Saltar al contenido principal
La configuración de datos de verificación gestiona la calidad y los métodos de almacenamiento de los datos de verificación recopilados en proyectos de ID check. Puede establecer políticas de gestión de datos que se ajusten a las necesidades del negocio mediante diversas opciones como conversión de datos, protección de datos, gestión de duplicados, entre otras.

Estructura de pestañas

La configuración de datos de verificación se compone de dos pestañas:
Opciones relacionadas con conversión y almacenamiento de datos
  • Traducción automática al inglés de nombres de submission
  • Eliminación parcial de datos
  • Custom DI (Duplicate Information)

General

Configure las opciones relacionadas con conversión y almacenamiento de datos.
Configuración general

Traducción automática al inglés de nombres de submission

El texto de los IDs enviados se convierte al inglés para su visualización y almacenamiento.
Configuración de traducción automática al inglés de nombres de submission
PrecaucionesLos valores del resultado OCR también se convierten al inglés, lo que puede afectar opciones como government verification. (p. ej., nombre coreano pero intentando verificación con nombre en inglés)
  • En el caso anterior, solicite al equipo comercial la creación de un nuevo proyecto, y luego reconfigure las opciones para objetivos coreanos antes de proceder. La traducción puede proceder con inglés parafraseado durante el proceso de traducción.
Escenarios de usoCuando se prestan servicios globales, los IDs en diversos idiomas pueden unificarse en inglés para facilitar la gestión y la búsqueda de datos.

Eliminación parcial de datos

Cuando un Submission enviado se elimina, la información personal se borra y solo se mantiene información desidentificada.
Configuración de eliminación parcial de datos
PrecaucionesLa información de identificación personal de los dispositivos de captura se elimina completamente, y solo se mantienen datos desidentificados como fecha de nacimiento/género/grupo de edad/nacionalidad en formato YYYYMM para fines estadísticos.
Uso de la eliminación parcial de datosSe utiliza cuando desea eliminar Submissions para cumplir leyes de protección de privacidad pero manteniendo datos desidentificados para fines estadísticos y analíticos. Los datos eliminados no pueden recuperarse, así que configure con cuidado.

Custom DI (Duplicate Information)

Puede combinar libremente DI (Duplicate Information) para configuraciones adicionales. Si los datos no se recopilan tras la configuración, el DI no se genera.
Configuración de Custom DI
Default DIEl Default DI se genera automáticamente basándose en nombre/fecha de nacimiento/género/nacionalidad/retrato (cara en ID). Custom DI permite una detección de duplicados más detallada combinando campos adicionales al default DI.
Condiciones de generación de DIEl valor DI se genera solo cuando nombre, fecha de nacimiento, género, nacionalidad y retrato, etc. se proporcionan todos. Si la identidad de un remitente ha sido verificada a través del servicio ARGOS Identity, el valor DI existente se mantiene incluso cuando se autentica en un proyecto diferente.
Uso de Custom DISe usa cuando desea establecer criterios de detección de duplicados adecuados para las características del proyecto. Por ejemplo, agregar direcciones de email o números de teléfono permite una detección de duplicados más precisa.

Duplicados y gestión de envíos

Configure las opciones relacionadas con duplicate check pipeline y restricciones de submission.
Configuración de duplicados y gestión de envíos

Duplicate Check Pipeline

Seleccione el pipeline a usar para las comprobaciones de duplicados. Tanto el método predeterminado como los pipelines de custom DI pueden seleccionarse, y se usa el valor duplicado del primer pipeline detectado durante la detección.
Configuración de duplicate check pipeline

Selección de pipeline

Seleccione el pipeline para realizar comprobaciones de duplicados. Ambos pipelines pueden seleccionarse y pueden marcarse/desmarcarse con checkboxes.
PipelineDescripción
Default MethodPipeline que detecta duplicados basándose en campos predeterminados.
Custom DIPipeline que detecta duplicados basándose en custom DI.
Método de operación del pipelineCuando se seleccionan tanto el método predeterminado como los pipelines de custom DI, ambos se ejecutan simultáneamente. Se usa el valor duplicado del pipeline donde se encuentra primero el duplicado durante la detección.

