Das Gerät kennen. Kennen Sie die IP. Bei jeder Sitzung.
Geräte-Fingerabdruck, Marke, Modell, Browser, Betriebssystem (OS), Plattform – erfasst zusammen mit der IP, Geolokalisierung, Virtual Private Network (VPN) / Proxy / Tor, Rechenzentrums-Flag und Duplizierte-Geräte- + Duplizierte-IP-Regeln. Eine Inferenz. $0.03 pro Prüfung, gebündelt im $0.33 vollständigen KYC (Know Your Customer). 500 kostenlos jeden Monat.
Geräte-Fingerabdruck. IP-Intelligenz. Eine $0.03-Inferenz.
Jede Sitzung liefert Gerätemarke, -modell, Browserfamilie, Betriebssystem,
Plattform und einen stabilen Geräte-Fingerabdruck – gepaart mit vollständiger IP-
Geolocation, Netzbetreiber, Virtual Private Network (VPN) / Proxy / Tor-
Kennzeichnung, Rechenzentrums-Kennzeichnung und den Regeln für Dupliziertes Gerät + Duplizierte IP. Ein
Aufruf, über 200 Signale, p99 unter 2 Sekunden.
So funktioniert's
Von der Anmeldung zum verifizierten Benutzer in vier Schritten.
Schritt 01
Workflow erstellen
Wählen Sie die gewünschten Prüfungen aus – ID, Liveness, Gesichtsabgleich, Sanktionen, Adresse, Alter, Telefon, E-Mail, benutzerdefinierte Fragen. Ziehen Sie sie in einen Flow im Dashboard oder posten Sie denselben Flow an unsere API. Verzweigen Sie nach Bedingungen, führen Sie A/B-Tests durch, kein Code erforderlich.
Schritt 02
Integrieren
Binden Sie nativ mit unserem Web-, iOS-, Android-, React Native- oder Flutter-SDK ein. Leiten Sie auf eine gehostete Seite um. Oder senden Sie Ihrem Benutzer einfach einen Link – per E-Mail, SMS, WhatsApp, überall. Wählen Sie, was zu Ihrem Stack passt.
Schritt 03
Benutzer durchläuft den Flow
Didit hostet die Kamera, die Beleuchtungshinweise, die mobile Übergabe und die Barrierefreiheit. Während der Benutzer den Flow durchläuft, bewerten wir über 200 Betrugssignale in Echtzeit und verifizieren jedes Feld anhand maßgeblicher Datenquellen. Ergebnis in unter zwei Sekunden.
Schritt 04
Sie erhalten die Ergebnisse
Echtzeit-signierte Webhooks halten Ihre Datenbank synchron, sobald ein Benutzer genehmigt, abgelehnt oder zur Überprüfung gesendet wird. Fragen Sie die API bei Bedarf ab. Oder öffnen Sie die Konsole, um jede Sitzung, jedes Signal zu überprüfen und Fälle nach Ihren Wünschen zu verwalten.
Für Entwickler gemacht · Gegen Betrug gebaut · Offen im Design
Sechs Funktionen. Ein Feature-Flag. IP_ANALYSIS.
Jede unten aufgeführte Funktion ist ein Schalter im selben Modul. Keine Upsell-Stufen, keine separaten SKUs, keine zusätzlichen Anrufe. Schalten Sie sie pro Workflow ein oder fügen Sie die IP_ANALYSIS-Funktion hinzu, wenn Sie den Workflow erstellen.
Eine Geräte-ID, die einen gelöschten Browser überlebt.
Jede Sitzung liefert die Gerätemarke, das Gerätemodell, die Browserfamilie, die Betriebssystemfamilie (OS), die Plattform (mobil oder Desktop) und einen stabilen Geräte-Fingerabdruck zurück. Der Fingerabdruck bleibt über gelöschte Cookies und Inkognito-Sitzungen hinweg bestehen, sodass dasselbe Gerät, das unter einer neuen Identität zurückkehrt, im `matches`-Array abgeglichen und als Warnung für ein dupliziertes Gerät angezeigt wird.
Blocklist-Abgleich
Automatische Ablehnung
ip_address185.220.101.34
device_fpfp_a7c4…9e
100% Übereinstimmung
IP_ADDRESS_IN_BLOCKLIST
DEVICE_FINGERPRINT_IN_BLOCKLIST
DUPLICATED_DEVICE_FINGERPRINT
Sitzung abgelehnt
02 · IP-Geolocation + Netzbetreiber
Die IP sagt Madrid. Die ID sagt Madrid. Die Sitzung wird bestanden.
Jede IP wird zu Land, Ländercode (International Organization for Standardization 3166-1 alpha-2), Region, Stadt, Breitengrad, Längengrad, Internetdienstanbieter (ISP) und Organisation aufgelöst. Wir geben auch die Entfernung in Kilometern zwischen der IP, der Adresse des Identitätsdokuments (ID) und jedem Adressnachweisdokument zurück – eine Länder-Nichtübereinstimmung löst eine konfigurierbare Warnung aus, die Sie zur manuellen Überprüfung weiterleiten können.
Geolocation
Land · Region · Stadt · Breitengrad · Längengrad
Übereinstimmung
220+
Länder
ES
IP-Land
Madrid
Stadt
0.4 km
Entfernung zur ID
🇪🇸IP · Madrid
Übereinstimmungen
🇪🇸ID · Madrid
🇪🇸ES
🇺🇸US
🇧🇷BR
🇩🇪DE
🇲🇽MX
🇮🇳IN
🇫🇷FR
🇬🇧GB
🇯🇵JP
🇳🇬NG
🇦🇪AE
🇸🇬SG
03 · Virtual Private Network (VPN), Proxy, Tor
Die Maske erkennen. Jede Verbindung, jede Sitzung.
Multi-Source-Intelligence kennzeichnet Virtual Private Network (VPN), Proxy und The Onion Router (Tor) Exit-Nodes, sobald eine maskierte Verbindung hergestellt wird. Passen Sie die Aktion pro Workflow an – Ablehnung bei hochwertigem Onboarding, Weiterleitung zur Überprüfung bei unklaren Regionen, Genehmigung für Krypto-Benutzer, die standardmäßig ein VPN verwenden.
IP-Intelligenz
VPN · Proxy · Tor-Exit-Nodes
IP-Adresse
185.220.101.34
Verbindungstyp
Tor-Exit-Knoten
is_vpn_or_tor
true
Warnung ausgelöst: PRIVATE_NETWORK_DETECTED
ASN
AS208294
ISP
Anonymes Tor-Relay
Aktion
Überprüfen
04 · Hosting- und Rechenzentrums-Erkennung
Echte Benutzer leben in Häusern. Bots leben in Rechenzentren.
Jede IP wird mit Netzbetreiber und Organisation angereichert. Eine Rechenzentrums-Kennzeichnung wird für Verbindungen ausgelöst, die von Amazon Web Services (AWS), Hetzner, DigitalOcean, OVH und jedem anderen Hosting-Anbieter stammen – dieselbe Signatur, die Automatisierung, Scraper und Massenanmelde-Farmen hinterlassen. Filtern Sie diese heraus, ohne den Wohnverkehr zu beeinträchtigen.
ASN-Intelligenz
Automatische Kennzeichnung von is_data_center pro Anfrage
Eine Konsole. Genehmigen, Überprüfen oder Ablehnen.
Jede konfigurierbare Regel – IP-Nichtübereinstimmung, Virtual Private Network (VPN) / Proxy / Tor, erwartete IP-Nichtübereinstimmung, duplizierte IP, dupliziertes Gerät – wird in der Konsole auf Genehmigen / Überprüfen / Ablehnen abgebildet. Passen Sie die Richtlinie pro Anwendung, Markt und Workflow an. Dupliziertes Gerät + duplizierte IP sind standardmäßig auf Genehmigen eingestellt – schalten Sie sie für Marktplätze und iGaming ein, wo dieselbe Person unter mehreren Identitäten die primäre Bedrohung darstellt.
Risikorichtlinie
Pro Anwendung · pro Workflow
5 Codes
RisikocodeAktion
PRIVATE_NETWORK_DETECTED
Überprüfen
COUNTRY_FROM_DOC_DOES_NOT_MATCH_IP
Überprüfen
EXPECTED_IP_ADDRESS_MISMATCH
Ablehnen
DUPLICATED_IP_ADDRESS
Ablehnen
DUPLICATED_DEVICE_FINGERPRINT
Genehmigen
06 · Eigenständig oder gebündelt
$0.03 alone. Free inside the $0.33 full KYC.
Führen Sie die Geräte- & IP-Analyse als Sitzungs-Add-on für $0.03 pro Prüfung aus, wenn dies das einzige Signal ist, das Sie benötigen. Oder bündeln Sie es in den $0.33 vollständigen KYC (Know Your Customer)-Workflow – Identitätsprüfung (ID), Passive Liveness, Gesichtsabgleich 1:1, Geräte- & IP-Analyse – im Paketpreis enthalten. 500 Verifizierungen jeden Monat, auf jedem Konto, für immer kostenlos.
Preise
Eigenständig oder gebündelt · Bezahlung pro Sitzung
Die Geräte- & IP-Analyse läuft innerhalb einer Didit-Sitzung – es gibt keine separate eigenständige API. Die gehostete Benutzeroberfläche erfasst automatisch den Geräte-Fingerabdruck, die Marke, das Modell, den Browser, das Betriebssystem (OS), die Plattform und die IP-Adresse – kein clientseitiges Software Development Kit (SDK), keine Berechtigungsabfrage. Pinnen Sie eine erwartete IP, wenn Sie bereits wissen, woher der Benutzer kommen sollte.
Echtzeit-HMAC-signierter Webhook. Verifizieren, parsen, Ihre Datenbank aktualisieren.Dokumente →
Agentenbereite Integration
Geräte- & IP-Analyse in einem Prompt versenden.
Fügen Sie den folgenden Block in Claude Code, Cursor, Codex, Devin, Aider oder Replit Agent ein. Füllen Sie den Platzhalter my_stack mit Ihrem Framework, Ihrer Sprache und Ihrem Anwendungsfall aus. Der Agent stellt Didit bereit, erstellt den Workflow, verbindet den Webhook und versendet.
didit-integration-prompt.md
# Didit Device & IP Analysis — integrate in 5 minutes
You are integrating Didit's Device & IP Analysis (VPN, datacenter, Tor, geolocation,
device intelligence) module into <my_stack>. Follow these steps exactly.
Every URL, header, and enum value below is canonical — do not paraphrase
or "improve" them.
## 1. Provision an account
- Sign up: https://business.didit.me (no credit card required).
- Or provision programmatically: POST https://apx.didit.me/auth/v2/programmatic/register/
(returns an API key bound to the workspace + application).
## 2. Integration path — Workflow Builder (session-only)
Device & IP Analysis runs inside a Didit session — there is no standalone
POST /v3/ip-analysis/ endpoint. The IP and device fingerprint are
captured automatically when the user lands on the hosted UI, so you
do not collect or send them yourself.
1. Create a workflow that includes the IP_ANALYSIS feature:
POST https://verification.didit.me/v3/workflows/
Authorization header: x-api-key: <your-api-key>
Body: workflow_label, features array including
{ feature: "IP_ANALYSIS" } (UPPERCASE — strict enum)
Combine with ID_VERIFICATION, LIVENESS, FACE_MATCH in the same
workflow for the full $0.33 Know Your Customer (KYC) bundle (Device & IP Analysis is included).
2. (Optional) Configure per-warning actions in the console for the
application — pick Decline, Review, or Approve for each of
PRIVATE_NETWORK_DETECTED, COUNTRY_FROM_DOCUMENT_DOES_NOT_MATCH_COUNTRY_FROM_IP,
EXPECTED_IP_ADDRESS_MISMATCH, DUPLICATED_IP_ADDRESS,
DUPLICATED_DEVICE_FINGERPRINT.
3. (Optional) Pin an expected IP per session: pass expected_ip_address
in the POST /v3/session/ body if you already know where the user
should be (for example: their last known login IP).
4. Create a verification session for an end user:
POST https://verification.didit.me/v3/session/
Body: workflow_id (from step 1), vendor_data (your own user id),
optional expected_ip_address.
Response: session_url — redirect the user to it.
5. Listen for webhook callbacks (see "Webhooks" below).
## 3. Webhooks
- Register a webhook destination once via
POST https://verification.didit.me/v3/webhook/destinations/
Body: url, subscribed_events: ["session.verified", "session.review_started",
"session.declined"]
- Response includes secret_shared_key — store it.
- Every webhook delivery carries an X-Signature-V2 header you MUST verify
before trusting the payload. HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.Algorithm:
1. sortKeys(payload) recursively
2. shortenFloats (truncate trailing zeros after the decimal point)
3. JSON.stringify the result
4. HMAC-SHA256 with the secret_shared_key
5. Hex-encode, compare to the X-Signature-V2 header.
## 4. Reading the report
The session decision payload contains an ip_analysis object with:
- status: "Approved" | "Declined" | "In Review" | "Not Finished"
- ip_address, ip_country, ip_country_code, ip_state, ip_city
- latitude, longitude, time_zone, time_zone_offset
- isp, organization
- is_vpn_or_tor (boolean) — fires the PRIVATE_NETWORK_DETECTED warning
- is_data_center (boolean) — hosting/datacenter origin
- device_brand, device_model, browser_family, os_family, platform
(mobile or desktop)
- locations_info with ip, id_document, poa_document blocks — each
carries a location object plus distance_from_* fields in kilometres
- matches array — cross-session matches on ip_address or
device_fingerprint when the same value appears under a different
vendor_data
- warnings array — each entry has risk, log_type,
short_description, long_description
Auto-decline risks (always enforced by Didit, not configurable):
- IP_ADDRESS_IN_BLOCKLIST
- DEVICE_FINGERPRINT_IN_BLOCKLIST
Configurable risks (action per workflow — Decline, Review, or Approve):
- PRIVATE_NETWORK_DETECTED (VPN, proxy, Tor)
- COUNTRY_FROM_DOCUMENT_DOES_NOT_MATCH_COUNTRY_FROM_IP
- EXPECTED_IP_ADDRESS_MISMATCH
- DUPLICATED_IP_ADDRESS (default: Approve)
- DUPLICATED_DEVICE_FINGERPRINT (default: Approve)
## 5. Hard rules — do not change
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: IP_ANALYSIS, ID_VERIFICATION, LIVENESS, FACE_MATCH, AML.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Always verify webhook signatures before trusting payload data.
- Status casing matches exactly: "Approved", "Declined", "In Review",
"Not Finished" (title-cased, space-separated).
- Always pass vendor_data (your own user id). Without it, every session
is treated as a unique user and DUPLICATED_IP_ADDRESS /
DUPLICATED_DEVICE_FINGERPRINT noise rises sharply.
## 6. Pricing reference (public)
- IP_ANALYSIS as a session add-on: $0.03 per check
- Bundled in a full KYC workflow (ID_VERIFICATION + LIVENESS +
FACE_MATCH + IP_ANALYSIS): $0.33 per session — Device & IP Analysis is
already included at the bundle price.
- 500 free checks every month, forever, on every account.
## 7. Verify your integration
- Sandbox starts on signup at https://business.didit.me — no separate flag.
- Test IPs: deterministic synthetic responses returned in sandbox (Approved
by default; trigger PRIVATE_NETWORK_DETECTED by using a known VPN exit IP
on the verification device).
- Switch to live: flip the application's environment toggle in console.
When in doubt: https://docs.didit.me/core-technology/ip-analysis/overview
Benötigen Sie mehr Kontext? Sehen Sie sich die vollständige Moduldokumentation an.docs.didit.me →
Von Grund auf konform
Ein neues Land mit einem Klick eröffnen. Wir machen die harte Arbeit.
Wir gründen die lokalen Tochtergesellschaften, sichern die Lizenzen, führen die Penetrationstests durch, erwerben die Zertifizierungen und passen uns jeder neuen Vorschrift an. Um Verifizierungen in einem neuen Land zu versenden, legen Sie einen Schalter um. Über 220 Länder live, vierteljährlich geprüft und Pen-getestet – der einzige Identitätsanbieter, den eine Regierung eines EU-Mitgliedstaates formell als sicherer als die persönliche Verifizierung bezeichnet hat.
Geräte- + IP-Betrugssignale werden bei jeder Sitzung bewertet.
<0s
End-to-End p99 Inferenz pro Sitzung.
0
Verifizierungen jeden Monat kostenlos. Für immer.
Drei Stufen, eine Preisliste
Kostenlos starten. Pro Nutzung bezahlen. Auf Enterprise skalieren.
500 kostenlose Verifizierungen jeden Monat, für immer. Pay-as-you-go für die Produktion. Individuelle Verträge, Datenresidenz und SLAs (Service Level Agreements) für Enterprise.
Kostenlos starten → nur bezahlen, wenn eine Prüfung durchgeführt wird → Enterprise für einen individuellen Vertrag, SLA oder Datenresidenz freischalten.