تعرف على واجهة برمجة تطبيقات الاعتماد الرقمي (Digital Credentials API)، ودعم الميزات الحالي في Chrome وSafari، وابق على اطلاع بآخر التحديثات من خلال دليلنا الشامل.

Vincent
Created: July 25, 2025
Updated: November 11, 2025
See the original blog version in English here.
آخر تحديث: 30 أكتوبر 2025
نظرة عامة سريعة على دعم واجهة برمجة تطبيقات الاعتماد الرقمي في المتصفحات الرئيسية:
| المتصفح | حالة الدعم (أكتوبر 2025) | الإصدار المستقر / التوقعات |
|---|---|---|
| Google Chrome | ✅ تم الإطلاق (مستقر) — محايد للبروتوكول (OpenID4VP و ISO 18013-7 الملحق C) | Chrome 141 (مستقر منذ 30 سبتمبر 2025)؛ عبر الأجهزة لسطح المكتب باستخدام CTAP/BLE. انظر القسم 6.1 |
| Apple Safari | ✅ تم الإطلاق (مستقر) — mdoc-فقط عبر org-iso-mdoc | Safari 26 (صدر في 15 سبتمبر 2025)؛ يدعم Wallet وتطبيقات موفري المستندات المسجلة. انظر القسم 6.2 |
| Mozilla Firefox | ❌ لا — موقف سلبي من المعيار | غير مخطط له. انظر القسم 6.3 |
| Microsoft Edge | ✅ تم الإطلاق (مستقر) — مبني على Chromium، يتبع Chrome 141 | Edge 141 (مستقر في أوائل أكتوبر 2025)؛ يرث إمكانيات Chromium 141. |
عالم الاعتمادات الرقمية يتحرك بسرعة. إليك لمحة عن التطورات والتوقعات الرئيسية:
| الأيقونة | التاريخ / الفترة | الحدث | الوصف والمصدر |
|---|---|---|---|
| 🚀🤖 | 20 أغسطس 2024 | تجربة أصلية لواجهة برمجة تطبيقات الاعتماد الرقمي على Android | يطلق Chrome 128 تجربة أصلية (Origin Trial) لواجهة برمجة تطبيقات الاعتماد الرقمي على Android، مما يتيح الطلبات عبر نظام IdentityCredential CredMan الخاص بـ Android. |
| 🚀🍏 | 27 فبراير 2025 | Safari Technology Preview 214 | يضيف WebKit (المضمن في Safari Technology Preview 214) علم ميزة (Feature Flag) لواجهة برمجة تطبيقات الاعتماد الرقمي. (طلب السحب, المقارنة) |
| 🚀🤖 | 4 مارس 2025 | تجربة أصلية لسطح المكتب في Chrome 134 | يطلق Chrome 134 تجربة أصلية لسطح المكتب لواجهة برمجة تطبيقات الاعتماد الرقمي، مما يتيح الاتصال الآمن مع محافظ هواتف Android. (المصدر: ملاحظات إصدار Chrome 134) |
| 🚀🍏 | 31 مارس 2025 | إصدار Safari 18.4 | ميزات WebKit في Safari 18.4 تجعل أجزاء من واجهة برمجة تطبيقات الاعتماد الرقمي قابلة للاختبار عبر علم ميزة. يتم تتبع التغييرات المستمرة هنا. |
| 💡 | أبريل 2025 | مجموعة عمل W3C FedID تتولى القيادة | ينتقل تطوير واجهة برمجة تطبيقات الاعتماد الرقمي رسميًا إلى مجموعة عمل الهوية الموحدة في W3C. |
| 🚀🤖 | 30 أبريل 2025 | الإعلان عن تجربة أصلية عبر الأجهزة في Chrome | يعلن Chrome عن تجربة أصلية لواجهة برمجة تطبيقات الاعتماد الرقمي عبر الأجهزة بدءًا من Chrome 136، مما يسمح لـ Chrome على سطح المكتب بتقديم الاعتمادات بأمان من أجهزة Android. |
| ⚠️🤖 | 2 مايو 2025 | تغييرات جذرية في واجهة برمجة تطبيقات Chrome | يحدد Chrome تغييرات جذرية لإصدارات الواجهة في Chrome 136 و 138 (مثل تنسيقات الطلبات، إضافة واجهة navigator.credentials.create() تحت علم ميزة). |
| 🚀🍏 | 10 يونيو 2025 | WWDC25: Apple تؤكد دعم الواجهة | تعلن Apple رسميًا عن دعم واجهة برمجة تطبيقات الاعتماد الرقمي في Safari في مؤتمر WWDC25، مؤكدة التركيز على بروتوكول org.iso.mdoc لتقديم مستندات الهوية. الميزة متاحة في Safari 26 Beta مع iOS 26. (المصدر: التحقق من مستندات الهوية على الويب) |
| 🧭 | 15 سبتمبر 2025 | إصدار Safari 26 | يطلق Safari/iOS 26 واجهة برمجة تطبيقات الاعتماد الرقمي مع org-iso-mdoc (mdoc الملحق C). |
| 🚀🤖 | 30 سبتمبر 2025 | Chrome 141 المستقر | واجهة برمجة تطبيقات الاعتماد الرقمي تصدر بشكل مستقر في Chrome 141 (Android + سطح المكتب عبر الأجهزة). |
| 📣 | 3 أكتوبر 2025 | مدونات الإطلاق | تنشر Chrome و WebKit منشورات الإطلاق؛ يؤكد Chrome على الدعم المحايد للبروتوكول (OpenID4VP و ISO 18013-7 الملحق C)؛ ويوضح WebKit نموذج Safari الذي يقتصر على mdoc-only وتدفقات CTAP عبر الأجهزة. |
| 🇪🇺📅 | منتصف 2026 - أوائل 2027 (متوقع) | توفر محافظ EUDI | من المتوقع أن توفر الدول الأعضاء في الاتحاد الأوروبي محافظ EUDI، التي تدعم mdocs و VCs، وفقًا لـ لائحة eIDAS 2.0. |
ما الذي تغير منذ يوليو 2025؟
org-iso-mdoc)، تدفق عبر الأجهزة باستخدام CTAP.navigator.credentials.get()؛ تسمية requests/data؛ اكتشاف ميزة
DigitalCredential.تعد الاعتمادات الرقمية موضوعًا ساخنًا في مجال الهوية في الوقت الحالي. مع تزايد ارتباط حياتنا بالعالم الرقمي، أصبحت الحاجة إلى طرق آمنة ومتمحورة حول المستخدم وتحافظ على الخصوصية لتأكيد هويتنا ومؤهلاتنا عبر الإنترنت أكثر أهمية من أي وقت مضى. بدأت الطرق التقليدية تظهر قِدمها، والطلب على حلول أكثر قوة أصبح ملموسًا.
في هذا المقال، نهدف إلى مناقشة الوضع الحالي لواجهة برمجة تطبيقات الاعتماد الرقمي، وهي تطور مهم يعد بإعادة تشكيل كيفية تفاعلنا مع معلومات الهوية على الويب. سنستكشف آلياتها الأساسية، والبروتوكولات التي تدعمها، والتبني الحالي للمتصفحات، ونقدم توصيات لكل من الأطراف المعتمدة (relying parties) ومُصدري المحافظ والاعتمادات الذين يتنقلون في هذا المشهد سريع التطور.
Recent Articles
لطالما كان إثبات الهوية بشكل موثوق وآمن تحديًا مستمرًا في بنية الويب لسنوات عديدة. فبينما سهّل الإنترنت اتصالًا وتبادلًا للمعلومات لم يسبق لهما مثيل، فقد فتح أيضًا طرقًا جديدة للتحايل والاحتيال.
في بعض البلدان، ظهرت حلول مدفوعة بشكل أساسي من قبل اتحادات بنكية مبكرة طورت خدمات للاستفادة من العلاقات الموثوقة القائمة لتحديد الهوية عبر الإنترنت. كما تدخلت الحكومات أيضًا، بفرض أو توفير محافظ وخدمات هوية رقمية وطنية. ومع ذلك، غالبًا ما كانت هذه الحلول معزولة ومحدودة جغرافيًا وغير قابلة للتشغيل البيني عالميًا.
كان البديل لـ التحقق من الهوية في العديد من المناطق يتضمن تقليديًا عمليات ذات احتكاك عالٍ. فالتحقق المادي في مكتب بريد، على سبيل المثال، يسبب تأخيرات وإزعاجًا كبيرًا. أصبحت مكالمات الفيديو المقترنة بتحميل المستندات بديلاً رقميًا أكثر، تلاها ظهور أحدث لمسح المستندات الآلي وفحوصات الحيوية. على الرغم من تطورها، إلا أن هذه الطرق لها عيوب كبيرة. يمكن أن تكون مستهلكة للوقت، وعرضة للخطأ البشري أو التحيز، وكثيرًا ما تم الكشف عن ضعفها أمام التزوير المتطور.
يتصاعد التحدي بشكل كبير مع ظهور التزييف العميق (deepfakes)، وتقنيات انتحال الشخصية المتقدمة المدفوعة بالذكاء الاصطناعي، وهجمات التصيد الاحتيالي المتطورة بشكل متزايد. يمكن لهذه التقنيات إنشاء أدلة فيديو وصوت ومستندات واقعية للغاية ولكنها ملفقة بالكامل، مما يجعل من الصعب للغاية على الأنظمة التقليدية، وحتى أدوات التحقق التي تعمل بالذكاء الاصطناعي، التمييز بين المستخدمين الحقيقيين والمحتالين. إن إمكانية إنشاء هويات اصطناعية أو التلاعب بالبيانات البيومترية لتجاوز عمليات التحقق تشكل تهديدًا خطيرًا، خاصة للمؤسسات المالية وأي خدمة تتطلب عمليات قوية لمعرفة عميلك (KYC) processes. يؤكد هذا المشهد المتصاعد من التهديدات الحاجة الملحة إلى آليات هوية وتحقق أكثر أمانًا وقابلة للتحقق بالتشفير عبر الإنترنت.
لفهم كيفية عمل الاعتمادات الرقمية، يتطلب الأمر النظر إلى اللاعبين الرئيسيين المعنيين والطبقات التكنولوجية المختلفة التي تمكن وظائفها.
في جوهره، يدور مفهوم الاعتمادات الرقمية، خاصة في سياق واجهات برمجة التطبيقات الجديدة للويب، حول نموذج من ثلاثة أطراف:
هذا النموذج المكون من ثلاثة أطراف مهم لأنه يهدف إلى وضع المستخدم (الحامل) في موقع السيطرة على بياناته الخاصة. على عكس أنظمة الهوية التقليدية حيث قد يتم تخزين البيانات مركزيًا أو مشاركتها بين الأطراف دون وساطة مباشرة من المستخدم، يؤكد هذا النموذج على موافقة المستخدم والإفصاح الانتقائي. يقرر الحامل أي أجزاء من المعلومات سيشاركها من الاعتماد لمعاملة معينة، بدلاً من الكشف عن الاعتماد بأكمله.
أحد الجوانب الأساسية لهذه الأنظمة هو استخدام أزواج المفاتيح المشفرة. يقوم المُصدر بتوقيع الاعتماد رقميًا، مما يضمن أصالته وسلامته. بدوره، يستخدم الحامل مفتاحه الخاص، الذي غالبًا ما يكون مؤمنًا داخل محفظته الرقمية (والتي تحميها أجهزة الجهاز)، لإثبات السيطرة على الاعتماد ولتفويض تقديمه إلى المُتحقق. يتضمن هذا عادةً قيام المُتحقق بتقديم تحدٍ (بيانات عشوائية) تقوم محفظة الحامل بتوقيعه باستخدام المفتاح الخاص المرتبط بالاعتماد. يمكن للمُتحقق بعد ذلك استخدام المفتاح العام المقابل لتأكيد التوقيع، وبالتالي المصادقة على العرض.
هذا الشرح محايد للبروتوكول، حيث أن المبادئ الأساسية للإصدار والحيازة والتحقق من خلال التحديات المشفرة شائعة عبر التقنيات الأساسية المختلفة.
يركز هذا المقال على التحقق من الاعتمادات الرقمية ومبدأ الإفصاح الانتقائي، مما يمكّن المستخدمين من إثبات سمات محددة (على سبيل المثال، "عمري فوق 18 عامًا"، "أمتلك رخصة قيادة سارية المفعول") دون الكشف عن المستند المصدر بأكمله. بينما قد تدعم الأنظمة الأساسية للاعتمادات الرقمية ميزات مثل التوقيعات الإلكترونية المؤهلة (QES) وإمكانيات التوقيع عن بُعد (كما نرى في الحلول الشاملة مثل محفظة الهوية الرقمية للاتحاد الأوروبي للتوقيعات الملزمة قانونًا)، فإن التركيز هنا، خاصة بالنسبة لواجهة برمجة تطبيقات الاعتماد الرقمي، ينصب على تأكيد الهوية والتحقق من السمات للتفاعلات عبر الإنترنت، وليس بشكل أساسي على وظائف التوقيع الأوسع هذه.
لفهم كيفية عمل الاعتمادات الرقمية، من المفيد تصور نموذج متعدد الطبقات. تعالج كل طبقة جانبًا مختلفًا من النظام البيئي، من تنسيق البيانات نفسه إلى كيفية تقديمه للمستخدم في متصفح الويب. يركز هذا المقال بشكل أساسي على واجهة برمجة تطبيقات الاعتماد الرقمي، التي تعمل في طبقة العرض.
المصطلحات الأساسية:
فكر في VCs كنموذج بيانات، و VC API كمواصفات للواجهة الخلفية، و DC API كتطبيق للواجهة الأمامية الذي يقدم الاعتمادات إلى الويب. كل شيء فوق الطبقة 1 (طبقة نموذج البيانات) محايد للتنسيق؛ وكل شيء أدناه يعتمد على تنسيق الاعتماد.
تدفق شامل (مثال: التحقق من العمر عبر الإنترنت):
لاحظ كيف أن البيانات هي VC، والنقل على الويب هو DC API، وبروتوكول التبادل الأساسي هو OpenID4VP، والتحقق من جانب الخادم يستخدم VC API.
لماذا يوجد هذا التقسيم:
النقاط الرئيسية:
بعد استكشاف المشاركين والهيكل الطبقي العام للاعتمادات الرقمية، سيتعمق هذا المقال الآن في طبقة العرض، مع التركيز بشكل خاص على واجهة برمجة تطبيقات الاعتماد الرقمي وحالتها الحالية.
بصفتها المكون الحاسم في طبقة العرض، فإن واجهة برمجة تطبيقات الاعتماد الرقمي هي معيار ويب يتم تطويره حاليًا لتوفير طريقة آمنة وموحدة لمواقع الويب لطلب واستلام معلومات الهوية الرقمية من محافظ المستخدمين الرقمية. يتم هذا الجهد بشكل أساسي ضمن مجموعة عمل الهوية الموحدة في W3C (FedID WG)، بعد أن انتقل من مجموعة مجتمع FedID في أبريل 2025. يمكن العثور على مسودة المواصفات الرسمية هنا: https://w3c-fedid.github.io/digital-credentials/.
اعتبارًا من أكتوبر 2025، تم إطلاق الواجهة في إصدارات مستقرة من كل من Chrome 141 (30
سبتمبر 2025) و Safari 26 (15 سبتمبر 2025). تطبيق Chrome محايد للبروتوكول، ويدعم كلًا
من OpenID4VP و ISO 18013-7 الملحق C، بينما يدعم Safari حصريًا
بروتوكول org-iso-mdoc. يدعم Chrome هذا أصليًا على
Android من خلال
نظام Credential Manager
ويدعم أيضًا
واجهة برمجة تطبيقات الاعتماد الرقمي عبر الأجهزة
على سطح المكتب عبر تسليم QR المدعوم بـ CTAP/BLE.
تمدد الواجهة
واجهة برمجة تطبيقات إدارة الاعتماد
الحالية من خلال تمكين طلبات الاعتمادات الرقمية عبر navigator.credentials.get(). وفقًا لـ
W3C FedID WG Digital Credentials Explainer
(https://github.com/w3c-fedid/digital-credentials/blob/main/explainer.md)،
عادت الواجهة إلى استخدام هذه الواجهة الراسخة بدلاً من navigator.identity المقترحة
سابقًا. يطلب موقع الويب اعتمادًا رقميًا عن طريق استدعاء navigator.credentials.get() مع
معلمات محددة للاعتمادات الرقمية.
إليك مثال توضيحي لكيفية استدعاء موقع ويب للواجهة لطلب اعتماد باستخدام OpenID4VP:
async function requestCredential() { // Check for Digital Credentials API support if (typeof window.DigitalCredential !== "undefined") { try { // These parameters are typically fetched from the backend. // Statically defined here for protocol extensibility illustration purposes. const oid4vp = { protocol: "oid4vp", // An example of an OpenID4VP request to wallets. // Based on https://github.com/openid/OpenID4VP/issues/125 data: { nonce: "n-0S6_WzA2Mj", presentation_definition: { //Presentation Exchange request, omitted for brevity }, }, }; // create an Abort Controller const controller = new AbortController(); // Call the Digital Credentials API using the presentation request from the backend let dcResponse = await navigator.credentials.get({ signal: controller.signal, mediation: "required", digital: { requests: [oid4vp], }, }); // Send the encrypted response to the backend for decryption and verification // Ommitted for brevity } catch (error) { console.error("Error:", error); } } else { // fallback scenario, illustrative only alert("The Digital Credentials API is not supported in this browser."); } }
هذا المثال مأخوذ من هنا.
تعمل واجهة برمجة تطبيقات الاعتماد الرقمي بشكل أساسي كغلاف آمن أو وسيط. فهي تسمح للمتصفح بالتوسط في طلب معلومات الهوية، مستفيدة من قدرات نظام التشغيل الأساسي لاكتشاف المحافظ والاعتمادات المتاحة التي تتطابق مع الطلب. يمكن للمتصفح ونظام التشغيل بعد ذلك تقديم واجهة مستخدم متسقة لاختيار الاعتماد والتفويض بإصداره، مما يعزز الأمان والخصوصية من خلال ضمان موافقة المستخدم ومنع مواقع الويب من الوصول بصمت إلى البيانات الحساسة. يُقصد أن تكون بيانات الاعتماد الفعلية في الاستجابة مبهمة (مشفرة) للمتصفح نفسه، مع معالجة فك التشفير والتفسير بواسطة الطرف المعتمد والمحفظة/الحامل.
تم تصميم واجهة برمجة تطبيقات الاعتماد الرقمي لتكون محايدة للبروتوكول، مما يعني أنها يمكن أن تدعم بروتوكولات أساسية مختلفة لتبادل الاعتمادات. ومع ذلك، هناك عائلتان رئيسيتان من البروتوكولات محوريتان للتطبيقات والمناقشات الحالية: org.iso.mdoc (المشتق من ISO 18013-5 وامتداده ISO 18013-7 "الملحق C") ومواصفات مؤسسة OpenID لـ OpenID for Verifiable Presentations (OpenID4VP) و OpenID for Verifiable Credential Issuance (OpenID4VCI).
الأصل والتوحيد القياسي: يشير org.iso.mdoc إلى تنسيق البيانات ونموذج التفاعل للمستندات المحمولة، وبشكل أساسي رخص القيادة المحمولة (mDLs)، والتي تم توحيدها من قبل المنظمة الدولية للتوحيد القياسي (ISO) واللجنة الكهروتقنية الدولية (IEC). المعيار الأساسي هو ISO/IEC 18013-5، الذي يحدد تطبيق mDL، وهيكل البيانات، وبروتوكولات العرض الشخصي (عن قرب) باستخدام تقنيات مثل NFC، Bluetooth، أو رموز QR. يوسع ISO/IEC 18013-7 هذا لتمكين العرض عبر الإنترنت/عن بعد لـ mDLs. يتم تعريف سلسلة البروتوكول "org.iso.mdoc" على وجه التحديد في ISO/IEC TS 18013-7 (الملحق C) للاستخدام مع واجهات برمجة التطبيقات مثل واجهة برمجة تطبيقات الاعتماد الرقمي.
نموذج البيانات: تحتوي mdocs على بنية بيانات محددة بدقة تعتمد على CBOR (تمثيل الكائن الثنائي المختصر) من أجل الاكتناز والكفاءة. يحدد مساحات الأسماء وعناصر البيانات لسمات رخصة القيادة الشائعة ويدعم ميزات أمان تشفير قوية، بما في ذلك مصادقة المصدر، وربط الجهاز، ومصادقة الحامل (عبر الصورة الشخصية)، وتشفير الجلسة، والإفصاح الانتقائي.
حالات الاستخدام النموذجية: بشكل أساسي وثائق الهوية الصادرة عن الحكومة مثل رخص القيادة وبطاقات الهوية الوطنية. وهي مصممة لسيناريوهات عالية الضمان، سواء شخصيًا (على سبيل المثال، نقاط التفتيش المرورية، التحقق من العمر للسلع المقيدة) أو عبر الإنترنت (على سبيل المثال، الوصول إلى الخدمات الحكومية، التحقق من الهوية عن بعد لفتح حساب مصرفي).
| الميزة | org.iso.mdoc (ISO 18013-5/7) | OpenID4VP / OpenID4VCI |
|---|---|---|
| هيئة التقييس | ISO/IEC | مؤسسة OpenID |
| التركيز الأساسي | رخص القيادة المحمولة (mDLs) والهويات الرسمية | تبادل الاعتمادات القابلة للتحقق بشكل عام (أي نوع) |
| تنسيق البيانات | قائم على CBOR، عناصر بيانات محددة بدقة | محايد؛ عادةً W3C VCs (JSON/JWT)، mdocs، SD-JWTs |
| النقل | محدد للقرب (NFC، BLE، QR) وعبر الإنترنت (18013-7) | بشكل أساسي قائم على OAuth 2.0 عبر الإنترنت؛ يمكن بدؤه عبر QR، روابط عميقة |
| الإفصاح الانتقائي | مدمج عبر مطالبات مجزأة مملحة | عبر لغات استعلام مثل Presentation Exchange أو DCQL |
| النضج | ISO 18013-5: معيار منشور. ISO 18013-7: مواصفة فنية منشورة. سلسلة ISO 23220 (mDocs عامة): قيد التطوير | OpenID4VP: مسودة متقدمة (مثل، مسودة 28، أبريل 2025). OpenID4VCI: مسودة متقدمة |
| المصدرون النموذجيون | وكالات حكومية (إدارات المرور، إلخ.) | حكومات، مؤسسات تعليمية، أصحاب عمل، أي كيان |
| تكلفة المعيار | مدفوع | مجاني / مفتوح |
من المهم إدراك أن هذه ليست دائمًا حصرية بشكل متبادل. يمكن استخدام OpenID4VP، على سبيل المثال، لطلب ونقل [org.iso.mdoc]. يعتمد الاختيار غالبًا على حالة الاستخدام المحددة، ونوع الاعتماد، والمشاركين في النظام البيئي.
تعد محفظة الهوية الرقمية للاتحاد الأوروبي (EUDI) مبادرة رئيسية تهدف إلى تزويد جميع مواطني الاتحاد الأوروبي والمقيمين فيه بمحفظة رقمية آمنة لوثائق الهوية والشهادات. تخطط بنية وإطار عمل محفظة EUDI بشكل صريح لدعم كل من mdoc (خاصة لرخص القيادة المحمولة) و الاعتمادات القابلة للتحقق من W3C، باستخدام OpenID4VP و OpenID4VCI لتدفقات العرض والإصدار. يتضمن التنفيذ المرجعي دعمًا لـ OpenID4VP لنقل mDocs و OpenID4VCI لإصدار PIDs و mDLs بتنسيقات mDoc و SD-JWT-VC formats. يؤكد هذا الدعم المزدوج من قبل مشروع بهذا الحجم الكبير على أهمية كلتا عائلتي البروتوكولات. ومع ذلك، لا يخلو هذا الاتجاه من النقد، حيث يلاحظ بعض المراقبين أن واجهة برمجة تطبيقات الاعتماد الرقمي، المتأثرة بشدة بشركات "التكنولوجيا الأمريكية الكبرى"، قد تصبح مدمجة بعمق في مواصفات محفظة EUDI النهائية. أثيرت مخاوف بشأن التأثير المحتمل للكيانات غير الأوروبية على جزء حاسم من البنية التحتية للاتحاد الأوروبي، كما نوقش في منتديات المجتمع مثل هذه المناقشة على GitHub.
لقد تشكل مشهد المتصفحات لواجهة برمجة تطبيقات الاعتماد الرقمي الآن، مع إطلاق Chrome 141 و Safari 26 لدعم مستقر في سبتمبر 2025. هناك اختلافات ملحوظة في النهج ومستويات الدعم عبر المتصفحات.
أطلق Chrome واجهة برمجة تطبيقات الاعتماد الرقمي في Chrome 141 (30 سبتمبر 2025).
تطبيق Chrome محايد للبروتوكول: متوافق مع OpenID4VP و ISO 18013-7 الملحق C
(mdoc عبر الإنترنت). يدعم سطح المكتب العرض عبر الأجهزة من المحافظ المحمولة عبر قناة
مدعومة بـ CTAP/BLE (تسليم QR)، مع استجابة مبهمة للمتصفح. انتقل شكل الواجهة إلى
navigator.credentials.get()؛ تمت إعادة تسمية المعلمات: providers ← requests،
request ← data.
اكتشاف الميزة:
if (typeof DigitalCredential !== "undefined") { // Digital Credentials API supported }
يدعم Credential Manager في Android أصليًا OpenID4VP للعرض و OpenID4VCI للإصدار، مما يسمح لتطبيقات Android بالعمل كحاملي اعتمادات ومتحققين باستخدام هذه المعايير. تلاحظ Google تزايد دعم المحافظ؛ Google Wallet هو من أوائل المتبنين، مع الإعلان عن Samsung Wallet و 1Password.
org-iso-mdoc)#في الإصدارات السابقة من هذا المقال، توقعنا أن يختلف نهج Apple عن نهج Google من خلال
التركيز على بروتوكول org.iso.mdoc. للسياق التاريخي، كان منطقنا كما يلي:
أشارت الأدلة من متتبعات أخطاء WebKit ومساهمات المعايير إلى أن Safari سيختار تركيز
الدعم على org.iso.mdoc مباشرةً، بدلاً من إعطاء الأولوية لـ OpenID4VP كطبقة نقل لجميع
أنواع الاعتمادات. كان هذا على الأرجح مدفوعًا بتحفظات فنية حول تعقيد
OpenID4VP في سياق المتصفح واستثمار Apple العميق في تشكيل
معايير ISO mdoc لتتوافق مع نموذج أمان نظامها الأساسي.
كما توقعنا بشكل صحيح، أكد WWDC25 هذه الاستراتيجية. أطلق
Safari 26 (iOS/iPadOS/macOS) في 15 سبتمبر 2025 مع دعم واجهة برمجة تطبيقات الاعتماد
الرقمي، مما يؤكد أن تطبيقه يدعم حصريًا بروتوكول org-iso-mdoc (مع واصلة) للعرض.
تم تفصيل ذلك في جلسة WWDC25 التحقق من مستندات الهوية على الويب. تسمح الواجهة لمواقع الويب بطلب معلومات يمكن التحقق منها من مستندات الهوية، مثل رخصة القيادة، المخزنة في Apple Wallet أو في تطبيقات موفري المستندات التابعة لجهات خارجية.
النقاط الرئيسية من تطبيق Apple:
"org-iso-mdoc"، بناءً على معيار
ISO/IEC 18013-7 الملحق C. لا يوجد دعم لـ OpenID4VP في تطبيق Safari لواجهة برمجة
تطبيقات الاعتماد الرقمي.IdentityDocumentServices وامتداد تطبيق.قدمت Apple مثالًا برمجيًا واضحًا لكيفية استخدام الطرف المعتمد للواجهة:
async function verifyIdentity() { try { // Server generates and cryptographically signs the request data. const response = await fetch("drivers/license/data"); const data = await response.json(); // The request specifies the 'org-iso-mdoc' protocol. const request = { protocol: "org-iso-mdoc", // data contains the cryptographically signed mdoc request. data, }; // The API must be called from within a user gesture. const credential = await navigator.credentials.get({ mediation: "required", digital: { requests: [request], }, }); // Send the encrypted response from the wallet to the server for decryption and validation. const verificationResponse = await fetch("/decrypt", { method: "POST", body: JSON.stringify(credential.data), headers: { "Content-Type": "application/json", }, }); // Display the verified details... const json = await verificationResponse.json(); presentDetails(json); } catch (err) { // Handle errors, e.g., user cancellation. } }
يؤكد هذا التأكيد الاستراتيجيات المتباينة في سوق المتصفحات. بينما يبني Chrome على طبقة نقل OpenID4VP المرنة، تستفيد Apple من استثمارها العميق في نظام ISO mdoc البيئي لتوفير حل متكامل للغاية وآمن، وإن كان أقل مرونة، ومصمم خصيصًا لوثائق الهوية الرسمية.
أعربت Mozilla رسميًا عن موقف سلبي من المعيار بشأن واجهة برمجة تطبيقات الاعتماد الرقمي في شكلها الحالي. مخاوفهم شاملة ومتجذرة في مهمتهم لحماية خصوصية المستخدم، واستقلاليته، وضمان ويب مفتوح ومنصف.
تشمل المخاوف الرئيسية التي أثارتها Mozilla:
تقر Mozilla بأن مثل هذه الواجهة يمكن أن تقدم فائدة على الطرق المخصصة الحالية لتقديم الاعتماد ولكنها تؤكد أن ميزات منصة الويب الجديدة يجب أن تجعل الويب أفضل بشكل واضح بشكل عام وتعطي الأولوية لمصالح المستخدمين. بينما رفض مجلس W3C اعتراضًا رسميًا يتعلق بهذه المخاوف (للسماح بالمضي قدمًا في العمل داخل W3C بدلاً من أماكن قد تكون أقل شفافية)، أوصى المجلس بأن تعمل مجموعة العمل بنشاط للتخفيف من هذه الأضرار المحتملة.
الجدول 1: دعم المتصفحات لواجهة برمجة تطبيقات الاعتماد الرقمي والبروتوكولات (أكتوبر 2025)
| الميزة / المتصفح | Google Chrome (Android & Desktop) | Apple Safari (iOS & macOS) | Mozilla Firefox |
|---|---|---|---|
واجهة برمجة تطبيقات الاعتماد الرقمي (navigator.credentials.get) | ✅ مستقر (141) | ✅ مستقر (26) | ❌ سلبي |
| org.iso.mdoc عبر الواجهة | ✅ نعم (عبر ISO 18013-7 الملحق C تحت DC API) | ✅ نعم (فقط؛ protocol: "org-iso-mdoc") | ❌ N/A |
| OpenID4VP عبر الواجهة | ✅ نعم | ❌ لا (تطبيق Safari يقتصر على mdoc) | ❌ N/A |
| الإصدار عبر واجهة الويب (OpenID4VCI) | ✅ Android (عبر Credential Manager؛ سياق التطبيق) | ❌ واجهة المتصفح ليست للإصدار (تدفقات التطبيقات الأصلية فقط) | ❌ N/A |
| تدفق عبر الأجهزة | ✅ سطح المكتب↔الجوال عبر تسليم QR بـ CTAP/BLE (مبهم للمتصفح) | ✅ تسليم من Mac/iPad إلى iPhone؛ غير Apple عبر QR + CTAP على iPhone | ❌ N/A |
بالنسبة للمنظمات (الأطراف المعتمدة أو RPs) التي تعتزم طلب والتحقق من الاعتمادات الرقمية من المستخدمين، يتطلب المشهد الحالي تخطيطًا استراتيجيًا دقيقًا.
نظرًا لأن Safari (تم إطلاقه في 15 سبتمبر 2025) يدعم حصريًا تفاعلات org-iso-mdoc المباشرة
(ISO 18013-7 الملحق C) من خلال واجهة برمجة تطبيقات الاعتماد الرقمي، وأن Chrome (تم إطلاقه
في 30 سبتمبر 2025) محايد للبروتوكول ويدعم كلاً من OpenID4VP و ISO 18013-7 الملحق
C (mdoc)، يجب على الأطراف المعتمدة التي تهدف إلى أوسع نطاق ممكن الاستعداد لدعم التفاعلات
القائمة على كلا النهجين.
وهذا يعني تصميم أنظمة يمكنها:
navigator.credentials.get()، مع تحديد معلمات بروتوكول
مختلفة ("org-iso-mdoc" لـ Safari أو "openid4vp" لـ Chrome/تدفقات OID4VP) بناءً على
اكتشاف المتصفح أو قدرات
وكيل المستخدم.vp_token عبر OpenID4VP، والتي تحتاج بعد ذلك إلى تحليل لاستخراج الاعتماد الأساسي
(والذي يمكن أن يكون هو نفسه mdoc أو تنسيق VC آخر).بينما يضيف هذا تعقيدًا، فإن محاولة إجبار جميع المستخدمين على مسار بروتوكول واحد من المرجح أن تستبعد جزءًا كبيرًا من قاعدة المستخدمين، إما أولئك على iOS أو أولئك على Chrome/Android، اعتمادًا على المسار المختار. النهج العملي، وإن كان أكثر كثافة من حيث التطوير، هو بناء المرونة للتعامل مع كليهما.
يجب أن تكون الأطراف المعتمدة على دراية تامة بأنه حتى عند طلب نفس المعلومة المنطقية (على سبيل المثال، "هل عمر المستخدم فوق 21 عامًا؟")، فإن كيفية تعريف ذلك في طلب وكيفية إعادته في استجابة يمكن أن تختلف بشكل كبير بين استعلام mdoc مباشر واستعلام OpenID4VP (والذي قد يستخدم Presentation Exchange أو DCQL).
تحتاج الأطراف المعتمدة إلى ربط متطلبات بياناتها المحددة بهذه الهياكل البروتوكولية المختلفة. من الأهمية بمكان فهم الفروق الدقيقة في كيفية تنفيذ وطلب الإفصاح الانتقائي في كل بروتوكول لضمان طلب ومعالجة الحد الأدنى من البيانات الضرورية فقط، وبالتالي الالتزام بأفضل ممارسات الخصوصية ومبادئ تقليل البيانات. قد يختلف أيضًا تنسيق وهيكل البيانات المفصح عنها التي تعيدها المحفظة، مما يتطلب منطق تحليل وتحقق متميزًا في الواجهة الخلفية للطرف المعتمد.
بالنسبة للكيانات التي تتطلع إلى إصدار اعتمادات رقمية وتوفير تطبيقات محافظ للحاملين، تلعب بيئة نظام التشغيل دورًا حاسمًا.
يواجه مصدرو المحافظ بيئات مختلفة تمامًا على iOS و Android فيما يتعلق بإنشاء المحفظة، وتكامل النظام، والتفاعل مع واجهة برمجة تطبيقات الاعتماد الرقمي.
نهج "الحديقة المسورة" لـ Apple راسخ، وتطبيقهم للاعتمادات الرقمية ليس استثناءً. ومع ذلك، أوضح WWDC25 المسار لمشاركة الجهات الخارجية.
بينما تعد Apple Wallet المزود الأساسي المدمج للاعتمادات مثل mDLs الحكومية، قدمت Apple إطار
عمل IdentityDocumentServices لتطبيقات iOS
الأصلية. يتيح هذا للمطورين الخارجيين بناء تطبيقات يمكنها توفير وتقديم مستندات الهوية
الخاصة بهم.
للمشاركة في تدفق الويب، يجب على التطبيق الأصلي:
IdentityDocumentProviderRegistrationStore لتسجيل mdocs
التي يديرها التطبيق مع نظام التشغيل. يتضمن هذا التسجيل نوع المستند وسلطات الشهادات
الموثوقة لتوقيع الطلب.وهذا يعني أنه بينما يتطلب إنشاء محفظة متكاملة تمامًا على iOS بناء تطبيق أصلي واستخدام أطر عمل Apple المحددة - وليس تقنيات الويب مثل PWAs - هناك آلية واضحة، وإن كانت محكمة السيطرة، للتطبيقات التابعة لجهات خارجية للعمل كموفري مستندات إلى جانب Apple Wallet. وهذا يؤكد أن التفاعل مع واجهة برمجة تطبيقات الاعتماد الرقمي في Safari تتم إدارته بواسطة نظام التشغيل، والذي يقوم بعد ذلك بإرسال الطلبات إلى Apple Wallet أو أي تطبيق موفر مستندات آخر مسجل ومعتمد.
تمثل واجهة برمجة تطبيقات الاعتماد الرقمي تقدمًا كبيرًا في مجال الهوية الرقمية، حيث تقدم نهجًا أكثر أمانًا ومتمحورًا حول المستخدم ويحافظ على الخصوصية للتحقق من الهوية وتقديم الاعتمادات. مع إطلاق Chrome 141 (30 سبتمبر 2025) و Safari 26 (15 سبتمبر 2025) الآن لدعم مستقر، انتقلت الواجهة من كونها تجريبية إلى جاهزة للإنتاج. مع استمرار تطور النظام البيئي، من الأهمية بمكان لكل من الأطراف المعتمدة ومصدري المحافظ التكيف وتبني إمكانات هذه التكنولوجيا الجديدة. سنبقي هذا المقال محدثًا مع تغير المشهد.
ومع ذلك، لا تزال التحديات قائمة. يعد تحقيق قابلية التشغيل البيني العالمية الحقيقية بين تنسيقات الاعتمادات والبروتوكولات وتطبيقات المحافظ المختلفة مهمة كبيرة. إن معالجة المخاوف المشروعة التي أثارتها منظمات مثل Mozilla فيما يتعلق بالخصوصية والاستبعاد واستقلالية المستخدم أمر بالغ الأهمية لضمان أن هذه التقنيات تخدم الإنسانية. تعني النهج المتباينة - تطبيق Chrome المحايد للبروتوكول مقابل تركيز Safari على mdoc فقط - أنه يجب على الأطراف المعتمدة ومصدري المحافظ التنقل في مشهد ثنائي البروتوكول في المستقبل المنظور.
Related Articles
Table of Contents