DE112014001845T5 - Authentifizierung für Erkennungssysteme - Google Patents

Authentifizierung für Erkennungssysteme Download PDF

Info

Publication number
DE112014001845T5
DE112014001845T5 DE112014001845.7T DE112014001845T DE112014001845T5 DE 112014001845 T5 DE112014001845 T5 DE 112014001845T5 DE 112014001845 T DE112014001845 T DE 112014001845T DE 112014001845 T5 DE112014001845 T5 DE 112014001845T5
Authority
DE
Germany
Prior art keywords
authentication device
authentication
speech recognition
decoded
voice commands
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112014001845.7T
Other languages
English (en)
Other versions
DE112014001845T8 (de
Inventor
Ojas Babat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spansion LLC
Original Assignee
Spansion LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spansion LLC filed Critical Spansion LLC
Publication of DE112014001845T5 publication Critical patent/DE112014001845T5/de
Application granted granted Critical
Publication of DE112014001845T8 publication Critical patent/DE112014001845T8/de
Active legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/037Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for occupant comfort, e.g. for automatic adjustment of appliances according to personal settings, e.g. seats, mirrors, steering wheel
    • B60R16/0373Voice control
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/257Voice recognition
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/20Speech recognition techniques specially adapted for robustness in adverse environments, e.g. in noise, of stress induced speech
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Mechanical Engineering (AREA)
  • Acoustics & Sound (AREA)
  • Computational Linguistics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Lock And Its Accessories (AREA)
  • General Health & Medical Sciences (AREA)

Abstract

Ausführungsformen umfassen ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zur Authentifizierung für die Spracherkennung. Das Verfahren kann das Erfassen eines Authentifizierungsgeräts mit einem Zielgerät umfassen. Ein oder mehrere dekodierte Sprachbefehle können nach Verifizierung des Authentifizierungsgeräts durch das Zielgerät verarbeitet werden. Des Weiteren können ein oder mehrere dekodierte Sprachbefehle durch das Zielgerät ausgeführt werden.

Description

  • HINTERGRUND
  • Gebiet
  • Die hier eingeschlossenen Ausführungsformen betreffen generell die Authentifizierung für Erkennungssysteme. Die Ausführungsformen betreffen insbesondere ein Datenmustererkennungssystem, das einen Benutzer für ein Zielgerät, basierend auf einem mit dem Zielgerät gepaarten Authentifizierungsgerät, authentifiziert.
  • Allgemeiner Stand der Technik
  • Echtzeitdatenmustererkennung wird zunehmend verwendet, um Datenströme in Elektroniksystemen zu analysieren. Bei einem Vokabular mit über zehntausend Wörtern haben Spracherkennungssysteme verbesserte Genauigkeit erreicht, was sie zu einem attraktiven Merkmal für Elektroniksysteme macht. Spracherkennungssysteme sind zum Beispiel zunehmend in Verbrauchermärkten üblich, die auf Datenmustererkennungsanwendungen ausgerichtet sind, wie etwa zum Beispiel die Mobilgerät-, Server-, PC- und Automobilmärkte.
  • Eine Herausforderung bei Spracherkennungssystemen ist die Authentifizierung eines Benutzers für ein vorgesehenes Zielgerät. Biometrische Technologie kann zum Beispiel verwendet werden, um den Benutzer basierend auf den Stimmcharakteristiken des Benutzers für das vorgesehene Zielgerät zu authentifizieren. Schwankungen in der Stimme des Benutzers im Verlauf der Zeit und in unterschiedlichen Umgebungen (z. B. laute versus ruhige Umgebungen) können zum Beispiel Fehler in biometrisch basierten Authentifizierungssystemen verursachen.
  • ÜBERSICHT
  • Es gibt daher einen Bedarf für die Authentifizierung eines Benutzers für ein vorgesehenes Zielgerät, die die obigen Probleme mit biometrischen und anderen Authentifizierungstechnologien adressiert.
  • Eine Ausführungsform umfasst ein Verfahren zur Authentifizierung für die Spracherkennung. Das Verfahren umfasst Erfassen eines Authentifizierungsgeräts mit einem Zielgerät. Ein oder mehrere dekodierte Sprachbefehle können nach Verifizierung des Authentifizierungsgeräts durch das Zielgerät verarbeitet werden. Des Weiteren können der eine oder die mehreren dekodierten Sprachbefehle durch das Zielgerät ausgeführt werden.
  • Eine andere Ausführungsform umfasst eine Authentifizierungsvorrichtung für die Spracherkennung. Die Authentifizierungsvorrichtung umfasst eine Spracherkennungsmaschine, ein Authentifizierungsmodul und ein Befehlsmodul. Das Authentifizierungsmodul ist konfiguriert, um ein Authentifizierungsgerät zu erfassen. Das Befehlsmodul ist konfiguriert, um einen oder mehrere dekodierte Sprachbefehle nach einer Verifizierung des Authentifizierungsgeräts zu verarbeiten.
  • Eine weitere Ausführungsform umfasst ein Computerprogrammprodukt zur Authentifizierung für die Spracherkennung. Das Computerprogrammprodukt umfasst ein greifbares computerlesbares Medium, das darin gespeichert eine oder mehrere Sequenzen von einer oder mehreren Anweisungen zur Ausführung durch einen oder mehrere Prozessoren aufweist, um ein Verfahren zur Authentifizierung für die Spracherkennung durchzuführen. Das Verfahren umfasst Folgendes: Erfassen eines Authentifizierungsgeräts mit einem Zielgerät; Verarbeiten von einem oder mehreren dekodierten Sprachbefehlen nach einer Verifizierung des Authentifizierungsgeräts durch das Zielgerät; und Ausführen des einen oder der mehreren dekodierten Sprachbefehle am Zielgerät.
  • Weitere Merkmale und Vorteile der hier offenbarten Ausführungsformen sowie die Struktur und Funktionsweise der Ausführungsformen werden unten im Detail mit Bezug auf die beiliegenden Zeichnungen beschrieben. Es wird darauf hingewiesen, dass die Erfindung nicht auf die spezifischen hier beschriebenen Ausführungsformen beschränkt ist. Derartige Ausführungsformen werden hier lediglich zum illustrativen Zweck präsentiert. Dem Fachmann des relevanten Gebiets werden zusätzliche Ausführungsformen auf der Basis der hier enthaltenen Lehren ersichtlich werden.
  • KURZBESCHREIBUNG DER FIGUREN
  • Die beiliegenden Zeichnungen, die hier enthalten sind und Teil der Patentschrift bilden, illustrieren Ausführungsformen und dienen weiter, gemeinsam mit der Beschreibung, dem Zweck der Verdeutlichung der Grundprinzipien der Erfindung und dazu, es einem Fachmann des relevanten Gebiets zu ermöglichen, die Erfindung herzustellen und zu verwenden.
  • 1 ist eine Illustration einer beispielhaften Authentifizierungsumgebung, in der Ausführungsformen, oder Teile davon, implementiert werden können.
  • 2 ist eine Illustration einer Ausführungsform einer Authentifizierungsvorrichtung für die Spracherkennung.
  • 3 ist eine Illustration einer beispielhaften Automobilumgebung, in der Ausführungsformen, oder Teile davon, implementiert werden können.
  • 4 ist eine Illustration einer anderen beispielhaften Automobilumgebung, in der Ausführungsformen, oder Teile davon, implementiert werden können.
  • 5 ist eine Illustration einer Ausführungsform eines Verfahrens zur Authentifizierung für die Spracherkennung.
  • 6 ist eine Illustration eines beispielhaften Computersystems, in dem Ausführungsformen, oder Teile davon, als computerlesbarer Code implementiert werden können.
  • Ausführungsformen werden nun mit Bezug auf die beiliegenden Zeichnungen beschrieben. In den Zeichnungen kennzeichnen generell gleiche Bezugszeichen identische oder funktionell ähnliche Elemente. Zusätzlich dazu identifiziert/identifizieren die Zahl/die Zahlen ganz links eines Bezugszeichens generell die Zeichnung, in denen das Bezugszeichen zuerst erscheint.
  • DETAILLIERTE BESCHREIBUNG
  • Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Zeichnungen, die beispielhafte Ausführungsformen im Einklang mit dieser Erfindung illustrieren. Andere Ausführungsformen sind möglich und Modifikationen können an den Ausführungsformen im Geist und Schutzumfang der Erfindung gemacht werden. Die detaillierte Beschreibung soll daher den Schutzumfang der Erfindung nicht beschränken. Stattdessen wird der Schutzumfang der Erfindung durch die anhängenden Patentansprüche definiert.
  • Es wird für einen Fachmann des relevanten Gebiets ersichtlich sein, dass die Ausführungsformen, wie unten beschrieben, in vielen unterschiedlichen Formen von Software, Hardware, Firmware und/oder den in den Figuren illustrierten Einheiten implementiert werden können. Das Betriebsverhalten der hier offenbarten Ausführungsformen wird daher mit dem Verständnis beschrieben, dass Modifikationen und Abwandlungen der Ausführungsformen auf der Grundlage des hier präsentierten Detailniveaus möglich sind.
  • Diese Patentschrift offenbart eine oder mehrere Ausführungsformen, die die Merkmale dieser Erfindung enthalten. Die offenbarte(n) Ausführungsform(en) stellt/stellen die Erfindung lediglich beispielhaft dar. Der Schutzumfang der Erfindung ist nicht auf die offenbarte(n) Ausführungsform(en) beschränkt. Die Erfindung wird durch die hier angefügten Patentansprüche definiert.
  • Die beschriebene(n) Ausführungsform(en) und Bezugnahmen in der Patentschrift auf „eine Ausführungsform“, „ein Ausführungsbeispiel“ etc. gibt/geben an, dass die beschriebene(n) Ausführungsform(en) ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik umfasst/umfassen, aber nicht jede Ausführungsform umfasst notwendigerweise das bestimmte Merkmal, die bestimmte Struktur oder die bestimmte Charakteristik. Zudem beziehen sich solche Ausdrücke nicht notwendigerweise auf die gleiche Ausführungsform. Des Weiteren versteht sich, dass, wenn in Verbindung mit einer Ausführungsform ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik beschrieben wird, es im Rahmen des Wissens eines Fachmanns des relevanten Gebiets liegt, ein derartiges Merkmal, eine derartige Struktur oder eine derartige Charakteristik in Verbindung mit anderen Ausführungsformen herbeizuführen, ob ausdrücklich beschrieben oder nicht.
  • 1. Beispielhafte Authentifizierungsumgebung
  • 1 ist eine Illustration einer beispielhaften Authentifizierungsumgebung 100, in der Ausführungsformen, oder Teile davon, implementiert werden können. Die Authentifizierungsumgebung 100 umfasst ein Authentifizierungsgerät 110 und ein Zielgerät 120. Das Authentifizierungsgerät 110 kann mit dem Zielgerät 120 über eine drahtlose Kommunikationsverbindung 130 kommunizieren. Ein Zweck, unter anderem, der Authentifizierungsumgebung 100 ist, sicherzustellen, dass Befehle und/oder Steuersignale vom Authentifizierungsgerät 110 für das Zielgerät 120 vorgesehen oder authentifiziert sind.
