BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

Samankaltaiset tiedostot
Biometristä käsipäivää! Fujitsu PalmSecure

Ulkomaalaisten lupa-asiat. Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

BioLock sormenjälkitunnistin

Fassment-projektin alustava analyysi

Eurooppalaiset kuluttajat valmiita käyttämään biometrista tunnistautumista maksujen varmentamisessa

Vahva vs heikko tunnistaminen

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Biometristen järjestelmien yksityisyys. haasteet ja mahdollisuudet

Biometrinen tunnistaminen identiteetin hallinnassa

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA

Lokalisointitestaus. Matti Vuori, 1(17)

Mobiiliajokortin tarkastaminen

Suomi.fi-tunnistus ja eidas

Postin tunnistuspalvelu. Palvelun toimintamallin kuvaus. Tunnistuspalvelu 1 (8) Työohjeistus Myyntipisteet

PSD2. Keskeiset muutokset maksupalvelulainsäädäntöön Sanna Atrila. Finanssivalvonta Finansinspektionen Financial Supervisory Authority

Projektisuunnitelma. Projektin tavoitteet

Postin tunnistuspalvelu Asiakaskohtainen työohjeistus Päivitetty Palvelun toimintamallin kuvaus

eidas, kansallinen sähköisen tunnistamisen luottamusverkosto ja tunnistusmenetelmien varmuustasot Riitta Partala, Väestörekisterikeskus

Kaikkien osaaminen käyttöön

KV-verkostot tunturissa Megatrendit & Ratkaisu 100 Suomi pärjää vain osaamiselle

Monikulmiot 1/5 Sisältö ESITIEDOT: kolmio

LIIKENNE- JA VIESTINTÄMINISTERIÖN JULKAISUJA 44/2003 /V. Sähköisen tunnistamisen menetelmät ja niiden sääntelyn tarve

Siltaaminen: Piaget Matematiikka Inductive Reasoning OPS Liikennemerkit, Eläinten luokittelu

29 ARTIKLAN MUKAINEN TIETOSUOJATYÖRYHMÄ

4. Tunnistus ja todennus. Yleisesti turvamekanismit. Käsitteitä

Tenttikysymykset. + UML-kaavioiden mallintamistehtävät

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa

Avoin data ja sen hyödyntäminen tähtitieteessä. Juhani Huovelin Fysiikan laitos Helsingin yliopisto

KÄYTETTÄVYYS OHJELMISSA KÄYTTÖLIITTYMÄ

Maailma visuaalivalmistajan näkökulmasta

Usein kysyttyjä kysymyksiä tietosuojasta

Tietoturvan Perusteet Autentikointi

Sähköisen tunnistamisen kehittäminen Suomessa

Tulevaisuuden radio. Puheenvuoro Radiovuosi 2010 tilaisuudessa Tuija Aalto YLE Uudet palvelut Tulevaisuus Lab

Tornator luo kestävää hyvinvointia metsistä

Miksi jokaisen osaaminen pitäisi saada hyödynnettyä?

FI Moninaisuudessaan yhtenäinen FI A8-0018/105. Tarkistus

Tenttikysymykset. + UML- kaavioiden mallintamistehtävät

Biopankit miksi ja millä ehdoilla?

Logistiikkatoimijoiden Häiriöttömyys: RFID

1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen

Kiinteistö- ja rakennusalan digitalisaatio: BIM & GIS

Sairaan hyvä sisäympäristö miten se tehdään?

Paikkatietoratkaisut markkinoinnin apuvälineenä. Käyttökohteet ja käytännön hyödyt Ilkka Suojanen

Syrjintä, etninen alkuperä, syrjintäolettama, välillinen syrjintä, pankkipalvelu, uhkasakko

Uuden Peda.netin käyttöönotto

Sähköisen allekirjoituksen ohje

Sähköisen allekirjoituksen ohje

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Ohje eidas-asetuksessa tarkoitettujen varmuustasojen soveltamisesta

Joonas Mäkinen. Käyttäjähallinnan esittely

Facebook-pikseli tutuksi. Artem Daniliants / LumoLink

Katso-tunnistelähde, palkka.fi- ja tunnistus.fikumppani. Tilanne ja näkymät Kalevi Heiliö, Verohallitus

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

PASSIN KUVA 1. Tiedostomuodon tulee olla PDF. 2. Tiedoston koon tulee olla vähintään 10 KB mutta enintään 300 KB.

WordPress-blogin perustaminen

MAARAKENTAMISEN KIERTOTALOUDEN TYÖPAJA MAAMASSASELVITYKSEN SATOA Anna-Liisa Koskinen

UUDET INNOVAATIOT. Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

KÄYTTÖOHJE HYDRAULIPURISTIN HP 95

MOBIILIVARMENTEEN KÄYTTÖÖNOTTO

KANSAINVÄLINEN AIKAKAUSMEDIA Mainonnasta meillä ja maailmalla

Etnografia palvelumuotoilun lähtökohtana

Mika Linna

Juha-Pekka Ikäläinen MONIBIOMETRISET TUNNISTEJÄRJESTELMÄT

E-passin teknologiaratkaisu

SUOMEN MAKSUNEUVOSTON EHDOTTAMAT TOIMENPITEET - MAKSAMISEN NYKYTILA JA TRENDIT 2014

Kilpailu tulevaisuuden Suomelle

ThinkVantage Fingerprint Software

Ryhmät & uudet mahdollisuudet

JOHDATUS TEKOÄLYYN TEEMU ROOS

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät

EURA Ohjelmakauden sähköisen rakennerahastoasioinnin palveluratkaisut

Aineistojen avoimuus tutkijan oikeudet vs. instituution oikeudet

Digitaalinen transformaatio muuttaa asiakkaidemme liiketoimintaa

Valttikortit 100 -ohjelman sanasto on peruskoulun opetussuunnitelman ytimestä.

Valmistelut: Aseta kartiot numerojärjestykseen pienimmästä suurimpaan (alkeisopiskelu) tai sekalaiseen järjestykseen (pidemmälle edenneet oppilaat).

Ympyrä 1/6 Sisältö ESITIEDOT: käyrä, kulma, piste, suora

Kasi. Vaatimusmäärittely. Helsinki Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteenlaitos

Tietoturvan haasteet grideille

KORKEIMMAN HALLINTO-OIKEUDEN PÄÄTÖS Antopäivä 1 (5) Taltionumero 1597 Diaarinumero 1690/3/06

Avoimella kädellä taputus muutaman kerran olkapäähän.

ECDL Tietokannat. Copyright 2015 ECDL Foundation ECDL Tietokannat Sivu 1 / 7

Emmi-sovelluksen kirjautumisohje

KADA (Drupal 7) migraatio uuteen (versioon) webiin

Luku 2. Datasta tietoon: mitä dataa? mitä tietoa?

Asiakkaan tunteminen - miksi pankki kysyy?

E. Oja ja H. Mannila Datasta Tietoon: Luku 2

ITKP102 Ohjelmointi 1 (6 op)

Sähköisten palvelujen tulevaisuus Älykkäät oppivat palvelut. #Saavuta Petri Hyysalo, IBM Global Business Services

RFID RAKENNUSALALLA-SEMINAARI RFID-RATKAISUT ÄLYKKÄÄSEEN PYSÄKÖINTIIN JA AJONEUVOJEN KULUNVALVONTAAN. Mikko Jokela ToP Tunniste Oy

ANNEX LIITE. asiakirjaan. Komission täytäntöönpanosäädös

Sanomalehtiviikko. KAUKOPUTKI LÖYTÄÄ UUTISET Tehtäväpaketti luokkalaisille. Lähde uutisseikkailuun toimittaja Simo Siiven opastuksella

Kasi. Vaatimusmäärittely. Helsinki Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteenlaitos

HENKILÖKOHTAISEN AVUSTAJAN OPAS. SuoraTyö.fi-palvelun käyttöönotto ja työtuntien kirjaaminen

Kuntalaisen rajapinta sähköiseen asiointiin. Kalle Launiala, ProtonIT Oy

HELSINGIN YLIOPISTON VIIKIN NORMAALIKOULUN

Transkriptio:

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan hyödyntää useita eri ihmisen biologia piirteitä, joilla henkilö voidaan tunnistaa. Esimerkiksi silmän eri osat ovat uniikkeja jokaisella. Vanhin hyödynnetty piirre ihmisessä on sormenjälki, jota käytettiin jo antiikin Kiinassa savisinettien tunnistamiseen. Biometrisen tunnistuksen kehitystä on edesauttanut paljon tietokantojen kehitys ja analogisen datan digitalisaatio. Riippumatta siitä minkälaista biometristä metodiikkaa käytetään, on tunnistautumisprosessi aina sama. Ensiksi henkilön uniikista biometrisestä piirteestä otetaan näyte ja se tallennetaan tietokantaan. Tämän jälkeen kun tunnistautumista tarvitaan, otetaan uusi näyte tunnistettavalta henkilöltä ja verrataan sitä tietokannassa olevaan. Jos nämä kaksi näytettä ovat samanlaiset on henkilö sama.

ERI TYYPPISET BIOMETRISET TUNNISTAMISET Voidaan jakaa: kemiallinen-, visuaalinen-, avaruudellinen-, käytös-, haju- ja auditiivinen-biometriaan. Silmä(t) (visuaalinen) - Tunnistetaan henkilö iiriksen avulla - Tunnistetaan henkilö verkkokalvon avulla, hyödyntämällä verkkokalvon verisuonia. Kasvot (visuaalinen) - Analysoidaan kasvojen muotoja tai kuvioita todentamiseen tai tunnistamiseen. Korva (visuaalinen) - Tunnistetaan käyttäjä korvan muodosta ja jos kyseessä matkapuhelin niin korvien ja posken yhdistelmästä. Sormenjälki (visuaalinen) - Hyödynnetään sormen ihon kohoumista ja matalista kohdista muodostuvaa kuviota. Sormen geometria (visuaalinen/avaruudellinen) - Tunnistetaan sormi 3D-geometrian avulla.

Kämmenen geometria (visuaalinen/avaruudellinen) - Tunnistetaan henkilö kämmenen geometrialla, esimerkiksi sormien pituus ja kämmenen leveys. Ääni (auditiivinen) - Olemassa kahta erilaista: tunnistamista ja todentamista. - Tunnistamisella tarkoitetaan metodiikkaa, jossa äänen perusteella pyritään tunnistamaan puhuja, eli kertomaan kuka puhuja on. Käytännössä verrataan äänen biometriaa muihin tietokannassa oleviin ääninäytteisiin - Todentamisella tarkoitetaan puhujan väittämän identiteetin tarkistamista eli nyt saatua ääninäytettä verrataan tietokannassa olevaan ääninäytteeseen henkilöstä, keneksi nyt puhuva väittää olevansa. DNA (kemiallinen) - Tunnistetaan henkilö DNA:n segmenttien avulla. Askellus (käytöksellinen) - Tunnistetaan henkilö askelluksesta tai tavasta miten henkilö kävelee. Tuoksu - Tunnistaminen hajun tai tuoksun perusteella.

Suonet (visuaalinen) - Tunnistetaan henkilö sormessa tai kämmenessä olevien suonien muodostaman kuvion avulla. Signeeraus (visuaalinen/käytöksellinen) - Kahta eri tyyppiä: staattista ja dynaamista. - Staattisessa verrataan visuaalisesti kahta eri signeerausta ja pyritään selvittämään miten samanlaisia ne ovat. - Dynaamisella tarkoitetaan itse kirjoitusprosessin vertaamista toiseen. Konekirjoitus (käytöksellinen) - Tunnistetaan käyttäjä uniikeista piirteistä siitä miten käyttäjä syöttää tietoa. Sydämen lyönnit - Tunnistus sydämen sykkeen avulla. Käytännössä verrataan sydänsähkökäyrää eli EKG.

MISSÄ KÄYTETÄÄN Periaatteessa voidaan korvata kaikki salasanat ja avaimet sekä henkilökortit kuten passit ja ajokortit. Ei tule tätä kuitenkaan tekemään vielä pitkiin aikoihin. Käyttökohteita on kuitenkin monia: Lentokentät Iirisskannerit ollut jo monia vuosia käytössä suurilla lentokentillä. Halukkaiden matkustajien tiedot tallennetaan kansainväliseen tietokantaa. Nopeuttaa passintarkastusta. Pääsy rakennuksiin Sormenjälkitunnistus käytössä monissa ns. high security -rakennuksissa. Varmistetaan, että vain luvan saaneet pääsevät käsiksi rakennukseen ja sen tietoihin. Esimerkiksi Googlen datacenttereissä monta kerrosta eri tasoisia turvatoimia. Autot Monia eri käyttökohteita. Esimerkiksi puheentunnistus käskyttäessä autoa tai itse autoon pääsy voi vaatia biometristä tunnistautumista. Intian Aadhaar-ohjelma Maailman suurin biometrinen tietokanta. 2013 480milj. asukasta tietokannassa, pyritään saamaan koko väestö (1,2 miljardia) seuraavien vuosien aikana. Syyskuussa 2015 järjestelmässä oli 925 milj. asukasta. Käytännössä kerätään biometrista sekä demografista dataa asukkaista ja annetaan asukkaille 12-numeroinen Aadhaar -numero. Esimerkkejä hyödyistä: Valtion avustus nestekaasun ostossa, nopea passin saaminen, eläkkeet, pankkitilin avaaminen, omat henkilökohtaiset dokumentit valtion serverille ja avaimena Aadhaar-numero jne.

ONGELMAT JA HAASTEET Ihmisen arvokkuus Yksityisyys Ihmisen muuttaminen kokoelmaksi biometrisia parametreja koetaan laskevan ihmisarvoa. Tapaus Giorgio Agamben ja vierailu Yhdysvaltoihin. USA:ssa vierailevalta otetaan sormenjälki ja vierailija kuvataan. Agamben kieltäytyi tulemasta maahan protestina tälle menettelylle. Hänestä tällainen biometrisen datan kerääminen on bio-poliittista tatuointia ja vertasi tätä juutalaisten tatuointiin holokaustin aikana. Unintended functional scope Tunnistus menee pelkkää tunnistamista pitemmälle, esimerkiksi kasvaimen löytymiseen. Unintended application scope Tunnistusprosessi tunnistaa kohteen oikein, vaikka kohde ei halunnut tunnistautua. Covert identification Vaara omistajille Esimerkiksi kohteen kasvojen tunnistaminen suuresta yleisöstä, ilman että kohde haluaa millään tavalla tunnistautua. Jos arvoesineet yms. on lukittu biometrisen tunnistautumisen taakse, on esineiden omistaja vaarassa. 2005 Malesiassa autovarkaat leikkasi MB s- luokan auton omistajan sormen irti varastaakseen auton.

TULEVAISUUS https://www.youtube.com/watch?v=88rjg8gm_di

LÄHTEET http://www.makeuseof.com/tag/the-history-of-biometric-security-and-how-its-beingused-today/ http://shop.bsigroup.com/browse-by-subject/biometrics/how-are-biometrics-used/ https://en.wikipedia.org/wiki/biometrics http://searchsecurity.techtarget.com/definition/biometric-verification http://www.popsci.com/seven-surprising-biometric-identification-methods?image=0 http://www.biometricsinstitute.org/pages/types-of-biometrics.html