Идентификация банковского уровня путем прикладывания чипа электронного паспорта.
Пользователь прикладывает паспорт к телефону. Государственная подпись проверяется, портрет с чипа превосходит селфи. Банковский уровень менее чем за пять секунд. $0.15 за считывание чипа.
Данные на чипе электронного паспорта криптографически подписаны страной-эмитентом.
Проверка этой цепочки подписей — и сопоставление селфи с портретом высокого разрешения на чипе — дает вам банковскую гарантию подлинности документа.
NFC-поток Didit выполняется менее чем за пять секунд, переключается на OCR, когда NFC недоступен, и поставляется с нативными SDK для iOS, Android, React Native и Flutter.
Как это работает
От регистрации до верифицированного пользователя за четыре шага.
Шаг 01
Создайте рабочий процесс
Выберите необходимые проверки — удостоверение личности, проверка живости, сопоставление лиц, санкции, адрес, возраст, телефон, электронная почта, пользовательские вопросы. Перетащите их в поток на панели управления или отправьте тот же поток в наш API. Разветвляйте по условиям, проводите A/B-тесты, код не требуется.
Шаг 02
Интегрируйте
Встраивайте нативно с помощью наших SDK для Web, iOS, Android, React Native или Flutter. Перенаправляйте на размещенную страницу. Или просто отправьте пользователю ссылку — по электронной почте, SMS, WhatsApp, куда угодно. Выберите то, что подходит вашему стеку.
Шаг 03
Пользователь проходит процесс
Didit размещает камеру, подсказки по освещению, мобильную передачу и доступность. Пока пользователь находится в процессе, мы оцениваем более 200 сигналов мошенничества в реальном времени и проверяем каждое поле по авторитетным источникам данных. Результат менее чем за две секунды.
Шаг 04
Вы получаете результаты
Подписанные веб-хуки в реальном времени синхронизируют вашу базу данных в момент одобрения, отклонения или отправки пользователя на проверку. Опрашивайте API по запросу. Или откройте консоль, чтобы проверить каждую сессию, каждый сигнал и управлять случаями по-своему.
Создано для банковского уровня · Цена как у инфраструктуры
Пять проверок. $0.50 за каждого зарегистрированного пользователя.
Считывание NFC-чипа поднимает онбординг с уровня сканирования документов до банковского уровня за один дополнительный шаг на телефоне пользователя. Рабочий процесс автоматически переключается на MRZ + OCR, когда NFC недоступен.
Пользователь считывает визуальную страницу (MRZ извлекает ключ чипа), прикладывает документ к телефону, и чип возвращает Группу данных 1 (персональные данные), Группу данных 2 (портрет высокого разрешения), Группу данных 11 (личные данные). $0.15 за считывание чипа. 2-4 секунды от начала до конца.
Нажмите, чтобы прочитать чип электронного паспорта.
$0.15 per chip read
Шаг 2 / 4
Приложите паспорт к телефону
Ключ MRZ полученАвтоматически
Квитирование BAC / PACEChip
Чтение DG1, DG2, DG11Chip
Подпись ICAO подтвержденаPKD
Совпадение лица с портретом$0.05
02 · Цепочка подписей ICAO
Государственная подпись, проверено.
Пассивная аутентификация проверяет сертификат подписанта документа чипа на соответствие подписывающему ЦС страны через каталог открытых ключей ICAO. Аутентификация чипа и активная аутентификация запускаются там, где это поддерживается. Соответствует ICAO Doc 9303.
Active Authentication (AA)Chip · RSA challengePass
Data group integrityDG1, DG2, DG11, DG13Pass
Соответствует ICAO Doc 9303 · Глубина онбординга банковского уровня.
03 · Сопоставление лица с портретом на чипе
Селфи сопоставлено с портретом на чипе.
Портрет DG2 на чипе имеет гораздо более высокое разрешение, чем фотография, напечатанная на визуальной странице — сопоставление живого селфи с ним значительно точнее. Косинусное сходство ≥ 0,85 → Пройдено, ≥ 0,92 → банковский уровень. $0.05 за совпадение.
Сертифицировано iBeta Level 1 Presentation Attack Detection (PAD). Предотвращает атаки с использованием распечатанных фотографий, воспроизведения с экрана, силиконовых масок и дипфейков — одно статичное селфи, без запросов на выполнение действий. $0.10 за проверку.
Одно неподвижное изображение · без запросов на выполнение действий.$0.10 за проверку
05 · AML-скрининг
Проверьте личность, подтвержденную чипом.
Санкции, политически значимые лица (PEP), негативные упоминания в СМИ по более чем 1300 спискам — обновляется ежедневно, на 14 языках. Совпадения автоматически открывают дело и блокируют процесс регистрации до получения разрешения.
14 языков · ежедневное дельта-обновление$0.20 / проверка
06 · Переключение на MRZ + OCR
Корректный откат, когда NFC недоступен.
Телефоны без NFC, документы без чипов или отказы в разрешении NFC — тот же рабочий процесс возвращается к проверке личности (ID Verification) ($0.15) с высокоточной MRZ + OCR на визуальной странице. Тот же размещенный URL, тот же веб-хук, те же статусы.
200OKсопоставлено с изображением_чипа → гарантия уровня eIDAS.
Рабочий процесс переключается на MRZ + OCR, когда NFC недоступен.документы →
Интеграция, готовая к работе с агентом
Внедрите NFC-онбординг электронных паспортов с помощью одной подсказки.
Вставьте в Claude Code, Cursor, Codex, Devin, Aider или Replit Agent. Заполните свой стек. Агент создает рабочий процесс NFC, подключает нативный SDK, переключается на MRZ + OCR, когда NFC недоступен, и считывает подписанный веб-хук.
didit-integration-prompt.md
You are integrating Didit's NFC e-passport reading into a regulated onboarding flow (bank, fintech, crypto exchange, eIDAS-grade public service). NFC chip reading lifts onboarding from document-scan-grade to bank-grade in one extra step on the user's phone.
Five obligations on every onboarding:
1. Read the e-passport / e-ID chip via NFC — DG1 (MRZ), DG2 (portrait), DG11 (personal details).
2. Verify the government signature chain — Passive Authentication (PA) against the ICAO Public Key Directory, Chip Authentication (CA), Active Authentication (AA).
3. Match the live selfie to the high-resolution DG2 portrait extracted from the chip.
4. Run Passive Liveness on the selfie — iBeta Level 1 anti-spoof certified, defeats printed photos, screen replays, masks, and deepfakes.
5. Screen the chip-verified identity against sanctions, Politically Exposed Persons (PEP), and adverse-media lists.
Fallback automatically when NFC is unavailable (no chip, NFC blocked by iOS or by user permission, chip damaged): the workflow drops to high-accuracy MRZ + OCR on the visual page using ID Verification.
Pricing (verified live):
- NFC Reading: $0.15 per chip read
- ID Verification (fallback or always-on belt-and-braces): $0.15 per check
- Passive Liveness: $0.10 per check
- Face Match 1:1: $0.05 per match
- AML Screening: $0.20 per check
- Bundle (NFC + Liveness + Face Match + AML): $0.50 per onboarded user when NFC succeeds; $0.50 also when the workflow falls back to ID Verification
- First 500 KYC verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header and your webhook secret.
- A workflow_id from the Workflow Builder bundling NFC Reading + ID Verification (fallback) + Passive Liveness + Face Match 1:1 + AML Screening.
- The Didit hosted flow or the native SDKs (web SDK, iOS, Android, React Native, Flutter) — NFC chip reading requires the native NFC stack, so plain web-only deployments fall back to MRZ + OCR automatically.
STEP 1 — Create the NFC session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<your nfc onboarding workflow id>",
"vendor_data": "<your user id, max 256 chars>",
"callback_url": "https://<your-app>/onboarding/kyc/callback",
"expected_country": "ES",
"metadata": {
"channel": "native_ios",
"purpose": "high_assurance_onboarding"
}
}
Response: 201 Created with the hosted session URL. Open it via the native SDK (iOS NFC requires CoreNFC entitlement) or in the hosted webview; the user taps the e-passport against the phone's NFC reader, the chip data is read in 2-4 seconds.
STEP 2 — The chip-read sequence (handled by the SDK / hosted flow)
Inside the hosted flow, in this order:
a. The user presents the data page so the device camera reads the Machine-Readable Zone (MRZ). The MRZ provides the BAC / PACE key needed to handshake with the chip.
b. The user taps the passport to the phone. PACE (preferred) or BAC handshake establishes a secure session with the chip.
c. The chip returns Data Group 1 (MRZ data — name, DOB, expiry, document number), Data Group 2 (the high-resolution portrait), and Data Group 11 (personal details where available).
d. Passive Authentication verifies the Document Signer Certificate against the country's Country Signing CA via the ICAO Public Key Directory. Chip Authentication and Active Authentication run if supported by the issuing country.
e. The user takes a single selfie (Passive Liveness, no challenge prompts).
f. The selfie is matched 1:1 against the DG2 portrait.
STEP 3 — Read the signed webhook on completion
Didit POSTs to your callback. Session statuses are Title Case With Spaces:
Body (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"nfc_verification": {
"status": "Approved",
"passive_authentication": "Approved",
"chip_authentication": "Approved",
"active_authentication": "Approved",
"data_groups_read": [1, 2, 11]
},
"id_verification": { "status": "Approved", "document_type": "passport", "country_code": "ES" },
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94, "matched_against": "chip_portrait" },
"aml": { "status": "Approved", "hits": [] }
}
Session status enum (exact case):
Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned
Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.
STEP 4 — Decide
Branch logic:
Approved → onboard the user with bank-grade assurance.
In Review → hold the account, wait for analyst webhook update.
Declined → refuse onboarding, log the decline reason.
Resubmitted → user updated something; re-read the decision.
When face.matched_against === "chip_portrait", you can mark the identity as eIDAS High-grade (Substantial / High depending on your local regulator's reading). When it falls back to "id_document_portrait" (the visual page), it's still bank-grade by document-scan standards but not chip-anchored.
STEP 5 — Fallback paths
iPhones below iPhone 7, or any phone with NFC disabled, or a document without a chip (pre-2014 in some countries) → the workflow surfaces "NFC unavailable" and routes to the ID Verification + MRZ + OCR path. Same hosted URL, same webhook, same statuses. The fallback is configured in the Workflow Builder, not in your code.
Some Android devices won't read every chip due to NFC antenna placement — Didit's iOS / Android SDKs surface a graceful retry hint before failing over to OCR.
STEP 6 — Ongoing monitoring
Enable Ongoing AML at $0.07/user/year to keep the identity fresh. NFC re-reads aren't required for ongoing — the chip data was captured at onboarding and the binding is permanent for the document's validity period.
WEBHOOK EVENT NAMES
- status.updated — session status changed.
- data.updated — session data changed (resubmission, NFC retry, ongoing AML hit).
Verify X-Signature-V2 on every payload. The webhook secret is per-environment — sandbox key is separate from production.
CONSTRAINTS
- Session statuses use Title Case With Spaces (Approved, In Review).
- NFC chip reading requires the native NFC stack — iOS, Android, React Native, Flutter SDKs handle it; pure web falls back to MRZ + OCR.
- The chip portrait (DG2) is far higher-resolution than the visual page — matching the selfie to it is meaningfully more accurate than matching to a phone-camera-captured ID photo.
- Document Signer Certificate trust is anchored to the ICAO Public Key Directory; some countries (eg. small island states) do not publish to the PKD and will return a Passive Authentication warning rather than Approved.
- Default record retention is 5 years post-relationship per the EU AML package.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/sessions-api/retrieve-session
- https://docs.didit.me/core-technology/nfc-verification/overview
- https://docs.didit.me/core-technology/face-match/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Нужен дополнительный контекст? Смотрите полную документацию модуля.docs.didit.me →
Соответствие по умолчанию
Откройте новую страну в один клик. Мы делаем сложную работу.
Мы открываем местные дочерние компании, получаем лицензии, проводим тесты на проникновение, получаем сертификаты и соблюдаем все новые правила. Чтобы запустить верификацию в новой стране, просто переключите тумблер. Более 220 стран в работе, аудит и пентесты проводятся ежеквартально — единственный поставщик идентификационных данных, который правительство страны-члена ЕС официально назвало более безопасным, чем личная верификация.
За каждое считывание NFC-чипа — подпись правительства проверена.
2-4s
Продолжительность считывания чипа от касания до вердикта на Android начального уровня.
<0s
Сопоставление лица на селфи с изображением чипа.
0
Бесплатные проверки каждый месяц, на каждом аккаунте.
Три уровня, один прайс-лист
Начните бесплатно. Платите за использование. Масштабируйтесь до Enterprise.
500 бесплатных проверок каждый месяц, навсегда. Оплата по мере использования для продакшена. Индивидуальные контракты, хранение данных и SLA (соглашения об уровне обслуживания) для Enterprise.
Бесплатно
Бесплатно
$0 / месяц. Кредитная карта не требуется.
Бесплатный пакет KYC (проверка личности + пассивная проверка живости + сопоставление лиц + анализ устройства и IP) — 500 / месяц, каждый месяц