GH GambleHub

Weryfikacja tożsamości i dokumentów

1) Cele i miejsce w pętli zgodności

Weryfikacja tożsamości potwierdza, że użytkownik jest rzeczywisty, dorosły i akceptowany przez geo/jurysdykcję, a dokument jest autentyczny i istotny. W iGaming, jest podstawą dla KYC/AML/sankcje, płatności, i Responsible Gaming (wiek/limity).

Główne cele:
  • Potwierdź tożsamość, wiek i miejsce zamieszkania.
  • Wykryć fałszerstwa/przegląd dokumentów i spoofing twarzy.
  • Zgadzaj się z profilem właściciela instrumentu płatniczego.
  • Zmniejszenie tarcia podczas wsiadania na pokład bez naruszania jakości.

2) Rodzaje i kanały dokumentów

Dokumenty: paszport, dowód osobisty, prawo jazdy, dokument pobytowy (w stosownych przypadkach), paszport.
Kanały wejściowe: mobilny SDK (preferowany), kamerka internetowa, zdjęcia (fallback), NFC (jeśli istnieje chip), „cienkie” kontrole państwowe (otwarta bankowość/pliki kredytowe/KYC telco - według regionu).

Zbieranie najlepszych praktyk:
  • Przede wszystkim mobilny SDK (jakość kamery, żyroskop/ostrość).
  • Porady krok po kroku (kąt, światło, ramki) i automatyczne przechwytywanie ramki w celu zmniejszenia złomu.
  • Walidacja okresu ważności i dopuszczalnych krajów/formatów dla określonego rynku.

3) Proces techniczny: co kontrola składa się z

1. Dockscan (OCR): ekstrakcja pól (nazwa/DR/numer/obywatelstwo/adres), kontrola struktury, porównanie z dodatkowymi źródłami.
2. MRZ (jeśli istnieje): kontrola kontrolna, dopasowanie do OCR.
3. NFC (ePassport/eID): czytanie chipu (DG1/DG2), porównywanie portretów i terminów.
4. Selfie-livity: pasywny/aktywny, anty-spoof (powtórka/maska/papier/ekran).
5. Mecz twarzy: porównanie selfie z portretem na dokumencie (lub z NFC), progi dopasowania.
6. Jakość: ostrość/blask/uprawy/artefakty, detektor manipulacji.
7. Sankcje/PEP/Media niepożądane (równoległe).
8. Adres: „miękki” (podstawy/telco/bank-match) lub „twardy” (rachunek za usługi użyteczności publicznej ≤ 3 miesiące) według poziomu.
9. Rozwiązanie: auto-aplikacja, auto-fail według kryteriów, lub ręczne rozliczenie (L2/MLRO).

4) Lividity i face-match: progi i anti-spoof

Los (zobowiązanie/składnik aktywów):
  • Pasywny jest szybszy i lepszy dla UX; aktywny jest przydatny jako upadek w kontrowersyjnych przypadkach.
  • Antyspuff: wykrywanie masek/ekranu/druku, analiza ruchów blasku i mikrookularów, znaki częstotliwości.
Mecz twarzy (strefy progowe, przykład):
  • ≥ 0. 90 - Wysoka pewność siebie: automatyczna aplikacja z czystymi innymi sygnałami.
  • 0. 82–0. 89 - Przegląd: ręczny przegląd; poprosić o drugie zdjęcie selfie/dock.

    🚨 0. 82 - Zawiódł: w obecności innych negatywnych cech (wady jakościowe, niespójności w polu).
💡 progi są wybierane przez testy A/B z uwzględnieniem lokalizacji, jakości kamery i proporcji cienkich plików.

5) Kontrola jakości dokumentów

Sprawdzamy:
  • Geometria i marginesy: krawędzie/granice, proporcje, MRZ/obszar kodu kreskowego.
  • Światło i ostrość: brak wycinania/nadmiernej ekspozycji; auto-prompts do użytkownika.
  • Manipulacje: ślady edycji, reasekuracji warstw, niedopasowania czcionek/giloszów.
  • Ważność i typ dokumentu: ważne? Czy należy do ważnych typów?
  • Mapy: OCR i MRZ i NFC; Fotografia NFC.

6) Geo, alfabety i transliteracja

Cyrylica/łacina/diakrytyka; tokenizacja pełnej nazwy (imię/nazwisko/patronat).
Normalizacja "de/van/bin/ibn', podwójne nazwiska, arabskie i indyjskie formaty.
Porównanie tłumaczeń alternatywnych do jednej reprezentacji kanonicznej (w przypadku sankcji/PEP i płatności).

7) Kody uzasadnienia i działania

Typowe kody powodów:
  • DQ-01: słaba jakość obrazu/rozmycie/blask.
  • DQ-02: rozbieżne OCR i MRZ/NFC.
  • DQ-03 dokument wygasł.
  • DQ-04: uśmierzanie/podejrzenie uszkodzenia.
  • DQ-05: niski mecz twarzy.
  • DQ-06: niezgodność DR/nazwiska z danymi profilowymi/płatniczymi.
  • DQ-07: dokument/jurysdykcja nieobsługiwany.
Rozwiązania:
  • Powtórka z instrukcjami.
  • Przełączanie na kanał alternatywny (NFC/kamera internetowa).
  • Eskalacja do ręcznego oczyszczania z „czterech oczu”.
  • Wniosek o dodatkowe dokumenty (adres/SOF) lub połączenie wideo.

8) Ręczne rozliczenie (operacyjny system odtwarzania)

Pojednanie pól i zdjęć, porównanie twarzy przez punkty sterowania.
Lista kontrolna manipulacji (kolor/tekstura/mikroprinting), uzgodnienie ze standardami dokumentów.
Sprawdź źródła (rejestry, jeśli są dostępne), sprawdź krzyżowo z danymi płatności.
Zasada czterech oczu: druga opinia jest obowiązkowa w sprawach kontrowersyjnych.
Pełna motywacja rozwiązania w przypadku + artefakty (zrzuty ekranu, wersje plików).

9) Architektura i integracja

Mobile/Web SDK verification + opchestrator (rozwiązania i pęcherzyki).
Silnik dopasowujący: normalizacja nazw, progi dopasowania twarzy, zasady.
Sklep funkcyjny: atrybuty jakości/ryzyka (uzgodnione online/offline).
System przypadku: kolejki, SLA, szablony liter, „kody uzasadnienia”.
Sankcje/POP: synchroniczne lub asynchroniczne badania przesiewowe; ratowanie przez płatności.
Bezpieczeństwo: szyfrowanie tranzytu/odpoczynku, tajne przechowywanie, tokenizacja obrazu, DLP.
Niezawodność: kworum dostawców, retras/timeouts, degradacja w „tylko L0/L1”.

10) UX i dostępność

Kreator krok po kroku z „paskiem postępu”, podglądem ramki i automatycznym przechwytywaniem.
Wskazówki zdjęcia (przykład „jak powinno wyglądać”) i „żywe wskazówki” (nachylenie/powiększenie).
Niskie wsparcie światła (tryb nocny), projekt offline, adaptacja jednoręczna.
Dostępność: kontrast, komunikaty głosowe, duże przyciski, język/lokalizacja.
Umiejętność „oszczędzania i kontynuowania później”.

11) Metryka i SLO

TV (Time-to-Verify): mediana/95 percentyl.
FPY (First Pass Yield) na dokumentach i selfie.
Auto-pass/Manual-review rate, Auto-fail rate.
Pass-rate, Rozkład twarzy według lokalizacji/urządzenia.
Szybkość powtarzania prób i odsetek „prowadzonego retake” udany.
Sprzedawca SLA: czas uptime, średni opóźnienie, wskaźnik incydentów.

12) Prywatność, przechowywanie i bezpieczeństwo

Minimalizacja: Przechowywać tylko odpowiednie pola i skróty biometryczne (w miarę możliwości).
Daty: zwykle ≥ 5 lat po zakończeniu stosunku (określić lokalnie).
Szyfrowanie: odpoczynek/tranzyt; RBAC/ABAC access Audyt przesyłania.
Przechowywanie WORM do spraw i rozwiązań (audyt regulacyjny).
DPIA/DTIA podczas dodawania nowych dostawców/przesyłania danych za granicę.

13) Przykład matrycy rozwiązania

SygnałWarunekDziałanie
Livity = pass & Face ≥ 0. 90 & OCR = MRZWybrzeże jest czysteAuto-appruv
Twarz 0. 82–0. 89 lub OCR i MRZ (jeden z)NiewątpliwieRęczne oczyszczanie lub ponowne spożywanie
Livity = fail ила Twarz <0. 82Wysokie ryzykoAuto-fail + retake; w sprawie powtórzenia - blok/eskalacja
Dokument jest zaległyRozbieżności formalnePoproś o inny dokument
Konflikt dotyczący geo/IP/BINRyzyko związane z płatnością/jurysdykcjąOgraniczenie funkcji do przeglądu

14) Listy kontrolne

Wejście na pokład (L1):
  • Ważny dokument typu/kraju obsługiwanego.
  • Selfie-liness (pass) i face-match ≥ próg.
  • Mecz OCR z MRZ/NFC; DR ≥ minimalny wiek.
  • Podstawowe badania przesiewowe dotyczące sankcji/PEP.
  • Adres (miękki), geo/IP bez konfliktów.
Przed poważnym wycofaniem:
  • Powtarzający się mecz twarzy (kontrola selfie) według ryzyka.
  • Sankcje Rescreen/REP.
  • Dopasowanie właściciela instrumentów płatniczych.
  • SOF po przekroczeniu progu.
Rev-KYC (według zdarzenia/daty):
  • Zaktualizuj dokument po wygaśnięciu/zmianie nazwy/adresu.
  • Uzgodnienie geo/urządzenia; powtarzający się pobudzenie w anomalii.
  • Audyt historii awarii/handlu detalicznego.

15) Częste ryzyko i sposób ich pokrycia

Osobowości syntetyczne → multisignal: NFC + livity + wykres urządzenia.
Głębokie tłuszcz/maska → pasywny los z anti-spoof + aktywny jako fallback.
Słaba jakość kamery → Hyde-retake, auto-exposure, „czerwone strefy” w interfejsie użytkownika.
Rozbieżności w nazwie/transliteracji → normalizacja/aliasy, ręczne rozliczenie.
VPN/proxy i geo conflict → terminy, powtarzanie selfie check, BIN/adres weryfikacji.
Masowe retakes → monitoring przez urządzenie/partnera, ograniczające próby.

16) Zarządzanie sprzedawcą i plan testów

Porównaj dostawców według pass-rate, latency, FP/TP przez los/face.
Punkty odniesienia na próbce „brudnej” (cienie, okulary, różne odcienie skóry, maski/ekrany).
Start kanaryjski, podwójny obwód (pierwotny/wtórny) i automatyczny feiler.
Regularne czerwone kontrole zespołu (zestawy spoof, ataki papieru/ekranu).

17) Wdrażanie (mapa drogowa)

1. Identyfikacja dokumentów/krajów objętych wsparciem oraz progi twarzą w twarz/los.
2. Wbudować mobilny SDK + NFC, przygotować instrukcje interfejsu użytkownika i ustawić.
3. Uruchom orkiestrę rozwiązania, system spraw i kody uzasadnienia.
4. Ustanowienie sankcji/POP i ratowanie płatności.
5. Przeprowadzić pilota, skalibrować progi za pomocą lokalizacji i urządzeń.
6. Wprowadzenie regularnych sesji audytu, kontroli metrycznej i szkolenia zespołu.

Wynik

Niezawodną weryfikacją tożsamości jest orkiestrowanie kilku sygnałów: wysokiej jakości dokowanie (OCR/MRZ/NFC), los i twarz-match z poprawnie dobranymi progami, a także dyscyplina ręcznego rozliczenia i logowania decyzji. Dodaj silny UX, prywatność i metryki - i uzyskać skalowalny proces, który jednocześnie poprawia bezpieczeństwo, spełnia wymagania regulacyjne i zachowuje konwersję.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.