Erkennung, Identifizierung eines Sprechers.
Verifizierung, Authentifizierung eines Sprechers.
Vorverarbeitungsschritte, z.B. Segmentauswahl; Musterdarstellung oder -modellierung, z.B. basierend auf linearer Diskriminanzanalyse [linear discriminant analysis, LDA], Hauptkomponenten; Merkmalsauswahl oder -extraktion.
Dialog, Aufforderungen, Passwörter zur Identifizierung.
Training, Modellbildung, Registrierung.
Entscheidungstechniken; Strategien zum Musterabgleich.
Multimodale Identifizierung einschließlich der Stimme.
Hidden Markov Modelle.
Künstliche neuronale Netze, konnektionistische Ansätze.
Mustertransformationen und Maßnahmen, die auf die Erhöhung der Robustheit eines Systems abzielen, z.B. gegen Kanalrauschen, unter unterschiedlichen Einsatzbedingungen.
Identifizierung unter geräuschvollen Bedingungen.
Interaktive Verfahren; Mensch-Maschine-Schnittstellen, z.B. Nutzer wird zur Äußerung eines Passworts oder einer vordefinierten Phrase aufgefordert.
Erkennung besonderer stimmlicher Merkmale, z.B. zur Nutzung in Lügendetektoren; Erkennung von Tierstimmen.
Erkennen von Betrügern.
Benutzerauthentifizierung in Sicherheitseinrichtungen zur Beschränkung des Zugriffs mittels biometrischer Daten, z.B. akustischer Fingerabdruck (voice print) | G06F 21/32 |
Maschinelles Lernen | G06N 20/00 |
Geheimer, zugriffsgesicherter Nachrichtenverkehr umfassend Mittel zur Feststellung der Identität oder der Berechtigung eines Benutzers | H04L 9/32 |
Zentralisierte Anordnungen zur Entgegennahme von Anrufen; zentralisierte Anordnungen, um Nachrichten für abwesende oder besetzte Teilnehmer aufzuzeichnen | H04M 3/50 |
Sprecherverifizierung oder -authentifizierung | bezieht sich auf die Überprüfung, ob die vom Benutzer behauptete Identität real ist, anderenfalls handelt es sich um einen Betrüger. Sprechererkennung oder -identifizierung zielt darauf ab, festzustellen, um welchen Benutzer aus einer geschlossenen Gruppe (endliche Anzahl) von Benutzern es sich handelt. Andernfalls handelt es sich um eine unbekannte Person. |
Ein Betrüger | jemand, der aktiv versucht, die Identität eines anderen vorzutäuschen. |
|
|
Ziege, Schaf | eine Person, deren Stimme leicht zu imitieren ist |
Raubtier, Wolf | eine Person, die leicht die Stimme von jemand anderem imitieren kann oder oftmals als jemand anderer identifiziert wird |
Recognition, identification of a speaker.
Verification, authentication of a speaker.
Preprocessing operations, e.g. segment selection; Pattern representation or modeling, e.g. based on linear discriminant analysis [LDA], principal components; Feature selection or extraction.
Dialog, prompts, passwords for identification.
Training, model building, enrollment.
Decision making techniques, pattern matching strategies.
Multimodal identification including voice.
Hidden Markov Models.
Artificial neural networks, connectionist approaches.
Pattern transformations and operations aimed at increasing system robustness, e.g. against channel noise, different working conditions.
Identification in noisy condition.
Interactive procedures, man-machine interface, e.g. user prompted to utter a password or predefined text.
Recognition of special voice characteristics, e.g. for use in a lie detector; recognition of animal voices.
Imposter detection.
User authentication in security arrangements for restricting access by using biometric data, e.g. voice prints | G06F 21/32 |
Machine learning | G06N 20/00 |
Secret secure communication including means for verifying the identity or authority of a user | H04L 9/32 |
Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers | H04M 3/50 |
|
|
goat, sheep | a person whose voice is easy to conterfeit |
predator, wolf | a person who can easily counterfeit someone else’s voice or is often identified as someone else |