BC Vol:01「何が入っているの?ブロックチェーンの気になる中身

2018/4/16

ブロックチェーンって、何でできているんですか?

 「ブロック」と「チェーン」。それぞれをイメージするのは簡単だけど、ブロックチェーンとなると話は別。前回の記事でブロックチェーンが誕生した経緯や、大まかな特徴はわかったと思います。でも、ブロックチェーンは一体、どんな技術構成されているのでしょうか? 今回はそんなお話です。


 まずは、「ブロックチェーンに欠かせない重要キーワードから見ていきましょう。

たくさんありますが、意外とわかりやすいかもしれません

 技術の説明はどうしても複雑になりがち。そこでできるだけわかりやすい解説をしていきたいと思います。

<最低限、覚えておきたいキーワード>

・「ブロック」

ダンボールや木製の箱? では、もちろんありません。データや数値の集まりをブロックといいます。では、その中身は? というと、主に「トランザクション」・「ハッシュ」・「ナンス」の3つ。それぞれ以下に解説しているので、ここでは言葉だけ覚えておきましょう。

・「チェーン」

ブロックがイメージできるとチェーンは簡単。そう、ブロックとブロックのつながりです。データの集まりが脈々と続いている様子からブロックチェーンと呼ばれます。

・「トランザクション」

取引データのことを指します。ビットコインでいえば、「AさんがBさんに1BTC(ビットコインの単位)送金」という情報です。

・「ハッシュ」

“ハッシュ値”とも呼ばれます。「値」の文字からもわかるようにハッシュは数値のことです。さて、なんの数値か? といえば、「前のブロックのデータを暗号化」したもの。例えば「AさんがBさんに1BTC−−」という情報を「d98341fff418・・942da・・・」のように数列に変化させたものです。また、このように暗号化することをハッシュ化ともいいます。

・「ナンス」

ノンスとも呼ばれます。ナンスはハッシュと同様の数値で、「前のブロックのハッシュ値」と「取引データ(トランザクション)」をまとめてハッシュ化したものです。ブロックチェーンであたらしいブロックをつくるときに必要になります。


・「P2Pネットワーク」

ブロックチェーンの仕組みのなかでも重要な特徴です。P2Pの正式名称は「Peer to Peer」。Peerとは、「同格者、対等者、仲間」という意味。つまりP2Pネットワークは「中心人物がいない平等なネットワーク」を指します。このネットワークの対極にあるのが従来の「クライアント・サーバー型」。サーバーがあるニーズ(リスエスト)を受けて情報を提供するというネットワークです。

・「ノード」

ブロックチェーンのP2Pネットワークの参加者(正しくはコンピュータ)。ノードがいなくてはP2Pネットワークが成り立ちません。

・「マイナー」

ノードのなかでも「働く人」のことを指します。え、労働? と不思議に感じるかもしれませんが、ブロックチェーンはマイナーの労働により機能するという不思議な側面があります。

・「PoW」

正式名称を「プルーフ・オブ・ワーク」といい、日本語では”仕事の証明”というような意味です。ここで、上のマイナーに関係するものだということはおわかりでしょう。ビットコインを例にすると、送金が完了するまでに10分が必要ですが、実はその時間は、ブロックチェーン上でマイナーが働いている時間なのです。

・「マイニング」

マイナーの仕事を指します。なぜマイニング(採掘)という言葉が使われているかといえば、マイナーの労働スタイルが「金の採掘」に似ているから。つまり、マイナーは報酬を得ようと”何か”を探しているわけです。さて、「何か」とはなにか? それは上で紹介した「ナンス」です。詳しくはのちに説明しますので、ここでは、「マイナーの働きにより」「ナンスが見つかり」「あたらしいブロックができる」という一連の流れをイメージしておいてください。

いろいろな仕組みが連携して、改ざんできない環境をつくっています

 上記に加え、ブロックチェーンを基盤とするビットコインが暗号通貨といわれるように「公開暗号方式」という暗号技術や、取引の証明になる「電子著名」、「タイムスタンプ」なども重要なキーワードです。これらの説明は少し複雑なので、またの機会に順を追ってじっくりと説明していくことにしましょう。

 これらの仕組みが連動し、ブロックチェーンは事実上、絶対にデータが改ざんされない、あるいは限りなく改ざん困難な環境を築いています。その強固なセキュリティ環境と、従来のクライアント・サーバー型ではないP2Pネットワークのメリットから今、あらゆる分野に波及しようとしているのです。


次回は、今回取り上げたキーワードを使ってブロックチェーンが機能する仕組みを紹介していきます。ぜひ、それぞれの言葉と内容をチェックしておいてくださいね。

関連記事

ピックアップ記事

  1. 「身内であっても全員疑え!」そんな手厳しい考え方が主流になろうとしています。 10年以上前に提唱さ…
  2. テレワーク(在宅勤務)はコロナ禍以前にも東京オリンピック2020の混雑緩和を目的に「テレワークデイズ…
  3. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  1. 「セキュリティの未来は雲の中に」SASEはDXの切り札か(前編)

  2. シリーズ『IDaaSの教科書』4)認証強化の種類とその仕組み

  3. テレワークとIT業務委託のセキュリティ実態調査-IPA

  4. 「ゼロから学ぶ」セキュリティ脅威(基礎編) #2 どうやって守り、その手法は?

  5. ”ウィズコロナ”時代の情シス業務

  6. 【情報セキュリティ10大脅威 2021】ニューノーマルな働き方を狙った攻撃がランクイン-IPA

  7. 「ゼロから学ぶ」セキュリティ脅威(基礎編) #1 セキュリティは何を守るのか

  8. いまさら聞けない【情シス知識】暗号化ファイルのメール添付はなぜ危険!?

  9. シリーズ『IDaaSの教科書』3)徹底解説!SSOの仕組みを理解する

  10. 松田軽太の「一人情シスのすゝめ」#16:RPAやローコード開発を導入検討中の方は要注意

プレスリリース

登録されているプレスリリースはございません。

関連サービス

Banner_Josyscareer

Banner_ITMS

Banner_ITMSD

おすすめ記事

  1. 多忙な日常業務を送る情シスの皆さん。範囲が広く技術の底が深いセキュリティについて「実は把握できていな…
  2. 多忙な日常業務を送る情シスの皆さん。範囲が広く、そして技術の底も深いセキュリティについて「実は把握で…
  3. WordファイルやExcelファイルなどの編集が終わったら、パスワード付きでZIP圧縮。メールにZI…
  4. Webサービスの利用が増える中、新しいセキュリティ技術「Webアイソレーション」が注目されています。…
  5. 働き方改革の盛り上がりもあり、近年、耳にする機会が増えた「テレワーク」と「リモートワーク」。これに対…
ページ上部へ戻る