Teknik Terkini dalam Verifikasi Identitas: Membangun Rantai Kepercayaan

Teknik Terkini dalam Verifikasi Identitas: Membangun Rantai Kepercayaan

Current Techniques in Identity Verification: Establishing a Chain of Trust PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Sejauh ini dalam seri ini kita telah membahas bagaimana manusia membangun kepercayaan terhadap identitas seseorang
(Landasan Verifikasi Identitas: Kepercayaan dan Pilarnya) dan tantangan serta peluang yang dihadapi komputer saat melakukan tugas yang sama (Kepercayaan Terkomputerisasi: Bagaimana Mesin Membangun Identitas Kita). Di bagian ketiga dari seri lima bagian ini, kami beralih ke beberapa teknik aktual yang lazim di pasar verifikasi identitas saat ini. 

Peringatan spoiler: artikel kelima dan terakhir dalam seri ini akan membahas beberapa tantangan dan peluang yang kita hadapi saat ini, dan di tahun-tahun mendatang.

apa yang kamu mau buktikan?

Komputer umumnya melakukan verifikasi Identitas dalam tiga langkah yang didasarkan pada dua dari Tiga Pilar yang dibahas pada artikel pertama dalam seri ini:

1.       Sesuatu yang Anda miliki: Apakah Anda memiliki kredensial yang dapat diverifikasi dan mengklaim identitas?

A. Umumnya ini adalah tanda pengenal yang dikeluarkan pemerintah, tetapi bisa juga berupa tanda pengenal kerja

2.       Sesuatu tentang diri Anda: Apakah Anda hadir secara fisik?

A. Ini dikenal sebagai tes โ€œkehidupanโ€.

B. Hal ini memastikan bahwa orang yang mengklaim kepemilikan identitas tersebut benar-benar hadir pada saat itu

3.       Sesuatu tentang diri Anda: Apakah Anda pemilik kredensial?

A. Ini adalah tes biometrik, terkait dengan tes keaktifan yang dapat dicocokkan dengan biometrik yang tercatat pada kredensial

Tujuan dari komputer ini adalah untuk membuktikan bahwa komputer tersebut berhubungan dengan identitas terverifikasi, bahwa Andalah yang mengklaimnya, dan bahwa Anda adalah pemilik sebenarnya dari identitas tersebut. Cukup kuat, bukan?

Tes apa yang harus kita pertimbangkan?

Ada banyak sekali tes yang dapat dilakukan komputer. Poin kuncinya adalah mengidentifikasi serangkaian tes yang memberi Anda tingkat kepercayaan yang cukup untuk tingkat risiko yang Anda ambil. Kami akan membahas beberapa opsi di sisa artikel ini dan selanjutnya. Daftar ini sama sekali tidak lengkap:

  • Verifikasi Dokumen ID

  • eVerifikasi (Bukti Identitas, Bukti Alamat)

  • Ketika data yang baik menjadi burukโ€ฆ (Cek Daftar Meninggal, PEPS dan Cek Sanksi)

  • Pencegahan penipuan

  • Siapa yang kamu harapkan?

Apakah dokumen ini dapat dipercaya?

Komputer memiliki banyak pilihan untuk memverifikasi dokumen. Di bagian ini kami akan memberikan ringkasan singkat namun tidak menyeluruh mengenai opsi-opsi tersebut.

Pemeriksaan visual

Manusia menilai keaslian dokumen melalui fitur dan penanda keamanan tertentu yang sudah dikenal. Komputer dapat mengikuti pendekatan serupa: Klasifikasi dan Otentikasi. Dalam Klasifikasi, komputer mencoba mencocokkan dokumen dalam gambar yang diterima dengan serangkaian templat. Ini pada dasarnya mengajukan pertanyaan seperti โ€œapakah dokumen tersebut mempunyai lambang ini pada posisi yang tepat?โ€. Hal ini memungkinkan komputer mengetahui, misalnya, โ€œini adalah Paspor Spanyolโ€. Dalam Autentikasi, komputer kemudian melihat daftar fitur keamanan visual yang diharapkan dimiliki oleh dokumen tersebut. Ini memverifikasi keberadaan mereka dan tampaknya tidak dirusak. Dengan cara ini kami dapat memperoleh keyakinan yang kuat bahwa Anda memiliki dokumen resmi yang dikeluarkan pemerintah.

Pendekatan visual lainnya untuk memverifikasi dokumen berfokus pada pendeteksian gangguan pada dokumen. Bagi manusia, hal ini mungkin terlihat sama, namun bagi komputer pendekatannya sangat berbeda. Ini mencakup pengujian seperti memeriksa apakah dokumen ada secara fisik (bukan foto dari sebuah foto), dan memastikan bahwa font tampak konsisten, sehingga mengurangi kemungkinan gangguan. Kami akan membahas hal ini secara lebih rinci di blog terakhir dalam seri ini.

eVerifikasi Data Dokumen

Dalam beberapa kasus, dimungkinkan untuk memverifikasi isi dokumen secara elektronik terhadap database pemerintah. Hal ini menambah lapisan kepercayaan untuk memastikan bahwa apa yang Anda terima adalah Asli dan belum dirusak. Namun, database tersebut tidak diterapkan secara konsisten saat ini. Hal itu mungkin berubah dalam waktu dekat, tetapi itu adalah pembicaraan di lain hari.

Chip NFC โ€“ Verifikasi Kriptografi

Beberapa dokumen, seperti paspor, berisi Chip Near Field Communication (NFC). Hal ini memungkinkan Anda membaca informasi menggunakan telepon umum, dan memverifikasi menggunakan โ€œtanda tangan digitalโ€ bahwa data belum dirusak. Ini adalah verifikasi yang sangat kuat, namun bukannya tanpa tantangan karena pengalaman pengguna dan persyaratan perangkat keras dalam membaca chip. Beberapa contoh tantangannya mencakup sensitivitas proses pembacaan chip terhadap gerakan (seperti tangan gemetar), lokasi chip yang berbeda-beda di berbagai dokumen, dan fakta bahwa beberapa dokumen tidak memiliki chip.

Kesimpulan

Kami sudah siap untuk memahami langkah-langkah yang digunakan komputer untuk membangun kepercayaan pada suatu identitas. Kita telah membahas verifikasi dokumen dan selanjutnya kita akan membahas segalanya mulai dari memastikan individu tersebut hadir secara real-time, hingga mencocokkan wajah secara matematis. Setiap langkah memastikan dunia digital mencerminkan esensi kepercayaan yang sangat manusiawi yang telah kita andalkan selama berabad-abad.

Stempel Waktu:

Lebih dari Fintextra