डिजिटल क्रेडेंशियल्स API, Chrome और Safari में इसके मौजूदा फ़ीचर सपोर्ट के बारे में जानें और हमारे अल्टीमेट गाइड के साथ आने वाले अपडेट के लिए अप-टू-डेट रहें।

Vincent
Created: July 25, 2025
Updated: November 11, 2025
See the original blog version in English here.
अंतिम अपडेट: 30 अक्टूबर, 2025
प्रमुख ब्राउज़रों में डिजिटल क्रेडेंशियल्स API सपोर्ट का एक त्वरित अवलोकन:
| ब्राउज़र | सपोर्ट स्थिति (अक्टूबर 2025) | स्टेबल रिलीज़ / आउटलुक |
|---|---|---|
| Google Chrome | ✅ शिप किया गया (स्टेबल) — प्रोटोकॉल-एग्नोस्टिक (OpenID4VP और ISO 18013-7 Annex C) | Chrome 141 (30 सितंबर, 2025 से स्टेबल); CTAP/BLE के माध्यम से डेस्कटॉप क्रॉस-डिवाइस। §6.1 देखें |
| Apple Safari | ✅ शिप किया गया (स्टेबल) — org-iso-mdoc के माध्यम से सिर्फ mdoc | Safari 26 (15 सितंबर, 2025 को रिलीज़ हुआ); वॉलेट और रजिस्टर्ड डॉक्यूमेंट प्रोवाइडर ऐप्स को सपोर्ट करता है। §6.2 देखें |
| Mozilla Firefox | ❌ नहीं — नकारात्मक मानक स्थिति | योजना नहीं है। §6.3 देखें |
| Microsoft Edge | ✅ शिप किया गया (स्टेबल) — Chromium-आधारित, Chrome 141 को फॉलो करता है | Edge 141 (अक्टूबर 2025 की शुरुआत में स्टेबल); Chromium 141 की क्षमताओं को इनहेरिट करता है। |
डिजिटल क्रेडेंशियल्स की दुनिया तेजी से आगे बढ़ रही है। यहाँ प्रमुख डेवलपमेंट्स और अनुमानों का एक स्नैपशॉट है:
| आइकन | तारीख / अवधि | इवेंट | विवरण और स्रोत |
|---|---|---|---|
| 🚀🤖 | 20 अगस्त, 2024 | Android डिजिटल क्रेडेंशियल्स API ओरिजिन ट्रायल | Chrome 128 एंड्रॉयड पर डिजिटल क्रेडेंशियल्स API के लिए एक ओरिजिन ट्रायल लॉन्च करता है, जो एंड्रॉयड के IdentityCredential CredMan सिस्टम के माध्यम से अनुरोधों को सक्षम बनाता है। |
| 🚀🍏 | 27 फरवरी, 2025 | Safari टेक्नोलॉजी प्रीव्यू 214 | WebKit (Safari टेक्नोलॉजी प्रीव्यू 214 में शामिल) डिजिटल क्रेडेंशियल्स API फ़ीचर फ़्लैग जोड़ता है। (Pull Request, Comparison) |
| 🚀🤖 | 4 मार्च, 2025 | Chrome 134 डेस्कटॉप ओरिजिन ट्रायल | Chrome 134 डेस्कटॉप के लिए डिजिटल क्रेडेंशियल्स API का एक ओरिजिन ट्रायल लॉन्च करता है, जो एंड्रॉयड फ़ोन वॉलेट के साथ सुरक्षित संचार को सक्षम बनाता है। (स्रोत: Chrome 134 रिलीज़ नोट्स) |
| 🚀🍏 | 31 मार्च, 2025 | Safari 18.4 रिलीज़ | Safari 18.4 में WebKit फ़ीचर्स डिजिटल क्रेडेंशियल्स API के कुछ हिस्सों को एक फ़ीचर फ़्लैग के माध्यम से टेस्टेबल बनाता है। चल रहे बदलावों को यहां ट्रैक किया जाता है। |
| 💡 | अप्रैल 2025 | W3C FedID WG ने कमान संभाली | डिजिटल क्रेडेंशियल्स API का विकास औपचारिक रूप से W3C Federated Identity Working Group में चला जाता है। |
| 🚀🤖 | 30 अप्रैल, 2025 | Chrome क्रॉस-डिवाइस OT की घोषणा | Chrome ने Chrome 136 में शुरू होने वाले क्रॉस-डिवाइस डिजिटल क्रेडेंशियल्स API के लिए एक ओरिजिन ट्रायल की घोषणा की, जो डेस्कटॉप Chrome को एंड्रॉयड डिवाइस से क्रेडेंशियल्स को सुरक्षित रूप से प्रस्तुत करने की अनुमति देता है। |
| ⚠️🤖 | 2 मई, 2025 | Chrome API ब्रेकिंग चेंजेज़ | Chrome ने Chrome 136 और 138 में API वर्ज़न्स के लिए ब्रेकिंग चेंजेज़ की रूपरेखा तैयार की (जैसे, रिक्वेस्ट फ़ॉर्मेट, फ़्लैग के तहत navigator.credentials.create() API जोड़ा गया)। |
| 🚀🍏 | 10 जून, 2025 | WWDC25: Apple ने API सपोर्ट की पुष्टि की | Apple ने WWDC25 में Safari में डिजिटल क्रेडेंशियल्स API सपोर्ट की आधिकारिक घोषणा की, जिसमें पहचान दस्तावेज़ प्रस्तुत करने के लिए org.iso.mdoc प्रोटोकॉल पर ध्यान केंद्रित करने की पुष्टि की गई। यह फ़ीचर iOS 26 के साथ Safari 26 बीटा में उपलब्ध है। (स्रोत: वेब पर पहचान दस्तावेज़ों को सत्यापित करें) |
| 🧭 | 15 सितंबर, 2025 | Safari 26 रिलीज़ | Safari/iOS 26 ने डिजिटल क्रेडेंशियल्स API को org-iso-mdoc (mdoc Annex C) के साथ शिप किया। |
| 🚀🤖 | 30 सितंबर, 2025 | Chrome 141 स्टेबल | डिजिटल क्रेडेंशियल्स API Chrome 141 में स्टेबल शिप हुआ (एंड्रॉयड + डेस्कटॉप क्रॉस-डिवाइस)। |
| 📣 | 3 अक्टूबर, 2025 | लॉन्च ब्लॉग्स | Chrome और WebKit ने शिपिंग पोस्ट प्रकाशित किए; Chrome ने प्रोटोकॉल-एग्नोस्टिक सपोर्ट पर जोर दिया (OpenID4VP और ISO 18013-7 Annex C); WebKit ने Safari के सिर्फ mdoc मॉडल और CTAP क्रॉस-डिवाइस फ्लो का विवरण दिया। |
| 🇪🇺📅 | मध्य-2026 - प्रारंभिक 2027 (अनुमानित) | EUDI वॉलेट्स की उपलब्धता | EU सदस्य राज्यों द्वारा EUDI वॉलेट्स उपलब्ध कराने का अनुमान है, जो eIDAS 2.0 रेगुलेशन के अनुसार mdocs और VCs को सपोर्ट करेंगे। |
जुलाई 2025 से क्या बदला है?
org-iso-mdoc), CTAP के माध्यम से
क्रॉस-डिवाइस फ्लो।navigator.credentials.get(); requests/data नेमिंग;
DigitalCredential फ़ीचर डिटेक्शन।डिजिटल क्रेडेंशियल्स इस समय पहचान के क्षेत्र में एक चर्चित विषय है। जैसे-जैसे हमारा जीवन डिजिटल दुनिया से और अधिक जुड़ता जा रहा है, ऑनलाइन हमारी पहचान और योग्यताओं को बताने के लिए सुरक्षित, यूज़र-सेंट्रिक और प्राइवेसी-प्रिज़र्विंग तरीकों की आवश्यकता पहले से कहीं अधिक महत्वपूर्ण हो गई है। पारंपरिक तरीके पुराने पड़ रहे हैं, और अधिक मजबूत समाधानों की मांग स्पष्ट रूप से महसूस की जा सकती है।
इस लेख में, हम डिजिटल क्रेडेंशियल्स API की वर्तमान स्थिति पर चर्चा करेंगे, जो एक महत्वपूर्ण विकास है और यह वेब पर पहचान संबंधी जानकारी के साथ हमारे इंटरैक्शन के तरीके को फिर से आकार देने का वादा करता है। हम इसके अंतर्निहित तंत्र, इसके द्वारा समर्थित प्रोटोकॉल, वर्तमान ब्राउज़र एडॉप्शन का पता लगाएंगे, और इस तेजी से विकसित हो रहे परिदृश्य में नेविगेट करने वाले रिलेइंग पार्टी और वॉलेट जारीकर्ताओं दोनों के लिए सिफारिशें देंगे।
कई सालों से वेब के आर्किटेक्चर में पहचान को विश्वसनीय और सुरक्षित रूप से साबित करना एक लगातार चुनौती रही है। जबकि इंटरनेट ने अभूतपूर्व कनेक्टिविटी और सूचना विनिमय की सुविधा दी, इसने गलत बयानी और धोखाधड़ी के नए रास्ते भी खोले।
कुछ देशों में, समाधान उभरे, जो मुख्य रूप से शुरुआती बैंक कंसोर्टियम द्वारा संचालित थे, जिन्होंने ऑनलाइन पहचान के लिए मौजूदा विश्वसनीय संबंधों का लाभ उठाने के लिए सेवाएं विकसित कीं। सरकारों ने भी कदम बढ़ाया, राष्ट्रीय डिजिटल पहचान वॉलेट और सेवाएं लागू कीं या प्रदान कीं। हालाँकि, ये समाधान अक्सर अलग-थलग, भौगोलिक रूप से सीमित और सार्वभौमिक रूप से इंटरऑपरेबल नहीं थे।
कई क्षेत्रों में पहचान सत्यापन के लिए पारंपरिक रूप से उच्च-घर्षण प्रक्रियाओं का सहारा लिया जाता रहा है। उदाहरण के लिए, पोस्ट ऑफिस में भौतिक सत्यापन, महत्वपूर्ण देरी और असुविधा का कारण बनता है। दस्तावेज़ अपलोड के साथ वीडियो कॉल एक अधिक डिजिटल विकल्प बन गया, जिसके बाद स्वचालित दस्तावेज़ स्कैनिंग और लाइवनेस चेक का हालिया उदय हुआ। उनकी प्रगति के बावजूद, इन तरीकों में महत्वपूर्ण कमियां हैं। वे समय लेने वाले हो सकते हैं, मानवीय त्रुटि या पूर्वाग्रह के प्रति संवेदनशील हो सकते हैं, और अक्सर परिष्कृत जालसाजी के प्रति संवेदनशील पाए गए हैं।
डीपफेक, उन्नत AI-संचालित प्रतिरूपण तकनीकों, और तेजी से परिष्कृत फ़िशिंग हमलों के आगमन के साथ यह चुनौती नाटकीय रूप से बढ़ रही है। ये प्रौद्योगिकियाँ अत्यधिक यथार्थवादी लेकिन पूरी तरह से मनगढ़ंत वीडियो, ऑडियो और दस्तावेज़ साक्ष्य बना सकती हैं, जिससे पारंपरिक प्रणालियों और यहाँ तक कि AI-संचालित सत्यापन उपकरणों के लिए भी वास्तविक उपयोगकर्ताओं को धोखाधड़ी करने वालों से अलग करना अविश्वसनीय रूप से कठिन हो जाता है। सिंथेटिक पहचान बनाने या जाँचों को बायपास करने के लिए बायोमेट्रिक डेटा में हेरफेर करने की क्षमता एक गंभीर खतरा है, खासकर वित्तीय संस्थानों और किसी भी सेवा के लिए जिसे मजबूत 'अपने ग्राहक को जानें' (KYC) प्रक्रियाओं की आवश्यकता होती है। यह बढ़ता हुआ खतरा परिदृश्य अधिक सुरक्षित, क्रिप्टोग्राफ़िक रूप से सत्यापन योग्य ऑनलाइन पहचान और सत्यापन तंत्र की तत्काल आवश्यकता को रेखांकित करता है।
यह समझने के लिए कि डिजिटल क्रेडेंशियल्स कैसे काम करते हैं, इसमें शामिल प्रमुख खिलाड़ियों और उनकी कार्यक्षमता को सक्षम करने वाली विभिन्न तकनीकी परतों को देखना शामिल है।
इसके मूल में, डिजिटल क्रेडेंशियल्स की अवधारणा, विशेष रूप से नए वेब APIs के संदर्भ में, एक तीन-पक्षीय मॉडल के इर्द-गिर्द घूमती है:
यह तीन-पक्षीय मॉडल महत्वपूर्ण है क्योंकि इसका उद्देश्य यूज़र (धारक) को उनके अपने डेटा के नियंत्रण में रखना है। पारंपरिक पहचान प्रणालियों के विपरीत जहाँ डेटा को केंद्रीय रूप से संग्रहीत किया जा सकता है या सीधे यूज़र की मध्यस्थता के बिना पार्टियों के बीच साझा किया जा सकता है, यह मॉडल यूज़र की सहमति और सेलेक्टिव डिस्क्लोजर पर जोर देता है। धारक यह तय करता है कि पूरे क्रेडेंशियल को प्रकट करने के बजाय, किसी विशिष्ट लेनदेन के लिए क्रेडेंशियल से जानकारी के कौन से टुकड़े साझा किए जाएं।
इन प्रणालियों का एक मूलभूत पहलू क्रिप्टोग्राफ़िक कुंजी जोड़ों की भागीदारी है। जारीकर्ता क्रेडेंशियल पर डिजिटल रूप से हस्ताक्षर करता है, जिससे उसकी प्रामाणिकता और अखंडता सुनिश्चित होती है। धारक, बदले में, अपनी निजी कुंजी का उपयोग करता है, जो अक्सर उसके डिजिटल वॉलेट (जो डिवाइस हार्डवेयर द्वारा सुरक्षित है) के भीतर सुरक्षित होती है, ताकि क्रेडेंशियल पर नियंत्रण साबित हो सके और सत्यापनकर्ता को इसकी प्रस्तुति को अधिकृत किया जा सके। इसमें आमतौर पर सत्यापनकर्ता द्वारा एक चुनौती (डेटा का एक यादृच्छिक टुकड़ा) प्रस्तुत करना शामिल होता है, जिस पर धारक का वॉलेट क्रेडेंशियल से जुड़ी निजी कुंजी का उपयोग करके हस्ताक्षर करता है। सत्यापनकर्ता फिर हस्ताक्षर की पुष्टि करने के लिए संबंधित सार्वजनिक कुंजी का उपयोग कर सकता है, इस प्रकार प्रस्तुति को प्रमाणित करता है।
यह स्पष्टीकरण प्रोटोकॉल-न्यूट्रल है, क्योंकि क्रिप्टोग्राफ़िक चुनौतियों के माध्यम से जारी करने, धारण करने और सत्यापन के मूल सिद्धांत विभिन्न अंतर्निहित तकनीकों में समान हैं।
यह लेख डिजिटल क्रेडेंशियल्स के सत्यापन और सेलेक्टिव डिस्क्लोजर के सिद्धांत पर केंद्रित है, जो यूज़र्स को पूरे स्रोत दस्तावेज़ को प्रकट किए बिना विशिष्ट विशेषताओं (जैसे, "मैं 18 वर्ष से अधिक का हूँ," "मेरे पास एक वैध ड्राइवर का लाइसेंस है") को साबित करने में सक्षम बनाता है। जबकि डिजिटल क्रेडेंशियल्स के लिए अंतर्निहित प्रणालियाँ क्वालिफाइड इलेक्ट्रॉनिक सिग्नेचर (QES) और रिमोट साइनिंग क्षमताओं जैसी सुविधाओं का समर्थन कर सकती हैं (जैसा कि कानूनी रूप से बाध्यकारी हस्ताक्षरों के लिए EU डिजिटल पहचान वॉलेट जैसे व्यापक समाधानों में देखा गया है), यहाँ ध्यान, विशेष रूप से डिजिटल क्रेडेंशियल्स API के लिए, पहचान अभिकथन और ऑनलाइन इंटरैक्शन के लिए विशेषता सत्यापन पर है, न कि मुख्य रूप से इन व्यापक हस्ताक्षर कार्यात्मकताओं पर।
यह समझने के लिए कि डिजिटल क्रेडेंशियल्स कैसे काम करते हैं, एक स्तरित मॉडल की कल्पना करना सहायक होता है। प्रत्येक परत पारिस्थितिकी तंत्र के एक अलग पहलू को संबोधित करती है, डेटा प्रारूप से लेकर इसे वेब ब्राउज़र में यूज़र को कैसे प्रस्तुत किया जाता है। यह लेख मुख्य रूप से डिजिटल क्रेडेंशियल्स API पर केंद्रित है, जो प्रेजेंटेशन लेयर पर काम करता है।
मुख्य शब्दावली:
VCs को एक डेटा मॉडल के रूप में, VC API को एक बैक-एंड स्पेक के रूप में, और DC API को फ्रंट-एंड कार्यान्वयन के रूप में सोचें जो क्रेडेंशियल्स को वेब पर प्रस्तुत करता है। लेयर 1 (डेटा-मॉडल लेयर) से ऊपर सब कुछ प्रारूप-एग्नोस्टिक है; नीचे सब कुछ क्रेडेंशियल प्रारूप पर निर्भर करता है।
एंड-टू-एंड फ्लो (उदाहरण: ऑनलाइन आयु सत्यापन):
ध्यान दें कि डेटा एक VC है, वेब पर ट्रांसपोर्ट DC API है, नीचे एक्सचेंज प्रोटोकॉल OpenID4VP है, और सर्वर-साइड चेक VC API का उपयोग करता है।
यह विभाजन क्यों मौजूद है:
मुख्य बातें:
प्रतिभागियों और डिजिटल क्रेडेंशियल्स के समग्र स्तरित वास्तुकला की खोज करने के बाद, यह लेख अब प्रेजेंटेशन लेयर में गहराई से जाएगा, विशेष रूप से डिजिटल क्रेडेंशियल्स API और इसकी वर्तमान स्थिति पर ध्यान केंद्रित करेगा।
प्रेजेंटेशन लेयर पर महत्वपूर्ण घटक के रूप में, डिजिटल क्रेडेंशियल्स API एक वेब मानक है जिसे वर्तमान में वेबसाइटों को यूज़र्स के डिजिटल वॉलेट से डिजिटल पहचान जानकारी का अनुरोध करने और प्राप्त करने का एक सुरक्षित और मानकीकृत तरीका प्रदान करने के लिए विकसित किया जा रहा है। यह प्रयास मुख्य रूप से W3C के Federated Identity Working Group (FedID WG) के भीतर रखा गया है, जो अप्रैल 2025 में FedID कम्युनिटी ग्रुप से माइग्रेट हुआ था। आधिकारिक ड्राफ्ट स्पेसिफिकेशन यहाँ पाया जा सकता है: https://w3c-fedid.github.io/digital-credentials/।
अक्टूबर 2025 तक, API Chrome 141 (30 सितंबर, 2025) और Safari 26 (15 सितंबर, 2025) दोनों
के स्टेबल वर्ज़न में शिप हो चुका है। Chrome का कार्यान्वयन प्रोटोकॉल-एग्नोस्टिक है,
जो OpenID4VP और ISO 18013-7 Annex C दोनों को सपोर्ट करता है, जबकि
Safari विशेष रूप से org-iso-mdoc प्रोटोकॉल को सपोर्ट करता है। Chrome इसे
Android पर अपने
क्रेडेंशियल मैनेजर सिस्टम
के माध्यम से नेटिव रूप से सपोर्ट करता है और डेस्कटॉप पर
CTAP/BLE-समर्थित QR हैंडऑफ के माध्यम से
क्रॉस-डिवाइस डिजिटल क्रेडेंशियल्स API
का भी समर्थन करता है।
API navigator.credentials.get() के माध्यम से डिजिटल क्रेडेंशियल्स के लिए अनुरोधों को
सक्षम करके मौजूदा
क्रेडेंशियल मैनेजमेंट API का विस्तार
करता है। W3C FedID WG डिजिटल क्रेडेंशियल्स एक्सप्लेनर
(https://github.com/w3c-fedid/digital-credentials/blob/main/explainer.md)
के अनुसार, API पहले प्रस्तावित navigator.identity के बजाय इस स्थापित इंटरफ़ेस का उपयोग
करने के लिए वापस आ गया है। एक वेबसाइट डिजिटल क्रेडेंशियल्स के लिए विशिष्ट मापदंडों के साथ
navigator.credentials.get() को कॉल करके एक डिजिटल क्रेडेंशियल का अनुरोध करती है।
यहाँ एक उदाहरण है कि कैसे एक वेबसाइट OpenID4VP का उपयोग करके क्रेडेंशियल का अनुरोध करने के लिए API को कॉल कर सकती है:
async function requestCredential() { // Check for Digital Credentials API support if (typeof window.DigitalCredential !== "undefined") { try { // These parameters are typically fetched from the backend. // Statically defined here for protocol extensibility illustration purposes. const oid4vp = { protocol: "oid4vp", // An example of an OpenID4VP request to wallets. // Based on https://github.com/openid/OpenID4VP/issues/125 data: { nonce: "n-0S6_WzA2Mj", presentation_definition: { //Presentation Exchange request, omitted for brevity }, }, }; // create an Abort Controller const controller = new AbortController(); // Call the Digital Credentials API using the presentation request from the backend let dcResponse = await navigator.credentials.get({ signal: controller.signal, mediation: "required", digital: { requests: [oid4vp], }, }); // Send the encrypted response to the backend for decryption and verification // Ommitted for brevity } catch (error) { console.error("Error:", error); } } else { // fallback scenario, illustrative only alert("The Digital Credentials API is not supported in this browser."); } }
यह उदाहरण यहाँ से लिया गया है।
डिजिटल क्रेडेंशियल्स API अनिवार्य रूप से एक सुरक्षित रैपर या मध्यस्थ के रूप में कार्य करता है। यह ब्राउज़र को पहचान जानकारी के लिए अनुरोध की मध्यस्थता करने की अनुमति देता है, अंतर्निहित ऑपरेटिंग सिस्टम की क्षमताओं का लाभ उठाते हुए उपलब्ध वॉलेट और अनुरोध से मेल खाने वाले क्रेडेंशियल्स की खोज करता है। ब्राउज़र और OS फिर क्रेडेंशियल का चयन करने और इसकी रिलीज़ को अधिकृत करने के लिए एक सुसंगत यूज़र इंटरफ़ेस प्रस्तुत कर सकते हैं, जिससे यूज़र की सहमति सुनिश्चित करके और वेबसाइटों को संवेदनशील डेटा तक चुपचाप पहुंचने से रोककर सुरक्षा और प्राइवेसी को बढ़ाया जा सकता है। प्रतिक्रिया में वास्तविक क्रेडेंशियल डेटा का उद्देश्य ब्राउज़र के लिए अपारदर्शी (एन्क्रिप्टेड) होना है, जिसमें डिक्रिप्शन और व्याख्या रिलेइंग पार्टी और वॉलेट/धारक द्वारा नियंत्रित की जाती है।
डिजिटल क्रेडेंशियल्स API को प्रोटोकॉल-एग्नोस्टिक होने के लिए डिज़ाइन किया गया है, जिसका अर्थ है कि यह क्रेडेंशियल एक्सचेंज के लिए विभिन्न अंतर्निहित प्रोटोकॉल का समर्थन कर सकता है। हालाँकि, प्रोटोकॉल के दो मुख्य परिवार वर्तमान कार्यान्वयन और चर्चाओं के केंद्र में हैं: org.iso.mdoc (ISO 18013-5 और इसके विस्तार ISO 18013-7 "Annex C" से व्युत्पन्न) और OpenID Foundation के OpenID for Verifiable Presentations (OpenID4VP) और OpenID for Verifiable Credential Issuance (OpenID4VCI) स्पेसिफिकेशन्स।
उत्पत्ति और मानकीकरण: org.iso.mdoc मोबाइल दस्तावेज़ों के लिए डेटा प्रारूप और इंटरैक्शन मॉडल को संदर्भित करता है, मुख्य रूप से मोबाइल ड्राइविंग लाइसेंस (mDLs), जो अंतर्राष्ट्रीय मानकीकरण संगठन (ISO) और अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल (IEC) द्वारा मानकीकृत है। मूलभूत मानक ISO/IEC 18013-5 है, जो NFC, ब्लूटूथ, या QR कोड जैसी तकनीकों का उपयोग करके व्यक्तिगत (निकटता) प्रस्तुति के लिए mDL एप्लिकेशन, डेटा संरचना और प्रोटोकॉल को परिभाषित करता है। ISO/IEC 18013-7 इसे mDLs की ऑनलाइन/रिमोट प्रस्तुति को सक्षम करने के लिए विस्तारित करता है। प्रोटोकॉल स्ट्रिंग "org.iso.mdoc" विशेष रूप से ISO/IEC TS 18013-7 (Annex C) में डिजिटल क्रेडेंशियल्स API जैसे APIs के साथ उपयोग के लिए परिभाषित है।
डेटा मॉडल: mdocs में CBOR (Concise Binary Object Representation) पर आधारित एक सख्ती से परिभाषित डेटा संरचना होती है जो सघनता और दक्षता के लिए होती है। यह सामान्य ड्राइविंग लाइसेंस विशेषताओं के लिए नेमस्पेस और डेटा तत्वों को निर्दिष्ट करता है और मजबूत क्रिप्टोग्राफ़िक सुरक्षा सुविधाओं का समर्थन करता है, जिसमें जारीकर्ता प्रमाणीकरण, डिवाइस बाइंडिंग, धारक प्रमाणीकरण (पोर्ट्रेट के माध्यम से), सत्र एन्क्रिप्शन और सेलेक्टिव डिस्क्लोजर शामिल हैं।
विशिष्ट उपयोग के मामले: मुख्य रूप से सरकार द्वारा जारी पहचान दस्तावेज़ जैसे ड्राइविंग लाइसेंस और राष्ट्रीय आईडी। यह उच्च-आश्वासन परिदृश्यों के लिए डिज़ाइन किया गया है, दोनों व्यक्तिगत रूप से (जैसे, ट्रैफ़िक स्टॉप, प्रतिबंधित वस्तुओं के लिए आयु सत्यापन) और ऑनलाइन (जैसे, सरकारी सेवाओं तक पहुँचना, बैंक खाता खोलने के लिए दूरस्थ पहचान सत्यापन)।
| फ़ीचर | org.iso.mdoc (ISO 18013-5/7) | OpenID4VP / OpenID4VCI |
|---|---|---|
| मानकीकरण निकाय | ISO/IEC | OpenID Foundation |
| प्राथमिक फ़ोकस | मोबाइल ड्राइवर लाइसेंस (mDLs) और आधिकारिक आईडी | सामान्य वेरिफ़ाएबल क्रेडेंशियल एक्सचेंज (कोई भी प्रकार) |
| डेटा फ़ॉर्मेट | CBOR-आधारित, सख्ती से परिभाषित डेटा तत्व | एग्नोस्टिक; आमतौर पर W3C VCs (JSON/JWT), mdocs, SD-JWTs |
| ट्रांसपोर्ट | निकटता (NFC, BLE, QR) और ऑनलाइन (18013-7) के लिए परिभाषित | मुख्य रूप से ऑनलाइन के लिए OAuth 2.0-आधारित; QR, डीप लिंक के माध्यम से शुरू किया जा सकता है |
| सेलेक्टिव डिस्क्लोजर | साल्टेड हैश किए गए दावों के माध्यम से अंतर्निहित | प्रेजेंटेशन एक्सचेंज या DCQL जैसी क्वेरी भाषाओं के माध्यम से |
| परिपक्वता | ISO 18013-5: प्रकाशित मानक। ISO 18013-7: प्रकाशित TS। ISO 23220 श्रृंखला (सामान्य mDocs): विकास में | OpenID4VP: उन्नत ड्राफ्ट (जैसे, ड्राफ्ट 28, अप्रैल 2025)। OpenID4VCI: उन्नत ड्राफ्ट |
| विशिष्ट जारीकर्ता | सरकारी एजेंसियां (DMVs, आदि) | सरकारें, शैक्षणिक संस्थान, नियोक्ता, कोई भी इकाई |
| मानक की लागत | भुगतान किया गया | मुफ़्त / खुला |
यह पहचानना महत्वपूर्ण है कि ये हमेशा परस्पर अनन्य नहीं होते हैं। उदाहरण के लिए, OpenID4VP का उपयोग [org.iso.mdoc] का अनुरोध करने और परिवहन के लिए किया जा सकता है। चुनाव अक्सर विशिष्ट उपयोग के मामले, क्रेडेंशियल के प्रकार और पारिस्थितिकी तंत्र के प्रतिभागियों पर निर्भर करता है।
यूरोपीय संघ डिजिटल पहचान (EUDI) वॉलेट एक प्रमुख पहल है जिसका उद्देश्य सभी EU नागरिकों और निवासियों को पहचान दस्तावेज़ों और प्रमाणपत्रों के लिए एक सुरक्षित डिजिटल वॉलेट प्रदान करना है। EUDI वॉलेट आर्किटेक्चर और संदर्भ ढांचा स्पष्ट रूप से mdoc (विशेष रूप से मोबाइल ड्राइविंग लाइसेंस के लिए) और W3C वेरिफ़ाएबल क्रेडेंशियल्स दोनों का समर्थन करने की योजना बनाता है, प्रस्तुति और जारी करने के प्रवाह के लिए OpenID4VP और OpenID4VCI का उपयोग करता है। संदर्भ कार्यान्वयन में mDocs को स्थानांतरित करने वाले OpenID4VP और mDoc और SD-JWT-VC प्रारूपों में PIDs और mDLs जारी करने के लिए OpenID4VCI का समर्थन शामिल है। इस तरह की बड़े पैमाने की परियोजना द्वारा यह दोहरा समर्थन दोनों प्रोटोकॉल परिवारों के महत्व को रेखांकित करता है। हालाँकि, यह दिशा आलोचना से रहित नहीं है, क्योंकि कुछ पर्यवेक्षकों का कहना है कि डिजिटल क्रेडेंशियल्स API, जो "यूएस बिगटेक" कंपनियों से बहुत अधिक प्रभावित है, अंतिम EUDI वॉलेट स्पेसिफिकेशन्स में गहराई से शामिल हो सकता है। EU के एक महत्वपूर्ण बुनियादी ढांचे पर गैर-EU संस्थाओं के संभावित प्रभाव के बारे में चिंताएँ उठाई गई हैं, जैसा कि सामुदायिक मंचों जैसे इस GitHub चर्चा में चर्चा की गई है।
डिजिटल क्रेडेंशियल्स API के लिए ब्राउज़र परिदृश्य अब आकार ले चुका है, जिसमें Chrome 141 और Safari 26 ने सितंबर 2025 में स्टेबल सपोर्ट शिप किया है। ब्राउज़रों के बीच दृष्टिकोण और समर्थन स्तरों में उल्लेखनीय अंतर हैं।
Chrome ने Chrome 141 (30 सितंबर, 2025) में डिजिटल क्रेडेंशियल्स API को शिप किया।
Chrome का कार्यान्वयन प्रोटोकॉल-एग्नोस्टिक है: OpenID4VP और ISO 18013-7 Annex
C (mdoc ऑनलाइन) के साथ संगत। डेस्कटॉप मोबाइल वॉलेट से क्रॉस-डिवाइस प्रस्तुति का
समर्थन करता है एक CTAP/BLE-समर्थित चैनल (QR हैंडऑफ) के माध्यम से, जिसमें प्रतिक्रिया
ब्राउज़र के लिए अपारदर्शी होती है। API का आकार navigator.credentials.get() में चला गया;
पैरामीटर का नाम बदला गया: providers → requests, request → data।
फ़ीचर डिटेक्शन:
if (typeof DigitalCredential !== "undefined") { // Digital Credentials API supported }
Android का क्रेडेंशियल मैनेजर प्रस्तुति के लिए OpenID4VP और जारी करने के लिए OpenID4VCI का नेटिव रूप से समर्थन करता है, जिससे Android ऐप्स इन मानकों का उपयोग करके क्रेडेंशियल धारक और सत्यापनकर्ता के रूप में कार्य कर सकते हैं। Google बढ़ते वॉलेट समर्थन पर ध्यान देता है; Google Wallet एक शुरुआती एडॉप्टर है, जिसमें Samsung Wallet और 1Password की घोषणा की गई है।
org-iso-mdoc)#इस लेख के पिछले संस्करणों में, हमने भविष्यवाणी की थी कि Apple का दृष्टिकोण org.iso.mdoc
प्रोटोकॉल पर ध्यान केंद्रित करके Google से अलग होगा। ऐतिहासिक संदर्भ के लिए, हमारा तर्क इस
प्रकार था:
WebKit बग ट्रैकर्स और मानक योगदानों के साक्ष्य ने सुझाव दिया कि Safari सभी क्रेडेंशियल
प्रकारों के लिए ट्रांसपोर्ट लेयर के रूप में OpenID4VP को प्राथमिकता देने के बजाय सीधे
org.iso.mdoc पर समर्थन केंद्रित करने का विकल्प चुनेगा। यह संभावना ब्राउज़र संदर्भ
में OpenID4VP की जटिलता के बारे में तकनीकी आरक्षण और Apple के
गहरे निवेश के कारण था जो ISO mdoc मानकों को उनके प्लेटफ़ॉर्म के सुरक्षा मॉडल के साथ
संरेखित करने के लिए आकार दे रहा था।
जैसा कि हमने सही अनुमान लगाया था, WWDC25 ने इस रणनीति की
पुष्टि की। Safari 26 (iOS/iPadOS/macOS) 15 सितंबर, 2025 को डिजिटल क्रेडेंशियल्स API
सपोर्ट के साथ शिप हुआ, यह पुष्टि करते हुए कि उनका कार्यान्वयन प्रस्तुति के लिए विशेष
रूप से org-iso-mdoc प्रोटोकॉल (हाइफ़नेटेड) का समर्थन करता है।
इसका विवरण WWDC25 सत्र वेब पर पहचान दस्तावेज़ों को सत्यापित करें में दिया गया था। API वेबसाइटों को पहचान दस्तावेज़ों से सत्यापन योग्य जानकारी का अनुरोध करने की अनुमति देता है, जैसे कि ड्राइवर का लाइसेंस, जो Apple Wallet या तीसरे पक्ष के दस्तावेज़ प्रदाता ऐप्स में संग्रहीत है।
Apple के कार्यान्वयन से मुख्य बातें:
"org-iso-mdoc" का उपयोग करता है,
जो ISO/IEC 18013-7 Annex C मानक पर आधारित है। Safari के डिजिटल क्रेडेंशियल्स API के
कार्यान्वयन में OpenID4VP के लिए कोई समर्थन नहीं है।IdentityDocumentServices फ्रेमवर्क और एक ऐप एक्सटेंशन को लागू
करके दस्तावेज़ प्रदाताओं के रूप में कार्य कर सकते हैं।Apple ने एक स्पष्ट कोड उदाहरण प्रदान किया कि कैसे एक रिलेइंग पार्टी API का उपयोग करेगी:
async function verifyIdentity() { try { // Server generates and cryptographically signs the request data. const response = await fetch("drivers/license/data"); const data = await response.json(); // The request specifies the 'org-iso-mdoc' protocol. const request = { protocol: "org-iso-mdoc", // data contains the cryptographically signed mdoc request. data, }; // The API must be called from within a user gesture. const credential = await navigator.credentials.get({ mediation: "required", digital: { requests: [request], }, }); // Send the encrypted response from the wallet to the server for decryption and validation. const verificationResponse = await fetch("/decrypt", { method: "POST", body: JSON.stringify(credential.data), headers: { "Content-Type": "application/json", }, }); // Display the verified details... const json = await verificationResponse.json(); presentDetails(json); } catch (err) { // Handle errors, e.g., user cancellation. } }
यह पुष्टि ब्राउज़र बाजार में अलग-अलग रणनीतियों को मजबूत करती है। जबकि Chrome लचीले OpenID4VP ट्रांसपोर्ट लेयर पर आधारित है, Apple ISO mdoc पारिस्थितिकी तंत्र में अपने गहरे निवेश का लाभ उठाकर एक अत्यधिक एकीकृत और सुरक्षित, यद्यपि कम लचीला, समाधान प्रदान कर रहा है जो आधिकारिक पहचान दस्तावेज़ों के लिए अनुकूलित है।
Mozilla ने औपचारिक रूप से डिजिटल क्रेडेंशियल्स API पर नकारात्मक मानक स्थिति व्यक्त की है जैसा कि यह वर्तमान में है। उनकी चिंताएँ व्यापक हैं और यूज़र की प्राइवेसी, एजेंसी की रक्षा करने और एक खुले, समान वेब को सुनिश्चित करने के उनके मिशन में निहित हैं।
Mozilla द्वारा उठाई गई प्रमुख चिंताओं में शामिल हैं:
Mozilla स्वीकार करता है कि ऐसा API क्रेडेंशियल प्रस्तुति के लिए मौजूदा तदर्थ तरीकों पर उपयोगिता प्रदान कर सकता है, लेकिन इस बात पर जोर देता है कि नई वेब प्लेटफ़ॉर्म सुविधाओं को वेब को समग्र रूप से बेहतर बनाना चाहिए और यूज़र्स के हितों को प्राथमिकता देनी चाहिए। जबकि एक W3C परिषद ने इन चिंताओं से संबंधित एक औपचारिक आपत्ति को खारिज कर दिया (काम को W3C के भीतर आगे बढ़ने की अनुमति देने के लिए, संभावित रूप से कम पारदर्शी स्थानों के बजाय), परिषद ने सिफारिश की कि वर्किंग ग्रुप इन संभावित नुकसानों को कम करने के लिए सक्रिय रूप से काम करे।
तालिका 1: डिजिटल क्रेडेंशियल्स API और प्रोटोकॉल के लिए ब्राउज़र सपोर्ट (अक्टूबर 2025)
| फ़ीचर / ब्राउज़र | Google Chrome (Android और डेस्कटॉप) | Apple Safari (iOS और macOS) | Mozilla Firefox |
|---|---|---|---|
डिजिटल क्रेडेंशियल्स API (navigator.credentials.get) | ✅ स्टेबल (141) | ✅ स्टेबल (26) | ❌ नकारात्मक |
| API के माध्यम से org.iso.mdoc | ✅ हाँ (DC API के तहत ISO 18013-7 Annex C के माध्यम से) | ✅ हाँ (केवल; protocol: "org-iso-mdoc") | ❌ N/A |
| API के माध्यम से OpenID4VP | ✅ हाँ | ❌ नहीं (Safari कार्यान्वयन केवल mdoc है) | ❌ N/A |
| वेब API के माध्यम से जारी करना (OpenID4VCI) | ✅ Android (क्रेडेंशियल मैनेजर के माध्यम से; ऐप संदर्भ) | ❌ ब्राउज़र API जारी करने के लिए नहीं (केवल नेटिव ऐप फ्लो) | ❌ N/A |
| क्रॉस-डिवाइस फ्लो | ✅ डेस्कटॉप↔मोबाइल CTAP/BLE QR हैंडऑफ के माध्यम से (ब्राउज़र के लिए अपारदर्शी) | ✅ Mac/iPad से iPhone पर हैंडऑफ; गैर-Apple QR + CTAP के माध्यम से iPhone पर | ❌ N/A |
उन संगठनों (रिलेइंग पार्टीज़ या RPs) के लिए जो यूज़र्स से डिजिटल क्रेडेंशियल्स का अनुरोध और सत्यापन करने का इरादा रखते हैं, वर्तमान परिदृश्य में सावधानीपूर्वक रणनीतिक योजना की आवश्यकता है।
यह देखते हुए कि Safari (15 सितंबर, 2025 को शिप किया गया) डिजिटल क्रेडेंशियल्स API के
माध्यम से विशेष रूप से प्रत्यक्ष org-iso-mdoc इंटरैक्शन (ISO 18013-7 Annex C) का समर्थन
करता है, और Chrome (30 सितंबर, 2025 को शिप किया गया) प्रोटोकॉल-एग्नोस्टिक है जो
OpenID4VP और ISO 18013-7 Annex C (mdoc) दोनों का समर्थन करता है, RPs को व्यापक
संभव पहुंच के लिए दोनों दृष्टिकोणों पर आधारित इंटरैक्शन का समर्थन करने के लिए तैयार रहना
चाहिए।
इसका मतलब है कि ऐसी प्रणालियों का आर्किटेक्चर करना जो कर सकती हैं:
navigator.credentials.get() API के माध्यम से क्रेडेंशियल अनुरोध शुरू करें, ब्राउज़र
डिटेक्शन या यूज़र एजेंट क्षमताओं
के आधार पर विभिन्न प्रोटोकॉल पैरामीटर ("org-iso-mdoc" Safari के लिए या "openid4vp"
Chrome/OID4VP फ्लो के लिए) निर्दिष्ट करें।vp_token के रूप में आ सकती हैं, जिसे फिर अंतर्निहित
क्रेडेंशियल (जो स्वयं एक mdoc या कोई अन्य VC प्रारूप हो सकता है) निकालने के लिए पार्स
करने की आवश्यकता होती है।जबकि यह जटिलता जोड़ता है, सभी यूज़र्स को एक ही प्रोटोकॉल पथ पर मजबूर करने का प्रयास करने से यूज़र बेस का एक बड़ा हिस्सा बाहर हो सकता है, या तो वे जो iOS पर हैं या वे जो Chrome/Android पर हैं, चुने हुए पथ के आधार पर। एक व्यावहारिक, यद्यपि अधिक विकास-गहन, दृष्टिकोण दोनों को संभालने के लिए लचीलापन बनाना है।
रिलेइंग पार्टीज़ को इस बात से पूरी तरह अवगत होना चाहिए कि एक ही तार्किक जानकारी का अनुरोध करते समय भी (जैसे, "क्या यूज़र 21 से अधिक है?"), इसे अनुरोध में कैसे परिभाषित किया जाता है और प्रतिक्रिया में कैसे लौटाया जाता है, यह एक प्रत्यक्ष mdoc क्वेरी और एक OpenID4VP क्वेरी (जो प्रेजेंटेशन एक्सचेंज या DCQL का उपयोग कर सकती है) के बीच काफी भिन्न हो सकता है।
RPs को इन विभिन्न प्रोटोकॉल संरचनाओं के लिए अपनी विशिष्ट डेटा आवश्यकताओं को मैप करने की आवश्यकता है। प्रत्येक प्रोटोकॉल में सेलेक्टिव डिस्क्लोजर को कैसे लागू और अनुरोध किया जाता है, इसकी बारीकियों को समझना महत्वपूर्ण है ताकि यह सुनिश्चित हो सके कि केवल न्यूनतम आवश्यक डेटा का अनुरोध और प्रोसेस किया जाता है, जिससे प्राइवेसी सर्वोत्तम प्रथाओं और डेटा न्यूनीकरण सिद्धांतों का पालन किया जा सके। वॉलेट द्वारा लौटाए गए प्रकट डेटा का प्रारूप और संरचना भी भिन्न हो सकती है, जिसके लिए RP के बैकएंड पर अलग पार्सिंग और सत्यापन तर्क की आवश्यकता होती है।
डिजिटल क्रेडेंशियल्स जारी करने और धारकों के लिए वॉलेट एप्लिकेशन प्रदान करने की तलाश में संस्थाओं के लिए, ऑपरेटिंग सिस्टम वातावरण एक महत्वपूर्ण भूमिका निभाता है।
वॉलेट जारीकर्ताओं को iOS और Android पर वॉलेट निर्माण, सिस्टम एकीकरण और डिजिटल क्रेडेंशियल्स API के साथ इंटरैक्शन के संबंध में अलग-अलग परिदृश्यों का सामना करना पड़ता है।
Apple का "वॉल्ड गार्डन" दृष्टिकोण अच्छी तरह से स्थापित है, और डिजिटल क्रेडेंशियल्स का उनका कार्यान्वयन कोई अपवाद नहीं है। हालाँकि, WWDC25 ने तीसरे पक्ष की भागीदारी के लिए मार्ग स्पष्ट किया।
जबकि Apple वॉलेट राज्य mDLs जैसे क्रेडेंशियल्स के लिए प्राथमिक, अंतर्निहित प्रदाता है,
Apple ने नेटिव iOS ऐप्स के लिए
IdentityDocumentServices फ्रेमवर्क पेश किया है। यह तीसरे पक्ष के डेवलपर्स को ऐसे
एप्लिकेशन बनाने की अनुमति देता है जो अपने स्वयं के पहचान दस्तावेज़ों को प्रावधान और
प्रस्तुत कर सकते हैं।
वेब फ्लो में भाग लेने के लिए, एक नेटिव ऐप को यह करना होगा:
IdentityDocumentProviderRegistrationStore का उपयोग करके
ऐप द्वारा प्रबंधित mdocs को ऑपरेटिंग सिस्टम के साथ पंजीकृत करें। इस पंजीकरण में
दस्तावेज़ प्रकार और अनुरोध पर हस्ताक्षर के लिए विश्वसनीय प्रमाणपत्र प्राधिकरण शामिल
हैं।इसका मतलब है कि जबकि iOS पर एक पूरी तरह से एकीकृत वॉलेट बनाने के लिए एक नेटिव एप्लिकेशन बनाने और Apple के विशिष्ट फ्रेमवर्क का उपयोग करने की आवश्यकता होती है—न कि PWA जैसी वेब तकनीकों की—तीसरे पक्ष के ऐप्स के लिए Apple वॉलेट के साथ दस्तावेज़ प्रदाताओं के रूप में कार्य करने के लिए एक स्पष्ट, यद्यपि कसकर नियंत्रित, तंत्र है। यह पुष्टि करता है कि Safari में डिजिटल क्रेडेंशियल्स API के साथ इंटरैक्शन OS द्वारा प्रबंधित किया जाता है, जो फिर अनुरोधों को Apple वॉलेट या किसी अन्य पंजीकृत और अधिकृत दस्तावेज़ प्रदाता ऐप को भेजता है।
डिजिटल क्रेडेंशियल्स API डिजिटल पहचान के क्षेत्र में एक महत्वपूर्ण प्रगति का प्रतिनिधित्व करता है, जो पहचान सत्यापन और क्रेडेंशियल प्रस्तुति के लिए एक अधिक सुरक्षित, यूज़र-सेंट्रिक और प्राइवेसी-प्रिज़र्विंग दृष्टिकोण प्रदान करता है। Chrome 141 (30 सितंबर, 2025) और Safari 26 (15 सितंबर, 2025) के अब स्टेबल सपोर्ट शिप करने के साथ, API प्रायोगिक से उत्पादन-तैयार हो गया है। जैसे-जैसे पारिस्थितिकी तंत्र विकसित होता जा रहा है, रिलेइंग पार्टी और वॉलेट जारीकर्ताओं दोनों के लिए इस नई तकनीक की क्षमता को अपनाना और अनुकूलित करना महत्वपूर्ण है। हम इस लेख को परिदृश्य में बदलाव के साथ अद्यतन रखेंगे।
हालांकि, चुनौतियां बनी हुई हैं। विभिन्न क्रेडेंशियल प्रारूपों, प्रोटोकॉल और वॉलेट कार्यान्वयन के बीच सच्ची वैश्विक इंटरऑपरेबिलिटी प्राप्त करना एक महत्वपूर्ण उपक्रम है। Mozilla जैसे संगठनों द्वारा प्राइवेसी, बहिष्करण और यूज़र एजेंसी के संबंध में उठाई गई वैध चिंताओं को संबोधित करना यह सुनिश्चित करने के लिए सर्वोपरि है कि ये प्रौद्योगिकियां मानवता की सेवा करें। अलग-अलग दृष्टिकोण—Chrome का प्रोटोकॉल-एग्नोस्टिक कार्यान्वयन बनाम Safari का सिर्फ mdoc फ़ोकस—का मतलब है कि रिलेइंग पार्टी और वॉलेट जारीकर्ताओं को निकट भविष्य के लिए एक दोहरे-प्रोटोकॉल परिदृश्य में नेविगेट करना होगा।
Related Articles
Table of Contents