Zusammenfassung
Nachdem die Biometrie in der Vergangenheit eher ein Schattendasein geführt hat — sei es in der Forschung, in Hochsicherheitsbereichen oder in Spionagefilmen — und nur Expertenkreisen mit Details vertraut waren, ist sie in den letzten Jahren durch Presse- und Filmberichte einer breiten Bevölkerungsschicht bekannt geworden. Insbesondere die nicht unumstrittene Anti-Terrorgesetzgebung im Jahr 2001 hat wegen einer möglichen Aufnahme biometrischer Merkmale in Ausweispapiere biometrische Verfahren in den Mittelpunkt des öffentlichen Interesses gerückt.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Referenzen
U.a. Verzweigungen oder Enden von Fingerahdrucklinien.
Ähnlich ist auch in der forensischen Daktyloskopie: Zwei Finge rabdrücke gelten als gleich, wenn eine bestimmte Anzahl von Minutien (sieh Fn. 1), abhängig von der Größe und Qualität der Abdrücke übereinstimmt. Diese Anzahl (meist 8 oder 12) entspricht dem oben genannten Parameter.
Automatisches Fingerabdruck-Identifizierungs-System, s. Werner, U.: AFIS. In: Bäumler/Breilinger/Schrader (Hrsg.): Datenschutz von A-Z, Neuwied 1999.
Siehe Gundermann/Probst, Biometrie, Rn. 31; in: Roßnagel (Hrsg.): Handbuch Datenschutzrecht, München 2003.
S. dazu Roßnagel/Scholz: Datenschutz durch Pseudonymität und Anonymität, MMR 12/2000, S. 721–731.
§ 3 Abs. 1 Bundesdatenschutzgesetz (BDSG).
Pfitzmann, Andreas/Köhntopp, Marit: Anonymity, Unobservability, and Pseudonymity — A Proposal for Terminology; in: Federrath, Hannes (Hrsg.): Designing Privacy Enhancing Technologies; Proc. Workshop on Design Issues in Anonymity and Unobservability; LNCS 2009; 2001; 1–9. Abrufbar unter: http://www.koehntopp.de/marit/pub/anon
Hansen, Marit: Privacy Enhancing Technologies, Rn 50, in: Roßnagel (Hrsg): Handbuch Datenschutzrecht, München 2003.
§ 3 Abs. 6 BDSG, der den Vorgangs des Anonymisierens, also des nachträglichen Entfernen des Personenbezuges regelt.
Definition aus ISO 15408 (= Common Criteria Version 2.1), abrufbar unter http://www.commoncriteria.org
Hansen, Marit: Privacy Enhancing Technologies, Rn 51, in: Roßnagel (Hrsg): Handbuch Datenschutzrecht, München 2003.
In Anlehnung an Pfitzmann/Köhntopp, vgl. Fn. 7.
Transaktionsnummern lassen sich aber auch im kryptographischen Sinne als sog. „One-Time-Keys“ auffassen, weil sie nach einmaliger Benutzung ungültig sind.
Z.B. § 3 Abs. 6a BDSG, §2 Abs. 7 Landesdatenschutzgesetz Schle swig-Holstein.
S. dazu auch Weichert, T.: Anonymität und Pseudonymität im Medizinbereich, in diesem Band, S. 95 ff.
Letzteres ist ein eher schlechtes Beispiel, weil eine Matrike lnummer geradezu ein öffentliches Pseudonym ist bzw. leicht von Unbefugten dem Inhaber zugeordnet werden kann. Besser wären selbstgewählte Pseudonyme.
Inverssuche: Eingabe der Telefonnummer und Suche des Namen, im Gegensatz zur üblichen Funktionalität, wo zu bekanntem Name die Telefonnummer gesucht wird. Zwar werden Programme zur Inverssuche in Deutschland nicht mit den CD-ROMs der Telefonnummern ausgeliefert, doch sind solche Ergänzungsprogramme leicht im Internet zu finden.
Informationen zum Schleswig-Holsteinischen Krebsregister sind unter http://www.aeksh.de/8quali/vs/index.htm abrufbar; s.a. 19. Tätigkeitsbericht des Lan desbeauftragten für den Datenschutz Schleswig-Holstein 1997, Landtagsdrucksache LT 14/600, Tz. 4.8.1.
Gundermann/Probst: Biometrie, Rn. 45 ff.; in Roßnagel (Hrsg.): Handbuch des Date nschutzrechts, München 2003.
In der Vergangenheit wurden vor allem Austauschformate für biometrische Daten und Algorithmen genormt, die es erlaubten, in einem System biometrische Algorithmen mit samt ihrer spezifischen Templatestruktur gegeneinander auszutauschen. Zukünftig geht der Trend zu genormten Templatestrukturen (etwa im Bereich der Fingerabdruckverfah ren) mit der Folge, dass verschiedene Hersteller zwar unterschiedliche Vergleichs algorithmen, aber dieselbe Templatestruktur verwenden und somit die Templates verschie denen Hersteller untereinander vergleichbar werden.
Die Templates sind wegen der in Abschn itt beschriebenen Veränderung der Rohdaten nicht identisch, werden aber durch die Vergleichsalgorithmen als „gleich“ klassifiziert.
Donnerhacke, L.: Anonyme Biometrie. In: Datenschutz und Datensicherheit (DuD) 23/3 (1999), S. 151 ff.
Siehe auch: Biometric Encryption. In: Nichols, R.K. (Hrsg): ICSA Guide to Cryptography. McGraw-Hill 1999 (Chap. 22), wo technische Details der Umsetzung diskutiert werden, und das Verfahren “virtuelle PIN” der Firma Cifro, www.cifro.com sowie das EU-Projekt Virtual PIN based on Biometrics (VIPBOB), abrufbar unter http://www.vipbob.gi-de.com Zwar funktionieren diese Verfahren im Detail etwas anders als oben beschrieben; der Grund satz der Funktion hingegen ist gleich.
S. z.B. Schneier, Bruce: Angewandte Kryptographie, Bonn 1996, Kapitel 1.
Donnerhacke, L. Anonyme Biometrie. In: Datenschutz und Datensicherheit (DuD) 23/3 (1999), S. 153 f.
Editor information
Rights and permissions
Copyright information
© 2003 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Probst, T. (2003). Anonymität und Pseudonymität bei biometrischen Identifikationsverfahren. In: Bäumler, H., von Mutius, A. (eds) Anonymität im Internet. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05790-1_16
Download citation
DOI: https://doi.org/10.1007/978-3-663-05790-1_16
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05850-0
Online ISBN: 978-3-663-05790-1
eBook Packages: Springer Book Archive