JP2020204833A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2020204833A
JP2020204833A JP2019111291A JP2019111291A JP2020204833A JP 2020204833 A JP2020204833 A JP 2020204833A JP 2019111291 A JP2019111291 A JP 2019111291A JP 2019111291 A JP2019111291 A JP 2019111291A JP 2020204833 A JP2020204833 A JP 2020204833A
Authority
JP
Japan
Prior art keywords
artificial intelligence
information processing
information
network
execution instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019111291A
Other languages
English (en)
Other versions
JP7326903B2 (ja
Inventor
賢吾 得地
Kengo Tokuchi
賢吾 得地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019111291A priority Critical patent/JP7326903B2/ja
Priority to US16/721,942 priority patent/US20200396228A1/en
Publication of JP2020204833A publication Critical patent/JP2020204833A/ja
Application granted granted Critical
Publication of JP7326903B2 publication Critical patent/JP7326903B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】人工知能を監視できるようにする。【解決手段】確認部24は、人工知能が複数の装置を含むネットワークに繋がれているか否かを確認する。確認部24が、当該人工知能が当該ネットワークに繋がれていることを確認した場合、許可部26は、当該人工知能が外部装置に指示を出力することを許可する。【選択図】図3

Description

本発明は、情報処理装置及びプログラムに関する。
特許文献1には、人工知能を育成し、育成した人工知能を取り出すシステムが記載されている。
特許文献2には、オープンな環境における情報交換をアシスト又は自律的に行う機能を含む第1人工知能モジュールと、当該第1人工知能モジュールの動作をモニターし、当該情報交換に伴う処理をクローズな環境で自律的に行う第2人工知能モジュールと、を有するシステムが記載されている。
特許文献3には、学習済みの人工知能を用いて顧客が所望する支援情報を提供する装置が記載されている。
特開2017−117226号公報 特開2018−85136号公報 特開2018−173711号公報
本発明の目的は、人工知能を監視できるようにすることにある。
請求項1に係る発明は、複数の装置を含むネットワークに人工知能が繋がれているか否かを確認する確認手段と、前記確認手段が、前記人工知能が前記ネットワークに繋がれていることを確認した場合、前記人工知能が外部装置に指示を出力することを許可する許可手段と、を有する情報処理装置である。
請求項2に係る発明は、前記ネットワークを構成する前記複数の装置は互いにデータを同期する、ことを特徴とする請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記複数の装置が、予め定められた数、減った場合、警告を出力する警告手段を更に有する、ことを特徴とする請求項2に記載の情報処理装置である。
請求項4に係る発明は、前記複数の装置の数が、予め定められた閾値以下になった場合、警告を出力する警告手段を更に有する、ことを特徴とする請求項2に記載の情報処理装置である。
請求項5に係る発明は、前記ネットワークは、ブロックチェーンを用いたネットワークである、ことを特徴とする請求項2から請求項4のいずれか一項に記載の情報処理装置である。
請求項6に係る発明は、前記ブロックチェーンは、前記人工知能によって実行された処理の履歴を示す複数の履歴情報が連鎖した情報であり、前記ブロックチェーンに含まれる履歴情報に基づいて、前記人工知能の異常動作の有無を判定する判定手段を更に有する、ことを特徴とする請求項2から請求項5のいずれか一項に記載の情報処理装置である。
請求項7に係る発明は、前記判定手段は、前記履歴情報の容量に基づいて、前記人工知能の異常動作の有無を判定する、ことを特徴とする請求項6に記載の情報処理装置である。
請求項8に係る発明は、前記人工知能が前記ネットワークに繋がれなくなった場合、前記人工知能の動作を停止させる処理、又は、前記人工知能を削除する処理を実行する処理手段を更に有する、ことを特徴とする請求項1から請求項7のいずれか一項に記載の情報処理装置である。
請求項9に係る発明は、前記人工知能の動作が停止させられた場合、又は、前記人工知能が削除された場合、前記人工知能が搭載されていた装置に関する情報を管理装置に送信する送信手段を更に有する、ことを特徴とする請求項8に記載の情報処理装置である。
請求項10に係る発明は、前記管理装置から前記人工知能が搭載されていた装置に、復旧用の人工知能プログラムが送信される、ことを特徴とする請求項9に記載の情報処理装置である。
請求項11に係る発明は、前記複数の装置の中の少なくとも1つの装置は、人工知能を搭載していない、ことを特徴とする請求項1から請求項10のいずれか一項に記載の情報処理装置である。
請求項12に係る発明は、前記人工知能は、外部装置に動作の実行指示を出力する機能を有し、前記人工知能の認証が終わるまで、前記人工知能による前記外部装置への実行指示の出力を制限する制限手段を更に有する、ことを特徴とする請求項1から請求項11のいずれか一項に記載の情報処理装置である。
請求項13に係る発明は、人工知能から動作の実行指示を受け付ける受付手段と、前記受付手段が、複数の装置を含むネットワークに繋がれている人工知能が出力した前記実行指示を受け付けた場合、前記実行指示に従って動作を実行する実行手段と、を有する情報処理装置である。
請求項14に係る発明は、前記ネットワークを構成する前記複数の装置は互いにデータを同期する、ことを特徴とする請求項13に記載の情報処理装置である。
請求項15に係る発明は、前記ネットワークは、ブロックチェーンを用いたネットワークである、ことを特徴とする請求項14に記載の情報処理装置である。
請求項16に係る発明は、前記ネットワークに繋がれていない人工知能の情報を他の装置と共有する第1共有手段を更に有する、ことを特徴とする請求項13から請求項15のいずれか一項に記載の情報処理装置である。
請求項17に係る発明は、前記受付手段は、前記ネットワークに繋がれていない人工知能から前記実行指示を受け付けない、ことを特徴とする請求項13から請求項16のいずれか一項に記載の情報処理装置である。
請求項18に係る発明は、前記受付手段が、前記ネットワークに繋がれていない人工知能から前記実行指示を受け付けた場合、前記実行手段は、前記実行指示に従った動作を実行しない、ことを特徴とする請求項13から請求項16のいずれか一項に記載の情報処理装置である。
請求項19に係る発明は、前記受付手段が前記人工知能から前記実行指示を受け付けた場合、前記受付手段が前記人工知能から前記実行指示を受け付けたことを示す情報を他の装置と共有する第2共有手段を更に有する、ことを特徴とする請求項13から請求項18のいずれか一項に記載の情報処理装置である。
請求項20に係る発明は、コンピュータを、人工知能が複数の装置を含むネットワークに繋がれているか否かを確認する確認手段、前記確認手段が、前記人工知能が前記ネットワークに繋がれていることを確認した場合、前記人工知能が外部装置に指示を出力することを許可する許可手段、として機能させるプログラムである。
請求項21に係る発明は、コンピュータを、人工知能から動作の実行指示を受け付ける受付手段、前記受付手段が、複数の装置を含むネットワークに繋がれている人工知能が出力した前記実行指示を受け付けた場合、前記実行指示に従った動作を実行する実行手段、として機能させるプログラムである。
