DE112020002922T5 - Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren und programm - Google Patents

Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren und programm Download PDF

Info

Publication number
DE112020002922T5
DE112020002922T5 DE112020002922.0T DE112020002922T DE112020002922T5 DE 112020002922 T5 DE112020002922 T5 DE 112020002922T5 DE 112020002922 T DE112020002922 T DE 112020002922T DE 112020002922 T5 DE112020002922 T5 DE 112020002922T5
Authority
DE
Germany
Prior art keywords
deletion
suggestion
information
target word
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112020002922.0T
Other languages
English (en)
Inventor
Kazunori Araki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Group Corp
Original Assignee
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Group Corp filed Critical Sony Group Corp
Publication of DE112020002922T5 publication Critical patent/DE112020002922T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9035Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/908Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/08Speech classification or search
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/28Constructional details of speech recognition systems
    • G10L15/30Distributed recognition, e.g. in client-server systems, for mobile phones or network applications
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/08Speech classification or search
    • G10L2015/088Word spotting
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/226Procedures used during a speech recognition process, e.g. man-machine dialogue using non-speech characteristics
    • G10L2015/227Procedures used during a speech recognition process, e.g. man-machine dialogue using non-speech characteristics of the speaker; Human-factor methodology

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Acoustics & Sound (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Library & Information Science (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Eine Datenverarbeitungsvorrichtung gemäß einer Ausführungsform der vorliegenden Technik ist mit einer Extraktionseinheit und einer Vorschlagseinheit bereitgestellt. Die Extraktionseinheit extrahiert ein zu löschendes Wort aus Äußerungsinformationen, die einen Äußerungsinhalt einer Testperson aufweisen. Wenn das zu löschende Wort extrahiert worden ist, kann die Vorschlagseinheit für die Testperson einen Löschvorschlag zum Löschen des zu löschenden Worts ausführen. Wenn ein zu löschendes Wort extrahiert wird, wird folglich ein Löschvorschlag zum Löschen des zu löschenden Worts für die Testperson ausgeführt, wobei deshalb der Äußerungsinhalt, dessen Löschung gewünscht wird, einfach gelöscht werden kann.

Description

  • Technisches Gebiet
  • Die vorliegende Technik bezieht sich auf eine Datenverarbeitungsvorrichtung, ein Datenverarbeitungsverfahren und ein Programm, das z. B. auf ein sprachinteraktives System angewendet werden kann.
  • Technischer Hintergrund
  • In der in der Patentliteratur 1 offenbarten Datenverarbeitungsvorrichtung wird bestimmt, ob die aus der Sprache eines Anwenders extrahierten Informationen Informationen sind, die die Privatsphäre betreffen. Eine Anfrage, die unter Verwendung der Sprache eines Anwenders eingegeben wird, wird z. B. als eine an eine weitere Vorrichtung gerichtete Anfrage angenommen. In diesem Fall kann der Anwender, wenn Informationen hinsichtlich der Privatsphäre aus der Sprache extrahiert werden, selektiv bestimmen, ob die an die andere Vorrichtung gerichtete Anfrage anonym oder unter dem Namen des Anwenders gestellt werden soll. Dies macht es möglich, dem Anwender Informationen bereitzustellen, während die Privatsphäre des Anwenders geschützt wird (z. B. die Absätze [0025] bis [0038] und 4 in der Patentliteratur 1).
  • Liste der Entgegenhaltungen
  • Patentliteratur
  • Patentliteratur 1: WO 2018/043113
  • Offenbarung der Erfindung
  • Technisches Problem
  • In einem derartigen sprachinteraktiven System oder dergleichen sind die Sprachinhalte eines Anwenders oft in der Form einer Historie gespeichert. Die gespeicherten Sprachinhalte können einen Sprachinhalt aufweisen, den der Anwender löschen möchte. Es gibt einen Bedarf an einer Technik, die einen derartigen zu löschenden Sprachinhalt einfach löschen kann.
  • Im Hinblick auf die oben beschriebenen Umstände ist es eine Aufgabe der vorliegenden Technik, eine Datenverarbeitungsvorrichtung, ein Datenverarbeitungsverfahren und ein Programm bereitzustellen, die es möglich machen, einen zu löschenden Sprachinhalt einfach zu löschen.
  • Lösung des Problems
  • Um die oben beschriebene Aufgabe zu lösen, weist eine Datenverarbeitungsvorrichtung gemäß einer Ausführungsform der vorliegenden Technik einen Extraktionsabschnitt und einen Vorschlagsabschnitt auf.
  • Der Extraktionsabschnitt extrahiert ein Löschzielwort aus den Sprachinformationen, die einen Sprachinhalt einer Zielperson aufweisen.
  • Der Vorschlagsabschnitt kann der Zielperson einen Löschvorschlag zum Löschen des Löschzielworts bereitstellen, wenn das Löschzielwort extrahiert wird.
  • In dieser Datenverarbeitungsvorrichtung wird ein Löschzielwort aus den Sprachinformationen extrahiert, die einen Sprachinhalt einer Zielperson aufweisen. Ein Löschvorschlag zum Löschen des Löschzielworts wird der Zielperson bereitgestellt, wenn das Löschzielwort extrahiert wird. Dies macht es möglich, einen zu löschenden Sprachinhalt einfach zu löschen.
  • Das Löschzielwort kann ein Wort sein, das sensible Informationen hinsichtlich der Zielperson aufweist.
  • Für jedes extrahierte Löschzielwort kann der Vorschlagsabschnitt bestimmen, ob der Löschvorschlag bereitgestellt werden soll.
  • Der Vorschlagsabschnitt kann den Löschvorschlag bereitstellen, wenn die Bestimmungsinformationen, die dem extrahierten Löschzielwort zugeordnet sind, eine spezifizierte Vorschlagsbedingung erfüllen.
  • Die Bestimmungsinformationen können ein sensibilitätsbezogenes Niveau des Löschzielworts aufweisen. In diesem Fall kann der Vorschlagsabschnitt den Löschvorschlag bereitstellen, wenn das sensibilitätsbezogene Niveau einen Schwellenwert übersteigt.
  • Die Bestimmungsinformationen können die Anzahl der Löschungen des Löschzielworts aufweisen, die durch eine weitere Zielperson ausgeführt worden sind. In diesem Fall kann der Vorschlagsabschnitt den Löschvorschlag bereitstellen, wenn die Anzahl der Löschungen einen Schwellenwert übersteigt.
  • Der Vorschlagsabschnitt kann durch das Vergleichen der Informationen hinsichtlich der Zielperson mit den Informationen hinsichtlich einer weiteren Zielperson, die das Löschzielwort gelöscht hat, bestimmen, ob der Löschvorschlag bereitgestellt werden soll.
  • Die Datenverarbeitungsvorrichtung kann ferner einen Managementabschnitt aufweisen, der eine Löschdatenbank managt, in der das Löschzielwort gespeichert ist. In diesem Fall kann der Extraktionsabschnitt auf die Löschdatenbank Bezug nehmen und das Löschzielwort aus den Sprachinformationen extrahieren.
  • Die Datenverarbeitungsvorrichtung kann ferner einen Speicher aufweisen, in dem eine Historie der Sprachinformationen hinsichtlich der Zielperson gespeichert ist. In diesem Fall kann der Managementabschnitt in der Löschdatenbank und als das Löschzielwort ein Schlüsselwort speichern, das aus den Sprachinformationen in der Historie extrahiert worden ist und das durch eine durch die Zielperson gegebene Löschanweisung bestimmt worden ist, um gelöscht zu werden.
  • Auf der Grundlage der Zustandsinformationen hinsichtlich eines Zustands der Zielperson kann der Vorschlagsabschnitt bestimmen, ob sich die Zielperson in einem Zustand befindet, in dem der Löschvorschlag bereitgestellt werden darf.
  • Wenn die Zielperson allein ist, kann der Vorschlagsabschnitt bestimmen, dass sich die Zielperson in einem Zustand befindet, in dem der Löschvorschlag bereitgestellt werden darf.
  • Der Vorschlagsabschnitt kann der Zielperson Vorschlagsinformationen, die das Löschzielwort aufweisen, so präsentieren, dass das Löschen oder Nicht-Löschen des Löschzielworts durch die Zielperson auswählbar ist.
  • Die Vorschlagsinformationen können die Sprachinformationen aufweisen, aus denen das Löschzielwort extrahiert worden ist. In diesem Fall kann der Vorschlagsabschnitt der Zielperson die Vorschlagsinformationen so präsentieren, dass das Löschen oder Nicht-Löschen der Sprachinformationen, aus denen das Löschzielwort extrahiert worden ist, durch die Zielperson auswählbar ist.
  • Der Vorschlagsabschnitt kann der Zielperson die Vorschlagsinformationen unter Verwendung von wenigstens einem eines Bildes oder eines Tons präsentieren.
  • Die Datenverarbeitungsvorrichtung weist ferner einen Speicher und einen Löschabschnitt auf.
  • Der Speicher speichert darin eine Historie der Sprachinformationen hinsichtlich der Zielperson.
  • Der Löschabschnitt löscht die Sprachinformationen aus der Historie, wenn die Zielperson das Löschen des Löschzielworts in Reaktion auf den Löschvorschlag auswählt, wobei die Sprachinformationen die Sprachinformationen sind, aus denen das Löschzielwort extrahiert worden ist.
  • Der Extraktionsabschnitt kann das Löschzielwort aus den Sprachinformationen extrahieren, die durch ein sprachinteraktives System erzeugt werden, das durch die Zielperson verwendet wird.
  • Ein Datenverarbeitungsverfahren gemäß einer Ausführungsform der vorliegenden Technik ist ein Datenverarbeitungsverfahren, das durch ein Computersystem ausgeführt wird, wobei das Datenverarbeitungsverfahren das Extrahieren eines Löschzielworts aus Sprachinformationen aufweist, die einen Sprachinhalt einer Zielperson aufweisen.
  • Ein Löschvorschlag zum Löschen des Löschzielworts wird der Zielperson bereitgestellt, wenn das Löschzielwort extrahiert wird.
  • Ein Programm gemäß einer Ausführungsform der vorliegenden Technik veranlasst ein Computersystem, einen Prozess auszuführen, der Folgendes aufweist:
    • Extrahieren eines Löschzielworts aus Sprachinformationen, die einen Sprachinhalt einer Zielperson aufweisen, und
    • Bereitstellen eines Löschvorschlags zum Löschen des Löschzielworts, wenn das Löschzielwort extrahiert wird, der Zielperson.
  • Figurenliste
    • [1] 1 veranschaulicht schematisch ein Beispiel einer Konfiguration eines sprachinteraktiven Systems.
    • [2] 2 ist ein Blockschaltplan, der ein Beispiel einer funktionalen Konfiguration des sprachinteraktiven Systems veranschaulicht.
    • [3] 3 veranschaulicht schematisch ein Beispiel einer Konfiguration einer Anwenderprotokoll-DB.
    • [4] 4 veranschaulicht schematisch eine Konfiguration einer Lösch-DB.
    • [5] 5 ist ein Ablaufplan, der ein grundlegendes Beispiel einer Server-Vorrichtung veranschaulicht, die einen Löschvorschlag bereitstellt.
    • [6] 6 ist ein Ablaufplan, der ein spezifisches Beispiel des Bereitstellens eines Löschvorschlags veranschaulicht.
    • [7] 7 veranschaulicht schematisch ein Beispiel eines Löschvorschlags.
    • [8] 8 veranschaulicht schematisch ein Beispiel eines Löschvorschlags.
    • [9] 9 veranschaulicht schematisch ein Beispiel eines Löschvorschlags.
    • [10] 10 ist ein Beispiel eines Löschvorschlags, der durch einen Anwender bereitgestellt wird, der als ein Auslöser wirkt.
    • [11] 11 ist ein Beispiel eines Löschvorschlags, der durch einen Anwender bereitgestellt wird, der als ein Auslöser wirkt.
    • [12] 12 veranschaulicht schematisch eine Löschung von Sprachinformationen, die durch einen Anwender ausgeführt wird.
    • [13] 13 veranschaulicht schematisch eine Löschung von Sprachinformationen, die durch einen Anwender ausgeführt wird.
    • [14] 14 ist ein Ablaufplan, der eine Erweiterung der Lösch-DB veranschaulicht.
    • [15] 15 ist ein Blockschaltplan, der ein Beispiel einer Konfiguration der Hardware der Server-Vorrichtung veranschaulicht.
  • Art(en) zum Ausführung der Erfindung
  • Im Folgenden werden Ausführungsformen gemäß der vorliegenden Technik bezüglich der Zeichnungen beschrieben.
  • [Sprachinteraktives System]
  • 1 veranschaulicht schematisch ein Beispiel einer Konfiguration eines sprachinteraktiven Systems 100 gemäß der vorliegenden Technik.
  • Das sprachinteraktive System 100 weist einen Agenten 10, ein Anwenderendgerät 20 und eine Server-Vorrichtung 30 auf. Der Agent 10, das Anwenderendgerät 20 und die Server-Vorrichtung 30 sind durch ein Netz 5 miteinander kommunikationstechnisch verbunden.
  • Das Netz 5 ist z. B. durch das Internet oder ein Weitbereichskommunikationsnetz aufgebaut. Überdies kann z. B. irgendein Weitbereichsnetz (WAN) oder irgendein lokales Netz (LAN) verwendet werden, wobei das Protokoll, das verwendet wird, um das Netz 5 aufzubauen, nicht eingeschränkt ist.
  • In der vorliegenden Ausführungsform wird unter Verwendung des Netzes 5 und der Server-Vorrichtung 30 ein sogenannter Cloud-Dienst bereitgestellt. Folglich kann außerdem gesagt werden, dass das Anwenderendgerät 20 mit einem Cloud-Netz verbunden ist.
  • Es wird angegeben, dass ein Verfahren zum kommunikationstechnischen Verbinden des Anwenderendgeräts 20 und der Server-Vorrichtung 30 nicht eingeschränkt ist. Das Anwenderendgerät 20 und die Server-Vorrichtung 30 können z. B. unter Verwendung von Nahfeldkommunikation, wie z. B. Bluetooth (eingetragene Marke), miteinander verbunden sein, ohne dass ein Cloud-Netz aufgebaut wird.
  • Der Agent 10 ist typischerweise durch künstliche Intelligenz (KI) aufgebaut, die z. B. tiefes Lernen ausführt. Der Agent 10 kann mit dem Anwender 1 in Wechselwirkung treten.
  • Der Anwender 1 kann z. B. verschiedene Anfragen und Anweisungen unter Verwendung von z. B. Ton und Gesten eingeben. Der Agent 10 kann verschiedene Prozesse in Reaktion auf z. B. verschiedene Anfragen und Anweisungen ausführen, die durch den Anwender 1 eingegeben werden.
  • Der Agent 10 weist z. B. einen Lernabschnitt und einen Identifikationsabschnitt auf (deren Veranschaulichungen weggelassen sind). Der Lernabschnitt führt maschinelles Lernen auf der Grundlage von Eingabeinformationen (Trainingsdaten) aus und gibt ein Lernergebnis aus. Ferner führt der Identifikationsabschnitt eine Identifikation (wie z. B. eine Bestimmung und eine Vorhersage) bezüglich der Eingabeinformationen auf der Grundlage der Eingabeinformationen und des Lernergebnisses aus.
  • Es werden z. B. ein neuronales Netz und tiefes Lernen als ein durch den Lernabschnitt ausgeführtes Lernverfahren verwendet. Das neuronale Netz ist ein Modell, das durch Nachahmung eines neuronalen Netzes des menschlichen Gehirns erhalten wird und drei Typen von Schichten aufweist, die eine Eingabeschicht, eine Zwischenschicht (eine verdeckte Schicht) und eine Ausgabeschicht sind.
  • Das tiefe Lernen ist ein Modell unter Verwendung eines neuronalen Netzes mit einer mehrschichtigen Struktur, bei dem ein komplexes Muster, das in großen Datenmengen verborgen ist, durch charakteristisches Lernen, das in jeder Schicht wiederholt wird, erlernt werden kann.
  • Das tiefe Lernen wird z. B. verwendet, um ein Objekt in einem Bild und ein Wort in einer Vokalisierung zu identifizieren. Selbstverständlich kann das tiefe Lernen außerdem auf das sprachinteraktive System gemäß der vorliegenden Ausführungsform angewendet werden.
  • Ferner kann ein Neurochip oder ein neuromorpher Chip, in den ein Konzept eines neuronalen Netzes eingearbeitet worden ist, als eine Hardware-Struktur verwendet werden, die verwendet wird, um derartiges maschinelles Lernen auszuführen.
  • Ferner weisen die Beispiele der Problemstellung für das maschinelle Lernen jene für das überwachte Lernen, das nicht überwachte Lernen, das halbüberwachte Lernen, das Verstärkungslernen, das inverse Verstärkungslernen, das aktive Lernen und das Transferlernen auf.
  • Beim überwachten Lernen wird z. B. ein Merkmalswert auf der Grundlage von gegebenen markierten Trainingsdaten erlernt. Dies macht es möglich, aus unbekannten Daten ein Etikett abzuleiten.
  • Ferner werden beim nicht überwachten Lernen große Mengen unmarkierter Trainingsdaten analysiert, um einen Merkmalswert zu extrahieren, wobei auf der Grundlage des extrahierten Merkmalswerts eine Cluster-Bildung ausgeführt wird. Dies macht es möglich, einen Trend zu analysieren und die Zukunft auf der Grundlage großer Mengen unbekannter Daten vorherzusagen.
  • Weiterhin ist das halbüberwachte Lernen eine Herangehensweise, die durch das Mischen des überwachten Lernens und des nicht überwachten Lernens erhalten wird, wobei ein Merkmalswert unter Verwendung des überwachten Lernens erlernt wird und dann große Mengen von Trainingsdaten unter Verwendung des nicht überwachten Lernens gegeben werden. Bei dieser Herangehensweise wird das Lernen wiederholt ausgeführt, während ein Merkmalswert automatisch berechnet wird.
  • Überdies befasst sich das Verstärkungslernen mit einem Problem, bei dem ein Agent in einer Umgebung einen aktuellen Zustand beobachtet, um eine zu ergreifende Maßnahme zu bestimmen. Der Agent wählt eine Maßnahme aus, um eine Belohnung von der Umgebung zu erhalten, und lernt eine Strategie, die die Belohnungen maximiert, durch eine Folge von Maßnahmen. Das oben beschriebene Lernen einer optimalen Lösung in einer Umgebung macht es möglich, das menschliche Urteilsvermögen nachzubilden und einen Computer zu veranlassen, ein besseres Urteilsvermögen als das menschliche Urteilsvermögen zu erlernen.
  • Außerdem kann der Agent 10 unter Verwendung des maschinellen Lernens virtuelle Abtastdaten erzeugen. Der Agent 10 kann z. B. einen bestimmten Teil der Abtastdaten aus einem weiteren Teil der Abtastdaten vorhersagen, um den vorhergesagten Teil der Abtastdaten als Eingabeinformationen zu verwenden, wie z. B. das Erzeugen von Positionsinformationen aus den eingegebenen Bildinformationen.
  • Ferner kann der Agent 10 außerdem einen Teil der Abtastdaten aus mehreren anderen Teilen der Abtastdaten erzeugen. Weiterhin kann der Agent 10 außerdem notwendige Informationen vorhersagen und spezifizierte Informationen aus den Abtastdaten erzeugen.
  • Beispiele des Anwenderendgeräts 20 weisen verschiedene Vorrichtungen auf, die durch den Anwender 1 verwendet werden können. Als das Anwenderendgerät 20 wird z. B. ein Personal-Computer (PC) oder ein Smartphone verwendet. Der Anwender 1 kann durch das Anwenderendgerät 20 auf das sprachinteraktive System 100 zugreifen. Der Anwender 1 kann z. B. unter Verwendung des Anwenderendgeräts 20 verschiedene Festlegungen ausführen und verschiedene Historieninformationen betrachten.
  • Die Server-Vorrichtung 30 kann Anwendungsdienste hinsichtlich des sprachinteraktiven System 100 bereitstellen. In der vorliegenden Ausführungsform kann die Server-Vorrichtung 30 eine Historie der Sprachinformationen managen, die einen Sprachinhalt des Anwenders 1 aufweist. Ferner kann die Server-Vorrichtung 30 spezifizierte Sprachinformationen aus der Historie der Sprachinformationen z. B. in Reaktion auf eine durch den Anwender 1 gegebene Anweisung löschen.
  • Ferner kann die Server-Vorrichtung 30 ein Löschzielwort aus den Sprachinformationen extrahieren und dem Anwender 1 einen Löschvorschlag zum Löschen des Löschzielworts bereitstellen.
