JP2020135582A - Configuration change management method, configuration change management system, and node - Google Patents

Configuration change management method, configuration change management system, and node Download PDF

Info

Publication number
JP2020135582A
JP2020135582A JP2019030104A JP2019030104A JP2020135582A JP 2020135582 A JP2020135582 A JP 2020135582A JP 2019030104 A JP2019030104 A JP 2019030104A JP 2019030104 A JP2019030104 A JP 2019030104A JP 2020135582 A JP2020135582 A JP 2020135582A
Authority
JP
Japan
Prior art keywords
node
configuration change
impact
confirmation
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019030104A
Other languages
Japanese (ja)
Other versions
JP7171469B2 (en
Inventor
悠介 新井
Yusuke Arai
悠介 新井
竜也 佐藤
Tatsuya Sato
竜也 佐藤
裕教 江丸
Hironori Emaru
裕教 江丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019030104A priority Critical patent/JP7171469B2/en
Priority to PCT/JP2020/001040 priority patent/WO2020170656A1/en
Publication of JP2020135582A publication Critical patent/JP2020135582A/en
Application granted granted Critical
Publication of JP7171469B2 publication Critical patent/JP7171469B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Human Resources & Organizations (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

To precisely and excellently perform efficient confirmation on the whole BC system within authority of each organization when the configuration of the BC system is changed.SOLUTION: In a configuration change management system 1 as a block chain system, a node 100 which constitutes the block chain system includes an arithmetic unit 101 which performs extraction processing on an influence confirmation item based upon configuration information on the organization to which the node belongs with respect to a configuration change request to the block chain system, and performs sharing and recursive processing mutually with other nodes with respect to the influence confirmation item so as to extract an influence confirmation item to be confirmed on the whole block chain system.SELECTED DRAWING: Figure 2

Description

本発明は、構成変更管理方法、構成変更管理システム、およびノードに関する。 The present invention relates to a configuration change management method, a configuration change management system, and a node.

従来、金融機関や政府等の中央集権機関を経由して実施されてきた関係者間の取引を、関係者間のP2P(Peer to Peer)による直接的な取引に代替する技術として、分散台帳技術(いわゆる、ブロックチェーン(BC:Blockchain)が活用されている。当該技術の一例としては、仮想通貨の一種であるBitcoinに関するものが提案されている(非特許文献1参照)。 Distributed ledger technology as a technology to replace transactions between related parties, which have conventionally been carried out via centralized institutions such as financial institutions and governments, with direct transactions by P2P (Peer to Peer) between related parties. (So-called blockchain (BC: Blockchain) is utilized. As an example of the technology, one relating to Bitcoin, which is a kind of virtual currency, has been proposed (see Non-Patent Document 1).

こうした分散台帳技術は、信頼できるデータの管理及び共有並びに、契約に基づく取引の執行及び管理を非中央集権的に行う仕組みとして、金融分野やIoT(Internet of Thing)等、幅広い分野での応用が検討されている。 Such distributed ledger technology can be applied in a wide range of fields such as the financial field and IoT (Internet of Things) as a mechanism for managing and sharing reliable data and executing and managing contract-based transactions in a decentralized manner. It is being considered.

例えば、非特許文献1に記載の技術を用いた仮想通貨では、P2Pネットワーク上において、取引データ(以下、トランザクションあるいはTXとも称する)を、マイナーと呼ばれるノードが正当性を判定した後、プルーフオブワークと呼ばれる特定のハッシュ値を算出する作業で確定処理を行っている。ここで確定処理されたトランザクションは、1つのブロックにまとめられ、ブロックチェーンの形式で分散台帳に記録される。 For example, in a virtual currency using the technique described in Non-Patent Document 1, a node called a miner determines the validity of transaction data (hereinafter, also referred to as transaction or TX) on a P2P network, and then proof of work. The finalization process is performed by the work of calculating a specific hash value called. The transactions that have been finalized here are combined into one block and recorded in the distributed ledger in the form of a blockchain.

分散台帳技術は、その構成に応じて、いくつかの種類に分類することが可能である。その分類としては、不特定多数のノード間で分散台帳ネットワークが構成される「パブリック型(Public)分散台帳」、複数の特定組織でコンソーシアムを形成し、それぞれの組織が所有するノード間で分散台帳ネットワークが構成される「コンソーシアム型(Consortium)分散台帳」、1つの特定組織内でのノード間で分散台帳ネットワークが構成される「プライベート型(Private)分散台帳」が挙げられる。 The distributed ledger technology can be classified into several types according to its configuration. The classification is "Public distributed ledger" in which a distributed ledger network is configured among an unspecified number of nodes, and a consortium is formed by multiple specific organizations, and the distributed ledger is distributed among the nodes owned by each organization. Examples include a "consortium-type distributed ledger" in which a network is configured, and a "private-type distributed ledger" in which a distributed ledger network is configured between nodes within a specific organization.

特に、エンタープライズ用途等として提案されているコンソーシアム型分散台帳により、組織間にまたがるビジネスプロセスを効率化することが期待されている。 In particular, the consortium-type distributed ledger, which has been proposed for enterprise use, is expected to streamline business processes that span organizations.

近年では、上記の非特許文献1に記載の技術を用いた仮想通貨で実装されたBCをベースにして、BCおよび分散台帳に関して様々な派生技術が提案され、進化を続けている。 In recent years, various derivative technologies for BC and distributed ledger have been proposed and are continuing to evolve, based on BC implemented in virtual currency using the technology described in Non-Patent Document 1.

現状のBCの主な特徴としては、(1)BCネットワーク上の参加者間の取引において、中央集権機関ではなく(任意ないしは特定の)参加者による合意形成や承認によって取引を確定させること、(2)複数のトランザクションをブロックとしてまとめ、数珠つなぎに分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを実質不可能にすること、(3)参加者全員が同一の分散台帳を共有することにより、参加者全員での取引の確認を可能とすること、などが挙げられる。 The main features of the current BC are: (1) In transactions between participants on the BC network, the transaction is finalized by consensus building and approval by the participants (voluntary or specific) rather than the centralized authority. 2) Collect multiple transactions as blocks, record them in a string of beads in a distributed ledger, and perform hash calculation on consecutive blocks to make tampering virtually impossible. (3) All participants have the same distributed ledger. By sharing the above, it is possible for all participants to confirm the transaction.

また、分散台帳技術を非特許文献1のような仮想通貨の取引だけでなく、複雑な取引条件や多様なアプリケーションにも適用可能とするために、分散台帳の中で(取引)データだけでなくロジックも管理できるようになってきている。このロジックはスマートコントラクト(以下SC)と呼ばれる。 In addition, in order to make the distributed ledger technology applicable not only to virtual currency transactions such as Non-Patent Document 1 but also to complicated transaction conditions and various applications, not only (transaction) data in the distributed ledger but also Logic is also becoming manageable. This logic is called a smart contract (hereinafter referred to as SC).

BCを導入したシステム(以下、BCシステムと称する)では、複数の参加組織がリソースを持ち寄り、そのリソースは各自が管理しつつ、全体として1つのシステムを構成す
る。そのため、システム全体を把握している参加組織は存在しないという特徴がある。
In a system in which BC is introduced (hereinafter referred to as a BC system), a plurality of participating organizations bring in resources, and the resources are managed by each of them to form one system as a whole. Therefore, there is no participating organization that understands the entire system.

このような構成上の特徴を持つBCシステムに対して、BCネットワークへの参加組織の追加や離脱、BC上で動作するスマートコントラクトの新規追加や更新などの目的で、BCシステムの構成変更が発生する。 For BC systems with such configuration characteristics, changes to the BC system configuration occur for the purpose of adding or leaving participating organizations to the BC network, and adding or updating smart contracts running on BC. To do.

ここでは、BCシステムの構成変更をBCシステムに関わる設定項目を変更することと定義する。BCシステムの構成変更は、具体的にはBCシステムの管理に関する設定情報を変更目的に合わせて更新し、その設定をシステムに適用することで実現される。 Here, changing the configuration of the BC system is defined as changing the setting items related to the BC system. Specifically, the configuration change of the BC system is realized by updating the setting information related to the management of the BC system according to the purpose of the change and applying the setting to the system.

上記のようなBCシステムの構成変更が正しく行われない場合、構成変更後にシステムエラーやシステム停止のような障害/異常が発生する可能性が考えられる。これを防ぐためには、一般的には構成変更の要求に対し、事前に変更内容や他の設定項目への影響を確認する手法を用いることが考えられる。 If the configuration change of the BC system as described above is not performed correctly, it is possible that a failure / abnormality such as a system error or a system stop may occur after the configuration change. In order to prevent this, it is generally conceivable to use a method of confirming the change contents and the influence on other setting items in advance in response to the request for configuration change.

そこで構成変更時の影響範囲を確認する従来技術として、例えば、ネットワークの構成変更による影響の評価をコンピュータに実行させるネットワーク構成変更評価プログラムであって、前記構成変更前のネットワークのトポロジを表すトポロジ情報と前記ネットワーク内の機器の設定変更の情報である機器設定変更情報とを取得する構成変更情報取得ステップと、前記構成変更情報取得ステップにより取得されたトポロジ情報と機器設定変更情報とに基づいて、前記構成変更の影響を受けるサービスの情報を抽出する影響範囲抽出ステップとをコンピュータに実行させるネットワーク構成変更評価プログラム(特許文献1参照)などが提案されている。 Therefore, as a conventional technique for confirming the range of influence at the time of configuration change, for example, a network configuration change evaluation program for causing a computer to evaluate the influence of a network configuration change, and topology information representing the topology of the network before the configuration change. Based on the configuration change information acquisition step for acquiring the device setting change information which is the information of the device setting change in the network, and the topology information and the device setting change information acquired by the configuration change information acquisition step. A network configuration change evaluation program (see Patent Document 1) that causes a computer to execute an influence range extraction step for extracting information on services affected by the configuration change has been proposed.

特開2007−243855号公報JP-A-2007-243855

”A Peer−to−Peer Electronic Cash System”, [online]、[平成30年2月27日検索]、インターネット<URL:https://bitcoin.org/bitcoin.pdf>"A Peer-to-Peer Electrical Cash System", [online], [Searched on February 27, 2018], Internet <URL: https: // bitcoin. org / bitcoin. pdf>

上述の従来技術においては、構成変更の影響を事前評価するが、単一の管理組織がネットワークトポロジ情報を管理・閲覧できるという前提をおいている。ところがBCシステムにおいては、設定情報やその管理構造が階層化・グループ構造化されている。 In the above-mentioned prior art, the effect of the configuration change is evaluated in advance, but it is premised that a single management organization can manage and view the network topology information. However, in the BC system, the setting information and its management structure are hierarchically and group-structured.

その構成単位を管理範囲と定義すると、それぞれの管理範囲で管理権限を持つ組織が異なるため、前述したとおり誰も管理の全体像を認識していない。さらに、BCシステムの構成変更においては、設定変更箇所が複数の管理範囲に跨がる場合が多く、構成変更の際に複数管理範囲間の組織の管理者が連携を取る必要がある。 If the structural unit is defined as a management scope, no one recognizes the overall picture of management as described above because the organizations having management authority are different in each management scope. Further, in the configuration change of the BC system, the setting change location often spans a plurality of management ranges, and it is necessary for the manager of the organization between the plurality of management ranges to cooperate when the configuration is changed.

上記を踏まえると、上述の従来技術を用いた影響範囲の確認は、1組織の権限内でしか行うことができず、複数組織によって管理されるBCシステムには適用できない。また、これを複数の組織で分担し確認する場合においても、それぞれが確認するべき箇所を全て認識し適切に割り振りを行う組織が存在しないため、各組織が確認すべき箇所が不明確となる。そのため、確認の抜け漏れや過剰な重複が発生し得るという問題が発生する。
そこで本発明の目的は、BCシステムの構成変更に際し、各組織の権限内で、システム
全体として効率的な確認を精度良好に行う技術を提供することにある。
Based on the above, the confirmation of the range of influence using the above-mentioned prior art can be performed only within the authority of one organization, and cannot be applied to a BC system managed by a plurality of organizations. In addition, even when this is shared and confirmed by a plurality of organizations, it is unclear which part should be confirmed by each organization because there is no organization that recognizes all the parts to be confirmed and allocates them appropriately. Therefore, there arises a problem that omission of confirmation or excessive duplication may occur.
Therefore, an object of the present invention is to provide a technique for performing efficient confirmation of the entire system with good accuracy within the authority of each organization when changing the configuration of the BC system.

上記課題を解決する本発明の構成変更管理方法は、ブロックチェーンシステムを構成する各ノードが、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目についてノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とする。 In the configuration change management method of the present invention that solves the above problems, each node constituting the blockchain system extracts an impact confirmation item based on the configuration information of the organization to which the node belongs with respect to the configuration change request for the blockchain system. It is characterized in that processing is performed, the impact confirmation items are shared and recursively processed between the nodes, and the impact confirmation items to be confirmed as the entire blockchain system are extracted.

また、本発明の構成変更管理システムは、複数のノードから構成されるブロックチェーンシステムであって、前記複数ノードのそれぞれが、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目についてノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出するものであることを特徴とする。 Further, the configuration change management system of the present invention is a blockchain system composed of a plurality of nodes, and each of the plurality of nodes has the configuration information of the organization to which the node belongs with respect to the configuration change request for the blockchain system. The feature is that the impact confirmation items to be confirmed are extracted based on the above, the impact confirmation items are shared and recursively processed between the nodes, and the impact confirmation items to be confirmed as the entire blockchain system are extracted. To do.

また、本発明のノードは、ブロックチェーンシステムを構成するノードであって、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目について他ノードとの間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出するものであることを特徴とする。 Further, the node of the present invention is a node that constitutes a blockchain system, and with respect to a configuration change request for the blockchain system, an impact confirmation item is extracted based on the configuration information of the organization to which the node belongs, and the present invention is performed. The impact confirmation items are shared with other nodes and recursive processing is performed, and the impact confirmation items to be confirmed as the entire blockchain system are extracted.

本発明によれば、BCシステムの構成変更に際し、各組織の権限内で、システム全体として効率的な確認を精度良好に行うことが可能となる。 According to the present invention, when the configuration of the BC system is changed, it is possible to efficiently confirm the system as a whole with good accuracy within the authority of each organization.

実施例1におけるBCシステムでの処理概要を説明する図である。It is a figure explaining the processing outline in BC system in Example 1. FIG. 実施例1における各ノードが備える機能の一例を示す図である。It is a figure which shows an example of the function which each node has in Example 1. FIG. 実施例1におけるBCシステムの管理構造の一例を示す図である。It is a figure which shows an example of the management structure of the BC system in Example 1. FIG. 実施例1における管理範囲における設定項目を表すテーブルである。It is a table which represents the setting item in the control range in Example 1. 実施例1における構成変更リクエストを表すテーブルである。It is a table which represents the configuration change request in Example 1. 実施例1における影響判定ルールを表すテーブルである。It is a table which shows the influence determination rule in Example 1. 実施例1における影響確認項目を表すテーブルである。It is a table which shows the influence confirmation item in Example 1. 実施例1における構成確認リクエストを表すテーブルである。It is a table which represents the configuration confirmation request in Example 1. 実施例1における確認項目リストを表すテーブルである。It is a table which represents the confirmation item list in Example 1. 実施例1におけるシステム全体で構成変更を行う際のフローである。This is a flow when changing the configuration of the entire system in the first embodiment. 実施例1における確認画面を表す図である。It is a figure which shows the confirmation screen in Example 1. FIG. 実施例1における個々のノードで確認項目抽出処理を行う際のフローである。This is a flow when the confirmation item extraction process is performed on each node in the first embodiment. 実施例2における影響判定ルールを表すテーブルである。It is a table which shows the influence determination rule in Example 2. 実施例2における確認項目リストを表すテーブルである。It is a table which represents the confirmation item list in Example 2. 実施例2における確認項目抽出処理を行う際のフローである。This is a flow when performing the confirmation item extraction process in the second embodiment.

[実施例1]
−−−システムの概要−−−
[Example 1]
--- Overview of the system ---

図1は、実施例1における構成変更管理システムたるブロックチェーンシステム1(以後、BCシステム)での処理概念を説明する図である。本実施例では、説明の簡便化のた
め、企業等の組織がBCシステム1にてノードを1つ運用し、組織とノードとを1対1対応させている構成を例示している。ただし実際はその限りではなく、1つの組織が複数ノードを運用する構成も想定可能である。
FIG. 1 is a diagram illustrating a processing concept in a blockchain system 1 (hereinafter, BC system) which is a configuration change management system in the first embodiment. In this embodiment, for the sake of simplification of the explanation, an example is shown in which an organization such as a company operates one node in the BC system 1 and has a one-to-one correspondence between the organization and the node. However, in reality, this is not the case, and it is possible to assume a configuration in which one organization operates a plurality of nodes.

BCシステム1を構成するノードのひとつであるノード100は、例えば、所定組織が運用する他ノードから、構成変更リクエストT10を入力として受け取った場合、確認項目抽出部110において、BC構成情報T150の中から、自ノードが管理権限を持つ管理範囲の設定項目を取得し、構成変更リクエストT10によって影響され得る影響確認項目T30を出力する。影響確認項目T30は、ノード100の確認項目リストT160に追加される。 When the node 100, which is one of the nodes constituting the BC system 1, receives the configuration change request T10 as an input from, for example, another node operated by a predetermined organization, the confirmation item extraction unit 110 contains the BC configuration information T150. Acquires the setting item of the management range for which the own node has the management authority, and outputs the influence confirmation item T30 that may be affected by the configuration change request T10. The influence confirmation item T30 is added to the confirmation item list T160 of the node 100.

またノード100は、出力されたそれぞれの影響確認項目T30について、その設定項目を保有する管理範囲(例:コンソーシアム全体、業務グループ、スマートコントラクト等の各階層、各グループなど。図1の場合には“範囲B”)に対して管理権限のある管理者ノード(本実施例ではノード200)に対し、該当する影響確認項目を構成確認リクエストT20として送信・共有する。 Further, the node 100 has a management range (example: the entire consortium, business groups, smart contracts, etc., each layer, each group, etc.) that holds the setting items for each output confirmation item T30. In the case of FIG. The corresponding impact confirmation item is transmitted and shared as a configuration confirmation request T20 to the administrator node (node 200 in this embodiment) having management authority for "range B").

ノード200は、ノード100から送信された構成確認リクエストT20を受信する。ノード200は、ノード100と同様に、自ノードの保有するBC構成情報T151の中から自ノードが管理権限を持つ管理範囲の設定項目を取得し、構成確認リクエストT20によって影響され得る設定項目を影響確認項目として出力する。またノード200は、出力した影響確認項目を自身の確認項目リストT161に追加する。 The node 200 receives the configuration confirmation request T20 transmitted from the node 100. Like the node 100, the node 200 acquires the setting items of the management range for which the own node has the management authority from the BC configuration information T151 possessed by the own node, and affects the setting items that may be affected by the configuration confirmation request T20. Output as a confirmation item. Further, the node 200 adds the output influence confirmation item to its own confirmation item list T161.

その後、ノード200は、上述のように出力した各影響確認項目を保有する管理範囲(図1の場合には“範囲C”)に対して管理権限のある他ノード(ここではノード300とノード400)に対し、該当する影響確認項目を構成確認リクエストT20として共有する。 After that, the node 200 has other nodes (here, the node 300 and the node 400) having management authority for the management range (“range C” in the case of FIG. 1) having each impact confirmation item output as described above. ), The corresponding impact confirmation item is shared as the configuration confirmation request T20.

このように、構成変更リクエストT10を起点に、再帰的に構成確認リクエストT20を共有・伝搬することで、BCシステム1における各管理範囲を跨いで、確認すべき項目すなわち影響確認項目が抽出される。またその結果は、ノードごとの確認項目リストに追加される。この一連の処理をもって、BCシステム全体として確認すべき影響確認項目が網羅されるのである。 In this way, by recursively sharing and propagating the configuration confirmation request T20 starting from the configuration change request T10, items to be confirmed, that is, impact confirmation items are extracted across each management range in the BC system 1. .. The result is also added to the confirmation item list for each node. Through this series of processes, the impact confirmation items to be confirmed for the BC system as a whole are covered.

なお、BCシステム1はまた、ノードごとの確認項目リストを表示する入出力装置140、240と通信可能に接続されている。入出力装置140、240は、確認項目リストを表示させるディスプレイ等の出力機器と、各ノードの管理者が当該確認項目リストの内容に関する承認動作等を行うためのキーボード等の入力機器とから構成される。 The BC system 1 is also communicably connected to the input / output devices 140 and 240 that display a list of confirmation items for each node. The input / output devices 140 and 240 are composed of an output device such as a display for displaying a confirmation item list and an input device such as a keyboard for the administrator of each node to perform an approval operation regarding the contents of the confirmation item list. Ru.

なお、各ノードにおける確認項目リストに関する管理者の承認結果は、承認結果共有部130を通して、同じ影響範囲内すなわち業務等が同じグループのノード間で共有され、それが予め定めた条件を満たした場合、BCシステム1に対する構成変更が反映される。 In addition, the approval result of the administrator regarding the confirmation item list in each node is shared within the same influence range, that is, the business etc. between the nodes of the same group through the approval result sharing unit 130, and it satisfies the predetermined condition. , The configuration change for BC system 1 is reflected.

ここでは、構成変更リクエストT10と構成確認リクエストT20を役割上別のデータとして定義しているが、実際のデータ構造は同じである。よって同じテーブルとして定義してもよい。
−−−ノード構成−−−
Here, the configuration change request T10 and the configuration confirmation request T20 are defined as different data in terms of roles, but the actual data structure is the same. Therefore, it may be defined as the same table.
--- Node configuration ---

図2は実施例1における各ノードが備える機能の一例を示す図である。以後、特段の断りを入れない限り、各ノードを代表してノード100について説明するものとする。 FIG. 2 is a diagram showing an example of a function provided by each node in the first embodiment. Hereinafter, unless otherwise specified, the node 100 will be described on behalf of each node.

ノード100は、CPUなどの演算装置101、ハードディスクドライブ等の記憶装置102、および、ネットワークインターフェイスカード等の通信装置103で構成される。 The node 100 is composed of an arithmetic unit 101 such as a CPU, a storage device 102 such as a hard disk drive, and a communication device 103 such as a network interface card.

このうち演算装置101は、リクエスト受信部120、リクエスト送信部121、確認項目抽出部110、影響確認項目管理部190、承認結果共有部130、および構成変更実行部180を実装する。これら各部の機能は、演算装置101が所定のプログラムを実行することで実装される。 Of these, the arithmetic unit 101 implements a request receiving unit 120, a request transmitting unit 121, a confirmation item extraction unit 110, an influence confirmation item management unit 190, an approval result sharing unit 130, and a configuration change execution unit 180. The functions of each of these parts are implemented by the arithmetic unit 101 executing a predetermined program.

また記憶装置102は、構成情報T150、確認項目リストT160、および影響判定ルールT170、を保持する。このうち構成情報T150は、BC構成情報のうち自身が管理権限をもっている管理範囲の設定項目リストT150Xの集合である。 Further, the storage device 102 holds the configuration information T150, the confirmation item list T160, and the influence determination rule T170. Of these, the configuration information T150 is a set of the management range setting item list T150X of which the BC configuration information has management authority.

また、確認項目リストT160は、ノードごとに出力される影響確認項目の集合である。また、影響判定ルールT170は、構成情報の設定項目間の影響を記述したルールの集合である。 Further, the confirmation item list T160 is a set of influence confirmation items output for each node. Further, the influence determination rule T170 is a set of rules describing the influence between the setting items of the configuration information.

さらに、当該ノード100には、これに紐づく形で入出力装置140が備わる。入出力装置140は、ノード100の管理者とのインターフェースとしての役割を備える。 Further, the node 100 is provided with an input / output device 140 in a form linked to the node 100. The input / output device 140 serves as an interface with the administrator of the node 100.

以下、上述の各部の詳細について説明する。リクエスト受信部120は、BCシステム1の外部(例:他ノード)から、BCシステム1に関する構成変更の要求すなわち構成変更リクエストT10や、BCシステム1の内部すなわち既存のノードから構成変更において確認すべき影響確認項目を記載した構成確認リクエストT20を受信する。 The details of each of the above-mentioned parts will be described below. The request receiving unit 120 should confirm the configuration change request regarding the BC system 1, that is, the configuration change request T10 from the outside of the BC system 1 (example: another node), or the configuration change from the inside of the BC system 1, that is, the existing node. Receive the configuration confirmation request T20 that describes the impact confirmation items.

本実施例では、ノード100は、自身が管理権限を持つ管理範囲に対して発行されたリクエストのみ閲覧可能であり、構成変更リクエストT10や構成確認リクエストT20は適切な権限を持った組織間すなわち管理範囲でのみ共有されるものとする。 In this embodiment, the node 100 can view only the requests issued to the management range for which the node 100 has the management authority, and the configuration change request T10 and the configuration confirmation request T20 are managed between organizations having appropriate authority. It shall be shared only within the scope.

確認項目抽出部110は、リクエスト受信部120から、構成変更リクエストや他ノードから共有された構成確認リクエストを受け取り、自ノードが保有しているBC構成情報T150の中から、自ノードが管理権限を持つ管理範囲の設定項目T150Xを取得した後、影響判定ルールT170を用いて影響分析を行い、リクエストに対して影響され得る個設定項目のリストである影響確認項目T30を抽出する処理部である。ここでは、ノードが保有している構成情報は、ノードの参加している管理範囲やノードの権限に拠るため、影響確認項目T30はノードごとに異なる結果となる。 The confirmation item extraction unit 110 receives a configuration change request and a configuration confirmation request shared from another node from the request reception unit 120, and the own node assigns management authority from the BC configuration information T150 held by the own node. After acquiring the setting item T150X of the management range to have, the impact analysis is performed using the impact determination rule T170, and the impact confirmation item T30, which is a list of individual setting items that can be affected by the request, is extracted. Here, since the configuration information held by the node depends on the management range in which the node participates and the authority of the node, the impact confirmation item T30 has a different result for each node.

リクエスト送信部121は、確認項目抽出部110によって抽出された影響確認項目を、その項目を保有する管理範囲に対し管理権限を持つ他のノード(すなわち管理者ノード)に送信する処理部である。 The request transmission unit 121 is a processing unit that transmits the influence confirmation item extracted by the confirmation item extraction unit 110 to another node (that is, an administrator node) having management authority for the management range possessing the item.

このリクエスト送信部では、影響確認項目の管理範囲に対し管理権限を持つノードを、管理範囲の設定項目リストT150Xに記載されている管理者ノード情報T153X(後述の図4に記載)を参照して取得し、該当ノードに影響確認項目を構成確認リクエストT20として送信する。 In this request transmission unit, the node having the management authority for the management range of the influence confirmation item is referred to the administrator node information T153X (described in FIG. 4 described later) described in the management range setting item list T150X. Acquire and send the impact confirmation item to the corresponding node as a configuration confirmation request T20.

影響確認項目管理部190は、確認項目抽出部110によって抽出された影響確認項目T30を、確認項目リストT160に追加する他、他ノードから共有された構成変更リクエストT10や構成確認リクエストT20に対して、確認項目リストT160の内容と比
較して既にあるか否か判定する処理部である。
The impact confirmation item management unit 190 adds the impact confirmation item T30 extracted by the confirmation item extraction unit 110 to the confirmation item list T160, and also responds to the configuration change request T10 and the configuration confirmation request T20 shared by other nodes. , It is a processing unit which determines whether or not it already exists by comparing with the contents of the confirmation item list T160.

承認結果共有部130は、各ノードの管理者が入出力装置140を介して確認項目リストT160を承認した結果を、他ノードと共有する処理部である。ここでは、承認結果だけでなく、承認に必要な署名情報も共有される場合がある。承認結果が一定の条件を満たした場合、後述の構成変更処理が実行される。
構成変更実行部180は、上述の承認結果を受けてBCシステム1の構成変更を実際に行う処理部である。
−−−BCシステムにおける管理構造−−−
The approval result sharing unit 130 is a processing unit that shares the result of approval of the confirmation item list T160 by the administrator of each node via the input / output device 140 with other nodes. Here, not only the approval result but also the signature information required for approval may be shared. When the approval result satisfies certain conditions, the configuration change process described later is executed.
The configuration change execution unit 180 is a processing unit that actually performs the configuration change of the BC system 1 in response to the above-mentioned approval result.
--- Management structure in BC system ---

図3は、本実施例におけるBCシステム1の管理構造を示す。本実施例のBCシステム1における管理構造は、コンソーシアムレイヤー、業務レイヤー、SCレイヤーの3階層にそれぞれ配置された管理範囲の集合としてBCシステム1を定義したものとなる。 FIG. 3 shows the management structure of the BC system 1 in this embodiment. The management structure in the BC system 1 of this embodiment defines the BC system 1 as a set of management ranges arranged in each of the three layers of the consortium layer, the business layer, and the SC layer.

ここでは、業務グループは、A、Bの2グループに分けられ、さらに業務Aグループでは取引SC(スマートコントラクト。以下SC)とユーザ管理SCの2つのSCが稼働し、また、業務Bグループでは取引SCが稼働している。 Here, the business group is divided into two groups, A and B. Further, the business A group operates two SCs, a transaction SC (smart contract, hereinafter referred to as SC) and a user management SC, and the business B group operates a transaction. The SC is running.

また、本実施例の既存のノード構成としては、コンソーシアムに参加している組織Org1〜Org8のうちOrg1,2,5,6の各ノードが、本コンソーシアムの管理者ノードとなっている。 In addition, as an existing node configuration of this embodiment, each node of Org1, 2, 5, and 6 among the organizations Org1 to Org8 participating in the consortium is an administrator node of this consortium.

また、業務Aに参加しているOrg1〜Org6のうちOrg1〜4が業務Aグループの管理者ノード、業務Bに参加しているOrg1,2,Org5〜8のうちOrg5〜8が業務Bグループの管理者ノードである。 In addition, Org1 to 4 of Org1 to Org6 participating in business A are the administrator nodes of business A group, and Org5 to 8 of Org1,2,Org5 to 8 participating in business B are of business B group. It is an administrator node.

また、業務Aグループで実行されるSCのうち、取引SCを実行するのはOrg1〜4で、そのうちOrg1,2が管理者ノード、ユーザ管理SCを実行するのはOrg1〜4で、そのうちOrg3,4が管理者ノードとする。
また、業務Bグループで実行される取引SCを実行するのはOrg5〜8で、そのうちOrg7,8が管理者ノードとする。
Among the SCs executed in the business A group, Org1 to 4 execute the transaction SC, of which Org1 and 2 execute the administrator node, and Org1 to 4 execute the user management SC, among which Org3 and Org3. 4 is the administrator node.
Further, it is Org 5 to 8 that execute the transaction SC executed in the business B group, and Org 7 and 8 are the administrator nodes.

また、図示するように、既存のノード構成に対する構成変更リクエストT10として、newOrgをコンソーシアムと業務Bグループ、その下のレイヤーの取引SCにメンバノードとして追加することに関して、以降の実施例では想定する。ただし説明の簡便化のため、業務Bグループ以下への構成変更リクエスト、影響項目抽出処理、確認項目リストなどの本発明に関わる処理は、以降の図や説明では省略する。 Further, as shown in the figure, it is assumed in the following embodiments that newOrg is added as a member node to the consortium, the business B group, and the transaction SC of the layer below it as the configuration change request T10 for the existing node configuration. However, for the sake of simplification of the description, the processes related to the present invention such as the configuration change request to the business B group and below, the influence item extraction process, and the confirmation item list are omitted in the following figures and explanations.

なお、本実施例では、各管理範囲において、その管理範囲の構成情報を変更するための条件である構成変更ポリシーが定義されており、それによれば、各管理範囲において、管理者ノード全体のうちn個のノードの承認によって構成変更処理が実行可能、となっているものとする。このポリシーを「n−of−管理者ノード」と表す。 In this embodiment, a configuration change policy, which is a condition for changing the configuration information of the management range, is defined in each management range, and according to this, in each management range, among the entire administrator node. It is assumed that the configuration change process can be executed by the approval of n nodes. This policy is referred to as "n-of-administrator node".

なお、こうした模式図は、説明上、BCシステム構成の把握を容易化するために作成した図であり、実運用上ではBCシステム1の全体像を知る者は存在しない。よって、このように各ノードがどのグループに属しているかを全て把握できるようなテーブルは存在しないことに留意する。 It should be noted that such a schematic diagram is a diagram created for easy understanding of the BC system configuration for the sake of explanation, and no one knows the whole picture of the BC system 1 in actual operation. Therefore, it should be noted that there is no table that can grasp all the groups to which each node belongs.

続いて、上述の管理範囲の概念について図4に基づき説明する。図4は、或る管理範囲Xにおける設定項目を表すテーブルT150Xを示す図である。この管理範囲Xにおける
設定項目はリスト形式として定義され、管理範囲の名前T151X、管理範囲に所属するメンバノードT152X、管理範囲に対して管理権限を持つ管理者ノードT153X、管理範囲の設定項目に対する構成変更ポリシーT154X、および各管理範囲固有の設定項目T155Xで構成されている。
Subsequently, the concept of the control range described above will be described with reference to FIG. FIG. 4 is a diagram showing a table T150X representing setting items in a certain management range X. The setting items in the management range X are defined as a list format, the name of the management range T151X, the member node T152X belonging to the management range, the administrator node T153X having the management authority for the management range, and the configuration for the setting items of the management range. It consists of a change policy T154X and a setting item T155X specific to each management range.

ここでは、管理範囲固有の設定項目T155Xとして、取引SCの設定項目であるSCのバージョン、SC記述言語、SC承認ポリシー、およびブロック取得実行権限が定義されている。
以降では、メンバノードや管理者ノードを構成する組織の名称として、OrgXという表記を用いる。
Here, as the management range-specific setting item T155X, the SC version, the SC description language, the SC approval policy, and the block acquisition execution authority, which are the setting items of the transaction SC, are defined.
Hereinafter, the notation OrgX will be used as the name of the organization that constitutes the member node and the administrator node.

上述のSC承認ポリシーとは、SCを実行したノードのうちいくつのノードから承認が返ってきたら、SCの実行結果が正しい結果だとしてブロックに記載されるかを表すポリシーである。構成変更ポリシーT154Xと同様にn−of−ノードの形で表される。 The above-mentioned SC approval policy is a policy indicating how many nodes among the nodes that executed the SC should return the approval before the SC execution result is described in the block as the correct result. It is expressed in the form of an n-of-node as in the configuration change policy T154X.

また、ブロック取得実行権限とは、ブロックチェーンのブロックをAPIを通じて取得する権限を表しており、図の例ではOrg1かOrg2の管理者のみがブロック情報を取得できることを条件式で表現している。
−−−テーブル類の構成等−−−
Further, the block acquisition execution authority represents the authority to acquire the block of the block chain through the API, and in the example of the figure, the conditional expression expresses that only the administrator of Org1 or Org2 can acquire the block information.
--- Tables, etc. ---

図5は、本実施例における構成変更リクエストT10を示す。本実施例において構成変更リクエストT10は、外部からBCシステム1に与えられる。構成変更リクエストT10はリスト形式になっており、リクエストID(T11)、構成変更対象である管理範囲T12、項目名T13、変更前情報T14、変更後情報T15、および概要T16で構成される。 FIG. 5 shows the configuration change request T10 in this embodiment. In this embodiment, the configuration change request T10 is externally given to the BC system 1. The configuration change request T10 is in a list format, and is composed of a request ID (T11), a management range T12 to be configured, an item name T13, information before change T14, information after change T15, and outline T16.

本実施例では説明の簡便化のため、構成変更リクエストT10を1つのみ例示するが、実際には業務Bグループ以下に対しても同様の構成で構成変更リクエストが発行されている。 In this embodiment, for the sake of simplicity of explanation, only one configuration change request T10 is illustrated, but in reality, a configuration change request is issued to business B group and below with the same configuration.

上述のうち管理範囲T12は、図3のBCシステム1の管理構造における管理範囲と対応している。ここではコンソーシアム、業務グループA,B、取引SC、ユーザ管理SC、のいずれかの値となる。 Of the above, the management range T12 corresponds to the management range in the management structure of the BC system 1 of FIG. Here, it is one of the values of the consortium, business groups A and B, transaction SC, and user management SC.

また、項目名T13は、管理範囲T12における1つの設定項目を指し示す名称である。これは、図4における項目名と対応しており、本例では管理範囲「コンソーシアム」における「メンバノード」を指し示している。 Further, the item name T13 is a name indicating one setting item in the management range T12. This corresponds to the item name in FIG. 4, and in this example, it points to the "member node" in the management range "consortium".

また、変更前情報T14は、構成変更項目T13の現在の内容を表す。本実施例では管理範囲「コンソーシアム」の項目名「メンバノード」として、「Org1〜Org8」の値が定義されている。 Further, the pre-change information T14 represents the current content of the configuration change item T13. In this embodiment, the values of "Org1 to Org8" are defined as the item name "member node" of the management range "consortium".

また、変更後情報T15は、構成変更リクエストT10によって変更された場合の、構成変更項目T13の変更後の内容を表す。本実施例では管理範囲「コンソーシアム」の項目名「メンバノード」として、既存の「Org1〜Org8」に加えて「newOrg」が追加された状態を示している。
また、概要T16は、構成変更リクエストT10を自然言語で記述したものである。この項目は構成変更の意図を表すものとして記述された値となる。
Further, the changed information T15 represents the changed contents of the configuration change item T13 when the configuration change request T10 is used. In this embodiment, "newOrg" is added to the existing "Org1 to Org8" as the item name "member node" of the management range "consortium".
Further, the outline T16 is a description of the configuration change request T10 in natural language. This item is a value described as representing the intention of the configuration change.

続いて図6に、影響判定ルールT170の例を示す。本実施例における影響判定ルール
T170とは、BCシステム1において、或る設定情報を変更したときに、他の設定項目に影響があることを示すルールや規則性を表したテーブルである。
Subsequently, FIG. 6 shows an example of the influence determination rule T170. The influence determination rule T170 in this embodiment is a table showing rules and regularities indicating that when certain setting information is changed, other setting items are affected in the BC system 1.

本実施例における影響判定ルールT170は、業務Aグループや取引SCなどの管理範囲単位で記述されるものではなく、より一般的な業務レイヤーやSCレイヤーなどの階層間における共通のルールを記述したものである。 The impact judgment rule T170 in this embodiment is not described in the management range unit such as the business A group or the transaction SC, but describes a common rule between layers such as a more general business layer or SC layer. Is.

こうした影響判定ルールT170は、複数階層にまたがり、例えば図6では業務レイヤーへのメンバノード追加に対して、SCレイヤーのメンバノードやSC承認ポリシーへの影響が定義されている。 Such an influence determination rule T170 spans a plurality of layers. For example, in FIG. 6, the influence on the member node of the SC layer and the SC approval policy is defined with respect to the addition of the member node to the business layer.

また、影響判定ルールT170は、ID(T171)、影響元の設定項目T172、および影響先の設定項目T175で構成されるリストである。このうち影響元の設定項目T172と影響先の設定項目T175は、それぞれ管理レイヤー(T173,T176)と設定項目名(T174,T177)が定義されている。 Further, the influence determination rule T170 is a list composed of an ID (T171), an influence source setting item T172, and an influence destination setting item T175. Of these, the management layer (T173, T176) and the setting item names (T174, T177) are defined for the influence source setting item T172 and the influence destination setting item T175, respectively.

本実施例における影響判定ルールT170は、あらかじめ同一基盤の別BCシステムにおける構成情報T150内の設定項目同士の相関をとることで作成された、静的な情報であるとする。 It is assumed that the influence determination rule T170 in this embodiment is static information created in advance by correlating the setting items in the configuration information T150 in another BC system of the same platform.

具体的には、スマートコントラクトやコンソーシアム設定情報などに含まれる組織情報や他の情報について、同一ワードで記述された箇所を抽出し、人または自動的なシステムが適切な抽象化を行った上で、相関関係として影響判定ルールT170に記載したものである。 Specifically, for organizational information and other information contained in smart contracts and consortium setting information, the parts described in the same word are extracted, and a person or an automatic system performs appropriate abstraction. , It is described in the influence determination rule T170 as a correlation.

また、他の影響判定ルールT170の作成手法としては、BCシステム1における過去の構成変更の履歴から、同時に変更された設定項目を抽出し、影響判定ルールT170に動的に追加していく方法が考えられる。
また、上流工程等で決定された業務要件から決定されるネットワークトポロジー情報などを、影響判定ルールT170として定義する方法も考えられる。
Another method for creating the impact determination rule T170 is to extract setting items that have been changed at the same time from the history of past configuration changes in the BC system 1 and dynamically add them to the impact determination rule T170. Conceivable.
Further, it is also conceivable to define the network topology information determined from the business requirements determined in the upstream process or the like as the impact determination rule T170.

なお、本実施例では影響判定ルールT170はBCシステム1の参加者に共有されているが、ノード100のもつ管理権限に基づいてアクセスに制限があってもよい。 In this embodiment, the impact determination rule T170 is shared by the participants of the BC system 1, but access may be restricted based on the management authority of the node 100.

また図7は、確認項目抽出部110によって、構成変更リクエストT10または構成確認リクエストT20を入力として構成情報T150の中から抽出された影響確認項目T30を表す。 Further, FIG. 7 shows the influence confirmation item T30 extracted from the configuration information T150 by inputting the configuration change request T10 or the configuration confirmation request T20 by the confirmation item extraction unit 110.

この影響確認項目T30は、リクエストID(T31)、構成変更対象である管理範囲T32、項目名T33、変更前情報T34、変更後情報T35、および概要T36で構成される。 The influence confirmation item T30 is composed of a request ID (T31), a management range T32 to be reconfigured, an item name T33, pre-change information T34, post-change information T35, and an outline T36.

このうち変更前情報T34は、影響確認項目の現在の値が記載される。また、変更後情報T35は空欄である。また概要T36は、構成変更リクエストT10の概要T16を継承したものであり、構成変更の意図を表すものとして記述されている。
また図8は、影響確認項目T30を他ノードに共有するために、管理者ノードごとに送信する影響確認項目をまとめた構成確認リクエストT20を表す。
Of these, the information T34 before change describes the current value of the impact confirmation item. Further, the changed information T35 is blank. Further, the outline T36 inherits the outline T16 of the configuration change request T10, and is described as representing the intention of the configuration change.
Further, FIG. 8 shows a configuration confirmation request T20 that summarizes the impact confirmation items to be transmitted for each administrator node in order to share the impact confirmation item T30 with other nodes.

この構成確認リクエストT20は、リクエストID(T21)、構成変更対象である管理範囲T22、影響確認項目の項目名T23、変更前内容T24、変更後内容T25、お
よび概要T26で構成される。
The configuration confirmation request T20 is composed of a request ID (T21), a management range T22 to be changed, an item name T23 of an impact confirmation item, a content T24 before the change, a content T25 after the change, and an outline T26.

この構成確認リクエストT20は、形式としては影響確認項目T30と同様であるが、影響確認項目T30が構成変更リクエストに対し抽出された影響確認項目を表すのに対し、構成確認リクエストT20は、それを送信する管理者ノードごとに分けたリクエストとして定義される。そのため、構成確認リクエストT20において、各行の管理範囲は同一である。
続いて図9に、本実施例における構成変更リクエストT10の影響確認終了後に、各ノードに対して出力される確認項目リストT160の例を表す。
The configuration confirmation request T20 has the same format as the impact confirmation item T30, but the impact confirmation item T30 represents the impact confirmation item extracted for the configuration change request, whereas the configuration confirmation request T20 expresses it. It is defined as a separate request for each administrator node to send. Therefore, in the configuration confirmation request T20, the management range of each line is the same.
Subsequently, FIG. 9 shows an example of the confirmation item list T160 output to each node after the influence confirmation of the configuration change request T10 in this embodiment is completed.

この確認項目リストT160は、構成変更リクエストT10や構成確認リクエストT30、影響確認項目T20をノードごとに格納するリストとして定義される。
その構成は、ID(T161)と管理範囲T162、項目名T163、変更前情報T164、変更後情報T165、および概要T166で構成される。
The confirmation item list T160 is defined as a list for storing the configuration change request T10, the configuration confirmation request T30, and the influence confirmation item T20 for each node.
The configuration is composed of an ID (T161), a management range T162, an item name T163, pre-change information T164, post-change information T165, and an outline T166.

本実施例では、Org1の確認項目リストT160として、コンソーシアムの設定に変更がある構成変更リクエストT10に加え、業務Aグループの設定項目であるメンバノードと、取引SCの設定項目であるSC承認ポリシーが、確認項目リストT160として出力される。 In this embodiment, as the confirmation item list T160 of Org1, in addition to the configuration change request T10 in which the consortium setting is changed, the member node which is the setting item of the business A group and the SC approval policy which is the setting item of the transaction SC are included. , It is output as a confirmation item list T160.

また、本実施例においては、構成変更リクエストT10に関して参照権限のないOrg3の場合、確認項目リストT160としては自ノードが権限を持つ業務Aグループ、ユーザ管理SCに関する確認項目のみが表示される。
−−−構成変更管理方法(実施例1)−−−
Further, in this embodiment, in the case of Org3 having no reference authority for the configuration change request T10, only the confirmation items related to the business A group and the user management SC to which the own node has the authority are displayed in the confirmation item list T160.
--- Configuration change management method (Example 1) ---

続いて、本実施例における構成変更管理方法の実際手順について図に基づき説明する。以下で説明する構成変更管理方法に対応する各種動作は、構成変更管理システムたるブロックチェーンシステム1における各ノード100が実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。 Subsequently, the actual procedure of the configuration change management method in this embodiment will be described with reference to the figure. Various operations corresponding to the configuration change management method described below are realized by a program executed by each node 100 in the blockchain system 1 which is a configuration change management system. The program is composed of code for performing various operations described below.

図10は、本実施形態における構成変更管理方法のフロー例1を示す図である。ここではまず、BCシステム1の外部から、構成変更リクエストT10が発行されたとする。所定の管理ノードが当該構成変更リクエストT10を受信し、この構成変更リクエストT10に記載された管理範囲T12に権限を持つ他ノードに対し、当該構成変更リクエストを配信して共有を図る(s1)。 FIG. 10 is a diagram showing a flow example 1 of the configuration change management method in the present embodiment. Here, first, it is assumed that the configuration change request T10 is issued from the outside of the BC system 1. A predetermined management node receives the configuration change request T10, and distributes and shares the configuration change request to another node having authority over the management range T12 described in the configuration change request T10 (s1).

次に、上述の構成変更リクエストT10を受け取ったノードを起点とした各ノード(すなわち管理範囲T12に権限を持つ該当ノードら)は、確認項目抽出処理(図12で詳細を解説)を再帰的に実行し、BCシステム1内の管理範囲を跨いで確認すべき影響確認項目を抽出し、各ノードで確認項目リストT160を生成する(s2)。本ステップの詳細については後述する。
その後、BCシステム1における各ノードは、上述の確認項目リストT160を当該ノードの管理者向けに入出力装置140で表示する(s3)。
Next, each node starting from the node that received the above-mentioned configuration change request T10 (that is, the corresponding nodes having authority in the management range T12) recursively performs the confirmation item extraction process (details are explained in FIG. 12). It is executed, the influence confirmation items to be confirmed across the management range in the BC system 1 are extracted, and the confirmation item list T160 is generated at each node (s2). Details of this step will be described later.
After that, each node in the BC system 1 displays the above-mentioned confirmation item list T160 on the input / output device 140 for the administrator of the node (s3).

図11に、上述のように入出力装置140で表示された確認項目リストT160の画面1000の具体例を示す。上述の管理者は、この画面1000を閲覧して確認項目リストT160の内容確認し、影響確認項目を踏まえた構成変更の承認または訂正の判断を行う。 FIG. 11 shows a specific example of the screen 1000 of the confirmation item list T160 displayed by the input / output device 140 as described above. The above-mentioned administrator browses this screen 1000, confirms the contents of the confirmation item list T160, and makes a judgment of approval or correction of the configuration change based on the influence confirmation item.

そのため画面1000は、確認項目リストT160を表示したものに加え、構成変更を承認する承認ボタン1001、構成変更に対する修正を他ノードに送信する修正ボタン1002、構成変更を却下する却下ボタン1003を含んでいる。ただし、これは一例であって、修正ボタン1002と却下ボタン1003に関しては、どちらか一方のみが実装されていてもよい。 Therefore, the screen 1000 includes, in addition to the confirmation item list T160, an approval button 1001 for approving the configuration change, a modification button 1002 for transmitting the modification for the configuration change to another node, and a rejection button 1003 for rejecting the configuration change. There is. However, this is only an example, and only one of the correction button 1002 and the rejection button 1003 may be implemented.

こうした画面1000は、入出力装置140におけるディスプレイ等を介してノードの管理者に表示される。図11では、一例して「Org1」の管理者に表示される画面例を表す。このOrg1の管理者は、画面内の確認項目リストT160における「変更前情報」と「変更後情報」とを比較することで、構成変更を行った際の影響を調べることができる。 Such a screen 1000 is displayed to the node administrator via a display or the like in the input / output device 140. FIG. 11 shows an example of a screen displayed to the administrator of “Org1” as an example. The administrator of Org1 can investigate the influence of the configuration change by comparing the "pre-change information" and the "post-change information" in the confirmation item list T160 on the screen.

これで問題なければ構成変更を承認する承認ボタン1001を押下することとなる。一方、問題がある場合、構成変更を却下する却下ボタン1003を押下するか、確認項目リストT160内の「変更後情報」の値を修正することができる。上述の管理者が「変更後情報」を修正した場合、この修正後に修正内容を送信する修正ボタン1002を押下する。するとこれを受けたノード100は、修正後の確認項目情報を、該当設定項目の管理範囲に権限のある他のノードに、構成変更リクエストとして送信する(本実施例の場合Org2,Org3,Org4、の各ノードに対し送信)。 If there is no problem with this, the approval button 1001 for approving the configuration change will be pressed. On the other hand, if there is a problem, the rejection button 1003 for rejecting the configuration change can be pressed, or the value of "information after change" in the confirmation item list T160 can be modified. When the above-mentioned administrator corrects the "changed information", the correction button 1002 for transmitting the correction content after the correction is pressed. Then, the node 100 that receives this transmits the corrected confirmation item information to another node that has authority in the management range of the corresponding setting item as a configuration change request (In the case of this embodiment, Org2, Org3, Org4, Send to each node of).

一方、各ノードは、管理者により上述の確認項目リストT160に対して行われた承認処理の結果を取得する(s4)。ここでの承認処理とは、確認項目リストT160を承認するか、却下するか、あるいは修正するかであり、上述の画面1000で押下されたボタンに応じた「結果」が該当ノード間で共有される。すなわち各ノードの承認結果は、承認結果共有部130で共有される。 On the other hand, each node acquires the result of the approval process performed on the above-mentioned confirmation item list T160 by the administrator (s4). The approval process here is whether to approve, reject, or modify the confirmation item list T160, and the "result" corresponding to the button pressed on the above screen 1000 is shared between the corresponding nodes. Node. That is, the approval result of each node is shared by the approval result sharing unit 130.

上述の共有の結果、管理範囲T12に権限を持つ全ノードの管理者が承認処理を行った場合(s5:yes)、該当各ノードは構成変更リクエストT10に沿って構成変更処理を構成変更実行部180で一括実行する(s6)。 As a result of the above sharing, when the managers of all the nodes having authority in the management range T12 perform the approval process (s5: yes), each corresponding node performs the configuration change process according to the configuration change request T10. Batch execution at 180 (s6).

一方、管理範囲T12に権限を持つ全ノードのうち1以上のノードの管理者が承認処理を行わなかった場合(s5:no)、且つ或るノードが、構成変更に対して管理者による修正処理を受けた場合(s7:yes)、当該修正を構成変更リクエストとして、管理範囲T12に権限を持つ各ノードに送信し(s8)、s1から再び処理を行う。 On the other hand, when the administrator of one or more of all the nodes having the authority in the management range T12 does not perform the approval process (s5: no), and a certain node corrects the configuration change by the administrator. When received (s7: yes), the modification is transmitted as a configuration change request to each node having authority in the management range T12 (s8), and processing is performed again from s1.

他方、構成変更に対し修正処理を受けておらず(s7:no)、構成変更の却下処理がなされていた場合は(s9)、該当各ノードは構成変更が棄却されたとして構成変更処理を行わず、処理を終了する。 On the other hand, if the configuration change has not been corrected (s7: no) and the configuration change has been rejected (s9), each node performs the configuration change processing assuming that the configuration change has been rejected. No, the process ends.

本実施例では、承認結果共有部130において、すべてのノードが承認した場合に構成変更処理を行うとしたが、実際にはその限りではなく、所定の条件を満たした場合に構成変更処理を行うとしてもよい。 In this embodiment, in the approval result sharing unit 130, the configuration change process is performed when all the nodes approve, but this is not the case, and the configuration change process is performed when a predetermined condition is satisfied. May be.

ここでの所定の条件とは、各管理範囲においてn−of−管理者ノード形式で設定されている構成変更ポリシーを全管理範囲において満たすようなノードの承認を得るなどが挙げられる。 The predetermined conditions here include obtaining the approval of a node that satisfies the configuration change policy set in the no-of-administrator node format in each management range in the entire management range.

また、本実施例では構成変更処理を各ノードが行うとしたが、これもその限りではない。例えば、各管理範囲を代表するノードが承認結果を受けて構成変更トランザクションをBCシステム1に発行することが考えられる。
ここで、上述のフローにおけるステップs2すなわち確認項目抽出処理の詳細について、図12のフローに基づき説明する。
Further, in this embodiment, it is assumed that each node performs the configuration change process, but this is not the case either. For example, it is conceivable that the node representing each management range receives the approval result and issues the configuration change transaction to the BC system 1.
Here, the details of step s2 in the above flow, that is, the confirmation item extraction process, will be described based on the flow of FIG.

この場合、本フローは、BCシステム1に参加しているノードのうち1ノード(ここではノードXとする)が主体となって、構成変更リクエストT10または構成確認リクエストT20(以下、これらを総称し「リクエスト」とする)を入力とする処理である。
まず、ノードXは、入力であるリクエストが、すでに確認項目リストT160に記載されているかチェックする(s10)。
In this case, in this flow, one of the nodes participating in the BC system 1 (here, node X) is the main body, and the configuration change request T10 or the configuration confirmation request T20 (hereinafter, these are collectively referred to). It is a process that inputs (referred to as "request").
First, the node X checks whether the input request is already described in the confirmation item list T160 (s10).

上述のチェックの結果、当該リクエストが確認項目リストT160に記載済みであった場合(s10:yes)、ノードXは処理を終了する。この条件分岐処理により、再帰処理の終了条件を明確化するとともに、重複した処理を行わないことで全体としての処理を高速・軽量化させる。 As a result of the above check, if the request has already been described in the confirmation item list T160 (s10: yes), the node X ends the process. By this conditional branching process, the end condition of the recursive process is clarified, and the process as a whole is speeded up and lightened by not performing duplicate process.

一方、上述のチェックの結果、当該リクエストが確認項目リストT160に記載されていなかった場合(s10:no)、ノードXは、当該リクエストをノードXの確認項目リストT160に追加した後(s11)、影響判定ルールT170の中から、ノードXが管理権限をもつルールを抽出し、取得する(s12)。 On the other hand, if the request is not listed in the confirmation item list T160 as a result of the above check (s10: no), the node X adds the request to the confirmation item list T160 of the node X (s11). From the influence determination rule T170, the rule for which the node X has the management authority is extracted and acquired (s12).

また、ノードXは、s12で得た各ルールを参照し、本ノードが保有する構成情報T150内の管理範囲の設定情報T151Xから、入力であるリクエストに影響される設定項目を影響確認項目T30として抽出する(s13)。 Further, the node X refers to each rule obtained in s12, and sets the setting item affected by the input request as the influence confirmation item T30 from the setting information T151X of the management range in the configuration information T150 held by this node. Extract (s13).

続いて、ノードXは、上述のリクエストとs13で抽出された影響確認項目T30を、本ノードXにて管理者が承認処理を行う影響確認項目として、確認項目リストT160に追加する(s14)。 Subsequently, the node X adds the above-mentioned request and the impact confirmation item T30 extracted in s13 to the confirmation item list T160 as an impact confirmation item for which the administrator performs approval processing on this node X (s14).

また、ノードXは、s13で抽出した影響確認項目T30の管理範囲に対し管理権限のある他のノードのリストを、構成情報T150の管理者ノードリストT152Xを参照し取得する(s15)。 Further, the node X acquires a list of other nodes having management authority for the management range of the influence confirmation item T30 extracted in s13 by referring to the administrator node list T152X of the configuration information T150 (s15).

その後、ノードXは、s15で取得したノードリストに対し、s13で抽出した影響確認項目T30を構成確認リクエストT20として入力し、確認項目抽出処理を実行する(s16)。 After that, the node X inputs the influence confirmation item T30 extracted in s13 as the configuration confirmation request T20 to the node list acquired in s15, and executes the confirmation item extraction process (s16).

こうした処理を繰り返すことで、構成変更リクエストT10を入力としてノードXの権限の範囲内で抽出した影響確認項目T30を他のノードに構成確認リクエストT20として共有し、共有先のノードがその構成確認リクエストT20を入力として再び影響確認項目を抽出し、それを他ノードに構成確認リクエストT20として共有するという、連鎖が発生する。
以上の処理により、構成変更リクエストT10に権限のあるノードだけでなく、BCシステム全体で構成変更に対して影響確認を行うこととなる。
By repeating such processing, the influence confirmation item T30 extracted within the scope of the authority of the node X is shared with other nodes as the configuration confirmation request T20 by inputting the configuration change request T10, and the sharing destination node shares the configuration confirmation request. A chain occurs in which the influence confirmation item is extracted again with T20 as an input and shared as a configuration confirmation request T20 with other nodes.
By the above processing, the influence of the configuration change is confirmed not only on the node authorized for the configuration change request T10 but also on the entire BC system.

なお、本実施例では、リクエスト送信部120、リクエスト受信部121、承認結果共有部130などの他ノードと通信する処理部が別個に定義されていたが、これは他ノードとの通信機能をまとめた処理部として定義されていてもよい。 In this embodiment, the processing unit that communicates with other nodes such as the request transmitting unit 120, the request receiving unit 121, and the approval result sharing unit 130 is defined separately, but this summarizes the communication functions with other nodes. It may be defined as a processing unit.

これを実現する実装のひとつとして、スマートコントラクトを用いた方法が考えられる。具体的には、業務とは別に全組織が参加するスマートコントラクトを作成し、その中で各管理範囲権限の下で構成変更リクエストや構成確認リクエスト、承認結果をステート情
報(ブロックチェーン上で保持されるデータ)として共有する。
As one of the implementations to realize this, a method using a smart contract can be considered. Specifically, a smart contract in which all organizations participate separately from business is created, and configuration change requests, configuration confirmation requests, and approval results are held in state information (held on the blockchain) under each management scope authority. Data) to be shared.

また、プライベートグループ(スマートコントラクト内で特定の組織間のみに情報を共有可能)を用いてこれを実現する方法(Hyperledger Fabric”, [online]、[平成30年2月27日検索]、インターネット<URL:http://hyperledger−fabric.readthedocs.io/en/latest/>)も考えられる。 In addition, a method to realize this by using a private group (information can be shared only between specific organizations within a smart contract) (Hyperledger Fabric”, [online], [Search on February 27, 2018], Internet < URL: http: // hyperledger-fabric.readedocs.io/en/latest/>) is also conceivable.

また、本実施例において、管理構造がツリー状であったが、実際にはその限りではない。例えばSC間連携や業務グループ間連携を行う場合であっても、問題なく確認項目抽出処理を行うことができる。 Further, in this embodiment, the management structure has a tree shape, but this is not the case in practice. For example, even in the case of inter-SC cooperation or inter-business group cooperation, the confirmation item extraction process can be performed without any problem.

また、本実施例の適用範囲はBCシステムのみに限らない。BCシステムと連携するアプリや運用管理ツールについても、管理権限が複数の組織にまたがる場合があり、このとき、アプリやツールを新しい管理範囲として定義することによって本手法を適用することができる。BCシステムと完全に独立した分散システムであっても、複数の管理範囲が存在する場合には適用可能である。 Further, the scope of application of this embodiment is not limited to the BC system. The management authority may also span multiple organizations for apps and operation management tools that work with the BC system. At this time, this method can be applied by defining apps and tools as a new management scope. Even a distributed system completely independent of the BC system can be applied when there are a plurality of control ranges.

以上により、非中央集権であるBCシステム1の構成変更に際し、個々の組織による権限の範囲内でBCシステム全体として抜けもれのない影響確認項目の確認が可能である。 As described above, when the configuration of the BC system 1 which is decentralized is changed, it is possible to confirm all the impact confirmation items of the BC system as a whole within the scope of the authority of each organization.

また、組織ごとに影響確認項目をまとめて出力し、ノードごとに管理者が承認または訂正することにより、BCシステム全体としての確認工数を削減することが可能である。 In addition, the impact confirmation items for each organization are collectively output, and the administrator approves or corrects each node, so that the confirmation man-hours for the entire BC system can be reduced.

また、管理者らが承認した結果をノード間で共有し、所定ルールの下、一括して構成変更処理を行うことにより、個別に構成変更処理を行うよりもエラーやシステム停止のリスクを低減することも可能となる。更に、確認項目抽出処理を再帰的に行うことによって、処理の終了条件を明確化させることができる。 In addition, by sharing the results approved by the administrators between the nodes and performing the configuration change processing collectively under the prescribed rules, the risk of errors and system outages is reduced compared to performing the configuration change processing individually. It is also possible. Further, by recursively performing the confirmation item extraction process, the end condition of the process can be clarified.

また、スマートコントラクトを用いて構成変更リクエストや構成確認リクエスト、承認結果の共有を行うことで、実施例1の処理をBCシステム上で自動化し、かつ影響確認項目を抽出した証跡を残すことができる。 In addition, by sharing the configuration change request, configuration confirmation request, and approval result using a smart contract, the processing of Example 1 can be automated on the BC system, and a trail from which the impact confirmation items have been extracted can be left. ..

また、他ノードから共有された構成変更リクエストや構成確認リクエストを、自ノードの確認項目リストと一致しているかを検索し、一致していた場合に処理を終了する再帰処理方法によって、再帰処理にかかる計算量や時間を削減することができる。
[実施例2]
In addition, the recursive processing method is used to search whether the configuration change request and configuration confirmation request shared by other nodes match the confirmation item list of the own node and terminate the processing if they match. The amount of calculation and time can be reduced.
[Example 2]

実施例1においては、各組織の確認項目リストに対し、入出力装置140を通じてノード100の管理者が承認または訂正の指示を行っていた。しかし、影響確認項目の修正を行う場合は、ノード管理者が修正内容を考える必要があった。そのため、ノード管理者はBCシステム1の設定についてある程度の知識を要していることが前提となる。 In the first embodiment, the administrator of the node 100 gives an approval or correction instruction to the confirmation item list of each organization through the input / output device 140. However, when modifying the impact confirmation items, the node administrator had to consider the details of the modification. Therefore, it is premised that the node administrator needs some knowledge about the setting of the BC system 1.

そこで本実施例では、条件式を付与した影響判定ルールを適用することで、確認項目抽出処理の際に、重要な影響確認項目については、影響確認項目とともにその修正案が出力され、これがノード管理者に提示される形態について示す。これにより、ノード管理者が修正内容を考える必要なく、影響確認項目の修正が可能となる。 Therefore, in this embodiment, by applying the impact judgment rule to which the conditional expression is given, the correction plan is output together with the impact confirmation item for the important impact confirmation item in the confirmation item extraction process, and this is the node management. The form presented to the person is shown. This makes it possible for the node administrator to modify the impact confirmation items without having to think about the modification details.

本実施例では、例えば、図9に記載のノードごとの確認項目リストT160に対し、要修正項目としてのフラグ(以下要修正フラグと称する)と修正案を付与することができる
。ノード管理者は入出力装置140を通して要修正フラグ付きの確認項目とその修正案を確認することができることとなる。
In this embodiment, for example, a flag as a correction-requiring item (hereinafter referred to as a correction-requiring flag) and a correction proposal can be added to the confirmation item list T160 for each node shown in FIG. The node administrator can confirm the confirmation items with the correction required flag and the correction proposal through the input / output device 140.

この場合、影響判定ルールT170は、図2で既に例示したものとは異なり、条件式付きのテーブルとして定義されたものとなる。また、影響確認項目管理部190で確認項目に要修正フラグを付与する処理が行われる。 In this case, the influence determination rule T170 is defined as a table with a conditional expression, unlike the one already illustrated in FIG. In addition, the impact confirmation item management unit 190 performs a process of adding a correction required flag to the confirmation item.

また処理の流れとしては、確認項目抽出部110で抽出された影響確認項目T30には実施例1と異なり変更後情報が付与される。その後、変更後情報は構成確認リクエストT20や確認項目リストT160にも継承され、ノード管理者には修正案として表示される。また、確認項目リストT160には前述の要修正フラグも付与される。 Further, as a processing flow, the effect confirmation item T30 extracted by the confirmation item extraction unit 110 is given the changed information unlike the first embodiment. After that, the changed information is inherited by the configuration confirmation request T20 and the confirmation item list T160, and is displayed to the node administrator as a correction proposal. In addition, the above-mentioned correction-required flag is also added to the confirmation item list T160.

ここで、本実施例における影響判定ルールT170Pを図13に示す。本実施例における影響判定ルールT170Pは、BCシステム1の構成上の必要条件を記述したルールの集合として定義される。 Here, the influence determination rule T170P in this embodiment is shown in FIG. The impact determination rule T170P in this embodiment is defined as a set of rules that describe the configuration requirements of the BC system 1.

そうした必要条件としては、例えば、SCレイヤーのSC承認ポリシーにOrgXが入っているならば、その直属の業務グループにおいてOrgXはメンバノードである必要がある、といったものを想定できる。また、例えばグループ内の役割を示す固有の設定項目であるRoleについて、業務要件から導き出されるルールとして、ある組織がRole=Yとして定義されているならば、ユーザ管理SCの管理者ノードである必要がある、などいったものも考えられる。 As such a requirement, for example, if OrgX is included in the SC approval policy of the SC layer, it can be assumed that OrgX must be a member node in the business group that reports directly to it. Further, for example, regarding Role, which is a unique setting item indicating a role in a group, if a certain organization is defined as Role = Y as a rule derived from business requirements, it is necessary to be an administrator node of user management SC. It is also possible that there is.

本実施例の影響判定ルールT170PはID(T171P)、影響元T172P、影響先T175P、および条件式T178Pで構成される。このうち、影響元T172Pと影響先T175Pは、それぞれ管理レイヤー(T173P、T176P)と項目名(T174P、T177P)で構成される。 The influence determination rule T170P of this embodiment is composed of an ID (T171P), an influence source T172P, an influence destination T175P, and a conditional expression T178P. Of these, the influence source T172P and the influence destination T175P are composed of a management layer (T173P, T176P) and an item name (T174P, T177P), respectively.

これは、実施例1の影響判定ルールT170に条件式T178Pが加わったものである。条件式T178Pは、影響元T172Pと影響先T175Pの関係性を条件式で表したものである。例えばID1の行では、影響元(SC承認ポリシーに所属しているノード)のOrgXは必ず、その親の業務グループのメンバノードに含むことを表す。 This is an addition of the conditional expression T178P to the influence determination rule T170 of the first embodiment. The conditional expression T178P expresses the relationship between the influence source T172P and the influence destination T175P by the conditional expression. For example, in the line of ID1, it means that OrgX of the influence source (node belonging to the SC approval policy) is always included in the member node of the parent business group.

構成変更リクエストT10に対して本影響判定ルールT170Pを用いた場合、出力される影響確認項目T30には、条件式T178Pに基づき計算された変更後情報T35が付与される。変更後情報が付与された影響確認項目T30は、実施例1における「確認したほうがよい項目」ではなく、「具体的にこう変更することが必要な項目」であることを示している。これは、ノード管理者にとっては通常の確認項目よりも注視すべき確認項目である。 When the influence determination rule T170P is used for the configuration change request T10, the changed information T35 calculated based on the conditional expression T178P is given to the output influence confirmation item T30. The impact confirmation item T30 to which the changed information is given indicates that it is not the “item that should be confirmed” in the first embodiment but the “item that needs to be specifically changed in this way”. This is a confirmation item that the node administrator should pay more attention to than a normal confirmation item.

なお、条件式T178Pが空欄の場合、実施例1と同様の影響判定ルールであることを示しており、これは実施例1と互換性を保っていることを表している。(例:ID3の行)。 When the conditional expression T178P is blank, it indicates that the influence determination rule is the same as that of the first embodiment, which indicates that the compatibility with the first embodiment is maintained. (Example: ID3 line).

本実施例における確認項目リストT160を図14に示す。確認項目リストT160は、実施例1と同様のID(T161)、管理範囲T162、項目名T163、変更前情報T164、変更後情報T165、概要T166に加えて、要修正フラグT167で構成されている。 The confirmation item list T160 in this embodiment is shown in FIG. The confirmation item list T160 is composed of the same ID (T161) as in the first embodiment, the management range T162, the item name T163, the information before change T164, the information after change T165, the outline T166, and the correction-required flag T167. ..

要修正フラグT167は、条件付き影響判定ルールT170Pによって変更後情報が付
与された影響確認項目について、影響確認項目管理部190が付与するフラグである。
The correction required flag T167 is a flag given by the impact confirmation item management unit 190 to the impact confirmation item to which the changed information is given by the conditional impact determination rule T170P.

要修正フラグがTrueのとき(図の行3)、その確認項目は、あらかじめ与えられた構成変更リクエストT10ではなく、かつ変更後情報が記載されている。この変更後情報は、ノード管理者には影響確認項目の修正案として表示される。つまり、要修正フラグは修正案とセットでノード管理者に通知される。
−−−構成変更管理方法(実施例2)−−−
When the correction-required flag is True (line 3 in the figure), the confirmation item is not the configuration change request T10 given in advance, and the changed information is described. This changed information is displayed to the node administrator as a correction proposal of the impact confirmation item. In other words, the correction required flag is notified to the node administrator together with the correction proposal.
--- Configuration change management method (Example 2) ---

本実施例における確認項目抽出処理のフローを図15に示す。前提として、全体フローは実施例1と同様(図10)である。一方、確認項目抽出処理で異なるのは、入力が変更後情報付き構成確認リクエストであった場合、確認項目リストに要修正フラグを立てて追加することである。 The flow of the confirmation item extraction process in this embodiment is shown in FIG. As a premise, the overall flow is the same as in the first embodiment (FIG. 10). On the other hand, the difference in the confirmation item extraction process is that if the input is a configuration confirmation request with information after the change, a correction-required flag is set and added to the confirmation item list.

確認項目抽出処理フローの詳細を以下に示す。まず実施例1と同様に、ノードXは、入力(構成変更リクエストT10あるいは構成確認リクエストT20)と確認項目リストT160との照合による、既存の影響確認項目との一致検索(s10)を行う。 The details of the confirmation item extraction processing flow are shown below. First, as in the first embodiment, the node X performs a match search (s10) with the existing influence confirmation item by collating the input (configuration change request T10 or configuration confirmation request T20) with the confirmation item list T160.

入力が既存の影響確認項目と一致しない場合(s10:no)、ノードXは、実施例2特有の処理として、入力が変更後情報付き構成確認リクエストであるか識別する(s20)。 When the input does not match the existing influence confirmation item (s10: no), the node X identifies whether the input is a configuration confirmation request with information after the change (s20) as a process specific to the second embodiment.

入力が変更後情報付き構成確認リクエストでなかった場合(s20:no)、ノードXは、実施例1と同様に、当該リクエストをノードXの確認項目リストT160に追加する(s11)。 When the input is not a configuration confirmation request with information after the change (s20: no), the node X adds the request to the confirmation item list T160 of the node X as in the first embodiment (s11).

一方、入力が変更後情報付き構成確認リクエストであった場合(s20:yes)、ノードXは、当該リクエストを優先度高の修正すべき影響確認項目として、要修正フラグ付きで確認項目リストT160に追加する(s21)。 On the other hand, when the input is a configuration confirmation request with information after the change (s20: yes), the node X sets the request as an impact confirmation item having a high priority to be corrected in the confirmation item list T160 with a correction required flag. Add (s21).

ノードXは、上述のリクエストを確認項目リストT160に追加後、実施例1と同様に自ノードが権限を持つ影響判定ルールを抽出し(s12)、当該影響判定ルールから影響確認項目を抽出する(s13)。
その後、ノードXは、実施例2に特有の処理として、s13で抽出した影響確認項目それぞれについて変更後情報に記載があるか判定する(s22)。
After adding the above request to the confirmation item list T160, the node X extracts the influence judgment rule to which the own node has the authority (s12) and extracts the influence confirmation item from the influence judgment rule (s12) as in the first embodiment. s13).
After that, the node X determines whether or not each of the influence confirmation items extracted in s13 is described in the changed information as a process peculiar to the second embodiment (s22).

この判定の結果、影響確認項目に変更後情報の記載がない場合(s22:No)、ノードXは、実施例1と同様に影響確認項目を自ノードの確認項目リストT160に追加する(s14)。 As a result of this determination, when there is no description of the changed information in the impact confirmation item (s22: No), the node X adds the impact confirmation item to the confirmation item list T160 of its own node as in the first embodiment (s14). ..

一方、影響確認項目に変更後情報が記載されていた場合(s22:Yes)、ノードXは、この影響確認項目は条件式付き影響判定ルールT170Pから導出された影響確認項目だと判定できるため、s21と同様に要修正フラグを付与して確認項目リストT160に追加する(s23)。 On the other hand, when the changed information is described in the impact confirmation item (s22: Yes), the node X can determine that this impact confirmation item is an impact confirmation item derived from the conditional impact determination rule T170P. Similar to s21, a correction required flag is added and added to the confirmation item list T160 (s23).

以降は実施例1と同様に、各影響確認項目に管理権限のある他のノードのリストを取得し(s15)、そのノードに対し影響確認項目を確認項目リストT160として入力する確認項目抽出処理を実行する(s16)、といった再帰処理を行う。 After that, as in the first embodiment, the confirmation item extraction process of acquiring the list of other nodes having management authority for each impact confirmation item (s15) and inputting the impact confirmation item as the confirmation item list T160 for that node is performed. Performs recursive processing such as execution (s16).

上述の再帰処理の終了後、ノードごとの管理者は入出力装置140を介して、ノードごとの確認項目リストT160を確認することとなる。このとき、ノードXは、s20にお
いて要修正フラグ付きで確認項目リストT160に追加された変更後情報付き構成確認リクエストを、修正すべき確認項目として、修正案が表示された状態でノードの管理者向けに表示する。このとき、要修正フラグがある場合は色付きで表示を行うなどが考えられる。
After the above-mentioned recursive processing is completed, the administrator for each node confirms the confirmation item list T160 for each node via the input / output device 140. At this time, the node X sets the modified configuration confirmation request added to the confirmation item list T160 with the modification required flag in s20 as the confirmation item to be modified, and the node administrator displays the modification proposal. Display for. At this time, if there is a correction-required flag, it may be displayed in color.

こうした形態を採用することで、ノード管理者は、優先度の高い影響確認項目を区別できることに加えて、表示された修正案を承認することで、自身が修正内容を考えなくても影響確認項目の修正を行うことができる。 By adopting this form, the node administrator can distinguish high-priority impact confirmation items, and by approving the displayed revision proposal, the impact confirmation items do not have to be considered by themselves. Can be modified.

また、ノード管理者がBCシステム1に関して一定レベル以上の知識を持っていなかったとしても、BCシステム1の構成変更において要修正項目を効率良く発見し、適宜に修正することができる。 Further, even if the node administrator does not have a certain level of knowledge about the BC system 1, it is possible to efficiently find the items requiring correction in the configuration change of the BC system 1 and correct them as appropriate.

以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the gist thereof.

こうした本実施形態によれば、BCシステムの構成変更において、組織ごとに知り得る情報のみを用いつつ、BCシステム全体として抜け漏れない設定項目の確認が効率的に実施可能となる。これにより、BCシステムの特徴である非中央集権性を維持したまま正確な構成変更処理を可能にする。すなわち、BCシステムの構成変更に際し、各組織の権限内で、システム全体として効率的な確認を精度良好に行うことが可能となる。 According to this embodiment, when changing the configuration of the BC system, it is possible to efficiently confirm the setting items that are not omitted in the entire BC system while using only the information that can be known for each organization. This enables accurate configuration change processing while maintaining the decentralization characteristic of the BC system. That is, when the configuration of the BC system is changed, it is possible to efficiently confirm the system as a whole with good accuracy within the authority of each organization.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の構成変更管理方法において、前記各ノードが、前記影響確認項目の抽出に際し、事前定義された影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、としてもよい。 The description herein reveals at least the following: That is, in the configuration change management method of the present embodiment, each node extracts an impact confirmation item from the configuration information in the node by using a predefined impact determination rule when extracting the impact confirmation item. May be.

これによれば、影響確認項目の抽出を効率化すること可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, it is possible to streamline the extraction of impact confirmation items, and by extension, when changing the configuration of the BC system, it is possible to perform more efficient confirmation of the entire system with good accuracy within the authority of each organization. It becomes.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記影響確認項目の抽出に際し、前記影響判定ルールとして、スマートコントラクトないし前記構成情報の各間において共通するキーワードに基づく相関関係の特定により生成した前記影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、としてもよい。 Further, in the configuration change management method of the present embodiment, when each node extracts the impact confirmation item, as the impact determination rule, the smart contract or the correlation based on the common keyword between the configuration information is specified. The impact confirmation item may be extracted from the configuration information in the node by using the impact determination rule generated by.

これによれば、知見ある者等による過去実績に基づくルールにて、影響確認項目の抽出を精度良く行うことが可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, it is possible to accurately extract the impact confirmation items according to the rules based on the past results by knowledgeable people, etc., and by extension, when changing the configuration of the BC system, within the authority of each organization, the entire system Therefore, more efficient confirmation can be performed with good accuracy.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記ブロックチェーンシステムにおける構成変更履歴に基づき、同時に変更された項目を特定し、当該項目を影響確認項目として規定する前記影響判定ルールの生成ないし更新を行う、としてもよい。 Further, in the configuration change management method of the present embodiment, the impact determination rule that each node identifies an item that has been changed at the same time based on the configuration change history in the blockchain system and defines the item as an impact confirmation item. May be generated or updated.

これによれば、BCシステムにおける管理者ノード等で合意形成を経た構成変更に基づき、影響判定ルールの生成や更新が可能であり、スキルや経験を有した者による判断結果を踏まえたルール下での影響確認項目の抽出が可能となる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に
行うことが可能となる。
According to this, it is possible to generate and update the impact judgment rule based on the configuration change after consensus building at the administrator node etc. in the BC system, and under the rule based on the judgment result by a person with skill and experience. It is possible to extract the influence confirmation items of. As a result, when changing the configuration of the BC system, it is possible to perform more efficient confirmation of the entire system with good accuracy within the authority of each organization.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記構成変更リクエスト、前記影響確認項目、および前記影響確認項目に関する承認結果、の少なくともいずれかをスマートコントラクトを使用して他ノードと共有する、としてもよい。 Further, in the configuration change management method of the present embodiment, each node uses a smart contract to make at least one of the configuration change request, the impact confirmation item, and the approval result regarding the impact confirmation item with another node. You may share it.

これによれば、ノード間での影響確認項目等の共有が効率的なものとなり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, sharing of impact confirmation items between nodes becomes efficient, and by extension, when changing the configuration of the BC system, more efficient confirmation of the entire system is performed with good accuracy within the authority of each organization. It becomes possible to do.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記構成変更リクエストまたは前記影響確認項目に関する他ノードからの構成確認リクエストによって他ノードから共有された影響確認項目について、自ノードで保持する影響確認項目のリストと比較を行い、当該項目についての影響確認項目の抽出が完了している場合、後続の再帰処理を省略するとしてもよい。 Further, in the configuration change management method of the present embodiment, each node holds the impact confirmation item shared by the other node by the configuration change request or the configuration confirmation request from the other node regarding the impact confirmation item. If the impact confirmation item for the item has been extracted by comparing with the list of impact confirmation items to be performed, the subsequent recursive processing may be omitted.

これによれば、再帰処理の無駄を排除することが可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, it is possible to eliminate the waste of recursive processing, and by extension, when changing the configuration of the BC system, it is possible to perform more efficient confirmation of the entire system with good accuracy within the authority of each organization. Become.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出した後、当該組織ごとの影響確認項目のリストをノードの管理者宛てに表示し、当該管理者による確認結果である構成変更の承認または訂正または却下、に対応する所定処理を実行するとしてもよい。 Further, in the configuration change management method of the present embodiment, after each node extracts the impact confirmation items to be confirmed as the entire blockchain system, a list of impact confirmation items for each organization is sent to the node administrator. It may be displayed and a predetermined process corresponding to the approval, correction, or rejection of the configuration change, which is the confirmation result by the administrator, may be executed.

これによれば、BCシステムにおける管理者ノードのユーザすなわち管理者が影響確認項目を適宜に認識し、その判断の材料として利用ことが可能となり、また、そうした判断の結果を踏まえた処理が自動実行されることになる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, the user of the administrator node in the BC system, that is, the administrator can appropriately recognize the impact confirmation item and use it as a material for the judgment, and the processing based on the result of such judgment is automatically executed. Will be done. As a result, when changing the configuration of the BC system, it is possible to perform more efficient confirmation of the entire system with good accuracy within the authority of each organization.

また、本実施形態の構成変更管理方法において、前記各ノードが、組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たしたことを契機に、一括して構成変更処理を行う、又は合意条件を満たさなかった場合に構成変更処理を棄却する、としてもよい。 Further, in the configuration change management method of the present embodiment, each node shares the approval result of the impact confirmation item for each organization among the nodes, and the approval result satisfies a predetermined agreement condition. , The configuration change processing may be performed collectively, or the configuration change processing may be rejected when the agreed conditions are not satisfied.

これによれば、管理者ノード間での合意形成を経た上で、構成変更処理を包括的に実行/棄却可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, after consensus building between the administrator nodes, the configuration change process can be comprehensively executed / rejected. More efficient confirmation can be performed with good accuracy.

また、本実施形態の構成変更管理方法において、前記各ノードが、組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たさず、前記影響確認項目のリストの一部に対する前記管理者による修正処理を受けた場合、当該修正処理の内容を構成変更リクエストとして他ノードと共有し、当該構成変更リクエストに関して、前記影響確認項目の抽出処理、当該影響確認項目についてノード間での互いの共有および再帰処理、および前記ブロックチェーンシステム全体として確認すべき影響確認項目の抽出、の各処理を再実行する、としてもよい。 Further, in the configuration change management method of the present embodiment, each node shares the approval result of the impact confirmation item for each organization between the nodes, and the approval result does not satisfy the predetermined agreement condition, and the impact confirmation When a part of the list of items is modified by the administrator, the content of the modification process is shared with other nodes as a configuration change request, and the impact confirmation item extraction process and the impact are related to the configuration change request. The processing of mutual sharing and recursive processing of the confirmation items between the nodes and the extraction of the influence confirmation items to be confirmed as the entire blockchain system may be re-executed.

これによれば、構成変更リクエストに関する修正が管理者から提議された状況に対応し、これを新たな構成変更リクエストとして処理対象とすることができる。ひいては、BC
システムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
According to this, the modification regarding the configuration change request corresponds to the situation proposed by the administrator, and this can be processed as a new configuration change request. As a result, BC
When changing the system configuration, it is possible to perform more efficient confirmation of the entire system with good accuracy within the authority of each organization.

また、本実施形態の構成変更管理方法において、前記各ノードが、前記影響確認項目の抽出に際し、所定の条件式付き影響判定ルールを用いて、当該ブロックチェーンシステムで優先して確認ないし修正すべき影響確認項目を抽出する、としてもよい。 Further, in the configuration change management method of the present embodiment, each node should prioritize confirmation or correction in the blockchain system by using a predetermined conditional expression impact determination rule when extracting the impact confirmation item. The impact confirmation items may be extracted.

これによれば、知見が得られている特定の事象等について上述の条件式により効率良く特定し、これに応じた影響確認項目の抽出が可能となる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。 According to this, it is possible to efficiently identify a specific event or the like for which knowledge has been obtained by the above-mentioned conditional expression, and to extract impact confirmation items according to this. As a result, when changing the configuration of the BC system, it is possible to perform more efficient confirmation of the entire system with good accuracy within the authority of each organization.

1 BCシステム(構成変更管理システム)
100 ノード
101 演算装置
102 記憶装置
102 プログラム
103 通信装置
110 確認項目抽出部
120 リクエスト受信部
121 リクエスト送信部
130 承認結果共有部
140 入出力装置
180 構成変更実行部
190 影響確認項目管理部
T10、T20 構成変更リクエスト
T30 影響確認項目
T150 ノード保有BC構成情報
T151 ノード保有BC構成情報
T152 ノード保有BC構成情報
T150X 管理範囲X設定項目リスト
T160、T161 確認項目リスト
T170 影響判定ルール
200 ノード
300 ノード
1 BC system (configuration change management system)
100 Node 101 Arithmetic logic unit 102 Storage device 102 Program 103 Communication device 110 Confirmation item extraction unit 120 Request reception unit 121 Request transmission unit 130 Approval result sharing unit 140 Input / output device 180 Configuration change execution unit 190 Impact confirmation item management unit T10, T20 Configuration Change request T30 Impact confirmation item T150 Node possession BC configuration information T151 Node possession BC configuration information T152 Node possession BC configuration information T150X Management range X Setting item list T160, T161 Confirmation item list T170 Impact judgment rule 200 Node 300 node

Claims (12)

ブロックチェーンシステムを構成する各ノードが、
当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目についてノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とする構成変更管理方法。
Each node that makes up the blockchain system
Regarding the configuration change request for the blockchain system, the impact confirmation items are extracted based on the configuration information of the organization to which the node belongs, the impact confirmation items are shared and recursively processed between the nodes, and the blockchain system A configuration change management method characterized by extracting impact confirmation items that should be confirmed as a whole.
前記各ノードが、
前記影響確認項目の抽出に際し、事前定義された影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、ことを特徴とする請求項1に記載の構成変更管理方法。
Each of the above nodes
The configuration change management method according to claim 1, wherein when extracting the impact confirmation item, the impact confirmation item is extracted from the configuration information in the node by using a predefined impact determination rule.
前記各ノードが、
前記影響確認項目の抽出に際し、前記影響判定ルールとして、スマートコントラクトないし前記構成情報の各間において共通するキーワードに基づく相関関係の特定により生成した前記影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、ことを特徴とする請求項2に記載の構成変更管理方法。
Each of the above nodes
When extracting the impact confirmation item, the impact determination rule generated by specifying the correlation based on the common keyword between the smart contract or the configuration information is used as the impact determination rule, and the configuration information in the node is used. The configuration change management method according to claim 2, wherein the impact confirmation item is extracted from.
前記各ノードが、
前記ブロックチェーンシステムにおける構成変更履歴に基づき、同時に変更された項目を特定し、当該項目を影響確認項目として規定する前記影響判定ルールの生成ないし更新を行う、ことを特徴とする請求項2に記載の構成変更管理方法。
Each of the above nodes
The second aspect of claim 2 is characterized in that, based on the configuration change history in the blockchain system, items that have been changed at the same time are specified, and the impact determination rule that defines the item as an impact confirmation item is generated or updated. Configuration change management method.
前記各ノードが、
前記構成変更リクエスト、前記影響確認項目、および前記影響確認項目に関する承認結果、の少なくともいずれかをスマートコントラクトを使用して他ノードと共有する、ことを特徴とする請求項1に記載の構成変更管理方法。
Each of the above nodes
The configuration change management according to claim 1, wherein at least one of the configuration change request, the impact confirmation item, and the approval result for the impact confirmation item is shared with another node using a smart contract. Method.
前記各ノードが、
前記構成変更リクエストまたは前記影響確認項目に関する他ノードからの構成確認リクエストによって他ノードから共有された影響確認項目について、自ノードで保持する影響確認項目のリストと比較を行い、当該項目についての影響確認項目の抽出が完了している場合、後続の再帰処理を省略することを特徴とする請求項1に記載の構成変更管理方法。
Each of the above nodes
The impact confirmation items shared by other nodes by the configuration change request or the configuration confirmation request from other nodes related to the impact confirmation item are compared with the list of impact confirmation items held by the own node, and the impact confirmation for the item is performed. The configuration change management method according to claim 1, wherein when the extraction of items is completed, the subsequent recursive processing is omitted.
前記各ノードが、
前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出した後、当該組織ごとの影響確認項目のリストをノードの管理者宛てに表示し、当該管理者による確認結果である構成変更の承認または訂正または却下、に対応する所定処理を実行することを特徴とする請求項1に記載の構成変更管理方法。
Each of the above nodes
After extracting the impact confirmation items to be confirmed for the entire blockchain system, the list of impact confirmation items for each organization is displayed to the node administrator, and the approval or correction of the configuration change which is the confirmation result by the administrator is displayed. The configuration change management method according to claim 1, wherein a predetermined process corresponding to the rejection is executed.
前記各ノードが、
組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たしたことを契機に、一括して構成変更処理を行う、又は合意条件を満たさなかった場合に構成変更処理を棄却する、ことを特徴とする請求項7に記載の構成変更管理方法。
Each of the above nodes
The approval result of the impact confirmation item for each organization is shared between the nodes, and when the approval result meets the predetermined agreement conditions, the configuration change process is collectively performed or the agreement conditions are not satisfied. The configuration change management method according to claim 7, wherein the configuration change processing is rejected in some cases.
前記各ノードが、
組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たさず、前記影響確認項目のリストの一部に対する前記管理者による修正
処理を受けた場合、当該修正処理の内容を構成変更リクエストとして他ノードと共有し、当該構成変更リクエストに関して、前記影響確認項目の抽出処理、当該影響確認項目についてノード間での互いの共有および再帰処理、および前記ブロックチェーンシステム全体として確認すべき影響確認項目の抽出、の各処理を再実行する、ことを特徴とする請求項7に記載の構成変更管理方法。
Each of the above nodes
When the approval result of the impact confirmation item for each organization is shared between the nodes, the approval result does not meet the predetermined agreement conditions, and a part of the list of the impact confirmation items is corrected by the administrator. , The content of the modification process is shared with other nodes as a configuration change request, and regarding the configuration change request, the effect check item extraction process, mutual sharing and recursive process between the nodes for the impact check item, and the block. The configuration change management method according to claim 7, wherein each process of extracting the impact confirmation item to be confirmed as the entire chain system is re-executed.
前記各ノードが、
前記影響確認項目の抽出に際し、所定の条件式付き影響判定ルールを用いて、当該ブロックチェーンシステムで優先して確認ないし修正すべき影響確認項目を抽出する、ことを特徴とする請求項2に記載の構成変更管理方法。
Each of the above nodes
The second aspect of claim 2 is characterized in that, when extracting the impact confirmation items, the impact confirmation items to be confirmed or corrected with priority in the blockchain system are extracted by using a predetermined conditional expression impact determination rule. Configuration change management method.
複数のノードから構成されるブロックチェーンシステムであって、前記複数ノードのそれぞれが、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目についてノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出するものである、ことを特徴とする構成変更管理システム。 In a blockchain system composed of a plurality of nodes, each of the plurality of nodes performs an impact confirmation item extraction process based on the configuration information of the organization to which the node belongs with respect to a configuration change request for the blockchain system. , A configuration change management system characterized in that the impact confirmation items are shared and recursively processed between nodes, and the impact confirmation items to be confirmed as the entire blockchain system are extracted. ブロックチェーンシステムを構成するノードであって、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目について他ノードとの間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出するものである、ことを特徴とするノード。 A node that constitutes a blockchain system. Regarding a configuration change request for the blockchain system, the impact confirmation item is extracted based on the configuration information of the organization to which the node belongs, and the impact confirmation item is shared with other nodes. A node characterized in that it shares and recursively processes with each other and extracts impact confirmation items to be confirmed as the entire blockchain system.
JP2019030104A 2019-02-22 2019-02-22 CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES Active JP7171469B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019030104A JP7171469B2 (en) 2019-02-22 2019-02-22 CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES
PCT/JP2020/001040 WO2020170656A1 (en) 2019-02-22 2020-01-15 Configuration change management method, configuration change management system, and node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019030104A JP7171469B2 (en) 2019-02-22 2019-02-22 CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES

Publications (2)

Publication Number Publication Date
JP2020135582A true JP2020135582A (en) 2020-08-31
JP7171469B2 JP7171469B2 (en) 2022-11-15

Family

ID=72144794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019030104A Active JP7171469B2 (en) 2019-02-22 2019-02-22 CONFIGURATION CHANGE MANAGEMENT METHOD, CONFIGURATION CHANGE MANAGEMENT SYSTEM, AND NODES

Country Status (2)

Country Link
JP (1) JP7171469B2 (en)
WO (1) WO2020170656A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113888131B (en) * 2021-10-11 2024-05-14 平安国际智慧城市科技股份有限公司 Block chain-based man-hour information processing method, device, equipment and storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243855A (en) * 2006-03-13 2007-09-20 Fujitsu Ltd Network construction change evaluating program, network construction change evaluating apparatus, and network construction change evaluating method
US20170293669A1 (en) * 2016-04-08 2017-10-12 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
US20180097779A1 (en) * 2016-09-30 2018-04-05 Nec Europe Ltd. Method and system for providing a transaction forwarding service in blockchain implementations
JP2018128723A (en) * 2017-02-06 2018-08-16 株式会社日立製作所 Credibility management system and credibility management method
WO2019021792A1 (en) * 2017-07-26 2019-01-31 株式会社日立製作所 Operation management method, operation management system, and operation management program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243855A (en) * 2006-03-13 2007-09-20 Fujitsu Ltd Network construction change evaluating program, network construction change evaluating apparatus, and network construction change evaluating method
US20170293669A1 (en) * 2016-04-08 2017-10-12 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
US20180097779A1 (en) * 2016-09-30 2018-04-05 Nec Europe Ltd. Method and system for providing a transaction forwarding service in blockchain implementations
JP2018128723A (en) * 2017-02-06 2018-08-16 株式会社日立製作所 Credibility management system and credibility management method
WO2019021792A1 (en) * 2017-07-26 2019-01-31 株式会社日立製作所 Operation management method, operation management system, and operation management program

Also Published As

Publication number Publication date
JP7171469B2 (en) 2022-11-15
WO2020170656A1 (en) 2020-08-27

Similar Documents

Publication Publication Date Title
KR102151893B1 (en) Blockchain smart contract update using decentralized decision
US20210357390A1 (en) Systems and methods for blockchain interlinking and relationships
US11307770B2 (en) Capacity forecasting based on capacity policies and transactions
US20180365686A1 (en) Smart contract lifecycle management
US11966984B2 (en) Systems and method for combined account reconciliation and variance/flux analysis
US10909484B2 (en) Dynamic directed graph workflows
US10609034B2 (en) Hierarchical permissions model for case management
US9613330B2 (en) Identity and access management
US20110145037A1 (en) Document management method and apparatus to process a workflow task by parallel or serially processing subtasks thereof
US20110099536A1 (en) Determining Context Specific Content
CN102982396A (en) General process modeling framework
US10528965B2 (en) Bundling application programming interfaces
CN114997414A (en) Data processing method and device, electronic equipment and storage medium
CN112102099B (en) Policy data processing method and device, electronic equipment and storage medium
WO2020170656A1 (en) Configuration change management method, configuration change management system, and node
US20230297860A1 (en) System and method enabling application of autonomous economic agents
US8626557B2 (en) System and method of providing snapshot to support approval of workflow changes
US11995587B2 (en) Method and device for managing project by using data merging
US8849974B2 (en) Social network based information discovery about network data processing systems
US20220405678A1 (en) Method and device for managing project by using data pointer
US20220405677A1 (en) Method and device for managing project by using cost payment time point setting
CN116915870B (en) Task creation request processing method, device, electronic equipment and readable medium
US20220405676A1 (en) Method and device for managing project by using data filtering
US20240112065A1 (en) Meta-learning operation research optimization
US20220374842A1 (en) Group Eligibility Criteria Builder

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221102

R150 Certificate of patent or registration of utility model

Ref document number: 7171469

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150