Stimmanalyse (Sprechererkennung)

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Bei der Stimmanalyse muss zwischen der Sprecher- und der Spracherkennung unterschieden werden. Bei der Spracherkennung ist es das Ziel, die Bedeutung des gesprochenen Wortes zu erkennen, um es z.B. für elektronische Diktiersysteme weiterverwenden zu können. Bei der Sprechererkennung hingegen soll die sprechende Person erkannt werden.

So können zur automatischen Ermittlung der Identität einer Person die charakteristischen Eigenschaften der Stimme herangezogen werden. Die Sprachmerkmale sind zum einen durch die individuellen Ausformungen des Vokaltrakts, zum anderen durch die im Laufe des Lebens erworbenen Sprechgewohnheiten bestimmt. Beide Eigenschaften ermöglichen es, Menschen aus dem Bekanntenkreis recht sicher an ihrer Stimme zu erkennen.

Bei der Sprechererkennung werden die Schallwellen des gesprochenen Wortes in Gruppen zerlegt, welche die charakteristischen Merkmale enthalten. Diese Merkmale werden dann den gesprochenen Befehlsworten zugeordnet. Die aktuell gesprochenen Worte des Sprechers werden dann bei der Erkennung nach der Extraktion der charakteristischen Merkmale mit dem gespeicherten Muster verglichen.

Der Zutrittsbegehrende gibt dem System seine (behauptete) Identität, z. B. durch das Eintippen seines Namens oder durch Vorlage einer ID-Karte bekannt. Das System wählt nun aus einem hinterlegten Wortschatz einige Worte aus und fordert die Person auf, zu sprechen. Die Sprachäußerungen werden über ein Mikrofon vom System aufgenommen, und aus ihnen werden die sprecherspezifischen Muster extrahiert.

Das Ergebnis der Analyse, ein sprechertypischer Merkmalsatz, wird mit dem bekannten Muster des Zutrittsbegehrenden verglichen. Anhand der Ähnlichkeit der beiden Muster entscheidet das System über Akzeptanz oder Zurückweisung. Die Wortschatzgröße ist beschränkt, beispielsweise auf 8 Worte, die frei gewählt werden können. Wie viele Worte dem Zutrittsbegehrenden präsentiert werden, hängt von der gewünschten Verifikationssicherheit ab.

Siehe auch



Diese Seite wurde zuletzt am 4. September 2011 um 18:01 Uhr von Admin geändert. Basierend auf der Arbeit von Axel Munde.