Auflistung nach Autor:in "Korte, Ulrike"
1 - 10 von 14
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnwendung der TR-RESISCAN und TR-ESOR im Gesundheitswesen(INFORMATIK 2012, 2012) Hühnlein, Detlef; Jandt, Silke; Korte, Ulrike; Nebel, Maxi; Schumacher, AstridIm Gesundheitswesen besteht eine hohe Notwendigkeit, Geschäftsprozesse zu digitalisieren. Hierfür müssen Papierdokumente gescannt und originär elektronische Daten und Dokumente oft auf Grund von Formvorschriften oder aus Sicherheitsgründen mit elektronischen Signaturen versehen werden. Besondere Herausforderungen existieren in diesem Umfeld bei der rechtssicheren Gestaltung des Scanvorganges sowie beim dauerhaften Erhalt der Beweiskraft der elektronisch signierten Dokumente. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt zur Unterstützung der Anwender entsprechende Technische Richtlinien mit Lösungsansätzen und Empfehlungen für diese beiden Problembereiche, die insbesondere auch im Gesundheitswesen eingesetzt werden können. Dieser Beitrag stellt die wesentlichen Inhalte und das mögliche Zusammenspiel der beiden Richtlinien TR-RESISCAN [BSI-TR- RESISCAN] und TR-ESOR [BSI-TR-03125] vor und geht auf besondere Aspekte des Gesundheitswesens ein.
- KonferenzbeitragBiometrische Template-Protection-Verfahren und Interoperabilitätsstrategien(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Busch, Christoph; Abt, Sebastian; Nickel, Claudia; Korte, Ulrike; Zhou, XuebingBiometrische Authentisierung wird häufig zur Verbesserung der Identitätsverifikation eingesetzt. Durch die Nutzung biometrischer Verfahren entstehen neue Herausforderungen an den Schutz der Privatsphäre betroffener Personen. In biometrischen Systemen gespeicherte Referenzdaten enthalten Informationen, die aus den biometrischen Charakteristika einer Person abgeleitet wurden. Das Speichern von Abbildern einer biometrischen Charakteristik (z.B. Fingerbilder) in einer Datenbank ist aus Datenschutzsicht ungeeignet, da die Charakteristik selbst nach einer etwaigen Korrumpierung der Datenbank nicht ersetzt werden kann. Des Weiteren ist die Anzahl der biometrischen Charakteristika eines Nutzers begrenzt. Biometrische Merkmale werden z.B. aus einem Fingerbild extrahiert und in einem Template gespeichert. Eine Mehrfachnutzung von Templates in verschiedenen Anwendungen kann zu sog. Cross-Matching-Problemen führen, wenn Anwendungen miteinander verknüpft werden. Darüber hinaus können Referenzdaten für die Authentisierung irrelevante Informationen enthalten (z.B. ethnische Zugehörigkeit, Krankheiten). Zur Lösung dieser Herausforderungen hat sich mit den Template-Protection-Verfahren eine Technologie entwickelt, die den Anforderungen des Datenschutzes gerecht wird. Offene Systeme erfordern jedoch die Möglichkeit zum Austausch von interoperablen Referenzdatensätzen. Dieser Beitrag betrachtet daher Sicherheitsanforderungen an biometrische Systeme, behandelt die aktuellen Standardisierungsbemühungen zu Biometric-Template-Protection und schlägt eine weitere Vorgehensweise vor.
- KonferenzbeitragCorrelation-resistant fuzzy vault for fingerprints(Sicherheit 2016 - Sicherheit, Schutz und Zuverlässigkeit, 2016) Butt, Moazzam; Merkle, Johannes; Korte, Ulrike; Busch, ChristophThe fuzzy vault is one of the most popular biometric encryption schemes for protecting fingerprint data. However, its implementation faces two challenges: First, the fingerprints need to be aligned. Some publications have proposed the storage of auxiliary data to assist alignment, but these data may leak information about the biometric features. Secondly, the fuzzy vault is susceptible to attacks that correlate the data from two protected templates, which does not only violate the requirement of unlinkability but also allows the recovery of the biometric data. In this work, we present a fuzzy vault construction for fingerprint data (minutiae) that addresses both issues. We do so by applying an absolute alignment method to the fingerprints, performing a quantization of the minutiae positions to a grid, and using all grid points unoccupied by minutiae as chaff. This approach results in all vaults containing the same set of points. In order to improve recognition performance, we also use the minutiae's angles and types. We present experimental evaluations and compare the results with the existing works on fuzzy fingerprint vault.
- KonferenzbeitragCriteria for trustworthy digital transactions - Blockchain/DLT between eI-DAS, GDPR, Data and Evidence Preservation(Open Identity Summit 2020, 2020) Kusber, Tomasz; Schwalm, Steffe; Shamburger, Kalinda; Korte, UlrikeWith the help of eIDAS [Re14], legislators have created a resilient framework in EU and EFTA to place trustworthy digital transactions more and more in the centre of business relationships. The regulated use of the trust services (e.g. qualified electronic signature or seal etc.) as well as that of the secure electronic identities provides a solid foundation for the advancement of digitization. The adequate evidence of electronic records as long as they are needed is a critical success-factor for trustworthy digital transactions. The trustworthiness of the transactions must be based on compliance with the basic values of authenticity, integrity, reliability, availability, confidentiality and transferability. After a first hype there are increasingly more considerations also in regulated industries to use DLT for digital processes which have to be accountable. In order to make them evident and to fulfil documentation requirements it is necessary that DLT fulfils the legal framework and prior art based on defined criteria for trustworthy digital transactions. This paper focuses on the challenges and requirements for utilisation of DLT for trustworthy digital processes including long-term preservation.
- KonferenzbeitragA cryptographic biometric authentication system based on genetic fingerprints(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Korte, Ulrike; Krawczak, Michael; Merkle, Johannes; Plaga, Rainer; Niesing, Matthias; Tiemann, Carsten; Vinck, Han; Martini, UllrichWe specify a system for authentication and key derivation using genetic fingerprints which prevents the recovery of biometric information from data stored for verification. We present a detailed security analysis based on estimates of the entropy of the DNA data and formal security results. The scheme is shown to be robust and efficient by analysing the typical frequency and structure of errors in DNA measurements and selecting appropriate error correcting codes. As a result we obtain an authentication system that offers a security level equivalent to cryptographic keys with 73 bits and a FRR well below 1%.
- KonferenzbeitragEfficient database techniques for identification with fuzzy vault templates(BIOSIG 2011 – Proceedings of the Biometrics Special Interest Group, 2011) Böhm, Christian; Färber, Ines; Fries, Sergej; Korte, Ulrike; Merkle, Johannes; Oswald, Annahita; Seidl, Thomas; Wackersreuther, Bianca; Wackersreuther, PeterThe authentication based on biometric information has several advantages compared to solely password-based systems, which has led to a growing interest of industry and of public authorities in biometric-based systems. To meet the high security standards concerning biometric data, template protection systems such as the fuzzy vault are indispensable to maintain the secrecy of the critical information. Several publications have discussed the application of fuzzy vault to fingerprint authentication systems. However, for identification purposes in large databases the fuzzy vault protection of the biometric reference data poses severe efficiency challenges. In this work, we examine and compare the performance of three different approaches to enable the identification based on protected fingerprint minutiae templates also for large databases. All three approaches calculate a prioritization of the database entries exploiting filtering techniques and indexing structures. Based on this prioritization a search performing the complex exact comparison of database and query template is steered and thus will faster find a match.
- KonferenzbeitragFiltertechniken für geschützte biometrische Datenbanken(Datenbanksysteme für Business, Technologie und Web (BTW), 2011) Böhm, Christian; Färber, Ines; Fries, Sergej; Korte, Ulrike; Merkle, Johannes; Oswald, Annahita; Seidl, Thomas; Wackersreuther, Bianca; Wackersreuther, PeterIn immer mehr sicherheitsrelevanten Bereichen werden biometrische Erkennungstechniken für die Zugangskontrolle oder die Identitätsfeststellung einer Person eingesetzt. Da biometrische Merkmale hoch sensibel sind, müssen sie vor unbefugtem Zugriff geschützt werden. Sogenannte Template Protection Verfahren ermöglichen eine biometrische Authentisierung, ohne dass sich diese Merkmale aus den gespeicherten Referenzdaten ermitteln lassen. Allerdings erschweren diese Verfahren die Suche nach passenden Referenzdaten und machen daher die Identifikation innerhalb umfangreicher Datenbestände ineffizient. In diesem Artikel werden erste Ansätze untersucht um auch für große Datenmengen eine Identifikation auf Basis von geschützten Fingerabdrücken durchführen zu können. Die vorgestellten Verfahren erstellen durch Filtertechniken und Indexstrukturen eine geeignete Priorisierung der Datenbankeinträge, sodass der aufwändige exakte Vergleich zwischen Anfrage und den transformierten Einträgen gezielt erfolgen kann.
- KonferenzbeitragImproved fuzzy vault scheme for alignment-free fingerprint features(BIOSIG 2015, 2015) Tams, Benjamin; Merkle, Johannes; Rathgeb, Christian; Wagner, Johannes; Korte, Ulrike; Busch, ChristophThe fuzzy vault scheme is one of the most prominent tools for protecting fingerprint templates, typically being minutiae-based. However, there exist two major problems. Firstly, the fuzzy vault scheme is vulnerable to attacks correlating different templates of the same user. Secondly, auxiliary alignment data may leak information about the protected fingerprints which negatively affects security and privacy. In this paper, we tackle both problems. Our implementation uses alignment-free fingerprint features and fusions thereof, thereby removing the need to store alignment parameters. Furthermore, the features are passed through a quantization scheme and then dispersed in a maximal number of chaff, thereby thwarting correlation attacks.
- KonferenzbeitragImprovement of fuzzy vault for multiple fingerprints with angles(Biosig 2016, 2016) Neu, Matthias; Korte, Ulrike; Ullmann, Markus
- KonferenzbeitragMulti-modal and multi-instance fusion for biometric cryptosystems(BIOSIG 2012, 2012) Merkle, Johannes; Kevenaar, Tom; Korte, UlrikeBiometric cryptosystems allow cryptographic privacy protection for biometric reference data without storing a secret key. However, their security is inherently limited by the discriminative information content of the biometric feature data. Given the currently exploitable entropy of biometric features, one of the most promising approaches to achieve high privacy levels is to combine several biometric modalities or several instances of the same biometric modality. In this contribution, we theoretically analyze multibiometric fusion strategies for biometric cryptosystems with respect to their impact on security and recognition accuracy. We also introduce hash level as a new fusion level. Furthermore, we give a more detailed analysis for the most prominent schemes, the Fuzzy Commitment Scheme and the Fuzzy Vault.