-
HINTERGRUND
-
Gebiet
-
Die hier eingeschlossenen Ausführungsformen betreffen generell die Authentifizierung für Erkennungssysteme. Die Ausführungsformen betreffen insbesondere ein Datenmustererkennungssystem, das einen Benutzer für ein Zielgerät, basierend auf einem mit dem Zielgerät gepaarten Authentifizierungsgerät, authentifiziert.
-
Allgemeiner Stand der Technik
-
Echtzeitdatenmustererkennung wird zunehmend verwendet, um Datenströme in Elektroniksystemen zu analysieren. Bei einem Vokabular mit über zehntausend Wörtern haben Spracherkennungssysteme verbesserte Genauigkeit erreicht, was sie zu einem attraktiven Merkmal für Elektroniksysteme macht. Spracherkennungssysteme sind zum Beispiel zunehmend in Verbrauchermärkten üblich, die auf Datenmustererkennungsanwendungen ausgerichtet sind, wie etwa zum Beispiel die Mobilgerät-, Server-, PC- und Automobilmärkte.
-
Eine Herausforderung bei Spracherkennungssystemen ist die Authentifizierung eines Benutzers für ein vorgesehenes Zielgerät. Biometrische Technologie kann zum Beispiel verwendet werden, um den Benutzer basierend auf den Stimmcharakteristiken des Benutzers für das vorgesehene Zielgerät zu authentifizieren. Schwankungen in der Stimme des Benutzers im Verlauf der Zeit und in unterschiedlichen Umgebungen (z. B. laute versus ruhige Umgebungen) können zum Beispiel Fehler in biometrisch basierten Authentifizierungssystemen verursachen.
-
ÜBERSICHT
-
Es gibt daher einen Bedarf für die Authentifizierung eines Benutzers für ein vorgesehenes Zielgerät, die die obigen Probleme mit biometrischen und anderen Authentifizierungstechnologien adressiert.
-
Eine Ausführungsform umfasst ein Verfahren zur Authentifizierung für die Spracherkennung. Das Verfahren umfasst Erfassen eines Authentifizierungsgeräts mit einem Zielgerät. Ein oder mehrere dekodierte Sprachbefehle können nach Verifizierung des Authentifizierungsgeräts durch das Zielgerät verarbeitet werden. Des Weiteren können der eine oder die mehreren dekodierten Sprachbefehle durch das Zielgerät ausgeführt werden.
-
Eine andere Ausführungsform umfasst eine Authentifizierungsvorrichtung für die Spracherkennung. Die Authentifizierungsvorrichtung umfasst eine Spracherkennungsmaschine, ein Authentifizierungsmodul und ein Befehlsmodul. Das Authentifizierungsmodul ist konfiguriert, um ein Authentifizierungsgerät zu erfassen. Das Befehlsmodul ist konfiguriert, um einen oder mehrere dekodierte Sprachbefehle nach einer Verifizierung des Authentifizierungsgeräts zu verarbeiten.
-
Eine weitere Ausführungsform umfasst ein Computerprogrammprodukt zur Authentifizierung für die Spracherkennung. Das Computerprogrammprodukt umfasst ein greifbares computerlesbares Medium, das darin gespeichert eine oder mehrere Sequenzen von einer oder mehreren Anweisungen zur Ausführung durch einen oder mehrere Prozessoren aufweist, um ein Verfahren zur Authentifizierung für die Spracherkennung durchzuführen. Das Verfahren umfasst Folgendes: Erfassen eines Authentifizierungsgeräts mit einem Zielgerät; Verarbeiten von einem oder mehreren dekodierten Sprachbefehlen nach einer Verifizierung des Authentifizierungsgeräts durch das Zielgerät; und Ausführen des einen oder der mehreren dekodierten Sprachbefehle am Zielgerät.
-
Weitere Merkmale und Vorteile der hier offenbarten Ausführungsformen sowie die Struktur und Funktionsweise der Ausführungsformen werden unten im Detail mit Bezug auf die beiliegenden Zeichnungen beschrieben. Es wird darauf hingewiesen, dass die Erfindung nicht auf die spezifischen hier beschriebenen Ausführungsformen beschränkt ist. Derartige Ausführungsformen werden hier lediglich zum illustrativen Zweck präsentiert. Dem Fachmann des relevanten Gebiets werden zusätzliche Ausführungsformen auf der Basis der hier enthaltenen Lehren ersichtlich werden.
-
KURZBESCHREIBUNG DER FIGUREN
-
Die beiliegenden Zeichnungen, die hier enthalten sind und Teil der Patentschrift bilden, illustrieren Ausführungsformen und dienen weiter, gemeinsam mit der Beschreibung, dem Zweck der Verdeutlichung der Grundprinzipien der Erfindung und dazu, es einem Fachmann des relevanten Gebiets zu ermöglichen, die Erfindung herzustellen und zu verwenden.
-
1 ist eine Illustration einer beispielhaften Authentifizierungsumgebung, in der Ausführungsformen, oder Teile davon, implementiert werden können.
-
2 ist eine Illustration einer Ausführungsform einer Authentifizierungsvorrichtung für die Spracherkennung.
-
3 ist eine Illustration einer beispielhaften Automobilumgebung, in der Ausführungsformen, oder Teile davon, implementiert werden können.
-
4 ist eine Illustration einer anderen beispielhaften Automobilumgebung, in der Ausführungsformen, oder Teile davon, implementiert werden können.
-
5 ist eine Illustration einer Ausführungsform eines Verfahrens zur Authentifizierung für die Spracherkennung.
-
6 ist eine Illustration eines beispielhaften Computersystems, in dem Ausführungsformen, oder Teile davon, als computerlesbarer Code implementiert werden können.
