JP6963613B2 - コンテナベースのオペレーティング・システムおよび方法 - Google Patents

コンテナベースのオペレーティング・システムおよび方法 Download PDF

Info

Publication number
JP6963613B2
JP6963613B2 JP2019527877A JP2019527877A JP6963613B2 JP 6963613 B2 JP6963613 B2 JP 6963613B2 JP 2019527877 A JP2019527877 A JP 2019527877A JP 2019527877 A JP2019527877 A JP 2019527877A JP 6963613 B2 JP6963613 B2 JP 6963613B2
Authority
JP
Japan
Prior art keywords
container
blockchain
public ledger
containers
distributed network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019527877A
Other languages
English (en)
Other versions
JP2020503598A (ja
Inventor
ブレディ、サイモン
ハリウッド、バリー
ブライラート、ジョナス、エリック
ゾロトウ、クレア
デラニー、ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2020503598A publication Critical patent/JP2020503598A/ja
Application granted granted Critical
Publication of JP6963613B2 publication Critical patent/JP6963613B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Description

本開示は、構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワークのためのコンテナベースのオペレーティング・システム(container-based operating system)および方法に関連する。
クラウド・コンピューティング関連の定義および規格が、米国のアメリカ国立標準技術研究所(NIST:National Institute of Standards and Technology)によって開発されている。本文書は、特に、"The NIST Definition of Cloud Computing" (September 2011) by Peter Mell and Timothy Grance, NIST Special Publication 800-145を参照して解釈される。
クラウド・コンピューティングのNISTの定義は、構成可能なコンピューティング・リソース(例えば、ネットワーク、サーバ、ストレージ、アプリケーション、およびサービス)の共有プールへの偏在する便利なオンデマンドのネットワーク・アクセスを可能にするためのモデルであり、このモデルによって、管理上の手間またはサービス・プロバイダとのやりとりを最小限に抑えて、これらのリソースを迅速にプロビジョニングおよび解放することができる。
現在の形態でのクラウド・ストレージは、データを安全にホストするために、顧客によって信頼されたサードパーティを構成するサービス・プロバイダによって支配される。言い換えると、従来のインターネット・バンキングなどでは、または車両登録、不動産所有権などのための中央データベースを提供する政府機関によって、信頼された中央機関モデルが使用されている。
図1は、標準的なクラウド・ストレージ・アーキテクチャの概略図である。2人の例示的なユーザ14が示されており、これらのユーザは、クラウド・プロバイダによって所有されているクラウド(すなわち、仮想化サーバ12)に格納したいファイル16を含んでいるコンピュータ・デバイス25をそれぞれ持っている。クラウド・プロバイダは、アプリケーション18をユーザ14に提供し、ユーザ14は、アプリケーション18を介してファイル16を仮想化サーバ12に対してアップロード(すなわち、格納)およびダウンロード(すなわち、アクセス)することができる。次に、仮想化サーバ12は、各クライアントのファイルのデータを格納して、少なくとも最小限の冗長性を保証するために、少なくとも3つの物理サーバ20を使用する。このアーキテクチャ内でエンドツーエンド暗号化を実行する標準的な方法が存在しないため、このアーキテクチャは、セキュリティ脅威に対して脆弱である。基本的な形態では、コンピュータ25、アプリケーション18、およびクラウド・プロバイダのサーバ12、20の間で転送されているクライアントのデータは暗号化されないため、伝送線(スヌーピング)、ユーザ・コンピュータ25、アプリケーション18、およびサーバ12、20の攻撃がすべて起こり得る。
この従来のアーキテクチャを避けて、より安全な環境を提供するために、ピアツーピア・ネットワーク構造に基づくブロックチェーン技術を使用することがすぐに行われた。
図2は、例示的なピアツーピア・ネットワーク55を、クラウド・コンピューティング環境の一部として示している。このネットワークはネットワーク・ノード10を含んでおり、各ネットワーク・ノード10は、ユーザが情報をやりとりできる1つまたは複数の物理ハードウェア・ネットワーク・エンティティまたは仮想ハードウェア・ネットワーク・エンティティである。ネットワーク・ノード10は、通信線15によって接続される。ネットワーク・エンティティは、例えば、メインフレーム61、さまざまな種類のサーバ62、63、64、マス・ストレージ・デバイス65であってよく、あるいはパーソナル・コンピュータ、タブレット、スマートフォンなどのより消費者志向のデバイス、または白物家電(冷蔵庫、冷凍庫、洗濯機)、IPカメラ、プリンタ、工場設備、テレビ録画装置などの、モノのインターネット(IoT:internet of things)に関連するデバイスであってよい。
ブロックチェーン技術は、信頼された中央機関モデルを使用せず、むしろ、図4に示されているように、参加者(すなわち、ピアツーピア・ネットワークの各ノードにいるブロックチェーンのメンバー)間で発生したすべてのトランザクションまたはイベントのパブリックにアクセスできる台帳を含んでいる、記録の分散データベースを提供する。各メンバーは、そのメンバーのアドレスとして機能する公開キー、およびそのメンバーがトランザクションにデジタル署名するために使用する秘密キーを持っている。トランザクションは、秘密キーを使用してそのトランザクションにデジタル署名し、メンバーの公開キーをアドレスとして使用してそのトランザクションを別のメンバーに送信する、1人のメンバーによって有効にされる。次に、受信側メンバーが、送信側メンバーの公開キーを使用して、トランザクションのデジタル署名を検証する。トランザクションは、ブロックチェーン・ネットワークのすべてのノードにブロードキャストされるブロック内に配置され、他のメンバーによって実行される「マイニング」と呼ばれる問題を解くプロセスを通じて、トランザクションおよび同じブロック内のいずれかの他のトランザクションが、有効であるとして検証される。その後、ブロックをチェーンに追加することが許可され、それによって、ブロックがパブリックなトランザクション台帳の一部になる。ブロックチェーンのブロックは、台帳に格納されたリンクされたイベントの常に拡張可能なシーケンスの要素である。1つのブロックをチェーン内の前のブロックにリンクするものは、前のブロックのハッシュである。このハッシュは、マイニングするメンバーが総当たりによって問題を解き、トランザクションのハッシュを決定することにおいて実行した作業の証明であるトークンであると見なすことができる。各ブロックは、タイムスタンプおよびトランザクションの数を含む。各ブロックは、チェーンに埋め込まれると、意図的であろうと、ハッキングによってであろうと、編集することが事実上不可能になり、ブロックが最後のブロックから遠くに移動するにつれて、編集に対するセキュリティが急速に向上する。
ブロックチェーン技術は、記事"Bitchain Technology Beyond Bitcoin" by Michael Crosby et al, October 16, 2015(http://scet.berkeley.edu/wp-content/uploads/BlockchainPaper.pdf)において説明されている。
図3は、前述したブロックチェーン57の断片の概略図である。ブロックチェーン57の中間にある3つの隣接するブロック2が、N、N+1、およびN+2というラベル付きで示されており、3つのブロックのうちでブロックNが最も古く、ブロックN+2が最も若い。ブロックNは、連続するブロックチェーン・トランザクションTxS「c」〜「f」を記録する、タイムスタンプ付きの台帳の一部4を含む。ブロックN+1は、トランザクションの次のグループ「g」〜「m」を記録し、ブロックN+2は、その後のトランザクション「n」〜「w」を記録する。「ハッシュ」というラベル付きの斜め方向の矢印は、隣接するブロックを接続し、すなわち、その後のブロック(例えば、ブロックN+2)が、前のブロックN+1に対するハッシュを格納する。
信頼は、台帳のパブリックな性質によって、およびブロックチェーンのブロックを変更できないことを保証するためにそのようなシステムに組み込まれるセキュリティ対策によって、自動化される。単一の信頼された機関が、信頼していない取引中の関係者間を仲介する必要性が、排除される。
図4は、Storjによって提供されるブロックチェーン・クラウド・ストレージ・システム(blockchain cloud storage system)の概略図である。Storjシステムは、MetaDiskを使用する。Storjアーキテクチャでは、図2に示されている種類のピアツーピア・ネットワーク55が、ブロックチェーン57および関連するパブリックな台帳26を含む。ブロックチェーンの2人の例示的なメンバー14は、関連するコンピュータ・デバイス25を持っており、それらの各コンピュータ・デバイス25は、ネットワーク55のノードの一部である。1人のメンバー14がデータ・ファイル16をブロックチェーン・クラウド・ストレージ・ネットワーク(blockchain cloud storage network)に格納したい場合、そのメンバーは、そのファイルを扱いやすい部分(シャードと呼ばれる)にさらに分割し、秘密キー22を使用して暗号化し、その後、それらのファイルは、ネットワーク内で格納するために、同じブロックチェーンの仲間のメンバー間で分配される。スペースをクラウド・ストア(cloud store)に提供するブロックチェーンのメンバーは、ファーマーと呼ばれる。ブロックチェーンのメンバーは、クラウド・ストレージ・ユーザまたはファーマーあるいはその両方であることができる。MetaDiskは、顧客のデータを受信して、ネットワーク内のストレージ位置にルーティングする仲介者であり、3ロケーション(3-locations)などの適切なデータ冗長性ルールを適用できる。
図5は、Storjシステムによって使用されるシャーディング・プロセスを示す概略図である。前述したように、シャードは、ファイルの暗号化された部分として格納される。シャードは、シャードのサイズが、ハッカーにとって助けになることがある情報を含まないように、未使用のスペースが埋められて、固定サイズに維持される。70MBのサイズを有するデータ・ファイル16を例にとると、このファイルが、32MBとして示されている固定サイズの、複数のより小さいファイル30に分割され、これらのファイルが最初のシャードになる。より小さい各ファイル30は、メンバーの秘密キー22を使用して暗号化され、その後、そのハッシュと共に、格納するためにブロックチェーン・ネットワーク55、57に送信される。
Storjシステムは、記事"Storj A Peer-to-Peer Cloud Storage Network" by Shawn Wilkinson et al, December15, 2014 v1.01(https://storj.io/storj.pdf)において説明されている。
上で参照されたファイルは、コンテナ・ファイル(以下では、コンテナと呼ぶ)であってよい。クラウドベースのインフラストラクチャに移行するシステムが増えるにつれて、コンテナ上で実行されるデータおよびサービスがますます重要になった。ソフトウェア・コンテナまたはコンテナは、互いに分離され、ハードウェアとオペレーティング・システムの間の中間層として、ハードウェア・ノード上で同時に実行される仮想マシン・インスタンスである。そのような仮想マシン・インスタンスを作成して実行するソフトウェア、ファームウェア、またはハードウェアは、ハイパーバイザまたは仮想マシン・モニタ(VMM:virtual machine monitor)と呼ばれる。本文書では、ハイパーバイザという用語を主に使用する。
このアプローチは、コンテナベースの仮想化、サーバ仮想化、またはオペレーティング・システム仮想化と呼ばれる。各コンテナは、実際に利用できるハードウェアとは無関係であり、オペレーティング・システムを構成するための基盤として機能するハードウェア・リソースの定義されたセットを含んでいる仮想環境を表す。コンテナの例は、ドッカー・コンテナである。ドッカー・コンテナは、Linux(R)アプリケーション上で実行され、常に同じ方法で実行されるようにオペレーティング・システム、システム・ツール、システム・ライブラリなどの実行に必要なものをすべて含んでいる自己完結型の1つのソフトウェアを包含する。Linuxは、米国またはその他の国あるいはその両方における、Linus Torvaldsの登録商標である。
クラウドと、国内のデータ保護法の法令順守との間に特有の緊張関係が存在することがよく知られている。クラウド・ストレージまたはクラウドベースのアプリケーションの分散性は、本質的に、地理的制約を受けずに、ネットワークを経由してデータを柔軟に分散することを含む。一方、データ保護に関する国内法令は、地域的に定義された定義による。欧州では、「Article 29 Working Party」が、特に、クラウド・ストレージがEUデータ保護指令(95/46/EC)およびEU e-プライバシー指令(2002/58/EC)にどのように収まることができるかを検討する任務を負い、2012年にその見解を公表した。ドイツには、考慮する必要のある個人データを保護しないことに対する厳しい刑事制裁(German Criminal Code StGBのセクション203)も存在する。クラウド・プロバイダおよびクラウド・ユーザ(企業および政府機関など)による法令順守および法的リスク管理は、クラウドベースのインフラストラクチャ上で実行される特定のデータおよびサービスが特定の国内または地域内にあること、または特定の関係者のみが特定のデータおよびサービスにアクセスできること、あるいはその両方を保証することを伴うことがある。
ITインフラストラクチャの一部にコンテナベースのシステムを包含しており、1つだけでなく複数のクラウド・サービス・プロバイダを使用している企業を例にとる。そのような企業では、コンテナまたはその他のファイル・タイプが、複数のクラウド・プロバイダに散在しており、各コンテナが複数のサーバに分散されている。法的データ保護の問題を管理することが、極めて急速に非常に複雑になる可能性がある、ということが理解され得る。
図6は、コンテナの3つのグループが各クラウド・ストレージ・プロバイダに関連付けられているシステム例を示している。1つの企業が、これらのコンテナ・グループを所有しており、地理的境界などのシステム境界28内でそれらを運用する必要があると仮定する。コンテナの3つのグループ40_1、40_2、および40_3は、各仮想サーバ12_1、12_2、および12_3を所有している3つの異なるクラウド・ストレージ・プロバイダを使用してそれぞれ格納され、各仮想サーバは、顧客のデータを、何らかの複雑な方法で複数の物理サーバ(図示されていない)にまたがって格納する。コンテナの所有者は、クラウド・ストレージ・プロバイダが、これらのコンテナを構成するデータを格納する方法および場所を、どうすれば制御できるであろうか。
"The NIST Definition of Cloud Computing" (September 2011) by Peter Mell and Timothy Grance, NIST Special Publication 800-145 "Bitchain Technology Beyond Bitcoin" by Michael Crosby et al, October 16, 2015 "Storj A Peer-to-Peer Cloud Storage Network" by Shawn Wilkinson et al, December15, 2014 v1.01
本発明の目的は、地理的制約および権利管理などの法令順守問題に対処するように設計されたブロックチェーンの1つまたは複数のシステム・インスタンスをホストするのに適した構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワークを提供することである。
好ましい実施形態に従って、地理的制約および権利管理などの法令順守問題に対処するように設計されたクラウドベースのサービスのブロックチェーンの実装が提供されている。
本発明の態様によれば、ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでいるブロックチェーンの1つまたは複数のシステム・インスタンスをホストするのに適した構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワークが提供されており、この分散ネットワークが少なくとも1つのそのようなシステム・インスタンスを備えており、各システム・インスタンスが、仮想マシンおよびコンテナのセットを備えており、これらのコンテナが仮想マシン上で実行されるよう機能し、それぞれ、コンテナ上でブロックチェーンを実行するよう機能するブロックチェーン・サブシステムを備えており、セットの各コンテナがパブリックな台帳を参照して分散ネットワーク内の別のコンテナもこのセットに属しているかどうかを判定できるように、パブリックな台帳が、セットの各コンテナの少なくとも選択された一部の暗号化されたコピーを記録することで、セットのコンテナがブロックチェーンのメンバーになるように、このブロックチェーンが定義されており、それによって、このセット内にない他のコンテナとの望ましくない情報のやりとりを防ぐためのバリアとして機能する、コンテナのセットのシステム境界を作成する。
このブロックチェーン・システムは、新しいコンテナをブロックチェーン内に作成するための柔軟性を提供できる。つまり、特定の実施形態では、各システム・インスタンス内で1つのコンテナが、システム・インスタンス・コントローラの役割を持つように指定される。システム・インスタンス・コントローラは、セットの新しいコンテナを作成するための独占権を持っており、システム・インスタンス・コントローラは、そのような新しいコンテナを作成するよう機能する。このようにして、新しいコンテナの作成は、ブロックチェーン・トランザクションとして処理される。システム・インスタンス・コントローラの役割は、複数のコンテナのうちの異なるコンテナ間で、時間と共に交代されるのが好ましい。柔軟性を提供できるその他の領域は、コンテナ上でソフトウェアの更新を処理することである。つまり、特定の実施形態では、コンテナがソフトウェアの更新を受信するときに常に、更新されたコンテナの暗号化されたコピーが、パブリックな台帳に記録される。このようにして、ソフトウェアの更新は、ブロックチェーン・トランザクションとして処理される。このようにして、パブリックな台帳は、各コンテナの最新バージョンのコピーを維持するとともに、以前のすべてのバージョンのコピーを維持し、それによって、完全に監査可能な履歴を提供する。
使用中に、システム境界では、次のように規制されるのが好ましい。セットのあるコンテナが、別のコンテナと情報をやりとりする必要がある場合(例えば、コンテナ上で実行されているコードが、別のコンテナに対する関数呼び出しを含んでいる場合)、このコンテナは、関数呼び出しを実行する前に、他のコンテナが同じセットの一部であるかどうかをチェックする。セットのコンテナは、他のコンテナとの通信を開始して、識別情報を取得する。次にこのコンテナは、パブリックな台帳で、他のコンテナの暗号化されたコピーを含んでいるトランザクションを検索することによって、他のコンテナがセット内にあるかどうかをチェックする。そのようなトランザクションが検出されない場合、コンテナは、他のコンテナがセット内にないということを知り、そのため、他のコンテナと情報をやりとりするべきではない(例えば、関数呼び出しを実行しない)ということを知る。セットのコンテナが、他のコンテナがセット内にないということを決定した場合、セットのコンテナは、そのことをパブリックな台帳に記録してもよく、そのため、セット内の他のすべてのコンテナは、パブリックな台帳全体で他のコンテナのコピーを検索するプロセスを繰り返さずに、この記録の他のコンテナをファイアウォールで遮断するべきであるということを知る。
