Get your free and exclusive 80-page Banking Passkey Report
finom passkeys

Finom Passkeys: बैंकिंग सुरक्षा में क्रांति

जानें कि कैसे Finom का पासकीज़ रोलआउट बैंकिंग/फिनटेक सुरक्षा, उपयोगकर्ता अनुभव और वित्तीय सेवाओं में गोपनीयता के लिए नए मानक स्थापित कर रहा है।

Vincent Delitz

Vincent

Created: July 15, 2025

Updated: July 16, 2025


See the original blog version in English here.

WhitepaperBanking Icon

Want to learn how top banks deploy passkeys? Get our 80-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.

Get Report

1. Finom Passkeys का परिचय#

आधुनिक बैंकिंग को बेहतरीन सुरक्षा की ज़रूरत होती है, साथ ही ग्राहकों के जीवन को आसान भी बनाना होता है। इसीलिए, एम्स्टर्डम स्थित एक अग्रणी फिनटेक कंपनी Finom ने एक महत्वपूर्ण कदम आगे बढ़ाया है और अपने वेब ऐप के लिए पासकीज़ को अपनी नई प्राथमिक प्रमाणीकरण विधि के रूप में पेश किया है। नवाचार के प्रमाण के रूप में, Finom का पासकीज़ का कार्यान्वयन न केवल पारंपरिक पासवर्ड (+ SMS OTP के माध्यम से पारंपरिक MFA) की धारणा को चुनौती देता है, बल्कि यह अधिक सुरक्षित, सुविधाजनक और गोपनीयता-केंद्रित उपयोगकर्ता अनुभवों की बढ़ती मांग के अनुरूप भी है। यह ब्लॉग पोस्ट Finom के पासकी कार्यान्वयन की तकनीकी सेटिंग्स और अंतिम-उपयोगकर्ता लाभों पर प्रकाश डालता है, और यह बताता है कि यह दृष्टिकोण बैंकिंग और वित्तीय सेवाओं में पासकीज़ के लिए एक नए युग की शुरुआत क्यों कर सकता है।

2. Finom Passkeys की तकनीकी जानकारी#

पासकीज़ प्रमाणीकरण में एक बड़ा बदलाव लाते हैं, जो पासवर्ड-आधारित कमजोर सिस्टम से हटकर एक अधिक सुरक्षित, फिशिंग-प्रतिरोधी प्रमाणीकरण की ओर ले जाता है। Finom का वेब एप्लिकेशन इस तकनीक को अपनाता है, जिससे उपयोगकर्ता विभिन्न उपकरणों - कंप्यूटर, स्मार्टफोन, या हार्डवेयर सुरक्षा कुंजियों (जैसे YubiKeys) के माध्यम से प्रमाणित कर सकते हैं, इस प्रकार यह क्रॉस-प्लेटफ़ॉर्म / रोमिंग ऑथेंटिकेटर्स का भी समर्थन करता है।

Finom-logo

Finom has introduced passkeys

Join them

2.1 ब्राउज़र और OS संगतता#

Finom ब्राउज़र और ऑपरेटिंग सिस्टम संगतता के लिए उद्योग मानकों के साथ तालमेल बिठाकर व्यापक पहुंच सुनिश्चित करता है। निम्नलिखित ब्राउज़र संस्करण पासकीज़ का समर्थन करते हैं (आधिकारिक Finom पासकीज़ FAQ के अनुसार):

  • Chrome (v105+)
  • Safari (v16+)
  • Edge (v105+)

आधिकारिक Finom पासकीज़ FAQ के विपरीत, हमारे परीक्षण के दौरान पासकी प्रमाणीकरण Windows 11 23H2 और macOS Sonoma 14.2.1 पर नवीनतम Firefox संस्करण (v122) पर भी काम कर रहा था।

सामान्य तौर पर ऑपरेटिंग सिस्टम समर्थन के संबंध में, डेस्कटॉप उपकरणों के लिए, हमने Windows 11 और macOS Sonoma पर पासकी प्रमाणीकरण का सफलतापूर्वक परीक्षण किया (FAQ में कोई आधिकारिक न्यूनतम OS संस्करण नहीं बताया गया है)।

मोबाइल डिवाइस उपयोगकर्ताओं को यह सुनिश्चित करना होगा कि उनके सिस्टम पूर्ण पासकी समर्थन के लिए iOS 16+ या Android 9+ पर अपडेट किए गए हों। अच्छी बात यह है कि अधिकांश मोबाइल डिवाइस (94% से अधिक) पहले से ही पासकीज़ का समर्थन करते हैं।

2.2 Finom पर WebAuthn सर्वर विकल्प#

Finom पर पासकीज़ बनाने की प्रक्रिया पासकीज़ की पूरी बैंडविड्थ का समर्थन करती है, जिसमें USB, NFC, BLE, हाइब्रिड, और आंतरिक विकल्पों सहित विभिन्न ट्रांसपोर्ट मोड का उपयोग किया जाता है। यह लचीलापन सुनिश्चित करता है कि उपयोगकर्ताओं के पास प्रमाणीकरण के लिए कई विकल्प हों, जो उनकी व्यक्तिगत प्राथमिकताओं या स्थितिजन्य आवश्यकताओं के अनुकूल हों।

2.2.1 PublicKeyCredential-CreationOptions का विश्लेषण#

WebAuthn सर्वर सेटिंग्स और PublicKeyCredentialCreationOptions के गहरे विश्लेषण से कुछ पहलुओं पर प्रकाश डाला गया है:

{ "attestation": "direct", "authenticatorSelection": { "residentKey": "discouraged", "userVerification": "required" }, "challenge": "JWi0v7X1X-O1UvXB_I5q2A", "excludeCredentials": [ { "id": "ARt1Ba2haVHZNrw8FhKLc_V1LFMVdrsHbezmQ8jMP59lXscBnkTLxABNNR9dd499EG5PWY0VYSFtbui_XmYeJtM", "transports": ["usb", "nfc", "ble", "hybrid", "internal"], "type": "public-key" }, { "id": "CaRVt041w10I948-OS6TBtAyVOUdak03b6BUyev3S3e7xOH99pS9GLgTURasdNH4HgKkazUmT0ejDbVpuDhAtQ", "transports": ["usb", "nfc", "ble", "hybrid", "internal"], "type": "public-key" }, { "id": "3nOhnTkXXdyiBAfC60K7E_-OgKwwk57uewpwGCgJe44", "transports": ["usb", "nfc", "ble", "hybrid", "internal"], "type": "public-key" } ], "pubKeyCredParams": [ { "alg": -7, "type": "public-key" }, { "alg": -257, "type": "public-key" }, { "alg": -37, "type": "public-key" }, { "alg": -35, "type": "public-key" }, { "alg": -258, "type": "public-key" }, { "alg": -38, "type": "public-key" }, { "alg": -36, "type": "public-key" }, { "alg": -259, "type": "public-key" }, { "alg": -39, "type": "public-key" }, { "alg": -8, "type": "public-key" } ], "rp": { "id": "app.finom.co", "name": "app.finom.co" }, "user": { "displayName": "Vincent Delitz", "id": "dmluY2RlbGl0aaBhb2wuY29t", "name": "vincent@corbado.com" } }
  • मौजूदा पासकीज़ वाले डिवाइस पर नई पासकी बनाने से बचने के लिए excludeCredentials पैरामीटर का उपयोग।
  • सुरक्षित, डोमेन-विशिष्ट प्रमाणीकरण सुनिश्चित करने के लिए Relying Party ID को app.finom.co पर सेट किया गया है।
  • Direct attestation के लिए उपकरणों को attestation स्टेटमेंट प्रदान करने की आवश्यकता होती है, जिससे प्रमाणीकरण क्रेडेंशियल्स की प्रामाणिकता साबित होती है।
  • userVerification आवश्यक है, जिससे यह सुनिश्चित होता है कि केवल सही उपयोगकर्ता ही प्रमाणीकरण प्रक्रिया शुरू कर सकता है।
  • residentKeys को हतोत्साहित करना क्योंकि Conditional UI अभी तक रोल आउट नहीं हुआ है। हालाँकि, पासकी बनाने का व्यवहार ऑथेंटिकेटर्स पर बहुत निर्भर करता है कि क्या वे residentKeys के मान को ध्यान में रखते हैं (यह लेख देखें)। इसके अलावा, Finom को भविष्य में Conditional UI समर्थन के लिए पहले से ही रेज़िडेंट कीज़ बनाने से वास्तव में लाभ होगा। दूसरी ओर, यह निर्णय हार्डवेयर सुरक्षा कुंजियों (जैसे YubiKeys) पर स्टोरेज बचाता है, क्योंकि उनमें अक्सर रेज़िडेंट कीज़ के लिए सीमित क्षमता होती है।

2.2.2 PublicKeyCredential-RequestOptions का विश्लेषण#

PublicKeyCredentialRequestOptions भी उतने ही महत्वपूर्ण हैं, जो लचीलेपन और सुरक्षा सुनिश्चित करने वाले कॉन्फ़िगरेशन के साथ प्रमाणीकरण प्रक्रिया को सुविधाजनक बनाते हैं:

PublicKeyCredentialRequestOptions.json
{ "allowCredentials": [ { "id": "ARt1Ba2haVHZNrw8FhKLc_V1LFMVdrsHbezmQ8jMP59lXscBnkTLxABNNR9dd499EG5PWY0VYSFtbui_XmYeJtM", "transports": ["usb", "nfc", "ble", "hybrid", "internal"], "type": "public-key" }, { "id": "CaRVt041w10I948-OS6TBtAyVOUdak03b6BUyev3S3e7xOH99pS9GLgTURasdNH4HgKkazUmT0ejDbVpuDhAtQ", "transports": ["usb", "nfc", "ble", "hybrid", "internal"], "type": "public-key" }, { "id": "3nOhnTkXXdyiBAfC60K7E_-OgKwwk57uewpwGCgJe44", "transports": ["usb", "nfc", "ble", "hybrid", "internal"], "type": "public-key" } ], "challenge": "s4R8Fsy7iSxxWIgUr7iTLA", "rpId": "app.finom.co", "userVerification": "discouraged" }
  • allowCredentials सेट हैं (सभी क्रेडेंशियल्स उपयोगकर्ता द्वारा क्लाइंट के रूप में उपयोग किए जा रहे डिवाइस से स्वतंत्र रूप से सेट किए गए हैं) यह सुनिश्चित करने के लिए कि केवल पंजीकृत पासकीज़ का उपयोग किया जा सकता है।
  • userVerification को हतोत्साहित किया जाता है जो लॉगिन समारोह में दिलचस्प है, क्योंकि यह पासकी बनाने की प्रक्रिया में आवश्यक है।

2.2.3 क्रॉस-डिवाइस पासकीज़ को एकीकृत करना#

Finom के पासकी कार्यान्वयन का एक भविष्योन्मुखी पहलू क्रॉस-डिवाइस पासकी शेयरिंग की क्षमता है। Android के लिए https://app.finom.co/.well- known/assetlinks.json और iOS के लिए https://app.finom.co/.well-known/apple-app-site-association पर प्रदान की गई एसोसिएशन फ़ाइलों का विश्लेषण करके, यह स्पष्ट हो जाता है कि Finom अपने वेब और नेटिव मोबाइल एप्लिकेशन में निर्बाध पासकी एकीकरण के लिए आधार तैयार कर रहा है। क्रॉस-डिवाइस शेयरिंग के लिए समर्थन जोड़ना, जैसे कि वेब एप्लिकेशन से अपने macOS पासकी का उपयोग नेटिव iOS ऐप में iCloud Keychain सिंक के माध्यम से करना, जल्दी से जोड़ा जा सकता है। यह पहल विभिन्न प्लेटफार्मों और उपकरणों पर सहज प्रमाणीकरण को सक्षम करके उपयोगकर्ता अनुभव को और बढ़ाने का वादा करती है।

3. सुरक्षित, सरल और गोपनीयता-बढ़ाने वाला UX#

Finom के पासकी कार्यान्वयन के केंद्र में तीन मूलभूत पहलुओं को प्राथमिकता देने की प्रतिबद्धता है: अद्वितीय सुरक्षा, बेजोड़ सरलता और डेटा गोपनीयता से कोई समझौता नहीं।

  • सुरक्षा: Finom का पासकी सिस्टम साइबर खतरों के खिलाफ एक बाधा स्थापित करने के लिए डिज़ाइन किया गया है। पारंपरिक पासवर्ड के विपरीत, पासकीज़ उपयोगकर्ता के डिवाइस और Finom के सत्यापित डोमेन से सुरक्षित रूप से जुड़े होते हैं, जो फिशिंग और धोखाधड़ी वाले एक्सेस के जोखिम को लगभग समाप्त कर देते हैं।
  • सरलता: Finom के पासकी प्रमाणीकरण में सरलता इसकी तत्काल लॉगिन प्रक्रिया के माध्यम से परिलक्षित होती है। Face ID, Touch ID या Windows Hello का उपयोग करके, उपयोगकर्ता जटिल पासवर्ड टाइप करने की परेशानी के बिना कुछ ही सेकंड में अपने खातों तक पहुंच प्राप्त कर सकते हैं। यह सुव्यवस्थित प्रमाणीकरण प्रक्रिया न केवल उपयोगकर्ता की सुविधा को बढ़ाती है बल्कि लॉगिन समय को भी काफी कम करती है, जिससे बैंकिंग उद्योग में पहुंच में आसानी के लिए एक नया मानक स्थापित होता है।
  • डेटा गोपनीयता: Finom उपयोगकर्ता डेटा की गोपनीयता और सुरक्षा को सर्वोच्च प्राथमिकता देता है। एक ऐसी प्रणाली का उपयोग करके जहां पासकीज़ उपयोगकर्ता के डिवाइस से जुड़ी रहती हैं, Finom यह सुनिश्चित करता है कि बायोमेट्रिक डेटा सहित व्यक्तिगत जानकारी उपयोगकर्ता के नियंत्रण में रहती है और सर्वर के साथ कभी साझा नहीं की जाती है। यह दृष्टिकोण न केवल उपयोगकर्ताओं की गोपनीयता की रक्षा करता है बल्कि उन्हें यह विश्वास भी दिलाता है कि उनकी व्यक्तिगत और वित्तीय जानकारी अनधिकृत पहुंच और उल्लंघनों से सुरक्षित है।

3.1 नए उपकरणों पर पासकी निर्माण की पुष्टि करें#

नए उपकरणों पर, उपयोगकर्ता को नेटिव Finom iOS / Android ऐप में पुश नोटिफिकेशन के माध्यम से या ईमेल मैजिक लिंक का उपयोग करके पासकी बनाने की पुष्टि करनी होगी। जब तक पुष्टि प्रदान नहीं की जाती है, तब तक उपयोगकर्ता पासकी नहीं बना सकता है।

ईमेल के माध्यम से पासकी बनाने के अनुरोध की पुष्टि करें:

वैकल्पिक रूप से, आप पुश नोटिफिकेशन के माध्यम से पासकी बनाने के अनुरोध की पुष्टि कर सकते हैं (यहाँ नेटिव Android ऐप):

पासकी सफलतापूर्वक बनाने के बाद, आपको यह पॉपअप दिखाई देगा:

3.2 पासकी-फर्स्ट लॉगिन फ्लो#

Finom लॉगिन अनुभव को सरल बनाता है, जब उपयोगकर्ता का ईमेल पता दर्ज हो जाता है और उपयोगकर्ता Continue पर क्लिक करता है तो पासकीज़ को डिफ़ॉल्ट प्रमाणीकरण विधि (पासकी-फर्स्ट) बना देता है (डिफ़ॉल्ट रूप से कोई पासवर्ड फ़ील्ड प्रदर्शित नहीं होता है)। यह सीधा दृष्टिकोण अनावश्यक विकल्पों को समाप्त करके और पासवर्ड को कम प्राथमिकता देकर उपयोगकर्ता अनुभव को बढ़ाता है। हालाँकि, Conditional UI की अनुपस्थिति भविष्य में सुधार के लिए एक संभावित क्षेत्र को चिह्नित करती है।

3.3 पासकी लॉगिन फ्लो को रद्द करना#

पासकी पॉप-अप में पासकी लॉगिन फ्लो को रद्द करने पर, उपयोगकर्ता को निम्नलिखित चेतावनी मिलती है:

यदि उपयोगकर्ता Retry पर क्लिक करने का निर्णय लेता है, तो पासकी लॉगिन फ्लो फिर से शुरू हो जाता है और पासकीज़ पॉप-अप (जैसे Face ID, Touch ID, Windows Hello) उभरता है जिससे उपयोगकर्ता बायोमेट्रिक्स को फिर से स्कैन कर सकता है।

यदि उपयोगकर्ता Try another way पर क्लिक करने का निर्णय लेता है, तो उन्हें ईमेल पते और पासवर्ड इनपुट फ़ील्ड के साथ पुराने लॉगिन पर भेज दिया जाता है:

3.4 गैर-निजी उपकरणों के लिए कोई सिफारिश नहीं#

Finom पासकी प्रमाणीकरण के लिए गैर-निजी या सार्वजनिक रूप से सुलभ उपकरणों (जैसे सार्वजनिक पुस्तकालयों में) के उपयोग के खिलाफ दृढ़ता से सलाह देता है। ऐसे उपकरणों के साथ अंतर्निहित जोखिम उनकी पहुंच में निहित है; कोई भी जो डिवाइस को अनलॉक कर सकता है (चाहे पासवर्ड, स्क्रीन लॉक, या डिवाइस पर पंजीकृत बायोमेट्रिक डेटा जैसे फिंगरप्रिंट या चेहरे की पहचान के माध्यम से) आपके रूप में प्रमाणित करने और आपके खाते तक पहुंच प्राप्त करने की क्षमता रखता है।

3.5 क्रॉस-डिवाइस प्रमाणीकरण (QR कोड और ब्लूटूथ के माध्यम से)#

आज के उपयोगकर्ताओं की बहु-उपकरण वास्तविकता को अपनाते हुए, Finom QR कोड स्कैनिंग और ब्लूटूथ प्रॉक्सिमिटी जांच का उपयोग करके क्रॉस-डिवाइस प्रमाणीकरण (हाइब्रिड ट्रांसपोर्ट) का समर्थन करता है। यह सुविधा विभिन्न उपकरणों पर एक तरल प्रमाणीकरण अनुभव की अनुमति देती है, जिससे डेस्कटॉप वातावरण से Finom तक पहुंचने का प्रयास करते समय मोबाइल डिवाइस पर संग्रहीत पासकी से एक सहज लॉगिन की सुविधा मिलती है (पासकीज़ के साथ क्रॉस-डिवाइस प्रमाणीकरण के बारे में अधिक जानकारी के लिए यह लेख भी देखें)।

3.6 पासकी प्रबंधन (पासकी का नाम बदलना और हटाना)#

Finom ने सहज पासकी प्रबंधन सुविधाएँ पेश की हैं जो उपयोगकर्ताओं को अपनी प्रमाणीकरण विधियों को अनुकूलित और नियंत्रित करने का अधिकार देती हैं। ये सुविधाएँ, जिनमें पासकीज़ का नाम बदलने और हटाने की क्षमता शामिल है, डिजिटल एक्सेस के प्रबंधन में लचीलेपन और सुरक्षा की आवश्यकता की गहरी समझ को दर्शाती हैं।

  • विभिन्न उपकरणों के लिए एकाधिक पासकीज़: Finom उपयोगकर्ताओं के उपकरणों पर कई पासकीज़ बनाने की सिफारिश करता है। यह दृष्टिकोण पासकीज़ के माध्यम से Finom की सेवाओं तक निर्बाध पहुंच की गारंटी देता है, जो एक सहज बहु-उपकरण अनुभव प्रदान करता है।
  • स्मार्ट डुप्लिकेट रोकथाम: PublicKeyCredentialCreationOptions में excludeCredentials पैरामीटर का लाभ उठाते हुए, Finom एक ही डिवाइस पर डुप्लिकेट पासकीज़ के निर्माण को रोकता है। यह उपाय न केवल सुरक्षा को बढ़ाता है बल्कि यह सुनिश्चित करके उपयोगकर्ता अनुभव को भी सुव्यवस्थित करता है कि प्रत्येक डिवाइस में एक अद्वितीय पासकी हो।
  • पासकी हटाने की पुष्टि के लिए पासकी प्रमाणीकरण की आवश्यकता होती है: पासकी को हटाने से पहले, उपयोगकर्ताओं को पासकी का उपयोग करके कार्रवाई को प्रमाणित करना आवश्यक है। सुरक्षा की यह अतिरिक्त परत उस महत्व को रेखांकित करती है जो Finom उपयोगकर्ता पहुंच की सुरक्षा पर देता है और यह सुनिश्चित करता है कि केवल सही मालिक ही इस तरह के महत्वपूर्ण बदलाव कर सकता है।

ध्यान दें कि, आइकन का पता लगाने का लॉजिक उतना स्मार्ट नहीं है जितना पहली नज़र में लग सकता है। मैंने अपने Android पर Google Password manager के लिए पासकीज़ संग्रहीत कीं, हालाँकि इसे Windows के रूप में प्रदर्शित किया गया है। यही बात क्रॉस-प्लेटफ़ॉर्म / रोमिंग ऑथेंटिकेटर्स जैसे YubiKeys पर भी लागू होती है जो स्वभाव से किसी निश्चित ऑपरेटिंग सिस्टम से बंधे नहीं होते हैं।

3.7 पासकी निर्मित अधिसूचना#

पासकी के सफल निर्माण के बाद, उपयोगकर्ता को एक ईमेल सूचना प्राप्त होगी:

3.8 पासवर्ड रीसेट पर सभी पासकीज़ हटा दी जाती हैं#

यदि उपयोगकर्ता को अपना पासवर्ड रीसेट करना पड़ता है, तो न केवल नेटिव iOS / Android की डिवाइस बाइंडिंग हटा दी जाती है, बल्कि आपकी सभी पासकीज़ भी हटा दी जाती हैं। अधिक सटीक होने के लिए, पासकीज़ की सार्वजनिक कुंजियाँ सर्वर-साइड पर हटा दी जाती हैं, जिससे पासकीज़ के साथ लॉगिन असंभव हो जाता है (भले ही आपने डिवाइस बाइंडिंग को पुनर्स्थापित कर लिया हो)। पासकी की निजी कुंजियाँ डिवाइस पर रहती हैं लेकिन बाद के लॉगिन प्रयासों के लिए बेकार होती हैं।

4. Finom की पासकी रणनीति और सुधार#

Finom का पासकी कार्यान्वयन न केवल सुरक्षा और उपयोगकर्ता अनुभव को बढ़ाने के बारे में है; यह पारंपरिक SMS OTP सिस्टम से लागत बचत की दिशा में एक रणनीतिक कदम है और खुद को एक आधुनिक, डिजिटल-फर्स्ट फिनटेक के रूप में स्थापित करना है जो मौजूदा बैंकों और वित्तीय संस्थानों का मुकाबला करने के लिए आश्वस्त है। सिस्टम का वर्तमान डिज़ाइन वादा दिखाता है, जिसमें नेटिव ऐप समर्थन, Conditional UI रोलआउट और पासकीज़ के माध्यम से लेनदेन की पुष्टि में विस्तार की गुंजाइश है।

4.1 SMS OTP लागत बचत#

SMS OTP से दूर हटकर - एक ऐसी विधि जो ऐतिहासिक रूप से सुरक्षा खामियों से भरी हुई है - Finom अपनी प्रमाणीकरण और MFA रणनीति में बड़े लाभों की नींव रखता है। यह संक्रमण न केवल SMS OTP से जुड़े जोखिमों को कम करता है, बल्कि उपयोगकर्ता डेटा की सुरक्षा, बैंकिंग उपयोगकर्ता अनुभव को बढ़ाने और SMS OTP के माध्यम से MFA के लिए पर्याप्त लागत बचाने के लिए अत्याधुनिक तकनीक का उपयोग करने के Finom के मिशन के साथ भी मेल खाता है।

4.2 सुधारों के लिए रोडमैप#

हमारे परीक्षण के दौरान, हमने सुधार के लिए कुछ प्रमुख क्षेत्रों की पहचान की:

  • नेटिव ऐप्स तक पासकी समर्थन का विस्तार: मोबाइल बैंकिंग की सर्वव्यापकता को पहचानते हुए, Finom उम्मीद है कि जल्द ही अपने नेटिव iOS और Android एप्लिकेशन के लिए पासकी समर्थन रोल आउट करेगा जो उनकी मोबाइल-फर्स्ट रणनीति का भी पालन करेगा। एक उपयोगकर्ता के रूप में, विशेष रूप से macOS डेस्कटॉप डिवाइस से आने पर, एक ही iCloud Keychain से जुड़े iPhone के iOS ऐप पर लॉगिन को आज के लॉगिन अनुभव की तुलना में काफी सरल बनाया जा सकता है।
  • केवल-पासकी प्रमाणीकरण: समय के साथ, हम यह भी उम्मीद करते हैं कि Finom पासकी-तैयार उपकरणों पर पहले और एकमात्र कारक के रूप में पासकीज़ को बढ़ावा देगा। इसमें प्रमाणीकरण के एकमात्र रूप के रूप में पासकीज़ के साथ नए खाते बनाना भी शामिल है (बैकअप के रूप में कुछ फॉलबैक के साथ)।
  • Conditional UI को लागू करना: Conditional UI की शुरूआत उपयोगकर्ता अनुभव के लिए एक और बड़ा अनुकूलन होगा जिसने अन्य खिलाड़ियों पर पासकीज़ को अपनाने के लिए बड़ी सफलता दिखाई है।
  • भुगतान पुष्टि के लिए पासकीज़ का उपयोग करें: हमारे परीक्षण के दौरान, हमने यह जांचने के लिए एक परीक्षण भुगतान भी किया कि क्या भुगतान की पुष्टि पासकीज़ के साथ भी काम करती है। हालाँकि, Finom अभी भी पुष्टि के लिए नेटिव ऐप पुश नोटिफिकेशन और SMS OTP का उपयोग करता है (बाद वाला एक महत्वपूर्ण लागत चालक है)। यह नियामक उद्देश्यों के लिए हो सकता है लेकिन हम उम्मीद करते हैं कि भविष्य में यहां भी पासकीज़ का उपयोग किया जा सकता है।
Slack Icon

Become part of our Passkeys Community for updates & support.

Join

4.3 पासकीज़ के साथ PSD2 अनुपालन#

Finom की पासकी रणनीति में एक सवाल अभी भी अनुत्तरित है: पासकीज़ के साथ PSD2 और SCA अनुपालन पर Finom का क्या रुख है? इस मुद्दे को आम तौर पर पूरी तरह से संबोधित नहीं किया गया है, लेकिन इस मामले पर Finom के दृष्टिकोण के बारे में अधिक जानना दिलचस्प होता। पासकीज़ के PSD2 अनुपालन पर अधिक जानकारी और विचारों के लिए, इस ब्लॉग पोस्ट को देखें।

5. निष्कर्ष#

Finom का पासकी रोलआउट बैंकिंग और वित्तीय सेवा क्षेत्र के लिए एक प्रमुख उदाहरण है, जो यह दर्शाता है कि कैसे फिनटेक आधुनिक उपयोगकर्ताओं की जरूरतों को पूरा करने वाले उन्नत सुरक्षा उपायों को अपनाने में नेतृत्व कर सकते हैं। Finom के पासकी सिस्टम का विस्तृत विश्लेषण प्रदान करके, इस ब्लॉग पोस्ट का उद्देश्य अन्य सॉफ्टवेयर डेवलपर्स, उत्पाद प्रबंधकों और सुरक्षा विशेषज्ञों को वित्तीय और बैंकिंग क्षेत्र में पासकीज़ के कार्यान्वयन के बारे में जानने में मदद करना है।

Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.

Get the Report

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents