การตรวจสอบสิทธิ์

จากวิกิพีเดีย สารานุกรมเสรี
ข้ามไปที่การนำทาง ข้ามไปที่การค้นหา
ผู้ใช้ ATM ยืนยันตัวตน

การ รับรองความถูกต้อง (จากภาษากรีก : αὐθεντικός authentikos "ของจริง ของแท้" จาก αὐθέντης authentes "ผู้แต่ง") เป็นการกระทำเพื่อพิสูจน์คำยืนยันเช่นตัวตน ของผู้ใช้ระบบคอมพิวเตอร์ ตรงกันข้ามกับ การ ระบุตัวตนการแสดงตัวตนของบุคคลหรือสิ่งของ การรับรองความถูกต้องเป็นกระบวนการตรวจสอบตัวตนนั้น [1]อาจเกี่ยวข้องกับการตรวจสอบเอกสารประจำตัว ส่วนบุคคล การตรวจสอบความถูกต้องของเว็บไซต์ด้วยใบรับรองดิจิทัล [ 2]การกำหนดอายุของสิ่งประดิษฐ์โดยคาร์บอนเดทติ้งหรือสร้างความมั่นใจว่าผลิตภัณฑ์หรือเอกสารไม่ใช่ของ ปลอม

วิธีการ

การรับรองความถูกต้องมีความเกี่ยวข้องกับหลายฟิลด์ ในงานศิลปะโบราณวัตถุและมานุษยวิทยาปัญหาทั่วไปคือการยืนยันว่าสิ่งประดิษฐ์ที่กำหนดนั้นถูกผลิตขึ้นโดยบุคคลใดบุคคลหนึ่งหรือในที่ใดที่หนึ่งหรือในช่วงเวลาหนึ่งของประวัติศาสตร์ ในวิทยาการคอมพิวเตอร์การยืนยันตัวตนของผู้ใช้มักจะจำเป็นเพื่อให้สามารถเข้าถึงข้อมูลหรือระบบที่เป็นความลับได้ [3]

การรับรองความถูกต้องถือได้เป็นสามประเภท:

การ รับรองความถูกต้อง ประเภทแรกคือการยอมรับหลักฐานยืนยันตัวตนที่ได้รับจากบุคคลที่น่าเชื่อถือซึ่งมีหลักฐานโดยตรงว่าตัวตนนั้นเป็นของแท้ เมื่อจำเป็นต้องมีการรับรองความถูกต้องของงานศิลปะหรือวัตถุทางกายภาพ หลักฐานนี้อาจเป็นเพื่อน สมาชิกในครอบครัว หรือเพื่อนร่วมงานที่ยืนยันที่มาของรายการ โดยอาจเกิดจากการได้เห็นสิ่งของนั้นอยู่ในความครอบครองของผู้สร้าง ของที่ระลึกเกี่ยวกับกีฬาพร้อมลายเซ็นอาจเกี่ยวข้องกับใครบางคนที่ยืนยันว่าพวกเขาเห็นวัตถุที่ลงนาม ผู้ขายที่ขายสินค้าที่มีตราสินค้าบ่งบอกถึงความถูกต้อง ในขณะที่เขาหรือเธออาจไม่มีหลักฐานว่าทุกขั้นตอนในห่วงโซ่อุปทานได้รับการรับรองแล้ว ความสัมพันธ์ที่เชื่อถือได้ตามอำนาจจากส่วนกลางช่วยสนับสนุนการสื่อสารทางอินเทอร์เน็ตที่ปลอดภัยที่สุดผ่านหน่วยงานออกใบรับรองสาธารณะที่เป็นที่รู้จัก Decentralized Peer-Based trust หรือที่เรียกว่า aเว็บแห่งความไว้วางใจใช้สำหรับบริการส่วนบุคคล เช่น อีเมลหรือไฟล์ ( Pretty Good Privacy , GNU Privacy Guard ) และความเชื่อถือถูกสร้างขึ้นโดยบุคคลที่รู้จักลงนามในคีย์เข้ารหัส ของกันและกัน ที่ฝ่ายลงนามคีย์เป็นต้น

การ รับรองความถูกต้อง ประเภทที่สองคือการเปรียบเทียบคุณลักษณะของวัตถุกับสิ่งที่ทราบเกี่ยวกับวัตถุที่มีแหล่งกำเนิดนั้น ตัวอย่างเช่น ผู้เชี่ยวชาญด้านศิลปะอาจมองหาความคล้ายคลึงกันในรูปแบบของภาพวาด ตรวจสอบสถานที่และรูปแบบของลายเซ็น หรือเปรียบเทียบวัตถุกับภาพถ่ายเก่า นักโบราณคดีอาจใช้คาร์บอนเดทเพื่อตรวจสอบอายุของสิ่งประดิษฐ์ ทำการวิเคราะห์ทางเคมีและสเปกโตรสโกปีของวัสดุที่ใช้ หรือเปรียบเทียบรูปแบบการก่อสร้างหรือการตกแต่งกับสิ่งประดิษฐ์อื่นๆ ที่มีต้นกำเนิดที่คล้ายคลึงกัน ฟิสิกส์ของเสียงและแสง และการเปรียบเทียบกับสภาพแวดล้อมทางกายภาพที่รู้จัก สามารถใช้เพื่อตรวจสอบความถูกต้องของการบันทึกเสียง ภาพถ่าย หรือวิดีโอ เอกสารสามารถตรวจสอบได้ว่าถูกสร้างขึ้นด้วยหมึกหรือกระดาษที่พร้อมใช้งานในขณะที่สร้างโดยนัยของรายการ

การเปรียบเทียบคุณสมบัติอาจเสี่ยงต่อการปลอมแปลง โดยทั่วไปแล้ว ขึ้นอยู่กับข้อเท็จจริงที่ว่าการสร้างของปลอมที่แยกไม่ออกจากสิ่งประดิษฐ์ของแท้นั้นต้องใช้ความรู้จากผู้เชี่ยวชาญ การผิดพลาดเกิดขึ้นได้ง่าย และปริมาณของความพยายามที่จำเป็นในการทำเช่นนั้นมากกว่าจำนวนกำไรที่จะได้รับมากพอสมควร การปลอมแปลง

ในงานศิลปะและโบราณวัตถุ ใบรับรองมีความสำคัญอย่างยิ่งในการตรวจสอบความถูกต้องของวัตถุที่น่าสนใจและมีคุณค่า อย่างไรก็ตาม ใบรับรองสามารถปลอมแปลงได้ และการรับรองความถูกต้องของใบรับรองเหล่านี้ก่อให้เกิดปัญหา ตัวอย่างเช่น ลูกชายของHan van Meegerenซึ่งเป็นนักปลอมงานศิลปะที่มีชื่อเสียง ได้ปลอมแปลงผลงานของบิดาของเขาและมอบใบรับรองสำหรับแหล่งที่มาด้วยเช่นกัน ดูบทความJacques van Meegeren

บทลงโทษทางอาญาและทางแพ่งสำหรับการฉ้อโกง การปลอมแปลงและการปลอมแปลงสามารถลดแรงจูงใจในการปลอมแปลงได้ ทั้งนี้ขึ้นอยู่กับความเสี่ยงที่จะถูกจับได้

สกุลเงินและเครื่องมือทางการเงินอื่นๆ มักใช้วิธีการรับรองความถูกต้องประเภทที่สองนี้ ธนบัตร เหรียญ และเช็ครวมเอาลักษณะทางกายภาพที่ยากต่อการทำสำเนา เช่น การพิมพ์หรือการแกะสลักอย่างละเอียด ความรู้สึกที่โดดเด่น ลายน้ำ และ ภาพ โฮโลแกรมซึ่งง่ายสำหรับผู้รับการฝึกอบรมที่จะตรวจสอบ

การ รับรองความถูกต้อง ประเภทที่สามขึ้นอยู่กับเอกสารหรือการยืนยันภายนอกอื่นๆ ในศาลอาญากฎของหลักฐานมักจะต้องมีการสร้างห่วงโซ่ของการดูแลหลักฐานที่นำเสนอ สิ่งนี้สามารถทำได้ผ่านบันทึกหลักฐานที่เป็นลายลักษณ์อักษรหรือโดยคำให้การจากตำรวจนักสืบและเจ้าหน้าที่นิติเวชที่จัดการเรื่องนี้ โบราณวัตถุบางชิ้นมีใบรับรองรับรองความถูกต้อง ของที่ระลึกเกี่ยวกับกีฬาที่ลงนามมักจะมาพร้อมกับใบรับรองผลิตภัณฑ์ของแท้ บันทึกภายนอกเหล่านี้มีปัญหาในการปลอมแปลงและการ ให้ เท็จและยังเสี่ยงต่อการถูกแยกออกจากสิ่งประดิษฐ์และสูญหาย

ในวิทยาการคอมพิวเตอร์ ผู้ใช้สามารถได้รับสิทธิ์เข้าถึงระบบความปลอดภัยตามข้อมูลประจำตัวของผู้ใช้ที่บ่งบอกถึงความถูกต้อง ผู้ดูแลระบบเครือข่ายสามารถให้รหัสผ่านแก่ผู้ใช้ หรือให้คีย์การ์ดหรืออุปกรณ์การเข้าถึงอื่นๆ แก่ผู้ใช้เพื่อให้ระบบเข้าถึงได้ ในกรณีนี้ หมายถึงความถูกต้องโดยนัยแต่ไม่รับประกัน

สินค้าอุปโภคบริโภคเช่น ยา น้ำหอม เสื้อผ้าแฟชั่น สามารถใช้การรับรองความถูกต้องทั้งสามรูปแบบเพื่อป้องกันไม่ให้สินค้าลอกเลียนแบบใช้ประโยชน์จากชื่อเสียงของแบรนด์ยอดนิยม (ทำลายยอดขายและชื่อเสียงของเจ้าของแบรนด์) ดังที่กล่าวไว้ข้างต้น การมีสินค้าสำหรับขายในร้านค้าที่มีชื่อเสียงเป็นเครื่องยืนยันโดยปริยายว่าเป็นของแท้ ซึ่งเป็นการตรวจสอบประเภทแรก การรับรองความถูกต้องประเภทที่สองอาจเกี่ยวข้องกับการเปรียบเทียบคุณภาพและฝีมือของสิ่งของ เช่น กระเป๋าถือราคาแพง กับของแท้ การรับรองความถูกต้องประเภทที่สามอาจเป็นการมีอยู่ของเครื่องหมายการค้าบนสินค้าซึ่งเป็นเครื่องหมายที่ได้รับการคุ้มครองตามกฎหมายหรือคุณสมบัติระบุตัวตนอื่น ๆ ที่ช่วยผู้บริโภคในการระบุสินค้าแบรนด์เนมของแท้ ด้วยซอฟต์แวร์ บริษัทต่างๆ ได้ดำเนินการตามขั้นตอนที่ยอดเยี่ยมในการป้องกันของปลอม รวมถึงการเพิ่มโฮโลแกรม วงแหวนความปลอดภัย เธรดการรักษาความปลอดภัย และหมึกเปลี่ยนสี [4]

ปัจจัยการตรวจสอบ

วิธีการที่บุคคลอาจได้รับการตรวจสอบสิทธิ์แบ่งออกเป็นสามประเภท โดยพิจารณาจากสิ่งที่เรียกว่าปัจจัยการรับรองความถูกต้อง: บางสิ่งที่ผู้ใช้รู้บางสิ่งที่ผู้ใช้มีและบางสิ่งที่ผู้ใช้เป็น ปัจจัยการรับรองความถูกต้อง แต่ละประการครอบคลุมองค์ประกอบต่างๆ ที่ใช้ในการตรวจสอบหรือยืนยันตัวตนของบุคคลก่อนที่จะได้รับการเข้าถึง อนุมัติคำขอธุรกรรม การลงนามในเอกสารหรือผลิตภัณฑ์งานอื่น ๆ การให้อำนาจแก่ผู้อื่น และการสร้างสายอำนาจ

การวิจัยด้านความปลอดภัยได้กำหนดว่าสำหรับการรับรองความถูกต้องในเชิงบวก องค์ประกอบจากอย่างน้อยสอง และโดยเฉพาะอย่างยิ่ง ทั้งสามปัจจัยควรได้รับการตรวจสอบ [5]ปัจจัยสาม (คลาส) และองค์ประกอบบางอย่างของแต่ละปัจจัยคือ:

การรับรองความถูกต้องด้วยปัจจัยเดียว

เนื่องจากเป็นระดับการตรวจสอบที่อ่อนแอที่สุด มีเพียงองค์ประกอบเดียวจากปัจจัยหนึ่งในสามประเภทเท่านั้นที่ใช้เพื่อตรวจสอบตัวตนของบุคคล การใช้เพียงปัจจัยเดียวไม่ได้ให้การป้องกันมากนักจากการใช้ในทางที่ผิดหรือการบุกรุกที่เป็นอันตราย ไม่แนะนำให้ใช้การรับรองความถูกต้องประเภทนี้สำหรับธุรกรรมทางการเงินหรือธุรกรรมที่เกี่ยวข้องกับตัวบุคคลซึ่งรับประกันความปลอดภัยในระดับที่สูงขึ้น [2]

การตรวจสอบสิทธิ์แบบหลายปัจจัย

การพิสูจน์ตัวตนแบบหลายปัจจัยเกี่ยวข้องกับปัจจัยการพิสูจน์ตัวตนตั้งแต่สองปัจจัยขึ้นไป ( บางสิ่งที่คุณรู้สิ่งที่คุณมีหรือสิ่งที่คุณเป็น ) การตรวจสอบสิทธิ์แบบสองปัจจัยเป็นกรณีพิเศษของการตรวจสอบสิทธิ์แบบหลายปัจจัยที่เกี่ยวข้องกับสองปัจจัยเท่านั้น [2]

ตัวอย่างเช่น การใช้บัตรธนาคาร (บางสิ่งที่ผู้ใช้มี ) ร่วมกับ PIN (บางสิ่งที่ผู้ใช้รู้ ) จะให้การรับรองความถูกต้องด้วยสองปัจจัย เครือข่ายธุรกิจอาจกำหนดให้ผู้ใช้ระบุรหัสผ่าน (ปัจจัยความรู้) และหมายเลขสุ่มปลอมจากโทเค็นความปลอดภัย (ปัจจัยความเป็นเจ้าของ) การเข้าถึงระบบความปลอดภัยที่สูงมากอาจต้องมีการคัดกรองส่วนสูง น้ำหนัก ใบหน้าและลายนิ้วมือ (องค์ประกอบปัจจัยหลายประการ) บวกกับ PIN และรหัสวัน (องค์ประกอบปัจจัยความรู้) แต่นี่ก็ยังเป็นเพียงสอง- การตรวจสอบปัจจัย

ประเภทการรับรองความถูกต้อง

ประเภทของการรับรองความถูกต้องที่ใช้บ่อยที่สุดสำหรับการตรวจสอบผู้ใช้ออนไลน์นั้นแตกต่างกันไปตามระดับความปลอดภัยที่เกิดจากการรวมปัจจัยจากปัจจัยหนึ่งหรือหลายปัจจัยในการรับรองความถูกต้อง:

การรับรองความถูกต้องอย่างเข้มงวด

อภิธานศัพท์การประกันข้อมูลแห่งชาติของรัฐบาลสหรัฐฯกำหนดการ รับรองความถูกต้องที่เข้มงวดเป็น

วิธีการตรวจสอบสิทธิ์แบบเลเยอร์โดยอาศัยผู้ตรวจสอบสิทธิ์ตั้งแต่สองคนขึ้นไปเพื่อสร้างเอกลักษณ์ของผู้สร้างหรือผู้รับข้อมูล [6]

ธนาคารกลางยุโรป (ECB) ได้กำหนดการรับรองความถูกต้องอย่างเข้มงวดว่าเป็น "ขั้นตอนที่อิงจากปัจจัยการตรวจสอบความถูกต้องสองอย่างหรือมากกว่าจากสามปัจจัย" ปัจจัยที่ใช้ต้องเป็นอิสระจากกัน และอย่างน้อยหนึ่งปัจจัยต้อง "ใช้ซ้ำไม่ได้และไม่สามารถทำซ้ำได้" ยกเว้นในกรณีของปัจจัยการสืบทอดและต้องไม่สามารถถูกขโมยจากอินเทอร์เน็ตได้ ในยุโรป เช่นเดียวกับในความเข้าใจระหว่างสหรัฐอเมริกาและอเมริกา การรับรองความถูกต้องที่เข้มงวดนั้นคล้ายกับการตรวจสอบสิทธิ์แบบหลายปัจจัยหรือ 2FA มาก แต่เกินกว่าข้อกำหนดที่เข้มงวดกว่า [2] [7]

Fast IDentity Online (FIDO) Allianceมุ่งมั่นที่จะสร้างข้อกำหนดทางเทคนิคสำหรับการรับรองความถูกต้องที่เข้มงวด [8]

การตรวจสอบอย่างต่อเนื่อง

ระบบคอมพิวเตอร์ทั่วไปจะตรวจสอบสิทธิ์ผู้ใช้ในเซสชันการเข้าสู่ระบบครั้งแรกเท่านั้น ซึ่งอาจเป็นต้นเหตุของข้อบกพร่องด้านความปลอดภัยที่สำคัญได้ ในการแก้ไขปัญหานี้ ระบบจำเป็นต้องมีวิธีการรับรองความถูกต้องของผู้ใช้อย่างต่อเนื่อง ซึ่งจะตรวจสอบและรับรองความถูกต้องของผู้ใช้อย่างต่อเนื่องตามลักษณะไบโอเมตริกซ์บางอย่าง การศึกษาใช้พฤติกรรมชีวภาพตามรูปแบบการเขียนเป็นวิธีการรับรองความถูกต้องอย่างต่อเนื่อง [9] [10]

การวิจัยล่าสุดได้แสดงให้เห็นความเป็นไปได้ในการใช้เซ็นเซอร์และอุปกรณ์เสริมของสมาร์ทโฟนเพื่อแยกคุณลักษณะทางพฤติกรรมบางอย่าง เช่น ไดนามิกของการสัมผัส ไดนามิกการกดแป้นพิมพ์และการรับรู้การเดิน [11]คุณลักษณะเหล่านี้เรียกว่าพฤติกรรมชีวภาพ และสามารถใช้เพื่อตรวจสอบหรือระบุผู้ใช้โดยปริยายและต่อเนื่องบนสมาร์ทโฟน ระบบการพิสูจน์ตัวตนที่สร้างขึ้นจากลักษณะทางชีวภาพเชิงพฤติกรรมเหล่านี้เรียกว่าระบบการพิสูจน์ตัวตนแบบแอ็คทีฟหรือต่อเนื่อง [12] [10]

การรับรองความถูกต้องแบบดิจิทัล

คำว่าการรับรองความถูกต้องทางดิจิทัลหรือที่เรียกว่าการพิสูจน์ตัวตนทางอิเล็กทรอนิกส์หรือ การ รับรอง ความถูกต้องทางอิเล็กทรอนิกส์ หมายถึงกลุ่มของกระบวนการที่สร้างความเชื่อมั่นสำหรับตัวตนของผู้ใช้และนำเสนอผ่านวิธีการทางอิเล็กทรอนิกส์ไปยังระบบข้อมูล กระบวนการตรวจสอบความถูกต้องทางดิจิทัลสร้างความท้าทายทางเทคนิคเนื่องจากความจำเป็นในการตรวจสอบบุคคลหรือเอนทิตีจากระยะไกลผ่านเครือข่าย American National Institute of Standards and Technology (NIST) ได้สร้างแบบจำลองทั่วไปสำหรับการรับรองความถูกต้องทางดิจิทัลที่อธิบายกระบวนการที่ใช้ในการรับรองความถูกต้องอย่างปลอดภัย:

  1. การลงทะเบียน – บุคคลนำไปใช้กับผู้ให้บริการข้อมูลประจำตัว (CSP) เพื่อเริ่มกระบวนการลงทะเบียน หลังจากพิสูจน์ตัวตนของผู้สมัครเรียบร้อยแล้ว CSP จะอนุญาตให้ผู้สมัครเป็นสมาชิกได้
  2. การ พิสูจน์ตัว ตน – หลังจากสมัครเป็นสมาชิกแล้ว ผู้ใช้จะได้รับเครื่องยืนยันตัวตนเช่นโทเค็นและข้อมูลประจำตัว เช่น ชื่อผู้ใช้ จากนั้นเขาหรือเธอได้รับอนุญาตให้ทำธุรกรรมออนไลน์ภายในเซสชั่นที่ได้รับการรับรองความถูกต้องกับฝ่ายที่เกี่ยวข้อง ซึ่งพวกเขาต้องแสดงหลักฐานว่าเขาหรือเธอมีผู้รับรองความถูกต้องหนึ่งรายหรือมากกว่า
  3. การบำรุงรักษาวงจรชีวิต – CSP มีหน้าที่ในการรักษาข้อมูลประจำตัวของผู้ใช้ตลอดอายุการใช้งาน ในขณะที่สมาชิกมีหน้าที่รับผิดชอบในการบำรุงรักษาเครื่องยืนยันตัวตนของตน [2] [13]

การตรวจสอบความถูกต้องของข้อมูลสามารถก่อให้เกิดปัญหาพิเศษกับการสื่อสารทางอิเล็กทรอนิกส์ เช่น ช่องโหว่ของการโจมตีแบบคนกลางโดยที่บุคคลภายนอกแตะเข้าไปในกระแสการสื่อสาร และทำหน้าที่เป็นฝ่ายสื่อสารกันอีกสองฝ่ายเพื่อสกัดกั้น ข้อมูลจากแต่ละคน ปัจจัยระบุตัวตนเพิ่มเติมสามารถระบุได้เพื่อยืนยันตัวตนของแต่ละฝ่าย

การตรวจสอบผลิตภัณฑ์

ป้ายโฮโลแกรม ความปลอดภัยบนกล่องอิเล็กทรอนิกส์สำหรับการตรวจสอบสิทธิ์

สินค้าลอกเลียนแบบมักถูกนำเสนอต่อผู้บริโภคว่าเป็นของแท้ สินค้าอุปโภคบริโภคปลอมเช่น อิเล็กทรอนิกส์ ดนตรี เครื่องนุ่งห่ม และยาปลอมถูกขายอย่างถูกกฎหมาย ความพยายามในการควบคุมห่วงโซ่อุปทานและให้ความรู้แก่ผู้บริโภคช่วยให้มั่นใจได้ว่ามีการขายและใช้งานผลิตภัณฑ์ของแท้ อย่างไรก็ตาม แม้แต่การพิมพ์เพื่อความปลอดภัยบนบรรจุภัณฑ์ฉลากและป้ายชื่อก็ยังมีการปลอมแปลง [14]

ในคู่มือเทคโนโลยีต่อต้านการปลอมแปลง[15]หอ สังเกตการณ์ EUIPOด้านการละเมิดสิทธิ์ในทรัพย์สินทางปัญญาได้จัดหมวดหมู่เทคโนโลยีต่อต้านการปลอมแปลงหลักในตลาดปัจจุบันออกเป็น 5 หมวดหมู่หลัก ได้แก่ อิเล็กทรอนิกส์ การทำเครื่องหมาย เคมีและกายภาพ เครื่องกล และเทคโนโลยีสำหรับดิจิทัล สื่อ [16]

ผลิตภัณฑ์หรือบรรจุภัณฑ์สามารถใส่รหัส QR แบบแปรผัน ได้ รหัส QR เพียงอย่างเดียวนั้นง่ายต่อการตรวจสอบ แต่มีระดับการตรวจสอบที่อ่อนแอ เนื่องจากไม่มีการป้องกันการปลอมแปลง เว้นแต่จะมีการวิเคราะห์ข้อมูลการสแกนที่ระดับระบบเพื่อตรวจจับความผิดปกติ [17]เพื่อเพิ่มระดับความปลอดภัย รหัส QR สามารถใช้ร่วมกับลายน้ำดิจิทัลหรือรูปแบบการตรวจจับการคัดลอกที่ทนทานต่อการพยายามคัดลอก และสามารถรับรองความถูกต้องด้วยสมาร์ทโฟน

อุปกรณ์จัด เก็บคีย์ที่ปลอดภัยสามารถใช้สำหรับการรับรองความถูกต้องในอุปกรณ์อิเล็กทรอนิกส์สำหรับผู้บริโภค การตรวจสอบเครือข่าย การจัดการใบอนุญาต การจัดการห่วงโซ่อุปทาน ฯลฯ โดยทั่วไปอุปกรณ์ที่จะตรวจสอบสิทธิ์นั้นจำเป็นต้องมีการเชื่อมต่อดิจิทัลแบบไร้สายหรือแบบมีสายกับระบบโฮสต์หรือเครือข่าย อย่างไรก็ตาม ส่วนประกอบที่รับรองความถูกต้องไม่จำเป็นต้องเป็นแบบอิเล็กทรอนิกส์ เนื่องจากชิปรับรองความถูกต้องสามารถติดตั้งและอ่านผ่านตัวเชื่อมต่อไปยังโฮสต์ได้ เช่น ตลับหมึกสำหรับใช้กับเครื่องพิมพ์ สำหรับผลิตภัณฑ์และบริการที่สามารถใช้โปรเซสเซอร์ร่วมที่ปลอดภัยเหล่านี้ได้ พวกเขาสามารถนำเสนอโซลูชันที่ยากต่อการปลอมแปลงมากกว่าตัวเลือกอื่นๆ ส่วนใหญ่ ในขณะเดียวกันก็สามารถตรวจสอบยืนยันได้ง่ายกว่า [ ต้องการการอ้างอิง ]

บรรจุภัณฑ์

บรรจุภัณฑ์และการติดฉลากสามารถออกแบบทางวิศวกรรมเพื่อช่วยลดความเสี่ยงของสินค้าอุปโภคบริโภคปลอมหรือการโจรกรรมและการขายต่อของผลิตภัณฑ์ [18] [19]โครงสร้างหีบห่อบางอย่างยากต่อการลอกเลียนแบบ สินค้า ลอกเลียนแบบการขายโดยไม่ได้รับอนุญาต (การเบี่ยงเบน) การทดแทนวัสดุ และการปลอมแปลงสามารถลดลงได้ด้วยเทคโนโลยีต่อต้านการปลอมแปลงเหล่านี้ บรรจุภัณฑ์อาจมีตราประทับรับรองความถูกต้องและใช้การพิมพ์เพื่อความปลอดภัยเพื่อช่วยระบุว่าบรรจุภัณฑ์และเนื้อหาไม่ใช่ของปลอม สิ่งเหล่านี้ก็อาจถูกปลอมแปลงได้เช่นกัน แพ็คเกจยังสามารถรวมอุปกรณ์ป้องกันการโจรกรรม เช่น แพ็คสีย้อม แท็ก RFIDหรือการเฝ้าระวังบทความอิเล็กทรอนิกส์[20]แท็กที่สามารถเปิดใช้งานหรือตรวจพบโดยอุปกรณ์ที่จุดออกและต้องใช้เครื่องมือพิเศษเพื่อปิดใช้งาน เทคโนโลยีต่อต้านการปลอมแปลงที่สามารถใช้กับบรรจุภัณฑ์ได้ ได้แก่:

  • ลายนิ้วมือ แท็กกันต์ – วัสดุจุลทรรศน์ที่มีรหัสเฉพาะซึ่งได้รับการตรวจสอบจากฐานข้อมูล
  • อนุภาคขนาดเล็กที่เข้ารหัส – เครื่องหมายที่คาดเดาไม่ได้ (ตัวเลข ชั้น และสี) ที่มองไม่เห็นด้วยตาเปล่า
  • โฮโลแกรม – ภาพกราฟิกที่พิมพ์บนซีล แผ่นแปะ ฟอยล์หรือฉลาก และนำไปใช้ ณ จุดขายเพื่อการตรวจสอบด้วยสายตา
  • Micro-printing – การตรวจสอบสิทธิ์บรรทัดที่สองที่มักใช้กับสกุลเงิน
  • บาร์โค้ดแบบอนุกรม
  • การพิมพ์ยูวี - มองเห็นได้เฉพาะภายใต้แสงยูวี
  • ระบบ ติดตามและติดตาม – ใช้รหัสเพื่อเชื่อมโยงผลิตภัณฑ์กับระบบติดตามฐานข้อมูล
  • ตัวบ่งชี้น้ำ - มองเห็นได้เมื่อสัมผัสกับน้ำ
  • การติดตามดีเอ็นเอ - ยีนที่ฝังอยู่บนฉลากที่สามารถตรวจสอบได้
  • หมึกหรือฟิล์มเปลี่ยนสีได้ – รอยที่มองเห็นได้ซึ่งจะเปลี่ยนสีหรือพื้นผิวเมื่อเอียง
  • ซีลและเทปที่มองเห็นได้จาก การงัดแงะ - ทำลายหรือตรวจสอบได้แบบกราฟิก ณ จุดขาย
  • บาร์โค้ด 2 มิติ – รหัสข้อมูลที่สามารถติดตามได้
  • ชิปRFID
  • ชิปNFC

เนื้อหาข้อมูล

การปลอมแปลงวรรณกรรมอาจเกี่ยวข้องกับการเลียนแบบสไตล์ของนักเขียนที่มีชื่อเสียง หากมีต้นฉบับข้อความที่พิมพ์ดีด หรือการบันทึก ตัวกลางนั้นเอง (หรือบรรจุภัณฑ์ – อะไรก็ได้ตั้งแต่กล่องไปจนถึงส่วนหัวของอีเมล ) สามารถช่วยพิสูจน์หรือหักล้างความถูกต้องของเอกสารได้ อย่างไรก็ตาม ข้อความ เสียง และวิดีโอสามารถคัดลอกไปยังสื่อใหม่ได้ โดยอาจเหลือเฉพาะเนื้อหาที่เป็นข้อมูลเท่านั้นเพื่อใช้ในการตรวจสอบสิทธิ์ มีการคิดค้นระบบต่างๆ ขึ้นเพื่อให้ผู้เขียนสามารถจัดเตรียมวิธีการให้ผู้อ่านตรวจสอบความถูกต้องได้อย่างน่าเชื่อถือว่าข้อความที่ให้มานั้นมาจากหรือส่งต่อโดยพวกเขา สิ่งเหล่านี้เกี่ยวข้องกับปัจจัยการรับรองความถูกต้อง เช่น:

ปัญหาตรงกันข้ามคือการตรวจจับการลอกเลียนแบบโดยที่ข้อมูลจากผู้เขียนคนอื่นจะถูกส่งต่อเป็นงานของบุคคล เทคนิคทั่วไปในการพิสูจน์การลอกเลียนแบบคือการค้นพบสำเนาอีกฉบับหนึ่งของข้อความที่เหมือนหรือคล้ายกันมาก ซึ่งมีที่มาที่แตกต่างกัน ในบางกรณี คุณภาพที่สูงเกินไปหรือรูปแบบที่ไม่ตรงกันอาจทำให้สงสัยว่ามีการลอกเลียนแบบ

การพิสูจน์อักษรและวรรณคดี

ในการรู้หนังสือ การรับรองความถูกต้องเป็นกระบวนการของผู้อ่านในการตั้งคำถามถึงความจริงในแง่มุมของวรรณกรรม จากนั้นจึงตรวจสอบคำถามเหล่านั้นผ่านการวิจัย คำถามพื้นฐานสำหรับการรับรองความถูกต้องของวรรณกรรมคือ – มีใครเชื่อไหม? ดังนั้นโครงการรับรองความถูกต้องจึงเป็นกิจกรรมการอ่านและการเขียนที่นักเรียนจัดทำเอกสารกระบวนการวิจัยที่เกี่ยวข้อง ( [21]). มันสร้างการรู้หนังสือที่สำคัญของนักเรียน เอกสารประกอบสำหรับวรรณคดีมีมากกว่าข้อความบรรยายและอาจรวมถึงข้อความที่ให้ข้อมูล แหล่งข้อมูลเบื้องต้น และมัลติมีเดีย กระบวนการนี้มักเกี่ยวข้องกับการวิจัยทางอินเทอร์เน็ตและห้องสมุดเชิงปฏิบัติ เมื่อตรวจสอบนิยายอิงประวัติศาสตร์โดยเฉพาะ ผู้อ่านจะพิจารณาถึงขอบเขตที่เหตุการณ์สำคัญทางประวัติศาสตร์ เช่นเดียวกับวัฒนธรรมที่แสดง (เช่น ภาษา เสื้อผ้า อาหาร บทบาททางเพศ) เป็นสิ่งที่น่าเชื่อในช่วงเวลานั้น [3]

ประวัติศาสตร์และความทันสมัย

NSA KAL-55B Tactical Authentication System ที่ใช้โดยกองทัพสหรัฐในช่วงสงครามเวียดนามNational Cryptologic Museum

ในอดีตลายนิ้วมือถูกใช้เป็นวิธีการพิสูจน์ตัวตนที่น่าเชื่อถือที่สุด แต่คดีในศาลในสหรัฐอเมริกาและที่อื่น ๆ ได้ทำให้เกิดข้อสงสัยพื้นฐานเกี่ยวกับความน่าเชื่อถือของลายนิ้วมือ [22]นอกเหนือจากระบบกฎหมายแล้ว ลายนิ้วมือยังแสดงให้เห็นว่าสามารถปลอมแปลง ได้ง่าย โดย เจ้าหน้าที่รักษาความปลอดภัยคอมพิวเตอร์ระดับแนวหน้าของ British Telecomระบุว่าเครื่องอ่านลายนิ้วมือ "ไม่กี่คน" ยังไม่เคยถูกหลอกลวงโดยวิธีใดวิธีหนึ่ง [23]วิธีการพิสูจน์ตัวตนแบบไฮบริดหรือแบบสองชั้นให้สิ่งที่น่าสนใจ[ ตามใคร? ]โซลูชัน เช่น คีย์ส่วนตัวที่เข้ารหัสด้วยลายนิ้วมือภายในอุปกรณ์ USB

ในบริบทของข้อมูลคอมพิวเตอร์ วิธีการเข้ารหัสได้รับการพัฒนา ( ดู ลายเซ็นดิจิทัลและการรับรองความถูกต้องของการตอบกลับการท้าทาย ) ซึ่งปัจจุบัน[ เมื่อไร? ]ไม่สามารถปลอมแปลงได้ก็ต่อเมื่อคีย์ของผู้สร้างสรรค์ไม่ถูกบุกรุก การที่ผู้ริเริ่ม (หรือใครก็ตามที่ไม่ใช่ผู้โจมตี ) รู้ (หรือไม่รู้) เกี่ยวกับการประนีประนอมนั้นไม่เกี่ยวข้อง ไม่เป็นที่ทราบแน่ชัดว่าวิธีการพิสูจน์ตัวตนแบบเข้ารหัสเหล่านี้มีความปลอดภัยหรือไม่ เนื่องจากการพัฒนาทางคณิตศาสตร์ที่ไม่คาดคิดอาจทำให้เสี่ยงต่อการถูกโจมตีในอนาคต หากเกิดเหตุการณ์นี้ขึ้นอาจก่อให้เกิดคำถามเกี่ยวกับการรับรองความถูกต้องในอดีตได้มาก โดยเฉพาะอย่างยิ่งลายเซ็นดิจิทัล สัญญาอาจถูกตั้งคำถามเมื่อมีการค้นพบการโจมตีครั้งใหม่ในการเข้ารหัสที่เป็นรากฐานของลายเซ็น [ ต้องการการอ้างอิง ]

การอนุญาต

เจ้าหน้าที่ตำรวจทหารตรวจบัตรประจำตัวคนขับก่อนอนุญาตให้เธอเข้าไปในฐานทัพทหาร

ขั้นตอนการอนุญาตแตกต่างจากกระบวนการรับรองความถูกต้อง ในขณะที่การรับรองความถูกต้องเป็นกระบวนการตรวจสอบว่า "คุณคือสิ่งที่คุณบอกว่าคุณเป็น" การอนุญาตคือกระบวนการตรวจสอบว่า "คุณได้รับอนุญาตให้ทำในสิ่งที่คุณพยายามทำ" แม้ว่าการให้สิทธิ์มักจะเกิดขึ้นทันทีหลังการรับรองความถูกต้อง (เช่น เมื่อเข้าสู่ระบบคอมพิวเตอร์) ไม่ได้หมายความว่าการให้สิทธิ์จะถือว่ามีการตรวจสอบสิทธิ์: ตัวแทนที่ไม่ระบุตัวตนอาจได้รับอนุญาตให้ใช้ชุดการดำเนินการที่จำกัด [24]

การควบคุมการเข้าถึง

การใช้การรับรองความถูกต้องและการอนุญาตที่คุ้นเคยอย่างหนึ่งคือ การควบคุม การเข้าถึง ระบบคอมพิวเตอร์ที่ควรจะใช้โดยผู้ได้รับอนุญาตเท่านั้นจะต้องพยายามตรวจจับและแยกส่วนที่ไม่ได้รับอนุญาตออก การเข้าถึงจึงมักจะถูกควบคุมโดยยืนยันในขั้นตอนการพิสูจน์ตัวตนเพื่อสร้างความมั่นใจในข้อมูลประจำตัวของผู้ใช้ โดยให้สิทธิ์ที่กำหนดไว้สำหรับข้อมูลระบุตัวตนนั้น

ดูเพิ่มเติม

อ้างอิง

  1. ^ "การรับรองความถูกต้องคืออะไร ความหมายของการรับรองความถูกต้อง ความหมายของการรับรองความถูกต้อง" . เศรษฐกิจไทม์ส. สืบค้นเมื่อ2020-11-15 .
  2. อรรถa b c d e Turner, รุ่งอรุณ เอ็ม. "Digital Authentication: The Basics" . วิทยาการเข้ารหัสลับ เก็บถาวรจากต้นฉบับเมื่อ 14 สิงหาคม 2016 . สืบค้นเมื่อ9 สิงหาคม 2559 .
  3. อรรถเป็น McTigue, E.; ธอร์นตัน อี.; Wiese, P. (2013). "โครงการรับรองความถูกต้องสำหรับนิยายอิงประวัติศาสตร์: คุณเชื่อไหม" . ครูอ่าน . 66 (6): 495–505. ดอย : 10.1002/trtr.1132 . เก็บถาวรจากต้นฉบับเมื่อ 2015-07-07.
  4. ^ "วิธีการบอก – ซอฟต์แวร์" . microsoft.com . เก็บจากต้นฉบับเมื่อ 20 ธันวาคม 2559 . สืบค้นเมื่อ11 ธันวาคม 2559 .
  5. สภาตรวจสอบสถาบันการเงินแห่งสหพันธรัฐ (2008) "การรับรองความถูกต้องในสภาพแวดล้อมธนาคารทางอินเทอร์เน็ต" (PDF ) เก็บถาวร(PDF)จากต้นฉบับเมื่อ2010-05-05 สืบค้นเมื่อ2009-12-31 .
  6. ^ คณะกรรมการระบบความมั่นคงแห่งชาติ "อภิธานศัพท์การประกันข้อมูลแห่งชาติ (IA)" (PDF ) ศูนย์ข่าวกรองและความมั่นคงแห่งชาติ. เก็บถาวร(PDF)จากต้นฉบับเมื่อ 21 พฤศจิกายน 2559 . สืบค้นเมื่อ9 สิงหาคม 2559 .
  7. ^ ธนาคารกลางยุโรป "คำแนะนำเพื่อความปลอดภัยของการชำระเงินทางอินเทอร์เน็ต" (PDF ) ธนาคารกลางยุโรป เก็บถาวร(PDF)จากต้นฉบับ เมื่อวันที่ 6 พฤศจิกายน 2559 . สืบค้นเมื่อ9 สิงหาคม 2559 .
  8. ^ "FIDO Alliance ผ่าน 150 Post-Password Certified Products " นิตยสาร InfoSecurity 2016-04-05. เก็บถาวรจากต้นฉบับเมื่อ 2016-06-17 . สืบค้นเมื่อ2016-06-13 .
  9. ↑ โบรคาร์โด ML, Traore I, Woungang I, Obaidat MS. "การตรวจสอบการประพันธ์โดยใช้ระบบเครือข่ายความเชื่อลึก ที่ เก็บถาวร 2017-03-22 ที่เครื่อง Wayback " Int J คอมมูน Syst. 2017.ดอย : 10.1002/dac.3259
  10. อรรถเป็น Patel, Vishal M.; เชลลัปปา, พระราม; จันทรา, ดีพัค; Barbello, แบรนดอน (กรกฎาคม 2559). "การตรวจสอบผู้ใช้อย่างต่อเนื่องบนอุปกรณ์มือถือ: ความคืบหน้าล่าสุดและความท้าทายที่เหลืออยู่" นิตยสาร การประมวลผลสัญญาณ IEEE 33 (4): 49–61. Bibcode : 2016ISPM...33...49P . ดอย : 10.1109/msp.20162555335 . ISSN 1053-5888 . S2CID 14179050 .  
  11. เดมาร์ซิโก, มาเรีย; Fartade, เอดูอาร์ด กาเบรียล; เมกกะ, อเลสซิโอ (2018). "การวิเคราะห์ตามคุณลักษณะของสัญญาณการเดินสำหรับการจดจำไบโอเมตริกซ์ - การแยกและการเลือกคุณลักษณะจากสัญญาณมาตรความเร่งโดยอัตโนมัติ " การดำเนินการของการประชุมนานาชาติครั้งที่ 7 ว่าด้วยการประยุกต์และวิธีการรับรู้รูปแบบ SCITEPRESS - สิ่งพิมพ์วิทยาศาสตร์และเทคโนโลยี: 630–637 ดอย : 10.5220/0006719106300637 . ISBN 978-989-758-276-9.
  12. ^ มาห์ฟูซ อาเหม็ด; มาห์มุด Tarek M.; เอลดิน, อาเหม็ด ชาราฟ (2017). "แบบสำรวจการตรวจสอบพฤติกรรมไบโอเมตริกซ์บนสมาร์ทโฟน" วารสาร การ รักษาความปลอดภัย ข้อมูล และ การ ประยุกต์ ใช้ . 37 : 28–37. arXiv : 1801.09308 . ดอย : 10.1016/j.jisa.2017.10.002 . S2CID 21265344 . 
  13. ^ "ฉบับร่างพิเศษของ NIST 800-63-3: แนวทางการตรวจสอบความถูกต้องทางดิจิทัล" . สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ สหรัฐอเมริกา เก็บถาวรจากต้นฉบับเมื่อ 13 กันยายน 2559 . สืบค้นเมื่อ9 สิงหาคม 2559 .
  14. เกรแฮม, มาร์ตี้ (2007-02-07). "โฮโลแกรมปลอมเป็นคลื่นอาชญากรรม 3 มิติ" . แบบ มีสาย ISSN 1059-1028 . สืบค้นเมื่อ2020-04-24 . 
  15. ^ "คู่มือเทคโนโลยีต่อต้านการปลอมแปลง ของEUIPO" หอดูดาวยุโรปเรื่องการละเมิดสิทธิในทรัพย์สิน ทางปัญญา 2021-02-26. เก็บถาวรจากต้นฉบับเมื่อ 2021-03-17
  16. ↑ Linsner , Bristows LLP-Marc (2 มีนาคม พ.ศ. 2564) "หอดูดาว EUIPO เผยแพร่คู่มือเทคโนโลยีต่อต้านการปลอมแปลง | Lexology" . www.lexology.com . สืบค้นเมื่อ2021-03-18 .
  17. ^ สำรวจเทคนิคในการต่อสู้กับสินค้าลอกเลียนแบบและการละเมิดสิทธิในทรัพย์สิน ทางปัญญา (IPR) Baldini, Gianmarco., Nai Fovino, Igor., Satta, Riccardo., Tsois, Aris., Checchi, Enrico., คณะกรรมาธิการยุโรป ศูนย์วิจัยร่วม. ลักเซมเบิร์ก: สำนักงานสิ่งพิมพ์. 2015. ISBN 978-92-79-54543-6. OCLC  948769705 .{{cite book}}: CS1 maint: others (link)
  18. ^ อีเลียสสัน ซี; มาตูเซก (2007). "การตรวจสอบผลิตภัณฑ์ยาแบบไม่รุกล้ำผ่านบรรจุภัณฑ์โดยใช้สเปกโตรสโคปีรามันเชิงพื้นที่" เคมีวิเคราะห์ . 79 (4): 1696–1701. ดอย : 10.1021/ac062223z . PMID 17297975 . 
  19. ^ หลี่หลิง (มีนาคม 2556). "เทคโนโลยีที่ออกแบบมาเพื่อต่อสู้กับของปลอมในซัพพลายเชนระดับโลก" ขอบฟ้าธุรกิจ . 56 (2): 167–177. ดอย : 10.1016/j.bushor.2012.11.010 .
  20. ^ วิธีการทำงานของอุปกรณ์ป้องกันการขโมยของในร้าน" เก็บถาวรไว้ 2006-04-27 ที่ Wayback Machine , HowStuffWorks.com
  21. ^ นอร์ตัน เดลาแวร์ (2004). การสอนศิลปะภาษาอย่างมีประสิทธิภาพ นิวยอร์ก: Pearson/Merrill/Prentice Hall
  22. ^ https://www.ncjrs.gov/pdffiles1/nij/225333.pdf
  23. ^ The Register , สหราชอาณาจักร; แดน กูดิน; 30 มีนาคม 2551; รับลายนิ้วมือรัฐมนตรีว่าการกระทรวงมหาดไทยของเยอรมันได้ที่นี่ เมื่อเทียบกับโซลูชันอื่นๆ "โดยพื้นฐานแล้วมันเหมือนกับการทิ้งรหัสผ่านไว้ในคอมพิวเตอร์ของคุณทุกที่ที่คุณไป โดยที่คุณควบคุมมันไม่ได้อีกต่อไป" หนึ่งในแฮกเกอร์ให้ความเห็น เก็บถาวร 10 สิงหาคม 2017 ที่ Wayback Machine
  24. ^ "แนวทางปฏิบัติที่ดีที่สุดสำหรับการสร้างบัญชีแขกที่ปลอดภัย " เก็บถาวรจากต้นฉบับเมื่อ 2017-11-07 . สืบค้นเมื่อ2017-11-06 .

ลิงค์ภายนอก