So far in this series we’ve addressed how humans establish trust in a person’s identity
(The Foundations of Identity Verification: Trust and it’s Pillar’s) and the challenges and opportunities computers face when performing the same task (Computerized Trust: How Machines Establish Our Identity). In this third part of our five-part series, we move into some of the actual techniques that are prevalent in the identity verification market today.
Spoiler alert: the fifth and final article in this series will then address some of the challenges and opportunities we face now, and in the years to come.
What are you trying to prove?
Computers generally perform Identity verification in three steps which are based on two of the Three Pillars discussed the first article in this series:
1. Something you have: Have you got a verifiable credential that claims an identity?
a. Generally this is a government-issued ID but could be any number of things like a work badge
2. Something you are: Are you physically present?
a. This is known as a “liveness” test
b. This ensures that the person claiming ownership of the identity is actual present at the time
3. Something you are: Are you the owner of the credential?
a. This is a biometric test, tied to the liveness test that can be matched to a biometric recorded on the credential
The goal for the computer is to prove that it is dealing with a verified identity, that you are the one claiming it and that you are the true owner of that identity. Pretty robust, right?
What tests should we consider?
There’s an endless array of tests that a computer can do. The key point is to identify the set of tests that give you a level of trust sufficient for the level of risk you are taking. We will cover a few of the options in the remainder of this article and in the next. This list is by no means comprehensive:
-
ID Document verification
-
eVerification (Proof of Identity, Proof of Address)
-
When good data goes bad… (Deceased Register Checks, PEPS and Sanctions checks)
-
فراڈ سے بچاؤ
-
Who were you expecting?
Is this document trustworthy?
Computers have multiple options to verify documents. In this section we’ll give a quick, but not exhaustive summary of those options.
بصری چیک
Humans assess a document’s authenticity through certain familiar features and security markers. Computers can follow a similar approach: Classification and Authentication. In Classification, the computer attempts to match the document in the image received to a set of templates. This is basically asking questions like “has the document got this emblem in this exact position on it?”. This allows the computer to know, for example, “this is a Spanish Passport”. In Authentication, the computer then looks at the list of visual security features that it expects the document should have. It verifies their presence and that they don’t appear to be tampered with. In this way we can gain a strong degree of confidence that you have a true, government-issued document.
Another visual approach to verifying documents focusses in on detecting tampering with documents. To a human, these may seem like the same thing, but to a computer this is a very different approach. It includes tests like checking if the document is physically present (it’s not a photo of a photo), and ensuring that fonts appear consistent, decreasing the likelihood of tampering. We’ll address this in more detail in the final blog in this series.
eVerification of the Document Data
In some cases, it is possible to electronically verify the contents of the document against government databases. This adds another layer of trust to ensure that what you are receiving is Authentic and hasn’t been tampered with. However, such databases are not consistently deployed at present. That may change in the not-to-distant future but that’s another day’s conversation.
NFC Chips – Cryptographic Verification
Some documents, such as passports, contain a Near Field Communication (NFC) Chip. This allows you to read the information using most common phones, and to verify using a “digital signature” that the data has not been tampered with. This is a very strong verification, but not without challenges due to the user experienceand hardware requirements in reading the chip. Some examples of challenges include the sensitivity of the chip reading process to movement (such as a shaky hand), the varying location of the chip in different documents and the fact that some documents don’t have a chip.
نتیجہ
We’re well on the road to understanding the steps a computer uses to establish trust in an identity. We’ve covered document verification and next we’ll discuss everything from ensuring the individual is present in real-time, to mathematically matching faces. Each step ensures the digital realm mirrors the very human essence of trust we’ve relied upon for ages.
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.finextra.com/blogposting/25307/current-techniques-in-identity-verification-establishing-a-chain-of-trust?utm_medium=rssfinextra&utm_source=finextrablogs
- : ہے
- : ہے
- : نہیں
- a
- اصل
- پتہ
- خطاب کیا
- جوڑتا ہے
- کے خلاف
- قرون
- انتباہ
- کی اجازت دیتا ہے
- an
- اور
- ایک اور
- کوئی بھی
- ظاہر
- نقطہ نظر
- کیا
- لڑی
- مضمون
- AS
- سے پوچھ
- تشخیص کریں
- At
- کوششیں
- مستند
- کی توثیق
- صداقت
- کی بنیاد پر
- بنیادی طور پر
- BE
- رہا
- بایومیٹرک
- بلاگ
- لیکن
- by
- کر سکتے ہیں
- مقدمات
- کچھ
- چین
- چیلنجوں
- تبدیل
- جانچ پڑتال
- چیک
- چپ
- چپس
- دعوی
- دعوے
- درجہ بندی
- کس طرح
- کامن
- مواصلات
- وسیع
- کمپیوٹر
- کمپیوٹر
- آپکا اعتماد
- غور کریں
- متواتر
- مسلسل
- پر مشتمل ہے
- مندرجات
- بات چیت
- سکتا ہے
- احاطہ
- احاطہ کرتا ہے
- کریڈینٹل
- cryptographic
- موجودہ
- اعداد و شمار
- ڈیٹا بیس
- معاملہ
- مقتول
- ڈگری
- تعینات
- تفصیل
- مختلف
- ڈیجیٹل
- بات چیت
- بات چیت
- do
- دستاویز
- دستاویزات
- نہیں
- دو
- ہر ایک
- الیکٹرانک
- لامتناہی
- کو یقینی بنانے کے
- یقینی بناتا ہے
- کو یقینی بنانے ہے
- جوہر
- قائم کرو
- قیام
- سب کچھ
- مثال کے طور پر
- مثال کے طور پر
- توقع
- امید ہے
- چہرہ
- چہرے
- حقیقت یہ ہے
- واقف
- دور
- خصوصیات
- چند
- میدان
- فائنل
- فائن ایکسٹرا
- پہلا
- پر عمل کریں
- فونٹ
- کے لئے
- بنیادیں
- سے
- مستقبل
- حاصل کرنا
- عام طور پر
- دے دو
- مقصد
- جاتا ہے
- اچھا
- ملا
- حکومت
- ہاتھ
- ہارڈ ویئر
- ہے
- کس طرح
- تاہم
- HTTPS
- انسانی
- انسان
- ID
- شناخت
- شناختی
- شناخت کی توثیق
- if
- تصویر
- in
- شامل
- شامل ہیں
- انفرادی
- معلومات
- میں
- IT
- فوٹو
- کلیدی
- جان
- جانا جاتا ہے
- پرت
- سطح
- کی طرح
- امکان
- لسٹ
- جیونت
- محل وقوع
- دیکھنا
- مشینیں
- مارکیٹ
- میچ
- ملا
- کے ملاپ
- ریاضی طور پر
- مئی..
- کا مطلب ہے کہ
- زیادہ
- سب سے زیادہ
- منتقل
- تحریک
- ایک سے زیادہ
- قریب
- اگلے
- این ایف سی
- نہیں
- اب
- تعداد
- of
- on
- ایک
- مواقع
- آپشنز کے بھی
- ہمارے
- مالک
- ملکیت
- حصہ
- انجام دیں
- کارکردگی کا مظاہرہ
- انسان
- فونز
- تصویر
- جسمانی طورپر
- ستون
- ستون
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹ
- پوزیشن
- ممکن
- کی موجودگی
- حال (-)
- خوبصورت
- موجودہ
- عمل
- ثبوت
- ثابت کریں
- سوالات
- فوری
- پڑھیں
- پڑھنا
- اصل وقت
- دائرے میں
- موصول
- وصول کرنا
- درج
- رجسٹر
- باقی
- ضروریات
- ٹھیک ہے
- رسک
- سڑک
- مضبوط
- s
- اسی
- پابندی
- سیکشن
- سیکورٹی
- لگتا ہے
- حساسیت
- سیریز
- مقرر
- ہونا چاہئے
- اسی طرح
- کچھ
- کچھ
- ہسپانوی
- مرحلہ
- مراحل
- مضبوط
- اس طرح
- کافی
- خلاصہ
- لینے
- ٹاسک
- تکنیک
- سانچے
- ٹیسٹ
- ٹیسٹ
- کہ
- ۔
- کے بارے میں معلومات
- ان
- تو
- یہ
- وہ
- بات
- چیزیں
- تھرڈ
- اس
- ان
- تین
- کے ذریعے
- بندھے ہوئے
- کرنے کے لئے
- آج
- سچ
- بھروسہ رکھو
- قابل اعتماد
- کی کوشش کر رہے
- دو
- افہام و تفہیم
- صلی اللہ علیہ وسلم
- رکن کا
- استعمال
- کا استعمال کرتے ہوئے
- مختلف
- Ve
- قابل قبول
- توثیق
- تصدیق
- اس بات کی تصدیق
- تصدیق کرنا
- بہت
- بصری
- راستہ..
- we
- اچھا ہے
- تھے
- کیا
- جب
- جس
- گے
- ساتھ
- بغیر
- کام
- سال
- تم
- زیفیرنیٹ