eIDV zwana jako Elektroniczna Weryfikacja Tożsamości wykorzystuje publicznie dostępne dane oraz prywatne bazy danych do szybkiej weryfikacji tożsamości osoby.
Elektroniczna Weryfikacja Tożsamości wykorzystuje między innymi dane osobowe, takie jak imię i nazwisko, data urodzenia, numer PESEL i adres.
Jedną z form tego rodzaju weryfikacji jest elektroniczna karta identyfikacyjna (eIC), którą można porównać z dowodem tożsamości. Dokument ten pozwala dodatkowo weryfikować podmiot zarówno w trybie online i offline. W praktyce jest to karta inteligentna w formacie ID-1, czyli zwykłej karty bankowej, z nadrukowanymi na powierzchni danymi identyfikacyjnymi takimi jak dane osobowe i zdjęcie. Powyższa karta posiada także wbudowany mikro czip RFID, który jest zbliżony do tego tego w paszportach biometrycznych. Chip przechowuje podstawowe informacje wydrukowane na karcie oraz zdjęcia posiadacza. Kilka zdjęć może być zrobionych pod różnymi kątami wraz z różnymi wyrazami twarzy, dzięki czemu biometryczne systemy rozpoznawania twarzy mogą mierzyć i analizować ogólną strukturę, kształt i proporcje wizerunku. Tego rodzaju czip i karta może również przechowywać odciski palców posiadacza, a nawet służyć za elektroniczny podpis kwalifikowany.
Weryfikacja elektroniczna składa się z dwóch kluczowych elementów:
Oba składniki muszą być spełnione łącznie. Dopiero po ustaleniu prawidłowych danych człowieka i powiązaniu ich z konkretną osobą zachodzi weryfikacja podmiotu.
Elektroniczna weryfikacja tożsamości dopasowuje dane podane przez osobę, takie jak imię i nazwisko, data urodzenia, adres i SSN, z różnymi bazami danych w celu ustalenia, czy istnieje dopasowanie.
Dokumenty osobiste, które mogą służyć jako źródło danych do usługi weryfikacyjnej, to prawa jazdy, paszporty, akty urodzenia i świadectwa obywatelstwa. W eIDV można wykorzystywać różne rodzaje baz danych, zarówno publiczne, jak i zastrzeżone, w tym dane z biur kredytowych, dane policyjne i dane dotyczące historii pojazdów.
Dane, które można wykorzystać jako źródło weryfikacji, obejmują zmianę danych adresowych, pocztowych, własności nieruchomości, dane marketingu bezpośredniego, dane z biur informacji kredytowej, dane z list wyborczych, dane dotyczące mediów (np. telefon, gaz ziemny, energia elektryczna i/lub wodociągi ), rejestry telekomunikacyjne i dane rządowe (takie jak prawo jazdy, paszport, dowód osobisty i numer ubezpieczenia społecznego).
Źródłem elektronicznym jest bazowe repozytorium, w którym uwierzytelniony rdzeń posiada
informacje o tożsamości. Powyższe informacje są przechowywane przez organ rządowy lub inną organizację, która ma do tego prawo.
Źródłami elektronicznymi nie są:
Sam proces weryfikacji elektronicznej jest niezwykle bezpieczny. Polega on na tym, że wszelkie udzielenie informacji danemu podmiotowi poparte jest uprzednim potwierdzeniem tożsamości na podstawie indywidualnych cech fizycznych, a także automatycznemu dopasowaniu ich do konkretnej osoby. Bardzo często w tego rodzaju weryfikacji bierze udział biometria, która jest indywidualna dla każdego człowieka. W szczególności analizowane są:
Weryfikacja podmiotu odbywa się na podstawie dwóch dostępnych źródeł, które muszą być od siebie niezależne i niezawodne. Zdarza się, że niektóre rodzaje weryfikacji obejmują podjęcie dodatkowych środków ostrożności. Kolejne elementy, które mają zapewnić nam bezpieczeństwo to np:
Wszystkie powyższe metody z pewnością chronią klienta przed wszelkimi nadużyciami.
Biorąc pod uwagę powszechność przestępstw finansowych, istnieje duże zapotrzebowanie na nowe oprogramowanie pomagające w walce z korupcją, przekupstwem i praniem brudnych pieniędzy. Narzędzia do elektronicznej weryfikacji tożsamości, czyli narzędzia do weryfikacji tożsamości w czasie rzeczywistym, to jeden z najłatwiejszych i najskuteczniejszych sposobów, w jaki firmy i instytucje finansowe mogą szybko i łatwo zweryfikować tożsamość swoich klientów.
Chociaż weryfikacja tożsamości danej osoby wiąże się z pewnym kosztem, na dłuższą metę może być mniej kosztowne unikanie prowadzenia interesów z osobami, które udają kogoś, kim nie są. Na przykład eIDV może wykryć potencjalne oszustwo, jeśli numer ubezpieczenia społecznego dostarczony przez potencjalnego klienta wróci jako należący do osoby zmarłej. eIDV może być również używany do identyfikacji potencjalnych klientów, którzy znajdują się na międzynarodowych listach obserwacyjnych jako osoby eksponowane politycznie, na listach sankcji rządowych lub podejrzane albo skazane za przestępstwa finansowe.
eIDV może służyć nie tylko do weryfikacji nowych klientów, ale także do bycia na bieżąco z istniejącymi podmiotami. Firmy mogą być zmuszone do przestrzegania różnych procedur weryfikacji klienta w zależności od ich branży i kraju, w którym prowadzą działalność. Branże finansowe płacą za usługi eIDV na podstawie liczby i rodzajów baz danych przeszukiwanych w celu weryfikacji tożsamości osoby.
Pamiętajmy o tym, że aby usługa eIDV była skuteczna, musi opierać się na możliwie najbardziej aktualnej i wysokiej jakości bazie danych. Niektóre bazy danych mogą być dokładniejsze niż inne, w zależności od tego, czy są aktualizowane codziennie, co tydzień, co miesiąc czy kwartalnie. Co więcej, powodzenie wyszukiwania będzie częściowo zależeć od tego, jak obszerna jest baza danych. Nawet w najlepszym przypadku baza danych może obejmować tylko około 80% populacji kraju. Bez wątpienia analiza tego rodzaju danych zapewnia nie tylko bezpieczeństwo dla każdego użytkownika sektora finansowego, lecz również pomaga w zapobieganiu popełniania przestępstw finansowych na większą skalę. Warto zatem wdrażać tego typu oprogramowanie do wielu instytucji i firm, gdyż uczciwość w biznesie stawiana jest na pierwszym miejscu.