---
url: 'https://www.corbado.com/it/blog/server-di-controllo-accesso-emv-3ds-passkeys-fido-e-spc'
title: 'EMV 3DS Access Control Server: Passkeys, FIDO e SPC'
description: 'Panorama dei fornitori di ACS EMV 3DS: scopri i dati su Passkeys e FIDO per flussi frictionless e la preparazione per SPC per challenge di pagamento sicuri.'
lang: 'it'
author: 'Vincent Delitz'
date: '2025-07-15T13:24:18.419Z'
lastModified: '2026-03-25T10:05:51.809Z'
keywords: 'Server di Controllo Accesso EMV 3DS, ACS 3DS'
category: 'Passkeys Strategy'
---

# EMV 3DS Access Control Server: Passkeys, FIDO e SPC

## 1. Introduzione

Il panorama
dell'[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) dei
[pagamenti online](https://www.corbado.com/it/blog/passkey-visa) sta subendo una trasformazione significativa,
spinta dalla duplice esigenza di rafforzare la
[sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) contro le frodi sofisticate e di
migliorare l'esperienza utente per ridurre l'attrito e l'abbandono del carrello. Il
protocollo EMV® [3-D Secure](https://www.corbado.com/glossary/3d-secure) (3DS), in particolare le sue versioni
più recenti (EMV 3DS 2.x), funge da tecnologia fondamentale per
l'[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) delle
transazioni senza carta presente (Card-Not-Present, [CNP](https://www.corbado.com/glossary/cnp)) a livello
globale. Gestito da EMVCo, questo protocollo facilita lo scambio di dati tra
[merchant](https://www.corbado.com/glossary/merchant), [issuer](https://www.corbado.com/glossary/issuer) (tramite il loro Access Control
Server - [ACS](https://www.corbado.com/glossary/acs)) e il dominio di interoperabilità (Directory Server gestiti
dagli schemi di [pagamento](https://www.corbado.com/passkeys-for-payment)) per verificare l'identità del titolare
della carta.

All'interno di questo quadro, stanno emergendo due importanti progressi tecnologici legati
agli standard della FIDO (Fast Identity Online) Alliance:

1. L'uso dei dati di
   [autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) FIDO
   generati durante precedenti interazioni dell'utente (ad esempio, il login presso un
   [merchant](https://www.corbado.com/glossary/merchant)) per arricchire la valutazione del rischio per il
   [flusso frictionless](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf)
   di EMV 3DS.
2. L'integrazione della [Secure Payment Confirmation](https://www.corbado.com/blog/dynamic-linking-passkeys-spc)
   (SPC), uno standard web del W3C basato su FIDO/WebAuthn, come metodo di "challenge"
   semplificato e resistente al [phishing](https://www.corbado.com/glossary/phishing) all'interno del flusso EMV
   3DS.

Questo articolo offre una panoramica del mercato globale delle soluzioni
[EMV 3DS Access Control Server](https://www.corbado.com/blog/emv-3ds-acs-passkeys-fido-and-spc) (ACS) fornite
alle banche emittenti. Identifica i principali fornitori e cerca di valutare il loro
attuale supporto sia per le strutture di dati FIDO
non-[SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) sia per la Secure
[Payment](https://www.corbado.com/passkeys-for-payment) Confirmation (SPC) per i flussi di challenge. Inoltre,
chiarisce il meccanismo attraverso il quale gli [issuer](https://www.corbado.com/glossary/issuer) possono
sfruttare le proprie passkey FIDO per la verifica crittografica all'interno del flusso di
challenge 3DS tramite [SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) e discute l'applicabilità
globale di questo standard.

## 2. Panoramica di EMV 3DS, FIDO e SPC

### 2.1 Flussi Frictionless e con Challenge in EMV 3DS

EMV 3DS opera principalmente attraverso due distinti percorsi di autenticazione:

- **Flusso Frictionless:** è il percorso preferito, che mira a un'esperienza utente senza
  interruzioni. L'[ACS](https://www.corbado.com/glossary/acs) dell'[issuer](https://www.corbado.com/glossary/issuer) esegue una
  valutazione del rischio basata su un ricco set di dati scambiati durante l'avvio della
  transazione (tramite la richiesta di autenticazione, o messaggio AReq). Questi dati
  includono dettagli della transazione, informazioni sul [merchant](https://www.corbado.com/glossary/merchant),
  caratteristiche del dispositivo, dati del browser (potenzialmente raccolti tramite il
  JavaScript 3DSMethod) e, eventualmente, informazioni di autenticazione precedenti. Se il
  rischio è considerato basso, la transazione viene autenticata senza richiedere alcuna
  interazione diretta o "challenge" da parte del titolare della carta. Questo flusso
  rappresenta la maggior parte delle transazioni 3DS, in particolare dove i motori di
  rischio sono
  [ben calibrati](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/).
- **Flusso con Challenge:** se l'[ACS](https://www.corbado.com/glossary/acs) determina che il rischio della
  transazione è elevato, se richiesto da normative (come la [PSD2](https://www.corbado.com/blog/psd2-passkeys)
  [SCA](https://www.corbado.com/it/blog/psd2-passkey) in Europa) o dalle policy dell'issuer, al titolare della
  carta viene attivamente richiesto di verificare la propria identità. I metodi di
  challenge tradizionali includono One-Time Passcode (OTP) inviati via SMS, domande basate
  sulla conoscenza o autenticazione Out-of-Band (OOB) tramite un'app di
  [banking](https://www.corbado.com/passkeys-for-banking). L'obiettivo delle versioni più recenti di 3DS e delle
  tecnologie correlate come [SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) è rendere questo
  flusso di challenge più sicuro e meno macchinoso rispetto ai
  [metodi legacy](https://www.mastercard.com/content/dam/public/mastercardcom/globalrisk/pdf/Top-10-Things-to-Know-About-3DS.pdf).

![three domains 3DS](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/domains_3_DS_1aac4ea7f0.png)

### 2.2 Ruolo dei dati FIDO (non-SPC) nel potenziamento del flusso frictionless

EMVCo e la [FIDO Alliance](https://www.corbado.com/glossary/fido-alliance) hanno
[collaborato per definire un modo standardizzato](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf)
con cui i merchant possono trasmettere informazioni sulle precedenti autenticazioni FIDO
(dove il _merchant_ ha agito come [Relying Party](https://www.corbado.com/glossary/relying-party), ad esempio
durante il login dell'utente) all'ACS dell'issuer all'interno del
[messaggio](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf) AReq
standard di 3DS. Questo meccanismo, supportato per la prima volta in
[EMV 3DS v2.1](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf),
sfrutta campi specifici all'interno dell'AReq, principalmente la struttura
`threeDSRequestorAuthenticationInfo`, che contiene sottocampi come
[`threeDSRequestorAuthenticationData`](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf).

La
[Nota Tecnica della FIDO Alliance](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
e il relativo
[white paper di EMVCo](https://www.emvco.com/wp-content/uploads/news/EMV-3DS-white-paper-PR_FINAL.pdf)
specificano una struttura JSON per questo campo `threeDSRequestorAuthenticationData`
quando si trasmettono i
[dettagli](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf) di una
precedente autenticazione FIDO. Questo oggetto JSON include dettagli come l'ora
dell'autenticazione (`authTime`), l'ID del [Relying Party](https://www.corbado.com/glossary/relying-party) FIDO
(`rpId` o `appId`) e informazioni sull'[authenticator](https://www.corbado.com/glossary/authenticator)
utilizzato, inclusa la chiave pubblica, l'[AAGUID](https://www.corbado.com/glossary/aaguid)/AAID e indicatori di
presenza dell'utente (UP) e di verifica dell'utente
([UV](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)).

La logica è che se un merchant ha recentemente eseguito una forte autenticazione FIDO (ad
esempio, utilizzando la
[biometria](https://www.corbado.com/it/blog/biometria-consapevolezza-pagatore-dynamic-linking) o una passkey) per
la sessione utente che avvia l'acquisto, questa informazione può servire come un prezioso
segnale di rischio aggiuntivo per l'ACS dell'issuer. Ricevendo ed elaborando questi dati
FIDO standardizzati, l'ACS può potenzialmente ottenere una maggiore fiducia nella
legittimità della transazione, aumentando la probabilità di un'approvazione frictionless e
riducendo la necessità di una
[challenge](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf)
separata. È importante notare che in questo scenario, il merchant è il FIDO RP e l'issuer
consuma questi dati come input per il suo motore di rischio; l'issuer non verifica
crittograficamente l'[assertion](https://www.corbado.com/glossary/assertion) FIDO stessa all'interno di questo
[flusso](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
frictionless. L'ACS mantiene l'opzione di ignorare questi dati se non è configurato per
elaborarli [it](https://www.youtube.com/watch?v=a8iGYQXmDlM).

### 2.3 Ruolo della Secure Payment Confirmation nel flusso con challenge

La [Secure Payment Confirmation](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) (SPC) rappresenta
un'integrazione distinta degli standard FIDO all'interno del _flusso_ di
[challenge](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/)
EMV 3DS. SPC è uno standard web del W3C, sviluppato in collaborazione con FIDO ed EMVCo,
basato su WebAuthn. È formalmente supportato all'interno di EMV 3DS a partire dalla
versione
[2.3](https://sdtimes.com/w3c-advances-technology-to-streamline-payment-authentication-secure-payment-confirmation-spc-published-as-a-candidate-recommendation/).

Quando SPC viene utilizzato come metodo di challenge:

1. L'**issuer** (o una parte esplicitamente delegata dall'issuer, come uno schema di
   [pagamento](https://www.corbado.com/passkeys-for-payment)) funge da **FIDO Relying Party
   ([RP](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/))**.
   Questo è fondamentalmente diverso dal flusso di dati FIDO non-SPC descritto in
   precedenza, in cui il merchant agisce tipicamente come RP per i propri
   [scopi](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
   di login/autenticazione.
2. Durante la challenge 3DS, l'ACS segnala la necessità di SPC e fornisce gli
   identificatori di credenziali FIDO necessari e una challenge crittografica al
   merchant/3DS Server.
3. Il sistema del merchant invoca l'API SPC del browser, presentando i dettagli della
   transazione (importo, valuta, beneficiario, strumento) all'utente in una finestra di
   dialogo sicura controllata dal browser.
4. L'utente si autentica utilizzando il proprio [authenticator](https://www.corbado.com/glossary/authenticator)
   FIDO (ad esempio,
   [biometria](https://www.corbado.com/it/blog/biometria-consapevolezza-pagatore-dynamic-linking) del
   dispositivo, PIN,
   [chiave di sicurezza](https://www.corbado.com/it/blog/migliori-chiavi-sicurezza-hardware-fido2-2025)), che
   firma i dettagli della transazione e la challenge utilizzando la chiave privata
   associata alla passkey registrata dall'issuer.
5. L'[assertion](https://www.corbado.com/glossary/assertion) FIDO risultante (prova crittografica di
   autenticazione e consenso) viene trasmessa attraverso il protocollo 3DS (tipicamente
   tramite un secondo messaggio AReq) all'ACS dell'issuer.
6. L'ACS, in qualità di RP, convalida crittograficamente
   l'[assertion](https://www.corbado.com/glossary/assertion) utilizzando la chiave pubblica corrispondente,
   confermando l'identità del titolare della carta e il consenso ai dettagli specifici
   della transazione.

SPC mira a fornire un'esperienza di challenge che sia più sicura (resistente al
[phishing](https://www.corbado.com/glossary/phishing),
[collegamento dinamico](https://www.corbado.com/it/blog/collegamento-dinamico-passkey-spc) dell'autenticazione ai
dati della transazione) e potenzialmente a minor attrito (spesso più veloce
dell'inserimento di un OTP) rispetto ai metodi tradizionali.

I due percorsi per l'integrazione FIDO — uno che sfrutta i dati di autenticazione
precedenti del merchant per la valutazione del rischio frictionless, l'altro che utilizza
credenziali gestite dall'issuer per una challenge diretta basata su FIDO tramite SPC —
offrono approcci distinti per migliorare la
[sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) e l'esperienza utente all'interno
del framework EMV 3DS. Comprendere il supporto dei fornitori per ciascuno è cruciale per
gli issuer e i [PSP](https://www.corbado.com/blog/payment-provider-passkeys-third-party-sdk) che pianificano le
loro strategie di autenticazione.

![overview emv 3ds](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/overview_emv_3ds_97db9721b6.png)

## 3. Analisi dei principali fornitori di ACS EMV 3DS

Questa sezione analizza le capacità dei fornitori globali di soluzioni ACS EMV 3DS,
concentrandosi sulla loro presenza sul mercato e sul supporto per i dati FIDO (non-SPC) e
la [Secure Payment Confirmation](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) (SPC). Le cifre
precise sulla quota di mercato sono proprietarie e difficili da ottenere pubblicamente;
pertanto, la presenza viene valutata sulla base delle dichiarazioni dei fornitori, delle
certificazioni, delle partnership, della portata geografica e dei rapporti di mercato.

### 3.1 Entersekt (che incorpora Modirum) 3DS ACS

- **Presenza sul mercato:** Entersekt, in particolare dopo l'acquisizione del business
  software 3DS di Modirum nel dicembre 2023, si posiziona come fornitore leader a livello
  globale di soluzioni EMV 3DS, puntando a una
  [posizione](https://www.entersekt.com/solutions/3d-secure-acs) tra i primi cinque del
  mercato. Modirum aveva oltre 20 anni di esperienza nel
  [3DS](https://www.entersekt.com/solutions/3d-secure-authentication). Entersekt evidenzia
  una crescita record trainata da nuovi clienti, soprattutto in Nord America, e da
  partnership strategiche, inclusa una relazione ampliata con
  [Mastercard](https://www.corbado.com/blog/mastercard-passkeys). Affermano di proteggere oltre 2,5 miliardi di
  transazioni all'anno (dati FY24) e sono classificati al primo posto nella prevenzione
  dell'ATO nel [banking](https://www.corbado.com/passkeys-for-banking) da
  [Liminal](https://www.entersekt.com/company/newsroom_old/tpost/gmmthc53z1-entersekt-closes-record-year-of-growth-a).
  Il loro ACS è disponibile in hosting (da Entersekt o dal cliente) o
  [on-premise](https://www.entersekt.com/solutions/3d-secure-acs). Servono issuer e
  processori a [livello globale](https://www.entersekt.com/solutions/3d-secure-acs).
- **Supporto dati FIDO non-SPC (Frictionless):** Entersekt enfatizza la sua Context Aware™
  Authentication, l'analisi comportamentale e del dispositivo per i segnali di rischio e
  l'integrazione con vari [servizi](https://www.entersekt.com/solutions/3d-secure-acs) di
  risk-scoring. Il loro ACS è
  [certificato](https://www.entersekt.com/solutions/3d-secure-acs) FIDO EMVCo 2.2. Sebbene
  evidenzino lo sfruttamento dei dati di intelligence sul rischio e sul comportamento per
  la [RBA](https://www.entersekt.com/solutions/3d-secure-acs), una conferma esplicita
  dell'_elaborazione dei dati di attestazione FIDO standardizzati_ da precedenti
  autenticazioni del merchant all'interno del campo `threeDSRequestorAuthenticationInfo`
  per il potenziamento del flusso frictionless non è esplicitamente dichiarata nei
  [materiali](https://www.entersekt.com/solutions/3d-secure-acs) online. Tuttavia, il loro
  focus sull'autenticazione avanzata e sui segnali di rischio suggerisce tale capacità.
- **Supporto SPC (Challenge):** Forti indicatori suggeriscono che Entersekt supporti SPC.
  Modirum, di cui Entersekt ha acquisito il business 3DS, ha fornito componenti per il
  progetto pilota SPC di [Visa](https://www.corbado.com/blog/visa-passkeys) utilizzando 3DS 2.2 con
  [estensioni](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf). Entersekt elenca
  esplicitamente il supporto per la conformità SPC come parte delle sue
  [capacità](https://www.entersekt.com/use-cases/regulatory-compliance) di conformità
  normativa. Il loro ACS supporta l'autenticazione biometrica, è certificato per
  [EMV 3DS 2.2](https://www.entersekt.com/use-cases/regulatory-compliance) e probabilmente
  incorpora le capacità derivanti dal coinvolgimento di Modirum nel progetto pilota. La
  combinazione dell'acquisizione di Modirum, la menzione esplicita della conformità SPC e
  la certificazione FIDO indicano fortemente il supporto SPC nella loro offerta attuale.

### 3.2 Broadcom (Arcot) 3DS ACS

- **Presenza sul mercato:** Arcot di Broadcom è un attore fondamentale nel mercato 3DS,
  avendo co-inventato il protocollo originale con [Visa](https://www.corbado.com/blog/visa-passkeys). Si
  posizionano come leader globale riconosciuto, servendo oltre 5.000 istituzioni
  finanziarie in tutto il mondo e processando transazioni da 229
  [paesi](https://arcot.broadcom.com/). Il loro Arcot Network enfatizza un vasto approccio
  basato sui dati del consorzio (dichiarando oltre 600 milioni di firme di dispositivi,
  150 trilioni di punti dati) per alimentare i loro
  [motori](https://www.broadcom.com/info/cybersecurity/3d-secure) di scoring delle frodi e
  di rischio. Hanno una forte presenza in Europa, Australia e Nord
  [America](https://arcot.broadcom.com/hubfs/Broadcom%20PaySec/Resources/Arcot-TRA3DS.pdf).
- **Supporto dati FIDO non-SPC (Frictionless):** Broadcom enfatizza pesantemente la
  ricchezza della sua rete di dati e l'uso di AI/reti neurali per il rilevamento delle
  frodi e la valutazione basata sul rischio, andando oltre gli
  [elementi](https://www.broadcom.com/info/cybersecurity/3d-secure) di dati standard di
  EMV 3DS. Dichiarano esplicitamente che la loro soluzione sfrutta i dati che fluiscono
  attraverso più issuer e incorpora dati digitali come quelli del dispositivo e la
  [geolocalizzazione](https://www.software.broadcom.com/hubfs/Broadcom%20PaySec/Resources/ArcotNetwork_Brief.pdf).
  Sebbene non menzionino esplicitamente l'elaborazione della _specifica_ struttura JSON
  FIDO da `threeDSRequestorAuthenticationData`, il loro focus sull'acquisizione di diversi
  punti dati per la RBA suggerisce fortemente che _potrebbero_ consumare tali dati se
  forniti, in linea con l'intento delle linee guida EMVCo/FIDO. La loro piattaforma mira a
  massimizzare le approvazioni frictionless attraverso una
  [valutazione](https://www.broadcom.com/info/cybersecurity/3d-secure) del rischio
  superiore.
- **Supporto SPC (Challenge):** La documentazione di Broadcom conferma il supporto per gli
  [authenticator](https://www.corbado.com/glossary/authenticator) FIDO (Security Key, Biometric, Passkey)
  all'interno della loro più ampia
  [suite](https://techdocs.broadcom.com/us/en/symantec-security-software/identity-security/vip-authentication-hub/3-3/Using/Authentication-services/factor-services/Fido-Microservice.html)
  VIP Authentication Hub / Identity Security. Il loro
  [3DS ACS](https://www.corbado.com/blog/emv-3ds-acs-passkeys-fido-and-spc) supporta vari metodi di challenge,
  tra cui OTP e notifiche push, e menzionano il supporto per la
  [biometria](https://www.corbado.com/it/blog/biometria-consapevolezza-pagatore-dynamic-linking). Offrono anche
  [capacità](https://www.arcot.broadcom.com/hubfs/Broadcom%20PaySec/Resources/Arcot%20Delegated%20Authentication%20Brief.pdf)
  di [Autenticazione Delegata](https://www.corbado.com/it/blog/autenticazione-delegata-sca-psd3-passkey) e hanno
  introdotto
  [funzionalità](https://techdocs.broadcom.com/us/en/payment-security/arcot-network/arcot-for-issuers/AFI/manage-risk/managing-rules/understanding-the-building-blocks-of-rules/ChallengeRiskEval.html)
  di valutazione del rischio post-challenge. Tuttavia, una conferma esplicita che il loro
  _prodotto EMV 3DS ACS_ supporti attualmente _SPC_ come metodo di challenge specifico
  (richiedendo capacità EMV 3DS v2.3+ e il flusso a due AReq) è assente nella
  [documentazione](https://www.broadcom.com/info/cybersecurity/3d-secure) fornita. Sebbene
  siano un attore importante probabilmente in grado di implementarlo, il materiale
  pubblico attuale si concentra maggiormente sul loro motore RBA e sui
  [metodi](https://www.broadcom.com/info/cybersecurity/3d-secure) di challenge
  tradizionali/OOB.

### 3.3 Netcetera 3DS ACS

- **Presenza sul mercato:** Netcetera si posiziona come un importante attore
  internazionale nel settore dei
  [pagamenti](https://www.corbado.com/it/blog/credenziali-digitali-pagamenti-apple-vs-google-wallet),
  particolarmente forte in Europa e nel Medio
  [Oriente](https://www.fime.com/blog/case-studies-16/post/ensuring-emv-3ds-compliance-with-the-latest-standards-376).
  Dichiarano che il loro ACS è utilizzato da oltre 800 banche/issuer, proteggendo oltre 50
  milioni di carte in
  [tutto il mondo](https://www.fime.com/blog/case-studies-16/post/ensuring-emv-3ds-compliance-with-the-latest-standards-376).
  Enfatizzano le certificazioni con tutti i principali circuiti di carte (Visa,
  [Mastercard](https://www.corbado.com/blog/mastercard-passkeys), Amex, Discover, JCB, UnionPay, ecc.) e la
  [conformità](https://thepaymentsassociation.org/article/netcetera-3ds-acs-is-discover-global-network-certified/)
  [PCI](https://www.corbado.com/blog/pci-dss-4-0-authentication-passkeys). Sono stati il primo fornitore di ACS
  al mondo a ottenere la
  [certificazione](https://www.netcetera.com/stories/expertise/emv-3ds-new-opportunities.html)
  EMV 3DS 2.3.1.
- **Supporto dati FIDO non-SPC (Frictionless):** La documentazione di Netcetera evidenzia
  l'importanza dei dati raccolti tramite il 3DSMethod per la valutazione del rischio
  dell'ACS al fine di aumentare l'autenticazione frictionless. Offrono l'integrazione con
  [strumenti](https://www.netcetera.com/payments/Issuing/3DS-Issuing-Service.html) di
  rischio. Tuttavia, una conferma specifica dell'elaborazione dei dati di autenticazione
  FIDO precedenti del merchant (da `threeDSRequestorAuthenticationInfo`) per la
  valutazione del rischio non è esplicitamente menzionata nei
  [materiali](https://www.netcetera.com/payments/Issuing/3DS-Issuing-Service.html)
  esaminati.
- **Supporto SPC (Challenge):** Netcetera dimostra un forte supporto per SPC. Sono stati
  il primo fornitore a livello globale certificato per EMV 3DS 2.3.1, la versione che
  incorpora SPC. Hanno partecipato al progetto pilota SPC di [Visa](https://www.corbado.com/blog/visa-passkeys),
  fornendo i [componenti](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) v2.3.1. La
  documentazione del loro prodotto definisce esplicitamente SPC. Hanno tenuto webinar
  discutendo l'[integrazione](https://www.netcetera.com/payments/knowledge-hub.html) di
  FIDO e SPC e pubblicato articoli che evidenziano i
  [benefici](https://www.netcetera.com/stories/expertise/Secure-Payment-Confirmation-meets-customer-demands.html)
  di SPC. Questa combinazione di certificazione, partecipazione a progetti pilota e
  documentazione esplicita conferma il loro supporto per le challenge SPC.

### 3.4 Worldline 3DS ACS

- **Presenza sul mercato:** Worldline si posiziona come leader europeo nei servizi di
  pagamento e transazionali e come uno dei principali attori globali (dichiarando lo
  [status](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server)
  di 4° attore mondiale nel settore dei
  [pagamenti](https://www.corbado.com/it/blog/credenziali-digitali-pagamenti-apple-vs-google-wallet)). Processano
  miliardi di transazioni all'anno ed enfatizzano la conformità garantita, il controllo
  delle frodi tramite AI/ML e la
  [scalabilità](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server).
  Il loro ACS è dichiarato certificato EMV 3DS e conforme ai principali schemi (Visa
  Secure, [Mastercard Identity Check](https://www.corbado.com/blog/mastercard-identity-check)) e alla
  [PSD2](https://www.corbado.com/blog/psd2-passkeys). Riferiscono di processare oltre 2,4 miliardi di transazioni
  3DS all'anno per oltre 100 issuer.
- **Supporto dati FIDO non-SPC (Frictionless):** L'offerta ACS di Worldline include un
  motore di regole RBA che consente agli issuer di configurare flussi frictionless o con
  challenge in base al
  [rischio](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server).
  La loro soluzione più ampia "Trusted Authentication" sfrutta l'intelligence del
  dispositivo e l'[analisi](https://business.worldline.com/l/130471/2025-02-04/33tlg4)
  comportamentale. Sebbene supportino FIDO in
  [generale](https://www.biometricupdate.com/202308/worldline-gets-fido-certified-vincss-makes-deal-to-boost-passwordless-authentication),
  una conferma esplicita dell'elaborazione dei dati FIDO precedenti del merchant (non-SPC)
  all'interno dell'ACS per la valutazione del rischio non è dettagliata negli
  [estratti](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server)
  forniti.
- **Supporto SPC (Challenge):** Worldline mostra chiare indicazioni di supporto a SPC. La
  loro documentazione riconosce l'evoluzione di EMV 3DS 2.3 per includere
  [SPC/FIDO](https://worldline.com/content/dam/worldline/global/documents/reports/Fraud%20Prevention%20Report%202022_Worldline.pdf).
  Commercializzano esplicitamente la loro soluzione "WL Trusted Authentication" come
  supporto all'autenticazione FIDO e offrono un "WL FIDO Server" adatto per "casi d'uso
  3DS, con emvCO2.3 e SPC.

### 3.5 GPayments 3DS ACS

- **Presenza sul mercato:** GPayments posiziona ActiveAccess come una "piattaforma Access
  Control Server (ACS) robusta e leader di mercato" con oltre 20 anni di esperienza nel
  settore [3D Secure](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/).
  Sono certificati con i principali circuiti di carte (Visa Secure,
  [Mastercard](https://www.corbado.com/blog/mastercard-passkeys) Identity Check, JCB J/Secure) sia per 3DS1 che
  per EMV [3DS](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/). La loro
  soluzione può essere
  [implementata on-premise o in cloud-hosting](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/).
  I rapporti di mercato identificano GPayments come un attore di rilievo che offre
  [soluzioni](https://www.grandviewresearch.com/industry-analysis/3d-secure-payment-authentication-market-report)
  ACS.
- **Supporto dati FIDO non-SPC (Frictionless):** ActiveAccess supporta l'integrazione con
  soluzioni RBA di terze parti e utilizza vari parametri per la propria
  [valutazione](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/) del
  rischio. Tuttavia, la documentazione fornita non menziona esplicitamente il supporto per
  l'acquisizione o l'uso di dati di autenticazione FIDO precedenti del merchant (non-SPC)
  per la [valutazione](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/)
  del rischio frictionless.
- **Supporto SPC (Challenge):** La documentazione esaminata per ActiveAccess non menziona
  esplicitamente il supporto per Secure Payment Confirmation (SPC), challenge WebAuthn o
  challenge FIDO come parte delle sue
  [capacità](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/) di flusso di
  challenge. Sebbene supportino vari metodi di autenticazione, incluso l'OOB (che può
  includere la
  [biometria)](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/), il
  supporto specifico per SPC non è chiaro dalle
  [informazioni](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/)
  disponibili.

### 3.6 Visa (Visa Secure) 3DS ACS

- **Presenza sul mercato:** Visa, in qualità di principale rete di pagamento globale,
  definisce il programma [Visa Secure](https://www.corbado.com/blog/visa-secure) basato sullo
  [standard](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  EMV 3DS. Hanno aperto la strada al
  [protocollo](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  3DS originale. Piuttosto che agire principalmente come _fornitore_ diretto di ACS allo
  stesso modo di aziende tecnologiche come Entersekt o Broadcom, Visa gestisce il
  programma e si affida a un elenco di fornitori 3DS approvati (inclusi i fornitori di
  ACS) i cui prodotti sono certificati conformi a EMV 3DS e alle
  [regole](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  di [Visa Secure](https://www.corbado.com/blog/visa-secure). Gli issuer di solito acquistano soluzioni ACS da
  questi fornitori certificati. Visa stessa si concentra sulla rete (Directory Server),
  definendo le regole del programma, promuovendo l'adozione e guidando l'innovazione come
  i [progetti pilota](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) SPC.
- **Supporto dati FIDO non-SPC (Frictionless):** [Visa Secure](https://www.corbado.com/blog/visa-secure), basato
  su EMV 3DS, supporta intrinsecamente lo scambio di dati ricchi per la valutazione del
  rischio al fine di abilitare il
  [flusso](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  frictionless. Il
  [framework EMVCo/FIDO](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
  per la trasmissione dei dati FIDO precedenti opera all'interno dell'ecosistema Visa
  Secure se il fornitore ACS scelto ne supporta
  l'[elaborazione](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html).
- **Supporto SPC (Challenge):** Visa è attivamente coinvolta nella sperimentazione e
  promozione di SPC. Stanno lavorando con partner (come Netcetera e Modirum/Entersekt nei
  progetti pilota) per testare e perfezionare il flusso SPC all'interno del
  [protocollo](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) 3DS. Questo forte
  impegno indica un supporto strategico per SPC come metodo di challenge all'interno del
  programma Visa Secure, subordinato alla preparazione dell'ecosistema (supporto di ACS,
  merchant, [browser)](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf).

### 3.7 Mastercard (Identity Check) 3DS ACS

- **Presenza sul mercato:** Similmente a Visa, Mastercard gestisce il programma Mastercard
  Identity Check basato su EMV
  [3DS](https://www.mastercard.com/global/en/business/overview/safety-and-security/identity-check.html).
  Forniscono opzioni per issuer e merchant, inclusa l'elaborazione stand-in e
  potenzialmente sfruttando partner o sussidiarie come
  [NuData](https://www.mastercard.com/content/dam/public/mastercardcom/globalrisk/pdf/Top-10-Things-to-Know-About-3DS.pdf).
  Mastercard ha acquisito NuData Security, un'azienda di biometria comportamentale, nel
  2017, migliorando le sue
  [capacità](https://www.retaildive.com/news/mastercard-acquires-behavioral-biometrics-security-firm-nudata-to-boost-iot/439407/)
  di valutazione del rischio. Enfatizzano anche l'innovazione continua in biometria, RBA e
  [AI](https://developer.mastercard.com/product/identity-check/). Come Visa, si affidano a
  fornitori certificati per i componenti principali dell'ACS, ma possono offrire servizi
  in bundle o sfruttare la
  [tecnologia](https://www.mastercard.com/content/dam/public/mastercardcom/globalrisk/pdf/Top-10-Things-to-Know-About-3DS.pdf)
  acquisita.
- **Supporto dati FIDO non-SPC (Frictionless):**
  [Mastercard Identity Check](https://www.corbado.com/blog/mastercard-identity-check) sfrutta il ricco scambio di
  dati di EMV 3DS 2.x per migliorare le decisioni sul rischio e il
  [flusso](https://www.mastercard.com/global/en/business/overview/safety-and-security/identity-check.html)
  frictionless. La loro acquisizione di NuData suggerisce un forte focus sull'analisi
  comportamentale come parte di questa
  [valutazione](https://www.retaildive.com/news/mastercard-acquires-behavioral-biometrics-security-firm-nudata-to-boost-iot/439407/)
  del rischio. Il supporto per l'elaborazione dei dati FIDO precedenti del merchant
  dipenderebbe dalla specifica implementazione ACS utilizzata dall'issuer all'interno del
  [programma](https://www.mastercard.com/global/en/business/overview/safety-and-security/identity-check.html)
  Identity Check.
- **Supporto SPC (Challenge):** Mastercard è un membro chiave di EMVCo ed è coinvolta
  nello sviluppo degli standard EMV 3DS, inclusa la v2.3 che supporta SPC. Stanno anche
  promuovendo l'adozione delle passkey in modo più
  [ampio](https://fidoalliance.org/goodbye-to-manual-card-entry-mastercard-reveals-when-the-new-era-of-one-click-online-payments-begins/).
  Maggiori dettagli possono essere trovati
  [qui](https://developer.mastercard.com/product/identity-check/). Sono un forte
  sostenitore di SPC e spingono verso metodi di autenticazione moderni.

### 3.8 Altri fornitori di ACS 3DS

Il mercato degli ACS EMV 3DS presenta numerosi fornitori oltre a quelli dettagliati sopra.
Fornitori come /n software, RSA, 2C2P, 3dsecure.[io](https://www.corbado.com/blog/webauthn-errors), Adyen, ACI
Worldwide, Computop e altri offrono anche soluzioni certificate o svolgono ruoli
significativi in regioni o segmenti specifici. Questa analisi mira a coprire i principali
attori globali ma non è esaustiva a causa della natura dinamica del mercato. Le capacità
dei fornitori, in particolare per quanto riguarda gli standard emergenti come SPC,
evolvono rapidamente. Se notate imprecisioni o avete informazioni aggiornate sul supporto
dei fornitori per i dati FIDO o la Secure Payment Confirmation, vi preghiamo di
contattarci per garantire che questa panoramica rimanga attuale e accurata.

## 4. Autenticazione con Passkey dell'Issuer tramite Secure Payment Confirmation

### 4.1 Spiegazione del meccanismo: l'Issuer come Relying Party

Un principio fondamentale dell'utilizzo della Secure Payment Confirmation (SPC)
all'interno del flusso di challenge EMV 3DS è che l'**issuer della carta** (o una parte
esplicitamente delegata dall'issuer, come uno schema di pagamento) funge da **FIDO Relying
Party
([RP](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/))**.
Questo è fondamentalmente diverso dal flusso di dati FIDO non-SPC descritto in precedenza,
in cui il merchant agisce tipicamente come RP per i propri
[scopi](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
di login/autenticazione.

Affinché SPC funzioni in una challenge 3DS, sono coinvolti i seguenti passaggi:

1. **Registrazione:** il titolare della carta deve prima registrare un authenticator FIDO
   (ad esempio, [biometria del dispositivo](https://www.corbado.com/it/blog/passkey-biometria-locale) come
   impronta digitale/riconoscimento facciale, PIN del dispositivo o una
   [chiave di sicurezza](https://www.corbado.com/it/blog/migliori-chiavi-sicurezza-hardware-fido2-2025) roaming)
   presso la propria banca emittente. Questo processo crea una passkey, in cui la chiave
   pubblica e un identificatore di credenziale univoco vengono memorizzati dall'issuer e
   associati all'account del titolare della carta o a una specifica
   [carta](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/)
   di pagamento. La registrazione potrebbe avvenire all'interno dell'app mobile della
   banca, del portale di [banking](https://www.corbado.com/passkeys-for-banking) online o potenzialmente essere
   offerta dopo una
   [challenge](https://fidoalliance.org/white-paper-secure-payment-confirmation/) 3DS
   tradizionale andata a buon fine. Fondamentalmente, affinché SPC possa essere invocato
   da una terza parte come un sito web di un merchant, la credenziale deve essere
   tipicamente creata con il consenso esplicito dell'utente che ne consente l'uso in tali
   contesti, spesso coinvolgendo estensioni WebAuthn specifiche durante la
   [registrazione](https://www.w3.org/TR/secure-payment-confirmation/).
2. **Autenticazione (durante la challenge 3DS):**
    - Quando una transazione 3DS attiva una challenge e l'issuer/ACS supporta e seleziona
      SPC, l'ACS identifica l'ID credenziale FIDO pertinente collegato al titolare della
      carta e al
      [dispositivo](https://fidoalliance.org/white-paper-secure-payment-confirmation/).
    - L'ACS include questi ID credenziale, insieme a una challenge crittografica univoca e
      ai dettagli della transazione (importo, valuta, nome/origine del beneficiario,
      icona/nome visualizzato dello strumento), nella risposta di autenticazione (ARes)
      inviata al 3DS Server/[Requestor](https://www.nsoftware.com/kb/entries/04252301).
    - Il componente 3DS Requestor del merchant utilizza queste informazioni dall'ARes per
      invocare l'API SPC del browser.
    - Il browser presenta una finestra di dialogo standardizzata e sicura che mostra i
      dettagli della transazione forniti dall'ACS.
    - L'utente conferma la transazione e si autentica utilizzando il proprio authenticator
      FIDO registrato (ad esempio, toccando un sensore di impronte digitali,
      riconoscimento facciale, inserendo il PIN del dispositivo, toccando una chiave di
      [sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android)). Questa azione sblocca la
      chiave privata memorizzata in modo sicuro sul dispositivo/authenticator.
    - L'authenticator firma i dettagli della transazione presentati e la challenge
      crittografica ricevuta dall'ACS.
    - Il browser restituisce l'assertion FIDO risultante (il payload di dati firmato) al
      3DS Requestor del merchant.
    - Il 3DS Requestor trasmette questa assertion all'ACS dell'Issuer, tipicamente
      incapsulata in un secondo messaggio AReq.
    - L'Issuer/ACS, agendo come [Relying Party](https://www.corbado.com/glossary/relying-party) autorevole,
      utilizza la chiave pubblica del titolare della carta precedentemente memorizzata per
      verificare crittograficamente la firma sull'assertion. Una verifica riuscita
      conferma che il legittimo titolare della carta, utilizzando il suo authenticator
      registrato, ha approvato i dettagli specifici della transazione presentati.

### 4.2 Flusso del protocollo EMV 3DS con challenge SPC

L'integrazione di SPC nel flusso di challenge EMV 3DS richiede modifiche alla sequenza di
messaggi standard, coinvolgendo tipicamente due scambi AReq/ARes:

1. **Richiesta di Autenticazione Iniziale (AReq #1):** Il merchant/3DS Server avvia il
   processo 3DS inviando un AReq contenente i dati della transazione e del dispositivo.
   Per segnalare la capacità di supportare SPC, la richiesta può includere un indicatore
   come `threeDSRequestorSpcSupport` impostato su 'Y' (o simile, a seconda
   dell'implementazione del fornitore ACS).
2. **Risposta di Autenticazione Iniziale (ARes #1):** Se l'ACS determina che è necessaria
   una challenge e opta per SPC, risponde con un ARes che lo indica. Il `transStatus`
   potrebbe essere impostato su 'S' (indicando che è richiesto SPC) o un altro valore
   specifico. Questo ARes contiene il payload di dati necessario per la chiamata all'API
   SPC.
3. **Invocazione dell'API SPC e Autenticazione FIDO:** Il componente 3DS Requestor del
   merchant riceve l'ARes #1 e utilizza il payload per invocare l'API SPC del browser.
   L'utente interagisce con il proprio authenticator tramite l'interfaccia utente sicura
   del browser.
4. **Restituzione dell'Assertion FIDO:** Dopo l'autenticazione riuscita dell'utente, il
   browser restituisce i dati dell'assertion FIDO al 3DS Requestor.
5. **Seconda Richiesta di Autenticazione (AReq #2):** Il 3DS Requestor costruisce e invia
   un _secondo_ messaggio AReq all'ACS. Lo scopo principale di questo messaggio è
   trasportare i dati dell'assertion FIDO. Tipicamente include:
    - `ReqAuthData`: Contenente l'assertion FIDO.
    - `ReqAuthMethod`: Impostato su '09' (o il valore designato per l'assertion SPC/FIDO).
    - Potenzialmente il valore `AuthenticationInformation` dall'ARes #1 per collegare le
      richieste.
    - Opzionalmente, un `SPCIncompletionIndicator` se la chiamata all'API SPC è fallita o
      è andata in timeout.
6. **Risposta di Autenticazione Finale (ARes #2):** L'ACS riceve l'AReq #2, convalida
   l'assertion FIDO utilizzando la chiave pubblica del titolare della carta e determina
   l'esito finale dell'autenticazione. Invia un ARes #2 contenente lo stato definitivo
   della transazione (ad esempio, `transStatus` = 'Y' per Autenticazione Riuscita, 'N' per
   Fallita).

Questo flusso a due AReq rappresenta una deviazione dai metodi di challenge 3DS
tradizionali (come OTP o OOB gestiti tramite messaggi CReq/CRes o RReq/RRes) che
tipicamente si completano all'interno del ciclo iniziale AReq/ARes dopo la ricezione di un
`transStatus` = 'C'. Mentre la parte di interazione dell'utente di SPC (scansione
biometrica, inserimento del PIN) è spesso significativamente più veloce della digitazione
di un [OTP](https://www.w3.org/2024/Talks/w3c-in-europe/fime-payments-spc.pdf),
l'introduzione di un secondo round trip completo AReq/ARes aggiunge latenza di rete tra il
3DS Server, il Directory Server e l'ACS. Gli implementatori e i fornitori devono
ottimizzare attentamente questo flusso e gestire i potenziali timeout per garantire che il
tempo complessivo della transazione end-to-end rimanga competitivo e soddisfi le
aspettative degli utenti.

## 5. Considerazioni sull'ecosistema per SPC

### 5.1 SPC come standard globale (W3C/EMVCo)

La Secure Payment Confirmation è posizionata per un'adozione globale grazie alla sua
duplice standardizzazione. È formalmente definita come standard web dal World Wide Web
Consortium (W3C), avendo raggiunto lo stato di Candidate Recommendation a metà del 2023,
con lavori in corso per diventare una
[Recommendation](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) completa.
Contemporaneamente, SPC è stata integrata nelle specifiche EMV®
[3-D Secure](https://www.corbado.com/glossary/3d-secure) a partire dalla versione 2.3, gestita da EMVCo,
l'organismo tecnico globale per gli
[standard](https://www.w3.org/2024/Talks/w3c-in-europe/fime-payments-spc.pdf) di
pagamento. Questa integrazione garantisce che SPC funzioni all'interno del framework
globale consolidato per l'autenticazione delle transazioni [CNP](https://www.corbado.com/glossary/cnp). La
collaborazione tra W3C, [FIDO Alliance](https://www.corbado.com/glossary/fido-alliance) ed EMVCo sottolinea lo
sforzo a livello di settore per creare standard interoperabili per
[pagamenti online sicuri e di facile utilizzo](https://www.w3.org/2024/Talks/w3c-in-europe/fime-payments-spc.pdf).

### 5.2 Applicabilità oltre i mandati normativi (ad es. USA, Canada)

Sebbene il design di SPC, in particolare la sua capacità di collegare crittograficamente
l'autenticazione dell'utente a dettagli specifici della transazione ("collegamento
dinamico"), aiuti a soddisfare i requisiti di
[Autenticazione Forte del Cliente](https://www.corbado.com/it/blog/psd2-passkey) (SCA) secondo normative come la
Direttiva sui Servizi di Pagamento (PSD2) europea, la sua utilità non è confinata a queste
regioni con obblighi normativi. SPC è uno standard tecnico globale applicabile in
qualsiasi mercato, inclusi Stati Uniti e Canada, a condizione che i componenti necessari
dell'ecosistema siano [presenti](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf).

Nei mercati senza mandati [SCA](https://www.corbado.com/it/blog/psd2-passkey) espliciti per ogni transazione, i
principali motori per l'adozione di SPC sono:

- **Migliore esperienza utente:** Offrire un metodo di challenge potenzialmente più veloce
  e conveniente (ad esempio, utilizzando la
  [biometria del dispositivo](https://www.corbado.com/it/blog/passkey-biometria-locale)) rispetto agli OTP
  tradizionali o alle domande basate sulla conoscenza, riducendo potenzialmente
  l'abbandono del carrello. I progetti pilota hanno mostrato riduzioni significative del
  tempo di autenticazione rispetto alle
  [challenge](https://sdtimes.com/w3c-advances-technology-to-streamline-payment-authentication-secure-payment-confirmation-spc-published-as-a-candidate-recommendation/)
  tradizionali.
- **Maggiore sicurezza:** L'autenticazione basata su FIDO, intrinseca in SPC, è resistente
  agli attacchi di [phishing](https://www.corbado.com/glossary/phishing), al
  [credential stuffing](https://www.corbado.com/glossary/credential-stuffing) e ad altre minacce comuni che
  colpiscono password e OTP.

Pertanto, gli issuer e i merchant in regioni come il Nord America possono scegliere di
implementare SPC strategicamente per migliorare la sicurezza e fornire una migliore
esperienza cliente, anche senza un requisito normativo che lo imponga per tutte le
transazioni.

### 5.3 Dipendenze e preparazione dell'ecosistema per SPC e FIDO/Passkeys

L'implementazione di successo e l'adozione diffusa della Secure Payment Confirmation (SPC)
dipendono fortemente da una preparazione coordinata tra i molteplici componenti
dell'ecosistema dei
[pagamenti](https://www.corbado.com/it/blog/credenziali-digitali-pagamenti-apple-vs-google-wallet). Mentre gli
standard FIDO sottostanti e la tecnologia delle passkey stanno maturando rapidamente, il
supporto specifico a livello di browser per l'API SPC e la piena integrazione lungo tutta
la catena di pagamento rimangono ostacoli critici. Gli altri attori dell'ecosistema stanno
generalmente facendo buoni progressi.

**Riepilogo della preparazione dell'ecosistema (Stato Maggio 2025)**

| Attore dell'ecosistema                 | Preparazione SPC       | Preparazione FIDO/Passkey (generale) | Note chiave (Maggio 2025)                                                                                                                                                                                                                                                                                                           |
| :------------------------------------- | :--------------------- | :----------------------------------- | :---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Dispositivi utente e Authenticator** | ❌ Non utilizzato      | ✅ Pronto                            | Praticamente ogni laptop, telefono e chiave di sicurezza moderni sono dotati di authenticator FIDO2/WebAuthn. Miliardi sono già disponibili per i consumatori. L'hardware non è il collo di bottiglia.                                                                                                                              |
| **Browser Web (Software)**             | ❌ Collo di bottiglia  | ✅ Pronto                            | **SPC:** Chromium (Chrome/Edge ≥ 95) supporta la versione base di SPC v1, ma le funzionalità avanzate sono sperimentali. **Safari (macOS e iOS) e Firefox NON offrono supporto SPC.** **FIDO/Passkey generale:** Pieno supporto WebAuthn sui principali browser per login, ecc.                                                     |
| **Issuer e fornitori di ACS**          | ⚠️ In evoluzione       | ✅ In evoluzione                     | **SPC:** I leader di mercato certificati per EMV 3DS 2.3.1 possono eseguire SPC; altri stanno passando dalla fase pilota alla produzione. **FIDO generale:** Molti supportano FIDO per l'autenticazione delle app/OOB; la capacità di acquisire dati per RBA esiste ma l'adozione varia. Richiede un'infrastruttura FIDO server/RP. |
| **Merchant**                           | ❌ Nessun supporto     | ✅ In evoluzione                     | **SPC:** Richiede uno stack EMV 3DS v2.3+ e logica del browser. I primi adottanti riportano benefici. **FIDO generale:** Uso crescente per il login con l'adozione delle passkey; possono passare dati tramite `threeDSRequestorAuthenticationInfo`. È necessario uno sforzo di integrazione.                                       |
| **PSP / 3DS Server**                   | ⚠️ In fase di rilascio | ✅ In evoluzione                     | **SPC:** Richiede uno stack EMV 3DS v2.3+ e logica del browser. I primi adottanti riportano benefici. **FIDO generale:** Uso crescente per il login; possono passare dati tramite `threeDSRequestorAuthenticationInfo`. È necessario uno sforzo di integrazione.                                                                    |
| **Directory Server degli schemi**      | ✅ Pronto              | ✅ Pronto                            | L'infrastruttura (Visa, Mastercard, ecc.) è aggiornata per i messaggi EMV 3DS 2.3/2.3.1 (inclusi i campi dati SPC e FIDO) dal 2021, ben prima che le passkey diventassero mainstream.                                                                                                                                               |

**Cosa significa in pratica (Maggio 2025)**

Il principale fattore limitante per l'**adozione di SPC** è il livello dello
[user-agent](https://www.corbado.com/blog/client-hints-user-agent-chrome-safari-firefox) (browser):

- **Safari (macOS e iOS):** ❌ WebKit manca ancora del metodo di
  [Payment](https://www.corbado.com/passkeys-for-payment) Request `secure-payment-confirmation`. Qualsiasi sito
  visitato in Safari deve ripiegare su altri metodi di autenticazione (OTP, OOB,
  potenzialmente esperienze WebAuthn non-SPC). Apple non ha espresso interesse a
  implementare l'estensione.
- **Chrome / Edge (Chromium):** ⚠️ La versione base di SPC (creazione e autenticazione
  delle credenziali) è stabile, ma le chiavi non sono ancora memorizzate negli
  authenticator hardware e sono state utilizzate solo in progetti pilota. Gli
  implementatori dovrebbero aspettarsi potenziali modifiche che potrebbero rompere la
  compatibilità e essere pronti a limitare la funzionalità in base a controlli di
  disponibilità delle API (ad es. `canMakePayment()`) o a feature flag.
- **Firefox:** ❌ Il team ha segnalato interesse ma non ha una tempistica di
  implementazione definita; i merchant devono pianificare percorsi di fallback graduali.

Poiché l'infrastruttura degli issuer (ACS, server FIDO) e i directory server degli schemi
sono in gran parte pronti o in rapida evoluzione, e gli strumenti per
merchant/[PSP](https://www.corbado.com/blog/payment-provider-passkeys-third-party-sdk) stanno diventando
disponibili, **la barriera principale all'uso diffuso di SPC è il supporto dei browser.**
Una volta che la copertura dei browser migliorerà, i compiti rimanenti riguarderanno
principalmente l'integrazione da parte di
merchant/[PSP](https://www.corbado.com/blog/payment-provider-passkeys-third-party-sdk) (aggiornamento a EMV 3DS
v2.3+, aggiunta della logica di invocazione SPC, gestione del flusso a due AReq) e
l'aumento della registrazione di passkey da parte degli issuer specificamente per contesti
di pagamento.

**Per ora, aspettiamoci che SPC appaia solo per una fetta limitata di transazioni. Finché
Safari (e quindi l'intero ecosistema iOS) non fornirà supporto, SPC non potrà raggiungere
il supporto di mercato.**

![overview secure payment confirmation](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/overview_secure_payment_confirmation_e92645aa7f.png)

## 6. Conclusione e raccomandazioni strategiche

### 6.1 Riepilogo: focus sul frictionless ora, preparazione per SPC in futuro

L'analisi rivela una netta divergenza nella preparazione delle due principali integrazioni
FIDO all'interno di EMV 3DS a maggio 2025. Mentre gli elementi fondamentali per la
**Secure Payment Confirmation (SPC)** come metodo di challenge stanno avanzando – in
particolare le capacità degli issuer/ACS e la preparazione degli schemi – la sua adozione
diffusa è significativamente ostacolata dal **collo di bottiglia critico del supporto dei
browser**, in particolare la mancanza di implementazione in Safari di Apple (che blocca
tutti i dispositivi [iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios)/iPadOS) e Firefox, insieme
alle limitazioni nelle attuali implementazioni di Chromium. SPC rimane uno stato futuro
promettente, ma non è una soluzione pratica e onnipresente oggi.

### 6.2 Raccomandazioni per i partecipanti chiave

Sulla base dello stato attuale dell'ecosistema, sono in vigore le seguenti
raccomandazioni:

- **Merchant:**
    - **Dare priorità all'adozione delle Passkey:** Implementare le passkey per il login e
      l'autenticazione degli utenti. Oltre a migliorare la propria sicurezza e
      l'esperienza utente (fattori non dettagliati qui), questo crea i dati necessari per
      i flussi frictionless 3DS.
    - **Trasmettere i dati FIDO:** Assicurarsi che la propria integrazione 3DS popoli
      correttamente il campo `threeDSRequestorAuthenticationInfo` con i dettagli delle
      precedenti autenticazioni con passkey andate a buon fine durante la sessione di
      checkout. Lavorare con il proprio fornitore di PSP/3DS Server per abilitare questa
      funzione.
- **Issuer:**
    - **Registrare le Passkey degli utenti:** Iniziare a offrire e incoraggiare i titolari
      di carta a registrare le passkey direttamente con voi (per l'accesso all'app
      bancaria, future SPC, ecc.). Costruire
      l'[infrastruttura](https://www.corbado.com/passkeys-for-critical-infrastructure) FIDO Relying Party
      necessaria.
    - **Sfruttare ora i dati delle Passkey dei Merchant:** Istruire il proprio fornitore
      di ACS a recepire e utilizzare i dati FIDO trasmessi dai merchant
      (`threeDSRequestorAuthenticationInfo`) come un forte segnale positivo all'interno
      del proprio motore RBA. Mantenere registri delle passkey di merchant fidati
      associate agli utenti, ove possibile. Puntare ad aumentare significativamente le
      approvazioni frictionless per le transazioni precedute da una forte autenticazione
      con passkey del merchant.
    - **Prepararsi per SPC, monitorare attivamente:** Assicurarsi che la roadmap del
      proprio ACS includa il pieno supporto a EMV 3DS v2.3.1+ SPC, ma trattarlo come un
      miglioramento futuro. Monitorare continuamente gli sviluppi dei browser
      (specialmente Safari) per valutare quando SPC potrebbe diventare praticabile su
      larga scala.
- **Fornitori di ACS:**
    - **Potenziare la RBA con l'intelligence delle Passkey:** Investire massicciamente
      nella capacità del proprio motore RBA di elaborare e fidarsi dei dati FIDO/passkey
      forniti dai merchant. Sviluppare una logica per tracciare l'uso delle passkey
      attraverso gli acquisti dei merchant per un dato utente/dispositivo. Memorizzare le
      chiavi pubbliche (dalla registrazione diretta dell'issuer) per verificare
      l'integrità crittografica dei dati di autenticazione del merchant, se forniti.
      Collegare l'uso riuscito delle passkey direttamente a tassi di approvazione
      frictionless più elevati.
    - **Costruire capacità SPC robuste:** Continuare a sviluppare e certificare il pieno
      supporto al flusso di challenge SPC (EMV 3DS v2.3.1+) in preparazione per la futura
      adozione del mercato.
- **Schemi/Reti di pagamento:**
    - **Promuovere i dati FIDO per il frictionless:** Promuovere attivamente e
      potenzialmente incentivare la trasmissione e l'utilizzo dei dati di autenticazione
      FIDO del merchant (`threeDSRequestorAuthenticationInfo`) all'interno del flusso 3DS.
      Fornire una guida chiara e supporto agli issuer e ai fornitori di ACS su come
      sfruttare efficacemente questi dati per la RBA.
    - **Continuare la promozione di SPC e l'impegno con i browser:** Mantenere gli sforzi
      per standardizzare e promuovere SPC, impegnandosi criticamente con i fornitori di
      browser (Apple, Mozilla, Google) per incoraggiare un'implementazione completa e
      interoperabile dello standard API SPC.

### 6.3 Direzione strategica generale

L'opportunità immediata e tangibile risiede nel potenziare il **flusso frictionless**
sfruttando la crescente adozione delle passkey a livello di merchant. Tutti i partecipanti
all'ecosistema dovrebbero dare la priorità all'abilitazione della creazione, trasmissione
e consumo intelligente di questi dati di autenticazione precedenti all'interno del
framework EMV 3DS esistente. Questo percorso offre benefici a breve termine nella
riduzione dell'attrito e potenzialmente delle frodi, senza attendere il supporto
universale dei browser per SPC. Allo stesso tempo, preparare le basi per SPC – in
particolare la registrazione delle passkey da parte degli issuer e la preparazione degli
ACS – assicura che l'ecosistema sia posizionato per adottare questo metodo di challenge
superiore una volta risolto il collo di bottiglia dei browser.
