จนถึงตอนนี้ เราได้กล่าวถึงวิธีที่มนุษย์สร้างความเชื่อมั่นในตัวตนของบุคคลไปแล้ว
(รากฐานของการยืนยันตัวตน: ความน่าเชื่อถือและเป็นเสาหลัก) และความท้าทายและโอกาสที่คอมพิวเตอร์เผชิญเมื่อทำงานเดียวกัน (ความน่าเชื่อถือทางคอมพิวเตอร์: เครื่องจักรสร้างตัวตนของเราได้อย่างไร). ในส่วนที่สามของซีรีส์ห้าตอนของเรา เราจะพูดถึงเทคนิคจริงบางประการที่แพร่หลายในตลาดการยืนยันตัวตนในปัจจุบัน
คำเตือนจากผู้สปอยเลอร์: บทความที่ห้าซึ่งเป็นบทความสุดท้ายของชุดนี้จะกล่าวถึงความท้าทายและโอกาสบางประการที่เราเผชิญอยู่ในปัจจุบันและในปีต่อ ๆ ไป
คุณกำลังพยายามพิสูจน์อะไร?
โดยทั่วไปคอมพิวเตอร์จะทำการยืนยันตัวตนในสามขั้นตอนซึ่งอิงตามสองในสามเสาหลักที่กล่าวถึงในบทความแรกในชุดนี้:
1. สิ่งที่คุณมี: คุณมีข้อมูลประจำตัวที่สามารถตรวจสอบยืนยันตัวตนได้หรือไม่?
ก. โดยทั่วไปนี่คือบัตรประจำตัวที่ออกโดยหน่วยงานราชการ แต่อาจเป็นอะไรก็ได้ เช่น ป้ายการทำงาน
2. สิ่งที่คุณเป็น: คุณมีอยู่จริงหรือไม่?
ก. สิ่งนี้เรียกว่าการทดสอบ "ความมีชีวิตชีวา"
ข. เพื่อให้แน่ใจว่าบุคคลที่อ้างสิทธิ์ความเป็นเจ้าของข้อมูลประจำตัวนั้นมีอยู่จริงในขณะนั้น
3. สิ่งที่คุณเป็น: คุณเป็นเจ้าของข้อมูลรับรองหรือไม่?
ก. นี่คือการทดสอบไบโอเมตริกซ์ซึ่งเชื่อมโยงกับการทดสอบความสดที่สามารถจับคู่กับไบโอเมตริกซ์ที่บันทึกไว้ในข้อมูลรับรอง
เป้าหมายของคอมพิวเตอร์คือการพิสูจน์ว่าคอมพิวเตอร์กำลังจัดการกับข้อมูลประจำตัวที่ได้รับการตรวจสอบแล้ว คุณคือผู้ที่อ้างสิทธิ์และคุณเป็นเจ้าของที่แท้จริงของข้อมูลประจำตัวนั้น ค่อนข้างแข็งแกร่งใช่มั้ย?
เราควรพิจารณาการทดสอบอะไรบ้าง?
มีการทดสอบมากมายไม่รู้จบที่คอมพิวเตอร์สามารถทำได้ ประเด็นสำคัญคือการระบุชุดการทดสอบที่ให้ระดับความไว้วางใจแก่คุณเพียงพอสำหรับระดับความเสี่ยงที่คุณกำลังเผชิญ เราจะกล่าวถึงตัวเลือกบางส่วนในส่วนที่เหลือของบทความนี้และบทความถัดไป รายการนี้ไม่ครอบคลุม:
-
การตรวจสอบเอกสารประจำตัว
-
eVerification (หลักฐานระบุตัวตน, หลักฐานที่อยู่)
-
เมื่อข้อมูลที่ดีเสีย… (การตรวจสอบการลงทะเบียนที่เสียชีวิต การตรวจสอบ PEPS และการลงโทษ)
-
การป้องกันการฉ้อโกง
-
คุณคาดหวังใคร?
เอกสารนี้น่าเชื่อถือหรือไม่?
คอมพิวเตอร์มีหลายทางเลือกในการตรวจสอบเอกสาร ในส่วนนี้ เราจะให้ข้อมูลสรุปสั้นๆ ของตัวเลือกเหล่านั้นแต่ไม่ครบถ้วนสมบูรณ์
ตรวจสายตา
มนุษย์ประเมินความถูกต้องของเอกสารผ่านคุณสมบัติที่คุ้นเคยและเครื่องหมายความปลอดภัย คอมพิวเตอร์สามารถปฏิบัติตามแนวทางที่คล้ายกัน: การจำแนกประเภทและการรับรองความถูกต้อง ในการจัดประเภท คอมพิวเตอร์จะพยายามจับคู่เอกสารในรูปภาพที่ได้รับกับชุดเทมเพลต โดยพื้นฐานแล้วเป็นการถามคำถามเช่น "เอกสารมีตราสัญลักษณ์นี้ในตำแหน่งที่แน่นอนนี้หรือไม่" ซึ่งจะทำให้คอมพิวเตอร์ทราบ เช่น “นี่คือหนังสือเดินทางสเปน” ในการรับรองความถูกต้อง คอมพิวเตอร์จะดูรายการคุณลักษณะด้านความปลอดภัยด้วยภาพที่คาดว่าเอกสารควรมี เป็นการตรวจสอบการมีอยู่ของพวกเขาและดูเหมือนว่าพวกเขาไม่ได้ถูกดัดแปลง ด้วยวิธีนี้ เราจึงมั่นใจได้ว่าคุณมีเอกสารที่รัฐบาลออกให้อย่างแท้จริง
อีกแนวทางหนึ่งในการตรวจสอบเอกสารจะเน้นไปที่การตรวจจับการปลอมแปลงเอกสาร สำหรับมนุษย์ สิ่งเหล่านี้อาจดูเหมือนเป็นสิ่งเดียวกัน แต่สำหรับคอมพิวเตอร์แล้ว นี่เป็นแนวทางที่แตกต่างออกไปมาก รวมถึงการทดสอบต่างๆ เช่น การตรวจสอบว่ามีเอกสารอยู่จริงหรือไม่ (ไม่ใช่รูปถ่าย) และการตรวจสอบให้แน่ใจว่าแบบอักษรปรากฏสอดคล้องกัน ซึ่งลดโอกาสที่จะเกิดการปลอมแปลง เราจะพูดถึงเรื่องนี้โดยละเอียดยิ่งขึ้นในบล็อกสุดท้ายของซีรีส์นี้
eVification ของข้อมูลเอกสาร
ในบางกรณี สามารถตรวจสอบเนื้อหาของเอกสารด้วยระบบอิเล็กทรอนิกส์กับฐานข้อมูลของรัฐบาลได้ นี่เป็นการเพิ่มความไว้วางใจอีกชั้นหนึ่งเพื่อให้แน่ใจว่าสิ่งที่คุณได้รับนั้นเป็นของแท้และไม่ถูกดัดแปลง อย่างไรก็ตาม ฐานข้อมูลดังกล่าวยังไม่ได้รับการปรับใช้อย่างสม่ำเสมอในปัจจุบัน นั่นอาจมีการเปลี่ยนแปลงในอนาคตอันใกล้นี้ แต่นั่นคือการสนทนาของอีกวัน
ชิป NFC – การตรวจสอบการเข้ารหัส
เอกสารบางอย่าง เช่น หนังสือเดินทาง มีชิป Near Field Communication (NFC) วิธีนี้ช่วยให้คุณอ่านข้อมูลโดยใช้โทรศัพท์ทั่วไป และเพื่อตรวจสอบโดยใช้ "ลายเซ็นดิจิทัล" ว่าข้อมูลไม่ได้ถูกแก้ไข นี่เป็นการยืนยันที่แข็งแกร่งมาก แต่ก็ไม่ได้ปราศจากความท้าทายเนื่องจากประสบการณ์ผู้ใช้และข้อกำหนดด้านฮาร์ดแวร์ในการอ่านชิป ตัวอย่างของความท้าทาย ได้แก่ ความอ่อนไหวของกระบวนการอ่านชิปต่อการเคลื่อนไหว (เช่น มือสั่น) ตำแหน่งที่แตกต่างกันของชิปในเอกสารต่างๆ และข้อเท็จจริงที่ว่าเอกสารบางฉบับไม่มีชิป
สรุป
เรากำลังอยู่บนเส้นทางในการทำความเข้าใจขั้นตอนต่างๆ ที่คอมพิวเตอร์ใช้เพื่อสร้างความไว้วางใจในตัวตน เราได้ครอบคลุมการตรวจสอบเอกสารแล้ว และต่อไปเราจะพูดคุยทุกอย่างตั้งแต่การตรวจสอบให้แน่ใจว่าบุคคลนั้นแสดงตนแบบเรียลไทม์ ไปจนถึงการจับคู่ใบหน้าทางคณิตศาสตร์ แต่ละขั้นตอนทำให้มั่นใจได้ว่าอาณาจักรดิจิทัลจะสะท้อนถึงแก่นแท้ของความไว้วางใจของมนุษย์ที่เราไว้วางใจมานานหลายปี
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.finextra.com/blogposting/25307/current-techniques-in-identity-verification-establishing-a-chain-of-trust?utm_medium=rssfinextra&utm_source=finextrablogs
- :มี
- :เป็น
- :ไม่
- a
- ที่เกิดขึ้นจริง
- ที่อยู่
- จ่าหน้า
- เพิ่ม
- กับ
- เวลานาน
- เตือนภัย
- ช่วยให้
- an
- และ
- อื่น
- ใด
- ปรากฏ
- เข้าใกล้
- เป็น
- แถว
- บทความ
- AS
- ขอให้
- ประเมินผล
- At
- ความพยายามในการ
- จริง
- การยืนยันตัวตน
- ความจริง
- ตาม
- เป็นพื้น
- BE
- รับ
- ไบโอเมตริกซ์
- บล็อก
- แต่
- by
- CAN
- กรณี
- บาง
- โซ่
- ความท้าทาย
- เปลี่ยนแปลง
- การตรวจสอบ
- การตรวจสอบ
- ชิป
- ชิป
- อ้าง
- การเรียกร้อง
- การจัดหมวดหมู่
- อย่างไร
- ร่วมกัน
- การสื่อสาร
- ครอบคลุม
- คอมพิวเตอร์
- คอมพิวเตอร์
- ความมั่นใจ
- พิจารณา
- คงเส้นคงวา
- เสมอต้นเสมอปลาย
- บรรจุ
- เนื้อหา
- การสนทนา
- ได้
- หน้าปก
- ปกคลุม
- หนังสือรับรอง
- การเข้ารหัสลับ
- ปัจจุบัน
- ข้อมูล
- ฐานข้อมูล
- การซื้อขาย
- ตาย
- องศา
- นำไปใช้
- รายละเอียด
- ต่าง
- ดิจิตอล
- สนทนา
- กล่าวถึง
- do
- เอกสาร
- เอกสาร
- Dont
- สอง
- แต่ละ
- ด้วยระบบอิเล็กทรอนิกส์
- ไม่มีที่สิ้นสุด
- ทำให้มั่นใจ
- เพื่อให้แน่ใจ
- การสร้างความมั่นใจ
- แก่นแท้
- สร้าง
- การสร้าง
- ทุกอย่าง
- ตัวอย่าง
- ตัวอย่าง
- คาดหวังว่า
- คาดว่า
- ใบหน้า
- ใบหน้า
- ความจริง
- คุ้นเคย
- ไกล
- คุณสมบัติ
- สองสาม
- สนาม
- สุดท้าย
- ไฟน์เอ็กซ์ตร้า
- ชื่อจริง
- ปฏิบัติตาม
- แบบอักษร
- สำหรับ
- ฐานราก
- ราคาเริ่มต้นที่
- อนาคต
- ได้รับ
- โดยทั่วไป
- ให้
- เป้าหมาย
- ไป
- ดี
- ได้
- รัฐบาล
- มือ
- ฮาร์ดแวร์
- มี
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTTPS
- เป็นมนุษย์
- มนุษย์
- ID
- แยกแยะ
- เอกลักษณ์
- การยืนยันตัวตน
- if
- ภาพ
- in
- ประกอบด้วย
- รวมถึง
- เป็นรายบุคคล
- ข้อมูล
- เข้าไป
- IT
- jpg
- คีย์
- ทราบ
- ที่รู้จักกัน
- ชั้น
- ชั้น
- กดไลก์
- ความเป็นไปได้
- รายการ
- ความเป็นอยู่
- ที่ตั้ง
- LOOKS
- เครื่อง
- ตลาด
- การจับคู่
- จับคู่
- การจับคู่
- ในทางคณิตศาสตร์
- อาจ..
- วิธี
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ย้าย
- การเคลื่อนไหว
- หลาย
- ใกล้
- ถัดไป
- เอ็นเอฟซี
- ไม่
- ตอนนี้
- จำนวน
- of
- on
- ONE
- โอกาส
- Options
- ของเรา
- เจ้าของ
- การเป็นเจ้าของ
- ส่วนหนึ่ง
- ดำเนินการ
- ที่มีประสิทธิภาพ
- คน
- โทรศัพท์
- ภาพถ่าย
- ทางร่างกาย
- เสา
- เสา
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- ตำแหน่ง
- เป็นไปได้
- การมี
- นำเสนอ
- สวย
- เป็นที่แพร่หลาย
- กระบวนการ
- พิสูจน์
- พิสูจน์
- คำถาม
- รวดเร็ว
- อ่าน
- การอ่าน
- เรียลไทม์
- ดินแดน
- ที่ได้รับ
- การได้รับ
- บันทึก
- ทะเบียน
- เหลือ
- ความต้องการ
- ขวา
- ความเสี่ยง
- ถนน
- แข็งแรง
- s
- เดียวกัน
- การลงโทษ
- Section
- ความปลอดภัย
- ดูเหมือน
- ความไว
- ชุด
- ชุด
- น่า
- คล้ายคลึงกัน
- บาง
- บางสิ่งบางอย่าง
- สเปน
- ขั้นตอน
- ขั้นตอน
- แข็งแรง
- อย่างเช่น
- เพียงพอ
- สรุป
- การ
- งาน
- เทคนิค
- แม่แบบ
- ทดสอบ
- การทดสอบ
- ที่
- พื้นที่
- ข้อมูล
- ของพวกเขา
- แล้วก็
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- สิ่ง
- ที่สาม
- นี้
- เหล่านั้น
- สาม
- ตลอด
- ผูก
- ไปยัง
- ในวันนี้
- จริง
- วางใจ
- เชื่อถือได้
- พยายาม
- สอง
- ความเข้าใจ
- เมื่อ
- ผู้ใช้งาน
- ใช้
- การใช้
- แตกต่างกัน
- Ve
- ที่ตรวจสอบได้
- การตรวจสอบ
- การตรวจสอบแล้ว
- ตรวจสอบ
- การตรวจสอบ
- มาก
- ภาพ
- ทาง..
- we
- ดี
- คือ
- อะไร
- เมื่อ
- ที่
- จะ
- กับ
- ไม่มี
- งาน
- ปี
- คุณ
- ลมทะเล