주요 콘텐츠로 건너뛰기
Didit, 2백만 달러 투자 유치 및 Y Combinator (W26) 합류
Didit
보험 청구 사기

5가지 사기 신호로 청구 사기를 잡습니다. 손실 통지 시 하나의 워크플로.

청구인이 보험 계약자인지 확인하고, 딥페이크 비디오 증거를 차단하고, 위조 문서를 감지하고, 제재 목록에 대해 심사하고, 조직적인 상해 조직을 찾아냅니다 — 하나의 /v3/ 세션에서. 청구당 $0.53, 매월 500건 무료.

지원
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

전 세계 2,000개 이상의 조직에서 신뢰합니다.

어두운 추상적인 청구 사기 스택 — 순수한 검은색 배경에 3D 원근법으로 떠 있는 반투명한 어두운 유리 패널 4개, 빛나는 Didit Blue 수직선으로 연결되어 있고 빛나는 스캐너 브래킷으로 둘러싸여 있습니다. 각 패널에는 작은 옅은 흰색 추상 모티프(청구 양식, 딥페이크 얼굴 오버레이, 돋보기로 조작된 사진, 고위험 점수가 분리된 오름차순 막대 차트)가 있습니다.

지급되어서는 안 될 금액이 지급됩니다.

유령 청구자. 템플릿 보고서. 딥페이크 비디오 증거.

보험 사기 방지 연합(The Coalition Against Insurance Fraud)은 미국 보험사가 연간 약 3,080억 달러의 손실을 입는다고 추정합니다. 대부분은 청구인에 대한 신원 확인이나 증거에 대한 포렌식 없이 청구를 통해 발생합니다. Didit은 하나의 워크플로에서 두 가지 격차를 모두 해소합니다. — 청구당 $0.53, 매월 500건 무료.

작동 방식

가입부터 인증된 사용자까지 4단계.

  1. 단계 01

    워크플로 생성

    원하는 검사(ID, 라이브니스, 얼굴 일치, 제재, 주소, 연령, 전화, 이메일, 맞춤 질문)를 선택합니다. 대시보드에서 플로우로 드래그하거나 동일한 플로우를 API에 게시합니다. 조건에 따라 분기하고 A/B 테스트를 실행하며 코드가 필요하지 않습니다.

  2. 단계 02

    통합

    웹, iOS, Android, React Native 또는 Flutter SDK를 사용하여 기본적으로 임베드합니다. 호스팅된 페이지로 리디렉션합니다. 또는 이메일, SMS, WhatsApp 등 어디든 사용자에게 링크를 보냅니다. 스택에 맞는 것을 선택하세요.

  3. 단계 03

    사용자가 플로우를 진행합니다.

    Didit은 카메라, 조명 신호, 모바일 핸드오프 및 접근성을 호스팅합니다. 사용자가 플로우에 있는 동안 200개 이상의 사기 신호를 실시간으로 채점하고 모든 필드를 신뢰할 수 있는 데이터 소스와 대조하여 확인합니다. 2초 이내에 결과가 나옵니다.

  4. 단계 04

    결과를 받습니다.

    실시간 서명된 웹훅은 사용자가 승인, 거부 또는 검토를 위해 전송되는 즉시 데이터베이스를 동기화 상태로 유지합니다. 필요에 따라 API를 폴링합니다. 또는 콘솔을 열어 모든 세션, 모든 신호를 검사하고 원하는 방식으로 사례를 관리합니다.

청구를 위해 구축됨 · 인프라처럼 가격 책정됨

5가지 사기 신호. 하나의 워크플로. 청구당 $0.53.

청구 사기는 청구인 신원, 문서 포렌식, 딥페이크 방어, 제재 심사, 교차 청구 검색의 조합입니다. 워크플로 빌더에서 사업 부문별로 각 모듈을 토글합니다.
01 · 청구 유형

사기 팀이 매일 보는 패턴.

손상이 보험 가입 이전에 발생한 자동차 위장 손실 청구. 청구인이 보험 계약자가 아닌 유령 청구. 딥페이크 비디오 증거. 편집된 필드가 있는 재사용된 템플릿 경찰 보고서. 부풀려진 사업 중단(BI) 청구서. 여러 보험사에서 동일한 손실을 청구하는 조직적인 상해 조직. 동일한 워크플로 빌더 워크플로가 모든 변형을 표면화합니다.
워크플로 오케스트레이터 모듈
02 · 청구인 KYC

청구인은 보험 계약자입니다.

하나의 `/v3/session/` 호출로 ID 확인($0.15), 수동 라이브니스($0.10), 파일에 있는 보험 계약자 사진과 얼굴 일치 1:1($0.05)을 캡처합니다. 번들 가격은 $0.33입니다. iBeta 레벨 1 PAD 인증, 보급형 Android에서 2초 미만의 판결. 청구인이 보험 계약자가 아닌 모든 유령 청구 시도를 포착합니다.
사용자 확인 모듈
03 · 문서 포렌식

변조. 템플릿. 메타데이터. 모두 확인됨.

문서 광학 문자 인식(OCR)은 지원 증거(경찰 보고서, 수리 견적, 의료 청구서, 손실 사진)에서 모든 필드를 추출합니다. 픽셀 수준의 변조 감지는 편집된 영역을 표시하고, 템플릿 일치는 재사용된 PDF 골격을 포착하며, EXIF 메타데이터 검사는 손실 이벤트와 일치하지 않는 날짜를 포착합니다. 높은 변조 점수는 자동으로 '검토 중'으로 전환됩니다.
ID 확인 모듈
04 · 딥페이크 방어

딥페이크는 수동적인 라이브니스(Liveness)를 통과하지 못합니다.

전체 ISO/IEC 30107-3 카탈로그에 대해 iBeta 레벨 1 프레젠테이션 공격 감지(PAD) 인증을 받았습니다. 보험 계약자의 AI 생성 딥페이크, 실리콘 또는 라텍스 마스크, 이전 셀카의 화면 재생, 인쇄된 사진을 차단합니다. 새로운 공격 벡터가 나타남에 따라 모델은 매년 iBeta에서 재테스트됩니다.
라이브니스 모듈
05 · 제재 + 교차 청구 검색

제재 대상 적발 + 조직적인 사기단 탐지.

AML 심사(건당 $0.20)는 14개 언어로 된 1,300개 이상의 제재, 정치적 노출 인물(PEP) 및 불리한 미디어 목록에 대해 모든 청구인을 매일 업데이트하여 확인합니다. 얼굴 검색 1:N(검색당 무료)은 청구인의 셀카를 이전 청구인 갤러리와 비교합니다. — 조직적인 상해 조직은 포트폴리오 전반에 걸쳐 높은 유사성 일치 클러스터로 나타납니다.
AML 심사 모듈
06 · 웹훅 결정 + 감사 팩

서명된 판정. 모듈별 신호. 감사 팩.

서명된 웹훅은 승인됨, 검토 중 또는 거부됨과 모듈별 신호(얼굴 유사성, AML 적중 목록, 얼굴 검색 일치 목록)와 함께 도착합니다. 해시 기반 메시지 인증 코드(HMAC) SHA-256으로 X-Signature-V2를 확인합니다. 결정 페이로드는 감사 팩입니다. — GET /v3/session/[id]/decision/를 통해 언제든지 전체 버전을 가져올 수 있습니다.
웹훅 참조
통합

하나의 세션. 하나의 서명된 판결. 5가지 사기 신호.

번들 워크플로에 대해 청구 세션을 엽니다. 서명된 판결을 읽습니다. 모듈별 신호 + 일치 목록이 페이로드에 있습니다.
POST /v3/session/청구
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_claim_verify",
    "vendor_data": "claim-8821",
    "metadata": { "policy_id": "POL-44120" }
  }'
201생성됨{ "session_url": "verify.didit.me/..." }
웹훅이 status: Approved를 반환할 때까지 지급을 보류합니다.문서 →
POST /webhooks/didit판정
// X-Signature-V2 verified upstream
if (페이로드.status === "승인됨") {
  releasePayout(페이로드.vendor_data);
} else if (페이로드.status === "검토 중") {
  routeToSiu(페이로드.face_search.matches);
}
200OK상태 승인됨 · 거부됨 · 검토 중 · 미완료
페이로드를 읽기 전에 X-Signature-V2를 확인하세요.문서 →
에이전트 준비 통합

하나의 프롬프트로 보험 청구 사기 방어 기능을 제공합니다.

Claude Code, Cursor, Codex, Devin, Aider 또는 Replit Agent에 붙여넣으세요. 스택을 채우세요. 에이전트가 워크플로를 연결하고, 세션을 열고, 모듈별 신호를 읽고, 검토 중인 청구를 특수 조사 부서로 라우팅합니다.
didit-integration-prompt.md
You are integrating Didit into an insurance carrier's claim workflow at first notice of loss (motor, health, property, travel, business interruption). Goal: catch ghost claims, deepfake video evidence, forged supporting documents, sanctions hits on the claimant, and organised-injury rings before the payout enters the queue. One API call. One signed webhook. Five fraud signals.

WHY THIS SHAPE
  - The Coalition Against Insurance Fraud estimates fraud costs the US industry around $308 billion / year (2022 figures). Most of that walks in through claims with no identity check on the claimant and no document forensics on the evidence.
  - Five signals settle the question on most claims: (1) the claimant is the policyholder, (2) the claimant is alive and present (not a deepfake), (3) the supporting documents are not tampered or templated, (4) the claimant is not on a sanctions list, (5) the claimant has not already filed N near-identical claims across your portfolio.
  - One Didit /v3/session/ call bundles all five. $0.33 KYC + $0.20 AML = $0.53 per claim. Face Search 1:N is free per search. 500 verifications free every month.

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
  - A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
  - A Workflow Builder workflow bundling ID Verification + Passive Liveness + Face Match 1:1 (with the policyholder portrait as comparison target) + AML Screening + Face Search 1:N (gallery scoped to prior claimants on your account).
  - Reference to the policy ID and policyholder portrait on file from your Policy Administration System (PAS) — passed as metadata on the session.

STEP 1 — Open the claim-verification session
  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id bundling ID + Liveness + Face Match + AML + Face Search 1:N>",
      "vendor_data": "<your claim id, max 256 chars>",
      "callback": "https://<your-app>/claims/verify/callback",
      "metadata": {
        "policy_id": "<your policy id>",
        "line_of_business": "motor",
        "loss_date": "2026-04-12"
      }
    }

  Response: 201 Created with a hosted session URL. Send it to the claimant by email / Short Message Service (SMS) / inside the claims app. The claim stays in HOLD on your side until the signed webhook lands.

STEP 2 — Read the signed webhook
  Didit POSTs the verdict. Verify X-Signature-V2 (HMAC SHA-256 of the raw body) BEFORE reading the JSON.

  Payload (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your claim id>",
      "status": "In Review",
      "id_verification": { "status": "Approved" },
      "liveness": { "status": "Approved" },
      "face":     { "status": "Approved", "similarity_score": 0.92 },
      "aml":      { "status": "In Review", "hits": [{ "list": "PEP" }] },
      "face_search": {
        "matches": [
          { "session_id": "claim-7710", "similarity": 0.94, "vendor_data": "claim-7710" }
        ]
      }
    }

  Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

STEP 3 — Branch on the verdict
  Approved      → release the claim into the standard payout queue.
  In Review     → route to the Special Investigations Unit (SIU) with the per-module signals + face-search match list as the case file.
  Declined      → decline + open file. Block the payout. The decision payload is the audit pack.
  Not Finished  → resend the session link.

STEP 4 — Document forensics on supporting evidence (separate sub-flow)
  For each supporting PDF / image uploaded (police report, repair quote, medical invoice, photo of loss), run Didit Document Optical Character Recognition (OCR). The OCR response surfaces:
    - Field-level extracted text (claim amount, names, dates)
    - Tamper score per region (pixel-level edits)
    - Template match against prior submissions (reused PDF skeleton)
    - EXIF / metadata mismatch (date in photo vs date of loss)

  A high tamper score or a template match against a prior claim flips the case status to In Review.

STEP 5 — Pull the full decision for the case file
  GET https://verification.didit.me/v3/session/{session_id}/decision/
  Headers:
    x-api-key: <your api key>

  Returns the full decision payload — per-module signals, raw face-similarity scores, AML hit list with source list per match, face-search candidate list with scores. Use this as the audit pack for any dispute.

WEBHOOK EVENT NAMES
  - Sessions: standard session webhook. One endpoint, status field tells you the lifecycle.
  - Verify X-Signature-V2 (HMAC SHA-256) on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces. Never UPPER_SNAKE_CASE — that's the Transactions API.
  - The Face Match comparison target is the policyholder portrait from your Policy Administration System (PAS). A deepfake of the policyholder cannot pass when Passive Liveness is also in the workflow.
  - Face Search 1:N gallery is scoped to YOUR account — Didit does not search across carriers. To collaborate across an industry pool, use a shared workflow_id pointing at a multi-carrier gallery you own.
  - 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.
  - Default retention is the standard 5-year insurance horizon; adjust per workflow if your jurisdiction differs.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/core-technology/aml-screening/overview
  - https://docs.didit.me/core-technology/face-search/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
더 많은 컨텍스트가 필요하십니까? 전체 모듈 문서를 참조하십시오.docs.didit.me →
설계에 의한 규정 준수

한 번의 클릭으로 새로운 국가를 개방하십시오. 우리가 어려운 일을 합니다.

우리는 현지 자회사를 개설하고, 라이선스를 확보하고, 침투 테스트를 실행하고, 인증을 획득하며, 모든 새로운 규정에 맞춰 조정합니다. 새로운 국가에서 인증을 배포하려면 토글을 켜십시오. 220개 이상의 국가에서 실시간으로 운영되며, 매 분기마다 감사 및 침투 테스트를 거칩니다. EU 회원국 정부가 대면 확인보다 더 안전하다고 공식적으로 인정한 유일한 신원 확인 제공업체입니다.
보안 및 규정 준수 문서 읽기
EU 금융 샌드박스
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
정보 보안 · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
설계상 EU 정렬

증명 번호

증명 번호
  • $0.00
    완전히 심사된 청구당 — $0.33 KYC 번들 + $0.20 AML. 얼굴 검색은 검색당 무료입니다.
  • 0+
    매일 업데이트되는 제재, 정치적 노출 인물(PEP) 및 불리한 미디어 목록.
  • iBeta L1
    딥페이크, 마스크, 리플레이에 대한 패시브 라이브니스. 매년 재테스트됩니다.
  • 0
    모든 계정에서 매월 무료 인증.
세 가지 티어, 하나의 가격표

무료로 시작하세요. 사용량에 따라 지불하세요. 엔터프라이즈로 확장하세요.

매월 500회 무료 인증, 영원히. 프로덕션용 종량제. 엔터프라이즈에서는 맞춤형 계약, 데이터 상주 및 SLA(서비스 수준 계약)를 제공합니다.
무료

무료

월 $0. 신용 카드 필요 없음.

  • 무료 KYC 번들 (ID 확인 + 수동 라이브니스 + 얼굴 매칭 + 장치 및 IP 분석) — 매월 500회
  • 차단된 사용자
  • 중복 감지
  • 모든 세션에서 200개 이상의 사기 신호
  • Didit 네트워크 전반에 걸쳐 재사용 가능한 KYC
  • 사례 관리 플랫폼
  • 워크플로우 빌더
  • 공개 문서, 샌드박스, SDK, MCP(모델 컨텍스트 프로토콜) 서버
  • 커뮤니티 지원
가장 인기 있는
사용량에 따라 지불

사용량 기반

사용한 만큼만 지불하세요. 25개 이상의 모듈. 공개된 모듈별 가격, 월 최소 요금 없음.

  • $0.33에 전체 KYC (ID + 생체 인식 + IP / 장치)
  • 10,000개 이상의 AML 데이터 세트 — 제재, PEP, 불리한 미디어
  • 데이터베이스 유효성 검사를 위한 1,000개 이상의 정부 데이터 소스
  • 거래당 $0.02의 거래 모니터링
  • 기업당 $2.00의 실시간 KYB
  • 확인당 $0.15의 지갑 스크리닝
  • 화이트 라벨 인증 흐름 — 귀사의 브랜드, 당사의 인프라
엔터프라이즈

엔터프라이즈

맞춤형 MSA 및 SLA. 대량 및 규제 프로그램용.

  • 연간 계약
  • 맞춤형 MSA, DPA 및 SLA
  • 전용 Slack 및 WhatsApp 채널
  • 주문형 수동 검토자
  • 리셀러 및 화이트 라벨 조건
  • 독점 기능 및 파트너 통합
  • 지정된 CSM, 보안 검토, 규정 준수 지원

무료로 시작 → 검사가 실행될 때만 지불 → 맞춤형 계약, SLA 또는 데이터 상주를 위해 엔터프라이즈 잠금 해제.

FAQ

일반적인 질문

신원 및 사기 방지 인프라.

KYC, KYB, 거래 모니터링 및 지갑 심사를 위한 단일 API. 5분 안에 통합하세요.

AI에게 이 페이지를 요약해달라고 요청하세요