  • Wie in 1 veranschaulicht ist, weist die Server-Vorrichtung 30 eine Datenbank 25 auf, wobei verschiedene Informationen hinsichtlich des sprachinteraktiven Systems 100 in der Datenbank 25 gespeichert sein können.
  • In dem in 1 veranschaulichten Beispiel gibt es zwei Anwender 1. Die Anzahl der Anwender 1, die das sprachinteraktive System 100 verwenden dürfen, ist jedoch nicht begrenzt. Ferner können sich mehrere Anwender 1 den Agenten 10 und das Anwenderendgerät 20 gemeinsam teilen.
  • Ein Ehepaar und die Familienmitglieder können sich z. B. den Agenten 10 gemeinsam teilen. In diesem Fall sind z. B. ein Ehemann, eine Ehefrau und ein Kind typische einzelne Anwender 1, die dieses sprachinteraktive System 100 verwenden.
  • In der vorliegenden Ausführungsform werden die Extraktion eines Löschzielworts aus den Sprachinformationen und die Bereitstellung eines Löschvorschlags für jeden Anwender 1 ausgeführt. Wenn z. B. ein Löschzielwort aus den Sprachinformationen hinsichtlich eines Anwenders A extrahiert wird, wird demselben Anwender A ein Löschvorschlag bereitgestellt.
  • Mit anderen Worten, aus mehreren Anwendern 1, die das sprachinteraktive System 100 verwenden dürfen, sind eine Zielperson, die ein Ziel für die Extraktion eines Löschzielworts ist, und eine Zielperson, die ein Ziel für die Bereitstellung eines Löschvorschlags ist, derselbe Anwender 1.
  • 2 ist ein Blockschaltplan, der ein Beispiel einer funktionalen Konfiguration des sprachinteraktiven Systems 100 veranschaulicht.
  • Wie in 2 veranschaulicht ist, weist der Agent 10 einen Sensorabschnitt 11, einen Anwenderschnittstellenabschnitt (UI) 12 und einen Agentenprozessor 13 auf.
  • Der Sensorabschnitt 11 kann hauptsächlich verschiedene Informationen hinsichtlich der Umgebung des Agenten 10 detektieren. Ein Mikrophon, das in der Umgebung erzeugten Schall detektieren kann, und eine Kamera, die ein Bild der Umgebung aufnehmen kann, sind z. B. als der Sensorabschnitt 11 bereitgestellt.
  • Unter Verwendung des Mikrophons kann z. B. durch den Anwender 1 erzeugter Schall (Sprachschall) detektiert werden. Ferner kann unter Verwendung der Kamera ein Bild des Gesichts und dergleichen des Anwenders 1 und ein Bild der Umgebung des Anwenders 1 aufgenommen werden. Weiterhin kann ein Bild eines Raumes, in dem der Agent 10 angeordnet ist, aufgenommen werden.
  • Überdies kann irgendein Sensor, wie z. B. ein Entfernungsmesssensor, als der Sensorabschnitt 11 bereitgestellt sein. Der Sensorabschnitt 11 weist z. B. einen Beschleunigungssensor, einen Winkelgeschwindigkeitssensor, einen geomagnetischen Sensor, einen Beleuchtungssensor, einen Temperatursensor oder einen Atmosphärendrucksensor auf und detektiert z. B. eine Beschleunigung, eine Winkelgeschwindigkeit, eine Richtung, eine Beleuchtungsstärke, eine Temperatur oder einen Druck des Agenten 10.
  • Wenn der Agent 10 einschließlich des Sensorabschnitts 11 durch den Anwender 1 geführt oder getragen wird, können z. B. die verschiedenen oben beschriebenen Sensoren verschiedene Informationen als die Informationen hinsichtlich des Anwenders 1, d. h., die Informationen, die z. B. eine Bewegung und eine Orientierung des Anwenders 1 angeben, detektieren.
  • Ferner kann der Sensorabschnitt 11 Sensoren aufweisen, die biologische Informationen hinsichtlich des Anwenders 1 detektieren, wie z. B. Puls, Schwitzen, Gehirnströme, einen Tastsinn, einen Geruchssinn und einen Geschmackssinn. Der Agentenprozessor 13 kann eine Verarbeitungsschaltung aufweisen, die durch Analysieren der durch diese Sensoren detektierten Informationen und/oder der Daten eines durch eine Kamera detektierten Bildes oder eines durch ein Mikrophon detektierten Schalls Informationen erfasst, die die Gefühle des Anwenders angeben. Alternativ können die oben beschriebenen Informationen und/oder Daten an den UI-Abschnitt 12 ausgegeben werden, ohne dass sie analysiert werden, wobei die Analyse z. B. durch die Server-Vorrichtung 30 ausgeführt werden kann.
  • Ferner kann der Sensorabschnitt 11 einen Positionsdetektionsmechanismus aufweisen, der eine Innen- oder Außenposition detektiert. Spezifisch können die Beispiele des Positionsdetektionsmechanismus einen Empfänger des globalen Navigationssatellitensystem (GNSS), wie z. B. einen Empfänger des globalen Positionierungssystems (GPS), einen Empfänger des globalen Navigationssatellitensystems (GLONASS) und einen Empfänger des BeiDou-Navigationssatellitensystems (BDS), und/oder eine Kommunikationsvorrichtung aufweisen. Die Kommunikationsvorrichtung detektiert eine Position unter Verwendung von Techniken, wie z. B. Wi-Fi (eingetragenes Warenzeichen), Mehrfacheingang-Mehrfachausgang (MIMO) und einer Zellenkommunikation (wie z. B. Positionsdetektion unter Verwendung einer mobilen Basisstation, Femtozelle); oder Techniken, wie z. B. Nahfeldkommunikation (wie z. B. Niedrigenergie-Bluetooth (BLE), Bluetooth (eingetragenes Warenzeichen)) und Kleinleistungs-Weitbereich (LPWA).
  • Der UI-Abschnitt 12 des Agenten 10 weist irgendeine UI-Vorrichtung, wie z. B. Bildanzeigevorrichtungen, wie z. B. einen Projektor und eine Anzeige, Tonausgabevorrichtungen, wie z. B. einen Lautsprecher; und Betätigungsvorrichtungen, wie z. B. eine Tastatur, einen Schalter, eine Zeigevorrichtung und einen Fern-Controller, auf. Selbstverständlich ist auch eine Vorrichtung, wie z. B. eine Berührungstafel, die sowohl eine Funktion einer Bildanzeigevorrichtung als auch eine Funktion einer Betätigungsvorrichtung, aufweist, enthalten.
  • Ferner können verschiedene graphische Anwenderoberflächen (GUIs), die z. B. auf einer Anzeige oder einer Berührungstafel angezeigt werden, als die Elemente betrachtet werden, die der UI-Abschnitt 12 aufweist.
  • Der Agentenprozessor 13 kann verschiedene Prozesse ausführen, die eine Wechselwirkung mit dem Anwender 1 aufweisen. Der Agentenprozessor 13 analysiert z. B. einen Sprachinhalt des Anwenders 1 auf der Grundlage des durch den Sensorabschnitt 11 detektierten Sprachschalls.
  • Ferner kann der Anwender 1, der gesprochen hat, auf der Grundlage eines durch den Sensorabschnitt 11 detektierten Detektionsergebnisses identifiziert werden. Der Anwender 1 kann z. B. auf der Grundlage eines durch den Sensorabschnitt 11 detektierten Bildes oder Tons (einer Stimme) identifiziert werden.
  • Weiterhin ist es möglich, zu bestimmen, ob sich der Anwender 1 allein in einem Raum befindet, in dem sich der Agent 10 und der Anwender 1 befinden. In diesem Fall kann ein Ergebnis einer z. B. durch einen Näherungssensor ausgeführten Detektion in Kombination verwendet werden. Die Informationen (ein Detektionsergebnis), die für die Bestimmung verwendet werden, und ein Algorithmus, der für die Bestimmung verwendet wird, sind nicht eingeschränkt und können beliebig festgelegt werden.
  • Überdies können irgendwelche
  • Bedingungsinformationen hinsichtlich einer Bedingung des Anwenders 1 oder irgendwelche Zustandsinformationen hinsichtlich eines Zustands des Anwenders 1 auf der Grundlage eines durch den Sensorabschnitt 11 detektierten Detektionsergebnisses detektiert werden. Es wird angegeben, dass die Bedingungsinformationen irgendwelche Informationen aufweisen, die angeben, in welcher Bedingung sich der Anwender 1 befindet. Die Zustandsinformationen weisen irgendwelche Informationen auf, die angeben, in welchem Zustand sich der Anwender 1 befindet.
  • Es wird angegeben, dass die Bedingungsinformationen hinsichtlich einer Bedingung des Anwenders 1 und die Zustandsinformationen hinsichtlich eines Zustands des Anwenders 1 auf der Grundlage eines Ergebnisses einer Detektion detektiert werden können, die nicht nur durch den Sensorabschnitt 11, den der Agent 10 aufweist, sondern außerdem z. B. durch einen Sensor einer weiteren Vorrichtung, die in Verbindung mit dem Agenten 10 arbeiten kann, ausgeführt wird. Im Ergebnis kann z. B. ein Ergebnis einer Detektion, die durch einen Sensor, den z. B. ein durch den Anwender 1 getragenes Smartphone aufweist, oder ein Ergebnis einer Detektion, die durch einen Sensor einer Vorrichtung, die z. B. durch ein Smartphone mit dem Agenten 10 zusammenarbeiten kann, ausgeführt wird, verwendet werden.
  • Ferner kann der Agentenprozessor 13 Zeitinformationen, wie z. B. einen Zeitstempel, erfassen. Wenn z. B. der Anwender 1 spricht, können ein Ergebnis des Analysieren eines Inhalts der Sprache und ein Zeitstempel, der eine Sprechzeit angibt, in Form einer Historie in Verbindung miteinander gespeichert werden. Es wird angegeben, dass das Verfahren zum Erfassen eines Zeitstempels nicht eingeschränkt ist und irgendein Verfahren angewendet werden kann. Es kann z. B. die Zeit z. B. aus einem Zellennetz (langfristige Entwicklung: LTE) verwendet werden.
  • In der vorliegenden Ausführungsform werden ein durch den Agentenprozessor 13 analysierter Sprachinhalt, ein Zeitstempel, der eine Sprechzeit angibt, und eine Anwender-ID, die die Identifizierungsinformationen sind, die verwendet werden, um den Anwender 1 zu identifizieren, der gesprochen hat, als die Sprachinformationen verwendet, die einen Sprachinhalt einer Zielperson aufweisen. Ohne darauf eingeschränkt zu sein, können irgendwelche Informationen, die einen Sprachinhalt aufweisen, als die Sprachinformationen gemäß der vorliegenden Technik verwendet werden. Selbstverständlich kann nur ein Sprachinhalt als die Sprachinformationen verwendet werden.
  • Das Anwenderendgerät 20 weist einen UI-Abschnitt 21 und einen PC-Prozessor 22 auf.
  • Der UI-Abschnitt 21 des Anwenderendgeräts 20 weist irgendeine UI-Vorrichtung auf, wie z. B. Bildanzeigevorrichtungen, wie z. B. einen Projektor und eine Anzeige; Tonausgabevorrichtungen, wie z. B. einen Lautsprecher; und Betätigungsvorrichtungen, wie z. B. eine Tastatur, einen Schalter, eine Zeigevorrichtung und einen Fern-Controller. Selbstverständlich ist auch eine Vorrichtung, wie z. B. eine Berührungstafel, die sowohl die Funktion einer Bildanzeigevorrichtung als auch eine Funktion einer Betätigungsvorrichtung aufweist, enthalten.
  • Ferner können verschiedene GUIs, die z. B. auf einer Anzeige oder einer Berührungstafel angezeigt werden, als Elemente betrachtet werden, die der UI-Abschnitt 21 aufweist.
  • Der PC-Prozessor 22 kann verschiedene Prozesse auf der Grundlage z. B. einer Anweisung, die durch den Anwender 1 eingegeben wird, oder eines Steuersignals von der Server-Vorrichtung 30 ausführen. Es werden verschiedene Prozesse ausgeführt, die z. B. das Anzeigen einer Historie der Sprachinformationen und das Anzeigen einer GUI, die verwendet wird, um Sprachinformationen in einer Historie zu löschen, aufweisen.
  • Die Server-Vorrichtung 30 weist einen Schlüsselwort-Extraktionsabschnitt 31, einen Schlüsselwort-Bestimmungsabschnitt 32, einen Vorschlagsabschnitt 33, einen Löschabschnitt 34 und einen Managementabschnitt 35 auf. Ferner weist die Server-Vorrichtung 30 eine Anwenderprotokoll-DB 37 und eine Lösch-DB 36 auf.
  • Die Server-Vorrichtung 30 weist Hardware, wie z. B. eine CPU, einen ROM, einen RAM und eine HDD, auf, die für eine Konfiguration eines Computers notwendig ist (siehe 15). Wenn die CPU ein Programm gemäß der vorliegenden Technik, das z. B. im Voraus im ROM aufgezeichnet worden ist, in den RAM lädt und das Programm ausführt, führt dies zu den jeweiligen in 2 veranschaulichten Funktionsblöcken, die implementiert werden, und einem Datenverarbeitungsverfahren gemäß der vorliegenden Technik, das ausgeführt wird.
  • Die Server-Vorrichtung 30 kann z. B. durch irgendeinen Computer, wie z. B. einen PC, implementiert sein. Selbstverständlich kann Hardware, wie z. B. eine FPGA oder eine ASIC, verwendet werden. Ferner kann dedizierte Hardware, wie z. B. eine integrierte Schaltung (IC), verwendet werden, um die jeweiligen in 2 veranschaulichten Blöcke zu implementieren.
  • Das Programm wird z. B. durch verschiedene Aufzeichnungsmedien in der Server-Vorrichtung 30 installiert. Alternativ kann die Installation des Programms z. B. über das Internet ausgeführt werden.
  • Es wird angegeben, dass der Typ und dergleichen eines Aufzeichnungsmediums, in dem ein Programm aufgezeichnet ist, nicht eingeschränkt sind, und dass jedes computerlesbare Aufzeichnungsmedium verwendet werden kann. Es kann z. B. jedes Aufzeichnungsmedium verwendet werden, in dem Daten nicht vorübergehend aufgezeichnet sind.
  • Der Schlüsselwort-Extraktionsabschnitt 31 extrahiert ein Schlüsselwort aus den durch den Agenten 10 erfassten Sprachinformationen. Mit anderen Worten, ein Schlüsselwort wird aus einem durch den Agenten 10 analysierten Sprachinhalt extrahiert.
  • Das Verfahren zum Extrahieren eines Schlüsselworts aus einem Sprachinhalt ist nicht eingeschränkt. Es kann irgendein Verfahren, wie z. B. das Extrahieren einer Nominalphrase durch eine morphologische Analyse, angewendet werden. Ferner kann irgendein Lernalgorithmus für z. B. verschiedenes maschinelles Lernen unter Verwendung des neuronalen Netzes oder des tiefen Lernens, die oben beschrieben worden sind, ausgeführt werden.
  • Die Anzahl der extrahierten Schlüsselwörter ist nicht eingeschränkt, wobei mehrere Schlüsselwörter aus einem einzigen Sprachinhalt extrahiert werden können.
  • Der Schlüsselwort-Bestimmungsabschnitt 32 bestimmt, ob ein durch den Schlüsselwort-Extraktionsabschnitt 31 extrahiertes Schlüsselwort mit einem in der Lösch-DB gespeicherten Löschzielwort übereinstimmt. Wenn das extrahierte Schlüsselwort mit dem Löschzielwort übereinstimmt, d. h., wenn das extrahierte Schlüsselwort in der Lösch-DB als das Löschzielwort gespeichert ist, ist das extrahierte Schlüsselwort als das Löschzielwort bestimmt worden.
  • In der vorliegenden Ausführungsform ist ein Extraktionsabschnitt, der ein Löschzielwort aus den Sprachinformationen extrahiert, die einen Sprachinhalt einer Zielperson aufweisen, durch den Schlüsselwort-Extraktionsabschnitt 31 und den Schlüsselwort-Bestimmungsabschnitt 32 implementiert. Mit anderen Worten, in der vorliegenden Ausführungsform wird ein Löschzielwort aus einem Sprachinhalt durch das Extrahieren eines Schlüsselworts aus dem Sprachinhalt und das Bestimmen, ob das extrahierte Schlüsselwort das Löschzielwort ist, extrahiert.
  • Der Fall, in dem ein aus Sprachinformationen extrahiertes Schlüsselwort mit einem Löschzielwort übereinstimmt, kann im Folgenden als der Fall bezeichnet werden, in dem ein Löschzielwort aus Sprachinformationen extrahiert worden ist. Ferner kann ein Schlüsselwort, das mit einem Löschzielwort übereinstimmt, als ein aus den Sprachinformationen extrahiertes Löschzielwort bezeichnet werden.
  • Der Vorschlagsabschnitt 33 kann dem Anwender 1 einen Löschvorschlag zum Löschen eines Löschzielworts bereitstellen, wenn das Löschzielwort extrahiert wird.
  • In der vorliegenden Ausführungsform bestimmt der Vorschlagsabschnitt 33 für jedes extrahierte Löschzielwort, ob ein Löschvorschlag bereitgestellt werden soll. Es wird z. B. ein Löschvorschlag bereitgestellt, wenn die einem extrahierten Löschzielwort zugeordneten Bestimmungsinformationen eine bestimmte Vorschlagsbedingung erfüllen.
  • Der Löschvorschlag wird bereitgestellt, indem dem Anwender 1 Vorschlagsinformationen präsentiert werden, die ein Löschzielwort aufweisen, so dass der Anwender 1 auswählen kann, das Löschzielwort zu löschen oder nicht zu löschen. Spezifischer werden die Vorschlagsinformationen, die „Es gibt einen Sprachinhalt, der XXXX (ein Löschzielwort) aufweist. Möchten Sie es löschen?“ sind, dem Anwender 1 unter Verwendung von wenigsten einem eines Bildes oder eines Tons präsentiert.
  • In der vorliegenden Ausführungsform werden dem Anwender 1 durch den Agenten 10 oder das Anwenderendgerät 20 automatisch Vorschlagsinformationen ungeachtet dessen präsentiert, ob z. B. durch den Anwender 1 Anfragen gestellt worden sind.
  • Verschiedene Festlegungen hinsichtlich einer Präsentation von Vorschlagsinformationen, wie z. B. eine Festlegung eines Zeitpunkts des Präsentierens der Vorschlagsinformationen und eine Festlegung eines spezifischen Inhalts der Vorschlagsinformationen, können durch den Anwender 1 ausführbar sein. Es kann z. B. ein Zeitpunkt des Bereitstellens eines Löschvorschlags (ein Zeitpunkt des Präsentierens von Vorschlagsinformationen), wie z. B. „22:00 Uhr am Sonntag“ festlegbar sein.
  • Es wird angegeben, dass die Vorschlagsinformationen Sprachinformationen aufweisen können, aus denen ein Löschzielwort extrahiert worden ist. Dann können die Vorschlagsinformationen dem Anwender 1 präsentiert werden, so dass der Anwender 1 wählen kann, die Sprachinformationen, aus denen das Löschzielwort extrahiert worden ist, zu löschen oder nicht zu löschen.
