開発者は今、そしてこれから、ブロックチェーンアプリケーションに関与するだろう。そのとき開発者はどこから始めればよいのか。ブロックチェーンに必須の作業とは何か。
Computer Weekly内ブログ「Developer Network」の編集部は、ソフトウェアエンジニアの今後の動向を知りたいと考えている。プログラマーは、現在取り組んでいるビルドや近い将来に関与するプロジェクトとの関連において、ブロックチェーンテクノロジーについてどのように考えるべきか。
それはなぜか。ブロックチェーンは、2018年以降のテクノロジーの方向を決定する重要な原動力の1つとして各界から称賛されているからだ。
ブロックチェーンになじみがない人のために念のため説明すると、これは一種の分散台帳で、トランザクションデータのレコードを永続的で改ざんが困難な状態(この状態は「不変」と呼ばれる場合もある)で維持するテクノロジーだ。
ブロックチェーンは分散データベースとして機能し、扱うデータベースはピアツーピア(P2P)ネットワーク上のコンピュータで管理する。分散ネットワーク内の各コンピュータは台帳のコピーを保持し、単一障害点を防止する。また、コピーは全て同時に更新され、検証される。
アラブ首長国連邦(UAE)などの諸国は、公共機関の記録ベースを今後10年以内(あるいはもっと早い時期)に、ブロックチェーンに移行させる施策を進めている。こうした状況において、アプリケーション開発のプロフェッショナルは、急成長を続けるこのテクノロジーの標準と関連付けるものとしてどの分野に精通すればいいのか。
2018年現在、数十個のブロックチェーンアプリケーションが公開され、人々はとにかく試している段階であり、どれが最も有効なものかはまだ分からないとサンディ・カリエリ氏は指摘する。カリエリ氏は、IDの信頼性とセキュアトランザクション技術の専門企業であるEntrust Datacardのセキュリティ技術ディレクターだ。
「ブロックチェーンアプリケーションを構築する場合、ブロックチェーンがどのようにしてアプリケーションに価値を与えるかをまず明確かつ確実に理解する必要がある。25年前のPKI(公開鍵基盤)と同様に、ブロックチェーンは広告が先走り気味のテクノロジーだ。投資家も技術者も、考えられる問題の全てに直面している状況だ」とカリエリ氏は話す。
開発者にとって今重要なのは、一歩下がって冷静に、ブロックチェーンを使って問題を解決し、世の中をいい方向に変える方法を自問することだと同氏は主張する。
ブロックチェーン開発者の大きな疑問とは次のようなものだ。「ブロックチェーンで問題を解決する」ことは、以前は存在しなかった新しい複雑性を世に広めるという側面もあるのではないか。
「加えて開発者は、ブロックチェーンに付随するリスクと制限事項の一部に対処する方法を検討する必要がある。ブロックチェーンに拡張性の問題があることはよく知られている。全てのノードがブロックチェーン全体のレプリカを保持すると、管理が格段に困難になる。拡張性は多くの研究者や新興企業が注目する要素だが、開発者は今も構築すべきアプリケーションを抱えており、この問題の解決を待ってはいられない。有用で費用対効果の高いアプリケーションを実現するためには、アプリケーションが必要とする拡張性の程度を評価し、それとブロックチェーンの現在の拡張性との折り合いをうまくつける必要がある」とカリエリ氏は説明する。
さらに同氏は、事態が悪化した場合のために災害復旧計画を立てておくべきだと、開発者が検討すべき事項を付け加える。
ブロックチェーンが柔軟性に欠けることはよく知られている。問題が発生した場合、開発者は難しい判断を下す必要に迫られるとカリエリ氏は指摘する。
「例えば2017年の11月、ウォレット(仮想通貨の保管場所)サービスの1つである『Parity』のユーザーは、コードの欠陥が引き起こしたアクシデントにより、イーサリアム用のウォレットが凍結された」
続きを読むには、[続きを読む]ボタンを押して
会員登録あるいはログインしてください。
Copyright © ITmedia, Inc. All Rights Reserved.
ランサムウェア攻撃は、生成AIを活用してますます巧妙化している。このような中で有効なのが、ゼロトラストセキュリティの原則に基づいた防御の戦略だ。本資料では、その戦略を5つのステップで解説する。
多くのセキュリティ担当者は、日々進化するサイバー脅威と複雑化するIT環境のはざまで対応を迫られている。本資料ではその現状を、ITおよびセキュリティのプロフェッショナルへの調査で明らかにし、打開策を考察する。
フィッシング攻撃は日々高度化し、特に生成AIの活用による偽装技術の向上や攻撃手法の巧妙化が進んでいる。本資料では、フィッシング攻撃のトレンドや事例を紹介するとともに、防御のベストプラクティスについて考察する。
従来のセキュリティ製品は、境界やエンドポイントの保護に重点を置いており、ネットワークレイヤーの保護は難しい。ハッカーはこの“ギャップ”を悪用するため、ネットワークトラフィックに潜む異常をリアルタイムに検知することが重要だ。
大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか? (2025/6/13)
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策 (2025/6/12)
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...