Técnicas Atuais em Verificação de Identidade: Estabelecendo uma Cadeia de Confiança

Técnicas Atuais em Verificação de Identidade: Estabelecendo uma Cadeia de Confiança

Técnicas Atuais em Verificação de Identidade: Estabelecendo uma Cadeia de Confiança PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Até agora nesta série abordamos como os humanos estabelecem confiança na identidade de uma pessoa
(Os fundamentos da verificação de identidade: confiança e seus pilares) e os desafios e oportunidades que os computadores enfrentam ao executar a mesma tarefa (Confiança informatizada: como as máquinas estabelecem nossa identidade). Nesta terceira parte de nossa série de cinco partes, abordamos algumas das técnicas reais que prevalecem hoje no mercado de verificação de identidade. 

Alerta de spoiler: o quinto e último artigo desta série abordará alguns dos desafios e oportunidades que enfrentamos agora e nos próximos anos.

O que você está tentando provar?

Os computadores geralmente realizam a verificação de identidade em três etapas baseadas em dois dos três pilares discutidos no primeiro artigo desta série:

1. Algo que você possui: você possui uma credencial verificável que reivindica uma identidade?

a. Geralmente, este é um documento de identidade emitido pelo governo, mas pode ser uma série de coisas, como um crachá de trabalho

2. Algo que você é: você está fisicamente presente?

a. Isso é conhecido como teste de “vivacidade”

b. Isso garante que a pessoa que reivindica a propriedade da identidade esteja realmente presente no momento

3. Algo que você é: você é o proprietário da credencial?

a. Este é um teste biométrico, vinculado ao teste de vivacidade que pode ser comparado a uma biometria registrada na credencial

O objetivo do computador é provar que está lidando com uma identidade verificada, que é você quem a reivindica e que é o verdadeiro proprietário dessa identidade. Muito robusto, certo?

Que testes devemos considerar?

Há uma infinidade de testes que um computador pode fazer. O ponto chave é identificar o conjunto de testes que lhe dão um nível de confiança suficiente para o nível de risco que você está assumindo. Abordaremos algumas das opções no restante deste artigo e no próximo. Esta lista não é de forma alguma abrangente:

  • Verificação de documento de identificação

  • eVerification (comprovante de identidade, comprovante de endereço)

  • Quando dados bons ficam ruins… (verificações de registros de falecidos, verificações de PEPS e sanções)

  • Prevenção de fraude

  • Quem você estava esperando?

Este documento é confiável?

Os computadores têm várias opções para verificar documentos. Nesta seção daremos um resumo rápido, mas não exaustivo, dessas opções.

Verificações visuais

Os seres humanos avaliam a autenticidade de um documento através de certas características familiares e marcadores de segurança. Os computadores podem seguir uma abordagem semelhante: Classificação e Autenticação. Na Classificação, o computador tenta combinar o documento da imagem recebida com um conjunto de modelos. Basicamente, isso significa fazer perguntas como “o documento tem esse emblema exatamente nesta posição?”. Isto permite que o computador saiba, por exemplo, “este é um passaporte espanhol”. Na Autenticação, o computador analisa a lista de recursos visuais de segurança que espera que o documento tenha. Ele verifica sua presença e se eles não parecem ter sido adulterados. Dessa forma, podemos obter um forte grau de confiança de que você possui um documento verdadeiro emitido pelo governo.

Outra abordagem visual para verificar documentos concentra-se na detecção de adulteração de documentos. Para um ser humano, isso pode parecer a mesma coisa, mas para um computador é uma abordagem muito diferente. Inclui testes como verificar se o documento está fisicamente presente (não é a foto de uma foto) e garantir que as fontes pareçam consistentes, diminuindo a probabilidade de adulteração. Abordaremos isso com mais detalhes no blog final desta série.

eVerificação dos dados do documento

Em alguns casos, é possível verificar eletronicamente o conteúdo do documento em bancos de dados governamentais. Isso adiciona outra camada de confiança para garantir que o que você está recebendo é autêntico e não foi adulterado. No entanto, tais bases de dados não são implementadas de forma consistente no momento. Isso pode mudar num futuro não muito distante, mas isso é conversa para outro dia.

Chips NFC – Verificação Criptográfica

Alguns documentos, como passaportes, contêm um chip Near Field Communication (NFC). Isso permite que você leia as informações usando os telefones mais comuns e verifique, por meio de uma “assinatura digital”, se os dados não foram adulterados. Esta é uma verificação muito forte, mas não isenta de desafios devido à experiência do usuário e aos requisitos de hardware na leitura do chip. Alguns exemplos de desafios incluem a sensibilidade do processo de leitura do chip ao movimento (como uma mão trêmula), a localização variável do chip em diferentes documentos e o fato de alguns documentos não possuírem chip.

Conclusão

Estamos no caminho certo para compreender as etapas que um computador usa para estabelecer confiança em uma identidade. Abordamos a verificação de documentos e a seguir discutiremos tudo, desde garantir que o indivíduo esteja presente em tempo real até a correspondência matemática de rostos. Cada etapa garante que o mundo digital reflita a essência humana da confiança na qual confiamos há anos.

Carimbo de hora:

Mais de Fintextra