Identidade de nível bancário ao tocar no chip do e-passaporte.
O utilizador toca com o passaporte no telemóvel. A assinatura governamental é verificada, o retrato do chip supera a selfie. Nível bancário em menos de cinco segundos. $0.15 por leitura de chip.
Confiado por mais de 2.000 organizações em todo o mundo.
O que uma plataforma regulada deve
Leia o chip. Verifique a assinatura. Supere as digitalizações de documentos.
Os dados num chip de e-passaporte são criptograficamente assinados pelo país
emissor. A verificação dessa cadeia de assinatura — e a correspondência da selfie com o
retrato de chip de alta resolução — oferece uma garantia de nível bancário de que o documento é
genuíno. O fluxo NFC da Didit é executado em menos de cinco segundos, recorre a OCR quando
o NFC não está disponível e é fornecido com SDKs nativos para iOS, Android, React
Native e Flutter.
Como funciona
Do registo ao utilizador verificado em quatro passos.
Passo 01
Criar o fluxo de trabalho
Escolha as verificações que deseja — ID, liveness, correspondência facial, sanções, endereço, idade, telefone, e-mail, perguntas personalizadas. Arraste-as para um fluxo no painel de controlo, ou publique o mesmo fluxo na nossa API. Ramifique em condições, execute testes A/B, sem necessidade de código.
Passo 02
Integrar
Incorpore nativamente com o nosso SDK Web, iOS, Android, React Native ou Flutter. Redirecione para uma página alojada. Ou simplesmente envie um link ao seu utilizador — por e-mail, SMS, WhatsApp, em qualquer lugar. Escolha o que melhor se adapta à sua stack.
Passo 03
O utilizador passa pelo fluxo
A Didit aloja a câmara, as indicações de iluminação, a entrega móvel e a acessibilidade. Enquanto o utilizador está no fluxo, pontuamos mais de 200 sinais de fraude em tempo real e verificamos cada campo contra fontes de dados autorizadas. Resultado em menos de dois segundos.
Passo 04
Recebe os resultados
Webhooks assinados em tempo real mantêm a sua base de dados sincronizada no momento em que um utilizador é aprovado, recusado ou enviado para revisão. Consulte a API a pedido. Ou abra a consola para inspecionar cada sessão, cada sinal e gerir os casos à sua maneira.
Construído para nível bancário · Preço de infraestrutura
Cinco verificações. $0.50 por utilizador integrado.
A leitura de chip NFC eleva o onboarding de nível de digitalização de documentos para nível bancário num passo extra no telemóvel do utilizador. O fluxo de trabalho recorre automaticamente a MRZ + OCR quando o NFC não está disponível.
O utilizador lê a página visual (MRZ deriva a chave do chip), toca com o documento no telemóvel, e o chip devolve o Grupo de Dados 1 (dados pessoais), o Grupo de Dados 2 (retrato de alta resolução), o Grupo de Dados 11 (detalhes pessoais). $0.15 por leitura de chip. 2-4 segundos de ponta a ponta.
A Autenticação Passiva verifica o Certificado de Assinatura do Documento do chip contra a CA de assinatura do país através do Diretório de Chaves Públicas da ICAO. A Autenticação de Chip e a Autenticação Ativa são executadas onde suportado. Em conformidade com o Doc 9303 da ICAO.
Active Authentication (AA)Chip · RSA challengePass
Data group integrityDG1, DG2, DG11, DG13Pass
Conforme ICAO Doc 9303 · Profundidade de onboarding de nível bancário.
03 · Correspondência facial com retrato de chip
Selfie correspondida ao retrato do chip.
O retrato DG2 no chip tem uma resolução muito superior à da foto impressa na página visual — comparar a selfie ao vivo com ele é significativamente mais preciso. Similaridade de cosseno ≥ 0.85 → Aprovar, ≥ 0.92 → nível bancário. $0.05 por correspondência.
Similaridade de cosseno ≥ 0.85 → Aprovação · ≥ 0.92 → nível bancário.
04 · Liveness passiva
Anti-spoof na selfie.
Certificado iBeta Nível 1 de Deteção de Ataques de Apresentação (PAD). Derrota fotos impressas, reproduções de ecrã, máscaras de silicone e deepfakes — uma única selfie estática, sem pedidos de desafio. $0.10 por verificação.
Imagem estática única · sem pedidos de desafio.$0.10 por verificação
05 · Rastreio AML
Rastreie a identidade verificada pelo chip.
Sanções, Pessoas Politicamente Expostas (PEP), meios de comunicação adversos em mais de 1.300 listas — atualizadas diariamente, em 14 idiomas. Os "hits" abrem um caso automaticamente e bloqueiam o onboarding antes da autorização.
14 idiomas · atualização diária de delta$0.20 / verificação
06 · Recuo para MRZ + OCR
Recuo elegante quando o NFC não está disponível.
Telemóveis sem NFC, documentos sem chips, ou recusas de permissão NFC — o mesmo fluxo de trabalho recorre à Verificação de ID ($0.15) com MRZ + OCR de alta precisão na página visual. Mesma URL alojada, mesmo webhook, mesmos estados.
200OKmatched_against chip_portrait → garantia de nível eIDAS.
O fluxo de trabalho reverte para MRZ + OCR quando o NFC não está disponível.docs →
Integração pronta para agente
Envie o onboarding de e-passaporte NFC numa única solicitação.
Cole no Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Preencha a sua stack. O agente constrói o fluxo de trabalho NFC, conecta o SDK nativo, reverte para MRZ + OCR quando o NFC não está disponível e lê o webhook assinado.
didit-integration-prompt.md
You are integrating Didit's NFC e-passport reading into a regulated onboarding flow (bank, fintech, crypto exchange, eIDAS-grade public service). NFC chip reading lifts onboarding from document-scan-grade to bank-grade in one extra step on the user's phone.
Five obligations on every onboarding:
1. Read the e-passport / e-ID chip via NFC — DG1 (MRZ), DG2 (portrait), DG11 (personal details).
2. Verify the government signature chain — Passive Authentication (PA) against the ICAO Public Key Directory, Chip Authentication (CA), Active Authentication (AA).
3. Match the live selfie to the high-resolution DG2 portrait extracted from the chip.
4. Run Passive Liveness on the selfie — iBeta Level 1 anti-spoof certified, defeats printed photos, screen replays, masks, and deepfakes.
5. Screen the chip-verified identity against sanctions, Politically Exposed Persons (PEP), and adverse-media lists.
Fallback automatically when NFC is unavailable (no chip, NFC blocked by iOS or by user permission, chip damaged): the workflow drops to high-accuracy MRZ + OCR on the visual page using ID Verification.
Pricing (verified live):
- NFC Reading: $0.15 per chip read
- ID Verification (fallback or always-on belt-and-braces): $0.15 per check
- Passive Liveness: $0.10 per check
- Face Match 1:1: $0.05 per match
- AML Screening: $0.20 per check
- Bundle (NFC + Liveness + Face Match + AML): $0.50 per onboarded user when NFC succeeds; $0.50 also when the workflow falls back to ID Verification
- First 500 KYC verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header and your webhook secret.
- A workflow_id from the Workflow Builder bundling NFC Reading + ID Verification (fallback) + Passive Liveness + Face Match 1:1 + AML Screening.
- The Didit hosted flow or the native SDKs (web SDK, iOS, Android, React Native, Flutter) — NFC chip reading requires the native NFC stack, so plain web-only deployments fall back to MRZ + OCR automatically.
STEP 1 — Create the NFC session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<your nfc onboarding workflow id>",
"vendor_data": "<your user id, max 256 chars>",
"callback_url": "https://<your-app>/onboarding/kyc/callback",
"expected_country": "ES",
"metadata": {
"channel": "native_ios",
"purpose": "high_assurance_onboarding"
}
}
Response: 201 Created with the hosted session URL. Open it via the native SDK (iOS NFC requires CoreNFC entitlement) or in the hosted webview; the user taps the e-passport against the phone's NFC reader, the chip data is read in 2-4 seconds.
STEP 2 — The chip-read sequence (handled by the SDK / hosted flow)
Inside the hosted flow, in this order:
a. The user presents the data page so the device camera reads the Machine-Readable Zone (MRZ). The MRZ provides the BAC / PACE key needed to handshake with the chip.
b. The user taps the passport to the phone. PACE (preferred) or BAC handshake establishes a secure session with the chip.
c. The chip returns Data Group 1 (MRZ data — name, DOB, expiry, document number), Data Group 2 (the high-resolution portrait), and Data Group 11 (personal details where available).
d. Passive Authentication verifies the Document Signer Certificate against the country's Country Signing CA via the ICAO Public Key Directory. Chip Authentication and Active Authentication run if supported by the issuing country.
e. The user takes a single selfie (Passive Liveness, no challenge prompts).
f. The selfie is matched 1:1 against the DG2 portrait.
STEP 3 — Read the signed webhook on completion
Didit POSTs to your callback. Session statuses are Title Case With Spaces:
Body (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"nfc_verification": {
"status": "Approved",
"passive_authentication": "Approved",
"chip_authentication": "Approved",
"active_authentication": "Approved",
"data_groups_read": [1, 2, 11]
},
"id_verification": { "status": "Approved", "document_type": "passport", "country_code": "ES" },
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94, "matched_against": "chip_portrait" },
"aml": { "status": "Approved", "hits": [] }
}
Session status enum (exact case):
Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned
Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.
STEP 4 — Decide
Branch logic:
Approved → onboard the user with bank-grade assurance.
In Review → hold the account, wait for analyst webhook update.
Declined → refuse onboarding, log the decline reason.
Resubmitted → user updated something; re-read the decision.
When face.matched_against === "chip_portrait", you can mark the identity as eIDAS High-grade (Substantial / High depending on your local regulator's reading). When it falls back to "id_document_portrait" (the visual page), it's still bank-grade by document-scan standards but not chip-anchored.
STEP 5 — Fallback paths
iPhones below iPhone 7, or any phone with NFC disabled, or a document without a chip (pre-2014 in some countries) → the workflow surfaces "NFC unavailable" and routes to the ID Verification + MRZ + OCR path. Same hosted URL, same webhook, same statuses. The fallback is configured in the Workflow Builder, not in your code.
Some Android devices won't read every chip due to NFC antenna placement — Didit's iOS / Android SDKs surface a graceful retry hint before failing over to OCR.
STEP 6 — Ongoing monitoring
Enable Ongoing AML at $0.07/user/year to keep the identity fresh. NFC re-reads aren't required for ongoing — the chip data was captured at onboarding and the binding is permanent for the document's validity period.
WEBHOOK EVENT NAMES
- status.updated — session status changed.
- data.updated — session data changed (resubmission, NFC retry, ongoing AML hit).
Verify X-Signature-V2 on every payload. The webhook secret is per-environment — sandbox key is separate from production.
CONSTRAINTS
- Session statuses use Title Case With Spaces (Approved, In Review).
- NFC chip reading requires the native NFC stack — iOS, Android, React Native, Flutter SDKs handle it; pure web falls back to MRZ + OCR.
- The chip portrait (DG2) is far higher-resolution than the visual page — matching the selfie to it is meaningfully more accurate than matching to a phone-camera-captured ID photo.
- Document Signer Certificate trust is anchored to the ICAO Public Key Directory; some countries (eg. small island states) do not publish to the PKD and will return a Passive Authentication warning rather than Approved.
- Default record retention is 5 years post-relationship per the EU AML package.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/sessions-api/retrieve-session
- https://docs.didit.me/core-technology/nfc-verification/overview
- https://docs.didit.me/core-technology/face-match/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Precisa de mais contexto? Consulte a documentação completa do módulo.docs.didit.me →
Conforme por design
Abra um novo país com um clique. Nós fazemos o trabalho difícil.
Abrimos as subsidiárias locais, garantimos as licenças, realizamos os testes de penetração, obtemos as certificações e alinhamos com cada nova regulamentação. Para enviar verificações num novo país, basta ativar um botão. Mais de 220 países em funcionamento, auditados e testados trimestralmente — o único fornecedor de identidade que um governo de um estado membro da UE formalmente considerou mais seguro do que a verificação presencial.
Por leitura de chip NFC — assinatura governamental verificada.
2-4s
Duração da leitura do chip desde o toque até ao veredito em Android de nível básico.
<0s
Correspondência facial da selfie com a imagem do chip.
0
Verificações gratuitas todos os meses, em todas as contas.
Três níveis, uma lista de preços
Comece gratuitamente. Pague por uso. Escale para Enterprise.
500 verificações gratuitas todos os meses, para sempre. Pagamento conforme o uso para produção. Contratos personalizados, residência de dados e SLAs (Service Level Agreements) no Enterprise.
Grátis
Grátis
$0 / mês. Não é necessário cartão de crédito.
Pacote KYC gratuito (Verificação de ID + Prova de Vida Passiva + Correspondência Facial + Análise de Dispositivo e IP) — 500 / mês, todos os meses
Comece gratuitamente → pague apenas quando uma verificação for executada → desbloqueie o Enterprise para um contrato personalizado, SLA ou residência de dados.