講演では続いてBCCC技術応用部会長の森 一弥氏が、文書改ざん対策にブロックチェーン技術を利用する方法について解説した。
ブロックチェーン技術は基本的にトランザクションデータを保持する。PDF形式や「Microsoft Word」形式の文書ファイルをそのまま取り込めるわけではない。「ブロックチェーン技術で管理できるのは、送信者/受信者のID、送信日時、金額、ショートメッセージといったもの。住所や電話番号などの個人情報はあまり記録しない」(森氏)。森氏は講演で、企業の既存のシステムをなるべく生かしたブロックチェーン技術の適用例として、最も一般的なハッシュ値を用いる方法を紹介した。
Copyright © ITmedia, Inc. All Rights Reserved.
なぜ、「kintone」が大企業の「Fit to Standard」に効果的なのか (2025/3/7)
ノーコードは、負の遺産であるアナログ業務をなくせるのか (2024/11/12)
手間もコストもかかるGUIのテストはどうすれば自動化できるのか (2024/6/4)
「システム内製化」が失敗しがちなのはなぜ? “従来のやり方”では駄目な理由 (2024/5/15)
金融機関のモダナイゼーション 最適解に導くには (2024/3/29)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...