• Ei tuloksia

TAULUKKO 12 Hypoteesien tulokset

7.2 Tulosten arviointi ja tutkimuksen rajoitteet

Tieteellisen tutkimuksen tuloksia arvioidaan tyypillisesti reliabiliteettia ja validi-teettia tarkastelemalla. Vilkkan (2007, s. 149) mukaan reliabiliteetilla tarkoitetaan sitä, kuinka hyvin tutkimuksen tulokset voidaan toistaa. Kuten luvussa 6.2 aikai-semmin todettiin, tämän tutkimuksen reliabiliteettia tarkasteltiin Cronbach’s alphan avulla, jonka tulokset osoittivat tutkimuksen olevan reliabiliteetiltaan korkea. Tutkimuksen validiteetti puolestaan viittaa siihen, mittaako tutkimus sitä, mitä sen on tarkoitus mitata (Vilkka, 2007, s. 150). Tässä tutkimuksessa vali-diteetista pyrittiin huolehtimaan käyttämällä tutkimuksen perustana aikaisem-min toimivaksi todettua ja alan arvostetussa julkaisussa julkaistun tutkimuksen tutkimusmallia sekä kyselylomaketta. Saadut tulokset olivat suurelta osin yhte-näisiä kyseisen tutkimuksen kanssa. Myös asennetta tarkastelevien regressiomal-lien selitysasteet olivat kummassakin tutkimuksessa korkeita ja hyvin lähellä to-siaan. Tästä huolimatta tutkimuksen validiteettia tarkastellessa havaittiin joitain ongelmakohtia, jotka on hyvä ottaa huomioon tuloksia arvioitaessa. Seuraavassa on avattu niistä keskeisimpiä.

Tutkimuksen tarkoituksena oli tutkia biometrisen tunnistamisen hyväksy-mistä ja siihen vaikuttavia tekijöitä yleisellä tasolla, keskittymättä yksittäisiin käyttökohteisiin, laitteisiin, toimialoihin tai menetelmiin. Skenaariot pyrittiin va-litsemaan mahdollisimman monipuolisesti pitäen edellä mainittu tavoite mie-lessä. Skenaarioihin valittiin sekä fyysisperusteisia menetelmiä että yksi käyttäy-tymisperusteinen menetelmä. Tavoitteena oli kuvata käyttötapauksia, joita löy-tyy jo maailmalta, mutta ei vielä yleisesti Suomesta. Tästä syystä esimerkiksi ku-luttajien älylaitteiden biometriset tunnistusmenetelmät jätettiin skenaarioiden ulkopuolelle, mikä katsottiin jo yleisesti hyväksytyksi tavaksi tunnistautua. Tut-kimukseen valitut skenaariot liittyivät kuitenkin kaikki jollain tavalla pääsyyn pankkitileihin, joten asetetussa tavoitteessa ei täysin onnistuttu ja tulokset saat-toivat tämän vuoksi hieman vääristyä.

Perustuen kyselystä saatuun avoimeen palautteeseen valittuja skenaarioita voidaan pitää ymmärrettävinä ja melko samaistuttavina. Tosin pankkiautomaa-tin vähäisestä käytöstä tuli joitain palautteita, mikä on ymmärrettävää käteisen rahan käytön vähentyessä. Kyseinen skenaario ei välttämättä tulevaisuudessa olisi enää relevantti. On lisäksi huomioitava, että kysely suoritettiin maailman-laajuisen koronaviruspandemian aikana, joka saattoi osaltaan vaikuttaa negatii-visesti asenteeseen yhteiskäyttöisiin ja fyysistä kosketusta vaativiin tunnistusme-netelmiin.

Lisäksi tutkimustulosten arvioinnissa täytyy ottaa huomioon aineiston koko ja vastaajien demografia. Kyselyllä oli vastaajia yhteensä 130 ja heistä yli 70 % oli nuoria 18–34-vuotiaita nuoria aikuisia. Suurin osa vastaajista oli myös korkeakoulutettuja. Aineiston suhteellisen pieni koko ja mainitut vinoumat hei-kentävät tulosten yleistettävyyttä ja tuloksiin on myös tämän suhtauduttava tie-tyllä varauksella.

Kuten edellä on tuotu esiin, tutkimuksen ei voida täysin katsoa mittaavan biometrisen tunnistamisen hyväksymistä yleisellä tasolla, mikä oli tutkimuksen alkuperäinen tarkoitus. Biometristä tunnistamista käytettään nykyään hyvin mo-nissa eri yhteyksissä, joten yleistettävän tutkimuksen luominen perustuen kol-meen eri skenaarioon on erittäin haastavaa. Skenaarioiden määrän kasvattamista rajoitti aineiston rajallinen saatavuus ja toisaalta lomakkeen muodostuminen liian pitkäksi, mikäli skenaarioita olisi ollut lomakkeella useita. Jälkikäteen aja-teltuna, tutkimusta olisi voinut rajata tarkemmin koskemaan esimerkiksi tiettyä tunnistusmenetelmää, laitetta tai toimialaa, jolloin tutkimuksen validiteetti olisi ollut korkeampi. Mainituista syistä tutkimuksen tuloksiin ja niiden yleistettävyy-teen sekä luotettavuuyleistettävyy-teen tulee suhtautua varauksella.

8 YHTEENVETO

Biometriset teknologiat ovat alkaneet syrjäyttämään monia perinteisiä tunnistus-menetelmiä yhä enenevissä määrin. Lukuisista eduista huolimatta kyseiset tun-nistusmenetelmät ovat saaneet myös paljon negatiivista huomiota erityisesti yk-sityisyyteen liittyen. Tämän tutkimuksen tarkoituksena oli selvittää, mitkä tekijät vaikuttavat biometristen tunnistusmenetelmien hyväksymiseen.

Tutkielman kirjallisuuskatsauksessa tarkasteltiin aluksi biometristä tamista ja sen eri menetelmiä yleisesti. Lisäksi perehdyttiin biometrisen tunnis-tamiseen tietoturvan- ja yksityisyyden näkökulmista ja eriteltiin niiden keskeisiä etuja sekä ongelmia. Monet tietoturva- ja yksityisyyshuolet ovat edelleen rele-vantteja, mutta toisaalta tunnistusmenetelmät ovat myös kehittyneet huomatta-vasti ja esimerkiksi väärennetyt piirteet tunnistetaan entistä todennäköisemmin.

Tutkielman empiiristä osaa pohjustettiin käymällä läpi aikaisempaa tutkimusta teknologian hyväksymisestä esittelemällä keskeisimmät viitekehykset, kuten UTAUT ja TAM. Myös aikaisempia biometristä tunnistamista käsitteleviä hyväk-symismalleja käytiin läpi, joiden pohjalta päädyttiin valitsemaan tämän tutki-muksen viitekehyksen perustaksi Brewardin ym. (2017) sormenjälkitunnistusta pankkiautomaatilla käsittelevä tutkimusmalli muutamin muutoksin.

Valittuun viitekehykseen perustuen suoritettiin verkossa määrällinen kyse-lytutkimus hyödyntäen Webropol-ohjelmistoa. Tutkimukseen vastasi yhteensä 130 henkilöä ja aineisto analysoitiin käyttäen SPSS-ohjelmistoa. Tutkimuksen tu-lokset osoittivat, että koetut yksityisyys- ja turvallisuushuolet olivat merkittä-vimpänä tekijänä vaikuttamassa asenteeseen biometristä tunnistamista kohtaan.

Kyseisiin huoliin havaittiin vaikuttavan erityisen voimakkaasti koettu hallinnan tunne omista biometrisistä piirteistä. Lisäksi asenteeseen todettiin hypoteesien mukaisesti vaikuttavan koetut edut, jotka tutkimusmallissa olivat koettu turval-lisuus ja soveltuvuus. Kyseisten tekijöiden taustalla vaikutti vahvasti myös ko-ettu hallinnan tunne.

Tulokset olivat suurelta osin hypoteesien mukaisia, ainoastaan kontekstu-aalisten tekijöiden vaikutus koettuihin etuihin ja huoliin poikkesi odotetusta.

Verrattaessa tuloksia aikaisempiin aihetta käsitteleviin tutkimuksiin, ei niitä voida pitää yllättävinä. Biometrisiin tunnistusmenetelmiin liitetyt yksityisyys- ja

turvallisuusongelmat eivät vieläkään ole hävinneet ihmisten mielistä, vaikka ky-seisiä menetelmiä käytetään nykyään entistä enemmän. Tulosten perusteella bio-metrisiä tunnistusmenetelmiä käyttöönottavien toimijoiden on erityisen tärkeää tuoda selvästi ja läpinäkyvästi esille tietoturvan näkökulma ja se, miten ihmisten biometrisiä tietoja käsitellään.

Tutkimukseen sisältyi myös joitain rajoitteita, jotka tulee ottaa tuloksia ar-vioidessa huomioon. Tutkimuksen hyvin yleisien tason tutkimusongelma yhdis-tettynä pieneen skenaarioiden määrään ja aineiston kokoon aiheuttivat sen, että tuloksiin tulee suhtautua riittävällä varauksella. Potentiaalisia jatkotutkimusai-heita voisikin olla tarkemmin rajatun menetelmän tai toimialan tarkastelu. Esi-merkiksi kosketuksettomat tunnistusmenetelmät, kuten kasvontunnistus on kas-vattanut viime aikoina suosiotaan. Koronaviruspandemia varmasti osaltaan vauhdittaa tätä kehitystä entisestään.

Yhteenvetona voidaan todeta, että biometrisellä tunnistamisella on paljon kasvupotentiaalia eri yhteiskunnan aloilla. Yhä kasvava digitaalisten palvelui-den määrä luo painetta vaihtoehtoisten, paremman käytettävyypalvelui-den omaavien tunnistusmenetelmien käyttöönotolle. Biometrialla on varmasti vahva rooli tässä.

Monia sen tietoturva- ja yksityisyyshaasteita on jo selätetty, mutta aiheen ympä-rillä on edelleen paljon avoimia kysymyksiä ja biometristen menetelmien omak-sumista hidastavia tekijöitä. Tulevaisuus näyttää, ovatko mainitut haasteet liian suuria estämään biometrisen tunnistamisen todellinen läpimurto.

LÄHTEET

Agaku, I. T., Adisa, A. O., Ayo-Yusuf, O. A., & Connolly, G. N. (2014). Concern about security and privacy, and perceived control over collection and use of health information are related to withholding of health information from healthcare providers. Journal of the American Medical Informatics Association, 21(2), 374-378.

Ajzen, H., & Fishbein, M. (1980). Understanding attitudes and predicting social behavior.

Ajzen, I. (1991). The theory of planned behavior. Organizational behavior and human decision processes, 50(2), 179-211.

Al-Harby, F., Qahwaji, R., & Kamala, M. (2008). The feasibility of biometrics authentication in e-commerce: User acceptance. Teoksessa IADIS International Conference WWW/Internet

Bailey, K. O., Okolica, J. S., & Peterson, G. L. (2014). User identification and authentication using multi-modal behavioral biometrics. Computers &

Security, 43, 77-89.

Basar, O. E., Alptekin, G., Volaka, H. C., Isbilen, M., & Incel, O. D. (2019).

Resource Usage Analysis of a Mobile Banking Application using Sensor-and-Touchscreen-Based Continuous Authentication. Procedia Computer Science, 155, 185-192.

Bélanger, F., & Crossler, R. E. (2011). Privacy in the digital age: a review of information privacy research in information systems. MIS quarterly, 35(4), 1017-1042.

Bonneau, J., Herley, C., Van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. Teoksessa IEEE Symposium on Security and Privacy (553-567). IEEE.

Bowyer, K. W. (2004). Face recognition technology: security versus privacy. IEEE Technology and society magazine, 23(1), 9-19.

Breward, M., Hassanein, K., & Head, M. (2017). Understanding consumers’

attitudes toward controversial information technologies: A contextualization approach. Information Systems Research, 28(4), 760-774.

Brown, S. A., & Venkatesh, V. (2005). Model of adoption of technology in households: A baseline model test and extension incorporating household life cycle. MIS quarterly, 399-426.

Burton-Jones, A., Stein, M. K., & Mishra, A. MISQ Research Curation on IS Use Research Curation Team. Haettu 2.3.2020 osoitteesta:

https://static1.squarespace.com/static/5887a660b3db2b05bd09cf36/t/5a

2177ac71c10bb08040d402/1512142765003/IS-Use-Curation-Final-Nov27.pdf

Byun, S., & Byun, S. E. (2013). Exploring perceptions toward biometric technology in service encounters: a comparison of current users and potential adopters. Behaviour & Information Technology, 32(3), 217-230.

Cazier, J. A., Jensen, A. S., & Dave, D. S. (2008). The impact of consumer perceptions of information privacy and security risks on the adoption of residual RFID technologies. Communications of the Association for Information Systems, 23(1), 14.

Check, J., & Schutt, R. K. (2012). Survey research. Teoksessa: Research methods in education, (159-185). Thousand Oaks: Sage Publications.

Clarke, R. (1999). Introduction to dataveillance and information privacy, and definitions of terms. Haettu 16.1.2020 osoitteesta http://www.rogerclarke.com/DV/Intro.html

Clodfelter, R. (2010). Biometric technology in retailing: Will consumers accept fingerprint authentication?. Journal of Retailing and Consumer Services, 17(3), 181-188.

Colwell, S. R., Aung, M., Kanetkar, V., & Holden, A. L. (2008). Toward a measure of service convenience: multiple-item scale development and empirical test.

Journal of Services Marketing, 22(2), 160-169.

Creswell, J. W. (2014). Research design: qualitative, quantitative, and mixed methods approaches. Sage publications.

Davis, F. D., Bagozzi, R. P., & Warshaw, P. R. (1989). User acceptance of computer technology: a comparison of two theoretical models. Management science, 35(8), 982-1003.

Faundez-Zanuy, M. (2006). Biometric security technology. IEEE Aerospace and Electronic Systems Magazine, 21(6), 15-26.

Fenker, S. P., & Bowyer, K. W. (2012). Analysis of template aging in iris biometrics.

Teoksessa IEEE Computer Society Conference on Computer Vision and Pattern Recognition Workshops (45-51). IEEE.

Flavián, C., & Guinalíu, M. (2006). Consumer trust, perceived security and privacy policy. Industrial management & data Systems.

Fourati, E., Elloumi, W., & Chetouani, A. (2019). Anti-spoofing in face recognition-based biometric authentication using Image Quality Assessment. Multimedia Tools and Applications, 1-25.

Gefen, D. (2000). E-commerce: the role of familiarity and trust. Omega, 28(6), 725-737.

Gefen, D., Karahanna, E., & Straub, D. W. (2003). Trust and TAM in online shopping: An integrated model. MIS quarterly, 27(1), 51-90.

Gefen, D., & Straub, D. (2005). A practical guide to factorial lty using PLS-Graph:

Tutorial and annotated example. Communications of the Association for Information systems, 16(1), 5.

Grand View Research Inc. (2018). Biometrics Technology Market Analysis Report By End-Use (Government, Banking & Finance, Transport/Logistics, Defense & Security), By Application (AFIS, Iris, Non-AFIS), and Segment Forecasts, 2018 - 2025 Haettu 10.12.2020 osoitteesta https://www.grandviewresearch.com/press-release/global-biometrics-technology-market

Guo, S., Xiang, T., & Li, X. (2019). Towards Efficient Privacy-Preserving Face Recognition in the Cloud. Signal Processing.

Jain, A. K., & Nandakumar, K. (2012). Biometric Authentication: System Security and User Privacy. IEEE Computer, 45(11), 87-92.

Jain, A. K., Nandakumar, K., & Ross, A. (2016). 50 years of biometric research:

Accomplishments, challenges, and opportunities. Pattern Recognition Letters, 79, 80-105.

Jain, A. K., Ross, A. A., & Nandakumar, K. (2011). Introduction to biometrics.

Springer Science & Business Media.

Jain, A. K., Ross, A., & Prabhakar, S. (2004). An introduction to biometric recognition. IEEE Transactions on circuits and systems for video technology, 14(1).

James, T., Pirim, T., Boswell, K., Reithel, B., & Barkhi, R. (2006). Determining the intention to use biometric devices: An application and extension of the technology acceptance model. Journal of Organizational and End User Computing (JOEUC), 18(3), 1-24.

Kanak, A., & Sogukpinar, I. (2017). BioTAM: a technology acceptance model for biometric authentication systems. IET Biometrics, 6(6), 457-467.

Kauppalehti. (2020, 28. marraskuuta). Yli 50 euron lähimaksut ja sormenjälkeä lukevat biometriset maksukortit tulevat – OP pilotoi jo ensi vuonna. Haettu

5.1.2021 osoitteesta: https://www.kauppalehti.fi/uutiset/yli-50-euron- lahimaksut-ja-sormenjalkea-lukevat-biometriset-maksukortit-tulevat-op-pilotoi-jo-ensi-vuonna/8ec81a7e-4f33-49dc-978c-45fe4662f3fd

Korja, J. (2016). Biometrinen tunnistaminen ja henkilötietojen suoja: tutkimus biometristen tunnisteiden lainsäädännöllisestä asemasta. Lapin Yliopisto.

KvantiMOTV: Regressioanalyysi. (2014). Haettu 3.12.2020 osoitteesta https://www.fsd.tuni.fi/menetelmaopetus/regressio/harjoitus1.html Lehto, M. (2019). Ihmisten tunnistaminen tehostuu - uhka yksityisyydelle?.

Haeettu 4.12.2019 osoitteesta

https://www.upseeriliitto.fi/sotilasaikakauslehti/1_2019/ihmisten_tunni staminen_tehostuu_-_uhka_yksityisyydelle

Liu, F. (2020, 10. toukokuuta). Making Cutting-Edge Technology Approachable:

A Case Study of Facial-Recognition Payment in China. Nielsen Norman Group. Haettu 20.10.2020 osoitteesta:

https://www.nngroup.com/articles/face-recognition-pay/

Memon, N. (2017). How biometric authentication poses new challenges to our security and privacy [in the spotlight]. IEEE Signal Processing Magazine, 34(4), 196-194.

Metsämuuronen, J. (2011). Tutkimuksen tekemisen perusteet ihmistieteissä: E-kirja opiskelijalaitos. Helsinki: International Methelp, Booky.fi.

Miltgen, C. L., Popovič, A., & Oliveira, T. (2013). Determinants of end-user acceptance of biometrics: Integrating the “Big 3” of technology acceptance with privacy context. Decision Support Systems, 56, 103-114.

Morris, M. G., & Venkatesh, V. (2000). Age differences in technology adoption decisions: Implications for a changing work force. Personnel psychology, 53(2), 375-403.

Muijs, D. (2004). Doing quantitative research in education with SPSS. Sage.

Neuman, WL. (2014). Social research methods: qualitative and quantitative approaches. Pearson.

Norman, P., Searle, A., Harrad, R., & Vedhara, K. (2003). Predicting adherence to eye patching in children with amblyopia: an application of protection motivation theory. British journal of health psychology, 8(1), 67-82.

O'Gorman, L. (2003). Comparing passwords, tokens, and biometrics for user authentication. Proceedings of the IEEE, 91(12), 2021-2040.

Oliver, R. L. (1980). A cognitive model of the antecedents and consequences of satisfaction decisions. Journal of marketing research, 17(4), 460-469.44

Pagnin, E., & Mitrokotsa, A. (2017). Privacy-preserving biometric authentication:

challenges and directions. Security and Communication Networks.

Pavlou, P. A., Liang, H., & Xue, Y. (2007). Understanding and mitigating uncertainty in online exchange relationships: A principal-agent perspective.

MIS quarterly, 105-136.

Ponto, J. (2015). Understanding and evaluating survey research. Journal of the advanced practitioner in oncology, 6(2), 168.

Porwik, P. (2009). The Biometric Passport: The Technical Requirements and Possibilities of Using. Teoksessa International Conference on Biometrics and Kansei Engineering , (65-69). IEEE.

Prabhakar, S., Pankanti, S., & Jain, A. K. (2003). Biometric recognition: Security and privacy concerns. IEEE security & privacy, (2), 33-42.

Ratha, N. K., Connell, J. H., & Bolle, R. M. (2001). Enhancing security and privacy in biometrics-based authentication systems. IBM systems Journal, 40(3), 614-634.

Roberts, C. (2007). Biometric attack vectors and defences. Computers & Security, 26(1), 14-25.

M Rogers, E. (1983). Diffusion of innovations.

Rui, Z., & Yan, Z. (2018). A Survey on Biometric Authentication: Toward Secure and Privacy-Preserving Identification. IEEE Access, 7, 5994-6009.

Sadasivuni, K. K., Houkan, M. T., Taha, M. S., & Cabibihan, J. J. (2017). Anti-spoofing device for biometric fingerprint scanners. Teoksessa IEEE International Conference on Mechatronics and Automation (ICMA) (683-687).

IEEE.

Sanastokeskus. (2020). Haettu 29.1.2020 osoitteesta

http://www.tsk.fi/tsk/fi/hakemistot-267.html?page=resurssi&tiedosto=tunnistus.svg

Seyal, A. H., & Turner, R. (2013). A study of executives' use of biometrics: an application of theory of planned behaviour. Behaviour & Information Technology, 32(12), 1242-1256.

Sheng, H., Nah, F. F. H., & Siau, K. (2008). An experimental study on ubiquitous commerce adoption: Impact of personalization and privacy concerns.

Journal of the Association for Information Systems, 9(6), 15.

Smith, H. J., Dinev, T., & Xu, H. (2011). Information privacy research: an interdisciplinary review. MIS quarterly, 35(4), 989-1016.

Stamp, M. (2011). Information security: principles and practice. New York: Wiley.

Sun, Y., Chen, Y., Wang, X., & Tang, X. (2014). Deep learning face representation by joint identification-verification. Teoksessa Advances in neural information processing systems (1988-1996).

Teo, H. H., Oh, L. B., Liu, C., & Wei, K. K. (2003). An empirical study of the effects of interactivity on web user attitude. International journal of human-computer studies, 58(3), 281-305.

The Guardian. (2019, 14. elokuuta). Major breach found in biometrics system used by banks, UK police and defence firms. Haettu 30.1.2020 osoitteesta https://www.theguardian.com/technology/2019/aug/14/major-breach-found-in-biometrics-system-used-by-banks-uk-police-and-defence-firms Tietosuojavaltuutetun toimisto. (2020). EU:n tietosuoja-asetus. Haettu 17.1.2020

osoitteesta: https://tietosuoja.fi/gdpr

Uludag, U., Pankanti, S., Prabhakar, S., & Jain, A. K. (2004). Biometric cryptosystems: issues and challenges. Proceedings of the IEEE, 92(6), 948-960.

Venkatesh, V., & Davis, F. D. (1996). A model of the antecedents of perceived ease of use: Development and test. Decision sciences, 27(3), 451-481.

Venkatesh, V., & Davis, F. D. (2000). A theoretical extension of the technology acceptance model: Four longitudinal field studies. Management science, 46(2), 186-204.

Venkatesh, V., Davis, F., & Morris, M. G. (2007). Dead or alive? The development, trajectory and future of technology adoption research. Journal of the association for information systems, 8(4), 1.

Venkatesh, V., Morris, M. G., Davis, G. B., & Davis, F. D. (2003). User acceptance of information technology: Toward a unified view. MIS quarterly, 425-478.

Venkatesh, V., Thong, J. Y., & Xu, X. (2012). Consumer acceptance and use of information technology: extending the unified theory of acceptance and use of technology. MIS quarterly, 157-178.

Vilkka, H. (2007). Tutki ja mittaa. Määrällisen tutkimuksen perusteet. Helsinki:

Tammi.

Xu, H., Dinev, T., Smith, J., & Hart, P. (2011). Information privacy concerns:

Linking individual perceptions with institutional privacy assurances.

Journal of the Association for Information Systems, 12(12), 1.