EUDI Tárca vs. hagyományos KYC: fejlesztői összehasonlítás

Technikai összehasonlítás az EUDI Tárca alapú ellenőrzés és a hagyományos KYC között fejlesztői szemszögből: API-komplexitás, késleltetés, adatkezelés és integrációs ráfordítás.

eIDAS Pro Team
2026. március 12.
9 perc olvasás

A fejlesztői dilemma

Alkalmazásában felhasználói személyazonosságot kell ellenőriznie. Eddig ez jellemzően egy KYC-szolgáltató integrációját, dokumentumfeltöltést, manuális felülvizsgálatra várakozást és sok kivételes eset kezelését jelentette. Az EUDI Tárcák 2026. decemberi indulásával azonban megjelent egy új lehetőség.

Ez az összehasonlítás azoknak a fejlesztőknek szól, akik választani szeretnének a hagyományos KYC és az EUDI Tárca alapú ellenőrzés között, vagy át szeretnének állni az egyik megoldásról a másikra.

Architektúra-összehasonlítás

Hagyományos KYC-folyamat

Felhasználó dokumentumot tölt fel -> Saját szerver -> KYC API -> Várólista -> MI/manuális felülvizsgálat
                                                                                ↓
                                                                 Eredmény (percek vagy napok)
                                                                                ↓
                                                                 Webhook a saját szerverére

EUDI Tárca folyamat

Saját szerver QR-kódot generál -> Felhasználó szkennel a tárcával -> A tárca hitelesít
                                                                                ↓
                                                                 Kriptográfiai VP érkezik vissza
                                                                                ↓
                                                                 Eredmény (2-5 másodperc)

Összehasonlítás egymás mellett

SzempontHagyományos KYCEUDI Tárca (OpenEUDI)
Ellenőrzési időPercektől 48 óráig2-5 másodperc
Felhasználói ráfordításDokumentumfotó, selfie, kézi adatbevitelQR-kód szkennelése, jóváhagyás
Kapott adatokTeljes dokumentumképek, kinyert személyes adatokCsak a kért attribútumok (pl. age_over_18)
Tárolt adatokMegfelelőség miatt tárolni kellNincs szükség PII tárolására
API-komplexitásREST + webhookok + pollingREST + SSE (valós idő)
SDK költségeFizetős (ellenőrzésenként)Ingyenes (OpenEUDI MIT)
Éles költségEllenőrzésenkénti díjazásMenedzselt szolgáltatás 49 EUR/hótól
Kriptográfiai ellenőrzésMegbízik a KYC-szolgáltatóbanSaját maga ellenőrzi a kibocsátó aláírását
Határokon átnyúló lefedettségSzolgáltatófüggőAz EU mind a 27 tagállama
Szabályozási alapSzolgáltatóspecifikus megfelelőség2024/1183/EU rendelet
GDPR-terhelésMagas (PII tárolása)Alacsony (nincs PII-megőrzés)
Offline működésNemIgen (közelségi/NFC folyamat)

Integrációs ráfordítás

Hagyományos KYC (tipikus eset)

// 1. Ellenőrzési munkamenet létrehozása
const session = await kycProvider.createSession({
  type: 'identity',
  country: 'DE',
  documentTypes: ['passport', 'id_card'],
  redirectUrl: 'https://yoursite.com/callback',
});

// 2. A felhasználó átirányítása a szolgáltató hosztolt oldalára
redirect(session.url);

// 3. Webhook kezelése (aszinkron - percekkel vagy órákkal később)
app.post('/webhooks/kyc', async (req, res) => {
  const event = verifyWebhookSignature(req.body, secret);

  if (event.type === 'verification.completed') {
    const result = await kycProvider.getResult(event.verificationId);

    // Most már megkapta: teljes név, születési dátum, dokumentumképek, selfie, cím
    // Ezek mind olyan adatok, amelyeket tárolni, védeni és később törölni kell
    await db.users.update({
      kycStatus: result.status,
      kycData: encrypt(result.extractedData), // GDPR: titkosított személyesadat-tárolás
      kycDocuments: result.documentImages, // GDPR: dokumentummegőrzési szabályzat
    });
  }

  res.sendStatus(200);
});

Integrációs idő: jellemzően 3-5 nap. Ehhez jön még a webhook infrastruktúra, a hibakezelés, az újrapróbálkozási logika és a dokumentumtárolás.

EUDI Tárca (OpenEUDI SDK)

import { createVerifier } from '@openeudi/core';

const verifier = createVerifier({ mode: 'demo' });

// 1. Ellenőrzési munkamenet létrehozása
app.post('/api/verify', async (req, res) => {
  const session = await verifier.createSession({
    attributes: ['age_over_18'],
  });
  res.json({ qrCode: session.qrCode, sessionId: session.sessionId });
});

// 2. SSE végpont valós idejű eredményekhez (másodpercek, nem órák)
app.get('/api/verify/:id/events', (req, res) => {
  res.setHeader('Content-Type', 'text/event-stream');
  const session = verifier.getSession(req.params.id);

  session.onVerified((result) => {
    // Ezt kapja: { ageOver18: true, sessionId: '...', verifiedAt: '...' }
    // Nincs PII. Nincsenek dokumentumok. Nincs tárolási kötelezettség.
    res.write(`data: ${JSON.stringify(result)}\n\n`);
    res.end();
  });
});

Integrációs idő: órák, nem napok. Nincs webhook infrastruktúra. Nincs PII-tárolás. Nincs dokumentumkezelés.

Adatkezelés: a GDPR-különbség

Ez a legnagyobb gyakorlati különbség fejlesztői szemmel.

Hagyományos KYC - Ön adatkezelő

Amikor egy KYC-szolgáltató visszaküldi az eredményeket, tipikusan ezeket kapja meg:

  • teljes jogi név
  • születési dátum
  • okmányszám
  • dokumentumképek (elöl, hátul)
  • selfie
  • esetenként cím

Mindezek személyes adatok a GDPR szerint. Önnek:

  • titkosítania kell őket nyugalmi és átvitel közbeni állapotban
  • megőrzési szabályzatot kell kialakítania és alkalmaznia
  • teljesítenie kell az érintetti hozzáférési kérelmeket
  • biztosítania kell a törléshez való jogot
  • vezetnie kell az adatkezelési nyilvántartást
  • adott esetben DPIA-t kell végeznie

EUDI Tárca - minimális adatok alapértelmezés szerint

Az OpenEUDI-val csak azt kéri le, amire szüksége van:

// Életkor-ellenőrzés: logikai értéket kap, nem születési dátumot
{ attributes: ['age_over_18'] }
// Eredmény: { ageOver18: true }

// Az országspecifikus megfelelőséget a kereskedői fehér-/feketelista
// konfiguráció kezeli, nem a felhasználótól kért adat

Nincsenek dokumentumképek. Nincs teljes név, hacsak kifejezetten nem kéri. Az ellenőrzési eredményen kívül csak a saját auditcéljai szerinti minimális tárolás szükséges.

Az adatvédelmi architektúra protokollszinten érvényesül: a tárca pontosan megmutatja, mi kerül megosztásra, és a felhasználónak jóvá kell hagynia.

Mikor melyiket használja?

Felhasználási esetJavaslat
Életkor-ellenőrzés a pénztárnálEUDI Tárca - logikai eredmény, nincs PII
Teljes KYC pénzügyi onboardinghozEUDI Tárca EU-s ügyfeleknek; hagyományos KYC tartalékként nem EU-s ügyfelekhez
Dokumentumszintű ellenőrzés (pl. hiteles másolatok)Hagyományos KYC - az EUDI Tárca nem ad dokumentumképeket
Valós idejű személyes ellenőrzésEUDI Tárca (közelségi/NFC folyamat)
Nagy volumenű automatizált ellenőrzésekEUDI Tárca - gyorsabb és olcsóbb nagy léptékben
Nem EU-s ügyfelekHagyományos KYC - az EUDI Tárcák EU-specifikusak

Migrációs stratégia

Ha már van hagyományos KYC-integrációja, a migráció útja a következő:

  1. Adja hozzá az EUDI Tárcát elsődleges opcióként - telepítse az OpenEUDI-t a meglévő KYC mellé
  2. Azonosítsa az EU-s felhasználókat - nekik kínálja fel a tárcás ellenőrzést, a többieknek marad a hagyományos KYC
  3. Mérje az elfogadottságot - kövesse, hogy az EU-s felhasználók mekkora része rendelkezik tárcával és használja is
  4. Fokozatosan csökkentse a függőséget - az elfogadottság növekedésével egyre kevésbé támaszkodjon a hagyományos KYC-ra az EU-n belül

Az OpenEUDI SDK és a hagyományos KYC-szolgáltatók ugyanabban a kódbázisban is megférnek egymás mellett. Nem kell egyik napról a másikra lecserélni az egyiket a másikra.


Az OpenEUDI SDK MIT licencű és ingyenes. Éles EUDI Tárca-ellenőrzéshez menedzselt WRPAC-tanúsítványokkal tekintse meg az eIDAS Pro menedzselt csomagjait.

Kapcsolódó cikkek

Cikk megosztása

Segítsen másoknak megismerni az eIDAS-ellenőrzést