Aktualne techniki weryfikacji tożsamości: ustanowienie łańcucha zaufania

Aktualne techniki weryfikacji tożsamości: ustanowienie łańcucha zaufania

Aktualne techniki weryfikacji tożsamości: ustanawianie łańcucha zaufania PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Do tej pory w tej serii zajmowaliśmy się tym, jak ludzie budują zaufanie do własnej tożsamości
(Podstawy weryfikacji tożsamości: zaufanie i jego filary) oraz wyzwania i możliwości, przed którymi stają komputery podczas wykonywania tego samego zadania (Skomputeryzowane zaufanie: jak maszyny ustanawiają naszą tożsamość). W trzeciej części naszej pięcioczęściowej serii zajmiemy się niektórymi technikami powszechnie stosowanymi obecnie na rynku weryfikacji tożsamości. 

Uwaga, spoiler: piąty i ostatni artykuł z tej serii poświęcony będzie niektórym wyzwaniom i możliwościom, przed którymi stoimy obecnie i w nadchodzących latach.

Co próbujesz udowodnić?

Komputery zazwyczaj przeprowadzają weryfikację tożsamości w trzech etapach, które opierają się na dwóch z trzech filarów omówionych w pierwszym artykule z tej serii:

1. Coś, co posiadasz: Czy masz weryfikowalne dane uwierzytelniające, które potwierdzają tożsamość?

A. Zwykle jest to dokument tożsamości wydawany przez rząd, ale może to być dowolna liczba rzeczy, na przykład plakietka pracownicza

2. Coś, czym jesteś: Czy jesteś fizycznie obecny?

A. Nazywa się to testem „żywotności”.

B. Dzięki temu osoba rości sobie prawo do tożsamości rzeczywiście była obecna w danym momencie

3. Coś, czym jesteś: Czy jesteś właścicielem referencji?

A. Jest to test biometryczny powiązany z testem żywotności, który można dopasować do danych biometrycznych zapisanych w poświadczeniu

Celem komputera jest udowodnienie, że ma do czynienia ze zweryfikowaną tożsamością, że to Ty się jej domagasz i że jesteś prawdziwym właścicielem tej tożsamości. Całkiem solidny, prawda?

Jakie badania powinniśmy rozważyć?

Istnieje nieskończona liczba testów, które może wykonać komputer. Kluczową kwestią jest zidentyfikowanie zestawu testów, które zapewnią poziom zaufania wystarczający do poziomu ryzyka, jakie podejmujesz. Omówimy kilka opcji w pozostałej części tego artykułu i w następnym. Ta lista nie jest w żaden sposób wyczerpująca:

  • Weryfikacja dokumentu tożsamości

  • eWeryfikacja (dowód tożsamości, dowód adresu)

  • Kiedy dobre dane psują się… (kontrole rejestru zmarłych, kontrole PEPS i sankcje)

  • Zapobieganie oszustwom

  • Kogo się spodziewałeś?

Czy ten dokument jest godny zaufania?

Komputery mają wiele możliwości weryfikacji dokumentów. W tej sekcji przedstawimy krótkie, ale nie wyczerpujące podsumowanie tych opcji.

Kontrole wizualne

Ludzie oceniają autentyczność dokumentu na podstawie pewnych znanych funkcji i znaczników bezpieczeństwa. Komputery mogą stosować podobne podejście: klasyfikacja i uwierzytelnianie. Podczas klasyfikacji komputer próbuje dopasować dokument na otrzymanym obrazie do zestawu szablonów. Zasadniczo polega to na zadawaniu pytań typu „czy dokument ma ten emblemat dokładnie w tym miejscu?”. Dzięki temu komputer może na przykład dowiedzieć się, że „to jest hiszpański paszport”. W trybie uwierzytelniania komputer następnie sprawdza listę wizualnych zabezpieczeń, które według niego powinien posiadać dokument. Sprawdza ich obecność i to, czy nie wydają się być manipulowane. W ten sposób możemy zyskać dużą pewność, że dysponujesz prawdziwym dokumentem wydanym przez rząd.

Inne wizualne podejście do weryfikacji dokumentów skupia się na wykrywaniu manipulacji dokumentami. Dla człowieka może się to wydawać tym samym, ale dla komputera jest to zupełnie inne podejście. Obejmuje testy, takie jak sprawdzenie, czy dokument jest fizycznie obecny (nie jest to zdjęcie lub zdjęcie) i sprawdzenie, czy czcionki wyglądają spójnie, co zmniejsza prawdopodobieństwo manipulacji. Zajmiemy się tym bardziej szczegółowo w ostatnim blogu z tej serii.

eWeryfikacja danych dokumentu

W niektórych przypadkach możliwa jest elektroniczna weryfikacja zawartości dokumentu z rządowymi bazami danych. Dodaje to kolejną warstwę zaufania, dzięki której możesz mieć pewność, że to, co otrzymujesz, jest autentyczne i nie zostało zmienione. Jednak obecnie takie bazy danych nie są konsekwentnie wdrażane. To może się zmienić w nieodległej przyszłości, ale to rozmowa na inny dzień.

Chipy NFC – weryfikacja kryptograficzna

Niektóre dokumenty, takie jak paszporty, zawierają chip NFC. Dzięki temu możesz odczytać informacje za pomocą najpopularniejszych telefonów i zweryfikować za pomocą „cyfrowego podpisu”, czy dane nie zostały naruszone. Jest to bardzo silna weryfikacja, ale nie pozbawiona wyzwań ze względu na doświadczenie użytkownika i wymagania sprzętowe przy czytaniu chipa. Przykładowe wyzwania obejmują wrażliwość procesu odczytu chipa na ruch (np. drżącą rękę), różne umiejscowienie chipa w różnych dokumentach oraz fakt, że niektóre dokumenty nie są wyposażone w chip.

Wnioski

Jesteśmy na dobrej drodze do zrozumienia kroków, jakie wykonuje komputer w celu ustanowienia zaufania do tożsamości. Omówiliśmy weryfikację dokumentów, a następnie omówimy wszystko, od zapewnienia obecności danej osoby w czasie rzeczywistym po matematyczne dopasowanie twarzy. Każdy krok gwarantuje, że sfera cyfrowa odzwierciedli bardzo ludzką istotę zaufania, na którym polegaliśmy od wieków.

Znak czasu:

Więcej z Fintextra