Identitat de grau bancari tocant el xip del passaport electrònic.
L'usuari apropa el passaport al telèfon. Es verifica la signatura del govern, el retrat del xip supera el selfie. Grau bancari en menys de cinc segons. 0,15 $ per lectura de xip.
Confiat per més de 2.000 organitzacions a tot el món.
El que deu una plataforma regulada
Llegiu el xip. Verifiqueu la signatura. Supereu les exploracions de documents.
Les dades d'un xip de passaport electrònic estan signades criptogràficament pel país emissor.
La verificació d'aquesta cadena de signatura —i la coincidència del selfie amb el
retrat de xip d'alta resolució— us ofereix una garantia de grau bancari que el document és
genuí. El flux NFC de Didit s'executa en menys de cinc segons, torna a OCR quan
NFC no està disponible i s'envia amb SDK nadius per a iOS, Android, React
Native i Flutter.
Com funciona
Des de la inscripció fins a l'usuari verificat en quatre passos.
Pas 01
Crea el flux de treball
Tria les comprovacions que vulguis: identificació, prova de vida, coincidència facial, sancions, adreça, edat, telèfon, correu electrònic, preguntes personalitzades. Arrossega-les a un flux al tauler de control o publica el mateix flux a la nostra API. Ramifica segons les condicions, executa proves A/B, no cal codi.
Pas 02
Integra
Integra de forma nativa amb el nostre SDK web, iOS, Android, React Native o Flutter. Redirigeix a una pàgina allotjada. O simplement envia un enllaç al teu usuari —per correu electrònic, SMS, WhatsApp, a qualsevol lloc. Tria el que s'adapti al teu stack.
Pas 03
L'usuari passa pel flux
Didit allotja la càmera, les indicacions d'il·luminació, el traspàs mòbil i l'accessibilitat. Mentre l'usuari està en el flux, puntuam més de 200 senyals de frau en temps real i verifiquem cada camp amb fonts de dades autoritzades. Resultat en menys de dos segons.
Pas 04
Rebràs els resultats
Els webhooks signats en temps real mantenen la teva base de dades sincronitzada en el moment en què un usuari és aprovat, rebutjat o enviat a revisió. Consulta l'API sota demanda. O obre la consola per inspeccionar cada sessió, cada senyal i gestionar els casos a la teva manera.
Construït per a grau bancari · Preu com a infraestructura
Cinc comprovacions. $0.50 per usuari incorporat.
La lectura de xips NFC eleva la incorporació de grau d'escaneig de documents a grau bancari en un pas addicional al telèfon de l'usuari. El flux de treball torna automàticament a MRZ + OCR quan NFC no està disponible.
L'usuari llegeix la pàgina visual (MRZ deriva la clau del xip), apropa el document al telèfon i el xip retorna el Grup de Dades 1 (dades personals), el Grup de Dades 2 (retrat d'alta resolució), el Grup de Dades 11 (detalls personals). 0,15 $ per lectura de xip. 2-4 segons de principi a fi.
L'autenticació passiva verifica el certificat de signatura del document del xip amb l'autoritat de certificació de signatura del país mitjançant el directori de clau pública de l'ICAO. L'autenticació de xip i l'autenticació activa s'executen quan són compatibles. Conforme a l'ICAO Doc 9303.
Active Authentication (AA)Chip · RSA challengePass
Data group integrityDG1, DG2, DG11, DG13Pass
Conforme a ICAO Doc 9303 · Profunditat d'incorporació de grau bancari.
03 · Coincidència facial amb el retrat del xip
Selfie comparada amb el retrat del xip.
El retrat DG2 del xip té una resolució molt més alta que la foto impresa a la pàgina visual; comparar-lo amb la selfie en viu és significativament més precís. Similitud de cosinus ≥ 0,85 → Aprovat, ≥ 0,92 → de grau bancari. 0,05 $ per coincidència.
Certificat iBeta Level 1 Presentation Attack Detection (PAD). Derrota fotos impreses, reproduccions de pantalla, màscares de silicona i deepfakes — una única selfie estàtica, sense indicacions de desafiament. 0,10 $ per comprovació.
Reproducció de pantallaActualització + enlluernamentPass
Màscara de siliconaPatrons de micropellPass
Deepfake (vídeo)Consistència temporalPass
Imatge única · sense indicacions de desafiament.$0.10 per comprovació
05 · Detecció AML
Examina la identitat verificada pel xip.
Sancions, Persones Políticament Exposades (PEP), mitjans adversos en més de 1.300 llistes — actualitzades diàriament, en 14 idiomes. Els resultats obren un cas automàticament i bloquegen l'onboarding abans de l'autorització.
PEP · ministre d'afers exteriorsDow Jones PEPReview
14 idiomes · actualització diària de delta$0.20 / comprovació
06 · Retorn a MRZ + OCR
Retorn elegant quan l'NFC no està disponible.
Telèfons sense NFC, documents sense xips o denegacions de permís NFC — el mateix flux de treball torna a la verificació d'identitat (0,15 $) amb MRZ + OCR d'alta precisió a la pàgina visual. Mateixa URL allotjada, mateix webhook, mateixos estats.
200OKmatched_against chip_portrait → garantia de grau eIDAS.
El flux de treball torna a MRZ + OCR quan l'NFC no està disponible.docs →
Integració preparada per a l'agent
Envia l'onboarding de passaport electrònic NFC en una sola petició.
Enganxa a Claude Code, Cursor, Codex, Devin, Aider o Replit Agent. Omple la teva pila. L'agent construeix el flux de treball NFC, connecta l'SDK natiu, torna a MRZ + OCR quan l'NFC no està disponible i llegeix el webhook signat.
didit-integration-prompt.md
You are integrating Didit's NFC e-passport reading into a regulated onboarding flow (bank, fintech, crypto exchange, eIDAS-grade public service). NFC chip reading lifts onboarding from document-scan-grade to bank-grade in one extra step on the user's phone.
Five obligations on every onboarding:
1. Read the e-passport / e-ID chip via NFC — DG1 (MRZ), DG2 (portrait), DG11 (personal details).
2. Verify the government signature chain — Passive Authentication (PA) against the ICAO Public Key Directory, Chip Authentication (CA), Active Authentication (AA).
3. Match the live selfie to the high-resolution DG2 portrait extracted from the chip.
4. Run Passive Liveness on the selfie — iBeta Level 1 anti-spoof certified, defeats printed photos, screen replays, masks, and deepfakes.
5. Screen the chip-verified identity against sanctions, Politically Exposed Persons (PEP), and adverse-media lists.
Fallback automatically when NFC is unavailable (no chip, NFC blocked by iOS or by user permission, chip damaged): the workflow drops to high-accuracy MRZ + OCR on the visual page using ID Verification.
Pricing (verified live):
- NFC Reading: $0.15 per chip read
- ID Verification (fallback or always-on belt-and-braces): $0.15 per check
- Passive Liveness: $0.10 per check
- Face Match 1:1: $0.05 per match
- AML Screening: $0.20 per check
- Bundle (NFC + Liveness + Face Match + AML): $0.50 per onboarded user when NFC succeeds; $0.50 also when the workflow falls back to ID Verification
- First 500 KYC verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header and your webhook secret.
- A workflow_id from the Workflow Builder bundling NFC Reading + ID Verification (fallback) + Passive Liveness + Face Match 1:1 + AML Screening.
- The Didit hosted flow or the native SDKs (web SDK, iOS, Android, React Native, Flutter) — NFC chip reading requires the native NFC stack, so plain web-only deployments fall back to MRZ + OCR automatically.
STEP 1 — Create the NFC session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<your nfc onboarding workflow id>",
"vendor_data": "<your user id, max 256 chars>",
"callback_url": "https://<your-app>/onboarding/kyc/callback",
"expected_country": "ES",
"metadata": {
"channel": "native_ios",
"purpose": "high_assurance_onboarding"
}
}
Response: 201 Created with the hosted session URL. Open it via the native SDK (iOS NFC requires CoreNFC entitlement) or in the hosted webview; the user taps the e-passport against the phone's NFC reader, the chip data is read in 2-4 seconds.
STEP 2 — The chip-read sequence (handled by the SDK / hosted flow)
Inside the hosted flow, in this order:
a. The user presents the data page so the device camera reads the Machine-Readable Zone (MRZ). The MRZ provides the BAC / PACE key needed to handshake with the chip.
b. The user taps the passport to the phone. PACE (preferred) or BAC handshake establishes a secure session with the chip.
c. The chip returns Data Group 1 (MRZ data — name, DOB, expiry, document number), Data Group 2 (the high-resolution portrait), and Data Group 11 (personal details where available).
d. Passive Authentication verifies the Document Signer Certificate against the country's Country Signing CA via the ICAO Public Key Directory. Chip Authentication and Active Authentication run if supported by the issuing country.
e. The user takes a single selfie (Passive Liveness, no challenge prompts).
f. The selfie is matched 1:1 against the DG2 portrait.
STEP 3 — Read the signed webhook on completion
Didit POSTs to your callback. Session statuses are Title Case With Spaces:
Body (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"nfc_verification": {
"status": "Approved",
"passive_authentication": "Approved",
"chip_authentication": "Approved",
"active_authentication": "Approved",
"data_groups_read": [1, 2, 11]
},
"id_verification": { "status": "Approved", "document_type": "passport", "country_code": "ES" },
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94, "matched_against": "chip_portrait" },
"aml": { "status": "Approved", "hits": [] }
}
Session status enum (exact case):
Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned
Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.
STEP 4 — Decide
Branch logic:
Approved → onboard the user with bank-grade assurance.
In Review → hold the account, wait for analyst webhook update.
Declined → refuse onboarding, log the decline reason.
Resubmitted → user updated something; re-read the decision.
When face.matched_against === "chip_portrait", you can mark the identity as eIDAS High-grade (Substantial / High depending on your local regulator's reading). When it falls back to "id_document_portrait" (the visual page), it's still bank-grade by document-scan standards but not chip-anchored.
STEP 5 — Fallback paths
iPhones below iPhone 7, or any phone with NFC disabled, or a document without a chip (pre-2014 in some countries) → the workflow surfaces "NFC unavailable" and routes to the ID Verification + MRZ + OCR path. Same hosted URL, same webhook, same statuses. The fallback is configured in the Workflow Builder, not in your code.
Some Android devices won't read every chip due to NFC antenna placement — Didit's iOS / Android SDKs surface a graceful retry hint before failing over to OCR.
STEP 6 — Ongoing monitoring
Enable Ongoing AML at $0.07/user/year to keep the identity fresh. NFC re-reads aren't required for ongoing — the chip data was captured at onboarding and the binding is permanent for the document's validity period.
WEBHOOK EVENT NAMES
- status.updated — session status changed.
- data.updated — session data changed (resubmission, NFC retry, ongoing AML hit).
Verify X-Signature-V2 on every payload. The webhook secret is per-environment — sandbox key is separate from production.
CONSTRAINTS
- Session statuses use Title Case With Spaces (Approved, In Review).
- NFC chip reading requires the native NFC stack — iOS, Android, React Native, Flutter SDKs handle it; pure web falls back to MRZ + OCR.
- The chip portrait (DG2) is far higher-resolution than the visual page — matching the selfie to it is meaningfully more accurate than matching to a phone-camera-captured ID photo.
- Document Signer Certificate trust is anchored to the ICAO Public Key Directory; some countries (eg. small island states) do not publish to the PKD and will return a Passive Authentication warning rather than Approved.
- Default record retention is 5 years post-relationship per the EU AML package.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/sessions-api/retrieve-session
- https://docs.didit.me/core-technology/nfc-verification/overview
- https://docs.didit.me/core-technology/face-match/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Necessites més context? Consulta la documentació completa del mòdul.docs.didit.me →
Compliment per disseny
Obre un nou país amb un clic. Nosaltres fem la feina difícil.
Obrim les filials locals, assegurem les llicències, realitzem les proves de penetració, obtenim les certificacions i ens alineem amb cada nova regulació. Per enviar verificacions en un nou país, activa un interruptor. Més de 220 països en funcionament, auditats i provats trimestralment — l'únic proveïdor d'identitat que un govern d'un estat membre de la UE ha qualificat formalment com més segur que la verificació presencial.
Per lectura de xip NFC — signatura governamental verificada.
2-4s
Durada de la lectura del xip des del toc fins al veredicte en Android de nivell d'entrada.
<0s
Coincidència facial de selfie amb el retrat del xip.
0
Verificacions gratuïtes cada mes, en cada compte.
Tres nivells, una llista de preus
Comença gratis. Paga per ús. Escala a Enterprise.
500 verificacions gratuïtes cada mes, per sempre. Pagament per ús per a la producció. Contractes personalitzats, residència de dades i SLA (Acords de Nivell de Servei) a Enterprise.
Gratuït
Gratuït
0 $ / mes. No es requereix targeta de crèdit.
Paquet KYC gratuït (Verificació d'identitat + Prova de vida passiva + Coincidència facial + Anàlisi de dispositius i IP) — 500 / mes, cada mes