استكشف النماذج الأساسية الأربعة لمفاتيح المرور في المدفوعات. قارن بين البنى التي ترتكز على جهة الإصدار، والتاجر، والشبكة، ومزود خدمة الدفع (PSP) للعثور على أفضل استراتيجية للتكامل.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
يشهد مشهد المدفوعات العالمي نقطة تحول حاسمة. لعقود من الزمان، تصارعت الصناعة مع التوتر المتأصل بين الأمان وسهولة الاستخدام، وهو تحدٍ يظهر بشكل أكثر حدة في البيئة الرقمية لمعاملات غياب البطاقة (CNP). أدى ظهور الاحتيال المتطور إلى ضرورة اتخاذ تدابير مصادقة أقوى، بينما تتطلب توقعات المستهلكين تجارب دفع أكثر سلاسة. يقدم هذا التقرير تحليلاً شاملاً لهذا النظام البيئي المتطور، مع التركيز بشكل خاص على تحديد نقاط التكامل الاستراتيجية لتقنية مفاتيح المرور. وهو مصمم ليكون بمثابة دليل نهائي لمقدمي التكنولوجيا، ومقدمي خدمات الدفع، والمؤسسات المالية، والتجار الذين يسعون إلى التنقل في مرحلة الانتقال إلى مستقبل بدون كلمات مرور.
يشهد مشهد المدفوعات تحولاً جوهرياً، مدفوعاً بالحاجة إلى أمان أقوى مثل المصادقة القوية للعملاء (SCA) والطلب التجاري على تجارب مستخدم سلسة. برزت مفاتيح المرور المقاومة للتصيد الاحتيالي كتقنية رئيسية لحل هذا التوتر. يُظهر تحليلنا أن الصناعة تتجه نحو أربعة نماذج معمارية متميزة لتكامل مفاتيح المرور، يمثل كل منها رؤية تنافسية لمستقبل مصادقة المدفوعات:
يقدم كل نموذج إجابة مختلفة على السؤال الاستراتيجي الأساسي: "من سيصبح الطرف المعتمد الرئيسي للمدفوعات؟". يحلل هذا التقرير هذه البنى المتنافسة، ويربطها بالجهات الفاعلة في النظام البيئي لتقديم خارطة طريق واضحة للتنقل في مستقبل مصادقة المدفوعات.
Recent Articles
♟️
مفاتيح المرور لمزودي الدفع: كيف تبني حزمة تطوير برمجيات (SDK) لجهة خارجية
♟️
Mastercard Identity Check: كل ما يحتاج التجار وجهات الإصدار إلى معرفته
♟️
مصادقة PCI DSS 4.0: مفاتيح المرور (Passkeys)
♟️
خادم التحكم في الوصول (ACS) لمعيار EMV 3DS: مفاتيح المرور (Passkeys) و FIDO و SPC
♟️
مشهد مفاتيح المرور للمدفوعات: 4 نماذج أساسية للتكامل
لفهم أين وكيف يمكن دمج مفاتيح المرور، من الضروري أولاً وضع خريطة واضحة ومفصلة للجهات الفاعلة في النظام البيئي للمدفوعات وأدوارها المتميزة. يتضمن تدفق معاملة واحدة عبر الإنترنت تفاعلاً معقداً بين كيانات متعددة، يؤدي كل منها وظيفة محددة في حركة البيانات والأموال.
في قلب كل معاملة يوجد خمسة مشاركين أساسيين يشكلون أساس سلسلة القيمة للمدفوعات.
العميل / حامل البطاقة:
التاجر:
البنك المُصدر (جهة الإصدار):
البنك القابِل (Acquirer):
شبكات البطاقات (Schemes):
بين المشاركين الأساسيين يكمن نظام بيئي معقد ومتداخل في كثير من الأحيان من مزودي التكنولوجيا والخدمات. يعد فهم الفروق بين هؤلاء الوسطاء أمرًا بالغ الأهمية، حيث أنهم غالبًا ما يكونون نقاط التكامل الأساسية للتقنيات الجديدة مثل مفاتيح المرور. أصبحت الخطوط الفاصلة بين هذه الأدوار غير واضحة بشكل كبير في السنوات الأخيرة، حيث يسعى المزودون الحديثون إلى تقديم حلول أكثر شمولاً و"متكاملة".
بوابة الدفع (Payment Gateway):
معالج الدفع (Payment Processor):
مزود خدمة الدفع (PSP):
مزودو الدفع من حساب إلى حساب (A2A) / الخدمات المصرفية المفتوحة (Open Banking):
لهذا الدمج في الأدوار آثار عميقة. على الرغم من أنها متميزة أكاديميًا، إلا أنه في الممارسة العملية، غالبًا ما تكون نقطة الاتصال الوحيدة للتاجر هي PSP الذي يخفي تعقيد العلاقات الأساسية مع البوابة والمعالج والبنك القابل. ومع ذلك، يمكن أن تختلف قدرات هؤلاء PSPs بشكل كبير. فمزود خدمة الدفع الذي هو مجرد بائع لخدمات بوابة شركة أخرى لديه قدرات تقنية ومصالح استراتيجية مختلفة تمامًا عن مزود خدمة دفع متكامل يمتلك بنيته التحتية للمعالجة وتراخيص الاستحواذ الخاصة به. هذا التمييز مهم عند تقييم فرص التكامل لأساليب المصادقة المتقدمة.
علاوة على ذلك، يكشف التحليل الأعمق لتدفق الدفع عن مفهوم أساسي يوضح الدوافع الاستراتيجية وراء تقنيات المصادقة الجديدة: دور الطرف المعتمد (RP). في سياق مصادقة FIDO ومفاتيح المرور، الطرف المعتمد هو الكيان المسؤول في النهاية عن التحقق من هوية المستخدم. في معاملة دفع قياسية، تتحمل جهة الإصدار المخاطر المالية للاحتيال وبالتالي فهي الطرف المعتمد الافتراضي؛ فقرارها هو الموافقة على الدفع أو رفضه.
يمكن فهم النماذج المعمارية الناشئة لتكامل مفاتيح المرور على أفضل وجه على أنها تفاوض استراتيجي حول من يتصرف كطرف معتمد. في نموذج تأكيد الدفع الآمن (SPC)، تظل جهة الإصدار هي الطرف المعتمد ولكنها تسمح للتاجر بـ استدعاء مراسم المصادقة. في المصادقة المفوضة (DA)، تقوم جهة الإصدار صراحةً بـ تفويض وظيفة الطرف المعتمد إلى التاجر أو مزود خدمة الدفع الخاص به. وفي النموذج المرتكز على الشبكة، تضع Visa و Mastercard نفسيهما كطرف معتمد اتحادي لمعاملات الدفع للضيوف. لذلك، يصبح السؤال المركزي لأي مزود دفع يفكر في تكامل مفاتيح المرور:
"من هو، أو من يريد أن يكون، الطرف المعتمد في هذا التدفق؟"
تشير الإجابة مباشرة إلى فرصة التكامل، وصانع القرار الرئيسي، والهدف الاستراتيجي الأساسي.
تعمق أكثر: للحصول على مقدمة مفصلة حول الأطراف المعتمدة في سياق WebAuthn ومفاتيح المرور، اقرأ دليلنا الكامل: معرف الطرف المعتمد في WebAuthn (rpID) ومفاتيح المرور: النطاقات والتطبيقات الأصلية.
لتوفير تمثيل مرئي واضح لهذه العلاقات، يعد المخطط الانسيابي الذي يوضح دورة حياة الدفع أمرًا ضروريًا. سيصور مثل هذا الرسم البياني مسارين متميزين ولكنهما مترابطان:
تدفق البيانات (التفويض): يتتبع هذا المسار رحلة طلب التفويض. يبدأ بتقديم العميل لتفاصيل الدفع على موقع التاجر، ويتدفق عبر بوابة الدفع إلى المعالج/البنك القابل، ثم عبر شبكة البطاقات إلى جهة الإصدار لاتخاذ قرار بشأن المخاطر، وأخيرًا، تنتقل استجابة الموافقة أو الرفض عبر المسار بأكمله عائدة إلى التاجر والعميل. تحدث هذه العملية برمتها في غضون ثوانٍ.
تدفق القيمة (التسوية): يوضح هذا المسار حركة الأموال، والتي تحدث بعد التفويض. يُظهر المعاملات المجمعة التي يتم تصفيتها، مع تدفق الأموال من جهة الإصدار، عبر الشبكة، إلى البنك القابل (مطروحًا منها رسوم التبادل)، وأخيرًا إيداعها في حساب التاجر، وهي عملية تستغرق عادةً بضعة أيام عمل. (معالجة المدفوعات: كيف تعمل معالجة المدفوعات | Stripe)
يسمح هذا التصور لأي مشارك في النظام البيئي بتحديد موقعه على الفور وفهم علاقاته المباشرة وغير المباشرة مع جميع الأطراف الأخرى، مما يمهد الطريق لتحليل مفصل لأماكن تدخلات المصادقة.
اللاعب | الوظيفة الأساسية | المسؤوليات الرئيسية | أمثلة نموذجية |
---|---|---|---|
العميل / حامل البطاقة | يبدأ الدفع مقابل السلع أو الخدمات. | يوفر بيانات اعتماد الدفع؛ يسدد الرسوم لجهة الإصدار. | فرد يتسوق عبر الإنترنت. |
التاجر | يبيع السلع أو الخدمات ويقبل المدفوعات الإلكترونية. | يدمج تقنية قبول الدفع؛ يدير تجربة الدفع. | موقع تجارة إلكترونية أو متجر بيع بالتجزئة. |
البنك المُصدر (جهة الإصدار) | يصدر بطاقات الدفع للعملاء ويتحمل المخاطر. | يفوض أو يرفض المعاملات؛ يدير حسابات حاملي البطاقات؛ يفوتر حامل البطاقة. | Bank of America, Chase, Barclays. |
البنك القابِل (Acquirer) | يوفر للتجار القدرة على قبول مدفوعات البطاقات. | ينشئ ويحافظ على حسابات التجار؛ يسوي الأموال للتاجر. | Wells Fargo Merchant Services, Worldpay (from FIS). |
شبكات البطاقات (Schemes): | تشغل الشبكات التي تربط جميع الأطراف. | تحدد أسعار وقواعد التبادل؛ توجه رسائل التفويض والتسوية. | Visa, Mastercard, American Express. |
بوابة الدفع | تنقل بيانات الدفع بشكل آمن من التاجر إلى المعالج. | تشفر بيانات البطاقة الحساسة؛ تعمل كـ "الباب الأمامي" الآمن للمعاملة. | Authorize.net (حل من Visa), Stripe Payment Gateway. |
معالج الدفع | يدير الاتصالات التقنية للمعاملة. | يسهل تبادل المعلومات بين البنك القابل وجهة الإصدار وشبكة البطاقات. | First Data (now Fiserv), TSYS. |
مزود خدمة الدفع (PSP) | يقدم حلاً شاملاً ومتكاملاً للدفع للتجار. | يجمع خدمات البوابة والمعالجة وحساب التاجر؛ يبسط قبول الدفع. | Stripe, Adyen, PayPal, Mollie. |
مزودو الدفع من حساب إلى حساب (A2A) / الخدمات المصرفية المفتوحة: | يتجاوز شبكات البطاقات التقليدية لنقل الأموال مباشرة من حساب بنكي للمستهلك إلى حساب بنكي للتاجر. | يوفر وصولاً آمنًا عبر واجهة برمجة التطبيقات إلى بيانات حساب العميل وخدمات بدء الدفع لمقدمي الخدمات من الأطراف الثالثة المرخصين. | Trustly, Plaid, Tink, GoCardless, Fintecture. |
بينما يحتوي النظام البيئي للمدفوعات على لاعبين من جميع الأحجام، يتركز سوق المعالجة والاستحواذ حول العديد من اللاعبين الكبار الذين يختلفون حسب المنطقة. غالبًا ما يتنافس العمالقة العالميون مع أبطال وطنيين وإقليميين أقوياء. يقدم الجدول التالي لمحة سريعة عن اللاعبين الرئيسيين عبر مناطق جغرافية مختلفة.
المنطقة | الكيان | النوع |
---|---|---|
أمريكا الشمالية | PayPal, Stripe, Block (Square), Adyen, Bill, Brex, Ria Money Transfer | PSP |
أمريكا الشمالية | Fiserv (Clover), Global Payments, JPMorgan Chase Merchant Services | Acquirer/Processor |
أمريكا الشمالية | Plaid | A2A/Open Banking |
أوروبا | Adyen, Stripe, PayPal, Checkout.com, Worldline, Nexi, Klarna, Mollie, Wise | PSP |
أوروبا | Worldpay (from FIS), Barclaycard | Acquirer/Processor |
أوروبا | Trustly, Brite Payments, Tink, GoCardless, Fintecture, Ivy | A2A/Open Banking |
أوروبا | iDEAL (هولندا), Bancontact (بلجيكا), Swish (السويد) | Domestic Scheme |
آسيا والمحيط الهادئ | Alipay & WeChat Pay (الصين), PhonePe & Paytm (الهند), GrabPay & GoTo (جنوب شرق آسيا), Razorpay, PayU, Airwallex | PSP |
آسيا والمحيط الهادئ | Tyro Payments | Acquirer/Processor |
آسيا والمحيط الهادئ | UPI (الهند), Australian Payments Plus (AP+) | Domestic Scheme |
أمريكا اللاتينية | Mercado Pago, PagSeguro, StoneCo, EBANX | PSP |
أمريكا اللاتينية | Cielo, Rede, Getnet (البرازيل), Transbank (تشيلي), Prisma (الأرجنتين) | Acquirer/Processor |
أمريكا اللاتينية | Pix (البرازيل) | Domestic Scheme |
تؤدي كل عملية شراء عبر الإنترنت إلى سلسلة معقدة وعالية السرعة من الأحداث التي يمكن تقسيمها إلى مرحلتين رئيسيتين: التفويض والتسوية. وفوق هذه العملية توجد طبقة بروتوكول أمان حيوية تُعرف باسم 3-D Secure، وهي أساسية لفهم التحديات الحديثة لمصادقة الدفع عبر الإنترنت.
تتضمن دورة حياة معاملة CNP واحدة تبادلاً شبه فوري للبيانات يليه نقل أبطأ للأموال.
التفويض هو عملية التحقق من أن حامل البطاقة لديه أموال أو ائتمان كافٍ لإتمام عملية الشراء وأن المعاملة مشروعة. تحدث هذه المرحلة في ثوانٍ وتتبع مسارًا دقيقًا متعدد الخطوات (معالجة المدفوعات: كيف تعمل معالجة المدفوعات | Stripe):
بدء المعاملة: يختار العميل سلعه، وينتقل إلى الدفع، ويدخل تفاصيل بطاقة الدفع الخاصة به (رقم البطاقة، تاريخ انتهاء الصلاحية، CVV) في نموذج الدفع عبر الإنترنت الخاص بالتاجر.
النقل الآمن: يمرر موقع التاجر هذه المعلومات بشكل آمن إلى بوابة الدفع الخاصة به. تقوم البوابة بتشفير البيانات لحمايتها أثناء النقل.
التوجيه إلى المعالج/البنك القابل: تقوم البوابة بإعادة توجيه تفاصيل المعاملة المشفرة إلى معالج الدفع و/أو البنك القابل للتاجر.
اتصال الشبكة: يرسل البنك القابل طلب التفويض إلى شبكة البطاقات المناسبة (مثل Visa، Mastercard).
تحقق جهة الإصدار: تقوم شبكة البطاقات بتوجيه الطلب إلى البنك المُصدر لحامل البطاقة. تقوم أنظمة جهة الإصدار بإجراء سلسلة من الفحوصات: التحقق من صلاحية البطاقة، والتحقق من الرصيد المتاح أو حد الائتمان، وتشغيل المعاملة من خلال محركات كشف الاحتيال الخاصة بها.
استجابة التفويض: بناءً على هذه الفحوصات، توافق جهة الإصدار على المعاملة أو ترفضها. يتم إرسال هذا القرار، في شكل رمز استجابة، مرة أخرى على نفس المسار: من جهة الإصدار إلى شبكة البطاقات، إلى البنك القابل، إلى المعالج/البوابة، وأخيرًا إلى موقع التاجر.
الإتمام: إذا تمت الموافقة، يكمل التاجر عملية البيع ويبلغ العميل. إذا تم الرفض، يطلب التاجر من العميل طريقة دفع بديلة.
التسوية هي عملية نقل الأموال فعليًا من جهة الإصدار إلى التاجر. على عكس التفويض، هذه العملية ليست فورية وتحدث عادةً على دفعات. (معالجة المدفوعات: كيف تعمل معالجة المدفوعات | Stripe)
فوق كل معاملة CNP توجد طبقة بروتوكول أمان حيوية تُعرف باسم 3-D Secure (3DS). تديرها EMVCo، والغرض منها هو السماح لجهة الإصدار بمصادقة حامل البطاقة، وتقليل الاحتيال، وتحويل المسؤولية عن عمليات رد المبالغ المدفوعة من التاجر إلى جهة الإصدار.
يعمل 3DS الحديث (يُطلق عليه أيضًا 3DS2) عن طريق تبادل مجموعة غنية من البيانات بين التاجر وخادم التحكم في الوصول (ACS) التابع لجهة الإصدار. تسمح هذه البيانات لـ ACS بإجراء تقييم للمخاطر، مما يؤدي إلى نتيجتين:
هذا "التحدي" هو نقطة احتكاك رئيسية وساحة معركة أساسية لمعدلات التحويل. هدف الصناعة هو زيادة التدفقات السلسة إلى أقصى حد مع جعل التحديات سلسة قدر الإمكان. هذا التحدي عالي الاحتكاك هو ما تم تصميم مفاتيح المرور لحله تمامًا، مما يحول نقطة فشل محتملة إلى خطوة آمنة وسلسة.
تعمق أكثر: للحصول على تحليل مفصل لبروتوكول 3DS، ودور ACS، وكيف يدمج البائعون بيانات FIDO، اقرأ دليلنا الكامل: خادم التحكم في الوصول EMV 3DS: مفاتيح المرور، FIDO و SPC.
إن ظهور مفاتيح المرور، المستندة إلى معيار WebAuthn المقاوم للتصيد الاحتيالي من تحالف FIDO، يحفز إعادة تصميم أساسية لمصادقة الدفع. يحدث هذا جنبًا إلى جنب مع اتجاه صناعي قوي: التجار يتبنون بالفعل مفاتيح المرور لمصادقة المستخدم القياسية (التسجيل وتسجيل الدخول) لمكافحة الاحتيال في الاستيلاء على الحسابات وتحسين تجربة المستخدم. يخلق هذا الاستثمار الحالي أساسًا طبيعيًا يمكن بناء نماذج مفاتيح المرور الخاصة بالدفع عليه.
في هذا النموذج، يكون بنك المستخدم (جهة الإصدار) هو الطرف المعتمد (RP) النهائي للمصادقة.
