WO2020003386A1 - ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム - Google Patents
ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム Download PDFInfo
- Publication number
- WO2020003386A1 WO2020003386A1 PCT/JP2018/024228 JP2018024228W WO2020003386A1 WO 2020003386 A1 WO2020003386 A1 WO 2020003386A1 JP 2018024228 W JP2018024228 W JP 2018024228W WO 2020003386 A1 WO2020003386 A1 WO 2020003386A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- logical block
- block chain
- blockchain
- communication
- block chains
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Definitions
- the blockchain management unit 202 requests the network control device 300 to permit communication among the users a, c, d, and e.
- communication between the user b participating in the blockchain B and the users a, c, d, and e is prohibited.
- a plurality of block chains are logically constructed independently of each other.
- the network control device 300 has functions equivalent to those of a control device such as an OpenFlow controller or an SDN (Software Defined Network) controller. Therefore, the network control device 300 can be realized by adding a function of realizing communication in the blockchain based on these devices.
- a relay device that relays data between computer resources is arranged in a network to be controlled by the network control device 300. Then, the network control device 300 controls the flow of data between the computer resources by controlling the relay device that relays data between the computer resources. Specifically, the network control device 300 sets control information for permitting communication between computation nodes belonging to the same block chain among a plurality of block chains.
- FIG. 7 is a flowchart for explaining the operation of the block chain system according to the first embodiment of the present invention.
- the blockchain management device 200 receives blockchain management information from the outside (step S001).
- each unit (processing means, function) of the virtual block chain system described in each of the above embodiments is realized by a computer program that causes a processor mounted on the computer to execute each of the above processes using the hardware. can do.
Abstract
ブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減。ブロックチェーンシステムは、論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と、前記計算ノードによって構成された複数の論理ブロックチェーンを管理するブロックチェーン管理装置と、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するネットワーク制御装置と、を含む。
Description
本発明は、ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラムに関する。
特許文献1に、より安全で信頼性の高いデジタル仮想通貨のブロックチェーンデータを生成することができるというブロックチェーン生成装置が開示されている。このブロックチェーン生成装置1は、パラメータ算出手段122と、ブロック生成条件確認手段125と、ブロックチェーン生成手段126とを備える。具体的には、パラメータ算出手段122は、ブロック承認方法データ114に基づいて、新たなブロックを連結する際に用いられるパラメータ種別を特定し、生成者の識別子に関連するトランザクションデータから、特定されたパラメータ種別の値を算出する。ブロック生成条件確認手段125は、パラメータ算出手段122が算出した値に基づいて、生成者が、新たなブロックチェーンデータを生成する資格を有しているか否かを判定する。そして、ブロックチェーン生成手段126は、ブロック生成条件確認手段125が資格を有していると判定した場合、新たなブロックチェーンの生成を試みる。
昨今、取引所で取引されているBitcoin(登録商標)やEthereum(登録商標)といった多くの仮想通貨は、パブリック型ブロックチェーンの上に成り立っている。パブリック型ブロックチェーンは、複数のノードによって運用され、それらのノードの運用者が大多数の権限を取得しない限り、ブロックチェーンは中立で透明性とデータの耐改ざん性を保証できるとされている。
以下の分析は、本発明によって与えられたものである。上記したブロックチェーンは、今後電子カルテなどの医療分野や、電子投票などの公共分野への応用が検討されており、アプリケーションによっては、部分的にデータを隠したいという場合がある。また、十分なセキュリティ策が講じられていない場合、ブロックチェーンの構成ノードがマルウェアに感染する場合がある。そのような場合に、構成ノードから、データが漏れるリスクを減らしたいという要請がある。
本発明は、上記したブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減に貢献できるブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラムを提供することを目的とする。
第1の視点によれば、論理的に分割された論理ブロックチェーンの計算ノード(マイニングノード)として動作可能な計算機資源と、ブロックチェーン管理装置と、ネットワーク制御装置と、を含むブロックチェーンシステムが提供される。より具体的には、ブロックチェーン管理装置は、前記計算ノードによって構成された複数の論理ブロックチェーンを管理する。そして、ネットワーク制御装置は、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御する。
第2の視点によれば、上記したブロックチェーンシステムの構成要素となるブロックチェーン管理装置及びネットワーク制御装置が提供される。
第3の視点によれば、論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と接続されたネットワーク制御装置が、前記計算ノードによって構成された複数の論理ブロックチェーンの情報を受信するステップと、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するステップと、を含むブロックチェーン管理方法が提供される。本方法は、上記ブロックチェーンの計算ノードを構成する計算機資源が配置されたネットワークを制御するネットワーク制御装置という、特定の機械に結びつけられている。
第4の視点によれば、論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と接続されたネットワーク制御装置を構成するコンピュータに、前記計算ノードによって構成された複数の論理ブロックチェーンの情報を受信する処理と、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御する処理と、を実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な(非トランジトリーな)記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
本発明によれば、ブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減に貢献することが可能となる。
はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。
本発明は、その一実施形態において、図1に示すように、計算機資源10と、ブロックチェーン管理装置20と、ネットワーク制御装置30とを含むブロックチェーンシステムにて実現できる。
より具体的には、計算機資源10は、論理的に分割された論理ブロックチェーンの計算ノード(マイニングノード)として動作可能なコンピュータやブレードサーバ等である。
ブロックチェーン管理装置20は、前記計算ノードによって構成された複数の論理ブロックチェーンを管理する。例えば、ブロックチェーン管理装置20は、図1に示された(論理)ブロックチェーンA、(論理)ブロックチェーンB、(論理)ブロックチェーンCの計算ノード(マイニングノード)を管理する。ここでは、ブロックチェーンA~Cは、仮想通貨用のブロックチェーンでもよいし、トレーサビリティ管理、医療、公共用途のブロックチェーンであってもよい。以下の説明では、論理ブロックチェーンを単にブロックチェーンとも記す。
そして、ネットワーク制御装置30は、前記計算機資源が配置されたネットワークを制御する。具体的には、ネットワーク制御装置30は、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止する制御を行う。例えば、ネットワーク制御装置30は、ブロックチェーンAに属する計算ノード間の通信を許可する。一方、ネットワーク制御装置30は、ブロックチェーンAとそれ以外のブロックチェーンB、Cに属する計算ノード間の通信を禁止する。
以上の構成によれば、図1に示すように、ブロックチェーンA、ブロックチェーンB、ブロックチェーンCをそれぞれ独立したブロックチェーンであるかのように動作させることが可能となる。これにより、ブロックチェーンに流れるデータの秘匿性の向上が達成される。また、ブロックチェーンに属する計算ノードのいずれかがマルウェア等に感染したとしてもデータの漏洩範囲を制限することが可能となる。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態のブロックチェーンシステムの構成を示す図である。図2を参照すると、計算機100A~100Fが配置された物理ネットワークを制御するネットワーク制御装置300と、ネットワーク制御装置300にブロックチェーンに関する情報を提供するブロックチェーン管理装置200とを含む構成が示されている。以下、計算機100A~100Fを特に区別しない場合、「計算機100」と記す。
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態のブロックチェーンシステムの構成を示す図である。図2を参照すると、計算機100A~100Fが配置された物理ネットワークを制御するネットワーク制御装置300と、ネットワーク制御装置300にブロックチェーンに関する情報を提供するブロックチェーン管理装置200とを含む構成が示されている。以下、計算機100A~100Fを特に区別しない場合、「計算機100」と記す。
物理ネットワークとしては、計算機100A~100Fが配置されたデータセンタ等を接続する拠点間ネットワークが想定される。もちろん、ブロックチェーンに関する合意形成手順を実施可能なネットワークであれば特に限定されない。例えば、一部の計算機100がインターネットを介して他の計算機100と接続されていてもよい。
図3は、ブロックチェーン管理装置200の構成を示す図である。図3を参照すると、ブロックチェーン管理情報受付部201と、ブロックチェーン管理部202と、ブロックチェーン情報記憶部203と、ネットワーク制御情報送信部204とを備えた構成が示されている。
ブロックチェーン管理情報受付部201は、計算機100やブロックチェーンの管理者などから、ブロックチェーンの異動に関する情報を受け付け、ブロックチェーン管理部202に送る。ブロックチェーンの異動に関する情報としては、ブロックチェーンの新設、特定の計算ノードのブロックチェーンへの参加、脱退などが挙げられる。
ブロックチェーン管理部202は、ブロックチェーン管理情報受付部201から受け取ったブロックチェーンの異動に関する情報に基づいて、ブロックチェーン情報記憶部203のブロックチェーン情報を更新する。また、ブロックチェーン管理部202は、更新後のブロックチェーン情報に基づいて、ネットワーク制御情報送信部204に対して、ネットワークの制御内容を示すネットワーク制御情報の送信を要求する。このネットワークの制御内容は、ブロックチェーン内の通信を許可し、ブロックチェーン間の通信を禁止するものとなる。
ブロックチェーン情報記憶部203は、上記計算機100を用いて構成されたブロックチェーンの情報(ブロックチェーン情報)を保持する。ブロックチェーン情報の形態としては種々の形態が考えられる。
図4は、ユーザと、そのユーザが所属しているブロックチェーンとの対応関係を定めたアクセスコントロールリスト(ACL)形式のブロックチェーン情報の例である。図4の「ユーザ」は、計算機100の使用者やオーナー情報を示す。図4の例では、ユーザaの計算機100Aは、ブロックチェーンAに参加していることを示す。また、ユーザcのように、1人のユーザが複数のブロックチェーンに参加することもできる。なお、図4の例では省略しているが、ブロックチェーンの情報として、ブロックチェーンの名称のほか、その他、採用している合意形成アルゴリズムの種類やブロックの高さ情報などを保持し、ユーザやブロックチェーンの管理者に提供してもよい。
ブロックチェーン情報が図4のようになっている場合、ブロックチェーン管理部202は、ユーザa、c、d、e間の通信を許可するようネットワーク制御装置300に要求する。一方で、ブロックチェーンBに参加しているユーザbと、ユーザa、c、d、e間の通信は禁止される。このようにすることで、図2の上段に示すように、複数のブロックチェーンがそれぞれ独立した形で論理的に構築される。
ネットワーク制御情報送信部204は、ネットワーク制御装置300に対し、ブロックチェーン管理部202から受信したネットワーク制御情報を送信する。このネットワーク制御情報は、通信を許可するブロックチェーンの情報や、通信を禁止するブロックチェーンの組み合わせに関する情報であってもよい。あるいは、このようなブロックチェーンの情報に代えて、ブロックチェーン管理部202やネットワーク制御情報送信部204において、通信を許可する計算ノードや通信ポートの組み合わせを示した情報に書き換えてもよい。このようにすることで、ネットワーク制御装置300側の負荷を軽減することが可能となる。
続いて、上記ブロックチェーン管理装置200からの指示に基づいてネットワークを制御するネットワーク制御装置300について説明する。図5は、ネットワーク制御装置300の構成を示す図である。図5を参照すると、ネットワーク制御情報受信部301と、制御情報生成部302と、ネットワークトポロジ記憶部303と、計算ノード情報記憶部304と、制御情報設定部305とを備えた構成が示されている。
ネットワーク制御情報受信部301は、ブロックチェーン管理装置200からネットワーク制御情報を受信する。
制御情報生成部302は、ネットワークトポロジ記憶部303に保持されたネットワークトポロジと計算ノード情報記憶部304に保持された計算ノード情報とを参照して、ネットワーク制御情報に示されたユーザ間の通信を実現するための経路を計算する。例えば、ネットワーク制御情報として、ブロックチェーンAに属するユーザの情報を受信した場合、制御情報生成部302は、計算ノード情報から該当するユーザに対応する計算ノードとその接続スイッチを特定する。次に、制御情報生成部302は、前記接続スイッチ間の始点及び終点とする計算ノード間の通信経路を計算する。さらに、制御情報生成部302は、計算ノード間の通信を特定するために、計算ノード情報記憶部304に保持された計算ノード情報のアドレスを用いて制御情報を生成する。
図6は、計算ノード情報記憶部304に保持された計算ノード情報の一例である。図6の例では、ユーザと、その計算ノードと、計算ノードが接続している接続スイッチ等を示す接続スイッチ情報とを対応付けたエントリが示されている。なお、計算ノード内のカッコ内のIP(Internet Protocol)アドレスやMAC(Media Access Control)アドレスは、制御情報生成部302が生成する制御情報のマッチ条件等に使用される。
制御情報設定部305は、上記制御情報生成部302にて生成された制御情報を経路上のスイッチに設定する。
以上の説明から理解されるように、ネットワーク制御装置300は、オープンフローコントローラやSDN(Software Defined Network)コントローラといった制御装置と同等の機能を有している。したがって、ネットワーク制御装置300は、これらの装置をベースにブロックチェーン内の通信を実現する機能を追加することで実現可能である。この場合、ネットワーク制御装置300の制御対象となるネットワークには、計算機資源間のデータを中継する中継装置が配置される。そして、ネットワーク制御装置300は、計算機資源間のデータを中継する中継装置を制御することで、計算機資源間のデータの流れを制御する。具体的には、ネットワーク制御装置300は、複数のブロックチェーンのうち、同一のブロックチェーンに属する計算ノード間の通信を許可する制御情報を設定する。
続いて、本実施形態の動作について図面を参照して詳細に説明する。図7は、本発明の第1の実施形態のブロックチェーンシステムの動作を説明するための流れ図である。図7を参照すると、まず、ブロックチェーン管理装置200が、外部からブロックチェーン管理情報を受信する(ステップS001)。
次に、ブロックチェーン管理装置200は、受信したブロックチェーン管理情報に基づいてブロックチェーン情報を更新する(ステップS002)。
次に、ブロックチェーン管理装置200は、ネットワーク制御装置300に対して、ブロックチェーンの更新内容を通知する(ステップS003)。例えば、ブロックチェーンAにユーザxが新たに参加した場合、ブロックチェーン管理装置200は、ネットワーク制御装置300に対して、ブロックチェーンAにユーザxが追加されたことを示すネットワーク制御情報を送信する。
ネットワーク制御装置300は、受信したネットワーク制御情報に基づいて、経路を計算する(ステップS004)。具体的には、ネットワーク制御装置300は、ユーザxに対応する計算ノードと、ユーザa、c、d、eにそれぞれ対応する計算ノードとの間の経路を計算する。
次に、ネットワーク制御装置300は、前記計算した経路に対応する制御情報を作成し、経路上のスイッチ等に設定する(ステップS005)。
前記制御情報の設定を受けたスイッチは、計算ノード間のパケットを制御情報に従って、転送する。これにより、同一ブロックチェーン内の通信が実現される。
なお、計算ノード間のスイッチとして、制御情報にマッチしないパケットを破棄する機能を備えたスイッチを用いることで、異なるブロックチェーン間の通信を禁止することができる。もちろん、スイッチ等がこのような機能を備えていない場合、明示的に、異なるブロックチェーン間の通信を禁止する制御情報を設定すればよい。
以上の動作により、論理的に分割されたブロックチェーンが構成されることを、図8~図10を用いて説明する。
まず、ブロックチェーンAの情報が、ブロックチェーン管理装置200に入力されると、ブロックチェーン管理装置200は、ブロックチェーン情報を更新し、ネットワーク制御装置300にネットワーク制御情報を送信する。
前記ネットワーク制御情報を受信したネットワーク制御装置300は、図8に示されるように、ブロックチェーンAに対応する計算機100間の通信を実現する制御情報を設定する。これにより、ブロックチェーンAにおいて計算ノードとして機能する計算機間の通信が可能となり、ブロックチェーンとして動作可能となる。
次に、ブロックチェーンBの情報が、ブロックチェーン管理装置200に入力されると、ブロックチェーン管理装置200は、ブロックチェーン情報を更新し、ネットワーク制御装置300にネットワーク制御情報を送信する。
前記ネットワーク制御情報を受信したネットワーク制御装置300は、図9に示されるように、ブロックチェーンBに対応する計算機100間の通信を実現する制御情報を設定する。これにより、ブロックチェーンBにおいて計算ノードとして機能する計算機間の通信が可能となり、ブロックチェーンとして動作可能となる。但し、ブロックチェーンAとブロックチェーンB間の通信を実現する制御情報は作成されないか、また、該当する通信を破棄する制御情報が設定されるため、ブロックチェーンAとブロックチェーンB間の通信は禁止される。
次に、ブロックチェーンCの情報が、ブロックチェーン管理装置200に入力された場合も同様であり、図10に示すように、ネットワーク制御装置300により、ブロックチェーンCに対応する計算機100間の通信を実現する制御情報が設定される。
以上、ブロックチェーン単位でブロックチェーン情報が更新されるケースを用いて、ブロックチェーン管理装置200及びネットワーク制御装置300の動作を説明したが、ブロックチェーンに新規に計算ノードが参加した場合も同様である。即ち、新規に計算ノードが参加した場合、ブロックチェーン管理装置200に、新規に計算ノードが参加したというブロックチェーン管理情報が入力され、ブロックチェーン情報が更新される。そして、ネットワーク制御装置300が、新規に参加した計算ノードとその他の計算ノード間の経路を計算し、制御情報を設定することで、ブロックチェーンに計算ノードが追加される。
特定のブロックチェーンから計算ノードが脱退する場合も同様であり、ブロックチェーン情報が更新される。そして、ネットワーク制御装置300が、脱退する計算ノードとその他の計算ノード間の通信を実現していた制御情報を削除することで、ブロックチェーンから計算ノードが削除される。もちろん、制御情報がタイムアウト等により削除される設定になっている場合には、計算ノード脱退時の処理は不要となる。
以上、本発明の実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。また、以下の説明において、「A及び/又はB」は、A及びBの少なくともいずれかという意味で用いる。
例えば、上記した実施形態では、アクセスコントロールリスト(ACL)形式のブロックチェーン情報を用いて、ブロックチェーンを管理するものとして説明したがブロックチェーンの情報を管理する形態はこれに限られない。例えば、図11に示すように、ブロックチェーン毎に、所属計算ノードを管理するテーブル等を用いて、ブロックチェーンを管理してもよい(第2の実施形態)。この場合、図6に示す計算ノード情報のユーザ欄が不要となる。
上記した実施形態では、物理的な計算機100を用いるものとして説明したが、計算機100の全部又は一部に仮想マシンを用いることも可能である。この場合、仮想マシンの制御装置等にブロックチェーン管理装置200としての機能を担わせても良い(第3の実施形態)。
また、上記した実施形態では、ブロックチェーン管理装置200及びネットワーク制御装置300が独立して配置されているものとして説明したが、ブロックチェーン管理装置200及びネットワーク制御装置300を同一の装置に統合することも可能である。また、ブロックチェーン管理装置200及びネットワーク制御装置300として、クラウド上のネットワーク機能として提供される機能を用いることも可能である。
また、上記した実施形態では、それぞれのブロックチェーンで特段データの暗号化は行わないものとして説明したが、それぞれのブロックチェーンでデータの暗号化を行ってもよい(第4の実施形態)。このようにすることで、ブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減をより確実なものとすることができる。もちろん、すべてのブロックチェーンで暗号化をする必要はなく、少なくとも1つのブロックチェーンでデータ暗号化が行われる形態であってもよい。
また、上記データの暗号化に代えて、異なる論理ブロックチェーンは同一ポートを使用しないという運用を行うことでも、ブロックチェーンに流れるデータの秘匿性の向上及びデータの漏洩リスクの低減をより確実なものとすることができる(第5の実施形態)。例えば、ネットワーク制御装置300が、ブロックチェーン管理装置200から受信したネットワーク制御情報に基づいて、異なる論理ブロックチェーンが同一スイッチのポートを共用しない経路を計算し、これら経路上のスイッチに当該経路に対応する制御情報を設定する形態が考えられる。あるいは、別の方法として、ブロックチェーン管理装置200が、上記異なる論理ブロックチェーンが同一ポートを使用しないというルールに基づいて、通信を許可する計算ノードや通信ポートの組み合わせを示した情報を、ネットワーク制御情報として、ネットワーク制御装置300に送信してもよい。このようにすることで、ネットワーク制御装置300側の負荷を軽減することが可能となる。
また、上記した実施形態に示した手順は、それぞれブロックチェーン管理装置200及びネットワーク制御装置300として機能するコンピュータ(図12の9000)に、これらの装置としての処理を実行させるプログラムにより実現可能である。このようなコンピュータは、図12のCPU(Central Processing Unit)9010、通信インタフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図12のCPU9010にて、データ送受信プログラムやデータ変換プログラムを実行し、その補助記憶装置9040に保持された情報を参照してネットワーク制御情報の生成や制御情報の生成及び設定を実施させればよい。
即ち、上記各実施形態に示した仮想ブロックチェーンシステムの各部(処理手段、機能)は、上記コンピュータに搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるブロックチェーンシステム参照)
[第2の形態]
上記したブロックチェーン管理装置は、
前記計算ノードまたはユーザ毎に、所属しているブロックチェーンを対応付けたアクセスコントロールリストを用いて、前記複数の論理ブロックチェーンを管理することができる。
[第3の形態]
上記したブロックチェーンシステムにおいて、さらに、
ネットワーク制御装置からの制御により前記計算機資源間のデータを中継する中継装置が配置されていることが好ましい。
[第4の形態]
上記したネットワーク制御装置は、
前記中継装置に、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可する制御情報を設定することで、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止することができる。
[第5の形態]
上記したブロックチェーンシステムにおいて、
ブロックチェーンのうち少なくとも1つ以上の論理ブロックチェーンが、暗号化によるデータ秘匿を実施することが好ましい。
[第6の形態]
前記ブロックチェーン管理装置は、
前記論理ブロックチェーン毎に、所属する計算ノードの情報を対応付けたテーブルを用いて、前記複数の論理ブロックチェーンを管理する形態を採ることもできる。
[第7の形態]
(上記第2の視点によるブロックチェーン管理装置参照)
[第8の形態]
(上記第2の視点によるネットワーク制御装置参照)
[第9の形態]
(上記第3の視点によるブロックチェーン管理方法参照)
[第10の形態]
(上記第4の視点によるプログラム参照)
なお、上記第7~第10の形態は、第1の形態と同様に、第2~第6の形態に展開することが可能である。
[第1の形態]
(上記第1の視点によるブロックチェーンシステム参照)
[第2の形態]
上記したブロックチェーン管理装置は、
前記計算ノードまたはユーザ毎に、所属しているブロックチェーンを対応付けたアクセスコントロールリストを用いて、前記複数の論理ブロックチェーンを管理することができる。
[第3の形態]
上記したブロックチェーンシステムにおいて、さらに、
ネットワーク制御装置からの制御により前記計算機資源間のデータを中継する中継装置が配置されていることが好ましい。
[第4の形態]
上記したネットワーク制御装置は、
前記中継装置に、前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可する制御情報を設定することで、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止することができる。
[第5の形態]
上記したブロックチェーンシステムにおいて、
ブロックチェーンのうち少なくとも1つ以上の論理ブロックチェーンが、暗号化によるデータ秘匿を実施することが好ましい。
[第6の形態]
前記ブロックチェーン管理装置は、
前記論理ブロックチェーン毎に、所属する計算ノードの情報を対応付けたテーブルを用いて、前記複数の論理ブロックチェーンを管理する形態を採ることもできる。
[第7の形態]
(上記第2の視点によるブロックチェーン管理装置参照)
[第8の形態]
(上記第2の視点によるネットワーク制御装置参照)
[第9の形態]
(上記第3の視点によるブロックチェーン管理方法参照)
[第10の形態]
(上記第4の視点によるプログラム参照)
なお、上記第7~第10の形態は、第1の形態と同様に、第2~第6の形態に展開することが可能である。
なお、上記の特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
10 計算機資源
20 ブロックチェーン管理装置
30 ネットワーク制御装置
100、100A~100F 計算機
200 ブロックチェーン管理装置
201 ブロックチェーン管理情報受付部
202 ブロックチェーン管理部
203 ブロックチェーン情報記憶部
204 ネットワーク制御情報送信部
300 ネットワーク制御装置
301 ネットワーク制御情報受信部
302 制御情報生成部
303 ネットワークトポロジ記憶部
304 計算ノード情報記憶部
305 制御情報設定部
9000 コンピュータ
9010 CPU
9020 通信インタフェース
9030 メモリ
9040 補助記憶装置
20 ブロックチェーン管理装置
30 ネットワーク制御装置
100、100A~100F 計算機
200 ブロックチェーン管理装置
201 ブロックチェーン管理情報受付部
202 ブロックチェーン管理部
203 ブロックチェーン情報記憶部
204 ネットワーク制御情報送信部
300 ネットワーク制御装置
301 ネットワーク制御情報受信部
302 制御情報生成部
303 ネットワークトポロジ記憶部
304 計算ノード情報記憶部
305 制御情報設定部
9000 コンピュータ
9010 CPU
9020 通信インタフェース
9030 メモリ
9040 補助記憶装置
Claims (10)
- 論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と、
前記計算ノードによって構成された複数の論理ブロックチェーンを管理するブロックチェーン管理装置と、
前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するネットワーク制御装置と、
を含むブロックチェーンシステム。 - 前記ブロックチェーン管理装置は、
前記計算ノードまたはユーザ毎に、所属しているブロックチェーンを対応付けたアクセスコントロールリストを用いて、前記複数の論理ブロックチェーンを管理する請求項1のブロックチェーンシステム。 - さらに、
ネットワーク制御装置からの制御により前記計算機資源間のデータを中継する中継装置が配置されている請求項1又は2のブロックチェーンシステム。 - 前記ネットワーク制御装置は、
前記中継装置に、
前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可する制御情報を設定することで、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止する請求項3のブロックチェーンシステム。 - 前記論理ブロックチェーンのうち少なくとも1つ以上の論理ブロックチェーンが、暗号化によるデータ秘匿を実施する請求項1から4いずれか一のブロックチェーンシステム。
- 前記ブロックチェーン管理装置は、
前記論理ブロックチェーン毎に、所属する計算ノードの情報を対応付けたテーブルを用いて、前記複数の論理ブロックチェーンを管理する請求項1から5いずれか一のブロックチェーンシステム。 - 論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と、
前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するネットワーク制御装置と、
に接続され、
前記計算ノードによって構成された複数の論理ブロックチェーンを管理するブロックチェーン管理装置。 - 論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と、
前記計算ノードによって構成された複数の論理ブロックチェーンを管理するブロックチェーン管理装置と、に接続され、
前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するネットワーク制御装置。 - 論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と接続されたネットワーク制御装置が、
前記計算ノードによって構成された複数の論理ブロックチェーンの情報を受信するステップと、
前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御するステップと、
を含むブロックチェーン管理方法。 - 論理的に分割された論理ブロックチェーンの計算ノードとして動作可能な計算機資源と接続されたネットワーク制御装置を構成するコンピュータに、
前記計算ノードによって構成された複数の論理ブロックチェーンの情報を受信する処理と、
前記複数の論理ブロックチェーンのうち、同一の論理ブロックチェーンに属する計算ノード間の通信を許可し、異なる論理ブロックチェーンに属する計算ノード間の通信を禁止するよう前記計算機資源が配置されたネットワークを制御する処理と、
を実行させるプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/024228 WO2020003386A1 (ja) | 2018-06-26 | 2018-06-26 | ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム |
US17/252,412 US20210264051A1 (en) | 2018-06-26 | 2018-06-26 | Blockchain system, blockchain management apparatus, network control apparatus, method and program |
JP2020526759A JP7056740B2 (ja) | 2018-06-26 | 2018-06-26 | ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/024228 WO2020003386A1 (ja) | 2018-06-26 | 2018-06-26 | ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020003386A1 true WO2020003386A1 (ja) | 2020-01-02 |
Family
ID=68986892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2018/024228 WO2020003386A1 (ja) | 2018-06-26 | 2018-06-26 | ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210264051A1 (ja) |
JP (1) | JP7056740B2 (ja) |
WO (1) | WO2020003386A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022161646A1 (en) * | 2021-01-29 | 2022-08-04 | NEC Laboratories Europe GmbH | Method and system for scaling blockchains via secure chain division |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11729186B2 (en) * | 2018-10-04 | 2023-08-15 | Research Foundation Of The City University Of New York | Blockchain architecture for computer security applications |
CN111935314B (zh) * | 2020-09-25 | 2021-01-12 | 支付宝(杭州)信息技术有限公司 | 区块链系统、消息传输方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006191205A (ja) * | 2004-12-28 | 2006-07-20 | Matsushita Electric Works Ltd | 通信装置及び通信方法、通信システム |
US20180113752A1 (en) * | 2016-10-20 | 2018-04-26 | International Business Machines Corporation | Inter-ledger messaging in a blockchain |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106530083B (zh) | 2016-10-27 | 2018-06-29 | 深圳壹账通智能科技有限公司 | 基于区块链的多链管理方法及系统 |
-
2018
- 2018-06-26 WO PCT/JP2018/024228 patent/WO2020003386A1/ja active Application Filing
- 2018-06-26 JP JP2020526759A patent/JP7056740B2/ja active Active
- 2018-06-26 US US17/252,412 patent/US20210264051A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006191205A (ja) * | 2004-12-28 | 2006-07-20 | Matsushita Electric Works Ltd | 通信装置及び通信方法、通信システム |
US20180113752A1 (en) * | 2016-10-20 | 2018-04-26 | International Business Machines Corporation | Inter-ledger messaging in a blockchain |
Non-Patent Citations (2)
Title |
---|
DAZA, V. ET AL.: "CONNECT: CONtextual NamE disCovery for blockchain-based services in the IoT", PROCEEDINGS OF THE 2017 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC 2017, vol. 05, 2017, pages 1 - 6, XP033132485, Retrieved from the Internet <URL:https://doi.org/10.1109/ICC.2017.7996641> [retrieved on 20180919], DOI: 10.1109/ICC.2017.7996641 * |
NOMURA, KEITA ET AL.: "A System for Supporting Migration to OpenFlow Network.", TRANSACTIONS OF THE INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 58, no. 3, 15 March 2017 (2017-03-15), pages 672 - 682 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022161646A1 (en) * | 2021-01-29 | 2022-08-04 | NEC Laboratories Europe GmbH | Method and system for scaling blockchains via secure chain division |
Also Published As
Publication number | Publication date |
---|---|
JP7056740B2 (ja) | 2022-04-19 |
JPWO2020003386A1 (ja) | 2021-07-15 |
US20210264051A1 (en) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5862577B2 (ja) | 通信システム、制御装置、ポリシ管理装置、通信方法およびプログラム | |
JP6337947B2 (ja) | ネットワーク管理サービスシステム、制御装置、方法およびプログラム | |
WO2017152396A1 (zh) | 流表处理方法及装置 | |
US8713649B2 (en) | System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network | |
US20120307682A1 (en) | System and method for supporting sub-subnet in an infiniband (ib) network | |
US10785226B2 (en) | Method for controlling permission of application program and controller | |
WO2020003386A1 (ja) | ブロックチェーンシステム、ブロックチェーン管理装置、ネットワーク制御装置、方法及びプログラム | |
JP6940240B2 (ja) | 証明書取得方法、認証方法及びネットワークデバイス | |
CN106452857A (zh) | 生成配置信息的方法和网络控制单元 | |
US20160066354A1 (en) | Communication system | |
US20160080340A1 (en) | Communication control device | |
JPWO2019186747A1 (ja) | 仮想ブロックチェーンシステム、データ管理方法及びプログラム | |
CN109698791A (zh) | 一种基于动态路径的匿名接入方法 | |
JP5059473B2 (ja) | ネットワークシステム、管理計算機及び利用者端末 | |
JP5387300B2 (ja) | 中継サーバおよび中継通信システム | |
JP5552787B2 (ja) | 中継サーバおよび中継通信システム | |
JP6193147B2 (ja) | ファイアウォール装置の制御装置及びプログラム | |
JP2018174550A (ja) | 通信システム | |
JP6000501B1 (ja) | 制御装置、制御プログラムおよび機器制御システム | |
JP2015530763A (ja) | アクセス制御システム、アクセス制御方法及びプログラム | |
CN106506238A (zh) | 一种网元管理方法及系统 | |
US7729289B2 (en) | Method, system and computer program product for routing information across firewalls | |
Yang et al. | An efficient improved group key agreement protocol based on Diffie-Hellman key exchange | |
Wander et al. | Towards peer-to-peer-based cryptanalysis | |
KR20180104376A (ko) | 소프트웨어 정의 네트워크에서 보안 기능을 지원하는 방법 및 이를 위한 네트워크 장치 및 소프트웨어 정의 컨트롤러 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18924488 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2020526759 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18924488 Country of ref document: EP Kind code of ref document: A1 |