  • Es können z. B. Vorschlagsinformationen, die „Es gibt einen Sprachinhalt, der XXXX (ein Löschzielwort) enthält, d. h., einen Sprachinhalt von <Bitte überprüfen Sie XXXX (das Löschzielwort)>. Möchten Sie den Sprachinhalt löschen?“ sind, präsentiert werden.
  • Der Löschabschnitt 34 kann Sprachinformationen aus einer Historie der Sprachinformationen löschen. In der vorliegenden Ausführungsform werden die Sprachinformationen, aus denen ein Löschzielwort extrahiert worden ist, aus der Historie gelöscht, wenn der Anwender 1 das Löschen des Löschzielworts in Reaktion auf einen durch den Vorschlagsabschnitt 33 bereitgestellten Löschvorschlag auswählt.
  • Der Anwender 1 selbst führt z. B. das Betrachten einer Historie der Sprachinformationen und eine Suche nach Sprachinformationen aus und gibt eine Anweisung ein, die spezifizierten Sprachinformationen zu löschen. In einem derartigen Fall löscht der Löschabschnitt 34 außerdem die Sprachinformationen in Reaktion auf die Anweisung. Mit anderen Worten, die Sprachinformationen können außerdem z. B. durch eine durch den Anwender selbst ausgeführte Operation gelöscht werden, falls es keinen Löschvorschlag gibt.
  • Ferner kann der Löschabschnitt 34 in Reaktion auf z. B. das Löschen von Sprachinformationen die in der Lösch-DB gespeicherten Informationen aktualisieren.
  • Der Managementabschnitt 35 managt die Lösch-DB 36 und die Anwenderprotokoll-DB 37. In der vorliegenden Ausführungsform führt der Managementabschnitt 35 z. B. das Hinzufügen eines in der Lösch-DB 36 gespeicherten Löschzielworts und eine Aktualisierung der Bestimmungsinformationen aus. Der Managementabschnitt 35 kann z. B. in der Lösch-DB 36 und als ein Löschzielwort ein Schlüsselwort speichern, das aus Sprachinformationen in einer Historie extrahiert worden ist und durch eine durch den Anwender 1 gegebene Anweisung bestimmt worden ist, um gelöscht zu werden.
  • 3 veranschaulicht schematisch ein Beispiel einer Konfiguration der Anwenderprotokoll-DB 37.
  • In der vorliegenden Ausführungsform wird die Anwenderprotokoll-DB 37 für jeden Anwender 1 aufgebaut. Mit anderen Worten, die Anwenderprotokoll-DB 37 wird in Verbindung mit einer Anwender-ID aufgebaut, die verwendet wird, um den Anwender 1 zu identifizieren.
  • Ein Datensatz, der einen Sprachinhalt, ein Schlüsselwort und einen Zeitstempel aufweist, ist in der Anwenderprotokoll-DB 37 für jede ID gespeichert. Mit anderen Worten, die vom Agenten 10 erfassten Sprachinformationen (ein Sprachinhalt + ein Zeitstempel) und ein durch den Schlüsselwort-Extraktionsabschnitt 31 extrahiertes Schlüsselwort sind in Verbindung miteinander gespeichert.
  • In der vorliegenden Ausführungsform entspricht die Anwenderprotokoll-DB 37 einer Historie der Sprachinformationen. Ferner entspricht das Löschen eines Datensatzes einer bestimmten ID aus der Anwenderprotokoll-DB 37 dem Löschen spezifizierter Sprachinformationen aus der Historie der Sprachinformationen.
  • 4 veranschaulicht schematisch eine Konfiguration der Lösch-DB 36.
  • Die Lösch-DB 36 ist eine DB, die in der Gesamtheit des sprachinteraktiven Systems 100 gemeinsam verwendet wird. Es wird angegeben, dass die vorliegende Technik außerdem angewendet werden kann, wenn die Lösch-DB 36 für jeden Anwender 1 aufgebaut wird.
  • Ein Datensatz, der ein Löschzielwort, ein Sensibilitätsniveau, eine Gesamtzahl von Löschungen, den Typ des Anwenders, der eine Löschung ausgeführt hat, und einen Löschbereich aufweist, ist in der Lösch-DB 36 für jede ID gespeichert.
  • In der vorliegenden Ausführungsform wird ein Wort, das sensible Informationen hinsichtlich des Anwenders 1 aufweist, als ein Löschzielwort festgelegt. Beispiele der sensiblen Informationen weisen Informationen hinsichtlich politischer Ansichten, Informationen hinsichtlich der Religion, Informationen hinsichtlich der Rasse, Informationen hinsichtlich der ethnischen Zugehörigkeit, Informationen hinsichtlich der Gesundheitsfürsorge und Informationen hinsichtlich der Viktimisierung durch Verbrechen auf, von denen der Anwender 1 nicht will, dass andere Personen sie kennen.
  • Es wird angegeben, dass es keinen Bedarf gibt, klar zu definieren, ob die sensiblen Informationen spezifizierte Informationen aufweisen. Ein Wort, das der Anwender 1 als sensible Informationen betrachtet oder löschen will (ein Wort, das der Anwender 1 nicht in einer Historie belassen will), kann als ein Löschzielwort festgelegt werden, das sensible Informationen aufweist.
  • Ferner ist ein Attribut und dergleichen eines Worts, das als ein Löschzielwort festgelegt ist, nicht eingeschränkt, wobei die vorliegende Technik angewendet werden kann, wobei irgendein Wort als ein Löschzielwort festgelegt wird. Es können z. B. persönliche Informationen, mit denen eine Person spezifiziert werden kann, als ein Löschzielwort festgelegt werden.
  • Das Sensibilitätsniveau ist ein sensibilitätsbezogenes Niveau eines Löschzielworts. Ein höheres Sensibilitätsniveau wird z. B. für ein Wort, das Informationen aufweist, von denen der Anwender 1 stärker nicht will, dass andere Personen sie kennen, oder Informationen, die einen größeren Einfluss auf die Sensibilität des Anwenders 1 aufweisen, festgelegt. Das Verfahren zum Festlegen eines Sensibilitätsniveaus ist nicht eingeschränkt, wobei das Sensibilitätsniveau z. B. durch den Anwender 1 festgelegt werden kann. Ein Durchschnitt der Sensibilitätsniveaus oder dergleichen, die durch die jeweiligen Anwender für ein spezifiziertes Löschzielwort festgelegt worden sind, kann z. B. als ein Sensibilitätsniveau des Löschzielworts gespeichert sein.
  • Die Gesamtzahl der Löschungen ist eine Summe der Anzahl, wie oft der Anwender 1 (einschließlich eines bestimmten Anwenders und eines anderen Anwenders als den bestimmten Anwender), der das sprachinteraktive System 100 verwendet, ein Löschzielwort gelöscht hat. Mit anderen Worten, die Gesamtzahl der Löschungen weist die Anzahl der Löschungen eines Löschzielworts auf, die durch eine weitere Zielperson ausgeführt worden sind.
  • Die Gesamtzahl der Löschungen kann als ein Parameter verwendet werden, der verwendet wird, um ein Sensibilitätsniveau zu bestimmen. Es kann z. B. ein höheres Sensibilitätsniveau für eine größere Gesamtzahl von Löschungen festgelegt werden.
  • Der Typ des Anwenders, der eine Löschung ausgeführt hat, sind Klassifizierungsinformationen hinsichtlich des Anwenders 1 (einschließlich eines bestimmten Anwenders und eines anderen Anwenders als den bestimmten Anwender), der ein Löschzielwort gelöscht hat. In dem in 4 veranschaulichten Beispiel wird der Anwender 1 nach Geschlecht und Alter klassifiziert. Dann wird die Anzahl der Fälle, in denen ein Löschzielwort gelöscht worden ist, für jeden Klassifizierungspunkt gespeichert.
  • Der Löschbereich ist ein Bereich, in dem der Anwender 1 (einschließlich eines bestimmten Anwenders und eines anderen Anwenders als den bestimmten Anwender), der ein Löschzielwort gelöscht hat, lebt.
  • Der Löschbereich wird z. B. aus den Anwenderinformationen erfasst, die eingegeben werden, wenn der Anwender 1 z. B. das sprachinteraktive System verwendet. In dem in 4 veranschaulichten Beispiel ist die Anzahl der Fälle, in denen ein Löschzielwort gelöscht worden ist, für jeden Bereich gespeichert.
  • Überdies können verschiedene Informationen gespeichert sein.
  • In der vorliegenden Ausführungsform werden das Sensibilitätsniveau und die Gesamtzahl der Löschungen, die in der Lösch-DB 36 gespeichert sind, als die Bestimmungsinformationen verwendet, die einem Löschzielwort zugeordnet sind. Wenn z. B. das Sensibilitätsniveau einen Schwellenwert übersteigt, wird bestimmt, dass die Bestimmungsinformationen eine spezifizierte Vorschlagsbedingung erfüllen, wobei folglich ein Löschvorschlag bereitgestellt wird.
  • Ferner wird, wenn die Gesamtzahl der Löschungen einen Schwellenwert übersteigt, bestimmt, dass die Bestimmungsinformationen eine spezifizierte Vorschlagsbedingung erfüllen, wobei folglich ein Löschvorschlag bereitgestellt wird. Es wird angegeben, dass z. B. anstelle der Gesamtzahl der Löschungen die Anzahl verwendet werden kann, wie oft ein Löschzielwort durch einen weiteren Anwender 1 gelöscht worden ist, den die spezifizierte Bedingung enthält. Ferner kann nur die Anzahl, wie oft der andere Anwender 1 eine Löschung ausgeführt hat, als die Bestimmungsinformationen verwendet werden.
  • Es wird angegeben, dass bestimmt werden kann, dass die Bestimmungsinformationen eine spezifizierte Vorschlagsbedingung erfüllen, wenn eine der beiden Bedingungen, die eine Bedingung, dass das Sensibilitätsniveau einen Schwellenwert übersteigt, und die Bedingung, dass die Gesamtzahl der Löschungen einen Schwellenwert übersteigt, sind, erfüllt ist (ODER-Bedingung). Alternativ kann bestimmt werden, dass die Bestimmungsinformationen eine spezifizierte Vorschlagsbedingung erfüllen, wenn beide der zwei Bedingungen, die die Bedingung, dass das Sensibilitätsniveau einen Schwellenwert übersteigt, und die Bedingung, dass die Gesamtzahl der Löschungen einen Schwellenwert übersteigt, sind, erfüllt sind (UND-Bedingung).
  • Ferner weist der Begriff „einen Schwellenwert übersteigen“ sowohl „gleich dem oder größer als der Schwellenwert sein“ als auch „größer als der Schwellenwert sein“ auf. Es kann gegebenenfalls festgelegt werden, ob bestimmt wird, dass eine Vorschlagsbedingung erfüllt ist, wenn das Sensibilitätsniveau oder dergleichen gleich einem oder größer als ein Schwellenwert ist, oder wenn das Sensibilitätsniveau oder dergleichen größer als ein Schwellenwert ist.
  • Ferner entsprechen der Typ des Anwenders, der eine Löschung ausgeführt hat, und der Löschbereich den Informationen hinsichtlich einer weiteren Zielperson, die ein Löschzielwort gelöscht hat. In der vorliegenden Ausführungsform sind der Typ des Anwenders, der eine Löschung ausgeführt hat, und der Löschbereich, die außerdem eigene Informationen aufweisen, gespeichert. Wenn z. B. ein Anwender in der Vergangenheit ein Löschzielwort gelöscht hat, werden die Informationen hinsichtlich des Anwenders als der Anwendertyp und der Löschbereich gespeichert.
  • Ohne darauf eingeschränkt zu sein, können nur Informationen hinsichtlich eines weiteren Anwenders 1 als der Anwendertyp und der Löschbereich gespeichert sein. Eine derartige Festlegung ist außerdem wirksam, wenn z. B. die Lösch-DB für jeden Anwender 1 aufgebaut wird.
  • Es kann durch das Vergleichen der Informationen hinsichtlich des Anwenders 1 (einer Zielperson) mit den Informationen hinsichtlich eines weiteren Anwenders 1 (einer weiteren Zielperson) bestimmt werden, ob ein Löschvorschlag bereitgestellt werden soll.
  • Es wird z. B. ein Löschvorschlag bereitgestellt, wenn der Typ des Anwenders, der die Löschung ausgeführt hat, oder der Löschbereich für die andere Zielperson mit dem Typ des Anwenders, der die Löschung ausgeführt hat, oder dem Löschbereich für den Anwender 1 (die Zielperson) übereinstimmt oder sich nah bei diesen befindet. Ferner kann z. B., wenn der Vergleich z. B. bezüglich dessen ausgeführt wird, ob der andere Anwender 1 ähnliche Informationen (ein ähnliches Löschzielwort) gelöscht hat, und wenn die Löschzielwörter als Ganzes ähnlich sind, ein Löschvorschlag bereitgestellt werden.
  • Außerdem können die Informationen hinsichtlich des Anwenders 1 (einer Zielperson) und die Informationen hinsichtlich einer weiteren Zielperson, die ein Löschzielwort gelöscht hat, als die Bestimmungsinformationen betrachtet werden, die einem Löschzielwort zugeordnet sind.
  • Ferner kann irgendeine Bedingung als eine Vorschlagsbedingung zum Bereitstellen eines Löschvorschlags festgelegt werden.
  • Es wird angegeben, dass die Lösch-DB 36 und die Anwenderprotokoll-DB 37 in der in 1 veranschaulichten Datenbank 25 aufgebaut sind. In der vorliegenden Ausführungsform ist durch die Datenbank 25 ein Speicher implementiert, in dem eine Historie der Sprachinformationen hinsichtlich einer Zielperson gespeichert ist.
  • 5 ist ein Ablaufplan, der ein grundlegendes Beispiel der Server-Vorrichtung 30 veranschaulicht, die einen Löschvorschlag bereitstellt.
  • Es werden die Sprachinformationen (eine Anwender-ID, ein Sprachinhalt und ein Typstempel), die durch den Agenten 10 erzeugt werden, erfasst (Schritt 101).
  • Die Sprachinformationen für jeden Anwender 1 werden z. B. durch den Agenten 10 erzeugt, wenn z. B. mehrere Anwender 1 ein Gespräch führen. Die Server-Vorrichtung 30 erfasst die Sprachinformationen für jeden Anwender 1.
  • Es wird bestimmt, ob ein Löschzielwort aus den Sprachinformationen extrahiert worden ist (Schritt 102) .
  • Wenn bestimmt worden ist, dass das Löschzielwort aus den Sprachinformationen extrahiert worden ist (ja im Schritt 102), wird bestimmt, ob eine Vorschlagsbedingung zum Bereitstellen eines Löschvorschlags erfüllt ist (Schritt 103).
  • Wenn bestimmt worden ist, dass die Vorschlagsbedingung erfüllt ist, wird der Löschvorschlag bereitgestellt (Schritt 104).
  • 6 ist ein Ablaufplan, der ein spezifisches Beispiel des Bereitstellens eines Löschvorschlags veranschaulicht.
  • Der Schlüsselwort-Bestimmungsabschnitt 32 bestimmt, ob ein in der Anwenderprotokoll-DB 37 gespeichertes Schlüsselwort mit einem Löschzielwort in der Lösch-DB 36 übereinstimmt (Schritt 201). Wenn bestimmt worden ist, dass das Schlüsselwort mit dem Löschzielwort übereinstimmt (ja im Schritt 201), ist bestimmt worden, dass das Löschzielwort aus einem Sprachinhalt extrahiert worden ist, aus dem das Schlüsselwort extrahiert worden ist, wobei der Prozess zum Schritt 202 weitergeht.
  • Im Schritt 202 wird auf ein „Sensibilitätsniveau“, eine „Gesamtzahl der Löschungen“, einen „Typ des Anwenders, der eine Löschung ausgeführt hat“ und einen „Löschbereich“, die die Bestimmungsinformationen sind, die die Lösch-DB 36 aufweist und die auf ein entsprechendes Löschzielwort bezogen sind, Bezug genommen. Dann wird bestimmt, ob die Bestimmungsinformationen eine Vorschlagsbedingung erfüllen.
  • Wenn bestimmt worden ist, dass die Bestimmungsinformationen die Vorschlagsbedingung erfüllen, wird auf der Grundlage der Zustandsinformationen hinsichtlich eines Zustands des Anwenders 1 (einer Zielperson), der einer Anwender-ID entspricht, die die Sprachinformationen aufweisen, aus denen das Löschzielwort extrahiert worden ist, bestimmt, ob sich der Anwender 1 in einem Zustand befindet, in dem ein Löschvorschlag bereitgestellt werden darf. In der vorliegenden Ausführungsform wird bestimmt, dass sich der Anwender 1 in einem Zustand befindet, in dem ein Löschvorschlag bereitgestellt werden darf, wenn der Anwender 1 allein ist.
  • Dies macht es möglich, zu verhindern, dass sensible Informationen hinsichtlich der Anwenders 1, der einer Zielperson entspricht, einem weiteren Anwender 1 bekannt werden.
  • Wenn bestimmt worden ist, dass der Anwender 1 allein ist (ja im Schritt 203), wird der Löschvorschlag dem Anwender 1 durch den Vorschlagsabschnitt 33 bereitgestellt (Schritt 204).
  • Es wird z. B. angenommen, dass der Anwender 1 sagt, dass der Anwender 1 in der Vergangenheit an Asthma gelitten hat. Wenn „Asthma“ in der Lösch-DB 36 als Löschzielwort gespeichert ist, wird „Asthma“ aus einem Sprachinhalt als Löschzielwort extrahiert.
  • Wenn ein Sensibilitätsniveau, dem „Asthma“ zugeordnet ist, eine Vorschlagsbedingung erfüllt, wird dem Anwender 1 durch den Vorschlagsabschnitt 33 ein Löschvorschlag bereitgestellt.
  • An den Anwender 1 werden z. B. Anfragen darüber gerichtet, ob Sprachinformationen, die einen Sprachinhalt aufweisen, aus dem „Asthma“ extrahiert worden ist, aus der Anwenderprotokoll-DB 37 gelöscht werden sollen. Der Anwender 1 kann bezüglich eines Löschvorschlags zwischen Löschen und Nicht-Löschen wählen.
  • Es wird angegeben, dass im Schritt 203 anstelle der Bestimmung, ob der Anwender 1 allein ist, bestimmt werden kann, ob es in der Umgebung nur eine Person gibt, der ein Löschvorschlag bereitgestellt werden darf. Zusätzlich zum Anwender 1 kann z. B. eine spezifische Person, wie z. B. ein Familienmitglied eines Ehepaares oder ein Elternteil und sein Kind, die problemlos sensible Informationen kennen darf, einzeln festlegbar sein. Außerdem können mehrere der spezifischen Personen festgelegt werden, wobei mehreren Personen ein Löschvorschlag bereitgestellt werden kann.
  • 7 bis 9 veranschaulichen schematisch Beispiele eines Löschvorschlags.
  • In dem in 7 veranschaulichten Beispiel werden die Vorschlagsinformationen, die „Es gibt ein Schlüsselwort „Krebszentrum“ um 10:00 Uhr am 1. Dezember. Das Sensibilitätsniveau ist hoch. Möchten Sie es löschen?‟ sind, dem Anwender 1 unter Verwendung von Ton präsentiert. An diesem Punkt kann der Grund, dass die Vorschlagsinformationen präsentiert worden sind, präsentiert werden.
  • Die dem Anwender 1 präsentierten Vorschlagsinformationen können z. B. einen Grund, wie z. B. „das Sensibilitätsniveau ist hoch“ oder „viele Anwender haben es gelöscht“, aufweisen. Die Vorschlagsinformationen, die „Es gibt ein Schlüsselwort „Krebszentrum“ um 10:00 Uhr am 1. Dezember. Viele Anwender haben es gelöscht. Möchten Sie es löschen?‟ sind, können dem Anwender 1 unter Verwendung von Ton präsentiert werden.
  • Der Anwender 1 kann z. B. unter Verwendung von Ton eine Anweisung eingeben, um ein Löschzielwort zu löschen. Mit anderen Worten, es ist möglich, in Reaktion auf einen Löschvorschlag das Löschen oder Nicht-Löschen eines Löschzielworts auszuwählen.
  • In dem in 8 veranschaulichten Beispiel werden die Vorschlagsinformationen unter Verwendung von Ton und Bild präsentiert.
  • Spezifisch werden die Vorschlagsinformationen, die einen Zeitstempel, einen Anwendungs- (App-) Namen, wie z. B. Planer, ein Löschzielwort („Krebszentrum“) und einen Sprachinhalt aufweisen, aus dem das Löschzielwort extrahiert worden ist („Wann ist der Termin des Krebszentrums?“), in Form eines Bildes unter Verwendung z. B. eines Projektors angezeigt.
  • Ferner werden die Vorschlagsinformationen, die „Das Sensibilitätsniveau ist hoch (viele Anwender haben es gelöscht). Möchten Sie es löschen?“ sind, dem Anwender 1 durch den Agenten 10 unter Verwendung von Ton präsentiert.
  • Der Anwender 1 kann z. B. eine Anweisung, um ein Löschzielwort zu löschen, unter Verwendung von Ton eingeben, während er die in der Form eines Bildes angezeigten Vorschlagsinformationen bestätigt. Mit anderen Worten, es ist möglich, in Reaktion auf einen Löschvorschlag das Löschen oder Nicht-Löschen eines Löschzielworts auszuwählen. Es wird angegeben, dass die Vorschlagsinformationen nur in der Form eines Bildes präsentiert werden können, ohne unter Verwendung von Ton präsentiert zu werden. In diesem Fall wird z. B. ein Bild, das: „Das Sensibilitätsniveau ist hoch (viele Anwender haben es gelöscht). Möchten Sie es löschen?“ aufweist, angezeigt. Umgekehrt können die Vorschlagsinformationen nur unter Verwendung von Ton präsentiert werden.
  • Es wird angegeben, dass in dem in 8 veranschaulichten Beispiel außerdem ein Zeitstempel, ein App-Name, ein Schlüsselwort und ein Sprachinhalt, aus dem das Schlüsselwort extrahiert worden ist, als sprachinformationsbezogene Informationen angezeigt werden, die kein Löschzielwort aufweisen. Selbstverständlich ist ein anzuzeigendes Ziel (Informationen) nicht darauf eingeschränkt, unter Verwendung der in 8 veranschaulichten Klassifikationselemente angezeigt zu werden, wobei das für die Anzeige verwendete Klassifikationselement beliebig festgelegt werden kann.
  • Ferner wird ein Löschzielwort hervorgehoben, um angezeigt zu werden, so dass der Anwender 1 ein Löschzielwort identifizieren kann. Wie oben beschrieben worden ist, weist das Präsentieren von Vorschlagsinformationen außerdem das Hervorheben und Anzeigen eines Löschzielworts auf, so dass das Löschzielwort identifiziert werden kann. Es wird angegeben, dass ein spezifisches Verfahren zum Hervorheben und Anzeigen nicht eingeschränkt ist, wobei jedes Verfahren, wie z. B. ein Verfahren zum Steuern einer Farbe eines Textes oder der Größe eines Textes, ein Verfahren zum Hinzufügen eines weiteren Bildes, z. B. eines Pfeils oder eines Rahmens, und eine Anzeige mit Hervorhebung angewendet werden kann.
  • In dem in 9 veranschaulichten Beispiel wird angenommen, dass der Anwender 1 unter Verwendung des Anwenderendgeräts 20 auf eine dedizierte Seite zugreift, auf der eine Historie der Sprachinformationen verfügbar ist. Mit anderen Worten, ein Löschvorschlag wird in Reaktion auf eine Anweisung zum Betrachten (eine Operation des Betrachtens) der Historie der Sprachinformationen bereitgestellt.
  • Es wird z. B. zuerst eine Historie der Sprachinformationen angezeigt, wie auf der linken Seite in 9 veranschaulicht ist. Dann, wenn bestimmt worden ist, dass sich der Anwender 1 in einem Zustand befindet, in dem ein Löschvorschlag bereitgestellt werden darf, d. h., wenn z. B. bestimmt worden ist, dass der Anwender 1 allein ist, werden dem Anwender 1 die Vorschlagsinformationen präsentiert.
  • Spezifisch wird, wie auf der rechten Seite in 9 veranschaulicht ist, ein Löschzielwort hervorgehoben, um angezeigt zu werden. Ferner wird eine Sprechblase 40 angezeigt, die „Es gibt ein Wort mit hohem Sensibilitätsniveau. Möchten Sie es löschen?“ aufweist, so dass die Sprechblase 40 auf die Position des Löschzielworts 41 eingestellt ist, das hervorgehoben worden ist, um angezeigt zu werden. Das Präsentieren der Vorschlagsinformationen weist das Anzeigen der Sprechblase 40 auf.
  • Der Anwender 1 kann z. B. durch das Betätigen des Anwenderendgeräts 20, während er eine Historie und die angezeigte Sprechblase 40 der Sprachinformationen als die Vorschlagsinformationen bestätigt, eine Anweisung eingeben, um ein Löschzielwort zu löschen. Mit anderen Worten, es ist möglich, das Löschen oder Nicht-Löschen eines Löschzielworts in Reaktion auf einen Löschvorschlag zu wählen. Es wird angegeben, dass das Betätigungsverfahren zum Eingeben einer Löschanweisung nicht eingeschränkt ist. Ferner kann irgendeine GUI oder dergleichen, wie z. B. eine Schaltfläche, die verwendet wird, um eine Löschanweisung einzugeben, angezeigt werden.
  • Ferner können, wenn ein Smartphone oder dergleichen als das Anwenderendgerät 20 verwendet wird, Benachrichtigungsinformationen hinsichtlich z. B. eines Stapels auf einem Piktogramm angezeigt werden, das auf eine Anwendung bezogen ist, die auf das sprachinteraktive System 100 bezogen ist.
  • Es werden z. B. Benachrichtigungsinformationen in Reaktion auf ein Löschzielwort, das extrahiert wird, angezeigt. Alternativ werden Benachrichtigungsinformationen angezeigt, wenn bestimmt worden ist, dass sich der Anwender 1 in einem Zustand befindet, in dem ein Löschvorschlag bereitgestellt werden darf. Aufgrund dessen, dass die Benachrichtigungsinformationen angezeigt werden, kann der Anwender 1 die Extraktion eines Löschzielworts verstehen. Dies ermöglicht es dem Anwender, eine Historie der Sprachinformationen zu einem für den Anwender geeigneten Zeitpunkt zu betrachten.
  • Das Präsentieren von Vorschlagsinformationen weist außerdem das Anzeigen von Benachrichtigungsinformationen auf.
  • Es wird z. B. angenommen, dass einer der in den 7 bis 9 veranschaulichten Teile der Vorschlagsinformationen dem Anwender 1 präsentiert wird und der Anwender 1 in Reaktion auf einen Löschvorschlag eine Anweisung gibt, um ein Löschzielwort zu löschen, (ja im Schritt 205).
  • Der Löschabschnitt 34 aktualisiert die in der Lösch-DB 36 gespeicherten und dem Löschzielwort zugeordneten Bestimmungsinformationen auf der Grundlage der Anweisung, das Löschzielwort zu löschen, die durch den Anwender 1 gegeben worden ist, (Schritt 206). Der Löschabschnitt 34 inkrementiert z. B. einen numerischen Wert der Gesamtzahl der Löschungen der Bestimmungsinformationen.
  • Ferner löscht der Löschabschnitt 34 aus einer Historie die Sprachinformationen, aus denen das Löschzielwort extrahiert worden ist, (Schritt 207). In 3 wird z. B. angenommen, dass der Anwender 1 eine Anweisung gibt, um das Löschzielwort „Krebszentrum“ zu löschen. In diesem Fall löscht der Löschabschnitt 34 den Sprachinhalt „Wann ist der Termin des Krebszentrums?“, das Schlüsselwort „Krebszentrum“ und den Zeitstempel „11.12.2018, 10:00:00“, die in der Anwenderprotokoll-DB 37 gespeichert sind und die ein Datensatz mit der ID „1“ aufweist.
  • Wie oben beschrieben worden ist, wird in der Server-Vorrichtung 30 gemäß der vorliegenden Ausführungsform ein Löschzielwort aus den Sprachinformationen hinsichtlich eines Sprachinhalts des Anwenders 1 extrahiert. Wenn ein Löschzielwort extrahiert worden ist, wird dem Anwender 1 ein Löschvorschlag zum Löschen des Löschzielworts bereitgestellt. Dies macht es möglich, einen zu löschenden Sprachinhalt einfach zu löschen.
  • Im sprachinteraktiven System wird ein Sprachinhalt, der zwischen einem Anwender und z. B. einem Agenten ausgetauscht wird, im Allgemeinen durch eine Dienstanbieterseite gespeichert, um die Dienste zu verbessern und eine Analyse auszuführen. Der Sprachinhalt kann jedoch sensible Informationen, wie z. B. ein regelmäßiges Gesundheitsproblem, eine Religion oder einen Glauben, aufweisen.
  • Folglich wird gemäß der vorliegenden Technik, wenn ein Löschzielwort, das sensible Informationen aufweist, aus den Sprachinformationen hinsichtlich des Anwenders 1 extrahiert worden ist, ein Löschvorschlag zum Löschen des Löschzielworts bereitgestellt. Mit anderen Worten, ein Löschvorschlag wird freiwillig durch eine Systemseite bereitgestellt. Dies ermöglicht es dem Anwender 1, effizient ein Wort zu finden, das sensible Informationen aufweist, und das Wort nach Bedarf zu löschen.
  • Es ist z. B. für einen Anwender sehr schwierig, sich an alle Sprachinhalte des Anwenders zu erinnern, wenn der Anwender z. B. jeden Tag ein Gespräch mit einem Agenten führt. Mit anderen Worten, es ist für einen Anwender schwierig, den Überblick darüber zu behalten, ob der Anwender ein Wort ausgesprochen hat, das sensible Informationen oder dergleichen aufweist, die der Anwender nicht in einer Historie belassen möchte. Der Anwender kann z. B. das Wort, das sensible Informationen oder dergleichen aufweist, unbewusst aussprechen, ohne sich dessen bewusst zu sein.
  • Ferner kann das sprachinteraktive System 100 gestartet werden, wobei ein Sprachinhalt eines Anwenders durch den Agenten 10 erfasst werden kann, ohne dass der Anwender sich dessen bewusst ist. In einem derartigen Fall ist es oft der Fall, dass sich der Anwender sogar nicht bewusst ist, dass der Inhalt der Sprache des Anwenders in einer Historie gespeichert wird.
  • Es ist für den Anwender 1 sehr schwierig, aus einer Historie eines Sprachinhalts potentiell gespeicherte sensible Informationen oder dergleichen, die durch den Anwender 1 nicht erwartet werden, wiederzugewinnen und zu löschen.
  • Gemäß der vorliegenden Technik wird ein Löschvorschlag in Reaktion auf ein Löschzielwort, das extrahiert wird, ungeachtet dessen bereitgestellt, ob es der Anwender 1 erwartet. Dies ermöglicht es dem Anwender 1, einen Sprachinhalt, der ein bei Bedarf zu löschendes Wort aufweist, geeignet zu löschen. Mit anderen Worten, es ist möglich, einen zu löschenden Sprachinhalt einfach zu löschen.
  • <Durch den Anwender 1, der als Auslöser wirkt, bereitgestellter Löschvorschlag>
  • In dem sprachinteraktiven System 100 gemäß der vorliegenden Ausführungsform kann außerdem ein Löschvorschlag durch den Anwender 1 bereitgestellt werden, der als ein Auslöser wirkt. Mit anderen Worten, ein Löschvorschlag kann in Reaktion auf eine Anfrage oder eine Anweisung von dem Anwender 1 bereitgestellt werden, ohne darauf eingeschränkt zu sein, freiwillig durch eine Systemseite bereitgestellt zu werden.
  • Die 10 und 11 veranschaulichen Beispiele eines Löschvorschlags, der durch den Anwender 1 bereitgestellt wird, der als ein Auslöser wirkt.
  • Wie in 10 veranschaulicht ist, spricht der Nutzer 1 zu dem Agenten 10 „eine Löschung vorschlagen“. Ein Sprachinhalt wird durch den Agenten 10 analysiert und an die Server-Vorrichtung 30 gesendet.
  • Die Server-Vorrichtung 30 detektiert auf der Grundlage des durch den Agenten 10 gesendeten Sprachinhaltes die Eingabe einer Anweisung, um einen Löschvorschlag bereitzustellen. Folglich wird der Löschvorschlag durch den Vorschlagsabschnitt 33 bereitgestellt, wie in 10 veranschaulicht ist. Die Vorschlagsinformationen werden dem Anwender 1 z. B. unter Verwendung eines Bildes oder Tons präsentiert, wie z. B. in den 7 und 8 veranschaulicht ist.
  • Es wird angenommen, dass der Anwender 1 unter Verwendung des Anwenderendgeräts 20 auf eine dedizierte Seite zugreift, auf der eine Historie der Sprachinformationen verfügbar ist, wie in 11 veranschaulicht ist. In der vorliegenden Ausführungsform ist auf einer dedizierten Seite, auf der eine Historie der Sprachinformationen angezeigt wird, eine Löschvorschlagsschaltfläche 42 bereitgestellt.
  • Der Anwender 1 kann durch das Auswählen der Löschvorschlagsschaltfläche 42 eine Anweisung geben, einen Löschvorschlag bereitzustellen.
  • Es wird z. B. ein Löschvorschlag, wie in 9 veranschaulicht ist, durch den Vorschlagsabschnitt 33 bereitgestellt, wenn die Löschvorschlagsschaltfläche 42 ausgewählt wird. Mit anderen Worten, es wird ein Löschvorschlag bereitgestellt, wobei die Auswahl der Löschvorschlagsschaltfläche 42 als ein Auslöser verwendet wird.
  • Weil ein Löschvorschlag z. B. unter Verwendung einer Betätigung des Anwenders 1 als ein Auslöser 1 bereitgestellt wird, ist es möglich, sensible Informationen oder dergleichen zu einem durch den Anwender 1 gewünschten Zeitpunkt zu löschen.
  • <Löschung eines Sprachinhalts, die durch den Anwender 1 ausgeführt wird (ohne Löschvorschlag)>
  • Wie oben beschrieben worden ist, kann die Löschung außerdem z. B. durch eine Betätigung des Anwenders 1 ausgeführt werden, wenn es keinen Löschvorschlag gibt.
  • Die 12 und 13 veranschaulichen schematisch Beispiele einer Löschung von Sprachinformationen, die durch den Anwender 1 ausgeführt wird.
  • Wie in 12 veranschaulicht ist, spricht der Anwender 1 zum Agenten 10 „Zeige mir das Protokoll“. Der Agent 10 zeigt in Reaktion auf die durch den Anwender 1 gegebene Anweisung eine Historie der Sprachinformationen an. In der vorliegenden Ausführungsform werden die Teile der Sprachinformationen in der Reihenfolge von einem letzten Teil der Sprachinformationen in der Historie nummeriert.
  • Wenn der Anwender 1 den Agenten 10 mit „Lösche (2)“ anspricht, löscht der Löschabschnitt 34 einen entsprechenden Teil der Sprachinformationen auf der Grundlage der durch den Anwender 1 gegebenen Anweisung. Mit anderen Worten, ein Datensatz, der den Informationen (2) in der Historie entspricht, wird aus der Anwenderprotokoll-DB gelöscht.
  • Es wird angegeben, dass eine Anweisung, die verwendet wird, um Sprachinformationen zu löschen, nicht eingeschränkt ist und beliebig festgelegt werden kann. Die Sprachinformationen können z. B. durch das Angeben eines Zeitstempels, wie z. B. „Lösche die Informationen um 10:00 Uhr am 11. Dezember 2018“, löschbar sein, anstatt dass eine Zahl angegeben wird. Ferner können Sprachinformationen durch das Angeben eines App-Namens, eines Sprachinhalts oder eines Schlüsselworts oder durch das Angeben einer Kombination daraus löschbar sein.
  • In dem in 13 veranschaulichten Beispiel sind ein Suchwort-Eingabeabschnitt 43 und eine Suchschaltfläche 44 auf einer dedizierten Seite bereitgestellt, auf der eine Historie der Sprachinformationen verfügbar ist. Ferner ist für jeden der sequentiell angezeigten Teile der Historieninformationen eine Löschschaltfläche 45 festgelegt.
  • Es wird z. B. ein Suchwort durch den Anwender 1 in den Suchworteingabeabschnitt 43 eingegeben. Dann wird die Suchschaltfläche 44 ausgewählt. Dies führt zum Anzeigen von Historieninformationen, bei denen ein Schlüsselwort mit dem Suchwort übereinstimmt.
  • Wenn z. B. „Leukämie“ als ein Suchwort eingegeben wird, werden die Historieninformationen angezeigt, die „Leukämie“ als ein Schlüsselwort aufweisen. Es wird angegeben, dass die Historieninformationen, von denen ein Schlüsselwort ein Suchwort aufweist, angezeigt werden können.
  • Der Anwender 1 kann die gewünschten Sprachinformationen durch das geeignete Auswählen der Löschschaltfläche 45, die für jeden Teil der Historieninformationen festgelegt ist, löschen.
  • 14 ist ein Ablaufplan, der eine Erweiterung der Lösch-DB 36 veranschaulicht.
  • Wie in den 12 und 13 veranschaulicht ist, gibt der Anwender 1 z. B. eine Anweisung, eine Löschung bezüglich einer Historie der Sprachinformationen auszuführen, (Schritt 301).
  • Es wird bestimmt, ob ein Schlüsselwort, das die gelöschten Sprachinformationen aufweisen, ein Löschzielwort ist. Mit anderen Worten, es wird bestimmt, ob ein Schlüsselwort mit einem Löschzielwort übereinstimmt, das die Lösch-DB 36 aufweist, (Schritt 302) .
  • Wenn bestimmt worden ist, dass das Schlüsselwort das Löschzielwort ist (nein im Schritt 302), wird der Prozess beendet. Es wird angegeben, dass z. B. die Gesamtzahl der Löschungen aus der Lösch-DB 36 aktualisiert werden kann.
  • Wenn bestimmt worden ist, dass das Schlüsselwort nicht das Löschzielwort ist (ja im Schritt 302), wird das Schlüsselwort in der Lösch-DB als das Löschzielwort registriert (Schritt 303).
  • Die Bestimmungsinformationen, die einem in der Lösch-DB 36 gespeicherten Löschzielwort zugeordnet sind, können beliebig festgelegt werden. Das Festlegen wird z. B. so ausgeführt, dass das Sensibilitätsniveau „1“ ist und die Gesamtzahl der Löschungen „0“ ist.
  • Wie oben beschrieben worden ist, wird ein Löschzielwort durch den Managementabschnitt 35 in Reaktion auf das Löschen eines Sprachinhalts durch den Anwender 1 neu in der Lösch-DB 36 gespeichert. Dies macht es möglich, die Anzahl der Datensätze in der Lösch-DB 36 von einem Ausgangszustand zu erhöhen. Dies führt dazu, dass die Genauigkeit beim Extrahieren eines Schlüsselworts, das sensible Informationen oder dergleichen aufweist, erhöht werden kann und folglich ein Sprachinhalt mit einem hohen Grad an Genauigkeit gelöscht werden kann.
  • <Andere Ausführungsformen>
  • Die vorliegende Technik ist nicht auf die oben beschriebenen Ausführungsformen eingeschränkt und kann verschiedene andere Ausführungsformen erreichen.
  • 15 ist ein Blockschaltplan, der ein Beispiel einer Konfiguration der Hardware der Server-Vorrichtung 30 veranschaulicht.
  • Die Server-Vorrichtung 30 weist eine CPU 201, einen Festwertspeicher (ROM) 202, einen RAM 203, eine Eingabe-/Ausgabeschnittstelle 205 und einen Bus 204 auf, durch den diese Komponenten miteinander verbunden sind. Mit der Eingabe-/Ausgabeschnittstelle 205 sind ein Anzeigeabschnitt 206, ein Eingabeabschnitt 207, ein Speicher 208, ein Kommunikationsabschnitt 209, ein Laufwerk 210 und dergleichen verbunden.
  • Der Anzeigeabschnitt 206 ist eine Anzeigevorrichtung unter Verwendung von z. B. Flüssigkristall oder Elektrolumineszenz (EL). Beispiele des Eingabeabschnitts 207 weisen eine Tastatur, eine Zeigevorrichtung, eine Berührungstafel und andere Betätigungsvorrichtungen auf. Wenn der Eingabeabschnitt 207 eine Berührungstafel aufweist, kann die Berührungstafel mit dem Anzeigeabschnitt 206 einteilig sein.
  • Der Speicher 208 ist eine nichtflüchtige Speichervorrichtung, wobei die Beispiele des Speichers 208 ein HDD, einen Flash-Speicher und andere Festkörperspeicher aufweisen. Das Laufwerk 210 ist eine Vorrichtung, die ein abnehmbares Aufzeichnungsmedium 211, wie z. B. ein optisches Aufzeichnungsmedium, ein Magnetaufzeichnungsband oder dergleichen, ansteuern kann.
  • Der Kommunikationsabschnitt 209 ist ein Modem, ein Router oder eine weitere Kommunikationsvorrichtung, die z. B. mit einem LAN oder einem WAN verbunden werden kann und verwendet wird, um mit einer weiteren Vorrichtung zu kommunizieren. Der Kommunikationsabschnitt 209 kann die Kommunikation drahtlos oder drahtgebunden ausführen. Der Kommunikationsabschnitt 209 wird oft in einem Zustand verwendet, in dem er von der Server-Vorrichtung 30 getrennt ist.
  • In der vorliegenden Ausführungsform ermöglicht der Kommunikationsabschnitt 209 die Kommunikation durch ein Netz mit einer weiteren Vorrichtung.
  • Die durch die Server-Vorrichtung 30 mit der oben beschriebenen Konfiguration der Hardware ausgeführte Datenverarbeitung wird durch Software, die z. B. in dem Speicher 208 oder dem ROM 202 gespeichert ist, und die Hardware-Betriebsmittel der Server-Vorrichtung 30 ausgeführt, die gemeinsam arbeiten. Spezifisch wird das Datenverarbeitungsverfahren gemäß der vorliegenden Technik durch das Laden eines Programms, das in der Software enthalten ist und im ROM 202 oder dergleichen gespeichert ist, in den RAM 203 und das Ausführen des Programms ausgeführt.
  • Das Programm wird z. B. durch das Aufzeichnungsmedium 211 in der Server-Vorrichtung 30 installiert. Alternativ kann das Programm z. B. durch ein globales Netz in der Server-Vorrichtung 30 installiert werden.
  • In den oben beschriebenen Ausführungsformen ist ein Löschzielwort als ein Wort definiert, das sensible Informationen hinsichtlich des Anwenders 1 aufweist. Ohne darauf eingeschränkt zu sein, kann das Löschzielwort ein Wort sein, das persönliche Informationen, wie z. B. einen Namen und eine Adresse, aufweist, mit denen eine Person identifiziert werden kann. Ferner kann ein Wort, das sowohl sensible Informationen als auch persönliche Informationen aufweist, ein Löschzielwort sein. Weiterhin kann ein Wort basierend auf „spezifischen sensiblen persönlichen Informationen“, die in JISQ15001 definiert sind, oder „persönlichen Informationen, die Berücksichtigung erfordern“, die in der geänderten Verordnung zum Schutz persönlicher Informationen definiert sind, als ein Löschzielwort definiert sein. Selbstverständlich kann irgendeine andere Definition verwendet werden.
  • In den oben beschriebenen Ausführungsformen wird, wenn der Anwender allein ist, bestimmt, dass sich der Anwender 1 in einem Zustand befindet, in dem ein Löschvorschlag bereitgestellt werden darf. Ohne darauf eingeschränkt zu sein, kann außerdem bestimmt werden, dass sich der Anwender 1 in einem Zustand befindet, in dem ein Löschvorschlag bereitgestellt werden darf, wenn der Anwender mit jemandem ist, wie z. B. mit seinem Familienmitglied, das eine enge Beziehung zu dem Anwender 1 aufweist.
  • Wenn der Anwender 1 an einer spezifischen Aufgabe, wie z. B. dem Reinigen arbeitet, kann z. B. ferner bestimmt werden, dass der Anwender 1 sich nicht in einem Zustand befindet, in dem ein Löschvorschlag bereitgestellt werden darf. Mit anderen Worten, die Zustandsinformationen hinsichtlich des Zustandes eines Anwenders, der als ein Zustand bestimmt worden ist, in dem ein Löschvorschlag bereitgestellt werden darf, können beliebig festgelegt sein.
  • In den oben beschriebenen Ausführungsformen wird das Sensibilitätsniveau durch den Anwender 1 beliebig festgelegt. Das Sensibilitätsniveau kann unter Verwendung irgendeines Lernalgorithmus, z. B. verschiedenen maschinellen Lernens unter Verwendung des neuronalen Netzes oder des tiefen Lernens, die oben beschrieben worden sind, festgelegt werden.
  • Die Datenverarbeitungsvorrichtung, das Datenverarbeitungsverfahren und das Programm gemäß der vorliegenden Technik können ausgeführt werden, wobei die Datenverarbeitungsvorrichtung gemäß der vorliegenden Technik durch einen Computer, den ein Kommunikationsendgerät aufweist, und einem weiteren Computer, die gemeinsam arbeiten, implementiert sein kann, wobei der weitere Computer mit dem Computer z. B. durch ein Netz kommunizieren kann.
  • Mit anderen Worten, die Datenverarbeitungsvorrichtung, das Datenverarbeitungsverfahren und das Programm gemäß der vorliegenden Technik können nicht nur in einem Computersystem ausgeführt werden, das einen einzigen Computer aufweist, sondern außerdem in einem Computersystem, in dem mehrere Computer gemeinsam arbeiten. Es wird angegeben, dass sich das System in der vorliegenden Offenbarung auf einen Satz von Komponenten (wie z. B. Vorrichtungen und Module (Teile)) bezieht und es keine Rolle spielt, ob sich alle Komponenten in einem einzigen Gehäuse befinden. Folglich sind sowohl mehrere Vorrichtungen, die in getrennten Gehäusen untergebracht und durch ein Netz miteinander verbunden sind, als auch eine einzige Vorrichtung, in der mehrere Module in einem einzigen Gehäuse untergebracht sind, ein System.
  • Die Ausführung der Datenverarbeitungsvorrichtung, des Datenverarbeitungsverfahrens und des Programms gemäß der vorliegenden Technik durch das Computersystem weist z. B. sowohl einen Fall, in dem die Extraktion eines Schlüsselworts, der Löschvorschlag, die Bestimmung eines Löschzielworts und dergleichen durch einen einzigen Computer ausgeführt werden; als auch einen Fall, in dem die jeweiligen Prozesse durch verschiedene Computer ausgeführt werden, auf. Ferner weist die Ausführung jedes Prozesses durch einen spezifizierten Computer auf, einen weiteren Computer zu veranlassen, einen Teil oder alles des Prozesses auszuführen und ein Ergebnis von ihm zu erfassen.
  • Mit anderen Worten, die Datenverarbeitungsvorrichtung, das Datenverarbeitungsverfahren und das Programm gemäß der vorliegenden Technik sind außerdem auf eine Konfiguration der Cloud-Berechnung anwendbar, bei der eine einzige Funktion durch mehrere Vorrichtungen durch ein Netz gemeinsam benutzt und gemeinsam verarbeitet wird.
  • Die jeweiligen Konfigurationen des Schlüsselwort-Extraktionsabschnitts, des Vorschlagsabschnitts, des Löschabschnitts und dergleichen; der Ablauf des Steuerns eines Löschvorschlags; und dergleichen, die bezüglich der jeweiligen Figuren beschrieben worden sind, sind lediglich Ausführungsformen, wobei irgendwelche Modifikationen daran vorgenommen werden können, ohne vom Erfindungsgedanken der vorliegenden Technik abzuweichen. Mit anderen Worten, z. B. können irgendwelche anderen Konfigurationen oder Algorithmen zum Zweck des Praktizierens der vorliegenden Technik angewendet werden.
  • Es wird angegeben, dass die in der vorliegenden Offenbarung beschriebenen Wirkungen nicht einschränkend sind, sondern lediglich veranschaulichend sind, und dass andere Wirkungen bereitgestellt werden können. Die oben beschriebene Beschreibung der mehreren Wirkungen bedeutet nicht notwendigerweise, dass die mehreren Wirkungen gleichzeitig bereitgestellt werden. Die oben beschriebene Beschreibung bedeutet, dass wenigstens eine der oben beschriebenen Wirkungen z. B. abhängig von einer Bedingung bereitgestellt wird. Selbstverständlich gibt es eine Möglichkeit, dass eine Wirkung, die in der vorliegenden Offenbarung nicht beschrieben worden ist, bereitgestellt wird.
  • Wenigstens zwei der Merkmale der oben beschriebenen vorliegenden Technik können außerdem kombiniert werden. Mit anderen Worten, es können verschiedene Merkmale, die in den jeweiligen Ausführungsformen beschrieben worden sind, ungeachtet der Ausführungsformen beliebig kombiniert werden.
  • Es wird angegeben, dass die vorliegende Technik außerdem die folgenden Konfigurationen annehmen kann.
    • (1) Eine Datenverarbeitungsvorrichtung, die Folgendes aufweist:
      • einen Extraktionsabschnitt, der ein Löschzielwort aus Sprachinformationen extrahiert, die einen Sprachinhalt einer Zielperson aufweisen; und
      • einen Vorschlagsabschnitt, der der Zielperson einen Löschvorschlag zum Löschen des Löschzielworts bereitstellen kann, wenn das Löschzielwort extrahiert wird.
    • (2) Die Datenverarbeitungsvorrichtung gemäß (1), wobei das Löschzielwort ein Wort ist, das sensible Informationen hinsichtlich der Zielperson aufweist.
    • (3) Die Datenverarbeitungsvorrichtung gemäß (1) oder (2), wobei der Vorschlagsabschnitt für jedes extrahierte Löschzielwort bestimmt, ob der Löschvorschlag bereitgestellt werden soll.
    • (4) Die Datenverarbeitungsvorrichtung gemäß einem von (1) bis (3), wobei der Vorschlagsabschnitt den Löschvorschlag bereitstellt, wenn die Bestimmungsinformationen, die dem extrahierten Löschzielwort zugeordnet sind, eine spezifizierte Vorschlagsbedingung erfüllen.
    • (5) Die Datenverarbeitungsvorrichtung gemäß (4), wobei die Bestimmungsinformationen ein sensibilitätsbezogenes Niveau des Löschzielworts aufweisen und der Vorschlagsabschnitt den Löschvorschlag bereitstellt, wenn das sensibilitätsbezogene Niveau einen Schwellenwert übersteigt.
    • (6) Die Datenverarbeitungsvorrichtung gemäß (4) oder (5), wobei die Bestimmungsinformationen die Anzahl der Löschungen des Löschzielworts aufweisen, die durch eine weitere Zielperson ausgeführt worden sind, und der Vorschlagsabschnitt den Löschvorschlag bereitstellt, wenn die Anzahl der Löschungen einen Schwellenwert übersteigt.
    • (7) Die Datenverarbeitungsvorrichtung gemäß einem von (1) bis (6), wobei der Vorschlagsabschnitt durch das Vergleichen der Informationen hinsichtlich der Zielperson mit den Informationen hinsichtlich einer weiteren Zielperson, die das Löschzielwort gelöscht hat, bestimmt, ob der Löschvorschlag bereitgestellt werden soll.
    • (8) Die Datenverarbeitungsvorrichtung gemäß einem von (1) bis (7), die ferner Folgendes aufweist einen Managementabschnitt, der eine Löschdatenbank managt, in der das Löschzielwort gespeichert ist, wobei der Extraktionsabschnitt auf die Löschdatenbank Bezug nimmt und das Löschzielwort aus den Sprachinformationen extrahiert.
    • (9) Die Datenverarbeitungsvorrichtung gemäß einem von (1) bis (8), die ferner Folgendes aufweist einen Speicher, der darin eine Historie der Sprachinformationen hinsichtlich der Zielperson speichert, wobei der Managementabschnitt in der Löschdatenbank und als das Löschzielwort ein Schlüsselwort speichert, das aus den Sprachinformationen in der Historie extrahiert worden ist und durch eine durch die Zielperson gegebene Löschanweisung bestimmt worden ist, um gelöscht zu werden.
    • (10) Die Datenverarbeitungsvorrichtung gemäß einem von (1) bis (9), wobei der Vorschlagsabschnitt auf der Grundlage von Zustandsinformationen hinsichtlich eines Zustands der Zielperson bestimmt, ob sich die Zielperson in einem Zustand befindet, in dem der Löschvorschlag bereitgestellt werden darf.
    • (11) Die Datenverarbeitungsvorrichtung gemäß einem von (1) bis (10), wobei wenn die Zielperson allein ist, der Vorschlagsabschnitt bestimmt, dass sich die Zielperson in einem Zustand befindet, in dem der Löschvorschlag bereitgestellt werden darf.
    • (12) Die Datenverarbeitungsvorrichtung gemäß einem von (1) bis (11), wobei der Vorschlagsabschnitt der Zielperson Vorschlagsinformationen, die das Löschzielwort aufweisen, präsentiert, so dass das Löschen oder Nicht-Löschen des Löschzielworts durch die Zielperson auswählbar ist.
    • (13) Die Datenverarbeitungsvorrichtung gemäß (12), wobei die Vorschlagsinformationen die Sprachinformationen aufweisen, aus denen das Löschzielwort extrahiert worden ist, und der Vorschlagsabschnitt die Vorschlagsinformationen der Zielperson präsentiert, so dass das Löschen oder Nicht-Löschen der Sprachinformationen, aus denen das Löschzielwort extrahiert worden ist, durch die Zielperson auswählbar ist.
    • (14) Die Datenverarbeitungsvorrichtung gemäß (12) oder (13), wobei der Vorschlagsabschnitt der Zielperson die Vorschlagsinformationen unter Verwendung von wenigstens einem eines Bildes oder eines Tons präsentiert.
    • (15) Die Datenverarbeitungsvorrichtung gemäß einem von (1) bis (14), die ferner Folgendes aufweist:
      • einen Speicher, in dem eine Historie der Sprachinformationen hinsichtlich der Zielperson gespeichert ist; und
      • einen Löschabschnitt, der die Sprachinformationen aus der Historie löscht, wenn die Zielperson in Reaktion auf den Löschvorschlag das Löschen des Löschzielworts auswählt, wobei die Sprachinformationen die Sprachinformationen sind, aus denen das Löschzielwort extrahiert worden ist.
    • (16) Die Datenverarbeitungsvorrichtung gemäß einem von (1) bis (15), wobei der Extraktionsabschnitt das Löschzielwort aus den Sprachinformationen extrahiert, die durch ein sprachinteraktives System erzeugt worden sind, das durch die Zielperson verwendet wird.
    • (17) Ein Datenverarbeitungsverfahren, das durch ein Computersystem ausgeführt wird, wobei das Datenverarbeitungsverfahren Folgendes aufweist:
      • Extrahieren eines Löschzielworts aus den Sprachinformationen, die einen Sprachinhalt einer Zielperson aufweisen; und
      • Bereitstellen eines Löschvorschlags zum Löschen des Löschzielworts, wenn das Löschzielwort extrahiert wird, der Zielperson.
    • (19) Ein Programm, das ein Computersystem veranlasst, einen Prozess auszuführen, der Folgendes aufweist:
      • Extrahieren eines Löschzielworts aus den Sprachinformationen, die einen Sprachinhalt einer Zielperson aufweisen; und
      • Bereitstellen eines Löschvorschlags zum Löschen des Löschzielworts, wenn das Löschzielwort extrahiert wird, der Zielperson.
  • Bezugszeichenliste
  • 1
    Anwender
    10
    Agent
    20
    Anwenderendgerät
    30
    Server-Vorrichtung
    31
    Schlüsselwort-Extraktionsabschnitt
    32
    Schlüsselwort-Bestimmungsabschnitt
    33
    Vorschlagsabschnitt
    34
    Löschabschnitt
    35
    Managementabschnitt
    36
    Lösch-DB
    37
    Anwenderprotokoll-DB
    100
    Sprachinteraktives System
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2018/043113 [0003]

Claims (18)

  1. Datenverarbeitungsvorrichtung, die Folgendes umfasst: einen Extraktionsabschnitt, der ein Löschzielwort aus Sprachinformationen extrahiert, die einen Sprachinhalt einer Zielperson aufweisen; und einen Vorschlagsabschnitt, der der Zielperson einen Löschvorschlag zum Löschen des Löschzielworts bereitstellen kann, wenn das Löschzielwort extrahiert wird.
  2. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei das Löschzielwort ein Wort ist, das sensible Informationen hinsichtlich der Zielperson aufweist.
  3. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei der Vorschlagsabschnitt für jedes extrahierte Löschzielwort bestimmt, ob der Löschvorschlag bereitgestellt werden soll.
  4. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei der Vorschlagsabschnitt den Löschvorschlag bereitstellt, wenn die Bestimmungsinformationen, die dem extrahierten Löschzielwort zugeordnet sind, eine spezifizierte Vorschlagsbedingung erfüllen.
  5. Datenverarbeitungsvorrichtung nach Anspruch 4, wobei die Bestimmungsinformationen ein sensibilitätsbezogenes Niveau des Löschzielworts aufweisen und der Vorschlagsabschnitt den Löschvorschlag bereitstellt, wenn das sensibilitätsbezogene Niveau einen Schwellenwert übersteigt.
  6. Datenverarbeitungsvorrichtung nach Anspruch 4, wobei die Bestimmungsinformationen die Anzahl der Löschungen des Löschzielworts aufweisen, die durch eine weitere Zielperson ausgeführt worden sind, und der Vorschlagsabschnitt den Löschvorschlag bereitstellt, wenn die Anzahl der Löschungen einen Schwellenwert übersteigt.
  7. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei der Vorschlagsabschnitt durch das Vergleichen der Informationen hinsichtlich der Zielperson mit den Informationen hinsichtlich einer weiteren Zielperson, die das Löschzielwort gelöscht hat, bestimmt, ob der Löschvorschlag bereitgestellt werden soll.
  8. Datenverarbeitungsvorrichtung nach Anspruch 1, die ferner Folgendes umfasst einen Managementabschnitt, der eine Löschdatenbank managt, in der das Löschzielwort gespeichert ist, wobei der Extraktionsabschnitt auf die Löschdatenbank Bezug nimmt und das Löschzielwort aus den Sprachinformationen extrahiert.
  9. Datenverarbeitungsvorrichtung nach Anspruch 1, die ferner Folgendes umfasst einen Speicher, der darin eine Historie der Sprachinformationen hinsichtlich der Zielperson speichert, wobei der Managementabschnitt in der Löschdatenbank und als das Löschzielwort ein Schlüsselwort speichert, das aus den Sprachinformationen in der Historie extrahiert worden ist und durch eine durch die Zielperson gegebene Löschanweisung bestimmt worden ist, um gelöscht zu werden.
  10. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei der Vorschlagsabschnitt auf der Grundlage von Zustandsinformationen hinsichtlich eines Zustands der Zielperson bestimmt, ob sich die Zielperson in einem Zustand befindet, in dem der Löschvorschlag bereitgestellt werden darf.
  11. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei wenn die Zielperson allein ist, der Vorschlagsabschnitt bestimmt, dass sich die Zielperson in einem Zustand befindet, in dem der Löschvorschlag bereitgestellt werden darf.
  12. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei der Vorschlagsabschnitt der Zielperson Vorschlagsinformationen, die das Löschzielwort aufweisen, präsentiert, so dass das Löschen oder Nicht-Löschen des Löschzielworts durch die Zielperson auswählbar ist.
  13. Datenverarbeitungsvorrichtung nach Anspruch 12, wobei die Vorschlagsinformationen die Sprachinformationen aufweisen, aus denen das Löschzielwort extrahiert worden ist, und der Vorschlagsabschnitt die Vorschlagsinformationen der Zielperson präsentiert, so dass das Löschen oder Nicht-Löschen der Sprachinformationen, aus denen das Löschzielwort extrahiert worden ist, durch die Zielperson auswählbar ist.
  14. Datenverarbeitungsvorrichtung nach Anspruch 12, wobei der Vorschlagsabschnitt der Zielperson die Vorschlagsinformationen unter Verwendung von wenigstens einem eines Bildes oder eines Tons präsentiert.
  15. Datenverarbeitungsvorrichtung nach Anspruch 1, die ferner Folgendes umfasst: einen Speicher, in dem eine Historie der Sprachinformationen hinsichtlich der Zielperson gespeichert ist; und einen Löschabschnitt, der die Sprachinformationen aus der Historie löscht, wenn die Zielperson in Reaktion auf den Löschvorschlag das Löschen des Löschzielworts auswählt, wobei die Sprachinformationen die Sprachinformationen sind, aus denen das Löschzielwort extrahiert worden ist.
  16. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei der Extraktionsabschnitt das Löschzielwort aus den Sprachinformationen extrahiert, die durch ein sprachinteraktives System erzeugt worden sind, das durch die Zielperson verwendet wird.
  17. Datenverarbeitungsverfahren, das durch ein Computersystem ausgeführt wird, wobei das Datenverarbeitungsverfahren Folgendes umfasst: Extrahieren eines Löschzielworts aus den Sprachinformationen, die einen Sprachinhalt einer Zielperson aufweisen; und Bereitstellen eines Löschvorschlags zum Löschen des Löschzielworts, wenn das Löschzielwort extrahiert wird, der Zielperson.
  18. Programm, das ein Computersystem veranlasst, einen Prozess auszuführen, der Folgendes umfasst: Extrahieren eines Löschzielworts aus den Sprachinformationen, die einen Sprachinhalt einer Zielperson aufweisen; und Bereitstellen eines Löschvorschlags zum Löschen des Löschzielworts, wenn das Löschzielwort extrahiert wird, der Zielperson.
DE112020002922.0T 2019-06-20 2020-05-15 Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren und programm Withdrawn DE112020002922T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019114590 2019-06-20
JP2019-114590 2019-06-20
PCT/JP2020/019395 WO2020255600A1 (ja) 2019-06-20 2020-05-15 情報処理装置、情報処理方法、及びプログラム

Publications (1)

Publication Number Publication Date
DE112020002922T5 true DE112020002922T5 (de) 2022-04-07

Family

ID=74037268

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020002922.0T Withdrawn DE112020002922T5 (de) 2019-06-20 2020-05-15 Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren und programm

Country Status (4)

Country Link
US (1) US20220230638A1 (de)
JP (1) JPWO2020255600A1 (de)
DE (1) DE112020002922T5 (de)
WO (1) WO2020255600A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018043113A1 (ja) 2016-08-29 2018-03-08 ソニー株式会社 情報処理装置、情報処理方法、プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021923A (ja) * 2002-06-20 2004-01-22 Matsushita Electric Ind Co Ltd 情報処理装置と情報処理方法
KR101466027B1 (ko) * 2008-04-30 2014-11-28 엘지전자 주식회사 이동 단말기 및 그 통화내용 관리 방법
US8244531B2 (en) * 2008-09-28 2012-08-14 Avaya Inc. Method of retaining a media stream without its private audio content
US9013399B2 (en) * 2010-02-18 2015-04-21 Nikon Corporation Information processing device, portable device and information processing system
JP6591217B2 (ja) * 2014-07-16 2019-10-16 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 音声認識テキスト化システムの制御方法
US20190042645A1 (en) * 2017-08-04 2019-02-07 Speechpad, Inc. Audio summary
US10754714B1 (en) * 2019-05-01 2020-08-25 Blackberry Limited Method and device for taking an action based on unauthorized presence of a person in area

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018043113A1 (ja) 2016-08-29 2018-03-08 ソニー株式会社 情報処理装置、情報処理方法、プログラム

Also Published As

Publication number Publication date
WO2020255600A1 (ja) 2020-12-24
US20220230638A1 (en) 2022-07-21
JPWO2020255600A1 (de) 2020-12-24

Similar Documents

Publication Publication Date Title
US11868732B2 (en) System for minimizing repetition in intelligent virtual assistant conversations
DE112016000292B4 (de) Verfahren und Vorrichtung zur die Privatsphäre bewahrenden Trainingskorpusauswahl
DE102019005851A1 (de) Objektdetektion in Bildern
DE112016003112T5 (de) Modellieren persönlicher Entitäten
DE202017105691U1 (de) Intelligente Assistenz für wiederholte Aktionen
DE112014002819B4 (de) System und Verfahren zur Erkennung von Sprache
DE102018006962A1 (de) Regelfestlegung für Black-Box-Maschinenlernmodelle
DE202017007452U1 (de) Identifikation eines virtuellen Assistenten von nahgelegenen Rechenvorrichtungen
US11640583B2 (en) Generation of user profile from source code
DE202017105366U1 (de) Personalisierung eines virtuellen Assistenten
CN110134806B (zh) 上下文用户简档照片选择的方法和系统
CN110377814A (zh) 题目推荐方法、装置及介质
DE112010004946T5 (de) Dynamisches Verwalten einer sozialen Netzwerkgruppe
DE112018007932T5 (de) Inferenzvorrichtung, inferenzverfahren und inferenzprogramm
US11734579B2 (en) Systems and methods for extracting specific data from documents using machine learning
DE102019007354A1 (de) Narrationssystem für interaktive dashboards
Lupton The thirteen Ps of big data
DE102021004157A1 (de) Maschinell lernendes Modellieren zum Schutz gegen die Online-Offenlegung empfindlicher Daten
DE112017005148T5 (de) Verfahren und vorrichtung zum ausführen von handlungen bei ereignissen der öffentlichen sicherheit basierend auf handlungen, die bei früheren ereignissen ausgeführt wurden
DE112008000915T5 (de) Navigationssystem
US20230259499A1 (en) User generated tag collection system and method
CN101540022A (zh) 项目环境中的知识转移
AU2016262874A1 (en) Systems, methods, and devices for information sharing and matching
CN111324408A (zh) 应用程序的功能模块智能显示方法、装置、设备和介质
DE112021003943T5 (de) Sprachantwortsysteme auf Grundlage eines personalisierten Wortschatzes und einer Benutzerprofilerstellung - Personalisierte linguistische KI-Engines

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee