1. صفحه اصلی
  2.  / 
  3. وبلاگ
  4.  / 
  5. تأیید بدون تماس با صادرکننده: چرا گواهینامه رانندگی بین‌المللی دیجیتال آینده نباید در هر استفاده با صادرکننده تماس بگیرد
تأیید بدون تماس با صادرکننده: چرا گواهینامه رانندگی بین‌المللی دیجیتال آینده نباید در هر استفاده با صادرکننده تماس بگیرد

تأیید بدون تماس با صادرکننده: چرا گواهینامه رانندگی بین‌المللی دیجیتال آینده نباید در هر استفاده با صادرکننده تماس بگیرد

ابطال، دشوارترین مسئله در هر گواهینامه رانندگی بین‌المللی (IDP) دیجیتال آینده است. آسان‌ترین راه برای حل آن، در عین حال خطرناک‌ترین راه نیز هست: صادرکننده را در هر ارائه شرکت‌دهنده کنیم. یک مدرک رانندگی مدرن برای تردد فرامرزی باید به‌طور پیش‌فرض از این میانبر سرباز زند.

تقریباً هر پیشنهاد هویت دیجیتالی حاوی همان جمله اطمینان‌بخش است:

«مدرک را می‌توان فوری تأیید کرد.»

گاهی این جمله پیشرفت واقعی را توصیف می‌کند. گاهی، نظارت با رابط کاربری دوستانه‌تر را.

استانداردهای منتشرشده امروز به‌روشنی نشان می‌دهند که یک تأییدکننده نیازی ندارد هر بار که مدرکی ارائه می‌شود با صادرکننده تماس بگیرد:

  • معماری فعلی mDL مؤسسه ملی استانداردها و فناوری (NIST) بیان می‌کند که یک تأییدکننده می‌تواند اصالت و یکپارچگی را با اعتماد به امضا و کلیدهای عمومی صادرکننده تأیید کند، بدون هیچ تماس مستقیمی با صادرکننده.
  • AAMVA تأیید می‌کند که ISO/IEC 18013-5 پشتیبانی از بازیابی دستگاه را الزامی می‌داند و تنها به‌صورت اختیاری بازیابی سرور را مجاز می‌شمارد.
  • AAMVA همچنین هشدار می‌دهد که در روش بازیابی سرور، مرجع صادرکننده در هر استفاده به‌صورت بلادرنگ دخیل است — به این معنا که از نظر فنی می‌تواند زمان استفاده از مدرک، داده‌های به‌اشتراک‌گذاشته‌شده، و حتی موقعیت مکانی را از طریق تحلیل آدرس IP استنتاج کند.

این یک پاورقی جزئی نیست. این پرسش اساسی طراحی برای نسل بعدی مدارک رانندگی فرامرزی است.

میانبر خطرناک: فشردن چهار پرسش در یک تماس شبکه‌ای

معماری‌های ضعیف چهار پرسش کاملاً متفاوت را در یک تماس زنده به صادرکننده فشرده می‌کنند:

  1. آیا این مدرک اصیل است؟
  2. آیا شخص ارائه‌دهنده دارنده قانونی آن است؟
  3. آیا خود مدرک هنوز معتبر است؟
  4. آیا حق رانندگی ملی زیربنایی همچنان برقرار است؟

یک سیستم بدطراحی‌شده به همه چهار پرسش از طریق تماس بلادرنگ با صادرکننده پاسخ می‌دهد. یک سیستم خوب‌طراحی‌شده آن‌ها را جدا می‌کند — زیرا مسئله یکسانی نیستند و نباید ساز و کار مشترکی داشته باشند.

اصالت باید به‌صورت محلی تأیید شود، نه از طریق شبکه

یک مدرک می‌تواند از نظر رمزنگاری اصیل باشد بدون اینکه صادرکننده هرگز تراکنش را مشاهده کند.

  • مدل اعتماد mDL نیست (NIST) می‌گوید اصالت و یکپارچگی از امضا و کلیدهای عمومی صادرکننده تأیید می‌شوند — نیازی به تماس زنده با صادرکننده نیست.
  • سرویس اعتماد دیجیتال AAMVA دقیقاً برای این وجود دارد که به تأییدکنندگان دسترسی به کلیدهای عمومی معتبر صادرکننده را بدون بازخوانی به‌ازای هر تراکنش فراهم کند.

اصل طراحی ۱: از اتصال زنده برای حل مسئله‌ای که امضاها از پیش آن را حل می‌کنند استفاده نکنید.

اگر یک تأییدکننده کلیدهای معتبر صادرکننده را داشته باشد و یک ارائه منطبق با استاندارد دریافت کند، اصالت یک بررسی رمزنگاری محلی است، نه یک وابستگی شبکه‌ای.

اتصال دارنده باید به‌صورت محلی اثبات شود، نه به‌صورت سراسری گزارش داده شود

پرسش دوم — آیا این دارنده قانونی است؟ — نیز پاسخی غیرشبکه‌ای دارد.

معماری فعلی کیف پول دیجیتال اروپایی (EUDI) اتصال به دستگاه را برای PIDs و تصدیق‌نامه‌های ISO/IEC 18013-5 الزامی می‌داند. تأییدکننده از کیف پول می‌خواهد که یک چالش تازه را با استفاده از کلید خصوصی مرتبط با کلید عمومی تعبیه‌شده در مدرک امضا کند:

  • در ISO/IEC 18013-5 به این احراز هویت mdoc گفته می‌شود.
  • در SD-JWT VC به این اتصال کلید گفته می‌شود.

در هر دو حالت، مالکیت به‌صورت محلی و رمزنگاری اثبات می‌شود. هیچ داده شخصی‌ای نیازی ندارد به صادرکننده برسد.

اصل طراحی ۲: مالکیت را به‌صورت محلی اثبات کنید. هویت را به‌صورت سراسری اثبات نکنید.

یک IDP آینده باید اتصال به دستگاه، احراز هویت محلی دارنده، و چالش-پاسخ تأییدکننده را به حد کمال برساند پیش از اینکه هر ساز و کار سمت صادرکننده‌ای را در نظر گیرد.

وضعیت مدرک و وضعیت حق رانندگی دو چیز متفاوتند

بسیاری از طرح‌های هویت دیجیتال این تمایز را مبهم می‌کنند، و این جایی است که دچار اشتباه می‌شوند.

مشخصه Bitstring Status List کنسرسیوم وب جهانی (W3C) این نکته را به‌روشنی بیان می‌کند: اطلاعات وضعیت ضمیمه‌شده به یک مدرک قابل‌تأیید، به خود مدرک قابل‌تأیید اعمال می‌شود — نه لزوماً به حق واقعی زیربنایی در دنیای واقعی. یک مدرک دیجیتال ممکن است به این دلیل ابطال شود که ساز و کار امضای آن به خطر افتاده، در حالی که حق رانندگی زیربنایی کاملاً معتبر باقی مانده است.

بنابراین یک IDP آینده به دو لایه وضعیت متمایز نیاز دارد:

  • لایه وضعیت مدرک — برای خود مدرک دیجیتال یا کانال ارائه.
  • لایه حق رانندگی — برای حق ملی زیربنایی رانندگی.

گاهی این دو با هم تغییر می‌کنند. اغلب تغییر نمی‌کنند. سیستمی که آن‌ها را با هم خلط کند، واکنش افراطی نشان خواهد داد، داده‌های بیشتری از آنچه لازم است را افشا خواهد کرد، یا هر دو.

به‌خطرافتادن کیف پول باید از طریق وضعیت موج بزند — نه اینکه بازخوانی تأییدکننده را فعال کند

یک IDP آینده همچنین به پاسخی شفاف برای آنچه هنگام به‌خطرافتادن کیف پول اتفاق می‌افتد نیاز دارد.

معماری EUDI چنین پاسخی ارائه می‌دهد:

  • ارائه‌دهنده کیف پول تصدیق‌نامه‌های واحد کیف پول (Wallet Unit Attestations) حاوی اطلاعات ابطال صادر می‌کند.
  • یکپارچگی کیف پول به مرور زمان مجدداً تأیید می‌شود؛ اگر کیف پول دیگر ایمن نباشد، تصدیق‌نامه‌اش ابطال می‌شود.
  • ارائه‌دهندگان PID باید به‌طور منظم بررسی کنند که آیا کیف پول ابطال شده است یا نه. اگر چنین باشد، PID را ابطال می‌کنند.
  • با تأیید وضعیت PID، طرف متکی به‌طور ضمنی وضعیت کیف پول را نیز تأیید می‌کند.

این لایه‌بندی‌ای است که یک IDP آینده باید اتخاذ کند. از هر تأییدکننده نخواهید که به‌طور مستقل ارائه‌دهنده کیف پول را بررسی کند. بگذارید به‌خطرافتادن کیف پول از طریق خط لوله موجود وضعیت مدرک منتشر شود، و بگذارید تأییدکنندگان از آن کانال واحد حافظ حریم خصوصی مشورت بگیرند.

سه الگوی عملی ابطال (بدون نیاز به بازخوانی)

EUDI از ارائه‌دهندگان می‌خواهد که از یکی از سه روش ابطال استفاده کنند:

  • تصدیق‌نامه‌های کوتاه‌مدت — معتبر برای ۲۴ ساعت یا کمتر، بنابراین ابطال غیرضروری می‌شود.
  • فهرست وضعیت تصدیق‌نامه — فهرستی منتشرشده که تأییدکنندگان می‌توانند با آن مشورت کنند.
  • فهرست ابطال تصدیق‌نامه — فهرستی صریح از مدارک ابطال‌شده.

برای تصدیق‌نامه‌های معتبر بیش از ۲۴ ساعت، EUDI الزامی می‌کند که اطلاعات ابطال تعبیه شود که شامل موارد زیر است:

  • یک URL که طرف‌های متکی می‌توانند فهرست وضعیت را از آن دریافت کنند.
  • یک شناسه که مدرک را در آن فهرست مکان‌یابی می‌کند.

اگر اطلاعات ابطال قابل‌اطمینان در دسترس نباشد — مثلاً وقتی طرف متکی آفلاین است — EUDI طرف متکی را به انجام یک تحلیل ریسک قبل از پذیرش یا رد مدرک هدایت می‌کند.

نتیجه‌گیری: ابطال یک ساز و کار واحد نیست، و قطعاً توجیهی برای بازخوانی‌های اجباری صادرکننده نیست.

کوتاه‌مدت به‌صورت پیش‌فرض، بلندمدت تنها در مواقع ضروری

یکی از مؤثرترین اقدامات حریم خصوصی در کل پشته، در عین حال ساده‌ترین هم هست: آنچه ارائه می‌شود را کوتاه‌مدت نگه دارید.

  • EUDI می‌گوید تصدیق‌نامه‌های معتبر برای ۲۴ ساعت یا کمتر نیازی به زیرساخت ابطال ندارند — آن‌ها قبل از اینکه ابطال اهمیت پیدا کند منقضی می‌شوند.
  • W3C می‌گوید ارائه‌های قابل‌تأیید معمولاً کوتاه‌مدت هستند و برای ذخیره‌سازی بلندمدت طراحی نشده‌اند.
  • نیست (NIST) به‌صراحت در برابر انتقال مکرر شناسه‌های قابل استفاده مجدد برای استفاده روزمره هشدار می‌دهد. احراز هویت روزمره باید بر فناوری‌هایی که برای این منظور ساخته شده‌اند متکی باشد، مانند پسکی‌ها (passkeys)، نه ارائه مکرر یک مدرک هویت‌محور.
  • نیست همچنین احراز هویت دستگاه محلی را بر تطابق بیومتریک سمت سرور ترجیح داد، به‌خصوص به این دلیل که احراز هویت محلی حریم خصوصی را حفظ می‌کند و از نظر عملیاتی کارآمدتر است.

اصل طراحی ۳: مدرک پایه ممکن است دوره اعتبار متوسطی داشته باشد، اما خود ارائه باید کوتاه‌مدت، ویژه تأییدکننده، و غیرقابل استفاده مجدد باشد.

فهرست‌های وضعیت ساز و کار پیش‌فرض صحیح هستند

وقتی نمی‌توانید همه چیز را کوتاه‌مدت کنید، به زیرساخت وضعیت نیاز دارید — و فهرست وضعیت پیش‌فرض صحیح است.

Bitstring Status List نسخه ۱.۰ کنسرسیوم وب جهانی یک ساز و کار حافظ حریم خصوصی، کارآمد از نظر فضا، و با کارایی بالا برای انتشار داده‌های وضعیت مانند تعلیق یا ابطال توصیف می‌کند. ویژگی‌های کلیدی عبارتند از:

  • هر صادرکننده یک فهرست برای مدارکی که صادر کرده مدیریت می‌کند.
  • این قالب به خوبی فشرده می‌شود، زیرا اکثر مدارک ابطال‌نشده باقی می‌مانند.
  • اندازه پیش‌فرض فهرست ۱۳۱٬۰۷۲ ورودی است، که W3C می‌گوید در حالت متوسط حریم خصوصی گروهی کافی فراهم می‌کند.
  • فهرست‌های بزرگ‌تر می‌توانند در جایی که حریم خصوصی گروهی قوی‌تری نیاز است استفاده شوند.
اعتماد را خارج از باند تازه‌سازی کنید، نه به ازای هر شخص

این پرسش را از:

«آیا می‌توانم همین الان از صادرکننده درباره این کاربر بپرسم؟»

به این تغییر می‌دهد:

«آیا من از پیش یک فهرست وضعیت حافظ حریم خصوصی به‌اندازه کافی جدید برای تصمیم‌گیری محلی دارم؟»

این پرسش بسیار بهتری است — هم از نظر فنی و هم از نظر سیاسی.

«بدون تماس با صادرکننده» یک الگوی دانلود است، نه یک شعار

مهم‌ترین قانون در راهنمای حریم خصوصی EUDI رویه‌ای است، نه فلسفی.

طرف‌های متکی نباید هر بار که مدرکی ارائه می‌شود فهرست وضعیت را درخواست کنند. در عوض، باید:

  • هر نسخه جدید فهرست را یک بار دانلود کنند.
  • این کار را در زمانی و از مکانی غیرمرتبط با هر ارائه کاربری انجام دهند.
  • فهرست را به‌صورت داخلی در سازمان طرف متکی توزیع کنند.
  • فهرست را بدون احراز هویت طرف متکی دریافت کنند.

این هسته عملیاتی تأیید بدون تماس با صادرکننده است: وضعیت را جداگانه از ارائه‌های کاربری تازه‌سازی کنید — هرگز به ازای هر شخص، هرگز به ازای هر تراکنش.

این انتخاب طراحی واحد از این جلوگیری می‌کند که صادرکننده یا ارائه‌دهنده وضعیت بداند کدام تأییدکننده کدام مدرک را در چه لحظه‌ای بررسی کرده است.

حریم خصوصی گروهی: الزامی که اکثر طرح‌ها فراموش می‌کنند

بسیاری از سیستم‌ها در مورد افشای انتخابی در داخل خود ارائه بوق و کرنا می‌زنند، اما حریم خصوصی جستجوهای وضعیت را بی‌سر و صدا نادیده می‌گیرند. این شکاف قابل توجهی است.

الزامات حریم خصوصی EUDI مشخص می‌کند که:

  • شاخص‌ها در فهرست‌های وضعیت باید به‌صورت تصادفی اختصاص یابند، تا خود شاخص هرگز یک سیگنال ردیابی نشود.
  • هر فهرست باید تعداد کافی زیادی از مدارک را پوشش دهد تا حریم خصوصی گروهی تضمین شود.
  • اگر یک فهرست در غیر این صورت خیلی کوچک باشد، ارائه‌دهندگان باید ورودی‌های استفاده‌نشده اضافه کنند تا تعداد واقعی مدارک را مبهم سازند.

یک IDP آینده نمی‌تواند صرفاً بر اساس قدرت افشای انتخابی ادعای حفظ حریم خصوصی کند. اگر ساز و کار ابطال رویداد ارائه را لو بدهد، طراحی حریم خصوصی ناقص است.

عملیات آفلاین یک حالت استثنایی نیست — این یک الزام اصلی است

هر سیستم سفری که اتصال کامل را پیش‌فرض می‌گیرد، بدطراحی‌شده است.

  • AAMVA تأیید می‌کند که بازیابی دستگاه بدون اتصال خارجی برای هر دوی دستگاه دارنده و دستگاه خواننده کار می‌کند، و اینکه ISO/IEC 18013-5 مستلزم است که mDLها از بازیابی دستگاه پشتیبانی کنند.
  • EUDI می‌پذیرد که طرف‌های متکی ممکن است آفلاین باشند و فهرست وضعیت کش‌شده‌ای نداشته باشند، که در این صورت قبل از تصمیم‌گیری یک تحلیل ریسک توصیه می‌کند.

این معاوضه را زودهنگام بپذیرید:

شما نمی‌توانید هم‌زمان عملیات آفلاین کامل و تازگی بلادرنگ کامل داشته باشید.

هر معماری‌ای که هر دو را بدون مصالحه وعده بدهد، یا غیردقیق است یا بی‌سر و صدا در حال بازگرداندن نظارت است. پاسخ صحیح این است که تازگی را یک ورودی سیاست کنیم، نه یک وابستگی شبکه‌ای جهانی.

گزارش‌ها جایی هستند که حریم خصوصی بی‌سر و صدا شکست می‌خورد

حتی یک معماری وضعیت عالی می‌تواند توسط ثبت گزارش بی‌دقتانه خنثی شود.

  • EUDI از نمونه‌های طرف متکی می‌خواهد که عناصر منحصربه‌فرد و مهرهای زمانی را به محض اینکه دیگر نیازی به آن‌ها نیست دور بیندازند، و ارسال آن‌ها را ممنوع می‌کند.
  • AAMVA ذینفعان را از ردیابی دارندگان mDL یا استفاده از mDL منع می‌کند مگر در جایی که قانون آن را ملزم کند، مراجع صادرکننده را ملزم می‌کند که اشتراک‌گذاری ابرداده‌های ایستا یا بلندمدت را به حداقل برسانند، و دسترسی به گزارش فعالیت را به دارنده محدود می‌کند.
  • AAMVA همچنین مستلزم است که حذف روی دستگاه، اطلاعات گزارش و ابرداده‌هایی را که می‌توانند تاریخچه استفاده را آشکار کنند حذف کند — و اینکه این حذف بدون اتصال به اینترنت ممکن باشد.

این رفتار پروتکل است، نه نظافت اداری. یک IDP آینده باید شناسه‌های بلندمدت، مهرهای زمانی، و گزارش‌ها را به‌عنوان ابزارهای ردیابی بالقوه در نظر بگیرد، مگر اینکه صراحتاً خلاف آن ثابت شده باشد.

یک معماری ملموس بدون تماس با صادرکننده برای IDP آینده

با گردآوری اصول، سیستم باید در عمل به این صورت عمل کند:

  1. یک مدرک پایه متصل به دستگاه صادر کنید. مدرک را به کلیدهایی که در محیط امن کیف پول محافظت می‌شوند مرتبط کنید — اجباری بر اساس EUDI برای PIDs و تصدیق‌نامه‌های ISO/IEC 18013-5.
  2. فقط آنچه لازم است را با یک چالش تازه درخواست کنید. در یک تراکنش OpenID4VP، یک پرس‌وجوی DCQL به کیف پول اجازه می‌دهد به دارنده نشان دهد کدام ویژگی‌ها درخواست می‌شوند، و تأییدکننده یک چالش برای جلوگیری از تکرار صادر می‌کند (بر اساس معماری فعلی mDL نیست).
  3. یک ارائه کوتاه‌مدت تولید کنید، نه یک شناسه قابل استفاده مجدد. هر ارائه باید ویژه تأییدکننده، درخواست، و لحظه باشد.
  4. اصالت را به‌صورت محلی تأیید کنید. امضاها و کلیدهای عمومی صادرکننده را به‌صورت آفلاین اعتبارسنجی کنید؛ سرویس اعتماد AAMVA دقیقاً برای همین ساخته شده است.
  5. وضعیت را از فهرست‌های کش‌شده و جداگانه تازه‌سازی‌شده بررسی کنید. در مواردی که مدارک برای صرف‌نظر کردن از ابطال خیلی بلندمدت هستند، از فهرست‌های وضعیت کش‌شده محلی استفاده کنید که بر اساس یک برنامه غیرمرتبط با ارائه‌های کاربری تازه‌سازی می‌شوند.
  6. وقتی تازگی در دسترس نیست یک سیاست ریسک اعمال کنید. تصمیمات آفلاین را سیاست صریح تأییدکننده کنید، نه حدس‌وگمان بی‌ساختار.
  7. داده‌های ردیابی را به‌طور قاطع حذف کنید. عناصر منحصربه‌فرد تراکنش و مهرهای زمانی را وقتی دیگر نیازی به آن‌ها نیست دور بیندازید؛ گزارش‌هایی را که می‌توانند تاریخچه حرکت را بازسازی کنند نگه ندارید.

این چیزی است که یک معماری جدی بدون تماس با صادرکننده به نظر می‌رسد — لایه‌بندی‌شده، حافظ حریم خصوصی، رمزنگاری‌محور محلی، و از نظر عملیاتی صادقانه در مورد واقعیت آفلاین.

سه الگویی که باید به‌صورت طراحی ممنوع شوند

یک اکوسیستم IDP آینده بالغ باید با این‌ها به‌عنوان شکست‌های معماری رفتار کند، نه گزینه‌های بهینه‌سازی:

  • بازخوانی‌های اجباری صادرکننده در هر ارائه. راهنمای حریم خصوصی خود AAMVA توضیح می‌دهد چرا این مضر است.
  • استفاده از مدرک رانندگی به‌عنوان ورود معمول. نیست به‌صراحت در برابر ارائه مکرر مدارک هویت‌دار برای احراز هویت روزانه هشدار می‌دهد.
  • نگه‌داشتن شناسه‌ها، مهرهای زمانی، و گزارش‌هایی که می‌توانند تاریخچه ارائه را بازسازی کنند. هر دوی EUDI و AAMVA عکس آن را الزامی می‌دانند.

استدلال اصلی در یک جمله

تأیید فوری نباید به مجوزی برای نظارت از سوی صادرکننده تبدیل شود.

یک IDP آینده باید بتواند:

  • اصالت را به‌صورت محلی اثبات کند.
  • مالکیت را به‌صورت محلی اثبات کند.
  • تازگی را به‌صورت خصوصی بررسی کند.
  • با واقعیت آفلاین کنار بیاید.
  • وقتی اطلاعات کامل در دسترس نیست، به‌خوبی عمل کند.

هیچ‌کدام از اینها سیستم را ضعیف‌تر نمی‌کنند. آن را ارزشمند می‌کنند که در مقیاس بزرگ مستقر شود.

لحظه‌ای که یک مدرک رانندگی به ابزاری برای ثبت اینکه چه کسی چه چیزی را کجا و چه زمانی نشان داده تبدیل می‌شود، دیگر نسخه ایمن‌تری از کاغذ نیست. به زیرساختی برای مراقبت تبدیل می‌شود.

این دقیقاً همان چیزی است که IDP آینده باید از تبدیل شدن به آن خودداری کند.

سؤالات متداول

«تأیید تماس با صادرکننده» چیست؟
این هر طراحی‌ای است که در آن یک تأییدکننده در زمان واقعی با صادرکننده تماس می‌گیرد تا یک مدرک را اعتبارسنجی کند. در حالی که این روش اصالت و ابطال را به‌طور همزمان حل می‌کند، همچنین به صادرکننده اجازه می‌دهد هر رویداد ارائه را مشاهده کند.

آیا ISO/IEC 18013-5 تماس آنلاین با صادرکننده را الزامی می‌کند؟
خیر. AAMVA تأیید می‌کند که ISO/IEC 18013-5 پشتیبانی از بازیابی دستگاه را الزامی می‌داند و تنها به‌صورت اختیاری بازیابی سرور را مجاز می‌شمارد.

ابطال چگونه می‌تواند بدون تماس با صادرکننده کار کند؟
از طریق مدارک کوتاه‌مدت، فهرست‌های وضعیت تصدیق‌نامه، یا فهرست‌های ابطال تصدیق‌نامه — به‌طور ایده‌آل با اینکه طرف متکی داده‌های وضعیت را جداگانه از ارائه‌های کاربری دانلود کند.

چرا «حریم خصوصی گروهی» برای فهرست‌های وضعیت مهم است؟
اگر یک فهرست وضعیت خیلی کوچک باشد یا شاخص‌هایش قابل پیش‌بینی باشند، یک درخواست وضعیت می‌تواند لو بدهد که کدام مدرک خاصی تازه ارائه شده. شاخص‌های تصادفی و فهرست‌های بزرگ از این جلوگیری می‌کنند.

آیا تأیید آفلاین واقعاً عملی است؟
بله — و سازمان‌های استاندارد از جمله AAMVA و EUDI صراحتاً آن را الزامی می‌دانند. معاوضه این است که تازگی بلادرنگ کامل با عملیات آفلاین کامل ناسازگار است، بنابراین تازگی باید به یک تصمیم سیاستی تبدیل شود، نه یک وابستگی سخت.

درخواست دهید
لطفاً ایمیل خود را در فیلد زیر وارد کرده و روی «اشتراک» کلیک کنید.
مشترک شوید و دستورالعمل های کامل در مورد دریافت و استفاده از گواهینامه رانندگی بین المللی و همچنین مشاوره برای رانندگان خارج از کشور را دریافت کنید