Documentation Index
Fetch the complete documentation index at: https://developers.argosidentity.com/llms.txt
Use this file to discover all available pages before exploring further.
Hola, somos ARGOS Identity.
Estas son las nuevas funciones y mejoras que entregamos en abril.
Adición de la pestaña Device Info y Fingerprint option
Nueva Función
La estructura de pestañas de la configuración Refuerzo de autenticación y prevención de falsificación se ha expandido a 3 pestañas. La opción Device Verification que estaba incluida en la pestaña “Additional Authentication & Meta Information” se ha movido a la pestaña exclusiva Device Info, y se han añadido nuevas funciones: Fingerprint option basada en Fingerprint del dispositivo y Device Duplicate Check.
Device Info es la primera verificación al ingresar al liveform. Si el usuario es bloqueado en la etapa de Device Info, no puede acceder a Turnstile, detección de Proxy & VPN ni al proceso principal de KYC.
Fingerprint option (nuevo)
Seleccione los elementos a bloquear mediante casillas de verificación individuales. Si se detecta al menos uno, el usuario es redirigido a la página de error (DE-30000).
| Elemento | Objetivo de bloqueo |
|---|
| Virtual machine | Entornos de virtualización como VMware, Parallels, etc. |
| Emulator | Reproductores de apps Android que simulan dispositivos móviles |
| Malicious bot | Scripts automatizados, herramientas de automatización de navegador |
| Browser tampering | Navegadores con firmas de API manipuladas o falsificadas |
Device Duplicate Check (nuevo)
Limita la cantidad de veces que puede ocurrir una aprobación de KYC desde el mismo dispositivo.
| Configuración | Descripción |
|---|
| Número de aprobaciones permitidas por dispositivo | Número máximo de verificaciones KYC aprobadas desde el mismo dispositivo (por defecto: 3 veces) |
| Período de detección | Período de conteo de duplicados. Cuando está ON se especifica en días (por defecto 30 días); cuando está OFF, se acumula indefinidamente sin límite de tiempo |
| Política cuando se detecta duplicado | Fail if duplicate (bloqueo → DE-40000) o Register and Pass (registrar y continuar) |
Nuevos códigos de error
| Código de error | Condición de ocurrencia |
|---|
DE-30000 | Detección de uno o más elementos de Fingerprint option |
DE-40000 | Detección de exceso del número de aprobaciones permitidas con la política Fail if duplicate en Device Duplicate Check |
El código de error y su definición se muestran juntos en la página de error para que los clientes puedan identificar inmediatamente el motivo del bloqueo.
División del pipeline de Verificación de Datos Gubernamentales por tipo de ID
Mejora
Government Data Verification - Corea ha pasado del anterior toggle único ON/OFF a interruptores individuales por tipo de documento de identidad, permitiendo configurar para qué documentos de identidad coreanos se realiza la verificación de autenticidad según las necesidades del cliente. También mejora la flexibilidad operativa al poder desactivar selectivamente solo el documento afectado en caso de problemas temporales en el servidor de verificación de autenticidad.
Interruptores de control individual
| Interruptor | Documento de identidad objetivo |
|---|
| Resident ID | Cédula de registro de residente |
| Driver License | Licencia de conducir |
| Passport | Pasaporte |
| Alien Registration | Tarjeta de registro de extranjero / Declaración de residencia doméstica para nacionales extranjeros de ascendencia coreana / Tarjeta de residencia permanente (control integrado de 3 tipos) |
El interruptor Alien Registration controla simultáneamente 3 tipos de documentos: tarjeta de registro de extranjero, declaración de residencia doméstica para nacionales extranjeros de ascendencia coreana y tarjeta de residencia permanente.
Si los valores necesarios para la verificación de autenticidad (nombre, fecha de nacimiento, número de registro de residente, etc.) están ausentes, el interruptor siempre se aplica como no verificado aunque esté ON.
Soporte para envío de código de error en Return URL
Actualización de Función
Se ha añadido el nuevo campo Error Code (errorCode) a los Campos Dinámicos de la configuración Información de integración > Return URL del Dashboard. Incluso cuando un usuario es bloqueado en la pre-verificación (Device Info, etc.) o en la validación de token y accede a una página de error, puede regresar al servicio del cliente mediante el botón de Return URL. En ese momento, el valor errorCode se incluye en el query string de la URL para que el cliente pueda identificar el motivo del bloqueo.
Ejemplo de Return URL (página de error → Return URL):
https://yourapp.com/verification-complete?kycStatus=rejected&errorCode=DE-20000
Estandarización de códigos de error de token (TK-10000 ~ TK-10004)
Mejora
Se han asignado códigos de error con prefijo TK- a las páginas de error relacionadas con tokens, y los mensajes para el usuario han sido mejorados para mayor claridad. Antes solo se mostraba el código de desarrollador (token-missing, etc.), lo que generaba consultas repetidas; ahora el código de error y su definición se muestran juntos, facilitando la resolución de problemas.
| Tipo | Código de error | Mensaje para el usuario |
|---|
| Token faltante | TK-10000 | ”Enlace no válido” |
| Token expirado | TK-10001 | ”El enlace ha expirado” |
| Token ya aprobado | TK-10002 | ”La verificación ya está completa” |
| Token en revisión | TK-10003 | ”La revisión está en curso” |
| Token rechazado | TK-10004 | ”La solicitud anterior no fue aprobada” |
Opciones de acción para documentos de identidad expirados (Expired ID)
Feature Update
Se ha añadido una nueva opción Expired ID en Prevención de fraude y falsificación > Basado en ID y rostro, que permite elegir cómo ARGOS gestiona las verificaciones con un documento expirado. Antes los documentos expirados se rechazaban automáticamente; ahora puede enrutarlos a Retry o Warning.
| Opción | Comportamiento |
|---|
| Retry — Solicitar reintento (por defecto) | Pide al usuario que vuelva a enviar el documento. |
| Warning — Continuar tras registrar | Omite (bypass) las condiciones de Expired ID del Paso 1 y del Paso 2, registra un Warning y deja que la verificación continúe con el flujo de aprobación. El rechazo automático por fecha de expiración del Paso 2 también se reemplaza por Approved + Warning. |
Datos de Warning
Las verificaciones aprobadas en estado Warning dejan los siguientes datos de Warning en el dashboard.
| User Data | Related Engine |
|---|
ID Card | Expiry validation |
User Input | Expiry validation |
Nuevo disparador en Custom Policy
Se ha añadido una condición de Warning al listado de Trigger de Custom Policy, para que pueda usar los avisos de documento expirado como disparador en sus reglas personalizadas.
Consulte la guía de dashboard Proceso KYC para configurar la política.
ID Liveness: conversión automática a Warning en modo Upload
Feature Update
Cada pipeline de ID Liveness (Screen Replay / Paper Print / Portrait Replacement) con Retry seleccionado ahora expone una nueva casilla secundaria Apply Warning on Upload. Al marcarla, el Retry del pipeline se convierte a Warning únicamente cuando el usuario envía el documento en modo Upload, ya que los usuarios en modo Upload no pueden volver a capturar — así la verificación puede continuar bajo Warning en lugar de quedarse atascada en Retry.
- La casilla es independiente por pipeline.
- Aparece solo cuando Retry está seleccionado y se oculta cuando se selecciona Warning.
Exposición en Custom Policy
Los datos de Warning generados por la conversión automática en modo Upload se exponen en el listado de Custom Policy.
| Campo | Valor |
|---|
userDataType | ID_card_uploaded |
relatedEngine | ID Liveness Screen replay |
Consulte la guía de dashboard Proceso KYC para configurar la política.
Cambiar la contraseña de la cuenta desde el dashboard
New Feature
Anteriormente, cambiar la contraseña requería cerrar sesión y usar el flujo de Olvidé mi contraseña. Ahora puede cambiar su contraseña directamente desde el menú de cuenta del dashboard en Cuenta > Cambiar contraseña, estando con sesión iniciada. El flujo se ramifica en función de si OTP está activado.
| Condición | Comportamiento |
|---|
| OTP no configurado | Introduzca la contraseña actual y la nueva en el modal para cambiarla inmediatamente. |
| OTP configurado | Complete la verificación OTP y, a continuación, establezca la nueva contraseña. |
Búsqueda de Submission: longitud mínima reducida (3 → 2)
UX Improvement
La longitud mínima de búsqueda en el listado de Submission se ha reducido de 3 caracteres a 2 caracteres, de modo que los entornos con userId de 2 caracteres pueden buscar con normalidad.
Passive Face Auto Capture
New Feature
Se ha añadido Auto Capture a la captura pasiva de rostro del liveform. Cuando el usuario alinea su rostro con la guía, la captura se completa automáticamente sin necesidad de pulsar un botón.
Cambios
- El mensaje de guía se ha movido a la parte superior de la pantalla para mejor visibilidad.
- Se ha añadido un nuevo tipo de captura
face-passive-auto-capture.
- El tiempo de espera de captura se ha reducido de 2 segundos → 1 segundo.
Feature Update
Se ha habilitado el reconocimiento de fecha de expiración (expiry_date) para la Tarjeta de Registro de Extranjero de Corea. La fecha se extrae automáticamente y puede usarse para la validación de expiración y reglas de Custom Policy.
El valor impreso como Periodo de estancia (Period of Sojourn) en la tarjeta se usa como expiry_date del documento.
Funcionamiento
El OCR consulta expiry_date y expiry_date0 por orden de prioridad, y el valor extraído se devuelve en la API GET Submission en el campo data.idcard_expireDate.
| Prioridad | Campo |
|---|
| 1 | expiry_date |
| 2 | expiry_date0 |
{
"data": {
"idcard_expireDate": "2030-12-31"
}
}
Consulte la referencia de la API GET Result para el esquema completo de la respuesta.
Adición de nombre completo en inglés (full_name_en)
Nueva Función
Cuando se aprueba KYC, se proporciona el campo full_name_en con el nombre completo del usuario convertido al inglés. Este campo está disponible en la respuesta de la API Submission, webhooks y el panel de control. El nombre se convierte mediante transliteración y no se traduce libremente (ej: 김 산 → KIM SAN no KIM Mountain).
Política de procesamiento
| Elemento | Contenido |
|---|
| Activador | Se procesa una vez cuando se aprueba KYC |
| Método de conversión | Transliteración. No se traduce libremente. (Ej: 김 산 → KIM SAN) |
| Idioma original | Si el idioma original es inglés, se utiliza tal cual en full_name_en |
| Alcance de aplicación | Respuesta de API Submission (Get Submission, Partial Delete, Projection, etc.), Webhooks (idcheck-approved, idcheck-updated), Detalles de envío en el panel |
| Exclusiones | First Name / Last Name no se proporcionan convertidos. No se exponen en la fase de liveform ni son parte de la lógica de comparación. |
| Operación del panel | Se muestra en los detalles de envío del panel y puede ser editado por administradores. |
Actualización de Función
Bajo Refuerzo de autenticación y prevención de falsificación → Prevención de falsificación de documentos → Liveform Streaming Solo captura → Permitir carga de documento se ha añadido un nuevo selector Image Quality Check. Permite ajustar si se ejecuta FE Image Quality Check en imágenes cargadas. El valor predeterminado es ON para ejecutar la verificación con el mismo nivel de calidad que la captura, y puede cambiar a OFF para omitir la verificación si se detectan fallos repetidos de IQC en su entorno.
| Image Quality Check | Comportamiento |
|---|
| ON (predeterminado) | Se ejecuta FE Image Quality Check en las imágenes cargadas. Si la calidad no cumple los estándares internos, se muestra un mensaje de alerta solicitando recarga. |
| OFF | Se omite FE Image Quality Check en las imágenes cargadas y se procede con el proceso posterior del backend y políticas existentes. |
El selector Image Quality Check se expone solo cuando se cumplen Liveform Streaming ON + Permitir carga de documento ON. Si alguna de estas condiciones es OFF, no se muestra.
startValidUntil — Configuración de período de validez antes del inicio de autenticación
Nueva Función
Se ha añadido la opción de parámetro de cadena de consulta startValidUntil, que permite establecer un período de validez antes de que el usuario inicie la autenticación. A diferencia del período de validez tradicional que se aplica después de iniciar la autenticación, este se evalúa inmediatamente cuando el usuario accede al enlace de liveform. Se utiliza cuando necesita forzar el acceso dentro de cierto tiempo desde que se envía el enlace, como en casos de autenticación de guardián para menores.
{
"startValidUntil": "2026-04-30T15:00:00Z"
}
| Elemento | Contenido |
|---|
| Referencia de tiempo | Siempre se interpreta según UTC+0. |
| Método de transmisión | Debe incluirse en el parámetro encrypted de cadena de consulta y obligatoriamente cifrado. No se permite texto plano. |
| Prioridad de validación | Se evalúa antes que todas las demás validaciones como validación de token ID. Si se confirma la caducidad de inicio, no se ejecutan validaciones posteriores. |
| Pipelines soportados | ID Document, Knowledge-based |
| Comportamiento al caducar | Redirige a la página de error /error-page/expired-start-valid-until (código de error PV-40018) con el mensaje “The verification link has expired. Please try again with a new link.” |
ARGOS continúa mejorando su servicio de verificación de identidad para ofrecer mayor seguridad y una mejor experiencia de usuario.
Gracias por usar ARGOS Identity.
El equipo de ARGOS Identity