1. Weryfikacja cech fizycznych użytkownika.
2. Weryfikacja przedmiotu posiadanego przez użytkownika.
3. Weryfikacja wiedzy użytkownika.
W praktyce, w celu podniesienia wiarygodności weryfikacji w systemie kontroli dostępu, często stosuje się do uwierzytelniania kombinację ww. metod.