Do tej pory w tej serii zajmowaliśmy się tym, jak ludzie budują zaufanie do własnej tożsamości
(Podstawy weryfikacji tożsamości: zaufanie i jego filary) oraz wyzwania i możliwości, przed którymi stają komputery podczas wykonywania tego samego zadania (Skomputeryzowane zaufanie: jak maszyny ustanawiają naszą tożsamość). W trzeciej części naszej pięcioczęściowej serii zajmiemy się niektórymi technikami powszechnie stosowanymi obecnie na rynku weryfikacji tożsamości.
Uwaga, spoiler: piąty i ostatni artykuł z tej serii poświęcony będzie niektórym wyzwaniom i możliwościom, przed którymi stoimy obecnie i w nadchodzących latach.
Co próbujesz udowodnić?
Komputery zazwyczaj przeprowadzają weryfikację tożsamości w trzech etapach, które opierają się na dwóch z trzech filarów omówionych w pierwszym artykule z tej serii:
1. Coś, co posiadasz: Czy masz weryfikowalne dane uwierzytelniające, które potwierdzają tożsamość?
A. Zwykle jest to dokument tożsamości wydawany przez rząd, ale może to być dowolna liczba rzeczy, na przykład plakietka pracownicza
2. Coś, czym jesteś: Czy jesteś fizycznie obecny?
A. Nazywa się to testem „żywotności”.
B. Dzięki temu osoba rości sobie prawo do tożsamości rzeczywiście była obecna w danym momencie
3. Coś, czym jesteś: Czy jesteś właścicielem referencji?
A. Jest to test biometryczny powiązany z testem żywotności, który można dopasować do danych biometrycznych zapisanych w poświadczeniu
Celem komputera jest udowodnienie, że ma do czynienia ze zweryfikowaną tożsamością, że to Ty się jej domagasz i że jesteś prawdziwym właścicielem tej tożsamości. Całkiem solidny, prawda?
Jakie badania powinniśmy rozważyć?
Istnieje nieskończona liczba testów, które może wykonać komputer. Kluczową kwestią jest zidentyfikowanie zestawu testów, które zapewnią poziom zaufania wystarczający do poziomu ryzyka, jakie podejmujesz. Omówimy kilka opcji w pozostałej części tego artykułu i w następnym. Ta lista nie jest w żaden sposób wyczerpująca:
-
Weryfikacja dokumentu tożsamości
-
eWeryfikacja (dowód tożsamości, dowód adresu)
-
Kiedy dobre dane psują się… (kontrole rejestru zmarłych, kontrole PEPS i sankcje)
-
Zapobieganie oszustwom
-
Kogo się spodziewałeś?
Czy ten dokument jest godny zaufania?
Komputery mają wiele możliwości weryfikacji dokumentów. W tej sekcji przedstawimy krótkie, ale nie wyczerpujące podsumowanie tych opcji.
Kontrole wizualne
Ludzie oceniają autentyczność dokumentu na podstawie pewnych znanych funkcji i znaczników bezpieczeństwa. Komputery mogą stosować podobne podejście: klasyfikacja i uwierzytelnianie. Podczas klasyfikacji komputer próbuje dopasować dokument na otrzymanym obrazie do zestawu szablonów. Zasadniczo polega to na zadawaniu pytań typu „czy dokument ma ten emblemat dokładnie w tym miejscu?”. Dzięki temu komputer może na przykład dowiedzieć się, że „to jest hiszpański paszport”. W trybie uwierzytelniania komputer następnie sprawdza listę wizualnych zabezpieczeń, które według niego powinien posiadać dokument. Sprawdza ich obecność i to, czy nie wydają się być manipulowane. W ten sposób możemy zyskać dużą pewność, że dysponujesz prawdziwym dokumentem wydanym przez rząd.
Inne wizualne podejście do weryfikacji dokumentów skupia się na wykrywaniu manipulacji dokumentami. Dla człowieka może się to wydawać tym samym, ale dla komputera jest to zupełnie inne podejście. Obejmuje testy, takie jak sprawdzenie, czy dokument jest fizycznie obecny (nie jest to zdjęcie lub zdjęcie) i sprawdzenie, czy czcionki wyglądają spójnie, co zmniejsza prawdopodobieństwo manipulacji. Zajmiemy się tym bardziej szczegółowo w ostatnim blogu z tej serii.
eWeryfikacja danych dokumentu
W niektórych przypadkach możliwa jest elektroniczna weryfikacja zawartości dokumentu z rządowymi bazami danych. Dodaje to kolejną warstwę zaufania, dzięki której możesz mieć pewność, że to, co otrzymujesz, jest autentyczne i nie zostało zmienione. Jednak obecnie takie bazy danych nie są konsekwentnie wdrażane. To może się zmienić w nieodległej przyszłości, ale to rozmowa na inny dzień.
Chipy NFC – weryfikacja kryptograficzna
Niektóre dokumenty, takie jak paszporty, zawierają chip NFC. Dzięki temu możesz odczytać informacje za pomocą najpopularniejszych telefonów i zweryfikować za pomocą „cyfrowego podpisu”, czy dane nie zostały naruszone. Jest to bardzo silna weryfikacja, ale nie pozbawiona wyzwań ze względu na doświadczenie użytkownika i wymagania sprzętowe przy czytaniu chipa. Przykładowe wyzwania obejmują wrażliwość procesu odczytu chipa na ruch (np. drżącą rękę), różne umiejscowienie chipa w różnych dokumentach oraz fakt, że niektóre dokumenty nie są wyposażone w chip.
Wnioski
Jesteśmy na dobrej drodze do zrozumienia kroków, jakie wykonuje komputer w celu ustanowienia zaufania do tożsamości. Omówiliśmy weryfikację dokumentów, a następnie omówimy wszystko, od zapewnienia obecności danej osoby w czasie rzeczywistym po matematyczne dopasowanie twarzy. Każdy krok gwarantuje, że sfera cyfrowa odzwierciedli bardzo ludzką istotę zaufania, na którym polegaliśmy od wieków.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.finextra.com/blogposting/25307/current-techniques-in-identity-verification-establishing-a-chain-of-trust?utm_medium=rssfinextra&utm_source=finextrablogs
- :ma
- :Jest
- :nie
- a
- rzeczywisty
- adres
- zaadresowany
- Dodaje
- przed
- Ages
- Alarm
- pozwala
- an
- i
- Inne
- każdy
- zjawić się
- podejście
- SĄ
- Szyk
- artykuł
- AS
- pytanie
- oszacować
- At
- Próby
- Autentyczny
- Uwierzytelnianie
- autentyczność
- na podstawie
- Gruntownie
- BE
- być
- biometryczny
- Blog
- ale
- by
- CAN
- Etui
- pewien
- łańcuch
- wyzwania
- zmiana
- kontrola
- Wykrywanie urządzeń szpiegujących
- żeton
- Frytki
- twierdząc,
- roszczenia
- klasyfikacja
- jak
- wspólny
- Komunikacja
- wszechstronny
- komputer
- komputery
- pewność siebie
- Rozważać
- zgodny
- konsekwentnie
- zawierać
- treść
- Rozmowa
- mógłby
- pokrywa
- pokryty
- POŚWIADCZENIE
- kryptograficzny
- Aktualny
- dane
- Bazy danych
- czynienia
- zmarły
- Stopień
- wdrażane
- detal
- różne
- cyfrowy
- dyskutować
- omówione
- do
- dokument
- dokumenty
- nie
- z powodu
- każdy
- elektronicznie
- Nieskończony
- zapewnić
- zapewnia
- zapewnienie
- istota
- zapewniają
- ustanowienie
- wszystko
- przykład
- przykłady
- oczekując
- oczekuje
- Twarz
- twarze
- fakt
- znajomy
- daleko
- Korzyści
- kilka
- pole
- finał
- Finextra
- i terminów, a
- obserwuj
- czcionki
- W razie zamówieenia projektu
- Fundamenty
- od
- przyszłość
- Wzrost
- ogólnie
- Dać
- cel
- Goes
- dobry
- got
- Rząd
- ręka
- sprzęt komputerowy
- Have
- W jaki sposób
- Jednak
- HTTPS
- człowiek
- Ludzie
- ID
- zidentyfikować
- tożsamość
- weryfikacja tożsamości
- if
- obraz
- in
- zawierać
- obejmuje
- indywidualny
- Informacja
- najnowszych
- IT
- jpg
- Klawisz
- Wiedzieć
- znany
- warstwa
- poziom
- lubić
- prawdopodobieństwo
- Lista
- Żywotność
- lokalizacja
- WYGLĄD
- maszyny
- rynek
- Mecz
- dopasowane
- dopasowywanie
- matematycznie
- Może..
- znaczy
- jeszcze
- większość
- ruch
- ruch
- wielokrotność
- Blisko
- Następny
- NFC
- Nie
- już dziś
- numer
- of
- on
- ONE
- Szanse
- Opcje
- ludzkiej,
- właściciel
- własność
- część
- wykonać
- wykonywania
- osoba
- telefony
- Fizycznie
- Filar
- słupy
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- position
- możliwy
- obecność
- teraźniejszość
- bardzo
- rozpowszechniony
- wygląda tak
- dowód
- Udowodnij
- pytania
- Szybki
- Czytaj
- Czytający
- w czasie rzeczywistym
- królestwo
- Odebrane
- odbieranie
- nagrany
- zarejestrować
- reszta
- wymagania
- prawo
- Ryzyko
- droga
- krzepki
- s
- taki sam
- Sankcje
- Sekcja
- bezpieczeństwo
- wydać się
- Wrażliwość
- Serie
- zestaw
- powinien
- podobny
- kilka
- coś
- hiszpański
- Ewolucja krok po kroku
- Cel
- silny
- taki
- wystarczający
- PODSUMOWANIE
- biorąc
- Zadanie
- Techniki
- Szablony
- test
- Testy
- że
- Połączenia
- Informacje
- ich
- następnie
- Te
- one
- rzecz
- rzeczy
- Trzeci
- to
- tych
- trzy
- Przez
- Związany
- do
- już dziś
- prawdziwy
- Zaufaj
- godny zaufania
- stara
- drugiej
- zrozumienie
- na
- Użytkownik
- zastosowania
- za pomocą
- zmienne
- Ve
- sprawdzalny
- Weryfikacja
- zweryfikowana
- zweryfikować
- weryfikacja
- początku.
- wizualny
- Droga..
- we
- DOBRZE
- były
- Co
- jeśli chodzi o komunikację i motywację
- który
- będzie
- w
- bez
- Praca
- lat
- You
- zefirnet