JP7171469B2 - CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES - Google Patents

CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES Download PDF

Info

Publication number
JP7171469B2
JP7171469B2 JP2019030104A JP2019030104A JP7171469B2 JP 7171469 B2 JP7171469 B2 JP 7171469B2 JP 2019030104 A JP2019030104 A JP 2019030104A JP 2019030104 A JP2019030104 A JP 2019030104A JP 7171469 B2 JP7171469 B2 JP 7171469B2
Authority
JP
Japan
Prior art keywords
node
configuration change
impact
items
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019030104A
Other languages
Japanese (ja)
Other versions
JP2020135582A (en
Inventor
悠介 新井
竜也 佐藤
裕教 江丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019030104A priority Critical patent/JP7171469B2/en
Priority to PCT/JP2020/001040 priority patent/WO2020170656A1/en
Publication of JP2020135582A publication Critical patent/JP2020135582A/en
Application granted granted Critical
Publication of JP7171469B2 publication Critical patent/JP7171469B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Human Resources & Organizations (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、構成変更管理方法、構成変更管理システム、およびノードに関する。 The present invention relates to a configuration change management method, a configuration change management system, and a node.

従来、金融機関や政府等の中央集権機関を経由して実施されてきた関係者間の取引を、関係者間のP2P(Peer to Peer)による直接的な取引に代替する技術として、分散台帳技術(いわゆる、ブロックチェーン(BC:Blockchain)が活用されている。当該技術の一例としては、仮想通貨の一種であるBitcoinに関するものが提案されている(非特許文献1参照)。 Distributed ledger technology is a technology that replaces transactions between related parties, which have conventionally been conducted via centralized institutions such as financial institutions and governments, with direct transactions by P2P (Peer to Peer) between related parties. (The so-called Blockchain (BC: Blockchain) is utilized. As an example of the technology, one related to Bitcoin, which is a type of virtual currency, has been proposed (see Non-Patent Document 1).

こうした分散台帳技術は、信頼できるデータの管理及び共有並びに、契約に基づく取引の執行及び管理を非中央集権的に行う仕組みとして、金融分野やIoT(Internet of Thing)等、幅広い分野での応用が検討されている。 Distributed ledger technology has applications in a wide range of fields, including the financial sector and IoT (Internet of Things), as a mechanism for decentralized management and sharing of reliable data and the execution and management of transactions based on contracts. being considered.

例えば、非特許文献1に記載の技術を用いた仮想通貨では、P2Pネットワーク上において、取引データ(以下、トランザクションあるいはTXとも称する)を、マイナーと呼ばれるノードが正当性を判定した後、プルーフオブワークと呼ばれる特定のハッシュ値を算出する作業で確定処理を行っている。ここで確定処理されたトランザクションは、1つのブロックにまとめられ、ブロックチェーンの形式で分散台帳に記録される。 For example, in the virtual currency using the technology described in Non-Patent Document 1, transaction data (hereinafter also referred to as transaction or TX) on the P2P network is verified by a node called a miner, and then proof of work is performed. Confirmation processing is performed by calculating a specific hash value called. Transactions that have been finalized here are grouped into one block and recorded in a distributed ledger in the form of a blockchain.

分散台帳技術は、その構成に応じて、いくつかの種類に分類することが可能である。その分類としては、不特定多数のノード間で分散台帳ネットワークが構成される「パブリック型(Public)分散台帳」、複数の特定組織でコンソーシアムを形成し、それぞれの組織が所有するノード間で分散台帳ネットワークが構成される「コンソーシアム型(Consortium)分散台帳」、1つの特定組織内でのノード間で分散台帳ネットワークが構成される「プライベート型(Private)分散台帳」が挙げられる。 Distributed ledger technology can be categorized into several types depending on its configuration. The classification is as follows: "Public distributed ledger", in which a distributed ledger network is constructed among an unspecified number of nodes; A “consortium distributed ledger” in which a network is configured, and a “private distributed ledger” in which a distributed ledger network is configured between nodes within a specific organization.

特に、エンタープライズ用途等として提案されているコンソーシアム型分散台帳により、組織間にまたがるビジネスプロセスを効率化することが期待されている。 In particular, the consortium-type distributed ledger, which has been proposed for enterprise use, is expected to streamline business processes across organizations.

近年では、上記の非特許文献1に記載の技術を用いた仮想通貨で実装されたBCをベースにして、BCおよび分散台帳に関して様々な派生技術が提案され、進化を続けている。 In recent years, based on the BC implemented in the virtual currency using the technology described in Non-Patent Document 1 above, various derivative technologies have been proposed for BC and distributed ledger, and they continue to evolve.

現状のBCの主な特徴としては、(1)BCネットワーク上の参加者間の取引において、中央集権機関ではなく(任意ないしは特定の)参加者による合意形成や承認によって取引を確定させること、(2)複数のトランザクションをブロックとしてまとめ、数珠つなぎに分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを実質不可能にすること、(3)参加者全員が同一の分散台帳を共有することにより、参加者全員での取引の確認を可能とすること、などが挙げられる。 The main features of current BC are: (1) In transactions between participants on the BC network, transactions are finalized by consensus building and approval by (arbitrary or specific) participants rather than by a centralized authority, ( 2) Multiple transactions are grouped into blocks, recorded in a daisy chain on a distributed ledger, and tampering is virtually impossible by performing hash calculations on consecutive blocks. (3) All participants share the same distributed ledger. to enable all participants to confirm the transaction by sharing the information.

また、分散台帳技術を非特許文献1のような仮想通貨の取引だけでなく、複雑な取引条件や多様なアプリケーションにも適用可能とするために、分散台帳の中で(取引)データだけでなくロジックも管理できるようになってきている。このロジックはスマートコントラクト(以下SC)と呼ばれる。 In addition, in order to make the distributed ledger technology applicable not only to virtual currency transactions as in Non-Patent Document 1, but also to complex transaction conditions and various applications, not only (transaction) data in the distributed ledger Logic is becoming manageable. This logic is called a smart contract (SC).

BCを導入したシステム(以下、BCシステムと称する)では、複数の参加組織がリソースを持ち寄り、そのリソースは各自が管理しつつ、全体として1つのシステムを構成す
る。そのため、システム全体を把握している参加組織は存在しないという特徴がある。
In a BC-introduced system (hereinafter referred to as a BC system), a plurality of participating organizations bring together resources, which are managed individually, and constitute one system as a whole. Therefore, there is no participating organization that understands the entire system.

このような構成上の特徴を持つBCシステムに対して、BCネットワークへの参加組織の追加や離脱、BC上で動作するスマートコントラクトの新規追加や更新などの目的で、BCシステムの構成変更が発生する。 For BC systems with such structural characteristics, changes in the BC system configuration occur for the purpose of adding or leaving participating organizations to the BC network, adding new smart contracts that operate on BC, or updating them. do.

ここでは、BCシステムの構成変更をBCシステムに関わる設定項目を変更することと定義する。BCシステムの構成変更は、具体的にはBCシステムの管理に関する設定情報を変更目的に合わせて更新し、その設定をシステムに適用することで実現される。 Here, configuration change of the BC system is defined as changing setting items related to the BC system. Specifically, configuration change of the BC system is realized by updating setting information related to management of the BC system in accordance with the change purpose and applying the setting to the system.

上記のようなBCシステムの構成変更が正しく行われない場合、構成変更後にシステムエラーやシステム停止のような障害/異常が発生する可能性が考えられる。これを防ぐためには、一般的には構成変更の要求に対し、事前に変更内容や他の設定項目への影響を確認する手法を用いることが考えられる。 If the configuration change of the BC system as described above is not properly performed, there is a possibility that a failure/abnormality such as a system error or system stop occurs after the configuration change. In order to prevent this, it is generally conceivable to use a method of confirming in advance the content of the change and the effect on other setting items in response to a configuration change request.

そこで構成変更時の影響範囲を確認する従来技術として、例えば、ネットワークの構成変更による影響の評価をコンピュータに実行させるネットワーク構成変更評価プログラムであって、前記構成変更前のネットワークのトポロジを表すトポロジ情報と前記ネットワーク内の機器の設定変更の情報である機器設定変更情報とを取得する構成変更情報取得ステップと、前記構成変更情報取得ステップにより取得されたトポロジ情報と機器設定変更情報とに基づいて、前記構成変更の影響を受けるサービスの情報を抽出する影響範囲抽出ステップとをコンピュータに実行させるネットワーク構成変更評価プログラム(特許文献1参照)などが提案されている。 Therefore, as a conventional technology for confirming the range of influence at the time of configuration change, for example, a network configuration change evaluation program that causes a computer to perform an evaluation of the impact of a network configuration change, and includes topology information representing the topology of the network before the configuration change. and device setting change information that is information on setting changes of devices in the network; and based on the topology information and the device setting change information obtained by the configuration change information obtaining step, A network configuration change evaluation program (see Japanese Patent Laid-Open No. 2002-100000) and the like have been proposed that cause a computer to execute an influence range extracting step of extracting information on services affected by the configuration change.

特開2007-243855号公報JP 2007-243855 A

”A Peer-to-Peer Electronic Cash System”, [online]、[平成30年2月27日検索]、インターネット<URL:https://bitcoin.org/bitcoin.pdf>"A Peer-to-Peer Electronic Cash System", [online], [searched on February 27, 2018], Internet <URL: https://bitcoin. org/bitcoin. pdf>

上述の従来技術においては、構成変更の影響を事前評価するが、単一の管理組織がネットワークトポロジ情報を管理・閲覧できるという前提をおいている。ところがBCシステムにおいては、設定情報やその管理構造が階層化・グループ構造化されている。 In the prior art described above, the effects of configuration changes are evaluated in advance, but it is based on the premise that a single management organization can manage and view network topology information. However, in the BC system, the setting information and its management structure are hierarchized and group-structured.

その構成単位を管理範囲と定義すると、それぞれの管理範囲で管理権限を持つ組織が異なるため、前述したとおり誰も管理の全体像を認識していない。さらに、BCシステムの構成変更においては、設定変更箇所が複数の管理範囲に跨がる場合が多く、構成変更の際に複数管理範囲間の組織の管理者が連携を取る必要がある。 If we define the constituent unit as the scope of management, the organization with management authority is different for each scope of management, so as mentioned above, no one is aware of the overall picture of management. Furthermore, in the configuration change of the BC system, it is often the case that the setting change part spans multiple management ranges, and it is necessary for the administrator of the organization between the multiple management ranges to coordinate when the configuration is changed.

上記を踏まえると、上述の従来技術を用いた影響範囲の確認は、1組織の権限内でしか行うことができず、複数組織によって管理されるBCシステムには適用できない。また、これを複数の組織で分担し確認する場合においても、それぞれが確認するべき箇所を全て認識し適切に割り振りを行う組織が存在しないため、各組織が確認すべき箇所が不明確となる。そのため、確認の抜け漏れや過剰な重複が発生し得るという問題が発生する。
そこで本発明の目的は、BCシステムの構成変更に際し、各組織の権限内で、システム
全体として効率的な確認を精度良好に行う技術を提供することにある。
Based on the above, confirmation of the extent of influence using the conventional technology described above can only be performed within the authority of one organization, and cannot be applied to a BC system managed by multiple organizations. In addition, even if this is shared and confirmed by a plurality of organizations, since there is no organization that recognizes and appropriately allocates all the points that should be checked by each organization, the points that each organization should check are unclear. Therefore, there arises a problem that confirmation omissions and excessive duplication may occur.
SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a technique for performing efficient and accurate confirmation of the entire system within the authority of each organization when the configuration of the BC system is changed.

上記課題を解決する本発明の構成変更管理方法は、複数の組織が参加したブロックチェーンシステムにおいて、当該ブロックチェーンシステムを構成する、前記複数の組織の各ノードが、当該ブロックチェーンシステムに対する構成変更リクエストに関して、事前定義された影響判定ルールを用い、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、前記構成変更リクエスト、前記影響確認項目、および当該組織ごとの影響確認項目に関するノードの管理者による承認結果、の少なくともいずれかをスマートコントラクトを使用してノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とする。 A configuration change management method of the present invention for solving the above problems is a block chain system in which a plurality of organizations participate. , using a predefined impact determination rule, extracting the impact confirmation items based on the configuration information of the organization to which the node belongs, the configuration change request, the impact confirmation items, and the impact confirmation items for each organization At least one of the approval results by the administrator of the node regarding the do.

また、本発明の構成変更管理システムは、複数の組織が参加したブロックチェーンシステムであって、当該ブロックチェーンシステムを構成する、前記複数の組織の各ノードが、当該ブロックチェーンシステムに対する構成変更リクエストに関して、事前定義された影響判定ルールを用い、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、前記構成変更リクエスト、前記影響確認項目、および当該組織ごとの影響確認項目に関するノードの管理者による承認結果、の少なくともいずれかをスマートコントラクトを使用してノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とするものである、ことを特徴とする。 In addition, the configuration change management system of the present invention is a blockchain system in which a plurality of organizations participate, and each node of the plurality of organizations that constitutes the blockchain system receives a configuration change request to the blockchain system. , using a predefined impact determination rule, extracting the impact confirmation items based on the configuration information of the organization to which the node belongs, and regarding the configuration change request, the impact confirmation items, and the impact confirmation items for each organization At least one of the approval result by the administrator of the node is shared between nodes using a smart contract and recursive processing is performed to extract the impact confirmation items to be confirmed as the entire blockchain system. It is characterized by being a thing.

また、本発明のノードは、複数の組織が参加したブロックチェーンシステムを構成する、前記複数の組織の各ノードであって、当該ブロックチェーンシステムに対する構成変更リクエストに関して、事前定義された影響判定ルールを用い、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、前記構成変更リクエスト、前記影響確認項目、および当該組織ごとの影響確認項目に関するノードの管理者による承認結果、の少なくともいずれかをスマートコントラクトを使用してノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とするものである、ことを特徴とする。 In addition, the node of the present invention is each node of a plurality of organizations that constitute a blockchain system in which a plurality of organizations have participated, and has a predefined impact determination rule for a configuration change request to the blockchain system. , extracting the impact confirmation items based on the configuration information of the organization to which the node belongs , and obtaining approval results from the administrator of the node regarding the configuration change request, the impact confirmation items, and the impact confirmation items for each organization. At least one of them is shared between nodes using a smart contract and recursive processing is performed, and an impact check item to be checked as a whole blockchain system is extracted. .

本発明によれば、BCシステムの構成変更に際し、各組織の権限内で、システム全体として効率的な確認を精度良好に行うことが可能となる。 According to the present invention, when changing the configuration of the BC system, it is possible to perform efficient and accurate confirmation of the system as a whole within the authority of each organization.

実施例1におけるBCシステムでの処理概要を説明する図である。FIG. 2 is a diagram illustrating an overview of processing in a BC system in Embodiment 1; FIG. 実施例1における各ノードが備える機能の一例を示す図である。4 is a diagram illustrating an example of functions provided in each node in Embodiment 1; FIG. 実施例1におけるBCシステムの管理構造の一例を示す図である。2 is a diagram showing an example of a management structure of a BC system in Example 1; FIG. 実施例1における管理範囲における設定項目を表すテーブルである。4 is a table showing setting items in the management range in the first embodiment; 実施例1における構成変更リクエストを表すテーブルである。4 is a table representing configuration change requests in Example 1. FIG. 実施例1における影響判定ルールを表すテーブルである。4 is a table showing influence determination rules in Example 1. FIG. 実施例1における影響確認項目を表すテーブルである。4 is a table showing influence confirmation items in Example 1. FIG. 実施例1における構成確認リクエストを表すテーブルである。4 is a table showing configuration confirmation requests in Example 1. FIG. 実施例1における確認項目リストを表すテーブルである。4 is a table showing a check item list in Example 1. FIG. 実施例1におけるシステム全体で構成変更を行う際のフローである。FIG. 10 is a flow when a configuration change is performed in the entire system according to the first embodiment; FIG. 実施例1における確認画面を表す図である。FIG. 10 is a diagram showing a confirmation screen in Example 1; 実施例1における個々のノードで確認項目抽出処理を行う際のフローである。FIG. 10 is a flow when performing check item extraction processing in each node in the first embodiment; FIG. 実施例2における影響判定ルールを表すテーブルである。10 is a table showing influence determination rules in Example 2. FIG. 実施例2における確認項目リストを表すテーブルである。10 is a table showing a check item list in Example 2. FIG. 実施例2における確認項目抽出処理を行う際のフローである。FIG. 11 is a flow when performing check item extraction processing in the second embodiment; FIG.

[実施例1]
---システムの概要---
[Example 1]
--- Overview of the system ---

図1は、実施例1における構成変更管理システムたるブロックチェーンシステム1(以後、BCシステム)での処理概念を説明する図である。本実施例では、説明の簡便化のた
め、企業等の組織がBCシステム1にてノードを1つ運用し、組織とノードとを1対1対応させている構成を例示している。ただし実際はその限りではなく、1つの組織が複数ノードを運用する構成も想定可能である。
FIG. 1 is a diagram for explaining a processing concept in a block chain system 1 (hereinafter referred to as a BC system) as a configuration change management system according to the first embodiment. In this embodiment, for simplification of explanation, an organization such as a company operates one node in the BC system 1, and a one-to-one correspondence between the organization and the node is exemplified. However, in reality, this is not the case, and a configuration in which one organization operates multiple nodes is also conceivable.

BCシステム1を構成するノードのひとつであるノード100は、例えば、所定組織が運用する他ノードから、構成変更リクエストT10を入力として受け取った場合、確認項目抽出部110において、BC構成情報T150の中から、自ノードが管理権限を持つ管理範囲の設定項目を取得し、構成変更リクエストT10によって影響され得る影響確認項目T30を出力する。影響確認項目T30は、ノード100の確認項目リストT160に追加される。 For example, when the node 100, which is one of the nodes that configure the BC system 1, receives a configuration change request T10 as an input from another node operated by a predetermined organization, the check item extraction unit 110 extracts , acquires the setting items of the management range for which the own node has management authority, and outputs the influence confirmation item T30 that can be influenced by the configuration change request T10. The impact confirmation item T30 is added to the confirmation item list T160 of the node 100. FIG.

またノード100は、出力されたそれぞれの影響確認項目T30について、その設定項目を保有する管理範囲(例:コンソーシアム全体、業務グループ、スマートコントラクト等の各階層、各グループなど。図1の場合には“範囲B”)に対して管理権限のある管理者ノード(本実施例ではノード200)に対し、該当する影響確認項目を構成確認リクエストT20として送信・共有する。 In addition, the node 100 determines the control range (eg, the entire consortium, the business group, each hierarchy such as a smart contract, each group, etc.) that holds the setting item for each of the output impact confirmation items T30. In the case of FIG. "Range B") to the administrator node (the node 200 in this embodiment) who has the management authority, and transmits and shares the corresponding influence confirmation item as a configuration confirmation request T20.

ノード200は、ノード100から送信された構成確認リクエストT20を受信する。ノード200は、ノード100と同様に、自ノードの保有するBC構成情報T151の中から自ノードが管理権限を持つ管理範囲の設定項目を取得し、構成確認リクエストT20によって影響され得る設定項目を影響確認項目として出力する。またノード200は、出力した影響確認項目を自身の確認項目リストT161に追加する。 The node 200 receives the configuration confirmation request T20 transmitted from the node 100. FIG. Similarly to the node 100, the node 200 acquires setting items within the management range for which the own node has management authority from the BC configuration information T151 held by the own node, and affects setting items that can be affected by the configuration confirmation request T20. Output as a confirmation item. Also, the node 200 adds the output influence confirmation items to its own confirmation item list T161.

その後、ノード200は、上述のように出力した各影響確認項目を保有する管理範囲(図1の場合には“範囲C”)に対して管理権限のある他ノード(ここではノード300とノード400)に対し、該当する影響確認項目を構成確認リクエストT20として共有する。 After that, the node 200 manages other nodes (here, the nodes 300 and 400) that have management authority over the management range ("range C" in the case of FIG. ), the corresponding influence confirmation item is shared as the configuration confirmation request T20.

このように、構成変更リクエストT10を起点に、再帰的に構成確認リクエストT20を共有・伝搬することで、BCシステム1における各管理範囲を跨いで、確認すべき項目すなわち影響確認項目が抽出される。またその結果は、ノードごとの確認項目リストに追加される。この一連の処理をもって、BCシステム全体として確認すべき影響確認項目が網羅されるのである。 In this way, by recursively sharing and propagating the configuration confirmation request T20 starting from the configuration change request T10, items to be confirmed, that is, impact confirmation items, are extracted across each management range in the BC system 1. . The result is also added to the check item list for each node. With this series of processes, the impact confirmation items to be confirmed for the entire BC system are covered.

なお、BCシステム1はまた、ノードごとの確認項目リストを表示する入出力装置140、240と通信可能に接続されている。入出力装置140、240は、確認項目リストを表示させるディスプレイ等の出力機器と、各ノードの管理者が当該確認項目リストの内容に関する承認動作等を行うためのキーボード等の入力機器とから構成される。 The BC system 1 is also communicably connected to input/output devices 140 and 240 that display a check item list for each node. The input/output devices 140 and 240 are composed of an output device such as a display for displaying the check item list, and an input device such as a keyboard for the administrator of each node to perform an approval operation regarding the contents of the check item list. be.

なお、各ノードにおける確認項目リストに関する管理者の承認結果は、承認結果共有部130を通して、同じ影響範囲内すなわち業務等が同じグループのノード間で共有され、それが予め定めた条件を満たした場合、BCシステム1に対する構成変更が反映される。 Note that the approval result of the administrator regarding the check item list in each node is shared among the nodes within the same influence range, that is, the tasks, etc., of the same group through the approval result sharing unit 130, and when it satisfies a predetermined condition. , the configuration change to the BC system 1 is reflected.

ここでは、構成変更リクエストT10と構成確認リクエストT20を役割上別のデータとして定義しているが、実際のデータ構造は同じである。よって同じテーブルとして定義してもよい。
---ノード構成---
Here, the configuration change request T10 and the configuration confirmation request T20 are defined as different data in terms of role, but the actual data structure is the same. Therefore, they can be defined as the same table.
--- Node configuration ---

図2は実施例1における各ノードが備える機能の一例を示す図である。以後、特段の断りを入れない限り、各ノードを代表してノード100について説明するものとする。 FIG. 2 is a diagram showing an example of functions provided in each node according to the first embodiment. Hereinafter, unless otherwise specified, the node 100 will be described as a representative of each node.

ノード100は、CPUなどの演算装置101、ハードディスクドライブ等の記憶装置102、および、ネットワークインターフェイスカード等の通信装置103で構成される。 The node 100 includes an arithmetic device 101 such as a CPU, a storage device 102 such as a hard disk drive, and a communication device 103 such as a network interface card.

このうち演算装置101は、リクエスト受信部120、リクエスト送信部121、確認項目抽出部110、影響確認項目管理部190、承認結果共有部130、および構成変更実行部180を実装する。これら各部の機能は、演算装置101が所定のプログラムを実行することで実装される。 Among them, the arithmetic unit 101 implements a request reception unit 120 , a request transmission unit 121 , a confirmation item extraction unit 110 , an impact confirmation item management unit 190 , an approval result sharing unit 130 and a configuration change execution unit 180 . The functions of these units are implemented by the arithmetic unit 101 executing a predetermined program.

また記憶装置102は、構成情報T150、確認項目リストT160、および影響判定ルールT170、を保持する。このうち構成情報T150は、BC構成情報のうち自身が管理権限をもっている管理範囲の設定項目リストT150Xの集合である。 The storage device 102 also holds configuration information T150, a check item list T160, and an influence determination rule T170. Among them, the configuration information T150 is a set of setting item lists T150X of the management range for which the BC configuration information has the management authority.

また、確認項目リストT160は、ノードごとに出力される影響確認項目の集合である。また、影響判定ルールT170は、構成情報の設定項目間の影響を記述したルールの集合である。 Also, the confirmation item list T160 is a set of impact confirmation items output for each node. The influence determination rule T170 is a set of rules describing the influence between setting items of the configuration information.

さらに、当該ノード100には、これに紐づく形で入出力装置140が備わる。入出力装置140は、ノード100の管理者とのインターフェースとしての役割を備える。 Further, the node 100 is provided with an input/output device 140 linked thereto. The input/output device 140 has a role as an interface with the administrator of the node 100 .

以下、上述の各部の詳細について説明する。リクエスト受信部120は、BCシステム1の外部(例:他ノード)から、BCシステム1に関する構成変更の要求すなわち構成変更リクエストT10や、BCシステム1の内部すなわち既存のノードから構成変更において確認すべき影響確認項目を記載した構成確認リクエストT20を受信する。 The details of each unit described above will be described below. The request receiving unit 120 receives a configuration change request T10 regarding the BC system 1 from outside the BC system 1 (eg, another node), or a configuration change request T10 from inside the BC system 1, that is, an existing node. Receives a configuration confirmation request T20 describing impact confirmation items.

本実施例では、ノード100は、自身が管理権限を持つ管理範囲に対して発行されたリクエストのみ閲覧可能であり、構成変更リクエストT10や構成確認リクエストT20は適切な権限を持った組織間すなわち管理範囲でのみ共有されるものとする。 In this embodiment, the node 100 can view only requests issued to the management scope for which the node 100 has management authority, and the configuration change request T10 and the configuration confirmation request T20 can be sent between organizations with appropriate authority, that is, management shall be shared only in scope.

確認項目抽出部110は、リクエスト受信部120から、構成変更リクエストや他ノードから共有された構成確認リクエストを受け取り、自ノードが保有しているBC構成情報T150の中から、自ノードが管理権限を持つ管理範囲の設定項目T150Xを取得した後、影響判定ルールT170を用いて影響分析を行い、リクエストに対して影響され得る個設定項目のリストである影響確認項目T30を抽出する処理部である。ここでは、ノードが保有している構成情報は、ノードの参加している管理範囲やノードの権限に拠るため、影響確認項目T30はノードごとに異なる結果となる。 The confirmation item extraction unit 110 receives a configuration change request or a configuration confirmation request shared by another node from the request reception unit 120, and extracts the management authority of the own node from the BC configuration information T150 held by the own node. After acquiring the setting items T150X of the management range, the processing unit analyzes the influence using the influence determination rule T170, and extracts the influence confirmation item T30, which is a list of individual setting items that can be influenced by the request. Here, since the configuration information held by the node depends on the management range in which the node participates and the authority of the node, the result of the influence check item T30 differs for each node.

リクエスト送信部121は、確認項目抽出部110によって抽出された影響確認項目を、その項目を保有する管理範囲に対し管理権限を持つ他のノード(すなわち管理者ノード)に送信する処理部である。 The request transmission unit 121 is a processing unit that transmits the impact confirmation item extracted by the confirmation item extraction unit 110 to another node (that is, administrator node) that has management authority over the management range that holds the item.

このリクエスト送信部では、影響確認項目の管理範囲に対し管理権限を持つノードを、管理範囲の設定項目リストT150Xに記載されている管理者ノード情報T153X(後述の図4に記載)を参照して取得し、該当ノードに影響確認項目を構成確認リクエストT20として送信する。 This request transmission unit selects a node having management authority over the management range of the impact confirmation item by referring to administrator node information T153X (described later in FIG. 4) described in the management range setting item list T150X. and transmit the impact confirmation items to the corresponding node as a configuration confirmation request T20.

影響確認項目管理部190は、確認項目抽出部110によって抽出された影響確認項目T30を、確認項目リストT160に追加する他、他ノードから共有された構成変更リクエストT10や構成確認リクエストT20に対して、確認項目リストT160の内容と比
較して既にあるか否か判定する処理部である。
The impact check item management unit 190 adds the impact check item T30 extracted by the check item extraction unit 110 to the check item list T160, and also responds to the configuration change request T10 and the configuration check request T20 shared by other nodes. , is a processing unit that compares with the contents of the check item list T160 and determines whether or not there is already the check item list T160.

承認結果共有部130は、各ノードの管理者が入出力装置140を介して確認項目リストT160を承認した結果を、他ノードと共有する処理部である。ここでは、承認結果だけでなく、承認に必要な署名情報も共有される場合がある。承認結果が一定の条件を満たした場合、後述の構成変更処理が実行される。
構成変更実行部180は、上述の承認結果を受けてBCシステム1の構成変更を実際に行う処理部である。
---BCシステムにおける管理構造---
The approval result sharing unit 130 is a processing unit that shares the result of approval of the check item list T160 by the administrator of each node via the input/output device 140 with other nodes. Here, not only the approval result but also signature information required for approval may be shared. If the approval result satisfies a certain condition, configuration change processing, which will be described later, is executed.
The configuration change executing unit 180 is a processing unit that actually changes the configuration of the BC system 1 in response to the approval result described above.
---Management structure in BC system---

図3は、本実施例におけるBCシステム1の管理構造を示す。本実施例のBCシステム1における管理構造は、コンソーシアムレイヤー、業務レイヤー、SCレイヤーの3階層にそれぞれ配置された管理範囲の集合としてBCシステム1を定義したものとなる。 FIG. 3 shows the management structure of the BC system 1 in this embodiment. The management structure in the BC system 1 of this embodiment defines the BC system 1 as a set of management ranges arranged in three layers, namely, the consortium layer, the business layer, and the SC layer.

ここでは、業務グループは、A、Bの2グループに分けられ、さらに業務Aグループでは取引SC(スマートコントラクト。以下SC)とユーザ管理SCの2つのSCが稼働し、また、業務Bグループでは取引SCが稼働している。 Here, the business groups are divided into two groups, A and B. In addition, two SCs, a transaction SC (smart contract; hereinafter referred to as SC) and a user management SC, operate in the business A group. SC is working.

また、本実施例の既存のノード構成としては、コンソーシアムに参加している組織Org1~Org8のうちOrg1,2,5,6の各ノードが、本コンソーシアムの管理者ノードとなっている。 As for the existing node configuration of this embodiment, among the organizations Org1 to Org8 participating in the consortium, each node of Org1, 2, 5, and 6 is the administrator node of this consortium.

また、業務Aに参加しているOrg1~Org6のうちOrg1~4が業務Aグループの管理者ノード、業務Bに参加しているOrg1,2,Org5~8のうちOrg5~8が業務Bグループの管理者ノードである。 Among Org1 to Org6 participating in task A, Org1 to 4 are administrator nodes of task A group, It is an administrator node.

また、業務Aグループで実行されるSCのうち、取引SCを実行するのはOrg1~4で、そのうちOrg1,2が管理者ノード、ユーザ管理SCを実行するのはOrg1~4で、そのうちOrg3,4が管理者ノードとする。
また、業務Bグループで実行される取引SCを実行するのはOrg5~8で、そのうちOrg7,8が管理者ノードとする。
Of the SCs executed in the work A group, Org1 to 4 execute transaction SCs, of which Org1 and 2 are administrator nodes, and Orgs1 to 4 execute user management SCs, of which Org3, 4 is the administrator node.
Also, Orgs 5 to 8 execute the transaction SC executed in the business B group, and Orgs 7 and 8 are administrator nodes.

また、図示するように、既存のノード構成に対する構成変更リクエストT10として、newOrgをコンソーシアムと業務Bグループ、その下のレイヤーの取引SCにメンバノードとして追加することに関して、以降の実施例では想定する。ただし説明の簡便化のため、業務Bグループ以下への構成変更リクエスト、影響項目抽出処理、確認項目リストなどの本発明に関わる処理は、以降の図や説明では省略する。 Further, as shown in the figure, addition of newOrg as a member node to the consortium, the business B group, and the transaction SC in the lower layer as a configuration change request T10 for the existing node configuration is assumed in the following embodiments. However, for the sake of simplification of explanation, processing related to the present invention, such as a configuration change request to the business B group or lower, influence item extraction processing, check item list, etc., will be omitted from the drawings and explanations below.

なお、本実施例では、各管理範囲において、その管理範囲の構成情報を変更するための条件である構成変更ポリシーが定義されており、それによれば、各管理範囲において、管理者ノード全体のうちn個のノードの承認によって構成変更処理が実行可能、となっているものとする。このポリシーを「n-of-管理者ノード」と表す。 In this embodiment, in each management range, a configuration change policy is defined as a condition for changing the configuration information of that management range. It is assumed that configuration change processing can be executed by approval of n nodes. This policy is denoted as "n-of-admin node".

なお、こうした模式図は、説明上、BCシステム構成の把握を容易化するために作成した図であり、実運用上ではBCシステム1の全体像を知る者は存在しない。よって、このように各ノードがどのグループに属しているかを全て把握できるようなテーブルは存在しないことに留意する。 It should be noted that these schematic diagrams are diagrams created to facilitate understanding of the BC system configuration for the sake of explanation, and no one knows the overall picture of the BC system 1 in actual operation. Therefore, it should be noted that there is no such table that can grasp to which group each node belongs.

続いて、上述の管理範囲の概念について図4に基づき説明する。図4は、或る管理範囲Xにおける設定項目を表すテーブルT150Xを示す図である。この管理範囲Xにおける
設定項目はリスト形式として定義され、管理範囲の名前T151X、管理範囲に所属するメンバノードT152X、管理範囲に対して管理権限を持つ管理者ノードT153X、管理範囲の設定項目に対する構成変更ポリシーT154X、および各管理範囲固有の設定項目T155Xで構成されている。
Next, the concept of the management range described above will be described with reference to FIG. FIG. 4 is a diagram showing a table T150X representing setting items in a certain management range X. As shown in FIG. The setting items in this management range X are defined in a list format. It consists of a change policy T154X and setting items T155X unique to each management range.

ここでは、管理範囲固有の設定項目T155Xとして、取引SCの設定項目であるSCのバージョン、SC記述言語、SC承認ポリシー、およびブロック取得実行権限が定義されている。
以降では、メンバノードや管理者ノードを構成する組織の名称として、OrgXという表記を用いる。
Here, SC version, SC description language, SC approval policy, and block acquisition execution authority, which are setting items of the transaction SC, are defined as setting items T155X unique to the management range.
Hereinafter, the notation OrgX will be used as the name of the organization that configures the member node and administrator node.

上述のSC承認ポリシーとは、SCを実行したノードのうちいくつのノードから承認が返ってきたら、SCの実行結果が正しい結果だとしてブロックに記載されるかを表すポリシーである。構成変更ポリシーT154Xと同様にn-of-ノードの形で表される。 The above-mentioned SC approval policy is a policy that indicates how many nodes out of the nodes that have executed the SC have to return approval before the SC execution result is described in the block as a correct result. Like the configuration change policy T154X, it is expressed in the form of n-of-nodes.

また、ブロック取得実行権限とは、ブロックチェーンのブロックをAPIを通じて取得する権限を表しており、図の例ではOrg1かOrg2の管理者のみがブロック情報を取得できることを条件式で表現している。
---テーブル類の構成等---
In addition, the block acquisition execution authority represents the authority to acquire the block of the blockchain through the API, and in the example of the figure, it is expressed by the conditional expression that only the administrator of Org1 or Org2 can acquire the block information.
--- Configuration of tables, etc. ---

図5は、本実施例における構成変更リクエストT10を示す。本実施例において構成変更リクエストT10は、外部からBCシステム1に与えられる。構成変更リクエストT10はリスト形式になっており、リクエストID(T11)、構成変更対象である管理範囲T12、項目名T13、変更前情報T14、変更後情報T15、および概要T16で構成される。 FIG. 5 shows a configuration change request T10 in this embodiment. In this embodiment, the configuration change request T10 is given to the BC system 1 from the outside. The configuration change request T10 is in a list format and consists of a request ID (T11), a management range T12 subject to configuration change, an item name T13, pre-change information T14, post-change information T15, and a summary T16.

本実施例では説明の簡便化のため、構成変更リクエストT10を1つのみ例示するが、実際には業務Bグループ以下に対しても同様の構成で構成変更リクエストが発行されている。 In this embodiment, only one configuration change request T10 is exemplified for the sake of simplification of explanation, but in reality configuration change requests are issued with the same configuration to the business B group and below.

上述のうち管理範囲T12は、図3のBCシステム1の管理構造における管理範囲と対応している。ここではコンソーシアム、業務グループA,B、取引SC、ユーザ管理SC、のいずれかの値となる。 Among the above, the management range T12 corresponds to the management range in the management structure of the BC system 1 in FIG. Here, the value is one of consortium, business groups A and B, transaction SC, and user management SC.

また、項目名T13は、管理範囲T12における1つの設定項目を指し示す名称である。これは、図4における項目名と対応しており、本例では管理範囲「コンソーシアム」における「メンバノード」を指し示している。 Also, the item name T13 is a name indicating one setting item in the management range T12. This corresponds to the item name in FIG. 4, and indicates "member node" in the management range "consortium" in this example.

また、変更前情報T14は、構成変更項目T13の現在の内容を表す。本実施例では管理範囲「コンソーシアム」の項目名「メンバノード」として、「Org1~Org8」の値が定義されている。 The pre-change information T14 represents the current contents of the configuration change item T13. In this embodiment, values of "Org1 to Org8" are defined as the item name "member node" of the management range "consortium".

また、変更後情報T15は、構成変更リクエストT10によって変更された場合の、構成変更項目T13の変更後の内容を表す。本実施例では管理範囲「コンソーシアム」の項目名「メンバノード」として、既存の「Org1~Org8」に加えて「newOrg」が追加された状態を示している。
また、概要T16は、構成変更リクエストT10を自然言語で記述したものである。この項目は構成変更の意図を表すものとして記述された値となる。
Further, post-change information T15 represents post-change content of the configuration change item T13 when changed by the configuration change request T10. This embodiment shows a state in which "newOrg" is added in addition to the existing "Org1 to Org8" as the item name "member node" of the management range "consortium".
The outline T16 describes the configuration change request T10 in natural language. This item is a value described as representing the intention of configuration change.

続いて図6に、影響判定ルールT170の例を示す。本実施例における影響判定ルール
T170とは、BCシステム1において、或る設定情報を変更したときに、他の設定項目に影響があることを示すルールや規則性を表したテーブルである。
Next, FIG. 6 shows an example of the influence determination rule T170. The influence determination rule T170 in this embodiment is a table showing rules and regularity indicating that when certain setting information is changed in the BC system 1, other setting items are affected.

本実施例における影響判定ルールT170は、業務Aグループや取引SCなどの管理範囲単位で記述されるものではなく、より一般的な業務レイヤーやSCレイヤーなどの階層間における共通のルールを記述したものである。 The impact determination rule T170 in this embodiment is not described in units of management ranges such as the business A group and the transaction SC, but describes common rules between layers such as more general business layers and SC layers. is.

こうした影響判定ルールT170は、複数階層にまたがり、例えば図6では業務レイヤーへのメンバノード追加に対して、SCレイヤーのメンバノードやSC承認ポリシーへの影響が定義されている。 Such an influence determination rule T170 spans multiple layers, and in FIG. 6, for example, the influence on member nodes of the SC layer and the SC approval policy is defined with respect to the addition of member nodes to the business layer.

また、影響判定ルールT170は、ID(T171)、影響元の設定項目T172、および影響先の設定項目T175で構成されるリストである。このうち影響元の設定項目T172と影響先の設定項目T175は、それぞれ管理レイヤー(T173,T176)と設定項目名(T174,T177)が定義されている。 The influence determination rule T170 is a list including an ID (T171), an influence source setting item T172, and an influence destination setting item T175. Of these, the setting item T172 of the influence source and the setting item T175 of the influence destination are defined with management layers (T173, T176) and setting item names (T174, T177), respectively.

本実施例における影響判定ルールT170は、あらかじめ同一基盤の別BCシステムにおける構成情報T150内の設定項目同士の相関をとることで作成された、静的な情報であるとする。 It is assumed that the influence determination rule T170 in this embodiment is static information created in advance by correlating setting items in the configuration information T150 in another BC system on the same base.

具体的には、スマートコントラクトやコンソーシアム設定情報などに含まれる組織情報や他の情報について、同一ワードで記述された箇所を抽出し、人または自動的なシステムが適切な抽象化を行った上で、相関関係として影響判定ルールT170に記載したものである。 Specifically, for organizational information and other information contained in smart contracts, consortium setting information, etc., extract the parts described with the same words, and after human or automatic system performs appropriate abstraction , is described in the influence determination rule T170 as a correlation.

また、他の影響判定ルールT170の作成手法としては、BCシステム1における過去の構成変更の履歴から、同時に変更された設定項目を抽出し、影響判定ルールT170に動的に追加していく方法が考えられる。
また、上流工程等で決定された業務要件から決定されるネットワークトポロジー情報などを、影響判定ルールT170として定義する方法も考えられる。
As another method for creating the impact determination rule T170, there is a method of extracting simultaneously changed setting items from the history of past configuration changes in the BC system 1 and dynamically adding them to the impact determination rule T170. Conceivable.
A method of defining network topology information determined from business requirements determined in an upstream process or the like as the impact determination rule T170 is also conceivable.

なお、本実施例では影響判定ルールT170はBCシステム1の参加者に共有されているが、ノード100のもつ管理権限に基づいてアクセスに制限があってもよい。 Although the influence determination rule T170 is shared by the participants of the BC system 1 in this embodiment, access may be restricted based on the management authority of the node 100. FIG.

また図7は、確認項目抽出部110によって、構成変更リクエストT10または構成確認リクエストT20を入力として構成情報T150の中から抽出された影響確認項目T30を表す。 FIG. 7 also shows the impact check item T30 extracted from the configuration information T150 by the check item extraction unit 110 by inputting the configuration change request T10 or the configuration check request T20.

この影響確認項目T30は、リクエストID(T31)、構成変更対象である管理範囲T32、項目名T33、変更前情報T34、変更後情報T35、および概要T36で構成される。 The impact check item T30 is composed of a request ID (T31), a management range T32 to be changed, an item name T33, pre-change information T34, post-change information T35, and a summary T36.

このうち変更前情報T34は、影響確認項目の現在の値が記載される。また、変更後情報T35は空欄である。また概要T36は、構成変更リクエストT10の概要T16を継承したものであり、構成変更の意図を表すものとして記述されている。
また図8は、影響確認項目T30を他ノードに共有するために、管理者ノードごとに送信する影響確認項目をまとめた構成確認リクエストT20を表す。
Of these, the pre-change information T34 describes the current values of the impact confirmation items. Also, the post-change information T35 is blank. The summary T36 inherits the summary T16 of the configuration change request T10, and is described as representing the intention of the configuration change.
Also, FIG. 8 shows a configuration confirmation request T20 in which influence confirmation items are collected and transmitted to each administrator node in order to share the influence confirmation items T30 with other nodes.

この構成確認リクエストT20は、リクエストID(T21)、構成変更対象である管理範囲T22、影響確認項目の項目名T23、変更前内容T24、変更後内容T25、お
よび概要T26で構成される。
This configuration confirmation request T20 is composed of a request ID (T21), a management range T22 to be changed, an item name T23 of an impact confirmation item, a pre-change content T24, a post-change content T25, and an outline T26.

この構成確認リクエストT20は、形式としては影響確認項目T30と同様であるが、影響確認項目T30が構成変更リクエストに対し抽出された影響確認項目を表すのに対し、構成確認リクエストT20は、それを送信する管理者ノードごとに分けたリクエストとして定義される。そのため、構成確認リクエストT20において、各行の管理範囲は同一である。
続いて図9に、本実施例における構成変更リクエストT10の影響確認終了後に、各ノードに対して出力される確認項目リストT160の例を表す。
This configuration confirmation request T20 has the same format as the impact confirmation item T30. It is defined as a separate request for each administrator node to be sent. Therefore, the management range of each row is the same in the configuration confirmation request T20.
Next, FIG. 9 shows an example of a check item list T160 that is output to each node after checking the impact of the configuration change request T10 in this embodiment.

この確認項目リストT160は、構成変更リクエストT10や構成確認リクエストT30、影響確認項目T20をノードごとに格納するリストとして定義される。
その構成は、ID(T161)と管理範囲T162、項目名T163、変更前情報T164、変更後情報T165、および概要T166で構成される。
This check item list T160 is defined as a list that stores the configuration change request T10, the configuration check request T30, and the impact check item T20 for each node.
The configuration is composed of an ID (T161), a management range T162, an item name T163, pre-change information T164, post-change information T165, and a summary T166.

本実施例では、Org1の確認項目リストT160として、コンソーシアムの設定に変更がある構成変更リクエストT10に加え、業務Aグループの設定項目であるメンバノードと、取引SCの設定項目であるSC承認ポリシーが、確認項目リストT160として出力される。 In this embodiment, as the check item list T160 of Org1, in addition to the configuration change request T10 that changes the setting of the consortium, the member node that is the setting item of the business A group and the SC approval policy that is the setting item of the transaction SC are included. , is output as a check item list T160.

また、本実施例においては、構成変更リクエストT10に関して参照権限のないOrg3の場合、確認項目リストT160としては自ノードが権限を持つ業務Aグループ、ユーザ管理SCに関する確認項目のみが表示される。
---構成変更管理方法(実施例1)---
Further, in this embodiment, in the case of Org3, which does not have the reference authority for the configuration change request T10, only the confirmation items regarding the task A group and the user management SC for which the own node has authority are displayed as the confirmation item list T160.
---Configuration Change Management Method (Embodiment 1)---

続いて、本実施例における構成変更管理方法の実際手順について図に基づき説明する。以下で説明する構成変更管理方法に対応する各種動作は、構成変更管理システムたるブロックチェーンシステム1における各ノード100が実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。 Next, the actual procedure of the configuration change management method in this embodiment will be described with reference to the drawings. Various operations corresponding to the configuration change management method described below are implemented by programs executed by each node 100 in the blockchain system 1 as the configuration change management system. This program is composed of codes for performing various operations described below.

図10は、本実施形態における構成変更管理方法のフロー例1を示す図である。ここではまず、BCシステム1の外部から、構成変更リクエストT10が発行されたとする。所定の管理ノードが当該構成変更リクエストT10を受信し、この構成変更リクエストT10に記載された管理範囲T12に権限を持つ他ノードに対し、当該構成変更リクエストを配信して共有を図る(s1)。 FIG. 10 is a diagram showing a flow example 1 of the configuration change management method according to this embodiment. Here, first, it is assumed that a configuration change request T10 is issued from outside the BC system 1. FIG. A predetermined management node receives the configuration change request T10 and distributes the configuration change request to other nodes having authority over the management range T12 described in the configuration change request T10 for sharing (s1).

次に、上述の構成変更リクエストT10を受け取ったノードを起点とした各ノード(すなわち管理範囲T12に権限を持つ該当ノードら)は、確認項目抽出処理(図12で詳細を解説)を再帰的に実行し、BCシステム1内の管理範囲を跨いで確認すべき影響確認項目を抽出し、各ノードで確認項目リストT160を生成する(s2)。本ステップの詳細については後述する。
その後、BCシステム1における各ノードは、上述の確認項目リストT160を当該ノードの管理者向けに入出力装置140で表示する(s3)。
Next, each node starting from the node that received the configuration change request T10 described above (that is, the corresponding nodes that have authority over the management range T12) recursively performs the check item extraction process (details are explained in FIG. 12). Execute, extract impact confirmation items to be confirmed across the management range in the BC system 1, and generate a confirmation item list T160 at each node (s2). Details of this step will be described later.
After that, each node in the BC system 1 displays the check item list T160 described above on the input/output device 140 for the administrator of the node (s3).

図11に、上述のように入出力装置140で表示された確認項目リストT160の画面1000の具体例を示す。上述の管理者は、この画面1000を閲覧して確認項目リストT160の内容確認し、影響確認項目を踏まえた構成変更の承認または訂正の判断を行う。 FIG. 11 shows a specific example of the screen 1000 of the check item list T160 displayed on the input/output device 140 as described above. The above-mentioned administrator browses this screen 1000, confirms the contents of the check item list T160, and determines whether to approve or correct the configuration change based on the impact check items.

そのため画面1000は、確認項目リストT160を表示したものに加え、構成変更を承認する承認ボタン1001、構成変更に対する修正を他ノードに送信する修正ボタン1002、構成変更を却下する却下ボタン1003を含んでいる。ただし、これは一例であって、修正ボタン1002と却下ボタン1003に関しては、どちらか一方のみが実装されていてもよい。 Therefore, the screen 1000 includes, in addition to the confirmation item list T160, an approval button 1001 for approving the configuration change, a correction button 1002 for transmitting corrections to the configuration change to other nodes, and a rejection button 1003 for rejecting the configuration change. there is However, this is an example, and only one of the correct button 1002 and the reject button 1003 may be implemented.

こうした画面1000は、入出力装置140におけるディスプレイ等を介してノードの管理者に表示される。図11では、一例して「Org1」の管理者に表示される画面例を表す。このOrg1の管理者は、画面内の確認項目リストT160における「変更前情報」と「変更後情報」とを比較することで、構成変更を行った際の影響を調べることができる。 Such a screen 1000 is displayed to the administrator of the node via the display of the input/output device 140 or the like. FIG. 11 shows an example of a screen displayed to the administrator of "Org1". The administrator of Org1 can check the effect of the configuration change by comparing the "pre-change information" and the "post-change information" in the check item list T160 on the screen.

これで問題なければ構成変更を承認する承認ボタン1001を押下することとなる。一方、問題がある場合、構成変更を却下する却下ボタン1003を押下するか、確認項目リストT160内の「変更後情報」の値を修正することができる。上述の管理者が「変更後情報」を修正した場合、この修正後に修正内容を送信する修正ボタン1002を押下する。するとこれを受けたノード100は、修正後の確認項目情報を、該当設定項目の管理範囲に権限のある他のノードに、構成変更リクエストとして送信する(本実施例の場合Org2,Org3,Org4、の各ノードに対し送信)。 If there is no problem, an approval button 1001 is pressed to approve the configuration change. On the other hand, if there is a problem, a rejection button 1003 for rejecting the configuration change can be pressed, or the value of "post-change information" in the confirmation item list T160 can be corrected. When the above-mentioned administrator corrects the "post-change information", he/she presses a correction button 1002 for transmitting the correction contents after this correction. Then, the node 100 receiving this transmits the corrected confirmation item information as a configuration change request to other nodes that have authority over the management range of the corresponding setting item (in this embodiment, Org2, Org3, Org4, Org2, Org3, Org4, to each node of the network).

一方、各ノードは、管理者により上述の確認項目リストT160に対して行われた承認処理の結果を取得する(s4)。ここでの承認処理とは、確認項目リストT160を承認するか、却下するか、あるいは修正するかであり、上述の画面1000で押下されたボタンに応じた「結果」が該当ノード間で共有される。すなわち各ノードの承認結果は、承認結果共有部130で共有される。 On the other hand, each node acquires the result of the approval process performed by the administrator on the confirmation item list T160 (s4). The approval processing here means whether to approve, reject, or correct the confirmation item list T160, and the "result" corresponding to the button pressed on the screen 1000 is shared among the corresponding nodes. be. That is, the approval result of each node is shared by the approval result sharing unit 130 .

上述の共有の結果、管理範囲T12に権限を持つ全ノードの管理者が承認処理を行った場合(s5:yes)、該当各ノードは構成変更リクエストT10に沿って構成変更処理を構成変更実行部180で一括実行する(s6)。 As a result of the above-mentioned sharing, when the administrators of all nodes who have authority over the management range T12 have performed approval processing (s5: yes), each node performs configuration change processing in accordance with the configuration change request T10. 180 collectively executes (s6).

一方、管理範囲T12に権限を持つ全ノードのうち1以上のノードの管理者が承認処理を行わなかった場合(s5:no)、且つ或るノードが、構成変更に対して管理者による修正処理を受けた場合(s7:yes)、当該修正を構成変更リクエストとして、管理範囲T12に権限を持つ各ノードに送信し(s8)、s1から再び処理を行う。 On the other hand, if the administrator of one or more nodes among all the nodes that have authority over the management range T12 does not perform the approval process (s5: no), and if a certain node performs the modification process by the administrator for the configuration change If received (s7: yes), the modification is transmitted as a configuration change request to each node having authority over the management range T12 (s8), and the process is repeated from s1.

他方、構成変更に対し修正処理を受けておらず(s7:no)、構成変更の却下処理がなされていた場合は(s9)、該当各ノードは構成変更が棄却されたとして構成変更処理を行わず、処理を終了する。 On the other hand, if the configuration change has not undergone correction processing (s7: no) and the configuration change has been rejected (s9), each corresponding node assumes that the configuration change has been rejected and performs the configuration change processing. end the process.

本実施例では、承認結果共有部130において、すべてのノードが承認した場合に構成変更処理を行うとしたが、実際にはその限りではなく、所定の条件を満たした場合に構成変更処理を行うとしてもよい。 In this embodiment, the approval result sharing unit 130 performs configuration change processing when all nodes approve, but in reality, configuration change processing is performed when predetermined conditions are met. may be

ここでの所定の条件とは、各管理範囲においてn-of-管理者ノード形式で設定されている構成変更ポリシーを全管理範囲において満たすようなノードの承認を得るなどが挙げられる。 Here, the predetermined condition may be approval of a node that satisfies the configuration change policy set in the n-of-manager node format in each management range in the entire management range.

また、本実施例では構成変更処理を各ノードが行うとしたが、これもその限りではない。例えば、各管理範囲を代表するノードが承認結果を受けて構成変更トランザクションをBCシステム1に発行することが考えられる。
ここで、上述のフローにおけるステップs2すなわち確認項目抽出処理の詳細について、図12のフローに基づき説明する。
Also, although each node performs configuration change processing in this embodiment, this is not the only option. For example, it is conceivable that a node representing each management range receives the approval result and issues a configuration change transaction to the BC system 1 .
Here, the details of step s2 in the above-described flow, ie, the check item extraction process will be described based on the flow of FIG.

この場合、本フローは、BCシステム1に参加しているノードのうち1ノード(ここではノードXとする)が主体となって、構成変更リクエストT10または構成確認リクエストT20(以下、これらを総称し「リクエスト」とする)を入力とする処理である。
まず、ノードXは、入力であるリクエストが、すでに確認項目リストT160に記載されているかチェックする(s10)。
In this case, in this flow, one node (here, node X) among the nodes participating in the BC system 1 is the subject of the configuration change request T10 or the configuration confirmation request T20 (hereinafter collectively referred to as T20). (referred to as "request") is input.
First, the node X checks whether the input request is already listed in the confirmation item list T160 (s10).

上述のチェックの結果、当該リクエストが確認項目リストT160に記載済みであった場合(s10:yes)、ノードXは処理を終了する。この条件分岐処理により、再帰処理の終了条件を明確化するとともに、重複した処理を行わないことで全体としての処理を高速・軽量化させる。 As a result of the above check, if the request has already been entered in the confirmation item list T160 (s10: yes), the node X ends the process. This conditional branching process clarifies the conditions for terminating the recursive process, and avoids duplication of the process, thereby speeding up and reducing the weight of the process as a whole.

一方、上述のチェックの結果、当該リクエストが確認項目リストT160に記載されていなかった場合(s10:no)、ノードXは、当該リクエストをノードXの確認項目リストT160に追加した後(s11)、影響判定ルールT170の中から、ノードXが管理権限をもつルールを抽出し、取得する(s12)。 On the other hand, if the request is not listed in the check item list T160 as a result of the above check (s10: no), the node X adds the request to the check item list T160 of the node X (s11), From the influence determination rules T170, the rules for which the node X has the management authority are extracted and obtained (s12).

また、ノードXは、s12で得た各ルールを参照し、本ノードが保有する構成情報T150内の管理範囲の設定情報T151Xから、入力であるリクエストに影響される設定項目を影響確認項目T30として抽出する(s13)。 In addition, the node X refers to each rule obtained in s12, and from the setting information T151X of the management range in the configuration information T150 held by this node, sets the setting items affected by the input request as the influence confirmation items T30. Extract (s13).

続いて、ノードXは、上述のリクエストとs13で抽出された影響確認項目T30を、本ノードXにて管理者が承認処理を行う影響確認項目として、確認項目リストT160に追加する(s14)。 Subsequently, the node X adds the above-mentioned request and the impact check item T30 extracted in s13 to the check item list T160 as an impact check item for which the manager approves at this node X (s14).

また、ノードXは、s13で抽出した影響確認項目T30の管理範囲に対し管理権限のある他のノードのリストを、構成情報T150の管理者ノードリストT152Xを参照し取得する(s15)。 Also, the node X obtains a list of other nodes that have management authority over the management range of the impact confirmation item T30 extracted in s13 by referring to the administrator node list T152X of the configuration information T150 (s15).

その後、ノードXは、s15で取得したノードリストに対し、s13で抽出した影響確認項目T30を構成確認リクエストT20として入力し、確認項目抽出処理を実行する(s16)。 After that, the node X inputs the impact confirmation item T30 extracted in s13 as a configuration confirmation request T20 to the node list acquired in s15, and executes confirmation item extraction processing (s16).

こうした処理を繰り返すことで、構成変更リクエストT10を入力としてノードXの権限の範囲内で抽出した影響確認項目T30を他のノードに構成確認リクエストT20として共有し、共有先のノードがその構成確認リクエストT20を入力として再び影響確認項目を抽出し、それを他ノードに構成確認リクエストT20として共有するという、連鎖が発生する。
以上の処理により、構成変更リクエストT10に権限のあるノードだけでなく、BCシステム全体で構成変更に対して影響確認を行うこととなる。
By repeating this process, the effect confirmation item T30 extracted within the scope of authority of node X using the configuration change request T10 as an input is shared with other nodes as a configuration confirmation request T20, and the shared node receives the configuration confirmation request T20. A chain is generated in which T20 is used as an input to extract the influence confirmation item again and share it with other nodes as a configuration confirmation request T20.
By the above processing, the influence of the configuration change is confirmed not only by the node authorized to the configuration change request T10 but also by the entire BC system.

なお、本実施例では、リクエスト送信部120、リクエスト受信部121、承認結果共有部130などの他ノードと通信する処理部が別個に定義されていたが、これは他ノードとの通信機能をまとめた処理部として定義されていてもよい。 In this embodiment, the processing units for communicating with other nodes, such as the request transmitting unit 120, the request receiving unit 121, and the approval result sharing unit 130, are separately defined. may be defined as a processing unit.

これを実現する実装のひとつとして、スマートコントラクトを用いた方法が考えられる。具体的には、業務とは別に全組織が参加するスマートコントラクトを作成し、その中で各管理範囲権限の下で構成変更リクエストや構成確認リクエスト、承認結果をステート情
報(ブロックチェーン上で保持されるデータ)として共有する。
One way to implement this is to use a smart contract. Specifically, a smart contract is created in which all organizations participate separately from work, and state information (stored on the blockchain) is used for configuration change requests, configuration confirmation requests, and approval results under each management scope authority. data).

また、プライベートグループ(スマートコントラクト内で特定の組織間のみに情報を共有可能)を用いてこれを実現する方法(Hyperledger Fabric”, [online]、[平成30年2月27日検索]、インターネット<URL:http://hyperledger-fabric.readthedocs.io/en/latest/>)も考えられる。 Also, a method of realizing this using a private group (information can be shared only between specific organizations within a smart contract) (Hyperledger Fabric”, [online], [searched February 27, 2018], Internet < URL: http://hyperledger-fabric.readthedocs.io/en/latest/>) is also conceivable.

また、本実施例において、管理構造がツリー状であったが、実際にはその限りではない。例えばSC間連携や業務グループ間連携を行う場合であっても、問題なく確認項目抽出処理を行うことができる。 Also, in this embodiment, the management structure is tree-like, but in reality it is not limited to this. For example, even when inter-SC cooperation or inter-business group cooperation is performed, confirmation item extraction processing can be performed without any problem.

また、本実施例の適用範囲はBCシステムのみに限らない。BCシステムと連携するアプリや運用管理ツールについても、管理権限が複数の組織にまたがる場合があり、このとき、アプリやツールを新しい管理範囲として定義することによって本手法を適用することができる。BCシステムと完全に独立した分散システムであっても、複数の管理範囲が存在する場合には適用可能である。 Also, the scope of application of this embodiment is not limited to the BC system. For applications and operation management tools linked with BC systems, there are cases where the management authority extends over multiple organizations. In this case, this method can be applied by defining applications and tools as a new management scope. Even a distributed system that is completely independent of the BC system is applicable when there are multiple management ranges.

以上により、非中央集権であるBCシステム1の構成変更に際し、個々の組織による権限の範囲内でBCシステム全体として抜けもれのない影響確認項目の確認が可能である。 As described above, when changing the configuration of the non-centralized BC system 1, it is possible to check the impact confirmation items without omission for the entire BC system within the scope of authority of each organization.

また、組織ごとに影響確認項目をまとめて出力し、ノードごとに管理者が承認または訂正することにより、BCシステム全体としての確認工数を削減することが可能である。 In addition, by collectively outputting the impact confirmation items for each organization and allowing the administrator to approve or correct them for each node, it is possible to reduce the number of confirmation man-hours for the entire BC system.

また、管理者らが承認した結果をノード間で共有し、所定ルールの下、一括して構成変更処理を行うことにより、個別に構成変更処理を行うよりもエラーやシステム停止のリスクを低減することも可能となる。更に、確認項目抽出処理を再帰的に行うことによって、処理の終了条件を明確化させることができる。 In addition, the results approved by administrators are shared between nodes, and configuration change processing is performed collectively under predetermined rules, reducing the risk of errors and system stoppages compared to individual configuration change processing. is also possible. Furthermore, by recursively performing the confirmation item extraction process, the conditions for terminating the process can be clarified.

また、スマートコントラクトを用いて構成変更リクエストや構成確認リクエスト、承認結果の共有を行うことで、実施例1の処理をBCシステム上で自動化し、かつ影響確認項目を抽出した証跡を残すことができる。 In addition, by sharing configuration change requests, configuration confirmation requests, and approval results using smart contracts, the processing of Example 1 can be automated on the BC system, and a trail of extracted impact confirmation items can be left. .

また、他ノードから共有された構成変更リクエストや構成確認リクエストを、自ノードの確認項目リストと一致しているかを検索し、一致していた場合に処理を終了する再帰処理方法によって、再帰処理にかかる計算量や時間を削減することができる。
[実施例2]
In addition, a recursive processing method that searches for a match between the configuration change request and configuration confirmation request shared from other nodes with the check item list of the own node and terminates the processing if the check item list matches is used for recursive processing. Such calculation amount and time can be reduced.
[Example 2]

実施例1においては、各組織の確認項目リストに対し、入出力装置140を通じてノード100の管理者が承認または訂正の指示を行っていた。しかし、影響確認項目の修正を行う場合は、ノード管理者が修正内容を考える必要があった。そのため、ノード管理者はBCシステム1の設定についてある程度の知識を要していることが前提となる。 In the first embodiment, the administrator of the node 100 issues approval or correction instructions through the input/output device 140 for each organization's check item list. However, when modifying the impact check items, the node administrator had to think about what to modify. Therefore, it is assumed that the node manager needs some knowledge about the settings of the BC system 1 .

そこで本実施例では、条件式を付与した影響判定ルールを適用することで、確認項目抽出処理の際に、重要な影響確認項目については、影響確認項目とともにその修正案が出力され、これがノード管理者に提示される形態について示す。これにより、ノード管理者が修正内容を考える必要なく、影響確認項目の修正が可能となる。 Therefore, in this embodiment, by applying the influence determination rule to which the conditional expression is attached, when the confirmation item extraction process is performed, for the important influence confirmation items, the impact confirmation items and their correction proposals are output. It shows the form presented to the person. As a result, it is possible to modify the impact confirmation items without the need for the node administrator to think about modification details.

本実施例では、例えば、図9に記載のノードごとの確認項目リストT160に対し、要修正項目としてのフラグ(以下要修正フラグと称する)と修正案を付与することができる
。ノード管理者は入出力装置140を通して要修正フラグ付きの確認項目とその修正案を確認することができることとなる。
In this embodiment, for example, a flag as a correction required item (hereinafter referred to as a correction required flag) and a correction proposal can be given to the check item list T160 for each node shown in FIG. The node administrator can confirm the confirmation items with correction required flags and their correction proposals through the input/output device 140 .

この場合、影響判定ルールT170は、図2で既に例示したものとは異なり、条件式付きのテーブルとして定義されたものとなる。また、影響確認項目管理部190で確認項目に要修正フラグを付与する処理が行われる。 In this case, the influence determination rule T170 is defined as a table with conditional expressions, unlike the rules already exemplified in FIG. In addition, the influence confirmation item management unit 190 performs a process of adding a correction required flag to the confirmation item.

また処理の流れとしては、確認項目抽出部110で抽出された影響確認項目T30には実施例1と異なり変更後情報が付与される。その後、変更後情報は構成確認リクエストT20や確認項目リストT160にも継承され、ノード管理者には修正案として表示される。また、確認項目リストT160には前述の要修正フラグも付与される。 As for the flow of processing, post-change information is added to the impact check item T30 extracted by the check item extraction unit 110, unlike the first embodiment. After that, the post-change information is inherited by the configuration confirmation request T20 and the confirmation item list T160, and is displayed to the node manager as a correction proposal. In addition, the check item list T160 is provided with the above-mentioned correction required flag.

ここで、本実施例における影響判定ルールT170Pを図13に示す。本実施例における影響判定ルールT170Pは、BCシステム1の構成上の必要条件を記述したルールの集合として定義される。 FIG. 13 shows the influence determination rule T170P in this embodiment. The influence determination rule T170P in this embodiment is defined as a set of rules describing the necessary conditions for the configuration of the BC system 1. FIG.

そうした必要条件としては、例えば、SCレイヤーのSC承認ポリシーにOrgXが入っているならば、その直属の業務グループにおいてOrgXはメンバノードである必要がある、といったものを想定できる。また、例えばグループ内の役割を示す固有の設定項目であるRoleについて、業務要件から導き出されるルールとして、ある組織がRole=Yとして定義されているならば、ユーザ管理SCの管理者ノードである必要がある、などいったものも考えられる。 Such a requirement could be, for example, that if OrgX is included in the SC approval policy of the SC layer, OrgX should be a member node in its immediate business group. Also, for example, regarding Role, which is a unique setting item indicating a role within a group, as a rule derived from business requirements, if a certain organization is defined as Role=Y, it must be an administrator node of the user management SC. It is also possible to think that there is

本実施例の影響判定ルールT170PはID(T171P)、影響元T172P、影響先T175P、および条件式T178Pで構成される。このうち、影響元T172Pと影響先T175Pは、それぞれ管理レイヤー(T173P、T176P)と項目名(T174P、T177P)で構成される。 The influence determination rule T170P of this embodiment is composed of an ID (T171P), an influence source T172P, an influence destination T175P, and a conditional expression T178P. Of these, the source of influence T172P and the destination of influence T175P are respectively composed of management layers (T173P, T176P) and item names (T174P, T177P).

これは、実施例1の影響判定ルールT170に条件式T178Pが加わったものである。条件式T178Pは、影響元T172Pと影響先T175Pの関係性を条件式で表したものである。例えばID1の行では、影響元(SC承認ポリシーに所属しているノード)のOrgXは必ず、その親の業務グループのメンバノードに含むことを表す。 This is obtained by adding a conditional expression T178P to the influence determination rule T170 of the first embodiment. The conditional expression T178P expresses the relationship between the source of influence T172P and the destination of influence T175P by a conditional expression. For example, the ID1 line indicates that the influence source (node belonging to the SC approval policy) OrgX is always included in the member nodes of its parent's business group.

構成変更リクエストT10に対して本影響判定ルールT170Pを用いた場合、出力される影響確認項目T30には、条件式T178Pに基づき計算された変更後情報T35が付与される。変更後情報が付与された影響確認項目T30は、実施例1における「確認したほうがよい項目」ではなく、「具体的にこう変更することが必要な項目」であることを示している。これは、ノード管理者にとっては通常の確認項目よりも注視すべき確認項目である。 When this impact determination rule T170P is used for the configuration change request T10, the post-change information T35 calculated based on the conditional expression T178P is added to the output impact check item T30. The impact check item T30 to which the post-change information is added indicates that it is not the "item that should be checked" in the first embodiment, but the "item that specifically needs to be changed". This is a confirmation item that the node administrator should pay more attention to than the usual confirmation items.

なお、条件式T178Pが空欄の場合、実施例1と同様の影響判定ルールであることを示しており、これは実施例1と互換性を保っていることを表している。(例:ID3の行)。 When the conditional expression T178P is blank, it indicates that the influence determination rule is the same as in the first embodiment, which means that compatibility with the first embodiment is maintained. (Example: row with ID3).

本実施例における確認項目リストT160を図14に示す。確認項目リストT160は、実施例1と同様のID(T161)、管理範囲T162、項目名T163、変更前情報T164、変更後情報T165、概要T166に加えて、要修正フラグT167で構成されている。 FIG. 14 shows a check item list T160 in this embodiment. The check item list T160 includes an ID (T161), a management range T162, an item name T163, pre-change information T164, post-change information T165, an overview T166, and a correction required flag T167, which are the same as in the first embodiment. .

要修正フラグT167は、条件付き影響判定ルールT170Pによって変更後情報が付
与された影響確認項目について、影響確認項目管理部190が付与するフラグである。
The correction required flag T167 is a flag given by the influence confirmation item management unit 190 to the influence confirmation item to which post-change information is added by the conditional influence determination rule T170P.

要修正フラグがTrueのとき(図の行3)、その確認項目は、あらかじめ与えられた構成変更リクエストT10ではなく、かつ変更後情報が記載されている。この変更後情報は、ノード管理者には影響確認項目の修正案として表示される。つまり、要修正フラグは修正案とセットでノード管理者に通知される。
---構成変更管理方法(実施例2)---
When the correction required flag is True (line 3 in the figure), the confirmation item is not the configuration change request T10 given in advance, and post-change information is described. This post-change information is displayed to the node manager as a correction proposal for the impact confirmation item. In other words, the correction required flag is notified to the node manager together with the correction proposal.
---Configuration Change Management Method (Embodiment 2)---

本実施例における確認項目抽出処理のフローを図15に示す。前提として、全体フローは実施例1と同様(図10)である。一方、確認項目抽出処理で異なるのは、入力が変更後情報付き構成確認リクエストであった場合、確認項目リストに要修正フラグを立てて追加することである。 FIG. 15 shows a flow of confirmation item extraction processing in this embodiment. As a premise, the overall flow is the same as that of the first embodiment (FIG. 10). On the other hand, the check item extraction process is different in that when the input is a configuration check request with post-change information, a correction required flag is set and added to the check item list.

確認項目抽出処理フローの詳細を以下に示す。まず実施例1と同様に、ノードXは、入力(構成変更リクエストT10あるいは構成確認リクエストT20)と確認項目リストT160との照合による、既存の影響確認項目との一致検索(s10)を行う。 The details of the confirmation item extraction processing flow are shown below. First, as in the first embodiment, the node X matches the input (configuration change request T10 or configuration confirmation request T20) with the confirmation item list T160 to search for a match with the existing impact check item (s10).

入力が既存の影響確認項目と一致しない場合(s10:no)、ノードXは、実施例2特有の処理として、入力が変更後情報付き構成確認リクエストであるか識別する(s20)。 If the input does not match the existing impact confirmation item (s10: no), the node X identifies whether the input is a configuration confirmation request with post-change information as a process specific to the second embodiment (s20).

入力が変更後情報付き構成確認リクエストでなかった場合(s20:no)、ノードXは、実施例1と同様に、当該リクエストをノードXの確認項目リストT160に追加する(s11)。 If the input is not a configuration confirmation request with post-change information (s20: no), the node X adds the request to the confirmation item list T160 of the node X as in the first embodiment (s11).

一方、入力が変更後情報付き構成確認リクエストであった場合(s20:yes)、ノードXは、当該リクエストを優先度高の修正すべき影響確認項目として、要修正フラグ付きで確認項目リストT160に追加する(s21)。 On the other hand, if the input is a configuration confirmation request with post-change information (s20: yes), the node X adds the request to the confirmation item list T160 with a correction required flag as a high-priority impact confirmation item to be corrected. Add (s21).

ノードXは、上述のリクエストを確認項目リストT160に追加後、実施例1と同様に自ノードが権限を持つ影響判定ルールを抽出し(s12)、当該影響判定ルールから影響確認項目を抽出する(s13)。
その後、ノードXは、実施例2に特有の処理として、s13で抽出した影響確認項目それぞれについて変更後情報に記載があるか判定する(s22)。
After adding the above-described request to the check item list T160, the node X extracts the impact determination rule for which the node has authority (s12), and extracts the impact check item from the impact determination rule ( s13).
After that, the node X determines whether or not each of the influence confirmation items extracted in s13 is described in the post-change information as a process specific to the second embodiment (s22).

この判定の結果、影響確認項目に変更後情報の記載がない場合(s22:No)、ノードXは、実施例1と同様に影響確認項目を自ノードの確認項目リストT160に追加する(s14)。 As a result of this determination, if the post-change information is not described in the impact confirmation item (s22: No), the node X adds the impact confirmation item to its own node's confirmation item list T160 in the same manner as in the first embodiment (s14). .

一方、影響確認項目に変更後情報が記載されていた場合(s22:Yes)、ノードXは、この影響確認項目は条件式付き影響判定ルールT170Pから導出された影響確認項目だと判定できるため、s21と同様に要修正フラグを付与して確認項目リストT160に追加する(s23)。 On the other hand, if post-change information is described in the impact confirmation item (s22: Yes), node X can determine that this impact confirmation item is an impact confirmation item derived from the conditional expression impact determination rule T170P. As in s21, a correction required flag is given and added to the confirmation item list T160 (s23).

以降は実施例1と同様に、各影響確認項目に管理権限のある他のノードのリストを取得し(s15)、そのノードに対し影響確認項目を確認項目リストT160として入力する確認項目抽出処理を実行する(s16)、といった再帰処理を行う。 Thereafter, in the same manner as in the first embodiment, a check item extracting process of obtaining a list of other nodes that have management authority for each impact check item (s15) and inputting the impact check items to the node as a check item list T160 is performed. Execute (s16), recursive processing is performed.

上述の再帰処理の終了後、ノードごとの管理者は入出力装置140を介して、ノードごとの確認項目リストT160を確認することとなる。このとき、ノードXは、s20にお
いて要修正フラグ付きで確認項目リストT160に追加された変更後情報付き構成確認リクエストを、修正すべき確認項目として、修正案が表示された状態でノードの管理者向けに表示する。このとき、要修正フラグがある場合は色付きで表示を行うなどが考えられる。
After the above-described recursive processing is completed, the administrator for each node checks the check item list T160 for each node via the input/output device 140. FIG. At this time, the node X treats the configuration confirmation request with post-change information added to the confirmation item list T160 with the correction required flag in s20 as a confirmation item to be corrected, and the node administrator display for At this time, if there is a correction required flag, it may be displayed in color.

こうした形態を採用することで、ノード管理者は、優先度の高い影響確認項目を区別できることに加えて、表示された修正案を承認することで、自身が修正内容を考えなくても影響確認項目の修正を行うことができる。 By adopting this form, node administrators can distinguish impact confirmation items with high priority. can be modified.

また、ノード管理者がBCシステム1に関して一定レベル以上の知識を持っていなかったとしても、BCシステム1の構成変更において要修正項目を効率良く発見し、適宜に修正することができる。 Moreover, even if the node administrator does not have knowledge of the BC system 1 above a certain level, he or she can efficiently find items to be corrected in changing the configuration of the BC system 1 and make appropriate corrections.

以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and can be variously modified without departing from the scope of the invention.

こうした本実施形態によれば、BCシステムの構成変更において、組織ごとに知り得る情報のみを用いつつ、BCシステム全体として抜け漏れない設定項目の確認が効率的に実施可能となる。これにより、BCシステムの特徴である非中央集権性を維持したまま正確な構成変更処理を可能にする。すなわち、BCシステムの構成変更に際し、各組織の権限内で、システム全体として効率的な確認を精度良好に行うことが可能となる。 According to this embodiment, when changing the configuration of the BC system, it is possible to efficiently confirm setting items that are not overlooked in the BC system as a whole while using only information that can be obtained for each organization. This enables accurate configuration change processing while maintaining decentralization, which is a feature of the BC system. That is, when changing the configuration of the BC system, it is possible to perform efficient and accurate confirmation of the system as a whole within the authority of each organization.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の構成変更管理方法において、前記各ノードが、前記影響確認項目の抽出に際し、事前定義された影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、としてもよい。 At least the following will be clarified by the description of this specification. That is, in the configuration change management method of the present embodiment, when extracting the impact confirmation items, each of the nodes uses a predefined impact determination rule to extract the impact confirmation items from the configuration information in the node. may be

これによれば、影響確認項目の抽出を効率化すること可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, it is possible to extract impact confirmation items more efficiently, and in turn, when changing the configuration of the BC system, it is possible to confirm more efficiently and accurately as a whole system within the authority of each organization. becomes.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記影響確認項目の抽出に際し、前記影響判定ルールとして、スマートコントラクトないし前記構成情報の各間において共通するキーワードに基づく相関関係の特定により生成した前記影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、としてもよい。 Further, in the configuration change management method of the present embodiment, each of the nodes specifies a correlation based on a common keyword between smart contracts or the configuration information as the impact determination rule when extracting the impact confirmation items. The influence confirmation item may be extracted from the configuration information of the node using the influence determination rule generated by the above.

これによれば、知見ある者等による過去実績に基づくルールにて、影響確認項目の抽出を精度良く行うことが可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, it is possible to extract the impact confirmation items with high accuracy according to the rules based on the past performance by those with knowledge. As a result, more efficient confirmation can be performed with good accuracy.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記ブロックチェーンシステムにおける構成変更履歴に基づき、同時に変更された項目を特定し、当該項目を影響確認項目として規定する前記影響判定ルールの生成ないし更新を行う、としてもよい。 Further, in the configuration change management method of the present embodiment, each of the nodes identifies simultaneously changed items based on the configuration change history in the blockchain system, and the impact determination rule prescribes the items as impact confirmation items. may be generated or updated.

これによれば、BCシステムにおける管理者ノード等で合意形成を経た構成変更に基づき、影響判定ルールの生成や更新が可能であり、スキルや経験を有した者による判断結果を踏まえたルール下での影響確認項目の抽出が可能となる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に
行うことが可能となる。
According to this, it is possible to create and update impact determination rules based on configuration changes that have been reached through consensus building in administrator nodes, etc. in the BC system, and under rules based on the judgment results of people with skills and experience. It is possible to extract items to confirm the impact of As a result, when changing the configuration of the BC system, it is possible to perform more efficient and accurate confirmation of the system as a whole within the authority of each organization.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記構成変更リクエスト、前記影響確認項目、および前記影響確認項目に関する承認結果、の少なくともいずれかをスマートコントラクトを使用して他ノードと共有する、としてもよい。 Further, in the configuration change management method of the present embodiment, each node transmits at least one of the configuration change request, the impact confirmation item, and the approval result regarding the impact confirmation item to other nodes using a smart contract. You can share it.

これによれば、ノード間での影響確認項目等の共有が効率的なものとなり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, the sharing of impact confirmation items etc. between nodes becomes efficient, and in turn, when changing the configuration of the BC system, within the authority of each organization, more efficient confirmation of the system as a whole can be performed with good accuracy. can be done.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記構成変更リクエストまたは前記影響確認項目に関する他ノードからの構成確認リクエストによって他ノードから共有された影響確認項目について、自ノードで保持する影響確認項目のリストと比較を行い、当該項目についての影響確認項目の抽出が完了している場合、後続の再帰処理を省略するとしてもよい。 Further, in the configuration change management method of the present embodiment, each of the nodes holds, in its own node, the impact confirmation item shared by the other node in response to the configuration change request or the configuration confirmation request from the other node regarding the impact confirmation item. If the list of impact confirmation items is compared and the extraction of impact confirmation items for the item is completed, the subsequent recursive processing may be omitted.

これによれば、再帰処理の無駄を排除することが可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, it is possible to eliminate wasteful recursive processing, and eventually, when changing the configuration of the BC system, it is possible to perform more efficient and accurate confirmation of the entire system within the authority of each organization. Become.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出した後、当該組織ごとの影響確認項目のリストをノードの管理者宛てに表示し、当該管理者による確認結果である構成変更の承認または訂正または却下、に対応する所定処理を実行するとしてもよい。 Further, in the configuration change management method of the present embodiment, after each node extracts the impact confirmation items to be confirmed for the entire blockchain system, a list of impact confirmation items for each organization is sent to the node administrator. may be displayed, and predetermined processing corresponding to approval, correction, or rejection of the configuration change, which is the result of confirmation by the administrator, may be executed.

これによれば、BCシステムにおける管理者ノードのユーザすなわち管理者が影響確認項目を適宜に認識し、その判断の材料として利用ことが可能となり、また、そうした判断の結果を踏まえた処理が自動実行されることになる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, the user of the administrator node in the BC system, that is, the administrator, can appropriately recognize the impact confirmation items and use them as materials for making judgments, and the processing based on the results of such judgments can be automatically executed. will be As a result, when changing the configuration of the BC system, it is possible to perform more efficient and accurate confirmation of the system as a whole within the authority of each organization.

また、本実施形態の構成変更管理方法において、前記各ノードが、組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たしたことを契機に、一括して構成変更処理を行う、又は合意条件を満たさなかった場合に構成変更処理を棄却する、としてもよい。 Further, in the configuration change management method of the present embodiment, each node shares the approval result of the impact check item for each organization among the nodes, and when the approval result satisfies a predetermined agreement condition, , the configuration change processing may be performed collectively, or the configuration change processing may be rejected if the agreement conditions are not satisfied.

これによれば、管理者ノード間での合意形成を経た上で、構成変更処理を包括的に実行/棄却可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, it is possible to comprehensively execute/reject configuration change processing after consensus building between administrator nodes. Furthermore, it is possible to perform efficient confirmation with good accuracy.

また、本実施形態の構成変更管理方法において、前記各ノードが、組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たさず、前記影響確認項目のリストの一部に対する前記管理者による修正処理を受けた場合、当該修正処理の内容を構成変更リクエストとして他ノードと共有し、当該構成変更リクエストに関して、前記影響確認項目の抽出処理、当該影響確認項目についてノード間での互いの共有および再帰処理、および前記ブロックチェーンシステム全体として確認すべき影響確認項目の抽出、の各処理を再実行する、としてもよい。 Further, in the configuration change management method of the present embodiment, each node shares the approval result of the impact confirmation item for each organization among the nodes, and if the approval result does not satisfy a predetermined agreement condition, the impact confirmation When a part of the list of items is subject to correction processing by the administrator, the content of the correction processing is shared with other nodes as a configuration change request. Mutual sharing and recursive processing between nodes for confirmation items and extraction of impact confirmation items to be confirmed in the entire blockchain system may be re-executed.

これによれば、構成変更リクエストに関する修正が管理者から提議された状況に対応し、これを新たな構成変更リクエストとして処理対象とすることができる。ひいては、BC
システムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
According to this, it is possible to deal with the situation where the administrator proposes a modification of the configuration change request, and treat this as a new configuration change request to be processed. By extension, BC
When changing the configuration of the system, it is possible to perform more efficient and accurate confirmation of the system as a whole within the authority of each organization.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記影響確認項目の抽出に際し、所定の条件式付き影響判定ルールを用いて、当該ブロックチェーンシステムで優先して確認ないし修正すべき影響確認項目を抽出する、としてもよい。 In addition, in the configuration change management method of the present embodiment, when extracting the impact confirmation items, each node uses an impact determination rule with a predetermined conditional expression to prioritize confirmation or correction in the blockchain system. It is also possible to extract influence confirmation items.

これによれば、知見が得られている特定の事象等について上述の条件式により効率良く特定し、これに応じた影響確認項目の抽出が可能となる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, it is possible to efficiently identify a specific event or the like for which knowledge has been obtained by the above-described conditional expression, and to extract the impact confirmation items corresponding to this. As a result, when changing the configuration of the BC system, it is possible to perform more efficient and accurate confirmation of the system as a whole within the authority of each organization.

1 BCシステム(構成変更管理システム)
100 ノード
101 演算装置
102 記憶装置
102 プログラム
103 通信装置
110 確認項目抽出部
120 リクエスト受信部
121 リクエスト送信部
130 承認結果共有部
140 入出力装置
180 構成変更実行部
190 影響確認項目管理部
T10、T20 構成変更リクエスト
T30 影響確認項目
T150 ノード保有BC構成情報
T151 ノード保有BC構成情報
T152 ノード保有BC構成情報
T150X 管理範囲X設定項目リスト
T160、T161 確認項目リスト
T170 影響判定ルール
200 ノード
300 ノード
1 BC system (configuration change management system)
100 Node 101 Arithmetic device 102 Storage device 102 Program 103 Communication device 110 Confirmation item extraction unit 120 Request reception unit 121 Request transmission unit 130 Approval result sharing unit 140 Input/output device 180 Configuration change execution unit 190 Impact confirmation item management units T10, T20 Configuration Change request T30 Impact confirmation item T150 Node-owned BC configuration information T151 Node-owned BC configuration information T152 Node-owned BC configuration information T150X Management range X setting item list T160, T161 Check item list T170 Impact determination rule 200 Node 300 Node

Claims (10)

複数の組織が参加したブロックチェーンシステムにおいて、当該ブロックチェーンシステムを構成する、前記複数の組織の各ノードが、
当該ブロックチェーンシステムに対する構成変更リクエストに関して、事前定義された影響判定ルールを用い、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、前記構成変更リクエスト、前記影響確認項目、および当該組織ごとの影響確認項目に関するノードの管理者による承認結果、の少なくともいずれかをスマートコントラクトを使用してノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とする構成変更管理方法。
In a blockchain system in which multiple organizations participate , each node of the multiple organizations, which constitutes the blockchain system ,
With respect to a configuration change request to the blockchain system , using a predefined impact determination rule, extracting impact confirmation items based on the configuration information of the organization to which the node belongs, and extracting the configuration change request, the impact confirmation item, and at least one of the results of approval by the administrator of the node regarding the impact confirmation items for each organization. A configuration change management method characterized by extracting items.
前記各ノードが、
前記影響確認項目の抽出に際し、前記影響判定ルールとして、スマートコントラクトないし前記構成情報の各間において共通するキーワードに基づく相関関係の特定により生成した前記影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、
ことを特徴とする請求項に記載の構成変更管理方法。
each node,
When extracting the impact confirmation item, the configuration information in the node is used as the impact determination rule generated by specifying the correlation based on the common keyword between the smart contract and the configuration information. extract the impact confirmation items from
2. The configuration change management method according to claim 1 , wherein:
前記各ノードが、
前記ブロックチェーンシステムにおける構成変更履歴に基づき、同時に変更された項目を特定し、当該項目を影響確認項目として規定する前記影響判定ルールの生成ないし更新を行う、
ことを特徴とする請求項に記載の構成変更管理方法。
each node,
Based on the configuration change history in the blockchain system, identify the items that have been changed at the same time, and generate or update the impact determination rule that defines the items as impact confirmation items;
2. The configuration change management method according to claim 1 , wherein:
前記各ノードが、
前記構成変更リクエストまたは前記影響確認項目に関する他ノードからの構成確認リクエストによって他ノードから共有された影響確認項目について、自ノードで保持する影響確認項目のリストと比較を行い、当該項目についての影響確認項目の抽出が完了している場合、後続の再帰処理を省略することを特徴とする請求項1に記載の構成変更管理方法。
each node,
Regarding the impact confirmation items shared from other nodes by the configuration change request or the configuration confirmation request from other nodes regarding the impact confirmation items, the impact confirmation items are compared with the list of impact confirmation items held by the self-node, and the impact confirmation is performed on the relevant items. 2. The configuration change management method according to claim 1, wherein when extraction of items has been completed, subsequent recursive processing is omitted.
前記各ノードが、
前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出した後、当該組織ごとの影響確認項目のリストをノードの管理者宛てに表示し、当該管理者による確認結果である構成変更の承認または訂正または却下、に対応する所定処理を実行することを特徴とする請求項1に記載の構成変更管理方法。
each node,
After extracting the impact confirmation items to be confirmed for the entire blockchain system, the list of impact confirmation items for each organization is displayed to the node administrator, and the administrator approves or corrects the configuration change as the confirmation result. 2. The configuration change management method according to claim 1, wherein predetermined processing corresponding to or rejection is executed.
前記各ノードが、
組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たしたことを契機に、一括して構成変更処理を行う、又は合意条件を満たさなかった場合に構成変更処理を棄却する、ことを特徴とする請求項に記載の構成変更管理方法。
each node,
Sharing the approval results of the above-mentioned impact confirmation items for each organization between nodes, and when the approval results meet predetermined agreement conditions, collectively perform configuration change processing, or do not meet the agreement conditions 6. The configuration change management method according to claim 5 , wherein the configuration change processing is rejected if the configuration change processing is performed.
前記各ノードが、
組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たさず、前記影響確認項目のリストの一部に対する前記管理者による修正
処理を受けた場合、当該修正処理の内容を構成変更リクエストとして他ノードと共有し、当該構成変更リクエストに関して、前記影響確認項目の抽出処理、当該影響確認項目についてノード間での互いの共有および再帰処理、および前記ブロックチェーンシステム全体として確認すべき影響確認項目の抽出、の各処理を再実行する、
ことを特徴とする請求項に記載の構成変更管理方法。
each node,
When the approval results of the aforementioned impact confirmation items for each organization are shared between nodes, and the approval results do not satisfy the predetermined agreement conditions, and a part of the list of impact confirmation items is subject to correction processing by the administrator. , the content of the correction process is shared with other nodes as a configuration change request, and with respect to the configuration change request, extraction processing of the impact confirmation item, mutual sharing and recursion processing of the impact confirmation item between nodes, and the block Re-execute each process of extracting impact confirmation items that should be confirmed for the entire chain system,
6. The configuration change management method according to claim 5 , wherein:
前記各ノードが、
前記影響確認項目の抽出に際し、所定の条件式付き影響判定ルールを用いて、当該ブロックチェーンシステムで優先して確認ないし修正すべき影響確認項目を抽出する、
ことを特徴とする請求項に記載の構成変更管理方法。
each node,
When extracting the impact confirmation items, using an impact determination rule with a predetermined conditional expression, extracting impact confirmation items that should be preferentially confirmed or corrected in the blockchain system;
2. The configuration change management method according to claim 1 , wherein:
複数の組織が参加したブロックチェーンシステムであって
当該ブロックチェーンシステムを構成する、前記複数の組織の各ノードが、
当該ブロックチェーンシステムに対する構成変更リクエストに関して、事前定義された影響判定ルールを用い、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、前記構成変更リクエスト、前記影響確認項目、および当該組織ごとの影響確認項目に関するノードの管理者による承認結果、の少なくともいずれかをスマートコントラクトを使用してノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とするものである、
ことを特徴とする構成変更管理システム。
A blockchain system in which multiple organizations participate ,
Each node of the plurality of organizations constituting the blockchain system ,
With respect to a configuration change request to the blockchain system , using a predefined impact determination rule, extracting impact confirmation items based on the configuration information of the organization to which the node belongs, and extracting the configuration change request, the impact confirmation item, and at least one of the results of approval by the administrator of the node regarding the impact confirmation items for each organization. characterized by extracting items,
A configuration change management system characterized by:
複数の組織が参加したブロックチェーンシステムを構成する、前記複数の組織の各ノードであって、
当該ブロックチェーンシステムに対する構成変更リクエストに関して、事前定義された影響判定ルールを用い、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、前記構成変更リクエスト、前記影響確認項目、および当該組織ごとの影響確認項目に関するノードの管理者による承認結果、の少なくともいずれかをスマートコントラクトを使用してノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とするものである、
ことを特徴とするノード。
Each node of the plurality of organizations that constitutes a blockchain system in which the plurality of organizations participate ,
With respect to a configuration change request to the blockchain system , using a predefined impact determination rule, extracting impact confirmation items based on the configuration information of the organization to which the node belongs, and extracting the configuration change request, the impact confirmation item, and at least one of the results of approval by the administrator of the node regarding the impact confirmation items for each organization. characterized by extracting items,
A node characterized by
JP2019030104A 2019-02-22 2019-02-22 CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES Active JP7171469B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019030104A JP7171469B2 (en) 2019-02-22 2019-02-22 CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES
PCT/JP2020/001040 WO2020170656A1 (en) 2019-02-22 2020-01-15 Configuration change management method, configuration change management system, and node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019030104A JP7171469B2 (en) 2019-02-22 2019-02-22 CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES

Publications (2)

Publication Number Publication Date
JP2020135582A JP2020135582A (en) 2020-08-31
JP7171469B2 true JP7171469B2 (en) 2022-11-15

Family

ID=72144794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019030104A Active JP7171469B2 (en) 2019-02-22 2019-02-22 CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES

Country Status (2)

Country Link
JP (1) JP7171469B2 (en)
WO (1) WO2020170656A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113888131B (en) * 2021-10-11 2024-05-14 平安国际智慧城市科技股份有限公司 Block chain-based man-hour information processing method, device, equipment and storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243855A (en) 2006-03-13 2007-09-20 Fujitsu Ltd Network construction change evaluating program, network construction change evaluating apparatus, and network construction change evaluating method
US20170293669A1 (en) 2016-04-08 2017-10-12 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
US20180097779A1 (en) 2016-09-30 2018-04-05 Nec Europe Ltd. Method and system for providing a transaction forwarding service in blockchain implementations
JP2018128723A (en) 2017-02-06 2018-08-16 株式会社日立製作所 Credibility management system and credibility management method
WO2019021792A1 (en) 2017-07-26 2019-01-31 株式会社日立製作所 Operation management method, operation management system, and operation management program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243855A (en) 2006-03-13 2007-09-20 Fujitsu Ltd Network construction change evaluating program, network construction change evaluating apparatus, and network construction change evaluating method
US20170293669A1 (en) 2016-04-08 2017-10-12 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
US20180097779A1 (en) 2016-09-30 2018-04-05 Nec Europe Ltd. Method and system for providing a transaction forwarding service in blockchain implementations
JP2018128723A (en) 2017-02-06 2018-08-16 株式会社日立製作所 Credibility management system and credibility management method
WO2019021792A1 (en) 2017-07-26 2019-01-31 株式会社日立製作所 Operation management method, operation management system, and operation management program

Also Published As

Publication number Publication date
WO2020170656A1 (en) 2020-08-27
JP2020135582A (en) 2020-08-31

Similar Documents

Publication Publication Date Title
CN111930852B (en) Data processing method, device and equipment based on block chain and storage medium
US11416920B2 (en) Analytics engine for multiple blockchain nodes
US9606903B2 (en) Unit test automation for business rules and applications
US10909484B2 (en) Dynamic directed graph workflows
US9251466B2 (en) Driving an interactive decision service from a forward-chaining rule engine
US20220060330A1 (en) Defining and managing forms in a distributed ledger trust network
US11381565B2 (en) Hierarchical permissions model for case management
US11966984B2 (en) Systems and method for combined account reconciliation and variance/flux analysis
US11238386B2 (en) Task derivation for workflows
EP4006728A1 (en) Systems and methods for private cloud computing
US20190180189A1 (en) Client synchronization for offline execution of neural networks
WO2016205152A1 (en) Project management with critical path scheduling and releasing of resources
JP7171469B2 (en) CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES
US11893543B2 (en) Optimized automatic consensus determination for events
CN112102099B (en) Policy data processing method and device, electronic equipment and storage medium
US9898203B2 (en) Replacing data structures for process control
US20080077466A1 (en) System and method of providing snapshot to support approval of workflow changes
CN111352706A (en) Data access method, device, equipment and storage medium
US20190171842A1 (en) Extensibility tools for defining custom restriction rules in access control
KR102276230B1 (en) Method for generating finite state machine, method for operating finite state machine, server and computer program for performing the same
Aguiar et al. The automated formation of corporate groups for software projects: A systematic mapping
US11995587B2 (en) Method and device for managing project by using data merging
US20220405665A1 (en) Method and device for managing project by using data merging
US20220405677A1 (en) Method and device for managing project by using cost payment time point setting
US20220405678A1 (en) Method and device for managing project by using data pointer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221102

R150 Certificate of patent or registration of utility model

Ref document number: 7171469

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150