University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Pro gradu -tutkielmat
  • View Item
JYX > Opinnäytteet > Pro gradu -tutkielmat > View Item

What affects the intention to change information security behavior when using biometric authentication in mobile payments?

Thumbnail
View/Open
779.0 Kb

Downloads:  
Show download detailsHide download details  
Authors
Väli-Klemelä, Ainohelena
Date
2021
Discipline
TietojärjestelmätiedeInformation Systems Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Mobiilimaksut ja mobiilimaksusovellusten käyttö ovat lisääntyneet merkittävästi viime vuosina. Käyttäjät käyttävät erityyppisiä tunnistautumismenetelmiä mobiilimaksujen suorittamiseen, mukaan lukien biometrinen tunnistautuminen. Yleisimmät mobiilimaksamisen biometriset tunnistustavat ovat sormenjälki- ja kasvojentunnistus. Käyttäjien määrän lisääntymisen myötä myös tietoturvauhat mobiilimaksuille ja biometriseen tunnistamiseen ovat lisääntyneet. Tämä johtaa siihen, että käyttäjien on pakko muuttaa tietoturvakäyttäytymistään vastaavasti. Tämän pro-gradu -tutkielman tarkoituksena oli tutkia, mitkä ovat tärkeimmät tekijät, jotka vaikuttavat tietoturvakäyttäytymisen muutoksiin, kun käytetään biometristä tunnistautumista mobiilimaksaessa. Lisäksi selvitettiin, onko tietoturva-alan ammattilaisten ja muiden kuin turvallisuusalan ammattilaisten välillä eroa. Tämä tutkielma koostuu kirjallisuuskatsauksesta ja empiirisestä tutkimuksesta, joka tehtiin kvalitatiivisena tutkimuksena. Tämän tutkimuksen tiedot kerättiin tekemällä puolistrukturoituja haastatteluja tietoturva-alan ammattilaisten ja ei-ammattilaisten kanssa. Tiedot analysoitiin haastatteluissa havaittujen seitsemän eri teeman avulla: käytettävyys, luottamus ja itsevarmuus, tietoturvatietoisuus, muiden käyttäytyminen, uusi näkökulma elämään, uudet lainsäädännöt ja määräykset sekä havaitut riskit, uhat, haavoittuvuudet ja tapahtumat. Tulokset osoittavat, että käytettävyys on keskeinen tekijä, joka vaikuttaa tietoturvakäyt- täytymisen muutokseen. Käyttäjät ovat valmiita uhraamaan turvallisuutensa saadakseen käytettävyyttä. Lisäksi luottamus valmistajia kohtaan vaikuttaa käyttäytymiseen. Tutkielmassa havaittiin myös, että tietoturvauhilla ja -tapahtumilla on vaikutusta käyttäytymiseen, mutta uhan tai tapahtuman lisääntynyt vakavuus lisää myös sen vaikutusta. Tietoturva-alan ammattilaisten ja muiden kuin ammattilaisten välillä ei havaittu merkittäviä eroja, mikä saattaa osoittaa, että muiden kuin turvallisuusalan ammattilaistenkin tietoturvaosaaminen on nykyään melko korkea, ja sitä kannattaisi tutkia enemmän. ...
 
Mobile payments and the use of mobile payment applications have increased significantly over the past years. Several different types of authentication methods are used to make mobile payments, one of them being biometric authentication. The most common biometric authentication methods in mobile payments are fingerprint and facial recognition. However, due to the increased number of users, the information security threats towards mobile payments and biometric authentication have also increased. The users are forced to change their information security behavior accordingly. This thesis aimed to research what are the main factors that affect information security behavior change when using biometric authentication in mobile payments. In addition, it was researched whether there can be seen a difference between information security professionals and non-security professionals. The thesis consists of a literature review and an empirical research, that was conducted as a qualitative study. The data for this study was gathered by conducting semi-structured interviews with information security professionals and non-professionals. The data was analyzed through 7 different themes identified in the interviews: usability, trust and confidence, information security knowledge, the behavior of others, new perspective on life, new legislation and regulations, and perceived risks, threats, vulnerabilities and incidents. The results show that usability is the key factor affecting the information security behavior change. Users are willing to sacrifice their security in order to gain usability. In addition, trust towards the manufacturers affects the behavior. It was also observed that threats and incidents have an effect on the behavior, but the increased severity of the threat or incident also increases the effect. No significant differences were observed between the information security professionals and non-security professionals, which indicates that the information security knowledge of non-security professionals may have increased recently, and it should be researched more. ...
 
Keywords
biometric authentication information security behavior information security behavior change information security professionals todentaminen mobiilimaksaminen tietoturva authentication mobile payment data security
URI

http://urn.fi/URN:NBN:fi:jyu-202108124524

Metadata
Show full item record
Collections
  • Pro gradu -tutkielmat [24542]

Related items

Showing items with similar title or keywords.

  • Accessible authentication : Assessing the applicability for users with disabilities 

    Furnell, Steven; Helkala, Kirsi; Woods, Naomi (Elsevier, 2022)
    Access to the many benefits available from digital technology can often vary depending upon the capabilities and facilities of the individual who is attempting to engage with it. Many digital devices and services require ...
  • An Efficient and Privacy-Preserving Blockchain-Based Authentication Scheme for Low Earth Orbit Satellite Assisted Internet of Things 

    Wang, Biying; Chang, Zheng; Li, Shancang; Hämäläinen, Timo (Institute of Electrical and Electronics Engineers (IEEE), 2022)
    Recently, integrating satellite networks (e.g. Low-earth-orbit satellite constellation) into the Internet of Things (IoT) ecosystem has emerged as a potential paradigm to provide more reliable, ubiquitous and seamless ...
  • Efficient remote authentication 

    Kiperberg, Michael; Zaidenberg, Nezer (Peregrine Technical Solutions, LLC, 2013)
    In 2003, Kennel and Jamieson described a method of remote machine authentication. By authentication, the authors meant that the remote machine is non-virtual, and the operating system on the ...
  • Anomaly detection approach to keystroke dynamics based user authentication 

    Ivannikova, Elena; David, Gil; Hämäläinen, Timo (IEEE, 2017)
    Keystroke dynamics is one of the authentication mechanisms which uses natural typing pattern of a user for identification. In this work, we introduced Dependence Clustering based approach to user authentication using ...
  • Pedagogical approaches for e-assessment with authentication and authorship verification in Higher Education 

    Okada, Alexandra; Noguera, Ingrid; Alexieva, Lyubka; Rozeva, Anna; Kocdar, Serpil; Brouns, Francis; Ladonlahti, Tarja; Whitelock, Denise; Guerrero‐Roldán, Ana‐Elena (Wiley-Blackwell Publishing Ltd., 2019)
    Checking the identity of students and authorship of their online submissions is a major concern in Higher Education due to the increasing amount of plagiarism and cheating using the Internet. The literature on the effects ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre