Heidi Kuusisto BIOMETRINEN TUNNISTUS
|
|
- Hanna Salo
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Heidi Kuusisto BIOMETRINEN TUNNISTUS Tietojenkäsittelyn koulutusohjelma 2014
2 BIOMETRINEN TUNNISTUS Kuusisto, Heidi Satakunnan ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma Marraskuu 2014 Ohjaaja: Grönholm, Jukka Sivumäärä: 29 Asiasanat: biometrinen, tunnistus, biotunniste, sormenjälki Opinnäytetyössä käsitellään biometrista tunnistautumista mahdollisimman monipuolisesti. Selvennetään, mitä biometrisella tunnistuksella tarkoitetaan ja perehdytään hieman aiheen historiaan sekä maassamme viranomaiskäytössä oleviin järjestelmiin. Käsitellään biometrisen tunnistuksen etuja ja haittoja, sekä yleisesti jo käytössä olevia palveluita ja sovelluksia, sekä tutustutaan eri menetelmien käyttöön ja ominaisuuksiin. Tutkimuksen perusteella voidaan todeta, että biometrinen tunnistautuminen on melko yleistä nykypäivänä ja ihmiset suhtautuvat hyväksyvästi tunnisteiden keräämiseen. Erilaisia menetelmiä on useita ja uusia tutkitaan koko ajan lisää. Järjestelmien tietoturvaa ja helppokäyttöisyyttä kehitetään käyttäjäystävällisimmiksi. Opinnäytetyö on teoreettinen, joten se perustuu kirjallisuuteen ja tutkimuksiin, joissa aihetta on käsitelty
3 BIOMETRIC IDENTIFICATION Kuusisto, Heidi Satakunnan ammattikorkeakoulu, Satakunta University of Applied Sciences Degree Programme in Information and Communication Technology November 2014 Supervisor: Grönholm, Jukka Number of pages: 29 Keywords: biometric, identification, bio-id, fingerprint Purpose of the thesis is to deal with biometric authentication as versatile as possible. Clarifies, what biometric identification means and get to know a little history of the subject. Examine the advantages and disadvantages of biometric identification, as well as existing services. Learn about the different methods and their properties. The study shows, that the biometric authentication is quite common these days and the people accept the use of biometrics. There are several different methods and new ones are constantly studied more. Systems will be developed safer and user-friendly to use. The thesis is a theoretical, so that it is based on the literature and studies, in which the topic has been discussed.
4 SISÄLLYS 1 JOHDANTO BIOMETRINEN TUNNISTAUTUMINEN Historia Biometrisen tunnistusjärjestelmän toimintamalli Biometrinen tunnistautuminen Suomen viranomaiskäytössä BIOMETRINEN TUNNISTAUTUMINEN ARJESSAMME Maailma ilman salasanoja BIOMETRISEN TUNNISTAUTUMISEN HYÖDYT JA UHAT BIOMETRISET TUNNISTUSMENETELMÄT Sormenjälkitunnistus Kämmentunnistus Kasvotunnistus Iiris-tunnistus Retinatunnistus Äänitunnistus Muut tunnistusmenetelmät Korvamallin tunnistus Kävelytyylin tunnistus Käsialan tunnistus YHTEENVETO LÄHTEET... 26
5 5 1 JOHDANTO Ihminen määritellään ja muistetaan hänen ulkonäöstään, äänestään, mielipiteistään tai henkilötunnuksestaan. Lähes kaikki ihmisen ruumiinosat ja tavat toimia, kuten sormenjäljet, silmät, ääni, kävelytyyli tai käsiala on yksilöllisiä, ja näin ollen erilaisilla menetelmillä mitattavia tietoja. Yhteiskunnan kehittyessä ja globalisoituessa olemme tulleet tilanteeseen, jossa ihmisen on tunnistauduttava jollakin menetelmällä useita kertoja päivässä; kirjautuessaan niin omalle kuin työpaikan tietokoneelle, ja sitten vielä yleensä useampaan kuin yhteen järjestelmään ja palveluun. Töihin tai kotiin mennessä sähköiset lukot pyytävät tunnistusta omalla henkilökohtaisella avaimella ja kaikesta tästä jää merkintä tietokantoihin. Salasanojen ja älykorttien lisäksi ovat tulleet biotunnisteet. Näiden kolmen yhdistelmä on turvallisin ja varmin tapa todeta ihmisen henkilöllisyys. Yhdysvalloissa 2001 tapahtuneiden terroristitekojen jälkeen Yhdysvallat kiristivät rajojaan ja vaativat biotunnisteet matkustusasiakirjoihin, jotka tätä myöden tulivat myös EU:ssa käyttöön. Suomessa käyttöönotettiin 2006 passi, johon tallennetaan kasvokuva digitaalisessa muodossa sirulle sekä 2009 sirulle tallennettiin myös sormenjäljet. Biometrinen tunnistautuminen on siis jo kauan ollut mukana viranomaisvalvonnassa, ja pikku hiljaa myös tulossa enemmän joka käyttäjän arkipäiväiseen elämään. Joissakin maissa on jo mahdollista maksaa ostoksensa biotunnistetta käyttämällä. Suomessa tunnistetta tarvitaan esimerkiksi useilla kuntosaleilla. Tämän työn tarkoitus on perehtyä yleisesti biometriaan. Tarkoituksena on selventää eri menetelmiä, jotka jo ovat käytössä, ja joita vasta tutkitaan. Sen lisäksi selvennetään biotunnisteiden hyötyjä ja uhkia, sekä tutustutaan palveluihin, joissa biotunnisteet ovat käytössä tai kokeilussa.
6 6 2 BIOMETRINEN TUNNISTAUTUMINEN Biometriikka on yksilön tunnistamista fyysisten ominaisuuksien tai käyttäytymisen perusteella. Yksilöllisiä fysiologisia piirteitä ovat muun muassa silmän iiris ja retina, kasvot sekä sormenjäljet. Käytökseen perustuvia mitattavia ominaisuuksia ovat muun muassa käsiala ja kävelytyyli. (Suomen Standardisoimisliiton www-sivut.) Tunnistukseen tarkoitetut sovellukset perustuvat joko verifiointiin tai identifiointiin. Verifiointi on todentamista, jossa esimerkiksi henkilön sormenjälkeä verrataan vain siihen sormenjälkeen, kuka hänen uskotaan olevan. Identifiointi on tunnistamista, joka taas tarkoittaa, että sormenjälkeä verrataan kaikkiin tietokannan sormenjälkiin, jotta varmistutaan henkilön henkilöllisyydestä. (Jain, Ross & Nandakumar 2011, 10 & 11.) Tutkimusmenetelmiä on useita, ja niiden käyttöä eri tilanteissa määrittelee niiden erilaiset ominaisuudet, joita selventää taulukko1, jossa menetelmän sopivuutta vertaillaan termeillä: Yleisyys tarkoittaa, kuinka todennäköisesti ominaisuus löytyy kaikilta Yksilöllisyys tarkoittaa, että ominaisuus on mahdollisimman uniikki Pysyvyys tarkoittaa, että ominaisuus ei muutu ajan kuluessa Kerättävyys tarkoittaa, että ominaisuus on mitattavissa Suoritusteho tarkoittaa tarkkuutta ja nopeutta järjestelmän käytössä Hyväksyntä, miten käyttäjät reagoivat ominaisuuden antamiseksi järjestelmän käyttöön Luotettavuudella, kuinka helppoa väärentäminen on.
7 7 Biometria Yleisyys Yksilöllinen Pysyvyys Kerättävyys Suoritusteho Hyväksyntä Luotettavuus Kasvot korkea matala medium korkea matala korkea matala Sormenjälki medium korkea korkea medium korkea medium korkea Käden geometria medium medium medium korkea medium medium medium Iiris korkea korkea korkea medium korkea matala korkea Retina korkea korkea medium matala korkea matala korkea Allekirjoitus matala matala matala korkea matala korkea matala Ääni medium matala matala medium matala korkea matala Taulukko1. Eri menetelmien ominaisuuksien vertailu. (Griaule Biometricsin wwwsivut 2014a.) 2.1 Historia Alphonso M. Bertillo oli ranskalainen kriminologi, joka kehitti ensimmäisen antropologisen järjestelmän Se mittasi kehon osia erityisesti päätä ja kasvoja. Järjestelmän käyttö levisi nopeasti Euroopassa, ja se oli käytössä lähes kolmekymmentä vuotta. Bertillon järjestelmään kirjattiin myös sormenjäljet, mutta niiden merkitys oli vähäinen. Vasta 1892 Sir Francis Galton kehitti sormenjälkitunnistusta, koska uskoi, ettei kahdella ihmisellä voi olla samanlainen sormenjälki. Menetelmään kuuluneita yksityiskohtia käytetään yhä edelleen. (National Law Enforcement Museum Insiderin www-sivut; Griaule Biometricsin www-sivut 2014b.) Vuonna 1985 silmälääkärit tohtori Leonard Flom ja Aran Safir esittivät, ettei kahta samanlaista iiristä ole olemassa. Käsitteelle myönnettiin patentti Vasta 2005 laajan 1995 John Daugmanille myönnetyn patentin vanhennuttua saivat muutkin yritykset mahdollisuuden kaupallistaa omia algoritmejaan. (FBI:n www-sivut a, ) 2.2 Biometrisen tunnistusjärjestelmän toimintamalli Biometrinen tunnistusjärjestelmä perustuu siihen, että se mittaa yhtä tai useampaa fyysistä tai käyttäytymiseen perustuvaa ominaisuutta. Itse tunnistusprosessi koostuu kahdesta eri vaiheesta, kirjautumisesta ja tunnistautumisesta. Ensimmäisessä vaiheessa eli kirjautumisessa saadaan käyttäjältä biometrinen näyte, joka tallennetaan
8 8 tietokantaan yhdessä henkilötietojen kanssa. Näytettä ei tallenneta suoraan kuvana vaan siitä poimitaan erityispiirteet, jotka sitten tallennetaan tietokantaan. Tunnistusvaiheessa tarvitaan uusi näyte, jota verrataan aikaisemmin tallennettuun malliin. Loppujen lopuksi voidaan todeta, että biometrinen järjestelmä on vain mallin tunnistusjärjestelmä. Järjestelmä sisältää neljä perusosaa (Kuva 1.) eli anturin, ominaisuuksien keräyksen, tietokannan ja näytteiden vertailun (hyväksyntä vai hylkäys). (Jain, Ross & Nandakumar 2011, 3-4 & 6.) Kuva1. Yksinkertaisen biometrisen tunnistusjärjestelmän toimintamalli. (Jain, Ross & Nandakumar 2011, 6) 2.3 Biometrinen tunnistautuminen Suomen viranomaiskäytössä Sormenjälkien kirjaaminen tietokoneille alkoi yleistyä 1980-luvulla. Järjestelmiä kutsutaan yleisesti AFIS-järjstelmiksi (Automated Fingerprint Identification System). Ensimmäiset rikoksesta epäillyn sormenjäljet otettiin Suomessa vuonna 1908, ja 1926 korkein oikeus hyväksyi asiantuntijalausunnon näyttönä. Vuonna 1989 Suomi siirtyi käyttämään AFIS-järjestelmää. Järjestelmä koostuu rekisteriohjelmistosta sekä niin sanotusta vertailualgoritmista. (Kari & Suuripää 2010, 13 & 34.) Biotunniste otettiin käyttöön Suomen passeissa elokuussa 2006, kun passissa olevalle sirulle tallennettiin kasvokuva. Kesäkuussa 2009 sirulle lisättiin kaksi sormenjälkeä. Tavallisesti sormenjäljet kirjataan kummankin käden etusormista, mutta mikäli näitä ei saada sairaudesta tai vammasta johtuen otetaan näyte keskisormesta, nimettömästä
9 9 tai peukalosta. Mikäli henkilö on alle 12-vuotias, ei sormenjälkiä saa ottaa, ja tällöin myönnetään normaali viiden vuoden passi, jossa sormenjälkien lukumääräksi merkitään nolla. Oleellisin asia 2009 tulleessa passilain muutoksessa oli sormenjälkinäytteiden tallennus passin koneellisesti luettavalle sirulle sekä passirekisteriin (Poliisin hallintoasiain tietojärjestelmä). Sormenjälkitiedot tallennetaan passin hakijasta riippuen joko henkilökortti ja passijärjestelmään (Heko-Passi) tai Maahanmuuttoviraston ylläpitämään ulkomaalaisrekisteriin. Oleskelulupakortit biometrisilla tunnisteilla otettiin Suomessa käyttöön tammikuussa 2012, jolloin samanaikaisesti kirjattiin molemmat tunnisteet; kasvokuva ja sormenjäljet. (Kari & Suuripää 2010, 5-6, 10 & 17.) Poliisilla on mahdollisuus käyttää passirekisteriin tallennettuja sormenjälkiä muuhun kuin keräämis- ja tallettamistarkoitukseen, mikäli on tapahtunut joku luonnononnettomuus, suuronnettomuus tai muunlainen katastrofi, taikka kyseessä on rikoksen uhri tai tunnistamattomaksi jäänyt uhri. Rikoksesta epäillyltä poliisi saa ottaa rikoksen selvittämiseksi ja rikollisen rekisteröimiseksi sormen-, käden- ja jalanjäljet, käsiala-, ääni- ja hajunäytteen, valokuvan sekä tuntomerkit. Vuonna 2007 Suomi sitoutui Prüm-sopimukseen, joka perustettiin Sen tarkoituksena on säännellä tietojenvaihtoa jäsenmaiden välillä estääkseen terrorismia, valtioiden rajojen ylittävää rikollisuutta sekä laitonta rajojen ylitystä. Tiedonvaihtoon kuuluu muun muassa DNA-, sormenjälki- ja ajoneuvorekisteritiedot. (Kari & Suuripää 2010, 7,15 & 30.) Lokakuussa 2014 sisäministeriö asetti työryhmän, jonka tehtävänä on tutkia mahdollisuutta sormenjälkien liittämisestä henkilökortteihin. Tarkoituksena on muun muassa selvittää millaisia muutoksia lainsäädäntöön sekä hakukäytäntöön on tehtävä. Nykyään käytössä oleva henkilökorttilaki on vuodelta (Aaltonen & Laitinen 2014.) 3 BIOMETRINEN TUNNISTAUTUMINEN ARJESSAMME Biotunnisteita on nykyään kaikkialla ja kaikki ovat niitä varmasti käyttäneet. Postipakettia postista noudettaessa jätämme sähköisen allekirjoituksen, passin saamiseksi
10 10 vaaditaan kasvokuva ja sormenjäljet järjestelmään. Useimmat matkapuhelinvalmistajat ovat liittäneet tuotteisiinsa sormenjälkitunnistimen, joita kannettavissa on jo ollut aiemmin. Älyaseita on kehitelty jo pitkään, joissa liipaisimesta pystyy vetämään vain siihen rekisteröity sormenjälki. Tamperelainen Deltabit Oy ja porilainen Idolo tuottavat molemmat sormenjälkitunnistimella varustettuja lukkoja jokaisen kotioveen. Deltabit Oy:n lukkoihin eivät väärennökset kelpaa, koska sensori aistii ihmisen kehonlämmön eikä näin ollen hyväksy kumisormia. Liian kylmällä on myös syytä lämmitellä käsiään, jottei järjestelmä luule sormea kuolleeksi. Deltabit Oy:n tuotteista löytyy myös Gatekeeper Medi, joka takaa sädehoitopotilaalle varmasti oikean hoidon. Potilas kirjautuu hoitoon sormenjäljellään, johon lääkäri on liittänyt hoitosuunnitelman. (Seppälä 2009; Deltabitin www-sivut a.) Vuoden 2015 alkupuolella alkaa helsinkiläinen yritys Uniqul kokeilla kasvotunnistuksella tapahtuvaa maksamista muutamissa paikallisissa kahviloissa. Järjestelmä perustuu siihen, että se mittailee henkilön kasvojen mittasuhteita. Maksutapahtumaa suoritettaessa hyväksytään maksu painikkeella, jonka jälkeen järjestelmä tunnistaa kasvot ja maksu on suoritettu. (Krautsuk 2014.) Fujitsun PalmSecure-kämmentunnistin on ensimmäinen kämmenen verisuoniston (Kuva 5.) tunnistukseen suunniteltu järjestelmä. Se on saanut tietoturvallisuuden sertifikaatin, ja on näin ollen kolmas biometriseen tunnistukseen perustuva järjestelmä, jolle sertifikaatti on myönnetty. Ruotsalainen Fredrik Leifland kehitti maksupäätteen, joka hyödyntää kämmenen verisuonistoa. Laite pohjautuu Fujitsun PalmSesuretekniikkaan. Lundin kaupungissa Ruotsissa laite on jo käytössä 15 eri yrityksessä ja rekisteröityneitä käyttäjiä on noin Japanin pankeissa on siirrytty myös käyttämään Fujitsun-tekniikkaa. Pankkiautomaateilta on mahdollista nostaa ja tallettaa rahaa skannaamalla kämmenensä tunnistuslaitteessa. Yhtenä syynä siirtymisessä biotunnisteen käyttöön ovat Japanissa olleet maanjäristykset, joiden vuoksi ihmisille tuli ongelmia, koska henkilötunnukset hävisivät muun omaisuuden mukana. (Fujitsun www-sivut a; Brohlin 2014; Fujitsun www-sivut b.)
11 11 Samsung Galaxy S5 -puhelimella on mahdollista maksaa ostoksensa PayPalmaksupalvelussa sormenjäljellä, joka toimii allekirjoituksena. Samsungin on myös tarkoitus liittää vuoden 2014 loppuun mennessä silmän iiristunnistus kyseiseen puhelimeen. Se tunnistaa silmänliikkeet, joka helpottaa esimerkiksi verkkoselaamista. (Belic 2014; Talouselämän www-sivut 2014.) Sormenjälkitunnistimia löytyy myös Applen ja Huawein puhelimista. Windows Phone puhelimissa sormenjälkitunnistusta ei vielä ole otettu käyttöön. Suomalaiset kuntosaliyrittäjät ovat siirtyneet jäsenkorteista sormenjälkitunnistuksen käyttöön jo vuosia sitten. Perusteluna sormenjäljen käytölle sanotaan, jäsenkorttien väärinkäyttö sekä asiakkaan mahdollisuus tulla kuntosalille, koska vain vaikka henkilökuntaa ei olisikaan paikalla. Asiakkaille sormenjäljen käyttö sopii eivätkä he pelkää tunnisteiden joutumista vääriin käsiin. (Åström-Kupsanen 2007.) Opioidikorvaushoitoa tarvitseville tehdyssä suomalais-brittiläisessä hankkeessa tutkitaan mahdollisuutta tehdä huumeseula sormenjäljestä. Pienellä kannettavalla laitteella analysoidaan hikeä potilaan sormenpäästä, jonka avulla saadaan selville henkilöllisyys sekä mahdollinen huumeidenkäyttö. (Tacke 2013.) Useat yritykset ovat jo siirtyneet käyttämään kulunvalvonnassa sormenjälkitunnistusta. Deltabit Oy tekee myös kulunvalvontaan sormenjälkitunnistimia. Järjestelmiä käytetään niin työntekijöiden kulunseurantaan, mutta myös hoitolaitoksissa potilaiden kulkemisen seuraamisen. Järjestelmällä voidaan rajoittaa esimerkiksi muistisairaiden potilaiden pääsyä ulkotiloihin. (Deltabitin www-sivut b.) 3.1 Maailma ilman salasanoja Fido Alliance on organisaatio, joka koostuu yli sadasta teknologiayrityksestä, joiden tarkoituksena on ollut suunnitella vahvaan tunnistukseen ja helppokäyttöisyyteen perustuva menetelmä, jota nämä yritykset käyttävät palveluissaan. Ryhmään kuuluvia yrityksiä ovat muun muassa Google, Lenovo, PayPal, Mastercard ja Microsoft. Organisaation nimi tulee sen englantilaisesta kokonimestä Fast Identity Online Alliance eli nopea verkkotunnistusallianssi. Tarkoituksena on luopua salasanoista ja käyttäjä-
12 12 tunnuksista kokonaan. Menetelmän perusajatuksena on, että käyttäjällä on jokin pieni henkilökohtainen laite, jota käyttämällä käyttäjä tunnistautuu laitteeseensa, kuten tietokoneelle tai puhelimeen. Tämä vaatii sen, että laitteessa on fidon suunnittelema protokollapino, joka ohjaa tunnistautumisen fido-palvelimelle. (Secure Linkin wwwsivut 2014; Digitodayn www-sivut 2013.) Fido on kehittänyt kaksi eri tapaa toimia erilaisissa käyttökohteissa ja -tilanteissa. Protokollat perustuvat julkisen avaimen salaukseen, ja ovat erittäin vahvoja menetelmiä verkkourkintaa ajatellen. Vaihtoehdot ovat salasanaton tai kahden tekijän kokemus (Kuva 2.). Salasanattomassa kokemuksessa käyttäjä rekisteröityy verkkopalveluun laitteellaan ja tunnistautuu järjestelmään valitsemallaan todennusmenetelmälla, kuten esimerkiksi sormenjäljellä, katsomalla kameraan tai puhumalla mikkiin. UAF-protokolla antaa palvelulle mahdollisuuden valita, mitkä toiminnot esitetään käyttäjälle. Rekisteröinnin jälkeen käyttäjä vain suorittaa aina todennuksen halutessaan kirjautua järjestelmään eikä salasanoja enää tarvita. Protokollassa on myös mahdollisuus yhdistää useampia tunnistusmekanismeja, esimerkiksi sormenjälki ja PIN-koodi Kahden tekijän kokemuksessa eli U2F-protokollaa käytettäessä voidaan hyödyntää olemassa olevia käyttäjätunnuksia ja salasanoja. Käyttäjä kirjautuu rekisteröityessään laitteeseen tunnuksillaan ja esittää laitteensa eli toisen tekijän, joko asettamalla laitteen usb-porttiin tai käyttämällä NFC-tekniikkaa. Vahva toinen tekijä antaa palvelulle mahdollisuuden yksinkertaistaa salasanan vaikka neljä kirjaimiseksi PIN-koodiksi vaarantamatta turvallisuutta millään lailla. Google julkaisi lokakuussa tiedotteen, että nyt google-tiliin on mahdollista liittää suojausavain. Palvelu on ilmainen, mutta U2F-laite pitää hankkia itse. Laitteen liittämisen jälkeen ei kirjautumisessa tarvita enää salasanaa. (Jordan 2014; Fido Alliancen www-sivut 2014.)
13 13 Kuva 2. Käyttäjäntunnistus ilman salasanaa, tai salasanan ja toisen tekijän yhdistelmällä. (Jordan 2014.) 4 BIOMETRISEN TUNNISTAUTUMISEN HYÖDYT JA UHAT Biometrinen tunnistautuminen on eittämättä turvallinen ja luotettava tapa todentaa henkilön henkilöllisyys. Salasanojen muistaminen nyky-yhteiskunnassa, jossa kirjautumisia tietokonetta käynnistettäessä saattaa olla useita, on melko haastavaa. Kirjaudumme tietokoneelle, sähköpostiin, eri sovelluksiin sekä yrityksen sisäisiin järjestelmiin usein eri tunnuksilla ja salasanoilla. Tietoturvaa ajatellen ei samaa salasanaa saisi käyttää eri järjestelmissä, vaan joka järjestelmään pitäisi kirjautua eri salasanalla minimoidakseen tietoturvariskin. Biometrisessa tunnistuksessa ei tarvitse muistaa erillisiä salasanoja, vaan rekisteröidä oma yksilöllinen tunniste esimerkiksi sormenjälki järjestelmään, joka todennetaan järjestelmään kirjautuessa. Biotunnistetta ei myöskään voi hukata, ja sen varastaminen on haastavaa, muttei mahdotonta. Biometrisellä tunnistuksella voidaan seurata tarkasti kuka tekee ja mitä. Salasana saatetaan kertoa muillekin, jolloin varmaa loppukäyttäjää ei voida tietää. Biometrisen tunnistautumisen käytön leviäminen herättää myös kysymykset järjestelmien luotettavuudesta ja tietojen riittävästä salauksesta. Eniten keskustelua herättäneet uhkakuvat ovat kysymykset yhteiskunnan liiallisesta yksilön valvonnasta eli niin kutsutusta Big Brother-ilmiöstä, identiteettivarkauksista ja biometrisesta huijaamisesta. (Ailisto, Ahonen & Lindholm 2005, 7-8.)
14 14 Yhtenä uhkaesimerkkinä voidaan mainita Facebook, joka halutessaan voisi pitää maailman suurinta kasvojentunnistus tietokantaa yllä, koska lakeihin ei ole vielä säädetty biometrista tunnistusta koskevia tarkempia kohtia. Toisena esimerkkinä mainittakoon Samsungin ja Applen puhelimissa olevat sormenjälkitunnistimet, joita on helppo huijata. Kun sormenjälki on tallennettu järjestelmään pystyy väärennetyllä sormenjäljellä kirjautumaan sisään. Tunnistin ei aisti sormenlämpöä, koska huijauksessa voi käyttää paksua kalvoa sormen päällä. (Peterson 2014; Tuppi 2014.) On tärkeää huomioida biotunnisteita käytettäessä, että ne ovat pysyviä, muuttumattomia ja määrittävät järjestelmään päätyessään yksilön henkilöllisyyden ikuisesti. Tämän vuoksi on äärimmäisen tärkeää, että tiedot eivät missään tapauksessa joudu vääriin käsiin. Järjestelmää suunniteltaessa on siis huomioitava tarkasti tiedon säilytyspaikka, henkilöt jotka järjestelmään pääsevät ja tarkka selvitys ketkä kaikki tahot voivat tietoja käyttää. Suomen henkilötietolaissa on määritelty tarkasti käsitteet henkilötiedot ja arkaluonteiset tiedot. Biotunnisteet luokitellaan arkaluonteisiksi tiedoiksi, jonka vuoksi perustuslakivaliokunta totesi passilain muutoksen osalta kesäkuussa 2014, ettei passisormenjälkiä voida käyttää vakavampien rikosten torjunnassa. (Kari & Suuripää 2010, 36 & 38.) Accenture teetti heinäkuussa 2014 tutkimuksen, jossa selvitettiin eri maissa kansalaisten halukkuutta luovuttaa biotunnisteensa rajavalvonnassa. Tutkimukseen osallistui 3001 vastaajaa ja tulos oli, että yli puolet vastaajista oli valmiita luovuttamaan biotunnisteensa turvatakseen maiden rajoja. Kuitenkin 68 prosenttia haluaisi tietää etukäteen kuinka tiedot pidetään suojassa, ja 67 prosenttia mihin kaikkeen tietoja voidaan käyttää. (Huittinen 2014.) Tutkimuksen pohjalta voisi todeta, että kansalaiset tuntuvat olevan melko tietoisia, kuinka henkilökohtaisista tiedoista puhutaan, kun kyse on biotunnisteesta. Väärinkäytökset pystytään välttämään parhaiten käyttämällä vähintään kahta eri tunnistusmenetelmää, eli käyttämällä biotunnistetta ja salasanaa tai älykorttia. Vahvin turvallisuus saavutetaan käyttämällä kaikkia kolmea samaan aikaan. (Ailisto, Ahonen & Lindholm 2005, 10.) Vaikka sormenjälkitunnistimiakin voidaan huijata, voidaan
15 15 kuitenkin todeta, että salasanan väärinkäyttö on kuitenkin paljon helpompaa kuin sormenjäljen kopion tekeminen. 5 BIOMETRISET TUNNISTUSMENETELMÄT 5.1 Sormenjälkitunnistus Sormenjälkientunnistus on vanhin biometrinen tunnistustapa, jota henkilön tunnistuksessa on käytetty ja käytetään yhä edelleen. On kuitenkin huomioitava, että sormenjälkien järjestelmällinen käyttö on alkanut vasta 2000-luvun alussa. Menetelmä perustuu useiden erilaisten yksityiskohtien (Kuva 3.) tunnistukseen sormenpään kuvioista. Sormenpään niin sanottuja päätyyppejä on kahdeksan erilaista (Kuva 4.). Keskimääräisesti tyypillisellä nuorella miehellä harjanteita on 20,7 ja naisella 23,4 senttimetriä kohti. Sormenpään kuviointi on joka ainoalla ihmisellä erilainen ja muuttumaton, jopa identtiset kaksoset voidaan erottaa sormenjälkien perusteella. Pienet vammat sormen pintakerroksissa kuten haavat ja mustelmat eivät muuta sormenkuviointia, vaan ruhjeen parannuttua sormenpään harjut ovat taas ennallaan. Syvemmälle kudoksiin ulottuvat vammat taasen jättävät jälkeensä arven, jonka vuoksi sormenpään harjut eivät enää palaudu ennalleen. (Jain, Ross & Nandakumar 2011, ) Kuva 3. Sormenpään kuviot. (Mainguet 2014.)
16 16 Kuva 4. Sormenjälkimallien päätyypit. (FBI:n www-sivut b.) Sormenjälkien yksityiskohdat voidaan luokitella kolmelle eri tasolle karkeuden mukaan. Ensimmäisellä tasolla huomioidaan vain harjujen suunnat ja taajuudet. Toisella tasolla harjujen tarkat sijainnit merkitään, mutta geometria ja harjujen mitat jätetään huomioimatta. Kolmannella tasolla huomioidaan jo aivan kaikki pisteet, saarekkeet, hikihuokoset sekä tarkat harjujen mitat ja paikat. (Jain, Ross & Nandakumar 2011, 54-55, 57 & 58.) Sormenjälkien kerääminen digitaaliseen muotoon voidaan jakaa kahteen eri kategoriaan off-line- ja on-line menetelmiin. Tunnetuin off-line menetelmä on paperille painettu mustesormenjälki, joka ei automaattisesti ole digitaalinen, mutta tämä onkin yleinen piirre off-line menetelmissä. Rikospaikoilta kerättävät sormenjäljet jonkin esineen pinnasta valokuvaamalla, pölyttämällä tai kemiallisella keinolla on toinen mainittava off-line menetelmä. (Jain, Ross & Nandakumar 2011, 60.) On-line mentelmät tuottavat heti skannauksen jälkeen digitaalisen kuvan sormenjäljestä. Tällaisia menetelmiä ovat muun muassa FTIR-tekniikkaan, kapasitanssiin, pietsosähköiseen ilmiöön, ultraääniheijastukseen tai lämpötilaeroihin perustuvat sensorit. Yleisin näistä käytössä oleva on kapasitanssiin perustuva tekniikka, koska ne ovat kooltaan pieniä, ja helposti sulautettavissa kannettaviin tietokoneisiin sekä mat-
17 17 kapuhelimiin. Menetelmän heikkous on sen herkkyys sähköstaattisille purkauksille, joka pystytään minimoimaan hyvällä maadoituksella. (Jain, Ross & Nandakumar 2011, ) FTIR-tekniikan toiminta perustuu siihen, kun käyttäjä asettaa sormensa lasilevylle ja levyn reunoilla olevat ledit valaisevat sormenpään. Valo imeytyy sormeen ja heijastuu ihosta kameraan, joka lähettää kuvan järjestelmään. Menetelmää kutsutaan valon kokonaisheijastumiseksi. (Giddings 2012.) Kun sormi painetaan kiinni sensoriin, syntyy näiden välille sähköinen jännite jota kutsutaan pietsosähköiseksi ilmiöksi. Sormenpään harjujen ja laaksojen kohdille syntyy erisuuruinen jännite, koska harjut painautuvat tiukemmin sensoriin kuin laaksot. Ultraääni-menetelmässä äänisignaaleja kohdistetaan sormenpäähän, ja palautuvat kaikusignaalit tallennetaan ja niistä saadaan muodostettua sormenjälki, jota voidaan verrata järjestelmässä oleviin jälkiin. (Jain, Ross & Nandakumar 2011, 62.) Sormenjälkikuvan on oltava laadullisesti hyvä, jotta saavutettaisiin oikea vastaavuus. Laatuun vaikuttaa useat tekijät, kuten resoluutio ja sormenpään kuvioinnin selkeys. Yleisesti ottaen skannatut sormenjäljet ovat huomattavasti tarkempia, kuin off-line menetelmillä kerätyt näytteet. Kuluttajille myytävissä tuotteissa olevat sensorit ovat usein kapeita pyyhkäisysensoreita, jotka muodostavat viipaleista kokoamalla kokonaisen sormenjäljen käyttäjän pyyhkäistessä sormensa sensorin yli. (Jain, Ross & Nandakumar 2011, ) Sormenjälki skannataan lukijalla, jonka jälkeen itse tunnistaminen eli vertaaminen tietokannassa oleviin sormenjälkiin voidaan tehdä kahdella eri tavalla. Tunnistus tehdään vertaamalla sormenjälkeä joko koko tietokannan näytteisiin tai kohdistamalla haku suoraan tiettyyn henkilöön. Kyseessä on siis joko verifiointi tai identifiointi.
18 Kämmentunnistus Vuosisatoja ovat ennustajat ennustaneet kämmenistä tulevaisuutta ihmisille. Kämmenjäljentunnistusta biometrisena tunnistusmenetelmänä on tutkittu enemmän ja enemmän viime vuosien aikana. Tutkijat ovat pystyneet ratkomaan useita ongelmia, joiden vuoksi kämmenjälkitunnistusta ei ole voitu pitää luotettavana menetelmänä. Kämmenen linjat liittyvät myös eräisiin sairauksiin, kuten down- ja cohensyndroomaan. Kämmenjälki koostuu tavallisesti uurteista, linjoista, rakenteesta, harjuista, deltapisteistä ja pienistä yksityiskohdista. (Jain 2012, ) Kämmenestä tunnistaminen on jaettu kahteen eri kategoriaan; korkean ja matalan resoluution kuviin. Korkean resoluution kuvia käytetään esimerkiksi tunnistettaessa rikollisia, ja matalan resoluution kuvia niin sanotuissa kuluttajatuotteissa, kuten kulunvalvonnassa. Kämmenjäljen väärentäminen on huomattavasti hankalampaa kuin esimerkiksi sormenjäljen, koska kämmenen rakenne on monimutkaisempi. On myös epätodennäköisempää, että kenenkään kämmenjälki jää kokonaisuudessaan johonkin pintaan, josta sen voisi helposti kopioida. (Jain 2012, ) Kuva 5. Kämmenen verisuonisto (Japantodayn www-sivut 2013.) 5.3 Kasvotunnistus Kasvot kertovat ihmisestä yhdellä vilkaisulla useita asioita, kuten iän, etnisen taustan, sukupuolen ja sen hetkisen tunnetilan. Kasvojen tunnistus on ollut tutkinnan kohteena jo vuosikymmeniä, mutta sen kohtaamat haasteet eivät ole vieläkään selätetty. Tieto siitä, miten tunnistamme tutut kasvot ruuhkassa ei ole selvää, joten sen opettaminen koneille on melko haastavaa. (Jain, Ross & Nandakumar 2011, 97.)
19 19 Yksinkertaisimmillaan kasvojentunnistus perustuu siihen, että kasvot kuvataan ja eri osien kohdat merkitään pisteillä (Kuva 6.), kuten leuka, otsa, silmät, poskipäät sekä muut selvästi erottuvat kohdat. Vertailu tapahtuu tutkimalla pisteiden välisiä mittasuhteita. Ihmisen kasvoissa on lukuisia erotettavia ominaisuuksia, näiden risteyksistä syntyy solmukohtia, joita kasvoissa on keskimäärin 80. Kasvojentunnistuksessa järjestelmä tunnistaa kasvot, tekee kohdistamalla verkkomallinnuksen, suorittaa mittaukset, etsii kuvalle vastaavuuden ja suorittaa todentamisen tai tunnistamisen. (Bonsor & Johnson 2013.) Kasvojen ominaisuudet voidaan luokitella kolmeen eri luokkaan. Ensimmäiseen luokkaan kuuluvat karkeat helposti havaittavat ominaisuudet, kuten sukupuoli, kasvojen malli ja rotu. Tällaiset ominaisuudet pystytään tulkitsemaan myös matalan resoluution kuvista. Toisessa luokassa kasvojen komponentteja kuvataan geometrisesti ja rakenteellisesti. On tärkeää määritellä komponenttien tarkat sijainnit ja näiden mittaerot toisiinsa nähden. Kolmannessa luokassa kuvataan kasvojen mikropiirteitä, joita ovat esimerkiksi luomet, arvet ja pisamat. (Jain, Ross & Nandakumar 2011, ) Kuva 6. Erään sovellusalgoritmin merkitsemät pisteet kasvojen komponenteille. (Heyce Technologiesin www-sivut 2014.) Kasvojen tunnistuksessa käytettyjä kuvatyyppejä on pääasiassa kolmea erilaista: 2D, 3D sekä video. 2D-kuvista tunnistaminen on ongelmallisinta, koska kuvan pitäisi olla melko täsmällisesti samanlainen kuin alkuperäinen tallennettu otos. Pienetkin valon muutokset tai taustan sekavuus laskevat todennäköisyyttä löytää oikea henkilöllisyys. Näitä ongelmia voidaan välttää käyttämällä korkean resoluution kameroita, lämpö-
20 20 kameroita sekä PTZ-kameroita, eli kääntyvällä päällä ja motorisoidulla zoomilla varustettuja kameroita. Tällä hetkellä kuitenkin PTZ-kameran zoomin käyttö heikentää kuvan laatua huomattavasti, mutta tekniikka kehittyy koko ajan. NIR-kameralla voidaan kasvokuva ottaa myös pimeään aikaan. 2D-järjestelmien perusedellytys on, että käyttäjä on melko lähellä sensoria (1-2 metrin päässä) kuvaa otettaessa. Kohteen ollessa kauempana tuottaa järjestelmä epätarkkoja matalan resoluution kuvia. Ratkaisuna tähän on käyttää super-resoluutiota, jossa matalan resoluution kuva muunnetaan korkean resoluution kuvaksi. (Jain, Ross & Nandakumar 2011, ) 3D-järjestelmiä on kahteen eri tekniikkaan perustuvia: laserskannaukseen tai stereografiseen rekonstruktioon. Laserskannausta pidetään yleisesti ottaen tarkempana, mutta stereografinen rekonstruktio tarjoaa lähes ajantasaista ja virheetöntä kuvaa. 3D-skannauksessa ihmisen pää kuvataan 120 o alueelta ja tätä kutsutaan 2.5Dskannaukseksi. Täydellinen 3D-malli kasvoista saadaan yhdistämällä 3-5 kappaletta 2.5D-kasvokuvaa. 3D-kasvomalli näytetään monikulmaisena verkkorakenteena, jota järjestelmän on vaivatonta käsitellä. Kuvankäsittely muuntaa verkkorakennetta esimerkiksi tasoittamalla sitä, mutta muutokset ovat niin pieniä, että kuva pysyy lähes muuttumattomana. Myöskään valaistus ei vaikuta kuvan tunnistukseen. On kuitenkin asioita, kuten ihmisen ilmeet, ikääntyminen ja purenta, eli onko suu auki, kiinni vai raollaan, jotka vaikuttavat kuvan tunnistettavuuteen. Muita mainittavia ongelmia, jotka estävät tekniikan etenemisen toistaiseksi laajemmalti on sensorien kallis hinta sekä kuvien suuri koko. (Jain, Ross & Nandakumar 2011, ) Videokuvaus on myös yleistymässä enemmän kasvojentunnistus järjestelmissä, koska laitteiden hinnat ovat laskeneet. Esimerkiksi viranomaisten mielenkiinto on herännyt, koska mahdollisuus hyödyntää jo valmiita valvontakamerajärjestelmiä ihmisten nopeaan tunnistamiseen reaaliajassa kuulostaa helpolta ja kustannustehokkaalta. Videokuvauksella saadaan luotettavia tuloksia johtuen suuresta materiaalin määrästä, joka tosin heikentää kuvien laatua. Koska tietoa kertyy niin paljon, että kuvat ovat yleensä resoluutioltaan verrattavissa 2D-kuviin. (Jain, Ross & Nandakumar 2011, ) Kasvojentunnistuksen hyötyjä verrattaessa muihin biometrisiin järjestelmiin on, ettei siinä tarvita fyysistä kosketusta, se on luotettava ja turvallinen sekä voidaan toteuttaa
21 21 millä tahansa kameralla tai videokameralla. Järjestelmän käyttöönotto ei siis vaadi suuria investointeja. (Al-Ghamdi, B. A. S., Allaam, S. R. & Soomro, S. 2010, 28.) 5.4 Iiris-tunnistus Iiris-tunnistus on melko uusi menetelmä yksilön tunnistamisessa. Sille haettiin ensimmäisen kerran patenttia vasta vuonna Se on kuitenkin luotettava biometrinen tunnistusmenetelmä, sillä silmän värikalvo on jokaisella uniikki ja rakenteellisesti erilainen. Iiristunnistuksen luotettavuuteen vaikuttaa kuitenkin muutama asia, kuten pupillin koko, huumeiden tai lääkkeiden käyttö sekä ikä. Silmän käyttöä biometrisena tunnisteena on tutkittu paljon, mutta iiris on kuitenkin osa johon suurin osa tutkimuksista ja käytössä olevista järjestelmistä perustuu. (FBI:n www-sivut, 114; Dunker 2003, 9; Jain, Ross & Nandakumar 2011, 141.) Iiris on kehittynyt täydellisesti ollessamme kahdeksan kuukautta vanha, eikä sitä voida kirurgisesti muuttaa vahingoittamatta näkökykyä. Järjestelmää ei myöskään voi huijata käyttämällä keinotekoista iiristä, koska sen reagointi valoon paljastaa väärennöksen. Iiriksen monimutkainen rakenne mahdollistaa algoritmit, joiden avulla järjestelmien tekeminen yksilön tunnistamiseksi on mahdollista. Iiris sijaitsee silmässä sarveiskalvon alla, mutta kuitenkin linssin edessä (Kuva 7.). (Dunker 2003, 4.) Iiristunnistukseen perustuvista järjestelmistä voidaan erotella neljä eri vaihetta. Ensimmäinen vaihe on saada kuva silmästä. Kuvien ottamisessa käytetään erittäin valoherkkää CCD-kameraa, jolla otetut otokset ovat mustavalkoisia. Kuvia otetaan yleensä useita sarjassa ja laatuun perustuen vain muutama tallennetaan, joista saadaan riittävästi tietoa iiriksestä. Toinen vaihe on segmentointi, jossa iiris erotetaan muista silmän osista, eli sen sisempi ja ulompi raja tunnistetaan, ja kaikki häiriöt poistetaan kuvasta, kuten silmäluomet ja ripset. Tämä on tärkeä vaihe iiriksen tunnistamisen onnistumiseksi. Kolmannessa vaiheessa suoritetaan normalisointi. Useimmiten se tehdään muuttamalla iiris napakoordinaateiksi, josta tulokseksi saadaan suorakaiteen muotoinen kokonaisuus, joka kulmasuunnassa vastaa alkuperäistä iiristä ja palstat vastaavat säteen suuntaa. Viimeisessä eli neljännessä vaiheessa koodataan ja sovitetaan kahta iirismallia keskenään. (Jain, Ross & Nandakumar 2011, )
22 22 Kuva 7. Silmän anatomia (Unsortedinfon www-sivut.) Kuva-alueesta riippuen kuvassa yleensä näkyvät myös silmäluomet ja ripset, sekä joissain tapauksissa kulmakarvat. Tärkeintä kuitenkin on saada iiriksestä selvä kuva, jota pystytään käsittelemään ja näin ollen vertailemaan. Kuvan huonoon laatuun vaikuttavia tekijöitä ovat liian sulkeutuneet luomet, epäonnistunut keskitys, liikesumentuma, epätasainen valaistus, matalan resoluution sensori ja liian pitkä kuvausmatka, laajentunut pupilli, sivusta otettu kuva tai piilolinssit. Kuvattavan kohteen etäisyys sensoriin saa maksimissaan olla kaksi metriä. Järjestelmään olisi myöskin syytä päivittää uusi kuva noin kahden vuoden välein, koska silmän värikalvo ikääntyy ja näin ollen silmä muuttuu. Notre Damen-yliopistossa tehdyssä tutkimuksessa osoitettiin, että kolme vuotta vanha kuva ei päästänyt käyttäjää kirjautumaan järjestelmään useissa tapauksissa. Tutkimukseen osallistui 644 ihmistä. (Jain, Ross & Nandakumar 2011, ; Dunker 2003, 9; Graham-Rowe 2012.) 5.5 Retinatunnistus Verkkokalvo eli retina sijaitsee silmän takaosassa (Kuva 7.), itse tunnistus perustuu verisuonistoon, joka verkkokalvolla on. Tätä menetelmää voidaan pitää vieläkin tarkempana ja luotettavampana kuin iiristunnistusta. Verkkokalvo säilyy muuttamattomana koko iän läpi paitsi sairastettaessa glaukoomaa tai diabetesta. Silmää kuvatta-
23 23 essa on oltava täysin liikkumatta ja maksimissaan seitsemän senttimetrin päässä sensorista. Laitteistojen korkea hinta sekä menetelmän epämukavuus ovat toistaiseksi estäneet sen laajemman käyttöönoton. (Dunker 2003, 9.) 5.6 Äänitunnistus Biometrisia tunnistusmenetelmiä on kahdenlaisia, kuten jo aiemmin totesimme. Ääneen perustuva tunnistusmenetelmä on näitä molempia, eli siihen kuuluu fysiologisia ja käyttäytymiseen perustuvia tarkkailtavia ominaisuuksia. Fyysisiin ominaisuuksiin kuuluvat kaikki elimet, joita äänen tuottamiseen tarvitaan. Näitä ovat muun muassa ääniväylä, suu- ja nenäontelot sekä huulet. Nämä ominaisuudet pysyvät muuttumattomina ihmisen koko elämän ajan. Käyttäytyminen sen sijaan muuttuu ajan kuluessa. Siihen vaikuttavia tekijöitä ovat ikääntyminen, murteet, tunteet sekä sairaudet, kuten flunssa. (Jain, Ross & Nandakumar 2011, 33.) Puheentunnistamiseksi on pääasiallisesti kaksi eri tekniikkaa. Tekstiin perustuvassa järjestelmässä käyttäjä toistaa ennalta määrättyä lausetta, jota verrataan aikaisemmin annettuun ääninäytteeseen. Järjestelmä hyödyntää Hidden Markov mallia (HMM), jossa satunnaiset mallit tuottavat tilastollisen mallin yksilön äänestä. Teksti riippumattomassa järjestelmässä ei ole määritetty mitä käyttäjä puhuu. Hyvä pituus ääninäytteelle on 2-8 sekuntia. (Jain, Ross & Nandakumar 2011, 33; Biometrics.govin www-sivut; Myers, L 2004, 4.) Äänitunnistus on myös edullinen vaihtoehto muihin biometrisiin tunnistusmenetelmiin verrattuna. Siinä ei tarvita kalliita erillisiä skannereita tai muita laitteita, vaan yksinkertaisimmillaan käyttäjän puhelin riittää. Äänijäljet ovat kooltaan melko pieniä, joten tallennustilaankaan ei tarvitse suuria summia investoida. Menetelmä ei kuitenkaan sovi korkeaa turvallisuutta vaativiin kohteisiin ainakaan yksinään käytettäväksi. Monibiometriikkaa käytettäessä eli yhdistettäessä äänijälki salasanaan tai avainkorttiin on turvallisuus jo melko riittävä. (Myers, L 2004, 5)
24 Muut tunnistusmenetelmät Biometrisiä tunnistusmenetelmiä on lukuisia ja lähes kaikkea on tutkittu, mutta vain muutamaa voidaan käyttää korkean turvaluokituksen kohteissa. Seuraavaksi on esiteltynä muutamia pehmeän biometrian tunnistusmenetelmiä. Pehmeä biometria tarkoittaa, että tunnistettava kohde tai käytös ei ole täysin muuttumatonta yksilökohtaisesti Korvamallin tunnistus Korvan käyttöä biometrisena tunnisteena on tutkittu jo useita vuosia. Sitä pidetään toisaalta luotettavana, koska ihmisen korva kehittyy vasta neljän kuukauden ikäisenä. Korvan kehitys pysyy muuttumattomana koko elämän, mutta tutkimuksissa on myös selvinnyt, että korva saattaa venyä painovoimasta johtuen iän aikana. Yksistään korvan tunnistus ei ole riittävän tietoturvallista, mutta yhdistettynä kasvojentunnistukseen paranee turvaluokitus huomattavasti. Tunnistus voidaan myös toteuttaa samoilla laitteilla kuin kasvojentunnistus. (Griaule Biometricsin www-sivut 2014c.) Kävelytyylin tunnistus Kävelytyylin käyttö yksilön tunnistuksessa on käytännöllistä, koska se ei vaadi minkäänlaista vuorovaikutusta käyttäjän kanssa. Näyte voidaan ottaa vaikka turvakameran videotallenteesta. Kävelytyylin tunnistaminen perustuu ajatukselle, että jokaisella ihmisellä on oma uniikki tapansa kävellä. (Abdullah ym. 2011, 358.) Menetelmää ei kuitenkaan voida pitää kovinkaan luotettavana tunnistusmenetelmänä, koska kävelytyyli muuttuu lähes jatkuvasti johtuen eri jalkineista, vammoista, kantamuksista tai jopa mielialasta Käsialan tunnistus Käsialaan perustuvat tunnistusjärjestelmät on jaettu kahteen eri ryhmään on-line- ja off-line -allekirjoituksiin. Off-line -menetelmä perustuu staattisiin eli muuttumatto-
25 25 miin piirteisiin allekirjoituksessa. Allekirjoitus tehdään paperille, joka saadaan kameran tai skannerin avulla siirrettyä tunnistusjärjestelmään. Online-menetelmässä kiinnitetään huomiota dynaamisiin eli muuttuviin ominaisuuksiin. Allekirjoitus suoritetaan kosketusnäytölle, joka huomioi jokaisen sipaisun ja painalluksen tehdessään tunnistusta. Käsialan on todettu olevan jokaisella sen verran erilainen, että se on todettu olevan luotettava menetelmä ja tämän vuoksi laajalti maailmalla käytössä. Allekirjoituksen väärentäminenkin on kuitenkin täysin mahdollista useilla eri tavoilla, kuten esimerkiksi mallintamalla tai jäljittelemällä. Väärennöksien vuoksi onkin järjestelmiä kehitettävä koko ajan tarkemmiksi ja luotettavimmiksi. (Khan & Dhole 2014, 6879.) 6 YHTEENVETO Biometriset tunnistusmenetelmät ovat tulleet käyttöömme, ja pelkkä salasanojen käyttö on vanhentunutta käytäntöä. Menetelmät toki ovat vanhoja ja kauan käytössä olleita, mutta vasta viimeisen kymmenen vuoden aikana ovat ne rantautuneet kannettaviin tietokoneisiimme ja puhelimiimme. Palveluita kehitellään hurjalla vauhdilla lisää ja pian huomaamme maksavamme ostoksemme vain kävelemällä kassan ohi. Useita kehonosia ja tapoja toimia on tutkitta, mutta vain muutamia voidaan pitää tarpeeksi luotettavina tunnistusmenetelminä. On kuitenkin muistettava biotunnisteiden ainutlaatuisuus ja pysyvyys antaessamme jotain niin henkilökohtaista itsestämme. Kehitys on kuitenkin selvä, biometrinen tunnistautuminen on tullut jäädäkseen ja suurin osa väestöstä on jo antanut sormenjälkensä ja kasvokuvansa viranomaisten käyttöön hakiessaan passia tai muita matkustusasiakirjoja. Sosiaalisessa mediassa jaamme kasvokuvamme sovellusten käyttöön sen kummemmin miettimättä. Siispä voimme todeta, että suurin osa on jo biometrisen jälkensä järjestelmiin jättänyt, vielä kun lait ja tietoturva saadaan ajan tasalle tilanteen kanssa.
26 26 LÄHTEET Aaltonen, K. & Laitinen, K. Henkilökorttilain muutostarpeita selvittävä työryhmä. Sisäministeriö. Viitattu os_ pdf? bb7d188 Abdullah, J., Chong, P-F., Ng, H., Tong, H-L., Tan, W-H. & Yap, T. T-V Human identification based on extracted gait features. International journal on new computer architectures and their applications. The society of digital information and wireless communications. Viitattu Ailisto, H., Ahonen, P. & Lindholm, M Biometrisen tunnistamisen tietoturvallisuus ja yksityisyyden suoja. Liikenne- ja viestintäministeriö. Helsinki: Edita publishing oy. Al-Ghamdi, B. A. S., Allaam, S. R. & Soomro, S Recognition of human face by face recognition system using 3D. Journal of Information & Communication Technology. Viitattu Belic, D PayPal launches fingerprint-based payments for Galaxy S5, Galaxy Gear smart watch apps. Intomobile. Viitattu Biometrics.govin www-sivut. Biometrics technology and standards overview. Viitattu Brohlin, M. Studentens affärside: Betala med handen. Aftonbladet. Viitattu Deltabitin www-sivut a. Deltabit medi luotettavaa potilastunnistusta. Viitattu Deltabitin www-sivut b. Referenssit. Viitattu Digitodayn www-sivut Salasanat joutavat tunkiolle. Viitattu Dunker, M Don t blink: Iris recognition for biometric identification. SANS Institute. Viitattu
27 27 FBI:n www-sivut a. Biometric center of excellence. Iris recognition. Viitattu: FBI:n www-sivut b. Fingerprints & other biometrics. Fingerprint identification. Viitattu Fido Alliancen www-sivut. Google launches security key, world s first deployment of fast identity online universal second factor (FIDO U2F) authentication. Viitattu Fujitsun www-sivut a. PalmSecure-kämmentunnistin. Viitattu Fujitsun www-sivut b. Fujitsu builds Japan s first palm vein authentication system for ATMs. Viitattu Giddings, J Multi-touch keyboard and mouse. Kickstarter. Viitattu Graham-Rowe, D Ageing eyes hinder biometric scans. Nature. Viitattu Griaule Biometricsin www-sivut. 2014a. Comparison of biometrics. Viitattu Griaule Biometricsin www-sivut. 2014b. History of biometrics. Viitattu Griaule Biometricinsin www-sivut 2014c. Ear. Viitattu Bonsor, K. & Johnson, R How facial recognition systems work. HowStuffWorks. Viitattu Heyce Technologiesin www-sivut Biometric face recognition systems a new world of touch free authentication. Viitattu Huittinen, H Kansalaiset valmiita biotunnisteiden käyttöönottoon rajavalvonnassa. Accenture. Viitattu
28 28 Jain, A. K., Ross, A. A. & Nandakumar, K Introduction to biometrics. Springer. Jain, V.K International journal of engineering research and applications. A technique to ROI of palmprint for palmline matching. IJERA. Japantodayn www-sivut Fujitsu boosts security for multi-service palm-vein authentication system. Viitattu Jordan, G FIDO Alliance members demonstrate new authentication standards. SecureIDNews. Viitattu Kari, J. & Suuripää, K Selvitys passisormenjälkitietojen käyttämisestä vakavimpien rikosten torjunnassa. Sisäasiainministeriö. Viitattu Khan, S. & Dhole, A A review on offline signature recognition and verification techniques. International journal of advanced research in computer and communication engineering. Viitattu Review%20on%20Offline.pdf Krautsuk, S Ulkonäöllä on väliä pian voit maksaa ostokset naamallasi. YLE. Viitattu pian_voit_maksaa_ostokset_naamallasi/ ? Mainguet, J-F Fingerprint, palmprint, pores. Viitattu Myers, L An exploration of voice biometrics. SANS Institute. Viitattu National Law Enforcement Museum Insiderin www-sivut. Bertillon system of criminal identification. Viitattu /bertillon-system-criminal-identification.html Peterson, Andrea The biometrics revolution is already here and you may not be ready for it. The Washington Post. Viitattu Secure Linkin www-sivut Ajankohtaista. Viitattu Seppälä, P Avain, jota et hukkaa. Asunto & Kiinteistö. Viitattu
29 29 Suomen Standardisoimisliiton www-sivut. Biometriikka. Viitattu standardisointi/it_-_aihealueet/biometriikka Tacke, U Opioidikorvaushoidossa testataan sormenjälkeen perustuvaa huumeseulontaa ja lääkekelloa. Itä-Suomen yliopisto. Viitattu Talouselämän www-sivut Samsungin seuraava lippulaiva lukee iiriksiä? Viitattu Tuppi, J Näin Samsung Galaxy S5:n sormenjälkilukijaa huijataan. Puhelinvertailu. Viitattu menjalkilukijaa_huijataan Unsortedinfon www-sivut. Introduction of biomatrics. Iris recognition. Viitattu Åström-Kupsanen, M Sormenjälkitunnistaminen yleistyy miten käy tietoturvan? YLE. Viitattu
Biometrinen tunnistaminen identiteetin hallinnassa
HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen tpuikkon@cs.helsinki.fi 24. maaliskuuta 2011 Tietojenkäsittelytieteen
Matematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 8 1 Derivaatta Tarkastellaan funktion f keskimääräistä muutosta tietyllä välillä ( 0, ). Funktio f muuttuu tällä välillä määrän. Kun tämä määrä jaetaan välin pituudella,
Suomen Lions-liitto ry Käyttäjätunnus ja sisäänkirjautuminen MyLCI - Käyttäjäohje Versio 1.2 4.4.2016
Suomen Lions liitto ry Suomen Lions-liitto ry Käyttäjätunnus ja sisäänkirjautuminen MyLCI - Käyttäjäohje Versio 1.2 4.4.2016 Dokumenttien ja ohjeiden luovutus kolmannelle osapuolelle ilman lupaa, kopioimalla,
Matkahuolto lisäosa WooCommerce alustalle (c) Webbisivut.org
Matkahuolto lisäosa WooCommerce alustalle (c) Webbisivut.org Sisällysluettelo Yleistä...3 Asennus... 4 Asetukset... 4 Toimitustavat... 5 Tilauksen käsittely...6 Huomioitavaa... 7 Lähipaketti toimitustapa...
BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ
BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan
ESR-Henkilö. Tunnistautuminen ESR-Henkilö -järjestelmässä
ESR-Henkilö Tunnistautuminen ESR-Henkilö -järjestelmässä Käyttöohje toteuttajille 28.9.2015 ESR-Henkilö -järjestelmän käyttöohje hankkeiden toteuttajille 2 (8) SISÄLLYSLUETTELO 1 Yleistä tunnistautumisesta...
Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja
Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa
Ohje hakulomakkeen täyttämiseen yliopistohaku.fi -palvelussa
Hakijan ohje Opetushallitus kevät 2013 Ohje hakulomakkeen täyttämiseen yliopistohaku.fi -palvelussa Tässä ohjeessa on kuvattu miten hakulomake täytetään ja lähetetään yliopistohaku.fi-palvelussa. Näytön
Markkinoiden helpoin ja käytännöllisin IP Kamera
No.1. Plug and Play IP Kamera Markkinoiden helpoin ja käytännöllisin IP Kamera Helppo Käyttäjän ei tarvitse tietää mitään verkkotekniikasta eikä tehdä mitään asetuksia tai porttiohjauksia reitittimeen.
Ilmoittautuminen kansalliseen, SM-, AM- tai avoimeen kilpailuun
Ilmoittautuminen kansalliseen, SM-, AM- tai avoimeen kilpailuun 1. Kirjaudu IRMAan suunnistajana. 2. Valitse kilpailukalenterista se kilpailu, johon haluat ilmoittautua ja paina Ilmoittaudu. Vain niihin
Kuusamon kaupungin ohjeistus PALVELUSETELI- JA OSTOPALVELUJÄRJESTELMÄN KÄYTTÖÖN
Kuusamon kaupungin ohjeistus PALVELUSETELI- JA OSTOPALVELUJÄRJESTELMÄN KÄYTTÖÖN www.parastapalvelua.fi 7.6.2016 Asiakas 1 Hyvä palveluseteliasiakas Palveluseteli on yksi tapa valita ja käyttää sosiaali-
SKYPE-RYHMÄN LUOMINEN
SKYPE-RYHMÄN LUOMINEN JA RYHMÄPUHELUN SOITTAMINEN Ryhmän perustaminen on helppoa. Tarvitset internet-yhteyden sekä tietokoneen, jossa on mikrofoni ja webbikamera. Useimmissa kannettavissa tietokoneissa
Luonnollisten lukujen laskutoimitusten määrittely Peanon aksioomien pohjalta
Simo K. Kivelä, 15.4.2003 Luonnollisten lukujen laskutoimitusten määrittely Peanon aksioomien pohjalta Aksioomat Luonnolliset luvut voidaan määritellä Peanon aksioomien avulla. Tarkastelun kohteena on
Käyttövaltuushallintaa kehitetään (SAP IDM -projekti), hyödyt virastoille
Käyttövaltuushallintaa kehitetään (SAP IDM -projekti), hyödyt virastoille Kieku-info virastoille 9.6.2015 OPH:n monitoimitila, Helsinki Lari Nikoskelainen, ERP hankepäällikkö Esittäjän nimi 9.6.2015 kehitysprojekti
TILASTOLLINEN LAADUNVALVONTA
1 Aki Taanila TILASTOLLINEN LAADUNVALVONTA 31.10.2008 2 TILASTOLLINEN LAADUNVALVONTA Tasalaatuisuus on hyvä tavoite, jota ei yleensä voida täydellisesti saavuttaa: asiakaspalvelun laatu vaihtelee, vaikka
SEURAKÄYTTÄJÄN OHJEITA PELIPAIKASSA
SEURAKÄYTTÄJÄN OHJEITA PELIPAIKASSA SEURAKÄYTTÄJÄN OHJEITA / TEHTÄVÄILMOITUKSET JOTTA SEURA SAA AINA VÄLITTÖMÄSTI TIEDON: Uudesta rekisteröinnistä (hyväksyminen / aktivointi) Rekisteröinnin uudistamisesta
HUOLTAJAN OHJE TIETOJEN PÄIVITTÄMINEN HUOLTAJAKSI ILMOITTAUTUMINEN REKISTERÖITYMINEN
3.2.2016 vj Oikeudet: huoltaja HUOLTAJAN OHJE Tämä ohje on tarkoitettu partiolaisen huoltajalle. Ohjeesta selviää kuinka huoltaja voi toimia huollettavansa partiojäsenyyteen liittyvissä asioissa. Huoltajalla,
Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa
1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.
Biometristä käsipäivää! Fujitsu PalmSecure
Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise
Johdatus diskreettiin matematiikkaan Harjoitus 7, 28.10.2015
Johdatus diskreettiin matematiikkaan Harjoitus 7, 28.10.2015 1. Onko olemassa yhtenäistä verkkoa, jossa (a) jokaisen kärjen aste on 6, (b) jokaisen kärjen aste on 5, ja paperille piirrettynä sivut eivät
Rinnakkaislääketutkimus 2011 Rinnakkaislääketeollisuus Ry
Rinnakkaislääketutkimus 0 Rinnakkaislääketeollisuus Ry Research Insight Finland Oy RIF-07 Syyskuu 0 Elina Iivarinen Jorma Hakanen Slide Master Tutkimuksen tausta ja tavoitteet Rinnakkaislääketeollisuus
SUOMALAISET PK-YRITYKSET EIVÄT LUOTA PILVIPALVELUIHIN
Lehdistötiedote 17.1.2012 SUOMALAISET PK-YRITYKSET EIVÄT LUOTA PILVIPALVELUIHIN Buffalo Technologyn tekemän tutkimuksen mukaan yli 40 prosenttia suomalaisista pk-yrittäjistä ja johtajista ei luota tietojen
Huomaathan, että ohjeessa olevat näytöistä otetut kuvat voivat poiketa sinun koulutuksesi vastaavien sivujen kuvista.
OHJE OPISKELIJALLE MOODLEN KÄYTTÖÖN 1/5 2011/2012 MOODLE KOULUTUKSESSA Työterveyslaitoksella käytetään Moodle -verkko-oppimisalustaa. Potilassiirtojen Ergonomia - koulutus on monimuotokoulutusta, johon
Tutustu merkintöihin! Tärkeää tietoa siitä, miten varmistat pesu- ja puhdistusaineiden käytön turvallisuuden kotona
Tutustu merkintöihin! Tärkeää tietoa siitä, miten varmistat pesu- ja puhdistusaineiden käytön turvallisuuden kotona Kodin puhdistusaineisiin on lähiaikoina tulossa uudet varoitusmerkinnät. Osa symboleista
Sähköpostiohjeet. Tehokas ja huoleton sähköposti
Sähköpostiohjeet 1 Uuden PST tiedoston luominen sähköposteille... 3 Tärkeää!... 3 Tiedoston luominen... 3 Kansioiden luominen datatiedostoon... 5 Pikatoimintojen luominen... 8 Odottaa vastausta allekirjoitus...
YKSILÖLLINEN ELÄMÄNSUUNNITTELU
YKSILÖLLINEN ELÄMÄNSUUNNITTELU Mertanen / Martikainen 1 Esimerkkinä yksilölliset aamutoimet Mertanen / Martikainen 2 Kyse on ajattelu- ja toimintatavasta Henkilö saa osallistua oman elämän suunnitteluun
monissa laskimissa luvun x käänteisluku saadaan näyttöön painamalla x - näppäintä.
.. Käänteisunktio.. Käänteisunktio Mikäli unktio : A B on bijektio, niin joukkojen A ja B alkioiden välillä vallitsee kääntäen yksikäsitteinen vastaavuus eli A vastaa täsmälleen yksi y B, joten myös se
Strategia, johtaminen ja KA. Virpi Einola-Pekkinen 29.4.2015
Strategia, johtaminen ja KA 29.4.2015 Valtiovarainministeriö Talouden ja hyvinvoinnin vakaan perustan rakentaja VM vastaa vakaan ja kestävän kasvun edellytyksiä vahvistavasta talouspolitiikasta valtiontalouden
Matematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 10 1 Sarjakehitelmiä Palautetaan mieliin, että potenssisarja on sarja joka on muotoa a n (x x 0 ) n = a 0 + a 1 (x x 0 ) + a 2 (x x 0 ) 2 + a 3 (x x 0 ) 3 +. n=0 Kyseinen
MYEERIKKILÄ OHJEET PELAAJALLE
MYEERIKKILÄ OHJEET PELAAJALLE MYEERIKKILÄN AVAINTOIMINNALLISUUDET PELAAJAN NÄKÖKULMASTA Kehittymisen seuranta Oma taso ja kehittyminen Vertailu tavoitetasoihin ja oman ikäluokan parhaisiin Videot Omat
Sonera Hosted Mail -palvelun käyttöohje 12.05.2011
Sonera Hosted Mail -palvelun käyttöohje 12.05.2011 Sonera Hosted Mail -palvelun käyttöohje 1. Johdanto Hosted Mail on yrityskäyttöön suunniteltu sähköposti- ja ryhmätyösovelluspalvelu. Se perustuu Microsoft
Ennakkovaroitustoimintojen sekä. uuden teknologian hyödyntäminen. toteutuspöytäkirjamenettelyssä
Ennakkovaroitustoimintojen sekä uuden teknologian hyödyntäminen toteutuspöytäkirjamenettelyssä Toteutuspöytäkirjamenettely Toteutuspöytäkirjan käyttö alkoi viime vuosituhannen vaihteessa, samassa yhteydessä
L2TP LAN to LAN - yhteys kahden laitteen välille
TW- LTE- REITITIN: L2TP LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- LTE reititintä L2TP LAN to LAN - yhteydellä voidaan luoda VPN- verkko, jossa liikenne on sallittu molempiin
Lue ohjeet huolellisesti ennen laitteen käyttöä.
1 Väliaikaisen tallennuskansion käyttö Lue ohjeet huolellisesti ennen laitteen käyttöä. Kun skannaat kuvia, dioja, asiakirjoja jne. sekä digitoit LP-levyjä tai C-kasetteja, sinulla on mahdollisuus tallentaa
Mielestämme hyvä kannustus ja mukava ilmapiiri on opiskelijalle todella tärkeää.
Ops-perusteluonnosten palaute Poikkilaakson oppilailta 1 LUKU 2 B Perusopetuksen arvoperusta Suunta on oikea, ja tekstissä kuvataan hyvin sitä, kuinka kaikilla lapsilla kuuluisi olla oikeus opiskella ja
Katso-tunnistautuminen. Jyrki Laitinen ja Johanna Kallio Järjestelmän koulutus syksy 2015 Suomen ympäristökeskus SYKE
Katso-tunnistautuminen Jyrki Laitinen ja Johanna Kallio Järjestelmän koulutus syksy 2015 Suomen ympäristökeskus SYKE Mikä on Katso? Katso-tunnistautuminen on Verohallinnon tarjoama palvelu, joka on käyttäjätunnistautuminen
Ohjelmiston käyttäjätunnukset ja käyttöoikeudet
Ohjelmiston käyttäjätunnukset ja käyttöoikeudet 2013 2013 -merkistä tunnistat uudet ominaisuudet Ohjeita käsikirjan lukijalle Käsikirjan avulla Ecom tulee tutuksi ja ohjelmaa oppii käyttämään monipuolisemmin.
Dynaamisen järjestelmän siirtofunktio
Dynaamisen järjestelmän siirtofunktio Nyt päästään soveltamaan matriisilaskentaa ja Laplace muunnosta. Tutkikaamme, miten lineaarista mallia voidaan käsitellä. Kuten edellä on jo nähty säätötekniikassa
Punaisen Ristin valokuvaetsintä
Punaisen Ristin valokuvaetsintä Suomen Punainen Risti on mukana Punaisen Ristin kansainvälisen komitean aloittamassa Trace the Face -julistekampanjassa. Katastrofit ja kriisitilanteet saattavat erottaa
Työtapaturman ilmoittaminen 2016-> Uusi sähköinen lomake, täyttäminen esimies ja palkkahallinto
Työtapaturman ilmoittaminen 2016-> Uusi sähköinen lomake, täyttäminen esimies ja palkkahallinto Aloitus Valitse ensin vahinkotyyppi ja paina Jatka-nappia. Jos avautuu lisäkysymyksiä vakuutukseen liittyen,
- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta
TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki
TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ
TWEAV510: WDSTOIMINTO KAHDEN TWEAV510 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
Puffin selaimella voi osallistua kuuntelijana Android, iphone ja ipad mobiililaitteilla Broadcastissa ja konferenssissa.
Versio 1.0. / PH Broadcastissa voit osallistua erilaisiin tapahtumiin tai järjestää omia tapahtumia myös Android älypuhelimella tai tabletilla. Versio 4.0.3 tai uudempi. Host eli isäntä avaa tapahtuman.
Kenguru 2016 Mini-Ecolier (2. ja 3. luokka) Ratkaisut
sivu 1 / 11 TEHTÄVÄ 1 2 3 4 5 6 VASTAUS E B C D D A TEHTÄVÄ 7 8 9 10 11 12 VASTAUS E C D C E C TEHTÄVÄ 13 14 15 16 17 18 VASTAUS A B E E B A sivu 2 / 11 3 pistettä 1. Anni, Bert, Camilla, David ja Eemeli
ALAJÄRVEN, LEHTIMÄEN, SOININ JA VIMPELIN LOMATOIMISTOJEN PUOLUEETON JA VANKKUMATON ÄÄNENKANNATTAJA. Täyttä asiaa, ei arvailuja - jo vuodesta 2008
LO M ATO I M I S TO N K E V ÄT K Ä R P Ä N E N ALAJÄRVEN, LEHTIMÄEN, SOININ JA VIMPELIN LOMATOIMISTOJEN PUOLUEETON JA VANKKUMATON ÄÄNENKANNATTAJA Täyttä asiaa, ei arvailuja - jo vuodesta 2008 TYÖTE RV
Windows Live SkyDrive - esittely
Windows Live SkyDrive - esittely Microsoftin SkyDrive on pilvipohjainen tiedostojen säilytys- ja jakopalvelu. SkyDrive tarjoaa 25 Gb ilmaista säilytystilaa tiedostoille ja valokuville. Voit käyttää SkyDriven
2.2 Täydellinen yhtälö. Ratkaisukaava
. Täydellinen yhtälö. Ratkaisukaava Tulon nollasäännöstä näkee silloin tällöin omituisia sovellutuksia. Jotkut näet ajattelevat, että on olemassa myöskin tulon -sääntö tai tulon "mikä-tahansa"- sääntö.
Joukkoistuuko työ Suomessa ja mitä siitä seuraa?
Tuomo Alasoini Joukkoistuuko työ Suomessa ja mitä siitä seuraa? Teknologinen kehitys muuttaa työtä vauhdilla. Digitaaliset alustat tarjoavat uusia mahdollisuuksia jakaa työtä ja tehdä työtarjouksia ihmisille,
Asukastoimikuntien lausuntojen yhteenveto käyttöarvon mukaisesta vuokrien tasauksesta
Asukastoimikuntien lausuntojen yhteenveto käyttöarvon mukaisesta vuokrien tasauksesta VAV Asunnot Oy uudistaa ARA-kiinteistöjensä vuokranmääritystä. Uudessa mallissa pääomakulujen lisäksi tasattaisiin
Aluksi. 2.1. Kahden muuttujan lineaarinen epäyhtälö
Aluksi Matemaattisena käsitteenä lineaarinen optimointi sisältää juuri sen saman asian kuin mikä sen nimestä tulee mieleen. Lineaarisen optimoinnin avulla haetaan ihannearvoa eli optimia, joka on määritelty
P A R T. Professional Assault Response Training 2002. Seppo Salminen Auroran koulu. Valtakunnalliset sairaalaopetuksen koulutuspäivät 16.11.
P A R T Professional Assault Response Training 2002 Seppo Salminen Auroran koulu Valtakunnalliset sairaalaopetuksen koulutuspäivät 16.11.2007 PART -taustaa Ammatillista reagointia uhkaavissa ja väkivaltaisissa
Osaamisen tunnistaminen/tunnustaminen
Sotelan ttk 8509 Osaamisen tunnistaminen/tunnustaminen Hyviä käytäntöjä etsimässä Marjatta Karkkulainen 10.3.2015 Missä se osaaminen luuraa??? Lähtökohtana: osaamisen tunnistaminen Hakeutumisvaiheessa
Lakisääteinen tapaturmavakuutus Tapaturman sattuessa - vakuutustodistuksen täyttöohje esimiehille
1(6) Lappeenrannan kaupunki Lakisääteinen tapaturmavakuutus Tapaturman sattuessa - vakuutustodistuksen täyttöohje esimiehille Tulosta tämä ohje itsellesi. Täytä vakuutustodistus tämän ohjeen avulla. Internet-osoite:
KOULUTUSPOLKU - KOULUTTAUDU LUOKKAKURSSEILLA MEPCO-OSAAJAKSI
1.6.2016 1 (7) KOULUTUSPOLKU - KOULUTTAUDU LUOKKAKURSSEILLA MEPCO-OSAAJAKSI MEPCO HRM PALKAT TOIMINNALLISUUS Käyttäjän peruskurssi RAPORTOINTI Vuodenvaihdekurssi Pääkäyttäjäkurssi Raportoinnin alkeet ja
Lapsen osallisuus prosessissa Lasten ja edunvalvojien kokemuksia edunvalvojasta lastensuojelussa ja rikosprosessissa
Lapsen osallisuus prosessissa Lasten ja edunvalvojien kokemuksia edunvalvojasta lastensuojelussa ja rikosprosessissa Milja Laakso Asiantuntija, Lastensuojelun edunvalvojatoiminta Pelastakaa Lapset ry Maakunnallinen
Empatiaosamäärä. Nimi: ********************************************************************************
Empatiaosamäärä EQ Nimi: ******************************************************************************** Luen jokainen väite huolellisesti ja arvioi, miten voimakkaasti olet tai eri sen kanssa. 1. Huomaan
Toimialan ja yritysten uudistuminen
Toimialan ja yritysten uudistuminen - mahdollisuuksia ja karikoita Jari Kuusisto MIT Sloan School of Management University of Vaasa 1 Jari Kuusisto University of Vaasa Esityksen rakenne Metsäsektorin lähtötilanne
Passihakemukseen liitettävän valokuvan on täytettävä tässä ohjeessa annetut vaatimukset.
Valokuvaohje Suomessa on siirrytty 21.8.2006 uusiin passikuvavaatimuksiin, jotka perustuvat YK:n alaisen kansainvälisen siviili-ilmailujärjestön määritelmiin. Niiden tehtävänä on yhdenmukaistaa passikuvia
T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus
T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta
Luento 6. June 1, 2015. Luento 6
June 1, 2015 Normaalimuodon pelissä on luontevaa ajatella, että pelaajat tekevät valintansa samanaikaisesti. Ekstensiivisen muodon peleissä pelin jonottaisella rakenteella on keskeinen merkitys. Aluksi
Asiakaspalvelun uusi toimintamalli autetaan asiakasta digitaalisten palveluiden käytössä (AUTA)
Asiakaspalvelun uusi toimintamalli autetaan asiakasta digitaalisten palveluiden käytössä (AUTA) JUHTA 10.5.2016 JulkICT Mistä on kyse? AUTA on kokeiluhanke, jolla etsitään uutta toimimallia asiakkaiden
Henkilötietojen suojasta kiinteistökaupan verkkopalvelussa
Henkilötietojen suojasta kiinteistökaupan verkkopalvelussa Kiinteistöasioiden digipäivä 15.4.2016, Pasila Kristian Holmén Johtava asiantuntija, VT Maanmittauslaitos Yleistä henkilötiedoista verkkopalvelussa
II- luento. Etiikan määritelmiä. Eettisen ajattelu ja käytänteet. 1 Etiikka on oikean ja väärän tutkimusta
II- luento Eettisen ajattelu ja käytänteet Etiikan määritelmiä 1 Etiikka on oikean ja väärän tutkimusta 2. Etiikka ei ole samaa kuin moraali, se on moraalin tutkimusta 3. Etiikka ei ole tutkimusta siitä,
Itä-Suomen. työturvallisuuskilpailu. Kuopio Iso-Valkeinen 30.3.2016
Itä-Suomen työturvallisuuskilpailu 2016 Kuopio Iso-Valkeinen 30.3.2016 ITÄ-SUOMEN TYÖTURVALLISUUSKILPAILU 2016 Kilpailu ajoittuu välille 04/16-10/16 Jokaisen jäsenyrityksen jokainen työmaa on automaattisesti
Suomi.fi-tunnistaminen Julkishallinto, valtion ja kuntien yhtiöt 18.11.2015. Versio 2.0, JTO142
Suomi.fi-tunnistaminen Julkishallinto, valtion ja kuntien yhtiöt 18.11.2015 Versio 2.0, JTO142 Esityksen sisältö 1. Suomi.fi-palvelukokonaisuus 2. Palvelulupauksemme 3. Nykyiset Tunnistus.fi- ja Vetuma-palvelut
KiVa Koulu tilannekartoituskysely 2016 sivu 1/31. KiVa Koulu tilannekartoituskysely 2016 sivu 2/31. KiVa Koulu tilannekartoituskysely 2016 sivu 3/31
KiVa Koulu tilannekartoituskysely 2016 sivu 1/31 Tervetuloa täyttämään kysely! Koulutunnus: Oppilaiden tilannekartoitussalasana: Kirjaudu kyselyyn KiVa Koulu tilannekartoituskysely 2016 sivu 2/31 Kukaan
Katso-palvelun siirto VRK:lle
Miten? Mikä muuttuu? Katson omistajan vaihdos pähkinän kuoressa: Katso-palvelun hallinta siirtyy vuoden 2017 alusta Verohallinnolta Väestörekisterikeskukselle. Siirto perustuu 1.7.2016 voimaan tulevaan
KOKEMUKSIA TOIMINTAKYKYÄ. Itsenäiseen elämään sopivin palveluin -hanke 2011-2014 Merja Marjamäki
KOKEMUKSIA TOIMINTAKYKYÄ ARVIOIVISTA MENETELMISTÄ Itsenäiseen elämään sopivin palveluin -hanke 2011-2014 Merja Marjamäki Itsenäiseen elämään sopivin palveluin -hanke Tavoitteena on saada tietoa lievästi
Moodle HOPS-työskentelyn tukena
Moodle HOPS-työskentelyn tukena Ohjeita alueen tilaamiseen Tilatessasi Moodle-aluetta HOPS-ryhmällesi, voit tilata täysin tyhjän alueen, jonne rakennat itse kaikki tarvittavat työkalut ja materiaalit.
Perusopetuksen aamu- ja iltapäivätoiminnan laadun arviointi 2016 Västankvarns skola/ Tukiyhdistys Almus ry.
Perusopetuksen aamu- ja iltapäivätoiminnan laadun arviointi 06 Västankvarns skola/ toteutti perusopetuksen aamu- ja iltapäivätoiminnan seurantakyselyn lapsille ja huoltajille huhtikuussa 06. Vuoden 06
Hae Opiskelija käyttöohje
Hae Opiskelija käyttöohje Yleistä Hae Opiskelija hakuikkunan toiminto on uudistettu tavoitteena saada selkeämpi ja helppokäyttöisempi rakenne. Käyttäjä valitsee ensin, kumpaa hakua haluaa käyttää, Perushaku
Rekisterinpidon ja käytönvalvonnan haasteet
Rekisterinpidon ja käytönvalvonnan haasteet TERVEYDENHUOLLON ATK-PÄIVÄT 2014 Jyväskylän Paviljonki 20. - 21.5.2014 20.05.2014 Lähtökohta ja yleistä Tietosuojavastaavat ja rekisterinpitäjät tarvitsevat
Mobiiliturva Palvelun käyttöönotto
Mobiiliturva Palvelun käyttöönotto Protecting the irreplaceable f-secure.com Sovelluksen lataus Tilattuaan Mobiiliturva palvelun, asiakas saa Android-laitteeseensa latauslinkin*, jota klikkaamalla sovellus
SKANNAUSVINKKEJÄ. Skannausasetukset:
SKANNAUSVINKKEJÄ Tämä skannausohje on tarkoitettu täydentämään Yliopistopainon Xerox-käyttöohjetta (https://www.jyu.fi/palvelut/yopaino/opiskelija/print-it/xerox%20kayttoohje), ei korvaamaan sitä. Yliopistopainon
Lupapiste-palvelua koskeva Yritystilisopimus
Lupapiste-palvelua koskeva Yritystilisopimus Solita Oy Alvar Aallon katu 5, 00100 Helsinki Åkerludinkatu 11, 33100 Tampere Kiviharjunlenkki 1 C, 90220 Oulu 1060155-5 10.02.2016 2 (5) 1. SOPIMUSOSAPUOLET
Käyttöjärjestelmät: Virtuaalimuisti
Käyttöjärjestelmät: Virtuaalimuisti Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi Lähteet Stallings, W. Operating Systems Haikala, Järvinen, Käyttöjärjestelmät Eri Web-lähteet Muistinhallinta
1. Lomakkeet löytyvät asiointiportaalista osoitteesta
TOIMINTA-AVUSTUKSEN SÄHKÖINEN HAKU 1. Lomakkeet löytyvät asiointiportaalista osoitteesta http://asiointi.hel.fi Etusivulta valitaan Yritys- ja yhdistyspalvelut -> avustukset. 1 Valikosta valitaan lomake
Terveydenhuolto Suomessa
Stefan Gofferjé Terveydenhuolto Suomessa Maahanmuuttajien ammatilliseen peruskoulutukseen valmistava koulutus 03.08.2012 31-05.2013 Tampereen Aikuiskoulutuskeskus Sisällysluettelo Terveysjärjestelmä...3
Kenguru 2006 sivu 1 Benjamin 6. ja 7. luokka ratkaisut
Kenguru 2006 sivu 1 3:n pisteen tehtävät 1. 3 2006 = 2005 + 2007 +?. Valitse sopiva luku?-merkin paikalle. A) 2005 B) 2006 C) 2007 D) 2008 E) 2009 2. Viereisiin kortteihin on kirjoitettu kuusi lukua. Mikä
Vaikeasti vammaisen lapsen vanhempana ajatuksia elvytyksestä ja tehohoidosta.
Vaikeasti vammaisen lapsen vanhempana ajatuksia elvytyksestä ja tehohoidosta. Perheiden kokemusten perusteella koottuja, hoitorajoituksia koskevia ongelmia: Jatkuva muistuttaminen lapsen menehtymisen mahdollisuudesta
31.7.2013. Toimittajan yrityksen kaupparekisteriin merkitty virallinen nimi.
Valtiokonttori Ohje 1 (5) Verkkolaskutusportaalin käyttöohje toimittajille Kenttien selitteet (pakolliset kentät ovat merkitty *-merkillä) REKISTERÖITYMINEN TOIMITTAJATIEDOT Y-tunnus * Toimittajan yrityksen
ABT 2000kg Haarukkavaunun käyttöohje
ABT 2000kg Haarukkavaunun käyttöohje HUOM! Käyttäjän tulee lukea käyttöohje ennen käytön aloittamista. 1. YLEISKUVAUS Kapasiteetti Max. haarukoiden korkeus Min. haarukoiden korkeus Haarukoiden pituus Vaunun
AJOK/KEAJ/IAJOK. Koetallennus
AJOK/KEAJ/IAJOK Koetallennus Sisältö Mitä uutta? Ohjelman käyttö koepaikalla AJOK koetallennus ja tulosteet KEAJ koetallennus ja tulosteet IAJOK koetallennus ja tulosteet Koekauden kokeet (AJOK, KEAJ)
Syksyn aloituskampanjat lippukunnissa
Syksyn aloituskampanjat lippukunnissa Partiossa eletään nyt hyvää nousukautta. Jotta sama tilanne jatkuisi, olemme tehneet teille syksyn toiminnan aloittamisen tueksi tarkoitetun vihkon. Viime syksynä
Mitä lapsen tulisi varhaiskasvatuksesta saada? Leikki-ikäisen hyvän kasvun eväät MLL 25.10.2013 Helsinki Marjatta Kalliala
Mitä lapsen tulisi varhaiskasvatuksesta saada? Leikki-ikäisen hyvän kasvun eväät MLL 25.10.2013 Helsinki Marjatta Kalliala Lasta ei voida ohjelmoida kokemaan sitä mitä aikuiset toivovat hänen kokevan.
Epäyhtälön molemmille puolille voidaan lisätä sama luku: kaikilla reaaliluvuilla a, b ja c on voimassa a < b a + c < b + c ja a b a + c b + c.
Epäyhtälö Kahden lausekkeen A ja B välisiä järjestysrelaatioita A < B, A B, A > B ja A B nimitetään epäyhtälöiksi. Esimerkiksi 2 < 6, 9 10, 5 > a + + 2 ja ( + 1) 2 2 + 2 ovat epäyhtälöitä. Epäyhtälössä
Jäsenluettelo ja henkilörekisterit. Olli Välke Opintokeskus Visio
Jäsenluettelo ja henkilörekisterit Olli Välke Opintokeskus Visio Yhdistyksen jäsenluettelo Yhdistyslain mukaan hallituksen on pidettävä yhdistyksen jäsenistä luetteloa. Hallituksen kannattaa antaa jäsenluettelon
2. Kirjoita sähköpostiosoitteesi sille varattuun kenttään ja paina Lähetä varmistusviesti -painiketta.
OHJE KÄYTTÄJÄTUNNUKSEN TEKEMISESTÄ WILMAAN Ennen kuin pääset ilmoittamaan lapsesi kouluun, tulee sinun tehdä käyttäjätunnukset wilmaan. Jos esiopetuksessa olevan lapsesi päiväkodissa on otettu wilma käyttöön,
Ilman huoltajaa tulleen alaikäisen kotoutumissuunnitelma
Täytetään yhdessä lapsen/nuoren ja hänen edustajansa kanssa Lapsen nimi ja kutsumanimi Henkilötunnus Maahanmuuttopäivä ja ikä Äidinkieli (-kielet) Kansalaisuus Uskonto Edustajan nimi ja yhteystiedot Missä
VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi
VINKKEJÄ CV-NETIN KÄYTTÖÖN www.te-palvelut.fi TE-toimiston verkkoasiointiin pääset kirjautumaan www.te-palvelut.fi Oma asiointi Henkilöasiakas Kirjaudu sisään verkkopankkitunnuksilla ja hyväksy käyttöehdot
Marjan makuisia koruja rautalangasta ja helmistä -Portfolio
Marjan makuisia koruja rautalangasta ja helmistä -Portfolio Saara Lohi 2007 Suunnittelu ja tavoitteet Suunnittelun lähtökohtana oli kuva pihlajanmarjoista pajumatolla. Tavoitteena on suunnitella ja toteuttaa
Asteen verran paremmin
yhdessä paremmmin Asteen verran paremmin Humap361 perustuu moderniin systeemiseen johtamisajatteluun, jonka lähtökohtana on yhteistyösuhteiden ja koko työyhteisön kehittäminen. me lupaamme Vastuullinen
E-kirjat. ja uusi Ellibsin käyttöliittymä
E-kirjat ja uusi Ellibsin käyttöliittymä Miksi e-kirja? Tablettien yleistyessä luettavat kirjat kulkevat kätevästi mukana Tekstin kokoa voi säätää oman mieltymyksen mukaisesti, fonttiakin voi halutessaan
String-vertailusta ja Scannerin käytöstä (1/2) String-vertailusta ja Scannerin käytöstä (2/2) Luentoesimerkki 4.1
String-vertailusta ja Scannerin käytöstä (1/2) Vertailuja tehdessä törmätään usein tilanteeseen, jossa merkkijonoa (esimerkiksi merkkijonomuuttujaa) pitää vertailla toiseen merkkijonoon. Tällöin tavanomainen
KAMERA VIDEOKAMERA - GALLERIA
Heikki Aulio 24.01.2016 1 (8) LENOVO TAB2 10-30 TABLETIN KÄYTTÖOHJEITA Android 5.1.1 FOIBESSA KAMERA VIDEOKAMERA - GALLERIA Sisällys 1 KAMERA JA VIDEOKAMERA... 2 2 KAMERALLA KUVAAMINEN... 3 3 VIDEOKAMERALLA
Animaation tuotanto. Mika Timonen
Animaation tuotanto Mika Timonen Sisällys Johdanto Animoijat - Odotukset ja vastuualueet Hahmoanimoinnin tuotantoketju Suunnittelu Pintakerroksen luonti Luurangon luonti Pintakerroksen yhdistäminen luurankoon
Esityksen tiivistelmä Elina Hiltunen
Esityksen tiivistelmä Elina Hiltunen Tulevaisuutta ei voi ennustaa. Siksi on tärkeää, että valmistaudumme (ainakin henkisesti) erilaisiin tulevaisuuden mahdollisuuksiin. Tulevaisuusajattelua voi käyttää
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Tytöt LVI-alalla - Perusraportti
Tytöt LVI-alalla - Perusraportti 1. Ikäni on Tämä kysymys antoi harhaanjohtavan tuloksen, sillä kaksi tytöistä täyttää 16 vuotta tänä vuonna mutta kaksi 17, vielä loppuvuoden aikana. 2. Aiempi koulutukseni
Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä. Turku, Nanna Wilhelmsson, KL 1
Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä Turku, Nanna Wilhelmsson, KL 1 Mikä maahanmuuttajan tilanne on? Maahanmuuttajan polku on usein umpikuja, hän ei pääse sisään koulutusjärjestelmään