تعرف على كيفية تأثير الشهادات الرقمية على المدفوعات واستراتيجيات جهات الإصدار للمنافسة بفعالية مع Apple Pay وGoogle Wallet.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
المرحلة | استراتيجيتك الأساسية | الإجراءات الرئيسية |
---|---|---|
1. الآن | 📱 روّج للتطبيق، وأتقن مفاتيح المرور | عزز تبني التطبيق الأصلي بلا هوادة. استخدم مفاتيح المرور لتجربة دفع بنقرة واحدة تنافس Apple Pay و PayPal. |
2. المدى القريب | 🆔 استخدم الشهادات القابلة للتحقق (VCs) للهوية، وليس للمدفوعات | ادمج الشهادات الرقمية للمهام عالية الضمان مثل اعرف عميلك (KYC) واستعادة الحساب. راقب، ولكن لا تتسرع في اعتماد شهادات الدفع القابلة للتحقق. |
3. المستقبل | ⚖️ قيّم الشهادات القابلة للتحقق (VCs) مقابل مفاتيح المرور المتطورة | قارن أي تدفق دفع يعتمد على الشهادات القابلة للتحقق بأفضل ما هو متاح. اعتمدها للمدفوعات فقط عند الإلزام بها أو إذا كانت تقدم قيمة صافية متفوقة. ترقب تحسينات مفاتيح المرور مثل إشارات الجهاز ضمن النطاق. |
المدفوعات الرقمية تتغير باستمرار. نريدها أن تكون أسرع وأكثر أمانًا وأسهل في الاستخدام. في الوقت نفسه، تتحسن أدوات الهوية الرقمية، مثل الشهادات القابلة للتحقق (Verifiable Credentials - VCs) ووثائق الهوية المحمولة (mdocs). إنها تقدم طرقًا جديدة للناس لإثبات هويتهم. لذا، السؤال الكبير هو: هل يمكن لهذه الهويات الرقمية الجديدة أن تجعل المدفوعات الرقمية أفضل أو أبسط بكثير؟
يبحث هذا المقال في كيفية ارتباط الشهادات الرقمية (بما في ذلك ISO mdocs و VCs المرسلة باستخدام OpenID4VC) بعالم المدفوعات. سنغطي ما يلي:
يضيف هذا النص إلى مناقشتنا الأخرى حول الشهادات الرقمية ومفاتيح المرور من خلال التركيز فقط على المدفوعات.
لمعرفة كيف يمكن استخدام الشهادات الرقمية في المدفوعات، نحتاج أولاً إلى فهم كيف تحافظ المنصات المحمولة الرئيسية اليوم ومحافظها المدمجة (Apple Wallet، Google Wallet) على فصل معلومات الهوية عن كيفية معالجة المدفوعات.
أصبحت محافظ المنصات الأصلية مراكز متطورة للمستخدمين، لكنها عادةً ما تحافظ على تمييز واضح بين شهادات الهوية وأدوات الدفع:
org.iso.mdoc
. هذا مخصص للتحقق من سمات الهوية (مثل الاسم والعمر والعنوان)، وليس للمدفوعات.نقطة رئيسية: تعمل محافظ المنصات الأصلية حاليًا بـ "حزم" أو تقنيات منفصلة لشهادات الهوية مقابل بطاقات الدفع. يتم تقديم mdoc لإثبات سمة هوية؛ ويتم تقديم بطاقة مرمزة لإجراء الدفع. لا يوجد استخدام مباشر لـ mdoc كأداة دفع داخل هذه الأنظمة البيئية الأصلية.
يحدد معيار ISO/IEC 18013-5 بنية البيانات لـ mDLs وغيرها من الهويات المحمولة (mdocs). على الرغم من كونه ممتازًا للتحقق من الهوية، إلا أن تصميمه غير مناسب للاستخدام المباشر كأداة دفع:
الميزة | ما يحدده ISO 18013-5 (لهويات mdocs) | لماذا يمثل هذا مشكلة للمدفوعات |
---|---|---|
النطاق الأساسي | رخص القيادة المحمولة ووثائق الهوية الأخرى. | تحتاج شبكات الدفع إلى عناصر بيانات وتشفيرات خاصة بالدفع. |
نموذج البيانات | عناصر بيانات ثابتة متعلقة بالهوية (مثل الصورة، الاسم، تاريخ الميلاد). قابلة للتوسيع، ولكنها لا تزال مرتبطة بـ "مساحة اسم" الهوية. | لا تتوافق أرقام PAN للبطاقات، و DPANs المرمزة، و CVMs، والتشفيرات الديناميكية بشكل جيد مع عناصر الهوية هذه. |
نموذج التهديد والأمان | التحقق بحضور حامل البطاقة ("attended")؛ "انقر للتحقق" في وضع عدم الاتصال مع الكشف الانتقائي لسمات الهوية. استرجاع آمن للبيانات من mdoc. | تتطلب المدفوعات آليات قوية للتفويض عبر الإنترنت، وتوليد تشفير ديناميكي (على غرار EMV)، ومنع الاحتيال الخاص بالمعاملات المالية، وروابط بمصادر التمويل. أمان mdoc مخصص لسلامة الهوية، وليس لمعالجة المعاملات المالية. |
إقرار المعيار | يقتصر ISO 18013-5 صراحةً على الهوية الشخصية. تحدد ISO/IEC 18013-7 و ISO/IEC 23220 آليات العرض عبر الإنترنت لـ mdocs (على سبيل المثال، للتحقق من الهوية عبر الويب من خلال Digital Credentials API)، لكنها لا تزال تركز على التحقق من الهوية عن بعد، وليس على مسارات الدفع. | تظل المدفوعات، خاصة عبر الإنترنت، خارج نطاق معايير mdoc نفسها. |
حتى لو كان من الممكن نظريًا إضافة حقول بيانات مخصصة إلى mdoc للاحتفاظ بـ PAN أو رمز دفع (كما يسمح ISO 18013-5 بمساحات الأسماء المخصصة)، فإن معيار mdoc نفسه لا يحدد:
وبالتالي، لا توجد حاليًا طريقة لاستخدام ISO 18013-5 mdoc كأداة دفع مباشرة.
على الرغم من أن mdoc ليس أداة دفع، إلا أنه يمكن أن يلعب دورًا في تدفق "المصادقة التصعيدية"، حيث يجب التحقق من هوية المستخدم صراحةً لإجراء عالي المخاطر. هذا يختلف عن استخدامه لتنفيذ الدفع نفسه. سيبدو التدفق عادةً كما يلي:
في هذا النموذج، يوفر mdoc إثباتًا قويًا ومقاومًا للتصيد الاحتيالي للهوية في لحظة محددة عالية المخاطر. ومع ذلك، لا تزال المعاملة المالية التي تلي ذلك تستخدم مسارات الدفع المعمول بها. يتحقق mdoc من الشخص، وليس من طريقة الدفع.
بينما لا تعتبر mdocs أدوات دفع بحد ذاتها، فإن بروتوكولات مثل OpenID for Verifiable Credentials (OpenID4VC) - التي تشمل OpenID4VP للعرض و OpenID4VCI للإصدار - توفر طبقة نقل أكثر مرونة.
الخصائص الرئيسية لـ OpenID4VC:
ومع ذلك، فإن OID4VC بحد ذاته ليس حلاً للدفع:
بالإضافة إلى محافظ المنصات الأصلية، يظهر نظام بيئي متنامٍ من محافظ الطرف الثالث (مثل EUDI Wallet، والمحافظ التي تقدمها البنوك، والمحافظ الصناعية المتخصصة). يجب على هذه المحافظ التنقل في الفرق الأساسي بين المصادقة السريعة منخفضة الاحتكاك والتحقق من السمات عالية الضمان، خاصة في سياقات الدفع.
الإجماع الناشئ هو أن مفاتيح المرور مثالية للمصادقة الأساسية على خدمة الدفع، لأنها مقاومة للتصيد الاحتيالي ومصممة لتجربة مستخدم سلسة. إن إدخال عرض شهادة رقمية في خطوة تأكيد الدفع الحاسمة من شأنه أن يضيف احتكاكًا كبيرًا ومن المرجح أن يضر بمعدلات التحويل. لذلك، يتمثل الدور الأساسي للشهادات الرقمية في مرحلة الإعداد عالية الضمان لمرة واحدة و KYC التي تتيح إمكانيات الدفع، بدلاً من المعاملة نفسها. كيف يمكن لهذه المحافظ التعامل مع المدفوعات، خاصة بالاقتران مع ميزات الهوية الرقمية؟
لكي تتمكن محفظة طرف ثالث من تفويض دفعة، فإنها تحتاج إلى طريقة لاستدعائها من قبل تطبيق التاجر أو موقعه على الويب. هناك العديد من نماذج التفاعل الراسخة لهذا الغرض، ولكل منها مستويات مختلفة من تكامل المنصة وتجربة المستخدم:
eudi-wallet://...
). يتم تمرير تفاصيل المعاملة كمعلمات في عنوان URL. بعد أن يؤكد المستخدم الدفع في تطبيق المحفظة، يعيد توجيهه مرة أخرى إلى تطبيق التاجر باستخدام رابط عميق آخر. يعمل هذا على كل من iOS و Android ولكنه يتضمن تبديل سياق مرئي بين التطبيقات.توفر هذه النماذج "طبقة النقل" لبدء تأكيد الدفع، والتي يمكن من خلالها إجراء تدفق تشفير (مثل ذلك المفصل لمحفظة EUDI Wallet).
مع الإعلانات في WWDC25، أصبح المشهد لكيفية تعامل المتصفحات مع الشهادات الرقمية أكثر وضوحًا، مما يعزز الفصل بين التحقق من الهوية ومعالجة الدفع. تمكّن المنصات محافظ الطرف الثالث من التفاعل مع المتصفحات من أجل التحقق من الهوية عبر W3C Digital Credentials API، لكن الأساليب تتباعد:
org.iso.mdoc
. يسمح هذا لمواقع الويب بطلب معلومات يمكن التحقق منها من mdocs في Apple Wallet أو تطبيقات مزود المستندات الأخرى التابعة لجهات خارجية مسجلة، لكنه لا يدعم بروتوكول OpenID4VP الأكثر عمومية. مع زيادة الدعم للشهادات الرقمية وتكاملات الويب المحسنة، يصبح الحفاظ على أداء النظام وأمانه أكثر أهمية - تساعد أدوات مثل CleanMyMac على ضمان تشغيل جهاز Mac الخاص بك بسلاسة مع تطور هذه التقنيات.org.iso.mdoc
.بشكل حاسم، هذه التكاملات مع المتصفح مخصصة لسمات الهوية، وليس لمعاملة mDoc أو VC المقدم كأداة دفع.
إذا قدم مستخدم mDL من محفظته إلى موقع ويب عبر Digital Credentials API للمتصفح، فقد يستخدم هذا الموقع المعلومات للملء المسبق للعنوان أو التحقق من العمر أثناء الدفع. ومع ذلك، ستظل خطوة الدفع الفعلية تتطلب تفاعلًا منفصلاً مع طريقة دفع (على سبيل المثال، Apple Pay، Google Pay، أو إدخال تفاصيل البطاقة). لم يتم تصميم واجهة برمجة تطبيقات المتصفح نفسها لبدء أو معالجة معاملة مالية باستخدام شهادة هوية.
تعتبر محفظة الهوية الرقمية للاتحاد الأوروبي (EUDI) دراسة حالة ممتازة لكيفية تعامل محفظة طرف ثالث مع المشهد المعقد والواقعي لأنظمة التشغيل وتوافر واجهات برمجة التطبيقات. من بين وظائفها العديدة، هناك حالتان من أبرز حالات الاستخدام وهما التحقق من الهوية وتأكيد الدفع، والمسارات التقنية لإنجاز هاتين المهمتين مختلفة، خاصة عند مقارنة إطار عمل Android المرن بتنفيذ Apple الأكثر صرامة.
يوضح الجدول التالي كيفية استدعاء محفظة EUDI إما للتحقق من الهوية أو لتفويض الدفع، مع تسليط الضوء على الدعم المختلف عبر المنصات.
نموذج التكامل | الهوية (Android) | الهوية (iOS) | الدفع (Android) | الدفع (iOS) |
---|---|---|---|---|
Digital Credentials API | ✅ | ✅ | ✅* | ❌ |
محدد المحفظة الأصلي | ✅ | ✅ | ✅ | ❌ |
الربط العميق بين التطبيقات | ✅ | ✅ | ✅ | ✅ |
الأجهزة المتقاطعة الموحدة | ✅ | ❌ | ✅ | ❌ |
النقاط الرئيسية من المقارنة:
org.iso.mdoc
. بشكل حاسم، تخصص المتصفحات هذه الواجهة لحالات استخدام الهوية، وليس لبدء المدفوعات.(*) ملاحظة حول المدفوعات عبر DC API: بينما يجعل استخدام Android لـ OpenID4VP تدفق الدفع ممكنًا تقنيًا من خلال Digital Credentials API، فإن هذا ليس محور تصميمه الأساسي. لا يزال التكامل السلس للمدفوعات عبر هذه الواجهة المحددة، على عكس الطرق الأصلية الأخرى، غير مؤكد وسيتطلب دعمًا صريحًا من موردي المتصفحات.
توضح هذه المقارنة أنه بينما يتم توحيد التحقق من الهوية بشكل متزايد من خلال Digital Credentials API، لا يزال تفويض الدفع لمحافظ الطرف الثالث مثل محفظة EUDI يعتمد بشكل كبير على أنماط التكامل الأصلية الأكثر تقليدية مثل الربط العميق بين التطبيقات، خاصة على iOS.
بغض النظر عن نموذج تكامل الدفع المستخدم لاستدعاء المحفظة، يعتمد جوهر تأكيد الدفع في محفظة EUDI على تدفق تشفير موحد مفصل في EWC RFC008
.
فيما يلي شرح عالي المستوى لهذه العملية:
الخطوة | الإجراء | العناصر الرئيسية |
---|---|---|
1 | طلب التفويض | يرسل التاجر أو PSP طلب OpenID4VP إلى المحفظة يحتوي على presentation_definition يشير إلى شهادة محفظة الدفع و كائن transaction_data مشفر بـ base64url (المبلغ، العملة، المستفيد). |
2 | مراجعة المستخدم والموافقة | تعرض المحفظة تفاصيل الدفع القابلة للقراءة (على سبيل المثال، 23.58 يورو إلى التاجر XYZ) وتطلب من المستخدم الموافقة بإيماءة بيومترية أو رمز PIN. |
3 | العرض القابل للتحقق | تعيد المحفظة عرضًا قابلاً للتحقق يتضمن (أ) شهادة محفظة الدفع المحددة (كـ SD-JWT VC) و (ب) JWT لربط المفتاح الذي يثبت مطالبة transaction_data_hashes أن المستخدم وقع على الحمولة الدقيقة من الخطوة 1. |
4 | التحقق | يتحقق PSP من العرض، ويتأكد من أن تجزئة transaction_data الأصلية تتطابق مع تلك الموجودة في JWT، ويضمن أن الطابع الزمني حديث. |
5 | حركة الأموال | بعد استيفاء SCA، يواصل PSP الدفع العادي بالبطاقة أو الحساب، واثقًا من أن المستخدم أكد تفاصيل المعاملة صراحةً. |
هذا مثال غير معياري لكائن payment_data
الذي يتم إرساله إلى المحفظة، ويفصل المعاملة ليؤكدها المستخدم.
{ "payee": "Merchant XYZ", "currency_amount": { "currency": "EUR", "value": "23.58" }, "recurring_schedule": { "start_date": "2024-11-01", "expiry_date": "2025-10-31", "frequency": 30 } }
بعد موافقة المستخدم، تنشئ المحفظة JWT لربط المفتاح. تثبت مطالباته أن المستخدم أكد بيانات المعاملة المحددة.
{ "nonce": "n-0S6_WzA2Mj", "aud": "https://example.com/verifier", "iat": 1709838604, "sd_hash": "Dy-RYwZfaaoC3inJbLslgPvMp09bH-clYP_3qbRqtW4", "transaction_data_hashes": ["fOBUSQvo46yQO-wRwXBcGqvnbKIueISEL961_Sjd4do"] }
بينما تتطور المعايير التقنية، لا تقف صناعة المدفوعات مكتوفة الأيدي. يستكشف اللاعبون الرئيسيون بنشاط كيفية دمج أمان الشهادات الرقمية مع وظائف المدفوعات.
طريقة قوية لفهم إمكانات الشهادات القابلة للتحقق (VCs) هي مقارنتها بأنظمة ترميز مدفوعات الشبكة الناجحة (مثل Visa Token Service أو Mastercard MDES).
في جوهرها، الشهادة القابلة للتحقق (VC) للبيانات الشخصية هي مثل رمز الدفع والتشفير لبيانات البطاقة: بديل آمن وقابل للتحقق يقلل من المخاطر ويعزز الخصوصية.
بناءً على هذا التوازي، تعمل الهيئات الصناعية على مفهوم "شهادة دفع قابلة للتحقق". ستكون هذه شهادة، صادرة عن بنك، تحزم أداة دفع (مثل بطاقة مرمزة) ويمكن استخدامها لتفويض المعاملات.
يُظهر هذا اتجاهًا واضحًا: تتجه الصناعة نحو مستقبل يمكن فيه للمحفظة تقديم إثبات قابل للتحقق بشكل مشفر لكل من الهوية وتفويض الدفع في تدفق واحد موحد.
يتم تسريع الكثير من هذا الابتكار من خلال رياح تنظيمية قوية، لا سيما من الاتحاد الأوروبي.
لائحة eIDAS 2.0 للاتحاد الأوروبي لا تتعلق فقط بتزويد المواطنين بهوية رقمية؛ بل تتصور صراحةً محفظة EUDI كطريقة لإجراء SCA للمدفوعات عبر الإنترنت. هذا يعني أنه في المستقبل، قد يُطلب من البنوك ومقدمي خدمات الدفع في الاتحاد الأوروبي قبول محفظة EUDI كطريقة للمستخدمين لتأكيد المعاملات عبر الإنترنت، مما يوفر بديلاً قائمًا على المعايير لتطبيقات البنوك الخاصة أو رموز الرسائل القصيرة.
أجبرت تسوية تاريخية لمكافحة الاحتكار في الاتحاد الأوروبي شركة Apple بالفعل على فتح واجهة NFC المغلقة سابقًا على أجهزة iPhone. اعتبارًا من iOS 17.4 (الذي تم إصداره في 5 مارس 2024)، نفذت Apple واجهات برمجة التطبيقات اللازمة وسمحت للمستخدمين بتحديد تطبيق دفع افتراضي بدون تلامس، لتلبية الموعد النهائي الملزم للمفوضية الأوروبية في 25 يوليو 2024. لم يعد هذا احتمالًا مستقبليًا؛ بل هو الواقع الحالي في المنطقة الاقتصادية الأوروبية (EEA).
يعني هذا التحول أن تطبيقات المحافظ التابعة لجهات خارجية يمكنها الآن تقديم حلول الدفع بالنقر الخاصة بها على iOS، مما ينهي احتكار Apple Pay طويل الأمد. تشمل القدرات الرئيسية المتاحة الآن للمطورين ما يلي:
إن تداعيات هذا الانفتاح كبيرة وتتكشف بالفعل:
بالنسبة لجهات إصدار المدفوعات (البنوك، المخططات، شركات التكنولوجيا المالية)، يتطلب التنقل في التحول إلى الشهادات الرقمية استراتيجية عملية ومرحلية. الهدف هو البناء على الأصول التي تسيطر عليها اليوم للتحضير للنظام البيئي للغد. يوضح هذا الدليل تلك الاستراتيجية، بدءًا من الإجراءات الفورية منخفضة المخاطر إلى التقييمات الاستراتيجية طويلة الأجل.
أساس أي استراتيجية محفظة مستقبلية هو تطبيق أصلي آمن ومعتمد على نطاق واسع. الأولوية الفورية هي زيادة وصول تطبيقك إلى أقصى حد وتحصين مصادقته لكل من تسجيل الدخول والمدفوعات.
عزز تبني التطبيق الأصلي: تطبيقك المحمول هو محفظتك المستقبلية. الهدف الأساسي هو جعله أداة لا غنى عنها لعملائك. هذا التوزيع والمشاركة هو الأساس الحاسم لأي إصدار شهادات أو وظائف محفظة مستقبلية.
استخدم مفاتيح المرور للمدفوعات، باتباع نموذج PayPal: انشر مفاتيح المرور على الفور، ليس فقط لتسجيل الدخول، ولكن لتفويض الدفع. استهدف تجربة تضاهي بشكل وثيق حلول المنصات الأصلية مثل Apple Pay. بالنسبة للبيئات التنظيمية التي تتطلب المصادقة القوية للعملاء (SCA)، اعتمد نهج PayPal العملي:
مع وجود تطبيق آمن ومحمي بمفتاح المرور كأساس لك، يمكنك البدء في دمج تقنيات الشهادات الجديدة بشكل انتقائي حيث تقدم قيمة واضحة.
راقب صعود شهادات الدفع القابلة للتحقق: مفهوم VC الذي يحمل رمز دفع قوي ولكنه لم يتم توحيده بعد. دورك هنا هو أن تكون مراقبًا ومشاركًا نشطًا.
ادمج الشهادات الرقمية لحالات استخدام الهوية: مع اكتساب محافظ الهوية الرقمية (مثل محفظة EUDI) زخمًا، ادمج Digital Credentials API للمهام المتعلقة بالهوية، وليس المدفوعات.
العائق النهائي أمام تبني أي تقنية دفع جديدة هو احتكاك المستخدم. قبل استبدال تدفق مفتاح مرور بسيط، يجب أن يثبت البديل القائم على VC أنه ليس فقط أكثر أمانًا ولكن أيضًا سلسًا بنفس القدر.
قارن بلا هوادة بتجربة النقرة الواحدة: يتم تحديد معيار تجربة الدفع الحديثة من قبل رواد مثل Apple Pay وتابعه المقرب على الويب، PayPal. يجب أن ينافس أي تدفق جديد تقدمه تأكيدهم الفوري بنقرة واحدة تقريبًا. تشير جميع الإشارات الحالية إلى أنه بالنسبة للغالبية العظمى من المعاملات، توفر مقاومة التصيد الاحتيالي لمفاتيح المرور مستوى كافيًا من الحماية وتجربة مستخدم متفوقة. لا تضف خطوة عرض VC إلى تدفق الدفع إذا كانت تقدم أي احتكاك ملحوظ.
ترقب إشارات الجهاز ضمن النطاق داخل WebAuthn: تطور مفاتيح المرور ليس ثابتًا. بينما تم إيقاف المحاولات المبكرة لتوفير إشارات خاصة بالجهاز، تعمل هيئات المعايير بنشاط على دمج إشارات ثقة أقوى لربط الأجهزة مباشرة في بروتوكول WebAuthn. سيسمح هذا لـ RP بتحديد جهاز موثوق أثناء مصادقة مفتاح المرور، مما يعزز إشارة محركات المخاطر دون الحاجة إلى عرض VC منفصل خارج النطاق. راقب هذا المجال عن كثب، لأنه المسار الأكثر ترجيحًا لتعزيز الأمان دون التضحية بتجربة مفتاح المرور السلسة.
باتباع هذا الدليل المرحلي، يمكن لجهة الإصدار بناء استراتيجية قوية وعملية تزيد من الأمان وتعزز تجربة المستخدم اليوم، مع الاستعداد لتبني تقنيات الدفع القابلة للتحقق في المستقبل بشكل مدروس.
لكي تصبح الشهادات الرقمية جزءًا لا يتجزأ من عمليات الدفع بما يتجاوز مجرد دعم KYC أو مصادقة المستخدمين على حسابات الدفع، يجب معالجة العديد من التحديات الهامة:
الإمكانيات المستقبلية:
ومع ذلك، هذه مفاهيمية إلى حد كبير في الوقت الحاضر. يظل الدافع الأساسي وراء تطوير VC و mdoc الحالي، والذي تم ترسيخه الآن من خلال التطبيقات الملموسة لواجهات برمجة تطبيقات المتصفح، مركزًا على التحقق من الهوية وإثبات السمات، وليس تنفيذ الدفع.
يمثل تقارب الهوية الرقمية والمدفوعات مشهدًا معقدًا ولكنه قابل للتنقل. في حين أن وعد "شهادة دفع قابلة للتحقق" عالمية واحدة أمر مقنع، يخلص هذا المقال إلى أن الاستراتيجية الأكثر فعالية وعملية لجهات إصدار المدفوعات اليوم ترتكز على حقيقة مختلفة: المعركة من أجل أفضل تجربة مستخدم هي الأهم، ومفاتيح المرور هي أقوى سلاح.
الدليل الاستراتيجي واضح. الخطوة الفورية منخفضة المخاطر هي التركيز على إنشاء تطبيق أصلي لا يهزم، واستخدامه كوسيلة لنشر المدفوعات القائمة على مفاتيح المرور التي يمكن أن تنافس معيار "النقرة الواحدة" السلس الذي وضعته Apple Pay و PayPal. يعالج هذا النهج الاحتياجات الأساسية للأمان (من خلال مقاومة التصيد الاحتيالي) وتجربة المستخدم اليوم، باستخدام تقنية ناضجة ومعتمدة على نطاق واسع.
في هذا النموذج، تجد الشهادات القابلة للتحقق دورها الحاسم، ولكنه متميز. إنها ليست بعد أداة لعملية الدفع نفسها، ولكنها لا غنى عنها لمهام الهوية عالية الضمان التي تحيط بها: الإعداد الآمن، واستعادة الحساب القوية، و KYC التنظيمي.
لن يتم تحديد مستقبل المدفوعات بواسطة تقنية واحدة ولكن من خلال التركيز المستمر على المستخدم. سيأتي النجاح لجهات الإصدار التي تتقن التجربة القائمة على مفاتيح المرور في تطبيقاتها الخاصة أولاً، مع مراقبة تطور الشهادات القابلة للتحقق وإشارات الثقة لمفاتيح المرور ضمن النطاق بشكل مدروس. يجب أن يكونوا مستعدين لدمج هذه التقنيات الجديدة ليس فقط عندما تكون متاحة، ولكن فقط عندما يمكنها تلبية المعيار الهائل لتجربة دفع سلسة وآمنة ومتفوقة حقًا.
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents