Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 35, Issue 3, pp 192–196 | Cite as

Eine datenschutzrechtlich motivierte Untersuchung Tippverhalten basierender Authentifizierungssysteme

Darstellung am Beispiel textgebundener Lösungen zur Benutzererkennung
  • Florian Dotzler
Schwerpunkt
  • 86 Downloads

Zusammenfassung

Biometrische Systeme kommen derzeit immer häufiger in den verschiedensten Bereichen zum Einsatz. Diesbezüglich herrscht jedoch eine Vielzahl besonders datenschutzrechtlicher Bedenken vor. Der nachfolgende Artikel identifiziert zunächst die zentralen datenschutzrechtlich relevanten Anforderungen, welche an das Design und den Betrieb biometrischer Lösungen zu stellen sind. Anschließend erfolgt eine konkrete Evaluation textgebundener biometrischer Systeme zur Nutzerauthentifizierung.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Albrecht A (2003) Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz. Nomos Verlagsgesellschaft, Frankfurt am Main.Google Scholar
  2. Albrecht A (2007) Biometrie am Arbeitsplatz — Konkrete Ausgestaltung der Mitbestimmung. Orientierungshilfe des TeleTrusT e. V. für eine Betriebsvereinbarung beim Einsatz biometrischer Systeme. DuD 31(3):171–175.CrossRefGoogle Scholar
  3. Bakdi I (2007) Benutzerauthentifizierung anhand des Tippverhaltens bei Verwendung fester Eingabetexte. Universitätsverlag Regensburg, Regensburg.Google Scholar
  4. Bartmann D, Bakdi I, Achatz M (2007) On the Design of an Authentication System Based on Keystroke Dynamics Using a Predefined Input Text. International Journal of Information Security and Privacy 1(2):1–12.CrossRefGoogle Scholar
  5. Bolle R, Connell J, Pankanti S, Ratha N, Senior A (2003) Guide to Biometrics. Springer Verlag, Berlin.Google Scholar
  6. Bromba M (2007) Die 14 Märchen der Biometrie. WIK 29(1):36–38.Google Scholar
  7. Bundesamt für Sicherheit in der Informationstechnik (2005a) Untersuchung der Leistungsfähigkeit von biometrischen Verifikationssystemen — BioP II. Öffentlicher Abschlussbericht. Bonn.Google Scholar
  8. Bundesamt für Sicherheit in der Informationstechnik (2005b) Common Criteria Protection Profile Biometric Verification Mechanisms. BSIPP-0016 Approved by the Federal Ministry of the Interior. Version 1.04. Bonn.Google Scholar
  9. Chang W (2006) Keystroke Biometric System Using Wavelets. In: Zhang D, Jain A (Hrsg) ICB 2006. Hong Kong, 647–653.Google Scholar
  10. Cho S, Hwang S (2006) Artificial Rhythms and Cues for Keystroke Dynamics based Authentication. In: Zhang D, Jain AK (Hrsg) ICB 2006. Springer Verlag, Hong Kong, 626–632.Google Scholar
  11. Common Criteria Biometric Evaluation Methodology Working Group (2002) Common Criteria. Common Methodology for Information Technology Security Evaluation. Biometric Evaluation Methodology Supplement. BEM. http://www.cesg.gov.uk/poliy_technoloies/biometrics/media/bem_10.pdf. Abruf am 2009-02-19.
  12. Dotzler F (2010) Datenschutzrechtliche Aspekte und der praktische Einsatz biometrischer Systeme in Unternehmen. Eine exemplarische Betrachtung von Systemen auf der Grundlage des biometrischen Merkmals Tippverhalten. Kölner Wissenschaftsverlag, Köln.Google Scholar
  13. Gunetti D, Picardi C (2005) Keystroke Analysis of Free Text. ACM TISSEC 8(3):312–347.CrossRefGoogle Scholar
  14. Hocquet S, Ramel J, Cardot H (2007) User Classification for Keystroke Dynamics Authentication. In: Lee S, Li S (Hrsg) ICB 2007. Springer Verlag, Seoul, 531–539.Google Scholar
  15. Hornung G (2006) Biometrische Verfahren. Sicherheits- und Effizienzgewinne versus Datenschutz. Vortrag, Tagung Hamburger ASJ „Datenschutz auf dem Weg vom 20. ins 21. Jahrhundert. Vom Abwehrrecht zum Gewährleistungsauftrag des Staates?“. Hamburg.Google Scholar
  16. Hornung G, Steidle R (2005) Biometrie am Arbeitsplatz — sichere Kontrollverfahren versus ausuferndes Kontrollpotential. Arbeit und Recht 53(6):201–207.Google Scholar
  17. International Biometric Group (IBG) (2009) State of Biometric Standards. New York.Google Scholar
  18. Janakiraman R, Sim T (2007) Keystroke Dynamics in a General Setting. In: Lee SW, Li S (Hrsg) ICB 2007. Springer Verlag, Seoul, 584–593.Google Scholar
  19. Krause R (2005) Bewertungskriterien für biometrische Identifikationssysteme im Vergleich zu bisherigen Identifikationsverfahren. Hochschulschrift, Freiburg.Google Scholar
  20. Meints M (2007) Implementierung großer biometrischer Systeme. Kriterien und deren Anwendung am Beispiel des ePasses. DuD 31(3):189–193.CrossRefGoogle Scholar
  21. Meints M (2008) Biometrie — Datenschutz- und Datensicherheitsaspekte. Heise Forum Sicherheit und IT-Recht, CeBIT.Google Scholar
  22. Meints M, Biermann H, Bromba M, Busch C, Hornung G, Quiring-Kock G (2008) Biometric Systems and Data Protection Legislation in Germany. In: Pan J, Niu X, Huang H, Jain L (Hrsg) 2008 Fourth International Conference on Intelligent Information Hiding and Multimedia Signal Processing. IEEE, Washington D. C., 1088–1093.CrossRefGoogle Scholar
  23. TeleTrusT Deutschland e. V., Arbeitsgruppe 6 (2006) Biometrische Identifikationsverfahren: Bewertungskriterien zur Vergleichbarkeit biometrischer Verfahren. Kriterienkatalog. Erfurt.Google Scholar
  24. TeleTrusT Deutschland e. V., Arbeitsgruppe Biometrie (2008) White Paper zum Datenschutz in der Biome-trie. Berlin.Google Scholar
  25. Vacca J (2007) Biometric Technologies and Verification Systems. Butterworth Heinemann, Burlington.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Florian Dotzler

There are no affiliations available

Personalised recommendations