なぜMSは「Open Source Census」のスポンサーとなったのか?

文:Mary Jo Foley(Special to ZDNet.com) 翻訳校正:菊地千枝子

2008-06-17 13:50

 企業によるオープンソースソフトウェアの使用の定量化を試みる共同プロジェクト「The Open Source Census」は米国時間6月16日、新たなスポンサーを加えた。それはMicrosoftである。

 (ほかのCensusのスポンサーとしては、なかでもActiveState、CollabNet、EnterpriseDB、IDC、OpenLogicとUnisysが含まれる。)

 Microsoft内のある部隊が同社のオープンソースソフトウェアに対する心構えを一転させようと試みていると考えるか、それとも懐疑的に、Microsoftはオープンソースの熱狂を囲い込んで鎮火させようとしていると考えて続けるか(あるいはその中間にいるのか)はともかくとして、まず最初に思い浮かぶ疑問は、Microsoftがなぜこの調査に加わったかという点である。

 Microsoftからの公式なサウンドバイトが、同社のオープンソースとLinuxチームのトップを務めるSam Ramji氏のご厚意により得られた:

 「わが社の顧客、パートナー、開発者はますます異種の環境で作業するようになっており、The Open Source Censusのような産業プロジェクトに参加することは、われわれが参加している生態系に関連している。」

 Censusではユーザーは自分あるいは自社の実名を特定することが要求されない。Censusサイトの「Frequently Asked Questions(FAQ)」ドキュメントによると、「われわれは現在IPアドレスを追跡しない」という。(この「現在」という文言は、外見上のプライバシーを好む向きには少々気がかりかもしれない。)

 そのかわりにCensusではOpenLogicのオープンソースツールである「OSS Discovery」をユーザーの組織のマシン上で動作させることにより、ユーザーがオープンソースの利用形態に関する情報を収集することを可能とする。Open Source Censusサイトによると:

 「スキャンされたマシン毎にスキャンレポートが作成される。これには発見されたオープンソースソフトウェアパッケージやバージョンのリストが含まれる。企業はそれをThe Open Source Censusに貢献するかどうかを判断する前に、これらのスキャンレポートを見直すことができる…」

 「Open Source Censusウェブサイトは、各オープンソースパッケージの普及率を示すCensusレポートを提供する。登録参加者は、各自のオープンソース一覧表を閲覧することができ、似たようなプロフィールをもつ他社を基準に自社を評価することができる。このデータにより企業は自社で使用しているオープンソースソフトウェアをサポートする方法を決定し、それらがオープンソースライセンスに準拠するように確保し、採用曲線より遅れているか、先行しているかを確認することができる。」

 最初の疑問に戻る。Censusのスポンサーは、普通の参加者よりも詳細なレポートを受け取るのだろうと推測する。昨年Censusが開始された際、このことはオープンソースコミュニティの一部では不和の種になっていた。

 そしてここでのライセンス遵守に関する言及に注意してほしい――オープンソースソフトウェアがMicrosoftの200以上の特許権を侵害すると主張していた同社にとって重大問題である。Censusの発見ツールは、Linuxマシンのオープンソースソフトウェアだけを検索するのではない。特にWindowsマシンにインストールされたオープンソースソフトウェアもスキャンするのだ。

 Microsoft関係者は、顧客のWindowsシステムとオープンソースシステムとの相互運用性を向上させる手助けをすることに関心があるために、同社はオープンソースの採用レベルやトレンドを知りたいのだと強調している。筆者はMicrosoftがまた、オープンソースソフトウェアが企業のどこで、どのようにして勢いを増しているのかについて理解を深め、競争力を高めたいことも確かだと思う。

 読者はどう思うか?MicrosoftはOpen Source Censusを支援することから何を得るだろうか?

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  2. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  3. 運用管理

    IT管理者ほど見落としがちな「Chrome」設定--ニーズに沿った更新制御も可能に

  4. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  5. セキュリティ

    シャドーITも見逃さない!複雑化する企業資産をさまざまな脅威から守る新たなアプローチ「EASM」とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]