view&vision47
79/84

7747まず、Aに500円の商品を販売する意思があり、Bにはその商品を同じく500円で購入する意思があるものとする。この時、A、Bは直接代金のやりとりをするのではなく、「仲介者」を介して売買手続きを行う。ただし、ここでの仲介者とは、Solidityを用いて実現され公開されている改ざん困難なプロセスであると仮定する。(1)Aが価格の2倍の1000円を仲介者に送金する[供託金=1000円](2)Bが同じく1000円を仲介者に送金し、購買の意思を示す[供託金=2000円](3)AはBに品物を送付する[供託金=2000円](4)Bは品物を受け取ったことを仲介者に知らせる[供託金=2000円](5)仲介者は供託金からAに1500円、Bに500円を返金する[供託金=0円]ここで、上記のプロトコルがそれぞれのリスクに対する解となっていることを確認するのは容易である。A、Bいずれかが代金や商品をだまし取ろうとしても、お互いに定価の倍の金額を供託しているため詐欺行為が割に合わないものになってしまっているのである。ところで、このアルゴリズムは一般的なビジネスで通用するものであろうか?例えば中古車など定価が存在せず、支払い後の代金の金額に折り合いがつかない場合はどのように解決するであろうか?そもそも、A、Bそれぞれが代金の2倍の金額を供託する事は現実的なのであろうか?もちろん、取引相手の信用度を導入するなど、新たなプレーヤを投入する解法も存在するが、一般にそのプロトコルは複雑になり個人の手に負えなくなる。暗号システムのように、世界中の技術者によって提案とその検証がされ、安全性が確認されたものだけを適切に利用するといった仕組みが必要である。FintechプロジェクトWebサービスとして記述されたビジネスプロセスに対する検証研究については、すでに様々な方法論が提案されている。細部において違いはあるものの、おおむね次のようなものであろう。(1)WS-Choreography、WS-BPELなどに準拠したツールを用いてビジネスロジックを記述する(2)ビジネスロジックをプロセス記述言語などの形式表現に変換する(3)(2)で得られた形式表現を定理証明系、モデル検査器などを用いて検証する(4)(4.1)検証に合格した場合は、その旨開発者に通知する  (4.2)検証に合格しなかった場合は、合格しなかった理由を表す反例を通知し、反例の解析を通じてビジネスロジックの理解を深めるFintechプロジェクトでは、上記のアプローチに加え、次の点を考慮する。・すでに「良い性質」が証明されている既存のビジネスプロセスを組み合わせて利用する・適当な抽象解釈を用いる通常のビジネスロジックの設計者は既存のビジネスの「ユーザ」であり他社の提供するロジックに対して完全な証明を与える義務はないこと、証明論の知識がなくてもできる自動検証のためには複雑さ(状態数)を低く抑えるための抽象化が必要であるからである。プロジェクトの現状と今後2018年4月、本プロジェクトが発足して以来すでに9ヶ月が経過した。この間、仮想通貨の現状を調査し、Satoshi Nakamoto論文によるブロックチェーンの安全性を統計学的に確認、さらに、ビットコインと双璧をなす仮想通貨であるイーサリアム(Ethereum)の開発言語Solidityについての理解を深めてきた。本プロジェクトにおけるビジネスロジック統合の具体例としてはブロックチェーン上で動作するボードゲームを予定している。ゲームのルールに複数のビジネスロジックを組み込みeLearning教材として用いることを試みる。ビジネスゲームのプレーヤ(学生)は、ゲームのルールとしてビジネスロジックを理解し使いこなす必要がある。ゲームを活用した商業教育を実践し、経験を重ね、フィードバックしていくことで本プロジェクトのフレームワークの妥当性を検証する。1 大矢野潤“「ビットコイン」って、いったい?”(2014年) http://www.cuc.ac.jp/magazine/seisaku/news/2014/i8qio0000000yrum.html2 Nakamoto, Satoshi.(2009年5月24日).“Bitcoin:APeer-to-Peer Electronic Cash System”, https://bitcoin.org/bitcoin.pdf3 Lamport, L.; Shostak, R.; Pease, M.(1982年7月). “The Byzantine Generals Problem”. ACM Transactions on Programming Languages and Systems4 (3): 382–401. doi:10.1145/357172.357176.4 Needham, Roger; Schroeder, Michael(December 1978). “Using encryption for authentication in large networks of computers”. Communications of the ACM. 21(12): 993–999. doi:10.1145/359657.359659.5 Lowe, Gavin (November 1995). “An attack on the Needham-Schroeder public key authentication protocol”. Information Processing Letters. 56 (3): 131–136. doi:10.1016/0020-0190(95)00144-2. Retrieved 2008-04-17.6 経済産業省 商務情報政策局 情報経済課(2018年4月)。“平成29年度 我が国におけるデータ駆動型社会に係る基盤整備”  http://www.meti.go.jp/press/2018/04/20180425001/20180425001-2.pdf7 “Safe Remote Purchase”. https://solidity.readthedocs.io/en/latest/solidity-by-example.html#safe-remote-purchase参考文献

元のページ  ../index.html#79

このブックを見る