Biometristen todennusmenetelmien tietoturva ja käytettävyys – sormenjälki ja silmän iiris biometrisinä tunnisteina
Ihmiset joutuvat päivittäin todentamaan identiteettinsä erilaisin keinon saadakseen pääsyn esimerkiksi johonkin palveluun tai laitteeseen. Perinteisten, esimerkiksi käyttäjänimeen ja salasanaan tai ulkoisesti generoitavaan koodiin perustuvien todennusmenetelmien lisäksi erilaiset käyttäjän luonnollisiin piirteisiin perustuvat biometriset todennusmenetelmät ovat kasvattaneet suosiotaan viime vuosina. Biometriaa hyödynnetään esimerkiksi korkean turvatason kulunvalvonnassa, valtioiden rajavalvonnassa ja yksityishenkilöiden matkapuhelimissa. Tietoturvan ja käytettävyyden näkökulmat ovat tärkeitä, jotta voidaan luoda biometrisia todennusjärjestelmiä, joissa saavutetaan tyydyttävä turvataso ja säilytetään kuitenkin palvelun käytön ja todentamistilanteen käyttäjäystävällisyys sekä mielekkyys. Puutteellinen tietoturva voi aiheuttaa arkaluontoisten tietojen ja toimintojen päätymisen vääriin käsiin. Tietoturvan taso voi kuitenkin olla joillekin käyttäjille näkymätön ja tuntematon aihe, kun taas käytettävyys on suoraan vaikutuksessa käyttäjän tyytyväisyyteen ja vaikuttaa myös suuresti ostopäätökseen. Tässä tutkielmassa käsitellään tietoturvaa ja käytettävyyttä biometrisissä sormenjäljen ja iiriksen tunnistuksen menetelmissä. Tutkielman tavoitteena on selvittää näiden todennusmenetelmien tietoturvan ja käytettävyyden suurimpia ongelmia, sekä pyrkimyksiä niiden ratkaisemiseen. Lisäksi pyritään selvittämään, miten tietoturvaa ja käytettävyyttä mitataan biometrisessa käyttäjäntodentamisessa. Tutkielma on kirjallisuuskatsaus, jonka pääasiallisia lähteitä ovat alan konferenssi- ja lehtiartikkelit. Tutkielmassa havaitaan biometrisessä todennuksessa esiintyvän käytettävyyden ongelmia, jotka johtuvat esimerkiksi käyttäjän syntyperästä, ikääntymisestä, työhistoriasta, onnettomuudesta tai ympäristöolosuhteista. Pyrkimyksiä näiden ongelmien ratkaisemiseksi löydetään menetelmien tunnistuksen algoritmien, käyttöliittymien, laitteiden ja kuvaustekniikoiden kehittämisen saralta. Tietoturvan suurimmaksi ongelmaksi taas havaitaan ihmisen biometristen, yksilöivien tunnisteiden rajallinen määrä, sekä niiden vaihdettavuuden ja korvattavuuden puute. Ongelman korjaamiseksi havaitaan olevan kehitetty erilaisia kumottavissa olevan biometrian menetelmiä ja algoritmeja.
...
People run into different kinds of identity-claim scenarios in their daily lives. Traditional means of user authentication include usernames and passwords or externally generated codes. However, lately biometric methods, which are based on user’s natural features, have gained popularity as well. Biometry is utilized, for an example, in high-security access control, national border control and personal mobile phones.The aspects of data security and usability are crucial for creating biometric systems, which achieve the required security level, while maintaining the user-friendliness and reasonableness of using the service. Lack of proper security might cause sensitive data to end up in the wrong hands. However, data security might be an invisible and unknown area for some users, while usability is tightly connected to user satisfaction and also affects buying decisions greatly. This thesis studies data security and usability in biometric user authentication technologies, emphasizing the methods of user authentication via fingerprint and iris recognition. The thesis aims to identify the main problems of data security and usability in these methods, and the steps, which have been taken to adjust them. The meters of evaluating data security and usability on biometry was also researched. The thesis was conducted as a literary review mainly based on conference and journal articles on the field of information systems. It was perceived, that biometric authentication includes usability problems which are caused by innate features, aging, working history, accidents or environmental effects. To adjust these problems, methods of improving the algorithms, user interfaces, devices and imaging have been suggested. The greatest problem in the area of data security was found to be the lack of different, unique biometric samples in a human being, and the absence of possibilities in changing and replacing those samples. To overcome this problem, many methods and algorithms of cancelable biometrics have been created.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5333]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Biometriset tunnistusmenetelmät mobiililaitteissa
Vitikainen, Tuomo (2020)Biometriset tunnistusmenetelmät ovat mobiililaitteissa yhä yleisempi keino todentaa käyttäjä. Tässä kirjallisuuskatsauksessa tutkitaan, mitä tarkoittaa käyttäjän todentaminen ja biometriset tunnistusmenetelmät. Tutkielmassa ... -
Accessible authentication : Assessing the applicability for users with disabilities
Furnell, Steven; Helkala, Kirsi; Woods, Naomi (Elsevier, 2022)Access to the many benefits available from digital technology can often vary depending upon the capabilities and facilities of the individual who is attempting to engage with it. Many digital devices and services require ... -
Biometrisen tunnistamisen tietoturva ja yksityisyys : vaikutukset käyttäjien hyväksymiseen
Pekkala, Heikki (2021)Biometrisellä tunnistamisella tarkoitetaan henkilön yksilöllisiin ominaisuuksiin, kuten sormenjälkeen, kasvoihin tai käyttäytymiseen perustuvaa tunnistamista. Kyseiset menetelmät ovat viime vuosina yleistyneet huomattavasti, ... -
Käyttäytymisbiometriikka tietoturvallisuuden työkaluna
Virta, Arttu (2024)Tässä kandidaatintutkielmassa tarkastellaan käyttäytymisbiometriikan soveltuvuutta tietoturvallisuuden parantamiseen. Tutkielma keskittyy erityisesti hiiri-, kosketusnäyttö- ja näppäilydynamiikan käyttöön ja vertaa näitä ... -
Efficient remote authentication
Kiperberg, Michael; Zaidenberg, Nezer (Peregrine Technical Solutions, LLC, 2013)In 2003, Kennel and Jamieson described a method of remote machine authentication. By authentication, the authors meant that the remote machine is non-virtual, and the operating system on the ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.