WO2020170656A1 - 構成変更管理方法、構成変更管理システム、およびノード - Google Patents

構成変更管理方法、構成変更管理システム、およびノード Download PDF

Info

Publication number
WO2020170656A1
WO2020170656A1 PCT/JP2020/001040 JP2020001040W WO2020170656A1 WO 2020170656 A1 WO2020170656 A1 WO 2020170656A1 JP 2020001040 W JP2020001040 W JP 2020001040W WO 2020170656 A1 WO2020170656 A1 WO 2020170656A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
impact
configuration change
confirmation
item
Prior art date
Application number
PCT/JP2020/001040
Other languages
English (en)
French (fr)
Inventor
悠介 新井
竜也 佐藤
裕教 江丸
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2020170656A1 publication Critical patent/WO2020170656A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Human Resources & Organizations (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

ブロックチェーンシステムたる構成変更管理システム1において、当該ブロックチェーンシステムを構成するノード100が、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目について他ノードとの間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出する演算装置101を含む構成とする。

Description

構成変更管理方法、構成変更管理システム、およびノード
 本発明は、構成変更管理方法、構成変更管理システム、およびノードに関する。
 従来、金融機関や政府等の中央集権機関を経由して実施されてきた関係者間の取引を、関係者間のP2P(Peer to Peer)による直接的な取引に代替する技術として、分散台帳技術(いわゆる、ブロックチェーン(BC:Blockchain)が活用されている。当該技術の一例としては、仮想通貨の一種であるBitcoinに関するものが提案されている(非特許文献1参照)。
 こうした分散台帳技術は、信頼できるデータの管理及び共有並びに、契約に基づく取引の執行及び管理を非中央集権的に行う仕組みとして、金融分野やIoT(Internet of Thing)等、幅広い分野での応用が検討されている。
 例えば、非特許文献1に記載の技術を用いた仮想通貨では、P2Pネットワーク上において、取引データ(以下、トランザクションあるいはTXとも称する)を、マイナーと呼ばれるノードが正当性を判定した後、プルーフオブワークと呼ばれる特定のハッシュ値を算出する作業で確定処理を行っている。ここで確定処理されたトランザクションは、1つのブロックにまとめられ、ブロックチェーンの形式で分散台帳に記録される。
 分散台帳技術は、その構成に応じて、いくつかの種類に分類することが可能である。その分類としては、不特定多数のノード間で分散台帳ネットワークが構成される「パブリック型(Public)分散台帳」、複数の特定組織でコンソーシアムを形成し、それぞれの組織が所有するノード間で分散台帳ネットワークが構成される「コンソーシアム型(Consortium)分散台帳」、1つの特定組織内でのノード間で分散台帳ネットワークが構成される「プライベート型(Private)分散台帳」が挙げられる。
 特に、エンタープライズ用途等として提案されているコンソーシアム型分散台帳により、組織間にまたがるビジネスプロセスを効率化することが期待されている。
 近年では、上記の非特許文献1に記載の技術を用いた仮想通貨で実装されたBCをベースにして、BCおよび分散台帳に関して様々な派生技術が提案され、進化を続けている。
 現状のBCの主な特徴としては、(1)BCネットワーク上の参加者間の取引において、中央集権機関ではなく(任意ないしは特定の)参加者による合意形成や承認によって取引を確定させること、(2)複数のトランザクションをブロックとしてまとめ、数珠つなぎに分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを実質不可能にすること、(3)参加者全員が同一の分散台帳を共有することにより、参加者全員での取引の確認を可能とすること、などが挙げられる。
 また、分散台帳技術を非特許文献1のような仮想通貨の取引だけでなく、複雑な取引条件や多様なアプリケーションにも適用可能とするために、分散台帳の中で(取引)データだけでなくロジックも管理できるようになってきている。このロジックはスマートコントラクト(以下SC)と呼ばれる。
 BCを導入したシステム(以下、BCシステムと称する)では、複数の参加組織がリソースを持ち寄り、そのリソースは各自が管理しつつ、全体として1つのシステムを構成する。そのため、システム全体を把握している参加組織は存在しないという特徴がある。
 このような構成上の特徴を持つBCシステムに対して、BCネットワークへの参加組織の追加や離脱、BC上で動作するスマートコントラクトの新規追加や更新などの目的で、BCシステムの構成変更が発生する。
 ここでは、BCシステムの構成変更をBCシステムに関わる設定項目を変更することと定義する。BCシステムの構成変更は、具体的にはBCシステムの管理に関する設定情報を変更目的に合わせて更新し、その設定をシステムに適用することで実現される。
 上記のようなBCシステムの構成変更が正しく行われない場合、構成変更後にシステムエラーやシステム停止のような障害/異常が発生する可能性が考えられる。これを防ぐためには、一般的には構成変更の要求に対し、事前に変更内容や他の設定項目への影響を確認する手法を用いることが考えられる。
 そこで構成変更時の影響範囲を確認する従来技術として、例えば、ネットワークの構成変更による影響の評価をコンピュータに実行させるネットワーク構成変更評価プログラムであって、前記構成変更前のネットワークのトポロジを表すトポロジ情報と前記ネットワーク内の機器の設定変更の情報である機器設定変更情報とを取得する構成変更情報取得ステップと、前記構成変更情報取得ステップにより取得されたトポロジ情報と機器設定変更情報とに基づいて、前記構成変更の影響を受けるサービスの情報を抽出する影響範囲抽出ステップとをコンピュータに実行させるネットワーク構成変更評価プログラム(特許文献1参照)などが提案されている。
特開2007-243855号公報
"A Peer-to-Peer Electronic Cash System", [online]、[平成30年2月27日検索]、インターネット<URL:https://bitcoin.org/bitcoin.pdf>
 上述の従来技術においては、構成変更の影響を事前評価するが、単一の管理組織がネットワークトポロジ情報を管理・閲覧できるという前提をおいている。ところがBCシステムにおいては、設定情報やその管理構造が階層化・グループ構造化されている。
 その構成単位を管理範囲と定義すると、それぞれの管理範囲で管理権限を持つ組織が異なるため、前述したとおり誰も管理の全体像を認識していない。さらに、BCシステムの構成変更においては、設定変更箇所が複数の管理範囲に跨がる場合が多く、構成変更の際に複数管理範囲間の組織の管理者が連携を取る必要がある。
 上記を踏まえると、上述の従来技術を用いた影響範囲の確認は、1組織の権限内でしか行うことができず、複数組織によって管理されるBCシステムには適用できない。また、これを複数の組織で分担し確認する場合においても、それぞれが確認するべき箇所を全て認識し適切に割り振りを行う組織が存在しないため、各組織が確認すべき箇所が不明確となる。そのため、確認の抜け漏れや過剰な重複が発生し得るという問題が発生する。
 そこで本発明の目的は、BCシステムの構成変更に際し、各組織の権限内で、システム全体として効率的な確認を精度良好に行う技術を提供することにある。
 上記課題を解決する本発明の構成変更管理方法は、ブロックチェーンシステムを構成する各ノードが、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目についてノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とする。
 また、本発明の構成変更管理システムは、複数のノードから構成されるブロックチェーンシステムであって、前記複数ノードのそれぞれが、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目についてノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出するものであることを特徴とする。
 また、本発明のノードは、ブロックチェーンシステムを構成するノードであって、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目について他ノードとの間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出するものであることを特徴とする。
 本発明によれば、BCシステムの構成変更に際し、各組織の権限内で、システム全体として効率的な確認を精度良好に行うことが可能となる。
実施例1におけるBCシステムでの処理概要を説明する図である。 実施例1における各ノードが備える機能の一例を示す図である。 実施例1におけるBCシステムの管理構造の一例を示す図である。 実施例1における管理範囲における設定項目を表すテーブルである。 実施例1における構成変更リクエストを表すテーブルである。 実施例1における影響判定ルールを表すテーブルである。 実施例1における影響確認項目を表すテーブルである。 実施例1における構成確認リクエストを表すテーブルである。 実施例1における確認項目リストを表すテーブルである。 実施例1におけるシステム全体で構成変更を行う際のフローである。 実施例1における確認画面を表す図である。 実施例1における個々のノードで確認項目抽出処理を行う際のフローである。 実施例2における影響判定ルールを表すテーブルである。 実施例2における確認項目リストを表すテーブルである。 実施例2における確認項目抽出処理を行う際のフローである。
 [実施例1]
---システムの概要---
 図1は、実施例1における構成変更管理システムたるブロックチェーンシステム1(以後、BCシステム)での処理概念を説明する図である。本実施例では、説明の簡便化のため、企業等の組織がBCシステム1にてノードを1つ運用し、組織とノードとを1対1対応させている構成を例示している。ただし実際はその限りではなく、1つの組織が複数ノードを運用する構成も想定可能である。
 BCシステム1を構成するノードのひとつであるノード100は、例えば、所定組織が運用する他ノードから、構成変更リクエストT10を入力として受け取った場合、確認項目抽出部110において、BC構成情報T150の中から、自ノードが管理権限を持つ管理範囲の設定項目を取得し、構成変更リクエストT10によって影響され得る影響確認項目T30を出力する。影響確認項目T30は、ノード100の確認項目リストT160に追加される。
 またノード100は、出力されたそれぞれの影響確認項目T30について、その設定項目を保有する管理範囲(例:コンソーシアム全体、業務グループ、スマートコントラクト等の各階層、各グループなど。図1の場合には“範囲B”)に対して管理権限のある管理者ノード(本実施例ではノード200)に対し、該当する影響確認項目を構成確認リクエストT20として送信・共有する。
 ノード200は、ノード100から送信された構成確認リクエストT20を受信する。ノード200は、ノード100と同様に、自ノードの保有するBC構成情報T151の中から自ノードが管理権限を持つ管理範囲の設定項目を取得し、構成確認リクエストT20によって影響され得る設定項目を影響確認項目として出力する。またノード200は、出力した影響確認項目を自身の確認項目リストT161に追加する。
 その後、ノード200は、上述のように出力した各影響確認項目を保有する管理範囲(図1の場合には“範囲C”)に対して管理権限のある他ノード(ここではノード300とノード400)に対し、該当する影響確認項目を構成確認リクエストT20として共有する。
 このように、構成変更リクエストT10を起点に、再帰的に構成確認リクエストT20を共有・伝搬することで、BCシステム1における各管理範囲を跨いで、確認すべき項目すなわち影響確認項目が抽出される。またその結果は、ノードごとの確認項目リストに追加される。この一連の処理をもって、BCシステム全体として確認すべき影響確認項目が網羅されるのである。
 なお、BCシステム1はまた、ノードごとの確認項目リストを表示する入出力装置140、240と通信可能に接続されている。入出力装置140、240は、確認項目リストを表示させるディスプレイ等の出力機器と、各ノードの管理者が当該確認項目リストの内容に関する承認動作等を行うためのキーボード等の入力機器とから構成される。
 なお、各ノードにおける確認項目リストに関する管理者の承認結果は、承認結果共有部130を通して、同じ影響範囲内すなわち業務等が同じグループのノード間で共有され、それが予め定めた条件を満たした場合、BCシステム1に対する構成変更が反映される。
 ここでは、構成変更リクエストT10と構成確認リクエストT20を役割上別のデータとして定義しているが、実際のデータ構造は同じである。よって同じテーブルとして定義してもよい。
---ノード構成---
 図2は実施例1における各ノードが備える機能の一例を示す図である。以後、特段の断りを入れない限り、各ノードを代表してノード100について説明するものとする。
 ノード100は、CPUなどの演算装置101、ハードディスクドライブ等の記憶装置102、および、ネットワークインターフェイスカード等の通信装置103で構成される。
 このうち演算装置101は、リクエスト受信部120、リクエスト送信部121、確認項目抽出部110、影響確認項目管理部190、承認結果共有部130、および構成変更実行部180を実装する。これら各部の機能は、演算装置101が所定のプログラムを実行することで実装される。
 また記憶装置102は、構成情報T150、確認項目リストT160、および影響判定ルールT170、を保持する。このうち構成情報T150は、BC構成情報のうち自身が管理権限をもっている管理範囲の設定項目リストT150Xの集合である。
 また、確認項目リストT160は、ノードごとに出力される影響確認項目の集合である。また、影響判定ルールT170は、構成情報の設定項目間の影響を記述したルールの集合である。
 さらに、当該ノード100には、これに紐づく形で入出力装置140が備わる。入出力装置140は、ノード100の管理者とのインターフェースとしての役割を備える。
 以下、上述の各部の詳細について説明する。リクエスト受信部120は、BCシステム1の外部(例:他ノード)から、BCシステム1に関する構成変更の要求すなわち構成変更リクエストT10や、BCシステム1の内部すなわち既存のノードから構成変更において確認すべき影響確認項目を記載した構成確認リクエストT20を受信する。
 本実施例では、ノード100は、自身が管理権限を持つ管理範囲に対して発行されたリクエストのみ閲覧可能であり、構成変更リクエストT10や構成確認リクエストT20は適切な権限を持った組織間すなわち管理範囲でのみ共有されるものとする。
 確認項目抽出部110は、リクエスト受信部120から、構成変更リクエストや他ノードから共有された構成確認リクエストを受け取り、自ノードが保有しているBC構成情報T150の中から、自ノードが管理権限を持つ管理範囲の設定項目T150Xを取得した後、影響判定ルールT170を用いて影響分析を行い、リクエストに対して影響され得る個設定項目のリストである影響確認項目T30を抽出する処理部である。ここでは、ノードが保有している構成情報は、ノードの参加している管理範囲やノードの権限に拠るため、影響確認項目T30はノードごとに異なる結果となる。
 リクエスト送信部121は、確認項目抽出部110によって抽出された影響確認項目を、その項目を保有する管理範囲に対し管理権限を持つ他のノード(すなわち管理者ノード)に送信する処理部である。
 このリクエスト送信部では、影響確認項目の管理範囲に対し管理権限を持つノードを、管理範囲の設定項目リストT150Xに記載されている管理者ノード情報T153X(後述の図4に記載)を参照して取得し、該当ノードに影響確認項目を構成確認リクエストT20として送信する。
 影響確認項目管理部190は、確認項目抽出部110によって抽出された影響確認項目T30を、確認項目リストT160に追加する他、他ノードから共有された構成変更リクエストT10や構成確認リクエストT20に対して、確認項目リストT160の内容と比較して既にあるか否か判定する処理部である。
 承認結果共有部130は、各ノードの管理者が入出力装置140を介して確認項目リストT160を承認した結果を、他ノードと共有する処理部である。ここでは、承認結果だけでなく、承認に必要な署名情報も共有される場合がある。承認結果が一定の条件を満たした場合、後述の構成変更処理が実行される。
 構成変更実行部180は、上述の承認結果を受けてBCシステム1の構成変更を実際に行う処理部である。
---BCシステムにおける管理構造---
 図3は、本実施例におけるBCシステム1の管理構造を示す。本実施例のBCシステム1における管理構造は、コンソーシアムレイヤー、業務レイヤー、SCレイヤーの3階層にそれぞれ配置された管理範囲の集合としてBCシステム1を定義したものとなる。
 ここでは、業務グループは、A、Bの2グループに分けられ、さらに業務Aグループでは取引SC(スマートコントラクト。以下SC)とユーザ管理SCの2つのSCが稼働し、また、業務Bグループでは取引SCが稼働している。
 また、本実施例の既存のノード構成としては、コンソーシアムに参加している組織Org1~Org8のうちOrg1,2,5,6の各ノードが、本コンソーシアムの管理者ノードとなっている。
 また、業務Aに参加しているOrg1~Org6のうちOrg1~4が業務Aグループの管理者ノード、業務Bに参加しているOrg1,2,Org5~8のうちOrg5~8が業務Bグループの管理者ノードである。
 また、業務Aグループで実行されるSCのうち、取引SCを実行するのはOrg1~4で、そのうちOrg1,2が管理者ノード、ユーザ管理SCを実行するのはOrg1~4で、そのうちOrg3,4が管理者ノードとする。
 また、業務Bグループで実行される取引SCを実行するのはOrg5~8で、そのうちOrg7,8が管理者ノードとする。
 また、図示するように、既存のノード構成に対する構成変更リクエストT10として、newOrgをコンソーシアムと業務Bグループ、その下のレイヤーの取引SCにメンバノードとして追加することに関して、以降の実施例では想定する。ただし説明の簡便化のため、業務Bグループ以下への構成変更リクエスト、影響項目抽出処理、確認項目リストなどの本発明に関わる処理は、以降の図や説明では省略する。
 なお、本実施例では、各管理範囲において、その管理範囲の構成情報を変更するための条件である構成変更ポリシーが定義されており、それによれば、各管理範囲において、管理者ノード全体のうちn個のノードの承認によって構成変更処理が実行可能、となっているものとする。このポリシーを「n-of-管理者ノード」と表す。
 なお、こうした模式図は、説明上、BCシステム構成の把握を容易化するために作成した図であり、実運用上ではBCシステム1の全体像を知る者は存在しない。よって、このように各ノードがどのグループに属しているかを全て把握できるようなテーブルは存在しないことに留意する。
 続いて、上述の管理範囲の概念について図4に基づき説明する。図4は、或る管理範囲Xにおける設定項目を表すテーブルT150Xを示す図である。この管理範囲Xにおける設定項目はリスト形式として定義され、管理範囲の名前T151X、管理範囲に所属するメンバノードT152X、管理範囲に対して管理権限を持つ管理者ノードT153X、管理範囲の設定項目に対する構成変更ポリシーT154X、および各管理範囲固有の設定項目T155Xで構成されている。
 ここでは、管理範囲固有の設定項目T155Xとして、取引SCの設定項目であるSCのバージョン、SC記述言語、SC承認ポリシー、およびブロック取得実行権限が定義されている。
 以降では、メンバノードや管理者ノードを構成する組織の名称として、OrgXという表記を用いる。
 上述のSC承認ポリシーとは、SCを実行したノードのうちいくつのノードから承認が返ってきたら、SCの実行結果が正しい結果だとしてブロックに記載されるかを表すポリシーである。構成変更ポリシーT154Xと同様にn-of-ノードの形で表される。
 また、ブロック取得実行権限とは、ブロックチェーンのブロックをAPIを通じて取得する権限を表しており、図の例ではOrg1かOrg2の管理者のみがブロック情報を取得できることを条件式で表現している。
---テーブル類の構成等---
 図5は、本実施例における構成変更リクエストT10を示す。本実施例において構成変更リクエストT10は、外部からBCシステム1に与えられる。構成変更リクエストT10はリスト形式になっており、リクエストID(T11)、構成変更対象である管理範囲T12、項目名T13、変更前情報T14、変更後情報T15、および概要T16で構成される。
 本実施例では説明の簡便化のため、構成変更リクエストT10を1つのみ例示するが、実際には業務Bグループ以下に対しても同様の構成で構成変更リクエストが発行されている。
 上述のうち管理範囲T12は、図3のBCシステム1の管理構造における管理範囲と対応している。ここではコンソーシアム、業務グループA,B、取引SC、ユーザ管理SC、のいずれかの値となる。
 また、項目名T13は、管理範囲T12における1つの設定項目を指し示す名称である。これは、図4における項目名と対応しており、本例では管理範囲「コンソーシアム」における「メンバノード」を指し示している。
 また、変更前情報T14は、構成変更項目T13の現在の内容を表す。本実施例では管理範囲「コンソーシアム」の項目名「メンバノード」として、「Org1~Org8」の値が定義されている。
 また、変更後情報T15は、構成変更リクエストT10によって変更された場合の、構成変更項目T13の変更後の内容を表す。本実施例では管理範囲「コンソーシアム」の項目名「メンバノード」として、既存の「Org1~Org8」に加えて「newOrg」が追加された状態を示している。
 また、概要T16は、構成変更リクエストT10を自然言語で記述したものである。この項目は構成変更の意図を表すものとして記述された値となる。
 続いて図6に、影響判定ルールT170の例を示す。本実施例における影響判定ルールT170とは、BCシステム1において、或る設定情報を変更したときに、他の設定項目に影響があることを示すルールや規則性を表したテーブルである。
 本実施例における影響判定ルールT170は、業務Aグループや取引SCなどの管理範囲単位で記述されるものではなく、より一般的な業務レイヤーやSCレイヤーなどの階層間における共通のルールを記述したものである。
 こうした影響判定ルールT170は、複数階層にまたがり、例えば図6では業務レイヤーへのメンバノード追加に対して、SCレイヤーのメンバノードやSC承認ポリシーへの影響が定義されている。
 また、影響判定ルールT170は、ID(T171)、影響元の設定項目T172、および影響先の設定項目T175で構成されるリストである。このうち影響元の設定項目T172と影響先の設定項目T175は、それぞれ管理レイヤー(T173,T176)と設定項目名(T174,T177)が定義されている。
 本実施例における影響判定ルールT170は、あらかじめ同一基盤の別BCシステムにおける構成情報T150内の設定項目同士の相関をとることで作成された、静的な情報であるとする。
 具体的には、スマートコントラクトやコンソーシアム設定情報などに含まれる組織情報や他の情報について、同一ワードで記述された箇所を抽出し、人または自動的なシステムが適切な抽象化を行った上で、相関関係として影響判定ルールT170に記載したものである。
 また、他の影響判定ルールT170の作成手法としては、BCシステム1における過去の構成変更の履歴から、同時に変更された設定項目を抽出し、影響判定ルールT170に動的に追加していく方法が考えられる。
 また、上流工程等で決定された業務要件から決定されるネットワークトポロジー情報などを、影響判定ルールT170として定義する方法も考えられる。
 なお、本実施例では影響判定ルールT170はBCシステム1の参加者に共有されているが、ノード100のもつ管理権限に基づいてアクセスに制限があってもよい。
 また図7は、確認項目抽出部110によって、構成変更リクエストT10または構成確認リクエストT20を入力として構成情報T150の中から抽出された影響確認項目T30を表す。
 この影響確認項目T30は、リクエストID(T31)、構成変更対象である管理範囲T32、項目名T33、変更前情報T34、変更後情報T35、および概要T36で構成される。
 このうち変更前情報T34は、影響確認項目の現在の値が記載される。また、変更後情報T35は空欄である。また概要T36は、構成変更リクエストT10の概要T16を継承したものであり、構成変更の意図を表すものとして記述されている。
 また図8は、影響確認項目T30を他ノードに共有するために、管理者ノードごとに送信する影響確認項目をまとめた構成確認リクエストT20を表す。
 この構成確認リクエストT20は、リクエストID(T21)、構成変更対象である管理範囲T22、影響確認項目の項目名T23、変更前内容T24、変更後内容T25、および概要T26で構成される。
 この構成確認リクエストT20は、形式としては影響確認項目T30と同様であるが、影響確認項目T30が構成変更リクエストに対し抽出された影響確認項目を表すのに対し、構成確認リクエストT20は、それを送信する管理者ノードごとに分けたリクエストとして定義される。そのため、構成確認リクエストT20において、各行の管理範囲は同一である。
 続いて図9に、本実施例における構成変更リクエストT10の影響確認終了後に、各ノードに対して出力される確認項目リストT160の例を表す。
 この確認項目リストT160は、構成変更リクエストT10や構成確認リクエストT30、影響確認項目T20をノードごとに格納するリストとして定義される。
 その構成は、ID(T161)と管理範囲T162、項目名T163、変更前情報T164、変更後情報T165、および概要T166で構成される。
 本実施例では、Org1の確認項目リストT160として、コンソーシアムの設定に変更がある構成変更リクエストT10に加え、業務Aグループの設定項目であるメンバノードと、取引SCの設定項目であるSC承認ポリシーが、確認項目リストT160として出力される。
 また、本実施例においては、構成変更リクエストT10に関して参照権限のないOrg3の場合、確認項目リストT160としては自ノードが権限を持つ業務Aグループ、ユーザ管理SCに関する確認項目のみが表示される。
---構成変更管理方法(実施例1)---
 続いて、本実施例における構成変更管理方法の実際手順について図に基づき説明する。以下で説明する構成変更管理方法に対応する各種動作は、構成変更管理システムたるブロックチェーンシステム1における各ノード100が実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
 図10は、本実施形態における構成変更管理方法のフロー例1を示す図である。ここではまず、BCシステム1の外部から、構成変更リクエストT10が発行されたとする。所定の管理ノードが当該構成変更リクエストT10を受信し、この構成変更リクエストT10に記載された管理範囲T12に権限を持つ他ノードに対し、当該構成変更リクエストを配信して共有を図る(s1)。
 次に、上述の構成変更リクエストT10を受け取ったノードを起点とした各ノード(すなわち管理範囲T12に権限を持つ該当ノードら)は、確認項目抽出処理(図12で詳細を解説)を再帰的に実行し、BCシステム1内の管理範囲を跨いで確認すべき影響確認項目を抽出し、各ノードで確認項目リストT160を生成する(s2)。本ステップの詳細については後述する。
 その後、BCシステム1における各ノードは、上述の確認項目リストT160を当該ノードの管理者向けに入出力装置140で表示する(s3)。
 図11に、上述のように入出力装置140で表示された確認項目リストT160の画面1000の具体例を示す。上述の管理者は、この画面1000を閲覧して確認項目リストT160の内容確認し、影響確認項目を踏まえた構成変更の承認または訂正の判断を行う。
 そのため画面1000は、確認項目リストT160を表示したものに加え、構成変更を承認する承認ボタン1001、構成変更に対する修正を他ノードに送信する修正ボタン1002、構成変更を却下する却下ボタン1003を含んでいる。ただし、これは一例であって、修正ボタン1002と却下ボタン1003に関しては、どちらか一方のみが実装されていてもよい。
 こうした画面1000は、入出力装置140におけるディスプレイ等を介してノードの管理者に表示される。図11では、一例して「Org1」の管理者に表示される画面例を表す。このOrg1の管理者は、画面内の確認項目リストT160における「変更前情報」と「変更後情報」とを比較することで、構成変更を行った際の影響を調べることができる。
 これで問題なければ構成変更を承認する承認ボタン1001を押下することとなる。一方、問題がある場合、構成変更を却下する却下ボタン1003を押下するか、確認項目リストT160内の「変更後情報」の値を修正することができる。上述の管理者が「変更後情報」を修正した場合、この修正後に修正内容を送信する修正ボタン1002を押下する。するとこれを受けたノード100は、修正後の確認項目情報を、該当設定項目の管理範囲に権限のある他のノードに、構成変更リクエストとして送信する(本実施例の場合Org2,Org3,Org4、の各ノードに対し送信)。
 一方、各ノードは、管理者により上述の確認項目リストT160に対して行われた承認処理の結果を取得する(s4)。ここでの承認処理とは、確認項目リストT160を承認するか、却下するか、あるいは修正するかであり、上述の画面1000で押下されたボタンに応じた「結果」が該当ノード間で共有される。すなわち各ノードの承認結果は、承認結果共有部130で共有される。
 上述の共有の結果、管理範囲T12に権限を持つ全ノードの管理者が承認処理を行った場合(s5:yes)、該当各ノードは構成変更リクエストT10に沿って構成変更処理を構成変更実行部180で一括実行する(s6)。
 一方、管理範囲T12に権限を持つ全ノードのうち1以上のノードの管理者が承認処理を行わなかった場合(s5:no)、且つ或るノードが、構成変更に対して管理者による修正処理を受けた場合(s7:yes)、当該修正を構成変更リクエストとして、管理範囲T12に権限を持つ各ノードに送信し(s8)、s1から再び処理を行う。
 他方、構成変更に対し修正処理を受けておらず(s7:no)、構成変更の却下処理がなされていた場合は(s9)、該当各ノードは構成変更が棄却されたとして構成変更処理を行わず、処理を終了する。
 本実施例では、承認結果共有部130において、すべてのノードが承認した場合に構成変更処理を行うとしたが、実際にはその限りではなく、所定の条件を満たした場合に構成変更処理を行うとしてもよい。
 ここでの所定の条件とは、各管理範囲においてn-of-管理者ノード形式で設定されている構成変更ポリシーを全管理範囲において満たすようなノードの承認を得るなどが挙げられる。
 また、本実施例では構成変更処理を各ノードが行うとしたが、これもその限りではない。例えば、各管理範囲を代表するノードが承認結果を受けて構成変更トランザクションをBCシステム1に発行することが考えられる。
 ここで、上述のフローにおけるステップs2すなわち確認項目抽出処理の詳細について、図12のフローに基づき説明する。
 この場合、本フローは、BCシステム1に参加しているノードのうち1ノード(ここではノードXとする)が主体となって、構成変更リクエストT10または構成確認リクエストT20(以下、これらを総称し「リクエスト」とする)を入力とする処理である。
 まず、ノードXは、入力であるリクエストが、すでに確認項目リストT160に記載されているかチェックする(s10)。
 上述のチェックの結果、当該リクエストが確認項目リストT160に記載済みであった場合(s10:yes)、ノードXは処理を終了する。この条件分岐処理により、再帰処理の終了条件を明確化するとともに、重複した処理を行わないことで全体としての処理を高速・軽量化させる。
 一方、上述のチェックの結果、当該リクエストが確認項目リストT160に記載されていなかった場合(s10:no)、ノードXは、当該リクエストをノードXの確認項目リストT160に追加した後(s11)、影響判定ルールT170の中から、ノードXが管理権限をもつルールを抽出し、取得する(s12)。
 また、ノードXは、s12で得た各ルールを参照し、本ノードが保有する構成情報T150内の管理範囲の設定情報T151Xから、入力であるリクエストに影響される設定項目を影響確認項目T30として抽出する(s13)。
 続いて、ノードXは、上述のリクエストとs13で抽出された影響確認項目T30を、本ノードXにて管理者が承認処理を行う影響確認項目として、確認項目リストT160に追加する(s14)。
 また、ノードXは、s13で抽出した影響確認項目T30の管理範囲に対し管理権限のある他のノードのリストを、構成情報T150の管理者ノードリストT152Xを参照し取得する(s15)。
 その後、ノードXは、s15で取得したノードリストに対し、s13で抽出した影響確認項目T30を構成確認リクエストT20として入力し、確認項目抽出処理を実行する(s16)。
 こうした処理を繰り返すことで、構成変更リクエストT10を入力としてノードXの権限の範囲内で抽出した影響確認項目T30を他のノードに構成確認リクエストT20として共有し、共有先のノードがその構成確認リクエストT20を入力として再び影響確認項目を抽出し、それを他ノードに構成確認リクエストT20として共有するという、連鎖が発生する。
 以上の処理により、構成変更リクエストT10に権限のあるノードだけでなく、BCシステム全体で構成変更に対して影響確認を行うこととなる。
 なお、本実施例では、リクエスト送信部120、リクエスト受信部121、承認結果共有部130などの他ノードと通信する処理部が別個に定義されていたが、これは他ノードとの通信機能をまとめた処理部として定義されていてもよい。
 これを実現する実装のひとつとして、スマートコントラクトを用いた方法が考えられる。具体的には、業務とは別に全組織が参加するスマートコントラクトを作成し、その中で各管理範囲権限の下で構成変更リクエストや構成確認リクエスト、承認結果をステート情報(ブロックチェーン上で保持されるデータ)として共有する。
 また、プライベートグループ(スマートコントラクト内で特定の組織間のみに情報を共有可能)を用いてこれを実現する方法(Hyperledger Fabric”, [online]、[平成30年2月27日検索]、インターネット<URL:http://hyperledger-fabric.readthedocs.io/en/latest/>)も考えられる。
 また、本実施例において、管理構造がツリー状であったが、実際にはその限りではない。例えばSC間連携や業務グループ間連携を行う場合であっても、問題なく確認項目抽出処理を行うことができる。
 また、本実施例の適用範囲はBCシステムのみに限らない。BCシステムと連携するアプリや運用管理ツールについても、管理権限が複数の組織にまたがる場合があり、このとき、アプリやツールを新しい管理範囲として定義することによって本手法を適用することができる。BCシステムと完全に独立した分散システムであっても、複数の管理範囲が存在する場合には適用可能である。
 以上により、非中央集権であるBCシステム1の構成変更に際し、個々の組織による権限の範囲内でBCシステム全体として抜けもれのない影響確認項目の確認が可能である。
 また、組織ごとに影響確認項目をまとめて出力し、ノードごとに管理者が承認または訂正することにより、BCシステム全体としての確認工数を削減することが可能である。
 また、管理者らが承認した結果をノード間で共有し、所定ルールの下、一括して構成変更処理を行うことにより、個別に構成変更処理を行うよりもエラーやシステム停止のリスクを低減することも可能となる。更に、確認項目抽出処理を再帰的に行うことによって、処理の終了条件を明確化させることができる。
 また、スマートコントラクトを用いて構成変更リクエストや構成確認リクエスト、承認結果の共有を行うことで、実施例1の処理をBCシステム上で自動化し、かつ影響確認項目を抽出した証跡を残すことができる。
 また、他ノードから共有された構成変更リクエストや構成確認リクエストを、自ノードの確認項目リストと一致しているかを検索し、一致していた場合に処理を終了する再帰処理方法によって、再帰処理にかかる計算量や時間を削減することができる。
[実施例2]
 実施例1においては、各組織の確認項目リストに対し、入出力装置140を通じてノード100の管理者が承認または訂正の指示を行っていた。しかし、影響確認項目の修正を行う場合は、ノード管理者が修正内容を考える必要があった。そのため、ノード管理者はBCシステム1の設定についてある程度の知識を要していることが前提となる。
 そこで本実施例では、条件式を付与した影響判定ルールを適用することで、確認項目抽出処理の際に、重要な影響確認項目については、影響確認項目とともにその修正案が出力され、これがノード管理者に提示される形態について示す。これにより、ノード管理者が修正内容を考える必要なく、影響確認項目の修正が可能となる。
 本実施例では、例えば、図9に記載のノードごとの確認項目リストT160に対し、要修正項目としてのフラグ(以下要修正フラグと称する)と修正案を付与することができる。ノード管理者は入出力装置140を通して要修正フラグ付きの確認項目とその修正案を確認することができることとなる。
 この場合、影響判定ルールT170は、図2で既に例示したものとは異なり、条件式付きのテーブルとして定義されたものとなる。また、影響確認項目管理部190で確認項目に要修正フラグを付与する処理が行われる。
 また処理の流れとしては、確認項目抽出部110で抽出された影響確認項目T30には実施例1と異なり変更後情報が付与される。その後、変更後情報は構成確認リクエストT20や確認項目リストT160にも継承され、ノード管理者には修正案として表示される。また、確認項目リストT160には前述の要修正フラグも付与される。
 ここで、本実施例における影響判定ルールT170Pを図13に示す。本実施例における影響判定ルールT170Pは、BCシステム1の構成上の必要条件を記述したルールの集合として定義される。
 そうした必要条件としては、例えば、SCレイヤーのSC承認ポリシーにOrgXが入っているならば、その直属の業務グループにおいてOrgXはメンバノードである必要がある、といったものを想定できる。また、例えばグループ内の役割を示す固有の設定項目であるRoleについて、業務要件から導き出されるルールとして、ある組織がRole=Yとして定義されているならば、ユーザ管理SCの管理者ノードである必要がある、などいったものも考えられる。
 本実施例の影響判定ルールT170PはID(T171P)、影響元T172P、影響先T175P、および条件式T178Pで構成される。このうち、影響元T172Pと影響先T175Pは、それぞれ管理レイヤー(T173P、T176P)と項目名(T174P、T177P)で構成される。
 これは、実施例1の影響判定ルールT170に条件式T178Pが加わったものである。条件式T178Pは、影響元T172Pと影響先T175Pの関係性を条件式で表したものである。例えばID1の行では、影響元(SC承認ポリシーに所属しているノード)のOrgXは必ず、その親の業務グループのメンバノードに含むことを表す。
 構成変更リクエストT10に対して本影響判定ルールT170Pを用いた場合、出力される影響確認項目T30には、条件式T178Pに基づき計算された変更後情報T35が付与される。変更後情報が付与された影響確認項目T30は、実施例1における「確認したほうがよい項目」ではなく、「具体的にこう変更することが必要な項目」であることを示している。これは、ノード管理者にとっては通常の確認項目よりも注視すべき確認項目である。
 なお、条件式T178Pが空欄の場合、実施例1と同様の影響判定ルールであることを示しており、これは実施例1と互換性を保っていることを表している。(例:ID3の行)。
 本実施例における確認項目リストT160を図14に示す。確認項目リストT160は、実施例1と同様のID(T161)、管理範囲T162、項目名T163、変更前情報T164、変更後情報T165、概要T166に加えて、要修正フラグT167で構成されている。
 要修正フラグT167は、条件付き影響判定ルールT170Pによって変更後情報が付与された影響確認項目について、影響確認項目管理部190が付与するフラグである。
 要修正フラグがTrueのとき(図の行3)、その確認項目は、あらかじめ与えられた構成変更リクエストT10ではなく、かつ変更後情報が記載されている。この変更後情報は、ノード管理者には影響確認項目の修正案として表示される。つまり、要修正フラグは修正案とセットでノード管理者に通知される。
---構成変更管理方法(実施例2)---
 本実施例における確認項目抽出処理のフローを図15に示す。前提として、全体フローは実施例1と同様(図10)である。一方、確認項目抽出処理で異なるのは、入力が変更後情報付き構成確認リクエストであった場合、確認項目リストに要修正フラグを立てて追加することである。
 確認項目抽出処理フローの詳細を以下に示す。まず実施例1と同様に、ノードXは、入力(構成変更リクエストT10あるいは構成確認リクエストT20)と確認項目リストT160との照合による、既存の影響確認項目との一致検索(s10)を行う。
 入力が既存の影響確認項目と一致しない場合(s10:no)、ノードXは、実施例2特有の処理として、入力が変更後情報付き構成確認リクエストであるか識別する(s20)。
 入力が変更後情報付き構成確認リクエストでなかった場合(s20:no)、ノードXは、実施例1と同様に、当該リクエストをノードXの確認項目リストT160に追加する(s11)。
 一方、入力が変更後情報付き構成確認リクエストであった場合(s20:yes)、ノードXは、当該リクエストを優先度高の修正すべき影響確認項目として、要修正フラグ付きで確認項目リストT160に追加する(s21)。
 ノードXは、上述のリクエストを確認項目リストT160に追加後、実施例1と同様に自ノードが権限を持つ影響判定ルールを抽出し(s12)、当該影響判定ルールから影響確認項目を抽出する(s13)。
 その後、ノードXは、実施例2に特有の処理として、s13で抽出した影響確認項目それぞれについて変更後情報に記載があるか判定する(s22)。
 この判定の結果、影響確認項目に変更後情報の記載がない場合(s22:No)、ノードXは、実施例1と同様に影響確認項目を自ノードの確認項目リストT160に追加する(s14)。
 一方、影響確認項目に変更後情報が記載されていた場合(s22:Yes)、ノードXは、この影響確認項目は条件式付き影響判定ルールT170Pから導出された影響確認項目だと判定できるため、s21と同様に要修正フラグを付与して確認項目リストT160に追加する(s23)。
 以降は実施例1と同様に、各影響確認項目に管理権限のある他のノードのリストを取得し(s15)、そのノードに対し影響確認項目を確認項目リストT160として入力する確認項目抽出処理を実行する(s16)、といった再帰処理を行う。
 上述の再帰処理の終了後、ノードごとの管理者は入出力装置140を介して、ノードごとの確認項目リストT160を確認することとなる。このとき、ノードXは、s20において要修正フラグ付きで確認項目リストT160に追加された変更後情報付き構成確認リクエストを、修正すべき確認項目として、修正案が表示された状態でノードの管理者向けに表示する。このとき、要修正フラグがある場合は色付きで表示を行うなどが考えられる。
 こうした形態を採用することで、ノード管理者は、優先度の高い影響確認項目を区別できることに加えて、表示された修正案を承認することで、自身が修正内容を考えなくても影響確認項目の修正を行うことができる。
 また、ノード管理者がBCシステム1に関して一定レベル以上の知識を持っていなかったとしても、BCシステム1の構成変更において要修正項目を効率良く発見し、適宜に修正することができる。
 以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
 こうした本実施形態によれば、BCシステムの構成変更において、組織ごとに知り得る情報のみを用いつつ、BCシステム全体として抜け漏れない設定項目の確認が効率的に実施可能となる。これにより、BCシステムの特徴である非中央集権性を維持したまま正確な構成変更処理を可能にする。すなわち、BCシステムの構成変更に際し、各組織の権限内で、システム全体として効率的な確認を精度良好に行うことが可能となる。
 本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の構成変更管理方法において、前記各ノードが、前記影響確認項目の抽出に際し、事前定義された影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、としてもよい。
 これによれば、影響確認項目の抽出を効率化すること可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
 また、本実施形態の構成変更管理方法において、前記各ノードが、前記影響確認項目の抽出に際し、前記影響判定ルールとして、スマートコントラクトないし前記構成情報の各間において共通するキーワードに基づく相関関係の特定により生成した前記影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、としてもよい。
 これによれば、知見ある者等による過去実績に基づくルールにて、影響確認項目の抽出を精度良く行うことが可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
 また、本実施形態の構成変更管理方法において、前記各ノードが、前記ブロックチェーンシステムにおける構成変更履歴に基づき、同時に変更された項目を特定し、当該項目を影響確認項目として規定する前記影響判定ルールの生成ないし更新を行う、としてもよい。
 これによれば、BCシステムにおける管理者ノード等で合意形成を経た構成変更に基づき、影響判定ルールの生成や更新が可能であり、スキルや経験を有した者による判断結果を踏まえたルール下での影響確認項目の抽出が可能となる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
 また、本実施形態の構成変更管理方法において、前記各ノードが、前記構成変更リクエスト、前記影響確認項目、および前記影響確認項目に関する承認結果、の少なくともいずれかをスマートコントラクトを使用して他ノードと共有する、としてもよい。
 これによれば、ノード間での影響確認項目等の共有が効率的なものとなり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
 また、本実施形態の構成変更管理方法において、前記各ノードが、前記構成変更リクエストまたは前記影響確認項目に関する他ノードからの構成確認リクエストによって他ノードから共有された影響確認項目について、自ノードで保持する影響確認項目のリストと比較を行い、当該項目についての影響確認項目の抽出が完了している場合、後続の再帰処理を省略するとしてもよい。
 これによれば、再帰処理の無駄を排除することが可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
 また、本実施形態の構成変更管理方法において、前記各ノードが、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出した後、当該組織ごとの影響確認項目のリストをノードの管理者宛てに表示し、当該管理者による確認結果である構成変更の承認または訂正または却下、に対応する所定処理を実行するとしてもよい。
 これによれば、BCシステムにおける管理者ノードのユーザすなわち管理者が影響確認項目を適宜に認識し、その判断の材料として利用ことが可能となり、また、そうした判断の結果を踏まえた処理が自動実行されることになる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
 また、本実施形態の構成変更管理方法において、前記各ノードが、組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たしたことを契機に、一括して構成変更処理を行う、又は合意条件を満たさなかった場合に構成変更処理を棄却する、としてもよい。
 これによれば、管理者ノード間での合意形成を経た上で、構成変更処理を包括的に実行/棄却可能となり、ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
 また、本実施形態の構成変更管理方法において、前記各ノードが、組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たさず、前記影響確認項目のリストの一部に対する前記管理者による修正処理を受けた場合、当該修正処理の内容を構成変更リクエストとして他ノードと共有し、当該構成変更リクエストに関して、前記影響確認項目の抽出処理、当該影響確認項目についてノード間での互いの共有および再帰処理、および前記ブロックチェーンシステム全体として確認すべき影響確認項目の抽出、の各処理を再実行する、としてもよい。
 これによれば、構成変更リクエストに関する修正が管理者から提議された状況に対応し、これを新たな構成変更リクエストとして処理対象とすることができる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
 また、本実施形態の構成変更管理方法において、前記各ノードが、前記影響確認項目の抽出に際し、所定の条件式付き影響判定ルールを用いて、当該ブロックチェーンシステムで優先して確認ないし修正すべき影響確認項目を抽出する、としてもよい。
 これによれば、知見が得られている特定の事象等について上述の条件式により効率良く特定し、これに応じた影響確認項目の抽出が可能となる。ひいては、BCシステムの構成変更に際し、各組織の権限内で、システム全体としてさらに効率的な確認を精度良好に行うことが可能となる。
1   BCシステム(構成変更管理システム)
100 ノード
101 演算装置
102 記憶装置
102 プログラム
103 通信装置
110 確認項目抽出部
120 リクエスト受信部
121 リクエスト送信部
130 承認結果共有部
140 入出力装置
180 構成変更実行部
190 影響確認項目管理部
T10、T20 構成変更リクエスト
T30 影響確認項目
T150 ノード保有BC構成情報
T151 ノード保有BC構成情報
T152 ノード保有BC構成情報
T150X 管理範囲X設定項目リスト
T160、T161 確認項目リスト
T170 影響判定ルール
200 ノード
300 ノード

Claims (12)

  1.  ブロックチェーンシステムを構成する各ノードが、
     当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目についてノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出することを特徴とする構成変更管理方法。
  2.  前記各ノードが、
     前記影響確認項目の抽出に際し、事前定義された影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、ことを特徴とする請求項1に記載の構成変更管理方法。
  3.  前記各ノードが、
     前記影響確認項目の抽出に際し、前記影響判定ルールとして、スマートコントラクトないし前記構成情報の各間において共通するキーワードに基づく相関関係の特定により生成した前記影響判定ルールを用いて、当該ノードにおける前記構成情報から影響確認項目を抽出する、ことを特徴とする請求項2に記載の構成変更管理方法。
  4.  前記各ノードが、
     前記ブロックチェーンシステムにおける構成変更履歴に基づき、同時に変更された項目を特定し、当該項目を影響確認項目として規定する前記影響判定ルールの生成ないし更新を行う、ことを特徴とする請求項2に記載の構成変更管理方法。
  5.  前記各ノードが、
     前記構成変更リクエスト、前記影響確認項目、および前記影響確認項目に関する承認結果、の少なくともいずれかをスマートコントラクトを使用して他ノードと共有する、ことを特徴とする請求項1に記載の構成変更管理方法。
  6.  前記各ノードが、
     前記構成変更リクエストまたは前記影響確認項目に関する他ノードからの構成確認リクエストによって他ノードから共有された影響確認項目について、自ノードで保持する影響確認項目のリストと比較を行い、当該項目についての影響確認項目の抽出が完了している場合、後続の再帰処理を省略することを特徴とする請求項1に記載の構成変更管理方法。
  7.  前記各ノードが、
     前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出した後、当該組織ごとの影響確認項目のリストをノードの管理者宛てに表示し、当該管理者による確認結果である構成変更の承認または訂正または却下、に対応する所定処理を実行することを特徴とする請求項1に記載の構成変更管理方法。
  8.  前記各ノードが、
     組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たしたことを契機に、一括して構成変更処理を行う、又は合意条件を満たさなかった場合に構成変更処理を棄却する、ことを特徴とする請求項7に記載の構成変更管理方法。
  9.  前記各ノードが、
     組織ごとの前記影響確認項目の承認結果をノード間で共有し、当該承認結果が予め定めた合意条件を満たさず、前記影響確認項目のリストの一部に対する前記管理者による修正処理を受けた場合、当該修正処理の内容を構成変更リクエストとして他ノードと共有し、当該構成変更リクエストに関して、前記影響確認項目の抽出処理、当該影響確認項目についてノード間での互いの共有および再帰処理、および前記ブロックチェーンシステム全体として確認すべき影響確認項目の抽出、の各処理を再実行する、ことを特徴とする請求項7に記載の構成変更管理方法。
  10.  前記各ノードが、
     前記影響確認項目の抽出に際し、所定の条件式付き影響判定ルールを用いて、当該ブロックチェーンシステムで優先して確認ないし修正すべき影響確認項目を抽出する、ことを特徴とする請求項2に記載の構成変更管理方法。
  11.  複数のノードから構成されるブロックチェーンシステムであって、前記複数ノードのそれぞれが、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目についてノード間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出するものである、ことを特徴とする構成変更管理システム。
  12.  ブロックチェーンシステムを構成するノードであって、当該ブロックチェーンシステムに対する構成変更リクエストに関して、当該ノードの所属組織の構成情報に基づいた影響確認項目の抽出処理を行い、当該影響確認項目について他ノードとの間で互いに共有および再帰処理を行い、前記ブロックチェーンシステム全体として確認すべき影響確認項目を抽出するものである、ことを特徴とするノード。
PCT/JP2020/001040 2019-02-22 2020-01-15 構成変更管理方法、構成変更管理システム、およびノード WO2020170656A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019030104A JP7171469B2 (ja) 2019-02-22 2019-02-22 構成変更管理方法、構成変更管理システム、およびノード
JP2019-030104 2019-02-22

Publications (1)

Publication Number Publication Date
WO2020170656A1 true WO2020170656A1 (ja) 2020-08-27

Family

ID=72144794

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/001040 WO2020170656A1 (ja) 2019-02-22 2020-01-15 構成変更管理方法、構成変更管理システム、およびノード

Country Status (2)

Country Link
JP (1) JP7171469B2 (ja)
WO (1) WO2020170656A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113888131A (zh) * 2021-10-11 2022-01-04 平安国际智慧城市科技股份有限公司 基于区块链的工时信息处理方法、装置、设备及存储介质
CN113888131B (zh) * 2021-10-11 2024-05-14 平安国际智慧城市科技股份有限公司 基于区块链的工时信息处理方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243855A (ja) * 2006-03-13 2007-09-20 Fujitsu Ltd ネットワーク構成変更評価プログラム、ネットワーク構成変更評価装置、ネットワーク構成変更評価方法
JP2018128723A (ja) * 2017-02-06 2018-08-16 株式会社日立製作所 信用度管理システムおよび信用度管理方法
WO2019021792A1 (ja) * 2017-07-26 2019-01-31 株式会社日立製作所 運用管理方法、運用管理システム、および、運用管理プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10346428B2 (en) 2016-04-08 2019-07-09 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
US11128603B2 (en) 2016-09-30 2021-09-21 Nec Corporation Method and system for providing a transaction forwarding service in blockchain implementations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243855A (ja) * 2006-03-13 2007-09-20 Fujitsu Ltd ネットワーク構成変更評価プログラム、ネットワーク構成変更評価装置、ネットワーク構成変更評価方法
JP2018128723A (ja) * 2017-02-06 2018-08-16 株式会社日立製作所 信用度管理システムおよび信用度管理方法
WO2019021792A1 (ja) * 2017-07-26 2019-01-31 株式会社日立製作所 運用管理方法、運用管理システム、および、運用管理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113888131A (zh) * 2021-10-11 2022-01-04 平安国际智慧城市科技股份有限公司 基于区块链的工时信息处理方法、装置、设备及存储介质
CN113888131B (zh) * 2021-10-11 2024-05-14 平安国际智慧城市科技股份有限公司 基于区块链的工时信息处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JP7171469B2 (ja) 2022-11-15
JP2020135582A (ja) 2020-08-31

Similar Documents

Publication Publication Date Title
AU2019232804B2 (en) Decision tables and flow engine for building automated flows within a cloud based development platform
US10489278B2 (en) Method and system for implementing an automation software testing and packaging framework with entitlements
US20180365686A1 (en) Smart contract lifecycle management
US11966984B2 (en) Systems and method for combined account reconciliation and variance/flux analysis
US20110145037A1 (en) Document management method and apparatus to process a workflow task by parallel or serially processing subtasks thereof
US8726236B2 (en) Determining context specific content
US10909484B2 (en) Dynamic directed graph workflows
CN110442652A (zh) 一种基于区块链的跨链数据处理方法及装置
CA2403624A1 (en) Method and system for top-down business process definition and execution
CN102982396A (zh) 通用过程建模框架
US8626557B2 (en) System and method of providing snapshot to support approval of workflow changes
US11121874B2 (en) Method for analyzing data using a blockchain, a data provider and a data customer therefor
WO2020170656A1 (ja) 構成変更管理方法、構成変更管理システム、およびノード
WO2017021998A1 (ja) 電子稟議書の更新方法およびシステム
CN107277108B (zh) 一种区块链的节点处的消息处理方法、装置及系统
US20110258215A1 (en) Social network based information discovery about network data processing systems
CN112102099A (zh) 保单数据处理方法、装置、电子设备及存储介质
WO2020155167A1 (en) Application of cross-organizational transactions to blockchain
US20220405665A1 (en) Method and device for managing project by using data merging
US20220405678A1 (en) Method and device for managing project by using data pointer
US20220405677A1 (en) Method and device for managing project by using cost payment time point setting
US20220405676A1 (en) Method and device for managing project by using data filtering
KR20200065470A (ko) 업그레이드 가능한 스마트 컨트랙트 방법
US20230297860A1 (en) System and method enabling application of autonomous economic agents
Narayanam et al. Atomic Execution of Optimization Transactions on Permissioned Blockchains

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20758907

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20758907

Country of ref document: EP

Kind code of ref document: A1