يرتبط مفتاح المرور بنطاق البنك (على سبيل المثال، bank.com
)، ويقوم المستخدم بالمصادقة
مباشرة مع بنكه للموافقة على المعاملة. يحتوي هذا النموذج على نكهتين أساسيتين، اعتمادًا على
ما إذا كان الدفع يتم عبر مسارات البطاقات أو من خلال تحويلات مباشرة من حساب إلى حساب.
في هذا النموذج، تظل جهة الإصدار متحكمة في المصادقة، ويرتبط مفتاح المرور بشكل مشفر بنطاق
جهة الإصدار (على سبيل المثال، bank.com
). في حين أن إعادة التوجيه
البسيطة إلى موقع البنك ممكنة، إلا أنها تخلق تجربة مستخدم سيئة.
من يملك مفتاح المرور؟ في النموذج المرتكز على جهة الإصدار، جهة الإصدار هي الطرف المعتمد (RP).
حلقة التبني الإيجابية وتأثيرات الشبكة: تخلق قابلية إعادة استخدام مفتاح مرور جهة الإصدار حلقة إيجابية قوية. بمجرد أن ينشئ المستخدم مفتاح مرور لبنكه، يمكن استخدام هذا المفتاح الواحد للموافقة بسلاسة على المعاملات التي تتطلب تحديًا لدى أي تاجر يستخدم بروتوكول 3DS. هذا يعزز قيمة بطاقة جهة الإصدار لكل من المستهلكين (تجربة مستخدم أفضل) والتجار (تحويل أعلى).
الحل المصمم صناعيًا لهذا هو تأكيد الدفع الآمن (SPC)، وهو معيار ويب يسمح للتاجر باستدعاء مفتاح مرور البنك مباشرة على صفحة الدفع، متجنبًا إعادة التوجيه. تستخدم هذه العملية أيضًا الربط الديناميكي لربط المصادقة بتفاصيل المعاملة، وهو أمر حاسم لـ SCA.
الخلل الاستراتيجي: على الرغم من أناقته التقنية، فإن SPC ليس استراتيجية قابلة للتطبيق اليوم. يتطلب دعمًا من المتصفح غير موجود في Safari من Apple. بدون Safari، لا يمكن أن يكون SPC حلاً عالميًا، مما يجعله غير عملي لأي تنفيذ واسع النطاق.
تعمق أكثر: للحصول على تفصيل تقني كامل لـ SPC، وكيف يتيح الربط الديناميكي، ولماذا يعد دعم المتصفح عيبًا حاسمًا، اقرأ تحليلنا المتعمق: الربط الديناميكي مع مفاتيح المرور: تأكيد الدفع الآمن (SPC).
بينما ترتكز النماذج السابقة على النظام البيئي للبطاقات، تقدم المدفوعات من حساب إلى حساب (A2A)، المدعومة بالخدمات المصرفية المفتوحة، نموذجًا قويًا ومتميزًا. يتجاوز هذا النموذج مسارات البطاقات تمامًا، وتكامله مع مفاتيح المرور مباشر وفعال بشكل فريد.
في هذا النموذج، يقوم المستخدم بالمصادقة مباشرة مع بنكه للموافقة على الدفع. كان احتكاك هذه العملية - الذي غالبًا ما يتضمن إعادة توجيه غير ملائمة وتسجيل دخول بكلمة مرور - عائقًا رئيسيًا أمام تبني A2A. تحل مفاتيح المرور هذه المشكلة الأساسية مباشرة.
من يملك مفتاح المرور؟ البنك هو الطرف المعتمد (RP). مفتاح المرور هو الذي أنشأه
المستخدم بالفعل لخدماته المصرفية اليومية عبر الإنترنت باستخدام mybank.com
.
حلقة التبني الإيجابية وتأثيرات الشبكة: الحلقة الإيجابية هائلة وتقودها البنوك نفسها. بينما تشجع البنوك مستخدميها على التحول من كلمات المرور إلى مفاتيح المرور لتسجيل الدخول إلى تطبيقهم المصرفي الأساسي أو موقع الويب، تصبح مفاتيح المرور هذه جاهزة تلقائيًا للاستخدام في أي دفعة عبر الخدمات المصرفية المفتوحة. لا يحتاج المستخدم إلى فعل أي شيء إضافي. هذا يجعل تدفق الدفع A2A بسيطًا مثل مسح بيومتري، مما يزيد بشكل كبير من جاذبيته وقدرته التنافسية ضد البطاقات.
كيف يعمل:
لا يتناسب هذا النموذج مع النماذج الأربعة الأخرى لأنه لا يتضمن شبكة بطاقات أو 3DS أو SPC أو المصادقة المفوضة. إنه تدفق يرتكز على البنك حيث يعمل مزود A2A كطبقة تنسيق بين التاجر ونظام المصادقة الخاص بالبنك، والذي أصبح الآن مدعومًا بمفاتيح المرور.
تمثل المصادقة المفوضة خروجًا أكثر جذرية عن النموذج التقليدي. تم تمكينها بواسطة الإصدار 2.2 من 3DS وبدعم من برامج محددة لشبكات البطاقات، DA هي إطار عمل يمكن لجهة الإصدار من خلاله تفويض مسؤولية إجراء SCA رسميًا إلى طرف ثالث موثوق به، وهو الأكثر شيوعًا تاجر كبير أو مزود خدمة دفع أو مزود محفظة رقمية.
لمزيد من الأفكار حول المصادقة المفوضة ومفاتيح المرور، يرجى قراءة منشور مدونتنا: المصادقة المفوضة ومفاتيح المرور بموجب PSD3 / PSR - Corbado
من يملك مفتاح المرور؟ في هذا النموذج، التاجر أو مزود خدمة الدفع الخاص به هو الطرف
المعتمد (RP). يتم إنشاء مفتاح المرور لنطاق التاجر (على سبيل المثال، amazon.com
)
ويستخدم لتسجيل الدخول إلى الحساب.
للتأهل لـ DA، يجب أن تكون المصادقة الأولية التي يقوم بها التاجر متوافقة تمامًا مع متطلبات SCA. وفقًا لإرشادات هيئة الخدمات المصرفية الأوروبية بشأن المصادقة القوية للعملاء، هذا ليس مجرد تسجيل دخول بسيط؛ يجب أن يكون بنفس قوة المصادقة التي قد تجريها جهة الإصدار نفسها. تعد مفاتيح المرور، بخصائصها المشفرة القوية، تقنية مثالية لتلبية هذا المعيار العالي. ومع ذلك، لا تزال هناك نقطة حاسمة من عدم اليقين التنظيمي فيما يتعلق بـ مفاتيح المرور المتزامنة. في حين أن مفاتيح المرور المرتبطة بالجهاز تلبي بوضوح عنصر "الحيازة" في SCA، لم تصدر الهيئات التنظيمية مثل EBA بعد رأيًا نهائيًا حول ما إذا كانت مفاتيح المرور المتزامنة، والتي يمكن نقلها عبر حساب سحابي للمستخدم، تفي بالمتطلبات الصارمة للارتباط الفريد بجهاز واحد. هذا اعتبار رئيسي لأي استراتيجية DA في أوروبا.
في هذا النموذج، ينتقل حدث المصادقة إلى مرحلة مبكرة في رحلة العميل. بدلاً من حدوثه في نهاية عملية الدفع كتحدي 3DS، يحدث في البداية، عندما يقوم العميل بتسجيل الدخول إلى حسابه على موقع التاجر أو تطبيقه. إذا استخدم التاجر مفتاح مرور لتسجيل الدخول، فيمكنه تمرير دليل على هذه المصادقة الناجحة والمتوافقة مع SCA إلى جهة الإصدار ضمن تبادل بيانات 3DS. يمكن لجهة الإصدار، بعد أن أنشأت مسبقًا علاقة موثوقة مع هذا التاجر، استخدام هذه المعلومات لمنح إعفاء وتجاوز تدفق التحدي الخاص بها تمامًا. يمكن أن يؤدي هذا إلى تجربة دفع بيومترية سلسة حقًا بنقرة واحدة للمستخدمين المسجلين.
حلقة التبني الإيجابية وتأثيرات الشبكة: الحلقة الإيجابية هنا مدفوعة بعلاقة التاجر المباشرة مع العميل. بينما يتبنى التجار مفاتيح المرور لتسجيل الدخول لتقليل الاحتيال في الاستيلاء على الحسابات وتحسين تجربة المستخدم، فإنهم يبنون قاعدة من المستخدمين الذين يستخدمون مفاتيح المرور. هذا يخلق مسارًا طبيعيًا للاستفادة من مفاتيح المرور هذه لـ DA في المدفوعات، مما يفتح تجربة دفع فائقة. يكون تأثير الشبكة أقوى بالنسبة لـ PSPs الذين يمكنهم العمل كطرف معتمد لعدة تجار، مما قد يسمح باستخدام مفتاح مرور واحد عبر شبكة من المتاجر، مما يخلق حافزًا قويًا للتجار الآخرين للانضمام إلى النظام البيئي لـ PSP هذا.
تعمل شبكات البطاقات بنشاط على تعزيز هذا النموذج من خلال برامج مخصصة. إطار عمل Visa's Guide Authentication، على سبيل المثال، مصمم للاستخدام مع DA لتمكين التجار من إجراء SCA نيابة عن جهة الإصدار. وبالمثل، يتيح برنامج Mastercard's Identity Check Express للتجار مصادقة المستهلك ضمن تدفق التاجر الخاص. يعكس هذا النموذج الرؤية الاستراتيجية للتجار الكبار ومقدمي خدمات الدفع:
"نحن نملك العلاقة الأساسية مع العميل وقد استثمرنا بالفعل في تجربة تسجيل دخول آمنة ومنخفضة الاحتكاك. دعونا نتعامل مع المصادقة لإنشاء أفضل رحلة مستخدم ممكنة."
ومع ذلك، تأتي هذه القوة مع المسؤولية. بموجب اللوائح الأوروبية، يتم التعامل مع DA على أنه "استعانة بمصادر خارجية"، مما يعني أن التاجر أو مزود خدمة الدفع يتحمل المسؤولية عن المعاملات الاحتيالية ويجب أن يلتزم بمتطلبات الامتثال وإدارة المخاطر الصارمة.
هذا النموذج هو مبادرة استراتيجية كبرى تقودها شبكات البطاقات (Visa، Mastercard) للسيطرة على تجربة الدفع للضيوف وتوحيدها. لقد قاموا ببناء خدمات مفاتيح المرور الخاصة بهم المستندة إلى FIDO، مثل خدمة مفاتيح المرور للدفع من Visa، فوق إطار عمل Click to Pay.
من يملك مفتاح المرور؟ في النموذج المرتكز على الشبكة، شبكة البطاقات هي الطرف
المعتمد. يتم إنشاء مفتاح المرور لنطاق الشبكة (على سبيل المثال، visa.com
).
حلقة التبني الإيجابية وتأثيرات الشبكة: يمتلك هذا النموذج أقوى تأثير شبكي. يمكن إعادة استخدام مفتاح مرور واحد تم إنشاؤه لشبكة بطاقات على الفور عبر كل تاجر يدعم Click to Pay، مما يخلق قيمة هائلة للمستهلك ويدفع حلقة إيجابية كلاسيكية للسوق ذي الوجهين.
تعمق أكثر: تتبع كل من Visa و Mastercard هذه الاستراتيجية بقوة. استكشف تفاصيل تطبيقاتهما في مقالاتنا المخصصة حول مفاتيح مرور Visa و مفاتيح مرور Mastercard.
يرتكز هذا النموذج على مزودي خدمات الدفع (PSPs) الكبار الذين يديرون محافظهم الخاصة الموجهة للمستهلكين، مثل PayPal أو Stripe (with Link). في هذا النهج، يكون مزود خدمة الدفع هو الطرف المعتمد، ويمتلكون تدفق المصادقة والدفع بأكمله.
من يملك مفتاح المرور؟ في النموذج المرتكز على مزود خدمة الدفع، مزود خدمة الدفع هو
الطرف المعتمد (RP). يتم إنشاء مفتاح المرور لنطاق
PSP (على سبيل المثال، paypal.com
)
ويؤمن حساب المستخدم داخل النظام البيئي لـ
PSP هذا.
حلقة التبني الإيجابية وتأثيرات الشبكة: يتمتع هذا النموذج أيضًا بتأثير شبكي قوي للغاية. يمكن إعادة استخدام مفتاح مرور تم إنشاؤه لمحفظة PSP رئيسية لدى كل تاجر يقبل هذا PSP، مما يخلق حافزًا قويًا للمستخدمين والتجار للانضمام إلى النظام البيئي لـ PSP.
تعمق أكثر: PayPal رائد في هذا المجال. للحصول على دراسة حالة مفصلة حول كيفية استخدامهم لمفاتيح المرور لتأمين نظامهم البيئي، اقرأ تحليلنا: مفاتيح مرور PayPal: طبق مفاتيح المرور مثل PayPal.
سؤال شائع وحاسم هو ما إذا كان يمكن إعادة استخدام مفتاح مرور تم إنشاؤه لنموذج واحد في نموذج آخر. على سبيل المثال، هل يمكن استخدام مفتاح مرور ينشئه المستخدم لبنكه لاستخدامه مع SPC لتسجيل الدخول إلى موقع تاجر في تدفق DA؟ الجواب هو لا، وهذا يسلط الضوء على الدور المركزي لـ الطرف المعتمد (RP).
مفتاح المرور هو في الأساس بيانات اعتماد مشفرة تربط المستخدم بـ RP معين. يتم تسجيل المفتاح العام على خوادم RP، ويبقى المفتاح الخاص على جهاز المستخدم. المصادقة هي فعل إثبات حيازة هذا المفتاح الخاص لذلك RP المحدد.
chase.com
). يتم تسجيل مفتاح المرور لدى البنك.amazon.com
أو stripe.com
). يتم تسجيل مفتاح المرور لدى التاجر
لتسجيل الدخول.visa.com
). يتم تسجيل مفتاح المرور لدى الشبكة لـ Click to Pay.paypal.com
). يتم تسجيل مفتاح المرور لدى محفظة أو خدمة PSP.نظرًا لأن مفتاح المرور مرتبط بشكل مشفر بنطاق RP، لا يمكن التحقق من مفتاح مرور مسجل لدى
chase.com
بواسطة amazon.com
. إنها هويات رقمية متميزة من وجهة نظر فنية. سيحتاج المستخدم
إلى إنشاء مفتاح مرور منفصل لكل طرف معتمد يتفاعل معه.
تأتي "قابلية إعادة الاستخدام" و"قابلية النقل" التي تجعل مفاتيح المرور قوية من مجالين:
chase.com
على الهاتف متاح
تلقائيًا على كمبيوتر المستخدم المحمول، ولكنه لا يزال لـ chase.com
فقط.لذلك، فإن النماذج الأربعة ليست مجرد مسارات تقنية مختلفة ولكنها استراتيجيات هوية متنافسة. يقترح كل منها كيانًا مختلفًا ليكون الطرف المعتمد الأساسي لمصادقة الدفع، ومن المرجح أن ينتهي الأمر بالمستخدمين بامتلاك مفاتيح مرور لجهات الإصدار الخاصة بهم، والتجار المفضلين، ومحافظ PSP، و شبكات البطاقات.
بينما تقدم هذه النماذج طرقًا جديدة قوية للمصادقة، فإنها تقدم أيضًا تحديًا تشغيليًا حاسمًا غالبًا ما يتم تجاهله: استعادة مفاتيح المرور واسترداد الحساب. تخفف مفاتيح المرور المتزامنة، التي تديرها منصات مثل iCloud Keychain و Google Password Manager، من مشكلة فقدان جهاز واحد. ومع ذلك، فإنها لا تحل مشكلة فقدان المستخدم لجميع أجهزته أو التبديل بين الأنظمة البيئية (على سبيل المثال، من iOS إلى Android). في هذه السيناريوهات، تعد العملية الآمنة وسهلة الاستخدام للمستخدم لإثبات هويته من خلال وسائل أخرى وتسجيل مفتاح مرور على جهاز جديد شرطًا أساسيًا غير قابل للتفاوض لأي نشر واسع النطاق. كما تشير وثائق Mastercard الخاصة، سيحتاج المستخدم الذي يغير الأجهزة إلى إنشاء مفتاح مرور جديد، وهي عملية قد تتطلب التحقق من الهوية من قبل بنكه. (Mastercard® payment passkeys – Frequently asked questions) يسلط هذا الضوء على أن الحل الكامل لمفاتيح المرور يجب أن يشمل ليس فقط مراسم المصادقة نفسها ولكن أيضًا دورة حياة إدارة مفاتيح المرور بأكملها، بما في ذلك تدفقات الاسترداد القوية.
تترجم النماذج المعمارية الأربعة - المرتكز على جهة الإصدار (SPC)، المرتكز على التاجر (DA)، المرتكز على الشبكة (Click to Pay)، والمرتكز على PSP - إلى فرص تكامل متميزة للاعبين المختلفين في النظام البيئي للمدفوعات. يقدم كل نهج مجموعة فريدة من المقايضات بين تجربة المستخدم، وتعقيد التنفيذ، والمسؤولية، والتحكم. يقدم هذا القسم تحليلاً عمليًا لنقاط التكامل هذه لتوجيه عملية صنع القرار الاستراتيجي.
الفئة | جهة الإصدار / ACS | التاجر / PSP (DA) | الشبكة / Click to Pay | PSP / المحفظة |
---|---|---|---|---|
التقنية الرئيسية | تأكيد الدفع الآمن (SPC) | المصادقة المفوضة (DA) | خدمات مفاتيح المرور الموحدة | المصادقة القائمة على المحفظة |
اللاعب المستهدف | مزودو ACS، البنوك المصدرة | التجار الكبار، PSPs، المحافظ | PSPs، بوابات الدفع | PayPal, Stripe Link, etc. |
تجربة المستخدم (الاحتكاك) | منخفض (يحسن التحدي، لكنه لا يزال تحديًا) | منخفض جدًا (يلغي التحدي للمستخدمين المسجلين) | منخفض (دفع موحد ومنخفض الاحتكاك للضيوف) | منخفض جدًا (تدفق سلس داخل نظام PSP البيئي) |
تعقيد التنفيذ | متوسط (يتطلب تكامل ACS، 3DS 2.3+) | مرتفع (يتطلب اتفاقيات ثنائية، يتحمل المسؤولية) | متوسط (يتطلب التكامل مع واجهات برمجة تطبيقات الشبكة) | متوسط (يتطلب بنية تحتية للمحفظة ومفاتيح المرور) |
تحويل المسؤولية | نعم (تحويل مسؤولية 3DS القياسي) | نعم (تنتقل المسؤولية إلى الطرف المفوض) | نعم (تتحمل الشبكة/جهة الإصدار المسؤولية) | نعم (يتحمل PSP المسؤولية) |
جاهزية النظام البيئي | منخفض جدًا (محظور بسبب نقص دعم Apple) | محدود (يتطلب ثقة محددة بين جهة الإصدار والتاجر) | مرتفع (دفع قوي من الشبكة للتبني) | مرتفع (ناضج لمقدمي المحافظ الراسخين) |
إن الانتقال إلى مصادقة الدفع القائمة على مفاتيح المرور ليس تمرينًا نظريًا؛ بل يقوده بنشاط أكبر اللاعبين في الصناعة. توفر استراتيجياتهم وبرامجهم التجريبية وتصريحاتهم العامة رؤية واضحة للديناميكيات التنافسية والمسار المحتمل للتبني.
PayPal: كعضو مؤسس في تحالف FIDO ومزود دفع رقمي أصيل، كانت PayPal واحدة من أكثر المتبنين الأوائل لمفاتيح المرور جرأة. بدأوا طرحًا عالميًا مرحليًا في أواخر عام 2022، بدءًا من الولايات المتحدة والتوسع إلى أوروبا ومناطق أخرى. يعد تطبيقهم دراسة حالة في أفضل الممارسات، حيث يستفيدون من ميزات مثل Conditional UI لإنشاء تجربة تسجيل دخول بنقرة واحدة تطالب تلقائيًا بمفتاح مرور عندما يتفاعل المستخدم مع حقل تسجيل الدخول. أبلغت PayPal عن نجاح مبكر كبير، بما في ذلك زيادة معدلات نجاح تسجيل الدخول وانخفاض كبير في الاحتيال في الاستيلاء على الحسابات (ATO). تشمل استراتيجيتهم أيضًا الدعوة بنشاط للتطور التنظيمي في أوروبا، والدفع من أجل نهج قائم على النتائج لـ SCA يعترف بالأمان المتأصل في مفاتيح المرور المتزامنة.
Visa: تتركز استراتيجية Visa على خدمة مفاتيح المرور للدفع من Visa، وهي منصة شاملة مبنية على بنية تحتية لخادم FIDO خاصة بها. تم تصميم هذه الخدمة كنموذج اتحادي، حيث تتعامل Visa مع تعقيد المصادقة نيابة عن شركائها المصدرين. الأداة الأساسية لهذه الخدمة هي Click to Pay، مما يضع Visa في موقع للسيطرة على تجربة الدفع للضيوف. تمتد رسائل Visa إلى ما هو أبعد من المدفوعات البسيطة، حيث تضع خدمة مفاتيح المرور الخاصة بها كعنصر أساسي لحل هوية رقمية أوسع يمكن استخدامه عبر النظام البيئي للتجارة. إنهم يختبرون التكنولوجيا بنشاط، بما في ذلك SPC، ويبلغون أن المصادقة البيومترية يمكن أن تخفض معدلات الاحتيال بنسبة 50٪ مقارنة بـ OTPs عبر الرسائل القصيرة.
Mastercard: عكست Mastercard التركيز الاستراتيجي لـ Visa على خدمة على مستوى الشبكة، حيث أطلقت خدمة مفاتيح المرور للدفع الخاصة بها المبنية على خدمة مصادقة الرمز المميز (TAS) الحالية. تميزت استراتيجيتها للوصول إلى السوق بسلسلة من التجارب العالمية البارزة. في أغسطس 2024، أعلنوا عن تجربة كبرى في الهند، بالشراكة مع أكبر مجمعي الدفع في البلاد (Juspay، Razorpay، PayU)، وتاجر كبير عبر الإنترنت (bigbasket)، وبنك رائد (Axis Bank). تبع ذلك إطلاقات في أسواق رئيسية أخرى، بما في ذلك أمريكا اللاتينية مع الشركاء Sympla و Yuno و الإمارات العربية المتحدة مع Tap Payments. يكشف هذا النهج عن استراتيجية واضحة: الشراكة مع مجمعي النظام البيئي (PSPs، البوابات) لتحقيق النطاق بسرعة. قدمت Mastercard التزامًا عامًا جريئًا بالتخلص التدريجي من إدخال البطاقة اليدوي في أوروبا بحلول عام 2030، والانتقال بالكامل إلى المعاملات المرمزة والمصادق عليها بمفاتيح المرور.
تكشف استراتيجيات هؤلاء الرواد عن ديناميكية حاسمة. أصبحت تجربة الدفع للضيوف، التي كانت تاريخياً منطقة مجزأة وعالية الاحتكاك، رأس الحربة الاستراتيجي لشبكات البطاقات. من خلال إنشاء حل متفوق وممكّن بمفاتيح المرور للمستخدمين الضيوف عبر Click to Pay، يمكن للشبكات إنشاء علاقة هوية مباشرة مع المستهلكين. بمجرد أن ينشئ المستهلك مفتاح مرور على مستوى الشبكة أثناء عملية دفع واحدة كضيف، تصبح هذه الهوية قابلة للنقل إلى كل تاجر آخر يدعم Click to Pay. يسمح هذا للشبكات بـ "اكتساب" هويات المستخدمين بشكل فعال وتقديم تجربة سلسة عبر الويب، وهي خطوة قوية للاستيلاء على الدور المركزي لمزود الهوية للتجارة الرقمية.
تشير الجهود المنسقة لهؤلاء اللاعبين الرئيسيين، جنبًا إلى جنب مع الاتجاهات التكنولوجية والتنظيمية الأوسع، إلى تحول متسارع وحتمي في مصادقة الدفع.
الزوال الحتمي لـ OTPs: تشير الدفعة على مستوى الصناعة لمفاتيح المرور إلى بداية نهاية كلمات المرور لمرة واحدة المستندة إلى الرسائل القصيرة كطريقة مصادقة أساسية. يُنظر إلى OTPs بشكل متزايد على أنها مسؤولية بسبب تجربة المستخدم عالية الاحتكاك وضعفها المتزايد للهجمات مثل تبديل بطاقة SIM وحملات التصيد الاحتيالي المتطورة. مع انتشار مفاتيح المرور، سيتم relegated الاعتماد على OTPs إلى آلية احتياطية أو استرداد، بدلاً من طريقة تحدي أساسية.
الرياح التنظيمية المواتية: بينما أنشأت اللوائح الحالية مثل PSD2 التفويض الأولي لـ SCA، إلا أن تعريفاتها الصارمة القائمة على الفئات قد خلقت بعض عدم اليقين حول التقنيات الجديدة مثل مفاتيح المرور المتزامنة. من المتوقع أن تتبنى التحديثات التنظيمية القادمة، مثل PSD3 في أوروبا، نهجًا أكثر حيادية من الناحية التكنولوجية ويركز على النتائج. من المرجح أن يؤيد هذا طرق المصادقة التي ثبت أنها مقاومة للتصيد الاحتيالي، مما يوفر مسارًا تنظيميًا أوضح للتبني الواسع لمفاتيح المرور كطريقة SCA متوافقة.
صعود هوية الدفع الموحدة: إن التحركات الاستراتيجية من قبل Visa و Mastercard هي أكثر من مجرد تأمين المدفوعات؛ إنها تتعلق بإنشاء نموذج جديد للهوية الرقمية. من خلال بناء خدمات مفاتيح مرور موحدة، فإنهم يضعون أنفسهم كمزودي هوية مركزيين وموثوقين للنظام البيئي للتجارة الرقمية بأكمله. يمكن اعتبار هذا استجابة استراتيجية مباشرة لمنصات الهوية القوية التي تسيطر عليها شركات التكنولوجيا الكبرى (مثل Apple ID، حساب Google). يرتبط مستقبل المدفوعات عبر الإنترنت ارتباطًا وثيقًا بهذه المعركة الأكبر حول من سيملك ويدير هوية المستهلك على الويب.
بينما تعد معاملة الدفع الأساسية هي التركيز الأساسي، فإن تقنية مفاتيح المرور مهيأة لإزالة الاحتكاك وتعزيز الأمان عبر مجموعة واسعة من الخدمات المالية المجاورة. العديد من العمليات التي لا تزال تعتمد على كلمات المرور أو OTPs غير الملائمة هي مرشحة مثالية لترقية مفتاح المرور.
يمثل صعود العملات المستقرة (مثل USDC أو EURC) مسار دفع جديد قائم على البلوك تشين. ومع ذلك، كان العائق الرئيسي أمام التبني السائد هو تجربة المستخدم السيئة وأمان محافظ العملات المشفرة. تقليديًا، يتم تأمين هذه المحافظ بـ "عبارة أولية" (قائمة من 12-24 كلمة) يجب على المستخدم كتابتها وحمايتها. هذا غير سهل الاستخدام بشكل لا يصدق ويجعل استرداد الحساب كابوسًا.
من المقرر أن تغير مفاتيح المرور هذه التجربة تمامًا. تتجه الصناعة نحو نموذج يتم فيه تأمين المفتاح الخاص الذي يتحكم في الأصول على السلسلة بواسطة مفتاح مرور الجهاز.
يمكن أن يقلل هذا التطور بشكل كبير من الاحتكاك والمخاطر المرتبطة باستخدام العملات المستقرة للمدفوعات، مما قد يجعلها بديلاً أكثر قابلية للتطبيق وسائدًا لمسارات الدفع التقليدية.
يكشف تحليل مشهد المدفوعات ونماذج تكامل مفاتيح المرور الناشئة عن العديد من الفرص المتميزة والقابلة للتنفيذ. بالنسبة لشركة مصادقة تركز على مفاتيح المرور أولاً مثل Corbado، فإن الهدف هو تمكين كل لاعب في النظام البيئي من تحقيق أهدافه الاستراتيجية من خلال توفير التكنولوجيا الأساسية اللازمة للتنقل في هذا الانتقال.
يسلط هذا التحليل الضوء على عامل نجاح حاسم لأي استراتيجية قائمة على مفاتيح المرور: تبني المستخدم. إن الحل الذي يمكن أن يزيد بشكل واضح من إنشاء مفاتيح المرور واستخدامها من خط أساس يبلغ حوالي 10٪ إلى أكثر من 50٪ يعالج التحدي الأساسي الذي يواجه طرح نماذج المصادقة الجديدة هذه. بناءً على النظام البيئي والأهداف الاستراتيجية للاعبيه، فإن المنظمات والقطاعات التالية هي مرشحة رئيسية لمثل هذا الحل.
paypal.com
، إلخ) هدفًا استراتيجيًا أساسيًا. إنه يقلل من الاحتيال، ويحسن تجربة
المستخدم، ويقوي تأثير الشبكة، مما يجعل المحفظة أكثر جاذبية لكل من المستهلكين والتجار.تدير شركات التكنولوجيا الكبرى محافظ رقمية متطورة تلعب دورًا فريدًا وقويًا في النظام البيئي للمدفوعات. تقع هذه الشركات عند تقاطع جهاز المستخدم، وهوية منصته، ومسارات الدفع التقليدية، مما يمنحها موقعًا واستراتيجية متميزين فيما يتعلق بـ تبني مفاتيح المرور.
من الأفضل فهم Apple Pay و Google Pay كطبقة تكنولوجية ومصادقة تقع فوق البنية التحتية الحالية لبطاقات الدفع. لا تصدر هذه الشركات بطاقات أو تعالج المعاملات بنفسها، ولكنها بدلاً من ذلك تخزن وتنقل بشكل آمن إصدارات مرمزة من بطاقات الدفع الحالية للمستخدم.
تعمل Amazon Pay و Meta Pay بشكل أشبه بتاجر تقليدي لديه محفظة كبيرة جدًا من البطاقات المحفوظة (CoF) يمكن استخدامها على مواقع الطرف الثالث وداخل أنظمتها البيئية الخاصة (على سبيل المثال، للتجارة الاجتماعية على Instagram).
Amazon.com
). من
خلال نقل قواعد المستخدمين الضخمة من كلمات المرور إلى مفاتيح المرور لتسجيل الدخول إلى
الحساب، فإنهم يقللون بشكل كبير من مخاطر الاحتيال في الاستيلاء على الحسابات ويحمون بيانات
اعتماد الدفع المخزنة القيمة.تقف صناعة المدفوعات على أعتاب حقبة جديدة من المصادقة. يتم أخيرًا حل التسوية طويلة الأمد بين الأمان والراحة من خلال نضج واعتماد تقنية مفاتيح المرور. يوضح التحليل المقدم في هذا التقرير أن هذا ليس تحولًا متجانسًا ولكنه انتقال معقد مع رؤى متنافسة متعددة للمستقبل. تسعى جهات الإصدار إلى تعزيز إطار عمل 3DS الحالي باستخدام SPC؛ ويهدف التجار الكبار ومقدمو خدمات الدفع إلى السيطرة على التجربة من خلال المصادقة المفوضة أو عن طريق بناء أنظمة محافظهم البيئية الخاصة؛ وتقوم شبكات البطاقات بإنشاء طبقة هوية موحدة جديدة باستخدام Click to Pay. يتنافس كل نموذج ليصبح المعيار الجديد لثقة المستخدم والراحة.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents