So funktioniert das Instant Identification System beim Bezahlen
Wenn Sie auf „Bezahlen“ klicken, wird im Hintergrund eine Überprüfungskette ausgelöst, die in 300-1500 ms entscheidet: Vertrauen Sie der Transaktion „mit einem Klick“ oder bitten Sie um zusätzliche Bestätigung (SMS/Push, Biometrie, Selfie, Dokument). Diese Kette wird als Instant Identification System bezeichnet (oft als Real-Time KYC/ID + SCA bezeichnet). Ihr Ziel ist es, gleichzeitig den Betrug zu reduzieren und die Konvertierung nicht zu ruinieren.
Begriffe ohne Verwirrung
Identifizierung - Stellen Sie anhand der Attribute (Name, Telefon, E-Mail, Gerät) fest, wer Sie sind.
Identitätsprüfung (Proofing) - Bestätigen Sie, dass die Attribute Ihnen gehören (Dokument, Selfie-Vergleich, NFC-Chip). Erfolgt bei der ersten großen Zahlung/Auszahlung oder auf Risiko.
Authentifizierung - Beweisen Sie, dass Sie derjenige sind, der gerade bezahlt (Passwort-Einmal-Code, Push/Biometrie, Hardwareschlüssel).
SCA/3-DS 2 - „starke Kundenauthentifizierung“ durch zwei Faktoren (Wissen/Besitz/Präsenz).
Woraus besteht eine sofortige Identifizierung
1. Unsichtbare Signalsammlung (bis zum Klick „Bezahlen“):- Device-fingerprint: Modell, Betriebssystem, Browser, Zeit, Schriftarten, Sensoren.
- Netzwerkdaten: IP/ASN, Proxy/VPN, Geo, Latenz.
- Verhalten (behavioral): Einstellungsgeschwindigkeit, Scrolling, Mauspfad, Fehlerschemata.
- Kontosignale: Alter des Kontos, 2FA, Geschichte der Zahlungsmethoden, Namensübereinstimmung.
2. Transaktionskontext: Betrag, Währung, Merchant/MCC, Häufigkeit und „Geschwindigkeit“ der Versuche, BIN-Karte/Wallet-Typ.
3. Schnelle Reputationshilfe: E-Mail/Telefon-Leaks, IP-Risikobereiche, schwarze/graue Gerätelisten, Sanktions-/PEER-Flags auf Kontodaten (falls zutreffend).
4. Real-Time Risk Assessment (Risk Engine): Das Modell (ML + Regeln) gibt einen Überblick und eine Lösung:- Frictionless (grün): ohne zusätzliche Schritte überspringen.
- Step-up (gelb): Wir bitten um 3-DS/push, Biometrie oder ein Selfie-Match mit einem Dokument.
- Block (rot): Wir lehnen ab/bitten um eine Alternative.
- SCA ohne Reibung: Push in die Banking-App/Biometrie des Geräts.
- OTP/TOTP: Einmal-Code (schlechter in der Sicherheit, aber schnell).
- Dokument + Selfie (Lebendigkeit): OCR/MRZ-Lesen, Anti-Spoofing, manchmal NFC-Chip-ID/Pass in der App.
- Reusable ID (BankID/ecosystem eID): eine bereits bestätigte Identität bei einem vertrauenswürdigen Anbieter „hochziehen“.
- Hardwareschlüssel (FIDO2/passkey): für Wallets/Banken/High Limits.
Wie es in Schritten aussieht (typischer Ablauf)
1. Der Benutzer füllt das Zahlungsformular aus → das Frontend sammelt Device/Behavioral-Signale.
2. Daten + Zahlungskontext werden an den Risiko-Orchestrator der PSP/Bank gesendet.
3. Wenn das Risiko gering ist → die Autorisierung „leise“ ist, sieht der Benutzer eine erfolgreiche Zahlung.
4. Wenn das Risiko ist durchschnittlich → verursacht durch SCA (3-DS 2/push/Biometrie).
5. Wenn das Risiko hoch ist → fordern Sie ein Dokument/Selfie oder einen Block an, und schlagen Sie eine andere Methode/ein anderes Limit vor.
6. Das Ergebnis und die Ergebniscodes werden an den Merchant zurückgegeben; Das System merkt sich ein „gutes“ Gerät/Muster.
Zeitbudget: Die meisten Lösungen passen in 0,3-1,5 Sekunden. Biometrie/Dokumente fügen 10-60 Sekunden hinzu, werden aber nur bei realem Risiko verwendet.
Warum es schnell geht
Vortrainierte ML-Modelle (Gradient-Boost/neuronale Netze) auf Millionen von Transaktionen.
Caching der Reputation von Geräten/E-Mails/Telefonen.
Asymmetrische Logik: Erst billige Signale, dann teure Checks.
Idempotenz und Webhooks: Wiederholte Antworten erzeugen keine doppelten Zahlungen.
Wo UX am häufigsten „bricht“ und wie man es vermeidet
Sicherheit gegen Phishing und Deepfakes
Liveness-Detektoren (Mikrobewegungen/Spiegellicht) und aktive Jobs reduzieren das Risiko von Substitutionen.
Face-Match mit Zulassung und Prüfung „Fotografie gegen Live-Gesicht“.
NFC Anti-Tamper (für ID mit Chip) bestätigt die Echtheit des Dokuments.
Die Verifizierung auf dem Gerät (Secure Enclave/TEE) minimiert das Abfangen von Faktoren.
Retentionsrichtlinien: Speichern Sie Biometrie und Dokumente nur so lange, wie es das Gesetz/die Lizenz erfordert.
Vertraulichkeit und Compliance
Datenminimierung: Nehmen Sie nur die gewünschten Attribute, maskieren Sie die PAN, tokenisieren Sie die Karten.
Rollenteilung: Der Merchant sieht keine „rohen“ biometrischen Daten - sie werden von einem zertifizierten Anbieter gespeichert.
Rechte des Nutzers: Zugang/Löschung/Einschränkung der Verarbeitung auf Anfrage (im Rahmen lokaler Gesetze).
Protokolle und Audits: Nur technische Ereignisse werden aufgezeichnet, ohne unnötige persönliche Daten.
Was dem Geschäft wichtig ist (Merchant/Casino)
Orchestrierung nach Risiko: verschiedene Flows für neue/alte Kunden, für kleine/große Beträge, für „nächtliche“ Operationen.
A/B-Reibungstests: Minimieren Sie den 3-DS/Selfie-Aufruf, wenn dies die Zulässigkeit nicht erhöht.
Faktorenkatalog: Unterstützung für Push/Biometrie, TOTP, Dokumentenbiometrie, NFC-Lesen, BankID.
Datenqualität: korrekter Descriptor, gültiger MCC, korrekte Webhooks.
SLA auf Überprüfung: Ziel ist ≤1,0 Sekunden pro Entscheidung, ≤60 Sekunden pro Step-up.
Häufig gestellte Fragen (FAQ)
Warum zwei Checks - Bank und Merchant?
Merchant/PSP bewertet das Risiko vor der Autorisierung, die Bank bei der Belastung selbst. Der Doppelfilter erhöht die Genauigkeit und reduziert die Belastung.
Kann man immer ohne 3-DS auskommen?
Nein. Bei mittlerem/hohem Risiko und gemäß den Anforderungen der Aufsichtsbehörden ist SCA obligatorisch.
Werden die Unterlagen einmal angefordert?
In der Regel ja, bis sich das Risikoprofil (Geo, Beträge, Methoden) ändert oder die PoA abgelaufen ist.
Ist Biometrie sicher?
Bei korrekter Umsetzung - ja: Die Vorlagen werden bei einem zertifizierten Anbieter gespeichert, die Kanäle verschlüsselt, der Zugang streng eingeschränkt.
Mini-Checkliste für den Benutzer
- 2FA in der Bank/Wallet und auf der Merchant-Website aktiviert.
- Bezahlen Sie mit Ihrem gewohnten Gerät und ohne VPN.
- Das Profil ist wie im Dokument mit lateinischen Buchstaben gefüllt; KYC ist bestanden.
- Beim Step-up - Ich gehe ruhig durch Push/Biometrie/Selfie gemäß den Anweisungen.
- Ich teile keine Codes/Scans in Chats, ich lade Dokumente nur in meinem persönlichen Konto hoch.
Mini-Checkliste für Unternehmen
- Inklusive Risiko-Orchestrierung mit Abstufung des Flows (grün/amber/rot).
- Mehrere Faktoren werden unterstützt: Push/Bio/TOTP/Dokumente/NFC.
- Webhooks/Idempotenz und korrekter Descriptor/MCC eingerichtet.
- SLA und Logging konfiguriert; Es gibt einen Plan der Degradation (Fallback).
- Daten-/Retentionsrichtlinien und transparente Zustimmungstexte für die Nutzer.
Das Instant Identification System ist kein „Magic Test“, sondern eine clevere Kombination aus unsichtbaren Signalen, einem Risikomodell und Point-on-Demand-Checks. In einem guten Design sind 90% der Zahlungen reibungslos, und für die verbleibenden nimmt das System schnell einen angemessenen Step-up auf: Push, Biometrie oder Dokument. Das Ergebnis ist weniger Betrug, weniger Abweichungen und schnelle, sichere Zahlungen ohne unnötige Nerven.