JPWO2020039753A1 - マクロのセキュリティリスクの度合いを判定する情報処理装置 - Google Patents

マクロのセキュリティリスクの度合いを判定する情報処理装置 Download PDF

Info

Publication number
JPWO2020039753A1
JPWO2020039753A1 JP2020538215A JP2020538215A JPWO2020039753A1 JP WO2020039753 A1 JPWO2020039753 A1 JP WO2020039753A1 JP 2020538215 A JP2020538215 A JP 2020538215A JP 2020538215 A JP2020538215 A JP 2020538215A JP WO2020039753 A1 JPWO2020039753 A1 JP WO2020039753A1
Authority
JP
Japan
Prior art keywords
information processing
macro
execution
user
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020538215A
Other languages
English (en)
Other versions
JP7428130B2 (ja
Inventor
広 岩瀬
広 岩瀬
邦仁 澤井
邦仁 澤井
祐平 滝
祐平 滝
昌毅 高瀬
昌毅 高瀬
朗 宮下
朗 宮下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2020039753A1 publication Critical patent/JPWO2020039753A1/ja
Application granted granted Critical
Publication of JP7428130B2 publication Critical patent/JP7428130B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output
    • G06F3/167Audio in a user interface, e.g. using voice commands for navigating, audio feedback
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/08Speech classification or search
    • G10L15/10Speech classification or search using distance or distortion measures between unknown speech and reference templates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

情報処理装置は、少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、ユーザの状況を示すコンテキストのマクロの実行時の適合度及びフレーズの頻出度の少なくとも一方に基づいて、マクロのセキュリティリスクの度合いを判定する判定部(250)と、判定部(250)の判定結果に基づいてマクロの実行の制御を変更する応答制御部(270)と、を備える。

Description

本開示は、情報処理装置及び情報処理方法に関する。
近年、発話による操作が可能な機器が広く普及している。また、上記のような機器を利用するユーザの利便性を高める技術も多く提案されている。例えば、特許文献1には、ユーザが所望する任意の操作を音声によって実行させることが可能な音声マクロ処理装置が開示されている。
特開2002−259113号公報
しかしながら、上記の従来技術では、ユーザの会話などでマクロを実行するためのフレーズが含まれた場合、ユーザが意図しないタイミングでマクロを実行されてしまう可能性がある。
そこで、本開示では、ユーザ発話によるマクロ実行の利便性を低下させることなく、誤動作を抑制することができる情報処理装置及び情報処理方法を提案する。
上記の課題を解決するために、本開示に係る一形態の情報処理装置は、少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロ実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定する判定部と、前記判定部の判定結果に基づいて、前記マクロの実行の制御を変更する応答制御部と、を備える。
また、本開示に係る一形態の情報処理方法は、コンピュータが、少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロ実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定し、判定した判定結果に基づいて、前記マクロの実行の制御を変更する。
本開示の実施形態に係る情報処理の概要を示す図である。 実施形態に係る情報処理システムの構成例を示す図である。 マクロの機能の取り消し操作の定義例を示す図である。 本実施形態に係るセキュリティリスクと実行レベルとの関係の例を示す図である。 マクロのセキュリティリスクに係る情報処理の手順の一例を示すフローチャートである。 マクロの実行制御に係る情報処理の手順の一例を示すフローチャートである。 本実施形態に係るマクロデータと実行リスクとコンテキスト種別との関係例を示す図である。 本実施形態に係るマクロの実行リスクに応じた実行確認の事例の一例を示す図である。 本実施形態に係るマクロデータと実行リスクとコンテキスト種別との関係例を示す図である。 本実施形態に係るマクロの実行リスクに応じた実行確認の事例の他の一例を示す図である。 情報処理サーバの機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本開示の実施形態について図面に基づいて詳細に説明する。なお、以下の各実施形態において、同一の部位には同一の符号を付することにより重複する説明を省略する。
(実施形態)
[実施形態に係る情報処理装置の概要]
図1は、本開示の実施形態に係る情報処理の概要を示す図である。本開示の実施形態に係る情報処理は、図1に示す情報処理システム1によって実行される。図1に示すように、情報処理システム1は、情報処理端末10と、情報処理サーバ20とを含む。情報処理システム1は、本開示に係る情報処理装置の一例である。情報処理端末10と情報処理サーバ20とは、例えば、ネットワークを介して通信したり、ネットワークを介さずに直に通信したりすることが可能な構成となっている。
情報処理端末10は、いわゆるIoT(Internet of Things)機器であり、情報処理サーバ20と連携して、種々の情報処理を行う。情報処理端末10は、ユーザ端末の一例である。情報処理端末10は、例えばエージェント(Agent)機器と称される場合がある。また、情報処理端末10が実行する音声認識及び音声による応答処理等は、エージェント機能と称される場合がある。エージェント機能を有するエージェント機器は、例えば、スマートスピーカー、スマートフォン、タブレット端末、ゲーム機器、PC(Personal Computer)、ウェアラブル装置などであってもよい。また、本実施形態に係る情報処理端末10は、据え置き型または自律移動型の専用端末であってもよい。例えば、スマートフォンやタブレット端末は、情報処理端末10と同様の機能を有するプログラム(アプリケーション)を実行することによって、上記のエージェント機能を発揮する。
実施形態において、情報処理端末10は、集音した音声に対する情報処理を実行する。例えば、情報処理端末10は、ユーザの発話を認識し、当該発話に対する情報処理を実行する。例えば、情報処理端末10は、ユーザが音声により行った複数の機能実行指示をマクロとして登録し、以降は当該マクロを音声により指定することで、複数の機能を実行可能とする。なお、図1の例では、情報処理端末10は、情報処理端末10を利用するユーザの一例であるユーザUが居住する自宅に設置されているものとする。
なお、情報処理端末10は、例えば、自宅内で生じた音を集音するのみならず、その他の各種情報を取得するための各種センサを有していてもよい。例えば、情報処理端末10は、マイクロフォンの他に、空間上を取得するためのカメラや、照度を検知する照度センサや、傾きを検知するジャイロセンサや、物体を検知する赤外線センサ等を有していてもよい。
情報処理端末10は、ユーザUの発話を認識して、ユーザ発話に基づく情報処理を行う。例えば、情報処理端末10は、ユーザ発話に応じて外部機器の制御を実行できる。外部機器は、情報処理端末10と通信可能な電子機器である。外部機器は、例えば、ゲーム機器、テレビジョン、エアコンディショナー、照明装置、音響機器等を含む。情報処理端末10は、外部機器に対して制御信号を無線通信によって出力して、外部機器の制御を実行可能な構成となっている。
図1に示す情報処理サーバ20は、いわゆるクラウドサーバ(Cloud Server)であり、情報処理端末10と連携して情報処理を実行するサーバ装置である。情報処理サーバ20は、情報処理端末10が集音したユーザ発話を取得し、取得したユーザ発話を解析し、解析したユーザ発話に応じた情報処理の制御を実行する。そして、情報処理サーバ20は、情報処理の実行を情報処理端末10に要求できる。例えば、情報処理サーバ20は、ユーザ発話に対応したマクロを実行したり、当該マクロの実行を情報処理端末10に要求したりする。なお、マクロは、例えば、1又は複数の機能実行指示が登録され、マクロが呼び出されることで、当該機能を実行可能とする技術である。マクロは、例えば、アプリケーション、電子機器等に対する任意の機能、操作等を音声によって行わせることが可能な音声マクロを含む。
情報処理サーバ20は、ユーザUに係るマクロを示すマクロデータMを管理している。マクロデータMは、実行する機能を示すデータを含む。図1に示す例では、マクロデータMは、1つの機能実行指示を含む場合を示している。マクロデータMは、実行する複数の機能と実行する順序とを示す構成となっている。例えば、マクロデータMは、マクロの名称とインテント(意図)とエンティティ(実体)とを紐付けている。インテントは、例えば、機能実行指示を示す情報を含む。エンティティは、紐付けられたインテントの実施で指定可能な情報(例えば、パラメータ等)等を含む。マクロデータMは、1つのマクロの名称と複数のインテントとを紐付けてもよい。マクロデータMは、1つのインテントと複数のエンティティとを紐付けてもよい。
図1に示す例では、マクロデータMは、マクロ名が「いつもの音楽」というマクロデータMを管理している。マクロ名は、マクロデータMの実行の契機となっている。マクロデータMは、インテントとして、音楽を再生する機能(PlayMusic)を示している。マクロデータMは、インテントに紐付けられたエンティティとして、アーティストAを示している。すなわち、マクロデータMは、アーティストAの音楽を再生する機能を実行することを示している。
図1の場面SC1では、ユーザUは、土曜日の夜のゲーム中に、ユーザ発話UOを行っている。ユーザ発話UOは、例えば、「いつもの音楽」を示している。すなわち、ユーザ発話UOは、マクロ名「いつもの音楽」のマクロを実行するためのフレーズを含んでいる。
情報処理端末10は、ユーザ発話UOを集音するとともに、集音時のユーザUの状況を示すコンテキストCを取得する。この場合、コンテキストCは、例えば、土曜日、夜、ゲームシーン等を含む。情報処理端末10は、集音したユーザ発話UOを示す発話データDとコンテキストCとを情報処理サーバ20に送信する。
情報処理サーバ20は、発話データD及びコンテキストCを受信すると、発話データDを解析する。例えば、情報処理サーバ20は、ユーザ発話UOに基づく自動音声認識(ASR:Automatic Speech Recognition)処理と自然言語理解(NLU:Natural Language Understanding)処理を行い、発話データDからフレーズを抽出する。状態R11に示すように、情報処理サーバ20は、フレーズとして、マクロ名を示す「いつもの音楽」を抽出し、コンテキストCとして、土曜日、夜、ゲームシーン等の情報を取得する。
情報処理サーバ20は、「いつもの音楽」のマクロを実行するリスクの度合いを判定する。例えば、情報処理サーバ20は、「いつもの音楽」のマクロに紐付けられた履歴データとコンテキストCとを比較し、その比較結果に基づいてセキュリティリスクの度合いを判定する。例えば、履歴データ262は、「いつもの音楽」のマクロが土曜の夜のゲーム中に実行されていることを示している。状態R12に示すように、情報処理サーバ20は、現在のユーザUの状況が履歴と類似し、フレーズの頻度が低いので、マクロを実行するセキュリティリスクの度合いが変更条件を満たさないと判定する。なお、変更条件は、マクロの実行を変更する必要があるか否かを判定するための条件である。変更条件は、例えば、履歴の一致度、フレーズの頻度等を判定するための閾値、範囲等を含む。例えば、変更条件は、マクロの実行確認が必要なセキュリティリスクが高い状態を判定するための条件となっている。この場合、状態R13に示すように、情報処理サーバ20は、「いつもの音楽」のマクロ実行の要求RQ1を情報処理端末10に送信する。その結果、情報処理端末10は、アーティストAの音楽を再生する。
図1の場面SC2では、ユーザUは、平日の夜の食事中に、ユーザ発話UOを行っている。ユーザ発話UOは、例えば、「いつもの音楽」を示している。すなわち、ユーザ発話UOは、マクロ名「いつもの音楽」のマクロを実行するためのフレーズを含んでいる。
情報処理端末10は、ユーザ発話UOを集音するとともに、集音時のコンテキストCを取得する。この場合、コンテキストCは、例えば、平日、夜、食事シーン等を含む。情報処理端末10は、集音したユーザ発話UOを示す発話データDとコンテキストCとを情報処理サーバ20に送信する。
情報処理サーバ20は、発話データD及びコンテキストCを受信すると、発話データDを解析する。例えば、情報処理サーバ20は、ユーザ発話UOに基づく自動音声認識処理と自然言語理解処理を行い、発話データDからフレーズを抽出する。状態R21に示すように、情報処理サーバ20は、フレーズとして、マクロ名を示す「いつもの音楽」を抽出し、コンテキストCとして、平日、夜、食事シーン等の情報を取得する。
情報処理サーバ20は、「いつもの音楽」のマクロを実行するリスクの度合いを判定する。例えば、情報処理サーバ20は、「いつもの音楽」のマクロに紐付けられた履歴データとコンテキストCとを比較し、その比較結果に基づいてセキュリティリスクの度合いを判定する。例えば、履歴データは、「いつもの音楽」のマクロが土曜の夜のゲーム中に実行されていることを示している。状態R22に示すように、情報処理サーバ20は、現在のユーザUの状況が履歴とは異なり、フレーズの頻度が低いので、マクロを実行するリスクの度合いが変更条件を満たすと判定する。そして、状態R23に示すように、情報処理サーバ20は、「いつもの音楽」のマクロの実行確認を示す要求RQ2を情報処理端末10に送信する。その結果、情報処理端末10は、「いつもの音楽」のマクロを実行するかをユーザUに確認する。場面SC2に示す例では、情報処理端末10は、「いつもの音楽を再生しますか?」の音声VをユーザUに出力している。
以上のように、実施形態に係る情報処理サーバ20は、マクロの実行の契機となるフレーズをユーザ発話UOから認識した場合、マクロを実行するセキュリティリスクを判定した判定結果に基づいて、マクロの実行の制御を変更する。これにより、情報処理サーバ20は、ユーザUがフレーズを発した状況に応じてマクロの実行制御を変更することができる。その結果、情報処理サーバ20は、マクロを音声で実行できる利便性を低下させることなく、誤動作を抑制することができる。
また、情報処理サーバ20は、セキュリティリスクの度合いが変更条件を満たさない場合にマクロの機能実行指示を実行させ、セキュリティリスクの度合いが変更条件を満たす場合にマクロの実行をユーザUに確認する。これにより、情報処理サーバ20は、ユーザUの発話時の状況に応じて、マクロの実行方法を変更することができる。その結果、情報処理サーバ20は、ユーザUの発話に応じてマクロを誤って実行する頻度を抑制することができる。
[実施形態に係る情報処理システムの構成例]
次に、実施形態に係る情報処理装置の一例として、情報処理端末10と、情報処理サーバ20とを含む情報処理システム1の構成について説明する。図2は、実施形態に係る情報処理システム1の構成例を示す図である。図2に示すように、情報処理システム1は、情報処理端末10と、情報処理サーバ20とを含む。なお、情報処理装置は、情報処理システム1の構成に限定されない。
{情報処理端末10}
次に、本実施形態に係る情報処理端末10の機能構成の一例について説明する。図2に示すように、情報処理端末10は、表示部110と、音声出力部120と、音声入力部130と、撮像部140と、センサ部150と、制御部160と、通信部170と、を備える。
表示部110は、画像やテキストなどの視覚情報を出力する機能を有する。表示部110は、例えば、情報処理サーバ20による制御に基づいて、テキストや画像を表示する。
本実施形態では、表示部110は、例えば、視覚情報を提示する表示デバイスなどを備える。表示デバイスには、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、OLED(Organic Light Emitting Diode)装置、タッチパネルなどが挙げられる。また、本実施形態に係る表示部110は、プロジェクション機能により視覚情報を出力してもよい。
音声出力部120は、音声を含む種々の音を出力する機能を有する。音声出力部120は、情報処理サーバ20による制御に基づいて、音声を出力する。本実施形態では、音声出力部120は、例えば、スピーカーやアンプなどの音声出力装置を備える。
音声入力部130は、ユーザUによる発話や、情報処理端末10の周囲で発生する周囲音などの音情報を収集する機能を有する。音声入力部130が収集する音情報は、情報処理サーバ20による自動音声認識処理やコンテキストCの取得などに用いられる。本実施形態では、音声入力部130は、例えば、音情報を収集するためのマイクロフォンを備える。
撮像部140は、ユーザUや周囲環境の画像を撮像する機能を有する。撮像部140が撮像した画像情報は、情報処理サーバ20によるユーザUの行動認識や状態認識、周囲環境の認識に用いられる。本実施形態では、撮像部140は、画像を撮像することが可能な撮像装置を備える。なお、上記の画像には、静止画像のほか動画像が含まれる。
センサ部150は、周囲環境やユーザUの行動、状態に関する種々のセンサ情報を収集する機能を有する。センサ部150が収集したセンサ情報は、情報処理サーバ20による周囲環境の認識やユーザUの行動認識、状態認識に用いられる。本実施形態では、センサ部150は、例えば、赤外線センサを含む光センサ、加速度センサ、ジャイロセンサ、地磁気センサ、熱センサ、振動センサ、GNSS(Global Navigation Satellite System)信号受信装置などを備える。
制御部160は、情報処理端末10が備える各構成を制御する機能を有する。制御部160は、例えば、各構成の起動や停止を制御する。また、制御部160は、情報処理サーバ20により生成される制御信号などを表示部110や音声出力部120に入力する。制御部160は、情報処理サーバ20から要求されたマクロを実行する機能を有する。制御部160は、マクロを実行することにより、実行部として機能する。
通信部170は、ネットワークを介して情報処理サーバ20との情報通信を行う機能を有する。具体的には、通信部170は、音声入力部130が収集した音情報や、撮像部140が撮像した画像情報、センサ部150が収集したセンサ情報を情報処理サーバ20に送信する。また、通信部170は、情報処理サーバ20から応答出力に係る制御信号などを受信する。
以上、本実施形態に係る情報処理端末10の機能構成例について説明した。なお、図2を用いて説明した上記の構成はあくまで一例であり、本実施形態に係る情報処理端末10の機能構成は係る例に限定されない。本実施形態に係る情報処理端末10の機能構成は、仕様や運用に応じて柔軟に変形可能である。
{情報処理サーバ20}
次に、情報処理サーバ20の構成の一例について説明する。図2に示すように、情報処理サーバ20は、音声認識部210と、意味解析部220と、画像認識部230と、センサ認識部240と、判定部250と、記憶部260と、応答制御部270と、通信部280と、を備える。音声認識部210、意味解析部220、画像認識部230、センサ認識部240、判定部250、及び応答制御部270の各処理部は、例えば、CPUやMPU等によって、情報処理サーバ100内部に記憶されたプログラムがRAM等を作業領域として実行されることにより実現される。また、各処理部は、例えば、ASICやFPGA等の集積回路により実現されてもよい。
音声認識部210は、情報処理端末10が収集したユーザUの発話に基づく自動音声認識処理を行う。例えば、音声認識部210は、自動音声認識(ASR)処理等を用いることができる。音声認識部210は、認識した結果を記憶部260に記憶する。
意味解析部220は、音声認識部210による自動音声認識処理の結果に対する自然言語理解処理を行い、ユーザUの発話に係るフレーズを抽出する機能を有する。フレーズは、例えば、マクロ名のフレーズ、マクロ名に類似したフレーズ等を含む。
画像認識部230は、情報処理端末10が撮像した画像に基づく種々の認識処理を行う。本実施形態では、画像認識部230は、例えば、上記の画像からユーザUや周辺環境の状態などを認識することができる。画像認識部230による認識処理の結果は、判定部250によるコンテキストCの認識に用いられる。
センサ認識部240は、情報処理端末10が収集したセンサ情報に基づく種々の認識処理を行う。本実施形態では、センサ認識部240は、例えば、上記のセンサ情報からユーザUの行動や周囲の状態などを認識することができる。センサ認識部240による認識処理の結果は、判定部250によるコンテキストCの認識に用いられる。
判定部250は、ユーザUの状況を示すコンテキストCのマクロ実行時の適合度及びフレーズが出現する頻出度の少なくとも一方に基づいて、マクロのセキュリティリスクの度合いを判定する機能を有する。判定部250は、少なくとも1つの機能実行指示を含むマクロの実行に関するユーザUのフレーズを認識した場合に、マクロのセキュリティリスクの度合いの判定を行う。例えば、判定部250は、意味解析部220が抽出したフレーズの頻出度を算出する機能を有する。判定部250は、マクロを呼び出すフレーズの過去の出現度に基づいてフレーズ頻出度を算出する機能を有する。例えば、判定部250は、取得したコンテキストCのマクロ実行時の適合度を算出する機能を有する。例えば、判定部250は、マクロの実行に関するユーザUのフレーズを認識した場合に取得したコンテキストCと、マクロに紐付けられたユーザUのコンテキストとの適合度を算出する機能を有する。なお、コンテキストCの適合度及びフレーズの頻出度の算出方法については、後述する。
判定部250は、マクロの機能実行指示を実行することによってユーザUが受ける不利益の度合いを算出する機能と、当該不利益の度合いに基づいてマクロの実行リスクの度合いを算出する機能と、を有する。また、判定部250は、マクロの実行レベルを算出する機能を有する。そして、判定部250は、実行リスクが実行レベルよりも大きい場合、マクロの実行をユーザに確認する処理を実行させる。
判定部250は、マクロの機能実行指示を実行することによって直前に実行した機能実行指示を取り消す可能性を判定する機能を有する。直前とは、例えば、予め定められた時間だけ遡った時間の範囲内を意味する。また、判定部250は、マクロの機能実行指示を実行することによってユーザUが実行した操作を取り消す可能性を判定する機能を有する。例えば、判定部250は、ユーザUの主タスクへの集中度を算出する機能を有する。主タスクは、例えば、ユーザUの行動、作業等を含む。
記憶部260は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部260は、情報処理端末10から取得した発話データD、コンテキストC等を記憶する。記憶部260は、マクロデータMを記憶する。記憶部260は、ユーザUに紐付けたマクロデータMを記憶する。記憶部260は、例えば、機能テンプレート261、履歴データ262等を記憶する。機能テンプレート261は、マクロの機能実行指示毎の取り消し操作定義を示す情報を含む。履歴データ262は、ユーザUの発話によって実行されたマクロデータMの実行履歴を示す情報、ユーザUが実行した操作の履歴を示す情報等を含む。履歴データ262は、例えば、実行履歴として、実行したユーザUを識別する情報、マクロデータMを実行した状況を示すコンテキストC等を含んでもよい。ユーザUの操作は、例えば、ユーザUの発話によるマクロの操作(実行)を含んでもよい。
応答制御部270は、意味解析部220が抽出したインテントおよびエンティティ、判定部250の判定結果などに基づいて、ユーザに対する応答を制御する機能を有する。本実施形態に係る応答制御部270は、例えば、登録されたマクロの名称がユーザにより発話されたことに基づいて、当該マクロが含む複数の機能の実行を制御することができる。
通信部280は、情報処理端末10との情報通信を行う。通信部280は、例えば、情報処理端末10から、ユーザの発話に係る音情報や、画像、センサ情報などを受信する。また、通信部280は、応答制御部270が生成した制御信号や、合成音声、画像などを情報処理端末10に送信する。
以上、本開示の一実施形態に係る情報処理サーバ20の機能構成例について説明した。なお、図2を用いて説明した上記の機能構成はあくまで一例であり、本実施形態に係る情報処理サーバ20の機能構成は係る例に限定されない。本実施形態に係る情報処理サーバ20の機能構成は、仕様や運用に応じて柔軟に変形可能である。
[情報処理サーバ20の機能の詳細]
次に、本実施形態に係る情報処理サーバ20が有する機能について詳細に説明する。上述したように、本実施形態に係る判定部250は、ユーザUの状況に応じて複数の機能実行指示を含むマクロの実行制御を変更することができる。
例えば、情報処理システム1は、ユーザU同士の会話などでシステムに向けて発話されたものではないフレーズをシステムの音声入力として認識する場合がある。本開示では、この現象を「湧き出し」という。この場合、情報処理システム1は、ユーザUが意図しないフレーズによってマクロを実行すると、誤動作となってしまう可能性がある。
(マクロの機能の実行リスク:R
情報処理サーバ20の判定部250は、マクロを構成する1または複数の機能実行指示の実行リスクRを算出する機能を有する。判定部250は、マクロの各機能について、湧き出しによるその機能の実行によってユーザUが被る不利益の度合いで分類し、Rを定義している。例えば、判定部250は、ユーザUの不利益度合いが低い情報提供、コンテンツ視聴等の実行リスクをR=1としている。例えば、判定部250は、ユーザ不利益度合いが中程度の家電操作等の実行リスクをR=2としている。例えば、判定部250は、ユーザ不利益度合いが高いプライバシー、予約等の実行リスクをR=3としている。例えば、判定部250は、ユーザ不利益度合いが最高のコミュニケーション、消去等の実行リスクをR=4としている。情報処理サーバ20は、実行リスクRの値が高くなるに従って、マクロの実行をユーザに確認する処理の優先度を高くすることができる。
なお、判定部250は、ユーザUの使用状況に応じて、各機能の実行リスクRを更新してもよい。例えば、判定部250は、マクロの機能実行直後に、ユーザUによりその機能の取り消し操作が行われた場合は、Rを加算(例えば+0.1等)してもよい。例えば、判定部250は、マクロ実行の該当機能の実行確認で、ユーザUが実行を拒否した場合はその機能のRを加算(例えば+0.1等)してもよい。例えば、判定部250は、マクロ実行の該当機能の実行確認で、ユーザUが実行許可した場合はその機能のRを減算(例えば−0.1等)してもよい。
(マクロの機能の操作取り消しリスク:U
情報処理サーバ20の判定部250は、履歴データ262のユーザUの操作ログを参照し、実行するマクロが直近の操作を取り消す要素機能であるか否かを判定する機能を有する。直近の操作は、例えば、予め定められた時間だけ遡った範囲内の操作を意味する。要素機能とは、例えば、マクロを構成する1つの機能実行指示を意味する。例えば、実行するマクロに直近の操作を取り消す要素機能が含まれる場合、判定部250は、機能実行指示が示す機能の実行リスクに、操作取り消しリスクUと係数とを掛けた値を加算する。例えば、操作取り消しリスクUは、以下の式(1)で表現される。
=(1−t/T) ・・・式(1)
ここで、式(1)におけるTは、取り消し対象となる操作を、マクロ実行時から遡ってログ検索する時間の最大値を示し、機能毎に定義される。式(1)におけるtは、取り消し対象となる操作からマクロを実行するまでの時間を示し、0<t≦Tとなっている。
判定部250は、以下の式(2)に示すように、操作取り消しリスクUに係数Kを乗算した値を実行リスクRに加算し、その値を実行リスクRとする。ここで、係数Kは、機能毎に取り消されることにより、ユーザUが被る不利益の度合いで定義される係数である。
+=K・U ・・・式(2)
なお、マクロの各機能の操作取り消しリスクU(の総和)は、後述するコンテキスト適合度Mの算出にも使用することができる。例えば、操作取り消しリスクUの高い機能が増えるほど、コンテキスト適合度Mが減少するため、結果的にマクロのセキュリティリスクRが増加して実行確認ステップが入る確率が高くなる。また、実行するマクロ内の直近の操作を取り消す要素機能の実行リスクRが増加するため、マクロ実行中に直近の操作を取り消す要素機能に対する実行確認または遅延を行う確率が高くなる。
情報処理サーバ20は、例えば、マクロの機能毎の取り消し操作定義を示す情報を機能テンプレート261に記憶している。図3は、マクロの機能の取り消し操作の定義例を示す図である。図3に示す例では、機能テンプレート261は、マクロを構成する要素機能と、直前の取り消し対象操作と、ログ検索最大遡り時間Tと、操作取り消しリスクの係数Kと、備考といった項目を有する。マクロを構成する要素機能の項目は、インテント[エンティティ]と、挙動と、実行リスクRといった項目を有する。直前の取り消し対象操作の項目は、インテント[エンティティ]と、挙動といった項目を有する。
例えば、マクロを構成する要素機能は、インテント[エンティティ]の項目に「PlayMusic[A]」、挙動の項目に「“A”の曲再生」と、実行リスクRの項目に「1」が設定されている。そして、マクロを構成する要素機能に紐付けられた直前の取り消し対象操作と、ログ検索最大遡り時間Tと、操作取り消しリスクの係数Kと、備考といった項目には、以下の情報が設定される。直前の取り消し対象操作は、インテント[エンティティ]の項目に「PlayMusic[B]、StopMusic」、挙動の項目に「“B”の曲再生、音楽再生停止」が設定されている。ログ検索最大遡り時間Tfの項目には、「5分」が設定されている。操作取り消しリスクの係数Kの項目には、「3」が設定されている。備考の項目には、「1曲程度の時間検索」が設定されている。
情報処理サーバ20は、マクロの機能が“A”の曲再生の機能である場合、ログ検索最大遡り時間Tを5分とし、直前の取り消し対象操作として、直近に“B”の曲再生の機能が実行されたことを検索する。そして、情報処理サーバ20は、“B”の曲再生の機能が実行されたことを見つけた場合、“A”の曲再生により、“B”の曲再生停止が行われるため、操作取り消しリスクの係数Kに「3」を設定する。このように、情報処理サーバ20は、他のマクロの要素機能についても、機能テンプレート261を参照して、操作取り消しリスクの係数Kを求めることが可能な構成となっている。
(コンテキスト適合度:M
情報処理サーバ20の判定部250は、コンテキスト適合度Mを算出する機能を有する。例えば、判定部250は、以下の式(3)を用いてコンテキスト適合度Mを算出する。
Figure 2020039753
ここで、式(3)におけるnは、観測対象となるコンテキスト種別Cの数を示す。式(3)におけるP(Cjobs|S)は、マクロ複合機能シーケンスSの実行条件での、現在の観測コンテキストCjobsのログ上の観測確率を示す。式(3)におけるWは、加重平均に用いるコンテキスト種別Cの重み係数を示し、マクロ複合機能シーケンスSのコンテキスト種別Cへの依存度による。例えば、Wは、W=P(Cjmax|S)を用いることができる。Cjmaxは、argmaxP(C|S)であり、コンテキスト種別C内で、マクロ複合機能シーケンスSの実行条件で最大のログ上の観測確率をもつコンテキストを示している。なお、Uは、マクロを構成する各要素機能の直近の操作取り消しリスクを示す、上述したように算出する。
コンテキスト種別Cの一例について説明する。コンテキスト種別Cは、例えば、曜日(日時)、時間帯(日時)、シーン、ユーザ行動、場所、ユーザUの感情、対話文脈等の種別を含む。曜日(日時)は、例えば、日曜日、月曜日、火曜日、水曜日、木曜日、金曜日、土曜日を含む。時間帯は、例えば、朝、昼、夕方、夜、夜中を含む。シーンは、ゲームシーンを含む。ゲームシーンは、ゲームのタイトル、プレイヤ等の情報を含んでもよい。ユーザ行動は、例えば、料理中、食事中、テレビジョンを鑑賞中、特定のアプリケーションを実行中、会話中等を含む。場所は、例えば、リビング、寝室、キッチン、ゲームなどの仮想空間におけるマップ上の地名等を含む。ユーザUの感情は、例えば、嬉しい、悲しい、楽しい、怒っている、驚いている、平常等を含む。対話文脈は、例えば、直近のユーザ発話、インテント等を含む。
(フレーズ頻出度:F
情報処理サーバ20の判定部250は、マクロの呼び出しのフレーズ頻出度Fを設定する機能を有する。判定部250は、マクロ登録時の対話コーパス等のデータ上のフレーズ出現度からN段階(例えば10段階等)の頻出度fを設定する。例えば、判定部250は、以下の式(4)に示すように、頻出度fをN段階で除算することで、フレーズ頻出度Fを算出することができる。ただし、頻出度fは、1≦f≦Nの関係を満たす。
=f/N ・・・式(4)
また、判定部250は、フレーズ頻出度Fを個人化して更新することができる。例えば、判定部250は、フレーズがマクロ実行時に使用されると、式(4)の分母のみ1を加算することができる。この場合、フレーズ頻出度F’は、頻出度fを(N+1)段階で除算することで算出できる。例えば、判定部250は、ユーザUのメッセージ内容などの自由発話文や通話時等のユーザ発話を監視し、フレーズがマクロ実行以外に使用されると、式(4)の分母と分子の両方に1を加算することができる。この場合、フレーズ頻出度F’は、頻出度(f+1)を(N+1)段階で除算することで算出できる。例えば、判定部250は、フレーズがマクロ実行に使用された後、そのマクロのUndo操作が行われると、式(4)の分子のみ1を加算することができる。この場合、フレーズ頻出度F’は、頻出度(f+1)をN段階で除算することで算出できる。ただし、マクロ実行時に式(4)の分母は1が加算されているので、フレーズ頻出度F’が1を超えることはない。
(マクロのセキュリティリスク:R
情報処理サーバ20の判定部250は、マクロのセキュリティリスクRを算出する機能を有する。判定部250は、コンテキスト適合度Mとフレーズ頻出度Fとに基づいてセキュリティリスクRを算出する。例えば、判定部250は、以下の式(5)に示すように、1からコンテキスト適合度Mを差し引いた値に、フレーズ頻出度Fを乗算することで、セキュリティリスクRを算出することができる。
=(1−M)・F ・・・式(5)
コンテキスト適合度Mは、0≦M≦1である。この場合、式(5)は、マクロ実行時に観測した各種のコンテキストCと、ユーザ操作ログ上の過去にマクロ複合機能を行った時の各種コンテキストが一致しているほど、コンテキスト適合度Mが上がり、セキュリティリスクRが下がる。また、式(5)は、実行時の各種コンテキストと過去の各種コンテキストから発話状況が異なっているほど、コンテキスト適合度Mが下がり、セキュリティリスクRが上がる。
フレーズ頻出度Fは、0<F≦1である。この場合、式(5)は、マクロの呼び出しフレーズが、マクロ呼び出し用途以外には使用され得ないフレーズであるほど、フレーズ頻出度Fが下がり、セキュリティリスクRが下がる。また、式(5)は、マクロ呼び出し用途以外にも日常的に使用され易いフレーズであるほど、フレーズ頻出度Fが上がり、セキュリティリスクRが上がる。
式(5)で算出するセキュリティリスクRは、0≦R≦1の範囲を取り得る。セキュリティリスクRは、乗算により求められているので、例えば、コンテキスト適合度Mが低い場合でも、フレーズ頻出度Fが低い。すなわち、マクロ呼び出し用途以外には使用され得ないフレーズであると、セキュリティリスクRは低くなる。なお、コンテキスト適合度Mが低い場合は、換言すると、発話状況が大きく異なるのでリスクが高い場合である。また、フレーズ頻出度Fが低い場合でも、コンテキスト適合度Mが高いとマクロのセキュリティリスクRは低くなる。フレーズ頻出度Fが低い場合は、換言すると、日常的に使用されるフレーズなのでリスクが高い場合である。
(マクロの実行レベル:L
情報処理サーバ20の判定部250は、マクロの実行レベルLを算出する機能を有する。判定部250は、セキュリティリスクRに基づいて実行レベルLを算出する。例えば、判定部250は、以下の式(6)に示すように、セキュリティリスクRから1を差し引いた値に、実行レベル係数kを乗算することで、マクロの実行レベルLを算出することができる。
=−k・(R−1) ・・・式(6)
実行レベル係数kは、例えば、R=0の時に、実行確認または遅延を行う要素機能の実行リスクRの値を設定される。なお、R=0は、マクロのセキュリティリスクが全くない状態を意味する。
図4は、本実施形態に係るセキュリティリスクRと実行レベルLとの関係の例を示す図である。図4は、横軸がセキュリティリスクR、縦軸が実行レベルLをそれぞれ示している。図4は、実行レベル係数kが5の場合のグラフを示している。図4に示すグラフは、セキュリティリスクRが0の場合に実行レベルLが5、セキュリティリスクRが1の場合に実行レベルLが0となるグラフとなっている。
情報処理サーバ20の判定部250は、ユーザUのながら度に応じて、リスクに対する対処方法を変更する機能を有する。ながら度は、例えば、ユーザUの主タスクへの集中度を意味する。
判定部250は、例えば、ユーザUのゲーム機のコントローラ操作頻度が高い場合、ゲームをしながらの発話である可能性が高いため、ながら度が高いと判定する。判定部250は、例えば、テレビジョンの電源OFFである場合、テレビジョンを視聴しながらのながら度が低いと判定する。判定部250は、例えば、テレビジョンが電源ONされてユーザUの視線がテレビジョンを向いていると、テレビジョンを視聴しながらのながら度が高いと判定する。そして、判定部250は、例えば、画像情報からユーザUの動きが大きいほど、ながら度が高いと判定する。本実施形態では、ながら度は、ユーザUの主タスクへの集中度を数値化している。
判定部250は、ながら度が判定閾値以下(低い)の場合、ユーザUにマクロの要素機能を実行してよいかの確認を行う。そして、判定部250は、ユーザUから許諾応答があった場合、マクロの要素機能を実行すると判定し、ユーザUから実行拒否応答または許諾応答がない場合、マクロの要素機能を実行しないと判定する。
なお、判定部250は、ユーザUから確認したマクロの要素機能の変更応答がある場合、マクロの要素機能を変更または無効化してもよい。例えば、判定部250は、ユーザUに「音量を80にしてもよいですか?」と確認したとする。そして、判定部250は、ユーザUから「音量を50に変更して」との応答を受けると、マクロの要素機能の音量を50に変更してもよい。
判定部250は、ながら度が判定閾値より大きい場合、マクロの要素機能の実行を遅延させる。例えば、判定部250は、ながら度が高いほど、マクロの要素機能の実行までの遅延時間を長くする。判定部250は、遅延期間中もユーザUのながら度を監視し、判定閾値以下になった場合には、ユーザUに要素機能を実行してもよいかの確認を行ってもよい。また、判定部250は、要素機能の遅延時間中に、ユーザUから当該要素機能のキャンセル指示があると、要素機能を実行せずに次の要素機能の処理を実行する。判定部250は、ユーザUから要素機能のキャンセル指示がなく、遅延時間が経過すると、要素機能の実行を行う。
なお、判定部250は、要素機能の実行確認または遅延時に、マクロ呼び出しフレーズを発話したユーザU以外の他のユーザが居る、ゲーム中でライブ配信中などの場合、メッセージの内容などプライバシーに係わる実行内容の提示を行わないようにしてもよい。
[マクロのセキュリティリスクに係る情報処理の手順]
次に、図5を用いて、マクロのセキュリティリスクに係る情報処理の手順について説明する。図5は、マクロのセキュリティリスクに係る情報処理の手順の一例を示すフローチャートである。図5に示す処理手順は、情報処理サーバ20がプログラムを実行することによって実現される。図5に示す処理手順は、情報処理サーバ20がマクロを実行する契機を検出した場合に実行される。換言すると、図5に示す処理手順は、ユーザUの発話からマクロ呼び出しフレーズを認識した場合に実行される。図5に示す処理手順は、判定部250の処理手順の一例である。
図5に示すように、情報処理サーバ20は、プログラムの実行により、マクロの機能実行指示のステップS100のループ処理を実行する。このステップS100の終了条件は、マクロを構成する全ての機能実施指示を判定することである。情報処理サーバ20は、ステップS100を実行すると、マクロの機能実行指示の実行リスクRを取得する(ステップS101)。ステップS101の処理は、上記のマクロの機能の実行リスクRを算出する機能に該当している。情報処理サーバ20は、機能テンプレート261に基づいて、機能実行指示の実行により、取り消される直近の操作があるかを検索する(ステップS102)。ステップS102の処理は、上記のマクロの機能の操作取り消しリスクUを算出する処理に該当している。
情報処理サーバ20は、取り消される直近の操作があるか否かを判定する(ステップS103)。例えば、情報処理サーバ20は、取り消される直近の操作を検出した場合に、直近の操作があると判定する。そして、情報処理サーバ20は、直近の操作がないと判定した場合(ステップS103でNo)、処理をステップS100のループ処理に戻す。また、情報処理サーバ20は、直近の操作があると判定した場合(ステップS103でYes)、処理をステップS104に進める。
情報処理サーバ20は、機能実行指示の操作取り消しリスクUを取り消し対象操作からの時間tから算出し、実行リスクRに係数を掛けて加算して実行リスクRを算出する(ステップS104)。ステップS104の処理は、上記のマクロの機能の操作取り消しリスクUに基づいて実行リスクRを変更する処理に該当している。情報処理サーバ20は、実行リスクRを求めると、処理をステップS100のループ処理に戻す。そして、情報処理サーバ20は、マクロの全ての機能実施指示を判定していない場合、ループ処理を繰り返す。情報処理サーバ20は、マクロの全ての機能実施指示を判定した場合、ステップS100のループ処理を終了させ、処理をステップS105に進める。
情報処理サーバ20は、取得したコンテキストと履歴データ262からコンテキスト適合度Mを算出する(ステップS105)。ステップS105の処理は、上記のコンテキスト適合度Mを算出する機能に該当している。そして、情報処理サーバ20は、マクロの呼び出しフレーズのフレーズ頻出度Fを取得・更新する(ステップS106)。ステップS106の処理は、フレーズ頻出度Fを設定する機能に該当している。そして、情報処理サーバ20は、コンテキスト適合度Mとフレーズ頻出度FからマクロのセキュリティリスクRを判定(算出)する(ステップS107)。ステップS107の処理は、マクロのセキュリティリスクRを算出する機能に該当している。そして、情報処理サーバ20は、セキュリティリスクRを記憶部260に記憶し、図5に示す処理手順を終了させる。
以上のように、情報処理サーバ20は、マクロの実行に関するユーザのフレーズを認識した場合に取得したコンテキストCと、マクロに紐付けられたユーザUのコンテキストとの適合度を算出する。これにより、情報処理サーバ20は、ユーザがマクロ実行を意図しているか否かの判別をユーザUの状況及びフレーズから判定することができる。その結果、情報処理サーバ20は、ユーザUの状況に適した判定を行えるので、マクロの誤実行を抑制することができる。
[マクロの実行制御に係る情報処理の手順]
次に、図6を用いて、マクロの実行制御に係る情報処理の手順について説明する。図6は、マクロの実行制御に係る情報処理の手順の一例を示すフローチャートである。図6に示す処理手順は、情報処理サーバ20がプログラムを実行することによって実現される。図6に示す処理手順は、図5に示した処理手順が終了した後に実行される。
図6に示すように、情報処理サーバ20は、マクロのセキュリティリスクRを取得する(ステップS201)。情報処理サーバ20は、図5に示す処理手順で判定したマクロのセキュリティリスクRを取得する。そして、情報処理サーバ20は、マクロのセキュリティリスクRから実行レベルLを判定(算出)する(ステップS202)。ステップS202の処理は、マクロの実行レベルLを算出する機能に該当している。
情報処理サーバ20は、マクロの機能実行指示のループ処理を実行する(ステップS210)。このステップS210の終了条件は、マクロを構成する全ての機能実施指示を判定することである。情報処理サーバ20は、ステップS210のループ処理を実行すると、マクロを構成する機能実行指示の実行リスクRは実行レベルL以下であるか否かを判定する(ステップS211)。情報処理サーバ20は、実行リスクRが実行レベルL以下であると判定した場合(ステップS211でYes)、処理をステップS212に進める。情報処理サーバ20は、機能実行指示の即時実行を情報処理端末10に要求する(ステップS212)。なお、機能実行指示の即時実行は、例えば、機能実行指示の実行、ユーザUの確認をせずに機能実行指示の実行等を含む。例えば、情報処理サーバ20は、応答制御部270によってマクロの機能実行指示の即時実行を情報処理端末10に要求する。情報処理サーバ20は、即時実行を要求すると、処理をステップS210のループ処理に戻す。その結果、情報処理端末10は、制御部160によってマクロの機能実行指示を実行する。そして、情報処理サーバ20は、マクロの全ての機能実行指示に対する判定が終了していないと、他の機能実行指示に対するステップS210のループ処理を繰り返す。また、情報処理サーバ20は、マクロの全ての機能実行指示に対する判定が終了すると、ステップS210のループ処理を終了させ、図6に示す処理手順を終了させる。
情報処理サーバ20は、マクロを構成する機能実行指示の実行リスクRが実行レベルL以下ではないと判定した場合(ステップS211でNo)、処理をステップS213に進める。情報処理サーバ20は、ユーザUのながら度は判定閾値以下であるか否かを判定する(ステップS213)。例えば、情報処理サーバ20は、コンテキストCに基づいてユーザUのながら度を求め、当該ながら度が判定閾値以下であるか否かを判定する。そして、情報処理サーバ20は、ユーザUのながら度は判定閾値以下であると判定した場合(ステップS213でYes)、処理をステップS214に進める。ステップS213でYes以降のステップS214からの一連の処理は、上記のながら度が判定閾値以下(低い)の場合に、ユーザUにマクロの要素機能を実行してよいかの確認を行う処理の一例に該当する。
情報処理サーバ20は、マクロの機能実行指示を実行してもよいかをユーザUに確認する応答を指示する(ステップS214)。例えば、情報処理サーバ20は、応答制御部270を介して、ユーザUに確認する応答を情報処理端末10に指示する。その結果、情報処理端末10は、制御部160の実行により、マクロの機能実行指示の実行を確認するメッセージをユーザUに対して通知する。そして、情報処理端末10は、実行確認、キャンセル等を受け付けた場合に、応答を情報処理サーバ20に送信する。
情報処理サーバ20は、応答を指示すると、ユーザUの応答待ちのループ処理を実行する(ステップS220)。このステップS220の終了条件は、タイマのタイムアウトである。情報処理サーバ20は、ステップS220を実行すると、ユーザUからの実行確認の応答ありか否かを判定する(ステップS221)。例えば、情報処理サーバ20は、通信部280を介して、情報処理端末10から応答を受信している場合に、実行確認の応答ありと判定する。
情報処理サーバ20は、ユーザUからの実行確認の応答ありと判定した場合(ステップS221でYes)、処理をステップS222に進める。情報処理サーバ20は、応答は実行許可であるか否かを判定する(ステップS222)。情報処理サーバ20は、応答は実行許可ではないと判定した場合(ステップS222でNo)、ステップS220のループ処理を終了させ、処理をステップS210のループ処理に戻す。すなわち、情報処理サーバ20は、マクロの機能実行指示を実行させずにステップS220のループ処理を終了する。
情報処理サーバ20は、応答は実行許可であると判定した場合(ステップS222でYes)、ステップS220のループ処理を終了させ、処理をステップS223に進める。情報処理サーバ20は、機能実行指示の即時実行を情報処理端末10に要求する(ステップS223)。例えば、情報処理サーバ20は、応答制御部270を介して、機能実行指示の実行要求を情報処理端末10に指示する。そして、情報処理サーバ20は、処理をステップS210のループ処理に戻す。その結果、情報処理端末10は、制御部160の実行により、マクロの機能実行指示を即時実行する。
情報処理サーバ20は、実行確認の応答なしと判定した場合(ステップS221でNo)、タイマがタイムアウトしていないと、ステップS220のループ処理を繰り返す。また、情報処理サーバ20は、タイマがタイムアウトしていると、ステップS220の処理を終了させ、処理をステップS210のループ処理に戻す。
情報処理サーバ20は、ユーザUのながら度は判定閾値以下ではないと判定した場合(ステップS213でNo)、ながら度は判定閾値よりも大きいので、処理をステップS230に進める。ステップS213でNo以降のステップS230からの一連の処理は、上記のながら度が判定閾値より大きい場合に、マクロの要素機能の実行を遅延させる処理の一例に該当する。情報処理サーバ20は、ながら度に応じた遅延ループ処理を実行する(ステップS230)。ステップS230の遅延ループ処理の終了条件は、タイマのタイムアウトである。そして、情報処理サーバ20は、遅延ループ処理を実行すると、ユーザUからのキャンセルの応答ありか否かを判定する(ステップS231)。例えば、情報処理サーバ20は、通信部280を介して、情報処理端末10からキャンセルを示す応答を受信している場合に、キャンセルの応答ありと判定する。情報処理サーバ20は、キャンセルの応答ありと判定した場合(ステップS231でYes)、ステップS230の遅延ループ処理を終了させ、処理をステップS210のループ処理に戻す。すなわち、情報処理サーバ20は、マクロの機能実行指示を実行させずに、ステップS230の遅延ループ処理を終了する。
情報処理サーバ20は、キャンセルの応答なしと判定した場合(ステップS231でNo)、タイマがタイムアウトしていないと、ステップS230の遅延ループ処理を繰り返す。また、情報処理サーバ20は、タイマがタイムアウトしていると、ステップS230の遅延ループ処理を終了させ、処理を既に説明したステップS223に進める。情報処理サーバ20は、機能実行指示の即時実行を情報処理端末10に要求する(ステップS223)。そして、情報処理サーバ20は、処理をステップS210のループ処理に戻す。その結果、情報処理端末10は、制御部160の実行により、マクロの機能実行指示を即時実行する。
以上のように、情報処理サーバ20は、マクロの実行の契機となるフレーズをユーザ発話UOから認識した場合、コンテキスト適合度Mとフレーズ頻出度Fとに基づいたセキュリティリスクRの度合いを判定する。すなわち、情報処理サーバ20は、ユーザUがマクロ呼び出しフレーズを発話した時の情報がマクロの機能を実行するのに適しているかと、そのフレーズがマクロを呼び出し以外で日常的に使用されやすいかを判定に加味することができる。これにより、情報処理サーバ20は、ユーザUがマクロの実行を意図した発話の時は機能を即時実行させ、意図していない発話(湧き出し)の時は機能の実行をユーザUに確認させることができる。その結果、情報処理サーバ20は、マクロを音声で実行できる利便性を低下させることなく、誤動作を抑制することができる。
また、情報処理サーバ20は、マクロを構成する機能実行指示の実行リスクに基づいて各機能実行指示の実行をユーザUに確認する処理を実行する。そして、情報処理サーバ20は、マクロを構成する機能実行指示の実行リスクRが実行レベルLよりも大きい場合、その機能実行指示の実行をユーザUに確認する処理を実行する。これにより、情報処理サーバ20は、実行リスクRが低いマクロの機能実行指示に対して不要な実行確認を行わずに、当該機能実行指示を即時実行する。その結果、情報処理サーバ20は、ユーザUを煩わせることなく、誤動作を抑制することができる。
また、情報処理サーバ20は、マクロの機能特性とユーザUの状況から誤実行によりユーザUが受ける不利益の度合いとして実行リスクRを算出し、実行リスクRが実行レベルLよりも大きい場合、マクロの実行をユーザUに確認する処理を実行する。これにより、情報処理サーバ20は、実行リスクの高いマクロの機能の実行確認を優先的に行うことができる。その結果、情報処理サーバ20は、マクロの実行によるユーザUへの不利益の度合いを抑制することができる。
また、情報処理サーバ20は、マクロの機能実行指示を実行することによって直前のユーザUの操作を取り消す可能性を判定し、当該操作を取り消す可能性がある場合、マクロの機能実行指示の実行をユーザUに確認する。これにより、情報処理サーバ20は、ユーザUの操作を取り消すマクロの機能実行指示の実行を確認することで、ユーザUの意図しない取り消しを回避することができる。その結果、情報処理サーバ20は、マクロの実行によるユーザUへの不利益の度合いをさらに抑制することができる。
情報処理サーバ20は、ユーザの主タスクへの集中度を算出し、当該集中度に応じてユーザへのマクロの機能実行指示の実行確認の制御を変更する。例えば、情報処理サーバ20は、集中度が第1閾値よりも高い場合、マクロの機能実行指示を遅延させる。例えば、情報処理サーバ20は、ユーザUの集中度が第1閾値以下の場合、マクロの機能実行指示の実行を確認する。これにより、情報処理サーバ20は、主タスクに集中しているユーザUに対しては邪魔を抑制し、主タスクに集中していないユーザに対してはマクロの機能の実行確認を行うことができる。その結果、情報処理サーバ20は、ユーザUを煩わせることなく、マクロの機能の誤実行を抑制することができる。
情報処理サーバ20は、マクロの機能実行指示の実行を遅延させている場合に、ユーザからのキャンセルの指示を受けると、機能実行指示の実行を中止する。これにより、例えば、ユーザUがマクロの機能を覚えていない場合、情報処理サーバ20は、ユーザUにマクロの機能を思い出させる時間を与えることができる。その結果、情報処理サーバ20は、ユーザUの意図したマクロの機能を実行する可能性を向上できるとともに、誤実行の抑制に貢献することができる。
情報処理サーバ20は、遅延時間が経過したときに、マクロの機能実行指示を実行させる。これにより、情報処理サーバ20は、ユーザUからキャンセルされなかったマクロの機能を実行させることができるので、情報処理サーバ20は、ユーザUの意図したマクロの機能を実行する可能性をより一層向上させることができる。
[マクロを構成する機能実行指示の実行リスクに応じた実行確認(1)]
次に、図7及び図8を用いて、情報処理システム1のマクロを構成する機能実行指示の実行リスクRに応じた実行確認の一例について説明する。図7は、本実施形態に係るマクロデータMと実行リスクRとコンテキスト種別との関係例を示す図である。図8は、本実施形態に係るマクロの実行リスクに応じた実行確認の事例の一例を示す図である。図8は、直近の操作に取り消し要素機能がない場合のマクロの一例を示している。
図7に示す一例では、情報処理サーバ100は、マクロ名が“ゲームAを始める時の設定して”というマクロデータMを管理している。マクロデータMは、インテントM1として、PlayMusicが設定されている。PlayMusicは、音楽を再生する機能の名称を示している。マクロデータMは、インテントM1のエンティティM11として、[アーティスト名]が設定されている。マクロデータMは、インテントM1の次のインテントM2として、SetVolumeが設定されている。SetVolumeは、音量を設定する機能の名称を示している。マクロデータMは、インテントM2のエンティティM21として、[音量]が設定されている。マクロデータMは、インテントM2の次のインテントM3として、ゲーム配信が設定されている。ゲーム配信は、ゲームを配信する機能の名称を示している。マクロデータMは、インテントM3のエンティティM31として、[配信設定]が設定されている。マクロデータMは、インテントM3の次のインテントM4として、パーティ招待送信が設定されている。パーティ招待送信は、マルチプレイ可能なゲームへの招待状を送信する機能の名称を示している。マクロデータMは、インテントM4のエンティティM41として、[宛先]、[招待文]が設定されている。
マクロデータMには、機能テンプレート261に基づいた実行リスクRが設定されている。実行リスクRは、インテントM1がR=1、インテントM2がR=2、インテントM3がR=3、インテントM4がR=4と設定されている。そして、マクロデータMは、マクロ名が「ゲームAを始める時の設定して」のマクロのコンテキスト種別Cjが紐付けられている。コンテキスト種別Cjは、曜日の種別に「土曜日」、時間帯の種別に「夜」、ゲームシーンの種別に「ゲームA」が設定されている。
情報処理サーバ20は、情報処理端末10から発話データD及びコンテキストCを受信すると、発話データDを解析する。情報処理サーバ20は、発話データDからマクロの呼び出しフレーズを抽出し、フレーズ頻出度Fを算出する。図8に示す例では、情報処理サーバ20は、フレーズとして「ゲームAを始める時の設定して」を抽出した場合、0.1のフレーズ頻出度Fを算出する。例えば、情報処理サーバ20は、フレーズとして「いつもの開始設定」を抽出した場合、0.6のフレーズ頻出度Fを算出する。例えば、情報処理サーバ20は、フレーズとして「開始」を抽出した場合、0.9のフレーズ頻出度Fを算出する。そして、図8に示す例では、フレーズ頻出度Fは、頻出度が低いほどリスクが低く、頻出度が高いほどリスクが高いことを示している。
情報処理サーバ20は、コンテキストCに基づいてコンテキスト適合度Mを算出する。図8に示す例では、情報処理サーバ20は、コンテキストCが土曜の夜にゲームAを行っていることを示している場合、0.8のコンテキスト適合度Mを算出する。例えば、情報処理サーバ20は、コンテキストCが土曜の夜にホーム画面を参照していることを示している場合、0.5のコンテキスト適合度Mを算出する。例えば、情報処理サーバ20は、コンテキストCが水曜の夜にホーム画面を参照していることを示している場合、0.2のコンテキスト適合度Mを算出する。そして、図8に示す例では、コンテキスト適合度Mは、適合度が高いほどリスクが低く、適合度が低いほどリスクが高いことを示している。
情報処理サーバ20は、マクロの複数のインテント毎にフレーズ頻出度F及びコンテキスト適合度Mを算出すると、セキュリティリスクR及び実行レベルLを算出する。図8に示す例では、情報処理サーバ20は、フレーズ頻出度Fが0.1、コンテキスト適合度Mが0.8の場合、0.02のセキュリティリスクRと4.9の実行レベルLとを算出している。この場合、情報処理サーバ20は、コンテキスト適合度Mのリスクが低く、フレーズ頻出度Fのリスクも低いので、インテントM1,M2,M3,M4を情報処理端末10に即時実行させる。
また、図8に示す例では、情報処理サーバ20は、フレーズ頻出度Fが0.9、コンテキスト適合度Mが0.2の場合、0.72のセキュリティリスクRと1.4の実行レベルLとを算出している。この場合、情報処理サーバ20は、コンテキスト適合度Mのリスクが高く、フレーズ頻出度Fのリスクも高いので、インテントM1,M2,M3,M4の実行リスクRを加味する。その結果、情報処理サーバ20は、実行リスクRに基づいて、インテントM1のみを情報処理端末10に即時実行させ、インテントM2,M3,M4についてはユーザUに実行を確認する。
以上のように、情報処理サーバ20は、図8に示すフレーズ頻出度F及びコンテキスト適合度Mを組み合わせたセキュリティリスクRに基づいて、マクロの即時実行すべき機能実行指示(インテント)を判定することができる。そして、情報処理サーバ20は、セキュリティリスクRが低いほどユーザUへの実行確認を抑制し、セキュリティリスクRが高くなるほどユーザUへの実行確認を多くしている。すなわち、情報処理サーバ20は、ユーザUがマクロ実行を意図した発話の時にマクロの機能を即時実行し、マクロ実行を意図していない発話(湧き出し)の時に実行確認を行うことで、マクロの誤実行を抑制している。
[マクロの実行リスクに応じた実行確認(2)]
次に、図9及び図10を用いて、情報処理システム1のマクロの実行リスクRに応じた実行確認の他の一例について説明する。図9は、本実施形態に係るマクロデータMと実行リスクRとコンテキスト種別との関係例を示す図である。図10は、本実施形態に係るマクロの実行リスクに応じた実行確認の事例の他の一例を示す図である。図10は、直近の操作を取り消す要素機能がマクロにある場合の一例を示している。
図9に示す例では、情報処理サーバ100は、マクロ名が“ゲームAを始める時の設定して”というマクロデータMを管理している。マクロデータMは、図7に示すマクロデータMと同一の構成となっている。図9に示す例では、ユーザUが情報処理端末10の音量操作が直近で行われている。この場合、マクロのインテントM2は、音量の設定する機能であるので、当該機能を実行すると、ユーザUが設定した音量が変更される可能性がある。換言すると、ユーザUの音量操作は、マクロのインテントM2を実行によって取り消される可能性がある。これにより、情報処理サーバ100は、マクロのインテントM2の実行リスクRに取り消しリスクを加算している。図9に示す例では、情報処理サーバ100は、インテントM12の実行リスクRに、算出した取り消しリスクの2.8を加算して、実行リスクRを4.8に変更している。すなわち、情報処理サーバ20は、実行リスクRを高くすることで、マクロのインテントM2の実行をユーザに確認する処理の優先度を高くしている。
情報処理サーバ20は、情報処理端末10から発話データD及びコンテキストCを受信すると、発話データDを解析する。情報処理サーバ20は、発話データDからマクロの呼び出しフレーズを抽出し、フレーズ頻出度Fを算出する。図10に示す例では、情報処理サーバ20は、フレーズとして「ゲームAを始める時の設定して」を抽出した場合、0.1のフレーズ頻出度Fを算出する。例えば、情報処理サーバ20は、フレーズとして「いつもの開始設定」を抽出した場合、0.6のフレーズ頻出度Fを算出する。例えば、情報処理サーバ20は、フレーズとして「開始」を抽出した場合、0.9のフレーズ頻出度Fを算出する。そして、図10に示す例では、フレーズ頻出度Fは、頻出度が低いほどリスクが低く、頻出度が高いほどリスクが高いことを示している。
情報処理サーバ20は、コンテキストCに基づいてコンテキスト適合度Mを算出する。図10に示す例では、情報処理サーバ20は、コンテキストCが土曜の夜にゲームAを行っていることを示している場合、0.67のコンテキスト適合度Mを算出する。例えば、情報処理サーバ20は、コンテキストCが土曜の夜にホーム画面を参照していることを示している場合、0.42のコンテキスト適合度Mを算出する。例えば、情報処理サーバ20は、コンテキストCが水曜の夜にホーム画面を参照していることを示している場合、0.17のコンテキスト適合度Mを算出する。そして、図10に示す例では、コンテキスト適合度Mは、適合度が高いほどリスクが低く、適合度が低いほどリスクが高いことを示している。
情報処理サーバ20は、マクロの複数のインテント毎にフレーズ頻出度F及びコンテキスト適合度Mを算出すると、セキュリティリスクR及び実行レベルLを算出する。図10に示す例では、情報処理サーバ20は、フレーズ頻出度Fが0.1、コンテキスト適合度Mが0.67の場合、0.03のセキュリティリスクRと4.84の実行レベルLとを算出している。この場合、情報処理サーバ20は、コンテキスト適合度Mのリスクが低く、フレーズ頻出度Fのリスクも低いので、インテントM1,M2,M3,M4を情報処理端末10に即時実行させる。
また、図10に示す例では、情報処理サーバ20は、フレーズ頻出度Fが0.1、コンテキスト適合度Mが0.42の場合、0.06のセキュリティリスクRと4.71の実行レベルLとを算出している。この場合、情報処理サーバ20は、コンテキスト適合度Mのリスクが中程度で、フレーズ頻出度Fのリスクが高いので、インテントM1,M2,M3,M4の実行リスクRを加味する。その結果、情報処理サーバ20は、実行リスクRに基づいて、インテントM1,M3,M4を情報処理端末10に即時実行させ、インテントM2についてはユーザUに実行を確認する。
また、図8に示す例では、情報処理サーバ20は、フレーズ頻出度Fが0.9、コンテキスト適合度Mが0.17の場合、0.75のセキュリティリスクRと1.25の実行レベルLとを算出している。この場合、情報処理サーバ20は、コンテキスト適合度Mのリスクが高く、フレーズ頻出度Fのリスクも高いので、インテントM1,M2,M3,M4の実行リスクRを加味する。その結果、情報処理サーバ20は、実行リスクRに基づいて、インテントM1のみを情報処理端末10に即時実行させ、インテントM2,M3,M4についてはユーザUに実行を確認する。
以上のように、情報処理サーバ20は、図10に示すように、直近の操作を取り消す要素機能がマクロにある場合、フレーズ頻出度F及びコンテキスト適合度Mのリスクの組み合わせに基づいて、マクロの即時実行すべき機能(インテント)を判定することができる。そして、情報処理サーバ20は、セキュリティリスクRが低いほどユーザUへの実行確認を抑制し、セキュリティリスクRが高くなるほどユーザUへの実行確認を多くしている。さらに、情報処理サーバ20は、ユーザUの直近の操作を取り消す可能性がある機能の実行を確認している。すなわち、情報処理サーバ20は、マクロ実行による直前の操作の意図しない取り消しを抑制することができる。
[ハードウェア構成]
上述してきた実施形態に係る情報処理サーバ20、情報処理端末10等の情報機器は、例えば図11に示すような構成のコンピュータ1000によって実現される。以下、実施形態に係る情報処理サーバ20を例に挙げて説明する。図11は、情報処理サーバ20の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM(Read Only Memory)1300、HDD(Hard Disk Drive)1400、通信インターフェイス1500、及び入出力インターフェイス1600を有する。コンピュータ1000の各部は、バス1050によって接続される。
CPU1100は、ROM1300又はHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。例えば、CPU1100は、ROM1300又はHDD1400に格納されたプログラムをRAM1200に展開し、各種プログラムに対応した処理を実行する。
ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるBIOS(Basic Input Output System)等のブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を非一時的に記録する、コンピュータが読み取り可能な記録媒体である。具体的には、HDD1400は、プログラムデータ1450の一例である本開示に係る情報処理プログラムを記録する記録媒体である。
通信インターフェイス1500は、コンピュータ1000が外部ネットワーク1550(例えばインターネット)と接続するためのインターフェイスである。例えば、CPU1100は、通信インターフェイス1500を介して、他の機器からデータを受信したり、CPU1100が生成したデータを他の機器へ送信したりする。
入出力インターフェイス1600は、入出力デバイス1650とコンピュータ1000とを接続するためのインターフェイスである。例えば、CPU1100は、入出力インターフェイス1600を介して、キーボードやマウス等の入力デバイスからデータを受信する。また、CPU1100は、入出力インターフェイス1600を介して、ディスプレイやスピーカーやプリンタ等の出力デバイスにデータを送信する。また、入出力インターフェイス1600は、所定の記録媒体(メディア)に記録されたプログラム等を読み取るメディアインターフェイスとして機能してもよい。メディアとは、例えばDVD(Digital Versatile Disc)等の光学記録媒体、MO(Magneto−Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る情報処理サーバ20として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされた情報処理プログラムを実行することにより、音声認識部210、意味解析部220、画像認識部230、センサ認識部240、判定部250、及び応答制御部270の各処理部の機能を実現する。また、HDD1400には、本開示に係る情報処理プログラムや、記憶部260内のデータが格納される。なお、CPU1100は、プログラムデータ1450をHDD1400から読み取って実行するが、他の例として、外部ネットワーク1550を介して、他の装置からこれらのプログラムを取得してもよい。
上記の本実施形態では、情報処理端末10と情報処理サーバ20とを備える情報処理システム1によって情報処理装置を実現する場合について説明したが、これに限定されない。例えば、情報処理装置は、情報処理端末10で実現し、当該情報処理端末10が情報処理サーバ20の機能を備える構成としてもよい。
上記の本実施形態では、情報処理サーバ20は、コンテキスト適合度Mとフレーズ頻出度Fとに基づいてセキュリティリスクRの度合いを判定する場合について説明したが、これに限定されない。例えば、情報処理サーバ20は、コンテキスト適合度Mのみに基づいてセキュリティリスクRの度合いを判定する構成としてもよい。この場合、情報処理サーバ20は、マクロの機能実行指示にコンテキスト適合度Mの判定条件を設定しておき、当該機能実行指示を実行するか実行確認するかを判定すればよい。また、例えば、情報処理サーバ20は、フレーズ頻出度Fのみに基づいてセキュリティリスクRの度合いを判定する構成としてもよい。この場合、情報処理サーバ20は、マクロの機能実行指示にフレーズ頻出度Fの判定条件を設定しておき、当該機能実行指示を実行するか実行確認するかを判定すればよい。また、情報処理サーバ20は、コンテキスト適合度Mとフレーズ頻出度Fとの少なくとも一方を出力可能な構成としてもよい。
上記の本実施形態では、情報処理端末10の制御部160を実行部として機能させる場合について説明するが、これに限定されない。例えば、情報処理サーバ20の応答制御部を実行部として機能させ、実行結果を情報処理端末10で出力させる構成としてもよい。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
また、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアに、情報処理サーバ20が有する構成と同等の機能を発揮させるためのプログラムも作成可能であり、当該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
また、本明細書の情報処理サーバ20の処理に係る各ステップは、必ずしもフローチャートに記載された順序に沿って時系列に処理される必要はない。例えば、情報処理サーバ20の処理に係る各ステップは、フローチャートに記載された順序と異なる順序で処理されても、並列的に処理されてもよい。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロの実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定する判定部と、
前記判定部の判定結果に基づいて、前記マクロの実行の制御を変更する応答制御部と、
を備える情報処理装置。
(2)
前記応答制御部は、
前記判定部によって判定された前記セキュリティリスクの度合いが変更条件を満たさない場合、前記マクロの実行を制御し、
前記判定部によって判定された前記セキュリティリスクの度合いが前記変更条件を満たす場合、前記マクロの実行を前記ユーザに確認する処理を実行する
前記(1)に記載の情報処理装置。
(3)
前記判定部は、前記機能実行指示を実行することによって前記ユーザが受ける不利益の度合いを算出し、当該不利益の度合いに基づいて前記マクロの実行リスクの度合いを算出し、
前記応答制御部は、前記実行リスクに基づいて前記マクロの実行を前記ユーザに確認する処理を変更する
前記(1)または(2)に記載の情報処理装置。
(4)
前記応答制御部は、前記実行リスクが高くなるに従って、前記マクロの実行を前記ユーザに確認する処理の優先度を高くする
前記(3)に記載の情報処理装置。
(5)
前記判定部は、前記マクロの実行レベルを算出し、前記実行リスクが前記実行レベルよりも大きい場合、前記マクロの実行を前記ユーザに確認する処理を変更する
前記(3)または(4)に記載の情報処理装置。
(6)
前記ユーザによって実行された操作を示す履歴データを記憶する記憶部をさらに備え、
前記判定部は、前記機能実行指示を実行することによって直前に前記ユーザによって実行された操作を取り消す可能性を判定し、
前記応答制御部は、直前に実行された前記操作を取り消す可能性がある場合、前記機能実行指示の実行を前記ユーザに確認する制御を行う
前記(1)から(5)のいずれかに記載の情報処理装置。
(7)
前記判定部は、前記ユーザの主タスクへの集中度を算出し、
前記応答制御部は、前記集中度に応じて前記ユーザへの前記機能実行指示の実行確認の制御を変更する
前記(1)から(6)のいずれかに記載の情報処理装置。
(8)
前記応答制御部は、前記集中度が第1閾値よりも高い場合、前記機能実行指示を遅延させる
前記(7)に記載の情報処理装置。
(9)
前記応答制御部は、前記機能実行指示を遅延させている場合、前記ユーザからのキャンセルの指示を受けると、前記機能実行指示の実行を中止する
前記(8)に記載の情報処理装置。
(10)
前記応答制御部は、前記機能実行指示の遅延時間が経過すると、当該機能実行指示を実行させる
前記(8)または(9)に記載の情報処理装置。
(11)
前記応答制御部は、前記集中度が前記第1閾値以下の場合、前記ユーザへの前記機能実行指示の実行確認の制御を実行する
前記(8)から(10)のいずれかに記載の情報処理装置。
(12)
前記判定部は、前記マクロの実行に関する前記ユーザのフレーズを認識した場合に取得した前記コンテキストと、前記マクロに紐付けられた前記ユーザの前記コンテキストとの適合度を算出する
前記(1)から(11)のいずれかに記載の情報処理装置。
(13)
前記判定部は、前記マクロを呼び出す前記フレーズの過去の出現度に基づいて前記フレーズ頻出度を算出する
前記(1)から(12)のいずれかに記載の情報処理装置。
(14)
前記応答制御部の制御によって前記マクロの前記機能実行指示を実行する実行部をさらに備える
前記(1)から(13)のいずれかに記載の情報処理装置。
(15)
コンピュータが、
少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロ実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定し、
判定した判定結果に基づいて、前記マクロの実行の制御を変更する
情報処理方法。
(16)
情報処理端末と、前記情報処理端末と通信可能な情報処理サーバとを備え、
前記情報処理サーバは、
少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロ実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定する判定部と、
前記判定部の判定結果に基づいて、前記マクロの実行の制御を変更する応答制御部と、
を備え、
前記情報処理端末は、前記応答制御部の制御によって前記マクロを実行する実行部を備える
情報処理システム。
1 情報処理システム
10 情報処理端末
20 情報処理サーバ
110 表示部
120 音声出力部
130 音声入力部
140 撮像部
150 センサ部
160 制御部
170 通信部
210 音声認識部
220 意味解析部
230 画像認識部
240 センサ認識部
250 判定部
260 記憶部
261 機能テンプレート
262 履歴データ
270 応答制御部
M マクロデータ

Claims (15)

  1. 少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロの実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定する判定部と、
    前記判定部の判定結果に基づいて、前記マクロの実行の制御を変更する応答制御部と、
    を備える情報処理装置。
  2. 前記応答制御部は、
    前記判定部によって判定された前記セキュリティリスクの度合いが変更条件を満たさない場合、前記マクロを実行させ、
    前記判定部によって判定された前記セキュリティリスクの度合いが前記変更条件を満たす場合、前記マクロの実行を前記ユーザに確認する処理を実行する
    請求項1に記載の情報処理装置。
  3. 前記判定部は、前記機能実行指示を実行することによって前記ユーザが受ける不利益の度合いを算出し、当該不利益の度合いに基づいて前記マクロの実行リスクの度合いを算出し、
    前記応答制御部は、前記実行リスクに基づいて前記マクロの実行を前記ユーザに確認する処理を変更する
    請求項1に記載の情報処理装置。
  4. 前記応答制御部は、前記実行リスクが高くなるに従って、前記マクロの実行を前記ユーザに確認する処理の優先度を高くする
    請求項3に記載の情報処理装置。
  5. 前記判定部は、記セキュリティリスクに基づいて前記マクロの実行レベルを算出し、前記実行リスクが前記実行レベルよりも大きい場合、前記マクロの実行を前記ユーザに確認する処理を実行させる
    請求項3に記載の情報処理装置。
  6. 前記ユーザによって実行された操作を示す履歴データを記憶する記憶部をさらに備え、
    前記判定部は、前記機能実行指示を実行することによって直前に前記ユーザによって実行された操作を取り消す可能性を判定し、
    前記応答制御部は、直前に実行された前記操作を取り消す可能性がある場合、前記機能実行指示の実行を前記ユーザに確認する制御を行う
    請求項1に記載の情報処理装置。
  7. 前記判定部は、前記ユーザの主タスクへの集中度を算出し、
    前記応答制御部は、前記集中度に応じて前記ユーザへの前記機能実行指示の実行確認の制御を変更する
    請求項1に記載の情報処理装置。
  8. 前記応答制御部は、前記集中度が第1閾値よりも高い場合、前記機能実行指示を遅延させる
    請求項7に記載の情報処理装置。
  9. 前記応答制御部は、前記機能実行指示を遅延させている場合、前記ユーザからのキャンセルの指示を受けると、前記機能実行指示の実行を中止する
    請求項8に記載の情報処理装置。
  10. 前記応答制御部は、前記機能実行指示の遅延時間が経過すると、当該機能実行指示を実行させる
    請求項8に記載の情報処理装置。
  11. 前記応答制御部は、前記集中度が前記第1閾値以下の場合、前記ユーザへの前記機能実行指示の実行確認の制御を実行する
    請求項8に記載の情報処理装置。
  12. 前記判定部は、前記マクロの実行に関する前記ユーザのフレーズを認識した場合に取得した前記コンテキストと、前記マクロに紐付けられた前記ユーザの前記コンテキストとの適合度を算出する
    請求項1に記載の情報処理装置。
  13. 前記判定部は、前記マクロを呼び出す前記フレーズの過去の出現度に基づいて前記フレーズの頻出度を算出する
    請求項1に記載の情報処理装置。
  14. 前記応答制御部の制御によって前記マクロの前記機能実行指示を実行する実行部をさらに備える
    請求項1に記載の情報処理装置。
  15. コンピュータが、
    少なくとも1つの機能実行指示を含むマクロの実行に関するユーザのフレーズを認識した場合に、前記ユーザの状況を示すコンテキストの前記マクロ実行時の適合度及び前記フレーズが出現する頻出度の少なくとも一方に基づいて、前記マクロのセキュリティリスクの度合いを判定し、
    判定した判定結果に基づいて、前記マクロの実行の制御を変更する
    情報処理方法。
JP2020538215A 2018-08-24 2019-07-01 マクロのセキュリティリスクの度合いを判定する情報処理装置 Active JP7428130B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018157383 2018-08-24
JP2018157383 2018-08-24
PCT/JP2019/026191 WO2020039753A1 (ja) 2018-08-24 2019-07-01 マクロのセキュリティリスクの度合いを判定する情報処理装置

Publications (2)

Publication Number Publication Date
JPWO2020039753A1 true JPWO2020039753A1 (ja) 2021-08-26
JP7428130B2 JP7428130B2 (ja) 2024-02-06

Family

ID=69591919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020538215A Active JP7428130B2 (ja) 2018-08-24 2019-07-01 マクロのセキュリティリスクの度合いを判定する情報処理装置

Country Status (3)

Country Link
US (1) US20210304756A1 (ja)
JP (1) JP7428130B2 (ja)
WO (1) WO2020039753A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11455996B2 (en) * 2020-07-27 2022-09-27 Google Llc Automated assistant adaptation of a response to an utterance and/or of processing of the utterance, based on determined interaction measure

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004108604A (ja) * 2002-09-13 2004-04-08 Hitachi Ltd ドア制御装置、自動ドア、ドア制御方法及び自動ドアを用いた冷蔵庫
JP2011154099A (ja) * 2010-01-26 2011-08-11 Univ Of Yamanashi 音声認識装置で利用される音声認識用辞書、音声認識用言語モデルの学習方法
JP2017117371A (ja) * 2015-12-25 2017-06-29 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 制御方法、制御装置およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010282273A (ja) * 2009-06-02 2010-12-16 Ntt Docomo Inc 情報端末、サーバー装置、及びサービス利用方法
US20140267933A1 (en) * 2013-03-15 2014-09-18 Toshiba America Information Systems, Inc. Electronic Device with Embedded Macro-Command Functionality

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004108604A (ja) * 2002-09-13 2004-04-08 Hitachi Ltd ドア制御装置、自動ドア、ドア制御方法及び自動ドアを用いた冷蔵庫
JP2011154099A (ja) * 2010-01-26 2011-08-11 Univ Of Yamanashi 音声認識装置で利用される音声認識用辞書、音声認識用言語モデルの学習方法
JP2017117371A (ja) * 2015-12-25 2017-06-29 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 制御方法、制御装置およびプログラム

Also Published As

Publication number Publication date
US20210304756A1 (en) 2021-09-30
WO2020039753A1 (ja) 2020-02-27
JP7428130B2 (ja) 2024-02-06

Similar Documents

Publication Publication Date Title
KR102041063B1 (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램
KR102325697B1 (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램
WO2019098038A1 (ja) 情報処理装置、及び情報処理方法
CN110462647B (zh) 电子设备及执行电子设备的功能的方法
WO2019107145A1 (ja) 情報処理装置、及び情報処理方法
KR20180113503A (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램
JP2019164301A (ja) 発話制御装置、発話制御方法、および発話制御プログラム
JPWO2019155717A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US20210233556A1 (en) Voice processing device, voice processing method, and recording medium
US11233490B2 (en) Context based volume adaptation by voice assistant devices
US11948564B2 (en) Information processing device and information processing method
JP7428130B2 (ja) マクロのセキュリティリスクの度合いを判定する情報処理装置
WO2017175442A1 (ja) 情報処理装置、および情報処理方法
US10976997B2 (en) Electronic device outputting hints in an offline state for providing service according to user context
CN112005554A (zh) 信息处理装置和信息处理方法
JP7136201B2 (ja) 情報処理装置および情報処理方法
WO2020202862A1 (ja) 応答生成装置及び応答生成方法
US11443738B2 (en) Electronic device processing user utterance and control method thereof
CN111696550A (zh) 语音处理方法和装置、用于语音处理的装置
WO2019146187A1 (ja) 情報処理装置および情報処理方法
US20210004747A1 (en) Information processing device, information processing method, and program
WO2021095564A1 (ja) 情報処理装置
JP6787957B2 (ja) 発話制御装置、発話制御方法、および発話制御プログラム
JP7163103B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
EP4321990A1 (en) Selectively communicating an audio signal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240108

R151 Written notification of patent or utility model registration

Ref document number: 7428130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151