Aktuelle Techniken zur Identitätsprüfung: Aufbau einer Vertrauenskette

Aktuelle Techniken zur Identitätsprüfung: Aufbau einer Vertrauenskette

Aktuelle Techniken zur Identitätsüberprüfung: Aufbau einer Vertrauenskette PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Bisher haben wir uns in dieser Serie damit befasst, wie Menschen Vertrauen in die Identität einer Person aufbauen
(Die Grundlagen der Identitätsprüfung: Vertrauen und seine Säulen) und die Herausforderungen und Chancen, denen Computer bei der Ausführung derselben Aufgabe gegenüberstehen (Computergestütztes Vertrauen: Wie Maschinen unsere Identität etablieren). In diesem dritten Teil unserer fünfteiligen Serie gehen wir auf einige der tatsächlichen Techniken ein, die heute auf dem Markt für Identitätsüberprüfung vorherrschen. 

Spoiler-Alarm: Der fünfte und letzte Artikel dieser Reihe befasst sich dann mit einigen der Herausforderungen und Chancen, denen wir jetzt und in den kommenden Jahren gegenüberstehen.

Was versuchst du zu beweisen?

Computer führen die Identitätsüberprüfung im Allgemeinen in drei Schritten durch, die auf zwei der drei Säulen basieren, die im ersten Artikel dieser Reihe besprochen wurden:

1.       Etwas, das Sie haben: Besitzen Sie einen überprüfbaren Ausweis, der eine Identität angibt?

A. Im Allgemeinen handelt es sich hierbei um einen von der Regierung ausgestellten Ausweis, es kann sich aber auch um eine beliebige andere Art von Ausweis handeln, beispielsweise um einen Arbeitsausweis

2.       Etwas, das Sie sind: Sind Sie physisch anwesend?

A. Dies wird als „Liveness“-Test bezeichnet

B. Dadurch wird sichergestellt, dass die Person, die den Besitz der Identität beansprucht, zu diesem Zeitpunkt tatsächlich anwesend ist

3.       Etwas, das Sie sind: Sind Sie der Inhaber des Ausweises?

A. Hierbei handelt es sich um einen biometrischen Test, der mit dem Lebendigkeitstest verknüpft ist und mit einer auf dem Ausweis aufgezeichneten Biometrie abgeglichen werden kann

Das Ziel des Computers besteht darin, zu beweisen, dass es sich um eine verifizierte Identität handelt, dass Sie derjenige sind, der sie beansprucht, und dass Sie der wahre Besitzer dieser Identität sind. Ziemlich robust, oder?

Welche Tests sollten wir in Betracht ziehen?

Es gibt eine endlose Reihe von Tests, die ein Computer durchführen kann. Der entscheidende Punkt besteht darin, die Reihe von Tests zu identifizieren, die Ihnen ein ausreichendes Maß an Vertrauen für das von Ihnen eingegangene Risiko bieten. Wir werden einige der Optionen im Rest dieses Artikels und im nächsten behandeln. Diese Liste ist keineswegs vollständig:

  • Überprüfung des Ausweisdokuments

  • eVerification (Identitätsnachweis, Adressnachweis)

  • Wenn gute Daten schlecht werden ... (Verstorbenenregisterprüfungen, PEPS- und Sanktionsprüfungen)

  • Betrugsprävention

  • Wen hast du erwartet?

Ist dieses Dokument vertrauenswürdig?

Computer verfügen über mehrere Möglichkeiten, Dokumente zu überprüfen. In diesem Abschnitt geben wir eine kurze, aber nicht erschöpfende Zusammenfassung dieser Optionen.

Sichtprüfungen

Menschen beurteilen die Echtheit eines Dokuments anhand bestimmter bekannter Merkmale und Sicherheitsmerkmale. Computer können einem ähnlichen Ansatz folgen: Klassifizierung und Authentifizierung. Bei der Klassifizierung versucht der Computer, das Dokument im empfangenen Bild einer Reihe von Vorlagen zuzuordnen. Hierbei handelt es sich im Grunde um Fragen wie „Hat das Dokument dieses Emblem genau an dieser Stelle?“ Dadurch erkennt der Computer beispielsweise: „Dies ist ein spanischer Reisepass“. Bei der Authentifizierung prüft der Computer dann die Liste der visuellen Sicherheitsmerkmale, über die das Dokument voraussichtlich verfügen sollte. Es bestätigt ihre Anwesenheit und stellt sicher, dass sie nicht manipuliert zu sein scheinen. Auf diese Weise können wir ein hohes Maß an Sicherheit gewinnen, dass Sie über ein echtes, von der Regierung ausgestelltes Dokument verfügen.

Ein weiterer visueller Ansatz zur Überprüfung von Dokumenten konzentriert sich auf die Erkennung von Manipulationen an Dokumenten. Für einen Menschen mag dies wie dasselbe erscheinen, für einen Computer ist dies jedoch ein ganz anderer Ansatz. Dazu gehören Tests wie die Überprüfung, ob das Dokument physisch vorhanden ist (es handelt sich nicht um ein Foto eines Fotos) und die Sicherstellung, dass Schriftarten konsistent angezeigt werden, wodurch die Wahrscheinlichkeit von Manipulationen verringert wird. Wir werden im letzten Blog dieser Reihe ausführlicher darauf eingehen.

eVerifizierung der Dokumentdaten

In einigen Fällen ist es möglich, den Inhalt des Dokuments elektronisch anhand staatlicher Datenbanken zu überprüfen. Dies fügt eine weitere Vertrauensebene hinzu, um sicherzustellen, dass das, was Sie erhalten, authentisch ist und nicht manipuliert wurde. Allerdings werden solche Datenbanken derzeit nicht konsequent eingesetzt. Das mag sich in nicht allzu ferner Zukunft ändern, aber das ist ein Thema für einen anderen Tag.

NFC-Chips – Kryptografische Verifizierung

Einige Dokumente, wie zum Beispiel Reisepässe, enthalten einen Near Field Communication (NFC)-Chip. Auf diese Weise können Sie die Informationen mit den meisten gängigen Telefonen lesen und mithilfe einer „digitalen Signatur“ überprüfen, ob die Daten nicht manipuliert wurden. Dies ist eine sehr starke Verifizierung, die jedoch aufgrund der Benutzererfahrung und der Hardwareanforderungen beim Lesen des Chips nicht ohne Herausforderungen ist. Zu den Herausforderungen gehören beispielsweise die Empfindlichkeit des Chip-Lesevorgangs gegenüber Bewegungen (z. B. eine zitternde Hand), die unterschiedliche Position des Chips in verschiedenen Dokumenten und die Tatsache, dass einige Dokumente keinen Chip haben.

Fazit

Wir sind auf einem guten Weg, die Schritte zu verstehen, die ein Computer verwendet, um Vertrauen in eine Identität aufzubauen. Wir haben uns mit der Dokumentenüberprüfung befasst und besprechen anschließend alles, von der Sicherstellung, dass die Person in Echtzeit anwesend ist, bis hin zur mathematischen Zuordnung von Gesichtern. Jeder Schritt stellt sicher, dass die digitale Welt die menschliche Essenz des Vertrauens widerspiegelt, auf die wir uns seit langem verlassen.

Zeitstempel:

Mehr von Fintextra