hyvaksymispaiva arvosana
arvostelija
Biometrinen tunnistaminen identiteetin hallinnassa
Tuomas Puikkonen
Helsinki 27.4.2011
Seminaari
HELSINGIN YLIOPISTOTietojenkasittelytieteen laitos
Matemaattis-luonnontieteellinen Tietojenkasittelytieteen laitos
Tuomas Puikkonen
Biometrinen tunnistaminen identiteetin hallinnassa
Tietojenkasittelytiede
Seminaari 27.4.2011 16 sivua
Biometriikka, biometrinen tunniste, identiteetin hallinta
Uniikit biometriset tunnisteet tuovat kaivattua parannusta tunnistamiseen identiteetin- ja paasyn-
hallinnassa. Siina missa tavallinen muistettava salasana on turvallisuusuhka, silman iiriksella tun-
nistautuminen on turvallisimmasta paasta.
Tassa seminaarissa esitellaan biometrinen tunnistautuminen paapiirteittain. Biometrisista tunnis-
teista kasitellaan kaden geometria, aani, iiris, kasvot ja sormenjalki. Suomi on siirtynyt kayttamaan
biometrisia passeja RFID-siruilla. Passien lisaksi seminaarissa esitellaan yksityissektorille luotuja
tunnistamistekniikoita.
Biometrisen tunnisteen ollessa uniikki, on hyvin tarkeaa suojata se kunnolla. Biometrista tunnis-
tetta ei nain ollen kannata tallentaa keskitettyyn varastoon ja jos vain mahdollista on se salattava
biometriikkaan kehitetyilla salaustekniikoilla. Jotkin biometriset tunnisteet eivat ole kovin kaytta-
jaystavallisia, mutta toisaalta ne ovat turvallisempia. Eras keino panostettaessa kayttajaystavalli-
syyteen on tunnistaa henkilo ensimmaisella kerralla turvallisemmalla tekniikalla ja taman jalkeen
kayttaa mieluisampaa tekniikkaa.
ACM Computing Classification System (CCS):
K.6.5. [Security and Protection],
D.4.6. [Security and Protection],
J.3. [Biology and genetics]
Tiedekunta — Fakultet — Faculty Laitos — Institution — Department
Tekija — Forfattare — Author
Tyon nimi — Arbetets titel — Title
Oppiaine — Laroamne — Subject
Tyon laji — Arbetets art — Level Aika — Datum — Month and year Sivumaara — Sidoantal — Number of pages
Tiivistelma — Referat — Abstract
Avainsanat — Nyckelord — Keywords
Sailytyspaikka — Forvaringsstalle — Where deposited
Muita tietoja — ovriga uppgifter — Additional information
HELSINGIN YLIOPISTO — HELSINGFORS UNIVERSITET — UNIVERSITY OF HELSINKI
ii
Sisalto
1 Johdanto 1
2 Biometriset tunnisteet 2
2.1 Kaden geometria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.2 Aani . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.3 Silman iiris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.4 Kasvot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.5 Sormenjaljet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3 Biometrisen tunnistamisen kaytannon sovellukset 6
3.1 Biometrinen passi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.2 Biometriset tunnisteet yksityiskaytossa . . . . . . . . . . . . . . . . . 6
4 Turvallisuus biometrisessa tunnistamisessa 8
4.1 Asiakasperusteinen tunnistaminen ja salaus . . . . . . . . . . . . . . . 8
4.2 Biometristen tunnisteiden yhteiskaytto . . . . . . . . . . . . . . . . . 9
5 Ongelmat 10
5.1 Biometristen tunnisteiden ongelmat . . . . . . . . . . . . . . . . . . . 10
5.2 Kaytannon sovellusten ja turvallisuuden ongelmat . . . . . . . . . . . 11
6 Yhteenveto 12
Lahteet 13
1
1 Johdanto
Nykyaikana monet palvelut vaativat kayttajaltaan tunnistautumista. Esimerkiksi
maksaessamme kassalla meita pyydetaan joko todistamaan henkilollisyytemme ku-
vallisella henkilokortilla tai syottamaan PIN-koodi kayttaessamme sirullista kort-
tia. Henkilollisyyden vahvistamisen lisaksi on myos toisenlaista tunnistamista, tie-
tyn henkilon identiteetin selvittamista. Nama tunnistustavat eivat kuitenkaan ole
ongelmattomia. Pankkikorttien kuittaukset voivat olla suoria viivoja ja salasanan
kertominen parhaalle ystavalle ei tee merkkijonosta enaa yksityista.
Biometriset tunnisteet paikkaavat edella mainittuja ongelmakohtia. Biometrinen
tunnistaminen tarkoittaa kaytannossa henkilon tunnistamista joko uniikkien fyysis-
ten ominaisuuksien tai henkilon kayttaytymismallin avulla [JHP00]. Tallaisia tun-
nisteita ovat esimerkiksi kaden geometria, aani, silman iiris, kasvot ja sormenjaljet.
Kuten perinteisessakin tunnistautumisessa, biometristen tunnisteiden kaytto on ver-
tailua tunnistamishetkella luettujen arvojen ja aiempien valilla. Biometristen tun-
nisteiden ollessa dynaamisia, vertailu ei tuota absoluuttista totuusarvoa vaan to-
dennakoisyyden siita, kuinka varmasti vertailtavat arvot kuuluvat samalle henkilol-
le [BSB10]. Oikein toimiva biometriikkaan perustuva tunnistamisalgoritmi tuottaa
mahdollisimman vahan seka virheellisia hyvaksymisia etta hylkaamisia annetulla
aineistolla [OCJ03].
Tassa seminaarityossa esitellaan biometrinen tunnistaminen paapiirteittain. Luvus-
sa 2 kaydaan lapi yleisimmat biometriset tunnisteet ja niiden jakaminen mallineiksi
[Sis11b]. Luvussa 3 kasitellaan biometrisen tunnistamisen kaytannon sovelluksia, eli
esimerkiksi Suomen biometrista passia. Luvussa 4 kuvataan biometrisen tunnista-
misen turvallisuusnakokulmia, kuten asiakasperusteista tunnistautumista, biomet-
riikkaan perustuvaa salausta ja tunnistautumista useammalla kuin yhdella tunnis-
teella. Biometrisen tunnistamisen ongelmakohdat summataan luvussa 5 ja luku 6 on
yhteenveto kasitellyista asioista.
2
2 Biometriset tunnisteet
Biometrinen tunnistaminen koostuu useasta vaiheesta. Aluksi lukijalaitteelle syo-
tetaan biometrinen tunniste, esimerkiksi sormenpaa. Lukijalaite lukee sormenjaljen
digitaaliseen muotoon, jonka jalkeen jaljesta erotellaan uniikit kuviot. Uniikeista ku-
vioista luodaan malline tunnistamista varten. Malline on tunnisteen matemaattinen
muoto.
Tassa luvussa esittelemme aiemmin mainittujen fyysisiin ominaisuuksiin perustu-
vien biometristen tunnisteiden paapiirteet.
2.1 Kaden geometria
Jokaisessa ihmisessa on monia uniikkeja piirteita. Sormien pituus ja leveys, kam-
menen leveys ja paksuus seka sormien sijainti tekevat kasistamme toimivan bio-
metrisen tunnisteen [OzW08]. Suurin osa kasiin liittyvista tunnistamistekniikoista
vertaileekin juuri kaden geometrisia ominaisuuksia [OEB03]. Jainin ja kumppanei-
den toteutuksessa kasi sijoitetaan alustalle kontrollipisteiden maaraamaan kohtaan
kammenpuoli alaspain [JaR99]. Taman jalkeen kaden selkamys ja sivuprofiili kuva-
taan ja harmaasavykuvat tallennetaan tietokantaan odottamaan tunnistusta. Hanin
ja kumppaneiden toteutus luottaa geometrisyyden sijaan kammenjalkeen [HCL03].
Kammenjalki on samalla tavalla uniikki kuin sormenjalki. Tekniikassa kasi skanna-
taan ja kammenesta rajataan oikean kokoinen alue tunnistusta varten.
Tunnistusmenetelmana kaden geometria ei ole toimivin suurissa otoksissa, mutta
tekniikan helppo toteutus, kaytto ja pienet kustannukset tekevat siita varteenotet-
tavan vaihtoehdon [OzW08]. Tekniikan etuihin voidaan lisaksi laskea se, ettei geo-
metriseen tunnistukseen vaikuta valaistus tai saaolosuhteet.
2.2 Aani
Aanen tunnistuksessa on kaksi eri alalajia, puheentunnistus [BJM83] ja puhujan-
tunnistus [Cam97]. Puheentunnistuksessa yritetaan selvittaa puheen sisaltoa, kun
taas puhujantunnistuksessa tunnistetaan aanen lahde. Puhujantunnistaminen voi-
daan jakaa kahteen kategoriaan, tekstiriippuvaiseen ja tekstiriippumattomaan tun-
nistamiseen. Tekstiriippuvaisessa tunnistamisessa tunnistettava henkilo sanoo jon-
kin ennalta maaratyn lauseen, josta on aiemmin talletettu puhenayte. Vertailtavan
3
puhenaytteen loytamista voidaan helpottaa silla, etta henkilo syottaa tunnistautu-
misvaiheessa laitteelle henkilotodistuksen, jonka avulla nayte haetaan vertailuun.
Tekstiriippumaton tunnistaminen on vaikeampaa, koska vertailussa ei voida kayttaa
suoraa ennalta maarattya lausetta, mutta toisaalta tapa tarjoaa parempaa suojaa
huijauksia vastaan [JHP00].
Puheentunnistuksessakin isompi tietomaara auttaa [BDD07]. Yksi tai kaksi sanot-
tua sanaa eivat viela yhdista sanojaa kovinkaan hyvalla todennakoisyydella hen-
kiloon, mutta pidemmat virkkeet lisaavat todennakoisyytta. Yhdistamisessa kay-
tetaan apuna Markovin piilomallia. Mallissa pyritaan paattelemaan piilossa olevat
siirtymatodennakoisyydet havaittavien lopputulemien perusteella [Wik11b].
2.3 Silman iiris
Iiris on silman etuosassa oleva ympyran muotoinen varikalvo, joka saatelee silmaan
paasevan valon maaraa [PoA07]. Iiris kehittyy suurelta osin jo raskausvaiheessa ja
sen pigmentointi muodostuu muutaman ensimmaisen vuoden aikana. Iiristunnistuk-
sessa fyysista kontaktia ei paase syntymaan, mutta tunnistaminen on tehtava la-
helta, koska kooltaan pieni iiris sisaltaa poikkeuksellisen suuren maaran uniikkeja
yksityiskohtia.
Iiristunnistuksen paavaiheet ovat seuraavat: Ensimmaisena tehdaan esikasittely, jos-
sa pupilli paikannetaan, iiriksen rajat tunnistetaan ja eristetaan alue (collarette, ku-
va 1), jossa sijaitsevat iiriksen kuvion tarkeimmat osat [RoB08, PoA07]. Eristyksen
jalkeen alue muutetaan suorakaiteen muotoiseksi kuvaksi, joka normalisoidaan. Ta-
man jalkeen iiriksen erityispiirteet erotellaan ja luokitellaan tunnistamista varten.
Esimerkiksi Daugman esittelee tekniikan, joka erottelee erityispiirteet muuntamal-
la iiriksen tekstuurikuvion Gaborin suodattimen avulla 256-tavuiseksi iiriskoodiksi
(IrisCode) [Dau03]. Gaborin suodatin on aariviivojen tunnistukseen kaytetty lineaa-
rinen suodatin [Wik11a]. Paaosa iiristunnistustekniikoista on kehitetty 2000-luvun
aikana [PoA07].
2.4 Kasvot
Muihin biometrisiin tunnisteisiin verrattuna kasvontunnistus ei vaadi laheista kans-
sakaymista kohteen kanssa [ZCP03]. Tunnistamiseen vaadittava kuva voidaan ottaa
useiden satojen metrien paasta, kohteen havainnointietaisyyden ulkopuolelta. Vaik-
4
Kuva 1: Collarette [Fre11]
ka ihmissilma tunnistaa tutut kasvot eri kulmista, koneellinen tunnistaminen on
vaikeampaa, ainakin jos kuva ei ole taysin identtinen tietokannassa olevan kanssa
[Sha97]. Jo pieni paan asennon kaanto, katse toisaalle, erilainen ilme tai tilanteen
valaistuksen muutos saattavat olla ratkaisevia tekijoita tunnistuksen epaonnistumi-
sessa. Kasvontunnistus voidaan tehda joko valokuvista tai videosta [ZCP03]. Valoku-
vat ovat normaalisti korkealaatuisempia, mutta videokuvasta saadaan mahdollisesti
kokonaisvaltaisempi kasvokuva.
Kuten aiemmin esittelemissamme biometrisissa tunnisteissa, myos kasvontunnistuk-
sessa on tehtava valmisteluja ennen varsinaista vertailuprosessia [ZCP03]. Aluksi
lahdemateriaalista on etsittava kasvot. Taman jalkeen kasvojen kuviot erotellaan ja
luokitellaan. Luokitusjarjestelmasta riippuen kuviot voivat olla joko kasvojen muo-
toja ja viivoja tai piirteita, kuten suu, silmat ja nena.
Tutkimus kasvontunnistuksen ymparilla on keskittynyt luomaan algoritmeja, joiden
avulla positiivinen tunnistaminen onnistuisi vaikka olosuhteet eivat olisikaan par-
haat mahdolliset [BBK05]. Yksi vaihtoehto on loytaa kasvoista ominaispiirteita, joi-
hin katseluolosuhteet eivat vaikuta. Ensimmaiset kasvontunnistusalgoritmit mittasi-
vat mm. suun, silmien ja nenan geometrisia suhteita toisiinsa. 90-luvun alussa Turk
ja Pentland loivat ominaiskasvot (Eigenfaces) [TuP91]. Ominaiskasvoissa kasvoku-
vat muunnetaan vektoreiksi moniulotteiseen euklidiseen avaruuteen ja tavallisilla
ulottuvuuksien pelkistamistekniikoilla rakennetaan kuvaus kasvoista.
Ylla kuvatun perinteisen 2D-kasvontunnistuksen lisaksi on kehitetty 3D-kasvontunnis-
tus [BBK05]. Tekniikassa kasvoista luodaan 3D-malli, joka sisaltaa kasvojen anato-
misen rakenteen ulkoisen rakenteen sijasta. Nain esimerkiksi kasvojen ehostaminen ei
haittaa tunnistamista. Tekniikalla on myos varjopuolensa. 2D-kasvontunnistuksessa
tiedonkeraamiseen riittaa tavallinen digikamera, mutta 3D-mallin luontiin tarvitaan
erikoisvalmisteinen kamera.
5
2.5 Sormenjaljet
Sormenjalkia on kaytetty ihmisen tunnistamiseen jo yli sadan vuoden ajan [MMJ09].
Sormenjaljen muuttumattomuus ja yksilollisyys seka jaljen ottamisen helppous ovat
nostaneet tunnisteen kayttoasteen hyvin korkeisiin lukemiin [MNB09]. Viranomais-
kayton lisaksi sormenjalkia kaytetaan esimerkiksi henkilokohtaiselle tietokoneelle
kirjautumisessa.
Sormenjalki on sormen ihon kohoumista ja matalista kohdista koostuva kuvio [MNB09].
Kuviosta yksilollisen tekee sen erilaiset pienet yksityiskohdat kuten kohoumien ja-
kautumiset ja paatokset (minutiae, kuva 2). Oikean jaljen loytamisen helpottami-
seksi sormenjaljet voidaan luokitella kuuteen eri luokkaan yleisen kuviointinsa pe-
rusteella [JHB97]. Luokkia ovat mm. pyorre, erilaiset silmukat ja kaaret.
Kuva 2: Sormenjalki ja sen kohoumat [MNB09]
Sormenjalkien elektroniseen lukemiseen kaytetaan varta vasten rakennettuja sor-
menjalkilukijoita, jotka lukevat sormenjaljen kohoumakuvion digitaaliseen muotoon
[MMJ09]. Laitteita on seka tasomallisia, joihin sormi asetetaan luettavaksi etta
pyyhkaisymalleja, joiden yli sormi vedetaan.
Yleisimmin sormenjalkitunnistuksessa kaytetaan joko yksityiskohtiin (minutiae) tai
kuviointiin perustuvia menetelmia [YSM08]. Yksityiskohtamenetelmassa sormenjal-
jesta luodaan ominaisuusvektori, joka koostuu moniulotteisessa tasossa sijaitsevis-
ta pistejoukoista. Vektoriin voidaan tallettaa mm. yksityiskohtien koordinaatteja ja
tyyppeja. Kuviointiin perustuvissa menetelmissa tutkitaan esimerkiksi sormenjaljen
kohoumakuvioiden esiintymistiheytta ja muotoja.
6
3 Biometrisen tunnistamisen kaytannon sovelluk-
set
Tassa luvussa esittelemme biometristen tunnisteiden kayttoa erilaisissa tilanteissa.
Ensimmainen esimerkeista on Suomen biometrinen passi. Toisena tapauksena ker-
romme viranomaiskayton ulkopuolisista kayttokohteista.
3.1 Biometrinen passi
Euroopan unionin paatoksella kaikki nykypaivana Suomessa myonnettavat passit
ovat biometrisin tunnistein varustettuja [Pol11]. Biometrisessa passissa henkilotie-
tosivuun on upotettu RFID-siru [Sis11b] antennin kanssa. Siru sisaltaa henkilotieto-
ja, kuten henkilon nimen, henkilotunnuksen, tiedon kansalaisuudesta, passinhaltijan
kasvokuvan, sormenjaljet ja nimikirjoituksen [Sis11a]. Lisaksi siruun olisi mahdol-
lista tallentaa myos iiriksen tiedot. Sirun tiedot suojataan Suomen valtion digitaa-
lisella allekirjoituksella [Pol11]. Nain varmistetaan sirun sisaltavan vain myontaja-
viranomaisen sinne tallentamia tietoja. Euroopan unionin kayttaman biometrisen
passin standardin (ICAO 9303) on kehittanyt YK:n alainen kansainvalinen siviili-
ilmailujarjesto ICAO [Sis11a]. Koska siru antenneineen sijaitsee muovisen sivun kes-
kella, luetaan sen tiedot langattomasti erityisella sirunlukulaitteella. Siru sisaltaa
useita prosessoreita ja muistia siina on vahintaan 32Kb.
Suomessa sirulliset passit otettiin kayttoon kaksivaiheisesti [Sis11c]. Ensimmaises-
sa vaiheessa 21.8.2006 alkaen passin siruun tallennettiin henkilon kuva digitaalisessa
muodossa. Sormenjalkien keraaminen ja tallennus passiin aloitettiin toisessa vaihees-
sa 29.6.2009 alkaen.
3.2 Biometriset tunnisteet yksityiskaytossa
Yleisin biometristen tunnisteiden kayttokohde on jonkinlainen viranomaisperustei-
nen tunnistaminen, esimerkkina ylla kuvattu biometrinen passi. Kuitenkin nykypai-
vana biometrisia tunnisteita kaytetaan myos siviilimarkkinoilla. Uusimmissa yritys-
kannettavissa pyyhkaistava sormenjalkilukija on jo lahes vakiovaruste, jolla koneelle
kirjautuminen voidaan hoitaa nopeammin ja luotettavammin kuin perinteisella sa-
lasanalla.
Digikuvauksen yleistyttya kuvankasittely- ja arkistointiohjelmia kehittavat ohjel-
7
mistotalot ovat joutuneet luomaan uudenlaisia luokittelumalleja rajahdysmaisesti
kasvavaan kuvatulvaan. Perinteisen sanallisen merkitsemisen (tag) lisaksi ohjelmiin
on toteutettu kuvauspaikan merkinta esimerkiksi GPS-teknologian avulla. Uusimpia
luokittelumalleja on biometrisista tunnisteista tuttu kasvontunnistus [XiZ08].
Googlen Picasa-palvelu toteuttaa kasvontunnistuksen luokittelumenetelmana [JeW09].
Palvelu tunnistaa kuvista ihmisten kasvoja ja kasvojen merkitsemisen jalkeen ohjel-
ma osaa etsia muutkin kuvat, joissa kyseinen henkilo esiintyy. Myos Apple on kehit-
tanyt iPhoto ’11-ohjelmaan kasvontunnistuksen [App11].
8
4 Turvallisuus biometrisessa tunnistamisessa
Paasyn- ja identiteetinhallinnan tietoturva on oltava aarimmaisen hyvaa, kaytet-
tiinpa sitten perinteisia malleja, kuten salasanoja ja PIN-koodeja tai biometrisia
tunnisteita. Suurin eroavaisuus nouseekin esiin siina, ettei menetettya biometrista
tunnistetta pysty vaihtamaan samalla tavalla kuin vuotanutta salasanaa [JHP00].
Nain ollen varsinainen vertailuprosessi on jarkevinta tehda vahimmalla mahdolli-
sella biometrisella tietomaaralla, kuitenkin niin ettei se koidu tunnistusprosessille
haitaksi [BSB10].
4.1 Asiakasperusteinen tunnistaminen ja salaus
Yleisimmat verkkopalvelut suosivat palvelinperusteista tunnistamista. Tassa mal-
lissa kirjautumistiedot ja tietojen vertailu toteutetaan palvelimen paassa. Kuiten-
kin biometristen tunnisteiden uniikkiuden vuoksi keskitetty tietovarasto on suuri
turvallisuusriski [BSB10]. Ongelman kiertamiseksi biometrisessa tunnistamisessa on
jarkevaa kayttaa asiakasperusteista mallia.
Asiakasperusteisessa mallissa biometristen tunnisteiden vertailu tapahtuu asiakas-
ohjelman puolella [BSB10]. Oikeutetun paasyn tapauksessa asiakasohjelma lahettaa
palvelimelle pelkan hyvaksymispyynnon ja verkossa ei nain ollen liiku kriittista bio-
metrista tietoa. Varmentamiseen on kehitetty biometriikkaan perustuvia salausme-
netelmia, joissa biometriset tunnisteet yhdistetaan salausavaimiin.
Salausmenetelmissa biometrisesta tunnisteesta otetusta naytteesta luotu malline
yhdistetaan salausavaimen kanssa ja yhdistetty muoto tallennetaan jarjestelmaan
[Sis11b, LBL07]. Varsinainen biometrinen tunnistaminen perustuu mallineiden ver-
tailuun.
Eras tunnetuista biometriikkaa ja salausavaimia yhdistavista salausmenetelmista on
Juelsin ja Sudanin Fuzzy Vault (FV) [LBL07]. FV-algoritmilla voidaan piilottaa sa-
lainen merkkijono S niin, etta henkilo, jolla on hallussaan tieto T (biometrinen tun-
niste) voi helposti purkaa S:n salauksen [Mih07]. Ilman T:ta salauksen purkaminen
on laskennallisesti mahdoton ongelma.
9
4.2 Biometristen tunnisteiden yhteiskaytto
Mikaan biometrisista tunnisteista ei ole taydellinen [PhN09]. Jokaisella niista on
omat vahvuutensa ja heikkoutensa. Hyva jarjestelma yhdisteleekin eri tunnisteiden
vahvuuksia. Kun kayttaja lisataan jarjestelmaan, hanet tunnistetaan viiden sormen-
jaljen avulla. Taman jalkeen kayttajalle lisataan muita biometrisia tunnisteita. Seu-
raavilla kerroilla kayttajan tunnistamiseen kaytetaankin esimerkiksi kasvontunnis-
tusta, joka on henkilolle itselleen miellyttavampi tapa.
Toinen lahestymismalli on kayttaa kahta tai useampaa tunnistamistekniikkaa samal-
la kerralla [OCJ03]. Jo kahdella tunnisteella tunnistamisprosentti parantuu huomat-
tavasti. Ongin ja kumppaneiden kehittamassa jarjestelmassa tunnistamistekniikoina
kaytetaan kaden geometriaa ja kammenjalkea. Koska ylla olevat biometriset tun-
nisteet sisaltyvat samaan kehonosaan, jarjestelma tarvitsee vain yhden lukulaitteen
tunnistamisprosessia varten.
10
5 Ongelmat
Biometrinen tunnistaminen ei ole ongelmatonta. Vaikka tunnisteen uniikkius on var-
mennuksen kannalta loistava asia, samaisen tunnisteen menetys saattaa olla korvaa-
matonta. Tassa luvussa kasittelemme aiemmin esiteltyjen biometristen tunnisteiden,
niiden kaytannon sovellusten ja turvallisuuden ongelmakohtia.
5.1 Biometristen tunnisteiden ongelmat
Jo pieni haava sormessa saattaa estaa sormenjalkitunnistuksen kayton. Isommassa
onnettomuudessa henkilo voi menettaa koko katensa tai esimerkiksi toisen silmansa.
Tallainen onnettomuus vahentaa kaytettavia biometrisia tunnisteita huomattavas-
ti. Toki esimerkiksi poliisi tallentaa passiin useamman sormen jaljet, jolloin yhden
sormen menettaminen ei viela tuota katastrofia, mutta ongelma on silti kriittinen.
Fyysisten vammojen lisaksi tunnistamistekniikoissa on omat ongelmansa. Nama on-
gelmat voidaan jakaa kolmeen kategoriaan, joista ensimmainen kattaa tunnistuksen
epaonnistumisen, toinen tunnistuksen vaarentamisyritykset ja kolmas tunnistuksen
mielekkyyden. Parhaat tunnistamistulokset saadaan mahdollisimman neutraalissa ja
hiljaisessa ymparistossa, jossa taustavalaistus on riittavan tasainen [Sha97]. Esimer-
kiksi puhujantunnistuksessa mahdollinen taustakohina ja henkilon emotionaalinen
tila vaikuttavat tunnistusprosessiin [JHP00]. Samoin vaikuttavat huonosti valittu
tausta ja valaistus kasvontunnistuksessa [Sha97].
Nykypaivana kaupalliset toimijat pitavat biometriikkaa patenttiratkaisuna tunnistamis-
ja turvallisuusongelmiin [BaT09]. Biometriset ominaisuutemme eivat kuitenkaan ole
salaisia tai muilta suojattuja. Kaytamme aantamme joka paiva kommunikointiin,
kasvomme tallentuvat kaupungilla liikkuessa kymmeniin valvontakameroihin ja sor-
menjalkemme jaa huuruisen lasin pintaan. Nain ollen ei ole mitenkaan mahdotonta
tallentaa toisen henkilon biometrisia tunnisteita ja tunnistautua hanen identiteetil-
laan jarjestelmiin.
Kolmantena ongelmakategoriana voidaan pitaa sita, kuinka mielekasta jonkin tun-
nistamistekniikan kaytto on. 2D-kasvontunnistus on helppoa, koska se ei vaadi mi-
taan erikoisia apuvalineita tai kontaktia lukijalaitteen kanssa. Sormenjaljet rinnaste-
taan helposti rikostutkintaan, eika niita haluta mieluusti antaa rekistereihin, joiden
kautta niita voitaisiin kayttaa antajaansa vastaan [HCL03]. Iiris-tunnistus on tur-
vallista, mutta iiriksen ollessa pieni on tunnisteen luku tehtava lahelta. Toisaalta
11
mielekkaat tunnisteet eivat aina ole niita turvallisimpia.
5.2 Kaytannon sovellusten ja turvallisuuden ongelmat
Biometristen passien kayttamassa RFID-teknologiassa on aukkoja. Ramos ja kump-
panit esittelevat kolumnissaan ”A Threat Analysis of RFID passports” kuinka iden-
titeettivaras saa passin sirun tiedot viranomaisen tarkastaessa biometrisia tunnistei-
ta passista [RSS09]. Koska tieto siirretaan langattomasti ei tiedon salakuuntelu ole
mahdotonta. Tiedonkalastelun jalkeen identiteettivaras murtaa salauksen ja kayttaa
tietoja uuden passin luontiin. Passilla identiteettivaras hankkii oikean omistajan ni-
miin luottokorttitileja ja muita taloudellista hyotya tuottavia asioita.
Kaupallisessa kasvontunnistuksessa kuvien ollessa perinteisia valokuvia, eivat ne ai-
na tayta esimerkiksi passikuvalle asetettuja vaatimuksia ja nain ollen kasvontun-
nistus voi joskus olla ongelmallista. Jenkins ja White ovat tutkineet artikkelissaan
”Commercial face recognition doesn’t work” Picasan kasvontunnistusta [JeW09].
Tutkimuksessaan he syottivat 40 hyvalaatuista, suoraan edestapain otettua vari-
kuvaa julkisuuden henkiloista Picasaan. Jotta taustojen erilaisuus ja muut seikat
eivat olisi ongelma, he rajasivat kuvat kasvokuviksi ja poistivat epaolennaiset taus-
tat. Testissa jokaisesta julkisuuden henkilosta oli nelja eri kuvaa, jotka ohjelman pi-
ti tunnistaa samaksi henkiloksi. Tutkimuksen tuloksena Picasan tunnistusalgoritmi
merkitsi virheellisesti lahes kolmanneksen kuvista (31%).
Vaikka tutkimusta onkin tehty asiakasperusteiseen tunnistautumismalliin siirtymi-
sesta, ei se takaa viela talla hetkella kokonaisturvallisuutta. Bhargav-Spantzel kump-
paneineen toteaa vuonna 2010 julkaistussa ”Biometrics-based identifiers for digi-
tal identity magement” -artikkelissaan useiden biometriikkaan perustuvien salaus-
ten olevan ongelmallisia [BSB10]. Suurin osa ongelmista johtuu huonosti luoduista
salausavaimista, jotka eivat ole tarpeeksi uniikkeja.
12
6 Yhteenveto
Biometriset tunnisteet tekevat henkilon identifioinnin helpoksi. Laaja tutkimusyh-
teiso eri tunnisteiden parissa varmistaa jatkuvan kehityksen alalla. Jotkin tunnis-
teet ovat turvallisempia kuin toiset, mutta jokaisella on silti vahvat puolensa. On-
kin jarkevaa miettia mihin kayttoon biometrisia tunnisteita tarvitsee. Esimerkiksi
henkilokohtaista opiskeluissa mukana kulkevaa minilapparia ei ole jarkevaa varus-
taa iiristunnistuksella ihan jo siita syysta, etta tunnistautumistekniikka maksaisi
moninkertaisesti koneen verran.
Jos turvallisuus on paaasia eika hinnalla ole valia, kannattaa biometrinen tunnis-
taminen rakentaa kahden tai useamman tunnisteen pohjalta. Tahan tarkoitukseen
sopivat esimerkiksi useat eri sormenjaljet yhtena tunnisteena seka iiris toisena tun-
nisteena.
Biometriselle tunnistautumiselle kehitetyissa salaustekniikoissa on ollut viela vii-
meisen vuoden sisalla ongelmia, eivatka passitkaan ole murtovarmoja. Nama eivat
kuitenkaan ole estaneet kaupallisia toimijoita nostamasta biometriikkaa myyntival-
tikseen. Jokaisen on jarkevaa itse punnita onko oma tieto niin tarkeaa, etta se on
suojattava biometrisin tunnistein, vai voiko tunnistamiseen kayttaa edelleen 20 mer-
kin mittaista salasanaa.
13
Lahteet
App11 Apple, Apple iphoto’11, 2011. http://www.apple.com/fi/ilife/
iphoto/. [16.3.2011]
BBK05 Bronstein, A., Bronstein, M. ja Kimmel, R., Three-dimensional face
recognition. International Journal of Computer Vision, 64,1(2005), si-
vut 5–30.
BDD07 Benzeghiba, M., De Mori, R., Deroo, O., Dupont, S., Erbes, T., Jouvet,
D., Fissore, L., Laface, P., Mertins, A., Ris, C., Rose, R., Tyagi, V. ja
Wellekens, C., Automatic speech recognition and speech variability: A
review. Speech Communication, 49,10-11(2007), sivut 763–786.
BJM83 Bahl, L., Jelinek, F. ja Mercer, R., A maximum likelihood approach to
continuous speech recognition. Pattern Analysis and Machine Intelli-
gence, IEEE Transactions on, PAMI-5,2(1983), sivut 179–190.
BSB10 Bhargav-Spantzel, A., Squicciarini, A., Bertino, E., Kong, X. ja
Zhang, W., Biometrics-based identifiers for digital identity manage-
ment. Proceedings of the 9th Symposium on Identity and Trust on the
Internet, New York, NY, USA, 2010, sivut 84–96.
BaT09 Barral, C. ja Tria, A., Fake fingers in fingerprint recognition: Glycerin
supersedes gelatin. Teoksessa Formal to Practical Security, Cortier, V.,
Kirchner, C., Okada, M. ja Sakurada, H., toimittajat, Springer Berlin
/ Heidelberg, 2009, sivut 57–69.
Cam97 Campbell, J. J., Speaker recognition: a tutorial. Proceedings of the
IEEE, 85,9(1997), sivut 1437–1462.
Dau03 Daugman, J., Demodulation by complex-valued wavelets for stochastic
pattern recognition. International Journal of Wavelets, Multi-resolution
and Information Processing, 1, sivut 1–17.
HCL03 Han, C., Cheng, H., Lin, C. ja Fan, K., Personal authentication using
palm-print features. Pattern Recognition, 36,2(2003), sivut 371–381.
JHB97 Jain, A., Hong, L. ja Bolle, R., On-line fingerprint verification. IEEE
Trans. Pattern Anal. Mach. Intell., 19,4(1997), sivut 302–314.
14
JHP00 Jain, A., Hong, L. ja Pankanti, S., Biometric identification. Commun.
ACM, 43,2(2000), sivut 90–98.
JaR99 Jain, A. ja Ross, A., A prototype hand geometry-based verification
system. 1999, sivut 166–171.
JeW09 Jenkins, R. ja White, D., Commercial face recognition doesn’t work.
Bio-inspired Learning and Intelligent Systems for Security, 2009. BLISS
’09. Symposium on, aug. 2009, sivut 43–48.
LBL07 Lee, Y., Bae, K., Lee, S., Park, K. ja Kim, J., Biometric key binding:
Fuzzy vault based on iris images. Teoksessa Advances in Biometrics,
Lee, S.-W. ja Li, S., toimittajat, Springer Berlin / Heidelberg, 2007,
sivut 800–808.
Fre11 The Free Dictionary, Kuva iiriksesta, 2011. http://
medical-dictionary.thefreedictionary.com/_/viewer.aspx?
path=ElMill&name=F0C-13-S2958.jpg. [16.3.2011]
Mih07 Mihailescu, P., The fuzzy vault for fingerprints is vulnerable to brute
force attack. CoRR, abs/0708.2974.
MMJ09 Maltoni, D., Maio, D., Jain, A. ja Prabhakar, S., Handbook of Fin-
gerprint Recognition. Springer, London, 2009.
MNB09 Mahadik, S., Narayanan, K., Bhoir, D. ja Shah, D., Access control sys-
tem using fingerprint recognition. Proceedings of the International Con-
ference on Advances in Computing, Communication and Control, New
York, NY, USA, 2009, sivut 306–311.
OCJ03 Ong, M. G. K., Connie, T., Jin, A. ja Ling, D., A single-sensor hand
geometry and palmprint verification system. Proceedings of the 2003
ACM SIGMM workshop on Biometrics methods and applications, WB-
MA ’03, New York, NY, USA, 2003, sivut 100–106.
OEB03 Oden, C., Ercil, A. ja Buke, B., Combining implicit polynomials and
geometric features for hand recognition. Pattern Recognition Letters,
24,13(2003), sivut 2145–2152.
OzW08 Ozbay, G. ja Watsuji, N., Biometric recognition using hand geomet-
ry. Proceedings of the 7th WSEAS International Conference on Signal
Processing, Stevens Point, Wisconsin, USA, 2008, sivut 81–85.
15
PoA07 Poursaberi, A. ja Araabi, B., Iris recognition for partially occluded ima-
ges: methodology and sensitivity analysis. EURASIP J. Appl. Signal
Process., 2007,1(2007), sivut 20–20.
PhN09 Phillips, P. ja Newton, E., Biometric systems: The rubber meets the
road. Proceedings of the IEEE, 97,5(2009), sivut 782–783.
Pol11 Poliisi, Passin tekninen osa (siru), 2011. http://www.poliisi.fi/
poliisi/home.nsf/pages/BCF5269D14D897DBC22577D700408EC4?
opendocument. [16.3.2011]
RoB08 Roy, K. ja Bhattacharya, P., Optimal features subset selection and clas-
sification for iris recognition. J. Image Video Process., 2008, sivut 9:1–
9:20.
RSS09 Ramos, A., Scott, W., Scott, W., Lloyd, D., O’Leary, K. ja Waldo, J.,
A threat analysis of rfid passports. Commun. ACM, 52,12(2009), sivut
38–42.
Sha97 Shashua, A., On photometric issues in 3d visual recognition from a
single 2d image. International Journal of Computer Vision, 21,1(1997),
sivut 99–122.
Sis11b Sisaasiainministerio, Biometriasanasto, 2011. http://www.
intermin.fi/intermin/hankkeet/biometria/home.nsf/pages/
1DDF818BD786435AC22571CE004C8C25. [16.3.2011]
Sis11a Sisaasiainministerio, Biometrinen passi, 2011. http://www.
intermin.fi/intermin/hankkeet/biometria/home.nsf/pages/
596EE8B62C0D31ABC2256E52002ED3F6?opendocument. [16.3.2011]
Sis11c Sisaasiainministerio, Biometrisen passin kayttoonotto suomessa, 2011.
http://www.intermin.fi/intermin/hankkeet/biometria/home.
nsf/pages/26E22814D9E2BDA2C2256EB7003B3F6F?opendocument.
[16.3.2011]
TuP91 Turk, M. ja Pentland, A., Face recognition using eigenfaces. Computer
Vision and Pattern Recognition, 1991. Proceedings CVPR ’91., IEEE
Computer Society Conference on, 1991, sivut 586 –591.
16
Wik11a Wikipedia, Gaborin suodin, 2011. http://en.wikipedia.org/wiki/
Gabor_filter. [16.3.2011]
Wik11b Wikipedia, Markovin piilomalli, 2011. http://fi.wikipedia.org/
wiki/Markovin_piilomalli. [16.3.2011]
XiZ08 Xiao, J. ja Zhang, T., Face bubble: photo browsing by faces. Proceedings
of the working conference on Advanced visual interfaces, New York, NY,
USA, 2008, sivut 343–346.
YSM08 Yang, J., Shin, J., Min, B., Lee, J., Park, D. ja Yoon, S., Fingerprint
matching using global minutiae and invariant moments. Image and
Signal Processing, 2008. CISP ’08. Congress on, 2008, sivut 599–602.
ZCP03 Zhao, W., Chellappa, R., Phillips, P. ja Rosenfeld, A., Face recognition:
A literature survey. ACM Comput. Surv., 35,4(2003), sivut 399–458.