GLOSSAY

用語集

GLOSSAY

用語集

A~Z

API
API(Application Programming Interface)は、ソフトウェアアプリケーション同士が相互に通信するための規約やインタフェースのことです。APIを使用することで、接続先のOSを呼び出したり、他のアプリケーションとのデータの受け渡しや機能の呼び出しが可能になります。APIの利用は、ビジネスにおいて効率的な情報共有を実現し、革新的なアプリケーションの開発を促進する重要な役割を果たしています。 APIは、様々な業界で使用されています。以下は、代表的なAPIの事例です。

Google Maps API:地図やルート案内を提供するAPIで、多くのアプリケーションやWebサイトで使用されています。
Twitter API:ツイートの投稿や取得、ユーザー情報の取得などが可能なAPIで、多くのサードパーティーのアプリケーションが利用しています。
Facebook API:Facebookのプロフィールや投稿情報の取得、投稿のシェアなどができるAPIで、多くのアプリケーションがFacebookの機能を利用するために使用しています。
Stripe API:オンライン決済処理を簡単に実装できるAPIで、多くのオンラインストアが利用しています。
AWS API Gateway:AWSのAPI管理サービスで、企業が自社のAPIを簡単に作成、公開、管理することができます。

これらのAPI事例は、企業が提供するサービスをより多くの人々に提供するために使用されています。
API エコノミー
APIエコノミー(API Economy)とは、APIを通じて自社だけでなく、他社のサービスも活用して広がっていく商圏(経済圏)のことをいい、企業や開発者がビジネス上の価値を生み出すことを指します。
APIエコノミーでは、企業がAPIを通じて自社のデータや機能を開発者やパートナーに提供し、エコシステムを構築します。一般的には、「企業間連携」や「 エコシステム構築」と呼ばれることもあります。これにより、新しいアプリケーションやサービスの開発を促進することができます。
また、APIを提供する企業は、APIの利用料やサポートサービスなどを通じて収益を上げることができます。
APIエコノミーは、多くの産業で注目され、金融やヘルスケア、小売などの分野でAPIを活用した新しいビジネスモデルが生まれています。APIエコノミーは、新しいビジネスチャンスを生み出すだけでなく、APIエコノミーは、企業がデジタルトランスフォーメーションを進める上で重要な役割を果たしています。

関連するサービス:APIエコシステムデザイン
API エコノミーの事例
APIエコノミーの技術が使われている事例としては、UberやAirbnbが挙げられます。Uberは、自社アプリと外部サービスとの間でAPIを使用しており、ユーザーは自分の場所を確認し、ドライバーの位置を確認し、料金を決定することができます。Airbnbは、さまざまな外部サービスとのAPIを使用して、ユーザーにより良い旅行体験を提供しています。たとえば、Google Maps APIを使用して物件の位置情報を表示し、PayPal APIを使用して支払いを処理しています。これらの企業は、APIエコノミーを活用することで、多くのユーザーに対してシームレスで効率的なサービスを提供し、大きな成功を収めています。

関連するサービス:APIエコシステムデザイン
APIエコシステム
APIエコシステムは、複数の異なるAPIを使用して、ビジネスプロセスやアプリケーションの構築を支援する一連のテクノロジー、システム、およびプラットフォームを指します。
APIエコシステムには、APIの提供者、APIの消費者、APIのマーケットプレイス、APIのプラットフォーム、API管理ソフトウェア、APIドキュメント、APIモニタリング、APIセキュリティ、API認証、API認可などが含まれます。
APIエコシステムは、企業がAPIを統合し、データを共有し、ビジネスの自動化を実現するために重要な役割を果たします。APIエコシステムの使用により、企業は顧客やパートナーとの接続を改善し、収益性を向上させることができます。APIエコシステムは、デジタルトランスフォーメーションの中で非常に重要な役割を果たしており、今後ますます重要性が高まることが予想されます。

関連するサービス:APIエコシステムデザイン
APIマネジメント(API Management)
API Management(API管理)は、企業がAPIを作成、公開、管理、保護するためのソリューションです。API Managementプラットフォームを使用することで、企業はAPIの設計、デプロイメント、セキュリティ、アクセス管理、モニタリング、分析などのタスクを容易に処理できます。これにより、APIを開発者、パートナー、および顧客に公開し、ビジネスのデジタル変革を促進することができます。API Managementプラットフォームには、APIゲートウェイ、APIポータル、API管理ツール、API分析、セキュリティ管理などの機能が含まれます。これらの機能により、企業はAPIエコノミーの成功に必要な高品質なAPIを提供できるようになります。

関連するサービス:Apigee API Management (Google Cloud), Kong, 3scale, Azure API Management
CD
Continuous Delivery(CD)は、アプリケーション開発プロセスにおいて、コードの自動ビルド、自動テスト、自動デプロイを実現する手法です。開発者が新しい機能や修正をコミットすると、自動的にビルド、テスト、配布のプロセスが実行され、ソフトウェアのリリースを短縮し、品質を確保することができます。また、CDは人為的なエラーを防止するため、リリースに必要な作業を自動化することで生産性を向上させます。CI/CDを使用することで、アプリケーションをスムーズに展開し、素早くリリースできるようになります。CDは、DevOpsの理念とも関連しており、素早いイテレーションを可能にするための、開発チームの効率化に貢献します。

関連するサービス:HashiCorp
CI
Continuous Integration(CI)は、アプリケーション開発のプロセスにおいて、複数の開発者が同時にコードを作業する場合でも、コードを一元化して自動的にビルド・テストを行い、品質を担保するための手法です。CIを導入することで、開発者が作成したコードをリポジトリにプッシュすると、自動的にビルド・テストが行われ、コードの問題を早期に発見し、修正することができます。また、ビルドやテストの結果を自動的に通知することで、問題を素早く解決することができます。CIにより、開発者がコードを安全にマージし、品質を保証することができ、迅速な開発サイクルを実現することができます。CIは、開発の自動化と品質保証に欠かせない技術の一つとなっています。

関連するサービス:HashiCorp
CI/CD
CI/CDは、「Continuous Integration/Continuous Delivery」の略であり、アプリケーションの開発・テスト・配布・運用のフローを自動化することで、効率的かつ迅速なソフトウェア開発を実現するための手法です。Continuous Integrationでは、複数の開発者が同時に作業する場合でも、コードを一元化し、自動的にビルドやテストを行うことで品質を担保します。Continuous Deliveryでは、開発したコードを自動化されたプロセスによりリリースに向けて展開し、自動テストによる確認を経て、デプロイ可能な形で配布します。このように、CI/CDを活用することで、ソフトウェア開発プロセスの自動化による品質の担保や、素早い開発サイクルの実現が可能になります。また、クラウドサービス上で提供されるCI/CDサービスを利用することで、専門的な知識がなくても手軽に利用することができるようになっています。

関連するサービス:HashiCorp
CIBA (Client Initiated Backchannel Authentication)
CIBA (Client Initiated Backchannel Authentication) は、OAuth 2.0 認証フレームワークの拡張機能であり、サーバー側でのトークンの発行を待たずに、クライアントが認証を開始できるようにします。CIBAは、リソースオーナー(エンドユーザー)、認証サーバー、クライアントアプリケーションなどの間の相互作用を通じて、ユーザー認証を高速かつスムーズに行うことができます。CIBAは、認証プロセス中にバックチャンネル通信を使用して、クライアントアプリケーションと認証サーバーが直接通信することを可能にするため、フロントチャンネル攻撃に対する強力な保護を提供します。CIBAは、スマートホームやIoT、金融などの分野で広く活用され、さらに拡大が期待されています。

関連するサービス:Authlete
Cloud Native
Cloud Nativeは、クラウド環境でアプリケーションを設計、構築、実行する方法論であり、クラウドの機能を最大限に活用してアプリケーションを迅速かつ効率的に開発することを目的としています。このアプローチでは、コンテナ、オーケストレーション、マイクロサービス、DevOpsなどの技術を使用して、アプリケーションの可用性、拡張性、耐久性を向上させることができます。また、クラウドネイティブアプリケーションは、スケーラビリティやセキュリティにも優れており、アジャイルな開発プロセスに適しています。Cloud Nativeは、クラウド上でのアプリケーションのデプロイメントや運用のためのプラクティスやプロセス、およびオープンソースのツールやフレームワークなどの技術を包括する幅広い概念です。
DAO
DAO(分散型自治組織)とは、ブロックチェーン技術を活用して、自律的に運営される組織のことです。通常の中央集権的な組織とは異なり、DAOはコードとスマートコントラクトによってプログラムされ、自己実行可能なルールに基づいて機能します。このため、DAOは、中央集権的な機関や権威に依存せず、信頼性や透明性を実現することができます。

DAOは、分散型アプリケーション(DApps)を通じて、投票、資金調達、資産管理などのさまざまな機能を提供することができます。また、DAOには、トークンホルダーによる投票権や、トークン保有者への報酬など、特定のインセンティブを設定することができます。

DAOは、より民主的な組織形態を実現する可能性がありますが、スマートコントラクトや暗号通貨などの技術的な問題や、不適切な取引や攻撃に対するリスクなどの課題も存在します。
DApps(分散型アプリケーション)
DApps(分散型アプリケーション)とは、ブロックチェーン技術を利用して分散化されたネットワーク上で動作するアプリケーションのことです。従来の中央集権型のアプリケーションと異なり、DAppsは、コードがブロックチェーンに記録され、プログラムされた条件を自動的に実行するスマートコントラクトによって制御されます。

DAppsは、ブロックチェーン上のトークンを使用することで、自己完結的な経済システムを構築することができます。また、DAppsは、様々な用途に使用されることがあります。たとえば、デジタル通貨、分散型取引所、分散型ファイルストレージ、分散型投票システム、分散型ゲーム、分散型予測市場などがあります。

DAppsは、ブロックチェーン技術がもたらす分散化、信頼性、セキュリティ、透明性などの特性を利用することで、中央集権的なアプリケーションでは実現できなかった革新的なサービスを提供することができます。しかし、DAppsは、スマートコントラクトのコードに誤りがある場合や、ブロックチェーン上のトランザクション処理が遅い場合など、技術的な問題に直面することもあります。
DBaaS (Database as a Service)
DBaaSとは、データベースをクラウド上で提供するサービスのことです。DBaaSは、データベースの管理や保守をクラウドプロバイダが行うため、ユーザーはデータベースに関する知識を持っていなくても利用することができます。DBaaSの利用には、クラウド上に必要なリソースを用意することでデータベースを立ち上げるだけであるため、インフラストラクチャやセキュリティの設定など必要ありません。また、スケーラビリティに優れており、必要に応じてリソースを追加することができます。DBaaSの代表的なサービスには、Amazon Web ServicesのRDS、Microsoft AzureのAzure SQL Database、Google Cloud PlatformのCloud SQLなどがあります。DBaaSの利用により、データベースに関する運用や保守にかかる負荷を軽減することができます。
DevOps
DevOpsとは、ソフトウェア開発と運用のプロセスを統合し、より効率的かつ迅速なソフトウェア開発・リリースを実現するためのアプローチです。従来の開発プロセスでは開発と運用が別々に行われていたため、コミュニケーション不足や手順の不備などが生じ、問題が発生しやすくなっていました。DevOpsでは、開発チームと運用チームが密に連携し、自動化ツールやプラクティスを活用して、素早く反応し、品質の高いソフトウェアをリリースすることが可能になります。DevOpsの導入により、ビジネス上の成果を加速させることができるため、近年注目を集めています。
ETL
ETLは、Extract(抽出)、Transform(変換)、Load(読み込み)の略で、データの抽出・変換・読み込みを行うプロセスを指します。このプロセスは、データベースやストレージなどのデータソースから必要なデータを抽出し、必要な形式に変換して、別のデータストアにロードすることを目的としています。ETLは、大量のデータを一度に処理することができるため、ビジネスインテリジェンスやデータウェアハウスなどのデータ分析システムに適しています。ETLには、手動で行う場合もありますが、多くの場合、自動化されたETLツールが使用されます。ETLツールは、様々なソースからのデータの抽出やフィルタリング、データ変換、データ品質の向上、およびデータのロードを効率的に行うことができます。
FAPI (Financial-grade API)
FAPI (Financial-grade API) は、金融機関におけるAPIセキュリティのための業界標準規格です。FAPIは、OAuth 2.0とOpenID Connectのプロトコルをベースにしたセキュリティプロトコルであり、API提供者とAPI消費者の間の通信を安全かつプライバシー保護された環境で行うための要件を定義しています。FAPIは、スコープやトークンの有効期限、クライアント認証、署名、暗号化などのセキュリティ要件を規定し、サービスプロバイダーの間での相互運用性を促進しています。FAPIは、金融機関のAPIセキュリティの高度化を目指しており、金融取引に関わる個人情報や銀行口座情報などの機密情報を保護するため、APIセキュリティの標準化が求められています。

関連するサービス:Authlete
NoSQL DB(Not Only SQL)
NoSQLデータベース(Not Only SQL)は、関係型データベース(RDBMS)以外のデータベースの総称です。NoSQLデータベースは、従来のRDBMSと比べ、スケーラビリティや柔軟性などの面で優れており、大規模な分散システムや非構造化データの処理に適しています。NoSQLデータベースには、キーバリューストア、ドキュメントストア、カラムファミリーストア、グラフストアなどの種類があります。キーバリューストアは、単純なキーと値のペアを格納し、高速なアクセスが可能です。ドキュメントストアは、JSONやXMLなどのドキュメント形式でデータを保存し、柔軟なスキーマ設計が可能です。カラムファミリーストアは、大量のデータを高速に処理できる特長があります。グラフストアは、グラフ理論に基づいてデータを格納し、複雑な関係性を持つデータを効率的に扱うことができます。NoSQLデータベースは、最近では、ビッグデータ処理や分散システム、Webアプリケーションなどの分野で広く使用されており、将来的にも需要が高まることが予想されています。

関連するサービス:DataStax
OAuth
OAuthは、Webサイトやアプリケーションにおいて、ユーザーが別のアプリケーションやサービスにアクセスする際の認証を行うためのプロトコルです。例えば、TwitterやFacebookなどのアプリケーションを使用する際に、OAuthを使用して認証を行います。OAuthは、認証情報を第三者に公開することなく、他のサービスへのアクセスを許可することができます。OAuthを使用することで、ユーザーは別のアプリケーションにログインすることなく、そのアプリケーションが提供するサービスを利用することができます。OAuthは、OAuth 1.0、OAuth 2.0の2つのバージョンがあり、現在はOAuth 2.0が主に使用されています。OAuth 2.0は、より簡単に実装できるように設計されており、Webアプリケーションやモバイルアプリケーションなど、さまざまなアプリケーションで広く使用されています。

関連するサービス:Authlete, HashiCorp Vault
Observability(可観測性)
Observabilityは、システムやアプリケーションがどのように機能しているかを観測し、問題を特定するための能力を指します。この概念は、システムが複雑化するにつれてますます重要になっています。観測可能性を高めるために、ログ、メトリクス、トレースなどの異なるデータ形式が使用されます。ログはシステムのアクティビティの詳細を提供し、メトリクスはシステムのパフォーマンスを追跡するために使用されます。トレースは、複数のマイクロサービスをまたがるシステム内のリクエストフローを可視化するために使用されます。これらのデータ形式を継続的に収集することで、システムの問題を特定し、修正することができます。Observabilityは、障害を迅速に特定し、アプリケーションのパフォーマンスを改善し、ユーザーエクスペリエンスを向上させるために不可欠な概念です。

関連するサービス:Kong, Grafana
OEM (Original Equipment Manufacturer)
OEM (Original Equipment Manufacturer) は、製品を設計・製造したり、ブランド名を使用して販売したりする企業に製品やコンポーネントを提供するビジネスモデルです。製品やコンポーネントは、通常はOEMのブランド名ではなく、オリジナル製品メーカーのブランド名で販売されます。OEMは、製品やコンポーネントの設計と生産の責任を負い、オリジナル製品メーカーは製品の販売とマーケティングに注力できます。OEMは、高品質の製品やコンポーネントを必要とする企業にとって重要な供給源となっており、自社の製品に集中することでコスト削減や市場投入のスピードアップなどの利点があります。OEMは、主に自動車産業、電子機器産業、医療機器産業、航空宇宙産業、半導体産業など、幅広い業界で使用されています。
OIDC (OpenID Connect)
OIDC (OpenID Connect)は、OAuth 2.0認証フレームワークの拡張機能であり、認証と認可を提供する標準プロトコルです。OIDCは、ユーザー認証プロセスを簡素化することを目的としており、IDトークンというJWT(JSON Web Token)を使用して、認証情報を安全に渡すことができます。OIDCは、OAuth 2.0フレームワークを使用するため、既存のOAuth 2.0クライアントと互換性があり、API認証、モバイルアプリ認証、ウェブサイト認証などの分野で広く使用されています。また、OIDCは、アイデンティティプロバイダー(IdP)を使用して、多要素認証、社会的認証、シングルサインオンなどの機能を提供することができます。OIDCは、オープンスタンダードであるため、多くの企業や組織が採用しており、将来的にも需要が高まることが予想されます。

関連するサービス:Authlete
PaaS(Platform as a Service)
PaaS(Platform as a Service)は、クラウドコンピューティングモデルの一種で、アプリケーション開発者がアプリケーションの実行環境を提供するプラットフォームを提供するものです。PaaSは、アプリケーションのデプロイ、スケーリング、および管理のための基盤を提供します。アプリケーション開発者は、自分たちのアプリケーションを開発し、ホストするための環境を構築する必要がなく、PaaSプロバイダによって提供されるプラットフォームを使用することで、アプリケーションをより迅速にデプロイできます。PaaSプラットフォームは、多くの場合、アプリケーションのためのデータベース、ウェブサーバー、ワークフロー管理、メッセージング、アプリケーション統合などの機能を提供します。PaaSの主なメリットは、開発者がアプリケーション開発に専念できるため、生産性が向上し、アプリケーションの市場投入までの時間が短縮されることです。
SaaS (Software as a Service)
SaaS (Software as a Service) とは、ソフトウェアの提供形態の一つで、クラウド上でソフトウェアを提供し、インターネットを通じて利用者がサブスクリプション料を支払って利用するビジネスモデルのことです。SaaSは、利用者が自社内にソフトウェアをインストールする必要がなく、クラウド上でソフトウェアを実行することができるため、利用者はインフラストラクチャーやアプリケーションのメンテナンスに関する負担を減らすことができます。また、ソフトウェアベンダーは、顧客にソフトウェアを提供することによって、定期的な収益を得ることができます。代表的なSaaSには、Salesforce、Office 365、G Suiteなどがあります。
Web3
Web3は、分散型アプリケーション(DApps)や分散型ファイルシステム(IPFS)などの、分散型Webの基盤技術を指します。Web3は、Web2(現在のWeb)の問題を解決し、データのプライバシーやセキュリティ、中央集権化に対する問題を解決することを目的としています。

Web3は、ブロックチェーン技術を基盤として構築され、ブロックチェーンの機能をWeb上で利用することができます。Web3の重要な要素の一つに、分散型アカウント管理システムである「Web3 Wallet」があります。Web3 Walletは、ブロックチェーン上のアカウントを作成し、保有する暗号通貨やトークンの送受信、DAppsへのログインや認証などを行うことができます。

また、Web3は、ブロックチェーンのスマートコントラクトによる自動実行機能をWeb上で利用することができます。これにより、DAppsの開発者は、スマートコントラクトを活用して、自律的に運営される分散型サービスを開発することができます。

Web3は、分散型アプリケーションやブロックチェーン技術が進化するにつれ、ますます重要性を増しています。Web3の発展により、ブロックチェーン技術を利用した革新的な分散型サービスが生まれることが期待されています。
XaaS (Everything as a Service)
XaaS (Everything as a Service) は、ITサービスの提供形態の一つで、必要なソフトウェアやハードウェアのインフラストラクチャ、プラットフォームなどをオンライン上で提供するビジネスモデルのことです。XaaSは、さまざまなクラウドベンダーから提供されるサービスとして、顧客にとって簡単かつ柔軟なオプションを提供しています。XaaSの例としては、SaaS(ソフトウェア・サービス)、PaaS(プラットフォーム・サービス)、IaaS(インフラストラクチャ・サービス)などが挙げられます。XaaSは、従来のオンプレミスのシステムやアプリケーションに比べ、スケーラビリティや柔軟性が高く、コストを削減することができます。また、データの保護やセキュリティなどの面でも、高いレベルの信頼性と安全性を提供します。

あ~ん

イベント駆動型アーキテクチャ(Event-Driven Architecture)
イベント駆動型アーキテクチャ(Event-Driven Architecture)とは、システムの各機能やコンポーネントが独立したイベントによって駆動される設計アプローチです。イベント駆動型アーキテクチャは、従来のリクエスト/レスポンス型のアプローチとは異なり、各コンポーネントが自律的に処理を実行し、イベントが発生するたびに必要なアクションをトリガーします。イベント駆動型アーキテクチャは、分散型システムやマイクロサービスアーキテクチャに適しており、システム全体を柔軟かつスケーラブルにすることができます。また、システムが複雑化しても、各コンポーネントが独立しているため、変更や追加が容易になります。イベント駆動型アーキテクチャは、ビッグデータ処理やIoT、サーバーレスアーキテクチャなどの分野で広く活用されています。イベント駆動型アーキテクチャは、柔軟性、拡張性、可用性の向上など、多くのメリットをもたらす新しいアーキテクチャの一つとして注目されています。
インターフェース(Interface)
インターフェース(Interface)は、異なる2つの事物の間をつなぐという意味を持ちます。ユーザーがシステムやアプリケーションとやり取りしたり、異なるシステムやコンポーネント間でデータやコマンドを交換するための手段です。異なるシステム間での相互運用性を実現するために重要な役割を果たしています。
「インターフェース」は、何と何をつなぐかによって「ハードウェアインターフェース」「ソフトウェアインターフェース」「ユーザーインターフェース」の3つに大きく分けられます。
  • ハードウェアインターフェース
    ハードウェア機器同士を接続するためのコネクター。USB端子や拡張スロットなど
  • ソフトウェアインターフェース
    コンピューターを動作させるために必要なプログラム間の通信方法。オペレーティングシステム(OS)やAPIなど
  • ユーザーインターフェース
    ユーザー(人間)とコンピューター間で情報のやり取りが行われるもの。キーボードやマウス、ディスプレイなど
インターフェースは、人間が理解しやすく、操作しやすいように設計されることが重要であり、使い勝手やユーザビリティに大きな影響を与えます。
オーケストレーション
オーケストレーションとは、複数のコンピューターやサービス、アプリケーションなどを自動的に制御・統合し、単一のシステムとして機能させることを指します。クラウドコンピューティング環境やコンテナ技術を利用したマイクロサービスアーキテクチャでは、多数のサービスが連携するためにオーケストレーションが不可欠です。具体的には、リソースの自動スケーリングやデプロイメント、ロードバランシング、ネットワークの設定、トラブルシューティング、監視などのタスクを自動化して、システム全体を効率的に管理することができます。また、オーケストレーションツールとしては、KubernetesやDocker Swarmなどがあります。

関連するサービス:HashiCorp Nomad
オンプレミス(On-Premises)
オンプレミス(On-Premises)とは、自社の施設にサーバーやネットワーク機器、ソフトウェアなどのITインフラを設置し、管理・運用することを指します。つまり、クラウドサービスを利用しないで、自社のデータセンターやオフィス内にサーバーやストレージ、ネットワーク機器などを設置し、アプリケーションやデータベースを運用する形態です。オンプレミスでは、セキュリティやプライバシーなどの面で自社で完全に管理することができますが、ハードウェアやソフトウェアの更新や保守、運用コストが高いなどのデメリットもあります。最近では、クラウドサービスの利用拡大に伴い、オンプレミスからクラウドへの移行が進んでいます。
クラウドネイティブ
クラウドネイティブとは、クラウド環境を前提として、クラウド固有の機能やサービスを活用してアプリケーションを開発・実行する手法やアーキテクチャのことを指します。これにより、アプリケーションのスケーラビリティや柔軟性、可用性を向上させることができます。また、マイクロサービスやコンテナなどの最新のテクノロジーを活用することにより、開発者はアプリケーションの柔軟な構築、テスト、デプロイ、管理が可能になります。さらに、クラウドネイティブアプリケーションは、スケーラビリティ、可用性、セキュリティなどの要件を容易に満たすことができます。このように、クラウドネイティブは、アプリケーション開発とクラウドインフラストラクチャの融合を通じて、アジャイルな開発、高速デプロイ、強固なセキュリティを実現することができます。

関連するサービス:DataStax
サービスメッシュ
サービスメッシュは、コンテナ、マイクロサービス、クラウドネイティブなアプリケーションを実現するためのネットワーキングの一種で、アプリケーション内のすべてのサービス間通信を自動的に管理することができます。サービスメッシュは、アプリケーション内のネットワーク構成、トラフィックルーティング、セキュリティ、可用性などを自動的に管理し、開発者はそれぞれのサービスに焦点を当てることができます。サービスメッシュは、アプリケーション全体の信頼性と可用性を向上させるための機能を提供します。また、サービスメッシュは、API、プロトコル、プログラミング言語に依存せず、さまざまな環境に適応することができます。一般的なサービスメッシュの実装には、Istio、Linkerd、Consulなどがあります。サービスメッシュは、マイクロサービスアーキテクチャを実現するための中核技術の一つであり、クラウドネイティブなアプリケーションの信頼性や可用性を確保する上で重要な役割を果たしています。

関連するサービス:Kuma, Kong Mesh, HashiCorp Consul
サイロ化
サイロ化とは、組織内で部門や業務毎に情報が分断され、情報共有が制限される状態のことを指します。この状態が長期化すると、情報共有が必要な場合でも、部門間のコミュニケーションやデータの移行に多大な手間やコストがかかるため、組織全体の生産性低下や、マーケット競争力の低下につながることがあります。そのため、サイロ化を防止し、組織内の情報を共有する文化を育てることが重要です。特にIT部門においては、DevOpsやマイクロサービスといった手法がサイロ化を解消するのに役立つとされています。これらの手法により、チーム単位で機能し、柔軟性やスピードを高めながら、シームレスな情報共有が可能となります。
サブスクリプション
サブスクリプションとは、定期的に商品やサービスを提供し、その提供に対して一定期間ごとに定額の料金を支払う仕組みのことを指します。例えば、音楽配信サービスや動画配信サービスなどが代表的なサブスクリプションサービスです。サブスクリプションは、消費者にとってもメリットがあります。例えば、月額料金で多数の楽曲や映像作品を視聴できるため、従来の購入よりもコスト面で割安になります。また、利用頻度や期間に応じた選択肢も増え、利便性が高まることが特徴です。一方で、提供側にとってもサブスクリプションは利便性が高く、継続的な収益源となります。サブスクリプションは、デジタルコンテンツだけでなく、美容や食品、書籍などの多くの業界で採用されており、今後ますます普及が進むと予想されます。

関連するサービス:Stripe, bilink
シームレス
シームレスとは、接続や移動、操作などがスムーズで区切りなく自然な流れで行われる状態を指します。例えば、異なるアプリケーション間の連携がシームレスである場合、ユーザーは別々のアプリケーションを使用しているようには感じず、自然な流れで情報のやり取りができます。また、シームレスなUI/UXを持つ製品やサービスでは、ユーザーが必要とする情報や機能が瞬時に利用でき、使い勝手が良いと評価されます。一方で、異なるシステム間の接続がスムーズでない場合、ユーザーはそれを意識することになり、操作性の悪化や情報の漏れなどにつながる可能性があります。ビジネスにおいても、プロセスやシステム間の接続がシームレスであることは、生産性向上や効率化につながることが期待されます。

関連するサービス:Stripe, bilink
スマートコントラクト
スマートコントラクトとは、ブロックチェーン技術に基づくプログラムで、条件に合致した場合に自動的に実行される自己実行型の契約のことです。スマートコントラクトは、契約内容や条件をコードとして記述し、ブロックチェーン上に保存されます。そして、ブロックチェーン上で実行されるため、改ざんができない不変性を持ちます。

スマートコントラクトは、契約の自動化や中間業者の排除など、契約の処理を迅速かつ安全に実行することができます。たとえば、スマートコントラクトを利用することで、トークンの発行や転送、支払いの自動化、保険金の請求、投票の開催などが実現できます。

スマートコントラクトは、イーサリアム(Ethereum)などのブロックチェーンプラットフォームで利用されており、多くの分散型アプリケーション(DApps)がスマートコントラクトを活用しています。スマートコントラクトは、プログラムの精度やセキュリティの問題にも影響を受けます。不適切なプログラムやセキュリティの脆弱性がある場合、悪意のある第三者に損害を与える可能性があります。そのため、スマートコントラクトのプログラムは、慎重に設計・実装される必要があります。
スループット
スループットとは、単位時間あたりに処理できる作業量のことを指します。システムの性能を評価する指標として使われることが多く、特にデータ処理や通信など、時間とともに蓄積される処理において重要な概念です。例えば、Webサイトの場合、同時にアクセスできるユーザー数や、1秒間あたりに読み込めるページ数がスループットとして測定されます。また、データベースやネットワークシステムなどの場合、同時に処理できるリクエスト数がスループットとして評価されます。スループットは、システムのボトルネックを見つけたり、システムの改善のためのベンチマーク指標としても使用されます。

関連するサービス:Confluent
ゼロトラスト
ゼロトラストは、従来のセキュリティモデルの「信頼」を前提とする考え方に対して、あらゆるアクセスを疑う「不信任」の立場からセキュリティを確保する考え方です。ゼロトラストは、ユーザーやデバイス、アプリケーション、ネットワークなどの各要素がどのように相互作用するかについて、常に評価を行い、アクセスの可否を判断することでセキュリティを確保します。これにより、内部や外部にかかわらず、あらゆる場所からのアクセスを適切に制御し、セキュリティリスクを最小限に抑えることができます。ゼロトラストは、セキュリティを強化する上で非常に重要なコンセプトであり、現代の企業や組織では必要不可欠なセキュリティモデルの1つとして認知されています。

関連するサービス:Authlete, HashiCorp Vault
ニッチ化
ニッチ化とは、特定の市場や業界に特化した製品やサービスを提供することを指します。大手企業が多数参入する競争が激しい市場において、小規模な企業が生き残るためには、独自の強みを持ち、特定の需要に対応した製品やサービスを提供することが必要とされます。また、大手企業に比べて小回りが利き、スピーディーな製品開発やサービス提供が可能であるため、市場ニーズに迅速に応えることができるという利点があります。そのため、最近ではニッチ市場に特化した企業が注目を集めています。
フェイルオーバー
フェイルオーバーは、システムやサービスが正常に動作しなくなった場合に、代替のシステムやサービスに自動的に切り替えることで、システムの可用性を高めるための技術です。フェイルオーバーを実現するためには、バックアップシステムやデータセンターを用意し、監視システムや自動化ツールを活用して、システムの異常を早期に検知し、問題を迅速に解決する必要があります。フェイルオーバーは、高可用性が必要なシステムやサービスにおいて重要な技術であり、災害復旧やサービスの継続性を確保するために欠かせないものです。また、フェイルオーバーの実現により、ユーザーはシステムやサービスの中断を最小限に抑えることができ、ビジネスの継続性や顧客満足度の向上につながります。
ブロックチェーン
ブロックチェーンとは、分散型台帳技術の一種であり、取引データをブロックと呼ばれる複数のデータ集合に分割して、それらを連鎖させて記録することで信頼性を高める仕組みです。ブロックにはハッシュ値が与えられ、前のブロックのハッシュ値とリンクすることで、改ざんが困難になっています。

この技術は、金融取引や不動産の取引など、多くの分野で注目されています。中央集権的な管理や信頼性の問題を解決することができ、透明性やセキュリティーの高い取引が可能になります。また、トークン化やスマートコントラクトなどの応用も可能であり、これらを利用することで、様々な新しいサービスが生まれる可能性があります。
プロビジョニング
プロビジョニングとは、ITリソースを自動的に割り当てることで、新しいアプリケーションやサービスを迅速に展開するプロセスです。プロビジョニングは、サーバー、ストレージ、ネットワーク、アプリケーションなどのリソースを自動的に構成し、必要に応じてスケールアップすることができます。プロビジョニングにより、リソースを手動で管理する手間を省き、リソースの有効活用やセキュリティ強化を実現することができます。また、プロビジョニングには、手動でリソースを追加することによるエラーやヒューマンエラーの削減などのメリットがあります。クラウド環境では、プロビジョニングが重要な役割を果たし、コスト削減、スケーラビリティ、セキュリティの強化などを実現することができます。

関連するサービス:HashiCorp Terraform
マイクロサービス
マイクロサービスとは、ソフトウェア開発において、アプリケーションを小さなサービスに分割して、それぞれが独立して動作するように設計されたアーキテクチャのことを指します。それぞれのマイクロサービスは、個別に開発、デプロイ、スケールすることができ、柔軟性や拡張性が向上します。また、サービス同士はAPI経由で通信し、それぞれが独自の技術スタックを持っているため、開発者は最適な技術を使用してサービスを構築することができます。このため、大規模なシステムを開発する場合や、迅速な変更やアップデートが必要な場合に特に有効です。しかし、分散システムのための設計やデプロイ、テストなどが必要であり、単一のアプリケーションよりも複雑な課題が発生することがあるため、導入には注意が必要です。

関連するサービス:APIエコシステムデザイン, Kuma, Kong Mesh
マルチクラウド
マルチクラウドは、複数のクラウドプロバイダーから提供されるクラウドリソースを活用して、アプリケーションやサービスを構築・実行することを指します。単一のクラウドプロバイダーに頼らないことで、企業は複数のクラウドプロバイダーの利点を享受し、リスクを分散させることができます。これにより、企業はビジネス上の柔軟性を高め、サービスの可用性を向上させることができます。ただし、複数のプロバイダーを組み合わせることで、運用管理の複雑化やコスト増加といった課題も発生するため、それらに対処するための適切な戦略が求められます。また、異なるクラウドプロバイダーの間でデータを移動する場合は、セキュリティ上の問題にも注意が必要です。

関連するサービス:HashiCorp Nomad
モダナイゼーション
レガシーとも呼ばれる技術的に古くなったシステムやアプリケーションを、最新のテクノロジーやプラットフォームにアップグレードするのが「モダナイゼーション」です。モダナイゼーションは、システムやアプリケーションのパフォーマンスや信頼性を向上させ、運用や保守のコストを削減することができます。最新テクノロジーを活用できるシステムへ「モダナイゼーション」することで、新しいビジネスニーズや技術革新に迅速に対応することができ、企業競争力の維持・強化を実現する手段として注目が集まっています。
具体的なモダナイゼーションの手法として、「リプレース」「リライト」「リホスト」「リビルド」「リドキュメント」「リファクター」などがあります。
モダナイゼーションを実施するときは、現行システムの利用状況を分析し、どの部分を残し、何を刷新するのかを明確化する必要があります。

関連するサービス:サービスモダナイゼーション
モノリシック
モノリシックは、全体が一つの大きなアプリケーションによって構成されるアプリケーションアーキテクチャのことです。このアプローチでは、アプリケーションは一つのプログラムとして実装されています。これにより、アプリケーションの機能やモジュールの変更や追加が困難になる傾向があります。また、一部のモジュールの障害が全体のアプリケーションに影響を与えることがあります。このため、大規模なアプリケーションや多数の開発者が関わるアプリケーションでは、モノリシックアーキテクチャは問題が発生する可能性が高くなります。最近では、モノリシックアーキテクチャに代わり、マイクロサービスアーキテクチャが広く採用されるようになっています。

関連するサービス:Confluent
リカーリング
リカーリングとは、定期的に発生するまたは繰り返される出来事やアクションのことを指します。ビジネスやサービスの分野においては、顧客が定期的に支払うサブスクリプション料金や定期購入、定期的な配信などがリカーリングの例に挙げられます。リカーリングによって、企業やサービスプロバイダーは定期的な収益を安定的に得ることができます。また、顧客も継続的な利用によって定期的に必要なサービスや商品を受け取ることができ、利便性が向上します。リカーリングを実現するためには、定期的な請求処理や商品・サービスの定期的な配信などを自動化する必要があります。リカーリングは、ビジネスモデルの中で重要な役割を果たし、多くの企業やサービスプロバイダーによって積極的に取り入れられています。

関連するサービス:Stripe, bilink
ルールエンジン
ルールエンジンは、ビジネスルールの自動化や管理を行うソフトウェアのことを指します。ビジネスルールとは、企業や組織が定めたルールや規則のことであり、例えば製品割引率や利益率の計算、顧客データの処理や評価、商品やサービスの品質チェックなどが挙げられます。ルールエンジンは、ビジネスルールを自動化するためのプログラムであり、ビジネスプロセスの自動化や業務効率化に役立ちます。ルールエンジンは、ビジネスルールを記述し、データを入力すると、自動的に処理を行い、結果を出力することができます。また、ルールエンジンは、ビジネスルールの変更や追加が容易であり、企業や組織の変化に柔軟に対応できます。ルールエンジンの代表的な製品には、DroolsやIBM Operational Decision Manager、OpenRulesなどがあります。ルールエンジンは、ビジネスプロセスの自動化や業務効率化を実現する上で重要な技術の一つであり、多くの企業や組織によって利用されています。

関連するサービス:Stripe, bilink
ワークロードオーケストレーション
ワークロードオーケストレーションとは、複数のアプリケーションやマイクロサービス、データベースなどのコンポーネントから成るシステム内で、それらのコンポーネントを制御・管理するための技術です。ワークロードオーケストレーションツールは、クラウドプラットフォームの仮想マシンやコンテナなどのリソースを最適化し、スケーラビリティ、可用性、セキュリティなどの面で高い品質を提供することができます。また、ワークロードオーケストレーションツールは、アプリケーションやサービスのデプロイメント、管理、監視、スケーリング、トラブルシューティングなどのタスクを自動化することができます。代表的なワークロードオーケストレーションツールには、Kubernetes、Docker Swarm、Nomadなどがあります。これらのツールは、複雑なアプリケーション環境での効率的な運用を可能にし、開発者や運用チームに大きな利便性をもたらします。

関連するサービス:HashiCorp Nomad
従量課金
従量課金とは、サービス提供者が提供するサービスを利用した分だけ利用者に請求する仕組みのことです。利用者は、利用した分のみ支払いを行うため、無駄な支払いを避けることができます。従量課金制は、クラウドコンピューティングサービスやSaaSサービス、電力供給など様々な分野で採用されており、ビジネスにおいてコスト削減やスケーラビリティの確保につながります。ただし、利用者が予期せず高額な利用料金を支払わないように、利用前に利用量の見積もりや、利用量に上限を設定するなどの対策が必要となります。また、料金単価や料金体系は、提供者によって異なるため、利用者は比較や検討を行うことが必要です。

関連するサービス:Stripe, bilink
認可
「認可」は英語では Authorization、AuthZやAuthR と略されることもあります。
認可というのは、リソースにアクセスする権限を与えること、またはユーザーがアクセスできる範囲を確認すること です。
「切符を持っているから、改札を通ることができる」
「admin権限は、管理者ポータルにアクセスすることができる」
などが認可の事例になります。
このように、認可というのは、そのユーザが条件を満たしているかどうかだけを確認し、リソースへのアクセスが許されます。ユーザが誰であるか(認証)は問われません。
ただし、Webサービスのセキュリティを考える上で、あるユーザーが誰であるか「認証」した上で、認証したユーザについて付与された権限に基づいてサービスの利用を「認可」するという構造が基本になるため、認証と認可は密接な関係にあるといえます。
認証したユーザが不適切なアクションを実行することを防ぎ、システム内の機密性、完全性、可用性を保護することができるため、認可は、情報セキュリティの中でも重要な要素の一つであり、適切な認可プロセスを設計することが、セキュリティリスクを最小限に抑えるために必要です。

関連するサービス:Authlete,HashiCorp Vault
認証
「認証」は英語では Authentication、AuthC や AuthN と略されることもあります。
認証というのは、通信の相手が誰(何)であるかその真正性を確かめること です。情報セキュリティにおける認証は、システムへのアクセスを試みるユーザーが、本当にそのユーザー自身であることを確認するプロセスのことです。
例えばパソコンやアプリ、もしくは特定のサイトにログインする際、通常、IDとパスワード(もっと認証が厳しければ指紋認証なども)を入力してサインインする必要があります。IDとパスワードを入力して、操作者が誰であるかを確かめるのが認証ということになります。認証は、情報セキュリティの最初の防御ラインであり、機密性、完全性、可用性を維持するために必要なものです。

関連するサービス:Authlete, HashiCorp Vault
認証と認可の違い
認証(Authentication)と認可(Authorization)は、情報セキュリティにおいて重要な概念であり、役割が異なります。

認証は、ユーザーが自分自身を正しく識別できるかどうかを検証するプロセスです。これにより、システムはユーザーが誰であるかを確認し、正当なアクセス権を与えるかどうかを決定できます。一般的に、ユーザー名やパスワード、指紋認証、スマートカード、バイオメトリクスなどが用いられます。

認可は、認証が完了した後に行われるプロセスで、ユーザーにアクセス権限を与えるかどうかを決定します。つまり、ユーザーがアクセスしようとしている特定のリソースや機能に対して、ユーザーが許可されているかどうかを判断します。これにより、不正アクセスを防止し、システムのセキュリティを確保することができます。

例えば、あるウェブサイトにログインする場合、ユーザーは最初にユーザー名やパスワードを提供して認証されます。その後、システムはユーザーがログインした後にアクセスできるページや機能を決定するために、ユーザーのアクセス権を認可します。

関連するサービス:Authlete, HashiCorp Vault
分散型システム
分散型システムとは、複数のコンピュータやプロセスがネットワーク上で相互に通信しながら協力して処理を行うシステムのことです。分散型システムは、処理の効率性、可用性、スケーラビリティの向上などのメリットがあります。例えば、大規模なトランザクション処理や高速なデータ処理、分散データベースや分散ストレージ、またはオンラインゲームなどが分散型システムを必要とする典型的な応用例です。分散型システムでは、複数のコンピュータやプロセスが協力して処理を行うため、単一障害点の影響を受けずに、より高い可用性を実現することができます。ただし、データの一貫性を保つための調整や同期、セキュリティ管理などの課題も存在します。
サイオスができること
サイオステクノロジーのAPIエコシステムに関するサポートや、お問い合わせ・ご相談・各種資料のダウンロードはこちらから