Identité de niveau bancaire en tapant la puce du passeport électronique.
L'utilisateur approche le passeport du téléphone. La signature gouvernementale est vérifiée, le portrait de la puce est comparé au selfie. Niveau bancaire en moins de cinq secondes. 0,15 $ par lecture de puce.
Approuvé par plus de 2000 organisations dans le monde entier.
Ce qu'une plateforme réglementée doit
Lisez la puce. Vérifiez la signature. Battez les scans de documents.
Les données sur une puce de passeport électronique sont signées cryptographiquement par le pays émetteur.
La vérification de cette chaîne de signature — et la correspondance du selfie avec le
portrait haute résolution de la puce — vous donne l'assurance de niveau bancaire que le document est
authentique. Le flux NFC de Didit s'exécute en moins de cinq secondes, revient à l'OCR lorsque
le NFC n'est pas disponible, et est livré avec des SDK natifs pour iOS, Android, React
Native et Flutter.
Comment ça marche
De l'inscription à l'utilisateur vérifié en quatre étapes.
Étape 01
Créer le flux de travail
Choisissez les vérifications que vous souhaitez — identité, vivacité, correspondance faciale, sanctions, adresse, âge, téléphone, e-mail, questions personnalisées. Glissez-les dans un flux sur le tableau de bord, ou publiez le même flux sur notre API. Créez des branches conditionnelles, exécutez des tests A/B, aucun code requis.
Étape 02
Intégrer
Intégrez nativement avec notre SDK Web, iOS, Android, React Native ou Flutter. Redirigez vers une page hébergée. Ou envoyez simplement un lien à votre utilisateur — par e-mail, SMS, WhatsApp, n'importe où. Choisissez ce qui convient à votre pile technologique.
Étape 03
L'utilisateur suit le flux
Didit héberge la caméra, les indications lumineuses, le transfert mobile et l'accessibilité. Pendant que l'utilisateur est dans le flux, nous évaluons plus de 200 signaux de fraude en temps réel et vérifions chaque champ par rapport à des sources de données fiables. Résultat en moins de deux secondes.
Étape 04
Vous recevez les résultats
Les webhooks signés en temps réel maintiennent votre base de données synchronisée dès qu'un utilisateur est approuvé, refusé ou envoyé pour examen. Interrogez l'API à la demande. Ou ouvrez la console pour inspecter chaque session, chaque signal, et gérer les cas à votre manière.
Conçu pour le niveau bancaire · Prix d'infrastructure
Cinq vérifications. 0,50 $ par utilisateur intégré.
La lecture de la puce NFC élève l'intégration du niveau de scan de document au niveau bancaire en une étape supplémentaire sur le téléphone de l'utilisateur. Le flux de travail revient automatiquement au MRZ + OCR lorsque le NFC n'est pas disponible.
L'utilisateur lit la page visuelle (le MRZ dérive la clé de la puce), approche le document du téléphone, et la puce renvoie le Groupe de Données 1 (données personnelles), le Groupe de Données 2 (portrait haute résolution), le Groupe de Données 11 (détails personnels). 0,15 $ par lecture de puce. 2-4 secondes de bout en bout.
Appuyez pour lire la puce du passeport électronique.
$0.15 per chip read
Étape 2 / 4
Tenez le passeport vers le téléphone
Clé MRZ dérivéeAuto
Poignée de main BAC / PACEChip
Lecture DG1, DG2, DG11Chip
Signature OACI vérifiéePKD
Correspondance faciale au portrait$0.05
02 · Chaîne de signature ICAO
La signature gouvernementale, vérifiée.
L'authentification passive vérifie le certificat de signataire de document de la puce par rapport à l'autorité de certification de signature du pays via le répertoire de clés publiques de l'OACI. L'authentification de la puce et l'authentification active sont exécutées là où elles sont prises en charge. Conforme à la norme OACI Doc 9303.
Active Authentication (AA)Chip · RSA challengePass
Data group integrityDG1, DG2, DG11, DG13Pass
Conforme à la norme ICAO Doc 9303 · Profondeur d'intégration de niveau bancaire.
03 · Correspondance faciale avec le portrait de la puce
Selfie comparé au portrait de la puce.
Le portrait DG2 sur la puce a une résolution bien plus élevée que la photo imprimée sur la page visuelle — la comparaison du selfie en direct avec celui-ci est significativement plus précise. Similitude cosinus ≥ 0,85 → Réussi, ≥ 0,92 → niveau bancaire. 0,05 $ par correspondance.
Certifié iBeta Niveau 1 Détection d'Attaque de Présentation (PAD). Déjoue les photos imprimées, les relectures d'écran, les masques en silicone et les deepfakes — un seul selfie statique, sans invites de défi. 0,10 $ par vérification.
Image fixe unique · pas d'invites de défi.$0.10 par vérification
05 · Filtrage AML
Filtrez l'identité vérifiée par la puce.
Sanctions, Personnes Politiquement Exposées (PPE), médias défavorables sur plus de 1 300 listes — actualisées quotidiennement, en 14 langues. Les correspondances ouvrent automatiquement un dossier et bloquent l'intégration avant l'autorisation.
Retour arrière élégant lorsque le NFC n'est pas disponible.
Téléphones sans NFC, documents sans puces, ou refus d'autorisation NFC — le même flux de travail revient à la vérification d'identité (0,15 $) avec MRZ + OCR de haute précision sur la page visuelle. Même URL hébergée, même webhook, mêmes statuts.
200OKmatched_against chip_portrait → assurance de niveau eIDAS.
Le workflow revient au MRZ + OCR lorsque le NFC n'est pas disponible.docs →
Intégration prête pour l'agent
Déployez l'intégration NFC e-passeport en une seule invite.
Collez dans Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Remplissez votre stack. L'agent construit le workflow NFC, câble le SDK natif, revient au MRZ + OCR lorsque le NFC n'est pas disponible, et lit le webhook signé.
didit-integration-prompt.md
You are integrating Didit's NFC e-passport reading into a regulated onboarding flow (bank, fintech, crypto exchange, eIDAS-grade public service). NFC chip reading lifts onboarding from document-scan-grade to bank-grade in one extra step on the user's phone.
Five obligations on every onboarding:
1. Read the e-passport / e-ID chip via NFC — DG1 (MRZ), DG2 (portrait), DG11 (personal details).
2. Verify the government signature chain — Passive Authentication (PA) against the ICAO Public Key Directory, Chip Authentication (CA), Active Authentication (AA).
3. Match the live selfie to the high-resolution DG2 portrait extracted from the chip.
4. Run Passive Liveness on the selfie — iBeta Level 1 anti-spoof certified, defeats printed photos, screen replays, masks, and deepfakes.
5. Screen the chip-verified identity against sanctions, Politically Exposed Persons (PEP), and adverse-media lists.
Fallback automatically when NFC is unavailable (no chip, NFC blocked by iOS or by user permission, chip damaged): the workflow drops to high-accuracy MRZ + OCR on the visual page using ID Verification.
Pricing (verified live):
- NFC Reading: $0.15 per chip read
- ID Verification (fallback or always-on belt-and-braces): $0.15 per check
- Passive Liveness: $0.10 per check
- Face Match 1:1: $0.05 per match
- AML Screening: $0.20 per check
- Bundle (NFC + Liveness + Face Match + AML): $0.50 per onboarded user when NFC succeeds; $0.50 also when the workflow falls back to ID Verification
- First 500 KYC verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header and your webhook secret.
- A workflow_id from the Workflow Builder bundling NFC Reading + ID Verification (fallback) + Passive Liveness + Face Match 1:1 + AML Screening.
- The Didit hosted flow or the native SDKs (web SDK, iOS, Android, React Native, Flutter) — NFC chip reading requires the native NFC stack, so plain web-only deployments fall back to MRZ + OCR automatically.
STEP 1 — Create the NFC session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<your nfc onboarding workflow id>",
"vendor_data": "<your user id, max 256 chars>",
"callback_url": "https://<your-app>/onboarding/kyc/callback",
"expected_country": "ES",
"metadata": {
"channel": "native_ios",
"purpose": "high_assurance_onboarding"
}
}
Response: 201 Created with the hosted session URL. Open it via the native SDK (iOS NFC requires CoreNFC entitlement) or in the hosted webview; the user taps the e-passport against the phone's NFC reader, the chip data is read in 2-4 seconds.
STEP 2 — The chip-read sequence (handled by the SDK / hosted flow)
Inside the hosted flow, in this order:
a. The user presents the data page so the device camera reads the Machine-Readable Zone (MRZ). The MRZ provides the BAC / PACE key needed to handshake with the chip.
b. The user taps the passport to the phone. PACE (preferred) or BAC handshake establishes a secure session with the chip.
c. The chip returns Data Group 1 (MRZ data — name, DOB, expiry, document number), Data Group 2 (the high-resolution portrait), and Data Group 11 (personal details where available).
d. Passive Authentication verifies the Document Signer Certificate against the country's Country Signing CA via the ICAO Public Key Directory. Chip Authentication and Active Authentication run if supported by the issuing country.
e. The user takes a single selfie (Passive Liveness, no challenge prompts).
f. The selfie is matched 1:1 against the DG2 portrait.
STEP 3 — Read the signed webhook on completion
Didit POSTs to your callback. Session statuses are Title Case With Spaces:
Body (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"nfc_verification": {
"status": "Approved",
"passive_authentication": "Approved",
"chip_authentication": "Approved",
"active_authentication": "Approved",
"data_groups_read": [1, 2, 11]
},
"id_verification": { "status": "Approved", "document_type": "passport", "country_code": "ES" },
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94, "matched_against": "chip_portrait" },
"aml": { "status": "Approved", "hits": [] }
}
Session status enum (exact case):
Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned
Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.
STEP 4 — Decide
Branch logic:
Approved → onboard the user with bank-grade assurance.
In Review → hold the account, wait for analyst webhook update.
Declined → refuse onboarding, log the decline reason.
Resubmitted → user updated something; re-read the decision.
When face.matched_against === "chip_portrait", you can mark the identity as eIDAS High-grade (Substantial / High depending on your local regulator's reading). When it falls back to "id_document_portrait" (the visual page), it's still bank-grade by document-scan standards but not chip-anchored.
STEP 5 — Fallback paths
iPhones below iPhone 7, or any phone with NFC disabled, or a document without a chip (pre-2014 in some countries) → the workflow surfaces "NFC unavailable" and routes to the ID Verification + MRZ + OCR path. Same hosted URL, same webhook, same statuses. The fallback is configured in the Workflow Builder, not in your code.
Some Android devices won't read every chip due to NFC antenna placement — Didit's iOS / Android SDKs surface a graceful retry hint before failing over to OCR.
STEP 6 — Ongoing monitoring
Enable Ongoing AML at $0.07/user/year to keep the identity fresh. NFC re-reads aren't required for ongoing — the chip data was captured at onboarding and the binding is permanent for the document's validity period.
WEBHOOK EVENT NAMES
- status.updated — session status changed.
- data.updated — session data changed (resubmission, NFC retry, ongoing AML hit).
Verify X-Signature-V2 on every payload. The webhook secret is per-environment — sandbox key is separate from production.
CONSTRAINTS
- Session statuses use Title Case With Spaces (Approved, In Review).
- NFC chip reading requires the native NFC stack — iOS, Android, React Native, Flutter SDKs handle it; pure web falls back to MRZ + OCR.
- The chip portrait (DG2) is far higher-resolution than the visual page — matching the selfie to it is meaningfully more accurate than matching to a phone-camera-captured ID photo.
- Document Signer Certificate trust is anchored to the ICAO Public Key Directory; some countries (eg. small island states) do not publish to the PKD and will return a Passive Authentication warning rather than Approved.
- Default record retention is 5 years post-relationship per the EU AML package.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/sessions-api/retrieve-session
- https://docs.didit.me/core-technology/nfc-verification/overview
- https://docs.didit.me/core-technology/face-match/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Besoin de plus de contexte ? Consultez la documentation complète du module.docs.didit.me →
Conforme par conception
Ouvrez un nouveau pays en un clic. Nous faisons le gros du travail.
Nous ouvrons les filiales locales, obtenons les licences, effectuons les tests d'intrusion, obtenons les certifications et nous alignons sur chaque nouvelle réglementation. Pour effectuer des vérifications dans un nouveau pays, il suffit d'activer un interrupteur. Plus de 220 pays en direct, audités et testés par pénétration chaque trimestre — le seul fournisseur d'identité qu'un gouvernement d'un État membre de l'UE a formellement qualifié de plus sûr que la vérification en personne.
Par lecture de puce NFC — signature gouvernementale vérifiée.
2-4s
Durée de lecture de la puce, du contact au verdict sur Android d'entrée de gamme.
<0s
Correspondance faciale du selfie avec le portrait de la puce.
0
Vérifications gratuites chaque mois, sur chaque compte.
Trois niveaux, une seule liste de prix
Commencez gratuitement. Payez à l'usage. Passez à l'Entreprise.
500 vérifications gratuites chaque mois, pour toujours. Paiement à l'utilisation pour la production. Contrats personnalisés, résidence des données et SLA (Service Level Agreements) pour l'Entreprise.
Gratuit
Gratuit
0 $ / mois. Aucune carte de crédit requise.
Forfait KYC gratuit (Vérification d'identité + Vivacité passive + Correspondance faciale + Analyse d'appareil et IP) — 500 / mois, chaque mois
Commencez gratuitement → payez uniquement lorsqu'une vérification est effectuée → débloquez l'Entreprise pour un contrat personnalisé, un SLA ou une résidence des données.