詐欺と戦う、投資好き

私が発見したサイバーセキュリティに関する情報を報告するブログで、株式投資について調べた情報についても書くブログです。

社会システムを仮想化する情報技術の動向 = マトリックス風の兵器による攻撃システムの動向 > 核攻撃並みの被害が私に発生中

ファイル https://yone.repo.nii.ac.jp/?action=repository_action_common_download&item_id=196&item_no=1&attribute_id=22&file_no=1 の HTML 版です。Google ではウェブのクロール時にドキュメントの HTML 版を自動的に生成しています。
ヒント: このページで検索キーワードをすばやく見つけるには、Ctrl+F または ⌘-FMac)を押して検索バーを使用します。
Page 1
2014年12月26日刊 別刷
社会システムを仮想化する情報技術の動向
A Trend of the Information Technologies which Virtualize Social Systems
― from Bitcoin to Ethereum
小 嶋 隆 一
Ryuichi Kojima
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 35 -
要旨
 Bitcoinは信頼性のあるセンターの管理なしに、多数のクライアントだけがつながったP2P
ネットワーク上で流通することができる、画期的でアナーキーな仮想通貨である。いかがわ
しいものと捉えられがちであるが、実際には高い有用性と将来的な可能性・発展性を備えた
斬新な社会システム仮想化プロジェクトの嚆矢である。本稿では、Bitcoinシステムを構成し
ている技術要素(公開鍵暗号方式ハッシュ関数P2Pネットワーク、ブロックチェーン
プルーフオブワーク、ウォレット)についてその要点と仕組みを解説したあと、Bitcoinを契
機として次々に生み出されつつあるRippleやEthereumなど、既成の社会システムを仮想化し
ようと試みる新しい動きについて論述した。
キーワード:ビットコイン、ピアツーピア、プルーフオブワーク、イーサリアム
      BitcoinP2P、Peer-to-Peer、Proof-of-Work、Ripple、Ethereum
1 はじめに
 2014年2月28日、一時は世界最大級の取引量を誇っていた仮想通貨ビットコイン(Bitcion)
の交換所Mt.Goxを運営していた株式会社MTGOXが、東京地裁民事再生法の適用を申請し
た。顧客が保有する74.4万BTC(Bitcionの単位)のほか、ビットコイン購入用の預かり金も
28億円ほど消失していたらしい。4月16日になって、この民事再生手続き開始の申し立てが
棄却されたため、同社は事実上倒産した。
 「仮想通貨ビットコイン」と聞いてもほとんどの人は初耳で、10年位前に株式会社L&Gが
発行した電子マネー型の疑似通貨「円天」による詐欺事件と似たようなものかと思った方も
多いだろう。時の財務相・金融相ですら閣議後の記者会見で、「こんなものは長く続かない
と思っていた。どこかで破綻すると思っていた」、「通貨として誰もが認めているわけではな
い。所管もよくわからない」と述べたくらいである。新聞・テレビなどのマスメディアの中
にも、「政府や中央銀行、現物資産の裏付けをもたない通貨が成り立つはずはない」といっ
た趣きの報道をするものが多数みられた。
 しかし、世界最大級だったとはいえ、破綻したのは世界中に数あるBitcoin交換所(Coinbase、
Kraken、BitStamp、Blockchain.info、Circle、BTC Chinaなど)の一つにすぎない。Bitcoin
いう仮想通貨の流通自体は大した影響も受けず、それ以前とほとんど変わりなく取引が続け
られている。これは、どこかの銀行に強盗が押し入って現金がごっそり強奪されたとして
社会システムを仮想化する情報技術の動向
A Trend of the Information Technologies which Virtualize Social Systems
― from Bitcoin to Ethereum
小 嶋 隆 一
Ryuichi Kojima
- 36 -
も、「円」という通貨自体には何の問題も生じないのと同じことである。Bitcoin交換所は現
実通貨(real money)と仮想通貨(virtual money)を交換しているだけで、しばしば誤解さ
れるように、Bitcoinで何かの代金を支払ったり受取ったりするなどの取引(決済)を仲介し
ているわけではない。手数料をとって顧客とBitcoinそのものを売り買いし、顧客が引き出す
まで一時保管しておいてくれるのが、Mt.Goxなどの交換所の業務である。顧客は交換して
得たBitcoinを自分のウォレット(wallet:財布)に移したあとで、代金の支払いや受け取り
などの決済に使うことができる(Mt.Goxから盗まれたのは、顧客が自分のウォレットに移
すことなく交換所に預けたまま放置しておいたBitcoinである)。Bitcoinによる代金の決済な
どは自分のウォレットを用いて、当事者同士が直接一対一で行う仕組み(いわゆる相
あいたい
対取引:
Negotiated transaction)になっている。そのため、送金額の多少によらず振り込み手数料など
のコストはほとんど掛からないし、相手が海外にいても容易に国境をまたいで送金すること
ができる。
 つまり、Bitcoinは信頼性のあるセンター(サーバー)の仲介を必要とせず、多数のクライ
アントだけがつながったP2P(ピアツーピア)ネットワーク上で流通することができる、画
期的でアナーキーな仮想通貨(=暗号通貨:Cryptocurrency)なのである。Bitcoinシステム
の発案者で初期実装版の開発者でもある中本哲史(Satoshi Nakamoto)氏の狙いは、まさに「政
府や中央銀行、現物資産の裏付けをもたない通貨」をどのようにして実現するか、というこ
とであった。中本氏の正体はいまだに不明であるが、暗号理論の研究者であることは間違い
ない。実はBitcoinシステムは、ビザンチン将軍問題(Byzantine Generals Problem)という情
報科学の難問に対する一つの解決法(応用例)を提示したものなのである。[11]
 中本論文[1][2]などから分かるように、Bitcoinシステムの実装に使われている主要な技
術要素は次の六つである。
公開鍵暗号方式    ・・・ デジタル署名による本人確認
ハッシュ関数     ・・・ 取引記録の改ざん検知
P2P ネットワーク   ・・・ センターなしの運用
ブロックチェーン   ・・・ 正しい取引の全記録
プルーフオブワーク  ・・・ 不正防止とコインの発行
⑥ウォレット      ・・・ 取引口座の個人管理
 このうち、①、②、③は既存の技術を応用したものであり、中本氏自身の独創的な発明は④、
⑤、⑥である。以下、これらの技術要素のキーポイントを解説したうえで、それらがBitcoin
システムの中でどのような働きを担っているか、またこれらの技術を応用するとどのように
して社会システムを仮想化することが可能になるのか、順を追って論じていくこととする。
2 Bitcoin を支える技術要素
2.1 公開鍵暗号方式(Public key cryptosystem)
 古くからある共通鍵暗号方式では、一つの共通鍵を送信者と受信者とで共有して暗号化と
復号を行うが、この共通鍵をいかにして秘密裏に相手に渡すかという難しい問題があった。
その問題点を解決するために考案されたのが公開鍵暗号方式である。1977年当時、MIT(マ
サチューセッツ工科大)に所属していた Rivest 、Shamir 、Adlemanの三名が世界で初めて公
開鍵暗号アルゴリズムを発表した。三人の名前の頭文字をとってRSA暗号と名付けられたこ
の暗号方式では、公開鍵と秘密鍵のペアを用いて暗号化と復号を行う。その名のとおり公開
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 37 -
鍵は外部に公開しておく鍵、秘密鍵は送信者が極秘に保管しておく大切な鍵である。面白い
ことに、公開鍵と秘密鍵は用途が決まっているわけではなく、どちらか一方の鍵を使って暗
号化したら、もう一方の鍵でのみ復号する(平文に戻す)ことができるようになっている。
参考のため、図2.1にRSA暗号の基本的な仕組みを示しておく。
図2.1 RSA暗号の基本的な仕組み[5]
 いま送信者Aが受信者Bに秘密文書を送りたいとしよう。この場合、送信者Aは受信者Bの
公開鍵を使ってその文書を暗号化したものを送ればよい。受信者Bは送られてきた暗号文を
自分の秘密鍵で復号することができる。たとえ送信の途中で暗号文が何者かに盗まれたとし
ても、受信者Bの公開鍵で暗号化した文書はそれとペアであるBの秘密鍵でしか復号できな
いので、秘密鍵が外部に漏れないかぎり安全である。これが普通の使い方であるが、公開鍵
暗号方式ではもう一つ重要な使い方ができる。
 今度も送信者Aが受信者Bに秘密文書を送る点は同じだが、それが本当にAの送った文書
に間違いないことを確認したいとしよう。この場合、送信者Aは自分の秘密鍵で暗号化した
ものを受信者Bに送ればよい。Bは受け取った暗号文を送信者Aの公開鍵で復号することが
できる。送信者Aの秘密鍵で暗号化した文書はそれとペアであるAの公開鍵でしか復号でき
ないので、受信者Bは送り主がA本人に間違いないことを確認することができる。これがデ
ジタル署名(電子署名)の原理であり、インターネットを介した取引で本人確認やメッセー
ジ認証などが必要な場合に広く使われている。
 公開鍵暗号方式には、巨大な整数の素因数分解の難しさを利用したRSA暗号のほかに、離
散対数問題の求解の難しさを利用したエルガマル(ElGamal)暗号、楕円曲線(実際には方
程式「y2 = x3 + ax + b」で表される曲線であり、名前から連想されるような「楕円形」では
ない)上の離散対数問題を利用した楕円曲線暗号(Elliptic Curve Cryptography: ECC)などが
ある[6]。これらの中で最も新しい楕円曲線暗号は長さの短いキー(RSA暗号の約1/6のビッ
ト数)で高レベルの安全性が確保でき、デジタル署名などの計算も高速で行えるため、IC
カードや組み込み機器といった処理能力の比較的小さな計算機で利用するのに適している。
Bitcoinでも個々のトランザクション(取引記録)にデジタル署名するときに、楕円曲線暗号
を使ったECDSA(Elliptic Curve Digital Signature Algorithm:楕円曲線DSA)が用いられている。
【鍵の生成法】
二つの大きな異なる素数 pとq を選んで、N = p・q とする。
φ(N) = (p - 1)・(q - 1) をN のオイラー関数とし、
φ(N) 未満で、φ(N) と互いに素な正の整数 e を選ぶ。
φ(N) を法(modulo)とする e の逆数 d を求める [ d・e ≡ 1 ( mod φ(N) ) ] 。
d が秘密鍵、Nとe が公開鍵となる。
【暗号化】
a を平文として [ amod N ] を計算し、この剰余b を暗号文する。
【復号】
b を暗号文として [ bmod N ] を計算すると、元の平文aが得られる。
- 38 -
2.2 ハッシュ関数(Hash function)
 ハッシュ(hash)とは「切り刻んで混ぜる」という意味の言葉である。その類推で、デー
タの検索キーなど入力値の定義域を細かく「切り刻み」、出力の値域が一様な分布になるよ
うに「混ぜ合わせた」形で値を返す関数をハッシュ関数という。こうしたハッシュ関数が返
す値がハッシュ値である。とくに、任意長のデータブロックを入力して、固定長のビット列
である暗号学的ハッシュ値を返す関数のことを暗号学的ハッシュ関数と呼ぶ。入力のデータ
ブロックはメッセージと呼ばれることが多いため、ハッシュ値のことをメッセージダイジェ
ストあるいは単にダイジェスト(要約)、ハッシュ関数のことを要約関数ともいう。
 一般にハッシュ関数は次の四つの特性をもっている。
①与えられたメッセージに対するハッシュ値を簡単に計算できる。
ハッシュ値から元のメッセージを得ることは事実上不可能である。
ハッシュ値を変えずにメッセージを改ざんすることは事実上不可能である。
④同じハッシュ値をもつ別のメッセージを求めることは事実上不可能である。
 このようにハッシュ関数には、メッセージからハッシュ値は簡単に計算できるが、ハッシュ
値が分かっても元のメッセージは復元できないという一方向性がある。この特性を利用して、
ハッシュ関数はデータベース検索の高速化、データ比較検査の効率化、メッセージ改ざんの
検出などに広く用いられている。
 現在、ハッシュ関数を実装するのに使われる主な暗号学的ハッシュアルゴリズムは次のと
おりである。[7]
MD5(Message Digest 5)
 MD5 は MD4 の安全性を向上させた改良版で、MIT の Ronald Linn Rivest 教授(RSA
暗号の開発者の一人)によって 1991 年に開発された。MD5RSA 暗号の秘密鍵でデ
ジタル署名を行う際の前処理として広く使われてきた。メッセージ全体について署名
を行うのではなく、まずメッセージのハッシュ値(固定長 128 ビット =16 バイト)を
MD5 で求め、そのハッシュ値に対してデジタル署名を行う方が効率的だからである。
しかし MD5 には重大な脆弱性が見つかっており、現在は SHA-224 以降のより安全性の
高いハッシュアルゴリズムへの移行が進んでいる。
SHA-1(Secure Hash Algorithm-1)
 SHA-1 は 1995 年にアメリカ国家安全保障局 (NSA) によって設計され、アメリカ国立
標準技術研究所 (NIST) によって標準化されたハッシュアルゴリズムで、160 ビット=
20 バイトのハッシュ値(40 桁の 16 進数)を生成する。MD5 と同様に広く使われてき
たが、やはり脆弱性が指摘されており、合衆国政府での利用はほぼ終了した。NIST は「デ
ジタル署名、タイムスタンプ、衝突への耐性を必要とするアプリケーションについて、
2010 年以降は SHA-2 を利用すべきである」と警告している。
③ SHA-224,SHA-256,SHA-384,SHA-512
 MD5SHA-1 などと比べて格段にセキュアなハッシュアルゴリズムとして、SHA-
224(ハッシュ値が 224 ビットの固定長、以下同様)、SHA-256、SHA-384、SHA-512 な
どが開発されている。今後はこれらの新しいハッシュアルゴリズムが主流になり、しだ
いに古いものと置き換わっていくであろう。ちなみに、Bitcoin システムでもトランザ
クション(取引記録)のダイジェストとして SHA-256 のハッシュ値(64 桁の 16 進数)
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 39 -
が使われている。
 一例として、図2.2にハッシュ関数SHA-256の実行例を示しておく。
図2.2 ハッシュ関数SHA-256の実行例
2.3 P2P(Peer-to-Peer)ネットワーク
 現在、世の中で利用されているコンピュータネットワークのほとんどは、クライアント/
サーバー(C/S)方式である。クライアント(Client)は「お客様」、サーバー(Server)は「召
使い」で、クライアントが何らかの要求を送ると、サーバーがそれを処理して結果をクライ
アントに返してくれる。たとえばインターネット上にあるホームページを見る場合、私たち
クライアントはブラウザにそのURLを入力してEnterキー/Returnキーを押す。するとそれが
DNSサーバーに送られ、URLをIPアドレスに変換して返してくれる。そのIPアドレスは相手
側のWebサーバーを示しており、それ以降は接続したWebサーバーがクライアントの要求(ク
リックやダブルクリックなど)に応えて指示されたWebページを送り返したり、CGI(Common
Gateway Interface)プログラムを動かして複雑な処理を代行してくれる。このようにクライ
アント/サーバー方式は私たちが日常的に利用しているお馴染みのネットワーク方式であり、
次のようなメリットとデメリットをもっている。[8]
【メリット】
①クライアントの負担が小さくて済む。
②システムの中央管理や監視(とくに著作権管理やログイン処理)が楽。
③データの更新、バージョン管理が容易に行える。
④課金サービスモデルを簡単に構築できる。
【デメリット】
①サーバーに重い負荷が掛かるため、高性能コンピュータを備える必要がある。
②サーバーに処理が集中するため、大容量のデータ通信回線が必要となる。
③サーバーが異常をきたすと、システム全体がダウンしてしまう。
 これに対して、もう一つのネットワーク方式であるP2P(Peer-to-Peer)は純粋な型ではサー
バーを必要とせず、クライアントだけで構成される分散ネットワークである。ピア(Peer)
例文1.「やまがたけんりつよねざわじょしたんきだいがく」
55C6C0D31AAE3263D0DB8DE20DDF1684853CE51206F1BF65DC075EDA49F64108
 例文2.「やまがたけんりつよねさわじょしたんきだいがく」
41CE23EDCE173AB6C422704EB30EB7CE89D8CA2606DBE6DABE4C980DCF8C0E48
 
例文1の中の「ざ」の一文字を例文2では「さ」に変えただけだが、SHA-256の
ハッシュ値(64桁の16進数)はまったく異なる値になる。
- 40 -
は「対等の」を意味し、P2P方式ではそのネットワーク上にあるすべてのコンピュータが対
等であり、あるときはサーバーとしての役割、あるときはクライアントとしての役割を演じ
るのが特徴である。P2P方式のネットワークを利用するアプリケーションが近年増えてきた
のは、端末となるパソコンや携帯電話、スマートフォンの処理能力が著しく向上し、それら
をつなぐ高速データ通信網が急速に整備されてきたためである。
 これまでに登場した代表的なP2Pアプリケーションには、次のようなものがある。
  ①インスタントメッセージ ・・・ ICQWindows Messenger
  ②インターネット電話   ・・・ Skype
  ③ビデオ会議       ・・・ NetMeeting
  ④グループウェア     ・・・ Office Groove
  ⑤ファイル共有      ・・・ BitTorrentNapsterWinMXKaZaA
                   GnutellaFreenetWinny、Share
  ⑥インターネット放送   ・・・ KeyHoleTV
  ⑦仮想通貨(暗号通貨)  ・・・ Bitcoin、Litecoin、Namecion、Ripple
  インデックスサーバー    すべてピアノード       スーパーノード
    ハイブリッド型        ピュア型        スーパーノード型
図2.3 P2Pネットワークの種類[9]
 P2P方式とは「サーバーを必要とせず、クライアントだけで構成される分散ネットワーク
である」と上述したが、厳密には、このようなピア同士の通信だけで機能するものはピュア
P2Pといい、第二世代のファイル共有ソフトGnutellaFreenetWinny、Shareなどがこれに
該当する。第一世代のファイル共有ソフトBitTorrentNapsterWinMXなどでは、特定のイ
ンデックスサーバーにデータの所在管理や検索を任せており、こちらはハイブリッド型P2P
と呼ばれる。このほか、特定のサーバーではなく、クライアントの中で処理能力の高いスー
パーノードにデータの所在管理や検索を依頼するスーパーノード型P2P があり、KaZaA
Skypeなどがこのタイプである。図2.3にP2Pネットワークの三つの種類を概念図で示してお
く。
 ここでP2Pネットワークのメリットとデメリットを整理すると、次のようになる。
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 41 -
 【メリット】
  ①スケーラビリティが高い。
   すべてのノードが対等で特別な機能や性能をもったサーバーが不要なため、大規模
なネットワークになっても特定のノードに負荷が集中しにくい。
  ②ランニングコストが安い。
   クライアント同士で処理を分散しているため、要求される各ノードの性能はサー
バーより低く、通信回線の容量もそれほど大きくなくてもよい。
  ③耐障害性に優れる。
 すべてのノードが対等であるため、一部のノードに障害が発生してもネットワーク
全体にはその影響が波及しない。
  ④メンバーの隠匿性が高い。
 メンバーを集中して管理するサーバーがないため、まとまった個人情報が一挙に漏
洩する心配がない。
 【デメリット】
  ①通信相手を特定するのが難しい。
   ユーザーがインターネットに接続するとき、プロバイダはそのつどグローバルIP
ドレスを割り当てるため、メンバーが誰であるかを特定するのが難しい。
  ②メンバーの集中管理が難しい。
   対等なノード間で処理を分散して行っているため、メンバーを一元管理したり監視
したりするのが難しい。
  ③通信量が膨大になる。
   とくにピュア型ではバケツリレー方式でデータをやりとりするため、ノードが多く
なると通信量が爆発的に増え、ネットワークに渋滞をきたす恐れがある。
3 Bitcoin システムの基本的な仕組み
3.1 二重使用の防止策
 Bitcoinシステムでは、前章で解説した公開鍵暗号トランザクション(取引記録)への署
名に、共通鍵暗号がウォレット(wallet:財布)の保護に使われている。ウォレットは個々のユー
ザーが自分のPCにインストールするフリーソフトであり、それをインストールした多数の
ノードがインターネットを介してつながり、BitcoinシステムのP2Pネットワークを形成する。
ウォレットにはユーザーの公開鍵とそれに対応する秘密鍵のペア(何組でも作ることができ
る)が格納され、公開鍵のハッシュ値であるBitcoinアドレス(匿名性を高めるために取引ご
とに変えられる口座番号のようなもの)を用いて送金などの取引を行うことになる。[11]
 現実の通貨では銀行などの信頼できる金融機関が口座を集中管理しており、インターネッ
ト経由で何かの代金を支払うとその額だけ口座から引き落とされるため、同じお金を二重に
使うことはできない。しかし、Bitcoinのような仮想通貨では口座の残高を集中管理してくれ
るようなセンターがないので、コインの二重使用を防ぐための新しい仕組みが必要となる。
 いま、利用者2(受取側)が利用者1(支払側)から何かの代金を受け取りたいとすると、
その取引は次のようにして行われる(図3.1の真ん中の四角形を参照)。
  ①利用者2は自分の公開鍵から受取り用Bitcoinアドレス(ハッシュ値)を作成し、利用
者1に支払い要求を送信する。
  ②利用者1は自分の秘密鍵を使って支払い要求のハッシュ値にデジタル署名し(手形の
- 42 -
裏書きに相当する)、その取引記録(トランザクション)をP2Pネットワークにブロー
ドキャストする。
  ③受信したP2Pネットワークの各メンバーは利用者1の公開鍵でデジタル署名を復号し、
そのコインが確かに利用者1のものであったこと、そしてそれが利用者2に渡されたこ
とを確認する。
 もし利用者1が同じコインをほかの誰かに送ろうとしても、そのコインがすでに利用者2に
渡されたことはP2Pネットワークの多くのメンバーが知っているため、二重使用であること
がすぐに発覚し、不正な取引として却下されてしまうだろう。
図3.1 Bitcoinの受け渡し[1][2]
図3.2 Bitcoinの融合と分割[1][2]
 Bitcoinシステムでは一取引を一枚のコインとして扱うため、その後の使い勝手を良くする
にはすべての送金を最小単位(発明者の名前にちなんで、1 Satoshi=0.00000001 BTC)に分
割しておく必要がある。しかし、これでは実際に運用するうえでとても不便である。そこで
Bitcoinシステムでは、図3.2のように一回の取引に複数のインプット(前回の取引のハッシュ
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 43 -
値)と複数のアウトプット(支払い先のBitcoinアドレスと支払い額)を設けて、コインの額
面を融合したり分割したりできるようにしている。典型的には、インプットは過去のより高
額な取引のハッシュ値か、複数の小額な取引のハッシュ値の集まりである。アウトプットは
支払い先のBitcoinアドレスと支払い額がほとんどであるが、場合によっては、お釣りの返却
や取引手数料の引落しを含めることもできる。
3.2 ブロックチェーン(Block chain)
 Bitcoinで支払いや受取りを行うと、それらの取引記録(トランザクション)はただちに
P2Pネットワークにブロードキャストされ、一定時間(現在は約10分間)ごとにブロックと
いう単位にまとめられる。ブロックには多数(100~1,000個位)の取引記録のほかに、前ブロッ
クのハッシュ値およびナンス(Nonce)という特殊な値が格納される。各ブロックは前ブロッ
クのハッシュ値を含むという形で連結されており、こうしたハッシュ値の連鎖がタイムスタ
ンプ(ある時点でそこにあったことを証明する印)の役割を果たすため、途中の一部だけを
改ざんすることが事実上できない仕組みになっている(図3.3参照)。
 この一本の鎖状につながれたブロック全体のことをブロックチェーン(Block Chain)と呼
ぶ。つまり、ブロックチェーンとは、これまでに行われたすべての取引を記録した巨大なデー
タベース(元帳)にほかならない。また、ブロックチェーンBitcoinP2Pネットワーク上
に公開されており、どのノードからでも過去の全取引の履歴を参照することができる。
図3.3 ブロックチェーンの概念図[1][2]
 各ユーザーの手元にあるウォレットの中に保管されているのは、現時点で所有している
Bitcoinの残額ではない。ウォレットの中身は、ブロックチェーンの中に含まれている特定の
取引を参照するためのBitcoinアドレスとそれに対応する公開鍵と秘密鍵のペアの束である。
Bitcoinアドレスとユーザーの個人情報との結び付きは本人以外誰も知らないので、取引の匿
名性が確保される。その反面、ウォレットの中身を失くしたり盗まれたりすると、所有して
いたBitcoinが永久に使えなくなるか他人のものとなってしまう。[10]
 ブロックチェーンはサイズが巨大(2014年9月時点で20ギガバイト近く)であるため、各
ノードが刻々と同期をとりながら共有するのは現実的ではない。そこでBitcoinシステムでは、
各ブロック内の取引記録のハッシュ値を求め、それらをハッシュ木(Hash tree:別名Merkle
tree)の形に組み立て、最上位のルートハッシュ値をブロックヘッダー(約80バイト)内に
置くようにしている。ハッシュ木を用いる理由は、取引記録および途中の不要なハッシュ値
を刈り取ってもルートハッシュ値は変わらないため、ファイルサイズを圧縮することができ
るからである(図3.4参照)。
 取引の正当性を検証するだけなら、最長ブロックチェーン内のすべてのブロックヘッダー
を確実にもっているノードから送ってもらい、手元に置いておくだけでよい。検証するとき
は、その取引記録を含むブロックのハッシュ木だけを要求する。単独では取引を承認するこ
- 44 -
とはできないが、そのブロックを調べれば、P2Pネットワーク内のどのメンバーとどのメン
バーがその取引を行ったかを確認することができる。さらに、その後ろにブロックがつながっ
ていれば、ネットワーク全体がすでにその取引を承認したことが分かる(図3.5参照)。
図3.4 ブロック内のハッシュ木[1][2]
図3.5 取引の簡単な検証方法[1][2]
3.3 マイニング(Mining)
 Bitcoinを受け渡しすると、その取引記録(トランザクション)はP2Pネットワークにブロー
ドキャストされる。それを受け取った一部のノードでは、それらをブロックにまとめ上げる
作業を一斉に開始する。その中で、ある条件を満たすNonce値を最初に見つけたノードが、
完成したブロックをP2Pネットワークにブロードキャストする。その際、新しいブロックの
先頭にあるコインベース(coinbase)[3]というコインの生成を表す特殊なトランザクション
に、報酬の送金先として自分のBitcoinアドレスを指定しておく。新しいブロックを受け取っ
た他のノードは、それが正しいブロックであるかどうかを検証してその結果を返信する。こ
うして通常は6ノード以上から正当性の確認が得られれば、ネットワーク全体で正しいブロッ
クとして承認されたものと見なしてブロックチェーンに追加する。正当なブロックチェーン
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 45 -
の維持管理に寄与した報酬として新しいBitcoinが発行されるので、この作業は「マイニング
(Mining:採掘)」と呼ばれている。[10]
 Bitcoinシステムの運用が始まった2009年から報酬は1ブロック当たり50BTCであったが、
210,000ブロック(約10分毎に1ブロック生成されるので約4年)ごとに報酬が半減していく
仕組みになっているため、現在は25BTC(2014年9月時点で時価約100万円)である。これは
通貨発行のシニョレッジ(Seigniorage:通貨発行益)に当たるものと考えてよい。インフレ
防止のためBitcoinの発行限度は2,100万BTCと決められていて、これまでに約1,330万BTCが
採掘された。強力なCPUパワーを持たない個人ユーザーが採掘に成功することは難しく、今
日実際に採掘作業を行っているのはマイナー(Miner)と呼ばれる専門の採掘業者か、もし
くはグループを作って集団採掘するマイニングプール(Mining pool)がほとんどである。
 前にも述べたようにBitcoinの最小単位は0.00000001(=10-8)BTCだが、このままのペース
で採掘が進むと、2040年には報酬額がこの最小単位を下回ってしまい事実上発行できなくな
る。このときまでの総発行量が前述した上限の2,100万BTCである。上限に近づくにつれコ
インの採掘に成功しても報酬が減っていくため、ブロックチェーンを維持管理しようとする
インセンティブが低下してしまう恐れがある。現在のところBitcoinの取引手数料はごくわず
かであるが、報酬が減るにつれ次第に高くなっていくであろうと予想される。
3.4 プルーフオブワーク(Proof-of-Work)
 ブロックチェーンで巧妙なのは、Nonce値を設けたことと新しいブロックを前のブロック
ハッシュ値で結ぶという仕掛けである。各ブロックが前のブロックのハッシュ値で結ばれ
ているため、ブロックは時間軸に沿って生成された順番に並んでいる以外にありようがない。
途中の一部だけ都合よく改ざんしようとしても、それは不可能なことである。また、ナンス
はある条件を満たす値でなければならないが、それを見つけるには試行錯誤による膨大な計
算が必要となるよう仕組まれており、そのことがより一層ブロックチェーンの改ざんを難し
くしている。[11]
 ときとして、過去の取引記録を改ざんしたり、コインを偽造しようと試みる者が不正なブ
ロックをつないだためにチェーンが分岐してしまうことがある。しかし、ブロックチェーン
が分岐した場合は最も長い鎖(メインチェーン)を信頼し、それ以外の短い枝は切り捨てる
というルールが設定されているため、取引記録を改ざんするにはメインチェーンの伸びを上
回るスピードでブロックを追加していかなければならないが、それは事実上不可能である。
Bitcoinの採掘に従事している全コンピュータパワーの過半数以上を継続して掌握しないか
ぎり(これを51%攻撃という)、改ざんの試みは失敗する。したがって、不正を働くよりも、
正当なブロックチェーンの維持活動に貢献して報酬を受け取るほうが得策となる。この斬新
な仕組みは「プルーフオブワーク(Proof-of-Work = PoW:作業量による保証または作業量の
証明)」と呼ばれ、Bitcoinシステムのセキュリティ方式であるのと同時に、報酬を受け取る(新
しいコインを発行する)ことの根拠(保証)にもなっている。[10]
 新しいブロックに格納する32ビットのNonce値を簡単に求める方法はない。適当なNonce
値を入れてそのブロックのハッシュ値を求め(具体的には、ハッシュ関数SHA-256を二重に
実行して)、得られたハッシュ値(256桁の2進数)がターゲット値以下になったかどうかを
チェックする。ターゲット値以下でなければ、0から232 -1までの範囲でNonce値を変えなが
ら虱潰しに試行錯誤を繰り返す以外に方法はない。これはハッシュ関数が一方向性という特
性をもつため、条件を満たすハッシュ値から逆算してNonce値を求めることができないから
である。
- 46 -
 ここで、ターゲット値以下という条件は「先頭のnビットがゼロ」という形で与えられ、
これによって採掘難易度(difficulty)が決定される。Nonce値を求めるための計算量はnが
大きくなるにつれ指数関数的に増大するが、そのNonce値が正しいかどうかを検証するのは
ハッシュ関数SHA-256を二重に一回実行するだけで済む。採掘難易度は2,016ブロック(約2
週間)ごとに調整されるが、これは採掘が10分位で終わるようにするためである。現時点(2014
年9月)では、先頭の16ビットがゼロであるようなハッシュ値を生成するNonce値の一つを
最初に見つけた者が、報酬として25 BTCを受け取ることができる。
 つまり、条件に適うNonce値を真っ先に見つけたという事実は、ほかの誰よりも速く膨大
な計算をこなしたことの証拠であり、報酬を受け取るに値するというのが「プルーフオブワー
ク」という呼称の意味である。Bitcoinをはじめとする仮想通貨には何の裏付けもないという
批判もあるが、コインを産出してその取引システムを維持するために高性能コンピュータを
駆使して膨大なCPUパワーを消費しているわけで、これは「何も生産しない一種の仮想労働」
であると捉えられないこともない。一見すると仮想通貨はオンラインゲームのアイテムのよ
うなものだが、実際にはそれよりも遥かに高い実用性と発展性を併せもつ社会システム仮想
化プロジェクトの嚆矢であると筆者は考えている。
3.5 ウォレット(Wallet)
 Bitcoinの取引を始めるには、まず自分の取引口座に相当するウォレット(wallet:財布)
を用意する必要がある。ウォレットの実体はP2Pネットワークのクライアントアプリケー
ションである。ウォレットだけなら誰でも無料でダウンロードして作ることができるが、
Bitcoin交換所の中にウォレットを開設する場合は本人を確認するための書類が要求される。
自分で採掘するのは現状では極めて難しいため、Bitcoinを入手するには、Bitcoin交換所で現
実通貨と交換するか、すでに持っている人から何かの対価として受け取るしかない。前述し
たとおり、ウォレットには入手したBitcoinそのものではなく、ブロックチェーンの内部に埋
もれている自分のコインを指し示すアドレスとそれに対応する公開鍵と秘密鍵のペアが保管
される。したがって、個々のユーザーにとってはウォレットの中身こそが最も大切な重要機
密情報であり、そのコインが自分のものであることを証明する唯一の権利証である。
 現在、PCやモバイル端末向けに多数のBitcoinウォレットが出回っているが、それらは
大きく完全型クライアント、SPV(Simplified Payment Verification)型クライアント、S-C
(Server-Client)型クライアントの三種類に分類される(表3.1参照)。
 ①完全型クライアントはブロックチェーンの全データ(現在、約20ギガバイト)をダウン
ロードするため、設定にかなりの時間が掛るだけでなく、大きな空きディスク容量が
必要である。Bitcoin-Qtは発案者の中本氏自身によるソースコードをベースにしており、
Bitcoinウォレットの中で最も広く利用されている。bitcoindはUNIXのデーモン(daemon
バックグラウンドプロセス)として動作するBitcoinクライアントで、Webサービス向け
ウォレットのバックエンドやマイニングプールのサーバーとして使われている。
 ②SPV型クライアントは原則としてブロックチェーンのヘッダー部分(数十MB)しかダ
ウンロードしないため、設定時間が数分しか掛らず、モバイル端末にも適している。よ
く使われるSPV型クライアントとして、MultiBit、Bitcoin Wallet、Blockchainが挙げられる。
前述したように、ある取引がブロックに含まれているかどうかを検証するだけなら、ヘッ
ダー部の情報があれば十分である。ただし、SPV型クライアントが正常に機能するため
には、信頼のおける完全型クライアントノードがどこかに存在することが不可欠である。
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 47 -
 ③S-C型クライアントであるElectrumはピュア型P2P方式ではなく、起動するとボランティ
アが運営するElectrumサーバー(上述したbitcoindを使用)の一つに接続し、それを介し
て全ての情報をやり取りする。そのため、Electrumは他のウォレットに比べるとはるか
に軽快に動作する。しかし、秘密鍵も含めてサーバーが預かるWebウォレットとは異な
り、Electrumでは秘密鍵を保管しているのはあくまで個々のユーザーだけなので、安全
性は十分確保されている。
ウォレット
対象
設定時間
HDD容量
対応OS
種類
一般
数時間以上
数十GB
Win、MacLinux
完全
bitcoind
開発
数時間以上
数十GB
Win、Linux
完全
MultiBit
一般
数分
数十MB
Win、MacLinux
Bitcoin Wallet
一般
数分
数十MB
一般
数分
数十MB
Electrum
一般
数分
数十MB
Win、MacLinux
S-C
表3.1 代表的なBitcoinウォレット[4]
4 Bitcoin が産み出したもの
4.1 Bitcoin の兄弟たち
 2009年にBitcoinが登場して以来、オープンソースとして公開されたソースコードを元に
独自の追加・変更を加えた多数の仮想通貨が産み出された。現在その数は160種類以上とも
いわれ、一括してアルトコイン(altcoin = alternative coinの略:代替通貨)と呼ばれている。
代表的なものとして、Litecoin、Namecoin、Primecoin、Monacoin、Peercoin、Counterparty、
Rippleなどが挙げられる。これらはBitcoinの弱点や問題点を改良したものであることを謳い
文句にしているが、現時点(2014年9月)での発行高はBitcoinが1,330万BTC(時価総額で約
5,500億円)と圧倒しており、本家のBitcoinと両替できるようになっているアルトコイン
ほとんどである。その多くは近いうちに消えてしまうかもしれないが、そこで育まれた技
術的成果が次世代の仮想通貨に生かされていくことは間違いない。
 現在、採掘作業の報酬を受け取る(=新しいコインを発行する)ための根拠を証明(あ
るいは保証)する方式(=不正を防止するためのセキュリティ方式)としては、次の三つ
がある。[4]
プルーフオブワーク(Proof-of-Work:PoW) ・・・ 作業量による保証
プルーフオブステーク(Proof-of-Stake:PoS)・・・ 保有量による保証
③ルーフオブバーン(Proof-of-Burn:PoB)  ・・・ 焼却量による保証
 プルーフオブワークはBitcoinが最初に実装し、Litecoin、Namecoin、Primecoin、Monacoin
など大多数のアルトコインが採用している保証方式であるが、51%攻撃で一部の有力メン
バーに支配されてしまう危険性がある(といっても、可能性は極めて低いが)、計算に膨大
なコンピュータパワーを必要とするため維持コストが高くつくなどの弱点が指摘されてい
る。
 プルーフオブステークはPeercoin(PPcoin)が最初に導入した保証方式で、Coin Age(コ
イン年数=コインの保有量×保有期間)に比例して新しいコインが採掘しやすくなる仕組
- 48 -
みである。これは銀行などの預金につく利子に近い概念であり、重大な利害関係をもつメ
ンバーが協力してセキュリティ上のリスクを排除しようというアイデアである。膨大な計
算を必要としないため、電力消費量が非常に少なくて済むという利点がある。
 プルーフオブバーンは今のところCounterpartyにしか実装されていない保証方式で、
Bitcoinユーザーを取り込むことによってCounterpartyコインを産み出そうという仕掛けであ
る。手持ちのBitcoinを「焼却」する(具体的には、誰も知らない秘密鍵をもつ特殊なアドレ
スにBitcoinを送って二度と使えないようにする)と、代わりに同等額のCounterpartyコイン
が獲得(鋳造)できるようになっている。
 以下、アルトコインの中から特徴のあるものをいくつか取り上げて、その要点を簡単に
まとめておく。[4]
①Litecoin
Bitcoinに次ぐ時価総額をもつ現在第二位の暗号通貨で、Bitcoinが「金貨」だとすると
Litecoinは「銀貨」に例えられている。基本的なシステムはBitcoinと同じだが、コイン
の採掘に使われるハッシュ方式がScryptであり、一般的な性能のPCでも発掘可能な点が
異なる。また、取引の認証に要する時間が約2.5分と短く、すばやく取引できるのがメリッ
トである。
②Namecoin
BitcoinシステムをそのままDNS(インターネットのドメイン名をIPアドレスに変換する
システム)に移し替えたもので、末尾に「.bit」の付いたドメイン名を取引する点がユニー
クである。具体的には、P2Pネットワーク上のデータベース(ブロックチェーン)にド
メイン名とIPアドレスのペアを登録して取引する。これまで、インターネットのトップ
レベルドメイン名(「.com」など)はICANNIPアドレスドメイン名などのリソース
を全世界的に管理している米国の非営利法人)が集中管理して高額な登録料を要求し
てきたが、Namecoinの登場によって管理者不要のアナーキーDNSが実現した。ただ
し、普通のDNSとは違い独自のP2Pネットワーク上で運用されているため、「.bit」付き
のURLをWebブラウザに入力しても閲覧することはできない。閲覧するにはFirefoxなど
のブラウザにNamecoin用のプラグイン(bitSE)を組み込む必要がある。
③Peercoin(PPcoin)
ソフトウェア技術者Sunny King氏によって開発された、プルーフオブステーク方式を導
入した最初のアルトコインである。ただし、プルーフオブステーク方式では誰もコイ
ンを保有していないスタート時には採掘もできないため、初期段階でのコイン発行手
段としてプルーフオブワーク方式も用いられる。そのため、Peercoin はPoW/PoSハイブ
リッド型と呼ばれている。ほかの仮想通貨とは異なり、コインの発行限度は設定され
ていない。
④Primecoin
Peercoinと同じチームが開発したプルーフオブワーク方式のアルトコインで、採掘時に
カニンガム鎖(Cunningham chains)という巨大な素数(prime number)の列を探索する。
条件を満たすNonce値を求めて膨大なハッシュ計算(=電力の無駄使い)を行う代わり
に、素数探索という数学的にも有意義な計算を行うところが独特である。
⑤Monacoin
2chから生まれた日本初の仮想通貨である。Monacoinを通貨とするオークションなども
現れはじめており、実物の商品と交換できる世界的に見ても珍しいアルトコインであ
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 49 -
る。Monacoinでもう一つユニークなのは投げ銭する機能がある点である。匿名性の強
2chでは内容の充実した記事を見つけても、これまではその投稿者に寄付する手立て
がなかった。しかし、そこに寄付受取り用のアドレスが書いてあれば、Monacoinで投
げ銭して経済的にも支援することが可能になる。
4.2 Bitcoin を超えて:次世代仮想通貨
 最近では、中本氏らが開発したBitcoinシステムのソースコードから出発せずに、一から
プログラムされた次世代仮想通貨もしくは取引プロトコルBitcoin 2.0、Cryptocurrency 2.0、
暗号通貨2.0などと総称される)が現れ始めている。Bitcoinを超える新しい機能として、専
門業者の仲介を必要としないP2P型交換所、P2P型融資、投資コインなどが挙げられるが、
まだテスト段階のものも多く今後の発展が期待されている。すでに稼働している次世代仮想
通貨(というよりもむしろ、取引プロトコルと呼ぶ方がふさわしい)としてはCounterparty、
Mastercoin、Rippleなどがあり、近いうちにEthereum、BitSharesなどが本格的に運用を開始す
る予定である。[4]
4.2.1 Counterparty:初めてのプルーフオブバーン方式
 Counterpartyは初めてプルーフオブバーン方式を組み込んだ次世代仮想通貨で、Bitcoin
ステムからユーザーを取り込むことによってコインを鋳造する。ある額のBTC(Bitcoinの単
位)を特殊なアドレス「1CounterpartyXXXXXXXXXXXXXXXUWLpVr」に送金すると、そ
れと同等額のXCP(Counterpartyコインの単位)が貰える仕組みになっている。この特殊な
アドレスに対応する秘密鍵は誰も知らないので、送金したBitcoinを再度使うことは実質的に
不可能になる。Counterparty はBitcoin からの移行を前提としているという意味で、次世代仮
想通貨に分類されている。プルーフオブバーン方式では、BTCの送金額に応じてそれと同等
額のXCPが鋳造されるため、これまでに運用が開始された次世代仮想通貨のうちで最も公平
なコイン発行方式といわれている。
4.2.2 Ripple:仮想通貨から取引プロトコルへの拡張[12]
 RippleはBitcoinシステムの揺籃期の開発者たちが集まって、その欠点を補った次世代仮
想通貨もしくは取引プロトコルである。実はRippleプロジェクト自体はBitcoinよりも早く
2004年から始まったとされており、この点では他の次世代仮想通貨と一線を画している。
Consensus(合意)、IOU(借用証書)、ゲートウェイ(仲介者)など、Bitcoinにはなかった
新しい概念や機能の実装がいち早く行われており、支持するユーザーも非常に多い。
 Rippleシステムの目的は非中央集権化(decentralized)された取引ネットワークを構築す
ることにあり、開発者であるRipple Labs社(旧Open Coin社)が実質的に運用している。こ
のことに関しては、「分散型」で「発行主体がない」という仮想通貨の大きなメリットを欠
いているという批判もある。創業者は、ソーシャルレンディング(Person2Person Lending:
P2P融資、PtoP融資、個人間融資などと呼ばれる)の米最大手Prosper社を経営するChris
Larsen氏と、Bitcoinの初期の開発者でMt.Goxを立ち上げたJed McCaleb氏(一部では「Satoshi
Nakamoto」本人ではないかと噂される人物)の二人である。
 現在のところ、Rippleコインは円、ドル、ユーロ、ビットコイン(BTC)などと交換可能で、
発行総量は1,000億XRP(Rippleコインの単位)に限定されている。その25%はRipple Labs社
が保持し、これを運営資金として取引プロトコルの改良を行い、残りの75%を市場へ供給す
る計画であるという。
- 50 -
 Rippleでは誰でもIOU(I owe you.「あなたに借りがある」)という一種の借用証書を発行
することができ、それをRipple基軸通貨XRPで売り買いするという形で取引が行われる。
これはちょうど株式のIPO(Initial Public Offering)で新規株を売り出すことに相当し、これ
まで個人ではできなかったことが、Rippleではほとんどコストを掛けずに実現できる。IOU
は受取り側の承諾があれば、円、ドル、ユーロ、BTC、XRPなどさまざまな通貨で発行する
ことができる。これがRippleは単なる仮想通貨に留まらず、汎用の「取引プロトコル」であ
ると呼ばれる所以である。
 Rippleシステムでは、取引するたびにごく小額のネットワーク利用料が自動的に引き落と
されるが、それらは誰かの手に渡るわけではなく直ちに破棄されてしまう。これはRippleネッ
トワークに大量のトランザクションが流れ込むのを防いで、システムの安定性と信頼性を
保つための手段である。Rippleシステムでは1,000億XRPを最初からネットワーク上に供給し
ておき、取引が発生するたびにRippleコインが減少していくという設計になっている。
 Rippleシステムはプルーフオブワークに代わる保証方式としてConsensus(合意)を採用し
ている。すべての取引履歴をLedger(元帳)という分散データベースに保存する点はBitcoin
システムと変わらないが、Rippleではハッシュ値の膨大な計算は行わない。その代わりに、
特定の承認者(Validator)たちが取引の正当性について合意すれば、その時点で新規の取引
をLedgerに追加する。この承認者たちは、示し合わせてRippleネットワークを欺こうとする
心配はなかろうという程度の条件で選ばれるだけで、ネットワークの信頼性を保障するほ
ど力のある存在ではない。この合意形成は5 ~ 10秒に1回行われ、プルーフオブワークに約
10分も掛かるBitcoinに比べるとはるかに短い時間で済み、大量の電力を浪費する無駄も生じ
ない。Rippleシステムでは利用者間の「信頼」を根拠として取引の承認を行うことで、プルー
フオブワークほど確実ではないにしろ実際の運用上では問題のない安全性を確保している。
 Rippleを利用するには、まずウォレットを作成してから、ゲートウェイ(仲介者)を通じ
て取引を行うことになる。これまでも国内から海外のRippleゲートウェイを介して取引する
ことは可能であったが、日本円を取り扱うゲートウェイは少なく、国際送金に高い手数料
が掛かるなどの問題もあった。しかし、国内でも2014年現在、Ripple Lab公認ゲートウェイ
として、合同会社リップルトレードジャパン、一般社団法人東京JPY発行所の二つが開設さ
れている。
4.2.3 Ethereum:仮想通貨からスマートコントラクトへの進化[14]
 エーテル(Ether)とは19世紀以前の物理学で光が伝播するのに不可欠であまねく宇宙を
満たしている媒質と考えられてきたものだが、アインシュタイン特殊相対性理論により
その存在は否定されてしまった。インターネットにつながるWANやLANで使われている通
信ケーブルの規格であるイーサネットEthernet)も、世界中にあまねく普及することを願っ
てそう名付けられた。ここで取り上げる「Ethereum」というネーミングにも、世界中に広く
根を張っている社会システムを革新しようとする大きな意気込みが感じられる。
 Ethereum(イーサリアムまたはエセリウム)は、Bitcoinで培われた技術をもとにスマート
コントラクト(smart contract)を実現しようする取引プロトコルで、現在オープンソース
して開発中である。スマートコントラクトとは、コンピュータが理解できる契約、ビジネ
スロジック(データベースとユーザーインタフェース間の情報のやりとりを制御するアル
ゴリズム)、その他の取引ルールを指す。Ethereum プロジェクトでは、Bitcoinで実証された
P2Pネットワークによる合意形成(取引の承認)という斬新なシステムを、コントラクト(契
約)全般を取り扱えるように進化させることを目標にしている。Bitcoinはもともとスマート
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 51 -
コントラクトが実行可能なスクリプト(簡易プログラム)機能を備えていたが、そこが致
命的なセキュリティホールになる可能性もある (【注】ⅰ)。そこで、Bitcoinのブロックチェー
ンだけでなくもう一つ別にブロックチェーンを作って、その中で自在にコントラクトを記
述できるようにしたのがEthereumである。MastercoinやRippleなどの次世代仮想通貨にもス
マートコントラクトを組み入れようとする構想はあるようだが、うまくいくかどうかはま
だわからない。
 Bitcoinシステムの本質は、ある取引が正しいものであることを中央の認証機関なしに保
証する仕組みを作ることができるという点にあり、これはビザンチン将軍問題(Byzantine
Generals Problem)に対する一つの解答にほかならない。Bitcoinは取引すること自体を表す
デジタル情報なので、取引される内容は金銭にかぎらず何でもよい。ブロックチェーン
タイムスタンプの機能をもつため、そこに株式、投資信託社債、手形、小切手、会員権
などのデジタル情報を載せてしまえば、ほとんど管理者も手数料もなしに所有権の証明や
安全で確実な受け渡しが可能になる。このようなブロックチェーン上のデジタル記録を資
産とみなして、スマートプロパティ(smart property)と総称している。スマートコントラ
トはこうしたスマートプロパティをやり取りするための契約を指す。
 デジタル所有権が安全かつ確実に取引できれば、これまで音楽、ビデオ、ソフト、電子
書籍などの業界を悩ませてきた不正コピー問題が一挙に解決される可能性がある。デジタ
ルコンテンツ(実際の運用では、そのハッシュ値でよい)の売買をブロックチェーンで管
理すれば、最後の所有者を一人だけ特定することができる。売買が成立したら受取人の公
開鍵で暗号化したものを渡すようにすれば、その人だけが自分の秘密鍵で復号してコンテ
ンツを利用することが可能になる。同様にして、株券や債券の所有権を安全かつ確実に移
動できるようになれば、いずれは証券会社や株式市場を通さずに世界中の誰もが一対一で
直接取引できるようになるであろう。さらには、クルマや電化製品等の耐久消費財や不動
産等の所有権移転、賃借権の設定などもスマートコントラクトで扱えるようになるのかも
しれない。
 Ethereumではスマートコントラクトをスクリプト化し、コンピュータが解釈して自動的
に処理できるようにする計画である。スクリプト化すれば、期日を指定した自動的な執
行、第三者が介在しないエスクローサービス(escrow service)、デリバティブ契約なども簡
単に実現することができる。さらには、誰でも新しい通貨を発行したり、自動化された仮
想企業(DAO)や仮想組織(DAC)を作ることさえ可能になる。ここで若干補足しておく
と、DAO(Decentralized Autonomous Organization)あるいはDAC(Decentralized Autonomous
Corporation)とは、Ethereum上で締結したスマートコントラクトに基づいて設立され、スク
リプトによって自動運転される自律分散型の企業や組織のことである。
 DAO/DACを利用すると、たとえばスマートプロパティを自動的に売買して利益を上げ
たり、融資や寄付・募金などを自動的に集めたりすることができる。現在、実際の株式市
場でも証券会社などのコンピュータプログラムによる自動売買が盛んに行われているが、
Ethereumでは利用者同士が直接一対一で株式などを売買する会社を設立して自動運転させる
ことが可能になる。DAO/DACはEthereumのP2Pネットワーク上にしか存在しないため、国
家の法律や国境の制約から自由である。また、すべての活動をブロックチェーンで安全か
つ確実に管理することができるため、利用者のコスト負担はごくわずかで済む。このように、
Ethereumはこれまで誰も思いつかなかったような画期的な仮想社会システムを実現しようと
する試みである。マネーロンダリングなどの犯罪に悪用される危険も考えられ、いずれは
政府が規制に乗り出す可能性もあるが、Ethereumとスマートコントラクトが実現され普及し
- 52 -
ていけば、現代社会を形作っている多くの既成システムが激しい揺さぶりを受けることは
必至であろう。
5 おわりに
 ドイツの思想家ヴァルター・ベンヤミン(Walter Benjamin、1892 - 1940)は早くも1936年
に発表した主著『複製技術時代の芸術』[15]の中で、伝統的な芸術作品がもつ「崇高で一度
きりの不気味なもの」をアウラ(Aura)と呼んだ。ベンヤミンによれば、アウラは芸術家
が作品を創作したときにしか存在しえないものであり、写真や映画などの複製技術による
生産物にはもはやアウラが宿ることはない。しかし、複製技術が芸術作品の精巧で均質な
コピーの大量生産を可能にしないかぎり、芸術の享受が一般大衆にまで広まることはなかっ
たであろう。演劇などのアウラ的芸術がファシズムに利用されたため、ベルリンの裕福な
ユダヤ人家庭に生まれ育ったベンヤミンは非アウラ的芸術を積極的に評価した。
 かつての伝統的な芸術は「いまここにしかない」というアウラの一回性によって価値や
権威を保ってきたが、大量生産されたコピーはオリジナルが産み出されたときの文脈から
時間的にも空間的にも自由である。芸術はアウラを喪失することで、それまでには想像も
つかなかったほど多くの人々に浸透していくことができた。アナログ時代はそれでもよかっ
たが、デジタル時代に入ると複製技術自体も大衆化してしまい、PCなどによる不正コピー
が横行するという困った事態に陥った。そこにEthereumが登場して、デジタル所有権などの
授受が安全確実に行えるようになれば、デジタル作品といえども「アウラもどき」とでも
呼べるようなもの(不正コピー不可能という価値)を獲得できるのではなかろうか。
 フランスの思想家ジャン・ボードリヤール(Jean Baudrillard、1929 - 2007)は1981年に
刊行した著書『シミュラークルとシミュレーション』[16]の中で、「実在なきモデルによっ
て形づくられた、実在とよく似ていながら実在の複製でしかないもの」をシミュラークル
(simulacre)と呼び、それらに取り囲まれている私たちはシミュレーションの世界に生きて
いるのだと説いた。ボードリヤールは、①ルネサンスから産業革命、②産業革命以降、③現
代の消費社会と、シミュラークルを三段階に分け、それぞれの特徴を「模造」、
「生産」、
「シミュ
レーション」であると捉えた。この三段階は「自然主義シミュラークル」、「生産主義的
シミュラークル」、「シミュレーションのシミュラークル」とも呼ばれ、ボードリヤール
今日の消費社会はシミュラークルの循環のみによって成り立っていると断じる。Ethereumプ
ロジェクトが実現しようと試みる社会システムの仮想化は、ボードリヤールのいう「シミュ
レーションのシミュラークル」そのものなのではなかろうか。
 本稿をまとめるに当たり、若い頃読んだこれら二冊の本が脳裏に浮かんできて、ふと懐
かしい思いが心をよぎった次第である。
【注】
―――――――――――
 Bitcoinではトランザクションのデジタル署名に複雑なスクリプトが用いられており、こ
スクリプトを巧妙に細工すると、同じ内容で署名も正しいトランザクションがいく通り
ものハッシュ値を持ちうることが知られていた。これをトランザクション展性あるいはト
ランザクション変形性(Transaction Malleability)といい、この脆弱性Mt.Goxの攻撃に悪用
されたと推測されている。Mt.Goxの取引システムはトランザクションハッシュ値しか検
証しておらず、以前からチェックの甘さが指摘されていた。そのため、スクリプトを細工
小嶋:社会システムを仮想化する情報技術の動向 ―ビットコインからイーサリアムまで
- 53 -
してハッシュ値を変えた同一内容のトランザクションを先にブロックチェーンに取り込ま
せることで、本来のトランザクションがまだ宙に浮いたままブロックチェーンに取り込ま
れていないとMt.Goxに錯覚させることができた。悪知恵の働くハッカーたちがこの欠陥を
悪用して何度も送金させ、大量のコインを盗み出したらしい。
【参考文献】
[1]Satoshi Nakamoto、“Bitcoin: A Peer-to-Peer Electronic Cash System”、
    The Cryptography Mailing List(metzdowd.com)、2009.5.24
[2]ピッチブレンド blog、『ビットコインの原論文を読む』、
[3]peryaudo、『bitcoinのしくみ』、http://bitcoin.peryaudo.org/index.html、2014
[4]Bitcoin日本語情報サイト、『アルトコイン』、http://jpbitcoin.com/、2014
[5]秋本芳伸、岡田泰子、『図解で明解 公開鍵暗号PKIのしくみ』、
[6]岡本龍明、山本博資、『現代暗号』、産業図書、1997
[7]結城 浩、『新版 暗号技術入門 秘密の国のアリス』
    SBクリエイティブ、2008
[8]戸根 勤、『ネットワークはなぜつながるのか』、日経BP社、2002
[9]江崎 浩、『P2P教科書』、インプレスR&D、2008
[10]リバース・テツ、『ビットコイン完全攻略法』、Amazon Kindle、2014
[11]大石哲之、『ビットコインはどのようにして動いているのか?』、
    Amazon Kindle、2014
[12]野口悠紀雄、『仮想通貨革命 ― ビットコインは始まりにすぎない』、
    ダイヤモンド社、2014
[13]エドワード・カストロノヴァ、『「仮想通貨」の衝撃』、KADOKAWA、2014
[14]大石哲之 blog、『エセリウムイーサリアム)の衝撃』、
    http://nomad-ken.com/2791、2014
[15]ヴァルター・ベンヤミン、『複製技術時代の芸術』、晶文社、1999
[16]ジャン・ボードリヤール、『シミュラークルとシミュレーション』、