Get your free and exclusive 80-page Banking Passkey Report
Blog-Post-Header-Image

डिजिटल वॉलेट आश्वासन: यूरोपीय संघ, अमेरिका और ऑस्ट्रेलियाई फ्रेमवर्क

यूरोपीय संघ, अमेरिका और ऑस्ट्रेलिया में डिजिटल वॉलेट आश्वासन फ्रेमवर्क के बारे में जानें, जिसमें प्रमुख अंतर और बायोमेट्रिक सत्यापन विधियों पर प्रकाश डाला गया है।

Vincent Delitz

Vincent

Created: July 25, 2025

Updated: July 25, 2025


See the original blog version in English here.

1. परिचय#

दुनिया तेजी से डिजिटल पहचान की ओर बढ़ रही है, और डिजिटल वॉलेट लोगों के लिए अपने क्रेडेंशियल्स को मैनेज करने का मुख्य तरीका बन रहे हैं। लेकिन ये वॉलेट कितने भरोसेमंद हैं? इनका मूल्य पूरी तरह से इनके पीछे के आश्वासन फ्रेमवर्क की मजबूती पर निर्भर करता है। इस लेख में, हम तीन प्रमुख वैश्विक शक्तियों के डिजिटल पहचान आश्वासन और प्रमाणीकरण परिदृश्यों पर गहराई से विचार करेंगे: यूरोपीय संघ का eIDAS 2.0, संयुक्त राज्य अमेरिका का NIST SP 800-63, और ऑस्ट्रेलिया का TDIF/AGDIS फ्रेमवर्क।

हम उन मूल सिद्धांतों का पता लगाएंगे जो दुनिया भर में आश्चर्यजनक रूप से समान हैं, जैसे जोखिम-आधारित आश्वासन स्तर और एक डिजिटल क्रेडेंशियल को एक वास्तविक व्यक्ति से जोड़ने में बायोमेट्रिक्स की महत्वपूर्ण भूमिका। हालांकि, हम उनकी वास्तुकला और नियमों में महत्वपूर्ण अंतरों को भी उजागर करेंगे। हम अमेरिका के दानेदार, लचीले मॉडल, यूरोपीय संघ के एकीकृत, इंटरऑपरेबल दृष्टिकोण और ऑस्ट्रेलिया के हाइब्रिड सिस्टम का विश्लेषण करेंगे।

एक केंद्रीय विषय जिसकी हम जांच करेंगे, वह है डिवाइस-केंद्रित सुरक्षा और अकाउंट-आधारित उपयोगकर्ता सुविधा के बीच का तनाव, विशेष रूप से यह कि Apple और Google जैसे प्रमुख खिलाड़ी डिवाइस-बाउंड क्रेडेंशियल्स के ऊपर क्लाउड अकाउंट्स की परत कैसे चढ़ा रहे हैं। हम क्रेडेंशियल ऑनबोर्डिंग के व्यावहारिक कदमों का भी विवरण देंगे, यह समझाते हुए कि हर नए डिवाइस के लिए अपनी पहचान साबित करने का "री-एनरोलमेंट टैक्स" एक जानबूझकर किया गया सुरक्षा फीचर है, कोई कमी नहीं।

अंत में, हम यूरोपियन डिजिटल आइडेंटिटी (EUDI) वॉलेट के अनूठे पहलुओं और यूरोपीय संघ के भीतर योग्य इलेक्ट्रॉनिक हस्ताक्षर (QES) की शक्ति पर करीब से नज़र डालेंगे, जो एक हस्तलिखित हस्ताक्षर के समान कानूनी महत्व रखते हैं। इस लेख के अंत तक, आपको वैश्विक डिजिटल पहचान के जटिल और विकसित हो रहे परिदृश्य, और डेवलपर्स, सरकारों, और उपयोगकर्ताओं के सामने आने वाले रणनीतिक विकल्पों की एक व्यापक समझ होगी।

2. डिजिटल ट्रस्ट की नींव: आश्वासन स्तरों को समझना#

2.1 आश्वासन को परिभाषित करना: सुरक्षा, उपयोगिता और जोखिम की महत्वपूर्ण तिकड़ी#

डिजिटल क्षेत्र में, पहचान ज्ञात या अज्ञात की बाइनरी अवधारणा नहीं है; यह आत्मविश्वास का एक स्पेक्ट्रम है। एक आश्वासन का स्तर (LoA) इस आत्मविश्वास को मापता है, जो इस बात की निश्चितता की डिग्री का प्रतिनिधित्व करता है कि एक विशेष पहचान का दावा करने वाला व्यक्ति, वास्तव में, उस पहचान का "सच्चा" मालिक है। यह माप डिजिटल ट्रस्ट की नींव है, जो हर सुरक्षित लेनदेन और बातचीत को आधार प्रदान करता है। एक उच्च LoA पहचान सत्यापन और प्रमाणीकरण की अधिक कठोर प्रक्रिया को दर्शाता है, जो बदले में पहचान की धोखाधड़ी, अनधिकृत पहुंच और अन्य प्रकार के दुरुपयोग के जोखिम को कम करता है।

हालांकि, उच्च आश्वासन प्राप्त करना बिना लागत के नहीं है। आवश्यक प्रक्रियाएं—जैसे कि व्यक्तिगत रूप से सत्यापन या विशेष हार्डवेयर का उपयोग—उपयोगकर्ता (पहचान धारक) और सेवा प्रदाता (रिलाइंग पार्टी) दोनों के लिए महत्वपूर्ण खर्च और असुविधा पैदा कर सकती हैं। यह अंतर्निहित घर्षण पहुंच में बाधाएं पैदा कर सकता है, जिससे संभावित रूप से उन व्यक्तियों का बहिष्कार हो सकता है जिनके पास आवश्यक दस्तावेज, तकनीकी साधन या जटिल प्रक्रियाओं को नेविगेट करने की क्षमता नहीं है। नतीजतन, एक उपयुक्त LoA का चयन केवल एक तकनीकी निर्णय नहीं है, बल्कि एक महत्वपूर्ण जोखिम प्रबंधन अभ्यास है जो सुरक्षा, उपयोगिता और बहिष्कार की संभावना के बीच एक नाजुक संतुलन बनाने की कोशिश करता है।

यह संतुलन एक प्रमाणीकरण त्रुटि के संभावित प्रभाव से निर्धारित होता है। कम जोखिम वाली गतिविधियों के लिए, जैसे कि एक सार्वजनिक मंच पर एक अकाउंट बनाना या मेलिंग पता बदलना, एक कम LoA पूरी तरह से स्वीकार्य हो सकता है। एक त्रुटि के परिणाम न्यूनतम होते हैं। इसके विपरीत, उच्च जोखिम वाले लेनदेन के लिए, जैसे कि संवेदनशील वित्तीय या स्वास्थ्य रिकॉर्ड तक पहुंचना, बड़े फंड ट्रांसफर शुरू करना, या कानूनी रूप से बाध्यकारी अनुबंधों पर हस्ताक्षर करना, गंभीर संभावित नुकसान को कम करने के लिए एक बहुत उच्च LoA अनिवार्य है।

इसलिए, एक आश्वासन फ्रेमवर्क और उसके आवश्यक स्तरों का चुनाव तकनीकी कार्यान्वयन से परे जाकर आर्थिक और सामाजिक नीति का एक साधन बन जाता है। एक फ्रेमवर्क जो आश्वासन के लिए बहुत ऊंचा मानक निर्धारित करता है, एक अभेद्य किला बना सकता है जो सुरक्षित तो है लेकिन आबादी के एक महत्वपूर्ण हिस्से के लिए दुर्गम है, जिससे डिजिटल अपनाने और आर्थिक भागीदारी में बाधा आती है। इसके विपरीत, बहुत कम मानकों वाला एक फ्रेमवर्क व्यापक धोखाधड़ी को आमंत्रित करता है, जो उपभोक्ता और व्यावसायिक विश्वास को खत्म कर देता है, और अंततः उस डिजिटल अर्थव्यवस्था को नुकसान पहुंचाता है जिसका वह समर्थन करना चाहता है। यह मौलिक तनाव प्रमुख वैश्विक अर्थव्यवस्थाओं द्वारा अपनाए गए विभिन्न दृष्टिकोणों को सूचित करता है, जो उनके अद्वितीय नियामक दर्शन और सामाजिक प्राथमिकताओं के अनुसार उनके डिजिटल पारिस्थितिकी तंत्र को आकार देता है।

2.2 ट्रस्ट के बिल्डिंग ब्लॉक्स: IAL, AAL, और FAL का विखंडन#

ऐतिहासिक रूप से, आश्वासन का स्तर एक अखंड अवधारणा थी। डिजिटल पहचान के क्षेत्र में एक नया विकास इस अवधारणा का अमेरिकी राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) द्वारा अपने विशेष प्रकाशन 800-63, संशोधन 3 में विखंडन था। इस संशोधन ने LoA को तीन अलग-अलग, ऑर्थोगोनल घटकों में तोड़ दिया, जिससे अधिक सटीक और दानेदार जोखिम प्रबंधन की अनुमति मिली: पहचान आश्वासन स्तर (IAL), प्रमाणक आश्वासन स्तर (AAL), और संघ आश्वासन स्तर (FAL)।

आश्वासन स्तरयह क्या कवर करता हैमुख्य फोकसविशिष्ट तकनीकें/आवश्यकताएँ
पहचान आश्वासन स्तर (IAL)पहचान प्रमाणन प्रक्रिया: यह स्थापित करना कि दावा की गई पहचान वास्तव में आवेदक की है।नामांकन या पंजीकरण की एक बार की घटना; एक वास्तविक दुनिया की पहचान को एक डिजिटल क्रेडेंशियल से जोड़ना।भौतिक दस्तावेजों का सत्यापन (जैसे, पासपोर्ट, ड्राइवर का लाइसेंस), आधिकारिक स्रोतों के खिलाफ सत्यापन, बायोमेट्रिक जांच।
प्रमाणक आश्वासन स्तर (AAL)प्रमाणीकरण प्रक्रिया: यह पुष्टि करना कि किसी सेवा तक पहुंचने वाला व्यक्ति डिजिटल पहचान का वैध धारक है।नामांकन के बाद लॉग इन करने या प्रमाणित करने की चल रही प्रक्रिया।एक या अधिक प्रमाणीकरण कारकों का उपयोग: कुछ ऐसा जो आप जानते हैं (पासवर्ड), आपके पास है (टोकन, स्मार्टफोन), या आप हैं (फिंगरप्रिंट, चेहरा)।
संघ आश्वासन स्तर (FAL)संघबद्ध पहचान प्रणालियों में अभिकथन प्रोटोकॉल: एक पहचान प्रदाता से एक रिलाइंग पार्टी को भेजी गई जानकारी को सुरक्षित करना।अभिकथन की सुरक्षा और अखंडता (प्रमाणीकरण और विशेषता डेटा का हस्ताक्षरित पैकेज)।मजबूत क्रिप्टोग्राफिक सुरक्षा, जैसे अभिकथन एन्क्रिप्शन और उपयोगकर्ता द्वारा क्रिप्टोग्राफिक कुंजी के कब्जे का प्रमाण।

चिंताओं का यह पृथक्करण यूरोपीय संघ में उपयोग किए जाने वाले अधिक एकीकृत मॉडल से एक मौलिक वास्तुशिल्प विचलन है। NIST मॉडल एक सेवा प्रदाता को नामांकन के जोखिम को पहुंच के जोखिम से अलग करने की अनुमति देता है। उदाहरण के लिए, एक सरकारी एजेंसी को संवेदनशील रिकॉर्ड तक पहुंचने के लिए एक डिजिटल क्रेडेंशियल जारी करने के लिए एक बहुत ही उच्च-विश्वास, व्यक्तिगत पहचान प्रमाणन घटना (IAL3) की आवश्यकता हो सकती है। हालांकि, उन रिकॉर्ड को देखने के लिए बाद की नियमित पहुंच के लिए, इसे केवल एक मध्यम-शक्ति मल्टी-फैक्टर ऑथेंटिकेशन (AAL2) की आवश्यकता हो सकती है। यह लचीलापन एक सेवा के भीतर विशिष्ट कार्यों के अनुरूप सुरक्षा नियंत्रणों के अधिक सूक्ष्म अनुप्रयोग की अनुमति देता है।

इसके विपरीत, यूरोपीय संघ का eIDAS फ्रेमवर्क एक एकीकृत LoA (निम्न, पर्याप्त, उच्च) का उपयोग करता है जो नामांकन और प्रमाणीकरण दोनों पहलुओं को शामिल करता है। जब दो प्रणालियों के बीच मैपिंग की जाती है, तो किसी सेवा का समग्र आश्वासन उसकी सबसे कमजोर कड़ी द्वारा निर्धारित होता है। उदाहरण के लिए, पहचान प्रमाणन (IAL3) और संघ (FAL3) के उच्चतम स्तर के साथ डिज़ाइन की गई एक प्रणाली लेकिन जो केवल प्रमाणीकरण के मध्यम स्तर (AAL2) का उपयोग करती है, उसे eIDAS LoA "पर्याप्त" के बराबर वर्गीकृत किया जाएगा, न कि "उच्च"। इस अंतर के वैश्विक सिस्टम बनाने वाले डेवलपर्स और आर्किटेक्ट्स के लिए गहरे निहितार्थ हैं, क्योंकि यह उच्चतम ग्रैन्युलैरिटी (NIST) के लिए डिजाइनिंग और फिर सरल यूरोपीय संघ मॉडल के लिए मैपिंग के बीच एक विकल्प के लिए मजबूर करता है, या प्रत्येक क्षेत्र के विशिष्ट वास्तुशिल्प दर्शन का पालन करने के लिए अलग-अलग लॉजिक फ्लो बनाए रखता है। अमेरिकी मॉडल रिलाइंग पार्टी के लिए जोखिम-प्रबंधन लचीलेपन को प्राथमिकता देता है, जबकि यूरोपीय संघ मॉडल सीमा-पार मान्यता के लिए सादगी और स्पष्ट इंटरऑपरेबिलिटी को प्राथमिकता देता है।

2.3 आश्वासन के परिणाम: LoA क्या अनलॉक करता है#

आश्वासन का स्तर एक अमूर्त तकनीकी रेटिंग नहीं है; यह प्राथमिक द्वारपाल है जो यह निर्धारित करता है कि एक उपयोगकर्ता को डिजिटल दुनिया में क्या करने की अनुमति है। एक डिजिटल पहचान को सौंपा गया या किसी सेवा द्वारा आवश्यक LoA सीधे लेनदेन के दायरे, उस डेटा की संवेदनशीलता जिसे एक्सेस किया जा सकता है, और किए गए कार्यों के कानूनी वजन को निर्धारित करता है।

स्पेक्ट्रम के सबसे निचले सिरे पर, कम आश्वासन स्तर वाली एक पहचान—आमतौर पर वह जो बिना सत्यापन के स्व-अभिकथित होती है—कम जोखिम वाली सेवाओं तक पहुंच प्रदान करती है। इसमें ऑनलाइन मंचों में भाग लेना, एक बुनियादी वेबमेल अकाउंट बनाना, या सार्वजनिक-सामना करने वाली वेबसाइटों तक पहुंचना जैसी गतिविधियां शामिल हैं जहां एक धोखेबाज द्वारा पहुंच प्राप्त करने का परिणाम नगण्य है।

जैसे ही आश्वासन स्तर "पर्याप्त" तक बढ़ जाता है, उपयोगकर्ता को सेवाओं की एक बहुत व्यापक और अधिक संवेदनशील श्रृंखला तक पहुंच प्राप्त होती है। इस स्तर पर आमतौर पर उपयोगकर्ता की पहचान को आधिकारिक दस्तावेजों के खिलाफ सत्यापित करने और मल्टी-फैक्टर ऑथेंटिकेशन (MFA) के उपयोग की आवश्यकता होती है। नतीजतन, यह कई सामान्य और महत्वपूर्ण डिजिटल इंटरैक्शन के लिए मानक है। LoA पर्याप्त पर अनलॉक की गई सेवाओं के उदाहरणों में शामिल हैं:

  • टैक्स भरने या लाभों की जांच करने के लिए ऑनलाइन सरकारी पोर्टलों तक पहुंचना।
  • ऑनलाइन बैंकिंग लेनदेन करना।
  • व्यक्तिगत स्वास्थ्य रिकॉर्ड या बीमा जानकारी तक पहुंचना।
  • उपयोगिता प्रदाताओं या दूरसंचार कंपनियों के साथ बातचीत करना।

आश्वासन का उच्चतम स्तर, "उच्च", सबसे महत्वपूर्ण और उच्च-जोखिम वाले लेनदेन के लिए आरक्षित है, जहां एक प्रमाणीकरण विफलता के परिणाम गंभीर हो सकते हैं, जिससे महत्वपूर्ण वित्तीय हानि, कानूनी देयता, या व्यक्तियों या सार्वजनिक हित को नुकसान हो सकता है। इस स्तर को प्राप्त करने के लिए सबसे कठोर पहचान प्रमाणन विधियों की आवश्यकता होती है, जिसमें अक्सर व्यक्तिगत रूप से या पर्यवेक्षित दूरस्थ सत्यापन, और हार्डवेयर-आधारित, छेड़छाड़-प्रतिरोधी प्रमाणकों का उपयोग शामिल होता है। LoA उच्च की मांग करने वाली सेवाओं में शामिल हैं:

  • कानूनी रूप से बाध्यकारी दस्तावेजों पर इलेक्ट्रॉनिक रूप से हस्ताक्षर करना, जिनका वजन एक हस्तलिखित हस्ताक्षर के समान होता है, जैसे कि अचल संपत्ति अनुबंध या बड़े ऋण समझौते।
  • अत्यधिक संवेदनशील सरकारी या कॉर्पोरेट डेटा तक पहुंचना।
  • उच्च-मूल्य वाले वित्तीय लेनदेन या बड़े धन हस्तांतरण करना।
  • नियंत्रित पदार्थों के लिए इलेक्ट्रॉनिक नुस्खों को अधिकृत करना।
  • स्वयं मूलभूत पहचान दस्तावेज जारी करना, जैसे कि पासपोर्ट।

एक डिजिटल पहचान प्रणाली जो कई आश्वासन स्तरों का समर्थन कर सकती है, एक लचीली और जोखिम-उपयुक्त वास्तुकला की अनुमति देती है, जिससे उपयोगकर्ता विभिन्न लेनदेन के लिए आवश्यकतानुसार अपने आश्वासन के स्तर को बढ़ा सकते हैं। LoA उच्च पर प्राप्त एक पहचान क्रेडेंशियल, उपयोगकर्ता की सहमति से, पर्याप्त या निम्न आश्वासन की आवश्यकता वाली सेवाओं तक पहुंचने के लिए उपयोग किया जा सकता है, लेकिन इसका उल्टा सच नहीं है। यह पदानुक्रम सुनिश्चित करता है कि स्थापित विश्वास का स्तर हमेशा शामिल जोखिम के स्तर के अनुरूप हो।

3. पहचान आश्वासन फ्रेमवर्क की एक वैश्विक तुलना#

जैसे-जैसे राष्ट्र अपने डिजिटल इंफ्रास्ट्रक्चर का निर्माण कर रहे हैं, वे विशिष्ट आश्वासन फ्रेमवर्क के माध्यम से विश्वास को संहिताबद्ध कर रहे हैं। जबकि अक्सर ISO 29115 जैसे अंतरराष्ट्रीय मानकों में सामान्य जड़ें साझा करते हैं, यूरोपीय संघ, संयुक्त राज्य अमेरिका और ऑस्ट्रेलिया में विशिष्ट कार्यान्वयन इंटरऑपरेबिलिटी, लचीलेपन और सुरक्षा के संबंध में अलग-अलग प्राथमिकताओं को प्रकट करते हैं।

3.1 यूरोपीय संघ का eIDAS 2.0: एक एकीकृत, इंटरऑपरेबल विजन#

डिजिटल पहचान के प्रति यूरोपीय संघ का दृष्टिकोण eIDAS रेगुलेशन (इलेक्ट्रॉनिक आइडेंटिफिकेशन, ऑथेंटिकेशन एंड ट्रस्ट सर्विसेज) में निहित है, जिसका उद्देश्य सभी सदस्य राज्यों में इलेक्ट्रॉनिक लेनदेन के लिए एक पूर्वानुमानित और इंटरऑपरेबल कानूनी वातावरण बनाना है। अद्यतन eIDAS 2.0 फ्रेमवर्क इस विजन को हर नागरिक, निवासी और व्यवसाय के लिए एक व्यक्तिगत डिजिटल वॉलेट, EU डिजिटल आइडेंटिटी (EUDI) वॉलेट के निर्माण को अनिवार्य करके विस्तारित करता है।

eIDAS के केंद्र में तीन आश्वासन स्तर (LoA) हैं: निम्न, पर्याप्त और उच्च। ये स्तर एक इलेक्ट्रॉनिक पहचान (eID) क्रेडेंशियल में विश्वास का एक एकीकृत माप प्रदान करते हैं, जो नामांकन से लेकर प्रमाणीकरण तक पूरे जीवनचक्र को शामिल करता है। यह एकीकृत दृष्टिकोण आपसी मान्यता को सरल बनाने के लिए डिज़ाइन किया गया है; एक सदस्य राज्य द्वारा एक निश्चित LoA पर अधिसूचित एक eID क्रेडेंशियल को अन्य सभी सदस्य राज्यों द्वारा समान या कम LoA की आवश्यकता वाली सेवाओं के लिए मान्यता दी जानी चाहिए। स्तरों को इस प्रकार परिभाषित किया गया है:

आश्वासन का स्तर (LoA)विश्वास का स्तरनामांकन प्रक्रियाप्रमाणीकरण आवश्यकताएँविशिष्ट उपयोग के मामले
LoA निम्नसीमितएक वेबसाइट पर स्व-पंजीकरण; कोई पहचान सत्यापन आवश्यक नहींएकल कारक (जैसे, उपयोगकर्ता नाम और पासवर्ड)कम जोखिम वाले एप्लिकेशन जैसे कि सार्वजनिक वेबसाइट तक पहुंचना
LoA पर्याप्तपर्याप्तउपयोगकर्ता की पहचान की जानकारी प्रदान की जानी चाहिए और एक आधिकारिक स्रोत के खिलाफ सत्यापित की जानी चाहिएकम से कम दो अलग-अलग कारक (मल्टी-फैक्टर ऑथेंटिकेशन), जैसे, पासवर्ड और मोबाइल पर भेजा गया एक बार का कोडसरकारी सेवाओं, ऑनलाइन बैंकिंग, बीमा प्लेटफार्मों तक पहुंचना
LoA उच्चउच्चतमव्यक्तिगत रूप से पंजीकरण या पहचान दस्तावेजों का पर्यवेक्षित दूरस्थ सत्यापननकल और छेड़छाड़ से सुरक्षित तरीकों का उपयोग करके मल्टी-फैक्टर ऑथेंटिकेशन, अक्सर हार्डवेयर ऑथेंटिकेटर्स के साथ (जैसे, स्मार्ट कार्ड, मोबाइल डिवाइस में सुरक्षित तत्व)उच्च जोखिम वाले लेनदेन, EUDI वॉलेट, कानूनी रूप से बाध्यकारी कार्य

जबकि eIDAS स्तरों को परिभाषित करता है, यह विशिष्ट तकनीकों को निर्धारित नहीं करता है, जिससे सदस्य राज्यों को अपनी राष्ट्रीय eID योजनाएं विकसित करने की अनुमति मिलती है जो उनके स्थानीय संदर्भ को दर्शाती हैं, जैसे कि डेनमार्क का MitID (जो सभी तीन LoA का समर्थन करता है) या बेल्जियम का itsme® (जो LoA उच्च पर काम करता है)।

3.2 संयुक्त राज्य अमेरिका का NIST SP 800-63: एक दानेदार, जोखिम-समायोजित मॉडल#

संयुक्त राज्य अमेरिका का फ्रेमवर्क, जिसे NIST विशेष प्रकाशन 800-63-3 द्वारा परिभाषित किया गया है, आश्वासन के लिए एक अधिक दानेदार और घटकीकृत दृष्टिकोण अपनाता है। एक एकल, एकीकृत LoA के बजाय, यह प्रक्रिया को तीन अलग-अलग आश्वासन स्तरों में अलग करता है: पहचान (IAL), प्रमाणक (AAL), और संघ (FAL)। यह मॉडल संघीय एजेंसियों और अन्य संगठनों को एक डिजिटल पहचान जोखिम मूल्यांकन (DIRA) करने और विशिष्ट लेनदेन के जोखिमों के लिए सुरक्षा नियंत्रणों को ठीक से तैयार करने के लिए एक लचीला टूलकिट प्रदान करता है।

पहचान आश्वासन स्तर (IAL):

पहचान आश्वासन स्तर (IAL)विवरणपहचान प्रमाणन आवश्यकताएँविशिष्ट उपयोग का मामला
IAL1निम्नतम स्तर; पहचान स्व-अभिकथित है।आवेदक को वास्तविक जीवन की पहचान से जोड़ने की कोई आवश्यकता नहीं; कोई पहचान प्रमाणन नहीं किया गया।एक सोशल मीडिया अकाउंट बनाना।
IAL2दावा की गई पहचान में उच्च विश्वास।पहचान प्रमाणन आवश्यक, या तो दूरस्थ रूप से या व्यक्तिगत रूप से। आवेदक को "मजबूत" या "श्रेष्ठ" साक्ष्य (जैसे, पासपोर्ट, ड्राइवर का लाइसेंस) प्रस्तुत करना होगा, और सिस्टम को वास्तविक दुनिया की पहचान के साथ जुड़ाव को सत्यापित करना होगा।अधिकांश सरकारी सेवाओं तक पहुंचना या वित्तीय लेनदेन करना।
IAL3उच्चतम स्तर; बहुत उच्च विश्वास।पहचान प्रमाणन व्यक्तिगत रूप से या पर्यवेक्षित दूरस्थ सत्र के माध्यम से किया जाना चाहिए। अधिक और उच्च-गुणवत्ता वाले साक्ष्य की आवश्यकता होती है, और एक बायोमेट्रिक नमूने (जैसे, फिंगरप्रिंट या चेहरे की छवि) के संग्रह को अनिवार्य करता है जिसे पहचान साक्ष्य के खिलाफ सत्यापित किया जाता है।उच्च-जोखिम परिदृश्य, जैसे कि REAL ID-अनुपालक ड्राइवर के लाइसेंस जैसे मूलभूत क्रेडेंशियल का जारी करना।

प्रमाणक आश्वासन स्तर (AAL):

प्रमाणक आश्वासन स्तर (AAL)विवरणप्रमाणीकरण आवश्यकताएँप्रमाणकों के उदाहरण
AAL1कुछ आश्वासन प्रदान करता है; कम जोखिम वाले परिदृश्यों के लिए उपयुक्त।एकल-कारक प्रमाणीकरण की अनुमति देता है।पासवर्ड, पिन, ओटीपी डिवाइस
AAL2उच्च विश्वास प्रदान करता है; मध्यम-जोखिम वाले परिदृश्यों के लिए उपयुक्त।मल्टी-फैक्टर ऑथेंटिकेशन की आवश्यकता है। उपयोगकर्ता को दो अलग-अलग प्रमाणीकरण कारक प्रस्तुत करने होंगे। कम से कम एक कारक रीप्ले-प्रतिरोधी होना चाहिए और अनुमोदित क्रिप्टोग्राफी का उपयोग करना चाहिए।पासवर्ड और ऑथेंटिकेटर ऐप, पासवर्ड और हार्डवेयर टोकन, पासकी (सॉफ्टवेयर-आधारित या डिवाइस-बाउंड)
AAL3उच्चतम स्तर; उच्च-जोखिम वाले परिदृश्यों के लिए उपयुक्त।मल्टी-फैक्टर ऑथेंटिकेशन की आवश्यकता है, जिसमें एक "हार्ड" क्रिप्टोग्राफिक ऑथेंटिकेटर (हार्डवेयर-आधारित डिवाइस) शामिल है जो सत्यापनकर्ता प्रतिरूपण हमलों के प्रतिरोधी है।FIDO2 सुरक्षा कुंजी (हार्डवेयर पासकी), स्मार्टकार्ड, सुरक्षित हार्डवेयर टोकन

यह दानेदार मॉडल एक संगठन को आवश्यकतानुसार स्तरों को मिलाने और मिलाने की अनुमति देता है। उदाहरण के लिए, एक सिस्टम को पंजीकरण पर एक बार के IAL2 प्रूफिंग इवेंट की आवश्यकता हो सकती है, लेकिन फिर उपयोगकर्ताओं को कम जोखिम वाली कार्रवाइयों के लिए AAL1 (केवल पासवर्ड) और उसी एप्लिकेशन के भीतर उच्च-जोखिम वाली कार्रवाइयों के लिए AAL2 (MFA) के बीच चयन करने की अनुमति दे सकता है।

3.3 ऑस्ट्रेलिया का विश्वसनीय डिजिटल पहचान फ्रेमवर्क (TDIF): एक हाइब्रिड, चरणबद्ध दृष्टिकोण#

ऑस्ट्रेलिया का दृष्टिकोण, जो ऐतिहासिक रूप से विश्वसनीय डिजिटल पहचान फ्रेमवर्क (TDIF) द्वारा शासित था और अब डिजिटल आईडी अधिनियम 2024 के तहत ऑस्ट्रेलियाई सरकार डिजिटल आईडी सिस्टम (AGDIS) में विकसित हो रहा है, एक हाइब्रिड मॉडल का प्रतिनिधित्व करता है जो यूरोपीय संघ और अमेरिकी दोनों प्रणालियों के साथ विशेषताओं को साझा करता है। TDIF पहचान प्रमाणन और प्रमाणीकरण शक्ति की अवधारणाओं को अलग करता है, बहुत कुछ NIST के IAL/AAL विभाजन की तरह, लेकिन अपनी अलग शब्दावली का उपयोग करता है।

पहचान प्रमाणन (IP) स्तर:

TDIF सत्यापित पहचान दस्तावेजों की संख्या और गुणवत्ता और उपयोगकर्ता को पहचान से जोड़ने की विधि के आधार पर बढ़ते IP स्तरों की एक श्रृंखला को परिभाषित करता है।

IP स्तरविवरणविशिष्ट उपयोग के मामले
IP1 (बुनियादी)बिना किसी दस्तावेज़ सत्यापन के स्व-अभिकथित या छद्म नाम वाली पहचान का समर्थन करता है।नगण्य-जोखिम वाली सेवाएं, जैसे, पार्किंग जुर्माना भरना
IP1+ (बुनियादी)एक पहचान दस्तावेज़ के सत्यापन की आवश्यकता है।कम जोखिम वाली सेवाएं, जैसे, लॉयल्टी कार्ड कार्यक्रम
IP2 (मानक)दो या दो से अधिक पहचान दस्तावेजों के सत्यापन की आवश्यकता है, जो एक पारंपरिक "100-पॉइंट चेक" के समान है।मध्यम-जोखिम वाली सेवाएं, जैसे, उपयोगिता खाते स्थापित करना
IP2+ (मानक)IP2 पर आधारित है, जिसमें "बाइंडिंग ऑब्जेक्टिव" को पूरा करने की आवश्यकता होती है, जिसमें व्यक्ति और उनकी दावा की गई पहचान के बीच एक बायोमेट्रिक लिंक शामिल होता है।मध्यम-से-उच्च जोखिम वाले लेनदेन
IP3 (मजबूत)उच्च-विश्वास स्तर जिसमें बायोमेट्रिक बाइंडिंग की भी आवश्यकता होती है। उदाहरण के लिए, myGovID "मजबूत" पहचान के लिए एक पासपोर्ट फोटो के खिलाफ बायोमेट्रिक रूप से मेल खाने वाली "सेल्फी" की आवश्यकता होती है।उच्च जोखिम वाली सरकारी सेवाएं, जैसे, टैक्स फाइल नंबर के लिए आवेदन करना
IP4 (बहुत मजबूत)उच्चतम स्तर, जिसमें चार या अधिक दस्तावेजों की आवश्यकता होती है, सभी IP3 आवश्यकताओं को पूरा करना, और एक व्यक्तिगत साक्षात्कार को अनिवार्य करना।बहुत उच्च जोखिम वाली सेवाएं, जैसे, पासपोर्ट जारी करना

क्रेडेंशियल स्तर (CL):

TDIF चल रही पहुंच के लिए उपयोग किए जाने वाले प्रमाणीकरण क्रेडेंशियल की ताकत को परिभाषित करता है।

क्रेडेंशियल स्तर (CL)विवरणप्रमाणीकरण आवश्यकताएँटिप्पणियाँ
CL1बुनियादी क्रेडेंशियलएकल-कारक प्रमाणीकरण (जैसे, पासवर्ड)
CL2मजबूत क्रेडेंशियलदो-कारक प्रमाणीकरण (MFA) आवश्यकऑस्ट्रेलियाई अधिकारी अधिकांश इंटरनेट-फेसिंग सेवाओं के लिए न्यूनतम के रूप में CL2 को दृढ़ता से प्रोत्साहित करते हैं
CL3बहुत मजबूत क्रेडेंशियलदो-कारक प्रमाणीकरण और हार्डवेयर सत्यापन

यह हाइब्रिड संरचना ऑस्ट्रेलियाई सेवाओं को पहुंच के लिए आवश्यक पहचान शक्ति (IP स्तर) और आवश्यक प्रमाणीकरण शक्ति (CL स्तर) दोनों को निर्दिष्ट करने की अनुमति देती है, जो सिद्धांत रूप में NIST के समान एक जोखिम-आधारित फ्रेमवर्क प्रदान करती है।

3.4 तुलनात्मक विश्लेषण: वैश्विक फ्रेमवर्क का संश्लेषण#

विभिन्न शब्दावली और वास्तुशिल्प दर्शन के बावजूद, यूरोपीय संघ, अमेरिका और ऑस्ट्रेलियाई फ्रेमवर्क में तीन-स्तरीय जोखिम पदानुक्रम का एक स्पष्ट पैटर्न उभरता है। उनकी आवश्यकताओं की मैपिंग करके, हम एक सामान्य अवलोकन बना सकते हैं।

यह तुलना एक शक्तिशाली अंतर्निहित प्रवृत्ति को प्रकट करती है: उच्च-आश्वासन वाली पहचान के लिए निश्चित ट्रस्ट एंकर के रूप में बायोमेट्रिक बाइंडिंग पर वैश्विक अभिसरण। जबकि फ्रेमवर्क अलग-अलग भाषा का उपयोग करते हैं—NIST का IAL3 पर "अनिवार्य बायोमेट्रिक संग्रह", ऑस्ट्रेलिया का IP2+ और उच्चतर के लिए "बाइंडिंग ऑब्जेक्टिव", और EUDI वॉलेट का LoA उच्च प्राप्त करने के लिए लाइवनेस डिटेक्शन का नियोजित उपयोग—सिद्धांत समान है। तीनों प्रमुख पश्चिमी पारिस्थितिक तंत्रों में, डिजिटल ट्रस्ट का उच्चतम स्तर अब केवल दस्तावेजों की जांच करके या गुप्त प्रश्न पूछकर स्थापित नहीं किया जाता है। यह एक जीवित, उपस्थित इंसान को उनके आधिकारिक, सरकार द्वारा जारी पहचान साक्ष्य से बायोमेट्रिक सत्यापन के माध्यम से जोड़कर प्राप्त किया जाता है। यह "लाइवनेस-टू-डॉक्यूमेंट" जांच, आमतौर पर एक पासपोर्ट या ड्राइवर के लाइसेंस फोटो के खिलाफ मेल खाने वाला एक फेशियल स्कैन, उच्च-आश्वासन वाले डिजिटल पहचान प्रमाणन के लिए वास्तविक अंतरराष्ट्रीय मानक बन गया है। इसका किसी भी पहचान प्रदाता के प्रौद्योगिकी स्टैक के लिए निहितार्थ है, जो प्रमाणित लाइवनेस डिटेक्शन और उच्च-सटीकता वाले बायोमेट्रिक मिलान को मूल्य-वर्धित सुविधाओं से डिजिटल ट्रस्ट अर्थव्यवस्था के उच्चतम स्तरों पर काम करने के इच्छुक किसी भी प्लेटफॉर्म के मुख्य, गैर-परक्राम्य घटकों तक बढ़ाता है।

निम्नलिखित तालिका एक सीधी तुलनात्मक विश्लेषण प्रदान करती है, जो प्रत्येक फ्रेमवर्क की आवश्यकताओं को एक सामान्य संरचना में अनुवादित करती है।

फ़ीचरयूरोपीय संघ (eIDAS)संयुक्त राज्य अमेरिका (NIST SP 800-63)ऑस्ट्रेलिया (TDIF/AGDIS)
स्तर 1 (निम्न/बुनियादी)
शब्दावलीLoA निम्नIAL1 / AAL1IP1 / CL1
पहचान प्रमाणनस्व-पंजीकरण, कोई सत्यापन आवश्यक नहींस्व-अभिकथित, कोई प्रमाणन आवश्यक नहींस्व-अभिकथित या छद्म नाम, कोई सत्यापन नहीं
प्रमाणीकरणएकल-कारक (जैसे, पासवर्ड)एकल-कारक (जैसे, पासवर्ड, ओटीपी डिवाइस)एकल-कारक (जैसे, पासवर्ड)
उदाहरण उपयोग के मामलेसार्वजनिक वेबसाइटों, ऑनलाइन मंचों तक पहुंचनासोशल मीडिया अकाउंट बनानापार्किंग जुर्माना भरना, मछली पकड़ने का लाइसेंस प्राप्त करना
स्तर 2 (पर्याप्त/मानक)
शब्दावलीLoA पर्याप्तIAL2 / AAL2IP2, IP2+ / CL2
पहचान प्रमाणनपहचान की जानकारी आधिकारिक स्रोत के खिलाफ सत्यापितमजबूत साक्ष्य के साथ दूरस्थ या व्यक्तिगत प्रमाणन (जैसे, पासपोर्ट, लाइसेंस)दो या दो से अधिक दस्तावेज़ सत्यापित (IP2); और बायोमेट्रिक बाइंडिंग (IP2+)
प्रमाणीकरणमल्टी-फैक्टर ऑथेंटिकेशन (MFA) आवश्यकMFA आवश्यक; रीप्ले-प्रतिरोधदो-कारक प्रमाणीकरण (MFA) आवश्यक
उदाहरण उपयोग के मामलेऑनलाइन बैंकिंग, टैक्स भरना, सरकारी सेवाओं तक पहुंचनावित्तीय खातों, सरकारी रिकॉर्ड (CUI) तक पहुंचनाउपयोगिता सेवाओं, बड़े वित्तीय लेनदेन तक पहुंचना
स्तर 3 (उच्च/मजबूत)
शब्दावलीLoA उच्चIAL3 / AAL3IP3, IP4 / CL3
पहचान प्रमाणनव्यक्तिगत या समकक्ष पर्यवेक्षित पंजीकरणव्यक्तिगत/पर्यवेक्षित दूरस्थ प्रमाणन; अनिवार्य बायोमेट्रिक संग्रहबायोमेट्रिक बाइंडिंग (IP3); और व्यक्तिगत साक्षात्कार (IP4)
प्रमाणीकरणनकल/छेड़छाड़ से सुरक्षा के साथ MFA (जैसे, स्मार्ट कार्ड)एक हार्डवेयर-आधारित, सत्यापनकर्ता-प्रतिरूपण-प्रतिरोधी प्रमाणक के साथ MFAहार्डवेयर सत्यापन के साथ दो-कारक प्रमाणीकरण
उदाहरण उपयोग के मामलेकानूनी रूप से बाध्यकारी अनुबंधों पर हस्ताक्षर करना, अत्यधिक संवेदनशील डेटा तक पहुंचनानियंत्रित पदार्थों के लिए इलेक्ट्रॉनिक नुस्खे, REAL ID जारी करनाकल्याण सेवाओं तक पहुंच, पासपोर्ट जारी करना

3.5 यूनाइटेड किंगडम और कनाडा: वैश्विक मानदंडों के साथ संरेखण#

यूनाइटेड किंगडम, जो कभी यूरोपीय संघ के eIDAS शासन के अंतर्गत आता था, ने एक आश्वासन फ्रेमवर्क के साथ अपना रास्ता बनाया है जो अभी भी अंतरराष्ट्रीय सर्वोत्तम प्रथाओं को दर्शाता है। यूके की गुड प्रैक्टिस गाइड 45 (GPG45) एक कठोर पहचान प्रमाणन प्रक्रिया को परिभाषित करती है जो एक पहचान सत्यापन में विश्वास के चार स्तरों में से एक का उत्पादन करती है: निम्न, मध्यम, उच्च, या बहुत उच्च। यह दृष्टिकोण परिचित बहु-स्तरीय LoA मॉडल के साथ निकटता से संरेखित होता है; वास्तव में, GPG45 स्पष्ट रूप से eIDAS, NIST 800-63, ISO/IEC 29115, और कनाडा के पैन-कैनेडियन ट्रस्ट फ्रेमवर्क के साथ अपनी अनुरूपता का संदर्भ देता है। व्यवहार में, GPG45 एक उपयोगकर्ता की पहचान प्रोफ़ाइल के लिए विश्वास स्तर निर्धारित करने के लिए जांच (दस्तावेज़ प्रामाणिकता, गतिविधि इतिहास, बायोमेट्रिक मिलान, आदि) की एक बिंदु-आधारित स्कोरिंग का उपयोग करता है। इस नींव पर निर्माण करते हुए, यूके सरकार एक नया डिजिटल पहचान और विशेषता ट्रस्ट फ्रेमवर्क (वर्तमान में बीटा में) शुरू कर रही है, जो पहचान प्रदाताओं और रिलाइंग पार्टियों के लिए प्रमाणन नियम स्थापित करेगा। यूके के ट्रस्ट फ्रेमवर्क का एक प्रमुख लक्ष्य अंतरराष्ट्रीय इंटरऑपरेबिलिटी है - यह सुनिश्चित करना कि ब्रिटिश डिजिटल पहचान पर विदेश में भरोसा किया जा सके और इसके विपरीत - जबकि देश के अपने गोपनीयता और सुरक्षा सिद्धांतों को बनाए रखना। यह वैश्विक मानकों के साथ अभिसरण रहने की एक व्यापक रणनीति को दर्शाता है, भले ही यूके अपने यूरोपीय संघ के बाद के डिजिटल पहचान पारिस्थितिकी तंत्र को विकसित करता है।

कनाडा का दृष्टिकोण, जिसे डिजिटल आईडी और ऑथेंटिकेशन काउंसिल ऑफ कनाडा (DIACC) द्वारा पैन-कैनेडियन ट्रस्ट फ्रेमवर्क (PCTF) के माध्यम से नेतृत्व किया गया है, ने भी बहु-स्तरीय आश्वासन और इंटरऑपरेबिलिटी के मूल सिद्धांतों को अपनाया है। ऐतिहासिक रूप से, कनाडा ने एक चार-स्तरीय आश्वासन मॉडल (स्तर 1 से 4) का उपयोग किया जो NIST और ISO 29115 योजनाओं के बराबर था, जिसमें अधिकांश संघीय ई-सरकारी सेवाओं को "उच्च" आश्वासन लॉगिन (लगभग स्तर 3 के बराबर) की आवश्यकता होती थी। हालांकि, कनाडाई हितधारकों ने माना है कि एक एकल, समग्र LoA एक पहचान को कैसे सत्यापित किया गया था, में महत्वपूर्ण अंतरों को छिपा सकता है। उदाहरण के लिए, बहुत अलग प्रूफिंग विधियां - मान लीजिए, दूरस्थ ज्ञान-आधारित सत्यापन बनाम व्यक्तिगत दस्तावेज़ जांच - दोनों एक ही पारंपरिक LoA को संतुष्ट कर सकती हैं, जो विभिन्न जोखिम स्तरों को अस्पष्ट करती हैं। अब कनाडा में व्यापक सहमति है कि आश्वासन को अधिक दानेदार और क्षमता-विशिष्ट होने की आवश्यकता है। PCTF एक आधुनिकीकृत, जोखिम-आधारित मॉडल की ओर विकसित हो रहा है जो पहचान प्रमाणन आश्वासन को प्रमाणक (क्रेडेंशियल) आश्वासन से अलग करता है, जो NIST द्वारा अग्रणी IAL/AAL भेद की प्रतिध्वनि करता है। इस विकास में एक व्यापक ट्रस्ट फ्रेमवर्क और मान्यता कार्यक्रम शामिल है: पहचान प्रदाता, क्रेडेंशियल जारीकर्ता, और लेखा परीक्षकों को सामान्य मानदंडों के खिलाफ प्रमाणित किया जाता है ताकि एक प्रांत या क्षेत्र में जांची गई एक डिजिटल पहचान को दूसरे में आत्मविश्वास से स्वीकार किया जा सके। परिणाम एक अभिसरण दृष्टिकोण है जहां यूके और कनाडा - प्रत्येक अपने स्वयं के तंत्र के माध्यम से - उन्हीं वैश्विक मानदंडों को सुदृढ़ करते हैं: मजबूत प्रारंभिक प्रूफिंग (अक्सर बायोमेट्रिक्स के साथ) पर आधारित उच्च-आश्वासन वाली डिजिटल पहचान, चल रहे मल्टी-फैक्टर ऑथेंटिकेशन, और गोपनीयता और उपयोगकर्ता नियंत्रण के लिए सख्त मानक। दोनों देश इस बात का उदाहरण देते हैं कि कैसे विविध क्षेत्राधिकार कार्यान्वयन पर नवाचार कर सकते हैं जबकि सीमा-पार डिजिटल लेनदेन को आधार बनाने वाले अंतरराष्ट्रीय ट्रस्ट फैब्रिक के साथ संरेखित रहते हैं।

4. डिजिटल वॉलेट को सुरक्षित करना: प्रमाणीकरण और क्रेडेंशियल ऑनबोर्डिंग#

जबकि आश्वासन फ्रेमवर्क विश्वास के लिए सैद्धांतिक आधार प्रदान करते हैं, डिजिटल वॉलेट के भीतर उनका व्यावहारिक अनुप्रयोग सिस्टम की वास्तविक दुनिया की सुरक्षा और उपयोगिता को निर्धारित करता है। इसमें दो महत्वपूर्ण चरण शामिल हैं: वॉलेट तक पहुंच को सुरक्षित करना और एक विश्वसनीय डिजिटल क्रेडेंशियल की प्रारंभिक, उच्च-दांव वाली प्रक्रिया।

4.1 रक्षा की पहली पंक्ति: वॉलेट एक्सेस के लिए सर्वोत्तम प्रथाएं#

एक डिजिटल वॉलेट एक व्यक्ति के सबसे संवेदनशील क्रेडेंशियल्स के लिए एक सुरक्षित कंटेनर है। इस कंटेनर की सुरक्षा सर्वोपरि है। एक वॉलेट की सुरक्षा एक बहु-स्तरीय निर्माण है, जो डिवाइस की भौतिक सुरक्षा से शुरू होती है और क्रिप्टोग्राफिक प्रोटोकॉल तक फैली होती है जो इसके उपयोग को नियंत्रित करती है।

रक्षा की पहली और सबसे बुनियादी परत डिवाइस का अपना एक्सेस कंट्रोल मैकेनिज्म है, जैसे कि पिन, पासवर्ड, या बायोमेट्रिक स्कैन (जैसे, फेस आईडी, फिंगरप्रिंट स्कैन)। यह एक अवसरवादी हमलावर को रोकता है जो एक अनलॉक डिवाइस तक भौतिक पहुंच प्राप्त करता है, तुरंत वॉलेट तक पहुंचने से। हालांकि, यह परत अकेले उच्च-आश्वासन संचालन के लिए अपर्याप्त है।

NIST SP 800-63B स्पष्ट रूप से कहता है कि केवल एक डिवाइस को अनलॉक करना, जैसे कि एक स्मार्टफोन, को AAL2 या उच्चतर पर एक लेनदेन के लिए आवश्यक प्रमाणीकरण कारकों में से एक नहीं माना जाएगा।

इसलिए, वॉलेट एप्लिकेशन तक पहुंचने के लिए और, अधिक महत्वपूर्ण रूप से, एक क्रेडेंशियल की प्रस्तुति को अधिकृत करने के लिए प्रमाणीकरण की एक दूसरी, स्वतंत्र परत की आवश्यकता होती है। सर्वोत्तम प्रथाएं और उभरते नियम, जैसे कि EUDI वॉलेट फ्रेमवर्क, वॉलेट के कार्यों तक पहुंचने के लिए मजबूत, मल्टी-फैक्टर ऑथेंटिकेशन (MFA) को अनिवार्य करते हैं। इसमें आमतौर पर निम्नलिखित में से कम से कम दो कारकों का संयोजन शामिल होता है:

  • कुछ ऐसा जो आप जानते हैं: वॉलेट के लिए एक विशिष्ट पिन या पासवर्ड।
  • कुछ ऐसा जो आपके पास है: भौतिक डिवाइस स्वयं, जिसमें क्रिप्टोग्राफिक कुंजियाँ होती हैं।
  • कुछ ऐसा जो आप हैं: एक बायोमेट्रिक सत्यापन, जैसे कि एक फिंगरप्रिंट या फेशियल स्कैन, जो लेनदेन के समय किया जाता है।

उपयोगकर्ता प्रमाणीकरण से परे, वॉलेट की अंतर्निहित तकनीक मजबूत होनी चाहिए। मुख्य सुरक्षा प्रथाओं में शामिल हैं:

  • एक सुरक्षित तत्व (SE) या विश्वसनीय निष्पादन वातावरण (TEE) का उपयोग: महत्वपूर्ण क्रिप्टोग्राफिक कुंजियों को डिवाइस के एक हार्डवेयर-संरक्षित, छेड़छाड़-प्रतिरोधी हिस्से में संग्रहीत किया जाना चाहिए, जो मुख्य ऑपरेटिंग सिस्टम से अलग हो। यह मैलवेयर को निजी कुंजियों को निकालने से रोकता है।
  • एंड-टू-एंड एन्क्रिप्शन: वॉलेट के भीतर आराम पर और एक प्रस्तुति के दौरान पारगमन में दोनों डेटा को क्रिप्टोग्राफिक रूप से एन्क्रिप्ट किया जाना चाहिए ताकि अवरोधन और अनधिकृत पहुंच को रोका जा सके।
  • मजबूत बैकअप और रिकवरी: चूंकि क्रेडेंशियल्स स्थानीय रूप से संग्रहीत किए जा सकते हैं, इसलिए डिवाइस के खो जाने, चोरी हो जाने या क्षतिग्रस्त हो जाने की स्थिति में रिकवरी के लिए एक सुरक्षित तंत्र आवश्यक है। यह एन्क्रिप्टेड क्लाउड बैकअप के माध्यम से या, विकेन्द्रीकृत प्रणालियों में अधिक सामान्य रूप से, एक उपयोगकर्ता-धारित रिकवरी या "सीड" वाक्यांश के माध्यम से प्राप्त किया जा सकता है जो एक नए डिवाइस पर वॉलेट को पुनर्स्थापित कर सकता है।

"Zero Trust" सिद्धांत का पालन करना भी महत्वपूर्ण है; वॉलेट को कभी भी किसी भी अनुरोध पर परोक्ष रूप से भरोसा नहीं करना चाहिए, बल्कि हर बातचीत को सत्यापित करना चाहिए। मजबूत उपयोगकर्ता प्रमाणीकरण को एक कठोर तकनीकी वास्तुकला के साथ जोड़कर, एक डिजिटल वॉलेट एक उपयोगकर्ता की डिजिटल पहचान के वास्तव में भरोसेमंद संरक्षक के रूप में काम कर सकता है।

4.2 एक डिजिटल क्रेडेंशियल का मार्ग: ऑनबोर्डिंग यात्राओं का विश्लेषण#

एक उच्च-आश्वासन वाले व्यक्ति पहचान डेटा (PID) क्रेडेंशियल या एक मोबाइल ड्राइवर लाइसेंस (mDL) को एक वॉलेट में जारी करने की प्रक्रिया एक IAL2 या उच्चतर पहचान प्रमाणन घटना का व्यावहारिक अवतार है। यह यात्रा क्रेडेंशियल के जीवनचक्र में सबसे महत्वपूर्ण कदम है, क्योंकि यह उस मूलभूत विश्वास को स्थापित करती है जिस पर भविष्य के सभी लेनदेन निर्भर करेंगे। इस उच्च-आश्वासन ऑनबोर्डिंग के लिए दो प्राथमिक तरीके हैं: एक ऑप्टिकल यात्रा जो डिवाइस के कैमरे पर निर्भर करती है और एक क्रिप्टोग्राफिक यात्रा जो नियर फील्ड कम्युनिकेशन (NFC) का उपयोग करती है।

4.2.1 ऑप्टिकल ऑनबोर्डिंग यात्रा#

यह उन दस्तावेजों के लिए सबसे आम तरीका है जिनमें NFC चिप नहीं है या जब NFC का उपयोग नहीं किया जाता है। जबकि विशिष्ट चरण क्षेत्राधिकार और वॉलेट प्रदाताओं के बीच थोड़े भिन्न हो सकते हैं, मुख्य प्रवाह उल्लेखनीय रूप से सुसंगत है और इसमें सत्यापन और बाइंडिंग क्रियाओं का एक क्रम शामिल है:

चरणविवरण
1. आरंभउपयोगकर्ता ऑनबोर्डिंग प्रक्रिया शुरू करता है, या तो एक देशी OS वॉलेट (जैसे Apple या Google Wallet) के भीतर से या एक समर्पित तृतीय-पक्ष जारीकर्ता ऐप डाउनलोड करके।
2. दस्तावेज़ कैप्चरउपयोगकर्ता को अपने भौतिक, सरकार द्वारा जारी पहचान दस्तावेज़ (जैसे, ड्राइवर का लाइसेंस या व्यक्तिगत आईडी) की छवियां कैप्चर करने के लिए प्रेरित किया जाता है। आमतौर पर, कार्ड के आगे और पीछे दोनों को स्कैन किया जाता है ताकि सभी प्रासंगिक डेटा फ़ील्ड एकत्र किए जा सकें, जिसमें मशीन-पठनीय क्षेत्र (MRZ) या बारकोड शामिल है। उच्च-गुणवत्ता वाले स्कैन आवश्यक हैं, जिसके लिए अच्छी रोशनी और एक गैर-चिंतनशील पृष्ठभूमि की आवश्यकता होती है।
3. लाइवनेस डिटेक्शन और बायोमेट्रिक बाइंडिंगस्पूफिंग हमलों को रोकने के लिए, उपयोगकर्ता को एक लाइवनेस जांच पूरी करनी होगी—आमतौर पर एक सेल्फी या एक छोटा वीडियो लेकर। उन्हें मुस्कुराने, पलक झपकाने या अपना सिर घुमाने जैसी क्रियाएं करने के लिए कहा जा सकता है। यह लाइव बायोमेट्रिक डेटा दो उद्देश्यों की पूर्ति करता है: यह पुष्टि करना कि उपयोगकर्ता शारीरिक रूप से मौजूद है और उनके चेहरे को स्कैन किए गए आईडी दस्तावेज़ पर तस्वीर से मिलाना, जिससे जीवित व्यक्ति को उनके आधिकारिक पहचान साक्ष्य से जोड़ा जा सके।
4. बैकएंड सत्यापनकैप्चर किए गए दस्तावेज़ और बायोमेट्रिक डेटा को जारी करने वाले प्राधिकरण (जैसे, एक राज्य का मोटर वाहन विभाग या एक राष्ट्रीय पहचान रजिस्ट्री) को सुरक्षित रूप से प्रेषित किया जाता है। प्राधिकरण दस्तावेज़ की प्रामाणिकता को सत्यापित करता है और उपयोगकर्ता की पहचान की पुष्टि करने के लिए अपने रिकॉर्ड के खिलाफ डेटा की क्रॉस-चेक करता है।
5. जारी करना और प्रावधान करनासफल सत्यापन के बाद, जारीकर्ता क्रिप्टोग्राफिक रूप से डिजिटल क्रेडेंशियल पर हस्ताक्षर करता है और इसे उपयोगकर्ता के वॉलेट में सुरक्षित रूप से प्रावधान करता है। क्रेडेंशियल अब सक्रिय है और उपयोग के लिए तैयार है।

यह पूरी प्रक्रिया NIST IAL2 या eIDAS LoA पर्याप्त/उच्च जैसे फ्रेमवर्क की उच्च-विश्वास आवश्यकताओं को पूरा करने के लिए डिज़ाइन की गई है। लाइवनेस जांच, विशेष रूप से, दूरस्थ ऑप्टिकल ऑनबोर्डिंग के दौरान पहचान धोखाधड़ी के सबसे आम रूपों को रोकने के लिए एक गैर-परक्राम्य घटक है।

4.2.2 क्रिप्टोग्राफिक ऑनबोर्डिंग यात्रा (NFC)#

आधुनिक इलेक्ट्रॉनिक पहचान दस्तावेजों (eIDs) के लिए, जैसे राष्ट्रीय आईडी कार्ड (जैसे जर्मन Personalausweis), NFC का उपयोग करके एक अधिक सुरक्षित क्रिप्टोग्राफिक ऑनबोर्डिंग यात्रा संभव है। यह विधि डेटा को सीधे दस्तावेज़ की एम्बेडेड चिप से पढ़ती है, जो ऑप्टिकल स्कैनिंग की तुलना में बेहतर सुरक्षा प्रदान करती है।

विशिष्ट NFC ऑनबोर्डिंग यात्रा इस प्रकार होती है:

  1. आरंभ: उपयोगकर्ता वॉलेट ऐप में प्रक्रिया शुरू करता है और उसे अपनी इलेक्ट्रॉनिक आईडी का उपयोग करने के लिए प्रेरित किया जाता है।
  2. चिप को अनलॉक करना: चिप तक पहुंचने के लिए, इसे पहले अनलॉक किया जाना चाहिए। यह एक कार्ड एक्सेस नंबर (CAN)—दस्तावेज़ पर मुद्रित 6-अंकीय संख्या—दर्ज करके किया जाता है ताकि पासवर्ड ऑथेंटिकेटेड कनेक्शन एस्टेब्लिशमेंट (PACE) नामक एक प्रोटोकॉल के माध्यम से एक सुरक्षित कनेक्शन स्थापित किया जा सके।
  3. NFC डेटा पढ़ना: उपयोगकर्ता अपने आईडी दस्तावेज़ को अपने स्मार्टफोन पर NFC रीडर के खिलाफ रखता है। ऐप सुरक्षित रूप से चिप से डेटा पढ़ता है, जिसमें व्यक्तिगत विवरण और एक उच्च-रिज़ॉल्यूशन, सरकार द्वारा प्रमाणित तस्वीर शामिल है।
  4. क्रिप्टोग्राफिक सत्यापन: ऐप पृष्ठभूमि में महत्वपूर्ण सुरक्षा जांच करता है। पैसिव ऑथेंटिकेशन डेटा पर जारी करने वाले प्राधिकरण के डिजिटल हस्ताक्षर को सत्यापित करता है, यह सुनिश्चित करता है कि इसके साथ छेड़छाड़ नहीं की गई है। एक्टिव ऑथेंटिकेशन चिप को एक चुनौती भेजता है ताकि यह पुष्टि हो सके कि यह वास्तविक है और क्लोन नहीं है।
  5. धारक सत्यापन (बाइंडिंग): एक क्रिप्टोग्राफिक रूप से सुरक्षित दस्तावेज़ के साथ भी, सिस्टम को यह सत्यापित करना होगा कि इसे धारण करने वाला व्यक्ति सच्चा मालिक है। यह दो तरीकों से किया जा सकता है:
    • लाइवनेस और बायोमेट्रिक मिलान: उपयोगकर्ता एक लाइवनेस जांच करता है (जैसा कि ऑप्टिकल यात्रा में होता है), और उनके चेहरे को चिप से पढ़ी गई उच्च-गुणवत्ता, विश्वसनीय तस्वीर के खिलाफ बायोमेट्रिक रूप से मिलान किया जाता है।
    • eID पिन प्रविष्टि: आश्वासन के उच्चतम स्तर के लिए, जैसे कि जर्मन eID के साथ, उपयोगकर्ता को अपना व्यक्तिगत 6-अंकीय पिन दर्ज करने के लिए प्रेरित किया जाता है। यह "कब्जे और ज्ञान" (उपयोगकर्ता के पास कार्ड है और पिन जानता है) को साबित करता है, जो उस विशिष्ट चरण में लाइवनेस जांच की आवश्यकता के बिना एक LoA उच्च बाइंडिंग बनाता है।
  6. जारी करना और प्रावधान करना: पहचान को उच्च स्तर के आश्वासन के साथ सफलतापूर्वक सत्यापित करने के बाद, जारीकर्ता क्रिप्टोग्राफिक रूप से डिजिटल क्रेडेंशियल पर हस्ताक्षर करता है और इसे उपयोगकर्ता के वॉलेट में प्रावधान करता है।

EUDI वॉलेट फ्रेमवर्क स्पष्ट रूप से LoA उच्च प्राप्त करने के लिए NFC-आधारित ऑनबोर्डिंग के महत्व को पहचानता है, इसे प्रारंभिक सेटअप और खाता पुनर्प्राप्ति दोनों के लिए एक आधारशिला के रूप में देखता है। यह क्रिप्टोग्राफिक विधि ऑप्टिकल यात्रा की तुलना में मौलिक रूप से अधिक सुरक्षित है क्योंकि यह एक स्कैन की गई छवि के दृश्य निरीक्षण पर निर्भर होने के बजाय सीधे दस्तावेज़ की डिजिटल प्रामाणिकता को सत्यापित करती है।

4.3 नेटिव बनाम थर्ड-पार्टी वॉलेट: एक तुलनात्मक ऑनबोर्डिंग विश्लेषण#

एक उपयोगकर्ता के लिए ऑनबोर्डिंग अनुभव इस बात पर काफी भिन्न हो सकता है कि क्या वे अपने डिवाइस के ऑपरेटिंग सिस्टम में एकीकृत एक नेटिव वॉलेट (जैसे, Apple Wallet, Google Wallet) में एक क्रेडेंशियल जोड़ रहे हैं या एक जारीकर्ता या किसी अन्य इकाई द्वारा प्रदान किए गए एक स्टैंडअलोन, थर्ड-पार्टी एप्लिकेशन में। इन मॉडलों के बीच का चुनाव जारीकर्ताओं और उपयोगकर्ताओं दोनों के लिए एक समझौता प्रस्तुत करता है: नेटिव प्लेटफॉर्म की एकीकृत सुविधा और व्यापक पहुंच बनाम एक समर्पित एप्लिकेशन का पूर्ण नियंत्रण और अनुरूप अनुभव। निम्नलिखित तालिका इन दो ऑनबोर्डिंग यात्राओं की चरण-दर-चरण तुलना प्रदान करती है, जो डिजिटल क्रेडेंशियल जारी करने या सत्यापित करने की योजना बना रहे किसी भी संगठन के लिए एक महत्वपूर्ण गाइड प्रदान करती है।

चरणनेटिव वॉलेट (Apple/Google)थर्ड-पार्टी वॉलेट (जैसे, जारीकर्ता ऐप)
1. आरंभउपयोगकर्ता पहले से इंस्टॉल किए गए OS वॉलेट ऐप के भीतर "आईडी जोड़ें" पर टैप करता है।उपयोगकर्ता को ऐप स्टोर या Google Play से विशिष्ट जारीकर्ता के ऐप को खोजना, डाउनलोड करना और इंस्टॉल करना होगा।
2. दस्तावेज़ कैप्चरभौतिक आईडी के आगे और पीछे को स्कैन करने के लिए एक मानकीकृत, OS-स्तरीय कैमरा इंटरफ़ेस का उपयोग करता है।ऐप प्रदाता द्वारा विकसित एक कस्टम, इन-ऐप कैमरा इंटरफ़ेस का उपयोग करता है। अनुभव ऐप्स के बीच भिन्न हो सकता है।
3. लाइवनेस और बायोमेट्रिक जांचसेल्फी और जेस्चर-आधारित लाइवनेस जांच के लिए OS-प्रदत्त संकेतों और API का उपयोग करता है।अपनी स्वयं की लाइवनेस डिटेक्शन तकनीक को लागू करता है या एक थर्ड-पार्टी SDK को एकीकृत करता है। संकेत और आवश्यकताएं ऐप-विशिष्ट हैं।
4. बैकएंड सत्यापनOS प्लेटफॉर्म सुरक्षित रूप से कैप्चर किए गए डेटा पैकेट को सत्यापन और अनुमोदन के लिए पंजीकृत जारी करने वाले प्राधिकरण (जैसे, DMV) को भेजता है।ऐप सीधे अपने स्वयं के बैकएंड के साथ संचार करता है, जो फिर सत्यापन के लिए जारी करने वाले प्राधिकरण के सिस्टम से जुड़ता है।
5. क्रेडेंशियल जारी करनाअनुमोदन पर, क्रेडेंशियल को जारीकर्ता द्वारा क्रिप्टोग्राफिक रूप से हस्ताक्षरित किया जाता है और सीधे OS वॉलेट के सुरक्षित भंडारण में प्रावधान किया जाता है।अनुमोदन पर, क्रेडेंशियल को थर्ड-पार्टी ऐप के सुरक्षित भंडारण में ही प्रावधान किया जाता है। यह आमतौर पर नेटिव OS वॉलेट में सुलभ नहीं होता है।
6. नए डिवाइस का प्रावधानApple: Apple अकाउंट से जुड़ा हुआ; सेटअप के दौरान एक नए डिवाइस पर "ट्रांसफर" फ्लो प्रदान करता है, जो अकाउंट की विश्वसनीय स्थिति का लाभ उठाता है।
Google: आम तौर पर नए डिवाइस पर री-एनरोलमेंट की आवश्यकता होती है; क्रेडेंशियल डिवाइस और Google अकाउंट से बंधा होता है, लेकिन एक नया अनुरोध प्रस्तुत किया जाना चाहिए।
लगभग सार्वभौमिक रूप से नए डिवाइस पर पूर्ण री-एनरोलमेंट की आवश्यकता होती है, जिसमें दस्तावेज़ स्कैन और लाइवनेस जांच को दोहराना शामिल है। कुछ ऐप्स मालिकाना बैकअप/पुनर्स्थापना फ़ंक्शन प्रदान कर सकते हैं।

यह एक खंडित पारिस्थितिकी तंत्र को जन्म दे सकता है जहां एक उपयोगकर्ता को कई अलग-अलग वॉलेट ऐप इंस्टॉल और प्रबंधित करने की आवश्यकता हो सकती है यदि उन्हें विभिन्न राज्यों या जारीकर्ताओं से क्रेडेंशियल्स की आवश्यकता होती है (जैसे, उनके लुइसियाना mDL के लिए एक ऐप और उनके कैलिफ़ोर्निया mDL के लिए दूसरा)।

5. तकनीकी गहरा गोता: ISO 18013-5 और EUDI वॉलेट#

डिजिटल पहचान वॉलेट का व्यावहारिक कार्यान्वयन तकनीकी मानकों और वास्तुशिल्प फ्रेमवर्क की नींव पर टिका है। यह खंड आधुनिक पहचान परिदृश्य में दो सबसे महत्वपूर्ण स्तंभों का विस्तृत विश्लेषण प्रदान करता है: मोबाइल ड्राइवर लाइसेंस के लिए ISO/IEC 18013-5 मानक और आगामी EU डिजिटल पहचान वॉलेट की वास्तुकला।

5.1 mDL मानक (ISO/IEC 18013-5)#

ISO/IEC 18013-5 वह अंतरराष्ट्रीय मानक है जो एक मोबाइल ड्राइवर लाइसेंस (mDL) और अन्य समान क्रेडेंशियल्स को संग्रहीत करने, प्रस्तुत करने और सत्यापित करने के लिए इंटरफ़ेस को परिभाषित करता है। यह सुरक्षा, गोपनीयता और, सबसे महत्वपूर्ण रूप से, इंटरऑपरेबिलिटी सुनिश्चित करने के लिए डिज़ाइन किया गया है, जिससे एक क्षेत्राधिकार में जारी किए गए mDL को दूसरे में पढ़ा और भरोसा किया जा सके।

5.1.1 डेटा बाइंडिंग: उपयोगकर्ता खाता बनाम डिवाइस#

वॉलेट वास्तुकला में एक महत्वपूर्ण प्रश्न यह है कि क्या एक डिजिटल क्रेडेंशियल उपयोगकर्ता के डिवाइस से बंधा है या उपयोगकर्ता के खाते से। ISO 18013-5 मानक अपनी सुरक्षा वास्तुकला में मौलिक रूप से डिवाइस-केंद्रित है। इसका प्राथमिक लक्ष्य क्रेडेंशियल क्लोनिंग को रोकना और यह सुनिश्चित करना है कि एक प्रस्तुति उस प्रामाणिक डिवाइस से आती है जिस पर क्रेडेंशियल जारी किया गया था। यह मजबूत डिवाइस बाइंडिंग के माध्यम से प्राप्त किया जाता है, जहां क्रेडेंशियल की निजी कुंजियों को मोबाइल डिवाइस के एक सुरक्षित, छेड़छाड़-प्रतिरोधी हार्डवेयर घटक के भीतर संग्रहीत किया जाता है, जैसे कि एक सुरक्षित तत्व (SE) या विश्वसनीय निष्पादन वातावरण (TEE)। एक प्रस्तुति के दौरान, डिवाइस इस कुंजी के साथ एक क्रिप्टोग्राफिक ऑपरेशन करता है, यह साबित करता है कि यह क्रेडेंशियल का वास्तविक धारक है। मानक स्पष्ट रूप से क्रेडेंशियल्स को या तो मूल मोबाइल डिवाइस पर या जारी करने वाले प्राधिकरण द्वारा प्रबंधित सर्वर पर संग्रहीत करने की आवश्यकता है, इस डिवाइस-केंद्रित मॉडल को सुदृढ़ करता है।

हालांकि, मानक स्पष्ट रूप से प्रबंधन और ऑर्केस्ट्रेशन के लिए एक परत के रूप में एक उपयोगकर्ता खाते के उपयोग को निषिद्ध नहीं करता है। इसने एक हाइब्रिड मॉडल के उद्भव को जन्म दिया है, विशेष रूप से Apple और Google द्वारा नेटिव वॉलेट कार्यान्वयन में। इस मॉडल में, क्रिप्टोग्राफिक सुरक्षा एंकर भौतिक डिवाइस बना रहता है, लेकिन एक उपयोगकर्ता-केंद्रित क्लाउड खाता (जैसे, एक Apple ID या Google खाता) जीवनचक्र प्रबंधन एंकर के रूप में कार्य करता है। यह खाता परत उपयोगकर्ता के अनुकूल सुविधाओं की सुविधा प्रदान कर सकती है जैसे कि Apple के मामले में एक नए विश्वसनीय पास के डिवाइस पर एक क्रेडेंशियल स्थानांतरित करना।

5.1.2 लाइवनेस सत्यापन जनादेश: "री-एनरोलमेंट टैक्स"#

ISO 18013-5 मानक मुख्य रूप से डेटा मॉडल और एक क्रेडेंशियल को प्रस्तुत करने के लिए इंटरफ़ेस पर केंद्रित है, न कि प्रारंभिक नामांकन प्रक्रिया की बारीकियों पर। हालांकि, एक mDL को उच्च-आश्वासन (जैसे, NIST IAL2 या eIDAS LoA उच्च को पूरा करना) माना जाने के लिए, नामांकन प्रक्रिया मजबूत होनी चाहिए। व्यवहार में, एक उच्च-आश्वासन mDL का हर प्रमुख कार्यान्वयन प्रारंभिक ऑनबोर्डिंग के दौरान एक लाइवनेस डिटेक्शन जांच को अनिवार्य करता है। यह कदम जीवित मानव उपयोगकर्ता को उनके भौतिक पहचान दस्तावेज़ से जोड़ने और प्रस्तुति हमलों को रोकने के लिए आवश्यक है।

अधिक जटिल प्रश्न तब उठता है जब कोई उपयोगकर्ता एक नया डिवाइस प्राप्त करता है। क्या हर बार जब एक mDL को एक नए फोन पर प्रावधान किया जाता है तो एक लाइवनेस जांच की आवश्यकता होती है? ऑप्टिकल-आधारित ऑनबोर्डिंग के लिए, उत्तर भारी रूप से हां है। सबसे सुरक्षित अभ्यास एक नए डिवाइस पर प्रावधान को एक पूर्ण री-एनरोलमेंट के रूप में मानना है। यह एक सिस्टम दोष नहीं है, बल्कि एक जानबूझकर सुरक्षा डिजाइन विकल्प है। क्योंकि सुरक्षा मॉडल डिवाइस-केंद्रित है, जिसमें क्रिप्टोग्राफिक कुंजियाँ विशिष्ट हार्डवेयर से बंधी होती हैं, केवल क्रेडेंशियल की प्रतिलिपि बनाना संभव या सुरक्षित नहीं है। उपयोगकर्ता और नए हार्डवेयर के बीच एक नई बाइंडिंग स्थापित की जानी चाहिए।

हालांकि, इस री-एनरोलमेंट के लिए हमेशा एक लाइवनेस जांच की आवश्यकता नहीं होती है। यदि उपयोगकर्ता के पास NFC चिप के साथ एक उच्च-आश्वासन पहचान दस्तावेज़ और इसका समर्थन करने वाला एक वॉलेट है, तो वे चिप को पढ़कर और स्वामित्व साबित करके (जैसे, एक पिन के साथ) एक क्रिप्टोग्राफिक री-एनरोलमेंट कर सकते हैं, जैसा कि खंड 4.2.2 में विस्तृत है। यह नए डिवाइस के लिए एक समान रूप से मजबूत, यदि मजबूत नहीं, बाइंडिंग प्रदान करता है।

कार्यान्वयन इस रुख की पुष्टि करते हैं। क्रेडेंस आईडी, इस क्षेत्र में एक प्रौद्योगिकी प्रदाता, स्पष्ट रूप से कहता है कि जब भी कोई उपयोगकर्ता फोन बदलता है तो सुरक्षा कारणों से री-एनरोलमेंट अनिवार्य है, क्योंकि प्रक्रिया डिवाइस-विशिष्ट कुंजियों का उपयोग करती है और डेटा हस्तांतरणीय नहीं है। इसी तरह, एक नए Android फोन पर Google Wallet में एक mDL जोड़ने की प्रक्रिया के लिए उपयोगकर्ता को DMV को एक पूरी तरह से नया अनुरोध प्रस्तुत करने की आवश्यकता होती है।

Apple एक अधिक सुव्यवस्थित "ट्रांसफर" प्रक्रिया प्रदान करता है, लेकिन यह अंतर्निहित सुरक्षा सिद्धांतों के शीर्ष पर बनी एक उपयोगिता परत है। ट्रांसफर उपयोगकर्ता के Apple खाते की विश्वसनीय स्थिति और नए iPhone की सुरक्षित सेटअप प्रक्रिया पर निर्भर करता है ताकि एक पूर्ण री-प्रूफिंग के लिए एक प्रॉक्सी के रूप में कार्य किया जा सके। उपयोगकर्ता को अभी भी स्थानांतरित करने की पुष्टि और प्रमाणीकरण करने की आवश्यकता है, प्रभावी रूप से नए हार्डवेयर के लिए बाइंडिंग को फिर से अधिकृत करना।

प्रत्येक नए डिवाइस पर बायोमेट्रिक लिंक को फिर से स्थापित करने की यह आवश्यकता उपयोगकर्ता घर्षण की एक डिग्री पैदा करती है, जिसे उच्च सुरक्षा बनाए रखने के लिए एक "री-एनरोलमेंट टैक्स" के रूप में सोचा जा सकता है। जबकि असुविधाजनक, यह एक सुरक्षा मॉडल का प्रत्यक्ष परिणाम है जो सही ढंग से उच्च-आश्वासन पहचान दस्तावेजों के निर्बाध सिंक्रनाइज़ेशन पर क्रेडेंशियल क्लोनिंग को रोकने को प्राथमिकता देता है।

5.2 EUDI वॉलेट इकोसिस्टम#

यूरोपियन डिजिटल आइडेंटिटी (EUDI) वॉलेट eIDAS 2.0 रेगुलेशन का केंद्रबिंदु है। इसे एक सुरक्षित, उपयोगकर्ता-नियंत्रित एप्लिकेशन के रूप में परिकल्पित किया गया है जो प्रत्येक यूरोपीय संघ के सदस्य राज्य द्वारा प्रदान किया जाएगा, जिससे नागरिकों को व्यक्तिगत पहचान डेटा (PID) और विशेषताओं के अन्य इलेक्ट्रॉनिक प्रमाणपत्रों (EAAs), जैसे कि ड्राइवर का लाइसेंस, विश्वविद्यालय डिप्लोमा, या नुस्खा, को संग्रहीत और साझा करने की अनुमति मिलेगी।

5.2.1 मल्टी-डिवाइस प्रश्न: एक नागरिक, कई वॉलेट?#

EUDI वॉलेट के लिए एक प्रमुख वास्तुशिल्प प्रश्न यह है कि यह मल्टी-डिवाइस उपयोग को कैसे संभालेगा। वर्तमान आर्किटेक्चर और रेफरेंस फ्रेमवर्क (ARF) और संबंधित विश्लेषण बताते हैं कि EUDI वॉलेट एक विशिष्ट क्लाउड सेवा की तरह काम नहीं करेगा जो कई उपकरणों में अपनी स्थिति को निर्बाध रूप से सिंक्रनाइज़ करता है। इसके बजाय, वास्तुकला एक ऐसे मॉडल की ओर इशारा करती है जहां एक उपयोगकर्ता के पास एक प्राथमिक, डिवाइस-एंकर वाला वॉलेट होता है जो उनके विश्वास की जड़ के रूप में कार्य करता है।

रेगुलेशन यह अनिवार्य करता है कि प्रत्येक सदस्य राज्य को अपने नागरिकों को कम से कम एक वॉलेट प्रदान करना होगा। मुख्य वास्तुशिल्प घटक वॉलेट यूनिट है, जो एक उपयोगकर्ता के व्यक्तिगत मोबाइल डिवाइस पर रहता है और अपनी सुरक्षा के लिए एक स्थानीय या दूरस्थ वॉलेट सिक्योर क्रिप्टोग्राफिक डिवाइस (WSCD) पर निर्भर करता है। यह डिज़ाइन स्वाभाविक रूप से वॉलेट के उच्चतम सुरक्षा कार्यों को एक विशिष्ट डिवाइस संदर्भ से जोड़ता है। जबकि ARF स्पष्ट रूप से क्रॉस-डिवाइस उपयोग के लिए प्रवाह की रूपरेखा तैयार करता है—उदाहरण के लिए, एक लैपटॉप पर एक सत्र को प्रमाणित करने के लिए एक QR कोड को स्कैन करने के लिए एक स्मार्टफोन का उपयोग करना—यह एक इंटरेक्शन मॉडल है, न कि एक सिंक्रनाइज़ेशन मॉडल। वॉलेट की स्थिति का सच्चा सिंक्रनाइज़ेशन, जिसमें इसकी निजी कुंजियाँ और क्रेडेंशियल्स शामिल हैं, कई उपकरणों में तकनीकी रूप से जटिल है और महत्वपूर्ण सुरक्षा चुनौतियां खड़ी करता है जो उपयोगकर्ता द्वारा "एकमात्र नियंत्रण" के eIDAS सिद्धांत के साथ संघर्ष कर सकती हैं।

फ्रेमवर्क के वर्तमान विश्लेषण इस निष्कर्ष पर पहुंचते हैं कि अधिकांश EUDI वॉलेट कार्यान्वयन एकल-डिवाइस उपयोग के लिए डिज़ाइन किए जा रहे हैं। यह मल्टी-डिवाइस परिदृश्य के बारे में कई निष्कर्षों की ओर ले जाता है:

  • एक प्राथमिक वॉलेट: एक नागरिक के पास संभवतः अपने सदस्य राज्य द्वारा जारी किया गया एक प्राथमिक EUDI वॉलेट होगा, जो उनके प्राथमिक व्यक्तिगत डिवाइस से जुड़ा होगा।
  • कई, स्वतंत्र वॉलेट: दोहरी नागरिकता वाला एक नागरिक कई EUDI वॉलेट (जैसे, एक जर्मनी से और एक फ्रांस से) रख सकता है, लेकिन ये अलग, स्वतंत्र और अनसिंक्रनाइज़्ड इंस्टेंस होंगे।
  • अलग व्यावसायिक वॉलेट: पेशेवर उद्देश्यों के लिए एक व्यक्तिगत, एकल-डिवाइस वॉलेट का उपयोग करने की अव्यावहारिकता ने यूरोपीय बिजनेस वॉलेट (EUBW) अवधारणा के विकास को जन्म दिया है, जो संगठनात्मक भूमिकाओं और क्रेडेंशियल्स के प्रबंधन के लिए एक अलग वॉलेट इंफ्रास्ट्रक्चर है।

यह वास्तुशिल्प दृष्टिकोण EUDI वॉलेट को "सिंक्ड क्लाउड वॉलेट" के रूप में कम और "डिजिटल पहचान हब" के रूप में अधिक स्थापित करता है। उपयोगकर्ता का प्राथमिक मोबाइल डिवाइस उच्च-आश्वासन वाले डिजिटल इंटरैक्शन के लिए उनके व्यक्तिगत विश्वास की जड़ के रूप में काम करेगा। अन्य डिवाइस समान सहकर्मी होने के बजाय इस हब के साथ इंटरैक्ट करेंगे। इसके महत्वपूर्ण उपयोगिता निहितार्थ हैं: उपयोगकर्ताओं को महत्वपूर्ण संचालन करने के लिए अपने प्राथमिक डिवाइस की आवश्यकता होगी। यह मजबूत और उपयोगकर्ता के अनुकूल बैकअप और रिकवरी तंत्र के महत्वपूर्ण महत्व को भी रेखांकित करता है, क्योंकि प्राथमिक डिवाइस के खो जाने से डिजिटल पहचान तब तक दुर्गम हो सकती है जब तक कि एक पूर्ण री-एनरोलमेंट पूरा नहीं हो जाता।

5.2.2 वास्तुकला और इंटरऑपरेबिलिटी: ट्रस्ट बैकबोन का निर्माण#

EUDI वॉलेट इकोसिस्टम एक विस्तृत आर्किटेक्चर और रेफरेंस फ्रेमवर्क (ARF) पर बनाया जा रहा है जिसका उद्देश्य पूरे यूरोपीय संघ में एक संघबद्ध लेकिन पूरी तरह से इंटरऑपरेबल सिस्टम बनाना है। ARF चार प्रमुख डिजाइन सिद्धांतों पर आधारित है: उपयोगकर्ता-केंद्रितता, इंटरऑपरेबिलिटी, डिजाइन द्वारा सुरक्षा, और डिजाइन द्वारा गोपनीयता।

वास्तुकला स्पष्ट भूमिकाओं और इंटरैक्शन का एक सेट परिभाषित करती है:

भूमिकाविवरण
वॉलेट उपयोगकर्तावह व्यक्ति जो वॉलेट रखता है और नियंत्रित करता है।
वॉलेट प्रदातावह इकाई (सार्वजनिक या निजी) जो उपयोगकर्ता को वॉलेट एप्लिकेशन प्रदान करती है।
व्यक्ति पहचान डेटा (PID) प्रदाताएक विश्वसनीय इकाई, आमतौर पर एक सरकारी निकाय, जो उच्च-आश्वासन पहचान सत्यापन करती है और वॉलेट को कोर PID क्रेडेंशियल जारी करती है।
प्रमाणन प्रदाताकोई भी विश्वसनीय इकाई (सार्वजनिक या निजी) जो अन्य क्रेडेंशियल (EAAs) जारी करती है, जैसे डिप्लोमा या पेशेवर लाइसेंस।
रिलाइंग पार्टीकोई भी इकाई (सार्वजनिक या निजी) जो एक सेवा प्रदान करने के लिए वॉलेट से डेटा का अनुरोध और उपभोग करती है।

इंटरऑपरेबिलिटी इस इकोसिस्टम की आधारशिला है, यह सुनिश्चित करती है कि एक सदस्य राज्य में जारी किया गया एक वॉलेट किसी भी अन्य में एक सेवा तक पहुंचने के लिए उपयोग किया जा सकता है। यह सामान्य तकनीकी मानकों को अनिवार्य रूप से अपनाकर प्राप्त किया जाता है। दूरस्थ (ऑनलाइन) इंटरैक्शन के लिए, ARF ओपनआईडी फॉर वेरिफिएबल प्रेजेंटेशन्स (OpenID4VP) और ओपनआईडी फॉर वेरिफिएबल क्रेडेंशियल्स इश्युएंस (OpenID4VCI) प्रोटोकॉल के उपयोग को निर्दिष्ट करता है। निकटता (व्यक्तिगत) इंटरैक्शन के लिए, फ्रेमवर्क ISO/IEC 18013-5 मानक के अनुपालन को अनिवार्य करता है।

इस विशाल, विकेन्द्रीकृत नेटवर्क में विश्वास विश्वसनीय सूचियों (Trusted Lists) की एक प्रणाली के माध्यम से स्थापित और बनाए रखा जाता है। प्रत्येक सदस्य राज्य प्रमाणित वॉलेट प्रदाताओं, PID प्रदाताओं और अन्य योग्य ट्रस्ट सेवा प्रदाताओं की सूचियों को बनाए रखेगा। इन राष्ट्रीय सूचियों को एक केंद्रीय यूरोपीय संघ की विश्वसनीय सूचियों की सूची में एकत्रित किया जाता है, जिससे एक सत्यापन योग्य "ट्रस्ट बैकबोन" बनता है जो इकोसिस्टम में किसी भी प्रतिभागी को किसी भी अन्य प्रतिभागी की वैधता को क्रिप्टोग्राफिक रूप से सत्यापित करने की अनुमति देता है।

6. योग्य इलेक्ट्रॉनिक हस्ताक्षर (QES)#

जबकि प्रमाणीकरण किसी सेवा तक पहुंचने के उद्देश्य से पहचान की पुष्टि करता है, एक डिजिटल हस्ताक्षर एक अलग, अधिक गहन उद्देश्य की पूर्ति करता है: यह किसी दस्तावेज़ या डेटा सेट की सामग्री से सहमत होने के लिए किसी व्यक्ति के कानूनी इरादे को पकड़ता है। यूरोपीय संघ के eIDAS फ्रेमवर्क के भीतर, इसका उच्चतम और सबसे कानूनी रूप से महत्वपूर्ण रूप योग्य इलेक्ट्रॉनिक हस्ताक्षर (QES) है।

6.1 प्रमाणीकरण से परे: लाइव क्रेडेंशियल हस्ताक्षर#

eIDAS रेगुलेशन इलेक्ट्रॉनिक हस्ताक्षरों का एक स्पष्ट पदानुक्रम स्थापित करता है, प्रत्येक पिछले पर आधारित है।

हस्ताक्षर का प्रकारपरिभाषा और आवश्यकताएँविशिष्ट उदाहरणकानूनी स्थिति
सरल इलेक्ट्रॉनिक हस्ताक्षर (SES)सबसे बुनियादी रूप, जिसे "इलेक्ट्रॉनिक रूप में डेटा जो अन्य डेटा से जुड़ा या तार्किक रूप से जुड़ा हुआ है... और जिसका उपयोग हस्ताक्षरकर्ता द्वारा हस्ताक्षर करने के लिए किया जाता है" के रूप में परिभाषित किया गया है। कोई विशिष्ट तकनीकी आवश्यकताएं नहीं।एक ईमेल के अंत में एक नाम टाइप करना, एक "मैं सहमत हूं" बॉक्स पर टिक करना, या एक हस्तलिखित हस्ताक्षर की स्कैन की गई छवि डालना।निम्नतम स्तर; आम तौर पर कम जोखिम वाले लेनदेन के लिए स्वीकार किया जाता है, लेकिन सीमित साक्ष्य मूल्य प्रदान करता है।
उन्नत इलेक्ट्रॉनिक हस्ताक्षर (AES)हस्ताक्षरकर्ता से विशिष्ट रूप से जुड़ा होना चाहिए, उनकी पहचान करने में सक्षम होना चाहिए, हस्ताक्षरकर्ता के एकमात्र नियंत्रण में डेटा का उपयोग करके बनाया गया हो, और हस्ताक्षरित दस्तावेज़ से जुड़ा हो ताकि कोई भी परिवर्तन पता लगाया जा सके।सार्वजनिक कुंजी अवसंरचना (PKI) पर आधारित अधिकांश डिजिटल हस्ताक्षर, जैसे कि सुरक्षित दस्तावेज़ हस्ताक्षर प्लेटफार्मों में उपयोग किए जाने वाले।उच्च कानूनी मूल्य; अधिकांश व्यावसायिक लेनदेन के लिए उपयुक्त जहां उच्च स्तर के आश्वासन की आवश्यकता होती है।
योग्य इलेक्ट्रॉनिक हस्ताक्षर (QES)उच्चतम स्तर, AES पर दो अतिरिक्त आवश्यकताओं के साथ आधारित है: एक योग्य ट्रस्ट सेवा प्रदाता (QTSP) द्वारा जारी किए गए एक योग्य प्रमाण पत्र का उपयोग और एक योग्य हस्ताक्षर निर्माण उपकरण (QSCD) के साथ निर्माण।एक प्रमाणित डिजिटल वॉलेट से सीधे अनुबंधों या आधिकारिक दस्तावेजों पर हस्ताक्षर करना, लाइव पहचान सत्यापन के साथ।पूरे यूरोपीय संघ में एक हस्तलिखित हस्ताक्षर के कानूनी रूप से बराबर; उच्चतम साक्ष्य मूल्य और कानूनी प्रभाव।

6.2 यूरोपीय संघ में QES की कानूनी शक्ति#

QES का सबसे महत्वपूर्ण परिणाम इसका कानूनी प्रभाव है। eIDAS रेगुलेशन के अनुच्छेद 25 के तहत, एक योग्य इलेक्ट्रॉनिक हस्ताक्षर का कानूनी प्रभाव एक हस्तलिखित हस्ताक्षर के बराबर होगा। यह एक शक्तिशाली कानूनी अनुमान है जिसे सभी 27 यूरोपीय संघ के सदस्य राज्यों में समान रूप से मान्यता प्राप्त है।

इसका मतलब है कि QES के साथ हस्ताक्षरित एक दस्तावेज़ को कानूनी कार्यवाही में सबूत के रूप में कानूनी प्रभाव या स्वीकार्यता से केवल इस आधार पर इनकार नहीं किया जा सकता है कि यह एक इलेक्ट्रॉनिक रूप में है। जबकि राष्ट्रीय कानून अभी भी यह निर्धारित करते हैं कि किस प्रकार के अनुबंधों के लिए एक लिखित रूप की आवश्यकता होती है, किसी भी लेनदेन के लिए जहां एक हस्तलिखित हस्ताक्षर पर्याप्त है, एक QES इसका कानूनी समकक्ष है। यह QES को उच्च मूल्य, महत्वपूर्ण कानूनी जोखिम, या एक लिखित हस्ताक्षर के लिए वैधानिक आवश्यकताओं को शामिल करने वाले लेनदेन के लिए स्वर्ण मानक बनाता है, जैसे कि:

  • अचल संपत्ति खरीद और बिक्री समझौते।
  • उच्च-मूल्य के ऋण और क्रेडिट समझौते।
  • नोटरीकृत दस्तावेज़ और आधिकारिक अदालत फाइलिंग।
  • रोजगार अनुबंध और कॉर्पोरेट संकल्प।

QES का उपयोग गैर-अस्वीकृति (non-repudiation) प्रदान करता है, जिसका अर्थ है कि हस्ताक्षरकर्ता को हस्ताक्षरित समझौते में अपनी भागीदारी से इनकार करने से रोका जाता है, जो कानूनी विवादों में एक महत्वपूर्ण विशेषता है। यह सीमा-पार कानूनी मान्यता यूरोपीय संघ के डिजिटल एकल बाजार का एक मौलिक स्तंभ है, जो व्यवसायों और नागरिकों को कागज-आधारित प्रक्रियाओं के प्रशासनिक बोझ और लागत के बिना सुरक्षित और सुविधाजनक इलेक्ट्रॉनिक लेनदेन में संलग्न होने में सक्षम बनाता है।

6.3 QES निर्माण प्रक्रिया#

QES की कानूनी शक्ति के साथ एक हस्ताक्षर बनाने में एक सख्त, विनियमित प्रक्रिया शामिल होती है जो पहचान आश्वासन और सुरक्षा के उच्चतम स्तर को सुनिश्चित करती है। दो मुख्य घटक अनिवार्य हैं:

  1. इलेक्ट्रॉनिक हस्ताक्षर के लिए एक योग्य प्रमाण पत्र: यह एक डिजिटल प्रमाण पत्र है जो हस्ताक्षर सत्यापन डेटा (एक सार्वजनिक कुंजी) को एक विशिष्ट, नामित व्यक्ति से जोड़ता है। यह प्रमाण पत्र केवल एक योग्य ट्रस्ट सेवा प्रदाता (QTSP) द्वारा जारी किया जा सकता है। एक QTSP एक ऐसा संगठन है जो एक राष्ट्रीय पर्यवेक्षी निकाय द्वारा एक कठोर ऑडिट और प्रमाणन प्रक्रिया से गुजरा है और यूरोपीय संघ की विश्वसनीय सूची में सूचीबद्ध है। एक योग्य प्रमाण पत्र जारी करने से पहले, QTSP को आवेदक की पहचान को उच्च स्तर के आश्वासन के साथ सत्यापित करना होगा, अक्सर व्यक्तिगत रूप से या समकक्ष दूरस्थ पहचान प्रक्रियाओं के माध्यम से।
  2. एक योग्य हस्ताक्षर निर्माण उपकरण (QSCD): इलेक्ट्रॉनिक हस्ताक्षर स्वयं एक QSCD का उपयोग करके बनाया जाना चाहिए। यह हार्डवेयर या सॉफ्टवेयर का एक कॉन्फ़िगर किया गया टुकड़ा है जिसे eIDAS की कठोर सुरक्षा आवश्यकताओं को पूरा करने के रूप में प्रमाणित किया गया है। QSCD का प्राथमिक कार्य हस्ताक्षर को सुरक्षित रूप से उत्पन्न करना और हस्ताक्षरकर्ता की निजी हस्ताक्षर कुंजी की रक्षा करना है, यह सुनिश्चित करना कि यह हर समय उनके एकमात्र नियंत्रण में रहे। QSCD के उदाहरणों में प्रमाणित हार्डवेयर सुरक्षा मॉड्यूल (HSM), स्मार्ट कार्ड, या एक QTSP द्वारा प्रबंधित सुरक्षित दूरस्थ हस्ताक्षर सेवाएं शामिल हैं।

EUDI वॉलेट को स्पष्ट रूप से इस कार्यक्षमता को एकीकृत करने के लिए डिज़ाइन किया गया है, या तो स्वयं एक QSCD के रूप में प्रमाणित होकर या एक QTSP द्वारा प्रदान की गई एक दूरस्थ QSCD सेवा के साथ सुरक्षित रूप से संचार करके। यह एकीकरण QES तक पहुंच का लोकतंत्रीकरण करेगा, जिससे पूरी तरह से स्थापित EUDI वॉलेट वाले किसी भी यूरोपीय नागरिक को केवल कुछ टैप के साथ कानूनी रूप से बाध्यकारी डिजिटल हस्ताक्षर बनाने की अनुमति मिलेगी, जो पूरी तरह से डिजीटल, कागज रहित प्रशासन और अर्थव्यवस्था की दिशा में एक महत्वपूर्ण कदम है।

7. कार्रवाई योग्य सिफारिशें#

वैश्विक डिजिटल पहचान परिदृश्य बायोमेट्रिक ट्रस्ट और डिवाइस-केंद्रित सुरक्षा जैसे प्रमुख सिद्धांतों के आसपास अभिसरण कर रहा है। इस विकसित हो रहे इलाके को नेविगेट करने के लिए सभी प्रतिभागियों से रणनीतिक कार्रवाई की आवश्यकता है। निम्नलिखित सिफारिशें प्रमुख हितधारकों को सुरक्षा, उपयोगिता और इंटरऑपरेबिलिटी को संतुलित करने में मार्गदर्शन करने के लिए दी गई हैं।

7.1 वॉलेट जारीकर्ताओं, डेवलपर्स और सेवा प्रदाताओं के लिए#

  • लक्ष्य आश्वासन स्तरों का विश्लेषण करें: विकास से पहले, ठीक से निर्धारित करें कि आपके वॉलेट या सेवा को किस आश्वासन स्तर को प्राप्त करने की आवश्यकता है। यदि क्रेडेंशियल्स का उपयोग KYC या उच्च-दांव वाले सत्यापन जैसी विनियमित प्रक्रियाओं के लिए किया जाएगा, तो सुनिश्चित करें कि पहचान प्रमाणन और प्रमाणीकरण उपाय उन विशिष्ट कानूनी और अनुपालन आवश्यकताओं को पूरा करने के लिए पर्याप्त मजबूत हैं।
  • वॉलेट अपनाने को प्राथमिकता दें: सबसे सुरक्षित वॉलेट बेकार है अगर किसी के पास यह नहीं है। सरल, कम-घर्षण वाले ऑनबोर्डिंग प्रवाह डिजाइन करें जो उपयोगकर्ताओं को अपने वॉलेट को स्थापित करने और प्रावधान करने के लिए प्रोत्साहित करें। एक वॉलेट इकोसिस्टम के शीर्ष पर मूल्य-वर्धित सेवाओं का निर्माण केवल तभी व्यवहार्य है जब लक्षित उपयोगकर्ता आधार के बीच अपनाने का एक महत्वपूर्ण द्रव्यमान हो।
  • एक लचीली वास्तुकला अपनाएं: एक आंतरिक वास्तुकला के साथ पहचान और प्रमाणीकरण प्लेटफॉर्म डिजाइन करें जो दानेदार (NIST-शैली) और एकीकृत (eIDAS-शैली) दोनों आश्वासन मॉडल के लिए मैप कर सके। यह पूरी तरह से अलग उत्पाद स्टैक की आवश्यकता के बिना वैश्विक बाजारों की सेवा करने की क्षमता सुनिश्चित करता है।
  • कोर ट्रस्ट टेक्नोलॉजीज में निवेश करें: प्रमाणित लाइवनेस डिटेक्शन और उच्च-सटीकता वाला बायोमेट्रिक मिलान अब वैकल्पिक विशेषताएं नहीं हैं; वे किसी भी उच्च-आश्वासन पहचान पेशकश के लिए मुख्य घटक हैं। प्रस्तुति हमले का पता लगाने के लिए ISO/IEC 30107-3 जैसे मानकों के अनुरूप प्रौद्योगिकियों में निवेश महत्वपूर्ण है।
  • "री-एनरोलमेंट टैक्स" के लिए डिजाइन करें: स्वीकार करें कि एक नए डिवाइस पर फिर से नामांकन करना एक सुरक्षा सुविधा है, एक बग नहीं। स्पष्ट, उपयोगकर्ता के अनुकूल, और अत्यधिक सुरक्षित ऑनबोर्डिंग और री-एनरोलमेंट यात्राएं डिजाइन करें जो बायोमेट्रिक बाइंडिंग प्रक्रिया की अखंडता को बनाए रखते हुए घर्षण को कम करती हैं।
  • पूरे जीवनचक्र को सुरक्षित करें: न केवल ऑनबोर्डिंग पर बल्कि सुरक्षित बैकअप और रिकवरी तंत्र पर भी ध्यान केंद्रित करें। जैसे-जैसे EUDI वॉलेट और अन्य डिवाइस-केंद्रित मॉडल प्रचलित होते जाएंगे, उपयोगकर्ता के अनुकूल अभी तक सुरक्षित रिकवरी प्रक्रियाएं (जैसे, सीड वाक्यांशों या जारीकर्ता-प्रबंधित प्रोटोकॉल पर आधारित) एक प्रमुख विभेदक होंगी।
  • इंटरऑपरेबल फॉलबैक के साथ वॉलेट स्टेप-अप लागू करें: वॉलेट-आधारित पहचान सत्यापन (जैसे, KYC के लिए) को एकीकृत करते समय, डिजिटल क्रेडेंशियल एपीआई जैसे उभरते मानकों का उपयोग करें जहां उपलब्ध हो। हालांकि, उन प्लेटफार्मों और वॉलेट में व्यापक संगतता सुनिश्चित करने के लिए जो अभी तक एपीआई का समर्थन नहीं कर सकते हैं, QR कोड या डीप लिंक-आधारित प्रवाह (जैसे, OpenID4VP का उपयोग करके) जैसे मजबूत फॉलबैक तंत्र लागू करें। यह एक सुसंगत उपयोगकर्ता अनुभव और व्यापक पहुंच सुनिश्चित करता है।
  • पासकी के साथ खातों की सुरक्षा करें: उपयोगकर्ता मेटाडेटा या क्रेडेंशियल्स को प्रबंधित करने के लिए ऑनलाइन खातों का उपयोग करने वाले तीसरे पक्ष के वॉलेट के लिए, ये खाते एक महत्वपूर्ण सुरक्षा सीमा बन जाते हैं। उन्हें सबसे मजबूत संभव, फ़िशिंग-प्रतिरोधी प्रमाणीकरण विधियों, जैसे कि पासकी (FIDO2) के साथ संरक्षित किया जाना चाहिए। यह खाता अधिग्रहण हमलों को रोकता है जो उपयोगकर्ता डेटा से समझौता कर सकते हैं या धोखाधड़ी वाली री-एनरोलमेंट गतिविधियों की सुविधा प्रदान कर सकते हैं।

7.2 रिलाइंग पार्टियों (व्यवसायों और सरकारों) के लिए#

  • कठोर जोखिम मूल्यांकन करें: आश्वासन के लिए एक-आकार-सभी-के-लिए दृष्टिकोण न अपनाएं। प्रत्येक विशिष्ट सेवा या लेनदेन के लिए आवश्यक उपयुक्त IAL और AAL निर्धारित करने के लिए जोखिम मूल्यांकन फ्रेमवर्क, जैसे कि अमेरिका में DIRA प्रक्रिया, का उपयोग करें। कम जोखिम वाली बातचीत को अधिक सुरक्षित करने से अनावश्यक घर्षण पैदा होता है, जबकि उच्च जोखिम वाली बातचीत को कम सुरक्षित करने से धोखाधड़ी को बढ़ावा मिलता है।
  • पासकी के साथ खातों की सुरक्षा करें: एक उच्च-आश्वासन पहचान सत्यापन (स्टेप-अप) के लिए एक डिजिटल वॉलेट का उपयोग करने के बाद, उपयोगकर्ता खाते की एक पुष्टि की गई पहचान स्थिति होती है। इस उच्च-मूल्य वाले खाते को फ़िशिंग के खिलाफ सुरक्षित करना महत्वपूर्ण है। बाद के लॉगिन के लिए पासकी के उपयोग को अनिवार्य या दृढ़ता से प्रोत्साहित करें, क्योंकि वे फ़िशिंग-प्रतिरोधी MFA प्रदान करते हैं और यह सुनिश्चित करते हैं कि सत्यापित खाता कमजोर प्रमाणीकरण विधियों से समझौता नहीं किया गया है।
  • एक मल्टी-वॉलेट दुनिया के लिए तैयारी करें: भविष्य एक वॉलेट का नहीं, बल्कि कई का है। व्यवसायों और सरकारी एजेंसियों को सत्यापनकर्ता प्रौद्योगिकी और इंफ्रास्ट्रक्चर में निवेश करना चाहिए जो इंटरऑपरेबल और मानकों-आधारित हो। इसका मतलब है कि OpenID4VP और ISO 18013-5 जैसे प्रोटोकॉल का समर्थन करना ताकि EUDI वॉलेट, नेटिव OS वॉलेट और अन्य तीसरे पक्ष के समाधानों सहित वॉलेट की एक विस्तृत श्रृंखला से क्रेडेंशियल्स स्वीकार करने की क्षमता सुनिश्चित हो सके।
  • उच्च-आश्वासन परिदृश्यों के लिए डिवाइस-बाइंडिंग मानकों की निगरानी करें: उन जोखिम मॉडलों के लिए जो एक विशिष्ट भौतिक डिवाइस की पहचान करने पर निर्भर करते हैं (विशेषकर सिंक्ड पासकी के साथ), डिवाइस-बाइंडिंग ट्रस्ट संकेतों के लिए WebAuthn मानकों के विकास की बारीकी से निगरानी करें। जबकि शुरुआती प्रस्तावों को बंद कर दिया गया था, आरपी को एक विश्वसनीय डिवाइस और एक नए सिंक्ड डिवाइस के बीच अंतर करने की अनुमति देने के लिए नए समाधान विकसित किए जा रहे हैं, जिससे उपयोगकर्ता की सुविधा का त्याग किए बिना अधिक दानेदार जोखिम मूल्यांकन सक्षम हो सके।
  • क्रिप्टो पर भरोसा करें, स्क्रीन पर नहीं: कर्मचारियों को प्रशिक्षित करें और एक अनुपालक रीडर से क्रिप्टोग्राफिक सत्यापन पर भरोसा करने के लिए प्रक्रियाएं डिजाइन करें, न कि उपयोगकर्ता के फोन स्क्रीन पर एक क्रेडेंशियल के दृश्य निरीक्षण पर। दृश्य निरीक्षण स्पूफिंग और धोखाधड़ी के प्रति अत्यधिक संवेदनशील है।

7.3 नीति निर्माताओं के लिए#

  • अंतर्राष्ट्रीय सहयोग को बढ़ावा दें: विखंडन को कम करने और डिजिटल ट्रस्ट के लिए एक आम भाषा को बढ़ावा देने के लिए अंतरराष्ट्रीय मानक निकायों (जैसे ISO और W3C) में समर्थन और भाग लेना जारी रखें। जहां संभव हो परिभाषाओं और आवश्यकताओं का सामंजस्य व्यापार और नवाचार के लिए बाधाओं को कम करेगा।
  • मल्टी-डिवाइस चुनौती का समाधान करें: मल्टी-डिवाइस प्रबंधन द्वारा उत्पन्न महत्वपूर्ण उपयोगिता और सुरक्षा चुनौतियों को पहचानें। सुरक्षित, उपयोगकर्ता-केंद्रित क्रेडेंशियल रिकवरी और सिंक्रनाइज़ेशन के लिए मानकों और फ्रेमवर्क के विकास को प्रोत्साहित करें जो "एकमात्र नियंत्रण" सिद्धांत से समझौता नहीं करते हैं।
  • गोपनीयता और सुरक्षा को संतुलित करें: जैसे-जैसे बायोमेट्रिक डेटा उच्च-आश्वासन पहचान की आधारशिला बनता है, सुनिश्चित करें कि कानूनी और नियामक फ्रेमवर्क इस संवेदनशील जानकारी के लिए मजबूत गोपनीयता सुरक्षा प्रदान करते हैं, जो GDPR जैसे सिद्धांतों के अनुरूप हो।

इन रणनीतियों को अपनाकर, हितधारक न केवल वर्तमान वातावरण की जटिलताओं को नेविगेट कर सकते हैं, बल्कि भविष्य के लिए एक अधिक सुरक्षित, इंटरऑपरेबल और उपयोगकर्ता-केंद्रित डिजिटल पहचान इकोसिस्टम बनाने में भी सक्रिय रूप से योगदान दे सकते हैं।

8. कॉर्बाडो कैसे मदद कर सकता है#

डिजिटल पहचान का भविष्य एक मशीन-टू-मशीन प्रतिमान है, जहां उपकरणों पर सुरक्षित हार्डवेयर तत्व एक उपयोगकर्ता की पहचान साबित करने के लिए क्रिप्टोग्राफिक चुनौतियों पर हस्ताक्षर करते हैं। मानव-यादगार रहस्यों से हार्डवेयर-एंकर वाले विश्वास में यह बदलाव हमलों के पूरे वर्गों, विशेष रूप से फ़िशिंग को खत्म करने के लिए मौलिक है।

कॉर्बाडो इस संक्रमण में माहिर है। हम व्यवसायों, वॉलेट प्रदाताओं से लेकर विनियमित रिलाइंग पार्टियों तक, को वास्तव में पासवर्ड रहित भविष्य की ओर उनकी यात्रा में तेजी लाने में मदद करते हैं। हमारा प्लेटफॉर्म इसके लिए डिज़ाइन किया गया है:

  • इंटेलिजेंस के साथ पासकी अपनाने को बढ़ावा दें: केवल पासकी की पेशकश करना पर्याप्त नहीं है; अपनाने को बढ़ावा देने के लिए उपयोगकर्ता अनुभव निर्बाध होना चाहिए। पासकी इंटेलिजेंस, हमारे समाधान का एक मुख्य घटक, एक स्मार्ट लॉजिक परत है जो प्रमाणीकरण प्रवाह को अनुकूलित करती है। यह उपयोगकर्ता के संदर्भ—डिवाइस, ब्राउज़र और इतिहास—का विश्लेषण करती है ताकि भ्रमित करने वाले QR-कोड लूप या गलत डिवाइस पर पासकी के लिए संकेतों जैसे सामान्य डेड-एंड को रोका जा सके। उपयोगकर्ताओं को सबसे सफल पथ पर बुद्धिमानी से मार्गदर्शन करके, यह नाटकीय रूप से पासकी निर्माण और उपयोग दरों को बढ़ाता है, यह सुनिश्चित करता है कि उच्च-मूल्य वाले, पहचान-सत्यापित खाते एक प्रमाणीकरण विधि द्वारा सुरक्षित हैं जो सुरक्षित और घर्षण रहित दोनों है।
  • पहचान और रिकवरी की सुविधा: कॉर्बाडो का समाधान मौजूदा पहचान सत्यापन (IDV) विक्रेताओं के लिए नेटिव इंटीग्रेशन और प्लगइन्स के माध्यम से मजबूत खाता रिकवरी और पहचान प्रक्रियाओं का समर्थन करता है।
  • डिजिटल क्रेडेंशियल सत्यापित करें: आगे देखते हुए, हमारा प्लेटफॉर्म डिजिटल क्रेडेंशियल एपीआई जैसे उभरते मानकों का उपयोग करके डिजिटल क्रेडेंशियल के सत्यापन का मूल रूप से समर्थन करने के लिए बनाया गया है, जिससे आप विनियमित वातावरण में आवश्यक उच्चतम आश्वासन स्तरों को पूरा कर सकते हैं।

चाहे आप एक वॉलेट प्रदाता हों जो सुरक्षित प्रमाणीकरण की पेशकश करना चाहते हों या एक रिलाइंग पार्टी जिसे आपको प्रस्तुत किए गए क्रेडेंशियल्स पर भरोसा करने की आवश्यकता हो, कॉर्बाडो आधुनिक, फ़िशिंग-प्रतिरोधी पहचान मानकों के शीर्ष पर निर्माण करने के लिए मूलभूत इंफ्रास्ट्रक्चर प्रदान करता है।

9. निष्कर्ष#

यूरोपीय संघ, अमेरिका और ऑस्ट्रेलिया के डिजिटल पहचान फ्रेमवर्क के माध्यम से हमारी यात्रा विश्वास के मूल सिद्धांतों पर एक स्पष्ट वैश्विक सहमति को प्रकट करती है। सभी प्रमुख पश्चिमी फ्रेमवर्क एक स्तरीय, जोखिम-आधारित दृष्टिकोण अपनाते हैं और उच्च-आश्वासन पहचान के लिए स्वर्ण मानक के रूप में बायोमेट्रिक सत्यापन—"लाइवनेस-टू-डॉक्यूमेंट" जांच—को अपना चुके हैं। हालांकि, इस विश्वास को प्राप्त करने के रास्ते अलग-अलग हैं। अमेरिकी मॉडल दानेदार लचीलापन प्रदान करता है, जबकि यूरोपीय संघ का eIDAS फ्रेमवर्क एकीकृत इंटरऑपरेबिलिटी का समर्थन करता है, और ऑस्ट्रेलिया की प्रणाली इन दो दर्शनों के बीच बैठती है। अंततः, डिजिटल वॉलेट की सफलता उपयोगकर्ताओं, रिलाइंग पार्टियों और सरकारों के बीच विश्वास के एक जाल पर निर्भर करती है। जिन फ्रेमवर्क का हमने पता लगाया है, वे इस नए युग के लिए ब्लूप्रिंट हैं। अब चुनौती उन पर निर्माण करने की है, एक ऐसा पहचान इकोसिस्टम बनाना जो न केवल सुरक्षित और इंटरऑपरेबल हो, बल्कि वास्तव में हर व्यक्ति के लिए सशक्त हो।

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents