Skip to main content
Didit, 200만 달러 투자 유치 및 Y Combinator (W26) 합류
Didit
AML 스크리닝

모든 사용자를 스크리닝하세요.
1,300개 이상의 글로벌 목록에 대해.

1,300개 이상의 제재, PEP(정치적 주요 인물), 부정적인 미디어, Watchlist 데이터베이스를 기반으로 모든 사용자 또는 기업을 스크리닝하세요. 건당 $0.20, 지속적인 모니터링은 사용자당 연간 $0.07입니다. 매월 500건 무료.

지원
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

전 세계 2,000개 이상의 기관에서 신뢰합니다.

Didit AML 스크리닝, 이름과 생년월일 카드를 1,300개 이상의 제재 및 PEP Watchlist와 비교 분석합니다.

1,300개 이상의 Watchlist

PEP, 제재, 부정적인 미디어.
이 모든 것을 $0.20으로 한 번에.

단 한 번의 호출로 글로벌 제재, PEP, 친인척 및 밀접 관계자, 부정적인 미디어, 경고 목록을 모두 확인할 수 있습니다. 전체 KYC 내에 포함시키거나, 모든 사용자를 연간 $0.07로 매일 업데이트할 수 있습니다.

작동 방식

가입부터 인증된 사용자까지, 4단계로 완료됩니다.

  1. 단계 01

    워크플로우 생성

    ID, 생체 인식, 얼굴 매칭, 제재, 주소, 연령, 전화번호, 이메일, 맞춤 질문 등 필요한 검사를 선택하세요. 대시보드에서 플로우에 드래그하거나, 동일한 플로우를 API에 게시할 수 있습니다. 조건에 따라 분기하고 A/B 테스트를 실행할 수 있으며, 코드가 필요 없습니다.

  2. 단계 02

    통합

    저희의 Web, iOS, Android, React Native, Flutter SDK를 사용하여 네이티브로 임베드하세요. 호스팅된 페이지로 리디렉션하거나, 이메일, SMS, WhatsApp 등 어디든 사용자에게 링크를 보내세요. 귀사의 스택에 맞는 방식을 선택하세요.

  3. 단계 03

    사용자 플로우 진행

    Didit은 카메라, 조명 안내, 모바일 핸드오프, 접근성을 호스팅합니다. 사용자가 플로우를 진행하는 동안 200개 이상의 사기 신호를 실시간으로 평가하고 모든 필드를 신뢰할 수 있는 데이터 소스와 대조하여 확인합니다. 2초 이내에 결과를 제공합니다.

  4. 단계 04

    결과 확인

    실시간 서명된 웹훅은 사용자가 승인, 거부 또는 검토 대상으로 전송되는 즉시 데이터베이스를 동기화합니다. 필요에 따라 API를 폴링하거나, 콘솔을 열어 모든 세션, 모든 신호를 검사하고 케이스를 직접 관리할 수 있습니다.

규정 준수를 위해 구축 · 사기 방지를 위해 구축 · 개방형 설계

여섯 가지 기능. 하나의 기능 플래그. AML.

아래의 모든 기능은 동일한 모듈의 토글 스위치입니다. 추가 비용 계층, 별도 SKU, 추가 호출이 없습니다. 콘솔에서 워크플로우별로 기능을 켜거나 API 호출 시 인라인으로 전달할 수 있습니다.
01 · 커버리지

1,300개 이상의 글로벌 목록. 제재, PEP, 부정적 미디어, 경고.

글로벌 제재(OFAC, EU, UN, HMT 및 모든 G20 국가 목록), 4단계 PEP 및 그 친인척 및 밀접 관계자, 부정적인 미디어 뉴스, 규제 집행, 적합성 및 적격성, 파산, 특별 관심 인물 및 단체, 그리고 귀사의 맞춤 목록까지 모두 포함합니다. 단 한 번의 호출로 이 모든 것을 지속적으로 업데이트합니다.
02 · 엔티티

하나의 모듈. 개인 및 기업.

엔티티 유형 `person`은 개인을 PEP, 제재 및 부정적인 미디어 목록과 대조하여 스크리닝합니다. 엔티티 유형 `company`는 법인을 제재, 규제 집행 및 실질적 소유자(UBO) 등록부와 대조하여 스크리닝합니다. 동일한 호출, 동일한 JSON, 동일한 $0.20으로 비즈니스 검증 플로우 내에 연결하거나 B2B 거래가 완료되기 전에 실행할 수 있습니다.
03 · PEP

4단계 PEP 분류.

모든 PEP 적중은 레벨 1(국가 원수, 대법원 판사, 중앙은행 총재), 레벨 2(국회의원, 대사, 군 지도자), 레벨 3(중간급 공무원), 또는 레벨 4(친인척 및 밀접 관계자)로 태그됩니다. 콘솔에서 레벨별 조치(자동 승인, 검토로 라우팅, 거부)를 설정할 수 있습니다.
04 · 매치 스코어링

두 가지 스코어. 오탐은 자동으로 제거됩니다.

매치 스코어(0~100, 기본 임계값 93)는 이름 60%, 생년월일 25%, 국가 15%의 가중치로 해당 히트가 동일 인물인지 판단합니다. 리스크 스코어(0~100)는 카테고리 50%, 국가 30%, 범죄 이력 20%의 가중치로 위험도를 판단합니다. 검토자는 콘솔에서 두 스코어와 함께 소스 URL, 감성, 문서 번호 오버라이드를 확인할 수 있습니다.
05 · 지속적인 모니터링

매일 재심사. 사용자당 연간 $0.07.

지속적인 모니터링을 활성화하면 등록된 모든 사용자를 매일 1,300개 이상의 전체 목록 카탈로그와 비교하여 재심사합니다. 새로운 제재 또는 PEP 히트가 발생하면 웹훅이 트리거되고, 세션 상태가 변경되며, 전체 감사 추적과 함께 콘솔에 히트가 표시됩니다. 초기 심사와 동일한 페이로드이므로 추가 통합 작업이 필요 없습니다.
06 · 규제 기관

FATF, AMLD6, OFAC, MiCA. 설계부터 규정 준수.

FATF(자금세탁방지 국제기구) 고객 실사, EU의 6차 AML 지침, 미국 OFAC 제재 집행, MiCA(암호자산 시장 규제)에 매핑됩니다. 스페인 Tesoro, Banco de España, SEPBLAC는 Didit이 대면 방식보다 안전하다고 공식적으로 인증했으며, 이는 시장에서 유일한 인증입니다.
통합

두 개의 엔드포인트. 동일한 JSON. 동일한 가격.

저희의 호스팅된 UI가 플로우를 주도하도록 하려면 KYC 또는 KYB 워크플로우 내에 AML을 연결하세요. 이미 엔티티 필드를 가지고 있다면 독립형 API를 호출하세요. 어떤 방식이든 동일한 보고서 형식을 제공합니다.
POST /v3/session/Hosted UI
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_kyc_aml",
    "vendor_data": "user-42"
  }'
201생성됨{ "session_url": "verify.didit.me/..." }
ID 확인 단계 후에 AML을 연결하거나, 단독으로 실행하세요.문서 →
POST /v3/aml/서버 간 통신
$ curl -X POST https://verification.didit.me/v3/aml/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -d '{
    "entity_type": "person",
    "full_name": "Carmen Espanola"
  }'
200OK{ "status": "승인됨", "total_hits": 0 }
신원 입력은 고객이 소유합니다. 전체 히트 결과는 인라인으로 반환됩니다.문서 →
에이전트 연동 준비 완료

단 한 번의 프롬프트로 AML 심사를 배포하세요.

아래 블록을 Claude Code, Cursor, Codex, Devin, Aider 또는 Replit Agent에 붙여넣으세요. my_stack 플레이스홀더에 프레임워크, 언어, 사용 사례를 채워 넣으세요. 에이전트가 Didit을 프로비저닝하고, 워크플로우를 생성하며, 웹훅을 연결하고, 배포합니다.
didit-integration-prompt.md
# Didit AML Screening — integrate in 5 minutes

You are integrating Didit's Anti-Money Laundering (AML) Screening module into
<my_stack>. Follow these steps exactly. Every URL, header, and enum value
below is canonical — do not paraphrase or "improve" them.

AML Screening covers four lookup categories on every call:
  - Sanctions (OFAC, EU, UN, HMT, and 1,300+ more global lists)
  - Politically Exposed Persons (PEPs) — Levels 1 through 4 + RCAs
  - Adverse Media — financial-crime news, court records, regulatory press
  - Warnings and Regulatory Enforcement, Insolvency, SIP / SIE lists

The same module screens BOTH persons and companies — set the
"entity_type" parameter to "person" or "company".

## 1. Provision an account
- Sign up: https://business.didit.me (no credit card required).
- Or provision programmatically: POST https://apx.didit.me/auth/v2/programmatic/register/
  (returns an API key bound to the workspace + application).

## 2. Two integration paths — pick one

### Path A — Workflow Builder (hosted UI / linked KYC)
Best when you want AML screened automatically as part of a verification
session. Run it alongside ID Verification, or chain it after a Know Your
Customer (KYC) check, or fire it on its own.

1. Create a workflow that contains the AML feature:
   POST https://verification.didit.me/v3/workflows/
   Authorization header:  x-api-key: <your-api-key>
   Body: workflow_label, features array with the entry
         { "feature": "AML" }     (UPPERCASE — strict enum)
   Optional per-workflow configuration:
     - match_score_threshold        (default 93)
     - approve_risk_threshold       (default 80)
     - review_risk_threshold        (default 100)
     - include_adverse_media        (default true; adds ~10s to the call)
     - include_ongoing_monitoring   (default false; +$0.07/user/year if on)
     - sanctions_categories         (subset of dataset enums)

2. Create a verification session for an end user:
   POST https://verification.didit.me/v3/session/
   Body: workflow_id (from step 1), vendor_data (your own user id),
         expected_details { first_name, last_name, date_of_birth,
                            nationality, document_number }.
   Response: session_url — redirect the user to it. If your workflow has
   only the AML feature and you already collected the identity fields,
   the session resolves server-side with no UI step.

3. Listen for webhook callbacks (see "Webhooks" below).

### Path B — Standalone server-to-server API
Best when you already have the screened entity's name + identifiers and
do not want a hosted session. Synchronous response, no webhook needed.

POST https://verification.didit.me/v3/aml/
Content-Type: application/json
Headers:
  x-api-key: <your-api-key>
Body (person):
  {
    "entity_type": "person",
    "full_name": "Carmen Espanola",
    "date_of_birth": "1980-01-01",
    "nationality": "ESP",
    "document_number": "CAA000000",
    "include_adverse_media": true,
    "include_ongoing_monitoring": false
  }
Body (company):
  {
    "entity_type": "company",
    "full_name": "Acme Holdings Ltd",
    "registration_number": "12345678",
    "incorporation_country": "GBR",
    "include_adverse_media": true
  }

Response: JSON report with status, hits, scores, and a warnings array.

## 3. Webhooks (Path A and Path B ongoing monitoring)
- Register a webhook destination once via
  POST https://verification.didit.me/v3/webhook/destinations/
  Body: url, subscribed_events: ["session.verified", "session.review_started",
                                  "session.declined", "aml.new_hit"]
- Response includes secret_shared_key — store it.
- Every webhook delivery carries an X-Signature-V2 header you MUST verify
  before trusting the payload.  HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.Algorithm:
    1. sortKeys(payload) recursively
    2. shortenFloats (truncate trailing zeros after the decimal point)
    3. JSON.stringify the result
    4. HMAC-SHA256 with the secret_shared_key
    5. Hex-encode, compare to the X-Signature-V2 header.

## 4. Reading the report (both paths return the same shape)
The aml object includes:
- status: "Approved" | "Rejected" | "In Review" | "Not Started"
- total_hits: integer
- score: number 0-100 (overall AML risk score; highest non-False-Positive
  match risk score wins)
- screened_data: the inputs used for the lookup
- hits: array of matched entities. Each hit includes:
    - id, url, caption (matched display name)
    - datasets: which categories matched (PEP, PEP Level 1..4, Sanctions,
      Adverse Media, Warnings and Regulatory Enforcement, Fitness and
      Probity, SIP, SIE, Insolvency)
    - match_score (0-100, identity confidence — is it the same person)
    - risk_view.categories.score (0-100, entity risk if it IS a match)
    - sanction_matches, pep_matches, warning_matches,
      adverse_media_matches (typed arrays with list names, source URLs,
      legal basis, sanction program, sanctioning authority, publication
      dates, sentiment scores, etc.)
- warnings: Array<{ risk, log_type, short_description, long_description }>

Two-score system (the part most agents get wrong):
  1. Match Score answers "is this the same person we are screening".
     Below the match_score_threshold (default 93) the hit is a
     False Positive and excluded from the final status. At or above the
     threshold it is Unreviewed (a possible match).
  2. Risk Score answers "how risky is this entity if it IS a match".
     The session's final status comes from the highest risk score among
     non-False-Positive hits:
       - risk score below approve_risk_threshold (80)   => Approved
       - between approve and review                     => In Review
       - above review_risk_threshold (100)              => Declined

Warning codes you should branch on:
- POSSIBLE_MATCH_FOUND          (informational — at least one hit above the
                                 match threshold; review or auto-approve
                                 per your risk policy)
- COULD_NOT_PERFORM_AML_SCREENING  (KYC fields incomplete; session is held
                                 in In Review and re-triggered automatically
                                 once full_name, date_of_birth, issuing
                                 state and document_number are populated)

## 5. Hard rules — do not change
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: AML, ID_VERIFICATION, LIVENESS, FACE_MATCH,
  IP_ANALYSIS. The AML feature flag is AML, not AML_SCREENING.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Always verify webhook signatures before trusting payload data.
- Status casing matches exactly: "Approved", "Rejected", "In Review",
  "Not Started" (title-cased, space-separated).
- entity_type is lowercase: "person" or "company".

## 6. Ongoing monitoring
- Toggle include_ongoing_monitoring=true on the workflow or the standalone
  request to enroll the screened entity in continuous AML monitoring.
- Didit rescreens every enrolled entity DAILY against the full 1,300+
  watchlist database (sanctions, PEPs, adverse media, warnings).
- A status change (new hit above review or decline threshold) fires the
  aml.new_hit webhook, flips the session status to In Review or Declined,
  and surfaces the hit in the Business Console with full audit trail.
- Billing: $0.07 per enrolled entity per year. Toggle off at any time
  from the Business Console — billing prorates to the day.

## 7. Pricing reference (public)
- AML Screening (one-time, per person OR per company): $0.20 per check
- Ongoing AML Monitoring: $0.07 per enrolled entity per year
- Bundled inside a full KYC workflow (ID + Liveness + Face Match + IP):
  $0.33 per session — AML is an add-on at the same $0.20 standalone price
- 500 free checks every month, forever, on every account.

## 8. Verify your integration
- Sandbox starts on signup at https://business.didit.me — no separate flag.
- Test names: deterministic synthetic entities returned in sandbox
  (Approved by default; canonical "PEP test name" returns an In Review
  with a Wikidata PEP hit so you can exercise the review queue).
- Switch to live: flip the application environment toggle in the console.

When in doubt: https://docs.didit.me/core-technology/aml-screening/overview
더 많은 정보가 필요하신가요? 전체 모듈 문서를 확인해 보세요.docs.didit.me →
설계부터 규정 준수

클릭 한 번으로 새로운 국가에 진출하세요. 어려운 일은 저희가 처리합니다.

저희는 현지 자회사를 설립하고, 라이선스를 확보하며, 침투 테스트를 실행하고, 인증을 획득하며, 모든 새로운 규정을 준수합니다. 새로운 국가에서 인증을 배포하려면 토글만 켜면 됩니다. 220개 이상의 국가에서 서비스 중이며, 매 분기마다 감사 및 침투 테스트를 거칩니다. EU 회원국 정부가 대면 인증보다 더 안전하다고 공식적으로 인정한 유일한 신원 확인 제공업체입니다.
보안 및 규정 준수 문서 읽기
EU 금융 샌드박스
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
정보 보안 · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
설계부터 EU 규정 준수

검증된 수치

검증된 수치
  • 0+
    글로벌 제재, PEP, 부정적인 미디어 및 Watchlist 소스.
  • Daily
    지속적인 모니터링에 등록된 모든 사용자에 대한 재심사 주기.
  • $0.00
    독립형 AML 심사당. 개인 또는 기업.
  • $0.00
    지속적인 모니터링을 위한 등록 사용자당 연간 요금.
세 가지 티어, 하나의 가격표

무료로 시작하고, 사용량에 따라 지불하며, 엔터프라이즈로 확장하세요.

매월 500건의 무료 본인 확인을 영구적으로 제공합니다. 프로덕션 환경에서는 사용한 만큼만 지불하세요. 엔터프라이즈 고객에게는 맞춤형 계약, 데이터 상주 및 SLA(서비스 수준 협약)를 제공합니다.
무료

무료

월 $0. 신용카드 정보가 필요 없습니다.

  • 무료 KYC 번들 (신분증 확인 + 패시브 라이브니스 + 얼굴 매칭 + 기기 및 IP 분석), 매월 500건 제공
  • 차단된 사용자
  • 중복 감지
  • 모든 세션에서 200개 이상의 사기 신호 감지
  • Didit 네트워크 전반에 걸쳐 재사용 가능한 KYC
  • 사례 관리 플랫폼
  • 워크플로 빌더
  • 공개 문서, 샌드박스, SDK, MCP(Model Context Protocol) 서버
  • 커뮤니티 지원
가장 인기
사용한 만큼 지불

사용량 기반 요금제

사용한 만큼만 지불하세요. 25개 이상의 모듈. 모듈별 공개 가격, 월 최소 요금 없음.

  • 전체 KYC $0.33 (신분증 + 생체 인식 + IP / 기기)
  • 10,000개 이상의 AML 데이터셋, 제재, PEP, 부정적 미디어
  • 데이터베이스 검증을 위한 1,000개 이상의 정부 데이터 소스
  • 거래당 $0.02의 거래 모니터링
  • 기업당 $2.00의 실시간 KYB
  • 검사당 $0.15의 지갑 스크리닝
  • 화이트 라벨 검증 플로우, 귀사의 브랜드, Didit의 인프라
엔터프라이즈

엔터프라이즈

맞춤형 MSA 및 SLA. 대규모 볼륨 및 규제 프로그램에 적합합니다.

  • 연간 계약
  • 맞춤형 MSA, DPA, SLA
  • 전용 Slack 및 WhatsApp 채널
  • 주문형 수동 검토자
  • 리셀러 및 화이트 라벨 조건
  • 독점 기능 및 파트너 통합
  • 전담 CSM, 보안 검토, 규정 준수 지원

무료로 시작 → 확인 실행 시에만 지불 → 맞춤형 계약, SLA 또는 데이터 상주를 위해 엔터프라이즈 잠금 해제.

FAQ

자주 묻는 질문

What is Didit?

Didit is infrastructure for identity and fraud, the platform we wished existed when we were building products ourselves: open, flexible, and developer-friendly, so it works as a real part of your stack instead of a black box you integrate around.

One API covers verifying people (KYC, know your customer), verifying businesses (KYB, know your business), screening crypto wallets (KYT, know your transaction), and monitoring transactions in real time, on a stack built to be:

  • Fast, sub-2-second p99 on every session
  • Reliable, in production with 1,500+ companies across 220+ countries
  • Secure, SOC 2 Type 1, ISO 27001, GDPR-native, and formally attested by Spain's financial regulator as safer than verifying someone in person

The footprint underneath: 14,000+ document types in 48+ languages, 1,000+ data sources, and 200+ fraud signals on every session. The Didit infrastructure dynamically learns from every session and gets better every day.

Which lists and databases does Didit screen against?
1,300+ global sources in a single call. Sanctions from the US Office of Foreign Assets Control (OFAC), the European Union, the United Nations, the UK HM Treasury, and every G20 national list. Politically Exposed Persons across four levels, PEP Level 1 (heads of state, supreme court judges, central bankers), PEP Level 2 (parliamentarians, ambassadors, military leaders), PEP Level 3 (mid-level civil servants, local government), PEP Level 4 (Relatives and Close Associates / RCAs). Adverse media, Warnings and Regulatory Enforcement, Fitness and Probity, Insolvency, SIP (Special Interest Persons), SIE (Special Interest Entities), and your own custom lists. The full catalogue refreshes continuously, see docs.didit.me/core-technology/aml-screening/watchlist-database-aml-screening.
What is the response shape?
A single aml JSON object. Top-level status is one of Approved, Rejected, In Review, or Not Started. The object includes total_hits, an overall score (0–100, the highest non-False-Positive risk score), a screened_data block echoing the inputs used, a warnings array with structured risk codes, and a hits array. Each hit carries id, url, caption, datasets (which categories matched), match_score (identity confidence 0–100), risk_view.categories.score (entity risk 0–100), and typed sub-arrays, sanction_matches, pep_matches, warning_matches, adverse_media_matches, with list names, source URLs, legal basis, sanctioning authority, publication dates, and sentiment scores. Full reference at docs.didit.me/core-technology/aml-screening/report-aml-screening.
How fast is the verification for my end user?

The full flow normally takes under 30 seconds end-to-end, pick up the ID, snap the document, snap the selfie, done. That is the fastest in the market. Legacy KYC providers usually take more than 90 seconds for the same flow.

On the back end, Didit returns the result in under two seconds at p99, measured from the moment the user finishes the selfie to the moment your webhook fires. Mobile capture is tuned for slow phones and slow networks: progressive image compression, lazy software development kit load, and a one-tap hand-off from desktop to phone via QR code if the user starts on web.

How does Didit defeat false positives?
Two scores per hit. The match_score (0–100, default threshold 93) decides if the hit is actually the same person, weighted name similarity 60%, date of birth 25%, country 15%, with a Golden Key document-number override that can pin the score to 100. The risk_score (0–100, default approve 80 / review 100) decides how risky the entity is if it IS a match, weighted category 50%, country 30%, criminal records 20%. Hits below the match threshold are classified False Positive and dropped from the final status calculation. The final session status uses the highest risk score among the remaining non-False-Positive hits.
What happens if a user fails, abandons, or expires?

Every session lands on one of seven clear statuses, so your code always knows what to do:

  • Approved, every check passed. Move the user forward.
  • Declined, one or more checks failed. You can allow the user to resubmit the specific failed step (for example, re-take the selfie) without re-running the whole flow.
  • In Review, flagged for compliance review. Open the case in the console, see every signal, decide approve or decline.
  • In Progress, user is mid-flow.
  • Not Started, link sent, user has not opened it yet. Send a reminder if it sits too long.
  • Abandoned, user opened the link but did not finish in time. Re-engage or expire.
  • Expired, the session link aged out. Create a new session.

A signed webhook fires on every status change, so your database always stays in sync. Abandoned and declined sessions are free.

Where does my customer data live and how is it protected?

Production data is processed and stored in the European Union by default, on Amazon Web Services. Enterprise contracts can request alternative regions for jurisdictions whose regulators require it.

Encryption everywhere. AES-256 at rest across every database, object store, and backup. Transport Layer Security 1.3 in transit on every API call, webhook, and Business Console session. Biometric data is encrypted under a separate Customer Master Key.

Retention is yours to control. Default retention is indefinite (unlimited) unless you configure shorter, between 30 days and 10 years per application, and you can delete any individual session at any time from the dashboard or the API.

Certifications: SOC 2 Type 1 (Type 2 audit in progress), ISO/IEC 27001:2022, iBeta Level 1 PAD, and a public attestation from Spain''s Tesoro / SEPBLAC / CNMV that Didit''s remote identity verification is safer than verifying someone in person. Full report at /security-compliance.

Is Didit compliant for my industry?

Didit ships compliant by default for the regulators that matter to identity infrastructure:

  • GDPR + UK GDPR, controller / processor split, full Data Processing Agreement published, lead supervisory authority named (Spain''s AEPD).
  • AMLD6 + EU AML Single Rulebook, 1,300+ sanctions, politically exposed person, and adverse-media lists screened in real time.
  • eIDAS 2.0, EU Digital Identity Wallet aligned; reusable-identity ready.
  • MiCA (Markets in Crypto-Assets), ready for crypto on-ramps, exchanges, and custodians.
  • DORA, Digital Operational Resilience Act, EU financial-services operational resilience.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA, US biometric privacy (Illinois, Texas, Washington) and California consumer privacy.
  • UK Online Safety Act, age-gating and child-safety obligations.
  • FATF Travel Rule, originator and beneficiary data on crypto transfers, IVMS-101 interoperable.

Detailed memo, every certificate, every regulator letter: /security-compliance.

How fast can I integrate and start verifying users?
  • 60 seconds to a sandbox account at business.didit.me, no credit card.
  • 5 minutes to a working verification through Claude Code, Cursor, or any coding agent via our Model Context Protocol (MCP) server.
  • A weekend to a production-ready integration with signed-webhook verification, retries, and a remediation flow when a user is declined.

Three integration paths, pick whichever fits your stack:

  • Embed natively with our Web, iOS, Android, React Native, or Flutter SDK.
  • Redirect the user to the hosted verification page, zero SDK.
  • Send a link by email, SMS, WhatsApp, or any channel, zero front-end work.

Same dashboard, same billing, same pay-per-success price for all three. Step-by-step guide at docs.didit.me/integration/integration-prompt.

신원 및 사기 방지 인프라.

KYC, KYB, 거래 모니터링, 지갑 심사를 위한 단일 API. 5분 만에 통합하세요.

AI에게 이 페이지 요약 요청