ES2907259T3 - Aplicación activada por voz para dispositivos móviles - Google Patents

Aplicación activada por voz para dispositivos móviles Download PDF

Info

Publication number
ES2907259T3
ES2907259T3 ES14815556T ES14815556T ES2907259T3 ES 2907259 T3 ES2907259 T3 ES 2907259T3 ES 14815556 T ES14815556 T ES 14815556T ES 14815556 T ES14815556 T ES 14815556T ES 2907259 T3 ES2907259 T3 ES 2907259T3
Authority
ES
Spain
Prior art keywords
voice
authentication
user
threshold
monitoring system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14815556T
Other languages
English (en)
Inventor
Raymond North
Jocelyne Norris
Frank Chu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adt Security Corp
ADT Security Corp
Original Assignee
Adt Security Corp
ADT Security Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Adt Security Corp, ADT Security Corp filed Critical Adt Security Corp
Application granted granted Critical
Publication of ES2907259T3 publication Critical patent/ES2907259T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Un sistema (100) para realizar una autenticación para posibilitar que un usuario acceda a un sistema de monitorización de sitio (108) mediante una interfaz de usuario, la autenticación apta para autenticación por voz por un comando de voz y autenticación no de voz, teniendo la autenticación por voz al menos un umbral, siendo ajustable dinámicamente el al menos un umbral entre un falso rechazo y una falsa aceptación e incluyendo el al menos un umbral un grado de coincidencia entre una señal de voz y un patrón de voz, comprendiendo el sistema (100) un dispositivo de usuario (102), teniendo el dispositivo de usuario (102): una memoria (128) configurada para almacenar el al menos un umbral; y un procesador (126) en comunicación con la memoria (128), el procesador (126) configurado para: ajustar el al menos un umbral para la autenticación por voz, estando basado el ajuste para el al menos un umbral en al menos los datos de geolocalización para el dispositivo de usuario (102) y el tiempo desde el último inicio de sesión no basado en voz con el sistema de monitorización de sitio (108) por el usuario del dispositivo de usuario (102) asociado con el sistema de monitorización de sitio, estando ajustado el al menos un umbral para aumentar una probabilidad de falso rechazo cuando el dispositivo de usuario (102) no está próximo a un sitio monitorizado por el sistema de monitorización de sitio (108), y estando ajustado el al menos un umbral para aumentar una probabilidad de falsa aceptación cuando el dispositivo de usuario (102) está próximo al sitio monitorizado por el sistema de monitorización de sitio (108) y cuando un tiempo desde el último inicio de sesión no basado en voz con el sistema de monitorización de sitio (108) por el usuario del dispositivo de usuario (102) está dentro de un período de tiempo predefinido; y realizar la autenticación por voz basándose en el al menos un umbral ajustado para autenticar al usuario para determinar si posibilitar que el usuario acceda a una funcionalidad predeterminada para el sistema de monitorización de sitio (108) basándose en la autenticación por voz realizada.

Description

DESCRIPCIÓN
Aplicación activada por voz para dispositivos móviles
Campo técnico
La invención se refiere a un sistema de monitorización de sitio y, en particular, a autenticación por voz para acceder al sistema.
Antecedentes
El deseo de estar seguro y protegido - en cuanto a la persona, la propiedad y la identidad de uno - es fundamental. A medida que la tecnología de la comunicación ha mejorado a lo largo de los años - tal como con la creación de las comunicaciones digitales, las redes celulares y otras inalámbricas, el ancho de banda e Internet - también lo ha hecho la capacidad de proteger las cosas que más importan. Al mismo tiempo, estos cambios en la tecnología han hecho más compleja a la protección personal. Las personas son físicamente más móviles hoy en día, están menos en sus hogares. Se realizan más actividades fuera del hogar y mediante dispositivos móviles. Por consiguiente, la mayoría de los sistemas de seguridad y automatización de sitio son accesibles y controlables directamente desde un teléfono inteligente u otro dispositivo móvil.
Sin embargo, estas aplicaciones móviles requieren un equilibrio cuidadoso entre la falibilidad de uso y la seguridad. Estas aplicaciones típicamente tienen niveles de seguridad de autenticación inferiores para hacer a la aplicación más fácil, lo que proporciona una mejor experiencia del cliente. Aumentar el nivel de seguridad en estas aplicaciones móviles haría a la aplicación más difícil de usar, lo que impacta negativamente la experiencia de usuario y reduce la usabilidad de la aplicación. Esto crea un desafío significativo en las aplicaciones móviles para la seguridad y automatización del sitio, puesto que un dispositivo móvil puede perderse o ser robado, y, por lo tanto, ser más vulnerable a permitir el acceso no autorizado al sistema de seguridad de un individuo - lo que puede poner a los individuos en riesgo de sufrir daños en ellos mismos, en su propiedad y en su privacidad.
Se ha considerado la tecnología de autenticación por voz convencional como una solución a este problema, donde se usa una voz del usuario final para autenticación de inicio de sesión. Sin embargo, tal tecnología de autenticación por voz puede no ser suficientemente segura para las aplicaciones de seguridad y automatización de sitio, o hacerla más seguras crearía los mismos problemas de usabilidad.
Se han usado procesos de autenticación de múltiples niveles y múltiples factores en un número de contextos para mejorar la seguridad cuando se accede a sistemas en línea, particularmente desde dispositivos móviles. Por ejemplo, la Patente de Estados Unidos N.° 8.583.498 describe un sistema y método para prevención del fraude basados en biométrica. La Patente de Estados Unidos N.° 8.151.326 describe el uso de audio en autenticación de N factores. Y, la Patente de Estados Unidos N.° 7.766.223 describe un método y sistema para servicios móviles que usan un número de identificación único asociado con un dispositivo móvil y una cuenta de usuario, y que emplean autenticación de seguridad de múltiples factores y de biométrica mejorada al realizar transacciones usando el dispositivo móvil. Sin embargo, estos sistemas de autenticación de múltiples niveles y múltiples factores no están dirigidos a sistemas de monitorización tales como los sistemas de seguridad y los sistemas domóticos.
El documento US 2010/180127, que se considera la técnica anterior más cercana, describe un dispositivo apto para autenticación biométrica. Se recibe una muestra biométrica de un usuario y se compara con un umbral de calidad. Cuando la muestra biométrica supera el umbral de calidad, se compara la muestra biométrica con muestras almacenadas y se genera una puntuación de coincidencia cuando la muestra biométrica coincide con una de las muestras almacenadas. La puntuación de coincidencia se compara con un valor umbral de reconocimiento biométrico y se calcula una relación de falso rechazo actualizada (FRR) para las últimas N coincidencias del usuario. Se permite que el usuario acceda a la aplicación cuando la puntuación de coincidencia de la muestra biométrica es al menos igual al umbral de reconocimiento biométrico y la FRR actualizada es menor que un valor umbral de FFR. El umbral de reconocimiento biométrico puede establecerse dinámica o adaptativamente dependiendo de la ubicación en la que el usuario usa el dispositivo para acceder a la aplicación.
El documento US 2007/266154 divulga un sistema para detectar un usuario fraudulento que intenta obtener autenticación usando voz reproducida por un reproductor. Un ordenador capta sonido ambiente alrededor de una persona como un objetivo de autenticación de usuario que usa tecnología de autenticación por voz durante un periodo antes de que la persona hable, y se calcula un valor de potencia usando una fórmula matemática, es decir, un valor que muestra un grado de intensidad de sonido en cada trama del sonido ambiente. Se determinan valores de potencia calculando sumas de cuadrados de las ondas de presión de sonido para mostrar la intensidad del sonido por tiempo unitario. Se lleva a cabo la comparación de los valores de potencia entre tramas y cuando un valor de potencia aumenta en un valor umbral, el sistema identifica que se ha usado un reproductor y se identifica un intento de acceso fraudulento.
Se divulga otra técnica anterior en el documento US 2013/0235205.
La invención proporciona ventajosamente un sistema de monitorización de sitio, en particular, para autenticación por voz para acceder al sistema.
De acuerdo con un primer aspecto de la presente invención, se proporciona un sistema para realizar autenticación para posibilitar que un usuario acceda a un sistema de monitorización de sitio mediante una interfaz de usuario de acuerdo con la reivindicación 1.
De acuerdo con una realización de este aspecto, el dispositivo de usuario es un dispositivo inalámbrico portátil. De acuerdo con otra realización de este aspecto, el sistema incluye un servidor en comunicación con el dispositivo de usuario. El servidor incluye una interfaz de comunicación que puede estar configurada para comunicar la pluralidad de umbrales para la autenticación por voz al dispositivo. La pluralidad de los umbrales están predeterminados y cada uno corresponde a una pluralidad de factores que incluye al menos un factor asociado con el dispositivo. El procesador puede estar configurado para determinar que se cumple uno de la pluralidad de factores, y determinar al menos uno de la pluralidad de umbrales que corresponden al factor que se cumple. El ajuste del al menos un umbral para la autenticación por voz está basado en el al menos uno determinado de la pluralidad de umbrales.
El al menos un factor puede incluir al menos uno de la dirección del protocolo de internet del dispositivo de usuario, la aplicación del inicio de sesión por el dispositivo de usuario y el entorno acústico de fondo del dispositivo de usuario. De acuerdo con otra realización, la autenticación por voz puede requerir hacer coincidir al menos una frase de desafío de audio. La autenticación también puede ser una autenticación de múltiples factores en combinación con la autenticación por voz.
De acuerdo con otra realización de la invención, la autenticación es una autenticación de múltiples factores, y la autenticación no de voz incluye al menos una de una autenticación basada en el conocimiento, una autenticación basada en testigo de seguridad, una autenticación basada en el dispositivo de usuario, una autenticación biométrica y un inicio de sesión manual. La autenticación de múltiples factores proporciona acceso a funcionalidad predeterminada que incluye al menos uno de Armar / Desarmar, Bloquear / Desbloquear y acceder a vídeo.
La presente invención proporciona adicionalmente un método para realizar autenticación para posibilitar que un usuario acceda a un sistema de monitorización de sitio mediante una interfaz de usuario en un dispositivo de usuario de acuerdo con la reivindicación 6.
De acuerdo con una realización del método de la invención, el al menos un factor incluye al menos uno de la dirección de protocolo de internet del dispositivo, la aplicación de inicio de sesión por el dispositivo y el entorno acústico de fondo del dispositivo. La autenticación por voz puede requerir hacer coincidir al menos una frase de desafío de audio.
De acuerdo con otra realización de la invención, la autenticación de usuario puede ser una autenticación de múltiples factores en combinación con la autenticación por voz. De acuerdo con otra realización de este aspecto, la autenticación es una autenticación de múltiples factores, y la autenticación no de voz incluye al menos una de autenticación basada en el conocimiento, autenticación basada en testigo de seguridad, autenticación basada en el dispositivo de usuario, autenticación biométrica e inicio de sesión manual. De acuerdo con otra realización, la autenticación de múltiples factores puede proporcionar acceso a funcionalidad predeterminada que incluye al menos uno de Armar / Desarmar, Bloquear / Desbloquear y acceder a vídeo.
Breve descripción de los dibujos
Se entenderá más fácilmente un entendimiento más completo de la presente invención, y las ventajas y características adjuntas de la misma por referencia a la siguiente descripción detallada cuando se considera en conjunto con los dibujos adjuntos en donde:
La Figura 1 es una ilustración de un sistema de monitorización de sitio que emplea la invención;
La Figura 2 es una ilustración de elementos funcionales de un dispositivo de acuerdo con los aspectos de la invención;
La Figura 3 es un diagrama de flujo de señalización de un proceso de ajuste de umbral ilustrativo del módulo de ajuste de acuerdo con los principios de la invención;
La Figura 4 es un diagrama de flujo de señalización de otro proceso de ajuste de umbral ilustrativo del módulo de ajuste de acuerdo con los principios de la invención;
La Figura 5 es una ilustración de elementos funcionales de un sitio de servicio remoto que opera de acuerdo con los principios de la invención;
La Figura 6(a) es una captura de pantalla de una pantalla de inicio de sesión por voz de la aplicación de voz que opera en un dispositivo móvil de acuerdo con los principios de la invención;
La Figura 6(b) es una captura de pantalla de una pantalla de inicio de sesión por voz fallido de la aplicación de voz que opera en un dispositivo móvil de acuerdo con los principios de la invención;
La Figura 6(c) es una captura de pantalla de una pantalla inscripción de la aplicación de voz que opera en un dispositivo móvil de acuerdo con los principios de la invención;
La Figura 6(d) es una captura de pantalla de una pantalla de ayuda de la operación de la aplicación de voz en un dispositivo móvil de acuerdo con los principios de la invención;
La Figura 6(e) es una captura de pantalla de otra pantalla de ayuda de la operación de la aplicación de voz en un dispositivo móvil de acuerdo con los principios de la invención;
La Figura 6(f) es una captura de pantalla de un intento de inscripción de voz fallido de la operación de la aplicación de voz en un dispositivo móvil de acuerdo con los principios de la invención;
La Figura 6(g) es una captura de pantalla de una pantalla de configuración de inicio de sesión de la operación de la aplicación de voz en un dispositivo móvil de acuerdo con los principios de la invención;
La Figura 6(h) es una captura de pantalla de otra pantalla de ayuda de la operación de la aplicación de voz en un dispositivo móvil de acuerdo con los principios de la invención;
La Figura 7 es una ilustración de elementos funcionales de una aplicación móvil que opera de acuerdo con los principios de la invención;
La Figura 8 es una ilustración de elementos funcionales de un dispositivo y sitio de servicio remoto que soportan una aplicación móvil que opera de acuerdo con los principios de la invención;
La Figura 9 es un diagrama de flujo de proceso para autenticación por voz de acuerdo con los principios de la presente invención; y
La Figura 10 es un diagrama de flujo del proceso de un flujo de proceso de inscripción de frase de paso de acuerdo con los principios de la invención.
Descripción detallada
Antes de describir en detalle realizaciones ilustrativas que están de acuerdo con la invención, se observa que las realizaciones residen principalmente en combinaciones de componentes de dispositivo y etapas de procesamiento relacionados con la autenticación por voz que usan umbrales dinámicamente ajustables en un sistema y dispositivos de monitorización de sitio, tales como sistemas contra incendios y de seguridad; sistemas domóticos y de control; sistema de respuesta de emergencia personal (PERS), sistemas de monitorización médica y del bienestar; y dispositivos relacionados. Por consiguiente, se han representado componentes donde sea apropiado por símbolos convencionales en los dibujos, que muestran únicamente aquellos detalles específicos que son pertinentes para entender las realizaciones de la invención para no oscurecer la invención con detalles que serán fácilmente evidentes para los expertos en la materia que tienen el beneficio de la descripción del presente documento.
Como se usa en el presente documento, los términos relacionales, tales como "primero", "segundo", "superior" e "inferior", y similares, pueden usarse únicamente para distinguir una entidad o elemento de otra entidad o elemento sin requerir necesariamente o implicar ninguna relación física o lógica u orden entre tales entidades o elementos. La terminología usada en el presente documento es para el fin de describir realizaciones particulares únicamente y no se pretende que sea limitante de los conceptos descritos en el presente documento. Como se usa en el presente documento, las formas singulares "un", "una" y "el/la" se pretende que incluyan las formas plurales también, a menos que el contexto lo indique claramente de otra manera. Se entenderá adicionalmente que los términos "comprende", "que comprende", "incluye" y/o "que incluye" cuando se usan en el presente documento, especifican la presencia de características, elementos integrantes, etapas, operaciones, elementos y/o componentes indicados, pero no excluyen la presencia o adición de una o más otras características, elementos integrantes, etapas, operaciones, elementos, componentes y/o grupos de los mismos.
A menos que se definan de otra manera, todos los términos y expresiones (incluyendo términos y expresiones técnicos y científicos) usados en el presente documento tienen el mismo significado que el comúnmente entendido por un experto en la materia a la que pertenece esta invención. Se entenderá adicionalmente que los términos y expresiones usados en el presente documento deben interpretarse como que tienen un significado que es consistente con su significado en el contexto de esta memoria descriptiva y la técnica relevante, y no se interpretarían en un sentido idealizado o demasiado formal a menos que se definen así expresamente en el presente documento.
En las realizaciones descritas en el presente documento, puede usarse la expresión de unión, "en comunicación con" y similares, para indicar una comunicación eléctrica o de datos, que puede conseguirse por contacto físico, inducción, radiación electromagnética, señalización de radio, señalización infrarroja o señalización óptica, por ejemplo. Un experto en la materia apreciará que múltiples componentes pueden interoperar y son posibles modificaciones y variaciones para conseguir la comunicación eléctrica y de datos.
Se usarán las figuras para ilustrar los aspectos de la invención. Como se muestra en la Figura 1, un sistema 100 incluye uno o más dispositivos 102, una o más redes 104, un sitio de servicio remoto 106 y un sistema de monitorización de sitio 108. El dispositivo 102 puede ser un dispositivo inalámbrico portátil llevado por un usuario asociado con el sitio o las instalaciones que se monitorizan por el sistema de monitorización de sitio 108. El dispositivo 102 puede incluir uno cualquiera de un número de dispositivos móviles conocidos tales como un "teléfono inteligente" como se muestra, otros teléfonos celulares, y otros PDA aptos para Wi-Fi y/o celular, tales como tabletas. Internamente, tales dispositivos móviles incluyen hardware y software (por ejemplo, iOS, Android, Windows Phone, Blackberry, etc.), la operación de los cuales es bien conocida para los expertos en la materia y no se elaborará después en este punto. Tales dispositivos móviles están configurados típicamente para poder descargar y operar una diversidad de aplicaciones de software ("aplicaciones") de una manera convencional. Puede usarse una aplicación de este tipo, es decir, la aplicación de voz 107 que incluye el módulo de ajuste 109, al proporcionar aspectos de la invención como se analiza adicionalmente en el presente documento.
Tales dispositivos móviles también incluyen típicamente una pantalla táctil y colectivamente el dispositivo móvil puede ser parte del dispositivo 102 de acuerdo con aspectos de la invención. Sin embargo, como alternativa, el dispositivo 102 puede incorporar una gran cantidad de configuraciones de botones físicos, teclados numéricos, bolas de mando y similares - ya sea integrales al dispositivo, conectados al mismo mediante un cable de comunicación o en comunicación con el mismo mediante un protocolo inalámbrico (por ejemplo, Bluetooth, Wi-Fi, etc.), dependiendo de qué dispositivo móvil se use. La invención no está limitada en este sentido siempre que el dispositivo móvil opere de acuerdo con la invención como se describe en el presente documento, tal como parte del dispositivo 102.
Se ilustran algunos ejemplos de elementos funcionales del dispositivo 102 para la invención en la Figura 2, como se analiza en detalle a continuación. Por ejemplo, el dispositivo 102 incluye la aplicación de voz (aplicación) 107 que proporciona la capacidad para que los usuarios autorizados del sistema 108 accedan a la funcionalidad del sistema 108 usando comandos de voz en su respectivo dispositivo 102, y puede incluir también el módulo de ajuste 109 para ajustar uno o más umbrales usados para la autenticación por voz, como se analiza en detalle con respecto a la Figura 3. Aunque se ilustra el módulo de ajuste 109 siendo parte de aplicación de voz, en una realización, el módulo de ajuste 109 está separado de la aplicación de voz. Los comandos de voz pueden permitir que un usuario reciba diversa información acerca del sistema 108, tal como el estado de resumen, estado de luz, estado de seguridad, estado de bloqueo, estado de termostato, estado de temperatura, estado de contador de energía, estadísticas de modo y otra información. Los expertos en la materia apreciarán que estos elementos funcionales pueden implementarse en diversas combinaciones de hardware y software, ya sea dentro de un teléfono inteligente u otro dispositivo móvil o en combinación con los mismos. Se hará referencia en el presente documento a algunas de estas combinaciones para ilustración; la invención no está limitada a estas realizaciones, sino únicamente como se expone en las reivindicaciones.
La red 104 puede incluir uno o más enlaces de comunicación. En particular, los enlaces de comunicación pueden ser enlaces de comunicación de banda ancha, tales como un módem de cable alámbrico o enlace de comunicación Ethernet, enlace celular digital, por ejemplo, enlace basado en la evolución a largo plazo (LTE), entre otros enlaces de comunicación de banda ancha conocidos en la técnica. La banda ancha, como se usa en el presente documento, puede hacer referencia a un enlace de comunicación distinto de una línea de servicio telefónico tradicional (POTS). El enlace de comunicación Ethernet puede ser un enlace de comunicación basado en IEEE 802.3. La red 18 puede ser una red de área extensa, una red de área local, una red local inalámbrica, una red global, una red de área metropolitana, entre otras redes conocidas en la técnica. La red 104 proporciona comunicaciones entre el dispositivo 102, el sitio de servicio remoto 106 y el sistema 108.
El sitio de servicio remoto 106 puede realizar las funciones de monitorización, configuración y/o control asociadas con el sistema 108 y/o el dispositivo 102. El sitio de servicio remoto 106 puede incluir uno o más servidores, y puede estar configurado para comunicarse con una pluralidad de umbrales predeterminados para la autenticación por voz al dispositivo 102. El sistema 108 puede incluir uno o más dispositivos de las instalaciones 110 que pueden estar configurados para monitorizar puertas, ventanas y otras aperturas, o para controlar luces, dispositivos, sistemas de HVAC, etc. Por ejemplo, puede usarse uno o más detectores 110 para detectar el movimiento y otras condiciones de alarma, tales como rotura de cristales, fuego, humo, temperatura, composiciones químicas, agua, monóxido de carbono u otras condiciones peligrosas. Pueden usarse cámaras de vídeo 110 para detectar el movimiento y/o capturar vídeos de eventos. Tales sensores 110 no están particularmente limitados y pueden incluir también cualquier número de dispositivos de la salud, de seguridad y de estilo de vida - diversos monitores de condición médica y sistemas de respuesta de emergencia personales, termostatos, módulos de dispositivo, mandos, teclados numéricos y pantallas táctiles, un encaminador de pasarela, etc. Cuando se detecta una condición de alarma, un panel de control de sistema puede transmitir una señal de alarma a uno o más dispositivos de notificación, tales como bocinas y/o luces estroboscópicas, por ejemplo. El sistema 108 no está limitado a un hogar y puede usarse también dentro de un barco, una oficina, edificio industrial o cualquier otra área de interiores o de exteriores donde se desee seguridad. Debería entenderse que no todos tales dispositivos de instalaciones 110 pueden instalarse dentro de un sistema dado.
El dispositivo de las instalaciones 110 puede usar una diversidad de protocolos de comunicación inalámbrica. Algunos dispositivos domóticos 110 usan protocolos inalámbricos y/o alámbricos desarrollados para domótica, como X10, Z-wave y ZigBee, mientras que otros usan protocolos inalámbricos más generales, tales como Wi-Fi y Bluetooth. Los dispositivos de monitorización de la salud 110 pueden usar Bluetooth y Wi-Fi (o pueden adaptarse para protocolos de domótica). Por un número de razones normativas y de seguridad, y por razones empresariales, un número de dispositivos periféricos/de las instalaciones 110 contra el fuego y la seguridad usan protocolos que son propietarios para los fabricantes de productos particulares (aunque la invención no está limitada de esta manera).
En la operación, estos dispositivos periféricos/de las instalaciones 110 pueden enviar información (un evento de alarma, una actualización de estado, transmisión de vídeo, etc.) al panel y/o pasarela de seguridad, y esa información puede comunicarse a un centro de monitorización remota, tal como el sitio de servicio remoto 106, mediante la red 104 - donde puede almacenarse, analizarse y/o proporcionarse a un operador para su acción adicional. La red 104 puede incluir una red celular, red de satélites, una red Wi-Fi de área local o amplia y/o Internet. La invención no está limitada en este sentido. Además, el dispositivo 102 puede comunicarse con uno o más dispositivos de las instalaciones 110 en el sistema 108, por ejemplo, comunicarse con el panel de seguridad.
Como se muestra en la Figura 2, el dispositivo 102 puede incluir el componente comunicador 112, que puede incluir un comunicador local 114 para comunicación conectada / inalámbrica con dispositivos en proximidad al dispositivo 102, y un comunicador remoto 116 para comunicación de manera remota del sistema. En un teléfono inteligente o tableta, por ejemplo, esto puede ser una radio que utiliza cualquier número de esquemas de comunicación de RF bien conocidos; por ejemplo, la comunicación local puede ser, por ejemplo, mediante Wi-Fi o Bluetooth (o interconexión en red en "malla" tal como mediante Z-Wave o ZigBee); y la comunicación remota puede ser, por ejemplo, mediante las diversas formas de radio celular o banda ancha mediante una conexión Wi-Fi a una red local, o incluso satélite si está así equipada. Puede usarse también encriptación y otras tecnologías de protección de seguridad para ayudar a garantizar que tales comunicaciones no están "pirateadas" para permitir que las personas no autorizadas obtengan acceso a los datos/vídeo que se están comunicando, o al dispositivo 102 y/o los dispositivos periféricos/de las instalaciones 110.
El dispositivo 102 puede incluir el componente de salida 118 que tiene una salida de usuario 120 mediante la que el sistema 108 puede proporcionar información de vuelta al usuario. En un teléfono inteligente o tableta, estos elementos funcionales pueden solaparse con el uso de una pantalla táctil. El componente de salida 118 puede incluir el accionador 122, a través del que el sistema 108 puede proporcionar una salida de control para conseguir algún cambio de estado o acción (en respuesta a un componente de procesador 124) de otra parte del dispositivo 102 o un dispositivo periférico conectado / inalámbrico. En un teléfono inteligente o tableta, por ejemplo, esto significa provocar que el altavoz integrado difunda una alerta audible, o que la pantalla o la luz parpadeen, o que la cámara tome una foto / grabe vídeo, etc.
El dispositivo 102 incluye el componente del procesador 124 que incluye el procesador 126 y la memoria 128 (y otro hardware relacionado conocido para los expertos en la materia) que se usan para procesar información y accionar la funcionalidad de la invención y los otros elementos funcionales del dispositivo 102 y para almacenar información usada con los mismos. Esto puede incluir, por ejemplo, una aplicación que se ejecuta por encima de un sistema operativo en un microprocesador usando memoria volátil y/o no volátil, por ejemplo, lápiz de memoria, memoria flash, memoria de acceso aleatorio, matrices lógicas programables, entre otra memoria volátil y/o no volátil conocida en la técnica. Por ejemplo, la memoria 128 puede almacenar la aplicación de voz 107 y/o el módulo de ajuste 109, entre otros datos y/o módulos. El módulo de ajuste 109 puede incluir instrucciones que, cuando se ejecutan por el procesador 126, hacen que el procesador 126 realice los procesos descritos en el presente documento, tales como el proceso de ajuste de umbral, analizado en detalle con respecto a la Figura 3.
El dispositivo 102 incluye el componente de entrada 130 que puede incluir también una o más entradas de sensor 132 que posibilitan que el dispositivo 102 reciba entrada con o sin intervención del usuario. En un teléfono inteligente o tableta, por ejemplo, esto puede incluir una cámara de vídeo integrada, un micrófono y/o un acelerómetro. El componente de entrada 130, que puede incluir la entrada de usuario 134 mediante la que un usuario puede proporcionar entrada y/o accionar diversos aspectos de la invención.
El dispositivo 102 puede incluir una pantalla táctil, es decir, la salida de usuario 120, y colectivamente el dispositivo móvil puede ser parte del dispositivo 102, de acuerdo con aspectos de la invención. Sin embargo, como alternativa, tales dispositivos móviles pueden incorporar una gran cantidad de configuraciones de botones físicos, teclados numéricos, bolas de mando y similares - ya sea integrales al dispositivo, conectados al mismo mediante un cable de comunicación o en comunicación con el mismo mediante un protocolo inalámbrico (por ejemplo, Bluetooth, Wi-Fi, etc.), dependiendo de qué dispositivo móvil se use. La invención no está limitada en este sentido siempre que el dispositivo móvil opere de acuerdo con la invención como se describe en el presente documento, tal como parte del dispositivo 102. Los expertos en la materia apreciarán que estos elementos funcionales pueden implementarse en diversas combinaciones de hardware y software, ya sea dentro de un teléfono inteligente u otro dispositivo móvil (por ejemplo, un portátil u otro ordenador) o en combinación con los mismos. Se hará referencia en el presente documento a algunas de estas combinaciones para ilustración; la invención no está limitada a estas realizaciones, sino únicamente como se expone en las reivindicaciones.
La aplicación de voz 107 que opera en el dispositivo 102 puede incluir la capacidad para que el usuario acceda a la funcionalidad de dispositivos periféricos/de las instalaciones 110 usando comandos de voz en lugar de (o de manera intercambiable con) el uso manual de la pantalla táctil u otros aspectos del componente de entrada 130. La aplicación 107 puede visualizar una indicación visual al usuario de que el modo de control por voz está activo.
Usando la aplicación de voz, el dispositivo 102 puede reconocer palabras clave y nombres de dispositivo para realizar ciertas funciones programadas con respecto a los dispositivos periféricos/de las instalaciones 110, tales como: inicio de sesión, armar / desarmar el panel de seguridad, controlar los dispositivos de iluminación, controlar los termostatos, bloquear y desbloquear puertas, cambiar "modos" y cerrar sesión. La invención no está limitada y puede usarse para cualquier aspecto de un sistema de monitorización de sitio.
Además de aceptar el comando de voz, la aplicación de voz 107 puede proporcionar también realimentación auditiva sobre el estado del sistema o de los dispositivos o la confirmación de acciones. Esto tiene la ventaja de proporcionar una interfaz única para clientes con problemas de visión y como una conveniencia para clientes que no pueden usar la pantalla táctil en su dispositivo móvil 102.
Además de la entrada manual convencional de un nombre de usuario y contraseña para iniciar sesión en el sistema, la aplicación de voz 107 incorpora autenticación por voz para verificar al usuario y permitir el acceso, tal como a través del uso de ASR (Reconocimiento de Voz Automatizado) integrado y liberarías de verificación de voz para procesar una frase de paso verbal (en solitario o en conjunto con un nombre de usuario y contraseña basados en texto). Un usuario puede definir una frase de paso verbal secreta que consiste en múltiples palabras y entrenarla en la aplicación de voz 107 durante un proceso de inscripción.
Como alternativa, el sistema puede proporcionar una frase de paso para que el usuario entrene en la aplicación. Por ejemplo, el sistema puede seleccionar de una lista de frases almacenadas en memoria que podría proporcionar la frase de paso basándose en el uso de un generador aleatorio para elegir las palabras o usando un algoritmo para seleccionar combinaciones de palabras basándose en ciertos criterios. Tales criterios pueden incluir combinaciones de palabras que se ha demostrado estadísticamente que permiten que el software de análisis de voz distinga más fácilmente entre voces similares, o estadísticas sobre las tasas de aceptación / rechazo pasadas en intentos de inscripción anteriores por este usuario.
La aplicación de voz 107 puede emplear un número de capacidades de seguridad para la autenticación por voz mejorada. La autenticación por voz se ajusta dinámicamente para equilibrar entre el falso rechazo y la falsa aceptación. Esta capacidad se usa por la aplicación de voz 107 para ajustar el nivel de seguridad variando estos umbrales basándose en datos de geolocalización (por ejemplo, si el dispositivo se está usando en una ubicación asociada con el usuario), y un tiempo desde el último inicio de sesión manual con una contraseña, y puede usar también uno o más factores adicionales relevantes para el usuario, tal como la dirección de IP actual del dispositivo (por ejemplo, el hogar o la oficina pueden requerir diferente nivel de seguridad frente a una dirección de IP desconocida), si/cómo el dispositivo 102 aplica el inicio de sesión de usuario (por ejemplo, dispositivos con la "pantalla bloqueada" activada pueden utilizar un umbral de autenticación inferior), y/o entorno acústico de fondo (por ejemplo, puede desactivarse el inicio de sesión por voz en entornos con ruido debido a las tasas de falsa aceptación más altas).
La aplicación de voz 107 puede emplear también frases de desafío de audio. Estas pueden derivarse a partir de grabaciones de entrenamiento o capturarse como frases adicionales durante la inscripción de frase de paso (descrita en más detalle a continuación). Solicitar que los usuarios digan frases de desafío añade otro nivel de seguridad. La aplicación de voz 107 puede usar también una autenticación de múltiples factores (por ejemplo, el inicio de sesión por voz puede combinarse con otros métodos de autenticación para seguridad mejorada), y aún proporcionar a los usuarios con un inicio de sesión simplificado. Se consigue la autenticación de múltiples factores combinando dos o más tipos de credenciales independientes y diferentes, tal como lo que el usuario conoce (autenticación basada en el conocimiento, tal como una frase secreta), lo que el usuario tiene (testigo de seguridad o tarjeta inteligente, el dispositivo del usuario), lo que el usuario es (verificación biométrica), quién es el usuario (huella de voz del usuario). En una realización, el dispositivo 102 puede requerir una combinación de un inicio de sesión de pantalla y un inicio de sesión por voz para seguridad mejorada. Un proceso de autenticación de dos factores/nivel de este tipo reduce la complejidad del inicio de sesión de la aplicación mientras que mejora la seguridad.
Una forma común de autenticación basada en el conocimiento es el uso de preguntas "secretas" para las que el usuario ha introducido previamente sus respuestas (estas pueden almacenarse en la aplicación de voz 107 o en el sitio de servicio remoto 106, por ejemplo). Otra es el uso de un PIN único u otro código para el sistema de seguridad (que puede almacenarse en el sitio de servicio remoto 106, por ejemplo).
Un testigo de seguridad (en ocasiones denominado un testigo de autenticación) puede incorporarse en un dispositivo de hardware separado que el usuario lleva para autorizar el acceso a un servicio de red (tal como en una tarjeta inteligente o en un mando), o puede incorporarse en el software operativo o en una aplicación que opera en el dispositivo 102 (tal como en el caso de un teléfono inteligente). El dispositivo que genera el testigo de seguridad puede generar y visualizar (en coordinación mediante el sitio de servicio remoto 106) un número que identifica de manera inequívoca el usuario para el servicio, lo que le permite que inicie sesión. El número de identificación para cada usuario puede cambiarse periódicamente, como es típicamente el caso para tales testigos. El uso de un testigo de seguridad puede combinarse con requerir el PIN del usuario para la autenticación de dos factores.
En este sentido, la frase de paso usada para la autenticación por voz podría también ser parte de autenticación de múltiples factores. Puede requerirse que el usuario diga su PIN, o el número de identificación del testigo de seguridad, para inicio de sesión por voz (coincidente con un patrón de voz inscrito anteriormente para el código, por ejemplo).
La misma autenticación por voz es una forma de verificación biométrica, que incluye cualquier medio mediante el que una persona puede identificarse inequívocamente evaluando uno o más rasgos biológicos distintivos. Los identificadores únicos incluyen huellas dactilares, geometría de la mano, geometría del lóbulo de la oreja, patrones de retina e iris, ondas de voz, ADN y similares.
La entrada 130 del dispositivo 102 podría usarse para otras formas de identificación biométrica además del inicio de sesión por voz para conseguir una autenticación de múltiples factores. Por ejemplo, podrían usarse las imágenes de la cámara de un teléfono móvil para métodos de autenticación de patrón de iris y de patrón de retina y/o reconocimiento facial. El teléfono inteligente actual también tiene integrados (o de manera conectable / mediante sincronización) lectores de huellas dactilares que pueden usarse para autenticación de huella dactilar.
En lugar de usar la autenticación de múltiples factores para inicio de sesión, otro enfoque que puede usarse es requerir que el usuario use la autenticación de múltiples factores para acceder a cierta funcionalidad (tal como Armar / Desarmar, Bloquear / Desbloquear o acceder a vídeo), pero no para otra funcionalidad, tal como comandos de estado. Esto puede ser requiriendo que el usuario introduzca manualmente un código personal / PIN en la pantalla para acceder a tales características, por ejemplo.
El dispositivo 102 puede incluir el localizador 136 para rastrear la ubicación del dispositivo 102 y para generar información de ubicación. Esto puede conseguirse en un número de maneras, tales como GPS, "realizando ping" o mediante triangulación de la señal de radio - la operación de estos medios en sí mismos es bien conocida para los expertos en la materia y no se elaborará adicionalmente en este punto.
La integración de las combinaciones de las capacidades anteriormente mencionadas tiene la ventaja de permitir que se mejore la seguridad de la aplicación móvil 107 y que se adapte a lo que sea necesario, mientras que se minimiza el impacto en la usabilidad de la aplicación de voz 107 para el usuario. Puede realizarse una o más funciones de la aplicación de voz 107 por el sitio de servicio remoto 106 y/o el sistema de monitorización de sitio 108 de acuerdo con la invención. En otras palabras, el dispositivo 102 que opera la aplicación de voz 107 proporciona numerosas características y ventajas. Una de tales características trata la facilidad de uso para que un usuario acceda al sistema 108 sin comprometer la seguridad. Por ejemplo, el módulo de ajuste 109 puede variar o modificar dinámicamente al menos un umbral usado para la autenticación por voz para permitir que un usuario acceda al sistema 108, como se describirá ahora con respecto a la Figura 3.
La Figura 3 es un diagrama de flujo de señalización de un ejemplo de un proceso de ajuste de umbral para el módulo de ajuste 109. El procesador 126 ajusta al menos un umbral para autenticación por voz (bloque S100). En una realización, se usa un único umbral por el procesador 126 para determinar si se rechaza o acepta un intento de inicio de sesión por voz. Si se establece el umbral demasiado alto, la aplicación de autenticación por voz 107 puede rechazar falsamente un intento de inicio de sesión. Por otra parte, si se establece el umbral demasiado bajo, la aplicación de autenticación por voz 107 puede aceptar falsamente un intento de inicio de sesión. En otra realización, el dispositivo 102 (y/o el servidor remoto 106) pueden almacenar una pluralidad de umbrales asociados con la autenticación por voz. Por lo tanto, el procesador 126 puede ajustar el al menos un umbral a un umbral superior o inferior que el umbral o umbrales anteriores o posteriores, es decir, el al menos un umbral se ajusta para aumentar la probabilidad de falsos rechazos o falsas aceptaciones.
El procesador 126 realiza autenticación por voz basándose en el al menos un umbral ajustado (bloque S102). Por ejemplo, si el dispositivo 102 detecta que se ha encendido la protección de bloqueo de pantalla del dispositivo 102 (o el ID de huella digital), puede reducirse dinámicamente el al menos un umbral de un valor umbral anterior o posterior puesto que un usuario del dispositivo 102 tiene que autenticarse en primer lugar mediante el bloqueo de pantalla (por ejemplo, PIN) o huella dactilar. Se describen en detalle otros ejemplos y realizaciones para modificar el al menos un umbral con respecto a la Figura 4.
La Figura 4 es un diagrama de flujo de señalización de otra realización de un proceso que puede realizarse por el módulo de ajuste 109. El procesador 126 determina que se ha cumplido al menos un factor (bloque S104). Por ejemplo, el dispositivo 102 puede tener uno o más factores almacenados en memoria 128, que incluyen datos de geolocalización para el dispositivo 102 y el tiempo desde el último inicio de sesión manual con una contraseña, así como, opcionalmente, uno o más de la dirección del protocolo de internet (IP) del dispositivo, si/cómo el dispositivo 102 aplica el inicio de sesión del usuario, el entorno acústico de fondo próximo al dispositivo 102 y/o al sistema 108, si el dispositivo 102 tiene encendida la protección de bloqueo de pantalla (o ID de huella dactilar), y un periodo de tiempo predefinido desde que el usuario del dispositivo 102 cerró sesión por última vez y el usuario no haya bloqueado aún el dispositivo 102, entre otros factores. Los factores pueden actualizarse por el sitio de servicio remoto 106.
El procesador 126 ajusta el al menos un umbral basándose en que se haya cumplido el al menos un factor (bloque S106). Por ejemplo, si el procesador 126 determina que un factor que corresponde al teléfono de un usuario que tiene encendida la protección de bloqueo de pantalla (o el ID de huella dactilar), puede reducirse dinámicamente el al menos un umbral, por ejemplo, el umbral de aceptación, desde un valor umbral anterior o posterior, puesto que el usuario tendría también que autenticarse mediante el PIN o el ID de huella dactilar de bloqueo de pantalla. En otras palabras, al equilibrar la necesidad de seguridad frente a la facilidad de uso, puede considerarse que una persona que introducide el PIN o el ID de huella dactilar de bloqueo de pantalla correcto es el usuario autorizado de manera que puede no ser necesario un umbral demasiado alto para la autenticación por voz.
En otro ejemplo, si el procesador 126 detecta que un factor que corresponde al dispositivo de un usuario 102 está en una ubicación geográfica previamente desconocida (para el dispositivo 102) o se detecta una nueva basándose en datos de ubicación de GPS, puede ajustarse el al menos un umbral a un valor más alto que un valor umbral previo o posterior. En otro ejemplo más, si el procesador 126 determina que un usuario ha cerrado sesión (por ejemplo, abandona el acceso al sitio de servidor remoto 106 y/o al sistema 108) dentro de un periodo de tiempo predefinido (por ejemplo, 1 minuto), y el usuario no ha bloqueado el dispositivo 102, por ejemplo, bloqueo de pantalla iniciado, puede reducirse el al menos un umbral desde un valor umbral previo o posterior. En otras palabras, al equilibrar la necesidad de seguridad contra la facilidad de uso, puede considerarse que un comando de voz recibido próximo a cuando un usuario verificado inició sesión en el sistema es probable que sea del usuario verificado. Otros ejemplos, para reducir o elevar un valor umbral para la autenticación por voz pueden estar basado en datos de comportamiento de usuario o datos del teléfono.
En una realización, la cantidad de ajuste del al menos un umbral puede estar basada en factor o factores específicos que se cumplieron. Por ejemplo, un factor que corresponde a una ubicación de GPS del dispositivo 102 que está ubicado en unas instalaciones monitorizadas por el sistema 108 puede reducir el al menos un umbral más que, igual o menos que la cantidad que se reduce el al menos un umbral cuando se cumple el factor de bloqueo de protección de pantalla. La cantidad de ajuste puede predefinirse por un operador de sistema y enviarse o descargarse al dispositivo 102. El procesador 126 realiza autenticación por voz basándose en el al menos un umbral ajustado, como se ha descrito anteriormente con respecto al bloque S102.
Como se muestra en la Figura 5, el sitio de servicio remoto 106 puede incluir funcionalmente la interfaz de usuario 138 para recibir información desde y transmitir información al usuario mediante el dispositivo 102, una interfaz de sistema 140 para recibir información desde y transmitir información a los periféricos 110 u otros sistemas, una plataforma de gestión de datos 142 para almacenar y manipular datos en conjunto con las interfaces y el motor de analíticas, la base de datos de usuarios 144 y la base de datos de sistema 146.
La interfaz de usuario 138 puede comprender, por ejemplo, cualquier combinación de tecnologías que puedan conectar al usuario con el sitio de servicio remoto 106 y que posibilite la funcionalidad descrita en el presente documento, tal como una aplicación 107 que opera en el dispositivo 102, un dispositivo de pasarela de red de banda ancha en la red doméstica del usuario o en una red remota, etc. La interfaz del sistema 140 puede comprender, por ejemplo, interfaces de programa de aplicación ("API") y software similar para facilitar la transmisión (y el entendimiento) de los datos. De manera similar, la funcionalidad y los componentes restantes del sitio de servicio remoto 106 y la invención pueden comprender, en general, hardware, software, arquitecturas de datos y otros dispositivos integrados o separados conocidos en la técnica que pueden conseguir la funcionalidad descrita en el presente documento.
Consistente con los sistemas de seguridad y servicios convencionales, el sitio de servicio remoto 106 puede incluir también, por ejemplo, un centro de monitorización de seguridad que tiene equipo de recepción (por ejemplo, servidores informáticos) para recibir llamadas de entrada desde el dispositivo 102 e intercambiar información con el mismo, y encaminar llamadas a un operador humano. El operador puede usar el software de base de datos y los sistemas para recuperar información acerca del usuario basándose en información de usuario y de eventos recibida desde los dispositivos periféricos/de las instalaciones 110 y/o del dispositivo 102.
Además, tal información podría proporcionarse al dispositivo 102 para su uso por el usuario, y el usuario puede enviar instrucciones / comandos / solicitudes de información adicional de vuelta al panel de seguridad 110, a la pasarela 110 y/o a los dispositivos periféricos/de las instalaciones 110 mediante la red 104 - directamente o a través del sitio de servicio remoto 106. De esta manera, un usuario puede emplear el dispositivo 102 para interconectar con dispositivos periféricos/de las instalaciones 110 para programar, controlar y configurar estos sistemas, o cómo estos sistemas controlan o interactúan con otros periféricos.
Se ilustra una vista general más detallada de la operación de una aplicación móvil 107 cargada en el dispositivo 12 de acuerdo con la invención en las Figuras 6(a)-(h). Estas imágenes ilustran interfaces de usuario de muestra para diversas capacidades de una aplicación por voz para un sistema de seguridad y automatización de sitio que opera en el dispositivo 102. De acuerdo con la invención, la interfaz de usuario destaca la manera única y diferente en la que un usuario interactúa por comandos de voz a diferencia de la entrada y selección manual. La interfaz de usuario puede estar dispuesta para mantener la capacidad de comandos de voz delante y centrada y fácil de acceder desde dentro de la aplicación. La interfaz debe estar configurada para enseñar continuamente al usuario cómo crear comandos de voz sin saturar las pantallas, guiando de esta manera al usuario.
La Figura 6(a) ilustra una pantalla de inicio de sesión por voz de la aplicación de voz 107 mediante la que el usuario puede iniciar la autenticación por voz e iniciar sesión simplemente tocando un elemento gráfico en la pantalla y diciendo su frase de paso (cinco palabras en este ejemplo, aunque no está limitado a lo mismo). La aplicación de voz 107 puede incluir diversas pantallas, tales como la pantalla de inicio de sesión, la pantalla de inicio, la pantalla de inscripción por voz, la pantalla de detalles de seguridad, la pantalla de detalles de luz, la pantalla de detalles de bloqueo, la pantalla de detalles de termostato y la pantalla de detalles de contador de energía, entre otras pantallas. La pantalla de inicio de sesión, tal como la pantalla de inicio de sesión por voz soporta tanto inicio de sesión por voz, así como inicio de sesión de contraseña de teclado tradicional. La pantalla de inicio soporta comandos y control basados en voz; con salida de texto a voz (TTS) para el estado. La pantalla de inscripción por voz permite que los usuarios inscriban la frase o frases de paso verbales secretas. La pantalla de detalles de seguridad soporta el estado del panel de alarma y la GUI para armar/desarmar. La pantalla de detalles de luz soporta el estado de la luz y los dispositivos de atenuación, es decir, los dispositivos de las instalaciones 110 y la GUI para controlarlos. La pantalla de detalles de bloqueo soporta el estado de los dispositivos de bloqueo o los dispositivos de las instalaciones 110 y una GUI para controlarlos. La pantalla de detalles de termostato soporta el estado de los dispositivos de termostato o los dispositivos de las instalaciones 110 y la GUI para controlarlos. La pantalla de detalles de contador de energía soporta el estado de los dispositivos de contador de energía o los dispositivos de las instalaciones 110.
Si han olvidado su frase de paso, pueden solicitar que la aplicación de voz 107 la visualice (y/o, si se desea, anuncie la frase de paso, tal como para aquellos que usan la aplicación de voz 107 con problemas de visión). El sonido de su voz se convierte a continuación por la entrada 130 (por ejemplo, el micrófono del teléfono) a una señal de audio electromagnética indicativa del patrón de la voz del usuario, así como cualquier otro sonido ambiente.
La aplicación de voz 107 a continuación procesa esta señal y el patrón de voz usando un algoritmo que usa diversos factores para determinar el grado de coincidencia o umbral de aceptación al patrón de voz previamente inscrito y almacenado. La capacidad para implementar un algoritmo para procesar la señal y el patrón de voz está dentro del nivel de un experto en la materia. Estos factores pueden incluir, por ejemplo, los componentes de amplitud y frecuencia en diferente parte del inicio de sesión y las señales almacenadas, patrones en estos componentes dentro de las señales, patrones estadísticamente conocidos para voces y otros sonidos ambiente, etc. Este procesamiento puede tener lugar localmente en el sistema portátil 102 (por ejemplo, usando el procesador 126 y la memoria 128) y/o mediante el sitio de servicio remoto 106. Si se rechaza la autenticación, puede solicitarse que el usuario lo intente de nuevo durante un número designado de intentos, después de lo que puede presentarse al usuario con una pantalla de inicio de sesión por voz fallido que les permite iniciar sesión manualmente como se ilustra en la Figura 6(b). Se ilustra un ejemplo de un flujo de proceso para el inicio de sesión en la Figura 9, analizada a continuación.
La Figura 6(c) ilustra una captura de pantalla de una pantalla de inscripción de la aplicación de voz que opera en un dispositivo móvil para ajustar la frase de paso de autenticación por voz del usuario. Como con el inicio de sesión por voz, el usuario puede simplemente tocar un gráfico para iniciar el proceso de inscripción, durante el que aplicación de voz 107 puede visualizar instrucciones para el usuario, tal como cómo elegir una frase de paso. Por ejemplo, la Figura 6(d) ilustra una captura de pantalla de una pantalla de ayuda de operación de la aplicación de voz para proporcionar al usuario con ayuda.
La Figura 6(e) es una captura de pantalla de otra pantalla de ayuda de la operación de la aplicación de voz en la que la aplicación de voz 107 proporciona al usuario consejos e incluso proporciona algunas frases de paso de ejemplo al usuario, es decir, se generan las frases de paso por la aplicación de voz 107 y pueden visualizarse al usuario. Como anteriormente, la aplicación de voz 107 puede anunciar también la frase de paso, si se desea. La aplicación de voz 107 podría estar configurada para hacer esto automáticamente, y/o visualizando un gráfico que el usuario puede tocar para hacer que se anuncie la frase de paso. El usuario dirá la frase de paso y la aplicación de voz 107 procesará de manera similar el patrón de voz del usuario contra un algoritmo que usa diversos factores para determinar si este patrón será satisfactorio o para su uso posterior al coincidir contra un inicio de sesión por voz. Tales factores pueden incluir, por ejemplo, la "calidad" del patrón (por ejemplo, es el patrón reconocible como una voz o contiene demasiado de un nivel de ruido u otros patrones no de voz). Si el patrón es satisfactorio, se inscribirá la frase de paso y se almacenará para su uso en la autenticación de inicio de sesión por voz. La Figura 6(f) es una captura de pantalla de un intento de inscripción de voz fallido de la aplicación de voz, tal como si el patrón no fuera satisfactorio. Como se ha indicado anteriormente, este puede encontrarse localmente en la aplicación de voz 107 o en un servidor remoto. Se ilustra un ejemplo de un flujo de proceso para la inscripción de frase de paso en la Figura 10.
La Figura 6(g) es una captura de pantalla de una pantalla de configuración de inicio de sesión de operación de la aplicación de voz que permite que un usuario modifique uno o más ajustes de la aplicación de voz 107 y uno o más de los comandos de voz disponibles dentro de la aplicación. La Figura 6(h) es una captura de pantalla de otra pantalla de ayuda de la aplicación de voz 107 que lista diversos comandos de voz que puede usar un usuario. Sin embargo, los expertos en la materia apreciarán que la invención no está limitada a lo mismo.
La Figura 7 ilustra componentes funcionales de una porción, es decir, el lado del cliente, de la arquitectura de sistema. La aplicación de voz 107 puede ser el componente del cliente principal que coordina los eventos entre las actividades de GUI del usuario 148, el motor ASR (Reconocimiento de Voz Automatizado) 150 y el motor de TTS (Texto a Voz) 152, el módulo/aplicación de voz 107 y un sistema operativo (SO). El motor o motores de ASR 150 son una interfaz de gestor de ASR genérica que se usa por la aplicación/módulo de voz para controlar motores de ASR. En una realización, la GUI 148 es una GUI basada en iOS o Android 148, pero no está limitada a lo mismo. En una realización, el motor de TTS 152 puede ser un motor de TTS de Android nativo que se usa para salida de texto a voz en la aplicación de control de voz. En una realización, el SO 153 es un SO iOS o Android.
Puede utilizar protocolos de interfaz específicos de la aplicación para interactuar con cada componente de servidor. El usuario puede iniciar eventos de control desde el cliente de la aplicación de voz al servidor, y/o los eventos de red asíncronos desde los dispositivos de las instalaciones 110 pueden desencadenar actividades en la aplicación. La aplicación de voz y/o el módulo de ajuste 109 pueden ser independientes del Sistema Operativo (SO), y pueden usarse envolventes específicas de SO para personalizar el módulo para entornos específicos. La aplicación de voz 107 puede incorporar un motor de ASR basado en cliente. Como alternativa, la aplicación de voz 107 puede soportar también un modelo de ASR híbrido, donde se intenta en primer lugar el reconocimiento local, y puede usarse ASR basado en red como un respaldo para entradas de voz no halladas en el vocabulario almacenado localmente de la aplicación de voz. Se usa preferentemente un motor de TTS basado en cliente para generar respuestas de audio. La Figura 8 ilustra los componentes funcionales de una porción de la arquitectura de sistema, es decir, el lado del servidor, de acuerdo con los principios de la presente invención. La arquitectura de sistema puede incluir una agrupación de servidores de aplicación de voz 154, el cliente de aplicación de voz 107 y una o más bases de datos o ubicaciones de almacenamiento, tales como la base de datos del Protocolo Ligero de Acceso al Directorio (LDAP) 156, la base de datos de aplicaciones de voz 158 y la unidad de red para el almacenamiento de medios 160. La agrupación del servidor de aplicaciones de voz 154 en el sitio de servicio remoto 106 puede comprender, uno, dos o más servidores de aplicación de voz 154 configurados en despliegue de redundancia N+1. Cada servidor de aplicación de voz 154 puede ser uno o más de los siguientes componentes de servidor: El servidor de preferencias 164, el servidor de credenciales 162 y el servidor de instrumentación 166 en comunicación con el cliente de aplicación de voz 107 ilustrado en la Figura 7.
El servidor de preferencias 164 permite que los administradores configuren preferencias usadas por la aplicación de voz 107 y/o el módulo de ajuste 109. A intervalos regulares (por ejemplo, una vez al día si está en uso la aplicación 107), la aplicación de voz 107 puede interrogar al servidor de preferencias para descargar preferencias actualizadas (si las hubiera). Ejemplos de preferencias que van a descargarse por la aplicación de voz 107 incluyen: Frases de TTS para cada evento de realimentación de usuario, texto de pantalla para cada evento de realimentación de usuario, frecuencia de comprobación de preferencia, diversos tiempos de espera usados por la aplicación, criterios para determinar la ocurrencia de uno o más factores, uno o más umbrales para la autenticación por voz y la última versión de la aplicación 107.
El servidor de preferencias 164 puede soportar un número de características. Por ejemplo, puede permitir que los administradores configuren las preferencias de todo el sistema, lo que afecta a cada sitio accedido por la aplicación de voz 107, y/o configuren preferencias para un grupo de sitios. El servidor de preferencias 164 puede reutilizar definiciones existentes de grupos de dispositivos de las instalaciones 110 (por ejemplo, "sitios" o instalaciones que tienen un sistema de seguridad y/o de automatización de sitio) y permitir que los administradores editen preferencias basándose en definiciones de grupo existentes. Las preferencias para un grupo de tales sitios pueden anular las preferencias de todo el sistema. El servidor de preferencias 164 puede autenticar al usuario de la aplicación de voz 107 reutilizando credenciales de la aplicación de voz 107 para iniciar sesión en el servidor para evitar tener un conjunto separado de credenciales del usuario. Puede soportar también comprobaciones de salud y monitorización de estadísticas mediante HTTP/HTTPS, carga equilibrada, arquitectura de servidor N+1 para redundancia y migración tras error automática, y redirección de agrupaciones de servidor en diferente región o regiones.
El servidor de credenciales 162 puede suministrar credenciales almacenadas en el sitio de servicio remoto 106 a la aplicación de voz 107 después de que se autentique un usuario mediante inicio de sesión por voz. Cuando se usa el inicio de sesión por voz para autenticar un usuario, la aplicación de voz 107 puede requerir credenciales adicionales (por ejemplo, una contraseña de usuario o testigo de inicio de sesión para su sistema de seguridad de sitio) antes de que la aplicación pueda iniciar sesión en el sistema de seguridad (o un servidor en el sitio de servicio remoto 106 para retransmitir al sistema de seguridad). La aplicación de voz 107 puede usar una versión con función de troceo de la huella de voz del usuario como su secreto para autenticarse contra el servidor de credenciales 162, y, una vez autenticada (mediante el desafío-respuesta del resumen, por ejemplo), el servidor de credenciales 162 puede buscar la credencial de inicio de sesión del usuario (contraseña o testigo de inicio de sesión) y devolverla a la aplicación. El servidor de credenciales 162 puede soportar el permiso de la aplicación de voz 107 para recuperar las credenciales de un usuario usando una huella de voz del usuario, autenticar la recuperación usando autenticación de resumen con la huella de voz de función de troceo del usuario como secreto, así como comprobaciones de salud externas y monitorización de estadísticas mediante HTTP/HTTPS, de carga equilibrada, arquitectura de servidor N+1 para redundancia y migración tras error automática, y redirección a las agrupaciones de servidores en diferente región o regiones.
Puede usarse el servidor de instrumentación 166 para posibilitar que el sistema recopile entradas de audio de usuario anónimas que pueden usarse para perfeccionar el ajuste de ASR y el rendimiento de inicio de sesión por voz. Los usuarios pueden "optar por participar" para enviar datos de audio anónimos al sistema 100 y tener entradas de audio capturadas y enviadas al servidor de instrumentación 166. Los ficheros de medios de audio pueden almacenarse en una unidad de red compartida accesible por todas las instancias del servidor de instrumentación. El servidor de instrumentación 166 puede soportar la activación de los procesos de segundo plano usando ficheros de medios de audio cargados para mejorar el ASR y/o la voz, el rendimiento de inicio de sesión, lo que permite que los administradores configuren ajustes de servidor (tal como: ficheros de audio máximos retenidos, frecuencia de procesos en segundo plano, ajustes de almacenamiento de medios externos), así como comprobaciones de salud externas y monitorización de estadísticas mediante HTTP/HTTPS, carga equilibrada, arquitectura de servidor N+1 para redundancia y migración tras error automática, y redirección a agrupaciones de servidor en diferente región o regiones.
La Figura 9 ilustra un flujo de proceso para el inicio de sesión por voz de la aplicación de voz 107 de acuerdo con los principios de la invención. El dispositivo 102 recibe, mediante una pantalla de inicio de sesión, una frase de paso o palabra de voz (bloque S110). Por ejemplo, el usuario del dispositivo 102 puede presionar un botón de micrófono en el dispositivo 102 que permite que el dispositivo 102 reciba una frase de paso de voz desde un usuario. En una realización, el dispositivo 102 almacena en memoria intermedia el audio, es decir, la frase de paso de voz, desencripta la huella de voz y atentica el audio (bloque S112). El dispositivo 102 transmite un mensaje HTTPS POST al servidor de credenciales 162 (bloque S114). En una realización, el mensaje HTTPS POST incluye los ID de usuario/dispositivo y una función de troceo de la huella de voz. El servidor de credenciales 162 recupera la contraseña de sistema, tal como usando los ID de usuario/dispositivos y la función de troceo de la huella de voz (bloque S124). El servidor de credenciales 162 transmite un mensaje 200 OK de que el usuario está autenticado (bloque S126). En una realización, el mensaje 200 OK incluye una contraseña de inicio de sesión. El servidor de credenciales 162 y la base de datos de aplicaciones de voz 158 pueden actualizar sus respectivos historiales o registros (bloque S128).
El dispositivo 102 transmite un mensaje HTTPS GET al sitio de servicio remoto 106 (bloque S130). El sitio de servicio remoto 106 autentica el inicio de sesión (bloque S134). Después de autenticar el inicio de sesión, el sitio de servicio remoto 106 transmite un mensaje 200 OK al dispositivo 102 (bloque S136). En respuesta a recibir el mensaje 200 OK desde el sitio de servicio remoto 106, el dispositivo 102 notifica al usuario del dispositivo 102 del inicio de sesión satisfactorio mediante la pantalla del dispositivo 102 (bloque S138). El dispositivo 102 transmite un mensaje HTTPS GET al sitio de servicio remoto 106 para obtener el estado del sitio (bloque S140). El sitio de servicio remoto 106 determina el estado del sitio y transmite un mensaje 200 OK al dispositivo 102 que incluye las instancias XML (bloque S144). Después de recibir el mensaje 200 OK con las instancias XML, el dispositivo 102 pasa a una pantalla de inicio (bloque S146).
La Figura 10 ilustra un flujo de proceso de la aplicación de voz para la inscripción de una voz del usuario en el sistema 100 de acuerdo con los principios de la presente invención. El dispositivo 102 puede recibir, mediante una pantalla de inicio de sesión, una frase de paso o palabra de voz (bloque S148). Por ejemplo, el usuario del dispositivo 102 puede presionar un botón de micrófono en el dispositivo 102 que permite que el dispositivo 102 reciba una frase de paso de voz. El dispositivo 102 almacena en memoria intermedia el audio (bloque S150). El dispositivo 102 comprueba el audio de la inscripción para una calidad mínima y almacena el audio si se cumple la calidad de audio mínima (bloque S152). El dispositivo 102 actualiza el estado de inscripción visualizado al usuario (bloque S154). En una realización, pueden repetirse los bloques S148-S154 hasta que se recopilen al menos tres inscripciones de audio que cumplan la calidad de audio mínima.
El dispositivo 102 crea una huella de voz (bloque S156). En una realización, la huella de voz puede estar basada en las tres huellas de voz recopiladas. El dispositivo 102 transmite un mensaje HTTPS POST al servidor de credenciales 162 (bloque S158). En una realización, el mensaje HTTPS POST incluye los ID de usuario/dispositivo, una función de troceo de la huella de voz y una contraseña. El servidor de credenciales 162 a continuación transmite la información de inicio de sesión al sitio de servicio remoto 106 (bloque S160). El sitio de servicio remoto 106 a continuación transmite un mensaje 200 OK al servidor de credenciales 162 (bloque S162). El servidor de credenciales 162 y la base de datos de aplicaciones de voz 158 a continuación actualizan sus respectivas bases de datos para almacenar la huella de voz, los ID de usuario/dispositivo, la función de troceo de la huella de voz (bloque S164). Puede almacenarse también otra información basándose en las necesidades de diseño. El servidor de credenciales 162 y la base de datos de aplicaciones de voz 158 actualizan a continuación sus respectivos historiales o registros (bloque S166). El servidor de credenciales 162 a continuación transmite un mensaje 200 OK al dispositivo 102 (bloque S168). El dispositivo 102 a continuación almacena la huella de voz encriptada en la memoria 128 (bloque S170). El dispositivo 102 informa al usuario del dispositivo 102 que la configuración de inicio de sesión por voz está completada mediante una pantalla del dispositivo 102 y a continuación pasa a la pantalla de inicio (bloque S172).
Como se apreciará por un experto en la materia, los conceptos descritos en el presente documento pueden realizarse como un método, sistema, dispositivo y/o producto de programa informático. Por consiguiente, los conceptos descritos en el presente documento pueden tomar la forma de una realización completamente de hardware, una realización completamente de software o una realización que combina aspectos de software y hardware todos denominados en general en el presente documento un "circuito" o "módulo". Adicionalmente, la invención puede tomar la forma de un producto de programa informático en un medio de almacenamiento usable por ordenador tangible que tiene código de programa informático incorporado en el medio que puede ejecutarse por un ordenador. Puede utilizarse cualquier medio legible por ordenador tangible adecuado, incluyendo discos duros, CD ROM, dispositivos de almacenamiento óptico o dispositivos de almacenamiento magnético.
Se describen algunas realizaciones en el presente documento con referencia a ilustraciones de diagrama de flujo y/o diagramas de bloques de los métodos, sistemas y productos de programa informático. Se entenderá que cada bloque de las ilustraciones de diagrama de flujo y/o los diagramas de bloques, y combinaciones de bloques en las ilustraciones de diagrama de flujo y/o los diagramas de bloques, pueden implementarse por instrucciones de programa informático. Estas instrucciones de programa informático pueden proporcionarse a un procesador de un ordenador de fin general, ordenador de fin especial u otro aparato de procesamiento programable para producir una máquina, de manera que las instrucciones, que se ejecutan mediante el procesador del ordenador u otro aparato de procesamiento programable, crean medios para implementar las funciones/actos especificados en el diagrama de flujo y/o en el bloque o bloques del diagrama de bloques.
Estas instrucciones de programa informático pueden almacenarse también en una memoria legible por ordenador que puede dirigir un ordenador u otro aparato de procesamiento programable para funcionar de una manera particular, de manera que las instrucciones almacenadas en la memoria legible por ordenador producen un artículo de fabricación que incluye medios de instrucción que implementan la función/acto especificado en el diagrama de flujo y/o en el bloque o bloques del diagrama de bloques.
Las instrucciones de programa informático pueden cargarse también en un ordenador u otro aparato de procesamiento programable para hacer que se realice una serie de etapas operacionales en el ordenador u otro aparato programable para producir un proceso implementado por ordenador de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable proporcionan etapas para implementar las funciones/actos especificados en el diagrama de flujo y/o en el bloque o bloques del diagrama de bloques.
Se ha de entender que las funciones/actos indicados en los bloques pueden tener lugar fuera del orden indicado en las ilustraciones operacionales. Por ejemplo, dos bloques mostrados en sucesión pueden ejecutarse, de hecho, sustancialmente de manera concurrente, o los bloques, en ocasiones, pueden ejecutarse en el orden inverso dependiendo de la funcionalidad/actos implicados. Aunque algunos de los diagramas incluyen flechas en rutas de comunicación para mostrar una dirección principal de comunicación, se ha de entender que la comunicación puede tener lugar en la dirección opuesta a las flechas representadas.
El código de programa informático para llevar a cabo las operaciones de los conceptos descritos en el presente documento puede escribirse en un lenguaje de programación orientado a objetos tal como Java® o C++. Sin embargo, el código de programa informático para llevar a cabo las operaciones de la invención puede escribirse también en lenguajes de programación procedurales convencionales, tales como el lenguaje de programación "C". El código de programa puede ejecutarse completamente en el ordenador del usuario, parcialmente en el ordenador del usuario, como un paquete de software independiente, parcialmente en el ordenador del usuario y parcialmente en un ordenador remoto o completamente en el ordenador remoto. En el último escenario, el ordenador remoto puede estar conectado al ordenador del usuario a través de una red de área local (LAN) o una red de área extensa (WAN), o la conexión puede realizarse a un ordenador externo (por ejemplo, a través de Internet usando un proveedor de servicio de internet).
Se han divulgado muchas realizaciones diferentes en el presente documento, en conexión con la descripción y los dibujos anteriores. Se entenderá que sería indebidamente repetitivo y confuso describir e ilustrar literalmente cada combinación y subcombinación de estas realizaciones. Por consiguiente, todas las realizaciones pueden combinarse en cualquier manera y/o combinación, y la presente memoria descriptiva, incluyendo los dibujos, debe interpretarse que constituye una descripción escrita completa de todas las combinaciones y subcombinaciones de las realizaciones descritas en el presente documento, y de la manera y el proceso de fabricarlas y usarlas, y deben soportar las reivindicaciones a cualquier combinación o subcombinación de este tipo.

Claims (10)

REIVINDICACIONES
1. Un sistema (100) para realizar una autenticación para posibilitar que un usuario acceda a un sistema de monitorización de sitio (108) mediante una interfaz de usuario, la autenticación apta para autenticación por voz por un comando de voz y autenticación no de voz, teniendo la autenticación por voz al menos un umbral, siendo ajustable dinámicamente el al menos un umbral entre un falso rechazo y una falsa aceptación e incluyendo el al menos un umbral un grado de coincidencia entre una señal de voz y un patrón de voz, comprendiendo el sistema (100) un dispositivo de usuario (102), teniendo el dispositivo de usuario (102):
una memoria (128) configurada para almacenar el al menos un umbral; y
un procesador (126) en comunicación con la memoria (128), el procesador (126) configurado para:
ajustar el al menos un umbral para la autenticación por voz, estando basado el ajuste para el al menos un umbral en al menos los datos de geolocalización para el dispositivo de usuario (102) y el tiempo desde el último inicio de sesión no basado en voz con el sistema de monitorización de sitio (108) por el usuario del dispositivo de usuario (102) asociado con el sistema de monitorización de sitio, estando ajustado el al menos un umbral para aumentar una probabilidad de falso rechazo cuando el dispositivo de usuario (102) no está próximo a un sitio monitorizado por el sistema de monitorización de sitio (108), y estando ajustado el al menos un umbral para aumentar una probabilidad de falsa aceptación cuando el dispositivo de usuario (102) está próximo al sitio monitorizado por el sistema de monitorización de sitio (108) y cuando un tiempo desde el último inicio de sesión no basado en voz con el sistema de monitorización de sitio (108) por el usuario del dispositivo de usuario (102) está dentro de un período de tiempo predefinido; y
realizar la autenticación por voz basándose en el al menos un umbral ajustado para autenticar al usuario para determinar si posibilitar que el usuario acceda a una funcionalidad predeterminada para el sistema de monitorización de sitio (108) basándose en la autenticación por voz realizada.
2. El sistema (100) de la reivindicación 1, en donde el dispositivo de usuario es un dispositivo inalámbrico portátil (102).
3. El sistema (100) de la reivindicación 1, en donde la autenticación por voz requiere coincidencia de al menos una frase de desafío de audio.
4. El sistema (100) de la reivindicación 1, en donde la autenticación es una autenticación de múltiples factores, y la autenticación no de voz incluye al menos una de una autenticación basada en el conocimiento, una autenticación basada en testigo de seguridad, una autenticación basada en el dispositivo de usuario, una autenticación biométrica y un inicio de sesión manual.
5. El sistema (100) de la reivindicación 1, incluyendo la funcionalidad predeterminada al menos una de Armar / Desarmar, Bloquear / Desbloquear y acceder a vídeo.
6. Un método para realizar una autenticación para posibilitar que un usuario acceda a un sistema de monitorización de sitio mediante una interfaz de usuario en un dispositivo de usuario (102), la autenticación apta para autenticación por voz por un comando de voz y autenticación no de voz, teniendo la autenticación por voz al menos un umbral de una pluralidad de umbrales, siendo ajustable dinámicamente el al menos un umbral entre un falso rechazo y una falsa aceptación e incluyendo el al menos un umbral un grado de coincidencia entre una señal de voz y un patrón de voz, comprendiendo el método:
ajustar el al menos un umbral para la autenticación por voz, estando basado el ajuste del al menos un umbral en al menos los datos de geolocalización para el dispositivo de usuario (102) y el tiempo desde el último inicio de sesión no basado en voz con el sistema de monitorización de sitio (108) por el usuario del dispositivo de usuario (102) asociado al sistema de monitorización de sitio (S100), estando ajustado el al menos un umbral para aumentar una probabilidad de falso rechazo cuando el dispositivo de usuario no está próximo a un sitio monitorizado por el sistema de monitorización de sitio, y estando ajustado el al menos un umbral para aumentar una probabilidad de falsa aceptación cuando el dispositivo de usuario está próximo al sitio monitorizado por el sistema de monitorización de sitio y cuando un tiempo desde el último inicio de sesión no basado en voz con el sistema de monitorización de sitio (108) por el usuario del dispositivo de usuario (102) está dentro de un período de tiempo predefinido; y realizar la autenticación por voz basándose en el al menos un umbral ajustado para autenticar el usuario para determinar si posibilitar que el usuario acceda a una funcionalidad predeterminada para el sistema de monitorización de sitio basándose en la autenticación por voz realizada (S102).
7. El método de la reivindicación 6, en donde el al menos un factor incluye adicionalmente al menos uno de datos de geolocalización del dispositivo, la dirección del protocolo de internet del dispositivo, aplicación de inicio de sesión por el dispositivo y un período de tiempo predefinido desde un último inicio de sesión no basado en voz con el sistema de monitorización de sitio.
8. El método de la reivindicación 6, en donde la autenticación por voz requiere coincidencia de al menos una frase de desafío de audio.
9. El método de la reivindicación 6, en donde la autenticación es una autenticación de múltiples factores, y la autenticación no de voz incluye al menos una de una autenticación basada en el conocimiento, una autenticación basada en testigo de seguridad, una autenticación basada en el dispositivo de usuario, una autenticación biométrica y un inicio de sesión manual.
10. El método de la reivindicación 9, en donde la funcionalidad predeterminada incluye al menos una de Armar / Desarmar, Bloquear / Desbloquear y acceder a vídeo.
ES14815556T 2013-12-06 2014-12-05 Aplicación activada por voz para dispositivos móviles Active ES2907259T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361912746P 2013-12-06 2013-12-06
PCT/US2014/068903 WO2015085237A1 (en) 2013-12-06 2014-12-05 Voice activated application for mobile devices

Publications (1)

Publication Number Publication Date
ES2907259T3 true ES2907259T3 (es) 2022-04-22

Family

ID=52130865

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14815556T Active ES2907259T3 (es) 2013-12-06 2014-12-05 Aplicación activada por voz para dispositivos móviles

Country Status (5)

Country Link
US (1) US9639682B2 (es)
EP (1) EP3077999B1 (es)
CA (1) CA2932273C (es)
ES (1) ES2907259T3 (es)
WO (1) WO2015085237A1 (es)

Families Citing this family (213)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677377B2 (en) 2005-09-08 2014-03-18 Apple Inc. Method and apparatus for building an intelligent automated assistant
US9318108B2 (en) 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
US8977255B2 (en) 2007-04-03 2015-03-10 Apple Inc. Method and system for operating a multi-function portable electronic device using voice-activation
US10002189B2 (en) 2007-12-20 2018-06-19 Apple Inc. Method and apparatus for searching using an active ontology
US9330720B2 (en) 2008-01-03 2016-05-03 Apple Inc. Methods and apparatus for altering audio output signals
US8996376B2 (en) 2008-04-05 2015-03-31 Apple Inc. Intelligent text-to-speech conversion
US20100030549A1 (en) 2008-07-31 2010-02-04 Lee Michael M Mobile device having human language translation capability with positional feedback
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
US10241752B2 (en) 2011-09-30 2019-03-26 Apple Inc. Interface for a virtual digital assistant
US10241644B2 (en) 2011-06-03 2019-03-26 Apple Inc. Actionable reminder entries
US10706373B2 (en) 2011-06-03 2020-07-07 Apple Inc. Performing actions associated with task items that represent tasks to perform
US10276170B2 (en) 2010-01-18 2019-04-30 Apple Inc. Intelligent automated assistant
US8682667B2 (en) 2010-02-25 2014-03-25 Apple Inc. User profiling for selecting user specific voice input processing information
US9262612B2 (en) 2011-03-21 2016-02-16 Apple Inc. Device access using voice authentication
US10057736B2 (en) 2011-06-03 2018-08-21 Apple Inc. Active transport based notifications
US10134385B2 (en) 2012-03-02 2018-11-20 Apple Inc. Systems and methods for name pronunciation
US10417037B2 (en) 2012-05-15 2019-09-17 Apple Inc. Systems and methods for integrating third party services with a digital assistant
US9721563B2 (en) 2012-06-08 2017-08-01 Apple Inc. Name recognition system
US9547647B2 (en) 2012-09-19 2017-01-17 Apple Inc. Voice-based media searching
KR102516577B1 (ko) 2013-02-07 2023-04-03 애플 인크. 디지털 어시스턴트를 위한 음성 트리거
US10652394B2 (en) 2013-03-14 2020-05-12 Apple Inc. System and method for processing voicemail
US10748529B1 (en) 2013-03-15 2020-08-18 Apple Inc. Voice activated device for use with a voice-based digital assistant
WO2014197334A2 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for user-specified pronunciation of words for speech synthesis and recognition
WO2014197335A1 (en) 2013-06-08 2014-12-11 Apple Inc. Interpreting and acting upon commands that involve sharing information with remote devices
US10176167B2 (en) 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
KR101922663B1 (ko) 2013-06-09 2018-11-28 애플 인크. 디지털 어시스턴트의 둘 이상의 인스턴스들에 걸친 대화 지속성을 가능하게 하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스
WO2015020942A1 (en) 2013-08-06 2015-02-12 Apple Inc. Auto-activating smart responses based on activities from remote devices
US10296160B2 (en) 2013-12-06 2019-05-21 Apple Inc. Method for extracting salient dialog usage from live data
ES2907259T3 (es) * 2013-12-06 2022-04-22 The Adt Security Corp Aplicación activada por voz para dispositivos móviles
US9589560B1 (en) * 2013-12-19 2017-03-07 Amazon Technologies, Inc. Estimating false rejection rate in a detection system
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
US9715875B2 (en) 2014-05-30 2017-07-25 Apple Inc. Reducing the need for manual start/end-pointing and trigger phrases
US9430463B2 (en) 2014-05-30 2016-08-30 Apple Inc. Exemplar-based natural language processing
WO2015184186A1 (en) 2014-05-30 2015-12-03 Apple Inc. Multi-command single utterance input method
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
US9633004B2 (en) 2014-05-30 2017-04-25 Apple Inc. Better resolution when referencing to concepts
CN106664123A (zh) 2014-06-02 2017-05-10 施拉奇锁有限责任公司 自然语言用户界面
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US9818400B2 (en) 2014-09-11 2017-11-14 Apple Inc. Method and apparatus for discovering trending terms in speech requests
US10013983B1 (en) 2014-09-19 2018-07-03 United Services Automobile Association (Usaa) Selective passive voice authentication
US9548979B1 (en) 2014-09-19 2017-01-17 United Services Automobile Association (Usaa) Systems and methods for authentication program enrollment
US10074360B2 (en) 2014-09-30 2018-09-11 Apple Inc. Providing an indication of the suitability of speech recognition
US10127911B2 (en) 2014-09-30 2018-11-13 Apple Inc. Speaker identification and unsupervised speaker adaptation techniques
US9668121B2 (en) 2014-09-30 2017-05-30 Apple Inc. Social reminders
CN104537291A (zh) * 2015-01-09 2015-04-22 宇龙计算机通信科技(深圳)有限公司 屏幕界面的解锁方式和屏幕界面的解锁装置
CN105989267B (zh) * 2015-02-16 2021-02-02 中兴通讯股份有限公司 一种基于声纹识别的安全防护方法和装置
US10152299B2 (en) 2015-03-06 2018-12-11 Apple Inc. Reducing response latency of intelligent automated assistants
US9886953B2 (en) * 2015-03-08 2018-02-06 Apple Inc. Virtual assistant activation
US10567477B2 (en) 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US9721566B2 (en) 2015-03-08 2017-08-01 Apple Inc. Competing devices responding to voice triggers
US10453461B1 (en) 2015-03-17 2019-10-22 Amazon Technologies, Inc. Remote execution of secondary-device drivers
JP6418033B2 (ja) * 2015-03-30 2018-11-07 オムロン株式会社 個人識別装置、識別閾値設定方法、およびプログラム
US10460227B2 (en) 2015-05-15 2019-10-29 Apple Inc. Virtual assistant in a communication session
US10083688B2 (en) 2015-05-27 2018-09-25 Apple Inc. Device voice control for selecting a displayed affordance
US10200824B2 (en) 2015-05-27 2019-02-05 Apple Inc. Systems and methods for proactively identifying and surfacing relevant content on a touch-sensitive device
US9578173B2 (en) 2015-06-05 2017-02-21 Apple Inc. Virtual assistant aided communication with 3rd party service in a communication session
US11025565B2 (en) 2015-06-07 2021-06-01 Apple Inc. Personalized prediction of responses for instant messaging
US10655951B1 (en) 2015-06-25 2020-05-19 Amazon Technologies, Inc. Determining relative positions of user devices
US20160378747A1 (en) 2015-06-29 2016-12-29 Apple Inc. Virtual assistant for media playback
US10365620B1 (en) 2015-06-30 2019-07-30 Amazon Technologies, Inc. Interoperability of secondary-device hubs
US10509476B2 (en) * 2015-07-02 2019-12-17 Verizon Patent And Licensing Inc. Enhanced device authentication using magnetic declination
US10740384B2 (en) 2015-09-08 2020-08-11 Apple Inc. Intelligent automated assistant for media search and playback
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
US10331312B2 (en) 2015-09-08 2019-06-25 Apple Inc. Intelligent automated assistant in a media environment
US10671428B2 (en) 2015-09-08 2020-06-02 Apple Inc. Distributed personal assistant
US11010550B2 (en) 2015-09-29 2021-05-18 Apple Inc. Unified language modeling framework for word prediction, auto-completion and auto-correction
US10366158B2 (en) 2015-09-29 2019-07-30 Apple Inc. Efficient word encoding for recurrent neural network language models
US10244390B2 (en) 2015-10-16 2019-03-26 Vivint, Inc. Secure key fob
US10026299B2 (en) 2015-10-16 2018-07-17 Vivint, Inc. Mobile supported disarming
CN106653010B (zh) * 2015-11-03 2020-07-24 络达科技股份有限公司 电子装置及其透过语音辨识唤醒的方法
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
US10956666B2 (en) 2015-11-09 2021-03-23 Apple Inc. Unconventional virtual assistant interactions
US10049668B2 (en) 2015-12-02 2018-08-14 Apple Inc. Applying neural network language models to weighted finite state transducers for automatic speech recognition
US10200380B2 (en) * 2015-12-16 2019-02-05 At&T Intellectual Property I, L.P. System for providing layered security
US10223066B2 (en) 2015-12-23 2019-03-05 Apple Inc. Proactive assistance based on dialog communication between devices
US10446143B2 (en) 2016-03-14 2019-10-15 Apple Inc. Identification of voice inputs providing credentials
US9934775B2 (en) 2016-05-26 2018-04-03 Apple Inc. Unit-selection text-to-speech synthesis based on predicted concatenation parameters
US9972304B2 (en) 2016-06-03 2018-05-15 Apple Inc. Privacy preserving distributed evaluation framework for embedded personalized systems
US10249300B2 (en) 2016-06-06 2019-04-02 Apple Inc. Intelligent list reading
US11227589B2 (en) 2016-06-06 2022-01-18 Apple Inc. Intelligent list reading
US10049663B2 (en) 2016-06-08 2018-08-14 Apple, Inc. Intelligent automated assistant for media exploration
DK179588B1 (en) 2016-06-09 2019-02-22 Apple Inc. INTELLIGENT AUTOMATED ASSISTANT IN A HOME ENVIRONMENT
US10509862B2 (en) 2016-06-10 2019-12-17 Apple Inc. Dynamic phrase expansion of language input
US10192552B2 (en) 2016-06-10 2019-01-29 Apple Inc. Digital assistant providing whispered speech
US10586535B2 (en) 2016-06-10 2020-03-10 Apple Inc. Intelligent digital assistant in a multi-tasking environment
US10067938B2 (en) 2016-06-10 2018-09-04 Apple Inc. Multilingual word prediction
US10490187B2 (en) 2016-06-10 2019-11-26 Apple Inc. Digital assistant providing automated status report
DK179343B1 (en) 2016-06-11 2018-05-14 Apple Inc Intelligent task discovery
DK179049B1 (en) 2016-06-11 2017-09-18 Apple Inc Data driven natural language event detection and classification
DK179415B1 (en) 2016-06-11 2018-06-14 Apple Inc Intelligent device arbitration and control
DK201670540A1 (en) 2016-06-11 2018-01-08 Apple Inc Application integration with a digital assistant
US10491598B2 (en) * 2016-06-30 2019-11-26 Amazon Technologies, Inc. Multi-factor authentication to access services
KR102575634B1 (ko) * 2016-07-26 2023-09-06 삼성전자주식회사 전자 장치 및 전자 장치의 동작 방법
GB2552721A (en) 2016-08-03 2018-02-07 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
GB2545534B (en) * 2016-08-03 2019-11-06 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
US10880284B1 (en) * 2016-08-19 2020-12-29 Amazon Technologies, Inc. Repurposing limited functionality devices as authentication factors
US10474753B2 (en) 2016-09-07 2019-11-12 Apple Inc. Language identification using recurrent neural networks
US10043516B2 (en) 2016-09-23 2018-08-07 Apple Inc. Intelligent automated assistant
EP3312832A1 (en) * 2016-10-19 2018-04-25 Mastercard International Incorporated Voice catergorisation
GB2555661A (en) * 2016-11-07 2018-05-09 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for biometric authentication in an electronic device
US20180151182A1 (en) * 2016-11-29 2018-05-31 Interactive Intelligence Group, Inc. System and method for multi-factor authentication using voice biometric verification
US20180158462A1 (en) * 2016-12-02 2018-06-07 Cirrus Logic International Semiconductor Ltd. Speaker identification
US11281993B2 (en) 2016-12-05 2022-03-22 Apple Inc. Model and ensemble compression for metric learning
US10593346B2 (en) 2016-12-22 2020-03-17 Apple Inc. Rank-reduced token representation for automatic speech recognition
US11204787B2 (en) 2017-01-09 2021-12-21 Apple Inc. Application integration with a digital assistant
US10529327B1 (en) * 2017-03-29 2020-01-07 Parallels International Gmbh System and method for enabling voice recognition for operating system
US10762183B1 (en) * 2017-04-24 2020-09-01 Architecture Technology Corporation Secure authentication using biometric factors
US10999262B1 (en) 2017-04-24 2021-05-04 Architecture Technology Corporation High assurance tactical cross-domain hub
US10417266B2 (en) 2017-05-09 2019-09-17 Apple Inc. Context-aware ranking of intelligent response suggestions
DK201770383A1 (en) 2017-05-09 2018-12-14 Apple Inc. USER INTERFACE FOR CORRECTING RECOGNITION ERRORS
US10726832B2 (en) 2017-05-11 2020-07-28 Apple Inc. Maintaining privacy of personal information
DK180048B1 (en) 2017-05-11 2020-02-04 Apple Inc. MAINTAINING THE DATA PROTECTION OF PERSONAL INFORMATION
DK201770439A1 (en) 2017-05-11 2018-12-13 Apple Inc. Offline personal assistant
US10395654B2 (en) 2017-05-11 2019-08-27 Apple Inc. Text normalization based on a data-driven learning network
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
US11301477B2 (en) 2017-05-12 2022-04-12 Apple Inc. Feedback analysis of a digital assistant
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
DK201770427A1 (en) 2017-05-12 2018-12-20 Apple Inc. LOW-LATENCY INTELLIGENT AUTOMATED ASSISTANT
DK201770411A1 (en) 2017-05-15 2018-12-20 Apple Inc. MULTI-MODAL INTERFACES
DK201770432A1 (en) 2017-05-15 2018-12-21 Apple Inc. Hierarchical belief states for digital assistants
DK201770431A1 (en) 2017-05-15 2018-12-20 Apple Inc. Optimizing dialogue policy decisions for digital assistants using implicit feedback
US20180336275A1 (en) 2017-05-16 2018-11-22 Apple Inc. Intelligent automated assistant for media exploration
US20180336892A1 (en) 2017-05-16 2018-11-22 Apple Inc. Detecting a trigger of a digital assistant
US10311144B2 (en) 2017-05-16 2019-06-04 Apple Inc. Emoji word sense disambiguation
US10403278B2 (en) 2017-05-16 2019-09-03 Apple Inc. Methods and systems for phonetic matching in digital assistant services
DK179560B1 (en) 2017-05-16 2019-02-18 Apple Inc. FAR-FIELD EXTENSION FOR DIGITAL ASSISTANT SERVICES
US20180349587A1 (en) * 2017-05-30 2018-12-06 Mycroft AI Inc. Secure customization of environmental settings
US10657328B2 (en) 2017-06-02 2020-05-19 Apple Inc. Multi-task recurrent neural network architecture for efficient morphology handling in neural language modeling
WO2019002831A1 (en) 2017-06-27 2019-01-03 Cirrus Logic International Semiconductor Limited REPRODUCTIVE ATTACK DETECTION
GB2563953A (en) 2017-06-28 2019-01-02 Cirrus Logic Int Semiconductor Ltd Detection of replay attack
GB201713697D0 (en) 2017-06-28 2017-10-11 Cirrus Logic Int Semiconductor Ltd Magnetic detection of replay attack
GB201801528D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Method, apparatus and systems for biometric processes
GB201801527D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Method, apparatus and systems for biometric processes
GB201801530D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Methods, apparatus and systems for authentication
GB201801532D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Methods, apparatus and systems for audio playback
GB201801526D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Methods, apparatus and systems for authentication
US11144627B2 (en) 2017-09-20 2021-10-12 Qualcomm Incorporated Peer assisted enhanced authentication
US10445429B2 (en) 2017-09-21 2019-10-15 Apple Inc. Natural language understanding using vocabularies with compressed serialized tries
US10896673B1 (en) 2017-09-21 2021-01-19 Wells Fargo Bank, N.A. Authentication of impaired voices
US10755051B2 (en) 2017-09-29 2020-08-25 Apple Inc. Rule-based natural language processing
GB201801874D0 (en) 2017-10-13 2018-03-21 Cirrus Logic Int Semiconductor Ltd Improving robustness of speech processing system against ultrasound and dolphin attacks
GB2567503A (en) 2017-10-13 2019-04-17 Cirrus Logic Int Semiconductor Ltd Analysing speech signals
GB201804843D0 (en) 2017-11-14 2018-05-09 Cirrus Logic Int Semiconductor Ltd Detection of replay attack
GB201801663D0 (en) 2017-10-13 2018-03-21 Cirrus Logic Int Semiconductor Ltd Detection of liveness
GB201801664D0 (en) 2017-10-13 2018-03-21 Cirrus Logic Int Semiconductor Ltd Detection of liveness
GB201803570D0 (en) 2017-10-13 2018-04-18 Cirrus Logic Int Semiconductor Ltd Detection of replay attack
GB201801661D0 (en) 2017-10-13 2018-03-21 Cirrus Logic International Uk Ltd Detection of liveness
US20190114904A1 (en) * 2017-10-16 2019-04-18 Carrier Corporation Method to configure, control and monitor fire alarm systems using voice commands
KR102299239B1 (ko) * 2017-10-21 2021-09-06 애플 인크. 공동 디바이스 상의 가상 어시스턴트 시스템에 대한 개인 도메인
CN107889202B (zh) * 2017-11-13 2021-03-26 广西邕城云科技有限公司 一种智能终端触摸屏节能控制方法
US10867612B1 (en) 2017-11-13 2020-12-15 United Services Automobile Association (Usaa) Passive authentication through voice data analysis
GB201801659D0 (en) 2017-11-14 2018-03-21 Cirrus Logic Int Semiconductor Ltd Detection of loudspeaker playback
US10636424B2 (en) 2017-11-30 2020-04-28 Apple Inc. Multi-turn canned dialog
US10733982B2 (en) 2018-01-08 2020-08-04 Apple Inc. Multi-directional dialog
JP6593466B2 (ja) * 2018-01-12 2019-10-23 日本電気株式会社 顔認証装置
US11735189B2 (en) * 2018-01-23 2023-08-22 Cirrus Logic, Inc. Speaker identification
US11264037B2 (en) 2018-01-23 2022-03-01 Cirrus Logic, Inc. Speaker identification
US11475899B2 (en) 2018-01-23 2022-10-18 Cirrus Logic, Inc. Speaker identification
US10733375B2 (en) 2018-01-31 2020-08-04 Apple Inc. Knowledge-based framework for improving natural language understanding
US10789959B2 (en) 2018-03-02 2020-09-29 Apple Inc. Training speaker recognition models for digital assistants
US10592604B2 (en) 2018-03-12 2020-03-17 Apple Inc. Inverse text normalization for automatic speech recognition
US10803540B2 (en) 2018-03-14 2020-10-13 Motorola Solutions, Inc. System for validating and appending incident-related data records in a distributed electronic ledger
US10818288B2 (en) 2018-03-26 2020-10-27 Apple Inc. Natural assistant interaction
US10909331B2 (en) 2018-03-30 2021-02-02 Apple Inc. Implicit identification of translation payload with neural machine translation
US11145294B2 (en) 2018-05-07 2021-10-12 Apple Inc. Intelligent automated assistant for delivering content from user experiences
US10928918B2 (en) 2018-05-07 2021-02-23 Apple Inc. Raise to speak
US10984780B2 (en) 2018-05-21 2021-04-20 Apple Inc. Global semantic word embeddings using bi-directional recurrent neural networks
DK180639B1 (en) 2018-06-01 2021-11-04 Apple Inc DISABILITY OF ATTENTION-ATTENTIVE VIRTUAL ASSISTANT
DK179822B1 (da) 2018-06-01 2019-07-12 Apple Inc. Voice interaction at a primary device to access call functionality of a companion device
US11386266B2 (en) 2018-06-01 2022-07-12 Apple Inc. Text correction
DK201870355A1 (en) 2018-06-01 2019-12-16 Apple Inc. VIRTUAL ASSISTANT OPERATION IN MULTI-DEVICE ENVIRONMENTS
US10892996B2 (en) 2018-06-01 2021-01-12 Apple Inc. Variable latency device coordination
US10944859B2 (en) 2018-06-03 2021-03-09 Apple Inc. Accelerated task performance
US10692490B2 (en) 2018-07-31 2020-06-23 Cirrus Logic, Inc. Detection of replay attack
US10915614B2 (en) 2018-08-31 2021-02-09 Cirrus Logic, Inc. Biometric authentication
US11037574B2 (en) 2018-09-05 2021-06-15 Cirrus Logic, Inc. Speaker recognition and speaker change detection
US11010561B2 (en) 2018-09-27 2021-05-18 Apple Inc. Sentiment prediction from textual data
US11462215B2 (en) 2018-09-28 2022-10-04 Apple Inc. Multi-modal inputs for voice commands
US11170166B2 (en) 2018-09-28 2021-11-09 Apple Inc. Neural typographical error modeling via generative adversarial networks
US10839159B2 (en) 2018-09-28 2020-11-17 Apple Inc. Named entity normalization in a spoken dialog system
US10938805B2 (en) 2018-10-10 2021-03-02 Microsoft Technology Licensing, Llc Progressive access to data and device functionality
US11366886B2 (en) 2018-10-10 2022-06-21 Microsoft Technology Licensing, Llc Authenticating users of communal computing devices using a limited search scope
US11399024B2 (en) 2018-10-10 2022-07-26 Microsoft Technology Licensing, Llc Proximity-based unlocking of communal computing devices
US10810293B2 (en) * 2018-10-16 2020-10-20 Motorola Solutions, Inc. Method and apparatus for dynamically adjusting biometric user authentication for accessing a communication device
US11475898B2 (en) 2018-10-26 2022-10-18 Apple Inc. Low-latency multi-speaker speech recognition
US11638059B2 (en) 2019-01-04 2023-04-25 Apple Inc. Content playback on multiple devices
US11348573B2 (en) 2019-03-18 2022-05-31 Apple Inc. Multimodality in digital assistant systems
US11507759B2 (en) * 2019-03-25 2022-11-22 Panasonic Holdings Corporation Speech translation device, speech translation method, and recording medium
US11307752B2 (en) 2019-05-06 2022-04-19 Apple Inc. User configurable task triggers
US11475884B2 (en) 2019-05-06 2022-10-18 Apple Inc. Reducing digital assistant latency when a language is incorrectly determined
US11423908B2 (en) 2019-05-06 2022-08-23 Apple Inc. Interpreting spoken requests
DK201970509A1 (en) 2019-05-06 2021-01-15 Apple Inc Spoken notifications
US11140099B2 (en) 2019-05-21 2021-10-05 Apple Inc. Providing message response suggestions
US11289073B2 (en) 2019-05-31 2022-03-29 Apple Inc. Device text to speech
DK201970510A1 (en) 2019-05-31 2021-02-11 Apple Inc Voice identification in digital assistant systems
US11496600B2 (en) 2019-05-31 2022-11-08 Apple Inc. Remote execution of machine-learned models
DK180129B1 (en) 2019-05-31 2020-06-02 Apple Inc. USER ACTIVITY SHORTCUT SUGGESTIONS
US11360641B2 (en) 2019-06-01 2022-06-14 Apple Inc. Increasing the relevance of new available information
US11227599B2 (en) 2019-06-01 2022-01-18 Apple Inc. Methods and user interfaces for voice-based control of electronic devices
US10885173B2 (en) * 2019-06-04 2021-01-05 Nant Holdings Ip, Llc Content authentication and validation via multi-factor digital tokens, systems, and methods
US11271915B2 (en) * 2019-06-25 2022-03-08 Mastercard International Incorporated Authenticating a user associated with a plurality of user devices using a plurality of types of authentication information
CN114207610B (zh) * 2019-07-31 2023-03-24 德山真旭 终端装置、信息处理方法以及程序
WO2021056255A1 (en) 2019-09-25 2021-04-01 Apple Inc. Text detection using global geometry estimators
US10984086B1 (en) 2019-10-18 2021-04-20 Motorola Mobility Llc Methods and systems for fingerprint sensor triggered voice interaction in an electronic device
US11061543B1 (en) 2020-05-11 2021-07-13 Apple Inc. Providing relevant data items based on context
US11183193B1 (en) 2020-05-11 2021-11-23 Apple Inc. Digital assistant hardware abstraction
US11490204B2 (en) 2020-07-20 2022-11-01 Apple Inc. Multi-device audio adjustment coordination
US11438683B2 (en) 2020-07-21 2022-09-06 Apple Inc. User identification using headphones
CN112201254A (zh) * 2020-09-28 2021-01-08 中国建设银行股份有限公司 无感语音认证方法、装置、设备及存储介质
CN112420041B (zh) * 2020-11-19 2023-08-29 深圳市欧瑞博科技股份有限公司 智能设备唤醒阈值的控制方法、装置、智能设备及存储介质
US11947655B1 (en) 2021-02-02 2024-04-02 Architecture Technology Corporation Secure authentication using companion trust
CN116711006A (zh) * 2021-02-23 2023-09-05 三星电子株式会社 电子装置及其控制方法
US20230351537A1 (en) * 2022-04-29 2023-11-02 Bihama Vedaste Global emergency roadside assistance system

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0956818B1 (en) * 1998-05-11 2004-11-24 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
US6519565B1 (en) 1998-11-10 2003-02-11 Voice Security Systems, Inc. Method of comparing utterances for security control
IE980941A1 (en) * 1998-11-16 2000-05-17 Buy Tel Innovations Ltd A transaction processings system
US6263311B1 (en) 1999-01-11 2001-07-17 Advanced Micro Devices, Inc. Method and system for providing security using voice recognition
JP3699608B2 (ja) * 1999-04-01 2005-09-28 富士通株式会社 話者照合装置及び方法
IL129451A (en) * 1999-04-15 2004-05-12 Eli Talmor System and method for authentication of a speaker
US6463415B2 (en) * 1999-08-31 2002-10-08 Accenture Llp 69voice authentication system and method for regulating border crossing
US7359553B1 (en) * 2001-02-16 2008-04-15 Bio-Key International, Inc. Image identification system
US7054811B2 (en) 2002-11-06 2006-05-30 Cellmax Systems Ltd. Method and system for verifying and enabling user access based on voice parameters
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
EP1600898B1 (en) * 2002-02-05 2018-10-17 Panasonic Intellectual Property Management Co., Ltd. Personal authentication method, personal authentication apparatus and image capturing device
US6983246B2 (en) * 2002-05-21 2006-01-03 Thinkengine Networks, Inc. Dynamic time warping using frequency distributed distance measures
EP1378886A1 (en) * 2002-07-02 2004-01-07 Ubicall Communications en abrégé "UbiCall" S.A. Speech recognition device
KR100528328B1 (ko) * 2003-01-21 2005-11-15 삼성전자주식회사 사용자 인증 방법 및 장치
KR100543699B1 (ko) * 2003-01-21 2006-01-20 삼성전자주식회사 사용자 인증 방법 및 장치
IL154733A0 (en) * 2003-03-04 2003-10-31 Financial transaction authorization apparatus and method
US20060090079A1 (en) 2004-10-21 2006-04-27 Honeywell International, Inc. Voice authenticated alarm exit and entry interface system
US20060293891A1 (en) 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
US7340042B2 (en) 2005-10-21 2008-03-04 Voiceverified, Inc. System and method of subscription identity authentication utilizing multiple factors
US20070219792A1 (en) * 2006-03-20 2007-09-20 Nu Echo Inc. Method and system for user authentication based on speech recognition and knowledge questions
JP4573792B2 (ja) * 2006-03-29 2010-11-04 富士通株式会社 ユーザ認証システム、不正ユーザ判別方法、およびコンピュータプログラム
WO2008022157A2 (en) * 2006-08-15 2008-02-21 Vxv Solutions, Inc. Adaptive tuning of biometric engines
JP5151102B2 (ja) * 2006-09-14 2013-02-27 ヤマハ株式会社 音声認証装置、音声認証方法およびプログラム
WO2009008077A1 (ja) * 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
WO2010009495A1 (en) * 2008-07-21 2010-01-28 Auraya Pty Ltd Voice authentication systems and methods
US20100180127A1 (en) * 2009-01-14 2010-07-15 Motorola, Inc. Biometric authentication based upon usage history
FI20106239A (fi) * 2010-11-24 2012-05-25 Fixteri Oy Menetelmä puunkorjuun seuraamiseen ja järjestelmä
US9042867B2 (en) * 2012-02-24 2015-05-26 Agnitio S.L. System and method for speaker recognition on mobile devices
US9268991B2 (en) * 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9978260B2 (en) 2012-12-18 2018-05-22 Samsung Electronics Co., Ltd. Method and apparatus for controlling a home device remotely in a home network system
US20140222837A1 (en) * 2013-02-01 2014-08-07 Frederick G. Strathmann Automated quality tool for monitoring of samples in a high-throughput assay
ES2907259T3 (es) * 2013-12-06 2022-04-22 The Adt Security Corp Aplicación activada por voz para dispositivos móviles

Also Published As

Publication number Publication date
CA2932273A1 (en) 2015-06-11
WO2015085237A1 (en) 2015-06-11
EP3077999A1 (en) 2016-10-12
US20150161370A1 (en) 2015-06-11
CA2932273C (en) 2022-08-30
US9639682B2 (en) 2017-05-02
EP3077999B1 (en) 2022-02-02

Similar Documents

Publication Publication Date Title
ES2907259T3 (es) Aplicación activada por voz para dispositivos móviles
US10867026B1 (en) Authentication and control interface of a security system
US11101993B1 (en) Authentication and authorization through derived behavioral credentials using secured paired communication devices
US10303964B1 (en) Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage
US9979724B2 (en) Distributed method and system to improve collaborative services across multiple devices
US9053310B2 (en) System and method for verifying status of an authentication device through a biometric profile
US9294476B1 (en) User-defined identity verification system
WO2016049898A1 (zh) 身份认证的方法、装置及用户设备
US8625796B1 (en) Method for facilitating authentication using proximity
US20220094550A1 (en) User movement and behavioral tracking for security and suspicious activities
US20220028200A1 (en) Roaming user password based on human identity analytic data
US20220164424A1 (en) Bedside user device and id and user performance
US20220092162A1 (en) User identity based on human breath analytics
US11302336B2 (en) Audio-based access control
US9716593B2 (en) Leveraging multiple biometrics for enabling user access to security metadata
US20220092163A1 (en) Ad-hoc human identity analtyics prior to transactions
US20220092161A1 (en) Document signing and digital signatures with human as the password
US9294474B1 (en) Verification based on input comprising captured images, captured audio and tracked eye movement
US20210352471A1 (en) Session Identifier Token for Secure Authentication Using a Personal Identification Device
EP3105699B1 (en) Method and apparatus for authenticating security system users and unlocking selected feature sets
WO2014182787A2 (en) Systems and methods for high fidelity multi-modal out-of-band biometric authentication
US10630679B2 (en) Methods providing authentication during a session using image data and related devices and computer program products
WO2017000354A1 (zh) 指纹密码的验证方法、***和终端
Alattar et al. Privacy‐preserving hands‐free voice authentication leveraging edge technology
JP6942957B2 (ja) 認証システム、認証制御装置、認証装置およびプログラム