Skip to main content

Anonymität und Pseudonymität bei biometrischen Identifikationsverfahren

  • Chapter
  • 256 Accesses

Zusammenfassung

Nachdem die Biometrie in der Vergangenheit eher ein Schattendasein geführt hat — sei es in der Forschung, in Hochsicherheitsbereichen oder in Spionagefilmen — und nur Expertenkreisen mit Details vertraut waren, ist sie in den letzten Jahren durch Presse- und Filmberichte einer breiten Bevölkerungsschicht bekannt geworden. Insbesondere die nicht unumstrittene Anti-Terrorgesetzgebung im Jahr 2001 hat wegen einer möglichen Aufnahme biometrischer Merkmale in Ausweispapiere biometrische Verfahren in den Mittelpunkt des öffentlichen Interesses gerückt.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Referenzen

  1. U.a. Verzweigungen oder Enden von Fingerahdrucklinien.

    Google Scholar 

  2. Ähnlich ist auch in der forensischen Daktyloskopie: Zwei Finge rabdrücke gelten als gleich, wenn eine bestimmte Anzahl von Minutien (sieh Fn. 1), abhängig von der Größe und Qualität der Abdrücke übereinstimmt. Diese Anzahl (meist 8 oder 12) entspricht dem oben genannten Parameter.

    Google Scholar 

  3. Automatisches Fingerabdruck-Identifizierungs-System, s. Werner, U.: AFIS. In: Bäumler/Breilinger/Schrader (Hrsg.): Datenschutz von A-Z, Neuwied 1999.

    Google Scholar 

  4. Siehe Gundermann/Probst, Biometrie, Rn. 31; in: Roßnagel (Hrsg.): Handbuch Datenschutzrecht, München 2003.

    Google Scholar 

  5. S. dazu Roßnagel/Scholz: Datenschutz durch Pseudonymität und Anonymität, MMR 12/2000, S. 721–731.

    Google Scholar 

  6. § 3 Abs. 1 Bundesdatenschutzgesetz (BDSG).

    Google Scholar 

  7. Pfitzmann, Andreas/Köhntopp, Marit: Anonymity, Unobservability, and Pseudonymity — A Proposal for Terminology; in: Federrath, Hannes (Hrsg.): Designing Privacy Enhancing Technologies; Proc. Workshop on Design Issues in Anonymity and Unobservability; LNCS 2009; 2001; 1–9. Abrufbar unter: http://www.koehntopp.de/marit/pub/anon

    Google Scholar 

  8. Hansen, Marit: Privacy Enhancing Technologies, Rn 50, in: Roßnagel (Hrsg): Handbuch Datenschutzrecht, München 2003.

    Google Scholar 

  9. § 3 Abs. 6 BDSG, der den Vorgangs des Anonymisierens, also des nachträglichen Entfernen des Personenbezuges regelt.

    Google Scholar 

  10. Definition aus ISO 15408 (= Common Criteria Version 2.1), abrufbar unter http://www.commoncriteria.org

    Google Scholar 

  11. Hansen, Marit: Privacy Enhancing Technologies, Rn 51, in: Roßnagel (Hrsg): Handbuch Datenschutzrecht, München 2003.

    Google Scholar 

  12. In Anlehnung an Pfitzmann/Köhntopp, vgl. Fn. 7.

    Google Scholar 

  13. Transaktionsnummern lassen sich aber auch im kryptographischen Sinne als sog. „One-Time-Keys“ auffassen, weil sie nach einmaliger Benutzung ungültig sind.

    Google Scholar 

  14. Z.B. § 3 Abs. 6a BDSG, §2 Abs. 7 Landesdatenschutzgesetz Schle swig-Holstein.

    Google Scholar 

  15. S. dazu auch Weichert, T.: Anonymität und Pseudonymität im Medizinbereich, in diesem Band, S. 95 ff.

    Google Scholar 

  16. Letzteres ist ein eher schlechtes Beispiel, weil eine Matrike lnummer geradezu ein öffentliches Pseudonym ist bzw. leicht von Unbefugten dem Inhaber zugeordnet werden kann. Besser wären selbstgewählte Pseudonyme.

    Google Scholar 

  17. Inverssuche: Eingabe der Telefonnummer und Suche des Namen, im Gegensatz zur üblichen Funktionalität, wo zu bekanntem Name die Telefonnummer gesucht wird. Zwar werden Programme zur Inverssuche in Deutschland nicht mit den CD-ROMs der Telefonnummern ausgeliefert, doch sind solche Ergänzungsprogramme leicht im Internet zu finden.

    Google Scholar 

  18. Informationen zum Schleswig-Holsteinischen Krebsregister sind unter http://www.aeksh.de/8quali/vs/index.htm abrufbar; s.a. 19. Tätigkeitsbericht des Lan desbeauftragten für den Datenschutz Schleswig-Holstein 1997, Landtagsdrucksache LT 14/600, Tz. 4.8.1.

  19. Gundermann/Probst: Biometrie, Rn. 45 ff.; in Roßnagel (Hrsg.): Handbuch des Date nschutzrechts, München 2003.

    Google Scholar 

  20. In der Vergangenheit wurden vor allem Austauschformate für biometrische Daten und Algorithmen genormt, die es erlaubten, in einem System biometrische Algorithmen mit samt ihrer spezifischen Templatestruktur gegeneinander auszutauschen. Zukünftig geht der Trend zu genormten Templatestrukturen (etwa im Bereich der Fingerabdruckverfah ren) mit der Folge, dass verschiedene Hersteller zwar unterschiedliche Vergleichs algorithmen, aber dieselbe Templatestruktur verwenden und somit die Templates verschie denen Hersteller untereinander vergleichbar werden.

    Google Scholar 

  21. Die Templates sind wegen der in Abschn itt beschriebenen Veränderung der Rohdaten nicht identisch, werden aber durch die Vergleichsalgorithmen als „gleich“ klassifiziert.

    Google Scholar 

  22. Donnerhacke, L.: Anonyme Biometrie. In: Datenschutz und Datensicherheit (DuD) 23/3 (1999), S. 151 ff.

    Google Scholar 

  23. Siehe auch: Biometric Encryption. In: Nichols, R.K. (Hrsg): ICSA Guide to Cryptography. McGraw-Hill 1999 (Chap. 22), wo technische Details der Umsetzung diskutiert werden, und das Verfahren “virtuelle PIN” der Firma Cifro, www.cifro.com sowie das EU-Projekt Virtual PIN based on Biometrics (VIPBOB), abrufbar unter http://www.vipbob.gi-de.com Zwar funktionieren diese Verfahren im Detail etwas anders als oben beschrieben; der Grund satz der Funktion hingegen ist gleich.

  24. S. z.B. Schneier, Bruce: Angewandte Kryptographie, Bonn 1996, Kapitel 1.

    MATH  Google Scholar 

  25. Donnerhacke, L. Anonyme Biometrie. In: Datenschutz und Datensicherheit (DuD) 23/3 (1999), S. 153 f.

    Google Scholar 

Download references

Authors

Editor information

Helmut Bäumler Albert von Mutius

Rights and permissions

Reprints and permissions

Copyright information

© 2003 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Probst, T. (2003). Anonymität und Pseudonymität bei biometrischen Identifikationsverfahren. In: Bäumler, H., von Mutius, A. (eds) Anonymität im Internet. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05790-1_16

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-05790-1_16

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05850-0

  • Online ISBN: 978-3-663-05790-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics