تکنیک های فعلی در تأیید هویت: ایجاد زنجیره ای از اعتماد

تکنیک های فعلی در تأیید هویت: ایجاد زنجیره ای از اعتماد

تکنیک‌های فعلی در تأیید هویت: ایجاد زنجیره‌ای از اعتماد اطلاعات پلاتوبلاک چین. جستجوی عمودی Ai.

تاکنون در این مجموعه به این موضوع پرداخته‌ایم که چگونه انسان‌ها به هویت یک فرد اعتماد می‌کنند
(مبانی تأیید هویت: اعتماد و آن متعلق به ستون است) و چالش‌ها و فرصت‌هایی که رایانه‌ها هنگام انجام همان کار با آن روبرو هستند (اعتماد کامپیوتری: ماشین‌ها چگونه هویت ما را ایجاد می‌کنند). در این بخش سوم از سری پنج قسمتی خود، به برخی از تکنیک‌های واقعی که امروزه در بازار تأیید هویت رایج است، می‌رویم. 

هشدار اسپویلر: پنجمین و آخرین مقاله این مجموعه به برخی از چالش‌ها و فرصت‌هایی که اکنون و در سال‌های آینده با آن‌ها روبرو هستیم، می‌پردازد.

چه چیزی را می خواهید ثابت کنید؟

رایانه ها به طور کلی تأیید هویت را در سه مرحله انجام می دهند که بر اساس دو مورد از سه ستون مورد بحث در مقاله اول این مجموعه است:

1.       چیزی که دارید: آیا اعتبار قابل تأییدی دارید که ادعای هویت می کند؟

آ. به طور کلی این یک شناسه صادر شده توسط دولت است، اما می تواند هر تعداد چیز مانند نشان کاری باشد

2.       چیزی که هستید: آیا از نظر فیزیکی حضور دارید؟

آ. این به عنوان تست "زندگی" شناخته می شود

ب این تضمین می کند که شخصی که ادعای مالکیت هویت را دارد در آن زمان حضور واقعی داشته باشد

3.       چیزی که شما هستید: آیا شما مالک اعتبارنامه هستید؟

آ. این یک تست بیومتریک است که با تست زنده بودن مرتبط است که می تواند با یک بیومتریک ثبت شده در اعتبارنامه مطابقت داشته باشد.

هدف رایانه این است که ثابت کند با یک هویت تأیید شده سر و کار دارد، اینکه شما مدعی آن هستید و مالک واقعی آن هویت هستید. بسیار قوی، درست است؟

چه آزمایشاتی را در نظر بگیریم؟

مجموعه بی پایانی از آزمایش ها وجود دارد که یک کامپیوتر می تواند انجام دهد. نکته کلیدی این است که مجموعه آزمایش هایی را شناسایی کنید که به شما سطح اعتماد کافی برای سطح ریسکی که می کنید می دهد. در ادامه این مقاله و در ادامه به تعدادی از گزینه ها خواهیم پرداخت. این لیست به هیچ وجه جامع نیست:

  • تایید سند شناسایی

  • تأیید الکترونیکی (اثبات هویت، اثبات نشانی)

  • هنگامی که داده های خوب بد می شوند ... (بررسی های ثبت نام متوفی، بررسی های PEPS و تحریم ها)

  • جلوگیری از کلاه برداری

  • انتظار چه کسی را داشتید؟

آیا این سند قابل اعتماد است؟

رایانه ها چندین گزینه برای تأیید اسناد دارند. در این بخش خلاصه‌ای سریع، اما نه جامع از آن گزینه‌ها ارائه می‌کنیم.

چک های بصری

انسان ها اصالت یک سند را از طریق برخی ویژگی های آشنا و نشانگرهای امنیتی ارزیابی می کنند. کامپیوترها می توانند از رویکرد مشابهی پیروی کنند: طبقه بندی و احراز هویت. در طبقه بندی، کامپیوتر سعی می کند سند موجود در تصویر دریافت شده را با مجموعه ای از الگوها مطابقت دهد. این اساساً سؤالاتی مانند "آیا سند این نشان را دقیقاً در این موقعیت قرار داده است؟" می پرسد. این به رایانه اجازه می دهد تا بداند، برای مثال، "این یک پاسپورت اسپانیایی است". در احراز هویت، رایانه سپس به فهرست ویژگی‌های امنیتی بصری که انتظار دارد سند باید داشته باشد، نگاه می‌کند. حضور آنها را تأیید می کند و به نظر نمی رسد که دستکاری شده باشند. به این ترتیب می‌توانیم اطمینان زیادی به دست آوریم که شما یک سند واقعی و صادر شده توسط دولت دارید.

یکی دیگر از رویکردهای بصری برای تأیید اسناد بر روی تشخیص دستکاری اسناد تمرکز دارد. برای یک انسان، اینها ممکن است شبیه به هم به نظر برسند، اما برای یک کامپیوتر این رویکرد بسیار متفاوت است. این شامل آزمایش‌هایی مانند بررسی اینکه آیا سند از نظر فیزیکی موجود است (این عکس عکس یک عکس نیست)، و اطمینان از اینکه فونت‌ها ثابت به نظر می‌رسند، احتمال دستکاری را کاهش می‌دهد. در وبلاگ نهایی این مجموعه با جزئیات بیشتری به این موضوع خواهیم پرداخت.

تأیید الکترونیکی داده های سند

در برخی موارد، امکان تأیید الکترونیکی محتوای سند در برابر پایگاه های اطلاعاتی دولتی وجود دارد. این یک لایه اعتماد دیگر را اضافه می کند تا اطمینان حاصل شود که آنچه دریافت می کنید معتبر است و دستکاری نشده است. با این حال، در حال حاضر چنین پایگاه‌های اطلاعاتی به طور مداوم مستقر نیستند. این ممکن است در آینده ای نه چندان دور تغییر کند، اما این بحث یک روز دیگر است.

تراشه های NFC - تأیید رمزنگاری

برخی از اسناد، مانند گذرنامه، حاوی یک تراشه ارتباط میدان نزدیک (NFC) هستند. این به شما امکان می دهد اطلاعات را با استفاده از اکثر تلفن های معمولی بخوانید و با استفاده از "امضای دیجیتال" تأیید کنید که داده ها دستکاری نشده اند. این یک تأیید بسیار قوی است، اما به دلیل تجربه کاربر و نیازهای سخت افزاری در خواندن تراشه، بدون چالش نیست. برخی از نمونه‌های چالش‌ها شامل حساسیت فرآیند خواندن تراشه به حرکت (مانند لرزش دست)، مکان متفاوت تراشه در اسناد مختلف و این واقعیت است که برخی از اسناد تراشه ندارند.

نتیجه

ما به خوبی در مسیر درک مراحلی هستیم که یک رایانه برای ایجاد اعتماد در یک هویت استفاده می کند. راستی‌آزمایی سند را پوشش داده‌ایم و در ادامه درباره همه چیز، از حصول اطمینان از حضور آن‌ها در زمان واقعی، تا چهره‌های مطابق ریاضی بحث خواهیم کرد. هر مرحله تضمین می‌کند که قلمرو دیجیتال همان جوهره انسانی اعتمادی است که ما برای سال‌ها به آن اعتماد کرده‌ایم.

تمبر زمان:

بیشتر از فینسترا