Ogilvy は、ロボティック プロセス オートメーションと Microsoft のビジュアル AI プログラムを統合して、広告、マーケティング、および PR 会社特有のビジネス問題を解決するプロジェクトに取り組んでいます。ユーリ・アギアールは、生成されたアルゴリズムやプログラムが盗まれないように保護する方法についてすでに考え始めています。
「これが独自の素材かどうかは疑問だが、競争上の優位性をもたらし、市場投入までの時間を大幅に短縮してくれる」と、同社の最高イノベーション・変革責任者であるアギアール氏は語った。 「私はアルゴリズムを現代のソフトウェアモジュールと見ています。それが独自の作品を管理するのであれば、保護されるべきです。」 セキュリティ チームは、ソフトウェア、エンジニアリング設計、マーケティング計画などの知的財産を保護するための措置を頻繁に講じます。しかし、文書やデータベースではなくアルゴリズムの場合、知的財産をどのように保護すればよいのでしょうか? 企業がデジタル変革プロジェクトに着手するにつれ、独自の分析が重要な差別化要因になりつつあります。幸いなことに、法律は変わりつつあり、法的に保護可能な知的財産にアルゴリズムも含まれるようになりました。 アルゴリズムを特許化し、それを企業秘密として分類する 社内の法律顧問は長年にわたり、企業がアルゴリズムを特許化することはできないと主張してきた。従来のアルゴリズムは、単にコンピューターに何をすべきかを指示するだけですが、AI と機械学習では、プログラマーの介入なしにソフトウェアを更新し、以前の結果から「学習」できるようにする一連のアルゴリズムが必要であり、これにより競争上の優位性が生まれます。 ローウェンスタイン・サンドラーのプライバシーおよびサイバーセキュリティ部門の会長兼創設者であるメアリー・ヒルデブランド氏は、「人々は何を守りたいかについてより知識を持つようになってきている」とし、それに合わせてガイドラインも変化していると述べた。 「米国特許庁は、アルゴリズムとアルゴリズムに反映された手順の特許取得をより実現可能にする新しいガイドラインを発行しました。」 しかし、特許にはいくつかの欠点やトレードオフもあります。 「1つのアルゴリズムだけを保護しても、競合他社が同じことを行う別のアルゴリズムを考案するのを防ぐことはできない」とヒルデブランド氏は語った。 さらに重要なのは、企業が特許を出願する際には、その出願内容を開示し、公表しなければならないということです。 「特許を申請し、それにお金をかけるが、特許が認められる保証はない」とミネアポリスのロビンズ・カプラン法律事務所の企業秘密グループの共同責任者、デビッド・プランジ氏は言う。 多くの企業は、第一防衛線として、自社のアルゴリズムを企業秘密として分類することを選択しています。企業秘密には連邦政府への申請や手数料は必要ないが、「それを守るには特に注意する必要がある」とプランジ氏は付け加えた。 アルゴリズムの所有権をめぐる潜在的な訴訟に備えて、企業は構想の当初から機密性を維持するための措置を講じる必要があります。 ゼロトラストアプローチを採用する ヒルデブランド氏は、アルゴリズムが考案されると、企業はそれを企業秘密として扱い、機密性を保つために合理的な措置を講じることができると述べた。 「例えば、その知識は一定数の人に限定される、あるいはその情報にアクセスできる従業員は秘密保持契約に署名する、といったことになります。アルゴリズムを一晩中家に持ち帰ることは誰にも許されず、安全な場所に保管しなければなりません。」 「これらは非常に常識的な手順ですが、何かが企業秘密であることを証明する必要がある場合は非常に重要です。」 エンタープライズ・ストラテジー・グループの副社長兼サイバーセキュリティ責任者であるダグ・ケイヒル氏は、IT 分野では、アルゴリズムを保護するためのベストプラクティスはゼロトラスト原則に基づいていると述べた。同氏は、企業秘密とみなされるアルゴリズムは「仮想金庫に保管されるべきだ」と述べた。 「保管庫へのアクセスは、作業に必要な最小限の権限を持つ、最小限のユーザーに許可する必要があります。」保管庫へのアクセスには 2 番目の認証要素が必要であり、すべてのアクセスと使用はログに記録され、監視される必要があります。 ” 全員に対する秘密保持契約 企業は、プロジェクトやアルゴリズムにアクセスできるすべての従業員が秘密保持契約に署名するようにする必要があります。ヒルデブランド氏は、ある発明家が3人の潜在的なパートナーと会ったときのことを思い出す。その3人は全員同じ会社の代表者だと思っていた。彼は、それらはすべて会社が締結した秘密保持契約によって保護されていると信じていた。結局、彼らのうちの一人は、何も署名せず知的財産権を持ち逃げした独立コンサルタントだったことが判明しました。発明者はその発明の企業秘密の地位を失います。ヒルデブランド氏は、会議に出席するクライアントに対し、全員が秘密保持契約に署名していることを確認するよう常にアドバイスしています。 署名済みの NDA を真剣に受け止めるべきもう 1 つの理由: 「エンジニアや科学者は、自分が取り組んでいることについて同僚と話すのが大好きです」とヒルデブランド氏は言います。チームで作業し、お互いから学んでいるときは問題ありませんが、競合他社と夕食に出かけたり、近所のバーベキューで発見について話し合ったりするときはそうではありません。 小規模チームと彼らが知る必要のあるアクセス プロジェクトやアルゴリズムについて直接の知識を本当に必要とする人は誰なのかを考えてください、とプランジ氏は言う。小規模な企業では、従業員が複数の役割を担い、より多くのことを知る必要があるかもしれませんが、より大規模で多様性のある企業では、すべてを知る必要がある従業員の数は少なくなります。アクセス権を持つ小規模なチームであっても、「2要素認証を使用して、社外または物理的な建物外で作業できるかどうかを制限できます。または、USBドライブを使用できないようにコンピューターをロックすることもできます」と彼は付け加えました。 アルゴリズムの保護について企業に教育する プランジ氏は、ITリーダーは事業部門に対し、何を保護する必要があるのか、また会社がどのような投資を行っているのかを教育する必要があると語った。たとえば、「営業担当者は自社製品についてもっと知りたいと思っています。自社製品のどの部分を秘密にしておく必要があるかを営業担当者に教育してください。」 退職する従業員にアルゴリズムを持ち去らせない 従業員が会社を辞めて別の仕事に就くときに、何を持っていけないかを必ず知らせてください。プランジ氏は、「機密性の高い分野で働いている、または機密性の高い情報にさらされている従業員がいる場合はいつでも、退職面接を行って、自分が持っている情報を理解し、次の職場でその情報を使用することを禁じる署名済みの義務があることを強調すべきだ」と述べた。 パートナーシップも同様に扱われるべきだ、とプランジ氏は付け加えた。 「企業同士が開発関係にあり、それが破綻して一方または双方が別々の道を歩むというケースを私たちは数多く見てきました。しかし、一方が共有した情報を市場に持ち出すと、突然紛争が起きるのです。」 アルゴリズムの所有権を証明する 「アルゴリズムにアクセスするために、ソーシャルエンジニアリングのスピアフィッシング攻撃、偽のログインページやパスワードリセットページから開発者証明書を盗み、この知的財産が保管されているシステムにアクセスするなど、さまざまな実証済みの戦術を使用する可能性がある」とケーヒル氏は述べた。 プランジ氏は、アルゴリズムやプロセスを意図的に操作できる人物から身を守るのは難しいと述べた。 「あらゆる種類の制限を設けることはできますが、誰かがその意志を持っているなら、彼らはそれを実行するでしょう。しかし、それは何もできないという意味ではありません。」 アルゴリズムの所有権を証明し、盗難や妨害行為を防止するために、IBM やその他の企業は、デジタル画像に透かしを入れるマルチメディアのコンセプトと同様に、人工知能のディープ ニューラル ネットワークにデジタル透かしを埋め込む方法を研究してきました。 IBMチームが2018年に発表したこの手法により、アプリケーションはAPIクエリを通じてニューラルネットワークサービスの所有権を検証できるようになり、これは、たとえば自動運転車のアルゴリズムを騙して一時停止標識を通過させるような攻撃を防ぐのに非常に重要となる。 このプロセスは、透かしを機械学習モデルに適用する埋め込みフェーズと、透かしを抽出して所有権を証明する検出フェーズの 2 つのステップに分かれています。 この概念にはいくつかの注意点があります。これはオフライン モデルでは機能せず、クエリを送信して応答を分析することで機械学習モデルのパラメータを抽出できる「予測 API」攻撃から保護しません。 KDDI総合研究所と国立情報学研究所の研究者らも2017年にディープラーニングモデルを用いた透かしの手法を発表した。 多くの透かしソリューションのもう 1 つの問題は、現在の設計では著作権侵害攻撃に対処していないことです。著作権侵害攻撃では、第三者がすでに透かしが入ったモデルに独自の透かしを埋め込むことで、モデルの所有権を偽って主張する可能性があります。 2020年2月、シカゴ大学の研究者らは、モデルの初期トレーニング中にディープニューラルネットワークに著作権侵害防止の透かしを組み込むことができる手法である「ゼロ埋め込み」方式を発表した。このアルゴリズムは、モデルの通常の分類精度と透かしの間に強い依存関係を確立し、攻撃者が埋め込まれた透かしを削除したり、すでに透かしが入ったモデルに新しい海賊版の透かしを追加したりすることを不可能にします。しかし、これらのコンセプトはまだ開発の初期段階にあります。 |
>>: ロボットに髪を切らせるという突飛なアイデアを思いついた
この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を...
Google の最近の Gemini のリリースは大きな騒ぎを引き起こしました。結局のところ、Ope...
\上記で紹介したヒープ構造では、データを部分的にしかソートできません。つまり、一部の要素のソートし...
最近、GoogleがColaboratory(Colab)サービス上のディープフェイクプロジェクトを...
[[395149]]人工知能を学ぶことで何ができるのでしょうか?詳しくご紹介します。 1. 製造業ス...
この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...
[[396039]]ビッグデータダイジェスト制作出典: Engadget編集:赤道のパンダ人工知能...
最近発表された論文で、チューリング賞受賞者のヨシュア・ベンジオ氏らは、チームの現在の研究の焦点である...
ただし、フロントエンドでアルゴリズムに触れる機会はほとんどありません。ほとんどがインタラクティブな操...
この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...
以前は、Microsoft の Azure OpenAI は企業のみが利用でき、一般ユーザーはうまく...