Compréhension du protocole de vérification d'identité de Pi Network
La vérification KYC pour le réseau Pi représente un protocole d'authentification d'identité obligatoire conçu pour garantir que tous les participants du réseau sont des individus uniques plutôt que des systèmes automatisés ou des comptes en double. Ce cadre complet "Know Your Customer" sert à la fois de mécanisme de sécurité et de mesure de conformité réglementaire au sein de l'écosystème Pi.
Le système de vérification d'identité accomplit trois objectifs critiques :
Prévention de la concentration des tokens par des comptes frauduleux ou dupliqués
Conformité aux réglementations internationales de lutte contre le blanchiment d'argent (AML) dans différentes juridictions
Préparation des utilisateurs vérifiés pour la phase Open Mainnet, permettant la participation aux échanges externes
Sans compléter le protocole de vérification, les utilisateurs font face à des limitations significatives, y compris des capacités de migration vers le mainnet restreintes, l'incapacité d'accéder aux fonctionnalités de trading et une participation limitée à l'écosystème Pi en expansion.
Date limite critique : 14 mars 2025
Le réseau Pi a établi le 14 mars 2025 à 8h00 UTC comme la date limite de vérification finale. Cette extension coïncide avec la Journée Pi et marque le sixième anniversaire du projet. Selon les communications officielles de l'équipe centrale de Pi, cela représente la dernière prolongation de délai sans période de grâce supplémentaire prévue.
Conséquence du non-respect de la date limite : Les utilisateurs qui ne parviennent pas à compléter la vérification avant la date limite établie perdront leur solde mobile accumulé, à l'exception des tokens Pi minés au cours des six mois précédant immédiatement la date limite.
Processus de vérification étape par étape
Une préparation adéquate est essentielle avant d'initier le processus de vérification. Les utilisateurs doivent avoir complété un minimum de 30 sessions de minage dans l'application Pi, car les comptes nouvellement créés ne sont pas éligibles pour une vérification immédiate. L'application Pi et le navigateur Pi sont des composants requis du flux de travail de vérification.
Étape 1 : Accédez à l'interface de vérification
Lancez l'application Pi Browser et dirigez-vous directement vers le portail de vérification KYC (kyc.pi). Le système évaluera automatiquement votre statut d'éligibilité.
Étape 2 : Sélection de documents
Sélectionnez votre pays de résidence et le type de document d'identification approprié. La plupart des juridictions acceptent les cartes d'identité ou les passeports délivrés par le gouvernement comme documents de vérification principaux.
Étape 3 : Exigences en matière d'imagerie documentaire
Capture des images de haute qualité de tous les côtés des documents requis en orientation paysage. Les images doivent afficher clairement tous les éléments de texte et les caractéristiques de sécurité sans éblouissement, interférences d'ombre ou obstructions visuelles.
Étape 4 : Vérification biométrique
Complétez le protocole de détection de vivacité en répondant aux invites à l'écran telles que les expressions faciales ou les mouvements directionnels pour confirmer la présence en temps réel.
Étape 5 : Révision des informations et soumission
Vérifiez soigneusement toutes les informations saisies pour en garantir l'exactitude et l'exhaustivité avant de finaliser votre soumission avec les frais de vérification requis de 1 Pi.
Normes de Vérification Technique
La vérification réussie nécessite le respect de paramètres de qualité de documents spécifiques :
Document Exigences Techniques :
Orientation paysage pour toutes les images de documents
Visibilité complète de tous les éléments textuels et des fonctionnalités de sécurité
Absence de reflets, d'ombres ou d'obstructions visuelles
Documents actuels et valides sans dommages physiques
Image complète de tous les côtés des documents requis
Exigences en matière d'information d'identité :
L'identité de votre compte Pi Network doit correspondre exactement à votre documentation d'identification légale. Des variations mineures dans les conventions de nommage, l'omission de prénoms ou l'utilisation de variantes de noms informelles peuvent entraîner un rejet de vérification.
Protocole de vérification d'âge :
Les participants à la vérification doivent respecter l'âge minimum requis de 18 ans pour compléter le processus de manière indépendante.
Défis de vérification courants et solutions
Variations de temps de traitement
Les intervalles de traitement de vérification varient d'environ 15 minutes à plusieurs mois, en fonction de la disponibilité des validateurs et des facteurs de complexité de l'application.
Statut d'approbation provisoire
Ce statut intermédiaire indique une présélection préliminaire réussie avec des exigences de vérification supplémentaires en attente. Les utilisateurs doivent surveiller l'état de leur candidature et répondre rapidement aux demandes de vérification supplémentaires.
Résolution de l'incohérence d'identité
Les écarts entre les informations de compte et la documentation représentent un facteur principal de rejet. Les mises à jour récentes du système offrent désormais des voies de résolution, y compris des processus d'appel ou des options de modification du nom de compte avec des pénalités applicables.
Protocole de resoumission
Les utilisateurs dont les demandes ont été précédemment rejetées peuvent désormais initier une nouvelle soumission une fois par mois, répondant aux préoccupations antérieures concernant les restrictions de vérification permanente.
Système de classification de l'état de vérification
Comprendre les indicateurs de statut de vérification apporte de la clarté sur l'avancement de votre demande :
Revue en cours
Évaluation active par des validateurs de vérification. Aucune action de l'utilisateur n'est requise pendant cette phase.
Approbation provisoire
Acceptation conditionnelle en attente de procédures de vérification supplémentaires. Les utilisateurs doivent compléter toutes les exigences de vérification supplémentaires.
Vérification Complète
Le statut de vérification complet débloque toutes les fonctionnalités du mainnet et les caractéristiques de la plateforme.
Statut Rejeté
Nécessite un examen des facteurs de rejet spécifiques. Les opportunités de resoumission mensuelles sont désormais disponibles.
Architecture de sécurité du système de vérification
Le réseau Pi met en œuvre des protocoles de sécurité multicouches pour protéger les données sensibles des utilisateurs tout au long du processus de vérification :
Technologie de cryptage de niveau entreprise protégeant les informations personnelles
Traitement automatique des machines pour les étapes de vérification préliminaire
Visibilité des données restreinte pour les validateurs humains avec obfuscation des informations
Solution de vérification propriétaire maintenant la souveraineté des données plutôt que de s'appuyer sur des fournisseurs tiers
Les utilisateurs doivent exclusivement utiliser les canaux de vérification officiels de Pi Network. Le processus de vérification légitime nécessite seulement 1 Pi comme frais de traitement – les utilisateurs ne doivent jamais envoyer de frais supplémentaires à des services de vérification externes.
Protocole de Post-Vérification
La réussite de la vérification déclenche plusieurs processus critiques subséquents :
Migration Mainnet : Établissement et confirmation des identifiants du portefeuille Pi
Configuration de verrouillage : Sélection des paramètres de pourcentage de verrouillage et des réglages de durée
Exécution du transfert de jetons : Migration des jetons Pi de l'application mobile vers l'environnement de portefeuille mainnet
Préparation d'accès à l'échange : Se positionner pour la participation au trading lors de la cotation sur l'échange
Intégration de l'écosystème : Accès à l'écosystème Pi complet, y compris les applications Pi Browser
Questions Fréquemment Posées
Quels facteurs influencent le temps de traitement de la vérification ?
Les intervalles de traitement varient de 15 minutes à plusieurs mois en fonction de la disponibilité des validateurs, du volume des applications et de l'exactitude de la documentation.
Quelles sont les implications du non-respect de la date limite de vérification ?
Le non-respect de la date limite entraîne la perte du Solde Mobile, à l'exception des Pi minés au cours des six mois précédant la date limite.
La résoumission est-elle possible après un rejet ?
Oui, les demandes rejetées peuvent être soumises à nouveau une fois par mois selon le protocole mis à jour.
Quel est le coût réel de la vérification ?
Le processus de vérification nécessite 1 jeton Pi pour compenser les validateurs humains pour leurs services de vérification.
Comment puis-je résoudre les écarts de nom de compte ?
Le système fournit désormais des voies de résolution, y compris des appels de resoumission ou des modifications de nom de compte avec des pénalités applicables.
Sécurisez vos actifs numériques avant la date limite finale
La date limite de vérification du 14 mars 2025 représente la dernière opportunité de sécuriser les tokens Pi accumulés et d'assurer une pleine participation au développement de l'écosystème du réseau.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Vérification KYC de Pi Network : Guide complet pour sécuriser vos actifs numériques
Compréhension du protocole de vérification d'identité de Pi Network
La vérification KYC pour le réseau Pi représente un protocole d'authentification d'identité obligatoire conçu pour garantir que tous les participants du réseau sont des individus uniques plutôt que des systèmes automatisés ou des comptes en double. Ce cadre complet "Know Your Customer" sert à la fois de mécanisme de sécurité et de mesure de conformité réglementaire au sein de l'écosystème Pi.
Le système de vérification d'identité accomplit trois objectifs critiques :
Sans compléter le protocole de vérification, les utilisateurs font face à des limitations significatives, y compris des capacités de migration vers le mainnet restreintes, l'incapacité d'accéder aux fonctionnalités de trading et une participation limitée à l'écosystème Pi en expansion.
Date limite critique : 14 mars 2025
Le réseau Pi a établi le 14 mars 2025 à 8h00 UTC comme la date limite de vérification finale. Cette extension coïncide avec la Journée Pi et marque le sixième anniversaire du projet. Selon les communications officielles de l'équipe centrale de Pi, cela représente la dernière prolongation de délai sans période de grâce supplémentaire prévue.
Conséquence du non-respect de la date limite : Les utilisateurs qui ne parviennent pas à compléter la vérification avant la date limite établie perdront leur solde mobile accumulé, à l'exception des tokens Pi minés au cours des six mois précédant immédiatement la date limite.
Processus de vérification étape par étape
Une préparation adéquate est essentielle avant d'initier le processus de vérification. Les utilisateurs doivent avoir complété un minimum de 30 sessions de minage dans l'application Pi, car les comptes nouvellement créés ne sont pas éligibles pour une vérification immédiate. L'application Pi et le navigateur Pi sont des composants requis du flux de travail de vérification.
Étape 1 : Accédez à l'interface de vérification
Lancez l'application Pi Browser et dirigez-vous directement vers le portail de vérification KYC (kyc.pi). Le système évaluera automatiquement votre statut d'éligibilité.
Étape 2 : Sélection de documents
Sélectionnez votre pays de résidence et le type de document d'identification approprié. La plupart des juridictions acceptent les cartes d'identité ou les passeports délivrés par le gouvernement comme documents de vérification principaux.
Étape 3 : Exigences en matière d'imagerie documentaire
Capture des images de haute qualité de tous les côtés des documents requis en orientation paysage. Les images doivent afficher clairement tous les éléments de texte et les caractéristiques de sécurité sans éblouissement, interférences d'ombre ou obstructions visuelles.
Étape 4 : Vérification biométrique
Complétez le protocole de détection de vivacité en répondant aux invites à l'écran telles que les expressions faciales ou les mouvements directionnels pour confirmer la présence en temps réel.
Étape 5 : Révision des informations et soumission
Vérifiez soigneusement toutes les informations saisies pour en garantir l'exactitude et l'exhaustivité avant de finaliser votre soumission avec les frais de vérification requis de 1 Pi.
Normes de Vérification Technique
La vérification réussie nécessite le respect de paramètres de qualité de documents spécifiques :
Document Exigences Techniques :
Exigences en matière d'information d'identité :
L'identité de votre compte Pi Network doit correspondre exactement à votre documentation d'identification légale. Des variations mineures dans les conventions de nommage, l'omission de prénoms ou l'utilisation de variantes de noms informelles peuvent entraîner un rejet de vérification.
Protocole de vérification d'âge :
Les participants à la vérification doivent respecter l'âge minimum requis de 18 ans pour compléter le processus de manière indépendante.
Défis de vérification courants et solutions
Variations de temps de traitement
Les intervalles de traitement de vérification varient d'environ 15 minutes à plusieurs mois, en fonction de la disponibilité des validateurs et des facteurs de complexité de l'application.
Statut d'approbation provisoire
Ce statut intermédiaire indique une présélection préliminaire réussie avec des exigences de vérification supplémentaires en attente. Les utilisateurs doivent surveiller l'état de leur candidature et répondre rapidement aux demandes de vérification supplémentaires.
Résolution de l'incohérence d'identité
Les écarts entre les informations de compte et la documentation représentent un facteur principal de rejet. Les mises à jour récentes du système offrent désormais des voies de résolution, y compris des processus d'appel ou des options de modification du nom de compte avec des pénalités applicables.
Protocole de resoumission
Les utilisateurs dont les demandes ont été précédemment rejetées peuvent désormais initier une nouvelle soumission une fois par mois, répondant aux préoccupations antérieures concernant les restrictions de vérification permanente.
Système de classification de l'état de vérification
Comprendre les indicateurs de statut de vérification apporte de la clarté sur l'avancement de votre demande :
Revue en cours
Évaluation active par des validateurs de vérification. Aucune action de l'utilisateur n'est requise pendant cette phase.
Approbation provisoire
Acceptation conditionnelle en attente de procédures de vérification supplémentaires. Les utilisateurs doivent compléter toutes les exigences de vérification supplémentaires.
Vérification Complète
Le statut de vérification complet débloque toutes les fonctionnalités du mainnet et les caractéristiques de la plateforme.
Statut Rejeté
Nécessite un examen des facteurs de rejet spécifiques. Les opportunités de resoumission mensuelles sont désormais disponibles.
Architecture de sécurité du système de vérification
Le réseau Pi met en œuvre des protocoles de sécurité multicouches pour protéger les données sensibles des utilisateurs tout au long du processus de vérification :
Les utilisateurs doivent exclusivement utiliser les canaux de vérification officiels de Pi Network. Le processus de vérification légitime nécessite seulement 1 Pi comme frais de traitement – les utilisateurs ne doivent jamais envoyer de frais supplémentaires à des services de vérification externes.
Protocole de Post-Vérification
La réussite de la vérification déclenche plusieurs processus critiques subséquents :
Questions Fréquemment Posées
Quels facteurs influencent le temps de traitement de la vérification ? Les intervalles de traitement varient de 15 minutes à plusieurs mois en fonction de la disponibilité des validateurs, du volume des applications et de l'exactitude de la documentation.
Quelles sont les implications du non-respect de la date limite de vérification ? Le non-respect de la date limite entraîne la perte du Solde Mobile, à l'exception des Pi minés au cours des six mois précédant la date limite.
La résoumission est-elle possible après un rejet ? Oui, les demandes rejetées peuvent être soumises à nouveau une fois par mois selon le protocole mis à jour.
Quel est le coût réel de la vérification ? Le processus de vérification nécessite 1 jeton Pi pour compenser les validateurs humains pour leurs services de vérification.
Comment puis-je résoudre les écarts de nom de compte ? Le système fournit désormais des voies de résolution, y compris des appels de resoumission ou des modifications de nom de compte avec des pénalités applicables.
Sécurisez vos actifs numériques avant la date limite finale
La date limite de vérification du 14 mars 2025 représente la dernière opportunité de sécuriser les tokens Pi accumulés et d'assurer une pleine participation au développement de l'écosystème du réseau.