ブロックチェーンは効果的? 「文書改ざん防止システム」の作り方仮想通貨だけでないブロックチェーンの活用法(2/2 ページ)

2018年03月29日 05時00分 公開
[荒井亜子TechTargetジャパン]
前のページへ 1|2       

 講演では続いてBCCC技術応用部会長の森 一弥氏が、文書改ざん対策にブロックチェーン技術を利用する方法について解説した。

ハッシュ値とハッシュ関数

ブロックチェーン推進協会(BCCC) 森 一弥氏 ブロックチェーン推進協会(BCCC) 森 一弥氏

 ブロックチェーン技術は基本的にトランザクションデータを保持する。PDF形式や「Microsoft Word」形式の文書ファイルをそのまま取り込めるわけではない。「ブロックチェーン技術で管理できるのは、送信者/受信者のID、送信日時、金額、ショートメッセージといったもの。住所や電話番号などの個人情報はあまり記録しない」(森氏)。森氏は講演で、企業の既存のシステムをなるべく生かしたブロックチェーン技術の適用例として、最も一般的なハッシュ値を用いる方法を紹介した。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ 1|2       

アイティメディアからのお知らせ

From Informa TechTarget

瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓

瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...