Essentiaの開発計画について

0
143 views

この記事を読むのに必要な時間は約 28 分です。

 

Essentiaの技術ロードマップと進捗状況(執筆時点)

ロードマップでは、2018年第1四半期から2020年までのEssentiaの開発について概説しました。

簡素化のため、すべての変更と計画は、ソフトウェア(SW)開発、ハードウェア(HW)開発、およびパブリック(PUB)の3つの部分に分かれています。

詳しくは白書をご覧ください。

現在完了している開発は以下です。

フレームワークの基本要素(実装済み)

Essentia製品のログインページのデモが公開されました。今すぐ簡単な登録プロセスを経て、ウェブサイト上であなた自身のためにフレームワークを試すことができます。

Essentiaデモの登録プロセスは、より迅速かつ便利になり、登録時にすぐにシードとキーストアファイルを保存する必要はなく、後で設定を行うことができます。

実装済みのツールは以下です。

シード

○ 
ストレージ ○ 
dApps
eLogin ○ 
Etherdelta ○ 
サポートフォーム ○ 
ガイドライン

自動ログアウト

 

ウォレット

財布は実装されており、通貨は以下の12の通貨に対応しています。

タイプ ERC20
サポート通貨
  • BTC
  • ETH
  • BCH
  • LTC
  • NEO
  • Aragon
  • FlypMe
  • Misterium
  • Status
  • EOS
  • Tron
  • Golem
  • Tether
 コールド財布  ○
 QRコード  ○
 オフラインアクセス  ○
 ハードウェアアクセス  ○

 

ユーザーのセキュリティへのコミットメントに合わせて、Essentiaのコールドウォレットも実装しました。これから、ユーザーはフレームワークの機能をオフラインモードで使用することができます。

オフラインで作成したトランザクションは、ファイルとして保存されます。後で、この取引は任意のデバイスからいつでも便利にいつでも開始することができます。また、ウォレットがサポートする通貨の一覧を引き続き拡大しています。

フレームワークへのアクセス方法としてはいかが追加済みです。

  • ハードウォレットによるアクセス(Digital、Bitbox、Trezor、レジャーnano)
  • JAXX、Trezor、MetaMask、Exodus、imTokenなどの他のウォレット
  • MyEtherWalletへのアクセス(ESSトークンを使用)

秘密鍵を紛失した場合(または盗まれた場合や盗難された場合)、ETHへのアクセスのみが失われ、残りのコインは安全のままになります。

Essentiaでは、ユーザーのセキュリティを向上させるという目的をさらに高めるために、ハードウェア財布を使用して当社のフレームワークにログインすることが可能になったことを報告しています。

ストレージ(セキュリティ層の追加)

ストレージ実装済み

Storj

IPFS

Siacoin

アップロード/ダウンロード
自動保存
ドラッグ&ドロップ機能

追加の設定ファイルストレージとしてStorJ、IPFS、Siacoinを実装し、Essentiaに別のセキュリティ層を追加しました。

また、統合されたストレージに異なるファイルタイプをアップロード/ダウンロードすることも可能にしました。比較として、このアップデートの前にユーザーはテキスト文書のみをアップロードすることができました。

設定ファイルの保存構造を変更しました。現時点では、ユーザーが設定を変更したり、ランチパッドからdAppを追加または削除したりするたびに、これは自動的に設定ファイルに保存されます。サイズ制限が増えたため、ユーザーは大きなファイルをストレージにアップロードすることができます。

ユーザーの利便性を考慮して、ストレージのドラッグ&ドロップ機能を追加しました。効率性と利便性が向上し、以前よりも簡単にファイルをアップロードできます。

 

dApps

現在9つのツールに対応しています。

eLoginの基本バージョンが実装されました。これは、crypto-signを使用してすべての統合dAppに認可を付与する手段です。6種類のアクセスが可能です。

 

実装済みdApps

 9つ

eLogin

基本バージョン

Aragon、IOTA、OmiseGo、Status、NEO、Ethereum

 

 

ウェブサイト

多言語
ホワイトリスト
KYC
トークン購入ポータル

 

多言語に関しては英語と韓国語が利用可能でほかの言語も追加されます。

トークン購入およびホワイトリストに関してはこちらの記事をご覧ください。

Essentiaのホワイトリスト登録、エアードロップ、KYC/AML手順について

開発中のモジュール構造について

Essentiaは多数のモジュール構造を備えたフレームワークです。以下簡単に説明します。(かなりありますので暇な時間にでも読んでください)

ESS-BASE ESS-COREに接続してRoot-IDを作成/管理/復元/使用する機能
ESS-CORE ESS-IDが基本的な操作を実行できるようにするソフトウェアまたはハードウェア実装のコアモジュール
ESS-HOME ESS-BASEとCORE機能を、他のすべてのモジュールとコンポーネントに接続するメインモジュール
ESS-PAY 暗号化ウォレットへのアクセスを管理するためのモジュール
ESS-Auth/Groups IDおよび制御された、または参加している(複数の)グループに関連付けられている認証の作成/編集/削除を管理するモジュール

ESS-FUEL

システム内のESSトークン・レイヤーを処理するモジュール
ESS-Talk/Docs/Stamp 他のIDおよび第三者と交換されたデータ/ドキュメント/メッセージを署名/暗号化/復号化/検証するメッセージング(pgp-style)モジュール
ESS-DNS 発見可能/到達可能なIDの公開鍵(ユーザーのアドレスまたはアカウント)をトップレベル/人間が読めるWebドメインまたはブロックチェーンリソースに変換して変換するモジュール
ESS-DATA コアデータインフラストラクチャを管理するモジュール
ESS-META IDまたはサブIDを追加のメタデータレイヤーに接続するモジュール。
ESS-PingPong 限られたデータ/帯域幅で簡単なデータ通信プロトコルを運ぶモジュール。
ESS-Bridge 分権化されたリソースと従来の集中リソースの両方をEssentiaと接続するオフライン、ハイブリッド、またはオンチェーンのモジュール
ESS-CONFIG すべての構成データを処理するモジュール
ESS-AUTOMATE スタンドアロンまたはコンステレーションのフレームワークのインスタンスの配置、自動化またはオーケストレーションを処理するモジュール
ESS-ORACLEs Essentia Frameworkの中でオラクルとして機能するモジュール
ESS-DEL all-configs、all-media、all-Sub-ID、delete-everything機能やplatform-resetなどのデータの削除/リセットを処理するモジュー
ESS-CLOCK ブロックチェーン相対時間を考慮して処理するためのモジュール。
ESS-TOOls Essentia Frameworkとのスムーズな接続と相互作用を可能にするためのモジュール
ESS-SYNC ESS-Home / OS、外部サービスなどとのモジュール/ OS /マルチデバイス間のデータの同期を特に管理するモジュール
ESS-INIT 構成、データ、ファイルなどの再初期化を担当するモジュール。
ESS-PROC 他のモジュールの状態と健全性をチェックするモジュール
ESS-KEYRING s / v / e / d /特定のデータ/ファイルに使用される追加のキーペア(Root-IDによって直接制御され、その拡張キーによって制御される)を格納/管理/アクセス/使用するためのモジュール
ESS-dGPS ノードからのデータフローを、分散型リソース(on / cross-chain)に接続して利用できるようにするモジュール
ESS-OS-DATA ESS-DATAモジュールで管理/含まれていないデータのモジュール
ESS-Crypto ブロックチェーンベースの特定のコード/ソフトウェアをそのサブモジュールで実行できるようにするモジュール。
ESS-NET ESS-Home / OS用の特定のネットワーク層を可能にするモジュール
ESS-OS-Config ESS-Configに接続し、ユーザーが希望する構成をESS-OSにデプロイするモジュール
ESS-REPO ESS-OSのリポジトリおよびEssentiaプラットフォームの他のコンポーネントとモジュールの更新を管理し、リポジトリを管理するモジュール。
ESS-MAKE/SMITH ESS-OSまたはESS-Moduleのビルドスクリプト/イメージ/ ISO / etcを作成し、最終的にESS-ID、ESS-Config、ESS-DATAに接続することによってユーザー設定に合わせて構成するOS-Makerモジュールその他の関連モジュール

 

簡単に説明します。

  • ESS-BASE いくつかの言語/ライブラリで書かれているので、既存のフレームワークやオペレーティングシステムに適応するために、ブラウザのメモリ内モジュール、専用のハードウェア、アプリケーション、Dappまたはプラグインに適合することができます。ユーザーデータやキーは保存されませんが、ユーザーはESS-COREにロードされて管理されているルートIDとサブIDキーを使用してトップレベルで操作できます。

     

  • ESS-COREはESS-IDが基本的な操作を実行できるようにするソフトウェアまたはハードウェア実装のコアモジュールです。

  • ESS-IDはルート-ID(シード)であり、まったく同じ特性を有するサブIDを/署名/暗号化を検証/データを復号化し、生成/破壊/管理することができます。また、複数署名の作成/管理機能も備えています。
  • ESS-HOME は信頼できるサードパーティと接続/統合するモジュールをホストします。
  • ESS-Auth / Groups は、グループとそのユーザリスト、認証、階層ステータスの作成、変更、削除を管理します。
  • ESS-PAY Root-IDのみで作成、アクセス、または管理できます。 プラグインで拡張して、他のペイメントプロセッサーやウォレットを接続して管理することができます。 また、プラグインを介してPoint of Saleソリューションなどのハードウェアデバイスと接続することもできます。

 

  • ESS-Fuelはトークンのトランザクションとフローを、モジュール/コンポーネント内、ローカルシステム外、ユーザー用のいずれかで管理します。また、スパム対策層であり、Essentiaフレームワークのリソースバランシングです。
  • ESS-METAリソースや外部の第三者サービスとのやり取りにも使用されます。 IDに追加されたメタデータは、現実のアプリケーションや自動インタラクションでの使用に役立ちます。ユーザまたはサービスプロバイダは、評判および納税者を含むメタデータに基づいて、追加/異なる/カスタムルールを適用することができます。 ESS-METAモジュールでもAML / KYCレイヤーを有効にすることができます。
  •  ESS-Talk / Docs / Stamp は Whisperのような既存のオン/オフチェーンサービスとの統合だけでなく、他のIDとの通信、データの読み取り、データの公証、特定のIDまたはグループのデータの暗号化も行います。
  •  ESS-PingPong は IoTデバイス用のTwitterのように、ストリーム型の入出力、リンクのようなリアルタイムプロトコルについても同様です。
  •   ESS-DNS (Essentia Distentized Name System)はEthereumネームサービス(ENS)および/またはブリッジと他のサービスまたはリソースとの接続が可能です。
  •  ESS-BRIDGES(s)は異なるブロックチェーンとプロトコル間で、クロスチェーンとマルチチェーンの操作を可能にし、許可します。また、分散環境を伝統的な環境で利用することも、その逆も可能です(ゲートウェイなど)。
  • ESS-DATA はESS-IDを分散データで接続し、パブリック・アクセスと分散されたパブリック・データおよびストレージへのI / Oを管理します。分散されたリソース(スマートコントラクト、オラクル、ID、IoTなど)をデータ、データ環境、および相互に相互接続します。ユーザーまたはサービスに応じて、データを暗号化するかどうかを指定できます。

データへのアクセスは、プラグインを介して許可され、データ入力/出力を管理し、Swarm、IPFS、Torrentsなどの分散リソースのデータを追跡し、従来のリソースにも接続できます。 ESS-DATAモジュールには、Essentia Frameworkの他のモジュールとやりとりするためのプラグインがいくつかあります。

  •  ESS-CONFIG はソフトウェア環境設定/変数などの設定ファイルの保存に使用されるデータ、データポインタのカスタマイズ、ビルドスクリプトやその他の内部システムの設定などが含まれます。 ESS-Configは、サードパーティのサービスとリソースの設定ファイルと設定を処理します。
  • ESS-AUTOMATEはインフラストラクチャ、IoT、複雑で分散した設定だけでなく、自動化された設定や機械の設定を含むすべての操作を処理します。
  • ESS-ToolsはEssentiaフレームワーク上で開発したり、外部(またはモジュール/パーツ)を使用するためのモジュールです。
  •  ESS-SYNC はESS-Home / OS、外部サービスなどとのモジュール/ OS /マルチデバイス間のデータの同期を特に管理します。
  •   ESS-ORACLE(s)は、クロスチェーン環境などのより広いブロックチェーンのコンテキスト内でも機能します。 ESS-Oraclesは、第三者によって使用およびアクセスされ、センサーや従来のリソースに接続することができます。
  •  ESS-INIT フレームワーク/コンポーネント/モジュールの初期化、およびデフォルトのコンフィグレーションとインフラストラクチャのブートストラップパラメータの設定のためのデフォルトのデータモデルを持っています。
  • ESS-DEL によって時間の経過とともに、モジュールはコントロールの細かさも増します。
  • ESS-PROC によってモジュールを再初期化することができます。また、プラットフォームのさらなる開発が行われるまで、各部分のシステムのシステム監視と健全性チェックとして機能します。
  •   ESS-CLOCK は、分散環境における基準心臓時計として役立ちます。一例として、ブロックの番号から始まる時間を基準計量単位としてカウントすることができます。タイムスタンプのデータ/イベント/接続の主要な時間参照として使用されるBLOCKTIMEを提供します。
  •   ESS-Keyringは分散ストレージに暗号化されて保存され、所有者がアクセス/復号化/使用できるだけです。

  • ESS-dGPSは、データの相互接続およびトランスポート層を管理するだけでなく、他の機能の中でも、データの品質および信頼性を制御します。
  • ESS-OS-CONFIGは ESS-Sync、ESS-DATA、ESS-REPOと接続して、データをダウンロードしたり、ESS-OSを更新したり、他のシステムと同期させたりします。
  •  ESS-REPO ESS-OSのリポジトリおよびEssentiaプラットフォームの他のコンポーネントとモジュールの更新を管理し、リポジトリを管理するモジュールです。
  •   ESS-OS-DATA は静的コンテンツ、バックアップ、およびメディアファイルを含む追加のデータを管理することができ、Essentiaオペレーティングシステム層自体に使用されます。
  •  ESS-MAKE / SMITH 、定期的なビルドを行い、分散ストレージにアップロードしたり、ライブ/インストールUSB-hddなどに展開するイメージを準備することもできます。
  •   ESS-CRYPTO フル・ノード操作、マイニング・ノード操作、マイニング・プール・ノード操作、簡易支払確認(SPV)ウォレット・ノード操作、スマート・コントラクト固有またはAPI固有操作などを有効にすることができます。
  •  ESS-NET 、そのサブモジュールによって拡張されて、tor-networkまたはVPN(仮想プライベートネットワーク)をそのプラグインを介して接続および使用できます。

 このようにEssentia Frameworkモジュールは、機能を拡張し、ESS-Constellation全体をアクティブにして完全に動作可能な状態に維持するプラグインを持つことができます。

 

今後の開発計画について

今後の開発計画については各分類ごとにみていきます。

ソフトウェア開発

2018Q2

  • 追加のバックエンド/ホームモジュール
  • カスタムVPN、TOR、Mysterium
  • 単一チェーンノードとモジュール:
  • ETH、BTC、IOTA、LTCなど。
  • dAppsインテグレーションの第2 /第3ラウンド
  • eLoginサードパーティID管理
  • On-chainモジュールの初期展開
  • 最小および低解像度の適応
  • 分散リポジトリ
  • ESSフレームワークの最初のベータ版
  • Essentia for Governmentソリューションの開発を開始: MTKフィンランド政府など
  • Essentia for Enterpriseソリューションの開発を開始

2018Q3

  • 完全なBLOCKTIMEの展開
  • カスタム導出パス
  • フレームワークCLIの自動化/スクリプト
  • Alpha ESSトークン・レイヤー
  • クロスチェーンモジュールの初期展開
  • アルファIDシステム(anon、pseudo)
  • ログイン第2段階(+疑似)
  • dAppsインテグレーションの第4ラウンド
  • ネイティブモバイルアプリのベータ版
  •  ESSフレームワーク第2ベータ
  • ICO LaunchpadとしてのEssentiaの開始:Essentia Protocolの上に構築されるプロジェクト

2018Q4

  • 高度な機能と設定
  • eLoginの第3ステージ展開(+ KYC)
  • 分散IDベータ(an、ps、kyc)
  • eDNS / NSの統合
  • ベータESSトークン・レイヤー/リサイクル
  • 最初に純粋に連鎖しているモジュール
  • 状態チャネルレイヤの初期展開
  • スタンドアロンのモジュールとノード
  • 低解像度環境とIoT(ベータ版)
  • モバイルRC
  •  ESSフレームワーク第3回ベータ版
  • 政府ソリューションのためのEssentiaの立ち上げ: MTKGovernment and others
  • Essentia for Enterpriseソリューションの発売

2019Q1

  • 分散IDフル展開
  • ESSトークン層の完成
  • 状態チャネル:完了
  • チェーン上のモジュールの移動/複製(scs)
  • リソースの仮想化(イントロ)
  • クロス/マルチチェーンのフル操作性
  • 完全にカスタマイズ可能なフレームワーク
  • モバイル安定版(アンドロイド、osx)
  • 多言語実装
  • 地方分権ガバナンス(イントロ)
  • ESSフレームワークRCと安定

2019Q2 3 4

  • 自己持続性プロトコル(リサイクル)
  • リソースの仮想化
  • リソースの共有
  • 分散コンピューティング
  • ミッションクリティカルな展開
  •  分散ガバナンス
  • 低解像度環境および完全なIoT
  • SWベースのネイティブoracleテスト
  • 分散型ESSフレームワーク

 

ハードウェア(HW)開発

 2018Q2

  •  最終的なプロトタイプの選択
  •  KeyWareのアルファ(HW Seed)
  •  デバイスの事前アルファ(Eggs)

2018Q3

  •  ESS-KeyWareデバイス
  •  ESS-Sense選択
  •  ESS-eggsアルファ/ベータ
  •  ESS-OSアルファ(マルチアーチ)

2018Q4

  • 最初のESS-Eggsリリース
  • eGPSデモ/アルファ(scs付き)
  • IoTの公開バージョン
  • ESS-OSベータ版(debian)

2019Q1

  • ESS-OS RCおよび初回リリース
  •  eGPS導入
  •  自動化カスタム星座
  •  IoTの実装
  •  KeyWareの拡張機能
  •  自律eggs検査
  •  HWベースのネイティブoracleテスト

2019Q2-4

  •  HWベースのネイティブオーケー
  •  自律eggs
  •  次世代Eggs検査
  •  自律配置テスト
  •  マイクロ/最小/ミリ秒デバイス
  •  ネイティブESS-aOS(non-deb)の開始

パブリック(PUB)

2018Q2

  • Essentiaプロトコルの上に構築されるプロジェクトのための第1回ESS Hackaton
  • 開発奨励金
  • セキュリティ/バグ報告賞金
  • 世界中の会議/会議
  • 自己主催の定期的なミートアップ2都市
  • 2番エアドロップ〜1ヶ月後
  • 政府のソリューションのためのEssentiaのスタート: MTKGovernment and others
  • Essentia for Enterpriseソリューションの開発を開始

2018Q3

  • インフレームワークインセンティブ
  • 第2回ESSハッカトン
  • 開発奨励金
  • セキュリティ/バグ報告賞金
  • 公開ベータテストプログラムの開始
  • 世界中の会議/会議
  • 自己主催の定期的なミートアップ3都市
  • 3回目のエアドロップ~2.5ヵ月
  •  第1回ESSアイディアコンテスト

 2018Q4 

  • インセンティブプログラムを使用する(ess)
  • 第3回ESSハッカトン
  • 開発奨励金
  • セキュリティ/バグ報告賞金
  • 世界中の会議/会議
  • 自己主催の定期的なミートアップ3都市
  • 政府ソリューションのためのEssentiaの立ち上げ: MTKGovernment and others
  • Essentia for Enterpriseソリューションの発売

2019Q1

  • ESSDEVゼロ(devs会議)
  • 以前のプログラムのフォローアップ

2019Q2-4

  •  1st ESSCON + Hackathon
  •  ファローアップ

ロードマップの重要点

重要点をまとめました。

まずはソフトウェア層です。

  • ESSフレームワーク:2018Q2β版、2019Q2-4リリース
  • ESSトークン統合:2019Q1
  • 分散型ガバナンス:219Q1
  • クロス/マルチチェーン:2019Q1

次にハードウェア層です。

  • ESS-KeyWare:2018Q2α版、2018Q3リリース
  • ESS-Eggs:2018Q3ベータ、2018Q4リリース
  • ESS-OS:2018Q4ベータ、2019Q1リリース
  • Ess-Sense:2018Q3

最後にパブリック層です。

パブリック層に関しては定期的にエアードロップが行われる点に注意です。

第一回目は既に開催されておりこちらの記事を参照ください。

Essentiaのホワイトリスト登録、エアードロップ、KYC/AML手順について

 

ハッカソンに始まり、世界会議やミートアップ、セキュリティやバグのための奨励キャンペーン、そして政府のためのソリューションは2018Q4にリリースされる予定です。

関連リンク

 

返事を書く

Please enter your comment!
Please enter your name here