Huidige technieken bij identiteitsverificatie: het opzetten van een vertrouwensketen

Huidige technieken bij identiteitsverificatie: het opzetten van een vertrouwensketen

Huidige technieken bij identiteitsverificatie: het opzetten van een vertrouwensketen PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Tot nu toe hebben we in deze serie besproken hoe mensen vertrouwen scheppen in iemands identiteit
(De grondslagen van identiteitsverificatie: vertrouwen en zijn pijlers) en de uitdagingen en kansen waarmee computers worden geconfronteerd bij het uitvoeren van dezelfde taak (Geautomatiseerd vertrouwen: hoe machines onze identiteit bepalen). In dit derde deel van onze vijfdelige serie gaan we in op enkele van de feitelijke technieken die tegenwoordig gangbaar zijn op de markt voor identiteitsverificatie. 

Spoiler alert: het vijfde en laatste artikel in deze serie zal vervolgens ingaan op enkele van de uitdagingen en kansen waarmee we nu en in de komende jaren worden geconfronteerd.

Wat probeer je te bewijzen?

Computers voeren identiteitsverificatie over het algemeen uit in drie stappen, die zijn gebaseerd op twee van de drie pijlers die in het eerste artikel in deze serie zijn besproken:

1.       Iets dat u heeft: Heeft u een verifieerbaar certificaat dat een identiteit claimt?

A. Over het algemeen is dit een door de overheid uitgegeven identiteitsbewijs, maar dit kan van alles zijn, zoals een werkbadge

2.       Iets wat je bent: Ben je fysiek aanwezig?

A. Dit staat bekend als een ‘levendigheidstest’

B. Dit zorgt ervoor dat de persoon die beweert eigenaar te zijn van de identiteit op dat moment daadwerkelijk aanwezig is

3.       Iets wat u bent: Bent u de eigenaar van de inloggegevens?

A. Dit is een biometrische test, gekoppeld aan de liveness-test die kan worden gekoppeld aan een biometrie die op het identiteitsbewijs is vastgelegd

Het doel van de computer is om te bewijzen dat hij te maken heeft met een geverifieerde identiteit, dat jij degene bent die deze claimt en dat jij de echte eigenaar van die identiteit bent. Behoorlijk robuust, toch?

Aan welke tests moeten we denken?

Er is een eindeloze reeks tests die een computer kan uitvoeren. Het belangrijkste punt is om de reeks tests te identificeren die u een niveau van vertrouwen geven dat voldoende is voor het risiconiveau dat u neemt. We zullen een aantal van de opties in de rest van dit artikel en in het volgende bespreken. Deze lijst is zeker niet volledig:

  • ID-documentverificatie

  • eVerificatie (identiteitsbewijs, adresbewijs)

  • Als goede gegevens slecht worden… (controles van overledenenregisters, PEPS- en sanctiecontroles)

  • Fraudepreventie

  • Wie verwachtte je?

Is dit document betrouwbaar?

Computers hebben meerdere opties om documenten te verifiëren. In dit gedeelte geven we een korte, maar niet uitputtende samenvatting van deze opties.

Visuele controles

Mensen beoordelen de authenticiteit van een document aan de hand van bepaalde bekende kenmerken en beveiligingsmarkeringen. Computers kunnen een vergelijkbare aanpak volgen: classificatie en authenticatie. Bij classificatie probeert de computer het document in de ontvangen afbeelding te matchen met een reeks sjablonen. Dit stelt in feite vragen als "Heeft het document dit embleem op deze exacte positie erop?". Hierdoor weet de computer bijvoorbeeld “dit is een Spaans paspoort”. Bij Authenticatie kijkt de computer vervolgens naar de lijst met visuele beveiligingskenmerken die het document verwacht te hebben. Het verifieert hun aanwezigheid en het lijkt erop dat er niet mee is geknoeid. Op deze manier kunnen we er sterk op vertrouwen dat u over een echt, door de overheid uitgegeven document beschikt.

Een andere visuele benadering voor het verifiëren van documenten richt zich op het detecteren van geknoei met documenten. Voor een mens lijken dit misschien hetzelfde, maar voor een computer is dit een heel andere benadering. Het omvat tests zoals het controleren of het document fysiek aanwezig is (het is geen foto van een foto) en ervoor zorgen dat lettertypen consistent verschijnen, waardoor de kans op manipulatie kleiner wordt. In de laatste blog van deze serie gaan we hier dieper op in.

eVerificatie van de documentgegevens

In sommige gevallen is het mogelijk om de inhoud van het document elektronisch te verifiëren aan de hand van overheidsdatabases. Dit voegt een extra vertrouwenslaag toe om ervoor te zorgen dat wat u ontvangt authentiek is en dat er niet mee is geknoeid. Dergelijke databases worden momenteel echter niet op consistente wijze ingezet. Dat kan in de niet al te verre toekomst veranderen, maar dat is een gesprek van een andere dag.

NFC-chips – Cryptografische verificatie

Sommige documenten, zoals paspoorten, bevatten een Near Field Communication (NFC)-chip. Hierdoor kunt u de informatie lezen met de meest gangbare telefoons en kunt u met behulp van een “digitale handtekening” verifiëren dat er niet met de gegevens is geknoeid. Dit is een zeer sterke verificatie, maar niet zonder uitdagingen vanwege de gebruikerservaring en hardwarevereisten bij het lezen van de chip. Enkele voorbeelden van uitdagingen zijn de gevoeligheid van het chipleesproces voor beweging (zoals een trillende hand), de variërende locatie van de chip in verschillende documenten en het feit dat sommige documenten geen chip hebben.

Conclusie

We zijn goed op weg om de stappen te begrijpen die een computer gebruikt om vertrouwen in een identiteit te vestigen. We hebben de documentverificatie besproken en vervolgens bespreken we alles, van het garanderen dat het individu in realtime aanwezig is tot het wiskundig matchen van gezichten. Elke stap zorgt ervoor dat de digitale wereld de menselijke essentie van vertrouwen weerspiegelt waar we al eeuwen op vertrouwen.

Tijdstempel:

Meer van Fintextra