DE112019000960T5 - Deaktivieren eines digitalen assistenten während eines konferenzanrufs basierend auf einem sicherheitsniveau - Google Patents

Deaktivieren eines digitalen assistenten während eines konferenzanrufs basierend auf einem sicherheitsniveau Download PDF

Info

Publication number
DE112019000960T5
DE112019000960T5 DE112019000960.5T DE112019000960T DE112019000960T5 DE 112019000960 T5 DE112019000960 T5 DE 112019000960T5 DE 112019000960 T DE112019000960 T DE 112019000960T DE 112019000960 T5 DE112019000960 T5 DE 112019000960T5
Authority
DE
Germany
Prior art keywords
digital assistant
security level
procedure according
conference call
conference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112019000960.5T
Other languages
English (en)
Inventor
Suzane E. Ernesti
Mike F. Ernesti
Lee M. Proctor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112019000960T5 publication Critical patent/DE112019000960T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities
    • H04M3/563User guidance or feature selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/223Execution procedure of a spoken command
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2005Temporarily overriding a service configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6009Personal information, e.g. profiles or personal directories being only provided to authorised persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Es werden ein digitaler Assistent und ein Verfahren zur Verfügung gestellt, die es dem digitalen Assistenten ermöglichen, während eines Konferenzanrufs deaktiviert zu werden. Für einen Konferenzanruf wird ein initiales Sicherheitsniveau bestimmt. Einem zweiten Konferenzgerät, das mit dem digitalen Assistenten assoziiert ist, wird das initiale Sicherheitsniveau gemeldet. Das zweite Konferenzgerät sendet das initiale Sicherheitsniveau an den digitalen Assistenten. Die Funktionalität des digitalen Assistenten wird eingestellt, wenigstens teilweise basierend auf dem initialen Sicherheitsniveau.

Description

  • HINTERGRUND DER ERFINDUNG
  • Digitale Assistenten, wie die Geräte AMAZON ECHO und GOOGLE HOME, verbreiten sich mehr und mehr. Diese digitalen Assistenten können beim Hören von Fragen und Diskussionen sowie beim Bereitstellen von Antworten und relevanter Rückkopplung sehr hilfreich sein. Die Technologie digitaler Assistenten wurde auch in Mobiltelefone, Computer, Fernseher und viele andere elektronische Geräte integriert.
  • Um ansprechbar zu sein, befinden sich viele digitale Assistenten in einem aktiven Zuhörmodus, was bedeutet, dass sie stets auf die Geräusche um sie herum hören. Viele haben spezifische Wörter, von denen sie aufgeweckt werden und durch die sie bereit werden, Anfragen zu hören und in geeigneter Weise zu reagieren. Auch wenn dies in Bezug darauf hilfreich ist, dass der digitale Assistent stets zum Antworten bereit ist, kann es nachteilig sein, wenn digitale Assistenten stets zuhören. Zum Beispiel könnte sich eine externe Quelle mit einem digitalen Assistenten verbinden und privaten Konversationen zuhören, die innerhalb einer Reichweite eines digitalen Assistenten stattfinden, ohne dass die Teilnehmer wissen, dass ihre Konversation mitgehört wird. Solch ein Lauscher könnte Zugang zu persönlichen und vertraulichen Daten und Diskussionen erlangen und diese Information in einer Weise nutzen, die den Interessen der Sprecher entgegensteht.
  • Ein zusätzliches Problem besteht darin, dass eine Person sich ohne Kenntnis in der Nähe von mehreren Geräten befinden könnte, die die Fähigkeit zum Zuhören haben. Diese Geräte können auch die Fähigkeit haben, aufzuzeichnen, was sie hören, was sehr nachteilig für den Sprecher und andere sein könnte, deren Stimmen durch die digitalen Assistenten gehört werden könnten.
  • Weiterhin verarbeiten viele digitale Assistenten jegliche empfangene Audioinformation, wie Sprache, und übergeben die Audiodaten an die Cloud zur Speicherung, zum Beispiel zu Trainingszwecken. Dies kann problematisch sein, wenn die in der Cloud gespeicherte Sprache sensible Information enthält, die nicht durch andere gehört oder digital gespeichert werden sollte.
  • Daher besteht ein Bedarf an einem Verfahren zum Aufrechterhalten von Sicherheitsbeschränkungen, während die Funktionalität von digitalen Assistenten nicht verloren gehen soll.
  • Figurenliste
  • Die beigefügten Abbildungen, bei denen sich gleiche Bezugszahlen auf identische oder funktional ähnliche Elemente in den einzelnen Ansichten beziehen, sind zusammen mit der folgenden detaillierten Beschreibung einbezogen in die Beschreibung und bilden einen Teil derselben und dienen zum weiteren Veranschaulichen von Ausführungsformen und Konzepten, die die beanspruchte Erfindung beinhalten und erklären verschiedene Prinzipien und Vorteile dieser Ausführungsformen.
    • 1 zeigt ein Systemdiagramm eines Kommunikationssystems gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung.
    • 2 zeigt ein Flussdiagramm gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung.
    • 3 zeigt ein Flussdiagramm gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung.
  • Fachleute werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit veranschaulicht sind und nicht notwendigerweise maßstabsgetreu gezeichnet sind. Zum Beispiel können die Abmessungen einiger der Elemente in den Figuren im Vergleich zu anderen Elementen übertrieben sein, um dabei zu helfen, das Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Die Vorrichtungs- und Verfahrenskomponenten wurden dort, wo es angemessen erscheint, durch konventionelle Symbole in den Zeichnungen dargestellt, wobei nur jene spezifischen Einzelheiten gezeigt werden, die für ein Verständnis der Ausführungsformen der vorliegenden Erfindung wesentlich sind, um so die Offenbarung nicht mit Einzelheiten zu verschleiern, die für jene Durchschnittsfachleute ohne weiteres erkennbar sind, die den Vorteil dieser Beschreibung genießen.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • 1 zeigt ein Systemdiagramm eines Kommunikationssystems 100 gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung. Das Kommunikationssystem 100 umfasst vorzugsweise ein Konferenzgerät 101, einen Router 103, einen digitalen Assistenten 105, das Internet 107, ein Konferenzgerät 111, einen Router 113 und einen digitalen Assistenten 115. Bei einer alternativen beispielhaften Ausführungsform ist der digitale Assistent 115 direkt mit dem Internet 107 verbunden.
  • Die Konferenzgeräte 101 und 111 sind Telekommunikationsgeräte, und sie können feste oder mobile Geräte sein. Die Konferenzgeräte 101 und 111 können zum Beispiel Smartphones, Desktopcomputer, Laptopcomputer, Tablets, Monitore oder mobile Landfunkgeräte sein. Die Konferenzgeräte 101 und 111 sind geeignet, an Konferenzanrufen oder Sprechgruppenanrufen teilzunehmen. Die Konferenzgeräte 101 und 111 sind mit den Routern 103 beziehungsweise 113 über eine leitungsgebundene oder eine drahtlose Verbindung verbunden, welche eine Vielzahl von Kommunikationsprotokollen nutzen können. Die Konferenzgeräte 101 und 111 sind vorzugsweise ebenfalls an digitale Assistenten 105 beziehungsweise 115 angeschlossen. Es sollte klar sein, dass es sich hierbei auch um eine direkte Audioschnittstelle handeln kann.
  • Die Router 103 und 113 sind Netzwerkgeräte, die Pakete zwischen Computernetzwerken weiterleiten. Die Router 103 und 113 sind mit dem Internet 107 verbunden, und sie führen Verkehrsleitfunktionen zu und von dem Internet 107 aus. Die Router 103 und 113 empfangen vorzugsweise IP-Pakete von verbundenen Geräten, wie den Konferenzgeräten 101 und 111 und den digitalen Assistenten 105 und 115, und leiten diese an das Internet 107 weiter. Zum Beispiel können die Router 103 und 113 Kabelrouter oder DSL-Router sein, die mit dem Internet 107 über einen Internet-Service-Provider (ISP) verbunden sind. Die Router 103 und 113 können dieselbe oder unterschiedliche Technologien nutzen.
  • Die digitalen Assistenten 105 und 115 sind Geräte, die einen Softwareagenten enthalten, der Aufgaben oder Dienste für ein Individuum ausführen kann. Die digitalen Assistenten 105 und 115 arbeiten vorzugsweise durch Empfangen und Antworten auf einen Stimmbefehl von einem Nutzer. Die digitalen Assistenten 105 und 115 nutzen vorzugsweise eine natürliche Sprachverarbeitung („natural language processing“ (NLP)), um Nutzertext oder Spracheingabe auf ausführbare Befehle abzubilden, und sie können Verfahren der künstlichen Intelligenz nutzen, um kontinuierlich neue Funktionalitäten zu lernen. Die digitalen Assistenten 105 und 115 werden vorzugsweise unter Nutzung eines vorbestimmten Stimmbefehls oder eines Aufweckwortes aktiviert. Die digitalen Assistenten 105 und 115 können Cloud-basierte digitale Assistenten sein, was bedeutet, dass sie direkt mit dem Internet 107 verbunden sind.
  • Die digitalen Assistenten 105 und 115 können irgendwelche aus einem weiten Feld digitaler Geräte sein. Zum Beispiel können die digitalen Assistenten 105 und 115 Smartlautsprecher, Smartphones mit spezifischen installierten Apps oder innerhalb spezifischer Betriebssysteme, innerhalb mobiler Apps von Unternehmen und Organisationen, Smartuhren, Haushaltsgeräte, Automobile, mobilfunkfähige Kleidung, Smartfernseher, Smarttürklingeln und andere Smartgeräte sein.
  • Das Internet 107 ist ein globales System miteinander verbundener Computernetzwerke, welche die Internetprotokollfamilie (TCP/IP) nutzen, um Geräte weltweit zu verbinden. Das Internet 107 ist ein Netzwerk von Netzwerken, die private, öffentliche, akademische, geschäftliche und Regierungsnetzwerke lokaler und globaler Bedeutung umfassen, welche durch ein weites Feld elektronischer, drahtloser und optischer Netzwerktechnologien verbunden sind.
  • 2 zeigt ein Flussdiagramm 200 gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung.
  • Gemäß einer beispielhaften Ausführungsform bestimmt (201) ein Konferenzanrufplaner ein initiales Sicherheitsniveau für einen Konferenzanruf. Der Nutzer, der den Konferenzanruf erzeugt, kann das Sicherheitsniveau für den Konferenzanruf festlegen. Bei einer ersten beispielhaften Ausführungsform legt der Erzeuger des Konferenzanrufs das Sicherheitsniveau auf hoch, mittel oder niedrig, was auf der Konferenzanrufanmeldung als rot, gelb beziehungsweise grün angezeigt werden kann. Zum Beispiel kann ein Balken oben auf dem Konferenzanruf erscheinen, der unter Verwendung der Farben das Sicherheitsniveau für diesen Konferenzanruf angibt. Die Festlegung des Sicherheitsniveaus erfolgt vorzugsweise innerhalb des Kalenderprogramms, das genutzt wird, um den Konferenzanruf zu erzeugen. Es sollte klar sein, dass andere Sicherheitsniveaus ebenfalls genutzt werden können. Es sollte klar sein, dass die vorliegende Funktionalität auch auf Videoanrufe anwendbar ist, die irgendeine Videoanrufsoftware oder -app nutzen.
  • Vorliegend kann der Begriff „Konferenzanruf“ sich auch auf einen Sprechgruppenanruf in einem mobilen Landfunksystem beziehen. Bei Sprechgruppenanrufen können der Dispatcher oder die Sprechgruppenmitglieder das Sicherheitsniveau der Sprechgruppe festlegen. Bei dieser beispielhaften Ausführung ist das Sicherheitsniveau vorzugsweise „broadcast“ unter Nutzung einer kurzreichweitigen Kommunikation, wobei sich in der Nähe befindliche digitale Assistenten, die nicht das erforderliche Sicherheitsniveau erfüllen, deaktivieren.
  • Auf Registrierung für den Konferenzanruf bestimmt (203) ein Konferenzgerät, dass es in seiner Nachbarschaft einen digitalen Assistenten gibt. Bei dieser beispielhaften Ausführung wird die Bestimmung des digitalen Assistenten in der Nachbarschaft des Konferenzgerätes durch Erfassen eines Datenverkehrsstroms von dem digitalen Assistenten am Router 103 bewerkstelligt. Bei einer anderen beispielhaften Ausführung wird der Schritt zum Bestimmen durch Erfassen bekannter Aufweckbefehle bewerkstelligt, die für digitale Assistenten vorgesehen sind. Gemäß einer weiteren beispielhaften Ausführung sendet das Konferenzgerät präventiv einen Deaktivierungsbefehl an irgendwelche digitalen Assistenten in der Nähe, basierend auf dem Sicherheitsniveau des Anrufs, selbst wenn in dem Bereich keine digitalen Assistenten erfasst werden.
  • Das lokale Konferenzgerät bestimmt (205) das Sicherheitsniveau des digitalen Assistenten. Gemäß einer beispielhaften Ausführung bestimmt das lokale Konferenzgerät auch den Typ des digitalen Assistenten, um zu bestimmen, wie der digitale Assistent zu deaktivieren ist. Zusätzlich bestimmt das lokale Konferenzgerät auch, ob der digitale Assistent ein digitaler Nur-Client-Assistent, ein digitaler Nur-Cloud-Assistent oder ein Hybrid ist. Wenn der digitale Assistent ein digitaler Cloud-unterstützter Assistent ist, dann kann der Inhaber der Cloud, also der Inhaber des Cloud-Dienstes, die erforderliche Sicherheitsfreigabe haben, oder es kann sich um einen privaten Server handeln, der mit dem Konferenzanruf assoziiert ist. Die Erfassung des Sicherheitsniveaus könnte über eine explizite drahtlose Anfrage/Antwort, eine Audio-Anfrage/Antwort, eine Verkehrsüberwachung am Router oder Look-up-basiert bezüglich des bestimmten Modelltyps sein.
  • Das Konferenzgerät bestimmt (207), ob das initiale Sicherheitsniveau des Konferenzanrufs höher ist als das Sicherheitsniveau des digitalen Assistenten. Vorliegend bedeutet „höhere“ oder „größere“ Sicherheit, dass ein Gerät die Fähigkeit aufweist, Zugriff auf mehr Information zu erlangen, als ein Gerät, mit „niedrigerer“ oder „weniger“ Sicherheit.
  • Wenn das Konferenzgerät bestimmt, dass das initiale Sicherheitsniveau des Konferenzanrufs höher ist als das Sicherheitsniveau des digitalen Assistenten, werden Schritte ergriffen, um entweder den digitalen Assistenten vom Überwachen von Audio von Konferenzanrufteilnehmern auszuschließen oder um eine Übertragung von Audiosignalen an einen digitalen Cloud-Assistenten zu blockieren. Bei einer beispielhaften Ausführungsform blockiert (209) der Router 103 auf Anfrage von entweder dem Konferenzgerät 101 oder dem Konferenzgerät 111 die Übertragungen von Daten vom digitalen Assistenten 105. Bei dieser beispielhaften Ausführung kann der digitale Assistent 105 ein kooperativer digitaler Assistent oder ein nichtkooperativer digitaler Assistent sein. Ein kooperativer digitaler Assistent ist ein digitaler Assistent, dem, wenn er einen Befehl zum Modifizieren von Einstellungen oder zum Deaktivieren des digitalen Assistenten empfängt, getraut wird, dass er den Befehlen folgt. Ein nichtkooperativer digitaler Assistent ist ein digitaler Assistent, dem nicht getraut werden kann, dass er den Befehlen folgt, die zu ihm gesendet werden, oder der unbekannt ist, wobei daher das System die Befehle entfernt von dem digitalen Assistenten ausführt.
  • Bei einer beispielhaften Ausführung blockiert der Router 103 Übertragungen von dem digitalen Assistenten 105 am Router 103, wobei es sich um eine Firewall in dem Router 103 handeln kann. Die blockierten Übertragungen können Stimme oder Daten sein. Gemäß einer beispielhaften Ausführungsform fährt der Router 103, sobald der Router 103 Übertragungen von dem digitalen Assistenten 105 blockiert, damit fort, Übertragungen vom digitalen Assistenten 105 während der Dauer des assoziierten Konferenzanrufs zu blockieren.
  • Gemäß einer beispielhaften Ausführung blockiert der Router 103 die Übertragung von Daten von dem digitalen Assistenten 105 durch Broadcasten eines Befehls an den digitalen Assistenten 105.
  • Wenn das Konferenzgerät in Schritt 207 bestimmt, dass das initiale Sicherheitsniveau des Konferenzanrufs nicht höher als das Sicherheitsniveau des digitalen Assistenten ist, endet (299) der Prozess, und dem digitalen Assistenten 105 wird ermöglicht, Daten zu übertragen.
  • 3 zeigt ein Flussdiagramm 300 gemäß einer beispielhaften Ausführung der vorliegenden Erfindung. Bei dieser beispielhaften Ausführung ist der digitale Assistent 105 ein kooperierender digitaler Assistent.
  • Gemäß einer beispielhaften Ausführung bestimmt (301) ein Konferenzanrufplaner ein initiales Sicherheitsniveau für einen Konferenzanruf. Der Nutzer, der den Konferenzanruf erzeugt, kann das Sicherheitsniveau für den Konferenzanruf festlegen, und es kann, wie in 2, auf hoch, mittel oder niedrig festgelegt werden. Bei einer weiteren beispielhaften Ausführung ist das initiale Sicherheitsniveau mit einer Sprechgruppe verknüpft, und es wird beim Aufbau eines Sprechgruppenanrufs bestimmt.
  • Bei einer beispielhaften Ausführungsform meldet (303) eine Kalendersoftware einem zweiten Konferenzgerät das initiale Sicherheitsniveau. Bei einer beispielhaften Ausführung wird dem zweiten Konferenzgerät das initiale Sicherheitsniveau auf Registrierung für den Konferenzanruf gemeldet. Das Sicherheitsniveau wird vorzugsweise angezeigt, während sich das zweite Konferenzgerät für den Konferenzanruf registriert. Bei einer zweiten beispielhaften Ausführung ändert ein Teilnehmer des Konferenzanrufs das initiale Sicherheitsniveau während des Konferenzanrufs, und alle digitalen Assistenten werden entsprechend eingestellt. Vorliegend ist das zweite Konferenzgerät mit dem digitalen Assistenten assoziiert, wenn es sich in der Nähe des digitalen Assistenten befindet.
  • Das zweite Konferenzgerät sendet (305) das initiale Sicherheitsniveau an einen digitalen Assistenten. Das initiale Sicherheitsniveau wird vorzugsweise während des Anrufaufbaus durch den Anrufverursacher festgelegt.
  • Bei einer anderen beispielhaften Ausführung kann das Sicherheitsniveau des Anrufs während der Dauer des Konferenzanrufs geändert werden. Zum Beispiel kann ein Teilnehmer an dem Konferenzanruf eine Bestimmung ausführen, dass in dem Anruf begonnen wurde, sensible Dinge zu diskutieren, und er kann das Sicherheitsniveau des laufenden Anrufs aktualisieren, so dass eine Weiterführung des Anrufs mit dem neuen Sicherheitsniveau ausgeführt wird.
  • Gemäß einer beispielhaften Ausführung bestimmt (307) der digitale Assistent, ob das initiale Sicherheitsniveau größer als das Sicherheitsniveau des digitalen Assistenten ist. Alternativ könnte dieser Schritt das aktuelle Sicherheitsniveau nutzen, wenn das Sicherheitsniveau während des Anrufs geändert wurde.
  • Wenn das initiale Sicherheitsniveau größer als das Sicherheitsniveau des digitalen Assistenten ist, stellt der digitale Assistent die Funktionalität des digitalen Assistenten ein (309). Bei einer bevorzugten beispielhaften Ausführung deaktiviert der digitale Assistent seine Funktion zum Zuhören oder zur Stimmüberwachung. Der digitale Assistent würde hierdurch keine empfangenen Daten aufzeichnen, da er die empfangenen Stimmdaten nicht überwacht.
  • Bei einer weiteren beispielhaften Ausführung stellt der digitale Assistent seine Funktionalität ein, indem er das Senden von empfangenen Daten an ein externes Netzwerk deaktiviert, wie an einen Server oder die Cloud. Bei einer anderen beispielhaften Ausführung führt der digitale Assistent eine Stimmüberwachung durch, wie im typischen Betrieb. Wenn jedoch ein Stimmbefehl von dem digitalen Assistenten empfangen wird, verarbeitet der digitale Assistent den Befehl lokal, anstelle diesen an einen entfernten Server zu senden. Zum Beispiel kann der digitale Assistent einen lokalen Stimmprozessor nutzen und auf lokale Computer oder Server zugreifen, welche sich am Ort befinden, das heißt innerhalb des Aufgabenbereichs des Routers, um Antworten oder Stimmbefehle zurückzugewinnen. Ein Beispiel wäre eine Anfrage nach dem aktuellen Wetter, welche durch ein lokales Gerät und nicht durch ein Gerät in einem Netzwerk beantwortet werden könnte. Auf diese Weise stellt der digitale Assistent kontinuierlich Funktionen und Dienste zur Verfügung, die ihn hilfreich machen, ohne dabei die Sicherheit zu riskieren, indem mit einem Server in einem externen Netzwerk kommuniziert würde.
  • Bei einer weiteren beispielhaften Ausführung können empfangene Stimmbefehle analysiert und verarbeitet werden, bevor eine Entscheidung getroffen wird, ob der empfangene Stimmbefehl an ein externes Netzwerk oder einen Server gesendet wird. Bei einer beispielhaften Ausführung konvertiert ein Sprache-zu-Text-Algorithmus einen Sprachbefehl in Text, und ein Analysealgorithmus überprüft den Text, um zu bestimmen, ob ein Teil oder der gesamte Text an ein externes Netzwerk gesendet werden können, wie die Cloud, um dort verarbeitet zu werden. Zum Beispiel kann eine gutartige Anfrage, wie nach dem aktuellen Wetter, an ein externes Netzwerk zur Verarbeitung weitergeleitet werden, ohne verändert zu werden. Bei einem anderen Beispiel verarbeitet der digitale Prozessor die Anfrage lokal, wenn er die Einbeziehung vorbestimmter Wörter in den Sprachbefehl bestimmt. Bei einer anderen beispielhaften Ausführungsform redigiert der digitale Assistent vorbestimmte Wörter vor dem Senden des empfangenen Befehls an ein externes Netzwerk. Dies stellt sicher, dass gewisse Wörter oder Themen nicht von externen Netzwerken gespeichert werden.
  • Der digitale Assistent kann auch seine Funktionalität im Hinblick darauf, wann er aufwacht, einstellen. Zum Beispiel hat ein gewisser digitaler Assistent einen Aufweckbefehl, um ihm zu melden, dass ein Stimmbefehl gesprochen werden soll. Bei einem Beispiel ist das Wort „ALEXA“ ein Aufweckwort für AMAZON ECHO. Bei dieser beispielhaften Ausführung wird das typische Aufweckwort deaktiviert, um sicherzustellen, dass das Gerät nicht unabsichtlich aufgeweckt wird. Bei dieser beispielhaften Ausführung kann ein anderer, vorzugsweise unüblicherer, Aufweckbefehl genutzt werden, um den digitalen Assistenten aufzuwecken. Zum Beispiel kann das Aufweckwort für AMAZON ECHO von „ALEXA“ auf „ALEXA, ALEXA, ALEXA“ geändert werden, um den digitalen Assistenten aufzuwecken, wenn der Nutzer an gewissen Konferenzanrufen oder Sprechgruppenanrufen teilnimmt, wie zum Beispiel Anrufen mit einem erhöhten Sicherheitsniveau.
  • Wenn das initiale Sicherheitsniveau nicht größer als das Sicherheitsniveau des digitalen Assistenten ist, wie in Schritt 307 bestimmt, endet (399) der Prozess.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Fachleuten auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Schutzbereich der vorliegenden Lehren enthalten sein. Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“ oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“ oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
  • Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.
  • Es wird beansprucht:

Claims (20)

  1. Verfahren zum Blockieren einer Übertragung von einem digitalen Assistenten während eines Konferenzanrufs, wobei sich der digitale Assistent in der Nähe eines Konferenzgeräts befindet, wobei das Verfahren umfasst: Bestimmen eines initialen Sicherheitsniveaus für einen Konferenzanruf, der das Konferenzgerät enthält; Bestimmen eines Sicherheitsniveaus eines digitalen Assistenten, das mit dem digitalen Assistenten assoziiert ist; und wenn das initiale Sicherheitsniveau höher als das Sicherheitsniveau des digitalen Assistenten ist, Blockieren einer Übertragung von Daten von dem digitalen Assistenten.
  2. Verfahren nach Anspruch 1, wobei das Verfahren weiterhin den Schritt zum Erfassen des digitalen Assistenten durch Erfassen eines Datenverkehrsstroms, der mit dem digitalen Assistenten assoziiert ist, an einem Router umfasst.
  3. Verfahren nach Anspruch 1, wobei der Schritt zum Bestimmen des initialen Sicherheitsniveaus für den Konferenzanruf ein Erhalten des initialen Sicherheitsniveaus von einem Kalendereintrag umfasst, der mit dem Konferenzanruf assoziiert ist.
  4. Verfahren nach Anspruch 1, wobei der Schritt zum Blockieren einer Übertragung von Daten von dem digitalen Assistenten ein Blockieren einer Übertragung von Sprache umfasst, die an dem digitalen Assistenten erfasst wird.
  5. Verfahren nach Anspruch 1, wobei der Schritt zum Blockieren einer Übertragung von Daten von dem digitalen Assistenten ein Blockieren einer Übertragung von Daten von dem digitalen Assistenten während der Dauer des Konferenzanrufs umfasst.
  6. Verfahren zum Deaktivieren eines digitalen Assistenten während eines Konferenzanrufs, wobei das Verfahren umfasst: Bestimmen eines initialen Sicherheitsniveaus für einen Konferenzanruf, der das Konferenzgerät enthält; Melden des initialen Sicherheitsniveaus an ein zweites Konferenzgerät, wobei das zweite Konferenzgerät mit einem digitalen Assistenten assoziiert ist; Senden des initialen Sicherheitsniveaus von dem zweiten Konferenzgerät an den digitalen Assistenten; und Einstellen der Funktionalität des digitalen Assistenten, wenigstens teilweise basierend auf dem initialen Sicherheitsniveau.
  7. Verfahren nach Anspruch 6, wobei das initiale Sicherheitsniveau mit einer Konferenzanrufanmeldung assoziiert ist.
  8. Verfahren nach Anspruch 6, wobei das zweite Konferenzgerät mit dem digitalen Assistenten assoziiert ist, wenn es sich in der Nähe des digitalen Assistenten befindet.
  9. Verfahren nach Anspruch 6, wobei der Konferenzanruf ein Sprechgruppenanruf ist.
  10. Verfahren nach Anspruch 6, wobei der Schritt zum Bestimmen eines initialen Sicherheitsniveaus für einen Konferenzanruf ein Ändern des initialen Sicherheitsniveaus basierend auf einer Anfrage von einem Teilnehmer des Konferenzanrufs umfasst.
  11. Verfahren nach Anspruch 6, wobei der Schritt zum Einstellen der Funktionalität des zweiten digitalen Assistenten ein Deaktivieren einer Sprachüberwachung an dem digitalen Assistenten umfasst.
  12. Verfahren nach Anspruch 11, wobei der Schritt zum Einstellen der Funktionalität des digitalen Assistenten ein Ausführen einer Sprachüberwachung an einem dritten Gerät umfasst.
  13. Verfahren nach Anspruch 6, wobei der Schritt zum Einstellen der Funktionalität des digitalen Assistenten ein Einstellen, wie der digitale Assistent aufwacht, umfasst.
  14. Verfahren nach Anspruch 6, wobei der Schritt zum Einstellen der Funktionalität des digitalen Assistenten ein Deaktivieren einer Aufzeichnung durch den digitalen Assistenten umfasst.
  15. Verfahren nach Anspruch 6, wobei der Schritt zum Einstellen der Funktionalität des digitalen Assistenten umfasst, dass verhindert wird, dass der digitale Assistent Information an ein externes Netzwerk sendet.
  16. Verfahren nach Anspruch 6, wobei der Schritt zum Einstellen der Funktionalität des digitalen Assistenten ein Verarbeiten von Anfragen durch den digitalen Assistenten an einem lokalen Prozessor umfasst.
  17. Verfahren nach Anspruch 6, wobei der Schritt zum Einstellen der Funktionalität des digitalen Assistenten ein Nutzen eines lokalen Stimmprozessors umfasst, um empfangene Audiobefehle zu verarbeiten.
  18. Digitaler Assistent, umfassend: einen Empfänger, der konfiguriert ist, um ein initiales Sicherheitsniveau für einen Konferenzanruf zu empfangen; und einen Prozessor, der konfiguriert ist, um die Funktionalität des digitalen Assistenten einzustellen, wenigstens teilweise basierend auf dem initialen Sicherheitsniveau.
  19. Digitaler Assistent nach Anspruch 18, wobei der Prozessor weiterhin konfiguriert ist, um eine Stimmüberwachung an dem digitalen Assistenten zu deaktivieren.
  20. Digitaler Assistent nach Anspruch 18, wobei der Prozessor weiterhin konfiguriert ist, um zu verhindern, dass der digitale Assistent Information an ein externes Netzwerk sendet.
DE112019000960.5T 2018-02-22 2019-01-23 Deaktivieren eines digitalen assistenten während eines konferenzanrufs basierend auf einem sicherheitsniveau Withdrawn DE112019000960T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/902,326 US20190260757A1 (en) 2018-02-22 2018-02-22 Method for disabling a digital assistant during a conference call based on security level
US15/902,326 2018-02-22
PCT/US2019/014669 WO2019164623A1 (en) 2018-02-22 2019-01-23 Disabling a digital assistant during a conference call based on security level

Publications (1)

Publication Number Publication Date
DE112019000960T5 true DE112019000960T5 (de) 2020-11-19

Family

ID=65324673

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019000960.5T Withdrawn DE112019000960T5 (de) 2018-02-22 2019-01-23 Deaktivieren eines digitalen assistenten während eines konferenzanrufs basierend auf einem sicherheitsniveau

Country Status (4)

Country Link
US (1) US20190260757A1 (de)
DE (1) DE112019000960T5 (de)
GB (1) GB2585771A (de)
WO (1) WO2019164623A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11012500B2 (en) * 2018-07-27 2021-05-18 Vmware, Inc. Secure multi-directional data pipeline for data distribution systems
US11347572B2 (en) 2019-09-26 2022-05-31 Vmware, Inc. Methods and apparatus for data pipelines between cloud computing platforms
US11917092B2 (en) * 2020-06-04 2024-02-27 Syntiant Systems and methods for detecting voice commands to generate a peer-to-peer communication link

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140143864A1 (en) * 2012-11-21 2014-05-22 Snoopwall Llc System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
US9473507B2 (en) * 2013-01-03 2016-10-18 International Business Machines Corporation Social and proximity based access control for mobile applications

Also Published As

Publication number Publication date
GB202012527D0 (en) 2020-09-23
GB2585771A (en) 2021-01-20
WO2019164623A1 (en) 2019-08-29
US20190260757A1 (en) 2019-08-22

Similar Documents

Publication Publication Date Title
DE102016102341B4 (de) System und Verfahren zum themenbezogenen Trennen bei Instant Messaging
DE102010019885B4 (de) Virtuelle Maschinenumsetzung von mehreren Benutzungskontexten
DE112019000960T5 (de) Deaktivieren eines digitalen assistenten während eines konferenzanrufs basierend auf einem sicherheitsniveau
DE102021204829A1 (de) Automatische korrektur fehlerhafter audioeinstellungen
DE60132433T2 (de) Sofortige nachrichtenübermittlung mit zusätzlicher sprachkommunikation
DE102010010689B4 (de) Join-US-Anruferprotokoll- und Anruferbeantwortungsnachrichten
DE112010005264T5 (de) GUI für mehrere Anwender
DE102016125808B4 (de) Peer-gestützte offline-Übermittlung von Benachrichtigungen
DE102011107992A1 (de) System und Verfahren zum Anmelden zu Ereignissen auf der Grundlage von Schlagwörtern
DE10359198A1 (de) System und Verfahren mit Lauthörtelefon
DE102016102434A1 (de) Selektives Bereitstellen von Inhalten an innerhalb einer virtuellen Umfangslinie befindlicher Benutzer
DE10256600A1 (de) Verfahren und Vorrichtung zum Verhandeln von Mobildiensten
DE112017006603T5 (de) System und verfahren zum bestimmen des timings einer antwort in einer gruppenkommunikation unter verwendung künstlicher intelligenz
DE112018001007T5 (de) Verfahren zum bereitstellen einer angepassten benutzerschnittstelle für eine gruppenkommunikation auf einem kommunikationsgerät
DE112016004510T5 (de) Drahtloses Kommunikationssystem zum Abschwächen von Zwischenmobilgerät- und Innermobilgerätinterferenz zwischen Kommunikationssitzungen
DE102011120635A1 (de) Dieser Anruf
DE112013007655T5 (de) Verfahren und System zum Handhaben einer Zusammenarbeit mobiler und tragbarer Zweiwegefunkgeräte
DE112016000409T5 (de) Sicherheitstechniken für das erneute verbinden mit einer konferenzsitzung mithilfe eines computergeräts
DE102015103357A1 (de) Verbindung von personen und dingen über mobile-messaging-privatsphäre/sicherheit-brokersystem
WO2019211190A1 (de) Verfahren zum anmelden eines zielgeräts an ein netzwerk
DE602005005814T2 (de) Vorrichtung und Verfahren zur Fernaktivierung/-deaktivierung von Diensten für Kommunikationsendgeräte über ein IP Netzwerk
DE102022200763A1 (de) System und verfahren für kundenspezifische erinnerungen
DE102015209297B4 (de) System und Verfahren für die Übergabe eines Anrufs
DE112018004385T5 (de) Steuern des betriebs von datenverarbeitungseinheiten
DE112014006741T5 (de) Verfahren und Systeme zur automatischen Einrichtung von Gesprächsgruppen basierend auf dem Received-Signal-Strength-Indicator (RSSI)

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04L0065000000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee