1.ソフトバンクはF1で活用を模索、「使えない」ミリ波に各社が注力する理由(4.3 日経XTEC)
携帯電話業界において、ミリ波は世界的に「使えない」という評価が定着している。ミリ波は、波長が1mmから10mmの電波のことで、5G(第5世代移動通信システム)で使われる周波数帯の1つである。
F1日本グランプリにイベントサポーターとして参画したソフトバンクは、スウェーデンEricsson(エリクソン)の日本法人エリクソン・ジャパンと共同で、会場において5Gの実証実験を実施した。
F1日本グランプリは、3日間で25万人超を動員するイベントだ。通信回線にかかる負荷は高い。そこで両社は、5Gのスタンドアローン(SA)運用で利用できる「ネットワークスライシング」を用いた。
ネットワークスライシングは、ネットワークを仮想的に分割し、用途に応じた専用の通信環境を提供する技術だ。また、SAは4G(第4世代移動通信システム)のネットワークに依存しない通信方式で、5G本来の機能をフルで発揮できる。
ネットワークスライシングを用いてネットワークを5つに分割し、来場者が利用するスマートフォン向け、会場で提供されるXR(クロスリアリティー)コンテンツ体験イベント向け、キャッシュレス決済向け、中継用の映像カメラ向けなど、それぞれの用途に最適化した。
それに加えて、通常は15分程度の間隔で取得しているネットワークの状況データを、今回の実証実験では1分間隔で取得し、それに応じてネットワークを最適化した。
ソフトバンクは今回のイベントに合わせて、「Massive MIMO」に対応した基地局を大幅に増設した。Massive MIMOは、多数のアンテナ素子を用いて大容量通信を実現する技術である。1つの周波数帯に対応したMassive MIMO基地局を6セル、3つの周波数帯に対応した基地局を15セル、ミリ波対応の基地局を6セル用意し、多数の来場者が十分な容量で通信できる環境を整えた。
ミリ波は一般に30GHz以上の周波数帯を指し、日本では28GHz帯が携帯4社に割り当てられている。28GHz帯の割り当ては各社最大400MHz幅で、高速大容量通信に適する。
だが障害物に弱く、遠くに飛びにくい。このためカバーできるエリアが狭く、活用が進んでいない。ミリ波は、使い勝手が悪い周波数帯と評価されている。
今回の実証実験では、ミリ波を中継用カメラの映像伝送に使用した。ネットワークスライシングで分割したネットワークの1つを割り当て、通常は有線で接続するカメラを無線で接続し、柔軟性の高い中継を実現した。
さらに、来場者のスマホの通信にミリ波を活用した。国内で販売されているスマホのうち、ミリ波に対応しているのはごく一部である。そこでソフトバンクは、ミリ波を公衆Wi-Fiのバックホールに用い、来場者にはWi-Fi接続を提供した。
とはいえ、携帯各社がどれだけ取り組んでも、デバイスを開発するメーカーが対応しなければミリ波の利用は広がらない。しかも、インフレやメモリー不足などの影響で、メーカーは不要な機能をそぎ落として価格を抑える傾向にある。比較的コストがかかる上、販売拡大に直結しにくいミリ波の対応には消極的だ。
2.全銀の新システム、焦点は接続コスト 次こそ「NTTデータ依存」脱却なるか(4.1 日経XTEC)
全国銀行資金決済ネットワーク(全銀ネット)が2030年の稼働開始を予定する新決済システム構築で焦点となるのが、システムを利用する金融機関の接続コストの低減だ。複雑化した設計を見直したり、ベンダーロックインから脱却したりすることで実現したい考えだ。
全銀ネットは、銀行などの金融機関をまたいだ送金を担う、新たな決済システムの構想を2026年3月19日に公表した。新決済システムは2030年の稼働を目指している。現行の「全国銀行データ通信システム(全銀システム)」も2028年の稼働に向けて次期(第8次)システムの開発を進めており、一定期間は新決済システムと第8次全銀システムを併存させる計画だ。
2026年度にRFI(情報提供依頼書)、次いでRFP(提案依頼書)のプロセスを経て、2026年度末をめどにベンダーを選定する。新決済システムを一からスクラッチ開発するのか、既存のパッケージソフトを利用するのか、パッケージとアドオンを組み合わせるのか、など検討を進めていく。
新決済システムの構築で焦点となるのは、加盟金融機関が負担する接続コストの低減だ。新決済システムの構築を担当する全銀ネットの千葉勇一企画部長(企画・渉外担当)は、「いかに金融機関の負担を軽減する取り組みをできるかが非常に重要だと考えている」と語る。インフラコストの増額は最終的にエンドユーザーの振込手数料などに影響してくる可能性もある。
2点目の要因が、送金前に受取口座の有効性や名義を照会する「事前口座確認」機能がないことだ。多くの金融機関は代わりに、NTTデータが提供する「統合ATMスイッチングサービス」を導入して事前口座確認を実施しているが、導入はあくまで任意だ。事前口座確認の機能がないと振り込みエラーが発生し得るため、金融機関の担当者による対応が必要だ。このコストも負担となっていた。
3.話題のコンテキストエンジニアリング、日本企業が後れを取る根深い理由
(4.2 日経XTEC)
AI(人工知能)分野で今、大きな話題と言えば「コンテキストエンジニアリング」だ。米オープンAIや米アンソロピックなどの生成AIベンダーだけでなく、米セールスフォースや米オラクルといった既存のITベンダーもその重要性を説く。
「コンテキスト(文脈)のエンジニアリング(設計)」というと抽象度が高すぎて分かりにくいが、煎じ詰めると「AIに渡す情報全体を設計する」ことだ。特にAIエージェントに何らかの仕事をさせようとする場合は不可欠だと言ってよい。その意味では、AIエージェントに仕事の段取りを教えるのが、コンテキストエンジニアリングと見なすこともできる。
生成AIで個々のプロンプト(指示文)の表現方法などを設計する「プロンプトエンジニアリング」と比べると、その意味合いがより明確となる。生成AIから本当に知りたい情報、より深い情報を得たいと思えば、まず適切なプロンプトを与えて回答を得る。さらに、その回答を基に新たなプロンプトを入力し……。そんなやり取りを繰り返すことで、必要な情報を得ることができる。
こうした人と生成AIとのやり取りがまさにコンテキスト、文脈だと言える。この場合、人がプロンプトとして書き込む内容によってコンテキストを「制御」できる。しかしAIエージェントの場合、人が介在しないためコンテキストの設計が不可欠になるわけだ。
そんなコンテキストエンジニアリングの重要性を、AIベンダーだけでなく既存のITベンダーが説く背景には「SaaSの死」を打ち消したいとの思惑ものぞく。SaaS(ソフトウエア・アズ・ア・サービス)ベンダーは、SaaSとAIエージェントを組み合わせて提供しようとしているが、AIエージェントに業務を実行させるのに必要なコンテキストを、SaaSの中に実装しているからだ。
コンテキストエンジニアリングは前提として、対象業務の内容、つまりコンテキストが形式知化されている必要がある。ところが、日本企業ではコンテキストが属人化し暗黙知となっているケースが多い。「職人技」といったものや、一般事務の段取りなど様々な作業のノウハウ、つまり最も重要なコンテキストを個人が暗黙知として抱え込んでいる。
4.暗黙知をAIに学ばせただけでは形式知にならない
(4.2 日経XTEC)
AI(人工知能)を活用した暗黙知の形式知化に注目が集まっている。特に製造業では技能継承を目的とする場合が多い。筆者は最近、こうした取り組みについて取材する機会があった。その中で改めて感じたのが、AIを活用した技能継承の難しさである。
こうした取材を通じ、AIを活用した技能継承の課題として筆者が感じたポイントは大きく3つある。(1)技能の暗黙知を余すことなく抽出できない、(2)暗黙知をAIに学習させただけでは技能継承につながらない、(3)形式知化と技能の習熟は別――だ。各社、これらの課題を解決しようと取り組んでいる。
製造業における技能の暗黙知は、知識だけでなく体を動かす技や感覚とひも付けられている。言語化できない部分も多く、これが抽出を難しくしている。こうした情報をAIが扱えるデータとしてどう収集するのか、まだまだ試行錯誤が続いている段階だ。
例えば黒野金属(広島県呉市)では、砂型に溶けた金属を流し込む鋳込みの条件をAIで分析し、職人の技能継承につなげようとしている。その条件の1つが鋳込み時間だが、同じ時間をかけたとしても「最初はゆっくり、後半は速く」など職人によって鋳込み方が異なる。今後、こうした職人の感覚をどうデータ化し、伝えていくのかが課題になっているという。
シャボン玉石けん(北九州市)では重要工程である「釜炊き製法」の技能継承を効率化すべく、職場内訓練(OJT)などで蓄積された情報をAIで分析し、形式知として共有できる仕組みを開発した。同社への取材の中で印象に残っているのが「暗黙知をAIに学習させただけで形式知になるわけではない」という話題だった。
シャボン玉石けんではまず、暗黙知の抽出にAIを活用している。多種多様な表現が用いられているテキスト情報をAIで分析し、感覚的な表現の背景にある「判断基準」を形式知化するというものだ。
5.感染経路はVPNが過半、復元失敗は7割超え 変わらぬランサム被害の実態(4.1 日経XTEC)
警察庁が2026年3月に公開した「サイバー空間をめぐる脅威の情勢等について」の2025年版には、ランサムウエア攻撃に関する2021年から2025年までの統計データが掲載されている(項目によっては2022年から2025年まで)。このリポートを基に、国内におけるランサムウエア攻撃被害の実態を見てみよう。
リポートに記載された統計データの推移を見ると、ほとんどの項目で内訳の割合がほぼ同じであることが分かる。つまり、状況が変わっていない。 顕著な例の1つが、ランサムウエアの感染経路だ。被害企業・組織が公表した報告書や報道などによれば、感染経路の多くはVPN機器とされている。攻撃者の多くはVPN機器を経由して被害企業のネットワークに侵入し、サーバーなどにランサムウエアを仕掛ける。
メールなどでランサムウエアを感染させる「ばらまき型」から、企業ネットワークに侵入する「侵入型」へ攻撃の手口が変化したというわけだ。 その後もVPN機器経由の感染について警察庁やセキュリティー組織などは警告しているが、効果は限定的だったようだ。VPN機器経由の割合は過半数で推移し、2025年は92件中61件を占めた。
しかし、バックアップからの復元率は3割を下回っており、2割以下の年もある。バックアップを取っているにもかかわらず、復元に失敗しているのだ。 復元できなかった理由としては、攻撃者による暗号化・消去が最も多く、集計を始めた2022年以降、毎年7割前後を占めている。バックアップをオンラインで取得していたため、ランサムウエア攻撃の際に業務サーバーのデータと同時に暗号化された可能性が高い。
ホームページへ