Salta al contingut principal
Didit recapta 2 milions de dòlars i s'uneix a Y Combinator (W26)
Didit
2FA biomètrica

Substitueix la contrasenya d'un sol ús per SMS. Fes un selfie el segon factor.

Augmenteu els fluxos sensibles amb una coincidència facial de menys de 2 segons amb el retrat registrat. Resistent al phishing. A prova de canvi de SIM. 0,10 $ per autenticació. 500 verificacions gratuïtes cada mes.

Amb el suport de
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Confiat per més de 2.000 organitzacions a tot el món.

Pila de 2FA biomètrica cinematogràfica fosca: quatre panells de vidre translúcids flotants en perspectiva 3D sobre negre pur, travessats per una línia lluminosa Didit Blue i emmarcats per suports d'escàner brillants. Cada panell porta un petit motiu blanc pàl·lid que representa un cadenat, un parell ovalat de coincidència facial, un dispositiu mòbil i una bombolla de SMS ratllada.

Resistent al phishing · A prova de canvi de SIM

Sense codi per pescar. Sense SIM per intercanviar.

El segon factor és la cara de l'usuari, que coincideix 1:1 amb el retrat que van registrar en el moment de la inscripció. La prova de vida bloqueja l'atac d'impressió / reproducció / màscara / Xarxa generativa antagònica (GAN) en el mateix fotograma. Veredicte de menys de 2 segons en Android de nivell d'entrada. 0,10 $ per autenticació. 500 verificacions gratuïtes cada mes.

Com funciona

Des de la inscripció fins a l'usuari verificat en quatre passos.

  1. Pas 01

    Creeu el flux de treball

    Trieu les comprovacions que vulgueu: identificació, prova de vida, coincidència facial, sancions, adreça, edat, telèfon, correu electrònic, preguntes personalitzades. Arrossegueu-les a un flux al tauler de control o publiqueu el mateix flux a la nostra API. Ramifiqueu-vos segons les condicions, executeu proves A/B, no cal codi.

  2. Pas 02

    Integra

    Integreu-vos de forma nativa amb el nostre SDK per a Web, iOS, Android, React Native o Flutter. Redirigiu a una pàgina allotjada. O simplement envieu a l'usuari un enllaç, per correu electrònic, SMS, WhatsApp, a qualsevol lloc. Trieu el que s'adapti a la vostra pila.

  3. Pas 03

    L'usuari passa pel flux

    Didit allotja la càmera, els senyals d'il·luminació, el traspàs mòbil i l'accessibilitat. Mentre l'usuari està en el flux, puntuam més de 200 senyals de frau en temps real i verifiquem cada camp amb fonts de dades autoritzades. Resultat en menys de dos segons.

  4. Pas 04

    Rebeu els resultats

    Els webhooks signats en temps real mantenen la vostra base de dades sincronitzada en el moment en què un usuari és aprovat, rebutjat o enviat a revisió. Consulteu l'API sota demanda. O obriu la consola per inspeccionar cada sessió, cada senyal i gestionar els casos a la vostra manera.

Substitució per SMS OTP · Vinculat a l'usuari, no a un codi

Sis capacitats. $0.10 per autenticació.

Un flux de treball adaptatiu, un veredicte signat, la mateixa forma de callback que el vostre flux OAuth existent. Sense dependència de l'operador, sense superfície SS7, sense exposició a canvis de SIM.
01 · Flux d'autenticació amb un toc

Un toc. Selfie en menys de 2 segons. Fet.

Obre una trucada a l'API de Sessions, redirigeix l'usuari a la interfície d'usuari allotjada, captura un fotograma passiu. Prova de vida + Coincidència facial 1:1 + el retorn del webhook signat en els mateixos dos segons. Sense instal·lació d'aplicacions, sense SDK, sense ruta de l'operador.
Mòdul d'autenticació biomètrica
02 · Coincidència facial 1:1

Compara el selfie en viu amb el retrat registrat.

El retrat capturat durant la sessió KYC original de l'usuari és la plantilla. Cada autenticació posterior compara el nou selfie amb ella i retorna una `similarity_score` (0-1). Ajusta el llindar d'aprovació automàtica per flux de treball. 0,05 $ per trucada de Coincidència facial autònoma; 0,10 $ quan s'inclou amb la Prova de vida.
Mòdul de Coincidència facial 1:1
03 · Derrota la superfície d'atac de SMS

Intercanvi de SIM. Phishing d'OTP. Smishing. SS7. Tot bloquejat.

Els quatre atacs sobre els quals adverteixen l'Oficina Federal d'Investigació dels Estats Units (FBI) i el Centre Nacional de Ciberseguretat del Regne Unit (NCSC) per a les contrasenyes d'un sol ús per SMS —intercanvi de SIM, pesca de contrasenyes d'un sol ús, kits de smishing, intercepció de l'operador— derroten tots els SMS. Cap d'ells funciona contra un selfie en viu comparat amb el retrat registrat. La FIDO Alliance enumera la cara en el dispositiu com a resistent a la pesca de contrasenyes.
Per què els SMS estan trencats
04 · Augmenta on importa

Activa només en les superfícies que ho justifiquin.

Inici de sessió des d'un dispositiu nou, transferència per sobre del llindar de risc, canvi de contrasenya/configuració, recuperació de compte. Combina amb l'anàlisi de dispositius i IP perquè una reautenticació en un dispositiu completament nou + un Protocol d'Internet (IP) completament nou s'escali automàticament. El mateix flux, activadors més intel·ligents.
Mòdul d'anàlisi de dispositius i IP
05 · Una càrrega útil signada

Substitució directa per al teu callback OTP existent.

El webhook lliura l'estat, `similarity_score`, el mètode i la capçalera `X-Signature-V2` per a la verificació del Codi d'Autenticació de Missatges basat en Hash (HMAC) SHA-256. La mateixa forma de callback, el mateix patró de redirecció. La majoria dels equips canvien els SMS per la cara en un cap de setmana.
Contracte de webhook
06 · Més barat que els SMS

$0.10 per auth, no carrier fees, no minimums.

Les contrasenyes d'un sol ús per SMS de nivell 1 dels Estats Units costen entre 0,05 $ i 0,30 $ per enviament depenent de l'operador, i pagues fins i tot quan l'usuari mai rep el codi. L'autenticació biomètrica de Didit té un preu fix de 0,10 $ amb 500 verificacions gratuïtes cada mes. Sense dependència de l'operador, sense tarifa per país, sense mínims de contracte.
Veure preus
Integra

Una sessió. Una callback. Un veredicte.

Obriu una sessió d'autenticació biomètrica, captureu el selfie a la interfície d'usuari allotjada, llegiu el veredicte signat al vostre webhook.
POST /v3/session/Reautenticació
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -d '{
    "workflow_id": "wf_bio_2fa",
    "workflow_type": "biometric_authentication",
    "vendor_data": "user-42",
    // base64 reference selfie, ≤ 1MB (omit for liveness-only)
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201Creat{ "session_url": "verify.didit.me/..." }
Executa LIVENESS + FACE_MATCH contra la portrait_image proporcionada.docs →
POST /v3/face-match/Servidor a servidor
$ curl -X POST https://verification.didit.me/v3/face-match/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -F "image_a=@live.jpg" \
  -F "image_b=@enrolled.jpg"
200D'acord{ "status": "Aprovat", "similarity_score": 0.96 }
Utilitzeu-lo només quan sigueu propietari del pipeline de captura. Fluxos del navegador = sessió allotjada.docs →
Integració preparada per a l'agent

Substituïu l'OTP per SMS en una sola petició.

Enganxeu-lo a Claude Code, Cursor, Codex, Devin, Aider o Replit Agent. Empleneu la vostra pila. L'agent aprovisiona Didit, construeix el flux de treball d'autenticació biomètrica, intercanvia la vostra devolució de trucada OTP existent i s'envia en un cap de setmana.
didit-integration-prompt.md
You are integrating Didit's Biometric 2FA into <my_stack>. Replace SMS one-time-password (OTP) on sensitive flows — login from a new device, large-value transfer, settings change, account recovery — with a sub-2-second face match against the user's enrolled portrait. Cheaper than SMS. Phishing-resistant. SIM-swap-proof.

  1. Enrol the user's portrait ONCE at sign-up via the standard Know Your Customer (KYC) session.
  2. On every sensitive action, open a Biometric Authentication session that runs Passive Liveness + Face Match 1:1 against the stored portrait. Verdict in sub-2-seconds.

Pricing (public):
  - Biometric Authentication: $0.10 per authentication (Sessions API)
  - Standalone Face Match 1:1: $0.05 per match (server-to-server)
  - First 500 verifications free every month, forever

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with Hash-based Message Authentication Code (HMAC) SHA-256 verification using the X-Signature-V2 header.
  - The user has previously enrolled — either via a full KYC session (recommended; the portrait is stored automatically and never leaves Didit) or via a portrait you supply on each re-auth.
  - A workflow_id from the Workflow Builder. The workflow MUST contain LIVENESS, and the session must be opened with workflow_type = "biometric_authentication" (or use a workflow that has FACE_MATCH and pass a portrait_image at session creation).

STEP 1 — Enrolment (one-time, at user sign-up)

  Run a standard KYC session at sign-up. Didit stores the portrait (the face captured during the liveness step) as the user's enrolled template, bound to vendor_data.

  POST https://verification.didit.me/v3/session/
  Body:
    {
      "workflow_id": "<your KYC workflow>",
      "vendor_data": "<your user id>"
    }

  No additional code — once the user passes KYC, their enrolled portrait is ready for every future re-auth.

STEP 2 — Re-authentication (on every sensitive action)

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<your biometric_authentication workflow>",
      "workflow_type": "biometric_authentication",
      "vendor_data": "<the same user id used at enrolment>",
      "callback": "https://<your-app>/2fa/callback",
      "metadata": {
        "reason": "<login_new_device | high_value_txn | settings_change | account_recovery>",
        "amount": "<optional, for large-value transfers>"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; OMIT for liveness-only mode>"
    }

  Response: 201 Created with the hosted session_url. Redirect the user to it. The hosted UI:
    - Opens the front camera
    - Captures one passive frame
    - Runs Liveness + Face Match 1:1 against the user's enrolled portrait
    - Returns the verdict in sub-2-seconds

STEP 3 — Read the signed verdict on the webhook

  Body (excerpted for a passing re-auth):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved", "method": "PASSIVE", "score": 96 },
      "face": {
        "status": "Approved",
        "similarity_score": 0.96
      }
    }

  Verify X-Signature-V2 BEFORE trusting the body — HMAC SHA-256 of the raw bytes with your webhook secret.

  Session status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Branch your application:
    Approved      → execute the action (sign in, release the transfer, save settings).
    Declined      → block the action, re-prompt with a higher-friction recovery path (support contact / KYC re-do).
    In Review     → hold; route to your operations queue.
    Not Finished  → user abandoned the capture; safe to re-prompt or fall back.

STEP 4 — Alternate path (server-to-server, when you already have the selfie)

  If you already captured the selfie locally (native mobile SDK, in-app camera):

  POST https://verification.didit.me/v3/face-match/
  Headers:
    x-api-key: <your api key>
  Body (multipart/form-data):
    image_a         <the live selfie>
    image_b         <the enrolled portrait>

  Response: similarity_score (0-1), status (Approved | Declined | In Review).

  Use the standalone path only when you trust your client-side capture pipeline. For browser flows or any surface where the SDK is not embedded, always prefer the hosted session — Didit's liveness check is harder to defeat than a raw camera grab.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.
  - Always verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
  - Feature enum is UPPERCASE: LIVENESS, FACE_MATCH, ID_VERIFICATION, AML, IP_ANALYSIS, AGE_ESTIMATION.
  - Method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
  - Auth header is x-api-key (lowercase, hyphenated).
  - Webhook signature header is X-Signature-V2 (NOT X-Signature).
  - Status casing matches exactly: Approved, Declined, In Review, Expired, Not Finished, Resubmitted, Kyc Expired, Abandoned.
  - The biometric template is irreversible (a one-way hash) and stored on Didit's infrastructure. You never receive the raw template. Standard data-subject-deletion rules apply.

PRO TIPS
  - Pair Biometric 2FA with Device & IP Analysis (bundled into the 200+ fraud-signal stack). A re-auth that originates from a brand-new device + a brand-new IP should always step up to face.
  - For the strongest possible surface, swap method PASSIVE for ACTIVE_3D — a short motion challenge — on transfers above your operational risk threshold.

Read the docs:
  - https://docs.didit.me/core-technology/biometric-auth/overview
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Necessites més context? Consulta la documentació completa del mòdul.docs.didit.me →
Compliment per disseny

Obre un nou país amb un clic. Nosaltres fem la feina difícil.

Obrim les filials locals, assegurem les llicències, realitzem les proves de penetració, obtenim les certificacions i ens alineem amb cada nova regulació. Per enviar verificacions en un nou país, activa un interruptor. Més de 220 països en funcionament, auditats i provats trimestralment — l'únic proveïdor d'identitat que un govern d'un estat membre de la UE ha qualificat formalment com més segur que la verificació presencial.
Llegir el dossier de seguretat i compliment
Entorn de proves financer de la UE
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Seguretat de la informació · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
Alineat amb la UE per disseny

Números de prova

Números de prova
  • $0.00
    Per autenticació, plana. L'OTP per SMS varia de 0,05 $ a 0,30 $ als EUA.
  • <0s
    Reautenticació de punta a punta en Android de nivell d'entrada — de la captura al webhook signat.
  • 0
    Dependències de l'operador, superfície de SIM-swap o vectors d'atac SS7.
  • 0
    Verificacions gratuïtes cada mes, per sempre.
Tres nivells, una llista de preus

Comença gratis. Paga per ús. Escala a Enterprise.

500 verificacions gratuïtes cada mes, per sempre. Pagament per ús per a la producció. Contractes personalitzats, residència de dades i SLA (Acords de Nivell de Servei) a Enterprise.
Gratuït

Gratuït

0 $ / mes. No es requereix targeta de crèdit.

  • Paquet KYC gratuït (Verificació d'identitat + Prova de vida passiva + Coincidència facial + Anàlisi de dispositius i IP) — 500 / mes, cada mes
  • Usuaris bloquejats
  • Detecció de duplicats
  • Més de 200 senyals de frau en cada sessió
  • KYC reutilitzable a tota la xarxa Didit
  • Plataforma de gestió de casos
  • Constructor de fluxos de treball
  • Documents públics, sandbox, SDK, servidor MCP (Model Context Protocol)
  • Suport de la comunitat
Més popular
Paga per ús

Basat en l'ús

Paga només pel que utilitzes. Més de 25 mòduls. Preus públics per mòdul, sense quota mínima mensual.

  • KYC complet per 0,33 $ (ID + Biomètric + IP / Dispositiu)
  • Més de 10.000 conjunts de dades AML — sancions, PEPs, mitjans adversos
  • Més de 1.000 fonts de dades governamentals per a la validació de bases de dades
  • Monitorització de transaccions per 0,02 $ per transacció
  • KYB en viu per 2,00 $ per negoci
  • Cribratge de carteres per 0,15 $ per comprovació
  • Flux de verificació de marca blanca — la teva marca, la nostra infraestructura
Empreses

Empreses

MSA i SLA personalitzats. Per a grans volums i programes regulats.

  • Contractes anuals
  • MSA, DPA i SLA personalitzats
  • Canal dedicat de Slack i WhatsApp
  • Revisors manuals a demanda
  • Condicions de revenda i marca blanca
  • Funcions exclusives i integracions amb socis
  • CSM assignat, revisió de seguretat, suport de compliment

Comença gratis → paga només quan s'executa una comprovació → desbloqueja Enterprise per a un contracte personalitzat, SLA o residència de dades.

FAQ

Preguntes freqüents

Què és Didit?

Didit és infraestructura per a la identitat i el frau — la plataforma que ens hauria agradat que existís quan nosaltres mateixos construíem productes: oberta, flexible i amigable per als desenvolupadors, de manera que funciona com una part real de la vostra pila en lloc d'una caixa negra al voltant de la qual us integreu.

Una API cobreix la verificació de persones (KYC, coneix el teu client), la verificació d'empreses (KYB, coneix el teu negoci), el cribratge de carteres de criptomonedes (KYT, coneix la teva transacció) i la supervisió de transaccions en temps real — en una pila construïda per ser:

  • Ràpida — p99 de menys de 2 segons en cada sessió
  • Fiable — en producció amb més de 1.500 empreses a més de 220 països
  • Segura — SOC 2 Tipus 1, ISO 27001, nativa de GDPR, i formalment certificada pel regulador financer d'Espanya com a més segura que verificar algú en persona

La petjada subjacent: més de 14.000 tipus de documents en més de 48 idiomes, més de 1.000 fonts de dades i més de 200 senyals de frau en cada sessió. La infraestructura de Didit aprèn dinàmicament de cada sessió i millora cada dia.

Què és l'autenticació biomètrica de 2 factors?

Autenticació de segon factor utilitzant la cara de l'usuari, no un codi enviat per una xarxa. El primer factor és el que l'usuari sap (contrasenya, clau d'accés, enllaç màgic). El segon factor és el que l'usuari és — un selfie en viu comparat 1:1 amb un retrat que l'usuari va registrar anteriorment.

Es troba al mateix lloc que la contrasenya d'un sol ús (OTP) per SMS en el vostre flux d'aplicació, però amb un cost, seguretat i perfil de conversió diferents.

Per què la contrasenya d'un sol ús per SMS es considera feble?

Quatre classes d'atacs ben documentades la derroten. L'Oficina Federal d'Investigació dels EUA (FBI) i el Centre Nacional de Ciberseguretat del Regne Unit (NCSC) han publicat guies que aconsellen a les organitzacions allunyar-se dels SMS per a fluxos sensibles.

  • Intercanvi de SIM. L'atacant convenç l'operador de portar el número de l'usuari a una nova SIM. Ara tots els codis van a l'atacant.
  • Phishing d'OTP. L'atacant fa de proxy del lloc legítim, captura el codi mentre l'usuari l'escriu, el reprodueix abans que caduqui.
  • Kits de smishing. Kits preconstruïts executen milers de missatges de text falsos de lliurament/bancaris que capturen codis a gran escala.
  • Intercepció del Sistema de Senyalització 7 (SS7). Els adversaris amb accés a l'operador poden llegir codis de la xarxa de forma passiva.
Quina rapidesa té la verificació per al meu usuari final?

El flux complet normalment triga menys de 30 segons de principi a fi — agafar la identificació, fer una foto del document, fer una foto del selfie, fet. Això és el més ràpid del mercat. Els proveïdors de KYC antics solen trigar més de 90 segons per al mateix flux.

Al backend, Didit retorna el resultat en menys de dos segons a p99, mesurat des del moment en què l'usuari acaba el selfie fins al moment en què s'activa el vostre webhook. La captura mòbil està optimitzada per a telèfons lents i xarxes lentes: compressió progressiva d'imatges, càrrega lenta del kit de desenvolupament de programari i un traspàs amb un sol toc de l'escriptori al telèfon mitjançant codi QR si l'usuari comença al web.

Com s'"inscriu" realment la cara de l'usuari?

La majoria dels equips s'inscriuen durant la sessió original de Know Your Customer (KYC) de l'usuari. El retrat capturat pel pas de liveness s'emmagatzema vinculat a les vostres vendor_data i s'utilitza com a plantilla per a cada reautenticació posterior.

Si no executeu KYC en el moment de la inscripció, podeu executar una sessió d'inscripció única contra un flux de treball de Didit que només contingui LIVENESS + FACE_MATCH. Qualsevol dels dos camins costa $0.10 una vegada, i la plantilla resultant és reutilitzable per a cada autenticació futura.

Què passa si un usuari falla, abandona o caduca?

Cada sessió arriba a un dels set estats clars, de manera que el vostre codi sempre sap què fer:

  • Approved — totes les comprovacions superades. Feu avançar l'usuari.
  • Declined — una o més comprovacions han fallat. Podeu permetre a l'usuari tornar a enviar el pas fallit específic (per exemple, tornar a fer el selfie) sense tornar a executar tot el flux.
  • In Review — marcat per a revisió de compliment. Obriu el cas a la consola, vegeu tots els senyals, decidiu aprovar o rebutjar.
  • In Progress — l'usuari està a mig flux.
  • Not Started — enllaç enviat, l'usuari encara no l'ha obert. Envieu un recordatori si s'atura massa temps.
  • Abandoned — l'usuari va obrir l'enllaç però no va acabar a temps. Torneu a interactuar o caduqueu.
  • Expired — l'enllaç de la sessió ha caducat. Creeu una nova sessió.

Un webhook signat s'activa en cada canvi d'estat, de manera que la vostra base de dades sempre es manté sincronitzada. Les sessions abandonades i rebutjades són gratuïtes.

On resideixen les dades dels meus clients i com es protegeixen?

Les dades de producció es processen i s'emmagatzemen a la Unió Europea per defecte, a Amazon Web Services. Els contractes empresarials poden sol·licitar regions alternatives per a jurisdiccions els reguladors de les quals ho requereixin.

Xifratge a tot arreu. AES-256 en repòs a totes les bases de dades, emmagatzematge d'objectes i còpies de seguretat. Transport Layer Security 1.3 en trànsit a cada trucada API, webhook i sessió de la Consola de Negocis. Les dades biomètriques es xifren sota una Clau Mestra de Client separada.

La retenció és vostra per controlar. La retenció per defecte és indefinida (il·limitada) a menys que configureu una retenció més curta — entre 30 dies i 10 anys per aplicació — i podeu eliminar qualsevol sessió individual en qualsevol moment des del tauler de control o l'API.

Certificacions: SOC 2 Tipus 1 (auditoria de Tipus 2 en curs), ISO/IEC 27001:2022, iBeta Nivell 1 PAD, i una certificació pública del Tesoro / SEPBLAC / CNMV d'Espanya que la verificació d'identitat remota de Didit és més segura que verificar algú en persona. Informe complet a /security-compliance.

Didit compleix la normativa del meu sector?

Didit compleix la normativa per defecte per als reguladors que importen a la infraestructura d'identitat:

  • GDPR + UK GDPR — divisió controlador/processador, Acord de Processament de Dades complet publicat, autoritat supervisora principal nomenada (AEPD d'Espanya).
  • AMLD6 + EU AML Single Rulebook — més de 1.300 sancions, persona políticament exposada i llistes de mitjans adversos examinades en temps real.
  • eIDAS 2.0 — alineat amb la Cartera d'Identitat Digital de la UE; preparat per a la identitat reutilitzable.
  • MiCA (Markets in Crypto-Assets) — preparat per a plataformes d'entrada de criptomonedes, intercanvis i custodis.
  • DORA — Digital Operational Resilience Act, resiliència operativa dels serveis financers de la UE.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA — privacitat biomètrica dels EUA (Illinois, Texas, Washington) i privacitat del consumidor de Califòrnia.
  • UK Online Safety Act — obligacions de control d'edat i seguretat infantil.
  • FATF Travel Rule — dades de l'originador i del beneficiari en transferències de criptomonedes, interoperable amb IVMS-101.

Memo detallat, cada certificat, cada carta del regulador: /security-compliance.

Quina rapidesa puc integrar i començar a verificar usuaris?
  • 60 segons per a un compte de sandbox a business.didit.me — sense targeta de crèdit.
  • 5 minuts per a una verificació funcional a través de Claude Code, Cursor o qualsevol agent de codificació mitjançant el nostre servidor Model Context Protocol (MCP).
  • Un cap de setmana per a una integració preparada per a la producció amb verificació de webhook signat, reintents i un flux de remei quan un usuari és rebutjat.

Tres rutes d'integració — trieu la que millor s'adapti a la vostra pila:

  • Integreu-vos de forma nativa amb el nostre SDK per a Web, iOS, Android, React Native o Flutter.
  • Redirigiu l'usuari a la pàgina de verificació allotjada — zero SDK.
  • Envieu un enllaç per correu electrònic, SMS, WhatsApp o qualsevol canal — zero treball de front-end.

Mateix tauler de control, mateixa facturació, mateix preu de pagament per èxit per als tres. Guia pas a pas a docs.didit.me/integration/integration-prompt.

Com és la integració?

És un reemplaçament directe per al vostre contracte de callback de contrasenya d'un sol ús existent.

  • POST /v3/session/ amb workflow_type: "biometric_authentication" i les mateixes vendor_data que vau utilitzar en la inscripció.
  • Redirigiu l'usuari a la session_url retornada.
  • Verifiqueu la capçalera X-Signature-V2 al webhook abans de confiar en el cos.
  • Ramifiqueu-vos segons l'statusApproved (executeu l'acció), Declined (bloquegeu), In Review (encoleu), Not Finished (torneu a sol·licitar).

La majoria dels equips canvien els SMS per la cara en un cap de setmana. La indicació completa que es pot enganxar a l'agent es troba a dalt; el servidor del Model Context Protocol (MCP) parla amb ambdues superfícies.

Què passa si la cara de l'usuari ha canviat (tall de cabell, barba, ulleres)?

Face Match 1:1 és robust a canvis moderats d'aparença — pèl facial, ulleres, color de cabell, il·luminació. La puntuació de similitud retornada per autenticació reflecteix la confiança del model.

Per als usuaris que s'allunyen del llindar d'aprovació automàtica (cas típic: canvi de pes dràstic, cirurgia, envelliment durant molts anys), el veredicte retorna In Review i s'encamina a la vostra cua d'operacions. El camí de recuperació estàndard és una sessió de reinscripció — una trucada KYC actualitza el retrat, i la següent autenticació utilitza la nova plantilla.

Això compleix la normativa PSD2 de la UE sobre autenticació reforçada de clients?

Sí, per a la categoria d'inherència. Els Estàndards Tècnics Reguladors de l'Autoritat Bancària Europea sobre Autenticació Reforçada de Clients reconeixen els atributs biomètrics (quelcom que ets) com un segon factor vàlid quan es combinen amb una de les altres dues categories (coneixement o possessió).

Per a un flux complet d'autenticació reforçada de clients PSD2, combineu l'autenticació biomètrica de 2 factors amb la contrasenya de l'usuari (coneixement) o una sessió vinculada al dispositiu (possessió). El veredicte signat de Didit és l'evidència del paquet d'auditoria del factor d'inherència.

Infraestructura per a la identitat i el frau.

Una API per a KYC, KYB, monitorització de transaccions i anàlisi de carteres. Integra-ho en 5 minuts.

Demana a una IA que resumeixi aquesta pàgina