DE102006049658B4 - Zugangsberechtigungsverfahren und -system - Google Patents

Zugangsberechtigungsverfahren und -system Download PDF

Info

Publication number
DE102006049658B4
DE102006049658B4 DE102006049658.2A DE102006049658A DE102006049658B4 DE 102006049658 B4 DE102006049658 B4 DE 102006049658B4 DE 102006049658 A DE102006049658 A DE 102006049658A DE 102006049658 B4 DE102006049658 B4 DE 102006049658B4
Authority
DE
Germany
Prior art keywords
stored
text
signal
spoken
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102006049658.2A
Other languages
English (en)
Other versions
DE102006049658A1 (de
Inventor
Patentinhaber gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102006049658.2A priority Critical patent/DE102006049658B4/de
Publication of DE102006049658A1 publication Critical patent/DE102006049658A1/de
Application granted granted Critical
Publication of DE102006049658B4 publication Critical patent/DE102006049658B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces
    • G10L17/24Interactive procedures; Man-machine interfaces the user being prompted to utter a password or a predefined phrase
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Prüfung der Berechtigung des Zugangs einer Person zu einer Anlage, Einrichtung od. dgl., wobeia) die Zugang begehrende Person zum Sprechen eines Textes aufgefordert wird (20),b) dieser sodann aufgenommen wird (21), undc) mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe verglichen wird (23), wobeid) der Zugang nur gewährt wird (25), wenn eine ausreichende Übereinstimmung zwischen charakteristischen Klangmerkmalen der eingesprochenen und der hinterlegten Sprachprobe festgestellt wird (24), dadurch gekennzeichnet, dasse) während des Einsprechens des abgefragten Textes (21) von der Prüfungseinrichtung über einen Lautsprecher ein akustisches Signal abgestrahlt wird,f) wobei das Akustiksignal von einem mit dem Lautsprecher gekoppelten Signalgenerator als zeitlich und/oder hinsichtlich seines Spektrums variables Signal generiert wird,g) wobei das abgestrahlte Akustiksignal von dem gleichzeitig aufgenommenen Textsignal subtrahiert wird, insbesondere vor der Erzeugung von Spektralsignalen desselben,h) und wobei nach der Spektralanalyse festgestellt wird, ob das aufgenommene Tonsignal asynchrone Akustiksignale aufweist, die bei einer anderen Berechtigungsanfrage aufgenommen wurden.

