JP2020502682A - 対話型アシスタントモジュールによるアクセスの条件付き提供 - Google Patents

対話型アシスタントモジュールによるアクセスの条件付き提供 Download PDF

Info

Publication number
JP2020502682A
JP2020502682A JP2019533161A JP2019533161A JP2020502682A JP 2020502682 A JP2020502682 A JP 2020502682A JP 2019533161 A JP2019533161 A JP 2019533161A JP 2019533161 A JP2019533161 A JP 2019533161A JP 2020502682 A JP2020502682 A JP 2020502682A
Authority
JP
Japan
Prior art keywords
user
assistant module
interactive assistant
access
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019533161A
Other languages
English (en)
Other versions
JP6690063B2 (ja
Inventor
ティモ・マーテンズ
オカン・コーラック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2020502682A publication Critical patent/JP2020502682A/ja
Application granted granted Critical
Publication of JP6690063B2 publication Critical patent/JP6690063B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/453Help systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本明細書に記載される技術は、ユーザによって制御されるリソースへのアクセスを提供するために対話型アシスタントモジュールを自動的に許可する。様々な実施形態において対話型アシスタントモジュールは、第2のユーザによって制御される所与のリソースへのアクセスに対する第1のユーザによる要求を受信してもよい。対話型アシスタントモジュールには所与のリソースへのアクセスを第1のユーザに提供する事前許可がなくてもよい。対話型アシスタントモジュールは第1のユーザと第2のユーザとの関係の属性、ならびに第2のユーザと、所与のリソースへのアクセスを提供する事前許可を対話型アシスタントモジュールが有する他のユーザとの間の他の関係の属性を判定してもよい。対話型アシスタントモジュールは関係の属性と他の関係の属性を比較し、比較したことに基づいて、所与のリソースへのアクセスを第1のユーザに提供する許可を条件付きで仮定してもよい。様々な実施形態において対話型アシスタントモジュールによって行われるコンピュータ実施処理のセキュリティ制御に関する技術的問題への解決法を記載する。

Description

本発明は、対話型アシスタントモジュールによるアクセスの条件付き提供に関する。
スマートフォン、タブレット、スマートウォッチ、独立型スマートスピーカなどの計算デバイスにおいて現時点で実施されている対話型アシスタントモジュールは一般に、計算デバイスに音声入力を提供する者に対し応答するように構成される。対話型アシスタントモジュールの中には遠隔計算デバイスで発せられた(つまり入力された)音声入力に応答するものもあり、この音声入力は対話型アシスタントモジュールを動作させる計算デバイスに対し1つまたは複数のネットワーク上で送信されたものである。
本明細書は対話型アシスタントモジュールによって行うコンピュータ実施処理のセキュリティ管理に関する技術的課題の解決について説明するものである。本明細書は概して、他のユーザ(いわゆる「制御ユーザ」)によって制御されるリソースへのアクセスを、最初に制御ユーザに許可を促しても促さなくても、要求ユーザに提供するよう対話型アシスタントモジュールを自動的に許可する様々な技術に関する。こうしたリソースはコンテンツ(例えばドキュメント、スケジュール、リマインダ、データ)、通信チャネル(例えば電話、テキスト、テレビ会議など)、信号(例えば現在地、軌道、行動)などを含んでもよいが、これらに限定されない。この自動許可付与は様々な方法で達成されてもよい。
様々な実施形態において対話型アシスタントモジュールは、第2のユーザによって制御されるリソース(制御ユーザ)へのアクセスを、第1のユーザ(要求ユーザ)と第2のユーザとの関係と、第2のユーザと1人または複数の他のユーザとの1つまたは複数の関係との比較に基づいて、第1のユーザに提供する許可を条件付き仮定してもよい。ある実施形態において対話型アシスタントモジュールは、第2のユーザとの第1のユーザと同様の関係(1つまたは複数の属性を共有する関係)を有する他のユーザと同様の、第2のユーザによって制御されるリソースへのアクセスを第1のユーザが有するべきであると仮定してもよい。例えば、第2のユーザは特定のリソースのセットへのアクセスを第2のユーザのある同僚に提供することを対話型アシスタントモジュールに許可すると想定する。対話型アシスタントは、第2のユーザとの同様の関係を有する第2のユーザの別の同僚に同様のリソースへのアクセスを提供することが許可されていると仮定してもよい。
ある実施形態において、対話型アシスタントモジュールによって検討されてもよい関係の属性は、特定のユーザに付与される許可のセットを含んでもよい。対話型アシスタントは(制御ユーザによって制御されるリソースへのアクセスを要求した)要求ユーザと関連付けられた許可の第1のセットへのアクセスを有し、第1のセットの各許可により対話型アシスタントモジュールは制御ユーザによって制御されるリソースへのアクセスを要求ユーザに提供すると想定する。様々な実施形態において対話型アシスタントモジュールはこの許可の第1のセットと、他のユーザと関連付けられた許可のセットとを比較してもよい。他のユーザには、要求ユーザにより要求されたリソースへのアクセスを提供する事前許可を対話型アシスタントモジュールが有するユーザが含まれてもよい。要求ユーザと関連付けられた許可の第1のセットと、他のユーザと関連付けられた1つまたは複数の許可のセットとが十分類似している場合、対話型アシスタントモジュールは要求されたリソースへのアクセスを要求ユーザに提供する許可を有すると仮定してもよい。
様々な実施形態において、制御ユーザの連絡先の様々な特徴(例えばユーザに対しまたはユーザにより付与される許可、位置など)を抽出することで各連絡先の特徴ベクトルを形成してもよい。同様に、要求ユーザと関連付けられた(例えばコンテンツデータから抽出された)特徴に基づいて特徴ベクトルが形成されてもよい。その後、対話型アシスタントモジュールによって採用されてもよい埋込などの様々な機械学習技術により、例えば様々な特徴ベクトル間の距離を判定してもよい。その後こうした距離は、該当ユーザ間の関係の特徴として用いられてもよい。例えば要求ユーザのベクトルと制御ユーザのベクトルとの間の(例えば縮小次元空間における)第1の距離は、制御ユーザのベクトルと、要求されたリソースへのアクセスを提供する事前許可を対話型アシスタントモジュールが有する別のユーザのベクトルとの間の第2の距離と比較されてもよい。2つの距離が十分類似する場合、あるいは第1の距離が第2の距離よりも短い場合(より近い関係を示唆)、対話型アシスタントモジュールは要求されたリソースへのアクセスを要求ユーザに提供することが許可されていると仮定してもよい。
上記の「許可」は様々な形式であってもよい。ある実施形態において許可は、例えば確認、修正などのために、制御ユーザによって制御されるドキュメント、リマインダ、タスクリストなどのコンテンツへのアクセスを例えば対話型アシスタントモジュールが要求ユーザに提供する許可を含んでもよい。さらにまたはあるいは、許可は(例えば制御ユーザのモバイルデバイスの位置座標センサが提供するような)通信チャネル、現在地、制御ユーザのソーシャルネットワークプロフィールと関連付けられたデータ、制御ユーザの個人情報、制御ユーザのアカウントなどへのアクセスを対話型アシスタントモジュールが要求ユーザに提供する許可を含んでもよい。ある実施形態において許可は、相乗りアプリケーションに対しユーザにより付与された許可(例えばユーザの現在地へのアクセスに対する許可)、ソーシャルネットワーキングアプリケーション(例えばアプリケーションが写真/位置にアクセスし互いに写真にタグする許可)などのサードパーティのアプリケーションと関連付けられた許可を含んでもよい。
制御ユーザによって制御されるリソースへのアクセスを要求ユーザに提供する許可を仮定するかどうかを判定するために、様々な他のアプローチが対話型アシスタントモジュールにより用いられてもよい。例えば、ある実施形態において複数のいわゆる「信頼レベル」を制御ユーザが設定してもよい(あるいは対話型アシスタントモジュールが学習により経時的に自動的に設定してもよい)。各信頼レベルはメンバーのセット(つまり制御ユーザの連絡先、ソーシャルメディア関係など)と、メンバーに対し対話型アシスタントが有する許可のセットとを含んでもよい。
ある実施形態において要求ユーザは1つまたは複数の基準を満たすことにより制御ユーザの所与の信頼レベルでの会員資格を得てもよい。こうした基準は、制御ユーザと十分な対話があること、共有コンテンツ(例えばドキュメント、スケジュール情報)の量が十分あること、制御ユーザにより手作業で信頼レベルに追加されることなどを含んでもよいが、これらに限定されない。制御ユーザによって制御されるリソースへのアクセスを要求ユーザが要求する場合、対話型アシスタントモジュールは(i)信頼レベルがあるとすれば、要求されたリソースへのアクセスを提供することを対話型アシスタントモジュールに許可する信頼レベルはどのレベルか、および(ii)要求ユーザが判定された信頼レベルのいずれかのレベルのメンバーであるかどうか、を判定してもよい。こうした判定の結果に基づいて、対話型アシスタントモジュールは要求されたリソースへのアクセスを要求ユーザに提供してもよい。
このためある実施形態の方法は、第2のユーザによって制御される所与のリソースへのアクセスに対する第1のユーザによる要求を、1つまたは複数のプロセッサによって動作させられる対話型アシスタントモジュールによって受信するステップであって、対話型アシスタントモジュールは所与のリソースへのアクセスを第1のユーザに提供する事前許可がない、受信するステップと、第1のユーザと第2のユーザとの第1の関係の1つ以上1つまたは複数の属性を、対話型アシスタントモジュールが対話型アシスタントモジュールによって判定するステップと、第2のユーザと1人または複数の他のユーザとの1つまたは複数の他の関係の1つまたは複数の属性を対話型アシスタントモジュールによって判定するステップであって、対話型アシスタントモジュールは所与のリソースへのアクセスを1人または複数の他のユーザに提供する事前許可を有する、判定するステップと、第1の関係の1つまたは複数の属性と1つまたは複数の他の関係の1つまたは複数の属性とを対話型アシスタントモジュールによって比較するステップと、比較したことに基づいて、所与のリソースへのアクセスを第1のユーザに提供する許可を対話型アシスタントモジュールによって条件付きで仮定するステップと、条件付きで仮定したことに基づいて、所与のリソースへのアクセスを第1のユーザに対話型アシスタントモジュールによって提供するステップと、を含んでもよい。
様々な実施形態において第1の関係の1つまたは複数の属性を判定するステップは、第1のユーザと関連付けられた1つまたは複数の許可の第1のセットを対話型アシスタントモジュールによって識別するステップを含み、第1のセットの各許可は対話型アシスタントモジュールが第2のユーザによって制御されるリソースへのアクセスを第1のユーザに提供することを許可することを含んでもよい。
様々な実施形態において1つまたは複数の他の関係の1つまたは複数の属性を判定するステップは、1人または複数の他のユーザと関連付けられた1つまたは複数の許可の1つまたは複数の追加のセットを対話型アシスタントモジュールによって識別するステップを含み、1つまたは複数の追加のセットの各セットは1人または複数の他のユーザの異なるユーザと関連付けられ、各追加のセットの各許可は、対話型アシスタントモジュールが許可と関連付けられたリソースへのアクセスを追加のセットと関連付けられたユーザに提供することを許可することを含んでもよい。
様々な実施形態において比較するステップは、第1のセットと1つまたは複数の追加のセットの各々とを対話型アシスタントモジュールによって比較するステップを含んでもよい。
様々な実施形態において第1のセットあるいは1つまたは複数の追加のセットの少なくとも1つの許可はサードパーティのアプリケーションと関連付けられてもよい。
様々な実施形態において方法はさらに、1つまたは複数の出力デバイスを介して、所与のリソースへのアクセスを第1のユーザに提供する許可を第2のユーザに請求する出力を、対話型アシスタントモジュールによって提供するステップをさらに含み、条件付きで仮定するステップは第2のユーザにより提供された請求への応答にさらに基づいてもよい。様々な実施形態においてリソースは第2のユーザによって制御されるデータを含んでもよい。
様々な実施形態においてリソースは第1のユーザと第2のユーザの間の音声通信チャネルを含んでもよい。
様々な実施形態において第1の関係および1つまたは複数の他の関係の1つまたは複数の属性を判定するステップは、第1のユーザ、第2のユーザ、および1人または複数の他のユーザの属性を表す複数の特徴ベクトルを形成するステップと、1つまたは複数の機械学習モデルを用いて複数の特徴ベクトルの少なくともいくつか間の距離を判定するステップと、を含み、複数の特徴ベクトルの任意の所与のペア間の距離は、特徴ベクトルの所与のペアによって表される2人のユーザ間の関係を表すことを含んでもよい。
別の態様の方法は、第2のユーザによって制御される所与のリソースへのアクセスに対する第1のユーザによる要求を対話型アシスタントモジュールによって受信するステップであって、対話型アシスタントモジュールは所与のリソースへのアクセスを第1のユーザに提供する事前許可がない、受信するステップと、対話型アシスタントモジュールによって第1のユーザと関連付けられた信頼レベルを判定するステップであって、信頼レベルは第1のユーザと第2のユーザとの関係の1つまたは複数の属性に基づいて対話型アシスタントモジュールによって推測される、判定するステップと、信頼レベルと関連付けられた他のユーザがアクセス可能である第2のユーザによって制御されるリソースを統御する1つまたは複数の基準を対話型アシスタントモジュールによって識別するステップと、要求が1つまたは複数の基準を満たすとの判定に応答して、対話型アシスタントモジュールによって所与のリソースへのアクセスを第1のユーザに提供するステップと、を含んでもよい。
また、ある実施形態はメモリと、メモリに記憶された命令を実行するよう動作可能な1つまたは複数のプロセッサを備えた装置を含んでもよく、命令は上記方法のいずれかを行うように構成される。ある実施形態は上記方法のいずれかを行うために1つまたは複数のプロセッサにより実行可能なコンピュータ命令を記憶する非一時的コンピュータ可読記憶媒体を含んでもよい。
前述の概念と本明細書でさらに詳しく説明される追加概念の組合せは全て、本明細書で開示される対象事項の一部と考えられると認識されなければならない。例えば本開示の末尾で請求された対象事項の組合せは、本明細書で開示される対象事項の一部と考えられる。
コンピュータシステムの一例の構造を示す図である。 一例としての分散型音声入力処理環境のブロック図である。 図2の環境を用いた音声入力処理に関する一例としての方法を示すフローチャートである。 どのように開示技術を様々な実施形態に従い実行し得るのかに関する一例を示す図である。 様々な実施形態に従いレンダリングされ得るグラフィカルユーザインタフェースの一例を示す図である。 様々な実施形態に従った一例の方法を示すフローチャートである。
図面について、複数の図を通して同じ数字は同じ部品を表す。図1は一例のコンピュータシステム10における電子部品のブロック図である。システム10は通常、バスサブシステム14を介して多数の周辺機器と通信するプロセッサ12を少なくとも1つ含む。これら周辺機器は、例えばメモリサブシステム18とファイル記憶サブシステム20を含む記憶サブシステム16、ユーザインタフェース入力デバイス22、ユーザインタフェース出力デバイス24、ネットワークインタフェースサブシステム26を含んでもよい。入力デバイスと出力デバイスによりユーザはシステム10と対話できる。ネットワークインタフェースサブシステム26は外部ネットワークとのインタフェースを提供し、他のコンピュータシステムの対応インタフェースデバイスと連結される。
ある実施形態においてユーザインタフェース入力デバイス22はキーボード、マウスなどのポインティングデバイス、トラックボール、タッチパッド、グラフィックスタブレット、スキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システムなどの音声入力デバイス、マイク、および/または他の種類の入力デバイスを含んでもよい。通常「入力デバイス」という用語を使用する際は、コンピュータシステム10内または通信ネットワーク上に情報を入力するためのあらゆる種類のデバイスや方法を含むことが意図される。
ユーザインタフェース出力デバイス24はディスプレイサブシステム、プリンタ、ファックス機、音声出力デバイスなどの非視覚ディスプレイを含んでもよい。ディスプレイサブシステムはブラウン管(CRT)、液晶ディスプレイ(LCD)などのフラットパネルデバイス、投射デバイス、他の可視画像作成機構を含んでもよい。ディスプレイサブシステムは音声出力デバイスを介した非視覚ディスプレイを提供してもよい。通常「出力デバイス」という用語を使用する際は、コンピュータシステム10からユーザまたは別の機械やコンピュータシステムに情報を出力するためのあらゆる種類のデバイスや方法を含むことが意図される。
記憶サブシステム16は、本明細書で説明されるモジュールの一部または全ての機能を提供するプログラミングやデータ構造を記憶する。例えば記憶サブシステム16は以下に開示の方法のうち選択された態様を行う論理を含んでもよい。
これらソフトウェアモジュールは通常プロセッサ12単体で、あるいは他のプロセッサと組み合わせて実行される。記憶サブシステム16で使用されるメモリサブシステム18は、プログラム実行中に命令やデータを記憶するための主ランダムアクセスメモリ(RAM)28を含む多数のメモリと、固定命令を記憶する読み出し専用メモリ(ROM)30とを含んでもよい。ファイル記憶サブシステム20はプログラムとデータファイルの永続的記憶を提供し、ハードディスクドライブ、関連付けられたリムーバブルメディアを伴うフロッピー(登録商標)ディスクドライブ、CD-ROMドライブ、光学ドライブ、リムーバブルメディアカートリッジを含んでもよい。特定の実施形態の機能を実施するモジュールがファイル記憶サブシステム20により記憶サブシステム16内に記憶されてもよく、あるいはプロセッサ12によりアクセス可能な他の機械に記憶されてもよい。
バスサブシステム14はシステム10の様々な構成部品やサブシステムが意図したとおり互いに通信できるようにする機構を提供する。バスサブシステム14は単一のバスとして模式的に示されているが、バスサブシステムの代替実施形態では複数のバスを使用してもよい。
システム10はモバイルデバイス、携帯電子デバイス、埋込デバイス器、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、独立型音声起動製品(例えばスマートスピーカ)、ウェアラブルデバイス、ワークステーション、サーバ、計算クラスタ、ブレードサーバ、サーバファーム、その他データ処理システム、あるいは計算デバイスを含む様々な種類のシステムであってもよい。また、システム10により実施される機能は1つまたは複数のネットワーク上で、例えばクライアントのサーバ、ピアツーピア、他のネットワーキング構成で互いに相互接続される複数のシステムに分散されてもよい。コンピュータやネットワークは時々刻々と変化する性質であるため、図1に描くシステム10の記載は、ある実施形態を図解することを目的とした具体的一例に過ぎないことが意図される。システム10については図1に描くコンピュータシステムよりも構成部品が多いまたは少ない多数の他の構成が可能である。
以下で説明される実施形態は、本明細書で開示される機能の様々な組合せを実施する1つまたは複数の方法を含んでもよい。他の実施形態では、本明細書に記載される1つまたは複数の方法などの方法を行うために、プロセッサにより実行可能な命令を記憶する非一時的コンピュータ可読記憶媒体を含んでもよい。さらに他の実施形態はメモリと、メモリに記憶され、本明細書に記載される1つまたは複数の方法などの方法を行う命令を実行するよう動作可能な1つまたは複数のプロセッサを有する装置を含んでもよい。
以下に記載される様々なプログラムコードは、特定の実施形態で実施されるアプリケーションに基づいて識別されてもよい。但し、以下の特定のプログラム名称は便宜上用いているに過ぎないと認識されなければならない。さらに、コンピュータプログラムを体系化してルーチン、手順、方法、モジュール、オブジェクトなどにできる方法が無数あり、典型的なコンピュータ(例えばオペレーティングシステム、ライブラリ、API、アプリケーション、アプレットなど)内に存在する様々なソフトウェア層にプログラム機能を割り当てることができる様々な方法があるため、ある実施形態は本明細書に記載される特定の構成やプログラム機能の割り当てに限定されるものではないと認識されなければならない。
さらに、プログラムコードにより行われる、あるいはルーチン、ワークフローなどで行われる本明細書に記載の様々な動作は、組合せ、分割、並べ替え、省略、順次または並行に実施されてもよく、および/または他の技術で補完されてもよいため、ある実施形態は本明細書に記載される特定の一連動作に限定されるものではないと認識されるものとする。
図2は例えばオンライン語義プロセッサ54のようなオンラインサービスと通信する音声対応デバイス52で使用される分散型音声入力処理環境50の一例を示す。以下に記載される実施形態において、例えば音声対応デバイス52は携帯電話やタブレットコンピュータなどのモバイルデバイスとして記載される。他の実施形態では多様な他の音声対応デバイスを活用してもよいため、以下での説明を簡略化する目的のためだけにモバイルデバイスを以下で言及する。例えばラップトップコンピュータ、時計、頭部装着型デバイス、仮想または拡張現実デバイス、他のウェアラブルデバイス、オーディオ/ビデオシステム、ナビゲーションシステム、自動車、その他車両システムなどを含む無数の他の種類の音声対応デバイスで本明細書に記載された機能を用いてもよい。
ある実施形態のオンライン語義プロセッサ54はクラウドインフラを採用して、例えば複数のユーザからの大容量の宣言を処理するのに適したソフトウェアを動かす高性能コンピュータのサーバファームやクラスタを用いて、クラウドベースサービスとして実施されてもよい。オンライン語義プロセッサ54は音声ベースの宣言に限定されず、他の種類の宣言、例えばテキストベースの宣言、画像ベースの宣言などの処理が可能であってもよい。ある実施形態においてオンライン語義プロセッサ54は音声ベースの宣言を処理してもよくこれはアラームやリマインダの設定、リスト管理、電話、テキスト、電子メールなどによる他のユーザとの通信の始動、音声入力により始動できる他のアクションの実行などである。
図2の実施形態では、音声対応デバイス52により受信された音声入力は、図2では対話型アシスタントモジュール56の形式である音声対応アプリケーション(または「アプリ」)により処理される。他の実施形態では音声入力が音声対応デバイス52のオペレーティングシステムまたはファームウェア内で処理されてもよい。図示した実施形態の対話型アシスタントモジュール56は音声アクションモジュール58と、オンラインインタフェースモジュール60と、レンダリング/同期モジュール62とを含む。音声アクションモジュール58は対話型アシスタントモジュール56に向けられた音声入力を受信し、音声入力の分析と音声対応デバイス52のユーザに対する1つまたは複数のアクションの実行を調整する。オンラインインタフェースモジュール60はオンライン語義プロセッサ54とのインタフェースを提供し、これにはオンライン語義プロセッサ54に音声入力を転送し、オンライン語義プロセッサ54に対する応答を受信することが含まれる。レンダリング/同期モジュール62は、例えば視覚表示、発話音声、特定の音声対応デバイスに適した他のフィードバックインタフェースを介して、ユーザへの応答のレンダリングを管理する。また、ある実施形態においてモジュール62は、例えば応答やアクションがオンライン検索サービスでユーザ用に保持されたデータに影響を与える場合(例えば音声入力で予約の作成を要求し、その予約がクラウドベースのカレンダに保持される場合)は必ずオンライン語義プロセッサ54との同期も処理する。
対話型アシスタントモジュール56は音声入力を処理する様々なミドルウェア、フレームワーク、オペレーティングシステムおよび/またはファームウェアモジュールに依拠してしてもよく、これには例えばストリーミング音声テキスト化モジュール64や、パーサモジュール68と、ダイアログマネージャモジュール70と、アクションビルダモジュール72とを含む語義プロセッサモジュール66が含まれる。
モジュール64は音声入力の音声記録を、例えばデジタル音声データ形式で受信し、デジタル音声データを1つまたは複数のテキスト単語や句(以下では「トークン」とも称す)に変換する。図示の実施形態においてモジュール64はストリーミングモジュールでもあり、音声入力がトークン毎にリアルタイムまたは準リアルタイムでテキストに変換されるようにし、ユーザが完全な発話宣言をはっきり発音する前に、ユーザの音声と同時に効果的にトークンがモジュール64から出力されるようにしてもよい。モジュール64はローカルに記憶された1つまたは複数のオフライン音響および/または言語モデル74に依拠してもよく、これらを合わせて音声信号と言語の音韻単位との関係が言語の語系列に沿ってモデル化される。ある実施形態では単一のモデル74が使用されてもよいが、他の実施形態では複数のモデルがサポートされることで、例えば複数の言語や複数の話し手などをサポートしてもよい。
モジュール64は音声をテキストに変換する一方、モジュール66は適切な応答を作成する目的で、モジュール64により出力されたテキストの語義や意味を識別しようと試みる。パーサモジュール68は、例えば、1つまたは複数のオフライン文法モデル76に依拠し、テキストを特定のアクションに対応付け、このようなアクションを強いて行わせる属性、例えばこのようなアクションに対する入力変数を識別する。ある実施形態では単一のモデル76が使用されてもよいが、他の実施形態では複数のモデルがサポートされることで、例えば異なるアクションやアクションドメイン(つまり通信に関連付けられたアクション、検索に関連付けられたアクション、音声/表示に関連付けられたアクション、カレンダに関連付けられたアクション、デバイス制御に関連付けられたアクションなどの関連アクションの集合体)をサポートしてもよい。
例として、オフライン文法モデル76は、どの種類のリマインダを設定するかを特定するリマインダ種類パラメータ、リマインダと関連付けられた1つまたは複数の項目を特定する項目パラメータ、リマインダを作動させてユーザに思い出させる時間を特定する時間パラメータを有する「リマインダ設定」などの動作をサポートしてもよい。パーサモジュール68は「を思い出させる」、「ピックアップ」、「パン」、「勤務後」などのトークンシーケンスを受信し、トークンシーケンスを「買い物リマインダ」に設定されたリマインダ種類パラメータ、「パン」に設定された項目パラメータ、「5:00pm」に設定された時間パラメータと共にリマインダ設定動作に対応付けてもよく、これによりユーザが当日5:00pmに「パン購入」リマインダを受信する。
パーサモジュール68はユーザとの対話を管理するダイアログマネージャモジュール70と連動してもよい。この文脈での対話とは、2人の個人間の会話と同様の音声入力と応答のセットを意味する。よってモジュール70は対話「状態」を維持し、先の音声入力でユーザから得られた情報を次の音声入力処理時に使用できるようにする。このように、例えばユーザが「パンをピックアップすることを思い出させて」と言った場合、「OK、いつ思い出させてほしいですか」という応答が作成され得るため、「勤務後」という次の音声入力が元の要求に結び付けられ、リマインダが作成される。ある実施形態においてモジュール70は対話型アシスタントモジュール56の一部として実施されてもよい。
アクションビルダモジュール72は音声入力解釈を表すパースされたテキストをパーサモジュール68から受信し、関連パラメータに沿って1つまたは複数の応答アクションや「タスク」を生成し、対話型アシスタントモジュール56のモジュール62により処理されるようにする。アクションビルダモジュール72は、パースされたテキストからアクションを作成する様々なルールを組み入れた1つまたは複数のオフラインアクションモデル78に依拠してもよい。あるパラメータは直接音声入力として受信されてもよいが、あるパラメータを他の方法で、例えばユーザの位置、人口統計リソース、あるいはユーザ特有の他のリソースに基づいて判定されてもよいと認識されるものとする。例えば、ユーザが「食料品店でパンをピックアップすることを思い出させて」と言った場合、ユーザの現在地、勤務先と家との間でユーザが知っているルート、ユーザのいつもの食料品店などの追加情報がなければ位置パラメータは判定不可としてもよい。
ある実施形態においてモジュール64、68、70、72の機能となるようにモデル74、76、78は統合されて少数モデルにされてもよく、あるいは分割されて追加モデルにされてもよいと認識されるものとする。また、デバイス52がオンライン語義プロセッサ54と通信していない場合、モデルは音声対応デバイス52上にローカルに記憶され、オフラインでアクセス可能である限りにおいて、本明細書ではモデル74〜78はオフラインモデルと称される。また、本明細書ではモジュール56は対話型アシスタントモジュールであるとして記載されるが、これは限定を意味するものではない。様々な実施形態において、音声対応デバイス52上で動作するあらゆる種類のアプリは、他のユーザ(いわゆる「制御ユーザ」)によって制御されるリソースへのアクセスを要求ユーザに提供するために、最初に制御ユーザに許可を促しても促さなくても、対話型アシスタントモジュールを自動的に許可するための本明細書に記載の技術を実行してもよい。
様々な実施形態においてオンライン語義プロセッサ54は音声入力を処理するための補足機能を含んでもよく、例えば様々な音響/言語、文法および/またはアクションモデル82に依拠する音声ベースクエリプロセッサ80を用いてもよい。ある実施形態において特に音声対応デバイス52がリソース制約デバイスである場合、音声ベースクエリプロセッサ80と、音声ベースクエリプロセッサ80により使用されるモデル82は、音声対応デバイス52のローカルな機能よりも複雑で計算形のリソース集約型音声処理機能を実施してもよいと認識されるものとする。
ある実施形態において複数の音声ベースクエリプロセッサ80が採用され、各プロセッサが1つまたは複数の個別対話型アシスタントモジュール56のオンライン対応物として動作してもよい。例えば、ある実施形態においてユーザのエコシステムの各デバイスは、ユーザと関連付けられた対話型アシスタントモジュール56のインスタンスを動作させるように構成されてもよい(例えばユーザの好みで構成される、同様の対話履歴と関連付けられるなど)。音声ベースクエリプロセッサ80の単一のユーザセントリックのオンラインインスタンスは、その時にユーザが動作しているデバイスによって、対話型アシスタントモジュール56のこれらの複数のインスタンスの各々にアクセス可能としてもよい。
ある実施形態において、オンライン機能とオフライン機能が共にサポートされ、例えばデバイスがオンラインサービスと通信している時は必ずオンライン機能が使用されるようにし、通信が存在しない場合はオフライン機能が使用されるようにしてもよい。他の実施形態では異なるアクションやアクションドメインがオンライン機能とオフライン機能に割り当てられてもよく、さらに他の実施形態ではオフライン機能が特定の音声入力を十分処理できない場合に限りオンライン機能が使用されるようにしてもよいが、他の実施形態では補足オンライン機能は使用されないようにしてもよい。
図3は、例えば、音声入力を処理するために音声対応デバイス52により実行されてもよい音声処理ルーチン100を示す。ルーチン100は例えばデジタル音声信号形式で音声入力を受信することでブロック102を開始する。この実施形態では音声入力をオンライン検索サービスに転送する最初の試みがなされる(ブロック104)。例えば接続性の欠如やオンライン検索サービスからの応答の欠如によりこれに成功しない場合、ブロック106はブロック108に制御を移行し、音声入力をテキストトークンに変換し(ブロック108、例えば図2のモジュール64を使用)、テキストトークンをパースし(ブロック110、例えば図2のモジュール68を使用)、パースされたテキストからアクションを構築する(ブロック112、例えば図2のモジュール72を使用)。その後、結果としての生じるアクションによりクライアント側のレンダリングと同期を行い(ブロック114、例えば図2のモジュール62を使用)、音声入力処理が完了する。
ブロック106に戻り、音声入力をオンライン検索サービスに転送する試みが成功した場合、ブロック106はブロック108〜112を飛び越え、直接ブロック114に制御を移行し、クライアント側のレンダリングと同期を行う。その後、音声入力処理が完了する。他の実施形態では、例えば音声入力がローカルに処理され得る場合に不要なデータ通信を回避するために、上記のとおりオンライン処理の前にオフライン処理を試みてもよいと認識されるものとする。
図4は他のユーザ(いわゆる「制御ユーザ」)によって制御されるリソースへのアクセスを要求ユーザに提供するために、最初に制御ユーザからの許可を求めても求めなくても、対話型アシスタントモジュール56が単独で、あるいは対応物のオンライン版音声ベースプロセッサ80と連動して、どのように許可を自動的に推測または条件付きで仮定し得るのかについての一例としてのシナリオ420を模式的に示す。本例において第1の携帯電話422Aは第1のユーザ(不図示)により操作され、第2の携帯電話422Bは第2のユーザ(不図示)により操作される。
第1のユーザはある基準が満たされなければ電話着信を拒絶するよう第1の携帯電話422Aを構成したと想定する。例えば、第1のユーザは現時点で他の誰かとの通話で第1の携帯電話422Aを使用中であってもよく、他の誰かとのビデオ会議のために第1の携帯電話422Aを使用中であってもよく、あるいは第1の携帯電話422Aを「応答不可」設定に設定したとしてもよい。さらに、第2のユーザは第2の携帯電話422Bを操作し、例えば1つまたは複数のセルラー塔424を介して第1の携帯電話422Aに電話をかけたと想定する。
様々な実施形態において第1の携帯電話422A上で動く、あるいは第1の携帯電話422Aおよび/または第1のユーザに代わって動く対話型アシスタントモジュール(例えば上記56)が着信を検出し、この着信を、第1のユーザによって制御される所与のリソース、つまり第1のユーザと第2のユーザの間の音声通信チャネルへのアクセスに対する第2のユーザによる要求と解釈する。ある実施形態において対話型アシスタントモジュールは、着信電話番号や第2の携帯電話422Bと関連付けられた他の識別子と、例えば第1の携帯電話422Aのメモリに記憶される連絡先リストに含まれる第1のユーザの連絡先とを結び付けてもよい。その後、対話型アシスタントモジュールは、第1のユーザと第2のユーザ間の音声通信チャネルへのアクセスを第2のユーザに提供する事前許可がないと判断してもよい。
但し、対話型アシスタントモジュールは着信を単に拒絶するのではなく、第1のユーザは現時点で他の誰かと話し中である、あるいは第1の携帯電話422Aを「応答不可」に設定したにもかかわらず、第1のユーザが第2のユーザからの着信を受けたいかどうかを推測するよう試みてもよい。従って様々な実施形態において対話型アシスタントモジュールは第1のユーザと第2のユーザとの第1の関係の1つまたは複数の属性を判定してもよい。また、対話型アシスタントモジュールは第1のユーザと、第2のユーザとは別の1人または複数の他のユーザとの間の1つまたは複数の他の関係の1つまたは複数の属性を判定してもよい。ある実例では対話型アシスタントモジュールは、現状下で第1のユーザとの音声通信チャネルへのアクセスを1人または複数の他のユーザに提供する事前許可を有してもよい。
その後、対話型アシスタントモジュールは第1のユーザと第2のユーザとの第1の関係の1つまたは複数の属性と、第1のユーザと第2のユーザとは別の1人または複数の他のユーザの1つまたは複数の他の関係の1つまたは複数の属性とを比較してもよい。この比較に基づいて、対話型アシスタントモジュールは第1のユーザとの音声通信チャネルへのアクセスを第2のユーザに提供する許可を条件付きで仮定(例えば推測、推定)してもよい。ある実例では対話型アシスタントモジュールは第1のユーザに対し確認を求める出力を提供してもよい。他の実例では対話型アシスタントモジュールは最初に確認を求めることなく、アクセスを第2のユーザに提供し、第2のユーザの着信を第1の携帯電話422Aに接続してもよい。例えば第1のユーザは許可を選択し得る着信がある旨(例えば通話中着信)の通知を第1の携帯電話422A上で受信してもよい。さらにまたはあるいは対話型アシスタントモジュールは第2のユーザを、例えば多者間会議電話の一員として、第1のユーザが第1の携帯電話422Aで話し中の既存の通話セッションに自動的に追加してもよい。
ある実施形態において対話型アシスタントモジュールは、第1のユーザと第2のユーザとの関係の性質に基づいて、リソース(第1のユーザとの音声通信チャネル)へのアクセスを第2のユーザに付与する許可を推定してもよい。第1のユーザと第2のユーザは同一の直系家族の一員であり、第1のユーザは以前に第1の携帯電話422A(および/または第1のユーザにより操作されるデバイスエコシステムの他のデバイス)上で動く対話型アシスタントモジュールに対し、別の直系家族のメンバーからの電話着信を接続する許可を付与したと想定する。第1のユーザは以前に別の直系家族のメンバーに接続を許可したので、第2のユーザも第1のユーザの直系家族のメンバーであるため、対話型アシスタントモジュールは第2のユーザも接続されるべきであると仮定してもよい。
他の実施形態では対話型アシスタントモジュールは異なる技術によって第1のユーザと第2のユーザとの関係と、第1のユーザと他のユーザとの関係とを比較してもよい。例えばある実施形態において対話型アシスタントモジュールは、1つの特徴ベクトルが第1のユーザの属性を表し、別の特徴ベクトルが第2のユーザの属性を表す複数の特徴ベクトルと、第1のユーザと関係のある(通話接続が許可される)1人または複数の他のユーザそれぞれを表す1つまたは複数の追加特徴ベクトルとを形成してもよい。このような実施形態では対話型アシスタントモジュールはこうした特徴ベクトルを連絡先リスト、ソーシャルネットワークプロフィール(例えば「友人」リスト)、および/または第1のユーザと関連付けられた他の同様の連絡先ソースから形成してもよい。各特徴ベクトルに含めるために第1のユーザの各連絡先から抽出された特徴は、第1のユーザと連絡先の間の関係の明白な呼称(例えば「配偶者」、「兄弟」、「親」、「いとこ」、「仕事仲間」、「友人」、「級友」、「知り合い」など)、第1のユーザと連絡先の間で共有される連絡先の数、第1のユーザと連絡先の間の対話履歴(例えば通話履歴/頻度、テキスト履歴/頻度、共有カレンダ予約など)、連絡先の人口統計(例えば年齢、性別、住所)、第1のユーザによって制御される様々なリソースへのアクセスを連絡先に提供するために対話型アシスタントに付与された許可などを含むが、これらに限定されない。
その後、対話型アシスタントモジュールは、例えば1つまたは複数の機械学習モデル(例えばロジスティック回帰)を用いて、縮小次元空間に埋め込むなどで、複数の特徴ベクトルのうち少なくともいくつかの間の「距離」を判定してもよい。ある実施形態において機械学習分類器やモデルは、各特徴ベクトルにより表される2人の個人間の関係度合い(または距離)でラベル付けされたペアの特徴ベクトルのようなラベル付けトレーニングデータを用いてトレーニングされてもよい。例えば、対応するペアの仕事仲間用に対しペアの特徴ベクトルが生成されてもよい。ペアの特徴ベクトルは数値(例えば0.0〜1.0の尺度で、0.0は最も親密な関係(または距離)を表し、1.0は無関係を表す)、あるいは列挙した関係(例えば「直系家族」、「血縁家族」、「配偶者」、「子」、「兄弟」、「いとこ」、「同僚」、「仕事仲間」など)、本例では「仕事仲間」、などの仕事仲間の関係に関する何らかの指標でラベル付けされてもよい。このラベル付けペアは、前記機械学習分類器をトレーニングしてペアの個人を表す特徴ベクトルペア間の関係を分類するために、任意の数の他のラベル付けペアと共に使用されてもよい。他の実施形態では各特徴ベクトルの特徴が埋込空間に埋め込まれ、例えば点乗積、コサイン類似度、ユークリッド距離などを用いて特徴のそれぞれの埋込間の距離が判定されてもよい。
但し、特徴ベクトル間の距離が判定される場合、複数の特徴ベクトルのうち所与のペア間の距離は、該所与のペアの特徴ベクトルによって表される2人のユーザ間の関係を表してもよい。距離が近いほど関係も強く、その逆も同じである。第1のユーザと第2のユーザを表す特徴ベクトル間の関係が、第1のユーザと別のユーザ間の別の関係よりも短い距離で表される想定する。さらに、対話型アシスタントモジュールは他のユーザの通話を第1のユーザに接続する許可を有すると想定する。このような状況において対話型アシスタントモジュールは第2のユーザも接続する許可を有すると推定してもよい。
さらに他の実施形態では対話型アシスタントモジュールは、第1のユーザによって制御される様々なリソースへのアクセスを様々なユーザに提供するように対話型アシスタントモジュールに付与された許可を用いて、関係を比較してもよい。例えばある実施形態において対話型アシスタントモジュールは、第2のユーザと関連付けられた1つまたは複数の許可の第1のセットを識別してもよい。第1のセットの各許可は、第1のユーザによって制御されるリソースへのアクセスを第2のユーザに提供するよう対話型アシスタントモジュールを許可してもよい。また、対話型アシスタントモジュールは、1人または複数の他のユーザと関連付けられた1つまたは複数の許可の1つまたは複数の追加のセットを識別してもよい。1つまたは複数の追加のセットの各セットは、1人または複数の他のユーザの異なるユーザと関連付けられてもよい。また、各追加のセットの各許可は、第1のユーザによって制御されるリソースへのアクセスを追加のセットと関連付けられたユーザに提供するよう対話型アシスタントモジュールを許可してもよい。その後、対話型アシスタントモジュールは第1のセットと1つまたは複数の追加のセットのそれぞれとを比較してもよい。第2のユーザと関連付けられた許可の第1のセットが、対話型アシスタントモジュールが第1のユーザに通話を接続する事前許可を有する別のユーザと関連付けられた許可のセットと十分類似している場合、対話型アシスタントモジュールは第2のユーザの通話を第1のユーザに接続する許可を有すると推定してもよい。
図5は例えば第1の携帯電話422Aによりレンダリングされ得るグラフィカルユーザインタフェースの一例を描いたもので、第1のユーザの2人の連絡先としてMolly SimpsonとJohn Jonesに付与された許可のセットの一例を示す。ある実施形態において第1のユーザはこのようなグラフィカルユーザインタフェースを操作して様々な連絡先に対し許可を設定してもよいが、これは必須ではない。本例の対話型アシスタントモジュールは第1のユーザの連絡先、ローカルな写真(例えば第1の携帯電話422Aおよび/または第1のユーザのデバイスエコシステムの別のデバイスのローカルメモリに記憶された写真)、オンライン上の写真(例えば第1のユーザがクラウド上に保存した写真)へのアクセスをMolly Simpsonに提供する許可を有している。同様に対話型アシスタントモジュールは第1のユーザの連絡先へのアクセスをJohn Jonesに提供し、John Jonesからの電話を第1のユーザに接続し、第1のユーザのスケジュールと(例えば第1の携帯電話422Aおよび/または第1のユーザにより操作されるデバイスエコシステムの別のデバイスの位置座標センサにより判定された)第1のユーザの現在地へのアクセスをJohn Jonesに提供する許可を有する。もちろん第1のユーザは図4には描かれていない許可について任意の数の追加連絡先を有してもよく、図示した連絡先および関連する許可は例証目的でしかない。
図4について上記に記載したシナリオの続きで、第2のユーザの着信を第1のユーザに接続するかどうかを決める場合、対話型アシスタントモジュールは第2のユーザに対する許可と、Molly SimpsonとJohn Jonesを含む第1のユーザの各連絡先に対する許可とを比較してもよい。第2のユーザと関連付けられた許可のセットはMolly Simpsonに関連付けられた許可のセットと最も類似している(例えば両者は第1のユーザの連絡先、ローカルな写真、オンライン上の写真へのアクセスを提供され得る)と想定する。対話型アシスタントモジュールはMolly Simpsonからの着信を第1のユーザに接続する許可を有していない。従って対話型アシスタントモジュールは第2のユーザの着信を接続する許可を有していると推定することもできない。
但し、第2のユーザと関連付けられた許可のセットはJohn Jonesに関連付けられた許可のセットと最も類似する(例えば両者は第1のユーザの連絡先、スケジュール、位置へのアクセスを提供され得る)と想定すると、対話型アシスタントモジュールにはJohn Jonesからの着信を第1のユーザに接続する事前許可を有するため、対話型アシスタントモジュールは第2のユーザの着信も接続する許可を有すると推定してもよい。
ある実施形態において連絡先間の許可の「類似性」は上記と同様の機械学習技術を用いて判定されてもよい。例えば図5に図示したような許可を用いて上述の連絡先特徴ベクトルが形成されてもよい。このような特徴ベクトル間の距離は対話型アシスタントモジュールにより(またはクライアントデバイスとネットワーク通信する1つまたは複数のサーバにより遠隔に)計算されてもよく、これを用いて連絡先間の類似性を判定し、最終的には第2のユーザの着信を第1のユーザに接続することを許可するかどうかを判定してもよい。
図5において各連絡先に関連付けられた許可は通常これら連絡先について対話型アシスタントモジュールに付与された許可である。但しこれは限定を意味するものではない。ある実施形態において連絡先と関連付けられた許可は他の種類の許可、例えばサードパーティのアプリケーションと関連付けられた許可を含んでもよい。例えばある実施形態において相乗りアプリケーション(例えばユーザの現在地へのアクセス)、ソーシャルネットワーキングアプリケーション(例えば特定のグループまたはイベントへのアクセス許可、互いの写真を見る許可、互いに写真にタグを付ける許可など)などの連絡先によりアプリケーションに付与された許可を用いて連絡先を比較してもよい。ある実施形態においてこれら他の許可を単に連絡先および/または制御ユーザとの関係を比較するためのデータポイントとして用いてもよい。例えば上記のように各連絡先と関連付けられた特徴ベクトルが生成されて距離が判定される場合、サードパーティのアプリケーション許可は特徴ベクトルの特徴として含まれてもよい。
対話型アシスタントモジュールによって様々な他のアプローチを用いて、制御ユーザによって制御されるリソースへのアクセスを要求ユーザに提供する許可を仮定するかどうかを判定してもよい。例えばある実施形態において複数のいわゆる「信頼レベル」を制御ユーザが設定してもよい(あるいは対話型アシスタントモジュールが学習により経時的に自動的に設定してもよい)。各信頼レベルはメンバーのセット(つまり制御ユーザの連絡先)と、メンバーについて対話型アシスタントが有する許可のセットとを含んでもよい。
制御ユーザとの関係が1つまたは複数の基準を満たすことにより、要求ユーザは制御ユーザの所与の信頼レベルで会員資格を得てもよい。こうした基準は制御ユーザとの十分な対話があること、共有コンテンツ(例えばドキュメント、カレンダ入力)の量が十分あること、共有ソーシャルネットワーキングの連絡先の数がしきい値にあること、制御ユーザにより手作業で信頼レベルに追加されることなどを含んでもよい。制御ユーザによって制御されるリソースへのアクセスを要求ユーザが要求する場合、対話型アシスタントモジュールは(i)信頼レベルがあるとすれば、要求されたリソースへのアクセスを提供することを対話型アシスタントモジュールに許可する信頼レベルはどのレベルか、および(ii)要求ユーザが判定された信頼レベルのいずれかのレベルのメンバーであるかどうか、を判定してもよい。こうした判定の結果に基づいて、対話型アシスタントモジュールは要求されたリソースへのアクセスを要求ユーザに提供してもよい。
ある実施形態において信頼レベルを自動で判断してもよい。例えば特定のユーザの様々な連絡先は、これら連絡先の様々な特徴(例えば許可や上述の他の特徴)に基づいて、例えば埋込空間にクラスタ化されてもよい。十分な数の連絡先が共有特徴に基づいてクラスタ化される場合、信頼レベルは自動的にクラスタと関連付けられてもよい。このように例えば(例えば同様の許可の数が多いことなどに基づいて)特定のユーザと非常に親密な関係の連絡先は、「高」信頼レベルを表す第1クラスタにグループ化されてもよい。特定のユーザとそれほど親密ではないが実体のない関係ではない連絡先は、「中」信頼レベルを表す第2クラスタにグループ化されてもよい。特定のユーザとの関係が比較的弱い他の連絡先は、「低」信頼レベルを表す第3クラスタにグループ化されてもよい。以下同様。
ある実施形態において特定のクラスタの閾値頻度と共に見いだされる対話型アシスタントモジュールに付与された許可は、当該クラスタの全ての連絡先に対し仮定されてもよい。例えば対話型アシスタントモジュールは特定のユーザの現在地を高信頼レベルの連絡先の75%と共有する許可を有する(クラスタの残りの連絡先に対する許可は否認されていない)と想定する。対話型アシスタントは高信頼レベルのクラスタの全ての連絡先は(要求があれば)特定のユーザの現在地へのアクセスが提供されるべきと仮定してもよい。様々な実施形態において特定のユーザは、例えばグラフィカルユーザインタフェースを用いて、様々な信頼レベルと関連付けられた許可を修正し、信頼レベルなどに対し連絡先を追加または削除するなどしてもよい。ある実施形態において特定のユーザが新規連絡先を追加する場合、対話型アシスタントモジュールは同様の技術を用いてどのクラスタ(よって信頼レベル)に新規連絡先が追加されるべきかを判断してもよい。ある実施形態において対話型アシスタントモジュールは単に自動的に信頼レベルに新規連絡先を追加するのではなく、最初に信頼レベルに新規連絡先を追加するよう提案して特定のユーザを促してもよい。他の実施形態では要求ユーザが、例えば制御ユーザによって制御されるリソースを要求した時点で急いで分析され、適した信頼レベルを判定してもよい。
図6は、必ずしも制御ユーザを最初に許可を促すことなく、(最初に許可を求めても求めなくても)制御ユーザによって制御されるリソースへのアクセスを要求ユーザに提供するよう対話型アシスタントモジュールを許可するために対話型アシスタントモジュールによる実行に適したルーチン650を示す。音声ベースのクエリを処理するのと同じサービスにより、あるいは全く異なるサービスによりルーチン650が実行されてもよい。特定の動作は特定の順番で記載されているが、これは限定を意味するものではない。様々な実施形態において1つまたは複数の動作が追加、省略、または並べ替えられてもよい。
ブロック658で対話型アシスタントモジュールは、第2のユーザによって制御されるリソースへのアクセスに対する第1のユーザからの要求を受信する。例えば第2のユーザが既に通話中に、あるいは携帯電話を「応答不可」モードに設定中に、第1のユーザは第2のユーザの携帯電話への電話を試みてもよい。別の例として第1のユーザは、第2のユーザによって制御される写真、媒体、ドキュメントなどのコンテンツへのアクセスを対話型アシスタントモジュールが提供するように要求してもよい。さらにまたはあるいは第1のユーザは、第2のユーザの現在地、状態(例えばソーシャルネットワークの状態)などの状況の1つまたは複数の属性を対話型アシスタントモジュールが提供するように要求してもよい。
ブロック660で対話型アシスタントモジュールは第1のユーザと第2のユーザとの第1の関係の属性を判定してもよい。多数の関係属性の例示が可能であり、これには上記例(例えば第2のユーザによって制御されるリソースへのアクセスを第1のユーザに提供するように第2のユーザにより対話型アシスタントモジュールに付与される許可(または他の一般的な許可))、共有連絡先、(例えば電話などでの単一のモダリティにおける、または複数のモダリティにわたる)ユーザ間の連絡頻度、列挙した関係の分類(例えば配偶者、兄弟、友人、知り合い、仕事仲間など)、第1のユーザと第2のユーザの間の(例えば両者の現在地の間および/または両者の自宅/勤務先住所の間の)地理的距離、ユーザにより共有されるドキュメント(例えばドキュメントの数、ドキュメントの種類など)、人口統計の類似性(例えば年齢、性別など)などが含まれるが、これらに限定されない。
ブロック662で対話型アシスタントモジュールは第2のユーザ(つまりこのシナリオでは制御ユーザ)と1人または複数の他のユーザとの間の1つまたは複数の関係の1つまたは複数の属性を判定してもよい。ブロック664で、例えば様々な体験学習や上記の機械学習技術などを用いて、第1の関係の属性は1つまたは複数の他の関係の属性と比較されてもよい。例えば上述のように様々なユーザと関連付けられた埋込間の「距離」が埋込空間で判定されてもよい。
ブロック666で対話型アシスタントモジュールは、ブロック664での比較に基づいて、要求されたリソースへのアクセスを第1のユーザに提供する許可を条件付きで仮定してもよい。例えば第1のユーザと第2のユーザ間の距離は、第2のユーザと、対話型アシスタントモジュールが要求されたリソースへのアクセスを付与する許可を有する別のユーザとの間の距離よりも短いと想定する。このようなシナリオでは第1のユーザも同様に対話型アシスタントモジュールによって要求されたリソースへのアクセスが付与されてもよい。
ある実施形態において、ブロック668で対話型アシスタントモジュールは要求されたリソースが「高機密性」リソースかどうかを判定してもよい。例えば第2のユーザが断言的にリソースをこのように識別する場合、リソースは高機密性であると考えられてもよい。さらにまたはあるいは対話型アシスタントモジュールは、リソースの機密性度合いが所定の閾値を満たすかどうかを「学習する」ために、要求されたリソースおよび/または同様のリソースへのアクセスがあった過去の実例を調べてもよい。例えば特定のリソースへのアクセスが自動的に付与され(つまり第2のユーザの明示的な許可を最初に取得せずに)、その後第2のユーザがこのような自動アクセスが付与されるべきではなかったことを示すフィードバックを提供する場合、対話型アシスタントモジュールはこの特定リソースの機密性レベルを引き上げてもよい。
別の例として、要求されたリソースが高機密性であるかどうかを判定するために、要求されたリソースの特徴は高(または低)機密性で知られる他のリソースの特徴と比較されてもよい。ある実施形態において様々な機密性の証印でラベル付けされたリソースの特徴を含むトレーニングデータで機械学習モデルがトレーニングされてもよい。その後、機械学習モデルがラベルのないリソースの特徴に適用され、その機密性レベルが判定されてもよい。
さらに他の実施形態では、要求されたリソースの機密性レベルを判定するために、ルールおよび/または体験学習が採用されてもよい。例えば要求されたリソースは、住所、社会保障番号、口座情報などの第2のユーザに関する個人および/または機密情報を含む、またはこれらへのアクセスを許可するドキュメントまたは他のリソースであると想定する。このようなシナリオでは要求されたリソースは1つまたは複数のルールを満たすため、対話型アシスタントモジュールは要求されたリソースを高機密性と分類してもよい。
ブロック668での答えがnoである(つまり要求されたリソースは高機密性とは考えられない)場合、方法650はブロック670に進むことができる。ブロック670で対話型アシスタントモジュールはリソースへのアクセスを第1(つまり要求)ユーザに提供してもよい。例えば対話型アシスタントモジュールは第1のユーザからの電話を第2のユーザに接続してもよい。あるいは対話型アシスタントモジュールは第2のユーザの位置、状態、状況などの要求された情報を第1のユーザに提供してもよい。ある実施形態において第1のユーザは、第2のユーザのカレンダ入力の追加/修正、第2のユーザ用リマインダ設定など、リソースを変更することが許されてもよい。
但し、ブロック668での答えがyesである(つまり要求されたリソースは高機密性と考えられる)場合、方法650はブロック672に進むことができる。ブロック672で対話型アシスタントモジュールは要求されたリソースへのアクセスを第1のユーザに提供する許可を第2の(つまり制御)ユーザから得てもよい。ある実施形態において対話型アシスタントモジュールは、第2のユーザのクライアントデバイスエコシステムの1つまたは複数のクライアントデバイス上に、第2のユーザからの許可を請求する出力を提供してもよい。例えば第2のユーザがスマートフォン上のポップアップ通知、独立型音声起動製品(例えばスマートスピーカ)や車載演算システム上の可聴要求、スマートテレビ上の視覚および/または音声要求などを受信してもよい。第2のユーザが許可を付与すると仮定し、上述のとおり方法650はブロック670に進むことができる。
複数の実施形態が本明細書に記載され図示されたが、機能の実行および/または結果の取得のための様々な他の手段および/または構造、および/または本明細書に記載された1つまたは複数の効果が活用されてもよく、このような変形および/または修正はそれぞれ本明細書に記載される実施形態の範囲に含まれるものとする。より全体的には、本明細書に記載されるパラメータ、寸法、材料、構成は全て例示的なものとされ、実際のパラメータ、寸法、材料、および/または構成は、特定のアプリケーションまたは教示が用いられるアプリケーションに委ねられる。当業者はルーチン実験だけで本明細書に記載される特定の実施形態の同等物を多数認識し、または確認できる。このため、前述の実施形態は例示に過ぎず、添付の請求項およびその同等物の範囲内において、具体的に記載され請求されたものとは違うやり方で実施形態が実施されてもよいことが理解されることになる。本開示の実施形態は本明細書に記載された各個別特徴、システム、物品、材料、キット、および/または方法に関するものである。また、このような特徴、システム、物品、材料、キット、および/または方法が互いに矛盾しない場合は、2つまたは複数の特徴、システム、物品、材料、キット、および/または方法の組合せのいずれかが本開示の範囲に含まれる。
10 コンピュータシステム
12 プロセッサ
14 バスサブシステム
16 記憶サブシステム
18 メモリサブシステム
20 ファイル記憶サブシステム
22 ユーザインタフェース入力デバイス
24 ユーザインタフェース出力デバイス
26 ネットワークインタフェースサブシステム
28 ランダムアクセスメモリ(RAM)
30 読み出し専用メモリ(ROM)
50 分散型音声入力処理環境
52 音声対応デバイス
54 オンライン語義プロセッサ
56 対話型アシスタントモジュール
58 音声アクションモジュール
60 オンラインインタフェースモジュール
62 レンダリング/同期モジュール
64 ストリーミング音声テキスト化モジュール
66 語義プロセッサモジュール
68 パーサモジュール
70 ダイアログマネージャモジュール
72 アクションビルダモジュール
74 オフライン音響および/または言語モデル
76 オフライン文法モデル
78 オフラインアクションモデル
80 音声ベースクエリプロセッサ
82 音響/言語、文法および/またはアクションモデル
420 シナリオ例
422A 第1の携帯電話
422B 第2の携帯電話
424 セルラー塔

Claims (20)

  1. 第2のユーザによって制御される所与のリソースへのアクセスに対する第1のユーザによる要求を、1つまたは複数のプロセッサにより動作させられる対話型アシスタントモジュールによって受信するステップであって、前記対話型アシスタントモジュールは前記所与のリソースへのアクセスを前記第1のユーザに提供する事前許可を有しない、受信するステップと、
    前記第1のユーザと前記第2のユーザとの第1の関係の1つまたは複数の属性を、前記対話型アシスタントモジュールによって判定するステップと、
    前記第2のユーザと1人または複数の他のユーザとの1つまたは複数の他の関係の1つまたは複数の属性を、前記対話型アシスタントモジュールによって判定するステップであって、前記対話型アシスタントモジュールは前記所与のリソースへのアクセスを前記1人または複数の他のユーザに提供する事前許可を有する、判定するステップと、
    前記第1の関係の前記1つまたは複数の属性と前記1つまたは複数の他の関係の前記1つまたは複数の属性とを、前記対話型アシスタントモジュールによって比較するステップと、
    前記比較したことに基づいて、前記所与のリソースへのアクセスを前記第1のユーザに提供する許可を、前記対話型アシスタントモジュールによって条件付きで仮定するステップと、
    前記条件付きで仮定したことに少なくとも一部基づいて、前記所与のリソースへのアクセスを前記第1のユーザに、前記対話型アシスタントモジュールによって提供するステップと、を含むコンピュータ実施方法。
  2. 前記第1の関係の前記1つまたは複数の属性を判定するステップは、
    前記第1のユーザと関連付けられた1つまたは複数の許可の第1のセットを、前記対話型アシスタントモジュールによって識別するステップを含み、
    前記第1のセットの各許可は、前記対話型アシスタントモジュールが前記第2のユーザによって制御されるリソースへのアクセスを前記第1のユーザに提供することを許可する、請求項1に記載のコンピュータ実施方法
  3. 前記1つまたは複数の他の関係の前記1つまたは複数の属性を判定するステップは、
    前記1人または複数の他のユーザと関連付けられた1つまたは複数の許可の1つまたは複数の追加のセットを、前記対話型アシスタントモジュールによって識別するステップを含み、
    前記1つまたは複数の追加のセットの各セットは前記1人または複数の他のユーザの異なるユーザと関連付けられ、
    各追加のセットの各許可は、前記対話型アシスタントモジュールが前記許可と関連付けられたリソースへのアクセスを前記追加のセットと関連付けられたユーザに提供することを許可する、請求項2に記載のコンピュータ実施方法。
  4. 前記比較するステップは、前記第1のセットと前記1つまたは複数の追加のセットの各々とを、前記対話型アシスタントモジュールによって比較するステップを含む、請求項3に記載のコンピュータ実施方法。
  5. 前記第1のセットあるいは前記1つまたは複数の追加のセットの少なくとも1つの許可は、サードパーティのアプリケーションと関連付けられる、請求項3または4に記載のコンピュータ実施方法。
  6. 1つまたは複数の出力デバイスを介して、前記所与のリソースへのアクセスを前記第1のユーザに提供する許可を前記第2のユーザに請求する出力を、前記対話型アシスタントモジュールによって提供するステップをさらに含み、前記所与のリソースへの前記アクセスは前記請求したことへの応答にさらに基づいて提供され、前記応答は前記第2のユーザによって提供される、請求項1から5のいずれか一項に記載のコンピュータ実施方法。
  7. 前記所与のリソースへの前記アクセスは、前記所与のリソースの機密性レベルにさらに基づいて提供される、請求項1から6のいずれか一項に記載のコンピュータ実施方法。
  8. 前記所与のリソースは、前記第1のユーザと前記第2のユーザとの間の音声通信チャネルを含む、請求項1から7のいずれか一項に記載のコンピュータ実施方法。
  9. 前記第1の関係および前記1つまたは複数の他の関係の前記1つまたは複数の属性を判定するステップは、
    前記第1のユーザ、前記第2のユーザ、および前記1人または複数の他のユーザの属性を表す複数の特徴ベクトルを形成するステップと、
    1つまたは複数の機械学習モデルを用いて前記複数の特徴ベクトルの少なくともいくつか間の距離を判定するステップと、を含み、
    前記複数の特徴ベクトルの任意の所与のペア間の距離は、特徴ベクトルの前記所与のペアによって表される2人のユーザ間の関係を表す、請求項1から8のいずれか一項に記載のコンピュータ実施方法。
  10. 1つまたは複数のプロセッサと、前記1つまたは複数のプロセッサと動作可能に結合されたメモリとを含むシステムであって、前記メモリは命令を記憶し、前記命令は、前記1つまたは複数のプロセッサによる前記命令の実行に応答して、前記1つまたは複数のプロセッサに対話型アシスタントモジュールを動作させ、前記対話型アシスタントモジュールは、
    第2のユーザによって制御される所与のリソースへのアクセスに対する第1のユーザによる要求を受信することであって、前記対話型アシスタントモジュールは前記所与のリソースへのアクセスを前記第1のユーザに提供する事前許可を有しない、受信することと、
    前記第1のユーザと関連付けられた信頼レベルを判定することであって、前記信頼レベルは前記第1のユーザと前記第2のユーザとの関係の1つまたは複数の属性に基づいて前記対話型アシスタントモジュールによって推測される、判定することと、
    前記信頼レベルと関連付けられた他のユーザがアクセス可能である前記第2のユーザによって制御されるリソースを統御する1つまたは複数の基準を識別することと、
    前記要求が前記1つまたは複数の基準を満たすとの判定に応答して、前記所与のリソースへのアクセスを前記第1のユーザに提供することとを行うように構成される、システム。
  11. 前記第1のユーザと関連付けられた前記信頼レベルは、前記第1のユーザと関連付けられた1つまたは複数の許可の第1のセットに基づいて推測され、前記第1のセットの各許可は、前記対話型アシスタントモジュールが前記第2のユーザによって制御されるリソースへのアクセスを前記第1のユーザに提供することを許可する、請求項10に記載のシステム。
  12. 前記第1のユーザと関連付けられた前記信頼レベルは、1人または複数の他のユーザと関連付けられた1つまたは複数の許可の1つまたは複数の追加のセットに基づいてさらに推測され、前記対話型アシスタントモジュールは前記所与のリソースへのアクセスを前記1人または複数の他のユーザに提供する事前許可を有し、前記1つまたは複数の追加のセットの各セットは前記1人または複数の他のユーザの異なるユーザと関連付けられる、請求項11に記載のシステム。
  13. 各追加のセットの各許可は、前記対話型アシスタントモジュールが前記許可と関連付けられたリソースへのアクセスを前記追加のセットと関連付けられたユーザに提供することを許可する、請求項12に記載のシステム。
  14. 前記第1のセットあるいは前記1つまたは複数の追加のセットの少なくとも1つの許可は、サードパーティのアプリケーションと関連付けられる、請求項13に記載のシステム。
  15. 前記対話型アシスタントモジュールに、1つまたは複数の出力デバイスを介して、前記所与のリソースへのアクセスを前記第1のユーザに提供する許可を前記第2のユーザに請求する出力を提供させる命令をさらに含み、前記1つまたは複数の基準は前記第2のユーザによって提供された前記請求への応答を含む、請求項10から14のいずれか一項に記載のシステム。
  16. 前記所与のリソースは前記第2のユーザによって制御されるデータを含む、請求項10から15のいずれか一項に記載のシステム。
  17. 前記所与のリソースは前記第1のユーザと前記第2のユーザとの間の音声通信チャネルを含む、請求項10から16のいずれか一項に記載のシステム。
  18. 命令を含む少なくとも1つの非一時的コンピュータ可読記憶媒体であって、前記命令は、1つまたは複数のプロセッサによる前記命令の実行に応答して、前記1つまたは複数のプロセッサに以下の動作を行わせ、前記動作は、
    第2のユーザによって制御される所与のリソースへのアクセスに対する第1のユーザによる要求を、前記1つまたは複数のプロセッサにより動作させられる対話型アシスタントモジュールによって受信することであって、前記対話型アシスタントモジュールは前記所与のリソースへのアクセスを前記第1のユーザに提供する事前許可を有しない、受信することと、
    前記第1のユーザと前記第2のユーザとの第1の関係の1つまたは複数の属性を、前記対話型アシスタントモジュールによって判定することと、
    前記第2のユーザと1人または複数の他のユーザとの1つまたは複数の他の関係の1つまたは複数の属性を、前記対話型アシスタントモジュールによって判定することであって、前記対話型アシスタントモジュールは前記所与のリソースへのアクセスを前記1人または複数の他のユーザに提供する事前許可を有する、判定することと、
    前記第1の関係の前記1つまたは複数の属性と前記1つまたは複数の他の関係の前記1つまたは複数の属性とを、前記対話型アシスタントモジュールによって比較することと、
    前記比較したことに基づいて、前記所与のリソースへのアクセスを前記第1のユーザに、前記対話型アシスタントモジュールによって提供することと、である、少なくとも1つの非一時的コンピュータ可読記憶媒体。
  19. 前記第1の関係の前記1つまたは複数の属性を判定することは、
    前記第1のユーザと関連付けられた1つまたは複数の許可の第1のセットを、前記対話型アシスタントモジュールによって識別することを含み、
    前記第1のセットの各許可は、前記対話型アシスタントモジュールが前記第2のユーザによって制御されるリソースへのアクセスを前記第1のユーザに提供することを許可する、請求項18に記載の少なくとも1つの非一時的コンピュータ可読記憶媒体
  20. 前記1つまたは複数の他の関係の前記1つまたは複数の属性を判定することは、
    前記1人または複数の他のユーザと関連付けられた1つまたは複数の許可の1つまたは複数の追加のセットを、前記対話型アシスタントモジュールによって識別することを含み、
    前記1つまたは複数の追加のセットの各セットは前記1人または複数の他のユーザの異なるユーザと関連付けられ、
    各追加のセットの各許可は、前記対話型アシスタントモジュールが前記許可と関連付けられたリソースへのアクセスを前記追加のセットと関連付けられたユーザに提供することを許可する、請求項19に記載の少なくとも1つの非一時的コンピュータ可読記憶媒体。
JP2019533161A 2016-12-20 2017-09-21 対話型アシスタントモジュールによるアクセスの条件付き提供 Active JP6690063B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/385,227 US20190207946A1 (en) 2016-12-20 2016-12-20 Conditional provision of access by interactive assistant modules
US15/385,227 2016-12-20
PCT/US2017/052709 WO2018118164A1 (en) 2016-12-20 2017-09-21 Conditional provision of access by interactive assistant modules

Publications (2)

Publication Number Publication Date
JP2020502682A true JP2020502682A (ja) 2020-01-23
JP6690063B2 JP6690063B2 (ja) 2020-04-28

Family

ID=60037702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019533161A Active JP6690063B2 (ja) 2016-12-20 2017-09-21 対話型アシスタントモジュールによるアクセスの条件付き提供

Country Status (8)

Country Link
US (2) US20190207946A1 (ja)
EP (1) EP3488376B1 (ja)
JP (1) JP6690063B2 (ja)
KR (1) KR102116959B1 (ja)
CN (1) CN108205627B (ja)
DE (2) DE102017122358A1 (ja)
GB (1) GB2558037A (ja)
WO (1) WO2018118164A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190207946A1 (en) * 2016-12-20 2019-07-04 Google Inc. Conditional provision of access by interactive assistant modules
US10846417B2 (en) * 2017-03-17 2020-11-24 Oracle International Corporation Identifying permitted illegal access operations in a module system
US11640436B2 (en) * 2017-05-15 2023-05-02 Ebay Inc. Methods and systems for query segmentation
US10127227B1 (en) 2017-05-15 2018-11-13 Google Llc Providing access to user-controlled resources by automated assistants
US11436417B2 (en) 2017-05-15 2022-09-06 Google Llc Providing access to user-controlled resources by automated assistants
US10089480B1 (en) 2017-08-09 2018-10-02 Fmr Llc Access control governance using mapped vector spaces
EP3937030A1 (en) 2018-08-07 2022-01-12 Google LLC Assembling and evaluating automated assistant responses for privacy concerns
JP7207425B2 (ja) * 2018-12-19 2023-01-18 株式会社ニコン 対話装置、対話システムおよび対話プログラム
US11567986B1 (en) 2019-03-19 2023-01-31 Meta Platforms, Inc. Multi-level navigation for media content
US11150782B1 (en) 2019-03-19 2021-10-19 Facebook, Inc. Channel navigation overviews
US10868788B1 (en) 2019-03-20 2020-12-15 Facebook, Inc. Systems and methods for generating digital channel content
USD943625S1 (en) 2019-03-20 2022-02-15 Facebook, Inc. Display screen with an animated graphical user interface
USD938482S1 (en) 2019-03-20 2021-12-14 Facebook, Inc. Display screen with an animated graphical user interface
US11308176B1 (en) 2019-03-20 2022-04-19 Meta Platforms, Inc. Systems and methods for digital channel transitions
USD937889S1 (en) 2019-03-22 2021-12-07 Facebook, Inc. Display screen with an animated graphical user interface
USD943616S1 (en) 2019-03-22 2022-02-15 Facebook, Inc. Display screen with an animated graphical user interface
USD949907S1 (en) 2019-03-22 2022-04-26 Meta Platforms, Inc. Display screen with an animated graphical user interface
USD933696S1 (en) 2019-03-22 2021-10-19 Facebook, Inc. Display screen with an animated graphical user interface
USD944848S1 (en) 2019-03-26 2022-03-01 Facebook, Inc. Display device with graphical user interface
USD944828S1 (en) 2019-03-26 2022-03-01 Facebook, Inc. Display device with graphical user interface
USD934287S1 (en) 2019-03-26 2021-10-26 Facebook, Inc. Display device with graphical user interface
USD944827S1 (en) 2019-03-26 2022-03-01 Facebook, Inc. Display device with graphical user interface
US11048808B2 (en) * 2019-04-28 2021-06-29 International Business Machines Corporation Consent for common personal information
WO2021065098A1 (ja) * 2019-10-01 2021-04-08 ソニー株式会社 情報処理装置、情報処理システム、情報処理方法
US11916913B2 (en) * 2019-11-22 2024-02-27 International Business Machines Corporation Secure audio transcription
US11748456B2 (en) * 2019-12-05 2023-09-05 Sony Interactive Entertainment Inc. Secure access to shared digital content
CN111274596B (zh) * 2020-01-23 2023-03-14 百度在线网络技术(北京)有限公司 设备交互方法、权限管理方法、交互设备及用户端
US11575677B2 (en) 2020-02-24 2023-02-07 Fmr Llc Enterprise access control governance in a computerized information technology (IT) architecture
US11188215B1 (en) 2020-08-31 2021-11-30 Facebook, Inc. Systems and methods for prioritizing digital user content within a graphical user interface
USD938449S1 (en) 2020-08-31 2021-12-14 Facebook, Inc. Display screen with a graphical user interface
USD938448S1 (en) 2020-08-31 2021-12-14 Facebook, Inc. Display screen with a graphical user interface
USD938451S1 (en) 2020-08-31 2021-12-14 Facebook, Inc. Display screen with a graphical user interface
USD938450S1 (en) 2020-08-31 2021-12-14 Facebook, Inc. Display screen with a graphical user interface
US11347388B1 (en) 2020-08-31 2022-05-31 Meta Platforms, Inc. Systems and methods for digital content navigation based on directional input
USD938447S1 (en) 2020-08-31 2021-12-14 Facebook, Inc. Display screen with a graphical user interface
CN112597508A (zh) * 2020-11-20 2021-04-02 深圳市世强元件网络有限公司 一种服务平台用户权限管理方法及计算机设备

Family Cites Families (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3651270A (en) * 1970-10-26 1972-03-21 Stromberg Carlson Corp Message waiting and do-not-disturb arrangement
US5375244A (en) * 1992-05-29 1994-12-20 At&T Corp. System and method for granting access to a resource
US5373549A (en) * 1992-12-23 1994-12-13 At&T Corp. Multi-level conference management and notification
US5583924A (en) * 1995-02-13 1996-12-10 Cidco Incorporated Caller ID and call waiting for multiple CPES on a single telephone line
JP3195752B2 (ja) * 1997-02-28 2001-08-06 シャープ株式会社 検索装置
US6181736B1 (en) * 1997-03-25 2001-01-30 Nxi Communications, Inc. Network communication system
JP3740281B2 (ja) * 1997-06-30 2006-02-01 キヤノン株式会社 通信システム、通信制御装置、その制御方法および記憶媒体
US8380796B2 (en) * 1997-11-02 2013-02-19 Amazon Technologies, Inc. Social networking system
US6148081A (en) * 1998-05-29 2000-11-14 Opentv, Inc. Security model for interactive television applications
US6366654B1 (en) * 1998-07-06 2002-04-02 Nortel Networks Limited Method and system for conducting a multimedia phone cell
US6938256B2 (en) * 2000-01-18 2005-08-30 Galactic Computing Corporation System for balance distribution of requests across multiple servers using dynamic metrics
US6751621B1 (en) * 2000-01-27 2004-06-15 Manning & Napier Information Services, Llc. Construction of trainable semantic vectors and clustering, classification, and searching using trainable semantic vectors
US8200577B2 (en) * 2001-03-20 2012-06-12 Verizon Business Global Llc Systems and methods for retrieving and modifying data records for rating and billing purposes
US7028074B2 (en) * 2001-07-03 2006-04-11 International Business Machines Corporation Automatically determining the awareness settings among people in distributed working environment
US7206559B2 (en) * 2001-10-16 2007-04-17 Hewlett-Packard Development Company, L.P. System and method for a mobile computing device to control appliances
US7616754B2 (en) * 2001-11-09 2009-11-10 Herzel Laor Method and system for computer-based private branch exchange
US7228335B2 (en) * 2002-02-19 2007-06-05 Goodcontacts Research Ltd. Method of automatically populating contact information fields for a new contract added to an electronic contact database
US7210163B2 (en) * 2002-07-19 2007-04-24 Fujitsu Limited Method and system for user authentication and authorization of services
CN1679314A (zh) * 2002-09-02 2005-10-05 皇家飞利浦电子股份有限公司 超越勿扰模式的设备和方法
US7120635B2 (en) * 2002-12-16 2006-10-10 International Business Machines Corporation Event-based database access execution
US8661079B2 (en) * 2003-02-20 2014-02-25 Qualcomm Incorporated Method and apparatus for establishing an invite-first communication session
EP1460852A1 (fr) * 2003-03-21 2004-09-22 THOMSON Licensing S.A. Procédé et dispositif de diffusion et de chargement d'une information dans un système de communication du type télévision numérique
US9015239B2 (en) * 2003-12-22 2015-04-21 International Business Machines Corporation System and method for integrating third party applications into a named collaborative space
US20060031510A1 (en) * 2004-01-26 2006-02-09 Forte Internet Software, Inc. Methods and apparatus for enabling a dynamic network of interactors according to personal trust levels between interactors
JP4659035B2 (ja) * 2004-06-09 2011-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 特徴位置に基づくバイオメトリック・テンプレート類似性
WO2006018041A1 (de) * 2004-08-13 2006-02-23 Swiss Reinsurance Company Sprach- und textanalysevorrichtung und entsprechendes verfahren
US20070168461A1 (en) * 2005-02-01 2007-07-19 Moore James F Syndicating surgical data in a healthcare environment
US20130104251A1 (en) * 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
US8554599B2 (en) * 2005-03-25 2013-10-08 Microsoft Corporation Work item rules for a work item tracking system
US7653648B2 (en) * 2005-05-06 2010-01-26 Microsoft Corporation Permissions using a namespace
EP1960941A4 (en) * 2005-11-10 2012-12-26 Motion Analysis Corp DEVICE AND METHOD FOR CALIBRATING AN IMAGING DEVICE FOR GENERATING THREE-DIMENSIONAL SURFACE MODELS OF MOBILE OBJECTS
US7873584B2 (en) * 2005-12-22 2011-01-18 Oren Asher Method and system for classifying users of a computer network
US8625749B2 (en) * 2006-03-23 2014-01-07 Cisco Technology, Inc. Content sensitive do-not-disturb (DND) option for a communication system
CA2648106A1 (en) * 2006-03-31 2007-11-01 Bayer Healthcare Llc Methods for prediction and prognosis of cancer, and monitoring cancer therapy
US20070271453A1 (en) * 2006-05-19 2007-11-22 Nikia Corporation Identity based flow control of IP traffic
CA2654580A1 (en) * 2006-06-09 2007-12-21 Aastra Usa, Inc. Automated group communication
US20080046369A1 (en) * 2006-07-27 2008-02-21 Wood Charles B Password Management for RSS Interfaces
CN1937663A (zh) * 2006-09-30 2007-03-28 华为技术有限公司 实现变声通话业务的方法、系统及装置
EP2098010A1 (en) * 2006-11-30 2009-09-09 WANLESS, James Andrew A method and system for providing automated real-time contact information
US7886334B1 (en) * 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
JPWO2008114811A1 (ja) * 2007-03-19 2010-07-08 日本電気株式会社 情報検索システム、情報検索方法及び情報検索用プログラム
US9275247B2 (en) * 2007-09-24 2016-03-01 Gregory A. Pearson, Inc. Interactive networking systems with user classes
US9247398B2 (en) * 2007-11-02 2016-01-26 Sonim Technologies, Inc. Methods for barging users on a real-time communications network
AR069933A1 (es) * 2007-12-21 2010-03-03 Thomson Reuters Glo Resources Sistemas, metodos y software para resoluc ion de bases de datos por relaciones de entidades (erd)
US8010902B2 (en) * 2008-02-14 2011-08-30 Oracle America, Inc. Method and system for tracking social capital
US20090216859A1 (en) * 2008-02-22 2009-08-27 Anthony James Dolling Method and apparatus for sharing content among multiple users
US8732246B2 (en) * 2008-03-14 2014-05-20 Madhavi Jayanthi Mobile social network for facilitating GPS based services
US20100005518A1 (en) * 2008-07-03 2010-01-07 Motorola, Inc. Assigning access privileges in a social network
ES2337437B8 (es) * 2008-10-22 2011-08-02 Telefonica S.A. S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso.
US8311824B2 (en) * 2008-10-27 2012-11-13 Nice-Systems Ltd Methods and apparatus for language identification
US8386572B2 (en) * 2008-12-31 2013-02-26 International Business Machines Corporation System and method for circumventing instant messaging do-not-disturb
US9195739B2 (en) * 2009-02-20 2015-11-24 Microsoft Technology Licensing, Llc Identifying a discussion topic based on user interest information
US8204197B2 (en) * 2009-02-27 2012-06-19 Research In Motion Limited Method and system for conference call scheduling via e-mail
US20120002008A1 (en) * 2010-07-04 2012-01-05 David Valin Apparatus for secure recording and transformation of images to light for identification, and audio visual projection to spatial point targeted area
BR112012000395A2 (pt) * 2009-07-14 2016-03-29 Sony Corp sistema, método e dispositivo de recomendação de conteúdo, e, meio de armazenamento de informações
US8620929B2 (en) * 2009-08-14 2013-12-31 Google Inc. Context based resource relevance
US9043877B2 (en) * 2009-10-06 2015-05-26 International Business Machines Corporation Temporarily providing higher privileges for computing system to user identifier
US8995423B2 (en) * 2009-10-21 2015-03-31 Genesys Telecommunications Laboratories, Inc. Multimedia routing system for securing third party participation in call consultation or call transfer of a call in Progress
US20130036455A1 (en) * 2010-01-25 2013-02-07 Nokia Siemens Networks Oy Method for controlling acess to resources
JP5751251B2 (ja) * 2010-03-26 2015-07-22 日本電気株式会社 意味抽出装置、意味抽出方法、および、プログラム
CN102823190B (zh) * 2010-03-26 2016-08-10 诺基亚技术有限公司 用于提供访问资源的信任等级的方法和装置
US9037701B1 (en) * 2010-04-29 2015-05-19 Secovix Corporation Systems, apparatuses, and methods for discovering systems and apparatuses
US9565715B2 (en) * 2010-05-13 2017-02-07 Mediatek Inc. Apparatuses and methods for coordinating operations between circuit switched (CS) and packet switched (PS) services with different subscriber identity cards, and machine-readable storage medium
US8270684B2 (en) * 2010-07-27 2012-09-18 Google Inc. Automatic media sharing via shutter click
US9122851B2 (en) * 2010-08-02 2015-09-01 3 Fish Limited Identity assessment method and system
US20120130771A1 (en) * 2010-11-18 2012-05-24 Kannan Pallipuram V Chat Categorization and Agent Performance Modeling
US8559926B1 (en) * 2011-01-07 2013-10-15 Sprint Communications Company L.P. Telecom-fraud detection using device-location information
US9183514B2 (en) * 2011-02-25 2015-11-10 Avaya Inc. Advanced user interface and control paradigm including contextual collaboration for multiple service operator extended functionality offers
US20120222132A1 (en) * 2011-02-25 2012-08-30 Microsoft Corporation Permissions Based on Behavioral Patterns
US8479302B1 (en) * 2011-02-28 2013-07-02 Emc Corporation Access control via organization charts
US8576750B1 (en) * 2011-03-18 2013-11-05 Google Inc. Managed conference calling
US8811281B2 (en) * 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
US20120275450A1 (en) * 2011-04-29 2012-11-01 Comcast Cable Communications, Llc Obtaining Services Through a Local Network
US8656465B1 (en) * 2011-05-09 2014-02-18 Google Inc. Userspace permissions service
US8971924B2 (en) * 2011-05-23 2015-03-03 Apple Inc. Identifying and locating users on a mobile network
US20120309510A1 (en) * 2011-06-03 2012-12-06 Taylor Nathan D Personalized information for a non-acquired asset
US8873814B2 (en) * 2011-11-18 2014-10-28 Ca, Inc. System and method for using fingerprint sequences for secured identity verification
US9489472B2 (en) * 2011-12-16 2016-11-08 Trimble Navigation Limited Method and apparatus for detecting interference in design environment
US8914632B1 (en) * 2011-12-21 2014-12-16 Google Inc. Use of access control lists in the automated management of encryption keys
JP5785869B2 (ja) * 2011-12-22 2015-09-30 株式会社日立製作所 行動属性分析プログラムおよび装置
US8769676B1 (en) * 2011-12-22 2014-07-01 Symantec Corporation Techniques for identifying suspicious applications using requested permissions
TWI475412B (zh) * 2012-04-02 2015-03-01 Ind Tech Res Inst 數位內容次序調整方法和數位內容匯流器
US8925106B1 (en) * 2012-04-20 2014-12-30 Google Inc. System and method of ownership of an online collection
US20140328570A1 (en) * 2013-01-09 2014-11-06 Sri International Identifying, describing, and sharing salient events in images and videos
US9064491B2 (en) * 2012-05-29 2015-06-23 Nuance Communications, Inc. Methods and apparatus for performing transformation techniques for data clustering and/or classification
US9531607B1 (en) * 2012-06-20 2016-12-27 Amazon Technologies, Inc. Resource manager
US20140019536A1 (en) * 2012-07-12 2014-01-16 International Business Machines Corporation Realtime collaboration system to evaluate join conditions of potential participants
JP5949272B2 (ja) * 2012-07-25 2016-07-06 株式会社リコー 通信システムおよびプログラム
US8786662B2 (en) * 2012-08-11 2014-07-22 Nikola Vladimir Bicanic Successive real-time interactive video sessions
US8990329B1 (en) * 2012-08-12 2015-03-24 Google Inc. Access control list for a multi-user communication session
US20140074545A1 (en) * 2012-09-07 2014-03-13 Magnet Systems Inc. Human workflow aware recommendation engine
JP2014067154A (ja) * 2012-09-25 2014-04-17 Toshiba Corp 文書分類支援装置、方法及びプログラム
CN102880720B (zh) * 2012-10-15 2015-09-23 刘超 信息资源管理及语义检索方法
JP6051782B2 (ja) * 2012-10-31 2016-12-27 株式会社リコー 通信システムおよびプログラム
CA2897042A1 (en) * 2013-01-09 2014-07-17 Evernym, Inc. Systems and methods for access-controlled interactions
CN104995598B (zh) * 2013-01-22 2021-08-17 亚马逊技术有限公司 用于访问控制的自由形式元数据的用途
US9058470B1 (en) * 2013-03-04 2015-06-16 Ca, Inc. Actual usage analysis for advanced privilege management
JP6379496B2 (ja) * 2013-03-12 2018-08-29 株式会社リコー 管理装置、通信システム及びプログラム
WO2014160380A1 (en) * 2013-03-13 2014-10-02 Deja.io, Inc. Analysis platform of media content metadata
US9602556B1 (en) * 2013-03-15 2017-03-21 CSC Holdings, LLC PacketCable controller for voice over IP network
WO2014153528A2 (en) * 2013-03-21 2014-09-25 The Trusteees Of Dartmouth College System, method and authorization device for biometric access control to digital devices
US20140310044A1 (en) * 2013-04-16 2014-10-16 Go Daddy Operating comapny, LLC Transmitting an Electronic Message to Calendar Event Invitees
JP6221489B2 (ja) * 2013-08-09 2017-11-01 株式会社リコー 通信システム、管理装置、通信方法およびプログラム
US20150056951A1 (en) * 2013-08-21 2015-02-26 GM Global Technology Operations LLC Vehicle telematics unit and method of operating the same
KR101452401B1 (ko) * 2013-09-23 2014-10-22 콜투게더 주식회사 원격 전화회의 이용방법 및 그 시스템
US9386148B2 (en) * 2013-09-23 2016-07-05 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
EP3054395A4 (en) * 2013-10-01 2017-04-19 Bank Invoice Corporation Information processing device and access rights granting method
KR101770527B1 (ko) * 2013-11-27 2017-08-22 가부시키가이샤 엔티티 도코모 기계학습에 기초한 자동 태스크 분류 방법
US9804820B2 (en) * 2013-12-16 2017-10-31 Nuance Communications, Inc. Systems and methods for providing a virtual assistant
US9253591B2 (en) * 2013-12-19 2016-02-02 Echostar Technologies L.L.C. Communications via a receiving device network
US9203814B2 (en) * 2014-02-24 2015-12-01 HCA Holdings, Inc. Providing notifications to authorized users
US9275132B2 (en) * 2014-05-12 2016-03-01 Diffeo, Inc. Entity-centric knowledge discovery
JP5644977B1 (ja) * 2014-05-16 2014-12-24 富士ゼロックス株式会社 文書管理装置及び文書管理プログラム
EP3149728B1 (en) * 2014-05-30 2019-01-16 Apple Inc. Multi-command single utterance input method
US9282447B2 (en) * 2014-06-12 2016-03-08 General Motors Llc Vehicle incident response method and system
KR20150144031A (ko) * 2014-06-16 2015-12-24 삼성전자주식회사 음성 인식을 이용하는 사용자 인터페이스 제공 방법 및 사용자 인터페이스 제공 장치
US20150370272A1 (en) * 2014-06-23 2015-12-24 Google Inc. Intelligent configuration of a smart environment based on arrival time
US20150379092A1 (en) * 2014-06-26 2015-12-31 Hapara Inc. Recommending literacy activities in view of document revisions
US9712571B1 (en) * 2014-07-16 2017-07-18 Sprint Spectrum L.P. Access level determination for conference participant
WO2016033356A1 (en) * 2014-08-27 2016-03-03 Contentguard Holdings, Inc. Method, apparatus, and media for creating social media channels
US10057305B2 (en) * 2014-09-10 2018-08-21 Microsoft Technology Licensing, Llc Real-time sharing during a phone call
US20160099949A1 (en) * 2014-10-03 2016-04-07 Clique Intelligence Systems and Methods for Document-Level Access Control in a Contextual Collaboration Framework
CN104320772B (zh) * 2014-10-13 2018-02-06 北京邮电大学 基于信任度和物理距离的d2d通信节点成簇方法和装置
JP5962736B2 (ja) * 2014-10-30 2016-08-03 日本電気株式会社 情報処理システム、分類方法、及びそのためのプログラム
CN105574067B (zh) * 2014-10-31 2020-01-21 株式会社东芝 项目推荐装置以及项目推荐方法
US9661105B2 (en) * 2014-12-11 2017-05-23 Wand Labs, Inc. Virtual assistant system to enable actionable messaging
US20160170970A1 (en) * 2014-12-12 2016-06-16 Microsoft Technology Licensing, Llc Translation Control
US9979732B2 (en) * 2015-01-15 2018-05-22 Microsoft Technology Licensing, Llc Contextually aware sharing recommendations
US20160307162A1 (en) * 2015-04-15 2016-10-20 International Business Machines Corporation Managing potential meeting conflicts
US9684798B2 (en) * 2015-05-01 2017-06-20 International Business Machines Corporation Audience-based sensitive information handling for shared collaborative documents
US9769208B2 (en) * 2015-05-28 2017-09-19 International Business Machines Corporation Inferring security policies from semantic attributes
US9807094B1 (en) * 2015-06-25 2017-10-31 Symantec Corporation Systems and methods for dynamic access control over shared resources
US9584658B2 (en) * 2015-07-07 2017-02-28 Teltech Systems, Inc. Call distribution techniques
US10679141B2 (en) * 2015-09-29 2020-06-09 International Business Machines Corporation Using classification data as training set for auto-classification of admin rights
US20170098192A1 (en) * 2015-10-02 2017-04-06 Adobe Systems Incorporated Content aware contract importation
US11573678B2 (en) * 2016-09-26 2023-02-07 Faraday & Future Inc. Content sharing system and method
CN106683661B (zh) * 2015-11-05 2021-02-05 阿里巴巴集团控股有限公司 基于语音的角色分离方法及装置
US10956666B2 (en) * 2015-11-09 2021-03-23 Apple Inc. Unconventional virtual assistant interactions
US10878807B2 (en) * 2015-12-01 2020-12-29 Fluent.Ai Inc. System and method for implementing a vocal user interface by combining a speech to text system and a speech to intent system
US20180046986A1 (en) * 2016-01-05 2018-02-15 Linkedin Corporation Job referral system
US10757079B2 (en) * 2016-01-12 2020-08-25 Jens Schmidt Method and system for controlling remote session on computer systems using a virtual channel
JP6607061B2 (ja) * 2016-02-05 2019-11-20 富士通株式会社 情報処理装置、データ比較方法、およびデータ比較プログラム
US10095876B2 (en) * 2016-02-09 2018-10-09 Rovi Guides, Inc. Systems and methods for allowing a user to access blocked media
US20170262783A1 (en) * 2016-03-08 2017-09-14 International Business Machines Corporation Team Formation
US10216954B2 (en) * 2016-06-27 2019-02-26 International Business Machines Corporation Privacy detection of a mobile application program
US10956586B2 (en) * 2016-07-22 2021-03-23 Carnegie Mellon University Personalized privacy assistant
US10154539B2 (en) * 2016-08-19 2018-12-11 Sony Corporation System and method for sharing cellular network for call routing
US10523814B1 (en) * 2016-08-22 2019-12-31 Noble Systems Corporation Robocall management system
US10185840B2 (en) * 2016-08-30 2019-01-22 Google Llc Conditional disclosure of individual-controlled content in group contexts
CN109074353B (zh) * 2016-10-10 2022-11-08 微软技术许可有限责任公司 用于信息检索的方法、装置和系统
US10346625B2 (en) * 2016-10-31 2019-07-09 International Business Machines Corporation Automated mechanism to analyze elevated authority usage and capability
US20180129960A1 (en) * 2016-11-10 2018-05-10 Facebook, Inc. Contact information confidence
US20190207946A1 (en) * 2016-12-20 2019-07-04 Google Inc. Conditional provision of access by interactive assistant modules
JP6805885B2 (ja) * 2017-02-28 2020-12-23 富士通株式会社 情報処理装置、アクセス制御方法、及びアクセス制御プログラム

Also Published As

Publication number Publication date
US20190207946A1 (en) 2019-07-04
GB2558037A (en) 2018-07-04
KR102116959B1 (ko) 2020-05-29
KR20190099275A (ko) 2019-08-26
JP6690063B2 (ja) 2020-04-28
EP3488376A1 (en) 2019-05-29
GB201715656D0 (en) 2017-11-08
DE202017105860U1 (de) 2017-11-30
DE102017122358A1 (de) 2018-06-21
WO2018118164A1 (en) 2018-06-28
CN108205627A (zh) 2018-06-26
CN108205627B (zh) 2021-12-03
EP3488376B1 (en) 2019-12-25
US20210029131A1 (en) 2021-01-28

Similar Documents

Publication Publication Date Title
JP6690063B2 (ja) 対話型アシスタントモジュールによるアクセスの条件付き提供
US11822695B2 (en) Assembling and evaluating automated assistant responses for privacy concerns
US10635832B2 (en) Conditional disclosure of individual-controlled content in group contexts
US11289100B2 (en) Selective enrollment with an automated assistant
US11436417B2 (en) Providing access to user-controlled resources by automated assistants
US20190007228A1 (en) Proactive provision of new content to group chat participants
KR102296872B1 (ko) 비공개 상태와 공개 상태 사이의 전환
JP2020521167A (ja) 画像および/または他のセンサデータに基づいている自動アシスタント要求の解決
US11886482B2 (en) Methods and systems for providing a secure automated assistant
JP2024020472A (ja) 人間の参加者の代理の自動アシスタントによる準委任通話

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20190807

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190807

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190807

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200408

R150 Certificate of patent or registration of utility model

Ref document number: 6690063

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250