Esplora i 4 modelli principali per le passkey di pagamento. Confronta le architetture incentrate su emittenti, esercenti, circuiti e PSP per trovare la migliore strategia di integrazione.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
Il panorama globale dei pagamenti si trova a un punto di svolta cruciale. Per decenni, il settore ha dovuto affrontare la tensione intrinseca tra sicurezza e comodità per l'utente, una sfida sentita in modo particolarmente acuto nell'ambiente digitale, definito Card-Not-Present (CNP). L'aumento di frodi sofisticate ha reso necessarie misure di autenticazione più robuste, mentre le aspettative dei consumatori richiedono esperienze di checkout sempre più fluide. Questo report fornisce un'analisi completa di questo ecosistema in evoluzione, con un focus specifico sull'identificazione dei punti strategici di integrazione per la tecnologia passkey. È stato concepito per servire come guida definitiva per i fornitori di tecnologia, i fornitori di servizi di pagamento, le istituzioni finanziarie e gli esercenti che cercano di orientarsi nella transizione verso un futuro senza password.
Il settore dei pagamenti sta subendo un cambiamento fondamentale, spinto dalla necessità di una maggiore sicurezza come la Strong Customer Authentication (SCA) e dalla domanda commerciale di esperienze utente senza attriti. Le passkey resistenti al phishing sono emerse come la tecnologia chiave per risolvere questa tensione. La nostra analisi mostra che il settore sta convergendo verso quattro modelli architetturali distinti per l'integrazione delle passkey, ognuno dei quali rappresenta una visione competitiva per il futuro dell'autenticazione nei pagamenti:
Ogni modello presenta una risposta diversa alla domanda strategica fondamentale: "Chi diventerà il Relying Party primario per i pagamenti?". Questo report analizza queste architetture concorrenti, mappandole rispetto agli attori dell'ecosistema per fornire una chiara roadmap per navigare nel futuro dell'autenticazione dei pagamenti.
Recent Articles
♟️
Passkey per fornitori di servizi di pagamento: come creare un SDK di terze parti
♟️
Autenticazione PCI DSS 4.0: Passkeys
♟️
Mastercard Identity Check: tutto ciò che emittenti e merchant devono sapere
♟️
EMV 3DS Access Control Server: Passkeys, FIDO e SPC
♟️
Scenario delle Passkey per i Pagamenti: 4 Modelli di Integrazione Principali
Per capire dove e come le passkey possono essere integrate, è prima essenziale stabilire una mappa chiara e dettagliata degli attori dell'ecosistema dei pagamenti e dei loro ruoli distinti. Il flusso di una singola transazione online comporta una complessa interazione tra più entità, ognuna delle quali svolge una funzione specifica nel movimento di dati e fondi.
Al centro di ogni transazione ci sono cinque partecipanti fondamentali che costituiscono la base della catena del valore dei pagamenti.
Cliente / Titolare della Carta:
Esercente (Merchant):
Banca Emittente (Issuer):
Banca Acquirente (Acquirer):
Circuiti delle Carte (Schemes):
Tra i partecipanti principali si trova un ecosistema complesso e spesso sovrapposto di fornitori di tecnologia e servizi. Comprendere le distinzioni tra questi intermediari è cruciale, poiché sono spesso i principali punti di integrazione per nuove tecnologie come le passkey. I confini tra questi ruoli si sono notevolmente assottigliati negli ultimi anni, poiché i fornitori moderni cercano di offrire soluzioni più complete e "tutto in uno".
Payment Gateway:
Payment Processor:
Payment Service Provider (PSP):
Provider Account-to-Account (A2A) / Open Banking:
Questo consolidamento di ruoli ha implicazioni profonde. Sebbene accademicamente distinti, in pratica, il singolo punto di contatto di un esercente è spesso un PSP che astrae la complessità delle relazioni sottostanti con gateway, processore e acquirente. Tuttavia, le capacità di questi PSP possono variare drasticamente. Un PSP che è semplicemente un rivenditore dei servizi di gateway di un'altra azienda ha capacità tecniche e interessi strategici molto diversi da un PSP full-stack con la propria infrastruttura di elaborazione e licenze di acquiring. Questa distinzione è importante quando si valutano le opportunità di integrazione per metodi di autenticazione avanzati.
Inoltre, un'analisi più approfondita del flusso di pagamento rivela un concetto fondamentale che chiarisce le motivazioni strategiche dietro le nuove tecnologie di autenticazione: il ruolo del Relying Party (RP). Nel contesto dell'autenticazione FIDO e delle passkey, il Relying Party è l'entità che è in ultima analisi responsabile della verifica dell'identità di un utente. In una transazione di pagamento standard, l'emittente si assume il rischio finanziario della frode ed è quindi il Relying Party predefinito; è sua la decisione di approvare o rifiutare il pagamento.
I modelli architetturali emergenti per l'integrazione delle passkey possono essere meglio compresi come una negoziazione strategica su chi agisce come Relying Party. Nel modello Secure Payment Confirmation (SPC), l'emittente rimane l'RP ma consente all'esercente di invocare la cerimonia di autenticazione. Nell'Autenticazione Delegata (DA), l'emittente delega esplicitamente la funzione di RP all'esercente o al suo PSP. E nel modello network-centric, Visa e Mastercard si posizionano essi stessi come un Relying Party federato per le transazioni di checkout degli ospiti. Pertanto, la domanda centrale per qualsiasi fornitore di pagamenti che considera l'integrazione delle passkey diventa:
"Chi è, o vuole essere, il Relying Party in questo flusso?"
La risposta indica direttamente l'opportunità di integrazione, il decisore chiave e l'obiettivo strategico sottostante.
Approfondimento: Per un'introduzione dettagliata ai Relying Party nel contesto di WebAuthn e passkey, leggi la nostra guida completa: WebAuthn Relying Party ID (rpID) & Passkeys: Domini e App Native.
Per fornire una chiara rappresentazione visiva di queste relazioni, è essenziale un diagramma di flusso che illustri il ciclo di vita del pagamento. Tale diagramma rappresenterebbe due percorsi distinti ma interconnessi:
Il Flusso di Dati (Autorizzazione): Questo percorso traccia il viaggio della richiesta di autorizzazione. Inizia con il cliente che invia i dettagli di pagamento sul sito dell'esercente, scorre attraverso il payment gateway fino al processore/acquirente, quindi attraverso il circuito della carta fino all'emittente per una decisione sul rischio, e infine, la risposta di approvazione o rifiuto viaggia fino all'esercente e al cliente. L'intero processo avviene in pochi secondi.
Il Flusso di Valore (Regolamento): Questo percorso illustra il movimento del denaro, che avviene dopo l'autorizzazione. Mostra le transazioni raggruppate che vengono compensate, con i fondi che fluiscono dall'emittente, attraverso il circuito, all'acquirente (meno le commissioni di interscambio), e infine vengono depositati sul conto dell'esercente, un processo che richiede tipicamente alcuni giorni lavorativi. (Elaborazione dei pagamenti: come funziona l'elaborazione dei pagamenti | Stripe)
Questa visualizzazione consente a qualsiasi partecipante dell'ecosistema di localizzare immediatamente la propria posizione e comprendere le proprie relazioni dirette e indirette con tutte le altre parti, preparando il terreno per un'analisi dettagliata di dove possono avvenire gli interventi di autenticazione.
Attore | Funzione Principale | Responsabilità Chiave | Esempi Tipici |
---|---|---|---|
Cliente / Titolare della Carta | Avvia il pagamento per beni o servizi. | Fornisce le credenziali di pagamento; rimborsa gli addebiti all'emittente. | Un individuo che fa acquisti online. |
Esercente | Vende beni o servizi e accetta pagamenti elettronici. | Integra la tecnologia di accettazione dei pagamenti; gestisce l'esperienza di checkout. | Un sito di e-commerce o un negozio al dettaglio. |
Banca Emittente (Issuer) | Emette carte di pagamento ai clienti e si assume il rischio. | Autorizza o rifiuta le transazioni; gestisce i conti dei titolari di carta; addebita il titolare della carta. | Bank of America, Chase, Barclays. |
Banca Acquirente (Acquirer) | Fornisce agli esercenti la capacità di accettare pagamenti con carta. | Stabilisce e mantiene i conti degli esercenti; regola i fondi per l'esercente. | Wells Fargo Merchant Services, Worldpay (di FIS). |
Circuiti delle Carte (Schemes): | Gestisce le reti che collegano tutte le parti. | Stabilisce le tariffe e le regole di interscambio; instrada i messaggi di autorizzazione e regolamento. | Visa, Mastercard, American Express. |
Payment Gateway | Trasmette in modo sicuro i dati di pagamento dall'esercente al processore. | Crittografa i dati sensibili della carta; agisce come "porta d'ingresso" sicura per la transazione. | Authorize.net (una soluzione Visa), Stripe Payment Gateway. |
Payment Processor | Gestisce la comunicazione tecnica per la transazione. | Facilita lo scambio di informazioni tra l'acquirente, l'emittente e il circuito della carta. | First Data (ora Fiserv), TSYS. |
Payment Service Provider (PSP) | Offre una soluzione di pagamento completa e tutto in uno agli esercenti. | Raggruppa i servizi di gateway, elaborazione e conto esercente; semplifica l'accettazione dei pagamenti. | Stripe, Adyen, PayPal, Mollie. |
Provider Account-to-Account (A2A) / Open Banking: | Bypassa i circuiti di carte tradizionali per spostare i fondi direttamente dal conto bancario di un consumatore a quello di un esercente. | Fornisce un accesso sicuro tramite API ai dati dei conti dei clienti e ai servizi di avvio dei pagamenti per fornitori terzi autorizzati. | Trustly, Plaid, Tink, GoCardless, Fintecture. |
Sebbene l'ecosistema dei pagamenti contenga attori di tutte le dimensioni, il mercato dell'elaborazione e dell'acquisizione è concentrato attorno a diversi grandi attori che variano per regione. I giganti globali spesso competono con forti campioni nazionali e regionali. La seguente tabella fornisce un'istantanea degli attori chiave in diverse aree geografiche.
Regione | Entità | Tipo |
---|---|---|
Nord America | PayPal, Stripe, Block (Square), Adyen, Bill, Brex, Ria Money Transfer | PSP |
Nord America | Fiserv (Clover), Global Payments, JPMorgan Chase Merchant Services | Acquirer/Processor |
Nord America | Plaid | A2A/Open Banking |
Europa | Adyen, Stripe, PayPal, Checkout.com, Worldline, Nexi, Klarna, Mollie, Wise | PSP |
Europa | Worldpay (di FIS), Barclaycard | Acquirer/Processor |
Europa | Trustly, Brite Payments, Tink, GoCardless, Fintecture, Ivy | A2A/Open Banking |
Europa | iDEAL (Paesi Bassi), Bancontact (Belgio), Swish (Svezia) | Circuito Domestico |
Asia-Pacifico | Alipay & WeChat Pay (Cina), PhonePe & Paytm (India), GrabPay & GoTo (SEA), Razorpay, PayU, Airwallex | PSP |
Asia-Pacifico | Tyro Payments | Acquirer/Processor |
Asia-Pacifico | UPI (India), Australian Payments Plus (AP+) | Circuito Domestico |
America Latina | Mercado Pago, PagSeguro, StoneCo, EBANX | PSP |
America Latina | Cielo, Rede, Getnet (Brasile), Transbank (Cile), Prisma (Argentina) | Acquirer/Processor |
America Latina | Pix (Brasile) | Circuito Domestico |
Ogni acquisto online innesca una sequenza di eventi complessa e ad alta velocità che può essere suddivisa in due fasi principali: autorizzazione e regolamento. Sovrapposto a questo processo c'è un protocollo di sicurezza critico noto come 3-D Secure, che è centrale per comprendere le sfide moderne dell'autenticazione dei pagamenti online.
Il ciclo di vita di una singola transazione CNP comporta uno scambio di dati quasi istantaneo seguito da un trasferimento di fondi più lento.
L'autorizzazione è il processo di verifica che il titolare della carta abbia fondi o credito sufficienti per completare l'acquisto e che la transazione sia legittima. Questa fase si svolge in pochi secondi e segue un percorso preciso in più passaggi (Elaborazione dei pagamenti: come funziona l'elaborazione dei pagamenti | Stripe):
Avvio della Transazione: Il cliente seleziona i suoi articoli, procede al checkout e inserisce i dettagli della sua carta di pagamento (numero di carta, data di scadenza, CVV) nel modulo di pagamento online dell'esercente.
Trasmissione Sicura: Il sito web dell'esercente passa in modo sicuro queste informazioni al suo payment gateway. Il gateway crittografa i dati per proteggerli durante il transito.
Instradamento al Processore/Acquirente: Il gateway inoltra i dettagli della transazione crittografati al processore di pagamento e/o alla banca acquirente dell'esercente.
Comunicazione con il Circuito: L'acquirente invia la richiesta di autorizzazione al circuito di carte appropriato (ad es. Visa, Mastercard).
Verifica dell'Emittente: Il circuito della carta instrada la richiesta alla banca emittente del titolare della carta. I sistemi dell'emittente eseguono una serie di controlli: verificano la validità della carta, controllano il saldo disponibile o il limite di credito ed eseguono la transazione attraverso i loro motori di rilevamento delle frodi.
Risposta di Autorizzazione: Sulla base di questi controlli, l'emittente approva o rifiuta la transazione. Questa decisione, sotto forma di un codice di risposta, viene inviata indietro lungo lo stesso percorso: dall'emittente al circuito della carta, all'acquirente, al processore/gateway e infine al sito web dell'esercente.
Completamento: Se approvata, l'esercente completa la vendita e informa il cliente. Se rifiutata, l'esercente chiede al cliente un metodo di pagamento alternativo.
Il regolamento è il processo di spostamento effettivo del denaro dall'emittente all'esercente. A differenza dell'autorizzazione, questo non è istantaneo e di solito avviene in lotti. (Elaborazione dei pagamenti: come funziona l'elaborazione dei pagamenti | Stripe)
Sovrapposto a ogni transazione CNP c'è un protocollo di sicurezza critico noto come 3-D Secure (3DS). Gestito da EMVCo, il suo scopo è consentire all'emittente di autenticare il titolare della carta, ridurre le frodi e trasferire la responsabilità per i chargeback dall'esercente all'emittente.
Il 3DS moderno (chiamato anche 3DS2) funziona scambiando un ricco set di dati tra l'esercente e l'Access Control Server (ACS) dell'emittente. Questi dati consentono all'ACS di eseguire una valutazione del rischio, portando a due risultati:
Questa "challenge" è un importante punto di attrito e un campo di battaglia chiave per i tassi di conversione. L'obiettivo del settore è massimizzare i flussi senza attrito rendendo le challenge il più fluide possibile. È proprio questa challenge ad alto attrito che le passkey sono perfettamente posizionate per risolvere, trasformando un potenziale punto di fallimento in un passaggio sicuro e senza interruzioni.
Approfondimento: Per un'analisi dettagliata del protocollo 3DS, del ruolo dell'ACS e di come i fornitori stanno integrando i dati FIDO, leggi la nostra guida completa: EMV 3DS Access Control Server: Passkey, FIDO e SPC.
L'avvento delle passkey, basate sullo standard WebAuthn resistente al phishing della FIDO Alliance, sta catalizzando una riprogettazione fondamentale dell'autenticazione dei pagamenti. Ciò avviene parallelamente a una potente tendenza del settore: gli esercenti stanno già adottando le passkey per l'autenticazione standard degli utenti (registrazione e login) per combattere le frodi di account takeover e migliorare l'esperienza utente. Questo investimento esistente crea una base naturale su cui costruire modelli di passkey specifici per i pagamenti.
In questo modello, la banca dell'utente (l'emittente) è il Relying Party (RP) finale per
l'autenticazione. La passkey è legata al dominio della banca (ad es. banca.com
) e
l'utente si autentica direttamente con la propria banca per approvare una transazione.
Questo modello ha due varianti principali, a seconda che il pagamento avvenga su circuiti
di carte o tramite trasferimenti diretti da conto a conto.
In questo modello, la banca emittente mantiene il controllo dell'autenticazione e la
passkey è crittograficamente legata al dominio dell'emittente (ad es.
banca.com
). Sebbene un semplice reindirizzamento al sito web della banca sia possibile,
crea un'esperienza utente scadente.
Chi possiede la passkey? Nel modello Issuer-Centric, l'Emittente è il Relying Party (RP).
Volano di Adozione ed Effetti di Rete: La riutilizzabilità della passkey di un emittente crea un potente volano. Una volta che un utente crea una passkey per la propria banca, quella singola passkey può essere utilizzata per approvare senza problemi le transazioni con challenge presso qualsiasi esercente che utilizza il protocollo 3DS. Ciò aumenta il valore della carta dell'emittente sia per i consumatori (migliore UX) che per gli esercenti (maggiore conversione).
La soluzione progettata dal settore per questo è la Secure Payment Confirmation (SPC), uno standard web che consente a un esercente di chiamare la passkey della banca direttamente sulla pagina di checkout, evitando un reindirizzamento. Questo processo utilizza anche il dynamic linking per legare l'autenticazione ai dettagli della transazione, il che è cruciale per la SCA.
Il Difetto Strategico: Nonostante la sua eleganza tecnica, l'SPC non è una strategia praticabile oggi. Richiede un supporto del browser che non esiste in Safari di Apple. Senza Safari, l'SPC non può essere una soluzione universale, rendendola impraticabile per qualsiasi implementazione su larga scala.
Approfondimento: Per un'analisi tecnica completa dell'SPC, di come abilita il dynamic linking e del perché il supporto del browser sia un difetto critico, leggi la nostra analisi approfondita: Dynamic Linking con le Passkey: Secure Payment Confirmation (SPC).
Mentre i modelli precedenti sono incentrati sull'ecosistema delle carte, i pagamenti Account-to-Account (A2A), potenziati dall'Open Banking, presentano un paradigma potente e distinto. Questo modello bypassa completamente i circuiti delle carte e la sua integrazione con le passkey è singolarmente semplice ed efficace.
In questo modello, l'utente si autentica direttamente con la propria banca per approvare un pagamento. L'attrito di questo processo — che spesso comporta un goffo reindirizzamento e un login con password — è stato una barriera importante all'adozione dell'A2A. Le passkey risolvono direttamente questo problema fondamentale.
Chi possiede la passkey? La Banca è il Relying Party (RP). La passkey è quella che
l'utente ha già creato per il suo online banking quotidiano con lamiabanca.com
.
Volano di Adozione ed Effetti di Rete: Il volano è immenso e guidato dalle banche stesse. Man mano che le banche incoraggiano i loro utenti a passare dalle password alle passkey per accedere alla loro app o sito web bancario principale, quelle passkey sono automaticamente pronte per essere utilizzate per qualsiasi pagamento Open Banking. L'utente non deve fare nulla di più. Ciò rende il flusso di pagamento A2A semplice come una scansione biometrica, aumentandone drasticamente l'attrattiva e la competitività rispetto alle carte.
Come funziona:
Questo modello non rientra negli altri quattro perché non coinvolge un circuito di carte, 3DS, SPC o Autenticazione Delegata. È un flusso incentrato sulla banca in cui il provider A2A agisce come livello di orchestrazione tra l'esercente e il sistema di autenticazione della banca stessa, ora abilitato alle passkey.
L'Autenticazione Delegata rappresenta un allontanamento più radicale dal modello tradizionale. Abilitata dalla versione 2.2 di 3DS e supportata da specifici programmi dei circuiti di carte, la DA è un framework in cui un emittente può delegare formalmente la responsabilità di eseguire la SCA a una terza parte fidata, più comunemente un grande esercente, un PSP o un fornitore di wallet digitali.
Per maggiori approfondimenti sull'Autenticazione Delegata e le passkey, leggi il nostro post sul blog: Autenticazione Delegata e Passkey sotto PSD3 / PSR - Corbado
Chi possiede la passkey? In questo modello, l'Esercente o il suo PSP è il Relying
Party (RP). La passkey viene creata per il dominio dell'esercente (ad es. amazon.com
)
e viene utilizzata per il login all'account.
Per qualificarsi per la DA, l'autenticazione iniziale eseguita dall'esercente deve essere pienamente conforme ai requisiti SCA. Secondo le linee guida dell'Autorità Bancaria Europea sulla Strong Customer Authentication, non si tratta di un semplice login; deve avere la stessa forza di un'autenticazione che l'emittente stesso eseguirebbe. Le passkey, con le loro forti proprietà crittografiche, sono una tecnologia ideale per soddisfare questo elevato standard. Tuttavia, un punto cruciale di incertezza normativa rimane riguardo alle passkey sincronizzate. Mentre le passkey legate al dispositivo soddisfano chiaramente l'elemento di "possesso" della SCA, le autorità di regolamentazione come l'EBA non hanno ancora emesso un parere definitivo sul fatto che le passkey sincronizzate, che sono portatili attraverso l'account cloud di un utente, soddisfino il requisito stringente di essere univocamente legate a un singolo dispositivo. Questa è una considerazione chiave per qualsiasi strategia di DA in Europa.
In questo modello, l'evento di autenticazione si sposta a monte nel percorso del cliente. Invece di verificarsi alla fine del processo di checkout come una challenge 3DS, avviene all'inizio, quando il cliente accede al proprio account sul sito web o sull'app dell'esercente. Se l'esercente utilizza una passkey per il login, può passare la prova di questa autenticazione riuscita e conforme alla SCA all'emittente all'interno dello scambio di dati 3DS. L'emittente, avendo pre-stabilito una relazione di fiducia con quell'esercente, può quindi utilizzare queste informazioni per concedere un'esenzione e bypassare completamente il proprio flusso di challenge. Ciò può portare a un checkout biometrico veramente fluido e con un solo clic per gli utenti che hanno effettuato l'accesso.
Volano di Adozione ed Effetti di Rete: Il volano qui è guidato dalla relazione diretta dell'esercente con il cliente. Man mano che gli esercenti adottano le passkey per il login per ridurre le frodi di account takeover e migliorare l'UX, costruiscono una base di utenti abilitati alle passkey. Ciò crea un percorso naturale per sfruttare queste passkey per la DA nei pagamenti, sbloccando un'esperienza di checkout superiore. L'effetto di rete è più forte per i PSP che possono agire come RP per più esercenti, consentendo potenzialmente a una singola passkey di essere utilizzata in una rete di negozi, creando un potente incentivo per altri esercenti ad aderire all'ecosistema di quel PSP.
I circuiti di carte stanno attivamente promuovendo questo modello attraverso programmi dedicati. Il framework Guide Authentication di Visa, ad esempio, è progettato per essere utilizzato con la DA per consentire agli esercenti di eseguire la SCA per conto dell'emittente. Allo stesso modo, il programma Identity Check Express di Mastercard consente agli esercenti di autenticare il consumatore all'interno del flusso dell'esercente stesso. Questo modello riflette la visione strategica dei grandi esercenti e PSP:
"Noi possediamo la relazione primaria con il cliente e abbiamo già investito in un'esperienza di login sicura e a basso attrito. Lasciate che ci occupiamo noi dell'autenticazione per creare il miglior percorso utente possibile."
Tuttavia, questo potere comporta responsabilità. Secondo le normative europee, la DA è trattata come "outsourcing", il che significa che l'esercente o il PSP si assume la responsabilità per le transazioni fraudolente e deve aderire a rigorosi requisiti di conformità e gestione del rischio.
Questo modello è una grande iniziativa strategica guidata dai circuiti di carte (Visa, Mastercard) per possedere e standardizzare l'esperienza di checkout degli ospiti. Hanno costruito i propri servizi di passkey basati su FIDO, come il Visa Payment Passkey Service, sopra il framework Click to Pay.
Chi possiede la passkey? Nel modello Network-Centric, il Circuito della Carta è il
Relying Party. La passkey viene creata per il dominio del circuito (ad es. visa.com
).
Volano di Adozione ed Effetti di Rete: Questo modello possiede l'effetto di rete più potente. Una singola passkey creata per un circuito di carte è istantaneamente riutilizzabile presso ogni esercente che supporta Click to Pay, creando un immenso valore per il consumatore e guidando un classico volano di mercato a due facce.
Approfondimento: Sia Visa che Mastercard stanno perseguendo questa strategia in modo aggressivo. Esplora le specifiche delle loro implementazioni nei nostri articoli dedicati su Passkey Visa e Passkey Mastercard.
Questo modello è incentrato sui grandi Payment Service Provider (PSP) che gestiscono i propri wallet rivolti ai consumatori, come PayPal o Stripe (con Link). In questo approccio, il PSP è il Relying Party e possiede l'intero flusso di autenticazione e pagamento.
Chi possiede la passkey? Nel modello PSP-Centric, il PSP è il Relying Party (RP).
La passkey viene creata per il dominio del
PSP (ad es. paypal.com
) e protegge
l'account dell'utente all'interno dell'ecosistema di quel
PSP.
Volano di Adozione ed Effetti di Rete: Anche questo modello ha un effetto di rete estremamente forte. Una passkey creata per il wallet di un importante PSP è riutilizzabile presso ogni esercente che accetta quel PSP, creando un potente incentivo per utenti ed esercenti ad aderire all'ecosistema del PSP.
Approfondimento: PayPal è un pioniere in questo campo. Per un caso di studio dettagliato su come utilizzano le passkey per proteggere il loro ecosistema, leggi la nostra analisi: Passkey PayPal: Implementare le Passkey come PayPal.
Una domanda comune e critica è se una passkey creata per un modello possa essere riutilizzata in un altro. Ad esempio, una passkey che un utente crea per la propria banca da utilizzare con SPC può essere usata per accedere al sito web di un esercente in un flusso DA? La risposta è no, e ciò evidenzia il ruolo centrale del Relying Party (RP).
Una passkey è fondamentalmente una credenziale crittografica che lega un utente a un RP specifico. La chiave pubblica è registrata sui server dell'RP e la chiave privata rimane sul dispositivo dell'utente. L'autenticazione è l'atto di dimostrare il possesso di quella chiave privata a quello specifico RP.
chase.com
). La
passkey è registrata presso la banca.amazon.com
o stripe.com
). La passkey è registrata presso l'esercente per il login.visa.com
).
La passkey è registrata presso il circuito per Click to Pay.paypal.com
). La passkey è registrata presso il wallet o il servizio del PSP.Poiché la passkey è crittograficamente legata al dominio dell'RP, una passkey registrata
con chase.com
non può essere convalidata da amazon.com
. Sono identità digitali
distinte da un punto di vista tecnico. Un utente dovrà
creare una passkey separata per ogni
Relying Party con cui interagisce.
La "riutilizzabilità" e la "portabilità" che rendono potenti le passkey derivano da due aree:
chase.com
su
un telefono è automaticamente disponibile sul laptop dell'utente, ma è sempre e solo
per chase.com
.Pertanto, i quattro modelli non sono solo percorsi tecnici diversi, ma strategie di identità concorrenti. Ognuno propone un'entità diversa come Relying Party primario per l'autenticazione dei pagamenti, e gli utenti probabilmente finiranno per avere passkey per i loro emittenti, esercenti preferiti, wallet PSP e circuiti di carte.
Mentre questi modelli offrono nuovi e potenti modi per autenticare, introducono anche una sfida operativa critica che viene spesso trascurata: il ripristino delle passkey e il recupero dell'account. Le passkey sincronizzate, gestite da piattaforme come iCloud Keychain e Google Password Manager, mitigano il problema di un singolo dispositivo perso. Tuttavia, non risolvono il problema di un utente che perde tutti i suoi dispositivi o passa da un ecosistema all'altro (ad es. da iOS ad Android). In questi scenari, un processo sicuro e user-friendly per consentire all'utente di dimostrare la propria identità con altri mezzi e registrare una passkey su un nuovo dispositivo è un prerequisito non negoziabile per qualsiasi implementazione su larga scala. Come nota la stessa documentazione di Mastercard, un utente che cambia dispositivo dovrà creare una nuova passkey, un processo che potrebbe richiedere la convalida dell'identità da parte della sua banca. (Mastercard® payment passkeys – Domande frequenti) Ciò evidenzia che una soluzione completa di passkey deve comprendere non solo la cerimonia di autenticazione stessa, ma anche l'intero ciclo di vita della gestione delle passkey, inclusi robusti flussi di recupero.
I quattro modelli architetturali - Issuer-Centric (SPC), Merchant-Centric (DA), Network-Centric (Click to Pay) e PSP-Centric - si traducono in distinte opportunità di integrazione per i diversi attori dell'ecosistema dei pagamenti. Ogni approccio presenta un insieme unico di compromessi tra esperienza utente, complessità di implementazione, responsabilità e controllo. Questa sezione fornisce un'analisi pragmatica di questi punti di integrazione per guidare il processo decisionale strategico.
Categoria | Emittente / ACS | Esercente / PSP (DA) | Circuito / Click to Pay | PSP / Wallet |
---|---|---|---|---|
Tecnologia Chiave | Secure Payment Confirmation (SPC) | Autenticazione Delegata (DA) | Servizi di Passkey Federati | Autenticazione basata su Wallet |
Attore Target | Provider ACS, Banche Emittenti | Grandi Esercenti, PSP, Wallet | PSP, Payment Gateway | PayPal, Stripe Link, ecc. |
Esperienza Utente (Attrito) | Basso (Migliora la challenge, ma è ancora una challenge) | Molto Basso (Elimina la challenge per utenti loggati) | Basso (Checkout per ospiti standardizzato e a basso attrito) | Molto Basso (Flusso fluido nell'ecosistema del PSP) |
Complessità Implementazione | Media (Richiede integrazione ACS, 3DS 2.3+) | Alta (Richiede accordi bilaterali, si assume la responsabilità) | Media (Richiede integrazione con API del circuito) | Media (Richiede infrastruttura wallet e passkey) |
Trasferimento Responsabilità | Sì (Trasferimento di responsabilità standard 3DS) | Sì (La responsabilità si sposta alla parte delegante) | Sì (Il circuito/emittente si assume la responsabilità) | Sì (Il PSP si assume la responsabilità) |
Prontezza Ecosistema | Molto Bassa (Bloccata dalla mancanza di supporto Apple) | Limitata (Richiede fiducia specifica emittente-esercente) | Alta (Forte spinta del circuito per l'adozione) | Alta (Matura per i fornitori di wallet consolidati) |
La transizione all'autenticazione dei pagamenti basata su passkey non è un esercizio teorico; è attivamente guidata dai più grandi attori del settore. Le loro strategie, i programmi pilota e le dichiarazioni pubbliche forniscono una visione chiara delle dinamiche competitive e della probabile traiettoria di adozione.
PayPal: In qualità di membro fondatore della FIDO Alliance e fornitore di pagamenti nativo digitale, PayPal è stato uno dei primi e più aggressivi ad adottare le passkey. Hanno iniziato un lancio globale graduale alla fine del 2022, partendo dagli Stati Uniti e espandendosi in Europa e altre regioni. La loro implementazione è un caso di studio di best practice, sfruttando funzionalità come la Conditional UI per creare un'esperienza di login con un tocco che richiede automaticamente una passkey quando l'utente interagisce con il campo di login. PayPal ha riportato un significativo successo iniziale, inclusi tassi di successo di login aumentati e una sostanziale riduzione delle frodi di account takeover (ATO). La loro strategia include anche la promozione attiva dell'evoluzione normativa in Europa, spingendo per un approccio alla SCA basato sui risultati che riconosca la sicurezza intrinseca delle passkey sincronizzate.
Visa: La strategia di Visa è incentrata sul suo Visa Payment Passkey Service, una piattaforma completa costruita sulla propria infrastruttura di server FIDO. Questo servizio è progettato come un modello federato, in cui Visa gestisce la complessità dell'autenticazione per conto dei suoi partner emittenti. Il veicolo principale per questo servizio è Click to Pay, posizionando Visa per dominare l'esperienza di checkout degli ospiti. La comunicazione di Visa si estende oltre i semplici pagamenti, inquadrando il loro servizio di passkey come un elemento fondamentale di una soluzione di identità digitale più ampia che può essere utilizzata in tutto l'ecosistema del commercio. Stanno attivamente testando la tecnologia, inclusa la SPC, e riferiscono che l'autenticazione biometrica può ridurre i tassi di frode del 50% rispetto agli OTP via SMS.
Mastercard: Mastercard ha rispecchiato il focus strategico di Visa su un servizio a livello di circuito, lanciando il proprio Payment Passkey Service basato sul suo esistente Token Authentication Service (TAS). La loro strategia go-to-market è stata caratterizzata da una serie di progetti pilota globali di alto profilo. Nell'agosto 2024, hanno annunciato un importante progetto pilota in India, collaborando con i più grandi aggregatori di pagamento del paese (Juspay, Razorpay, PayU), un importante esercente online (bigbasket) e una banca leader (Axis Bank). A questo sono seguiti lanci in altri mercati chiave, tra cui l'America Latina con i partner Sympla e Yuno e gli Emirati Arabi Uniti con Tap Payments. Questo approccio rivela una strategia chiara: collaborare con gli aggregatori dell'ecosistema (PSP, gateway) per raggiungere rapidamente la scala. Mastercard ha assunto un audace impegno pubblico per eliminare gradualmente l'inserimento manuale della carta in Europa entro il 2030, passando interamente a transazioni tokenizzate e autenticate con passkey.
Le strategie di questi pionieri rivelano una dinamica critica. L'esperienza di checkout degli ospiti, storicamente un'area frammentata e ad alto attrito, è diventata la testa di ponte strategica per i circuiti di carte. Creando una soluzione superiore e abilitata alle passkey per gli utenti ospiti tramite Click to Pay, i circuiti possono stabilire una relazione di identità diretta con i consumatori. Una volta che un consumatore crea una passkey a livello di circuito durante un checkout come ospite, quell'identità diventa portatile per ogni altro esercente che supporta Click to Pay. Ciò consente ai circuiti di "acquisire" efficacemente le identità degli utenti e offrire un'esperienza fluida su tutto il web, una mossa potente per catturare il ruolo centrale di fornitore di identità per il commercio digitale.
Gli sforzi concertati di questi grandi attori, combinati con le tendenze tecnologiche e normative più ampie, indicano un cambiamento accelerato e inevitabile nell'autenticazione dei pagamenti.
La Fine Inevitabile degli OTP: La spinta a livello di settore per le passkey segna l'inizio della fine per i codici monouso basati su SMS come metodo di autenticazione primario. Gli OTP sono sempre più visti come una passività a causa sia della loro esperienza utente ad alto attrito sia della loro crescente vulnerabilità ad attacchi come il SIM swapping e sofisticate campagne di phishing. Man mano che le passkey diventeranno più diffuse, la dipendenza dagli OTP sarà relegata a un meccanismo di fallback o di recupero, piuttosto che a un metodo di challenge primario.
Venti a Favore Normativi: Sebbene le normative attuali come la PSD2 abbiano creato il mandato iniziale per la SCA, le loro definizioni rigide e basate su categorie hanno creato una certa incertezza riguardo a nuove tecnologie come le passkey sincronizzate. Si prevede che i prossimi aggiornamenti normativi, come la PSD3 in Europa, adotteranno un approccio più neutrale dal punto di vista tecnologico e focalizzato sui risultati. Ciò favorirà probabilmente i metodi di autenticazione che sono dimostrabilmente resistenti al phishing, fornendo un percorso normativo più chiaro per l'ampia adozione delle passkey come metodo SCA conforme.
L'Ascesa dell'Identità di Pagamento Federata: Le mosse strategiche di Visa e Mastercard non riguardano solo la sicurezza dei pagamenti; riguardano la creazione di un nuovo paradigma per l'identità digitale. Costruendo servizi di passkey federati, si stanno posizionando come i fornitori di identità centrali e fidati per l'intero ecosistema del commercio digitale. Questo può essere visto come una risposta strategica diretta alle potenti piattaforme di identità controllate dalla Big Tech (ad es. Apple ID, Google Account). Il futuro dei pagamenti online è inestricabilmente legato a questa battaglia più ampia su chi possiederà e gestirà l'identità del consumatore sul web.
Mentre la transazione di pagamento principale è il focus primario, la tecnologia passkey è pronta a eliminare l'attrito e migliorare la sicurezza in una vasta gamma di servizi finanziari adiacenti. Molti processi che si basano ancora su password o goffi OTP sono candidati ideali per un aggiornamento a passkey.
L'ascesa delle stablecoin (come USDC o EURC) presenta un nuovo canale di pagamento basato su blockchain. Tuttavia, una barriera importante all'adozione mainstream è stata la scarsa esperienza utente e la sicurezza dei wallet di criptovalute. Tradizionalmente, questi wallet sono protetti da una "seed phrase" (un elenco di 12-24 parole) che l'utente deve scrivere e proteggere. Questo è incredibilmente poco user-friendly e rende il recupero dell'account un incubo.
Le passkey sono destinate a trasformare completamente questa esperienza. Il settore si sta muovendo verso un modello in cui la chiave privata che controlla gli asset on-chain è protetta dalla passkey del dispositivo.
Questa evoluzione potrebbe ridurre significativamente l'attrito e il rischio associati all'uso di stablecoin per i pagamenti, rendendoli potenzialmente un'alternativa più praticabile e mainstream ai canali di pagamento tradizionali.
L'analisi del panorama dei pagamenti e dei modelli emergenti di integrazione delle passkey rivela diverse opportunità distinte e attuabili. Per un'azienda di autenticazione passkey-first come Corbado, l'obiettivo è consentire a ogni attore dell'ecosistema di raggiungere i propri obiettivi strategici fornendo la tecnologia fondamentale necessaria per navigare in questa transizione.
Questa analisi evidenzia un fattore di successo critico per qualsiasi strategia basata su passkey: l'adozione da parte degli utenti. Una soluzione che può aumentare in modo dimostrabile la creazione e l'utilizzo delle passkey da una base di circa il 10% a oltre il 50% affronta la sfida principale che si presenta nel lancio di questi nuovi modelli di autenticazione. Sulla base dell'ecosistema e degli obiettivi strategici dei suoi attori, le seguenti organizzazioni e settori sono candidati ideali per una tale soluzione.
paypal.com
, ecc.) è un obiettivo strategico fondamentale. Riduce
le frodi, migliora l'esperienza utente e rafforza l'effetto rete, rendendo il wallet più
attraente sia per i consumatori che per gli esercenti.Le grandi aziende tecnologiche gestiscono sofisticati wallet digitali che svolgono un ruolo unico e potente nell'ecosistema dei pagamenti. Si trovano all'intersezione tra il dispositivo dell'utente, la loro identità di piattaforma e i canali di pagamento tradizionali, il che conferisce loro una posizione e una strategia distinte riguardo all'adozione delle passkey.
Apple Pay e Google Pay sono meglio compresi come un livello tecnologico e di autenticazione che si sovrappone all'infrastruttura esistente delle carte di pagamento. Non emettono carte né elaborano transazioni da soli, ma memorizzano e trasmettono in modo sicuro versioni tokenizzate delle carte di pagamento esistenti di un utente.
Amazon Pay e Meta Pay funzionano più come un esercente tradizionale con un wallet Card-on-File (CoF) molto grande che può essere utilizzato su siti di terze parti e all'interno dei loro stessi ecosistemi (ad es. per il social commerce su Instagram).
Amazon.com
). Spostando
le loro vaste basi di utenti dalle password alle passkey per il login all'account,
riducono drasticamente il rischio di frodi di account takeover e proteggono le preziose
credenziali di pagamento memorizzate.L'industria dei pagamenti è all'alba di una nuova era dell'autenticazione. Il compromesso di lunga data tra sicurezza e convenienza viene finalmente risolto dalla maturazione e dall'adozione della tecnologia passkey. L'analisi presentata in questo report dimostra che non si tratta di un cambiamento monolitico, ma di una transizione complessa con molteplici visioni concorrenti per il futuro. Gli emittenti cercano di migliorare il framework 3DS esistente con la SPC; i grandi esercenti e i PSP mirano a prendere il controllo dell'esperienza attraverso l'Autenticazione Delegata o costruendo i propri ecosistemi di wallet; e i circuiti di carte stanno creando un nuovo livello di identità federata con Click to Pay. Ogni modello è in lizza per diventare il nuovo standard di fiducia dell'utente e convenienza.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents