2011年12月26日月曜日

震災復興のためのCo-Creation『Share an Idea』

ニュージーランド地震(2011年2月22日)で大きな被害を受けたクライストチャーチが、 震災からの復興のために Share an IdeaというCo-Creation(コ・クリエーション)サイトを公開しています。

アイデアの募集は5月14日、15日の2日間で、復興イベントと連動した取り組みでした。



















議会と市民がともにアイデアを出して、自分とその子供たちが希望に満ち、精神的な支えとなる街を創ること。

そして、単によいアイデアを集めて実行するためだけではなく、街を壊滅させた地震に対する無力感を取り除くためにデザインされたサイトであり、このShare an Ideaが「真に議会と市民のCo-Creationの手本となる」とクリストチャーチ議会は語っています。

当日のイベント会場では、公園について、道路について、街とデザインについてなどセクション毎にアイデアを手書して張り付けられるスペースや、子供たちのためにレゴを使って街を創れるコーナーなどが用意され、市長や震災復興大臣によるプレゼンテーションなども行われました。

Co-Creationにより、関係する人々がアイデアを出しながら未来を思い描き、それが実現されていく体験をすることで、震災からの物質的、精神的な復興につなげていこうという試みです。

2011年12月23日金曜日

Co-Creationによるドリンク販売サイト『uFlavor』

企業と顧客が共に新しい商品やサービスを生みだすCo-Creation(コ・クリエーション)。uFlavorはその究極の形にトライしています。




















uFlavorは、スタートアップのドリンクメーカー。自分で味の調合やラベルのデザインをサイト上で行うことができます。現在は製造ラインが完成していなため買うことはできないのですが、デザインサンプル(プロモーション)として、あのアマゾンを震撼させたシューズ通販サイトZappos(ザッポス)のCEOトニー・シェイをはじめ、有名人が調合したドリンクが紹介されていて、実際に購入できる日がきたら飲んでみたいと思わせる仕掛けでユーザーを引き付けています。

こうした顧客が自分の好みに合った商品をデザインできるCo-Creationプラットフォームは、uFlavorのほかにもNIKEiDShoes Of Prayなどがあり、ITを活用した究極のCo-Creationの事例となっています。


2011年12月8日木曜日

Co-Creation Platform(コ・クリエーションプラットフォーム)

先日、インキュベーション入居企業として事業内容を話す機会をいただきました。インキュベーション関係はもちろん、行政、証券、銀行など、50名を超える様々な分野の方が参加されていました。そんな中、これまでやってきたことと、いま取り組みを進めているCo-Creation Platform(コ・クリエーションプラットフォーム)について、その重要性と提供する内容について簡単にお話させていただきました。


ウェブが社会に貢献できる部分は、限りなくあると思っています。

btrex社の”これからの会社に最も重要な資産: エモーショナル・エクイティ”という記事の中で「感情的資産の時代」という表現がされていますが、ソーシャルメディアの普及は消費行動を大きく変え、企業や製品に込められた想いに共感することが購買動機として影響力と持つようになってきました。

会議室に集まり、仕様を決め、パッケージをデザインし、店頭に並べる。消費者は買うか買わざるかの二者択一。この主役不在のプロセスは、観光や地域の活性化への取り組みでもよく見かけます。そうした製品開発プロセスが無くなるわけではありませんが、ニーズの多様化と速度についていけていない部分があり、消費者の感情に語りかける部分もありません。

マーケティングから、製品開発、プロモーションまでを一体化して変化への対応速度を上げる。さらには顧客の共感を生み購買動機へとつなげていく仕組みが必要ということです。魔法のようにも思えますが、その可決策の一つがCo-Creationプラットフォームだと考えています。

Co-Creationとは、企業と従業員だけでなく消費者も参加して、新しい製品価値を生み出したり、サービスの顧客体験を高めるための手法のことで、ずいぶん前から提唱されてきましたが、最近になってその正しさが証明されつつあります。企業の利益を向上させるだけでなく、顧客体験を重要視するプロセスにより、難しい部分である感情的資産の構築にもつなげていくことができます。

具体的にいうなら、DELLはIdeaStorm、レゴはレゴ・マインドストーム、スターバックスはMy Starbucks Ideaといった各社独自のCo-Creationプラットフォームを持っています。お金も人材も豊富で、ブランド力もある大手企業はその重要性を早くから認識して取り組みを始めています。一方で、それを追いかける企業で取り組んでいるところは非常に少なく、その差はさらに広がっていこうとしています。

現在提供を考えているCo-Creationプラットフォームにより全てが解決されるわけではありませんが、果たせる役割は非常に大きいと考えています。これから事業を育て、ブランド力をつけていこうと考えている企業がCo-Creationに取り組むにあたっての入口の部分、その中でも重要となる機能に特化して提供していきたいと考えています。


今後の動きとしては、年明けからCo-Creation をテーマにしたセミナーを定期的におこなっていきます。あと、このプラットフォーム(PHPのWebアプリケーション)が、Web業界にとってブログに代わる新しい提案材料になればと考えています。一緒に取り組んでいこうという企業や人も募集していますので、関係者みんなでCo-Creationを広めて、関係者みんなの利益につながっていくように進めていきたいと思います。


2011年11月7日月曜日

オーサグラフ世界地図(Authagraph World Map)

オーサグラフ世界地図(Authagraph World Map)っていうのをオフィスの壁に貼りました。

よく目にするメルカトル図法の地図は航海用として重宝(*1)されてきましたが、高緯度になるほど面積が大きくなってしまう欠点があります。そのため南極は地図の下部のほとんどを占めてしまっています。

その面積と形状の問題を"ほぼ"正確に解決し、かつ海を分割することなく長方形の紙に収めた世界地図、それがオーサグラフ世界地図です。























海外のことを考えるとき、なんとなくメルカトル図法の地図を頭に思い浮かべてしまいますが、いつもとは違う視点の地図を使うことで発想も変わってくるかもしれない。

そういえば先日、日本から南アフリカへの行き方の話になって、「ドバイ経由?いや、イギリスから上に行けば早いか?」と思わず言ってしまったのですが、実際は地図の左端から上にいくと、右端の上から下に向かって出てきます。いや、当たり前な人には当たり前の話なんですが、これはドラクエ世代にとっては案外混乱するポイント(*2)だったりします。


地図を変えてみることで新鮮に感じることがたくさんあります。オーサグラフ世界地図、ご興味あればお立ち寄りの際に眺めていってください。ちなみに購入ですが、メールかファックスのいずれかでしたので、公式サイトに記載されているメールアドレス宛に連絡しました。


*1)出発地と目的地を結んだ直線の方角(経線との角度、等角航路)に船の向きをあわせ続けることで、最短距離ではないものの目的地に着ける。羅針盤があれば航海できるので重宝された。
*2)ドラクエではイギリスから北上するとアフリカに到達します。開発の際はもめたと思いますね、おかしいだろうって。でも二次元だし、十字キーの操作考えると仕方ないですね。

2011年9月13日火曜日

オフィスを移転しました。

四日市に新しくできたレンタルオフィスに移転しました。JR四日市駅の近くですが、近鉄からも歩ける距離なので、ぜひ一度お越しください。




フリーランス向けにフリースペースも用意されていて割安でレンタルできます。三重にはこうした施設はほぼ皆無なので本当にありがたいです。














その他、電話の取り次ぎや郵送物の受付などベンチャーインキュベーションとしてのサービスは一通りそろっています。スタートしたばかりなので、いろいろこれから感はありますが、人が集まる場所になって、みんなで楽しく仕事ができる場所になればいいなと思ってます。


場所はこちら:


大きな地図で見る



2011年9月5日月曜日

Amazon EC2 (Amazon Linux) で 自動的にスナップショットを作成


バックアップのために自動でスナップショットを取り、指定した世代分保管していくための方法です。シェルでamazon-api-toolsを呼び出していますので、プログラム環境は不要です。ここでは、cronの日時処理として設定しています。

使用したインスタンスのイメージですが、『Basic 32-bit Amazon Linux AMI 2011.02.1 Beta (AMI Id: ami-300ca731)』を使用しました。


管理者になる
設定は管理者権限で行いますので権限を取ります。
$sudo su -

プライベートキーファイル、証明書ファイルの設定

キーファイルを配置するためのディレクトリを作成して、プライベートキーファイルと証明書ファイル(X.509 証明書)をコピーします。
#cd /home/ec2-user
#mkdir .aws
#chown ec2-user:ec2-user .aws
#chmod 700 .aws

シェルファイルの作成

JAVA_HOMEとEC2_HOMEの設定値を確認後、バックアップ用シェルファイルを作成します。赤字部分を環境に合わせて変更してください。
#echo $JAVA_HOME
/usr/lib/jvm/jre

#echo $EC2_HOME
/opt/aws/apitools/ec2

#vi /etc/cron.daily/create_snapshot
#!/bin/sh
export JAVA_HOME=/usr/lib/jvm/jre
export EC2_HOME=/opt/aws/apitools/ec2
export PATH=${PATH}:/bin:/usr/bin:${EC2_HOME}/bin

AWS_PRIVATE_KEY=/home/ec2-user/.aws/pk-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.pem
AWS_CERTIFICATE=/home/ec2-user/.aws/cert-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.pem
AWS_REGION=`curl -s http://169.254.169.254/latest/meta-data/placement/availability-zone | sed -e 's/[a-z]$//'`

EBS_VOLUME_ID="vol-xxxxxxxx"

SNAPSHOT_DESCRIPTION="Daily Backup"
SNAPSHOT_GENERATION=7

ec2-create-snapshot --private-key ${AWS_PRIVATE_KEY} --cert ${AWS_CERTIFICATE} --region ${AWS_REGION} --description "${SNAPSHOT_DESCRIPTION}" ${EBS_VOLUME_ID}

SNAPSHOTS=`ec2-describe-snapshots --private-key ${AWS_PRIVATE_KEY} --cert ${AWS_CERTIFICATE} --region ${AWS_REGION} | grep ${EBS_VOLUME_ID} | grep "${SNAPSHOT_DESCRIPTION}" | sort -k5 -r | awk '{print $2}'`

COUNT=1
for SNAPSHOT in ${SNAPSHOTS}; do
  if [ ${COUNT} -gt ${SNAPSHOT_GENERATION} ]; then
    echo "deleting ${SNAPSHOT}";
    ec2-delete-snapshot --private-key ${AWS_PRIVATE_KEY} --cert ${AWS_CERTIFICATE} --region ${AWS_REGION} ${SNAPSHOT}
  fi
  COUNT=`expr ${COUNT} + 1`
done

指定された世代を超えたファイルを削除するための判定ですが、日付はもちろんですが、EBSボリューム名とディスクリプションも判定しています。

EBSボリュームだけでも可能なのですが、ディスクリプションを指定しているのは、上記ファイルをhourly, monthlyと作り、それぞれ別のディスクリプションを指定することで、1時間毎の最新のバックアップを6世代とりつつ、月次のバックアップを12世代残していくといった周期の違うスナップショットを保持できるようにするためです。

最後に実行権限を付与して、動作確認をします。問題がなければスナップショットが作成されます。
$chmod 755 /etc/cron.daily/create_snapshot
$/etc/cron.daily/create_snapshot 




2011年8月16日火曜日

Amazon EC2 (Amazon Linux) で S3 をマウントして使用する(s3fs+FUSE)

アプリケーションで大容量のファイルを扱う必要がある場合にS3をマウントして使用するための設定です。S3をファイルシステムとしてマウントするにはs3fsとs3fsが使用しているFUSE(Filesystem in Userspace)が必要になります。

使用したインスタンスのイメージですが、『Basic 32-bit Amazon Linux AMI 2011.02.1 Beta (AMI Id: ami-300ca731)』を使用しました。

[2013.01.16追記]
Amazonの堀内さんとEC2からのS3の利用について少し話をさせてもらったところ、s3fsなどは使わずにAPIを利用することをお勧めされてました。アップロードしたファイルをAPIでS3に保存して、そのAPIから返ってきたS3のURLをDBに保存していくのがベストだということです。(記事:AWS SDK2 for PHPを使ってS3にファイルをアップロードする



管理者になる
インストールと設定は管理者権限で行いますので権限を取ります。
$sudo su -

ライブラリのインストール

FUSE に 必要なライブラリをインストールします。既にインストール済みのものがあれば除いてください。
#yum -y install gcc-c++
#yum -y install make
#yum -y install openssl-devel
#yum -y install curl-devel
#yum -y install libxml2-devel

FUSE のインストール

FUSE はバージョン2.8.5をソースからコンパイルしてインストールします。
#cd /usr/local/src
#wget http://downloads.sourceforge.net/project/fuse/fuse-2.X/2.8.5/fuse-2.8.5.tar.gz
#tar xzvf fuse-2.8.5.tar.gz
#cd fuse-2.8.5
#./configure
#make
#make install

FUSEの設定

インストールしたFUSEの関連モジュールを読み込むための設定をします。
#echo /usr/local/lib >> /etc/ld.so.conf
#export PKG_CONFIG_PATH=/usr/local/lib/pkgconfig
#ldconfig

s3fsのインストール

s3fsをインストールします。いろいろバージョンがありますが、この記事を書いている時点では、s3fs-r203.tar.gzでないとうまくいきませんでした。
#cd /usr/local/src
#wget http://s3fs.googlecode.com/files/s3fs-r203.tar.gz
#tar xzvf s3fs-r203.tar.gz
#cd s3fs
#make
#make install

s3fsの設定

設定ファイルを作成します。AWSへのアクセスキーとセキュリティキーをコロンで区切って記述して保存します。
#vi /etc/passwd-s3fs
accesskey:securetkey

S3をマウントする

今回はS3のs3-bucket-nameとバケットを/s3ディレクトリにマウントします。
#cd /
#mkdir s3
#modprobe fuse
#s3fs s3-bucket-name /s3 -o allow_other,default_acl=public-read

次回起動時のためにfstabにも記載しておきます。
#vi /etc/fstab
/usr/bin/s3fs s3-bucket-name /s3 fuse allow_other,default_acl=public-read 0 0

海外のウェブサービスを調べるときに使えるサイト

ウェブサービスの海外展開を考える時、あらかじめ競合を調査しておくことは重要かと思います。先日、EC Studioの山本社長がSF New Techでかっこいいプレゼンをされていましたが、そこでもChatterなどのサービスとの違いについて質問を受けていました。

一番最初に思いついたからといって成功の保証がされる訳ではないですし(むしろ歴史的には一番手は失敗に終わることが多い)、毎日たくさんのウェブサービスがリリースされているなかで、同じカテゴリーのものはあるという前提で、それらとは何が違うのかをきちんと把握して、自身のサービスの機能を改善していくと。

そこで、海外の競合調査につかえるサイトをいくつかご紹介したいと思います。


500startups http://500startups.com/
既にアーリーステージの投資を受けているサービスが並んでいます。myGengoが東京発ですね。

GO2WEB20 http://www.go2web20.net/
その名の通りWeb2.0というキーワードが流行った頃からあるサイト。運営側が掲載の判断をしているのでしっかりしたものが多いです。

AngelList http://angel.co/
会員登録をすると自分で自分のサービスを登録できます。特長としては、そのサービスに興味のある人、アドバイスを与えている人、投資している人などが表示される点です。

StartupLi.st http://www.startupli.st
最近始まったウェブサイトでAngelList同様自分で自分のサービスを登録できます。

Beta List http://betali.st/
ここも比較的新しいサイトだと思います。ログインや情報の拡散のためにTwitterを使っています。


本当に毎日たくさんのサービスがリリースされています。残念ながら日本初のサービスは非常にすくない状況です。僕としては単体で露出狙うんじゃなくて、みんなで集まってサービスを海外展開するAKB48戦略が新しくていいと思っています。ずば抜けてる訳じゃないけど、なんか全体で魅力的みたいな。で、その中でいいサービスが伸びていくという。

IT飲み会が今度サンフランシスコでスタートするという話も聞いているので、そんな動きになれば面白いなと思っています。

2011年8月9日火曜日

Amazon EC2 (Amazon Linux) で LAMP環境とメール環境(Postfix+dovecot) を構築する

Amazon EC2 (Amazon Linux) で LAMP環境とメール環境(Postfix+dovecot) の構築について何回かに分けて書いてきましたが、その目次ページです。各記事は実際に設定をしながら書きましたので、Amazon側の環境が変わらない間はこの方法で問題ないかと思います。


LAMP環境構築
ウェブ管理者用のアカウント作成
MySQL 5.1.52
Apache 2.2.16 + PHP 5.3.6 と SSL設定phpMyAdmin 2.11.11.3


メール環境構築
PostfixAdmin 2.3.3
Postfix 2.6.6
dovecot 2.0.9
空メール受信処理

基本的な設定なのでセキュリティ面等はそれぞれのポリシーにあわせて設定してください。

Amazon EC2 (Amazon Linux) での dovecot インストールと設定

POP3/IMAPは dovecot(バージョン2.0.9) で対応しますので、そのインストールと設定をしていきます。


が設定されているうえでの設定になります。

管理者になる

インストールと設定は管理者権限で行いますので権限を取ります。
$sudo su -

dovecotのインストール

dovecot をインストールします。
#yum -y install dovecot dovecot-mysql

dovecotの設定

設定ファイルを編集します。
#cd /etc/dovecot
#vi dovecot.conf
修正
protocols = pop3
対応プロトコルの指定。
修正
listen = *, ::
接続を許可するネットワーク。 
[2012/05/22追記]IPv6の設定によっては, ::を付けるとエラーが出る場合があります。

MySQLへの接続設定ファイルを作成します。
#cd /etc/dovecot
#vi dovecot-sql.conf.ext
driver = mysql
connect = host=127.0.0.1 user=dovecot password=******** dbname=postfix
default_pass_scheme = PLAIN
password_query = SELECT username as user, password FROM mailbox WHERE username='%u' AND active=true
user_query = SELECT concat('/home/virtualmail/', maildir) AS home, 10000 AS uid, 10000 AS gid FROM mailbox WHERE username='%u' AND active=true

認証設定ファイルを編集します。
#cd conf.d
#vi 10-auth.conf
修正
disable_plaintext_auth = no
PLAIN TEXTでの認証を許可する。
修正
auth_mechanisms = plain login
認証方式の順序。
修正
#!include auth-system.conf.ext
認証はMySQLで行うためコメントアウトする。
修正
!include auth-sql.conf.ext
認証はMySQLで行うためコメントアウトを外す。

メールボックス設定ファイルを編集します。
#vi 10-mail.conf
修正
mail_location = maildir:~/
メールボックスの形式を指定する。

マスター設定ファイルを編集します。
#vi 10-master.conf
修正
service pop3-login {
  inet_listener pop3 {
    port = 110
  }
--- 略 ---
コメントアウトを外して port 110 を有効にする。
修正
unix_listener /var/spool/postfix/private/auth {
  mode = 0666
  user = virtualmail
  group = virtualmail

} 
Postfix の SMTP-AUTH を有効にする。modeのコメントアウトをはずし、user, group の情報を追加。

ログの設定ファイルを編集します。導入時に上手く動作しない場合の問題を把握するためにauth_系の設定を有効にしています。
#conf.d
#vi 10-logging.conf
修正
log_path = syslog
ログを作成する。
修正
auth_verbose = yes
認証が失敗した際の理由をログに残す。
修正
auth_verbose_passwords = plain
入力されたパスワードをそのままログに残す。(起動時にエラーが出る場合は、yesに戻してください
修正
auth_debug = yes
認証に使用したSQLをログに残す。

dovecotの起動と自動起動設定

dovecotを起動します。自動起動のための設定もあわせておこないます。
#service dovecot start
#chkconfig dovecot on

Related Posts Plugin for WordPress, Blogger...