Nåværende teknikker i identitetsverifisering: Etablering av en tillitskjede

Nåværende teknikker i identitetsverifisering: Etablering av en tillitskjede

Nåværende teknikker i identitetsverifisering: Etablering av en kjede av tillit PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Så langt i denne serien har vi tatt for oss hvordan mennesker etablerer tillit til en persons identitet
(Grunnlaget for identitetsverifisering: Tillit og det er søylens) og utfordringene og mulighetene datamaskiner møter når de utfører samme oppgave (Datastyrt tillit: Hvordan maskiner etablerer vår identitet). I denne tredje delen av vår femdelte serie går vi inn på noen av de faktiske teknikkene som er utbredt i identitetsverifiseringsmarkedet i dag. 

Spoilervarsling: Den femte og siste artikkelen i denne serien vil deretter ta for seg noen av utfordringene og mulighetene vi står overfor nå, og i årene som kommer.

Hva prøver du å bevise?

Datamaskiner utfører vanligvis identitetsverifisering i tre trinn som er basert på to av de tre pilarene som ble diskutert i den første artikkelen i denne serien:

1. Noe du har: Har du en verifiserbar legitimasjon som påstår en identitet?

en. Vanligvis er dette en offentlig utstedt ID, men kan være en rekke ting som et arbeidsmerke

2. Noe du er: Er du fysisk tilstede?

en. Dette er kjent som en "liveness"-test

b. Dette sikrer at personen som krever eierskap til identiteten er faktisk tilstede på det tidspunktet

3. Noe du er: Er du eieren av legitimasjonen?

en. Dette er en biometrisk test, knyttet til liveness-testen som kan matches med en biometrisk registrert på legitimasjonen

Målet for datamaskinen er å bevise at den har å gjøre med en bekreftet identitet, at du er den som gjør krav på den og at du er den sanne eieren av denne identiteten. Ganske robust, ikke sant?

Hvilke tester bør vi vurdere?

Det er en endeløs rekke tester som en datamaskin kan gjøre. Nøkkelpunktet er å identifisere settet med tester som gir deg et tillitsnivå som er tilstrekkelig for risikonivået du tar. Vi vil dekke noen av alternativene i resten av denne artikkelen og i den neste. Denne listen er på ingen måte uttømmende:

  • Bekreftelse av ID-dokument

  • eVerifikasjon (identitetsbevis, adressebevis)

  • Når gode data blir dårlige ... (kontroller av avdøderegister, PEPS- og sanksjonskontroller)

  • Forebygging av svindel

  • Hvem ventet du?

Er dette dokumentet pålitelig?

Datamaskiner har flere alternativer for å bekrefte dokumenter. I denne delen gir vi en rask, men ikke uttømmende oppsummering av disse alternativene.

Visuelle kontroller

Mennesker vurderer et dokuments autentisitet gjennom visse kjente funksjoner og sikkerhetsmarkører. Datamaskiner kan følge en lignende tilnærming: Klassifisering og autentisering. I Klassifisering prøver datamaskinen å matche dokumentet i bildet mottatt med et sett med maler. Dette er i utgangspunktet å stille spørsmål som "har dokumentet fått dette emblemet i akkurat denne posisjonen på det?". Dette lar datamaskinen for eksempel vite "dette er et spansk pass". I Autentisering ser datamaskinen deretter på listen over visuelle sikkerhetsfunksjoner som den forventer at dokumentet skal ha. Det bekrefter deres tilstedeværelse og at de ikke ser ut til å bli tuklet med. På denne måten kan vi få en sterk grad av tillit til at du har et ekte, offentlig utstedt dokument.

En annen visuell tilnærming til å verifisere dokumenter fokuserer på å oppdage tukling med dokumenter. For et menneske kan dette virke som det samme, men for en datamaskin er dette en helt annen tilnærming. Det inkluderer tester som å sjekke om dokumentet er fysisk til stede (det er ikke et bilde av et bilde), og å sikre at fontene vises konsekvente, noe som reduserer sannsynligheten for tukling. Vi tar opp dette mer detaljert i den siste bloggen i denne serien.

eVerifikasjon av dokumentdataene

I noen tilfeller er det mulig å elektronisk verifisere innholdet i dokumentet mot offentlige databaser. Dette legger til enda et lag med tillit for å sikre at det du mottar er autentisk og ikke har blitt tuklet med. Imidlertid er slike databaser ikke konsekvent distribuert for tiden. Det kan endre seg i en ikke-for-fjern fremtid, men det er en annen dags samtale.

NFC-brikker – Kryptografisk verifisering

Noen dokumenter, for eksempel pass, inneholder en NFC-brikke (Near Field Communication). Dette lar deg lese informasjonen ved hjelp av de fleste vanlige telefoner, og verifisere ved hjelp av en "digital signatur" at dataene ikke er tuklet med. Dette er en veldig sterk verifisering, men ikke uten utfordringer på grunn av brukeropplevelsen og maskinvarekravene ved lesing av brikken. Noen eksempler på utfordringer inkluderer følsomheten til brikkeleseprosessen for bevegelse (som en skjelvende hånd), den varierende plasseringen av brikken i forskjellige dokumenter og det faktum at noen dokumenter ikke har en brikke.

konklusjonen

Vi er godt i gang med å forstå trinnene en datamaskin bruker for å etablere tillit til en identitet. Vi har dekket dokumentverifisering og deretter vil vi diskutere alt fra å sikre at individet er tilstede i sanntid, til matematisk matchende ansikter. Hvert trinn sikrer at det digitale riket gjenspeiler selve den menneskelige essensen av tillit vi har stolt på i evigheter.

Tidstempel:

Mer fra Fintextra