-
Die Erfindung richtet sich auf ein Verfahren und eine Vorrichtung zur Prüfung der Berechtigung des Zugangs einer Person zu einer Anlage, Einrichtung od. dgl., wobei im Rahmen des Verfahrens die Zugang begehrende Person zum Sprechen eines Textes aufgefordert wird, dieser sodann aufgezeichnet und mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe verglichen wird, wobei der Zugang nur gewährt wird, wenn eine ausreichende Übereinstimmung zwischen charakteristischen Klangmerkmalen der eingesprochenen und der hinterlegten Sprachprobe festgestellt wird; die dabei verwendete Vorrichtung umfasst eine Signaleinrichtung zur Aufforderung einer den Zugang begehrenden Person zum Einsprechen eines Textes, ein Mikrofon zur Aufzeichnung desselben, einen Vergleichsbaustein zum Vergleich des eingesprochenen Textes mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe, sowie eine Einrichtung zur Entscheidung über die Gewährung des Zugangs anhand des Grades der Übereinstimmung zwischen dem eingesprochenen Text und der hinterlegten Sprachprobe,
-
Solche Berechtigungssysteme dienen der Regelung des Zugangs zu Bereichen, welche nur Mitgliedern vorbehalten sind, bspw. zu Einkaufszentren für gewerbliche Verbraucher; zu besonders geschützten Einrichtungen, bspw. Labors; zu Computersystemen, bspw. von größeren Unternehmen; zu kommerziellen Dienstleistungsanlagen, bspw. Mobilfunknetzen, Geldautomaten, etc. Üblicherweise wird im Rahmen der Prüfung der Zugangsberechtigung eine individualisierte Teilnehmerkarte verlangt, worauf charakteristische Daten gespeichert sind, sowie die Eingabe einer persönlichen Identifikationsnummer (PIN) und/oder eines Paßwortes od. dgl. Diese Systeme bergen jedoch die Gefahr in sich, dass bei Kenntnis der persönlichen Identifikationsnummer sich jede Person, die sich im Besitz der betreffenden Teilnehmerkarte befindet, den Zugang zu der betreffenden Anlage, Einrichtung od. dgl. erschleichen und diese sodann mißbrauchen und dabei evtl. größeren Schaden anrichten kann.
-
Deshalb wurde in der
DE 197 10 666 A1 im Rahmen eines Zugangsberechtigungssystems bereits ein Verfahren zur Spracherkennung vorgeschlagen, wobei auf einer Chipkarte gespeicherte Merkmale der menschlichen Sprache mit Hilfe eines Chipkarten-Lesegerätes ausgelesen werden, sodann wird der Karteninhaber zum Einsprechen eines abgespeicherten Wortes in ein Mikrofon aufgefordert, das eingesprochene Wort wird erfasst und sodann mittels einer Software mit den aus der Chipkarte ausgelesenen Daten verglichen. Insbesondere bei einem Parkhaus wird ein Kfz-Fahrer bei der Abgabe seines Fahrzeugs aufgefordert, ein Wort in ein Mikrofon einzusprechen, und diese Stimmaufnahme wird dann auf der Chipkarte oder in dem Ausgabecomputer der Chipkarte selbst gespeichert. Beim Abholen des Fahrzeugs muss der Fahrer sodann dasselbe Wort wieder in das Mikrofon sprechen, und seine neuerliche Stimmprobe wird mit der auf der Chipkarte oder im System aufgezeichneten #Aufnahme verglichen, um die Identität zwischen der das Fahrzeug abgebenden und der jenes abholenden Person festzustellen. Dieses Verfahren erscheint zwar im Allgemeinen sicherer zu sein gegenüber dem Verlust der Chipkarte; es besteht jedoch die Gefahr, dass - beispielsweise über ein versteckt angebrachtes Mikrofon - die erste Stimmprobe aufgezeichnet wird und sodann beim Abholen wieder abgespielt wird, bspw. über ein Diktiergerät, einen Kassettenrekorder oder einen MP3-Player, etc., um das Zugangsberechtigungssystem zu überlisten.
-
Um auch einen solchen, betrügerischen Trick ins Leere laufen zu lassen, ist in der
DE 195 15 123 C1 ein System zur Sicherung von Gegenständen vorgesehen, insbesondere zur Sicherung gegen unbefugte Benutzung von manuell bedienbaren Gegenständen. Es sind eine Spracheingabe sowie eine Sprachanalyseeinheit vorgesehen. Die Sprachanalyseeinheit ist mit einem Referenzspeicher verbunden, in dem mindestens ein Parameter zur Sprachidentifikation abgespeichert ist. Ein Abweichungskomparator bildet gemeinsam mit der Sprachanalyseeinheit eine Auswertungseinheit. Diese Auswertungseinheit kann einen autorisierten Benutzer mittels Sprachidentifizierung erkennen und ggf. sogar zulässige Sprachabweichungen von unzulässigen unterscheiden. Zur Vermeidung eines unerlaubten Mitschnitts einer anfänglich eingegebenen Sprachprobe ist vorgesehen, dass von dem System verschiedene Worte abgefragt werden, so dass der Mitschnitt eines Wortes in betrügerischer Absicht keine Vorteile bringt. Diese Maßnahme erfordert jedoch, dass auch entsprechend viele Worte am Anfang in das System eingespeichert werden, was nicht praktikabel ist.
-
Aus diesen Nachteilen des beschriebenen Standes der Technik resultiert das die Erfindung initiierende Problem, ein gattungsgemäßes Zugangsberechtigungssystem derart zu konzipieren, dass ein unrechtmäßiger Besitzer einer Teilnehmerkarte selbst in Kenntnis der betreffenden Identifikationsnummer bzw. eines Passwortes nicht in der Lage ist, Zugang zu der durch das Berechtigungssystem geschützten Anlage oder Einrichtung zu erhalten. Dabei soll weder die Eingabe einer Vielzahl von gesprochenen Worten erforderlich sein, noch soll der Mitschnitt eines eingesprochenen Wortes in betrügerischer Absicht zur Umgehung der Spracherkennung führen.
-
Die Lösung dieses Problems gelingt bei einem Verfahren zur Prüfung der Berechtigung des Zugangs einer Person zu einer Anlage, Einrichtung od. dgl., wobei
- a) die Zugang begehrende Person zum Sprechen eines Textes aufgefordert wird,
- b) dieser sodann aufgenommen wird, und
- c) mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe verglichen wird, wobei
- d) der Zugang nur gewährt wird, wenn eine ausreichende Übereinstimmung zwischen charakteristischen Klangmerkmalen der eingesprochenen und der hinterlegten Sprachprobe festgestellt wird,
dadurch, dass - e) während des Einsprechens des abgefragten Textes von der Prüfungseinrichtung über einen Lautsprecher ein akustisches Signal abgestrahlt wird,
- f) wobei das Akustiksignal von einem mit dem Lautsprecher gekoppelten Signalgenerator als zeitlich und/oder hinsichtlich seines Spektrums variables Signal generiert wird,
- g) wobei das abgestrahlte Akustiksignal von dem gleichzeitig aufgenommenen Textsignal subtrahiert wird, insbesondere vor der Erzeugung von Spektralsignalen desselben,
- h) und wobei nach der Spektralanalyse festgestellt wird, ob das aufgenommene Tonsignal asynchrone Akustiksignale aufweist, die bei einer anderen Berechtigungsanfrage aufgenommen wurden.
-
Es kommt dabei in besonderem Maße auf charakteristische Sprachmerkmale der Zugang begehrenden Person an - stimmen diese mit den Sprachmerkmalen der berechtigten Person in ausreichendem Umfang überein, so ist davon auszugehen, dass es sich tatsächlich um die berechtigte Person handelt, und der Zugang kann gewährt werden. Dabei macht sich die Erfindung die Tatsache zunutze, dass der Klang der menschlichen Sprache in höchstem Maße individuell ist, da er in erheblichem Umfang von der Anatomie des Kehlkopfes einer Person beeinflußt wird. Bspw. läßt sich aus einem Stimmengewirr eine bekannte Stimme gut heraushören, so dass man eine bekannte Person erkennen kann, ohne dieselbe zu sehen. Aus diesem Grund eignet sich der Klang der menschlichen Stimme sehr gut zur Identifizierung einer Person.
-
Eine während des Einsprechens des abgefragten Textes von der Prüfungseinrichtung abgestrahltes akustisches Signal dient als „Stör“-Signal und hat mehrere Aufgaben: Einerseits soll damit ein Geräusch erzeugt werden, das evtl. so laut sein kann, dass von Umstehenden der eingesprochene Schlüsseltext überhaupt nicht verstanden wird. Andererseits würde bei einem unbemerkten Mitschnitt des eingesprochenen Schlüsseltextes bspw. auf ein Magnetband das von der Schnittstelle abgegebene Signal enthalten sein und könnte sodann bei einem späteren Abspielen in dem Versuch, das Zugangsberechtigungssystem zu überlisten, von diesem erkannt werden und eine Verweigerung des Zugangs auslösen. Damit das Signal von umstehenden Personen nicht als störend empfunden wird, könnte es bspw. als Melodie od. dgl. getarnt sein.
-
Dabei wird ein zeitlich und/oder hinsichtlich seines Spektrums variables Akustiksignal abgestrahlt, das selbst mit elektronischen Hilfsmitteln nicht restlos von einem mitgeschnittenen Signal mehr entfernt werden kann. Ggf. könnte das Akustiksignal auch eine charakteristische Modulation aufweisen, die ggf. weitgehend unhörbar in eine Melodie integriert sein kann. Vorzugsweise sollte das Akustiksignal jedoch ausschließlich Spektralanteile im hörbaren Bereich aufweisen, bspw. etwa zwischen 50 Hz und 20 kHz.
-
Ferner wird das abgestrahlte Akustiksignal von dem gleichzeitig aufgezeichneten Textsignal subtrahiert, um - insbesondere vor der Erzeugung von Spektralsignalen desselben - den eingesprochenen Schlüsseltext in reiner Form zu erhalten. Mitgeschnittene Anteile eines früher aufgezeichneten „Stör“-Signals bleiben dabei jedoch hörbar und können erkannt werden. Dafür ist es vorteilhaft, wenn in dem Stör“-Signal bestimmte Charakteristika enthalten sind, bspw. ein auf die Amplitude aufmoduliertes Signal und/oder eine charakteristische Frequenzmodulation, Pulscodemodulation od. dgl., die - evtl. aus dem aufgezeichneten Signal oder aus dessen Spektralanalysen - wieder zu erkennen ist, weil sie in dem üblichen Hintergrundgeräusch nicht enthalten ist. Bei Auffinden solcher asynchroner Akustiksignale kann das Zugangsberechtigungssystem daher eindeutig erkennen, ob es anhand eines Mitschnittes überlistet werden soll, und kann - unbemerkt - ein Signal an einen Sicherheitsdienst - bspw. die Polizei - senden, damit ein solcher Betrugsversuch unverzüglich aufgedeckt wird. Gleichzeitig können weitere Maßnahmen ergriffen werden, um eine Flucht zu vereiteln; bspw. könnte an einem Geldautomaten in einem geschlossenem Raum der Schließmechanismus der Eingangstür blockiert werden, damit niemand den Raum mehr verlassen kann. Damit andererseits keine Signale von anderen, in unmittelbarer Nähe, bspw. in dem selben Raum, aufgestellter Schnittstellen- bzw. Zugangsberechtigungsgeräte zu einer versehentlichen Alarmauslösung führen, können diese miteinander synchronisiert sein, d.h., alle Geräte strahlen ggf. zueinander synchrone bzw. identische Akustik- bzw. „Stör“-Signale ab.
-
Es hat sich als günstig erwiesen, dass ein Schlüsseltext, bspw. ein Losungs- oder Passwort oder eine persönliche Identifkationsnummer, abgefragt wird. Solchenfalls kann die klangliche Identitätsermittlung mit einer Prüfung der Kenntnis des Schlüsseltextes kombiniert werden.
-
Es liegt im Rahmen der Erfindung, dass als Sprachprobe eine Reihe von (vorgegebenen) Buchstaben und/oder Silben hinterlegt wird, aus denen sich eine große Anzahl von Texten und/oder Losungsworten bilden läßt. Solchenfalls kann eine Mehrzahl von Schlüsseltexten vereinbart und hinterlegt werden, von denen jeweils ein anderer in unregelmäßiger Folge abgefragt wird. Dabei wäre es sogar möglich, das eingesprochene Sprachmuster in eine Reihe alphanumerischer Zeichen zurückzuwandeln, die sodann mit einem oder mehreren abgespeicherten Schlüsseltexten verglichen werden können. Solchenfalls könnte - ohne wesentliche Erhöhung des Speicherplatzes - evtl. sogar ein längerer Schlüsseltext abgefragt werden, bspw. ein ganzer Satz, ein Reim oder gar eine Strophe eines selbstverfassten Gedichtes, etc.
-
Indem die Sprachprobe und/oder der Schlüsseltext in codierter Form gespeichert wird und erst beim Auslesen decodiert wird, vorzugsweise mittels einer Decodiereinrichtung in einem Schnittstellenterminal, ist ein unrechtmäßiger Besitzer einer Teilnehmerkarte selbst beim Auslesen der eingespeicherten Daten nicht in der Lage, daraus durch Decodieren den Schlüsseltext zu finden.
-
Dadurch ist es möglich, die hinterlegte Sprachprobe und/oder den/die Schlüsseltext(e) auf einem Datenträger zu hinterlegen, wo sie bei Bedarf ausgelesen werden; denn selbst der Besitz dieses Datenträgers bietet keine Möglichkeit, einen Schlüsseltext zu entziffern.
-
Der Datenträger kann daher sogar transportabel sein, bspw. in Form eines Speicherchips, einer Magnetkarte od. dgl., und von der berechtigten Person mitgeführt werden. Im Fall des Verlustes des Datenträgers wären von dem neuen Besitzer zwei Hürden zu überwinden, nämlich einerseits die Ermittlung des Schlüsseltextes und andererseits die Übereinstimmung hinsichtlich der Sprachmerkmale.
-
Die hinterlegte Sprachprobe sollte vor dem Einspeichern und/oder Auslesen in eine Mehrzahl aufeinanderfolgender Spektralanalysen umgewandelt werden. Damit kann einerseits die Datenmenge reduziert werden. Andererseits läßt sich aus diesen Spektralanalysen das Sprachsignal nicht mehr regenerieren, so dass eine synthetische Erzeugung einer Sprachprobe völlig ausgeschlossen ist. Auch ist es als weitere Verschlüsselungsmaßnahme möglich, die einzelnen Spektralanalysen in einer nicht chronologischen Reihenfolge abzuspeichern, sondern in einer veränderten Reihenfolge, die erst im Rahmen der Decodierung wieder in die richtige Reihenfolge gebracht wird. Um eine Spektralanalyse zu erzeugen, bspw. mittels der sog. diskreten Fouriertransformation, ist es erforderlich, zunächst das aufgenommene, analoge Sprachsignal in regelmäßigen Zeitabständen abzutasten und die abgetasteten Analogwerte sodann in Digitalwerte umzuwandeln. Bei der Digitalisierung ist darauf zu achten, dass das Abtasttheorem berücksichtigt wird, d.h., die Abtastfrequenz sollte gleich oder größer sein als die doppelte obere Grenzfrequenz, welche der Spektralanalysator anzeigen soll.
-
Zum Vergleich der eingesprochenen Sprachprobe mit der abgespeicherten Sprachprobe werden während des Einsprechens eines abgefragten Textes in kurzen Zeitabständen Spektralanalysen durchgeführt, die sodann mit den - in die richtige Reihenfolge gebrachten - Spektralanalysen der hinterlegten Sprachprobe verglichen werden. Die Intervalle, die innerhalb der Spektralanalysen durchzuführen sind, entsprechen der Anzahl der von dem Spektralanalysator verarbeitbaren Digitalwerte, und sind ggf. auch abhängig von der unteren, von dem Spektralanalysator anzuzeigenden Grenzfrequenz.
-
In einem weiteren Schritt sind die Spektralanalysen der eingesprochenen und der hinterlegten Text- bzw. Sprachproben auf gegenseitige Korrelation zu überprüfen. Hierfür eignet sich in besonderem Maße ein Korrelator, der auf eine oder mehrere Frequenzbereiche des Spektrums eingestellt ist und die zeitliche Entwicklung des betreffenden Frequenzbereichs des hinterlegten und aufgenommenen Sprachprobenspektrums miteinander korreliert, um einen Zeitmaßstab zu finden, bei dem eine maximale Korrelation zwischen beiden Signalen besteht. Sodann werden mit diesem - ggf. variablen - Zeitmaßstab die Spektralanalysen einander zugeordnet und miteinander verglichen. Dabei wird untersucht, ob sich zu allen Spektralanalysen des eingesprochenen Textes in chronologischer Reihenfolge (je) eine korrelierte Spektralanalyse der als Sprachprobe hinterlegten Textpassage finden lässt. Hierzu können bei abweichenden Zeitmaßstäben evtl. auch Mittel- oder sonstige Zwischenwerte zwischen zwei benachbarten Spektralanalysen erzeugt werden, insbesondere durch Interpolation.
-
Die Sicherheit vor Missbrauch lässt sich weiter steigern, indem als Sprachprobe mehrere Texte und/oder Losungsworte hinterlegt sind, von denen eine (ein) bestimmte(s) abgefragt wird. Dadurch ist selbst die Kenntnis eines Schlüsseltextes wertlos, wenn die Schnittstelle des Zugangsberechtigungssystems (beharrlich) nach einem anderen Schlüsseltext fragt.
-
Eine erfindungsgemäße Vorrichtung zur Prüfung der Berechtigung des Zugangs einer Person zu einer Anlage, Einrichtung od. dgl., mit den folgenden Elementen:
- a) einer Signaleinrichtung zur Aufforderung einer den Zugang begehrenden Person zum Einsprechen eines Textes,
- b) einem Mikrofon zur Aufzeichnung desselben,
- c) einem Vergleichsbaustein zum Vergleich des eingesprochenen Textes mit einer von der berechtigten Person zuvor hinterlegten Sprachprobe, sowie
- d) einer Einrichtung zur Entscheidung über die Gewährung des Zugangs anhand des Grades der Übereinstimmung zwischen dem eingesprochenen Text und der hinterlegten Sprachprobe,
zeichnet sich ferner aus durch - e) einen Lautsprecher zur Abstrahlung eines akustischen Signals während des Einsprechens des abgefragten Textes,
- f) einen mit dem Lautsprecher gekoppelten Signalgenerator zur Erzeugung eines zeitlich und/oder hinsichtlich seines Spektrums variablen Signals,
- g) einen Subtraktionsbaustein, der mit dem Ansteuersignal des Lautsprechers einerseits und mit dem Mikrofon zur gleichzeitigen Aufnahme des eingesprochenen Signals andererseits gekoppelt ist, ggf. am Ausgang eines diesen Signalen nachgeordneten Spektralanalysators, sowie
- h) eine an das Mikrofon oder einen diesem nachgeschalteten Speicher oder Sprektralanalysator gekoppelte Einrichtung zum Herausfiltern von sprachuntypischen, zu dem abgestrahlten Lautsprechersignal nicht synchronen Tonsignalen aus dem aufgenommenen Sprachsignal.
-
Die Einrichtung zur Aufforderung einer Person zum Einsprechen eines Schlüsseltextes kann bspw. als Bildschirm ausgebildet sein, auf dem die auszusprechenden Texte direkt wiedergegeben werden, bspw. „Bitte sprechen Sie das Wort ‚Delphinarium‘!“, und/oder indirekt „Bitte nennen Sie jetzt das (erste, zweite, dritte ...) Schlüsselwort!“. Das Mikrofon kann bevorzugt eine starke Richtcharakteristik aufweisen, damit möglichst wenige Umgebungsgeräusche eingefangen werden. Dabei kann die Hauptkeule bzw. Hauptempfangsrichtung des Mikrofons mehr oder weniger stark aufwärts gerichtet sein, in einer Richtung zum Kopf der sprechenden Person, aber von evtl. umstehenden Personen weg. Der Vergleichsbaustein bildet einen Teil der Auswerteeinheit; diese verfügt vorzugsweise über einen Mikroprozessor, insbesondere über einen Signalprozessor mit einer hohen Rechenleistung zur schnellen Fouriertransformation.
-
Der wenigstens eine Lautsprecher zur Abstrahlung eines akustischen Signals während des Einsprechens des abgefragten Textes dient dazu, den umstehenden Personen das Mithören des eingesprochenen Textes zu erschweren. Zu diesem Zweck ist der Lautsprecher an einen Signalgenerator gekoppelt, der ein zeitlich und/oder hinsichtlich seines Spektrums variables Signal erzeugt. Dieses Signal kann in eine Melodie od. dgl. aufgenommen bzw. eingepackt sein, um möglichst wenig störend zu wirken.
-
Dem Subtraktionsbaustein, der mit dem Ansteuersignal des Lautsprechers einerseits und mit dem Mikrofon zur gleichzeitigen Aufnahme des eingesprochenen Signals andererseits gekoppelt ist, obliegt es, das eingesprochene Signal von dem abgestrahlten, akustischen Signal zu befreien, um die Auswertung zu erleichtern.
-
Ferner entspricht es der Lehre der Erfindung, dass an das Mikrofon oder einen diesem nachgeschalteten Speicher oder Spektralanalysator eine Einrichtung zum Herausfiltern von sprachuntypischen, zu dem abgestrahlten Lautsprechersignal nicht synchronen Tonsignalen aus dem aufgezeichneten Sprachsignal gekoppelt ist. Damit kann das System feststellen, ob dem Zugangsberechtigungssystem ein Mitschnitt einer früher eingesprochenen Sprachprobe vorgespielt wird, und wird den Zugang verweigern.
-
Bevorzugt verlangt eine Einrichtung das Aussprechen eines Schlüsseltextes, der nur der berechtigten Person bekannt ist. Die Abfrage kann jedoch mit dem Aussprechen (wenigstens) eines zusätzlichen Wortes kombiniert sein, welches von der Zugangsberechtigungseinrichtung zufällig erzeugt und vorgegeben wird und sodann aus- bzw. nachzusprechen ist. Dies bietet den Vorteil, dass selbst beim Mitschneiden eines ausgesprochenen Schlüsselwortes das jedesmal zufällig erzeugte und damit jedesmal andere Wort nicht bekannt ist.
-
Ein Speicher dient der Hinterlegung einer oder mehrerer Sprachproben, bspw. in Form einer Reihe von (vorgegebenen) Buchstaben und/oder Silben, aus denen sich eine große Anzahl von Texten und/oder Losungsworten bilden läßt, welche von dem Zugangsberechtigungssystem bei jeder Berechtigungsanfrage ggf. mehr oder weniger zufällig erzeugt und sodann abgefragt werden können. Auch ein oder mehrere Schlüssel- oder Losungsworte finden Platz in diesem Speicher.
-
Eine Einrichtung übernimmt die Codierung der Sprachprobe und/oder des Losungswortes vor deren Abspeicherung, damit selbst das elektronische Auslesen des Speichers keinen Schlüsseltext liefert. Das Zugangsberechtigungssystem enthält jedoch eine Einrichtung zur Decodierung und ist dadurch in die Lage versetzt, aus den abgespeicherten Daten durch Decodierung die Sprachprobe und/oder einen Schlüsseltext zurückzugewinnen.
-
Ein vorzugsweise beschreib- und lesbarer Speicher ist als Datenträger ausgebildet und zur Abspeicherung und Wiedergabe der hinterlegten Sprachprobe und/oder des hinterlegten Losungswortes geeignet. Infolge der Codierung der gespeicherten Daten kann man einen solchen Datenträger getrost transportabel ausgestalten und der berechtigten Person anvertrauen. Besonders eignen sich hierfür kleine oder zumindest flache Gegenstände, welche leicht mitgeführt werden können, bspw. von der Form eines Speicherchips, einer Magnetkarte od. dgl.
-
Das erfindungsgemäße Zugangsberechtigungssystem verfügt ferner über einen Spektralanalysator zur Analyse der hinterlegten, ausgelesenen und/oder aufgezeichneten Sprachprobe. Bevorzugt ist der Spektralanalysator als diskreter Fouriertransformator (DFT) ausgebildet, dem ein Analog-/Digital-Wandler vorgeschalten ist. Das Produkt einer Spektralanalyse ist dann eine Spektralfolge. Natürlich könnte die Spektralanalyse auch analog erfolgen mittels einer Mehrzahl von Bandpaßfiltern, die auf jeweils unterschiedliche Frequenzbereiche abgeglichen sind.
-
Da sich beim Aussprechen eines Wortes das Klangspektrum kontinuierlich ändert, sollte der Spektralanalysator für das aufgezeichnete Akustiksignal derart konzipiert sein, dass er in der Lage ist, in kurzen Zeitabständen Spektralanalysen durchzuführen. Er sollte also eine ausreichend hohe Leistungsfähigkeit besitzen, was bei einer digitalen Realisierung bspw. durch Verwendung von Signalprozessoren erreicht werden kann, bei einer digitalen Realisierung durch hinreichend schnelle Schaltungskomponenten.
-
Der Vergleichsbaustein sollte mit den Ausgängen des Spektralanalysators und/oder eines Speicherbausteins gekoppelt sein. In dem Speicher bzw. Datenträger findet der Vergleichsbaustein jedenfalls die ursprünglich als Original hinterlegte Sprachprobe sowie ggf. die beim Einsprechen durch die Spektralanalyse generierten Spektren. Letztere könnte der Vergleichsbaustein bei einer Auswertung in Echtzeit auch direkt von dem Ausgang des Spektralanalysators übernehmen.
-
Ein Korrelationsbaustein überprüft die Spektralanalysen der eingesprochenen und der hinterlegten Sprachproben auf gegenseitige Korrelation.
-
Ein Auswertebaustein trifft die Feststellung, ob es zu allen Spektralanalysen des eingesprochenen Textes in chronologischer Reihenfolge eine korrelierte, ggf. interpolierte Spektralanalyse der hinterlegten Textpassage bzw. Sprachprobe gibt.
-
Weitere Merkmale, Eigenschaften, Vorteile und Wirkungen auf der Basis der Erfindung ergeben sich aus der folgenden Beschreibung einer bevorzugten Ausführungsform der Erfindung sowie anhand der Zeichnung. Hierbei zeigt:
- 1 ein schematisches Blockschaltbild eines Geräts zum Programmieren eines Datenträgers als Teilnehmerkarte für ein Zugangsberechtigungssystem;
- 2 einen mit dem Gerät aus 1 programmierten Datenträger als Ausweis für den Zugang zu einer geschützten Anlage;
- 3 ein schematisches Blockschaltbild eines Systems zur Prüfung der Zugangsberechtigung einer Person zu einer Anlage unter Verwendung des Datenträgers aus 2;
- 4 ein Flussdiagramm der Betriebsweise des Programmiergerätes aus 1; sowie
- 5 ein Flussdiagramm der Betriebsweise des Zugangsberechtigungssystems aus 3.
-
Das erfindungsgemäße System 1 zur Prüfung der Zugangsberechtigung von Personen zu einer Anlage, Einrichtung od. dgl. erfordert nur einen minimalen Hardwareaufwand und eignet sich daher besonders für Privatpersonen oder kommerzielle Unternehmen, gerade auch kleinen und mittleren Zuschnitts.
-
Neben dem eigentlichen System 1, das mit einem Zugang 2 der zu schützenden Anlage gekoppelt ist, gehören dazu ein oder mehrere Datenträger 3, insbesondere Teilnehmerkarten, als Ausweise für die zum Zugang berechtigten Personen, sowie ein Gerät 4 zum Programmieren der Datenträger 3.
-
Bei dem Datenträger 3 handelt es sich vorzugsweise um eine Karte mit einem Speichermedium, bspw. mit einem integrierten Speicherchip oder einem auf der Karte applizierten Magnetbandstreifen.
-
Obzwar das Programmiergerät 4 sich die Hardware ganz oder zum Teil mit dem eigentlichen Zugangsberechtigungssystem teilen kann, ist es in der Zeichnung als eigenständige Einheit dargestellt. Sein Kern ist eine Recheneinheit 5 mit einem Bildschirm 6 und einer Eingabetastatur 7. Zum Programmieren eines Datenträgers 3 dient eine Schreibeinrichtung 8, welche kompatibel zu dem Speichermedium des Datenträgers 3 ist. Ein Mikrofon 9 dient zum Aufzeichnen von eingesprochenen Textsequenzen.
-
Über eine ähnliche Struktur verfügt das System 1 zur Prüfung der Zugangsberechtigung: Als Kern dient eine Recheneinheit 10, die mit einem Bildschirm 11 gekoppelt ist. Zum Lesen eines Datenträgers 3 dient eine Leseeinrichtung 12, welche kompatibel zu dem Speichermedium des Datenträgers 3 ist. Ein Mikrofon 13 dient zum Aufzeichnen von eingesprochenen Textsequenzen.
-
Um Zugang zu der betreffenden Anlage zu erhalten, muß eine Person ihre Teilnehmerkarte 3 in die Leseeinrichtung 12 des Systems 1 einstecken; nach Auslesen der dortigen Daten wird die Person via den Bildschirm zum Einsprechen einer oder mehrerer, vorbestimmter Textsequenzen aufgefordert. Diese Textsequenz(en) wird (werden) sodann von dem Mikrofon 13 aufgezeichnet und von der Recheneinheit 10 ausgewertet. Stimmt die eingesprochene Sprachprobe mit der dem System bekannten, hinterlegten Textprobe hinlänglich überein, so wird die Zugangseinrichtung 2 freigegeben, und die Person kann die betreffende Anlage nutzen.
-
Die Funktionsweise des Programmiergerätes 4 zeigt Fig. 4:
-
In einem ersten Schritt 14 werden, interaktiv vorgegeben durch das Gerät 4, einige oder mehrere Sprachproben - entweder ganze Schlüsseltexte und/oder einzelne Buchstaben oder Silben, aus denen sich vielerlei Worte bzw. Texte zusammensetzen lassen - in das Mikrofon 9 gesprochen und von diesem aufgezeichnet.
-
In einem folgenden Schritt 15 wird (werden) zu dieser (-n) Sprachprobe(n) durch die Recheneinheit 5, bspw. einen Signalprozessor, Spektralanalysen erstellt, bspw. mittels der diskreten Fouriertransformation. Vorzugsweise wird hierzu das von dem Mikrofon 9 aufgezeichnete Analogsignal zunächst in regelmäßigen Zeitabständen abgetastet, und die Abtastwerte werden in Digitalwerte umgewandelt und in einem Speicher vorübergehend hinterlegt.
-
Die durch Spektralanalyse gewonnenen Daten werden chiffriert (Schritt 16) und schließlich in den Datenträger 3 einprogrammiert (Schritt 17).
-
Das Verfahren zur Nutzung der Prüfeinrichtung 1 ist Fig. 5 zu entnehmen:
-
Der erste Schritt 18 besteht darin, dass eine Person ihren Datenträger 3 als Teilnehmerkarte in die Leseeinrichtung 12 einschiebt, so dass der Datenträger 3 gelesen werden kann. Dabei werden dessen Daten dechiffriert (Schritt 19).
-
Im nächsten Schritt 20 fordert das System 1 die betreffende Person mittels des Bildschirms 11 auf, ein oder mehrere, vorgegebene Schlüsseltexte einzusprechen.
-
Die Person spricht den gewünschten Text in das Mikrofon 13 ein, der dabei aufgezeichnet und zu der Recheneinheit 10 übertragen wird (Schritt 21).
-
Das aufgezeichnete Sprachsignal wird - vorzugsweise nach Umwandlung in ein Digitalsignal - hinsichtlich seiner Spektralanteile untersucht (Schritt 22), vorzugsweise mit der sog. schnellen Fouriertransformation, die mehrmals durchgeführt wird, bis alle Abtastwerte erfasst sind.
-
Daraufhin schließt sich ein Schritt 23 an, bei dem mittels Korrelation festgelegt wird, welcher Zeitmaßstab zwischen dem hinterlegten Referenzsignal und der eingesprochenen Sprachprobe die größte Übereinstimmung besteht, denn das Sprachtempo kann durchaus voneinander abweichen.
-
Ist der optimale - ggf. auch variable - Zeitmaßstab gefunden, werden die einander entsprechenden Spektralanalysen der verschiedenen Sprachproben miteinander verglichen, um den Grad der Übereinstimmung festzustellen (Schritt 24). Falls erforderlich, können hierzu bei der einen oder anderen Sprachprobe Zwischenwerte zwischen zeitlich aufeinanderfolgenden Spektren gebildet werden.
-
Übersteigen die festgestellten Übereinstimmungen einen vorgegebenen Grenzwert, so wird daraufhin der Zugang 2 zu der Anlage freigegeben (Maßnahme 25); wird dieser Grenzwert nicht erreicht, so wird der Zugang 2 verweigert (Maßnahme 26).
-
Bei Anlagen mit verteilten Zugängen 2 und mehreren, ggf. nicht miteinander gekoppelten Systemen 1 sollten alle Daten auf die tragbaren Datenträger 3 gespeichert werden. Sind dagegen alle Prüfsysteme 1 miteinander gekoppelt, so ist dies nicht erforderlich, und die Daten könnten stattdessen auch im Rahmen der Recheneinheit 10 hinterlegt sein. Solchenfalls vereinfacht sich die Hardwarestruktur, wenn auch das Programmiergerät 4 mit der Recheneinheit 10 gekoppelt ist oder zumindest auf einen gemeinsam genutzten Speicherbereich zugreifen kann.
-
Bei anderen Anlagen kann das Programmiergerät 4 einem Nutzer evtl. vorübergehend anvertraut werden, oder es enthält eine Internet-Schnittstelle, über die ein Nutzer die Sprachproben übermitteln kann. Verfügt eine Person bereits über eine Schreibeinrichtung 8, genügt es sogar, dem Nutzer die erforderliche Steuersoftware zur Verfügung zu stellen, bspw. auf DVD, CD-ROM oder Diskette, etc.