التقنيات الحالية في التحقق من الهوية: إنشاء سلسلة من الثقة

التقنيات الحالية في التحقق من الهوية: إنشاء سلسلة من الثقة

التقنيات الحالية في التحقق من الهوية: إنشاء سلسلة من الثقة في ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

لقد تناولنا حتى الآن في هذه السلسلة كيفية بناء الثقة لدى البشر في هوية الشخص
(أسس التحقق من الهوية: الثقة وركيزتها) والتحديات والفرص التي تواجهها أجهزة الكمبيوتر عند أداء نفس المهمة (الثقة المحوسبة: كيف تحدد الآلات هويتنا). في هذا الجزء الثالث من سلسلتنا المكونة من خمسة أجزاء، ننتقل إلى بعض التقنيات الفعلية السائدة في سوق التحقق من الهوية اليوم. 

تنبيه للحرق: ستتناول المقالة الخامسة والأخيرة في هذه السلسلة بعض التحديات والفرص التي نواجهها الآن وفي السنوات القادمة.

ما الذى تحاول اثباتة؟

تقوم أجهزة الكمبيوتر بشكل عام بالتحقق من الهوية في ثلاث خطوات تعتمد على اثنتين من الركائز الثلاث التي ناقشناها في المقالة الأولى في هذه السلسلة:

1.       شيء تملكه: هل لديك بيانات اعتماد يمكن التحقق منها تدعي الهوية؟

أ. بشكل عام، هذه بطاقة هوية صادرة عن الحكومة ولكنها يمكن أن تكون أي عدد من الأشياء مثل شارة العمل

2.       شيء ما أنت عليه: هل أنت حاضر جسديًا؟

أ. ويُعرف هذا باختبار "الحيوية".

ب. وهذا يضمن أن الشخص الذي يدعي ملكية الهوية هو حاضر فعلي في ذلك الوقت

3.       شيء ما: هل أنت مالك بيانات الاعتماد؟

أ. هذا اختبار بيومتري، مرتبط باختبار الحياة الذي يمكن مطابقته مع القياسات الحيوية المسجلة في بيانات الاعتماد

الهدف من الكمبيوتر هو إثبات أنه يتعامل مع هوية تم التحقق منها، وأنك أنت من يطالب بها وأنك المالك الحقيقي لتلك الهوية. قوية جدا، أليس كذلك؟

ما هي الاختبارات التي يجب أن نأخذها بعين الاعتبار؟

هناك مجموعة لا حصر لها من الاختبارات التي يمكن للكمبيوتر إجراؤها. النقطة الأساسية هي تحديد مجموعة الاختبارات التي تمنحك مستوى من الثقة يكفي لمستوى المخاطرة التي تتعرض لها. سنغطي بعض الخيارات في بقية هذه المقالة وفي المقالة التالية. هذه القائمة ليست بأي حال شاملة:

  • التحقق من وثيقة الهوية

  • التحقق الإلكتروني (إثبات الهوية، إثبات العنوان)

  • عندما تسوء البيانات الجيدة... (فحوصات تسجيل المتوفى، وفحوصات PEPS والعقوبات)

  • منع الغش

  • من كنت تتوقع؟

هل هذه الوثيقة جديرة بالثقة؟

لدى أجهزة الكمبيوتر خيارات متعددة للتحقق من المستندات. سنقدم في هذا القسم ملخصًا سريعًا، ولكن ليس شاملاً، لهذه الخيارات.

الشيكات البصرية

يقوم البشر بتقييم صحة المستند من خلال بعض الميزات المألوفة وعلامات الأمان. يمكن لأجهزة الكمبيوتر اتباع نهج مماثل: التصنيف والمصادقة. في التصنيف، يحاول الكمبيوتر مطابقة المستند الموجود في الصورة المستلمة مع مجموعة من القوالب. يؤدي هذا في الأساس إلى طرح أسئلة مثل "هل تحتوي الوثيقة على هذا الشعار في هذا الموضع بالضبط؟". وهذا يسمح للكمبيوتر بمعرفة، على سبيل المثال، "هذا جواز سفر إسباني". في المصادقة، ينظر الكمبيوتر بعد ذلك إلى قائمة ميزات الأمان المرئية التي يتوقع أن تحتوي عليها الوثيقة. إنه يتحقق من وجودهم وأنه لا يبدو أنه تم العبث بهم. وبهذه الطريقة يمكننا الحصول على درجة قوية من الثقة بأن لديك وثيقة حقيقية صادرة عن الحكومة.

يركز أسلوب مرئي آخر للتحقق من المستندات على اكتشاف التلاعب بالمستندات. بالنسبة للإنسان، قد تبدو هذه الأمور وكأنها نفس الشيء، ولكن بالنسبة للكمبيوتر، يعد هذا نهجًا مختلفًا تمامًا. ويتضمن اختبارات مثل التحقق مما إذا كان المستند موجودًا فعليًا (ليس صورة لصورة)، والتأكد من أن الخطوط تبدو متسقة، مما يقلل من احتمالية التلاعب. سنتناول هذا بمزيد من التفصيل في المدونة النهائية لهذه السلسلة.

التحقق الإلكتروني من بيانات الوثيقة

في بعض الحالات، من الممكن التحقق إلكترونيًا من محتويات الوثيقة ومقارنتها بقواعد البيانات الحكومية. وهذا يضيف طبقة أخرى من الثقة للتأكد من أن ما تتلقاه أصلي ولم يتم العبث به. ومع ذلك، لا يتم نشر قواعد البيانات هذه بشكل مستمر في الوقت الحاضر. قد يتغير ذلك في المستقبل غير البعيد ولكن هذه محادثة يوم آخر.

رقائق NFC – التحقق من التشفير

تحتوي بعض المستندات، مثل جوازات السفر، على شريحة اتصال قريب المدى (NFC). ويتيح لك ذلك قراءة المعلومات باستخدام معظم الهواتف الشائعة، والتحقق باستخدام "التوقيع الرقمي" من عدم التلاعب بالبيانات. يعد هذا التحقق قويًا للغاية، ولكنه لا يخلو من التحديات بسبب تجربة المستخدم ومتطلبات الأجهزة في قراءة الشريحة. تتضمن بعض أمثلة التحديات حساسية عملية قراءة الشريحة للحركة (مثل ارتعاش اليد)، والموقع المتغير للرقاقة في المستندات المختلفة، وحقيقة أن بعض المستندات لا تحتوي على شريحة.

وفي الختام

نحن على الطريق الصحيح لفهم الخطوات التي يستخدمها الكمبيوتر لبناء الثقة في الهوية. لقد قمنا بتغطية التحقق من المستندات وسنناقش بعد ذلك كل شيء بدءًا من ضمان تواجد الفرد في الوقت الفعلي وحتى مطابقة الوجوه رياضيًا. تضمن كل خطوة أن يعكس العالم الرقمي الجوهر الإنساني للثقة الذي اعتمدنا عليه على مر العصور.

الطابع الزمني:

اكثر من فينتكسترا