الف – از طریق دارایی ها

در این روش مدعی از طریق داشتن یک شی ای مجاز شمرده می شود. مثل کلید، کارت مغناطیسی، کارت هوشمند یاکارت نوری نمونه آن کارت های مورد استفاده در سلف ها می باشد.

ب – از طریق دانش

در این روش شناسایی کننده اطلاعاتی در مورد هویت مدعی دارد که فقط خود مدعی آنها را می داند (مثل کلمه رمز اکانت yahoo ، که توسط آن شما می توانید نامه های الکترونیکی خود را ببینید). مثلاً yahoo از طریق پرسیدن کلمه ورود شما (که فقط خود شما آن را می دانید) مطمئن می شود که خود شما هستید.

ج – از طریق خاصیت های بیومتریکی

در این روش یکسری خصوصیات انسانی و فردی مدعی مستقیماً اندازه گیری می شود مثل اثر انگشت. هرکدام از این موارد مزایا و معایبی دارد: کلمات عبور ممکن است حدس زده شوند یا از دست داده شوند اما به کاربر اجازه می دهند که قدرت خود را در اختیار کس دیگر قرار دهد. بسیاری از افراد براحتی کلمات عبور را فراموش می کنند، مخصوصاً اگر بندرت از آنها استفاده کنند. نشانه ها می توانند گم یا دزدیده شوند اما می توانند در صورت لزوم به کس دیگر منتقل یا قرض داده شوند. مشخصات فیزیکی انعطاف ندارند. برای مثال، نمی توان آنها را از طریق خطوط تلفن به کس یا جای دیگر منتقل کرد. طراحان سیستمهای امنیتی باید این پرسش را مطرح کنند که آیا کاربران باید توانایی انتقال اختیارشان را به دیگران داشته باشند یا خیر. پاسخ این پرسش در انتخاب روش و ابزار شناسایی و تعیین هویت موثر است. روشهای شناسایی می توانند بصورت ترکیبی مورد استفاده قرار گیرند: یک کارت و یک کلمه عبور یا کارت و زیست سنجی معمول هستند. این ترکیب میتواند مطابق با نیازها متفاوت باشد. برای مثال، ممکن است فقط از یک کارت برای ورود به ساختمان استفاده کنیم، از یک کارت و یک کلمه ورود برای ورود به اتاق کامپیوتر، اما از یک کارت و اثرانگشت برای عملیات انتقال پول در سیستمهای کامپیوتری برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تأیید کنیم و مورد نظر ما انجام بررسی هایی است که بصورت خودکار توسط یک سیستم صورت بگیرد. [۱]