Description

  • Die Erfindung richtet sich auf ein Verfahren und eine Vorrichtung zur Prüfung der Berechtigung des Zugangs einer Person zu einer Anlage, Einrichtung od. dgl., wobei im Rahmen des Verfahrens die Zugang begehrende Person zum Sprechen eines Textes aufgefordert wird, dieser sodann aufgezeichnet und mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe verglichen wird, wobei der Zugang nur gewährt wird, wenn eine ausreichende Übereinstimmung zwischen charakteristischen Klangmerkmalen der eingesprochenen und der hinterlegten Sprachprobe festgestellt wird; die dabei verwendete Vorrichtung umfasst eine Signaleinrichtung zur Aufforderung einer den Zugang begehrenden Person zum Einsprechen eines Textes, ein Mikrofon zur Aufzeichnung desselben, einen Vergleichsbaustein zum Vergleich des eingesprochenen Textes mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe, sowie eine Einrichtung zur Entscheidung über die Gewährung des Zugangs anhand des Grades der Übereinstimmung zwischen dem eingesprochenen Text und der hinterlegten Sprachprobe,
  • Solche Berechtigungssysteme dienen der Regelung des Zugangs zu Bereichen, welche nur Mitgliedern vorbehalten sind, bspw. zu Einkaufszentren für gewerbliche Verbraucher; zu besonders geschützten Einrichtungen, bspw. Labors; zu Computersystemen, bspw. von größeren Unternehmen; zu kommerziellen Dienstleistungsanlagen, bspw. Mobilfunknetzen, Geldautomaten, etc. Üblicherweise wird im Rahmen der Prüfung der Zugangsberechtigung eine individualisierte Teilnehmerkarte verlangt, worauf charakteristische Daten gespeichert sind, sowie die Eingabe einer persönlichen Identifikationsnummer (PIN) und/oder eines Paßwortes od. dgl. Diese Systeme bergen jedoch die Gefahr in sich, dass bei Kenntnis der persönlichen Identifikationsnummer sich jede Person, die sich im Besitz der betreffenden Teilnehmerkarte befindet, den Zugang zu der betreffenden Anlage, Einrichtung od. dgl. erschleichen und diese sodann mißbrauchen und dabei evtl. größeren Schaden anrichten kann.
  • Deshalb wurde in der DE 197 10 666 A1 im Rahmen eines Zugangsberechtigungssystems bereits ein Verfahren zur Spracherkennung vorgeschlagen, wobei auf einer Chipkarte gespeicherte Merkmale der menschlichen Sprache mit Hilfe eines Chipkarten-Lesegerätes ausgelesen werden, sodann wird der Karteninhaber zum Einsprechen eines abgespeicherten Wortes in ein Mikrofon aufgefordert, das eingesprochene Wort wird erfasst und sodann mittels einer Software mit den aus der Chipkarte ausgelesenen Daten verglichen. Insbesondere bei einem Parkhaus wird ein Kfz-Fahrer bei der Abgabe seines Fahrzeugs aufgefordert, ein Wort in ein Mikrofon einzusprechen, und diese Stimmaufnahme wird dann auf der Chipkarte oder in dem Ausgabecomputer der Chipkarte selbst gespeichert. Beim Abholen des Fahrzeugs muss der Fahrer sodann dasselbe Wort wieder in das Mikrofon sprechen, und seine neuerliche Stimmprobe wird mit der auf der Chipkarte oder im System aufgezeichneten #Aufnahme verglichen, um die Identität zwischen der das Fahrzeug abgebenden und der jenes abholenden Person festzustellen. Dieses Verfahren erscheint zwar im Allgemeinen sicherer zu sein gegenüber dem Verlust der Chipkarte; es besteht jedoch die Gefahr, dass - beispielsweise über ein versteckt angebrachtes Mikrofon - die erste Stimmprobe aufgezeichnet wird und sodann beim Abholen wieder abgespielt wird, bspw. über ein Diktiergerät, einen Kassettenrekorder oder einen MP3-Player, etc., um das Zugangsberechtigungssystem zu überlisten.
  • Um auch einen solchen, betrügerischen Trick ins Leere laufen zu lassen, ist in der DE 195 15 123 C1 ein System zur Sicherung von Gegenständen vorgesehen, insbesondere zur Sicherung gegen unbefugte Benutzung von manuell bedienbaren Gegenständen. Es sind eine Spracheingabe sowie eine Sprachanalyseeinheit vorgesehen. Die Sprachanalyseeinheit ist mit einem Referenzspeicher verbunden, in dem mindestens ein Parameter zur Sprachidentifikation abgespeichert ist. Ein Abweichungskomparator bildet gemeinsam mit der Sprachanalyseeinheit eine Auswertungseinheit. Diese Auswertungseinheit kann einen autorisierten Benutzer mittels Sprachidentifizierung erkennen und ggf. sogar zulässige Sprachabweichungen von unzulässigen unterscheiden. Zur Vermeidung eines unerlaubten Mitschnitts einer anfänglich eingegebenen Sprachprobe ist vorgesehen, dass von dem System verschiedene Worte abgefragt werden, so dass der Mitschnitt eines Wortes in betrügerischer Absicht keine Vorteile bringt. Diese Maßnahme erfordert jedoch, dass auch entsprechend viele Worte am Anfang in das System eingespeichert werden, was nicht praktikabel ist.
  • Aus diesen Nachteilen des beschriebenen Standes der Technik resultiert das die Erfindung initiierende Problem, ein gattungsgemäßes Zugangsberechtigungssystem derart zu konzipieren, dass ein unrechtmäßiger Besitzer einer Teilnehmerkarte selbst in Kenntnis der betreffenden Identifikationsnummer bzw. eines Passwortes nicht in der Lage ist, Zugang zu der durch das Berechtigungssystem geschützten Anlage oder Einrichtung zu erhalten. Dabei soll weder die Eingabe einer Vielzahl von gesprochenen Worten erforderlich sein, noch soll der Mitschnitt eines eingesprochenen Wortes in betrügerischer Absicht zur Umgehung der Spracherkennung führen.
  • Die Lösung dieses Problems gelingt bei einem Verfahren zur Prüfung der Berechtigung des Zugangs einer Person zu einer Anlage, Einrichtung od. dgl., wobei
    • a) die Zugang begehrende Person zum Sprechen eines Textes aufgefordert wird,
    • b) dieser sodann aufgenommen wird, und
    • c) mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe verglichen wird, wobei
    • d) der Zugang nur gewährt wird, wenn eine ausreichende Übereinstimmung zwischen charakteristischen Klangmerkmalen der eingesprochenen und der hinterlegten Sprachprobe festgestellt wird,
    dadurch, dass
    • e) während des Einsprechens des abgefragten Textes von der Prüfungseinrichtung über einen Lautsprecher ein akustisches Signal abgestrahlt wird,
    • f) wobei das Akustiksignal von einem mit dem Lautsprecher gekoppelten Signalgenerator als zeitlich und/oder hinsichtlich seines Spektrums variables Signal generiert wird,
    • g) wobei das abgestrahlte Akustiksignal von dem gleichzeitig aufgenommenen Textsignal subtrahiert wird, insbesondere vor der Erzeugung von Spektralsignalen desselben,
    • h) und wobei nach der Spektralanalyse festgestellt wird, ob das aufgenommene Tonsignal asynchrone Akustiksignale aufweist, die bei einer anderen Berechtigungsanfrage aufgenommen wurden.
  • Es kommt dabei in besonderem Maße auf charakteristische Sprachmerkmale der Zugang begehrenden Person an - stimmen diese mit den Sprachmerkmalen der berechtigten Person in ausreichendem Umfang überein, so ist davon auszugehen, dass es sich tatsächlich um die berechtigte Person handelt, und der Zugang kann gewährt werden. Dabei macht sich die Erfindung die Tatsache zunutze, dass der Klang der menschlichen Sprache in höchstem Maße individuell ist, da er in erheblichem Umfang von der Anatomie des Kehlkopfes einer Person beeinflußt wird. Bspw. läßt sich aus einem Stimmengewirr eine bekannte Stimme gut heraushören, so dass man eine bekannte Person erkennen kann, ohne dieselbe zu sehen. Aus diesem Grund eignet sich der Klang der menschlichen Stimme sehr gut zur Identifizierung einer Person.
  • Eine während des Einsprechens des abgefragten Textes von der Prüfungseinrichtung abgestrahltes akustisches Signal dient als „Stör“-Signal und hat mehrere Aufgaben: Einerseits soll damit ein Geräusch erzeugt werden, das evtl. so laut sein kann, dass von Umstehenden der eingesprochene Schlüsseltext überhaupt nicht verstanden wird. Andererseits würde bei einem unbemerkten Mitschnitt des eingesprochenen Schlüsseltextes bspw. auf ein Magnetband das von der Schnittstelle abgegebene Signal enthalten sein und könnte sodann bei einem späteren Abspielen in dem Versuch, das Zugangsberechtigungssystem zu überlisten, von diesem erkannt werden und eine Verweigerung des Zugangs auslösen. Damit das Signal von umstehenden Personen nicht als störend empfunden wird, könnte es bspw. als Melodie od. dgl. getarnt sein.
  • Dabei wird ein zeitlich und/oder hinsichtlich seines Spektrums variables Akustiksignal abgestrahlt, das selbst mit elektronischen Hilfsmitteln nicht restlos von einem mitgeschnittenen Signal mehr entfernt werden kann. Ggf. könnte das Akustiksignal auch eine charakteristische Modulation aufweisen, die ggf. weitgehend unhörbar in eine Melodie integriert sein kann. Vorzugsweise sollte das Akustiksignal jedoch ausschließlich Spektralanteile im hörbaren Bereich aufweisen, bspw. etwa zwischen 50 Hz und 20 kHz.
  • Ferner wird das abgestrahlte Akustiksignal von dem gleichzeitig aufgezeichneten Textsignal subtrahiert, um - insbesondere vor der Erzeugung von Spektralsignalen desselben - den eingesprochenen Schlüsseltext in reiner Form zu erhalten. Mitgeschnittene Anteile eines früher aufgezeichneten „Stör“-Signals bleiben dabei jedoch hörbar und können erkannt werden. Dafür ist es vorteilhaft, wenn in dem Stör“-Signal bestimmte Charakteristika enthalten sind, bspw. ein auf die Amplitude aufmoduliertes Signal und/oder eine charakteristische Frequenzmodulation, Pulscodemodulation od. dgl., die - evtl. aus dem aufgezeichneten Signal oder aus dessen Spektralanalysen - wieder zu erkennen ist, weil sie in dem üblichen Hintergrundgeräusch nicht enthalten ist. Bei Auffinden solcher asynchroner Akustiksignale kann das Zugangsberechtigungssystem daher eindeutig erkennen, ob es anhand eines Mitschnittes überlistet werden soll, und kann - unbemerkt - ein Signal an einen Sicherheitsdienst - bspw. die Polizei - senden, damit ein solcher Betrugsversuch unverzüglich aufgedeckt wird. Gleichzeitig können weitere Maßnahmen ergriffen werden, um eine Flucht zu vereiteln; bspw. könnte an einem Geldautomaten in einem geschlossenem Raum der Schließmechanismus der Eingangstür blockiert werden, damit niemand den Raum mehr verlassen kann. Damit andererseits keine Signale von anderen, in unmittelbarer Nähe, bspw. in dem selben Raum, aufgestellter Schnittstellen- bzw. Zugangsberechtigungsgeräte zu einer versehentlichen Alarmauslösung führen, können diese miteinander synchronisiert sein, d.h., alle Geräte strahlen ggf. zueinander synchrone bzw. identische Akustik- bzw. „Stör“-Signale ab.
  • Es hat sich als günstig erwiesen, dass ein Schlüsseltext, bspw. ein Losungs- oder Passwort oder eine persönliche Identifkationsnummer, abgefragt wird. Solchenfalls kann die klangliche Identitätsermittlung mit einer Prüfung der Kenntnis des Schlüsseltextes kombiniert werden.
  • Es liegt im Rahmen der Erfindung, dass als Sprachprobe eine Reihe von (vorgegebenen) Buchstaben und/oder Silben hinterlegt wird, aus denen sich eine große Anzahl von Texten und/oder Losungsworten bilden läßt. Solchenfalls kann eine Mehrzahl von Schlüsseltexten vereinbart und hinterlegt werden, von denen jeweils ein anderer in unregelmäßiger Folge abgefragt wird. Dabei wäre es sogar möglich, das eingesprochene Sprachmuster in eine Reihe alphanumerischer Zeichen zurückzuwandeln, die sodann mit einem oder mehreren abgespeicherten Schlüsseltexten verglichen werden können. Solchenfalls könnte - ohne wesentliche Erhöhung des Speicherplatzes - evtl. sogar ein längerer Schlüsseltext abgefragt werden, bspw. ein ganzer Satz, ein Reim oder gar eine Strophe eines selbstverfassten Gedichtes, etc.
  • Indem die Sprachprobe und/oder der Schlüsseltext in codierter Form gespeichert wird und erst beim Auslesen decodiert wird, vorzugsweise mittels einer Decodiereinrichtung in einem Schnittstellenterminal, ist ein unrechtmäßiger Besitzer einer Teilnehmerkarte selbst beim Auslesen der eingespeicherten Daten nicht in der Lage, daraus durch Decodieren den Schlüsseltext zu finden.
  • Dadurch ist es möglich, die hinterlegte Sprachprobe und/oder den/die Schlüsseltext(e) auf einem Datenträger zu hinterlegen, wo sie bei Bedarf ausgelesen werden; denn selbst der Besitz dieses Datenträgers bietet keine Möglichkeit, einen Schlüsseltext zu entziffern.
  • Der Datenträger kann daher sogar transportabel sein, bspw. in Form eines Speicherchips, einer Magnetkarte od. dgl., und von der berechtigten Person mitgeführt werden. Im Fall des Verlustes des Datenträgers wären von dem neuen Besitzer zwei Hürden zu überwinden, nämlich einerseits die Ermittlung des Schlüsseltextes und andererseits die Übereinstimmung hinsichtlich der Sprachmerkmale.
  • Die hinterlegte Sprachprobe sollte vor dem Einspeichern und/oder Auslesen in eine Mehrzahl aufeinanderfolgender Spektralanalysen umgewandelt werden. Damit kann einerseits die Datenmenge reduziert werden. Andererseits läßt sich aus diesen Spektralanalysen das Sprachsignal nicht mehr regenerieren, so dass eine synthetische Erzeugung einer Sprachprobe völlig ausgeschlossen ist. Auch ist es als weitere Verschlüsselungsmaßnahme möglich, die einzelnen Spektralanalysen in einer nicht chronologischen Reihenfolge abzuspeichern, sondern in einer veränderten Reihenfolge, die erst im Rahmen der Decodierung wieder in die richtige Reihenfolge gebracht wird. Um eine Spektralanalyse zu erzeugen, bspw. mittels der sog. diskreten Fouriertransformation, ist es erforderlich, zunächst das aufgenommene, analoge Sprachsignal in regelmäßigen Zeitabständen abzutasten und die abgetasteten Analogwerte sodann in Digitalwerte umzuwandeln. Bei der Digitalisierung ist darauf zu achten, dass das Abtasttheorem berücksichtigt wird, d.h., die Abtastfrequenz sollte gleich oder größer sein als die doppelte obere Grenzfrequenz, welche der Spektralanalysator anzeigen soll.
  • Zum Vergleich der eingesprochenen Sprachprobe mit der abgespeicherten Sprachprobe werden während des Einsprechens eines abgefragten Textes in kurzen Zeitabständen Spektralanalysen durchgeführt, die sodann mit den - in die richtige Reihenfolge gebrachten - Spektralanalysen der hinterlegten Sprachprobe verglichen werden. Die Intervalle, die innerhalb der Spektralanalysen durchzuführen sind, entsprechen der Anzahl der von dem Spektralanalysator verarbeitbaren Digitalwerte, und sind ggf. auch abhängig von der unteren, von dem Spektralanalysator anzuzeigenden Grenzfrequenz.
  • In einem weiteren Schritt sind die Spektralanalysen der eingesprochenen und der hinterlegten Text- bzw. Sprachproben auf gegenseitige Korrelation zu überprüfen. Hierfür eignet sich in besonderem Maße ein Korrelator, der auf eine oder mehrere Frequenzbereiche des Spektrums eingestellt ist und die zeitliche Entwicklung des betreffenden Frequenzbereichs des hinterlegten und aufgenommenen Sprachprobenspektrums miteinander korreliert, um einen Zeitmaßstab zu finden, bei dem eine maximale Korrelation zwischen beiden Signalen besteht. Sodann werden mit diesem - ggf. variablen - Zeitmaßstab die Spektralanalysen einander zugeordnet und miteinander verglichen. Dabei wird untersucht, ob sich zu allen Spektralanalysen des eingesprochenen Textes in chronologischer Reihenfolge (je) eine korrelierte Spektralanalyse der als Sprachprobe hinterlegten Textpassage finden lässt. Hierzu können bei abweichenden Zeitmaßstäben evtl. auch Mittel- oder sonstige Zwischenwerte zwischen zwei benachbarten Spektralanalysen erzeugt werden, insbesondere durch Interpolation.
  • Die Sicherheit vor Missbrauch lässt sich weiter steigern, indem als Sprachprobe mehrere Texte und/oder Losungsworte hinterlegt sind, von denen eine (ein) bestimmte(s) abgefragt wird. Dadurch ist selbst die Kenntnis eines Schlüsseltextes wertlos, wenn die Schnittstelle des Zugangsberechtigungssystems (beharrlich) nach einem anderen Schlüsseltext fragt.
  • Eine erfindungsgemäße Vorrichtung zur Prüfung der Berechtigung des Zugangs einer Person zu einer Anlage, Einrichtung od. dgl., mit den folgenden Elementen:
    • a) einer Signaleinrichtung zur Aufforderung einer den Zugang begehrenden Person zum Einsprechen eines Textes,
    • b) einem Mikrofon zur Aufzeichnung desselben,
    • c) einem Vergleichsbaustein zum Vergleich des eingesprochenen Textes mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe, sowie
    • d) einer Einrichtung zur Entscheidung über die Gewährung des Zugangs anhand des Grades der Übereinstimmung zwischen dem eingesprochenen Text und der hinterlegten Sprachprobe,
    zeichnet sich ferner aus durch
    • e) einen Lautsprecher zur Abstrahlung eines akustischen Signals während des Einsprechens des abgefragten Textes,
    • f) einen mit dem Lautsprecher gekoppelten Signalgenerator zur Erzeugung eines zeitlich und/oder hinsichtlich seines Spektrums variablen Signals,
    • g) einen Subtraktionsbaustein, der mit dem Ansteuersignal des Lautsprechers einerseits und mit dem Mikrofon zur gleichzeitigen Aufnahme des eingesprochenen Signals andererseits gekoppelt ist, ggf. am Ausgang eines diesen Signalen nachgeordneten Spektralanalysators, sowie
    • h) eine an das Mikrofon oder einen diesem nachgeschalteten Speicher oder Sprektralanalysator gekoppelte Einrichtung zum Herausfiltern von sprachuntypischen, zu dem abgestrahlten Lautsprechersignal nicht synchronen Tonsignalen aus dem aufgenommenen Sprachsignal.
  • Die Einrichtung zur Aufforderung einer Person zum Einsprechen eines Schlüsseltextes kann bspw. als Bildschirm ausgebildet sein, auf dem die auszusprechenden Texte direkt wiedergegeben werden, bspw. „Bitte sprechen Sie das Wort ‚Delphinarium‘!“, und/oder indirekt „Bitte nennen Sie jetzt das (erste, zweite, dritte ...) Schlüsselwort!“. Das Mikrofon kann bevorzugt eine starke Richtcharakteristik aufweisen, damit möglichst wenige Umgebungsgeräusche eingefangen werden. Dabei kann die Hauptkeule bzw. Hauptempfangsrichtung des Mikrofons mehr oder weniger stark aufwärts gerichtet sein, in einer Richtung zum Kopf der sprechenden Person, aber von evtl. umstehenden Personen weg. Der Vergleichsbaustein bildet einen Teil der Auswerteeinheit; diese verfügt vorzugsweise über einen Mikroprozessor, insbesondere über einen Signalprozessor mit einer hohen Rechenleistung zur schnellen Fouriertransformation.
  • Der wenigstens eine Lautsprecher zur Abstrahlung eines akustischen Signals während des Einsprechens des abgefragten Textes dient dazu, den umstehenden Personen das Mithören des eingesprochenen Textes zu erschweren. Zu diesem Zweck ist der Lautsprecher an einen Signalgenerator gekoppelt, der ein zeitlich und/oder hinsichtlich seines Spektrums variables Signal erzeugt. Dieses Signal kann in eine Melodie od. dgl. aufgenommen bzw. eingepackt sein, um möglichst wenig störend zu wirken.
  • Dem Subtraktionsbaustein, der mit dem Ansteuersignal des Lautsprechers einerseits und mit dem Mikrofon zur gleichzeitigen Aufnahme des eingesprochenen Signals andererseits gekoppelt ist, obliegt es, das eingesprochene Signal von dem abgestrahlten, akustischen Signal zu befreien, um die Auswertung zu erleichtern.
  • Ferner entspricht es der Lehre der Erfindung, dass an das Mikrofon oder einen diesem nachgeschalteten Speicher oder Spektralanalysator eine Einrichtung zum Herausfiltern von sprachuntypischen, zu dem abgestrahlten Lautsprechersignal nicht synchronen Tonsignalen aus dem aufgezeichneten Sprachsignal gekoppelt ist. Damit kann das System feststellen, ob dem Zugangsberechtigungssystem ein Mitschnitt einer früher eingesprochenen Sprachprobe vorgespielt wird, und wird den Zugang verweigern.
  • Bevorzugt verlangt eine Einrichtung das Aussprechen eines Schlüsseltextes, der nur der berechtigten Person bekannt ist. Die Abfrage kann jedoch mit dem Aussprechen (wenigstens) eines zusätzlichen Wortes kombiniert sein, welches von der Zugangsberechtigungseinrichtung zufällig erzeugt und vorgegeben wird und sodann aus- bzw. nachzusprechen ist. Dies bietet den Vorteil, dass selbst beim Mitschneiden eines ausgesprochenen Schlüsselwortes das jedesmal zufällig erzeugte und damit jedesmal andere Wort nicht bekannt ist.
  • Ein Speicher dient der Hinterlegung einer oder mehrerer Sprachproben, bspw. in Form einer Reihe von (vorgegebenen) Buchstaben und/oder Silben, aus denen sich eine große Anzahl von Texten und/oder Losungsworten bilden läßt, welche von dem Zugangsberechtigungssystem bei jeder Berechtigungsanfrage ggf. mehr oder weniger zufällig erzeugt und sodann abgefragt werden können. Auch ein oder mehrere Schlüssel- oder Losungsworte finden Platz in diesem Speicher.
  • Eine Einrichtung übernimmt die Codierung der Sprachprobe und/oder des Losungswortes vor deren Abspeicherung, damit selbst das elektronische Auslesen des Speichers keinen Schlüsseltext liefert. Das Zugangsberechtigungssystem enthält jedoch eine Einrichtung zur Decodierung und ist dadurch in die Lage versetzt, aus den abgespeicherten Daten durch Decodierung die Sprachprobe und/oder einen Schlüsseltext zurückzugewinnen.
  • Ein vorzugsweise beschreib- und lesbarer Speicher ist als Datenträger ausgebildet und zur Abspeicherung und Wiedergabe der hinterlegten Sprachprobe und/oder des hinterlegten Losungswortes geeignet. Infolge der Codierung der gespeicherten Daten kann man einen solchen Datenträger getrost transportabel ausgestalten und der berechtigten Person anvertrauen. Besonders eignen sich hierfür kleine oder zumindest flache Gegenstände, welche leicht mitgeführt werden können, bspw. von der Form eines Speicherchips, einer Magnetkarte od. dgl.
  • Das erfindungsgemäße Zugangsberechtigungssystem verfügt ferner über einen Spektralanalysator zur Analyse der hinterlegten, ausgelesenen und/oder aufgezeichneten Sprachprobe. Bevorzugt ist der Spektralanalysator als diskreter Fouriertransformator (DFT) ausgebildet, dem ein Analog-/Digital-Wandler vorgeschalten ist. Das Produkt einer Spektralanalyse ist dann eine Spektralfolge. Natürlich könnte die Spektralanalyse auch analog erfolgen mittels einer Mehrzahl von Bandpaßfiltern, die auf jeweils unterschiedliche Frequenzbereiche abgeglichen sind.
  • Da sich beim Aussprechen eines Wortes das Klangspektrum kontinuierlich ändert, sollte der Spektralanalysator für das aufgezeichnete Akustiksignal derart konzipiert sein, dass er in der Lage ist, in kurzen Zeitabständen Spektralanalysen durchzuführen. Er sollte also eine ausreichend hohe Leistungsfähigkeit besitzen, was bei einer digitalen Realisierung bspw. durch Verwendung von Signalprozessoren erreicht werden kann, bei einer digitalen Realisierung durch hinreichend schnelle Schaltungskomponenten.
  • Der Vergleichsbaustein sollte mit den Ausgängen des Spektralanalysators und/oder eines Speicherbausteins gekoppelt sein. In dem Speicher bzw. Datenträger findet der Vergleichsbaustein jedenfalls die ursprünglich als Original hinterlegte Sprachprobe sowie ggf. die beim Einsprechen durch die Spektralanalyse generierten Spektren. Letztere könnte der Vergleichsbaustein bei einer Auswertung in Echtzeit auch direkt von dem Ausgang des Spektralanalysators übernehmen.
  • Ein Korrelationsbaustein überprüft die Spektralanalysen der eingesprochenen und der hinterlegten Sprachproben auf gegenseitige Korrelation.
  • Ein Auswertebaustein trifft die Feststellung, ob es zu allen Spektralanalysen des eingesprochenen Textes in chronologischer Reihenfolge eine korrelierte, ggf. interpolierte Spektralanalyse der hinterlegten Textpassage bzw. Sprachprobe gibt.
  • Weitere Merkmale, Eigenschaften, Vorteile und Wirkungen auf der Basis der Erfindung ergeben sich aus der folgenden Beschreibung einer bevorzugten Ausführungsform der Erfindung sowie anhand der Zeichnung. Hierbei zeigt:
    • 1 ein schematisches Blockschaltbild eines Geräts zum Programmieren eines Datenträgers als Teilnehmerkarte für ein Zugangsberechtigungssystem;
    • 2 einen mit dem Gerät aus 1 programmierten Datenträger als Ausweis für den Zugang zu einer geschützten Anlage;
    • 3 ein schematisches Blockschaltbild eines Systems zur Prüfung der Zugangsberechtigung einer Person zu einer Anlage unter Verwendung des Datenträgers aus 2;
    • 4 ein Flussdiagramm der Betriebsweise des Programmiergerätes aus 1; sowie
    • 5 ein Flussdiagramm der Betriebsweise des Zugangsberechtigungssystems aus 3.
  • Das erfindungsgemäße System 1 zur Prüfung der Zugangsberechtigung von Personen zu einer Anlage, Einrichtung od. dgl. erfordert nur einen minimalen Hardwareaufwand und eignet sich daher besonders für Privatpersonen oder kommerzielle Unternehmen, gerade auch kleinen und mittleren Zuschnitts.
  • Neben dem eigentlichen System 1, das mit einem Zugang 2 der zu schützenden Anlage gekoppelt ist, gehören dazu ein oder mehrere Datenträger 3, insbesondere Teilnehmerkarten, als Ausweise für die zum Zugang berechtigten Personen, sowie ein Gerät 4 zum Programmieren der Datenträger 3.
  • Bei dem Datenträger 3 handelt es sich vorzugsweise um eine Karte mit einem Speichermedium, bspw. mit einem integrierten Speicherchip oder einem auf der Karte applizierten Magnetbandstreifen.
  • Obzwar das Programmiergerät 4 sich die Hardware ganz oder zum Teil mit dem eigentlichen Zugangsberechtigungssystem teilen kann, ist es in der Zeichnung als eigenständige Einheit dargestellt. Sein Kern ist eine Recheneinheit 5 mit einem Bildschirm 6 und einer Eingabetastatur 7. Zum Programmieren eines Datenträgers 3 dient eine Schreibeinrichtung 8, welche kompatibel zu dem Speichermedium des Datenträgers 3 ist. Ein Mikrofon 9 dient zum Aufzeichnen von eingesprochenen Textsequenzen.
  • Über eine ähnliche Struktur verfügt das System 1 zur Prüfung der Zugangsberechtigung: Als Kern dient eine Recheneinheit 10, die mit einem Bildschirm 11 gekoppelt ist. Zum Lesen eines Datenträgers 3 dient eine Leseeinrichtung 12, welche kompatibel zu dem Speichermedium des Datenträgers 3 ist. Ein Mikrofon 13 dient zum Aufzeichnen von eingesprochenen Textsequenzen.
  • Um Zugang zu der betreffenden Anlage zu erhalten, muß eine Person ihre Teilnehmerkarte 3 in die Leseeinrichtung 12 des Systems 1 einstecken; nach Auslesen der dortigen Daten wird die Person via den Bildschirm zum Einsprechen einer oder mehrerer, vorbestimmter Textsequenzen aufgefordert. Diese Textsequenz(en) wird (werden) sodann von dem Mikrofon 13 aufgezeichnet und von der Recheneinheit 10 ausgewertet. Stimmt die eingesprochene Sprachprobe mit der dem System bekannten, hinterlegten Textprobe hinlänglich überein, so wird die Zugangseinrichtung 2 freigegeben, und die Person kann die betreffende Anlage nutzen.
  • Die Funktionsweise des Programmiergerätes 4 zeigt Fig. 4:
  • In einem ersten Schritt 14 werden, interaktiv vorgegeben durch das Gerät 4, einige oder mehrere Sprachproben - entweder ganze Schlüsseltexte und/oder einzelne Buchstaben oder Silben, aus denen sich vielerlei Worte bzw. Texte zusammensetzen lassen - in das Mikrofon 9 gesprochen und von diesem aufgezeichnet.
  • In einem folgenden Schritt 15 wird (werden) zu dieser (-n) Sprachprobe(n) durch die Recheneinheit 5, bspw. einen Signalprozessor, Spektralanalysen erstellt, bspw. mittels der diskreten Fouriertransformation. Vorzugsweise wird hierzu das von dem Mikrofon 9 aufgezeichnete Analogsignal zunächst in regelmäßigen Zeitabständen abgetastet, und die Abtastwerte werden in Digitalwerte umgewandelt und in einem Speicher vorübergehend hinterlegt.
  • Die durch Spektralanalyse gewonnenen Daten werden chiffriert (Schritt 16) und schließlich in den Datenträger 3 einprogrammiert (Schritt 17).
  • Das Verfahren zur Nutzung der Prüfeinrichtung 1 ist Fig. 5 zu entnehmen:
  • Der erste Schritt 18 besteht darin, dass eine Person ihren Datenträger 3 als Teilnehmerkarte in die Leseeinrichtung 12 einschiebt, so dass der Datenträger 3 gelesen werden kann. Dabei werden dessen Daten dechiffriert (Schritt 19).
  • Im nächsten Schritt 20 fordert das System 1 die betreffende Person mittels des Bildschirms 11 auf, ein oder mehrere, vorgegebene Schlüsseltexte einzusprechen.
  • Die Person spricht den gewünschten Text in das Mikrofon 13 ein, der dabei aufgezeichnet und zu der Recheneinheit 10 übertragen wird (Schritt 21).
  • Das aufgezeichnete Sprachsignal wird - vorzugsweise nach Umwandlung in ein Digitalsignal - hinsichtlich seiner Spektralanteile untersucht (Schritt 22), vorzugsweise mit der sog. schnellen Fouriertransformation, die mehrmals durchgeführt wird, bis alle Abtastwerte erfasst sind.
  • Daraufhin schließt sich ein Schritt 23 an, bei dem mittels Korrelation festgelegt wird, welcher Zeitmaßstab zwischen dem hinterlegten Referenzsignal und der eingesprochenen Sprachprobe die größte Übereinstimmung besteht, denn das Sprachtempo kann durchaus voneinander abweichen.
  • Ist der optimale - ggf. auch variable - Zeitmaßstab gefunden, werden die einander entsprechenden Spektralanalysen der verschiedenen Sprachproben miteinander verglichen, um den Grad der Übereinstimmung festzustellen (Schritt 24). Falls erforderlich, können hierzu bei der einen oder anderen Sprachprobe Zwischenwerte zwischen zeitlich aufeinanderfolgenden Spektren gebildet werden.
  • Übersteigen die festgestellten Übereinstimmungen einen vorgegebenen Grenzwert, so wird daraufhin der Zugang 2 zu der Anlage freigegeben (Maßnahme 25); wird dieser Grenzwert nicht erreicht, so wird der Zugang 2 verweigert (Maßnahme 26).
  • Bei Anlagen mit verteilten Zugängen 2 und mehreren, ggf. nicht miteinander gekoppelten Systemen 1 sollten alle Daten auf die tragbaren Datenträger 3 gespeichert werden. Sind dagegen alle Prüfsysteme 1 miteinander gekoppelt, so ist dies nicht erforderlich, und die Daten könnten stattdessen auch im Rahmen der Recheneinheit 10 hinterlegt sein. Solchenfalls vereinfacht sich die Hardwarestruktur, wenn auch das Programmiergerät 4 mit der Recheneinheit 10 gekoppelt ist oder zumindest auf einen gemeinsam genutzten Speicherbereich zugreifen kann.
  • Bei anderen Anlagen kann das Programmiergerät 4 einem Nutzer evtl. vorübergehend anvertraut werden, oder es enthält eine Internet-Schnittstelle, über die ein Nutzer die Sprachproben übermitteln kann. Verfügt eine Person bereits über eine Schreibeinrichtung 8, genügt es sogar, dem Nutzer die erforderliche Steuersoftware zur Verfügung zu stellen, bspw. auf DVD, CD-ROM oder Diskette, etc.

