Ochrona szablonu biometrycznego

Ochrona szablonu biometrycznego odnosi się do klasy procedur ochrony danych cech w biometrycznym rozpoznawaniu osób . W przeciwieństwie do konwencjonalnych procesów rozpoznawania biometrycznego, w przypadku Biometric Template Protection dane biometryczne ( szablony ) określone na etapie rejestracji nie są zapisywane jako dane referencyjne. Zamiast tego na podstawie funkcji generowane i przechowywane są chronione dane referencyjne ( chronione szablony ). Nie pozwalają one na rekonstrukcję cech, niemniej jednak umożliwiają sprawdzenie, czy cecha biometryczna (funkcja porównania ) zarejestrowana w celu uwierzytelnienia jest wystarczająco podobna do funkcji wyuczonej.

Ustalanie celów

Dane biometryczne podlegają zasadom ochrony danych i muszą być chronione przed nadużyciami . Ochrona biometrycznych danych referencyjnych może być również ważna dla bezpieczeństwa procesu rozpoznawania biometrii, jeśli można ją pokonać za pomocą faksu . Przechowywanie biometrycznych danych referencyjnych dużych grup osób w bazach danych stwarza szczególne ryzyko Tradycyjne mechanizmy ochronne, takie jak kontrola dostępu czy szyfrowanie, wymagają uregulowań organizacyjnych w zakresie zarządzania prawami dostępu i kluczami kryptograficznymi, a zatem mogą zostać przezwyciężone przez wewnętrznych sprawców. Aby przeciwdziałać tym zagrożeniom, procesy ochrony szablonów biometrycznych powinny mieć następujące właściwości:

  • Dane biometryczne nie mogą zostać odtworzone z przechowywanych danych referencyjnych.
  • Dane referencyjne osoby są zmienne i można je zmienić tak, aby nie można było przypisać sobie różnych danych referencyjnych tej samej osoby.

Druga właściwość wymaga, aby metoda obliczania danych referencyjnych z cechy biometrycznej była randomizowana lub wykorzystywała parametry.

Większość metod ma również tę właściwość, że nie trzeba przechowywać żadnych tajnych danych (kluczy lub parametrów). Stanowi to znaczną przewagę nad tradycyjnym szyfrowaniem przechowywanych danych referencyjnych.

funkcjonalność

Ponieważ nabycie cech biometrycznych , które jest wymagane do obliczenia cechy, jest prawie nieuchronnie związane z niedokładnościami i błędami pomiaru, procesy ochrony szablonów biometrycznych muszą być tolerancyjne w odniesieniu do tych błędów. Kryptologiczne funkcje skrótu nie są w żaden sposób odporne na błędy i zapewniają zupełnie inne wyniki nawet z jednym innym bitem. Dlatego przechowywanie wartości skrótu, jak są one np. B. jest powszechne w uwierzytelnianiu hasłem , nie ma bezpośredniego zastosowania do danych biometrycznych.

Biometryczne procesy ochrony szablonów można z grubsza podzielić na dwie klasy w zależności od ich funkcjonalności:

Proces transformacji: dzięki nim dane biometryczne są przekształcane w zależności od (głównie tajnych) parametrów. Transformacja jest tak dobrana, aby podobne wartości wejściowe dawały podobne wyniki. Weryfikacja cech biometrycznych ustalonych podczas uwierzytelniania odbywa się w przekształconej domenie, tj. H. te dane cech są również przekształcane, a następnie porównywane z przechowywanymi danymi referencyjnymi. Nie ma odwrotnej transformacji przechowywanych danych referencyjnych.

Schematyczne przedstawienie funkcjonalności biometrycznego kryptosystemu z kryptologiczną funkcją skrótu H (x). Jeśli funkcje M i M 'są wystarczająco podobne, S = S' i sprawdzenie wartości skrótu zakończyło się pomyślnie.

Biometryczne systemy kryptograficzne: w ramach tych procesów nietajne dane pomocnicze są generowane i przechowywane na podstawie cech biometrycznych podczas rejestracji. Z pomocą tych danych pomocniczych, klucz jest później obliczany z funkcji porównania przedstawionej do uwierzytelnienia i sprawdzany pod kątem poprawności. Podczas rejestracji klucz można obliczyć na podstawie danych funkcji lub wygenerować losowo i połączyć z danymi funkcji z danymi pomocniczymi. Sam klucz nie jest przechowywany i nie musi być dostępny a priori do uwierzytelnienia. Aby móc sprawdzić poprawność klucza, jego wartość skrótu jest przechowywana jako odniesienie.

Biometryczne kryptosystemy opierają się głównie na ogólnych procedurach matematycznych służących do uwierzytelniania odpornego na błędy, które można następnie zastosować do różnych cech biometrycznych. Najbardziej znane z podstawowych procedur to Fuzzy Commitment i Fuzzy Vault, z których obie są oparte na kodach korygujących błędy . W wielu biometrycznych kryptosystemach odporność na błędy uzyskuje się również lub wyłącznie poprzez kwantyzację . Właściwy wybór podstawowej metody matematycznej zależy od rodzaju i zakresu błędów pomiarowych podczas rejestrowania danych cech.

Różne oznaczenia

W literaturze stosowane są również różne terminy dotyczące ochrony szablonów biometrycznych, np. B. Prywatne dane biometryczne lub prywatne szablony . Biometryczne kryptosystemy są często nazywane szyfrowaniem biometrycznym lub systemem danych pomocniczych . Pojęcie szyfrowania biometrycznego jest motywowane faktem, że (tajny) klucz jest odzyskiwany podczas uwierzytelniania, a zatem metoda ta może być również stosowana do szyfrowania i deszyfrowania za pomocą danych biometrycznych.

normalizacja

Międzynarodowa norma ISO / IEC 24745 określa wymagania i ogólny model procedur ochrony szablonów biometrycznych. W tym modelu wszystkie procesy ochrony szablonów biometrycznych wykorzystują pseudoidentyfikacje (PI) jako zmienne ciągi identyfikacyjne i dane pomocnicze (AD), które są wymagane do sprawdzenia funkcji względem przechowywanych PI. Taki zgodny z normami system został opracowany i poddany ocenie naukowej pod adresem.

literatura

Jeroen Breebaart, Christoph Busch, Justine Grave, Els Kindt: Architektura referencyjna dla biometrycznej ochrony szablonów w oparciu o pseudo-tożsamości . W Arslan Brömme, Christoph Busch, Detlef Hühnlein (red.): BIOSIG 2008 , 2008, s. 25–37, Lecture Notes in Informatics 137, Gesellschaft für Informatik ( plik PDF; 0,2 MB )

Ileana Buhan, Emile Kelkboom, Koen Simoens: Ankieta na temat środków bezpieczeństwa i prywatności dla anonimowych systemów uwierzytelniania biometrycznego . International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP 2010), 2010, IEEE Computer Society ( plik PDF; 0,3MB )

Ann Cavoukian, Alex Stoianov: Szyfrowanie biometryczne: technologia sumy dodatniej, która zapewnia silne uwierzytelnianie, bezpieczeństwo i prywatność . Dokument do dyskusji Urzędu Komisarza ds. Informacji i Prywatności w Ontario, 2007 ( plik PDF; 0,5 MB ).

Ann Cavoukian, Alex Stoianov: Biometric Encryption: The New Breed of Untraceable Biometrics . W: Nikolaos V. Boulgouris, Konstantinos N. Plataniotis, Evangelia Micheli-Tzanakou (red.): Biometrics: Theory, Methods, and Applications , 2009, John Wiley & Sons, Inc., Hoboken, NJ, USA, s. 655– 710, ISBN 978-0470247822

Anil K. Jain, Karthik Nandakumar, Abishek Nagar: Biometric template security . EURASIP Journal on Advances in Signal Processing, Special Issue on Advanced Signal Processing and Pattern Recognition Methods for Biometrics, 2008, Hindawi Publishing Corp. ( Plik PDF; 2,4 MB )

Ari Juels, Martin Wattenberg: Rozmyty schemat zobowiązań . Konferencja ACM na temat bezpieczeństwa komputerów i komunikacji, 1999, s. 28-36

Ari Juels, Madhu Sudan: Rozmyty schemat skarbca . Designs, Codes and Cryptography, Volume 38, Issue 2, 2006, Kluwer Academic Publishers Norwell, MA, USA ( plik PDF; 0,2 MB )

Johannes Merkle: Biometryczna ochrona danych - zasada działania i możliwości biometrycznych kryptosystemów . <kes> 6/2008, 2008, SecuMedia-Verlags-GmbH ( wersja online )

Pim Tuyls, Boris Skoric, Tom Kevenaar (red.), Security with Noisy Data: Private Biometrics, Secure Key Storage and Anti-Counterfeiting (Hardcover) , 2007, Springer Verlag, ISBN 978-1846289835

Stefan Billeb: Ochrona szablonu do weryfikacji głośników biometrycznych - procedura ochrony wrażliwych modeli głośników w systemach biometrycznych , 2015, Akademiker Verlag, ISBN 978-3-639-78994-2

Indywidualne dowody

  1. Anil K. Jain, Karthik Nandakumar, Abishek Nagar: Biometric template security . EURASIP Journal on Advances in Signal Processing, Special Issue on Advanced Signal Processing and Pattern Recognition Methods for Biometrics, 2008
  2. Christoph Busch: ISO 24745 - Zabezpieczenie biometryczne Template ( Memento od tej oryginalnej z 2 grudnia 2012 roku w Internet Archive ) Info: archiwum Link został wstawiony automatycznie i nie została jeszcze sprawdzona. Sprawdź oryginalny i archiwalny link zgodnie z instrukcjami, a następnie usuń to powiadomienie. (PDF; 884 kB). Prezentacja na IBPC 2010 - Satellite Workshop II, 2010  @ 1@ 2Szablon: Webachiv / IABot / biometrics.nist.gov
  3. [ Stefan Billeb: Ochrona szablonu do weryfikacji głośników biometrycznych - procedura ochrony wrażliwych modeli głośników w systemach biometrycznych ]. ISBN 978-3-639-78994-2 .