-
Ausführungsformen werden nun mit Bezug auf die beiliegenden Zeichnungen beschrieben. In den Zeichnungen kennzeichnen generell gleiche Bezugszeichen identische oder funktionell ähnliche Elemente. Zusätzlich dazu identifiziert/identifizieren die Zahl/die Zahlen ganz links eines Bezugszeichens generell die Zeichnung, in denen das Bezugszeichen zuerst erscheint.
-
DETAILLIERTE BESCHREIBUNG
-
Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Zeichnungen, die beispielhafte Ausführungsformen im Einklang mit dieser Erfindung illustrieren. Andere Ausführungsformen sind möglich und Modifikationen können an den Ausführungsformen im Geist und Schutzumfang der Erfindung gemacht werden. Die detaillierte Beschreibung soll daher den Schutzumfang der Erfindung nicht beschränken. Stattdessen wird der Schutzumfang der Erfindung durch die anhängenden Patentansprüche definiert.
-
Es wird für einen Fachmann des relevanten Gebiets ersichtlich sein, dass die Ausführungsformen, wie unten beschrieben, in vielen unterschiedlichen Formen von Software, Hardware, Firmware und/oder den in den Figuren illustrierten Einheiten implementiert werden können. Das Betriebsverhalten der hier offenbarten Ausführungsformen wird daher mit dem Verständnis beschrieben, dass Modifikationen und Abwandlungen der Ausführungsformen auf der Grundlage des hier präsentierten Detailniveaus möglich sind.
-
Diese Patentschrift offenbart eine oder mehrere Ausführungsformen, die die Merkmale dieser Erfindung enthalten. Die offenbarte(n) Ausführungsform(en) stellt/stellen die Erfindung lediglich beispielhaft dar. Der Schutzumfang der Erfindung ist nicht auf die offenbarte(n) Ausführungsform(en) beschränkt. Die Erfindung wird durch die hier angefügten Patentansprüche definiert.
-
Die beschriebene(n) Ausführungsform(en) und Bezugnahmen in der Patentschrift auf „eine Ausführungsform“, „ein Ausführungsbeispiel“ etc. gibt/geben an, dass die beschriebene(n) Ausführungsform(en) ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik umfasst/umfassen, aber nicht jede Ausführungsform umfasst notwendigerweise das bestimmte Merkmal, die bestimmte Struktur oder die bestimmte Charakteristik. Zudem beziehen sich solche Ausdrücke nicht notwendigerweise auf die gleiche Ausführungsform. Des Weiteren versteht sich, dass, wenn in Verbindung mit einer Ausführungsform ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik beschrieben wird, es im Rahmen des Wissens eines Fachmanns des relevanten Gebiets liegt, ein derartiges Merkmal, eine derartige Struktur oder eine derartige Charakteristik in Verbindung mit anderen Ausführungsformen herbeizuführen, ob ausdrücklich beschrieben oder nicht.
-
1. Beispielhafte Authentifizierungsumgebung
-
1 ist eine Illustration einer beispielhaften Authentifizierungsumgebung 100, in der Ausführungsformen, oder Teile davon, implementiert werden können. Die Authentifizierungsumgebung 100 umfasst ein Authentifizierungsgerät 110 und ein Zielgerät 120. Das Authentifizierungsgerät 110 kann mit dem Zielgerät 120 über eine drahtlose Kommunikationsverbindung 130 kommunizieren. Ein Zweck, unter anderem, der Authentifizierungsumgebung 100 ist, sicherzustellen, dass Befehle und/oder Steuersignale vom Authentifizierungsgerät 110 für das Zielgerät 120 vorgesehen oder authentifiziert sind.
-
Das Authentifizierungsgerät 110 kann zum Beispiel und ohne Beschränkung eine Smart-Card, ein RFID(Radio Frequency Identification)-Gerät, ein Mobilgerät, ein Smart-Key-Gerät oder andere ähnliche Typen von Elektronikgeräten oder eine Kombination davon sein. Eine Smart-Card ist eine Karte im Taschenformat mit eingebetteten integrierten Schaltungen, die unter anderem für Identifizierungs- und Authentifizierungsanwendungen konzipiert sind. Smart-Cards können sowohl mit kontaktbehafteten als auch kontaktlosen Lesegeräten arbeiten. Ein RFID-Gerät verwendet hochfrequente elektromagnetische Felder, um Daten über eine drahtlose Kommunikationsplattform (z. B. drahtlose Kommunikationsverbindung 130 von 1) an ein Lesegerät zu übertragen. Ein Mobilgerät, wie etwa zum Beispiel ein Mobiltelefon oder ein persönlicher digitaler Assistent (PDA), kann verwendet werden, um Daten über eine drahtlose Technologieplattform mit kurzer Reichweite zu übertragen. Diese drahtlosen Technologieplattformen mit kurzer Reichweite umfassen, unter anderem, Infrarot, Bluetooth und Wi-Fi, die unter Verwendung der drahtlosen Kommunikationsverbindung 130 implementiert werden können. Des Weiteren ist ein Smart-Key-Gerät ein elektronisches Zugriffs- und Autorisierungssystem, das in Automobilen häufig verwendet wird. Zum Beispiel erlaubt der Smart-Key einem Fahrer, einen Schlüsselanhänger (in dem der Smart-Key untergebracht ist) in seiner Tasche zu behalten, wenn das Automobil aufgesperrt, zugesperrt und/oder gestartet wird. Der Smart-Key kann einen Funkimpulsgenerator umfassen, der ein Signal produziert, der von einer oder mehreren im Automobil untergebrachten Antennen empfangen wird. Das von der einen oder den mehreren Antennen empfangene Signal kann über eine drahtlose Kommunikationsverbindung, wie etwa zum Beispiel die drahtlose Kommunikationsverbindung 130 von 1, kommuniziert werden.
-
Das Zielgerät 120 ist ein vorgesehenes Zielgerät für das Authentifizierungsgerät 110 und kann zum Beispiel und ohne Beschränkung eine Automobil-, eine Heim-, eine Büro-, andere ähnliche Typen von Umgebungen sein, die durch das Authentifizierungsgerät 110 oder eine Kombination davon gesteuert werden können. Diese Umgebungen können ein Lesegerät und/oder eine Antenne umfassen, das/die das durch das Authentifizierungsgerät 110 gesendete Signal empfängt oder erfasst. Verfahren zum Empfangen und Erfassen von durch das Authentifizierungsgerät 110 (z. B. Smart-Card, RFID und Smart-Key) gesendeten Signalen sind Fachleuten auf dem Gebiet bekannt.
-
Die folgenden Beschreibungen von 2–4 basieren auf einer Automobilumgebung, bei der das Automobil ein Zielgerät ist (z. B. Zielgerät 120 von 1) und ein mit dem Automobil assoziierter Schlüsselanhänger ein Authentifizierungsgerät ist (z. B. Authentifizierungsgerät 110 von 1). Basierend auf der hier präsentierten Beschreibung wird ein Fachmann des relevanten Gebiets erkennen, dass die hier offenbarten Ausführungsformen in anderen Typen von Umgebungen angewandt werden können, wie etwa zum Beispiel und ohne Beschränkung andere Arten von Fahrzeugen, ein Heim und ein Büro. Diese anderen Typen von Umgebungen liegen im Geist und Schutzumfang der hier offenbarten Ausführungsformen.
-
2. Ausführungsformen der Authentifizierung für die Spracherkennung
-
2 ist eine Illustration einer Ausführungsform einer Authentifizierungsvorrichtung 200 für die Spracherkennung. Die Authentifizierungsvorrichtung 200 umfasst eine Spracherkennungsmaschine 210, ein Authentifizierungsmodul 220 und ein Befehlsmodul 230. Die Spracherkennungsmaschine 210 empfängt einen Sprachbefehl 205 und gibt einen dekodierten Sprachbefehl 217 an das Befehlsmodul 230 aus. Das Authentifizierungsmodul 220 empfängt ein Autorisierungssignal 215 und gibt ein Aktivierungssignal 212 und ein Authentifizierungssignal 225 aus. In einer Ausführungsform aktiviert das Aktivierungssignal 212 die Spracherkennungsmaschine 210, wenn ein Authentifizierungsgerät (z. B. Authentifizierungsgerät 110 von 1) mit einem Zielgerät (z. B. Zielgerät 120) authentifiziert/gepaart wird. Das Authentifizierungssignal 225 ist eine Eingabe an das Befehlsmodul 230 und repräsentiert, ob das Authentifizierungsgerät korrekt mit dem Zielgerät authentifiziert/gepaart worden ist. Basierend auf dem dekodierten Sprachbefehl 217 und dem Authentifizierungssignal 225 gibt das Befehlsmodul 230 ein Befehlssignal 235 an das Zielgerät aus.
-
Die Authentifizierungsvorrichtung 200 kann in der Authentifizierungsumgebung 100 von 1 implementiert werden. In einer Ausführungsform kann die Authentifizierungsvorrichtung 200 im Authentifizierungsgerät 110 von 1 implementiert werden, wobei die Authentifizierungsvorrichtung 200 das Befehlssignal 235 über die drahtlose Kommunikationsverbindung 130 von 1 an das Zielgerät 120 sendet. In einer anderen Ausführungsform kann die Authentifizierungsvorrichtung 200 im Zielgerät 120 implementiert werden, wobei die Authentifizierungsvorrichtung 200 das Authentifizierungssignal 215 über die drahtlose Kommunikationsverbindung 130 empfängt und den Sprachbefehl 205 empfängt. In noch einer anderen Ausführungsform kann die Authentifizierungsvorrichtung 200 sowohl im Authentifizierungsgerät 110 als auch im Zielgerät 120 implementiert werden. Zum Beispiel kann die Spracherkennungsmaschine 210 im Authentifizierungsgerät 110 implementiert werden, wobei die Spracherkennungsmaschine 210 den dekodierten Sprachbefehl 217 über die drahtlose Kommunikationsverbindung 130 an das Zielgerät 120 sendet. Des Weiteren können das Authentifizierungsmodul 220 und das Befehlsmodul 230 im Zielgerät 120 implementiert werden. In diesem Beispiel kann das Aktivierungssignal 212 optional sein.
-
Wie oben erwähnt, basieren die Beschreibungen von 2–4 auf einer Automobilumgebung, bei der das Automobil ein Zielgerät ist (z. B. Zielgerät 120 von 1) und ein mit dem Automobil assoziierter Schlüsselanhänger (in dem ein Smart-Key untergebracht ist) ein Authentifizierungsgerät ist (z. B. Authentifizierungsgerät 110 von 1). 3 ist eine Illustration einer beispielhaften Automobilumgebung 300, in der Ausführungsformen, oder Teile davon, implementiert werden können. Die Spracherkennungsmaschine 210, das Authentifizierungsmodul 220 und das Befehlsmodul 230 von 2 werden in einem Automobil 310 implementiert und eine Spracherkennungsmaschine 325 wird in einem Schlüsselanhänger 320 implementiert. Der Schlüsselanhänger 320 kann über einen Sendeempfänger 329 über die drahtlose Kommunikationsverbindung 130 mit dem Automobil 310 kommunizieren.
-
Das Automobil 310 umfasst eine oder mehrere Antennen, die konfiguriert sind, um einen dekodierten Sprachbefehl 327 vom Schlüsselanhänger 320 (über Sendeempfänger 329) und das Autorisierungssignal 215 zu empfangen. Des Weiteren umfassen das Automobil 310 und der Schlüsselanhänger 320 jeweils ein oder mehrere Mikrofone (in 3 nicht gezeigt), um den Sprachbefehl 205 zur weiteren Verarbeitung durch die Spracherkennungsmaschine 210 und Spracherkennungsmaschine 325 zu empfangen.
-
4 ist eine Illustration einer anderen beispielhaften Automobilumgebung 400, in der Ausführungsformen, oder Teile davon, implementiert werden können. Ähnlich der Automobilumgebung 300 werden die Spracherkennungsmaschine 210, das Authentifizierungsmodul 220 und das Befehlsmodul 230 von 2 im Automobil 310 implementiert und der Sendeempfänger 329 wird im Schlüsselanhänger 320 implementiert. Der Schlüsselanhänger 320 kann über den Sendeempfänger 329 über die drahtlose Kommunikationsverbindung 130 mit dem Automobil 310 kommunizieren.
-
Das Automobil 310 umfasst eine oder mehrere Antennen, die konfiguriert sind, um den Sprachbefehl 205 vom Schlüsselanhänger 320 (über Sendeempfänger 329) und das Autorisierungssignal 215 zu empfangen. Des Weiteren umfassen das Automobil 310 und der Schlüsselanhänger 320 jeweils ein oder mehrere Mikrofone (in 4 nicht gezeigt), um den Sprachbefehl 205 zur weiteren Verarbeitung durch die Spracherkennungsmaschine 210 zu empfangen. Basierend auf der hier präsentierten Beschreibung wird ein Fachmann des relevanten Gebiets erkennen, dass das Automobil 310 und der Schlüsselanhänger 320 unterschiedliche Konfigurationen von Spracherkennungsmaschinen, Authentifizierungsmodulen, Befehlsmodul und Mikrofonen umfassen können.
-
5 ist eine Illustration einer Ausführungsform eines Verfahrens 500 zur Authentifizierung für die Spracherkennung. Das Verfahren 500 kann zum Beispiel unter Verwendung der Automobilumgebung 300 von 3 und Automobilumgebung 400 von 4 durchgeführt werden.
-
In Schritt 510 wird ein Authentifizierungsgerät durch ein Zielgerät erfasst. Mit Bezug auf 3 und 4 kann der Schlüsselanhänger 320 durch das Automobil 310 erfasst werden, wenn er sich innerhalb des Detektionsbereichs (z. B. 2 bis 3 Meter) befindet. Zum Beispiel kann der Schlüsselanhänger 320 das Autorisierungssignal 215 über den Sendeempfänger 329 über die drahtlose Kommunikationsverbindung 130 senden. Das Autorisierungssignal 215 kann durch einen Funkimpulsgenerator (in 3 und 4 nicht gezeigt), der im Schlüsselanhänger 320 eingebettet ist, generiert werden und einen Identifizierungs- oder Autorisierungscode umfassen, der durch das Automobil 310 verwendet wird, um den Schlüsselanhänger 320 zu authentifizieren. In einer Ausführungsform empfängt das Authentifizierungsmodul 220 das Autorisierungssignal 215 und authentifiziert den Schlüsselanhänger 320 – z. B. verifiziert es, dass der Schlüsselanhänger 320 korrekt mit dem Automobil 310 gepaart ist.
-
In einer Ausführungsform sendet, nachdem das Authentifizierungsmodul 220 das Autorisierungssignal 215 empfangen und den Schlüsselanhänger 320 authentifiziert hat, das Authentifizierungsmodul 220 das Aktivierungssignal 212 an die Spracherkennungsmaschine 210. Das Authentifizierungsmodul 220 kann das Aktivierungssignal 212, gemäß einer Ausführungsform, über die drahtlose Kommunikationsverbindung 130 auch an die Spracherkennungsmaschine 325 senden. In einer Ausführungsform aktiviert das Aktivierungssignal 212 die Spracherkennungsmaschine 210 und Spracherkennungsmaschine 325 oder schaltet diese zu. Des Weiteren sendet das Authentifizierungsmodul 220 das Authentifizierungssignal 225 an das Befehlsmodul 230, um anzugeben, dass der Schlüsselanhänger 320 korrekt mit dem Automobil 310 authentifiziert/gepaart worden ist.
-
In Schritt 520 werden ein oder mehrere dekodierte Sprachbefehle verarbeitet, nachdem das Authentifizierungsgerät durch das Zielgerät verifiziert worden ist. Mit Bezug auf 3 verarbeiten, nachdem sie aktiviert worden sind, die Spracherkennungsmaschine 210, die Spracherkennungsmaschine 325 oder beide den Sprachbefehl 205, wobei der Sprachbefehl 205 von einem Benutzer des Schlüsselanhängers 320 (z. B. Fahrer oder Passagier des Automobils 310) geäußert werden kann. Die Spracherkennungsmaschine 210 und die Spracherkennungsmaschine 325 generieren den dekodierten Sprachbefehl 217 bzw. den dekodierten Sprachbefehl 327. Der dekodierte Sprachbefehl 327 kann vom Schlüsselanhänger 320 (über den Sendeempfänger 329) unter Verwendung der drahtlosen Kommunikationsverbindung 130 an das Befehlsmodul 230 gesendet werden. Mit Bezug auf 4 verarbeitet, nachdem sie aktiviert worden ist, die Spracherkennung 210 den Sprachbefehl 205. Hier generiert die Spracherkennung 210 den dekodierten Sprachbefehl 217.
-
In einer Ausführungsform entfernen, nach Erhalten des Sprachbefehls 205, die Spracherkennungsmaschine 210 und die Spracherkennungsmaschine 325 eine oder mehrere Umgebungsbedingungen vom dekodierten Sprachbefehl 217 bzw. dekodierten Sprachbefehl 327. Die Entfernung dieser Umgebungsbedingungen umfasst, unter anderem, das Unterdrücken von Geräusch, das Unterdrücken von Echos, das Entfernen von Widerhall oder eine Kombination davon, die mit dem Sprachbefehl 205 assoziiert sind. Es ist vorteilhaft, speziell in einer Außenumgebung (z. B. Parkplatz, Parkhaus, nahegelegene Straßen mit starkem Verkehr), die eine oder mehrere Umgebungsbedingungen zu entfernen, so dass die Spracherkennungsmaschine 210 und die Spracherkennungsmaschine 325 den Sprachbefehl 205 genau dekodieren können.
-
Beispielhafte Einzelheiten über die Spracherkennungsmaschine 210 und die Spracherkennungsmaschine 325 sind in der US-Patentanmeldung Nr. 13/489,799, eingereicht am 6. Juni 2012 (Anwaltsaktenzeichen 3186.0050000), mit dem Titel „Acoustic Processing Unit“ und der US-Patentanmeldung Nr. 13/725,260, eingereicht am 21. Dezember 2012 (Anwaltsaktenzeichen 3185.0150000), mit dem Titel „Phoneme Score Accelerator“, die hier beide unter Bezugnahme in ihrer Gesamtheit einbezogen sind, zu finden.
-
Mit Bezug auf das Beispiel von 3 bestimmt das Befehlsmodul 230, gemäß einer Ausführungsform, nachdem das Befehlsmodul 230 das Authentifizierungssignal 225 empfängt, das angibt, dass der Schlüsselanhänger 320 korrekt mit dem Automobil 310 authentifiziert/gepaart worden ist, ob der dekodierte Sprachbefehl 217 oder der dekodierte Sprachbefehl 327 für das weitere Verarbeiten verwendet wird. Das Befehlsmodul 230 kann diese Bestimmung, gemäß einer Ausführungsform, basierend darauf vornehmen, ob sich der Schlüsselanhänger 320 innerhalb einer vorbestimmten Distanz vom Automobil 310 befindet. Zum Beispiel kann sich der Schlüsselanhänger 320 innerhalb des Detektionsbereichs (z. B. 2 bis 3 Meter) des Automobils 310 befinden. Aufgrund von Umgebungsbedingungen (z. B. Lärm von einem Parkplatz oder einer nahegelegenen Straße) können möglicherweise das eine oder die mehreren Mikrofone, die mit dem Automobil 310 assoziiert sind, nicht in der Lage sein, den Sprachbefehl 205 genau zu erfassen. Zum anderen werden, falls ein Benutzer den Sprachbefehl 205 äußert, während er den Schlüsselanhänger 320 in der Nähe hält, das eine oder die mehreren Mikrofone, die mit dem Schlüsselanhänger 320 assoziiert sind, den Sprachbefehl 205 eher genau erfassen als das eine oder die mehreren Mikrofone, die mit dem Automobil 310 assoziiert sind. In einer Ausführungsform selektiert, falls sich der Schlüsselanhänger 320 innerhalb einer vorbestimmten Distanz vom Automobil 310 (z. B. 0,5 bis 3,0 Meter) befindet, das Befehlsmodul 230 dann den dekodierten Sprachbefehl 327 zum weiteren Verarbeiten. Für Distanzen kleiner als die vorbestimmte Distanz vom Automobil 310 (z. B. < 0,5 Meter), selektiert das Befehlsmodul 230, gemäß einer Ausführungsform, den dekodierten Sprachbefehl 217 zum weiteren Verarbeiten.
-
Mit Bezug auf 4 bestimmt, nachdem das Befehlsmodul 230 das Authentifizierungssignal 225 empfängt, das angibt, dass der Schlüsselanhänger 320 korrekt mit dem Automobil 310 authentifiziert/gepaart worden ist, die Spracherkennungsmaschine 210, gemäß einer Ausführungsform, ob der Sprachbefehl 205, der vom Schlüsselanhänger 320 empfangen wurde (und über den Sendeempfänger 329 und die Kommunikationsverbindung 130 an das Automobil 310 gesendet wurde) oder der Sprachbefehl 205, der vom Automobil 310 empfangen wurde, zum weiteren Verarbeiten verwendet wird. Die Spracherkennungsmaschine 210 kann, ähnlich wie oben, diese Bestimmung, gemäß einer Ausführungsform, basierend darauf vornehmen, ob sich der Schlüsselanhänger 320 innerhalb einer vorbestimmten Distanz vom Automobil 310 befindet. Zum Beispiel kann sich der Schlüsselanhänger innerhalb des Detektionsbereichs (z. B. 2 bis 3 Meter) des Automobils 310 befinden. Aufgrund von Umgebungsbedingungen (z. B. Lärm von einem Parkplatz oder einer nahegelegenen Straße) können das eine oder die mehreren Mikrofone, die mit dem Automobil 310 assoziiert sind, möglicherweise nicht in der Lage sein, den Sprachbefehl 205 genau zu erfassen. Zum anderen werden, falls ein Benutzer den Sprachbefehl 205 äußert, während er den Schlüsselanhänger 320 in der Nähe hält, das eine oder die mehreren Mikrofone, die mit dem Schlüsselanhänger 320 assoziiert sind, den Sprachbefehl 205 eher genau erfassen als das eine oder die mehreren Mikrofone, die mit dem Automobil 310 assoziiert sind. Hier wird der Sprachbefehl 205 vom Schlüsselanhänger 320 durch die Spracherkennung 210 in den dekodierten Sprachbefehl 217 verarbeitet.
-
Mit Bezug auf 3 bestimmt, in einer anderen Ausführungsform, das Befehlsmodul 230, ob der dekodierte Sprachbefehl 217 oder der dekodierte Sprachbefehl 327 für das weitere Verarbeiten verwendet wird, basierend darauf, ob sich der Schlüsselanhänger 320 innerhalb oder außerhalb des Automobils 310 befindet. Das Automobil 310 kann zum Beispiel einen oder mehrere Sensoren aufweisen, um das Befehlsmodul 230 zu unterstützen, um zu bestimmen, ob sich der Schlüsselanhänger 320 innerhalb des Automobils 310 befindet. Zum Beispiel kann, falls eine Zündung des Automobils gestartet wurde, eine oder mehrere Türen aufgesperrt wurden oder eine Handbremse gelöst wurde, das Befehlsmodul 230 bestimmen, dass sich der Schlüsselanhänger 320 (und der Benutzer des Schlüsselanhängers 320) innerhalb des Automobils 310 befindet. In einer Ausführungsform selektiert, falls sich der Schlüsselanhänger 320 innerhalb des Automobils 310 befindet, das Befehlsmodul 230 dann den dekodierten Sprachbefehl 217 anstatt den dekodierten Sprachbefehl 327 zum weiteren Verarbeiten.
-
Mit Bezug auf 4 bestimmt, in einer anderen Ausführungsform, die Spracherkennungsmaschine 210, ob der Sprachbefehl 205, der vom Schlüsselanhänger 320 empfangen wurde (und über den Sendeempfänger 329 und die Kommunikationsverbindung 130 an das Automobil 310 gesendet wurde) oder der Sprachbefehl 205, der vom Automobil 310 empfangen wurde, zum weiteren Verarbeiten verwendet wird. Die Spracherkennungsmaschine 210 kann, ähnlich wie oben, diese Bestimmung basierend darauf vornehmen, ob sich der Schlüsselanhänger 320 innerhalb oder außerhalb des Automobils 310 befindet. In einer Ausführungsform selektiert, falls sich der Schlüsselanhänger 320 innerhalb des Automobils 310 befindet, die Spracherkennungsmaschine 210 dann den Sprachbefehl 205, der vom Automobil 310 empfangen wurde, zum weiteren Verarbeiten.
-
Gemäß einer Ausführungsform kann das Befehlsmodul 230 auch Sprachbefehle von unautorisierten Benutzern filtern. Das Befehlsmodul 230 kann einen Lernalgorithmus anwenden, um einen oder mehrere autorisierte Benutzer zu identifizieren. Zum Beispiel kann das Befehlsmodul 230, nach Einrichtung des Spracherkennungssystems 300 in der Automobilumgebung von 3 und Automobilumgebung 400 von 4, unterschiedliche Stimmcharakteristiken von einem oder mehreren autorisierten Benutzern lernen. Basierend auf diesen Stimmcharakteristiken ist das Befehlsmodul 230 in der Lage, Sprachbefehle von autorisierten Benutzern von Sprachbefehlen von unautorisierten Benutzern zu unterscheiden.
-
Des Weiteren kann das Befehlsmodul 230, in einer Ausführungsform, eine Wahrscheinlichkeitsschwelle eines übereinstimmenden Sprachbefehls 205 mit einem autorisierten Benutzer basierend auf einer Stelle des Schlüsselanhängers 320 einstellen. Zum Beispiel senkt das Befehlsmodul 230 die Wahrscheinlichkeitsschwelle, dass der Sprachbefehl 205 von einem autorisierten Benutzer ist, wenn sich der Schlüsselanhänger 320 innerhalb des Automobils befindet 310, im Vergleich dazu, wenn sich der Schlüsselanhänger 320 außerhalb des Automobils 310 befindet. Dies liegt zum Beispiel daran, dass es weniger wahrscheinlich ist, dass der Sprachbefehl 205 durch Lärm oder andere Umgebungsbedingungen beeinträchtigt wird, wenn er innerhalb des Automobils 310 geäußert wird, im Vergleich dazu, wenn er außerhalb des Automobils 310 geäußert wird. Außerdem ist es eher wahrscheinlich, dass sich der autorisierte Benutzer innerhalb des Automobils 310 als außerhalb des Automobils 310 befindet.
-
In einer Ausführungsform kann das Befehlsmodul 230 einen Lernalgorithmus anwenden, um einen dekodierten Sprachbefehl – z. B. dekodierten Sprachbefehl 217 und dekodierten Sprachbefehl 327 von 3 und 4 – basierend auf vergangenen Ereignissen zu unterscheiden. Gemäß einer Ausführungsform kann der Lernalgorithmus eine oder mehrere vergangene dekodierte Äußerungen von einem Benutzer enthalten. Zum Beispiel kann ein Benutzer in der Vergangenheit „Licht einschalten“ gesagt haben, wobei das Automobil 310 mehr als ein Licht aufweist. In einer Ausführungsform kann das Befehlsmodul 230 Klärung vom Benutzer dafür gefordert haben, welches Licht einzuschalten ist – z. B. Scheinwerfer, Innenbeleuchtung oder Instrumentenbeleuchtung. Hier kann der Benutzer durch Äußern von „Instrumentenbeleuchtung“ geantwortet haben. Basierend auf den vergangenen Klärungen des Benutzers lernt das Befehlsmodul 230, das nächste Mal, wenn der Benutzer „Licht einschalten“ äußert, die bevorzugte Lichtquelle des Benutzers – z. B. die Instrumentenbeleuchtung – einzuschalten.
-
Mit Bezug auf 5, in Schritt 530, werden der eine oder die mehreren dekodierten Sprachbefehle von Schritt 520 am Zielgerät ausgeführt. Mit Bezug auf 3 und 4 werden die dekodierten Sprachbefehle als Befehlssignal 235 vom Befehlsmodul 230 ausgegeben. Diese dekodierten Sprachbefehle können, unter anderem, Öffnen eines Kofferraums des Automobils, Einschalten von Lichtern und Verstellen der Fahrer- und Passagiersitze (z. B. Neigen, Zurückbewegen eines Sitzes für zusätzliche Beinfreiheit und Herunterklappen von Sitzen für leichteren Zugang) umfassen.
-
Ein Vorteil, unter anderem, der hier offenbarten Ausführungsformen ist der durch die Authentifizierungsvorrichtung 200 von 2 und das Verfahren 500 von 5 bereitgestellte freihändige Steuerungs- und Authentifizierungsprozess. Zum Beispiel stellt, mit Bezug auf das Automobilbeispiel oben, der Schlüsselanhänger ein Mittel bereit, um einen Benutzer des Schlüsselanhängers für das Automobil zu authentifizieren. Des Weiteren kann, nachdem der Schlüsselanhänger authentifiziert worden ist, der Benutzer einen Sprachbefehl äußern, der vom Automobil ausgeführt wird (z. B. Motor starten, Lichter einschalten, Türen aufsperren/zusperren, Fenster öffnen und Kofferraum öffnen).
-
3. Beispielhaftes Computersystem
-
Verschiedene Aspekte der hier offenbarten Ausführungsformen können in Software, Firmware, Hardware oder einer Kombination davon implementiert werden. 6 ist eine Illustration eines beispielhaften Computersystems 600, in dem Ausführungsformen, oder Teile davon, als computerlesbarer Code implementiert werden können. Zum Beispiel kann das durch das Flussdiagramm 500 von 5 illustrierte Verfahren im System 600 implementiert werden. Verschiedene Ausführungsformen werden hinsichtlich dieses beispielhaften Computersystems 600 beschrieben. Nach dem Lesen dieser Beschreibung wird es für einen Fachmann des relevanten Gebiets ersichtlich, wie hier offenbarte Ausführungsformen unter Verwendung anderer Computersysteme und/oder Computerarchitekturen implementiert werden können.
-
Es ist zu vermerken, dass die Simulation, Synthese und/oder Fertigung der verschiedenen hier offenbarten Ausführungsformen, zum Teil, durch die Verwendung eines computerlesbaren Codes, einschließlich allgemeiner Programmiersprachen (wie etwa C oder C++), Hardwarebeschreibungssprachen (HDL, Hardware Description Languages), wie etwa zum Beispiel Verilog HDL, VHDL Altera HDL (AHDL), oder anderer verfügbarer Programmier- und/oder schematischer Erfassungstools (wie etwa Schaltungserfassungstools) realisiert werden kann. Dieser computerlesbare Code kann in einem beliebigen computernutzbaren Medium, einschließlich einem Halbleiter, einer magnetischen Platte, einer optischen Platte (wie etwa CD-ROM, DVD-ROM), angeordnet sein. Als solches kann der Code über Kommunikationsnetzwerke, einschließlich des Internets, übermittelt werden. Es versteht sich, dass die durch die oben beschriebenen Systeme und Techniken realisierten Funktionen und/oder bereitgestellte Struktur in einem Kern repräsentiert werden können, der in dem Programmcode verkörpert ist, und als Teil der Herstellung von integrierten Schaltungen auf Hardware transformiert werden können.
-
Das Computersystem 600 umfasst einen oder mehrere Prozessoren, wie etwa Prozessor 604. Der Prozessor 604 kann ein Prozessor für einen speziellen Zweck oder allgemeinen Zweck sein, wie etwa zum Beispiel Spracherkennungsmaschine 210, Authentifizierungsmodul 220 und Befehlsmodul 230 von 2. Der Prozessor 604 ist mit einer Kommunikationsinfrastruktur 606 (z. B. einem Bus oder Netzwerk) verbunden.
-
Das Computersystem 600 umfasst auch einen Hauptspeicher 608, vorzugsweise einen Arbeitsspeicher (RAM, Random Access Memory), und kann auch einen sekundären Speicher 610 umfassen. Der sekundäre Speicher 610 kann zum Beispiel eine Festplatte 612, ein entfernbares Speicherlaufwerk 614 und/oder einen Speicherstick umfassen. Das entfernbare Speicherlaufwerk 614 kann ein Diskettenlaufwerk, ein magnetisches Bandlaufwerk, ein optisches Laufwerk, einen Flash-Speicher oder dergleichen umfassen. Das entfernbare Speicherlaufwerk 614 liest von und/oder schreibt auf eine entfernbare Speichereinheit 618 auf eine gut bekannte Weise. Die entfernbare Speichereinheit 618 kann eine Diskette, ein magnetisches Band, eine optische Platte etc. sein, das/die von der entfernbaren Speichereinheit 614 gelesen werden kann oder auf das/die diese schreibt. Wie für einen Fachmann des relevanten Gebiets nachvollziehbar sein wird, umfasst die entfernbare Speichereinheit 618 ein computernutzbares Speichermedium, das darin gespeicherte Software/oder Daten aufweist.
-
Das Computersystem 600 umfasst (optional) eine Anzeigeschnittstelle 602 (die Eingabe- und Ausgabegeräte, wie etwa Tastaturen, Mäuse etc., umfassen kann), die Grafiken, Text und andere Daten von der Kommunikationsinfrastruktur 606 (oder von einem nicht gezeigten Bildspeicher) zur Anzeige an eine Anzeigeeinheit 630 weiterleitet.
-
In alternativem Ausführungsformen kann der sekundäre Speicher 610 andere ähnliche Geräte umfassen, um das Laden von Computerprogrammen oder anderen Anweisungen in das Computersystem 600 zu ermöglichen. Derartige Geräte können zum Beispiel eine entfernbare Speichereinheit 622 und eine Schnittstelle 620 umfassen. Beispiele für derartige Geräte können eine Programmkassette und Kassettenschnittstelle (wie etwa jene, die man in Videospielgeräten finden kann), einen entfernbaren Speicherchip (z. B. EPROM oder PROM) und eine assoziierte Buchse und andere entfernbare Speichereinheiten 622 und Schnittstellen 620 umfassen, die das Übermitteln von Software und Daten von der entfernbaren Speichereinheit 622 zum Computersystem 600 ermöglichen.
-
Das Computersystem 600 kann auch eine Kommunikationsschnittstelle 624 umfassen. Die Kommunikationsschnittstelle 624 ermöglicht das Übermitteln von Software und Daten zwischen dem Computersystem 600 und externen Geräten. Die Kommunikationsschnittstelle 624 kann ein Modem, eine Netzwerkschnittstelle (wie etwa eine Ethernetkarte), einen Kommunikationsanschluss, einen PCMCIA-Slot und eine Karte oder dergleichen umfassen. Über die Kommunikationsschnittstelle 624 übermittelte Software und Daten sind in der Form von Signalen, die elektronische, elektromagnetische, optische oder andere Signale sein können, die von der Kommunikationsschnittstelle 624 empfangen werden können. Diese Signale werden der Kommunikationsschnittstelle 624 über einen Kommunikationsweg 626 bereitgestellt. Der Kommunikationsweg 626 führt Signale und kann unter Verwendung von Draht oder Kabel, Faseroptik, einer Telefonleitung, einer Mobiltelefonverbindung, einer RF-Verbindung oder anderer Kommunikationskanäle implementiert werden.
-
In diesem Dokument werden die Begriffe „Computerprogrammmedium“ und „computernutzbares Medium“ verwendet, um generell greifbare Medien wie etwa entfernbare Speichereinheit 618, entfernbare Speichereinheit 622 und eine im Festplattenlaufwerk 612 installierte Festplatte zu bezeichnen. Computerprogrammmedium und computernutzbares Medium können auch greifbare Speicher, wie etwa Hauptspeicher 608 und sekundärer Speicher 610, bezeichnen, die Halbleiterspeicher (z. B. DRAMs etc.) sein können. Diese Computerprogrammprodukte stellen Software für das Computersystem 600 bereit.
-
Die Computerprogramme (auch Computersteuerlogik genannt) sind im Hauptspeicher 608 und/oder sekundären Speicher 610 gespeichert. Die Computerprogramme können auch über die Kommunikationsschnittstelle 624 empfangen werden. Derartige Computerprogramme, wenn ausgeführt, ermöglichen dem Computersystem 600, die hier offenbarten Ausführungsformen zu implementieren. Insbesondere ermöglichen die Computerprogramme, wenn ausgeführt, dem Prozessor 604, Prozesse der hier offenbarten Ausführungsformen zu implementieren, so können etwa die Schritte in dem durch das Flussdiagramm 500 von 5 illustrierten Verfahren im System 600 implementiert werden, wie oben erörtert. Entsprechend stellen solche Computerprogramme Controller des Computersystems 600 dar. Wenn Ausführungsformen unter Verwendung von Software implementiert werden, kann die Software in einem Computerprogrammprodukt gespeichert und unter Verwendung des entfernbaren Speicherlaufwerks 614, der Schnittstelle 620, des Festplattenlaufwerks 612 oder der Kommunikationsschnittstelle 624 in das Computersystem 600 geladen werden.
-
Die Ausführungsformen richten sich auch auf Computerprogrammprodukte, einschließlich auf einem beliebigen computernutzbaren Medium gespeicherte Software. Derartige Software, wenn in einem oder mehreren Datenverarbeitungsgeräten ausgeführt, verursacht, dass ein Datenverarbeitungsgerät/Datenverarbeitungsgeräte wie hier beschrieben arbeiten. Die hier offenbarten Ausführungsformen nutzen ein beliebiges computernutzbares oder -lesbares Medium, das jetzt oder in der Zukunft bekannt ist. Beispiele für computernutzbare Medien umfassen, sind aber nicht beschränkt auf primäre Speichergeräte (z. B. beliebige Arbeitsspeicher), sekundäre Speichergeräte (z. B. Festplatten, Disketten, CD-ROMS, ZIP-Disketten, Bänder, magnetische Speichergeräte, optische Speichergeräte, MEMS, nanotechnologische Speichergeräte etc.) und Kommunikationsmedien (z. B. drahtgebundene und drahtlose Kommunikationsnetzwerke, Lokalbereichsnetzwerke, Weitbereichsnetzwerke, Intranets etc.).
-
4. Schlussfolgerung
-
Es ist klar, dass der Teilabschnitt der detaillierten Beschreibung und nicht die Teilabschnitte der Übersicht und der Zusammenfassung zur Interpretation der Patentansprüche zu verwenden sind. Die Teilabschnitte Übersicht und Zusammenfassung können möglicherweise eine oder mehrere, aber nicht alle beispielhaften Ausführungsformen darlegen, wie von den Erfindern vorgesehen, und es ist somit nicht beabsichtigt, die vorliegende Erfindung und die angefügten Patentansprüche auf irgendeine Weise zu beschränken.
-
Ausführungsformen sind oben mit Hilfe funktionaler Basiskomponenten, die die Implementierung spezifischer Funktionen und Beziehungen davon darstellen, beschrieben worden. Die Grenzen dieser Funktionsblöcke wurden hier für die Zweckmäßigkeit der Beschreibung willkürlich definiert. Es können alternative Grenzen definiert werden, solange die spezifizierten Funktionen und Beziehungen davon angemessen durchgeführt werden.
-
Die oben stehende Beschreibung der spezifischen Ausführungsformen offenbart so vollständig die allgemeinen Eigenschaften der Erfindung, dass andere durch die Verwendung des Wissens auf dem relevanten Gebiet diese spezifischen Ausführungsformen leicht ändern und/oder für verschiedene Anwendungen anpassen können, ohne sich von dem allgemeinen Konzept der vorliegenden Erfindung zu entfernen. Daher sind solche Anpassungen und Änderungen bestimmungsgemäß in der Bedeutung und im Umfang von Äquivalenten der offenbarten Ausführungsformen, basierend auf der hierin präsentierten Lehre und Anleitung, eingeschlossen. Es ist verständlich, dass die hierin verwendete Ausdrucksweise oder Terminologie nur zum Zwecke der Beschreibung und nicht zur Begrenzung dient, so dass die Terminologie oder Ausdrucksweise der vorliegenden Patentschrift durch den Fachmann angesichts der vorliegenden Lehren und Anleitung zu interpretieren ist.
-
Die Breite und der Schutzumfang der vorliegenden Erfindung sollten durch die oben beschriebenen beispielhaften Ausführungsformen in keiner Weise beschränkt werden, sondern sollten nur gemäß den folgenden Patentansprüchen und ihrer Äquivalente definiert werden.