Entdecken Sie die 4 zentralen Modelle für Payment-Passkeys. Vergleichen Sie Issuer-, Händler-, Netzwerk- und PSP-zentrierte Architekturen, um die beste Integrationsstrategie zu finden.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
Die globale Zahlungslandschaft steht an einem entscheidenden Wendepunkt. Seit Jahrzehnten kämpft die Branche mit dem inhärenten Spannungsfeld zwischen Sicherheit und Nutzerfreundlichkeit – eine Herausforderung, die im digitalen Card-Not-Present (CNP)-Umfeld besonders spürbar ist. Die Zunahme von raffiniertem Betrug hat stärkere Authentifizierungsmaßnahmen erforderlich gemacht, während die Erwartungen der Verbraucher nach immer reibungsloseren Checkout-Erlebnissen verlangen. Dieser Bericht bietet eine umfassende Analyse dieses sich entwickelnden Ökosystems, mit einem besonderen Fokus auf die Identifizierung der strategischen Integrationspunkte für die Passkey-Technologie. Er soll als maßgeblicher Leitfaden für Technologieanbieter, Zahlungsdienstleister, Finanzinstitute und Händler dienen, die den Übergang in eine passwortlose Zukunft meistern wollen.
Die Zahlungslandschaft befindet sich in einem fundamentalen Wandel, angetrieben durch die Notwendigkeit stärkerer Sicherheit wie der Starken Kundenauthentifizierung (SCA) und der kommerziellen Nachfrage nach reibungslosen Nutzererlebnissen. Phishing-resistente Passkeys haben sich als Schlüsseltechnologie herauskristallisiert, um dieses Spannungsfeld aufzulösen. Unsere Analyse zeigt, dass sich die Branche auf vier verschiedene Architekturmodelle für die Passkey-Integration zubewegt, von denen jedes eine konkurrierende Vision für die Zukunft der Zahlungsauthentifizierung darstellt:
Jedes Modell bietet eine andere Antwort auf die zentrale strategische Frage: „Wer wird die primäre Relying Party für Zahlungen?“ Dieser Bericht analysiert diese konkurrierenden Architekturen und ordnet sie den Akteuren des Ökosystems zu, um eine klare Roadmap für die Navigation in der Zukunft der Zahlungsauthentifizierung zu bieten.
Recent Articles
♟️
Passkeys für Zahlungsanbieter: So entwickelt man ein Drittanbieter-SDK
♟️
Mastercard Identity Check: Alles, was Issuer & Merchants wissen müssen
♟️
PCI DSS 4.0-Authentifizierung: Passkeys
♟️
EMV 3DS Access Control Server: Passkeys, FIDO und SPC
♟️
Die Landschaft der Payment-Passkeys: 4 zentrale Integrationsmodelle
Um zu verstehen, wo und wie Passkeys integriert werden können, ist es zunächst unerlässlich, eine klare und detaillierte Karte der Akteure des Zahlungsökosystems und ihrer unterschiedlichen Rollen zu erstellen. Der Ablauf einer einzigen Online-Transaktion beinhaltet ein komplexes Zusammenspiel mehrerer Entitäten, von denen jede eine spezifische Funktion bei der Übertragung von Daten und Geldern erfüllt.
Im Zentrum jeder Transaktion stehen fünf grundlegende Teilnehmer, die das Fundament der Zahlungswertschöpfungskette bilden.
Kunde / Karteninhaber:
Händler:
Ausstellende Bank (Issuer):
Acquiring-Bank (Acquirer):
Kartennetzwerke (Schemes):
Zwischen den Kernbeteiligten liegt ein komplexes und oft überlappendes Ökosystem von Technologie- und Dienstleistern. Das Verständnis der Unterschiede zwischen diesen Vermittlern ist entscheidend, da sie oft die primären Integrationspunkte für neue Technologien wie Passkeys sind. Die Grenzen zwischen diesen Rollen sind in den letzten Jahren erheblich verschwommen, da moderne Anbieter versuchen, umfassendere „All-in-One“-Lösungen anzubieten.
Payment Gateway:
Payment Processor:
Payment Service Provider (PSP):
Account-to-Account (A2A) / Open Banking Provider:
Diese Konsolidierung der Rollen hat tiefgreifende Auswirkungen. Obwohl akademisch getrennt, ist in der Praxis der einzige Ansprechpartner eines Händlers oft ein PSP, der die Komplexität der zugrunde liegenden Gateway-, Processor- und Acquirer-Beziehungen abstrahiert. Die Fähigkeiten dieser PSPs können jedoch dramatisch variieren. Ein PSP, der lediglich ein Wiederverkäufer der Gateway-Dienste eines anderen Unternehmens ist, hat völlig andere technische Fähigkeiten und strategische Interessen als ein Full-Stack-PSP mit eigener Verarbeitungs-Infrastruktur und Acquiring-Lizenzen. Diese Unterscheidung ist wichtig bei der Bewertung von Integrationsmöglichkeiten für fortgeschrittene Authentifizierungsmethoden.
Darüber hinaus offenbart eine tiefere Analyse des Zahlungsflusses ein grundlegendes Konzept, das die strategischen Motivationen hinter neuen Authentifizierungstechnologien verdeutlicht: die Rolle der Relying Party (RP). Im Kontext der FIDO-Authentifizierung und Passkeys ist die Relying Party die Entität, die letztendlich für die Überprüfung der Identität eines Benutzers verantwortlich ist. Bei einer Standard-Zahlungstransaktion trägt der Issuer das finanzielle Betrugsrisiko und ist daher die standardmäßige Relying Party; es ist seine Entscheidung, die Zahlung zu genehmigen oder abzulehnen.
