Zusammenfassung
Die Bedeutung von biometrischen Sicherheits-Technologien in verschiedensten kommerziellen und staatlichen Anwendungsbereichen steigt stetig. Dafür ist die nachhaltige Verfügbarkeit von hoch performanten, gut nutzbaren und fälschungssicheren biometrischen Systemen zwingend notwendig. Dies erfordert einerseits Verfahren zur objektiven, vergleichenden Bewertung und andererseits eine kontinuierliche Weiterentwicklung dieser Systeme. Grundlage für beides ist eine Prüfung der Systeme mittels einer großen Menge an personenbezogenen biometrischen Daten. Da diese Daten i.d.R. weder ausschließlich aus externen Quellen bezogen, noch in hinreichender Qualität synthetisch erzeugt werden können, müssen sie meist gezielt für einzelne Vorhaben erhoben werden. Die Vereinbarkeit der Erhebung und Verarbeitung dieser Daten mit den geltenden Datenschutzbestimmungen stellt eine große Herausforderung dar. Im Folgenden wird ein möglicher Ansatz zur Vereinbarung von Biometrieforschung und Datenschutz für ein Zentrum zur Evaluation von biometrischen Systemen vorgestellt.
Literatur
Anil K. Jain, Patrick Flynn, Arun A. Ross: Handbook of Biometrics, Springer, (2008)
BSI: Grundsätzliche Funktionsweise biometrischer Verfahren, https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/Biometrie/AllgemeineEinfuehrung/einfuehrung.html, (2019)
Richtlinie (EU) 2015/2366 des europäischen Parlaments und des Rates vom 25. November 2015 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 2002/65/EG, 2009/110/EG und 2013/36/EU und der Verordnung (EU) Nr. 1093/2010 sowie zur Aufhebung der Richtlinie 2007/64/EG, https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32015L2366&from=DE, (2015)
Verordnung (EU) 2017/2226 des Europäischen Parlaments und des Rates vom 30. November 2017 über ein Einreise-/Ausreisesystem (EES) zur Erfassung der Ein- und Ausreisedaten sowie der Einreiseverweigerungsdaten von Drittstaatsangehörigen an den Außengrenzen der Mitgliedstaaten und zur Festlegung der Bedingungen für den Zugang zum EES zu Gefahrenabwehr- und Strafverfolgungszwecken und zur Änderung des Übereinkommens zur Durchführung des Übereinkommens von Schengen sowie der Verordnungen (EG) Nr. 767/2008 und (EU) Nr. 1077/2011, https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32017R2226&from=EN, (2017)
Amtsblatt der Europäischen Union: Verordnung (EU) 2016/679 des europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679&from=DE, (2016)
Galbally, J., Marcel, S., and Fierrez, J: Biometric antispoofing methods: a survey in face recognition. IEEE Access 2, 1530--1552. doi: 10.1109/ACCESS.2014.2381273, (2015)
Makrushin, Andrey; Neubert, Tom; Dittmann, Jana: Humans Vs. Algorithms – Assessment of Security Risks Posed by Facial Morphing to Identity Verification at Border Control: Proceedings of the 14th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications – Setúbal, Portugal: Scitepress, S. 513-520, URL: http://dx.doi.org/10.5220/0007378905130520, (2019)
Patrick Grother, Mei Ngan, Kayee Hanaoka: Face Recognition Vendor Test (FRVT) Part 2: Identification, NISTIR 8271, https://doi.org/10.6028/NIST.IR.8271, (2019)
Sharif, Bhagavatula, Bauer and Reiter: Accessorize to a Crime: Real and Stealthy Attacks on State-of-the-Art Face Recognition. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS '16). ACM, (2016)
Sebastian Lapuschkin, Stephan Wäldchen, Alexander Binder, Grégoire Montavon, Wojciech Samek, and Klaus-Robert Müller:Unmasking Clever Hans Predictors and Assessing What Machines Really Learn, Nature Communications, 10:1096, (2019)
Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder: Positionspapier zur biometrischen Analyse, Version 1.0, Stand: 3. April 2019, https://www.datenschutzkonferenz-online.de/media/oh/20190405_oh_positionspapier_biometrie.pdf, (2019)
C. Busch: “Standards for Presentation Attack Detection”, in Handbook of Biometric Anti-Spoofing -- Presentation Attack Detection, second Edition, Springer, pp 503-214, (2019)
ISO/IEC 19795-1:2006 Information technology -- Biometric performance testing and reporting -- Part 1: Principles and framework, (2006)
ISO/IEC 30107-1:2016 Information technology -- Biometric presentation attack detection -- Part 1: Framework, (2016)
ISO/IEC 30136:2018 Information technology -- Performance testing of biometric template protection schemes, (2018)
J. A. Hasselgren. Measuring Usability at the Maryland Test Facility. Federal Identity Summit. AFCEA, (2017)
A.Merle , J. Bringer, J. Fierrez, N. Tekampe: BEAT: a Methodology for Common Criteria evaluations of Biometrics systems, International Conference on Common Criteria (ICCC), (2015)
S. Marcel: “BEAT biometrics evaluation and testing”, Biometric Technology Today, 2013(1):5-7, (2013)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
von Twickel, A., Breuer, J. & Breithaupt, R. Vereinbarkeit von Biometrieforschung und Datenschutz . Datenschutz Datensich 44, 9–15 (2020). https://doi.org/10.1007/s11623-019-1214-3
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-019-1214-3