Zusammenfassung
Biometrische Systeme sind zwar technisch weit ausgereift und bieten heute Erkennungsleistungen, die noch vor 10 Jahren unerreichbar waren. Jedoch ist ein weit verbreiteter Einsatz von biometrischen Authentisierungsverfahren durch Bedenken hinsichtlich des notwendigen Schutzes von Referenzdaten gebremst. Eine sichere und datenschutzfreundliche Verarbeitung von biometrischen Daten wird möglich, wenn Template Protection Verfahren zum Einsatz kommen. Diese Verfahren wurden in einer wissenschaftlichen Studie (BioKeyS-Pilot-DB Teil 2) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) untersucht. Dieser Artikel berichtet über die Ergebnisse im Projekt. Er zeigt auf, wie Mechanismen zum Schutz von biometrischen Daten mit Zusatzinformationen z.B. Passwörtern verknüpft und wie die Verfahren auch in Identifikationssystemen eingesetzt werden können.
Literatur
Bundesamt für Sicherheit in der Informationstechnik: BioKeyS PilotDB Teil 2 (Projekt Template Protection). Abschlussbericht, in Vorbereitung.
N.K. Ratha, J.H. Connell und R. Bolle: Enhancing security and privacy of biometric-based authentication systems. IBM Systems Journal, Vol. 40, Issue 3, 2001.
J.-P. Linnartz und P. Tuyls: New shielding functions to enhance privacy and prevent misuse of biometric templates. In Proc. Int. Conf. on Audio- and Video-Based Biometric Person Authentication (AVBPA), LNCS 2688, Springer, 2003.
F. Hao, R. Anderson und J. Daugman. Combining crypto with biometric effectively, IEEE Trans. Comp. 55, 2006.
U. Korte, M. Krawczak, J. Merkle, R. Plaga, M. Niesing, C. Tiemann, H. Vinck, und U. Martini: A cryptographic biometric authentication system based on genetic fingerprints. In Proc. Sicherheit 2008, LNI 128, GI, 2008.
P. Tuyls, A. Akkermans, T. Kevenaar, G.J. Schrijen, A. Bazen, R. Veldhuis: Practical biometric template protection system based on reliable components. In Proc. Audio- and Video-Based Biometric Person Authentication (AVBPA), LNCS 3546, Springer, 2005.
ISO/IEC FDIS 24745 Information technology — Security techniques — Biometric information protection, 2010.
A. Juels und M. Wattenberg: A fuzzy commitment scheme. In Proc. ACM Conf. Comp. and Comm. Security, 1999.
Y. Dodis, L. Reyzin, A. Smith: Fuzzy extractors: How to generate strong keys, In Proc. Advances in Cryptology — EUROCRYPT 2004, LNCS 3027, Springer, 2004.
K. Nandakumar, A.K. Jain, S. Pankanti: Fingerprint-based fuzzy vault: Implementation and performance. IEEE Trans. Information Forensics and Security, Vol. 2, No 4, 2007.
A. Shamir: How to share a secret. Commun. ACM 22, 1979.
A. Juels und M. Sudan: A fuzzy vault scheme, In Proc. IEEE Int. Symp. Information Theory, 2002.
U. Uludag, S. Pankanti und A.K. Jain: Fuzzy vault for fingerprints. Proc. Int. Conf. on Audio- and Video-based Biometric Person Authentication (AVBPA), LNCS 3546, Springer, 2005.
U. Korte, J. Merkle und M. Niesing: Datenschutzfreundliche Authentisierung mit Fingerabdrücken, in DuD — 1/2009.
Rights and permissions
About this article
Cite this article
Busch, C., Korte, U., Abt, S. et al. Biometric Template Protection. DuD 35, 183–191 (2011). https://doi.org/10.1007/s11623-011-0047-5
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-011-0047-5