請求項1,20に係る発明によれば、人工知能を監視することができる。
請求項2に係る発明によれば、互いにデータを同期する複数の装置によって人工知能を監視することができる。
請求項3,4に係る発明によれば、人工知能の監視が弱まったことをユーザに知らせることができる。
請求項5に係る発明によれば、ブロックチェーンを用いて人工知能を監視することができる。
請求項6,7に係る発明によれば、ブロックチェーンを用いて人工知能の異常動作の有無を判定することができる。
請求項8に係る発明によれば、監視されていない人工知能が動作することを防止することができる。
請求項9に係る発明によれば、動作が停止させられた人工知能が搭載されている装置、又は、削除された人工知能が搭載されていた装置を管理することができる。
請求項10に係る発明によれば、人工知能を再度利用することができる。
請求項11に係る発明によれば、人工知能が搭載されていない装置を含むネットワークによって人工知能を監視することができる。
請求項12に係る発明によれば、認証されていない人工知能が外部装置に実行指示を出力することを防止することができる。
請求項13,21に係る発明によれば、監視されている人工知能が出力した実行指示に従って動作を実行することができる。
請求項14に係る発明によれば、互いにデータを同期する複数の装置によって監視されている人工知能が出力した実行指示に従って動作を実行することができる。
請求項15に係る発明によれば、ブロックチェーンを利用して監視されている人工知能が出力した実行指示に従って動作を実行することができる。
請求項16に係る発明によれば、監視されていない人工知能の情報を他の装置と共有することができる。
請求項17,18に係る発明によれば、監視されていない人工知能から出力された実行指示に従って動作が実行されることを防止することができる。
請求項19に係る発明によれば、受付手段が人工知能から実行指示を受け付けたことを示す情報を他の装置と共有することができる。
本実施形態に係る情報処理システムの構成を示すブロック図である。 ブロックチェーンの一例を示す図である。 本実施形態に係る情報処理装置の構成を示すブロック図である。 本実施形態に係る機器の構成を示すブロック図である。 本実施形態に係る処理の流れを示すフローチャートを示す図である。
図1を参照して、本発明の実施形態に係る情報処理システムについて説明する。図1には、本実施形態に係る情報処理システムの一例が示されている。
本実施形態に係る情報処理システムは、情報処理装置10A,10B,10C,10Dを含む監視システム12と、情報処理装置10Eと、1又は複数のサーバ14と、1又は複数の機器16とを含む。これら以外の装置が、本実施形態に係る情報処理システムに含まれてもよい。
以下、情報処理装置10A,10B,10C,10D,10Eを区別する必要がない場合には、各情報処理装置を「情報処理装置10」と称することとする。
監視システム12には4つの情報処理装置10が含まれているが、この数は一例に過ぎず、監視システム12には複数の情報処理装置10が含まれていればよい。また、情報処理装置10以外の装置が監視システム12に含まれてもよい。
情報処理装置10Eは、監視システム12に含まれていない。監視システム12に含まれていない1又は複数の情報処理装置10が、情報処理システムに含まれてもよいし、監視システム12に含まれていない情報処理装置10は、情報処理システムに含まれていなくてもよい。また、サーバ14や機器16は、情報処理システムに含まれていなくてもよい。
情報処理装置10、サーバ14及び機器16は、通信経路Nを介して他の装置と通信してもよい。通信経路Nは、例えば、LAN(Local Area Network)等のネットワークやインターネット等である。通信経路Nは、有線通信によって構築されてもよいし、Wi−Fi(登録商標)等の無線通信によって構築されてもよい。情報処理装置10、サーバ14及び機器16は、例えば、無線通信又は有線通信を利用して通信経路Nに接続し、通信経路Nを介して他の装置と通信する。情報処理装置10、サーバ14及び機器16は、通信経路Nを介さずに近距離無線通信等を利用して他の装置と通信してもよい。近距離無線通信は、例えば、Bluetooth(登録商標)やRFID(Radio Frequency Identifier)やNFC等である。
監視システム12は、人工知能(つまりAI)を監視するように構成されている。つまり、監視システム12に含まれている情報処理装置10A,10B,10C,10Dによって人工知能が監視される。
人工知能は、監視システム12に含まれている1又は複数の情報処理装置10に搭載されていてもよいし、監視システム12に含まれていない情報処理装置10(例えば情報処理装置10E)に搭載されていてもよいし、サーバ14に搭載されていてもよいし、機器16に搭載されていてもよい。つまり、人工知能を実現するプログラムは、情報処理装置10に記憶されていてもよいし、サーバ14に記憶されていてもよいし、機器16に記憶されていてもよい。これら以外の装置に人工知能が搭載され、当該人工知能が監視システム12によって監視されてもよい。また、人工知能が搭載されている装置以外の装置にて、当該人工知能が利用されてもよい。例えば、人工知能がサーバ14に搭載され、当該人工知能がPC等の装置にて利用されてもよい。例えば、PC等の装置にて、サーバ14に搭載されている人工知能の機能や、人工知能が提供するサービス等が利用されてもよい。
人工知能に用いられるアルゴリズムは特に限定されず、どのようなアルゴリズムが用いられてもよい。アルゴリズムとして、例えば機械学習が用いられる。機械学習として、教師あり学習が用いられてもよいし、教師なし学習が用いられてもよいし、強化学習が用いられてもよい。具体的には、ディープラーニング(例えば、多層パーセプトロン、畳み込みニューラルネットワーク、再帰型ニューラルネットワーク、オートエンコーダ、制限ボルツマンマシン等)、パーセプトロン、バックプロパゲーション、アソシアトロン、サポートベクタマシン、決定木、k近傍法、線形回帰、自己組織マップ、ボルツマンマシン、主成分分析、クラスタ分析、又は、Qラーニング等が用いられてもよい。なお、機械学習以外のアルゴリズムとして、遺伝的アルゴリズムや山登り法等が用いられてもよい。もちろん、これら以外のアルゴリズムが用いられてもよい。
情報処理装置10は、例えば、パーソナルコンピュータ(以下、「PC」と称する)、タブレットPC、スマートフォン、携帯電話、又は、その他の装置(例えば印刷機能等を有する複合機等)である。もちろん、これら以外の装置が情報処理装置10であってもよい。
サーバ14は、データを記憶したり、データを他の装置に送信したり、データを他の装置から受信したりするように構成されている装置である。
機器16は、例えば、情報機器、映像機器、音響機器、又は、その他の機器である。機器16の概念の範疇には、機器全般が含まれてもよい。具体的には、機器16は、画像形成機能を有する画像形成装置、PC、タブレットPC、スマートフォン、携帯電話、ロボット(人型ロボット、人以外の動物型ロボット、それら以外のロボット等)、プロジェクタ、液晶ディスプレイ等の表示装置、記録装置、再生装置、カメラ等の撮像装置、冷蔵庫、炊飯器、電子レンジ、コーヒーメーカー、掃除機、洗濯機、空調機、照明機器、時計、監視カメラ、自動車、二輪車、航空機(例えば無人航空機(いわゆるドローン))、ゲーム機、又は、各種のセンシング機器(例えば温度センサ、湿度センサ、電圧センサ、電流センサ等)等である。
監視システム12は、例えば、情報処理装置10A,10B,10C,10Dが互いに通信を行うP2P(Peer to Peer)型の構成を有する。情報処理装置10A,10B,10C,10Dは、互いに通信してデータを同期することで、同じ内容を有するデータを共有する。ここでは、情報処理装置10A,10B,10C,10Dは、人工知能を監視するための情報を互いに同期することで同じ情報を共有する。このように、人工知能を監視するための情報が情報処理装置10A,10B,10C,10Dによって共有されることで、人工知能が監視される。