  • Das Authentifizierungsgerät 110 kann zum Beispiel und ohne Beschränkung eine Smart-Card, ein RFID(Radio Frequency Identification)-Gerät, ein Mobilgerät, ein Smart-Key-Gerät oder andere ähnliche Typen von Elektronikgeräten oder eine Kombination davon sein. Eine Smart-Card ist eine Karte im Taschenformat mit eingebetteten integrierten Schaltungen, die unter anderem für Identifizierungs- und Authentifizierungsanwendungen konzipiert sind. Smart-Cards können sowohl mit kontaktbehafteten als auch kontaktlosen Lesegeräten arbeiten. Ein RFID-Gerät verwendet hochfrequente elektromagnetische Felder, um Daten über eine drahtlose Kommunikationsplattform (z. B. drahtlose Kommunikationsverbindung 130 von 1) an ein Lesegerät zu übertragen. Ein Mobilgerät, wie etwa zum Beispiel ein Mobiltelefon oder ein persönlicher digitaler Assistent (PDA), kann verwendet werden, um Daten über eine drahtlose Technologieplattform mit kurzer Reichweite zu übertragen. Diese drahtlosen Technologieplattformen mit kurzer Reichweite umfassen, unter anderem, Infrarot, Bluetooth und Wi-Fi, die unter Verwendung der drahtlosen Kommunikationsverbindung 130 implementiert werden können. Des Weiteren ist ein Smart-Key-Gerät ein elektronisches Zugriffs- und Autorisierungssystem, das in Automobilen häufig verwendet wird. Zum Beispiel erlaubt der Smart-Key einem Fahrer, einen Schlüsselanhänger (in dem der Smart-Key untergebracht ist) in seiner Tasche zu behalten, wenn das Automobil aufgesperrt, zugesperrt und/oder gestartet wird. Der Smart-Key kann einen Funkimpulsgenerator umfassen, der ein Signal produziert, der von einer oder mehreren im Automobil untergebrachten Antennen empfangen wird. Das von der einen oder den mehreren Antennen empfangene Signal kann über eine drahtlose Kommunikationsverbindung, wie etwa zum Beispiel die drahtlose Kommunikationsverbindung 130 von 1, kommuniziert werden.
  • Das Zielgerät 120 ist ein vorgesehenes Zielgerät für das Authentifizierungsgerät 110 und kann zum Beispiel und ohne Beschränkung eine Automobil-, eine Heim-, eine Büro-, andere ähnliche Typen von Umgebungen sein, die durch das Authentifizierungsgerät 110 oder eine Kombination davon gesteuert werden können. Diese Umgebungen können ein Lesegerät und/oder eine Antenne umfassen, das/die das durch das Authentifizierungsgerät 110 gesendete Signal empfängt oder erfasst. Verfahren zum Empfangen und Erfassen von durch das Authentifizierungsgerät 110 (z. B. Smart-Card, RFID und Smart-Key) gesendeten Signalen sind Fachleuten auf dem Gebiet bekannt.
  • Die folgenden Beschreibungen von 24 basieren auf einer Automobilumgebung, bei der das Automobil ein Zielgerät ist (z. B. Zielgerät 120 von 1) und ein mit dem Automobil assoziierter Schlüsselanhänger ein Authentifizierungsgerät ist (z. B. Authentifizierungsgerät 110 von 1). Basierend auf der hier präsentierten Beschreibung wird ein Fachmann des relevanten Gebiets erkennen, dass die hier offenbarten Ausführungsformen in anderen Typen von Umgebungen angewandt werden können, wie etwa zum Beispiel und ohne Beschränkung andere Arten von Fahrzeugen, ein Heim und ein Büro. Diese anderen Typen von Umgebungen liegen im Geist und Schutzumfang der hier offenbarten Ausführungsformen.
  • 2. Ausführungsformen der Authentifizierung für die Spracherkennung
  • 2 ist eine Illustration einer Ausführungsform einer Authentifizierungsvorrichtung 200 für die Spracherkennung. Die Authentifizierungsvorrichtung 200 umfasst eine Spracherkennungsmaschine 210, ein Authentifizierungsmodul 220 und ein Befehlsmodul 230. Die Spracherkennungsmaschine 210 empfängt einen Sprachbefehl 205 und gibt einen dekodierten Sprachbefehl 217 an das Befehlsmodul 230 aus. Das Authentifizierungsmodul 220 empfängt ein Autorisierungssignal 215 und gibt ein Aktivierungssignal 212 und ein Authentifizierungssignal 225 aus. In einer Ausführungsform aktiviert das Aktivierungssignal 212 die Spracherkennungsmaschine 210, wenn ein Authentifizierungsgerät (z. B. Authentifizierungsgerät 110 von 1) mit einem Zielgerät (z. B. Zielgerät 120) authentifiziert/gepaart wird. Das Authentifizierungssignal 225 ist eine Eingabe an das Befehlsmodul 230 und repräsentiert, ob das Authentifizierungsgerät korrekt mit dem Zielgerät authentifiziert/gepaart worden ist. Basierend auf dem dekodierten Sprachbefehl 217 und dem Authentifizierungssignal 225 gibt das Befehlsmodul 230 ein Befehlssignal 235 an das Zielgerät aus.
  • Die Authentifizierungsvorrichtung 200 kann in der Authentifizierungsumgebung 100 von 1 implementiert werden. In einer Ausführungsform kann die Authentifizierungsvorrichtung 200 im Authentifizierungsgerät 110 von 1 implementiert werden, wobei die Authentifizierungsvorrichtung 200 das Befehlssignal 235 über die drahtlose Kommunikationsverbindung 130 von 1 an das Zielgerät 120 sendet. In einer anderen Ausführungsform kann die Authentifizierungsvorrichtung 200 im Zielgerät 120 implementiert werden, wobei die Authentifizierungsvorrichtung 200 das Authentifizierungssignal 215 über die drahtlose Kommunikationsverbindung 130 empfängt und den Sprachbefehl 205 empfängt. In noch einer anderen Ausführungsform kann die Authentifizierungsvorrichtung 200 sowohl im Authentifizierungsgerät 110 als auch im Zielgerät 120 implementiert werden. Zum Beispiel kann die Spracherkennungsmaschine 210 im Authentifizierungsgerät 110 implementiert werden, wobei die Spracherkennungsmaschine 210 den dekodierten Sprachbefehl 217 über die drahtlose Kommunikationsverbindung 130 an das Zielgerät 120 sendet. Des Weiteren können das Authentifizierungsmodul 220 und das Befehlsmodul 230 im Zielgerät 120 implementiert werden. In diesem Beispiel kann das Aktivierungssignal 212 optional sein.
  • Wie oben erwähnt, basieren die Beschreibungen von 24 auf einer Automobilumgebung, bei der das Automobil ein Zielgerät ist (z. B. Zielgerät 120 von 1) und ein mit dem Automobil assoziierter Schlüsselanhänger (in dem ein Smart-Key untergebracht ist) ein Authentifizierungsgerät ist (z. B. Authentifizierungsgerät 110 von 1). 3 ist eine Illustration einer beispielhaften Automobilumgebung 300, in der Ausführungsformen, oder Teile davon, implementiert werden können. Die Spracherkennungsmaschine 210, das Authentifizierungsmodul 220 und das Befehlsmodul 230 von 2 werden in einem Automobil 310 implementiert und eine Spracherkennungsmaschine 325 wird in einem Schlüsselanhänger 320 implementiert. Der Schlüsselanhänger 320 kann über einen Sendeempfänger 329 über die drahtlose Kommunikationsverbindung 130 mit dem Automobil 310 kommunizieren.
  • Das Automobil 310 umfasst eine oder mehrere Antennen, die konfiguriert sind, um einen dekodierten Sprachbefehl 327 vom Schlüsselanhänger 320 (über Sendeempfänger 329) und das Autorisierungssignal 215 zu empfangen. Des Weiteren umfassen das Automobil 310 und der Schlüsselanhänger 320 jeweils ein oder mehrere Mikrofone (in 3 nicht gezeigt), um den Sprachbefehl 205 zur weiteren Verarbeitung durch die Spracherkennungsmaschine 210 und Spracherkennungsmaschine 325 zu empfangen.
  • 4 ist eine Illustration einer anderen beispielhaften Automobilumgebung 400, in der Ausführungsformen, oder Teile davon, implementiert werden können. Ähnlich der Automobilumgebung 300 werden die Spracherkennungsmaschine 210, das Authentifizierungsmodul 220 und das Befehlsmodul 230 von 2 im Automobil 310 implementiert und der Sendeempfänger 329 wird im Schlüsselanhänger 320 implementiert. Der Schlüsselanhänger 320 kann über den Sendeempfänger 329 über die drahtlose Kommunikationsverbindung 130 mit dem Automobil 310 kommunizieren.
  • Das Automobil 310 umfasst eine oder mehrere Antennen, die konfiguriert sind, um den Sprachbefehl 205 vom Schlüsselanhänger 320 (über Sendeempfänger 329) und das Autorisierungssignal 215 zu empfangen. Des Weiteren umfassen das Automobil 310 und der Schlüsselanhänger 320 jeweils ein oder mehrere Mikrofone (in 4 nicht gezeigt), um den Sprachbefehl 205 zur weiteren Verarbeitung durch die Spracherkennungsmaschine 210 zu empfangen. Basierend auf der hier präsentierten Beschreibung wird ein Fachmann des relevanten Gebiets erkennen, dass das Automobil 310 und der Schlüsselanhänger 320 unterschiedliche Konfigurationen von Spracherkennungsmaschinen, Authentifizierungsmodulen, Befehlsmodul und Mikrofonen umfassen können.
  • 5 ist eine Illustration einer Ausführungsform eines Verfahrens 500 zur Authentifizierung für die Spracherkennung. Das Verfahren 500 kann zum Beispiel unter Verwendung der Automobilumgebung 300 von 3 und Automobilumgebung 400 von 4 durchgeführt werden.
  • In Schritt 510 wird ein Authentifizierungsgerät durch ein Zielgerät erfasst. Mit Bezug auf 3 und 4 kann der Schlüsselanhänger 320 durch das Automobil 310 erfasst werden, wenn er sich innerhalb des Detektionsbereichs (z. B. 2 bis 3 Meter) befindet. Zum Beispiel kann der Schlüsselanhänger 320 das Autorisierungssignal 215 über den Sendeempfänger 329 über die drahtlose Kommunikationsverbindung 130 senden. Das Autorisierungssignal 215 kann durch einen Funkimpulsgenerator (in 3 und 4 nicht gezeigt), der im Schlüsselanhänger 320 eingebettet ist, generiert werden und einen Identifizierungs- oder Autorisierungscode umfassen, der durch das Automobil 310 verwendet wird, um den Schlüsselanhänger 320 zu authentifizieren. In einer Ausführungsform empfängt das Authentifizierungsmodul 220 das Autorisierungssignal 215 und authentifiziert den Schlüsselanhänger 320 – z. B. verifiziert es, dass der Schlüsselanhänger 320 korrekt mit dem Automobil 310 gepaart ist.
  • In einer Ausführungsform sendet, nachdem das Authentifizierungsmodul 220 das Autorisierungssignal 215 empfangen und den Schlüsselanhänger 320 authentifiziert hat, das Authentifizierungsmodul 220 das Aktivierungssignal 212 an die Spracherkennungsmaschine 210. Das Authentifizierungsmodul 220 kann das Aktivierungssignal 212, gemäß einer Ausführungsform, über die drahtlose Kommunikationsverbindung 130 auch an die Spracherkennungsmaschine 325 senden. In einer Ausführungsform aktiviert das Aktivierungssignal 212 die Spracherkennungsmaschine 210 und Spracherkennungsmaschine 325 oder schaltet diese zu. Des Weiteren sendet das Authentifizierungsmodul 220 das Authentifizierungssignal 225 an das Befehlsmodul 230, um anzugeben, dass der Schlüsselanhänger 320 korrekt mit dem Automobil 310 authentifiziert/gepaart worden ist.
  • In Schritt 520 werden ein oder mehrere dekodierte Sprachbefehle verarbeitet, nachdem das Authentifizierungsgerät durch das Zielgerät verifiziert worden ist. Mit Bezug auf 3 verarbeiten, nachdem sie aktiviert worden sind, die Spracherkennungsmaschine 210, die Spracherkennungsmaschine 325 oder beide den Sprachbefehl 205, wobei der Sprachbefehl 205 von einem Benutzer des Schlüsselanhängers 320 (z. B. Fahrer oder Passagier des Automobils 310) geäußert werden kann. Die Spracherkennungsmaschine 210 und die Spracherkennungsmaschine 325 generieren den dekodierten Sprachbefehl 217 bzw. den dekodierten Sprachbefehl 327. Der dekodierte Sprachbefehl 327 kann vom Schlüsselanhänger 320 (über den Sendeempfänger 329) unter Verwendung der drahtlosen Kommunikationsverbindung 130 an das Befehlsmodul 230 gesendet werden. Mit Bezug auf 4 verarbeitet, nachdem sie aktiviert worden ist, die Spracherkennung 210 den Sprachbefehl 205. Hier generiert die Spracherkennung 210 den dekodierten Sprachbefehl 217.
  • In einer Ausführungsform entfernen, nach Erhalten des Sprachbefehls 205, die Spracherkennungsmaschine 210 und die Spracherkennungsmaschine 325 eine oder mehrere Umgebungsbedingungen vom dekodierten Sprachbefehl 217 bzw. dekodierten Sprachbefehl 327. Die Entfernung dieser Umgebungsbedingungen umfasst, unter anderem, das Unterdrücken von Geräusch, das Unterdrücken von Echos, das Entfernen von Widerhall oder eine Kombination davon, die mit dem Sprachbefehl 205 assoziiert sind. Es ist vorteilhaft, speziell in einer Außenumgebung (z. B. Parkplatz, Parkhaus, nahegelegene Straßen mit starkem Verkehr), die eine oder mehrere Umgebungsbedingungen zu entfernen, so dass die Spracherkennungsmaschine 210 und die Spracherkennungsmaschine 325 den Sprachbefehl 205 genau dekodieren können.
  • Beispielhafte Einzelheiten über die Spracherkennungsmaschine 210 und die Spracherkennungsmaschine 325 sind in der US-Patentanmeldung Nr. 13/489,799, eingereicht am 6. Juni 2012 (Anwaltsaktenzeichen 3186.0050000), mit dem Titel „Acoustic Processing Unit“ und der US-Patentanmeldung Nr. 13/725,260, eingereicht am 21. Dezember 2012 (Anwaltsaktenzeichen 3185.0150000), mit dem Titel „Phoneme Score Accelerator“, die hier beide unter Bezugnahme in ihrer Gesamtheit einbezogen sind, zu finden.
  • Mit Bezug auf das Beispiel von 3 bestimmt das Befehlsmodul 230, gemäß einer Ausführungsform, nachdem das Befehlsmodul 230 das Authentifizierungssignal 225 empfängt, das angibt, dass der Schlüsselanhänger 320 korrekt mit dem Automobil 310 authentifiziert/gepaart worden ist, ob der dekodierte Sprachbefehl 217 oder der dekodierte Sprachbefehl 327 für das weitere Verarbeiten verwendet wird. Das Befehlsmodul 230 kann diese Bestimmung, gemäß einer Ausführungsform, basierend darauf vornehmen, ob sich der Schlüsselanhänger 320 innerhalb einer vorbestimmten Distanz vom Automobil 310 befindet. Zum Beispiel kann sich der Schlüsselanhänger 320 innerhalb des Detektionsbereichs (z. B. 2 bis 3 Meter) des Automobils 310 befinden. Aufgrund von Umgebungsbedingungen (z. B. Lärm von einem Parkplatz oder einer nahegelegenen Straße) können möglicherweise das eine oder die mehreren Mikrofone, die mit dem Automobil 310 assoziiert sind, nicht in der Lage sein, den Sprachbefehl 205 genau zu erfassen. Zum anderen werden, falls ein Benutzer den Sprachbefehl 205 äußert, während er den Schlüsselanhänger 320 in der Nähe hält, das eine oder die mehreren Mikrofone, die mit dem Schlüsselanhänger 320 assoziiert sind, den Sprachbefehl 205 eher genau erfassen als das eine oder die mehreren Mikrofone, die mit dem Automobil 310 assoziiert sind. In einer Ausführungsform selektiert, falls sich der Schlüsselanhänger 320 innerhalb einer vorbestimmten Distanz vom Automobil 310 (z. B. 0,5 bis 3,0 Meter) befindet, das Befehlsmodul 230 dann den dekodierten Sprachbefehl 327 zum weiteren Verarbeiten. Für Distanzen kleiner als die vorbestimmte Distanz vom Automobil 310 (z. B. < 0,5 Meter), selektiert das Befehlsmodul 230, gemäß einer Ausführungsform, den dekodierten Sprachbefehl 217 zum weiteren Verarbeiten.
  • Mit Bezug auf 4 bestimmt, nachdem das Befehlsmodul 230 das Authentifizierungssignal 225 empfängt, das angibt, dass der Schlüsselanhänger 320 korrekt mit dem Automobil 310 authentifiziert/gepaart worden ist, die Spracherkennungsmaschine 210, gemäß einer Ausführungsform, ob der Sprachbefehl 205, der vom Schlüsselanhänger 320 empfangen wurde (und über den Sendeempfänger 329 und die Kommunikationsverbindung 130 an das Automobil 310 gesendet wurde) oder der Sprachbefehl 205, der vom Automobil 310 empfangen wurde, zum weiteren Verarbeiten verwendet wird. Die Spracherkennungsmaschine 210 kann, ähnlich wie oben, diese Bestimmung, gemäß einer Ausführungsform, basierend darauf vornehmen, ob sich der Schlüsselanhänger 320 innerhalb einer vorbestimmten Distanz vom Automobil 310 befindet. Zum Beispiel kann sich der Schlüsselanhänger innerhalb des Detektionsbereichs (z. B. 2 bis 3 Meter) des Automobils 310 befinden. Aufgrund von Umgebungsbedingungen (z. B. Lärm von einem Parkplatz oder einer nahegelegenen Straße) können das eine oder die mehreren Mikrofone, die mit dem Automobil 310 assoziiert sind, möglicherweise nicht in der Lage sein, den Sprachbefehl 205 genau zu erfassen. Zum anderen werden, falls ein Benutzer den Sprachbefehl 205 äußert, während er den Schlüsselanhänger 320 in der Nähe hält, das eine oder die mehreren Mikrofone, die mit dem Schlüsselanhänger 320 assoziiert sind, den Sprachbefehl 205 eher genau erfassen als das eine oder die mehreren Mikrofone, die mit dem Automobil 310 assoziiert sind. Hier wird der Sprachbefehl 205 vom Schlüsselanhänger 320 durch die Spracherkennung 210 in den dekodierten Sprachbefehl 217 verarbeitet.
  • Mit Bezug auf 3 bestimmt, in einer anderen Ausführungsform, das Befehlsmodul 230, ob der dekodierte Sprachbefehl 217 oder der dekodierte Sprachbefehl 327 für das weitere Verarbeiten verwendet wird, basierend darauf, ob sich der Schlüsselanhänger 320 innerhalb oder außerhalb des Automobils 310 befindet. Das Automobil 310 kann zum Beispiel einen oder mehrere Sensoren aufweisen, um das Befehlsmodul 230 zu unterstützen, um zu bestimmen, ob sich der Schlüsselanhänger 320 innerhalb des Automobils 310 befindet. Zum Beispiel kann, falls eine Zündung des Automobils gestartet wurde, eine oder mehrere Türen aufgesperrt wurden oder eine Handbremse gelöst wurde, das Befehlsmodul 230 bestimmen, dass sich der Schlüsselanhänger 320 (und der Benutzer des Schlüsselanhängers 320) innerhalb des Automobils 310 befindet. In einer Ausführungsform selektiert, falls sich der Schlüsselanhänger 320 innerhalb des Automobils 310 befindet, das Befehlsmodul 230 dann den dekodierten Sprachbefehl 217 anstatt den dekodierten Sprachbefehl 327 zum weiteren Verarbeiten.
  • Mit Bezug auf 4 bestimmt, in einer anderen Ausführungsform, die Spracherkennungsmaschine 210, ob der Sprachbefehl 205, der vom Schlüsselanhänger 320 empfangen wurde (und über den Sendeempfänger 329 und die Kommunikationsverbindung 130 an das Automobil 310 gesendet wurde) oder der Sprachbefehl 205, der vom Automobil 310 empfangen wurde, zum weiteren Verarbeiten verwendet wird. Die Spracherkennungsmaschine 210 kann, ähnlich wie oben, diese Bestimmung basierend darauf vornehmen, ob sich der Schlüsselanhänger 320 innerhalb oder außerhalb des Automobils 310 befindet. In einer Ausführungsform selektiert, falls sich der Schlüsselanhänger 320 innerhalb des Automobils 310 befindet, die Spracherkennungsmaschine 210 dann den Sprachbefehl 205, der vom Automobil 310 empfangen wurde, zum weiteren Verarbeiten.
  • Gemäß einer Ausführungsform kann das Befehlsmodul 230 auch Sprachbefehle von unautorisierten Benutzern filtern. Das Befehlsmodul 230 kann einen Lernalgorithmus anwenden, um einen oder mehrere autorisierte Benutzer zu identifizieren. Zum Beispiel kann das Befehlsmodul 230, nach Einrichtung des Spracherkennungssystems 300 in der Automobilumgebung von 3 und Automobilumgebung 400 von 4, unterschiedliche Stimmcharakteristiken von einem oder mehreren autorisierten Benutzern lernen. Basierend auf diesen Stimmcharakteristiken ist das Befehlsmodul 230 in der Lage, Sprachbefehle von autorisierten Benutzern von Sprachbefehlen von unautorisierten Benutzern zu unterscheiden.
  • Des Weiteren kann das Befehlsmodul 230, in einer Ausführungsform, eine Wahrscheinlichkeitsschwelle eines übereinstimmenden Sprachbefehls 205 mit einem autorisierten Benutzer basierend auf einer Stelle des Schlüsselanhängers 320 einstellen. Zum Beispiel senkt das Befehlsmodul 230 die Wahrscheinlichkeitsschwelle, dass der Sprachbefehl 205 von einem autorisierten Benutzer ist, wenn sich der Schlüsselanhänger 320 innerhalb des Automobils befindet 310, im Vergleich dazu, wenn sich der Schlüsselanhänger 320 außerhalb des Automobils 310 befindet. Dies liegt zum Beispiel daran, dass es weniger wahrscheinlich ist, dass der Sprachbefehl 205 durch Lärm oder andere Umgebungsbedingungen beeinträchtigt wird, wenn er innerhalb des Automobils 310 geäußert wird, im Vergleich dazu, wenn er außerhalb des Automobils 310 geäußert wird. Außerdem ist es eher wahrscheinlich, dass sich der autorisierte Benutzer innerhalb des Automobils 310 als außerhalb des Automobils 310 befindet.
  • In einer Ausführungsform kann das Befehlsmodul 230 einen Lernalgorithmus anwenden, um einen dekodierten Sprachbefehl – z. B. dekodierten Sprachbefehl 217 und dekodierten Sprachbefehl 327 von 3 und 4 – basierend auf vergangenen Ereignissen zu unterscheiden. Gemäß einer Ausführungsform kann der Lernalgorithmus eine oder mehrere vergangene dekodierte Äußerungen von einem Benutzer enthalten. Zum Beispiel kann ein Benutzer in der Vergangenheit „Licht einschalten“ gesagt haben, wobei das Automobil 310 mehr als ein Licht aufweist. In einer Ausführungsform kann das Befehlsmodul 230 Klärung vom Benutzer dafür gefordert haben, welches Licht einzuschalten ist – z. B. Scheinwerfer, Innenbeleuchtung oder Instrumentenbeleuchtung. Hier kann der Benutzer durch Äußern von „Instrumentenbeleuchtung“ geantwortet haben. Basierend auf den vergangenen Klärungen des Benutzers lernt das Befehlsmodul 230, das nächste Mal, wenn der Benutzer „Licht einschalten“ äußert, die bevorzugte Lichtquelle des Benutzers – z. B. die Instrumentenbeleuchtung – einzuschalten.
  • Mit Bezug auf 5, in Schritt 530, werden der eine oder die mehreren dekodierten Sprachbefehle von Schritt 520 am Zielgerät ausgeführt. Mit Bezug auf 3 und 4 werden die dekodierten Sprachbefehle als Befehlssignal 235 vom Befehlsmodul 230 ausgegeben. Diese dekodierten Sprachbefehle können, unter anderem, Öffnen eines Kofferraums des Automobils, Einschalten von Lichtern und Verstellen der Fahrer- und Passagiersitze (z. B. Neigen, Zurückbewegen eines Sitzes für zusätzliche Beinfreiheit und Herunterklappen von Sitzen für leichteren Zugang) umfassen.
  • Ein Vorteil, unter anderem, der hier offenbarten Ausführungsformen ist der durch die Authentifizierungsvorrichtung 200 von 2 und das Verfahren 500 von 5 bereitgestellte freihändige Steuerungs- und Authentifizierungsprozess. Zum Beispiel stellt, mit Bezug auf das Automobilbeispiel oben, der Schlüsselanhänger ein Mittel bereit, um einen Benutzer des Schlüsselanhängers für das Automobil zu authentifizieren. Des Weiteren kann, nachdem der Schlüsselanhänger authentifiziert worden ist, der Benutzer einen Sprachbefehl äußern, der vom Automobil ausgeführt wird (z. B. Motor starten, Lichter einschalten, Türen aufsperren/zusperren, Fenster öffnen und Kofferraum öffnen).
  • 3. Beispielhaftes Computersystem
  • Verschiedene Aspekte der hier offenbarten Ausführungsformen können in Software, Firmware, Hardware oder einer Kombination davon implementiert werden. 6 ist eine Illustration eines beispielhaften Computersystems 600, in dem Ausführungsformen, oder Teile davon, als computerlesbarer Code implementiert werden können. Zum Beispiel kann das durch das Flussdiagramm 500 von 5 illustrierte Verfahren im System 600 implementiert werden. Verschiedene Ausführungsformen werden hinsichtlich dieses beispielhaften Computersystems 600 beschrieben. Nach dem Lesen dieser Beschreibung wird es für einen Fachmann des relevanten Gebiets ersichtlich, wie hier offenbarte Ausführungsformen unter Verwendung anderer Computersysteme und/oder Computerarchitekturen implementiert werden können.
  • Es ist zu vermerken, dass die Simulation, Synthese und/oder Fertigung der verschiedenen hier offenbarten Ausführungsformen, zum Teil, durch die Verwendung eines computerlesbaren Codes, einschließlich allgemeiner Programmiersprachen (wie etwa C oder C++), Hardwarebeschreibungssprachen (HDL, Hardware Description Languages), wie etwa zum Beispiel Verilog HDL, VHDL Altera HDL (AHDL), oder anderer verfügbarer Programmier- und/oder schematischer Erfassungstools (wie etwa Schaltungserfassungstools) realisiert werden kann. Dieser computerlesbare Code kann in einem beliebigen computernutzbaren Medium, einschließlich einem Halbleiter, einer magnetischen Platte, einer optischen Platte (wie etwa CD-ROM, DVD-ROM), angeordnet sein. Als solches kann der Code über Kommunikationsnetzwerke, einschließlich des Internets, übermittelt werden. Es versteht sich, dass die durch die oben beschriebenen Systeme und Techniken realisierten Funktionen und/oder bereitgestellte Struktur in einem Kern repräsentiert werden können, der in dem Programmcode verkörpert ist, und als Teil der Herstellung von integrierten Schaltungen auf Hardware transformiert werden können.
  • Das Computersystem 600 umfasst einen oder mehrere Prozessoren, wie etwa Prozessor 604. Der Prozessor 604 kann ein Prozessor für einen speziellen Zweck oder allgemeinen Zweck sein, wie etwa zum Beispiel Spracherkennungsmaschine 210, Authentifizierungsmodul 220 und Befehlsmodul 230 von 2. Der Prozessor 604 ist mit einer Kommunikationsinfrastruktur 606 (z. B. einem Bus oder Netzwerk) verbunden.
  • Das Computersystem 600 umfasst auch einen Hauptspeicher 608, vorzugsweise einen Arbeitsspeicher (RAM, Random Access Memory), und kann auch einen sekundären Speicher 610 umfassen. Der sekundäre Speicher 610 kann zum Beispiel eine Festplatte 612, ein entfernbares Speicherlaufwerk 614 und/oder einen Speicherstick umfassen. Das entfernbare Speicherlaufwerk 614 kann ein Diskettenlaufwerk, ein magnetisches Bandlaufwerk, ein optisches Laufwerk, einen Flash-Speicher oder dergleichen umfassen. Das entfernbare Speicherlaufwerk 614 liest von und/oder schreibt auf eine entfernbare Speichereinheit 618 auf eine gut bekannte Weise. Die entfernbare Speichereinheit 618 kann eine Diskette, ein magnetisches Band, eine optische Platte etc. sein, das/die von der entfernbaren Speichereinheit 614 gelesen werden kann oder auf das/die diese schreibt. Wie für einen Fachmann des relevanten Gebiets nachvollziehbar sein wird, umfasst die entfernbare Speichereinheit 618 ein computernutzbares Speichermedium, das darin gespeicherte Software/oder Daten aufweist.
  • Das Computersystem 600 umfasst (optional) eine Anzeigeschnittstelle 602 (die Eingabe- und Ausgabegeräte, wie etwa Tastaturen, Mäuse etc., umfassen kann), die Grafiken, Text und andere Daten von der Kommunikationsinfrastruktur 606 (oder von einem nicht gezeigten Bildspeicher) zur Anzeige an eine Anzeigeeinheit 630 weiterleitet.
  • In alternativem Ausführungsformen kann der sekundäre Speicher 610 andere ähnliche Geräte umfassen, um das Laden von Computerprogrammen oder anderen Anweisungen in das Computersystem 600 zu ermöglichen. Derartige Geräte können zum Beispiel eine entfernbare Speichereinheit 622 und eine Schnittstelle 620 umfassen. Beispiele für derartige Geräte können eine Programmkassette und Kassettenschnittstelle (wie etwa jene, die man in Videospielgeräten finden kann), einen entfernbaren Speicherchip (z. B. EPROM oder PROM) und eine assoziierte Buchse und andere entfernbare Speichereinheiten 622 und Schnittstellen 620 umfassen, die das Übermitteln von Software und Daten von der entfernbaren Speichereinheit 622 zum Computersystem 600 ermöglichen.
  • Das Computersystem 600 kann auch eine Kommunikationsschnittstelle 624 umfassen. Die Kommunikationsschnittstelle 624 ermöglicht das Übermitteln von Software und Daten zwischen dem Computersystem 600 und externen Geräten. Die Kommunikationsschnittstelle 624 kann ein Modem, eine Netzwerkschnittstelle (wie etwa eine Ethernetkarte), einen Kommunikationsanschluss, einen PCMCIA-Slot und eine Karte oder dergleichen umfassen. Über die Kommunikationsschnittstelle 624 übermittelte Software und Daten sind in der Form von Signalen, die elektronische, elektromagnetische, optische oder andere Signale sein können, die von der Kommunikationsschnittstelle 624 empfangen werden können. Diese Signale werden der Kommunikationsschnittstelle 624 über einen Kommunikationsweg 626 bereitgestellt. Der Kommunikationsweg 626 führt Signale und kann unter Verwendung von Draht oder Kabel, Faseroptik, einer Telefonleitung, einer Mobiltelefonverbindung, einer RF-Verbindung oder anderer Kommunikationskanäle implementiert werden.
  • In diesem Dokument werden die Begriffe „Computerprogrammmedium“ und „computernutzbares Medium“ verwendet, um generell greifbare Medien wie etwa entfernbare Speichereinheit 618, entfernbare Speichereinheit 622 und eine im Festplattenlaufwerk 612 installierte Festplatte zu bezeichnen. Computerprogrammmedium und computernutzbares Medium können auch greifbare Speicher, wie etwa Hauptspeicher 608 und sekundärer Speicher 610, bezeichnen, die Halbleiterspeicher (z. B. DRAMs etc.) sein können. Diese Computerprogrammprodukte stellen Software für das Computersystem 600 bereit.
  • Die Computerprogramme (auch Computersteuerlogik genannt) sind im Hauptspeicher 608 und/oder sekundären Speicher 610 gespeichert. Die Computerprogramme können auch über die Kommunikationsschnittstelle 624 empfangen werden. Derartige Computerprogramme, wenn ausgeführt, ermöglichen dem Computersystem 600, die hier offenbarten Ausführungsformen zu implementieren. Insbesondere ermöglichen die Computerprogramme, wenn ausgeführt, dem Prozessor 604, Prozesse der hier offenbarten Ausführungsformen zu implementieren, so können etwa die Schritte in dem durch das Flussdiagramm 500 von 5 illustrierten Verfahren im System 600 implementiert werden, wie oben erörtert. Entsprechend stellen solche Computerprogramme Controller des Computersystems 600 dar. Wenn Ausführungsformen unter Verwendung von Software implementiert werden, kann die Software in einem Computerprogrammprodukt gespeichert und unter Verwendung des entfernbaren Speicherlaufwerks 614, der Schnittstelle 620, des Festplattenlaufwerks 612 oder der Kommunikationsschnittstelle 624 in das Computersystem 600 geladen werden.
  • Die Ausführungsformen richten sich auch auf Computerprogrammprodukte, einschließlich auf einem beliebigen computernutzbaren Medium gespeicherte Software. Derartige Software, wenn in einem oder mehreren Datenverarbeitungsgeräten ausgeführt, verursacht, dass ein Datenverarbeitungsgerät/Datenverarbeitungsgeräte wie hier beschrieben arbeiten. Die hier offenbarten Ausführungsformen nutzen ein beliebiges computernutzbares oder -lesbares Medium, das jetzt oder in der Zukunft bekannt ist. Beispiele für computernutzbare Medien umfassen, sind aber nicht beschränkt auf primäre Speichergeräte (z. B. beliebige Arbeitsspeicher), sekundäre Speichergeräte (z. B. Festplatten, Disketten, CD-ROMS, ZIP-Disketten, Bänder, magnetische Speichergeräte, optische Speichergeräte, MEMS, nanotechnologische Speichergeräte etc.) und Kommunikationsmedien (z. B. drahtgebundene und drahtlose Kommunikationsnetzwerke, Lokalbereichsnetzwerke, Weitbereichsnetzwerke, Intranets etc.).
  • 4. Schlussfolgerung
  • Es ist klar, dass der Teilabschnitt der detaillierten Beschreibung und nicht die Teilabschnitte der Übersicht und der Zusammenfassung zur Interpretation der Patentansprüche zu verwenden sind. Die Teilabschnitte Übersicht und Zusammenfassung können möglicherweise eine oder mehrere, aber nicht alle beispielhaften Ausführungsformen darlegen, wie von den Erfindern vorgesehen, und es ist somit nicht beabsichtigt, die vorliegende Erfindung und die angefügten Patentansprüche auf irgendeine Weise zu beschränken.
  • Ausführungsformen sind oben mit Hilfe funktionaler Basiskomponenten, die die Implementierung spezifischer Funktionen und Beziehungen davon darstellen, beschrieben worden. Die Grenzen dieser Funktionsblöcke wurden hier für die Zweckmäßigkeit der Beschreibung willkürlich definiert. Es können alternative Grenzen definiert werden, solange die spezifizierten Funktionen und Beziehungen davon angemessen durchgeführt werden.
  • Die oben stehende Beschreibung der spezifischen Ausführungsformen offenbart so vollständig die allgemeinen Eigenschaften der Erfindung, dass andere durch die Verwendung des Wissens auf dem relevanten Gebiet diese spezifischen Ausführungsformen leicht ändern und/oder für verschiedene Anwendungen anpassen können, ohne sich von dem allgemeinen Konzept der vorliegenden Erfindung zu entfernen. Daher sind solche Anpassungen und Änderungen bestimmungsgemäß in der Bedeutung und im Umfang von Äquivalenten der offenbarten Ausführungsformen, basierend auf der hierin präsentierten Lehre und Anleitung, eingeschlossen. Es ist verständlich, dass die hierin verwendete Ausdrucksweise oder Terminologie nur zum Zwecke der Beschreibung und nicht zur Begrenzung dient, so dass die Terminologie oder Ausdrucksweise der vorliegenden Patentschrift durch den Fachmann angesichts der vorliegenden Lehren und Anleitung zu interpretieren ist.
  • Die Breite und der Schutzumfang der vorliegenden Erfindung sollten durch die oben beschriebenen beispielhaften Ausführungsformen in keiner Weise beschränkt werden, sondern sollten nur gemäß den folgenden Patentansprüchen und ihrer Äquivalente definiert werden.

Claims (20)

  1. Ein Verfahren zur Authentifizierung für die Spracherkennung, das Folgendes beinhaltet: Erfassen eines Authentifizierungsgeräts mit einem Zielgerät; Verarbeiten von einem oder mehreren dekodierten Sprachbefehlen nach einer Verifizierung des Authentifizierungsgeräts durch das Zielgerät; und Ausführen des einen oder der mehreren dekodierten Sprachbefehle am Zielgerät.
  2. Verfahren gemäß Anspruch 1, wobei das Erfassen das Aktivieren einer oder mehrerer Spracherkennungsmaschinen nach der Verifizierung des Authentifizierungsgeräts durch das Zielgerät beinhaltet.
  3. Verfahren gemäß Anspruch 1, wobei das Verarbeiten das Auswählen eines ersten Sprachbefehls vom Authentifizierungsgerät oder eines zweiten Sprachbefehls vom Zielgerät basierend auf einer Stelle des Authentifizierungsgeräts relativ zum Zielgerät beinhaltet.
  4. Verfahren gemäß Anspruch 1, wobei das Verarbeiten das Empfangen des einen oder der mehreren dekodierten Sprachbefehle am Zielgerät beinhaltet.
  5. Verfahren gemäß Anspruch 1, wobei das Verarbeiten das Entfernen einer oder mehrerer Umgebungsbedingungen von dem einen oder den mehreren dekodierten Sprachbefehlen beinhaltet.
  6. Verfahren gemäß Anspruch 5, wobei das Entfernen das Unterdrücken von Geräusch, das Unterdrücken eines Echos, das Entfernen von Widerhall oder eine Kombination davon von dem einen oder den mehreren dekodierten Sprachbefehlen beinhaltet.
  7. Verfahren gemäß Anspruch 1, wobei das Verarbeiten das Verarbeiten des einen oder der mehreren dekodierten Sprachbefehle basierend auf einem Lernalgorithmus beinhaltet, der eine oder mehrere vergangene dekodierte Äußerungen enthält.
  8. Verfahren gemäß Anspruch 7, wobei das Verarbeiten des einen oder der mehreren dekodierten Sprachbefehle basierend auf dem Lernalgorithmus das Anfordern einer Benutzerklärung beinhaltet, wenn eine Vielzahl von Resultaten mit dem einen oder den mehreren dekodierten Sprachbefehlen assoziiert sind.
  9. Eine Authentifizierungsvorrichtung für die Spracherkennung, wobei die Vorrichtung Folgendes beinhaltet: eine Spracherkennungsmaschine; ein Authentifizierungsmodul, das konfiguriert ist, um ein Authentifizierungsgerät zu erfassen; und ein Befehlsmodul, das konfiguriert ist, um einen oder mehrere dekodierte Sprachbefehle nach einer Verifizierung des Authentifizierungsgeräts zu verarbeiten.
  10. Authentifizierungsvorrichtung gemäß Anspruch 9, wobei das Authentifizierungsgerät mindestens eines von einer Smart-Card, einem RFID(Radio Frequency Identification)-Gerät, einem Mobilgerät oder einem Smart-Key-Gerät beinhaltet.
  11. Authentifizierungsvorrichtung gemäß Anspruch 9, wobei das Authentifizierungsgerät Folgendes beinhaltet: einen Sender, der konfiguriert ist, um einen oder mehrere Sprachbefehle an das Befehlsmodul zu senden.
  12. Authentifizierungsvorrichtung gemäß Anspruch 9, wobei das Authentifizierungsmodul konfiguriert ist, um ein Autorisierungssignal zu empfangen, und die Spracherkennungsmaschine konfiguriert ist, um einen oder mehrere Sprachbefehle zu empfangen.
  13. Authentifizierungsvorrichtung gemäß Anspruch 9, wobei das Authentifizierungsmodul konfiguriert ist, um das Authentifizierungsgerät basierend auf einem Autorisierungssignal zu authentifizieren und ein Aktivierungssignal an die Spracherkennungsmaschine auszugeben.
  14. Authentifizierungsvorrichtung gemäß Anspruch 9, wobei das Authentifizierungsgerät einen Sender umfasst, der konfiguriert ist, um einen Sprachbefehl an die Spracherkennungsmaschine zu senden, und wobei die Spracherkennungsmaschine konfiguriert ist, um einen zweiten Sprachbefehl zu empfangen, wobei die Spracherkennungsmaschine konfiguriert ist, um entweder den ersten oder den zweiten Sprachbefehl zu verarbeiten.
  15. Authentifizierungsvorrichtung gemäß Anspruch 14, wobei die Spracherkennungsmaschine konfiguriert ist, um entweder den ersten oder den zweiten Sprachbefehl basierend auf einer Stelle des Authentifizierungsgeräts zu verarbeiten.
  16. Authentifizierungsvorrichtung gemäß Anspruch 9, wobei das Befehlsmodul konfiguriert ist, um den einen oder die mehreren dekodierten Sprachbefehle basierend auf einem Lernalgorithmus, der eine oder mehrere vergangene dekodierte Äußerungen enthält, zu verarbeiten.
  17. Authentifizierungsvorrichtung gemäß Anspruch 9, wobei das Befehlsmodul konfiguriert ist, um Benutzerklärung anzufordern, wenn eine Vielzahl von Resultaten mit dem einen oder den mehreren dekodierten Sprachbefehlen assoziiert ist.
  18. Ein greifbares computerlesbares Medium, das darin gespeichert eine oder mehrere Sequenzen von einer oder mehreren Anweisungen zur Ausführung durch einen oder mehrere Prozessoren aufweist, um ein Verfahren zur Authentifizierung für die Spracherkennung durchzuführen, wobei das Verfahren Folgendes beinhaltet: Erfassen eines Authentifizierungsgeräts mit einem Zielgerät; Verarbeiten von einem oder mehreren dekodierten Sprachbefehlen nach einer Verifizierung des Authentifizierungsgeräts durch das Zielgerät; und Ausführen des einen oder der mehreren dekodierten Sprachbefehle am Zielgerät.
  19. Greifbares computerlesbares Medium gemäß Anspruch 18, wobei das Verarbeiten das Auswählen eines ersten Sprachbefehls vom Authentifizierungsgerät oder eines zweiten Sprachbefehls vom Zielgerät basierend auf einer Stelle des Authentifizierungsgeräts relativ zum Zielgerät beinhaltet.
  20. Greifbares computerlesbares Medium gemäß Anspruch 18, wobei das Verarbeiten das Verarbeiten des einen oder der mehreren dekodierten Sprachbefehle basierend auf einem Lernalgorithmus beinhaltet, der eine oder mehrere vergangene dekodierte Äußerungen enthält.
DE112014001845.7T 2013-04-04 2014-04-02 Authentifizierung für Erkennungssysteme Active DE112014001845T8 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/856,671 2013-04-04
US13/856,671 US9619645B2 (en) 2013-04-04 2013-04-04 Authentication for recognition systems
PCT/US2014/032674 WO2014165588A1 (en) 2013-04-04 2014-04-02 Authentication for recognition systems

Publications (2)

Publication Number Publication Date
DE112014001845T5 true DE112014001845T5 (de) 2015-12-24
DE112014001845T8 DE112014001845T8 (de) 2016-03-03

Family

ID=51655095

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112014001845.7T Active DE112014001845T8 (de) 2013-04-04 2014-04-02 Authentifizierung für Erkennungssysteme

Country Status (5)

Country Link
US (1) US9619645B2 (de)
JP (1) JP6364474B2 (de)
CN (1) CN105264538B (de)
DE (1) DE112014001845T8 (de)
WO (1) WO2014165588A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017218542A1 (de) 2017-10-17 2018-08-16 Audi Ag Verfahren zur Sprachsteuerung von Fahrzeugfunktionen eines Kraftfahrzeugs von außerhalb des Kraftfahrzeugs, Dachantennenelement für ein Kraftfahrzeug sowie Kraftfahrzeug mit einem Dachantennenelement
DE102018006480A1 (de) * 2018-08-16 2020-02-20 Daimler Ag Schlüsselvorrichtung zum Einstellen eines Fahrzeugparameters

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9338761B2 (en) * 2014-02-26 2016-05-10 Empire Technology Development Llc Presence-based device mode modification
US9844981B2 (en) * 2015-06-02 2017-12-19 Karma Automotive Llc Systems and methods for use in a vehicle for detecting external events
CN106529251A (zh) * 2016-10-25 2017-03-22 北京光年无限科技有限公司 一种针对智能机器人的认证方法及系统
US10838109B2 (en) * 2017-03-30 2020-11-17 Accuweather, Inc. System and method for forecasting snowfall probability distributions
KR102352560B1 (ko) 2017-06-09 2022-01-19 현대자동차주식회사 차량용 키, 차량, 및 그 제어방법
US11355126B2 (en) 2018-01-24 2022-06-07 Comcast Cable Communications, Llc Verification of user identity for voice enabled devices
CN108725385A (zh) * 2018-05-31 2018-11-02 浙江吉利控股集团有限公司 一种面部识别车辆启动系统、启动方法及车辆
CN108922523B (zh) * 2018-06-19 2021-06-15 Oppo广东移动通信有限公司 位置提示方法、装置、存储介质及电子设备
US11102203B1 (en) * 2018-10-02 2021-08-24 Silego Technology Inc. Method of authenticating a device
US10957317B2 (en) * 2018-10-18 2021-03-23 Ford Global Technologies, Llc Vehicle language processing
CN109360559A (zh) * 2018-10-23 2019-02-19 三星电子(中国)研发中心 多智能设备同时存在时处理语音指令的方法和系统
KR102266070B1 (ko) * 2019-11-19 2021-06-17 주식회사 한글과컴퓨터 초음파 대역의 교란 신호를 발생시켜 음성 녹음을 방지하는 녹음 방지 장치와의 연동을 통해 인증된 사용자만이 음성 명령을 인가할 수 있도록 지원하는 음성 명령 인식 장치 및 그 동작 방법
CN111845629B (zh) * 2019-12-30 2022-06-07 杭州青奇科技有限公司 一种车辆控制方法及装置
US20230029467A1 (en) * 2021-07-30 2023-02-02 Nissan North America, Inc. Systems and methods of adjusting vehicle components from outside of a vehicle
CN113734096A (zh) * 2021-09-09 2021-12-03 上海电机学院 基于声纹识别的汽车锁具
DE102022206594A1 (de) * 2022-06-29 2024-01-04 Psa Automobiles Sa Sprachsteuerung für ein Fahrzeug

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3921956B2 (ja) 2001-04-03 2007-05-30 日産自動車株式会社 キーレスエントリーシステム
JP2003114694A (ja) 2001-10-05 2003-04-18 Yamaha Corp 携帯型リモートコントロール装置
US7548491B2 (en) * 2002-06-13 2009-06-16 General Motors Corporation Personalized key system for a mobile vehicle
JP2004325688A (ja) 2003-04-23 2004-11-18 Toyota Motor Corp 音声認識システム
EP1678008B1 (de) 2003-10-21 2009-03-25 Johnson Controls Technology Company System und verfahren zur auswahl eines benutzersprachprofils für eine vorrichtung in einem fahrzeug
US20050273626A1 (en) * 2004-06-02 2005-12-08 Steven Pearson System and method for portable authentication
WO2006025106A1 (ja) 2004-09-01 2006-03-09 Hitachi, Ltd. 音声認識システム、音声認識方法およびそのプログラム
US7826945B2 (en) * 2005-07-01 2010-11-02 You Zhang Automobile speech-recognition interface
EP2045140B1 (de) * 2007-10-01 2010-01-27 Harman/Becker Automotive Systems GmbH Sprachgesteuerte Einstellung von Fahrzeugteilen
KR101532932B1 (ko) * 2009-03-02 2015-07-01 엘지전자 주식회사 이동 단말기 및 이를 이용한 스케쥴 관리 방법 및 위치 정보 관리 방법
CN103038818B (zh) * 2010-06-24 2016-10-12 本田技研工业株式会社 在车载语音识别系统与车外语音识别系统之间的通信系统和方法
US8370157B2 (en) * 2010-07-08 2013-02-05 Honeywell International Inc. Aircraft speech recognition and voice training data storage and retrieval methods and apparatus
US8762852B2 (en) * 2010-11-04 2014-06-24 Digimarc Corporation Smartphone-based methods and systems
US9264897B2 (en) * 2011-03-30 2016-02-16 Qualcomm Incorporated Pairing and authentication process between a host device and a limited input wireless device
US20130035117A1 (en) * 2011-08-04 2013-02-07 GM Global Technology Operations LLC System and method for restricting driver mobile device feature usage while vehicle is in motion
US9934780B2 (en) * 2012-01-17 2018-04-03 GM Global Technology Operations LLC Method and system for using sound related vehicle information to enhance spoken dialogue by modifying dialogue's prompt pitch
US9809185B2 (en) * 2012-09-04 2017-11-07 Ford Global Technologies, Llc Method and apparatus for subjective command control of vehicle systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017218542A1 (de) 2017-10-17 2018-08-16 Audi Ag Verfahren zur Sprachsteuerung von Fahrzeugfunktionen eines Kraftfahrzeugs von außerhalb des Kraftfahrzeugs, Dachantennenelement für ein Kraftfahrzeug sowie Kraftfahrzeug mit einem Dachantennenelement
DE102018006480A1 (de) * 2018-08-16 2020-02-20 Daimler Ag Schlüsselvorrichtung zum Einstellen eines Fahrzeugparameters

Also Published As

Publication number Publication date
US9619645B2 (en) 2017-04-11
CN105264538A (zh) 2016-01-20
DE112014001845T8 (de) 2016-03-03
CN105264538B (zh) 2018-01-02
JP2016521379A (ja) 2016-07-21
US20140303983A1 (en) 2014-10-09
WO2014165588A1 (en) 2014-10-09
JP6364474B2 (ja) 2018-07-25

Similar Documents

Publication Publication Date Title
DE112014001845T5 (de) Authentifizierung für Erkennungssysteme
DE102018119239B4 (de) Benutzererkennungssystem und -verfahren für autonome fahrzeuge
DE102019105269B4 (de) Verfahren zur spracherkennung mit spracherkennungs-arbitrierungslogik
DE102016125280A1 (de) System und verfahren zur funktionsaktivierung per gestenerkennung und sprachbefehl
DE102017108740A1 (de) Systeme und Verfahren zur Erweiterung der Reichweite eines als Schlüssel verwendeten Telefons
DE102011085186A1 (de) System für bedienungslosen betrieb und verfahren zum vorbereiten eines bedienungslosen betriebs eines fahrzeugs
DE102017102611A1 (de) Berührungsloses Zugangskontrollsystem für einen Verschluss eines Fahrzeugs
DE102014223258A1 (de) Tragbarer Computer in einem autonomen Fahrzeug
WO2014060054A1 (de) Spracherkennung in einem kraftfahrzeug
DE102018100094A1 (de) System und verfahren zum identifizieren eines fahrzeugs und zum erzeugen von reservierungsinformationen
DE102012217728A1 (de) Verfahren und vorrichtungen für benutzerauthentifizierung und sicherheit
DE102016120209A1 (de) System und verfahren zur deaktivierung des passivzugangs auf abruf
DE102011004959A1 (de) Verfahren und System zum Ermöglichen eines autorisierten Fahrzeugwegfahrens
DE102018101959A1 (de) Telefon-als-schlüssel-lokalisierung auf grundlage von objekterfassung
DE102017218542A1 (de) Verfahren zur Sprachsteuerung von Fahrzeugfunktionen eines Kraftfahrzeugs von außerhalb des Kraftfahrzeugs, Dachantennenelement für ein Kraftfahrzeug sowie Kraftfahrzeug mit einem Dachantennenelement
DE102015117380B4 (de) Selektive Geräuschunterdrückung während automatischer Spracherkennung
DE102017121054A1 (de) Remote-spracherkennung in einem fahrzeug
DE102018103188A1 (de) Verbesserte Aufgabenerledigung bei der Spracherkennung
EP2729904A1 (de) Verfahren zum bereitstellen nutzerspezifischer einstellungen in einem kraftfahrzeug sowie verfahren zum ermitteln einer zuordnung eines mobilen kommunikationsgeräts zu einem kraftfahrzeug aus einer mehrzahl von kraftfahrzeugen
DE102018128003A1 (de) Neuronales netzwerk zum anwenden bei der spracherkennungsarbitrierung
DE102016007483A1 (de) Verfahren zum Steuern mindestens einer Kraftfahrzeugkomponente sowie ein System umfassend ein Kraftfahrzeug und eine anziehbare Vorrichtung
DE102018007582A1 (de) Kraftfahrzeug und Verfahren zur Verarbeitung von Schalleinwirkung von außerhalb des Kraftfahrzeugs
DE102016217890A1 (de) Verfahren und Vorrichtung zum Verwenden eines elektronischen Führerscheines
DE102020200273A1 (de) Verfahren zum Betreiben einer Fahrzeugkomponente eines zumindest teilweise autonom betriebenen Kraftfahrzeugs mittels eines Sprachbefehls, sowie Assistenzsystem
DE102019218058A1 (de) Vorrichtung und Verfahren zum Erkennen von Rückwärtsfahrmanövern

Legal Events

Date Code Title Description
R012 Request for examination validly filed