エンド ユーザーがアカウントにログインする際の主なポイントは、セキュリティを保護するために、自分が何者であるかを常に確認することに基づいている必要があります。 今日、2 要素認証 (2FA) は、ハッカーがアカウントにアクセスするのを阻止するには、ますます不十分であることが示されています。

クレデンシャルと並ぶセキュリティの追加レイヤーは、顔認識の使用です。 これは複製が不可能に近いため、最高レベルのセキュリティを提供します。

3FA Overview

Infobip は、生体認証データの取得のすべての側面をカバーする完全自社製のソリューションを提供しており、これによりセキュリティを次のレベルに引き上げることができます。

二要素認証

セキュリティ標準としての2FAは、現在、大多数のレベルで使用されています。 ユーザーはログイン情報(ユーザー名とパスワード)を入力し、通常はその後に電話番号を入力して、SMSで認証コードを受け取ります。

Three-Factor Authentication

3FA は、セキュリティのために現在市場で最も先進的な追加のレイヤーを追加するものです。 エンドユーザーがログイン情報と認証コードを提供した後、SMS経由でリンクを受け取り、安全なWebページに移動して、そこで生体認証を行うことができます。

これが3層目の認証の仕組みです。

  • エンドユーザーは自分のIDカードの写真を撮ります。
  • 次に、IDカードと一致することを証明するために自撮りをする。
  • 次に、Infobipが(写真やビデオではなく)実際の人物であることを確認するために動き回るライブテストにパスします。 このステップをエンロールメントと呼びます。

一度登録すると、ユーザーは今後のログインのために第3層の最後の2つのステップを完了するだけで、自分自身を確認することができるようになります。

3FAを使用することにより、Infobipとのシンプルで簡単な統合を通して、エンドユーザーに最高レベルのセキュリティを提供することができるのです。

プロセスワークフロー

3FA FLOW

IMPLEMENTATION STEPS

2FA を設定した後、3層目の認証はわずか2つの追加 API コールで構成されています。 1 つは生体認証リンクの生成と送信をトリガーするため、もう 1 つは生体認証リンクが配置されるメッセージ テンプレートのためです。

  1. 3FAトリガーの作成 – ユーザーがクライアントプラットフォームにログインしようとすると、認証プロセスを開始するためにAPIコールがトリガーされ、Infobipに送信されます。 第3レベルの認証では、InfobipはSMSとバイオメトリクスの呼び出しを受信し、その時点でバイオメトリクスリンクを送信する必要があります。
  • json
{ "merchant_id": "1", "bioReference":"{{bioReference}}", "config": "enrollment,liveness,debug", "startParametars":{"country":"MRZ"}, "branding": "", "language": "en", "backend_url": "", "return_url": "", "cancel_url": "", "merchant_ref": "" }

上の例の角括弧内の値を必ず置き換えてください。 また、これは言語が英語に設定された一般的な国の場合であることに注意してください。 必要に応じて調整してください。

  1. 生体認証リンクを含む応答の作成 – 次のステップでは、生体認証リンクをSMSでエンドユーザーに送信するためのメッセージ テンプレートを設定します。
  • json
{ "messages": , "text": "Please submit your biometrics using the following link: {{idURL}}.", } ] } 

webhook で収集できるデータは、ID カードと同じデータです。 これを収集できるパスは$.data.dataOnIDcard(例:$.data.name$.data.surnameなど)

PRO TIP

3FA は、セキュリティ強化のための市場においてまさにゲームチェンジャーとなるものです。 現在、バイオメトリクスを使った認証を行っている企業は少ない。 また、生体認証を第3の認証層として使用するだけでなく、必要に応じて、このソリューションを唯一の認証方法として実装することも可能です。

Leave a comment

メールアドレスが公開されることはありません。