Skip to main content
Didit, 200만 달러 투자 유치 및 Y Combinator (W26) 합류
Didit
생체 인증

SMS 2FA를 대체합니다.
얼굴로 1초 만에.

재방문 사용자를 위한 드롭인 비밀번호 없는 재인증. SMS 비용, SIM 스왑 노출, 통신사 왕복 과정이 없습니다. 가입 시와 동일한 iBeta 레벨 1 PAD(프레젠테이션 공격 감지) 엔진을 사용합니다. 인증당 $0.10, 매월 500건 무료.

지원
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

전 세계 2,000개 이상의 기관에서 신뢰합니다.

피싱 방지 로그인

고유 요소.
Android에서 1초 미만.

가입 시 확인된 신원을 재사용하여 재방문 사용자를 인증하세요. SIM 스왑 및 피싱 방지, 통화당 $0.10, 모든 시장에서 일반적인 SMS 왕복 비용보다 저렴합니다.

작동 방식

가입부터 인증된 사용자까지 4단계로 완료됩니다.

  1. 단계 01

    워크플로우 생성

    신분증, 라이브니스, 얼굴 매칭, 제재 목록, 주소, 연령, 전화번호, 이메일, 맞춤 질문 등 원하는 검사를 선택하세요. 대시보드에서 플로우로 드래그하거나, 동일한 플로우를 API에 게시할 수 있습니다. 조건에 따라 분기하고 A/B 테스트를 실행하며, 코드가 필요 없습니다.

  2. 단계 02

    통합

    저희 Web, iOS, Android, React Native 또는 Flutter SDK를 사용하여 네이티브로 임베드하세요. 호스팅된 페이지로 리디렉션하거나, 이메일, SMS, WhatsApp 등 어디든 사용자에게 링크를 보내세요. 스택에 맞는 방식을 선택하세요.

  3. 단계 03

    사용자 플로우 진행

    Didit은 카메라, 조명 신호, 모바일 핸드오프 및 접근성을 호스팅합니다. 사용자가 플로우를 진행하는 동안, 저희는 200개 이상의 사기 신호를 실시간으로 평가하고 모든 필드를 신뢰할 수 있는 데이터 소스와 대조하여 확인합니다. 2초 이내에 결과가 나옵니다.

  4. 단계 04

    결과 수신

    실시간 서명된 웹훅은 사용자가 승인, 거부 또는 검토로 전송되는 즉시 데이터베이스를 동기화합니다. 필요에 따라 API를 폴링하거나, 콘솔을 열어 모든 세션, 모든 신호를 검사하고 케이스를 원하는 방식으로 관리할 수 있습니다.

개발자를 위해 구축 · 사기에 맞서 구축 · 개방형 설계

6가지 기능. 하나의 워크플로우. biometric_authentication.

아래의 모든 기능은 동일한 워크플로우 유형에서 토글할 수 있습니다. 추가 판매 계층, 별도 SKU, 추가 호출이 없습니다. 워크플로우별로 기능을 켜고, 한 번의 호출로 세션을 생성하세요.
01 · 단계별 2FA

SMS 기반 2단계 인증의 드롭인 대체.

고액 이체, 비밀번호 재설정, 대규모 인출, 새 기기 로그인 등 모든 민감한 작업에서 생체 인증을 트리거하세요. 통신사 요금 청구, SIM 스왑 노출, OTP 피싱이 없습니다. 가입 플로우와 동일한 호스팅 UI를 사용하므로 사용자는 새로운 제어 방식을 배울 필요가 없습니다. 인증당 $0.10으로 SMS보다 저렴하며 모든 SMS 공격 벡터에 면역입니다.
단계별 인증POST /v3/session/
SMS 2단계 인증
6자리 코드
  • SIM 스왑
  • 통신사 청구서
  • 피싱
생체 인증
얼굴 확인
  • SIM 노출 없음
  • 인증당 $0.10
  • 피싱 방지
드롭인 교체. 가입 시 사용했던 것과 동일한 iBeta 인증 엔진입니다.
02 · 두 가지 모드

라이브니스 전용 또는 라이브니스와 얼굴 매칭. 워크플로우별로 선택하세요.

낮은 마찰의 존재 확인을 위한 라이브니스 전용 또는 저장된 가입 사진에 대한 완전한 신원 바인딩을 위한 라이브니스와 얼굴 매칭. 둘 다 동일한 JSON을 반환합니다. 워크플로우를 편집하여 모드를 전환할 수 있으며, 클라이언트 변경, 새 엔드포인트, 동일한 인증당 $0.10이 필요 없습니다.
두 가지 모드 · 하나의 워크플로우biometric_authentication
  • 실존 여부 확인 전용실존 여부 확인
    기능: [LIVENESS]
    실제 사람이 있는지 확인합니다. 가장 낮은 마찰을 제공합니다.
  • 실존 여부 확인 + 얼굴 매칭신원 바인딩
    기능: [LIVENESS, FACE_MATCH]
    등록 시 portrait_image 바인딩을 추가합니다. 최고 수준의 보안을 제공합니다.
워크플로우별 토글. 동일한 workflow_id. 인증당 $0.10으로 동일합니다.
03 · 2초 미만 판정

로그인 시 인지되는 지연 시간 1초 미만.

엣지에서 제공되는 추론, 모델 다운로드, 온디바이스 가속 가정, 저가형 Android에서의 성능 저하가 없습니다. 캡처 ~0.3초, 라이브니스 1초 미만, 얼굴 매칭 ~0.5초, 웹훅 전송 2초 미만으로 전체 과정이 완료됩니다. SMS 코드보다 빠르며, 사용자는 앱을 떠나지 않습니다.
로그인 지연 시간종단 간 < 2초
  • Capture · auto-frame0.32 s
  • Liveness · passive0.81 s
  • Face match · 1:10.42 s
  • Approved · webhook out1.65 s
엣지에서 제공되는 추론. 모델 다운로드 없음. 통신사 왕복 없음.
04 · 계정 탈취 방어

전체 공격 카탈로그에 대한 iBeta 레벨 1.

iBeta에 의해 PAD(프레젠테이션 공격 감지) 레벨 1로 독립적으로 인증되었습니다. 이는 NIST와 Open Identity Exchange가 인용한 표준입니다. 도난된 셀카 재생, 딥페이크, 종이 마스크, 실리콘 및 라텍스 마스크, 모프 공격을 방어합니다. 하드 거부 트리거(블랙리스트에 있는 얼굴, 얼굴 감지 안 됨, 공격 서명, 참조 이미지 없음)는 설정과 관계없이 강제 적용됩니다.
계정 탈취 방어iBeta L1 PAD
  • 계정 소유자의 딥페이크차단됨
  • 실리콘 또는 종이 마스크차단됨
  • 도난당한 셀카 · 재현 공격차단됨
  • 차단 목록에 있는 얼굴자동 거부
05 · 사진 재사용

가입 사진을 재사용하세요. 새로 저장할 필요가 없습니다.

가입 KYC에서 이미 사용자의 참조 사진을 가지고 있습니다. 모든 생체 인증 세션에 이를 전달하면 유사성을 평가합니다. 동일한 템플릿 저장소, 동일한 EU 기본 인프라(엔터프라이즈의 특정 지역 상주), 동일한 데이터 보호 책임자를 사용합니다. 재온보딩이나 추가 저장 결정이 필요 없습니다.
KYC 초상화 재사용portrait_image
sign-up
KYC 초상화
모든 로그인 시
Face Match 1:1
  • 유사성 점수96.2
  • KYC와 동일한 템플릿 저장소EU AWS
06 · 조정 가능한 임계값

워크플로우별로 유사성 및 라이브니스 임계값 구성 가능.

낮은 라이브니스 및 낮은 얼굴 매칭 경고는 각각 애플리케이션별로 조정할 수 있는 검토 임계값과 거부 임계값을 가집니다. 고액 이체에는 엄격하게, 새 기기 로그인에는 관대하게 설정할 수 있으며, 이 모든 것은 콘솔의 동일한 워크플로우 편집기에서 가능합니다. 전체 경고 카탈로그는 문서에 있습니다.
Didit 비즈니스 콘솔 생체 인증 워크플로우 편집기로, 구성 가능한 라이브니스 및 얼굴 매칭 임계값을 보여줍니다.
통합

두 가지 구성. 동일한 세션. 동일한 가격.

두 구성 모두 동일한 생체 인증 워크플로우에서 세션을 생성합니다. 라이브니스 전용은 존재 여부만 확인하여 가장 낮은 마찰을 제공합니다. 라이브니스와 얼굴 매칭은 인증을 사용자의 저장된 가입 사진에 연결합니다. 워크플로우를 편집하여 전환할 수 있으며, 클라이언트 변경은 필요 없습니다.
POST /v3/session/라이브니스 + 얼굴 매칭
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_bio_auth",
    "vendor_data": "user-42",
    // base64-encoded reference selfie, ≤ 1MB
    // omit this field for liveness-only mode
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201생성됨{ "session_url": "verify.didit.me/..." }
얼굴 매칭을 위해 portrait_image를 전달하고, 라이브니스만 필요한 경우 생략하세요.문서 →
POST /webhooks/didit2단계 · 수신
// Your endpoint receives a signed payload
app.post("/webhooks/didit", (req, res) => {
  const sig = req.headers["x-signature-v2"];
  const expected = crypto.createHmac("sha256", SECRET)
    .update(req.rawBody).digest("hex");
  if (sig !== expected) return res.sendStatus(401);
  const { status, decision, vendor_data } = req.body;
  // status: Approved | Declined | In Review | ...
  res.sendStatus(200);
});
200OKwebhook_type: "status.updated", status: "Approved"
실시간 HMAC 서명 웹훅. 확인, 파싱, 데이터베이스 업데이트.문서 →
에이전트 연동 준비 완료

단 한 번의 프롬프트로 생체 인증을 배포하세요.

아래 블록을 Claude Code, Cursor, Codex, Devin, Aider 또는 Replit Agent에 붙여넣으세요. my_stack 플레이스홀더를 프레임워크, 언어, 사용 사례에 맞게 채우세요. 에이전트가 Didit을 프로비저닝하고, 워크플로우를 생성하며, 세션과 웹훅을 연결하고 배포합니다.
didit-integration-prompt.md
# Didit Biometric Authentication — integrate in 5 minutes

You are integrating Didit's Biometric Authentication module into <my_stack>.
This is a returning-user passwordless re-verification flow — a drop-in
replacement for SMS or email 2FA at high-value actions (large transfers,
password reset, large withdrawals, sensitive setting changes). It is NOT
the first-time KYC sign-up flow — for that, see Didit Liveness at
docs.didit.me/core-technology/liveness/overview.

Every URL, header, and enum value below is canonical — do not paraphrase
or "improve" them.

## 1. Provision an account
- Sign up: https://business.didit.me (no credit card required).
- Or provision programmatically: POST https://apx.didit.me/auth/v2/programmatic/register/
  (returns an API key bound to the workspace + application).

## 2. Create the biometric_authentication workflow (one time)
Biometric Authentication is a workflow_type, not a feature flag. Create
the workflow once, reuse the workflow_id for every authentication.

POST https://verification.didit.me/v3/workflows/
Header: x-api-key: <your-api-key>
Body:
  - workflow_label   (your label, e.g. "step-up-2fa")
  - workflow_type    "biometric_authentication"  (snake_case enum)
  - features         the array
                       [{ feature: "LIVENESS" }]                    (liveness-only mode)
                     OR
                       [{ feature: "LIVENESS" }, { feature: "FACE_MATCH" }]  (face-match mode)
  - liveness_method  "PASSIVE" | "FLASHING" | "ACTIVE_3D"   (PASSIVE recommended for low-friction step-up)

Store the returned workflow_id — you will reuse it on every auth.

## 3. Authenticate a returning user

POST https://verification.didit.me/v3/session/
Header: x-api-key: <your-api-key>
Header: Content-Type: application/json
Body:
  - workflow_id     (from step 2)
  - vendor_data     (your own user id, e.g. "user-42")
  - callback        (optional URL we redirect the user to after capture)
  - metadata        (optional JSON, surfaced back on the webhook)
  - portrait_image  (Base64 JPEG, REQUIRED when the workflow has FACE_MATCH;
                     OMIT for liveness-only mode)

The portrait_image is the stored reference photo from the user's original
KYC verification (you already have it as id_verification.portrait_image in
the original session response). Send it as a Base64-encoded JPEG, max 1 MB.

Response: session_url — redirect the user to it. Didit hosts the capture
(camera, motion prompts, low-light fallback, accessibility) and posts the
verdict back via webhook.

## 4. Webhooks
- Register a webhook destination once via
  POST https://verification.didit.me/v3/webhook/destinations/
  Body: url, subscribed_events: ["session.verified", "session.declined",
                                  "session.review_started"]
- Response includes secret_shared_key — store it.
- Every webhook delivery carries an X-Signature-V2 header you MUST verify
  before trusting the payload.  HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.Algorithm:
    1. sortKeys(payload) recursively
    2. shortenFloats (truncate trailing zeros after the decimal point)
    3. JSON.stringify the result
    4. HMAC-SHA256 with the secret_shared_key
    5. Hex-encode, compare to the X-Signature-V2 header.

## 5. Reading the report
The webhook payload (and the GET /v3/session/{id}/decision/ response)
returns the combined biometric_authentication shape:

  status               "Approved" | "Declined" | "Not Finished"
  workflow_id          string
  session_id           uuid
  session_number       integer
  vendor_data          your user id
  liveness:
    status             "Approved" | "Declined" | "Not Finished"
    method             "PASSIVE" | "FLASHING" | "ACTIVE_3D"
    score              number 0-100
    reference_image    signed URL to the captured selfie (expires in 1 hour)
    video_url          signed URL (FLASHING and ACTIVE_3D only, expires in 1 hour)
    warnings           array
  face_match:                     (only present in face-match mode)
    status             "Approved" | "Declined" | "Not Finished"
    score              number 0-100 (similarity %)
    source_image       signed URL to the captured selfie
    target_image       signed URL to the supplied portrait_image
    warnings           array

Overall status is "Approved" only when liveness.status == "Approved" AND
(face_match is absent OR face_match.status == "Approved").

Auto-decline triggers (always enforced by Didit, not configurable):
  FACE_IN_BLOCKLIST, NO_FACE_DETECTED, LIVENESS_FACE_ATTACK, NO_REFERENCE_IMAGE

Configurable risks (action per workflow — Decline, Review, or Approve):
  LOW_LIVENESS_SCORE, LOW_FACE_MATCH_SIMILARITY

## 6. Hard rules — do not change
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- workflow_type is snake_case: biometric_authentication.
- Feature enums inside the workflow are UPPERCASE: LIVENESS, FACE_MATCH.
- Liveness method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Always verify webhook signatures before trusting payload data.
- Status casing matches exactly: "Approved", "Declined", "In Review",
  "Not Finished" (title-cased, space-separated).
- portrait_image is Base64 JPEG, max 1 MB, required only in face-match mode.

## 7. Pricing reference (public)
- Biometric Authentication: $0.10 per authentication (passwordless re-auth).
- 500 free authentications every month, forever, on every account.
- For the original sign-up KYC, see https://didit.me/pricing (full KYC
  bundle is $0.33 per onboarded user, which includes Liveness + Face Match +
  ID Verification + Device & IP Analysis).

## 8. When to use this versus Liveness directly
- First-time KYC sign-up: use Liveness (the feature) inside an ID
  Verification workflow. See docs.didit.me/core-technology/liveness/overview.
- Step-up at sensitive actions (transfer, password reset, large
  withdrawal): use this Biometric Authentication workflow.
- High-volume passive monitoring (any login): use this workflow with
  liveness-only mode (no portrait_image) — fastest, lowest friction.

## 9. Verify your integration
- Sandbox starts on signup at https://business.didit.me — no separate flag.
- Test images: deterministic synthetic faces returned in sandbox
  (Approved by default; trigger Declined by sending the canonical "spoof"
  test image).
- Switch to live: flip the application's environment toggle in console.

When in doubt: https://docs.didit.me/core-technology/biometric-auth/overview
더 많은 정보가 필요하신가요? 전체 모듈 문서를 확인해 보세요.docs.didit.me →
설계부터 규정 준수

클릭 한 번으로 새로운 국가에 진출하세요. 어려운 일은 저희가 처리합니다.

저희는 현지 자회사를 설립하고, 라이선스를 확보하며, 침투 테스트를 실행하고, 인증을 획득하며, 모든 새로운 규정을 준수합니다. 새로운 국가에서 인증을 배포하려면 토글만 켜면 됩니다. 220개 이상의 국가에서 서비스 중이며, 매 분기마다 감사 및 침투 테스트를 거칩니다. EU 회원국 정부가 대면 인증보다 더 안전하다고 공식적으로 인정한 유일한 신원 확인 제공업체입니다.
보안 및 규정 준수 문서 읽기
EU 금융 샌드박스
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
정보 보안 · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
설계부터 EU 규정 준수

검증된 수치

검증된 수치
  • iBeta L1
    독립적으로 인증된 프레젠테이션 공격 탐지.
  • <0s
    세션별 엔드투엔드 인증 결과, 엣지에서 제공.
  • $0.00
    인증당 비용이 SMS보다 저렴하며 모든 SMS 공격 벡터에 면역.
  • 0
    모든 계정에서 매월 영구적으로 무료 인증 제공.
세 가지 티어, 하나의 가격표

무료로 시작하고, 사용량에 따라 지불하며, 엔터프라이즈로 확장하세요.

매월 500건의 무료 본인 확인을 영구적으로 제공합니다. 프로덕션 환경에서는 사용한 만큼만 지불하세요. 엔터프라이즈 고객에게는 맞춤형 계약, 데이터 상주 및 SLA(서비스 수준 협약)를 제공합니다.
무료

무료

월 $0. 신용카드 정보가 필요 없습니다.

  • 무료 KYC 번들 (신분증 확인 + 패시브 라이브니스 + 얼굴 매칭 + 기기 및 IP 분석), 매월 500건 제공
  • 차단된 사용자
  • 중복 감지
  • 모든 세션에서 200개 이상의 사기 신호 감지
  • Didit 네트워크 전반에 걸쳐 재사용 가능한 KYC
  • 사례 관리 플랫폼
  • 워크플로 빌더
  • 공개 문서, 샌드박스, SDK, MCP(Model Context Protocol) 서버
  • 커뮤니티 지원
가장 인기
사용한 만큼 지불

사용량 기반 요금제

사용한 만큼만 지불하세요. 25개 이상의 모듈. 모듈별 공개 가격, 월 최소 요금 없음.

  • 전체 KYC $0.33 (신분증 + 생체 인식 + IP / 기기)
  • 10,000개 이상의 AML 데이터셋, 제재, PEP, 부정적 미디어
  • 데이터베이스 검증을 위한 1,000개 이상의 정부 데이터 소스
  • 거래당 $0.02의 거래 모니터링
  • 기업당 $2.00의 실시간 KYB
  • 검사당 $0.15의 지갑 스크리닝
  • 화이트 라벨 검증 플로우, 귀사의 브랜드, Didit의 인프라
엔터프라이즈

엔터프라이즈

맞춤형 MSA 및 SLA. 대규모 볼륨 및 규제 프로그램에 적합합니다.

  • 연간 계약
  • 맞춤형 MSA, DPA, SLA
  • 전용 Slack 및 WhatsApp 채널
  • 주문형 수동 검토자
  • 리셀러 및 화이트 라벨 조건
  • 독점 기능 및 파트너 통합
  • 전담 CSM, 보안 검토, 규정 준수 지원

무료로 시작 → 확인 실행 시에만 지불 → 맞춤형 계약, SLA 또는 데이터 상주를 위해 엔터프라이즈 잠금 해제.

FAQ

자주 묻는 질문

What is Didit?

Didit is infrastructure for identity and fraud, the platform we wished existed when we were building products ourselves: open, flexible, and developer-friendly, so it works as a real part of your stack instead of a black box you integrate around.

One API covers verifying people (KYC, know your customer), verifying businesses (KYB, know your business), screening crypto wallets (KYT, know your transaction), and monitoring transactions in real time, on a stack built to be:

  • Fast, sub-2-second p99 on every session
  • Reliable, in production with 1,500+ companies across 220+ countries
  • Secure, SOC 2 Type 1, ISO 27001, GDPR-native, and formally attested by Spain's financial regulator as safer than verifying someone in person

The footprint underneath: 14,000+ document types in 48+ languages, 1,000+ data sources, and 200+ fraud signals on every session. The Didit infrastructure dynamically learns from every session and gets better every day.

What is Biometric Authentication and how is it different from Liveness?
Biometric Authentication is the returning-user re-auth surface, a drop-in replacement for SMS or email two-factor authentication (2FA) at sensitive actions (high-value transfer, password reset, large withdrawal, new-device login). It is a workflow_type (snake-case: biometric_authentication) that composes the LIVENESS feature with an optional FACE_MATCH feature. Liveness on its own is the sign-up capability, see /products/liveness for the first-time know-your-customer (KYC) flow. Both use the same iBeta Level 1 Presentation Attack Detection (PAD)-certified engine, so the model your user passed at onboarding is the same model checking them at every login.
What is the response shape?
The combined report returns status (Approved, Declined, Not Finished), a liveness block with status, method (PASSIVE, FLASHING, or ACTIVE_3D), score 0-100, reference_image, video_url, and warnings, plus a face_match block (only present when the workflow has FACE_MATCH) with status, score 0-100, source_image, target_image, and warnings. The signed image and video URLs expire after 60 minutes. Overall status is Approved only when liveness is approved AND (face match is absent OR face match is approved).
How fast is the verification for my end user?

The full flow normally takes under 30 seconds end-to-end, pick up the ID, snap the document, snap the selfie, done. That is the fastest in the market. Legacy KYC providers usually take more than 90 seconds for the same flow.

On the back end, Didit returns the result in under two seconds at p99, measured from the moment the user finishes the selfie to the moment your webhook fires. Mobile capture is tuned for slow phones and slow networks: progressive image compression, lazy software development kit load, and a one-tap hand-off from desktop to phone via QR code if the user starts on web.

What account-takeover attacks does it block?
Didit Biometric Authentication is iBeta Level 1 PAD certified against the full ISO/IEC 30107-3 attack catalog, printed photos, screen replays, paper masks, silicone masks, latex masks, morph attacks, AI-generated deepfakes of the account owner, and stolen-selfie replays. Four risks are auto-decline regardless of your settings: FACE_IN_BLOCKLIST, NO_FACE_DETECTED, LIVENESS_FACE_ATTACK, and NO_REFERENCE_IMAGE. Configurable warnings, LOW_LIVENESS_SCORE and LOW_FACE_MATCH_SIMILARITY, let you tune the review and decline thresholds per application.
What happens if a user fails, abandons, or expires?

Every session lands on one of seven clear statuses, so your code always knows what to do:

  • Approved, every check passed. Move the user forward.
  • Declined, one or more checks failed. You can allow the user to resubmit the specific failed step (for example, re-take the selfie) without re-running the whole flow.
  • In Review, flagged for compliance review. Open the case in the console, see every signal, decide approve or decline.
  • In Progress, user is mid-flow.
  • Not Started, link sent, user has not opened it yet. Send a reminder if it sits too long.
  • Abandoned, user opened the link but did not finish in time. Re-engage or expire.
  • Expired, the session link aged out. Create a new session.

A signed webhook fires on every status change, so your database always stays in sync. Abandoned and declined sessions are free.

Where does my customer data live and how is it protected?

Production data is processed and stored in the European Union by default, on Amazon Web Services. Enterprise contracts can request alternative regions for jurisdictions whose regulators require it.

Encryption everywhere. AES-256 at rest across every database, object store, and backup. Transport Layer Security 1.3 in transit on every API call, webhook, and Business Console session. Biometric data is encrypted under a separate Customer Master Key.

Retention is yours to control. Default retention is indefinite (unlimited) unless you configure shorter, between 30 days and 10 years per application, and you can delete any individual session at any time from the dashboard or the API.

Certifications: SOC 2 Type 1 (Type 2 audit in progress), ISO/IEC 27001:2022, iBeta Level 1 PAD, and a public attestation from Spain''s Tesoro / SEPBLAC / CNMV that Didit''s remote identity verification is safer than verifying someone in person. Full report at /security-compliance.

Is Didit compliant for my industry?

Didit ships compliant by default for the regulators that matter to identity infrastructure:

  • GDPR + UK GDPR, controller / processor split, full Data Processing Agreement published, lead supervisory authority named (Spain''s AEPD).
  • AMLD6 + EU AML Single Rulebook, 1,300+ sanctions, politically exposed person, and adverse-media lists screened in real time.
  • eIDAS 2.0, EU Digital Identity Wallet aligned; reusable-identity ready.
  • MiCA (Markets in Crypto-Assets), ready for crypto on-ramps, exchanges, and custodians.
  • DORA, Digital Operational Resilience Act, EU financial-services operational resilience.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA, US biometric privacy (Illinois, Texas, Washington) and California consumer privacy.
  • UK Online Safety Act, age-gating and child-safety obligations.
  • FATF Travel Rule, originator and beneficiary data on crypto transfers, IVMS-101 interoperable.

Detailed memo, every certificate, every regulator letter: /security-compliance.

How fast can I integrate and start verifying users?
  • 60 seconds to a sandbox account at business.didit.me, no credit card.
  • 5 minutes to a working verification through Claude Code, Cursor, or any coding agent via our Model Context Protocol (MCP) server.
  • A weekend to a production-ready integration with signed-webhook verification, retries, and a remediation flow when a user is declined.

Three integration paths, pick whichever fits your stack:

  • Embed natively with our Web, iOS, Android, React Native, or Flutter SDK.
  • Redirect the user to the hosted verification page, zero SDK.
  • Send a link by email, SMS, WhatsApp, or any channel, zero front-end work.

Same dashboard, same billing, same pay-per-success price for all three. Step-by-step guide at docs.didit.me/integration/integration-prompt.

신원 및 사기 방지 인프라.

KYC, KYB, 거래 모니터링, 지갑 심사를 위한 단일 API. 5분 만에 통합하세요.

AI에게 이 페이지 요약 요청