เทคนิคปัจจุบันในการยืนยันตัวตน: การสร้างห่วงโซ่แห่งความไว้วางใจ

เทคนิคปัจจุบันในการยืนยันตัวตน: การสร้างห่วงโซ่แห่งความไว้วางใจ

เทคนิคปัจจุบันในการยืนยันตัวตน: การสร้างห่วงโซ่ความน่าเชื่อถือ PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

จนถึงตอนนี้ เราได้กล่าวถึงวิธีที่มนุษย์สร้างความเชื่อมั่นในตัวตนของบุคคลไปแล้ว
(รากฐานของการยืนยันตัวตน: ความน่าเชื่อถือและเป็นเสาหลัก) และความท้าทายและโอกาสที่คอมพิวเตอร์เผชิญเมื่อทำงานเดียวกัน (ความน่าเชื่อถือทางคอมพิวเตอร์: เครื่องจักรสร้างตัวตนของเราได้อย่างไร). ในส่วนที่สามของซีรีส์ห้าตอนของเรา เราจะพูดถึงเทคนิคจริงบางประการที่แพร่หลายในตลาดการยืนยันตัวตนในปัจจุบัน 

คำเตือนจากผู้สปอยเลอร์: บทความที่ห้าซึ่งเป็นบทความสุดท้ายของชุดนี้จะกล่าวถึงความท้าทายและโอกาสบางประการที่เราเผชิญอยู่ในปัจจุบันและในปีต่อ ๆ ไป

คุณกำลังพยายามพิสูจน์อะไร?

โดยทั่วไปคอมพิวเตอร์จะทำการยืนยันตัวตนในสามขั้นตอนซึ่งอิงตามสองในสามเสาหลักที่กล่าวถึงในบทความแรกในชุดนี้:

1. สิ่งที่คุณมี: คุณมีข้อมูลประจำตัวที่สามารถตรวจสอบยืนยันตัวตนได้หรือไม่?

ก. โดยทั่วไปนี่คือบัตรประจำตัวที่ออกโดยหน่วยงานราชการ แต่อาจเป็นอะไรก็ได้ เช่น ป้ายการทำงาน

2. สิ่งที่คุณเป็น: คุณมีอยู่จริงหรือไม่?

ก. สิ่งนี้เรียกว่าการทดสอบ "ความมีชีวิตชีวา"

ข. เพื่อให้แน่ใจว่าบุคคลที่อ้างสิทธิ์ความเป็นเจ้าของข้อมูลประจำตัวนั้นมีอยู่จริงในขณะนั้น

3. สิ่งที่คุณเป็น: คุณเป็นเจ้าของข้อมูลรับรองหรือไม่?

ก. นี่คือการทดสอบไบโอเมตริกซ์ซึ่งเชื่อมโยงกับการทดสอบความสดที่สามารถจับคู่กับไบโอเมตริกซ์ที่บันทึกไว้ในข้อมูลรับรอง

เป้าหมายของคอมพิวเตอร์คือการพิสูจน์ว่าคอมพิวเตอร์กำลังจัดการกับข้อมูลประจำตัวที่ได้รับการตรวจสอบแล้ว คุณคือผู้ที่อ้างสิทธิ์และคุณเป็นเจ้าของที่แท้จริงของข้อมูลประจำตัวนั้น ค่อนข้างแข็งแกร่งใช่มั้ย?

เราควรพิจารณาการทดสอบอะไรบ้าง?

มีการทดสอบมากมายไม่รู้จบที่คอมพิวเตอร์สามารถทำได้ ประเด็นสำคัญคือการระบุชุดการทดสอบที่ให้ระดับความไว้วางใจแก่คุณเพียงพอสำหรับระดับความเสี่ยงที่คุณกำลังเผชิญ เราจะกล่าวถึงตัวเลือกบางส่วนในส่วนที่เหลือของบทความนี้และบทความถัดไป รายการนี้ไม่ครอบคลุม:

  • การตรวจสอบเอกสารประจำตัว

  • eVerification (หลักฐานระบุตัวตน, หลักฐานที่อยู่)

  • เมื่อข้อมูลที่ดีเสีย… (การตรวจสอบการลงทะเบียนที่เสียชีวิต การตรวจสอบ PEPS และการลงโทษ)

  • การป้องกันการฉ้อโกง

  • คุณคาดหวังใคร?

เอกสารนี้น่าเชื่อถือหรือไม่?

คอมพิวเตอร์มีหลายทางเลือกในการตรวจสอบเอกสาร ในส่วนนี้ เราจะให้ข้อมูลสรุปสั้นๆ ของตัวเลือกเหล่านั้นแต่ไม่ครบถ้วนสมบูรณ์

ตรวจสายตา

มนุษย์ประเมินความถูกต้องของเอกสารผ่านคุณสมบัติที่คุ้นเคยและเครื่องหมายความปลอดภัย คอมพิวเตอร์สามารถปฏิบัติตามแนวทางที่คล้ายกัน: การจำแนกประเภทและการรับรองความถูกต้อง ในการจัดประเภท คอมพิวเตอร์จะพยายามจับคู่เอกสารในรูปภาพที่ได้รับกับชุดเทมเพลต โดยพื้นฐานแล้วเป็นการถามคำถามเช่น "เอกสารมีตราสัญลักษณ์นี้ในตำแหน่งที่แน่นอนนี้หรือไม่" ซึ่งจะทำให้คอมพิวเตอร์ทราบ เช่น “นี่คือหนังสือเดินทางสเปน” ในการรับรองความถูกต้อง คอมพิวเตอร์จะดูรายการคุณลักษณะด้านความปลอดภัยด้วยภาพที่คาดว่าเอกสารควรมี เป็นการตรวจสอบการมีอยู่ของพวกเขาและดูเหมือนว่าพวกเขาไม่ได้ถูกดัดแปลง ด้วยวิธีนี้ เราจึงมั่นใจได้ว่าคุณมีเอกสารที่รัฐบาลออกให้อย่างแท้จริง

อีกแนวทางหนึ่งในการตรวจสอบเอกสารจะเน้นไปที่การตรวจจับการปลอมแปลงเอกสาร สำหรับมนุษย์ สิ่งเหล่านี้อาจดูเหมือนเป็นสิ่งเดียวกัน แต่สำหรับคอมพิวเตอร์แล้ว นี่เป็นแนวทางที่แตกต่างออกไปมาก รวมถึงการทดสอบต่างๆ เช่น การตรวจสอบว่ามีเอกสารอยู่จริงหรือไม่ (ไม่ใช่รูปถ่าย) และการตรวจสอบให้แน่ใจว่าแบบอักษรปรากฏสอดคล้องกัน ซึ่งลดโอกาสที่จะเกิดการปลอมแปลง เราจะพูดถึงเรื่องนี้โดยละเอียดยิ่งขึ้นในบล็อกสุดท้ายของซีรีส์นี้

eVification ของข้อมูลเอกสาร

ในบางกรณี สามารถตรวจสอบเนื้อหาของเอกสารด้วยระบบอิเล็กทรอนิกส์กับฐานข้อมูลของรัฐบาลได้ นี่เป็นการเพิ่มความไว้วางใจอีกชั้นหนึ่งเพื่อให้แน่ใจว่าสิ่งที่คุณได้รับนั้นเป็นของแท้และไม่ถูกดัดแปลง อย่างไรก็ตาม ฐานข้อมูลดังกล่าวยังไม่ได้รับการปรับใช้อย่างสม่ำเสมอในปัจจุบัน นั่นอาจมีการเปลี่ยนแปลงในอนาคตอันใกล้นี้ แต่นั่นคือการสนทนาของอีกวัน

ชิป NFC – การตรวจสอบการเข้ารหัส

เอกสารบางอย่าง เช่น หนังสือเดินทาง มีชิป Near Field Communication (NFC) วิธีนี้ช่วยให้คุณอ่านข้อมูลโดยใช้โทรศัพท์ทั่วไป และเพื่อตรวจสอบโดยใช้ "ลายเซ็นดิจิทัล" ว่าข้อมูลไม่ได้ถูกแก้ไข นี่เป็นการยืนยันที่แข็งแกร่งมาก แต่ก็ไม่ได้ปราศจากความท้าทายเนื่องจากประสบการณ์ผู้ใช้และข้อกำหนดด้านฮาร์ดแวร์ในการอ่านชิป ตัวอย่างของความท้าทาย ได้แก่ ความอ่อนไหวของกระบวนการอ่านชิปต่อการเคลื่อนไหว (เช่น มือสั่น) ตำแหน่งที่แตกต่างกันของชิปในเอกสารต่างๆ และข้อเท็จจริงที่ว่าเอกสารบางฉบับไม่มีชิป

สรุป

เรากำลังอยู่บนเส้นทางในการทำความเข้าใจขั้นตอนต่างๆ ที่คอมพิวเตอร์ใช้เพื่อสร้างความไว้วางใจในตัวตน เราได้ครอบคลุมการตรวจสอบเอกสารแล้ว และต่อไปเราจะพูดคุยทุกอย่างตั้งแต่การตรวจสอบให้แน่ใจว่าบุคคลนั้นแสดงตนแบบเรียลไทม์ ไปจนถึงการจับคู่ใบหน้าทางคณิตศาสตร์ แต่ละขั้นตอนทำให้มั่นใจได้ว่าอาณาจักรดิจิทัลจะสะท้อนถึงแก่นแท้ของความไว้วางใจของมนุษย์ที่เราไว้วางใจมานานหลายปี

ประทับเวลา:

เพิ่มเติมจาก ฟินเท็กซ์ทรา