डिजिटल क्रेडेंशियल्स API, Chrome और Safari में इसके मौजूदा फ़ीचर सपोर्ट के बारे में जानें और हमारे अल्टीमेट गाइड के साथ आने वाले अपडेट के लिए अप-टू-डेट रहें।
Vincent
Created: July 25, 2025
Updated: March 27, 2026
See the original blog version in English here.
आखरी अपडेट: 26 मार्च, 2026
प्रमुख ब्राउज़रों में Digital Credentials API के सपोर्ट का एक क्विक ओवरव्यू:
| ब्राउज़र | सपोर्ट स्टेटस (मार्च 2026) | स्टेबल रिलीज़ / आउटलुक |
|---|---|---|
| Google Chrome | ✅ Shipped (Stable) — प्रोटोकॉल-एग्नोस्टिक (OpenID4VP और ISO 18013-7 Annex C) | Chrome 141 (30 सितंबर, 2025 से Stable); डेस्कटॉप क्रॉस-डिवाइस CTAP/BLE के ज़रिए। §6.1 देखें |
| Apple Safari | ✅ Shipped (Stable) — सिर्फ mdoc (org-iso-mdoc के ज़रिए) | Safari 26 (15 सितंबर, 2025 को रिलीज़ हुआ); Wallet और रजिस्टर्ड डॉक्यूमेंट प्रोवाइडर ऐप्स को सपोर्ट करता है। §6.2 देखें |
| Mozilla Firefox | 🔧 डेवलपमेंट में है — बेसलाइन Firefox 149 में आ गया है | औपचारिक negative standards position में बदलाव नहीं, लेकिन सक्रिय कार्यान्वयन जारी है। §6.3 देखें |
| Microsoft Edge | ✅ Shipped (Stable) — Chromium-आधारित, Chrome 141 को फॉलो करता है | Edge 141 (Stable अक्टूबर 2025 की शुरुआत में); Chromium 141 की क्षमताओं को इनहेरिट करता है। |
Digital credentials की दुनिया तेज़ी से आगे बढ़ रही है। यहाँ प्रमुख डेवेलपमेंट्स और अनुमानों का एक स्नैपशॉट दिया गया है:
| Icon | तारीख / अवधि | इवेंट | विवरण और स्रोत |
|---|---|---|---|
| 🚀🤖 | 20 अगस्त, 2024 | Android Digital Credentials API Origin Trial | Chrome 128 ने Android पर Digital Credentials API के लिए एक Origin Trial लॉन्च किया, जो Android के IdentityCredential CredMan सिस्टम के माध्यम से रिक्वेस्ट को सक्षम बनाता है। |
| 🚀🍏 | 27 फरवरी, 2025 | Safari Technology Preview 214 | WebKit (Safari Technology Preview 214 में शामिल) ने Digital Credentials API फ़ीचर फ्लैग जोड़ा। (Pull Request, Comparison) |
| 🚀🤖 | 4 मार्च, 2025 | Chrome 134 डेस्कटॉप Origin Trial | Chrome 134 ने Digital Credentials API के लिए डेस्कटॉप Origin Trial लॉन्च किया, जो Android फोन वॉलेट के साथ सुरक्षित संचार को सक्षम बनाता है। (स्रोत: Chrome 134 Release Notes) |
| 🚀🍏 | 31 मार्च, 2025 | Safari 18.4 रिलीज़ | Safari 18.4 में WebKit फीचर्स ने Digital Credentials API के कुछ हिस्सों को फ़ीचर फ्लैग के जरिए टेस्ट करने योग्य बनाया। चल रहे बदलावों को यहाँ ट्रैक किया जा सकता है। |
| 💡 | अप्रैल 2025 | W3C FedID WG ने कमान संभाली | Digital Credentials API का डेवलपमेंट औपचारिक रूप से W3C Federated Identity Working Group में चला गया। |
| 🚀🤖 | 30 अप्रैल, 2025 | Chrome क्रॉस-डिवाइस OT की घोषणा | Chrome ने क्रॉस-डिवाइस Digital Credentials API के लिए Origin Trial की घोषणा की जो Chrome 136 से शुरू होगा, जिससे डेस्कटॉप Chrome को Android डिवाइसेज से सुरक्षित रूप से क्रेडेंशियल्स प्रस्तुत करने की अनुमति मिलेगी। |
| ⚠️🤖 | 2 मई, 2025 | Chrome API में बड़े बदलाव (Breaking Changes) | Chrome ने API वर्जन में Chrome 136 और 138 के लिए ब्रेकिंग चेंजेस की रूपरेखा तैयार की (जैसे, रिक्वेस्ट फॉर्मेट, navigator.credentials.create() API को फ्लैग के तहत जोड़ा गया)। |
| 🚀🍏 | 10 जून, 2025 | WWDC25: Apple ने API सपोर्ट की पुष्टि की | Apple ने आधिकारिक तौर पर WWDC25 में Safari में Digital Credentials API सपोर्ट की घोषणा की, और पहचान दस्तावेजों (identity documents) को प्रस्तुत करने के लिए org.iso.mdoc प्रोटोकॉल पर फोकस करने की पुष्टि की। यह सुविधा iOS 26 के साथ Safari 26 Beta में उपलब्ध है। (स्रोत: Verify identity documents on the web) |
| 🧭 | 15 सितंबर, 2025 | Safari 26 रिलीज़ | Safari/iOS 26 ने Digital Credentials API को शिप किया जिसमें org-iso-mdoc (mdoc Annex C) का सपोर्ट है। |
| 🚀🤖 | 30 सितंबर, 2025 | Chrome 141 Stable | Chrome 141 में Digital Credentials API stable रूप में शिप हुआ (Android + डेस्कटॉप क्रॉस-डिवाइस)। |
| 📣 | 3 अक्टूबर, 2025 | लॉन्च ब्लॉग्स | Chrome और WebKit ने शिपिंग पोस्ट प्रकाशित कीं; Chrome ने प्रोटोकॉल-एग्नोस्टिक सपोर्ट (OpenID4VP और ISO 18013-7 Annex C) पर जोर दिया; WebKit ने Safari के mdoc-only मॉडल और CTAP क्रॉस-डिवाइस फ्लो का विवरण दिया। |
| ⚙️ | 14 नवंबर, 2025 | TPAC: प्रोटोकॉल रजिस्ट्री समाप्त | W3C FedID WG सहमति पर पहुंचा कि ओपन प्रोटोकॉल रजिस्ट्री को हटा दिया जाए और समर्थित प्रोटोकॉल को सीधे स्पेक में हार्डकोड (OpenID4VP, OpenID4VCI, ISO 18013-7 Annex C) किया जाए। इसे PR #401 में लागू किया गया (28 जनवरी, 2026 को मर्ज किया गया)। §5 देखें |
| 🦊 | Q1 2026 | Firefox ने DC API इंप्लीमेंटेशन शुरू किया | Mozilla ने Firefox 149 में बेसलाइन DC API सपोर्ट लैंड किया, इसके बावजूद कि उनका negative standards position नहीं बदला है। इम्पलीमेंटेशन सोर्स कोड mozilla-central में उपलब्ध है। §6.3 देखें |
| 🇺🇸 | 27 फरवरी, 2026 | कैलिफ़ोर्निया DMV ने DC API जोड़ा | कैलिफ़ोर्निया DMV के OpenCred प्लेटफ़ॉर्म ने v10.0.0 में DC API सपोर्ट जोड़ा, जिससे यह ब्राउज़र-मध्यस्थता क्रेडेंशियल प्रस्तुति (presentation) का एक शुरुआती सरकारी अडॉप्टर बन गया। |
| 🚀🤖 | Q1 2026 | Chrome 143 Issuance Origin Trial | Chrome ने OpenID4VCI के साथ navigator.credentials.create() के माध्यम से क्रेडेंशियल issuance (जारी करने) के लिए एक Origin Trial लॉन्च किया, जिससे API का विस्तार केवल प्रेजेंटेशन से आगे बढ़ा। §4 देखें |
| 🇪🇺📅 | 2026 के अंत तक (अनुमानित) | EUDI Wallets की उपलब्धता | eIDAS 2.0 के अनुसार यूरोपीय संघ के सदस्य राज्यों द्वारा EUDI Wallets उपलब्ध कराने का अनुमान है। EU का ARF Topic F अब सभी सदस्य राज्यों के वॉलेट्स के लिए DC API सपोर्ट को सशर्त रूप से अनिवार्य करता है। §5.4 देखें |
Want to experience digital credentials in action?
अक्टूबर 2025 से अब तक क्या बदला है?
navigator.credentials.create() के माध्यम से
क्रेडेंशियल issuance (जारी करने) के लिए एक Origin Trial
लॉन्च किया, जिससे API का विस्तार केवल प्रेजेंटेशन तक सीमित नहीं रहा।org-iso-mdoc का सपोर्ट करता है; Chrome 141 OpenID4VP और ISO 18013-7
Annex C का सपोर्ट करता है, जिसके लिए Relying Parties को डुअल-प्रोटोकॉल बैकएंड बनाने की
आवश्यकता होती है।इस समय आइडेंटिटी (Identity) की दुनिया में Digital credentials एक बहुत ही चर्चा का विषय है। जैसे-जैसे हमारा जीवन डिजिटल दुनिया के साथ जुड़ता जा रहा है, ऑनलाइन अपनी पहचान और योग्यता को साबित करने के लिए सुरक्षित, यूजर-सेंट्रिक और गोपनीयता-संरक्षित (privacy-preserving) तरीकों की आवश्यकता पहले से कहीं अधिक महत्वपूर्ण हो गई है। पारंपरिक तरीके पुराने पड़ रहे हैं, और अधिक मज़बूत समाधानों की मांग साफ महसूस की जा सकती है।
इस आर्टिकल में, हमारा उद्देश्य Digital Credentials API की मौजूदा स्थिति पर चर्चा करना है—यह एक महत्वपूर्ण विकास है जो वेब पर आइडेंटिटी की जानकारी के साथ हमारे इंटरैक्ट करने के तरीके को बदलने का वादा करता है। हम इसके अंतर्निहित तंत्र, इसके द्वारा समर्थित प्रोटोकॉल, वर्तमान ब्राउज़र अपनाने की स्थिति का पता लगाएंगे, और इस तेजी से बदलते परिदृश्य को नेविगेट करने वाले Relying Parties और Wallet Issuers (जारीकर्ताओं) दोनों के लिए सिफारिशें प्रदान करेंगे।
पहचान को मज़बूती और सुरक्षित रूप से साबित करना कई वर्षों से वेब आर्किटेक्चर में एक निरंतर चुनौती रही है। जबकि इंटरनेट ने अभूतपूर्व कनेक्टिविटी और सूचना विनिमय की सुविधा प्रदान की, इसने गलत बयानी (misrepresentation) और धोखाधड़ी के लिए नए रास्ते भी खोले।
कुछ देशों में समाधान सामने आए, जो मुख्य रूप से शुरुआती बैंक कंसोर्टियम द्वारा संचालित थे, जिन्होंने ऑनलाइन पहचान के लिए मौजूदा विश्वसनीय रिश्तों का लाभ उठाने के लिए सेवाएं विकसित कीं। सरकारों ने भी कदम बढ़ाया, राष्ट्रीय डिजिटल आइडेंटिटी वॉलेट्स और सेवाओं को लागू किया या प्रदान किया। हालांकि, ये समाधान अक्सर अलग-थलग थे, भौगोलिक रूप से सीमित थे, और सार्वभौमिक रूप से इंटरऑपरेबल (interoperable) नहीं थे।
कई क्षेत्रों में आइडेंटिटी वेरिफिकेशन के लिए पारंपरिक तरीकों में अक्सर बहुत अधिक बाधाएं शामिल रही हैं। उदाहरण के लिए, डाकघर में भौतिक सत्यापन (Physical verification) में काफी देरी और असुविधा होती है। वीडियो कॉल के साथ दस्तावेज़ अपलोड करना एक अधिक डिजिटल विकल्प बन गया, जिसके बाद स्वचालित दस्तावेज़ स्कैनिंग और लाइवनेस चेक का उदय हुआ। अपनी प्रगति के बावजूद, इन तरीकों में महत्वपूर्ण कमियां हैं। ये समय लेने वाले हो सकते हैं, मानवीय त्रुटि या पूर्वाग्रह (bias) का शिकार हो सकते हैं, और अक्सर इन्हें परिष्कृत जालसाजी के प्रति संवेदनशील पाया गया है।
Deepfakes, एडवांस्ड AI-संचालित प्रतिरूपण (impersonation) तकनीकों और तेजी से बढ़ते परिष्कृत फ़िशिंग हमलों के आगमन के साथ चुनौती नाटकीय रूप से बढ़ रही है। ये तकनीकें अत्यधिक यथार्थवादी लेकिन पूरी तरह से मनगढ़ंत वीडियो, ऑडियो और दस्तावेज़ प्रमाण बना सकती हैं, जिससे पारंपरिक प्रणालियों, और यहां तक कि AI-पावर्ड वेरिफिकेशन टूल्स के लिए भी असली Users और फर्जी लोगों के बीच अंतर करना अविश्वसनीय रूप से कठिन हो जाता है। सिंथेटिक पहचान बनाने या चेक को बायपास करने के लिए बायोमेट्रिक डेटा में हेरफेर करने की क्षमता एक गंभीर खतरा है, विशेष रूप से वित्तीय संस्थानों और किसी भी सेवा के लिए जिसे मज़बूत Know Your Customer (KYC) प्रक्रियाओं की आवश्यकता होती है। यह बढ़ता हुआ खतरा परिदृश्य अधिक सुरक्षित, क्रिप्टोग्राफिक रूप से सत्यापन योग्य ऑनलाइन पहचान और सत्यापन तंत्र की तत्काल आवश्यकता को रेखांकित करता है।
Want to experience digital credentials in action?
Digital credentials कैसे काम करते हैं, यह समझने के लिए इसमें शामिल प्रमुख खिलाड़ियों और उनकी कार्यक्षमता को सक्षम करने वाली विभिन्न तकनीकी परतों को देखना शामिल है।
मूल रूप से, digital credentials की अवधारणा, विशेष रूप से नए वेब API के संदर्भ में, एक थ्री-पार्टी मॉडल (तीन-पक्षीय मॉडल) के इर्द-गिर्द घूमती है:
यह थ्री-पार्टी मॉडल महत्वपूर्ण है क्योंकि इसका उद्देश्य User (Holder) को अपने डेटा के नियंत्रण में रखना है। पारंपरिक पहचान प्रणालियों के विपरीत जहां डेटा केंद्रीय रूप से संग्रहीत किया जा सकता है या सीधे उपयोगकर्ता की मध्यस्थता के बिना पार्टियों के बीच साझा किया जा सकता है, यह मॉडल उपयोगकर्ता की सहमति और 'सेलेक्टिव डिस्क्लोज़र' (चयनात्मक प्रकटीकरण) पर जोर देता है। Holder यह तय करता है कि किसी विशिष्ट लेनदेन के लिए credential से जानकारी के कौन से टुकड़े साझा किए जाएं, बजाय इसके कि पूरा credential प्रकट किया जाए।
इन प्रणालियों का एक मूलभूत पहलू क्रिप्टोग्राफिक की-पेयर्स (key pairs) की भागीदारी है। Issuer credential पर डिजिटल हस्ताक्षर करता है, जिससे इसकी प्रमाणिकता और अखंडता सुनिश्चित होती है। Holder, बदले में, अपनी प्राइवेट की (private key) का उपयोग करता है, जो अक्सर उनके डिजिटल वॉलेट (जो डिवाइस हार्डवेयर द्वारा सुरक्षित होता है) के भीतर सुरक्षित होती है, ताकि credential पर नियंत्रण साबित किया जा सके और Verifier को इसकी प्रस्तुति अधिकृत की जा सके। इसमें आमतौर पर Verifier द्वारा एक चुनौती (डेटा का एक यादृच्छिक टुकड़ा) प्रस्तुत करना शामिल होता है जिसे Holder का वॉलेट credential से जुड़ी प्राइवेट की का उपयोग करके साइन करता है। Verifier तब हस्ताक्षर की पुष्टि करने के लिए संबंधित पब्लिक की (public key) का उपयोग कर सकता है, इस प्रकार प्रस्तुति को प्रमाणित कर सकता है।
यह व्याख्या प्रोटोकॉल-न्यूट्रल है, क्योंकि जारी करने, रखने और सत्यापन के मूल सिद्धांत विभिन्न अंतर्निहित तकनीकों में समान हैं।
यह लेख digital credentials के सत्यापन (verification) और सेलेक्टिव डिस्क्लोज़र के सिद्धांत पर केंद्रित है, जिससे Users को पूरे स्रोत दस्तावेज़ को प्रकट किए बिना विशिष्ट विशेषताओं (जैसे, "मेरी उम्र 18 से अधिक है," "मेरे पास वैध ड्राइविंग लाइसेंस है") को साबित करने में सक्षम बनाया जा सके। जबकि digital credentials के लिए अंतर्निहित सिस्टम Qualified Electronic Signatures (QES) और रिमोट साइनिंग क्षमताओं जैसी सुविधाओं का समर्थन कर सकते हैं (जैसे कि कानूनी रूप से बाध्यकारी हस्ताक्षर के लिए EU डिजिटल आइडेंटिटी वॉलेट जैसे व्यापक समाधानों में देखा गया है), यहाँ फोकस, विशेष रूप से Digital Credentials API के लिए, ऑनलाइन इंटरैक्शन के लिए पहचान assertion और एट्रिब्यूट वेरिफिकेशन पर है, न कि मुख्य रूप से इन व्यापक साइनिंग कार्यक्षमताओं पर।
Digital credentials कैसे कार्य करते हैं, यह समझने के लिए एक स्तरित मॉडल की कल्पना करना सहायक है। प्रत्येक परत पारिस्थितिकी तंत्र के एक अलग पहलू को संबोधित करती है, डेटा प्रारूप से लेकर वेब ब्राउज़र में उपयोगकर्ता के सामने इसे कैसे प्रस्तुत किया जाता है। यह लेख मुख्य रूप से Digital Credentials API पर केंद्रित है, जो प्रेजेंटेशन लेयर पर काम करता है।
मुख्य शब्दावली:
VCs को एक डेटा मॉडल के रूप में सोचें, VC API को एक बैक-एंड स्पेक के रूप में, और DC API को फ्रंट-एंड कार्यान्वयन के रूप में जो वेब पर credentials प्रस्तुत करता है। लेयर 1 (डेटा-मॉडल लेयर) के ऊपर सब कुछ फॉर्मेट-एग्नोस्टिक है; इसके नीचे सब कुछ क्रेडेंशियल फॉर्मेट पर निर्भर करता है।
एंड-टू-एंड फ्लो (उदाहरण: ऑनलाइन आयु सत्यापन):
निम्नलिखित आरेख दिखाता है कि ये परतें वास्तविक दुनिया के परिदृश्य में एक साथ कैसे काम करती हैं।
ध्यान दें कि डेटा एक VC है, वेब पर ट्रांसपोर्ट DC API है, नीचे एक्सचेंज प्रोटोकॉल OpenID4VP है, और सर्वर-साइड चेक VC API का उपयोग करता है।
यह विभाजन क्यों मौजूद है:
मुख्य बातें:
प्रतिभागियों और digital credentials के समग्र स्तरित आर्किटेक्चर का पता लगाने के बाद, यह लेख अब प्रेजेंटेशन लेयर (presentation layer) में गहराई से जाएगा, विशेष रूप से Digital Credentials API और इसकी वर्तमान स्थिति पर ध्यान केंद्रित करेगा।
प्रेजेंटेशन लेयर पर महत्वपूर्ण घटक के रूप में, Digital Credentials API एक वेब मानक है जिसे वर्तमान में वेबसाइटों को उपयोगकर्ताओं के डिजिटल वॉलेट्स से डिजिटल आइडेंटिटी की जानकारी का अनुरोध करने और प्राप्त करने के लिए एक सुरक्षित और मानकीकृत तरीका प्रदान करने के लिए विकसित किया जा रहा है। यह प्रयास मुख्य रूप से W3C के Federated Identity Working Group (FedID WG) के भीतर है, जो अप्रैल 2025 में FedID Community Group से माइग्रेट हुआ था। आधिकारिक ड्राफ्ट स्पेसिफिकेशन यहां पाया जा सकता है: https://w3c-fedid.github.io/digital-credentials/।
अक्टूबर 2025 तक, API को Chrome 141 (30 सितंबर, 2025) और Safari 26 (15 सितंबर, 2025) दोनों
के स्टेबल वर्जन में शिप कर दिया गया है। Chrome का कार्यान्वयन
OpenID4VP और ISO 18013-7 Annex C दोनों
का समर्थन करता है, जबकि Safari विशेष रूप से org-iso-mdoc प्रोटोकॉल का समर्थन करता है।
महत्वपूर्ण (मार्च 2026 अपडेट): प्रोटोकॉल के साथ API का संबंध मौलिक रूप से बदल गया है।
नवंबर 2025 में TPAC में, W3C FedID WG
सहमति पर पहुंचा कि ओपन
प्रोटोकॉल रजिस्ट्री को समाप्त कर दिया जाए और इसके बजाय सीधे स्पेक में
समर्थित प्रोटोकॉल की एक सीमित सूची को हार्डकोड
किया जाए: openid4vp-v1-unsigned, openid4vp-v1-signed, openid4vp-v1-multisigned,
org-iso-mdoc (प्रेजेंटेशन के लिए), और openid4vci-v1 (issuance के लिए)। User agents से
अपेक्षा की जाती है कि वे गैर-सूचीबद्ध प्रोटोकॉल को अस्वीकार कर दें। यह वर्किंग ग्रुप को
भविष्य के प्रोटोकॉल को जोड़ने के लिए एक वास्तविक गेटकीपर बनाता है — एक जानबूझकर किया गया
समझौता ताकि API के माध्यम से प्रवाहित होने वाली हर चीज की समग्र सुरक्षा और गोपनीयता
समीक्षा को सक्षम किया जा सके
(वर्तमान वर्किंग ड्राफ्ट देखें)।
स्पेक अब navigator.credentials.create() के माध्यम से credential issuance
(क्रेडेंशियल जारी करने) को भी कवर करता है। Chrome 143 ने इसके लिए एक
Origin Trial
लॉन्च किया, जिससे वेबसाइटें OpenID4VCI का उपयोग करके वॉलेट प्रोविज़निंग फ्लो को ट्रिगर कर
सकती हैं। हालांकि, एक
वॉलेट सिलेक्शन बाइंडिंग भेद्यता
(wallet selection binding vulnerability) — जहां एक
दुर्भावनापूर्ण वॉलेट ऐप issuance प्री-ऑथोराइजेशन कोड को इंटरसेप्ट कर सकता है — एक खुली
चिंता बनी हुई है। सरकारी जारीकर्ताओं ने संकेत दिया है कि जब तक इसका समाधान नहीं हो जाता,
वे ब्राउज़र-मध्यस्थता (browser-mediated) issuance को नहीं अपनाएंगे।
Chrome अपने Credential Manager सिस्टम के माध्यम से Android पर प्रेजेंटेशन को मूल रूप से (natively) सपोर्ट करता है और डेस्कटॉप पर CTAP/BLE-बैक्ड QR हैंडऑफ के माध्यम से क्रॉस-डिवाइस Digital Credentials API का भी समर्थन करता है।
API navigator.credentials.get() के माध्यम से digital credentials के अनुरोधों को सक्षम
करके मौजूदा Credential Management API का
विस्तार करता है। W3C FedID WG Digital Credentials Explainer
(https://github.com/w3c-fedid/digital-credentials/blob/main/explainer.md)
के अनुसार, API पहले प्रस्तावित navigator.identity के बजाय इस स्थापित इंटरफ़ेस का उपयोग
करने पर वापस आ गया है। एक वेबसाइट digital credentials के लिए विशिष्ट मापदंडों के साथ
navigator.credentials.get() को कॉल करके digital credential का अनुरोध करती है।
यहाँ एक उदाहरण दिया गया है कि कैसे एक वेबसाइट OpenID4VP का उपयोग करके credential का अनुरोध करने के लिए API को कॉल कर सकती है:
async function requestCredential() { // Digital Credentials API सपोर्ट की जांच करें if (typeof window.DigitalCredential !== "undefined") { try { // ये पैरामीटर आमतौर पर बैकएंड से प्राप्त किए जाते हैं। // प्रोटोकॉल एक्स्टेंसिबिलिटी समझाने के लिए यहाँ स्थिर रूप से परिभाषित किया गया है। const oid4vp = { protocol: "oid4vp", // वॉलेट्स के लिए OpenID4VP अनुरोध का एक उदाहरण। // Based on https://github.com/openid/OpenID4VP/issues/125 data: { nonce: "n-0S6_WzA2Mj", presentation_definition: { //Presentation Exchange अनुरोध, संक्षेप के लिए छोड़ दिया गया }, }, }; // Abort Controller बनाएं const controller = new AbortController(); // बैकएंड से प्रेजेंटेशन अनुरोध का उपयोग करके Digital Credentials API को कॉल करें let dcResponse = await navigator.credentials.get({ signal: controller.signal, mediation: "required", digital: { requests: [oid4vp], }, }); // डिक्रिप्शन और वेरिफिकेशन के लिए एन्क्रिप्टेड प्रतिक्रिया बैकएंड को भेजें // संक्षेप के लिए छोड़ दिया गया } catch (error) { console.error("Error:", error); } } else { // फ़ॉलबैक परिदृश्य, केवल उदाहरणात्मक alert("The Digital Credentials API is not supported in this browser."); } }
यह उदाहरण यहाँ से लिया गया है।
Digital Credentials API अनिवार्य रूप से एक सुरक्षित रैपर या मध्यस्थ के रूप में कार्य करता है। यह ब्राउज़र को पहचान की जानकारी के लिए अनुरोध में मध्यस्थता करने की अनुमति देता है, उपलब्ध वॉलेट्स और credentials को खोजने के लिए अंतर्निहित ऑपरेटिंग सिस्टम की क्षमताओं का लाभ उठाता है जो अनुरोध से मेल खाते हैं। ब्राउज़र और OS फिर credential का चयन करने और इसके जारी होने को अधिकृत करने के लिए एक सुसंगत यूजर इंटरफेस (UI) प्रस्तुत कर सकते हैं, जिससे उपयोगकर्ता की सहमति सुनिश्चित करके और वेबसाइटों को चुपचाप संवेदनशील डेटा तक पहुँचने से रोककर सुरक्षा और गोपनीयता बढ़ाई जा सकती है। प्रतिक्रिया में वास्तविक credential डेटा ब्राउज़र के लिए अपारदर्शी (एन्क्रिप्टेड) होने का इरादा है, जिसमें डिक्रिप्शन और व्याख्या Relying Party और वॉलेट/Holder द्वारा नियंत्रित की जाती है।
Digital Credentials API को मूल रूप से पूरी तरह से प्रोटोकॉल-एग्नोस्टिक (protocol-agnostic) होने के लिए डिज़ाइन किया गया था, जो किसी भी प्रोटोकॉल को रजिस्टर करने के लिए एक खुली रजिस्ट्री के साथ "dumb pipe" के रूप में कार्य करता है। हालांकि, जनवरी 2026 तक, स्पेक अब स्पष्ट रूप से उन प्रोटोकॉल को नाम देता है जिनका वह समर्थन करता है — User agents से गैर-सूचीबद्ध लोगों को अस्वीकार करने की अपेक्षा की जाती है। स्पेक में वर्तमान में हार्डकोड किए गए प्रोटोकॉल के दो मुख्य परिवार हैं: org.iso.mdoc (ISO 18013-5 से व्युत्पन्न और इसका विस्तार ISO 18013-7 "Annex C") और OpenID Foundation के OpenID for Verifiable Presentations (OpenID4VP) और OpenID for Verifiable Credential Issuance (OpenID4VCI) स्पेसिफिकेशन्स।
उत्पत्ति और मानकीकरण: org.iso.mdoc मोबाइल दस्तावेजों के लिए डेटा प्रारूप और इंटरैक्शन मॉडल को संदर्भित करता है, मुख्य रूप से मोबाइल ड्राइविंग लाइसेंस (mDLs), जिसे अंतर्राष्ट्रीय मानकीकरण संगठन (ISO) और अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल (IEC) द्वारा मानकीकृत किया गया है। मूलभूत मानक ISO/IEC 18013-5 है, जो NFC, Bluetooth, या QR कोड्स जैसी तकनीकों का उपयोग करके व्यक्तिगत (निकटता) प्रस्तुति के लिए mDL एप्लिकेशन, डेटा संरचना और प्रोटोकॉल को परिभाषित करता है। ISO/IEC 18013-7 इसे mDLs की ऑनलाइन/रिमोट प्रस्तुति को सक्षम करने के लिए विस्तारित करता है। प्रोटोकॉल स्ट्रिंग "org.iso.mdoc" को विशेष रूप से ISO/IEC TS 18013-7 (Annex C) में Digital Credentials API जैसे API के साथ उपयोग के लिए परिभाषित किया गया है।
डेटा मॉडल: mdocs में कॉम्पैक्टनेस और दक्षता के लिए CBOR (Concise Binary Object Representation) पर आधारित एक सख्ती से परिभाषित डेटा संरचना है। यह सामान्य ड्राइविंग लाइसेंस विशेषताओं के लिए नेमस्पेस और डेटा तत्वों को निर्दिष्ट करता है और मज़बूत क्रिप्टोग्राफिक सुरक्षा सुविधाओं का समर्थन करता है, जिसमें issuer authentication, device binding, holder authentication (पोर्ट्रेट के माध्यम से), सत्र एन्क्रिप्शन और सेलेक्टिव डिस्क्लोज़र शामिल हैं।
विशिष्ट उपयोग के मामले (Use Cases): मुख्य रूप से सरकार द्वारा जारी पहचान दस्तावेज जैसे ड्राइविंग लाइसेंस और राष्ट्रीय आईडी। इसे उच्च-आश्वासन (high-assurance) परिदृश्यों के लिए डिज़ाइन किया गया है, दोनों व्यक्तिगत रूप से (जैसे, ट्रैफिक स्टॉप, प्रतिबंधित सामानों के लिए आयु सत्यापन) और ऑनलाइन (जैसे, सरकारी सेवाओं तक पहुँचना, बैंक खाता खोलने के लिए रिमोट आइडेंटिटी वेरिफिकेशन)।
| फ़ीचर | org.iso.mdoc (ISO 18013-5/7) | OpenID4VP / OpenID4VCI |
|---|---|---|
| मानकीकरण निकाय | ISO/IEC | OpenID Foundation |
| प्राथमिक फोकस | मोबाइल ड्राइवर लाइसेंस (mDLs) और आधिकारिक आईडी | सामान्य verifiable credential एक्सचेंज (कोई भी प्रकार) |
| डेटा फॉर्मेट | CBOR-आधारित, सख्ती से परिभाषित डेटा तत्व | एग्नोस्टिक; आमतौर पर W3C VCs (JSON/JWT), mdocs, SD-JWTs |
| ट्रांसपोर्ट | निकटता (NFC, BLE, QR) और ऑनलाइन (18013-7) के लिए परिभाषित | मुख्य रूप से ऑनलाइन के लिए OAuth 2.0-आधारित; QR, deep links के माध्यम से शुरू किया जा सकता है |
| सेलेक्टिव डिस्क्लोज़र | salted hashed claims के माध्यम से बिल्ट-इन | Presentation Exchange या DCQL जैसी क्वेरी भाषाओं के माध्यम से |
| परिपक्वता (Maturity) | ISO 18013-5: प्रकाशित मानक। ISO 18013-7: प्रकाशित TS। ISO 23220 श्रृंखला (सामान्य mDocs): विकास में | OpenID4VP: एडवांस्ड ड्राफ्ट (उदा., ड्राफ्ट 28, अप्रैल 2025)। OpenID4VCI: एडवांस्ड ड्राफ्ट |
| विशिष्ट जारीकर्ता | सरकारी एजेंसियां (DMVs, आदि) | सरकारें, शिक्षण संस्थान, नियोक्ता, कोई भी इकाई |
| मानक की लागत | भुगतान (Paid) | मुफ्त / ओपन |
यह पहचानना महत्वपूर्ण है कि ये हमेशा परस्पर अनन्य (mutually exclusive) नहीं होते हैं। OpenID4VP का उपयोग, उदाहरण के लिए, [org.iso.mdoc] का अनुरोध और परिवहन करने के लिए किया जा सकता है। चुनाव अक्सर विशिष्ट उपयोग के मामले, क्रेडेंशियल के प्रकार और पारिस्थितिकी तंत्र के प्रतिभागियों पर निर्भर करता है।
यूरोपीय संघ डिजिटल आइडेंटिटी (EUDI) वॉलेट एक प्रमुख पहल है जिसका उद्देश्य सभी यूरोपीय संघ के नागरिकों और निवासियों को पहचान दस्तावेजों और attestations के लिए एक सुरक्षित डिजिटल वॉलेट प्रदान करना है। EUDI वॉलेट आर्किटेक्चर और रेफरेन्स फ्रेमवर्क स्पष्ट रूप से mdoc (विशेष रूप से मोबाइल ड्राइविंग लाइसेंस के लिए) और W3C Verifiable Credentials दोनों का समर्थन करने की योजना बना रहे हैं, जो प्रेजेंटेशन और जारी करने के प्रवाह के लिए OpenID4VP और OpenID4VCI का उपयोग करते हैं। रेफरेन्स इम्प्लीमेंटेशन में mDocs स्थानांतरित करने वाले OpenID4VP और mDoc तथा SD-JWT-VC प्रारूपों में PIDs और mDLs जारी करने के लिए OpenID4VCI का समर्थन शामिल है। ऐसे बड़े पैमाने के प्रोजेक्ट द्वारा यह दोहरा समर्थन (dual support) दोनों प्रोटोकॉल परिवारों के महत्व को रेखांकित करता है।
मार्च 2026 अपडेट: Digital Credentials API के प्रति EU की प्रतिबद्धता और अधिक ठोस हो गई है। EUDI Architecture Reference Framework (ARF) Topic F अब सशर्त रूप से अनिवार्य करता है कि EUDI वॉलेट यूनिट्स और Relying Parties रिमोट प्रेजेंटेशन और अटेस्टेशन जारी करने के प्रवाह के लिए DC API का समर्थन करें। शर्तों में DC API का W3C Recommendation स्टेटस तक पहुंचना और कार्यक्षमता, ब्राउज़र/OS तटस्थता, गोपनीयता और डिनायल-ऑफ-सर्विस सुरक्षा के आसपास की उम्मीदों को पूरा करना शामिल है। European Wallet Consortium (EWC) ने DC API टेस्ट केसेस को अपने कन्फॉरमेंस टेस्टिंग प्रोग्राम में शामिल किया है, और NOBID consortium ने OpenID4VP का उपयोग करके भुगतान पायलट पूरे किए — वही प्रोटोकॉल जिसे DC API अब कैरी करता है।
हालांकि, यह दिशा आलोचना से मुक्त नहीं है, क्योंकि कुछ पर्यवेक्षकों का मानना है कि Digital Credentials API, जो "US Bigtech" कंपनियों से काफी प्रभावित है, अंतिम EUDI वॉलेट विनिर्देशों में गहराई से शामिल हो सकता है। यूरोपीय संघ के बुनियादी ढांचे के एक महत्वपूर्ण हिस्से पर गैर-यूरोपीय संघ की संस्थाओं के संभावित प्रभाव के बारे में चिंताएं उठाई गई हैं, जैसा कि इस GitHub चर्चा जैसे सामुदायिक मंचों में चर्चा की गई है। इसके अलावा, स्पेक में ISO 18013-7 संदर्भ को हार्डकोड करने के निर्णय ने Ping Identity से आपत्ति खींची है, जिसमें तर्क दिया गया है कि पे-वॉल्ड स्पेसिफिकेशन (paywalled specification) को मानक रूप से संदर्भित करना ओपन वेब सिद्धांतों के साथ संघर्ष करता है — एक चिंता जो Candidate Recommendation के लिए स्पेक के संक्रमण के समय एक औपचारिक आपत्ति के रूप में सामने आ सकती है।
Digital Credentials API के लिए ब्राउज़र परिदृश्य अब आकार ले चुका है, Chrome 141 और Safari 26 ने सितंबर 2025 में स्टेबल सपोर्ट शिप कर दिया है। ब्राउज़रों में दृष्टिकोण और समर्थन स्तरों में उल्लेखनीय अंतर हैं।
Chrome ने Chrome 141 (30 सितंबर, 2025) में Digital Credentials API शिप कर दिया।
Chrome का कार्यान्वयन प्रोटोकॉल-एग्नोस्टिक है: OpenID4VP और ISO 18013-7 Annex
C (mdoc ऑनलाइन) के साथ संगत। डेस्कटॉप मोबाइल वॉलेट्स से CTAP/BLE-बैक्ड चैनल (QR
हैंडऑफ) के माध्यम से क्रॉस-डिवाइस प्रेजेंटेशन का समर्थन करता है, जिसमें प्रतिक्रिया
ब्राउज़र के लिए अपारदर्शी (opaque) होती है। API का आकार navigator.credentials.get() में
चला गया; पैरामीटर्स का नाम बदला गया: providers → requests, request → data।
Feature Detection:
if (typeof DigitalCredential !== "undefined") { // Digital Credentials API supported }
Android का Credential Manager मूल रूप से प्रेजेंटेशन के लिए OpenID4VP और issuance के लिए OpenID4VCI का समर्थन करता है, जिससे Android ऐप्स इन मानकों का उपयोग करके क्रेडेंशियल होल्डर्स और वेरिफायर्स के रूप में कार्य कर सकते हैं। Google वॉलेट समर्थन में वृद्धि नोट करता है; Google Wallet एक शुरुआती अपनाने वाला है, जिसमें Samsung Wallet और 1Password की घोषणा की गई है।
org-iso-mdoc)#इस लेख के पिछले संस्करणों में, हमने भविष्यवाणी की थी कि Apple का दृष्टिकोण org.iso.mdoc
प्रोटोकॉल पर ध्यान केंद्रित करके Google से अलग होगा। ऐतिहासिक संदर्भ के लिए, हमारा तर्क इस
प्रकार था:
WebKit बग ट्रैकर्स और मानकों के योगदान के सबूत ने सुझाव दिया कि Safari सभी क्रेडेंशियल
प्रकारों के लिए ट्रांसपोर्ट लेयर के रूप में OpenID4VP को प्राथमिकता देने के बजाय सीधे
org.iso.mdoc पर ध्यान केंद्रित करने का विकल्प चुनेगा। यह संभवतः ब्राउज़र संदर्भ
में OpenID4VP की जटिलता के बारे में तकनीकी आरक्षण और अपने
प्लेटफ़ॉर्म के सुरक्षा मॉडल के साथ संरेखित करने के लिए ISO mdoc मानकों को आकार देने में
Apple के गहरे निवेश से प्रेरित था।
जैसा कि हमने सही अनुमान लगाया था, WWDC25 ने इस रणनीति की
पुष्टि की। Safari 26 (iOS/iPadOS/macOS) ने 15 सितंबर, 2025 को Digital Credentials API
सपोर्ट के साथ शिप किया, यह पुष्टि करते हुए कि उनका कार्यान्वयन विशेष रूप से
प्रेजेंटेशन के लिए org-iso-mdoc प्रोटोकॉल (हाइफ़नेटेड) का समर्थन करता है।
यह WWDC25 सत्र Verify identity documents on the web में विस्तृत था। API वेबसाइटों को Apple Wallet या तृतीय-पक्ष दस्तावेज़ प्रदाता ऐप्स में संग्रहीत पहचान दस्तावेजों, जैसे ड्राइवर लाइसेंस, से सत्यापन योग्य जानकारी का अनुरोध करने की अनुमति देता है।
Apple के कार्यान्वयन से मुख्य बातें:
"org-iso-mdoc" का उपयोग करता है। Digital Credentials API के Safari के
कार्यान्वयन में OpenID4VP के लिए कोई समर्थन नहीं है।IdentityDocumentServices फ्रेमवर्क और एक ऐप एक्सटेंशन को लागू करके दस्तावेज़ प्रदाताओं
के रूप में कार्य कर सकते हैं।Apple ने एक स्पष्ट कोड उदाहरण प्रदान किया कि एक Relying Party API का उपयोग कैसे करेगी:
async function verifyIdentity() { try { // सर्वर अनुरोध डेटा उत्पन्न करता है और क्रिप्टोग्राफिक रूप से साइन करता है। const response = await fetch("drivers/license/data"); const data = await response.json(); // अनुरोध 'org-iso-mdoc' प्रोटोकॉल को निर्दिष्ट करता है। const request = { protocol: "org-iso-mdoc", // डेटा में क्रिप्टोग्राफिक रूप से साइन किया गया mdoc अनुरोध होता है। data, }; // API को एक उपयोगकर्ता जेस्चर के भीतर से कॉल किया जाना चाहिए। const credential = await navigator.credentials.get({ mediation: "required", digital: { requests: [request], }, }); // डिक्रिप्शन और वैलिडेशन के लिए वॉलेट से एन्क्रिप्टेड प्रतिक्रिया सर्वर को भेजें। const verificationResponse = await fetch("/decrypt", { method: "POST", body: JSON.stringify(credential.data), headers: { "Content-Type": "application/json", }, }); // सत्यापित विवरण प्रदर्शित करें... const json = await verificationResponse.json(); presentDetails(json); } catch (err) { // त्रुटियों को संभालें, उदाहरण के लिए, उपयोगकर्ता द्वारा रद्दीकरण। } }
यह पुष्टि ब्राउज़र बाजार में अलग-अलग रणनीतियों को मजबूत करती है। जबकि Chrome लचीली OpenID4VP ट्रांसपोर्ट लेयर पर निर्माण करता है, Apple आधिकारिक पहचान दस्तावेजों के लिए एक अत्यधिक एकीकृत और सुरक्षित, हालांकि कम लचीला, समाधान प्रदान करने के लिए ISO mdoc पारिस्थितिकी तंत्र में अपने गहरे निवेश का लाभ उठा रहा है।
Mozilla ने मूल रूप से Digital Credentials API पर एक negative standards position (नकारात्मक मानक स्थिति) व्यक्त की थी। उनकी चिंताएं, विस्तार से प्रलेखित, व्यापक हैं और उपयोगकर्ता की गोपनीयता, एजेंसी की रक्षा करने और एक खुले, समान वेब को सुनिश्चित करने के उनके मिशन में निहित हैं।
Mozilla द्वारा उठाई गई मुख्य चिंताओं में शामिल हैं:
जबकि एक W3C Council ने इन चिंताओं से संबंधित औपचारिक आपत्ति को खारिज कर दिया (ताकि W3C के भीतर काम को आगे बढ़ने की अनुमति दी जा सके, बजाय संभावित रूप से कम पारदर्शी स्थानों के), काउंसिल ने सिफारिश की कि वर्किंग ग्रुप इन संभावित नुकसानों को कम करने के लिए सक्रिय रूप से काम करे।
मार्च 2026 अपडेट — कार्यान्वयन चल रहा है: औपचारिक नकारात्मक स्थिति
तकनीकी रूप से अपरिवर्तित
रहने के बावजूद, Mozilla ने Digital Credentials API को सक्रिय रूप से लागू करना शुरू कर
दिया है। Q1 2026 में,
बेसलाइन DC API सपोर्ट Firefox
149 (एक वरीयता फ्लैग के पीछे) में आ गया, जिसे
meta bug 2004828 के तहत ट्रैक किया
गया है।
सोर्स कोड
mozilla-central में DigitalCredential.cpp, WebIDL बाइंडिंग और IPC प्लंबिंग सहित मौजूद
है। डेस्कटॉप और Android परमिशन प्रॉम्प्ट्स
(bug 2010091,
bug 2010093) पर काम चल रहा है।
तीन Mozilla इंजीनियर — John Schanck, Martin Thomson, और Benjamin VanderSloot — W3C FedID वर्किंग ग्रुप के सक्रिय सदस्य हैं, और Schanck credential presentation algorithm और request preparation algorithm सहित प्रमुख स्पेक PRs पर ठोस कार्यान्वयन-सूचित प्रतिक्रिया प्रदान कर रहे हैं।
यह एक महत्वपूर्ण विकास है: जबकि Mozilla API के दुरुपयोग की संभावना के बारे में अपनी चिंताओं को बनाए रखता है, यह स्पष्ट रूप से अन्य ब्राउज़र विक्रेताओं को डिज़ाइन सौंपने के बजाय भीतर से API को आकार देने का चयन कर रहा है — स्पेक कार्य और कार्यान्वयन दोनों के माध्यम से। यह संकेत देता है कि Digital Credentials API संभवतः तीन-ब्राउज़र समर्थन की ओर बढ़ रहा है, हालांकि Mozilla मज़बूत गोपनीयता गार्डरेल्स (क्रेडेंशियल अनुरोधों के लिए प्रस्तावित transparency log सहित) के लिए जोर दे रहा है।
तालिका 1: Digital Credentials API और प्रोटोकॉल के लिए ब्राउज़र सपोर्ट (मार्च 2026)
| फ़ीचर / ब्राउज़र | Google Chrome (Android & Desktop) | Apple Safari (iOS & macOS) | Mozilla Firefox |
|---|---|---|---|
Digital Credentials API (navigator.credentials.get) | ✅ Stable (141) | ✅ Stable (26) | 🔧 In Dev (Firefox 149, pref flag के पीछे) |
| org.iso.mdoc API के ज़रिए | ✅ हाँ (ISO 18013-7 Annex C DC API के तहत) | ✅ हाँ (केवल; `protocol: |
Related Articles
Table of Contents