Aktuella tekniker för identitetsverifiering: Etablering av en förtroendekedja

Aktuella tekniker för identitetsverifiering: Etablering av en förtroendekedja

Aktuella tekniker för identitetsverifiering: Etablering av en kedja av förtroende PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Hittills i den här serien har vi tagit upp hur människor skapar förtroende för en persons identitet
(Grunderna för identitetsverifiering: Förtroende och det är pelarens) och de utmaningar och möjligheter som datorer möter när de utför samma uppgift (Datoriserat förtroende: Hur maskiner etablerar vår identitet). I den här tredje delen av vår femdelade serie går vi in ​​på några av de faktiska tekniker som är vanliga på marknaden för identitetsverifiering idag. 

Spoiler alert: den femte och sista artikeln i den här serien kommer sedan att ta upp några av de utmaningar och möjligheter vi står inför nu och under de kommande åren.

Vad försöker du bevisa?

Datorer utför vanligtvis identitetsverifiering i tre steg som är baserade på två av de tre pelare som diskuterades i den första artikeln i denna serie:

1.       Något du har: Har du en verifierbar legitimation som gör anspråk på en identitet?

a. I allmänhet är detta ett legitimation utfärdat av myndigheten, men det kan vara hur många saker som helst som ett arbetsmärke

2.       Något du är: Är du fysiskt närvarande?

a. Detta är känt som ett "livlighetstest".

b. Detta säkerställer att den person som hävdar äganderätten till identiteten är faktiskt närvarande vid tillfället

3.       Något du är: Är du ägaren till autentiseringsuppgifterna?

a. Detta är ett biometriskt test, kopplat till livlighetstestet som kan matchas med ett biometriskt test som registrerats på legitimationen

Målet för datorn är att bevisa att den har att göra med en verifierad identitet, att du är den som gör anspråk på den och att du är den sanna ägaren till den identiteten. Ganska robust, eller hur?

Vilka tester bör vi överväga?

Det finns en oändlig mängd tester som en dator kan göra. Nyckelpunkten är att identifiera den uppsättning tester som ger dig en nivå av förtroende som är tillräcklig för den risknivå du tar. Vi kommer att täcka några av alternativen i resten av den här artikeln och i nästa. Denna lista är inte på något sätt heltäckande:

  • Verifiering av ID-dokument

  • eVerifiering (identitetsbevis, adressbevis)

  • När bra data blir dåliga... (kontroller av avlidna register, PEPS och sanktionskontroller)

  • Bedrägeri förhindring

  • Vem väntade du?

Är detta dokument pålitligt?

Datorer har flera alternativ för att verifiera dokument. I det här avsnittet ger vi en snabb men inte uttömmande sammanfattning av dessa alternativ.

Visuella kontroller

Människor bedömer ett dokuments äkthet genom vissa välbekanta funktioner och säkerhetsmarkörer. Datorer kan följa ett liknande tillvägagångssätt: klassificering och autentisering. I klassificering försöker datorn att matcha dokumentet i den mottagna bilden med en uppsättning mallar. Detta är i grunden att ställa frågor som "har dokumentet fått detta emblem i exakt den här positionen på det?". Detta gör att datorn till exempel kan veta "det här är ett spanskt pass". I Autentisering tittar datorn sedan på listan över visuella säkerhetsfunktioner som den förväntar sig att dokumentet ska ha. Det verifierar deras närvaro och att de inte verkar vara manipulerade. På så sätt kan vi få en stark grad av förtroende för att du har ett sant, statligt utfärdat dokument.

En annan visuell metod för att verifiera dokument fokuserar på att upptäcka manipulering av dokument. För en människa kan dessa tyckas vara samma sak, men för en dator är detta ett helt annat tillvägagångssätt. Det inkluderar tester som att kontrollera om dokumentet är fysiskt närvarande (det är inte ett foto av ett foto) och att se till att teckensnitt visas konsekventa, vilket minskar sannolikheten för manipulering. Vi kommer att ta upp detta mer i detalj i den sista bloggen i den här serien.

eVerifiering av dokumentdata

I vissa fall är det möjligt att elektroniskt verifiera innehållet i dokumentet mot statliga databaser. Detta lägger till ytterligare ett lager av förtroende för att säkerställa att det du får är äkta och inte har manipulerats. Sådana databaser används dock inte konsekvent för närvarande. Det kan förändras inom en inte alltför avlägsen framtid, men det är en annan dags konversation.

NFC-chips – Kryptografisk verifiering

Vissa dokument, som pass, innehåller ett NFC-chip (Near Field Communication). Detta låter dig läsa informationen med de vanligaste telefonerna och verifiera med hjälp av en "digital signatur" att data inte har manipulerats. Detta är en mycket stark verifiering, men inte utan utmaningar på grund av användarupplevelsen och hårdvarukraven för att läsa chippet. Några exempel på utmaningar inkluderar känsligheten hos chipläsningsprocessen för rörelse (som en skakig hand), chipets varierande placering i olika dokument och det faktum att vissa dokument inte har ett chip.

Slutsats

Vi är på god väg att förstå de steg en dator använder för att skapa förtroende för en identitet. Vi har täckt dokumentverifiering och därefter kommer vi att diskutera allt från att säkerställa att individen är närvarande i realtid, till matematiskt matchande ansikten. Varje steg säkerställer att den digitala sfären speglar själva den mänskliga essensen av förtroende som vi har förlitat oss på i evigheter.

Tidsstämpel:

Mer från Fintextra