Scopri come le credenziali digitali influenzano i pagamenti e le strategie degli emittenti per competere efficacemente con Apple Pay e Google Wallet.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Fase | La tua strategia principale | Azioni chiave |
---|---|---|
1. Adesso | 📱 Promuovi l'app, padroneggia le Passkeys | Spingi senza sosta l'adozione dell'app nativa. Usa le passkeys per un'esperienza di pagamento con un solo clic che possa competere con Apple Pay e PayPal. |
2. A breve termine | 🆔 Usa le VC per l'identità, non per i pagamenti | Integra le credenziali digitali per attività ad alta affidabilità come il KYC e il recupero dell'account. Monitora, ma non affrettarti ad adottare, le credenziali di pagamento verificabili. |
3. In futuro | ⚖️ Valuta le VC rispetto all'evoluzione delle Passkeys | Confronta qualsiasi flusso di pagamento basato su VC con i migliori sul mercato. Adottalo per i pagamenti solo se obbligatorio o se offre un valore netto superiore. Tieni d'occhio i miglioramenti delle passkeys, come i segnali del dispositivo in-band. |
I pagamenti digitali sono in continua evoluzione. Vogliamo che siano più veloci, sicuri e facili da usare. Allo stesso tempo, gli strumenti di ID digitale, come le Verifiable Credentials (VC) e i documenti d'identità mobile (mdocs), stanno migliorando. Offrono nuovi modi per le persone di dimostrare chi sono. Quindi, la grande domanda è: questi nuovi ID digitali possono anche rendere i pagamenti digitali molto migliori o più semplici?
Questo articolo esamina come le credenziali digitali (inclusi gli mdocs ISO e le VC inviate tramite OpenID4VC) si collegano al mondo dei pagamenti. Tratteremo:
Questo testo si aggiunge alla nostra altra discussione su Credenziali Digitali e Passkeys concentrandosi esclusivamente sui pagamenti.
Per vedere come le credenziali digitali potrebbero essere utilizzate nei pagamenti, dobbiamo prima capire come le principali piattaforme mobili di oggi e i loro wallet integrati (Apple Wallet, Google Wallet) tengono separate le informazioni di identità da come vengono elaborati i pagamenti.
I wallet di piattaforma nativi sono diventati hub sofisticati per gli utenti, ma in genere mantengono una netta distinzione tra credenziali di identità e strumenti di pagamento:
org.iso.mdoc
. Questo serve per verificare gli attributi di identità (es. nome, età, indirizzo), non per i pagamenti.Concetto chiave: I wallet di piattaforma nativi operano attualmente con "stack" o tecnologie separate per le credenziali di identità rispetto alle carte di pagamento. Un mdoc viene presentato per dimostrare un attributo di identità; una carta tokenizzata viene presentata per effettuare un pagamento. Non esiste un uso diretto di un mdoc come strumento di pagamento all'interno di questi ecosistemi nativi.
Lo standard ISO/IEC 18013-5 definisce la struttura dei dati per le mDL e altri ID mobili (mdocs). Sebbene eccellente per la verifica dell'identità, il suo design non è adatto per l'uso diretto come strumento di pagamento:
Caratteristica | Cosa specifica ISO 18013-5 (per mdocs di identità) | Perché questo è un problema per i pagamenti |
---|---|---|
Scopo primario | Patenti di guida mobili e altri documenti di identità. | Le reti di carte richiedono elementi di dati e crittogrammi specifici per i pagamenti. |
Modello di dati | Elementi di dati fissi legati all'identità (es. ritratto, nome, data di nascita). Estensibile, ma sempre legato a un "namespace" di identità. | I PAN delle carte, i DPAN tokenizzati, i CVM, i crittogrammi dinamici non si mappano facilmente a questi elementi di identità. |
Modello di minaccia e sicurezza | Verifica con titolare presente ("attended"); "tap-to-verify" offline con divulgazione selettiva per gli attributi di identità. Recupero sicuro dei dati dall'mdoc. | I pagamenti richiedono meccanismi robusti per l'autorizzazione online, la generazione di crittogrammi dinamici (stile EMV), la prevenzione delle frodi specifiche per le transazioni finanziarie e i collegamenti alle fonti di finanziamento. La sicurezza degli mdoc riguarda l'integrità dell'identità, non l'elaborazione delle transazioni finanziarie. |
Riconoscimento dello standard | ISO 18013-5 si limita esplicitamente all'identificazione di persona. ISO/IEC 18013-7 e ISO/IEC 23220 specificano meccanismi di presentazione online per gli mdocs (ad es. per la verifica dell'identità basata sul web tramite la Digital Credentials API), ma questi si concentrano ancora sulla verifica remota dell'identità, non sui circuiti di pagamento. | I pagamenti, specialmente online, rimangono fuori dallo scopo degli standard mdoc stessi. |
Anche se un mdoc potesse teoricamente avere campi dati personalizzati aggiunti per contenere un PAN o un token di pagamento (poiché ISO 18013-5 consente namespace personalizzati), lo standard mdoc stesso non definisce:
Pertanto, attualmente non c'è modo di utilizzare un mdoc ISO 18013-5 come strumento di pagamento diretto.
Mentre un mdoc non è uno strumento di pagamento, può svolgere un ruolo in un flusso di "autenticazione step-up", in cui l'identità di un utente deve essere esplicitamente verificata per un'azione ad alto rischio. Questo è diverso dall'usarlo per eseguire il pagamento stesso. Il flusso si presenterebbe tipicamente così:
In questo modello, l'mdoc fornisce una prova di identità forte e resistente al phishing per un momento specifico e ad alto rischio. Tuttavia, la transazione finanziaria che segue utilizza ancora i circuiti di pagamento consolidati. L'mdoc verifica la persona, non il metodo di pagamento.
Mentre gli mdocs stessi non sono strumenti di pagamento, protocolli come OpenID for Verifiable Credentials (OpenID4VC – che comprende OpenID4VP per la presentazione e OpenID4VCI per l'emissione) offrono un livello di trasporto più flessibile.
Caratteristiche chiave di OpenID4VC:
Tuttavia, OID4VC stesso non è una soluzione di pagamento:
Oltre ai wallet di piattaforma nativi, sta emergendo un ecosistema crescente di wallet di terze parti (es. EUDI Wallet, wallet forniti da banche, wallet specializzati di settore). Questi wallet devono navigare la differenza fondamentale tra un'autenticazione veloce e a basso attrito e una verifica degli attributi ad alta affidabilità, specialmente nei contesti di pagamento.
Il consenso emergente è che le passkeys sono ideali per l'autenticazione di base a un servizio di pagamento, poiché sono resistenti al phishing e progettate per un'esperienza utente senza interruzioni. Inserire una presentazione di credenziale digitale nel passaggio critico di conferma del pagamento aggiungerebbe un attrito significativo e probabilmente danneggerebbe i tassi di conversione. Pertanto, il ruolo primario delle credenziali digitali è nella fase una tantum di onboarding e KYC ad alta affidabilità che abilita le capacità di pagamento, piuttosto che nella transazione stessa. Come potrebbero questi wallet approcciare i pagamenti, specialmente in combinazione con le funzionalità di identità digitale?
Affinché un wallet di terze parti possa autorizzare un pagamento, ha bisogno di un modo per essere invocato dall'app o dal sito web del merchant. Esistono diversi modelli di interazione consolidati per questo, ognuno con diversi livelli di integrazione della piattaforma ed esperienza utente:
eudi-wallet://...
). I dettagli della transazione vengono passati come parametri nell'URL. Dopo che l'utente conferma il pagamento nell'app del wallet, questa lo reindirizza nuovamente all'app del merchant utilizzando un altro deep link. Funziona sia su iOS che su Android, ma comporta un cambio di contesto visibile tra le app.Questi modelli forniscono il "livello di trasporto" per avviare una conferma di pagamento, all'interno del quale può quindi avvenire un flusso crittografico (come quello dettagliato per l'EUDI Wallet).
Con gli annunci della WWDC25, il panorama di come i browser gestiscono le credenziali digitali è diventato molto più chiaro, consolidando la separazione tra la verifica dell'identità e l'elaborazione dei pagamenti. Le piattaforme stanno abilitando i wallet di terze parti a interagire con i browser per la verifica dell'identità tramite la Digital Credentials API del W3C, ma gli approcci stanno divergendo:
org.iso.mdoc
. Ciò consente ai siti web di richiedere informazioni verificabili dagli mdocs in Apple Wallet o da altre app di fornitori di documenti di terze parti registrate, ma non supporta il protocollo più generico OpenID4VP. Con il crescente supporto per le credenziali digitali e le integrazioni web avanzate, mantenere le prestazioni e la sicurezza del sistema diventa ancora più cruciale: strumenti come CleanMyMac aiutano a garantire che il tuo Mac funzioni senza problemi mentre queste tecnologie si evolvono.org.iso.mdoc
di Apple.Fondamentalmente, queste integrazioni con il browser sono per gli attributi di identità, non per trattare l'mDoc o la VC presentata come uno strumento di pagamento.
Se un utente presenta una mDL dal proprio wallet a un sito web tramite la Digital Credentials API del browser, quel sito web potrebbe utilizzare le informazioni per il pre-riempimento dell'indirizzo o la verifica dell'età durante il checkout. Tuttavia, il passaggio di pagamento effettivo richiederebbe comunque un'interazione separata con un metodo di pagamento (es. Apple Pay, Google Pay o l'inserimento dei dati della carta). L'API del browser stessa non è progettata per avviare o elaborare una transazione finanziaria utilizzando una credenziale di identità.
L'EU Digital Identity (EUDI) Wallet funge da eccellente caso di studio su come un wallet di terze parti debba navigare nel complesso panorama del mondo reale dei sistemi operativi e della disponibilità delle API. Tra le sue molte funzioni, due dei casi d'uso più importanti sono la verifica dell'identità e la conferma del pagamento, e i percorsi tecnici per realizzare questi due compiti sono diversi, specialmente se si confronta il framework flessibile di Android con l'implementazione più rigida di Apple.
La tabella seguente scompone come l'EUDI Wallet può essere invocato per la verifica dell'identità o l'autorizzazione al pagamento, evidenziando il diverso supporto tra le piattaforme.
Modello di integrazione | Identità (Android) | Identità (iOS) | Pagamento (Android) | Pagamento (iOS) |
---|---|---|---|---|
API per le Credenziali Digitali | ✅ | ✅ | ✅* | ❌ |
Selettore di Wallet Nativo | ✅ | ✅ | ✅ | ❌ |
Deep Linking App-to-App | ✅ | ✅ | ✅ | ✅ |
Flusso Cross-Device Standardizzato | ✅ | ❌ | ✅ | ❌ |
Concetti chiave dal confronto:
org.iso.mdoc
. Fondamentalmente, i browser limitano questa API ai casi d'uso di identità, non per avviare pagamenti.(*Nota sui pagamenti tramite API DC: Sebbene l'uso di OpenID4VP da parte di Android renda un flusso di pagamento tecnicamente fattibile attraverso la Digital Credentials API, questo non è il suo obiettivo di progettazione primario. L'integrazione senza soluzione di continuità per i pagamenti tramite questa specifica API, rispetto ad altri metodi nativi, resta da vedere e richiederebbe un supporto esplicito da parte dei fornitori di browser.)
Questo confronto chiarisce che, mentre la verifica dell'identità è sempre più standardizzata attraverso la Digital Credentials API, l'autorizzazione al pagamento per i wallet di terze parti come l'EUDI Wallet si basa ancora pesantemente su modelli di integrazione nativa più tradizionali come il deep linking app-to-app, specialmente su iOS.
Indipendentemente dal modello di integrazione del pagamento utilizzato per invocare il wallet, il nucleo della conferma di pagamento dell'EUDI Wallet si basa su un flusso crittografico standardizzato dettagliato in EWC RFC008
.
Di seguito una panoramica di alto livello di questo processo:
Passaggio | Azione | Artefatti chiave |
---|---|---|
1 | Richiesta di autorizzazione | Il merchant o il PSP invia una richiesta OpenID4VP al wallet contenente una presentation_definition che fa riferimento a un Payment Wallet Attestation e un oggetto transaction_data codificato in base64url (importo, valuta, beneficiario). |
2 | Revisione e consenso dell'utente | Il wallet mostra i dettagli del pagamento leggibili dall'uomo (es. 23,58 € a Merchant XYZ) e chiede all'utente di approvare con un gesto biometrico o un PIN. |
3 | Presentazione verificabile | Il wallet restituisce una Verifiable Presentation che include (a) la Payment Wallet Attestation selezionata (come VC SD-JWT) e (b) un JWT di key-binding il cui claim transaction_data_hashes dimostra che l'utente ha firmato l'esatto payload del passaggio 1. |
4 | Verifica | Il PSP convalida la presentazione, controlla che l'hash del transaction_data originale corrisponda a quello nel JWT e si assicura che il timestamp sia recente. |
5 | Movimento dei fondi | Avendo soddisfatto la SCA, il PSP procede con il normale pagamento con carta o conto, fiducioso che l'utente abbia confermato esplicitamente i dettagli della transazione. |
Questo è un esempio non normativo dell'oggetto payment_data
che viene inviato al wallet, dettagliando la transazione che l'utente deve confermare.
{ "payee": "Merchant XYZ", "currency_amount": { "currency": "EUR", "value": "23.58" }, "recurring_schedule": { "start_date": "2024-11-01", "expiry_date": "2025-10-31", "frequency": 30 } }
Dopo l'approvazione dell'utente, il wallet crea un JWT di key-binding. I suoi claim dimostrano che l'utente ha confermato i dati specifici della transazione.
{ "nonce": "n-0S6_WzA2Mj", "aud": "https://example.com/verifier", "iat": 1709838604, "sd_hash": "Dy-RYwZfaaoC3inJbLslgPvMp09bH-clYP_3qbRqtW4", "transaction_data_hashes": ["fOBUSQvo46yQO-wRwXBcGqvnbKIueISEL961_Sjd4do"] }
Mentre gli standard tecnici si evolvono, l'industria dei pagamenti non sta ferma. I principali attori stanno esplorando attivamente come unire la sicurezza delle credenziali digitali con la funzionalità dei pagamenti.
Un modo efficace per comprendere il potenziale delle Verifiable Credentials (VC) è confrontarle con i sistemi di tokenizzazione dei pagamenti di rete di successo (come il Visa Token Service o il Mastercard MDES).
In sostanza, una VC sta ai dati personali come un token di pagamento e un crittogramma stanno ai dati della carta: un sostituto sicuro e verificabile che riduce il rischio e aumenta la privacy.
Basandosi su questo parallelismo, gli organismi di settore stanno lavorando al concetto di una "credenziale di pagamento verificabile". Si tratterebbe di una credenziale, emessa da una banca, che racchiude uno strumento di pagamento (come una carta tokenizzata) e può essere utilizzata per autorizzare le transazioni.
Questo mostra una chiara tendenza: l'industria si sta muovendo verso un futuro in cui un wallet può presentare una prova crittograficamente verificabile sia dell'identità che dell'autorizzazione al pagamento in un unico flusso standardizzato.
Gran parte di questa innovazione è accelerata da forti venti normativi favorevoli, in particolare dall'Unione Europea.
Il regolamento eIDAS 2.0 dell'UE non riguarda solo la fornitura di un ID digitale ai cittadini; prevede esplicitamente che l'EUDI Wallet sia un metodo per eseguire la SCA per i pagamenti online. Ciò significa che in futuro, le banche e i fornitori di pagamenti nell'UE potrebbero essere tenuti ad accettare l'EUDI Wallet come modo per gli utenti di confermare le transazioni online, fornendo un'alternativa basata su standard alle app bancarie proprietarie o ai codici SMS.
Un accordo antitrust storico nell'UE ha già costretto Apple ad aprire la sua interfaccia NFC precedentemente chiusa sugli iPhone. A partire da iOS 17.4 (rilasciato il 5 marzo 2024), Apple ha implementato le API necessarie e ha permesso agli utenti di selezionare un'app di pagamento contactless predefinita, rispettando la scadenza vincolante della Commissione Europea del 25 luglio 2024. Questa non è più una prospettiva futura; è la realtà attuale nello Spazio Economico Europeo (SEE).
Questo cambiamento significa che le app wallet di terze parti possono ora offrire le proprie soluzioni tap-to-pay su iOS, ponendo fine al monopolio di lunga data di Apple Pay. Le funzionalità chiave ora disponibili per gli sviluppatori includono:
Le implicazioni di questa apertura sono significative e si stanno già manifestando:
Per gli issuer di pagamenti (banche, circuiti, fintech), navigare nel passaggio alle credenziali digitali richiede una strategia pragmatica e graduale. L'obiettivo è costruire sugli asset che controlli oggi per prepararti all'ecosistema di domani. Questo manuale delinea tale strategia, passando da azioni immediate a basso rischio a valutazioni strategiche a più lungo termine.
Il fondamento di qualsiasi futura strategia di wallet è un'app nativa sicura e ampiamente adottata. La priorità immediata è massimizzare la portata della tua app e fortificare la sua autenticazione sia per l'accesso che per i pagamenti.
Promuovi l'adozione dell'app nativa: La tua app mobile è il tuo wallet del futuro. L'obiettivo primario è renderla uno strumento indispensabile per i tuoi clienti. Questa distribuzione e coinvolgimento sono le fondamenta critiche per qualsiasi futura emissione di credenziali o funzionalità di wallet.
Usa le Passkeys per i pagamenti, seguendo il modello di PayPal: Implementa immediatamente le passkeys, non solo per l'accesso, ma per l'autorizzazione dei pagamenti. Punta a un'esperienza con una parità stretta rispetto a soluzioni di piattaforma native come Apple Pay. Per gli ambienti normativi che richiedono la Strong Customer Authentication (SCA), adotta l'approccio pragmatico di PayPal:
Con un'app sicura e protetta da passkey come base, puoi iniziare a integrare selettivamente nuove tecnologie di credenziali dove offrono un chiaro valore.
Monitora l'ascesa delle credenziali di pagamento verificabili: Il concetto di una VC che trasporta un token di pagamento è potente ma non ancora standardizzato. Il tuo ruolo qui è essere un osservatore e partecipante attivo.
Integra le credenziali digitali per i casi d'uso di identità: Man mano che i wallet di identità digitale (come l'EUDI Wallet) guadagnano terreno, integra la Digital Credentials API per compiti legati all'identità, non per i pagamenti.
La barriera ultima all'adozione per qualsiasi nuova tecnologia di pagamento è l'attrito per l'utente. Prima di sostituire un semplice flusso di passkey, un'alternativa basata su VC deve dimostrare di non essere solo più sicura, ma altrettanto fluida.
Confronta incessantemente con l'esperienza a un clic: Lo standard per un'esperienza di pagamento moderna è stabilito da leader come Apple Pay e il suo stretto inseguitore sul Web, PayPal. Qualsiasi nuovo flusso che introduci deve competere con la loro conferma quasi istantanea a un clic. Tutti i segnali attuali indicano che per la stragrande maggioranza delle transazioni, la resistenza al phishing delle passkeys fornisce un livello di protezione sufficiente e un'esperienza utente superiore. Non aggiungere un passaggio di presentazione di VC a un flusso di pagamento se introduce un qualsiasi attrito percepibile.
Tieni d'occhio i segnali di dispositivo in-band all'interno di WebAuthn: L'evoluzione delle passkeys non è statica. Mentre i primi tentativi di fornire segnali specifici del dispositivo sono stati interrotti, gli organismi di standardizzazione stanno lavorando attivamente per integrare segnali di fiducia più forti legati al dispositivo direttamente nel protocollo WebAuthn. Ciò consentirebbe a un RP di identificare un dispositivo affidabile durante un'autenticazione con passkey, rafforzando ulteriormente il segnale per i motori di rischio senza richiedere una presentazione di VC separata e fuori banda. Monitora attentamente questo spazio, poiché è il percorso più probabile per una maggiore sicurezza senza sacrificare l'esperienza senza attrito della passkey.
Seguendo questo manuale graduale, un issuer può costruire una strategia robusta e pratica che massimizza la sicurezza e migliora l'esperienza utente oggi, preparandosi al contempo ad adottare con ponderazione le tecnologie di pagamento verificabili di domani.
Affinché le credenziali digitali diventino parte integrante dei processi di pagamento, oltre a supportare semplicemente il KYC o l'autenticazione degli utenti ai conti di pagamento, devono essere affrontate diverse sfide significative:
Possibilità future:
Tuttavia, queste sono in gran parte concettuali al momento. La spinta principale dietro l'attuale sviluppo di VC e mdoc, ora consolidata dalle implementazioni concrete delle API dei browser, rimane focalizzata sulla verifica dell'identità e sull'attestazione degli attributi, non sull'esecuzione dei pagamenti.
La convergenza tra identità digitale e pagamenti presenta un panorama complesso ma navigabile. Sebbene la promessa di una singola e universale "credenziale di pagamento verificabile" sia allettante, questo articolo conclude che la strategia più efficace e pratica per gli emittenti di pagamenti oggi si basa su una realtà diversa: la battaglia per la migliore esperienza utente è fondamentale, e le passkeys sono l'arma più potente.
Il manuale strategico è chiaro. La mossa immediata e a basso rischio è concentrarsi sulla creazione di un'app nativa imbattibile, usandola come veicolo per implementare pagamenti basati su passkey che possano competere con lo standard "a un clic" senza attrito stabilito da Apple Pay e PayPal. Questo approccio risponde alle esigenze fondamentali di sicurezza (attraverso la resistenza al phishing) e di esperienza utente oggi, utilizzando una tecnologia matura e ampiamente adottata.
In questo modello, le Verifiable Credentials trovano il loro ruolo cruciale, ma distinto. Non sono ancora lo strumento per l'atto di pagamento stesso, ma sono indispensabili per i compiti di identità ad alta affidabilità che lo circondano: onboarding sicuro, recupero robusto dell'account e KYC normativo.
Il futuro dei pagamenti non sarà determinato da una singola tecnologia, ma da un'attenzione incessante all'utente. Il successo arriverà agli emittenti che padroneggeranno prima l'esperienza basata su passkey nelle proprie app, monitorando attentamente l'evoluzione delle credenziali verificabili e dei segnali di fiducia in-band delle passkey. Devono essere pronti a integrare queste nuove tecnologie non quando sono semplicemente disponibili, ma solo quando possono raggiungere il formidabile benchmark di un'esperienza di pagamento veramente fluida, sicura e superiore.
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents