JP7073977B2 - 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム - Google Patents

伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム Download PDF

Info

Publication number
JP7073977B2
JP7073977B2 JP2018150116A JP2018150116A JP7073977B2 JP 7073977 B2 JP7073977 B2 JP 7073977B2 JP 2018150116 A JP2018150116 A JP 2018150116A JP 2018150116 A JP2018150116 A JP 2018150116A JP 7073977 B2 JP7073977 B2 JP 7073977B2
Authority
JP
Japan
Prior art keywords
message information
block
information management
unit
normality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018150116A
Other languages
English (en)
Other versions
JP2020027952A (ja
Inventor
雄貴 赤松
紀貴 堀米
育生 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018150116A priority Critical patent/JP7073977B2/ja
Priority to US17/266,263 priority patent/US20210303543A1/en
Priority to PCT/JP2019/029145 priority patent/WO2020031709A1/ja
Publication of JP2020027952A publication Critical patent/JP2020027952A/ja
Application granted granted Critical
Publication of JP7073977B2 publication Critical patent/JP7073977B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5116Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing for emergency applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、災害用伝言板サービスの伝言情報を管理する、伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラムに関する。
災害用伝言板サービスは、大規模な災害が発生した時に、被災地域の人(登録ユーザ)がPCや携帯電話、スマートフォン等から自身の安否を伝言情報(テキスト情報)として登録し、登録された伝言情報を、インターネット等を通して、誰も(参照ユーザ)が伝言情報を確認することができる災害時専用のサービスである(非特許文献1参照)。
登録ユーザは、その登録ユーザ自身が所属している事業者(通信サービス事業者)が提供している災害用伝言板サービス(以下、「伝言板サービス」と称する場合がある。)に対してのみ、伝言情報の登録が行える。
例えば、図9に示すように、A社の登録ユーザ(A社登録ユーザ端末21)は、A社伝言板サービス91への伝言情報の登録が可能である。一方、A社の登録ユーザ(A社登録ユーザ端末21)は、B社伝言サービス92に伝言情報の登録を行うことはできない。
また、ある参照ユーザ(伝言板サービスから伝言情報を参照するユーザの参照ユーザ端末35)が、伝言情報を参照する際には、参照先の登録ユーザが所属している事業者の伝言板サービスにアクセスしないと伝言情報を得られない。つまり、参照ユーザ(参照ユーザ端末35)は、参照先のユーザが所属している事業者が分からない場合には、事業者が提供する伝言板サービスそれぞれにアクセスする必要がある。
この問題に関し、伝言情報の検索を代行するサービス(複数社伝言受付サービス95)も存在する(非特許文献2参照)。
複数社伝言受付サービス95では、各事業者が提供する伝言板サービスに格納されている伝言情報の中から、参照したい伝言情報を検索することができる。
例えば、図10に示すように、参照ユーザ(参照ユーザ端末35)が、複数社伝言受付サービス95に対して伝言情報の参照を要求すると、複数社伝言受付サービス95が、各事業者の伝言板サービスそれぞれを参照することにより伝言情報を検索し、検索の結果得られた伝言情報を参照ユーザに送信する。
「災害用伝言板(web171)概要とご提供のしくみ」、[online]、東日本電信電話株式会社、[平成30年8月3日検索]、インターネット<URL:https://www.ntt-east.co.jp/saigai/web171s/shikumi.html> 「J-anpi」、[online]、エヌ・ティ・ティリゾナント株式会社、[平成30年8月3日検索]、インターネット<URL:https://anpi.jp/info/disclaimer.html>
しかしながら現状では、上記のように、参照ユーザは、参照先のユーザが所属している事業者が分からない場合、それぞれの事業者が提供する伝言板サービスに問い合わせなければ、目的の登録ユーザの伝言情報を参照できない。
今後、災害用伝言板サービスを提供する事業者が増えた場合、図11に示すように、参照ユーザ(参照ユーザ端末35)や複数社伝言受付サービス95は、各事業者の伝言板サービス(91,92,93,…)を検索し伝言情報を参照するために、さらに多くの時間や処理手数(工数)を要する可能性がある。
このような背景を鑑みて本発明がなされたのであり、本発明は、参照先ユーザが所属している事業者が分からない場合であっても、1つの事業者の伝言板サービスに問い合わせることで伝言情報を参照することができる、伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラムを提供することを課題とする。
前記した課題を解決するため、請求項1に記載の発明は、伝言情報を登録し参照させる伝言板サービスを提供する複数の伝言情報管理装置を有し、前記複数の伝言情報管理装置それぞれが通信接続されてブロックチェーンシステムを構成する伝言情報管理システムであって、前記伝言情報管理装置それぞれが、前記伝言情報が付された伝言情報登録要求を受け付ける登録要求受付部と、前記伝言情報の正常性確認を依頼する伝言情報正常性確認依頼をトランザクション確認部に送信し、伝言情報正常性確認通知を取得することにより、前記伝言情報の正常性が確認できた場合に、前記伝言情報を含むトランザクションを発行するトランザクション発行部と、前記伝言情報正常性確認依頼を受け付け、前記伝言情報の正常性が確認できた場合に、前記伝言情報正常性確認通知を前記トランザクション発行部に送信する前記トランザクション確認部と、発行された前記トランザクションを取得し、1つ以上のトランザクション含む新たに提案するブロックを生成し、生成した前記提案するブロックが付されたブロック承認依頼を、自身および他の伝言情報管理装置のブロック承認部に送信し、ブロック承認通知を取得することにより、前記提案するブロックの正常性が確認できた場合に、前記提案するブロックを、自身の記憶部に記憶されるブロックチェーンの新たなブロックとして登録するとともに、他の伝言情報管理装置に伝言情報書き込み要求を送信し、前記提案するブロックを、他の伝言情報管理装置の記憶部に記憶されるブロックチェーンの新たなブロックとして登録させるブロック生成部と、前記ブロック承認依頼を受け付け、前記提案するブロックの正常性が確認できた場合に、前記ブロック承認通知を前記ブロック生成部に送信する前記ブロック承認部と、登録された前記伝言情報の参照を要求する伝言情報参照要求を受け付け、自身の記憶部に記憶されたブロックチェーンの各ブロックを検索し、検索して得られた伝言情報を応答する伝言情報検索部と、を備えることを特徴とする伝言情報管理システムとした。
また、請求項3に記載の発明は、伝言情報を登録し参照させる伝言板サービスを提供する複数の伝言情報管理装置を有し、前記複数の伝言情報管理装置それぞれが通信接続されてブロックチェーンシステムを構成する伝言情報管理システムの伝言情報管理方法であって、前記伝言情報管理装置が、前記伝言情報が付された伝言情報登録要求を受け付けるステップと、前記伝言情報の正常性を確認するステップと、前記伝言情報の正常性が確認できた場合に、前記伝言情報を含むトランザクションを発行するステップと、発行された前記トランザクションを取得し、1つ以上のトランザクション含む新たに提案するブロックを生成するステップと、生成した前記提案するブロックが付されたブロック承認依頼を、自身および他の伝言情報管理装置に送信し、ブロック承認通知を取得することにより、前記提案するブロックの正常性を確認するステップと、前記提案するブロックの正常性が確認できた場合に、前記提案するブロックを、自身の記憶部に記憶されるブロックチェーンの新たなブロックとして登録するとともに、他の伝言情報管理装置に伝言情報書き込み要求を送信し、前記提案するブロックを、他の伝言情報管理装置の記憶部に記憶されるブロックチェーンの新たなブロックとして登録させるステップと、登録された前記伝言情報の参照を要求する伝言情報参照要求を受け付け、自身の記憶部に記憶されたブロックチェーンの各ブロックを検索し、検索して得られた伝言情報を応答するステップと、を実行することを特徴とする伝言情報管理方法とした。
また、請求項4に記載の発明は、伝言情報を登録し参照させる伝言板サービスを提供する複数の伝言情報管理装置を有し、前記複数の伝言情報管理装置それぞれが通信接続されてブロックチェーンシステムを構成する伝言情報管理システムの前記伝言情報管理装置であって、前記伝言情報が付された伝言情報登録要求を受け付ける登録要求受付部と、前記伝言情報の正常性確認を依頼する伝言情報正常性確認依頼をトランザクション確認部に送信し、伝言情報正常性確認通知を取得することにより、前記伝言情報の正常性が確認できた場合に、前記伝言情報を含むトランザクションを発行するトランザクション発行部と、前記伝言情報正常性確認依頼を受け付け、前記伝言情報の正常性が確認できた場合に、前記伝言情報正常性確認通知を前記トランザクション発行部に送信する前記トランザクション確認部と、発行された前記トランザクションを取得し、1つ以上のトランザクション含む新たに提案するブロックを生成し、生成した前記提案するブロックが付されたブロック承認依頼を、自身および他の伝言情報管理装置のブロック承認部に送信し、ブロック承認通知を取得することにより、前記提案するブロックの正常性が確認できた場合に、前記提案するブロックを、自身の記憶部に記憶されるブロックチェーンの新たなブロックとして登録するとともに、他の伝言情報管理装置に伝言情報書き込み要求を送信し、前記提案するブロックを、他の伝言情報管理装置の記憶部に記憶されるブロックチェーンの新たなブロックとして登録させるブロック生成部と、前記ブロック承認依頼を受け付け、前記提案するブロックの正常性が確認できた場合に、前記ブロック承認通知を前記ブロック生成部に送信する前記ブロック承認部と、登録された前記伝言情報の参照を要求する伝言情報参照要求を受け付け、自身の記憶部に記憶されたブロックチェーンの各ブロックを検索し、検索して得られた伝言情報を応答する伝言情報検索部と、を備えることを特徴とする伝言情報管理装置とした。
このようにすることで、各伝言情報管理装置にすべての伝言情報がブロックチェーンとして格納される。よって、伝言情報を参照するユーザは、どの伝言情報管理装置に伝言情報参照要求を送信しても、登録された伝言情報を参照することができる。
請求項2に記載の発明は、前記トランザクション発行部が、前記伝言情報に加えて、当該伝言情報の正常性が確認できたことを示す伝言情報確認済み通知情報を含むトランザクションを発行し、前記ブロック承認部が、前記提案するブロックに含まれる1つ以上のトランザクションそれぞれに前記伝言情報確認済み通知情報が含まれている場合に、当該提案するブロックが正常であると確認することを特徴とする請求項1に記載の伝言情報管理システムとした。
このように伝言情報確認済み通知情報をトランザクションに含めて正常性の検証に用いることで、ブロックの正常性を担保した上でより簡易にブロックを承認できる。よって、ブロック承認の処理負荷を低減し処理時間を短縮することができる。
請求項5に記載の発明は、コンピュータを請求項4に記載の伝言情報管理装置として機能させるための伝言情報管理プログラムとした。
このようにすることにより、一般的なコンピュータを用いて、請求項4に記載の伝言情報管理装置の各機能を実現することができる。
本発明によれば、参照先ユーザが所属している事業者が分からない場合であっても、1つの事業者の伝言板サービスに問い合わせることで伝言情報を参照できる、伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラムを提供することができる。
本実施形態に係る伝言情報管理システムの全体構成を示す図である。 本実施形態に係る伝言情報格納DBに記憶されるブロックチェーンの各ブロックを示す図である。 本実施形態に係る伝言情報管理システムが実行する伝言情報登録処理の流れを示すシーケンス図である。 本実施形態に係る伝言情報管理システムが実行する伝言情報登録処理の流れを示すシーケンス図である。 本実施形態に係る伝言情報管理システムが実行する伝言情報参照処理の流れを示すシーケンス図である。 本実施形態の変形例に係る伝言情報格納DBに記憶されるブロックチェーンの各ブロックを示す図である。 本実施形態の変形例に係る伝言情報管理システムが実行する伝言情報登録処理の流れを示すシーケンス図である。 本実施形態の変形例に係る伝言情報管理システムが実行する伝言情報登録処理の流れを示すシーケンス図である。 従来の災害用伝言板サービスにおける伝言情報の参照について説明する図である。 従来の災害用伝言板サービスにおける伝言情報の参照(複数社伝言受付サービス)について説明する図である。 従来の災害用伝言板サービスを参照する際の課題を説明するための図である。
次に、本発明を実施するための形態(以下、本実施形態と称する。)における、伝言情報管理システム1000等について説明する。
図1は、本実施形態に係る伝言情報管理システム1000の全体構成を示す図である。
図1に示すように、伝言情報管理システム1000は、ネットワーク1を介してピアツーピア(P2P)で接続される複数の伝言情報管理装置10(ブロックチェーン構成装置)を備えるブロックチェーンシステム50で構成される。また、各伝言情報管理装置10は、各事業者が提供する通信サービスに所属するユーザ(登録ユーザ)の端末(登録ユーザ端末20)と、災害用伝言板サービスに登録された伝言情報を参照するユーザ(参照ユーザの端末(参照ユーザ端末30)とに接続される。
本実施形態に係る伝言情報管理システム1000では、伝言情報管理装置10が、登録ユーザ端末20から、災害時の安否情報である伝言情報(テキスト情報)の登録要求を受け取る。そして、伝言情報管理装置10が、その伝言情報を含むブロックを生成し、ブロックチェーンシステム50を構成する伝言情報管理装置10それぞれに新たなブロックとして記憶することにより、伝言情報を登録する。これにより、各事業者の伝言情報管理装置10に全事業者の伝言情報がブロックチェーンとして格納される。よって、伝言情報を参照するユーザ(参照ユーザ端末30)は、どの事業者の伝言情報管理装置10に問い合わせても、登録ユーザの伝言情報を参照することができる。
<伝言情報管理装置>
次に、本実施形態に係る伝言情報管理装置10について説明する。
伝言情報管理装置10は、各事業者が自身の通信サービスに所属するユーザに対して災害用伝言板サービスを提供する装置であり、事業者ごとに設置される。また、この伝言情報管理装置10は、登録ユーザ端末20から受け取った伝言情報を、ブロックチェーンとして管理するブロックチェーン構成装置である。
伝言情報管理装置10は、ブロックチェーンシステム50に参加する他の伝言情報管理装置10に接続されるとともに、伝言板サービスに伝言情報の登録を要求する登録ユーザ端末20と、登録された伝言情報の参照を要求する参照ユーザ端末30とに接続される。
なお、登録ユーザ端末20および参照ユーザ端末30は、制御部、入出力部、記憶部(いずれも図示省略)を備える一般的なコンピュータ(PC、タブレット端末、スマートフォン、携帯電話等)により構成され、インターネット等のネットワークを介して各伝言情報管理装置10に接続される。
また、本実施形態において、ブロックチェーンシステム50に参加する伝言情報管理装置10は、金融取引で採用されるような誰でも参加できる公開型のブロックチェーンではなく、限定されたメンバ内でブロックチェーンを用いたサービスを利用するPermissioned型のブロックチェーンを前提としている。
以下、ブロックチェーンシステム50に参加する複数の伝言情報管理装置10それぞれは、同じ機能を備えるため、一つの伝言情報管理装置10について説明する。
伝言情報管理装置10は、制御部、入出力部、記憶部(いずれも図示省略)を備える。
入出力部は、他の伝言情報管理装置10や自身と接続される登録ユーザ端末20、参照ユーザ端末30等との間で、情報の送受信を行う通信インタフェースにより構成される。
記憶部は、ハードディスクやフラッシュメモリ、RAM(Random Access Memory)等により構成される。この記憶部には、伝言情報を含むブロック5をブロックチェーン555として格納する伝言情報格納DB(データベース)100が記憶される(後記する、図2参照)。また、記憶部には、制御部の各機能を実行するためのプログラム(伝言情報管理プログラム)が記憶される。
制御部は、図1に示すように、登録要求受付部11、トランザクション発行部12、トランザクション確認部13、ブロック生成部14、ブロック承認部15、伝言情報検索部16を含んで構成される。この制御部は、例えば、記憶部に格納されたプログラム(伝言情報管理プログラム)を不図示のCPU(Central Processing Unit)が、RAMに展開し実行することにより実現される。
登録要求受付部11は、登録ユーザ端末20から入出力部を介し、伝言板サービスへの伝言情報の登録要求(伝言情報登録要求)を受け付ける。そして、登録要求受付部11は、受け付けた伝言情報登録要求をトランザクション発行部12に出力する。この伝言情報登録要求には、その事業者の通信サービスに登録してある電話番号に対応付けた伝言情報(安否確認のためのテキスト情報)が付されている。
なお、登録要求受付部11は、伝言情報登録要求を受信した際に、図示を省略した加入者認証サーバに問い合わせることにより、伝言情報登録要求を送信してきたユーザが、自身の通信サービスに所属するユーザか否かを判定するようにしてもよい。これにより、なりすまし等の不正な伝言情報の登録を防ぐことができる。
トランザクション発行部12は、伝言情報登録要求を受け取ると、トランザクション確認部13に、伝言情報の正常性の確認を行うため、伝言情報正常性確認依頼を出力する。
具体的には、トランザクション発行部12は、自事業者の伝言情報管理装置10が備えるトランザクション確認部13に伝言情報正常性確認依頼を出力するとともに、他事業者の伝言情報管理装置10それぞれが備えるトランザクション確認部13に伝言情報正常性確認依頼を送信する。そして、トランザクション発行部12は、例えば過半数以上のトランザクション確認部13からの正常性確認の承認(伝言情報正常性確認通知)が得られた場合に、その伝言情報の正常性が確認されたものと判断する。なお、このとき確認が完了したと判断する基準は、過半数ではなく任意の数(若しくは任意の割合)でもよい。
また、トランザクション発行部12は、自事業者の伝言情報管理装置10が備えるトランザクション確認部13のみに伝言情報正常性確認依頼を出力し、自装置のトランザクション確認部13が正常性を確認したことで、伝言情報の正常性の確認を完了してもよい。
この正常性確認の完了の判断手法は、伝言情報管理システム1000の管理者等により予め設定される。以下、本実施形態では、他事業者のトランザクション確認部13も含めて、過半数以上のトランザクション確認部13から正常性確認の承認(伝言情報正常性確認通知)が得られた場合に、伝言情報の正常性確認が完了したと判断するものとして説明する。
トランザクション発行部12は、伝言情報の正常性確認が完了すると、電話番号に対応付けた伝言情報と、伝言情報の正常性確認が完了していることを示す「伝言情報確認済み通知情報」とを含むトランザクション(図2参照)を発行する。そして、トランザクション発行部12は、発行したトランザクションを、自事業者の伝言情報管理装置10が備えるブロック生成部14に出力するか、または、他事業者の伝言情報管理装置10が備えるブロック生成部14に送信する。どの伝言情報管理装置10のブロック生成部14にブロックを生成させるかについては、伝言情報管理システム1000の管理者等により予め設定される。以下、本実施形態では、伝言情報を登録ユーザ端末20から受信した自事業者の伝言情報管理装置10のブロック生成部14に、トランザクション発行部12が発行したトランザクションを出力する(つまり、自事業者のブロック生成部14にブロックを生成させる)ものとして説明する。
トランザクション確認部13は、自事業者または他事業者のトランザクション発行部12から、伝言情報正常性確認依頼を受け付け、伝言情報の正常性を確認する。伝言情報の正常性の確認では、伝言情報(テキスト情報)に不適切な文字列(例えば、対応していない言語の文字等)が含まれていないか等の確認を行う。
トランザクション確認部13は、伝言情報の正常性が確認できた場合(正常性確認を承認した場合)、伝言情報正常性確認依頼を送信してきたトランザクション確認部13に対し、伝言情報正常性確認通知を送信する。
ブロック生成部14は、自事業者または他事業者のトランザクション発行部12からトランザクションを受け取り、1つ以上のトランザクションをまとめたブロック5を生成する。このブロック5には、1つ以上のトランザクションと、伝言情報格納DB100にブロックチェーン555として記憶されているブロック5のうち、現時点で最新のブロックに含まれるすべてのトランザクション(1つ以上のトランザクション)等を用いて計算したハッシュ値(後記する「前ブロックのハッシュ値」)とを含める。
なお、ブロックに格納されるトランザクションの数は、1つ以上であれば、伝言情報管理システム1000の管理者等により任意の数が設定されてもよい。
図2は、各伝言情報管理装置10の伝言情報格納DB100に、ブロックチェーン555として記憶されるブロック5を示す図である。
各ブロック5には、1つ以上のトランザクション(以下、「トランザクション群」と称する場合がある。)の情報と、「前ブロックのハッシュ値」の情報が格納される。図2に示す例では、現時点で最新の(最後に繋げられた)ブロックNは、その直前に繋がるブロックであるブロックN-1のトランザクション群および前ブロック(N-2)のハッシュ値についてハッシュ関数を用いて算出した値であるハッシュ値(前ブロック(N-1)のハッシュ値)と、その時点で最新のトランザクション群の情報が格納される。
ブロック生成部14は、提案するブロック5を生成する際に、ハッシュ関数を用いて、最新のブロック(ブロックN)についてのトランザクション群および前ブロック(N-1)のハッシュ値に関してハッシュ値を計算する。そして、ブロック生成部14は、提案するブロック(ブロックN+1)として、計算したハッシュ値(前ブロック(N)のハッシュ値)と新たに集約したトランザクション群とを含むブロック5を生成する。
なお、提案するブロックを生成する伝言情報管理装置10は基本的には1事業者に固定される。しかしながら、各事業者の伝言情報管理装置10のブロック生成部14で順番にブロック生成の処理を担当してもよい。
また、1つのトランザクションにつき1つのブロックを生成する場合には、トランザクションを発行したトランザクション発行部12が属する伝言情報管理装置10のブロック生成部14が、ブロックを生成するようにしてもよい。
ブロック生成部14は、新たに提案するブロック5(ブロックN+1)を生成すると、その提案するブロックN+1を含むブロック承認依頼を、自事業者の伝言情報管理装置10が備えるブロック承認部15に出力するとともに、他事業者の伝言情報管理装置10それぞれが備えるブロック承認部15に送信する。そして、ブロック生成部14は、例えば過半数以上のブロック承認部15からブロックの承認(ブロック承認通知)が得られた場合に、ブロックの承認が完了したと判断する。なお、このときブロックの承認が完了したと判断する基準は、過半数ではなく任意の数(若しくは任意の割合)でもよい。このブロック承認完了の判断手法は、伝言情報管理システム1000の管理者等により予め設定される。以下、本実施形態では、過半数以上のブロック承認部15からブロックの承認(ブロック承認通知)が得られた場合に、ブロックの承認が完了したと判断するものとして説明する。
ブロック生成部14は、ブロックの承認完了を判断すると、自事業者の伝言情報管理装置10が備える伝言情報格納DB100に、伝言情報の書き込み(ブロックの追加)を行うとともに、他事業者の伝言情報管理装置10が備えるブロック生成部14に対して、伝言情報書き込み要求を送信する。伝言情報書き込み要求を受信した他事業者のブロック生成部14は、伝言情報格納DB100に、伝言情報の書き込み(ブロックの追加)を行う。これにより、各伝言情報管理装置10の伝言情報格納DB100に格納されたブロックチェーン555における次のブロック(ブロックN+1)として、ブロックNに繋げて、新たなブロック5が記憶される。
ブロックチェーンを構成する各伝言情報管理装置10のブロック生成部14それぞれにより、伝言情報格納DB100に新たなブロック5(ブロックN+1)が記憶されることで、すべての伝言情報管理装置10において、同じトランザクション(伝言情報)が格納されることになる。
ブロック承認部15は、自事業者または他事業者のブロック生成部14からブロック承認依頼を受け取ると、そのブロック承認依頼に付されたブロック(ブロックN+1)の正常性を検証した上で、承認を行う。
正常性の検証は、例えば、次のように行う。ブロック承認部15は、その伝言情報管理装置10の伝言情報格納DB100に記憶したブロックチェーン555の最新のブロック(ブロックN)(図2参照)について、その1つ以上のトランザクション(トランザクション群)および前ブロック(N-1)のハッシュ値を用いてハッシュ値を計算する。そして、ブロック承認部15は、ブロック承認依頼において新たに提案されたブロックN+1に含まれる前ブロックのハッシュ値と、計算したハッシュ値とが一致するか否かを判定する。ブロック承認部15は、ハッシュ値同士が一致する場合には、正常なブロックであるとしてそのブロックを承認し、ブロック承認依頼を送信してきた、自事業者または他事業者のブロック生成部14にブロック承認通知を送信する。
なお、ブロック承認部15は、提案されたブロックの正常性の検証を他の手法で行ってもよい。例えば、ブロック承認依頼に付されたブロック(ブロックN+1)について、その提案されたブロックN+1の1つ以上のトランザクションそれぞれに伝言情報確認済み通知情報が含まれている否かを確認し、すべてのトランザクションに伝言情報確認済み通知情報が含まれている場合には、正常なブロックであるとしてそのブロックを承認する。このように伝言情報確認済み通知情報を正常性の検証に用いることで、ブロックの正常性を担保した上でより簡易にブロックを承認できるため、ブロック承認の処理負荷を低減し処理時間を短縮することができる。
このブロック生成部14による正常性の検証手法は、伝言情報管理システム1000の管理者等により予め設定される。
伝言情報検索部16は、参照ユーザ端末30から入出力部を介し、災害用伝言板サービスの伝言情報の参照要求(伝言情報参照要求)を受け付ける。そして、伝言情報検索部16は、受け付けた伝言情報参照要求に付された電話番号をキーとして、伝言情報格納DB100内に格納されているブロック5から、その伝言情報を検索する。
伝言情報検索部16は、ブロックチェーン555に同一の電話番号が付された伝言情報が2つ以上記憶されている可能性があるため、読み出す伝言情報について、より最新の伝言情報を抽出する。そして、伝言情報検索部16は、検索した伝言情報を付した伝言情報参照応答を生成し、伝言情報参照要求を送信してきた参照ユーザ端末30に通知する。
なお、伝言情報管理装置10は、ブロックチェーン555を格納する伝言情報格納DB100とは別に、最新の伝言情報だけを格納するデータベース(DB)を用意し、伝言情報検索部16がそのデータベースを検索するようにして、伝言情報の検索と読み出しの負荷分散をさせてもよい。こうすることにより、伝言情報の参照をより早く(円滑に)行える。
伝言情報検索部16は、自事業者に所属するユーザの伝言情報だけでなくすべての事業者の伝言情報をブロックチェーン555として記憶している伝言情報格納DB100から伝言情報を検索する。そのため、参照ユーザ端末30は、参照先のユーザが所属している事業者が分からない場合であっても、いずれかの事業者の伝言情報管理装置10に、伝言情報参照要求を送信すれば伝言情報を参照することが可能となる。
<伝言情報管理システムの処理>
次に、本実施形態に係る伝言情報管理システム1000が実行する処理として、(1)伝言情報管理装置10が登録ユーザ端末20から受け付けた伝言情報をブロックチェーンに登録する伝言情報登録処理、(2)伝言情報管理装置10が参照ユーザ端末30からの参照要求を受け付けて伝言情報をブロックチェーンから検索して参照させる伝言情報参照処理、について説明する。
≪伝言情報登録処理≫
図3および図4は、本実施形態に係る伝言情報管理システム1000が実行する伝言情報登録処理の流れを示すシーケンス図である。
図3において、まず、伝言情報管理装置10の登録要求受付部11は、登録ユーザ端末20から伝言板サービスへの伝言情報登録要求を受け付ける(ステップS10)。
そして、登録要求受付部11は、受け付けた伝言情報登録要求をトランザクション発行部12に出力する(ステップS11)。
トランザクション発行部12は、伝言情報の正常性を確認するため、伝言情報正常性確認依頼を、自事業者の伝言情報管理装置10が備えるトランザクション確認部13に出力する(ステップS12)。そして、トランザクション発行部12は、当該トランザクション確認部13から、正常性確認の承認が得られたことを示す伝言情報正常性確認通知を取得する(ステップS13)。
また、トランザクション発行部12は、他事業者の伝言情報管理装置10それぞれが備えるトランザクション確認部13に伝言情報正常性確認依頼を送信する(ステップS14)。そして、トランザクション発行部12は、他事業者のトランザクション確認部13から、正常性確認の承認が得られたことを示す伝言情報正常性確認通知を受信する(ステップS15)。
ここで、トランザクション発行部12は、過半数以上のトランザクション確認部13から正常性確認の承認(伝言情報正常性確認通知)が得られた場合に、伝言情報の正常性確認が完了したと判断する(ステップS16)。
次に、トランザクション発行部12は、電話番号に対応付けた伝言情報と、当該伝言情報の正常性確認が完了していることを示す伝言情報確認済み通知情報とを含むトランザクション(図2参照)を発行する(ステップS17)。
図4に進み、トランザクション発行部12は、発行したトランザクションをブロック生成部14に引き渡す(ステップS18)。なお、ここでは、他事業者のブロック生成部14に送信するのではなく、自事業者のブロック生成部14にトランザクションを出力する旨の設定が予めなされているものとする。
ブロック生成部14は、トランザクション発行部12からトランザクションを受け取ると、1つ以上のトランザクションをまとめたブロック5(図2)を生成する(ステップS19)。
このブロック5には、1つ以上のトランザクション(トランザクション群)と、伝言情報格納DB100にブロックチェーン555として記憶されているブロック5のうち、現時点で最新のブロックN(図2参照)に含まれるすべてのトランザクション(トランザクション群)および前ブロック(N-1)のハッシュ値を用いて計算したハッシュ値(「前ブロック(N)のハッシュ値」)とを含める。
ブロック生成部14は、新たに提案するブロック5(ブロックN+1)を生成すると、そのブロックN+1を含むブロック承認依頼を、自事業者の伝言情報管理装置10が備えるブロック承認部15に出力する(ステップS20)。そして、ブロック生成部14は、ブロックN+1の正常性を確認したこと(ブロックの承認)を示すブロック承認通知を、当該ブロック承認部15から取得する(ステップS21)。
また、ブロック生成部14は、他事業者の伝言情報管理装置10それぞれが備えるブロック承認部15にブロック承認依頼を送信する(ステップS22)。そして、ブロック生成部14は、他事業者のブロック承認部15から、提案するブロック5を承認することを示すブロック承認通知を受信する(ステップS23)。
ここで、ブロック生成部14は、過半数以上のブロック承認部15からブロックの承認(ブロック承認通知)が得られた場合に、ブロックの承認が完了したと判断する(ステップS24)。
ブロック生成部14は、ブロックの承認完了を判断すると、自事業者の伝言情報管理装置10が備える伝言情報格納DB100に、伝言情報の書き込み(ブロックの追加)を行う(ステップS25)。
また、ブロック生成部14は、他事業者の伝言情報管理装置10が備えるブロック生成部14に対して、伝言情報書き込み要求を送信する(ステップS26)。そして、伝言情報書き込み要求を受信した他事業者のブロック生成部14は、伝言情報格納DB100に、伝言情報の書き込み(ブロックの追加)を行う(ステップS27)。
これにより、各伝言情報管理装置10の伝言情報格納DB100に格納されたブロックチェーン555における次のブロック(ブロックN+1)として、ブロックNに繋げて、新たなブロック5が記憶される。
≪伝言情報参照処理≫
次に、伝言情報管理システム1000が実行する伝言情報参照処理の流れについて説明する。
図5は、本実施形態に係る伝言情報管理システム1000が実行する伝言情報参照処理の流れを示すシーケンス図である。
まず、伝言情報管理装置10の伝言情報検索部16は、参照ユーザ端末30から伝言板サービスの伝言情報の参照要求(伝言情報参照要求)を受け付ける(ステップS30)。
続いて、伝言情報検索部16は、受け付けた伝言情報参照要求に付された電話番号をキーとして、伝言情報格納DB100内に格納されているブロック5から、その伝言情報を検索する(ステップS31)。
伝言情報検索部16は、検索した伝言情報を付した伝言情報参照応答を生成し、伝言情報参照要求を送信してきた参照ユーザ端末30に通知する(ステップS32)。
各事業者の伝言情報管理装置10は、伝言情報格納DB100内にすべての事業者の伝言情報を格納している。そのため、伝言情報を登録したユーザが属する事業者に関わらず、どの事業者の伝言情報管理装置10に問い合わせても、参照ユーザ端末30は、伝言情報を参照することができる。
(本実施形態の変形例)
次に、本実施形態の変形例について説明する。
本実施形態に係る伝言情報管理装置10では、伝言情報登録処理において、伝言情報の正常性確認の完了を、他事業者を含めた、例えば過半数のトランザクション確認部13からの伝言情報正常性確認通知の取得、または、自事業者のトランザクション確認部13のみによる伝言情報の正常性の確認により行うものとして説明した。
これとは別の手法として、トランザクション発行部12は、自事業者のトランザクション確認部13のみによる伝言情報の正常性の確認を行った上で、その時点では、伝言情報の正常性確認の完了とはみなさず、他事業者の伝言情報管理装置10のブロック承認時に、各トランザクション確認部13それぞれが伝言情報の正常性を確認するようにしてもよい。
この場合、自事業者のトランザクション発行部12は、図6の符号aに示すように、電話番号に対応付けた伝言情報のみでトランザクションを発行する。つまり、本実施形態(図2)のように、トランザクションに「伝言情報確認済み通知情報」を含めない。
具体的には、図7に示すように、自事業者のトランザクション発行部12は、自事業者のトランザクション確認部13から伝言情報正常性確認通知を取得すると(ステップS13)、その伝言情報についてのトランザクション(電話番号に対応付けた伝言情報の情報)を発行する(ステップS17a)。なお、図7および後記する図8において、本実施形態における図3および図4の伝言情報登録処理と同様の処理については、同じステップ番号を付し、説明を省略する。
そして、図8に示すように、他事業者の伝言情報管理装置10が備えるブロック承認部15が、ブロック承認依頼を受信した際に(ステップS22)、トランザクション確認部13が併せてトランザクションに含まれる伝言情報の正常性の確認を行う(ステップS40)。ブロック承認部15は、トランザクション確認部13が伝言情報の正常性を確認できた場合に、提案するブロック5の正常性を確認して承認するようにする(ステップS23a)。
このように、他事業者の伝言情報管理装置10が、ブロック承認時に伝言情報の正常性を確認するようにしてもよい。
以上説明したように、本実施形態(および本実施形態の変形例)に係る、伝言情報管理システム1000、伝言情報管理方法、伝言情報管理装置10および伝言情報管理プログラムによれば、各事業者の伝言情報管理装置10に全事業者の伝言情報がブロックチェーンとして格納される。よって、参照先ユーザが所属している事業者が分からない場合であっても、1つの事業者の伝言板サービスに問い合わせることにより伝言情報を参照できる。
なお、本発明に係る伝言情報管理システム1000、伝言情報管理方法、伝言情報管理装置10および伝言情報管理プログラムは、以上説明した実施形態に限定されず、その趣旨を逸脱しない範囲で変更実施が可能である。
例えば、本実施形態では、伝言情報の登録要求を、ユーザが属する自事業者の伝言情報管理装置10が受け付けるものとした。しかしながら、伝言情報の登録を要求するユーザが、自身が所属する事業者以外の事業者の伝言情報管理装置10に伝言情報登録要求を送信して、ブロックチェーンに伝言情報を登録できるようにしてもよい。
また、本実施形態では災害用伝言板に登録される伝言情報をテキスト情報として説明した。しかしながら、この伝言情報はテキスト情報に限定されず、音声情報や映像情報であってもよい。その場合、トランザクション確認部13は、伝言情報の正常性確認において、音声データや動画データのファイル形式や容量等に基づき正常性の確認を行う。
1 ネットワーク
5 ブロック
10 伝言情報管理装置(ブロックチェーン構成装置)
11 登録要求受付部
12 トランザクション発行部
13 トランザクション確認部
14 ブロック生成部
15 ブロック承認部
16 伝言情報検索部
20 登録ユーザ端末
30 参照ユーザ端末
50 ブロックチェーンシステム
100 伝言情報格納DB
555 ブロックチェーン
1000 伝言情報管理システム

Claims (5)

  1. 伝言情報を登録し参照させる伝言板サービスを提供する複数の伝言情報管理装置を有し、前記複数の伝言情報管理装置それぞれが通信接続されてブロックチェーンシステムを構成する伝言情報管理システムであって、
    前記伝言情報管理装置それぞれは、
    前記伝言情報が付された伝言情報登録要求を受け付ける登録要求受付部と、
    前記伝言情報の正常性確認を依頼する伝言情報正常性確認依頼をトランザクション確認部に送信し、伝言情報正常性確認通知を取得することにより、前記伝言情報の正常性が確認できた場合に、前記伝言情報を含むトランザクションを発行するトランザクション発行部と、
    前記伝言情報正常性確認依頼を受け付け、前記伝言情報の正常性が確認できた場合に、前記伝言情報正常性確認通知を前記トランザクション発行部に送信する前記トランザクション確認部と、
    発行された前記トランザクションを取得し、1つ以上のトランザクション含む新たに提案するブロックを生成し、生成した前記提案するブロックが付されたブロック承認依頼を、自身および他の伝言情報管理装置のブロック承認部に送信し、ブロック承認通知を取得することにより、前記提案するブロックの正常性が確認できた場合に、前記提案するブロックを、自身の記憶部に記憶されるブロックチェーンの新たなブロックとして登録するとともに、他の伝言情報管理装置に伝言情報書き込み要求を送信し、前記提案するブロックを、他の伝言情報管理装置の記憶部に記憶されるブロックチェーンの新たなブロックとして登録させるブロック生成部と、
    前記ブロック承認依頼を受け付け、前記提案するブロックの正常性が確認できた場合に、前記ブロック承認通知を前記ブロック生成部に送信する前記ブロック承認部と、
    登録された前記伝言情報の参照を要求する伝言情報参照要求を受け付け、自身の記憶部に記憶されたブロックチェーンの各ブロックを検索し、検索して得られた伝言情報を応答する伝言情報検索部と、
    を備えることを特徴とする伝言情報管理システム。
  2. 前記トランザクション発行部は、前記伝言情報に加えて、当該伝言情報の正常性が確認できたことを示す伝言情報確認済み通知情報を含むトランザクションを発行し、
    前記ブロック承認部は、前記提案するブロックに含まれる1つ以上のトランザクションそれぞれに前記伝言情報確認済み通知情報が含まれている場合に、当該提案するブロックが正常であると確認すること
    を特徴とする請求項1に記載の伝言情報管理システム。
  3. 伝言情報を登録し参照させる伝言板サービスを提供する複数の伝言情報管理装置を有し、前記複数の伝言情報管理装置それぞれが通信接続されてブロックチェーンシステムを構成する伝言情報管理システムの伝言情報管理方法であって、
    前記伝言情報管理装置は、
    前記伝言情報が付された伝言情報登録要求を受け付けるステップと、
    前記伝言情報の正常性を確認するステップと、
    前記伝言情報の正常性が確認できた場合に、前記伝言情報を含むトランザクションを発行するステップと、
    発行された前記トランザクションを取得し、1つ以上のトランザクション含む新たに提案するブロックを生成するステップと、
    生成した前記提案するブロックが付されたブロック承認依頼を、自身および他の伝言情報管理装置に送信し、ブロック承認通知を取得することにより、前記提案するブロックの正常性を確認するステップと、
    前記提案するブロックの正常性が確認できた場合に、前記提案するブロックを、自身の
    記憶部に記憶されるブロックチェーンの新たなブロックとして登録するとともに、他の伝言情報管理装置に伝言情報書き込み要求を送信し、前記提案するブロックを、他の伝言情報管理装置の記憶部に記憶されるブロックチェーンの新たなブロックとして登録させるステップと、
    登録された前記伝言情報の参照を要求する伝言情報参照要求を受け付け、自身の記憶部に記憶されたブロックチェーンの各ブロックを検索し、検索して得られた伝言情報を応答するステップと、
    を実行することを特徴とする伝言情報管理方法。
  4. 伝言情報を登録し参照させる伝言板サービスを提供する複数の伝言情報管理装置を有し、前記複数の伝言情報管理装置それぞれが通信接続されてブロックチェーンシステムを構成する伝言情報管理システムの前記伝言情報管理装置であって、
    前記伝言情報が付された伝言情報登録要求を受け付ける登録要求受付部と、
    前記伝言情報の正常性確認を依頼する伝言情報正常性確認依頼をトランザクション確認部に送信し、伝言情報正常性確認通知を取得することにより、前記伝言情報の正常性が確認できた場合に、前記伝言情報を含むトランザクションを発行するトランザクション発行部と、
    前記伝言情報正常性確認依頼を受け付け、前記伝言情報の正常性が確認できた場合に、前記伝言情報正常性確認通知を前記トランザクション発行部に送信する前記トランザクション確認部と、
    発行された前記トランザクションを取得し、1つ以上のトランザクション含む新たに提案するブロックを生成し、生成した前記提案するブロックが付されたブロック承認依頼を、自身および他の伝言情報管理装置のブロック承認部に送信し、ブロック承認通知を取得することにより、前記提案するブロックの正常性が確認できた場合に、前記提案するブロックを、自身の記憶部に記憶されるブロックチェーンの新たなブロックとして登録するとともに、他の伝言情報管理装置に伝言情報書き込み要求を送信し、前記提案するブロックを、他の伝言情報管理装置の記憶部に記憶されるブロックチェーンの新たなブロックとして登録させるブロック生成部と、
    前記ブロック承認依頼を受け付け、前記提案するブロックの正常性が確認できた場合に、前記ブロック承認通知を前記ブロック生成部に送信する前記ブロック承認部と、
    登録された前記伝言情報の参照を要求する伝言情報参照要求を受け付け、自身の記憶部に記憶されたブロックチェーンの各ブロックを検索し、検索して得られた伝言情報を応答する伝言情報検索部と、
    を備えることを特徴とする伝言情報管理装置。
  5. コンピュータを請求項4に記載の伝言情報管理装置として機能させるための伝言情報管理プログラム。
JP2018150116A 2018-08-09 2018-08-09 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム Active JP7073977B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018150116A JP7073977B2 (ja) 2018-08-09 2018-08-09 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム
US17/266,263 US20210303543A1 (en) 2018-08-09 2019-07-25 Message information management system, message information management method, message information management device, and message information management program
PCT/JP2019/029145 WO2020031709A1 (ja) 2018-08-09 2019-07-25 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018150116A JP7073977B2 (ja) 2018-08-09 2018-08-09 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2020027952A JP2020027952A (ja) 2020-02-20
JP7073977B2 true JP7073977B2 (ja) 2022-05-24

Family

ID=69414140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018150116A Active JP7073977B2 (ja) 2018-08-09 2018-08-09 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム

Country Status (3)

Country Link
US (1) US20210303543A1 (ja)
JP (1) JP7073977B2 (ja)
WO (1) WO2020031709A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11409734B2 (en) * 2018-10-29 2022-08-09 Electronics And Telecommunications Research Institute Blockchain system and operation method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027560A (ja) 2007-07-20 2009-02-05 Nippon Telegr & Teleph Corp <Ntt> 伝言サーバ装置とその動作方法、及びこの伝言サーバ装置で使用されるプログラムとその記録媒体
WO2017036546A1 (en) 2015-09-04 2017-03-09 Nec Europe Ltd. Method for storing an object on a plurality of storage nodes
JP6340107B1 (ja) 2017-04-10 2018-06-06 アイビーシー株式会社 電子証明システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101781583B1 (ko) * 2016-08-31 2017-09-27 서강대학교산학협력단 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법
US10255342B2 (en) * 2017-04-12 2019-04-09 Vijay K. Madisetti Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing
CN112865982A (zh) * 2017-07-26 2021-05-28 创新先进技术有限公司 数字证书管理方法、装置及电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027560A (ja) 2007-07-20 2009-02-05 Nippon Telegr & Teleph Corp <Ntt> 伝言サーバ装置とその動作方法、及びこの伝言サーバ装置で使用されるプログラムとその記録媒体
WO2017036546A1 (en) 2015-09-04 2017-03-09 Nec Europe Ltd. Method for storing an object on a plurality of storage nodes
JP6340107B1 (ja) 2017-04-10 2018-06-06 アイビーシー株式会社 電子証明システム

Also Published As

Publication number Publication date
US20210303543A1 (en) 2021-09-30
WO2020031709A1 (ja) 2020-02-13
JP2020027952A (ja) 2020-02-20

Similar Documents

Publication Publication Date Title
CN109522330B (zh) 基于区块链的云平台数据处理方法、装置、设备及介质
WO2020029630A1 (zh) 一种基于中心化结算与区块链存证的交易方法及系统
WO2020029631A1 (zh) 一种基于中心化结算与区块链存证的交易方法及系统
US11360754B2 (en) Method, apparatus, and computer program product for installing third party applications requiring variable host address identification in a group-based communication system
WO2020029629A1 (zh) 一种基于中心化结算与区块链存证的交易方法及系统
CN109521956B (zh) 一种基于区块链的云存储方法、装置、设备及存储介质
US20240012641A1 (en) Model construction method and apparatus, and medium and electronic device
CN109522462B (zh) 一种基于区块链的云查询方法、装置、设备及存储介质
US20200153889A1 (en) Method for uploading and downloading file, and server for executing the same
CN109767200B (zh) 一种电子支付方法、装置、系统和存储介质
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
WO2021036583A1 (zh) 基于区块链的清算方法、装置、设备及计算机存储介质
US9497195B2 (en) System, method of disclosing information, and apparatus
US20240184774A1 (en) Transaction Processing Failover
JP7073977B2 (ja) 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム
JP2022520141A (ja) DAppで要求する高いトランザクション処理量をブロックチェーンで効率的に処理するための方法およびシステム
CN112714042A (zh) 压力测试方法、装置、电子设备和存储介质
KR102456903B1 (ko) 이더리움과 ipfs를 활용한 전자문서 관리 시스템 및 그 방법
CN116414628A (zh) 一种新旧系统切换过程中交易请求的处理方法和装置
JP6163170B2 (ja) サービス連携システム、サービス連携装置、端末装置、サービス連携方法及びサービス連携プログラム
US11113723B1 (en) Explicit user history input
CN113609516A (zh) 基于异常用户的信息生成方法、装置、电子设备和介质
JP7463606B1 (ja) 接続切替えサーバおよび接続切替え方法
US11755392B2 (en) Edge cloud caching using real-time customer journey insights
CN118350814B (zh) 分布式跨协议回调交易的生成方法、装置、介质和设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220425

R150 Certificate of patent or registration of utility model

Ref document number: 7073977

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150