Weryfikacja tożsamości i dokumentów
1) Cele i miejsce w pętli zgodności
Weryfikacja tożsamości potwierdza, że użytkownik jest rzeczywisty, dorosły i akceptowany przez geo/jurysdykcję, a dokument jest autentyczny i istotny. W iGaming, jest podstawą dla KYC/AML/sankcje, płatności, i Responsible Gaming (wiek/limity).
Główne cele:- Potwierdź tożsamość, wiek i miejsce zamieszkania.
- Wykryć fałszerstwa/przegląd dokumentów i spoofing twarzy.
- Zgadzaj się z profilem właściciela instrumentu płatniczego.
- Zmniejszenie tarcia podczas wsiadania na pokład bez naruszania jakości.
2) Rodzaje i kanały dokumentów
Dokumenty: paszport, dowód osobisty, prawo jazdy, dokument pobytowy (w stosownych przypadkach), paszport.
Kanały wejściowe: mobilny SDK (preferowany), kamerka internetowa, zdjęcia (fallback), NFC (jeśli istnieje chip), „cienkie” kontrole państwowe (otwarta bankowość/pliki kredytowe/KYC telco - według regionu).
- Przede wszystkim mobilny SDK (jakość kamery, żyroskop/ostrość).
- Porady krok po kroku (kąt, światło, ramki) i automatyczne przechwytywanie ramki w celu zmniejszenia złomu.
- Walidacja okresu ważności i dopuszczalnych krajów/formatów dla określonego rynku.
3) Proces techniczny: co kontrola składa się z
1. Dockscan (OCR): ekstrakcja pól (nazwa/DR/numer/obywatelstwo/adres), kontrola struktury, porównanie z dodatkowymi źródłami.
2. MRZ (jeśli istnieje): kontrola kontrolna, dopasowanie do OCR.
3. NFC (ePassport/eID): czytanie chipu (DG1/DG2), porównywanie portretów i terminów.
4. Selfie-livity: pasywny/aktywny, anty-spoof (powtórka/maska/papier/ekran).
5. Mecz twarzy: porównanie selfie z portretem na dokumencie (lub z NFC), progi dopasowania.
6. Jakość: ostrość/blask/uprawy/artefakty, detektor manipulacji.
7. Sankcje/PEP/Media niepożądane (równoległe).
8. Adres: „miękki” (podstawy/telco/bank-match) lub „twardy” (rachunek za usługi użyteczności publicznej ≤ 3 miesiące) według poziomu.
9. Rozwiązanie: auto-aplikacja, auto-fail według kryteriów, lub ręczne rozliczenie (L2/MLRO).
4) Lividity i face-match: progi i anti-spoof
Los (zobowiązanie/składnik aktywów):- Pasywny jest szybszy i lepszy dla UX; aktywny jest przydatny jako upadek w kontrowersyjnych przypadkach.
- Antyspuff: wykrywanie masek/ekranu/druku, analiza ruchów blasku i mikrookularów, znaki częstotliwości.
- ≥ 0. 90 - Wysoka pewność siebie: automatyczna aplikacja z czystymi innymi sygnałami.
0. 82–0. 89 - Przegląd: ręczny przegląd; poprosić o drugie zdjęcie selfie/dock.
5) Kontrola jakości dokumentów
Sprawdzamy:- Geometria i marginesy: krawędzie/granice, proporcje, MRZ/obszar kodu kreskowego.
- Światło i ostrość: brak wycinania/nadmiernej ekspozycji; auto-prompts do użytkownika.
- Manipulacje: ślady edycji, reasekuracji warstw, niedopasowania czcionek/giloszów.
- Ważność i typ dokumentu: ważne? Czy należy do ważnych typów?
- Mapy: OCR i MRZ i NFC; Fotografia NFC.
6) Geo, alfabety i transliteracja
Cyrylica/łacina/diakrytyka; tokenizacja pełnej nazwy (imię/nazwisko/patronat).
Normalizacja "de/van/bin/ibn', podwójne nazwiska, arabskie i indyjskie formaty.
Porównanie tłumaczeń alternatywnych do jednej reprezentacji kanonicznej (w przypadku sankcji/PEP i płatności).
7) Kody uzasadnienia i działania
Typowe kody powodów:- DQ-01: słaba jakość obrazu/rozmycie/blask.
- DQ-02: rozbieżne OCR i MRZ/NFC.
- DQ-03 dokument wygasł.
- DQ-04: uśmierzanie/podejrzenie uszkodzenia.
- DQ-05: niski mecz twarzy.
- DQ-06: niezgodność DR/nazwiska z danymi profilowymi/płatniczymi.
- DQ-07: dokument/jurysdykcja nieobsługiwany.
- Powtórka z instrukcjami.
- Przełączanie na kanał alternatywny (NFC/kamera internetowa).
- Eskalacja do ręcznego oczyszczania z „czterech oczu”.
- Wniosek o dodatkowe dokumenty (adres/SOF) lub połączenie wideo.
8) Ręczne rozliczenie (operacyjny system odtwarzania)
Pojednanie pól i zdjęć, porównanie twarzy przez punkty sterowania.
Lista kontrolna manipulacji (kolor/tekstura/mikroprinting), uzgodnienie ze standardami dokumentów.
Sprawdź źródła (rejestry, jeśli są dostępne), sprawdź krzyżowo z danymi płatności.
Zasada czterech oczu: druga opinia jest obowiązkowa w sprawach kontrowersyjnych.
Pełna motywacja rozwiązania w przypadku + artefakty (zrzuty ekranu, wersje plików).
9) Architektura i integracja
Mobile/Web SDK verification + opchestrator (rozwiązania i pęcherzyki).
Silnik dopasowujący: normalizacja nazw, progi dopasowania twarzy, zasady.
Sklep funkcyjny: atrybuty jakości/ryzyka (uzgodnione online/offline).
System przypadku: kolejki, SLA, szablony liter, „kody uzasadnienia”.
Sankcje/POP: synchroniczne lub asynchroniczne badania przesiewowe; ratowanie przez płatności.
Bezpieczeństwo: szyfrowanie tranzytu/odpoczynku, tajne przechowywanie, tokenizacja obrazu, DLP.
Niezawodność: kworum dostawców, retras/timeouts, degradacja w „tylko L0/L1”.
10) UX i dostępność
Kreator krok po kroku z „paskiem postępu”, podglądem ramki i automatycznym przechwytywaniem.
Wskazówki zdjęcia (przykład „jak powinno wyglądać”) i „żywe wskazówki” (nachylenie/powiększenie).
Niskie wsparcie światła (tryb nocny), projekt offline, adaptacja jednoręczna.
Dostępność: kontrast, komunikaty głosowe, duże przyciski, język/lokalizacja.
Umiejętność „oszczędzania i kontynuowania później”.
11) Metryka i SLO
TV (Time-to-Verify): mediana/95 percentyl.
FPY (First Pass Yield) na dokumentach i selfie.
Auto-pass/Manual-review rate, Auto-fail rate.
Pass-rate, Rozkład twarzy według lokalizacji/urządzenia.
Szybkość powtarzania prób i odsetek „prowadzonego retake” udany.
Sprzedawca SLA: czas uptime, średni opóźnienie, wskaźnik incydentów.
12) Prywatność, przechowywanie i bezpieczeństwo
Minimalizacja: Przechowywać tylko odpowiednie pola i skróty biometryczne (w miarę możliwości).
Daty: zwykle ≥ 5 lat po zakończeniu stosunku (określić lokalnie).
Szyfrowanie: odpoczynek/tranzyt; RBAC/ABAC access Audyt przesyłania.
Przechowywanie WORM do spraw i rozwiązań (audyt regulacyjny).
DPIA/DTIA podczas dodawania nowych dostawców/przesyłania danych za granicę.
13) Przykład matrycy rozwiązania
14) Listy kontrolne
Wejście na pokład (L1):- Ważny dokument typu/kraju obsługiwanego.
- Selfie-liness (pass) i face-match ≥ próg.
- Mecz OCR z MRZ/NFC; DR ≥ minimalny wiek.
- Podstawowe badania przesiewowe dotyczące sankcji/PEP.
- Adres (miękki), geo/IP bez konfliktów.
- Powtarzający się mecz twarzy (kontrola selfie) według ryzyka.
- Sankcje Rescreen/REP.
- Dopasowanie właściciela instrumentów płatniczych.
- SOF po przekroczeniu progu.
- Zaktualizuj dokument po wygaśnięciu/zmianie nazwy/adresu.
- Uzgodnienie geo/urządzenia; powtarzający się pobudzenie w anomalii.
- Audyt historii awarii/handlu detalicznego.
15) Częste ryzyko i sposób ich pokrycia
Osobowości syntetyczne → multisignal: NFC + livity + wykres urządzenia.
Głębokie tłuszcz/maska → pasywny los z anti-spoof + aktywny jako fallback.
Słaba jakość kamery → Hyde-retake, auto-exposure, „czerwone strefy” w interfejsie użytkownika.
Rozbieżności w nazwie/transliteracji → normalizacja/aliasy, ręczne rozliczenie.
VPN/proxy i geo conflict → terminy, powtarzanie selfie check, BIN/adres weryfikacji.
Masowe retakes → monitoring przez urządzenie/partnera, ograniczające próby.
16) Zarządzanie sprzedawcą i plan testów
Porównaj dostawców według pass-rate, latency, FP/TP przez los/face.
Punkty odniesienia na próbce „brudnej” (cienie, okulary, różne odcienie skóry, maski/ekrany).
Start kanaryjski, podwójny obwód (pierwotny/wtórny) i automatyczny feiler.
Regularne czerwone kontrole zespołu (zestawy spoof, ataki papieru/ekranu).
17) Wdrażanie (mapa drogowa)
1. Identyfikacja dokumentów/krajów objętych wsparciem oraz progi twarzą w twarz/los.
2. Wbudować mobilny SDK + NFC, przygotować instrukcje interfejsu użytkownika i ustawić.
3. Uruchom orkiestrę rozwiązania, system spraw i kody uzasadnienia.
4. Ustanowienie sankcji/POP i ratowanie płatności.
5. Przeprowadzić pilota, skalibrować progi za pomocą lokalizacji i urządzeń.
6. Wprowadzenie regularnych sesji audytu, kontroli metrycznej i szkolenia zespołu.
Wynik
Niezawodną weryfikacją tożsamości jest orkiestrowanie kilku sygnałów: wysokiej jakości dokowanie (OCR/MRZ/NFC), los i twarz-match z poprawnie dobranymi progami, a także dyscyplina ręcznego rozliczenia i logowania decyzji. Dodaj silny UX, prywatność i metryki - i uzyskać skalowalny proces, który jednocześnie poprawia bezpieczeństwo, spełnia wymagania regulacyjne i zachowuje konwersję.