Biometrie

Sprecher-Erkennung wird Authentifizierungstool

10.03.2010 von pte pte
Eine Sprecher-Erkennung ist ebenso als Identifikationsmethode geeignet wie biometrische Ansätze des Fingerabdrucks oder der Retinalscans, doch die bisherigen Methoden sind relativ langsam. Ein Forscherteam hat nun einen deutlich schnelleren Ansatz zur Sprach-Authentifizierung entwickelt.

"Mit dieser Methode erreichen wir ohne nennenswerte Genauigkeitsverluste eine Beschleunigung um einen Faktor zehn bis 20 gegenüber dem zugrunde liegenden Goldstandard", sagt Tomi Kinnunen, Informatiker an der University of Eastern Finland, auf Nachfrage von pressetext. Der Weg zum Massenmarkt ist aber noch weit.

Für aktuelle Forensik-Anwendungen beispielsweise zum Vergleich aufgenommener Stimmproben mag es genügen, wenn Sprechererkennung einige Minuten oder sogar Stunden dauert. Damit sie aber im Massenmarkt Akzeptanz gewinnen kann, sind nicht nur geringe Fehlerraten, sondern auch eine schnelle Reaktionszeit nötig, so Robert Rodman, Informatikprofessor an der North Carolina State University. "Will man ein Authetifizierungs-System fürs Web oder Handy schaffen, bedeutet das eine Echtzeit-Anforderung", betont Kinnunen.

Bildergalerie: Biometrie
Fingerprint-Systeme: Bei der kapazitiven Methode dient die Oberflächenbeschaffenheit des Fingerabdrucks als Kontakt und entlädt die Kondensatorplatten unterschiedlich.
Fingerprint per Ultraschall: Schematischer Aufbau eines Gerätes zur Erfassung eines Fingerprints per Ultraschall.
Fingerprint-Analyse: Aus dem eingescannten Fingerprint extrahiert das entsprechende Verfahren besondere Fingerabdruckmerkmale.
Handgeometrie: Auf das eingescannte oder fotografierte Abbild der Handgeometrie werden zu Analysezwecken Linien und Knotenpunkte gesetzt.
2D-Gesichtserkennung: Das Verfahren platziert Knotenpunkte auf markante Stellen des Gesichts, um die Gesichtsgeometrien metrisch zu erfassen.
3D-Gesichtserfassung:: Ein System aus Infrarotlichtsender und einem entsprechenden Scanner bildet das Herzstück der 3D-Gesichtserfassung.
3D-Gesichtserfassung: Aus einem 3D-Gesichts-Scan erzeugt das System Vektorpunkte, die zur Identifikation der erfassten Person benutzt werden.
Iris-Scan: Das Iriserkennungsverfahren legt die Abmaße der Iris fest und generiert aus den Merkmalen einen digitalen Code
Retina-Scan: Retina-Scan werden die Blutgefäße des Augenhintergrunds zur biometrischen Analyse herangezogen. Erfassung
Stimmidentifikation: Das Frequenz-Spektrogramm der Sprache lässt sich gut zur Stimmerkennung für biometrische Zugangskontrollen nutzen.
Venenerkennung: Das Verfahren erkennt mittels Infrarotlicht und Bildsensor den Verlauf der Blutgefäße unter der Haut und kann es zur Authentifizierung von Personen mit einem entsprechenden Referenzmuster vergleichen.
Tastentippdynamik: Das Tippverhalten des Anwenders bei der Tastentippdynamik-Technologie wird mit einem Referenzmuster verglichen. Je nach Übereinstimmungsrate gewährt oder verweigert das System die Zugangsberechtigung.
Tastentippdynamik: Das Tippverhalten einer bestimmten Zeichenfolge wird beim Tastentippdynamik-Verfahren als sogenanntes Template gespeichert. Es dient als Referenzmuster zur Authentifizierung des Anwenders.
Herzschlag Diagramm: Jedes Herz hat ein typisches, unverwechselbares Herzschlagmuster, das mithilfe verschiedener Parameter eindeutig spezifiziert werden kann.
Herzschlag System: Ein komplexes Analyseverfahren wertet das EKG eines Herzens aus und kann diese gewonnenen Informationen zur Authentifizierung von Personen nutzen.
Unterschriftanalyse: Bei der Unterschriftenerkennung entscheidet der Grad der ermittelten Übereinstimmungen von dynamischen Parametern wie Bewegungsrichtungen, Schreibgeschwindigkeit oder Schreibdruck, ob die Unterschrift echt ist.
Biometrie In dem Diagramm sind einige biometrische Verfahren in Bezug auf die Wechselwirkung zwischen falscher Ablehnungsrate und falscher Annahmerate gegenübergestellt.
Biometrie: Die biometrische Zugangskontrolle per Fingerabdruck-Identifikation und die Gesichtserkennung beherrschen den Markt. Aber auch andere Verfahren gewinnen Marktanteile. Laut Bitkom soll der Markt für biometrische Verfahren in den nächsten Jahren rasant wachsen.

Eine entsprechend leistungsfähige Sprach-Authentifizierung könnte vielseitig zum Einsatz kommen. "Potenzielle Nutzer umfassen Regierungen, Finanzwirtschaft, Gesundheitswesen und die Telekommunikationsindustrie", meint der Rodman. Mögliche Anwendungen wären beispielsweise der Schutz vor Identitätsdiebstahl, Betrugsprävention oder auch der Bereich Datensicherheit. Die aktuelle Verbesserung von Sprechererkennungsmethoden sehen sehen die Forscher als Schritt in diese Richtung.

Kinnunen zufolge ist die Geschwindigkeit der Sprechererkennung aber nur ein Teilproblem. "Die Methoden beständig gegenüber Umweltfaktoren zu machen ist eine größere Hürde dafür, die Technologie für ein breites Publikum nützlich zu machen", erklärt er. Derzeit seien Systeme zu ungenau, wenn ein User sich erst in einem leisen Büro anmeldet und dann beispielsweise im Auto wieder authentifizieren will. Ferner sei der Effekt menschlicher Faktoren wie Trunkenheit oder Wut noch nicht ausreichend erforscht.

"Sicherheit ist nicht immer entscheidend, beispielsweise wenn Familienmitglieder in einem intelligenten Haushalt erkannt werden sollen", meint Kinnunen. Es sei schließlich keine Katastrophe, wenn ein User von der Stereoanlage die falsche Musik vorgespielt bekommt. Für solche Systeme könne die Sprechererkennung in fünf bis zehn Jahren breit verfügbar werden. Bei wirklich sicherheitskritischen Anwendungen wie etwa als Authentifizierung bei Kreditkartenzahlungen könne es leicht noch 20 Jahre dauern. Selbst dann bleibe abzuwarten, ob die Nutzerakzeptanz groß genug ist, damit sich Sprechererkennung gegenüber anderen Lösungen durchsetzen kann. (pte/hal)