چگونه یک سیستم تأیید هویت بسازیم
6 مرحله برای ساخت یک سیستم تأیید هویت
مرحله ۱. جمعآوری دادههای هویتی
اولین مرحله در ساخت سیستم تأیید هویت شما، ایجاد یک روش امن برای جمعآوری دادههای هویتی از مشتریان است. این فرآیند بنیادی، لحن کل سیستم را تعیین میکند و بر دقت، امنیت و قابلیت اعتماد آن تأثیر میگذارد.
سؤال اصلی این است:
چگونه دقیقاً دادههای لازم برای فرآیند تأیید را جمعآوری کنیم؟
دو راه اصلی برای این کار وجود دارد:
- درخواست از کاربران برای ارسال عکسها و اسکنهای مدارک شناسایی خود
- ادغام اجزای تخصصی در برنامه شما برای جمعآوری دادهها بهصورت آنی
اشکالات ارسال اطلاعات توسط کاربر
در حالی که به نظر ساده میرسد، این روش چالشی بزرگ را به همراه دارد—عدم کنترل بر نحوه بهدست آوردن دادهها. این موضوع زمانی به یک نگرانی جدی تبدیل میشود که بخواهید زنده بودن مدارک و اصالت شخص پشت آنها را تضمین کنید.
زمانی که دادهها از منابع خارجی ارسال میشوند—برای مثال، اسکنهای گذرنامه که به سادگی از طریق ایمیل ارسال شدهاند—احتمال تلاشهای تقلبی بهشدت افزایش مییابد. با وجود یک ویرایشگر بصری، الگوهای مدارک موجود در وب و ابزارهای هوش مصنوعی، میتوانید بهراحتی تصویری قانعکننده از یک مدرک ایجاد کنید که از نمونه واقعی آن قابل تشخیص نباشد. این یک مشکل است که با پیشرفتهای فنی همراه است.
بدون یک محیط کنترلشده برای جمعآوری، تضمین قابلیت اعتماد دادهها—و در نتیجه، یکپارچگی کل فرآیند—غیرممکن است.
جمعآوری دادهها بهصورت آنی در برنامه شما
این رویکرد محیطی کنترلشدهتر را فراهم میکند و تضمین میکند که دادهها بهصورت آنی جمعآوری میشوند در حالی که کاربران آنها را ارائه میدهند. توجه داشته باشید که اگر نیاز به دریافت هرگونه گواهی رسمی دارید—برای مثال، اگر باید با الزامات تأیید هویت ETSI[1] مطابقت داشته باشید—جمعآوری دادهها بهصورت آنی یک ویژگی ضروری برای شماست.
بهطور معمول، جمعآوری بهصورت آنی با بررسی زنده بودن همراه است. این بدان معناست که شما باید سه چیز را تأیید کنید: مشتری شما یک شخص واقعی و موجود است، مدارک شناسایی آنها مدارک واقعی هستند (نه برخی چاپهای ویرایششده) و واقعاً متعلق به آن مشتری هستند.
ادغام قابلیت جمعآوری بیومتریک شناسایی و چهره بهصورت آنی در برنامه شما نیاز به برنامهریزی و پیادهسازی دقیق دارد.
برای کسانی که DIY را دوست دارند، گزینه اول در ذهن پیادهسازی برخی از قابلیتهای OCR خواهد بود. با این حال، OCR معمولی در مورد مدارک شناسایی کمکی نمیکند. دلیل این است که مدارک شناسایی حاوی منابع داده غیرمتنی زیادی هستند، مانند بارکدها و چیپهای RFID.
علاوه بر این، اگر قصد دارید سیستم تأیید هویت خود را درونسازمانی توسعه دهید، بسیار مهم است که از ابتدا در نظر بگیرید که کاربران شما از چه کانالهایی برای انجام تأیید استفاده خواهند کرد. این شامل استراتژیسازی و تجسم نحوه عملکرد راهحل شما در وب و موبایل است. سازگاری چندپلتفرمی یک چیز عالی است، اما نیاز به منابع برای توسعه و نگهداری دارد.
مرحله ۲: ایجاد پردازش امن در پشت صحنه شما
چالش دیگری در این است که نمیتوانید به هیچ نتیجه تأییدیهای که در دستگاه کاربر به دست آمده است، اعتماد کنید. از آنجا که این موضوع خارج از کنترل مستقیم شماست، تغییر نتایج تأییدیه بسیار آسان است و در نتیجه، کل فرآیند را به خطر میاندازد.
به همین دلیل، شما باید اطمینان حاصل کنید که دادهها بهصورت ایمن از دستگاه کاربر به پشت صحنه شما منتقل میشوند، جایی که سپس پردازش خواهند شد. این کار نیز آسان نیست، زیرا شما باید دادهها را در حین انتقال محافظت کنید و خطر شنود را کاهش دهید.
همچنین، شما باید سناریوهای تأییدیه را برای انواع مختلف مدارک شناسایی بررسی کنید: مدارکی که دارای تراشه الکترونیکی هستند و مدارکی که فاقد آن هستند.
اگر کاربران شما مدارک الکترونیکی (eMRTD) مانند گذرنامهها و کارتهای شناسایی با تراشه RFID جاسازیشده ارسال کنند، کل فرآیند تأییدیه از تأیید تا دوباره تأیید کردن دادههای تراشه مدیریت خواهد شد.
در غیاب تراشه، مراحل پردازش در پشت صحنه پیچیدهتر میشوند. ویژگیهای حفاظت از مدارک دینامیک و بررسی زنده بودن در مرکز توجه قرار میگیرند. جمعآوری متادیتا درباره ارسال مدارک کاربر—جزئیاتی مانند اینکه مدارک کجا و چه زمانی ضبط شدهاند، تعداد تلاشهای انجامشده، و تعاملات تاریخی با سیستم—نیز حیاتی است.
مرحله ۳: ساماندهی ذخیرهسازی دادههای هویتی
پس از جمعآوری دادههای هویتی، تصمیم کلیدی در مورد اینکه آیا آنها را ذخیره کنید یا دور بیندازید، در کانون توجه قرار میگیرد. این شامل ایجاد زیرساخت پایگاه دادهای قوی، سیاستهای ذخیرهسازی و ملاحظات جغرافیایی برای اطمینان از انطباق، امنیت و دسترسی جهانی بدون مشکل است.
موقعیت جغرافیایی شرکت و مشتریان شما در اینجا نقش مهمی ایفا میکند. مناطق مختلف دارای قوانین و مقررات خاص حفاظت از دادهها هستند، مانند GDPR در اروپا یا CCPA در کالیفرنیا. اگر کسبوکار شما به کاربران از مکانهای مختلف خدمات میدهد، باید به دو نگرانی مهم رسیدگی کنید:
- بهینهسازی عملکرد: توزیع جغرافیایی نمونههای پایگاه داده زمانهای پاسخ را برای کاربرانی که از نقاط مختلف جهان به سیستم دسترسی دارند، بهبود میبخشد. این امر تجربهای بیوقفه و کارآمد را تضمین میکند که عامل مهمی در رضایت کاربر است.
- انطباق با اقامت دادهها: برخی مناطق الزامات قانونی دارند که دادههای ساکنان آنها باید در مرزهای جغرافیایی خود ذخیره و پردازش شوند. با ایجاد نمونههایی در مناطق مختلف، از نقضهای احتمالی و پیچیدگیهای قانونی مربوط به الزامات اقامت دادهها جلوگیری خواهید کرد.
توزیع استراتژیک نمونههای پایگاه داده این خطرات را کاهش میدهد و تعادل هماهنگی بین کارایی و انطباق را تضمین میکند.
مرحله ۴: پاسخ دهی به نیاز بهروزرسانیها هنگام صدور شناسههای جدید
مدارک شناسایی، مانند گواهینامههای رانندگی و گذرنامهها، بهطور منظم با ویژگیهای امنیتی جدید بهروزرسانی میشوند تا از جعلکنندگان جلوتر بمانند. جنبه منفی این موضوع این است که بهروز نگهداشتن سیستم شما نیز چالشی است.
برای حل این مشکل، باید فرآیندی برای بهروزرسانی منظم سیستم خود با آخرین اطلاعات در مورد شناسههای جدید و شناسایی آخرین ویژگیهای امنیتی ایجاد کنید.
در این زمینه خاص، معمولاً شامل همکاری با نهادهای دولتی یا سازمانهای ثالث است که میتوانند به شما بهروزرسانیها و بینشهای لازم را ارائه دهند.
مرحله ۵: تنظیم و بهینهسازی سیستم
ساخت یک سیستم تأیید هویت درونسازمانی یک کار یکباره نیست. این کار نیاز به نظارت مداوم و بهبود مستمر دارد تا مؤثر و ایمن باقی بماند.
یکی از چالشبرانگیزترین وظایف در این مرحله تعیین آستانهها و تنظیم چارچوبهای تصمیمگیری است که برای طبقهبندی نتایج تأیید هویت استفاده میشود.
تمام نتایج را میتوان به سه گروه متداول تقسیم کرد:
- اصلی — تمام بررسیها با موفقیت انجام شده و نیازی به بررسی دستی پرونده نیست.
- جعلی — هر بررسی حساس ناموفق بوده و بررسی دوباره آن به صورت دستی چندان مفید نیست.
- نامشخص — هر چیزی در بین، زمانی که سیستم نمیتواند ۱۰۰٪ مطمئن باشد که آیا نتیجه اصلی است یا جعلی. این موارد نیاز به بررسی دستی دارند.
یک سیستم تأیید هویت مناسب باید به شما این قابلیتها را بدهد که این فرآیند را مدیریت کنید. این ممکن است بهصورت یک پنل اپراتور باشد که در آن این تلاشهای “نامشخص” برای بررسی دستی بیشتر ارائه میشوند و به این ترتیب به شما اجازه میدهد این فرآیند را سادهتر کنید.
همچنین، نوعی منبع مرجع برای اپراتورهایی که مسئول بررسی هستند، بسیار مفید خواهد بود. این موضوع همچنین زمانی که سیستم شما میتواند یک بررسی سریع انجام دهد تا ببیند آیا شخص دیگری قبلاً از همان عکس استفاده کرده یا همان مدارک را با عکسی از شخص دیگری ارائه داده است، به کار میآید.
مرحله 6: اطمینان از مقیاسپذیری و مدیریت اوج بار
این مرحله خاص تأیید هویت نیست، بلکه برای اکثر راهحلهای IT رایج است. در دنیایی که یک میلیون کاربر میتوانند در هر لحظه به سیستم شما هجوم بیاورند، مقیاسپذیری برای هر سیستم تأیید هویت به همان اندازه که برای مکانیکهای احراز هویت مهم است، اهمیت دارد.
چالش تنها در مقیاسپذیری نیست، بلکه در انجام آن با دقت است.
ایدهآل این است که منابع را بهطور پویا بر اساس تقاضا تخصیص دهید، و در صورت نیاز مقیاس را افزایش یا کاهش دهید. این شامل معرفی قوانین هوشمند برای مقیاسپذیری بر اساس پارامترهایی مانند بار CPU یا حتی گرم کردن پیشگیرانه نمونهها قبل از اوج ترافیک مورد انتظار است. هدف این است که عملکرد بهینه را در ساعات اوج استفاده تضمین کنید، اما از هزینههای غیرضروری در زمانهای آرام جلوگیری کنید.
اگر بهصورت جهانی فعالیت میکنید، همچنین باید سیستم خود را در مناطق مختلف توزیع کنید تا تأخیرها را برای کاربرانی که از نقاط مختلف جهان به خدمات دسترسی دارند، به حداقل برسانید.
[1] Electronic Signatures and Infrastructures (امضاهای الکترونیکی و زیرساختها)