Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Hacktivation2025_イントロダクション_ブロックチェーンことはじめ

 Hacktivation2025_イントロダクション_ブロックチェーンことはじめ

2025年度「生成AI時代におけるブロックチェーンの可能性 2025 Summer」シリーズの第3回、2025/09/13に実施したイベント「バックエンド(ブロックチェーン概要・Solidityの基礎)」( https://engineercafe.connpass.com/event/363193/ )で使用した、ブロックチェーン概要の説明資料です!

文字情報が欲しそうなところは、以下のGitHubに置いているのでご活用ください!
・Mermaid記法のISO定義:https://github.com/EngineerCafeJP/hacktivation-2025-summer/blob/main/docs/iso-def-in-mermaid.md
・参考文献一覧:https://github.com/EngineerCafeJP/hacktivation-2025-summer/blob/main/docs/references-Hacktivation2025-blockchain-blockchain.txt

Avatar for EngineerCafe

EngineerCafe

September 14, 2025
Tweet

More Decks by EngineerCafe

Other Decks in Technology

Transcript

  1. もくじ はじめに ~第一部~  「Web3」ってなんだ  ブロックチェーンってなんだ  ちょっと歴史の話  続・ブロックチェーンってなんだ  ビットコイン以外のブロックチェーン  イーサリアムの話  UTXOとアカウントモデル

     トークンとNFT  ブロックチェーンアプリ開発の概要 (2/157) 2/102 ~第二部~  開発にあたって知っておきたいこと  ブロックチェーンのいいところ  ブロックチェーンの弱いところ  FAQっぽいもの まとめ おわりに 付録 参考文献
  2. 世間的な認識は…… たぶん、わりとこんな感じ Web 1.0 Web 2.0 Web 3.0=Web3 (9/157) 7/102

    インターネットの普及 ↓ 情報発信の民主化 SNSの普及 GAFA(M)の登場 ↓ 管理主体の中央集権化 ブロックチェーンの登場 ↓ 管理主体の民主化 ※「知識ゼロから雰囲気つかみたいだけ」用 ※ちゃんとやるには怒られると思う
  3. 世間的な認識は…… たぶん、わりとこんな感じ Web 1.0 Web 2.0 Web 3.0=Web3 (10/157) 8/102

    インターネットの普及 ↓ 情報発信の民主化 SNSの普及 GAFA(M)の登場 ↓ 管理主体の中央集権化 ブロックチェーンの登場 ↓ 管理主体の民主化 ①もーちょいまじめに説明した方がいい ②「=」は怪しい
  4. 世間的な認識は…… さっきのスライドだけ見せたり、さっきの理解だけだと詳しい人から怒られます。たぶん。 ただ、インターネットが登場して普及した時代のことをWeb1.0、そこにSNSが出てきて普及したり、これとともにいわゆるGAFA(M)と呼ばれる、 Google、Apple、Facebook(現Meta)、Amazon(、Microsoft)といった巨大プラットフォーム企業たちによって個人情報が握られる(=データ 主権が中央集権化される)状況をWeb2.0と捉える向きはあると思っています。ちなみに、web2.0に関して技術的な観点も加えておくと、(他 にもあるとは思うのですが)2005年に登場したGoogleマップ[4,5](≒Ajaxの登場[6-8])というのも大きいのかなという認識[9-11]もあったりしま す。 この、「主権」がどこにあるかみたいなところが、近代西欧の市民革命の文脈になぞらえつつ、Web3.0の話をするときに「民主化」と語られる ところなのかなと理解しています。 特に、EU圏では2018年にGDPR(General

    Data Protection Regulation:一般データ保護規則)[12]が施行されるなど、「個人情報を誰が握る か?」は問題視されている流れがあります。こういうのもあって、当時のFacebookは叩かれていて、彼らが当時やろうとしたLibra(Libraは後 にDiemへ改名、この技術がさらにはAptosやSuiにつながる)も見事につぶされてしまいました(付録もご参考)。GAFA(M)の問題は、David Lyonの言う『監視社会』[13]への危機感もある認識です。 で、これらの流れを踏まえて、じゃあWeb3.0では「データ主権の民主化だ」みたいな語られ方がする、というのが個人的な理解です。 (11/157) ★
  5. ①Web1.0 → Web2.0 → Web3 の話 総務省の資料[16]では、1990年代~2000年代前半をWeb1.0、2000年代後半~をWeb2.0とし ています。Web3(またはWeb3.0、「Web3」と「Web3.0」については後述)はこれからという感じ なのかなというのが個人的理解です(まだ普及していると言い難いし) [14]。

    Web2.0が2000年代後半からというのは、先駆者としてmixi [17]などもありましたが、よく言われ ることとして、やはり2007年のiPhone登場からのスマホ普及、からのX(旧Twitter、これは2006 年発[18])をはじめとするSNS普及が意識されていると思われます。ここで、インターネットが、 (HPを作れる人だけが発信して、他の人はそれを見るという意味で)受動的というよりも、( SNS により簡単になった発信プロセスを使って)より能動的に個人が発信するような使われ方に推移 していった肌感もあって、実際にそのような分析を先の総務省資料でもしている、と理解していま す。 (13/157) ★
  6. ②Web3.0=Web3か? 印象だけど、  Web3.0 = Web3 = ブロックチェーン とフワッと認識されている気がする。が、イコールでもない。 以下の認識がたぶん安パイ: ・Web3.0:セマンティックウェブなどある

    ・Web3 :ブロックチェーン技術を基盤する分散型ネットワーク環境 by総務省 ・ブロックチェーン:「Web3」に使えるけど、必ずしもこれに限らない技術 (15/157) 10/102
  7. ②Web3.0=Web3か? 実際、行政の資料でもWeb3.0とWeb3の混同が見られる印象があります。たとえば、総務省の『情報通信白書 令和5年度版』では、Web3の 説明をしている箇所では「本書では、「Web3」を情報リソースに意味(セマンティック)を付与することで、人を介さずに、コンピューターが自律 的に処理できるようにするための技術である「セマンティックウェブ」として提唱された「Web3.0」とは異なる概念と整理している。」と注意書き しつつも[15]、同白書の別ページで引用しているデジタル庁の資料[21]では、(セマンティックウェブではない)Web3の意味でWeb3.0を使って いるように見受けられます。 ただし、分散型アプリ的な意味での「Web3」提唱者であるGavin WoodのHPでもWeb3 Foundationでも「Web3.0」と言っているので、彼ら的

    には同じ意味なのかもしれないです[22-24]。一方で、Tim O'Reilly[10]が発端とされる(ただし、公平を期すためにDarcy DiNucciの 「Fragmented Future」[25]で「Web2.0」という言葉が出てきていたことにも言及しておきます)、2000年代前半頃までのインターネット (=Web1.0)が進化した「Web2.0」があったので、さらにその先の「Web3.0」という言葉の意味(むしろ「将来像」と言った方が正確かもしれな い)はGavin Wood以外も考えていて、その中でブロックチェーンが(ビットコインやそれに続く仮想通貨/暗号通貨/暗号資産によって)流行っ たことで、Gavin Woodの意味が2025年現在では支配的になってきた、という見方が妥当なんじゃないかな、というのが個人的な意見です。 この中で、Gavin Woodの意味でWeb3.0を捉えるときに「Web3」が使われる、というのが実状な気がします。「web3」に関してはbitFlyerによ るレポート[26]もかなり参考になるかと思います。 ブロックチェーンに関しては、「Web3」と言われたときにはたいてい意識されていると思いますが、「分散型アプリ」のようなものを考える上で は、DAG(IOTA[27]なんかはこれ)などの別の技術も選択肢としてあり得るので、ここもやはり「Web3」とイコールではない。あくまで、これを実 現する要素技術の選択肢の一つだと考えておく方が賢明かなと思います。そして、ブロックチェーンはあくまで技術的選択肢の一つなので、 必ずしも応用が「Web3」にしかないか、というのも個人的には疑問です。 (16/157) ★
  8. 「ハッシュチェーン」という用語について ブロックチェーンの説明として、「ハッシュチェーン」という用語がわりと使われる印象で、イメージもしやすいので使ったのです が、調べてみてもいまいち起源が判然としなかったです。 2018年10月付のNIST文書[30]には巻末の用語集として「Hash chain」が定義されているのですが、本文でこの用語が使われるでもなく、特に引用もなく起源がたどれないです。 2018年5月 付のRFC8391[31]でも「hash chain」が出てくるのですが、ここにも引用とかが無いです。 ChatGPTに調べてもらったら、1996 年のRivestとShamirによる論文[32]が初出で、ブロックチェーン文脈だと

    2011年のCommitCoin論文[33]が公式な文献だと初 出、と回答されました。ただ、いずれにせよ引用によって文献をたどる、というのがうまくできなかったです。 Goyal論文[34]な どを見ると1981年11月のLamport論文[35]が引用されていて、概念的には確かにそれっぽいのですが、 Lamport的には 「one-way function」で通しているように見えます(目がすべって見逃している可能性もありますが ……)。一応1997年12月の Nguyen-Mu-Varadharajanのabstractでも「hash chain」が使われているのを確認したのですが [36]、有料なのに日和ってしま いここをたどるのは断念しました。。 ちなみに、後述するいくつかの定義を見ると「ハッシュチェーン」と言っているものが実はあまり無い印象で、 ISOは「ハッシュリ ンク」と言っていたり、その他も「ハッシュポインタ(による~)」みたいな感じの言い回しを使っていたりします。ビットコインの 原論文でも「an ongoing chain of hash-based proof-of-work」くらいの表現で、「hash chain」とは言っていないです[37]。 (21/157) ★
  9. ブロックチェーン定義はある? ・世界的に決まった定義はない認識 ・いくつかの定義がある:  - ISO(国際標準化機構)[38]  - JBA(日本ブロックチェーン協会)[39]  - NIST(アメリカ国立標準技術研究所)[30]  -

    EU Blockchain Observatory and Forum [40] →たとえばISOは、「distributed ledger with confirmed blocks organized in an append-only, sequential chain using hash links.」としている (22/157) 14/102
  10. ブロックチェーン定義はある? ISO定義は、実際には用語定義に別の用語定義の参照を含んでいて、なかなか複雑な形でなされています(引用では参照番号を省略しています)。参照元と参照先を Marmaidでグラフにした のと、Marmaid記法のテキストを付録に残したのでご参考ください。 さて、各定義を見比べてみましょう。このあたりの定義は技術寄りな印象です。ちなみに、 RFCやIEEE(こちらはコミュニティはある [41])では用語定義が見当たらず、 ITU-T[42]は用語定義はして いたけどISOを文献に挙げてしていたので省きました。総務省は JBAの定義を引用しています

    [43]。 - ISO [38]:distributed ledger with confirmed blocks organized in an append-only, sequential chain using hash links. - JBA [39]:1)「ビザンチン障害を含む不特定多数のノードを用い、時間の経過とともにその時点の合意が覆る確率が 0へ収束するプロトコル、またはその実装をブロックチェーンと呼ぶ。」    2)「電子署名とハッシュポインタを使用し改竄検出が容易なデータ構造を持ち、且つ、当該データをネットワーク上に分散する多数のノードに保持させることで、高可用性及びデータ同一性 等を実現する技術を広義のブロックチェーンと呼ぶ。」    ※1は狭義、2は広義の定義とされています。 - NIST [30]:Blockchains are distributed digital ledgers of cryptographically signed transactions that are grouped into blocks. Each block is cryptographically linked to the previous one (making it tamper evident) after validation and undergoing a consensus decision. As new blocks are added, older blocks become more difficult to modify (creating tamper resistance). New blocks are replicated across copies of the ledger within the network, and any conflicts are resolved automatically using established rules. - EU Blockchain Observatory and Forum [40]:A tamper-proof, shared digital ledger that records transactions in a decentralized peer-to-peer network. The permanent recording of transactions in the blockchain permanently stores the history of asset exchanges between the peers (participants) in the network. →結局のところ、実装に寄った定義だと、ざっくり「 P2P+ハッシュチェーン+合意アルゴリズム」というのが概ね共通理解なのかなという理解です。 ★ (23/157)
  11. 忙しい人のためのビットコイン[51] ・2008年11月1日:サトシ・ナカモト(Satoshi Nakamoto)を名乗る謎の人物(または団体) が暗号学のメーリングリストへ投稿した論文「Bitcoin: A Peer-to-Peer Electronic Cash System」[37]がはじまり ・2009年1月:サトシ・ナカモトにより実装がリリースされる[52,53]

    ・2009年10月:ビットコイン取引サイト登場、ビットコインに価値が付く[54] ・2010年5月22日:初めてビットコイン払いが成立(1万BTCとピザ2枚)[55,56] ・標準規格として、BIP(Bitcoin Improvement Proposal)[57]がある →最小限必要な情報を書いたつもり(異論は認めるw) →(P2P)電子通貨 (29/157) 18/102
  12. サイファーパンク 「サイファ(ー)」(cipher)とか「クリプト」(crypto)が日本語では「暗号」と訳出されます。『暗号解読事典』 [60]によると、cipherはアラビア語のsifr(「無」)に由来して、 cryptoはギリシア語のkryptos(「秘密の」「隠された」)という語に由来するそうです。 codeの訳語にも「暗号」があったりしますが、文字単位変換したりする方を cipherと呼ぶ一方で、単語とかの単位で変換したりするのを codeと呼ぶようです。 サイファーパンクの背景として「監視社会」だけを持ち出すのはおそらく不十分とは思うのですが、少なくとも、サイファーパンクとして知られる WikiLeaks[61]創始者 ジュリアン・アサンジによる著作[62]なんかを読むと、この「監視社会」に対する強い警戒感が窺えます。「監視社会」自体は、(ライアンの著作を読めてないのでフ

    ワッとした知識ですが)Facebookなどがサービス利用者の個人情報を中央集権的に握り、これを使ってたとえば広告による誘導なども可能だよね、みたいな危機 感だと(ざっくり)理解しています。ライアンの『監視社会』(邦訳)から一部を引用すると、ここでの「監視」は「個人の身元を特定しうるかどうかはともかく、データが 集められる当該人物に影響を与え、その行動を統御することを目的として、個人データを収集・処理するすべての行為」を指していて、これが「可能性を広げると同 時に束縛をかけ、配慮にも管理にも関わる」と指摘しています [13]。 サイファーパンクの世界観では、サイファーパンク宣言によれば「 Privacy is the power to selectively reveal oneself to the world.」としてプライバシーを重視し、 それゆえ匿名性と、これを実現するために暗号の必要性を指摘します。この中で、「 privacy in an open society requires anonymous transaction systems」と匿 名通貨の必要性を示唆します。ここには最小限の政府や無政府を志向するリバタリアニズムやアナーキズムといった思想も背後にあることでしょう [63-65]。個人 的な意見としては、リバタリアニズムはまだ分からんでもないですが、アナーキズムはやや個々の能力や競争に対する楽観を感じて、あまり現実的とは思えないと ころです。 匿名性はもちろん、使いようによっては犯罪など悪用が考えられますが(実際、トルネードキャッシュの開発者が逮捕 [66]されたり匿名性の高い暗号資産が取引所 で上場廃止になったりもしました[67])、彼らの言う通り、自分の情報を提供するかの選択肢を持つプライバシーの重要性というのも無視できないように思えます。 ただし、「シルクロード事件」[65,68]しかり、真に匿名のまま活動するのはかなり難しそうです。 (31/157) ★
  13. ビットコインの歴史、もう少し ビットコイン以前にも、匿名の電子通貨(もしくはデジタル通貨、電子マネーなどとかも使われますが、用語の正 確な使い分けを個人的には知らない ……)を実現する試みは存在していました [51,65,69,70]。最初期の例として は、「ブラインド署名」 [71]を提案したChaumが、DigiCash社を設立して商業化した ecashが知られています [72-74]。これが1990年前後です。ビットコインまでの系譜としてよく挙げられるのが、 1997年にBackが提案した

    hashcash[75]では(2002年のバージョン[76]がビットコインの原論文で引用されています)、後のスライドで説明 するProof of Work(PoW)の原型が現れます。ちなみに、インターネットの普及が本格化したとされるのは、 Windows95発売を契機とした 1995年からです[77]。1998年には、ビットコインの原論文でも引用された b-money がDaiにより提案されます [78]。Szaboによれば1998年にBit goldというのを考えていたようですが [79]、公開され たのは2005年のブログでした [80]。b-moneyとBit goldではビットコインに近いところまで行っていたものの、問 題を残しつつ実装もなされなかったという理解です(詳細は文献を参照してください ……)。電子決済サービスとい う観点からは、たとえば『仮想通貨の教科書』の最初の方にあるように、ここで挙げた以外にもたくさんあったよ うです[65]。 結果的に、ビットコインに必要だった要素となった要素たちは( Markle [81]やHaber-Stornetta [82]なども含め て)、2002~2005年くらいには出そろっていました。逆に、この時期まではビットコインにつながるアイデアの ピースたちがそろっていなかったとも言えます。 (32/157) ★
  14. ビットコインは何が新しかったか? 2002~2005年くらいにはピースがそろっていただろうに、ビットコインまでにさらに 3年くらいはかかっているのは何だったの でしょう? Narayanan-Clark [69]やSzaboの分析[79]も参考にすると、非中央集権的な匿名通貨を実現するために、 技術的な要素を良 い感じに統合しつつ、ここに報酬の与え方に関するインセンティブ設計をうまく絡めるというところ に、発想の飛躍と新しさ があったようです。この統合に時間がかかったのでしょう。

    ビットコイン、もしくはブロックチェーンにおいては、こういった技術やインセンティブ設計によって、信頼できる第三者を仮定せ ず、もっと言うと誰も信頼せずに、全員または大半の人がデータの順序に合意できる(ただし、合意アルゴリズムが保証する 範囲内で)、というのが本質的だと理解しています。 経済学あたりのメカニズムデザイン的 [83,84]にインセンティブ設計を組み込むようなところは、トークンエコノミーとかトークノ ミクス、暗号経済学とかいうキーワードで言及されます [85-87]。 合意アルゴリズムの説明をするあたりでも書くのですが、信頼できる第三者なしに順序を合意するのは基本的には難しい問 題です。AさんがXY、BさんがYXという順序を提示したとき(特に「お金」の話だと、二重支払いの問題というのがあります)、 普通はどっちを正とする?と言われても判断するのが難しいので、順序を決めている Cさんが「XYが正しいです!」とか「YX が正しいです!」とか教えてくれるけど、こういう Cさんを導入しないのがブロックチェーンです。 (33/157) ★
  15. 処理の役割分担による分類 クライアント/サーバ(C/S)型[88,89] P2P(ピア・ツー・ピア)型[90] えらい→ ①処理依頼 ②結果 ①処理依頼 対等な通信 対等な通信 対等な通信

    役割が対等じゃない 役割が対等 サーバ  →主にここで(重い)処理  →落ちたらネトゲが止まるやつ  →企業向けコンピュータ的なの ピア(or ノード)  →PC、スマホ、… クライアント  →PC、スマホ、… ピア(or ノード)  →PC、スマホ、… iPhoneのAirDropはP2P通信で、ネット接続せずに(サーバが 落ちるとか気にせずに)ファイルを共有できる[91] (40/157) 25/102
  16. ネットワークのかたち(トポロジー)  centralized (中央集権型)  decentralized (非中央集権型) distributed (分散型) ←Baran [92]の図が よく出てくる

    (著作権的に念のため自作) ←日本語で「分散型」と 書いてるけど、原文は 「非中央集権」の場合も ある ←ブロックチェーンのと きは、通信は概ねP2P が念頭にある (43/157) 28/102
  17. 「ブロックチェーン」のネットワーク とはいえ、原理的にはもちろん中央集権型ネットワークだったり、クライアント/サーバ( C/S)型で使えないわけ ではない理解ではあります。設計によっては、もしかすると、こういう用例で適切なことがあるかもしれない。 C/S サービスを提供する 1台のサーバでブロックチェーンの技術を使うのが嬉しいかは疑問ですが。 また、分散型とか P2P通信が前提と言いつつも、すべてがこれである必要はなくて(非中央集権型にはなるのか な)、高スペックのコンピュータたちが分散型の

    P2P通信をしていて、この高スペックのコンピュータから、普通 (or 低スペック)のコンピュータ(スマホとか IoTデバイスとかも含む)に対して C/Sでサービスが提供される、みた いなのは普通にあると思います(というか、実態としてはこうなっている理解)。 あくまで「分散型または非中央集権型 P2Pネットワークにおいて、順序が合意されたデータの保存方法とその実 装」技術として捉えると、分散型 P2Pネットワークは単一障害点が無くて可用性が高い(すべてのノードが同じ処 理をできるので、どれかのノードが壊れても、 1台でも生きていればネットワークは維持される)ので、あるネトゲ サーバを運営している会社が、ネトゲのサービスを提供するためのサーバたちを分散型 P2Pネットワークとして 可用性を高める、とかは考え得るかなと思います。ここは可用性を担保するための他の技術と、コストとか技術 的な親和性とかを吟味して選ぶことになるかと思います。 (46/157) ★
  18. こんな関数があると便利 何かしらのデータを入力したときに、出力が ①一定サイズ になる(「256ビット」とか) ②入力が少し違うと全然違う 値になる ③入力の推測は困難な ものになる (50/157) 33/102

     →少ない文字列なら「一目で」判断できる  →元のデータが「同じか/違うか」判断できる  →元のデータが「本物か」(改ざんされてないか)判断できる →こういうのを「(暗号学的)ハッシュ関数 」という(出力は「ハッシュ値」)
  19. ハッシュ関数について 「ハッシュ関数」と「暗号学的ハッシュ関数」は違いますが、「暗号学的ハッシュ関数」のことを単に「ハッシュ関数」と呼ぶことも多いです。 CRYPTRECの資料[94]によると、「ハッシュ関数は、任意長の入力メッセージを固定長のメッセージダイジェスト (ハッシュ値) に圧縮する関数である。特に、一方向 性 (one-wayness) と衝突発見困難性(collision-resistance) を満たすハッシュ関数のことを暗号学的ハッシュ関数と呼ぶ。」ということです。同じ資料から、「衝突発 見困難性」は「ハッシュ値が一致する、すなわち

    H(M) =H(M') を満たすような異なる2つのメッセージ M と M' を見つけることが計算量的に困難である」性質のこと で、「一方向性」(もしくは「原像計算困難性」)は「ある未知のメッセージ M に対するハッシュ値が与えられた時、ハッシュ値が一致する、すなわち H(M) = H(M') を満 たすようなメッセージ M' を見つけることが計算量的に困難である」性質のことです。 「できない」ではなく「困難」と言っているのは、起こる可能性はゼロではないためです。任意のデータを入力として固定長の出力を作っているわけなので、別の入力 が同じ出力になることが「原理的には」存在する(つまり、衝突することがある)わけです。ただし、入力データに対して出力が疑似ランダムで(アルゴリズムで決定 論的に計算されるので、真のランダムではなく「疑似」ランダムになる)あって、現実的な時間(数秒~数年とか)で逆演算とか総当たりによって、出力の固定長デー タから入力データが復元できなければ実用としては使えます(ただし、使いどころによってどこまでの困難さが求められるかは変わると理解しています)。 (「暗号化パスワード」というのもあるそうですが [95]、これは触れないことにして)「暗号学的ハッシュ関数」は、「暗号学的」とある通り確かに「暗号技術」ではありま すが、基本的にはNIST文書が「Encryption is used to provide confidentiality for data.」と書いている[96]意味での「暗号化」とはまた別だというのは念のため言 及しておきます(これも念のためですが、「難読化」と「暗号化」も別の用語なのでご注意ください)。 CRYPTRECの資料[97]では「技術分類」として「ハッシュ関数」(こ れは「暗号学的ハッシュ関数」のことを言ってると理解して良いのか不安ではある)書いているので、「暗号技術ではある」と言うよりも「暗号の技術分類に入る」と言 う方が正確かもしれないです。 (52/157) ★
  20. (データ構造としての)ブロックチェーン ハッシュで順序付けて鎖状につなげた構造を「ハッシュチェーン」と呼ぶ →ブロックの(ハッシュ)チェーンが(狭い意味で)「ブロックチェーン」 管理用データ Tx Tx Tx … 前ブロックのハッシュ 管理用データ

    Tx Tx Tx … 前ブロックのハッシュ 管理用データ Tx Tx Tx … 前ブロックのハッシュ ① たとえば ここを 改ざん するには (56/157) 38/102 ② ここも 影響が ある チェーンが 長いほど 改ざんは大変 (改ざん困難)
  21. (データ構造としての)ブロックチェーン ハッシュ値は、入力が「少し違う」だけで出力が「かなり違う」ので、前のブロックが少し変更(改ざん)されると、その後のブロックも改ざんして いかないとブロックチェーンの改ざんは終わりません。これでもって、「ブロックチェーンは改ざんが困難」と言われます。ただし、原理的にでき ないとは言っていないこともポイントです。 ここでは「(データ構造としての)」とカッコ書きを加えておきました。「ブロックチェーン」と言っている人の頭に浮かぶデータ構造としてはこの 「ブロックを単位としたハッシュチェーン」だと思うのですが、これだけではちょっと足りません。ここに「合意アルゴリズム」が加わって、これが 非中央集権型 /分散型のP2Pネットワーク上で 「正しい順序とされる」ブロックのハッシュチェーンが 1つ

    合意されることで、ようやく「(データ 構造としての)」というカッコ書きをブロックチェーンと呼べると理解しています(「1つ」と言うと反例や語弊がある場合があるかもですが、細か いところは触れないことにします……)。 この合意されたものを分散型台帳とか元帳とか呼んでいる認識です。元がビットコインという通貨取引をトランザクションとして記載していくと いう経緯から、会計簿における元帳をイメージしてこのように呼ばれているという認識です。ただし、分散型台帳≠ブロックチェーンで、DAGの ようにブロックチェーンではないような分散型台帳もあります。というのもあって、ブロックチェーンの定義で「distributed ledger」とか「分散型 台帳」とかいう用語が出て来るのですが、「そのうちでも、こういうもの」みたいな書き方がされていることが読み取れます。 「いやいや、もうちょっと条件が必要」とか、「(DAGとか)もう少し別のデータ構造も考慮しなさいと」とかもあるかもしれませんが、個人的には まずはここまでの理解で良いのかなという見解です。「ブロックチェーン」と言ってる世間の人的にはこれくらいで許されるのでは…… (57/157) ★
  22. ビザンチン将軍問題 今の話をもうちょっと整理…… 命令を出す 1 人の将軍(司令官) と命令を実行する n-1 人の将軍(副官) を考えて、次 のルールで考察してみる:

    ①すべての忠実な副官 は、同じ命令に従う。 ②司令官が忠実 な場合、すべての忠実な副官 は、司令官が送った命令 に従う。 →忠実じゃなかったら(裏切り者だったら)従うとは限らない (65/157) 46/102
  23. 司令官1人+副官3人の場合、裏切り者1人なら合意 副官が裏切り者の場合 (67/157) 攻撃! 攻撃! 撤退 だって 副官 副官 司令官

    ★ 攻撃! 攻撃 だって 3人中2人が 攻撃なので 攻撃っぽい 各自が受け取ったメッセージの 多数決をすることで、 「合意すべき」命令が判断できる
  24. 司令官1人+副官3人の場合、裏切り者1人なら合意 司令官が裏切り者の場合 (68/157) 攻撃! 攻撃! 攻撃 だって 副官 副官 司令官

    ★ 撤退! 攻撃 だって 3人中2人が 攻撃なので 攻撃っぽい 各自が受け取ったメッセージの 多数決をすることで、 「合意すべき」命令が判断できる
  25. ビザンチン将軍問題について ここでの「ビザンチン将軍問題」は、 1982年7月のLamport論文[98]の内容を意図しています。ここでの設定だと厳密さを欠い ているので、より詳細な問題設定に関しては原論文を参照してください。この論文では、 3m + 1 人未満では m 人の裏切り者

    が居たら「ビザンチン将軍問題」を解決できないことを、背理法と帰納法を用いて、 3人(司令官1人+副官2人)の場合に帰着 させて証明しています。同時に、解決できる場合のアルゴリズムも提示しています(前のスライドでは、内容を簡単にするた めに分散型の合意が「むずかしい」ことだけにフォーカスしましたが)。 合意を取るために意思疎通する「やり取り」の方法に関しても、考察する上でもっとちゃんと定義されています。しかも、この 「やり取り」に署名を使うことで、 3m + 1 というのを 2m + 1 まで改善できる話もあります。なので、実はこの「やり取り」に関する 定義も重要なことが分かります。 ここでいう「裏切り者」はもちろん、悪意ある攻撃者だけでなく、「故障ノード」も意図されています(というか、 Lamportの論文的 には分散型ネットワークにおける故障ノードに関する考察の方がモチベーションという理解)。 ちなみに、1982年のLamport論文に引用されている1982年1月のDolev論文[99]で(この論文は、3人のとき1人の裏切り者で 解決できない厳密な証明が載っている、と Lamportが引用しています。Dolevによる証明の確認はサボりましたサーセン)、 1982年7月のLamport論文のプレプリント版っぽいものが引用されていて(この文献自体は見つけ出せなかったです)、これ からすると「ビザンチン将軍問題」という名前自体は 1980年4月にはLamportによって提案されていたもよう。 (70/157) ★
  26. じゃあ、どうするか? ビットコインでは、  ①Proof of Work  ②(分岐した場合)最長チェーンを採用 というルールで合意して解決を試みる (71/157) 49/102 →これはビットコインの例だけど、

    ブロックチェーンの「合意アルゴリズム 」(合意のやり方)の基本 →注意点:扱い方がさっきと変わるので、ここでは 3m + 1 ではなく 50% が基準
  27. じゃあ、どうするか? この、ビットコインの合意アルゴリズムのことを、「Nakamoto consensus」と呼びます。合意(コンセンサス)部分に関しては、共通プレフィック スの話[45,100]なんかもあると認識してはいるのですが、ここでのお気持ち的にはRenの「Nakamoto consensus centers around the proofof-work (PoW)

    mechanism and the “longest-chain-win” rule.」に依っている感じです[101]。ただし、Nakamotoの原論文[37]にもある通 り、この合意ルールによって、チェーンが長くなるほど「ちゃんとした」チェーンが残る「確率が高い」ことで(決定論的ではなく)確率論的にファ イナリティが達成されるという理解です。実装レベルだと正直Bitcoin Core[102,103]の読み込みができてないので詳しい人に聞きたい感じで はありますが、bitcoin/src/consensus/consensus.hにあるCOINBASE_MATURITYあたりである程度長さの基準があると理解して良い……? なお、トランザクションが有効か、ブロックが有効かも、それはそれでチェックが入ることも一応コメントしておきます。 Lamportの論文では、メッセージのやり取りも含めて、状況設定が定義されていることを前のスライドに書きました。ビットコインでは、まさにこ のあたりの状況設定が変わってくるので(インセンティブ設計とかも含めて)[65]、単純にLamportのビザンチン将軍問題と同じ考え方で 3m + 1 未満だとビザンチン将軍問題を解決できない、という話をそのまま適用はできません(という理解ですが、間違ってたら教えてください……)。 NakamotoはPoWを用いた合意によってビザンチン将軍問題を解決すると考えていた形跡がありますが[104]、Garay-Kiayia-Leonardosでは 「Nakamoto's protocol does not quite solve BA since it does not satisfy Validity with overwhelming probability」と指摘されています [45]。 混乱させそうなのになぜわざわざ「ビザンチン将軍問題」の説明を入れたかというと、ブロックチェーンの文脈で、この裏切り者(or 故障)への 耐性である「ビザンチン障害耐性」がどの程度あるか、というのは興味の対象としてよく言及されるからです[45]。なので、知っておいた方が 良いかなと思って入れました。 (72/157) ★
  28. ①Proof of Work(PoW、作業証明) ざっくり、 「こういう値のハッシュ値になる元データを探しなさい」という問題を解く 「元データ探し 」選手権 (73/157) 50/102 →一番早く問題を解けた人

    (ノード)が、次のブロックを作成 できる  →作成した人は周知、認められたら各参加ノードのローカルに組み込まれる →(暗号学的)ハッシュ関数の「入力(元データ)の推測は困難」を使う  →推測困難なので、総当たりしかない(これを「マイニング 」という)  →ビットコインの場合、確率的に10分くらいで解ける難易度の問題
  29. ①Proof of Work(PoW、作業証明) 表記としては、ビットコインの原論文だと「 Proof-of-Work」だったり[37]、日本語文献だと「プルーフ・オブ・ワーク」とかもよくあります。訳語も揺れている印象で、「仕事による証明」とか、「仕事量 による証明」「作業量による証明」とかも見かける気がします。起源は 1992年にDwork-Naorが迷惑メール対策として提案したもので [69,105]、1999年にJakobsson-Juels [106]が定式化しまし た。

    シビル耐性に関しては発表用のスライドでは触れないことにします(収拾させる自信がないので ……)。このスライドでは少し触れておくと、ビットコインのようなブロックチェーンは、基本的に不特 定多数の匿名のアカウントがやり取りする(トランザクションを作る)ような状況を想定しているので、現実で 1人の人が、たくさんの匿名アカウント(匿名 ID)を持っていて、これでもってネットワー クとしての多数決を乗っ取るような状況を想定しないといけません。こういう、複数の IDを偽造することを「シビル攻撃」 [107]と言います(Flora Rheta Schreiberによる書籍『Sybil』[108]にちなん だ名づけらしい)。 PoWは、暗号学的ハッシュ関数によって(「良い」暗号学的ハッシュ関数は逆計算などができず、入力となる元のデータを見つけるには総当たりで探すくらいしかできない)確 率的にほどよく難しい問題設定になっているため、ブロック生成に(確率的に)一定時間かかるようになっています。ということは、どれだけたくさん IDを作ろうが、この総当たりで「特定のハッシュ 値になる」(ビットコインの場合、特定の値よりも小さいハッシュ値)ような元データを探さなければ(このような元データを「ナンス」と呼びます。)、結局ブロック作成権を得られないので、この意味 の範囲でシビル耐性があると考えられます。ただ、 IDの数では勝負できないですが、ハッシュ値の計算能力(「ハッシュパワー」と呼ぶ)を高めれば「他の人よりも高確率でブロックを作れる」状況 は作れます。 (暗号学的)「ナンス( nonce)」は「an arbitrary number that is only used once」のことで[30]、ビットコイン以外でも使われます。ビットコインの場合の「ナンス」は「特定の値(ターゲット値)より 小さくなるハッシュ値( PoWの計算で見つけたい値)」を指しますが、「ナンス」と言われたらこれのこと、というわけではないのでご注意ください。たとえばイーサリアムでは別の使い方で、一度だ け使う数字のことを「ナンス」と呼びます。「 nonce」という単語自体は古い英語にあって、 Oxford English Dictionary的には1175年頃のエビデンスがあるらしい。ググるとよく出てくる「 number used once」の意味ですよというのは、 IETFの『OAuth 2.0 Nonce Endpoint』[109]で見られますが、他はまさにこれを書いてるのは見つけられず。古い論文だと、 1978年の Needham-Schroederで「"Nonce" means "used only once."」という記述を見つけました [110]。 ここでは「匿名」と書いたのですが、「匿名( anonymous)」と「偽名(pseudonymity)」も使い分けが必要な用語で [65]、ざっくり言うと、「マジで誰か追えない」レベルで誰か分からないのが「匿 名」で、やり取りを追いかけたり、 SNSのフォローとか(ソーシャルグラフ)を追いかけたりすると誰か特定できなくもないけど「ぱっと見は誰か分からないけど、頑張れば誰か追える」レベルの誰 か分からなさは「偽名」と呼ばれるようです( Twitterのアカウント名は、少なくともたいてい「偽名」と言える)。 (74/157) ★
  30. ②(分岐した場合)最長チェーンを採用 PoWでブロック作成権を得たノード(P2Pのピアになっているコンピュータ)はブロックを作成して、作成したブロックをネットワークに周知(ブロードキャスト)して、ネッ トワークの参加者たちが各自で持っているローカルのブロックチェーンに、この新しいブロックをくっつけてくれて、ようやくこの新規ブロックはこのブロックチェーン上 で「正しい」ブロックとして認知されたことになります。ネットワークは有線なり無線なりで物理的に接続されているので、あるノードが作成したブロックの情報が伝わ るのは、物理的にどれだけ離れているかによって到達までの時間が変わってきます(もちろんどんな配線かにもよって、極端には隣に置いているコンピュータが、 ネットワーク的に他の色んなコンピュータを経由していたら、その分遅くなって、他のもう少し離れた場所にあるコンピュータの方が速く到達すると思われる)。 たとえば、自分が1つブロックを作成できてローカルのチェーンにこれを追加したとしても、自分が追加したのと同じ追加前のチェーンに、他の人たち(自分からは ネットワーク的に離れていて、自分がブロックを作成したときにこの情報は知らなかった)が 2つのブロックを追加してこれがネットワークに出回っていたとすると、こ ちらの方が長いので、おそらく自分が

    1つだけ追加したチェーンは、ネットワーク全体としては「短い方」と見られておそらく採用されないわけです。ネットワーク参加 者としては、「今後も残るだろう」と思えるチェーンを採用していくはずで、もしそうしないと、自分が送金したトランザクションなんかが、ネットワーク全体としてなかっ たことにされてしまいます。 ハッシュパワー(ハッシュ計算をする能力)が大きい攻撃者が、ハッシュパワーにものを言わせてたくさんブロックを作って(でもこの時点ではブロードキャストしな い)、ネットワーク全体で出回っているチェーンの長さを追い越した長さのチェーンになったときにこの「最長」チェーンを公開(ブロードキャスト)することで、ネット ワーク全体で元々あったいくつかのブロック(とその中に含まれるトランザクション)が覆されてなかったことにする(そして二重払いなど、自分に都合の良い取引だ けを残す)、ということも原理的には可能です。素朴にはネットワーク参加者のうち、過半数のハッシュパワーを持てば、この攻撃は可能そうです。これがいわゆる 51%攻撃です。ただし、厳密に51%かと言われるとものにもよるし微妙なところなので、このあたりは合意アルゴリズムの評価に関する論文を探してください [45,111]。 最長チェーンに関しては、難易度は変動するので、ブロック数が一番多いのではなくて累積作業量が一番多いものとする変更があった、みたいな記述も見かけた のですが、ここ詳しくないのでこういう話がある、ということだけ言及するにとどめておきます [112-114]。 (76/157) ★
  31. 合意アルゴリズムとマイニング ・PoWでマイニングが成功すると、報酬がもらえる ・マイナー(マイニングするノード)は以下2つのマイニング報酬を得られる:   - 新たに発行されたコイン(発行量上限がある場合、いずれなくなる)   - 取引手数料(取引ユーザが支払ったブロック内での合計金額) (77/157)

    52/102 →報酬は基本的にはそのブロックチェーン上でのネイティブ通貨建て(例:BTC) →マイニングという名のブロックチェーン保守作業には 電気代などのコストがかかるけど、報酬があるのでマイナーはやる動機がある
  32. ブロックの中身もチェーンによって違う ブロックの管理情報(ブロックヘッダ)を比べてみる…… (82/157) 57/102 version previous block header hash merkle

    root hash time nBits nonce 例:ビットコイン[112,115] 例:イーサリアム [116] slot proposer_index parent_root state_root body(ここにいろいろ入ってる) ブロックの 中身が違ってる!
  33. スマートコントラクトとは イーサリアムはEthereum Virtual Machine (EVM)[46,131,137]と呼ばれる実行環境上でスマート コントラクトと言う名のプログラムを実行します。 EVMはそのままだと無限ループが可能なので、実行時にガス代と呼ばれる手数料を要求して 「ガス欠になるまで実行する」ことにして無限ループを回避する準チューリング完全(状態)マシン です。 世にある普通の契約は、「当事者双方の意思表示(考えを表すこと)が合致することで成立する

    約束」[138]なので当事者双方の意思表示が前提です。でも、スマートコントラクトの場合、(金銭 も絡めて良いような)片側の意思表示を誰もが(わりと)気軽に、誰でも見れる形で(公開範囲の 設定にもよりますが)公開できます。こう考えると、自動販売機はこれと近いような気もします。と いうあたりを考えると、「書きかけの契約をネットに放流できる」という理解は、サービスを考える うえでヒントになるような理解なのかなと思いここで取り上げてみました。 (89/157) ★
  34. 秘密鍵と公開鍵を使った(デジタル)署名の話 共通鍵暗号とか公開鍵暗号の話もしたいところではありますが、これ以上の説明は荷が 重いので『図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』 [141]あたりをお読みください…… この本にもある通り、「公開鍵暗号」と日本語で言ったときにはPKE(Public Key Encryption)の意味で使われる場合と、PKC(Public Key Cryptography)の意味で使わ

    れる場合があるのでご注意ください。 PKEの意味で「公開鍵暗号」を説明するとき、南京錠を使った説明がよくあるのですが、 錠≠鍵であって、錠は鍵穴がある方で、鍵とはむしろ反対のものであるところにも念のた めご注意ください。南京錠も基本的には「共通鍵」の使われ方が普通ですが、錠と鍵を 別々に使うと、「公開鍵」と「秘密鍵」のような使い方もできる、というのがよくある説明で 出てくるやつです。 (98/157) ★
  35. まず、普通のWebアプリはざっくりこんな感じ アプリによるけど、これくらいのイメージがあればひとまずOK (105/157) 77/102 ブラウザ画面 サーバ データベース(DB) ①ブラウザで何かする ②処理依頼 ③データ問合わせ

    ④データ返却 ユーザ ⑤処理結果返却 ⑥画面に結果反映 フロントエンド バックエンド HTML/CSS JavaScript C、C++、C♯、 Java、Python、 Ruby、PHP、 Go、Rust、… MySQL、OracleDB、 PostgreSQL、…
  36. その他、イーサリアムでよく使われるツール的なもの ・秘密鍵管理:Metamask [152]、Safe [153]など ・コントラクト管理:OpenZeppelin [154]など ・監視ツール:Tenderly [155]など ・フロントとの接続:web3.js [156]、Wagmi

    [157]、Ethers [158]など ・分散型ストレージ:IPFS [159]、Arweave [160]など ・インデクシング:TheGraph [161]など ・開発環境:Foundry [162]、Hardhat [163] (114/157) 85/102
  37. グラフのMermaid記法版(コピペしたい人用) 1/2 graph TD %% blockchainの定義 3_6["3.6 blockchain<br>(3.10) (3.23) (3.47)"] %%

    ****** %% 3.6の参照 3_10["3.10 confirmed block<br>(3.2) (3.9)"] 3_23["3.23 distributed ledger<br>(3.13) (3.31) (3.54)"] 3_47["3.47 hash link / cryptographic link<br>(3.46)"] 3_6 --> 3_10 3_6 --> 3_23 3_6 --> 3_47 %% ****** %% 3.10の参照 3_2["3.2 block<br>(3.3) (3.4)"] 3_9["3.9 confirmed<br>(3.12) (3.23)"] 3_10 --> 3_2 3_10 --> 3_9 %% 3.23の参照 3_13["3.13 consensus mechanism<br>(3.12)"] 3_31["3.31 DLT node / distributed ledger technology node<br>(3.55)"] 3_54["3.54 ledger<br>(3.51) (3.81) (3.93)"] 3_23 --> 3_13 3_23 --> 3_31 3_23 --> 3_54 %% 3.47の参照 3_46["3.46 hash function / cryptographic hash function"] 3_47 --> 3_46 %% ****** %% 3.2の参照 3_3["3.3 block data<br>(3.95)"] 3_4["3.4 block header<br>(3.2) (3.47)"] 3_2 --> 3_3 3_2 --> 3_4 %% 3.9の参照 3_12["3.12 consensus<br>(3.23) (3.31) (3.93) (3.97)"] %% (3.23)は既出 3_9 --> 3_12 3_9 --> 3_23 %% 3.13の参照 %% (3.12)は既出 3_13 --> 3_12 %% 3.31の参照 3_55["3.55 ledger record<br>(3.48) (3.68) (3.81) (3.95)"] 3_31 --> 3_55 %% 3.54の参照 3_51["3.51 immutability<br>(3.23) (3.55)"] 3_81["3.81 record<br>(3.1)"] 3_93["3.93 transaction"] (135/157) ★
  38. グラフのMermaid記法版(コピペしたい人用) 2/2 3_54 --> 3_51 3_54 --> 3_81 3_54 --> 3_93

    %% 3.46の参照 %% 参照なし %% ****** %% 3.3の参照 3_95["3.95 transaction record<br>(3.81) (3.93)"] 3_3 --> 3_95 %% 3.4の参照 %% (3.2)は既出 %% (3.47)は既出 3_4 --> 3_2 3_4 --> 3_47 %% 3.12の参照 %% (3.23)は既出 %% (3.31)は既出 %% (3.93)は既出 3_97["3.97 validated<br>(3.38)"] 3_12 --> 3_23 3_12 --> 3_31 3_12 --> 3_93 3_12 --> 3_97 %% 3.55の参照 3_48["3.48 hash value<br>(3.46)"] 3_68["3.68 on-ledger<br>(3.35)"] %% (3.81)は既出 %% (3.95)は既出 3_55 --> 3_48 3_55 --> 3_68 3_55 --> 3_81 3_55 --> 3_95 %% 3.51の参照 %% (3.23)は既出 %% (3.55)は既出 3_51 --> 3_23 3_51 --> 3_55 %% 3.81の参照 3_1["3.1 asset"] 3_81 --> 3_1 %% 3.93の参照 %% 参照なし %% ****** %% 3.95の参照 %% (3.81)は既出 %% (3.93)は既出 3_95 --> 3_81 3_95 --> 3_93 %% 3.97の参照 3_38["3.38 entity"] 3_97 --> 3_38 %% 3.48の参照 %% (3.46)は既出 3_48 --> 3_46 %% 3.68の参照 3_35["3.35 DLT system / distributed ledger system / distributed ledger technology system<br>(3.23)"] 3_68 --> 3_35 %% 3.1の参照 %% 参照なし (136/157) ★
  39. リブラ(Libra)のはなし 2019年6月18日に当時のFacebook社(現Meta社)が、リブラという暗号資産を発表しました [172]。時期的には、 暗号資産という観点からは、コインチェック社での NEM盗難事件[173]が話題になった1年半後、詐欺に使われが ちだったICOと呼ばれる新たな資金調達方法の規制が議論されていた [174]とかそんなあたりです。 Facebook社 という観点からは、 GAMA(M)がGDPR規制の矢面に立たされていたり

    [12]、Facebook社のデータ流出が問題に なった時期でもありました [175,176]。 リブラ責任者である Marcus氏や、Facebook社(当時)のCEOであるZuckerberg氏らは議会に呼び出されてかな り批判されました [177,178]。彼らは議会の指摘を受けて、なかなか野心的だったリブラのホワイトペーパー [179] は、2020年4月に更新版[180]が出ます。第2版では「マルチ通貨ステーブルコイン」という言葉も出てきて、かな りステーブル寄りなプロダクトになった印象です。その後はディエム( Diem)と名前を変えましたが [181]、結局プロ ジェクトは消えてしまいました [182]。。当初のリブラは消えてしまったものの、その技術的資産は Aptos [183,184] やSui [147]へ引き継がれていきました。 ちなみに、同時期に話題になっていたのは中国のデジタル人民元でした。中国は 2014年頃からデジタル通貨を 研究していたようです [186]。 (137/157) ★
  40. [1] 日本産業標準調査会 , 「国際標準化について」 , Jisc.go.jp. [Online]. Available: https://www.jisc.go.jp/international/international_standardization.html. [Accessed:

    6-Sep-2025]. [2] GBEC (Go Blockchain Engineering Community), 「GBEC - Blockchain を推進するエンジニアリングコミュニティ -」, GoBlockchain.network. [Online]. Available: https://goblockchain.network/. [Accessed: 6-Sep-2025]. [3] “Cryptocurrency Engineering and Design,” MIT OpenCourseWare. [Online]. Available: https://ocw.mit.edu/courses/mas-s62-cryptocurrency-engineering-and-design-spring-2018/. [Accessed: 6-Sep-2025]. [4] Google, “Our history in depth,” archived by Internet Archive, Apr. 6, 2016. [Online]. Available: https://web.archive.org/web/20160406123606/http://www.google.co.uk/about/company/history/#2005. [Accessed: 6-Sep-2025]. [5] Google, “Mapping your way,” Official Google Blog. [Online]. Available: https://googleblog.blogspot.com/2005/02/mapping-your-way.html. [Accessed: 6-Sep-2025]. [6] J. J. Garrett, “Ajax: A New Approach to Web Applications,” Adaptive Path, Feb. 18, 2005. Archived by Internet Archive. [Online]. Available: https://web.archive.org/web/20050228090729/http://www.adaptivepath.com/publications/essays/archives/000385.php. [Accessed: 6-Sep-2025]. [7] R. Berjon et al., “The XMLHttpRequest Object,” A. van Kesteren and D. Jackson, Eds., W3C Working Draft, Apr. 5, 2006. [Online]. Available: https://www.w3.org/TR/2006/WD-XMLHttpRequest-20060405/. [Accessed: 6-Sep-2025]. [8] J. J. Garrett, “Ajax at 20,” Jesse James Garrett, Feb. 18, 2025. [Online]. Available: https://jessejamesgarrett.com/2025/02/18/ajax-at-20/. [Accessed: 6-Sep-2025]. [9] 経済産業省, 「新たなIT市場の現状と展望」 , Jun. 2007. Meti.go.jp. [Online]. Available: https://www.meti.go.jp/policy/it_policy/statistics/outlook/070629new-it-honbun.pdf. [Accessed: 6-Sep-2025]. [10] T. O’Reilly, “What Is Web 2.0,” Oreilly.com, Sep. 30, 2005. [Online]. Available: https://www.oreilly.com/pub/a/web2/archive/what-is-web-20.html. [Accessed: 6-Sep-2025]. (139/157) ★
  41. [11] ThinkIT, 「第3回:Web 2.0とAjaxの関係 (1/3)」, Thinkit.co.jp. [Online]. Available: https://thinkit.co.jp/free/tech/33/3/. [Accessed:

    6-Sep-2025]. [12] European Union, “Regulation (EU) 2016/679 of the European Parliament and of the Council,” Europa.eu. [Online]. Available: https://eur-lex.europa.eu/eli/reg/2016/679/oj. [Accessed: 6-Sep-2025]; 個人情報保護委員会, 「EU(外国制度)|個人情報保護委員会」 , Ppc.go.jp. [Online]. Available: https://www.ppc.go.jp/enforcement/infoprovision/laws/GDPR/. [Accessed: 6-Sep-2025]. [13] D. Lyon, Surveillance Society: Monitoring Everyday Life, Open University Press, 2001; Japanese translation: 『監視社会』, translated by 柿沼 敬子, Tokyo: みすず書房, 2002. (in Japanese). [14] 総務省, 「双方向のデータ共有(Web2.0時代:2000年代後半~)」, 令和5年版 情報通信に関する現状報告書, 第1部 第1章 第2節, Soumu.go.jp. [Online]. Available: https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r05/html/nd112200.html. [Accessed: 6-Sep-2025]. [15] 総務省, 「Web3とは」, 令和5年版 情報通信に関する現状報告書, 第1部 第1章 第1節, Soumu.go.jp. [Online]. Available: https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r05/html/nd131110.html. [Accessed: 6-Sep-2025]. [16] 総務省, 「片方向のデータ発信(Web1.0時代:1990年代~2000年代前半),” 令和5年版 情報通信に関する現状報告書, 第1部 第1章 第2節, Soumu.go.jp. [Online]. Available: https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r05/html/nd112100.html. [Accessed: 6-Sep-2025]. [17] 株式会社MIXI, 「ニュース」, Mar. 4, 2024. [Online]. Available: https://mixi.co.jp/news/2024/0304/29347/. [Accessed: 6-Sep-2025]. [18] J. Dorsey, Twitter post, Mar. 22, 2006. [Online]. Available: https://x.com/jack/status/20. [Accessed: 6-Sep-2025]. [19] 総務省, 「数字で見たスマホの爆発的普及( 5年間の量的拡大)」, 平成29年版 情報通信白書, 第1部 第1章 第1節, Soumu.go.jp. [Online]. Available: https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h29/html/nc111110.html. [Accessed: 6-Sep-2025]. [20] 総務省, 「情報通信機器・端末」, 令和6年版 情報通信白書, 第II部 第11節, Soumu.go.jp. [Online]. Available: https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r06/html/nd21b110.html. [Accessed: 6-Sep-2025]. (140/157) ★
  42. [21] 総務省, 「国内外における議論の動向、推進施策」 , 令和5年版 情報通信に関する現状報告書, 第1部 第3章 第1節, Soumu.go.jp.

    [Online]. Available: https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r05/html/nd131130.html. [Accessed: 6-Sep-2025]. [22] 三井住友フィナンシャルグループ , 「【先端トピック解説】Web3.0① ~Web3.0の出処~」, DX-link. [Online]. Available: https://www.smfg.co.jp/dx_link/article/0070.html. [Accessed: 6-Sep-2025]. [23] G. Wood, “ĐApps: What web 3.0 looks like,” Gavwood.com. [Online]. Available: https://gavwood.com/dappsweb3.html. [Accessed: 6-Sep-2025]. [24] Web3 Foundation, “Web3 Foundation,” Web3.foundation. [Online]. Available: https://web3.foundation/projects/. [Accessed: 6-Sep-2025]. [25] D. DiNucci, “Fragmented Future,” Print Magazine, no. 4, p. 32, 1999. [Online]. Available: http://darcyd.com/fragmented_future.pdf. [Accessed: 6-Sep-2025]. [26] 株式会社bitFlyer Blockchain, 『web3リサーチ2023』, Jan. 1, 2023. [Online]. Available: https://blockchain.bitflyer.com/pdf/web3Research2023.pdf. [Accessed: 6-Sep-2025]. [27] C. Fan, S. Ghaemi, H. Khazaei, Y. Chen, and P. Musilek, “Performance analysis of the IOTA DAG-based distributed ledger,” ACM Transactions on Modeling and Performance Evaluation of Computing Systems, vol. 6, no. 3, pp. 1–20, Dec. 2021. [Online]. Available: https://doi.org/10.1145/3485188. [Accessed: 6-Sep-2025]. [28] 金融庁, 「暗号資産・電子決済手段関係」 , Fsa.go.jp. [Online]. Available: https://www.fsa.go.jp/policy/virtual_currency02/index.html. [Accessed: 6-Sep-2025]. [29] 株式会社インプレス, 「金融庁が「仮想通貨」の呼称について議論、 G20など世界的には「暗号資産」という名称に」 , 仮想通貨 Watch, Nov. 15, 2018. [Online]. Available: https://crypto.watch.impress.co.jp/docs/event/1153415.html. [Accessed: 6-Sep-2025]. [30] D. Yaga, P. Mell, N. Roby, and K. Scarfone, “Blockchain technology overview,” National Institute of Standards and Technology (NIST), Gaithersburg, MD, NISTIR 8202, Oct. 2018. [Online]. Available: https://nvlpubs.nist.gov/nistpubs/ir/2018/NIST.IR.8202.pdf. [Accessed: 6-Sep-2025]. (141/157) ★
  43. [31] Internet Engineering Task Force (IETF), “RFC 8391: XMSS: eXtended

    Merkle Signature Scheme,” Rfc-editor.org. [Online]. Available: https://www.rfc-editor.org/rfc/rfc8391. [Accessed: 6-Sep-2025]. [32] R. L. Rivest and A. Shamir, “PayWord and MicroMint: Two simple micropayment schemes,” MIT, 1996. [Online]. Available: https://people.csail.mit.edu/rivest/pubs/RS96a.pdf. [Accessed: 6-Sep-2025]. [33] J. Clark and A. Essex, “CommitCoin: Carbon dating commitments with bitcoin,” IACR Cryptol. ePrint Arch., Paper 2011/677, 2011. [Online]. Available: https://eprint.iacr.org/2011/677.pdf. [Accessed: 6-Sep-2025]. [34] V. Goyal, “How to re-initialize a hash chain,” IACR Cryptol. ePrint Arch., Paper 2004/097, 2004. [Online]. Available: https://eprint.iacr.org/2004/097.pdf. [Accessed: 6-Sep-2025]. [35] L. Lamport, “Password authentication with insecure communication,” Communications of the ACM, vol. 24, no. 11, pp. 770–772, 1981. [Online]. Available: https://dl.acm.org/doi/10.1145/358790.358797. [Accessed: 6-Sep-2025]. [36] K. Q. Nguyen, Y. Mu, and V. Varadharajan, “Micro-digital money for electronic commerce,” in Proceedings of the 13th Annual Computer Security Applications Conference (ACSAC), Las Vegas, NV, USA, Dec. 2002, pp. 2–8. [Online]. Available: https://ieeexplore.ieee.org/document/646167. [Accessed: 6-Sep-2025]. [37] S. Nakamoto, “Bitcoin: A Peer-to-Peer Electronic Cash System,” 2008. [Online]. Available: https://bitcoin.org/bitcoin.pdf. [Accessed: 6-Sep-2025]; Japanese translation: 『ビッ トコイン:P2P電子通貨システム』 , “Translated in Japanese from bitcoin.org/bitcoin.pdf by hakka,” Bitcoin.org. [Online]. Available: https://bitcoin.org/files/bitcoin-paper/bitcoin_jp.pdf. [Accessed: 6-Sep-2025]. (in Japanese) [38] International Organization for Standardization, ISO 22739:2024 – Blockchain and Distributed Ledger Technologies — Vocabulary. Geneva, Switzerland: ISO, 2024. [Online]. Available: https://www.iso.org/standard/82208.html; also available in Japan from the Japanese Standards Association (JSA): https://webdesk.jsa.or.jp/books/W11M0090/index/?bunsyo_id=ISO+22739%3A2024. [Accessed: 6-Sep-2025]. [39] Japan Blockchain Association, 「「ブロックチェーンの定義」を公開しました」 , JBA, Oct. 3, 2016. [Online]. Available: https://jba-web.jp/news/642. [Accessed: 6-Sep-2025]. [40] EU Blockchain Observatory and Forum, Blockchain for Beginners: Basic Guiding Principles. [Online]. Available: https://blockchain-observatory.ec.europa.eu/document/download/1063effa-59cc-4df4-aeee-d2cf94f69178_en. [Accessed: 6-Sep-2025]. (142/157) ★
  44. [41] IEEE Blockchain Technical Community, “Home – IEEE Blockchain Technical

    Community,” IEEE.org. [Online]. Available: https://blockchain.ieee.org/. [Accessed: 6-Sep-2025]. [42] ITU-T Focus Group on Application of Distributed Ledger Technology (FG DLT), Technical Specification FG DLT D1.1: Distributed Ledger Technology Terms and Definitions. Geneva, Switzerland: International Telecommunication Union, Aug. 2019. [Online]. Available: https://www.itu.int/en/ITU-T/focusgroups/dlt/Documents/d11.pdf; overview available at: https://www.itu.int/en/ITU-T/focusgroups/dlt/Pages/default.aspx. [Accessed: 6-Sep-2025]. [43] 総務省, 「ブロックチェーンの概要」 , 平成30年版 情報通信に関する現状報告書 , 第1部 第3章 第3節, Soumu.go.jp. [Online]. Available: https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h30/html/nd133310.html. [Accessed: 6-Sep-2025]. [44] IACR, “IACR EUROCRYPT 2015,” Iacr.org. [Online]. Available: https://www.iacr.org/archive/eurocrypt2015/eurocrypt2015-index.html. [Accessed: 6-Sep-2025]. [45] J. Garay, A. Kiayias, and N. Leonardos, “The Bitcoin backbone protocol: Analysis and applications,” in Advances in Cryptology – EUROCRYPT 2015, vol. 9057, Springer, 2015, pp. 281–310. [Online]. Available: https://link.springer.com/chapter/10.1007/978-3-662-46803-6_10; ePrint version: https://eprint.iacr.org/2014/765.pdf. [Accessed: 6-Sep-2025]. [46] G. Wood, “Ethereum: A secure decentralised generalised transaction ledger,” 2014. [Online]. Available: https://ethereum.github.io/yellowpaper/paper.pdf. [Accessed: 6-Sep-2025]. [47] B. David, P. Gazi, A. Kiayias, and A. Russell, “Ouroboros Praos: An Adaptively-Secure, Semi-synchronous Proof-of-Stake Blockchain,” in Advances in Cryptology – EUROCRYPT 2018, vol. 10821, J. B. Nielsen, Ed. Cham: Springer, 2018, pp. 66–98. [Online]. Available: https://link.springer.com/chapter/10.1007/978-3-319-78375-8_3; ePrint version: https://eprint.iacr.org/2017/573.pdf. [Accessed: 6-Sep-2025]. [48] R. Pass and E. Shi, “Thunderella: Blockchains with Optimistic Instant Confirmation,” in Advances in Cryptology – EUROCRYPT 2018, vol. 10821, J. B. Nielsen, Ed. Cham: Springer, 2018, pp. 3–33. [Online]. Available: https://link.springer.com/chapter/10.1007/978-3-319-78375-8_1; ePrint version: https://eprint.iacr.org/2017/913.pdf. [Accessed: 6-Sep-2025]. [49] M. E. Habič, J. D. Hamkins, L. D. Klausner, J. Verner, and K. J. Williams, “Set-Theoretic Blockchains,” arXiv preprint arXiv:1808.01509 [math.LO], 2018. [Online]. Available: https://arxiv.org/abs/1808.01509. [Accessed: 6-Sep-2025]. [50] Oxford English Dictionary, “cypherpunk, n.,” OED Online. [Online]. Available: https://www.oed.com/dictionary/cypherpunk_n. [Accessed: 6-Sep-2025]. (143/157) ★
  45. [51] フルグル合同会社 , 「歴史・記念日」 , LostinBitcoin.jp. [Online]. Available: https://lostinbitcoin.jp/history/. [Accessed:

    6-Sep-2025]. [52] S. Nakamoto, “Bitcoin v0.1 released,” Cryptography Mailing List, Jan. 8, 2009. [Online]. Available: https://www.metzdowd.com/pipermail/cryptography/2009-January/014994.html. [Accessed: 6-Sep-2025]. [53] Blockchain.com Explorer, Blockchain.com. [Online]. Available: https://www.blockchain.com/explorer/blocks/btc/000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f. [Accessed: 6-Sep-2025]. [54] New Liberty Standard, “Exchange Rate,” Wetpaint wiki, archived by Internet Archive, Dec. 29, 2009. [Online]. Available: https://web.archive.org/web/20091229132559/http://newlibertystandard.wetpaint.com/page/Exchange+Rate. [Accessed: 6-Sep-2025]. [55] L. Hanyecz, “Pizza for bitcoins?,” Bitcointalk.org forum thread, May 22, 2010, archived by Internet Archive, May 27, 2013. [Online]. Available: https://web.archive.org/web/20130527184003/https://bitcointalk.org/index.php?topic=137.0. [Accessed: 6-Sep-2025]. [56] Blockchain.com Explorer, “Bitcoin transaction a1075db55d416d3ca199f55b6084e2115b9345e16c5cf302fc80e9d5fbf5d48d,” Blockchain.com. [Online]. Available: https://www.blockchain.com/explorer/transactions/btc/a1075db55d416d3ca199f55b6084e2115b9345e16c5cf302fc80e9d5fbf5d48d. [Accessed: 6-Sep-2025]. [57] Bitcoin BIP Editors, “Bitcoin Improvement Proposals (BIPs),” GitHub: bitcoin/bips, Aug. 2011. [Online]. Available: https://github.com/bitcoin/bips. [Accessed: 6-Sep-2025]. [58] 士郎正宗, 『攻殻機動隊』 , 東京: 講談社, 1991. (in Japanese) [59] E. Hughes, “A Cypherpunk’s Manifesto,” Activism.net, Mar. 9, 1993, archived by Internet Archive, Apr. 25, 2025. [Online]. Available: https://web.archive.org/web/20250425172527/https://www.activism.net/cypherpunk/manifesto.html; Japanese translation: 『サイファーパンク宣言』 , translated and HTMLnized by 山根信二 (Shinji Yamane), 東北大学, archived by Internet Archive, Oct. 8, 1997. [Online]. Available: https://web.archive.org/web/19971008123620/http://www.vacia.is.tohoku.ac.jp/~s-yamane/hackersML/papers/manifesto-J.html. [Accessed: 6-Sep-2025]. (in English and Japanese) [60] F. B. Wrixon, Codes, Ciphers and Other Cryptic and Clandestine Communication: Making and Breaking Secret Messages from Hieroglyphs to the Internet, New York, NY: Black Dog & Leventhal, 1998; Japanese translation: 『暗号解読事典』 , translated by 村上 和久, 東京: 原書房, 2013. (in Japanese) (144/157) ★
  46. [61] WikiLeaks, “WikiLeaks,” Wikileaks.org. [Online]. Available: https://wikileaks.org/. [Accessed: 6-Sep-2025]. [62]

    J. Assange, J. Appelbaum, A. Müller-Maguhn, and J. Zimmermann, Cypherpunks: Freedom and the Future of the Internet. New York, NY: OR Books, 2012; Japanese translation: 『サイファーパンク : インターネットの自由と未来』 , translated by 松田 和也, Tokyo: 青土社, 2013. (in Japanese) [63] R. Nozick, Anarchy, State, and Utopia. New York, NY: Basic Books, 1974; revised ed., New York, NY: Basic Books, 2006; Japanese translation: 『アナーキー・国家・ユートピア : 国家の正当性とその限界』 , translated by 嶋津 格, Tokyo: 木鐸社, 1985. (in Japanese) [64] 森村進, 『リバタリアニズム読本』 , 東京: 勁草書房, 2005. (in Japanese) [65] A. Narayanan, J. Bonneau, E. W. Felten, A. Miller, and S. Goldfeder, Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, Princeton, NJ: Princeton University Press, 2016; pre-publication draft available at: https://d28rh4a8wq0iu5.cloudfront.net/bitcointech/readings/princeton_bitcoin_book.pdf; Japanese translation: 『仮想通 貨の教科書: ビットコインなどの仮想通貨が機能する仕組み』 , translated by 長尾高弘, Tokyo: 日経BP社, 発売元: 日経BPマーケティング , 2016. (in Japanese). Additional information available at: https://bitcoinbook.cs.princeton.edu/. [Accessed: 6-Sep-2025]. [66] 大津賀新也, 「米裁判所、『トルネードキャッシュ』に対する米国の制裁を覆す」 , あたらしい経済 , Nov. 29, 2024. [Online]. Available: https://www.neweconomy.jp/posts/435235. [Accessed: 6-Sep-2025]. [67] コインチェック株式会社 , 「一部仮想通貨の取り扱い廃止のお知らせ」 , Coincheck, May 18, 2018. [Online]. Available: https://corporate.coincheck.com/press/gJtDCiqM. [Accessed: 6-Sep-2025]. [68] J. Cook, “FBI arrests former SpaceX employee, alleging he ran the ‘deep web’ drug marketplace Silk Road 2.0,” Business Insider, Nov. 7, 2014. [Online]. Available: https://www.businessinsider.com/fbi-silk-road-seized-arrests-2014-11. [Accessed: 6-Sep-2025]. [69] A. Narayanan, J. Clark, A. Williams, and B. Meyer, “Bitcoin’s academic pedigree,” Communications of the ACM, vol. 60, no. 12, pp. 36–45, Dec. 2017. [Online]. Available: https://cacm.acm.org/practice/bitcoins-academic-pedigree. [Accessed: 6-Sep-2025]. [70] 加嵜長門 and 篠原航, 『ブロックチェーンアプリケーション開発の教科書 : 作って学ぶ、暗号通貨とスマートコントラクトの理論と実践』 , 東京: 翔泳社, 2018. (in Japanese) (145/157) ★
  47. [71] D. Chaum, “Blind signatures for untraceable payments,” in Advances

    in Cryptology, D. Chaum, Ed., Boston, MA: Springer US, 1983, pp. 199–203. [Online]. Available: https://link.springer.com/chapter/10.1007/978-1-4757-0602-4_18. [Accessed: 6-Sep-2025]. [72] D. Chaum, A. Fiat, and M. Naor, “Untraceable electronic cash,” in Advances in Cryptology – CRYPTO ’88, S. Goldwasser, Ed., vol. 403 of *Lecture Notes in Computer Science*, Springer, 1990, pp. 319–327. [Online]. Available: https://dl.acm.org/doi/10.5555/88314.88969. [Accessed: 6-Sep-2025]. [73] D. Chaum, “Security without identification: transaction systems to make Big Brother obsolete,” Commun. ACM, vol. 28, no. 10, pp. 1030–1044, Oct. 1985. [Online]. Available: https://dl.acm.org/doi/10.1145/4372.4373. [Accessed: 6-Sep-2025]. [74] 中山靖司, 『電子マネー技術と特許』, 日本銀行金融研究所ディスカッション・ペーパー・シリーズ , No. 98-J-33, 日本銀行, 1998. (in Japanese). [Online]. Available: https://www.imes.boj.or.jp/research/papers/japanese/98-J-33.pdf. [Accessed: 6-Sep-2025]. [75] A. Back, “hash cash postage implementation,” 1997. [Online]. Available: http://www.hashcash.org/papers/announce.txt. [Accessed: 6-Sep-2025]. [76] A. Back, “Hashcash – a denial of service counter-measure,” 2002. [Online]. Available: http://www.hashcash.org/papers/hashcash.pdf. [Accessed: 6-Sep-2025]. [77] 総務省, 「インターネットの登場・普及とコミュニケーションの変化」 , 令和元年版 情報通信白書, 第1部 第1章 第1節, Soumu.go.jp. [Online]. Available: https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r01/html/nd111120.html. [Accessed: 6-Sep-2025]. [78] W. Dai, “b-money,” 1998. [Online]. Available: http://www.weidai.com/bmoney.txt. [Accessed: 6-Sep-2025]. [79] N. Szabo, “Bitcoin, what took ye so long?,” Unenumerated, May 28, 2011. [Online]. Available: https://unenumerated.blogspot.com/2011/05/bitcoin-what-took-ye-so-long.html. [Accessed: 6-Sep-2025]. [80] N. Szabo, “Bit gold,” Unenumerated, Dec. 2005. [Online]. Available:https://web.archive.org/web/20060329122942/https://unenumerated.blogspot.com/2005/12/bit-gold.html. [Accessed: 6-Sep-2025]. (146/157) ★
  48. [81] R. C. Merkle, “Protocols for Public Key Cryptosystems,” in

    Proc. IEEE Symp. Security & Privacy, Oakland, CA, USA: IEEE Computer Society, Apr. 1980, pp. 122–134. [Online]. Available: https://doi.org/10.1109/SP.1980.10006. [Accessed: 6-Sep-2025]. [82] S. Haber, W.S. Stornetta, "Secure names for bit-strings," in Proc. 4th ACM Conf. Comput. & Commun. Security (CCS ’97), Zurich, Switzerland, Apr. 1997, pp. 28–35. Apr. 1997. [83] 横尾 真, 岩崎 敦, 櫻井 祐子, and 岡本 吉央, 「メカニズムデザイン(基礎編)」,『計算機科学者のためのゲーム理論入門』シリーズ第 3回, コンピュータソフトウェア , vol. 29, no. 4, pp. 15–27, 2012. [Online]. Available: https://www.jstage.jst.go.jp/article/jssst/29/4/29_4_15/_pdf/-char/ja. [Accessed: 6-Sep-2025]. [84] 横尾 真, 岩崎 敦, 櫻井 祐子, and 岡本 吉央, 「メカニズムデザイン(応用編)」,『計算機科学者のためのゲーム理論入門』シリーズ第 4回, コンピュータソフトウェア , vol. 30, no. 1, pp. 34–47, 2013. [Online]. Available: https://www.jstage.jst.go.jp/article/jssst/30/1/30_1_34/_pdf/-char/ja. [Accessed: 6-Sep-2025]. [85] K. Ito, “Cryptoeconomics and tokenomics as economics: A survey with opinions,” arXiv:2407.15715, 2024. [Online]. Available: https://arxiv.org/abs/2407.15715. [Accessed: 6-Sep-2025]. [86] O. Marin, T. Cioara, L. Toderean, D. Mitrea, and I. Anghel, “Review of blockchain tokens creation and valuation,” Future Internet, vol. 15, no. 12, p. 382, Nov. 2023. [Online]. Available: https://www.mdpi.com/1999-5903/15/12/382. [Accessed: 6-Sep-2025]. [87] P. Freni, E. Ferro, and R. Moncada, “Tokenomics and blockchain tokens: A design-oriented morphological framework,” Blockchain: Research and Applications, vol. 3, no. 1, p. 100069, 2022. [Online]. Available: https://www.sciencedirect.com/science/article/pii/S2096720922000094. [Accessed: 6-Sep-2025]. [88] P. Srisuresh, B. Ford, and D. Kegel, “State of Peer-to-Peer (P2P) Communication across Network Address Translators (NATs),” RFC 5128, Mar. 2008. [Online]. Available: https://www.rfc-editor.org/info/rfc5128. [Accessed: 6-Sep-2025]. [89] R. Fielding and J. Reschke, Eds., “Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing,” RFC 7230, Jun. 2014. [Online]. Available: https://www.rfc-editor.org/info/rfc7230. [Accessed: 6-Sep-2025]. [90] G. Camarillo, Ed., “Peer-to-Peer (P2P) Architecture: Definition, Taxonomies, Examples, and Applicability,” RFC 5694, Nov. 2009. [Online]. Available: https://www.rfc-editor.org/info/rfc5694. [Accessed: 6-Sep-2025]. (147/157) ★
  49. [91] Apple Inc., 「AirDropのセキュリティ」 , Apple Support. [Online]. Available: https://support.apple.com/ja-jp/guide/security/sec2261183f4/web.

    [Accessed: 6-Sep-2025]. [92] P. Baran, “On distributed communications networks,” IEEE Trans. Commun. Syst., vol. 12, no. 1, pp. 1–9, Mar. 1964. [Online]. Available: https://doi.org/10.1109/TCOM.1964.1088883; also available: https://www.rand.org/pubs/research_memoranda/RM3420.html. [Accessed: 6-Sep-2025]. [93] TeleGeography, “Submarine Cable Map,” [Online]. Available: https://www.submarinecablemap.com/. [Accessed: 6-Sep-2025]. [94] ハッシュ関数・暗号利用モード調査 WG, 「ハッシュ関数の安全性に関する技術調査報告」 , CRYPTREC Report 2005 (CRYPTREC-RP-2000-2005), 付録4, Feb. 2006 (revised May 2006). [Online]. Available: https://www.cryptrec.go.jp/report/cryptrec-tr-2001-2005.pdf. [Accessed: 6-Sep-2025]. [95] angel_p_57, 「暗号化パスワード ? ハッシュ化パスワード ?」, Qiita, Feb. 9, 2019. [Online]. Available: https://qiita.com/angel_p_57/items/e3d1998af849f9b54f27. [Accessed: 6-Sep-2025]. [96] E. Barker, “Guideline for Using Cryptographic Standards in the Federal Government: Cryptographic Mechanisms,” National Institute of Standards and Technology, Gaithersburg, MD, NIST Special Publication 800-175B Revision 1, Mar. 2020. [Online]. Available: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-175Br1.pdf. [Accessed: 6-Sep-2025]. [97] デジタル庁, 総務省, and 経済産業省, 「電子政府における調達のために参照すべき暗号のリスト (CRYPTREC暗号リスト),」 CRYPTREC LS-0001-2022R1, Mar. 2023 (revised May 2024). [Online]. Available: https://www.cryptrec.go.jp/list/cryptrec-ls-0001-2022r1.pdf. [Accessed: 6-Sep-2025]. [98] L. Lamport, R. Shostak, and M. Pease, “The Byzantine generals problem,” ACM Transactions on Programming Languages and Systems, vol. 4, no. 3, pp. 382–401, Jul. 1982. [Online]. Available: https://dl.acm.org/doi/10.1145/357172.357176; author’s version available at: https://lamport.azurewebsites.net/pubs/byz.pdf. [Accessed: 6-Sep-2025]. [99] D. Dolev, “The Byzantine generals strike again,” Journal of Algorithms, vol. 3, no. 1, pp. 14–30, Jan. 1982. [Online]. Available: https://www.cs.huji.ac.il/~dolev/pubs/byz-strike-again.pdf. [Accessed: 6-Sep-2025]. [100] 山崎重一郎, 安土茂亨, and 金子雄介, 『ブロックチェーン技術概論 理論と実践』, 東京: 日経BP, 2021. (in Japanese) (148/157) ★
  50. [101] L. Ren, “Analysis of Nakamoto Consensus,” IACR Cryptol. ePrint

    Arch., Paper 2019/943, 2019. [Online]. Available: https://eprint.iacr.org/2019/943.pdf. [Accessed: 6-Sep-2025]. [102] Bitcoin Core developers, “Bitcoin Core: Integration/staging tree,” GitHub, [Online]. Available: https://github.com/bitcoin/bitcoin. [Accessed: 6-Sep-2025]. [103] Chaintope, 「BItcoinCore」, Scrapbox.io. [Online]. Available: https://scrapbox.io/chaintope/BItcoinCore. [Accessed: 6-Sep-2025]. [104] S. Nakamoto, “Re: Bitcoin P2P e-cash paper,” Cryptography Mailing List, Nov. 13, 2008. [Online]. Available: https://www.mail-archive.com/[email protected]/msg09997.html. [Accessed: 6-Sep-2025]. [105] C. Dwork and M. Naor, “Pricing via processing or combatting junk mail,” in Advances in Cryptology – CRYPTO ’92: Proceedings of the 12th Annual International Cryptology Conference, E. F. Brickell, Ed., Santa Barbara, CA, USA, Aug. 1992, pp. 139–147. [Online]. Available: https://link.springer.com/chapter/10.1007/3-540-48071-4_10; also available at: https://dl.acm.org/doi/10.5555/646757.705669. [Accessed: 6-Sep-2025]. [106] M. Jakobsson and A. Juels, “Proofs of work and bread pudding protocols (extended abstract),” in Secure Information Networks, B. Preneel, Ed., IFIP — The International Federation for Information Processing, vol. 23, Springer, 1999, pp. 258–272. [Online]. Available: https://link.springer.com/chapter/10.1007/978-0-387-35568-9_18. [Accessed: 6-Sep-2025]. [107] J. R. Douceur, “The Sybil attack,” in Peer-to-Peer Systems: Proceedings of the First International Workshop on Peer-to-Peer Systems (IPTPS 2002), P. Druschel, F. Kaashoek, and A. Rowstron, Eds., vol. 2429 of *Lecture Notes in Computer Science*, Springer, 2002, pp. 251–260. [Online]. Available: https://link.springer.com/chapter/10.1007/3-540-45748-8_24; also available at: https://www.freehaven.net/anonbib/cache/sybil.pdf. [Accessed: 6-Sep-2025]. [108] F. R. Schreiber, Sybil, New York, NY: Warner Books, 1973. [Online]. Available: https://openlibrary.org/books/OL24221182M/Sybil. [Accessed: 6-Sep-2025]. [109] G. D. Marco and O. Steele, “OAuth 2.0 Nonce Endpoint,” Internet-Draft, Internet Engineering Task Force, Work in Progress, draft-demarco-oauth-nonce-endpoint-00, Feb. 2024. [Online]. Available: https://www.ietf.org/archive/id/draft-demarco-oauth-nonce-endpoint-00.html. [Accessed: 6-Sep-2025]. [110] R. M. Needham and M. D. Schroeder, “Using encryption for authentication in large networks of computers,” Communications of the ACM, vol. 21, no. 12, pp. 993–999, Dec. 1978. [Online]. Available: https://doi.org/10.1145/359657.359659. [Accessed: 6-Sep-2025]. (149/157) ★
  51. [111] S. Bano, A. Sonnino, M. Al-Bassam, S. Azouvi, P.

    McCorry, S. Meiklejohn, and G. Danezis, “Consensus in the age of blockchains,” arXiv preprint arXiv:1711.03936 [cs.CR], Nov. 2017. [Online]. Available: https://arxiv.org/abs/1711.03936. [Accessed: 6-Sep-2025]. [112] G. Walker, “learn me a bitcoin,” learn me a bitcoin. [Online]. Available: https://learnmeabitcoin.com/. [Accessed: 6-Sep-2025]. [113] D. A. Harding, “Bitcoin paper errata and details,” GitHub Gist, Jun. 2024. [Online]. Available: https://gist.github.com/harding/dabea3d83c695e6b937bf090eddf2bb3. [Accessed: 6-Sep-2025]. [114] S. Nakamoto and G. Andresen, “Commit 40cd036: JSON-RPC HTTP authentication, faster initial block download -- version 0.3.3,” Bitcoin/Bitcoin GitHub repository, Jul. 2010. [Online]. Available: https://github.com/bitcoin/bitcoin/commit/40cd0369419323f8d7385950e20342e998c994e1#diff-623e3fd6da1a45222eeec71496747b31R420. [Accessed: 6-Sep-2025]. [115] Bitcoin.org, “Block chain — Bitcoin,” Bitcoin Developer Documentation. [Online]. Available: https://developer.bitcoin.org/reference/block_chain.html. [Accessed: 6-Sep-2025]. [116] Ethereum Foundation, “Blocks,” Ethereum.org. [Online]. Available: https://ethereum.org/en/developers/docs/blocks/. [Accessed: 6-Sep-2025]. [117] G. Wang, “SoK: Understanding BFT Consensus in the Age of Blockchains,” IACR Cryptol. ePrint Arch., Report 2021/911, 2021. [Online]. Available: https://eprint.iacr.org/2021/911.pdf. [Accessed: 6-Sep-2025]. [118] S. Bano, A. Sonnino, M. Al-Bassam, S. Azouvi, P. McCorry, S. Meiklejohn, and G. Danezis, “SoK: Consensus in the age of blockchains,” in Proceedings of the 1st ACM Conference on Advances in Financial Technologies (AFT ’19), Zurich, Switzerland, Oct. 2019, pp. 183–198. [Online]. Available: https://dl.acm.org/doi/10.1145/3318041.3355458. [Accessed: 6-Sep-2025]. [119] G.-T. Nguyen and K. Kim, “A Survey about Consensus Algorithms Used in Blockchain,” J. Inf. Process. Syst., vol. 14, no. 1, pp. 101–128, Feb. 2018. [Online]. Available: https://doi.org/10.3745/JIPS.01.0024. Also available at: https://jips-k.org/q.jips?cp=pp&pn=530, https://koreascience.kr/article/JAKO201810256452304.pdf, https://www.researchgate.net/publication/323704818_A_survey_about_consensus_algorithms_used_in_Blockchain. [Accessed: 6-Sep-2025]. [120] 赤羽 喜治 and 愛敬 真生, 『ブロックチェーン仕組みと理論』 , 改訂版, リックテレコム, 2019. 初版: 『ブロックチェーン仕組みと理論 : サンプルで学ぶ FinTechのコア技術』, 2016. [Online]. Available: https://www.ric.co.jp/book/development/detail/250. [Accessed: 6-Sep-2025]. (150/157) ★
  52. [121] ethereum.org, “The history of Ethereum,” Ethereum.org, Jun. 2025. [Online].

    Available: https://ethereum.org/en/history/. [Accessed: 6-Sep-2025]. [122] V. Buterin, “A prehistory of the Ethereum protocol,” vitalik.eth.limo, Sep. 14, 2017. [Online]. Available: https://vitalik.eth.limo/general/2017/09/14/prehistory.html. [Accessed: 6-Sep-2025]. [123] G. Wood, “Initial commit,” GitHub: ethereum/yellowpaper, Commit 0d0d233, Apr. 2, 2014. [Online]. Available: https://github.com/ethereum/yellowpaper/commit/0d0d23301d077bbdab5cafae6ab06001e282fae2. [Accessed: 6-Sep-2025]. [124] V. Buterin, “Launching the Ether Sale,” Ethereum Foundation Blog, Jul. 22, 2014. [Online]. Available: https://blog.ethereum.org/2014/07/22/launching-the-ether-sale. [Accessed: 6-Sep-2025]. [125] S. Tual, “Ethereum launches,” Ethereum Foundation Blog, Jul. 30, 2015. [Online]. Available: https://blog.ethereum.org/2015/07/30/ethereum-launches. [Accessed: 6-Sep-2025]. [126] “Ethereum Block 0,” Etherscan. [Online]. Available: https://etherscan.io/block/0. [Accessed: 6-Sep-2025]. [127] ethereum.org, “イーサリアム開発規格,” [Online]. Available: https://ethereum.org/ja/developers/docs/standards/. [Accessed: 6-Sep-2025]. [128] ethereum.org, “イーサリアムのホワイトペーパー,” ethereum.org. [Online]. Available: https://ethereum.org/ja/whitepaper/. [Accessed: 6-Sep-2025]. [129] V. Buterin, “A next generation smart contract & decentralized application platform,” White Paper, Dec. 2014. [Online]. Available: https://www.weusecoins.com/assets/pdf/library/Ethereum_white_paper-a_next_generation_smart_contract_and_decentralized_application_platform-vit alik-buterin.pdf. [Accessed: 6-Sep-2025]. [130] E. E-C, “Canonical white paper year of 2013 is incorrect,” GitHub, ethereum/ethereum-org-website, Issue #5469, Feb. 22, 2022. [Online]. Available: https://github.com/ethereum/ethereum-org-website/issues/5469. [Accessed: 6-Sep-2025]. (151/157) ★
  53. [131] A. M. Antonopoulos and G. Wood, Mastering Ethereum. [Online].

    Available: https://github.com/ethereumbook/ethereumbook. [Accessed: 6-Sep-2025]; Japanese translation: 『マスタリング・イーサリアム : スマートコントラクトと DAppの構築』, supervised by 宇野 雅晴 and 鳩貝 淳一郎, technical supervision by 中城 元臣 and 落合 渉悟, translated by 落合 庸介, 小林 泰男, 土屋 春樹, 祢津 誠晃, 平山 翔, 三津澤 サルバドール将司 , 山口 和輝, 宇野 雅晴, and 鳩貝 淳一郎, Tokyo: オライリー・ジャパン , 2019. (in Japanese). [132] M. Dameron, “beigepaper: Rewrite of the Yellowpaper in non-Yellowpaper syntax,” GitHub, [Online]. Available: https://github.com/chronaeon/beigepaper. [Accessed: 6-Sep-2025]. [133] N. Szabo, “Formalizing and Securing Relationships on Public Networks,” First Monday, vol. 2, no. 9, 1997. [Online]. Available: https://firstmonday.org/ojs/index.php/fm/article/view/548. [Accessed: 6-Sep-2025]. [134] Solidity developers, “Solidity programming language,” Soliditylang.org, [Online]. Available: https://soliditylang.org/. [Accessed: 6-Sep-2025]. [135] Vyper team, “Vyper: Pythonic smart contract language for the EVM,” Vyperlang.org, [Online]. Available: https://docs.vyperlang.org/. [Accessed: 6-Sep-2025]. [136] S. Goto, X post, Jan. 5, 2024. [Online]. Available: https://x.com/shogochiai/status/1743114598675550554. [Accessed: 6-Sep-2025]. [137] Ethereum Foundation, “go-ethereum: Go implementation of the Ethereum protocol,” GitHub, [Online]. Available: https://github.com/ethereum/go-ethereum. [Accessed: 6-Sep-2025]. [138] 法務省, 「私法と契約」 , Ministry of Justice, Japan, [Online]. Available: https://www.moj.go.jp/content/001288567.pdf. [Accessed: 6-Sep-2025]. (in Japanese) [139] A. M. Antonopoulos, Mastering Bitcoin: Programming the Open Blockchain, 3rd ed. [Online]. Available: https://github.com/bitcoinbook/bitcoinbook. [Accessed: 6-Sep-2025]; Japanese translation: 『ビットコインとブロックチェーン : 暗号通貨を支える技術』 , translated by 今井 崇也 and 鳩貝 淳一郎, Tokyo: NTT出版, 2016. (in Japanese). [140] A. M. Antonopoulos, O. Osuntokun, and R. Pickhardt, Mastering the Lightning Network. [Online]. Available: https://github.com/lnbook/lnbook. [Accessed: 6-Sep-2025]; Japanese translation: 『マスタリング・ライトニングネットワーク : ビットコインの迅速な支払いを実現するセカンドレイヤーブロックチェーンプロトコル』 , supervised by 安土 茂亨, 中城 元臣, 深 田 涼太, and 鳩貝 淳一郎, translated by 株式会社クイープ , Tokyo: オライリー・ジャパン , 2022. (in Japanese). (152/157) ★
  54. [141] 光成滋生, 『図解即戦力 暗号と認証のしくみと理論がこれ 1冊でしっかりわかる教科書』, 技術評論社, 2021. (in Japanese). [142]

    独立行政法人 情報通信研究機構 and 独立行政法人 情報処理推進機構, 『2008年度版リストガイド(電子署名)』, 第1版 第1刷, May 14, 2009. [Online]. Available: https://www.cryptrec.go.jp/report/cryptrec-tr-2002-2008.pdf. [Accessed: 6-Sep-2025]. (in Japanese) [143] Internet Archive, “Donate to the Internet Archive with Cryptocurrency,” Archive.org. [Online]. Available: https://archive.org/donate/cryptocurrency/. [Accessed: 6-Sep-2025]. [144] V. Buterin, “Soulbound,” Vitalik.ca, Jan. 26, 2022. Archived by Internet Archive: https://web.archive.org/web/20220126184022/https://vitalik.ca/general/2022/01/26/soulbound.html. [Accessed: 6-Sep-2025]. [145] P. Ohlhaver, E. G. Weyl, and V. Buterin, “Decentralized Society: Finding Web3's Soul,” SSRN Scholarly Paper, ID 4105763, Social Science Research Network, May 10, 2022. [Online]. Available: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4105763. [Accessed: 6-Sep-2025]. [146] B. Rennekamp, “Re-Fungible Token (RFT),” Medium, Feb. 27, 2018. [Online]. Available: https://billyrennekamp.medium.com/re-fungible-token-rft-297003592769. [Accessed: 6-Sep-2025]. [147] Sui Foundation, “Move concepts,” Sui.io. [Online]. Available: https://docs.sui.io/concepts/sui-move-concepts. [Accessed: 6-Sep-2025]. [148] ethereum.org, “JSON-RPC API,” ethereum.org. [Online]. Available: https://ethereum.org/ja/developers/docs/apis/json-rpc/. [Accessed: 6-Sep-2025]. [149] ConsenSys Software Inc., “Infura,” Infura.io. [Online]. Available: https://www.infura.io/. [Accessed: 6-Sep-2025]. [150] Alchemy Insights, Inc., “Alchemy – The Web3 Development Platform,” Alchemy.com. [Online]. Available: https://www.alchemy.com/. [Accessed: 6-Sep-2025]. (153/157) ★
  55. [151] Etherscan, “Etherscan,” Etherscan.io. [Online]. Available: https://etherscan.io/. [Accessed: 6-Sep-2025]. [152]

    ConsenSys Software Inc., “MetaMask,” Metamask.io. [Online]. Available: https://metamask.io/. [Accessed: 6-Sep-2025]. [153] Core Contributors GmbH, “Safe{Wallet},” Safe.global. [Online]. Available: https://app.safe.global/. [Accessed: 6-Sep-2025]. [154] OpenZeppelin, “OpenZeppelin,” Openzeppelin.com. [Online]. Available: https://www.openzeppelin.com/. [Accessed: 6-Sep-2025]. [155] Tenderly, “Full-stack Web3 infrastructure,” Tenderly.co. [Online]. Available: https://tenderly.co/. [Accessed: 6-Sep-2025]. [156] Ethereum, “Web3.js: Ethereum JavaScript API, v1.10.0 documentation,” Readthedocs.io. [Online]. Available: https://web3js.readthedocs.io/en/v1.10.0/. [Accessed: 6-Sep-2025]. [157] Weth, LLC, “Wagmi: Reactivity for Ethereum apps,” Wagmi.sh. [Online]. Available: https://wagmi.sh/. [Accessed: 6-Sep-2025]. [158] R. Moor, “Ethers.js documentation (v6),” Ethers.org. [Online]. Available: https://docs.ethers.org/v6/. [Accessed: 6-Sep-2025]. [159] Protocol Labs, “IPFSとは何か?,” Decentralized-web.jp. [Online]. Available: https://ipfs-book.decentralized-web.jp/what_is_ipfs/. [Accessed: 6-Sep-2025]. [160] Arweave, “Arweave: A community-driven ecosystem,” Arweave.org. [Online]. Available: https://www.arweave.org/. [Accessed: 6-Sep-2025]. (154/157) ★
  56. [161] The Graph, “The Graph,” Thegraph.com. [Online]. Available: https://thegraph.com/. [Accessed:

    6-Sep-2025]. [162] Foundry, “Foundry - Ethereum development framework,” Getfoundry.sh. [Online]. Available: https://getfoundry.sh/. [Accessed: 6-Sep-2025]. [163] Nomic Foundation, “Ethereum development environment for professionals,” Hardhat.org. [Online]. Available: https://hardhat.org/. [Accessed: 6-Sep-2025]. [164] 金融庁, 「暗号資産に関連する事業を行うみなさまへ」 , Fsa.go.jp. [Online]. Available: https://www.fsa.go.jp/policy/virtual_currency/index_2.html. [Accessed: 6-Sep-2025]. [165] 増島雅和 and 堀天子, 『暗号資産の法律』第2版, 東京: 中央経済社, 2023. [166] V. Buterin, “Sharding FAQ,” Eth.limo, Dec. 31, 2017. [Online]. Available: https://vitalik.eth.limo/general/2017/12/31/sharding_faq.html. [Accessed: 6-Sep-2025]. [167] T. Nakai, A. Sakurai, S. Hironaka, and K. Shudo, “A formulation of the trilemma in proof of work blockchain,” IEEE Access, vol. 12, pp. 80559–80578, 2024. [Online]. Available: https://ieeexplore.ieee.org/document/10549891. [Accessed: 6-Sep-2025]. [168] S. Mssassi and A. Abou El Kalam, “The Blockchain Trilemma: A formal proof of the inherent trade-offs among decentralization, security, and scalability,” Appl. Sci. (Basel), vol. 15, no. 1, p. 19, 2024. [Online]. Available: https://doi.org/10.3390/app15010019. Also available: https://www.mdpi.com/2076-3417/15/1/19. [Accessed: 6-Sep-2025]. [169] U.S. Government Accountability Office, Blockchain: Emerging Technology Offers Benefits for Some Applications but Faces Challenges, GAO-22-104625, Mar. 2022. [Online]. Available: https://www.gao.gov/assets/gao-22-104625.pdf. [Accessed: 6-Sep-2025]. [170] 経済産業省 商務情報政策局 情報経済課, 『平成27年度 我が国経済社会の情報化・サービス化に係る基盤整備(ブロックチェーン技術を利用したサービス に関する国内外動向調査)報告書概要資料』 , Apr. 28, 2016. [Online]. Available: https://www.meti.go.jp/main/infographic/pdf/block_c.pdf. [Accessed: 6-Sep-2025]. (155/157) ★
  57. [171] BCG (Boston Consulting Group), 『令和5年度 我が国におけるデジタル取引環境整備事業(ブロックチェーンに係る技術調査)報告書』 , 経済産業省, Mar.

    29, 2024. [Online]. Available: https://www.meti.go.jp/meti_lib/report/2023FY/000006.pdf. [Accessed: 6-Sep-2025]. [172] 日本経済新聞 , 「フェイスブック仮想通貨 Libra 20年、ビザなど30社参加」, 日本経済新聞 , Jun. 18, 2019. [Online]. Available: https://www.nikkei.com/article/DGXMZO46264260Y9A610C1MM8000/. [Accessed: 6-Sep-2025]. [173] 日本経済新聞 , 「コインチェック、不正流出の疑い調査 数百億円規模か」 , 日本経済新聞 , Jan. 26, 2018. [Online]. Available: https://www.nikkei.com/article/DGXMZO26223140W8A120C1MM8000/. [Accessed: 6-Sep-2025]. [174] 日本暗号資産ビジネス協会 (JCBA), 「新たなICO規制についての提言について」 , Mar. 8, 2019. [Online]. Available: https://cryptocurrency-association.org/news/release-info/20190308-001/. [Accessed: 6-Sep-2025]. [175] 日本経済新聞 , 「フェイスブック情報流出 データ主導時代の副作用」 , 日本経済新聞 , Mar. 20, 2018. [Online]. Available: https://www.nikkei.com/article/DGXMZO28347810Q8A320C1000000/. [Accessed: 6-Sep-2025]. [176] 日本経済新聞 , 「フェイスブックに罰金 7200万円 英当局、情報流出で」 , 日本経済新聞 , Oct. 25, 2018. [Online]. Available: https://www.nikkei.com/article/DGXMZO36943070V21C18A0EA2000/. [Accessed: 6-Sep-2025]. [177] U.S. House Committee on Financial Services, “Examining Facebook’s Proposed Cryptocurrency and Its Impact on Consumers, Investors, and the American Financial System (EventID=109821),” YouTube, Jul. 17, 2019. [Online]. Available: https://www.youtube.com/watch?v=9-ZTkCNW0w8. [Accessed: 6-Sep-2025]. [178] U.S. House Committee on Financial Services, “An Examination of Facebook and Its Impact on the Financial Services and Housing Sectors (EventID=110136),” YouTube, Oct. 23, 2019. [Online]. Available: https://www.youtube.com/watch?v=isTB1Bpl9SA. [Accessed: 6-Sep-2025]. [179] Libra Association, “Libra White Paper,” Jun. 18, 2019. [Online]. Available: https://web.archive.org/web/20190618085610/https://libra.org/en-US/white-paper/. [Accessed: 6-Sep-2025]; Japanese translation: 『Libra ホワイトペーパー』 , Jun. 18, 2019, archived by Internet Archive. [Online]. Available: https://web.archive.org/web/20190618190912/https://libra.org/ja-JP/white-paper/. [Accessed: 6-Sep-2025]. (in Japanese) [180] Libra Association, “Libra White Paper v2.0,” Apr. 2020. [Online]. Available: https://web.archive.org/web/20200416161158/https://libra.org/en-US/white-paper/. [Accessed: 6-Sep-2025]; Japanese translation: 『Libra ホワイトペーパー v2.0』, Apr. 2020, archived by Internet Archive. [Online]. Available: https://web.archive.org/web/20200719185552/https://libra.org/ja-JP/white-paper/. [Accessed: 6-Sep-2025]. (in Japanese) (156/157) ★
  58. [181] Diem Association, “Diem White Paper,” Dec. 1, 2020. [Online].

    Available: https://web.archive.org/web/20201201155918/https://www.diem.com/en-us/white-paper/. [Accessed: 6-Sep-2025]. [182] 日本経済新聞, 「米メタ、デジタル通貨の旧リブラ発行断念 同意得られず」, 日本経済新聞, Feb. 1, 2022. [Online]. Available: https://www.nikkei.com/article/DGXZQOGN0114C0R00C22A2000000/. [Accessed: 6-Sep-2025]. [183] Aptos Foundation, “Aptos White Paper,” [Online]. Available: https://aptosfoundation.org/whitepaper#view-whitepaper-pdf. [Accessed: 6-Sep-2025]. [184] Aptos Foundation, “Move – A Web3 Language and Runtime,” Aptos Documentation. [Online]. Available: https://aptos.dev/network/blockchain/move. [Accessed: 6-Sep-2025]. [185] 穆长春, 「央行数字货币的设计与架构」, 金融四十人论坛 (China Finance 40 Forum, CF40), Aug. 23, 2019. [Online]. Available: https://web.archive.org/web/20220813024925/http://www.cf40.org.cn/news_detail/8566.html. [Accessed: 6-Sep-2025]. (in Chinese) [186] 楊晶晶, 「中国の法定デジタル通貨」, 金融ITフォーカス, vol. 2020, no. 3, 野村総合研究所 (NRI), Mar. 2020. [Online]. Available: https://www.nri.com/jp/knowledge/publication/kinyu_itf_202003/07.html. Full-text (PDF): https://www.nri.com/-/media/Corporate/jp/Files/PDF/knowledge/publication/kinyu_itf/2020/03/itf_202003_7.pdf?la=ja-J P&hash=C978E994469A38F0E88336A12722C928625C0371. [Accessed: 6-Sep-2025]. (in Japanese) (157/157) ★