تجاوز إلى المحتوى الرئيسي
Didit تجمع 2 مليون دولار وتنضم إلى Y Combinator (W26)
Didit
إعادة المصادقة بالصورة الذاتية فقط

سجل دخول المستخدم مرة أخرى. باستخدام صورة سيلفي واحدة.

أضف مطابقة وجه في أقل من ثانيتين للمستخدمين العائدين. تخطى إعادة تعيين كلمة المرور. تخطى تأخير الرسائل القصيرة. تخطى ارتداد الرابط السحري. $0.10 لكل إعادة مصادقة، 500 عملية تحقق مجانية كل شهر.

مدعومة من
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

موثوق به من قبل أكثر من 2000 منظمة حول العالم.

إعادة المصادقة بالصورة الذاتية فقط بتصميم سينمائي داكن — أربع لوحات زجاجية شفافة عائمة بمنظور ثلاثي الأبعاد على خلفية سوداء نقية، تتخللها خط Didit أزرق مضيء ومحاطة بأقواس ماسح ضوئي متوهجة. تحمل كل لوحة زخرفة صغيرة بيضاء باهتة تمثل حلقة تحديث دائرية، وخط ربط بين نقطتين، ووجه ساعة، وحلقة استمرارية.

بدون كلمة مرور · مقاومة للتصيد الاحتيالي

توقف عن فقدان المستخدمين العائدين عند تسجيل الدخول. ثانيتان. يعودون.

تنخفض عمليات إعادة تعيين كلمة المرور بنسبة ~30% من المستخدمين العائدين؛ يمكن أن تستغرق رموز خدمة الرسائل القصيرة (SMS) ما يصل إلى 90 ثانية. تكتمل الصورة الذاتية مقابل الصورة المسجلة للمستخدم في حوالي ثانيتين — عقد رد اتصال جاهز لأي تدفق OAuth / OpenID Connect موجود. 0.10 دولار لكل إعادة مصادقة. 500 عملية تحقق مجانية كل شهر.

كيف يعمل

من التسجيل إلى المستخدم المتحقق منه في أربع خطوات.

  1. الخطوة 01

    إنشاء سير العمل

    اختر الفحوصات التي تريدها — الهوية، التحقق من الحياة، مطابقة الوجه، العقوبات، العنوان، العمر، الهاتف، البريد الإلكتروني، الأسئلة المخصصة. اسحبها إلى تدفق في لوحة التحكم، أو انشر نفس التدفق إلى واجهة برمجة التطبيقات الخاصة بنا. تفرع بناءً على الشروط، قم بإجراء اختبارات A/B، لا يلزم وجود رمز.

  2. الخطوة 02

    الدمج

    قم بالتضمين بشكل أصلي باستخدام SDK الخاص بنا للويب، iOS، Android، React Native، أو Flutter. أعد التوجيه إلى صفحة مستضافة. أو ببساطة أرسل لمستخدمك رابطًا — عبر البريد الإلكتروني، الرسائل القصيرة، واتساب، في أي مكان. اختر ما يناسب نظامك.

  3. الخطوة 03

    يمر المستخدم عبر التدفق

    تستضيف Didit الكاميرا، وتلميحات الإضاءة، وتسليم الهاتف المحمول، وإمكانية الوصول. بينما يكون المستخدم في التدفق، نقوم بتسجيل أكثر من 200 إشارة احتيال في الوقت الفعلي والتحقق من كل حقل مقابل مصادر البيانات الموثوقة. النتيجة في أقل من ثانيتين.

  4. الخطوة 04

    تتلقى النتائج

    تحافظ الـ webhooks الموقعة في الوقت الفعلي على مزامنة قاعدة بياناتك لحظة الموافقة على المستخدم، أو رفضه، أو إرساله للمراجعة. استعلم واجهة برمجة التطبيقات عند الطلب. أو افتح وحدة التحكم لفحص كل جلسة، وكل إشارة، وإدارة الحالات بطريقتك.

استبدال كلمة المرور · تخطي الرسائل القصيرة · إسقاط الرابط السحري

ست قدرات. $0.10 لكل إعادة مصادقة.

استدعاء واحد لواجهة برمجة تطبيقات الجلسات، حكم موقع واحد، عقد رد اتصال جاهز. قم بالاقتران مع تحليل الجهاز وعنوان IP لتخطي الصورة الذاتية بالكامل في الجلسات المعروفة الجيدة.
01 · تدفق تسجيل الدخول بنقرة واحدة

نقرة واحدة. صورة ذاتية واحدة. عودة.

افتح استدعاء Sessions API، أعد توجيه المستخدم إلى محدد موقع الموارد الموحد (URL) المستضاف، التقط إطارًا واحدًا سلبيًا. التحقق من الحياة + مطابقة الوجه 1:1 + إرجاع الـ webhook الموقع في نفس الثانيتين. لا يوجد تثبيت للتطبيق، لا يوجد Software Development Kit (SDK)، لا يوجد مسار ناقل.
وحدة المصادقة البيومترية
02 · مقابل كلمة المرور / الرسائل القصيرة / الرابط السحري

احتِكاك أقل. لا تصيّد. أرخص من الرسائل النصية القصيرة.

تتعرض كلمات المرور للتصيد الاحتيالي، وتُنسى، وتُعاد تعيينها (تكلفة تذكرة دعم تتراوح بين 1 و 3 دولارات في كل مرة). كلمة المرور لمرة واحدة عبر خدمة الرسائل القصيرة (SMS) قابلة للتصيد الاحتيالي، وتعتمد على الناقل، ومعرضة لتبديل بطاقة SIM. الروابط السحرية ترتد في مرشحات البريد العشوائي. الصورة الذاتية مقابل الصورة المسجلة مقاومة للتصيد الاحتيالي، وفورية، وذات سعر ثابت.
مصفوفة الطرق
03 · زيادة التحويل

توقف عن خسارة المستخدمين العائدين عند البوابة.

عادةً ما تؤدي عمليات إعادة تعيين كلمة المرور إلى فقدان ~30% من المستخدمين العائدين في منتصف التدفق؛ يمكن أن تستغرق رموز الرسائل القصيرة من 5 إلى 90 ثانية من البداية إلى النهاية. تكتمل إعادة المصادقة بالصورة الذاتية في حوالي ثانيتين، دون الحاجة لانتظار رسالة أو تذكر أي شيء. المحصلة: زيادة قابلة للقياس في تحويل تسجيل دخول المستخدمين العائدين.
معايير المستخدم العائد
04 · قابلة لإعادة الاستخدام عبر الأسطح

سجّل مرة واحدة. كل تطبيق مدعوم من Didit، مجانًا.

اربط بيانات اعتماد قابلة لإعادة الاستخدام بكل مستخدم مسجل. يستهلك السطح التالي المدعوم من Didit والذي يحتاج إلى نفس إعادة المصادقة بيانات الاعتماد بتكلفة صفرية. يحتفظ المستخدم بالإثبات؛ يتحقق تطبيقك من التوقيع. يتضاعف تأثير الشبكة عبر كل عميل يقوم بشحن بيانات الاعتماد القابلة لإعادة الاستخدام.
وحدة KYC القابلة لإعادة الاستخدام
05 · تصعيد تكيفي

تخطى صورة السيلفي على الجهاز المعروف + IP المعروف.

قم بالاقتران مع تحليل الجهاز وعنوان IP (مضمن في حزمة إشارات الاحتيال التي تزيد عن 200). يتخطى المستخدم العائد على جهاز معروف وعنوان بروتوكول الإنترنت (IP) معروف الصورة الذاتية بالكامل. يؤدي الجهاز الجديد تمامًا أو عنوان IP الجديد إلى تشغيل الوضع السلبي؛ يؤدي خروج Tor / الشبكة الافتراضية الخاصة (VPN) على جهاز جديد تمامًا إلى التصعيد إلى الوضع النشط ثلاثي الأبعاد. نفس التدفق، مشغلات ذكية.
وحدة تحليل الجهاز وعنوان IP
06 · تسعير عام

$0.10 لكل إعادة مصادقة. ثابت. في جميع أنحاء العالم.

سعر عام، لا يوجد حد أدنى، لا يوجد عقد. تكلفة كلمة المرور لمرة واحدة عبر الرسائل القصيرة من الفئة الأولى في الولايات المتحدة تتراوح بين 0.05 دولار و 0.30 دولار لكل إرسال وتدفع حتى لو لم يتلق المستخدم الرمز أبدًا. تكلفة إعادة تعيين كلمة المرور تتراوح بين 1 دولار و 3 دولارات لكل تذكرة دعم. إعادة المصادقة بالصورة الذاتية هي 0.10 دولار ثابتة مع 500 عملية تحقق مجانية كل شهر، إلى الأبد.
اطلع على الأسعار
الدمج

جلسة واحدة. رد اتصال واحد. سك رمز.

افتح جلسة مصادقة بيومترية، التقط الصورة الذاتية في واجهة المستخدم المستضافة، تحقق من الحكم الموقع، سجل دخول المستخدم.
POST /v3/session/إعادة المصادقة
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -d '{
    "workflow_id": "wf_reauth",
    "workflow_type": "biometric_authentication",
    "vendor_data": "user-42",
    // base64 enrolment selfie, ≤ 1MB (omit for liveness-only)
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201تم الإنشاء{ "session_url": "verify.didit.me/..." }
واجهة المستخدم المستضافة تشغل LIVENESS + FACE_MATCH مقابل portrait_image المقدمة.الوثائق ←
GET /v3/session/{sessionId}/decision/القرار
$ curl https://verification.didit.me/v3/session/<id>/decision/ \
  -H "x-api-key: $DIDIT_API_KEY"

# Returns the re-auth verdict
{
  "status": "Approved",
  "face": { "similarity_score": 0.96 }
}
200OKالحالة: موافق عليه · قيد المراجعة · مرفوض · لم يكتمل
تحقق من X-Signature-V2 على الويب هوك الموقّع أولاً.الوثائق ←
تكامل جاهز للوكيل

استبدل كلمة المرور / الرسائل القصيرة / الرابط السحري في مطالبة واحدة.

الصق في Claude Code، Cursor، Codex، Devin، Aider، أو Replit Agent. املأ مكدسك. يقوم الوكيل بتوفير Didit، ويستبدل رد الاتصال الحالي للمستخدم العائد، ويتم الشحن في عطلة نهاية الأسبوع.
didit-integration-prompt.md
You are integrating Didit&apos;s selfie-only re-authentication into <my_stack>. Replace password, SMS one-time-password, or magic-link on returning-user surfaces with a sub-2-second face match against the enrolled portrait. Phishing-resistant, no carrier dependency, no SIM-swap surface, no email-delivery delay.

  1. Enrol the user&apos;s portrait ONCE at sign-up (standard Know Your Customer (KYC) session).
  2. On every returning-user sign-in, open a re-auth session that runs Passive Liveness + Face Match 1:1 against the stored portrait. ~2 seconds end-to-end.

Pricing (public):
  - Selfie re-auth: $0.10 per authentication (Sessions API)
  - First 500 verifications free every month, forever

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with Hash-based Message Authentication Code (HMAC) SHA-256 verification using the X-Signature-V2 header.
  - The user has previously enrolled via a Didit KYC session (the portrait captured during the liveness step is stored automatically, bound to vendor_data).
  - A workflow_id from the Workflow Builder. The workflow MUST contain LIVENESS, and the session is opened with workflow_type = "biometric_authentication".

STEP 1 — Open a re-auth session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<your biometric_authentication workflow>",
      "workflow_type": "biometric_authentication",
      "vendor_data": "<the same user id used at enrolment>",
      "callback": "https://<your-app>/reauth/callback",
      "metadata": {
        "purpose": "returning_user_signin",
        "device_id": "<optional, your device fingerprint>",
        "from_ip": "<optional, the request IP>"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; OMIT for liveness-only mode>"
    }

  Response: 201 Created with the hosted session_url. Redirect the user. The hosted UI opens the front camera, captures one passive frame, runs Liveness + Face Match 1:1 against the user&apos;s enrolled portrait, returns the verdict in sub-2-seconds.

STEP 2 — Read the signed verdict on the webhook

  Body (excerpted for a passing re-auth):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": {
        "status": "Approved",
        "method": "PASSIVE",
        "score": 96
      },
      "face": {
        "status": "Approved",
        "similarity_score": 0.96
      }
    }

  Verify X-Signature-V2 BEFORE trusting the body — HMAC SHA-256 of the raw bytes with your webhook secret.

  Session status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

STEP 3 — Branch your sign-in logic on the verdict

  Approved      → mint your session token, sign the user in.
  Declined      → block sign-in; fall back to a higher-friction recovery (support contact / full KYC re-do).
  In Review     → hold; route to your operations queue.
  Not Finished  → user abandoned the capture; safe to re-prompt or fall back to a backup factor.

STEP 4 — Adaptive step-up (recommended)

  Pair the selfie with Device & IP Analysis (bundled into the 200+ fraud-signal stack at no extra cost). Adaptive rules to consider:

    Known device + known Internet Protocol (IP)  → skip the selfie, mint a session token.
    Known device + new IP                         → run the selfie (passive).
    New device + new IP                           → run the selfie (passive).
    Tor / Virtual Private Network (VPN) exit +
      new device                                  → escalate to ACTIVE_3D method (motion challenge).

  Implement the branching in your application or in the Workflow Builder via per-session overrides.

CONSTRAINTS
  - Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
  - Feature enum is UPPERCASE: LIVENESS, FACE_MATCH, IP_ANALYSIS, ID_VERIFICATION, AML, AGE_ESTIMATION.
  - Method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
  - Auth header is x-api-key (lowercase, hyphenated).
  - Webhook signature header is X-Signature-V2 (NOT X-Signature).
  - Status casing matches exactly: Approved, Declined, In Review, Expired, Not Finished, Resubmitted, Kyc Expired, Abandoned.
  - The face template is irreversible (a one-way hash). The user can request deletion via the standard data-subject-request path.

PRO TIPS
  - Bind a Reusable Credential to each enrolled user. The next Didit-powered surface that needs the same gate consumes the credential at zero cost.
  - Keep a fallback factor (password, magic link, support recovery) for users who cannot complete the selfie — accessibility, device camera failure, religious head covering, etc.

Read the docs:
  - https://docs.didit.me/core-technology/biometric-auth/overview
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
هل تحتاج إلى مزيد من السياق؟ راجع وثائق الوحدة النمطية الكاملة.docs.didit.me ←
متوافق حسب التصميم

افتح دولة جديدة بنقرة واحدة. نحن نقوم بالعمل الشاق.

نحن نفتح الشركات التابعة المحلية، ونؤمن التراخيص، ونجري اختبارات الاختراق، ونحصل على الشهادات، ونتوافق مع كل لائحة جديدة. لشحن عمليات التحقق في بلد جديد، قم بتبديل مفتاح. أكثر من 220 دولة تعمل، يتم تدقيقها واختبار اختراقها كل ربع سنة — مزود الهوية الوحيد الذي وصفته حكومة دولة عضو في الاتحاد الأوروبي رسميًا بأنه أكثر أمانًا من التحقق الشخصي.
اقرأ ملف الأمان والامتثال
بيئة اختبار مالية للاتحاد الأوروبي
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
أمن المعلومات · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
متوافق مع الاتحاد الأوروبي حسب التصميم

أرقام الإثبات

أرقام الإثبات
  • ~2s
    إعادة مصادقة شاملة — التقاط صورة سيلفي إلى قرار موقّع على أجهزة Android للمبتدئين.
  • $0.00
    لكل إعادة مصادقة، ثابت. أقل من كلمة المرور لمرة واحدة عبر الرسائل القصيرة الأمريكية وتذكرة دعم إعادة تعيين كلمة المرور التي تزيد عن 1 دولار.
  • 0
    كلمات مرور للتصيد، رموز للتصيد، شرائح SIM للتبديل، روابط للارتداد.
  • 0
    تحققات مجانية كل شهر، إلى الأبد.
ثلاثة مستويات، قائمة أسعار واحدة

ابدأ مجانًا. ادفع حسب الاستخدام. توسع إلى Enterprise.

500 عملية تحقق مجانية كل شهر، إلى الأبد. الدفع حسب الاستخدام للإنتاج. عقود مخصصة، إقامة البيانات، واتفاقيات مستوى الخدمة (SLAs) على Enterprise.
مجاني

مجاني

0 دولار / شهر. لا يلزم بطاقة ائتمان.

  • حزمة KYC مجانية (التحقق من الهوية + التحقق السلبي من الحياة + مطابقة الوجه + تحليل الجهاز و IP) — 500 / شهر، كل شهر
  • المستخدمون المحظورون
  • اكتشاف التكرار
  • أكثر من 200 إشارة احتيال في كل جلسة
  • KYC قابل لإعادة الاستخدام عبر شبكة Didit
  • منصة إدارة الحالات
  • منشئ سير العمل
  • وثائق عامة، بيئة اختبار، حزم تطوير البرامج (SDKs)، خادم MCP (بروتوكول سياق النموذج)
  • دعم المجتمع
الأكثر شعبية
الدفع حسب الاستخدام

حسب الاستخدام

ادفع فقط مقابل ما تستخدمه. أكثر من 25 وحدة. تسعير عام لكل وحدة، بدون رسوم شهرية دنيا.

  • KYC كامل بسعر $0.33 (الهوية + القياسات الحيوية + IP / الجهاز)
  • أكثر من 10,000 مجموعة بيانات AML — عقوبات، PEPs، إعلامات سلبية
  • أكثر من 1,000 مصدر بيانات حكومي للتحقق من قاعدة البيانات
  • مراقبة المعاملات بسعر $0.02 لكل معاملة
  • KYB مباشر بسعر $2.00 لكل عمل تجاري
  • فحص المحفظة بسعر $0.15 لكل فحص
  • سير عمل التحقق ذو العلامة البيضاء — علامتك التجارية، بنيتنا التحتية
المؤسسات

المؤسسات

اتفاقية خدمة رئيسية (MSA) واتفاقية مستوى الخدمة (SLA) مخصصة. لأحجام كبيرة وبرامج منظمة.

  • عقود سنوية
  • MSA و DPA و SLA مخصصة
  • قناة Slack و WhatsApp مخصصة
  • مراجعون يدويون عند الطلب
  • شروط إعادة البيع والعلامة البيضاء
  • ميزات حصرية وتكاملات الشركاء
  • مدير نجاح عملاء (CSM) مخصص، مراجعة أمنية، دعم الامتثال

ابدأ مجانًا ← ادفع فقط عند إجراء الفحص ← افتح Enterprise للحصول على عقد مخصص، أو اتفاقية مستوى الخدمة (SLA)، أو إقامة البيانات.

FAQ

أسئلة شائعة

البنية التحتية للهوية والاحتيال.

واجهة برمجة تطبيقات واحدة لـ KYC و KYB ومراقبة المعاملات وفحص المحفظة. ادمج في 5 دقائق.

اطلب من الذكاء الاصطناعي تلخيص هذه الصفحة