WO2020003386A1 - ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム - Google Patents

ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム Download PDF

Info

Publication number
WO2020003386A1
WO2020003386A1 PCT/JP2018/024228 JP2018024228W WO2020003386A1 WO 2020003386 A1 WO2020003386 A1 WO 2020003386A1 JP 2018024228 W JP2018024228 W JP 2018024228W WO 2020003386 A1 WO2020003386 A1 WO 2020003386A1
Authority
WO
WIPO (PCT)
Prior art keywords
logical block
block chain
blockchain
communication
block chains
Prior art date
Application number
PCT/JP2018/024228
Other languages
English (en)
French (fr)
Inventor
俊夫 小出
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2018/024228 priority Critical patent/WO2020003386A1/ja
Priority to US17/252,412 priority patent/US20210264051A1/en
Priority to JP2020526759A priority patent/JP7056740B2/ja
Publication of WO2020003386A1 publication Critical patent/WO2020003386A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the blockchain management unit 202 requests the network control device 300 to permit communication among the users a, c, d, and e.
  • communication between the user b participating in the blockchain B and the users a, c, d, and e is prohibited.
  • a plurality of block chains are logically constructed independently of each other.
  • the network control device 300 has functions equivalent to those of a control device such as an OpenFlow controller or an SDN (Software Defined Network) controller. Therefore, the network control device 300 can be realized by adding a function of realizing communication in the blockchain based on these devices.
  • a relay device that relays data between computer resources is arranged in a network to be controlled by the network control device 300. Then, the network control device 300 controls the flow of data between the computer resources by controlling the relay device that relays data between the computer resources. Specifically, the network control device 300 sets control information for permitting communication between computation nodes belonging to the same block chain among a plurality of block chains.
  • FIG. 7 is a flowchart for explaining the operation of the block chain system according to the first embodiment of the present invention.
  • the blockchain management device 200 receives blockchain management information from the outside (step S001).
  • each unit (processing means, function) of the virtual block chain system described in each of the above embodiments is realized by a computer program that causes a processor mounted on the computer to execute each of the above processes using the hardware. can do.

Abstract

ブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減。ブロックチェーンシステムは、論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と、前記計算ノードによって構成された複数の論理ブロックチェーンを管理するブロックチェーン管理装置と、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するネットワーク制御装置と、を含む。

Description

ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム
 本発明は、ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラムに関する。
 特許文献1に、より安全で信頼性の高いデジタル仮想通貨のブロックチェーンデータを生成することができるというブロックチェーン生成装置が開示されている。このブロックチェーン生成装置1は、パラメータ算出手段122と、ブロック生成条件確認手段125と、ブロックチェーン生成手段126とを備える。具体的には、パラメータ算出手段122は、ブロック承認方法データ114に基づいて、新たなブロックを連結する際に用いられるパラメータ種別を特定し、生成者の識別子に関連するトランザクションデータから、特定されたパラメータ種別の値を算出する。ブロック生成条件確認手段125は、パラメータ算出手段122が算出した値に基づいて、生成者が、新たなブロックチェーンデータを生成する資格を有しているか否かを判定する。そして、ブロックチェーン生成手段126は、ブロック生成条件確認手段125が資格を有していると判定した場合、新たなブロックチェーンの生成を試みる。
 昨今、取引所で取引されているBitcoin(登録商標)やEthereum(登録商標)といった多くの仮想通貨は、パブリック型ブロックチェーンの上に成り立っている。パブリック型ブロックチェーンは、複数のノードによって運用され、それらのノードの運用者が大多数の権限を取得しない限り、ブロックチェーンは中立で透明性とデータの耐改ざん性を保証できるとされている。
特開2017-91148号公報
 以下の分析は、本発明によって与えられたものである。上記したブロックチェーンは、今後電子カルテなどの医療分野や、電子投票などの公共分野への応用が検討されており、アプリケーションによっては、部分的にデータを隠したいという場合がある。また、十分なセキュリティ策が講じられていない場合、ブロックチェーンの構成ノードがマルウェアに感染する場合がある。そのような場合に、構成ノードから、データが漏れるリスクを減らしたいという要請がある。
 本発明は、上記したブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減に貢献できるブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラムを提供することを目的とする。
 第1の視点によれば、論理的に分割された論理ブロックチェーンの計算ノード(マイニングノード)として動作可能な計算機資源と、ブロックチェーン管理装置と、ネットワーク制御装置と、を含むブロックチェーンシステムが提供される。より具体的には、ブロックチェーン管理装置は、前記計算ノードによって構成された複数の論理ブロックチェーンを管理する。そして、ネットワーク制御装置は、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御する。
 第2の視点によれば、上記したブロックチェーンシステムの構成要素となるブロックチェーン管理装置及びネットワーク制御装置が提供される。
 第3の視点によれば、論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と接続されたネットワーク制御装置が、前記計算ノードによって構成された複数の論理ブロックチェーンの情報を受信するステップと、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するステップと、を含むブロックチェーン管理方法が提供される。本方法は、上記ブロックチェーンの計算ノードを構成する計算機資源が配置されたネットワークを制御するネットワーク制御装置という、特定の機械に結びつけられている。
 第4の視点によれば、論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と接続されたネットワーク制御装置を構成するコンピュータに、前記計算ノードによって構成された複数の論理ブロックチェーンの情報を受信する処理と、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御する処理と、を実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な(非トランジトリーな)記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
 本発明によれば、ブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減に貢献することが可能となる。
