Wenn eine ID gescannt wird, werden die Informationen, die in Barcode, Magnetstreifen oder Chip enthalten sind, von einem Scanner gelesen und dann in der Regel:
1. auf ein lokales Gerät übertragen: Der Scanner selbst verarbeitet die Informationen und speichert sie vorübergehend. Dies könnte ein Point-of-Sale-System (POS) in einem Geschäft, ein Computer an einem Grenzübergang oder ein von einem Sicherheitsbeamter verwendetes Handheld-Gerät sein.
2. an eine zentrale Datenbank (oft) gesendet: Viele Systeme senden diese Daten dann auf einen zentralen Server oder eine Datenbank. Dies könnte die interne Datenbank des Unternehmens, das System einer Regierungsbehörde oder ein Drittanbieter sein. Der Zweck variiert je nach Kontext. Zum Beispiel:
* Einzelhandel: Überprüfen Sie das Alter für Alkoholeinkäufe, verarbeiten Transaktionen, Akkumulation von Treuepunkten.
* Gesundheitswesen: Überprüfung der Patientenidentität, Zugriff auf Krankenakten.
* Regierung: Überprüfen Sie die Identität für offizielle Zwecke, Grenzkontrolle, Führerscheinprüfungen.
* Strafverfolgung: Verdächtige identifizieren.
3. für den beabsichtigten Zweck verwendet: Die empfangenen Informationen werden gemäß dem Design des Systems verarbeitet. Dies kann die Überprüfung auf Gültigkeit, Kreuzbeanspruchung mit anderen Datenbanken oder Auslösen spezifischer Aktionen (z. B. Erteilung von Zugriff, Drucken einer Quittung) beinhalten.
Wo die Informationen gehen, hängt vollständig vom Kontext ab. Ein einfacher Store-Scanner kann die Daten nur für die aktuelle Transaktion verwenden, während eine von der Regierung ausgestellte ID, die an einem Grenzübergang gescannt wurde, wahrscheinlich gegen mehreren Datenbanken für Sicherheits- und Einwanderungszwecke überprüft wird.
Es ist wichtig zu beachten, dass die Sicherheit und Privatsphäre dieser übertragenen Informationen je nach den beteiligten System stark unterschiedlich ist. Secure Systems verschlüsseln die Daten während der Übertragung und Speicherung, während andere möglicherweise anfälliger für Verstöße sind.