Operación del pipeline del método predeterminado

El pipeline del método predeterminado funciona como una función de filtro al detectar usuarios duplicados usando DI, y comprueba duplicados en el siguiente orden al buscar en la base de datos: Orden de búsqueda en BD:
  1. Exact Matching (coincidencia exacta)
  2. Fuzzy Matching (coincidencia similar)
  3. Compare Face (comparación facial)
Campos usados en cada etapa de filtro:
Etapa de filtroCampos usadosDescripción
Exact MatchingFecha de nacimiento (birthDate), Género, NacionalidadBusca usuarios con información que coincide exactamente.
Fuzzy MatchingNombreBusca usuarios con nombres similares. Permite errores tipográficos o diferencias menores.
Compare FaceRetratoConfirma si es la misma persona comparando imágenes faciales.
Proceso de determinación de duplicados: Al pasar cada etapa de filtro secuencialmente, se procede a la siguiente etapa. Los usuarios que pasan todos los filtros se determinan como usuarios duplicados.
User Submission

Exact Matching (birthDate, gender, nationality match?)
    ↓ Pass
Fuzzy Matching (name similar?)
    ↓ Pass
Compare Face (face match?)
    ↓ Pass
Judged as duplicate user
Condiciones de paso del filtroCuando se encuentra un usuario que cumple las condiciones en cada etapa de filtro, se procede a la siguiente etapa. Solo cuando se pasan todas las etapas se determina como usuario duplicado, por lo que los casos donde solo parte de la información coincide no se detectan como duplicados.
Precisión de detección de duplicadosComo las comprobaciones se realizan en el orden de Exact Matching → Fuzzy Matching → Compare Face, los duplicados solo se determinan cuando birthDate/gender/nationality coinciden exactamente, el nombre es similar y la cara también coincide. Esto permite una detección precisa de duplicados minimizando los falsos positivos.

Campos predeterminados

Los campos predeterminados usados para comprobaciones de duplicados por pipeline son los siguientes:
PipelineCampos base
ID documentNombre, fecha de nacimiento, género, nacionalidad, retrato
Knowledge-basedNombre, fecha de nacimiento, género, nacionalidad

Procesamiento al detectar duplicados

Seleccione el método de procesamiento para submissions detectados como duplicados. (Radio button)
Método de procesamientoDescripción
Approved submission + Duplicate information displayAprueba submissions detectados como duplicados pero muestra información de duplicado.
Reject submission if duplicateRechaza submissions cuando se detectan como duplicados.
Uso del Duplicate Check PipelineCuando opera una política de una persona-una cuenta, puede activar el duplicate check pipeline para prevenir la creación de múltiples cuentas con la misma información de identidad. Seleccionar tanto el método predeterminado como los pipelines de custom DI permite una detección de duplicados más precisa.

Submission Rate Limiting

Establece el número máximo de intentos de verificación que un usuario puede realizar dentro del mismo periodo. Opera con el método Window Sliding para bloquear efectivamente intentos excesivos de submission por usuarios maliciosos.
Configuración de submission rate limiting

Método de operación (Window Sliding)

Submission rate limiting opera con el método Window Sliding. Basándose en cuándo llegó el último submission, retrocede por la ventana de tiempo establecida (Window) y comprueba el número de submissions dentro de ese periodo. Principio de operación:
  1. El usuario intenta un submission.
  2. El sistema retrocede por la ventana de tiempo establecida (p. ej., 1 hora) desde el punto del último submission.
  3. Comprueba el número de submissions dentro de esa ventana de tiempo.
  4. Si se excede el conteo permitido, bloquea la autenticación por el tiempo restante de la ventana.
Ejemplo:
Setting: Maximum 5 submissions allowed within 1 hour

Time axis:  [---1 hour window---] [Current point]
Submissions: [3 submissions] [2 submissions] ← Current attempt

→ Total 5 submissions (within allowed range)
→ Submission allowed

Time axis:  [---1 hour window---] [Current point]
Submissions: [3 submissions] [3 submissions] ← Current attempt

→ Total 6 submissions (exceeds allowed range)
→ Blocked for remaining time of window

Configuración del alcance de restricción

Puede seleccionar los criterios para detectar submission rate limiting. Los siguientes elementos pueden combinarse:
CriterioDescripción
EmailLimita basándose en el número de submissions con la misma dirección de email.
User IDLimita basándose en el número de submissions con el mismo user ID.
IPv4 AddressLimita basándose en el número de submissions desde la misma dirección IPv4.
Combinación del alcance de restricciónSe pueden seleccionar múltiples criterios simultáneamente. Por ejemplo, si se seleccionan tanto email como dirección IPv4, el bloqueo ocurre si cualquiera de los criterios excede el conteo permitido.

Función de bloqueo forzado

Puede bloquear efectivamente a abusadores mediante la función de bloqueo forzado cuando se exceden los límites. Configuración del periodo de bloqueo: Puede establecer un periodo de bloqueo adicional para usuarios que exceden el conteo límite. Durante este periodo, el usuario no puede intentar autenticación. Escenarios de uso:
  • Bloqueo de abusadores: Bloquee usuarios que intentan submissions continuamente con propósitos maliciosos
  • Prevención de intentos malintencionados: Bloquee intentos repetidos de submission con propósitos de falsificación o fraude
  • Protección del sistema: Prevenga la carga del sistema por submissions excesivos
Estrategia de bloqueo efectiva
  • Establezca una ventana de tiempo corta (p. ej., 1 hora) y un conteo permitido bajo (p. ej., 3) para bloqueo rápido
  • Establezca el periodo de bloqueo forzado suficientemente largo (p. ej., 24 horas) para prevenir reintentos
  • Seleccione email, user ID y dirección IPv4 todos juntos para bloquear diversos intentos de evasión
Usar esta función junto con la función de detección de Proxy/VPN puede prevenir más efectivamente los submissions de falsificación/alteración KYC rápidamente.

Duplicate Approval Prevention Period

Previene submissions duplicados de usuarios ya aprobados.
Configuración de duplicate approval prevention period

Configuración de periodo

El periodo puede establecerse en un rango de 0~365 días. (Ejemplo: 7 días)

Método de comprobación de duplicados

Comprueba duplicados basándose en los siguientes elementos. (Checkboxes)
  • Email
  • Dirección IP
  • Local storage
  • Información de identidad: nombre, fecha de nacimiento, género, nacionalidad
  • Número de registro de residente
Uso del Duplicate Approval Prevention PeriodSi opera una política de una persona-una cuenta ‘aprobada’, asegúrese de configurar esta función. Si existe un submission aprobado con la misma información dentro del periodo establecido, los nuevos submissions se rechazan.
Precauciones sobre campos de comprobación de duplicadosCuando Identity info e Identity number están configurados, los usuarios que envían información idéntica son rechazados.

Duplicate Rejection Prevention Period

Previene submissions duplicados de usuarios ya rechazados.
Configuración de duplicate rejection prevention period

Configuración de periodo

El periodo puede establecerse en un rango de 0~365 días. (Ejemplo: 0 días)

Método de comprobación de duplicados

Comprueba duplicados basándose en los siguientes elementos. (Checkboxes)
  • Email
  • Dirección IP
  • Local storage
Precauciones del Duplicate Rejection Prevention PeriodUna configuración excesivamente estricta puede restringir el acceso de usuarios legítimos, por lo que la configuración debe hacerse considerando el equilibrio entre objetivos de negocio y experiencia del usuario. Por ejemplo, conviene establecer un periodo adecuado para permitir reintentos cuando los usuarios ingresan accidentalmente información incorrecta.
Uso del Duplicate Rejection Prevention PeriodSe usa para prevenir que usuarios maliciosos reenvíen continuamente con información rechazada. Establecer el periodo en 0 días desactiva esta función.

Documentación relacionada

KYC Process

Consulte las políticas básicas de autenticación.

Refuerzo de autenticación y prevención de falsificación

Consulte la configuración de prevención de falsificación.

Lista de submissions

Aprenda a gestionar submissions.

GET/Submission API

Aprenda a usar la API para consultar valores DI.