本発明の一実施形態の構成を示す図である。 本発明の第1の実施形態のブロックチェーンシステムの構成を示す図である。 本発明の第1の実施形態のブロックチェーン管理装置の構成を示す図である。 本発明の第1の実施形態のブロックチェーン管理装置が保持する情報の一例を示す図である。 本発明の第1の実施形態のネットワーク制御装置の構成を示す図である。 本発明の第1の実施形態のネットワーク制御装置が保持する情報の一例を示す図である。 本発明の第1の実施形態のブロックチェーンシステムの動作を説明するためのシーケンス図である。 本発明の第1の実施形態のブロックチェーンシステムの動作を説明するための図である。 本発明の第1の実施形態のブロックチェーンシステムの動作を説明するための図である。 本発明の第1の実施形態のブロックチェーンシステムの動作を説明するための図である。 本発明の第2の実施形態のブロックチェーン管理装置が保持する情報の一例を示す図である。 本発明の仮想ブロックチェーンシステムを構成するコンピュータの構成を示す図である。
 はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。
 本発明は、その一実施形態において、図1に示すように、計算機資源10と、ブロックチェーン管理装置20と、ネットワーク制御装置30とを含むブロックチェーンシステムにて実現できる。
 より具体的には、計算機資源10は、論理的に分割された論理ブロックチェーンの計算ノード(マイニングノード)として動作可能なコンピュータやブレードサーバ等である。
 ブロックチェーン管理装置20は、前記計算ノードによって構成された複数の論理ブロックチェーンを管理する。例えば、ブロックチェーン管理装置20は、図1に示された(論理)ブロックチェーンA、(論理)ブロックチェーンB、(論理)ブロックチェーンCの計算ノード(マイニングノード)を管理する。ここでは、ブロックチェーンA~Cは、仮想通貨用のブロックチェーンでもよいし、トレーサビリティ管理、医療、公共用途のブロックチェーンであってもよい。以下の説明では、論理ブロックチェーンを単にブロックチェーンとも記す。
 そして、ネットワーク制御装置30は、前記計算機資源が配置されたネットワークを制御する。具体的には、ネットワーク制御装置30は、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止する制御を行う。例えば、ネットワーク制御装置30は、ブロックチェーンAに属する計算ノード間の通信を許可する。一方、ネットワーク制御装置30は、ブロックチェーンAとそれ以外のブロックチェーンB、Cに属する計算ノード間の通信を禁止する。
 以上の構成によれば、図1に示すように、ブロックチェーンA、ブロックチェーンB、ブロックチェーンCをそれぞれ独立したブロックチェーンであるかのように動作させることが可能となる。これにより、ブロックチェーンに流れるデータの秘匿性の向上が達成される。また、ブロックチェーンに属する計算ノードのいずれかがマルウェア等に感染したとしてもデータの漏洩範囲を制限することが可能となる。
[第1の実施形態]
 続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態のブロックチェーンシステムの構成を示す図である。図2を参照すると、計算機100A~100Fが配置された物理ネットワークを制御するネットワーク制御装置300と、ネットワーク制御装置300にブロックチェーンに関する情報を提供するブロックチェーン管理装置200とを含む構成が示されている。以下、計算機100A~100Fを特に区別しない場合、「計算機100」と記す。
 物理ネットワークとしては、計算機100A~100Fが配置されたデータセンタ等を接続する拠点間ネットワークが想定される。もちろん、ブロックチェーンに関する合意形成手順を実施可能なネットワークであれば特に限定されない。例えば、一部の計算機100がインターネットを介して他の計算機100と接続されていてもよい。
 図3は、ブロックチェーン管理装置200の構成を示す図である。図3を参照すると、ブロックチェーン管理情報受付部201と、ブロックチェーン管理部202と、ブロックチェーン情報記憶部203と、ネットワーク制御情報送信部204とを備えた構成が示されている。
 ブロックチェーン管理情報受付部201は、計算機100やブロックチェーンの管理者などから、ブロックチェーンの異動に関する情報を受け付け、ブロックチェーン管理部202に送る。ブロックチェーンの異動に関する情報としては、ブロックチェーンの新設、特定の計算ノードのブロックチェーンへの参加、脱退などが挙げられる。
 ブロックチェーン管理部202は、ブロックチェーン管理情報受付部201から受け取ったブロックチェーンの異動に関する情報に基づいて、ブロックチェーン情報記憶部203のブロックチェーン情報を更新する。また、ブロックチェーン管理部202は、更新後のブロックチェーン情報に基づいて、ネットワーク制御情報送信部204に対して、ネットワークの制御内容を示すネットワーク制御情報の送信を要求する。このネットワークの制御内容は、ブロックチェーン内の通信を許可し、ブロックチェーン間の通信を禁止するものとなる。
 ブロックチェーン情報記憶部203は、上記計算機100を用いて構成されたブロックチェーンの情報(ブロックチェーン情報)を保持する。ブロックチェーン情報の形態としては種々の形態が考えられる。
 図4は、ユーザと、そのユーザが所属しているブロックチェーンとの対応関係を定めたアクセスコントロールリスト(ACL)形式のブロックチェーン情報の例である。図4の「ユーザ」は、計算機100の使用者やオーナー情報を示す。図4の例では、ユーザaの計算機100Aは、ブロックチェーンAに参加していることを示す。また、ユーザcのように、1人のユーザが複数のブロックチェーンに参加することもできる。なお、図4の例では省略しているが、ブロックチェーンの情報として、ブロックチェーンの名称のほか、その他、採用している合意形成アルゴリズムの種類やブロックの高さ情報などを保持し、ユーザやブロックチェーンの管理者に提供してもよい。
 ブロックチェーン情報が図4のようになっている場合、ブロックチェーン管理部202は、ユーザa、c、d、e間の通信を許可するようネットワーク制御装置300に要求する。一方で、ブロックチェーンBに参加しているユーザbと、ユーザa、c、d、e間の通信は禁止される。このようにすることで、図2の上段に示すように、複数のブロックチェーンがそれぞれ独立した形で論理的に構築される。
 ネットワーク制御情報送信部204は、ネットワーク制御装置300に対し、ブロックチェーン管理部202から受信したネットワーク制御情報を送信する。このネットワーク制御情報は、通信を許可するブロックチェーンの情報や、通信を禁止するブロックチェーンの組み合わせに関する情報であってもよい。あるいは、このようなブロックチェーンの情報に代えて、ブロックチェーン管理部202やネットワーク制御情報送信部204において、通信を許可する計算ノードや通信ポートの組み合わせを示した情報に書き換えてもよい。このようにすることで、ネットワーク制御装置300側の負荷を軽減することが可能となる。
 続いて、上記ブロックチェーン管理装置200からの指示に基づいてネットワークを制御するネットワーク制御装置300について説明する。図5は、ネットワーク制御装置300の構成を示す図である。図5を参照すると、ネットワーク制御情報受信部301と、制御情報生成部302と、ネットワークトポロジ記憶部303と、計算ノード情報記憶部304と、制御情報設定部305とを備えた構成が示されている。
 ネットワーク制御情報受信部301は、ブロックチェーン管理装置200からネットワーク制御情報を受信する。
 制御情報生成部302は、ネットワークトポロジ記憶部303に保持されたネットワークトポロジと計算ノード情報記憶部304に保持された計算ノード情報とを参照して、ネットワーク制御情報に示されたユーザ間の通信を実現するための経路を計算する。例えば、ネットワーク制御情報として、ブロックチェーンAに属するユーザの情報を受信した場合、制御情報生成部302は、計算ノード情報から該当するユーザに対応する計算ノードとその接続スイッチを特定する。次に、制御情報生成部302は、前記接続スイッチ間の始点及び終点とする計算ノード間の通信経路を計算する。さらに、制御情報生成部302は、計算ノード間の通信を特定するために、計算ノード情報記憶部304に保持された計算ノード情報のアドレスを用いて制御情報を生成する。
 図6は、計算ノード情報記憶部304に保持された計算ノード情報の一例である。図6の例では、ユーザと、その計算ノードと、計算ノードが接続している接続スイッチ等を示す接続スイッチ情報とを対応付けたエントリが示されている。なお、計算ノード内のカッコ内のIP(Internet Protocol)アドレスやMAC(Media Access Control)アドレスは、制御情報生成部302が生成する制御情報のマッチ条件等に使用される。
 制御情報設定部305は、上記制御情報生成部302にて生成された制御情報を経路上のスイッチに設定する。
 以上の説明から理解されるように、ネットワーク制御装置300は、オープンフローコントローラやSDN(Software Defined Network)コントローラといった制御装置と同等の機能を有している。したがって、ネットワーク制御装置300は、これらの装置をベースにブロックチェーン内の通信を実現する機能を追加することで実現可能である。この場合、ネットワーク制御装置300の制御対象となるネットワークには、計算機資源間のデータを中継する中継装置が配置される。そして、ネットワーク制御装置300は、計算機資源間のデータを中継する中継装置を制御することで、計算機資源間のデータの流れを制御する。具体的には、ネットワーク制御装置300は、複数のブロックチェーンのうち、同一のブロックチェーンに属する計算ノード間の通信を許可する制御情報を設定する。
 続いて、本実施形態の動作について図面を参照して詳細に説明する。図7は、本発明の第1の実施形態のブロックチェーンシステムの動作を説明するための流れ図である。図7を参照すると、まず、ブロックチェーン管理装置200が、外部からブロックチェーン管理情報を受信する(ステップS001)。
 次に、ブロックチェーン管理装置200は、受信したブロックチェーン管理情報に基づいてブロックチェーン情報を更新する(ステップS002)。
 次に、ブロックチェーン管理装置200は、ネットワーク制御装置300に対して、ブロックチェーンの更新内容を通知する(ステップS003)。例えば、ブロックチェーンAにユーザxが新たに参加した場合、ブロックチェーン管理装置200は、ネットワーク制御装置300に対して、ブロックチェーンAにユーザxが追加されたことを示すネットワーク制御情報を送信する。
 ネットワーク制御装置300は、受信したネットワーク制御情報に基づいて、経路を計算する(ステップS004)。具体的には、ネットワーク制御装置300は、ユーザxに対応する計算ノードと、ユーザa、c、d、eにそれぞれ対応する計算ノードとの間の経路を計算する。
 次に、ネットワーク制御装置300は、前記計算した経路に対応する制御情報を作成し、経路上のスイッチ等に設定する(ステップS005)。
 前記制御情報の設定を受けたスイッチは、計算ノード間のパケットを制御情報に従って、転送する。これにより、同一ブロックチェーン内の通信が実現される。
 なお、計算ノード間のスイッチとして、制御情報にマッチしないパケットを破棄する機能を備えたスイッチを用いることで、異なるブロックチェーン間の通信を禁止することができる。もちろん、スイッチ等がこのような機能を備えていない場合、明示的に、異なるブロックチェーン間の通信を禁止する制御情報を設定すればよい。
 以上の動作により、論理的に分割されたブロックチェーンが構成されることを、図8~図10を用いて説明する。
 まず、ブロックチェーンAの情報が、ブロックチェーン管理装置200に入力されると、ブロックチェーン管理装置200は、ブロックチェーン情報を更新し、ネットワーク制御装置300にネットワーク制御情報を送信する。
 前記ネットワーク制御情報を受信したネットワーク制御装置300は、図8に示されるように、ブロックチェーンAに対応する計算機100間の通信を実現する制御情報を設定する。これにより、ブロックチェーンAにおいて計算ノードとして機能する計算機間の通信が可能となり、ブロックチェーンとして動作可能となる。
 次に、ブロックチェーンBの情報が、ブロックチェーン管理装置200に入力されると、ブロックチェーン管理装置200は、ブロックチェーン情報を更新し、ネットワーク制御装置300にネットワーク制御情報を送信する。
 前記ネットワーク制御情報を受信したネットワーク制御装置300は、図9に示されるように、ブロックチェーンBに対応する計算機100間の通信を実現する制御情報を設定する。これにより、ブロックチェーンBにおいて計算ノードとして機能する計算機間の通信が可能となり、ブロックチェーンとして動作可能となる。但し、ブロックチェーンAとブロックチェーンB間の通信を実現する制御情報は作成されないか、また、該当する通信を破棄する制御情報が設定されるため、ブロックチェーンAとブロックチェーンB間の通信は禁止される。
 次に、ブロックチェーンCの情報が、ブロックチェーン管理装置200に入力された場合も同様であり、図10に示すように、ネットワーク制御装置300により、ブロックチェーンCに対応する計算機100間の通信を実現する制御情報が設定される。
 以上、ブロックチェーン単位でブロックチェーン情報が更新されるケースを用いて、ブロックチェーン管理装置200及びネットワーク制御装置300の動作を説明したが、ブロックチェーンに新規に計算ノードが参加した場合も同様である。即ち、新規に計算ノードが参加した場合、ブロックチェーン管理装置200に、新規に計算ノードが参加したというブロックチェーン管理情報が入力され、ブロックチェーン情報が更新される。そして、ネットワーク制御装置300が、新規に参加した計算ノードとその他の計算ノード間の経路を計算し、制御情報を設定することで、ブロックチェーンに計算ノードが追加される。
 特定のブロックチェーンから計算ノードが脱退する場合も同様であり、ブロックチェーン情報が更新される。そして、ネットワーク制御装置300が、脱退する計算ノードとその他の計算ノード間の通信を実現していた制御情報を削除することで、ブロックチェーンから計算ノードが削除される。もちろん、制御情報がタイムアウト等により削除される設定になっている場合には、計算ノード脱退時の処理は不要となる。
 以上、本発明の実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。また、以下の説明において、「A及び/又はB」は、A及びBの少なくともいずれかという意味で用いる。
 例えば、上記した実施形態では、アクセスコントロールリスト(ACL)形式のブロックチェーン情報を用いて、ブロックチェーンを管理するものとして説明したがブロックチェーンの情報を管理する形態はこれに限られない。例えば、図11に示すように、ブロックチェーン毎に、所属計算ノードを管理するテーブル等を用いて、ブロックチェーンを管理してもよい(第2の実施形態)。この場合、図6に示す計算ノード情報のユーザ欄が不要となる。
 上記した実施形態では、物理的な計算機100を用いるものとして説明したが、計算機100の全部又は一部に仮想マシンを用いることも可能である。この場合、仮想マシンの制御装置等にブロックチェーン管理装置200としての機能を担わせても良い(第3の実施形態)。
 また、上記した実施形態では、ブロックチェーン管理装置200及びネットワーク制御装置300が独立して配置されているものとして説明したが、ブロックチェーン管理装置200及びネットワーク制御装置300を同一の装置に統合することも可能である。また、ブロックチェーン管理装置200及びネットワーク制御装置300として、クラウド上のネットワーク機能として提供される機能を用いることも可能である。
 また、上記した実施形態では、それぞれのブロックチェーンで特段データの暗号化は行わないものとして説明したが、それぞれのブロックチェーンでデータの暗号化を行ってもよい(第4の実施形態)。このようにすることで、ブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減をより確実なものとすることができる。もちろん、すべてのブロックチェーンで暗号化をする必要はなく、少なくとも1つのブロックチェーンでデータ暗号化が行われる形態であってもよい。
 また、上記データの暗号化に代えて、異なる論理ブロックチェーンは同一ポートを使用しないという運用を行うことでも、ブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減をより確実なものとすることができる(第5の実施形態)。例えば、ネットワーク制御装置300が、ブロックチェーン管理装置200から受信したネットワーク制御情報に基づいて、異なる論理ブロックチェーンが同一スイッチのポートを共用しない経路を計算し、これら経路上のスイッチに当該経路に対応する制御情報を設定する形態が考えられる。あるいは、別の方法として、ブロックチェーン管理装置200が、上記異なる論理ブロックチェーンが同一ポートを使用しないというルールに基づいて、通信を許可する計算ノードや通信ポートの組み合わせを示した情報を、ネットワーク制御情報として、ネットワーク制御装置300に送信してもよい。このようにすることで、ネットワーク制御装置300側の負荷を軽減することが可能となる。 
 また、上記した実施形態に示した手順は、それぞれブロックチェーン管理装置200及びネットワーク制御装置300として機能するコンピュータ(図12の9000)に、これらの装置としての処理を実行させるプログラムにより実現可能である。このようなコンピュータは、図12のCPU(Central Processing Unit)9010、通信インタフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図12のCPU9010にて、データ送受信プログラムやデータ変換プログラムを実行し、その補助記憶装置9040に保持された情報を参照してネットワーク制御情報の生成や制御情報の生成及び設定を実施させればよい。
 即ち、上記各実施形態に示した仮想ブロックチェーンシステムの各部(処理手段、機能)は、上記コンピュータに搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
 最後に、本発明の好ましい形態を要約する。
[第1の形態]
 (上記第1の視点によるブロックチェーンシステム参照)
[第2の形態]
 上記したブロックチェーン管理装置は、
 前記計算ノードまたはユーザ毎に、所属しているブロックチェーンを対応付けたアクセスコントロールリストを用いて、前記複数の論理ブロックチェーンを管理することができる。
[第3の形態]
 上記したブロックチェーンシステムにおいて、さらに、
 ネットワーク制御装置からの制御により前記計算機資源間のデータを中継する中継装置が配置されていることが好ましい。
[第4の形態]
 上記したネットワーク制御装置は、
 前記中継装置に、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可する制御情報を設定することで、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止することができる。
[第5の形態]
 上記したブロックチェーンシステムにおいて、
 ブロックチェーンのうち少なくとも1つ以上の論理ブロックチェーンが、暗号化によるデータ秘匿を実施することが好ましい。
[第6の形態]
 前記ブロックチェーン管理装置は、
 前記論理ブロックチェーン毎に、所属する計算ノードの情報を対応付けたテーブルを用いて、前記複数の論理ブロックチェーンを管理する形態を採ることもできる。
[第7の形態]
 (上記第2の視点によるブロックチェーン管理装置参照)
[第8の形態]
 (上記第2の視点によるネットワーク制御装置参照)
[第9の形態]
 (上記第3の視点によるブロックチェーン管理方法参照)
[第10の形態]
 (上記第4の視点によるプログラム参照)
 なお、上記第7~第10の形態は、第1の形態と同様に、第2~第6の形態に展開することが可能である。
 なお、上記の特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
 10 計算機資源
 20 ブロックチェーン管理装置
 30 ネットワーク制御装置
 100、100A~100F 計算機
 200 ブロックチェーン管理装置
 201 ブロックチェーン管理情報受付部
 202 ブロックチェーン管理部
 203 ブロックチェーン情報記憶部
 204 ネットワーク制御情報送信部
 300 ネットワーク制御装置
 301 ネットワーク制御情報受信部
 302 制御情報生成部
 303 ネットワークトポロジ記憶部
 304 計算ノード情報記憶部
 305 制御情報設定部
 9000 コンピュータ
 9010 CPU
 9020 通信インタフェース
 9030 メモリ
 9040 補助記憶装置

Claims (10)

  1.  論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と、
     前記計算ノードによって構成された複数の論理ブロックチェーンを管理するブロックチェーン管理装置と、
     前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するネットワーク制御装置と、
     を含むブロックチェーンシステム。
  2.  前記ブロックチェーン管理装置は、
     前記計算ノードまたはユーザ毎に、所属しているブロックチェーンを対応付けたアクセスコントロールリストを用いて、前記複数の論理ブロックチェーンを管理する請求項1のブロックチェーンシステム。
  3.  さらに、
     ネットワーク制御装置からの制御により前記計算機資源間のデータを中継する中継装置が配置されている請求項1又は2のブロックチェーンシステム。
  4.  前記ネットワーク制御装置は、
     前記中継装置に、
     前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可する制御情報を設定することで、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止する請求項3のブロックチェーンシステム。
  5.  前記論理ブロックチェーンのうち少なくとも1つ以上の論理ブロックチェーンが、暗号化によるデータ秘匿を実施する請求項1から4いずれか一のブロックチェーンシステム。
  6.  前記ブロックチェーン管理装置は、
     前記論理ブロックチェーン毎に、所属する計算ノードの情報を対応付けたテーブルを用いて、前記複数の論理ブロックチェーンを管理する請求項1から5いずれか一のブロックチェーンシステム。
  7.  論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と、
     前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するネットワーク制御装置と、
     に接続され、
     前記計算ノードによって構成された複数の論理ブロックチェーンを管理するブロックチェーン管理装置。
  8.  論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と、
     前記計算ノードによって構成された複数の論理ブロックチェーンを管理するブロックチェーン管理装置と、に接続され、
     前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するネットワーク制御装置。
  9.  論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と接続されたネットワーク制御装置が、
     前記計算ノードによって構成された複数の論理ブロックチェーンの情報を受信するステップと、
     前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するステップと、
     を含むブロックチェーン管理方法。
  10.  論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と接続されたネットワーク制御装置を構成するコンピュータに、
     前記計算ノードによって構成された複数の論理ブロックチェーンの情報を受信する処理と、
     前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御する処理と、
     を実行させるプログラム。
PCT/JP2018/024228 2018-06-26 2018-06-26 ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム WO2020003386A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2018/024228 WO2020003386A1 (ja) 2018-06-26 2018-06-26 ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム
US17/252,412 US20210264051A1 (en) 2018-06-26 2018-06-26 Blockchain system, blockchain management apparatus, network control apparatus, method and program
JP2020526759A JP7056740B2 (ja) 2018-06-26 2018-06-26 ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/024228 WO2020003386A1 (ja) 2018-06-26 2018-06-26 ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2020003386A1 true WO2020003386A1 (ja) 2020-01-02

Family

ID=68986892

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/024228 WO2020003386A1 (ja) 2018-06-26 2018-06-26 ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム

Country Status (3)

Country Link
US (1) US20210264051A1 (ja)
JP (1) JP7056740B2 (ja)
WO (1) WO2020003386A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022161646A1 (en) * 2021-01-29 2022-08-04 NEC Laboratories Europe GmbH Method and system for scaling blockchains via secure chain division

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11729186B2 (en) * 2018-10-04 2023-08-15 Research Foundation Of The City University Of New York Blockchain architecture for computer security applications
CN111935314B (zh) * 2020-09-25 2021-01-12 支付宝(杭州)信息技术有限公司 区块链系统、消息传输方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191205A (ja) * 2004-12-28 2006-07-20 Matsushita Electric Works Ltd 通信装置及び通信方法、通信システム
US20180113752A1 (en) * 2016-10-20 2018-04-26 International Business Machines Corporation Inter-ledger messaging in a blockchain

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106530083B (zh) 2016-10-27 2018-06-29 深圳壹账通智能科技有限公司 基于区块链的多链管理方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191205A (ja) * 2004-12-28 2006-07-20 Matsushita Electric Works Ltd 通信装置及び通信方法、通信システム
US20180113752A1 (en) * 2016-10-20 2018-04-26 International Business Machines Corporation Inter-ledger messaging in a blockchain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DAZA, V. ET AL.: "CONNECT: CONtextual NamE disCovery for blockchain-based services in the IoT", PROCEEDINGS OF THE 2017 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC 2017, vol. 05, 2017, pages 1 - 6, XP033132485, Retrieved from the Internet <URL:https://doi.org/10.1109/ICC.2017.7996641> [retrieved on 20180919], DOI: 10.1109/ICC.2017.7996641 *
NOMURA, KEITA ET AL.: "A System for Supporting Migration to OpenFlow Network.", TRANSACTIONS OF THE INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 58, no. 3, 15 March 2017 (2017-03-15), pages 672 - 682 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022161646A1 (en) * 2021-01-29 2022-08-04 NEC Laboratories Europe GmbH Method and system for scaling blockchains via secure chain division

Also Published As

Publication number Publication date
JP7056740B2 (ja) 2022-04-19
JPWO2020003386A1 (ja) 2021-07-15
US20210264051A1 (en) 2021-08-26

Similar Documents

Publication Publication Date Title
JP5862577B2 (ja) 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム
JP6337947B2 (ja) ネットワーク管理サービスシステム、制御装置、方法およびプログラム
WO2017152396A1 (zh) 流表处理方法及装置
US8713649B2 (en) System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network
US20120307682A1 (en) System and method for supporting sub-subnet in an infiniband (ib) network
US10785226B2 (en) Method for controlling permission of application program and controller
WO2020003386A1 (ja) ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム
JP6940240B2 (ja) 証明書取得方法、認証方法及びネットワークデバイス
CN106452857A (zh) 生成配置信息的方法和网络控制单元
US20160066354A1 (en) Communication system
US20160080340A1 (en) Communication control device
JPWO2019186747A1 (ja) 仮想ブロックチェーンシステム、データ管理方法及びプログラム
CN109698791A (zh) 一种基于动态路径的匿名接入方法
JP5059473B2 (ja) ネットワークシステム、管理計算機及び利用者端末
JP5387300B2 (ja) 中継サーバおよび中継通信システム
JP5552787B2 (ja) 中継サーバおよび中継通信システム
JP6193147B2 (ja) ファイアウォール装置の制御装置及びプログラム
JP2018174550A (ja) 通信システム
JP6000501B1 (ja) 制御装置、制御プログラムおよび機器制御システム
JP2015530763A (ja) アクセス制御システム、アクセス制御方法及びプログラム
CN106506238A (zh) 一种网元管理方法及系统
US7729289B2 (en) Method, system and computer program product for routing information across firewalls
Yang et al. An efficient improved group key agreement protocol based on Diffie-Hellman key exchange
Wander et al. Towards peer-to-peer-based cryptanalysis
KR20180104376A (ko) 소프트웨어 정의 네트워크에서 보안 기능을 지원하는 방법 및 이를 위한 네트워크 장치 및 소프트웨어 정의 컨트롤러

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18924488

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020526759

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18924488

Country of ref document: EP

Kind code of ref document: A1