주요 콘텐츠로 건너뛰기
Didit, 2백만 달러 투자 유치 및 Y Combinator (W26) 합류
Didit
계정 탈취 방지

얼굴 확인으로 계정 탈취를 막으세요. 위험이 급증하는 순간 강화하세요.

공격자가 노리는 정확한 순간(이체, 비밀번호 재설정, 새 기기 로그인)에 생체 인식 단계별 인증을 제공합니다. 2초 미만 판정, 이벤트당 약 $0.13. 매월 500회 무료 인증.

지원
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

전 세계 2,000개 이상의 조직에서 신뢰합니다.

어두운 추상적인 계정 탈취 스택 — 순수한 검은색 배경에 3D 원근법으로 떠 있는 네 개의 반투명한 어두운 유리 패널이 빛나는 Didit Blue 수직선으로 연결되어 있고 네 개의 빛나는 스캐너 브래킷으로 둘러싸여 있습니다. 각 패널에는 단계별 인증 레시피의 작은 연한 흰색 추상 모티프가 하나씩 있습니다.

공격자가 공격하는 방법

도난당한 비밀번호. 도난당한 세션. 대신 얼굴을 선택하세요.

자격 증명 스터핑, SIM 스왑, 도난된 세션 쿠키 공격은 모두 비밀번호와 일회성 코드를 우회합니다. 작업 순간에 Didit 단계별 인증으로 교체하세요. 호출당 $0.10, 2초 미만 판정, 매월 500회 무료.

작동 방식

가입부터 인증된 사용자까지 4단계.

  1. 단계 01

    워크플로 생성

    원하는 확인 사항(ID, 생체 인식, 얼굴 매칭, 제재, 주소, 연령, 전화, 이메일, 맞춤 질문)을 선택하세요. 대시보드에서 플로우로 드래그하거나 동일한 플로우를 API에 게시하세요. 조건에 따라 분기하고 A/B 테스트를 실행하며 코드가 필요 없습니다.

  2. 단계 02

    통합

    웹, iOS, Android, React Native 또는 Flutter SDK를 사용하여 기본적으로 임베드하세요. 호스팅된 페이지로 리디렉션하세요. 또는 이메일, SMS, WhatsApp 등 어디든 사용자에게 링크를 보내세요. 스택에 맞는 것을 선택하세요.

  3. 단계 03

    사용자가 플로우를 진행합니다.

    Didit은 카메라, 조명 신호, 모바일 핸드오프 및 접근성을 호스팅합니다. 사용자가 플로우를 진행하는 동안 200개 이상의 사기 신호를 실시간으로 채점하고 모든 필드를 신뢰할 수 있는 데이터 소스와 비교하여 확인합니다. 2초 이내에 결과가 나옵니다.

  4. 단계 04

    결과를 받습니다.

    실시간 서명된 웹훅은 사용자가 승인, 거부 또는 검토로 전송되는 순간 데이터베이스를 동기화 상태로 유지합니다. 필요에 따라 API를 폴링하세요. 또는 콘솔을 열어 모든 세션, 모든 신호를 검사하고 원하는 방식으로 사례를 관리하세요.

레시피를 위해 구축 · 인프라처럼 가격 책정

6가지 기능. 하나의 스텝업. 이벤트당 ~$0.13.

ATO 방어는 단일 확인이 아닌 구성입니다. 워크플로 빌더에서 워크플로별로 각 기능을 토글하거나 API를 통해 인라인으로 구성하세요.
01 · 스텝업 트리거

당신이 순간을 선택합니다. Didit이 확인을 실행합니다.

스텝업 정책은 워크플로 빌더에 있습니다. — 고액 이체, 비밀번호 재설정, 새로운 목적지로의 지급, 새 장치 로그인, 지리적 이상. 네트워크 신호가 위험해 보일 때만 얼굴 확인을 원한다면 장치 및 IP 분석으로 사전 게이트를 설정하세요. 규칙 변경을 위해 재배포할 필요가 없습니다.
워크플로 오케스트레이터 모듈
02 · 생체 인식 스텝업

하나의 스텝업. 2초 미만의 판정.

사용자가 가입 시 통과한 것과 동일한 생체 인식 엔진 — iBeta 레벨 1 프레젠테이션 공격 탐지(PAD)와 저장된 초상화에 대한 1:1 얼굴 매치. 세션당 $0.10. 피싱 방지 및 SIM 스왑 방지. 보급형 Android에서 엔드투엔드 2초 미만.
생체 인식 인증 모듈
03 · 얼굴 매치 1:1 vs 가입

비교 대상은 사용자의 저장된 초상화입니다.

얼굴 매치 1:1은 모든 스텝업 셀카를 사용자의 저장된 가입 초상화와 비교합니다. 0–1.0 유사성 점수와 경고를 반환하며, 임계값은 워크플로별로 조정 가능합니다. 도난당한 셀카는 통과할 수 없습니다. — 대상은 새로 캡처된 이미지가 아닌 원래 등록된 이미지에 고정됩니다.
얼굴 매치 1:1 모듈
04 · 딥페이크 방어

인쇄. 재생. 마스크. 딥페이크. 모두 차단됩니다.

iBeta에서 독립적으로 테스트되었으며 전체 ISO/IEC 30107-3 카탈로그에 대해 레벨 1 PAD 인증을 받았습니다. 인쇄된 사진, 화면 재생, 종이/실리콘/라텍스 마스크, 모프 공격, 계정 소유자의 AI 생성 딥페이크를 차단합니다. 매년 재테스트됩니다.
라이브니스 모듈
05 · IP + 장치 사전 확인

VPN, 데이터센터, Tor — 얼굴 확인 전에 플래그가 지정됩니다.

스텝업이 실행되기 전에 사용자의 IP(인터넷 프로토콜) 주소와 장치 지문을 점수화합니다. 0–100 위험 점수와 VPN, 프록시, Tor, 데이터센터, 국가 및 ASN 플래그를 반환합니다. 검사당 $0.03, 100ms 미만. 신뢰할 수 있는 장치 + 저위험 네트워크에서는 스텝업을 건너뜁니다.
장치 및 IP 분석 모듈
06 · 웹훅 결정

하나의 웹훅. 세 가지 분기. 완료.

서명된 웹훅은 승인, 거부, 검토 중, 미완료와 같은 판정으로 도착합니다. 본문을 읽기 전에 HMAC SHA-256으로 X-Signature-V2를 확인하세요. 모든 스텝업에서 동일한 페이로드를 사용하며, 원래 작업을 그에 따라 분기합니다. 200개 이상의 사기 신호가 추가 비용 없이 제공됩니다.
웹훅 참조
통합

하나의 세션. 하나의 서명된 웹훅. 세 가지 분기.

생체 인식 워크플로에 대한 단계별 인증을 엽니다. 서명된 판정을 읽습니다. 작업을 분기합니다.
POST /v3/session/스텝업
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_ato_step_up",
    "vendor_data": "user-42",
    "metadata": { "trigger": "high_value_transfer" },
    // base64 KYC enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201생성됨{ "session_url": "verify.didit.me/..." }
웹훅이 status: Approved를 반환할 때까지 작업을 차단합니다.문서 →
POST /webhooks/didit판결
// X-Signature-V2 verified upstream
if (페이로드.status === "승인됨") {
  unblockAction(페이로드.vendor_data);
} else if (페이로드.status === "거부됨") {
  logWarnings(페이로드.liveness.경고);
  blockAndAlert(페이로드.vendor_data);
}
200확인상태 승인됨 · 거부됨 · 검토 중 · 미완료
페이로드를 읽기 전에 X-Signature-V2를 확인하십시오.문서 →
에이전트 준비 통합

하나의 프롬프트로 계정 탈취 방어 기능을 제공합니다.

Claude Code, Cursor, Codex, Devin, Aider 또는 Replit Agent에 붙여넣으세요. 스택을 채우세요. 에이전트가 트리거를 연결하고, 스텝업 세션을 열고, 웹훅을 확인하고, 원래 작업을 분기합니다.
didit-integration-prompt.md
You are integrating Didit account-takeover defence into an application that already has the user signed in. Your job: when a sensitive action fires (large transfer, password reset, payout to a new destination, new-device login, geo anomaly), gate it on a Didit biometric step-up. One API call. One signed webhook. Three branches.

WHY THIS SHAPE
  - Credential stuffing, SIM-swap, and stolen-session-cookie attacks all walk past passwords and SMS one-time codes. A face check at the moment of the sensitive action does not.
  - Didit runs Passive Liveness (the user is alive, present, not a deepfake) plus 1:1 Face Match against the portrait captured at sign-up. A stolen selfie cannot pass — the comparison target is locked to the original enrollment.
  - $0.10 per step-up (Biometric Authentication module) + $0.03 IP pre-check (optional) = around $0.13 per event. Sub-two-second verdict on entry-level Android. 500 verifications free every month.

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
  - A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
 HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.  - A Workflow Builder workflow that bundles Passive Liveness + Face Match 1:1 (with the user's stored sign-up portrait as the comparison target). Optionally compose Device & IP Analysis ahead of the step-up to pre-gate the check.
  - Persist the user's sign-up portrait — either base64 on your side, or rely on Didit's stored enrollment via vendor_data lookup.

STEP 1 — Decide WHEN to step up (your code, not Didit's)
  Run your usual fraud signals. Common triggers worth a biometric step-up:
    - Wire / crypto transfer above the user's daily limit
    - Password / email reset on a session less than 24h old
    - Payout to a bank account or wallet seen for the first time
    - Login from a new device or new country
    - Velocity anomaly — N actions of type T within window W

  Cheap pre-check (optional, ~100ms, $0.03):
    - Score the user's IP via Device & IP Analysis. If the IP is a residential trusted address with a low risk score AND the device fingerprint matches the user's trusted device, skip the step-up. Otherwise run Step 2.

STEP 2 — Create a biometric step-up session
  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id bundling Passive Liveness + Face Match 1:1>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/ato/step-up/callback",
      "metadata": {
        "trigger": "high_value_transfer",
        "action_id": "<your internal action reference>"
      },
      "portrait_image": "<base64 JPEG of the user's stored sign-up portrait, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the step-up matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user there inline (or open it in a webview / Didit mobile SDK). The action stays BLOCKED on your side until the signed webhook lands.

STEP 3 — Read the signed webhook on completion
  Didit POSTs the decision to your callback. Verify X-Signature-V2 (HMAC SHA-256 of the raw request body using your webhook secret) BEFORE reading the JSON.

  Payload (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face":     { "status": "Approved", "similarity_score": 0.94 },
      "ip_analysis": { "status": "Approved", "score": 11 }
    }

  Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

STEP 4 — Branch the original action on status
  Approved      → unblock the sensitive action. Log session_id + similarity score on the audit trail.
  In Review     → hold the action, route to a human review queue.
  Declined      → block the action, log liveness warnings (mask / deepfake / replay / morph), alert the user.
  Not Finished  → invite the user to retry with a fresh session URL.
  Expired       → resend the link; the original session has timed out.
  Abandoned     → the user closed the flow before completing; resend the link.

STEP 5 — (Optional) Pull the full decision payload
  GET https://verification.didit.me/v3/session/{session_id}/decision/
  Headers:
    x-api-key: <your api key>
  Returns the same payload as the webhook plus the structured signals (liveness warnings, face-match similarity, IP / device flags). Use for analyst review.

WEBHOOK EVENT NAMES
  - Sessions: standard session webhook (one endpoint, status field tells you where in the lifecycle).
  - Verify X-Signature-V2 (HMAC SHA-256) on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Never use UPPER_SNAKE_CASE for session verdicts — that's the Transactions API and lives in a different surface.
  - 1:1 face match's comparison target is the user's STORED sign-up portrait, not a freshly captured one. A stolen selfie cannot pass.
  - iBeta Level 1 Presentation Attack Detection (PAD) certified against the full ISO/IEC 30107-3 catalogue — print, replay, paper / silicone / latex mask, deepfake, morph.
  - The Workflow Builder is where you choose the modules in the step-up — change them in the console without redeploying.
  - 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/biometric-auth/overview
  - https://docs.didit.me/core-technology/ip-analysis/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
더 많은 컨텍스트가 필요하십니까? 전체 모듈 문서를 참조하십시오.docs.didit.me →
설계에 의한 규정 준수

한 번의 클릭으로 새로운 국가를 개방하십시오. 우리가 어려운 일을 합니다.

우리는 현지 자회사를 개설하고, 라이선스를 확보하고, 침투 테스트를 실행하고, 인증을 획득하며, 모든 새로운 규정에 맞춰 조정합니다. 새로운 국가에서 인증을 배포하려면 토글을 켜십시오. 220개 이상의 국가에서 실시간으로 운영되며, 매 분기마다 감사 및 침투 테스트를 거칩니다. EU 회원국 정부가 대면 확인보다 더 안전하다고 공식적으로 인정한 유일한 신원 확인 제공업체입니다.
보안 및 규정 준수 문서 읽기
EU 금융 샌드박스
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
정보 보안 · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
설계상 EU 정렬

증명 번호

증명 번호
  • iBeta L1
    독립적으로 인증된 프레젠테이션 공격 감지 — 매년 재테스트됩니다.
  • <0s
    초급 Android에서 엔드투엔드 스텝업 판결.
  • ~$0.13
    이벤트당 — $0.10 생체 인식 스텝업 및 $0.03 선택적 IP 사전 확인.
  • 0
    모든 계정에서 매월 무료 인증.
세 가지 티어, 하나의 가격표

무료로 시작하세요. 사용량에 따라 지불하세요. 엔터프라이즈로 확장하세요.

매월 500회 무료 인증, 영원히. 프로덕션용 종량제. 엔터프라이즈에서는 맞춤형 계약, 데이터 상주 및 SLA(서비스 수준 계약)를 제공합니다.
무료

무료

월 $0. 신용 카드 필요 없음.

  • 무료 KYC 번들 (ID 확인 + 수동 라이브니스 + 얼굴 매칭 + 장치 및 IP 분석) — 매월 500회
  • 차단된 사용자
  • 중복 감지
  • 모든 세션에서 200개 이상의 사기 신호
  • Didit 네트워크 전반에 걸쳐 재사용 가능한 KYC
  • 사례 관리 플랫폼
  • 워크플로우 빌더
  • 공개 문서, 샌드박스, SDK, MCP(모델 컨텍스트 프로토콜) 서버
  • 커뮤니티 지원
가장 인기 있는
사용량에 따라 지불

사용량 기반

사용한 만큼만 지불하세요. 25개 이상의 모듈. 공개된 모듈별 가격, 월 최소 요금 없음.

  • $0.33에 전체 KYC (ID + 생체 인식 + IP / 장치)
  • 10,000개 이상의 AML 데이터 세트 — 제재, PEP, 불리한 미디어
  • 데이터베이스 유효성 검사를 위한 1,000개 이상의 정부 데이터 소스
  • 거래당 $0.02의 거래 모니터링
  • 기업당 $2.00의 실시간 KYB
  • 확인당 $0.15의 지갑 스크리닝
  • 화이트 라벨 인증 흐름 — 귀사의 브랜드, 당사의 인프라
엔터프라이즈

엔터프라이즈

맞춤형 MSA 및 SLA. 대량 및 규제 프로그램용.

  • 연간 계약
  • 맞춤형 MSA, DPA 및 SLA
  • 전용 Slack 및 WhatsApp 채널
  • 주문형 수동 검토자
  • 리셀러 및 화이트 라벨 조건
  • 독점 기능 및 파트너 통합
  • 지정된 CSM, 보안 검토, 규정 준수 지원

무료로 시작 → 검사가 실행될 때만 지불 → 맞춤형 계약, SLA 또는 데이터 상주를 위해 엔터프라이즈 잠금 해제.

FAQ

일반적인 질문

신원 및 사기 방지 인프라.

KYC, KYB, 거래 모니터링 및 지갑 심사를 위한 단일 API. 5분 안에 통합하세요.

AI에게 이 페이지를 요약해달라고 요청하세요