編集部からのお知らせ
宇宙ビジネスの記事まとめダウンロード
記事まとめ「テレワーク常態化で見えたこと」
海外コメンタリー

ブロックチェーンの現在と未来--「ハイプ」の先に何があるのか

Charles McLellan (ZDNet UK) 翻訳校正: 村上雅章 野崎裕子

2018-07-04 06:30

 企業システムの大部分がブロックチェーンを活用するように刷新されたり、ブロックチェーンに基づく新たなビジネスモデルが生み出される可能性もある。しかし、このようなことが一朝一夕に起こると期待してはいけない。

 会話のなかでブロックチェーンという言葉を持ち出すと、ぽかんとした顔をする人(一般人の多くがそうだ)もいれば、献身的に熱い思いの丈をぶつけてくる人までおり、その反応はさまざまだ。しかし、ブロックチェーンに関する知識が少しでもある人は、流行のきな臭さを感じ取り、騒ぎが一段落した後にこの技術がデジタル変革の要素として重要な役割を担う可能性に対する疑念を膨らませている。

 ブロックチェーン技術の最も有名な事例は、代表的な仮想通貨であるビットコインだ。しかし、他にも数多くのユースケースがある。ブロックチェーンを「OS」だと考えてほしい。その場合、上述のビットコインはその上で実行されるアプリケーションということになる。では、ブロックチェーンとは何なのだろうか?

 ブロックチェーンは本質的には特殊なデータベースであり、仮想資産や物理資産に関する逐次的かつ変更不能なデータの「ブロック」を、暗号学的ハッシュによってリンクし、ピアツーピアで接続された複数の「ノード」上で伸び続けていく「チェーン」として分散、管理するというものだ。ブロックチェーンへのデータの追加は、大多数のノードによるコンセンサス(合意形成)が成立した場合にのみ可能となる。こういったコンセンサスには、プルーフオブワーク(PoW)やプルーフオブステーク(PoS)といったメカニズムがよく用いられている。新たなブロックは検証の後、すべてのノードに送信される。現在のところ、PoWが最も一般的なコンセンサスメカニズムであり、最も有名な事例は暗号学的パズルの解読によるビットコインの採掘だ。しかしPoSの方が、コンピューティングリソースや電力の消費という点で有利なものとなっており、スループットもより大きくなっている。

 詰まるところブロックチェーンは、暗号学的にセキュアな分散台帳であり、各ノードには参加者の間でこれまでに交わされたすべてのトランザクションに関する最新の履歴が検証済みかつ変更不能なかたちで保持されている。なお、参加者は互いに信頼し合っている必要すらない。また、検証済みトランザクションの変更や改ざんは不可能であるため、以降のトランザクションによる取り消しのみが可能となる。

 ブロックチェーンネットワークには、大きく分けて2つの種類がある。1つは誰でも参加できる「パーミッションレス型」であり、もう1つは管理者が承認しなければ参加できない「パーミッション型」だ。後者はさらに「プライベート型」のブロックチェーンネットワークと「コンソーシアム型」のブロックチェーンネットワークに分けられる。これらはそれぞれ、単一の企業によるネットワークと、特定のビジネスプロセスに関与する企業グループのネットワークに例えられる。ビットコインやイーサリアムがベースにしているパーミッションレス型のブロックチェーンでは、身元の確認やトランザクションの検証のために、コンセンサスメカニズムに重心が置かれている。

 トランザクション中において資産に発生するものごとを規定するビジネス上のルールはスマートコントラクトという名称で知られている。スマートコントラクトによって、分散型アプリケーション(DApps)とブロックチェーン自体の間にリンクが形成される。イーサリアムはスマートコントラクトをベースにする代表的なブロックチェーンシステムだ。仮想資産や物理資産とデジタルトークンとの間のリンクはトークナイゼーションと呼ばれている。一方、従来の通貨に代わって新たな仮想通貨やトークンを提供することで、あるいはビットコインのような既存の仮想通貨を提供することで資金を調達する方法はICO(Initial Coin Offering)と呼ばれている。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版

  2. クラウドコンピューティング

    AWS提供! 機械学習でビジネスの成功を掴むためのエグゼクティブ向けプレイブック

  3. クラウドコンピューティング

    DX実現の鍵は「深層学習を用いたアプリ開発の高度化」 最適な導入アプローチをIDCが提言

  4. セキュリティ

    ランサムウェアを阻止するための10のベストプラクティス、エンドポイント保護編

  5. セキュリティ

    テレワークで急増、リモートデスクトップ経由のサイバー脅威、実態と対策とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]