Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SPEECH DIALOG SYSTEM FOR VERIFYING CONFIDENTIAL SPEECH INFORMATION, SUCH AS A PASSWORD
Document Type and Number:
WIPO Patent Application WO/2010/066055
Kind Code:
A1
Abstract:
Speech dialog systems are used, for example, in order to enable a human user access to the bank account. The human user provides speech information, comprising an instruction and a PIN for the corresponding bank account. It must then be checked whether the transmitted PIN corresponds to the stored PIN. This process is referred to as verification in the present application. If the information agrees, the human user is granted access to the bank account information. A distributed system is associated with the risk that both during transmission of the PIN, hereinafter referred to as confidential speech information, and during storage of the confidential speech information, unauthorized persons access said security-relevant information. With respect to unauthorized access during transmission, the speech information is encrypted, however in said system, contrary to known systems, only the security-relevant, confidential part is encrypted. In this way, the system resources required for encrypting and decrypting and the required bandwidth during transmission are minimized. With respect to unauthorized access during storage, the number of components having access to the confidential speech information is minimized in that corresponding components are only provided with the result of the verification, such as a logical value. The apparatus which, for example, instructs a further component to grant the human user access to the bank account information does not therefore require access to the confidential speech information at any time.

Inventors:
STEMMER GEORG (DE)
BAUER JOSEF (DE)
Application Number:
PCT/CH2009/000358
Publication Date:
June 17, 2010
Filing Date:
November 12, 2009
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SVOX AG (CH)
STEMMER GEORG (DE)
BAUER JOSEF (DE)
International Classes:
H04M3/493; G06F21/00; G06Q90/00; G10L15/04
Foreign References:
US20030163739A12003-08-28
US7093129B12006-08-15
US20040107107A12004-06-03
Other References:
LOQUENDO: "W3C Semantic Interpretation for Speech Recognition:an introduction", 12 January 2005 (2005-01-12), pages 1 - 17, XP002570581, Retrieved from the Internet [retrieved on 20100225]
Attorney, Agent or Firm:
STOCKER, KURT (CH)
Download PDF:
Claims:
Patentansprüche

1. Verteiltes Sprachdialogsystem (1), das eine Sprachinformation (2b) in mindestens eine vertrauliche Sprachinfor- mation und in mindestens eine nichtvertrauliche Sprachinformation segmentiert, wobei die vertrauliche Sprachinformation verschlüsselt zu deren Verifikation an eine Verifikationsvorrichtung (4) übermittelt wird.

2. Verteiltes Sprachdialogsystem (1) gemäß Anspruch 1, mit einer Spracherfassungsvorrichtung (2) zur Kodierung von natürlicher Sprache (2a) als Sprachinformation (2b) , zur Segmentierung der kodierten Sprachinformation (2b) in die vertrauliche und in die nichtver- trauliche Sprachinformation und zum Verschlüsseln der vertraulichen Sprachinformation; und mit einer Befehlsgeneratorvorrichtung (3) zum Erzeugen eines Befehls (10) in Abhängigkeit einer durch die Verifikationsvorrichtung (4) erzeugten Verifikation (5) der vertraulichen, verschlüsselten Sprachinformation.

3. Verteiltes Sprachdialogsystem (1) gemäß einem der Ansprüche 1 oder 2, wobei die Segmentierung der Sprachinforma- tion (2b) in die vertrauliche und die nichtvertrauliche Sprachinformation automatisiert in Abhängigkeit einer Sprachgrammatik erfolgt.

4. Verteiltes Sprachdialogsystem (1) gemäß Anspruch 3, wobei die Sprachgrammatik in Abhängigkeit der Sprachinformation

(2b) aus einer Mehrzahl von Sprachgrammatiken ausgewählt wird.

5. Verteiltes Sprachdialogsystem (1) gemäß einem der Ansprü- che 3 oder 4, wobei die Sprachgrammatik eine Erkennungsgrammatik, eine Dialogregel und/oder eine Dialogablaufspezifikation aufweist.

6. Verteiltes Sprachdialogsystem (1) gemäß einem der Ansprüche 2 bis 5, wobei der Befehl (10) in Abhängigkeit der nichtvertraulichen Sprachinformation und in Abhängigkeit der erzeugten Verifikation (5) aus einer Mehrzahl von Be- fehlen ausgewählt wird.

7. Verteiltes Sprachdialogsystem (1) gemäß einem der Ansprüche 2 bis 6, wobei die durch die Verifikationsvorrichtung (4) erzeugte Verifikation (5) eine Signatur, ein Zertifi- kat und/oder eine digitale Unterschrift aufweist.

8. Verteiltes Sprachdialogsystem (1) gemäß einem der Ansprüche 2 bis 7, wobei die Verifikation (5) von der Verifikationsvorrichtung (4) an die Befehlsgeneratorvorrichtung (3) übermittelt wird.

9. Verteiltes Sprachdialogsystem (1) gemäß Anspruch 8, wobei die Übermittlung der Verifikation (5) über eine kabelgebundene und/oder eine kabellose Leitung erfolgt.

10. Verteiltes Sprachdialogsystem (1) gemäß einem der Ansprüche 2 bis 9, wobei die Befehlsgeneratorvorrichtung (3) den Befehl (10) in Abhängigkeit der nichtvertraulichen Sprachinformation, der Verifikation (5) der verschlüssel- ten Sprachinformation und/oder mindestens einer aus einem Datenspeicher (9) ausgelesenen Sprachgrammatik erzeugt.

11. Verteiltes Sprachdialogsystem (1) gemäß einem der Ansprüche 1 bis 10, wobei zusätzlich die nichtvertrauliche Sprachinformation verschlüsselt wird.

12. Verfahren zum Verifizieren einer vertraulichen Sprachinformation, mit den Schritten: a) Segmentieren der Sprachinformation (100) in mindes- tens eine vertrauliche und mindestens eine nichtvertrauliche Sprachinformation; b) Verschlüsseln der vertraulichen Sprachinformation

(101) ; c) Übermitteln der verschlüsselten, vertraulichen Sprachinformation (102) an eine Verifikationsvorrichtung (4) ; und mit d) Verifikation der übermittelten Sprachinformation (103) .

13. Computerprogramm mit Programmbefehlen zum Betreiben des verteilten Sprachdialogsystems (1) nach einem der Ansprüche 1 bis 11.

14. Datenträger, der das Computerprogramm nach Anspruch 13 speichert.

Description:
Beschreibung

SPRACHDIALOGSYSTEM ZUM VERIFIZIEREN EINER VERTRAULICHEN SPRACHINFORMATION WIE BEISPIELSWEISE EINES PASSWORTS

Die vorliegende Erfindung betrifft ein Sprachdialogsystem, welches eine Sprachinformation in eine vertrauliche und eine nichtvertrauliche Sprachinformation zerlegt, und wobei die vertrauliche Sprachinformation verschlüsselt wird und nach einem Übermitteln der verschlüsselten, vertraulichen Sprachinformation an eine Befehlsgeneratorvorrichtung verifiziert wird. Hierbei liegt wobei der Befehlsgeneratorvorrichtung zu keinem Zeitpunkt die unverschlüsselte vertrauliche Sprachinformation vor. Die Erfindung betrifft ferner ein Verfahren zum Betreiben des Sprachdialogsystems, sowie ein Computerprogrammprodukt, welches die Durchführung eines entsprechenden Verfahrens zum Verifizieren einer vertraulichen Sprachinformation veranlasst.

Sprachdialogsysteme basieren typischerweise auf verteilten

Architekturen, wobei die Kommunikation zwischen den einzelnen Komponenten des Sprachdialogsystems über ein Netzwerk ausgeführt wird. Eine vertrauliche Sprachinformation, wie zum Beispiel ein Passwort und/oder eine PIN müssen hierbei vor einem Zugriff durch Unberechtigte geschützt werden.

In herkömmlichen Verfahren wird eine Sprachinformation vor dem Übermitteln durch eine Sendevorrichtung verschlüsselt und nach dem Übermitteln durch eine Empfangsvorrichtung ent- schlüsselt. Die Übermittlung der Sprachinformation kann über eine gesicherte Leitung erfolgen. Ein Sprachdialogsystem um- fasst zum Beispiel einen Spracherkennungsserver, welcher eine natürlichsprachliche Nutzereingabe als Sprachinformation kodiert, und eine Dialogmaschine, welche der Interaktion mit dem Nutzer dient.

Ein Kommunikationsprotokoll MRCP sieht vor, die Kommunikation zwischen Spracherkennungsserver und der Dialogmaschine zu verschlüsseln. Hierbei können zum Beispiel Transport-Layer- Security (TLS) und/oder Secure RTP angewendet werden.

In herkömmlichen Verfahren wird folglich die Kommunikation zwischen einzelnen Komponenten des Sprachdialogsystems gesichert. Hierbei kann es durch Sicherheitslücken in der Dialogmaschine, einem Web-Server, zum Beispiel durch unauthentifiziert lesbare Loggfiles und/oder durch ein unsicheres Verschlüsselungsverfahren, zu einem unberechtigten Auslesen der vertraulichen Sprachinformation kommen.

Bei einer Übermittlung von Sprachinformationen wird in herkömmlichen Verfahren nicht zwischen vertraulicher und nichtvertraulicher Sprachinformation unterschieden. Vielmehr wird in herkömmlichen Verfahren die gesamte Sprachinformation verschlüsselt bzw. über eine sichere Leitung übermittelt, oder die gesamte Sprachinformation unverschlüsselt bzw. über eine unsichere Leitung übermittelt.

Nachteilig bei herkömmlichen Verfahren ist es, dass bei einer Übertragung von vertraulicher Sprachinformation lediglich die Übertragung der Sprachinformation gesichert ist. Wird zum Beispiel die Sprachinformation auf einem nichtgesicherten Rechnersystem gespeichert, so kann das nichtgesicherte Rech- nersystem die vertrauliche Information entschlüsseln. Nach dem Entschlüsseln können sich unberechtigte Dritte Zugang zu dem nichtgesicherten Rechnersystem verschaffen und die vertrauliche Sprachinformation auslesen.

Weiterhin ist es bei herkömmlichen Verfahren nachteilig, dass sowohl die Sendevorrichtung bzw. der Spracherkennungsserver und die Empfangsvorrichtung bzw. die Dialogmaschine über eine geeignete Ver- bzw. Entschlüsselungsvorrichtung verfügen müssen. So muss zum Beispiel sowohl auf der Sendevorrichtung als auch auf der Empfangsvorrichtung Transport-Layer-Security (TLS) verfügbar sein. Durch die fehlende Unterscheidung in herkömmlichen Verfahren zwischen vertraulicher und nichtvertraulicher Sprachinforma- tion, muss die gesamte Sprachinformation ver- bzw. entschlüsselt werden. Hierzu kann es in herkömmlichen Verfahren zu Ef- fizienzproblemen kommen. Insbesondere können mobile Endgeräte, die zum Verschlüsseln, Übertragen und/oder Entschlüsseln der gesamten Sprachinformation benötigten Systemresourcen nicht bereitstellen. Folglich kann es bei herkömmlichen Verfahren vorkommen, dass die mobilen Endgeräte die resultieren- de Laufzeit- und/oder Speicherkomplexität nicht bewältigen können. Außerdem kann ein verschlüsseltes Übertragen der gesamten Sprachinformation zu einem erhöhten Bedarf an Bandbreite kommen, da zusätzliche Verschlüsselungsdaten übertragen werden müssen.

Es ist daher eine Aufgabe der vorliegenden Erfindung ein verbessertes Sprachdialogsystem bzw. ein verbessertes Verfahren zum Verifizieren einer vertraulichen Sprachinformation bereitzustellen.

Diese Aufgabe wird durch ein Sprachdialogsystem zum Verifizieren einer vertraulichen Sprachinformation gemäß Patentanspruch 1 gelöst.

Demgemäß ist ein verteiltes Sprachdialogsystem, das eine

Sprachinformation in mindestens eine vertrauliche Sprachinformation und in mindestens eine nichtvertrauliche Sprachinformation segmentiert, vorgesehen. Nach dem Segmentieren der Sprachinformation wird die vertrauliche Sprachinformation verschlüsselt, und zu deren Verifikation an eine Verifikationsvorrichtung übermittelt.

Das Sprachdialogsystem kann zum Beispiel einen Spracherken- nungsserver und/oder eine Dialogmaschine aufweisen. Der Spracherkennungsserver und die Dialogmaschine können sowohl auf einem Rechner ausgeführt werden, als auch verteilt auf mehreren Rechnersystemen ausgeführt werden. Außerdem kann so ¬ wohl der Spracherkennungsserver als auch die Dialogmaschine jeweils mehrere Komponenten aufweisen, welche wiederum verteilt ausgeführt werden können. Wesentlich ist hierbei, dass der Spracherkennungsserver und die Dialogmaschine in ihrem Zusammenwirken das Sprachdialogsystem bereitstellen.

Eine Sprachinformation kann mindestens eine vertrauliche Sprachinformation und mindestens eine nichtvertrauliche Sprachinformation aufweisen. Ein menschlicher Nutzer spezifiziert zum Beispiel, dass er Zugang zu seinem Bankkonto benö- tigt. Hierbei stellt der menschliche Nutzer eine Sprachinformation bereit, welche eine Anweisung und eine PIN des entsprechenden Bankkontos aufweist. Hierbei können die Anweisungen nichtvertrauliche Sprachinformationen aufweisen und die bereitgestellte PIN des Bankkontos kann eine vertrauliche Sprachinformation aufweisen. Das vorgeschlagene Sprachdialogsystem ist geeignet, die bereitgestellte Sprachinformation in ein Segment mit nichtvertraulicher Sprachinformation, nämlich den Anweisungen, und in ein Segment mit vertraulicher Sprachinformation, nämlich der PIN, zu zerlegen.

Das Sprachdialogsystem verschlüsselt die vertrauliche Sprachinformation anhand eines geeigneten Verschlüsselungsmechanismus. Hierzu liest das Sprachdialogsystem den Verschlüsselungsmechanismus aus einem Datenspeicher aus und wendet ihn auf die vertrauliche Sprachinformation an. Der Verschlüsselungsmechanismus kann einen Verschlüsselungsalgorithmus, ein Verschlüsselungsverfahren und/oder einen Schlüssel aufweisen.

Die verschlüsselte, vertrauliche Sprachinformation wird durch das Sprachdialogsystem an eine Verifikationsvorrichtung übermittelt. Die Verifikationsvorrichtung ist geeignet, die verschlüsselte, vertrauliche Sprachinformation zu entschlüsseln. Nach dem Entschlüsseln der verschlüsselten, vertraulichen Sprachinformation übermittelt die Verifikationsvorrichtung eine Verifikation der vertraulichen Sprachinformation an das Sprachdialogsystem. Eine Verifikation weist einen Hinweis auf, welcher angibt ob die entschlüsselte vertraulichen Sprachinformation mit einer an der Verifikationsvorrichtung hinterlegten Information übereinstimmt. Die Verifikation kann zum Beispiel einen Booleschen-Wert aufweisen.

Besonders vorteilig an dem verteilten Sprachdialogsystem ist, dass die Verifikation der verschlüsselten, vertraulichen

Sprachinformation an eine Verifikationsvorrichtung ausgelagert werden kann. Somit ist es möglich, das einzelnen Komponenten des Sprachdialogsystems ein Hinweis gegeben werden kann, dass eine vertrauliche Sprachinformation mit einer hin- terlegten Information übereinstimmt, ohne dass diese einzelnen Komponenten die vertrauliche Sprachinformation einsehen bzw. auslesen können. Somit können nichtzugriffsgeschützte Komponenten des Sprachdialogsystems Befehle, wie zum Beispiel eine Rechtevergabe, in Abhängigkeit eines geschützten, ver- traulichen Passwortes ausführen, ohne das Passwort auslesen zu können.

Folglich kann zum Beispiel einem Spracherkennungsserver des Dialogsystems das unverschlüsselte Passwort vorliegen, wel- ches verschlüsselt an eine Dialogmaschine übermittelt wird. Die Dialogmaschine kann nun in Abhängigkeit einer durch den Benutzer bereitgestellten Anweisung und einer Verifikation einen Befehl erzeugen. Wesentlich ist hierbei, dass die Dialogmaschine das vertrauliche Passwort nicht einsehen kann, die Dialogmaschine jedoch einen Hinweis auf die Korrektheit des Passwortes erhält.

Das verteilte Sprachdialogsystem kann eine Spracherfassungs- vorrichtung zur Kodierung von natürlicher Sprache als Sprach- Information, zur Segmentierung der kodierten Sprachinformation in die vertrauliche und in die nichtvertrauliche Sprachinformation und zum Verschlüsseln der vertraulichen Sprachinformation aufweisen. Ferner kann das verteilte Sprachdialogsystem eine Befehlsgeneratorvorrichtung zum Erzeugen eines Befehls in Abhängigkeit einer durch die Verifikationsvorrichtung erzeugten Verifikation der vertraulichen, verschlüsselten Sprachinformation aufweisen. Ein menschlicher Nutzer übermittelt der Spracherfassungsvor- richtung natürlichsprachliche Informationen. Die Spracherfas- sungsvorrichtung kodiert die bereitgestellte natürlichsprachliche Information als Sprachinformation. Hier- zu kann der Spracherfassungsvorrichtung eine Vielzahl von Audiosequenzen vorliegen, wobei eine Audiosequenz ein Wort kodiert. Das Kodieren der natürlichen Sprache kann zum Beispiel über ein Abgleichen einer Audiosequenz mit einem Teil der bereitgestellten natürlichsprachlichen Information bestehen. Alternativ kann die Kodierung der natürlichsprachlichen Information mittels statistischer Modelle und/oder weiteren Verfahren der Sprachverarbeitung ausgeführt werden.

Das Segmentieren der kodierten Sprachinformation in die ver- trauliche und in die nichtvertrauliche Sprachinformation kann mittels einer Sprachgrammatik erfolgen. Die Sprachgrammatik kann hierbei eine Erkennungsgrammatik, eine Dialogregel und/oder eine DialogablaufSpezifikation aufweisen. Eine Sprachgrammatik kann zum Beispiel mittels mindestens einem VoiceXML-Dokument und/oder mittels einer Backus-Naur-Form umschrieben sein. Außerdem können zur Segmentierung der Sprachinformation in die vertrauliche und die nichtvertrauliche Sprachinformation weitere Verfahren der Computerlinguistik, wie zum Beispiel Stemming, Part-Of-Speech-Tagging, Stop-Word- Removal und/oder statistische Verfahren verwendet werden.

Die vertrauliche Sprachinformation wird zum Beispiel durch die Spracherfassungsvorrichtung verschlüsselt. Sowohl die vertrauliche Sprachinformation als auch die nichtvertrauliche Sprachinformation werden an eine Befehlsgeneratorvorrichtung übermittelt. Das Übermitteln der Sprachinformation erfolgt zum Beispiel über ein kabelgebundenes oder über ein kabelloses Netzwerk. Das Netzwerk kann hierbei weitere Netzwerkkomponenten aufweisen. Insbesondere kann das Netzwerk einen Rou- ter, einen Switch, einen Web-Server, eine Netzwerkkarte und/oder weitere netzwerktypische Komponenten aufweisen. Die Befehlsgeneratorvorrichtung erzeugt in Abhängigkeit einer durch die Verifikationsvorrichtung erzeugten Verifikation und in Abhängigkeit einer nichtvertraulichen Sprachinformation einen Befehl. Die Befehlsgeneratorvorrichtung kann zum Bei- spiel mittels einer nichtvertraulichen Sprachinformation eine Anweisung erhalten, einen menschlichen Nutzer einen Einblick in Bankkontodaten zu gewähren. Die Befehlsgeneratorvorrichtung leitet die von der Spracherfassungsvorrichtung übermittelte verschlüsselte, vertrauliche Sprachinformation an die Verifikationsvorrichtung weiter, und kann als Rückgabewert eine positive Verifikation erhalten. Das heißt das der menschliche Nutzer als nichtvertrauliche Sprachinformation Zugriffsrechte auf ein bestimmtes Bankkonto angefordert hat und ferner mittels einer vertraulichen Sprachinformation eine PIN übermittelt hat, welche eine bei der Verifikationsvorrichtung hinterlegten PIN entspricht. Die Befehlsgeneratorvorrichtung erzeugt einen Befehl, welcher zum Beispiel eine weitere Komponente anweist, dem menschlichen Nutzer Einblick in die Bankkonteninformationen zu gewähren.

Vorteilhaft ist hierbei, dass die Befehlsgeneratorvorrichtung zu keinem Zeitpunkt Einblick in die vertrauliche Sprachinformation, nämlich der übermittelten PIN bekommen hat. Folglich kann die Befehlsgeneratorvorrichtung bei einem unsicheren Fremdanbieter, zum Beispiel einem Hoster, ausgeführt werden. Weiterhin ist hierbei vorteilig, dass in der Befehlsgeneratorvorrichtung keine Entschlüsselungsvorrichtung vorhanden sein muss. Außerdem benötigt die Befehlsgeneratorvorrichtung nicht die zum Entschlüsseln der verschlüsselten vertraulichen Sprachinformationen benötigten Systemresourcen.

Das Segmentieren der Sprachinformation in die vertrauliche und die nichtvertrauliche Sprachinformation kann automatisiert und in Abhängigkeit einer Sprachgrammatik erfolgen. Hierbei kann die Sprachgrammatik aus einer Mehrzahl an bereitgestellten Sprachgrammatiken ausgewählt werden. Das verteilte Sprachdialogsystem ist geeignet, die Sprachinformation in die vertrauliche und die nichtvertrauliche Sprachinformation zu segmentieren, wozu kein menschliches Zutun notwendig ist. Das verteilte Sprachdialogsystem ist ge- eignet, die durch den menschlichen Nutzer bereitgestellte natürlichsprachliche Information auf eine Landessprache, wie zum Beispiel Deutsch, Englisch und/oder Französisch abzubilden. Hierdurch kann zum Beispiel für eine deutsche natürlichsprachliche Information eine entsprechende deutsche Sprachgrammatik ausgewählt werden. Folglich kann das Sprachdialogsystem flexibel Dialoge für unterschiedliche Landessprachen erzeugen.

Der durch die Befehlsgeneratorvorrichtung erzeugte Befehl kann aus einer Mehrzahl von Befehlen ausgeführt werden. Dies ist besonders vorteilig, da ein Erzeugen eines Befehls fehlerbehaftet sein kann, und Systemressourcen benötigt.

Die Übermittlung der Verifikation kann über eine kabelgebun- dene und/oder eine kabellose Leitung erfolgen, wobei die Verifikation eine Signatur, ein Zertifikat und/oder eine digitale Unterschrift aufweisen kann. Das Sprachdialogsystem ist somit flexibel einsetzbar, und es wird zum Beispiel auch in einem mobilen Anwendungsszenario eine sichere Übertragung der Verifikation an ein mobiles Endgerät gewährleistet.

Zusätzlich zur Verschlüsselung der vertraulichen Sprachinformation kann die nichtvertrauliche Sprachinformation verschlüsselt werden. Dies hat den Vorteil, dass zum Beispiel Anweisungen, die sich auf die verschlüsselte Sprachinformation beziehen, ebenfalls verschlüsselt werden können. Außerdem kann dem menschlichen Nutzer die Auswahlmöglichkeit bereitgestellt werden, ob er nur die vertrauliche Sprachinformation verschlüsselt übermitteln will, oder ob er auch die nichtver- trauliche Sprachinformation verschlüsselt übermitteln will.

Die Erfindung betrifft ferner ein Verfahren zum Verifizieren einer vertraulichen Sprachinformation. Hierzu erfolgt ein Segmentieren der Sprachinformation in mindestens eine vertrauliche und mindestens eine nichtvertrauliche Sprachinformation. Die vertrauliche Sprachinformation wird verschlüsselt und anschließend an eine Verifikationsvorrichtung übermit- telt. Die Verifikationsvorrichtung verifiziert die übermittelte Sprachinformation.

Die Erfindung betrifft darüber hinaus ein Computerprogrammprodukt, welches sich zum Betreiben des verteilten Sprachdia- logsystems zum Verifizieren einer vertraulichen Sprachinformation eignet.

Somit wird ein verteiltes Sprachdialogsystem und ein Verfahren zum Verifizieren einer vertraulichen Sprachinformation gegeben, wodurch eine Verifikation zum Beispiel eines Passwortes oder einer PIN ermöglicht wird, wobei eine Dialogmaschine und/oder eine Befehlsgeneratorvorrichtung die vertrauliche Sprachinformation nicht einsehen bzw. auslesen können. Ferner muss die Dialogmaschine und/oder die Befehlsgenerator- Vorrichtung nicht über Systemressourcen zum Entschlüsseln der verschlüsselten, vertraulichen Sprachinformation verfügen. Außerdem kann das verteilte Sprachdialogsystem ressourceneffizient betrieben werden, da ein Entschlüsseln von nichtvertraulicher Sprachinformation vermieden werden kann. Ferner kann das vorgeschlagene verteilte Sprachdialogsystem, sowie das vorgeschlagene Verfahren flexibel auf natürlichsprachliche Eingaben, welche jeweils in unterschiedlicher Landessprache verfasst sind, reagieren.

Weitere vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche sowie der im folgenden beschriebenen Ausführungsbeispiele. Im Weiteren wird die Erfindung anhand beispielhafter Implementierungen unter Bezugnahme auf die beigelegten Figuren näher erläutert.

Es zeigt dabei: Figur 1 eine schematische Darstellung eines verteilten Sprachdialogsystems und einer Verifikationsvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;

Figur 2 eine schematische Darstellung eines Sprachdialogsystems und einer Verifikationsvorrichtung gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung;

Figur 3 ein Ablaufdiagramm einer Variante eines Verfahrens zum Verifizieren einer vertraulichen Sprachinformation gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;

Figur 4 ein detailliertes Ablaufdiagramm einer Variante eines Verfahrens zum Verifizieren einer vertraulichen Sprachinformation gemäß eines weiteren Ausführungsbeispiels der vorliegenden Erfindung; und

Figur 5 ein Sequenzdiagramm einer Variante eines Verfahrens zum Verifizieren einer vertraulichen Sprachinformation gemäß eines Ausführungsbeispiels der vorliegenden Erfindung.

In den Figuren sind gleiche bzw. funktionsgleiche Elemente mit den gleichen Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.

Figur 1 zeigt eine schematische Darstellung eines verteilten Sprachdialogsystems 1 und einer Verifikationsvorrichtung 4 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Das verteilte Sprachdialogsystem weist eine Spracherfassungs- vorrichtung 2, sowie eine Befehlsgeneratorvorrichtung 3 auf. Das Sprachdialogsystem 1 kommuniziert mit einer Verifikationsvorrichtung 4. Im vorliegenden Ausführungsbeispiel stellt ein menschlicher Nutzer eine Spracheingabe 2a bereit. Die Spracheingabe 2a dient der Spracherfassungsvorrichtung 2 als Eingabe. Die Spracherfassungsvorrichtung 2 kodiert die Spracheingabe 2a als Sprachinformation 2b. Die Spracherfassungsvorrichtung 2 ist ferner geeignet, die Sprachinformation in mindestens eine vertrauliche Sprachinformation und mindestens einen nichtvertrauliche Sprachinformation zu segmentieren. Die vertrauliche Sprachinformation wird anschließend verschlüsselt.

Sowohl die nichtvertrauliche Sprachinformation, als auch die verschlüsselte, vertrauliche Sprachinformation werden als Sprachinformation 2b an die Befehlsgeneratorvorrichtung 3 übermittelt. Die verschlüsselte, vertrauliche Sprachinforma- tion wird durch die Befehlsgeneratorvorrichtung 3 an die Verifikationsvorrichtung 4 übermittelt. Die Verifikationsvorrichtung 4 entschlüsselt die übermittelte verschlüsselte, vertrauliche Sprachinformation 2b und vergleicht diese mit einer an der Verifikationsvorrichtung 4 hinterlegten Informa- tionen. Stimmen die vertraulichen Sprachinformation und die hinterlegte Sprachinformation überein, so erzeugt die Verifikationsvorrichtung 4 eine positive Verifikation. Stimmen die vertrauliche Sprachinformation und die hinterlegte Information nicht überein, so erzeugt die Verifikationsvorrichtung 4 eine negative Verifikation. Die erzeugte Verifikation 5 wird durch die Verifikationsvorrichtung 4 an die Befehlsgeneratorvorrichtung 3 übermittelt.

Der Befehlsgeneratorvorrichtung 3 liegt sowohl die nichtver- trauliche Sprachinformation als auch die Verifikation der vertraulichen Sprachinformation vor. Die Befehlsgeneratorvorrichtung 3 ist geeignet in Abhängigkeit der nichtvertraulichen Sprachinformation und in Abhängigkeit der Verifikation einen Befehl zu erzeugen. Enthält die nichtvertrauliche Sprachinformation zum Beispiel eine Anfrage auf Zugriffsrechte, so kann diese bei einer positiven Verifikation der vertraulichen Sprachinformation gewährt werden. Bei einer nega- tiven Verifikation der vertraulichen Sprachinformation kann die Anfrage auf Zugriffsrechte abgewiesen werden.

Figur 2 zeigt eine schematische Darstellung eines Sprachdia- logsystems 1 und einer Verifikationsvorrichtung 4 gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung. Die in Figur 2 gezeigte schematische Darstellung des Sprachdialogsystems 1 und der Verifikationsvorrichtung 4 unterscheidet sich von der in Figur 1 gezeigten schematischen Darstellung wie folgt:

Die Spracherfassungsvorrichtung 2 weist eine Verschlüsselungseinrichtung 6 auf. Die Verschlüsselungseinrichtung 6 ist geeignet, die durch die Spracherfassungsvorrichtung 2 kodier- te Sprachinformation 2b zu verschlüsseln. Hierzu liest die

Verschlüsselungseinrichtung 6 einen Verschlüsselungsmechanismus aus einem Verschlüsselungsdatenspeicher 7 aus.

Der Verschlüsselungsdatenspeicher 7 weist einen Verschlüsse- lungsmechanismus, einen Verschlüsselungsalgorithmus, ein Verschlüsselungsverfahren und/oder einen Schlüssel auf. Anhand dieses Verschlüsselungsmechanismus ist die Verschlüsselungseinrichtung 6 geeignet, die vertrauliche und/oder die nichtvertrauliche Sprachinformation zu verschlüsseln. Alternativ kann die Verschlüsselungseinrichtung 6 bereits verschlüsselte Sprachinformationen aus dem Verschlüsselungsdatenspeicher 7 auslesen. In dem Verschlüsselungsdatenspeicher 7 können zum Beispiel Daten eines bestimmten Anwendungsszenarios hinterlegt sein. So können in dem Verschlüsselungsdatenspeicher 7 Kundenprofile, welche einen Hinweis auf den menschlichen Nutzer, welcher die Spracheingabe 2a bereitgestellt hat, hinterlegt sein.

Die Spracherfassungsvorrichtung 2 ist geeignet, eine Sprach- Information 2b in mindestens eine vertrauliche Sprachinformation und/oder mindestens eine nichtvertrauliche Sprachinformation zu segmentieren. Das Segmentieren der Sprachinformation kann in Abhängigkeit einer Sprachgrammatik erfolgen, wel- che in einem Sprachgrammatikdatenspeicher 9 gespeichert ist. Die Spracherfassungsvorrichtung 2 kann die Sprachgrammatik direkt aus dem Sprachgrammatikdatenspeicher 9 auslesen, was in der vorliegenden Figur 2 durch einen gestrichelten Pfeil gekennzeichnet ist. Die Spracherfassungsvorrichtung 2 kann die Sprachgrammatik auch indirekt durch eine weitere Komponente beziehen. Alternativ kann die Spracherfassungsvorrichtung 2 einen Hinweis erhalten, wo die entsprechende Sprachgrammatik hinterlegt ist. Ein Hinweis auf eine Speicheradres- se der Sprachgrammatik kann mittels einer URL und/oder einer URI erfolgen.

Die Sprachgrammatik kann eine Erkennungsgrammatik, eine Dialogregel und/oder eine DialogablaufSpezifikation aufweisen. Im vorliegenden Ausführungsbeispiel spezifiziert die Dialogablaufspezifikation, dass dem menschlichen Nutzer zuerst eine "Frage 1" gestellt wird, worauf erwartet wird, dass der menschliche Nutzer mit "JA" oder mit "NEIN" antwortet. Außerdem ist im vorliegenden Ausführungsbeispiel in der Dialogab- laufSpezifikation spezifiziert, dass nach der "Frage 1" eine "Frage 2" gestellt wird. Als Antwort auf die "Frage 2" kann der menschliche Nutzer mittels der Spracheingabe 2a eine vorbestimmte erste, zweite, dritte oder vierte Antwort bereitstellen. Hierzu ist in der DialogablaufSpezifikation spezifi- ziert, dass bei einer bereitgestellten "Antwort 2" die "Frage 1" erneut gestellt wird. Weiterhin ist im vorliegenden Ausführungsbeispiel in der DialogablaufSpezifikation spezifiziert, dass bei einer dritten Antwort durch den menschlichen Nutzer eine weitere, dritten Frage gestellt wird.

Außerdem kann die Sprachgrammatik linguistische Verfahren zur Unterscheidung von mindestens einer nichtvertraulichen Sprachinformation und/oder mindestens einer vertraulichen Sprachinformation aufweisen. Hierzu kann die Sprachgrammatik bestimmte Schlüsselwörter aufweisen, die auf eine nichtvertrauliche oder auf eine vertrauliche Sprachinformation hinweisen. Die Sprachinformation 2b wird an die Befehlsgeneratorvorrichtung 3 übermittelt. Die Befehlsgeneratorvorrichtung 3 leitet die verschlüsselte, vertrauliche Sprachinformation an die Verifikationsvorrichtung 4 weiter. Die Verifikationsvorrich- tung 4 kommuniziert mit einem Entschlüsselungsdatenspeicher 8. Die Verifikationsvorrichtung 4 kann geeignet sein, einen Entschlüsselungsmechanismus aus dem Entschlüsselungsdatenspeicher 8 auszulesen. In Abhängigkeit einer aus dem Entschlüsselungsdatenspeicher ausgelesenen Information und der vertraulichen Sprachinformation erstellt die Verifikationsvorrichtung 4 eine Verifikation 5 und übermittelt diese an die Befehlsgeneratorvorrichtung 3. Die Befehlsgeneratorvorrichtung 3 erzeugt in Abhängigkeit der nichtvertraulichen Sprachinformation und der Verifikation 5 einen Befehl 10.

Der Befehl 10 wird an eine Sprachsynthesevorrichtung 11 übermittelt. Die Sprachsynthesevorrichtung 11 kann geeignet sein, in Abhängigkeit des Befehls 10 einen natürlichsprachlichen Satz zu erzeugen. Dies kann durch eine Aneinanderreihung von bereitgestellten Audiosequenzen geschehen. Der natürlichsprachliche Satz kann anschließend an den menschlichen Nutzer übermittelt werden, und ihn zu einer weiteren Spracheingabe 2a auffordern.

Im vorliegenden Ausführungsbeispiel kann das Übermitteln der Spracheingabe 2a, das Übermitteln der Sprachinformation 2b, das Übermitteln der Verifikation 5, das Übermitteln des Befehls 10 und/oder das Auslesen eines der Datenspeicher 7, 8 und/oder 9 mittels eines Netzwerkes geschehen. Das Netzwerk kann hierbei kabellos bzw. kabelgebunden und/oder gesichert bzw. ungesichert sein.

In einem alternativen Ausführungsbeispiel weist die Sprachgrammatik eine Referenzinformaβtion auf, wobei die Befehlsge- neratorvorrichtung 3 in Abhängigkeit eines Vergleichens der Referenzinformation und der vertraulichen Sprachinformation eine Verifikation 5 erzeugen kann. Alternativ kann die Veri- fikationsvorrichtung 4 in der Befehlsgeneratorvorrichtung 3 umfasst .

Die Datenspeicher 7, 8 und/oder 9 können als jegliche Art von Speicher, zum Beispiel als Festplatte, Flash-Disk, USB-Stick, Floppy-Disk, Diskette, CD, DVD, Bluray-Disk, Magnetband, Band und/oder als Wechseldatenträger vorliegen. Vorzugsweise sind die Datenspeicher 7, 8 und/oder 9 als Datenbankserver implementiert .

Die Spracherfassungsvorrichtung 2, die Befehlsgeneratorvorrichtung 3, die Verifikationsvorrichtung 4 und/oder die Sprachsynthesevorrichtung 11 können als jegliche Recheneinheit, zum Beispiel als Prozessor, Mikroprozessor, Computer, Computersystem, CPU, arithmetische Recheneinheit und/oder als Schaltkreis implementiert sein.

Figur 3 zeigt ein Ablaufdiagramm einer Variante eines Verfahrens zum Verifizieren einer vertraulichen Sprachinformation gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.

In einem ersten Schritt 100 erfolgt ein Segmentieren der Sprachinformation in mindestens eine vertrauliche und eine nichtvertrauliche Sprachinformation. In einem weiteren Ver- fahrensschritt 101 wird die vertrauliche Sprachinformation verschlüsselt. In einem weiteren Verfahrensschritt 102 wird die verschlüsselte, vertrauliche Sprachinformation an eine Verifikationsvorrichtung übermittelt. In einem weiteren Verfahrensschritt 103 erfolgt eine Verifikation der übermittel- ten Sprachinformation.

Figur 4 zeigt ein detailliertes Ablaufdiagramm einer Variante eines Verfahren zum Verifizieren einer vertraulichen Sprachinformation gemäß einer weiteren Ausführungsform der vorlie- genden Erfindung.

In einem ersten Verfahrenschritt 200 stellt ein menschlicher Benutzer eine Spracheingabe bereit. Die in dem Verfahrens- schritt 200 bereitgestellte Spracheingabe wird in einem weiteren Verfahrensschritt 201 durch eine Spracherfassungsvor- richtung 1 eine Sprachinformation kodiert.

In einem weiteren Verfahrensschritt 202 erfolgt ein Auslesen einer Sprachgrammatik aus einem Datenspeicher. Alternativ zum Auslesen einer Sprachgrammatik aus einem Datenspeicher kann ein Übermitteln einer Sprachgrammatik, zum Beispiel durch einen Web-Service, erfolgen.

In einem weiteren Verfahrensschritt 203 wird die in dem Verfahrensschritt 201 kodierte Sprachinformation in Abhängigkeit der in dem Verfahrensschritt 202 ausgelesenen Sprachgrammatik segmentiert. Hierbei wird die Sprachinformation in mindestens eine nichtvertrauliche Sprachinformation und/oder mindestens eine vertrauliche Sprachinformation zerlegt. Der Verfahrensschritt 203 kann weitere Teilschritte aufweisen. So können in weiteren Teilschritten des Verfahrensschrittes 203 linguistische und/oder statistische Verfahren zur Segmentierung der Sprachinformation angewendet werden.

In einem weiteren Verfahrensschritt 204 erfolgt ein Verschlüsseln der vertraulichen Sprachinformation. In einem weiteren Verfahrensschritt 205 erfolgt ein Übermitteln der nichtvertraulichen Sprachinformation und der verschlüsselten, vertraulichen Sprachinformation. Das Übermitteln der Sprachinformation kann von einer Spracherfassungsvorrichtung an eine Befehlsgeneratorvorrichtung und weiter an eine Verifikationsvorrichtung erfolgen. Alternativ kann das Übermitteln der Sprachinformation direkt von der Spracherfassungsvorrichtung an die Verifikationsvorrichtung erfolgen.

In einem weiteren Verfahrensschritt 206 erfolgt ein Entschlüsseln der verschlüsselten, vertraulichen Sprachinforma- tion durch die Verifikationsvorrichtung. In einem weiteren

Verfahrensschritt 207 erfolgt ein Erzeugen einer Verifikation in Abhängigkeit der entschlüsselten, vertraulichen Sprachinformation und einer an der Verifikationsvorrichtung hinter- legten Information. Das Erzeugen der Verifikation in Verfahrensschritt 207 kann weitere Teilschritte umfassen. Insbesondere kann hierbei ein Datenspeicher ausgelesen werden und/oder es wird die Verifikation verschlüsselt.

In einem weiteren Verfahrensschritt 208 wird die Verifikation an die Befehlsgeneratorvorrichtung übermittelt. In einem abschließenden Verfahrensschritt 209 erzeugt die Befehlsgeneratorvorrichtung einen Befehl in Abhängigkeit der übermittelten nichtvertraulichen Sprachinformation und der in dem Verfahrensschritt 208 übermittelten Verifikation.

In einem weiteren Ausführungsbeispiel kann es vorteilhaft sein, die in Figur 4 beschriebenen Schritte in anderer Rei- henfolge und/oder iterativ auszuführen.

Figur 5 zeigt ein Sequenzdiagramm einer Variante eines Verfahrens zum Verifizieren einer vertraulichen Sprachinformation 2a gemäß einem Ausführungsbeispiel der vorliegenden Erfin- düng.

Das vorliegende Sequenzdiagramm beschreibt einen Nachrichtenaustausch zwischen der Spracherfassungsvorrichtung 2, der Befehlsgeneratorvorrichtung 3 und der Verifikationsvorrichtung 4. Hierzu sind die Spracherfassungsvorrichtung 2, die Befehlsgeneratorvorrichtung 3 und die Verifikationsvorrichtung 4 als Rechteck im oberen Bereich der Figur 5 angeordnet. Die drei senkrecht verlaufenden Linien beschreiben den chronologischen Ablauf des Nachrichtenaustausches. Ein Nachrichten- austausch ist in der vorliegenden Figur 5 als jeweils ein gerichteter Pfeil gekennzeichnet. Eine Nachricht umfasst im vorliegenden Ausführungsbeispiel eine Spracheingabe 2a, eine Sprachinformation 2b und eine Verifikation 5.

In einem ersten Schritt stellt ein menschlicher Nutzer eine Spracheingabe 2a bereit. Diese Spracheingabe 2a dient der Spracherfassungsvorrichtung 2 als Eingabe. Die Spracherfassungsvorrichtung 2 erzeugt eine Sprachinformation und segmen- tiert diese in mindestens eine nichtvertrauliche Sprachinfor- mation und/oder mindestens eine vertrauliche Sprachinformation. Anschließend wird die vertrauliche Sprachinformation verschlüsselt. Sowohl die nichtvertrauliche Sprachinformation als auch die verschlüsselte, vertrauliche Sprachinformation werden als Sprachinformation 2b an die Befehlsgeneratorvorrichtung 3 übermittelt. Anschließend übermittelt die Befehlsgeneratorvorrichtung 3 die Sprachinformation 2b an die Verifikationsvorrichtung 4.

Ergänzend zu dem Verschlüsseln der vertraulichen Sprachinformation kann auch die nichtvertrauliche Sprachinformation durch die Spracherfassungsvorrichtung 2 verschlüsselt werden. Somit weist die Sprachinformation 2b mindestens eine ver- schlüsselte, vertrauliche Sprachinformation und mindestens eine verschlüsselte, nichtvertrauliche Sprachinformation auf. Folglich wird die gesamte verschlüsselte Sprachinformation 2b von der Befehlsgeneratorvorrichtung 3 an die Verifikationsvorrichtung 4 übermittelt. Die Verifikationsvorrichtung 4 er- zeugt in Abhängigkeit von der vertraulichen und/oder der nichtvertraulichen Sprachinformation eine Verifikation 5 und übermittelt diese an die Befehlsgeneratorvorrichtung 3.