Substitueix la contrasenya d'un sol ús per SMS. Fes un selfie el segon factor.
Augmenteu els fluxos sensibles amb una coincidència facial de menys de 2 segons amb el retrat registrat. Resistent al phishing. A prova de canvi de SIM. 0,10 $ per autenticació. 500 verificacions gratuïtes cada mes.
Confiat per més de 2.000 organitzacions a tot el món.
Resistent al phishing · A prova de canvi de SIM
Sense codi per pescar. Sense SIM per intercanviar.
El segon factor és la cara de l'usuari, que coincideix 1:1 amb el retrat
que van registrar en el moment de la inscripció. La prova de vida bloqueja l'atac d'impressió / reproducció / màscara /
Xarxa generativa antagònica (GAN) en el mateix fotograma. Veredicte de menys de 2 segons
en Android de nivell d'entrada. 0,10 $ per autenticació. 500 verificacions
gratuïtes cada mes.
Com funciona
Des de la inscripció fins a l'usuari verificat en quatre passos.
Pas 01
Creeu el flux de treball
Trieu les comprovacions que vulgueu: identificació, prova de vida, coincidència facial, sancions, adreça, edat, telèfon, correu electrònic, preguntes personalitzades. Arrossegueu-les a un flux al tauler de control o publiqueu el mateix flux a la nostra API. Ramifiqueu-vos segons les condicions, executeu proves A/B, no cal codi.
Pas 02
Integra
Integreu-vos de forma nativa amb el nostre SDK per a Web, iOS, Android, React Native o Flutter. Redirigiu a una pàgina allotjada. O simplement envieu a l'usuari un enllaç, per correu electrònic, SMS, WhatsApp, a qualsevol lloc. Trieu el que s'adapti a la vostra pila.
Pas 03
L'usuari passa pel flux
Didit allotja la càmera, els senyals d'il·luminació, el traspàs mòbil i l'accessibilitat. Mentre l'usuari està en el flux, puntuam més de 200 senyals de frau en temps real i verifiquem cada camp amb fonts de dades autoritzades. Resultat en menys de dos segons.
Pas 04
Rebeu els resultats
Els webhooks signats en temps real mantenen la vostra base de dades sincronitzada en el moment en què un usuari és aprovat, rebutjat o enviat a revisió. Consulteu l'API sota demanda. O obriu la consola per inspeccionar cada sessió, cada senyal i gestionar els casos a la vostra manera.
Substitució per SMS OTP · Vinculat a l'usuari, no a un codi
Sis capacitats. $0.10 per autenticació.
Un flux de treball adaptatiu, un veredicte signat, la mateixa forma de callback que el vostre flux OAuth existent. Sense dependència de l'operador, sense superfície SS7, sense exposició a canvis de SIM.
Obre una trucada a l'API de Sessions, redirigeix l'usuari a la interfície d'usuari allotjada, captura un fotograma passiu. Prova de vida + Coincidència facial 1:1 + el retorn del webhook signat en els mateixos dos segons. Sense instal·lació d'aplicacions, sense SDK, sense ruta de l'operador.
IU allotjada en una URL de sessió única — no es requereix cap aplicació.
02 · Coincidència facial 1:1
Compara el selfie en viu amb el retrat registrat.
El retrat capturat durant la sessió KYC original de l'usuari és la plantilla. Cada autenticació posterior compara el nou selfie amb ella i retorna una `similarity_score` (0-1). Ajusta el llindar d'aprovació automàtica per flux de treball. 0,05 $ per trucada de Coincidència facial autònoma; 0,10 $ quan s'inclou amb la Prova de vida.
Vinculat a l'usuari, no a un codi.Ajusta el llindar per flux de treball
03 · Derrota la superfície d'atac de SMS
Intercanvi de SIM. Phishing d'OTP. Smishing. SS7. Tot bloquejat.
Els quatre atacs sobre els quals adverteixen l'Oficina Federal d'Investigació dels Estats Units (FBI) i el Centre Nacional de Ciberseguretat del Regne Unit (NCSC) per a les contrasenyes d'un sol ús per SMS —intercanvi de SIM, pesca de contrasenyes d'un sol ús, kits de smishing, intercepció de l'operador— derroten tots els SMS. Cap d'ells funciona contra un selfie en viu comparat amb el retrat registrat. La FIDO Alliance enumera la cara en el dispositiu com a resistent a la pesca de contrasenyes.
La FIDO Alliance considera la cara al dispositiu com a resistent al phishing.
04 · Augmenta on importa
Activa només en les superfícies que ho justifiquin.
Inici de sessió des d'un dispositiu nou, transferència per sobre del llindar de risc, canvi de contrasenya/configuració, recuperació de compte. Combina amb l'anàlisi de dispositius i IP perquè una reautenticació en un dispositiu completament nou + un Protocol d'Internet (IP) completament nou s'escali automàticament. El mateix flux, activadors més intel·ligents.
Inici de sessió des d'un nou dispositiuForçar la reautenticació abans de la concessió
Transferència de gran valorPer sobre del vostre llindar de risc
Canvi de contrasenya / configuracióBloquejar l'ompliment de credencials
Recuperació del compteAturar la presa de control per intercanvi de SIM
Adaptatiu — només quan el risc ho justifiqui.~2s per comprovació
05 · Una càrrega útil signada
Substitució directa per al teu callback OTP existent.
El webhook lliura l'estat, `similarity_score`, el mètode i la capçalera `X-Signature-V2` per a la verificació del Codi d'Autenticació de Missatges basat en Hash (HMAC) SHA-256. La mateixa forma de callback, el mateix patró de redirecció. La majoria dels equips canvien els SMS per la cara en un cap de setmana.
Substitució directa per a la vostra devolució de trucada OTP existent.
06 · Més barat que els SMS
$0.10 per auth, no carrier fees, no minimums.
Les contrasenyes d'un sol ús per SMS de nivell 1 dels Estats Units costen entre 0,05 $ i 0,30 $ per enviament depenent de l'operador, i pagues fins i tot quan l'usuari mai rep el codi. L'autenticació biomètrica de Didit té un preu fix de 0,10 $ amb 500 verificacions gratuïtes cada mes. Sense dependència de l'operador, sense tarifa per país, sense mínims de contracte.
Utilitzeu-lo només quan sigueu propietari del pipeline de captura. Fluxos del navegador = sessió allotjada.docs →
Integració preparada per a l'agent
Substituïu l'OTP per SMS en una sola petició.
Enganxeu-lo a Claude Code, Cursor, Codex, Devin, Aider o Replit Agent. Empleneu la vostra pila. L'agent aprovisiona Didit, construeix el flux de treball d'autenticació biomètrica, intercanvia la vostra devolució de trucada OTP existent i s'envia en un cap de setmana.
didit-integration-prompt.md
You are integrating Didit's Biometric 2FA into <my_stack>. Replace SMS one-time-password (OTP) on sensitive flows — login from a new device, large-value transfer, settings change, account recovery — with a sub-2-second face match against the user's enrolled portrait. Cheaper than SMS. Phishing-resistant. SIM-swap-proof.
1. Enrol the user's portrait ONCE at sign-up via the standard Know Your Customer (KYC) session.
2. On every sensitive action, open a Biometric Authentication session that runs Passive Liveness + Face Match 1:1 against the stored portrait. Verdict in sub-2-seconds.
Pricing (public):
- Biometric Authentication: $0.10 per authentication (Sessions API)
- Standalone Face Match 1:1: $0.05 per match (server-to-server)
- First 500 verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with Hash-based Message Authentication Code (HMAC) SHA-256 verification using the X-Signature-V2 header.
- The user has previously enrolled — either via a full KYC session (recommended; the portrait is stored automatically and never leaves Didit) or via a portrait you supply on each re-auth.
- A workflow_id from the Workflow Builder. The workflow MUST contain LIVENESS, and the session must be opened with workflow_type = "biometric_authentication" (or use a workflow that has FACE_MATCH and pass a portrait_image at session creation).
STEP 1 — Enrolment (one-time, at user sign-up)
Run a standard KYC session at sign-up. Didit stores the portrait (the face captured during the liveness step) as the user's enrolled template, bound to vendor_data.
POST https://verification.didit.me/v3/session/
Body:
{
"workflow_id": "<your KYC workflow>",
"vendor_data": "<your user id>"
}
No additional code — once the user passes KYC, their enrolled portrait is ready for every future re-auth.
STEP 2 — Re-authentication (on every sensitive action)
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<your biometric_authentication workflow>",
"workflow_type": "biometric_authentication",
"vendor_data": "<the same user id used at enrolment>",
"callback": "https://<your-app>/2fa/callback",
"metadata": {
"reason": "<login_new_device | high_value_txn | settings_change | account_recovery>",
"amount": "<optional, for large-value transfers>"
},
"portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; OMIT for liveness-only mode>"
}
Response: 201 Created with the hosted session_url. Redirect the user to it. The hosted UI:
- Opens the front camera
- Captures one passive frame
- Runs Liveness + Face Match 1:1 against the user's enrolled portrait
- Returns the verdict in sub-2-seconds
STEP 3 — Read the signed verdict on the webhook
Body (excerpted for a passing re-auth):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": { "status": "Approved", "method": "PASSIVE", "score": 96 },
"face": {
"status": "Approved",
"similarity_score": 0.96
}
}
Verify X-Signature-V2 BEFORE trusting the body — HMAC SHA-256 of the raw bytes with your webhook secret.
Session status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
Branch your application:
Approved → execute the action (sign in, release the transfer, save settings).
Declined → block the action, re-prompt with a higher-friction recovery path (support contact / KYC re-do).
In Review → hold; route to your operations queue.
Not Finished → user abandoned the capture; safe to re-prompt or fall back.
STEP 4 — Alternate path (server-to-server, when you already have the selfie)
If you already captured the selfie locally (native mobile SDK, in-app camera):
POST https://verification.didit.me/v3/face-match/
Headers:
x-api-key: <your api key>
Body (multipart/form-data):
image_a <the live selfie>
image_b <the enrolled portrait>
Response: similarity_score (0-1), status (Approved | Declined | In Review).
Use the standalone path only when you trust your client-side capture pipeline. For browser flows or any surface where the SDK is not embedded, always prefer the hosted session — Didit's liveness check is harder to defeat than a raw camera grab.
WEBHOOK EVENT NAMES
- Sessions: status changes flow through the standard session webhook.
- Always verify X-Signature-V2 on every payload.
CONSTRAINTS
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: LIVENESS, FACE_MATCH, ID_VERIFICATION, AML, IP_ANALYSIS, AGE_ESTIMATION.
- Method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Status casing matches exactly: Approved, Declined, In Review, Expired, Not Finished, Resubmitted, Kyc Expired, Abandoned.
- The biometric template is irreversible (a one-way hash) and stored on Didit's infrastructure. You never receive the raw template. Standard data-subject-deletion rules apply.
PRO TIPS
- Pair Biometric 2FA with Device & IP Analysis (bundled into the 200+ fraud-signal stack). A re-auth that originates from a brand-new device + a brand-new IP should always step up to face.
- For the strongest possible surface, swap method PASSIVE for ACTIVE_3D — a short motion challenge — on transfers above your operational risk threshold.
Read the docs:
- https://docs.didit.me/core-technology/biometric-auth/overview
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Necessites més context? Consulta la documentació completa del mòdul.docs.didit.me →
Compliment per disseny
Obre un nou país amb un clic. Nosaltres fem la feina difícil.
Obrim les filials locals, assegurem les llicències, realitzem les proves de penetració, obtenim les certificacions i ens alineem amb cada nova regulació. Per enviar verificacions en un nou país, activa un interruptor. Més de 220 països en funcionament, auditats i provats trimestralment — l'únic proveïdor d'identitat que un govern d'un estat membre de la UE ha qualificat formalment com més segur que la verificació presencial.
Per autenticació, plana. L'OTP per SMS varia de 0,05 $ a 0,30 $ als EUA.
<0s
Reautenticació de punta a punta en Android de nivell d'entrada — de la captura al webhook signat.
0
Dependències de l'operador, superfície de SIM-swap o vectors d'atac SS7.
0
Verificacions gratuïtes cada mes, per sempre.
Tres nivells, una llista de preus
Comença gratis. Paga per ús. Escala a Enterprise.
500 verificacions gratuïtes cada mes, per sempre. Pagament per ús per a la producció. Contractes personalitzats, residència de dades i SLA (Acords de Nivell de Servei) a Enterprise.
Gratuït
Gratuït
0 $ / mes. No es requereix targeta de crèdit.
Paquet KYC gratuït (Verificació d'identitat + Prova de vida passiva + Coincidència facial + Anàlisi de dispositius i IP) — 500 / mes, cada mes
Comença gratis → paga només quan s'executa una comprovació → desbloqueja Enterprise per a un contracte personalitzat, SLA o residència de dades.
FAQ
Preguntes freqüents
Què és Didit?+
Didit és infraestructura per a la identitat i el frau — la plataforma que ens hauria agradat que existís quan nosaltres mateixos construíem productes: oberta, flexible i amigable per als desenvolupadors, de manera que funciona com una part real de la vostra pila en lloc d'una caixa negra al voltant de la qual us integreu.
Una API cobreix la verificació de persones (KYC, coneix el teu client), la verificació d'empreses (KYB, coneix el teu negoci), el cribratge de carteres de criptomonedes (KYT, coneix la teva transacció) i la supervisió de transaccions en temps real — en una pila construïda per ser:
Ràpida — p99 de menys de 2 segons en cada sessió
Fiable — en producció amb més de 1.500 empreses a més de 220 països
Segura — SOC 2 Tipus 1, ISO 27001, nativa de GDPR, i formalment certificada pel regulador financer d'Espanya com a més segura que verificar algú en persona
La petjada subjacent: més de 14.000 tipus de documents en més de 48 idiomes, més de 1.000 fonts de dades i més de 200 senyals de frau en cada sessió. La infraestructura de Didit aprèn dinàmicament de cada sessió i millora cada dia.
Què és l'autenticació biomètrica de 2 factors?+
Autenticació de segon factor utilitzant la cara de l'usuari, no un codi enviat per una xarxa. El primer factor és el que l'usuari sap (contrasenya, clau d'accés, enllaç màgic). El segon factor és el que l'usuari és — un selfie en viu comparat 1:1 amb un retrat que l'usuari va registrar anteriorment.
Es troba al mateix lloc que la contrasenya d'un sol ús (OTP) per SMS en el vostre flux d'aplicació, però amb un cost, seguretat i perfil de conversió diferents.
Per què la contrasenya d'un sol ús per SMS es considera feble?+
Quatre classes d'atacs ben documentades la derroten. L'Oficina Federal d'Investigació dels EUA (FBI) i el Centre Nacional de Ciberseguretat del Regne Unit (NCSC) han publicat guies que aconsellen a les organitzacions allunyar-se dels SMS per a fluxos sensibles.
Intercanvi de SIM. L'atacant convenç l'operador de portar el número de l'usuari a una nova SIM. Ara tots els codis van a l'atacant.
Phishing d'OTP. L'atacant fa de proxy del lloc legítim, captura el codi mentre l'usuari l'escriu, el reprodueix abans que caduqui.
Kits de smishing. Kits preconstruïts executen milers de missatges de text falsos de lliurament/bancaris que capturen codis a gran escala.
Intercepció del Sistema de Senyalització 7 (SS7). Els adversaris amb accés a l'operador poden llegir codis de la xarxa de forma passiva.
Quina rapidesa té la verificació per al meu usuari final?+
El flux complet normalment triga menys de 30 segons de principi a fi — agafar la identificació, fer una foto del document, fer una foto del selfie, fet. Això és el més ràpid del mercat. Els proveïdors de KYC antics solen trigar més de 90 segons per al mateix flux.
Al backend, Didit retorna el resultat en menys de dos segons a p99, mesurat des del moment en què l'usuari acaba el selfie fins al moment en què s'activa el vostre webhook. La captura mòbil està optimitzada per a telèfons lents i xarxes lentes: compressió progressiva d'imatges, càrrega lenta del kit de desenvolupament de programari i un traspàs amb un sol toc de l'escriptori al telèfon mitjançant codi QR si l'usuari comença al web.
Com s'"inscriu" realment la cara de l'usuari?+
La majoria dels equips s'inscriuen durant la sessió original de Know Your Customer (KYC) de l'usuari. El retrat capturat pel pas de liveness s'emmagatzema vinculat a les vostres vendor_data i s'utilitza com a plantilla per a cada reautenticació posterior.
Si no executeu KYC en el moment de la inscripció, podeu executar una sessió d'inscripció única contra un flux de treball de Didit que només contingui LIVENESS + FACE_MATCH. Qualsevol dels dos camins costa $0.10 una vegada, i la plantilla resultant és reutilitzable per a cada autenticació futura.
Què passa si un usuari falla, abandona o caduca?+
Cada sessió arriba a un dels set estats clars, de manera que el vostre codi sempre sap què fer:
Approved — totes les comprovacions superades. Feu avançar l'usuari.
Declined — una o més comprovacions han fallat. Podeu permetre a l'usuari tornar a enviar el pas fallit específic (per exemple, tornar a fer el selfie) sense tornar a executar tot el flux.
In Review — marcat per a revisió de compliment. Obriu el cas a la consola, vegeu tots els senyals, decidiu aprovar o rebutjar.
In Progress — l'usuari està a mig flux.
Not Started — enllaç enviat, l'usuari encara no l'ha obert. Envieu un recordatori si s'atura massa temps.
Abandoned — l'usuari va obrir l'enllaç però no va acabar a temps. Torneu a interactuar o caduqueu.
Expired — l'enllaç de la sessió ha caducat. Creeu una nova sessió.
Un webhook signat s'activa en cada canvi d'estat, de manera que la vostra base de dades sempre es manté sincronitzada. Les sessions abandonades i rebutjades són gratuïtes.
On resideixen les dades dels meus clients i com es protegeixen?+
Les dades de producció es processen i s'emmagatzemen a la Unió Europea per defecte, a Amazon Web Services. Els contractes empresarials poden sol·licitar regions alternatives per a jurisdiccions els reguladors de les quals ho requereixin.
Xifratge a tot arreu. AES-256 en repòs a totes les bases de dades, emmagatzematge d'objectes i còpies de seguretat. Transport Layer Security 1.3 en trànsit a cada trucada API, webhook i sessió de la Consola de Negocis. Les dades biomètriques es xifren sota una Clau Mestra de Client separada.
La retenció és vostra per controlar. La retenció per defecte és indefinida (il·limitada) a menys que configureu una retenció més curta — entre 30 dies i 10 anys per aplicació — i podeu eliminar qualsevol sessió individual en qualsevol moment des del tauler de control o l'API.
Certificacions: SOC 2 Tipus 1 (auditoria de Tipus 2 en curs), ISO/IEC 27001:2022, iBeta Nivell 1 PAD, i una certificació pública del Tesoro / SEPBLAC / CNMV d'Espanya que la verificació d'identitat remota de Didit és més segura que verificar algú en persona. Informe complet a /security-compliance.
Didit compleix la normativa del meu sector?+
Didit compleix la normativa per defecte per als reguladors que importen a la infraestructura d'identitat:
GDPR + UK GDPR — divisió controlador/processador, Acord de Processament de Dades complet publicat, autoritat supervisora principal nomenada (AEPD d'Espanya).
AMLD6 + EU AML Single Rulebook — més de 1.300 sancions, persona políticament exposada i llistes de mitjans adversos examinades en temps real.
eIDAS 2.0 — alineat amb la Cartera d'Identitat Digital de la UE; preparat per a la identitat reutilitzable.
MiCA (Markets in Crypto-Assets) — preparat per a plataformes d'entrada de criptomonedes, intercanvis i custodis.
DORA — Digital Operational Resilience Act, resiliència operativa dels serveis financers de la UE.
BIPA, CUBI, Washington HB 1493, CCPA / CPRA — privacitat biomètrica dels EUA (Illinois, Texas, Washington) i privacitat del consumidor de Califòrnia.
UK Online Safety Act — obligacions de control d'edat i seguretat infantil.
FATF Travel Rule — dades de l'originador i del beneficiari en transferències de criptomonedes, interoperable amb IVMS-101.
Quina rapidesa puc integrar i començar a verificar usuaris?+
60 segons per a un compte de sandbox a business.didit.me — sense targeta de crèdit.
5 minuts per a una verificació funcional a través de Claude Code, Cursor o qualsevol agent de codificació mitjançant el nostre servidor Model Context Protocol (MCP).
Un cap de setmana per a una integració preparada per a la producció amb verificació de webhook signat, reintents i un flux de remei quan un usuari és rebutjat.
Tres rutes d'integració — trieu la que millor s'adapti a la vostra pila:
Integreu-vos de forma nativa amb el nostre SDK per a Web, iOS, Android, React Native o Flutter.
Redirigiu l'usuari a la pàgina de verificació allotjada — zero SDK.
Envieu un enllaç per correu electrònic, SMS, WhatsApp o qualsevol canal — zero treball de front-end.
És un reemplaçament directe per al vostre contracte de callback de contrasenya d'un sol ús existent.
POST /v3/session/ amb workflow_type: "biometric_authentication" i les mateixes vendor_data que vau utilitzar en la inscripció.
Redirigiu l'usuari a la session_url retornada.
Verifiqueu la capçalera X-Signature-V2 al webhook abans de confiar en el cos.
Ramifiqueu-vos segons l'status — Approved (executeu l'acció), Declined (bloquegeu), In Review (encoleu), Not Finished (torneu a sol·licitar).
La majoria dels equips canvien els SMS per la cara en un cap de setmana. La indicació completa que es pot enganxar a l'agent es troba a dalt; el servidor del Model Context Protocol (MCP) parla amb ambdues superfícies.
Què passa si la cara de l'usuari ha canviat (tall de cabell, barba, ulleres)?+
Face Match 1:1 és robust a canvis moderats d'aparença — pèl facial, ulleres, color de cabell, il·luminació. La puntuació de similitud retornada per autenticació reflecteix la confiança del model.
Per als usuaris que s'allunyen del llindar d'aprovació automàtica (cas típic: canvi de pes dràstic, cirurgia, envelliment durant molts anys), el veredicte retorna In Review i s'encamina a la vostra cua d'operacions. El camí de recuperació estàndard és una sessió de reinscripció — una trucada KYC actualitza el retrat, i la següent autenticació utilitza la nova plantilla.
Això compleix la normativa PSD2 de la UE sobre autenticació reforçada de clients?+
Sí, per a la categoria d'inherència. Els Estàndards Tècnics Reguladors de l'Autoritat Bancària Europea sobre Autenticació Reforçada de Clients reconeixen els atributs biomètrics (quelcom que ets) com un segon factor vàlid quan es combinen amb una de les altres dues categories (coneixement o possessió).
Per a un flux complet d'autenticació reforçada de clients PSD2, combineu l'autenticació biomètrica de 2 factors amb la contrasenya de l'usuari (coneixement) o una sessió vinculada al dispositiu (possessió). El veredicte signat de Didit és l'evidència del paquet d'auditoria del factor d'inherència.