このシステムは、任意の数のシステム・インスタンス、およびシステム・インスタンスのいずれにも属せず、ブロックチェーンの一部ではない他のコンテナが、分散ネットワーク上で共存することを許可することが好ましい。このシステムでは、あるシステム・インスタンスに属しているコンテナが、別のシステム・インスタンスに属しているということが起きないようにする、ということが理解されるであろう。
分散ネットワークを形成する構成可能なコンピューティング・リソースの共有プールにおいて、コンテナが存在できる場所に対する物理的制限が存在するように、地理的制約を課すために、システム境界が定義され得る。例えば、すべてのコンテナが、欧州連合、ドイツ、デラウェア州、米国、英領ヴァージン諸島などの、特定の管轄区域または管轄区域のグループに制限されてよい。システム境界は、ユーザのタイプなどの、何らかの他の制約と共に定義されてもよい。
本発明の別の態様によれば、仮想マシン上で実行されるよう機能するソフトウェア・コンテナが提供されており、このコンテナは、メモリ・リソースと、処理リソースと、処理リソースを使用してコンテナ上でブロックチェーンを実行するよう機能するブロックチェーン・サブシステムであって、ブロックチェーンがパブリックな台帳を含んでいる、ブロックチェーン・サブシステムと、メモリ・リソースに格納されたパブリックな台帳のコピーであって、パブリックな台帳が前述のコンテナの少なくとも選択された一部および少なくとも1つの他の各コンテナの暗号化されたコピーを記録するように、ブロックチェーンが定義される、パブリックな台帳のコピーとを備えており、これらのコンテナが、ブロックチェーンのメンバーであるコンテナのセットを集合的に構成する。コンテナは、ブロックチェーンの新しいコンテナを作成するための独占権を持っていてよい。
本発明のさらに別の態様によれば、本明細書に記載されたソフトウェア・コンテナを格納するコンピュータ・プログラム製品が提供されている。
本発明の別の態様によれば、ブロックチェーンのシステム・インスタンスが存在している構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワーク内で実行される新しいコンテナを作成する方法が提供されており、このブロックチェーンのメンバーがコンテナであり、このブロックチェーンが、ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでおり、パブリックな台帳がセットの各コンテナの少なくとも選択された一部の暗号化されたコピーを記録するように、ブロックチェーンが定義されており、この方法が、
システム・インスタンス・コントローラの役割を持つように、コンテナのうちの1つを指定することであって、システム・インスタンス・コントローラが、セットの新しいコンテナを作成するための独占権を持っている、指定することと、
システム・インスタンス・コントローラによって新しいコンテナを作成することと、
新しいコンテナの作成がブロックチェーン・トランザクションとして処理されるように、新しいコンテナの少なくとも選択された一部のコピーを暗号化することと、
暗号化されたコピーをパブリックな台帳に記録することとのうちの1つまたは複数を含んでいる。
本発明のさらに別の態様によれば、ブロックチェーンのシステム・インスタンスが存在している構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワーク内に存在するコンテナ上でソフトウェアの更新を実行する方法が提供されており、ブロックチェーンのメンバーが、ソフトウェアの更新が実行されるコンテナを含んでいる複数のコンテナであり、ブロックチェーンが、ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでおり、この方法が、
コンテナ上でソフトウェアの更新を実行することと、
ソフトウェアの更新がブロックチェーン・トランザクションとして処理されるように、更新されたコンテナの少なくとも選択された一部のコピーを暗号化することと、
暗号化されたコピーをパブリックな台帳に記録することとのうちの1つまたは複数を含んでいる。
本発明のさらに別の態様によれば、ブロックチェーンのシステム・インスタンスが存在している構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワーク内で実行されるコンテナの同じセットに第2のコンテナが属しているかどうかを第1のコンテナがチェックするための方法が提供されており、このブロックチェーンのメンバーが、少なくとも第1のコンテナを含んでいる前述のセットのコンテナであり、このブロックチェーンが、ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでおり、パブリックな台帳がセットの各コンテナの少なくとも選択された一部の暗号化されたコピーを記録するように、ブロックチェーンが定義されており、この方法が、
第1のコンテナが、ソフトウェア・コマンドのシーケンスを実行する過程において、第2のコンテナにアクセスするためのコマンドに達することと、
第1のコンテナが、第2のコンテナへのネットワーク接続を確立し、第2のコンテナの識別番号に関する情報を取得することと、
第1のコンテナが、パブリックな台帳を参照して、第2のコンテナがブロックチェーンのトランザクションに記録されているかどうかを判定することと、
そのようなトランザクションが存在しない場合に、第2のコンテナがブロックチェーンのメンバーでないということを推測し、第2のコンテナにアクセスするためのコマンドを実行することを抑制し、一方、
そのようなトランザクションが存在する場合に、第2のコンテナがブロックチェーンのメンバーであることを推測し、第2のコンテナにアクセスするためのコマンドを実行することとのうちの1つまたは複数を含んでいる。
一部の実施形態では、第2のコンテナがブロックチェーンのメンバーでない場合、この方法は、第2のコンテナがブロックチェーンのメンバーでないということの決定がブロックチェーン・トランザクションとして処理されるように、そのこともパブリックな台帳に記録する。
本発明の態様によれば、ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでいるブロックチェーンの1つまたは複数のシステム・インスタンスをホストするのに適した構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワーク内で動作できる方法が提供されており、この分散ネットワークが、1つまたは複数のシステム・インスタンスを備えており、各システム・インスタンスが仮想マシンおよびコンテナのセットを備えており、それらのコンテナが、仮想マシン上で実行されるよう機能し、各コンテナが、コンテナ上でブロックチェーンを実行するよう機能するブロックチェーン・サブシステムを備えており、セットのコンテナがブロックチェーンのメンバーになって、パブリックな台帳がセットの各コンテナの少なくとも選択された一部の暗号化されたコピーを記録するように、ブロックチェーンが定義されており、この方法が、セットの各コンテナが、別のコンテナと情報をやりとりする前に、パブリックな台帳を参照して、分散ネットワーク内の他のコンテナもこのセットに属しているかどうかを判定し、それによって、このセット内にない他のコンテナとの望ましくない情報のやりとりを防ぐためのバリアとして機能する、コンテナのセットのシステム境界を作成することを含んでいる。
それによって、このシステムは、さまざまな実施形態に従って、複数のホスティング・プロバイダにまたがる、1つのシステム・インスタンスとしてのコンテナベースのシステムの集合の定義を可能にし、ブロックチェーンを使用して同じシステム・インスタンスのすべてのコンテナを一緒に結合して、完全に制御可能かつ検証可能なシステム境界を定義することによって、コンテナが安全かつ監査可能になる。
以下では、図に示された実施形態例を単に例として参照し、本発明がさらに説明される。
標準的なクラウド・ストレージ・アーキテクチャの概略図である。 例示的なピアツーピア・ネットワークを、クラウド・コンピューティング環境の一部として示す図である。 ブロックチェーンの断片の概略図である。 既知のブロックチェーン・クラウド・ストレージ・システムの概略図である。 図4のブロックチェーン・クラウド・ストレージ・システムによって使用されるシャーディング・プロセスを示す概略図である。 コンテナの3つのグループが各クラウド・ストレージ・プロバイダに関連付けられ、システム境界内に制限される必要があるシステム例を示す図である。 本開示の実施形態をホストするのに適した例示的なクラウド・コンピューティング環境を示す図である。 図7のクラウド・コンピューティング環境によって提供される機能的抽象レイヤのセットを示す図である。 本発明の実施形態に記載されたクラウド環境のシステム図である。 本発明の実施形態に記載された、図9のシステムのコンテナである。 本発明の一実施形態に記載された、新しいコンテナを追加するためのプロセスを示す図である。 本発明の一実施形態に記載された、既存のコンテナ上でソフトウェアの更新を実行するためのプロセスを示す図である。 本発明の一実施形態に記載された、コンテナが、別のコンテナがシステム境界内にあるかどうかをチェックするプロセスを示す図である。 一般的コンピュータ・デバイスを示す図である。
以下の詳細な説明では、本開示をよく理解するために、説明の目的で特定の詳細が示されるが、それらに限定されない。これらの特定の詳細から逸脱する他の実施形態において本開示が実施されてよいということが、当業者にとって明らかであろう。
図7は、例示的なクラウド・コンピューティング環境50を示している。図示されているように、クラウド・コンピューティング環境50は、クラウドの利用者によって使用されるローカル・コンピューティング・デバイス(例えば、携帯情報端末(PDA:personal digital assistant)または携帯電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54C、または自動車コンピュータ・システム54N、あるいはその組み合わせなど)が通信できる1つまたは複数のクラウド・コンピューティング・ノード10を含んでいる。ノード10は、互いに通信することができる。ノード10は、本明細書において前述されたプライベート・クラウド、コミュニティ・クラウド、パブリック・クラウド、またはハイブリッド・クラウドなどの、1つまたは複数のネットワーク内で物理的または仮想的にグループ化されてよい(図示されていない)。これによって、クラウド・コンピューティング環境50は、クラウドの利用者がローカル・コンピューティング・デバイス上でリソースを維持する必要のないインフラストラクチャ、プラットフォーム、またはSaaS(Software as a Service)、あるいはその組み合わせを提供できる。図1に示されたコンピューティング・デバイス54A〜Nの種類は、例示のみが意図されており、コンピューティング・ノード10およびクラウド・コンピューティング環境50は、任意の種類のネットワークまたはネットワーク・アドレス可能な接続(例えば、Webブラウザを使用した接続)あるいはその両方を経由して任意の種類のコンピュータ制御デバイスと通信できるということが理解される。
図8は、図7のクラウド・コンピューティング環境50によって提供される機能的抽象レイヤのセットを示している。図8に示されたコンポーネント、レイヤ、および機能は、例示のみが意図されており、本開示の実施形態がこれらに限定されないということが、あらかじめ理解されるべきである。図示されているように、次のレイヤおよび対応する機能が提供される。
ハードウェアおよびソフトウェア・レイヤ60は、ハードウェア・コンポーネントおよびソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例としては、メインフレーム61、RISC(Reduced Instruction Set Computer)アーキテクチャベースのサーバ62、サーバ63、ブレード・サーバ64、ストレージ・デバイス65、ならびにネットワークおよびネットワーク・コンポーネント66が挙げられる。一部の実施形態では、ソフトウェア・コンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア67およびデータベース・ソフトウェア68を含む。
仮想化レイヤ70は、仮想サーバ71、仮想ストレージ72、仮想プライベート・ネットワークを含む仮想ネットワーク73、仮想アプリケーションおよびオペレーティング・システム74、ならびに仮想クライアント75などの仮想的実体を提供できる抽象レイヤを備える。
一例を挙げると、管理レイヤ80は、以下で説明される機能を提供することができる。リソース・プロビジョニング81は、クラウド・コンピューティング環境内でタスクを実行するために利用されるコンピューティング・リソースおよびその他のリソースの動的調達を行う。計測および価格設定82は、クラウド・コンピューティング環境内でリソースが利用される際のコスト追跡、およびそれらのリソースの利用に対する請求書の作成と送付を行う。一例を挙げると、それらのリソースは、アプリケーション・ソフトウェア・ライセンスを含んでよい。セキュリティは、クラウドの利用者およびタスクのID検証を行うとともに、データおよびその他のリソースの保護を行う。ユーザ・ポータル83は、クラウド・コンピューティング環境へのアクセスを利用者およびシステム管理者に提供する。サービス・レベル管理84は、必要なサービス・レベルを満たすように、クラウドのコンピューティング・リソースの割り当てと管理を行う。サービス水準合意(SLA:Service Level Agreement)計画および実行85は、今後の要求が予想されるクラウドのコンピューティング・リソースの事前準備および調達を、SLAに従って行う。
ワークロード・レイヤ90は、クラウド・コンピューティング環境で利用できる機能の例を示している。このレイヤから提供されてよいワークロードおよび機能の例としては、マッピングおよびナビゲーション91、ソフトウェア開発およびライフサイクル管理92、仮想クラスルーム教育の配信93、データ分析処理94、トランザクション処理95、およびモバイル・デスクトップ96が挙げられる。
図9は、本開示の実施形態による、クラウド環境のシステム図である。クラウド環境は、背景のセクションおよび上の詳細な説明の一部においてすでに説明されているように、標準的なクラウド・コンピューティング環境の一部として、ピアツーピア・ネットワーク55内に存在する。ハイパーバイザ42によって実行されるコンテナのセット40の所有者は、ハイパーバイザおよびコンテナのセットに基づいてシステム・インスタンス110を定義する。コンテナ40は、ハイパーバイザ42上で実行される仮想マシンとして存在する。ハイパーバイザ42は、カーネル(図示されていない)への共有アクセスを複数のコンテナに提供し、各カーネルは、そのカーネルに関連付けられたグループのコンテナが実行されることを許可するオペレーティング・システムを含む。システム・インスタンス110は、システム境界28_1内に制限される要素であると考えられてよい。システム境界は、コンテナのいずれかを実行するための特定のシステム・インスタンスを提供するように、コンテナの任意のセットの周囲に定義され得る。システム境界は、そのシステム・インスタンス内のどのコンテナも従わなければならないルールのセットによって概念的に定義されるか、または地理的境界などの物理的なものであってよく、物理的境界である場合でも、ルールのセットによって定義される。別のシステム境界28_2によって示されているように、同じ所有者または別の所有者が、さらにシステム・インスタンス120を、それ自身のハイパーバイザ42およびコンテナ40と共に作成してよい。
ブロックチェーン技術は、パブリックな台帳を、互いに共存して情報をやりとりすることを許可されているコンテナのセットの一部である(システム境界内にあると呼ばれる)コンテナの記録にすることによって、使用される。システム境界または領域は、ブロックチェーン内のシステム・インスタンスとして作成される。各コンテナは、ブロックチェーンのメンバーである。
図10は、コンテナ40を示している。各コンテナ40は、パブリックな台帳44のコピーおよびコンテナ上で実行されるブロックチェーン・ソフトウェアのコピーを保持する。このブロックチェーン・ソフトウェアのコピーを、ブロックチェーン・サブシステム46と呼ぶ。コンテナのブロックチェーン・サブシステム46は、そのコンテナのブロックチェーンのパブリックな台帳のローカル・コピーを管理するため、およびその他のブロックチェーン固有のネットワーク・タスクを実行するために、コンテナ上でローカル・サービスのセットを提供する役割を担う。各コンテナはブロックチェーン・サブシステム46を実行し、同じブロックチェーンのメンバーであるすべてのコンテナが互いに情報をやりとりできるように、ブロックチェーンのパブリックな台帳44のコピーを維持する。ブロックチェーン・サブシステム46は、ネットワーク上の他のコンテナを識別する能力を有しており、パブリックな台帳44の維持に関連するメッセージをブロードキャストおよび受信することができる。各ブロックチェーン・サブシステム46は、そのコンテナ40上で実行されるサービスとして存在し、コンテナ間の通信が、ブロックチェーンの更新を行うために使用される。ブロックチェーンはネットワークを形成し、このネットワークは、コンテナがピアツーピアで互いに通信することの結果として生じる「発生した」ネットワークである。システム境界または領域は、ブロックチェーンの分散台帳44を使用して定義される機能的なシステム境界または領域であり、システム・インスタンス110(または120)内の特定のコンテナのセットのすべてのコンテナ40が、この台帳44を利用できる。コンテナのセットは、データ保護法を順守するために特定の管轄区域内(すなわち、特定の地理的境界内)で使用されるコンテナであるか、あるいは特定のユーザまたはユーザのタイプのみによってアクセスされるべきであるデータまたはサービスを提供するコンテナであってよい。
想定されるブロックチェーンでは、トランザクションはコンテナのデータである。ブロックチェーン内のブロックは、コンテナがシステム・インスタンスに追加されるときに、最初にコンテナの状態を格納するが、各更新の後にもコンテナの状態を格納する。つまり、ソフトウェアの更新がコンテナ上で実行されるたびに、更新されたコンテナの状態を表すトランザクションをパブリックな台帳に追加することによって、ブロックチェーンが更新される。コンテナの現在の状態は、/etc、/bin、または/sbinなどの、コンテナ内の特定のターゲットにされるディレクトリをハッシュすることによって、記録され得る。md5deep(http://md5deep.sourceforge.net/)などのツールを使用して、これらのディレクトリのハッシュのセットを作成できる。
トランザクションがブロックチェーン内で記録されているコンテナのみが、システム境界内にあると見なされ、トランザクションがブロックチェーン内で記録されているコンテナのみが、ブロックをブロックチェーンに追加することを許可されるということは、コンテナがブロックチェーンのメンバーであるという概念と一致している。すべてのコンテナがこのことをチェックできるが、それはすべてのコンテナがパブリックな台帳にアクセスできるためである。ブロックチェーン内にあることがすでに確認されたコンテナのみが、ブロックをブロックチェーンに追加できる。
その他のコンテナに関連する情報(例えば、コンテナのタイプ(データベース/Webサーバなど))もブロックチェーンに格納できるということに留意する。
各システム・インスタンス内の少なくとも1つのコンテナが、システム・インスタンス・コントローラ(SIC:system instance controller)として指名される。SICは、システム・インスタンス内で新しいコンテナを作成する権利を持っている唯一のコンテナ・タイプである。新しいコンテナが作成された後に、新しいコンテナの内容をハッシュすることによって、そのコンテナの初期状態が、SICによってトランザクションとしてブロックチェーンに追加されることに加えて、SICがそのコンテナの作成者だったことの記録を提供するために、作成元のSICのハッシュもブロックチェーンに追加される。
SICは、他の指名されたノードによって、周期的に監査され得る。サービスを分散するために、SICの権利は、システム・インスタンス内の複数のコンテナ間で交代され得る。SICに対する更新または変更も、ブロックチェーン内でトランザクションとして記録され得る。したがって、パブリックな台帳に記録されるときに、作成元のSICがコンテナの最初のトランザクション内で参照されるため、いずれかのコンテナの作成日のスタンプおよび発生元をたどって、そのコンテナを作成したSICに遡ることができる。
例えば、図9を参照すると、SIC SIC1aが、システム・インスタンス110に対して現在指名されているコントローラである場合、SIC SIC1aは、破線で示されている新しい「標準」コンテナC1cを作成している最中であることがある。あるとき、SIC1aは、その制御中の状態を交代し、SIC1bというラベルの付いたコンテナに渡すことを決定してよい。やはり図9を参照すると、第2のシステム・インスタンス120も、「標準」コンテナC2aおよびSIC(SIC2)を含んでいるコンテナ40ならびにそれ自身のハイパーバイザ42を含む。これら2つのシステム・インスタンスが、それらを分離して情報のやりとりがない状態に保つ各ブロックチェーンを含んでいるため、コンテナ40は、これら2つのシステム・インスタンス間で共有されない。
このアプローチは、複数の世代を伝搬することができるため、例えば、あるコンテナから、その作成元のSICコンテナに遡ることができ、この作成元のSICコンテナ自体が、別のSICコンテナによって作成されたコンテナである可能性が高い、などとなる。いずれの場合も、システム・インスタンスの最初の作成までに、いかに多くの世代が存在したとしても、パブリックな台帳を介して、それらの世代を通る系統を常にたどることができる。
ネットワーク上のコンテナが、別のコンテナと共に何かの作業を実行したいときに、そのネットワーク上のコンテナは、他のコンテナがシステム境界内にあるかどうかに関して、それ自身のシステム・インスタンスのパブリックな台帳に問い合わせることができるため、システム境界は効果的である。他のコンテナのトランザクションがパブリックな台帳にない場合、コンテナは、この他のコンテナがシステム・インスタンスの一部ではない(すなわち、システム境界内にない)ということを知り、そのため、この他のコンテナとのすべての通信が中断され得る。ブロックチェーンは、システム内のすべてのコンテナベースの活動の、監査可能な不正開封防止機能付きの台帳としても利用できる。したがって、特定のシステム・インスタンスに属するコンテナは、このシステム・インスタンスのパブリックな台帳を参照して、いずれかの他のコンテナが同じシステム・インスタンスに属しているかどうかを検証できる。
このシステムは、クラウドに100%基づいたまま、基礎になるハイパーバイザまたはコンテナのホスト・システムあるいはその両方から分離した状態で、企業のコンテナベースのシステムの安全を保証するための方法を企業に提供する。どのハイパーバイザにもホスティング・プロバイダにも依存しない。企業は、企業のコンテナが、クラウド内にあるか、従来のホスティング・サーバとして存在するかに関わらず、データが格納されている場所またはサービスが提供される人に関連する特定の契約上の条件またはその他の法律上の条件を順守することを保証するために、特定のホスティング・プロバイダに拘束されない。むしろ企業は、企業が使用するホスティング・プロバイダと連携する必要がなく、ネットワークがクラウドタイプであるか、従来型であるかに関わらず、データがネットワーク内で格納される方法の機構を考慮せずに、完全に制御できるブロックチェーンを介して、企業のコンテナの法令順守を自律的に保証することができる。また、ブロックチェーンのストレージの分散性は、通常のブロックチェーンのセキュリティ上の利点が得られるということ、すなわち、脆弱性の単一点である単一の中央データベース・サーバに依存しないということを意味する。また、パブリックな台帳の性質は、ブロックチェーンの履歴全体にわたる完全なトレーサビリティが存在することを意味し、これは、法令順守が確実に行われていることをチェックするための監査可能性を考慮する、さらなる長所になる。ブロックチェーンのパブリックな台帳の不正開封防止の性質は、セキュリティをさらに向上させる。
コンテナの性質は、定義によれば、各コンテナが、実行するために必要なものをすべて含んでいる自己完結型の1つのソフトウェアであるということを意味している。コンテナをブロックチェーンの1つのブロックにカプセル化することによって、関連するブロックの内容を調べて、任意のコンテナの内容をいつでも簡単にチェックすることが可能になる。
このアプローチを使用すると、ネットワーク上のすべてのコンテナ間の通信が許可されるため、ネットワークはオープンであり続けることができる。ただし、前述したように、同じブロックチェーンのシステム・インスタンスの一部であるネットワーク上のコンテナの場合、それらのコンテナは、このシステム・インスタンスに属している他のすべてのコンテナを確実に認識することができ、友人であるか敵であるかの単なる識別を超えて、「異質な」コンテナとの情報のやりとりを制限するか、または防ぐことができる。
地理的制約が多くの政府活動の基本的要件であり、すなわち、政府およびその法律が、通常、管轄区域自体にのみ適用され、法律または公共政策が、データが管轄区域外で格納されるのを禁止することがあるため、コンテナのセットを特定の地理的制約に結び付ける能力は、応用の可能性にとって重要な意味を持っている。地理的制約は、銀行の業務を制約する法律を通じた銀行取引などの、厳しく規制されているサービスの要件でもある。例えば、コンテナが現実の(すなわち、デジタルではない)通貨を管理するために使用される場合、おそらく地理的制約が要件になる。
ブロックチェーンのデータの分散性は、コンテナベースのシステムの大部分で障害または停止あるいはその両方が発生した場合でも、同じシステム・インスタンス内のすべてのコンテナの履歴および識別番号の全体が、いずれか1つのコンテナから利用可能である、ということを意味する。これによって、事業の継続性に関連するリスクを低減する。
このようにして、ブロックチェーン技術は、独立したコンテナベースのソフトウェア・システムを定義するために使用され、このソフトウェア・システムは、ネットワーク上のコンテナの活動を監査する能力を有する、ネットワークの複数のノードにまたがって利用できるパブリックな台帳に基づいて、真に分散される。
図11は、新しいコンテナを追加するためのプロセスを示している。
ステップ1で、現在指名されているシステム・インスタンス・コントローラが、新しいコンテナを追加することの要求を受信し、この要求は、通常、ネットワークのリソースを監視し、ネットワークの負荷が、追加リソースを要求するアクションを正当化するほど十分に大きい場合に、追加リソース(この場合は、コンテナ)を要求する役割を持っているサーバである、負荷バランサー・サーバ(load balancer server)から送信される。ただし、原則的に、クラウド環境内の任意のネットワーク・ノードが要求元として機能することができる。
ステップ2で、システム・インスタンス・コントローラが、新しいコンテナを作成する。
ステップ3で、システム・インスタンス・コントローラが、初期状態にある新しいコンテナの内容の指紋(すなわち、ハッシュ)を受け取り、このシステム・インスタンス・コントローラが作成者であることを永続的に記録するために、それ自身のデータの何らかの側面もハッシュする。
ステップ4で、システム・インスタンス・コントローラが、ブロックチェーン・サブシステムに接触し、この新しいコンテナのトランザクションの新しいセットが追加される。
ステップ5で、新しいコンテナに関連付けられたブロックチェーンの新しいブロックが、ネットワークの他のノードにブロードキャストされ、したがって、一般にネットワーク・ノードのサブセットを表すブロックチェーンのすべてのメンバーによって受信される。
図12は、既存のコンテナ上でソフトウェアの更新を実行するためのプロセスを示している。
ステップ1で、コンテナのオペレーティング・システムが、システムの更新を受信し、更新を実行した後に、少なくとも、更新による影響を受けたディレクトに関して、その更新された内容をハッシュする。
ステップ2で、コンテナのオペレーティング・システムが、ブロックチェーン・サブシステムを介してブロックチェーンに接触し、更新を反映しているトランザクションの新しいセットがブロックチェーン(すなわち、パブリックな台帳)に追加される。
図13は、コンテナが、別のコンテナがシステム・インスタンス内(すなわち、システム境界内)にあるかどうかをチェックするために使用するプロセスを示している。
ステップ1で、第2のコンテナのオペレーティング・システムが、データを処理しており、第1のコンテナのオペレーティング・システムからのリソースにアクセスする必要がある。
ステップ2で、第2のコンテナが、第1のコンテナがシステム境界内にあるかどうかを検証する必要があるということを理解する。
ステップ3で、第2のコンテナが、第1のコンテナに属しているトランザクションについて、ブロックチェーン・サブシステムに問い合わせる。パブリックな台帳は、第1のコンテナに関連するトランザクションを含んでおらず、このことから、第2のコンテナは、第1のコンテナがシステム境界の外側にあるということを推測する。
ステップ4で、第2のコンテナのシステム・インスタンスに属している他のすべてのネットワーク・ノードが第1のコンテナをファイアウォールで遮断するように、第2のコンテナが、第1のコンテナがシステム境界内にないということをネットワークにブロードキャストする。
図14は、前述したように、クライアントまたはサーバなどのネットワーク・ノードを実装するために使用されてよい、コンピュータ・システム501の構造およびコンピュータ・プログラム507を示している。コンピュータ・システム501は、グラフィック・オブジェクトの要求を管理できる、1つまたは複数のI/Oインターフェイス509を介して1つまたは複数のハードウェア・データ・ストレージ・デバイス(hardware data storage devices)511および1つまたは複数のI/Oデバイス513に結合されたプロセッサ・リソースを提供するための、プロセッサ503と、グラフィック・オブジェクトを表示できるディスプレイ515とを備えている。プロセッサ503は、1つまたは複数のメモリ・デバイス505に接続されてもよい。メモリ・リソースを提供するための少なくとも1つのメモリ・デバイス505は、コンピュータ実行可能命令を含んでいるコンピュータ・プログラムである、格納されたコンピュータ・プログラム507を含む。データ・ストレージ・デバイス511は、コンピュータ・プログラム507を格納してよい。ストレージ・デバイス511に格納されたコンピュータ・プログラム507は、メモリ・デバイス505を介してプロセッサ503によって実行されるように構成される。プロセッサ503は、格納されたコンピュータ・プログラム507を実行する。
好ましい実施形態の論理プロセスのステップの全部または一部が、方法の論理プロセスのステップを実行するように配置された論理要素を備えている1つまたは複数の論理装置において代替的に具現化されてよいということ、およびそのような論理要素が、ハードウェア・コンポーネント、ファームウェア・コンポーネント、またはこれらの組み合わせを備えてよいということが、当業者にとって明らかであろう。
同様に、好ましい実施形態の論理コンポーネントの全部または一部が、方法のステップを実行するように論理要素を備えている論理装置において代替的に具現化されてよいということ、およびそのような論理要素が、例えばプログラマブル・ロジック・アレイまたは特定用途向け集積回路内の論理ゲートなどのコンポーネントを備えてよいということが、当業者にとって明らかであろう。そのような論理配置は、例えば、固定された媒体または伝送可能な搬送媒体を使用して格納または送信されてよい仮想ハードウェア記述言語(virtual hardware descriptor language)を使用して、そのようなアレイまたは回路内で一時的または永続的に論理構造を確立するために要素を有効化することにおいて、さらに具現化されてよい。
さらに別の代替的実施形態では、本開示は、コンピュータ・インフラストラクチャ内にデプロイされて実行されたときに、コンピュータ・システムに方法のすべてのステップを実行させるよう機能するコンピュータ・プログラムをデプロイするステップを含んでいる、サービスをデプロイするコンピュータ実装方法の形態で実現されてよい。
好ましい実施形態の方法およびコンポーネントが、代替として、並列ソフトウェアを実行するために2つ以上のプロセッサを備えている並列コンピューティング・システムにおいて、完全に、または部分的に具現化されてよいということが、理解されるであろう。
本開示のさらに別の実施形態は、システムおよび方法に関して定義されたコンピュータ・プログラム製品である。コンピュータ・プログラム製品は、プロセッサに本開示の態様を実行させるためのコンピュータ可読プログラム命令を含んでいるコンピュータ可読記憶媒体を含んでよい。
コンピュータ可読記憶媒体は、命令実行デバイスによって使用するための命令を保持および格納できる有形のデバイスにすることができる。
本開示は、システム、方法、またはコンピュータ・プログラム製品、あるいその組み合わせであってよい。コンピュータ・プログラム製品は、プロセッサに本開示の態様を実行させるためのコンピュータ可読プログラム命令を含んでいるコンピュータ可読記憶媒体を含んでよい。
コンピュータ可読記憶媒体は、命令実行デバイスによって使用するための命令を保持および格納できる有形のデバイスにすることができる。コンピュータ可読記憶媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、またはこれらの任意の適切な組み合わせであってよいが、これらに限定されない。コンピュータ可読記憶媒体のさらに具体的な例の非網羅的リストは、ポータブル・フロッピー(R)・ディスク、ハード・ディスク、ランダム・アクセス・メモリ(RAM:random access memory)、読み取り専用メモリ(ROM:read-only memory)、消去可能プログラマブル読み取り専用メモリ(EPROM:erasable programmable read-only memoryまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM:static random access memory)、ポータブル・コンパクト・ディスク読み取り専用メモリ(CD−ROM:compact disc read-only memory)、デジタル多用途ディスク(DVD:digital versatile disk)、メモリ・スティック、フロッピー(R)・ディスク、パンチカードまたは命令が記録されている溝の中の隆起構造などの機械的にエンコードされるデバイス、およびこれらの任意の適切な組み合わせを含む。本明細書において使用されているコンピュータ可読記憶媒体は、それ自体が、電波またはその他の自由に伝搬する電磁波、導波管またはその他の送信媒体を伝搬する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、あるいはワイヤを介して送信される電気信号などの一時的信号であると解釈されるべきではない。
本明細書に記載されたコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体から各コンピューティング・デバイス/処理デバイスへ、またはネットワーク(例えば、インターネット、ローカル・エリア・ネットワーク、広域ネットワーク、または無線ネットワーク、あるいはその組み合わせ)を介して外部コンピュータまたは外部ストレージ・デバイスへダウンロードされ得る。このネットワークは、銅伝送ケーブル、光伝送ファイバ、無線送信、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはその組み合わせを備えてよい。各コンピューティング・デバイス/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェイスは、コンピュータ可読プログラム命令をネットワークから受信し、それらのコンピュータ可読プログラム命令を各コンピューティング・デバイス/処理デバイス内のコンピュータ可読記憶媒体に格納するために転送する。
本開示の処理を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA:instruction-set-architecture)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、あるいは、Smalltalk、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む1つまたは複数のプログラミング言語の任意の組み合わせで記述されたソース・コードまたはオブジェクト・コードであってよい。コンピュータ可読プログラム命令は、ユーザのコンピュータ上で全体的に実行すること、ユーザのコンピュータ上でスタンドアロン・ソフトウェア・パッケージとして部分的に実行すること、ユーザのコンピュータ上およびリモート・コンピュータ上でそれぞれ部分的に実行すること、あるいはリモート・コンピュータ上またはサーバ上で全体的に実行されてよい。後者のシナリオでは、リモート・コンピュータは、任意の種類のネットワークを介してユーザのコンピュータに接続されてよく、または接続は、(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに対して行われてよい。一部の実施形態では、本開示の態様を実行するために、例えばプログラマブル論理回路、フィールドプログラマブル・ゲート・アレイ(FPGA:field-programmable gate arrays)、またはプログラマブル・ロジック・アレイ(PLA:programmable logic arrays)を含む電子回路は、コンピュータ可読プログラム命令の状態情報を利用することによって、電子回路をカスタマイズするためのコンピュータ可読プログラム命令を実行してよい。
本開示の態様は、本明細書において、本開示の実施形態に従って、方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して説明される。フローチャート図またはブロック図あるいはその両方の各ブロック、ならびにフローチャート図またはブロック図あるいはその両方に含まれるブロックの組み合わせが、コンピュータ可読プログラム命令によって実装され得るということが理解されるであろう。
これらのコンピュータ可読プログラム命令は、コンピュータまたはその他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、フローチャートまたはブロック図あるいはその両方のブロックに指定される機能/動作を実施する手段を作り出すべく、汎用コンピュータ、専用コンピュータ、または他のプログラム可能なデータ処理装置のプロセッサに提供されてマシンを作り出すものであってよい。これらのコンピュータ可読プログラム命令は、命令が格納されたコンピュータ可読記憶媒体がフローチャートまたはブロック図あるいはその両方のブロックに指定される機能/動作の態様を実施する命令を含んでいる製品を備えるように、コンピュータ可読記憶媒体に格納され、コンピュータ、プログラム可能なデータ処理装置、または他のデバイス、あるいはその組み合わせに特定の方式で機能するように指示できるものであってもよい。
コンピュータ可読プログラム命令は、コンピュータ上、その他のプログラム可能な装置上、またはその他のデバイス上で実行される命令が、フローチャートまたはブロック図あるいはその両方のブロックに指定される機能/動作を実施するように、コンピュータ、その他のプログラム可能なデータ処理装置、またはその他のデバイスに読み込まれてもよく、それによって、一連の動作可能なステップを、コンピュータ上、その他のプログラム可能な装置上、またはコンピュータ実装プロセスを生成するその他のデバイス上で実行させる。
上の詳細な説明では、構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワーク内で、ブロックチェーンの1つまたは複数のシステム・インスタンスがどのように提供され得るかについて説明した。各システム・インスタンスは、仮想マシンおよびコンテナのセットを備える。コンテナは、ブロックチェーンのパブリックな台帳が、各コンテナの少なくとも選択されたディレクトリの暗号化されたコピーを記録することで、ブロックチェーンのメンバーになる。したがって、パブリックな台帳に記録されたトランザクションが、セットのコンテナの暗号化されたコピーであるため、セット内の各コンテナは、パブリックな台帳を参照して、いずれかの他のコンテナも同じセットの一部であるかどうかを検証できる。このようにブロックチェーンを使用して、ブロックチェーンの初期仕様によって、コンテナのセットの周囲にシステム境界を定義できる。これは、コンテナのセットが地理的制約または権利管理などの法的必要条件を順守することを保証するようにシステム境界を定義できるため、役立つ。
本開示の範囲を逸脱することなく、前述の実施形態例に対して多くの改良および変更が行われ得るということが、当業者にとって明らかであろう。
10 クラウド・コンピューティング・ノード
28_1,28_2 システム境界
40 コンテナ
42 ハイパーバイザ
44 パブリックな台帳のコピー
46 ブロックチェーン・サブシステム
50 クラウド・コンピューティング環境
54A〜N クラウド・コンピューティング・デバイス
55 ピアツーピア・ネットワーク
110,120 システム・インスタンス
501 コンピュータ・システム
503 プロセッサ
505 メモリ・デバイス
507 コンピュータ・プログラム
509 I/Oインターフェイス
511 ハードウェア・データ・ストレージ・デバイス
513 I/Oデバイス
515 ディスプレイ

Claims (29)

  1. ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでいる前記ブロックチェーンの1つまたは複数のシステム・インスタンスをホストするのに適した構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワークであって、前記分散ネットワークが、
    1つまたは複数のシステム・インスタンスを備えており、各システム・インスタンスが、仮想マシンおよびコンテナのセットを備えており、前記コンテナが前記仮想マシン上で実行されるよう機能し、各コンテナが、前記コンテナ上で前記ブロックチェーンを実行するよう機能するブロックチェーン・サブシステムを備えており、前記セットの各コンテナが前記パブリックな台帳を参照して前記分散ネットワーク内の別のコンテナも前記セットに属しているかどうかを判定し、前記セット内にない他のコンテナとの望ましくない情報のやりとりを防ぐためのバリアとして機能する前記コンテナのセットのシステム境界を作成できるように、前記セットの前記コンテナが前記ブロックチェーンのメンバーになり、前記パブリックな台帳が、前記セットの各コンテナの少なくとも選択された一部の暗号化されたコピーを記録するように、前記ブロックチェーンが定義されている、分散ネットワーク。
  2. システム・インスタンスごとに1つのコンテナが、システム・インスタンス・コントローラの役割を持つように、どの時点においても指定され、前記システム・インスタンス・コントローラが、前記セットの新しいコンテナを作成するための独占権を持っており、前記システム・インスタンス・コントローラが、そのような新しいコンテナを作成するよう機能する、請求項1に記載の分散ネットワーク。
  3. 前記システム・インスタンス・コントローラの役割が、前記セットの前記コンテナのうちの異なるコンテナ間で時間と共に交代されるように、前記ブロックチェーンが構成されている、請求項2に記載の分散ネットワーク。
  4. コンテナがソフトウェアの更新を受信するときに常に、前記更新されたコンテナの暗号化されたコピーが前記パブリックな台帳に記録されるように、前記ブロックチェーンが構成されている、請求項1に記載の分散ネットワーク。
  5. 前記セットのコンテナが、前記セット内にある可能性がある、またはない可能性がある他のコンテナとの通信を開始するよう機能し、前記コンテナが、前記パブリックな台帳で、前記パブリックな台帳内の前記他のコンテナの暗号化されたコピーを検索することによって、前記他のコンテナが前記セット内にあるかどうかをチェックすることができる、請求項1に記載の分散ネットワーク。
  6. 前記セットの前記コンテナが、前記他のコンテナが前記セット内にないということを決定した場合、前記コンテナが、前記他のコンテナが前記セット内にないということを前記パブリックな台帳に記録するよう機能する、請求項5に記載の分散ネットワーク。
  7. 前記複数のシステム・インスタンスが前記分散ネットワーク上で共存する、請求項1に記載の分散ネットワーク。
  8. 前記分散ネットワークが、前記システム・インスタンスのいずれにも属せず、前記ブロックチェーンの一部ではないコンテナをさらに含んでいる、請求項1に記載の分散ネットワーク。
  9. 前記ブロックチェーンが、前記セットの各コンテナが別のブロックチェーンに属しているということが起きないように定義される、請求項1に記載の分散ネットワーク。
  10. 前記システム境界が、前記分散ネットワークを形成する構成可能なコンピューティング・リソースの前記共有プールにおいて、前記コンテナが存在できる場所に対して物理的制限を課す地理的制約になるように、前記ブロックチェーンが定義される、請求項1に記載の分散ネットワーク。
  11. 仮想マシン上で実行されるよう機能するコンテナを備えているシステムであって、前記コンテナが、
    メモリ・リソースと、
    処理リソースと、
    前記処理リソースを使用して前記コンテナ上でブロックチェーンを実行するよう機能するブロックチェーン・サブシステムであって、前記ブロックチェーンがパブリックな台帳を含んでいる、前記ブロックチェーン・サブシステムと、
    前記メモリ・リソースに格納された前記パブリックな台帳のコピーとを備えており、
    前記パブリックな台帳が、前記コンテナおよび1つまたは複数の他のコンテナそれぞれの選択された一部の暗号化されたコピーを記録するように、前記ブロックチェーンが定義されており、前記他のコンテナが、前記ブロックチェーンのメンバーであるコンテナのセットを集合的に構成する、システム。
  12. 前記ブロックチェーンの新しいコンテナを作成するための独占権が、前記コンテナに属するものと見なされる、請求項11に記載のシステム。
  13. 前記コンテナを格納するコンピュータ・プログラム製品をさらに備えている、請求項11に記載のシステム。
  14. ブロックチェーンのシステム・インスタンスが存在している構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワーク内で実行される新しいコンテナを作成する方法であって、前記ブロックチェーンのメンバーがコンテナであり、前記ブロックチェーンが、前記ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでおり、前記パブリックな台帳がセットの各コンテナの1つまたは複数の選択された一部の暗号化されたコピーを記録するように、前記ブロックチェーンが定義されており、前記方法が、
    システム・インスタンス・コントローラの役割を持つように、前記コンテナのうちの1つを指定することであって、前記システム・インスタンス・コントローラが、前記セットの新しいコンテナを作成するための独占権を持っている、前記指定することと、
    前記システム・インスタンス・コントローラによって新しいコンテナを作成することと、
    前記新しいコンテナの作成がブロックチェーン・トランザクションとして実行されるように、前記新しいコンテナの選択された一部のコピーを暗号化することと、
    前記暗号化されたコピーを前記パブリックな台帳に記録することとを含んでいる、方法。
  15. ブロックチェーンのシステム・インスタンスが存在している構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワーク内に存在するコンテナ上でソフトウェアの更新を実行する方法であって、前記ブロックチェーンのメンバーが、前記ソフトウェアの更新が実行される前記コンテナを含んでいる複数のコンテナであり、前記ブロックチェーンが、前記ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでおり、前記方法が、
    前記コンテナ上で前記ソフトウェアの更新を実行することと、
    前記ソフトウェアの更新がブロックチェーン・トランザクションとして実行されるように、前記更新されたコンテナの1つまたは複数の選択された一部のコピーを暗号化することと、
    前記更新されたコンテナの前記1つまたは複数の選択された一部の前記暗号化されたコピーを前記パブリックな台帳に記録することとを含んでいる、方法。
  16. コンテナの同じセットに第2のコンテナが属しているかどうかを第1のコンテナが決定するための方法であって、前記方法が、ブロックチェーンのシステム・インスタンスが存在している構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワーク内で実行され、前記ブロックチェーンのメンバーが、少なくとも前記第1のコンテナを含んでいる前記コンテナのセットの前記コンテナであり、前記ブロックチェーンが、前記ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでおり、前記パブリックな台帳が前記セットの各コンテナの少なくとも選択された一部の暗号化されたコピーを記録するように、前記ブロックチェーンが定義されており、前記方法が、
    前記第1のコンテナが、ソフトウェア・コマンドのシーケンスを実行する過程において、前記第2のコンテナにアクセスするためのコマンドを識別することと、
    前記第1のコンテナが、前記第2のコンテナへのネットワーク接続を確立し、前記第2のコンテナの識別番号に関する情報を取得することと、
    前記第1のコンテナが、前記パブリックな台帳を参照して、前記第2のコンテナが前記ブロックチェーンのトランザクションに記録されているかどうかを判定することと、
    そのようなトランザクションが存在しない場合に、前記第2のコンテナが前記ブロックチェーンのメンバーでないということを推測し、前記第2のコンテナにアクセスするための前記コマンドを実行することを抑制することと、
    そのようなトランザクションが存在する場合に、前記第2のコンテナが前記ブロックチェーンのメンバーであることを推測し、前記第2のコンテナにアクセスするための前記コマンドを実行することとを含んでいる、方法。
  17. 前記第2のコンテナが前記ブロックチェーンのメンバーでない場合、前記第2のコンテナが前記ブロックチェーンのメンバーでないということの前記決定がブロックチェーン・トランザクションとして処理されるように、前記第2のコンテナがメンバーでないということを前記パブリックな台帳に記録する、請求項16に記載の方法。
  18. 前記セットの前記第1のコンテナが、前記セット内にある可能性がある、またはない可能性がある他のコンテナとの通信を開始するよう機能し、前記第1のコンテナが、前記パブリックな台帳で、前記パブリックな台帳内の前記他のコンテナの暗号化されたコピーを検索することによって、前記他のコンテナが前記セット内にあるかどうかを判定することを実行できる、請求項16に記載の方法。
  19. 前記セットの前記第1のコンテナが、前記他のコンテナが前記セット内にないということを決定した場合、前記コンテナが、前記他のコンテナが前記セット内にないということを前記パブリックな台帳に記録するよう機能する、請求項18に記載の方法。
  20. 前記ブロックチェーンが、前記セットの各コンテナが別のブロックチェーンに属しているということが起きないように定義される、請求項16に記載の方法。
  21. ブロックチェーン内のトランザクションを記録するパブリックな台帳を含んでいる前記ブロックチェーンの1つまたは複数のシステム・インスタンスをホストするのに適した構成可能なコンピューティング・リソースの共有プールをホストする分散ネットワーク内で動作できる方法であって、前記分散ネットワークが、1つまたは複数のシステム・インスタンスを備えており、各システム・インスタンスが仮想マシンおよびコンテナのセットを備えており、前記コンテナが、前記仮想マシン上で実行されるよう機能し、各コンテナが、前記コンテナ上で前記ブロックチェーンを実行するよう機能するブロックチェーン・サブシステムを備えており、前記セットの前記コンテナが前記ブロックチェーンのメンバーになって、前記パブリックな台帳が前記セットの各コンテナの少なくとも選択された一部の暗号化されたコピーを記録するように、前記ブロックチェーンが定義されており、前記方法が、
    前記セットの各コンテナが、別のコンテナと情報をやりとりする前に、前記パブリックな台帳を参照して、前記分散ネットワーク内の前記のコンテナも前記セットに属しているかどうかを判定し、それによって、前記セット内にない他のコンテナとの望ましくない情報のやりとりを防ぐためのバリアとして機能する、前記コンテナのセットのシステム境界を作成することを含んでいる、方法。
  22. 第1のコンテナが、ソフトウェア・コマンドのシーケンスを実行する過程において、第2のコンテナにアクセスするためのコマンドを識別することと、
    前記第1のコンテナが、前記第2のコンテナへのネットワーク接続を確立し、前記第2のコンテナの識別番号に関する情報を取得することと、
    前記第1のコンテナが、前記パブリックな台帳を参照して、前記第2のコンテナが前記ブロックチェーンのトランザクションに記録されているかどうかを判定することと、
    そのようなトランザクションが存在しない場合に、前記第2のコンテナが前記ブロックチェーンのメンバーでないということを推測し、前記第2のコンテナにアクセスするための前記コマンドを実行することを抑制することと、
    そのようなトランザクションが存在する場合に、前記第2のコンテナが前記ブロックチェーンのメンバーであることを推測し、前記第2のコンテナにアクセスするための前記コマンドを実行することとを含んでいる、請求項1に記載の方法。
  23. 前記第2のコンテナが前記ブロックチェーンのメンバーでない場合、前記第2のコンテナが前記ブロックチェーンのメンバーでないということの推測がブロックチェーン・トランザクションとして処理されるように、前記第2のコンテナがメンバーでないということを前記パブリックな台帳に記録する、請求項22に記載の方法。
  24. 前記セットの前記第1のコンテナが、前記セット内にある可能性がある、またはない可能性がある他のコンテナとの通信を開始するよう機能し、前記第1のコンテナが、前記パブリックな台帳で、前記パブリックな台帳内の前記他のコンテナの暗号化されたコピーを検索することによって、前記他のコンテナが前記セット内にあるかどうかを判定することを実行できる、請求項22に記載の方法。
  25. 前記セットの前記第1のコンテナが、前記他のコンテナが前記セット内にないということを決定した場合、前記コンテナが、前記他のコンテナが前記セット内にないということを前記パブリックな台帳に記録するよう機能する、請求項24に記載の方法。
  26. 前記ブロックチェーンが、前記セットの各コンテナが別のブロックチェーンに属しているということが起きないように定義される、請求項22に記載の方法。
  27. システム・インスタンス・コントローラの役割を持つように、前記コンテナのうちの1つを指定することであって、前記システム・インスタンス・コントローラが、前記セットの新しいコンテナを作成するための独占権を持っている、指定することと、
    前記システム・インスタンス・コントローラによって新しいコンテナを作成することと、
    前記新しいコンテナの作成がブロックチェーン・トランザクションとして実行されるように、前記新しいコンテナの選択された一部のコピーを暗号化することと、
    前記暗号化されたコピーを前記パブリックな台帳に記録することとを含んでいる、請求項21に記載の方法。
  28. コンテナ上でソフトウェアの更新を実行することと、
    前記ソフトウェアの更新がブロックチェーン・トランザクションとして実行されるように、前記更新されたコンテナの1つまたは複数の選択された一部のコピーを暗号化することと、
    前記更新されたコンテナの前記1つまたは複数の選択された一部の前記暗号化されたコピーを前記パブリックな台帳に記録することとを含んでいる、請求項21に記載の方法。
  29. プログラム・コードを含んでいるコンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行された場合に、前記コンピュータに、請求項14ないし28のいずれか1項に記載の前記方法を実行させる、コンピュータ・プログラム。
JP2019527877A 2016-12-14 2017-12-07 コンテナベースのオペレーティング・システムおよび方法 Active JP6963613B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/379,196 2016-12-14
US15/379,196 US10396997B2 (en) 2016-12-14 2016-12-14 Container-based operating system and method
PCT/EP2017/081786 WO2018108685A1 (en) 2016-12-14 2017-12-07 Container-based operating system and method

Publications (2)

Publication Number Publication Date
JP2020503598A JP2020503598A (ja) 2020-01-30
JP6963613B2 true JP6963613B2 (ja) 2021-11-10

Family

ID=60629699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019527877A Active JP6963613B2 (ja) 2016-12-14 2017-12-07 コンテナベースのオペレーティング・システムおよび方法

Country Status (6)

Country Link
US (2) US10396997B2 (ja)
JP (1) JP6963613B2 (ja)
CN (1) CN110073353B (ja)
DE (1) DE112017005040T5 (ja)
GB (1) GB2572301A (ja)
WO (1) WO2018108685A1 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
TWI770022B (zh) 2016-04-29 2022-07-11 安地卡及巴布達商區塊鏈控股有限公司 電腦實施之控制方法、系統及控制系統
US11429921B2 (en) * 2016-12-19 2022-08-30 International Business Machines Corporation Tracking shipments with a local and remote blockchain
JP6660905B2 (ja) * 2017-03-17 2020-03-11 Kddi株式会社 分散型コンテナ配置の最適化方法およびシステム
US11128437B1 (en) * 2017-03-30 2021-09-21 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud resource sharing
US10484341B1 (en) * 2017-04-27 2019-11-19 EMC IP Holding Company LLC Distributed ledger for multi-cloud operational state
CN107451175B (zh) * 2017-05-23 2020-01-31 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
US10154021B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Securitization of temporal digital communications with authentication and validation of user and access devices
US10650139B2 (en) * 2017-06-12 2020-05-12 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
US10810004B2 (en) * 2017-06-30 2020-10-20 Oracle International Corporation System and method for managing a public software component ecosystem using a distributed ledger
US11238164B2 (en) * 2017-07-10 2022-02-01 Burstiq, Inc. Secure adaptive data storage platform
US10581873B2 (en) * 2017-07-11 2020-03-03 Cisco Technology, Inc. Securing micro-services
US10671405B2 (en) * 2017-08-31 2020-06-02 New Relic, Inc. Monitoring for co-located containers in a host system
US11343095B2 (en) * 2017-09-19 2022-05-24 Microsoft Technology Licensing, Llc Cryplet binding key graph
US10762079B2 (en) 2017-09-29 2020-09-01 Oracle International Corporation System and method for managing a blockchain cloud service
WO2019075559A1 (en) * 2017-10-16 2019-04-25 Btl Group Ltd. METHOD AND SYSTEM FOR VIRTUALIZING BLOCK CHAINS
US10937009B1 (en) * 2017-11-03 2021-03-02 Virtustream Ip Holding Company Llc Provisioning distributed ledger software
US10659473B2 (en) * 2017-11-09 2020-05-19 Nokia Solutions And Networks Oy Method and apparatus for blockchain powered integrity protection system
US10756904B1 (en) * 2018-02-22 2020-08-25 EMC IP Holding Company LLC Efficient and secure distributed ledger maintenance
US10841237B2 (en) * 2018-04-23 2020-11-17 EMC IP Holding Company LLC Decentralized data management across highly distributed systems
EP3785206A1 (en) 2018-04-27 2021-03-03 Nchain Holdings Limited Partitioning a blockchain network
US11249783B1 (en) * 2018-05-23 2022-02-15 Open Invention Network Llc Intra application container direct communication protocol
US10944548B2 (en) * 2018-06-07 2021-03-09 Coinfirm Blockchain Lab Sp. Z O.O. Method for registration of data in a blockchain database and a method for verifying data
US10437712B1 (en) 2018-06-20 2019-10-08 Ca, Inc. API functional-test generation
US10754693B2 (en) * 2018-07-05 2020-08-25 Vmware, Inc. Secure transfer of control over computational entities in a distributed computing environment
US11169985B2 (en) 2018-07-27 2021-11-09 Oracle International Corporation System and method for supporting SQL-based rich queries in hyperledger fabric blockchains
US11182379B2 (en) 2018-08-24 2021-11-23 Oracle International Corporation DAG based methods and systems of transaction processing in a distributed ledger
CN111213134A (zh) 2018-09-19 2020-05-29 因特比有限公司 用于使用区块链执行超融合的方法和系统
CN109389506B (zh) * 2018-10-23 2020-01-07 四川大学 用于超级账本多链场景下交易数据来源的检测方法
US10841153B2 (en) 2018-12-04 2020-11-17 Bank Of America Corporation Distributed ledger technology network provisioner
CN110046991B (zh) * 2018-12-12 2020-08-11 阿里巴巴集团控股有限公司 一种基于区块链智能合约的数据处理方法及系统
DE102018010027A1 (de) * 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem
US11018852B2 (en) 2018-12-21 2021-05-25 International Business Machines Corporation Blockchain trust anchor
US11663348B2 (en) * 2018-12-21 2023-05-30 International Business Machines Corporation Dynamic entitlement for blockchain data
US10725744B2 (en) * 2018-12-27 2020-07-28 Silver Rocket Data Technology (Shanghai) Co., Ltd Method for adapting to blockchain and device, terminal and medium performing the same
JP6934679B2 (ja) * 2019-03-14 2021-09-15 公立大学法人広島市立大学 ブロックチェーン取引作成プロトコル、及びブロックチェーンアドレス作成方法
US11568064B2 (en) * 2019-03-18 2023-01-31 Jio Platforms Limited Systems and methods for virtual distributed ledger networks
US10884725B2 (en) * 2019-03-27 2021-01-05 Wipro Limited Accessing container images in a distributed ledger network environment
DE102019002663A1 (de) 2019-04-11 2020-10-15 Daimler Ag Verfahren zur Dokumentation von Daten einer physikalischen Einheit
US11330441B2 (en) 2019-05-14 2022-05-10 T-Mobile Usa, Inc. Systems and methods for remote device security attestation and manipulation detection
US10936302B2 (en) * 2019-06-07 2021-03-02 Volvo Car Corporation Updating sub-systems of a device using blockchain
KR102628057B1 (ko) * 2019-10-29 2024-01-22 삼성에스디에스 주식회사 블록체인 기반 파일 송신 방법 및 그 시스템
CN110826089B (zh) * 2019-12-12 2020-06-30 四川大学 一种实现大尺度矩阵乘法安全高效的可验证外包计算方法、客户端及云计算系统
CN111124617B (zh) * 2019-12-24 2021-03-16 腾讯科技(深圳)有限公司 区块链系统的创建方法和装置、存储介质及电子装置
US11200040B2 (en) * 2020-01-08 2021-12-14 The Boeing Company Distributed ledger for software distribution in a wireless ad hoc network for ad-hoc data processing on a source node
CN111290767B (zh) * 2020-01-20 2021-06-08 中国科学院计算技术研究所 具有业务快速恢复功能的容器组更新方法及系统
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
CN113296872B (zh) * 2020-04-13 2022-05-06 阿里巴巴集团控股有限公司 容器状态查询方法、装置、设备、存储介质和系统
CN111427605B (zh) * 2020-06-15 2020-10-16 广东睿江云计算股份有限公司 基于docker的分布式代码自动更新部署方法及系统
EP3958507A1 (en) * 2020-08-17 2022-02-23 Nokia Solutions and Networks Oy Blockchain-based network device management methods and devices
US11822538B2 (en) 2020-11-05 2023-11-21 Oracle International Corporation Systems and methods of transaction identification generation for transaction-based environment
KR20220064744A (ko) 2020-11-12 2022-05-19 주식회사 티맥스엔터프라이즈 클라우드 시스템 기반 블록 체인
US20230017295A1 (en) * 2021-07-16 2023-01-19 Hewlett Packard Enterprise Development Lp Hitless container upgrade without an orchestrator
US11829485B2 (en) * 2021-08-05 2023-11-28 International Business Machines Corporation Detecting security vulnerabilities in software containers

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922685B2 (en) * 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US8468345B2 (en) 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US9378387B2 (en) * 2010-03-24 2016-06-28 Oracle International Corporation Multi-level security cluster
US8924548B2 (en) * 2011-08-16 2014-12-30 Panduit Corp. Integrated asset tracking, task manager, and virtual container for data center management
US10789373B2 (en) * 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US20130263139A1 (en) 2012-03-28 2013-10-03 Lior Schejter Managing execution of applications in a runtime environment
US10628578B2 (en) * 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
US10192198B2 (en) * 2014-11-05 2019-01-29 HURU Systems Ltd. Tracking code generation, application, and verification using blockchain technology
US9967334B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
US20160260095A1 (en) * 2015-03-02 2016-09-08 Dell Products, Lp Containerized Computational Task Execution Management Using a Secure Distributed Transaction Ledger
US9965628B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Device reporting and protection systems and methods using a secure distributed transactional ledger
SG10202107686XA (en) * 2015-03-03 2021-08-30 Baxter Corp Englewood Pharmacy workflow management with integrated alerts
JP6394455B2 (ja) * 2015-03-24 2018-09-26 富士通株式会社 情報処理システム、管理装置およびプログラム
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
US11347878B2 (en) * 2015-06-02 2022-05-31 ALTR Solutions, Inc. Replacing distinct data in a relational database with a distinct reference to that data and distinct de-referencing of database data
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CA3002034A1 (en) * 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
US10262140B2 (en) * 2016-09-29 2019-04-16 Intel Corporation Methods and apparatus to facilitate blockchain-based boot tracking
US10169614B2 (en) * 2016-11-17 2019-01-01 International Business Machines Corporation Container update system
US10706027B2 (en) * 2017-01-09 2020-07-07 Sap Se Database management system with dynamic allocation of database requests
US10115068B2 (en) * 2017-01-24 2018-10-30 Accenture Global Solutions Limited Secure product identification and verification
EP3355190A1 (en) * 2017-01-31 2018-08-01 Sony Corporation Device and system for maintaining a ditributed ledger
US11509486B2 (en) * 2017-05-24 2022-11-22 Nxm Labs, Inc. Identity attestation system and method
US10146792B1 (en) * 2017-05-31 2018-12-04 Symbiont.Io, Inc. Systems and methods for implementing a programming model for smart contracts within a decentralized computer network
US10581873B2 (en) * 2017-07-11 2020-03-03 Cisco Technology, Inc. Securing micro-services
US10762079B2 (en) * 2017-09-29 2020-09-01 Oracle International Corporation System and method for managing a blockchain cloud service
US11089478B2 (en) * 2017-12-04 2021-08-10 Celltrust Corporation Blockchain for validating communications archiving
US10135835B1 (en) * 2018-03-19 2018-11-20 Cyberark Software Ltd. Passwordless and decentralized identity verification

Also Published As

Publication number Publication date
DE112017005040T5 (de) 2019-06-19
GB201910005D0 (en) 2019-08-28
US20180167217A1 (en) 2018-06-14
CN110073353B (zh) 2023-05-16
CN110073353A (zh) 2019-07-30
US20190349205A1 (en) 2019-11-14
US10396997B2 (en) 2019-08-27
JP2020503598A (ja) 2020-01-30
US10778442B2 (en) 2020-09-15
WO2018108685A1 (en) 2018-06-21
GB2572301A (en) 2019-09-25

Similar Documents

Publication Publication Date Title
JP6963613B2 (ja) コンテナベースのオペレーティング・システムおよび方法
US11720410B2 (en) Secure service isolation between instances of cloud products using a SaaS model
US10412104B2 (en) Data protection in a networked computing environment
US10614233B2 (en) Managing access to documents with a file monitor
US11489660B2 (en) Re-encrypting data on a hash chain
JP7445358B2 (ja) セキュア・インタフェース・コントロールのためのセキュア実行ゲスト所有者コントロール
US10834188B2 (en) Distribution of data in cloud storage based on policies maintained in metadata
JP2022522645A (ja) セキュア・ゲストのセキュア鍵をハードウェア・セキュリティ・モジュールに結びつけること
Akhtar et al. A comprehensive overview of privacy and data security for cloud storage
JP2023551527A (ja) 準同型暗号化を使用したセキュアなコンピューティング・リソース配置
US20170279812A1 (en) Encryption and decryption of data in a cloud storage based on indications in metadata
Alobaidi et al. Cloud computing security based on OWASP
Karahroudy Security analysis and framework of cloud computing with parity-based partially distributed file system
JP2023551124A (ja) 自己監査ブロックチェーン
D'Agostino Data Security in Cloud Computing, Volume I
US11645092B1 (en) Building and deploying an application
Heckman et al. A multi-level secure file sharing server and its application to a multi-level secure cloud
Ziani et al. Cloud Computing: Security and Privacy Issues
Kate Tomchik Comparison of the IaaS Security Available from the Top Three Cloud Providers
Asghary Karahroudy Security Analysis and Framework of Cloud Computing with Parity-Based Partially Distributed File System
Singh Virdi AWSLang: Probabilistic Threat Modelling of the Amazon Web Services environment
Anantula et al. Study on Security Issues and Possible solutions in Cloud Computing
MUHAMMAD An Investigation into the Security and Privacy Issues of Cloud Computing
Davenport—JH Cryptography and Security in Clouds IBM Forum Zürich
Mehrabi Versioning History

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190919

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211015

R150 Certificate of patent or registration of utility model

Ref document number: 6963613

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150