주요 콘텐츠로 건너뛰기
Didit, 2백만 달러 투자 유치 및 Y Combinator (W26) 합류
Didit
생체 인식 2FA

SMS 일회용 비밀번호를 대체합니다. 셀카를 두 번째 요소로 만듭니다.

등록된 초상화와 2초 미만의 얼굴 매칭으로 민감한 흐름을 강화합니다. 피싱 방지. SIM 스왑 방지. 인증당 $0.10. 매월 500회 무료 인증.

지원
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

전 세계 2,000개 이상의 조직에서 신뢰합니다.

어두운 영화 같은 생체 인식 2FA 스택 — 순수한 검은색 배경에 3D 원근법으로 떠 있는 네 개의 반투명 유리 패널이 빛나는 Didit Blue 선으로 연결되어 있고 빛나는 스캐너 브래킷으로 둘러싸여 있습니다. 각 패널에는 자물쇠, 얼굴 매칭 타원형 쌍, 모바일 장치, X 표시된 SMS 말풍선을 나타내는 작은 옅은 흰색 모티프가 있습니다.

피싱 방지 · SIM 스왑 방지

피싱할 코드 없음. SIM을 교체할 필요 없음.

두 번째 요소는 사용자가 가입 시 등록한 초상화와 1:1로 매칭되는 사용자 얼굴입니다. 라이브니스(Liveness)는 동일한 프레임에 대한 인쇄/재생/마스크/생성적 적대 신경망(GAN) 공격을 차단합니다. 엔트리 레벨 Android에서 2초 미만의 판정. 인증당 $0.10. 매월 500회 무료 인증.

작동 방식

가입부터 인증된 사용자까지 네 단계.

  1. 단계 01

    워크플로우 생성

    원하는 검사(ID, 라이브니스, 얼굴 매칭, 제재, 주소, 연령, 전화, 이메일, 맞춤 질문)를 선택하세요. 대시보드에서 흐름으로 드래그하거나 동일한 흐름을 API에 게시하세요. 조건에 따라 분기하고 A/B 테스트를 실행하며 코드가 필요 없습니다.

  2. 단계 02

    통합

    당사의 웹, iOS, Android, React Native 또는 Flutter SDK를 사용하여 기본적으로 임베드하세요. 호스팅된 페이지로 리디렉션하세요. 또는 이메일, SMS, WhatsApp 등 어디든 사용자에게 링크를 보내세요. 스택에 맞는 것을 선택하세요.

  3. 단계 03

    사용자가 흐름을 진행합니다

    Didit은 카메라, 조명 신호, 모바일 핸드오프 및 접근성을 호스팅합니다. 사용자가 흐름을 진행하는 동안 당사는 200개 이상의 사기 신호를 실시간으로 채점하고 모든 필드를 신뢰할 수 있는 데이터 소스와 비교하여 확인합니다. 2초 이내에 결과가 나옵니다.

  4. 단계 04

    결과를 받습니다

    실시간 서명된 웹훅은 사용자가 승인, 거부 또는 검토로 전송되는 즉시 데이터베이스를 동기화 상태로 유지합니다. 필요에 따라 API를 폴링하세요. 또는 콘솔을 열어 모든 세션, 모든 신호를 검사하고 원하는 방식으로 사례를 관리하세요.

SMS OTP 대체 · 코드에 묶이지 않고 사용자에 묶임

6가지 기능. 인증당 $0.10.

하나의 적응형 워크플로우, 하나의 서명된 판정, 기존 OAuth 흐름과 동일한 콜백 형태. 통신사 종속성 없음, SS7 표면 없음, SIM 스왑 노출 없음.
01 · 탭하여 인증 흐름

원 탭. 2초 미만 셀카. 완료.

Sessions API 호출을 열고, 사용자를 호스팅된 UI로 리디렉션하고, 하나의 수동 프레임을 캡처합니다. 라이브니스 + 얼굴 매칭 1:1 + 서명된 웹훅이 2초 이내에 반환됩니다. 앱 설치, SDK, 통신사 경로가 필요 없습니다.
생체 인증 모듈
02 · 얼굴 매칭 1:1

라이브 셀카를 등록된 초상화와 매칭합니다.

사용자의 원래 KYC 세션 중에 캡처된 초상화가 템플릿입니다. 이후의 모든 인증은 새로운 셀카를 이 템플릿과 비교하고 유사성 점수(0-1)를 반환합니다. 워크플로우별로 자동 승인 임계값을 조정하세요. 독립형 얼굴 매칭 호출당 $0.05; 라이브니스와 함께 번들로 제공될 경우 $0.10입니다.
얼굴 매칭 1:1 모듈
03 · SMS 공격 표면 무력화

SIM 스왑. OTP 피싱. 스미싱. SS7. 모두 차단됨.

미국 연방수사국(FBI)과 영국 국립사이버보안센터(NCSC)가 SMS 일회용 비밀번호에 대해 경고하는 네 가지 공격(SIM 스왑, OTP 피싱, 스미싱 키트, 통신사 가로채기)은 모두 SMS를 무력화합니다. 이 중 어떤 것도 등록된 초상화와 일치하는 라이브 셀카에는 통하지 않습니다. FIDO Alliance는 온디바이스 얼굴 인식을 피싱 방지 기능으로 분류합니다.
SMS가 고장난 이유
04 · 중요한 곳에서 단계 상향

필요한 표면에서만 트리거합니다.

새 장치에서 로그인, 위험 임계값을 초과하는 전송, 비밀번호/설정 변경, 계정 복구. 장치 + IP 분석과 페어링하여 완전히 새로운 장치 + 완전히 새로운 인터넷 프로토콜(IP)에서의 재인증이 자동으로 단계 상향되도록 합니다. 동일한 흐름, 더 스마트한 트리거.
장치 및 IP 분석 모듈
05 · 하나의 서명된 페이로드

기존 OTP 콜백을 위한 드롭인 대체.

웹훅은 상태, 유사성 점수, 메서드, 그리고 해시 기반 메시지 인증 코드(HMAC) SHA-256 검증을 위한 X-Signature-V2 헤더를 전달합니다. 동일한 콜백 형태, 동일한 리디렉션 패턴. 대부분의 팀은 주말에 SMS를 얼굴 인식으로 교체합니다.
웹훅 계약
06 · SMS보다 저렴

$0.10 per auth, no carrier fees, no minimums.

미국 Tier-1 SMS 일회용 비밀번호는 통신사에 따라 전송당 $0.05에서 $0.30 사이이며, 사용자가 코드를 받지 못하더라도 비용을 지불해야 합니다. Didit의 생체 인증은 매월 500회 무료 인증과 함께 $0.10의 고정 요금입니다. 통신사 의존성, 국가별 요금, 계약 최소 금액이 없습니다.
가격 보기
통합

하나의 세션. 하나의 콜백. 하나의 판정.

생체 인식 인증 세션을 열고, 호스팅된 UI에서 셀카를 캡처하고, 웹훅에서 서명된 판정을 읽습니다.
POST /v3/session/재인증
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -d '{
    "workflow_id": "wf_bio_2fa",
    "workflow_type": "biometric_authentication",
    "vendor_data": "user-42",
    // base64 reference selfie, ≤ 1MB (omit for liveness-only)
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201생성됨{ "session_url": "verify.didit.me/..." }
제공된 portrait_image에 대해 LIVENESS + FACE_MATCH를 실행합니다.문서 →
POST /v3/face-match/서버 간
$ curl -X POST https://verification.didit.me/v3/face-match/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -F "image_a=@live.jpg" \
  -F "image_b=@enrolled.jpg"
200확인{ "status": "승인됨", "similarity_score": 0.96 }
캡처 파이프라인을 소유한 경우에만 사용하세요. 브라우저 흐름 = 호스팅된 세션.문서 →
에이전트 준비 통합

하나의 프롬프트로 SMS OTP를 대체하세요.

Claude Code, Cursor, Codex, Devin, Aider 또는 Replit Agent에 붙여넣으세요. 스택을 채우세요. 에이전트가 Didit을 프로비저닝하고, 생체 인증 워크플로우를 구축하고, 기존 OTP 콜백을 교체하고, 주말에 배포합니다.
didit-integration-prompt.md
You are integrating Didit's Biometric 2FA into <my_stack>. Replace SMS one-time-password (OTP) on sensitive flows — login from a new device, large-value transfer, settings change, account recovery — with a sub-2-second face match against the user's enrolled portrait. Cheaper than SMS. Phishing-resistant. SIM-swap-proof.

  1. Enrol the user's portrait ONCE at sign-up via the standard Know Your Customer (KYC) session.
  2. On every sensitive action, open a Biometric Authentication session that runs Passive Liveness + Face Match 1:1 against the stored portrait. Verdict in sub-2-seconds.

Pricing (public):
  - Biometric Authentication: $0.10 per authentication (Sessions API)
  - Standalone Face Match 1:1: $0.05 per match (server-to-server)
  - First 500 verifications free every month, forever

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with Hash-based Message Authentication Code (HMAC) SHA-256 verification using the X-Signature-V2 header.
  - The user has previously enrolled — either via a full KYC session (recommended; the portrait is stored automatically and never leaves Didit) or via a portrait you supply on each re-auth.
  - A workflow_id from the Workflow Builder. The workflow MUST contain LIVENESS, and the session must be opened with workflow_type = "biometric_authentication" (or use a workflow that has FACE_MATCH and pass a portrait_image at session creation).

STEP 1 — Enrolment (one-time, at user sign-up)

  Run a standard KYC session at sign-up. Didit stores the portrait (the face captured during the liveness step) as the user's enrolled template, bound to vendor_data.

  POST https://verification.didit.me/v3/session/
  Body:
    {
      "workflow_id": "<your KYC workflow>",
      "vendor_data": "<your user id>"
    }

  No additional code — once the user passes KYC, their enrolled portrait is ready for every future re-auth.

STEP 2 — Re-authentication (on every sensitive action)

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<your biometric_authentication workflow>",
      "workflow_type": "biometric_authentication",
      "vendor_data": "<the same user id used at enrolment>",
      "callback": "https://<your-app>/2fa/callback",
      "metadata": {
        "reason": "<login_new_device | high_value_txn | settings_change | account_recovery>",
        "amount": "<optional, for large-value transfers>"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; OMIT for liveness-only mode>"
    }

  Response: 201 Created with the hosted session_url. Redirect the user to it. The hosted UI:
    - Opens the front camera
    - Captures one passive frame
    - Runs Liveness + Face Match 1:1 against the user's enrolled portrait
    - Returns the verdict in sub-2-seconds

STEP 3 — Read the signed verdict on the webhook

  Body (excerpted for a passing re-auth):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved", "method": "PASSIVE", "score": 96 },
      "face": {
        "status": "Approved",
        "similarity_score": 0.96
      }
    }

  Verify X-Signature-V2 BEFORE trusting the body — HMAC SHA-256 of the raw bytes with your webhook secret.

  Session status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Branch your application:
    Approved      → execute the action (sign in, release the transfer, save settings).
    Declined      → block the action, re-prompt with a higher-friction recovery path (support contact / KYC re-do).
    In Review     → hold; route to your operations queue.
    Not Finished  → user abandoned the capture; safe to re-prompt or fall back.

STEP 4 — Alternate path (server-to-server, when you already have the selfie)

  If you already captured the selfie locally (native mobile SDK, in-app camera):

  POST https://verification.didit.me/v3/face-match/
  Headers:
    x-api-key: <your api key>
  Body (multipart/form-data):
    image_a         <the live selfie>
    image_b         <the enrolled portrait>

  Response: similarity_score (0-1), status (Approved | Declined | In Review).

  Use the standalone path only when you trust your client-side capture pipeline. For browser flows or any surface where the SDK is not embedded, always prefer the hosted session — Didit's liveness check is harder to defeat than a raw camera grab.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.
  - Always verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
  - Feature enum is UPPERCASE: LIVENESS, FACE_MATCH, ID_VERIFICATION, AML, IP_ANALYSIS, AGE_ESTIMATION.
  - Method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
  - Auth header is x-api-key (lowercase, hyphenated).
  - Webhook signature header is X-Signature-V2 (NOT X-Signature).
  - Status casing matches exactly: Approved, Declined, In Review, Expired, Not Finished, Resubmitted, Kyc Expired, Abandoned.
  - The biometric template is irreversible (a one-way hash) and stored on Didit's infrastructure. You never receive the raw template. Standard data-subject-deletion rules apply.

PRO TIPS
  - Pair Biometric 2FA with Device & IP Analysis (bundled into the 200+ fraud-signal stack). A re-auth that originates from a brand-new device + a brand-new IP should always step up to face.
  - For the strongest possible surface, swap method PASSIVE for ACTIVE_3D — a short motion challenge — on transfers above your operational risk threshold.

Read the docs:
  - https://docs.didit.me/core-technology/biometric-auth/overview
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
더 많은 컨텍스트가 필요하십니까? 전체 모듈 문서를 참조하십시오.docs.didit.me →
설계에 의한 규정 준수

한 번의 클릭으로 새로운 국가를 개방하십시오. 우리가 어려운 일을 합니다.

우리는 현지 자회사를 개설하고, 라이선스를 확보하고, 침투 테스트를 실행하고, 인증을 획득하며, 모든 새로운 규정에 맞춰 조정합니다. 새로운 국가에서 인증을 배포하려면 토글을 켜십시오. 220개 이상의 국가에서 실시간으로 운영되며, 매 분기마다 감사 및 침투 테스트를 거칩니다. EU 회원국 정부가 대면 확인보다 더 안전하다고 공식적으로 인정한 유일한 신원 확인 제공업체입니다.
보안 및 규정 준수 문서 읽기
EU 금융 샌드박스
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
정보 보안 · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
설계상 EU 정렬

증명 번호

증명 번호
  • $0.00
    인증당 고정 요금. SMS OTP는 미국에서 $0.05에서 $0.30까지 다양합니다.
  • <0s
    초급 Android에서 엔드투엔드 재인증 — 캡처부터 서명된 웹훅까지.
  • 0
    통신사 종속성, SIM 스왑 표면 또는 SS7 공격 벡터.
  • 0
    매월 영구적으로 무료 인증.
세 가지 티어, 하나의 가격표

무료로 시작하세요. 사용량에 따라 지불하세요. 엔터프라이즈로 확장하세요.

매월 500회 무료 인증, 영원히. 프로덕션용 종량제. 엔터프라이즈에서는 맞춤형 계약, 데이터 상주 및 SLA(서비스 수준 계약)를 제공합니다.
무료

무료

월 $0. 신용 카드 필요 없음.

  • 무료 KYC 번들 (ID 확인 + 수동 라이브니스 + 얼굴 매칭 + 장치 및 IP 분석) — 매월 500회
  • 차단된 사용자
  • 중복 감지
  • 모든 세션에서 200개 이상의 사기 신호
  • Didit 네트워크 전반에 걸쳐 재사용 가능한 KYC
  • 사례 관리 플랫폼
  • 워크플로우 빌더
  • 공개 문서, 샌드박스, SDK, MCP(모델 컨텍스트 프로토콜) 서버
  • 커뮤니티 지원
가장 인기 있는
사용량에 따라 지불

사용량 기반

사용한 만큼만 지불하세요. 25개 이상의 모듈. 공개된 모듈별 가격, 월 최소 요금 없음.

  • $0.33에 전체 KYC (ID + 생체 인식 + IP / 장치)
  • 10,000개 이상의 AML 데이터 세트 — 제재, PEP, 불리한 미디어
  • 데이터베이스 유효성 검사를 위한 1,000개 이상의 정부 데이터 소스
  • 거래당 $0.02의 거래 모니터링
  • 기업당 $2.00의 실시간 KYB
  • 확인당 $0.15의 지갑 스크리닝
  • 화이트 라벨 인증 흐름 — 귀사의 브랜드, 당사의 인프라
엔터프라이즈

엔터프라이즈

맞춤형 MSA 및 SLA. 대량 및 규제 프로그램용.

  • 연간 계약
  • 맞춤형 MSA, DPA 및 SLA
  • 전용 Slack 및 WhatsApp 채널
  • 주문형 수동 검토자
  • 리셀러 및 화이트 라벨 조건
  • 독점 기능 및 파트너 통합
  • 지정된 CSM, 보안 검토, 규정 준수 지원

무료로 시작 → 검사가 실행될 때만 지불 → 맞춤형 계약, SLA 또는 데이터 상주를 위해 엔터프라이즈 잠금 해제.

FAQ

자주 묻는 질문

Didit은 무엇인가요?

Didit은 신원 및 사기 방지 인프라입니다. 우리가 직접 제품을 만들 때 있었으면 했던 플랫폼입니다. 개방적이고 유연하며 개발자 친화적이어서, 통합해야 하는 블랙박스가 아니라 스택의 실제 부분으로 작동합니다.

하나의 API로 사람 확인(KYC, 고객 알기), 기업 확인(KYB, 기업 알기), 암호화폐 지갑 심사(KYT, 거래 알기), 실시간 거래 모니터링을 처리하며, 다음을 위해 구축된 스택에서 작동합니다.

  • 빠름 — 모든 세션에서 p99 기준 2초 미만
  • 신뢰성220개 이상의 국가에서 1,500개 이상의 회사와 함께 프로덕션 환경에서 운영 중
  • 보안 — SOC 2 Type 1, ISO 27001, GDPR-native, 그리고 스페인 금융 규제 기관으로부터 대면 확인보다 안전하다고 공식적으로 인증받음

기반 기술: 48개 이상의 언어14,000개 이상의 문서 유형, 1,000개 이상의 데이터 소스, 모든 세션에서 200개 이상의 사기 신호. Didit 인프라는 모든 세션에서 동적으로 학습하며 매일 개선됩니다.

생체 2단계 인증이란 무엇인가요?

네트워크를 통해 전송되는 코드가 아닌, 사용자의 얼굴을 이용한 2단계 인증입니다. 첫 번째 요소는 사용자가 아는 것(비밀번호, 패스키, 매직 링크)입니다. 두 번째 요소는 사용자가 존재하는 것입니다. 즉, 사용자가 이전에 등록한 인물 사진과 1:1로 일치하는 실시간 셀카입니다.

이는 애플리케이션 흐름에서 SMS 일회용 비밀번호(OTP)와 동일한 위치에 있지만, 비용, 보안 및 전환 프로필이 다릅니다.

SMS 일회용 비밀번호가 취약하다고 간주되는 이유는 무엇인가요?

잘 알려진 네 가지 공격 유형이 이를 무력화합니다. 미국 연방수사국(FBI)과 영국 국립사이버보안센터(NCSC)는 모두 민감한 흐름에 SMS 사용을 지양하도록 조직에 지침을 발표했습니다.

  • SIM 스왑. 공격자가 통신사를 설득하여 사용자의 번호를 새 SIM으로 포팅합니다. 이제 모든 코드가 공격자에게 전송됩니다.
  • OTP 피싱. 공격자가 합법적인 사이트를 프록시하여 사용자가 입력하는 코드를 캡처하고 만료되기 전에 재생합니다.
  • 스미싱 키트. 미리 구축된 키트는 수천 개의 가짜 배송/은행 문자를 실행하여 대규모로 코드를 캡처합니다.
  • Signalling System 7 (SS7) 가로채기. 통신사 액세스 권한이 있는 공격자는 네트워크에서 코드를 수동으로 읽을 수 있습니다.
최종 사용자를 위한 확인 속도는 얼마나 빠른가요?

전체 흐름은 일반적으로 처음부터 끝까지 30초 미만이 소요됩니다. — 신분증을 들고, 문서를 촬영하고, 셀카를 촬영하면 완료됩니다. 이는 시장에서 가장 빠른 속도입니다. 기존 KYC 제공업체는 동일한 흐름에 90초 이상이 소요되는 경우가 많습니다.

백엔드에서 Didit은 사용자가 셀카를 완료한 시점부터 웹훅이 실행되는 시점까지 p99에서 2초 미만으로 결과를 반환합니다. 모바일 캡처는 느린 휴대폰과 느린 네트워크에 최적화되어 있습니다. 점진적 이미지 압축, 지연 소프트웨어 개발 키트 로드, 사용자가 웹에서 시작하는 경우 QR 코드를 통해 데스크톱에서 휴대폰으로 한 번의 탭으로 전환하는 기능이 포함됩니다.

사용자의 얼굴은 실제로 어떻게 "등록"되나요?

대부분의 팀은 사용자 최초의 KYC(Know Your Customer) 세션 중에 등록합니다. 활성 단계에서 캡처된 인물 사진은 vendor_data에 바인딩되어 저장되며, 이후 모든 재인증을 위한 템플릿으로 사용됩니다.

가입 시 KYC를 실행하지 않는 경우, LIVENESS + FACE_MATCH만 포함된 Didit 워크플로에 대해 일회성 등록 세션을 실행할 수 있습니다. 두 경로 모두 한 번에 $0.10의 비용이 들며, 결과 템플릿은 향후 모든 인증에 재사용할 수 있습니다.

사용자가 실패하거나, 포기하거나, 만료되면 어떻게 되나요?

모든 세션은 7가지 명확한 상태 중 하나로 끝나므로, 코드는 항상 무엇을 해야 할지 알 수 있습니다.

  • Approved — 모든 확인 통과. 사용자를 다음 단계로 진행합니다.
  • Declined — 하나 이상의 확인 실패. 전체 흐름을 다시 실행하지 않고 사용자가 특정 실패 단계(예: 셀카 다시 찍기)를 재제출하도록 허용할 수 있습니다.
  • In Review — 규정 준수 검토를 위해 플래그 지정됨. 콘솔에서 케이스를 열고 모든 신호를 확인한 후 승인 또는 거부를 결정합니다.
  • In Progress — 사용자가 흐름 중간에 있습니다.
  • Not Started — 링크가 전송되었지만 사용자가 아직 열지 않았습니다. 너무 오래 방치되면 알림을 보냅니다.
  • Abandoned — 사용자가 링크를 열었지만 제시간에 완료하지 못했습니다. 다시 참여시키거나 만료시킵니다.
  • Expired — 세션 링크가 만료되었습니다. 새 세션을 생성합니다.

모든 상태 변경 시 서명된 웹훅이 실행되므로, 데이터베이스는 항상 동기화 상태를 유지합니다. 포기되거나 거부된 세션은 무료입니다.

고객 데이터는 어디에 저장되며 어떻게 보호되나요?

프로덕션 데이터는 기본적으로 Amazon Web Services에서 유럽 연합 내에서 처리 및 저장됩니다. 기업 계약은 규제 기관이 요구하는 관할 구역에 대해 대체 지역을 요청할 수 있습니다.

모든 곳에서 암호화. 모든 데이터베이스, 객체 저장소 및 백업에서 AES-256 암호화가 적용됩니다. 모든 API 호출, 웹훅 및 Business Console 세션에서 전송 중 Transport Layer Security 1.3이 적용됩니다. 생체 데이터는 별도의 고객 마스터 키로 암호화됩니다.

보존은 사용자가 제어합니다. 기본 보존 기간은 무기한(무제한)이며, 더 짧은 기간(애플리케이션당 30일에서 10년 사이)으로 구성하지 않는 한 그렇습니다. 대시보드 또는 API에서 언제든지 개별 세션을 삭제할 수 있습니다.

인증: SOC 2 Type 1 (Type 2 감사 진행 중), ISO/IEC 27001:2022, iBeta Level 1 PAD, 그리고 스페인 Tesoro / SEPBLAC / CNMV의 공식 인증에 따르면 Didit의 원격 신원 확인은 대면 확인보다 안전합니다. 전체 보고서는 /security-compliance에서 확인할 수 있습니다.

Didit은 제 산업에 적합한가요?

Didit은 신원 인프라에 중요한 규제 기관에 대해 기본적으로 규정을 준수합니다.

  • GDPR + UK GDPR — 컨트롤러/프로세서 분할, 전체 데이터 처리 계약 게시, 주 감독 기관 지정(스페인 AEPD).
  • AMLD6 + EU AML 단일 규정집 — 1,300개 이상의 제재, 정치적 노출 인물, 부정적 미디어 목록을 실시간으로 심사합니다.
  • eIDAS 2.0 — EU 디지털 신원 지갑 정렬; 재사용 가능한 신원 준비 완료.
  • MiCA (Markets in Crypto-Assets) — 암호화폐 온램프, 거래소 및 수탁 기관에 대비.
  • DORA — 디지털 운영 복원력 법안, EU 금융 서비스 운영 복원력.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA — 미국 생체 정보 프라이버시 (일리노이, 텍사스, 워싱턴) 및 캘리포니아 소비자 프라이버시.
  • UK 온라인 안전법 — 연령 제한 및 아동 안전 의무.
  • FATF 트래블 룰 — 암호화폐 전송에 대한 발신자 및 수신자 데이터, IVMS-101 상호 운용 가능.

자세한 메모, 모든 인증서, 모든 규제 기관 서신: /security-compliance.

얼마나 빨리 통합하고 사용자 확인을 시작할 수 있나요?
  • business.didit.me에서 샌드박스 계정을 만드는 데 60초 — 신용 카드 필요 없음.
  • Claude Code, Cursor 또는 Model Context Protocol (MCP) 서버를 통한 모든 코딩 에이전트를 통해 작동하는 확인을 만드는 데 5분.
  • 서명된 웹훅 확인, 재시도, 사용자 거부 시 복구 흐름을 포함한 프로덕션 준비 통합을 만드는 데 주말.

세 가지 통합 경로 — 스택에 맞는 것을 선택하세요.

  • 웹, iOS, Android, React Native 또는 Flutter SDK를 사용하여 네이티브로 임베드.
  • 사용자를 호스팅된 확인 페이지로 리디렉션 — SDK 필요 없음.
  • 이메일, SMS, WhatsApp 또는 모든 채널을 통해 링크 전송 — 프런트엔드 작업 필요 없음.

동일한 대시보드, 동일한 청구, 세 가지 모두에 대해 성공당 동일한 지불 가격. 단계별 가이드는 docs.didit.me/integration/integration-prompt에서 확인할 수 있습니다.

통합은 어떤 모습인가요?

기존 일회용 비밀번호 콜백 계약에 바로 적용할 수 있습니다.

  • workflow_type: "biometric_authentication" 및 등록 시 사용한 동일한 vendor_dataPOST /v3/session/을 호출합니다.
  • 반환된 session_url로 사용자를 리디렉션합니다.
  • 웹훅 본문을 신뢰하기 전에 X-Signature-V2 헤더를 확인합니다.
  • status에 따라 분기합니다. Approved (작업 실행), Declined (차단), In Review (대기열), Not Finished (다시 프롬프트).

대부분의 팀은 주말 안에 SMS를 얼굴 인증으로 교체합니다. 전체 에이전트 붙여넣기 가능한 프롬프트는 위에 있으며, Model Context Protocol (MCP) 서버는 두 가지 표면을 모두 제공합니다.

사용자의 얼굴이 바뀌면(머리 모양, 수염, 안경) 어떻게 되나요?

Face Match 1:1은 적당한 외모 변화(수염, 안경, 머리 색깔, 조명)에도 강합니다. 인증마다 반환되는 유사성 점수는 모델의 신뢰도를 반영합니다.

자동 승인 임계값을 벗어나는 사용자(일반적인 경우: 극적인 체중 변화, 수술, 오랜 기간 동안의 노화)의 경우, 결과는 In Review로 반환되어 운영 대기열로 라우팅됩니다. 표준 복구 경로는 재등록 세션입니다. 한 번의 KYC 호출로 인물 사진을 새로 고치고, 다음 인증에서는 새 템플릿을 사용합니다.

이것이 EU PSD2 강력한 고객 인증을 준수하나요?

고유성(inherence) 범주에 대해서는 그렇습니다. 유럽 은행 감독청(EBA)의 강력한 고객 인증에 대한 규제 기술 표준은 생체 속성(사용자가 가진 것)을 다른 두 범주(지식 또는 소유) 중 하나와 결합할 때 유효한 두 번째 요소로 인정합니다.

완전한 PSD2 강력한 고객 인증 흐름을 위해서는 생체 2단계 인증을 사용자의 비밀번호(지식) 또는 기기 바인딩 세션(소유)과 결합하십시오. 서명된 Didit 결과는 고유성 요소에 대한 감사 증거입니다.

신원 및 사기 방지 인프라.

KYC, KYB, 거래 모니터링 및 지갑 심사를 위한 단일 API. 5분 안에 통합하세요.

AI에게 이 페이지를 요약해달라고 요청하세요