ブロックチェーンテクノロジーのしくみ。初心者のためのガイド

ほぼ全員が聞いたことがある ブロックチェーン そしてそれはかっこいいです。しかし、誰もがそれがどのように機能するかを理解しているわけではありません。この記事は、Blockchainが確かに魔法ではないことを示しています.
ブロックチェーンとは?
ブロックチェーンは偽造がほとんど不可能な日記です.
ハッシュ関数
1つの部屋の10人が別の通貨を作ることに決めたと想像してみましょう。彼らは資金の流れに従わなければならず、ある人(彼をボブと呼びましょう)は、すべての行動のリストを日記に残すことにしました。
一人の男–彼をジャックと呼びましょう–はお金を盗むことに決めました。これを隠すために、彼は日記のエントリを変更しました:
ボブは誰かが彼の日記を邪魔したことに気づきました。彼はこれが起こらないようにすることに決めました.
彼は見つけた プログラム 次の表のように、テキストを数字と文字のセットに変換するハッシュ関数と呼ばれます.
ハッシュは、ハッシュ関数によって生成される数字と文字の文字列です。ハッシュ関数は、可変数の文字を受け取り、それを固定数の文字列に変換する数学関数です。文字列を少し変更するだけでも、まったく新しいハッシュが作成されます.
各レコードの後に、彼はハッシュを挿入しました。新しい日記は次のとおりです。
ジャックは再びエントリを変更することにしました。夜、彼は日記に行き、記録を変更し、新しいハッシュを生成しました.
ボブは、誰かが再び日記をふるいにかけたことに気づきました。彼は、各トランザクションの記録を複雑にすることにしました。各レコードの後に、彼はレコード+最後のハッシュから生成されたハッシュを挿入しました。したがって、各エントリは前のエントリに依存します.
ジャックがレコードを変更しようとすると、以前のすべてのエントリのハッシュを変更する必要があります。しかし、ジャックは本当にもっとお金が欲しかったので、彼は一晩中すべてのハッシュを数えました.
ノンス
しかし、ボブはあきらめたくありませんでした。彼は各レコードの後に番号を追加することにしました。この番号は「ノンス」。生成されたハッシュが2つのゼロで終わるようにノンスを選択する必要があります.
さて、レコードを偽造するには、ジャックは各行のノンスを選択するのに何時間も費やす必要があります.
さらに重要なのは、人だけでなくコンピューターも できません ノンスをすばやく理解する.
ノード
その後、ボブはレコードが多すぎて、このような日記を永遠に保存できないことに気づきました。そのため、5,000件のトランザクションを作成したときに、それらを1ページのスプレッドシートに変換しました。メアリーはすべての取引が正しいことを確認しました.
ボブはスプレッドシートの日記を世界中にある5,000台以上のコンピューターに広めました。これらのコンピューターは ノード. トランザクションが発生するたびに、ノードによって承認される必要があります。ノードはそれぞれ、その有効性をチェックします。すべてのノードがトランザクションをチェックすると、トランザクションが有効であると考えるノードもあれば、詐欺であると考えるノードもあるため、一種の電子投票が行われます。.
上記のノードはコンピューターです。各ノードには、デジタル台帳またはブロックチェーンのコピーがあります。各ノードは、各トランザクションの有効性をチェックします。大多数のノードがトランザクションが有効であると言った場合、それはブロックに書き込まれます.
これで、ジャックが1つのエントリを変更すると、他のすべてのコンピュータに元のハッシュが割り当てられます。彼らは変化が起こるのを許さないでしょう.
ブロック
この1つのスプレッドシートは ブロック .ブロックのファミリー全体がブロックチェーンです。すべてのノードには、ブロックチェーンのコピーがあります。ブロックが承認されたトランザクションの特定の数に達すると、新しいブロックが形成されます.
ブロックチェーンは10分ごとに更新されます。それは自動的に行われます。マスターコンピューターまたは中央コンピューターは、コンピューターにこれを行うように指示しません.
スプレッドシート、元帳、またはレジストリが更新されるとすぐに、変更できなくなります。したがって、それを偽造することは不可能です。新しいエントリのみを追加できます。レジストリは、ネットワーク上のすべてのコンピューターで同時に更新されます.
重要なポイント:
- ブロックチェーンは、トランザクションに関する情報を含む日記またはスプレッドシートの一種です。.
- 各トランザクションはハッシュを生成します.
- ハッシュは数字と文字の文字列です.
- トランザクションは、発生した順序で入力されます。順序は非常に重要です.
- ハッシュは、トランザクションだけでなく、前のトランザクションのハッシュにも依存します.
- トランザクションの小さな変更でさえ、完全に新しいハッシュを作成します.
- ノードは、ハッシュを調べてトランザクションが変更されていないことを確認します.
- トランザクションがノードの過半数によって承認された場合、それはブロックに書き込まれます.
- 各ブロックは前のブロックを参照し、一緒にブロックチェーンを作成します.
- ブロックチェーンは、それぞれがブロックチェーンのコピーを持っている多くのコンピューターに分散しているため、効果的です。.
- これらのコンピューターはノードと呼ばれます.
- ブロックチェーンは10分ごとに更新されます.
ウォレット、デジタル署名、プロトコル
ボブは10人を集めました。彼は彼らに新しいコインを説明する必要がありました.
ジャックは自分の罪をグループに告白し、深く謝罪しました。彼の誠実さを証明するために、彼はアンとメアリーにコインを返しました.
すべてを並べ替えた後、ボブはこれが二度と起こらない理由を説明しました。彼は、すべてのトランザクションを確認するために、デジタル署名と呼ばれるものを実装することにしました。しかし、最初に、彼はみんなに財布を与えました.
財布とは?
ウォレットは、18c177926650e5550973303c300e136f22673b74のような数字と文字の文字列です。これは、トランザクションが発生したときにブロックチェーン内のさまざまなブロックに表示されるアドレスです。誰が誰とどのような取引をしたかについての目に見える記録はなく、財布の数だけです。特定の各ウォレットのアドレスも公開鍵です.
記事「ビットコインウォレット:あなたが知る必要があるすべて」で詳細を読む.
デジタル署名
トランザクションを実行するには、基本的にアドレスであるウォレットと秘密鍵の2つが必要です。秘密鍵は乱数の文字列ですが、アドレスとは異なり、秘密鍵は秘密にしておく必要があります.
誰かが他の誰かにコインを送ることにしたとき、彼らは彼らの秘密鍵で取引を含むメッセージに署名しなければなりません。 2つのキーのシステムは暗号化と暗号化の中心であり、その使用はブロックチェーンの存在よりもずっと前からあります。 1970年代に最初に提案されました.
メッセージが送信されると、ブロックチェーンネットワークにブロードキャストされます。次に、ノードのネットワークはメッセージを処理して、メッセージに含まれるトランザクションが有効であることを確認します。有効性が確認された場合、トランザクションはブロックに配置され、その後は情報を変更できなくなります。.
暗号化キーとは?
暗号化キーは、数字と文字の文字列です。暗号化キーは、キージェネレーターまたはkeygenによって作成されます。これらのkeygenは、素数を含む非常に高度な数学を使用してキーを作成します.
プロトコル
ブロックチェーンは、個々の動作仕様、それにプログラムされたルールの大規模なセットで構成されています。これらの仕様はプロトコルと呼ばれます。特定のプロトコルの実装により、ブロックチェーンは本質的にそれが何であるか、つまり分散型のピアツーピアで安全な情報データベースになりました。.
ブロックチェーンプロトコルは、ネットワークが完全に自律的で誰にも制御されていない場合でも、ネットワークが作成者の意図したとおりに動作することを保証します。ブロックチェーンに実装されているプロトコルの例を次に示します。
- すべてのハッシュ番号の入力情報には、前のブロックのハッシュ番号を含める必要があります.
- ブロックのマイニングに成功した場合の報酬は、210,000ブロックが封印されるたびに半分に減少します.
- 1つのブロックをマイニングするのに必要な時間を約10分に保つために、マイニングの難易度は2,016ブロックごとに再計算されます.
プルーフオブワーク
トランザクションをブロックに配置することは、プルーフオブワークチャレンジの成功した結論と呼ばれ、マイナーと呼ばれる特別なノードによって実行されます。.
プルーフオブワークは、サービスリクエスターからの作業を必要とするシステムです。これは通常、コンピューターによる処理時間を意味します。プルーフオブワークの作成は確率の低いランダムなプロセスであるため、通常、有効なプルーフオブワークを生成するには多くの試行錯誤が必要です。ビットコインに関して言えば、ハッシュは仕事の証拠として役立つものです.
マイニングとは?
ブロックチェーン上のマイナーは、プルーフオブワークの問題を解決することによってブロックを生成するノードです。マイナーがノードの電子コンセンサスによって承認されたブロックを生成した場合、マイナーにはコインが与えられます。 2023年10月の時点で、ビットコインマイナーはブロックあたり12.5ビットコインを取得します.
鉱山労働者がハードウェアを使い続けるためのインセンティブは、報酬だけではありません。また、ビットコインユーザーが支払う取引手数料も受け取ります。現在、ビットコインネットワーク内で大量の取引が行われているため、取引手数料は急騰しています。手数料は送信者側で任意ですが、鉱夫は常により高い取引手数料で転送を優先します。したがって、かなり高い料金を支払う意思がない限り、トランザクションの処理に非常に長い時間がかかる可能性があります.
詳細については、「マイニングとは」の記事をご覧ください。.
重要なポイント
- あなたがデジタルマネーを持っているなら、あなたはデジタルウォレットが必要です.
- ウォレットはブロックチェーン上のアドレスです.
- ウォレットは公開鍵です.
- トランザクションを実行したい人は、秘密鍵で署名されたトランザクションでメッセージを送信する必要があります.
- トランザクションが承認される前に、ほとんどの国で行われている選挙とは異なる特別な電子的方法でトランザクションに投票するすべてのノードによってチェックされます。.
- トランザクションは、特別なノードであるマイナーによってブロックに配置されます.
- ブロックチェーンを保持しているネットワーク内のコンピューターはノードと呼ばれます.
- 鉱夫は、プルーフオブワークの課題に応じてトランザクションをブロックに配置します.
- 鉱夫がトランザクションのブロックを正常に「封印」した後、現在12.5 BTCの報酬を受け取り、ビットコイン保有者が支払うトランザクション料金を維持することもできます.
- 相互作用は、プロトコルと呼ばれるブロックチェーンのプログラムに組み込まれたルールを使用してブロックチェーン上で実行されます.
- ブロックチェーンにハッキングしたい泥棒を阻止するために、ブロックチェーンでは暗号化が不可欠です.
- 暗号化キーは、キージェネレーターまたはkeygenによって作成されます.
- Keygenは、素数を含む非常に高度な数学を使用してキーを作成します.
- ブロックには、タイムスタンプ、前のブロックへの参照、トランザクション、およびブロックがブロックチェーンに入る前に解決する必要があった計算上の問題が含まれています.
- コンセンサスに達する必要があるノードの分散ネットワークは、ブロックチェーン内での不正行為をほぼ不可能にします.
ブロックチェーンの原則
分散データベース
データベースはブロックチェーンであり、ブロックチェーン上の各ノードはブロックチェーン全体にアクセスできます。含まれる情報を規制するノードやコンピューターはありません。すべてのノードは、ブロックチェーンのレコードを検証できます。これはすべて、すべてを制御する1つまたは複数の仲介者なしで行われます。.
1つまたは複数の障害点がないため、アーキテクチャ的に分散化されています。ブロックチェーンをダウンさせる単一障害点はありません.
ただし、ブロックチェーン全体が分散ネットワークであり、プログラムされた特定のアクションを実行するため、ブロックチェーンのノードは論理的に集中化されています。.
ピアツーピア(P2P)伝送
最初の原則に沿って、通信は常に、中央ノードを介してではなく、ピア間で直接行われます。ブロックチェーンで何が起こっているかに関する情報は、各ノードに保存されてから、隣接するノードに渡されます。このようにして、情報はネットワーク全体に広がります.
透明性でありながら偽名性
ブロックチェーンを検査する人は誰でも、すべてのトランザクションとそのハッシュ値を見ることができます。ブロックチェーンを使用している人は、必要に応じて匿名にすることができます。または、他の人に身分証明書を渡すこともできます。ブロックチェーンに表示されるのは、ブロックチェーンアドレス間のトランザクションの記録だけです.
記録
トランザクションの記録がブロックチェーン上にあり、ブロックチェーンが更新されると、このトランザクションの記録を変更することはできません。これは、その特定のトランザクションレコードが先行するすべてのレコードにリンクされているためです。ブロックチェーンレコードは永続的であり、時系列に並べられ、他のすべてのノードで使用できます。この図は、ビットコインブロックチェーンからの抜粋を示しています.
ネットワークをオフにできない理由?
世界中にノードがあるため、ネットワーク全体を単一のパーティに引き継ぐことは事実上不可能です。.
ブロックを偽造することがほとんど不可能なのはなぜですか?
ブロックを偽造することがほとんど不可能である理由は、ブロックの有効性、ひいてはブロックチェーンへのブロックの包含がノードの電子的コンセンサスによって決定されるためです。これらのノードは世界中に数千あり、その結果、ネットワークをキャプチャするには、不可能な電力を備えたコンピューターが必要になります。.
ブロックチェーンを通常のデータベースとして使用できますか?
Access、Filemaker、またはMySqlを使用するのと同じ方法で、3GBのファイルをブロックチェーンに保存できますか?これは良い考えではありません。ほとんどのブロックチェーンは、設計上これに適していないか、単に必要な容量が不足しています.
従来のオンラインデータベースは通常、クライアントサーバーネットワークアーキテクチャを使用します。つまり、アクセス権を持つユーザーはデータベースに保存されているエントリを変更できますが、全体的な制御は管理者に委ねられます。ブロックチェーンデータベースに関しては、各ユーザーがすべての新しいエントリの維持、計算、更新を担当します。すべてのノードが連携して、同じ結論に達するようにする必要があります.
ブロックチェーンアーキテクチャは、各ノードが独立して動作し、その動作の結果をネットワークの他の部分と比較する必要があることも意味します。したがって、コンセンサスに達するには非常に時間がかかる可能性があります。このため、ブロックチェーンネットワークは従来のデジタルトランザクションテクノロジーと比較して非常に遅いと考えられています.
ただし、Blockchainテクノロジーを使用してデータベースを作成する実験があります。 BigchainDB この分野で最初の大手企業です。作成者は、エンタープライズクラスの分散データベースを採用し、その上にテクノロジーを構築すると同時に、ブロックチェーンの3つの主要な属性である分散化、不変性、および資産の登録と転送の機能を追加しました。彼らが作成したものが有用であるかどうかはまだ決定されていません.
重要なポイント
- ブロックチェーンはデータベースであり、すべてのノードに分散されています.
- 1つまたは複数のノードがブロックチェーンを制御しません.
- すべてのノードがトランザクションを検証できます.
- ブロックチェーン上のすべての通信はp2pです.
- ブロックチェーンを使用している人は、それが望むのであれば匿名です.
- ブロックチェーンで発生するすべてのトランザクションはそこで記録されるため、ネットワークを使用するすべての人のトランザクションは、匿名であっても公開され、完全に透過的です。.
- トランザクションがブロックチェーンに記録され、ブロックチェーンが更新されると、そのトランザクションを変更することはできません.
- 誰もブロックチェーンをオフにすることはできません.
- ブロックチェーンは政治的および建築的に分散化されていますが、論理的に集中化されています.
ブロックチェーンはどこで使用できますか?
記事の次の部分では、Blockchainを使用するさまざまなアプリケーションのいくつかについて説明します。スマートコントラクトという用語を頻繁に使用します。用語を定義しましょう.
ブロックチェーンは、スマートコントラクトとして知られているものに最適です.
スマートコントラクトとは?
スマートコントラクトは、従来のコントラクトと同じ方法で、特定の契約に関するルールとペナルティを定義します。ただし、大きな違いは、スマートコントラクトがこれらの義務を自動的に実施することです。契約は、特定の基準を満たしたときに解約されるようにコード化されています.
1.保証請求
通常、保証請求の解決には費用と時間がかかり、請求を行う人にとっては困難なことがよくあります。ブロックチェーンを使用してスマートコントラクトを実装することは可能であり、必然的にプロセスがはるかに簡単になります.
過去にクレームが行われた場合、すべてのチェックは人間によって実行されていましたが、これには時間がかかり、人為的ミスの余地があります。すべての基準が満たされていることを確認するためのチェックとして、これは不要になり、ブロックチェーンを使用して自動的に実行できます。すべての義務が履行されると、結果として生じる支払いは自動的に行われます。これはすべて、最小限の人間の関与を使用して行うことができます.
ソリューションの1つ 提供 デロイトによると、レシートにQRコードが含まれています。 QRコードは、アイテム、シリアル番号、購入日など、購入に関連するすべての情報を含むように設定されています。 QRコードには、FacebookMessengerで「保証ボット」を見つける方法についての説明も含まれています。その後、ユーザーはレシートの写真をそのボットに送信できます。エンジンはQRコードをアンラップし、すべての製品情報をブロックチェーンに保存します。.
2.デリバティブ
デリバティブは証券取引所で使用され、資産の価値に関係しています。株式や株式の取引におけるスマートコントラクトは、業界全体でのデリバティブ取引のコストを合理化、自動化、および削減することにより、現在の慣行に革命をもたらす可能性があります。決済は、現在必要な3日ではなく、数秒で完了する可能性があります。スマートコントラクトを使用すると、ピアツーピア取引が通常の操作になり、株式取引に完全な革命がもたらされます。バークレイズと他のいくつかの会社はすでに 試してみました スマートコントラクトを使用してデリバティブを取引する方法ですが、銀行が協力して実装しない限り、テクノロジーは機能しないという結論に達しました。.
3.保険金請求
スマートコントラクトを使用すると、特定の保険関連の状況に対する特定の基準を確立できます。理論的には、Blockchainテクノロジーの実装により、保険金請求をオンラインで送信するだけで、即座に自動支払いを受け取ることができます。もちろん、あなたの主張がすべての必要な基準を満たしていることを提供します。フランスの保険大手AXAは、Blockchainテクノロジーを使用して保険を提供する最初の主要な保険グループです。彼らは最近 導入 スマートコントラクトを使用して支払いを保存および処理する新しいフライト遅延保険商品。他の保険会社もきっと追随するでしょう.
4.本人確認
現在、本人確認に多くの時間と労力が費やされています。ブロックチェーンの分散化を使用すると、オンラインIDの検証がはるかに高速になります。中央の場所にあるオンラインIDデータは、Blockchainスマートコントラクトを使用すると消滅します。コンピュータハッカーは、攻撃に対する脆弱性の集中ポイントを持たなくなります。データストレージは改ざん防止であり、Blockchainによってバックアップされている場合は破損しません。世界中で、BlockchainはIDの検証に大きな改善をもたらしています.
スイスのツーク市は、市民の電子IDの検証に分散型アプリケーション(DAPP)を使用しています。本人確認のためのDAPPの別のプロデューサーは Oraclize エストニアで。 KYC(Know Your Customer)の問題を解決するためにDAPPを販売しています。これは、本人確認において非常に重要です。組織 トムソンロイター イーサリアムを使用した本人確認用に別のDAPPを作成しています.
5.モノのインターネット(IoT)
モノのインターネット(IoT)は、インターネットに接続された、ソフトウェア、アクチュエーター、センサー、ソフトウェア、およびネットワーク接続が組み込まれた物理デバイス、車両、およびその他のアイテムのネットワークです。これらの機能はすべて、そのようなオブジェクトがデータを収集および交換できるようにします。ブロックチェーンとそのスマートコントラクトはこれに理想的です.
デバイスのスマートコントラクトを含むプロジェクトは非常に一般的になると予測されています。世界をリードするITリサーチ会社, ガートナー, 2023年までに、少なくとも200億の接続デバイスが存在すると予測しています。これらのデバイスはEthereumスマートコントラクトを使用しています。たとえば、 イーサリアム電球, 私たちは イーサリアムBlockCharge, 電気自動車の充電を含み、最後に CryptoSeal;これは、医薬品の安全性のための改ざん防止シールです.
ブロックチェーンは、IoTの展開において主要な役割を果たしますが、ハッカーから保護する方法も提供します。分散制御用に構築されているため、それに基づくセキュリティスキームは、IoTの急速な成長をカバーするのに十分なスケーラブルである必要があります。さらに、データの改ざんに対するBlockchainの強力な保護は、誤解を招く情報を中継することにより、不正なデバイスが家庭、工場、または輸送システムを混乱させるのを防ぐのに役立ちます.
6.アーカイブとファイルストレージ
Googleドライブ、Dropboxなどは、一元化された方法を使用してドキュメントの電子アーカイブを徹底的に開発しました。一元化されたサイトは常にハッカーを誘惑します。ブロックチェーンとそのスマートコントラクトは、この脅威を大幅に軽減する方法を提供します.
これを目的とした多くのブロックチェーンプロジェクトがあります。ただし、ブロックチェーン自体には十分なストレージがない場合が多いことを覚えておいてください。ただし、次のような分散型クラウドストレージソリューションを利用できます。 Storj, Sia, イーサリアムスウォーム 等々。ユーザーの観点からは、他のクラウドストレージと同じように機能します。違いは、コンテンツがデータセンターではなく、さまざまな匿名ユーザーのコンピューターでホストされていることです。.
7.知的財産の保護
ブロックチェーンによって可能になるアーカイブは、以前よりもはるかに優れた知的財産の保護を提供します。と呼ばれるアプリケーション 帰属する, ブロックチェーンを使用して、すでにこの保護を提供します.
8.犯罪
法律違反者は、エクスプロイトから得たお金を隠して偽装する必要があります。現在、これは、他の戦略の中でも、偽の銀行口座、ギャンブル、オフショア会社で行われています。暗号通貨取引の透明性に関しては多くの懸念があります。しかし、当事者や情報の特定、取引の記録、さらには施行など、必要なすべての規制要素が暗号通貨システムに存在する可能性があります.
テクノロジーがより主流の注目を集めるにつれて、Blockchainとそのスマートコントラクトは、ほとんどのマネーロンダリング戦術を無効にし、非常に追跡可能にする可能性があります.
9.ソーシャルメディア
現在、ソーシャルメディア組織はクライアントの個人データを自由に利用することができます。これは彼らが数十億ドルを稼ぐのに役立ちます。ブロックチェーンスマートコントラクトを使用すると、ソーシャルメディアのユーザーは、必要に応じて個人データを販売できるようになります。そのようなアイデアは 調査 MITで。 OPENPDS / SAプロジェクトの目的は、データ所有者がブロックチェーンテクノロジーを使用してプライバシー保護の程度を調整できるようにすることです。.
10.選挙や世論調査でのスマートコントラクトの使用
スマートコントラクトを使用すると、選挙と投票を大幅に改善できます。すでに存在するさまざまなアプリがあります。 ブロックチェーン投票機, 私の投票に従ってください そして TIVI. それらのすべては、結果に完全な透明性を提供し、投票を匿名に保ちながら、詐欺を排除することを約束しています。しかし、地方分権投票が広く実施されるまでにはまだ長い道のりがあります.
制限と脆弱性
ブロックチェーンネットワークは、その中のアクティブユーザーの数に大きく依存します。ネットワークを最大限に活用するには、ノードのグリッドが広く分散された堅牢なネットワークである必要があります。.
さらに、VisaやMasterCardのような主要なカード発行会社と同じ量のトランザクションを維持できるブロックチェーンネットワークは存在しません。 2023年の時点で、Blockchainは、金融界の巨人に取って代わることができるようになるまでには、まだ非常に長い道のりがあります。.
最後に、特定のブロックチェーンネットワークを大規模にキャプチャする理論的な可能性は常にあります。単一の組織が何らかの形でネットワークのノードの大部分を制御できるようになった場合、その組織は完全な意味で分散化されなくなります。.
ブロックチェーン投資環境
ビットコインの価格が2023年に2度目の記録的な5,000ドルに達したため、暗号通貨とブロックチェーンテクノロジーほど誇大宣伝された現在の投資機会はおそらくありません。一般市民と統治当局はますますその利点を認識しており、それを取り巻くほとんどの懸念は反駁されています。多くの企業 すでに投資しています 世界的なテクノロジーの巨人IBMが現在、「従業員の時間とエネルギー」を宇宙に投資することを検討していることは非常に明白です。.
多くの企業は、忠誠心を奨励し、新しい収入の流れを追加することを追求してクレジットカードを提供しています。サムスンは最近 提携 Blockoは、クレジットカードがBlockchainテクノロジーを使用して安全な取引を行えるようにすることを目指しています。サムスンは、デジタルID、デジタルマネー、デジタル決済を使用して新しいビジネスを創出することを目指しています.
によると 報告する, 2023年10月の時点で、2023年だけで42件の株式投資取引があり、合計で3億2,700万ドルに上ります。最も活発な投資家は日本のサービス会社SBIホールディングスで、8つのブロックチェーン会社に出資しています。デジタルパワーハウスのグーグルは2番目に活発な投資家であり、ビットコインウォレット会社のブロックチェーンと リップル, ブロックチェーンベースの送金システムに取り組んでいる会社.

Facebook
Pinterest