情報処理装置10A,10B,10C,10Dは、例えば、ブロックチェーンを用いた分散型のネットワークを構成し、ブロックチェーンを用いることで人工知能を監視する。つまり、ブロックチェーンが、人工知能を監視するための情報として用いられる。ブロックチェーンは、人工知能によって実行された処理の履歴を示す複数の履歴情報(例えばトランザクション情報)が連鎖した情報である。例えばハッシュ関数と公開鍵暗号方式とを用いることで、履歴情報の真正性が担保される。履歴情報は、マイナー(採掘者)と称される装置によって真正性が検証され、承認されるとブロックにまとめられ、ブロックチェーンに記録される。例えば、情報処理装置10Eに人工知能が搭載されている場合において、当該人工知能によって処理が実行された場合、当該処理の履歴を示す履歴情報が、情報処理装置10Eから監視システム12に送信される。承認後、当該履歴情報はブロックにまとめられ、ブロックチェーンに記録される。ブロックチェーンは、情報処理装置10A,10B,10C,10Dの間で、同一の内容を有する情報として共有される。つまり、情報処理装置10A,10B,10C,10Dは、ブロックチェーンを共有することで、同一の内容を有するブロックチェーンを共有する。このように、履歴情報が情報処理装置10A,10B,10C,10Dによって共有されることで、人工知能が監視される。
情報処理装置10A,10B,10C,10Dには、監視ソフトウェアがインストールされており、情報処理装置10A,10B,10C,10Dは、履歴情報の検証や承認を行う。例えば、情報処理装置10A,10B,10C,10Dが、履歴情報に基づいて、人工知能の動作が正常か否かを判断する。人工知能を監視する情報処理装置10の数が多いほど、人工知能の監視が強化される。
なお、監視システム12にて扱われる一部の情報が、P2P型の通信によって情報処理装置10A,10B,10C,10D間で同期されずに、中央集権型の装置(例えばサーバ14等)によって収集されてもよい。
人工知能によって実行された処理の履歴を示す履歴情報は、ブロックチェーンとして、監視システム12全体で分散して管理される。つまり、1又は複数の履歴情報を含むブロックが、そのブロックの1つ前に生成されたブロックと順次結ばれており、このように結ばれた各ブロックが、情報処理装置10A,10B,10C,10Dのそれぞれによって共有される。
以下、図2を参照してブロックについて説明する。図2には、ブロックの一例が示されている。図2に示す例においては、ブロックN−1、ブロックN、ブロックN+1の順番に、各ブロックが順次接続されている。ブロックNには、ブロックNの1つ前のブロックであるブロックN−1のハッシュ値と、人工知能によって実行された処理の履歴を示す履歴情報(トランザクション情報)と、ノンスと称されているデータとが含まれている。なお、履歴情報には、処理を実行した人工知能を識別するための人工知能識別情報等が含まれている。これら3つのデータを用いて演算を行うことで、ブロックNのハッシュ値が生成される。そして、ブロックNの次のブロックであるブロックN+1に、このハッシュ値が引き継がれる。このようにして、ブロックが順次接続されていく。ブロック内のデータが改ざんされた場合、ハッシュ値が変わる。ブロックのハッシュ値はすべて異なる値になるため、改ざん箇所の特定が容易である。
ブロックNのトランザクション情報には、例えば、ある人工知能によって実行された処理の内容を示す情報、当該処理が実行された時間を示す情報、当該人工知能を識別するための人工知能識別情報、当該人工知能が搭載されている装置を識別するための装置識別情報、及び、当該処理の実行を指示したユーザを識別するためのユーザ識別情報等が含まれる。情報処理装置10A,10B,10C,10Dは、1又は複数の履歴情報を集めて1つのブロックとして管理する。
以下、図3を参照して、情報処理装置10の構成について詳しく説明する。図3には、情報処理装置10の構成の一例が示されている。
通信部18は通信インターフェースであって、他の装置に情報を送信する機能、及び、他の装置から情報を受信する機能を有する。通信部18は、無線通信機能を有していてもよいし、有線通信機能を有していてもよい。通信部18は、無線通信又は有線通信を利用することで通信経路Nを介して他の装置と通信してもよい。通信部18は、近距離無線通信等を利用することで通信経路Nを介さずに他の装置と通信してもよい。
UI部20はユーザインターフェースであって、表示部と操作部とを含む。表示部は、液晶ディスプレイ等の表示装置である。操作部は、キーボードや入力キーや操作パネル等の入力装置である。UI部20は、表示部と操作部とを兼ね備えたタッチパネル等のUI部であってもよい。
記憶部22は、各種の情報を記憶する1又は複数の記憶領域である。各記憶領域は、例えば、情報処理装置10に設けられている1又は複数の記憶装置(例えばハードディスクドライブやメモリ等の物理ドライブ)によって構成されている。記憶部22には、人工知能を実現するためのプログラムが記憶されていてもよい。
確認部24は、複数の装置を含むネットワークに人工知能が繋がれているか否かを確認するように構成されている。当該装置の一例は情報処理装置10であり、当該ネットワークの一例は監視システム12である。つまり、確認部24は、人工知能が監視システム12に繋がれているか否かを確認するように構成されている。人工知能が監視システム12に繋がれている場合、当該人工知能は監視システム12によって監視されていると推定される。当該人工知能が監視システム12に繋がれていない場合、当該人工知能は監視システム12によって監視されていないと推定される。
確認部24は、例えば、ユーザによって確認対象の人工知能として指定された人工知能が、監視システム12に繋がれているか否かを確認してもよいし、人工知能が装置に新たに搭載された場合に、当該人工知能が監視システム12に繋がれているか否かを確認してもよい。
人工知能が監視システム12に繋がれているとは、当該人工知能が搭載されている装置が、監視システム12と通信することができる状態(つまり、当該人工知能が搭載されている装置が、監視システム12に接続されて情報処理装置10A,10B,10C,10Dのいずれかと通信することができる状態)、又は、当該人工知能自体が、監視システム12と通信することができる状態(つまり、当該人工知能自体が、監視システム12に接続されて情報処理装置10A,10B,10C,10Dと通信することができる状態)である。なお、人工知能が搭載されている装置と直接的に通信することができる情報処理装置10の数が多いほど、人工知能の監視が強化されているといえる。
例えば、ping公知の技術を用いることで、人工知能が搭載されている装置が監視システム12と通信することができるか否かを確認することができる。例えば、確認部24は、確認対象の人工知能が搭載されている装置に、監視システム12宛て(例えば情報処理装置10A,10B,10C,10Dのいずれか)に送信情報を送信させる。そして、確認部24は、当該送信情報に応じた返信情報が、監視システム12から当該装置に送信されて、当該装置が当該返信情報を受信したか否かを確認する。確認部24は、当該装置が当該返信情報を受信した場合(例えば当該装置が予め定められた期間中に当該返信情報を受信した場合)、当該装置は監視システム12と通信することができると判断し、当該装置が当該返信情報を受信しなかった場合(例えば当該装置が予め定められた期間中に当該返信情報を受信しなかった場合)、当該装置は監視システム12と通信することができないと判断する。
例えば、情報処理装置10Eに人工知能が搭載されており、情報処理装置10Eの確認部24が、当該人工知能が監視システム12に繋がれているか否かを確認するものとする。
情報処理装置10Eの確認部24は、送信情報を監視システム12に送信する。当該送信情報に応じた返答情報が監視システム12から情報処理装置10Eに送信され、情報処理装置10Eの通信部18が当該返答情報を受信した場合、情報処理装置10Eの確認部24は、情報処理装置10Eに搭載されている人工知能が監視システム12に繋がれていると判断する。つまり、情報処理装置10Eの確認部24は、情報処理装置10Eに搭載されている人工知能が監視システム12によって監視されていると判断する。
情報処理装置10Eの通信部18が返答情報を受信しなかった場合、情報処理装置10Eの確認部24は、情報処理装置10Eに搭載されている人工知能は監視システム12に繋がれていないと判断する。つまり、情報処理装置10Eの確認部24は、情報処理装置10Eに搭載されている人工知能は監視システム12によって監視されていないと判断する。
情報処理装置10A,10B,10C,10Dのいずれかに人工知能が搭載されている場合に、当該人工知能が監視システム12に繋がれているか否かが確認されてもよい。情報処理装置10A,10B,10C,10Dのそれぞれは、監視システム12に含まれている装置であるため、当該人工知能は、監視システム12に繋がれていると判断される。この判断は、情報処理装置10A,10B,10C,10Dの中で当該人工知能が搭載されている情報処理装置10の確認部24によって行われてもよいし、情報処理装置10A,10B,10C,10Dの中で当該人工知能が搭載されていない情報処理装置10の確認部24によって行われてもよい。
サーバ14に人工知能が搭載されている場合に、当該人工知能が監視システム12に繋がれているか否かが確認されてもよい。例えば、情報処理装置10Eが、通信経路Nを介してサーバ14と通信することができる場合、情報処理装置10Eの確認部24が、サーバ14に搭載されている人工知能が監視システム12に繋がれているか否かを確認する。情報処理装置10Eの確認部24は、サーバ14に、監視システム12宛てに送信情報を送信させる。情報処理装置10Eの確認部24は、サーバ14が当該送信情報に応じた返答情報を監視システム12から受信したか否かを確認する。例えば、サーバ14が当該返答情報を監視システム12から受信した場合、その旨を示す情報がサーバ14から情報処理装置10Eに送信される。この場合、情報処理装置10Eの確認部24は、サーバ14に搭載されている人工知能が監視システム12に繋がれていると判断する。その旨を示す情報がサーバ14から情報処理装置10Eに送信されなかった場合、情報処理装置10Eの確認部24は、サーバ14に搭載されている人工知能が監視システム12に繋がれていないと判断する。機器16に人工知能が搭載されている場合も同様である。
確認部24は、監視システム12に繋がれていない人工知能を識別するための識別情報を警告リストに登録してもよい。警告リストのデータは、例えば、情報処理装置10の記憶部22に記憶されていてもよいし、情報処理装置10以外の装置(例えばサーバ14等)に記憶されていてもよい。
許可部26は、人工知能が外部装置に指示を出力することを許可し、又は、許可しないように構成されている。確認部24が、確認対象の人工知能が監視システム12に繋がれていると判断した場合、許可部26は、当該人工知能が外部装置に指示を出力することを許可する。この場合、許可部26は、人工知能が外部装置に指示を出力することが許可されることを示す許可情報を当該人工知能に紐付けてもよい。例えば、許可部26は、許可情報を付帯情報として人工知能に付す。確認部24が、確認対象の人工知能が監視システム12に繋がれていないと判断した場合、許可部26は、当該人工知能が外部装置に指示を出力することを許可しない。この場合、許可部26は、人工知能が外部装置に指示を出力することが許可されないことを示す不許可情報を当該人工知能に紐付けてもよい。例えば、許可部26は、不許可情報を付帯情報として人工知能に付す。
外部装置は、本実施形態に係る情報処理システムに含まれている装置であってもよいし、本実施形態に係る情報処理システムに含まれていない装置であってもよい。外部装置は、例えば機器16であってもよい。
確認対象の人工知能が、情報処理装置10に搭載されている人工知能である場合、判断対象の人工知能が搭載されている情報処理装置10の許可部26は、当該情報処理装置10Eの確認部24による確認の結果に応じて、当該情報処理装置10に搭載されている人工知能が外部装置に指示を出力することを許可し、又は、許可しない。判断対象の人工知能が、サーバ14や機器16に搭載されている人工知能である場合、情報処理装置10Eの許可部26が、情報処理装置10Eの確認部24による確認の結果に応じて、サーバ14や機器16に搭載されている人工知能が外部装置に指示を出力することを許可し、又は、許可しない。
警告部28は、監視システム12に含まれている情報処理装置10の数に応じて警告を出力するように構成されている。警告部28は、例えば、監視システム12に含まれている情報処理装置10が、予め定められた数、減った場合に、警告を出力してもよいし、監視システム12に含まれている情報処理装置10の数が、予め定められた閾値以下になった場合に、警告を出力してもよい。人工知能を監視する情報処理装置10の数が減ると、その分、人工知能の監視が弱まる可能性がある。警告を出力することで、人工知能の強化が弱まる可能性があることをユーザに通知することができる。
警告部28は、例えば、警告を示す情報をUI部20の表示部に表示させてもよいし、スピーカから警告音を発生させてもよいし、警告を示す情報を情報処理装置10以外の装置(例えば確認対象の人工知能が搭載されている装置や、その他の装置等)に送信してもよい。
例えば、監視システム12に含まれている情報処理装置10A,10B,10C,10Dのそれぞれの警告部28が、監視システム12に含まれている情報処理装置10の数をカウントし、そのカウントの結果に応じて警告を出力してもよい。また、情報処理装置10Eが、監視システム12に含まれている情報処理装置10の数をカウントし、そのカウントの結果に応じて警告を出力してもよい。
判定部30は、ブロックチェーンに含まれている履歴情報に基づいて、監視システム12によって監視されている人工知能の異常動作の有無を判定するように構成されている。判定部30は、例えば、各ブロックに含まれている履歴情報の容量や、履歴情報の有無に応じて、人工知能の異常動作の有無を判定する。判定部30は、履歴情報に基づいて、人工知能を監視してもよい。
例えば、ブロックに含まれている履歴情報の容量が、予め定められた閾値以上である場合、判定部30は、当該履歴情報が示す処理を実行した人工知能の動作は異常であると判定する。閾値は、人工知能が実行した処理の内容に応じた閾値であってもよい。人工知能の動作が異常である場合、人工知能の動作が正常なときよりも、履歴情報の容量が増大する可能性がある。例えば、実行されるべきではない処理が実行される等して、履歴情報の容量が増大する可能性がある。履歴情報の容量と処理に応じた閾値とを比較することで、人工知能の動作が異常であるか否かを判定することができる。
また、処理が実行されたのであれば、当該処理に関する情報が履歴情報としてブロックに含まれるはずであるが、当該処理に関する情報がブロックに含まれていない場合、判定部30は、人工知能の動作が異常であると判定してもよい。
判定部30による判定結果を示す情報は、例えば、UI部20の表示部に表示されてもよいし、音声として出力されてもよいし、他の装置に送信されてもよい。
処理部32は、人工知能が監視システム12に繋がれなくなった場合、当該人工知能の動作を停止させる処理、又は、当該人工知能を削除する処理を実行するように構成されている。動作が停止した人工知能は、処理の実行指示を受けても当該処理を実行しない。人工知能を削除する処理は、当該人工知能を実現するためのプログラムを、当該人工知能が搭載されている装置から削除する処理である。動作を停止させる処理、又は、人工知能を削除する処理のいずれかを実行するかは、ユーザによって指定されてもよいし、予め指定されていてもよい。人工知能が監視システム12に繋がれなくなったか否かは、確認部24によって確認される。確認部24が、人工知能が監視システム12に繋がれなくなったと判断した場合、処理部32は、当該人工知能の動作を停止させる処理、又は、当該人工知能を削除する処理を実行する。確認部24による確認は、予め定められたタイミングで実行されてもよいし、定期的に実行されてもよいし、人工知能を利用するユーザによって指定されたタイミングで実行されてもよい。人工知能が監視システム12に繋がれなくなった場合とは、人工知能が監視システム12に繋がれていたが、確認部24が確認した時点では繋がれていない場合、又は、人工知能が監視システム12に元々繋がれていない場合である。監視されていない人工知能を停止又は削除することで、監視されていない人工知能が動作することを防止することができる。
処理部32によって、人工知能の動作が停止させられた場合、又は、人工知能が削除された場合、通信部18は、当該人工知能が搭載されていた装置に関する情報を管理装置に送信してもよい。この場合、通信部18は送信手段の一例に相当する。
管理装置は、サーバ14であってもよいし、その他の装置であってもよい。人工知能が搭載されていた装置に関する情報を管理装置に送信することで、人工知能の動作が停止させられたこと、又は、人工知能が削除されたことを、管理者に通知することができる。
人工知能が搭載されていた装置に関する情報は、例えば、当該装置を識別するための装置識別情報(例えばMACアドレスや型番号やIPアドレス等)や、当該装置を利用するユーザを識別するためのユーザ識別情報(例えばユーザの氏名やユーザID等)である。
管理装置には、復旧用の人工知能プログラムが記憶されている。復旧用の人工知能プログラムは、動作が停止した人工知能を復旧させるプログラム、又は、削除された人工知能を装置に再度搭載するためのプログラムである。復旧の人工知能プログラムが管理装置から、人工知能が搭載されていた装置に送信されて当該装置にインストールされると、動作が停止していた人工知能が動作し、又は、削除された人工知能が当該装置に再度搭載される。管理装置は、当該装置が監視システム12に接続された場合に、復旧用の人工知能プログラムを当該装置に送信してもよい。例えば、当該装置が、当該装置が監視システム12に接続したことを示す情報を管理装置に送信すると、管理装置は、復旧用の人工知能プログラムを当該装置に送信する。
監視システム12に含まれている情報処理装置10A,10B,10C,10Dの中の少なくとも1つの装置は、人工知能を搭載していない装置であってもよい。こうすることで、人工知能を搭載していない情報処理装置10を含む監視システム12によって、人工知能を監視することができる。人工知能によって別の人工知能を監視する場合、監視する人工知能の性能が、監視される当該別の人工知能の性能よりも劣っていることがある。この場合、当該別の人工知能を適切に監視することができない可能性がある。人工知能を搭載していない情報処理装置10を含む監視システム12によって人工知能を監視することで、このような問題の発生を防止又は抑制することができる。
例えば、監視システム12に含まれている複数の情報処理装置10の半数以上の情報処理装置10が、人工知能が搭載されていない情報処理装置10であってもよい。監視システム12に含まれている複数の情報処理装置10の中の予め定められた数以上の情報処理装置10が、人工知能が搭載されていない情報処理装置10であってもよい。監視システム12に含まれている複数の情報処理装置10の中の予め定められた数以下の情報処理装置10が、人工知能が搭載されている情報処理装置10であってもよい。
制限部34は、認証対象の人工知能の認証が終わるまで、当該人工知能による外部装置への動作の実行指示の出力を制限するように構成されている。外部装置は、認証対象の人工知能が搭載されている装置以外の他の装置(例えば機器16等)である。
例えば、外部装置への動作の実行指示が許可される人工知能を識別するための識別情報が、情報処理装置10や他の装置(例えばサーバ14や認証サーバ等)に記憶されている。制限部34は、認証対象の人工知能の識別情報を受けて、当該識別情報に基づいて人工知能の認証を行う。認証対象の人工知能の識別情報が、外部装置への動作の実行指示が許可される人工知能の識別情報として、情報処理装置10や他の装置に記憶されている場合、認証は成功し、制限部34は、認証対象の人工知能による実行指示の出力を許可する。認証対象の人工知能の識別情報が、外部装置への動作の実行指示が許可される人工知能の識別情報として、情報処理装置10や他の装置に記憶されていない場合、認証は失敗し、制限部34は、認証対象の人工知能による実行指示の出力を許可しない。制限部34は、認証処理の結果を示す情報を、認証対象の人工知能が搭載されている装置に送信する。
認証が成功した場合、認証対象の人工知能は、外部装置への動作の実行指示を出力することが許可される。この場合、認証対象の人工知能は、動作の実行指示を外部装置へ出力する。認証が失敗した場合、認証対象の人工知能は、外部装置への動作の実行指示を出力することが許可されない。この場合、認証対象の人工知能は、動作の実行指示を外部装置へ出力することができない。これにより、認証されていない人工知能が外部装置に実行指示を出力することを防止することができる。なお、人工知能の認証処理は、情報処理装置10以外の他の装置(例えばサーバ14や認証サーバ等)によって行われてもよい。
例えば、人工知能が搭載されている装置には、人工知能が起動したことを検知する検知手段が設けられており、人工知能が起動した場合、人工知能の認証を行うために、当該人工知能の識別情報が、当該装置から情報処理装置10に送信される。制限部34は、当該人工知能の識別情報に基づいて認証処理を実行する。当該人工知能は、例えば、外部装置に対して動作の実行指示を自立的に出力する人工知能(例えば、ユーザからの指示を受けずに人工知能自身で判断して動作の実行指示を出力する人工知能)である。もちろん、当該人工知能は、情報を受信して動作する人工知能であってもよい。なお、人工知能が搭載されている装置の電源がオンになった場合に、当該人工知能の識別情報が当該装置から情報処理装置10に送信されて、認証処理が実行されてもよい。
制御部36は、情報処理装置10の各部の動作を制御するように構成されている。
以下、機器16の構成について説明する。複数の装置を含むネットワークに人工知能が繋がれているときに、当該人工知能が機器16の動作の実行指示を機器16に出力し、機器16が、当該実行指示を受け付けた場合、機器16は、当該実行指示に従って動作を実行するように構成されている装置である。人工知能は、動作の実行指示を受け付ける機器16以外の他の装置(例えばPCやサーバ14等)に搭載されていてもよいし、動作の実行指示を受け付ける機器16以外の他の機器16に搭載されていてもよいし、動作の実行指示を受け付ける機器16自体に搭載されていてもよい。
以下、図4を参照して、機器16の構成について詳しく説明する。図4には、機器16の構成の一例が示されている。
通信部38は通信インターフェースであって、他の装置に情報を送信する機能、及び、他の装置から情報を受信する機能を有する。通信部38は、無線通信機能を有していてもよいし、有線通信機能を有していてもよい。通信部38は、無線通信又は有線通信を利用することで通信経路Nを介して他の装置と通信してもよい。通信部38は、近距離無線通信等を利用することで通信経路Nを介さずに他の装置と通信してもよい。
UI部40はユーザインターフェースであって、表示部と操作部とを含む。表示部は、液晶ディスプレイ等の表示装置である。操作部は、キーボードや入力キーや操作パネル等の入力装置である。UI部40は、表示部と操作部とを兼ね備えたタッチパネル等のUI部であってもよい。
記憶部42は、各種の情報を記憶する1又は複数の記憶領域である。各記憶領域は、例えば、機器16に設けられている1又は複数の記憶装置(例えばハードディスクドライブやメモリ等の物理ドライブ)によって構成されている。記憶部42には、人工知能を実現するためのプログラムが記憶されていてもよい。
受付部44は、自装置である機器16の動作の実行指示を受け付けるように構成されている。受付部44は、自装置である機器16以外の装置(例えば他の機器16やサーバ14や情報処理装置10等)から実行指示を受け付けてもよいし、自装置である機器16自体から実行指示を受け付けてもよい。例えば、人工知能が、自装置である機器16の動作の実行指示を自装置である機器16に出力した場合、受付部44は、当該実行指示を受け付ける。
実行部46は、受付部44が実行指示を受け付けた場合、当該実行指示に従って、機器16が有する機能を実行するように構成されている。例えば、自装置である機器16が印刷装置である場合において、受付部44が、印刷の実行指示を受け付けた場合、実行部46は、印刷を実行する。
受付部44が、監視システム12に繋がれている人工知能が出力した動作の実行指示を受け付けた場合、実行部46は、当該実行指示に従って動作を実行してもよい。一方、受付部44が、監視システム12に繋がれていない人工知能が出力した動作の実行指示を受け付けた場合、実行部46は、当該実行指示に従った動作を実行しなくてもよい。つまり、自装置である機器16に対して動作の実行指示を出力した人工知能が監視システム12に繋がれていることが確認されている場合、換言すると、当該人工知能が外部装置に指示を出力することが、情報処理装置10の許可部26によって許可されている場合、実行部46は、当該実行指示に従って動作を実行する。一方、自装置である機器16に対して動作の実行指示を出力した人工知能が監視システム12に繋がれていることが、情報処理装置10の確認部24によって確認されていない場合、換言すると、当該人工知能が外部装置に指示を出力することが、情報処理装置10の許可部26によって許可されていない場合、実行部46は、当該実行指示に従った動作を実行しない。
例えば、許可情報が紐付けられている人工知能が実行指示を機器16に出力する場合、当該人工知能は、当該許可情報と共に動作の実行指示を機器16に出力する。受付部44が、当該許可情報と共に実行指示を受け付けると、実行部46は、当該実行指示に従って動作を実行する。
一方、許可情報が紐付けられていない人工知能が実行指示を機器16に出力する場合、当該人工知能は、許可情報を出力することができず、許可情報を伴わない実行指示を機器16に出力する。受付部44が、許可情報を伴わない実行指示を受け付けると、実行部46は、当該実行指示に従った動作を実行しない。
受付部44は、監視システム12に繋がれている人工知能が出力した動作の実行指示を受け付け、監視システム12に繋がれていない人工知能が出力した動作の実行指示を受け付けなくてもよい。つまり、自装置である機器16に対して動作の実行指示を出力した人工知能が監視システム12に繋がれていることが、情報処理装置10の確認部24によって確認されている場合、換言すると、当該人工知能が外部装置に指示を出力することが、情報処理装置10の許可部26によって許可されている場合、受付部44は、当該人工知能が出力した動作の実行指示を受け付ける。一方、自装置である機器16に対して動作の実行指示を出力した人工知能が監視システム12に繋がれていることが、情報処理装置10の確認部24によって確認されていない場合、換言すると、当該人工知能が外部装置に指示を出力することが、情報処理装置10の許可部26によって許可されていない場合、受付部44は、当該人工知能が出力した動作の実行指示を受け付ける。
例えば、許可情報が紐付けられている人工知能が実行指示を機器16に出力する場合、当該人工知能は、当該許可情報と共に動作の実行指示を機器16に出力する。受付部44は、許可情報を伴う実行指示を受け付ける。
一方、許可情報が紐付けられていない人工知能が実行指示を機器16に出力する場合、当該人工知能は、許可情報を出力することができず、許可情報を伴わない実行指示を機器16に出力する。受付部44は、許可情報を伴わない実行指示を受け付けない。
共有部48は、第1共有部50と第2共有部52とを含み、情報を他の装置と共有するように構成されている。他の装置は、本実施形態に係る情報処理システムに含まれている装置(例えば、情報処理装置10やサーバ14や他の機器16等)であってもよいし、情報処理システムに含まれていない装置であってもよい。情報を共有する他の装置は予め設定されて、当該他の装置に関する情報は記憶部42に予め記憶されている。他の装置に関する情報は、例えば、当該他の装置のアドレスを示す情報(例えばIPアドレスやMACアドレス等)等を含む情報である。
第1共有部50は、監視システム12に繋がれていない人工知能の情報(例えば当該人工知能の識別情報)を他の装置と共有するように構成されている。例えば、受付部44が、監視システム12に繋がれていない人工知能から実行指示を受け付けた場合、つまり、受付部44が、許可情報が伴わない実行指示を人工知能から受け付けた場合、第1共有部50は、当該人工知能の識別情報を他の装置に送信し、当該人工知能の識別情報と他の装置と共有する。第1共有部50は、例えば、他の装置のアドレスを示す情報を用いて、人工知能の識別情報を他の装置に送信し、当該人工知能の識別情報を他の装置と共有する。
第2共有部52は、受付部44が人工知能から実行指示を受け付けた場合、受付部44が当該人工知能から動作の実行指示を受け付けたことを示す通知情報を他の装置と共有するように構成されている。当該人工知能は、監視システム12に繋がれている人工知能であってもよいし、監視システム12に繋がれていない人工知能であってもよい。通知情報には、例えば、人工知能の識別情報及び動作の内容を示す情報等が含まれる。第2共有部52は、例えば、他の装置のアドレスを示す情報を用いて通知情報を他の装置に送信し、当該通知情報を他の装置と共有する。
以下、図5を参照して、本実施形態に係る処理の流れについて説明する。図5には、本実施形態に係る処理の流れの一例を示すフローチャートが示されている。
確認対象の装置に人工知能(図5中のAI)が搭載されていない場合(S01,No)、処理は終了する。確認対象の装置は、例えばユーザによって指定される。確認対象の装置は、情報処理装置10であってもよいし、サーバ14であってもよいし、機器16であってもよいし、その他の装置であってもよい。
確認対象の装置に人工知能が搭載されている場合(S01,Yes)、確認部24は、確認対象の装置に搭載されている人工知能が監視システム12に繋がれているか否かを確認する(S02)。つまり、確認部24は、確認対象の装置に搭載されている人工知能が監視システム12によって監視されているか否かを確認する。
確認対象の装置に搭載されている人工知能が監視システム12に繋がれている場合、つまり、確認対象の装置に搭載されている人工知能が監視システム12によって監視されている場合(S02,Yes)、処理は終了する。この場合、許可部26は、当該人工知能による外部装置への指示の出力を許可する。
確認対象の装置に搭載されている人工知能が監視システム12に繋がれていない場合、つまり、確認対象の装置に搭載されている人工知能が監視システム12によって監視されていない場合(S02,No)、確認部24は、当該人工知能の識別情報を警告リストに登録する(S03)。
また、許可部26は、確認対象の装置に搭載されている人工知能による外部装置への指示の出力を許可しない(S04)。
また、処理部32は、確認対象の装置に搭載されている人工知能の動作を停止させる、又は、当該人工知能のプログラムを削除する(S05)。
動作が停止させられた人工知能や削除された人工知能が正常に復旧した場合、人工知能が再起動させられる(S06)。例えば、動作が停止させられた人工知能が監視システム12に繋げられた場合、許可部26は、当該人工知能による外部装置への指示の出力を許可する。この場合、当該人工知能が正常に復旧したとして、当該人工知能が再起動させられる。また、削除された人工知能のプログラムが、削除された人工知能が搭載されていた装置に送信されて当該装置にインストールされた場合、当該人工知能が正常に復旧したとして、当該人工知能が再起動させられる。
なお、人工知能が搭載されている装置が、予め定められている動作とは異なる動作を行った場合、情報処理装置10の制御部36は、当該人工知能の動作を停止させてもよいし、当該人工知能のプログラムを削除してもよい。例えば、監視システム12に繋がれている人工知能が搭載されている装置が、予め定められている動作とは異なる動作を行った場合、制御部36は、当該人工知能の動作を停止させてもよいし、当該人工知能のプログラムを削除してもよい。人工知能が搭載されている装置は、当該装置の動作を示す情報を情報処理装置10に送信し、制御部36は、当該動作を示す情報に基づいて当該装置の動作を認識する。機器16に人工知能が搭載されている場合、当該機器16が、予め定められている動作と異なる動作を行った場合、当該機器16の制御部54は、当該人工知能の動作を停止させてもよいし、当該人工知能のプログラムを削除してもよい。
上記の各装置(情報処理装置10、サーバ14及び機器16)は、一例としてハードウェアとソフトウェアとの協働により実現される。具体的には、各装置は、図示しないCPU等の1又は複数のプロセッサを備えている。当該1又は複数のプロセッサが、図示しない記憶装置に記憶されたプログラムを読み出して実行することにより、各装置の各部の機能が実現される。上記プログラムは、CD又はDVD等の記録媒体を経由して、又は、ネットワーク等の通信経路を経由して、記憶装置に記憶される。別の例として、各装置の各部は、例えばプロセッサ、電子回路又はASIC(Application Specific Integrated Circuit)等のハードウェア資源により実現されてもよい。その実現においてメモリ等のデバイスが利用されてもよい。更に別の例として、各装置の各部は、DSP(Digital Signal Processor)又はFPGA(Field Programmable Gate Array)等によって実現されてもよい。
10A,10B,10C,10D,10E 情報処理装置、12 監視システム、14 サーバ、16 機器。

Claims (21)

  1. 複数の装置を含むネットワークに人工知能が繋がれているか否かを確認する確認手段と、
    前記確認手段が、前記人工知能が前記ネットワークに繋がれていることを確認した場合、前記人工知能が外部装置に指示を出力することを許可する許可手段と、
    を有する情報処理装置。
  2. 前記ネットワークを構成する前記複数の装置は互いにデータを同期する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記複数の装置が、予め定められた数、減った場合、警告を出力する警告手段を更に有する、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記複数の装置の数が、予め定められた閾値以下になった場合、警告を出力する警告手段を更に有する、
    ことを特徴とする請求項2に記載の情報処理装置。
  5. 前記ネットワークは、ブロックチェーンを用いたネットワークである、
    ことを特徴とする請求項2から請求項4のいずれか一項に記載の情報処理装置。
  6. 前記ブロックチェーンは、前記人工知能によって実行された処理の履歴を示す複数の履歴情報が連鎖した情報であり、
    前記ブロックチェーンに含まれる履歴情報に基づいて、前記人工知能の異常動作の有無を判定する判定手段を更に有する、
    ことを特徴とする請求項2から請求項5のいずれか一項に記載の情報処理装置。
  7. 前記判定手段は、前記履歴情報の容量に基づいて、前記人工知能の異常動作の有無を判定する、
    ことを特徴とする請求項6に記載の情報処理装置。
  8. 前記人工知能が前記ネットワークに繋がれなくなった場合、前記人工知能の動作を停止させる処理、又は、前記人工知能を削除する処理を実行する処理手段を更に有する、
    ことを特徴とする請求項1から請求項7のいずれか一項に記載の情報処理装置。
  9. 前記人工知能の動作が停止させられた場合、又は、前記人工知能が削除された場合、前記人工知能が搭載されていた装置に関する情報を管理装置に送信する送信手段を更に有する、
    ことを特徴とする請求項8に記載の情報処理装置。
  10. 前記管理装置から前記人工知能が搭載されていた装置に、復旧用の人工知能プログラムが送信される、
    ことを特徴とする請求項9に記載の情報処理装置。
  11. 前記複数の装置の中の少なくとも1つの装置は、人工知能を搭載していない、
    ことを特徴とする請求項1から請求項10のいずれか一項に記載の情報処理装置。
  12. 前記人工知能は、外部装置に動作の実行指示を出力する機能を有し、
    前記人工知能の認証が終わるまで、前記人工知能による前記外部装置への実行指示の出力を制限する制限手段を更に有する、
    ことを特徴とする請求項1から請求項11のいずれか一項に記載の情報処理装置。
  13. 人工知能から動作の実行指示を受け付ける受付手段と、
    前記受付手段が、複数の装置を含むネットワークに繋がれている人工知能が出力した前記実行指示を受け付けた場合、前記実行指示に従って動作を実行する実行手段と、
    を有する情報処理装置。
  14. 前記ネットワークを構成する前記複数の装置は互いにデータを同期する、
    ことを特徴とする請求項13に記載の情報処理装置。
  15. 前記ネットワークは、ブロックチェーンを用いたネットワークである、
    ことを特徴とする請求項14に記載の情報処理装置。
  16. 前記ネットワークに繋がれていない人工知能の情報を他の装置と共有する第1共有手段を更に有する、
    ことを特徴とする請求項13から請求項15のいずれか一項に記載の情報処理装置。
  17. 前記受付手段は、前記ネットワークに繋がれていない人工知能から前記実行指示を受け付けない、
    ことを特徴とする請求項13から請求項16のいずれか一項に記載の情報処理装置。
  18. 前記受付手段が、前記ネットワークに繋がれていない人工知能から前記実行指示を受け付けた場合、前記実行手段は、前記実行指示に従った動作を実行しない、
    ことを特徴とする請求項13から請求項16のいずれか一項に記載の情報処理装置。
  19. 前記受付手段が前記人工知能から前記実行指示を受け付けた場合、前記受付手段が前記人工知能から前記実行指示を受け付けたことを示す情報を他の装置と共有する第2共有手段を更に有する、
    ことを特徴とする請求項13から請求項18のいずれか一項に記載の情報処理装置。
  20. コンピュータを、
    人工知能が複数の装置を含むネットワークに繋がれているか否かを確認する確認手段、
    前記確認手段が、前記人工知能が前記ネットワークに繋がれていることを確認した場合、前記人工知能が外部装置に指示を出力することを許可する許可手段、
    として機能させるプログラム。
  21. コンピュータを、
    人工知能から動作の実行指示を受け付ける受付手段、
    前記受付手段が、複数の装置を含むネットワークに繋がれている人工知能が出力した前記実行指示を受け付けた場合、前記実行指示に従った動作を実行する実行手段、
    として機能させるプログラム。
JP2019111291A 2019-06-14 2019-06-14 情報処理装置及びプログラム Active JP7326903B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019111291A JP7326903B2 (ja) 2019-06-14 2019-06-14 情報処理装置及びプログラム
US16/721,942 US20200396228A1 (en) 2019-06-14 2019-12-20 Information processing apparatus and non-transitory computer readable medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019111291A JP7326903B2 (ja) 2019-06-14 2019-06-14 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2020204833A true JP2020204833A (ja) 2020-12-24
JP7326903B2 JP7326903B2 (ja) 2023-08-16

Family

ID=73745633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019111291A Active JP7326903B2 (ja) 2019-06-14 2019-06-14 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20200396228A1 (ja)
JP (1) JP7326903B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11223582B2 (en) * 2019-12-02 2022-01-11 Capital One Services, Llc Pre-chat intent prediction for dialogue generation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005818A (ja) * 2016-07-08 2018-01-11 日本電信電話株式会社 異常検知システム及び異常検知方法
CN108596345A (zh) * 2018-04-23 2018-09-28 薛泽 基于区块链的机器学习与犯错预警装置及方法
WO2019008853A1 (ja) * 2017-07-07 2019-01-10 ソニー株式会社 提供装置、処理装置、情報処理方法、およびプログラム
US20190149418A1 (en) * 2017-11-16 2019-05-16 International Business Machines Corporation Clustered application management with a blockchain
WO2019106659A1 (en) * 2017-11-28 2019-06-06 Brandshield Ltd. System, device, and method of protected electronic commerce and electronic financial transactions

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200311790A1 (en) * 2013-04-11 2020-10-01 Brandshield Ltd. System, Device, and Method of Protected Electronic Commerce and Electronic Financial Transactions
US20180216946A1 (en) * 2016-09-30 2018-08-02 Mamadou Mande Gueye Method and system for facilitating provisioning of social activity data to a mobile device based on user preferences
US20180218238A1 (en) * 2017-01-30 2018-08-02 James Peter Tagg Human-Artificial Intelligence Hybrid System
US10521344B1 (en) * 2017-03-10 2019-12-31 Pure Storage, Inc. Servicing input/output (‘I/O’) operations directed to a dataset that is synchronized across a plurality of storage systems
US11016824B1 (en) * 2017-06-12 2021-05-25 Pure Storage, Inc. Event identification with out-of-order reporting in a cloud-based environment
US10671434B1 (en) * 2017-10-19 2020-06-02 Pure Storage, Inc. Storage based artificial intelligence infrastructure
US10080498B1 (en) * 2017-10-31 2018-09-25 Jeffrey S. Gibson Capnography device with constant remote surveillance and notification capabilities
US11424027B2 (en) * 2017-12-28 2022-08-23 Cilag Gmbh International Method for operating surgical instrument systems
EP3534287A1 (en) * 2018-02-28 2019-09-04 Siemens Healthcare GmbH Inserting a further data block into a first ledger
US20190188732A1 (en) * 2018-03-02 2019-06-20 Tommy Lee Hill System and method for ensuring credibility of items in a supply chain management
US11119630B1 (en) * 2018-06-19 2021-09-14 Palantir Technologies Inc. Artificial intelligence assisted evaluations and user interface for same
US20200058381A1 (en) * 2018-08-14 2020-02-20 Miteshkumar Ishwarbhai Patel System and Method for Auditing, Monitoring, Recording, and Executing Healthcare Transactions, Communications, and Decisions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005818A (ja) * 2016-07-08 2018-01-11 日本電信電話株式会社 異常検知システム及び異常検知方法
WO2019008853A1 (ja) * 2017-07-07 2019-01-10 ソニー株式会社 提供装置、処理装置、情報処理方法、およびプログラム
US20190149418A1 (en) * 2017-11-16 2019-05-16 International Business Machines Corporation Clustered application management with a blockchain
WO2019106659A1 (en) * 2017-11-28 2019-06-06 Brandshield Ltd. System, device, and method of protected electronic commerce and electronic financial transactions
CN108596345A (zh) * 2018-04-23 2018-09-28 薛泽 基于区块链的机器学习与犯错预警装置及方法

Also Published As

Publication number Publication date
JP7326903B2 (ja) 2023-08-16
US20200396228A1 (en) 2020-12-17

Similar Documents

Publication Publication Date Title
EP3746879B1 (en) Secure blockchain integrated circuit
EP3639496B1 (en) Improved network access point
US10079881B2 (en) Device self-servicing in an autonomous decentralized peer-to-peer environment
US20200205000A1 (en) Expendable network access
US20200204999A1 (en) Home Network Access
CN107077574A (zh) 用于客户端设备的信任服务
US9807161B2 (en) Distributed events in an access control system
JP2019504584A (ja) 悪意のあるbgpハイジャックの正確なリアルタイム識別
WO2016195799A1 (en) Dynamic group membership for devices
CN113438219B (zh) 一种基于区块链一体机的重放交易识别方法及装置
US20220224720A1 (en) Link detection method and apparatus, electronic device, and storage medium
JP6254499B2 (ja) 分散制御システムにおける合意の欠損
US9661000B2 (en) Communication apparatus, communication system, method of controlling communication apparatus, and storage medium
JP2023100607A (ja) 機器管理方法、及び、プログラム
US11057392B2 (en) Data security method utilizing mesh network dynamic scoring
US20210037055A1 (en) Techniques for incentivized intrusion detection system
US11423499B2 (en) Logistics sensors for smart contract arbitration
JP7326903B2 (ja) 情報処理装置及びプログラム
US11922297B2 (en) Edge AI accelerator service
US11153387B2 (en) Decentralized network protected IoT query resolution
JP2019181149A (ja) 制御方法、情報処理装置、管理システム、及び、プログラム
CN115983850A (zh) 基于区块链的设备控制方法和相关设备
JP6989457B2 (ja) 外部情報受配信装置、データ送信方法、及びプログラム
CN103455944A (zh) 信息处理装置和信息处理方法
US20230308453A1 (en) Method and system for adaptive trust recovery in mixed environment communications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230717

R150 Certificate of patent or registration of utility model

Ref document number: 7326903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150