Proteção biométrica do modelo

A proteção biométrica de modelo se refere a uma classe de procedimentos para proteger dados de recursos no reconhecimento biométrico de pessoas . Em contraste com os processos convencionais de reconhecimento biométrico, com a Biometric Template Protection os dados biométricos ( modelos ) determinados na fase de inscrição não são salvos como dados de referência. Em vez disso, dados de referência protegidos ( modelos protegidos ) são gerados e armazenados a partir dos recursos . Eles não permitem que os recursos sejam reconstruídos, mas, no entanto, permitem que uma verificação seja feita para verificar se um recurso biométrico (recurso de comparação ) registrado para autenticação é semelhante o suficiente ao recurso programado.

Definição de metas

Os dados biométricos estão sujeitos aos princípios da proteção de dados e devem ser protegidos contra o uso indevido . A proteção dos dados de referência biométrica também pode ser importante para a segurança do processo de reconhecimento biométrico se puder ser superado por fac-símile . O armazenamento de dados de referência biométrica de grandes grupos de pessoas em bancos de dados apresenta um risco particular.Os mecanismos de proteção tradicionais, como controle de acesso ou criptografia, exigem regulamentos organizacionais para o gerenciamento de direitos de acesso e chaves criptográficas e, portanto, podem ser superados por perpetradores internos. Para combater esses riscos, os processos de proteção biométrica de modelos devem ter as seguintes propriedades:

  • Os dados de recurso biométrico não podem ser reconstruídos a partir dos dados de referência armazenados.
  • Os dados de referência de uma pessoa são variáveis ​​e podem ser alterados para que diferentes dados de referência da mesma pessoa não possam ser atribuídos uns aos outros.

A segunda propriedade requer que o método para calcular os dados de referência do recurso biométrico seja aleatório ou use parâmetros.

A maioria dos procedimentos também tem a propriedade de que nenhum dado secreto (chaves ou parâmetros) precisa ser armazenado. Isso representa uma vantagem significativa sobre a criptografia tradicional dos dados de referência armazenados.

funcionalidade

Uma vez que a aquisição de características biométricas , que é necessária para o cálculo da característica, está quase inevitavelmente associada a imprecisões e erros de medição, os processos de proteção de gabaritos biométricos devem ser tolerantes com relação a esses erros. As funções de hash criptológicas não têm nenhuma tolerância a falhas e fornecem resultados completamente diferentes, mesmo com um único bit diferente. Portanto, o armazenamento de valores hash, como eles são, por exemplo, B. é comum na autenticação de senha , não se aplica diretamente aos dados biométricos.

Os processos de proteção biométrica de modelos podem ser divididos em duas classes de acordo com sua funcionalidade:

Processo de transformação: Com eles, os dados biométricos são transformados dependendo de parâmetros (principalmente secretos). A transformação é escolhida de forma que valores de entrada semelhantes produzam saídas semelhantes. A verificação das características biométricas determinadas durante a autenticação ocorre no domínio transformado, i. H. esses dados de recursos também são transformados e depois comparados com os dados de referência armazenados. Não há transformação reversa dos dados de referência armazenados.

Representação esquemática da funcionalidade de um criptosistema biométrico com função hash criptológica H (x). Se os recursos M e M 'forem semelhantes o suficiente, S = S' e a verificação do valor hash serão bem-sucedidos.

Criptossistemas biométricos : Com esses processos, dados auxiliares não secretos são gerados e armazenados a partir dos recursos biométricos durante o registro. Com a ajuda desses dados auxiliares, uma chave é posteriormente calculada a partir do recurso de comparação apresentado para autenticação e verificada quanto à exatidão. Durante a inscrição, a chave pode ser calculada a partir dos dados do recurso ou gerada aleatoriamente e vinculada aos dados do recurso aos dados auxiliares. A chave em si não é armazenada e não precisa estar disponível a priori para autenticação. Para poder verificar a exatidão da chave, seu valor hash é armazenado como referência.

Os criptossistemas biométricos são baseados principalmente em procedimentos matemáticos gerais para autenticação tolerante a falhas, que podem então ser aplicados a várias características biométricas. Os procedimentos subjacentes mais conhecidos são o Fuzzy Commitment e o Fuzzy Vault, ambos baseados em códigos de correção de erros . Em muitos criptossistemas biométricos, a tolerância a falhas também é ou apenas alcançada por meio da quantização . A escolha adequada do método matemático subjacente depende do tipo e extensão dos erros de medição ao registrar os dados do recurso.

Designações diferentes

Diferentes termos também são usados ​​na literatura para proteção de modelo biométrico, por exemplo, B. Biometria privada ou modelos privados . Os criptosistemas biométricos são freqüentemente chamados de Criptografia Biométrica ou Sistema de Dados Auxiliares . O termo criptografia biométrica é motivado pelo fato de que a chave (secreta) é recuperada durante a autenticação e, portanto, esse método também pode ser usado para criptografar e descriptografar com o auxílio de dados biométricos.

estandardização

O padrão internacional ISO / IEC 24745 define requisitos e um modelo geral para procedimentos de proteção de gabaritos biométricos. Nesse modelo, todos os processos de proteção de modelo biométrico usam pseudo identidades (PI) como strings de identificação de variável e dados auxiliares (AD), que são necessários para verificar os recursos em relação aos PIs armazenados. Esse sistema compatível com os padrões foi desenvolvido e avaliado cientificamente em.

literatura

Jeroen Breebaart, Christoph Busch, Justine Grave, Els Kindt: A Reference Architecture for Biometric Template Protection com base em Pseudo Identities . Em Arslan Brömme, Christoph Busch, Detlef Hühnlein (eds.): BIOSIG 2008 , 2008, pp. 25–37, Lecture Notes in Informatics 137, Gesellschaft für Informatik ( arquivo PDF; 0,2 MB )

Ileana Buhan, Emile Kelkboom, Koen Simoens: uma pesquisa sobre as medidas de segurança e privacidade para sistemas de autenticação biométrica anônima . Conferência Internacional sobre Ocultação Inteligente de Informações e Processamento de Sinais Multimídia (IIH-MSP 2010), 2010, IEEE Computer Society ( arquivo PDF; 0,3 MB )

Ann Cavoukian, Alex Stoianov: criptografia biométrica: uma tecnologia de soma positiva que atinge autenticação forte, segurança e privacidade . Documento de discussão do Office of the Information and Privacy Commissioner de Ontário, 2007 ( arquivo PDF; 0,5 MB ).

Ann Cavoukian, Alex Stoianov: criptografia biométrica: a nova geração de biometria não rastreável . Em: Nikolaos V. Boulgouris, Konstantinos N. Plataniotis, Evangelia Micheli-Tzanakou (ed.): Biometrics: Theory, Methods, and Applications , 2009, John Wiley & Sons, Inc., Hoboken, NJ, EUA, p. 655– 710, ISBN 978-0470247822

Anil K. Jain, Karthik Nandakumar, Abishek Nagar: Segurança de modelo biométrico . EURASIP Journal on Advances in Signal Processing, Special Issue on Advanced Signal Processing and Pattern Recognition Methods for Biometrics, 2008, Hindawi Publishing Corp. ( Arquivo PDF; 2,4 MB )

Ari Juels, Martin Wattenberg: Um esquema de compromisso difuso . ACM Conference on Computer and Communications Security, 1999, pp. 28-36

Ari Juels, Madhu Sudan: Um esquema de abóbada difusa . Designs, Codes and Cryptography, Volume 38, Issue 2, 2006, Kluwer Academic Publishers Norwell, MA, EUA ( arquivo PDF; 0,2 MB )

Johannes Merkle: Proteção de dados biométricos - princípio funcional e oportunidades de criptosistemas biométricos . <kes> 6/2008, 2008, SecuMedia-Verlags-GmbH ( versão online )

Pim Tuyls, Boris Skoric, Tom Kevenaar (Eds.), Security with Noisy Data: Private Biometrics, Secure Key Storage and Anti-Counterfeiting (Hardcover) , 2007, Springer Verlag, ISBN 978-1846289835

Stefan Billeb: Proteção de modelo para verificação biométrica de alto-falantes - Procedimento para a proteção de modelos de alto-falantes sensíveis em sistemas biométricos , 2015, Akademiker Verlag, ISBN 978-3-639-78994-2

Evidência individual

  1. Anil K. Jain, Karthik Nandakumar, Abishek Nagar: Segurança de modelo biométrico . EURASIP Journal on Advances in Signal Processing, Special Issue on Advanced Signal Processing and Pattern Recognition Methods for Biometrics, 2008
  2. Christoph Busch: ISO 24745 - Protecção modelo biométrico ( Memento do originais de 2 de Dezembro de 2012 no Internet Archive ) Info: O arquivo de ligação foi inserido automaticamente e ainda não foi marcada. Verifique o link original e o arquivo de acordo com as instruções e remova este aviso. (PDF; 884 kB). Apresentação no IBPC 2010 - Oficina Satélite II, 2010  @ 1@ 2Modelo: Webachiv / IABot / biometrics.nist.gov
  3. [ Stefan Billeb: Proteção de gabaritos para verificação biométrica de alto-falantes - Procedimento para a proteção de modelos de alto-falantes sensíveis em sistemas biométricos ]. ISBN 978-3-639-78994-2 .