先までは、"愛記"についての記載で、どのようにブロックチェーンSNSに組み込んで実装していけばよいのか、概念的なところからアプローチ方法を記載していった。概念設計としてはひとまず終えた。次は、フェデレーションモデル全体の基本設計といえるところまで、基本設計書に着手できるようなところまで、概念を具体化していきたい。そして、それにつながるDApps側である「愛記システム」を、Pythonプログラムで開発していきたい。
愛の行動のPL,BSを決算書として、個人単位、市町村単位、で公表するような愛記システムというものを考えている。愛の行動のデータベースはブロックチェーンのプログラムであり、日々の愛の行動による愛貨の移動を決算書にまとめていきたい。なお、市町村のブロックチェーンのプログラムは以前にも記載している。その市町村のブロックチェーンのプログラムにつながる愛記システムを、DApps側であるPythonプログラムとして設計したい。その場合、基本設計をどのような手順で進めていけばよいか、詳しく見ていこう。
愛記システムを設計するための基本手順を以下に示す。このシステムは、Pythonを用いて市町村のブロックチェーンと連携し、個人および市町村単位での愛の行動のデータを収集、記録し、決算書(PL、BS)として公表するものである。
基本設計のステップ
- 要件定義
- アーキテクチャ設計
- データベース設計
- API設計
- ブロックチェーンインターフェース
- 決算書の生成
- フロントエンド開発
- テストとデプロイ
基本設計の各ステップを順番に進めることで、ブロックチェーンとDAppsとして繋がる「愛記システム」の詳細な設計が可能になる。各ステップでは、関係者との協議やレビューを通じて設計内容を確定していくことが重要である。
1.要件定義
まず、基本設計の最初のステップである要件定義をしていきたい。どのような機能が必要か、どのような問題を解決するのかを洗い出したい。要件定義はシステム設計の最初の重要なステップであり、システムが解決するべき問題と、必要な機能を明確に定義するプロセスである。以下に、愛記システムのプログラムに必要な機能と解決すべき問題を列挙してみよう。
機能要件
-
愛の行動の記録
-
愛貨の移動の記録
-
決算書の生成
-
個人および市町村単位でのデータの集約
-
データのブロックチェーンへの記録と取得
-
愛貨の管理
-
ユーザー管理
-
通知機能
-
レポート機能
-
ダッシュボード
非機能要件
-
セキュリティ
-
可用性
-
パフォーマンス
-
スケーラビリティ
-
ユーザビリティ
-
コンプライアンス
解決すべき問題
-
透明性と信頼性の確保
-
データの一元管理
-
愛の行動の促進
-
評価制度の確立
-
データのセキュリティとプライバシーの保護
これらの要件を基に、愛記システムの基本設計を進めていくことが重要である。次のステップでは、これらの要件を具体的なアーキテクチャ設計に反映していくことになる。まずは、要件定義の解決すべき問題を一つずつクリアにしていきたい。
透明性と信頼性の確保
1. データの完全性と一貫性の保証
-
データの完全性: すべての取引と愛の行動記録が正確かつ改ざんされていないことを保証する。
-
データの一貫性: システム全体でデータが統一されていることを確認する。
2. 取引の透明性の確保
-
公開取引データ: 取引データを公開し、誰でも確認できるようにする。
-
監査ログ: 取引や行動のすべての変更履歴を保持し、監査可能にする。
3. データのセキュリティとプライバシー保護
-
暗号化: データの送受信時および保存時に暗号化を行い、データの安全性を確保。
-
アクセス制御: データへのアクセスを制御し、必要な権限を持つユーザーのみに限定。
4. 取引の正当性の確認
-
署名の生成と検証: 取引データの署名を生成し、取引の正当性を検証。
-
取引の検証: 各取引を検証し、不正行為や二重支出を防止。
これらの項目を詳細に決定し、実装することで、愛記システムの透明性と信頼性を確保することができる。各項目については、具体的な技術要件や設計仕様を定義し、システム開発の各フェーズで反映させることが重要である。
公開取引データについて
取引データを公開し、誰でも確認できるようにするというが、公開取引データの基本設計をするにあたり、いつ、何を、どのように設計していけばいいのか、具体的にプログラムも含めて見ていこう。公開取引データの基本設計を行うにあたり、以下のステップで進める。
-
公開取引データの定義
- 公開すべき取引データの項目を定義する。例えば、取引ID、送信者、受信者、金額、タイムスタンプ、取引内容など。
- プライバシーに配慮し、公開するデータから個人情報を排除する。
-
データの公開方法
- 取引データを公開するAPIエンドポイントを設計する。
- 公開データを格納するデータベースまたはストレージを設計する。
-
データの整合性と完全性の確保
- 公開データの整合性チェックを実装する。
- 公開データが改ざんされていないことを保証するための仕組みを設計する。
-
透明性の確保
- 誰でも取引データを確認できるインターフェースを提供する。
- 取引データの照会ログを記録し、誰がいつデータを照会したかを追跡できるようにする。
公開データが改ざんされていないことを保証するための仕組みを設計
データの整合性と完全性を確保し、公開データが改ざんされていないことを保証するためには、以下の設計および実装が必要である。具体的には、データのハッシュ化やデジタル署名の利用、監査ログの作成を行う。
・設計フェーズ
-
データのハッシュ化
- 目的: データが改ざんされていないことを保証するために、データのハッシュ値を生成して保存する。
- タイミング: トランザクションデータが生成されたとき、および公開データが提供される前。
- 方法: トランザクションデータの各フィールドを結合し、ハッシュ値を生成して保存する。
-
デジタル署名
- 目的: トランザクションデータが送信者や承認者によって真正であることを保証する。
- タイミング: トランザクションデータが生成されたとき。
- 方法: 送信者や承認者がトランザクションデータにデジタル署名を行う。
-
監査ログ
- 目的: データの変更履歴を記録し、後から検証可能にする。
- タイミング: トランザクションデータが生成、更新、削除されたとき。
- 方法: すべての操作を監査ログに記録する。
・実装フェーズ
○必要なライブラリのインストール
pip install pymongo dnspython cryptography
○データベース接続設定
from pymongo import MongoClient
from cryptography.hazmat.primitives import hashes
from cryptography.hazmat.primitives.asymmetric import rsa, padding
from cryptography.hazmat.primitives import serialization
import datetime
import hashlib
import json
# MongoDBに接続するクライアントを作成
client = MongoClient('mongodb+srv://<username>:<password>@cluster0.mongodb.net/public_transactions_db?retryWrites=true&w=majority')
db = client['public_transactions_db']
transactions_collection = db['transactions']
audit_log_collection = db['audit_logs']
○データのハッシュ化関数
def generate_hash(data):
"""データのハッシュ値を生成する"""
data_string = json.dumps(data, sort_keys=True)
return hashlib.sha256(data_string.encode()).hexdigest()
○デジタル署名関数
def sign_data(private_key, data):
"""データにデジタル署名を行う"""
data_string = json.dumps(data, sort_keys=True).encode()
signature = private_key.sign(
data_string,
padding.PSS(
mgf=padding.MGF1(hashes.SHA256()),
salt_length=padding.PSS.MAX_LENGTH
),
hashes.SHA256()
)
return signature
def verify_signature(public_key, data, signature):
"""デジタル署名を検証する"""
data_string = json.dumps(data, sort_keys=True).encode()
public_key.verify(
signature,
data_string,
padding.PSS(
mgf=padding.MGF1(hashes.SHA256()),
salt_length=padding.PSS.MAX_LENGTH
),
hashes.SHA256()
)
○監査ログ記録関数
def record_audit_log(action, transaction_id, status, description):
"""監査ログを記録する"""
log_entry = {
"action": action,
"transaction_id": transaction_id,
"status": status,
"description": description,
"timestamp": datetime.datetime.now().isoformat()
}
audit_log_collection.insert_one(log_entry)
○トランザクションデータの整合性のチェック
def check_transaction_consistency(transaction):
"""トランザクションの整合性をチェックする"""
# トランザクションIDの形式チェック
if not re.match(r'^[a-zA-Z0-9\-]+$', transaction['transaction_id']):
raise ValueError("Invalid Transaction ID format")
# 金額が正の数であることの確認
if not isinstance(transaction['amount'], (int, float)) or transaction['amount'] <= 0:
raise ValueError("Invalid Amount")
# タイムスタンプが未来のものでないことの確認
if transaction['timestamp'] > datetime.datetime.now().isoformat():
raise ValueError("Future timestamp")
# 署名の検証
if not verify_signature(transaction['transaction_id'], transaction['sender'], transaction['signature']):
raise ValueError("Invalid Sender Signature")
if 'approver_info' in transaction:
if not verify_signature(transaction['transaction_id'], transaction['approver_info']['public_key'], transaction['approver_info']['signature']):
raise ValueError("Invalid Approver Signature")
# その他の整合性チェックを追加可能
○トランザクションデータの保存関数
def save_transaction_to_db(transaction, private_key):
"""トランザクションをデータベースに保存する"""
try:
# データの整合性チェック
check_transaction_consistency(transaction)
# データのハッシュ化
transaction['data_hash'] = generate_hash(transaction)
# デジタル署名
transaction['signature'] = sign_data(private_key, transaction)
# トランザクションの保存
transactions_collection.insert_one(transaction)
# 監査ログの記録
record_audit_log("CREATE", transaction['transaction_id'], "SUCCESS", "Transaction saved to database")
print("Transaction saved to database")
except ValueError as e:
record_audit_log("CREATE", transaction['transaction_id'], "FAILURE", str(e))
print(f"Error adding transaction: {e}")
except Exception as e:
record_audit_log("CREATE", transaction['transaction_id'], "FAILURE", str(e))
print(f"Database operation failed: {e}")
○トランザクションデータの取得関数
def get_public_transaction_data(transaction_id):
"""公開トランザクションデータを取得する"""
transaction = transactions_collection.find_one({"transaction_id": transaction_id})
if transaction:
# データの整合性チェック
if transaction['data_hash'] != generate_hash(transaction):
raise ValueError("Data integrity check failed")
# 公開前に個人情報を削除またはマスク
transaction['sender'] = mask_address(transaction['sender'])
transaction['receiver'] = mask_address(transaction['receiver'])
transaction['signature'] = hash_signature(transaction['signature'])
if 'approver_info' in transaction:
transaction['approver_info']['public_key'] = mask_address(transaction['approver_info']['public_key'])
transaction['approver_info']['signature'] = hash_signature(transaction['approver_info']['signature'])
# 監査ログの記録
record_audit_log("READ", transaction_id, "SUCCESS", "Public transaction data retrieved")
return transaction
else:
record_audit_log("READ", transaction_id, "FAILURE", "Transaction not found")
raise ValueError("Transaction not found")
○トランザクションデータ
# トランザクションデータの例
transaction_data = {
"transaction_id": "unique_transaction_id",
"sender": "0x1234567890abcdef",
"receiver": "0xabcdef1234567890",
"amount": 100.0,
"action_content": "Sample action content",
"location": "Sample location",
"municipality": "Sample municipality",
"timestamp": datetime.datetime.now().isoformat(),
"signature": "transaction_signature",
"proof_of_place": {
"latitude": 35.6895,
"longitude": 139.6917,
"timestamp": datetime.datetime.now().isoformat()
},
"approver_info": {
"user_id": "approver_id",
"public_key": "0x1234567890abcdef",
"approval_timestamp": datetime.datetime.now().isoformat(),
"signature": "approver_signature"
},
"transaction_status": "pending",
"fee": 0.01,
"currency_type": "love_currency"
}
# トランザクションの保存
private_key = rsa.generate_private_key(public_exponent=65537, key_size=2048)
save_transaction_to_db(transaction_data, private_key)
# 公開トランザクションデータの取得
public_transaction = get_public_transaction_data("unique_transaction_id")
print(public_transaction)
この設計および実装により、公開データが改ざんされていないことを保証するための仕組みをDApps側のPythonプログラムに組み込むことができる。
いかがであろうか、今回は公開取引データを格納するデータベースの設計について記載した。セキュリティ面は考慮していないので、まだまだ基本設計の段階だが、考え方は理解できる。