Die aufkommenden Architekturmodelle für die Passkey-Integration lassen sich am besten als strategische Verhandlung darüber verstehen, wer als Relying Party agiert. Im Secure Payment Confirmation (SPC)-Modell bleibt der Issuer die RP, erlaubt dem Händler aber, die Authentifizierungszeremonie aufzurufen. Bei der Delegated Authentication (DA) delegiert der Issuer die RP-Funktion explizit an den Händler oder dessen PSP. Und im netzwerkzentrierten Modell positionieren sich Visa und Mastercard selbst als föderierte Relying Party für Gast-Checkout-Transaktionen. Daher lautet die zentrale Frage für jeden Zahlungsanbieter, der eine Passkey-Integration in Betracht zieht:
„Wer ist oder will die Relying Party in diesem Ablauf sein?“
Die Antwort verweist direkt auf die Integrationsmöglichkeit, den wichtigsten Entscheidungsträger und das zugrunde liegende strategische Ziel.
Deep Dive: Für eine detaillierte Einführung in Relying Parties im Kontext von WebAuthn & Passkeys lesen Sie unseren vollständigen Leitfaden: WebAuthn Relying Party ID (rpID) & Passkeys: Domains & Native Apps.
Um eine klare visuelle Darstellung dieser Beziehungen zu bieten, ist ein Flussdiagramm, das den Lebenszyklus einer Zahlung illustriert, unerlässlich. Ein solches Diagramm würde zwei getrennte, aber miteinander verbundene Pfade darstellen:
Der Datenfluss (Autorisierung): Dieser Pfad verfolgt den Weg der Autorisierungsanfrage. Er beginnt damit, dass der Kunde Zahlungsdetails auf der Website des Händlers eingibt, fließt durch das Payment Gateway zum Processor/Acquirer, dann über das Kartennetzwerk zum Issuer für eine Risikoentscheidung, und schließlich gelangt die Genehmigungs- oder Ablehnungsantwort den ganzen Weg zurück zum Händler und Kunden. Dieser gesamte Prozess findet in Sekundenschnelle statt.
Der Wertefluss (Settlement): Dieser Pfad illustriert die Bewegung des Geldes, die nach der Autorisierung stattfindet. Er zeigt, wie die gebündelten Transaktionen verrechnet werden, wobei die Gelder vom Issuer über das Netzwerk zum Acquirer fließen (abzüglich der Interbankenentgelte) und schließlich auf das Konto des Händlers eingezahlt werden, ein Prozess, der typischerweise einige Werktage dauert. (Payment processing: How payment processing works | Stripe)
Diese Visualisierung ermöglicht es jedem Teilnehmer im Ökosystem, seine Position sofort zu lokalisieren und seine direkten und indirekten Beziehungen zu allen anderen Parteien zu verstehen, was die Grundlage für eine detaillierte Analyse schafft, wo Authentifizierungsinterventionen stattfinden können.
Akteur | Kernfunktion | Hauptverantwortlichkeiten | Typische Beispiele |
---|---|---|---|
Kunde / Karteninhaber | Initiiert die Zahlung für Waren oder Dienstleistungen. | Stellt Zahlungsdaten bereit; zahlt Gebühren an den Issuer zurück. | Eine Person, die online einkauft. |
Händler | Verkauft Waren oder Dienstleistungen und akzeptiert elektronische Zahlungen. | Integriert Technologie zur Zahlungsakzeptanz; verwaltet das Checkout-Erlebnis. | Eine E-Commerce-Website oder ein Einzelhandelsgeschäft. |
Ausstellende Bank (Issuer) | Gibt Zahlungskarten an Kunden aus und übernimmt das Risiko. | Genehmigt oder lehnt Transaktionen ab; verwaltet Karteninhaberkonten; stellt dem Karteninhaber Rechnungen aus. | Bank of America, Chase, Barclays. |
Acquiring-Bank (Acquirer) | Ermöglicht Händlern die Annahme von Kartenzahlungen. | Eröffnet und pflegt Händlerkonten; rechnet Gelder mit dem Händler ab. | Wells Fargo Merchant Services, Worldpay (von FIS). |
Kartennetzwerke (Schemes): | Betreibt die Netzwerke, die alle Parteien verbinden. | Legt Interbankenentgelte und Regeln fest; leitet Autorisierungs- und Abwicklungsnachrichten weiter. | Visa, Mastercard, American Express. |
Payment Gateway | Überträgt Zahlungsdaten sicher vom Händler zum Processor. | Verschlüsselt sensible Kartendaten; fungiert als sichere „Eingangstür“ für die Transaktion. | Authorize.net (eine Visa-Lösung), Stripe Payment Gateway. |
Payment Processor | Verwaltet die technische Kommunikation für die Transaktion. | Erleichtert den Informationsaustausch zwischen Acquirer, Issuer und Kartennetzwerk. | First Data (jetzt Fiserv), TSYS. |
Payment Service Provider (PSP) | Bietet Händlern eine umfassende All-in-One-Zahlungslösung. | Bündelt Gateway-, Verarbeitungs- und Händlerkontodienste; vereinfacht die Zahlungsakzeptanz. | Stripe, Adyen, PayPal, Mollie. |
Account-to-Account (A2A) / Open Banking Provider: | Umgeht traditionelle Kartennetzwerke, um Gelder direkt vom Bankkonto eines Verbrauchers auf das Bankkonto eines Händlers zu überweisen. | Bietet sicheren API-Zugang zu Kundendaten und Zahlungsinitiierungsdiensten für lizenzierte Drittanbieter. | Trustly, Plaid, Tink, GoCardless, Fintecture. |
Obwohl das Zahlungsökosystem Akteure aller Größen umfasst, konzentriert sich der Markt für Processing und Acquiring auf mehrere große Player, die je nach Region variieren. Globale Giganten konkurrieren oft mit starken nationalen und regionalen Champions. Die folgende Tabelle gibt einen Überblick über wichtige Akteure in verschiedenen geografischen Regionen.
Region | Entität | Typ |
---|---|---|
Nordamerika | PayPal, Stripe, Block (Square), Adyen, Bill, Brex, Ria Money Transfer | PSP |
Nordamerika | Fiserv (Clover), Global Payments, JPMorgan Chase Merchant Services | Acquirer/Processor |
Nordamerika | Plaid | A2A/Open Banking |
Europa | Adyen, Stripe, PayPal, Checkout.com, Worldline, Nexi, Klarna, Mollie, Wise | PSP |
Europa | Worldpay (von FIS), Barclaycard | Acquirer/Processor |
Europa | Trustly, Brite Payments, Tink, GoCardless, Fintecture, Ivy | A2A/Open Banking |
Europa | iDEAL (Niederlande), Bancontact (Belgien), Swish (Schweden) | Nationales Scheme |
Asien-Pazifik | Alipay & WeChat Pay (China), PhonePe & Paytm (Indien), GrabPay & GoTo (SEA), Razorpay, PayU, Airwallex | PSP |
Asien-Pazifik | Tyro Payments | Acquirer/Processor |
Asien-Pazifik | UPI (Indien), Australian Payments Plus (AP+) | Nationales Scheme |
Lateinamerika | Mercado Pago, PagSeguro, StoneCo, EBANX | PSP |
Lateinamerika | Cielo, Rede, Getnet (Brasilien), Transbank (Chile), Prisma (Argentinien) | Acquirer/Processor |
Lateinamerika | Pix (Brasilien) | Nationales Scheme |
Jeder Online-Kauf löst eine komplexe, blitzschnelle Abfolge von Ereignissen aus, die in zwei Hauptphasen unterteilt werden kann: Autorisierung und Settlement. Über diesen Prozess legt sich ein kritisches Sicherheitsprotokoll namens 3-D Secure, das für das Verständnis der modernen Herausforderungen bei der Online-Zahlungsauthentifizierung von zentraler Bedeutung ist.
Der Lebenszyklus einer einzelnen CNP-Transaktion umfasst einen nahezu sofortigen Datenaustausch, gefolgt von einer langsameren Übertragung von Geldern.
Die Autorisierung ist der Prozess der Überprüfung, ob der Karteninhaber über ausreichende Mittel oder Kredit verfügt, um den Kauf abzuschließen, und ob die Transaktion legitim ist. Diese Phase findet in Sekunden statt und folgt einem präzisen, mehrstufigen Pfad (Payment processing: How payment processing works | Stripe):
Transaktionsinitiierung: Der Kunde wählt seine Artikel aus, geht zur Kasse und gibt seine Zahlungskartendaten (Kartennummer, Ablaufdatum, CVV) in das Online-Zahlungsformular des Händlers ein.
Sichere Übertragung: Die Website des Händlers leitet diese Informationen sicher an sein Payment Gateway weiter. Das Gateway verschlüsselt die Daten, um sie während der Übertragung zu schützen.
Weiterleitung an Processor/Acquirer: Das Gateway leitet die verschlüsselten Transaktionsdetails an den Payment Processor und/oder die Acquiring-Bank des Händlers weiter.
Netzwerkkommunikation: Der Acquirer sendet die Autorisierungsanfrage an das entsprechende Kartennetzwerk (z. B. Visa, Mastercard).
Issuer-Überprüfung: Das Kartennetzwerk leitet die Anfrage an die ausstellende Bank des Karteninhabers weiter. Die Systeme des Issuers führen eine Reihe von Prüfungen durch: Überprüfung der Gültigkeit der Karte, Prüfung des verfügbaren Guthabens oder Kreditlimits und Durchführung der Transaktion durch seine Betrugserkennungs-Engines.
Autorisierungsantwort: Basierend auf diesen Prüfungen genehmigt oder lehnt der Issuer die Transaktion ab. Diese Entscheidung in Form eines Antwortcodes wird auf demselben Weg zurückgesendet: vom Issuer zum Kartennetzwerk, zum Acquirer, zum Processor/Gateway und schließlich zur Website des Händlers.
Abschluss: Bei Genehmigung schließt der Händler den Verkauf ab und informiert den Kunden. Bei Ablehnung bittet der Händler den Kunden um eine alternative Zahlungsmethode.
Settlement ist der Prozess der tatsächlichen Geldbewegung vom Issuer zum Händler. Im Gegensatz zur Autorisierung ist dies nicht sofort und erfolgt typischerweise in Stapeln. (Payment processing: How payment processing works | Stripe)
Über jeder CNP-Transaktion liegt ein kritisches Sicherheitsprotokoll namens 3-D Secure (3DS). Verwaltet von EMVCo, besteht sein Zweck darin, dem Issuer die Authentifizierung des Karteninhabers zu ermöglichen, Betrug zu reduzieren und die Haftung für Rückbuchungen vom Händler auf den Issuer zu verlagern.
Modernes 3DS (auch 3DS2 genannt) funktioniert durch den Austausch eines reichhaltigen Datensatzes zwischen dem Händler und dem Access Control Server (ACS) des Issuers. Diese Daten ermöglichen es dem ACS, eine Risikobewertung durchzuführen, die zu zwei Ergebnissen führt:
Diese „Challenge“ ist ein großer Reibungspunkt und ein entscheidendes Schlachtfeld für Conversion Rates. Das Ziel der Branche ist es, reibungslose Abläufe zu maximieren und Challenges so nahtlos wie möglich zu gestalten. Genau diese reibungsintensive Challenge können Passkeys perfekt lösen und einen potenziellen Fehlerpunkt in einen sicheren und nahtlosen Schritt verwandeln.
Deep Dive: Für eine detaillierte Analyse des 3DS-Protokolls, der Rolle des ACS und wie Anbieter FIDO-Daten integrieren, lesen Sie unseren vollständigen Leitfaden: EMV 3DS Access Control Server: Passkeys, FIDO und SPC.
Das Aufkommen von Passkeys, basierend auf dem Phishing-resistenten WebAuthn-Standard der FIDO Alliance, katalysiert eine grundlegende Neugestaltung der Zahlungsauthentifizierung. Dies geschieht parallel zu einem starken Branchentrend: Händler setzen bereits Passkeys für die Standard-Benutzerauthentifizierung (Anmeldung und Login) ein, um Account Takeover Fraud zu bekämpfen und das Benutzererlebnis zu verbessern. Diese bestehende Investition schafft eine natürliche Grundlage, auf der zahlungsspezifische Passkey-Modelle aufgebaut werden können.
In diesem Modell ist die Bank des Benutzers (der Issuer) die ultimative Relying Party (RP)
für die Authentifizierung. Der Passkey ist an die Domain der Bank gebunden (z. B.
bank.com
), und der Benutzer authentifiziert sich direkt bei seiner Bank, um eine
Transaktion zu genehmigen. Dieses Modell hat zwei Hauptvarianten, je nachdem, ob die
Zahlung über Kartenschienen oder durch direkte Konto-zu-Konto-Überweisungen erfolgt.
In diesem Modell behält die ausstellende Bank die Kontrolle über die Authentifizierung,
und der Passkey ist kryptografisch an die Domain des Issuers gebunden (z. B. bank.com
).
Eine einfache Weiterleitung zur Website der Bank ist zwar möglich, schafft aber ein
schlechtes Benutzererlebnis.
Wem gehört der Passkey? Im Issuer-zentrierten Modell ist der Issuer die Relying Party (RP).
Adoption-Flywheel & Netzwerkeffekte: Die Wiederverwendbarkeit des Passkeys eines Issuers erzeugt einen starken Flywheel-Effekt. Sobald ein Benutzer einen Passkey für seine Bank erstellt, kann dieser eine Passkey nahtlos zur Genehmigung von angefochtenen Transaktionen bei jedem Händler verwendet werden, der das 3DS-Protokoll nutzt. Dies erhöht den Wert der Karte des Issuers sowohl für Verbraucher (bessere UX) als auch für Händler (höhere Konversion).
Die von der Industrie entwickelte Lösung hierfür ist Secure Payment Confirmation (SPC), ein Webstandard, der es einem Händler ermöglicht, den Passkey der Bank direkt auf der Checkout-Seite aufzurufen und so eine Weiterleitung zu vermeiden. Dieser Prozess verwendet auch Dynamic Linking, um die Authentifizierung an die Transaktionsdetails zu binden, was für SCA entscheidend ist.
Der strategische Fehler: Trotz seiner technischen Eleganz ist SPC heute keine tragfähige Strategie. Es erfordert Browser-Unterstützung, die in Apples Safari nicht vorhanden ist. Ohne Safari kann SPC keine universelle Lösung sein, was es für jede groß angelegte Implementierung unpraktikabel macht.
Deep Dive: Für eine vollständige technische Aufschlüsselung von SPC, wie es Dynamic Linking ermöglicht und warum die Browser-Unterstützung ein kritischer Fehler ist, lesen Sie unsere ausführliche Analyse: Dynamic Linking mit Passkeys: Secure Payment Confirmation (SPC).
Während die vorherigen Modelle auf dem Karten-Ökosystem basieren, stellen Account-to-Account (A2A)-Zahlungen, angetrieben durch Open Banking, ein starkes und eigenständiges Paradigma dar. Dieses Modell umgeht die Kartenschienen vollständig, und seine Integration mit Passkeys ist einzigartig unkompliziert und effektiv.
In diesem Modell authentifiziert sich der Benutzer direkt bei seiner eigenen Bank, um eine Zahlung zu genehmigen. Die Reibung dieses Prozesses – oft mit einer umständlichen Weiterleitung und einem Passwort-Login verbunden – war ein Haupthindernis für die A2A-Akzeptanz. Passkeys lösen dieses Kernproblem direkt.
Wem gehört der Passkey? Die Bank ist die Relying Party (RP). Der Passkey ist
derjenige, den der Benutzer bereits für sein alltägliches Online-Banking mit
meinebank.de
erstellt hat.
Adoption-Flywheel & Netzwerkeffekte: Der Flywheel-Effekt ist immens und wird von den Banken selbst angetrieben. Wenn Banken ihre Benutzer ermutigen, von Passwörtern auf Passkeys für den Login in ihre primäre Banking-App oder Website umzusteigen, sind diese Passkeys automatisch bereit, für jede Open-Banking-Zahlung verwendet zu werden. Der Benutzer muss nichts extra tun. Dies macht den A2A-Zahlungsfluss so einfach wie einen biometrischen Scan und erhöht seine Attraktivität und Wettbewerbsfähigkeit gegenüber Karten dramatisch.
Wie es funktioniert:
Dieses Modell passt nicht in die anderen vier, da es kein Kartennetzwerk, 3DS, SPC oder Delegated Authentication beinhaltet. Es ist ein bankenzentrierter Fluss, bei dem der A2A-Anbieter als Orchestrierungsschicht zwischen dem Händler und dem eigenen, jetzt Passkey-fähigen Authentifizierungssystem der Bank fungiert.
Delegated Authentication stellt eine radikalere Abkehr vom traditionellen Modell dar. Ermöglicht durch 3DS Version 2.2 und unterstützt durch spezifische Programme der Kartennetzwerke, ist DA ein Rahmenwerk, bei dem ein Issuer die Verantwortung für die Durchführung von SCA formell an einen vertrauenswürdigen Dritten delegieren kann, am häufigsten einen großen Händler, PSP oder digitalen Wallet-Anbieter.
Für weitere Einblicke in Delegated Authentication und Passkeys lesen Sie bitte unseren Blogbeitrag: Delegated Authentication & Passkeys unter PSD3 / PSR - Corbado
Wem gehört der Passkey? In diesem Modell ist der Händler oder sein PSP die Relying
Party (RP). Der Passkey wird für die Domain des Händlers erstellt (z. B. amazon.com
)
und für den Konto-Login verwendet.
Um sich für DA zu qualifizieren, muss die vom Händler durchgeführte Erstauthentifizierung vollständig den SCA-Anforderungen entsprechen. Gemäß den Leitlinien der Europäischen Bankenaufsichtsbehörde zur Starken Kundenauthentifizierung ist dies nicht nur ein einfacher Login; er muss die gleiche Stärke haben wie eine Authentifizierung, die der Issuer selbst durchführen würde. Passkeys sind mit ihren starken kryptografischen Eigenschaften eine ideale Technologie, um diese hohe Hürde zu erfüllen. Ein entscheidender Punkt regulatorischer Unsicherheit bleibt jedoch bezüglich synchronisierter Passkeys. Während gerätegebundene Passkeys eindeutig das „Besitz“-Element von SCA erfüllen, haben Regulierungsbehörden wie die EBA noch keine endgültige Meinung dazu abgegeben, ob synchronisierte Passkeys, die über das Cloud-Konto eines Benutzers portabel sind, die strenge Anforderung erfüllen, eindeutig mit einem einzigen Gerät verknüpft zu sein. Dies ist eine wichtige Überlegung für jede DA-Strategie in Europa.
In diesem Modell bewegt sich das Authentifizierungsereignis in der Customer Journey nach vorne. Anstatt am Ende des Checkout-Prozesses als 3DS-Challenge stattzufinden, geschieht es am Anfang, wenn sich der Kunde in sein Konto auf der Website oder App des Händlers einloggt. Wenn der Händler einen Passkey für den Login verwendet, kann er den Nachweis dieser erfolgreichen, SCA-konformen Authentifizierung innerhalb des 3DS-Datenaustauschs an den Issuer übermitteln. Der Issuer, der eine vorab etablierte Vertrauensbeziehung zu diesem Händler hat, kann diese Informationen dann nutzen, um eine Ausnahme zu gewähren und seinen eigenen Challenge-Flow vollständig zu umgehen. Dies kann zu einem wirklich nahtlosen, biometrischen One-Click-Checkout für eingeloggte Benutzer führen.
Adoption-Flywheel & Netzwerkeffekte: Der Flywheel-Effekt wird hier durch die direkte Kundenbeziehung des Händlers angetrieben. Wenn Händler Passkeys für den Login einführen, um Account Takeover Fraud zu reduzieren und die UX zu verbessern, bauen sie eine Basis von Passkey-fähigen Benutzern auf. Dies schafft einen natürlichen Weg, diese Passkeys für DA bei Zahlungen zu nutzen und ein überlegenes Checkout-Erlebnis freizuschalten. Der Netzwerkeffekt ist am stärksten für PSPs, die als RP für mehrere Händler fungieren können, was potenziell ermöglicht, dass ein einziger Passkey in einem Netzwerk von Geschäften verwendet wird und einen starken Anreiz für andere Händler schafft, dem Ökosystem dieses PSPs beizutreten.
Kartennetzwerke fördern dieses Modell aktiv durch dedizierte Programme. Visas Guide Authentication Framework ist beispielsweise so konzipiert, dass es mit DA verwendet wird, um Händler zu befähigen, SCA im Namen des Issuers durchzuführen. In ähnlicher Weise ermöglicht das Identity Check Express-Programm von Mastercard Händlern, den Verbraucher innerhalb des eigenen Flusses des Händlers zu authentifizieren. Dieses Modell spiegelt die strategische Vision großer Händler und PSPs wider:
„Wir besitzen die primäre Kundenbeziehung und haben bereits in ein sicheres, reibungsarmes Login-Erlebnis investiert. Lassen Sie uns die Authentifizierung übernehmen, um die bestmögliche User Journey zu schaffen.“
Diese Macht geht jedoch mit Verantwortung einher. Nach europäischen Vorschriften wird DA als „Outsourcing“ behandelt, was bedeutet, dass der Händler oder PSP die Haftung für betrügerische Transaktionen übernimmt und strenge Compliance- und Risikomanagementanforderungen einhalten muss.
Dieses Modell ist eine wichtige strategische Initiative der Kartennetzwerke (Visa, Mastercard), um das Gast-Checkout-Erlebnis zu dominieren und zu standardisieren. Sie haben ihre eigenen FIDO-basierten Passkey-Dienste, wie den Visa Payment Passkey Service, auf dem Click to Pay-Framework aufgebaut.
Wem gehört der Passkey? Im Netzwerk-zentrierten Modell ist das Kartennetzwerk die
Relying Party. Der Passkey wird für die Domain des Netzwerks erstellt (z. B.
visa.com
).
Adoption-Flywheel & Netzwerkeffekte: Dieses Modell besitzt den stärksten Netzwerkeffekt. Ein einziger für ein Kartennetzwerk erstellter Passkey ist sofort bei jedem Händler wiederverwendbar, der Click to Pay unterstützt, was einen immensen Wert für den Verbraucher schafft und einen klassischen zweiseitigen Markt-Flywheel antreibt.
Deep Dive: Sowohl Visa als auch Mastercard verfolgen diese Strategie aggressiv. Erfahren Sie mehr über die Besonderheiten ihrer Implementierungen in unseren dedizierten Artikeln zu Visa Passkeys und Mastercard Passkeys.
Dieses Modell konzentriert sich auf große Payment Service Provider (PSPs), die ihre eigenen kundenorientierten Wallets betreiben, wie PayPal oder Stripe (mit Link). Bei diesem Ansatz ist der PSP die Relying Party, und er besitzt den gesamten Authentifizierungs- und Zahlungsfluss.
Wem gehört der Passkey? Im PSP-zentrierten Modell ist der PSP die Relying Party
(RP). Der Passkey wird für die Domain des PSPs erstellt (z. B. paypal.com
) und sichert
das Konto des Benutzers innerhalb des Ökosystems dieses PSPs.
Adoption-Flywheel & Netzwerkeffekte: Dieses Modell hat ebenfalls einen extrem starken Netzwerkeffekt. Ein für das Wallet eines großen PSPs erstellter Passkey ist bei jedem Händler wiederverwendbar, der diesen PSP akzeptiert, was einen starken Anreiz für Benutzer und Händler schafft, dem Ökosystem des PSPs beizutreten.
Deep Dive: PayPal ist ein Pionier in diesem Bereich. Für eine detaillierte Fallstudie, wie sie Passkeys zur Sicherung ihres Ökosystems verwenden, lesen Sie unsere Analyse: PayPal Passkeys: Passkeys wie PayPal implementieren.
Eine häufige und entscheidende Frage ist, ob ein für ein Modell erstellter Passkey in einem anderen wiederverwendet werden kann. Kann beispielsweise ein Passkey, den ein Benutzer für seine Bank zur Verwendung mit SPC erstellt, zum Einloggen auf der Website eines Händlers in einem DA-Fluss verwendet werden? Die Antwort ist nein, und sie unterstreicht die zentrale Rolle der Relying Party (RP).
Ein Passkey ist im Grunde ein kryptografisches Anmeldeinformation, das einen Benutzer mit einer bestimmten RP verknüpft. Der öffentliche Schlüssel wird auf den Servern der RP registriert, und der private Schlüssel verbleibt auf dem Gerät des Benutzers. Die Authentifizierung ist der Akt des Nachweises des Besitzes dieses privaten Schlüssels gegenüber dieser spezifischen RP.
chase.com
).
Der Passkey ist bei der Bank registriert.amazon.com
oder stripe.com
). Der Passkey ist beim Händler für den Login registriert.visa.com
).
Der Passkey ist beim Netzwerk für Click to Pay registriert.paypal.com
). Der Passkey ist beim Wallet oder Dienst des PSP registriert.Da der Passkey kryptografisch an die Domain der RP gebunden ist, kann ein bei chase.com
registrierter Passkey nicht von amazon.com
validiert werden. Sie sind aus technischer
Sicht unterschiedliche digitale Identitäten. Ein Benutzer muss für jede Relying Party, mit
der er interagiert, einen separaten Passkey erstellen.
Die „Wiederverwendbarkeit“ und „Portabilität“, die Passkeys so leistungsstark machen, kommen aus zwei Bereichen:
chase.com
auf einem Telefon
erstellter Passkey ist also automatisch auf dem Laptop des Benutzers verfügbar, aber er
ist immer noch nur für chase.com
.Daher sind die vier Modelle nicht nur unterschiedliche technische Wege, sondern konkurrierende Identitätsstrategien. Jedes schlägt eine andere Entität vor, die primäre Relying Party für die Zahlungsauthentifizierung zu sein, und Benutzer werden wahrscheinlich Passkeys für ihre Issuer, Lieblingshändler, PSP-Wallets und Kartennetzwerke haben.
Obwohl diese Modelle leistungsstarke neue Authentifizierungsmethoden bieten, führen sie auch eine kritische operative Herausforderung ein, die oft übersehen wird: Passkey-Wiederherstellung und Kontowiederherstellung. Synchronisierte Passkeys, die von Plattformen wie iCloud Keychain und Google Password Manager verwaltet werden, mildern das Problem eines einzelnen verlorenen Geräts. Sie lösen jedoch nicht das Problem, dass ein Benutzer alle seine Geräte verliert oder zwischen Ökosystemen wechselt (z. B. von iOS zu Android). In diesen Szenarien ist ein sicherer und benutzerfreundlicher Prozess, mit dem der Benutzer seine Identität auf andere Weise nachweisen und einen Passkey auf einem neuen Gerät registrieren kann, eine unabdingbare Voraussetzung für jede groß angelegte Bereitstellung. Wie die eigene Dokumentation von Mastercard feststellt, muss ein Benutzer, der das Gerät wechselt, einen neuen Passkey erstellen, ein Prozess, der möglicherweise eine Identitätsprüfung durch seine Bank erfordert. (Mastercard® payment passkeys – Frequently asked questions) Dies unterstreicht, dass eine vollständige Passkey-Lösung nicht nur die Authentifizierungszeremonie selbst, sondern auch den gesamten Lebenszyklus des Passkey-Managements, einschließlich robuster Wiederherstellungsabläufe, umfassen muss.
Die vier Architekturmodelle – Issuer-zentriert (SPC), Händler-zentriert (DA), Netzwerk-zentriert (Click to Pay) und PSP-zentriert – führen zu unterschiedlichen Integrationsmöglichkeiten für verschiedene Akteure im Zahlungsökosystem. Jeder Ansatz bietet ein einzigartiges Bündel von Kompromissen zwischen Benutzererlebnis, Implementierungskomplexität, Haftung und Kontrolle. Dieser Abschnitt bietet eine pragmatische Analyse dieser Integrationspunkte, um strategische Entscheidungen zu leiten.
Kategorie | Issuer / ACS | Händler / PSP (DA) | Netzwerk / Click to Pay | PSP / Wallet |
---|---|---|---|---|
Schlüsseltechnologie | Secure Payment Confirmation (SPC) | Delegated Authentication (DA) | Föderierte Passkey-Dienste | Wallet-basierte Authentifizierung |
Zielakteur | ACS-Anbieter, ausstellende Banken | Große Händler, PSPs, Wallets | PSPs, Payment Gateways | PayPal, Stripe Link, etc. |
Benutzererlebnis (Reibung) | Niedrig (Verbessert Challenge, ist aber immer noch eine Challenge) | Sehr niedrig (Eliminiert Challenge für eingeloggte Benutzer) | Niedrig (Standardisierter, reibungsarmer Gast-Checkout) | Sehr niedrig (Nahtloser Fluss im PSP-Ökosystem) |
Implementierungskomplexität | Mittel (Erfordert ACS-Integration, 3DS 2.3+) | Hoch (Erfordert bilaterale Vereinbarungen, übernimmt Haftung) | Mittel (Erfordert Integration mit Netzwerk-APIs) | Mittel (Erfordert Wallet- & Passkey-Infrastruktur) |
Haftungsübertragung | Ja (Standard-3DS-Haftungsübertragung) | Ja (Haftung geht auf die delegierende Partei über) | Ja (Netzwerk/Issuer übernimmt Haftung) | Ja (PSP übernimmt Haftung) |
Ökosystem-Bereitschaft | Sehr niedrig (Blockiert durch fehlende Apple-Unterstützung) | Begrenzt (Erfordert spezifisches Issuer-Händler-Vertrauen) | Hoch (Starker Vorstoß des Netzwerks zur Akzeptanz) | Hoch (Ausgereift für etablierte Wallet-Anbieter) |
Der Übergang zur Passkey-basierten Zahlungsauthentifizierung ist keine theoretische Übung; er wird aktiv von den größten Akteuren der Branche vorangetrieben. Ihre Strategien, Pilotprogramme und öffentlichen Äußerungen geben einen klaren Einblick in die Wettbewerbsdynamik und die wahrscheinliche Entwicklung der Akzeptanz.
PayPal: Als Gründungsmitglied der FIDO Alliance und digital-nativer Zahlungsanbieter war PayPal einer der aggressivsten frühen Anwender von Passkeys. Sie begannen Ende 2022 mit einer schrittweisen globalen Einführung, beginnend in den USA und expandierend nach Europa und in andere Regionen. Ihre Implementierung ist eine Fallstudie für Best Practices, die Funktionen wie Conditional UI nutzt, um ein One-Tap-Login-Erlebnis zu schaffen, das automatisch einen Passkey anfordert, wenn der Benutzer mit dem Login-Feld interagiert. PayPal hat erhebliche frühe Erfolge gemeldet, darunter erhöhte Login-Erfolgsraten und eine erhebliche Reduzierung von Account Takeover (ATO)-Betrug. Ihre Strategie umfasst auch die aktive Befürwortung einer regulatorischen Weiterentwicklung in Europa, die auf einen ergebnisorientierten Ansatz für SCA drängt, der die inhärente Sicherheit von synchronisierten Passkeys anerkennt.
Visa: Die Strategie von Visa konzentriert sich auf den Visa Payment Passkey Service, eine umfassende Plattform, die auf ihrer eigenen FIDO-Server-Infrastruktur aufbaut. Dieser Dienst ist als föderiertes Modell konzipiert, bei dem Visa die Komplexität der Authentifizierung im Namen seiner ausstellenden Partner übernimmt. Das Hauptvehikel für diesen Dienst ist Click to Pay, was Visa in die Lage versetzt, das Gast-Checkout-Erlebnis zu dominieren. Die Botschaft von Visa geht über einfache Zahlungen hinaus und rahmt ihren Passkey-Dienst als grundlegendes Element einer breiteren digitalen Identitätslösung ein, die im gesamten Handelsökosystem verwendet werden kann. Sie pilotieren die Technologie aktiv, einschließlich SPC, und berichten, dass biometrische Authentifizierung die Betrugsraten im Vergleich zu SMS-OTPs um 50 % senken kann.
Mastercard: Mastercard hat den strategischen Fokus von Visa auf einen Service auf Netzwerkebene gespiegelt und seinen eigenen Payment Passkey Service auf Basis seines bestehenden Token Authentication Service (TAS) eingeführt. Ihre Go-to-Market-Strategie war durch eine Reihe von hochkarätigen globalen Pilotprojekten gekennzeichnet. Im August 2024 kündigten sie ein großes Pilotprojekt in Indien an, in Partnerschaft mit den größten Zahlungsaggregatoren des Landes (Juspay, Razorpay, PayU), einem großen Online-Händler (bigbasket) und einer führenden Bank (Axis Bank). Es folgten Einführungen in anderen Schlüsselmärkten, darunter Lateinamerika mit den Partnern Sympla und Yuno und die VAE mit Tap Payments. Dieser Ansatz offenbart eine klare Strategie: Partnerschaften mit Ökosystem-Aggregatoren (PSPs, Gateways) eingehen, um schnell Skaleneffekte zu erzielen. Mastercard hat sich öffentlich dazu verpflichtet, die manuelle Karteneingabe in Europa bis 2030 auslaufen zu lassen und vollständig auf tokenisierte, Passkey-authentifizierte Transaktionen umzusteigen.
Die Strategien dieser Pioniere offenbaren eine kritische Dynamik. Das Gast-Checkout-Erlebnis, historisch ein fragmentierter und reibungsintensiver Bereich, ist zum strategischen Brückenkopf für die Kartennetzwerke geworden. Indem sie eine überlegene, Passkey-fähige Lösung für Gastbenutzer über Click to Pay schaffen, können die Netzwerke eine direkte Identitätsbeziehung zu den Verbrauchern aufbauen. Sobald ein Verbraucher bei einem Gast-Checkout einen Passkey auf Netzwerkebene erstellt, wird diese Identität auf jeden anderen Händler übertragbar, der Click to Pay unterstützt. Dies ermöglicht es den Netzwerken, Benutzeridentitäten effektiv zu „erwerben“ und ein nahtloses Erlebnis im gesamten Web anzubieten – ein starker Schachzug, um die zentrale Rolle des Identitätsanbieters für den digitalen Handel zu erobern.
Die konzertierten Bemühungen dieser großen Akteure, kombiniert mit breiteren technologischen und regulatorischen Trends, deuten auf einen beschleunigten und unvermeidlichen Wandel in der Zahlungsauthentifizierung hin.
Das unvermeidliche Ende von OTPs: Der branchenweite Vorstoß für Passkeys signalisiert den Anfang vom Ende für SMS-basierte Einmalpasswörter als primäre Authentifizierungsmethode. OTPs werden zunehmend als Haftungsrisiko angesehen, sowohl wegen ihres reibungsintensiven Benutzererlebnisses als auch wegen ihrer wachsenden Anfälligkeit für Angriffe wie SIM-Swapping und ausgeklügelte Phishing-Kampagnen. Mit der zunehmenden Verbreitung von Passkeys wird die Abhängigkeit von OTPs auf einen Fallback- oder Wiederherstellungsmechanismus reduziert, anstatt eine primäre Challenge-Methode zu sein.
Regulatorischer Rückenwind: Während aktuelle Vorschriften wie PSD2 den ursprünglichen Auftrag für SCA schufen, haben ihre starren, kategoriebasierten Definitionen eine gewisse Unsicherheit bezüglich neuer Technologien wie synchronisierter Passkeys geschaffen. Kommende regulatorische Aktualisierungen, wie PSD3 in Europa, werden voraussichtlich einen technologieneutraleren, ergebnisorientierten Ansatz verfolgen. Dies wird wahrscheinlich Authentifizierungsmethoden begünstigen, die nachweislich Phishing-resistent sind, und einen klareren regulatorischen Weg für die breite Einführung von Passkeys als konforme SCA-Methode ebnen.
Der Aufstieg der föderierten Zahlungsidentität: Die strategischen Schritte von Visa und Mastercard gehen über die reine Sicherung von Zahlungen hinaus; es geht darum, ein neues Paradigma für die digitale Identität zu etablieren. Durch den Aufbau föderierter Passkey-Dienste positionieren sie sich als die zentralen, vertrauenswürdigen Identitätsanbieter für das gesamte digitale Handelsökosystem. Dies kann als direkte strategische Antwort auf die mächtigen Identitätsplattformen von Big Tech (z. B. Apple ID, Google Account) gesehen werden. Die Zukunft des Online-Zahlungsverkehrs ist untrennbar mit diesem größeren Kampf verbunden, wer die Identität der Verbraucher im Web besitzen und verwalten wird.
Während die Kernzahlungstransaktion im Mittelpunkt steht, ist die Passkey-Technologie bereit, Reibung zu beseitigen und die Sicherheit in einer Vielzahl von angrenzenden Finanzdienstleistungen zu verbessern. Viele Prozesse, die immer noch auf Passwörtern oder umständlichen OTPs beruhen, sind ideale Kandidaten für ein Passkey-Upgrade.
Der Aufstieg von Stablecoins (wie USDC oder EURC) stellt eine neue, Blockchain-basierte Zahlungsschiene dar. Ein Haupthindernis für die breite Akzeptanz war jedoch die schlechte Benutzererfahrung und Sicherheit von Krypto-Wallets. Traditionell werden diese Wallets durch eine „Seed-Phrase“ (eine Liste von 12-24 Wörtern) gesichert, die der Benutzer aufschreiben und schützen muss. Dies ist unglaublich benutzerunfreundlich und macht die Kontowiederherstellung zu einem Albtraum.
Passkeys werden diese Erfahrung komplett verändern. Die Branche bewegt sich auf ein Modell zu, bei dem der private Schlüssel, der die On-Chain-Vermögenswerte kontrolliert, durch den Passkey des Geräts gesichert wird.
Diese Entwicklung könnte die Reibung und das Risiko bei der Verwendung von Stablecoins für Zahlungen erheblich reduzieren und sie potenziell zu einer praktikableren und etablierteren Alternative zu traditionellen Zahlungsschienen machen.
Die Analyse der Zahlungslandschaft und der aufkommenden Passkey-Integrationsmodelle zeigt mehrere klare und umsetzbare Möglichkeiten auf. Für ein auf Passkeys spezialisiertes Authentifizierungsunternehmen wie Corbado ist das Ziel, jeden Akteur im Ökosystem zu befähigen, seine strategischen Ziele zu erreichen, indem wir die grundlegende Technologie bereitstellen, die zur Bewältigung dieses Übergangs erforderlich ist.
Diese Analyse unterstreicht einen entscheidenden Erfolgsfaktor für jede Passkey-basierte Strategie: die Benutzerakzeptanz. Eine Lösung, die die Erstellung und Nutzung von Passkeys nachweislich von einer Basis von ~10 % auf über 50 % steigern kann, adressiert die primäre Herausforderung bei der Einführung dieser neuen Authentifizierungsmodelle. Basierend auf dem Ökosystem und den strategischen Zielen seiner Akteure sind die folgenden Organisationen und Sektoren Hauptkandidaten für eine solche Lösung.
paypal.com
usw.) ist ein zentrales strategisches Ziel. Es
reduziert Betrug, verbessert das Benutzererlebnis und stärkt den Netzwerkeffekt, was das
Wallet für Verbraucher und Händler attraktiver macht.Die großen Technologieunternehmen betreiben hochentwickelte digitale Wallets, die eine einzigartige und mächtige Rolle im Zahlungsökosystem spielen. Sie befinden sich an der Schnittstelle zwischen dem Gerät des Benutzers, seiner Plattformidentität und den traditionellen Zahlungsschienen, was ihnen eine besondere Position und Strategie in Bezug auf die Passkey-Akzeptanz verleiht.
Apple Pay und Google Pay sind am besten als Technologie- und Authentifizierungsschicht zu verstehen, die auf der bestehenden Zahlungskarteninfrastruktur aufsetzt. Sie geben keine Karten aus oder verarbeiten Transaktionen selbst, sondern speichern und übertragen stattdessen sicher tokenisierte Versionen der bestehenden Zahlungskarten eines Benutzers.
Amazon Pay und Meta Pay funktionieren eher wie ein traditioneller Händler mit einem sehr großen Card-on-File (CoF)-Wallet, das auf Websites von Drittanbietern und innerhalb ihrer eigenen Ökosysteme (z. B. für Social Commerce auf Instagram) verwendet werden kann.
Amazon.com
).
Indem sie ihre riesigen Benutzerbasen von Passwörtern auf Passkeys für den Konto-Login
umstellen, reduzieren sie das Risiko von Account Takeover Fraud drastisch und schützen
die wertvollen gespeicherten Zahlungsdaten.Die Zahlungsbranche steht am Beginn einer neuen Ära der Authentifizierung. Der langjährige Kompromiss zwischen Sicherheit und Komfort wird endlich durch die Reifung und Einführung der Passkey-Technologie aufgelöst. Die in diesem Bericht vorgestellte Analyse zeigt, dass dies kein monolithischer Wandel ist, sondern ein komplexer Übergang mit mehreren konkurrierenden Visionen für die Zukunft. Issuer versuchen, das bestehende 3DS-Framework mit SPC zu verbessern; große Händler und PSPs wollen die Kontrolle über das Erlebnis durch Delegated Authentication oder durch den Aufbau eigener Wallet-Ökosysteme übernehmen; und die Kartennetzwerke schaffen mit Click to Pay eine neue, föderierte Identitätsschicht. Jedes Modell wetteifert darum, der neue Standard für Benutzervertrauen und Komfort zu werden.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents