Nuværende teknikker til identitetsverifikation: Etablering af en tillidskæde

Nuværende teknikker til identitetsverifikation: Etablering af en tillidskæde

Current Techniques in Identity Verification: Establishing a Chain of Trust PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Indtil videre i denne serie har vi behandlet, hvordan mennesker etablerer tillid til en persons identitet
(Grundlaget for identitetsbekræftelse: Tillid og det er søjlens) og de udfordringer og muligheder, computere står over for, når de udfører den samme opgave (Computerstyret tillid: Hvordan maskiner etablerer vores identitet). I denne tredje del af vores femdelte serie bevæger vi os ind i nogle af de faktiske teknikker, der er fremherskende på markedet for identitetsbekræftelse i dag. 

Spoiler-alarm: Den femte og sidste artikel i denne serie vil så tage fat på nogle af de udfordringer og muligheder, vi står over for nu og i de kommende år.

Hvad prøver du at bevise?

Computere udfører generelt identitetsverifikation i tre trin, som er baseret på to af de tre søjler, der blev diskuteret i den første artikel i denne serie:

1. Noget du har: Har du en verificerbar legitimation, der hævder en identitet?

en. Generelt er dette et offentligt udstedt id, men det kan være en række ting, f.eks. et arbejdsmærke

2. Noget du er: Er du fysisk til stede?

en. Dette er kendt som en "liveness" test

b. Dette sikrer, at den person, der hævder ejerskab af identiteten, faktisk er til stede på det tidspunkt

3. Noget du er: Er du ejeren af ​​legitimationsoplysningerne?

en. Dette er en biometrisk test, knyttet til liveness-testen, der kan matches med en biometrisk, der er optaget på legitimationsoplysningerne

Målet for computeren er at bevise, at den har at gøre med en verificeret identitet, at du er den, der hævder den, og at du er den sande ejer af denne identitet. Ret robust, ikke?

Hvilke test skal vi overveje?

Der er en endeløs række af tests, som en computer kan udføre. Nøglepunktet er at identificere det sæt af tests, der giver dig et niveau af tillid, der er tilstrækkeligt til det risikoniveau, du tager. Vi vil dække et par af mulighederne i resten af ​​denne artikel og i den næste. Denne liste er på ingen måde udtømmende:

  • Bekræftelse af ID-dokument

  • eVerifikation (identitetsbevis, adressebevis)

  • Når gode data bliver dårlige... (kontrol af afdøde register, PEPS og sanktionskontrol)

  • Forebyggelse af svig

  • Hvem forventede du?

Er dette dokument troværdigt?

Computere har flere muligheder for at bekræfte dokumenter. I dette afsnit giver vi en hurtig, men ikke udtømmende oversigt over disse muligheder.

Visuelle kontroller

Mennesker vurderer et dokuments ægthed gennem visse velkendte funktioner og sikkerhedsmarkører. Computere kan følge en lignende tilgang: Klassificering og Autentificering. I Klassifikation forsøger computeren at matche dokumentet i det modtagne billede med et sæt skabeloner. Dette er dybest set at stille spørgsmål som "har dokumentet fået dette emblem i denne nøjagtige position på det?". Dette gør det muligt for computeren at vide, for eksempel, "dette er et spansk pas". I godkendelse ser computeren derefter på listen over visuelle sikkerhedsfunktioner, som den forventer, at dokumentet skal have. Det bekræfter deres tilstedeværelse, og at de ikke ser ud til at blive pillet ved. På denne måde kan vi opnå en stærk grad af tillid til, at du har et ægte, offentligt udstedt dokument.

En anden visuel tilgang til at verificere dokumenter fokuserer på at opdage manipulation med dokumenter. For et menneske kan det virke som det samme, men for en computer er dette en meget anderledes tilgang. Det inkluderer tests som at kontrollere, om dokumentet er fysisk til stede (det er ikke et foto af et billede), og at sikre, at skrifttyper vises ensartede, hvilket mindsker sandsynligheden for manipulation. Vi vil behandle dette mere detaljeret i den sidste blog i denne serie.

eVerifikation af dokumentdata

I nogle tilfælde er det muligt elektronisk at verificere indholdet af dokumentet mod offentlige databaser. Dette tilføjer endnu et lag af tillid for at sikre, at det, du modtager, er autentisk og ikke er blevet pillet ved. Sådanne databaser er dog ikke konsekvent implementeret i øjeblikket. Det kan ændre sig i en ikke-fjern fremtid, men det er en anden dags samtale.

NFC-chips – Kryptografisk verifikation

Nogle dokumenter, såsom pas, indeholder en NFC-chip (Near Field Communication). Dette giver dig mulighed for at læse informationen ved hjælp af de fleste almindelige telefoner, og at verificere ved hjælp af en "digital signatur", at dataene ikke er blevet manipuleret med. Dette er en meget stærk verifikation, men ikke uden udfordringer på grund af brugeroplevelsen og hardwarekravene til at læse chippen. Nogle eksempler på udfordringer omfatter følsomheden af ​​chiplæseprocessen over for bevægelse (såsom en rystende hånd), den varierende placering af chippen i forskellige dokumenter og det faktum, at nogle dokumenter ikke har en chip.

Konklusion

Vi er godt på vej til at forstå de trin, en computer bruger til at skabe tillid til en identitet. Vi har dækket dokumentbekræftelse, og derefter vil vi diskutere alt fra at sikre, at individet er til stede i realtid, til matematisk matchende ansigter. Hvert trin sikrer, at den digitale verden afspejler selve den menneskelige essens af tillid, vi har stolet på i evigheder.

Tidsstempel:

Mere fra Fintextra