BC Vol:01「何が入っているの?ブロックチェーンの気になる中身

2018/4/16

ブロックチェーンって、何でできているんですか?

 「ブロック」と「チェーン」。それぞれをイメージするのは簡単だけど、ブロックチェーンとなると話は別。前回の記事でブロックチェーンが誕生した経緯や、大まかな特徴はわかったと思います。でも、ブロックチェーンは一体、どんな技術構成されているのでしょうか? 今回はそんなお話です。


 まずは、「ブロックチェーンに欠かせない重要キーワードから見ていきましょう。

たくさんありますが、意外とわかりやすいかもしれません

 技術の説明はどうしても複雑になりがち。そこでできるだけわかりやすい解説をしていきたいと思います。

<最低限、覚えておきたいキーワード>

・「ブロック」

ダンボールや木製の箱? では、もちろんありません。データや数値の集まりをブロックといいます。では、その中身は? というと、主に「トランザクション」・「ハッシュ」・「ナンス」の3つ。それぞれ以下に解説しているので、ここでは言葉だけ覚えておきましょう。

・「チェーン」

ブロックがイメージできるとチェーンは簡単。そう、ブロックとブロックのつながりです。データの集まりが脈々と続いている様子からブロックチェーンと呼ばれます。

・「トランザクション」

取引データのことを指します。ビットコインでいえば、「AさんがBさんに1BTC(ビットコインの単位)送金」という情報です。

・「ハッシュ」

“ハッシュ値”とも呼ばれます。「値」の文字からもわかるようにハッシュは数値のことです。さて、なんの数値か? といえば、「前のブロックのデータを暗号化」したもの。例えば「AさんがBさんに1BTC−−」という情報を「d98341fff418・・942da・・・」のように数列に変化させたものです。また、このように暗号化することをハッシュ化ともいいます。

・「ナンス」

ノンスとも呼ばれます。ナンスはハッシュと同様の数値で、「前のブロックのハッシュ値」と「取引データ(トランザクション)」をまとめてハッシュ化したものです。ブロックチェーンであたらしいブロックをつくるときに必要になります。


・「P2Pネットワーク」

ブロックチェーンの仕組みのなかでも重要な特徴です。P2Pの正式名称は「Peer to Peer」。Peerとは、「同格者、対等者、仲間」という意味。つまりP2Pネットワークは「中心人物がいない平等なネットワーク」を指します。このネットワークの対極にあるのが従来の「クライアント・サーバー型」。サーバーがあるニーズ(リスエスト)を受けて情報を提供するというネットワークです。

・「ノード」

ブロックチェーンのP2Pネットワークの参加者(正しくはコンピュータ)。ノードがいなくてはP2Pネットワークが成り立ちません。

・「マイナー」

ノードのなかでも「働く人」のことを指します。え、労働? と不思議に感じるかもしれませんが、ブロックチェーンはマイナーの労働により機能するという不思議な側面があります。

・「PoW」

正式名称を「プルーフ・オブ・ワーク」といい、日本語では”仕事の証明”というような意味です。ここで、上のマイナーに関係するものだということはおわかりでしょう。ビットコインを例にすると、送金が完了するまでに10分が必要ですが、実はその時間は、ブロックチェーン上でマイナーが働いている時間なのです。

・「マイニング」

マイナーの仕事を指します。なぜマイニング(採掘)という言葉が使われているかといえば、マイナーの労働スタイルが「金の採掘」に似ているから。つまり、マイナーは報酬を得ようと”何か”を探しているわけです。さて、「何か」とはなにか? それは上で紹介した「ナンス」です。詳しくはのちに説明しますので、ここでは、「マイナーの働きにより」「ナンスが見つかり」「あたらしいブロックができる」という一連の流れをイメージしておいてください。

いろいろな仕組みが連携して、改ざんできない環境をつくっています

 上記に加え、ブロックチェーンを基盤とするビットコインが暗号通貨といわれるように「公開暗号方式」という暗号技術や、取引の証明になる「電子著名」、「タイムスタンプ」なども重要なキーワードです。これらの説明は少し複雑なので、またの機会に順を追ってじっくりと説明していくことにしましょう。

 これらの仕組みが連動し、ブロックチェーンは事実上、絶対にデータが改ざんされない、あるいは限りなく改ざん困難な環境を築いています。その強固なセキュリティ環境と、従来のクライアント・サーバー型ではないP2Pネットワークのメリットから今、あらゆる分野に波及しようとしているのです。


次回は、今回取り上げたキーワードを使ってブロックチェーンが機能する仕組みを紹介していきます。ぜひ、それぞれの言葉と内容をチェックしておいてくださいね。

関連記事

ピックアップ記事

  1. 「身内であっても全員疑え!」そんな手厳しい考え方が主流になろうとしています。 10年以上前に提唱さ…
  2. テレワーク(在宅勤務)はコロナ禍以前にも東京オリンピック2020の混雑緩和を目的に「テレワークデイズ…
  3. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  1. 悪しき慣習「パスワード付きzipファイル」もこれで終わるのか?

  2. 正規VPNインストーラにバックドアをバンドルし拡散する攻撃手口-セキュリティブログ

  3. パスワード付き圧縮ファイルに注意:IcedIDの攻撃が本格化の兆し-セキュリティブログ

  4. レポート「ニューノーマルの働き方改革 :すぐに始められるデジタル変革への道」後編

  5. レポート「ニューノーマルの働き方改革 :すぐに始められるデジタル変革への道」前編

  6. シリーズ『IDaaSの教科書』1)IDaaSって何ですか

  7. 【情シスの疑問】テレワークにVPNは必要なのか

  8. 「ゼロから学ぶ」ゼロトラスト#03:優先順位がキモ、ゼロトラストセキュリティ構築手順

  9. Office2010 EOS:サポート切れのソフトを使い続けてはいけないワケ-is702

  10. 知っ得スキル!もらってうれしいRFP ~最終章~提案受領へ

プレスリリース

登録されているプレスリリースはございません。

関連サービス

Banner_Josyscareer

Banner_ITMS

Banner_ITMSD

おすすめ記事

  1. Webサービスの利用が増える中、新しいセキュリティ技術「Webアイソレーション」が注目されています。…
  2. 働き方改革の盛り上がりもあり、近年、耳にする機会が増えた「テレワーク」と「リモートワーク」。これに対…
  3. WebサイトのURLには「http://」で始まるものと「https://」で始まるものの2種類があ…
  4. 最近では、働き方改革の旗振りのもと、多くの企業が在宅勤務やサテライトオフィスを導入するようになり、リ…
  5. 2000年にリリースされたWindows 2000 Server で初めて登場したActive Di…
ページ上部へ戻る