メインコンテンツへスキップ
Diditが200万ドルを調達し、Y Combinator (W26)に参加
Didit
アカウントリカバリー

紛失したアカウントを顔認証で復元。

セキュリティ質問やSMSワンタイムコードを、登録時のセルフィーとの生体認証再照合に置き換えます。2秒未満で判定、復元あたり約$0.15、iBetaレベル1認証済み。

支援元
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

世界中の2,000以上の組織から信頼されています。

映画のような暗い抽象的なパスワード回復スタックのイラスト — 純粋な黒の背景に3Dパースペクティブで浮かぶ4枚の半透明のガラスパネル。光り輝くDidit Blueの線がそれらを貫き、4つの光るスキャナーブラケットがフレームを構成しています。各パネルには、小さな淡い白色の抽象的なモチーフ(南京錠の輪郭、顔の楕円、更新矢印のループ、鍵)が描かれています。

顔認証がSMSより優れている理由

知識ではなく、本人であることを再証明。わずか2秒で。

SIMスワップはSMSワンタイムコードを無効化し、フィッシングはセキュリティ質問を突破します。 プレッシャー下ではサポート担当者もミスを犯しがちです。しかし、登録時のセルフィーとのライブ顔照合は、これら3つ全てを阻止します。 1回の復元につき$0.15、2秒未満で判定、毎月500回まで無料です。

仕組み

サインアップから認証済みユーザーまで、4つのステップで完了。

  1. ステップ 01

    ワークフローを作成

    ID、ライブネス、顔照合、制裁リスト、住所、年齢、電話番号、メールアドレス、カスタム質問など、必要なチェック項目を選択します。ダッシュボードでフローにドラッグ&ドロップするか、同じフローをAPIにポストします。条件分岐やA/Bテストも、コード不要で実行できます。

  2. ステップ 02

    連携

    Web、iOS、Android、React Native、Flutter SDKでネイティブに組み込むか、ホストされたページにリダイレクトします。または、メール、SMS、WhatsAppなど、どこからでもユーザーにリンクを送信するだけです。お使いのスタックに合った方法をお選びください。

  3. ステップ 03

    ユーザーがフローを実行

    Diditは、カメラ、照明の指示、モバイル連携、アクセシビリティをホストします。ユーザーがフローを実行している間、200以上の不正信号をリアルタイムでスコアリングし、すべてのフィールドを信頼できるデータソースと照合して検証します。結果は2秒未満で得られます。

  4. ステップ 04

    結果を受け取る

    リアルタイムの署名付きWebhookにより、ユーザーが承認、拒否、またはレビューに送られた瞬間にデータベースが同期されます。必要に応じてAPIをポーリングすることも可能です。または、コンソールを開いてすべてのセッション、すべての信号を検査し、ケースを管理することもできます。

セキュリティを重視した設計 · インフラ並みの価格

2つのチェック。1回の呼び出し。1回の復元につき$0.15

復元は単一のチェックではなく、レシピのようなものです。ライブネスで攻撃を拒否し、顔照合でユーザーを承認し、カメラのないユーザーにはフォールバックチャネルで対応します。これらすべてを1回の`/v3/session/`コールで実現します。
01 · セルフィー再認証

リカバリーセルフィーを照合し、ユーザーを承認します。

Face Match 1:1は、ライブセルフィーとユーザーの登録済みセルフィーを比較します。設定されたしきい値(デフォルト0.85)を超える類似度スコアで復元が承認されます。1回の照合につき$0.05、2秒未満で判定されます。
Face Match 1:1モジュール
02 · ライブネスチェック

印刷物、スクリーン、マスク、ディープフェイクを拒否します。

パッシブライブネスは、プレゼンテーション攻撃検出(PAD)信号を使用します。頭を傾けるなどの指示は不要で、ユーザーに負担をかけません。iBetaレベル1認定済み。1回のチェックにつき$0.10です。より高い保証が必要なアプリには、アクティブライブネス($0.15)も利用可能です。
ライブネスモジュール
03 · ステップアップトリガー

適切なリスクシグナルでリカバリーをトリガーします。

パスワード忘れ、新しいデバイスからのサインイン、新しいIP国からのサインイン、休眠状態、機密性の高い操作など。ノーコードのワークフロービルダーでシナリオごとに設定できます。リスクの高いトリガーは顔認証+ライブネスに直行し、リスクの低いトリガーは顔認証のみで対応します。
ワークフローオーケストレーター
04 · フォールバックチャネル

セルフィーが利用できない場合。

カメラなし、低照度、ハードウェアの許可拒否など、 gracefullyなフォールバックを提供します。電話認証(SMS / WhatsApp / Telegramワンタイムパスコード)は1回のOTPにつき$0.03、メールマジックリンク、時間ベースワンタイムパスワード(TOTP)認証アプリも利用可能です。セルフィーは常にプライマリです。
電話番号認証モジュール
05 · 監査証跡

すべてのリカバリーを記録します。

vendor_data、デバイスフィンガープリント、IP国、類似度スコア、判定結果 — すべての復元試行はビジネスコンソールで検索可能で、ケースごとにエクスポートできます。SOC 2 Type 1 + ISO 27001の管理体制です。
ビジネスコンソール
06 · セッションポリシー

アプリごとの再認証頻度。

サインインごと、7日ごと、機密性の高い操作時、信号異常時など、Diditアプリケーションごとに頻度を設定できます。生体認証(1回の認証につき$0.10)は、同じ顔照合のプリミティブを定期的なログインフローに拡張します。
生体認証モジュール
連携

1セッション。1Webhook。復元を解除。

適切なトリガーで復元セッションを開始します。署名付きの判定結果を読み取り、ロック解除またはエスカレートします。
POST /v3/session/リカバリー
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_account_recovery",
    "vendor_data": "user-7382",
    "metadata": { "trigger": "forgot_password" },
    // base64 enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201作成済み{ "session_url": "verify.didit.me/..." }
Webhookがstatus: Approvedを返すまで、リカバリーをブロックします。ドキュメント →
POST /webhooks/didit判定
// X-Signature-V2 verified upstream
if (payload.status === "Approved") {
  sendPasswordResetEmail(payload.vendor_data);
  registerNewDevice(payload.metadata);
} else if (payload.status === "Declined") {
  security.logRecoveryAttack(payload);
}
200OKステータス:承認済み・却下・審査中・KYC期限切れ
ペイロードを読み取る前にX-Signature-V2を検証してください。ドキュメント →
エージェント対応統合

プロンプト一つでアカウントリカバリーを実装。

Claude Code、Cursor、Codex、Devin、Aider、またはReplit Agentに貼り付けてください。スタック情報を入力すると、エージェントがトリガーを接続し、セッションを開始し、結果を読み取り、ロック解除またはエスカレーションを行います。
didit-integration-prompt.md
You are integrating Didit into an account-recovery flow. Replace knowledge-based recovery (security questions, SMS OTP, support-rep verification) with a biometric re-match against the user's enrolment selfie. ONE Didit session, two checks:

  - Passive Liveness — make sure the recovery selfie is a real human, not a print / screen / mask / deepfake.
  - Face Match 1:1 — match the recovery selfie against the user's enrolment selfie. If similarity is above your threshold, the recovery is approved.

Bundle pricing (verified live, 2026-05-16):
  - Passive Liveness: $0.10 per recovery
  - Face Match 1:1: $0.05 per recovery
  - Total: ~$0.15 per recovery — public price, no minimums
  - First 500 verifications free every month, forever
  - SMS / WhatsApp One-Time Passcode (OTP) fallback: $0.03 per OTP (when biometric isn't possible)

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header.
  - User's enrolment selfie on file — captured during initial KYC via a previous /v3/session/. Stored under your tenant in encrypted form.
  - A workflow_id from the Workflow Builder that runs Passive Liveness + Face Match 1:1 against the stored reference.

STEP 1 — Trigger recovery on the right signal

  Recovery is gated by your risk policy. Typical triggers:

  - User clicks "Forgot password" — always.
  - Sign-in from a new device + new IP country at the same time.
  - Sign-in after account dormancy (e.g. 180+ days).
  - Sensitive action: large withdrawal, payout to a new beneficiary, account-settings change.

  Each trigger opens a Didit session.

STEP 2 — Open the recovery session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id with Passive Liveness + Face Match against enrolment selfie>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/account/recovery/callback",
      "metadata": {
        "trigger": "forgot_password",
        "device_fingerprint": "<your device fingerprint>",
        "ip_country": "ES"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the recovery flow matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user (web or in-app webview) to the URL. Sub-2-second median verdict on completion.

STEP 3 — Read the signed webhook on the verdict

  Didit POSTs to your callback. Session statuses are Title Case With Spaces:

  Body (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face": { "status": "Approved", "similarity_score": 0.94 }
    }

  Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.

STEP 4 — Branch on the verdict

  Approved          → unlock recovery: send the password-reset email, register the new device, complete the sensitive action.
  In Review         → soft-fail the recovery, route to support for human review.
  Declined          → block the recovery; log the hit. Could be a printed-photo or screen-replay attack — surface to security.
  Resubmitted       → user retried after a soft rejection — re-read.
  Kyc Expired       → reference selfie has aged out (per your retention policy) — fall back to documented recovery flow.

STEP 5 — Fallback for users who can't take a selfie

  Camera missing, low light, hardware refused permission. Two graceful fallbacks:

  - SMS / WhatsApp / Telegram One-Time Passcode (OTP) via Didit Phone Verification, $0.03 per OTP.
  - Email magic link via your existing transactional email provider, $0.03 per email.
  - Authenticator app — Time-based One-Time Password (TOTP) or FIDO2 hardware key, free.

  Configure the fallback chain in the Workflow Builder. Selfie always tried first.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.

  Verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Do not lowercase or snake_case them.
  - The recovery similarity threshold is configurable per app — start at 0.85, tune up for high-assurance apps (banks, brokerages) and down for low-friction consumer apps.
  - Liveness is a Presentation Attack Detection (PAD) Level 1 model — defeats prints, screens, masks, deepfakes on consumer cameras. Active liveness (head-tilt prompts) is available for higher-friction higher-assurance flows at $0.15.
  - The user's enrolment selfie must have been captured by Didit (any prior /v3/session/ with face capture). Bring-your-own enrolment image is roadmap.
  - Default audit retention is 5 years configurable in the Business Console.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/core-technology/liveness/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
さらに詳しい情報が必要ですか?モジュールの全ドキュメントをご覧ください。docs.didit.me →
設計段階からのコンプライアンス

ワンクリックで新しい国に進出。 面倒な作業は私たちにお任せください。

私たちは現地法人を設立し、ライセンスを取得し、ペネトレーションテストを実施し、認証を取得し、新しい規制すべてに準拠します。新しい国で認証を提供するには、トグルを切り替えるだけです。220以上の国で稼働しており、四半期ごとに監査とペネトレーションテストを実施しています。EU加盟国の政府が対面認証よりも安全だと正式に認めた唯一のIDプロバイダーです。
セキュリティ&コンプライアンス資料を読む
EU金融サンドボックス
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
情報セキュリティ · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
設計段階からのEU準拠

実績データ

実績データ
  • ~$0.15
    完全チェック済みリカバリーあたり — パッシブ生体検知 + 顔認証1:1。
  • <0s
    エントリーレベルのAndroid端末での、セッションごとのエンドツーエンド判定。
  • iBeta L1
    プレゼンテーション攻撃検知(PAD)認証 — 印刷物、画面、マスク、ディープフェイクを検知。
  • 0
    毎月、すべてのアカウントで無料検証を提供。
3つのティア、1つの料金表

無料で開始。従量課金。エンタープライズまで対応。

毎月500回まで無料認証を永続的に提供。本番環境では従量課金。エンタープライズプランではカスタム契約、データレジデンシー、SLA(サービスレベルアグリーメント)に対応します。
無料

無料

月額$0。クレジットカード不要。

  • 無料KYCバンドル(本人確認 + パッシブ・ライブネス + 顔照合 + デバイス&IP分析) — 毎月500回まで
  • ブロックリストユーザー
  • 重複検出
  • すべてのセッションで200以上の不正シグナル
  • Diditネットワーク全体でのKYC再利用
  • ケース管理プラットフォーム
  • ワークフロービルダー
  • 公開ドキュメント、サンドボックス、SDK、MCP (Model Context Protocol) サーバー
  • コミュニティサポート
最も人気
従量課金

従量課金

使った分だけお支払い。25以上のモジュール。モジュールごとの公開価格、月額最低料金なし。

  • フルKYC(本人確認 + 生体認証 + IP / デバイス)が$0.33
  • 10,000以上のAMLデータセット — 制裁、PEP、ネガティブ情報
  • データベース検証のための1,000以上の政府データソース
  • トランザクションモニタリングが1トランザクションあたり$0.02
  • ライブKYBが1企業あたり$2.00
  • ウォレットスクリーニングが1チェックあたり$0.15
  • ホワイトラベル検証フロー — あなたのブランド、私たちのインフラ
エンタープライズ

エンタープライズ

カスタムMSA & SLA。大量利用や規制対象プログラム向け。

  • 年間契約
  • カスタムMSA、DPA、SLA
  • 専用SlackおよびWhatsAppチャンネル
  • オンデマンドの手動レビュー担当者
  • リセラーおよびホワイトラベル条件
  • 限定機能とパートナー連携
  • 専任CSM、セキュリティレビュー、コンプライアンスサポート

無料で開始 → チェック実行時のみ支払い → カスタム契約、SLA、データレジデンシーが必要な場合はエンタープライズプランへ。

FAQ

よくある質問

Diditとは何ですか?

Diditは本人確認と不正対策のためのインフラです。私たちが製品を開発していたときに「こんなプラットフォームがあればよかったのに」と願った、オープンで柔軟、そして開発者に優しいプラットフォームです。そのため、ブラックボックスとしてではなく、スタックの真の構成要素として機能します。

1つのAPIで、個人の確認(KYC顧客確認)、企業の確認(KYB企業確認)、暗号資産ウォレットのスクリーニング(KYT取引確認)、およびリアルタイムでの取引監視をカバーします。このスタックは以下のように構築されています。

  • 高速 — すべてのセッションでp99が2秒未満
  • 信頼性220以上の国1,500以上の企業で本番稼働中
  • 安全 — SOC 2 Type 1、ISO 27001、GDPRネイティブ、スペインの金融規制当局から対面確認よりも安全であると正式に認定

その基盤には、14,000以上の書類タイプ48以上の言語)、1,000以上のデータソース、そしてすべてのセッションにおける200以上の不正シグナルがあります。Diditのインフラは、すべてのセッションから動的に学習し、日々改善されています。

なぜパスワード復旧はセキュリティ上の弱点なのですか?

復旧フローは、認証をバイパスする最も簡単な場所だからです。ユーザーはパスワードを忘れているため、定義上、パスワードを尋ねることはできません。ほとんどのアプリは以下に頼っています。

  • SMSワンタイムコード — SIMスワップ、シグナリングプロトコル(SS7)傍受、悪意のある携帯電話事業者によって破られます。
  • セキュリティ質問 — フィッシング、ソーシャルメディア調査、データ侵害ハッシュによって破られます。
  • メールマジックリンク — メールアカウント自体が乗っ取られた場合に破られます。
  • サポート担当者による人間認証 — ソーシャルエンジニアリングや疲れたエージェントへの圧力戦術によって破られます。

登録時のセルフィーとのライブ顔照合は、これら4つすべてを打ち破ります。

SMSワンタイムコードの具体的な問題点は何ですか?

解消されない3つの構造的な問題があります。

  • SIMスワップ攻撃 — 攻撃者がキャリアを説得して、電話番号を新しいSIMにポートさせます。すると、ワンタイムコードが攻撃者に届きます。
  • シグナリングプロトコル(SS7)傍受 — 通信インフラの欠陥により、攻撃者は世界中のあらゆる電話番号のSMSトラフィックを傍受できます。2014年から文書化されています。
  • 二要素認証(2FA)プロンプト疲労 — ユーザーが非常に多くのコードを受け取るため、反射的に攻撃者によるコードを承認してしまいます。

米国の国立標準技術研究所(NIST)は、2017年以降、高保証の復旧にSMSを使用しないことを明示的に推奨しています(SP 800-63B)。

エンドユーザーにとっての認証速度はどのくらいですか?

フルフローは通常、エンドツーエンドで30秒未満で完了します — IDを手に取り、書類を撮影し、セルフィーを撮影して完了です。これは市場で最速です。従来のKYCプロバイダーでは、同じフローで通常90秒以上かかります。

バックエンドでは、Diditはユーザーがセルフィーを完了した瞬間からWebhookが発火するまでの時間を測定し、p99で2秒未満で結果を返します。モバイルキャプチャは、低速な電話やネットワーク向けに調整されています。プログレッシブ画像圧縮、遅延ソフトウェア開発キットのロード、そしてユーザーがウェブで開始した場合のQRコードを介したデスクトップから電話へのワンタップハンドオフなどです。

ユーザーが登録時のセルフィーをファイルに持っていない場合はどうなりますか?

2つのシナリオがあります。

  • セルフィーがない既存ユーザー — まず、1回限りの登録フローを実行します。ID検証 + 顔照合 + ライブネスを含む/v3/session/を開き、検証済みのセルフィーをユーザーレコードに保存します。費用:$0.33(フルKYCバンドル)。
  • 新規ユーザー — 登録時のセルフィーは標準のKYCオンボーディング中に取得されます。その後、ユーザーの2回目のサインイン以降は自動的に復旧が可能です。

既存のセルフィーコーパスを持ち込む機能は、ロードマップにあります。

ユーザーが失敗、放棄、または期限切れになった場合はどうなりますか?

すべてのセッションは7つの明確なステータスのいずれかに分類されるため、お客様のコードは常に何をすべきかを知っています。

  • Approved — すべてのチェックに合格しました。ユーザーを先に進めます。
  • Declined — 1つ以上のチェックに失敗しました。ユーザーに特定の失敗したステップ(例:セルフィーの再撮影)を再提出させることができます。フロー全体を再実行する必要はありません。
  • In Review — コンプライアンスレビューのためにフラグが立てられました。コンソールでケースを開き、すべてのシグナルを確認し、承認または拒否を決定します。
  • In Progress — ユーザーはフローの途中にいます。
  • Not Started — リンクは送信されましたが、ユーザーはまだ開いていません。長期間放置されている場合はリマインダーを送信します。
  • Abandoned — ユーザーはリンクを開きましたが、時間内に完了しませんでした。再エンゲージするか、期限切れにします。
  • Expired — セッションリンクの有効期限が切れました。新しいセッションを作成します。

ステータスが変更されるたびに署名付きWebhookが発火するため、お客様のデータベースは常に同期されます。放棄されたセッションと拒否されたセッションは無料です。

顧客データはどこに保存され、どのように保護されますか?

本番データは、デフォルトで欧州連合内のAmazon Web Servicesに処理・保存されます。規制当局が要求する法域については、エンタープライズ契約で代替リージョンをリクエストできます。

あらゆる場所で暗号化。すべてのデータベース、オブジェクトストレージ、バックアップでAES-256による保存時暗号化。すべてのAPIコール、Webhook、Business ConsoleセッションでTransport Layer Security 1.3による転送時暗号化。生体認証データは、個別の顧客マスターキーで暗号化されます。

保持期間はお客様が管理できます。デフォルトの保持期間は無期限(unlimited)ですが、アプリケーションごとに30日から10年の範囲で短く設定することも可能です。また、ダッシュボードまたはAPIからいつでも個々のセッションを削除できます。

認証: SOC 2 Type 1(Type 2監査進行中)、ISO/IEC 27001:2022iBeta Level 1 PAD、およびDiditのリモート本人確認が対面での確認よりも安全であることを示すスペインのTesoro / SEPBLAC / CNMVからの公式証明。詳細レポートは/security-complianceをご覧ください。

Diditは私の業界の規制に準拠していますか?

Diditは、本人確認インフラストラクチャにとって重要な規制当局に対し、デフォルトで準拠しています。

  • GDPR + UK GDPR — 管理者/処理者の分離、完全なデータ処理契約の公開、主要監督機関の指定(スペインAEPD)。
  • AMLD6 + EU AML Single Rulebook — 1,300以上の制裁、政治的要人、ネガティブメディアリストをリアルタイムでスクリーニング。
  • eIDAS 2.0 — EUデジタルIDウォレットに準拠。再利用可能なIDに対応。
  • MiCA (Markets in Crypto-Assets) — 暗号資産のオンランプ、取引所、カストディアンに対応。
  • DORA — デジタルオペレーショナルレジリエンス法、EU金融サービスの運用レジリエンス。
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA — 米国の生体認証プライバシー(イリノイ州、テキサス州、ワシントン州)およびカリフォルニア州の消費者プライバシー。
  • UK Online Safety Act — 年齢制限および児童保護義務。
  • FATF Travel Rule — 暗号資産送金における発信者および受取人データ、IVMS-101相互運用可能。

詳細なメモ、すべての証明書、すべての規制当局からの書簡は/security-complianceをご覧ください。

どのくらいの速さで連携し、ユーザーの確認を開始できますか?
  • business.didit.meでサンドボックスアカウントを60秒で開設 — クレジットカード不要。
  • Claude Code、Cursor、またはModel Context Protocol (MCP)サーバーを介した任意のコーディングエージェントで、動作する検証を5分で実現。
  • 署名付きWebhook検証、リトライ、ユーザーが拒否された場合の是正フローを含む、本番環境対応の連携を週末で完了。

3つの連携パス — お客様のスタックに合うものをお選びください。

  • Web、iOS、Android、React Native、Flutter SDKでネイティブに組み込む
  • ユーザーをホストされた検証ページにリダイレクト — SDK不要。
  • メール、SMS、WhatsApp、または任意のチャネルでリンクを送信 — フロントエンド作業不要。

同じダッシュボード、同じ請求、成功ごとの同じ料金で、これら3つすべてに対応します。ステップバイステップガイドはdocs.didit.me/integration/integration-promptをご覧ください。

ディープフェイクについてはどうですか?AI生成された顔で復旧を突破できますか?

パッシブ・ライブネスは、今日のコンシューマー向けディープフェイクを阻止します。プレゼンテーション攻撃検出(PAD)モデルは、以下を検出します。

  • テクスチャのアーティファクト — スクリーンサブピクセルパターン、印刷ハーフトーン、ラテックスの鏡面ハイライト。
  • モーション・テンポラル・キュー — 微細な表情、微細なサッカード、自然な瞬きのタイミング。
  • 幾何学的な不整合 — 描写された環境と一致しない照明、遠近法の歪み。

DiditのPADモデルはiBetaレベル1認証済みです。アクティブ・ライブネス($0.15)は、まれなプロフェッショナルグレードのリアルタイムディープフェイクに対して、より高い保証のためにヘッドチルトプロンプトを追加します。

ディープフェイク防御は軍拡競争です。Diditは、最新の攻撃コーパスに対して四半期ごとにPADモデルを再トレーニングしています。

すべてのサインインでリカバリーを使用できますか(真の生体認証ログイン)?

はい、それは生体認証であり、繰り返し行われる再認証パターンです。認証ごとに$0.10です。

  • ユーザーは通常のユーザー名でサインインします(パスワードは不要です。先週忘れてしまったとしても)。
  • 登録時のセルフィーとの顔照合が2秒で実行されます。
  • 承認された場合 → ログイン。拒否された場合 → リカバリーとパスワードリセットにフォールバックします。

同じ/v3/session/契約ですが、workflow_idが異なります。暗号通貨取引所、バンキングアプリ、高保証のコンシューマー製品で一般的です。繰り返し認証パターンについては、/products/biometric-authenticationをご覧ください。

リカバリーフローはどのように監査されますか?

すべてのリカバリー試行は以下をログに記録します。

  • vendor_data(お客様のユーザー識別子)とDiditのsession_id
  • デバイスのフィンガープリントとインターネットプロトコル(IP)国。
  • metadataで渡したtrigger(forgot_password / new_device / dormancy / sensitive_action)。
  • パッシブ・ライブネスの判定と信頼度。
  • 顔照合の類似度スコアと判定。
  • Webhook配信確認。

ビジネスコンソールから検索可能で、ユーザーごとにエクスポートでき、5年間の保持期間を設定可能です。SOC 2 Type 1 + ISO 27001の管理体制がストレージを管理しています。

本人確認と不正対策のインフラ。

KYC、KYB、取引監視、ウォレットスクリーニングを一つのAPIで。5分で統合できます。

AIにこのページの要約を依頼する