CNET Japan Live 2014 Summer

アカマイと考える--M2M/IoTを実ビジネスに取り入れるための3つの勘所

吉澤亨史

2014-07-24 14:42

 “モノのインターネット(Internet of Things:IoT)”に注目が集まっている。この仕組みを使って既存ビジネスの拡大、まったく新しいビジネスを起こせるのではないかという狙いがあるからだ。

 ここで注意したいのが、技術的課題を踏まえるということだ。頭に思い描いたビジネスの仕組みを現実のものにしようとする時に、技術的な課題を踏まえておいた方がより展開しやすくなるからだ。それは、IoTの基盤とも言える“機器間通信(Machine to Machine:M2M)”をどのように使ってビジネスに生かせるか、ということでもある。

 6月19日に「あらゆるモノがつながる世界~IoTが起こす新ビジネスイノベーション」をテーマにイベント「CNET Japan Live 2014 Summer」が開催された。アカマイ・テクノロジーズの最高技術責任者(CTO)である新村信氏によるセッション「M2M/IoTを実ビジネスに取り入れるために考えたい3つの勘所」から、そのヒントが見えてくる。

インターネットは不安定

 IoTを使ったビジネスでは、字義通りインターネットを利用するのが前提だ。だが、インターネットは不安定なものであることを時々忘れがちになる。それはWorld Wide Web(WWW)の生みの親であるTim Berners-Lee氏がウェブの弱点は「輻輳(ふくそう)」と指摘しており、1990年代半ばに「処理が集中したときにサーバが動けなくなる」と問題提起していた。

新村信氏
アカマイ・テクノロジーズ CTO 新村信氏

 「Akamaiは、その問題に対して正面から取り組んだ研究プロジェクトが起源になっている。当時、問題解決の中心にあたったTom Leightonが現在のCEO(最高経営責任者)であり、マサチューセッツ工科大学(MIT)からライセンスを受けて会社を運営している」

 こうした背景を持つAkamaiは現在、14万9000以上のサーバ、2380以上の地域、1220以上のネットワーク、900以上の都市、92カ国で利用されている。1日あたり4兆以上のリクエスト、21.6Tbps以上のトラフィックを配信、200Gbps以上の規模の攻撃からの防衛、2500億ドル以上のeコマースのやりとりを支え、世界中のウェブトラフィックの15~30%を配信していて、この数字は日々増えているという。

 新村氏はインターネットの不安定性についてこう表現した。

 「インターネットは便利で重要だが、その仕組みは1万2000以上の独立したネットワークが相互に接続されている集合体であり、全体を運営している人がいない。そのためコントロールができないシステムと表現できる。基本的には、ルーティングプロトコルのBGP(Border Gateway Protocol)に従って経路を定めているが、エンドユーザーが高パフォーマンスで利用することを目的としているプロトコルではないので、効率が悪い。地球の裏側まで速く到達することが難しいプロトコルと言える」

 距離が長くなると光ファイバーの速度にも限界があり、応答型のプロトコルという性質から、物理的な距離に対しパフォーマンスは反比例する。このほか、最近ではセキュリティの脅威もある。インターネットにつながるということは、世界中の誰からでもつながるという可能性があるため、悪意を持った人間の標的になってしまう。コントロールしづらいところがインターネットの課題とも言える。

 Akamaiは、この課題に対して、独自の配信サーバである「Akamai EdgeServer」を世界中の主要インターネットサービスプロバイダーやインターネットエクスチェンジに配置している。その配置は、インターネット利用者の90%以上が、1ネットワークホップで接続できる距離、平均の遅延時間がクライアント端末とEdgeServerの間で100msを超えないような距離にある。日本の場合では10msから50msの距離という。

 EdgeServerは常に互いを監視しあい、どことどこの間でどのくらいの疎通状態なのか約10秒単位で計測しデータを蓄積している。その結果、遠隔地の2地点間の最適ルートを割り出し、高速通信を可能にしているという。BGP上にないAkamaiのサーバをわざと経由させることもあると新村氏は説明。「結果的にそちらの方が速いケースが多い」という。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

関連記事

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  2. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  3. 運用管理

    IT管理者ほど見落としがちな「Chrome」設定--ニーズに沿った更新制御も可能に

  4. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  5. セキュリティ

    シャドーITも見逃さない!複雑化する企業資産をさまざまな脅威から守る新たなアプローチ「EASM」とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]