20と、登録された伝言情報の参照を要求する参照ユーザ端末30とに接続される。
また、本実施形態において、ブロックチェーンシステム50に参加する伝言情報管理装置10は、金融取引で採用されるような誰でも参加できる公開型のブロックチェーンではなく、限定されたメンバ内でブロックチェーンを用いたサービスを利用するPermissioned型のブロックチェーンを前提としている。
以下、ブロックチェーンシステム50に参加する複数の伝言情報管理装置10それぞれは、同じ機能を備えるため、一つの伝言情報管理装置10について説明する。
入出力部は、他の伝言情報管理装置10や自身と接続される登録ユーザ端末20、参照ユーザ端末30等との間で、情報の送受信を行う通信インタフェースにより構成される。
記憶部は、ハードディスクやフラッシュメモリ、RAM(Random Access Memory)等により構成される。この記憶部には、伝言情報を含むブロック5をブロックチェーン555として格納する伝言情報格納DB(データベース)100が記憶される(後記する、図2参照)。また、記憶部には、制御部の各機能を実行するためのプログラム(伝言情報管理プログラム)が記憶される。
なお、登録要求受付部11は、伝言情報登録要求を受信した際に、図示を省略した加入者認証サーバに問い合わせることにより、伝言情報登録要求を送信してきたユーザが、自身の通信サービスに所属するユーザか否かを判定するようにしてもよい。これにより、なりすまし等の不正な伝言情報の登録を防ぐことができる。
具体的には、トランザクション発行部12は、自事業者の伝言情報管理装置10が備えるトランザクション確認部13に伝言情報正常性確認依頼を出力するとともに、他事業者の伝言情報管理装置10それぞれが備えるトランザクション確認部13に伝言情報正常性確認依頼を送信する。そして、トランザクション発行部12は、例えば過半数以上のトランザクション確認部13からの正常性確認の承認(伝言情報正常性確認通知)が得られた場合に、その伝言情報の正常性が確認されたものと判断する。なお、このとき確認が完了したと判断する基準は、過半数ではなく任意の数(若しくは任意の割合)でもよい。
この正常性確認の完了の判断手法は、伝言情報管理システム1000の管理者等により予め設定される。以下、本実施形態では、他事業者のトランザクション確認部13も含めて、過半数以上のトランザクション確認部13から正常性確認の承認(伝言情報正常性確認通知)が得られた場合に、伝言情報の正常性確認が完了したと判断するものとして説明する。
トランザクション確認部13は、伝言情報の正常性が確認できた場合(正常性確認を承認した場合)、伝言情報正常性確認依頼を送信してきたトランザクション確認部13に対し、伝言情報正常性確認通知を送信する。
なお、ブロックに格納されるトランザクションの数は、1つ以上であれば、伝言情報管理システム1000の管理者等により任意の数が設定されてもよい。
各ブロック5には、1つ以上のトランザクション(以下、「トランザクション群」と称する場合がある。)の情報と、「前ブロックのハッシュ値」の情報が格納される。図2に示す例では、現時点で最新の(最後に繋げられた)ブロックNは、その直前に繋がるブロックであるブロックN-1のトランザクション群および前ブロック(N-2)のハッシュ値についてハッシュ関数を用いて算出した値であるハッシュ値(前ブロック(N-1)のハッシュ値)と、その時点で最新のトランザクション群の情報が格納される。
また、1つのトランザクションにつき1つのブロックを生成する場合には、トランザクションを発行したトランザクション発行部12が属する伝言情報管理装置10のブロック生成部14が、ブロックを生成するようにしてもよい。
ブロックチェーンを構成する各伝言情報管理装置10のブロック生成部14それぞれにより、伝言情報格納DB100に新たなブロック5(ブロックN+1)が記憶されることで、すべての伝言情報管理装置10において、同じトランザクション(伝言情報)が格納されることになる。
正常性の検証は、例えば、次のように行う。ブロック承認部15は、その伝言情報管理装置10の伝言情報格納DB100に記憶したブロックチェーン555の最新のブロック(ブロックN)(図2参照)について、その1つ以上のトランザクション(トランザクション群)および前ブロック(N-1)のハッシュ値を用いてハッシュ値を計算する。そして、ブロック承認部15は、ブロック承認依頼において新たに提案されたブロックN+1に含まれる前ブロックのハッシュ値と、計算したハッシュ値とが一致するか否かを判定する。ブロック承認部15は、ハッシュ値同士が一致する場合には、正常なブロックであるとしてそのブロックを承認し、ブロック承認依頼を送信してきた、自事業者または他事業者のブロック生成部14にブロック承認通知を送信する。
このブロック生成部14による正常性の検証手法は、伝言情報管理システム1000の管理者等により予め設定される。
伝言情報検索部16は、ブロックチェーン555に同一の電話番号が付された伝言情報が2つ以上記憶されている可能性があるため、読み出す伝言情報について、より最新の伝言情報を抽出する。そして、伝言情報検索部16は、検索した伝言情報を付した伝言情報参照応答を生成し、伝言情報参照要求を送信してきた参照ユーザ端末30に通知する。
なお、伝言情報管理装置10は、ブロックチェーン555を格納する伝言情報格納DB100とは別に、最新の伝言情報だけを格納するデータベース(DB)を用意し、伝言情報検索部16がそのデータベースを検索するようにして、伝言情報の検索と読み出しの負荷分散をさせてもよい。こうすることにより、伝言情報の参照をより早く(円滑に)行える。
次に、本実施形態に係る伝言情報管理システム1000が実行する処理として、(1)伝言情報管理装置10が登録ユーザ端末20から受け付けた伝言情報をブロックチェーンに登録する伝言情報登録処理、(2)伝言情報管理装置10が参照ユーザ端末30からの参照要求を受け付けて伝言情報をブロックチェーンから検索して参照させる伝言情報参照処理、について説明する。
図3および図4は、本実施形態に係る伝言情報管理システム1000が実行する伝言情報登録処理の流れを示すシーケンス図である。
そして、登録要求受付部11は、受け付けた伝言情報登録要求をトランザクション発行部12に出力する(ステップS11)。
このブロック5には、1つ以上のトランザクション(トランザクション群)と、伝言情報格納DB100にブロックチェーン555として記憶されているブロック5のうち、現時点で最新のブロックN(図2参照)に含まれるすべてのトランザクション(トランザクション群)および前ブロック(N-1)のハッシュ値を用いて計算したハッシュ値(「前ブロック(N)のハッシュ値」)とを含める。
また、ブロック生成部14は、他事業者の伝言情報管理装置10それぞれが備えるブロック承認部15にブロック承認依頼を送信する(ステップS22)。そして、ブロック生成部14は、他事業者のブロック承認部15から、提案するブロック5を承認することを示すブロック承認通知を受信する(ステップS23)。
また、ブロック生成部14は、他事業者の伝言情報管理装置10が備えるブロック生成部14に対して、伝言情報書き込み要求を送信する(ステップS26)。そして、伝言情報書き込み要求を受信した他事業者のブロック生成部14は、伝言情報格納DB100に、伝言情報の書き込み(ブロックの追加)を行う(ステップS27)。
これにより、各伝言情報管理装置10の伝言情報格納DB100に格納されたブロックチェーン555における次のブロック(ブロックN+1)として、ブロックNに繋げて、新たなブロック5が記憶される。
次に、伝言情報管理システム1000が実行する伝言情報参照処理の流れについて説明する。
図5は、本実施形態に係る伝言情報管理システム1000が実行する伝言情報参照処理の流れを示すシーケンス図である。
次に、本実施形態の変形例について説明する。
本実施形態に係る伝言情報管理装置10では、伝言情報登録処理において、伝言情報の正常性確認の完了を、他事業者を含めた、例えば過半数のトランザクション確認部13からの伝言情報正常性確認通知の取得、または、自事業者のトランザクション確認部13のみによる伝言情報の正常性の確認により行うものとして説明した。
これとは別の手法として、トランザクション発行部12は、自事業者のトランザクション確認部13のみによる伝言情報の正常性の確認を行った上で、その時点では、伝言情報の正常性確認の完了とはみなさず、他事業者の伝言情報管理装置10のブロック承認時に、各トランザクション確認部13それぞれが伝言情報の正常性を確認するようにしてもよい。
この場合、自事業者のトランザクション発行部12は、図6の符号aに示すように、電話番号に対応付けた伝言情報のみでトランザクションを発行する。つまり、本実施形態(図2)のように、トランザクションに「伝言情報確認済み通知情報」を含めない。
このように、他事業者の伝言情報管理装置10が、ブロック承認時に伝言情報の正常性を確認するようにしてもよい。
例えば、本実施形態では、伝言情報の登録要求を、ユーザが属する自事業者の伝言情報管理装置10が受け付けるものとした。しかしながら、伝言情報の登録を要求するユーザが、自身が所属する事業者以外の事業者の伝言情報管理装置10に伝言情報登録要求を送信して、ブロックチェーンに伝言情報を登録できるようにしてもよい。
また、本実施形態では災害用伝言板に登録される伝言情報をテキスト情報として説明した。しかしながら、この伝言情報はテキスト情報に限定されず、音声情報や映像情報であってもよい。その場合、トランザクション確認部13は、伝言情報の正常性確認において、音声データや動画データのファイル形式や容量等に基づき正常性の確認を行う。
5 ブロック
10 伝言情報管理装置(ブロックチェーン構成装置)
11 登録要求受付部
12 トランザクション発行部
13 トランザクション確認部
14 ブロック生成部
15 ブロック承認部
16 伝言情報検索部
20 登録ユーザ端末
30 参照ユーザ端末
50 ブロックチェーンシステム
100 伝言情報格納DB
555 ブロックチェーン
1000 伝言情報管理システム
Claims (5)
- 伝言情報を登録し参照させる伝言板サービスを提供する複数の伝言情報管理装置を有し、前記複数の伝言情報管理装置それぞれが通信接続されてブロックチェーンシステムを構成する伝言情報管理システムであって、
前記伝言情報管理装置それぞれは、
前記伝言情報が付された伝言情報登録要求を受け付ける登録要求受付部と、
前記伝言情報の正常性確認を依頼する伝言情報正常性確認依頼をトランザクション確認部に送信し、伝言情報正常性確認通知を取得することにより、前記伝言情報の正常性が確認できた場合に、前記伝言情報を含むトランザクションを発行するトランザクション発行部と、
前記伝言情報正常性確認依頼を受け付け、前記伝言情報の正常性が確認できた場合に、前記伝言情報正常性確認通知を前記トランザクション発行部に送信する前記トランザクション確認部と、
発行された前記トランザクションを取得し、1つ以上のトランザクションを含む新たに提案するブロックを生成し、生成した前記提案するブロックが付されたブロック承認依頼を、自身および他の伝言情報管理装置のブロック承認部に送信し、ブロック承認通知を取得することにより、前記提案するブロックの正常性が確認できた場合に、前記提案するブロックを、自身の記憶部に記憶されるブロックチェーンの新たなブロックとして登録するとともに、他の伝言情報管理装置に伝言情報書き込み要求を送信し、前記提案するブロックを、他の伝言情報管理装置の記憶部に記憶されるブロックチェーンの新たなブロックとして登録させるブロック生成部と、
前記ブロック承認依頼を受け付け、前記提案するブロックの正常性が確認できた場合に、前記ブロック承認通知を前記ブロック生成部に送信する前記ブロック承認部と、
登録された前記伝言情報の参照を要求する伝言情報参照要求を受け付け、自身の記憶部に記憶されたブロックチェーンの各ブロックを検索し、検索して得られた伝言情報を応答する伝言情報検索部と、
を備えることを特徴とする伝言情報管理システム。 - 前記トランザクション発行部は、前記伝言情報に加えて、当該伝言情報の正常性が確認できたことを示す伝言情報確認済み通知情報を含むトランザクションを発行し、
前記ブロック承認部は、前記提案するブロックに含まれる1つ以上のトランザクションそれぞれに前記伝言情報確認済み通知情報が含まれている場合に、当該提案するブロックが正常であると確認すること
を特徴とする請求項1に記載の伝言情報管理システム。 - 伝言情報を登録し参照させる伝言板サービスを提供する複数の伝言情報管理装置を有し、前記複数の伝言情報管理装置それぞれが通信接続されてブロックチェーンシステムを構成する伝言情報管理システムの伝言情報管理方法であって、
前記伝言情報管理装置は、
前記伝言情報が付された伝言情報登録要求を受け付けるステップと、
前記伝言情報の正常性を確認するステップと、
前記伝言情報の正常性が確認できた場合に、前記伝言情報を含むトランザクションを発行するステップと、
発行された前記トランザクションを取得し、1つ以上のトランザクションを含む新たに提案するブロックを生成するステップと、
生成した前記提案するブロックが付されたブロック承認依頼を、自身および他の伝言情報管理装置に送信し、ブロック承認通知を取得することにより、前記提案するブロックの正常性を確認するステップと、
前記提案するブロックの正常性が確認できた場合に、前記提案するブロックを、自身の
記憶部に記憶されるブロックチェーンの新たなブロックとして登録するとともに、他の伝言情報管理装置に伝言情報書き込み要求を送信し、前記提案するブロックを、他の伝言情報管理装置の記憶部に記憶されるブロックチェーンの新たなブロックとして登録させるステップと、
登録された前記伝言情報の参照を要求する伝言情報参照要求を受け付け、自身の記憶部に記憶されたブロックチェーンの各ブロックを検索し、検索して得られた伝言情報を応答するステップと、
を実行することを特徴とする伝言情報管理方法。 - 伝言情報を登録し参照させる伝言板サービスを提供する複数の伝言情報管理装置を有し、前記複数の伝言情報管理装置それぞれが通信接続されてブロックチェーンシステムを構成する伝言情報管理システムの前記伝言情報管理装置であって、
前記伝言情報が付された伝言情報登録要求を受け付ける登録要求受付部と、
前記伝言情報の正常性確認を依頼する伝言情報正常性確認依頼をトランザクション確認部に送信し、伝言情報正常性確認通知を取得することにより、前記伝言情報の正常性が確認できた場合に、前記伝言情報を含むトランザクションを発行するトランザクション発行部と、
前記伝言情報正常性確認依頼を受け付け、前記伝言情報の正常性が確認できた場合に、前記伝言情報正常性確認通知を前記トランザクション発行部に送信する前記トランザクション確認部と、
発行された前記トランザクションを取得し、1つ以上のトランザクションを含む新たに提案するブロックを生成し、生成した前記提案するブロックが付されたブロック承認依頼を、自身および他の伝言情報管理装置のブロック承認部に送信し、ブロック承認通知を取得することにより、前記提案するブロックの正常性が確認できた場合に、前記提案するブロックを、自身の記憶部に記憶されるブロックチェーンの新たなブロックとして登録するとともに、他の伝言情報管理装置に伝言情報書き込み要求を送信し、前記提案するブロックを、他の伝言情報管理装置の記憶部に記憶されるブロックチェーンの新たなブロックとして登録させるブロック生成部と、
前記ブロック承認依頼を受け付け、前記提案するブロックの正常性が確認できた場合に、前記ブロック承認通知を前記ブロック生成部に送信する前記ブロック承認部と、
登録された前記伝言情報の参照を要求する伝言情報参照要求を受け付け、自身の記憶部に記憶されたブロックチェーンの各ブロックを検索し、検索して得られた伝言情報を応答する伝言情報検索部と、
を備えることを特徴とする伝言情報管理装置。 - コンピュータを請求項4に記載の伝言情報管理装置として機能させるための伝言情報管理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018150116A JP7073977B2 (ja) | 2018-08-09 | 2018-08-09 | 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム |
US17/266,263 US20210303543A1 (en) | 2018-08-09 | 2019-07-25 | Message information management system, message information management method, message information management device, and message information management program |
PCT/JP2019/029145 WO2020031709A1 (ja) | 2018-08-09 | 2019-07-25 | 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018150116A JP7073977B2 (ja) | 2018-08-09 | 2018-08-09 | 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020027952A JP2020027952A (ja) | 2020-02-20 |
JP7073977B2 true JP7073977B2 (ja) | 2022-05-24 |
Family
ID=69414140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018150116A Active JP7073977B2 (ja) | 2018-08-09 | 2018-08-09 | 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210303543A1 (ja) |
JP (1) | JP7073977B2 (ja) |
WO (1) | WO2020031709A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11409734B2 (en) * | 2018-10-29 | 2022-08-09 | Electronics And Telecommunications Research Institute | Blockchain system and operation method thereof |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009027560A (ja) | 2007-07-20 | 2009-02-05 | Nippon Telegr & Teleph Corp <Ntt> | 伝言サーバ装置とその動作方法、及びこの伝言サーバ装置で使用されるプログラムとその記録媒体 |
WO2017036546A1 (en) | 2015-09-04 | 2017-03-09 | Nec Europe Ltd. | Method for storing an object on a plurality of storage nodes |
JP6340107B1 (ja) | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | 電子証明システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101781583B1 (ko) * | 2016-08-31 | 2017-09-27 | 서강대학교산학협력단 | 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법 |
US10255342B2 (en) * | 2017-04-12 | 2019-04-09 | Vijay K. Madisetti | Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing |
CN112865982A (zh) * | 2017-07-26 | 2021-05-28 | 创新先进技术有限公司 | 数字证书管理方法、装置及电子设备 |
-
2018
- 2018-08-09 JP JP2018150116A patent/JP7073977B2/ja active Active
-
2019
- 2019-07-25 US US17/266,263 patent/US20210303543A1/en active Pending
- 2019-07-25 WO PCT/JP2019/029145 patent/WO2020031709A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009027560A (ja) | 2007-07-20 | 2009-02-05 | Nippon Telegr & Teleph Corp <Ntt> | 伝言サーバ装置とその動作方法、及びこの伝言サーバ装置で使用されるプログラムとその記録媒体 |
WO2017036546A1 (en) | 2015-09-04 | 2017-03-09 | Nec Europe Ltd. | Method for storing an object on a plurality of storage nodes |
JP6340107B1 (ja) | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | 電子証明システム |
Also Published As
Publication number | Publication date |
---|---|
US20210303543A1 (en) | 2021-09-30 |
WO2020031709A1 (ja) | 2020-02-13 |
JP2020027952A (ja) | 2020-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109522330B (zh) | 基于区块链的云平台数据处理方法、装置、设备及介质 | |
WO2020029630A1 (zh) | 一种基于中心化结算与区块链存证的交易方法及系统 | |
WO2020029631A1 (zh) | 一种基于中心化结算与区块链存证的交易方法及系统 | |
US11360754B2 (en) | Method, apparatus, and computer program product for installing third party applications requiring variable host address identification in a group-based communication system | |
WO2020029629A1 (zh) | 一种基于中心化结算与区块链存证的交易方法及系统 | |
CN109521956B (zh) | 一种基于区块链的云存储方法、装置、设备及存储介质 | |
US20240012641A1 (en) | Model construction method and apparatus, and medium and electronic device | |
CN109522462B (zh) | 一种基于区块链的云查询方法、装置、设备及存储介质 | |
US20200153889A1 (en) | Method for uploading and downloading file, and server for executing the same | |
CN109767200B (zh) | 一种电子支付方法、装置、系统和存储介质 | |
TW201729121A (zh) | 雲端服務伺服器及用來管理一雲端服務伺服器之方法 | |
WO2021036583A1 (zh) | 基于区块链的清算方法、装置、设备及计算机存储介质 | |
US9497195B2 (en) | System, method of disclosing information, and apparatus | |
US20240184774A1 (en) | Transaction Processing Failover | |
JP7073977B2 (ja) | 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム | |
JP2022520141A (ja) | DAppで要求する高いトランザクション処理量をブロックチェーンで効率的に処理するための方法およびシステム | |
CN112714042A (zh) | 压力测试方法、装置、电子设备和存储介质 | |
KR102456903B1 (ko) | 이더리움과 ipfs를 활용한 전자문서 관리 시스템 및 그 방법 | |
CN116414628A (zh) | 一种新旧系统切换过程中交易请求的处理方法和装置 | |
JP6163170B2 (ja) | サービス連携システム、サービス連携装置、端末装置、サービス連携方法及びサービス連携プログラム | |
US11113723B1 (en) | Explicit user history input | |
CN113609516A (zh) | 基于异常用户的信息生成方法、装置、电子设备和介质 | |
JP7463606B1 (ja) | 接続切替えサーバおよび接続切替え方法 | |
US11755392B2 (en) | Edge cloud caching using real-time customer journey insights | |
CN118350814B (zh) | 分布式跨协议回调交易的生成方法、装置、介质和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220425 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7073977 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |