JPWO2020039753A1 - マクロのセキュリティリスクの度合いを判定する情報処理装置 - Google Patents
マクロのセキュリティリスクの度合いを判定する情報処理装置 Download PDFInfo
- Publication number
- JPWO2020039753A1 JPWO2020039753A1 JP2020538215A JP2020538215A JPWO2020039753A1 JP WO2020039753 A1 JPWO2020039753 A1 JP WO2020039753A1 JP 2020538215 A JP2020538215 A JP 2020538215A JP 2020538215 A JP2020538215 A JP 2020538215A JP WO2020039753 A1 JPWO2020039753 A1 JP WO2020039753A1
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- macro
- execution
- user
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 397
- 230000004044 response Effects 0.000 claims abstract description 64
- 238000000034 method Methods 0.000 claims description 69
- 230000008569 process Effects 0.000 claims description 45
- 238000012790 confirmation Methods 0.000 claims description 31
- 230000008859 change Effects 0.000 claims description 20
- 230000001934 delay Effects 0.000 claims description 5
- 230000003111 delayed effect Effects 0.000 claims description 5
- 238000003672 processing method Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 227
- 238000012545 processing Methods 0.000 description 57
- 238000004891 communication Methods 0.000 description 18
- 230000006399 behavior Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000004458 analytical method Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 238000003384 imaging method Methods 0.000 description 5
- 230000007257 malfunction Effects 0.000 description 5
- 230000002542 deteriorative effect Effects 0.000 description 3
- 235000012054 meals Nutrition 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008451 emotion Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 150000001875 compounds Chemical group 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000010411 cooking Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/22—Procedures used during a speech recognition process, e.g. man-machine dialogue
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/16—Sound input; Sound output
- G06F3/167—Audio in a user interface, e.g. using voice commands for navigating, audio feedback
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/08—Speech classification or search
- G10L15/10—Speech classification or search using distance or distortion measures between unknown speech and reference templates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
Description
[実施形態に係る情報処理装置の概要]
図1は、本開示の実施形態に係る情報処理の概要を示す図である。本開示の実施形態に係る情報処理は、図1に示す情報処理システム1によって実行される。図1に示すように、情報処理システム1は、情報処理端末10と、情報処理サーバ20とを含む。情報処理システム1は、本開示に係る情報処理装置の一例である。情報処理端末10と情報処理サーバ20とは、例えば、ネットワークを介して通信したり、ネットワークを介さずに直に通信したりすることが可能な構成となっている。
次に、実施形態に係る情報処理装置の一例として、情報処理端末10と、情報処理サーバ20とを含む情報処理システム1の構成について説明する。図2は、実施形態に係る情報処理システム1の構成例を示す図である。図2に示すように、情報処理システム1は、情報処理端末10と、情報処理サーバ20とを含む。なお、情報処理装置は、情報処理システム1の構成に限定されない。
次に、本実施形態に係る情報処理端末10の機能構成の一例について説明する。図2に示すように、情報処理端末10は、表示部110と、音声出力部120と、音声入力部130と、撮像部140と、センサ部150と、制御部160と、通信部170と、を備える。
次に、情報処理サーバ20の構成の一例について説明する。図2に示すように、情報処理サーバ20は、音声認識部210と、意味解析部220と、画像認識部230と、センサ認識部240と、判定部250と、記憶部260と、応答制御部270と、通信部280と、を備える。音声認識部210、意味解析部220、画像認識部230、センサ認識部240、判定部250、及び応答制御部270の各処理部は、例えば、CPUやMPU等によって、情報処理サーバ100内部に記憶されたプログラムがRAM等を作業領域として実行されることにより実現される。また、各処理部は、例えば、ASICやFPGA等の集積回路により実現されてもよい。
次に、本実施形態に係る情報処理サーバ20が有する機能について詳細に説明する。上述したように、本実施形態に係る判定部250は、ユーザUの状況に応じて複数の機能実行指示を含むマクロの実行制御を変更することができる。
情報処理サーバ20の判定部250は、マクロを構成する1または複数の機能実行指示の実行リスクRfを算出する機能を有する。判定部250は、マクロの各機能について、湧き出しによるその機能の実行によってユーザUが被る不利益の度合いで分類し、Rfを定義している。例えば、判定部250は、ユーザUの不利益度合いが低い情報提供、コンテンツ視聴等の実行リスクをRf=1としている。例えば、判定部250は、ユーザ不利益度合いが中程度の家電操作等の実行リスクをRf=2としている。例えば、判定部250は、ユーザ不利益度合いが高いプライバシー、予約等の実行リスクをRf=3としている。例えば、判定部250は、ユーザ不利益度合いが最高のコミュニケーション、消去等の実行リスクをRf=4としている。情報処理サーバ20は、実行リスクRfの値が高くなるに従って、マクロの実行をユーザに確認する処理の優先度を高くすることができる。
情報処理サーバ20の判定部250は、履歴データ262のユーザUの操作ログを参照し、実行するマクロが直近の操作を取り消す要素機能であるか否かを判定する機能を有する。直近の操作は、例えば、予め定められた時間だけ遡った範囲内の操作を意味する。要素機能とは、例えば、マクロを構成する1つの機能実行指示を意味する。例えば、実行するマクロに直近の操作を取り消す要素機能が含まれる場合、判定部250は、機能実行指示が示す機能の実行リスクに、操作取り消しリスクUfと係数とを掛けた値を加算する。例えば、操作取り消しリスクUfは、以下の式(1)で表現される。
Uf=(1−t/Tf) ・・・式(1)
Rf+=Kf・Uf ・・・式(2)
情報処理サーバ20の判定部250は、コンテキスト適合度Mcを算出する機能を有する。例えば、判定部250は、以下の式(3)を用いてコンテキスト適合度Mcを算出する。
情報処理サーバ20の判定部250は、マクロの呼び出しのフレーズ頻出度Fpを設定する機能を有する。判定部250は、マクロ登録時の対話コーパス等のデータ上のフレーズ出現度からN段階(例えば10段階等)の頻出度fを設定する。例えば、判定部250は、以下の式(4)に示すように、頻出度fをN段階で除算することで、フレーズ頻出度Fpを算出することができる。ただし、頻出度fは、1≦f≦Nの関係を満たす。
Fp=f/N ・・・式(4)
情報処理サーバ20の判定部250は、マクロのセキュリティリスクRmを算出する機能を有する。判定部250は、コンテキスト適合度Mcとフレーズ頻出度Fpとに基づいてセキュリティリスクRmを算出する。例えば、判定部250は、以下の式(5)に示すように、1からコンテキスト適合度Mcを差し引いた値に、フレーズ頻出度Fpを乗算することで、セキュリティリスクRmを算出することができる。
Rm=(1−Mc)・Fp ・・・式(5)
情報処理サーバ20の判定部250は、マクロの実行レベルLeを算出する機能を有する。判定部250は、セキュリティリスクRmに基づいて実行レベルLeを算出する。例えば、判定部250は、以下の式(6)に示すように、セキュリティリスクRmから1を差し引いた値に、実行レベル係数klを乗算することで、マクロの実行レベルLeを算出することができる。
Le=−kl・(Rm−1) ・・・式(6)
次に、図5を用いて、マクロのセキュリティリスクに係る情報処理の手順について説明する。図5は、マクロのセキュリティリスクに係る情報処理の手順の一例を示すフローチャートである。図5に示す処理手順は、情報処理サーバ20がプログラムを実行することによって実現される。図5に示す処理手順は、情報処理サーバ20がマクロを実行する契機を検出した場合に実行される。換言すると、図5に示す処理手順は、ユーザUの発話からマクロ呼び出しフレーズを認識した場合に実行される。図5に示す処理手順は、判定部250の処理手順の一例である。
次に、図6を用いて、マクロの実行制御に係る情報処理の手順について説明する。図6は、マクロの実行制御に係る情報処理の手順の一例を示すフローチャートである。図6に示す処理手順は、情報処理サーバ20がプログラムを実行することによって実現される。図6に示す処理手順は、図5に示した処理手順が終了した後に実行される。
次に、図7及び図8を用いて、情報処理システム1のマクロを構成する機能実行指示の実行リスクRfに応じた実行確認の一例について説明する。図7は、本実施形態に係るマクロデータMと実行リスクRfとコンテキスト種別との関係例を示す図である。図8は、本実施形態に係るマクロの実行リスクに応じた実行確認の事例の一例を示す図である。図8は、直近の操作に取り消し要素機能がない場合のマクロの一例を示している。
次に、図9及び図10を用いて、情報処理システム1のマクロの実行リスクRfに応じた実行確認の他の一例について説明する。図9は、本実施形態に係るマクロデータMと実行リスクRfとコンテキスト種別との関係例を示す図である。図10は、本実施形態に係るマクロの実行リスクに応じた実行確認の事例の他の一例を示す図である。図10は、直近の操作を取り消す要素機能がマクロにある場合の一例を示している。
上述してきた実施形態に係る情報処理サーバ20、情報処理端末10等の情報機器は、例えば図11に示すような構成のコンピュータ1000によって実現される。以下、実施形態に係る情報処理サーバ20を例に挙げて説明する。図11は、情報処理サーバ20の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM(Read Only Memory)1300、HDD(Hard Disk Drive)1400、通信インターフェイス1500、及び入出力インターフェイス1600を有する。コンピュータ1000の各部は、バス1050によって接続される。
(1)
少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロの実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定する判定部と、
前記判定部の判定結果に基づいて、前記マクロの実行の制御を変更する応答制御部と、
を備える情報処理装置。
(2)
前記応答制御部は、
前記判定部によって判定された前記セキュリティリスクの度合いが変更条件を満たさない場合、前記マクロの実行を制御し、
前記判定部によって判定された前記セキュリティリスクの度合いが前記変更条件を満たす場合、前記マクロの実行を前記ユーザに確認する処理を実行する
前記(1)に記載の情報処理装置。
(3)
前記判定部は、前記機能実行指示を実行することによって前記ユーザが受ける不利益の度合いを算出し、当該不利益の度合いに基づいて前記マクロの実行リスクの度合いを算出し、
前記応答制御部は、前記実行リスクに基づいて前記マクロの実行を前記ユーザに確認する処理を変更する
前記(1)または(2)に記載の情報処理装置。
(4)
前記応答制御部は、前記実行リスクが高くなるに従って、前記マクロの実行を前記ユーザに確認する処理の優先度を高くする
前記(3)に記載の情報処理装置。
(5)
前記判定部は、前記マクロの実行レベルを算出し、前記実行リスクが前記実行レベルよりも大きい場合、前記マクロの実行を前記ユーザに確認する処理を変更する
前記(3)または(4)に記載の情報処理装置。
(6)
前記ユーザによって実行された操作を示す履歴データを記憶する記憶部をさらに備え、
前記判定部は、前記機能実行指示を実行することによって直前に前記ユーザによって実行された操作を取り消す可能性を判定し、
前記応答制御部は、直前に実行された前記操作を取り消す可能性がある場合、前記機能実行指示の実行を前記ユーザに確認する制御を行う
前記(1)から(5)のいずれかに記載の情報処理装置。
(7)
前記判定部は、前記ユーザの主タスクへの集中度を算出し、
前記応答制御部は、前記集中度に応じて前記ユーザへの前記機能実行指示の実行確認の制御を変更する
前記(1)から(6)のいずれかに記載の情報処理装置。
(8)
前記応答制御部は、前記集中度が第1閾値よりも高い場合、前記機能実行指示を遅延させる
前記(7)に記載の情報処理装置。
(9)
前記応答制御部は、前記機能実行指示を遅延させている場合、前記ユーザからのキャンセルの指示を受けると、前記機能実行指示の実行を中止する
前記(8)に記載の情報処理装置。
(10)
前記応答制御部は、前記機能実行指示の遅延時間が経過すると、当該機能実行指示を実行させる
前記(8)または(9)に記載の情報処理装置。
(11)
前記応答制御部は、前記集中度が前記第1閾値以下の場合、前記ユーザへの前記機能実行指示の実行確認の制御を実行する
前記(8)から(10)のいずれかに記載の情報処理装置。
(12)
前記判定部は、前記マクロの実行に関する前記ユーザのフレーズを認識した場合に取得した前記コンテキストと、前記マクロに紐付けられた前記ユーザの前記コンテキストとの適合度を算出する
前記(1)から(11)のいずれかに記載の情報処理装置。
(13)
前記判定部は、前記マクロを呼び出す前記フレーズの過去の出現度に基づいて前記フレーズ頻出度を算出する
前記(1)から(12)のいずれかに記載の情報処理装置。
(14)
前記応答制御部の制御によって前記マクロの前記機能実行指示を実行する実行部をさらに備える
前記(1)から(13)のいずれかに記載の情報処理装置。
(15)
コンピュータが、
少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロ実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定し、
判定した判定結果に基づいて、前記マクロの実行の制御を変更する
情報処理方法。
(16)
情報処理端末と、前記情報処理端末と通信可能な情報処理サーバとを備え、
前記情報処理サーバは、
少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロ実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定する判定部と、
前記判定部の判定結果に基づいて、前記マクロの実行の制御を変更する応答制御部と、
を備え、
前記情報処理端末は、前記応答制御部の制御によって前記マクロを実行する実行部を備える
情報処理システム。
10 情報処理端末
20 情報処理サーバ
110 表示部
120 音声出力部
130 音声入力部
140 撮像部
150 センサ部
160 制御部
170 通信部
210 音声認識部
220 意味解析部
230 画像認識部
240 センサ認識部
250 判定部
260 記憶部
261 機能テンプレート
262 履歴データ
270 応答制御部
M マクロデータ
Claims (15)
- 少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロの実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定する判定部と、
前記判定部の判定結果に基づいて、前記マクロの実行の制御を変更する応答制御部と、
を備える情報処理装置。 - 前記応答制御部は、
前記判定部によって判定された前記セキュリティリスクの度合いが変更条件を満たさない場合、前記マクロを実行させ、
前記判定部によって判定された前記セキュリティリスクの度合いが前記変更条件を満たす場合、前記マクロの実行を前記ユーザに確認する処理を実行する
請求項1に記載の情報処理装置。 - 前記判定部は、前記機能実行指示を実行することによって前記ユーザが受ける不利益の度合いを算出し、当該不利益の度合いに基づいて前記マクロの実行リスクの度合いを算出し、
前記応答制御部は、前記実行リスクに基づいて前記マクロの実行を前記ユーザに確認する処理を変更する
請求項1に記載の情報処理装置。 - 前記応答制御部は、前記実行リスクが高くなるに従って、前記マクロの実行を前記ユーザに確認する処理の優先度を高くする
請求項3に記載の情報処理装置。 - 前記判定部は、記セキュリティリスクに基づいて前記マクロの実行レベルを算出し、前記実行リスクが前記実行レベルよりも大きい場合、前記マクロの実行を前記ユーザに確認する処理を実行させる
請求項3に記載の情報処理装置。 - 前記ユーザによって実行された操作を示す履歴データを記憶する記憶部をさらに備え、
前記判定部は、前記機能実行指示を実行することによって直前に前記ユーザによって実行された操作を取り消す可能性を判定し、
前記応答制御部は、直前に実行された前記操作を取り消す可能性がある場合、前記機能実行指示の実行を前記ユーザに確認する制御を行う
請求項1に記載の情報処理装置。 - 前記判定部は、前記ユーザの主タスクへの集中度を算出し、
前記応答制御部は、前記集中度に応じて前記ユーザへの前記機能実行指示の実行確認の制御を変更する
請求項1に記載の情報処理装置。 - 前記応答制御部は、前記集中度が第1閾値よりも高い場合、前記機能実行指示を遅延させる
請求項7に記載の情報処理装置。 - 前記応答制御部は、前記機能実行指示を遅延させている場合、前記ユーザからのキャンセルの指示を受けると、前記機能実行指示の実行を中止する
請求項8に記載の情報処理装置。 - 前記応答制御部は、前記機能実行指示の遅延時間が経過すると、当該機能実行指示を実行させる
請求項8に記載の情報処理装置。 - 前記応答制御部は、前記集中度が前記第1閾値以下の場合、前記ユーザへの前記機能実行指示の実行確認の制御を実行する
請求項8に記載の情報処理装置。 - 前記判定部は、前記マクロの実行に関する前記ユーザのフレーズを認識した場合に取得した前記コンテキストと、前記マクロに紐付けられた前記ユーザの前記コンテキストとの適合度を算出する
請求項1に記載の情報処理装置。 - 前記判定部は、前記マクロを呼び出す前記フレーズの過去の出現度に基づいて前記フレーズの頻出度を算出する
請求項1に記載の情報処理装置。 - 前記応答制御部の制御によって前記マクロの前記機能実行指示を実行する実行部をさらに備える
請求項1に記載の情報処理装置。 - コンピュータが、
少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロ実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定し、
判定した判定結果に基づいて、前記マクロの実行の制御を変更する
情報処理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018157383 | 2018-08-24 | ||
JP2018157383 | 2018-08-24 | ||
PCT/JP2019/026191 WO2020039753A1 (ja) | 2018-08-24 | 2019-07-01 | マクロのセキュリティリスクの度合いを判定する情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020039753A1 true JPWO2020039753A1 (ja) | 2021-08-26 |
JP7428130B2 JP7428130B2 (ja) | 2024-02-06 |
Family
ID=69591919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020538215A Active JP7428130B2 (ja) | 2018-08-24 | 2019-07-01 | マクロのセキュリティリスクの度合いを判定する情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210304756A1 (ja) |
JP (1) | JP7428130B2 (ja) |
WO (1) | WO2020039753A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11455996B2 (en) * | 2020-07-27 | 2022-09-27 | Google Llc | Automated assistant adaptation of a response to an utterance and/or of processing of the utterance, based on determined interaction measure |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004108604A (ja) * | 2002-09-13 | 2004-04-08 | Hitachi Ltd | ドア制御装置、自動ドア、ドア制御方法及び自動ドアを用いた冷蔵庫 |
JP2011154099A (ja) * | 2010-01-26 | 2011-08-11 | Univ Of Yamanashi | 音声認識装置で利用される音声認識用辞書、音声認識用言語モデルの学習方法 |
JP2017117371A (ja) * | 2015-12-25 | 2017-06-29 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 制御方法、制御装置およびプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010282273A (ja) * | 2009-06-02 | 2010-12-16 | Ntt Docomo Inc | 情報端末、サーバー装置、及びサービス利用方法 |
US20140267933A1 (en) * | 2013-03-15 | 2014-09-18 | Toshiba America Information Systems, Inc. | Electronic Device with Embedded Macro-Command Functionality |
-
2019
- 2019-07-01 US US17/250,627 patent/US20210304756A1/en active Pending
- 2019-07-01 WO PCT/JP2019/026191 patent/WO2020039753A1/ja active Application Filing
- 2019-07-01 JP JP2020538215A patent/JP7428130B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004108604A (ja) * | 2002-09-13 | 2004-04-08 | Hitachi Ltd | ドア制御装置、自動ドア、ドア制御方法及び自動ドアを用いた冷蔵庫 |
JP2011154099A (ja) * | 2010-01-26 | 2011-08-11 | Univ Of Yamanashi | 音声認識装置で利用される音声認識用辞書、音声認識用言語モデルの学習方法 |
JP2017117371A (ja) * | 2015-12-25 | 2017-06-29 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 制御方法、制御装置およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210304756A1 (en) | 2021-09-30 |
WO2020039753A1 (ja) | 2020-02-27 |
JP7428130B2 (ja) | 2024-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102041063B1 (ko) | 정보 처리 장치, 정보 처리 방법 및 프로그램 | |
KR102325697B1 (ko) | 정보 처리 장치, 정보 처리 방법 및 프로그램 | |
WO2019098038A1 (ja) | 情報処理装置、及び情報処理方法 | |
CN110462647B (zh) | 电子设备及执行电子设备的功能的方法 | |
WO2019107145A1 (ja) | 情報処理装置、及び情報処理方法 | |
KR20180113503A (ko) | 정보 처리 장치, 정보 처리 방법 및 프로그램 | |
JP2019164301A (ja) | 発話制御装置、発話制御方法、および発話制御プログラム | |
JPWO2019155717A1 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
US20210233556A1 (en) | Voice processing device, voice processing method, and recording medium | |
US11233490B2 (en) | Context based volume adaptation by voice assistant devices | |
US11948564B2 (en) | Information processing device and information processing method | |
JP7428130B2 (ja) | マクロのセキュリティリスクの度合いを判定する情報処理装置 | |
WO2017175442A1 (ja) | 情報処理装置、および情報処理方法 | |
US10976997B2 (en) | Electronic device outputting hints in an offline state for providing service according to user context | |
CN112005554A (zh) | 信息处理装置和信息处理方法 | |
JP7136201B2 (ja) | 情報処理装置および情報処理方法 | |
WO2020202862A1 (ja) | 応答生成装置及び応答生成方法 | |
US11443738B2 (en) | Electronic device processing user utterance and control method thereof | |
CN111696550A (zh) | 语音处理方法和装置、用于语音处理的装置 | |
WO2019146187A1 (ja) | 情報処理装置および情報処理方法 | |
US20210004747A1 (en) | Information processing device, information processing method, and program | |
WO2021095564A1 (ja) | 情報処理装置 | |
JP6787957B2 (ja) | 発話制御装置、発話制御方法、および発話制御プログラム | |
JP7163103B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
EP4321990A1 (en) | Selectively communicating an audio signal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240108 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7428130 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |