أخبار التقنية

التحقق والمصادقة والاعتراف: فك رموز المصطلحات البيومترية


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


يمكن أن توفر التكنولوجيا الحيوية للمستهلكين أمانًا مناسبًا وقويًا. وفقًا لبحث أجرته YouGov ، يستخدم 52٪ من المستهلكين في 18 سوقًا شكلاً من أشكال الأمان البيومتري على بعض أجهزتهم أو جميعها. كما اعتمدت أماكن مثل الملاعب والمطارات وحتى الجمارك وحماية الحدود الأمريكية تدابير أمنية بيومترية.

مع زيادة الأمان البيومتري ، غالبًا ما يتم استخدام مصطلحات مثل التحقق والمصادقة والتعرف بالتبادل وأحيانًا عن طريق الخطأ. في الواقع ، لديهم تعريفات واستخدامات مختلفة ، وغالبًا ما يتسبب هذا الالتباس في مخاوف تتعلق بالخصوصية.

تنبع معظم هذه المخاوف من استخدام التعرف على الوجه البيومتري تعريف الأشخاص ، عادة في سيناريوهات المراقبة. من الضروري أن يفهم الناس الفرق بين الوجه تعرُّف لتحديد والمراقبة و وجه تَحَقّق. تَحَقّق و الوجه المصادقة للأمان عبر الإنترنت الذي يهدف إلى الحفاظ على أمان المستخدمين.

يتم استخدام التحقق من الوجه عبر الإنترنت ومصادقة الوجه لمنع الاحتيال وسرقة الهوية والجرائم الإلكترونية الأخرى. أولاً ، يعرّف المستخدم نفسه بطريقة أخرى. ثم يستخدمون وجوههم لتأكيد هذا التعريف. في مثل هذه الحالات ، يدرك المستخدم أن التحقق من الوجه أو المصادقة يحدث ، ويحصل على فائدة مباشرة منه ، ويتم حماية خصوصيته.

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

على النقيض من ذلك ، عندما يتم استخدام التعرف على الوجوه لتحديد هوية شخص ما ، فإنهم لا يعرفون دائمًا أنه يحدث ، ولا يحصلون على فائدة مباشرة منه ، والخصوصية ليست محمية دائمًا.

لفهم فوائد تكنولوجيا القياسات الحيوية بشكل أفضل ، دعنا نفرق بين المصطلحات الثلاثة الأكثر استخدامًا ونوضح الالتباس غير الضروري ، وتحديداً عندما يتعلق الأمر بالقياسات الحيوية.

التيسير

وجه تَحَقّق. تَحَقّق يمكن أن تمكن شخصًا ماديًا من تأكيد هويته عبر الإنترنت بطريقة آمنة للغاية وسهلة الاستخدام. في هذه العملية ، سيكون المستخدم على دراية بأن هذا يحدث ومشارك نشط ، مع الاستفادة من حماية الخصوصية.

يطابق التحقق من الوجه خصائصه الحيوية الفريدة مع مستند موثوق به ، مثل رخصة القيادة أو أي هوية أخرى صادرة عن الحكومة. البرنامج الذي يقوم بهذا التقييم يبحث فقط عن مطابقة الصورة الموجودة في المستند مع الوجه البشري المقدم ؛ لا يحتاج إلى جمع اسم ، ناهيك عن أي معلومات تعريف شخصية أخرى (PII) مثل العناوين أو المعلومات المالية أو رقم الضمان الاجتماعي.

عادةً ما يتم استخدام التحقق من الوجه عبر الإنترنت لإعداد الفرد عند التسجيل في خدمة جديدة رقميًا. عادةً ما يكون أسرع بكثير وأكثر ملاءمة وأكثر أمانًا من المقابلات الورقية أو القائمة على مكالمات الفيديو أو حتى المقابلات الشخصية. أظهرت دراسة أجرتها جامعة نيو ساوث ويلز الأسترالية عام 2014 أنه حتى ضباط مراقبة الجوازات ذوي الخبرة سمحوا للمحتالين بالمرور في 14٪ من الحالات. تعد تقنية مطابقة الوجه الحديثة أكثر دقة من ذلك بمئات المرات ، لذلك هناك مخاطر أقل وهناك أخطاء أقل ، ومع ذلك يمكن تنفيذها على هواتف المواطنين الخاصة ، في المنزل ، ولا يستغرق الأمر سوى بضع ثوانٍ.

يمكن أن يشمل ذلك مستوى عالٍ من الخصوصية – إذا لم تكن هناك فائدة للمستخدم في الاحتفاظ بصور الوجه ، فيمكن حذفها بمجرد الانتهاء من جميع فحوصات الأمان. أيضًا ، عادةً لا ينظر أي إنسان إلى وجه المستخدم أثناء العملية ، مما يزيد من تعزيز الخصوصية.

يمكن أن يساعد الحل الصحيح للقياسات الحيوية في منع الاحتيال – وفقًا لتقرير حديث صادر عن Arkose Labs ، فإن 25 ٪ من تسجيلات الحسابات الجديدة مزيفة – وجرائم الإنترنت الأخرى دون إزعاج المستخدمين. أدى ظهور هجمات الحقن الرقمي والتزييف العميق إلى ظهور طلب لمزيد من الإجراءات الأمنية القوية التي يمكن أن تؤكد هوية المستخدمين كما يقولون ، مما يرسخ الثقة والأمان للتطبيقات عبر الإنترنت.

مصادقة الوجه

بعد ذلك البيومترية المصادقة يتحقق من صحة الوجه مقابل الصورة الموثوقة المقدمة أثناء عملية التحقق ، مثل عندما يعود الفرد لتسجيل الدخول إلى حساب موجود.

مثل التحقق من الوجه ، توفر المصادقة بالوجه للمستخدم وصولاً آمنًا إلى خدمة عبر الإنترنت. يمكن استخدامها ، على سبيل المثال ، في التطبيقات المالية للتعامل مع مبالغ كبيرة من المال أو غيرها من المعاملات التي يحتمل أن تكون عالية المخاطر.

يمكن إجراء المصادقة بالوجه بمرونة ، مما يتيح تطبيق مستويات مختلفة من الأمان وفقًا لمخاطر المعاملة. على سبيل المثال ، إذا كان المستخدم يقوم بالمصادقة للتحقق من رصيد بنكي عبر الإنترنت ، فإن المخاطرة منخفضة ويمكن أن تكون عملية المصادقة بالوجه غير مزعجة وغير دقيقة. ولكن إذا أراد هذا المستخدم تحويل 2000 دولار من حسابه ، فيمكن استخدام عملية المصادقة بالوجه لطمأنة المستخدم بأن العملية محمية حقًا وتقديم مستوى عالٍ جدًا من الأمان للتخفيف من المخاطر المتزايدة للنشاط الإجرامي.

يمكن استخدام مصادقة الوجه بالمقاييس الحيوية كجزء من المصادقة متعددة العوامل (MFA). تطلب وزارة الخارجية من المستخدم عبر الإنترنت تقديم أكثر من “عامل” تحقق عندما يريد الوصول إلى خدمة آمنة عبر الإنترنت. على سبيل المثال ، قد تتبع كلمة المرور (“شيء تعرفه”) مصادقة الوجه (“شيء ما أنت”). ستلعب الأجهزة (“شيء لديك”) دورًا مهمًا بشكل متزايد في هذه العمليات. تعد MFA ضرورية بشكل متزايد – تؤكد وكالة الأمن السيبراني وأمن البنية التحتية أن MFA “يمكن أن تجعلك أقل عرضة للاختراق بنسبة تصل إلى 99٪.”

تعد تقنية المقاييس الحيوية “عاملاً” ملائمًا وآمنًا بشكل خاص. لا يمكن أن تُفقد تقنية المقاييس الحيوية أو تُسرق أو تُشارك بنفس الطريقة التي يمكن أن تُفقد بها كلمة المرور أو الجهاز أو يُسرق أو يُشارك. يمكن نسخها ، لكن التكنولوجيا الحديثة توفر أدوات قوية وفعالة لاكتشاف ومنع استخدام مثل هذه النسخ. لن يحتاج أي شخص أبدًا إلى إعادة ضبط وجهه لأنه لن يترك ملكه أبدًا.

تعتمد مصادقة الوجه على “قالب المقاييس الحيوية” المخزن للمستخدم ، والذي يتم إنشاؤه عادةً أثناء التحقق من التسجيل. إنه وصف رقمي للوجه ، وليس صورة للمستخدم ، ويكاد يكون من المستحيل إعادة بناء وجه المستخدم منه ، لذا فهو رائع لخصوصية المستخدم.

التعرف على الوجه للمراقبة

مصطلح آخر يرتبط غالبًا بالقياسات الحيوية هو التعرف على الوجوه. يستخدم هذا عادةً عند استخدام تقنية القياسات الحيوية تعريف شخص بدلا من تأكيد الهوية لقد اختاروا التأكيد. في هذه الحالة ، تختار أداة التعرف على الوجه وجه الشخص من مكتبة ضخمة من الوجوه بأسماء ، مثل قائمة المراقبة. على عكس الحالتين الأخريين ، لا يعرف الشخص عادةً أن التعرف على الوجوه يحدث عندما يتم استخدامه للمراقبة من قبل المتاجر وإدارات الشرطة والمدارس. لا يمكنك إلغاء الاشتراك في التعرف على الوجوه للمراقبة ، ولا توجد فائدة شخصية مباشرة لك. يثير العديد من القضايا بالإضافة إلى الخصوصية ، مثل مسائل الحقوق المدنية والدقة والتحيز.

أين تتجه تكنولوجيا القياسات الحيوية

ستصبح القياسات الحيوية أكثر أهمية للأمان عبر الإنترنت بينما نتحرك نحو مستقبل بدون كلمة مرور. نصف خروقات البيانات ناتجة عن إساءة استخدام بيانات الاعتماد ، وفقًا لتقرير تحقيقات خرق البيانات لعام 2022 من Verizon. يمكن للقياسات الحيوية أن تحدث فرقًا كبيرًا في مساعدة المؤسسات على التحقق بشكل آمن من هوية المستخدم عبر الإنترنت ، وحماية الحسابات من لحظة الإنشاء ، ومن ثم توفير مصادقة آمنة لمنع الاستيلاء على الحساب وغير ذلك من عمليات الاحتيال ، وحماية المستخدمين والمستهلكين.

يريد المستهلكون ويحتاجون إلى الحماية من المستويات المتزايدة باستمرار لسرقة الهوية والجرائم الإلكترونية الأخرى. لكنهم لا يريدون أن يكون الأمان عبر الإنترنت معقدًا ومحبطًا أو يضر بخصوصياتهم. يوفر التحقق والمصادقة البيومترية الأمان والراحة والخصوصية. ستكون الدقة في استخدامنا للمصطلحات المختلفة ذات أهمية متزايدة لضمان حصول الجمهور على الفائدة الكاملة من هذه التقنيات بينما تتم حماية مصالحهم الحيوية في الخصوصية بشكل مناسب.

Andrew Bud ، المؤسس والرئيس التنفيذي في iProov.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى