<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Mobile &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/mobile/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:58 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Mobile &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Contrôlez votre identité numérique grâce aux titres numériques anonymes</title>
		<link>https://www.smalsresearch.be/controle-over-uw-digitale-identiteit-met-anonieme-credentials/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 15:44:43 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymous credentials]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[zero-knowledge]]></category>
		<guid isPermaLink="false">/?p=23439</guid>

					<description><![CDATA[Grâce aux titres numériques anonymes, les citoyens peuvent partager des informations personnelles de manière sélective. De quoi s'agit-il, où en sommes-nous aujourd'hui et quels sont les obstacles à son adoption ?]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/?p=23233" data-type="post" data-id="21119" data-wplink-edit="true">Nederlands</a>.</em></p>



<h2 class="wp-block-heading">Intro</h2>



<p>Les citoyens possèdent généralement de nombreux certificats&nbsp;: carte d&#8217;identité, permis de conduire, diplômes, certificats d&#8217;aptitudes pédagogiques, cartes bancaires, carte d&#8217;assurance maladie, prescriptions médicales, extrait de casier judiciaire, carte de stationnement pour personnes handicapées, titres de propriété, billets de concert&#8230; Ces documents peuvent être physiques ou numériques et contiennent des données personnelles souvent sensibles.</p>



<p>Lorsque vous présentez un tel certificat, vous divulguez souvent plus d&#8217;informations à propos de vous que celles strictement nécessaires. Or, cela peut poser problème, notamment dans un monde numérique. Les données sont lues en une fraction de seconde et peuvent ensuite être conservées pendant de nombreuses années, ce qui permet de dresser votre profil de manière plus complète.</p>



<p>Voici deux exemples&nbsp;:</p>



<ul class="wp-block-list">
<li>Pour acheter de l&#8217;alcool ou des feux d&#8217;artifice, ou pour accéder à des sites web à contenu érotique, il suffit en principe de prouver que l&#8217;on est majeur. Pour participer à des <a href="https://gamingcommission.be/fr/faq/age/quel-est-lage-minimal-pour-participer-a-des-jeux-de-hasard-ou-a-des-paris">jeux de hasard ou à des paris</a>, l&#8217;âge minimal est de 21 ans. La date de naissance exacte, sans parler du lieu de naissance ou du numéro de registre national, n&#8217;ont pas d&#8217;importance. Ce n&#8217;est qu&#8217;en cas d&#8217;abus, tel que la tricherie, que l&#8217;identité de la personne concernée doit pouvoir être révélée.</li>



<li>Pour participer à un sondage organisé par la ville de Louvain, il suffit en principe de prouver que l&#8217;on réside effectivement dans cette ville et que l&#8217;on n&#8217;a pas encore participé, éventuellement en communiquant des informations supplémentaires telles que la tranche d&#8217;âge et la commune, à des fins statistiques.</li>
</ul>



<p>Les technologies de certification couramment utilisées aujourd&#8217;hui ne permettent pas une <em>divulgation sélective</em> des données personnelles&nbsp;; soit vous montrez le certificat complet avec toutes les données personnelles qu&#8217;il contient, soit vous ne montrez rien. Au cours des dernières décennies toutefois, de nombreux travaux de recherche et de développement ont été menés pour mettre au point une technologie capable de remédier à cela facilement. Cette technologie, appelée &#8220;titres numériques anonymes&#8221;, a déjà été abordée dans un <a href="/titres-numeriques-verifiables/">précédent article de blog</a>.</p>



<p>Il s&#8217;agit d&#8217;une technologie favorisant la confidentialité qui recourt aux <em>preuves à divulgation nulle de connaissance (zero-knowledge (ZK)</em> <em>proof</em>) pour divulguer de manière sélective des informations personnelles. Les <em>preuves ZK</em> permettent à une partie de prouver une affirmation (par exemple, être âgé de plus de 18 ans) à une autre partie sans divulguer plus de détails sur cette affirmation (par exemple, la date de naissance exacte). Bien que le titre numérique lui-même soit délivré par un émetteur autorisé, la divulgation sélective ne nécessite plus le recours à un tiers de confiance.</p>



<p>David Chaum a réalisé en 1985 les <a href="https://dl.acm.org/doi/pdf/10.1145/4372,4373">premiers travaux novateurs et révolutionnaires</a> en proposant une monnaie numérique anonyme. Chaum mettait déjà en garde à l&#8217;époque contre l&#8217;impact des évolutions technologiques sur la vie privée des citoyens. Sur cette base, les deux premières propositions de titres numériques anonymes ont suivi rapidement. En 2000, Stefan Brands a <a href="https://direct.mit.edu/books/monograph/1912/Rethinking-Public-Key-Infrastructures-and-Digital">publié</a> sa solution <em>U-Prove</em>, et en 2001, Jan Camenisch (IBM) et Anna Lysyanskaya (MIT) ont <a href="https://eprint.iacr.org/2001/019.pdf">proposé</a> Idemix, une solution plus avancée.</p>



<p>Au cours de ces années, j&#8217;ai manié cette technologie dans le cadre de mon doctorat, ce qui m&#8217;a valu, entre autres, un <a href="https://www.cryptanium.eu/docs/secrypt_best_paper.pdf">best paper award</a> à <a href="https://secrypt.scitevents.org/">SECRYPT</a> 2009 à Milan, avec une <a href="https://link.springer.com/chapter/10.1007/978-3-642-20077-9_17">solution</a> permettant aux détenteurs de titres numériques d&#8217;utiliser un service de manière anonyme, mais pas plus d&#8217;un nombre déterminé de fois par période, par exemple pas plus de 10 fois par mois.</p>



<h2 class="wp-block-heading">Caractéristiques</h2>



<p>Tout comme pour les certificats numériques classiques, un titre numérique anonyme est délivré par un émetteur autorisé (<em>issuer</em> ou <em>identity provider</em>) au détenteur (<em>holder</em>). <br>Au moyen de preuves ZK, ce dernier peut ensuite prouver de manière sélective des informations issues du titre numérique à un vérificateur (<em>verifier</em>).</p>



<p>Les caractéristiques de base des titres numériques anonymes sont les suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Infalsifiabilité (<em>Unforgeability</em>)</strong>. Il est impossible de falsifier un titre numérique anonyme. Seul l&#8217;émetteur&nbsp;peut créer des titres numériques anonymes.</li>



<li><strong>Divulgation sélective d&#8217;attributs (<em>selective attribute disclosure</em>)</strong>. Seule une partie sélectionnée des informations contenues dans le titre numérique anonyme est divulguée. Il peut s&#8217;agir de valeurs d&#8217;attributs, telles que la date de naissance, mais aussi d&#8217;informations dérivées, telles que la majorité. Toutes les autres informations contenues dans le titre numérique restent cachées au vérificateur. Idemix et U-Prove prennent tous deux en charge cette fonctionnalité.</li>



<li><strong>Non-corrélabilité (<em>Unlinkability</em>)</strong>. Des présentations multiples d&#8217;un même titre numérique anonyme à un vérificateur&nbsp;(identique ou différent) ne peuvent pas être reliées entre elles. U-Prove ne disposait pas encore de cette fonctionnalité, contrairement à Idemix.</li>
</ul>



<p>En fonction de la technologie spécifique, des <a href="https://www.mdpi.com/2410-387X/9/1/8">fonctionnalités</a> supplémentaires peuvent être prises en charge, notamment&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Durée de validité limitée</strong>. Le détenteur prouve au vérificateur&nbsp;que la date d&#8217;expiration du titre numérique anonyme n&#8217;est pas encore atteinte, sans divulguer d&#8217;autres informations sur cette date d&#8217;expiration.</li>



<li><strong>Révocation</strong>. Un titre numérique anonyme peut être révoqué, par exemple après que la clé privée correspondante a été compromise ou parce que les données personnelles ont été modifiées, par exemple en cas de déménagement ou de retrait du permis de conduire. Chaque fois qu&#8217;un détenteur présente un titre numérique à un vérificateur, il prouve également que l&#8217;identifiant du titre numérique figure sur une liste blanche ou qu&#8217;il ne figure pas sur une liste noire. Ces listes peuvent être compressées en une seule valeur compacte, laquelle est actualisée à chaque nouvelle révocation. C&#8217;est ce que l&#8217;on appelle un <a href="https://static.cs.brown.edu/people/alysyans/papers/camlys02.pdf"><em>accumulateur dynamique</em></a>.</li>



<li><strong>Anonymat conditionnel</strong>. En cas d&#8217;abus, l&#8217;anonymat du détenteur&nbsp;du titre numérique peut être levé, avec la coopération d&#8217;un tiers de confiance, et son identité est alors révélée. La justice peut ainsi faire son travail et éventuellement engager des poursuites.</li>



<li><strong>Délégation</strong>. Un détenteur de titres numériques peut déléguer des titres numériques anonymes. Une personne pourrait ainsi déléguer son droit (ou son obligation) de vote à son partenaire, ce qui équivaut alors à une procuration. Pour des raisons juridiques, la délégation ne sera généralement possible que pour des <a href="https://fr.wikipedia.org/wiki/Capacit%C3%A9_juridique">individus ayant une capacité juridique</a> et donc pas pour des mineurs, par exemple.</li>



<li><strong>Combinabilité</strong>. Une divulgation sélective peut être dérivée de plusieurs titres numériques anonymes, potentiellement émis par différents émetteurs. Par exemple, un détenteur de titres numériques peut prouver avec une seule preuve ZK qu&#8217;il est titulaire d&#8217;un permis de conduire valide et qu&#8217;il est assuré, sans pour autant divulguer d&#8217;identifiant commun, tel que son numéro de registre national. Il prouve simplement que les deux titres numériques anonymes contiennent le même identifiant, comme illustré dans un <a href="/titres-numeriques-verifiables/">précédent article</a>.</li>
</ul>



<p>Il est évident que les titres numériques anonymes constituent une technologie particulièrement puissante et recèlent un potentiel considérable. Malheureusement, cela ne signifie pas nécessairement qu&#8217;ils sont adoptés à grande échelle. Les sections suivantes traitent 1) des initiatives destinées à parfaire cette technologie et à la faire adopter, 2) de son utilisation dans la pratique et 3) des défis liés à la résistance à l&#8217;informatique quantique.</p>



<h2 class="wp-block-heading">Initiatives</h2>



<p>Lorsque j&#8217;ai commencé à travailler avec Idemix il y a environ vingt ans, la signature d&#8217;un accord de confidentialité était indispensable. Depuis, la situation s&#8217;est complètement inversée et il existe désormais divers projets <em>open source</em>. Les principaux sont IBM <a href="https://github.com/IBM/idemix/activity"><em>Idemix</em></a>, Microsoft <a href="https://github.com/search?q=org%3Amicrosoft%20uprove&amp;type=repositories"><em>U-prove</em></a>, <a href="https://github.com/privacybydesign/"><em>Yivi</em></a> et <em>Hyperledger </em><a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>AnonCreds</em></a>. Ces deux derniers proposent actuellement leurs propres implémentations d&#8217;Idemix.</p>



<p>La Commission européenne a déjà investi des dizaines de millions d&#8217;euros dans la recherche et le développement de technologies de titres numériques anonymes à travers des projets tels que <a href="https://prime-project.eu/">PRIME</a> (2004-2008), <a href="https://primelife.ercim.eu/">PrimeLife</a> (2008-2011) et <a href="https://abc4trust.eu/">ABC4Trust</a> (2011-2014).</p>



<p>Le battage médiatique autour de la <em>blockchain</em> (entre 2015 et 2019 environ) s&#8217;est accompagné d&#8217;un regain d&#8217;intérêt pour les titres numériques anonymes, en tant que concrétisation technologique du paradigme de&nbsp;l’identitié auto-souveraine (<a href="https://en.wikipedia.org/wiki/Self-sovereign_identity">Self-sovereign identity &#8211; SSI)</a>. La blockchain et les titres numériques anonymes promettaient en effet quelque chose de très similaire&nbsp;: redonner le contrôle aux citoyens, en le retirant des mains des autorités et des intermédiaires. Beaucoup ont alors supposé à tort que la SSI nécessitait la <em>blockchain</em>. Ce n&#8217;est pas nécessairement le cas, mais la blockchain peut néanmoins jouer un rôle, notamment pour répertorier de manière distribuée les émetteurs&nbsp;reconnus et donc dignes de confiance.</p>



<p><a href="https://github.com/hyperledger"><em>Hyperledger</em></a> est un projet open source sous l&#8217;égide de la <a href="https://www.linuxfoundation.org/"><em>Linux Foundation</em></a> destiné à développer une technologie pour les réseaux blockchain autorisés (fermés et contrôlés). Hyperledger a adopté le paradigme SSI&nbsp;; <a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>Hyperledger AnonCreds</em></a>, actuellement un projet en incubation, met spécifiquement en œuvre une technologie de titres numériques anonymes.</p>



<p><a href="https://sovrin.org/"><em>Sovrin</em></a> était le pionnier le plus influent dans le domaine de la SSI utilisant la blockchain et recourrait notamment à <em>Hyperledger AnonCreds</em> comme base. Malheureusement, le réseau Sovrin est passé à la trappe au début de cette année. Les <a href="https://idtechwire.com/the-community-moved-on-sovrin-announces-mainnets-likely-shutdown/">raisons</a> invoquées étaient une baisse de l&#8217;utilisation, une incertitude législative, des défis techniques et un engagement limité de la part de la communauté.</p>



<p>Le <a href="https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/EU+Digital+Identity+Wallet+Home">portefeuille d&#8217;identité numérique de l&#8217;UE</a> (<em>EU digital identity wallet</em> ou EUDIW en anglais), défini dans la réglementation eiDAS 2.0 (en vigueur depuis mai 2024), offre en principe une nouvelle occasion d&#8217;exploiter le potentiel des titres numériques anonymes (avec ou sans blockchain). Malheureusement, il semble que l&#8217;on ne s&#8217;oriente pas dans cette direction.&nbsp;En juin 2024, un groupe de cryptographes éminents a <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">formulé</a>&nbsp; des critiques à l&#8217;égard de la conception actuelle de l&#8217;EUDIW et estime qu&#8217;une nouvelle conception, avec un soutien explicite aux titres numériques anonymes, s&#8217;impose pour améliorer la confidentialité. La conception actuelle de l&#8217;EUDIW n&#8217;autorise par exemple <a href="https://digital-strategy.ec.europa.eu/en/policies/eu-age-verification">pas</a> la non-corrélabilité. L&#8217;intégration de titres numériques anonymes est l&#8217;un des &#8220;sujets en suspens&#8221;, mais aucun plan d&#8217;action n&#8217;a encore été établi à ce jour.</p>



<p>Depuis 2012, un projet appelé IRMA, qui signifie &#8220;<em>I Reveal My Attributes</em>&#8221; est en cours aux Pays-Bas. Il a été développé à l&#8217;<a href="https://www.ru.nl/">université Radboud</a> de Nimègue. En 2023, il a été rebaptisé <a href="https://yivi.app/"><em>Yivi</em></a>. Yivi entend redonner aux citoyens le contrôle de leurs données, sans recourir à la technologie blockchain. </p>



<h2 class="wp-block-heading">Dans la pratique</h2>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/08/unnamed-1.webp"><img fetchpriority="high" decoding="async" width="169" height="300" src="/wp-content/uploads/2025/08/unnamed-1-169x300.webp" alt="" class="wp-image-23245" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1.webp 810w" sizes="(max-width: 169px) 100vw, 169px" /></a></figure>



<p>Yivi dispose notamment de sa propre <a href="https://github.com/privacybydesign">implémentation</a> du protocole Idemix ainsi que de sa propre <a href="https://yivi.app/">app</a>, qui serait utilisée par des centaines de milliers de Néerlandais. Elle est <a href="https://www.nijmegen.nl/diensten/privacy/yivi-nieuwe-manier-van-inloggen/">proposée</a> par la ville de Nimègue comme solution d&#8217;identité respectueuse de la vie privée. La ville l&#8217;utilise notamment pour mener des enquêtes anonymes auprès de ses habitants.</p>



<p>Parallèlement, les <a href="https://stichtingcis.nl/nl-nl/Consumenten/Veelgestelde-vragen">compagnies d&#8217;assurances</a> soutiennent Yivi, étant donné que les autres solutions d&#8217;identité numérique aux Pays-Bas ne sont pas utilisables dans ce contexte&nbsp;; <a href="https://www.digid.nl/"><em>DigiD</em></a> n&#8217;est possible qu&#8217;auprès des institutions gouvernementales, <a href="https://www.idin.nl/"><em>iDIN</em></a> passe par une banque et n&#8217;est utilisable que par les personnes titulaires d&#8217;un compte bancaire aux Pays-Bas. Les considérations pratiques semblent ici primer sur l&#8217;aspect de la vie privée.</p>



<p>L&#8217;administration de la province canadienne de Colombie-Britannique a investi massivement dans le développement et l&#8217;adoption de titres numériques anonymes. Elle a consacré plus d&#8217;un million de lignes de code au projet <a href="https://github.com/hyperledger/aries">Hyperledger Aries</a>. La Colombie-Britannique utilise également cette technologie dans la pratique, notamment avec Hyperledger AnonCreds&nbsp;:</p>



<ul class="wp-block-list">
<li><strong><figure><a href="/wp-content/uploads/2025/08/unnamed.webp"><img decoding="async" width="169" height="300" class="alignright size-medium wp-image-23241" src="/wp-content/uploads/2025/08/unnamed-169x300.webp" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-864x1536.webp 864w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed.webp 1080w" sizes="(max-width: 169px) 100vw, 169px" /></a></figure></strong><a href="https://orgbook.gov.bc.ca/"><strong><em>OrgBook BC</em></strong></a> met à disposition de nombreuses informations sur les entreprises de la province&nbsp;: numéros d&#8217;entreprise, adresses, certificats d&#8217;enregistrement, licences de vente de cannabis&#8230; Afin d&#8217;accroître la confiance dans leur exactitude, ces données sont mises à disposition sous la forme de titres numériques anonymes révocables, délivrés par des organismes du secteur public. Les citoyens peuvent obtenir, stocker et présenter des titres numériques vérifiables les concernant ou concernant leur entreprise grâce à leur <a href="https://www2.gov.bc.ca/gov/content/governments/government-id/bc-wallet#overview"><em>BC Wallet</em></a>.</li>



<li>Le <a href="https://digital.gov.bc.ca/design/digital-trust/justice-project/"><strong><em>Justice Project</em></strong></a> permet aux juges et aux avocats de consulter en ligne des documents judiciaires sensibles, auxquels seuls les juristes agréés ont accès, sans révéler leur identité.</li>
</ul>



<p>Les applications ci-dessus se situent au niveau local. Cependant, il ne faut pas oublier que les titres numériques anonymes sont également utilisés à l&#8217;échelle mondiale.</p>



<p><a href="https://signal.org/">Signal</a>, l&#8217;application de messagerie sécurisée populaire qui compte quelque 70 millions d&#8217;utilisateurs, <a href="https://dl.acm.org/doi/10.1145/3372297.3417887">utilise</a> des titres numériques anonymes pour gérer des groupes privés&nbsp;; les serveurs de Signal ne voient pas quels sont les membres d&#8217;un groupe privé. Lorsqu&#8217;un membre du groupe ajoute ou supprime quelqu&#8217;un du groupe, les serveurs de Signal ne voient pas qui exécute cette action, mais seulement que cette personne en a le droit. Signal utilise pour cela des <em>Keyed-Verification Anonymous Credentials (KVAC)</em>, i.e. des titres numériques anonymes, où l&#8217;émetteur et le vérificateur partagent&nbsp;une clé secrète, ce qui permet de gagner en efficacité.</p>



<p>Un <a href="https://fr.wikipedia.org/wiki/Trusted_Platform_Module"><em>TPM</em></a> (<em>Trusted Platform Module</em>) est une puce de sécurité intégrée à un ordinateur. Il est notamment capable de prouver l&#8217;intégrité du système à une entité externe dans le respect de la vie privée. Pour ce faire, il utilise la technologie <a href="https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation"><em>Direct Anonymous Attestation</em></a> (DAA). Celle-ci utilise une sorte de titre numérique anonyme, lié à la puce TPM. La technologie SGX d’Intel utilise une variante de la DAA, appelée <em>Enhanced Privacy ID (EPID)</em>. À ce jour, plus de <a href="https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/intel-epid-white-paper.pdf">2,5 milliards</a> de titres numériques EPID ont été émis. Il s&#8217;agit probablement aujourd&#8217;hui de l&#8217;application la plus réussie de la technologie des titres numériques anonymes.</p>



<p>Malgré ces quelques cas d’usage à l&#8217;échelle mondiale, nous ne constatons à ce jour qu&#8217;une adoption très limitée des titres numériques anonymes dans le contexte où nous les attendons le plus, à savoir la gestion des identités.</p>



<h2 class="wp-block-heading">Résistance à l&#8217;informatique quantique</h2>



<p>Comme déjà expliqué en détail dans des <a href="/tag/quantum-computing/">articles</a> précédents de Smals Research, il existe un risque que de puissants ordinateurs quantiques puissent à l&#8217;avenir briser la cryptographie moderne à clé publique.</p>



<p>L&#8217;illustration ci-dessous présente les principales techniques en matière de titres numériques anonymes proposées par le monde académique. La première génération était basée sur RSA ou les courbes elliptiques. À partir de 2004, une génération basée sur les <a href="https://fr.wikipedia.org/wiki/Application_bilin%C3%A9aire">applications bilinéaires</a> (pairings) a suivi. La troisième génération de titres numériques anonymes est basée sur les <a href="https://en.wikipedia.org/wiki/Lattice-based_cryptography">treillis</a> et est la première génération à utiliser une cryptographie supposée résistante à l&#8217;informatique quantique.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/08/anoncreds_evol-1.png"><img decoding="async" width="715" height="408" src="/wp-content/uploads/2025/08/anoncreds_evol-1.png" alt="" class="wp-image-23247" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1.png 715w, https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1-300x171.png 300w" sizes="(max-width: 715px) 100vw, 715px" /></a></figure>



<p><em>Illustration 1 Chronologie des principales publications relatives aux titres numériques anonymes</em> (<a href="https://research-repository.griffith.edu.au/bitstreams/42f51a3a-8649-41bb-a43a-98a602f675ad/download"><em>source</em></a>)</p>



<p>À l&#8217;heure actuelle, seuls quelques systèmes résistants à l&#8217;informatique quantique ont donc été proposés pour les titres numériques anonymes. Ces systèmes sont encore récents et leurs performances sont insuffisantes pour être utilisés dans la pratique. De plus amples recherches s&#8217;imposent donc pour trouver des solutions efficaces et résistantes à l&#8217;informatique quantique pour les titres numériques anonymes.</p>



<p>Nous avons mentionné plus haut qu&#8217;un groupe éminent de scientifiques spécialisés en cryptographie <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">plaidait</a> en faveur de la prise en charge des titres numériques anonymes dans le portefeuille d&#8217;identité numérique de l&#8217;UE (EUDIW).&nbsp; Ils avancent deux arguments valables pour expliquer pourquoi la menace quantique n&#8217;est pas (encore) d&#8217;actualité.</p>



<ul class="wp-block-list">
<li>Les titres numériques anonymes sont utilisés pour l&#8217;authentification&nbsp;; une session d&#8217;authentification n&#8217;est valable que pendant un très court laps de temps, quelques minutes tout au plus. Pensez par exemple à l&#8217;authentification avec <a href="https://www.itsme-id.com/">itsme</a>, à des années-lumière du chiffrement (par exemple, la communication), où un pirate dispose de plusieurs années pour déchiffrer les données chiffrées interceptées (<em>harvest now decrypt later</em>). On a ainsi beaucoup plus de temps (au moins une décennie, selon votre auteur).</li>



<li>Les technologies de titres numériques anonymes les plus populaires aujourd&#8217;hui, comme celles <a href="https://link.springer.com/chapter/10.1007/978-3-540-28628-8_4">proposées</a> par Camenisch et Lysyanskaya en 2004, offrent une sécurité inconditionnelle&nbsp;; même un pirate hypothétique disposant d&#8217;une puissance de calcul infinie (classique ou quantique) ne pourrait la briser, bien que la technologie &#8211; cela peut sembler contradictoire &#8211; utilise en coulisse des éléments constitutifs qui pourraient être brisés par de puissants ordinateurs quantiques.</li>
</ul>



<p>Sur le plan technologique, rien n&#8217;empêche donc l&#8217;adoption de la technologie des titres numériques anonymes. Il existe toutefois un autre obstacle&#8230; la perception&nbsp;! Emad Heydari Beni, chercheur en cryptographie au COSIC (KU Leuven) et chez Bell Labs, a récemment publié le <a href="https://www.linkedin.com/posts/emad-heydari-beni-6041306a_a-message-from-industry-to-my-fellow-academic-activity-7351663828771774466-5nz5?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAekriUBsAQLFnaTrcEwCLOXJVDPJULiCjw">message </a>suivant sur LinkedIn&nbsp;: <em>&#8220;Si ce n&#8217;est pas post-quantique, les acteurs de l&#8217;industrie ne veulent pas en entendre parler.&#8221;</em>&nbsp; La double argumentation évoquée plus haut n&#8217;est donc probablement pas suffisamment convaincante pour l&#8217;industrie.</p>



<p>Dans tous les cas, veillez à ce que votre solution soit crypto-agile si vous utilisez des titres numériques anonymes, afin de pouvoir migrer rapidement vers une technologie plus récente si nécessaire.</p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>En résumé, après des décennies de recherche et de développement, et malgré leur nombreux avantages, les titres numériques anonymes ne sont encore que peu utilisés dans la pratique pour réellement protéger les données à caractère personnel. Leur potentiel est loin d&#8217;être pleinement exploité, même si des projets tels que Hyperledger leur donnent une impulsion positive. Grâce notamment à Signal et Intel SGX, certains types de titres numériques anonymes sont toutefois largement adoptés.</p>



<p>L&#8217;absence de normes constitue un obstacle à leur adoption dans le contexte de la gestion des identités. Grâce au travail préparatoire réalisé notamment par le <a href="https://www.w3.org/TR/vc-data-model-2.0/"><em>W3C</em></a>, la <a href="https://blog.identity.foundation/balancing-online-trustworthiness-and-anonymity-with-personhood-credentials/"><em>Decentralized Identity Foundation</em></a>, l&#8217;<a href="https://www.ietf.org/">IETF</a>/<a href="https://www.ietf.org/about/groups/irtf/">IRTF</a> et l&#8217;<a href="https://www.iso.org/standard/64288.html">ISO</a>, cela devrait être possible assez rapidement, à condition qu&#8217;il y ait une volonté politique, selon le groupe de cryptographes mentionné précédemment. La technologie doit toutefois relever un autre défi, à savoir devenir résistante à l&#8217;informatique quantique.</p>



<p>Il est donc encore trop tôt pour dire si cette technologie va s&#8217;imposer comme un outil de gestion des identités respectueux de la vie privée. Peut-être est-ce au secteur public de prendre l&#8217;initiative et de faire des titres numériques anonymes un succès.</p>



<p><strong>N&#8217;hésitez pas à nous contacter si vous êtes intéressé&nbsp;!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Controle over je Digitale Identiteit met Anonieme Credentials</title>
		<link>https://www.smalsresearch.be/controle-over-uw-digitale-identiteit-met-anonieme-credentials-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 05:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymous credentials]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[zero-knowledge]]></category>
		<guid isPermaLink="false">/?p=23233</guid>

					<description><![CDATA[Dankzij anonieme credentials kunnen burgers selectief informatie over henzelf prijsgeven. Het is een technologie waar reeds enkele decennia aan gewerkt wordt met heel wat potentieel. Wat is het, waar staan we vandaag en wat zijn de obstakels voor een verdere adoptie?]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/?p=23439" data-wplink-edit="true">français</a>.</em></p>



<h2 class="wp-block-heading">Intro</h2>



<p>Burgers hebben doorgaans heel wat certificaten. Voorbeelden zijn de identiteitskaart, rijbewijs, diploma’s, bekwaamheidsbewijzen, bankkaarten, de ziekteverzekeringskaart, medische voorschriften, een uittreksel uit het strafregister, een parkeerkaart voor personen met een handicap, eigendomsaktes en concerttickets. Deze kunnen een fysieke of digitale vorm aannemen en bevatten &#8211; vaak gevoelige &#8211; persoonsgegevens.</p>



<p>Wanneer we een dergelijk certificaat tonen, geven we vaak meer gegevens over onszelf prijs dan strikt noodzakelijk. Vooral in een digitale wereld kan dit problematisch worden. De data worden in een fractie van een seconde uitgelezen en vervolgens misschien vele jaren bewaard, waarbij mogelijk een ruimer profiel over jou aangelegd wordt.</p>



<p>Een tweetal voorbeelden:</p>



<ul class="wp-block-list">
<li>Om alcohol of vuurwerk te kopen, of om toegang te krijgen tot websites met erotische inhoud, moet je in principe enkel aantonen dat je meerderjarig bent. Om deel te nemen aan <a href="https://gamingcommission.be/nl/faq/leeftijd/wat-is-de-minimumleeftijd-om-deel-te-nemen-aan-kansspelen-of-weddenschappen">kansspelen of weddenschappen</a> is de minimumleeftijd 21 jaar. De exacte geboortedatum, laat staan de geboorteplaats of rijksregisternummer, doen er niet toe. Enkel in geval van misbruik, zoals valsspelen, moet de identiteit van de persoon in kwestie onthuld kunnen worden.</li>



<li>Om deel te nemen aan een bevraging georganiseerd door de stad Leuven, moet je in principe enkel aantonen dat je effectief in die stad woont, en nog niet eerder gestemd hebt, eventueel aangevuld met extra info zoals leeftijdscategorie en deelgemeente, voor statistische doeleinden.</li>
</ul>



<p>De vandaag gangbare certificaattechnologieën laten een dergelijke <em>selectieve prijsgave</em> van persoonsgegevens niet toe; je toont ofwel het volledige certificaat met al de persoonsgegevens die erin vervat zitten, ofwel niets. Toch is er in de laatste decennia al heel wat onderzoek en ontwikkeling gebeurd naar een technologie die daar wel vlot mee overweg kan. Die technologie luistert naar de naam <em>anonieme credentials </em>en kwam reeds in een <a href="/verifiable_credentials/">vorige blogpost</a> aan bod.</p>



<p>Het is een privacy bevorderende technologie die beroep doet op <em>zero-knowledge proofs (ZKPs) </em>om selectief persoonsinformatie prijs te geven. <em>ZKPs</em> laten een partij toe een bewering (vb. ouder dan 18 jaar) aan een andere partij te bewijzen zonder verdere details over die bewering (vb. exacte geboortedatum) prijs te geven. Hoewel de credential zelf wordt uitgegeven door een geautoriseerde uitgever, hoeft bij een selectieve prijsgave verder geen beroep meer gedaan te worden op een vertrouwde partij.</p>



<p>David Chaum deed reed in 1985 het eerste <a href="https://dl.acm.org/doi/pdf/10.1145/4372.4373">baanbrekend en visionair werk</a> met een voorstel voor anoniem digitaal geld. Chaum waarschuwde toen reeds voor het effect van de technologische ontwikkelingen op de privacy van burgers. Daarop verder bouwend volgden kort op elkaar de twee eerste voorstellen voor anonieme credentials. In 2000 <a href="https://direct.mit.edu/books/monograph/1912/Rethinking-Public-Key-Infrastructures-and-Digital">publiceerde</a> Stefan Brands zijn oplossing <em>U-Prove</em>, en in 2001 werd het geavanceerdere <em>Idemix</em> <a href="https://eprint.iacr.org/2001/019.pdf">voorgesteld</a> door Jan Camenisch (IBM) en Anna Lysyanskaya (MIT).</p>



<p>In die jaren werkte ik tijdens mijn doctoraat met die technologie, wat me onder meer een <a href="https://www.cryptanium.eu/docs/secrypt_best_paper.pdf">best paper award</a> opleverde op <a href="https://secrypt.scitevents.org/">SECRYPT</a> 2009 in Milaan, met een <a href="https://link.springer.com/chapter/10.1007/978-3-642-20077-9_17">oplossing</a> die credential houders toelaat anoniem van een dienst gebruik te maken, maar niet vaker dan een vast aantal keer per tijdsvenster, bijvoorbeeld niet vaker dan 10 keer per maand.</p>



<h2 class="wp-block-heading">Eigenschappen</h2>



<p>Net zoals bij klassieke digitale certificaten, wordt een anoniem credential uitgegeven door een geautoriseerde uitgever (de <em>issuer</em> of <em>identity provider</em>) aan de eigenaar (de <em>holder</em>). De laatste kan vervolgens, m.b.v. ZKPs selectief informatie uit de credential bewijzen aan een verifier.</p>



<p>De basiseigenschappen van anonieme credentials zijn:</p>



<ul class="wp-block-list">
<li><strong>Onvervalsbaarheid (Unforgeability).</strong> Het vervalsen van een anonieme credential is onmogelijk. Enkel met behulp van de issuer kunnen anonieme credentials aangemaakt worden.</li>



<li><strong>Selectieve attribuutprijsgave (selective attribute disclosure).</strong> Slechts een geselecteerd deel van de informatie die in het anonieme credential vervat zit, wordt prijsgegeven. Dit kunnen attribuutwaarden zijn, zoals geboortedatum, maar ook afgeleide informatie, zoals meerderjarigheid. Alle andere informatie in de credential blijft verborgen voor de verifier. Zowel Idemix als U-Prove ondersteunen dit.</li>



<li><strong>Onlinkbaarheid (Unlinkability).</strong> Meerdere vertoningen van eenzelfde anonieme credential aan (eenzelfde of andere) verifier kunnen niet aan elkaar gekoppeld worden. U-Prove had deze eigenschap nog niet, Idemix wel.</li>
</ul>



<p>Afhankelijk van de specifieke technologie kunnen bijkomende <a href="https://www.mdpi.com/2410-387X/9/1/8">eigenschappen</a> ondersteund worden, waaronder:</p>



<ul class="wp-block-list">
<li><strong>Beperkte geldigheidsduur.</strong> De holder bewijst aan de verifier dat de vervaldatum van de anonieme credential nog niet bereikt is, zonder verdere info over die vervaldatum prijs te geven.</li>



<li><strong>Revocatie.</strong> Een anoniem credential kan gerevoceerd worden, bijvoorbeeld nadat de bijhorende private sleutel gecompromitteerd werd of omdat de persoonsgegevens gewijzigd zijn, bijvoorbeeld door een verhuis of intrekken rijbewijs. Telkens wanneer een holder een credential toont aan een verifier, bewijst hij ook dat de identifier van de credential zich op een whitelist bevindt of dat deze identifier zich niet op een blacklist bevindt. Die lijsten kunnen gecomprimeerd worden tot één compacte waarde, die geactualiseerd wordt bij elke nieuwe revocatie. Dit noemt met een <a href="https://static.cs.brown.edu/people/alysyans/papers/camlys02.pdf"><em>dynamische accumulator</em></a>.</li>



<li><strong>Conditionele anonimiteit.</strong> In geval van misbruik kan de anonimiteit van de credential holder, met medewerking van een vertrouwde partij, opgeheven worden en wordt de identiteit dus onthuld. Op die manier kan het gerecht zijn werk doen en eventueel tot vervolging overgaan.</li>



<li><strong>Delegatie.</strong> Een credential holder kan anonieme credentials delegeren naar andere personen. Een persoon zou zo bijvoorbeeld haar recht (of plicht) om te stemmen kunnen delegeren naar haar partner. Dit is dan het equivalent van een volmacht. Delegatie zal omwille van juridische redenen veelal enkel door <a href="https://nl.wikipedia.org/wiki/Handelingsbekwaamheid">handelingsbekwame</a> personen uitgevoerd kunnen worden, en dus niet door vb. minderjarigen.</li>



<li><strong>Combineerbaarheid. </strong>Een selectieve prijsgave kan afgeleid worden uit meerdere anonieme credentials, potentieel uitgegeven door verschillende issuers. Een credential holder kan bijvoorbeeld met één enkel ZKP bewijzen dat hij over een geldig rijbewijs beschikt en verzekerd is, zonder daarbij een gemeenschappelijke identifier, zoals rijksregisternummer, prijs te gegeven. Hij bewijst enkel dat beide anonieme credentials dezelfde identifier bevatten, zoals ook geïllustreerd in een <a href="/verifiable_credentials/">eerder artikel</a>.</li>
</ul>



<p>Het is duidelijk dat anonieme credentials een bijzonder krachtige technologie zijn en heel wat potentieel hebben. Dit betekent helaas niet per se dat er ook brede adoptie is. De volgende secties bespreken 1) de initiatieven om de technologie verder te ontwikkelen en ingang te doen vinden, 2) het gebruik ervan in de praktijk en 3) de uitdagingen m.b.t. kwantumresistentie.</p>



<h2 class="wp-block-heading">Initiatieven</h2>



<p>Toen ik ongeveer twintig jaar geleden met Idemix aan de slag ging, kon dit enkel mits het ondertekenen van een geheimhoudingsverklaring. Ondertussen is de situatie helemaal omgekeerd en zijn er diverse open source projecten. De voornaamste zijn IBM <a href="https://github.com/IBM/idemix/activity"><em>Idemix</em></a>, Microsoft <a href="https://github.com/search?q=org%3Amicrosoft%20uprove&amp;type=repositories"><em>U-prove</em></a>, <a href="https://github.com/privacybydesign/"><em>Yivi</em></a> en <em>Hyperledger </em><a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>AnonCreds</em></a>. Die twee laatsten bieden momenteel eigen implementaties van Idemix aan.</p>



<p>Vanuit de Europese Commissie werden via projecten zoals <a href="https://prime-project.eu/">PRIME</a> (2004-2008), <a href="https://primelife.ercim.eu/">PrimeLife</a> (2008-2011) en <a href="https://abc4trust.eu/">ABC4Trust</a> (2011-2014) reeds tientallen miljoenen euro’s geïnvesteerd in onderzoek en ontwikkeling naar anonieme credential technologie.</p>



<p>De blockchain hype (ruwweg 2015-2019) ging gepaard met een hernieuwde interesse in anonieme credentials, als technologische invulling van het <a href="https://nl.wikipedia.org/wiki/Self-sovereign_identity">Self-sovereign identity (SSI)</a> paradigma. Blockchain en anonieme credentials beloofden immers iets zeer gelijkaardig; de controle teruggeven aan de burger, uit de handen van de allerlei autoriteiten en men-in-the-middle. Velen gingen er toen onterecht vanuit dat SSI blockchain vereist. Dat is niet noodzakelijk, maar toch kan blockchain een rol spelen, onder meer om op een gedistribueerde wijze bij te houden welke issuers erkend zijn, en dus vertrouwd kunnen worden.</p>



<p><a href="https://github.com/hyperledger"><em>Hyperledger</em></a> is een open-source project onder de vleugels van de <a href="https://www.linuxfoundation.org/"><em>Linux Foundation</em></a> dat bouwt aan technologie voor permissioned (gesloten, gecontroleerde) blockchain netwerken. Hyperledger omarmde het SSI-paradigma; <a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>Hyperledger AnonCreds</em></a>, momenteel een incubatieproject, implementeert specifiek anonieme credential technologie.</p>



<p><a href="https://sovrin.org/"><em>Sovrin</em></a> was de meest toonaangevende pionier in SSI m.b.v. blockchain en gebruikte onderliggend onder meer <em>Hyperledger AnonCreds</em>. Helaas werd het Sovrin netwerk begin dit jaar uitgedoofd. De <a href="https://idtechwire.com/the-community-moved-on-sovrin-announces-mainnets-likely-shutdown/">redenen</a> die gegeven werden waren een dalend gebruik, wetgevende onzekerheid, technische uitdagingen en beperkte betrokkenheid vanuit de community.</p>



<p>De <a href="https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/EU+Digital+Identity+Wallet+Home">EU digital identity wallet</a> (EUDIW), gedefinieerd in de eiDAS 2.0 regulering (van kracht sinds mei 2024), biedt in principe opnieuw een kans om het potentieel van anonieme credentials te ontsluiten (met of zonder blockchain). Toch lijkt men helaas niet in die richting te kijken.&nbsp; Een groep van vooraanstaande cryptografen <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">formuleerde</a> in juni 2024 kritieken op het huidige ontwerp van de EUDIW en menen dat een nieuw design, met expliciete ondersteuning voor anonieme credentials, nodig is om de privacy te verbeteren. Het huidige EUDIW-ontwerp laat bijvoorbeeld <a href="https://digital-strategy.ec.europa.eu/en/policies/eu-age-verification">geen</a> onlinkbaarheid toe. Integratie van anonieme credentials is één van de “<em>open topics</em>”, maar een roadmap ontbreekt vooralsnog.</p>



<p>Sinds 2012 loopt er in Nederland een project genaamd <em>IRMA</em>, wat staat voor <em>I Reveal My Attributes</em>. Het werd ontwikkeld aan de <a href="https://www.ru.nl/">Radboud Universiteit</a> in Nijmegen. In 2023 werd het omgedoopt naar <a href="https://yivi.app/"><em>Yivi</em></a>. Yivi wil de controle over haar gegevens teruggeven aan de burger, zonder daarbij een beroep te doen op blockchain technologie.</p>



<h2 class="wp-block-heading">In de praktijk</h2>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/08/unnamed-1.webp"><img loading="lazy" decoding="async" width="169" height="300" src="/wp-content/uploads/2025/08/unnamed-1-169x300.webp" alt="" class="wp-image-23245" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1.webp 810w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure>



<p>Yivi heeft onder meer zijn eigen <a href="https://github.com/privacybydesign">implementatie</a> van het Idemix protocol alsook een eigen <a href="https://yivi.app/">app</a>, die door honderdduizenden Nederlanders gebruikt zou worden. Het wordt <a href="https://www.nijmegen.nl/diensten/privacy/yivi-nieuwe-manier-van-inloggen/">aangeboden</a> door de stad Nijmegen als privacy-vriendelijke identiteitsoplossing. De stad gebruikt het onder meer voor anonieme bevragingen van Nijmegenaren.</p>



<p>Daarnaast ondersteunen <a href="https://stichtingcis.nl/nl-nl/Consumenten/Veelgestelde-vragen">verzekeringsinstellingen</a> Yivi, gezien de andere digitale&nbsp; identiteitsoplossingen in Nederland in dit kader niet bruikbaar zijn; <em><a href="https://www.digid.nl/">DigiD</a></em> is alleen mogelijk bij overheidsinstellingen, <a href="https://www.idin.nl/"><em>iDIN</em></a> verloopt via een bank en is enkel bruikbaar door mensen met een bankrekening in Nederland. Hier lijkt de praktische overweging belangrijker dan het privacy-aspect.</p>



<p>Het bestuur van de Canadese provincie British Columbia heeft stevig geïnvesteerd in de ontwikkeling en adoptie van anonieme credentials. Ze heeft meer dan een miljoen regels code gecommit naar het <a href="https://github.com/hyperledger/aries">Hyperledger Aries</a> project. British Columbia gebruikt de technologie, samen met onder meer Hyperledger AnonCreds ook in de praktijk:</p>



<ul class="wp-block-list">
<li><strong><figure><a href="/wp-content/uploads/2025/08/unnamed.webp"><img loading="lazy" decoding="async" width="169" height="300" class="alignright size-medium wp-image-23241" src="/wp-content/uploads/2025/08/unnamed-169x300.webp" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-864x1536.webp 864w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed.webp 1080w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure><a href="https://orgbook.gov.bc.ca/"><em>OrgBook BC</em></a></strong> stelt heel wat informatie over bedrijven in de provincie ter beschikking: ondernemingsnummers, adressen, registratiebewijzen, licenties om cannabis te verkopen, etc. Om het vertrouwen in de juistheid ervan te verhogen, worden deze data ter beschikking gesteld onder de vorm van revoceerbare anonieme credentials, uitgegeven door publieke sectororganisaties. Burgers kunnen met hun <a href="https://www2.gov.bc.ca/gov/content/governments/government-id/bc-wallet#overview"><em>BC Wallet</em></a> verifiable credentials over henzelf of over hun onderneming verkrijgen, opslaan en tonen.</li>



<li>Het <em><strong><a href="https://digital.gov.bc.ca/design/digital-trust/justice-project/">Justice Project</a></strong></em> laat rechters en advocaten toe gevoelige gerechtelijke documenten, waar enkel erkende juristen toegang tot mogen hebben, online op te vragen zonder hun identiteit prijs te geven.</li>
</ul>



<p>Bovenstaande toepassingen situeren zich op een lokaal niveau. Toch mogen we niet vergeten dat anonieme credentials ook op globale schaal toegepast worden.</p>



<p><a href="https://signal.org/">Signal</a>, de populaire beveiligde berichten app die ongeveer 70 miljoen gebruikers telt, maakt <a href="https://dl.acm.org/doi/10.1145/3372297.3417887">gebruik</a> van anonieme credentials voor het beheer van private groepen. De Signal servers zien niet wie tot een private groep behoort. Wanneer een groepslid iemand aan de groep toevoegt of eruit verwijdert, zien de Signal servers niet wie dit doet, enkel dat die persoon het recht daartoe heeft. Signal gebruikt daarvoor <em>Keyed-Verification Anonymous Credentials (KVACs)</em>, wat anonieme credentials zijn, waarbij de issuer en de verifier een geheime sleutel delen, wat leidt tot efficiëntiewinsten.</p>



<p>Een <a href="https://nl.wikipedia.org/wiki/Trusted_Platform_Module"><em>TPM</em></a> (Trusted Platform Module) is een security chip in een computer. Het is, onder andere, in staat om op een privacyvriendelijke manier de integriteit van het system aan een externe entiteit te bewijzen. Daarvoor maakt het gebruik van <a href="https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation"><em>Direct Anonymous Attestation</em></a> (DAA). DAA gebruikt een soort anonieme credential, gekoppeld aan de TPM-chip. Intels SGX gebruikt een DAA-variant, genaamd <em>Enhanced Privacy ID (EPID)</em>. Ondertussen werden meer dan <a href="https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/intel-epid-white-paper.pdf">2,5 miljard</a> EPID-credentials uitgegeven. Het is vandaag wellicht de meest succesvolle toepassing van anonieme credential technologie.</p>



<p>Ondanks deze enkele globale use cases zien we tot op vandaag slechts een zeer beperkte adoptie van anonieme credentials in de settings waar we het het meest zouden verwachten: identiteitsbeheer.</p>



<h2 class="wp-block-heading">Kwantumresistentie</h2>



<p>Zoals reeds uitvoerig in eerdere Smals Research <a href="/tag/quantum-computing/">artikels</a> toegelicht, is er het gevaar dat krachtige kwantumcomputers in de toekomst moderne publieke sleutelcryptografie zouden kunnen breken.</p>



<p>De onderstaande figuur geeft een overzicht van de belangrijkste technieken voor anonieme credentials die door de academische community voorgesteld werden. De eerste generatie was gebaseerd op RSA of elliptische krommen. Vanaf 2004 volgde een generatie gebaseerd op <a href="https://en.wikipedia.org/wiki/Bilinear_map">bilineaire afbeeldingen</a> (pairings). De derde generatie anonieme credentials is gebaseerd op <a href="https://en.wikipedia.org/wiki/Lattice-based_cryptography">lattices</a> en is de eerste generatie die gebruik maakt van cryptografie die verondersteld is kwantumresistent te zijn.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/08/anoncreds_evol-1.png"><img loading="lazy" decoding="async" width="715" height="408" src="/wp-content/uploads/2025/08/anoncreds_evol-1.png" alt="" class="wp-image-23247" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1.png 715w, https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1-300x171.png 300w" sizes="auto, (max-width: 715px) 100vw, 715px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 1 Tijdlijn van belangrijkste publicaties m.b.t. anonieme credentials (<a href="https://research-repository.griffith.edu.au/bitstreams/42f51a3a-8649-41bb-a43a-98a602f675ad/download">bron</a>)</em></p>



<p>Momenteel zijn er dus slechts enkele kwantumresistente systemen voor anonieme credentials voorgesteld. Deze systemen zijn nog jong en onvoldoende performant om in de praktijk inzetbaar te zijn. Er is dus meer onderzoek vereist naar efficiënte kwantumresistente oplossingen voor anonieme credentials.</p>



<p>Dit artikel vermeldde reeds dat een vooraanstaande groep wetenschappers in cryptografie ervoor <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">pleiten</a> om ondersteuning voor anonieme credentials&nbsp; in de EU digital identity wallet (EUDIW) te voorzien. Ze geven twee geldige argumenten waarom de kwantumdreiging niet of nog niet van toepassing is.</p>



<ul class="wp-block-list">
<li>Anonieme credentials worden gebruikt voor authenticatie; een authenticatiesessie blijft maar een zeer korte tijd geldig; niet meer dan enkele minuten. Denk bijvoorbeeld aan authenticatie met <a href="https://www.itsme-id.com/">ItsMe</a>. Dit staat in schril contrast tot encryptie (bijvoorbeeld communicatie), waarbij een aanvaller vele jaren heeft om de onderschepte vercijferde data te decrypteren (<em>harvest now decrypt later</em>). We kunnen voor authenticatie dus veel korter op de bal spelen en hebben dus veel meer tijd (minstens een decennium, volgens jouw schrijver).</li>



<li>De vandaag meest populaire anonieme credential-technologieën, zoals diegene <a href="https://link.springer.com/chapter/10.1007/978-3-540-28628-8_4">voorgesteld</a> door Camenisch en Lysyanskaya in 2004 bieden onvoorwaardelijke veiligheid; zelfs een hypothetische aanvaller met oneindige (klassieke of kwantum-) rekenkracht zou ze niet kunnen breken, hoewel de technologie &#8211; dit kan contradictorisch klinken &#8211; onderliggend gebruik maakt van bouwblokken die wel met krachtige kwantumcomputers gebroken zouden kunnen worden.</li>
</ul>



<p>Er zijn dus geen technologische redenen die de adoptie van anonieme credential-technologie in de weg staan. Wel is er nog een ander obstakel… <strong>perceptie!</strong> Emad Heydari Beni, een onderzoeker cryptografie aan COSIC (KU Leuven) en Bell Labs, postte onlangs op LinkedIn het volgende <a href="https://www.linkedin.com/posts/emad-heydari-beni-6041306a_a-message-from-industry-to-my-fellow-academic-activity-7351663828771774466-5nz5?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAekriUBsAQLFnaTrcEwCLOXJVDPJULiCjw">bericht</a>: “<em>Indien het niet postkwantum is, willen de mensen uit de industrie niet eens naar je luisteren</em>”. Bovenstaande tweeledige argumentatie is bijgevolg wellicht onvoldoende overtuigend voor de industrie.</p>



<p>Zorg er in elk geval voor dat je oplossing crypto-agile is als je met anonieme credentials aan de slag gaat, zodat je snel kan migreren naar een nieuwere technologie wanneer nodig.</p>



<h2 class="wp-block-heading">Conclusie</h2>



<p>Samengevat worden anonieme credentials na decennia onderzoek en ontwikkeling en ondanks hun potentieel in de praktijk nog maar in beperkte mate gebruikt om persoonsgegevens echt te beschermen. Haar potentieel wordt nog bijlange niet ten volle benut, al geven projecten zoals Hyperledger er wel een positieve stimulans aan. Ook worden dankzij onder meer Signal en Intel SGX specifieke types anonieme credentials wel degelijk breed geadopteerd.</p>



<p>Een obstakel voor de adoptie in de context van identiteitsbeheer is het gebrek aan standaarden. Dankzij het voorbereidend werk door onder meer <a href="https://www.w3.org/TR/vc-data-model-2.0/"><em>W3C</em></a>, de <a href="https://blog.identity.foundation/balancing-online-trustworthiness-and-anonymity-with-personhood-credentials/"><em>Decentralized Identity Foundation</em></a>, <a href="https://www.ietf.org/">IETF</a>/<a href="https://www.ietf.org/about/groups/irtf/">IRTF</a> en <a href="https://www.iso.org/standard/64288.html"><em>ISO</em></a> zou dat, mits een politieke wil, vrij vlot mogelijk moeten zijn, aldus de eerder vermeldde groep cryptografen. De technologie heeft trouwens nog een andere uitdaging op haar pad, met name overtuigend kwantumresistent worden.</p>



<p>Het blijft momenteel dus koffiedik kijken of de technologie zal doorbreken als tool voor privacyvriendelijk identiteitsbeheer. Misschien is het aan de publieke sector om hier het voortouw in te nemen en anonieme credentials tot een succesverhaal te maken.</p>



<p><strong>Aarzel niet ons te contacteren bij interesse!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Benaderingen voor het bouwen van conversationele toepassingen &#8211; custom assistant</title>
		<link>https://www.smalsresearch.be/benaderingen-voor-het-bouwen-van-conversationele-toepassingen-custom-assistant/</link>
		
		<dc:creator><![CDATA[Bert Vanhalst]]></dc:creator>
		<pubDate>Tue, 27 Sep 2022 08:39:28 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[social]]></category>
		<guid isPermaLink="false">/?p=17708</guid>

					<description><![CDATA[In een vorige blogpost hebben we de stopzetting besproken van Google Conversational Actions en wat dat precies inhoudt. We gaven drie alternatieven mee om een conversationele toepassing te voorzien. In deze blogpost gaan we dieper in op het derde alternatief, dat van de &#8220;custom assistant&#8221;. Om na te gaan wat het inhoudt om een custom [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>In een<a href="/benaderingen-voor-het-bouwen-van-conversationele-toepassingen/" target="_blank" rel="noopener"> vorige blogpost</a> hebben we de stopzetting besproken van Google Conversational Actions en wat dat precies inhoudt. We gaven drie alternatieven mee om een conversationele toepassing te voorzien. In deze blogpost gaan we dieper in op het derde alternatief, dat van de &#8220;custom assistant&#8221;.</p>
<p>Om na te gaan wat het inhoudt om een custom assistant te voorzien, raken we hieronder de verschillende benodigde componenten aan. Die componenten zijn samengevat in onderstaand schema: de gebruikersinterface (gebruikerservaring), het conversational platform, de spraakdiensten en de back-end.</p>
<figure id="attachment_17818" aria-describedby="caption-attachment-17818" style="width: 688px" class="wp-caption alignnone"><a href="/wp-content/uploads/2022/09/schema.png"><img loading="lazy" decoding="async" class="size-large wp-image-17818" src="/wp-content/uploads/2022/09/schema-1024x577.png" alt="" width="688" height="388" srcset="https://www.smalsresearch.be/wp-content/uploads/2022/09/schema-1024x577.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2022/09/schema-300x169.png 300w, https://www.smalsresearch.be/wp-content/uploads/2022/09/schema-768x433.png 768w, https://www.smalsresearch.be/wp-content/uploads/2022/09/schema.png 1282w" sizes="auto, (max-width: 688px) 100vw, 688px" /></a><figcaption id="caption-attachment-17818" class="wp-caption-text">High-level componenten van een custom assistant</figcaption></figure>
<h1>Gebruikerservaring</h1>
<p>Een eerste aspect is de gebruikerservaring. Bij een integratie met een virtuele assistent, zoals Conversational Actions in Google Assistant, kunnen we gebruik maken van het volledige ecosysteem van de virtuele assistent. Conversationele ervaringen kunnen dan aangeboden worden op tal van toestellen waaronder smartphone, smart speaker, tot in de auto toe. Als we een eigen assistant bouwen, dan kunnen we geen gebruik meer maken van dat ecosysteem en verliezen we voor een stuk het gebruiksgemak dat daarmee gepaard gaat, zoals het aanroepen van een assistant met één druk op de knop of een <em>trigger word</em>. We moeten zelf een gebruikersinterface voorzien, doorgaans in de vorm van een app of webtoepassing.</p>
<p>Standaard kan het er voor een gebruiker uitzien als een chattoepassing waarbij input kan gegeven worden via zowel tekst als spraak. Op het scherm kan de gebruiker de historiek zien van de volledige conversatie. In het voorbeeld hieronder is een rudimentaire interface te zien. Uiteraard kan de look &amp; feel naar believen aangepast worden. Dit is een dialoog-gedreven interface waarbij er na elke input van de gebruiker feedback wordt gegeven door de toepassing via tekst en spraak.</p>



<figure id="attachment_17798" aria-describedby="caption-attachment-17798" style="width: 770px" class="wp-caption alignnone"><a href="/wp-content/uploads/2022/09/custom_dimona.png"><img loading="lazy" decoding="async" class="wp-image-17798 size-full" src="/wp-content/uploads/2022/09/custom_dimona.png" alt="" width="770" height="244" srcset="https://www.smalsresearch.be/wp-content/uploads/2022/09/custom_dimona.png 770w, https://www.smalsresearch.be/wp-content/uploads/2022/09/custom_dimona-300x95.png 300w, https://www.smalsresearch.be/wp-content/uploads/2022/09/custom_dimona-768x243.png 768w" sizes="auto, (max-width: 770px) 100vw, 770px" /></a><figcaption id="caption-attachment-17798" class="wp-caption-text">Standaard chat-interface</figcaption></figure>



<p>Daarnaast kunnen we ons een klassieke interface inbeelden met inputvelden, waarbij spraak als extra feature wordt toegevoegd om parameters aan te leveren. Er is dan geen echte dialoog over-en-weer, maar de mogelijkheid om via continue spraak-input parameters aan te leveren. Een voorbeeld hiervan is <a href="https://www.speechly.com/" target="_blank" rel="noopener">Speechly</a>, een tool die toelaat om <em>intents</em> en parameters te herkennen uit een audio-inputstream en daar events aan koppelt. Die events kunnen dan gebruikt worden in de gebruikersinterface om de gedetecteerde parameters in te vullen in velden op het scherm. In de screenshot hieronder is te zien hoe je met een <em>hold-to-talk</em> knop parameters kan ingeven via spraak. De ingesproken tekst is links bovenaan zichtbaar (&#8220;<em>book a flight from Brussels to Paris</em>&#8220;). De parameters (<em>Brussels</em> en <em>Paris</em>) worden automatisch ingevuld in de betreffende velden van het formulier. De demo kan je <a href="https://demos.speechly.com/booking/index.html" target="_blank" rel="noopener">hier</a> zelf uitproberen. Momenteel ondersteunt Speechly enkel Engels en Fins.</p>



<figure id="attachment_17815" aria-describedby="caption-attachment-17815" style="width: 1558px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2022/09/Speechly_2.png"><img loading="lazy" decoding="async" class="wp-image-17815 size-full" src="/wp-content/uploads/2022/09/Speechly_2.png" alt="Speechly" width="1558" height="804" srcset="https://www.smalsresearch.be/wp-content/uploads/2022/09/Speechly_2.png 1558w, https://www.smalsresearch.be/wp-content/uploads/2022/09/Speechly_2-300x155.png 300w, https://www.smalsresearch.be/wp-content/uploads/2022/09/Speechly_2-768x396.png 768w, https://www.smalsresearch.be/wp-content/uploads/2022/09/Speechly_2-1024x528.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2022/09/Speechly_2-1536x793.png 1536w" sizes="auto, (max-width: 1558px) 100vw, 1558px" /></a><figcaption id="caption-attachment-17815" class="wp-caption-text">Voorbeeld van een gebruikersinterface met spraak als extra feature (Speechly)</figcaption></figure>



<h1>Conversational platform</h1>



<p style="text-align: left;">Naast de front-end hebben we uiteraard een conversational platform nodig om een custom assistant te bouwen. Die staat in voor het herkennen van <em>intents</em> en <em>entities</em> (parameters), dialoogbeheer en het capteren van alle benodigde parameters om op een vraag te kunnen antwoorden (<em>slot filling</em>). Naast de features en kwaliteit van het conversational platform kan het deployment model van belang zijn in functie van gegevensbescherming en privacy: wordt het platform gehost in de public cloud, of kan het platform in een meer gecontroleerde omgeving draaien (private cloud of on-premise op eigen infrastructuur)? Heel wat aanbieders, zoals <a href="https://chatlayer.ai/" target="_blank" rel="noopener">Chatlayer</a>, <a href="https://cloud.google.com/dialogflow" target="_blank" rel="noopener">Google</a> en <a href="https://www.oswald.ai/" target="_blank" rel="noopener">Oswald</a>, bieden een conversational platform onder SaaS-vorm aan in de public cloud. FOD BOSA biedt een <a href="https://bosa.belgium.be/nl/services/chatbots" target="_blank" rel="noopener">raamcontract</a> voor een &#8216;<em>bot platform as managed service&#8217;</em> dat gebaseerd is op een SaaS-platform. Enkele aanbieders, zoals <a href="https://www.cognigy.com/" target="_blank" rel="noopener">Cognigy</a> en <a href="https://www.nuance.com/index.html" target="_blank" rel="noopener">Nuance</a> bieden daarnaast ook de mogelijkheid om het platform on-premise te draaien.</p>
<p style="text-align: left;">De keerzijde van het zelf hosten van een oplossing is dat we dan ook zelf moeten instaan voor de infrastructuur waarop het draait, waarbij de nodige aandacht moet uitgaan naar beschikbaarheid, performantie, veiligheid, etc. Die aspecten brengen een zekere kost met zich mee.</p>



<h1>Spraakdiensten</h1>



<p>Om naast een tekstuele interface ook een spraakinterface aan te bieden zijn er diensten nodig voor spraakherkenning (<em>speech-to-text</em>) en spraaksynthese (<em>text-to-speech)</em>. Net zoals bij de conversationele platformen zijn er heel wat spraakdiensten beschikbaar in de public cloud, zoals <a href="https://aws.amazon.com/transcribe/" target="_blank" rel="noopener">Amazon</a>, <a href="https://cloud.google.com/speech-to-text" target="_blank" rel="noopener">Google</a> en <a href="https://azure.microsoft.com/en-us/products/cognitive-services/speech-to-text/" target="_blank" rel="noopener">Microsoft</a>. Daarnaast zijn er oplossingen die ook on-premise kunnen gehost worden, zoals <a href="https://deepgram.com/" target="_blank" rel="noopener">Deepgram</a>, <a href="https://learn.microsoft.com/en-us/azure/cognitive-services/containers/" target="_blank" rel="noopener">Microsoft</a>, <a href="https://www.nuance.com/index.html" target="_blank" rel="noopener">Nuance</a> en <a href="https://www.speechmatics.com/" target="_blank" rel="noopener">Speechmatics</a>. De Microsoft speech services uit de Azure cloud kunnen elders gehost worden onder de vorm van Docker <a href="https://learn.microsoft.com/en-us/azure/cognitive-services/containers/" target="_blank" rel="noopener">containers</a>, in een private cloud of on-premise. Het is zo dat in beide gevallen (Azure public cloud en containers) er een <em>pay-per-use</em> verbruiksmodel gehanteerd wordt.</p>
<p>Bij het zelf hosten van een dergelijke oplossing winnen we hiermee enerzijds aan controle: de verwerkte spraakgegevens verlaten onze eigen infrastructuur niet. Anderzijds moeten we zelf instaan voor de hosting, wat gepaard gaat met extra kosten zoals hierboven beschreven bij het conversational platform.</p>



<h1>Tot slot</h1>



<p>Eén van de weinige voorbeelden van een custom spraakassistent is<a href="https://www.kbc.be/campaigns/kate/nl/" target="_blank" rel="noopener"> KBC Kate</a>. Die laat toe om bepaalde info op te vragen of transacties uit te voeren vanuit de KBC Mobile app via tekst of spraak. In principe zijn de tools voorhanden om een dergelijke custom assistant te bouwen. Een belangrijk aandachtspunt is evenwel gegevensbescherming en privacy. Indien public cloud services geen optie zijn, kunnen we gebruik maken van on-premise alternatieven. Die betekenen echter een extra kost op vlak van hosting, en niet elke aanbieder biedt de mogelijkheid tot een on-premise deployment. Om te experimenteren met dergelijke technologie kan gekozen worden voor een oplossing die zowel in de public cloud als on-premise beschikbaar is. Op die manier kan relatief goedkoop gestart worden met een public cloud oplossing en indien nodig overgeschakeld worden naar een on-premise installatie om tegemoet te komen aan vereisten rond gegevensbescherming en privacy.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Bert Vanhalst, IT consultant bij Smals Research. Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Benaderingen voor het bouwen van conversationele toepassingen</title>
		<link>https://www.smalsresearch.be/benaderingen-voor-het-bouwen-van-conversationele-toepassingen/</link>
		
		<dc:creator><![CDATA[Bert Vanhalst]]></dc:creator>
		<pubDate>Tue, 13 Sep 2022 07:59:11 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Artificial intelligence]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[social]]></category>
		<guid isPermaLink="false">/?p=17673</guid>

					<description><![CDATA[Het is al een hele tijd mogelijk om te spreken tegen je computer, smartphone of smart speaker. Virtuele assistenten als Alexa, Google Assistant en Siri bieden de mogelijkheid om laagdrempelig &#8211; handenvrij of met één druk op de knop &#8211; vragen te stellen. Hoewel spraak de meest natuurlijk interface lijkt, zien we dat het grote [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Het is al een hele tijd mogelijk om te spreken tegen je computer, smartphone of smart speaker. Virtuele assistenten als Alexa, Google Assistant en Siri bieden de mogelijkheid om laagdrempelig &#8211; handenvrij of met één druk op de knop &#8211; vragen te stellen. Hoewel spraak de meest natuurlijk interface lijkt, zien we dat het grote publiek (nog?) niet massaal gebruik maakt van deze interactievorm. In deze blog bespreken&nbsp;we welke opties er vandaag de dag zijn om een spraakinterface te voorzien.</p>



<h1 class="wp-block-heading">Conversational Actions</h1>



<p>Eén van de manieren om een spraaktoepassing aan te bieden is via <em>Conversational Actions</em> van Google. Dat houdt de mogelijkheid in om Google Assistant uit te breiden met een eigen conversationele toepassing. In juni kondigde Google echter de <a href="https://developers.googleblog.com/2022/06/Helping-Developers-Create-Meaningful-Voice-Interactions-with-Android.html" target="_blank" rel="noopener">stopzetting van Conversational Actions</a> aan. Standaardfuncties zoals smart home functies (lichten aanzetten) en afspelen van muziek, blijven behouden. Maar de mogelijkheid om custom conversational actions toe te voegen aan Google Assistant verdwijnt. Toepassingen zoals <a href="/he-google-submit-a-dimona/" target="_blank" rel="noopener">&#8220;Hé Google, submit a Dimona!&#8221;</a> zijn niet meer mogelijk.</p>
<p>Over de reden van de stopzetting zegt Google dat ontwikkelaars willen voortbouwen op hun bestaande investeringen in Android apps. Google kiest er met andere woorden voor om ontwikkelaars te ondersteunen bij het uitbreiden van hun bestaande Android Apps met spraak, en te vermijden dat er een aparte conversationele toepassing (conversational action) moet ontwikkeld worden. Daarnaast kunnen we ook vermoeden dat conversational actions via Google Assistant, los van apps, niet de verhoopte uptake kennen.</p>
<p>De concrete datum van de stopzetting is 13 juni 2023, datum waarop third party conversational actions niet meer te gebruiken zullen zijn. Voor wie vandaag een dergelijke conversational action aanbiedt is dit een streep door de rekening en stelt zich de vraag welke alternatieven er zijn. We zien 3 mogelijke kandidaten:</p>
<ol>
<li>App Actions</li>
<li>Alternatieve virtual assistant</li>
<li>Custom assistant</li>
</ol>
<p>Hieronder bespreken we deze opties en evalueren we de praktische haalbaarheid ervan.</p>
<h1>App Actions</h1>
<p>Google verwijst zelf naar <em><a href="https://developer.android.com/guide/app-actions/overview" target="_blank" rel="noopener">App Actions</a></em> als alternatief voor Conversational Actions. App Actions laten toe om apps te lanceren en door te linken naar een app vanaf Google Assistant. Zo kan je bijvoorbeeld zeggen: <em>&#8220;Hey Google, order a pizza on ExampleApp.&#8221;</em> Als resultaat kom je op het relevante scherm terecht in de betreffende app, of wordt er een widget getoond in Google Assistant.</p>
<p>Het voorbeeld hierboven maakt gebruik van een zogeheten <a href="https://developer.android.com/reference/app-actions/built-in-intents" target="_blank" rel="noopener">built-in intent</a> (in dit geval <em>&#8220;order menu item&#8221;</em>), een commando dat door Google standaard ondersteund wordt en waarbij Google ervoor zorgt dat de intentie van de gebruiker goed begrepen wordt. Wordt de functionaliteit die je wil bieden in je app niet ondersteund via een built-in intent, dan kan je een <a href="https://developer.android.com/guide/app-actions/custom-intents" target="_blank" rel="noopener">custom intent</a> voorzien.</p>
<p>App Actions lijken een interessant alternatief om op een eenvoudige manier spraak toe te voegen aan een app. In de praktijk zien we echter een aantal beperkingen bij custom intents. Eerst en vooral is er de <a href="https://developer.android.com/guide/app-actions/custom-intents#limitations" target="_blank" rel="noopener">beperkte taalondersteuning</a>: enkel Engels wordt ondersteund; Nederlands en Frans bijvoorbeeld niet. Daarnaast zijn er slechts beperkte mogelijkheden om parameters door te geven. Er worden slechts 4 types ondersteund (date, time, text, number). En het blijkt ook niet mogelijk om extra parameters op te vragen na het eerste commando. Er is bijgevolg niet echt sprake van een conversatie, maar eerder van een &#8220;one-shot&#8221; commando.</p>
<p>Deze beperkingen zorgen ervoor dat App Actions op dit ogenblik geen valabel alternatief zijn voor conversational actions.</p>
<h1>Alternatieve virtual assistant</h1>
<p>Naast Google bieden ook Amazon (Alexa), Apple (Siri) en Samsung (Bixby) een virtual assistant aan. We kunnen ons afvragen of die een goed alternatief bieden. Amazon laat toe om toepassingen (skills) toe te voegen aan de Alexa virtual assistant, vergelijkbaar aan Google conversational actions. Maar helaas biedt Alexa nog geen ondersteuning voor het Nederlands. Bixby, de virtuele assistent van Samsung, ondersteunt ook geen Nederlands en wordt bijgevolg net als Alexa nauwelijks gebruikt in ons land. Met Siri kan je wél interageren in het Nederlands, maar Siri biedt met App Intents enkel functionaliteit die gelijkaardig is aan Google&#8217;s App Actions. </p>
<h1>Custom assistant</h1>
<p>Een derde alternatief is om zelf een &#8220;custom assistant&#8221; te voorzien. <span style="color: #000000;">Dat houdt in dat we geen gebruik meer maken van Google Assistant, maar zelf een app of webapp voorzien waarmee de gebruiker kan interageren via spraak. In</span> een volgende blogpost gaan we hier dieper op in.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Bert Vanhalst, IT consultant bij Smals Research.  Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Coming Up: Secured and integrated mobile App for government communications</title>
		<link>https://www.smalsresearch.be/app-for-government-communications/</link>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Fri, 08 Apr 2022 13:18:27 +0000</pubDate>
				<category><![CDATA[[EN]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Mobile]]></category>
		<guid isPermaLink="false">/?p=17202</guid>

					<description><![CDATA[A system for communication between government and citizens has been conceived based on a mobile app, using a high quality identification system, strong authentication, encryption, advanced pseudonymization, and integration with government applications and services such as secured mail box or digital wallets. Link to the pdf document: Download 1.   Introduction, Goals, Context During the Covid19 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="justify-text">A system for communication between government and citizens has been conceived based on a mobile app, using a high quality identification system, strong authentication, encryption, advanced pseudonymization, and integration with government applications and services such as secured mail box or digital wallets.</p>



<p><strong>Link to the pdf document: <a rel="noreferrer noopener" href="/download/research_reports/management_summary/eGovCommunicationsAppFinal.pdf" data-type="URL" data-id="/download/research_reports/management_summary/eGovCommunicationsAppFinal.pdf" target="_blank">Download</a></strong></p>



<h1 class="wp-block-heading">1.   Introduction, Goals, Context</h1>



<p class="justify-text">During the Covid19 pandemic, Belgian government IT services responded quickly with solutions to administrate tracking, tracing, and eventually vaccination of citizens. An important pillar of these projects was, and remains to this day, the option to send someone a short message with an instruction or other important info, such as a PCR code. The obvious answer to implement this capability, was the use of the cell phone network’s Short Message Service (SMS).</p>



<p class="justify-text">Using SMS, we were able to reach millions of people expediently. The expense, however, was proportionate. At some point during the crisis costs rose to a very high level, and they are expected to remain high for some time. This problem was seen as one of several linked to the chosen approach. SMS, all things considered, is a technology over 30 years in age, and has other disadvantages. For example, the texts are sent in clear text, readable by intermediaries, such as the carrier. Also, in and of themselves, they only allow for purely textual content, not multimedia. Guarantees with regard to the identity of the person receiving the messages could be enhanced. The use of the mobile phone number had a good fit with the tracking and tracing use case, but did not enable a more general adoption for government communications.</p>



<p class="justify-text">A solution based on mobile applications (Apps) has therefore been conceived. There are many examples of Apps being able to receive messages, containing any kind of content, over the internet, and informing the user with a timely notification. The conceived solution can reduce dependence on SMS and replace many other communication channels. In future embodiments, it will evolve towards a reusable service, operating as an App, capable of centralizing a citizen’s communication with government services entirely. To expedite adoption by as many people as fast as possible, the first embodiment will leverage the existing <strong>CovidSafeBe App</strong>, already installed on 8.5 million smartphones, using it to encourage the public to install the new communications App.</p>



<h1 class="wp-block-heading">2.   Solution description</h1>



<p class="justify-text">The concept includes integration of the following technologies in order to provide an integrated and secure communications system:</p>



<ul class="justify-text wp-block-list"><li>Fully service oriented design, disclosed by APIs, where the central SMIS (see section 4) governs which channels are used to contact a citizen, and several other services control only a specific channel (such as the Mobile App channel, but also, non-exhaustively, SMS and e-Mail).</li><li>Integration with secure mailbox systems such as e-Box, so messages can contain a link to a document in the e-Box that, when clicked on, can open that document in a mobile App.</li><li>Integration in a digital wallet.</li><li>Identification of the citizen based on a high quality identity scheme and base registry such as used for the NISS number.</li><li>Strong authentication mechanisms such as ITSME.</li><li>End-to-end Encryption between an eGovernment system that sends a message to a citizen, and that citizen’s device, which means the SMIS will only know the sender and the channel preferences, and any service specific to a channel will only know where it is sending a message.</li><li>A pseudonymization system, meaning that the SMIS does not know the addressee and the initial sender does not get additional information about the addressee (such as phone number when only the NISS is known, or vice versa).</li><li>Asynchronous feedback, e.g. via an event subscription mechanism, making it possible to alert a sending application when a message delivery was attempted, when it was successful, and perhaps even when it was read.</li><li>A broadcast mechanism, allowing messages to be sent to groups of people or even the entire country.</li><li>Automated code of conduct imposed on applications using the messaging service, so that citizens do not feel they receive too many messages of little significance.</li></ul>



<h1 class="wp-block-heading">3.   Initial embodiment</h1>



<p class="justify-text">A thorough description of the solution requires us to make a distinction between a short-term strategy, a first embodiment focused on mitigating the SMS expenses currently involved in dealing with the pandemic, and a longer-term strategy, with further embodiments focused on streamlining the eGovernment’s communication with its citizens.</p>



<p class="justify-text">For the short-term strategy, the high-level architecture for the entire implementation is depicted in Figure 1. Key to our approach is the development of a number of centralized, reusable services, and the development of a mobile Application to receive messages for a citizen. For the first embodiment, an initial version of the “Short Messaging Integration Service” (SMIS) meant to unify the use of all communication channels towards the end user, will be built. Furthermore this first embodiment includes the mobile Application itself, plus a second service, specifically meant to drive the transmission of messages, coming from SMIS, towards this App.</p>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2022/04/highlevelarchitecture.png"><img loading="lazy" decoding="async" width="1024" height="544" src="/wp-content/uploads/2022/04/highlevelarchitecture-1024x544.png" alt="" class="wp-image-17204" srcset="https://www.smalsresearch.be/wp-content/uploads/2022/04/highlevelarchitecture-1024x544.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2022/04/highlevelarchitecture-300x159.png 300w, https://www.smalsresearch.be/wp-content/uploads/2022/04/highlevelarchitecture-768x408.png 768w, https://www.smalsresearch.be/wp-content/uploads/2022/04/highlevelarchitecture.png 1279w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption>Figure 1: High-level Architecture</figcaption></figure>



<h2 class="wp-block-heading">3.1.      Short Messaging Integration Service</h2>



<p class="justify-text">The Short Messaging Integration Service (SMIS), one of the central components in this solution, will receive messaging requests, via a REST API, from three already existing services (PLF, CTPC and the Tracing BP engine).</p>



<p class="justify-text">The SMIS will be able to use the Mobile App Messaging service or the existing service by RingRing, to send its messages. The primary scheme will be to first try to send a message via the App, and to fall back to SMS, should the former fail for some reason.</p>



<p class="justify-text">On the picture, you can also see the Paloma service. It is yet to be decided whether that service will use the SMIS in the first embodiment or in (one of the) later embodiments.</p>



<h2 class="wp-block-heading">3.2.      Mobile App Messaging Service + App</h2>



<p class="justify-text">The basic functionality of the App in the first embodiment is relatively simple: it will serve to receive and display short messages coming from a government institution, containing text and certain media, such as two-dimensional images, allowing, for example, the depiction of QR codes. It will also employ the smartphone’s functionality called “notifications”, giving the end user an immediate audiovisual queue when new messages are received.</p>



<p class="justify-text">To steer the transmission of messages, a central component is required: the Mobile App Messaging service. This will be a reusable service, offering the capability to other services to transmit a message to an individual citizen. The first implementation of this service should also provide the following immediate feedback to the calling service: whether the App is installed for this citizen, and whether they have the notifications turned on or off at that moment.<a name="_Toc98428573"></a><a name="_Toc98428501"></a><a name="_Toc98170702"></a></p>



<h2 class="wp-block-heading">3.3.      Authentication and Security</h2>



<p class="justify-text">To be able to receive a personal message, a citizen will need to provide some form of identification. There are two possibilities here: phone number, or NISS.</p>



<p class="justify-text">Since for the initial embodiment, SMS is used, the short term strategy will focus on the former, using a simple mechanism often used to confirm an end user’s phone number. The user will register their phone number in the App. A confirmation SMS will then be sent with a unique code. The user then has to fill in this code in the App to prove they are the owner of the phone number.</p>



<h1 class="wp-block-heading">4.   Expected benefits of the complete solution</h1>



<ul class="justify-text wp-block-list"><li>Cost benefits due to reduced number of SMS messages.</li><li>High quality identity based on government base registries.</li><li>Strong authentication based upon high quality identification.</li><li>Privacy protection with encryption and pseudonymization.</li><li>Integration with multiple business systems and multiple administrations.</li><li>Integration with multiple services, e.g. eBox or digital wallet.</li><li>Communication from multiple administrations to mobile systems form multiple recipients without knowledge of the phone number of the device.</li></ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>eGov Communications App</title>
		<link>https://www.smalsresearch.be/egov-communications-app/</link>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Fri, 08 Apr 2022 11:46:38 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[Be-Informed]]></category>
		<category><![CDATA[Mobile]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/egov-communications-app/</guid>

					<description><![CDATA[This document describes a solution for communication between government and citizens. It has been conceived based on a mobile app, using a high quality identification system, strong authentication, encryption, advanced pseudonymization, and integration with government applications and services such as secured mail box or digital wallets.]]></description>
										<content:encoded><![CDATA[
<p>This document describes a solution for communication between government and citizens. It has been conceived based on a mobile app, using a high quality identification system, strong authentication, encryption, advanced pseudonymization, and integration with government applications and services such as secured mail box or digital wallets.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2022/04/eGovCommunicationsAppFinal.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of eGovCommunicationsAppFinal."></object>
                <a id="wp-block-file--media-11b3de9b-69b3-4b6a-97ee-a972e4bbdae8" href="https://www.smalsresearch.be/wp-content/uploads/2022/04/eGovCommunicationsAppFinal.pdf">eGovCommunicationsAppFinal</a><a href="https://www.smalsresearch.be/wp-content/uploads/2022/04/eGovCommunicationsAppFinal.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-11b3de9b-69b3-4b6a-97ee-a972e4bbdae8">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identiteitsverificatie op afstand</title>
		<link>https://www.smalsresearch.be/identiteitsverificatie-op-afstand/</link>
		
		<dc:creator><![CDATA[Bert Vanhalst]]></dc:creator>
		<pubDate>Tue, 21 Dec 2021 14:51:22 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=16827</guid>

					<description><![CDATA[Het doel van identiteitsverificatie is na te gaan of iemand een geldig identiteitsdocument presenteert en verifiëren dat de persoon die het identiteitsdocument presenteert de legitieme eigenaar is van het document. In een face-to-face scenario controleert een autoriteit de identiteit terwijl de persoon fysiek aanwezig is. Diegene die de controle uitvoert is getraind in het detecteren van [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Het doel van identiteitsverificatie is na te gaan of iemand een geldig identiteitsdocument presenteert en verifiëren dat de persoon die het identiteitsdocument presenteert de legitieme eigenaar is van het document.</p>
<p>In een <em>face-to-face</em> scenario controleert een autoriteit de identiteit terwijl de persoon fysiek aanwezig is. Diegene die de controle uitvoert is getraind in het detecteren van vervalste identiteitsdocumenten en het vergelijken van gezichten. In bepaalde situaties is het niet mogelijk of wenselijk voor iemand om zich fysiek te presenteren voor zo&#8217;n identiteitsverificatie. De vraag is dan of die procedure ook van op afstand kan uitgevoerd worden, op een betrouwbare manier. Men spreekt dan over <em>remote identity proofing </em>of <em>remote identity verification </em>naargelang het standpunt van  wie zijn identiteit wil bewijzen of wie een identiteit wil controleren<em>.</em></p>
<p>In de financiële sector is deze trend het duidelijkst, waarbij banken de mogelijkheid bieden om het onboarding proces volledig online uit te voeren. De pandemie heeft deze trend nog versneld. Online banken hebben zelfs geen kantoren meer waar je fysiek kan langsgaan. Daar is een procedure vanop afstand de enige optie.</p>
<h1>Hoe gaat het in zijn werk?</h1>
<p>Diverse spelers bieden een oplossing aan voor identiteitsverificatie op afstand op basis van een identiteitsdocument zoals een paspoort, nationale identiteitskaart of rijbewijs. De stappen die een gebruiker doorloopt, worden hieronder besproken. Enkele voorbeelden van oplossingen zijn: <a href="https://www.idnow.io/" target="_blank" rel="noopener">IDnow</a>, <a href="https://www.iproov.com/" target="_blank" rel="noopener">iProov</a>, <a href="https://www.jumio.com/" target="_blank" rel="noopener">Jumio</a>, <a href="https://onfido.com/" target="_blank" rel="noopener">Onfido</a> en <a href="https://www.readid.com/" target="_blank" rel="noopener">ReadID</a>.</p>
<h3>Documentverificatie</h3>
<p>In een eerste stap worden de gegevens van het identiteitsdocument uitgelezen, zoals de naam en de geboortedatum, en de geldigheid en validiteit van het document gecontroleerd. Er zijn heel wat oplossingen beschikbaar die deze taken optisch uitvoeren: het capteren van de gegevens en het uitvoeren van controles gebeurt dan op basis van een foto of beelden van het document. Maar dergelijke optische systemen hebben het moeilijk met het detecteren van gemanipuleerde of gekopieerde documenten. Bovendien is OCR (<em>optical character recognition</em>) onderhevig aan fouten waardoor de correctheid/kwaliteit van de gecapteerde gegevens niet gegarandeerd is. Een alternatief is om de gegevens uit te lezen uit de chip van het identiteitsdocument. Dat laat toe om correcte en betrouwbare data te bekomen. Daarbij kan ook de digitale handtekening gecontroleerd  worden die gezet werd door het land van uitgifte van het identiteitsdocument. In deze <a href="/publications/document/?docid=248" target="_blank" rel="noopener">Quick Review van ReadID</a> wordt uit de doeken gedaan hoe het uitlezen via NFC praktisch in zijn werk gaat. Bij NFC wordt de foto van de houder van het document in hogere kwaliteit bekomen in vergelijking met een optische scan. Die kwaliteit is belangrijk voor de volgende stap: houderverificatie.</p>
<h3>Houderverificatie</h3>
<p>Na de documentverificatie wordt in een tweede stap gecontroleerd dat de gebruiker die het document presenteert ook effectief de rechtmatige houder ervan is. Daarvoor wordt een selfie (beeld of video) genomen van de persoon die zich presenteert, waarna dat gecapteerde beeld van het gezicht wordt vergeleken met de foto op het identiteitsdocument. De betrouwbaarheid van deze matching is afhankelijk van de bron van de foto. De foto op een identiteitsdocument kan overplakt worden om identiteitsfraude te plegen, wat ongemerkt kan blijven als de foto optisch gecapteerd wordt. Betrouwbaarder is een foto die uitgelezen wordt uit de NFC-chip of een foto die opgehaald wordt uit een authentieke bron. </p>
<h3>Bewijs van leven</h3>
<p>Een specifieke aanvullende controle bij de houderverificatie is zogeheten <em>liveness detection</em>: een controle dat de persoon voor de camera een echte, levende persoon is. Er zijn namelijk manipulaties mogelijk waarbij iemand zich probeert voor te doen als iemand anders, door een foto of video te tonen of een masker te dragen.</p>
<p>Een geval waarin een bewijs van leven nodig is, is het uitkeren van pensioenen aan gerechtigden die permanent in het buitenland verblijven en niet beschikken over een Belgisch authenticatiemiddel (eID of Itsme). Gerechtigden moeten zich periodiek fysiek presenteren bij een autoriteit (ambassade of consulaat) om een formulier te laten afstempelen als bewijs van leven en dat papieren document opsturen. Op basis van een oplossing voor <em>remote identity proofing</em> zou die procedure van op afstand, bij wijze van spreken vanuit de luie zetel, kunnen uitgevoerd worden.</p>
<h1>Mogelijke obstakels</h1>
<h3>Betrouwbaarheid</h3>
<p>In principe kan het volledige identiteitsverificatieproces uitgevoerd worden door software. Dat betekent dat algoritmes inschattingen maken en beslissingen nemen. Denk bijvoorbeeld aan het matchen van de selfie met de foto op het identiteitsdocument. Leveranciers geven doorgaans weinig informatie over de accuraatheid van hun software, zoals <em>false acceptance rates</em> (FAR) die aangeven welk percentage verkeerdelijk gematched wordt. In het geval het algoritme geen uitsluitsel kan geven over een beslissing kunnen mensen ingeschakeld worden, of er kan voor gekozen worden om elke beslissing van het algoritme te laten valideren door een mens. Het inschakelen van mensen brengt uiteraard een kost met zich mee.</p>
<h3>Gebruikerservaring</h3>
<p>In principe heeft een gebruiker enkel een toestel nodig met een front-facing camera, zoals een smartphone of een laptop met webcam. Er zijn zowiezo een aantal stappen te doorlopen, dus de leveranciers doen er alles aan om het proces zo vlot mogelijk te laten verlopen. Zo tracht men te vermijden dat een gebruiker actief actie moet ondernemen bij het nemen van een selfie-beeld of -video, zoals knipperen met de ogen of het hoofd bewegen. Het inschakelen van human operators voor het uitvoeren van validaties kan het proces aangenamer maken, maar kan meer tijd in beslag nemen.</p>
<h3>Ondersteunde identiteitsdocumenten</h3>
<p>Niet alle identiteitsdocumenten beschikken vandaag over een NFC-chip. Op basis van de <a href="https://eur-lex.europa.eu/legal-content/nl/ALL/?uri=CELEX:32019R1157" target="_blank" rel="noopener">EU verordening 2019/1157</a> zijn de EU lidstaten sedert augustus 2021 verplicht om de <a href="https://www.icao.int/publications/pages/publication.aspx?docnum=9303" target="_blank" rel="noopener">ICAO 9303 standaarden</a> te volgen bij het uitreiken van identiteitskaarten, waaronder het voorzien van een NFC-chip. Omdat identiteitskaarten in België 10 jaar geldig zijn, zal het nog enige tijd duren eer elke Belg effectief een identiteitskaart met NFC-chip heeft.</p>
<p>Naast identiteitskaarten kunnen ook paspoorten met NFC chip (<em>ePassports</em>) gebruikt worden. Zowat 150 landen hebben dergelijke ePassports. Rijbewijzen of andere identiteitsdocumenten komen ook in aanmerking. Bij gebrek aan een NFC-chip kan een identiteitsdocument eventueel optisch gescand worden of kan de <em>Machine Readable Zone</em> (MRZ) ingelezen worden. </p>
<h3>Wettelijk kader</h3>
<p>Tot slot zijn er ook een aantal juridische aandachtspunten. De identiteitsgegevens die verwerkt worden zijn gevoelig, dus stelt zich de vraag in welke mate die gegevens verwerkt mogen worden door een commerciële speler. Een specifiek aandachtspunt is het geval waarbij de aanbieder zijn oplossing host in de cloud. De vraag stelt zich ook naar aansprakelijkheid: wie is verantwoordelijk als het systeem een verkeerde beslissing neemt?</p>
<h1>Conclusie</h1>
<p>Er zijn oplossingen voorhanden die identiteitsverificatie van op afstand toelaten waardoor gebruikers zich niet moeten verplaatsen om een <em>face-to-face</em> identificatie uit te voeren. Er zijn echter een aantal belangrijke aandachtspunten. In een overheidscontext willen we voldoende zekerheid hebben over de identiteit, zeker als er op basis van de identiteitsverificatie een authenticatiemiddel uitgereikt wordt van een bepaald niveau. Daarom moet een oplossing voldoende betrouwbaar zijn. </p>



<hr class="wp-block-separator"/>



<p><em>Dit is een ingezonden bijdrage van Bert Vanhalst, IT consultant bij Smals Research.  Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Uitdagingen bij voicebots</title>
		<link>https://www.smalsresearch.be/uitdagingen-bij-voicebots/</link>
		
		<dc:creator><![CDATA[Bert Vanhalst]]></dc:creator>
		<pubDate>Thu, 04 Jun 2020 12:02:02 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[social]]></category>
		<category><![CDATA[software engineering]]></category>
		<guid isPermaLink="false">/?p=14545</guid>

					<description><![CDATA[Zou het niet mooi zijn, een voicebot die automatisch antwoordt op vragen die gebruikers telefonisch stellen aan het contactcenter? Niet alleen wordt de vraag van de beller altijd correct herkend en wordt er een relevant antwoord gegeven via spraak in de taal van de beller, de bot is dan nog eens onvermoeibaar 24/7 beschikbaar en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2020/06/icon_mic2.jpg"><img loading="lazy" decoding="async" class="alignright wp-image-14738 " src="/wp-content/uploads/2020/06/icon_mic2.jpg" alt="" width="132" height="226" srcset="https://www.smalsresearch.be/wp-content/uploads/2020/06/icon_mic2.jpg 1280w, https://www.smalsresearch.be/wp-content/uploads/2020/06/icon_mic2-175x300.jpg 175w, https://www.smalsresearch.be/wp-content/uploads/2020/06/icon_mic2-768x1314.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2020/06/icon_mic2-599x1024.jpg 599w, https://www.smalsresearch.be/wp-content/uploads/2020/06/icon_mic2-898x1536.jpg 898w, https://www.smalsresearch.be/wp-content/uploads/2020/06/icon_mic2-1197x2048.jpg 1197w" sizes="auto, (max-width: 132px) 100vw, 132px" /></a>Zou het niet mooi zijn, een voicebot die automatisch antwoordt op vragen die gebruikers telefonisch stellen aan het contactcenter? Niet alleen wordt de vraag van de beller altijd correct herkend en wordt er een relevant antwoord gegeven via spraak in de taal van de beller, de bot is dan nog eens onvermoeibaar 24/7 beschikbaar en kan talloze bellers tegelijkertijd van antwoord dienen, zonder wachttijd. Callcenter agents kunnen zich toespitsen op het beantwoorden van de complexere vragen.</p>
<p>Niets dan voordelen lijkt het. Maar het voorzien van voicebots is niet zo eenvoudig. Er zijn enkele uitdagingen.</p>
<h2>Spraak</h2>
<p>Het fundamentele verschil tussen een chatbot en een voicebot is de spraak. In theorie komt het er eenvoudigweg op neer om de gesproken vraag om te zetten naar tekst, deze tekstuele vraag te voeden aan een chatbot en het tekstuele antwoord tenslotte terug om te zetten naar spraak. Het omzetten van spraak naar tekst (S<em>peech-To-Text, STT</em>) is echter niet zo eenvoudig. Systemen voor STT werken beter naarmate ze meer getraind worden. Voor het Engels is er veel trainingsmateriaal voorhanden en zijn de resultaten goed. Aangezien er voor het Nederlands minder trainingsmateriaal voorhanden is, is de kwaliteit van de omzetting iets minder goed.</p>
<p>De beperktere audiokwaliteit bij telefoongesprekken kan ook roet in het eten gooien bij het correct omzetten van spraak naar tekst. Voeg daarbij nog de mogelijke dialecten toe van de bellers en het wordt duidelijk dat de spraak niet altijd even goed begrepen wordt. </p>
<h2>Intentie</h2>
<p>Na de omzetting van spraak naar tekst is het de taak van de voicebot om de intentie van de beller te herkennen. Dit is in principe hetzelfde als bij een &#8220;klassieke&#8221; tekstuele chatbot, maar fouten in de omzetting van spraak naar tekst kunnen de intentieherkenning verstoren.</p>
<p>Als de intentie van de beller niet met voldoende zekerheid kan bepaald worden, dan is het noodzakelijk dat de beller kan doorgestuurd worden naar een menselijke agent. In elk geval verwacht de beller dat hij/zij geholpen wordt bij contactname met het contactcenter.</p>
<p>Om de kwaliteit van de voicebot te kunnen verbeteren is het cruciaal om feedback te vragen aan de beller. Een eenvoudige ja/nee vraag (&#8220;bent u geholpen?&#8221;) kan al belangrijke input leveren om de voicebot te verbeteren.</p>
<h2>Scope</h2>
<p>Een specifieke uitdaging bij voicebots is het aangeven van de scope: hoe maken we een beller duidelijk welke vragen hij kan stellen? Deze uitdaging stelt zich al bij tekstuele chatbots, maar is bij voicebots nog groter aangezien er helemaal geen scherm is om de opties te presenteren. Een mogelijkheid is om de scope in het begin aan te geven, eventueel met een voorbeeldvraag. Maar als er teveel mogelijkheden zijn, kan er voor gekozen worden om de beller volledig vrij zijn vraag te laten stellen. Als de vraag binnen de scope valt van de voicebot kan de bot de vraag onmiddellijk beantwoorden, zoniet kan er een transfer gebeuren naar een menselijke agent. </p>
<h2>Personalisatie</h2>
<p>Naast algemene vragen zou een voicebot ook kunnen antwoorden op specifieke dossiervragen, bijvoorbeeld &#8220;wanneer kan ik op pensioen?&#8221;  Antwoorden op vragen over het eigen dossier vereisen dat de identiteit van de beller met voldoende zekerheid gekend is. Waar we de gebruiker bij een klassieke webtoepassing kunnen laten aanmelden met één van de <a href="https://iamapps.belgium.be/sma/generalinfo?view=digitalKeys">digitale sleutels</a>, is dat bij een telefoonoproep niet evident. Een minimale vorm kan erin bestaan om zich te baseren op het telefoonnummer van de beller. Voorwaarde is dat het telefoonnummer op voorhand gekoppeld werd aan het profiel van de beller. Een andere mogelijkheid is om een aantal vragen te stellen waar enkel de beller het antwoord op kent.</p>
<p>In het ideale geval kan de beller zich authenticeren op basis van zijn/haar stem; de beller hoeft dan geen expliciete actie te ondernemen. Dergelijke <em>voice authentication</em> vereist echter een zekere setup: er moeten voldoende geluidssamples verzameld worden om een voldoende betrouwbare <em>voiceprint</em> te kunnen opstellen. Dit is te vergelijken met het instellen van een fingerprint op een smartphone waarbij je meerdere keren een vinger op de lezer legt vanuit verschillende hoeken. Die voiceprint moet dan nog eens op een betrouwbare manier gekoppeld worden aan de juiste identiteit. Het is met andere woorden verre van evident om een beller op deze manier betrouwbaar te authenticeren.</p>
<h2>Privacy</h2>
<p>Het is mogelijk dat de conversaties van bellers met de voicebot een tijd bijgehouden worden voor analytische doeleinden. Er moet dan ook stilgestaan worden bij de geldende regels rond privacy, in het bijzonder omdat het gaat over stemopnames. Indien de omzetting van spraak naar tekst gebeurt op basis van een cloud service, is dit een bijkomend aandachtspunt.</p>
<h2>Conclusie</h2>
<p>Voicebots hebben het potentieel om de werklast van een contactcenter te verlichten en een betere service te bieden aan de beller. Dit is echter op voorwaarde dat de scope van de vragen waar de voicebot op kan antwoorden beperkt is, dat het gaat over algemene vragen (geen specifieke dossiervragen) en dat de spraakinput van voldoende kwaliteit is.</p>
<hr />
<p><em>Dit is een ingezonden bijdrage van Bert Vanhalst, IT consultant bij Smals Research.  Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Augmented Reality</title>
		<link>https://www.smalsresearch.be/augmented-reality/</link>
		
		<dc:creator><![CDATA[Bert Vanhalst]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 15:06:50 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Productivity]]></category>
		<guid isPermaLink="false">/?p=14337</guid>

					<description><![CDATA[Augmented Reality (AR) is een gebruikerservaring waarbij de werkelijke wereld aangevuld wordt met digitale informatie. Meer en meer zien we dergelijke toepassingen opduiken in ons dagelijks leven, zoals de Live weergave in Google Maps, waarbij route-aanwijzingen geprojecteerd worden op de werkelijke wereld via de camera van de smartphone. In zijn eenvoudigste vorm wordt er informatie [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Augmented Reality (AR) is een gebruikerservaring waarbij de werkelijke wereld aangevuld wordt met digitale informatie. Meer en meer zien we dergelijke toepassingen opduiken in ons dagelijks leven, zoals de Live weergave in Google Maps, waarbij route-aanwijzingen geprojecteerd worden op de werkelijke wereld via de camera van de smartphone.</p>
<p><figure id="attachment_14343" aria-describedby="caption-attachment-14343" style="width: 364px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2020/03/maps-live-view.jpeg"><img loading="lazy" decoding="async" class="wp-image-14343 size-full" src="/wp-content/uploads/2020/03/maps-live-view.jpeg" alt="" width="364" height="649" srcset="https://www.smalsresearch.be/wp-content/uploads/2020/03/maps-live-view.jpeg 364w, https://www.smalsresearch.be/wp-content/uploads/2020/03/maps-live-view-168x300.jpeg 168w" sizes="auto, (max-width: 364px) 100vw, 364px" /></a><figcaption id="caption-attachment-14343" class="wp-caption-text">Google Maps &#8211; &#8216;Live View&#8217;</figcaption></figure></p>
<p>In zijn eenvoudigste vorm wordt er informatie getoond in het gezichtsveld van de gebruiker via een <em>head-up display</em> (HUD). Denk aan een schermpje in de wagen waarbij een bestuurder navigatie-instructies te zien krijgt in zijn gezichtsveld of een gevechtspiloot die vluchtgegevens te zien krijgt in zijn gezichtsveld en op die manier niet naar beneden moet kijken naar de instrumenten. In een meer geavanceerde vorm worden objecten accuraat toegevoegd aan de werkelijke wereld, rekening houdend met het 3D-perspectief, zodat ze volledig geïntegreerd lijken met de werkelijke wereld. Met die objecten kan je dan mogelijks ook interageren.</p>
<p><figure id="attachment_14352" aria-describedby="caption-attachment-14352" style="width: 650px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2020/03/iristick-hud.png"><img loading="lazy" decoding="async" class="wp-image-14352 size-full" src="/wp-content/uploads/2020/03/iristick-hud.png" alt="hud" width="650" height="339" srcset="https://www.smalsresearch.be/wp-content/uploads/2020/03/iristick-hud.png 650w, https://www.smalsresearch.be/wp-content/uploads/2020/03/iristick-hud-300x156.png 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-14352" class="wp-caption-text">Smart glasses met head-up display (HUD)</figcaption></figure></p>
<p>Augmented Reality is niet hetzelfde als <em>Virtual Reality</em> (VR). Waar AR iets toevoegt aan de werkelijke wereld, vervangt VR de werkelijke wereld volledig door een gesimuleerde wereld. <br />Een standaard smartphone is al voldoende om een AR ervaring te beleven. Zowel Google (<a href="https://developers.google.com/ar">ARCore</a>) als Apple (<a href="https://developer.apple.com/augmented-reality/">ARKit</a>) leveren frameworks om AR toepassingen te bouwen. Ze laten toe om de positie van de smartphone te traceren en de plaats ervan in de omgeving beter in te schatten. De grootte en positie van oppervlakken, zoals de grond of een tafel, wordt zo goed mogelijk gedetecteerd zodat virtuele objecten zo realiteitstrouw mogelijk toegevoegd kunnen worden aan de werkelijke wereld.</p>
<p><figure id="attachment_14345" aria-describedby="caption-attachment-14345" style="width: 1280px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2020/03/arkit-arcore.jpg"><img loading="lazy" decoding="async" class="wp-image-14345 size-full" src="/wp-content/uploads/2020/03/arkit-arcore.jpg" alt="" width="1280" height="600" srcset="https://www.smalsresearch.be/wp-content/uploads/2020/03/arkit-arcore.jpg 1280w, https://www.smalsresearch.be/wp-content/uploads/2020/03/arkit-arcore-300x141.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2020/03/arkit-arcore-768x360.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2020/03/arkit-arcore-1024x480.jpg 1024w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></a><figcaption id="caption-attachment-14345" class="wp-caption-text">ARCore</figcaption></figure></p>
<p>Naast de smartphone zijn er specifieke AR brillen, zoals de <a href="https://www.google.com/glass/start/">Google Glass Enterprise Edition</a> en <a href="https://iristick.com/products/iristick-z1-premium">Iristick Z1 Premium</a>, die informatie kunnen tonen in het gezichtsveld van de gebruiker via een head-up display en op die manier een handenvrije ervaring kunnen bieden. De <a href="https://www.microsoft.com/en-us/hololens/">Hololens</a> van Microsoft gaat nog een stapje verder en laat toe om objecten te integreren in de werkelijke wereld en ermee te interageren.</p>
<h2>Toepassingen</h2>
<p>Eén van de bekendere voorbeelden van een AR toepassing is het spel <a href="https://www.pokemongo.com/">Pokémon Go</a>, waarbij spelers virtuele Pokémon moeten zoeken en vangen. Andere voorbeelden zijn de <a href="https://www.quivervision.com/">Quiver</a> app waarmee kleurplaten tot leven gebracht worden en de <a href="https://woodyworld.com/nl/app">Woody Wereld</a> waarbij de Woodydieren op pyjama’s tot leven komen.</p>
<p>Naast gaming en entertainment zijn er ook toepassingen in de gezondheidszorg. Chirurgen kunnen ondersteuning krijgen bij het uitvoeren van ingrepen. Zo kan via een AR bril informatie of medische beelden gevisualiseerd worden in het gezichtsveld van de chirurg, zoals een tumor of de belangrijkste bloedvaten. Dat kan chirurgen helpen bepalen waar een incisie exact moet gebeuren. Daarnaast kan essentiële informatie over de patient in het gezichtsveld getoond worden bij dringende ingrepen, in plaats van die informatie af te lezen op papier of te consulteren in een elektronisch dossier. Bij hun opleiding kan AR zorgverstrekkers de mogelijkheid beiden om de menselijke anatomie in 3D te verkennen.</p>
<p>In de retail zijn er toepassingen waarbij een meubel virtueel in de woonkamer kan geplaatst worden, zoals met de <a href="https://play.google.com/store/apps/details?id=com.inter_ikea.place&amp;hl=en">Ikea Place app</a>, of om te zien hoe je staat met een bepaald kledingstuk.</p>
<p>Ook in de industrie zijn er voorbeelden te vinden: digitale handleidingen en onderhoudsinstructies kunnen geprojecteerd worden op de werkomgeving zodat men de handen vrij heeft om het werk uit te voeren in plaats van een papieren handleiding te moeten doorbladeren. Via de camera van een AR bril kan een collega/expert van op afstand meekijken en assistentie bieden.</p>
<p><figure id="attachment_14354" aria-describedby="caption-attachment-14354" style="width: 688px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-scaled.jpg"><img loading="lazy" decoding="async" class="wp-image-14354 size-large" src="/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-1024x680.jpg" alt="" width="688" height="457" srcset="https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-1024x680.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-300x199.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-768x510.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-1536x1021.jpg 1536w, https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-2048x1361.jpg 2048w" sizes="auto, (max-width: 688px) 100vw, 688px" /></a><figcaption id="caption-attachment-14354" class="wp-caption-text">Onderhoudsinstructies</figcaption></figure></p>
<p>Dit is slechts een greep uit de toepassingsmogelijkheden van Augmented Reality. Met al deze voorbeelden kunnen we ons de vraag stellen of dit ook nuttig kan zijn binnen een overheidscontext. Om hier meer inzicht in te krijgen voert Smals Research momenteel experimenten uit in de context van inspectie-opdrachten. Hiermee willen we zelf ervaring opbouwen omtrent de technische mogelijkheden van AR, uitzoeken wat de concrete mogelijkheden zijn voor ondersteuning van inspecteurs op het terrein, en inspiratie bieden voor eventuele andere toepassingsmogelijkheden.</p>
<hr />
<p><em>Dit is een ingezonden bijdrage van Bert Vanhalst, IT consultant bij Smals Research.  Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conversation design</title>
		<link>https://www.smalsresearch.be/conversation-design/</link>
		
		<dc:creator><![CDATA[Bert Vanhalst]]></dc:creator>
		<pubDate>Tue, 04 Jun 2019 07:18:48 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[methodology]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[social]]></category>
		<category><![CDATA[software engineering]]></category>
		<guid isPermaLink="false">/?p=13380</guid>

					<description><![CDATA[Spraakassistenten worden meer en meer naar voor geschoven als nieuwe vorm van interactie met computersystemen. Siri, Alexa en Google Assistant strijden om de plaats van geprefereerde virtuele assistent. Ze duiken op in allerlei toestellen: in smartphones, smart speakers, tot zelfs in de auto. Naast Engels en Frans wordt ook het Nederlands meer en meer ondersteund. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Spraakassistenten worden meer en meer naar voor geschoven als nieuwe vorm van interactie met computersystemen. Siri, Alexa en Google Assistant strijden om de plaats van geprefereerde virtuele assistent. Ze duiken op in allerlei toestellen: in smartphones, smart speakers, tot zelfs in de auto. Naast Engels en Frans wordt ook het Nederlands meer en meer ondersteund.</p>



<p>Als organisatie kan je zelf toepassingen toevoegen aan die spraakassistenten. Amazon spreekt van skills; Google noemt dit actions. Om conversaties met dergelijke <a href="/is-spraak-de-interface-van-de-toekomst/">spraaktoepassingen</a> zo vlot mogelijk te laten verlopen, schenken we best de nodige aandacht aan een aantal principes voor het ontwerp ervan (conversation design).</p>



<h2 class="wp-block-heading">Errors</h2>



<p>De manier waarop een spraaktoepassing omgaat met fouten bepaalt in sterke mate de gebruikerservaring. Een fout die niet of slecht opgevangen wordt kan ervoor zorgen dat de gebruiker de toepassing snel de rug toekeert. Dit zijn de drie soorten errors die we best opvangen in de conversatie:</p>



<h3 class="wp-block-heading">Geen match</h3>



<p>In bepaalde gevallen begrijpt de toepassing het antwoord van de gebruiker niet, of kan het dat niet correct interpreteren in de context van de conversatie. Dat kan voorvallen als de gebruiker niet volledig of duidelijk antwoordt, niet spreekt tegen de toepassing (maar even iets bespreekt met een andere persoon), of radicaal van onderwerp verandert. Het kan ook voorvallen dat er een fout gebeurd is bij het omzetten van de spraak-input van de gebruiker naar een tekstuele vorm. De gebruiker kan ook een relevant antwoord geven dat niet begrepen wordt door de toepassing. Een voorbeeld:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Gebruiker: &#8220;Ik wil tickets kopen&#8221;</p><p>Toepassing: &#8220;Ok, voor hoeveel personen?&#8221;</p><p>Gebruiker: &#8220;Voor mij en de kinderen.&#8221;</p><p> Toepassing&nbsp;: &#8220;Sorry, voor hoeveel personen?&#8221;</p></blockquote>



<p>Om dit op te vangen vraagt de toepassing best nogmaals kort en to the point de nodige input. Loopt het dan weer verkeerd, dan kan de vraag nogmaals gesteld worden met iets meer detail, of eventueel een voorbeeld van een passend antwoord. Lukt het dan nog niet, dan wordt de conversatie best afgesloten om verdere frustratie te vermijden.</p>



<h3 class="wp-block-heading">Geen input</h3>



<p>Soms weet de gebruiker niet goed wat hij moet zeggen, is hij afgeleid of spreekt hij vóór de microfoon openstaat of wacht hij te lang en is de microfoon alweer afgesloten door de virtuele assistent. In die gevallen is er geen input van de gebruiker en moet de toepassing passend reageren. Dat kan door de vraag opnieuw te stellen, eventueel met meer details, een voorbeeld of het expliciet opsommen van de mogelijkheden. Ook hier sluiten we de conversatie best af na twee extra pogingen.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Gebruiker: &#8220;Ik wil een aangifte indienen.&#8221;</p><p>Toepassing: &#8220;Ok, wat is het KBO-nummer?&#8221;</p><p>Gebruiker: <em>&lt;zoekt het KBO-nummer ergens op&gt;</em></p><p>Toepassing: &#8220;Wat is het KBO-nummer van de werkgever?&#8221;</p></blockquote>



<h3 class="wp-block-heading">Systeemfouten</h3>



<p>Systeemfouten kunnen voorkomen als een back-end systeem waar de toepassing gebruik van maakt niet beschikbaar is, of een foutmelding teruggeeft. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Toepassing: &#8220;Akkoord om deze aangifte in te dienen?&#8221;</p><p>Gebruiker: &#8220;Ja&#8221;</p><p>Toepassing: &#8220;Door een technisch probleem kan ik de aangifte momenteel niet indienen. Wil je dat ik binnen een paar minuten opnieuw probeer?&#8221;</p></blockquote>



<p>In het ontwerp van de conversatie moeten we dus rekening houden met alle mogelijke fouten die zich kunnen voordoen bij elk systeem waar de toepassing op steunt, er duidelijk over communiceren en eventueel een alternatief aanbieden.</p>



<h2 class="wp-block-heading">Context</h2>



<p>Wat een gebruiker zegt, hangt soms af van de context. Dat betekent dat de spraaktoepassing deze context moet bijhouden en er rekening mee moet houden tijdens het verloop van de conversatie zodat wat de gebruiker zegt correct begrepen wordt. Een voorbeeld:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Gebruiker: &#8220;Is mijn RVA-kantoor vandaag open?&#8221;</p><p>Toepassing: &#8220;Nee, het kantoor in Hasselt is vandaag gesloten.&#8221;</p><p>Gebruiker: &#8220;En morgen?&#8221;</p><p>Toepassing: &#8220;Morgen is het RVA-kantoor in Hasselt open van 8u30 tot 17u.&#8221;</p><p>Gebruiker: &#8220;En mijn RSZ-kantoor?&#8221;</p><p>Toepassing: &#8220;Het RSZ-kantoor in Hasselt is morgen open van 8u tot 16u30.&#8221;</p></blockquote>



<p>Door rekening te houden met de context kan je de conversatie vlotter laten verlopen en vermijd je dat de gebruiker gefrustreerd geraakt. Het is belangrijk om alle relevante informatie die een gebruiker meegeeft bij te houden zodat de toepassing het begrijpt wanneer de gebruiker er verder in de conversatie naar verwijst. In het voorbeeld hierboven houdt de toepassing bij over welk type kantoor het gaat en over welke datum. Kennis over de lokatie van de gebruiker is vereist om de link te leggen met het desbetreffende lokale kantoor.</p>



<h2 class="wp-block-heading">Suggesties</h2>



<p>In een klassieke grafische gebruikersinterface is het meestal duidelijk welke functionaliteit een toepassing biedt; de gebruiker kan dat afleiden uit de menu&#8217;s, invoervelden en knoppen. Bij een spraakinterface is dat minder evident en kan de gebruiker het gevoel hebben dat hij maar moet raden wat hij kan doen. Daarom is het nuttig dat de spraaktoepassing suggesties doet om de gebruiker te helpen bij het beantwoorden van vragen en om bepaalde functionaliteiten te ontdekken. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p> Gebruiker: &#8220;Ik wil een dimona aangifte doen.&#8221;</p><p>Toepassing: &#8220;Ok, wat is de startdatum? Je kan bijvoorbeeld zeggen &#8220;4 juni&#8221; of &#8220;vandaag&#8221;.&#8221; </p></blockquote>



<p>De gesproken suggesties kunnen aangevuld worden met suggestie-knoppen op het scherm. Dit biedt de mogelijk om te antwoorden met een druk op de knop en geeft aan welk soort antwoord de toepassing verwacht.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="393" src="/wp-content/uploads/2019/06/suggestions2-1024x393.png" alt="Suggestie-knoppen" class="wp-image-13411" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/06/suggestions2-1024x393.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2019/06/suggestions2-300x115.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/06/suggestions2-768x295.png 768w, https://www.smalsresearch.be/wp-content/uploads/2019/06/suggestions2.png 1075w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Tot slot</h2>



<p>Zo zie je maar dat computers van nature uit niet zo handig zijn in het voeren van conversaties. We moeten een aantal zaken zelf expliciet opvangen in de spraaktoepassing zodat de gebruiker zich op een natuurlijke manier kan uitdrukken en een zinvol antwoord terugkrijgt.</p>



<p>Een goed ontworpen <a href="/conversationele-interfaces/">conversationele interface</a> kan een grote meerwaarde betekenen op vlak van gebruiksgemak. Want hoe meer een interface gebruik maakt van menselijke conversaties, hoe minder gebruikers moeten leren omgaan met de interface.</p>



<p><em>Dit is een ingezonden bijdrage van Bert Vanhalst, IT consultant bij Smals Research.  Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