Claims (23)

  1. Verfahren zur Prüfung der Berechtigung des Zugangs einer Person zu einer Anlage, Einrichtung od. dgl., wobei a) die Zugang begehrende Person zum Sprechen eines Textes aufgefordert wird (20), b) dieser sodann aufgenommen wird (21), und c) mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe verglichen wird (23), wobei d) der Zugang nur gewährt wird (25), wenn eine ausreichende Übereinstimmung zwischen charakteristischen Klangmerkmalen der eingesprochenen und der hinterlegten Sprachprobe festgestellt wird (24), dadurch gekennzeichnet, dass e) während des Einsprechens des abgefragten Textes (21) von der Prüfungseinrichtung über einen Lautsprecher ein akustisches Signal abgestrahlt wird, f) wobei das Akustiksignal von einem mit dem Lautsprecher gekoppelten Signalgenerator als zeitlich und/oder hinsichtlich seines Spektrums variables Signal generiert wird, g) wobei das abgestrahlte Akustiksignal von dem gleichzeitig aufgenommenen Textsignal subtrahiert wird, insbesondere vor der Erzeugung von Spektralsignalen desselben, h) und wobei nach der Spektralanalyse festgestellt wird, ob das aufgenommene Tonsignal asynchrone Akustiksignale aufweist, die bei einer anderen Berechtigungsanfrage aufgenommen wurden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Schlüsseltext, bspw. ein Losungs- oder Paßwort oder eine persönliche Identifkationsnummer, abgefragt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als Sprachprobe eine Reihe von (vorgegebenen) Buchstaben und/oder Silben hinterlegt wird, aus denen sich eine große Anzahl von Texten und/oder Losungsworten bilden lassen.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Sprachprobe und/oder das Losungswort in codierter Form (16) gespeichert werden (17) und beim Auslesen (18) decodiert werden (19).
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die hinterlegte Sprachprobe und/oder das Losungswort aus einem Datenträger (3) ausgelesen werden (18), wo sie ursprünglich hinterlegt wurden (17).
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Datenträger (3) transportabel ist, bspw. in Form eines Speicherchips, einer Magnetkarte od. dgl., und von der berechtigten Person mitgeführt wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die hinterlegte Sprachprobe vor dem Einspeichern (17) und/oder nach dem Auslesen (18) in eine Mehrzahl aufeinanderfolgender Spektralanalysen umgewandelt wird (15).
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass während des Einsprechens eines abgefragten Textes (21) oder im Anschluß daran in kurzen Zeitabständen Spektralanalysen durchgeführt werden (22), die mit den Spektren (15) der hinterlegten Sprachprobe verglichen werden (23).
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Spektren der eingesprochenen und der hinterlegten Text- bzw. Sprachproben auf gegenseitige Korrelation überprüft werden (23).
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass untersucht wird, ob sich zu allen Spektren des eingesprochenen Textes in chronologischer Reihenfolge eine korrelierte Spektralanalyse der als Sprachprobe hinterlegten Textpassage finden läßt (24).
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Sprachprobe mehrere Texte und/oder Losungsworte hinterlegt sind, von denen eine (ein) bestimmte(s) abgefragt wird.
  12. Vorrichtung (1,4) zur Prüfung der Berechtigung des Zugangs einer Person zu einer Anlage, Einrichtung od. dgl., mit folgenden Elementen: a) einer Einrichtung (10,11) zur Aufforderung einer den Zugang begehrenden Person zum Einsprechen eines Textes (20), b) einem Mikrofon (13) zur Aufnahme desselben (21), sowie c) einem Vergleichsbaustein (10) zum Vergleich (23) des eingesprochenen Textes mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe, sowie d) einer Einrichtung (10) zur Entscheidung (24) über die Gewährung (25) des Zugangs (2) anhand des Grades der Übereinstimmung zwischen charakteristischen Klangmerkmalen der eingesprochenen und der hinterlegten Sprachprobe, gekennzeichnet durch folgende weiteren Elemente: e) einen Lautsprecher zur Abstrahlung eines akustischen Signals während des Einsprechens des abgefragten Textes (21), f) einen mit dem Lautsprecher gekoppelten Signalgenerator zur Erzeugung eines zeitlich und/oder hinsichtlich seines Spektrums variablen Signals, g) einen Subtraktionsbaustein, der mit dem Ansteuersignal des Lautsprechers einerseits und mit dem Mikrofon (13) zur gleichzeitigen Aufnahme des eingesprochenen Signals (21) andererseits gekoppelt ist, ggf. am Ausgang eines diesen Signalen nachgeordneten Spektralanalysators, sowie h) eine an das Mikrofon (13) oder einen diesem nachgeschalteten Speicher oder Spektralanalysator gekoppelte Einrichtung zum Herausfiltern von sprachuntypischen, zu dem abgestrahlten Lautsprechersignal nicht synchronen Tonsignalen aus dem aufgenommenen Sprachsignal.
  13. Vorrichtung nach Anspruch 12, gekennzeichnet durch eine Einrichtung (10,11) zur Abfrage eines Schlüsseltextes, bspw. eines Losungs- oder Paßwortes oder einer persönlichen Identifikationsnummer.
  14. Vorrichtung nach Anspruch 12 oder 13, gekennzeichnet durch einen Speicher, worin als Sprachprobe eine Reihe von (vorgegebenen) Buchstaben und/oder Silben hinterlegt sind, aus denen sich eine große Anzahl von Texten und/oder Losungsworten bilden lassen.
  15. Vorrichtung nach einem der Ansprüche 12 bis 14, gekennzeichnet durch eine Einrichtung (5) zur Codierung der Sprachprobe und/oder des Losungswortes vor deren Abspeicherung (17), sowie durch eine Einrichtung (10) zur Decodierung (19) der aus dem Speicher (3) ausgelesenen Daten.
  16. Vorrichtung nach einem der Ansprüche 12 bis 15, gekennzeichnet durch einen Datenträger (3) zur Abspeicherung (17) und Ausgabe (18) der hinterlegten Sprachprobe und/oder des hinterlegten Losungswortes.
  17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass der Datenträger (3) transportabel ist, bspw. in Form eines Speicherchips, einer Magnetkarte od. dgl.
  18. Vorrichtung nach einem der Ansprüche 12 bis 17, gekennzeichnet durch einen Spektralanalysator (5,10) für die hinterlegte und/oder ausgelesene Sprachprobe.
  19. Vorrichtung nach Anspruch 18, gekennzeichnet durch einen Spektralanalysator (10) für das aufgezeichnete Akustiksignal, der in der Lage ist, in kurzen Zeitabständen Spektralanalysen durchzuführen.
  20. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass der Vergleichsbaustein (10) mit den Ausgängen eines Spektralanalysators und/oder eines Speicherbausteins gekoppelt ist.
  21. Vorrichtung nach Anspruch 20, gekennzeichnet durch einen Korrelationsbaustein (10), der die Spektralanalysen der eingesprochenen und der hinterlegten Textproben auf gegenseitige Korrelation überprüft (23).
  22. Vorrichtung nach Anspruch 21, gekennzeichnet durch einen Auswertebaustein (10) zur Feststellung (24), ob es zu allen Spektralanalysen des eingesprochenen Textes in chronologischer Reihenfolge eine damit korrelierte Spektralanalyse der hinterlegten Textpassage gibt.
  23. Vorrichtung nach einem der Ansprüche 12 bis 22, gekennzeichnet durch einen Speicher zur Hinterlegung mehrerer Textproben und/oder Losungsworte.
DE102006049658.2A 2006-10-18 2006-10-18 Zugangsberechtigungsverfahren und -system Expired - Fee Related DE102006049658B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006049658.2A DE102006049658B4 (de) 2006-10-18 2006-10-18 Zugangsberechtigungsverfahren und -system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006049658.2A DE102006049658B4 (de) 2006-10-18 2006-10-18 Zugangsberechtigungsverfahren und -system

Publications (2)

Publication Number Publication Date
DE102006049658A1 DE102006049658A1 (de) 2008-04-30
DE102006049658B4 true DE102006049658B4 (de) 2022-01-20

Family

ID=39244192

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006049658.2A Expired - Fee Related DE102006049658B4 (de) 2006-10-18 2006-10-18 Zugangsberechtigungsverfahren und -system

Country Status (1)

Country Link
DE (1) DE102006049658B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008032890A1 (de) * 2008-07-14 2010-02-11 Morduchowitsch, W., Dr. med. (GUS) Verfahren und Vorrichtung zur Berechtigungsüberprüfung

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993021718A1 (en) 1992-04-15 1993-10-28 Vcs Industries, Inc. Toll call telephone service center
DE19515123C1 (de) 1995-04-25 1996-08-22 Orga Kartensysteme Gmbh Vorrichtung zur Sicherung von Gegenständen
GB2314436A (en) 1996-06-17 1997-12-24 Mitel Corp Customer authentication apparatus
DE19710666A1 (de) 1997-03-14 1998-09-17 Axel Susen Verfahren und Vorrichtung zur Spracherkennung
DE19841166A1 (de) 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Kontrolle der Zugangsberechtigung für die Sprachtelefonie an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz
DE10204436A1 (de) 2002-02-04 2003-08-14 Hans Kuebler Kontinuierliche Benutzerauthentisierung mittels Spracheingabe

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993021718A1 (en) 1992-04-15 1993-10-28 Vcs Industries, Inc. Toll call telephone service center
DE19515123C1 (de) 1995-04-25 1996-08-22 Orga Kartensysteme Gmbh Vorrichtung zur Sicherung von Gegenständen
GB2314436A (en) 1996-06-17 1997-12-24 Mitel Corp Customer authentication apparatus
DE19710666A1 (de) 1997-03-14 1998-09-17 Axel Susen Verfahren und Vorrichtung zur Spracherkennung
DE19841166A1 (de) 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Kontrolle der Zugangsberechtigung für die Sprachtelefonie an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz
DE10204436A1 (de) 2002-02-04 2003-08-14 Hans Kuebler Kontinuierliche Benutzerauthentisierung mittels Spracheingabe

Also Published As

Publication number Publication date
DE102006049658A1 (de) 2008-04-30

Similar Documents

Publication Publication Date Title
DE2239524A1 (de) Sicherheitskarte und vorrichtung zum benutzen derselben
DE60301767T9 (de) Normalisierung eines Verifizierungsmasses in einer Vorrichtung zur Sprecherverifikation
DE60033132T2 (de) Detektion von emotionen in sprachsignalen mittels analyse einer vielzahl von sprachsignalparametern
DE10150108B4 (de) Fortwährende Sprecherauthentifizierung
DE112018002857T5 (de) Sprecheridentifikation mit ultrakurzen Sprachsegmenten für Fern- und Nahfeld-Sprachunterstützungsanwendungen
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
Künzel Field procedures in forensic speaker recognition
JP2008509432A (ja) 音声パラメータに基づきユーザアクセスを検証及び可能にする方法及びシステム
AU6049298A (en) System and method for detecting a recorded voice
DE602004006454T2 (de) Gerät und Verfahren zum Verhindern des unberechtigten Gebrauchs eines Informationsverarbeitungsgerät
DE102014107028A1 (de) Verbesserte biometrische Passwortsicherheit
EP2338126B1 (de) Freigabe von transaktionsdaten
DE19515123C1 (de) Vorrichtung zur Sicherung von Gegenständen
Bijsterveld Slicing sound: Speaker identification and sonic skills at the Stasi, 1966–1989
DE102006049658B4 (de) Zugangsberechtigungsverfahren und -system
EP1749395B1 (de) Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten
GB2139389A (en) Identification apparatus
Johnson et al. Speaker indentification utilizing selected temporal speech features
Van Der Houwen Reported writing in court: Putting evidence “on record”
EP1224661B1 (de) Verfahren und anordnung zur verifikation eines sprechers anhand eines rechners
DE202006016103U1 (de) Zugangsberechtigungssystem
DE3006677A1 (de) Einrichtung zur sicherung des zugangs zu raeumen
Gupta et al. Text dependent voice based biometric authentication system using spectrum analysis and image acquisition
DE4439593C2 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
DE102006036573B3 (de) Mobiltelefon, PDA oder Computer-Laptop mit Zugriffsschutz und Verfahren

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee